NEWS AND EVENTS Programming Protect Website Security Technology

Google Report 75 Zero-Days 2024 องค์กรตกอยู่ในความเสี่ยง!

ช่องโหว่ Zero-Day ในปี 2567 Google เผย 75 รายการ ภัยคุกคามที่มุ่งเป้าไปที่ผลิตภัณฑ์รักษาความปลอดภัยขององค์กร

เมื่อวันที่ 29 เมษายน 2568 Google Threat Intelligence Group (GTIG) ได้เผยแพร่รายงานประจำปีที่น่าตกใจเกี่ยวกับ ช่องโหว่ Zero-Day ซึ่งเป็นช่องโหว่ที่ถูกโจมตีในโลกจริงก่อนที่ผู้พัฒนาจะออกแพตช์แก้ไข ในปี 2567 มีช่องโหว่ Zero-Day ถึง 75 รายการที่ถูกใช้ประโยชน์โดยแฮกเกอร์ ลดลงจาก 98 รายการในปี 2566 แต่ เพิ่มขึ้นจาก 63 รายการในปี 2565 ที่น่าสนใจคือ 44% ของช่องโหว่เหล่านี้มุ่งเป้าไปที่ผลิตภัณฑ์รักษาความปลอดภัยขององค์กร เช่น อุปกรณ์เครือข่ายและซอฟต์แวร์จาก Ivanti, Palo Alto Networks และ Cisco บทความนี้จะพาคุณไปสำรวจรายละเอียดของช่องโหว่เหล่านี้ สาเหตุที่องค์กรกลายเป็นเป้าหมายหลัก วิธีป้องกัน และแนวโน้มในอนาคต พร้อมมอบมุมมองใหม่ที่แตกต่างและเคล็ดลับสำหรับผู้ที่ต้องการปกป้องระบบของตนเอง

ช่องโหว่ Zero-Day คืออะไร และทำไมถึงน่ากลัว

ช่องโหว่ Zero-Day หมายถึงข้อบกพร่องในซอฟต์แวร์หรือฮาร์ดแวร์ที่ผู้พัฒนายังไม่ทราบหรือยังไม่มีแพตช์แก้ไข ทำให้แฮกเกอร์สามารถใช้ประโยชน์ได้โดยไม่ถูกตรวจจับ ความน่ากลัวของ Zero-Day อยู่ที่ ความเร็วและความรุนแรงของการโจมตี เนื่องจากไม่มีวิธีป้องกันที่พร้อมใช้งานในขณะที่ช่องโหว่ถูกเปิดเผย รายงานของ Google ระบุว่าในปี 2567 ช่องโหว่เหล่านี้ถูกใช้เพื่อ การจารกรรมข้อมูล (Cyber Espionage) เป็นหลัก โดยเฉพาะจาก กลุ่มที่ได้รับการสนับสนุนจากรัฐบาล เช่น กลุ่มจาก จีน และ เกาหลีเหนือ

จากทั้งหมด 75 ช่องโหว่ 33 รายการ (44%) มุ่งเป้าไปที่ผลิตภัณฑ์สำหรับองค์กร โดย 20 รายการอยู่ในซอฟต์แวร์และอุปกรณ์รักษาความปลอดภัย เช่น Ivanti Cloud Services Appliance, Cisco Adaptive Security Appliance และ Palo Alto Networks PAN-OS อุปกรณ์เหล่านี้มักมีสิทธิ์การเข้าถึงระดับสูงในเครือข่าย ทำให้เป็น เป้าหมายที่มีค่าสำหรับแฮกเกอร์ ที่ต้องการเจาะระบบองค์กรขนาดใหญ่

ทำไมผลิตภัณฑ์องค์กรถึงถูกโจมตีมากขึ้น

การที่ ช่องโหว่ Zero-Day ในปี 2567 มุ่งเป้าไปที่ผลิตภัณฑ์องค์กรมากถึง 44% สะท้อนถึง การเปลี่ยนแปลงกลยุทธ์ของแฮกเกอร์ สาเหตุหลักมีดังนี้

  • สิทธิ์การเข้าถึงระดับสูง: อุปกรณ์รักษาความปลอดภัย เช่น VPN หรือไฟร์วอลล์ มักเชื่อมต่อระบบต่าง ๆ ในองค์กรและมีสิทธิ์การเข้าถึงที่กว้างขวาง การเจาะอุปกรณ์เพียงชิ้นเดียวสามารถเปิดประตูสู่เครือข่ายทั้งหมดได้

  • การตรวจจับที่จำกัด: เครื่องมือ Endpoint Detection and Response (EDR) มักไม่สามารถตรวจสอบอุปกรณ์เครือข่ายหรือซอฟต์แวร์รักษาความปลอดภัยได้อย่างมีประสิทธิภาพ ทำให้แฮกเกอร์สามารถเคลื่อนไหวได้โดยไม่ถูกจับได้

  • ช่องโหว่ในส่วนประกอบของบุคคลที่สาม: รายงานระบุว่า 3 ใน 7 ช่องโหว่ Zero-Day ของ Android อยู่ในส่วนประกอบจากบุคคลที่สาม ซึ่งเป็นปัญหาที่พบได้บ่อยในผลิตภัณฑ์องค์กรด้วย

  • การลงทุนด้านความปลอดภัยที่ไม่เพียงพอ: ในขณะที่แพลตฟอร์มสำหรับผู้ใช้ทั่วไป เช่น เบราว์เซอร์และมือถือ มีการลงทุนด้านความปลอดภัยเพิ่มขึ้น ผลิตภัณฑ์องค์กรจากผู้ผลิตรายย่อยมักล้าหลังในด้านนี้

ในทางกลับกัน การโจมตี Zero-Day บนเบราว์เซอร์ (เช่น Chrome, Safari) และอุปกรณ์มือถือ (เช่น iOS, Android) ลดลงอย่างมาก โดยลดลง 1 ใน 3 สำหรับเบราว์เซอร์ (จาก 17 เป็น 11) และเกือบครึ่งหนึ่งสำหรับมือถือ (จาก 17 เป็น 9) ซึ่งเป็นผลจากการที่ผู้ผลิตอย่าง Google, Apple และ Microsoft ได้เพิ่มมาตรการป้องกัน เช่น Lockdown Mode บน iOS และ Memory Tagging Extension (MTE) บน Google Pixel

ใครอยู่เบื้องหลังการโจมตี Zero-Day

จากช่องโหว่ 75 รายการ Google สามารถระบุตัวตนของผู้โจมตีได้ใน 34 กรณี โดยพบว่า

  • กลุ่มที่ได้รับการสนับสนุนจากรัฐบาล: คิดเป็น 45% ของการโจมตี โดยกลุ่มจากจีนและเกาหลีเหนือมีส่วนใน 5 ช่องโหว่แต่ละกลุ่ม เกาหลีเหนือเริ่มโดดเด่นในปีนี้ด้วยการผสมเป้าหมายทางการเงินเข้ากับการจารกรรม

  • ผู้จำหน่ายซอฟต์แวร์สอดแนม (Commercial Surveillance Vendors): คิดเป็น เกือบ 25% โดยบริษัทอย่าง NSO Group และ Cellebrite พัฒนาช่องโหว่ Zero-Day สำหรับลูกค้ารัฐบาล

  • กลุ่มอาชญากรทางการเงิน: คิดเป็นประมาณ 30% โดยมุ่งเป้าไปที่อุปกรณ์องค์กร เช่น VPN และเราเตอร์ เพื่อติดตั้งแรนซัมแวร์หรือขโมยข้อมูล

ตัวอย่างที่น่าสนใจคือการโจมตีโดยกลุ่มที่ Google เรียกว่า CIGAR (หรือ RomCom) ซึ่งใช้ช่องโหว่ Zero-Day ใน Firefox และ Tor (CVE-2024-9680 และ CVE-2024-49039) เพื่อหลบหนีจากแซนด์บ็อกซ์และติดตั้งมัลแวร์ RomCom RAT การโจมตีนี้ใช้เว็บไซต์ข่าวคริปโตเคอเรนซีที่ถูกแฮกเป็นจุดเริ่มต้น (Watering Hole Attack) เพื่อล่อให้เหยื่อเข้าสู่โดเมนที่ควบคุมโดยแฮกเกอร์

วิธีป้องกันภัยคุกคาม Zero-Day

การป้องกันช่องโหว่ Zero-Day เป็นเรื่องท้าทาย แต่มีวิธีที่องค์กรและบุคคลทั่วไปสามารถลดความเสี่ยงได้ ดังนี้

  • อัปเดตซอฟต์แวร์ทันที: ติดตามการแจ้งเตือนจากผู้ผลิต เช่น Google, Microsoft, และ Ivanti และติดตั้งแพตช์ทันทีที่มีให้

  • ใช้ Zero-Trust Architecture: จำกัดสิทธิ์การเข้าถึงและตรวจสอบทุกการเชื่อมต่อในเครือข่าย เพื่อลดผลกระทบหากอุปกรณ์ถูกเจาะ

  • เพิ่มการตรวจสอบอุปกรณ์เครือข่าย: ใช้โซลูชันที่สามารถตรวจจับพฤติกรรมผิดปกติในอุปกรณ์รักษาความปลอดภัย เช่น Cisco หรือ Palo Alto Networks

  • ฝึกอบรมพนักงาน: เพิ่มความตระหนักเกี่ยวกับการโจมตีแบบฟิชชิงและ Watering Hole ซึ่งมักเป็นจุดเริ่มต้นของการใช้ช่องโหว่ Zero-Day

  • ลงทุนในเครื่องมือขั้นสูง: ใช้โซลูชัน Threat Intelligence เช่น Google’s Threat Analysis Group หรือ Mandiant เพื่อรับข้อมูลเกี่ยวกับภัยคุกคามล่าสุด

อนาคตของช่องโหว่ Zero-Day

Google คาดการณ์ว่าการโจมตี Zero-Day จะยังคงเพิ่มขึ้นอย่างช้า ๆ แต่ต่อเนื่อง โดยเฉพาะในผลิตภัณฑ์องค์กร เนื่องจากแฮกเกอร์มองว่าอุปกรณ์เหล่านี้เป็น “ประตูทอง” สู่เครือข่ายขนาดใหญ่ อย่างไรก็ตาม ความก้าวหน้าของผู้ผลิตในการพัฒนามาตรการป้องกัน เช่น การใช้ AI ในการตรวจจับช่องโหว่ และ การปรับปรุงกระบวนการเขียนโค้ดที่ปลอดภัย อาจช่วยลดความรุนแรงของการโจมตีในอนาคต

นอกจากนี้ การเพิ่มขึ้นของการตรวจจับและการเปิดเผยช่องโหว่โดยบริษัทรักษาความปลอดภัย อาจทำให้จำนวน Zero-Day ที่รายงานเพิ่มขึ้นในระยะสั้น แต่จะช่วย ลดอายุการใช้งานของช่องโหว่ (Exploit Lifespan) และเพิ่มต้นทุนให้แฮกเกอร์ในการพัฒนาการโจมตีใหม่ ๆ

สรุป

ช่องโหว่ Zero-Day 75 รายการในปี 2567 ที่ Google รายงาน เผยให้เห็นถึง ภัยคุกคามที่กำลังเปลี่ยนแปลง โดย ผลิตภัณฑ์รักษาความปลอดภัยขององค์กรกลายเป็นเป้าหมายหลักของแฮกเกอร์ การลงทุนในมาตรการป้องกัน การอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ และการเพิ่มความตระหนักในหมู่พนักงานจะเป็น กุญแจสำคัญในการรับมือกับภัยคุกคามนี้ ถึงเวลาแล้วที่องค์กรและบุคคลทั่วไปต้อง ตื่นตัวและปกป้องระบบของตนเองจากเงื้อมมือของแฮกเกอร์

คุณคิดว่าองค์กรควรทำอย่างไรเพื่อป้องกันช่องโหว่ Zero-Day? คุณเคยเจอปัญหาจากการโจมตีทางไซเบอร์หรือไม่?
หากบทความนี้ช่วยให้คุณเข้าใจภัยคุกคามนี้มากขึ้น อย่าลืมแชร์ให้เพื่อนร่วมงาน หรือสมัครรับจดหมายข่าวของเราเพื่อรับข้อมูลล่าสุดเกี่ยวกับความปลอดภัยทางไซเบอร์

Loading...
Post ID: 28172 | TTT-WEBSITE | AFRA APACHE

Recommended For You

AI NEWS AND EVENTS Technology

OpenAI เจอศึกหนัก! นักเขียนฟ้องละเมิดลิขสิทธิ์ครั้งที่ 3

ChatGPT เจอดราม่า! นักเขียนอ้างถูกละเมิดลิขสิทธิ์ OpenAI โดนฟ้องร้อง ละเมิดลิขสิทธิ์ ครั้งที่ 3 จากนักเขียน ชาวอเมริกัน OpenAI องค์กร วิจัย และพัฒนา ปัญญาประดิษฐ์ (AI) ที่ตั้งอยู่ ในสหรัฐ อเมริกา กำลัง
NEWS AND EVENTS Technology

NASA ประสบความสำเร็จในการฉายวิดีโอจากอวกาศด้วยเลเซอร์

เทคโนโลยีการสื่อสารด้วยแสงเลเซอร์ ก้าวสำคัญสู่อนาคตของภารกิจอวกาศ องค์การนาซาประสบความสำเร็จในการฉายวิดีโอแมวจากห้วงอวกาศด้วยเลเซอร์ นับเป็นครั้งแรกของโลกที่ได้มีการส่งข้อมูลวิดีโอจากอวกาศลึกมายังโลกโดยใช้เทคโนโลยีนี้ วิดีโอดังกล่าวเป็นคลิปความยาว 15 วินาที ของแมวที่ชื่อ “เทเทอร์ส” (Taters) กำลังวิ่งไล่ตามจุดแสงสีแดงบนโซฟา โดยถูกส่งมาจากยานสำรวจอวกาศไซคี (Psyche) ซึ่งอยู่ห่างจากโลกไปประมาณ 31 ล้านกิโลเมตร การส่งวิดีโอดังกล่าวใช้เทคโนโลยีการสื่อสารด้วยแสงเลเซอร์ ซึ่งสามารถส่งข้อมูลได้อย่างรวดเร็วและมีประสิทธิภาพ โดยวิดีโอถูกส่งจากอุปกรณ์ Flight