Kaspersky ทำนายภัยคุกคามระบบควบคุมอุตสาหกรรมปี 2023

นักวิจัย ICS CERT ของแคสเปอร์สกี้ (Kaspersky) เปิดเผยการคาดการณ์สำหรับการพัฒนาที่มุ่งเน้นระบบควบคุมอุตสาหกรรมในปีหน้าและความเสี่ยงที่องค์กรต่างๆ ควรเตรียมพร้อมสำหรับปี 2023 การคาดการณ์เหล่านี้รวมถึงพื้นที่การโจมตีที่เพิ่มขึ้นเนื่องจากการแปลงเป็นดิจิทัล กิจกรรมของอาสาสมัครและคนในแวดวงอาชญากรไซเบอร์ การโจมตีด้วยแรนซัมแวร์บนโครงสร้างพื้นฐานที่สำคัญ ตลอดจนผลกระทบทางเทคนิค เศรษฐกิจ และภูมิรัฐศาสตร์ต่อคุณภาพของการตรวจจับภัยคุกคาม และการเพิ่มขึ้นของช่องโหว่ที่อาจถูกโจมตี

การคาดการณ์เหล่านี้เป็นความคิดเห็นของทีม ICS CERT ของแคสเปอร์สกี้ โดยพิจารณาจากประสบการณ์โดยรวมในการวิจัยช่องโหว่ การโจมตี และการตอบสนองต่อเหตุการณ์ ตลอดจนวิสัยทัศน์ส่วนตัวของผู้เชี่ยวชาญเกี่ยวกับเว็กเตอร์หลักที่ขับเคลื่อนการเปลี่ยนแปลงในภาพรวมของภัยคุกคาม

ทำนายภัยคุกคามระบบควบคุมอุตสาหกรรมปี 2023 - KSB2022 ICS predictions 0 - ภาพที่ 1

ความเสี่ยงใหม่และการเปลี่ยนแปลงรูปแบบภัยคุกคาม

ผู้เชี่ยวชาญของแคสเปอร์สกี้คาดการณ์การเปลี่ยนแปลงของกิจกรรมภัยคุกคามขั้นสูง (APT) ต่อองค์กรอุตสาหกรรมและระบบ OT ในอุตสาหกรรมและสถานที่ตั้งใหม่ ภาคเศรษฐกิจจริง อย่างเช่น เกษตรกรรม โลจิสติกส์และการขนส่ง ภาคพลังงานทางเลือกและภาคพลังงานโดยรวม ผู้ผลิตเทคโนโลยีขั้นสูง เวชภัณฑ์ และอุปกรณ์การแพทย์ มีแนวโน้มที่จะเห็นการโจมตีมากขึ้นในปีหน้า นอกจากนี้ ยังพุ่งไปที่เป้าหมายดั้งเดิมอยู่ เช่น ศูนย์อุตสาหกรรมทางทหาร และหน่วยงานภาครัฐ

พื้นที่การโจมตีจะเพิ่มขึ้นเนื่องจากการแปลงเป็นดิจิทัลในการแข่งขันเพื่อประสิทธิภาพที่สูงขึ้นใน IIoT และ SmartXXX รวมถึงระบบสำหรับการบำรุงรักษาเชิงคาดการณ์และเทคโนโลยีแฝดดิจิทัล แนวโน้มนี้ได้รับการสนับสนุนจากสถิติการโจมตีระบบการจัดการการบำรุงรักษาด้วยคอมพิวเตอร์ (CMMS) ในช่วงครึ่งแรกของปี 2022 ประเทศ 10 อันดับแรกที่มีการโจมตีระบบเหล่านี้ถือเป็นประเทศที่มีระดับความปลอดภัยสูงกว่า

ความเสี่ยงของการขยายตัวของพื้นที่การโจมตีนั้นเชื่อมโยงกับราคาผู้ให้บริการพลังงานที่สูงขึ้น และผลที่ตามมาคือราคาฮาร์ดแวร์ที่สูงขึ้น ซึ่งจะบีบให้องค์กรจำนวนมากละทิ้งแผนการที่จะปรับใช้โครงสร้างพื้นฐานในองค์กร เพื่อหันไปใช้บริการคลาวด์จากผู้จำหน่ายบุคคลที่สาม และอาจส่งผลกระทบต่องบประมาณ IS บางส่วน

ภัยคุกคามยังอาจมาจากวิธีการขนส่งไร้คนขับที่สามารถเป็นเป้าหมายหรือเครื่องมือในการโจมตีได้ ความเสี่ยงอื่น ๆ ที่ควรระวังคือกิจกรรมมุ่งร้ายที่เพิ่มสูงขึ้นโดยมีเป้าหมายเพื่อเก็บข้อมูลประจำตัวของผู้ใช้ รวมถึงคนวงในที่มีอุดมการณ์และแรงจูงใจทางการเมืองที่เป็นอาสาสมัครมากขึ้น และคนวงในที่ทำงานกับกลุ่มอาชญากร คนวงในเหล่านี้อาจทำงานอยู่ในโรงงานผลิต เช่นเดียวกับผู้พัฒนาเทคโนโลยี ผู้จำหน่ายผลิตภัณฑ์ และผู้ให้บริการ

ความร่วมมือทางภูมิรัฐศาสตร์ที่ไว้วางใจได้ซึ่งมีผลกระทบทั่วโลกต่อสถานะของความปลอดภัยทางไซเบอร์ใน ICS เช่นกัน จะชัดเจนมากขึ้นในปี 2023 นอกจากการเติบโตของกิจกรรมแฮ็คติวิสต์ที่ทำงานการเมืองทั้งภายในและภายนอก ซึ่งอาจ มีประสิทธิภาพมากขึ้น เรายังอาจเห็นการโจมตีของแรนซัมแวร์บนโครงสร้างพื้นฐานที่สำคัญมากขึ้น เนื่องจากการดำเนินคดีกับการโจมตีดังกล่าวจะทำได้ยากขึ้น

การเสื่อมถอยของความร่วมมือในการบังคับใช้กฎหมายระหว่างประเทศจะนำไปสู่การโจมตีทางไซเบอร์ที่เพิ่มมากขึ้นในประเทศที่ถือว่าเป็นศัตรู ในขณะเดียวกัน โซลูชันทางเลือกใหม่ที่พัฒนาขึ้นเองในประเทศก็อาจนำไปสู่ความเสี่ยงใหม่ๆ เช่น ซอฟต์แวร์ที่มีข้อผิดพลาดในการกำหนดค่าความปลอดภัยและช่องโหว่ Zero-day ได้ง่าย ทำให้ทั้งอาชญากรไซเบอร์และแฮกเกอร์สามารถเข้าถึงได้

องค์กรอาจเผชิญกับความเสี่ยงใหม่ ๆ เช่น การตรวจจับภัยคุกคามที่มีคุณภาพลดลง เนื่องจากความล้มเหลวในการสื่อสารระหว่างนักพัฒนาด้านความปลอดภัยข้อมูลและนักวิจัยที่อาศัยอยู่ในประเทศที่มีความขัดแย้งในปัจจุบัน นอกจากนี้ เรายังอาจเผชิญกับข่าวกรองข้อมูลภัยคุกคามที่มีคุณภาพลดลง ซึ่งนำไปสู่การระบุแหล่งที่มาที่ไม่ได้รับการสนับสนุน และความพยายามของรัฐบาลในการควบคุมข้อมูลเกี่ยวกับเหตุการณ์ ภัยคุกคาม และช่องโหว่

บทบาทที่เพิ่มขึ้นของรัฐบาลในกระบวนการปฏิบัติงานขององค์กรอุตสาหกรรม รวมถึงการเชื่อมต่อกับระบบคลาวด์และบริการของรัฐบาล ซึ่งบางครั้งอาจได้รับการปกป้องน้อยกว่าภาคเอกชนที่เป็นผู้นำตลาด ยังนำไปสู่ความเสี่ยงด้าน IS เพิ่มเติมอีกด้วย ดังนั้นจึงมีความเสี่ยงเพิ่มขึ้นที่ข้อมูลลับจะรั่วไหลโดยพนักงานที่ไม่ผ่านการรับรองในสถาบันของรัฐ รวมถึงวัฒนธรรมภายในและแนวปฏิบัติที่ยังคงพัฒนาสำหรับการเปิดเผยอย่างรับผิดชอบ

ทำนายภัยคุกคามระบบควบคุมอุตสาหกรรมปี 2023 - ICS predictions 1 - ภาพที่ 3

เทคนิคและกลยุทธ์ใหม่ที่ควรระวังในการโจมตีในอนาคต

นักวิจัยของ Kaspersky ICS CERT ยังได้ระบุเทคนิคและยุทธวิธีชั้นนำที่คาดว่าจะประสบความสำเร็จในปี 2023 ดังนี้
• หน้าฟิชชิงและสคริปต์ที่ฝังอยู่ในไซต์ที่ถูกต้องตามกฎหมาย
• การใช้ตัวกระจายที่เสียหายซึ่งมีโทรจัน แพตช์และตัวสร้างคีย์สำหรับซอฟต์แวร์เฉพาะทางที่ใช้กันทั่วไป
• อีเมลฟิชชิ่งเกี่ยวกับเหตุการณ์ปัจจุบันที่มีประเด็นดราม่าโดยเฉพาะ รวมถึงเหตุการณ์ทางการเมือง
• เอกสารที่ถูกขโมยในการโจมตีองค์กรที่เกี่ยวข้องหรือพันธมิตรก่อนหน้านี้ จะถูกใช้เป็นเหยื่อล่อในอีเมลฟิชชิง
• การแพร่กระจายของอีเมลฟิชชิ่งจากกล่องอีเมลของพนักงานและคู่ค้าที่ถูกโจมตี ซึ่งปลอมแปลงเป็นการติดต่อในการทำงานที่ถูกต้อง
• ช่องโหว่แบบ N-day จะปิดได้ช้าลง เนื่องจากการอัปเดตความปลอดภัยสำหรับโซลูชันบางอย่างเข้าถึงได้น้อยลงในบางตลาด
• การใช้ข้อผิดพลาดจากการกำหนดค่าเริ่มต้น (เช่น การใช้รหัสผ่านเริ่มต้น) และช่องโหว่ Zero-day ที่ง่ายดายในผลิตภัณฑ์จากผู้จำหน่ายรายใหม่ รวมถึงผู้จำหน่ายในพื้นที่
• การโจมตีบริการคลาวด์
• การใช้ข้อผิดพลาดในการกำหนดค่าในโซลูชันการรักษาความปลอดภัย เช่น ข้อผิดพลาดที่อนุญาตให้ปิดใช้งานโซลูชันป้องกันไวรัส
• การใช้บริการคลาวด์ยอดนิยมอย่าง CnC ซึ่งแม้หลังจากระบุการโจมตีแล้ว เหยื่ออาจยังไม่สามารถบล็อกการโจมตีได้ เนื่องจากกระบวนการทางธุรกิจที่สำคัญอาจขึ้นอยู่กับคลาวด์
• การใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ที่ถูกกฎหมาย การจี้ DLL และ BYOVD (Bring Your Own Vulnerable Driver) เพื่อข้ามการรักษาความปลอดภัยโหนดปลายทาง
• การแพร่กระจายของมัลแวร์ผ่านสื่อที่ถอดออกได้ (removable media)

นายเอฟจีนี่ กอนชารอฟ หัวหน้า ICS CERT ของแคสเปอร์สกี้ กล่าวว่า “เราได้เห็นว่าเหตุการณ์ด้านความปลอดภัยทางไซเบอร์มีมากมายในปี 2022 นี้ ซึ่งก่อให้เกิดปัญหามากมายสำหรับเจ้าของและผู้ดำเนินการ ICS อย่างไรก็ตาม เราไม่เห็นการเปลี่ยนแปลงอย่างกะทันหันหรือเป็นหายนะใดๆ ในภาพรวมของภัยคุกคามโดยรวม ไม่มีการเปลี่ยนแปลงใดที่ยากต่อการจัดการ แม้จะมีพาดหัวข่าวที่มีสีสันมากมายในสื่อก็ตาม

ขณะที่เราวิเคราะห์เหตุการณ์ในปี 2023 เราต้องยอมรับว่าเราได้เข้าสู่ยุคที่การเปลี่ยนแปลงที่สำคัญที่สุดในภาพรวมของภัยคุกคาม ICS ส่วนใหญ่ถูกกำหนดโดยแนวโน้มทางภูมิรัฐศาสตร์และปัจจัยทางเศรษฐกิจมหภาคที่ตามมา อาชญากรไซเบอร์นั้นมีความเป็นสากลโดยธรรมชาติ แสวงหาผลกำไรที่ง่ายดายและรับประกันความปลอดภัยส่วนบุคคล แต่ก็ให้ความสนใจอย่างใกล้ชิดกับแนวโน้มทางการเมืองและเศรษฐกิจ เราหวังว่าการวิเคราะห์การโจมตีในอนาคตนี้จะเป็นประโยชน์กับองค์กรในการเตรียมพร้อมสำหรับภัยคุกคามใหม่ๆ”

การคาดการณ์เหล่านี้เป็นส่วนหนึ่งของ Kaspersky Security Bulletin (KSB) ซึ่งเป็นซีรี่ส์การคาดการณ์ประจำปีและบทความเชิงวิเคราะห์เกี่ยวกับการเปลี่ยนแปลงที่สำคัญในโลกของความปลอดภัยทางไซเบอร์

อ่านการคาดการณ์ ICS ฉบับเต็มสำหรับรายงานปี 2023 บน Securelist

ICS cyberthreats in 2023 – what to expect

อ่านข้อมูลส่วนอื่นๆ ของ Kaspersky Security Bulletin (KSB)

Kaspersky Security Bulletin 2022

หากต้องการย้อนกลับไปดูสิ่งที่ผู้เชี่ยวชาญของแคสเปอร์สกี้คาดการณ์ภาพรวมของภัยคุกคาม ICS ในปี 2022 โปรดอ่านรายงานประจำปีก่อนหน้านี้

Threats to ICS and industrial enterprises in 2022

ข่าวประชาสัมพันธ์ถูกโพสต์ หรือเขียนขึ้นโดย: Kaspersky

ทางทีม Digitalmore ไม่มีส่วนเกี่ยวข้องกับการเขียนข่าวหรือโพสต์ข่าวประชาสัมพันธ์ฉบับนี้ เว็บเป็นเพียงสื่อกลาง ที่เปิดให้เจ้าของข่าวประชาสัมพันธ์หรือตัวแทนโดยชอบธรรมได้โพสต์ด้วยตัวเอง

ติดตามเพจ

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้
    Cookies Details

  • คุกกี้เพื่อการวิเคราะห์

    คุกกี้ประเภทนี้จะทำการเก็บข้อมูลการใช้งานเว็บไซต์ของคุณ เพื่อเป็นประโยชน์ในการวัดผล ปรับปรุง และพัฒนาประสบการณ์ที่ดีในการใช้งานเว็บไซต์ ถ้าหากท่านไม่ยินยอมให้เราใช้คุกกี้นี้ เราจะไม่สามารถวัดผล ปรังปรุงและพัฒนาเว็บไซต์ได้
    Cookies Details

บันทึก