วันอาทิตย์ที่ 21 กุมภาพันธ์ พ.ศ. 2553

แนวโน้มภัยคุกคามด้านไอทีปี 2010

แนวโน้มภัยคุกคามด้านไอทีปี 2010

จากผลการรวบรวมข้อมูลและผลที่น่าจะเป็นไปได้ว่าจะเกิดภัยคุกคามด้านความมั่นคงปลอดภัยทางคอมพิวเตอร์ใน ปี 2010 ซึ่งจะเป็นเอกสารที่แตกต่างจากที่ส่งให้กับสื่อสารมวลชนจากที่อื่นๆ เนื่องจากจะลงรายละเอียดทางเทคนิคเข้าไปด้วยการทำนายภัยคุกคามด้านไอทีใน ครั้งนี้ประกอบไปด้วย 10 หัวข้อหลัก โดยมีรายละเอียดดังนี้
1. แอนตี้ไวรัสไม่เพียงพอสำหรับการป้องกัน
การกำเนิดขึ้นของภัยคุกคามแบบโพลีมอร์ฟิค (Polymorphic code – เป็นโค้ดที่ใช้กลไกโพลีมอร์ฟิค เพื่อเปลี่ยนรูปแบบ ในเวลาเดียวกันก็ยังคงรักษาอัลกอรึทึมเดิมไว้โดยไม่เปลี่ยนแปลง โค้ดดังกล่าวจะเปลี่ยนแปลงทุกครั้งที่มันทำงาน แต่การทำงานของโค้ดทั้งหมดจะไม่เปลี่ยนแปลง ในบางครั้งไวรัสคอมพิวเตอร์ เชลล์โค้ดและหนอนคอมพิวเตอร์ใช้เทคนิคนี้เพื่อซ่อนการมีอยู่ของตัวมัน) และการแพร่กระจายของมัลแวร์ที่มีลักษณะเฉพาะในปี ค.ศ. 2009 ทำให้ธุรกิจนี้ตระหนักได้อย่างรวดเร็วว่าวิธีการดั้งเดิมสำหรับแอนตี้ไวรัส (ทั้งแบบอาศัย signatures และ heuristic/behavioral) ไม่เพียงพอสำหรับการป้องกันภัยคุกคามในทุกวันนี้ โปรแกรมมัลแวร์มีอัตราในการสร้างที่สูงกว่าโปรแกรมทั่วไปที่ไม่มีประสงค์ร้าย ดังนั้นจึงอาศัยเพียงการวิเคราะห์มัลแวร์เพียงอย่างเดียวไม่ได้อีกต่อไป การใช้ข้อมูลจากไฟล์ซอฟท์แวร์ทั้งหมด อย่างเช่นการใช้ “ชื่อเสียง” ของซอฟท์แวร์ (reputation-based security) เพื่อมาประกอบการตัดสินใจ จะเป็นวิธีการหลักในปีค.ศ. 2010
เป็นที่รู้ๆกันอยู่ว่าที่ใดมี "อินเทอร์เน็ต" ที่นั่นย่อมมี "ไวรัส" เพราะเป็นช่องทางแพร่กระจายที่รวดเร็วที่สุด และยังทำเงินได้ไว และง่ายมากขึ้นสำหรับแฮกเกอร์ยุคนี้ ซึ่งว่ากันว่ามากกว่า 90% ของบรรดา มัลแวร์ ที่มีในโลกจะถูกแพร่ผ่านเว็บไซต์ และโซเชียล เน็ตเวิร์คกิ้ง และทะลุทะลวงเข้าสู่ระบบได้ไม่ยากเย็น แม้ว่าจะมีแอนตี้ ไวรัส หรือไฟร์วอลล์ แน่นหนาเพียงใด
ต่อไปนี้ คือข้อมูลจริงจากผลการทำโฟกัส กรุ๊ป ในองค์กรขนาดใหญ่ 130 แห่งทั่วโลกรวมประเทศไทย ของบริษัทซีเคียวริตี้แถวหน้า "เทรนด์ ไมโคร" เมื่อเร็วๆ นี้ พบว่า ทั้งๆ ที่มีเทคโนโลยีด้านความปลอดภัยติดตั้งอยู่แล้ว แต่แทบจะ 100% ของบริษัทเหล่านี้มี "มัลแวร์" ที่ยังแอคทีฟพร้อมทำงานฝังอยู่ในเครื่อง และราว 80% พบว่ามีการดาวน์โหลดเว็บไซต์ที่ มัลแวร์ ติดมาด้วย
นอกจากนี้ยังพบว่า บริษัท 56% มี มัลแวร์ ประเภทที่คอยจ้องโขมยข้อมูลสำคัญๆ คอยเป็นหนามทิ่งแทงองค์กรชนิดที่หาตัวจับได้ยาก โซลูชั่นชั้นเดียวไม่พอ"แอนโธนี อั้ง" ผู้จัดการด้านการตลาดและผลิตภัณฑ์ กลุ่มธุรกิจองค์กร ประจำภูมิภาคเอเชีย แปซิฟิก บริษัท เทรนด์ ไมโคร อิงค์ ยอมรับว่า วิธีการกำจัดไวรัสเดิมๆ เช่น การมีโซลูชั่นความปลอดภัย หรือติดตั้งไฟร์วอลล์ อาจไม่เพียงพอแล้วสำหรับการสกัดไวรัสยุคนี้ เพราะความซับซ้อนและเทคนิคแยบยลเพื่อหลีกเลี่ยงการตรวจจับที่ชาญฉลาดมากขึ้นเรื่อยๆ ขณะที่ความเร็วในการแพร่กระจายก็เพิ่มมากขึ้นเป็นเงาตามตัว โดยคาดการณ์กันว่าปริมาณ มัลแวร์ หรือสิ่งไม่ประสงค์ดีบนเว็บเหล่านี้จะพุ่งทะยานจากปีนี้ 1.1 ล้านชนิด เป็น 150 ล้านชนิด ในอีก 6 ปีข้างหน้า(2558) โดยเฉพาะประเทศที่อัตราการขยายตัวของอินเทอร์เน็ตสูง อย่างเช่น ไทย, มาเลเซีย และเวียดนาม
ทางออกหนึ่งที่เขาแนะคือ การเพิ่มเลเยอร์ความปลอดภัยให้ซับซ้อนมากขึ้น เหมือนๆ กับที่โปรแกรมไม่ประสงค์ดีเหล่านี้ก็ทำตัวซับซ้อนขึ้น โดยล่าสุด เทรนด์ไมโคร ได้เข็นผลงานจากการศึกษาทดลองจากห้องแล็บในจีน ซึ่งเป็นพื้นที่ที่มีการใช้อินเทอร์เน็ตสูงที่สุดในโลก และพบว่าใช้การได้ดีอย่างการเพิ่มฮาร์ดแวร์ตรวจจับ มัลแวร์ "เทรด ดิสคัฟเวอร์ลี แอพไพลแอนซ์"
บทบาทของอุปกรณ์ดังกล่าวจะทำหน้าที่เสมือนเป็น "ซีเคียวริตี้ การ์ด" คอยตรวจจับความเคลื่อนไหวทุกสิ่งอย่างที่ผ่านเข้ามาในเครือข่ายขององค์กร โดยการเปรียบเทียบกับฐานข้อมูลโปรแกรมไม่ประสงค์ดีทุกชนิดที่บริษัทเก็บเป็นดาต้าเบสกลางไว้ ซึ่งเมื่อพบสิ่งต้องสงสัย ระบบจะส่งต่อไปวิเคราะห์อัตโนมัติก่อนสกัดดาวรุ่ง ไม่ให้สิ่งแปลกปลอมผ่านเข้าถึงเครือข่ายอินเทอร์เน็ตได้ โดยกระบวนการทั้งหมดนี้ทำได้ด้วยเวลาเพียงแค่ชั่วพริบตา" แอนโธนีกล่าวว่าเวอร์ชั่นใหม่ห่างไกลไวรัส
อย่างไรก็ตาม ในฟากของผู้ใช้ตามบ้านทั่วไป ก็ยังมีอีกหลายตัวเลือก เพื่อสกัดการแพร่กระจายของโปรแกรมไม่ประสงค์ดี ซึ่งล่าสุด "บิทดีเฟนเดอร์” แนะนำให้รู้จักกับการป้องกันไวรัสใหม่ "บิทดีเฟนเดอร์ เวอร์ชั่น 2010" ที่ใช้ทรัพยากรของเครื่องน้อยลง แต่สามารถทำงานได้เร็วขึ้นกว่าเดิมไม่น้อยกว่า 30% โดยยังคงความสามารถในการป้องกันไวรัสสารพัดชนิดทั้งที่มากับอีเมล, คอมพิวเตอร์ และสื่อมัลติมีเดียต่างๆ รวมทั้งบล็อกเว็บโฆษณาและเว็บไซต์ที่ไม่เหมาะสมได้ดีมากขึ้น
ขณะที่ค่าย "ไซแมนเทค" เกาะกระแสอินเทอร์เน็ตแรงในไทยส่ง "นอร์ตัน อินเทอร์เน็ต ซีเคียวริตี้ 2010" และ "นอร์ตัน แอนตี้ไวรัส 2010" สำหรับลูกค้าทั่วไป เพื่อรับมือกับอาชญากรรมออนไลน์ ที่เพิ่มสูงขึ้นอย่างต่อเนื่อง ใช้เทคโนโลยีควอรัม (Quorum) วิธีการตรวจจับแบบฐานข้อมูลไวรัส และพฤติกรรมการใช้งาน ทำให้สามารถตรวจจับสิ่งแปลกปลอมได้ดียิ่งขึ้น โดยใช้พลังงานน้อยลง พร้อมตั้ง "เอสไอเอส" เป็นตัวแทนจำหน่ายรายใหม่โดยมีเป้าหมายให้ครอบคลุมทั้งประเทศและมีการจัดทำแพ็คเกจสำหรับประเทศไทยโดยเฉพาะ “ประเทศไทยเป็นอันดับที่ 4 ในเอเชียแปซิฟิกและญี่ปุ่น ที่เป็นต้นทางของการก่ออาชญากรรมออนไลน์ ยิ่งตลาดบรอดแบนด์โตขึ้น โอกาสเกิดปัญหาด้านนี้ยิ่งมากขึ้นตามไปด้วย ดังนั้นผู้ใช้ต้องตระหนักมากขึ้น” เอฟเฟนดี้ อิบราฮิม หัวหน้าฝ่ายธุรกิจผู้บริโภคประจำภูมิภาคเอเชียใต้ บริษัท ไซแมนเทคกล่าว

2. โซเชียล เอนจิเนียริ่งเป็นวิธีหลักในการโจมตี (Social Engineering Attack)
ผู้โจมตีมุ่งเป้าไปที่ผู้ใช้ปลายทางและพยายามหลอกล่อให้ผู้ใช้ดาวน์โหลด มัลแวร์หรือขโมยข้อมูลความลับ ความนิยมของการโจมตีแบบนี้มาจากเหตุผลที่ว่าชนิดของระบบปฏิบัติการและเว็บ บราวเซอร์ของในคอมพิวเตอร์ของผู้ใช้ไม่มีความเกี่ยวข้องกับการโจมตี เนื่องจากผู้ใช้เป็นเป้าหมายโดยตรง โดยไม่จำเป็นต้องอาศัยช่องโหว่ในเครื่องคอมพิวเตอร์ โซเชียล เอนจิเนียริ่งเป็นหนึ่งในวิธีการเบื้องต้นอยู่แล้วในปัจจุบัน และคาดว่าความพยายามในการโจมตีโดยใช้เทคนิคจะเพิ่มขึ้นมาอีกในปีค.ศ. 2010
Social Engineering นั้นคือการโจมตีรูปแบบหนึ่งของ computer ที่มีความอันตรายสูงมากเนื่องจากการโจมตีในลักษณะนี้นั้นจะเกิดขึ้นกับตัวบุคคลซึ่งเป็นจุดอ่อนที่สำคัญที่สุดในระบบ computer การโจมตีแบบSocial Engineering ผู้โจมตีไม่มีความจำเป็นที่จะต้องมีความรู้ความชำนาญเกี่ยวกับ computer แต่อย่างใดขอเพียงแค่มีจิตวิทยาในการพูดและการแสดงออกระดับหนึ่งก็สามารถที่จะการทำการโจมตีได้แล้วและการโจมตีในลักษณะนี้นั้นยังสามารถป้องกันได้ยากเป็นอย่างมากเพราะว่ามันเกี่ยวข้องกับตัวบุคคลไม่ใช่ระบบ Computer
ระบบ Computer ส่วนใหญ่นั้น ถึงแม้ว่าจะมีการรักษาความปลอดภัยที่ดีเพียงใด แต่สิ่งหนึ่งที่เราต้องระมัดระวังก็คือ ตัวบุคคล การโจมตีแบบ Social Engineering นี้นั้น มักเป็นการโจมตีที่ผู้ดูแลระบบทั่วไปมักจะคาดไม่ถึงและตกเป็นเหยื่ออยู่เป็นประจำรูปแบบของการโจมตีในลักษณะนี้ได้แก่
2.1 การหลอกถามเอาซึ่งหน้า
เป็นหนึ่งในวิธีการที่ใช้กันเป็นอย่างมาก โดยวิธีการนี้นั้นสามารถทำได้โดยวิธีการต่างๆ ยกตัวอย่าง เช่นการบอกว่าเป็นผู้ที่มีอำนาจหรือมีหน้าที่เกี่ยวข้องกับระบบและต้องการจะเข้าถึงระบบ โดยส่วนใหญ่จะเป็นการสั่งการเข้าไปโดยตรง, การปลอมตัวเป็นผู้หวังดีต้องการจะช่วยเหลือระบบ เช่น การแจ้งว่ามีช่องโหว่, มีการบุกรุกเข้าไปในระบบ และขออำนาจในการเข้าถึงเพื่อช่วยเหลือ เป็นต้น

ตัวอย่าง บทสนทนาแบบหลอกถามเพื่อการเข้าถึงระบบ
Attacker: สวัสดีครับ นี้ผม Viruscom2 มิทราบว่าผมกำลังคุยกับใครอยู่?
Victim : เออคือว่าคุณกำลังคุยอยู่กับเจ้าหน้าที่แผนก Network Technician อยู่ มิทราบว่ามีธุระอะไรหรือ
เปล่า?
Attacker: คือว่าตอนนี้นั้นผมได้รับคำสั่งจากหัวหน้าฝ่ายให้ย้ายมาดูแลเรื่องความปลอดภัยเกี่ยวกับ
Computer ในระบบนี้
Victim : แล้วไม่ทราบว่าต้องการให้ผมช่วยเหลืออะไรหรือไม่?
Attacker: ในตอนนี้นั้นผมยังไม่มี User ที่สามารถเข้าไปดูแลความปลอดภัยภายในระบบเลย ถ้าไม่เป็นการ
รบกวนอะไรมากนักคุณพอจะช่วยจัดหาให้ได้หรือไม่ พอดีผมพึ่งย้ายเข้ามาใหม่นะครับ
Victim : เออ User คือ AAA Password ก็ AAA นะครับลอง Login เข้าไปดู ติดขัดตรงไหน ต้องการ
ข้อมูลอะไรก็บอกได้นะพร้อมที่จะช่วยเหลือ
Attacker: ขอบคุณมากนะครับถ้าไม่ได้คุณคงแย่เลย
Victim : ไม่เป็นไรพร้อมที่จะช่วยเหลือ
และ Attacker ก็สามารถ Access เข้าสู่ระบบได้โดยที่ไม่จำเป็นที่จะไปแหกด่าน firewall หรือ
เผชิญกับการตรวจจับของ IPS

2.2 การค้นหาเอกสาร
วิธีการนี้เป็นวิธีการง่ายๆ แต่สามารถใช้ได้ผลจริง โดยทั่วไปของมนุษย์นั้นมักจะมีการจด Note ไว้ในที่ต่างๆเพื่อเป็นการป้องกันการลืม แต่หารู้ไหมว่านั้นคือการช่วยเหลือผู้ที่ต้องการโจมตีอย่างแท้จริง และในกรณีนี้นั้นยังรวมไปถึงการขโมยเอกสารต่างๆ, การคุ้ยถึงขยะเพื่อหาข้อมูลด้วย
การป้องกัน Social Engineering
อย่างที่เราได้รู้กันไปแล้วนั้นว่า Social Engineering คือการโจมตีในรูปแบบหนึ่งที่มีความอันตรายสูงและสามารถป้องกันได้ยากเพราะการโจมตีในรูปแบบนี้เกิดขึ้นกับตัวบุคคลเพราะเช่นนั้นการที่จะป้องกันการโจมตีในลักษณะนี้นั้นเราต้องเน้นไปที่การฝึกอบรมบุคลาการเป็นหลัก, ให้ความรู้และความเข้าใจในเรื่องของSocial Engineering เพื่อที่จะไม่ตกเป็นเหยื่อของการโจมตีแบบรู้เท่าไม่ถึงการณ์

3. ผู้ขายซอฟท์แวร์ประเภท “rogue security software” จะเพิ่มความพยายามมากขึ้น
ในปีค.ศ 2010 คาดว่าจะมีความพยายามของผู้แพร่กระจาย rogue security software (มัลแวร์ที่พยายามลวงให้ผู้ใช้จ่ายเงินสำหรับผลิตภัณฑ์ปลอม) เพิ่มไปอีกระดับ แม้แต่กระทั่งการโจมตีคอมพิวเตอร์ของผู้ใช้ เพื่อทำให้ใช้การไม่ได้และเรียกค่าไถ่ จากนั้นผู้ขายซอฟท์แวร์เปลี่ยนชื่อซอฟท์แวร์แอนตี้ไวรัสแจกฟรีที่สามารถ ดาวน์โหลดได้ทั่วไป ที่ผู้ใช้เข้าใจว่าจำเป็นต้องจ่ายเงินซื้อ เพื่อมาเสนอขายให้กับผู้ใช้ที่ไม่รู้ข้อเท็จจริง
ฟอร์ติเน็ต ผู้บุกเบิกและผู้ให้บริการชั้นนำด้านโซลูชั่นการบริหารจัดการป้องกันภัยแบบ เบ็ดเสร็จ หรือที่เรียกว่า ยูทีเอ็ม (UTM - Unified Threat Management) เผยรายงาน 10 อันดับภัยคุกคามที่มีอัตราความเสี่ยงมากที่สุด สำหรับสองเดือนที่ฟอร์ติเน็ตได้เฝ้าระวังอย่างต่อเนื่องนี้พบว่า แอพพลิเคชั่นรักษาความปลอดภัยปลอมที่มาพร้อมมัลแวร์ หรือ Rogue Security Software ได้รุกรานเครือข่ายไซเบอร์สเปซในระดับที่เข้มข้นรุนแรงขึ้น โดยคิดเป็น 61.5% ของภัยคุกคามไซเบอร์ทั้งหมดที่เกิดขึ้นภายในเดือนกันยายน โดยเฉพาะในระหว่างวันที่ 9 ถึง 15 กันยายนที่ผ่านมาที่ ‘W32/Inject.GZW!tr.bdr’ ซึ่งเป็นโทรจันที่รุกรานความปลอดภัยของระบบและแพร่กระจายตัวได้สูงสุดได้ กระจายตัวเผยแพร่ ไปทั่วในระดับที่นักวิจัยของฟอร์ติเน็ตไม่เคยพบมาก่อน มีเพียงการโจมตีเครือข่ายจนเกิดภาวะคอขวดที่ชื่อว่า สตอร์ม (Storm) ในเดือนมกราคม/กุมภาพันธ์ พ.ศ. 2550 เท่านั้นที่แพร่กระจายในปริมาณใกล้เคียงกับ W32/Inject.GZW!tr.bdr ในเดือนที่ผ่านมา
ไม่ใช่เรื่องน่าแปลกประหลาดใจแต่ประการใดที่มัลแวร์ประเภทนี้จะอยู่ในสี่ อันดับแรกของรายการ 10 อันดับภัยร้ายสูงสุดในโลกไซเบอร์ และยังส่งให้ภัยร้ายที่มาในรูปของระบบรักษาความปลอดภัย หรือ Rogue Security ก้าวสู่อันดับหนึ่งในบรรดาภัยคุกคามประเภทมัลแวร์ทั้งหลายตลอดทั้งเดือน จากรายงานที่มีการเผยแพร่เมื่อเดือนล่าสุดพบว่า AntiVirus XP 2008 (55.5%) และ XP Security Center (6%) เป็นแอพพลิเคชั่นรักษาความปลอดภัยปลอมพร้อมมัลแวร์ที่ส่งผลร้ายมากที่สุดในเดือนกันยายน
"เมื่อเราตรวจพบสิ่งผิดปกติที่เกิดขึ้น ในกรณีนี้คือแอพพลิเคชั่นรักษาความปลอดภัยปลอม ชี้ให้เห็นว่าภัยคุกคามกำลังทำงานและอาชญากรรมไซเบอร์ก็กำลังออกโจมตีอย่างรวดเร็ว โดยใช้สถานการณ์นี้ให้เป็นประโยชน์อย่างสูงสุด ไม่เพียงเท่านั้น มันยังทำให้เรารู้ว่า องค์กรที่ก่ออาชญากรรมเหล่านี้มีทรัพยากรพร้อมพรั่งใน ระดับไหน" มร.ดีเรค แมนคีย์ นักวิจัยด้านระบบรักษาความปลอดภัยของฟอร์ติเน็ตกล่าว "เพื่อให้รอดพ้นจากกับดักเหล่านี้ ผู้บริโภคควรมั่นใจว่าแหล่งที่มาของแอพพลิเคชั่นรักษาความปลอดภัยที่คุณได้มานั้นถูกต้องตามกฎหมาย ผู้บริโภคไม่ควรไว้ใจข้อความที่หน้าตาเหมือนข้อความจากระบบที่บอกว่าได้พบ สิ่งผิดปกตินับร้อยตัวในเครื่องของคุณและให้ทำตามขั้นตอนที่ปรากฏเพื่อสั่งซื้อและลบล้างสิ่งผิดปกติดังกล่าว" ทีมงานวิจัยระบบรักษาความปลอดภัยระดับโลกฟอร์ติการ์ดของฟอร์ติเน็ต (FortiGuard Global Security Research Team) ได้จัดทำรายงานดังกล่าว โดยอ้างอิงจากความสามารถในการป้องกันภัยอัจฉริยะแบบ มัลติเทร็ธของฟอร์ติเกท (FortiGate) ซึ่งปฏิบัติหน้าที่อยู่ทั่วทุกจุดของโลก โดยลูกค้าที่เป็นสมาชิกของฟอร์ติการ์ดได้รับการคุ้มกันจากภัยคุกคามต่างๆ ที่ปรากฏในรายงาน ฉบับนี้ด้วย
มัลแวร์ประเภทอื่นๆ ที่กำลังเป็นที่จับตาในช่วงระยะเวลานี้ประกอบด้วย Virut.A เป็นไวรัสที่ติดมากับไฟล์ประเภท .exe หรือไฟล์ปฏิบัติการ ยังคงเป็นไวรัสที่ ก่อผลร้ายอย่างรุนแรง อยู่ในอันดับที่ 7 และพุ่งไปอยู่ในห้าอันดับแรกเป็นครั้งแรกภายใน เจ็ดเดือน Goldun.AXT เป็นโทรจันประเภทจดจำการพิมพ์ (keylogger) มีอัตราการแพร่กระจายและรุนแรงเป็นอันดับที่ 6 Crypt.MV ส่วนหนึ่งของไวรัสตระกูล Pushdo อยู่ในอันดับที่ 10 เมื่อเปรียบเทียบกับตำแหน่งของ 100 อันดับแรกที่มีการเปลี่ยนแปลงในเดือนสิงหาคมอันดับต่อไปนี้คือ ภัยคุกคามแบบตามรายชื่อ (Individual threats) 10 อันดับแรก และภัยคุกคามแบบตามรายกลุ่ม (Threat families) 5 อันดับแรกประจำเดือนกันยายน ซึ่งมีมัลแวร์ประเภทใหม่ๆ ปรากฎให้เห็นหลังจากที่มีการตรวจพบ
10 อันดับแรกของภัยคุกคามแบบตามรายชื่อ (Individual Threats)


5 อันดับแรกของภัยคุกคามแบบตามรายกลุ่ม (Families Threats)



สามารถอ่านรายงานประจำเดือนกันยายนฉบับสมบูรณ์ได้ที่http://www.fortiguardcenter.com/reports/roundup_sep_2008.html
สำหรับศูนย์บริการสมาชิกฟอร์ติการ์ดสามารถดูรายละเอียดได้ที่ http://www.fortinet.com/products/fortiguard.html


4. การโจมตีผลการค้นหาเสิร์ชเอนจิ้น (SEO Poisoning attack)
SEO (Search Engine Optimization) ถือว่ามีทั้ง ข้อดี และ ข้อเสีย ในตัวเอง หากใช้ถูกทางก็สามารถสร้างรายได้จาก SEO ได้ แต่บางครั้งเราจะพบว่า SEO เป็นช่องทางในการหลอกหลวงโดยการเกาะกะแสสังคมที่เกิดขึ้นได้เช่นกัน การโจมตีที่เรียกว่า SEO poisoning attack หรือ Black hat SEO attack เกิดขึ้นเมื่อแฮกเกอร์โจมตีผลการค้นหาจากเสิร์ชเอนจิ้นเพื่อทำให้ลิงค์ของ พวกเขาอยู่สูงกว่าผลการค้นหาทั่วไป เมื่อผู้ใช้ค้นหาคำค้นที่เกี่ยวข้อง ลิงค์ที่มีมัลแวร์จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา ทำให้เกิดจำนวนคลิกไปยังเว็บมุ่งร้ายที่มากขึ้นกว่าเดิมมาก ในปีค.ศ. 2008 ผู้โจมตีใช้เทคนิคนี้เพื่อเพิ่มผลการค้นหาที่มุ่งร้ายจากการค้นหาทุกอย่าง ที่เกี่ยวกับ “MTV VMA awards” และ “Google Wave invites” ไปจนถึง “iPhone SMS features” และ “US Labour Day sales” การโจมตีนี้ประสบความสำเร็จ เพราะทันทีที่การรณรงค์ที่มุ่งร้ายนี้ถูกจับได้และลบออกจากผลการค้นหา ผู้โจมตีก็จะเปลี่ยนเส้นทางของบอทเน็ตไปยังคำค้นใหม่ที่เหมาะสมกับเวลา การรณรงค์ที่ไม่หยุดยั้งนี้ดูเหมือนจะเพิ่มขึ้นในปีค.ศ. 2010 และอาจทำให้เกิดปัญหาด้านความเชื่อถือในผลการค้นหาของผู้ใช้บริการ ถ้าผู้ให้บริการยังไม่เปลี่ยนวิธีการบันทึกและแสดงลิงค์
การโจมตีรูปแบบนี้ ผู้โจมตีจะส่งหัวข้อยอดนิยมเข้าไปในเว็บค้นหา หรือ Search Engine เช่น ชื่อดาราดังที่ตกเป็นข่าว, ไข้หวัดใหญ่ 2009 เป็นต้น เมื่อมีผู้คลิกเปิดดูเว็บไซต์ ไซต์นั้นกลับกลายเป็นเว็บไซต์มุ่งร้าย ส่งผลให้คอมพิวเตอร์ที่ใช้งานถูกควบคุม หรือนำผู้ใช้ไปยังผลิตภัณฑ์ที่ลวงว่าเป็นซอฟต์แวร์แอนตี้ไวรัส (rogue antivirus products) ด้วยเหตุนี้จึงควรคำนึงถึงชื่อเสียงและความน่าเชื่อถือของเว็บไซต์ที่แสดงผล โดยเว็บค้นหา ก่อนเข้าเยี่ยมชม ผลิตภัณฑ์ประเภท “Rogue Security Product” เป็นมัลแวร์ที่ล่อลวงให้ผู้ใช้งาน จ่ายเงินซื้อผลิตภัณฑ์ปลอม ตัวอย่างเช่น “File Fix Professional” ที่ผู้เขียนซอฟต์แวร์นี้ไม่ได้ผลักดันซอฟท์แวร์เอง แต่ทำโดยผู้เป็นเจ้าของบอทเน็ต โดย "File Fix Pro" จะ “เข้ารหัส” ไฟล์บางไฟล์ในโฟลเดอร์ "My Documents" แล้วแสดงข้อความบ่งบอกความผิดพลาดที่ดูสมจริง บอกว่าระบบวินโดวส์แนะนำให้ดาวน์โหลดเครื่องมือพิเศษเพื่อแก้ไขไฟล์ โดยให้ผู้ใช้คลิกดาวน์โหลด "File Fix Pro" เพื่อ “ซ่อม” ไฟล์ดังกล่าว แต่แท้จริงแล้วเป็นเพียงการ “ถอดรหัส” ให้สามารถใช้งานได้ตามปกติ หากผู้ใช้ยอมจ่ายเงินจำนวนหนึ่งสำหรับผลิตภัณฑ์นี้
วิธีนี้เป็นกลยุทธ์ที่แยบยลในการหลอก ผู้ใช้ ซึ่งไม่รู้ว่าไฟล์ของตน “ถูกจับเป็นตัวประกัน” และการซื้อซอฟต์แวร์นี้เป็นเพียงการจ่ายค่าประกันตัวในการกู้คืนไฟล์เท่า นั้น ซึ่งผู้ขายซอฟต์แวร์ดังกล่าวไม่ได้ทำสิ่งผิดกฎหมายแต่อย่างใด

5. โปรแกรมเสริมสำหรับเครือข่ายสังคมจะถูกใช้เพื่อการหลอกลวง
ด้วยความนิยมของไซต์เครือข่ายสังคมที่มีการเติบโตอย่างคาดไม่ถึง คาดว่าจะมีความพยายามในการหลอกลวงผู้ใช้เพิ่มขึ้น เช่นเดียวกันกับเจ้าของเว็บไซต์เหล่านี้ จะพยายามสร้างมาตรการในการแก้ไขภัยคุกคามเหล่านี้ด้วย เนื่องจากสิ่งเหล่านี้เกิดขึ้น และเว็บไซต์เหล่านี้ได้ยอมให้นักพัฒนาสามารถเข้าถึงเอพีไอ (APIs) ผู้โจมตีจะพยายามโจมตีช่องโหว่ในแอพพลิเคชั่นเสริมสำหรับผู้ใช้เครือข่ายสังคม เหมือนกับที่เราเห็นผู้โจมตีมุ่งเป้าการโจมตีไปที่ปลั๊กอินเนื่องจากเว็บบราวเซอร์ปลอดภัยมากขึ้น
จุดอ่อนด้านความปลอดภัยของเว็บเครือข่ายทางสังคม (Social Networking Web) ซึ่งเป็นที่นิยม เช่น Hi5, Facebook, Myspace สำหรับการจู่โจมเว็บไซต์ประเภทนี้ จะจู่โจมทางโปรแกรมที่ผู้ใช้ติดตั้งไว้ในหน้าโพรไฟล์ของตัวเอง เว็บประเภทนี้นอกจากจะให้ผู้ใช้เข้าไปสร้างข้อมูลเกี่ยวกับตัวเองแล้ว ยังมีโปรแกรมที่น่าสนใจให้ผู้ใช้เลือกไปติดตั้งเป็นของประดับให้หน้าโพรไฟล์ของตัวเองให้น่าสนใจอีกด้วย ซึ่งนักวิจัยจาก Foundation for Research and Technology จากประเทศกรีซ ชื่อว่า Andreas Makridakis ได้พัฒนาโปรแกรมในกลุ่ม Photo of the Day ของ facebook เพื่อทดลองแนวคิดของการจู่โจมดังกล่าว โดยโปรแกรมนี้เรียกว่า facebot โปรแกรมดังกล่าวจะเป็นโปรแกรมที่แสดงรูปภาพจากเว็บไซต์ของ National Geographic แต่ในขณะเดียวกันมันจะส่งคำสั่งขนาด 600 กิโลไบต์ ไปขอรูปภาพจากเว็บไซต์ซึ่งเป็นเป้าหมาย ทุกครั้งที่มีการคลิกรูปภาพ ซึ่งในการทดลองนี้ เขาได้ตั้งให้โปรแกรมจู่โจมเว็บไซต์เป้าหมายที่เขาสร้างขึ้นมาเอง และที่น่าสนใจก็คือ เขาบอกว่าเขาไม่จำเป็นต้องหลอกลวง หรือทำโฆษณาอะไรมากมาย ให้ใครติดตั้งโปรแกรมนี้ เพียงแต่เขาเอาไปโพสต์ไว้ และเชื้อเชิญนิดหน่อยว่าให้ผู้ใช้ลองคลิกที่รูป และให้ชวนเพื่อนมาใช้โปรแกรม ก็มีคนนำไปติดตั้งไว้ในโพรไฟล์ของตัวเอง ซึ่งเท่าที่ตรวจสอบดู พบว่ามีคนนำเข้าไปติดไว้แล้วประมาณ 664 คน (นั่นหมายความว่า โปรแกรมนี้ยังอยู่บน facebook แต่ก็มีคนทราบและโพสต์บอกไว้แล้ว) ซึ่งก็หมายความว่าถ้าเป็นอย่างนี้ ก็จะอาจมีการจู่โจมเว็บไซต์เป้าหมายจาก คอมพิวเตอร์ได้จากคอมพิวเตอร์เป็นร้อยๆ เครื่องได้พร้อมๆ กัน ซึ่งถ้าหากเป็นโปรแกรมที่มุ่งร้ายและมีการหลอกลวงหรือเชื้อเชิญให้คนติดตั้งไปใช้เยอะๆ จะเกิดอะไรขึ้น ซึ่งก็จะเห็นได้ว่าผู้คนที่โหลดโปรแกรมมาติดตั้งไว้ก็จะกลายเป็นผู้สมรู้ร่วมคิดในการทำให้เว็บล่มไปโดยไม่รู้ตัว นี่เป็นผลกระทบกับเว็บของคนอื่น สำหรับผลกระทบกับเจ้าของโพรไฟล์ ก็มีการทดลองเขียนโปรแกรมที่สามารถล็อกเอาต์ผู้ใช้ออกจากโพรไฟล์ของตัวเองหรือให้ส่งคำเชิญเพื่อนไปโดยเจ้าของโพรไฟล์ไม่รู้เรื่อง ซึ่งโปรแกรมทดลองดังกล่าวอาจดูไม่อันตรายอะไรมาก แต่มันก็แสดงให้เห็นว่า ผู้ไม่ประสงค์ดีสามารถเขียนโปรแกรมร้ายกาจอื่น ๆ โดยใช้ช่องทางเดียวกันนี้ได้ ทางป้องกันมีทางเดียว คือต้องให้ทางเว็บเครือข่ายสังคม ป้องกันไม่ให้โปรแกรมที่เขียนขึ้นมาไปติดต่อกับเว็บอื่นๆ ที่ไม่ใช่ส่วนหนึ่งของเว็บเครือข่ายสังคม และหมั่นตรวจสอบโปรแกรมใหม่ๆ ที่เขียนขึ้นมาสำหรับเว็บเครือข่ายสังคมดังกล่าว

6. วินโดวส์ 7 จะตกเป็นเป้าหมายการผู้โจมตี
ไมโครซอฟท์ได้ออกซอฟท์แวร์แก้ไขตัวแรกสำหรับระบบปฏิบัติการใหม่แล้ว ตราบใดที่มนุษย์เป็นผู้โปรแกรมโค้ดคอมพิวเตอร์ ก็ยังจะมีช่องโหว่ในโค้ดนั้น ไม่ว่าจะมีการทดสอบก่อนการวางตลาดของซอฟท์แวร์อย่างละเอียดเพียงใด ถ้าโค้ดนั้นมีความซับซ้อนมาก ยิ่งทำให้เป็นไปได้ที่จะมีช่องโหว่ที่ยังไม่ค้นพบระบบ ปฏิบัติการใหม่ของไมโครซอฟท์ก็ไม่มีข้อยกเว้น และเนื่องจากวินโดวส์ 7 ได้ออกวางตลาดและใช้งานแล้ว ผู้โจมตีจะสามารถค้นพบวิธีโจมตีผู้ใช้งานอย่างไม่ต้องสงสัยเลย
นาย Laurent Gaffie แฮคเกอร์รายหนึ่งอ้างว่า พบช่องโหว่ที่สามารถโจมตี Windows 7 และ Windows Vista ผ่านทางอินเทอร์เน็ตได้ โดยได้มีการพัฒนาโค้ด เพื่อพิสูจน์แนวคิดข้างต้นเรียบร้อยแล้ว พร้อมทั้งเผยแพร่โค้ดโดยละเอียดไว้แล้วในบล็อกของเขาอีกด้วย เขาอ้างว่า เขาพบวิธีโจมตีระบบปฏิบัติการรุ่นใหม่ล่าสุดที่กำลังจะออกมาอย่าง Windows 7 รวมถึงโอเอสรุ่นปัจจุบันอย่าง Vista ผ่านทางอินเทอร์เน็ต โดยระบบจะแสดงหน้าจอน้ำเงินมรณะ (Blue Screen Of Death) ขึ้นมาอย่างไรก็ตาม ไมโครซอฟท์กล่าวว่า ทางบริษัทมั่นใจ Windows 7 ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว อีกทั้งยังไม่ได้รับรายงานใดๆ จากลูกค้าว่า โดนโจมตีจากช่องโหว่ที่พบนี้


Gaffie ตอบกลับทันทีว่า ช่องโหว่ดังกล่าวไม่สามารถใช้งานได้ตลอดเวลา แต่มันมีอยู่จริง “กรณีของ Windows 7 เป็นเรื่องที่น่าขัน เพราะผู้ใช้ส่วนใหญ่ที่โพสต์ข้อความในบล็อกของผมประมาณ 50% บอกว่า มัน (โค้ด) เวิร์ก ในขณะที่อีก 50% บอกว่า มันไม่เวิร์ก ผมเดาว่า มันอาจจะเกิดจากการที่บางเวอร์ชันไม่ได้ใช้ไดรเวอร์ตัวเดียวกัน” ช่องโหว่ที่ว่านี้ยังอาจจะนำไปสู่การพัฒนารูปแบบการโจมตีแบบ DDoS ได้อีกด้วย


อย่างไรก็ตาม ทาง Internet Storm Center (ISC) ได้ยืนยันว่า ช่องโหว่ดังกล่าวสามารถใช้งานได้จริง นอกจากนี้ ข้อความคอมเมนต์ที่ปรากฎในบล็อกของ Gaffie ก็ระบุตรงกัน โดยผลลัพธ์ของการโจมตีจะทำให้คอมพิวเตอร์ของเหยื่อเกิดอาการที่เรียกว่า จอน้ำเงินมรณะ (BSOD) ลักษณะคือ โอเอสจะแสดงหน้าจอสีน้ำเงินพร้อมแสดงบรรทัดของโค้ดการทำงานในส่วนที่ผิดพลาด จนล่ม ผู้ที่เข้ามาคอมเมนต์ในไซต์ยังเชื่อว่า โค้ดที่พัฒนาขึ้นมานั้นสามารถนำไปปรับแต่ง เพื่อเจาะเข้าไปควบคุมการทำงานบนคอมพิวเตอร์ของเหยื่อได้โดยสมบูรณ์ได้อย่าง ง่ายดาย

Gaffie อธิบายว่า ช่องโหว่ที่พบจะอยู่ในโพรโตคอลของการทำงานที่เรียกว่า System Message Block (SMB) Version 2 ซึ่งพบใน Windows Vista, Windows 7 และ Windows Server 2008 ส่วนระบบปฏิบัติการเวอร์ชันก่อนหน้านี้อย่าง Windows XP และ Windows 200 จะใช้ SMB1 จึงไม่ได้รับผลกระทบจากช่องโหว่ที่ว่านี้ ในส่วนของ SMB มันเป็นโพรโตคอลหนึ่งสำหรับการทำงานบนเครือข่ายที่ทำให้ Windows สามารถแชร์ไฟล์ ไดเร็กทอรี และอุปกรณ์ต่างๆ ให้ใช้งานร่วมกันได้ ซึ่ง SMB2 เป็นเวอร์ชันอัพเดตของโพรโตคอล SMB1 เพื่อลดความจำเป็นที่ต้องมีการตรวจสอบกลับไปกลับมาระหว่างเครื่องไคลเอ็นต์ และเซิร์ฟเว่อร์หลายรอบ

7. บอทเน็ตแบบฟาสฟลักซ์จะมีจำนวนเพิ่มขึ้น (Botnet Fast Flux)
ฟาสฟลักซ์ (fast flux) เป็นเทคนิคที่ใช้โดยบอทเน็ตบางประเภทเช่น สตอร์มบอทเน็ต (Storm botnet) เพื่อซ่อนไซต์ฟิชชิ่งและเว็บไซต์มุ่งร้ายที่อยู่เบื้องหลังเครือข่ายของ โฮสต์ที่ถูกบุกรุก ที่ทำตัวเป็นพร็อกซี่ (proxies) ที่เปลี่ยนแปลงตลอดเวลา โดยการใช้เครือข่ายเพียร์ทูเพียร์ (peer-to-peer) คำสั่งและการควบคุมแบบกระจาย โหลดบาลานซิ่ง (load balancing) และการเปลี่ยนเส้นทางของพร็อกซี (proxy redirection) ทำให้ยากในการติดตามที่อยู่ทางภูมิศาสตร์ดั้งเดิมของบอทเน็ต เนื่องจากมาตรการตอบโต้เพื่อลดประสิทธิภาพของบอทเน็ตแบบดั้งเดิมของธุรกิจ ด้านความปลอดภัย ทำให้คาดได้ว่าจะมีการใช้เทคนิคนี้เพื่อการโจมตีมากขึ้น
FastFlux : เป็น เทคนิคทาง DNS ที่ใช้โดย Botnet เพื่อซ่อนเว็บไซต์ที่ทำหน้าที่ให้บริการ Phisihing และมัลแวร์ ที่อยู่เบื้องหลังเครือข่ายของโฮสต์ที่ถูกบุกรุกทำตัวเป็น Proxy ที่มีการเปลี่ยนแปลงตลอดเวลา รวมถึงเครือข่ายแบบ Peer-to-Peer รวมกันหลายเครือข่าย ใช้เทคนิคต่างๆ ได้แก่ การใช้คำสั่งและการควบคุมแบบกระจาย (Distributed) การใช้ Load Balancing และการเปลี่ยนเส้นทาง proxy เพื่อทำให้การเครือข่ายมัลแวร์ยากต่อการถูกตรวจพบและการป้องกัน Storm Worm เป็นหนึ่งในมัลแวร์ที่ใช้เทคนิคเหล่านี้ผู้ใช้อินเทอร์เน็ตอาจพบการใช้ fast flux ในการโจมตี phishing ที่มีเชื่อมโยงกับกลุ่มอาชญากร รวมถึงการโจมตี MySpace ด้วยในปี 2008 นี้
ในปี 2008 อาจมีอาชีพใหม่ ในการค้าขาย กองทัพ botnet ในตลาดอินเตอร์เน็ทก็เป็นได้ ทั้งนี้กองทัพ botnet อาจจะมีมากในประเทศที่พึ่งมีการเชื่อมต่ออินเตอร์เน็ท และระบบเครือข่ายใหม่ๆ ที่ยังขาดการป้องกันภัยที่ดี อีกทั้งจะมีจำนวนมากขึ้นสำหรับประเทศที่ยังไม่มีกฎหมายเอาผิดกับผู้ใช้ botnet ซึ่งผลที่เกิดจากการโจมตีของ Botnet ไม่ใช่แค่เพียงการส่ง Spam , DDoS/DoS , Virus/worm อีกต่อไป แต่เป็นภัยคุกคามอื่น ที่คาดไม่ถึงว่าจะเกิดขึ้นก็เป็นไปได้



8. บริการย่อลิงค์ให้สั้นจะกลายเป็นเครื่องมือสำหรับฟิชชิ่ง (Short URL Phishing)
ทุกวันนี้มีผู้ใช้บริการที่เรียกว่า Miniblog เป็นจำนวนมาก ที่ประสบความสำเร็จคือ twitter เนื่องจาก twitter มีการส่งข้อความที่จำกัดตัวอักษรจึงเป็นเหตุให้ หากทำ Link URL ในข้อความจำเป็นต้องอาศัยบริการ short URL ขึ้น ดังนั้นในปี 2010 การใช้ short URL ในการสื่อสารจะมีปริมาณมากขึ้น และเนื่องจากผู้ใช้มักไม่รู้ว่าลิงค์ยูอาร์แอล (URL) ที่ย่อให้สั้นแล้วนั้นจะพาไปที่ไหน ผู้โจมตีฟิชชิ่ง (Phishing) จึงสามารถซ่อนลิงค์ที่ผู้ใช้ที่ระมัดระวังเรื่องความปลอดภัยและคิดก่อนคลิก ดังนั้นจึงมีแนวโน้มที่จะใช้วิธีนี้เพื่อแพร่กระจายแอพพลิเคชั่นหลอกลวง ซึ่งจะมีจำนวนมากกว่าเดิม นอกจากนี้ยังมีความพยายามที่จะหลีกเลี่ยงระบบกลั่นกรองสแปม โดยคาดว่าผู้ส่งสแปมจะใช้บริการย่อลิงค์ให้สั้นเพื่อใช้ในกระทำที่มุ่งร้าย ควรหาบริการ Short URL ที่สามารถตรวจสอบภัยคุกคามได้ เช่น http://sran.org/ ที่ให้บริการตรวจหาฟิชชิ่ง (Phishing) และภัยคุกคามจาก URL ต้นฉบับได้ เป็นต้น นักวิจัย SRAN Technology ได้คิดค้นการสร้าง Short URL Services สำหรับนัก tweet และ Social network ให้สามารถใช้ short URL ที่มีความปลอดภัยสูง โดยการตรวจ Link URL ให้ว่ามีการแฝงไปด้วยภัยคุกคามและเป็นเว็บไซต์ที่หลอกลวงหรือไม่ได้สำเร็จแล้ว


ภาพหน้าจอ SRAN short URL Protect Your Link Service


คุณสมบัติ Short URL protect your Link ได้แก่
1. ช่วยให้จำ Link URL ได้สะดวกขึ้น ไม่ต้องจำ Link ที่ยาวๆ ลดพื้นที่ในการพิมพ์ข้อความใน twitter หรือพวก social network program

ภาพการสร้าง Short URL เมื่อเราต้องการทำให้ URL ที่เราส่ง message บอกคนอื่นให้มีขนาดอักษรในการส่งสั้นลง


2. ตรวจสอบภัยคุกคาม URL Link ที่ต้องการส่งให้เพื่อนหรือคู่สนทนา หรือแสดงข้อมูลข่าวสารผ่านอินเตอร์เน็ต ได้แก่ URL phishing / malware / spam โดยถ้าเป็น URL Link ที่ไม่ปลอดภัยจะขึ้นข้อความเตือนว่า “Unsafe” โดยตรวจจากฐานข้อมูล Google safe browsing


ภาพเมื่อ Link URL นั้นมีความเสี่ยงภัยคุกคามเช่น เป็น Link Malware / Phishing / Spam

3. ทำให้ URL ที่ท่านส่งนั้นมีขนาดความยาวชื่อสั้นลง และสามารถพิมพ์ลงในระบบ social network ได้
4. ตรวจดู Log พฤติกรรมโดยบอกถึงสถิติผู้ที่ดู Link ที่เราสร้างขึ้นได้ ทำให้เราทราบถึงผู้ที่เปิด Link ของเราว่ามาจากไหนและได้แหล่งข่าวนั้นมาจากที่ใดได้อีกด้วย

ยกตัวอย่าง คนเข้า Link http://sran.org/q เป็น short URL โดยที่ URL เต็มคือ http://www.gbtech.co.th/th/product/sran-light



ซึ่งจะทำให้เราทราบถึงข้อมูล Bot ที่ทำการสืบค้นข้อมูลจาก Link ที่เราส่งข้อมูลไปได้ ซึ่งทำให้เราจัดทำสถิติว่า Link URL ของเราได้ว่ามีความนิยมจาก แหล่ง IP Address / Location / Bot ที่ใช้ทำ searching ค่ายไหนที่สนใจ Link เราอยู่ นับว่าเป็น Short URL ที่สามารถตรวจสอบภัยคุกคามที่แฝงมากับ URL ได้เป็นรายแรกของประเทศไทย และทำให้คอ twitter / Facebook หรืออื่นๆ ได้มีความมั่นใจกับการส่งข้อมูลข่าวสารได้มากขึ้น ว่าไม่มีภัยแอบแฝงอยู่

9. มัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้าน
ได้มีการค้นพบมัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้านใน ค.ศ 2009 ที่มีเป้าหมายการโจมตีระบบเอทีเอ็ม บ่งให้เห็นถึงระดับความรู้ข้อมูลภายในเกี่ยวกับการทำงานและช่องโหว่ที่โจมตีได้ คาดว่าแนวโน้มนี้ยังดำเนินต่อไปในปี ค.ศ. 2010 รวมถึงความเป็นไปได้ของมัลแวร์ที่โจมตีระบบลงคะแนนอิเล็กทรอนิกส์ (electronic voting systems) ทั้งแบบที่ใช้ในการเลือกตั้งทางการเมืองและการโหวตผ่านเครือข่ายโทรศัพท์ สาธารณะที่เชื่อมต่อกับรายการเรียลลิตี้โชว์และการแข่งขันต่าง ๆ
- มัลแวร์สำหรับแม็คและอุปกรณ์พกพาจะมีจำนวนเพิ่มขึ้น
จำนวนของการโจมตีที่ออกแบบมาเพื่อระบบปฏิบัติการหรือแพลตฟอร์มเจาะจง มีความสัมพันธ์โดยตรงกับส่วนแบ่งทางการตลาดของแพลตฟอร์มนั้น ๆ เนื่องจากผู้สร้างมัลแวร์ต้องการรายได้ที่มากที่สุด ในปีค.ศ. 2009 สังเกตเห็นได้ว่าแม็คและสมาร์ทโฟนตกเป็นเป้าหมายการโจมตีมากขึ้น ตัวอย่างเช่น บอทเน็ต “Sexy Space” ที่โจมตีระบบปฏิบัติการซิมเบียนและโทรจัน “OSX.lservice” โจมตีแม็ค เนื่องจากแม็คและสมาร์ทโฟนจะมีความนิยมเพิ่มขึ้นในปี ค.ศ. 2010 ดังนั้นจะมีผู้โจมตีที่อุทิศเวลาเพื่อสร้างมัลแวร์ที่โจมตีอุปกรณ์เหล่านี้ มากขึ้น

10. การปรับตัวของผู้ส่งสแปม
ตั้งแต่ ค.ศ. 2007 สแปมมีจำนวนเพิ่มขึ้นเฉลี่ยร้อยละ 15 ถึงแม้ว่าจำนวนอีเมลสแปมจะไม่เพิ่มขึ้นในระยะยาว แต่เป็นที่แน่ชัดว่าผู้ส่งสแปมยังไม่ยอมเลิกราง่าย ๆ ตราบใดที่ยังมีเหตุจูงใจทางการเงินอยู่ จำนวนของ สแปมยังคงผันผวนในปี ค.ศ. 2010 เนื่องจากผู้ส่งสแปมยังต้องปรับตัวให้เข้ากับความซับซ้อนของซอฟท์แวร์รักษา ความปลอดภัย การแทรกแซงของของผู้ให้บริการอินเทอร์เน็ตและหน่วยงานรัฐบาลที่มีความรับผิด ชอบทั่วโลก
- สแปมใน Instant messaging จะมากขึ้นกว่าทุกปี
เนื่องจากอาชญากรอินเทอร์เน็ตค้นพบวิธีใหม่ในการเอาชนะเทคโนโลยี CAPTCHA การโจมตีโปรแกรมประเภท instant messenger (IM) จะได้รับความนิยมมากขึ้น ภัยคุกคามไอเอ็มจะประกอบด้วยข้อความสแปมที่ผู้รับไม่ต้องการและมีลิงค์มุ่ง ร้าย โดยเฉพาะการโจมตีที่มุ่งเป้าที่การขโมยแอคเคาท์ไอเอ็ม ก่อนสิ้นปี ค.ศ. 2010 คาดว่า 1 ใน 12 ลิงค์จะเป็นลิงค์ไปยังโดเมนที่มีมัลแวร์อยู่ ในกลางปี ค.ศ. 2009ระดับดังกล่าวจะอยู่ที่ 1 ใน 87 ลิงค์
- เทคโนโลยี CAPTCHA จะพัฒนามากขึ้น
เนื่องจากผู้ส่งสแปมมีความยากลำบากในการเอาชนะระบบ CAPTCHA ผ่านวิธีอัตโนมัติมากขึ้น จึงทำให้ผู้ส่งสแปมใช้คนจริง ๆ เพื่อสร้างแอคเคาท์ใหม่ เพื่อใช้ในการส่งสแปม ดังนั้นจึงมีความพยายามในการเอาชนะเทคโนโลยีที่พัฒนาแล้ว คาดการณ์ว่าจะมีการจ้างคนเพื่อสร้างแอคเคาท์เหล่านี้ ซึ่งจะได้รับค่าจ้างน้อยกว่าร้อยละ 10 ของค่าตอบแทนที่ผู้ส่งสแปมได้รับ โดยคิดราคาอยู่ที่ 30-40 เหรียญสหรัฐต่อ 1,000 แอคเคาท์

บทสรุป
หลังจากที่ได้ทราบถึงภัยคุกคามที่เกิดขึ้นทั้งในปีค.ศ. 2009 และแนวโน้มที่จะเกิดขึ้นแล้ว เราไม่จำเป็นต้องตื่นตระหนกแต่ประการใด ธุรกิจด้านการรักษาความปลอดภัยยังคงมีความแข็งแกร่งในการรับมือกับภัยคุกคาม เหล่านี้ เนื่องจากการสร้างสรรค์สิ่งใหม่ ๆ การตระหนักของภัยคุกคามที่มีเพิ่มขึ้น การแข่งขันกันระหว่างผู้ขายเอง ทำให้เกิดภาพในอนาคตในทางที่ดี อย่างไรก็ตามแล้วการสร้าง “Security Awareness” สำหรับทุกคนที่เกี่ยวข้องยังเป็นส่วนสำคัญที่ไม่ควรมองข้าม

Reference

1 ความคิดเห็น:

  1. ไม่ระบุชื่อ27 มกราคม 2565 เวลา 14:10

    1xbet korean | Legalbet
    2XBet · 3.888 1xbet Sports 인카지노 Betting · 4. Betfair Sportsbook · 5.88 · 6.88 Sport Betting · 7.88 Sportsbook · kadangpintar 8.88 Sport Betting · 9.88sport · 10.88Sport.

    ตอบลบ