แคสเปอร์สกี้ ชี้ ดาด้าตกกระป๋อง! โจรไซเบอร์เดินหน้ามุ่งเอาตัวเงิน เจาะ Supply Chain ใช้โปรแกรมถูกกฏหมายบังหน้า ลอบปล้นสถาบันการเงิน

แคสเปอร์สกี้ แลป เปิดเผยว่าการจารกรรมในโลกไซเบอร์ไม่ใช่แค่จู่โจมด้านข้อมูลอีกต่อไป ภัยร้ายอัพเลเวลมุ่งไปที่สถาบันทางการเงินในภูมิภาคเอเชียแปซิฟิก

นักวิจัยของแคสเปอร์สกี้ แลป ค้นพบว่า อาชญากรไซเบอร์ได้เปลี่ยนปฏิบัติการสอดส่อง โจรกรรม และสร้างจุดรั่วไหลให้องค์กรของรัฐ องค์กรทางทหาร และหน่วยงานความลับทางการค้า ในภูมิภาคเอเชียแปซิฟิก เป็นการโจมตีเพื่อหวังเงินจากธนาคารที่ติดเชื้อไวรัสในภูมิภาคเอเชียแปซิฟิกแทน

บริษัทด้านความปลอดภัยทางไซเบอร์ระดับโลกเปิดเผยว่ากลุ่มภัยคุกคามชั้นสูงรูปแบบใหม่ หรือ APT ได้ลงมือจารกรรมสถาบันการเงินได้สำเร็จในประเทศมาเลเซีย เกาหลีใต้ อินโดนีเซีย ฟิลิปปินส์ ฮ่องกง บังคลาเทศและเวียดนาม

ยูริ นาเมสนิคอฟ นักวิจัยอาวุโสด้านความปลอดภัย ทีมวิเคราะห์และวิจัยระดับโลก แคสเปอร์สกี้ แลป กล่าวว่า “ในปีนี้เราได้ติดตามการเปลี่ยนแปลงทางพฤติกรรมต่างๆ ของกลุ่มภัยคุกคามต่อเนื่องขั้นสูงหรือ APT กลุ่มคนเหล่านี้ที่แต่เดิมหิวโหยข้อมูลตอนนี้กำลังไปก้าวไปไกลกว่าเดิมที่จะเปลี่ยนการโจมตีจากรูปแบบเดิมเป็นพุ่งเป้าที่เม็ดเงิน พวกเขาเพิ่มฟังก์ชั่น “ขโมยเงิน” เพื่อออกไล่ล่าธนาคารที่มีช่องโหว่ให้สามารถติดเชื้อและระบาดได้ทั่ว”

Advertisement

ในปี 2017 นี้ แคสเปอร์สกี้ แลป ได้ตรวจสอบติดตามพฤติกรรมกลุ่ม APT ในภูมิภาค อาทิ กลุ่ม Lazarus และกลุ่ม Cobaltgoblin หรือกลุ่มอื่นๆที่ใช้การโจมตีในรูปแบบ “คาร์บานัค” (Carbanak) Lazarus เป็นกลุ่มไซเบอร์ที่เชื่อกันว่าเป็นผู้อยู่เบื้องหลังการโจมตีทางไซเบอร์ครั้งสำคัญ รวมถึงการแฮก Sony Pictures ในปี 2014 และการโจรกรรมไซเบอร์ต่อธนาคารกลางแห่งประเทศบังคลาเทศเมื่อปีที่แล้วจำนวนหลายล้าน พวกเขาเป็นที่รู้จักในด้านความเชี่ยวชาญการเจาะระบบเซิร์ฟเวอร์ C & C ของธนาคารและรัฐบาล

การโจมตีแบบ Carbanak เคยสร้างปรากฏการณ์เป็นข่าวพาดหัวใหญ่ในปี 2014 ซึ่งเป็นอาชญากรรมปล้นแบงค์ในโลกไซเบอร์ครั้งประวัติศาสตร์มูลค่าหนึ่งพันล้านในประเทศรัสเซีย ยูเครน เยอรมันและจีน ที่ได้รับการขนานนามว่าเป็น “The Great Bank Robbery” กลุ่มนี้แทรกซึมเข้าไปในเครือข่ายของเหยื่อผ่านทางการกระจายอีเมลฟิชชิ่งหรือเอกสาร Word ที่ติดไวรัสเล่นงานตามช่องโหว่ ด้วยการเข้าถึงจากระยะไกลและเข้าถึงระบบได้อย่างคล่องแคล่วพวกเขาสามารถควบคุมตู้เอทีเอ็มหรือเว็บไซต์ของธนาคารและขโมยเงินได้เป็นจำนวนมาก

ระดับของความซับซ้อนในแง่ของเครื่องมือและกำลังคนที่มีและทักษะความเชี่ยวชาญของแฮกเกอร์ที่อยู่เบื้องหลังกลุ่มเหล่านี้ชี้ให้เห็นว่าบางกลุ่มอาจได้รับการสนับสนุนจากภาครัฐ

Advertisement

ยูริ นาเมสนิคอฟ กล่าวต่อ “กลุ่มเหล่านี้กำลังเปลี่ยนไปใช้ซอฟต์แวร์ที่ถูกต้องตามกฎหมายแทนที่จะใช้โปรแกรมไวรัสตรงๆซึ่งจะทำให้การโจมตีแนบเนียนมากยิ่งขึ้น นอกจากนี้พวกเขาเจาะเครือข่ายโดยการโจมตีห่วงโซ่อุปทาน ในช่วงสามเดือนที่ผ่านมามีเหตุการณ์โจมตีใหญ่ถึงสี่ครั้งที่มีรูปแบบคล้ายคลึงกัน ในแง่ของการสร้างรายได้อาจเป็นการโจมตีโครงสร้างพื้นฐานของเอทีเอ็มเซิร์ฟเวอร์ หรือฐานข้อมูลที่มีธุรกรรมการเงินและข้อมูลบัตรเดบิต เครดิตการ์ดต่างๆ พวกเขาลงทุนทุกอย่างทั้งเวลา เงิน ความอุตสาหะเพื่อให้ได้รับผลตอบแทนที่คุ้มค่าที่สุด เราคาดการณ์ได้ว่าอาชญากรไซเบอร์ได้เงินเป็นกอบเป็นกำคุ้มค่ากับการลงทุนแน่นอนหากโจมตีสถาบันการเงินในภูมิภาค”

ถึงแม้จำนวนผู้เสียหายจากการโจมตีสถาบันทางการเงินในภูมิภาคเอเชียแปซิฟิกจะยังไม่แน่ชัดในขณะนี้ แต่จากรายงานของนักวิจัยแคสเปอร์สกี้ แลป ชี้ว่าสถาบันทางการเงินสามารถป้องกันภัยคุกคามเหล่านี้ได้

เพื่อปกป้ององค์กรจากภัยคุกคามทางการเงินที่ซับซ้อนขึ้นเป็นทวีคูณ แคสเปอร์สกี้ แลป ขอแนะนำให้ใช้โซลูชั่นที่มีความซับซ้อนสูงเพื่อช่วยให้ธุรกิจสามารถตรวจจับการโจมตีหรือความเสี่ยงในรูปแบบต่างๆผ่านการตรวจสอบติดตามในก เว็บไซต์ และอีเมล อย่างเช่นแพลตฟอร์ม Kaspersky Anti Targeted Attack Platform

แคสเปอร์สกี้ แลป ยังเน้นถึงความสำคัญกับคลังข้อมูลภัยคุกคาม (Threat intelligence) เพื่อให้สถาบันการเงินมีความรู้เกี่ยวกับแนวโน้มล่าสุดของภัยคุกคามต่อองค์กร โดยมีการบริการ Threat Intelligence ที่ออกแบบมาเพื่อลดการโจมตีจำนวนมากโดยการให้ข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามล่าสุดที่เกิดขึ้นอย่างต่อเนื่องที่กำหนดเป้าหมายไปยังธุรกิจต่างๆทั่วโลก

QR Code
เกาะติดทุกสถานการณ์จาก Line@matichon ได้ที่นี่
Line Image