“มีการโจมตีในรูปแบบ APT อีกหลายกลุ่ม โดยอาศัยเครื่องมือและยุทธวิธีชั้นสูงอย่างต่อเนื่องเพื่อกำหนดเป้าหมายเหยื่อรายใหญ่ในภูมิภาคเอเชียแปซิฟิก ผ่านอีเมล์ขยะและฟิชชิ่ง
จะเกิดอะไรขึ้นหากไม่สามารถเปิดอีเมล์ได้
นูชิน ชาบับ นักวิจัยด้านความปลอดภัยอาวุโส จาก GReAT เอเชียแปซิฟิก บรรยายในงานสัมมนา บนสมมติฐานที่ว่า จะเกิดอะไรขึ้น หากไม่สามารถเปิดอีเมล์ได้
เธอเปิดเผยว่า “ภูมิภาคเอเชียแปซิฟิกนี้ได้รับ 24% ของอีเมล์ขยะที่เป็นอันตรายทั่วโลกที่ตรวจพบและบล็อกโดยโซลูชันของ แคสเปอร์สกี้ ซึ่งหมายความว่า 1 ใน 4 ข้อความอิเล็กทรอนิกส์ขยะถูกส่งไปยังคอมพิวเตอร์ในภูมิภาคเอเชียแปซิฟิก”
สแปมที่เป็นอันตรายไม่ใช่การโจมตีที่มีความซับซ้อนทางเทคโนโลยี แต่เมื่อใช้กับเทคนิควิศวกรรมสังคมที่ซับซ้อน จะเป็นภัยคุกคามร้ายแรงต่อบุคคลและองค์กร อีเมล์ขยะเหล่านี้ถูกส่งออกไปในปริมาณมาก
โดยสิ่งที่ผู้ส่งสแปมหรืออาชญากรไซเบอร์ที่ต้องการคือ การสร้างรายได้จากผู้รับเพียงไม่กี่เปอร์เซ็นต์ที่ตอบกลับข้อความจริง, เรียกใช้ฟิชชิ่งสแกม เพื่อได้รับรหัสผ่าน หมายเลขบัตรเครดิต รายละเอียดบัญชีธนาคาร และอื่นๆ และกระจายโค้ดที่เป็นอันตรายไปยังคอมพิวเตอร์ของผู้รับ
ซึ่งในปี 2565 มากกว่าครึ่ง (61.1%) ของสแปมที่เป็นอันตรายที่ตรวจพบในภูมิภาคนี้ กำหนดเป้าหมายไปยังผู้ใช้แคสเปอร์สกี้ที่อยู่ในเวียดนาม มาเลเซีย ญี่ปุ่น อินโดนีเซีย และไต้หวัน
ชาบับ กล่าวถึงปัจจัยหลัก 3 ประการที่ทำให้เกิดสแปมอีเมล์จำนวนมากที่กำหนดเป้าหมายไปยัง APAC ได้แก่ จำนวนประชากรมหาศาลในภูมิภาคหรือเกือบ 60% ของโลก, การใช้บริการอิเล็กทรอนิกส์อย่างกว้างขวาง และการล็อกดาวน์จากการระบาดใหญ่ที่ผู้คนนำคอมพิวเตอร์ที่ทำงานกลับบ้าน
“จากการตรวจสอบอย่างต่อเนื่องของแคสเปอร์สกี้เกี่ยวกับภัยคุกคาม การโจมตีแบบด้วยวิธีการชั้นสูงอย่างต่อเนื่อง (APT) ในปัจจุบันและรูปแบบใหม่ในเอเชียแปซิฟิก พบว่าส่วนใหญ่ใช้ฟิชชิ่งแบบกำหนดเป้าหมายที่เรียกว่า Spear Phishing เพื่อเจาะเข้าสู่ระบบขององค์กร โดยตัวอย่างล่าสุดของ APT ที่กำหนดเป้าหมายในเอเชียแปซิฟิกผ่านอีเมล์ที่เป็นอันตรายที่ซับซ้อนคือ Sidewinder” ชาบับ กล่าว
Sidewinder มุ่งเป้าไปที่หน่วยงานด้านการทหารและการป้องกันประเทศ รวมถึงองค์กรด้านการบังคับใช้กฎหมาย การต่างประเทศ ไอที และหน่วยงานด้านการบินในเอเชียกลางและใต้ Sidewinder ถือเป็นหนึ่งในภัยคุกคามที่มากที่สุดในภูมิภาคเอเชียแปซิฟิก ผู้เชี่ยวชาญของแคสเปอรสกี้ ยังพบเอกสาร Spear Phishing ซึ่งดูเหมือนว่าจะมุ่งเป้าไปที่เป้าหมายไปที่สิงคโปร์อีกด้วย
“มีการโจมตีในรูปแบบ APT อีกหลายกลุ่ม โดยอาศัยเครื่องมือและยุทธวิธีชั้นสูงอย่างต่อเนื่องเพื่อกำหนดเป้าหมายเหยื่อรายใหญ่ในภูมิภาคเอเชียแปซิฟิก ผ่านอีเมล์ขยะและฟิชชิ่ง สิ่งสำคัญสำหรับองค์กรและองค์กรภาครัฐต้องตระหนักคืออีเมล์ที่เป็นอันตราย เมื่อคลิกเปิดครั้งเดียวก็สามารถทำลายการป้องกันที่ซับซ้อนที่สุดของคุณได้ เครื่องหนึ่งเครื่องในองค์กรสามารถแพร่เชื้อ สามารถซ่อนตัวยากต่อการถูกตรวจจับ” ชาบับ กล่าวเสริม
อันตรายที่สำคัญของการโจมตี APT คือ แม้ว่าจะสามารถตรวจพบและจัดการภัยคุกคามให้จะหายไป แต่มันอาจเปิดรูรั่วไว้หลายจุดที่ทำให้สามารถกลับมาได้อีก นี่คือประเด็นสำคัญของการปกป้องกล่องจดหมายอีเมล์ ซึ่งเป็นจุดเริ่มต้นที่อาชญากรไซเบอร์มักจะหาประโยชน์เพื่อเข้าถึงหรือโจทตีเครือข่ายขององค์กร
พนักงานทุกคนในองค์กรจำเป็นต้องตระหนักถึงภัยคุกคาม เช่น อีเมล์ปลอมอาจส่งไปยังกล่องจดหมายของตน นอกจากต้องหมั่นเรียนรู้ถึงภัยคุกคามต่างๆ แล้ว การมีเทคโนโลยีที่เน้นการรักษาความปลอดภัยอีเมล์ก็เป็นสิ่งจำเป็น องค์กรควรใช้ซอฟต์แวร์รักษาความปลอดภัยขั้นสูงที่สามารถตรวจจับการโจมตี APT ที่ซับซ้อนได้
“หน่วยงานของรัฐ ควรมีข้อกำหนดหรือกฎเกณฑ์เกี่ยวกับสแปมอีเมล์ที่รัดกุมและเข้มงวดมากขึ้น จะเป็นตัวแปรสำคัญ เพื่อควบคุมความเสี่ยงจากสแปมอีเมล์” เธอ กล่าวสรุป