top of page
  • GreenwillSolution

ช่องโหว่ที่ยังไม่ได้แก้ไข: ความเสี่ยงร้ายแรงสําหรับการโจมตีด้วยแรนซัมแวร์


ช่องโหว่ที่ยังไม่ได้แก้ไข: ทิศทางการโจมตีด้วยแรนซัมแวร์ที่ร้ายแรงที่สุด
ช่องโหว่ที่ยังไม่ได้แก้ไข: ทิศทางการโจมตีด้วยแรนซัมแวร์ที่ร้ายแรงที่สุด

ช่องโหว่ที่ยังไม่ได้แก้ไข: ความเสี่ยงร้ายแรงสําหรับการโจมตีด้วยแรนซัมแวร์ การโจมตีด้วยแรนซัมแวร์เป็นปัญหาที่เพิ่มขึ้นสําหรับองค์กรทั่วโลก โดยช่องโหว่ที่ไม่ได้แพตช์เป็นเวกเตอร์การโจมตีที่โหดร้ายที่สุด เอกสารไวท์เปเปอร์ล่าสุดของ Sophos เน้นย้ําถึงผลกระทบที่สําคัญของการโจมตีด้วยแรนซัมแวร์ที่เริ่มต้นผ่านช่องโหว่เหล่านี้ โดยอิงจากการศึกษาผู้เชี่ยวชาญด้านไอทีและความปลอดภัยทางไซเบอร์ 2,974 คน 


จุดเริ่มต้นสําหรับแรนซัมแวร์ ในการดําเนินการโจมตีแรนซัมแวร์ ศัตรูต้องแทรกซึมเข้าไปในสภาพแวดล้อมขององค์กรของเป้าหมายก่อน แม้ว่าโดยทั่วไปแล้วฟิชชิ่งจะใช้เพื่อขโมยข้อมูลประจําตัว แต่การใช้ประโยชน์จากช่องโหว่ที่ไม่ได้แพตช์นั้นสร้างความเสียหายอย่างยิ่ง 

ความรุนแรงของช่องโหว่ที่ไม่ได้แพตช์ การศึกษาเผยให้เห็นว่าการโจมตีด้วยแรนซัมแวร์ที่เริ่มต้นด้วยช่องโหว่ที่ถูกใช้ประโยชน์ส่งผลให้เกิดผลลัพธ์ที่รุนแรงกว่าเมื่อเทียบกับการโจมตีที่ใช้ข้อมูลประจําตัวที่ถูกบุกรุก การค้นพบที่สําคัญ ได้แก่ : 


  1. ความสําเร็จที่สูงขึ้นในการทำอันตรายข้อมูลสำรอง: อัตราความสําเร็จ 75% สําหรับช่องโหว่ที่ถูกใช้ประโยชน์เทียบกับ 54% สําหรับข้อมูลประจําตัว (credentials) ที่ถูกขโมย 

  1. การเข้ารหัสข้อมูลที่เพิ่มขึ้น (Data Encryption): อัตราการเข้ารหัส 67% สําหรับช่องโหว่ที่ถูกใช้ประโยชน์เมื่อเทียบกับ 43% สําหรับข้อมูลประจําตัวที่ถูกขโมย 

  1. อัตราการจ่ายค่าไถ่ที่สูงขึ้น: 71% สําหรับช่องโหว่ที่ถูกใช้ประโยชน์เทียบกับ 45% สําหรับข้อมูลประจําตัวที่ถูกขโมย 

  1. ผลกระทบทางการเงินที่มากขึ้น: องค์กรต้องเผชิญกับต้นทุนการกู้คืนที่สูงขึ้นสี่เท่า (3 ล้านดอลลาร์) เมื่อเทียบกับการโจมตีผ่านข้อมูลประจําตัวที่ถูกบุกรุก (750,000 ดอลลาร์) 

เปอร์เซ็นต์ของการโจมตีด้วยแรนซัมแวร์ที่เริ่มต้นจากการใช้ประโยชน์จากช่องโหว่
เปอร์เซ็นต์ของการโจมตีด้วยแรนซัมแวร์ที่เริ่มต้นจากการใช้ประโยชน์จากช่องโหว่

ผลกระทบของอุตสาหกรรม การเพิ่มขึ้นของการโจมตีด้วยแรนซัมแวร์เนื่องจากช่องโหว่ที่ไม่ได้แพตช์จะแตกต่างกันไปตามอุตสาหกรรม ภาคส่วนต่างๆ เช่น พลังงาน น้ํามัน/ก๊าซ และสาธารณูปโภคมีอัตราสูงสุด (49%) ในขณะที่การก่อสร้างและอสังหาริมทรัพย์มีอัตราต่ําสุด (21%) องค์กรขนาดใหญ่ที่มีโครงสร้างพื้นฐานด้านไอที จะเป้าหมายต่อการโจมตีมากกว่า 

คําแนะนํา เพื่อลดความเสี่ยงของการโจมตีด้วยแรนซัมแวร์จากช่องโหว่ที่ยังไม่ได้แก้ไข องค์กรควร: 


  1. การจัดการแพตช์: อัปเดตและแพตช์ระบบอย่างสม่ําเสมอตามลําดับความสําคัญของความเสี่ยง 

  1. ลดพื้นที่การโจมตี: รักษาการมองเห็นสินทรัพย์ที่ต้องเผชิญกับภายนอกอย่างเต็มที่และจัดลําดับความสําคัญของความเสี่ยงสูง 

  1. ปรับใช้การป้องกันการแสวงหาประโยชน์: ใช้โซลูชันการรักษาความปลอดภัยปลายทางที่มีความสามารถในการป้องกันการแสวงหาผลประโยชน์ในตัว 

  1. การตรวจสอบอย่างต่อเนื่อง: ใช้กลไกการตรวจจับและตอบสนองตลอด 24 ชั่วโมงทุกวันเพื่อระบุและบรรเทาภัยคุกคามทันที 


Sophos Solutions Sophos นําเสนอโซลูชั่นที่ครอบคลุมเพื่อจัดการกับความท้าทายเหล่านี้: 

  1. Sophos Managed Risk: บริการที่ให้การตรวจสอบความเสี่ยงและการจัดการช่องโหว่อย่างต่อเนื่อง 

  1. Sophos Endpoint: โซลูชันการป้องกันปลายทางที่มีความสามารถในการป้องกันการแสวงหาประโยชน์มากกว่า 60 รายการเพื่อป้องกันภัยคุกคามทั้งที่รู้จักและภัยคุกคามซีโร่เดย์ 

ด้วยการจัดลําดับความสําคัญของการจัดการแพตช์และใช้ประโยชน์จากโซลูชันการรักษาความปลอดภัยขั้นสูง องค์กรต่างๆ สามารถลดช่องโหว่ต่อการโจมตีของแรนซัมแวร์ได้อย่างมาก และปรับปรุงท่าทางความปลอดภัยทางไซเบอร์โดยรวม 




Comments


bottom of page