ช่องโหว่ 'Zero-day' โจทย์สุดหิน ทีมซิเคียวริตี้องค์กร

ช่องโหว่ 'Zero-day' โจทย์สุดหิน ทีมซิเคียวริตี้องค์กร

Cloudflare เปิดข้อมูลเชิงลึกพบสถิติใหม่ของการใช้ประโยชน์จากช่องโหว่ Zero-day แบบใหม่ ซึ่งเป็นการโจมตี DDoS ครั้งใหญ่ที่สุดในประวัติศาสตร์ของอินเทอร์เน็ต และเป็นภัยคุกคามต่อห่วงโซ่อุปทานยิ่งขึ้น

Cloudflare บริษัทชั้นนำด้าน Connectivity Cloud เผยว่า ทีมงานที่ดูแลด้านความปลอดภัยกำลังเผชิญกับภาวะยากลำบากในการจัดการกับความเสี่ยงที่เกิดขึ้น

จากทั้งภัยคุกคามที่เกิดจากปัญหาซอฟต์แวร์ในห่วงโซ่อุปทาน จำนวนการโจมตีที่เพิ่มขึ้นทั้งในส่วนของ Distributed Denial of Service (DDoS) และบอทที่เป็นอันตราย ที่มักมีมากกว่ากำลังคนของทีมงานที่ดูแลด้านความปลอดภัยของแอปพลิเคชันเป็นการเฉพาะ

แมททริว พริ้น ผู้ร่วมก่อตั้งและซีอีโอ Cloudflare กล่าวว่า โลกดิจิทัลในปัจจุบันขับเคลื่อนด้วยเว็บแอปพลิเคชันและ API ที่ทำให้เว็บไซต์อีคอมเมิร์ซสามารถทำการชำระเงิน ระบบการดูแลสุขภาพสามารถแบ่งปันข้อมูลผู้ป่วยได้อย่างปลอดภัย และช่วยให้เราทำกิจกรรมต่างๆ ผ่านโทรศัพท์

ช่องโหว่ \'Zero-day\' โจทย์สุดหิน ทีมซิเคียวริตี้องค์กร แต่การใช้แอปพลิเคชันเหล่านี้มากขึ้นย่อมเท่ากับเป็นการเพิ่มพื้นที่การโจมตี และยิ่งทวีความรุนแรงขึ้นไปอีกเมื่อนักพัฒนาเองก็ต้องการใช้เพื่อนำเสนอฟีเจอร์ใหม่ๆ ให้ได้โดยเร็วเช่น ความสามารถที่ขับเคลื่อนโดย generative AI แต่ถ้าไม่มีการป้องกัน แอปที่นำมาใช้ประโยชน์อาจเป็นสาเหตุให้ธุรกิจหยุดชะงัก สูญเสียเม็ดเงิน และโครงสร้างพื้นฐานที่สำคัญล่มสลาย

“เว็บแอปพลิเคชันสร้างมาโดยแทบจะไม่คำนึงถึงเรื่องความปลอดภัย แต่เรากลับใช้ร่วมกับฟังก์ชั่นสำคัญทุกประเภททุกวัน จนกลายเป็นเป้าโจมตีของแฮกเกอร์ไปโดยปริยาย”

ผลการค้นพบสำคัญจากรายงานสถานะความปลอดภัยของแอปพลิเคชันในปี 2567 ของ Cloudflare ได้แก่

  • การโจมตี DDoS ยังคงเพิ่มขึ้นต่อเนื่องทั้งในแง่ของปริมาณและความถี่: DDoS ยังคงเป็นเวกเตอร์ภัยคุกคามที่นำมาใช้มากที่สุดเพื่อเล็งเป้าหมายไปที่แอปพลิเคชันและ API คิดเป็น 37.1% ของการรับส่งข้อมูลแอปพลิเคชันทั้งหมด

โดยธุรกิจที่ตกเป็นเป้าหมายมากที่สุด ได้แก่ เกมและการพนัน ไอทีและอินเทอร์เน็ต สกุลเงินคริปโต ซอฟต์แวร์คอมพิวเตอร์ และการตลาดและการโฆษณา

  • คนแรกที่แพตช์กับคนแรกที่ใช้—การแข่งขันระหว่างฝ่ายป้องกันและฝ่ายโจมตีมีความเข้มข้น: Cloudflare ตรวจพบช่องโหว่แบบ Zero-day ใหม่ๆ ได้รวดเร็วกว่าที่เคย โดยช่องโหว่หนึ่งเกิดขึ้นไล่หลังการเผยแพร่ Proof-of-Concept (PoC) เพียง 22 นาที
  • บอทด้อยมาตรฐาน ซึ่งหากทิ้งไว้โดยไม่ตรวจสอบ อาจทำลายล้างระบบได้: หนึ่งในสาม (31.2%) ของการรับส่งข้อมูลทั้งหมดที่ทำผ่านบอทนั้น พบว่าเกือบทั้งหมด (93%) ไม่ได้รับการตรวจสอบยืนยันและอาจเป็นอันตรายได้ ฃ

ธุรกิจที่เป็นเป้าหมายสูงสุดได้แก่ อุตสาหกรรมการผลิตและสินค้าอุปโภคบริโภค สกุลเงินคริปโต การรักษาความปลอดภัยและการสืบสวน และรัฐบาลกลางสหรัฐฯ

  • องค์กรต่าง ๆ กำลังใช้วิธีการล้าสมัยในการรักษาความปลอดภัยของ API: กฎ Web Application Firewall (WAF) แบบเดิมที่ใช้โมเดลความปลอดภัยเชิงลบ ซึ่งเป็นการตั้งสมมติฐานว่าการเข้าชมเว็บส่วนใหญ่ไม่เป็นอันตราย ซึ่งเป็นวิธีที่ถูกนำมาใช้มากที่สุดในการปกป้อง API Traffic

ทั้งนี้ มีองค์กรไม่กี่แห่งที่ใช้หลักปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ API ที่ได้รับการยอมรับอย่างกว้างขวางกว่า ซึ่งเป็นโมเดลความปลอดภัยเชิงบวก ซึ่งเป็นการกำหนดอย่างเข้มงวดในด้านการรับส่งข้อมูลที่ได้รับการยอมรับและปฏิเสธส่วนที่เหลือทั้งหมด

  • การใช้ซอฟต์แวร์ของบริษัทภายนอกเพียงอย่างเดียวคือตัวเพิ่มความเสี่ยง: องค์กรต่าง ๆ ใช้โค้ดจากผู้ให้บริการบุคคลที่สามโดยเฉลี่ย 47.1 โค้ด และสร้างการเชื่อมต่อสู่ภายนอกไปยังทรัพยากรของบุคคลที่สามโดยเฉลี่ย 49.6 ครั้ง เพื่อช่วยปรับปรุงประสิทธิภาพและการทำงานของเว็บไซต์