Shadow Pandemic: อันตรายในปัจจุบันและอนาคตของแรนซัมแวร์สำหรับองค์กร

เผยแพร่แล้ว: 2022-03-11

ท่ามกลางการต่อสู้อย่างต่อเนื่องกับ COVID-19 รัฐบาลและธุรกิจทั่วโลกต้องเผชิญกับภัยคุกคามจากไวรัสอีกครั้ง ซึ่งไม่มีใครรอดพ้น การโจมตีของ Ransomware ได้ทวีความรุนแรงขึ้นในช่วงสองปีที่ผ่านมาจนถึงจุดที่ Interpol มองว่าเป็นการแพร่ระบาดไปทั่วโลก ในการเรียกร้องให้ดำเนินการอย่างเร่งด่วนที่ออกในกลางปี ​​2564 Jurgen Stock เลขาธิการขององค์กรความปลอดภัยระดับโลกกล่าวว่าการต่อสู้กับแรนซัมแวร์ได้กลายเป็นงานที่ใหญ่เกินไปสำหรับองค์กรหรืออุตสาหกรรมใด ๆ ที่ต้องทำโดยลำพัง หากไม่มีการตอบสนองจากทั่วโลก เขากล่าวว่าไม่มีสิ่งใดสามารถยับยั้งการเติบโตแบบทวีคูณของอาชญากรรมแรนซัมแวร์ได้

ในเดือนตุลาคม คณะมนตรีความมั่นคงแห่งชาติของทำเนียบขาวได้จัดการประชุมสุดยอดความปลอดภัยในโลกไซเบอร์เสมือนจริง และประเทศที่เข้าร่วม 30 ประเทศมุ่งมั่นที่จะจัดตั้งแนวร่วมคล้ายนาโต้ที่เน้นเรื่องการป้องกันทางไซเบอร์ แต่ผู้เชี่ยวชาญ Toptal ปรึกษาว่าผู้นำองค์กรต้องมีส่วนร่วมในการต่อสู้กับแรนซัมแวร์ด้วย

“สิ่งนี้ต้องเป็นมากกว่ารัฐบาลและองค์กรระหว่างประเทศ เช่น องค์การตำรวจสากล” VS Subrahmanian ผู้นำระดับโลกด้านการวิจัยความปลอดภัยในโลกไซเบอร์และการต่อต้านการก่อการร้าย และศาสตราจารย์และคณาจารย์ที่สถาบัน Roberta Buffett สำหรับกิจการระดับโลกที่มหาวิทยาลัย Northwestern บอก Toptal Insights การป้องกันแรนซัมแวร์ต้อง “รวมถึงบริษัทใหญ่ๆ และต้องรวมถึงคนที่คิดเกี่ยวกับสิ่งเหล่านี้อย่างลึกซึ้ง เช่น นักวิจัยอิสระหรือนักวิชาการ”

การโจมตีของ Ransomware ได้ทวีความรุนแรงขึ้นจนถึงจุดที่ Interpol มองว่าเป็นการแพร่ระบาดไปทั่วโลก

การชะลอการเติบโตของระบบนิเวศของแรนซัมแวร์และการปกป้องเศรษฐกิจโลกจะช่วยปกป้องบริษัทต่างๆ ทั้งในปัจจุบันและอนาคต แม้แต่บริษัทที่มีรายการตรวจสอบความปลอดภัยทางไซเบอร์มาตรฐานทองคำก็ไม่รอดพ้นจากภัยคุกคามจากแรนซัมแวร์ในปัจจุบัน และผู้นำองค์กรที่เชื่อว่าพวกเขาสามารถหาทางออกจากการโจมตีได้อาจถูกรบกวนเมื่อรู้ว่ามีเพียง 8% ของผู้ที่จ่ายเงินให้กับแฮกเกอร์เท่านั้นที่จะได้รับข้อมูลทั้งหมดกลับคืนมา

“ขณะนี้ผู้โจมตีพัฒนากลยุทธ์อย่างต่อเนื่องเพื่อหลบเลี่ยงหรือเอาชนะการป้องกัน ดังนั้นนี่คือการต่อสู้อย่างต่อเนื่อง” Subrahmanian ผู้ร่วมก่อตั้ง SentiMetrix บริษัทด้านวิทยาศาสตร์ข้อมูลและการวิเคราะห์ทางสังคมที่เป็นพันธมิตรกับหน่วยงานรัฐบาลสหรัฐ บริษัท Fortune 500 กล่าว และมหาวิทยาลัยชั้นนำ “จำนวนการโจมตีเพิ่มขึ้นและทุกองค์กรอยู่ภายใต้การคุกคาม”

สถานะปัจจุบันของการเล่น

การเปลี่ยนไปใช้งานทางไกลอย่างกะทันหันและการพึ่งพาคลาวด์คอมพิวติ้งที่เพิ่มขึ้นในช่วงการปิดตัวของ COVID-19 ในปี 2020 เผยให้เห็นจุดอ่อนในเครือข่ายของหลายๆ บริษัท และสร้างจุดเข้าใช้มากขึ้นสำหรับมัลแวร์ โปรแกรมซอฟต์แวร์ที่เป็นอันตรายที่อนุญาตให้แฮ็กเกอร์ล็อกข้อมูลขององค์กร ลบออกจาก คอมพิวเตอร์ของบริษัท และจับเป็นตัวประกันบนเซิร์ฟเวอร์ภายนอก

จำนวนเงินทั้งหมดที่องค์กรอเมริกันจ่ายให้กับผู้โจมตีแรนซัมแวร์เพิ่มขึ้นกว่าเท่าตัวระหว่างปี 2019 ถึงมิถุนายน 2564 ตามการประมาณการจากเครือข่ายการบังคับใช้อาชญากรรมทางการเงิน (FinCen) ของกระทรวงการคลังสหรัฐฯ ค่าไถ่เฉลี่ยที่เรียกร้องจากเหยื่อแต่ละรายเพิ่มขึ้นอย่างมากจากเพียง 1 ล้านดอลลาร์ในปี 2562 เป็นมากกว่า 5 ล้านดอลลาร์ในปี 2563 ตามหน่วยที่ 42 กลุ่มวิจัยภัยคุกคามระดับโลกและกลุ่มวิเคราะห์มัลแวร์ที่ Palo Alto Networks เป็นเจ้าของ บริษัท รักษาความปลอดภัยทางไซเบอร์

การต่อสู้กับแรนซัมแวร์เริ่มยากขึ้น จำนวนค่าไถ่ทั้งหมดที่จ่ายให้กับอาชญากรไซเบอร์เพิ่มขึ้นกว่าเท่าตัวระหว่างปี 2019 ถึง 2021 และค่าไถ่เฉลี่ยที่เรียกร้องเพิ่มขึ้นสามเท่าระหว่างปี 2019 ถึง 2020

ในการโจมตีที่ทำลายล้างที่สุดครั้งหนึ่งในประวัติศาสตร์เมื่อเร็วๆ นี้ แฮ็กเกอร์บังคับให้ปิดการจ่ายน้ำมันไปยังพื้นที่ส่วนใหญ่ของชายฝั่งทะเลตะวันออกของสหรัฐเป็นเวลาห้าวันในปี 2564 จนกระทั่งบริษัทโคโลเนียล ไปป์ไลน์ จ่ายเงินค่าไถ่ 4.4 ล้านดอลลาร์ ในช่วงเวลาเดียวกัน CNA บริษัทประกันยักษ์ใหญ่ในชิคาโกได้จ่ายเงินให้กับผู้โจมตีเรียกค่าไถ่จำนวน 40 ล้านเหรียญสหรัฐ และสร้างสถิติใหม่ให้กับการโจมตีรายบุคคล

ในช่วงปลายปี 2564 บริษัท Ultimate Kronos Group ผู้นำด้านซอฟต์แวร์ HR ระดับโลก ถูกโจมตีจนทำให้นายจ้างรายใหญ่ต้องดิ้นรนเพื่อหาวิธีอื่นในการจ่ายค่าจ้างให้กับคนงาน - สองสัปดาห์ก่อนวันหยุดคริสต์มาส จำนวนเงินเรียกค่าไถ่ยังไม่ได้เปิดเผยต่อสาธารณะ แต่มีแนวโน้มว่าจะมีจำนวนมาก เนื่องจาก UKG รายงานรายได้ 3.3 พันล้านดอลลาร์ในปี 2564

การเติบโตแบบทวีคูณของผลกำไรสำหรับอาชญากรดึงดูดผู้ฉวยโอกาสจากทั่วทุกมุมโลกมากขึ้น ประเทศจีนเป็นที่รู้จักว่าเป็นฮอตสปอตของอาชญากรรมทางอินเทอร์เน็ต ประเทศอื่นๆ สำหรับแฮ็กเกอร์ ได้แก่ บราซิล โปแลนด์ อิหร่าน อินเดีย สหรัฐอเมริกา รัสเซีย และยูเครน

การโจมตีของแรนซัมแวร์ในปัจจุบันนั้นไร้ความปราณีเพิ่มมากขึ้น

การโจมตีของแรนซัมแวร์ใช้ปฏิบัติตามขั้นตอนง่ายๆ: “คุณจะถูกโจมตี ไฟล์บางไฟล์ของคุณจะถูกเข้ารหัส คุณต้องจ่ายค่าไถ่เป็น Bitcoin เพื่อที่จะได้ไฟล์เหล่านั้นกลับมา” Subrahmanian กล่าว การโจมตีประเภทนี้เริ่มขึ้นในปลายทศวรรษ 1980 เมื่อมีการแจกจ่ายไวรัสคอมพิวเตอร์บนฟลอปปีดิสก์ไปยังเหยื่อที่ไม่สงสัยซึ่งจะต้องส่งเงินสดไปยังตู้ปณ.นิรนามเพื่อปลดล็อกคอมพิวเตอร์ของตน ในขณะที่ธุรกิจทั่วโลกย้ายไปออนไลน์ แผนการก็เช่นกัน

หลายปีที่ผ่านมา องค์กรต่างๆ ตระหนักดีว่าการสำรองไฟล์ไปยังฮาร์ดไดรฟ์ภายนอกหรือเซิร์ฟเวอร์คลาวด์บ่อยครั้งทำให้ภัยคุกคามจากการล็อคข้อมูลเป็นกลาง “ดังนั้น สิ่งที่ผู้คุกคามแรนซัมแวร์ทำคือเปลี่ยนวิธีการทำงาน” Subrahmanian กล่าว “เมื่อพวกเขาทำการโจมตี พวกเขาไม่เพียงแค่เข้ารหัสข้อมูลของคุณ พวกเขายังขโมยบางส่วนของมัน”

แฮ็กเกอร์ใช้ประโยชน์จากข้อมูลที่ถูกขโมยมา ในปัจจุบันมักใช้การกรรโชกถึงสี่ประเภทระหว่างการโจมตี อย่างแรกคือเข้ารหัสข้อมูลของเหยื่อและทำการกรอง (ลบ) ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยอาชญากรไซเบอร์ อย่างที่สองคือขู่ว่าจะเปิดเผยความลับขององค์กรหรือข้อมูลที่อาจเป็นอันตรายต่อชื่อเสียงของบริษัทต่อสาธารณะ การขู่กรรโชกประเภทที่สามเกี่ยวข้องกับการคุกคามการโจมตีแบบปฏิเสธการให้บริการ (DOS) ซึ่งปิดเว็บไซต์ที่เปิดเผยต่อสาธารณะขององค์กร

สิ่งเหล่านี้เป็นการโจมตีทางไซเบอร์ที่ก้าวร้าวจริงๆ และผู้ที่ดำเนินการดังกล่าวมีอำนาจมากกว่ารัฐชาติ —Austin Dimmer ผู้เชี่ยวชาญ DevSecOps

การขู่กรรโชกแรนซัมแวร์รูปแบบใหม่ที่สี่หรือที่เรียกว่า "การกรรโชกภายนอก" เกิดขึ้นในปี 2020 ในการโจมตีบริษัทเอกชนแห่งหนึ่งซึ่งเปิดคลินิกสุขภาพจิต 25 แห่งในฟินแลนด์ ผู้โจมตีไม่เพียงแต่เรียกร้องเงินเพื่อที่บริษัทจะสามารถเข้าถึงระบบของตนได้อีกครั้งและหลีกเลี่ยงการเผยแพร่ข้อมูลภายในเท่านั้น อาชญากรยังขู่กรรโชกผู้ป่วยหลายหมื่นราย โดยขู่ว่าจะเปิดเผยบันทึกการรักษาที่เป็นความลับและบันทึกการรักษาของตนต่อสาธารณะหากพวกเขาไม่ทำเช่นนั้น จ่ายเฉลี่ยคนละ 200 ยูโร

“นี่เป็นการโจมตีทางไซเบอร์ที่ก้าวร้าวจริงๆ และพวกที่ทำการโจมตีเหล่านี้ พวกเขามีอำนาจมากกว่ารัฐชาติในตอนนี้” Austin Dimmer บอกกับ Toptal Insights ผู้เชี่ยวชาญด้าน DevSecOps (การพัฒนา การรักษาความปลอดภัย และการปฏิบัติงาน) ซึ่งได้สร้างและจัดการเครือข่ายที่ปลอดภัยสำหรับคณะกรรมาธิการยุโรป, Lego และ Publicis Worldwide Dimmer ได้เห็นส่วนร่วมของเขาในผลงานของอาชญากรไซเบอร์ “พวกเขาเป็นเพียงความสำนึกผิดและไม่แสดงความเมตตา”

เครือข่ายที่ซับซ้อนทำให้ผู้โจมตีจับยาก

ลักษณะการกระจายอำนาจและความซับซ้อนของตลาดแรนซัมแวร์ทำให้การจับกุมผู้โจมตีทำได้ยากอย่างเหลือเชื่อ เว็บของผู้ที่ทำการโจมตีเพียงครั้งเดียวมีมากกว่านักพัฒนาซอฟต์แวร์ที่เป็นอันตรายเพียงรายเดียวที่สร้างมัลแวร์ นักพัฒนาไม่ค่อยโจมตีตัวเอง แต่พวกเขาทิ้งสินค้าของตนลงในเว็บมืดเพื่อซื้อหรือเช่า เมื่อถึงจุดนั้น ผู้จัดจำหน่ายจะทำสัญญากับนักพัฒนาเพื่อขอสิทธิ์ในการปรับใช้ซอฟต์แวร์และทำการโจมตี

จากนั้น เมื่อจ่ายค่าไถ่แล้ว เครือข่ายผู้ฟอกเงินสกุลเงินดิจิทัลก็ก้าวขึ้นมา ขัดเงินและกระจายผลกำไรกลับไปยังนักพัฒนา ผู้จัดจำหน่าย และนักแสดงคนอื่นๆ

โปรดกรอกคำอธิบายโดยละเอียดของภาพสำหรับผู้ที่มองไม่เห็น (อย่าใช้ข้อความคำอธิบายภาพที่นี่)

แม้ว่าผู้โจมตี ransomware จะถูกพบและถูกจับกุม แต่โดยทั่วไปการชดใช้ค่าเสียหายทางการเงินสำหรับเหยื่อก็ยังน้อยมาก ตัวอย่างเช่น ในกรณีของ Colonial Pipeline FBI สามารถติดตามธุรกรรม cryptocurrency เพื่อชดใช้ค่าไถ่ประมาณครึ่งหนึ่งของ 4.4 ล้านเหรียญสหรัฐ

การทำนายและป้องกันการโจมตีในอนาคต

ด้วยความหวังเพียงเล็กน้อยในการติดตามอาชญากรและเงินเรียกค่าไถ่หลังจากการโจมตีของแรนซัมแวร์เสร็จสิ้น Subrahmanian มุ่งเน้นไปที่การคาดการณ์และการป้องกัน เขาและทีมของเขาที่ Northwestern กำลังพัฒนาระบบคาดการณ์ที่สามารถคาดการณ์ประเภทและระยะเวลาของการโจมตีด้วยแรนซัมแวร์ในอนาคตก่อนที่ข้อมูลจะถูกบุกรุก

ซอฟต์แวร์ของเขาใช้ปัญญาประดิษฐ์เพื่อติดตามการสื่อสารและแนวโน้มในเว็บมืดและโซเชียลมีเดียเพื่อระบุมัลแวร์ใหม่ที่กำลังพัฒนา และเพื่อแจ้งให้ทราบว่าเมื่อใดที่มัลแวร์จะส่งเสริมให้ผู้มีโอกาสเป็นผู้จัดจำหน่าย

Subrahmanian ตั้งเป้าที่จะระบุว่าไม่เพียงแค่เมื่อใด แต่ยังระบุด้วยว่าแฮกเกอร์จะพยายามแทรกซึมระบบอย่างไร การค้นพบครั้งแรกของเขาแสดงให้เห็นว่าช่องโหว่ที่เป็นไปได้นับพันรายการที่ระบุไว้ในรายการตรวจสอบความปลอดภัยและโดยที่ปรึกษา แฮ็กเกอร์กำหนดเป้าหมายเพียง 9.3% ของจุดอ่อน ซึ่งหมายความว่าองค์กรอาจสูญเสียความพยายามในการรักษาความปลอดภัยด้านไอทีถึง 90% ในการป้องกันที่ไม่ถูกต้อง

แม้ว่าจะแทบเป็นไปไม่ได้เลยที่จะคาดการณ์การกระทำของกลุ่มแฮ็กเกอร์และบุคคลที่ไม่เปิดเผยตัวตนที่กระจายไปทั่วโลก แต่การตรวจสอบการสื่อสารโดยรวมที่ถูกตั้งค่าสถานะสำหรับการเชื่อมต่อกับอาชญากรรมทางอินเทอร์เน็ตสามารถบ่งบอกถึงพื้นที่ภัยคุกคามที่เพิ่มขึ้น เช่นเดียวกับการเฝ้าดูตลาดการเงินเพื่อคาดการณ์แนวโน้ม Subrahmanian หวังว่าการสังเกตตลาดกว้างของกิจกรรม ransomware จะช่วยให้นักวิจัยรู้จักมัลแวร์ที่เกิดขึ้นใหม่และเป้าหมายที่เป็นไปได้เพื่อให้องค์กรสามารถดำเนินการเชิงรุกได้

แนวทางนวัตกรรมที่ภาคเอกชนสามารถช่วยต่อสู้กับอาชญากรรมทางอินเทอร์เน็ตได้

หากปราศจากการคาดการณ์ที่เชื่อถือได้ซึ่งทีมของ Subrahmanian พยายามสร้าง แนวหน้าก็ยังคงเป็นที่ที่บาดใจสำหรับองค์กรในการดำเนินงาน แต่กลยุทธ์ทั้งสี่นี้อาจช่วยให้ผู้นำของบริษัทต่อสู้กลับได้ในขณะนี้:

ลดผลกำไรสำหรับผู้โจมตีแรนซัมแวร์

หากการโจมตีของแรนซัมแวร์ยังคงส่งเงินจำนวนมากให้กับอาชญากรไซเบอร์ Dimmer เชื่อว่าความพยายามของรัฐบาลและการบังคับใช้กฎหมายส่วนใหญ่จะต้องล้มเหลว เขาให้เหตุผลว่ามีโอกาสทำกำไรมากเกินไป โดยเฉพาะอย่างยิ่งเมื่อพิจารณาว่าโอกาสทางเศรษฐกิจอื่นๆ อาจไม่มีอยู่ในบางประเทศที่แฮ็กเกอร์อาศัยอยู่

เพื่อลดแรงขับเคลื่อนทางเศรษฐกิจนี้ บริษัทต่างๆ ควรพิจารณาใช้กฎภายในที่ต่อต้านการจ่ายค่าไถ่และสนับสนุนกฎหมายที่จะทำให้การจ่ายค่าไถ่ผิดกฎหมาย Subrahmanian และ Ismael Peinado ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Toptal กล่าว “ลองคิดดูว่าทำไมเราถึงมีการโจมตีเหล่านี้ เพราะผู้โจมตีจะได้รับเงิน และทำไมมันถึงแย่ลง? เพราะพวกเขาได้รับเงินอย่างต่อเนื่อง” Peinado กล่าว “ทำไมเราไม่จ่ายค่าไถ่ให้กับคนที่เข้าไปในธนาคารและจับตัวประกัน? ด้วยเหตุผลเดียวกัน”

การจ่ายเงินให้ผู้โจมตี ransomware ไม่ได้ผล แม้ว่า 32% ของเหยื่อแรนซัมแวร์ในปี 2564 จะจ่ายเงินให้กับผู้โจมตี แต่มีเพียง 8% เท่านั้นที่กู้คืนข้อมูลทั้งหมดได้

อาจเป็นการโต้เถียงกันในการลงโทษการกระทำของเหยื่อแรนซัมแวร์ แต่ Subrahmanian ตั้งข้อสังเกตว่าบริษัทที่จ่ายเงินให้อาชญากรไซเบอร์เพื่อช่วยเหลือข้อมูลของพวกเขาอาจละเมิดกฎหมายระหว่างประเทศอยู่แล้ว หากผู้โจมตีมาจากประเทศที่มีมาตรการคว่ำบาตรจากนานาชาติต่อพวกเขาหรือเกี่ยวข้องกับองค์กรที่สนับสนุนการก่อการร้าย รายงานเกี่ยวกับการชำระเงิน cryptocurrency ให้กับแฮกเกอร์ที่ติดตามประเทศปลายทางของการชำระเงินด้วย cryptocurrency สำหรับ ransomware พบว่าอย่างน้อย 15% ของการชำระเงินตกอยู่ในมือของหน่วยงานที่ถูกแบน ซึ่งเป็นการละเมิดกฎหมายระหว่างประเทศ

ยิ่งไปกว่านั้น การจ่ายเงินไม่ได้รับประกันว่าแฮ็กเกอร์จะยุติการต่อรองราคาได้ จากการสำรวจล่าสุดของผู้นำด้านไอทีมากกว่า 5,000 คนทั่วโลกโดยบริษัทรักษาความปลอดภัยทางไซเบอร์ Sophos องค์กรที่ชำระเงินแล้วได้รับข้อมูลคืนโดยเฉลี่ยเพียง 65% เหยื่อเพียง 8% เท่านั้นที่สามารถกู้คืนไฟล์ทั้งหมดของพวกเขาได้

มุ่งเน้นไปที่ SecOps แทนรายการตรวจสอบและการตรวจสอบภายนอก

ผู้นำด้านเทคโนโลยีที่พยายามปกป้องบริษัทของตนมักใช้รายการตรวจสอบแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด ลงทุนในซอฟต์แวร์รักษาความปลอดภัยล่าสุด และจ้างผู้ตรวจสอบความปลอดภัยราคาแพงเพื่อทดสอบช่องโหว่ของเครือข่าย น่าเสียดายที่ Peinado ผู้นำด้านการรักษาความปลอดภัยทางไซเบอร์ระดับโลกซึ่งมีประสบการณ์ 20 ปีในการทำงานกับองค์กรภาครัฐ สตาร์ทอัพ และบริษัทขนาดใหญ่ที่มีการเติบโตสูง กล่าวว่านั่นเป็นแนวทางที่ผิด

การไล่ตามรายการตรวจสอบและใบรับรอง และมุ่งเน้นไปที่การปฏิบัติตามกฎระเบียบอย่างง่าย อาจทำลายทรัพยากรไอทีของสถาบันไปพร้อมกับสร้างความรู้สึกผิดๆ ด้านความปลอดภัยในหมู่ผู้นำองค์กร ด้วยจุดเพิ่มเติมในการเข้าสู่ระบบและการพึ่งพาคลาวด์คอมพิวติ้ง การเข้าถึงเครือข่ายจึงไม่ใช่เรื่องยากอย่างที่เคยเป็นมา เขากล่าว ทว่าบริษัทรักษาความปลอดภัยยังคงใช้เวลานับไม่ถ้วนในการตรวจสอบช่องโหว่ในเครือข่ายที่อาจไม่เป็นเป้าหมายของแฮ็กเกอร์ “ในท้ายที่สุด พวกเขาสูญเสียโฟกัสในสิ่งที่แฮ็กเกอร์ตัวจริงทำ นั่นคือถ้าคุณรักษาความปลอดภัยทางหนึ่งในบ้านของคุณ พวกเขาก็จะหาวิธีอื่นที่จะบุกเข้าไป” เขากล่าว

แต่ Peinado แนะนำให้ผู้นำด้านเทคโนโลยีรวมการรักษาความปลอดภัยเข้ากับการปฏิบัติงานด้านวิศวกรรมโดยตรง และหลีกเลี่ยงวงจรการทดสอบและแพตช์ที่คงที่ การดำเนินการด้านความปลอดภัยประเภทนี้เรียกว่า DevSecOps หรือ SecOps ผสานการรักษาความปลอดภัยเข้ากับการดำเนินการพัฒนาซอฟต์แวร์ของบริษัทโดยตรง และส่งเสริมสภาพแวดล้อมในการตอบสนองต่อภัยคุกคามใหม่ๆ ที่ฉับไว

ตัวอย่างเช่น เมื่อมีการสร้างและเปิดตัวฟังก์ชันหรือคุณลักษณะใหม่ของเว็บไซต์ของบริษัทต่อสาธารณะ ช่องโหว่ชุดใหม่สำหรับแฮกเกอร์ก็ปรากฏขึ้น ในรอบการทำงานแบบเดิม นักพัฒนาจะสร้างฟังก์ชันของเว็บไซต์ใหม่ในไซโล แล้วส่งพวกเขาเพื่อทำการทดสอบโดยผู้เชี่ยวชาญด้านความปลอดภัยภายใน (และบางครั้งภายนอก) ความปลอดภัยจะถูกแก้ไขและวางเหนือจุดอ่อนที่พบหลังจากข้อเท็จจริง

ในสภาพแวดล้อม SecOps วิศวกรและนักพัฒนาที่สร้างไซต์หรือฟังก์ชันการทำงานจะนั่งเคียงข้างวิศวกรด้านความปลอดภัยเพื่อให้แน่ใจว่ามีการผสานรวมระดับความปลอดภัยที่เหมาะสมในขณะที่ผลิตภัณฑ์ได้รับการพัฒนา วิธีการแบบบูรณาการนี้ทำให้นักพัฒนา SecOps ตระหนักและรับผิดชอบมากขึ้นในแบบที่ไม่สามารถทำได้ในกระบวนการแบบเดิมๆ Peinado กล่าว

ใช้ประโยชน์จากพรสวรรค์ด้านความปลอดภัยทางไซเบอร์ที่อาจเกิดขึ้น

Dimmer ซึ่งทำงานร่วมกับลูกค้าโดยเป็นส่วนหนึ่งของเครือข่ายความสามารถสำหรับนักพัฒนาของ Toptal กล่าวว่าเขาได้รับปฏิกิริยาที่หลากหลายเมื่อพยายามแนะนำมุมมองของ SecOps ในกระบวนการของลูกค้า บ่อยครั้งเนื่องจากช่องว่างทักษะในทีมไอทีภายใน—ระบบใช้งานยากขึ้นเนื่องจาก คุณทำให้พวกเขาปลอดภัยมากขึ้น ความสำเร็จไม่ได้หมายถึงแค่การมีระบบที่เหมาะสม แต่ยังต้องมีบุคลากรที่ผ่านการฝึกอบรมมาใช้งานด้วย เขากล่าว

การจัดหาพนักงานที่มีบทบาทด้านเทคโนโลยีที่มีมูลค่าสูง เช่น วิศวกรความปลอดภัย ยังคงเป็นปัญหาสำหรับบริษัทต่างๆ เกือบ 1 ใน 10 องค์กรที่สำรวจรายงาน State of Security Operations โดย TechBeacon กล่าวว่าการขาดทักษะที่มีทักษะเป็นความท้าทายด้านความปลอดภัยในโลกไซเบอร์อันดับ 1 ในปี 2564 และเกือบ 30% กล่าวว่าเป็นหนึ่งในอุปสรรคสามอันดับแรกของพวกเขา

สามารถจ้างผู้มีความสามารถด้านเทคโนโลยีระดับพรีเมียร์ผ่านเครือข่ายชั่วคราว เช่น Toptal เพื่อช่วยเติมเต็มช่องว่างเหล่านั้น นักพัฒนาในร่องลึกและผู้นำด้านเทคโนโลยีอย่าง Dimmer เป็นที่ต้องการสูงมานานหลายทศวรรษ แต่ปัจจุบันมีมากขึ้นเรื่อยๆ เนื่องจากการขาดแคลนพนักงานรักษาความปลอดภัยทางไซเบอร์จำนวนมาก สมาคมความปลอดภัยของระบบข้อมูลประเมินช่องว่างของผู้เชี่ยวชาญในอุตสาหกรรม 4 ล้านคนในปี 2019 และการสำรวจผู้นำด้านไอทีในปี 2564 พบว่าช่องว่างนั้นกว้างขึ้นตั้งแต่นั้นเป็นต้นมา

ผู้นำองค์กรบางคนอาจลังเลที่จะใช้ความสามารถภายนอกสำหรับโครงการรักษาความปลอดภัยที่ละเอียดอ่อนที่สุด เช่น รวมถึงนักแปลอิสระในร่องลึกของ SecOps แต่การเอาต์ซอร์ซบางส่วนของการดำเนินการด้านความปลอดภัยให้กับผู้มีความสามารถภายนอกนั้น อันที่จริงแล้วเป็นเรื่องปกติอยู่แล้ว: มากกว่าครึ่งหนึ่งขององค์กรที่สำรวจโดย TechBeacon รายงานว่าพวกเขาใช้การผสมผสานของทรัพยากรภายในและภายนอกเพื่อจัดการกับฟังก์ชันการรักษาความปลอดภัยทางไซเบอร์ของพวกเขา

อนาคตของการต่อสู้กับอาชญากรรมทางอินเทอร์เน็ต

จนถึงตอนนี้ ซอฟต์แวร์ AI สำหรับการเตือนล่วงหน้าของ Subrahmanian ได้พิสูจน์แล้วว่ามีประสิทธิภาพ 70% ในการทำนายการโจมตีของแรนซัมแวร์ในแบบจำลองทดลอง เขากล่าว หากการทดสอบดำเนินไปได้ด้วยดี เขาหวังว่าจะเผยแพร่การคาดการณ์สำหรับการโจมตีในโลกแห่งความเป็นจริงโดยเริ่มตั้งแต่กลางปี ​​2565

การวิจัยของเขายังมุ่งเน้นไปที่ช่องว่างระหว่างเมื่อมีการระบุช่องโหว่ในซอฟต์แวร์และเมื่อซอฟต์แวร์แก้ไขและการอัปเดตความปลอดภัยเผยแพร่สู่สาธารณะในวงกว้าง ผลการวิจัยเบื้องต้นพบว่าเกือบครึ่งหนึ่งของการโจมตีมัลแวร์เกิดขึ้นในช่วงเวลานี้ ซึ่งโดยเฉลี่ยแล้วจะใช้เวลาประมาณ 132 วัน ช่องโหว่ที่ขยายออกไปนี้ทำให้เขาต้องแสวงหาโมเดลการทำนายที่มีประสิทธิภาพยิ่งขึ้นไปอีกในการหยุดแฮ็กเกอร์เมื่อเริ่มมีภัยคุกคามใหม่ๆ

ในขณะเดียวกัน Big Tech ก็กำลังก้าวขึ้นมา Google มุ่งมั่นที่จะใช้เงิน 10,000 ล้านเหรียญสหรัฐในช่วง 5 ปีข้างหน้าเพื่อช่วยรักษาความปลอดภัยให้กับห่วงโซ่อุปทานซอฟต์แวร์และขยายการใช้ระบบที่ไว้วางใจได้ เฟรมเวิร์กการรักษาความปลอดภัยที่กำหนดให้ผู้ใช้ภายในและภายนอกทั้งหมดต้องได้รับการตรวจสอบสิทธิ์อย่างต่อเนื่อง Microsoft เสนอบริการทางเทคนิคมูลค่า 150 ล้านดอลลาร์เพื่อช่วยรัฐบาลท้องถิ่นในสหรัฐอเมริกาอัพเกรดการป้องกัน และอเมซอนได้ให้คำมั่นที่จะเริ่มเสนอการฝึกอบรมความตระหนักด้านความปลอดภัยแบบเดียวกันกับที่พนักงานของตนเปิดเผยต่อสาธารณะ และทำให้การรับรองความถูกต้องแบบสองขั้นตอนฟรีสำหรับไคลเอ็นต์ Amazon Web Services (AWS) ทั้งหมด

Subrahmanian กล่าวว่าการต่อสู้กับแรนซัมแวร์ในฐานะภัยคุกคามที่เปลี่ยนแปลงตลอดเวลาจะส่งผลกระทบต่อหมู่บ้านทั่วโลก Subrahmanian กล่าว และบริษัทต่างๆ—ทั้งรายใหญ่และรายย่อย—ต้องเป็นส่วนหนึ่งในนั้น

ที่เกี่ยวข้อง: เรียกดูไดเรกทอรีทักษะนักพัฒนาของ Toptal สำหรับ SecOps Talent