ข้อมูลเชิงลึกเผยสถิติใหม่ของการใช้ประโยชน์จากช่องโหว่แบบ Zero-day ใหม่ ซึ่งเป็นการโจมตี DDoS ครั้งใหญ่ที่สุดในประวัติศาสตร์ของอินเทอร์เน็ต และเป็นภัยคุกคามต่อห่วงโซ่อุปทานยิ่งขึ้น
Cloudflare, Inc. (NYSE: NET) บริษัทชั้นนำด้าน Connectivity Cloud ได้เผยแพร่ รายงานสถานะความปลอดภัยของแอปพลิเคชันของ Cloudflare ในปี 2567 ข้อค้นพบจากรายงานในปีนี้เผยให้เห็นว่าทีมงานที่ดูแลด้านความปลอดภัยกำลังเผชิญกับภาวะยากลำบากในการจัดการกับความเสี่ยงที่เกิดขึ้น จากการที่องค์กรหันมาพึ่งพาแอปพลิเคชันสมัยใหม่อย่างรวดเร็ว แอปพลิเคชันที่ว่านี้ก็คือเทคโนโลยีที่รองรับเว็บไซต์ที่มีการใช้งานมากที่สุดในปัจจุบัน โดยรายงานยังเน้นถึงภัยคุกคามที่เกิดจากปัญหาซอฟต์แวร์ในห่วงโซ่อุปทาน จำนวนการโจมตีที่เพิ่มขึ้นทั้งในส่วนของ Distributed Denial of Service (DDoS) และบอทที่เป็นอันตราย ที่มักมีมากกว่ากำลังคนของทีมงานที่ดูแลด้านความปลอดภัยของแอปพลิเคชันเป็นการเฉพาะ
โลกดิจิทัลในปัจจุบันขับเคลื่อนด้วยเว็บแอปพลิเคชันและ API ที่ทำให้เว็บไซต์อีคอมเมิร์ซสามารถทำการชำระเงิน ระบบการดูแลสุขภาพสามารถแบ่งปันข้อมูลผู้ป่วยได้อย่างปลอดภัย และช่วยให้เราทำกิจกรรมต่าง ๆ ผ่านโทรศัพท์ แต่การใช้แอปพลิเคชันเหล่านี้มากขึ้นย่อมเท่ากับเป็นการเพิ่มพื้นที่การโจมตี และยิ่งทวีความรุนแรงขึ้นไปอีกเมื่อนักพัฒนาเองก็ต้องการใช้เพื่อนำเสนอฟีเจอร์ใหม่ ๆ ให้ได้โดยเร็ว เช่น ความสามารถที่ขับเคลื่อนโดย generative AI แต่ถ้าไม่มีการป้องกัน แอปที่นำมาใช้ประโยชน์อาจเป็นสาเหตุให้ธุรกิจหยุดชะงัก สูญเสียเม็ดเงิน และโครงสร้างพื้นฐานที่สำคัญล่มสลาย
Matthew Prince ผู้ร่วมก่อตั้งและ CEO ของ Cloudflare กล่าวว่า “เว็บแอปพลิเคชันสร้างมาโดยแทบจะไม่คำนึงถึงเรื่องความปลอดภัย แต่เรากลับใช้ร่วมกับฟังก์ชั่นสำคัญทุกประเภททุกวัน จนกลายเป็นเป้าโจมตีของแฮกเกอร์ไปโดยปริยาย เครือข่ายของ Cloudflare ช่วยปิดกั้นภัยคุกคามทางไซเบอร์ให้ลูกค้าได้เฉลี่ยวันละ 209,000 ล้านรายการ โดยเลเยอร์การรักษาความปลอดภัยของแอปพลิเคชันในปัจจุบันได้กลายเป็นหนึ่งในส่วนสำคัญที่สุดที่ทำให้อินเทอร์เน็ตมีความปลอดภัยอย่างแท้จริง”
ผลการค้นพบสำคัญจากรายงานสถานะความปลอดภัยของแอปพลิเคชันในปี 2567 ของ Cloudflare ได้แก่
- การโจมตี DDoS ยังคงเพิ่มขึ้นต่อเนื่องทั้งในแง่ของปริมาณและความถี่: DDoS ยังคงเป็นเวกเตอร์ภัยคุกคามที่นำมาใช้มากที่สุดเพื่อเล็งเป้าหมายไปที่แอปพลิเคชันและ API คิดเป็น 1% ของการรับส่งข้อมูลแอปพลิเคชันทั้งหมดที่ Cloudflare ช่วยลดความเสี่ยง โดยธุรกิจที่ตกเป็นเป้าหมายมากที่สุด ได้แก่ เกมและการพนัน ไอทีและอินเทอร์เน็ต สกุลเงินคริปโต ซอฟต์แวร์คอมพิวเตอร์ และการตลาดและการโฆษณา
- คนแรกที่แพตช์กับคนแรกที่ใช้—การแข่งขันระหว่างฝ่ายป้องกันและฝ่ายโจมตีมีความเข้มข้น: Cloudflare ตรวจพบช่องโหว่แบบ Zero-day ใหม่ ๆ ได้รวดเร็วกว่าที่เคย โดยช่องโหว่หนึ่งเกิดขึ้นไล่หลังการเผยแพร่ Proof-of-Concept (PoC) เพียง 22 นาที
- บอทด้อยมาตรฐาน ซึ่งหากทิ้งไว้โดยไม่ตรวจสอบ อาจทำลายล้างระบบได้: หนึ่งในสาม (2%) ของการรับส่งข้อมูลทั้งหมดที่ทำผ่านบอทนั้น พบว่าเกือบทั้งหมด (93%) ไม่ได้รับการตรวจสอบยืนยันและอาจเป็นอันตรายได้ ธุรกิจที่เป็นเป้าหมายสูงสุดได้แก่ อุตสาหกรรมการผลิตและสินค้าอุปโภคบริโภค สกุลเงินคริปโต การรักษาความปลอดภัยและการสืบสวน และรัฐบาลกลางสหรัฐฯ
- องค์กรต่าง ๆ กำลังใช้วิธีการล้าสมัยในการรักษาความปลอดภัยของ API: กฎ Web Application Firewall (WAF) แบบเดิมที่ใช้โมเดลความปลอดภัยเชิงลบ ซึ่งเป็นการตั้งสมมติฐานว่าการเข้าชมเว็บส่วนใหญ่ไม่เป็นอันตราย ซึ่งเป็นวิธีที่ถูกนำมาใช้มากที่สุดในการปกป้อง API Traffic ทั้งนี้ มีองค์กรไม่กี่แห่งที่ใช้หลักปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ API ที่ได้รับการยอมรับอย่างกว้างขวางกว่า ซึ่งเป็นโมเดลความปลอดภัยเชิงบวก ซึ่งเป็นการกำหนดอย่างเข้มงวดในด้านการรับส่งข้อมูลที่ได้รับการยอมรับและปฏิเสธส่วนที่เหลือทั้งหมด
- การใช้ซอฟต์แวร์ของบริษัทภายนอกเพียงอย่างเดียวคือตัวเพิ่มความเสี่ยง: องค์กรต่าง ๆ ใช้โค้ดจากผู้ให้บริการบุคคลที่สามโดยเฉลี่ย 1 โค้ด และสร้างการเชื่อมต่อสู่ภายนอกไปยังทรัพยากรของบุคคลที่สามโดยเฉลี่ย 49.6 ครั้ง เพื่อช่วยปรับปรุงประสิทธิภาพและการทำงานของเว็บไซต์ เช่น การใช้ประโยชน์จาก Google Analytics หรือ Ads แต่เนื่องจากการพัฒนาเว็บไซต์ได้เปลี่ยนแปลงไปอย่างมากเพื่อให้โค้ดและกิจกรรมของบุคคลที่สามประเภทนี้สามารถโหลดในเบราว์เซอร์ของผู้ใช้ได้ องค์กรต่าง ๆ จึงต้องเผชิญกับความเสี่ยงและแบกรับความรับผิดชอบด้านห่วงโซ่อุปทาน ทั้งยังมีข้อกังวลเรื่องการปฏิบัติตามกฎระเบียบเพิ่มมากขึ้นด้วย
ระเบียบวิธีวิจัยรายงาน: รายงานนี้อ้างอิงจากรูปแบบการรับส่งข้อมูลโดยรวม (ที่สังเกตการณ์ตั้งแต่วันที่ 1 เมษายน 2566 – 31 มีนาคม 2567) ภายในเครือข่าย Cloudflare ทั่วโลก ข้อมูลนี้และข้อมูลภัยคุกคามจากเครือข่ายของ Cloudflare รวมถึงข้อมูลจากบุคคลที่สามตามที่ได้อ้างถึงในรายงานนี้ โดย Cloudflare สามารถลดความเสี่ยงที่เกิดขึ้นกับการใช้งานเว็บแอปพลิเคชันและ API ทั้งหมดลงได้ 6.8% ในระหว่างที่มีการรวบรวมข้อมูล คำจำกัดความของการรับส่งข้อมูลที่ลดความเสี่ยงลง (Mitigated Traffic) คือ การรับส่งข้อมูลใด ๆ ที่ถูกบล็อกหรือจัดการโดย Cloudflare สำหรับประเภทภัยคุกคามที่เฉพาะเจาะจงและเทคนิคการแก้ไขปัญหาที่เกี่ยวข้องขึ้นอยู่กับหลายปัจจัย เช่น ช่องโหว่ทางด้านความปลอดภัยที่อาจเกิดขึ้นของแอปพลิเคชัน ลักษณะธุรกิจของเหยื่อ และเป้าหมายของผู้โจมตี
ศึกษารายละเอียดเพิ่มเติมได้จากแหล่งข้อมูลด้านล่างนี้
- รายงานสถานะความปลอดภัยของแอปพลิเคชันของ Cloudflare ในปี 2567
- บริการแอปพลิเคชัน Cloudflare
ข้อความคาดการณ์ล่วงหน้า
ข่าวประชาสัมพันธ์นี้ยังมีเนื้อหาเกี่ยวกับข้อความคาดการณ์ล่วงหน้าที่ตรงกับความหมายตามมาตราที่ 27A แห่งกฎหมายหลักทรัพย์ ปี 1933 ฉบับแก้ไข และมาตราที่ 21E ของกฎหมายตลาดหลักทรัพย์ ปี 1934 ฉบับแก้ไข โดยข้อความเหล่านี้มีรายละเอียดที่เชื่อมโยงกับความเสี่ยงและความไม่แน่นอนที่เห็นเด่นชัด ซึ่งในบางกรณี คุณสามารถระบุถึงข้อความคาดการณ์ล่วงหน้าได้จากคำบางคำที่รวมอยู่ในข้อความดังกล่าว เช่น “อาจจะ” “จะ” “ควร” “คาดหวัง” “สำรวจ” “วางแผน” “คาดการณ์” “สามารถ” “มีเจตนา” “เป้าหมาย” “คาดหวัง” “พิจารณา” “เชื่อ” “ประมาณการ” “พยากรณ์” “แนวโน้ม” หรือ “ต่อเนื่อง” หรือคำที่ให้ความหมายเชิงลบบางคำ หรือคำหรือนิพจน์ที่คล้ายกันอื่น ๆ ที่เกี่ยวข้องกับความคาดหวัง กลยุทธ์ แผนการ หรือเจตนาของ Cloudflare อย่างไรก็ดี ไม่ใช่ข้อความคาดการณ์ล่วงหน้าทั้งหมดจะรวมคำที่บ่งชี้เหล่านี้ ข้อความคาดการณ์ล่วงหน้าที่แสดงอย่างชัดแจ้งหรือแสดงเป็นนัยภายในข่าวประชาสัมพันธ์นี้ รวมถึงแต่ไม่จำกัดเฉพาะข้อความว่าผลิตภัณฑ์และเทคโนโลยีของ Cloudflare, การพัฒนาด้านเทคโนโลยีของ Cloudflare การดำเนินการในอนาคต การเติบโต ความคิดริเริ่ม หรือกลยุทธ์ ความเสี่ยงและแนวโน้มของตลาดในอนาคต และความคิดเห็นจากซีอีโอของ Cloudflare โดยผลลัพธ์ที่แท้จริงอาจแตกต่างอย่างเห็นได้ชัดจากที่ระบุไว้หรือที่แสดงเป็นนัยยะไว้ภายในข้อความคาดการณ์ล่วงหน้าเนื่องจากปัจจัยต่าง ๆ รวมถึงแต่ไม่จำกัดเฉพาะความเสี่ยงที่ปรากฏในเอกสารของ Cloudflare ที่ยื่นต่อคณะกรรมการหลักทรัพย์และตลาดหลักทรัพย์ (SEC) และรายงานประจำไตรมาสของ Cloudflare บนแบบฟอร์ม 10-Q ที่ยื่นเมื่อวันที่ 2 พฤษภาคม 2567 และแฟ้มเอกสารอื่น ๆ ที่ Cloudflare อาจทำขึ้นร่วมกับ SEC เป็นระยะ ๆ
ข้อความคาดการณ์ล่วงหน้าที่รวมอยู่ในข่าวประชาสัมพันธ์ฉบับนี้เกี่ยวข้องเฉพาะกับเหตุการณ์ ณ วันที่จัดทำข้อความ Cloudflare ไม่มีภาระผูกพันในการปรับปรุงข้อความคาดการณ์ล่วงหน้าที่รวมอยู่ในข่าวประชาสัมพันธ์นี้ เพื่อสะท้อนถึงเหตุการณ์หรือสภาพการณ์หลังจากวันที่ออกข่าวประชาสัมพันธ์นี้ หรือเพื่อสะท้อนให้เห็นถึงข้อมูลใหม่หรือการเกิดขึ้นของเหตุการณ์ที่ไม่คาดคิด ยกเว้นตามที่กฎหมายกำหนด Cloudflareอาจไม่สามารถดำเนินการตามแผน ความตั้งใจ หรือความคาดหวังที่ปรากฏในข้อความคาดการณ์ล่วงหน้าของ Cloudflare และคุณไม่ควรเชื่อถือข้อความดังกล่าวนี้ของ Cloudflare เกินควร
(C) 2024 Cloudflare, Inc. สงวนลิขสิทธิ์ Cloudflare, โลโก้ Cloudflare และเครื่องหมาย Cloudflare อื่น ๆ เป็นเครื่องหมายการค้าและ/หรือเครื่องหมายการค้าจดทะเบียนของ Cloudflare, Inc. ในสหรัฐอเมริกา และเขตอำนาจศาลอื่น ๆ เครื่องหมายและชื่ออื่น ๆ ทั้งหมดที่อ้างถึงอาจเป็นเครื่องหมายการค้าของเจ้าของที่เกี่ยวข้อง