สิบปีผ่านมา อันตรายที่ย่างกรายองค์กรก็ได้พัฒนาและปรับเปลี่ยนเทรนด์ตั้งแต่พวกหนอนทั้งหลาย มาเป็นกลุ่มบอทเน็ตและสปายแวร์ จนมาถึงอันตรายบนอุปกรณ์พกพาและแรนซั่มแวร์ที่ทุกบริษัทหวาดกลัวกันมากมาย ซึ่งแน่นอนว่าอันตรายก็ได้ทวีความรุนแรงและเพิ่มมูลค่าความเสียหายจากเดิมหลายเท่าตัวนัก
Trend Micro แนะนำให้องค์กรต่างๆ ทำความเข้าใจกับการโจมตีสองกลุ่มใหญ่ๆ ที่มีผลต่อความปลอดภัยอย่างมากในปี 2560 นี้ อันได้แก่ Business Email Compromise (BEC) และ Business Process Compromise (BPC)
โดยในส่วนของ BEC นั้น จริงๆ แล้วมีแนวโน้มการโจมตีลักษณะดังกล่าวเพิ่มขึ้นเรื่อยๆ มาสักพักหนึ่งแล้ว BEC เป็นการหลอกลวงธุรกิจต่างๆ ให้โอนเงินมายังผู้ไม่ประสงค์ดี ด้วยการสร้างความน่าเชื่อหลอกๆ หลากหลายรูปแบบ โดยเฉพาะการปลอมเป็นซัพพลายเออร์หรือหน่วยงานกลางที่น่าเชื่อถือ
ส่วน BPC เป็นการโจมตีรูปแบบใหม่ที่มีแนวโน้มจะแซงหน้า BEC ในไม่ช้า ด้วยเหตุการณ์ที่กล่าวขวัญกันทั่วโลกอย่างที่เกิดขึ้นกับ Bangladesh Bank Heist เมื่อต้นปีที่ผ่านมา BPC เป็นการเข้าถึงกระบวนการทางธุรกิจของเหยื่อเพื่อจัดสับเปลี่ยนโยกย้ายให้เงินหรือสินค้าโอนถ่ายมายังอาชญากร ซึ่งมักใช้เวลานานประมาณ 5 เดือนในแต่ละการโจมตี
การป้องกันที่มีประสิทธิภาพที่สุดคือการใช้ระบบความปลอดภัยกั้นอีกระดับ โดยเฉพาะโซลูชั่นที่มีการประสานการทำงานร่วมกันของทุกผลิตภัณฑ์เป็นหนึ่งเดียวกัน ไม่ให้แฮ็กเกอร์เข้าถึงเซิร์ฟเวอร์อันเป็นหัวใจหลักในการโจมตีแบบ BPC ได้
เรียนรู้ภัยคุกคามแบบ BEC และ BPC พร้อมแนวทางป้องกันอย่างง่าย
สิบปีผ่านมา อันตรายที่ย่างกรายองค์กรก็ได้พัฒนาและปรับเปลี่ยนเทรนด์ตั้งแต่พวกหนอนทั้งหลาย มาเป็นกลุ่มบอทเน็ตและสปายแวร์ จนมาถึงอันตรายบนอุปกรณ์พกพาและแรนซั่มแวร์ที่ทุกบริษัทหวาดกลัวกันมากมาย ซึ่งแน่นอนว่าอันตรายก็ได้ทวีความรุนแรงและเพิ่มมูลค่าความเสียหายจากเดิมหลายเท่าตัวนัก
Trend Micro แนะนำให้องค์กรต่างๆ ทำความเข้าใจกับการโจมตีสองกลุ่มใหญ่ๆ ที่มีผลต่อความปลอดภัยอย่างมากในปี 2560 นี้ อันได้แก่ Business Email Compromise (BEC) และ Business Process Compromise (BPC)
โดยในส่วนของ BEC นั้น จริงๆ แล้วมีแนวโน้มการโจมตีลักษณะดังกล่าวเพิ่มขึ้นเรื่อยๆ มาสักพักหนึ่งแล้ว BEC เป็นการหลอกลวงธุรกิจต่างๆ ให้โอนเงินมายังผู้ไม่ประสงค์ดี ด้วยการสร้างความน่าเชื่อหลอกๆ หลากหลายรูปแบบ โดยเฉพาะการปลอมเป็นซัพพลายเออร์หรือหน่วยงานกลางที่น่าเชื่อถือ
ส่วน BPC เป็นการโจมตีรูปแบบใหม่ที่มีแนวโน้มจะแซงหน้า BEC ในไม่ช้า ด้วยเหตุการณ์ที่กล่าวขวัญกันทั่วโลกอย่างที่เกิดขึ้นกับ Bangladesh Bank Heist เมื่อต้นปีที่ผ่านมา BPC เป็นการเข้าถึงกระบวนการทางธุรกิจของเหยื่อเพื่อจัดสับเปลี่ยนโยกย้ายให้เงินหรือสินค้าโอนถ่ายมายังอาชญากร ซึ่งมักใช้เวลานานประมาณ 5 เดือนในแต่ละการโจมตี
การป้องกันที่มีประสิทธิภาพที่สุดคือการใช้ระบบความปลอดภัยกั้นอีกระดับ โดยเฉพาะโซลูชั่นที่มีการประสานการทำงานร่วมกันของทุกผลิตภัณฑ์เป็นหนึ่งเดียวกัน ไม่ให้แฮ็กเกอร์เข้าถึงเซิร์ฟเวอร์อันเป็นหัวใจหลักในการโจมตีแบบ BPC ได้