Cloudflare ชี้องค์กรต่าง ๆ กำลังประสบปัญหากับแนวทางการรักษาความปลอดภัยที่ล้าหลัง

สรุปประเด็นเด่น

  • ทีมงานด้านความปลอดภัยประสบความยากลำบาก ในการจัดการความเสี่ยงจากแอปพลิเคชันสมัยใหม่
  • การโจมตี DDoS เพิ่มขึ้นอย่างต่อเนื่อง คิดเป็น 37.1% ของการรับส่งข้อมูลทั้งหมด
  • ช่องโหว่ Zero-day ถูกตรวจพบได้เร็วขึ้น โดยเกิดขึ้นเพียง 22 นาทีหลังจาก Proof-of-Concept ถูกเผยแพร่
  • บอทด้อยมาตรฐานพบว่ามี 93% ของการรับส่งข้อมูลบอททั้งหมดไม่ได้รับการตรวจสอบยืนยัน
  • วิธีการล้าสมัยในการรักษาความปลอดภัย API ยังถูกใช้โดยองค์กรส่วนใหญ่
  • การใช้ซอฟต์แวร์จากผู้ให้บริการภายนอกเพียงอย่างเดียวเพิ่มความเสี่ยงในด้านความปลอดภัยและการปฏิบัติตามกฎระเบียบ
  • การรับส่งข้อมูลที่ถูกบล็อกหรือจัดการโดย Cloudflare ลดลง 6.8% ในระหว่างการรวบรวมข้อมูล

Cloudflare, Inc. (NYSE: NET) บริษัทชั้นนำด้าน Connectivity Cloud ได้เผยแพร่ รายงานสถานะความปลอดภัยของแอปพลิเคชันของ Cloudflare ในปี 2567 ข้อค้นพบจากรายงานในปีนี้เผยให้เห็นว่าทีมงานที่ดูแลด้านความปลอดภัยกำลังเผชิญกับภาวะยากลำบากในการจัดการกับความเสี่ยงที่เกิดขึ้น จากการที่องค์กรหันมาพึ่งพาแอปพลิเคชันสมัยใหม่อย่างรวดเร็ว แอปพลิเคชันที่ว่านี้ก็คือเทคโนโลยีที่รองรับเว็บไซต์ที่มีการใช้งานมากที่สุดในปัจจุบัน โดยรายงานยังเน้นถึงภัยคุกคามที่เกิดจากปัญหาซอฟต์แวร์ในห่วงโซ่อุปทาน จำนวนการโจมตีที่เพิ่มขึ้นทั้งในส่วนของ Distributed Denial of Service (DDoS) และบอทที่เป็นอันตราย ที่มักมีมากกว่ากำลังคนของทีมงานที่ดูแลด้านความปลอดภัยของแอปพลิเคชันเป็นการเฉพาะ

โลกดิจิทัลในปัจจุบันขับเคลื่อนด้วยเว็บแอปพลิเคชันและ API ที่ทำให้เว็บไซต์อีคอมเมิร์ซสามารถทำการชำระเงิน ระบบการดูแลสุขภาพสามารถแบ่งปันข้อมูลผู้ป่วยได้อย่างปลอดภัย และช่วยให้เราทำกิจกรรมต่าง ๆ ผ่านโทรศัพท์ แต่การใช้แอปพลิเคชันเหล่านี้มากขึ้นย่อมเท่ากับเป็นการเพิ่มพื้นที่การโจมตี และยิ่งทวีความรุนแรงขึ้นไปอีกเมื่อนักพัฒนาเองก็ต้องการใช้เพื่อนำเสนอฟีเจอร์ใหม่ ๆ ให้ได้โดยเร็ว เช่น ความสามารถที่ขับเคลื่อนโดย generative AI แต่ถ้าไม่มีการป้องกัน แอปที่นำมาใช้ประโยชน์อาจเป็นสาเหตุให้ธุรกิจหยุดชะงัก สูญเสียเม็ดเงิน และโครงสร้างพื้นฐานที่สำคัญล่มสลาย

Matthew Prince ผู้ร่วมก่อตั้งและ CEO ของ Cloudflare กล่าวว่า “เว็บแอปพลิเคชันสร้างมาโดยแทบจะไม่คำนึงถึงเรื่องความปลอดภัย แต่เรากลับใช้ร่วมกับฟังก์ชั่นสำคัญทุกประเภททุกวัน จนกลายเป็นเป้าโจมตีของแฮกเกอร์ไปโดยปริยาย เครือข่ายของ Cloudflare ช่วยปิดกั้นภัยคุกคามทางไซเบอร์ให้ลูกค้าได้เฉลี่ยวันละ 209,000 ล้านรายการ โดยเลเยอร์การรักษาความปลอดภัยของแอปพลิเคชันในปัจจุบันได้กลายเป็นหนึ่งในส่วนสำคัญที่สุดที่ทำให้อินเทอร์เน็ตมีความปลอดภัยอย่างแท้จริง”

Cloudflare ชี้องค์กรต่าง ๆ กำลังประสบปัญหากับแนวทางการรักษาความปลอดภัยที่ล้าหลัง 3

ผลการค้นพบสำคัญจากรายงานสถานะความปลอดภัยของแอปพลิเคชันในปี 2567 ของ Cloudflare ได้แก่

  • การโจมตี DDoS ยังคงเพิ่มขึ้นต่อเนื่องทั้งในแง่ของปริมาณและความถี่: DDoS ยังคงเป็นเวกเตอร์ภัยคุกคามที่นำมาใช้มากที่สุดเพื่อเล็งเป้าหมายไปที่แอปพลิเคชันและ API คิดเป็น 37.1% ของการรับส่งข้อมูลแอปพลิเคชันทั้งหมดที่ Cloudflare ช่วยลดความเสี่ยง โดยธุรกิจที่ตกเป็นเป้าหมายมากที่สุด ได้แก่ เกมและการพนัน ไอทีและอินเทอร์เน็ต สกุลเงินคริปโต ซอฟต์แวร์คอมพิวเตอร์ และการตลาดและการโฆษณา
  • คนแรกที่แพตช์กับคนแรกที่ใช้—การแข่งขันระหว่างฝ่ายป้องกันและฝ่ายโจมตีมีความเข้มข้น: Cloudflare ตรวจพบช่องโหว่แบบ Zero-day ใหม่ ๆ ได้รวดเร็วกว่าที่เคย โดยช่องโหว่หนึ่งเกิดขึ้นไล่หลังการเผยแพร่ Proof-of-Concept (PoC) เพียง 22 นาที
  • บอทด้อยมาตรฐาน ซึ่งหากทิ้งไว้โดยไม่ตรวจสอบ อาจทำลายล้างระบบได้: หนึ่งในสาม (31.2%) ของการรับส่งข้อมูลทั้งหมดที่ทำผ่านบอทนั้น พบว่าเกือบทั้งหมด (93%) ไม่ได้รับการตรวจสอบยืนยันและอาจเป็นอันตรายได้ ธุรกิจที่เป็นเป้าหมายสูงสุดได้แก่ อุตสาหกรรมการผลิตและสินค้าอุปโภคบริโภค สกุลเงินคริปโต การรักษาความปลอดภัยและการสืบสวน และรัฐบาลกลางสหรัฐฯ
  • องค์กรต่าง ๆ กำลังใช้วิธีการล้าสมัยในการรักษาความปลอดภัยของ API: กฎ Web Application Firewall (WAF) แบบเดิมที่ใช้โมเดลความปลอดภัยเชิงลบ ซึ่งเป็นการตั้งสมมติฐานว่าการเข้าชมเว็บส่วนใหญ่ไม่เป็นอันตราย ซึ่งเป็นวิธีที่ถูกนำมาใช้มากที่สุดในการปกป้อง API Traffic ทั้งนี้ มีองค์กรไม่กี่แห่งที่ใช้หลักปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ API ที่ได้รับการยอมรับอย่างกว้างขวางกว่า ซึ่งเป็นโมเดลความปลอดภัยเชิงบวก ซึ่งเป็นการกำหนดอย่างเข้มงวดในด้านการรับส่งข้อมูลที่ได้รับการยอมรับและปฏิเสธส่วนที่เหลือทั้งหมด
  • การใช้ซอฟต์แวร์ของบริษัทภายนอกเพียงอย่างเดียวคือตัวเพิ่มความเสี่ยง: องค์กรต่าง ๆ ใช้โค้ดจากผู้ให้บริการบุคคลที่สามโดยเฉลี่ย 47.1 โค้ด และสร้างการเชื่อมต่อสู่ภายนอกไปยังทรัพยากรของบุคคลที่สามโดยเฉลี่ย 49.6 ครั้ง เพื่อช่วยปรับปรุงประสิทธิภาพและการทำงานของเว็บไซต์ เช่น การใช้ประโยชน์จาก Google Analytics หรือ Ads แต่เนื่องจากการพัฒนาเว็บไซต์ได้เปลี่ยนแปลงไปอย่างมากเพื่อให้โค้ดและกิจกรรมของบุคคลที่สามประเภทนี้สามารถโหลดในเบราว์เซอร์ของผู้ใช้ได้ องค์กรต่าง ๆ จึงต้องเผชิญกับความเสี่ยงและแบกรับความรับผิดชอบด้านห่วงโซ่อุปทาน ทั้งยังมีข้อกังวลเรื่องการปฏิบัติตามกฎระเบียบเพิ่มมากขึ้นด้วย

ระเบียบวิธีวิจัยรายงาน: รายงานนี้อ้างอิงจากรูปแบบการรับส่งข้อมูลโดยรวม (ที่สังเกตการณ์ตั้งแต่วันที่ 1 เมษายน 2566 – 31 มีนาคม 2567) ภายในเครือข่าย Cloudflare ทั่วโลก ข้อมูลนี้และข้อมูลภัยคุกคามจากเครือข่ายของ Cloudflare รวมถึงข้อมูลจากบุคคลที่สามตามที่ได้อ้างถึงในรายงานนี้ โดย Cloudflare สามารถลดความเสี่ยงที่เกิดขึ้นกับการใช้งานเว็บแอปพลิเคชันและ API ทั้งหมดลงได้ 6.8% ในระหว่างที่มีการรวบรวมข้อมูล คำจำกัดความของการรับส่งข้อมูลที่ลดความเสี่ยงลง (Mitigated Traffic) คือ การรับส่งข้อมูลใด ๆ ที่ถูกบล็อกหรือจัดการโดย Cloudflare สำหรับประเภทภัยคุกคามที่เฉพาะเจาะจงและเทคนิคการแก้ไขปัญหาที่เกี่ยวข้องขึ้นอยู่กับหลายปัจจัย เช่น ช่องโหว่ทางด้านความปลอดภัยที่อาจเกิดขึ้นของแอปพลิเคชัน ลักษณะธุรกิจของเหยื่อ และเป้าหมายของผู้โจมตี 

ศึกษารายละเอียดเพิ่มเติมได้จากแหล่งข้อมูลด้านล่างนี้