นักวิจัยของ Kaspersky คาดการณ์ว่าแฮกเกอร์ APT จะใช้ประโยชน์จากช่องโหว่ใหม่ๆ มากมายเพื่อเจาะอุปกรณ์พกพา อุปกรณ์สวมใส่ และสมาร์ทดีไวซ์ และใช้ช่องโหว่เหล่านี้เพื่อสร้างบอตเน็ต ปรับปรุงวิธีการโจมตีห่วงโซ่อุปทาน และใช้ปัญญาประดิษฐ์ (AI) เพื่อทำการโจมตีแบบฟิชชิ่ง มีประสิทธิภาพมากยิ่งขึ้น การปรับปรุงเหล่านี้จะนำไปสู่การโจมตีที่มีแรงจูงใจทางการเมืองและอาชญากรรมทางไซเบอร์เพิ่มมากขึ้นในอนาคต
นอกจากนี้ เครื่องมือ AI ใหม่ๆ ยังทำให้การสร้างข้อความฟิชชิ่งทางออนไลน์เป็นเรื่องง่าย แม้กระทั่งการเลียนแบบบุคคลใดบุคคลหนึ่งก็ตาม ผู้โจมตีสามารถคิดวิธีการอัตโนมัติที่สร้างสรรค์ได้โดยการรวบรวมข้อมูลออนไลน์และป้อนให้กับโมเดลภาษาขนาดใหญ่ (LLM) เพื่อสร้างเนื้อหาข้อความที่ฟังดูคุ้นเคยสำหรับเหยื่อ
แคมเปญ "Operation Triangulation" ถือเป็นปีที่น่าตกใจสำหรับการโจมตีบนอุปกรณ์พกพา และมีแนวโน้มที่จะกระตุ้นให้มีการวิจัยเพิ่มเติมเกี่ยวกับการโจมตี APT บนอุปกรณ์พกพา อุปกรณ์สวมใส่ และอุปกรณ์อัจฉริยะ เราจะเห็นผู้ก่อภัยคุกคามขยายความพยายามในการเฝ้าระวัง โดยกำหนดเป้าหมายอุปกรณ์ผู้บริโภคต่างๆ ผ่านการกระจายช่องโหว่และช่องโหว่แบบ "เงียบๆ" รวมถึงการโจมตีแบบไม่ต้องคลิกผ่านโปรแกรมส่งข้อความ การโจมตีแบบคลิกเดียวผ่าน SMS หรือแอปส่งข้อความ และเครือข่ายสกัดกั้นการรับส่งข้อมูล ดังนั้นการปกป้องอุปกรณ์ส่วนบุคคลและธุรกิจจึงกลายเป็นเรื่องสำคัญมากขึ้นกว่าเดิม
นอกจากนี้ ผู้ใช้ควรระมัดระวังการแสวงประโยชน์จากช่องโหว่ในซอฟต์แวร์และอุปกรณ์ที่ใช้กันทั่วไป อย่างไรก็ตาม การค้นพบช่องโหว่ที่มีความรุนแรงสูงมักจำกัดอยู่ในการวิจัยและล่าช้าในการแก้ไข ซึ่งเปิดประตูสู่บอตเน็ตขนาดใหญ่ที่อาจซ่อนเร้นได้
ภัยคุกคามขั้นสูงอื่นๆ ที่คาดการณ์ไว้ในปี 2024 ได้แก่:
- ในปี 2024 เราอาจได้เห็นการพัฒนาใหม่ๆ ในด้านกิจกรรมตลาดการเข้าถึงเว็บมืดที่เกี่ยวข้องกับห่วงโซ่อุปทาน ซึ่งจะส่งผลให้สามารถโจมตีได้ใหญ่ขึ้นและมีประสิทธิภาพมากยิ่งขึ้น
- กลุ่มแฮกเกอร์รับจ้างมีจำนวนเพิ่มมากขึ้น โดยเสนอบริการขโมยข้อมูลให้แก่ลูกค้าตั้งแต่นักสืบเอกชนไปจนถึงคู่แข่งทางธุรกิจ คาดว่าแนวโน้มดังกล่าวจะเติบโตขึ้นในปีหน้า
- การโจมตีเคอร์เนลของ Windows กำลังเพิ่มขึ้น โดยเกิดจากการละเมิด Well Head Control Panel (WHCP) ตลาดใต้ดินสำหรับใบรับรอง EV และการลงนามโค้ด นอกจากนี้ การโจรกรรมยังเพิ่มขึ้นด้วย นอกจากนี้ ผู้ก่อให้เกิดภัยคุกคามยังใช้ประโยชน์จากเครื่องมือมัลแวร์ Bring Your Own Vulnerable Driver (BYOVD) ในกลยุทธ์ของตนมากขึ้น
ลิงค์ที่มา
การแสดงความคิดเห็น (0)