กรุงเทพฯ ประเทศไทย, 5 กรกฎาคม 2567 – Cloudflare, Inc. (NYSE: NET) บริษัทชั้นนำด้าน Connectivity Cloud ได้เผยแพร่ รายงานสถานะความปลอดภัยของแอปพลิเคชันของ Cloudflare ในปี 2567 ข้อค้นพบจากรายงานในปีนี้เผยให้เห็นว่าทีมงานที่ดูแลด้านความปลอดภัยกำลังเผชิญกับภาวะยากลำบากในการจัดการกับความเสี่ยงที่เกิดขึ้น จากการที่องค์กรหันมาพึ่งพาแอปพลิเคชันสมัยใหม่อย่างรวดเร็ว แอปพลิเคชันที่ว่านี้ก็คือเทคโนโลยีที่รองรับเว็บไซต์ที่มีการใช้งานมากที่สุดในปัจจุบัน โดยรายงานยังเน้นถึงภัยคุกคามที่เกิดจากปัญหาซอฟต์แวร์ในห่วงโซ่อุปทาน จำนวนการโจมตีที่เพิ่มขึ้นทั้งในส่วนของ Distributed Denial of Service (DDoS) และบอทที่เป็นอันตราย ที่มักมีมากกว่ากำลังคนของทีมงานที่ดูแลด้านความปลอดภัยของแอปพลิเคชันเป็นการเฉพาะ
โลกดิจิทัลในปัจจุบันขับเคลื่อนด้วยเว็บแอปพลิเคชันและ API ที่ทำให้เว็บไซต์อีคอมเมิร์ซสามารถทำการชำระเงิน ระบบการดูแลสุขภาพสามารถแบ่งปันข้อมูลผู้ป่วยได้อย่างปลอดภัย และช่วยให้เราทำกิจกรรมต่าง ๆ ผ่านโทรศัพท์ แต่การใช้แอปพลิเคชันเหล่านี้มากขึ้นย่อมเท่ากับเป็นการเพิ่มพื้นที่การโจมตี และยิ่งทวีความรุนแรงขึ้นไปอีกเมื่อนักพัฒนาเองก็ต้องการใช้เพื่อนำเสนอฟีเจอร์ใหม่ ๆ ให้ได้โดยเร็ว เช่น ความสามารถที่ขับเคลื่อนโดย generative AI แต่ถ้าไม่มีการป้องกัน แอปที่นำมาใช้ประโยชน์อาจเป็นสาเหตุให้ธุรกิจหยุดชะงัก สูญเสียเม็ดเงิน และโครงสร้างพื้นฐานที่สำคัญล่มสลาย
Matthew Prince ผู้ร่วมก่อตั้งและ CEO ของ Cloudflare กล่าวว่า “เว็บแอปพลิเคชันสร้างมาโดยแทบจะไม่คำนึงถึงเรื่องความปลอดภัย แต่เรากลับใช้ร่วมกับฟังก์ชั่นสำคัญทุกประเภททุกวัน จนกลายเป็นเป้าโจมตีของแฮกเกอร์ไปโดยปริยาย เครือข่ายของ Cloudflare ช่วยปิดกั้นภัยคุกคามทางไซเบอร์ให้ลูกค้าได้เฉลี่ยวันละ 209,000 ล้านรายการ โดยเลเยอร์การรักษาความปลอดภัยของแอปพลิเคชันในปัจจุบันได้กลายเป็นหนึ่งในส่วนสำคัญที่สุดที่ทำให้อินเทอร์เน็ตมีความปลอดภัยอย่างแท้จริง”
ผลการค้นพบสำคัญจากรายงานสถานะความปลอดภัยของแอปพลิเคชันในปี 2567 ของ Cloudflare ได้แก่
- การโจมตี DDoS ยังคงเพิ่มขึ้นต่อเนื่องทั้งในแง่ของปริมาณและความถี่: DDoS ยังคงเป็นเวกเตอร์ภัยคุกคามที่นำมาใช้มากที่สุดเพื่อเล็งเป้าหมายไปที่แอปพลิเคชันและ API คิดเป็น 1% ของการรับส่งข้อมูลแอปพลิเคชันทั้งหมดที่ Cloudflare ช่วยลดความเสี่ยง โดยธุรกิจที่ตกเป็นเป้าหมายมากที่สุด ได้แก่ เกมและการพนัน ไอทีและอินเทอร์เน็ต สกุลเงินคริปโต ซอฟต์แวร์คอมพิวเตอร์ และการตลาดและการโฆษณา
- คนแรกที่แพตช์กับคนแรกที่ใช้—การแข่งขันระหว่างฝ่ายป้องกันและฝ่ายโจมตีมีความเข้มข้น: Cloudflare ตรวจพบช่องโหว่แบบ Zero-day ใหม่ ๆ ได้รวดเร็วกว่าที่เคย โดยช่องโหว่หนึ่งเกิดขึ้นไล่หลังการเผยแพร่ Proof-of-Concept (PoC) เพียง 22 นาที
- บอทด้อยมาตรฐาน ซึ่งหากทิ้งไว้โดยไม่ตรวจสอบ อาจทำลายล้างระบบได้: หนึ่งในสาม (2%) ของการรับส่งข้อมูลทั้งหมดที่ทำผ่านบอทนั้น พบว่าเกือบทั้งหมด (93%) ไม่ได้รับการตรวจสอบยืนยันและอาจเป็นอันตรายได้ ธุรกิจที่เป็นเป้าหมายสูงสุดได้แก่ อุตสาหกรรมการผลิตและสินค้าอุปโภคบริโภค สกุลเงินคริปโต การรักษาความปลอดภัยและการสืบสวน และรัฐบาลกลางสหรัฐฯ
- องค์กรต่าง ๆ กำลังใช้วิธีการล้าสมัยในการรักษาความปลอดภัยของ API: กฎ Web Application Firewall (WAF) แบบเดิมที่ใช้โมเดลความปลอดภัยเชิงลบ ซึ่งเป็นการตั้งสมมติฐานว่าการเข้าชมเว็บส่วนใหญ่ไม่เป็นอันตราย ซึ่งเป็นวิธีที่ถูกนำมาใช้มากที่สุดในการปกป้อง API Traffic ทั้งนี้ มีองค์กรไม่กี่แห่งที่ใช้หลักปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ API ที่ได้รับการยอมรับอย่างกว้างขวางกว่า ซึ่งเป็นโมเดลความปลอดภัยเชิงบวก ซึ่งเป็นการกำหนดอย่างเข้มงวดในด้านการรับส่งข้อมูลที่ได้รับการยอมรับและปฏิเสธส่วนที่เหลือทั้งหมด
- การใช้ซอฟต์แวร์ของบริษัทภายนอกเพียงอย่างเดียวคือตัวเพิ่มความเสี่ยง: องค์กรต่าง ๆ ใช้โค้ดจากผู้ให้บริการบุคคลที่สามโดยเฉลี่ย 1 โค้ด และสร้างการเชื่อมต่อสู่ภายนอกไปยังทรัพยากรของบุคคลที่สามโดยเฉลี่ย 49.6 ครั้ง เพื่อช่วยปรับปรุงประสิทธิภาพและการทำงานของเว็บไซต์ เช่น การใช้ประโยชน์จาก Google Analytics หรือ Ads แต่เนื่องจากการพัฒนาเว็บไซต์ได้เปลี่ยนแปลงไปอย่างมากเพื่อให้โค้ดและกิจกรรมของบุคคลที่สามประเภทนี้สามารถโหลดในเบราว์เซอร์ของผู้ใช้ได้ องค์กรต่าง ๆ จึงต้องเผชิญกับความเสี่ยงและแบกรับความรับผิดชอบด้านห่วงโซ่อุปทาน ทั้งยังมีข้อกังวลเรื่องการปฏิบัติตามกฎระเบียบเพิ่มมากขึ้นด้วย
ระเบียบวิธีวิจัยรายงาน: รายงานนี้อ้างอิงจากรูปแบบการรับส่งข้อมูลโดยรวม (ที่สังเกตการณ์ตั้งแต่วันที่ 1 เมษายน 2566 – 31 มีนาคม 2567) ภายในเครือข่าย Cloudflare ทั่วโลก ข้อมูลนี้และข้อมูลภัยคุกคามจากเครือข่ายของ Cloudflare รวมถึงข้อมูลจากบุคคลที่สามตามที่ได้อ้างถึงในรายงานนี้ โดย Cloudflare สามารถลดความเสี่ยงที่เกิดขึ้นกับการใช้งานเว็บแอปพลิเคชันและ API ทั้งหมดลงได้ 6.8% ในระหว่างที่มีการรวบรวมข้อมูล คำจำกัดความของการรับส่งข้อมูลที่ลดความเสี่ยงลง (Mitigated Traffic) คือ การรับส่งข้อมูลใด ๆ ที่ถูกบล็อกหรือจัดการโดย Cloudflare สำหรับประเภทภัยคุกคามที่เฉพาะเจาะจงและเทคนิคการแก้ไขปัญหาที่เกี่ยวข้องขึ้นอยู่กับหลายปัจจัย เช่น ช่องโหว่ทางด้านความปลอดภัยที่อาจเกิดขึ้นของแอปพลิเคชัน ลักษณะธุรกิจของเหยื่อ และเป้าหมายของผู้โจมตี
ศึกษารายละเอียดเพิ่มเติมได้จากแหล่งข้อมูลด้านล่างนี้