โจมตีซัพพลายเชนความเร็วสูง 3 เหตุการณ์ใน 3 สัปดาห์ ป้องกันได้ด้วย AI ตรวจจับพฤติกรรม
วิเคราะห์การโจมตีซัพพลายเชนความเร็วสูง 3 เหตุการณ์ใน 3 สัปดาห์ และการป้องกันด้วย AI ตรวจจับพฤติกรรมของ SentinelOne ที่หยุดภัยคุกคามโดยไม่ต้องรู้ล่วงหน้า
ในปี 2569 คำถามสำคัญสำหรับผู้นำด้านความปลอดภัยไม่ใช่การคาดเดาว่าจะถูกโจมตีซัพพลายเชนหรือไม่ เพราะทุกองค์กรควรตั้งสมมติฐานว่าตนเองเป็นเป้าหมายอยู่แล้ว คำถามที่แท้จริงคือ สถาปัตยกรรมการป้องกันขององค์กรสามารถหยุดภัยคุกคามที่ระบบไม่เคยเห็นมาก่อนได้หรือไม่ โดยเฉพาะในยุคที่ระบบอัตโนมัติแบบเอเจนต์ได้รับความไว้วางใจและถูกนำมาใช้อย่างแพร่หลาย
ภายในสามสัปดาห์ในฤดูใบไม้ผลิที่ผ่านมา กลุ่มภัยคุกคามสามกลุ่มต่างก็ดำเนินการโจมตีซัพพลายเชนระดับชั้นนำต่อซอฟต์แวร์ที่ใช้กันอย่างกว้างขวาง ได้แก่ LiteLLM ซึ่งเป็นแพ็กเกจโครงสร้างพื้นฐาน AI หลัก Axios ไคลเอนต์ HTTP ที่ถูกดาวน์โหลดมากที่สุดในระบบนิเวศ JavaScript และ CPU-Z เครื่องมือวินิจฉัยระบบที่ได้รับความไว้วางใจ ทั้งสามเหตุการณ์ใช้เวกเตอร์ เทคนิค และผู้โจมตีที่แตกต่างกัน SentinelOne สามารถตรวจจับและหยุดการโจมตีทั้งสามได้ในวันเดียวกับที่การโจมตีเริ่มต้นขึ้น โดยไม่ต้องอาศัยความรู้ล่วงหน้าเกี่ยวกับเพย์โหลดใดๆ
สงคราม AI ด้านความปลอดภัยเริ่มต้นขึ้นแล้ว
ปัจจุบันผู้โจมตีไม่ได้ดำเนินแคมเปญด้วยมือในความเร็วของมนุษย์อีกต่อไป กลุ่มที่ได้รับการสนับสนุนจากรัฐบาลจีนสามารถแฮ็กผู้ช่วยเขียนโค้ด AI และดำเนินแคมเปญสอดแนมเต็มรูปแบบต่อองค์กรประมาณ 30 แห่ง โดย AI ดำเนินการประมาณ 80-90% ของปฏิบัติการด้วยตนเอง ตั้งแต่การสอดแนม การค้นหาช่องโหว่ การพัฒนาชุดเอ็กซ์พลอยต์ การเก็บข้อมูลประจำตัว การเคลื่อนที่ด้านข้าง ไปจนถึงการส่งข้อมูลออก โดยมีจุดตัดสินใจของมนุษย์เพียง 4-6 จุดต่อแคมเปญ
การโจมตี LiteLLM เป็นตัวอย่างล่าสุดที่ชัดเจนของภัยคุกคามในเวิร์กโฟลว์การพัฒนา AI เมื่อวันที่ 24 มีนาคม 2569 กลุ่ม TeamPCP เข้าควบคุมแพ็กเกจ Python ของ LiteLLM โดยได้ข้อมูลประจำตัว PyPI ผ่านการโจมตีซัพพลายเชนครั้งก่อนหน้าของ Trivy ซึ่งเป็นสแกนเนอร์ความปลอดภัยโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลาย ระบบใดก็ตามที่ใช้เวอร์ชันที่ติดมัลแวร์ในช่วงเวลาที่กำหนด จะดำเนินการขโมยข้อมูลประจำตัวโดยอัตโนมัติ ในกรณีหนึ่งที่ได้รับการยืนยัน เอเจนต์เขียนโค้ด AI ที่ทำงานด้วยสิทธิ์ไม่จำกัด ได้อัปเดตไปยังเวอร์ชันที่ติดเชื้อโดยไม่มีการตรวจสอบจากมนุษย์ SentinelOne ตรวจจับและบล็อกการดำเนินการ Python ที่เป็นอันตรายในวันเดียวกัน
สามการโจมตี ช่องโหว่ร่วมเดียวกัน
การโจมตีทั้งสามครั้งใช้ประโยชน์จากช่องว่างเดียวกัน นั่นคือการถือว่าการอนุญาตเป็นขอบเขตความปลอดภัยที่เพียงพอ และเมื่อการอนุญาตเป็นไปโดยอัตโนมัติ สมมติฐานนี้ก็ไม่มีขีดจำกัด
เอเจนต์ AI ที่มีสิทธิ์ในการติดตั้งจะไม่หยุดเพื่อถามว่าแพ็กเกจดูปกติหรือไม่ มันจะติดตั้งทันที แหล่งที่มาเชื่อถือได้ ข้อมูลประจำตัวถูกต้อง เรียบร้อย การโจมตีซัพพลายเชนมักใช้ประโยชน์จากช่องทางการจัดส่งที่เชื่อถือได้ แต่มนุษย์ที่อยู่หน้าคีย์บอร์ดจะสร้างจุดเสียดทานอย่างน้อยหนึ่งจุด อาจมีคนสังเกตเห็นสิ่งผิดปกติ ชะลอตัวลง หรือตั้งคำถาม เอเจนต์ไม่ทำเช่นนั้น พวกมันทำงานด้วยความเร็วของการเรียก API ครั้งต่อไป เมื่อคุณให้สิทธิ์การติดตั้งกับเอเจนต์ คุณได้ขยายโมเดลความไว้วางใจของคุณให้ครอบคลุมทุกสิ่งที่มันจะรัน
รายงานภัยคุกคามประจำปีของ SentinelOne ระบุช่องโหว่นี้อย่างแม่นยำว่า ตัวตนได้รับการยืนยัน แต่ความตั้งใจถูกบิดเบือน ทำให้การควบคุมการเข้าถึงแบบดั้งเดิมไม่มีประสิทธิภาพต่อการปนเปื้อนของซัพพลายเชนที่เกิดขึ้น ห้องสมุดลายเซ็น ชุดกฎ IOA การค้นหาชื่อเสียง ทั้งหมดนี้ตรวจสอบการอนุญาต ไม่มีสิ่งใดตรวจสอบความตั้งใจ การโจมตีเหล่านี้ถูกออกแบบมาเพื่อใช้ประโยชน์จากจุดนี้โดยเฉพาะ เมื่อโมเดลการอนุญาตทำงานโดยอัตโนมัติ การเปิดเผยช่องโหว่ก็เกิดขึ้นโดยอัตโนมัติเช่นกัน
อะไรที่หยุดการโจมตีได้จริง
ในแต่ละเหตุการณ์ AI ด้านพฤติกรรมบนอุปกรณ์ของ SentinelOne ตรวจพบรูปแบบการดำเนินการ ไม่ใช่ลายเซ็นหรือแฮชที่รู้จักสำหรับการโจมตีเฉพาะนั้น
การตรวจจับ LiteLLM ตรวจพบตัวแปลภาษา Python ที่ดำเนินการโค้ดที่ถอดรหัส Base64 ในกระบวนการย่อยที่สร้างขึ้น SentinelOne ยุติกระบวนการล่วงหน้า โดยหยุดเหตุการณ์ที่เกี่ยวข้อง 424 รายการในเวลาน้อยกว่า 44 วินาที ก่อนที่มนุษย์จะอยู่ในตำแหน่งที่จะสังเกตเห็น การตรวจจับ Axios ผ่านเอนจินพฤติกรรม Lunar จับได้ว่า PowerShell กำลังทำงานภายใต้ไบนารีที่เปลี่ยนชื่อจากเส้นทางที่ไม่มาตรฐาน เอนจินตรวจจับเทคนิคโดยไม่คำนึงว่าเพย์โหลดจะมีอะไรอยู่ การติดเชื้อครั้งแรกเกิดขึ้น 89 วินาทีหลังจากแพ็กเกจที่เป็นอันตรายเปิดตัว การตรวจจับเชิงพฤติกรรมทำงานในวันเดียวกันกับการเผยแพร่ การตรวจจับ CPU-Z ตรวจพบว่า cpuz_x64.exe สร้างสายโซ่กระบวนการที่ผิดปกติ เริ่มต้น PowerShell ซึ่งเริ่มต้น csc.exe ซึ่งเริ่มต้น cvtres.exe CPU-Z ไม่ทำเช่นนั้น แพลตฟอร์มยุติสายโซ่การดำเนินการในระหว่างการโจมตีในช่วงเวลาการกระจายที่ใช้งานอยู่ 19 ชั่วโมง
นี่คือผลลัพธ์การปฏิบัติงานของ Autonomous Security Intelligence (ASI) ซึ่งเป็นโครงสร้างข่าวกรองที่สร้างขึ้นใน Singularity Platform ASI ทำงานบนอุปกรณ์ที่ขอบเครือข่ายเป็นส่วนหนึ่งของสถาปัตยกรรมหลัก มันทำงานอยู่แล้วเมื่อการโจมตีเริ่มต้นขึ้น และยุติกระบวนการก่อนที่ภัยคุกคามจะขยายตัว
ป้องกันด้วย SentinelOne AI Behavioral Detection
การโจมตีเหล่านี้เน้นย้ำถึงความจำเป็นของการป้องกันที่ทำงานด้วยความเร็วของเครื่อง เพื่อต่อสู้กับผู้โจมตีที่ใช้ความเร็วของเครื่อง สถาปัตยกรรมป้องกันต้องสามารถตรวจสอบรูปแบบพฤติกรรม ณ จุดดำเนินการและยุติกระบวนการเมื่อมีสิ่งผิดปกติ โดยไม่ต้องรอให้มนุษย์เขียนคำสั่งสอบถามหรืออนุมัติการหยุด
โซลูชันเช่น SentinelOne ที่ใช้ AI ตรวจจับพฤติกรรม (behavioral AI detection) สามารถระบุภัยคุกคามได้เร็วกว่าวิธีการแบบเดิมถึง 63% และแก้ไขปัญหาได้เร็วกว่า 55% โดยสามารถจัดการกับภัยคุกคามได้มากถึง 99% โดยไม่ต้องดำเนินการด้วยมือแม้แต่ขั้นตอนเดียว ความสามารถในการป้องกันแบบอัตโนมัติ (Autonomous AI protection) โดยเฉพาะอย่างยิ่งการป้องกันแรนซัมแวร์ (ransomware protection) และการตอบสนองอัตโนมัติ (automated response) เป็นสิ่งสำคัญในยุคที่การโจมตีมีความซับซ้อนและรวดเร็ว
สำหรับองค์กรในอุตสาหกรรมที่มีการควบคุม เช่น การดูแลสุขภาพ บริการทางการเงิน การผลิต และโครงสร้างพื้นฐานสำคัญ ช่วงเวลาที่ช่องโหว่ยังเปิดอยู่ระหว่างการตรวจสอบด้วยมือ อาจนำไปสู่การแจ้งเตือนตามกฎหมาย การค้นพบในการตรวจสอบ และการสนทนาที่ CISO ต้องมีกับคณะกรรมการภายใต้สถานการณ์ที่ไม่มีใครต้องการ ความแตกต่างระหว่างการโจมตีที่ถูกหยุดและภัยพิบัติที่เกิดขึ้นจริง อยู่ที่ว่าสถาปัตยกรรมจะดำเนินการก่อนที่ผู้โจมตีจะสร้างความยั่งยืนหรือไม่
Reference
SentinelOneหากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม
💬 Line @monsteronline
☎️ Tel 02-026-6664
📩 Email [email protected]
🌐 ดูสินค้าเพิ่มเติม mon.co.th
แชทผ่าน LINE ดูสินค้าทั้งหมด