คลอดแล้ว พ.ร.บ. ด้าน Cybersecurity ในไทย

เมื่อวันที่ 27 พฤษภาคม 2562 ได้มีประกาศใช้ 2 พ.ร.บ. สำคัญ ได้แก่ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 ซึ่งมีผลบังคับใช้ในวันที่ 28 พฤษภาคม 2562 เรียกได้ว่าเป็น Talk of the Town และสร้างความตื่นตัวให้กับคนทุกวงการ สำหรับสาระสำคัญเบื้องต้นของทั้ง 2 พ.ร.บ. สรุปได้ดังนี้

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

  • จัดตั้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล โดยมีประธานเป็นผู้เชี่ยวชาญ สรรหาโดยนายกรัฐมนตรี ประธานรัฐสภา ผู้ตรวจการแผ่นดิน และคณะกรรมการสิทธิมนุษยชนแห่งชาติ ส่วนรองประธาน ได้แก่ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
  • จัดตั้งหน่วยงานใหม่ คือ สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล
  • การเก็บรวบรวมข้อมูล การใช้ การเปิดเผยข้อมูลส่วนบุคคล ต้องได้รับความยินยอมจากเจ้าของข้อมูลอย่างชดเจน และสามารถถอนความยินยอมได้ รวมถึงมีสิทธิขอให้ลบหรือทำลายได้เมื่อมีการเก็บ การใช้ การเปิดเผยที่ไม่ชอบด้วยกฎหมายหรือถอนความยินยอม

อ่านรายละเอียดเพิ่มเติมได้ที่ http://www.ratchakitcha.soc.go.th/…/P…/2562/A/069/T_0052.PDF

พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562

  • จัดตั้ง คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ หรือ กมช (National Cyber Security Committee:NCSC)โดยมีนายกรัฐมนตรี เป็นประธาน มีหน้าที่กำหนดนโยบายด้านการนักษาความมั่นคงปลอดภัยทางไซเบอร์
  • จัดตั้ง คณะกรรมการกำกับดูแลด้านความมั่นคงปลอดภัยไซเบอร์ หรือ กกม มีหน้าที่กำหนดแนวทางปฏิบัติของหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศและประสานเมื่อเผชิญเหตุ โดยมีรัฐมนตรีกระทรวงดิจิตอลเพื่อเศรษฐกิจและสังคมเป็นประธาน
  • มีการรับมือภัยคุกคามทางไซเบอร์อยู่ 3 ระดับ ได้แก่ ระดับไม่ร้ายแรง ระดับร้ายแรง และระดับวิกฤต
  • กกม.มีอำนาจสั้งเจ้าหน้าที่ปฎิบัติการได้ 4 ข้อ ตามมาตรา 66 คือ เข้าตรวจสอบสถานที่ เข้าถึงข้อมูลคอมพิวเตอร์ ทดสอบการทำงานของระบบและยึดหรืออายัดคอมพิวเตอร์

อ่านรายละเอียดเพิ่มเติมได้ที่ http://www.ratchakitcha.soc.go.th/…/P…/2562/A/069/T_0020.PDF

ขอบคุณข้อมูล https://techsauce.co และ http://www.ratchakitcha.soc.go.th

nForce ขอแนะนำโซลูชั่นที่ช่วยคุณจัดการอีเมลได้อย่างมีประสิทธิภาพและปลอดภัยอย่าง Openfind ซึ่งเป็นบริษัททางด้าน Security Solution รวมถึง Message communication และ File Sharing ซึ่งในปัจจุบันมีกลุ่มลูกค้าในระดับองค์กรมากกว่า 25,000 องค์กร และมีผู้ใช้งานแล้วกว่า 25 ล้าน License ซึ่งในส่วนของ Message communication และ File sharing มีความสามารถหลากหลายพร้อมทั้งสามารถที่จะทำ OEM เป็นขององค์กรเองได้อีกด้วย โดยแบ่งการทำงานออกเป็น 7 Modules ด้วยกันดังนี้

  1. MailGate เป็นระบบ Email Gateway ที่ป้องกันภัยคุกคามของอีเมลพร้อมทั้งป้องกันไวรัสแบบเรียลไทม์ตลอดจนการตรวจหาและกรองสแปมโดยอัตโนมัติ ได้รวมฟังก์ชันการบริหารที่ครบถ้วน ใช้งานง่าย สามารถกำหนดการจัดการอีเมล และปรับแต่งฟังก์ชันการป้องกันจดหมายได้เป็นอย่างดี
  2. MailCloud Messenger เป็นระบบ Chat ที่ใช้สื่อสารภายในองค์กร สามารถคุยเป็นกลุ่มหรือรายบุคคล
  3. MailCloud เป็นระบบอีเมล โดยระบบมีการจัดการผ่านเบราว์เซอร์ได้ตลอดเวลาช่วยลดค่าใช้จ่ายในการติดตั้งระบบอีเมล โดยมีกลไกการรักษาความปลอดภัยที่ช่วยป้องกันสแปมเมลและอีเมลฟิชชิ่ง การโจมตีแบบ DoS และการโจมตีแบบ Social Engineering โดยเป็นผลิตภัณฑ์ที่ได้รับการพิสูจน์แล้วจากผู้ใช้มากกว่า 10 ล้านราย สามารถทำเป็น Single Server Multi-domain หรือหากมีการใช้งานจำนวนมากสามารถขยายเป็น Multi Server ได้ MailCloud เปรียบเสมือนศูนย์กลางทั้งหมดของ Openfind ทั้ง 7 Modules ที่สามารถเชื่อมต่อเข้าหากันได้ทั้งหมด
  4. MAILBASE เป็นระบบ Mail Archive เพื่อจัดเก็บอีเมลที่มีการรับเข้าและส่งออกทั้งหมดขององค์กร โดยสามารถทำการค้นหารวมถึงกู้คืนอีเมลได้ สามารถใช้งานร่วมกับ G Suite, Office 365 ซึ่งหากต้องการเก็บระยะยาวสามารถที่จะส่งข้อมูลไปเก็บที่ Amazon S3 หรือ Local Storage ได้
  5. SecuShare เป็นระบบแชร์ไฟล์ที่สามารถสร้างพื้นที่ใช้ร่วมกันที่ปลอดภัยซึ่งช่วยให้ผู้ใช้ภายในองค์กรแชร์ไฟล์กับเพื่อนร่วมงานหรือคู่ค้าภายนอกได้อย่างง่ายดาย โดยสามารถตั้งค่ารหัสผ่านพาสเวิร์ดและเวลาหมดอายุสำหรับแต่ละไฟล์ที่ใช้ร่วมกันได้ ประวัติการเข้าถึงไฟล์และฟังก์ชั่นการเข้ารหัสไฟล์ระดับ AES ซึ่งระบบแชร์ไฟล์ SecuShare ยังสามารถซิงโครไนซ์ไฟล์กับอุปกรณ์ที่กำหนดเพื่อให้เข้าถึงไฟล์ได้ตลอดเวลา
  6. CloudOffice เป็นระบบที่สามารถทำการแก้ไขเอกสารได้จากอีเมล และ ไฟล์แชร์ ได้ทันทีโดยที่เครื่องคอมพิวเตอร์ไม่ต้องติดตั้ง Office Software ทั้งสิ้น
  7. MailAudit เป็นระบบที่ตรวจสอบการใช้งานอีเมล โดยจะทำการดักจับข้อมูลที่ตรงกับเงื่อนไขที่กำหนดไว้ และจะทำการแจ้งให้กับผู้ที่ดูแลทราบทันเวลา

ข้อมูลเพิ่มเติมเกี่ยวกับ Openfind คลิกอ่านที่นี่

โซลูชั่นด้าน Cloud Storage Service Platform คลิกอ่านที่นี่

ระวัง เล่นแอพพลิเคชั่นบน Facebook ต้องมีสติ

 

หลังจาก Facebook ตกเป็นข่าวใหญ่เมื่อต้นปีที่ผ่านมา เมื่อพลาดท่าปล่อยให้ข้อมูลส่วนตัวของผู้ใช้ Facebook ถึง 50 ล้านคนถูกขโมยไป โดยสถาบันวิเคราะห์ข้อมูลแคมบริดจ์เพื่อการเลือกตั้ง (Cambridge Analytica) จากการพัฒนาแอพพลิเคชั่นทายบุคลิกภาพที่ชื่อว่า thisisyourdigitallife ซึ่งมียอดดาวน์โหลดไปถึง 270,000 คนทั่วโลก ล่าสุด Facebook ต้องเสียศูนย์อีกครั้งเมื่อปล่อยให้ข้อมูลผู้ใช้อีก 120 ล้านแอคเคาท์รั่วไหลออกสู่สาธารณะจากเกมส์คำถามหรือ Quiz App ที่ชื่อว่า “Which Disney Princess Are You?”

เกมส์คำถามหรือ Quiz App ที่ชื่อว่า “Which Disney Princess Are You?” เป็นของผู้บริการนาม NameTests โดยแอพพลิเคชั่นมียอดผู้สมัครถึง 120 ล้านแอคเคาท์ ทั้งนี้นักวิจัยพบว่าข้อมูลของผู้ใช้แอพพลิเคชั่น เช่น ชื่อนามสกุล วันเกิด เพศ อายุ และอื่นๆ โดยข้อมูลเหล่านี้จะถูกเก็บลงในไฟล์ JSON บนเว็บไซต์ของ Name Tests ซึ่งมีช่องโหว่ที่ทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลได้อย่างง่ายดาย โดยช่องโหว่นี้ถูกพบตั้งแต่ปี 2016 ซึ่งมีสาเหตุมาจากการตั้งค่า Access-Control-Allow-Origin บนเซิร์ฟเวอร์ผิดพลาด ซึ่งส่วนนี้เป็นการกำหนดนโยบายในการแชร์ข้อมูลระหว่างเว็บไซต์ จึงทำให้เว็บไซต์ของเหล่ามิจฉาชีพสามารถเข้าถึงข้อมูลของผู้ใช้ Facebook ที่สมัครเล่นเกมส์กับ NameTests ได้อย่างง่ายดาย ที่น่ากลัวคือแม้ผู้ใช้จะลบแอพพลิเคชั่น Quiz App ที่ชื่อว่า “Which Disney Princess Are You?” ออกจากเครื่องไปแล้ว แต่ยังสามารถโดนขโมยข้อมูลได้อยู่ดี

แม้ว่าทาง NameTests ได้ทำการแก้ไขข้อผิดพลาดเรียบร้อยแล้ว และยืนยันมาว่ายังไม่มีข้อมูลของผู้ใช้ถูกนำไปใช้ในทางเสียหาย แต่อย่างไรก็ดีข้อมูลของผู้ใช้ถูกเผยแพร่ออกสู่สาธารณะเรียบร้อยแล้ว ทั้งนี้เบื้องหลัง NameTests คือบริษัทสัญชาติเยอรมันชื่อว่า Social Sweethearts ซึ่งมีฐานข้อมูลผู้ใช้อยู่ถึง 250 ล้าน

เรียกได้ว่า Facebook ต้องเผชิญหน้ากับความผิดพลาดซึ่งกระทบต่อความไว้ใจของผู้ใช้งานอีกครั้ง แม้ว่าต้นตอของปัญหาจะมาจากความประมาทของบริษัทพัฒนาแอพพลิเคชั่น แต่ก็ถือเป็นความรับผิดชอบของ Facebook ที่ควรคอยตรวจสอบและสอดส่องอยู่เสมอ และนี่ไม่ใช่บทเรียนครั้งแรกของผู้ให้บริการต่างๆที่ต้องตกที่นั่งลำบากในการเผชิญหน้ากับความไว้ใจของผู้ใช้บริการ ไม่ว่าจะ Google, Dropbox, Microsoft ล้วนเคยเผชิญหน้าความลำบากนี้มาแล้ว แต่สุดท้ายแล้วยังไม่มีวี่แววที่ผู้ใช้อย่างเราจะได้สบายใจ เพราะภัยร้ายต่างๆที่ตบเท้าเรียงหน้าโจมตีไม่เว้นแต่ละวันทำให้ผู้บริการหลายรายเตรียมตั้งรับไม่ทัน จึงเป็นเรื่องที่ผู้ใช้เองต้องระมัดระวังและมีสติอยู่เสมอ ตลอดจนผู้ให้บริการต้องมีความรอบครอบและสร้างนโยบายที่รัดกุมเพื่อลดความเสี่ยงจากภัยร้ายเหล่านี้

 
Link to read on PDF

Wavethrough ช่องโหว่ใหม่บนเว็บเบราว์เซอร์
 
ทุกวันนี้เราได้ยินข่าวพบมัลแวร์ หรือช่องโหว่ใหม่ๆ ไม่เว้นวัน และมักเกิดกับผู้ให้บริการหรือบริษัทใหญ่ที่มีฐานลูกค้าทั่วโลก เพราะนั่นคือเป้าหมายของแฮกเกอร์ยุคนี้ ข่าวล่าสุดสร้างความตกใจให้ผู้ใช้งานเว็บเบราว์เซอร์สมัยใหม่อย่าง Microsoft Edge และ Mozilla Firefox ไม่น้อย เมื่อนักวิจัยจาก Google นายเจค อาร์ชิบัลด์ (Jake Archibald) พบช่องโหว่ใหม่ที่ส่งผลกระทบให้เหยื่อโดนขโมยข้อมูลโดยไม่รู้ตัว ช่องโหว่นี้ชื่อว่า เวฟทรู (Wavethrough) ซึ่งมีที่มาของชื่อเนื่องจากนายเจค อาร์ชิบัลด์ (Jake Archibald) พบว่ามันเกี่ยวข้องกับคลื่นเสียงและข้อมูลที่แฮกเกอร์ได้รับผ่านทางที่ผิด
 
ช่องโหว่ เวฟทรู (Wavethrough) นี้จะเปิดช่องให้แฮกเกอร์สามารถขโมยข้อมูลบัญชีออนไลน์เว็บไซต์อื่นที่คุณเข้าถึงโดยใช้เว็บเบราวเซอร์เดียวกัน โดยอาศัยคอนเทนต์ล่อเหยื่ออย่าง Audio และ Video ที่ Tag อยู่บนเว็บไซต์ที่คุณเข้าชม ทำให้แฮกเกอร์สามารถอ่านอีเมลใน Gmail หรือข้อความบน Facebook ได้โดยที่เหยื่อไม่รู้ตัว หรือหากบางเว็บไปนำคอนเทนต์ล่อเหยื่อโดยผ่านรูปแบบ Tag <audio>, <video> ที่แฮกกอร์สร้างขึ้นมาลงในเว็บไซต์ตัวเอง เว็บไซต์นั้นจะกลายเป็นเครื่องมือให้แฮกเกอร์ขโมยข้อมูลของเหยื่อหรือผู้ที่มาเข้าเยี่ยมชมเว็บ ช่องโหว่ เวฟทรู (Wavethrough) ได้รับรหัสชื่อว่า CVE-2018-8235 ทั้งนี้ทาง Microsoft และ Mozilla ได้ออกแพทช์เพื่ออุดช่องโหว่นี้เรียบร้อยแล้ว
 
ผู้ใช้อย่างเราเผชิญกับเหตุการณ์คุกคามบนเว็บเบราว์เซอร์มานับครั้งไม่ถ้วน อย่างเมื่อปีที่แล้วนักวิจัยออกมาเตือนถึงช่องโหว่ Zero Day ใน Internet Explorer Kernel ลอบปล่อยมัลแวร์เข้าเครื่องเหยื่อ หรือเมื่อต้นเดือนมิถุนานักวิจัยจาก Google ออกมาเตือนเกี่ยวกับช่องโหว่รหัส CVE-2017-15417 บนเว็บเบราว์เซอร์อย่าง Google Chrome และ Mozilla Firefox ที่ใช้ CSS3 (Cascading Style Sheet 3) ในการสร้างเว็บไซต์ผ่านการให้เหยื่อกดปุ่ม Like เล็กๆของ Facebook ในหน้าเว็บไซต์นั้น ซึ่งจะทำให้แฮกเกอร์สามารถขโมยข้อมูล ชื่อและรูปโปร์ไฟล์ Facebook ของเหยื่อได้
 
อย่างที่ทราบกันผู้ให้บริการทั้งหลาย ยิ่งมีฐานผู้ใช้จำนวนมากและวงกว้าง ยิ่งตกเป็นเป้าหมายจู่โจมจากเหล่าแฮกเกอร์ ดังนั้นผู้บริหารตลอดจนผู้ควบคุมดูแลระบบความปลอดภัยขององค์กรต้องดูแลและใส่ใจในระบบความปลอดภัยเพื่อคุ้มครองผู้ใช้งาน จำเป็นต้องหมั่นอัพเดทแพทช์และติดตามความเคลื่อนไหวของข้อมูลข่าวสารเกี่ยวกับไซเบอร์ซีเคียวริตี้อยู่เสมอ เพราะเมื่อพลาดไปเพียงวันเดียว สามารถส่งผลเสียต่อองค์กรได้อย่างคาดไม่ถึง และรวมไปถึงผู้ใช้เองนั้น การระมัดระวังเวลาใช้งานเป็นสิ่งจำเป็นที่จะช่วยลดความเสี่ยงจากการโจมตีของภัยคุกคามเหล่านี้ได้เช่นกัน
 
Link to read on PDF

เมื่อแพลตฟอร์ม ‘บล็อกเชน’ โดนบุก
 
ช่องโหว่นี้จะกระทบไปถึงแพลตฟอร์มบล็อกเชนอื่นๆ อีกจำนวนมาก
 
ด้วยจุดเด่นที่ว่า สามารถตรวจสอบได้ง่ายจึงยากที่ทำการทุจริต ประกอบกับความสามารถในการช่วยลดต้นทุนทำให้สองสามปีที่ผ่านมาหลายองค์กรเริ่มให้ความสนใจเทรนด์การใช้แพลตฟอร์มอย่าง “บล็อกเชน(Blockchain)” กันมากขึ้นตามลำดับ
 
โดยที่พบและมีการพูดถึงกันในวงกว้าง ถูกนำไปปรับใช้ในธุรกิจกันมากขึ้น ด้วยความนิยมที่เพิ่มมากขึ้นดังกล่าวไม่นานนี้แพลตฟอร์มบล็อกเชน ชื่อดังอย่าง “อีโอเอส บล็อกเชน(EOS Blockchain)” ถูกรายงานว่าพบช่องโหว่ที่แฮกเกอร์สามารถใช้เพื่อเข้าควบคุมเซิร์ฟเวอร์โหนดที่ใช้แอพพลิเคชั่นบล็อกเชนได้
 
สำหรับ อีโอเอส บล็อกเชน เป็นโอเพ่นซอร์สสมาร์ทคอนแทรคแพลตฟอร์ม(Open Source Smart Contract Platform) ที่เรียกว่า ‘บล็อกเชน 3.0’ คล้ายกับอีเธอร์เรียม (Ethereum) แพลตฟอร์มชื่อดัง
 
ช่องโหว่นี้ถูกค้นพบโดยยูกิ เฉิน (Yuki Chen) และ จือเนียง เผิง (Zhiniang Peng) นักวิจัยชาวจีนจากบริษัท Qihoo 360 โดยนักวิจัยทั้งสองคนรายงานถึงความร้ายแรงของช่องโหว่นี้ คือ ทำให้แฮกเกอร์สามารถเข้าควบคุมเซิร์ฟเวอร์โหนดและนั่นทำให้เข้าถึงซุปเปอร์โหนด(Supernode) ในเน็ตเวิร์คอีโอเอส ซึ่งทำให้แฮกเกอร์สามารถโจมตีไปยังเครื่องอื่นๆ และทำอะไรก็ได้
 
ตัวอย่างเช่น เข้าควบคุมการโอนสกุลเงินเสมือนจริง เข้ายึดบัญชีการเงินออนไลน์อื่นๆ รวมไปถึงข้อมูลส่วนตัวในเน็ตเวิร์คอีโอเอส ไม่ว่าจะเป็น การแลกเปลี่ยนเงินดิจิทัล คีย์ต่างๆ และที่น่ากลัวอย่างมากคือ แฮกเกอร์สามารถเปลี่ยนโหนดในเน็ตเวิร์คอีโอเอสให้กลายเป็นบอทเน็ทหรือเหมืองขุดเงินดิทัลได้ด้วย
 
อย่างไรก็ตาม ทางนักวิจัยได้แจ้งเรื่องช่องโหว่ดังกล่าวต่อผู้ดูแลของอีโอเอสแล้ว และทางผู้ดูแลได้ทำการแก้ไขพร้อมเผยแพร่วิธีการแก้ไขสำหรับ Github แต่ทั้งนี้ทางนักวิจัยยังเชื่อว่า ช่องโหว่นี้ไม่ได้กระทบเพียงแค่อีโอเอสเท่านั้นแต่ยังกระทบไปได้ถึงแพลตฟอร์มบล็อกเชนและแอพพลิเคชั่นอื่นๆ อีกจำนวนมาก
 
เห็นได้ว่า เทคโนโลยีใหม่ๆ ยิ่งมีแนวโน้มความนิยมใช้งานสูง มีผู้ใช้งานจำนวนมากมักตกเป็นเป้าการโจมตีจากพวกเหล่าอาชญกรทางไซเบอร์ ดังนั้นผู้อ่านทุกท่านจึงต้องมีสติและหมั่นอัพเดทแพทช์รวมถึงการสำรองข้อมูลสำคัญต่างๆ อยู่เสมอ
 
ขณะเดียวกันทางผู้ให้บริการหรือผู้ดูแลระบบขององค์กรต่างๆ ต้องคอยตรวจสอบดูแลระบบและวางนโยบายด้านความปลอดภัยให้รัดกุม เพราะความเสียหายที่อาจเกิดขึ้นไม่เพียงแค่มูลค่าที่เป็นตัวเงิน แต่ยังรวมไปถึงความเชื่อมั่นของลูกค้าที่เข้ามาใช้บริการด้วย
 
Link to read on PDF

เราท์เตอร์ว่าครึ่งล้านโดนมัลแวร์โจมตี
 
หากพบว่าอุปกรณ์ติดเชื้อแล้วให้ทำการรีบูทโดยเร็วที่สุด วางเราท์เตอร์ไว้หลังไฟร์วอ ปิดระบบควบคุมระยะไกลไว้เสมอ
 
จากสองอาทิตย์ที่ผ่านมา มีข่าวบอทเน็ท โจมตีช่องโหว่เราท์เตอร์ของ GPON เราท์เตอร์ของบริษัท ดาแซน (Dasan) ผู้ให้บริการอินเตอร์เน็ตไฟเบอร์เจ้าใหญ่ในเกาหลีใต้ อาทิตย์นี้ตามมาด้วยข่าวมัลแวร์ตัวใหม่ โจมตีเราท์เตอร์แบรนด์ชั้นนำอาทิ Linksys, MikroTik, NETGEAR, และ TP-Link ซึ่งมีอุปกรณ์ตกเป็นเหยื่อแล้วกว่า 500,000 ใน 54 ประเทศทั่วโลก โดยมัลแวร์ตัวใหม่ ชื่อว่า VPNFilter
 
นักวิจัยระบุว่า VPNFilter มีการทำงานที่ซับซ้อนโดยส่งผลกระทบต่อเหยื่อคือ เก็บข้อมูลของเครื่อง ดาวน์โหลดไฟล์ต่างๆได้ และสามารถทำลายอุปกรณ์ให้ไม่สามารถทำงานได้ พร้อมสั่งรีบูทเครื่องเพื่อติดตั้ง Plug-in ใหม่ๆ จนกระทั่งดักข้อมูลทราฟฟิก รวมถึงการสั่งงานและควบคุมอุปกรณ์ผ่านโปรโตคอล SCADA โดยมัลแวร์ VPNFilter สามารถปิดบังตัวเองจากการตรวจสอบไว้หลายชั้น จึงยากที่จะตรวจจับเจอ อย่างไรก็ตามทางนักวิจัยเชื่อว่ารัฐบาลรัสเซียอยู่เบื้องหลังมัลแวร์ตัวใหม่นี้ เนื่องจากมีลักษณะโค้ดเช่นเดียวกับมัลแวร์ Black Energy ที่โจมตีโรงไฟฟ้าในประเทศยูเครน ซึ่งส่งผลให้ไฟฟ้ากว่าครึ่งค่อนเมืองของประเทศยูเครนดับเมื่อปี 2016 โดยเหตุการณ์ครั้งนั้นทางสหรัฐระบุว่าเป็นการกระทำของรัสเซีย ทั้งนี้ VPNFilter ถูกระบุว่าเป็นมัลแวร์ประเภททำลายล้างทางไซเบอร์ ด้วยรูปแบบของการเฝ้าดักเก็บข้อมูลและแทรกแซงการสื่อสารและควบคุมการทำงานของ SCADA
 
หลังจากการเปิดเผยการโจมตีจาก VPNFilter ทาง FBI สามารถตรวจสอบและสามารถยึดโดเมนที่ชื่อ ToKnowAll.com ซึ่งเป็นช่องทางหนึ่งในการแพร่กระจายมัลแวร์ VPNFilter จากการโหลดรูปในเว็บไซต์ ทั้งนี้ สืบพบว่ากลุ่มแฮกเกอร์รัสเซียที่พัฒนามัลแวร์ตัวนี้คือ Fancy Bear หรือที่รู้จักกันในอีกหลายชื่อ อาทิ Sofacy, Sednit, APT28, X-agent, Sandworm และ Pawn Storm โดยแฮกเกอร์กลุ่มนี้ก่อตั้งมาตั้งแต่ปี 2007 และเป็นผู้อยู่เบื้องหลังการโจมตีมากมายรวมถึงการแฮกระบบข้อมูลของพรรคเดโมแครต (Democratic National Committee (DNC) ในปี 2016 อย่างไรก็ตาม การยึดโดเมนครั้งนี้ ช่วยให้ FBI สามารถตรวจสอบเส้นทางการพยายามติดตั้งมัลแวร์ไปยังอุปกรณ์ต่างๆที่ติดเชื้อ ทำให้ทาง FBI สามารถลบมัลแวร์ได้ทันก่อนถูกติดตั้ง
 
อย่างไรก็ตามทางนักวิจัยแนะนำว่าหากพบว่าอุปกรณ์ของคุณติดเชื้อแล้วให้ทำการรีบูทโดยเร็วที่สุด และควรวางเราท์เตอร์ของคุณไว้หลังไฟร์วอลพร้อมปิดระบบควบคุมระยะไกลไว้เสมอและค่อยเปิดใช้เมื่อจะใช้งาน รวมถึงการหมั่นอัพเดทเฟิร์มแวร์ หรือแพทช์ของอุปกรณ์ และโปรแกรมต่างๆอยู่เสมอ เพราะจะเป็นตัวช่วยสำคัญในการลดความเสี่ยงของการถูกโจมตีจากภัยร้ายไซเบอร์
 
Link to read on PDF

สถาบันการเงินโดนแฮกเกอร์พุ่งเป้า

นายนักรบ เนียมนามธรรม
กรรมการผู้จัดการ บริษัท nForce Secure

หลายบทเรียนเกิดจากระบบความปลอดภัยที่ไม่รัดกุม
บทความฉบับที่แล้วได้พูดถึง “ธุรกรรมออนไลน์” ซึ่งมักโดนพุ่งเป้าจากเหล่าอาชญากรไซเบอร์ แน่นอนว่าสถาบันการเงิน คือ แหล่งเงินขนาดใหญ่ที่ตกเป็นเป้าหมายจากทั้งอาชญากรทั่วไปและอาชญากรทางไซเบอร์มาโดยตลอด
เมื่อปลายเดือนที่ผ่านมา มีข่าวใหญ่ที่มีการโจมตีสถาบันการเงินรายใหญ่ที่สุดในชิลีที่ชื่อบองโก เดอ ชิลี (Banco de Chilie) ซึ่งทำลายฐานข้อมูลในเครื่องคอมพิวเตอร์ไปถึง 9 พันเครื่อง และเซิร์ฟเวอร์ 500 เครื่อง สามารถเข้าควบคุมระบบเน็ตเวิร์ค SWIFT ซึ่งเป็นระบบโอนเงินระหว่างธนาคารและประเทศ และขโมยเงินไปได้ 10 ล้านดอลลาร์ ส่งไปยังบัญชีในฮ่องกง โดยการโจมตีนี้มาจากมัลแวร์ที่ชื่อ “ไวเพอร์ (wiper)”
มัลแวร์ ไวเพอร์ถูกพัฒนามาจากโค้ดมัลแวร์ของ Buhtrap ซึ่งรู้จักกันในชื่อ kill_os ซึ่งเป็นโมดูลที่ทำให้ระบบปฏิบัติการในเครื่องและ Master Boot Record (MBR) ไม่สามารถอ่านได้โดยการลบข้อมูลเหล่านั้น
ด้านรูปแบบของการโจมตีเกิดขึ้นมาหลายปีแล้ว อาทิ กรณีบริษัทโซนี่ ข้อมูลรั่วเมื่อปี 2557 ในขณะที่ปี 2552 และ 2553 มัลแวร์ ไวเพอร์ เข้าโจมตีเกาหลีใต้ หรือในปี 2555 ที่มัลแวร์แบบ ไวเพอร์ชื่อ ชามูน (Shamoon) โจมตีและทำลายคอมพิวเตอร์ 3 หมื่นเครื่องของบริษัทซาอุดิ อารามโก้ (Saudi Aramco) บริษัทน้ำมันแห่งชาติของประเทศซาอุดิอาระเบีย
สำหรับการโจมตีระบบการโอนเงิน SWIFT เคยเกิดขึ้นกับระบบการโอนเงินระหว่างธนาคารของ SPEI ซึ่งเป็นธนาคารกลางของเม็กซิโก ซึ่งสูญเสียไปถึง 18-20 ล้านดอลลาร์”
เห็นได้ว่าแฮกเกอร์เจาะระบบและขโมยเงินได้หลายล้านดอลลาร์โดยใช้เวลาเพียงไม่นาน ดังนั้นทุกสถาบันการเงินหรือผู้ให้บริการด้านการเงิน จำเป็นต้องใส่ใจในระบบความปลอดภัย เพื่อลดความเสี่ยงในการโจมตี และความเสียหายที่จะตามมา
อย่างหลายบทเรียนของหลายบริษัทที่ผ่านมา ที่ถูกโจมตีทั้งที่เกิดจากระบบความปลอดภัยที่ไม่รัดกุมเพียงพอ สิ่งที่สูญเสียและยากที่จะกู้กลับคืน คือ ชื่อเสียง เป็นเรื่องน่ากลัวที่ภัยร้ายต่างๆ ทยอยพัฒนาเทคนิคและวิธีการใหม่ๆ อยู่เสมอ
ในขณะที่ผู้ใช้ยังคงประมาทเลินเล่อกับการออนไลน์ ที่มักคลิกหรือติดตั้ง อีเมลหรือโปรแกรมและแอพพลิเคชั่นต้องสงสัยอยู่ตลอด เพราะความรู้เท่าไม่ถึงการณ์และความขาดสติ ส่งผลต่อมาคือความเสียหายไม่ว่าจะทรัพย์สินหรือชื่อเสียง ซ้ำร้ายอาจต่อเนื่องไปถึงองค์กรที่ตัวเองอยู่ พึงตระหนักว่า การปล่อยให้ข้อมูลลูกค้ารั่วไหล สามารถสร้างความเสียหายทั้งทรัพย์สิน ที่สำคัญคือความไว้ใจที่ยากจะกู้กลับคืน

Wavethrough ช่องโหว่ใหม่บนเว็บเบราว์เซอร์

นายนักรบ เนียมนามธรรม
กรรมการผู้จัดการ บริษัท nForce Secure

ทุกวันนี้เราได้ยินข่าวพบมัลแวร์ หรือช่องโหว่ใหม่ๆไม่เว้นวัน และมักเกิดกับผู้ให้บริการหรือบริษัทใหญ่ที่มีฐานลูกค้าทั่วโลก เพราะนั่นคือเป้าหมายของแฮกเกอร์ยุคนี้ ข่าวล่าสุดสร้างความตกใจให้ผู้ใช้งานเว็บเบราว์เซอร์สมัยใหม่อย่าง Microsoft Edge และ Mozilla Firefox ไม่น้อย เมื่อนักวิจัยจาก Google นายเจค อาร์ชิบัลด์ (Jake Archibald) พบช่องโหว่ใหม่ที่ส่งผลกระทบให้เหยื่อโดนขโมยข้อมูลโดยไม่รู้ตัว ช่องโหว่นี้ชื่อว่า เวฟทรู (Wavethrough) ซึ่งมีที่มาของชื่อเนื่องจากนายเจค อาร์ชิบัลด์ (Jake Archibald) พบว่ามันเกี่ยวข้องกับคลื่นเสียงและข้อมูลที่แฮกเกอร์ได้รับผ่านทางที่ผิด
ช่องโหว่ เวฟทรู (Wavethrough) นี้จะเปิดช่องให้แฮกเกอร์สามารถขโมยข้อมูลบัญชีออนไลน์เว็บไซต์อื่นที่คุณเข้าถึงโดยใช้เว็บเบราวเซอร์เดียวกัน โดยอาศัยคอนเทนต์ล่อเหยื่ออย่าง Audio และ Video ที่ Tag อยู่บนเว็บไซต์ที่คุณเข้าชม ทำให้แฮกเกอร์สามารถอ่านอีเมลใน Gmail หรือข้อความบน Facebook ได้โดยที่เหยื่อไม่รู้ตัว หรือหากบางเว็บไปนำคอนเทนต์ล่อเหยื่อโดยผ่านรูปแบบ Tag ที่แฮกกอร์สร้างขึ้นมาลงในเว็บไซต์ตัวเอง เว็บไซต์นั้นจะกลายเป็นเครื่องมือให้แฮกเกอร์ขโมยข้อมูลของเหยื่อหรือผู้ที่มาเข้าเยี่ยมชมเว็บ ช่องโหว่ เวฟทรู (Wavethrough) ได้รับรหัสชื่อว่า CVE-2018-8235 ทั้งนี้ทาง Microsoft และ Mozilla ได้ออกแพทช์เพื่ออุดช่องโหว่นี้เรียบร้อยแล้ว
ผู้ใช้อย่างเราเผชิญกับเหตุการณ์คุกคามบนเว็บเบราว์เซอร์มานับครั้งไม่ถ้วน อย่างเมื่อปีที่แล้วนักวิจัยออกมาเตือนถึงช่องโหว่ Zero Day ใน Internet Explorer Kernel ลอบปล่อยมัลแวร์เข้าเครื่องเหยื่อ หรือเมื่อต้นเดือนมิถุนานักวิจัยจาก Google ออกมาเตือนเกี่ยวกับช่องโหว่รหัส CVE-2017-15417 บนเว็บเบราว์เซอร์อย่าง Google Chrome และ Mozilla Firefox ที่ใช้ CSS3 (Cascading Style Sheet 3) ในการสร้างเว็บไซต์ผ่านการให้เหยื่อกดปุ่ม Like เล็กๆของ Facebook ในหน้าเว็บไซต์นั้น ซึ่งจะทำให้แฮกเกอร์สามารถขโมยข้อมูล ชื่อและรูปโปร์ไฟล์ Facebook ของเหยื่อได้
อย่างที่ทราบกันผู้ให้บริการทั้งหลาย ยิ่งมีฐานผู้ใช้จำนวนมากและวงกว้าง ยิ่งตกเป็นเป้าหมายจู่โจมจากเหล่าแฮกเกอร์ ดังนั้นผู้บริหารตลอดจนผู้ควบคุมดูแลระบบความปลอดภัยขององค์กรต้องดูแลและใส่ใจในระบบความปลอดภัยเพื่อคุ้มครองผู้ใช้งาน จำเป็นต้องหมั่นอัพเดทแพทช์และติดตามความเคลื่อนไหวของข้อมูลข่าวสารเกี่ยวกับไซเบอร์ซีเคียวริตี้อยู่เสมอ เพราะเมื่อพลาดไปเพียงวันเดียว สามารถส่งผลเสียต่อองค์กรได้อย่างคาดไม่ถึง และรวมไปถึงผู้ใช้เองนั้น การระมัดระวังเวลาใช้งานเป็นสิ่งจำเป็นที่จะช่วยลดความเสี่ยงจากการโจมตีของภัยคุกคามเหล่านี้ได้เช่นกัน

บอเน็ตตบเท้าอาละวาด ผ่านช่องโหว่ ‘GPON’
 
ยิ่งบริษัทใหญ่ ผู้ใช้บริการจำนวนมากยิ่งตกเป็นเป้าหมายของเหล่าอาชญากรไซเบอร์
 
เมื่อช่วงต้นเดือนพ.ค.ที่ผ่านมา มีข่าวพบช่องโหว่ร้ายแรงใน “GPON” เราท์เตอร์ของบริษัท ดาแซน (Dasan) ผู้ให้บริการอินเตอร์เน็ตไฟเบอร์เจ้าใหญ่ในเกาหลีใต้ ซึ่งมีผู้ใช้ทั่วโลก อาทิ เม็กซิโก คาซัคสถาน เวียดนาม ฯลฯ
 
โดยช่องโหว่ที่พบนี้ แฮกเกอร์สามารถส่งมัลแวร์แฝงตัวเข้ามาควบคุมเครื่องผ่านการสั่งการทางไกล(Remote Code Execution) ซึ่งขณะนี้บริษัทดาแซนอยู่ระหว่างพัฒนาแพทช์มาแก้ไขช่องโหว่หลังจากได้รับรายงานจากนักวิจัยของบริษัท วีพีเอ็นเม็นเทอร์ (vpnMentor)
 
อย่างไรก็ดี เพียงสิบวันหลังจากการเปิดเผยช่องโหว่ พบว่ามีบอทเน็ต(Botnet) อย่างน้อย 5 แบบ ใช้ประโยชน์จากช่องโหว่เข้าโจมตีเหยื่อและสร้างกองทัพบอทเน็ตได้อีกหลายล้านตัวเลยทีเดียว
 
บอทเน็ตทั้ง 5 ตัวที่ถูกระบุแน่ชัดได้แก่ เมทเทอร์ บอทเน็ต (Metter Botnet) เป็นบอทเน็ทที่ใช้ฝังมัลแวร์ในช่องโหว่และมี C&C เซิร์ฟเวอร์อยู่ในเวียดนาม, มัชสติค บอทเน็ท (Muhstik Botnet) ถูกอัพเกรดจากเวอร์ชั่นเดิมที่ใช้โจมช่องโหว่ในดรูพัล (Drupal) เพื่อให้โจมตี
 
รวมไปถึงช่องโหว่ในเฟิร์มแวร์ JBOSS และ DD-WRT, มิเรอิ บอทเน็ต (Mirai Botnet) บอทเน็ทอินเทอร์เน็ตออฟธิงส์(ไอโอที) ชื่อดังที่สร้างการโจมตีด้วยดีดอส(DDoS) จำนวนมากค้นพบครั้งแรกในปี 2559, ฮาจิเมะ บอทเน็ต (Hajime Botnet) เป็นบอทเน็ตไอโอทีชื่อดังเช่นเดียวกับมิเรอิ
 
โดยฮาจิเมะสามารถกำหนดเป้าหมายเป็นเราท์เตอร์ตามบ้านได้เป็นแสนตัว, ซาโตริ บอทเน็ต (Satori Botnet) บอทเน็ตชื่อเสียงโด่งดังที่แพร่เชื้อได้ถึง 2.6 แสนเครื่องภายใน 12 ชั่วโมง ข่าวร้ายที่สุดของผู้ใช้เราท์เตอร์ GPON คือ โค้ดของช่องโหว่นี้ถูกปล่อยเผยแพร่เป็นที่เรียบร้อย และนั่นเป็นการเรียกแขกเข้ามาเยี่ยมเยือนอย่างมาก ซ้ำร้ายที่สุดคือแฮกเกอร์ที่ไม่มีความชำนาญหรือไม่เก่งก็สามารถใช้ช่องโหว่นี้โจมตีเป้าหมายได้
 
เห็นได้ว่ายังคงเป็นเรื่องของความรับผิดชอบของผู้ให้บริการที่ต้องหมั่นตรวจสอบและสร้างความปลอดภัยให้กับผู้ใช้บริการ เพราะยิ่งบริษัทมีขนาดใหญ่ มีผู้ใช้บริการจำนวนมากเท่าไหร่ยิ่งตกเป็นเป้าหมายของเหล่าอาชญากรไซเบอร์ที่คอยหาทางหรือพัฒนาวิธีโจมตีเหยื่อไม่เว้นวัน
 
สุดท้ายนี้ ผู้ให้บริการบรอดแบนด์ในประเทศไทย หากท่านให้บริการ GPON เราท์เตอร์ อาจจะต้องช่วยตรวจสอบช่องโหว่และระบบความปลอดภัยหรืออัพเดทแพทช์เพื่อกันไว้ดีกว่าแก้นะครับ
 
Link to read on PDF

นายนักรบ เนียมนามธรรม
กรรมการผู้จัดการ บริษัท nForce Secure

ยุคที่ข้อมูลออนไลน์ การปล่อยให้ข้อมูลลูกค้ารั่วไหล สามารถสร้างความเสียหายทั้งทรัพย์สิน และที่สำคัญคือความไว้ใจที่ยากจะกู้กลับคืนทุกวันนี้โลกออนไลน์สร้างความสะดวกสบายให้กับทุกคนเพียงปลายนิ้วคลิก เช่นเดียวกับแฮกเกอร์ที่หากินง่ายขึ้นเพียงปลายนิ้วคลิกเช่นกัน จึงไม่แปลกที่เราจะเห็นข่าวอาชญากรรมไซเบอร์แทบจะทุกนาทีเกิดขึ้นได้เกือบตลอดเวลา ไม่ว่าจะขโมยข้อมูลเพื่อไปทำธุรกรรมออนไลน์ หลอกให้โอนเงิน การเรียกค่าไถ่ก็ตาม
เมื่อไม่นานมานี้ มีข่าวชวนให้หวั่นวิตกอีกครั้ง เมื่อเว็บไซต์จองโรงแรมที่รู้จักกันดี และมีผู้ใช้ทั่วโลกอย่าง Booking.com ตกเป็นเป้าโจมตีจากแฮกเกอร์ โดยถูกแฮคระบบและส่งแคมเปญ ฟิชชิ่ง (Phishing) ไปที่ลูกค้าของ Booking.com
โดยมีผู้ใช้ Booking.com ได้รับข้อความผ่านทาง WhatsApp แจ้งให้เปลี่ยน Username และ Password เพื่อป้องกันข้อมูลรั่วไหล ซึ่งข้อความที่ส่งมาแฝงลิงค์ที่มีมัลแวร์ หากลูกค้าคลิกลิงค์จะส่งผลให้แฮกเกอร์เข้าถึงข้อมูลการจองต่างๆ โดยแฮกเกอร์จะนำข้อมูลที่ได้มาส่ง ฟิชชิ่ง (Phishing) ข้อความที่ระบุรายละเอียดการจองอย่างน่าเชื่อถือ เช่น ชื่อ ที่อยู่ หมายเลขโทรศัพท์ วันที่ทำการจอง ราคาที่จอง และหมายเลขอ้างอิงการจอง โดยเป็นข้อความเรียกร้องให้จ่ายเงินล่วงหน้าสำหรับที่พักที่จองไป โดยโอนเงินไปยังบัญชีของแฮกเกอร์
อย่างไรก็ดี ทาง Booking.com ชี้แจงว่า ระบบของข้อมูลโรงแรมที่แฮกเกอร์ เข้ามาเจาะแยกออกจากระบบหลักของบริษัท ซึ่งมั่นใจว่า Booking.com ไม่ได้โดนโจมตี ทั้งนี้ ลูกค้าที่ได้รับผลกระทบจากกรณีดังกล่าว ทาง Booking.com ยินดีจ่ายค่าเสียหายให้
Booking.com ไม่ใช่เป้าหมายเดียวที่โดนแฮกเกอร์จ้องเล่นงาน แน่นอนเว็บไซต์จองโรงแรมชื่อดังไม่แพ้กันอย่าง Agoda.com ที่เมื่อปีที่ผ่านมามีข่าวลูกค้าโดนแฮก แฮกเกอร์ใช้บัตรเครดิตที่ผูกไว้กับ Agoda จองโรงแรมไปถึง 2 ที่ โดยที่เจ้าของบัตรไม่รู้เรื่อง
เหตุการณ์ที่เกิดขึ้น เป็นบทเรียนของผู้ใช้ ที่ต้องใช้ความสะดวกสบายนี้อย่างมีสติ บางข้อมูลสำคัญอาจยอมเสียเวลาเพื่อกรอกใหม่ดีกว่าจะให้ระบบจำไว้เพื่อลดความเสี่ยงในการถูกขโมยข้อมูล อย่างเช่น บัตรเครดิตที่ไม่ควรไปผูกไว้กับผู้ให้บริการ และเป็นบทเรียนอีกครั้งของผู้ให้บริการแพลตฟอร์มต่างๆ ยิ่งในยุคที่ข้อมูลออนไลน์ การปล่อยให้ข้อมูลลูกค้ารั่วไหล สามารถสร้างความเสียหายทั้งทรัพย์สิน และที่สำคัญคือความไว้ใจที่ยากจะกู้กลับคืน อย่างเช่นกรณีของ Facebook เป็นต้น