บัลแกเรียเหยื่อรายล่าสุดของการละเมิดข้อมูล ที่ยังคงไม่ใช่รายสุดท้าย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ยังคงมีข่าวให้ได้ยินกันอย่างต่อเนื่องสำหรับข่าวการละเมิดข้อมูลส่วนบุคคล ทั้งที่ในตอนนี้กฎหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรป (The EU General Data Protection Regulation – GDPR) นั้นมีผลบังคับใช้แล้ว และได้เห็นคำสั่งปรับที่ออกโดยหน่วยงานที่รับผิดชอบไปยังหลายบริษัทที่ตกเป็นเหยื่อในการถูกละเมิดข้อมูลก่อนหน้านี้ เช่นในกรณีของบริติสแอร์เวย์ (British Airways – €204 million) และโรงแรมในเครือแมริออท (Marriott International – €110 million) ให้เห็นเป็นตัวอย่างก่อนหน้านี้

เหยื่อคราวนี้ถึงทีของกรมสรรพากรของประเทศบัลแกเรีย (The National Revenue Agency – NRA of Bulgaria) ที่ถูกขโมยข้อมูลด้านการเงินและข้อมูลส่วนบุคคลของประชาชนที่เสียภาษีจำนวนห้าล้านคนจากประชากรทั้งประเทศจำนวนเจ็ดล้านคน คิดเป็นเจ็ดสิบเปอร์เซ็นต์ของประชากรทั้งหมด แต่หากมองเฉพาะตัวเลขของประชากรวัยทำงานผู้มีหน้าที่เสียภาษีให้กับรัฐ ข้อมูลห้าล้านรายนี้ถือเป็นฐานข้อมูลหนึ่งร้อยเปอร์เซ็นต์ ย้ำตัวโต ๆ ตรงนี้อีกครั้งว่านี่คือข้อมูลของผู้เสียภาษีทั้งหมดของคนทั้งประเทศ นับว่าเป็นเหตุการณ์การละเมิดข้อมูลครั้งร้ายแรงที่สุดในประวัติศาสตร์ของบัลแกเรีย

จากรายงานของสื่อท้องถิ่นหลายรายระบุว่าแฮกเกอร์ที่ไม่เปิดเผยตัวได้ส่งลิงค์สำหรับดาวน์โหลดข้อมูลของผู้เสียภาษีที่มีขนาดสิบเอ็ดกิกะไบต์ (11GB) ไปยังสื่อเหล่านั้นเพื่อเป็นการยืนยันว่าเกิดการละเมิดข้อมูลขึ้นจริง แต่ข้อมูลที่ถูกปล่อยออกมานี้เป็นเพียงส่วนหนึ่งจากฐานข้อมูลทั้งหมดที่แฮกเกอร์ได้ไปจำนวนยี่สิบเอ็ดกิกะไบต์ (21GB)

จากการสอบสวนเบื้องต้นของหน่วยงานความมั่นคงแห่งชาติ (State Agency for National Security – SANS) ยังไม่สามารถระบุได้ว่าแฮกเกอร์เข้าถึงฐานข้อมูลผู้เสียภาษีได้จากช่องทางใด

แต่สิ่งที่ยืนยันได้แน่นอนว่ากรมสรรพากรของประเทศบัลแกเรียมีโอกาสถูกปรับสูงสุดถึงยี่สิบล้านยูโร (€20 million) หรือสี่เปอร์เซ็นต์ (4%) ของรายได้ทั้งปีของหน่วยงานนี้ขึ้นอยู่กับว่าตัวเลขใดสูงกว่าภายใต้การบังคับใช้ของกฏหมาย GDPR.

 

บริติชแอร์เวย์ถูกปรับ 183 ล้านปอนด์ แรงกระเพื่อมแรกของกฎหมายคุ้มครองข้อมูลส่วนบุคคล

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

กฎหมายคุ้มครองข้อมูลส่วนบุคคลไม่ได้ถูกมองเป็นแค่เสือกระดาษหรือเป็นเรื่องไกลตัวอีกต่อไป เพราะเมื่อวันที่ 9 กรกฎาคม 2562 ที่ผ่านมา สายการบินบริติชแอร์เวย์ (British Airways – BA) ถูกสั่งปรับเป็นมูลค่าสูงถึง หนึ่งร้อยแปดสิบสามล้านปอนด์ (£183 million) คิดเป็นเงินไทยประมาณ เจ็ดพันล้านบาท ในกรณีเหตุการณ์ละเมิดข้อมูลของลูกค้าในปี 2561 นับเป็น 1.5% ของรายได้ทั้งปีในปี 2561 ของสายการบินบริติชแอร์เวย์ (ประมาณ £13.0 billion) ถือเป็นค่าปรับที่สูงที่สุดในตอนนี้ภายใต้กฎหมาย GDPR (General Data Protection Regulation) ของสหภาพยุโรป

และล่าสุดวันนี้ The Information Commissioner’s Office (ICO) ของสหราชอาณาจักร (UK) หน่วยงานเดียวกันกับที่สั่งปรับสายการบินบริติชแอร์เวย์ได้ออกประกาศภายใต้กฎหมายเดียวกันให้ปรับ เครือโรงแรม Marriott เป็นมูลค่าสูงถึง เก้าสิบเก้าจุดสองล้านปอนด์ (£99.2 million) คิดเป็นเงินไทยประมาณ สามพันแปดร้อยล้านบาท ในกรณีข้อมูลลูกค้ากว่าห้าร้อยล้านรายทั่วโลกถูกละเมิด

อย่างที่ทราบกันว่ากฎหมาย GDPR เป็นกฎหมายของสหภาพยุโรปว่าด้วยมาตรการคุ้มครองความเป็นส่วนตัวของข้อมูลส่วนบุคคล ซึ่งมีผลบังคับใช้วันที่ 25 พฤษภาคม พ.ศ. 2561 ที่ผ่านมา โดยให้ความคุ้มครองแก่เจ้าของข้อมูลส่วนบุคคลที่เป็นพลเมืองหรือผู้พำนักในสหภาพยุโรป ที่สำคัญกฎหมายฉบับนี้มีสิทธิการบังคับใช้นอกอาณาเขต (Extraterritorial Applicability) หมายความว่าการบังคับใช้กฎหมายนี้มีผลต่อสถานประกอบการที่อยู่นอกสหภาพยุโรปด้วยหากสถานประกอบการนั้น ๆ มีการเก็บหรือประมวลผลข้อมูลของพลเมืองยุโรป โดยมีบทลงโทษปรับสูงสุดถึง ยี่สิบล้านยูโร (€20 million) หรือ 4% ของผลประกอบการรายปี ขึ้นอยู่กับว่ามูลค่าใดจะสูงกว่า

ประเทศไทยในฐานะที่ประกาศตัวว่าเป็นศูนย์กลางการท่องเที่ยว (Touring Hub), สุขภาพ (Medical Hub) เพื่อดึงดูดนักท่องเที่ยวจากทั่วโลกรวมถึงคนยุโรปด้วยนั้นย่อมต้องตกอยู่ภายใต้การบังคับใช้ของกฎหมาย GDPR เช่นกัน

แน่นอนว่าคำสั่งปรับครั้งนี้ทำให้สถานประกอบการในไทย ไม่ว่าจะเป็น สายการบิน, โรงแรม, โรงพยาบาล ฯลฯ  ที่มีการเสนอสินค้าหรือบริการให้กับพลเมืองของยุโรป ต้องหันกลับมาให้ความสำคัญกับการรักษาความปลอดภัยให้กับความเป็นส่วนตัวของข้อมูลส่วนบุคคลที่ตัวเองเก็บไว้ว่าดีเพียงพอหรือไม่ เพราะหากข้อมูลเหล่านั้นถูกละเมิด ความเสียหายที่เกิดขึ้นไม่เพียงแต่จะเป็นตัวเงินมูลค่ามหาศาลแล้ว ยังรวมไปถึงภาพลักษณ์, ความน่าเชื่อถือที่เป็นสิ่งที่ประเมินเป็นมูลค่าไม่ได้.

“ดาวเทียม” เป้าหมายใหม่ของการโจมตีทางไซเบอร์

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

โครงสร้างพื้นฐานทางเทคโนโลยีตกเป็นเป้าหมายแรกในการโจมตีของผู้ไม่หวังดีทางไซเบอร์เสมอมา ไม่ว่าจะเป็นระบบเครือข่ายคอมพิวเตอร์, ระบบโทรคมนาคม, ระบบ SCADA (Supervisory Control and Data Acquisition) ซึ่งเป็นส่วนหนึ่งของระบบการควบคุมอุตสาหกรรม (Industrial Control System or ICS) ที่ถูกนำไปใช้กับระบบโครงสร้างพื้นฐานในปัจจุบัน เช่น ไฟฟ้า, ประปา, ท่อก๊าซ, ระบบรถไฟฟ้าขนส่งทางราง ฯลฯ แต่ตอนนี้สิ่งที่ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ให้ความกังวลว่าจะตกเป็นเป้าหมายถัดไปของกลุ่มคนเหล่านั้นนั่นก็คือดาวเทียมและระบบที่เกี่ยวข้อง

โลกในปัจจุบันพึ่งพาการใช้งานดาวเทียมเป็นอย่างมาก ทั้งในเชิงพาณิชย์, ทางวิทยาศาสตร์ และแน่นอนรวมถึงกิจการของทหาร ตัวอย่างเช่นระบบการกำหนดตำแหน่งบนพื้นโลก (GPS – Global Positioning System) ที่ใช้กันทั่วไปในชีวิตประจำวันเพื่อการนำทาง, นำร่องเรือเดินสมุทร, เครื่องบิน, การนำมาใช้งานกับรถยนต์ขับเคลื่อนอัตโนมัติที่จะเริ่มมีใช้งานในอนาคตอันใกล้นี้ หรือการใช้ดาวเทียมทางทหารนำวิถีขีปนาวุธเพื่อโจมตีเป้าหมาย ด้วยการเติบโตของของผู้ไม่หวังดีที่ได้รับการสนับสนุนจากรัฐ (State Sponsored) หรือ กองทัพไซเบอร์ (Cyber Army) ในกรณีที่เกิดความขัดแย้งขึ้นระหว่างรัฐ ไม่แปลกใจว่าดาวเทียมหรือสถานีดาวเทียมจะตกเป็นเป้าหมายแรกในการโจมตี แน่นอนว่าการโจมตีทางกายภาพต่อดาวเทียมสามารถทำได้ แต่การโจมตีทางไซเบอร์นั้นสามารถทำได้ง่ายและได้ประโยชน์มากกว่า จะเกิดอะไรขึ้นถ้าดาวเทียมสื่อสารหรือดาวเทียมสอดแนมไม่สามารถใช้งานได้ หรือว่าถ้าข้อมูลที่รับและส่งมาจากดาวเทียมไม่สามารถเชื่อถือได้ ความสามารถในการตอบโต้ของรัฐต่อรัฐย่อมลดลงอย่างแน่นอน ตัวอย่างที่เคยเกิดขึ้นกับกองกำลังป้องกันแอตแลนติกเหนือ (NATO – North Atlantic Treaty Organization) ที่เคยถูกรบกวนสัญญาณ GPS ระหว่างการฝึกซ้อมรบ

หลายประเทศในโลกพยายามสร้างหรือเพิ่มความสามารถในด้านอวกาศของตนเอง ด้วยการแข่งขันการส่งดาวเทียมไปยังวงโครจร ไม่ว่าด้วยเหตุผลทางวิทยาศาสตร์ เช่น เพื่อการสำรวจทรัพยากร สำรวจอวกาศ หรือเหตุผลทางด้านความมั่นคง เช่น การสอดแนม การกระทำดังกล่าวกลับเพิ่มโอกาสให้กับผู้ไม่หวังดีทางไซเบอร์มองเห็นดาวเทียมเหล่านั้นเป็นเครื่องมือหรือเป้าหมายในการโจมตีมากขึ้น เมื่อปีที่แล้วในงาน Black Hat Conference 2018 นักวิจัยด้านความปลอดภัยคนหนึ่งอาศัยช่องโหว่ที่พบบนอุปกรณ์ดาวเทียมในการเจาะเข้าไปในระบบ Airplane ‘s In-Flight Communication ได้จากทางภาคพื้นดิน ตอนนี้บางประเทศเริ่มให้ความสนใจในการสร้างความปลอดภัยให้กับระบบดาวเทียมของตัวเอง ในปี 2016 ประเทศจีนได้ปล่อยดาวเทียม Mozi (墨子) ที่ใช้การเข้ารหัสแบบควอนตัมเพื่อป้องกันการสื่อสารระหว่างกัน

เทคโนโลยีเป็นเหมือนเหรียญที่มีสองด้าน ขณะที่ด้านหนึ่งถูกใช้เพื่อสร้างประโยชน์เพื่อให้ชีวิตที่ดีขึ้น แต่อีกด้านหนึ่งมันก็กลายเป็นเป้าหมายของผู้ที่ไม่หวังดีในการนำไปใช้ในทางที่จะก่อให้เกิดความเสียหายที่สูงค่ามากกว่า ดาวเทียมก็ตกอยู่ในข่ายนี้เช่นกัน โลกของการรักษาความปลอดภัยทางไซเบอร์ไม่ได้หยุดอยู่แค่เพียงบนพื้นดินอีกต่อไปแต่ครอบคลุมไปไกลถึงอวกาศแล้ว.

แรนซัมแวร์บุกเมืองดัง

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เป็นที่ฮือฮาระดับโลกเมื่อ สองเมืองทางเหนือได้แก่ ริเวียร่า บีช (Riviera Beach) และ เลค ซิตี้ (Lake City) ในรัฐชื่อดังอย่างรัฐฟลอริดา ประเทศสหรัฐอเมริกาโดนแรนซัมแวร์บุกเล่นงาน เสียค่าไถ่รวมกันสองเมืองไปถึง 1.1 ล้านเหรียญสหรัฐ หลังจากที่ทุกระบบสาธารณูปโภคในเมืองล่ม เมื่อเจ้าหน้าที่ไม่สามารถเข้าใช้งานได้ เพราะถูกเข้ารหัสไว้จากแรนซัมแวร์ ซึ่งถูกส่งผ่าน ฟิชชิง อีเมล (Phishing Email) เรียกได้ว่าหน่วยงานรัฐเริ่มตกเป็นเป้าหมายมากขึ้นเรื่อยๆ โดยมีการโจมตีหน่วยงานภาครัฐรวมกว่า 45 แห่งในอย่างน้อย 170 เขตเมืองของสหรัฐอเมริกาตั้งแต่ปี 2013

 

เริ่มที่เมืองริเวียร่า บีช (Riviera Beach) กลายเป็นเหยื่อของการโจมตีแรนซัมแวร์เมื่อวันที่ 29 พฤษภาคมหลังจากเจ้าหน้าที่รัฐคลิกลิงค์อันตรายในอีเมลตามรายงานของสื่อท้องถิ่น การโจมตีแรนซัมแวร์ทำลายระบบคอมพิวเตอร์ของเมืองอย่างน้อยสามสัปดาห์ ทางสภาเมืองจึงให้บริษัท ประกันของเมืองจ่ายค่าไถ่ 65 บิทคอยน์ หรือประมาณเกือบ 900,000 เหรียญสหรัฐ เพื่อเข้าถึงระบบเมือง

 

ในขณะที่เมื่อวันที่ 10 มิถุนายนเมืองเลค ซิตี้ (Lake City) ได้จ่ายค่าไถ่ให้แฮกเกอร์เป็นจำนวน 42 บิทคอยน์ หรือเกือบ 600,000 เหรียญสหรัฐ เพื่อปลดล็อกระบบโทรศัพท์และอีเมลหลังจากการโจมตีแรนซัมแวร์ที่ทำลายระบบคอมพิวเตอร์ โดยแรนซัมแวร์ที่โจมตีนี้เรียกว่า “Triple Threat” เนื่องจากเป็นการรวมสามวิธีที่แตกต่างของการโจมตีไปยังระบบเครือข่ายเป้าหมาย ซึ่งเริ่มต้นติดแรนซัมแวร์หลังจากพนักงานในศาลากลางเปิดอีเมลที่เป็นอันตราย แม้ว่าเจ้าหน้าที่ไอทีจะตัดการเชื่อมต่อคอมพิวเตอร์ภายในเวลาเพียง 10 นาทีหลังจากที่การโจมตีทางไซเบอร์เริ่มต้น แต่ก็สายเกินไป การโจมตีดังกล่าวได้ปิดกั้นระบบอีเมลและเซิร์ฟเวอร์ของคนทำงานในเมืองทั้งหมด

 

จากเหตุการณ์ที่เกิดขึ้นเจ้าหน้าที่รัฐบาลกลางและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้แนะนำแทนที่จะจ่ายค่าไถ่ให้เหล่าแฮกเกอร์ องค์กรและบริษัทควรมีนโยบายด้านความปลอดภัยที่แข็งแรงครอบคลุมและบังคับใช้อย่างแข็งแรง รวมไปถึงการมีการสำรองข้อมูลที่แข็งแกร่งของไฟล์และข้อมูลที่สำคัญและจำเป็นรวมทั้งให้ความรู้แก่พนักงานเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีทางไซเบอร์ แทนที่จะต้องเสียค่าเสียหายจำนวนมหาศาลทั้งทรัพย์สินและชื่อเสียง แถมยังไม่มีการรับประกันว่าไฟล์หรือระบบคอมพิวเตอร์ของจะถูกกู้คืนอย่างสมบูรณ์

เตรียมตัวต้อนรับ พ.ร.บ. สำคัญแห่งยุคไซเบอร์

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            หลังจากที่เหตุการณ์ข้อมูลรั่วไหลทั่วโลกทวีความรุนแรงขึ้นเรื่อยๆ และพุ่งสูงขึ้น สร้างตัวเลขความเสียหายเป็นจำนวนมหาศาล ทำให้ทั่วโลกต้องตื่นตัว จนทำให้หลายประเทศต่างผลักดันกฏข้อบังคับหรือพ.ร.บ. ต่างๆเพื่อป้องกันหรือจัดการภัยคุกคามเหล่านี้ เช่น GDPR (General Data Protection Regulation) หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคลของประชาชนยุโรป ในขณะที่ในประเทศไทย เมื่อวันที่ 27 พฤษภาคม 2562 ที่ผ่านมาออกประกาศ 2 พ.ร.บ. สำคัญ คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562  และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562  ซึ่งมีผลบังคับใช้ในวันที่ 28 พฤษภาคม 2562

เหตุการณ์ข้อมูลรั่วไหลเกิดขึ้นกับองค์กรใหญ่ๆทั่วโลก ไม่ว่าจะองค์กรภาครัฐหน่วยงานระดับประเทศ แม้กระทั่งองค์กรใหญ่ที่มีชื่อเสียงระดับโลก  อาทิ Uber, Equifax, Ticketmaster ,Facebook สายการบินใหญ่อย่าง British Airway และ Air Canada เครือโรงแรม Marriott จนถึง Amazon และ Google และล่าสุด Amazingco บริษัทให้บริการ Event Planing ชื่อดังของประเทศออสเตรเลียประสบข้อมูลลูกค้ารั่วไหลกว่า 200,000 ราย ซึ่งครอบคลุมองค์กรทุกขนาดไม่ว่าเล็กหรือใหญ่ต่างตกเป็นเป้าหมายโจมตี และแน่นอนความเสียหายที่ตามมานอกเหนือจากค่าเสียหายจากการถูกฟ้องร้อง ต้องเผชิญค่าปรับตามกฎข้อบังคับ ที่แต่ละประเทศมี และจำนวนมหาศาล เหนือกว่านั้นคือ ชื่อเสียงและความเชื่อมั่นของคู่ค้าหรือลูกค้า

ในประเทศไทยเองก็หนีไม่พ้นข่าวที่ทำให้ทุกคนตื่นตัวขึ้นมาคงหนีไม่พ้น ข่าวค่ายมือถือยักษ์ใหญ่ในไทย ที่ปล่อยข้อมูลส่วนตัวของลูกค้ารั่วไหลจำนวนมาก ประกอบกับข่าวของ Facebook ซึ่งเป็นที่อื้อฉาวระดับโลก และเป็น Social Network ที่คนไทยนิยมใช้อันดับหนึ่ง จึงเป็นแรงกระตุ้นของสอง พ.ร.บ. สำคัญที่มาช่วยรับมือภัยคุกคาม คุ้มครองผู้ใช้ทั้งหลายที่ต้องตื่นกลัวจากเหตุการณ์ข้อมูลรั่วไหล

สอง พ.ร.บ. สำคัญ นำมาซึ่งคณะดำเนินงานกลางเพื่อให้ พ.ร.บ. บรรลุผล คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 มีการจัดตั้ง คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 มีการจัดตั้งคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ หรือ กมช (National Cyber Security Committee: NCSC) แน่นอนว่าเป็นกระแส ทอล์ค ออฟ เดอะ ทาวน์ ที่หลายฝ่ายต้องตื่นตัวและเตรียมรับมือ เพราะนั่นทำให้หลายองค์กรต้องเตรียมระบบและนโยบายความปลอดภัยให้สอดคล้องและรับมือกฎข้อบังคับและพ.ร.บ.

เมื่อแฮกเกอร์จ้องโจมตีระดับประเทศ

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

แน่นอนว่ายิ่งประเทศที่มีบทบาทระดับโลก เพราะเต็มไปด้วยแหล่งข้อมูลและสินทรัพย์มหาศาลย่อมตกเป็นเป้าหมายของเหล่าแฮกเกอร์ เช่น ประเทศสหรัฐอเมริกา ที่หลายองค์กร บริษัทยักษ์ใหญ่ ทั้งที่ตั้งอยู่ในประเทศและนอกประเทศ อาทิ กรณีบริษัทให้บริการข้อมูลบัตรเครดิตยักษ์ใหญ่ Equifax ที่โดนโจมตีส่งผลให้ข้อมูลรั่วไหลไม่หยุด จนกระทั่ง Credit ratings agency Moody ทบทวนการจัดอันดับความน่าเชื่อถือใน Outlook โดยโดนลดอันดับลงไปเรียบร้อย รวมไปถึงหน่วยงานรัฐบาลต่างโดนโจมตีมาแล้วนับครั้งไม่ถ้วน อาทิ ข้อมูลผู้เยี่ยมชมเพนตากอน (Pentagon) อาคารทำการของกระทรวงกลาโหมสหรัฐอเมริกาถูกแฮกทำให้ข้อมูลผู้ที่เข้ามาติดต่อที่อาคารรั่วไหลถึง 30,000 ราย เป็นต้น

ในขณะที่ปีนี้การพุ่งเป้าการโจมตีมาถึงประเทศใหญ่อย่างประเทศแคนาดา ซึ่งเป็นประเทศใหญ่ที่สุดเป็นอันดับที่สองของโลก เพราะช่วงต้นปีที่ผ่านมาได้มีแฮกเกอร์ส่งแคมเปญอีเมลแฝงมัลแวร์จำนวนเกือบ 100 แคมเปญพุ่งเป้าโจมตีองค์กรในประเทศแคนาดา ซึ่งอีเมลมัลแวร์แคมเปญพบว่าส่วนใหญ่มัลแวร์ที่แฝงเป็นแบงค์กิ้งโทรจัน Emolet อันโด่งดัง มีมาแล้วมากกว่า 3 เวอร์ชั่น สำหรับ Emolet ในแคมเปญนี้ชื่อว่า Emolet-Laden ซึ่งพุ่งเป้าโจมตีกลุ่มบริษัทอุตสาหกรรมการผลิตและสุขภาพ รวมไปถึงบริษัทและหน่วยงานรัฐบาลที่มีชื่อเสียงรวมถึงองค์กรด้านการขนส่งและโลจิสติกส์และธนาคารหลายแห่งในประเทศแคนาดา

อย่างไรก็ตามนอกจากแบงค์กิ้งโทรจัน Emolet  ยังมีแบงค์กิ้งโทรจันสายพันธุ์อื่นอีก ได้แก่ Ursnif ซึ่งเป็นแบงค์กิ้งโทรจันที่ใช้โค้ดอันตรายเข้าไปยังโปรเซสของเบราเซอร์ ตามมาด้วยแบงค์กิ้งโทรจันสายพันธุ์ IcedID และ Danabot อีเมลแคมเปญนี้ยังรวมไปถึงแรนซัมแวร์ชื่อดัง GandCrab และภัยคุกคามอื่นอาทิ FormBook เป็นมัลแวร์สำเร็จรูปยอดนิยมใช้ขโมยข้อมูล

ท้ายที่มุดแล้วยังคงเป็นคำถามที่ผู้บริหารและผู้ดูแลระบบความปลอดภัยของทุกองค์กรต้องหาคำตอบว่าระบบและนโยบายความปลอดภัยของคุณแข็งแรง ครอบคลุมมากพอแล้วหรือยัง ผู้ใช้ในองค์กรคุณมีความระมัดระวังรอบครอบในการใช้งานแล้วหรือไม่

ที่มา: กรุงเทพธุรกิจ

คลอดแล้ว พ.ร.บ. ด้าน Cybersecurity ในไทย

เมื่อวันที่ 27 พฤษภาคม 2562 ได้มีประกาศใช้ 2 พ.ร.บ. สำคัญ ได้แก่ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 ซึ่งมีผลบังคับใช้ในวันที่ 28 พฤษภาคม 2562 เรียกได้ว่าเป็น Talk of the Town และสร้างความตื่นตัวให้กับคนทุกวงการ สำหรับสาระสำคัญเบื้องต้นของทั้ง 2 พ.ร.บ. สรุปได้ดังนี้

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

  • จัดตั้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล โดยมีประธานเป็นผู้เชี่ยวชาญ สรรหาโดยนายกรัฐมนตรี ประธานรัฐสภา ผู้ตรวจการแผ่นดิน และคณะกรรมการสิทธิมนุษยชนแห่งชาติ ส่วนรองประธาน ได้แก่ ปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม
  • จัดตั้งหน่วยงานใหม่ คือ สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล
  • การเก็บรวบรวมข้อมูล การใช้ การเปิดเผยข้อมูลส่วนบุคคล ต้องได้รับความยินยอมจากเจ้าของข้อมูลอย่างชดเจน และสามารถถอนความยินยอมได้ รวมถึงมีสิทธิขอให้ลบหรือทำลายได้เมื่อมีการเก็บ การใช้ การเปิดเผยที่ไม่ชอบด้วยกฎหมายหรือถอนความยินยอม

อ่านรายละเอียดเพิ่มเติมได้ที่ http://www.ratchakitcha.soc.go.th/…/P…/2562/A/069/T_0052.PDF

พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562

  • จัดตั้ง คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ หรือ กมช (National Cyber Security Committee:NCSC)โดยมีนายกรัฐมนตรี เป็นประธาน มีหน้าที่กำหนดนโยบายด้านการนักษาความมั่นคงปลอดภัยทางไซเบอร์
  • จัดตั้ง คณะกรรมการกำกับดูแลด้านความมั่นคงปลอดภัยไซเบอร์ หรือ กกม มีหน้าที่กำหนดแนวทางปฏิบัติของหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศและประสานเมื่อเผชิญเหตุ โดยมีรัฐมนตรีกระทรวงดิจิตอลเพื่อเศรษฐกิจและสังคมเป็นประธาน
  • มีการรับมือภัยคุกคามทางไซเบอร์อยู่ 3 ระดับ ได้แก่ ระดับไม่ร้ายแรง ระดับร้ายแรง และระดับวิกฤต
  • กกม.มีอำนาจสั้งเจ้าหน้าที่ปฎิบัติการได้ 4 ข้อ ตามมาตรา 66 คือ เข้าตรวจสอบสถานที่ เข้าถึงข้อมูลคอมพิวเตอร์ ทดสอบการทำงานของระบบและยึดหรืออายัดคอมพิวเตอร์

อ่านรายละเอียดเพิ่มเติมได้ที่ http://www.ratchakitcha.soc.go.th/…/P…/2562/A/069/T_0020.PDF

ขอบคุณข้อมูล https://techsauce.co และ http://www.ratchakitcha.soc.go.th

มหันตภัยไซเบอร์พุ่งโจมตีช่องโหว่บริษัทยักษ์ใหญ่

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ไมโครซอฟท์และอะโดบีตกเป็นเป้าหมายการโจมตี

หลายเดือนที่ผ่านมาองค์กรและผู้ให้บริการยักษ์ใหญ่ทั่วโลกต่างตบเท้าเข้าวังวนของมหกรรมการโจมตีช่องโหว่ เพื่อขโมยข้อมูลหรือปล่อยมัลแวร์เข้าจู่โจม โดยเฉพาะไมโครซอฟท์และอะโดบีที่ต่างตกเป็าหมายของการโจมตีและถูกเพ่งเล็งจนต้องคอยอัพเดทแพทช์ออกมาเป็นระยะตั้งแต่ปีที่แล้วจนถึงกลางปีนี้ที่ยังมีแนวโน้มเพิ่มความถี่ขึ้นเรื่อยๆ

ล่าสุด ไมโครซอฟท์ ประกาศปล่อยแพทช์เพื่ออุดช่องโหว่ถึง 79 รายการ ซึ่งรวมไปถึงช่องโหว่ที่ทำให้แฮกเกอร์สามารถรันโค้ดที่ส่งผลต่อการติดตั้งโปรแกรม เปลี่ยน ลบข้อมูล รวมถึงช่องโหว่ที่ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายได้จากระยะไกล

ขณะที่เมื่อต้นปีทาง อะโดบี ต้องปล่อยอัพเดทแพทช์ปิดช่องโหว่เพิ่มอีก 2 รายการ ซึ่งกระทบไฟล์พีดีเอฟที่อาจทำให้ติดมัลแวร์โดยไม่รู้ตัวจากการเปิดไฟล์พีดีเอฟ และปิดท้ายล่าสุดกับการปล่อแพทช์อัพเดทช่องโหว่อีกครั้งจำนวน 87 รายการโดยกระทบกับโปรแกรม Flash, Reader และ Media Encoder

ปีนี้ยังมีอีกหลายบริษัทยักษ์ใหญ่ที่เคยถูกเล่นงาน เช่น Magento แพลตฟอร์มยอดนิยมของธุรกิจออนไลน์ ซึ่งถูกใช้โดยเว็บไซต์ดังทั่วโลกถึง 2.5 แสนเว็บไซต์ โดยพบช่องโหว่ถึง 37 รายการที่ทำให้เกิดการโจมตีแบบ SQL Injection ให้แฮกเกอร์เข้าควบคุมระบบได้ในระยะไกลและขโมยข้อมูลจากฐานข้อมูลรวมไปถึงพาสเวิร์ดของแอดมินซึ่งทำให้แฮกเกอร์สามารถเข้าถึงระบบควบคุม

ตามมาด้วย WP3 พบช่องโหว่ที่ปล่อยให้แฮกเกอร์ส่งมัลแวร์ Dragon Blood ขโมยพาสเวิร์ดไวไฟ WebLogic application server ของค่ายออราเคิลที่พบช่องโหว่ Zero-Day ทำให้แฮกเกอร์เข้าควบคุมจากระยะไกลได้ และแน่นอนข่าวใหญ่ของแพลตฟอร์มสื่อสารออนไลน์อย่างวอทส์แอพที่พบช่องโหว่แบบ Zero-Day เช่นกัน ทำให้แฮกเกอร์สามารถปล่อยสปายแวร์ ในเครื่องสมาร์ทโฟนของเหยื่อผู้ใช้งาน

แน่นอนว่าจนถึงปลายปีนี้คงจะมีข่าวคราวการโจมตีช่องโหว่เกิดขึ้นอีกมาก แม้ว่าจะมีบทเรียนจากหลายปีที่ผ่านมา แต่ดูเหมือนว่าการเกิดช่องโหว่ยังคงทวีเพิ่มขึ้นเรื่อยๆ และแน่นอนเป้าหมายโจมตีย่อมตกอยู่ที่องค์กรใหญ่ๆ ที่มีผู้ใช้บริการทั่วโลกและจำนวนมาก

ผู้เชี่ยวชาญทางระบบความปลอดภัยยังคงแนะนำต่อทั้งผู้ใช้บริการและผู้ใช้บริการถึงการหมั่นอัพเดทอยู่เสมอ การสำรองข้อมูล และการสร้างการป้องกันระบบที่รัดกุมเข้มแข็งซึ่งเป็นทางเข้าหน้าบ้าน เสริมด้วยระบบมอนิเตอร์และตรวจสอบพฤติกรรมความเสี่ยงซึ่งเป็นสิ่งจำเป็นอย่างมากเพราะจะช่วยลดความเสี่ยงที่จะเผชิญภัยคุกคาม หรือสามารถปิดช่องได้อย่างทันท่วงที

ที่มา: กรุงเทพธุรกิจ

การโจมตีบิทคอยน์กลับมาอีกครั้ง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ตลาดบิทคอยน์ตกเป็นเป้าโจมตีอย่างหนัก

สกุลเงินดิจิทัล เช่น บิทคอยน์ กลายเป็นสกุลเงินยอดนิยมทั่วโลก ด้วยความคล่องตัวทางการซื้อขายผ่านออนไลน์ และแน่นอนเหล่าแฮกเกอร์ต่างพุ่งเป้าโจมตีทั้งการขโมยกระเป๋าเงินดิจิทัล และรวมไปถึงการเจาะตลาดแลกเปลี่ยนเงินดิจิทัล มีสถิติการขโมยเงินดิจิทัลถึง 950 ล้านดอลลาร์ในปีที่แล้ว

ล่าสุดผู้ให้บริการแลกเปลี่ยนสกุลเงินดิจิทัลรายใหญ่แห่งหนึ่งของโลก Binance ซึ่งได้รับชื่อเสียงว่ามีความปลอดภัยสูง โดนแฮกเกอร์โจมตีขโมยเงินบิทคอยน์ไปกว่า 7,000 บิทคอยน์ หรือประมาณ 41 ล้านดอลลาร์ หรือ 1.2 พันล้านบาท โดยผ่านเทคนิคหลายรูปแบบ อาทิ Phishing, Malware เป็นต้น เพื่อหลอกล่อเอา Code 2FA และ API Key จำนวนมาก ซึ่งทาง Binance ได้ระงับการฝากถอนเงินทั้งหมดแล้ว

ตลาดบิทคอยน์ ตกเป็นเป้าโจมตีอย่างหนัก โดยเฉพาะปีที่แล้วบิทคอยน์ร่วงหนักหลังมีข่าวโจมตี Coinrail ตลาดแลกเปลี่ยนเงินดิจิทัลในเกาหลีใต้ ซึ่งสกุลเงินที่ถูกขโมยไปมี NPXS, Tron, ICO ของ Pundi X และ Aston X ร่วมด้วย Token ของ Dent รวมสูญเงินไปมูลค่ากว่า 40 ล้านดอลลาร์ ส่งผลให้ตลาดบิทคอยน์สะเทือน ราคาร่วงลงอย่างหนัก

อย่างไรก็ดี เมื่อเดือนเม.ย.ที่ผ่านมา มีข่าวแฮกเกอร์โจมตี Bithumb ตลาดแลกเปลี่ยนเงินดิจิทัลชื่อดังเกาหลีใต้อีกครั้ง สูญเงินกว่า 19 ล้านดอลลาร์ โดยสกุลเงินที่โดนขโมย คือ EOS และ XRP ด้วยการแฮกเข้ากระเป๋าเงินทั้งสอง และโอนเงินไปยังแอคเคาท์แฮกเกอร์ที่สร้างมาใหม่ จากนั้นจึงโอนไปยัง เว็บไซต์แลกเปลี่ยนสกุลเงินอื่น อาทิ Huobi, HitBTC, WB, Exmo การโอนทั้งหมดใช้เทคนิคโอนผ่านแพลตฟอร์มชื่อดัง ไม่ต้องมีบัญชีผู้ใช้หรือยืนยันตัวตน KYC ทำให้ตรวจสอบไม่ได้ เป็นช่องทางสำคัญโอนถ่ายเงินของแฮกเกอร์

ตลาดเงินดิจิทัลยังคงตกเป็นเป้าหมายสำคัญของเหล่าแฮกเกอร์ ซึ่งพยายามพัฒนาเทคนิค วิธีการต่างๆ ขโมยเงินเหยื่อในทุกช่องทาง ความปลอดภัยที่ผู้ใช้คาดหวังจากเหล่าผู้ให้บริการทั้งหลายจึงกลายเป็นโจทย์ที่ผู้ให้บริการต้องรีบพัฒนาปรับปรุง ขณะที่ผู้ใช้อย่างเรา คือ ช่องทางอันโอชะที่ส่งผ่านภัยร้ายด้วยวิธีหลอกลวงต่างๆ เป็นถนนบายพาสให้แฮกเกอร์เข้าขโมยหรือโจมตีเราหรือระบบในที่สุด สิ่งเดียวที่จะช่วย คือ สติ ความรอบคอบในการคลิก ติดตั้ง ดาวน์โหลด เพราะทุกคลิกของคุณบนโลกออนไลน์อาจนำหายนะมาหากไม่ระวัง

ที่มา: กรุงเทพธุรกิจ

แรนซัมแวร์น้องใหม่ อาละวาดเซิร์ฟเวอร์ชื่อดัง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

แฮกเกอร์สามารถโจมตีและควบคุมได้จากระยะไกล

ข่าวการแพร่ระบาดของแรนซัมแวร์มีอย่างต่อเนื่องทุกปีและตลอดปี รวมไปถึงเหล่าแฮกเกอร์ที่พัฒนาและส่งแรนซัมแวร์ตัวใหม่ๆ ออกมาเสมอ

ล่าสุดเกิดการระบาดของแรนซัมแวร์น้องใหม่ที่ชื่อ “โซดิโนกิบิ (Sodinokibi)” ซึ่งเป็นแรนซัมแวร์ประเภท “File-Locking Virus” ที่เข้ารหัสข้อมูล โดยถูกค้นพบจากการอาศัยช่องโหว่ CVE-2019-2725 ของ Oracle WebLogic Server

นักวิจัยพบว่า แรนซัมแวร์ โซดิโนกิบิ เป็นแรนซัมแวร์ที่มีความอันตรายอย่างมาก เนื่องจากสามารถใช้ช่องโหว่ในการแพร่ระบาด Cryptovirus นอกเหนือจากการแพร่กระจายแบบทั่วไป

โดยในการโจมตีช่องโหว่ครั้งนี้ถูกค้นพบว่า ผู้โจมตีหรือผู้ปล่อยแรนซัมแวร์จะอาศัยช่องโหว่และโจมตีเหยื่อที่โดนแรนซัมแวร์ โซดิโนกิบิ ไปแล้วในการโจมตีรอบสอง พร้อมมีการส่งแรนซัมแวร์ชื่อดังอย่าง “แกนด์แครบ (GandCrab)” เวอร์ชั่น 5.2 ที่มีกลไกในการหลบเลี่ยงการตรวจจับและไม่สามารถใช้ซอฟแวร์เครื่องมือแก้ไขแค่เพียงชนิดเดียวได้เข้าร่วมโจมตี กล่าวได้ว่า เป็นแรนซัมแวร์ที่น่ากลัวอย่างมาก มีมูลค่าเรียกค่าไถ่อยู่ที่ 600-6,000 ดอลลาร์

ขณะที่แรนซัมแวร์ โซดิโนกิบิ จะมีมูลค่าการเรียกค่าไถ่อยู่ที่ราว 2,000 – 5,000 ดอลลาร์ และเป็นไปได้ว่าอาจมีมูลค่าที่สูงขึ้นได้อีกในอนาคต โดยมูลค่าการเรียกไถ่ของแรนซัมแวร์โซดิโนกิบิมักขึ้นอยู่กับความเร็วในการจ่ายค่าไถ่ของเหยื่อ ซึ่งแฮกเกอร์จะมีตั้งเวลาในการจ่ายเงินอยู่ที่ 48 หรือ 72 ชั่วโมง เรียกได้ว่าค่าไถ่ของแรนซัมแวร์ทั้งสองตัวมีมูลค่าที่สูงมาก

นอกเหนือจากแรนซัมแวร์ทั้งสองตัวแล้ว แฮกเกอร์ยังใช้ช่องโหว่ของ Oracle WebLogic Server ในการแพร่กระจายเหล่าภัยร้ายแบบอื่น ทั้งนี้ช่องโหว่ที่เกิดขึ้นเป็นลักษณะของช่องโหว่ที่ให้แฮกเกอร์โจมตีและควบคุมได้จากระยะไกล และกระทบทุกรุ่น ขณะนี้ทางออราเคิลได้ออกแพทช์อัพเดทเพื่ออุดช่องโหว่นี้แล้ว

คำแนะนำจากผู้เชี่ยวชาญ คือ การหมั่นอัพเดทแพทช์อยู่เสมอ รวมทั้งการสำรองข้อมูลเป็นประจำ เพื่อป้องกันและลดความเสี่ยงของการโจมตี

นอกจากนั้นสิ่งสำคัญคือการมีระบบความปลอดภัยที่ครอบคลุมแน่นหนา รวมถึงการปลูกฝังให้ผู้ใช้มีสติและรอบครอบในการใช้งาน ตรวจสอบแหล่งที่มาของอีเมลหรือแอพลิเคชั่นต่างๆ คิดก่อนคลิกทุกครั้ง

ที่มา: กรุงเทพธุรกิจ