เมื่อแอพพลิเคชั่นมัลแวร์อยู่บนกูเกิลเพยล์สโตร์

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ควรมีสติและตรวจสอบข้อมูลอยู่เสมอ เพราะผลเสียที่ตามมาคือความเสียหายที่ยากรับมือ

ที่ผ่านมา ต่างค้นพบแอพพลิเคชั่นที่แฝงมัลแวร์อยู่ตาม Google Store อย่างปีที่แล้วที่พบแอพพลิเคชั่นแฝงมัลแวร์ถึง 13 แอพพลิเคชั่น ทำให้มีเหยื่อกว่า 560,000 รายที่ติดมัลแวร์หลังจากการโหลดแอพพลิเคชั่นเหล่านั้น ยังดีที่แอพพลิเคชั่นเหล่านั้นเป็นเพียงแอพพลิเคชั่นเถื่อน แต่ไม่นานมานี้ นักวิจัยด้านซีเคียวริตี้ค้นพบว่ามีแอพพลิเคชั่นแฝงมัลแวร์ตัวใหม่ให้ดาวน์โหลดอยู่บน Google Play Store อย่างเป็นทางการ โดยแอพพลิเคชั่นนี้มีชื่อว่า “เมตามาร์ส” (MetaMask) โดยผ่านบัญชีบริษัทปลอมที่ชื่อว่า Mmask Inc.

โดยมัลแวร์ “เมตามาส์ค” (MetaMask) เป็นมัลแวร์ประเภทขโมยเงินสกุลดิจิตอล หรือ Crypto Currency Malware ดังนั้นเมื่อเหยื่อหลงกล จะเข้าขโมยรหัสผ่านกระเป๋าเงินดิจิตอล หรือ Private Keys นอกจากนั้น ยังสามารถปลอมที่อยู่ส่งเงินของบิทคอยน์ เมื่อมีการโอนเงินไปยังกระเป๋าเงินเก็บเงินดิจิตอลอื่นอีกด้วย

ขณะที่ในปีที่ผ่านมามีการค้นพบเจอแอพพลิเคชั่นลักษณะเดียวกันที่ชื่อ “คริปเปอร์” (Clipper) ที่สามารถขโมยพาสเวิร์ดกระเป๋าเงินดิจิตอลและปลอมแปลงที่อยู่ของกระเป๋าเงินอื่นได้เช่นกัน ทำให้ที่ผ่านมาสมาคมเงินคริปโตออกมาเตือนผู้ใช้ให้ระวังและตรวจสอบที่อยู่ก่อนโอนเงินเสมอเพื่อไม่ให้ตกเป็นเหยื่อของเหล่าแฮกเกอร์

อย่างไรก็ตามยังไม่แอพพลิเคชั่นหลอกลวงอีกหลากหลายรูปแบบที่กระจายและแฝงตัวอยู่บนอินเตอร์เน็ต ไม่ว่าจะเป็นแอพพลิเคชั่นที่หลอกกินเงินจากข้อความ SMS, ขโมยข้อมูล, หลอกขอสิทธิ์เข้าถึงระบบแอดมิน ที่ผู้ใช้ไม่ทันระวัง ทำให้ตกเป็นเหยื่อของแอพพลิเคชั่นร้ายเหล่านั้นและสูญเสียทรัพย์สินหรือข้อมูลส่วนตัวอย่างรู้เท่าไม่ถึงการณ์

ดังนั้น แล้วก่อนจะโหลดแอพพลิเคชั่น จะคลิกลิงค์อะไรก็ตาม ควรมีสติและตรวจสอบข้อมูลอยู่เสมอ และอ่านให้รอบคอบก่อนคลิกอนุญาตให้สิทธิ์ต่างๆ ที่แอพพลิเคชั่นต่างๆ ขอมา เพราะผลเสียที่ตามมาคือความเสียหายที่ยากรับมือ

ที่มา: กรุงเทพธุรกิจ

เมื่อเครื่องคิดเงินโดนโจมตี

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ข้อมูลทุกอย่างในโลกดิจิทัลเป็นของสำคัญที่เหล่าแฮกเกอร์หมายปอง

ข้อมูลทุกอย่างในโลกดิจิทัลเป็นของสำคัญที่เหล่าแฮกเกอร์หมายปอง เพราะแน่นอนสิ่งที่เหล่าแฮกเกอร์จะได้ไปไม่ใช่แค่เงินที่จบในครั้งเดียว แต่แฮกเกอร์สามารถนำข้อมูลเหล่านั้นไปต่อยอดเพื่อเพิ่มรายได้ได้อีกหลายต่อ หนึ่งในข้อมูลสำคัญ คือ เหล่าบัตรเครดิต ทางแฮกเกอร์ จึงต้องคอยค้นหาช่องทางเพื่อขโมยข้อมูลเหล่านี้ โดยใครจะคิดว่าเครื่องคิดเงินหรือที่เรียกกันว่า เครื่อง POS (Point-of-Sale) จะตกเป็นเป้าหมายในที่สุด

แน่นอนเครื่องคิดเงิน POS คือแหล่งรวมข้อมูลทางการเงินสำคัญของร้านค้าต่างๆ เหตุการณ์ตัวอย่างของการโจมตีเครื่องคิดเงินเกิดขึ้นแล้วที่สหรัฐอเมริกากับแฟรนไชส์ร้านอาหาร Fast-Food แบบ Drive-Through ชื่อดังอย่าง Sonic ที่มีสาขาถึง 3,500 สาขาทั่วโลก ที่ปล่อยให้ข้อมูลบัตรเครดิตลูกค้ารั่วไหลไปถึง 5 ล้านแอคเคาท์ และในที่สุดในปีนี้ได้ถูก American Airlines Federal Credit Union ทำการฟ้องร้องค่าเสียไปถึง 5 ล้านดอลลาร์

ที่จริงแล้วเหตุการณ์ข้อมูลรั่วไหลของ Sonic เกิดขึ้นในปี 2017 โดยเครื่องเครื่องคิดเงิน POS ของ Sonic โดนโจมตีและได้ขโมยบัตรเครดิตของลูกค้าจากกว่า 325 สาขาทั่วประเทศ จากนั้นค้นพบว่าแฮกเกอร์ได้นำข้อมูลบัตรเครดิตไปขายในตลาดมืดหรือ ดาร์ก เว็บ (Dark Web) ที่ชื่อว่า Joker’s Stash โดยมีการขายอยู่ที่ราคา 25-50 ดอลลาร์ต่อ 1 เลขบัตรเครดิต แน่นอนว่า เครื่องคิดเงินไม่ใช่แค่เป้าหมายเดียว แหล่งรวมข้อมูลและเงินสำคัญยังคงมีอีกหลากหลายช่องทางอย่างอย่างตู้เอทีเอ็ม ที่มีข่าวโดนโจมตีอยู่ตลอดเวลา

ที่สำคัญ คือ เหล่าสถาบันการเงิน ที่ต้องตกเป็นเป้าหมายหลักของเหล่าอาชญากร และยิ่งมีการทำธุรกรรมออนไลน์ซึ่งกลายเป็นเครื่องมือหลักของการค้าขายและความสะดวกสบายของคนในยุคดิจิทัล

ดังนั้นแล้วสถาบันการเงินหรือผู้ให้บริการออนไลน์ต่างๆ ที่จำเป็นต้องมีการทำธุรกรรม จำเป็นอย่างยิ่งที่ต้องสร้างระบบความปลอดภัยที่แข็งแกร่งและครอบคลุมอย่างมาก โดยเฉพาะระบบการยืนยันตัวตน เป็นสิ่งที่ต้องระมัดระวัง และต้องมีความปลอดภัยแม่นยำอย่างมาก มิฉะนั้นแล้วความเสียหายที่เกิดขึ้นยากที่จะคาดเดา ไม่ว่าจะค่าเสียหายจากการจ่ายค่าชดเชย ยังมีค่าปรับต่างๆ จากกฎหมายและข้อบังคับทั่วโลก และที่สำคัญ คือ ความเชื่อถือและความมั่นใจจากลูกค้าที่เรียกคืนกลับได้ยาก

 

ที่มา: กรุงเทพธุรกิจ

ช่องโหว่มหันตภัย

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

ผู้ดูระบบต้องรีบหาคำตอบว่า ระบบของเราแข็งแรงพร้อมรับมือภัยร้ายหรือไม่

ภัยร้ายจากช่องโหว่บนระบบนับเป็นภัยร้ายที่น่ากลัวอย่างมากเพราะเหล่าแฮกเกอร์สามารถใช้เป็นช่องทางส่งเหล่ามัลแวร์หรือภัยร้ายต่างๆเข้ามาทำลายระบบหรือขโมยข้อมูลหรือเข้าควบคุมเครื่องของเหยื่อ ซึ่งในปีที่แล้วมีรายงานพบช่องโหว่มากกว่า 22,000 ช่องโหว่ และมีกว่า 27% ที่ไม่สามารถปิดได้ และที่ผ่านมาช่องโหว่ที่ได้รับรายงานพบในระบบของบริษัทใหญ่ที่มีผู้ใช้งานทั่วโลกในปีที่ผ่านมา อย่างกรณีพบช่องโหว่ Zero-day บนมือถือของค่ายมือถือยักษ์ใหญ่ชื่อดังอย่าง ไอโฟน 10 , ซัมซุง กาแล็คซี่ 9 และ เสีี่ยวหมี่6 จากการแข่งขันโมบาย แฮกกิ้ง ในงาน Pwn2Own

ในขณะที่มีรายงานพบ 3 ช่องโหว่ร้ายแรงบนระบบปฏิบัติการแอ๊ปเปิ้ล แมค โอเอส ซึ่งช่วยให้แฮกเกอร์ส่งโค้ดแปลกปลอมบนเครื่องแมคได้ทันที เพียงแค่หลอกให้เหยื่อเปิดหน้าเว็บไซต์ที่สร้างหลอกไว้เท่านั้น นอกจากนั้นแพลตฟอร์มซีเอ็มเอส (CMS) ชื่อดังอย่าง Drupal มีรายงานพบช่องโหว่แบบ Remote Code Execution ซึ่งเปิดโอกาสให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ หรืออย่างอุปกรณ์อินเทอร์เน็ตชื่อดังอย่างเราท์เตอร์ของ D-Link ที่มีช่องโหว่ที่สามารถให้แฮกเกอร์เข้ามาควบคุมเครื่องได้เช่นเดียวกัน

รวมไปถึงอุปกรณ์ ไวไฟของ Linksys พบช่องโหว่ที่ทำให้อุปกรณ์บางตัวที่ติดมัลแวร์เข้าใช้งานแย่งชิงสัญญาณอินเทอร์เน็ต ซึ่งเป็นอันตรายอย่างมาก เนื่องจากเจ้าของเร้าท์เตอร์ไม่ทราบว่าใครเป็นคนใช้งานอินเทอร์เน็ตภายโครงข่ายของตัวเอง และปิดท้ายช่องโหว่บนเฟซบุ๊คในฟีเจอร์ “View As” ที่กระทบผู้ใช้งานถึง 90 ล้านคน ซึ่งสามารถเข้าควบคุมแอคเคาท์ได้ ทางเฟซบุ๊ค จึงมีการบังคับให้ผู้ใช้ที่มีโอกาสจะตกเป็นเหยื่อล็อกเอ้าท์ แล้วล็อกอินเข้าระบบใหม่อีกครั้ง

แต่เมื่อไม่นานมานี้พบช่องโหว่น่ากลัวอีกครั้งที่กระทบผู้ใช้ทั่วโลกช่องโหว่แรกถูกพบใน โปรแกรมบีบอัดและแตกไฟล์ชื่อดัง WinRAR ซึ่งเป็นช่องโหว่ร้ายแรงชื่อว่า Absolute Path Traversal เป็นช่องโหว่ของไลบรารีภายนอกที่ชื่อว่า UNACEV2.DLL ที่ WinRAR แฮกเกอร์สามารถแฝงมัลแวร์มาเป็นไฟล์ .rar และเหยื่อแตกไฟล์ออกมา ทำให้แฮกเกอร์สามารถนำมัลแวร์ดังกล่าวไปไว้ในโฟลเดอร์ที่แฮกเกอร์กำหนดไว้ได้ ส่วนอีกช่องโหว่คือช่องโหว่บน Thunderclap บน Thunderbolt ซึ่งเป็น Hardware interface ชื่อดังของ แอ๊ปเปิ้ล และอินเทล ซึ่งแฮกเกอร์สามารถส่งโค้ดอันตรายโดยไม่ต้องมีข้อจำกัดของระบบปฏิบัติการเนื่องจากพอร์ต Thunderbolt ถูกออกแบบมาให้อนุญาตและให้สิทธิ์เข้าถึงหน่วยความจำได้โดยตรง

อย่างไรก็ตามช่องโหว่ที่เกิดขึ้นนี้เป็นเพียงตัวอย่างจำนวนหนึ่งที่เกิดขึ้นและสร้างความเสียหายได้อย่างคาดไม่ถึง แต่แฮกเกอร์ยังคงไม่หยุดที่ควานหาช่องโหว่ในระบบของเราต่อไป เช่นเดียวทุกครั้งคงเป็นคำถามที่ผู้ดูระบบ ต้องรีบหาคำตอบว่า “ระบบของเราแข็งแรงพร้อมรับมือภัยร้ายเหล่านี้หรือไม่”

ที่มา: กรุงเทพธุรกิจ

บทเรียนค่าปรับ ที่ทุกองค์กรต้องจำ

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ต้องหันมาใส่ใจ ดูแลระบบความปลอดภัยให้รัดกุม

ตลอดหลายปีหลังที่ผ่านมาเรียกได้ว่า เหตุการณ์ข้อมูลรั่วไหล เป็นเหตุการณ์น่าสะพรึงที่สร้างความเสียหายให้กับองค์กรใหญ่จำนวนมาก โดยความเสียหายที่เกิดขึ้นไม่ได้หยุดอยู่แค่ค่าไถ่ของข้อมูลที่หลุดหายไป แต่หมายถึงชื่อเสียงหรือภาพลักษณ์

และแน่นอนเมื่อกฎหมายหรือข้อบังคับด้านการคุ้มครองข้อมูลส่วนบุคคลถูกบังคับใช้โดยเฉพาะกฎหมายคุ้มครองข้อมูลส่วนบุคคลทางฝั่งประเทศยุโรปหรือที่รู้จักกันว่าจีดีพีอาร์(General Data Protection Regulation) นั่นยิ่งทำให้เหล่าองค์กรที่ปล่อยให้ข้อมูลลูกค้าหรือผู้ใช้บริการรั่วไหลต้องโดนค่าปรับจำนวนมากอย่างคาดไม่ถึง

สถิติค่าปรับของไอซีโอ (Information Commissioner’s Office) หรือ สำนักงานคณะกรรมาธิการด้านข้อมูลข่าวสารแห่งประเทศสหราชอาณาจักร รายงานจำนวนค่าปรับที่เกิดขึ้นในปี 2561 ว่า มีจำนวนค่ารวมกันมากกว่า 22 ครั้ง และมีมูลค่ารวมกันถึง 1,428 ล้านปอนด์ หรือ 58,000 ล้านบาท

จากทั้งบริษัทเอกชนและองค์กรการกุศลและองค์กรภาครัฐต่างๆ โดยบริษัทที่สูญเสียค่าปรับมากที่สุด ได้แก่ Equifax บริษัทข้อมูลบัตรเครดิต โดนค่าปรับไปถึง 500,000 ปอนด์ จากการปล่อยให้ข้อมูลของชาวยุโรปรั่วไหลไปถึง 15 ล้านคน ตามมาด้วย Carphone Warehouse โดนค่าปรับไปถึง 400,000 ปอนด์ และอูเบอร์โดนค่าปรับไปถึง 385,000 ปอนด์

ขณะที่องค์กรการกุศลและหน่วยงานภาครัฐอย่าง British and Foreign Bible Society ที่ปล่อยให้ข้อมูลผู้สนับสนุนองค์กรรั่วไหลไปถึง 417,000 คน จึงโดนค่าปรับไปถึง 100,000 ปอนด์ ด้านมหาวิทยาลัยGreenwich โดนค่าปรับไปอีกถึง 120,000 ปอนด์

กรณีโด่งดังอย่างเฟซบุ๊คโดนค่าปรับไปถึง 500,000 ปอนด์ จากเหตุการณ์ ปล่อยให้ข้อมูลรั่วไหลจากแอพพลิเคชั่นที่พัฒนาโดย Cambridge Analytica และในปี 2562 บริษัทยักษ์ใหญ่อย่างกูเกิลต้องเผชิญค่าปรับถึง 50 ล้านปอนด์ จากปัญหาที่ไม่สามารถชี้แจ้งถึงการนำข้อมูลส่วนตัวของผู้ใช้งานไปใช้งานได้ ซึ่งขัดต่อกฎข้อบังคับของจีดีพีอาร์

ล่าสุดกรณีร้านดังอย่าง Wendy’s ซึ่งเป็นร้านขายเบอร์เกอร์ชื่อดังในสหรัฐ โดนค่าปรับไปที่ 50 ล้านดอลลาร์ หลังจากปล่อยให้ข้อมูลบัตรเครดิตของลูกค้ากว่า 1,000 สาขาโดนขโมยไป

นับเป็นเรื่องท้าทายสำคัญของหลายองค์กรที่ต้องเตรียมรับมือกฎข้อบังคับต่างๆ ทั้งต้องหันมาใส่ใจและดูแลระบบความปลอดภัยให้รัดกุมและครอบคลุม ถ้าไม่ต้องการเผชิญบทเรียนราคาแพง ที่ต้องสูญเสียทั้งค่าไถ่ ค่าปรับ และที่สำคัญคือ เสียชื่อเสียงและความน่าเชื่อถือจากลูกค้าหรือพาร์ทเนอร์ทางธุรกิจ

ที่มา: กรุงเทพธุรกิจ

สงครามข้อมูลรั่วไหล 2019 เริ่มแล้ว

นายนักรบ เนียมนามธรรม
กรรมการผู้จัดการ บริษัท nForce Secure

ยุคโลกออนไลน์ เป็นยุคที่ข้อมูลกลายของมีค่าที่เหล่าวายร้ายไซเบอร์ต่างหมายปอง ทำให้วายร้ายเหล่านั้นต่างพากันสรรหาวิธีหรือพัฒนาเครื่องมือใหม่ที่นับวันยิ่งตรวจจับและป้องกันได้ยากเพื่อโจมตีหารอยรั่วเพื่อขโมยข้อมูลสำคัญต่างๆ ซึ่งเริ่มสร้างความหวาดหวั่นไปทั่วโลกมากขึ้นเรื่อยๆ เช่น ปีที่แล้วที่มีบริษัทยักษ์ใหญ่ชื่อดังระดับโลกหลายร้ายต้องการเป็นเหยื่อข้อมูลรั่วไหล ทั้งสายการบิน โรงแรม บริษัทบริการสื่อออนไลน์ชื่อดังต่างๆ สำหรับในปีนี้เปิดต้นปีมาเริ่มมีเหตุการณ์ข้อมูลรั่วไหลมาไม่หยุดทั้งภาครัฐและเอกชนทั่วโลก
เหตุการ์ณที่สะเทือนทั่วโลก คงหนีไม่พ้น เหตุการณ์ที่นักวิจัยแจ้งว่ามีอีเมลกว่า 773 ล้านแอคเคาท์ทั่วโลกจากหลากหลายผู้บริการทั่วโลกรั่วไหล อาทิ Yahoo, Hotmail เป็นต้น โดยมีนักวิจัยสร้างเครื่องมือช่วยตรวจสอบให้ผู้ใช้งานกรอกอีเมลเพื่อตรวจสอบว่าโดนแฮกหรือไม่ ตามมาด้วยฐานข้อมูลของ Elasticsearch (หรือเครื่องมือค้นหาและวิเคราะห์ข้อมูลแบบโอเพนซอร์ส) รั่วไหล อย่างข้อมูลนักพนันออนไลน์รั่วไหลจากเว็บไซต์คาสิโนออนไลน์ที่ไม่ระบุชื่อจำนวนกว่า 108 ล้านข้อมูล ยังมีข้อมูลผู้สมัครฝึกงานจากกลุ่มเยาวชน AIESEC เยาวชนกว่า 4 ล้านคนรั่วไหล และอีกกว่า 24 ล้านข้อมูลของรายงานการจำนองและสินเชื่อต่างๆที่รั่วไหลจากฐานข้อมูลของ Elasticsearch และล่าสุดบริษัท Airbus ผู้ผลิตเครื่องบินรายใหญ่จากฝรั่งเศส เปิดเผยว่ามีข้อมูลพนักงานรั่วไหลจากระบบ Commercial Aircraft Business Information ซึ่งแฮกเกอร์สามารถเจาะเข้าระบบมาได้
อย่างไรก็ตาม นี่เป็นตัวอย่างเหตุการณ์ข้อมูลรั่วไหลที่เพิ่งเกิดขึ้น ซึ่งคาดการณ์ได้ว่า ในปีนี้ทั่วโลกยังคงต้องเผชิญเหตุการณ์ข้อมูลรั่วไหลอีกนับครั้งไม่ถ้วนตลอดปีนี้ ดังนั้น ยังคงเป็นคำถามว่า เหล่าผู้บริหารทั้งหลายพร้อมรับมือแล้วหรือยัง รวมถึงผู้ใช้งานอย่างเรามีสติพอที่จะรับมือเหล่าภัยร้ายไซเบอร์หรือไม่ เพราะในปีนี้นอกจากความเสียหายทางทรัพย์สินและชื่อเสียงที่เราต้องเผชิญแล้ว เราต้องเผชิญกับกฏหมายข้อบังคับต่างๆที่จะมีการบังคับใช้อย่างเข้มงวดมากขึ้น รวมถึงการออกกฎหมายข้อบังคับใหม่จากหลายส่วนทั่วโลก.

ที่มา: กรุงเทพธุรกิจ

จับตาเทรนด์ ‘ซิเคียวริตี้’ กระทบไทยปี 2562

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ใช้ระบบเอไอกำหนดกลุ่มเป้าหมาย ช่วยประเมินผลลัพธ์หรือความเสี่ยงในการโจมตี

ช่วงที่ผ่านมามีบทความด้านเทรนด์ “ไซเบอร์ ซิเคียวริตี้” ของปี 2562 ตามสื่อต่างๆ ออกมาให้เห็นต่อเนื่อง ทว่าค่อนข้างจะเป็นเทรนด์จากผลการวิจัยของสื่อต่างชาติ ซึ่งบางเทรนด์อาจจะยังไม่สามารถใช้ได้ในประเทศไทย

เนื่องจากอาจต้องใช้เวลาเพื่อพัฒนาและเข้าใจในเทรนด์เทคโนโลยีต่างๆ ซึ่งอาจจะแตกต่างจากต่างประเทศอย่างในยุโรปและอเมริกา ดังนั้นในฉบับนี้ผมขอพูดถึงมุมมองที่เกี่ยวข้องกับประเทศไทยโดยเฉพาะ

เทรนด์ที่ 1 คือ “มัลแวร์ ปัญหาที่ไม่มีวันจบ” โดยเฉพาะแรนซัมแวร์ ที่ตลอดสองปีที่ผ่านมาสร้างความตระหนกไปทั่วโลกไม่ว่าจะเป็นวอนนาคราย(WannaCry), เพทยา(Petya) หรืออย่างปีที่แล้วมีแซมแซม(SamSam) ที่มีการพัฒนารูปแบบการโจมตีใหม่ที่ไม่เน้นวงกว้างแต่เน้นผลลัพธ์ที่แน่นอน และมีวิธีแฝงตัวที่ตรวจจับยากขึ้น

ไม่ว่าจะเป็น การค่อยๆ แทรกซึมเป็นเวลานานแล้วจึงค่อยเล่นงานเหยื่อ รวมทั้งการใช้ระบบปัญญาประดิษฐ์ (เอไอ) กำหนดกลุ่มเป้าหมาย พร้อมทั้งสามารถช่วยประเมินผลลัพธ์หรือความเสี่ยงในการโจมตี โดยเครื่องมือตรวจจับต่างๆ หรืออย่างแซนด์บ็อกซ์ (Sandbox) ไม่สามารถเอาอยู่อีกต่อไป ดังนั้นวิธีที่ดีที่สุดในการป้องกัน คือ การหมั่นอัพเดทระบบหรือซอฟท์แวร์ เพื่อลดโอกาสในการถูกโจมตี

เทรนด์ที่ 2 คือ “มัลติ แฟคเตอร์ ออเทนติเคชั่น (Multi-factor Authentication)” หรือ การยืนยันตัวตนมากกว่า 1 ครั้ง ซึ่งปัจจุบันยังเป็นการยืนยันด้วยเพียง User name และ Password แต่หลายองค์กรโดยเฉพาะผู้ให้บริการด้านธุรกรรมออนไลน์เริ่มพัฒนาและปรับปรุงมาใช้ มัลติ แฟคเตอร์ ออเทนติเคชั่นมากขึ้น

ตัวอย่างเช่น การยืนยันตัวตนแบบสองชั้นที่เรียกว่า 2 Factor Authentication หรือหลายขั้นทั้งการตรวจสอบใบหน้า ลายนิ้วมือ หรือแม้กระทั่งบัตรประชาชน และการใช้ Token เป็นต้น เพื่อให้สอดคล้องกับข้อกำหนดใหม่ในเรื่อง E-KYC (Electronic Know Your Customer) ที่ให้สถาบันตรวจสอบและยืนยันตัวตนของลูกค้าผ่านระบบอิเล็กทรอนิกส์ ซึ่งต้องอาศัยการยืนยันตัวตนหลายขั้นตอน จึงทำให้ เข้ามามีบทบาทมากขึ้นมัลติ แฟกเตอร์ ออเทนติเคชั่น (Multi-factor Authentication) ทุกที

เทรนด์ที่ 3 คือ “กฎหมายคุ้มครองข้อมูลส่วนบุคคล(Privacy Law)” ที่หลายประเทศต่างตื่นตัว อย่าง จีดีพีอาร์ (Genera Data Protection Regulation) ในฝั่งประเทศยุโรป ที่ออกมาเพื่อคุ้มครองข้อมูลส่วนบุคคลของประชาชนชาวยุโรป

ดังนั้นหากมีใครทำให้ข้อมูลชาวยุโรปรั่วไหลอาจจะถูกทางจีดีพีอาร์ ฟ้อง อย่างกรณี โรงแรมเชนชื่อดังอย่างแมริออท ที่ปล่อยให้ข้อมูลลูกค้ารั่วไหลไปถึง 500 ล้านคน ซึ่งมีข้อมูลของชาวยุโรป นั่นทำให้ถูกจีดีพีอาร์ฟ้องร้อง

ขณะที่ประเทศไทยเองมีการออกกฎหมายเพื่อคุ้มครองข้อมูลส่วนบุคคล ซึ่งน่าจะเห็นเป็นรูปเป็นร่างหรือบังคับใช้เต็มรูปแบบในปีนี้ เพราะประเทศไทยเองก็มีตัวอย่างองค์กรใหญ่ที่ปล่อยให้ข้อมูลลูกค้ารั่วไหลเช่นกัน ดังนั้นหากไม่มีการปกป้องข้อมูล และคอยตรวจการเข้าออกของข้อมูลที่ดี อาจต้องถูกฟ้องร้อง รวมถึงเสียชื่อแน่นอน

ยังเหลืออีก 4 เทรนด์ โปรดติดตามต่อในฉบับหน้านะครับ…

ที่มา: กรุงเทพธุรกิจ

จะไป Public Cloud อย่างไร ไม่ให้พัง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

การพึ่งคนในการตรวจสอบไม่ใช่ทางเลือกที่ดีพอ

วันนี้ “คลาวด์” ไม่ใช่กระแสอีกต่อไป แต่กลายเป็นสิ่งจำเป็นในยุคไซเบอร์ ที่หลายองค์กรต้องปรับตัว ในการย้ายข้อมูลต่างๆ ไปอยู่บนคลาวด์ เพื่อช่วยลดค่าใช้จ่ายด้านการลงทุน Capex  (Capital Expenditure) และลดการดำเนินงาน Opex (Operating Expenditure)

ทำให้ตลาดของพับบลิคคลาวด์(Public Cloud) เติบโตขึ้นอย่างมาก ด้านบริษัทวิจัยการ์ทเนอร์ยังคาดการณ์ไว้ว่า พับบลิคคลาวด์จะเติบโต 17.3% ในปี 2562 และมีมูลค่าถึง 206 พันล้านดอลลาร์ ขณะนี้ผู้ให้บริการชั้นนำซึ่งเป็นที่ยอมรับทั่วโลกเช่น อะเมซอนเว็บเซอร์วิสจากค่ายอะเมซอน , อาร์ชัว โดยไมโครซอฟท์, อาลีบาบา, และกูเกิล

ขณะที่หลายองค์กรในประเทศไทยมีการตื่นตัวและเริ่มย้ายสู่พับบลิคคลาวด์ มากขึ้นทุกปี แต่หลายครั้งที่องค์กรเหล่านั้นอาจต้องเผชิญปัญหาที่ไม่คาดคิด ไม่ว่าจะช่องโหว่ต่างๆ หรือเกิดการผิดพลาดของพนักงานที่ดูแลระบบ

อย่างกรณีค่ายมือถือยักษ์ใหญ่ในไทย ที่เกิดข้อผิดพลาดทำให้บุคคลอื่นภายนอกที่ไม่ได้รับอนุญาตเข้าถึงข้อมูลลูกค้าที่เก็บอยู่บนระบบคลาวด์ได้ แน่นอนเรื่องลักษณะนี้กลายเป็นคำถามหรือข้อท้าทายให้กับเหล่าผู้บริหารที่ต้องตอบให้ได้ว่า “คุณเตรียมความดีพอหรือยังก่อนนำข้อมูลขึ้นคลาวด์”

โดยเฉพาะการมีระบบคอยตรวจสอบระบบคลาวด์ไม่ว่าจะเป็น Network Traffic หรือตรวจสอบระบบได้ว่ามีความปลอดภัยตรงตาม Regulation Compliance หรือไม่ รวมไปถึงผู้ดูแลระบบว่ามีพฤติกรรมที่อาจส่งผลต่อความปลอดภัยหรือที่เรียกว่า มัลลิเซียส ยูสเซอร์ แอคทิวิตี้ (Malicious User Activity) หรือไม่ ซึ่งการคอยดูแลตรวจสอบนี้จำเป็นต้องทำตลอดเวลา

ขณะเดียวกันจำเป็นอย่างยิ่งที่ต้องใช้ระบบอย่างปัญญาประดิษฐ์ (เอไอ) หรือ แมชีนเลิร์นนิงเข้ามาตอบโจทย์ โดยสามารถทำงานตรวจสอบได้ตลอดเวลาและถูกต้องครอบคลุม รวมถึงสอดคล้องกับ Regulation Compliance ไม่ว่าจะเป็น PCI, HIPAA, จีดีพีอาร์ ฯลฯ

ระบบแมนนวล การพึ่งคนในการตรวจสอบระบบจะไม่ใช่ทางเลือกที่ดีพอในยุคนี้ เพราะแฮกเกอร์รุ่นใหม่ได้พัฒนาตัวเองตามเทคโนโลยีมีการใช้ระบบอย่างเอไอเป็นเครื่องมือโจมตี ระบบอัตโนมัติจึงเป็นตัวเลือกสำคัญที่ผู้บริหารต้องลงทุนหากคิดจะไปพับบลิคคลาวด์

ปัจจุบัน มีผลิตภัณฑ์ที่น่าเชื่อถือมาช่วยเหล่าอยู่จำนวนมากดังนั้นผู้บริหารจึงควรเร่งหาระบบหรือเครื่องมือเหล่านั้นเพื่อมาเพิ่มความปลอดภัยกับระบบขององค์กรอย่างเร่งด่วน ก่อนที่จะเกิดความเสียหายตามมา ดังตัวอย่างที่มีให้เห็นแล้วมากมายทั่วโลก

นอกจากระบบอีกสิ่งสำคัญคือ การวางนโยบายความปลอดภัยที่รัดกุมรอบคอบซึ่งมาจากการวางแผนร่วมกันของทุกฝ่ายที่เกี่ยวข้อง องค์ประกอบเหล่านี้จะเป็นคำตอบสำคัญที่จะช่วยให้ผู้บริหารองค์กรนำพาองค์กรไปสู่ พับบลิคคลาวด์โดยไม่พัง หรือที่อาจจะตามมาปัญหาด้านความปลอดภัย หรือเสี่ยงต่อการโดนโจมตี และนำมาซึ่งการสูญเสียภาพลักษณ์และความน่าเชื่อถือขององค์กรในที่สุด

สุดท้ายนี้ ผมฝากติดตามการคาดการณ์เทรนด์ด้านความปลอดภัยสำหรับประเทศไทยในฉบับหน้าด้วยนะครับ

 

ที่มา: กรุงเทพธุรกิจ

 

6 เรื่องสำคัญรับมือภัยร้ายไซเบอร์ปี 2019

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เรียกได้ว่าปีที่ผ่านมา ทั่วโลกต่างผจญกับภัยคุกคามทางไซเบอร์อย่างหนักหน่วง แน่อนนว่าในปีนี้ เหล่าแฮกเกอร์คงเตรียมภัยร้ายรูปแบบใหม่ๆไว้เล่นงานโลกไซเบอร์ จึงเป็นคำถามสำคัญสำหรับทุกองค์กรและตัวเราว่า เราเตรียมพร้อมรับมือดีพอหรือยัง ฉบับนี้ผมมีเทรนด์เทคโนโลยีสำคัญที่จะช่วยเพิ่มประสิทธิภาพให้ระบบความปลอดภับขององค์กรคุณและเรื่องสำคัญที่ต้องคำนึง เริ่มด้วยเรื่องแรกกับแนวคิดการออกแบบระบบความปลอดภัยแนวใหม่ขององค์กรภายใต้แนวคิด “Zero Trust” ช่วยตอบโจทย์ปัญหาข้อมูลรั่วไหลที่กลายเป็นปัญหาใหญ่ในปีที่ผ่านมา โดยแนวคิด “Zero Trust” มองว่าทุกอุปกรณ์ไม่น่าเชื่อถือ จึงมีการออกแบบระบบเครือข่ายที่ยึดข้อมูลเป็นศูนย์กลาง (Data Centric Network) และวางแผนควบคุมความปลอดภัยรอบข้อมูลเพื่อสามารถบังคับใช้นโยบายความปลอดภัยในการเข้าถึงข้อมูล ซึ่งช่วยป้องกันวายร้ายที่จะแทรกซึมเข้ามาในระบบเครือข่ายและป้องกันข้อมูลรั่วไหลได้มีประสิทธิภาพมากขึ้น ทั้งนี้บริษัทใหญ่ชื่อดังระดับโลกอย่าง Google ได้ประยุกต์ใช้แนวคิดนี้เรียบร้อยแล้ว

เรื่องที่สอง ในเรื่องการจัดการสิทธ์การเข้าถึง หรือ Privilege Access Management ซึ่งจะกลายเป็นเรื่องสำคัญหรือสิ่งแรกที่องค์กรต้องคำนึง ตามที่งาน Gartner Security and Risk Management Summit ที่เน้นย้ำถึงเรื่อง Privilege Access Management ที่มีความสามารถการทำงานบนคลาวด์ และประกอบกับแนวคิดการวางระบบแบบ Zero Trust ทำให้ปริมาณการลงทุนเติบโตอย่างรวดเร็ว และถูกคาดการณ์ว่าจะมาแทนที่ Identity Governance, Access Management และการทำ User Authentication  เรื่องที่สามที่จะตามมา คาดได้ว่า มูลค่าการใช้จ่ายด้านความปลอดภัยจะเพิ่มสูงขึ้นจนเกินคาดหมาย ทาง Gartner ระบุสถิติการใช้จ่ายด้านความปลอดภัยในปี 2018 อยู่ที่ 114 พันล้านเหรียญ และคาดว่าในปี 2019 นี้จะโตขึ้นถึง 9% โดอยอยู่ที่ 124 พันล้านเหรียญ เนื่องจากมีการคาดว่าจำนวนของเหล่าแฮกเกอร์ และจำนวนการโจมตีที่ถูกเผยแพร่ที่เพิ่มมากขึ้น รวมถึงกฎข้อบังคับต่างๆจะถูกบังคับใช้อย่างเข้มงวดมากขึ้น อาทิ GDPR หรือกฎข้อบังคับเพื่อปกป้องการละเมิดข้อมูลของชาวยุโรป และน่าจะมีกฎข้อบังคับด้านการปกป้องข้อมูลตามมาอีกมาก ตามมาด้วยความกังวลในเรื่องการเสียชื่อเสียงหรือปัญหาต่างๆที่เกิดขึ้นหากเกิดข้อมูลรั่วไหล ยิ่งทำให้หลายองค์กรให้ความสำคัญและลงทุนด้านระบบความปลอดภัยทางไซเบอร์มากยิ่งขึ้น ในขณะที่ปี 2019 นี้ อุปกรณ์ IoT จะถูกแฮกหรือถูกโจมตีมากขึ้นจนนับไม่ถ้วน ซึ่งคาดว่าจะสูงถึง 30 พันล้านอุปกรณ์ภายในปี 2020

DevOps ถูกใส่ใจความปลอดภัยมากยิ่งขึ้น หลังจากทีม DevOps ได้รับความนิยมสร้างขึ้นในองค์กรเพื่อสร้างความคล่องในการทำงานของฝ่ายไอที โดยทางฝ่ายที่ดูแลความปลอดภัยจะต้องเพิ่มการจัดการสิทธิ์และรหัสเนื่องจากจำนวนที่เพิ่มขึ้นของบัญชีผู้ใช้และระบบ และเรื่องสุดท้าย อย่างที่ทราบกันดี เทคโนโลยี AI และ Machine Learning จะเข้ามามีบทบาทสำคัญยิ่งขึ้นไป แน่นอนว่าจะสามารถช่วยหยุดเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่อย่างน้อย 1 ครั้งที่จะเกิดขึ้นในปี 2019 จากความสามารถที่ถูกพัฒนาเพิ่มมากขึ้น ทั้งนี้ทาง Gartner คาดการณ์ว่า AI จะถูกใช้ในการพัฒนา Software ต่างๆเพิ่มขึ้นถึง 40% ภายในปี 2020 จึงเชื่อได้ว่า AI และ Machine Learning จะถูกจัดเป็นอีกเครื่องมือสำคัญในการสู้ศึกกับเหล่าภัยร้ายไซเบอร์

ทั้งนี้จึงสิ่งที่ทุกองค์กรและผู้ใช้อย่างเราต้องหาคำตอบให้กับคำถามที่ว่า เราเตรียมพร้อมรับมือดีพอหรือยัง เพราะแน่นอนว่าในปีนี้เราจะต้องเจอกับกองทัพยุคใหม่ของเหล่าภัยร้ายที่จะทวีความรุนแรงและน่ากลัวมากขึ้น แต่เชื่อว่าผู้ให้บริการด้านความปลอดภัยต่างก็พัฒนาเทคโนโลยีหรือโซลูชั่นเพื่อมารับมือ ขึ้นอยู่กับองค์กรได้เลือกที่เหมาะสม และใช้อุปกรณ์เหล่านั้นอย่างเกิดประโยชน์สูงสุดแค่ไหน รวมถึงการวางนโยบายที่ครอบคลุมและรัดกุมหรือไม่ สุดท้ายคือตัวผู้ใช้อย่างเราเองยังคงมีสติรอบคอมในการท่องโลกไซเบอร์หรือใช้งานอุปกรณ์ต่างๆหรือไม่

 

ที่มา: กรุงเทพธุรกิจ

มหันตภัยร้ายโลกไซเบอร์ 2018

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

         เรียกได้ว่าตลอดปี 2018 ที่ผ่านมา ทั่วโลกต่างเผชิญภัยร้ายทางไซเบอร์ไม่หยุดหย่อน เพราะเหล่าแฮกเกอร์ต่างตั้งหน้าตั้งตาผลิตอาวุธร้ายใหม่มาโจมตีเรา ที่สำคัญอาวุธร้ายหรือภัยร้ายเหล่านี้นับวันยิ่งตรวจสอบลำบากและสร้างความเสียหายในวงกว้าง และแน่นอนองค์กรใหญ่ทั่วโลกต่างตกเป็นเป้าหมายอย่างไม่มีใครคาดคิด และแน่นอนดูเหมือนว่าปีนี้จะเป็นปีของข้อมูลรั่วไหลที่มาพร้อมกับการ Phishing และการเจาะช่องโหว่ เหตุการณ์อื้อฉาวครั้งใหญ่ของปีนี้อย่างที่ทราบกัน คงหนีไม่พ้น กรณี Facebook, และสื่อโซเชียลรายอื่นอย่าง Quora, Timehop, Twitter และ Google+ ที่สุดท้ายต้องประกาศปิดตัวในปีหน้า  ตามด้วยสายการบินรายใหญ่ถึงสองสายการบินทั้งคาเธ่ย์แปซิฟิกและบริติชแอร์เวย์ และข้อมูลลูกค้าเครือโรงแรมใหญ่อย่าง Marriot รวมไปถึงทั้ง GPON เราท์เตอร์ของบริษัท ดาแซน (Dasan) ผู้ให้บริการอินเตอร์เน็ตไฟเบอร์เจ้าใหญ่ในเกาหลีใต้ ซึ่งมีผู้ใช้ทั่วโลก แฮกเกอร์สามารถส่งมัลแวร์แฝงตัวเข้ามาควบคุมเครื่องผ่านการสั่งการทางไกล และมีบอทเน็ต(Botnet) อย่างน้อย 5 แบบ ใช้ประโยชน์จากช่องโหว่เข้าโจมตีเหยื่อและสร้างกองทัพบอทเน็ตได้อีกหลายล้านตัว และตามมาด้วยแพลตฟอร์มบล็อกเชนชื่อดังอย่าง “อีโอเอส บล็อกเชน (EOS Blockchain)” มีพบช่องโหว่ที่แฮกเกอร์สามารถใช้เพื่อเข้าควบคุมเซิร์ฟเวอร์โหนดที่ใช้แอพพลิเคชั่นบล็อกเชนได้ นอกจากนั้นองค์กรของรัฐตกเป็นเป้าหมายเช่นกัน อย่าง FBI หรือ ข้อมูลผู้เยี่ยมชมเพนตากอน(Pentagon) อาคารทำการของกระทรวงกลาโหม, กระทรวงสาธารณสุขนอร์เวย์ เป็นต้น

ที่สำคัญปีนี้มีภัยร้ายเด่นๆในปีนี้ที่ถูกปล่อยออกมาคุกคามโลกไซเบอร์ เริ่มที่ มัลแวร์ ต้นปีมีรายงานการค้นพบมัลแวร์ครอสแพลตฟอร์ม (Cross-Platform) ชื่อว่า ครอสแรท (CrossRAT) โดยคำว่าRAT ย่อมาจาก รีโมท แอคเซ็ส โทรจัน (Remote Access Trojan) โดยเป็นโทรจันประเภทควบคุมระยะไกล ซึ่งมีความซับซ้อนสูงทำให้แอนตีไวรัสเกือบส่วนใหญ่ในตลาดไม่สามารถตรวจสอบได้ ใช้วิธีแพร่กระจายผ่านการคลิกโพสบน Facebook หรือข้อความบน WhatsApp เมื่อเหยื่อหลงกลคลิกลิงค์เหล่านั้น ลิงค์จะพาไปยังเว็บไซต์ปลอมที่แฮกเกอร์สร้างขึ้น และดาวน์โหลดแอพพลิเคชั่นที่แฝงครอสแรท (CrossRAT) ไว้โดยไม่รู้ตัว และทำให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้โดยทันที ในขณะที่ แรนซัมแวร์ มัลแวร์เรียกค่าไถ่ก็ยังคงได้รับความนิยม อย่างแรนซัมแวร์แซมแซม (Sam Sam) ที่ใช้การโจมตีด้วยการแพร่กระจายแบบ Worm หรือไวรัส โดยแรนซัมแวร์ แซมแซม จะเน้นเลือกเหยื่อที่ต้องการหรือมีศักยภาพในการจ่ายค่าไถ่สูง แล้วจึงเจาะระบบเครื่องเป้าหมายเพื่อเข้าฝังแรนซัมแวร์ นับว่าเป็น ‘แรนซัมแวร์’ยุคใหม่ เน้นกระจายวงแคบแต่ชัวร์ โดยมีเหยื่อที่โดนเล่นงานไปทั้งหมด 233 ราย รวมมูลค่าเสียหายมากกว่า 5.9 ล้านดอลลาร์ พบด้วยว่ามีกำไรสูงขึ้นเรื่อยๆ จนขณะนี้สามารถสร้างรายได้อยู่ที่ 3 แสนดอลลาร์ต่อเดือน

ต่อมาสะท้านวงการมัลแวร์กับมัลแวร์สายพันธุ์ “รัคนิ (Rakhni) สายพันธุ์ใหม่ ที่เพิ่มเครื่องมือขุดเหมืองเงินดิจิทัลเข้าไปด้วย ซึ่งเป็นการลักลอบใช้ทรัพยากรของเครื่องเหยื่อในการขุด หลังจากมัลแวร์รัคนิสายพันธุ์ใหม่อาละวาด มีข่าวพบมัลแวร์รูปแบบใหม่ที่มาพร้อมกับฟังชั่นที่เป็นทั้งแรนซัมแวร์(Ransomware) ลักลอบขุดเหมืองเงินดิจิทัล(Coin Mining) และบอทเน็ต (Botnet) โดยมัลแวร์ตัวใหม่นี้ ชื่อว่า “เอ็กซ์-แบช (X-Bash)” พุ่งเป้าโจมตีระบบปฏิบัติการลินิกซ์(Linux) และวินโดว์ส เซิร์ฟเวอร์(Window Server) โดยใช้วิธีเริ่มโจมตีโดยใช้บอทเน็ต(Botnet) สแกนหาช่องโหว่ จากนั้นจะส่งแรนซัมแวร์เข้าค้นหาฐานข้อมูลบริการ หากพบจะสแกนและลบฐานข้อมูลทิ้ง และหากพบว่าเครื่องของเหยื่อมีศักยภาพจะส่ง ตัวลักลอบขุดเหมืองเงินดิจิทัล (Coin Mining) เพื่อเพิ่มรายได้

ต่อกันด้วยภัยร้ายอย่าง บอทเน็ต ที่สร้างกระแสฮือฮาอย่าง ดีม่อนบอท (DemonBot) หรือ “เจ้าบอทปีศาจ” ที่พุ่งเป้าโจมตีคลาวด์ เซิร์ฟเวอร์ กว่า 70 เครื่องพร้อมแพร่กระจายโจมตีเหยื่อมากกว่า 1,000 ครั้งต่อวัน และเมื่อต้นเดือนธันวามีข่าวที่ FBI สั่งปิดเว็บไซต์ 3ve บริษัทโกงหรือปั่นโฆษณา (Ad Fraud) รายใหญ่แห่งหนึ่งของโลก โดยปล่อย Botnet เครื่องมือสร้างคลิกปลอม กระทบเหยื่อไปมากกว่า 1.7 ล้านเครื่อง สร้างรายได้มหาศาลหรือหลายสิบล้านเหรียญ

นี่เป็นเพียงภัยร้ายส่วนนึงเท่านั้น เรียกได้ว่ายังคงมีภัยร้ายที่รอตบเท้าเข้าโจมตีโลกไซเบอร์อยู่อีกมาก แม้ว่าเหล่าผู้ให้บริการความปลอดภัยจะไม่ได้นิ่งนอนใจ ที่ยังคงพัฒนาโซลูชั่นเพื่อเสริมทัพความปลอดภัยมาตลอด แต่สิ่งสำคัญที่จะต่อกร เหล่าภัยร้าย คือเกราะหรือนโยบายป้องกันที่องค์กรต้องสร้างให้รัดกุมและบังคับใช้อย่างเต็มที่ ทั้งนี้การอบรมหรือให้ความรู้แก่ผู้ใช้ยังคงเป็นเรื่องที่ต้องทำอย่างสม่ำเสมอ ท้ายที่สุดนี้ขออวยพรปีใหม่ให้ทุกท่านเดินทางปลอดภัย และเริ่มปีใหม่ด้วยอย่างปลอดภัยจากภัยร้ายไซเบอร์นะครับ

 

ที่มา: กรุงเทพธุรกิจ

ข้อมูลรั่วไหล บทเรียนราคาแพงของปี 2018

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ส่งท้ายปี 2018 ด้วยข่าวข้อมูลรั่วไหลจากสังคมออนไลน์รายใหญ่ระดับโลกอีกครั้งกับ Twitter โดยทาง Twitter ออกมาเปิดเผยว่าพบช่องโหว่ใน API ที่ทำให้แฮกเกอร์สามารถเข้าไปข้อมูลส่วนตัวของผู้ใช้งานรวมทั้งรหัสประเทศ หมายเลขโทรศัพท์ ที่เชื่อมโยงกับแอคเคาท์ของผู้ใช้งาน แม้จะไม่ได้ทำการเปิดเผยไว้ก็ตาม โดยข้อมูลเริ่มรั่วไหลถูกพบเมื่อช่วงกลางเดือนพฤศจิกายน ทั้งนี้ทาง Twitter ยืนยันว่าหมายเลขโทรศัพท์ที่หลุดไปข้อมูลไม่ครบถ้วน และมีการรั่วไหลเพียงแค่วันเดียว ซึ่งทาง Twitter หลังจากทราบเรื่องได้รีบทำการตรวจสอบและรีบแจ้งเตือนผู้ใช้งานที่ได้รับผลกระทบ อย่างไรก็ตามเหตุการณ์ครั้งนี้ทาง Twitter ไม่ได้เปิดเผยจำนวนผู้ที่ได้รับผลกระทบ

และนี้ไม่ใช่ครั้งแรกของ Twitter ที่ต้องเผชิญภัยคุกคามทางไซเบอร์ โดยเมื่อเดือนพฤษภาคมที่ผ่านมา ทาง Twitter ต้องประกาศแจ้งเตือนผู้ใช้งาน Twitter ทั้ง 330 ล้านแอคเคาท์ให้เปลี่ยนพาสเวิร์ดหลังจากที่พบข้อบกพร่องในซอฟท์แวร์ที่เปิดเผยข้อมูลพาสเวิร์ดของผู้ใช้งานโดยไม่ได้ตั้งใจ ในขณะที่เดือนกันยายน Twitter พบข้อบกพร่องที่ Account Activity API หรือ AAAPI และส่งผลให้แอพพลิเคชั่นที่ไม่มีสิทธิ์เข้าถึงข้อความ Direct Message และข้อความทวีตที่ผู้ใช้งานตั้งค่าส่วนตัว

เรียกได้ว่าปีนี้ สาวกสังคมออนไลน์ต้องหวั่นผวาเผชิญหน้ากับเหตุการณ์รั่วไหลครั้งใหญ่มากมาย ไม่ว่าจะเป็น Timehop เครือข่ายสังคมออนไลน์ที่มีผู้ใช้งานทั่วโลกกว่า 21 ล้านแอคเคาท์ ปล่อยข้อมูล Username และที่อยู่รั่วไหลไปถึง 4.7 ล้านแอคเคาท์ และกรณีอื้อฉาวครั้งใหญ่ของสื่อออนไลน์เจ้าใหญ่อย่าง Facebook ที่เกิดเหตุการณ์ข้อมูลรั่วไหลแทบจะตลอดปีนี้เลยก็ว่าได้ ตั้งแต่ช่วงต้นปีจากกรณีของ Cambridge Analytica ที่ส่งผลให้ข้อมูลผู้ใช้กว่า 87 ล้านรายรั่วไหลออกไป ช่วงกลางปีพบ Bug ที่ทำให้โพสส่วนตัวของผู้ใช้งานกว่า 14 ล้านแอคเคาท์ถูกเปิดเผยต่อสาธารณะ ในขณะที่เดือนกันยายนข้อมูลผู้ใช้งานมากกว่า 30 ล้านแอคเคาท์รั่วไหลจาก Feature ที่ชื่อ View As เมื่อเดือนพฤศจิกายนมีการเปิดเผยว่าแฮกเกอร์ขโมยข้อมูลผู้ใช้งาน Facebook กว่า 8 หมื่นแอคเคาท์ไปขายใน Dark Web และเมื่อไม่นานมานี้ทาง Facebook ปล่อยให้รูปภาพของผู้ใช้งานรั่วไหลอีกถึง 6.8 ล้านแอคเคาท์ และเมื่อปีที่แล้วทาง ข่าวใหญ่อีกข่าวคือ สังคมออนไลน์อย่าง Instagram โดนแฮกเกอร์อาศัยช่องโหว่บน API เข้าขโมยข้อมูลบัญชีเหล่าคนดังไปขายกว่า 6 ล้านแอคเคาท์

หวังว่า Twitter จะเป็นเหตุการณ์ข้อมูลรั่วไหลสุดท้ายในปีนี้ เพราะตลอดปีที่ผ่านมาทั่วโลกต่างเผชิญเหตุการณ์รั่วไหลที่สร้างความเสียหายมากมายทั้งต่อผู้ใช้และผู้ให้บริการ และข้อมูลมากกว่า 4 พันล้านข้อมูลที่รั่วไหลไปจากผู้ให้บริการรายใหญ่ทั่วโลกไม่ว่าจะ T-Mobile, Quora, Marriot, Canada Airline หรือหน่วยงานรัฐทั่วโลก ซึ่งเหตุการณ์เหล่านี้ถือเป็นเครื่องยืนยันและพิสูจน์ชัดเจน ยิ่งบริการของคุณมีผู้ใช้งานทั่วโลก ยิ่งตกเป็นเป้าหมายของการโจมตี ดังนี้ คุณควรพร้อมรับมืออยู่เสมอถ้าไม่อยากเป็น 1 ในบทเรียนราคาแพง เพราะสิ่งหนึ่งที่เสียไป คือ ชื่อเสียงและความเชื่อมั่นของลูกค้าที่ยากจะเรียกคืน เช่นเดียวกับเหล่าผู้ใช้งานอย่างเรา ต้องมีสติและรอบครอบอยู่เสมอมิฉะนั้นคุณอาจตกเป็นเหยื่อของเหล่าอาชญากรทางไซเบอร์

 

ที่มา: กรุงเทพธุรกิจ