ไม่อัพเดทแพทช์ เรื่องน้อยนิด แต่ความเสียหายมหาศาล

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

บางครั้งการทำเรื่องเล็กๆที่หลายคนมองว่าเป็นเรื่องไม่สำคัญ หรือว่างค่อยทำ กลับเป็นเรื่องใหญ่ที่อาจสร้างความเสียหาย หรือป้องกันความเสียหายได้อย่างคาดไม่ถึง เช่นเดียวกับข่าวล่าสุด ที่มีการเตือนถึงการอัพเดท MS Word 2016 รวมถึงเวอร์ชั่นเก่า ที่อาจเปิดช่องโหว่ให้แฮกเกอร์ลอบฝังโค้ดไว้ในไฟล์เอกสารที่หลอกให้ผู้ใช้งานเปิดไฟล์เอกสารนั้น หลังจากเปิดใช้งานจะเป็นการเปิดการทำงานของมัลแวร์ โดยช่องโหว่ที่พบมาจากฟีดเจอร์ในการฝังวิดีโอออนไลน์ลงในเอกสารในโปรแกรม MS Word  โดยเมื่อผู้ใช้ทำการเพิ่มลิงค์วิดีโอ ลิงค์นั้นจะถูกเปลี่ยนสคริปต์เพื่อไปยังวิดีโอของแฮกเกอร์ที่แฝงมัลแวร์ และหากเหยื่อมีการคลิกวิดีโอจากไฟล์เอกสารนั้นแล้วเครื่องของเหยื่อจะถูกมัลแวร์เล่นงานทันที นอกจากการอัพเดทแพทช์ นักวิจัยเตือนให้ผู้ใช้บล็อกหรือไม่เปิดไฟล์เอกสารที่มีการฝังลิงค์วิดีโออย่าง หรือ ไฟล์ Document.xml จากแหล่งที่มาต้องสงสัย

หลายครั้งที่เราถูกโจมตีมักเกิดจากช่องโหว่ทั้งหลายที่แฮกเกอร์ค้นพบ โดยเฉพาะในโปรแกรมหรืออุปกรณ์ที่ได้รับความนิยม เพราะมักตกเป็นเป้าหมายของเหล่าแฮกเกอร์ อย่างไรก็ตามเหล่าเจ้าของโปรแกรมหรืออุปกรณ์เหล่านั้นหากทราบถึงช่องโหว่จะออกแพทช์เพื่อปิดช่องโหว่เหล่านั้น แต่บางครั้งเมื่อมีการออกแพทช์มา ผู้ใช้หลายรายเลือกเพิกเฉยต่อการอัพเดทแพทช์ทำให้ แฮกเกอร์ใช้ช่องโหว่เข้าโจมตีผู้ใช้เหล่านั้น และนำมาซึ่งความเสียหายที่คาดไม่ถึง อย่างกรณีของ WannaCry ชื่อดังที่ระบาดทั่วโลกในปีที่แล้วซึ่งเกิดจากช่องโหว่ของระบบปฏิบัติการ Windows ที่แม้ทางไมโครซอฟท์จะปล่อยแพทช์เพื่อให้ผู้ใช้อัพเดทไปก่อนที่จะถูกโจมตีแล้ว แต่ผู้ใช้หลายคนกลับไม่อัพเดท จึงทำให้ยังมีช่องโหว่ที่ทำให้แฮกเกอร์ได้ใช้เพื่อทำการเข้าโจมตีเหยื่อเหล่านั้น และนำมาซึ่งความเสียหายมหาศาลในท้ายที่สุด

แม้ว่าการอัพเดทแพทช์ต่างๆดูจะเป็นเรื่องเล็ก หรือ ยุ่งยาก บ้าง แต่เป็นวิธีสำคัญ รวมถึงการหมั่นสำรองข้อมูลและระมัดระวังและมีสติในการคลิกหรือลงโปรแกรม ไฟล์ แอพพลิเคชั่นต่างๆอยู่เสมอล้วนเป็นตัวช่วยเพื่อป้องกันหรือลดความเสี่ยงจากการถูกเหล่าแฮกเกอร์โจมตี รวมถึงป้องกันความเสียหายที่เกิดขึ้นทั้งทรัพย์สินและชื่อเสียงได้อย่างแน่นอน

บอทเน็ท ภัยคุกคามที่ต้องจับตามอง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ภัยคุกคามยุคไซเบอร์ไม่ว่าจะเป็น มัลแวร์ แรนซัมแวร์ ไวรัส บอทเน็ท ซึ่งมาพร้อมกับรูปแบบโจมตีหลากหลาย และยากที่จะรับมือยากขึ้นตลอดเวลา เมื่อไม่นานมานี้นักวิจัยพบบอทเน็ทใหม่ที่สร้างการโจมตีแบบดีดอส (DDoS) โจมตีคลาวด์ เซิร์ฟเวอร์ ผ่านช่องโหว่ของ ฮาดูป (Hadoop) ซึ่งเป็นเครื่องมือสำคัญที่องค์กรใหญ่ๆใช้ติดตั้งบนคลาวด์เพื่อจัดเก็บและประมวลผลข้อมูลหรือคือเครื่องมือจัดการข้อมูลขนาดใหญ่ (Big Data) นั่นเอง โดยบอทเน็ทตัวใหม่นี้ชื่อว่า ดีม่อนบอท (DemonBot) หรือ “เจ้าบอทปีศาจ”

เจ้าบอทปีศาจ (DemonBot) พุ่งเป้าโจมตีคลาวด์ เซิร์ฟเวอร์ ซึ่งตอนนี้พบแล้วเครื่องเซิร์ฟเวอร์กว่า 70 เครื่องพร้อมแพร่กระจายโจมตีเหยื่อมากกว่า 1,000 ครั้งต่อวัน อย่างไรก็ตามการโจมตีโดยใช้บอทเน็ทที่สร้างกองทัพดีดอส (DDoS) โจมตีเหยื่อ นับเป็นการโจมตีที่น่ากลัวอย่างมาก เพราะสามารถสร้างความเสียหายในวงกว้าง และนำมาสู่ธุรกิจให้เช่าบอทเน็ทโจมตีเหยื่อ อย่างกรณีที่มีแฮกเกอร์ลงโฆษณาให้เช่ากองทัพบอทเน็ทที่ชื่อ มิราย บอทเน็ท (Mirai Botnet) จำนวนกว่า 400,000 เครื่องเพื่อโจมตีเป้าหมาย

โดยสถิติการโจมตีจากบอทเน็ท พบว่ามีประเทศที่มีสถิติการโจมตีด้วยบอทเน็ทมากที่สุดคือประเทศจีน รองลงมาคือ สหรัฐอเมริกา และ เกาหลีใต้ โดย 91 เปอร์เซ็นต์ของผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์พบว่าการโจมตีด้วยดีดอส (DDoS) ทำให้องค์กรเสียค่าใช้จ่ายถึง 50,000 เหรียญจากข้อมูลหรือบัญชีธุรกิจสูญหายรวมถึงผลผลิตการทำงานของพนักงาน และ 69 เปอร์เซนต์ขององค์กร โดนโจมตีด้วยดีดอส (DDoS) ถึง 20-50 ครั้งต่อเดือน หรือ 1 ครั้งต่อวัน

เห็นได้ว่าภัยคุกคามเหล่านี้สร้างความเสียหายได้อย่างน่ากลัว ดังนี้ แต่ละองค์กรควรมีนโยบายป้องกันที่เข้มแข็ง ไม่ว่าจะเป็นการอัพเดทแพทช์อย่างสม่ำเสมอ หมั่นตรวจสอบช่องโหว่ และหากเป็นองค์กรใหญ่แล้วควรมีการลงทุนเพื่อสร้างระบบความปลอดภัยที่มีประสิทธิภาพ อย่างการมีระบบที่สามารถตรวจสอบหรือมองเห็นการทำงานของบอทเน็ทบนเครื่องได้ ที่เรียกว่า Next Gen Endpoint หรือการใช้เทคโนโลยีอย่าง Threat Intelligent ที่ช่วยอัพเดทภัยคุกคามที่เกิดขึ้นทั่วโลก เพื่อให้เราสามารถเตรียมรับมือหรือป้องกันได้ ในขณะเดียวกันการช่วยให้พนักงงานหรือผู้ใช้มีความระมัดระวังในการใช้งานอยู่เสมอ นับเป็นสิ่งที่ควรทำอย่างยิ่ง

ที่มา: กรุงเทพธุรกิจ

เมื่อสายการบินเผชิญเหตุการณ์ข้อมูลรั่วไหล

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

บริษัทชั้นนำต่างๆ จากทั่วโลกต่างตกเป็นเหยื่อ

อย่างที่ทราบปีนี้เรียกได้ว่า “เป็นยุคของข้อมูลรั่วไหล(Data Breach)” โดยองค์กรใหญ่หลายองค์กรทั่วโลกต่างโดนเล่นงาน ไม่เว้นแม้แต่หน่วยงานรัฐบาลของประเทศมหาอำนาจระดับโลกที่มีระบบป้องกันหนาแน่นอย่างสหรัฐอเมริกา ที่ไม่นานมานี้เพิ่งถูกแฮกเกอร์เล่นงานเพนตากอน(Pentagon) อาคารทำการของกระทรวงกลาโหมสหรัฐ ซึ่งทำให้ข้อมูลผู้ที่เข้ามาติดต่อที่อาคารรั่วไหลไปมากถึง 3 หมื่นราย

ขณะเดียวกันบริษัทชั้นนำต่างๆ จากทั่วโลกต่างตกเป็นเหยื่อให้กับเหล่าแฮกเกอร์มาแล้วทั้งสิ้น ล่าสุดสายการบินขนาดใหญ่ต่างๆ ก็หนีไม่พ้น ต่างถูกแฮกเกอร์เล่นงานเรียบร้อยแล้วเช่นกัน

สายการบินชั้นนำล่าสุดที่ตกเป็นเหยื่อคือ คาเธ่ย์ แปซิฟิก (Cathay Pacific) สายการบินระดับประเทศเกาะฮ่องกง ซึ่งถูกแฮกเกอร์เจาะฐานข้อมูลทำให้ข้อมูลและประวัติส่วนตัวของผู้โดยสารกว่า 9.4 ล้านคนรั่วไหลออกไป รวมทั้งหมายเลขพาสปอร์ตถึง 8.6 แสนคน และเลขประจำตัวประชาชนของชาวฮ่องกงอีกประมาณ 2.45 แสนคน

อย่างไรก็ตาม ยังมีสายการบินใหญ่ระดับโลกอีกหลายสายการบินที่ถูกเล่นงาน ไม่ว่าจะเป็นสายการบินแคนาดา แอร์ไลน์ (Canada Airline) ที่ข้อมูลลูกค้าในแอพพลิเคชั่นรั่วไหลถึง 2 หมื่นราย โดยเป็นข้อมูลส่วนตัวของลูกค้า เช่น ชื่อ อีเมล เบอร์โทร เลขพาสปอร์ต

รวมไปถึง ข้อมูลประจำตัวนักท่องเที่ยว อย่างเพศ วันเกิด สัญชาติ วันหมดอายุของพาสปอร์ต และที่อยู่ในประเทศ แน่นอนว่ารายนี้ยังไม่ใช่สายการบินสุดท้ายที่ถูกเล่นงาน เพราะสายการบินบริติช แอร์เวย์ (British Airways) ถูกแฮกทำให้ข้อมูลบัตรเครดิตของลูกค้ากว่า 3.8 แสนรั่วไหลเช่นกัน

เรื่องของข้อมูลรั่วไหล เป็นสิ่งที่ทุกองค์กรต้องหันมาสน แน่นอนไม่ใช่แค่สายการบินหรือบริษัทองค์กรใหญ่ๆ ที่ตกเป็นเป้าหมาย แม้แต่องค์กรขนาดเล็กๆ หรือหน่วยงานราชการก็มักถูกมองว่าเข้าถึงได้ง่าย นั่นจึงทำให้องค์กรเหล่านี้ตกเป็นเหยื่อบ่อยครั้ง แม้ผลตอบแทนอาจไม่เท่าองค์กรใหญ่ๆ ก็ตาม

การระวังเรื่องข้อมูลรั่วไหลนอกจากการสร้างระบบความปลอดภัยที่รัดกุมแล้ว การอบรมให้ผู้ใช้มีความระมัดระวังและมีสติเป็นสิ่งพื้นฐานสำคัญที่ควรรีบทำเช่นกัน

เป็นหน้าที่ของทุกคนที่ต้องให้ความสำคัญกับการสร้างเกราะป้องกันด้านความปลอดภัย ผู้ใช้งานต้องระมัดระวัง ป้องกันไม่ให้กลายเป็นเหยื่อ เครื่องมือ หรือเปิดช่องให้อาชญากรไซเบอร์เจาะระบบเข้ามาโจมตี

ที่มา: กรุงเทพธุรกิจ

เตรียมรับมือยุคของข้อมูลรั่วไหล

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

สร้างความเสียหายต่อทั้งองค์กรที่ตกเป็นเหยื่อและลูกค้า

ปีนี้เรียกได้ว่าทั่วโลกต่างต้องเผชิญกับภัยคุกคามไม่หยุดหย่อน โดยเฉพาะภัยจากข้อมูลรั่วไหลที่สร้างความเสียหายต่อทั้งองค์กรเจ้าของข้อมูลที่ตกเป็นเหยื่อและลูกค้าขององค์กรเหล่านั้น จากรายงานพบว่าปีนี้จำนวนข้อมูลรั่วไหลเพิ่มมากขึ้นจากปี 2560 ถึง 133%

โดยเพียงช่วงครึ่งปีแรกมีข้อมูลรั่วไหลไปแล้วกว่า 4.5 พันล้านข้อมูลทั่วโลก ในแต่ละวันมีข้อมูลรั่วไหลกว่า 25 ล้านข้อมูล ทั้งนี้ตั้งแต่ปี 2556 พบว่ามีข้อมูลทั่วโลกรั่วไหลมากกว่า 14 พันล้านข้อมูล

องค์กรหรือบริษัทใหญ่ทั่วโลกต่างตกเป็นเหยื่อของเหตุการณ์ข้อมูลรั่วไหล โดยเฉพาะหน่วยงานภาครัฐมักตกเป็นเป้าหมาย เพราะแฮกเกอร์เชื่อว่าหน่วยงานภาครัฐเหล่านั้นโจมตีได้ง่ายที่สุด และล่าสุดองค์กรความมั่นคงของสหรัฐอเมริกาต้องสั่นสะเทือนกับเหตุการณ์ข้อมูลผู้เยี่ยมชมเพนตากอน(Pentagon) อาคารทำการของกระทรวงกลาโหมสหรัฐอเมริกาถูกแฮกทำให้ข้อมูลผู้ที่เข้ามาติดต่อที่อาคารรั่วไหลถึง 3 หมื่นราย

แน่นอนว่ายังมีองค์กรรัฐขนาดใหญ่อื่นๆ ทั่วโลกที่ตกเป็นเหยื่อของเหล่าแฮกเกอร์ อาทิ กระทรวงสาธารณสุขภูมิภาคตะวันออกเฉียงใต้(Health South-East Regional Health Authority หรือ RHF) ของประเทศนอร์เวย์ ที่ถูกแฮกเกอร์ขโมยข้อมูลส่วนตัว บันทึกสุขภาพของประชาชนนอร์เวย์ไปได้ถึง 2.9 ล้านคนจากประชากรทั้งหมด 5.2 ล้านคน

นอกจากหน่วยงานรัฐบาล องค์กรใหญ่ระดับโลกหลายองค์กรตกเป็นเหยื่อไม่แพ้กัน อย่างแอพพลิเคชั่นสุขภาพชื่อดัง MyFitnessPal ปล่อยให้ข้อมูลผู้ใช้รั่วไหลไปถึง 150 ล้านแอคเคาท์ สื่อสังคมออนไลน์อย่างเฟซบุ๊คที่ตกเป็นข่าวอื้อฉาว หรือบริษัทด้านมือถือ Sungy Mobile ผู้ให้บริการและพัฒนาแพลตฟอร์มแอพพลิเคชั่นบนมือถือชื่อดังระดับโลกในจีน ซึ่งมีผู้ใช้บริการทั่วโลกถึง 160 ล้านราย พบข้อมูลรั่วไหลถึงกว่า 50.5 ล้านบัญชี

ขณะที่สายการบินใหญ่อย่างแคนาดา แอร์ไลน์ ข้อมูลลูกค้าในแอพพลิเคชั่นรั่วไหลถึง 2 หมื่นราย ลามไปถึงสายแฟชั่นอย่าง อย่าง อาดิดาส, ฟอร์เอฟเวอร์21 หรือล่าสุดเว็บไซต์ชอปปิงออนไลน์ SHEIN-Fashion จากอเมริกาพบข้อมูลรั่วถึง 6.5 ล้านคน

ที่ผ่านมามีบทเรียนจากบริษัทยักษ์ใหญ่จำนวนมากให้เห็นไม่ว่าจะกูเกิล, อีควิแฟกซ์, อินเทล, อูเบอร์ โดยต่างเคยตกเป็นเหยื่อของเหล่าแฮกเกอร์มาก่อนแล้ว แต่สุดท้ายแล้วแฮกเกอร์เหล่านี้ยังคงมองหาจุดอ่อนและช่องโหว่เพื่อเข้าโจมตีและขโมยข้อมูลต่างๆ ไม่เว้นวัน

นับวันภัยไซเบอร์ยิ่งทวีความรุนแรง และพัฒนาวิธีการที่ยากตรวจสอบมากขึ้นเรื่อยๆ ที่สำคัญคือ องค์กรของคุณเตรียมพร้อมรับมือดีพอหรือยัง เพราะความเสียหายที่ตามมานั้นอาจมากมายกว่าที่คิด และแน่นอนการเสียชื่อเสียงคือสิ่งที่น่ากลัวที่สุดเพราะยากที่จะสร้างใหม่ได้

ที่มา: กรุงเทพธุรกิจ

เมื่อจีนแอบแทรกซึมสหรัฐฯผ่านการฝังชิป

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เมื่อจีนแอบแทรกซึมสหรัฐผ่านการฝังชิป

 

จีนเป็นประเทศที่มีข้อได้เปรียบในการแฝง หรือลอบใส่เครื่องมือลงในอุปกรณ์ต่างๆ

ตื่นตะลึงทั่วโลกอีกครั้ง โดยเฉพาะสหรัฐอเมริกา เมื่อสำนักข่าวรายใหญ่อย่าง บลูมเบิร์ก รายงานข่าวถึงการแทรกซึมบริษัทของสหรัฐอเมริการวมกว่า 30 บริษัท บริษัทพัฒนาซอฟท์แวร์ส่งภาพจากโดรนไปยัง CIA สำนักข่าวกรองของสหรัฐ และระบบสื่อสารที่ใช้ติดต่อกับสถานีอาวกาศนานาชาติ ISS และบริษัทยักษใหญ่อย่าง Apple และ Amazon

โดยใช้วิธีคือสายลับชาวจีนซึ่งแอบฝังไมโครชิป ไว้ในอุปกรณ์แผงวงจรหลักของเซิร์ฟเวอร์ที่ถูกผลิตโดยบริษัทลูกของบริษัทชื่อดังอย่าง Super Micro Computer จากโรงงานในจีน ไมโครชิปที่ใช้ มีขนาดเล็กมากเทียบได้กับปลายดินสอแท่ง ทั้งนี้ สายลับจีนจะใช้ไมโครชิปนั้นสร้างประตูลับ หรือช่องโหว่ เพื่อเจาะเข้าสู่ระบบเครือข่ายของบริษัทที่ใช้อุปกรณ์ที่ฝังไมโครชิปเหล่านั้นไว้

จีนเป็นประเทศที่มีข้อได้เปรียบในการแฝง หรือลอบใส่เครื่องมือลงในอุปกรณ์ต่างๆ เพราะเป็นผู้ผลิตมือถือ 75% ของมือถือทั่วโลก และอุปกรณ์เครื่องคอมพิวเตอร์ 90% ทั่วโลก จึงมีศักยภาพในการแพร่กระจายจากจำนวนอุปกรณ์ที่มีฐานผลิตที่จีนทั่วโลกนี้

อย่างไรก็ตาม แม้ว่า Apple และ Amazon จะออกมาปฏิเสธ แต่เหตุการณ์ครั้งนี้ นับว่าเป็นการโจมตีซัพพลายเชนที่ใหญ่ระดับโลก และกลายเป็นภัยคุกคามที่น่ากลัว ทำให้หลายประเทศตื่นตัวและระมัดระวังภัยคุกคามทางไซเบอร์มากขึ้น และยิ่งจับตามองสินค้าหรืออุปกรณ์ที่มาจากประเทศจีนมากขึ้น ทำให้สหรัฐอเมริกาต้องตื่นตัวเตรียมรับมือการก่อการร้ายทางไซเบอร์

เพราะหากสำเร็จแฮกเกอร์จะได้ข้อมูลความลับที่กระทบความมั่นคงแน่นอน หรือเรียกได้ว่าเป็นจุดเริ่มต้นสงครามทางการค้า ระหว่างประเทศผู้มีอำนาจสองยักษ์ใหญ่ของโลก เนื่องด้วยอุปกรณ์อิเลคทรอนิกส่วนใหญ่ที่ขายในประเทศมาจากประเทศจีน

จึงอาจทำให้สหรัฐอเมริกาเริ่มกีดกันทางการค้าจากประเทศจีนมากขึ้น เพื่อป้องกันภัยคุกคามหรือการก่อการร้ายทางไซเบอร์ เช่น การเพิ่มมาตรการการนำของเข้าจากประเทศจีน ไปหาประเทศใกล้เคียงเช่น ประเทศไต้หวัน ก็เป็นได้

ที่มา: กรุงเทพธุรกิจ

 

DDoS เครื่องมือการประท้วง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ภัยร้ายอย่าง DDoS (Distributed Denial of Service) ซึ่งเป็นรูปแบบการโจมตีเครือข่ายที่ทำให้เครื่องเซิร์ฟเวอร์ไม่สามารถทำงานได้ปกติ โดยเป็นภัยร้ายที่น่าจับตามองด้วยอัตราการเพิ่มสูงขึ้นเกือบ 50 เปอร์เซ็นต์ในควอเตอร์แรกของปี 2018 เมื่อเทียบกับควอเตอร์สุดท้ายของปีที่แล้ว โดยการโจมตีแบบ DDoS สามารถสร้างความเสียหายได้อย่างน่ากลัว โดยในปีนี้มีเหตุการณ์โจมตี DDoS ขนาดใหญ่ที่น่าสนใจคือ การโจมตี Github เมื่อเดือนกุมภาพันธ์ที่ผ่านมา ซึ่งเป็นการสร้างสถิติการโจมตีในการยิง DoS ถึง 1.3 เทราไบต์ต่อวินาที และหลังจากนั้นเพียง 5 วัน บริษัทให้บริการเทเลคอมของอเมริกาทำลายสถิติด้วยสถิติใหม่ 1.7 เทราไบต์ต่อวินาที อย่างไรก็ตามด้วยจุดหมายหลักของการโจมตีแบบ DDoS คือทำให้เหยื่อไม่สามารถดำเนินงานหรือปฏิบัติงานได้ จึงถูกนิยมใช้เป็นเครื่องมือทางการเมืองหรือการประท้วงต่างๆ

โดยเมื่อเดือนกันยายนที่ผ่านมา มีเหตุการณ์โจมตีบริษัท RWE ซึ่งเป็นบริษัทพลังงานรายใหญ่ของเยอรมัน โดยแฮกเกอร์ใช้การโจมตีด้วย DDoS เพื่อประท้วงการขุดเหมืองถ่านหิน การโจมตีครั้งนี้เป็นการโจมตีเว็บไซต์ของ RWE ซึ่งทำให้เว็บไซต์ใช้การไม่ได้ โดยการโจมตีเกิดขึ้นระหว่างที่ทางตำรวจพยายามเคลียร์พื้นที่ของกลุ่มผู้ประท้วงเพื่อสิ่งแวดล้อมที่มาตั้งแคมป์ในป่าฮัมบาค (Hambach) ซึ่งเป็นพื้นที่ทาง RWE วางแผนจะทำเหมืองถ่านหิน อย่างไรก็ตามมีเหตุการณ์ประท้วงหรือทางการเมืองใหญ่ๆหลายครั้งที่มีการนำ DDoS มาใช้เป็นเครื่องมือ ใกล้ตัวเราที่สุด คือ การประท้วง Single Gateway ที่เหล่าผู้ประท้วงปล่อยการโจมตี DDoS ซึ่งทำให้เว็บไซต์ราชการของไทยหลายหน่วยงานล่ม และกรณีการโจมตีเครือข่ายประเทศจอร์เจียในปี 2008 เหตุการณ์ที่เกิดขึ้นทำให้รัฐบาลจอร์เจียย้ายเซิร์ฟเวอร์ไปไว้ในเครือข่ายประเทศสหรัฐอเมริกา และสื่ออย่าง CNN ที่หลังจากผู้สื่อข่าวได้แสดงความคิดเห็นในเรื่องการจัดงานโอลิมปิกประเทศจีนในปี 2008 ทำให้ชาวจีนไม่พอใจและนำไปสู่การโจมตีเว็บไซต์ CNN ด้วย DDoS ในที่สุด

หลายองค์กรอาจมีโอกาสโดนโจมตี ไม่ว่าจะในแง่ของการเมืองหรืออาจในแง่ของการแข่งขันทางธุรกิจ เพราะฉะนั้นการป้องกันการโจมตี DDoS เป็นสิ่งที่ทุกองค์กรต้องคำนึง นอกเหนือจากการเตรียมแบนด์วิช (Bandwidth) สำรองไว้ ยิ่งองค์กรใหญ่จำเป็นที่ต้องพึ่งพาระบบป้องกัน DDoS (DDoS Protection) ที่พร้อมรับมือได้ ซึ่งควรมีระบบดูแล Network Application หรือ Web Application ที่มีความสามารถในเรื่องการป้องกัน DDoS (DDoS Protection) และช่วยลดความรุนแรงของการโจมตีจาก DDoS (DDoS Mitigation) เพื่อป้องกันความเสี่ยงจากความเสียหายจากการโจมตีที่อาจเกิดขึ้นได้

ที่มา: กรุงเทพธุรกิจ

nForce ขอแนะนำโซลูชั่นที่ช่วยคุณจัดการอีเมลได้อย่างมีประสิทธิภาพและปลอดภัยอย่าง Openfind ซึ่งเป็นบริษัททางด้าน Security Solution รวมถึง Message communication และ File Sharing ซึ่งในปัจจุบันมีกลุ่มลูกค้าในระดับองค์กรมากกว่า 25,000 องค์กร และมีผู้ใช้งานแล้วกว่า 25 ล้าน License ซึ่งในส่วนของ Message communication และ File sharing มีความสามารถหลากหลายพร้อมทั้งสามารถที่จะทำ OEM เป็นขององค์กรเองได้อีกด้วย โดยแบ่งการทำงานออกเป็น 7 Modules ด้วยกันดังนี้

  1. MailGate เป็นระบบ Email Gateway ที่ป้องกันภัยคุกคามของอีเมลพร้อมทั้งป้องกันไวรัสแบบเรียลไทม์ตลอดจนการตรวจหาและกรองสแปมโดยอัตโนมัติ ได้รวมฟังก์ชันการบริหารที่ครบถ้วน ใช้งานง่าย สามารถกำหนดการจัดการอีเมล และปรับแต่งฟังก์ชันการป้องกันจดหมายได้เป็นอย่างดี
  2. MailCloud Messenger เป็นระบบ Chat ที่ใช้สื่อสารภายในองค์กร สามารถคุยเป็นกลุ่มหรือรายบุคคล
  3. MailCloud เป็นระบบอีเมล โดยระบบมีการจัดการผ่านเบราว์เซอร์ได้ตลอดเวลาช่วยลดค่าใช้จ่ายในการติดตั้งระบบอีเมล โดยมีกลไกการรักษาความปลอดภัยที่ช่วยป้องกันสแปมเมลและอีเมลฟิชชิ่ง การโจมตีแบบ DoS และการโจมตีแบบ Social Engineering โดยเป็นผลิตภัณฑ์ที่ได้รับการพิสูจน์แล้วจากผู้ใช้มากกว่า 10 ล้านราย สามารถทำเป็น Single Server Multi-domain หรือหากมีการใช้งานจำนวนมากสามารถขยายเป็น Multi Server ได้ MailCloud เปรียบเสมือนศูนย์กลางทั้งหมดของ Openfind ทั้ง 7 Modules ที่สามารถเชื่อมต่อเข้าหากันได้ทั้งหมด
  4. MAILBASE เป็นระบบ Mail Archive เพื่อจัดเก็บอีเมลที่มีการรับเข้าและส่งออกทั้งหมดขององค์กร โดยสามารถทำการค้นหารวมถึงกู้คืนอีเมลได้ สามารถใช้งานร่วมกับ G Suite, Office 365 ซึ่งหากต้องการเก็บระยะยาวสามารถที่จะส่งข้อมูลไปเก็บที่ Amazon S3 หรือ Local Storage ได้
  5. SecuShare เป็นระบบแชร์ไฟล์ที่สามารถสร้างพื้นที่ใช้ร่วมกันที่ปลอดภัยซึ่งช่วยให้ผู้ใช้ภายในองค์กรแชร์ไฟล์กับเพื่อนร่วมงานหรือคู่ค้าภายนอกได้อย่างง่ายดาย โดยสามารถตั้งค่ารหัสผ่านพาสเวิร์ดและเวลาหมดอายุสำหรับแต่ละไฟล์ที่ใช้ร่วมกันได้ ประวัติการเข้าถึงไฟล์และฟังก์ชั่นการเข้ารหัสไฟล์ระดับ AES ซึ่งระบบแชร์ไฟล์ SecuShare ยังสามารถซิงโครไนซ์ไฟล์กับอุปกรณ์ที่กำหนดเพื่อให้เข้าถึงไฟล์ได้ตลอดเวลา
  6. CloudOffice เป็นระบบที่สามารถทำการแก้ไขเอกสารได้จากอีเมล และ ไฟล์แชร์ ได้ทันทีโดยที่เครื่องคอมพิวเตอร์ไม่ต้องติดตั้ง Office Software ทั้งสิ้น
  7. MailAudit เป็นระบบที่ตรวจสอบการใช้งานอีเมล โดยจะทำการดักจับข้อมูลที่ตรงกับเงื่อนไขที่กำหนดไว้ และจะทำการแจ้งให้กับผู้ที่ดูแลทราบทันเวลา

ข้อมูลเพิ่มเติมเกี่ยวกับ Openfind คลิกอ่านที่นี่

โซลูชั่นด้าน Cloud Storage Service Platform คลิกอ่านที่นี่

มัลแวร์สายพันธุ์ใหม่ ฟังชั่นครบจบในตัว

ที่มา: กรุงเทพธุรกิจ

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ภัยร้ายยุคใหม่มีการพัฒนาอย่างน่ากลัว ทั้งเทคนิคใหม่ๆที่ยากต่อการตรวจจับ และความรุนแรงในการสร้างความเสียหาย  โดยภัยร้ายที่ตบเท้าเข้ามานับวันยิ่งยากต่อการรับมือ เห็นได้จากข่าวภัยร้ายรูปแบบใหม่ที่มีมากมาย อย่าง แรนซัมแวร์ตัวล่าสุด “รัคนิ (Rakhni)” ที่เริ่มแรกระบาดในรูปแบบแรนซัมแวร์ ที่สามารถล็อคเครื่องของเหยื่อและทำการเข้ารหัส โดยเหยื่อจะได้กุญแจเพื่อเข้าถึงเครื่องได้ก็ต่อเมื่อจ่ายค่าไถ่ แต่รัคนิสายพันธุ์ใหม่นี้เพิ่มเครื่องมือขุดเหมืองเงินดิจิทัลเข้าไปด้วย ซึ่งเป็นการลักลอบใช้ทรัพยากรของเครื่องเหยื่อในการขุด ล่าสุดมีข่าวมัลแวร์ตัวใหม่ เรียกได้ว่าฟังชั่นครบสูตรมาพร้อมทั้งแรนซัมแวร์ (Ransomware) ลักลอบขุดเหมืองเงินดิจิตอล (Coin Mining) และบอทเน็ต (Botnet) โดยมัลแวร์ตัวใหม่นี้ ชื่อว่า “เอ็กซ์-แบช (X-Bash)” พุ่งเป้าโจมตี Linux และ Window Server โดยถูกพัฒนามาจากกลุ่มแฮกเกอร์ชื่อดังที่ชื่อว่า “Iron” และ “Rocke”

ทั้งนี้มัลแวร์ “เอ็กซ์-แบช (X-Bash)” เริ่มโจมตีโดยใช้บอทเน็ต (Botnet) สแกนหาช่องโหว่ จากนั้นจะส่งแรนซัมแวร์ (Ransomware) เข้าค้นหาฐานข้อมูลบริการ หากพบจะสแกนและลบฐานข้อมูลทิ้งอย่าง MySQL, PostgreSQL และ MongoDB และหากพบว่าเครื่องของเหยื่อมีศักยภาพจะส่ง ตัวลักลอบขุดเหมืองเงินดิจิตอล (Coin Mining) เพื่อเพิ่มรายได้ อย่างไรก็ตามขณะนี้ มัลแวร์ “เอ็กซ์-แบช (X-Bash)” สร้างรายได้ไปแล้ว 6,000 เหรียญสหรัฐในเวลาเพียงไม่กี่วัน และนักวิจัยพบว่าแม้ทางเหยื่อจะจ่ายเงินให้แต่ก็ไม่ได้รับข้อมูลคืน

เรียกได้ว่า “เอ็กซ์-แบช (X-Bash)” เป็น คอร์ส มัลแวร์ แพลตฟอร์ม (Cross-Platform Malware) อย่างแท้จริง นับว่าเป็นการยืนยันถึงความสามารถของภัยร้ายยุคใหม่ที่น่ากลัวมากขึ้นเรื่อยๆ ทำให้องค์กรและผู้ใช้อย่างเราต้องหันมาตระหนักถึงภัยร้ายอย่างเต็มที่ ทั้งนี้นักวิจัยแนะนำวิธีป้องกันเพื่อลดความเสี่ยงจาก ว่า “เอ็กซ์-แบช (X-Bash)” หรือภัยร้ายอื่นๆ ด้วยการเปลี่ยนสิทธิ์การเข้าถึงระบบที่ถูกตั้งไว้ตั้งแต่ต้น, ตั้งรหัสที่แข็งแรงและไม่ซ้ำ, หมั่นอัพเดทซอฟท์แวร์และระบบที่ใช้อยู่เสมอ, สำรองข้อมูลอย่างเป็นประจำ และใช้ไฟร์วอลเพื่อป้องกันภัยร้ายโจมตีระบบ

 

แรนซัมแวร์ ภัยร้ายที่ไม่มีวันตาย

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ภัยคุกคามยุค 4.0 ที่ขึ้นชื่อและนับวันยิ่งมีมากขึ้นเรื่อยๆ คงหนีไม่พ้นแรนซัมแวร์ จากเหตุการณ์โด่งดังช็อคโลกของ Wannacry เมื่อปีที่แล้ว ทำให้ทั่วโลกตื่นตัว แต่ตั้งแต่ปีที่แล้วจนปีนี้ ทั่วโลกต้องเผชิญกับแรนซัมแวร์มากมายที่สร้างความเสียหายได้อย่างคาดไม่ถึง เริ่มตั้งแต่แรนซัมแวร์จากกลุ่มเครื่องมือของ NSA หรือ National Security Agency หน่วยงานความมั่นคงของอเมริกา ที่แฮกเกอร์แฮกและขโมยมาปล่อยในตลาดมืด ทำให้เกิดแรนซัมแวร์อันตรายชื่อดังมากมาย คือ Wannacry แรนซัมแวร์ที่ได้รับการกล่าวขวัญถึงว่าเป็นแรนซัมแวร์ที่สร้างความเสียหายที่รุนแรงและกระทบทั่วโลกมากที่สุดจากสถิติกระทบกว่า 300,000 เครื่องในกว่า 150 ประเทศทั่วโลก ตามมาด้วย Petya, BadRabbit ถือกำเนิกจากเครื่องมือ NSA เช่นเดียวกันและสร้างความความเสียหายได้ไม่แพ้กัน ในขณะที่ปีนี้ SamSam จัดเป็นแรนซัมแวร์ที่น่าจับตามองอย่างมากเพราะไม่เน้นกระจายตัววงกว้างแต่เน้นเป้าหมายชัดเจนที่มีศักยภาพจ่ายค่าไถ่สูง ซึ่งสามารถเรียกค่าไถ่ไปแล้วเกือบ 6 ล้านเหรียญ

และเมื่อต้นเดือนที่ผ่านมา เมือง Ontario เมืองตอนกลางของประเทศแคนาดา ตกเป็นเป้าโดนแฮกเกอร์โจมตีปล่อยแรนซัมแวร์เข้าล็อกระบบเครือข่ายเทศบาลซึ่งกระทบระบบสาธารณูปโภค เป็นเวลา 48 ชั่วมง โดยยอมเสียค่าไถ่ที่ 35,000 เหรียญสหรัฐ ซึ่งเป็นยอดที่ทางเมืองต่อรองลดลงมาจาก 144,000 เหรียญสหรัฐ และล่าสุดมีการค้นพบแรนซัมแวร์ตัวใหม่ชื่อ Ryuk จะทำการโจมตีแบบกำหนดเป้าหมายผ่านวิธี Spear-phishing email หรือ Internet-exposed รวมไปถึงการเชื่อมต่อผ่าน Remote Desktop Protocol (RDP) ที่ไม่ปลอดภัย และทำการเข้ารหัสไฟล์ ทั้งนี้ Ryuk ใช้การเข้ารหัสแบบ AES-RSA ผสมกัน ซึ่งยากต่อการถอดรหัส อย่างไรก็ตาม Ryuk ทำรายได้จากการเรียกค่าไถ่ไปแล้วถึง 640,000 เหรียญสหรัฐ

แรนซัมแวร์กลายเป็นเครื่องมือสำคัญในการทำธุรกิจของเหล่าแฮกเกอร์ ซึ่งมีการเติบโตอย่างรวดเร็วโดยมีรายงานจาก U.S Cybersecurity พบว่าทั่วโลก มีการเรียกค่าไถ่จากแรนซัมแวร์โดยประมาณที่ทุก 40 วินาที และแต่ละองค์กรที่โดนเรียกค่าไถ่ต้องเสียค่าไถ่เฉลี่ยที่ 15,000 เหรียญสหรัฐ และดูเหมือนภัยร้ายอย่างแรนซัมแวร์มีแนวโน้มเพิ่มสูงขึ้นและรุนแรงขึ้นเรื่อยๆ ซึ่งในปีนี้มีการคาดการณ์ว่า จะมีมูลค่าจากการเรียกค่าไถ่ของแรนซัมแวร์สูงถึง 96 พันล้านเหรียญสหรัฐ

แน่นอนที่สุด เป็นเรื่องที่ผู้ดูแลระบบและผู้ให้บริการทั้งหลาย ต้องระมัดระวังและใส่ใจระบบความปลอดภัยของตัวเองให้มีช่องโหว่หรือมีความเสี่ยงน้อยที่สุด ในขณะที่ผู้ใช้งานระบบอย่างเราต้องมีสติและระมัดระวังการใช้งานอย่างถึงที่สุด