เจาะระบบลูกโซ่ ที่มาข้อมูลรั่วไหล

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ปรับทัศนคติบริษัทที่ทำงานร่วมกันให้เห็นความสำคัญการวางมาตราการรักษาความปลอดภัยไซเบอร์

หลายท่านอาจคิดว่าการเจาะข้อมูลระบบสามารถทำได้เพียงที่เดียวเท่านั้น มิอาจลามไปถึงบริษัทในเครือ หรือบริษัทคู่ค้า แต่รู้หรือไม่ว่า ปัจจุบันบริษัทที่มีสาขาย่อยอยู่ในหลายประเทศ จะมีการเชื่อมต่อข้อมูลถึงกันด้วยระบบเครือข่าย เพื่อให้การทำงานเป็นไปอย่างมีประสิทธิภาพ

ดังกรณีนี้ ที่บริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นรายใหญ่ที่ตกเป็นเหยื่อ จนต้องออกมายอมรับว่าข้อมูลของบริษัทถูกจารกรรมไปในเดือนมิถุนายนปีที่ผ่านมาจากกลุ่มบุคคลมือที่สาม โดยมีการเข้าถึงข้อมูลของพนักงานและข้อมูลของวัตถุดิบบริษัท

หลังจากที่บริษัทแถลงการณ์เรื่องนี้กับสาธารณะให้ทราบทั่วกัน โดยใช้ทั้งสื่อภาษาอังกฤษและภาษาญี่ปุ่น เพื่อให้ผู้คนทั้งในประเทศที่ตั้งของสำนักงานใหญ่ และสาขาย่อยในหลายประเทศ ทราบเกี่ยวกับรายละเอียดของเหตุการณ์ที่เกิดขึ้น ทำให้ผู้เชี่ยวชาญลงความเห็นว่าเหตุการณ์ในครั้งนี้อาจเป็นผลงานของกลุ่มผู้ก่อจารกรรมทางไซเบอร์จากประเทศจีน

จากรายงานพบว่า ข้อมูลที่รั่วไหลออกไปเป็นข้อมูลส่วนบุคคลของพนักงานที่เคยหรือยังคงทำงานในบริษัทสัญชาติญี่ปุ่นรายนั้น ซึ่งมีมากกว่า 8,000 คนโดยรวมทั้งพนักงานปัจจุบันและพนักเก่า นอกจากนี้ยังมีข้อมูลส่วนบุคคลของผู้ที่สมัครงานกับบริษัทในระหว่างปี 2011 จนถึงปัจจุบัน นอกจากนี้ผลจากการทำแบบสอบถามที่เกี่ยวกับระบบทรัพยากรบุคคลของบริษัทในปี 2012 และข้อมูลของพนักงานผู้ที่ลาออกไป ซึ่งมีข้อมูลของการจ่ายค่าชดเชยการจ้างออกระหว่างปี 2007 ถึง 2019 ยังถูกนำออกไปด้วย

ทั้งนี้ข้อมูลที่รั่วไหลมีรายละเอียดของชื่อ วันเดือนปีเกิด เบอร์โทรศัพท์ และสถานที่ทำงานของพนักงานที่กล่าวมาข้างต้น

ด้านลูกค้าองค์กรที่ร่วมงานกับบริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นรายนี้ ในรายงานได้เปิดเผยว่ามีข้อมูลของพนักงานองค์กรรัฐกว่า 10 หน่วยงาน และองค์กรเอกชนอีกมากที่ถูกนำข้อมูลออกไปด้วย ทั้งผู้ที่ทำงานในหน่วยงานป้องกัน หน่วยงานพลังงาน การคมนาคม หน่วยงานสื่อสาร และอีกมากมาย

บริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นที่ตกเป็นเหยื่อ ออกแถลงการณ์ว่าการรั่วไหลครั้งนี้ไม่ได้มีข้อมูลทางเทคนิค หรือข้อมูลสำคัญที่เกี่ยวกับพันธมิตรของบริษัท และไม่มีความเสียหายหรือผลกระทบทางธุรกิจจากเหตุการณ์ครั้งนี้โดยตรง

จากรายงานยังได้บอกอีกว่า ผู้จู่โจมได้ทำการจู่โจมผ่านระบบเครือข่ายของบริษัทผู้ผลิตเครื่องใช้ไฟฟ้าสัญชาติญี่ปุ่นก่อน โดยเริ่มจากการเจาะมายังบริษัทในเครือที่ประเทศจีน จากนั้นจึงทำการเจาะผ่านมายังสำนักงานใหญ่ในญี่ปุ่นเป็นลำดับต่อมา ซึ่งเหตุการณ์นี้ได้เกิดขึ้นก่อนที่บริษัทจะเริ่มมาตราการรักษาความปลอดภัยทางไซเบอร์

ความเสียหายที่เกิดขึ้นในครั้งนี้เป็นบทเรียนสำคัญที่ทุกบริษัทจะต้องวางแผน และปรับทัศนคติของบริษัทที่ทำงานร่วมกันให้เห็นความสำคัญของการวางมาตราการรักษาความปลอดภัยทางไซเบอร์ เพราะแม้ว่าบริษัทของเราจะทำการวางระบบเป็นอย่างดีแล้ว หากบริษัทที่เราทำงานด้วยไม่ได้เห็นถึงความสำคัญ และไม่เคยวางมาตรการในเรื่องนี้ ข้อมูลที่อาจมีทั้งข้อมูลส่วนบุคคลของพนักงานหรือลูกค้า ข้อมูลทางการเงิน ข้อมูลลับที่เกี่ยวข้องกับธุรกิจของบริษัท อาจถูกขโมยออกไปผ่านการเจาะข้อมูลของบริษัทที่เราทำงานร่วมอยู่ก็เป็นได้

ที่มา: กรุงเทพธุรกิจ

สมาร์ทโฟนอันตราย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

หากจะเลือกซื้อ หรือได้รับสมาร์ทโฟนจากผู้ใดต้องตรวจสอบแหล่งที่มาของเครื่องก่อนนำมาใช้

บริษัทในฮ่องกงถูกฟ้องร้องข้อหาขโมย บัญชีโฆษณาใน Facebook

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

บริษัทในฮ่องกงถูกฟ้องร้องข้อหาปล้นบัญชีผู้ใช้งาน Facebook เพื่อใช้ในการโฆษณา

ปฏิเสธไม่ได้เลยว่าหลายๆแบรนด์ต่างเลือกทำการโฆษณาสินค้าและบริการของตนเองบนแพลตฟอร์มยอดนิยมอย่างเฟซบุ๊ก ซึ่งต้องลงทะเบียนสร้างบัญชีผู้ใช้โฆษณาก่อน และในบัญชีนั้นจะต้องทำการลงทะเบียนบัตรเครดิตเพื่อใช้สำหรับการเก็บเงินค่าโฆษณาทางเฟซบุ๊ก

จะเกิดอะไรขึ้นถ้าบัญชีผู้ใช้โฆษณาของคุณถูกผู้อื่นเข้ามาใช้ฟรี (ใช้เงินคุณจ่าย) โดยที่คุณไม่รู้ตัว? ดังเรื่องที่เกิดขึ้นที่สหรัฐอเมริกาเมื่อไม่กี่วันที่ผ่านมา เฟซบุ๊กทำการฟ้องร้องบริษัทสัญชาติฮ่องกงรายหนึ่งในข้อหาปล่อยมัลแวร์เพื่อใช้ในการเข้าควบคุมบัญชีโฆษณาของผู้ใช้งานเฟซบุ๊ก (Facebook ad accounts) และปล่อยโฆษณาต้องห้าม โดยการใช้เงินในบัญชีโฆษณาของผู้ใช้งานเฟซบุ๊กที่ถูกปล่อยมัลแวร์ใส่มาจ่าย

ศาลรัฐบาลกลางในซานฟรานซิสโก เปิดเผยเอกสารการฟ้องร้องต่อบริษัท ILikeAd Media International  ซึ่งถูกร้องเรียนว่ามีการนำเสนอโฆษณาและการทำการตลาดแบบช่วยขาย (Affiliate Marketing) ให้กับบริษัทที่ต้องการเข้าถึงผู้ใช้งานเฟซบุ๊ก ซึ่งทางเฟซบุ๊กเองก็ได้ฟ้องร้องสามผู้เกี่ยวข้องกับเหตุการณ์คือ Wuhan นักพัฒนาซอฟต์แวร์ชาวจีน  Chen Xiao Cong และ Huang Tao ผู้บริหารฝ่ายการตลาดของบริษัท Guangzhou HongYi Technology ซึ่งเป็นบริษัทในเครือของ ILikeAd Media International

จากเหตุการณ์นี้ผู้เสียหายอย่างเฟซบุ๊ก ได้ร้องขอให้มีการมาตรการคุ้มครองชั่วคราวและการชดใช้ค่าเสียหาย พร้อมทั้งกล่าวว่าผู้ต้องหาใช้เว็บไซต์หลายแห่งในการโปรโมทบราวเซอร์ที่มีปลั๊กอินหรือส่วนขยายที่เอื้อต่อการปล่อยมัลแวร์ โดยมัลแวร์ตัวนี้มีความสามารถในการตามล่าและเข้ายึดบัญชีโฆษณาของผู้ใช้งานเฟซบุ๊ก จากนั้นจะทำการอนุญาติให้ ILikeAd สามารถเข้าไปซื้อโฆษณาสำหรับสินค้าเลียนแบบ สินค้าสำหรับสุภาพบุรุษ และยาลดความอ้วนแทนเจ้าของบัญชีได้

เอกสารการฟ้องร้องยังระบุอีกว่า Chen Xiao Cong เป็นคนตั้งโปรแกรมให้มัลแวร์ปิดการแจ้งเตือนความปลอดภัยระบบของบัญชีผู้ใช้งาน เพื่อไม่ให้เจ้าของบัญชีรับรู้ถึงการเข้าโจรกรรมบัญชีดังกล่าว

เฟซบุ๊กให้รายละเอียดเพิ่มเติมว่า ผู้กระทำผิดใช้เทคนิค Cloaking ในการพยายามที่จะหลอกระบบอนุมัติโฆษณาของเฟซบุ๊ก โดยการแสดงหน้าของ Landing Page ที่ปลอมเพื่อหลอกระบบ ซึ่งหน้า Landing Page นั้นเป็นคนละหน้ากับที่ผู้ใช้เห็นจริงๆ เทคนิค Cloaking นั้นถือเป็นภัยคุกคามที่แยบยลและออกแบบมาอย่างดี จึงยากต่อการที่จะตรวจสอบหรือระบุตัวตนได้อย่างแน่ชัด

จะเห็นได้ว่ายิ่งนับวันผู้ไม่ประสงค์ดีก็ยิ่งเริ่มนำเทคนิคต่างๆมาผสมกัน ดังที่จะเห็นได้จากเหตุการณ์นี้ ทั้งการสร้างช่องทางแพร่กระจายมัลแวร์ ผ่านการโปรโมทเว็บบราวเซอร์ที่ไม่ปลอดภัย ก่อนจะเริ่มแพร่กระจายมัลแวร์ที่มีความสามารถเสริมคือปิดการแจ้งเตือนความปลอดภัยของบัญชีเป้าหมาย ซึ่งหลังจากเข้าควบคุมบัญชีเป้าหมายได้แล้ว ยังใช้เทคนิค Cloaking ในการหลอกระบบของเจ้าของแพลตฟอร์มอย่างเฟซบุ๊กอีกที เพื่อให้ระบบไม่สามารถตรวบสอบการกระทำผิดได้

เรียกได้ว่าเป็นกระบวนการที่ถูกวางแผนมาอย่างดี มีการทำงานอย่างเป็นระบบตั้งแต่ต้นน้ำยันปลายน้ำ จนเหยื่อทั้งในลักษณะบุคคล และบริษัทแทบจะไม่ทราบว่าตนเองถูกคุกคามทางไซเบอร์ หน้าที่ของผู้ใช้งานคือการเสริมสร้างความรู้ และหมั่นสังเกตบัญชีผู้ใช้งานของตนเอง ว่ามียอดเงิน หรือความเปลี่ยนแปลงอื่นๆที่ไม่ได้เกิดจากการกระทำของตนเองหรือไม่ ก่อนสายครับ

ที่มา: กรุงเทพธุรกิจ

 

 

แคปปิตอล วัน ถูกแฮกข้อมูล กระทบลูกค้ากว่า 106 ล้านราย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ในเดือนมีนาคม 2019 “แคปปิตอล วัน” ธนาคารและผู้ออกบัตรเครดิตรายใหญ่อันดับ 5 ของสหรัฐอเมริกา ตรวจพบข้อมูลรั่วไหล ซึ่งข้อมูลดังกล่าวเป็นข้อมูลตั้งแต่ปี 2005 จนถึงปัจจุบันของผู้ใช้งานบัตรเครดิตจำนวน 106 ล้านคน โดย 100 ล้านคนอยู่ในสหรัฐอเมริกา และ 6 ล้านคนอยู่ในประเทศแคนาดา ซึ่งกว่า แคปปิตอล วัน จะรู้ว่าข้อมูลดังกล่าวหลุดไปก็ในวันที่ 19 กรกฎาคม 2019 จากการที่แฮกเกอร์โพสต์ข้อมูลที่ขโมยไปบนเว็ปไซต์ GitHub

ทางเอฟบีไอเข้ามาดำเนินการและจับกุมนางสาว Paige Thompson อายุ 33 ปี หลังพบว่าข้อมูลที่ถูกขโมยไปอยู่บนที่เก็บข้อมูลของเธอ ซึ่งปัจจุบันเธอทำงานเป็น Software Engineer ของ Amazon Web Service และเคยทำงานให้ แคปปิตอล วัน ในช่วงปี 2015 ถึงปี 2016 เธอจึงถูกตัดสินคดีฉ้อโกง และใช้คอมพิวเตอร์ในทางมิชอบ ต้องโทษจำคุก 5 ปี ปรับ 250,000 ดอลลาร์สหรัฐ

ทางศาลระบุว่า Paige Thompson เจาะเข้าไปใน Firewall ที่ตั้งอยู่บนระบบ Cloud ของ Amazon Web Service จากการตั้งค่า Firewall ผิดพลาดของผู้ดูแลระบบ และขโมยข้อมูลของ แคปปิตอล วัน ที่อยู่ในนั้นกว่า 700 โฟลเดอร์ในเดือนมีนาคมที่ผ่านมา ซึ่งไม่ใช่ช่องโหว่ของซอฟต์แวร์บน Firewall หรือช่องโหว่ของ Amazon Web Service แต่อย่างใด

ผลการสืบสวนพบว่าข้อมูลที่ถูกขโมยประกอบไปด้วยหมายเลขประกันสังคมจำนวน 140,000 หมายเลข เลขบัญชีธนาคารของลูกค้าในสหรัฐอเมริกาจำนวน 80,000 บัญชี และเลขรหัสของผู้ที่ได้รับอนุญาตทำงานในประเทศแคนาดาจำนวน 1 ล้านบัญชี ส่วนข้อมูลอื่นๆประกอบไปด้วย ชื่อ, ที่อยู่, วันเดือนปีเกิด, Credit Score, Credit Limit, เงินคงเหลือในบัญชี, ประวัติการใช้จ่าย และข้อมูลติดต่อ ทั้งนี้ แคปปิตอล วัน แจ้งว่าข้อมูลที่ไม่ได้รับผลกระทบคือ หมายเลขบัตรเครดิต, Log-in Credentials และหมายเลขประกันสังคมที่อยู่บนไฟล์กว่า 99% และหลังจากทราบต้นตอของปัญหาทาง แคปปิตอล วัน ก็เข้าไปปรับแก้การตั้งค่าบนอุปกรณ์ Firewall ที่อยู่บน Amazon Web Service ในด้านของการเยียวยาก็ได้เสนอให้บริการ Credit Monitoring ฟรีให้กับลูกค้าที่ได้รับผลกระทบ

จากเหตุการณ์ดังกล่าวจะเห็นได้ว่าหน่วยงานธนาคารที่ใหญ่ที่สุดเป็นอันดับ 5 ของสหรัฐอเมริกา มีการวางระบบทางด้านความปลอดภัยที่เข้มงวดพอสมควร ก็ยังมีช่องโหว่ให้ถูกขโมยข้อมูลออกไปกว่า 100 ล้านราย คิดเป็นประมาณ 30% ของประชากรในสหรัฐอเมริกา ส่งผลกระทบใหญ่และมากกว่าประชากรไทยทั้งประเทศเลยทีเดียว ซึ่งในอนาคตอาจถูกปรับในเรื่องของ GDPR สาเหตุของเรื่องนี้มีอยู่ 2 ประเด็นหลักๆ คือ

  1. การตรวจสอบระบบที่อยู่บน Public Cloud จะเห็นได้ว่ายังมีโอกาสเกิดความผิดพลาดได้เสมอ ดังนั้นองค์กรที่นำระบบไปวางไว้บน Public Cloud ต้องมีการเตรียมการด้านความปลอดภัยที่ดีพอสำหรับตรวจสอบช่องโหว่จากความผิดพลาดของการตั้งค่า
  2. ข้อมูลส่วนบุคคลที่เก็บอยู่ในองค์กร ปัจจุบันทั่วโลกตื่นตัวเรื่องการคุ้มครองข้อมูลส่วนบุคคลด้วยการออกกฎหมาย GDPR ของ EU และ CCPA ของ California หรือ พรบ.คุ้มครองข้อมูลส่วนบุคคลของประเทศไทย ซึ่งเราควรตระหนักและจริงจังในการป้องกันข้อมูล ทั้งนี้จะต้องรู้ก่อนว่าข้อมูลที่เราเก็บไว้มีอะไรบ้าง เก็บอยู่ที่ไหน ข้อมูลที่เก็บเป็นของใคร เราถึงจะสามารถวางแผนวางระบบสำหรับป้องกันข้อมูลรั่วไหลได้ครับ

ที่มา: กรุงเทพธุรกิจ

ข้อมูลส่วนตัวผู้โดยสารถูกแชร์ต่อลงในเว็บไซต์

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

การรักษาความปลอดภัยทางไซเบอร์เป็นเรื่องที่ต้องทำทันทีและต้องทำให้ดี

สองบริษัทสายการบินในเครือ Lion Air ถูกลักลอบนำข้อมูลของผู้โดยสารมาปล่อยต่อนานนับเดือน โดยข้อมูลดังกล่าวถูกแลกเปลี่ยนอยู่บนเว็บไซต์สำหรับเก็บข้อมูลของ Amazon

ทั้งนี้ข้อมูลที่หลุดออกไปถูกสร้างขึ้นในโฟลเดอร์สำรองข้อมูลเมื่อเดือนพฤษภาคมที่ผ่านมา ซึ่งเป็นข้อมูลจากสายการบิน Malindo Air และ Thai Lion Air นอกจากนี้ยังมีโฟลเดอร์สำรองข้อมูลของ Batik Air ซึ่งก็เป็นบริษัทในเครือของ Lion Air เช่นกัน

จากรายงานพบว่าข้อมูลที่หลุดออกไปมีทั้งชื่อของผู้โดยสารและหมายเลขการจอง, ที่อยู่, เบอร์โทรศัพท์, อีเมล์, วันเกิด, หมายเลขพาสปอร์ต และวันหมดอายุของพาสปอร์ต ยังไม่เป็นที่ชัดเจนว่าข้อมูลเหล่านี้ถูกเข้าถึงได้ครั้งแรกเมื่อไหร่ แต่พบว่ามีผู้ใช้งานรายหนึ่งได้เก็บข้อมูลลับ และโพสต์ลงในเว็บไซต์ของตนเอง โดยมีลิงก์ไปถึง Amazon เมื่อวันที่ 10 ส.ค. ที่ผ่านมา

แหล่งข่าวลับรายงานว่ามีการทำลาย 2 ฐานข้อมูลบนหลายๆแหล่ง ภายหลังที่มีการเปิดเผยถึง Amazon แต่ยังคงมีโฟลเดอร์สำรองข้อมูลอยู่ โดยชื่อว่า “PaymentGateway” ถูกสร้างขึ้นวันที่ 25 พ.ค. 62

ยังไม่มีรายละเอียดที่ชัดเจนว่าข้อมูลหลุดไปได้อย่างไร แต่ดูเหมือนว่าข้อมูลส่วนบุคคล น่าจะถูกเปิดเผยและเข้าถึงได้จากบุคคลที่ไม่ได้รับอนุญาติ ด้วยการนำข้อมูลส่วนบุคคลหลายๆอย่างมารวมกัน ซึ่งข้อมูลถูกแปลงมาให้สามารถใช้งานต่อได้ทันที จึงมีความเสี่ยงที่ข้อมูลส่วนบุคคลเหล่านั้นจะถูกใช้โดยผู้ไม่ประสงค์ดีเพื่อผลประโยชน์ทางการเงิน

นี่ถือเป็นปัญหาใหญ่ไปอีกขึ้นของการโดนแฮกข้อมูลนะครับ เพราะปกติข้อมูลที่ถูกแฮกก็จะอยู่กับแฮกเกอร์คนดังกล่าว แต่ในครั้งนี้ข้อมูลส่วนบุคคลหลายส่วนกลับถูกนำไปแชร์ต่อกันในเว็บไซด์ให้ผู้คนกลุ่มอื่นสามารถเอาข้อมูลไปใช้ต่อได้ เรียกได้ว่าผู้โดยสารที่เป็นหนึ่งในนับล้านข้อมูลที่ถูกนำไปแชร์ต่อนั้น ไม่มีทางรู้ได้เลยว่าข้อมูลของตนเองจะถูกใครเอาไปใช้ทำอะไร และกฎหมายจะสามารถลงโทษไปถึงคนที่นำข้อมูลที่ถูกแชร์ไปใช้ต่อได้หรือไม่ เป็นเรื่องที่ซับซ้อน และยากแก่การหยุดยั้งความเสียหายทีเดียว

ผมเชื่อว่าเหตุการณ์นี้จะยิ่งตอกย้ำให้ทุกคน รวมถึงองค์กรตระหนักว่า IT security หรือการรักษาความปลอดภัยทางไซเบอร์ เป็นเรื่องที่เราต้องทำทันที และต้องทำให้ดี ครอบคลุม แน่นหนาอย่างที่สุด เพราะความเสียหายที่เกิดขึ้นนอกจากจะควบคุมไม่ได้แล้ว ยังสามารถขยายวงกว้างไปอีกครับ

ที่มา: กรุงเทพธุรกิจ

‘ไฟล์พีดีเอฟ’ ข้อมูลหลุด เตือนผู้ใช้เปลี่ยนพาสเวิร์ด

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เว็บหรือบริการลงทะเบียนที่ให้เลือกใช้เทคฯยืนยันตัวตนหลายขั้นตอน มั่นใจได้ว่าข้อมูลส่วนบุคคลจะถูกป้องกันแน่นหนากว่าเว็บอื่น

Foxit Software บริษัทชื่อดังในฐานะผู้ผลิต PDF Reader รวมไปถึงแอพพลิเคชั่น PhantomPDF ที่มีผู้ใช้งานมากถึง 525 ล้านคน ออกมาประกาศว่าบริการ “My account” ของบริษัท ซึ่งทำหน้าที่เก็บข้อมูลผู้ใช้งานได้ถูกแฮกข้อมูลออกไปจากระบบของทางบริษัท

ถึงแม้การใช้งานเวอร์ชันฟรีของ Foxit PDF ผู้ใช้สามารถเลือกไม่ลงทะเบียนเข้าสู่ระบบก็ตาม แต่การลงทะเบียนสมัครเป็นสมาชิก ยังจำเป็นต้องทำเพื่อเข้าถึงบริการบางส่วน เช่น การดาวโหลดซอฟต์แวร์ทดลองใช้งาน, การดูประวัติการสั่งซื้อ, การลงทะเบียนข้อมูลผลิตภัณฑ์ รวมไปถึงการแก้ไขปัญหา และการบริการหลังการขาย

Foxit ออกมาประกาศว่า มีผู้ไม่ประสงค์ดีทำการเจาะข้อมูลจากระบบบริการ My Account โดยไม่ได้รับอนุญาต ซึ่งใน My Account มีข้อมูล เช่น ที่อยู่ อีเมล, ชื่อผู้ใช้งาน, รหัสผู้ใช้งาน, เบอร์โทรศัพท์, บริษัทที่ผู้ใช้งานทำงาน และไอพีแอดเดรส

อย่างไรก็ตาม ทางบริษัทยืนยันว่า ข้อมูลจำพวกหมายเลขบัตรเครดิต รวมถึงข้อมูลส่วนบุคคลอื่นๆ ไม่ได้ถูกนำออกไปด้วย เนื่องจากบริการ My Account ไม่มีการเก็บข้อมูลจำพวกหมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลแต่อย่างใด

จากเหตุการณ์ที่เกิดขึ้น Foxit ได้สั่งยกเลิกพาสเวิร์ดในบริการ My Account ทั้งหมดทันที พร้อมขอให้ผู้ใช้งานทำการเปลี่ยนพาสเวิร์ดใหม่อีกครั้ง ก่อนเข้าใช้บริการบนเว็บไซต์ของ Foxit Software

นอกจากนี้ Foxit ได้สั่งให้ตั้งชุดสอบสวนวิเคราะห์หาสาเหตุ รวมถึงแจ้งที่ปรึกษาทางกฎหมาย และแต่งตั้งเจ้าหน้าที่มาดูแลปกป้องข้อมูลสำหรับเหตุการณ์ในครั้งนี้ด้วย นอกจากขอให้ผู้ใช้เปลี่ยนพาสเวิร์ดแล้ว บริษัทได้ติดต่อผู้ใช้งานที่ได้รับผลกระทบผ่านทางอีเมล และส่งลิงก์สำหรับสร้างพาสเวิร์ดให้ปลอดภัยและแข็งแรงยิ่งขึ้น เพื่อป้องกันการเข้าถึงจากบุคคลอื่น

Foxit แนะนำให้ผู้ใช้งานระมัดระวังอีเมลที่น่าสงสัยหรือแปลกปลอม เลี่ยงการกดลิงก์ หรือดาวน์โหลดไฟล์แนบที่มากับอีเมลเหล่านั้น เพื่อเฝ้าระวังและปกป้องตัวเองจากการโดนขโมยข้อมูล

ในส่วนของบริษัท Foxit ได้ว่าจ้างบริษัทเกี่ยวกับการปกป้องคุ้มครองข้อมูลเข้ามาวิเคราะห์ระบบของบริษัทในเชิงลึก เพื่อเพิ่มประสิทธิภาพของระบบรักษาความปลอดภัยของบริษัทมากยิ่งขึ้น ทำให้ในอนาคตบริษัทจะสามารถป้องกันไม่ให้เกิดกรณีเช่นนี้อีก

ผมเชื่อว่า ทุกท่านคงเห็นข่าวบริษัทยักษ์ใหญ่หลายแห่ง ที่ถูกแฮกเกอร์ตัวดีโจรกรรมข้อมูลออกไป ทั้งนี้ผมได้พูดถึงตัวบริษัทไปแล้วในหลายๆ บทความที่ผ่านมา ครั้งนี้ผมจึงจะแนะนำในมุมของตัวผู้ใช้งานเอง เวลาที่เราจำเป็นจะต้องลงทะเบียนด้วยข้อมูลส่วนบุคคลเรา เพื่อใช้งานเว็บไซต์ใดๆ บางครั้งเราอาจไม่ทราบว่าเว็บไซต์ดังกล่าวจะสามารถปกป้องข้อมูลของเราได้หรือไม่

วิธีการง่ายๆ ที่จะดูความน่าเชื่อถือ คือ หากผู้ใช้งานพบว่า เว็บไซต์หรือบริการลงทะเบียนของบริษัทใด มีให้ท่านเลือกใช้เทคโนโลยียืนยันตัวตนแบบหลายขั้นตอน (Multi Factor Authentication) ท่านก็สามารถมั่นใจได้ว่าอย่างน้อยที่สุดข้อมูลส่วนบุคคลของท่านจะถูกป้องกันอย่างแน่นหนากว่าเว็บไซต์อื่นๆ และบริษัทดังกล่าวมีการนำเทคโนโลยีสมัยใหม่มาช่วยปกป้องข้อมูลส่วนบุคคลอันมีค่าของท่านครับ

ที่มา: กรุงเทพธุรกิจ

แฮกเกอร์รัสเซีย ใช้เทคนิคใหม่จู่โจมธนาคารทั่วโลก

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ทุกบริษัทควรติดตามอัพเดทข้อมูลเสมอเพื่อให้มีการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ให้เท่าทัน

Silence APT กลุ่มอาชญากรทางไซเบอร์ที่เป็นที่รู้จักว่าเน้นโจมตีกลุ่มสถาบันทางการเงินหลักๆ ในแถบสหภาพโซเวียตเก่า รวมถึงประเทศเพื่อนบ้านบริเวณใกล้เคียงเป็นหลัก ได้ประกาศกร้าวว่า ครั้งนี้เป้าหมาย คือ สถาบันทางการเงินมากกว่า 30 ประเทศทั้งในทวีปอเมริกา ยุโรป แอฟริกา รวมถึงเอเชีย

การจู่โจมครั้งใหญ่ของกลุ่มนี้ นับตั้งแต่เดือน ก.ย. 2559 เกิดที่ธนาคาร Dutch-Bangla ในบังกลาเทศ ก่อความเสียหายมากกว่า 3 ล้านดอลลาร์ ซึ่งกลุ่ม Silence APT ใช้วิธีการถอนเงินเอทีเอ็มภายในระยะเวลาไม่กี่วัน

Group-IB กลุ่มองค์กรผู้วิจัยทางด้านความปลอดภัยในโลกไซเบอร์ รายงานว่า แฮกเกอร์กลุ่มนี้มีแผนขยายการจู่โจมให้กว้างขึ้น และถี่ขึ้น รายงานยังกล่าวถึงพัฒนาการกลุ่ม Silence ATP ว่า เริ่มจากกลุ่มวัยรุ่นที่มีแรงจูงใจจารกรรมข้อมูล ซึ่งปัจจุบันพัฒนากลายเป็นกลุ่มแฮกเกอร์ที่เข้าใจการจารกรรมข้อมูลเป็นอย่างดี และเริ่มขยายการคุกคามไปสู่ธนาคารทั่วโลก

กลุ่ม Silence ATP ได้ปรับปรุงเทคนิค TTPs (Tactics, Technics and Procedures) และเปลี่ยน Encryption Alphabets, String Sncryption รวมไปถึง Command for the bot เพื่อหลบหลีกการตรวจจับของอุปกรณ์ป้องกันความปลอดภัยต่างๆ และส่ง Spear-Phishing Email แนบกับไฟล์เอกสาร Macros, CHM files และ .LNK Shortcuts ให้เหยื่อเพื่อใช้ไฟล์เหล่านี้หลอกล่อ ก่อนเข้าควบคุมและเจาะเข้าระบบของเป้าหมาย เมื่อเป้าหมายติดกับจะใช้เทคนิค TTPs ส่งมัลแวร์เข้าไปเพื่อทำการเก็บรวบรวมข้อมูลของระบบส่งกลับมายัง CnC Server

สำหรับการเลือกเหยื่อที่จะโจมตี กลุ่มนี้จะอัพเดทรายชื่ออีเมลเป้าหมายที่ยังใช้งานอยู่ แล้วส่งอีเมล์ “Recon Email” แนบไฟล์ภาพ หรือลิงก์ที่ไม่มี Malicious Payload อยู่ด้วยเพื่อให้ยากแก่การตรวจสอบ แผนนี้ไม่ได้มุ่งโจมตีเพียงที่รัสเซียหรือสหภาพโซเวียตเก่า แต่ยังมีแผนกระจายการโจมตีไปยังยุโรปและเอเชีย จากรายงานกลุ่ม Silence ATP ได้ส่ง Recon Email ไปยังธนาคารในรัสเซีย ยุโรป และเอเชียเป็นจำนวนมากกว่า 170,000 อีเมลในช่วงที่ผ่านมา

จะเห็นว่า แม้แต่แฮกเกอร์ก็มีการพัฒนาวิธีการแฮกรูปแบบใหม่ที่ยากต่อการตรวจสอบ ซึ่งต้องยอมรับว่าบางครั้งบริษัทใหญ่ๆ อาจยังไม่คำนึงถึงความสำคัญในการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ จึงเป็นการยากที่จะป้องกันตัวเองจากภัยทางไซเบอร์รูปแบบใหม่ๆ ผมแนะนำว่าทุกบริษัทควรติดตามอัพเดทข้อมูลอยู่เสมอเพื่อให้องค์กรมีการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ให้เท่าทัน และตั้งรับการโจมตีจากผู้ไม่หวังดี ก่อนจะเกิดความเสียหายขึ้นครับ

ที่มา: กรุงเทพธุรกิจ

สัญญาณอันตราย ‘วินโดว์ส’ มีช่องโหว่

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ช่องโหว่นี้เป็นช่องโหว่ค่อนข้างใหญ่ และเกี่ยวกับบริการ วินโดว์ส ที่คนนิยมใช้อย่างแพร่หลาย

ไม่บ่อยนักที่เราจะเห็นไมโครซอฟท์ออกมาประกาศแจ้งเตือน โดยครั้งนี้ช่องโหว่ของวินโดว์ส มีความร้ายแรงขั้นวิกฤต เพราะแม้แต่ วินโดว์ส 10 ที่คนนิยมใช้ก็ไม่รอด

นอกจากจะประกาศแจ้งเตือนจุดบกพร่องนี้แล้ว ไมโครซอฟท์ยังปล่อยแพตช์ (Patch) ออกมาพร้อมกันในคราวเดียว เนื่องจากช่องโหว่ (Bug) นี้ได้ใช้ช่องทางของ Remote Desktop Services (RDS) เป็นเครื่องมือ ซึ่งวินโดว์ส เซอร์วิสตัวนี้เป็นบริการที่อนุญาตให้ผู้ใช้สามารถเข้าถึงเครื่องคอมพิวเตอร์จากสถานที่อื่นได้ โดยไม่ต้องอยู่หน้าจอเครื่องนั้นๆ RDS ใช้ Remote Desktop Protocol (RDP) จึงทำให้ผู้ไม่หวังดีสามารถทำการควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้อย่างเต็มรูปแบบ ด้วยการส่ง Malicious RDP Request เข้ามาที่เครื่อง

ช่องโหว่นี้เปิดให้บุคคลอื่นสามารถเข้ามาควบคุมคอมพิวเตอร์ของเหยื่อได้โดยที่ผู้ใช้งานไม่ต้องแตะเครื่องของเหยื่อเลยด้วยซ้ำ นั่นหมายความว่ามันสามารถแพร่กระจายได้อย่างรวดเร็วและทำได้เองโดยอัตโนมัติ จึงเป็นเหตุให้แฮกเกอร์ตัวดีสามารถใช้ช่องโหว่นี้สร้าง Worm ให้แพร่กระจายได้ดั่งไฟป่าที่โหมไหม้อย่างรวดเร็ว

เราจะเห็นได้ว่าช่องโหว่นี้คล้ายคลึงกับ BlueKeep ที่เป็น Worm แบบ RDP-based Worm ซึ่งทางไมโครซอฟท์ได้ประกาศและออกแพตช์มาเมื่อ 14 พ.ค.ที่ผ่านมา สำหรับช่องโหว่ CVE-2019-0708 จะเป็นตัวที่วินโดว์ส10 ไม่ได้ผลกระทบ ในขณะที่ตัว CVE-2019-1181, 1182, 1222 และ 1226 จะมีผลกระทบกับวินโดว์ส10

ถึงแม้ไมโครซอฟท์จะแจ้งว่า ช่องโหว่ดังกล่าวไม่ได้ถูกพบโดยผู้อื่น แต่การประกาศครั้งนี้ก็ถือเป็นการบอกให้ผู้ใช้วินโดว์ส ทุกคนต้องอัพเดทแพตช์โดยด่วน เนื่องจากมีจำนวนเครื่อง Endpoint ประมาณ 400,000 เครื่องที่ยังไม่ได้รับการปกป้องจากการแพตช์ตัวใหม่

ในความเห็นของผม เนื่องจากช่องโหว่นี้เป็นช่องโหว่ที่ค่อนข้างใหญ่ และเกี่ยวข้องกับบริการ วินโดว์ส เซอร์วิส ที่คนนิยมใช้กันอย่างแพร่หลาย อีกทั้งวินโดว์ส10 เองก็เป็นระบบปฏิบัติการที่มีผู้ใช้จำนวนมาก

จึงทำให้น่าเป็นห่วงว่าเหตุการณ์นี้จะไปซ้ำรอยกับตอนที่ไวรัส WannaCry แพร่กระจายเมื่อ 2-3 ปีที่ผ่านมา จึงอยากจะย้ำทุกท่านอีกครั้งให้ทำการอัพเดทแพตช์ตัวใหม่อย่างเร่งด่วน ก่อนที่จะเกิดความเสียหายขึ้นครับ

ที่มา: กรุงเทพธุรกิจ

มาเหนือ! ติดสินบนพนักงาน AT&T ปล่อยมัลแวร์ใส่โทรศัพท์มือถือกว่า 2 ล้านเครื่อง

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เมื่อวันศุกร์ที่ 2 สิงหาคม 2562 ที่ผ่านมา นาย Muhamad Fahd ชายชาวปากีสถานวัย 34 ปี ผู้ถูกจับกุมที่ประเทศฮ่องกงตามคำร้องของรัฐบาลสหรัฐอเมริกาในเดือนกุมภาพันธ์ปีที่แล้ว ถูกส่งตัวกลับสหรัฐอเมริกาเพื่อรับทราบข้อกล่าวหา

รายละเอียดของข้อกล่าวหาได้เปิดเผยว่า นาย Muhamad Fahd ติดสินบนกับพนักงานของ AT&T Telecommunication company ผู้ซึ่งทำงานในตำแหน่งคอลเซ็นเตอร์ ณ เมืองบอเธล (Bothell) รัฐวอชิงตัน (Washington) โดยนาย Muhamad Fahd จ่ายสินบนไปมากกว่า 1 ล้านดอลลาร์สหรัฐ ในช่วงระหว่างปีค.ศ. 2012 ถึง 2017 รวมเป็นระยะเวลากว่า 5 ปี เพื่อให้พนักงานคนดังกล่าวช่วยเหลือเขาในการปลดล็อคโทรศัพท์มือถือที่ผูกติดกับหมายเลขอีมี่ (IMEI) ของโทรศัพท์เครื่องนั้นๆ ซึ่งถ้าไม่ทำการปลดล็อคก่อนจะไม่สามารถนำไปใช้กับเครือข่ายของเจ้าอื่นได้

บริษัทเทเลคอมบางเครือข่ายอย่างเช่น AT&T, Verizon, T-Mobile รวมทั้ง Sprint ได้มีการขายโทรศัพท์บางส่วนไปกับโปรโมชั่นส่วนลดพิเศษ ซึ่งโดยส่วนมากโทรศัพท์เครื่องดังกล่าวจะทำการล็อคซิมการ์ด เพื่อป้องกันไม่ให้ผู้ซื้อนำเครื่องไปใช้กับบริษัทเครือข่ายเจ้าอื่นได้

ซึ่งการกระทำในครั้งนี้ นาย Fahd ไม่ได้ทำคนเดียว เขายังมีผู้ร่วมขบวนการอีกคนหนึ่งซึ่ง ณ ตอนนี้ได้เสียชีวิตไปแล้ว โดยพวกเขาร่วมกันดำเนินธุรกิจด้วยการเรียกเก็บค่าบริการสำหรับการปลดล็อคเครื่องประเภทดังกล่าวให้สามารถนำมาใช้กับซิมการ์ดของบริษัทเครือข่ายเจ้าอื่นได้ทั้งในและต่างประเทศ และด้วยจำนวนลูกค้าของเขาที่เข้ามาใช้บริการกว่าล้านคน ทำให้ธุรกิจของพวกเขาเติบโตและทำกำไรอย่างมหาศาล

ยังไม่พอเท่านั้น นาย Fahd คิดการไกลกว่านั้นด้วยการติดสินบนพนักงานของ AT&T ให้ทำการติดตั้งมัลแวร์ลงในเครื่องคอมพิวเตอร์ภายในของบริษัท AT&T ซึ่งทำให้เขาสามารถล่วงรู้ถึงข้อมูลสำคัญในการทำงานของระบบเครือข่ายและซอฟต์แวร์แอปพลิเคชันของ AT&T ว่ามีการทำงานอย่างไร จนสุดท้ายทำให้เขาสามารถทำการปลดล็อคเครื่องโทรศัพท์มือถือได้จากระยะไกล (Remote location)

แต่ท้ายที่สุดนาย Fahd ก็ไม่รอดพ้นเงื้อมมือกฎหมายไปได้ เขาถูกดำเนินคดีรวมทั้งสิ้น 14 คดี ซึ่งทำให้เขาต้องได้รับโทษไม่น้อยกว่า 20 ปีเลยทีเดียว

จะเห็นได้ว่าการก่ออาชญากรรมครั้งนี้ มีต้นเหตุมาจาก Insider Threat ซึ่งเปิดโอกาสให้คนร้ายใช้เทคนิคทางด้านการจารกรรมข้อมูล รวมไปถึงการติดสินบนพนักงานในการฝังมัลแวร์เพื่อทำการขโมยข้อมูลสำคัญออกมา ซึ่งในกรณีแบบนี้เราเคยได้ยินกันมาแล้วในประเทศไทย และมีมานานแล้วครับ ในอนาคตทางบริษัทควรจะป้องกันความปลอดภัย โดยการจำกัดสิทธิ์ของพนักงานในการเข้าถึงข้อมูล รวมถึงสิทธิ์ในการติดตั้งแอปพลิเคชันของเครื่องคอมพิวเตอร์ภายในองค์กร เนื่องจากเรื่องดังกล่าวอาจกลายเป็นจุดอ่อนที่ทำให้ผู้ที่ไม่ประสงค์ดีก่ออาชญากรรมสำเร็จ

อีกเรื่องที่เราต้องฉุกคิดคือต่อให้มีระบบป้องกันความปลอดภัยของข้อมูลสำคัญในองค์กรแน่นหนามากเช่นไร แต่หากปล่อยให้เกิด Insider Threat ผู้ซึ่งเป็นนกต่อให้ผู้ไม่หวังดีสามารถนำเอาข้อมูลสำคัญของบริษัทออกไปโดยไม่ได้รับอนุญาต เม็ดเงินที่เราลงทุนไปกับระบบรักษาความปลอดภัยก็จะหมดความหมายทันที

ตอนนี้องค์กรของคุณได้มีการวางแผนป้องกัน Insider Threat แล้วหรือยังครับ?

 

เสียท่าให้ DDoS อีก 2 ราย Wikipedia เว็บล่ม World of Warcraft ตามไปติดๆ

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ในช่วงสุดสัปดาห์ที่ผ่านมา หลายท่านคงพบว่า Wikipedia และ World of Warcraft ไม่สามารถเข้าใช้งานได้ อันเป็นผลมาจากมีผู้ก่อกวนเข้าโจมตีเซิร์ฟเวอร์จำนวนมาก หรือที่เรียกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) จนทำให้เป้าหมายอย่าง Wikipedia สารานุกรมออนไลน์ และเกมสวมบทบาทออนไลน์ยอดนิยมอย่าง World of Warcraft Classic ไม่สามารถใช้งานได้ตามปกติ

เป็นที่ทราบกันดีว่า DDoS คือการโจมตีที่มีจุดประสงค์หลักคือทำให้เว็บไซต์เข้าใช้งานไม่ได้ โดยการเรียกข้อมูลจำนวนมากจากโดเมนหรือแอปพลิเคชันที่เป็นเป้าหมายจนทำให้เกิด Traffic ที่มากเกินไป ส่งผลให้เกิดการล่มขึ้นนั่นเอง

Troy Mursch จาก Bad Packets ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ ยืนยันกับ Threatpost.com ว่าการโจมตี DDoS ที่เกิดขึ้นกับ Wikipedia และ World of Warcraft นั้นมีความเกี่ยวข้องกัน โดยข้อมูลจาก Downdetector ผู้ให้บริการตรวจสอบความผิดปกติในโลกไซเบอร์ชี้ให้เห็นว่า Wikipedia ตกเป็นเป้าหมายครั้งแรกในช่วงเย็นวันที่ 6 ก.ย. ส่งผลให้มีการรายงานจากผู้ใช้งานหลายล้านคนทั้งใน ทวีปยุโรป, อเมริกาและบางส่วนในตะวันออกกลาง และความเสียหายนี้ยังคงต่อเนื่องไปจนถึงวันที่ 9 ก.ย.

Wikimedia Foundation องค์กรไม่แสวงหาผลกำไรของ Wikipedia ได้ออกมาแถลงการณ์ถึงเหตุการณ์ที่เกิดขึ้น “Wikipedia ได้ถูกโจมตีโดยผู้ประสงค์ร้าย จนทำให้บริการของเราล่มในบางประเทศช่วงระยะเวลาหนึ่ง” และจากแถลงการณ์ในวันที่ 7 ก.ย. เปิดเผยว่ายังคงมีการโจมตีเข้ามาอย่างต่อเนื่อง และทีมงานวิศวกรที่ดูแลในเรื่องนี้ได้พยายามอย่างหนักที่จะหยุดการโจมตี และทำให้ Wikipedia กลับมาใช้ได้อีกครั้งหนึ่ง”

ในขณะเดียวกันวันที่ 7 ก.ย. ก็มีการโจมตีไปยังเซิร์ฟเวอร์ของ Blizzard Entertainment บริษัทผู้พัฒนาเกมส์สัญชาติอเมริกันชื่อดังอย่าง World of Warcraft ซึ่ง World of Warcraft Classic ที่มีผู้เล่นทางฝั่งอเมริกาและยุโรป ก็ได้รับผลกระทบเช่นกัน จนทำให้ Blizzard Entertainment ต้องออกมาทวิตข้อความใน Twitter เพื่อยอมรับว่าเหตุการณ์ดังกล่าวได้เกิดขึ้นจริง ทั้งนี้ในปี 2017 บริษัท Blizzard Entertainment ก็เคยเผชิญกับเหตุการณ์เช่นนี้มาแล้ว

DDoS attacks ได้กลับมาเป็นสาเหตุให้หลายๆบริษัทเริ่มมีความวิตกกังวลอีกครั้งหนึ่ง ซึ่งในรายงานของ Kaspersky ได้แสดงให้เห็นว่าถึงแม้ว่าจำนวนของการโจมตีด้วย DDoS attacks ได้ลดลงจากไตรมาสที่ 4 ของปี 2018 ที่ผ่านมาแต่ว่าช่วงระยะเวลาของการโจมตีกลับเพิ่มนานขึ้นไปอีก

ดังนั้นองค์กรเจ้าของเว็บไซต์ หรือแอปพลิเคชัน ควรตรวจสอบดูว่ามีทรัพยากรส่วนไหนที่ต้องรองรับการใช้บริการจำนวนมาก รวมถึงการที่ระบบของเราต้องไปใช้บริการกับผู้ให้บริการบางเจ้า คุณต้องแน่ใจว่าผู้ให้บริการรายนั้นๆมีวิธีรับมือกับการโจมตีแบบ DDoS ก่อนที่เหตุการณ์จะเกิดขึ้น รวมถึงมีแผนรับมือทั้งในเรื่องวิธีการ, การตอบสนองต่อเหตุการณ์, การทดสอบ และ

การเฝ้าระวังต่อการโจมตีอย่างต่อเนื่องแบบ DDoS เพื่อที่ธุรกิจของคุณจะได้ไม่ต้องรับผลกระทบในแง่ของชื่อเสียงและค่าเสียโอกาสในการทำธุรกิจครับ

ที่มา: กรุงเทพธุรกิจ