บริติชแอร์เวย์ถูกปรับ 183 ล้านปอนด์ แรงกระเพื่อมแรกของกฎหมายคุ้มครองข้อมูลส่วนบุคคล

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

กฎหมายคุ้มครองข้อมูลส่วนบุคคลไม่ได้ถูกมองเป็นแค่เสือกระดาษหรือเป็นเรื่องไกลตัวอีกต่อไป เพราะเมื่อวันที่ 9 กรกฎาคม 2562 ที่ผ่านมา สายการบินบริติชแอร์เวย์ (British Airways – BA) ถูกสั่งปรับเป็นมูลค่าสูงถึง หนึ่งร้อยแปดสิบสามล้านปอนด์ (£183 million) คิดเป็นเงินไทยประมาณ เจ็ดพันล้านบาท ในกรณีเหตุการณ์ละเมิดข้อมูลของลูกค้าในปี 2561 นับเป็น 1.5% ของรายได้ทั้งปีในปี 2561 ของสายการบินบริติชแอร์เวย์ (ประมาณ £13.0 billion) ถือเป็นค่าปรับที่สูงที่สุดในตอนนี้ภายใต้กฎหมาย GDPR (General Data Protection Regulation) ของสหภาพยุโรป

และล่าสุดวันนี้ The Information Commissioner’s Office (ICO) ของสหราชอาณาจักร (UK) หน่วยงานเดียวกันกับที่สั่งปรับสายการบินบริติชแอร์เวย์ได้ออกประกาศภายใต้กฎหมายเดียวกันให้ปรับ เครือโรงแรม Marriott เป็นมูลค่าสูงถึง เก้าสิบเก้าจุดสองล้านปอนด์ (£99.2 million) คิดเป็นเงินไทยประมาณ สามพันแปดร้อยล้านบาท ในกรณีข้อมูลลูกค้ากว่าห้าร้อยล้านรายทั่วโลกถูกละเมิด

อย่างที่ทราบกันว่ากฎหมาย GDPR เป็นกฎหมายของสหภาพยุโรปว่าด้วยมาตรการคุ้มครองความเป็นส่วนตัวของข้อมูลส่วนบุคคล ซึ่งมีผลบังคับใช้วันที่ 25 พฤษภาคม พ.ศ. 2561 ที่ผ่านมา โดยให้ความคุ้มครองแก่เจ้าของข้อมูลส่วนบุคคลที่เป็นพลเมืองหรือผู้พำนักในสหภาพยุโรป ที่สำคัญกฎหมายฉบับนี้มีสิทธิการบังคับใช้นอกอาณาเขต (Extraterritorial Applicability) หมายความว่าการบังคับใช้กฎหมายนี้มีผลต่อสถานประกอบการที่อยู่นอกสหภาพยุโรปด้วยหากสถานประกอบการนั้น ๆ มีการเก็บหรือประมวลผลข้อมูลของพลเมืองยุโรป โดยมีบทลงโทษปรับสูงสุดถึง ยี่สิบล้านยูโร (€20 million) หรือ 4% ของผลประกอบการรายปี ขึ้นอยู่กับว่ามูลค่าใดจะสูงกว่า

ประเทศไทยในฐานะที่ประกาศตัวว่าเป็นศูนย์กลางการท่องเที่ยว (Touring Hub), สุขภาพ (Medical Hub) เพื่อดึงดูดนักท่องเที่ยวจากทั่วโลกรวมถึงคนยุโรปด้วยนั้นย่อมต้องตกอยู่ภายใต้การบังคับใช้ของกฎหมาย GDPR เช่นกัน

แน่นอนว่าคำสั่งปรับครั้งนี้ทำให้สถานประกอบการในไทย ไม่ว่าจะเป็น สายการบิน, โรงแรม, โรงพยาบาล ฯลฯ  ที่มีการเสนอสินค้าหรือบริการให้กับพลเมืองของยุโรป ต้องหันกลับมาให้ความสำคัญกับการรักษาความปลอดภัยให้กับความเป็นส่วนตัวของข้อมูลส่วนบุคคลที่ตัวเองเก็บไว้ว่าดีเพียงพอหรือไม่ เพราะหากข้อมูลเหล่านั้นถูกละเมิด ความเสียหายที่เกิดขึ้นไม่เพียงแต่จะเป็นตัวเงินมูลค่ามหาศาลแล้ว ยังรวมไปถึงภาพลักษณ์, ความน่าเชื่อถือที่เป็นสิ่งที่ประเมินเป็นมูลค่าไม่ได้.

“ดาวเทียม” เป้าหมายใหม่ของการโจมตีทางไซเบอร์

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

โครงสร้างพื้นฐานทางเทคโนโลยีตกเป็นเป้าหมายแรกในการโจมตีของผู้ไม่หวังดีทางไซเบอร์เสมอมา ไม่ว่าจะเป็นระบบเครือข่ายคอมพิวเตอร์, ระบบโทรคมนาคม, ระบบ SCADA (Supervisory Control and Data Acquisition) ซึ่งเป็นส่วนหนึ่งของระบบการควบคุมอุตสาหกรรม (Industrial Control System or ICS) ที่ถูกนำไปใช้กับระบบโครงสร้างพื้นฐานในปัจจุบัน เช่น ไฟฟ้า, ประปา, ท่อก๊าซ, ระบบรถไฟฟ้าขนส่งทางราง ฯลฯ แต่ตอนนี้สิ่งที่ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ให้ความกังวลว่าจะตกเป็นเป้าหมายถัดไปของกลุ่มคนเหล่านั้นนั่นก็คือดาวเทียมและระบบที่เกี่ยวข้อง

โลกในปัจจุบันพึ่งพาการใช้งานดาวเทียมเป็นอย่างมาก ทั้งในเชิงพาณิชย์, ทางวิทยาศาสตร์ และแน่นอนรวมถึงกิจการของทหาร ตัวอย่างเช่นระบบการกำหนดตำแหน่งบนพื้นโลก (GPS – Global Positioning System) ที่ใช้กันทั่วไปในชีวิตประจำวันเพื่อการนำทาง, นำร่องเรือเดินสมุทร, เครื่องบิน, การนำมาใช้งานกับรถยนต์ขับเคลื่อนอัตโนมัติที่จะเริ่มมีใช้งานในอนาคตอันใกล้นี้ หรือการใช้ดาวเทียมทางทหารนำวิถีขีปนาวุธเพื่อโจมตีเป้าหมาย ด้วยการเติบโตของของผู้ไม่หวังดีที่ได้รับการสนับสนุนจากรัฐ (State Sponsored) หรือ กองทัพไซเบอร์ (Cyber Army) ในกรณีที่เกิดความขัดแย้งขึ้นระหว่างรัฐ ไม่แปลกใจว่าดาวเทียมหรือสถานีดาวเทียมจะตกเป็นเป้าหมายแรกในการโจมตี แน่นอนว่าการโจมตีทางกายภาพต่อดาวเทียมสามารถทำได้ แต่การโจมตีทางไซเบอร์นั้นสามารถทำได้ง่ายและได้ประโยชน์มากกว่า จะเกิดอะไรขึ้นถ้าดาวเทียมสื่อสารหรือดาวเทียมสอดแนมไม่สามารถใช้งานได้ หรือว่าถ้าข้อมูลที่รับและส่งมาจากดาวเทียมไม่สามารถเชื่อถือได้ ความสามารถในการตอบโต้ของรัฐต่อรัฐย่อมลดลงอย่างแน่นอน ตัวอย่างที่เคยเกิดขึ้นกับกองกำลังป้องกันแอตแลนติกเหนือ (NATO – North Atlantic Treaty Organization) ที่เคยถูกรบกวนสัญญาณ GPS ระหว่างการฝึกซ้อมรบ

หลายประเทศในโลกพยายามสร้างหรือเพิ่มความสามารถในด้านอวกาศของตนเอง ด้วยการแข่งขันการส่งดาวเทียมไปยังวงโครจร ไม่ว่าด้วยเหตุผลทางวิทยาศาสตร์ เช่น เพื่อการสำรวจทรัพยากร สำรวจอวกาศ หรือเหตุผลทางด้านความมั่นคง เช่น การสอดแนม การกระทำดังกล่าวกลับเพิ่มโอกาสให้กับผู้ไม่หวังดีทางไซเบอร์มองเห็นดาวเทียมเหล่านั้นเป็นเครื่องมือหรือเป้าหมายในการโจมตีมากขึ้น เมื่อปีที่แล้วในงาน Black Hat Conference 2018 นักวิจัยด้านความปลอดภัยคนหนึ่งอาศัยช่องโหว่ที่พบบนอุปกรณ์ดาวเทียมในการเจาะเข้าไปในระบบ Airplane ‘s In-Flight Communication ได้จากทางภาคพื้นดิน ตอนนี้บางประเทศเริ่มให้ความสนใจในการสร้างความปลอดภัยให้กับระบบดาวเทียมของตัวเอง ในปี 2016 ประเทศจีนได้ปล่อยดาวเทียม Mozi (墨子) ที่ใช้การเข้ารหัสแบบควอนตัมเพื่อป้องกันการสื่อสารระหว่างกัน

เทคโนโลยีเป็นเหมือนเหรียญที่มีสองด้าน ขณะที่ด้านหนึ่งถูกใช้เพื่อสร้างประโยชน์เพื่อให้ชีวิตที่ดีขึ้น แต่อีกด้านหนึ่งมันก็กลายเป็นเป้าหมายของผู้ที่ไม่หวังดีในการนำไปใช้ในทางที่จะก่อให้เกิดความเสียหายที่สูงค่ามากกว่า ดาวเทียมก็ตกอยู่ในข่ายนี้เช่นกัน โลกของการรักษาความปลอดภัยทางไซเบอร์ไม่ได้หยุดอยู่แค่เพียงบนพื้นดินอีกต่อไปแต่ครอบคลุมไปไกลถึงอวกาศแล้ว.

แรนซัมแวร์บุกเมืองดัง

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เป็นที่ฮือฮาระดับโลกเมื่อ สองเมืองทางเหนือได้แก่ ริเวียร่า บีช (Riviera Beach) และ เลค ซิตี้ (Lake City) ในรัฐชื่อดังอย่างรัฐฟลอริดา ประเทศสหรัฐอเมริกาโดนแรนซัมแวร์บุกเล่นงาน เสียค่าไถ่รวมกันสองเมืองไปถึง 1.1 ล้านเหรียญสหรัฐ หลังจากที่ทุกระบบสาธารณูปโภคในเมืองล่ม เมื่อเจ้าหน้าที่ไม่สามารถเข้าใช้งานได้ เพราะถูกเข้ารหัสไว้จากแรนซัมแวร์ ซึ่งถูกส่งผ่าน ฟิชชิง อีเมล (Phishing Email) เรียกได้ว่าหน่วยงานรัฐเริ่มตกเป็นเป้าหมายมากขึ้นเรื่อยๆ โดยมีการโจมตีหน่วยงานภาครัฐรวมกว่า 45 แห่งในอย่างน้อย 170 เขตเมืองของสหรัฐอเมริกาตั้งแต่ปี 2013

 

เริ่มที่เมืองริเวียร่า บีช (Riviera Beach) กลายเป็นเหยื่อของการโจมตีแรนซัมแวร์เมื่อวันที่ 29 พฤษภาคมหลังจากเจ้าหน้าที่รัฐคลิกลิงค์อันตรายในอีเมลตามรายงานของสื่อท้องถิ่น การโจมตีแรนซัมแวร์ทำลายระบบคอมพิวเตอร์ของเมืองอย่างน้อยสามสัปดาห์ ทางสภาเมืองจึงให้บริษัท ประกันของเมืองจ่ายค่าไถ่ 65 บิทคอยน์ หรือประมาณเกือบ 900,000 เหรียญสหรัฐ เพื่อเข้าถึงระบบเมือง

 

ในขณะที่เมื่อวันที่ 10 มิถุนายนเมืองเลค ซิตี้ (Lake City) ได้จ่ายค่าไถ่ให้แฮกเกอร์เป็นจำนวน 42 บิทคอยน์ หรือเกือบ 600,000 เหรียญสหรัฐ เพื่อปลดล็อกระบบโทรศัพท์และอีเมลหลังจากการโจมตีแรนซัมแวร์ที่ทำลายระบบคอมพิวเตอร์ โดยแรนซัมแวร์ที่โจมตีนี้เรียกว่า “Triple Threat” เนื่องจากเป็นการรวมสามวิธีที่แตกต่างของการโจมตีไปยังระบบเครือข่ายเป้าหมาย ซึ่งเริ่มต้นติดแรนซัมแวร์หลังจากพนักงานในศาลากลางเปิดอีเมลที่เป็นอันตราย แม้ว่าเจ้าหน้าที่ไอทีจะตัดการเชื่อมต่อคอมพิวเตอร์ภายในเวลาเพียง 10 นาทีหลังจากที่การโจมตีทางไซเบอร์เริ่มต้น แต่ก็สายเกินไป การโจมตีดังกล่าวได้ปิดกั้นระบบอีเมลและเซิร์ฟเวอร์ของคนทำงานในเมืองทั้งหมด

 

จากเหตุการณ์ที่เกิดขึ้นเจ้าหน้าที่รัฐบาลกลางและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้แนะนำแทนที่จะจ่ายค่าไถ่ให้เหล่าแฮกเกอร์ องค์กรและบริษัทควรมีนโยบายด้านความปลอดภัยที่แข็งแรงครอบคลุมและบังคับใช้อย่างแข็งแรง รวมไปถึงการมีการสำรองข้อมูลที่แข็งแกร่งของไฟล์และข้อมูลที่สำคัญและจำเป็นรวมทั้งให้ความรู้แก่พนักงานเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีทางไซเบอร์ แทนที่จะต้องเสียค่าเสียหายจำนวนมหาศาลทั้งทรัพย์สินและชื่อเสียง แถมยังไม่มีการรับประกันว่าไฟล์หรือระบบคอมพิวเตอร์ของจะถูกกู้คืนอย่างสมบูรณ์

เตรียมตัวต้อนรับ พ.ร.บ. สำคัญแห่งยุคไซเบอร์

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            หลังจากที่เหตุการณ์ข้อมูลรั่วไหลทั่วโลกทวีความรุนแรงขึ้นเรื่อยๆ และพุ่งสูงขึ้น สร้างตัวเลขความเสียหายเป็นจำนวนมหาศาล ทำให้ทั่วโลกต้องตื่นตัว จนทำให้หลายประเทศต่างผลักดันกฏข้อบังคับหรือพ.ร.บ. ต่างๆเพื่อป้องกันหรือจัดการภัยคุกคามเหล่านี้ เช่น GDPR (General Data Protection Regulation) หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคลของประชาชนยุโรป ในขณะที่ในประเทศไทย เมื่อวันที่ 27 พฤษภาคม 2562 ที่ผ่านมาออกประกาศ 2 พ.ร.บ. สำคัญ คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562  และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562  ซึ่งมีผลบังคับใช้ในวันที่ 28 พฤษภาคม 2562

เหตุการณ์ข้อมูลรั่วไหลเกิดขึ้นกับองค์กรใหญ่ๆทั่วโลก ไม่ว่าจะองค์กรภาครัฐหน่วยงานระดับประเทศ แม้กระทั่งองค์กรใหญ่ที่มีชื่อเสียงระดับโลก  อาทิ Uber, Equifax, Ticketmaster ,Facebook สายการบินใหญ่อย่าง British Airway และ Air Canada เครือโรงแรม Marriott จนถึง Amazon และ Google และล่าสุด Amazingco บริษัทให้บริการ Event Planing ชื่อดังของประเทศออสเตรเลียประสบข้อมูลลูกค้ารั่วไหลกว่า 200,000 ราย ซึ่งครอบคลุมองค์กรทุกขนาดไม่ว่าเล็กหรือใหญ่ต่างตกเป็นเป้าหมายโจมตี และแน่นอนความเสียหายที่ตามมานอกเหนือจากค่าเสียหายจากการถูกฟ้องร้อง ต้องเผชิญค่าปรับตามกฎข้อบังคับ ที่แต่ละประเทศมี และจำนวนมหาศาล เหนือกว่านั้นคือ ชื่อเสียงและความเชื่อมั่นของคู่ค้าหรือลูกค้า

ในประเทศไทยเองก็หนีไม่พ้นข่าวที่ทำให้ทุกคนตื่นตัวขึ้นมาคงหนีไม่พ้น ข่าวค่ายมือถือยักษ์ใหญ่ในไทย ที่ปล่อยข้อมูลส่วนตัวของลูกค้ารั่วไหลจำนวนมาก ประกอบกับข่าวของ Facebook ซึ่งเป็นที่อื้อฉาวระดับโลก และเป็น Social Network ที่คนไทยนิยมใช้อันดับหนึ่ง จึงเป็นแรงกระตุ้นของสอง พ.ร.บ. สำคัญที่มาช่วยรับมือภัยคุกคาม คุ้มครองผู้ใช้ทั้งหลายที่ต้องตื่นกลัวจากเหตุการณ์ข้อมูลรั่วไหล

สอง พ.ร.บ. สำคัญ นำมาซึ่งคณะดำเนินงานกลางเพื่อให้ พ.ร.บ. บรรลุผล คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 มีการจัดตั้ง คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 มีการจัดตั้งคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ หรือ กมช (National Cyber Security Committee: NCSC) แน่นอนว่าเป็นกระแส ทอล์ค ออฟ เดอะ ทาวน์ ที่หลายฝ่ายต้องตื่นตัวและเตรียมรับมือ เพราะนั่นทำให้หลายองค์กรต้องเตรียมระบบและนโยบายความปลอดภัยให้สอดคล้องและรับมือกฎข้อบังคับและพ.ร.บ.

เมื่อแฮกเกอร์จ้องโจมตีระดับประเทศ

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

แน่นอนว่ายิ่งประเทศที่มีบทบาทระดับโลก เพราะเต็มไปด้วยแหล่งข้อมูลและสินทรัพย์มหาศาลย่อมตกเป็นเป้าหมายของเหล่าแฮกเกอร์ เช่น ประเทศสหรัฐอเมริกา ที่หลายองค์กร บริษัทยักษ์ใหญ่ ทั้งที่ตั้งอยู่ในประเทศและนอกประเทศ อาทิ กรณีบริษัทให้บริการข้อมูลบัตรเครดิตยักษ์ใหญ่ Equifax ที่โดนโจมตีส่งผลให้ข้อมูลรั่วไหลไม่หยุด จนกระทั่ง Credit ratings agency Moody ทบทวนการจัดอันดับความน่าเชื่อถือใน Outlook โดยโดนลดอันดับลงไปเรียบร้อย รวมไปถึงหน่วยงานรัฐบาลต่างโดนโจมตีมาแล้วนับครั้งไม่ถ้วน อาทิ ข้อมูลผู้เยี่ยมชมเพนตากอน (Pentagon) อาคารทำการของกระทรวงกลาโหมสหรัฐอเมริกาถูกแฮกทำให้ข้อมูลผู้ที่เข้ามาติดต่อที่อาคารรั่วไหลถึง 30,000 ราย เป็นต้น

ในขณะที่ปีนี้การพุ่งเป้าการโจมตีมาถึงประเทศใหญ่อย่างประเทศแคนาดา ซึ่งเป็นประเทศใหญ่ที่สุดเป็นอันดับที่สองของโลก เพราะช่วงต้นปีที่ผ่านมาได้มีแฮกเกอร์ส่งแคมเปญอีเมลแฝงมัลแวร์จำนวนเกือบ 100 แคมเปญพุ่งเป้าโจมตีองค์กรในประเทศแคนาดา ซึ่งอีเมลมัลแวร์แคมเปญพบว่าส่วนใหญ่มัลแวร์ที่แฝงเป็นแบงค์กิ้งโทรจัน Emolet อันโด่งดัง มีมาแล้วมากกว่า 3 เวอร์ชั่น สำหรับ Emolet ในแคมเปญนี้ชื่อว่า Emolet-Laden ซึ่งพุ่งเป้าโจมตีกลุ่มบริษัทอุตสาหกรรมการผลิตและสุขภาพ รวมไปถึงบริษัทและหน่วยงานรัฐบาลที่มีชื่อเสียงรวมถึงองค์กรด้านการขนส่งและโลจิสติกส์และธนาคารหลายแห่งในประเทศแคนาดา

อย่างไรก็ตามนอกจากแบงค์กิ้งโทรจัน Emolet  ยังมีแบงค์กิ้งโทรจันสายพันธุ์อื่นอีก ได้แก่ Ursnif ซึ่งเป็นแบงค์กิ้งโทรจันที่ใช้โค้ดอันตรายเข้าไปยังโปรเซสของเบราเซอร์ ตามมาด้วยแบงค์กิ้งโทรจันสายพันธุ์ IcedID และ Danabot อีเมลแคมเปญนี้ยังรวมไปถึงแรนซัมแวร์ชื่อดัง GandCrab และภัยคุกคามอื่นอาทิ FormBook เป็นมัลแวร์สำเร็จรูปยอดนิยมใช้ขโมยข้อมูล

ท้ายที่มุดแล้วยังคงเป็นคำถามที่ผู้บริหารและผู้ดูแลระบบความปลอดภัยของทุกองค์กรต้องหาคำตอบว่าระบบและนโยบายความปลอดภัยของคุณแข็งแรง ครอบคลุมมากพอแล้วหรือยัง ผู้ใช้ในองค์กรคุณมีความระมัดระวังรอบครอบในการใช้งานแล้วหรือไม่

ที่มา: กรุงเทพธุรกิจ

มหันตภัยไซเบอร์พุ่งโจมตีช่องโหว่บริษัทยักษ์ใหญ่

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ไมโครซอฟท์และอะโดบีตกเป็นเป้าหมายการโจมตี

หลายเดือนที่ผ่านมาองค์กรและผู้ให้บริการยักษ์ใหญ่ทั่วโลกต่างตบเท้าเข้าวังวนของมหกรรมการโจมตีช่องโหว่ เพื่อขโมยข้อมูลหรือปล่อยมัลแวร์เข้าจู่โจม โดยเฉพาะไมโครซอฟท์และอะโดบีที่ต่างตกเป็าหมายของการโจมตีและถูกเพ่งเล็งจนต้องคอยอัพเดทแพทช์ออกมาเป็นระยะตั้งแต่ปีที่แล้วจนถึงกลางปีนี้ที่ยังมีแนวโน้มเพิ่มความถี่ขึ้นเรื่อยๆ

ล่าสุด ไมโครซอฟท์ ประกาศปล่อยแพทช์เพื่ออุดช่องโหว่ถึง 79 รายการ ซึ่งรวมไปถึงช่องโหว่ที่ทำให้แฮกเกอร์สามารถรันโค้ดที่ส่งผลต่อการติดตั้งโปรแกรม เปลี่ยน ลบข้อมูล รวมถึงช่องโหว่ที่ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายได้จากระยะไกล

ขณะที่เมื่อต้นปีทาง อะโดบี ต้องปล่อยอัพเดทแพทช์ปิดช่องโหว่เพิ่มอีก 2 รายการ ซึ่งกระทบไฟล์พีดีเอฟที่อาจทำให้ติดมัลแวร์โดยไม่รู้ตัวจากการเปิดไฟล์พีดีเอฟ และปิดท้ายล่าสุดกับการปล่อแพทช์อัพเดทช่องโหว่อีกครั้งจำนวน 87 รายการโดยกระทบกับโปรแกรม Flash, Reader และ Media Encoder

ปีนี้ยังมีอีกหลายบริษัทยักษ์ใหญ่ที่เคยถูกเล่นงาน เช่น Magento แพลตฟอร์มยอดนิยมของธุรกิจออนไลน์ ซึ่งถูกใช้โดยเว็บไซต์ดังทั่วโลกถึง 2.5 แสนเว็บไซต์ โดยพบช่องโหว่ถึง 37 รายการที่ทำให้เกิดการโจมตีแบบ SQL Injection ให้แฮกเกอร์เข้าควบคุมระบบได้ในระยะไกลและขโมยข้อมูลจากฐานข้อมูลรวมไปถึงพาสเวิร์ดของแอดมินซึ่งทำให้แฮกเกอร์สามารถเข้าถึงระบบควบคุม

ตามมาด้วย WP3 พบช่องโหว่ที่ปล่อยให้แฮกเกอร์ส่งมัลแวร์ Dragon Blood ขโมยพาสเวิร์ดไวไฟ WebLogic application server ของค่ายออราเคิลที่พบช่องโหว่ Zero-Day ทำให้แฮกเกอร์เข้าควบคุมจากระยะไกลได้ และแน่นอนข่าวใหญ่ของแพลตฟอร์มสื่อสารออนไลน์อย่างวอทส์แอพที่พบช่องโหว่แบบ Zero-Day เช่นกัน ทำให้แฮกเกอร์สามารถปล่อยสปายแวร์ ในเครื่องสมาร์ทโฟนของเหยื่อผู้ใช้งาน

แน่นอนว่าจนถึงปลายปีนี้คงจะมีข่าวคราวการโจมตีช่องโหว่เกิดขึ้นอีกมาก แม้ว่าจะมีบทเรียนจากหลายปีที่ผ่านมา แต่ดูเหมือนว่าการเกิดช่องโหว่ยังคงทวีเพิ่มขึ้นเรื่อยๆ และแน่นอนเป้าหมายโจมตีย่อมตกอยู่ที่องค์กรใหญ่ๆ ที่มีผู้ใช้บริการทั่วโลกและจำนวนมาก

ผู้เชี่ยวชาญทางระบบความปลอดภัยยังคงแนะนำต่อทั้งผู้ใช้บริการและผู้ใช้บริการถึงการหมั่นอัพเดทอยู่เสมอ การสำรองข้อมูล และการสร้างการป้องกันระบบที่รัดกุมเข้มแข็งซึ่งเป็นทางเข้าหน้าบ้าน เสริมด้วยระบบมอนิเตอร์และตรวจสอบพฤติกรรมความเสี่ยงซึ่งเป็นสิ่งจำเป็นอย่างมากเพราะจะช่วยลดความเสี่ยงที่จะเผชิญภัยคุกคาม หรือสามารถปิดช่องได้อย่างทันท่วงที

ที่มา: กรุงเทพธุรกิจ

การโจมตีบิทคอยน์กลับมาอีกครั้ง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ตลาดบิทคอยน์ตกเป็นเป้าโจมตีอย่างหนัก

สกุลเงินดิจิทัล เช่น บิทคอยน์ กลายเป็นสกุลเงินยอดนิยมทั่วโลก ด้วยความคล่องตัวทางการซื้อขายผ่านออนไลน์ และแน่นอนเหล่าแฮกเกอร์ต่างพุ่งเป้าโจมตีทั้งการขโมยกระเป๋าเงินดิจิทัล และรวมไปถึงการเจาะตลาดแลกเปลี่ยนเงินดิจิทัล มีสถิติการขโมยเงินดิจิทัลถึง 950 ล้านดอลลาร์ในปีที่แล้ว

ล่าสุดผู้ให้บริการแลกเปลี่ยนสกุลเงินดิจิทัลรายใหญ่แห่งหนึ่งของโลก Binance ซึ่งได้รับชื่อเสียงว่ามีความปลอดภัยสูง โดนแฮกเกอร์โจมตีขโมยเงินบิทคอยน์ไปกว่า 7,000 บิทคอยน์ หรือประมาณ 41 ล้านดอลลาร์ หรือ 1.2 พันล้านบาท โดยผ่านเทคนิคหลายรูปแบบ อาทิ Phishing, Malware เป็นต้น เพื่อหลอกล่อเอา Code 2FA และ API Key จำนวนมาก ซึ่งทาง Binance ได้ระงับการฝากถอนเงินทั้งหมดแล้ว

ตลาดบิทคอยน์ ตกเป็นเป้าโจมตีอย่างหนัก โดยเฉพาะปีที่แล้วบิทคอยน์ร่วงหนักหลังมีข่าวโจมตี Coinrail ตลาดแลกเปลี่ยนเงินดิจิทัลในเกาหลีใต้ ซึ่งสกุลเงินที่ถูกขโมยไปมี NPXS, Tron, ICO ของ Pundi X และ Aston X ร่วมด้วย Token ของ Dent รวมสูญเงินไปมูลค่ากว่า 40 ล้านดอลลาร์ ส่งผลให้ตลาดบิทคอยน์สะเทือน ราคาร่วงลงอย่างหนัก

อย่างไรก็ดี เมื่อเดือนเม.ย.ที่ผ่านมา มีข่าวแฮกเกอร์โจมตี Bithumb ตลาดแลกเปลี่ยนเงินดิจิทัลชื่อดังเกาหลีใต้อีกครั้ง สูญเงินกว่า 19 ล้านดอลลาร์ โดยสกุลเงินที่โดนขโมย คือ EOS และ XRP ด้วยการแฮกเข้ากระเป๋าเงินทั้งสอง และโอนเงินไปยังแอคเคาท์แฮกเกอร์ที่สร้างมาใหม่ จากนั้นจึงโอนไปยัง เว็บไซต์แลกเปลี่ยนสกุลเงินอื่น อาทิ Huobi, HitBTC, WB, Exmo การโอนทั้งหมดใช้เทคนิคโอนผ่านแพลตฟอร์มชื่อดัง ไม่ต้องมีบัญชีผู้ใช้หรือยืนยันตัวตน KYC ทำให้ตรวจสอบไม่ได้ เป็นช่องทางสำคัญโอนถ่ายเงินของแฮกเกอร์

ตลาดเงินดิจิทัลยังคงตกเป็นเป้าหมายสำคัญของเหล่าแฮกเกอร์ ซึ่งพยายามพัฒนาเทคนิค วิธีการต่างๆ ขโมยเงินเหยื่อในทุกช่องทาง ความปลอดภัยที่ผู้ใช้คาดหวังจากเหล่าผู้ให้บริการทั้งหลายจึงกลายเป็นโจทย์ที่ผู้ให้บริการต้องรีบพัฒนาปรับปรุง ขณะที่ผู้ใช้อย่างเรา คือ ช่องทางอันโอชะที่ส่งผ่านภัยร้ายด้วยวิธีหลอกลวงต่างๆ เป็นถนนบายพาสให้แฮกเกอร์เข้าขโมยหรือโจมตีเราหรือระบบในที่สุด สิ่งเดียวที่จะช่วย คือ สติ ความรอบคอบในการคลิก ติดตั้ง ดาวน์โหลด เพราะทุกคลิกของคุณบนโลกออนไลน์อาจนำหายนะมาหากไม่ระวัง

ที่มา: กรุงเทพธุรกิจ

แรนซัมแวร์น้องใหม่ อาละวาดเซิร์ฟเวอร์ชื่อดัง

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

แฮกเกอร์สามารถโจมตีและควบคุมได้จากระยะไกล

ข่าวการแพร่ระบาดของแรนซัมแวร์มีอย่างต่อเนื่องทุกปีและตลอดปี รวมไปถึงเหล่าแฮกเกอร์ที่พัฒนาและส่งแรนซัมแวร์ตัวใหม่ๆ ออกมาเสมอ

ล่าสุดเกิดการระบาดของแรนซัมแวร์น้องใหม่ที่ชื่อ “โซดิโนกิบิ (Sodinokibi)” ซึ่งเป็นแรนซัมแวร์ประเภท “File-Locking Virus” ที่เข้ารหัสข้อมูล โดยถูกค้นพบจากการอาศัยช่องโหว่ CVE-2019-2725 ของ Oracle WebLogic Server

นักวิจัยพบว่า แรนซัมแวร์ โซดิโนกิบิ เป็นแรนซัมแวร์ที่มีความอันตรายอย่างมาก เนื่องจากสามารถใช้ช่องโหว่ในการแพร่ระบาด Cryptovirus นอกเหนือจากการแพร่กระจายแบบทั่วไป

โดยในการโจมตีช่องโหว่ครั้งนี้ถูกค้นพบว่า ผู้โจมตีหรือผู้ปล่อยแรนซัมแวร์จะอาศัยช่องโหว่และโจมตีเหยื่อที่โดนแรนซัมแวร์ โซดิโนกิบิ ไปแล้วในการโจมตีรอบสอง พร้อมมีการส่งแรนซัมแวร์ชื่อดังอย่าง “แกนด์แครบ (GandCrab)” เวอร์ชั่น 5.2 ที่มีกลไกในการหลบเลี่ยงการตรวจจับและไม่สามารถใช้ซอฟแวร์เครื่องมือแก้ไขแค่เพียงชนิดเดียวได้เข้าร่วมโจมตี กล่าวได้ว่า เป็นแรนซัมแวร์ที่น่ากลัวอย่างมาก มีมูลค่าเรียกค่าไถ่อยู่ที่ 600-6,000 ดอลลาร์

ขณะที่แรนซัมแวร์ โซดิโนกิบิ จะมีมูลค่าการเรียกค่าไถ่อยู่ที่ราว 2,000 – 5,000 ดอลลาร์ และเป็นไปได้ว่าอาจมีมูลค่าที่สูงขึ้นได้อีกในอนาคต โดยมูลค่าการเรียกไถ่ของแรนซัมแวร์โซดิโนกิบิมักขึ้นอยู่กับความเร็วในการจ่ายค่าไถ่ของเหยื่อ ซึ่งแฮกเกอร์จะมีตั้งเวลาในการจ่ายเงินอยู่ที่ 48 หรือ 72 ชั่วโมง เรียกได้ว่าค่าไถ่ของแรนซัมแวร์ทั้งสองตัวมีมูลค่าที่สูงมาก

นอกเหนือจากแรนซัมแวร์ทั้งสองตัวแล้ว แฮกเกอร์ยังใช้ช่องโหว่ของ Oracle WebLogic Server ในการแพร่กระจายเหล่าภัยร้ายแบบอื่น ทั้งนี้ช่องโหว่ที่เกิดขึ้นเป็นลักษณะของช่องโหว่ที่ให้แฮกเกอร์โจมตีและควบคุมได้จากระยะไกล และกระทบทุกรุ่น ขณะนี้ทางออราเคิลได้ออกแพทช์อัพเดทเพื่ออุดช่องโหว่นี้แล้ว

คำแนะนำจากผู้เชี่ยวชาญ คือ การหมั่นอัพเดทแพทช์อยู่เสมอ รวมทั้งการสำรองข้อมูลเป็นประจำ เพื่อป้องกันและลดความเสี่ยงของการโจมตี

นอกจากนั้นสิ่งสำคัญคือการมีระบบความปลอดภัยที่ครอบคลุมแน่นหนา รวมถึงการปลูกฝังให้ผู้ใช้มีสติและรอบครอบในการใช้งาน ตรวจสอบแหล่งที่มาของอีเมลหรือแอพลิเคชั่นต่างๆ คิดก่อนคลิกทุกครั้ง

ที่มา: กรุงเทพธุรกิจ

เตือนสายโหลด ระวังได้ของแถมเป็นแรนซัมแวร์

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

            สำหรับคนชอบโหลดโปรแกรมหรือหนังเถื่อนบนเว็บไซต์ต่างๆ ต้องตื่นตกใจถ้วนหน้าเมื่อชื่อบัญชีผู้ให้บริการปล่อยโปรแกรมหรือไฟล์เถื่อนชื่อดังอย่าง CracksNow ถูกพบว่ากลายเป็นตัวกลางปล่อยแรนซัมแวร์ที่ชื่อ GrandCrab โดยเหยื่อที่ดาวน์โหลดโปรแกรมหรือไฟล์จาก CracksNow ในไฟล์ที่ดาวน์โหลดมาจะมีแรนซัมแวร์ GrandCrab แถมมาด้วย

โดย CracksNow นอกจากเป็นผู้ให้บริการปล่อยโปรแกรมและไฟล์ตามเว็บไซต์ Torrent ชื่อดังหลายเว็บไซต์ อาทิ The Pirate Bay, TorrentGalaxy, 1337x และ TorrentFreak ซึ่งเว็บไซต์เหล่านี้ต่างได้รับร้องเรียนจากทางลูกค้าผู้ใช้บริการถึง CracksNow ที่ปล่อยไฟล์ที่แฝงแรนซัมแวร์และมัลแวร์ ทำให้ผู้ให้บริการ Torrent เหล่านี้สั่งแบน CracksNow แล้ว อย่างไรก็ตามนอกจาก CracksNow จะเป็นสมาชิกในเว็บไซต์บริการ Torrent ชื่อดังทั้งหลายแล้ว ยังเปิดให้บริการเว็บไซต์ของตัวเองภายในชื่อโดเมนว่า CracksNow.com เช่นกัน

แรนซัมแวร์ GrandCrab เช่นเดียวกับแรนซัมแวร์ทั่วไป เมื่อเข้าสู่เครื่องเหยื่อได้จะทำการเข้ารหัสไฟล์ต่างๆในเครื่องเหยื่อเพื่อทำการเรียกค่าไถ่เป็นเงินสกุลดิจิตอลเพื่อยากต่อการตรวจสอบผู้รับเงินหรือบัญชีของแฮกเกอร์นั่นเอง อย่างไรก็ตามแรนซัมแวร์ GrandCrab ถูกปล่อยระบาดตั้งแต่เดือนที่แล้วผ่านแคมเปญสแปม E-mail Phishing หลอกให้คลิกเปิดไฟล์แนบซึ่งเป็น Microsoft Word ที่แฝงมัลแวร์

ขอเตือนให้สายโหลดทั้งหลาย โปรดระวังไฟล์ต่างๆรวมถึงดาวน์โหลดแอพพลิเคชั่นต่างๆ ที่คุณโหลดมาให้ดี ตรวจสอบที่มาและความน่าเชื่อถือของแหล่งดาวน์โหลดก่อนการโหลดทุกครั้ง แต่นั่นเป็นเพียงส่วนหนึ่ง ยังรวมถึงอีเมล Phishing ต่างๆที่อาจแฝงมัลแวร์ที่จะสร้างความเสียหายโดยมีเทคนิคหลอกเหยื่อด้วยความกลัวหรือโปรโมชั่นต่างๆเพื่อหลอกให้เหยื่อคลิกไฟล์ที่ต้องการ ทั้งนี้เพียงคลิกเดียวที่ขาดสติอาจสร้างความเสียหายทั้งต่อทรัพย์สินและชื่อเสียง จึงเป็นเรื่องสำคัญที่ผู้ใช้อย่างเราต้องมีสติระมัดระวังก่อนคลิก ขณะเดียวกันองค์กรต้องมีนโยบายและระบบความปลอดภัยที่รัดกุมคลอบคลุมทุกด้านเช่นกัน

เมื่อ อีคอมเมิร์สแพลตฟอร์มรายใหญ่ โดนโจมตี

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

แฮกเกอร์เข้าควบคุมระบบจากระยะไกลและขโมยข้อมูล

การค้าขายบนโลกออนไลน์ หรือ “อีคอมเมิร์ซ” นับเป็นธุรกิจที่ได้รับความนิยมอย่างมากในโลกไซเบอร์ 4.0 แน่นอนว่าการเติบโตที่ก้าวกระโดดของธุรกิจเหล่านี้ส่งผลทำให้ตกเป็นเป้าหมายที่เหล่าแฮกเกอร์ต่างพุ่งเป้าเข้าไปโจมตี

ขณะเดียวกัน แพลตฟอร์มบริการเหล่านี้มักมีช่องโหว่ให้อาชญากรไซเบอร์โจมตีเข้าไปได้ จากสถิติปีที่ผ่านมาในปี 2561 มีจำนวนช่องโหว่เพิ่มมากขึ้นจากปี 2560 ถึง 21% โดย 19% เป็นช่องโหว่แบบ “Injection” หรือการใส่โค้ด(code) ร้ายในระบบผ่านช่องโหว่ที่มี

ล่าสุดถึงคิวอีคอมเมิร์ซแพลตฟอร์มหรือผู้ให้บริการ CMS รายใหญ่อย่าง “มาเจนโตะ (Magento)” ซึ่งถูกใช้โดยเว็บไซต์ดังทั่วโลกถึง 250,000 เว็บไซต์ อย่างในประเทศไทยมีเว็บไซต์อีคอมเมิร์ซที่ใช้บริการแพลตฟอร์มของมาเจนโตะไม่ต่ำกว่า150 เว็บไซต์

สำหรับช่องโหว่ที่พบใน มาเจนโตะ มีทั้งหมด 37 ช่องโหว่ โดยกระทบเวอร์ชั่น 2.1.17, 2.2.8 และเวอร์ชั่น 2.3.1 เป็นการโจมตีแบบ SQL Injection ที่ส่งคำสั่งเอสคิวแอลผ่านช่องโหว่แล้วเปิดทางให้แฮกเกอร์เข้าควบคุมระบบได้จากระยะไกลและขโมยข้อมูลจากฐานข้อมูลรวมไปถึงพาสเวิร์ดของแอดมิน ทำให้แฮกเกอร์สามารถเข้าถึงระบบควบคุม

อย่างไรก็ดี ขณะนี้ทางมาเจนโตะได้ออกแพทช์มาเพื่อมาปิดช่องโหว่นี้รวมถึงช่องโหว่อื่นๆ ที่อาจถูกโจมตีเพิ่มเติมแล้ว การโจมตีเอสคิวแอลนับว่าสามารถปัญหาได้อย่างมากเพราะเข้าถึงระบบฐานข้อมูลและระบบควบคุมต่างๆ

ช่องโหว่ของมาเจนโตะที่เกิดขึ้นนี้ ทางผู้เชี่ยวชาญคาดการณ์ว่าอาจถูกใช้สร้างการโจมตีที่สามารถกระทบทั่วโลก ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยจึงแนะนำให้ผู้ดูแลเว็บไซต์และผู้ดูแลระบบต้องหมั่นอัพเดทแพทช์ และต้องอัพเดทอย่างทันท่วงทีเมื่อมีการออกอัพเดทมาจากผู้ให้บริการ

เพราะหากปล่อยทิ้งไว้ อาจสร้างความเสียหายอย่างยากที่จะประเมินทั้งทรัพย์สินและชื่อเสียง แน่นอนไม่ใช่แค่การอัพเดทแพทช์ แต่รวมไปถึงการสร้างเกราะป้องกันที่แข็งแกร่งหรือระบบความปลอดภัยที่ครอบคลุม ผู้บริหารและผู้ดูแลระบบต้องตระหนัก ใส่ใจ และให้ความสำคัญ

นอกจากนั้น อย่าลืมติดตามความเคลื่อนไหวข้อมูลข่าวสารเกี่ยวกับแวดวงไซเบอร์ซีเคียวริตี้ทั้งที่เกิดขึ้นโดยตรงกับอุตสาหกรรมของตนเองและภายนอกอยู่เสมอ เพราะเมื่อพลาดไปเพียงวันเดียว เป็นไปได้ที่จะส่งผลเสียต่อองค์กรอย่างคาดไม่ถึง ด้านผู้ใช้งานทั่วไป ไม่ว่าจะคลิกเข้าไปที่ใดต้องมีสติ การระมัดระวังขณะใช้งานเป็นสิ่งจำเป็นที่จะช่วยลดความเสี่ยงจากการโจมตีของภัยคุกคามเหล่านี้ได้

ที่มา: กรุงเทพธุรกิจ