แคปปิตอล วัน ถูกแฮกข้อมูล กระทบลูกค้ากว่า 106 ล้านราย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ในเดือนมีนาคม 2019 “แคปปิตอล วัน” ธนาคารและผู้ออกบัตรเครดิตรายใหญ่อันดับ 5 ของสหรัฐอเมริกา ตรวจพบข้อมูลรั่วไหล ซึ่งข้อมูลดังกล่าวเป็นข้อมูลตั้งแต่ปี 2005 จนถึงปัจจุบันของผู้ใช้งานบัตรเครดิตจำนวน 106 ล้านคน โดย 100 ล้านคนอยู่ในสหรัฐอเมริกา และ 6 ล้านคนอยู่ในประเทศแคนาดา ซึ่งกว่า แคปปิตอล วัน จะรู้ว่าข้อมูลดังกล่าวหลุดไปก็ในวันที่ 19 กรกฎาคม 2019 จากการที่แฮกเกอร์โพสต์ข้อมูลที่ขโมยไปบนเว็ปไซต์ GitHub

ทางเอฟบีไอเข้ามาดำเนินการและจับกุมนางสาว Paige Thompson อายุ 33 ปี หลังพบว่าข้อมูลที่ถูกขโมยไปอยู่บนที่เก็บข้อมูลของเธอ ซึ่งปัจจุบันเธอทำงานเป็น Software Engineer ของ Amazon Web Service และเคยทำงานให้ แคปปิตอล วัน ในช่วงปี 2015 ถึงปี 2016 เธอจึงถูกตัดสินคดีฉ้อโกง และใช้คอมพิวเตอร์ในทางมิชอบ ต้องโทษจำคุก 5 ปี ปรับ 250,000 ดอลลาร์สหรัฐ

ทางศาลระบุว่า Paige Thompson เจาะเข้าไปใน Firewall ที่ตั้งอยู่บนระบบ Cloud ของ Amazon Web Service จากการตั้งค่า Firewall ผิดพลาดของผู้ดูแลระบบ และขโมยข้อมูลของ แคปปิตอล วัน ที่อยู่ในนั้นกว่า 700 โฟลเดอร์ในเดือนมีนาคมที่ผ่านมา ซึ่งไม่ใช่ช่องโหว่ของซอฟต์แวร์บน Firewall หรือช่องโหว่ของ Amazon Web Service แต่อย่างใด

ผลการสืบสวนพบว่าข้อมูลที่ถูกขโมยประกอบไปด้วยหมายเลขประกันสังคมจำนวน 140,000 หมายเลข เลขบัญชีธนาคารของลูกค้าในสหรัฐอเมริกาจำนวน 80,000 บัญชี และเลขรหัสของผู้ที่ได้รับอนุญาตทำงานในประเทศแคนาดาจำนวน 1 ล้านบัญชี ส่วนข้อมูลอื่นๆประกอบไปด้วย ชื่อ, ที่อยู่, วันเดือนปีเกิด, Credit Score, Credit Limit, เงินคงเหลือในบัญชี, ประวัติการใช้จ่าย และข้อมูลติดต่อ ทั้งนี้ แคปปิตอล วัน แจ้งว่าข้อมูลที่ไม่ได้รับผลกระทบคือ หมายเลขบัตรเครดิต, Log-in Credentials และหมายเลขประกันสังคมที่อยู่บนไฟล์กว่า 99% และหลังจากทราบต้นตอของปัญหาทาง แคปปิตอล วัน ก็เข้าไปปรับแก้การตั้งค่าบนอุปกรณ์ Firewall ที่อยู่บน Amazon Web Service ในด้านของการเยียวยาก็ได้เสนอให้บริการ Credit Monitoring ฟรีให้กับลูกค้าที่ได้รับผลกระทบ

จากเหตุการณ์ดังกล่าวจะเห็นได้ว่าหน่วยงานธนาคารที่ใหญ่ที่สุดเป็นอันดับ 5 ของสหรัฐอเมริกา มีการวางระบบทางด้านความปลอดภัยที่เข้มงวดพอสมควร ก็ยังมีช่องโหว่ให้ถูกขโมยข้อมูลออกไปกว่า 100 ล้านราย คิดเป็นประมาณ 30% ของประชากรในสหรัฐอเมริกา ส่งผลกระทบใหญ่และมากกว่าประชากรไทยทั้งประเทศเลยทีเดียว ซึ่งในอนาคตอาจถูกปรับในเรื่องของ GDPR สาเหตุของเรื่องนี้มีอยู่ 2 ประเด็นหลักๆ คือ

  1. การตรวจสอบระบบที่อยู่บน Public Cloud จะเห็นได้ว่ายังมีโอกาสเกิดความผิดพลาดได้เสมอ ดังนั้นองค์กรที่นำระบบไปวางไว้บน Public Cloud ต้องมีการเตรียมการด้านความปลอดภัยที่ดีพอสำหรับตรวจสอบช่องโหว่จากความผิดพลาดของการตั้งค่า
  2. ข้อมูลส่วนบุคคลที่เก็บอยู่ในองค์กร ปัจจุบันทั่วโลกตื่นตัวเรื่องการคุ้มครองข้อมูลส่วนบุคคลด้วยการออกกฎหมาย GDPR ของ EU และ CCPA ของ California หรือ พรบ.คุ้มครองข้อมูลส่วนบุคคลของประเทศไทย ซึ่งเราควรตระหนักและจริงจังในการป้องกันข้อมูล ทั้งนี้จะต้องรู้ก่อนว่าข้อมูลที่เราเก็บไว้มีอะไรบ้าง เก็บอยู่ที่ไหน ข้อมูลที่เก็บเป็นของใคร เราถึงจะสามารถวางแผนวางระบบสำหรับป้องกันข้อมูลรั่วไหลได้ครับ

ที่มา: กรุงเทพธุรกิจ

ข้อมูลส่วนตัวผู้โดยสารถูกแชร์ต่อลงในเว็บไซต์

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

การรักษาความปลอดภัยทางไซเบอร์เป็นเรื่องที่ต้องทำทันทีและต้องทำให้ดี

สองบริษัทสายการบินในเครือ Lion Air ถูกลักลอบนำข้อมูลของผู้โดยสารมาปล่อยต่อนานนับเดือน โดยข้อมูลดังกล่าวถูกแลกเปลี่ยนอยู่บนเว็บไซต์สำหรับเก็บข้อมูลของ Amazon

ทั้งนี้ข้อมูลที่หลุดออกไปถูกสร้างขึ้นในโฟลเดอร์สำรองข้อมูลเมื่อเดือนพฤษภาคมที่ผ่านมา ซึ่งเป็นข้อมูลจากสายการบิน Malindo Air และ Thai Lion Air นอกจากนี้ยังมีโฟลเดอร์สำรองข้อมูลของ Batik Air ซึ่งก็เป็นบริษัทในเครือของ Lion Air เช่นกัน

จากรายงานพบว่าข้อมูลที่หลุดออกไปมีทั้งชื่อของผู้โดยสารและหมายเลขการจอง, ที่อยู่, เบอร์โทรศัพท์, อีเมล์, วันเกิด, หมายเลขพาสปอร์ต และวันหมดอายุของพาสปอร์ต ยังไม่เป็นที่ชัดเจนว่าข้อมูลเหล่านี้ถูกเข้าถึงได้ครั้งแรกเมื่อไหร่ แต่พบว่ามีผู้ใช้งานรายหนึ่งได้เก็บข้อมูลลับ และโพสต์ลงในเว็บไซต์ของตนเอง โดยมีลิงก์ไปถึง Amazon เมื่อวันที่ 10 ส.ค. ที่ผ่านมา

แหล่งข่าวลับรายงานว่ามีการทำลาย 2 ฐานข้อมูลบนหลายๆแหล่ง ภายหลังที่มีการเปิดเผยถึง Amazon แต่ยังคงมีโฟลเดอร์สำรองข้อมูลอยู่ โดยชื่อว่า “PaymentGateway” ถูกสร้างขึ้นวันที่ 25 พ.ค. 62

ยังไม่มีรายละเอียดที่ชัดเจนว่าข้อมูลหลุดไปได้อย่างไร แต่ดูเหมือนว่าข้อมูลส่วนบุคคล น่าจะถูกเปิดเผยและเข้าถึงได้จากบุคคลที่ไม่ได้รับอนุญาติ ด้วยการนำข้อมูลส่วนบุคคลหลายๆอย่างมารวมกัน ซึ่งข้อมูลถูกแปลงมาให้สามารถใช้งานต่อได้ทันที จึงมีความเสี่ยงที่ข้อมูลส่วนบุคคลเหล่านั้นจะถูกใช้โดยผู้ไม่ประสงค์ดีเพื่อผลประโยชน์ทางการเงิน

นี่ถือเป็นปัญหาใหญ่ไปอีกขึ้นของการโดนแฮกข้อมูลนะครับ เพราะปกติข้อมูลที่ถูกแฮกก็จะอยู่กับแฮกเกอร์คนดังกล่าว แต่ในครั้งนี้ข้อมูลส่วนบุคคลหลายส่วนกลับถูกนำไปแชร์ต่อกันในเว็บไซด์ให้ผู้คนกลุ่มอื่นสามารถเอาข้อมูลไปใช้ต่อได้ เรียกได้ว่าผู้โดยสารที่เป็นหนึ่งในนับล้านข้อมูลที่ถูกนำไปแชร์ต่อนั้น ไม่มีทางรู้ได้เลยว่าข้อมูลของตนเองจะถูกใครเอาไปใช้ทำอะไร และกฎหมายจะสามารถลงโทษไปถึงคนที่นำข้อมูลที่ถูกแชร์ไปใช้ต่อได้หรือไม่ เป็นเรื่องที่ซับซ้อน และยากแก่การหยุดยั้งความเสียหายทีเดียว

ผมเชื่อว่าเหตุการณ์นี้จะยิ่งตอกย้ำให้ทุกคน รวมถึงองค์กรตระหนักว่า IT security หรือการรักษาความปลอดภัยทางไซเบอร์ เป็นเรื่องที่เราต้องทำทันที และต้องทำให้ดี ครอบคลุม แน่นหนาอย่างที่สุด เพราะความเสียหายที่เกิดขึ้นนอกจากจะควบคุมไม่ได้แล้ว ยังสามารถขยายวงกว้างไปอีกครับ

ที่มา: กรุงเทพธุรกิจ

‘ไฟล์พีดีเอฟ’ ข้อมูลหลุด เตือนผู้ใช้เปลี่ยนพาสเวิร์ด

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เว็บหรือบริการลงทะเบียนที่ให้เลือกใช้เทคฯยืนยันตัวตนหลายขั้นตอน มั่นใจได้ว่าข้อมูลส่วนบุคคลจะถูกป้องกันแน่นหนากว่าเว็บอื่น

Foxit Software บริษัทชื่อดังในฐานะผู้ผลิต PDF Reader รวมไปถึงแอพพลิเคชั่น PhantomPDF ที่มีผู้ใช้งานมากถึง 525 ล้านคน ออกมาประกาศว่าบริการ “My account” ของบริษัท ซึ่งทำหน้าที่เก็บข้อมูลผู้ใช้งานได้ถูกแฮกข้อมูลออกไปจากระบบของทางบริษัท

ถึงแม้การใช้งานเวอร์ชันฟรีของ Foxit PDF ผู้ใช้สามารถเลือกไม่ลงทะเบียนเข้าสู่ระบบก็ตาม แต่การลงทะเบียนสมัครเป็นสมาชิก ยังจำเป็นต้องทำเพื่อเข้าถึงบริการบางส่วน เช่น การดาวโหลดซอฟต์แวร์ทดลองใช้งาน, การดูประวัติการสั่งซื้อ, การลงทะเบียนข้อมูลผลิตภัณฑ์ รวมไปถึงการแก้ไขปัญหา และการบริการหลังการขาย

Foxit ออกมาประกาศว่า มีผู้ไม่ประสงค์ดีทำการเจาะข้อมูลจากระบบบริการ My Account โดยไม่ได้รับอนุญาต ซึ่งใน My Account มีข้อมูล เช่น ที่อยู่ อีเมล, ชื่อผู้ใช้งาน, รหัสผู้ใช้งาน, เบอร์โทรศัพท์, บริษัทที่ผู้ใช้งานทำงาน และไอพีแอดเดรส

อย่างไรก็ตาม ทางบริษัทยืนยันว่า ข้อมูลจำพวกหมายเลขบัตรเครดิต รวมถึงข้อมูลส่วนบุคคลอื่นๆ ไม่ได้ถูกนำออกไปด้วย เนื่องจากบริการ My Account ไม่มีการเก็บข้อมูลจำพวกหมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลแต่อย่างใด

จากเหตุการณ์ที่เกิดขึ้น Foxit ได้สั่งยกเลิกพาสเวิร์ดในบริการ My Account ทั้งหมดทันที พร้อมขอให้ผู้ใช้งานทำการเปลี่ยนพาสเวิร์ดใหม่อีกครั้ง ก่อนเข้าใช้บริการบนเว็บไซต์ของ Foxit Software

นอกจากนี้ Foxit ได้สั่งให้ตั้งชุดสอบสวนวิเคราะห์หาสาเหตุ รวมถึงแจ้งที่ปรึกษาทางกฎหมาย และแต่งตั้งเจ้าหน้าที่มาดูแลปกป้องข้อมูลสำหรับเหตุการณ์ในครั้งนี้ด้วย นอกจากขอให้ผู้ใช้เปลี่ยนพาสเวิร์ดแล้ว บริษัทได้ติดต่อผู้ใช้งานที่ได้รับผลกระทบผ่านทางอีเมล และส่งลิงก์สำหรับสร้างพาสเวิร์ดให้ปลอดภัยและแข็งแรงยิ่งขึ้น เพื่อป้องกันการเข้าถึงจากบุคคลอื่น

Foxit แนะนำให้ผู้ใช้งานระมัดระวังอีเมลที่น่าสงสัยหรือแปลกปลอม เลี่ยงการกดลิงก์ หรือดาวน์โหลดไฟล์แนบที่มากับอีเมลเหล่านั้น เพื่อเฝ้าระวังและปกป้องตัวเองจากการโดนขโมยข้อมูล

ในส่วนของบริษัท Foxit ได้ว่าจ้างบริษัทเกี่ยวกับการปกป้องคุ้มครองข้อมูลเข้ามาวิเคราะห์ระบบของบริษัทในเชิงลึก เพื่อเพิ่มประสิทธิภาพของระบบรักษาความปลอดภัยของบริษัทมากยิ่งขึ้น ทำให้ในอนาคตบริษัทจะสามารถป้องกันไม่ให้เกิดกรณีเช่นนี้อีก

ผมเชื่อว่า ทุกท่านคงเห็นข่าวบริษัทยักษ์ใหญ่หลายแห่ง ที่ถูกแฮกเกอร์ตัวดีโจรกรรมข้อมูลออกไป ทั้งนี้ผมได้พูดถึงตัวบริษัทไปแล้วในหลายๆ บทความที่ผ่านมา ครั้งนี้ผมจึงจะแนะนำในมุมของตัวผู้ใช้งานเอง เวลาที่เราจำเป็นจะต้องลงทะเบียนด้วยข้อมูลส่วนบุคคลเรา เพื่อใช้งานเว็บไซต์ใดๆ บางครั้งเราอาจไม่ทราบว่าเว็บไซต์ดังกล่าวจะสามารถปกป้องข้อมูลของเราได้หรือไม่

วิธีการง่ายๆ ที่จะดูความน่าเชื่อถือ คือ หากผู้ใช้งานพบว่า เว็บไซต์หรือบริการลงทะเบียนของบริษัทใด มีให้ท่านเลือกใช้เทคโนโลยียืนยันตัวตนแบบหลายขั้นตอน (Multi Factor Authentication) ท่านก็สามารถมั่นใจได้ว่าอย่างน้อยที่สุดข้อมูลส่วนบุคคลของท่านจะถูกป้องกันอย่างแน่นหนากว่าเว็บไซต์อื่นๆ และบริษัทดังกล่าวมีการนำเทคโนโลยีสมัยใหม่มาช่วยปกป้องข้อมูลส่วนบุคคลอันมีค่าของท่านครับ

ที่มา: กรุงเทพธุรกิจ

แฮกเกอร์รัสเซีย ใช้เทคนิคใหม่จู่โจมธนาคารทั่วโลก

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ทุกบริษัทควรติดตามอัพเดทข้อมูลเสมอเพื่อให้มีการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ให้เท่าทัน

Silence APT กลุ่มอาชญากรทางไซเบอร์ที่เป็นที่รู้จักว่าเน้นโจมตีกลุ่มสถาบันทางการเงินหลักๆ ในแถบสหภาพโซเวียตเก่า รวมถึงประเทศเพื่อนบ้านบริเวณใกล้เคียงเป็นหลัก ได้ประกาศกร้าวว่า ครั้งนี้เป้าหมาย คือ สถาบันทางการเงินมากกว่า 30 ประเทศทั้งในทวีปอเมริกา ยุโรป แอฟริกา รวมถึงเอเชีย

การจู่โจมครั้งใหญ่ของกลุ่มนี้ นับตั้งแต่เดือน ก.ย. 2559 เกิดที่ธนาคาร Dutch-Bangla ในบังกลาเทศ ก่อความเสียหายมากกว่า 3 ล้านดอลลาร์ ซึ่งกลุ่ม Silence APT ใช้วิธีการถอนเงินเอทีเอ็มภายในระยะเวลาไม่กี่วัน

Group-IB กลุ่มองค์กรผู้วิจัยทางด้านความปลอดภัยในโลกไซเบอร์ รายงานว่า แฮกเกอร์กลุ่มนี้มีแผนขยายการจู่โจมให้กว้างขึ้น และถี่ขึ้น รายงานยังกล่าวถึงพัฒนาการกลุ่ม Silence ATP ว่า เริ่มจากกลุ่มวัยรุ่นที่มีแรงจูงใจจารกรรมข้อมูล ซึ่งปัจจุบันพัฒนากลายเป็นกลุ่มแฮกเกอร์ที่เข้าใจการจารกรรมข้อมูลเป็นอย่างดี และเริ่มขยายการคุกคามไปสู่ธนาคารทั่วโลก

กลุ่ม Silence ATP ได้ปรับปรุงเทคนิค TTPs (Tactics, Technics and Procedures) และเปลี่ยน Encryption Alphabets, String Sncryption รวมไปถึง Command for the bot เพื่อหลบหลีกการตรวจจับของอุปกรณ์ป้องกันความปลอดภัยต่างๆ และส่ง Spear-Phishing Email แนบกับไฟล์เอกสาร Macros, CHM files และ .LNK Shortcuts ให้เหยื่อเพื่อใช้ไฟล์เหล่านี้หลอกล่อ ก่อนเข้าควบคุมและเจาะเข้าระบบของเป้าหมาย เมื่อเป้าหมายติดกับจะใช้เทคนิค TTPs ส่งมัลแวร์เข้าไปเพื่อทำการเก็บรวบรวมข้อมูลของระบบส่งกลับมายัง CnC Server

สำหรับการเลือกเหยื่อที่จะโจมตี กลุ่มนี้จะอัพเดทรายชื่ออีเมลเป้าหมายที่ยังใช้งานอยู่ แล้วส่งอีเมล์ “Recon Email” แนบไฟล์ภาพ หรือลิงก์ที่ไม่มี Malicious Payload อยู่ด้วยเพื่อให้ยากแก่การตรวจสอบ แผนนี้ไม่ได้มุ่งโจมตีเพียงที่รัสเซียหรือสหภาพโซเวียตเก่า แต่ยังมีแผนกระจายการโจมตีไปยังยุโรปและเอเชีย จากรายงานกลุ่ม Silence ATP ได้ส่ง Recon Email ไปยังธนาคารในรัสเซีย ยุโรป และเอเชียเป็นจำนวนมากกว่า 170,000 อีเมลในช่วงที่ผ่านมา

จะเห็นว่า แม้แต่แฮกเกอร์ก็มีการพัฒนาวิธีการแฮกรูปแบบใหม่ที่ยากต่อการตรวจสอบ ซึ่งต้องยอมรับว่าบางครั้งบริษัทใหญ่ๆ อาจยังไม่คำนึงถึงความสำคัญในการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ จึงเป็นการยากที่จะป้องกันตัวเองจากภัยทางไซเบอร์รูปแบบใหม่ๆ ผมแนะนำว่าทุกบริษัทควรติดตามอัพเดทข้อมูลอยู่เสมอเพื่อให้องค์กรมีการพัฒนาระบบป้องกันการจู่โจมทางไซเบอร์ให้เท่าทัน และตั้งรับการโจมตีจากผู้ไม่หวังดี ก่อนจะเกิดความเสียหายขึ้นครับ

ที่มา: กรุงเทพธุรกิจ

สัญญาณอันตราย ‘วินโดว์ส’ มีช่องโหว่

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ช่องโหว่นี้เป็นช่องโหว่ค่อนข้างใหญ่ และเกี่ยวกับบริการ วินโดว์ส ที่คนนิยมใช้อย่างแพร่หลาย

ไม่บ่อยนักที่เราจะเห็นไมโครซอฟท์ออกมาประกาศแจ้งเตือน โดยครั้งนี้ช่องโหว่ของวินโดว์ส มีความร้ายแรงขั้นวิกฤต เพราะแม้แต่ วินโดว์ส 10 ที่คนนิยมใช้ก็ไม่รอด

นอกจากจะประกาศแจ้งเตือนจุดบกพร่องนี้แล้ว ไมโครซอฟท์ยังปล่อยแพตช์ (Patch) ออกมาพร้อมกันในคราวเดียว เนื่องจากช่องโหว่ (Bug) นี้ได้ใช้ช่องทางของ Remote Desktop Services (RDS) เป็นเครื่องมือ ซึ่งวินโดว์ส เซอร์วิสตัวนี้เป็นบริการที่อนุญาตให้ผู้ใช้สามารถเข้าถึงเครื่องคอมพิวเตอร์จากสถานที่อื่นได้ โดยไม่ต้องอยู่หน้าจอเครื่องนั้นๆ RDS ใช้ Remote Desktop Protocol (RDP) จึงทำให้ผู้ไม่หวังดีสามารถทำการควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้อย่างเต็มรูปแบบ ด้วยการส่ง Malicious RDP Request เข้ามาที่เครื่อง

ช่องโหว่นี้เปิดให้บุคคลอื่นสามารถเข้ามาควบคุมคอมพิวเตอร์ของเหยื่อได้โดยที่ผู้ใช้งานไม่ต้องแตะเครื่องของเหยื่อเลยด้วยซ้ำ นั่นหมายความว่ามันสามารถแพร่กระจายได้อย่างรวดเร็วและทำได้เองโดยอัตโนมัติ จึงเป็นเหตุให้แฮกเกอร์ตัวดีสามารถใช้ช่องโหว่นี้สร้าง Worm ให้แพร่กระจายได้ดั่งไฟป่าที่โหมไหม้อย่างรวดเร็ว

เราจะเห็นได้ว่าช่องโหว่นี้คล้ายคลึงกับ BlueKeep ที่เป็น Worm แบบ RDP-based Worm ซึ่งทางไมโครซอฟท์ได้ประกาศและออกแพตช์มาเมื่อ 14 พ.ค.ที่ผ่านมา สำหรับช่องโหว่ CVE-2019-0708 จะเป็นตัวที่วินโดว์ส10 ไม่ได้ผลกระทบ ในขณะที่ตัว CVE-2019-1181, 1182, 1222 และ 1226 จะมีผลกระทบกับวินโดว์ส10

ถึงแม้ไมโครซอฟท์จะแจ้งว่า ช่องโหว่ดังกล่าวไม่ได้ถูกพบโดยผู้อื่น แต่การประกาศครั้งนี้ก็ถือเป็นการบอกให้ผู้ใช้วินโดว์ส ทุกคนต้องอัพเดทแพตช์โดยด่วน เนื่องจากมีจำนวนเครื่อง Endpoint ประมาณ 400,000 เครื่องที่ยังไม่ได้รับการปกป้องจากการแพตช์ตัวใหม่

ในความเห็นของผม เนื่องจากช่องโหว่นี้เป็นช่องโหว่ที่ค่อนข้างใหญ่ และเกี่ยวข้องกับบริการ วินโดว์ส เซอร์วิส ที่คนนิยมใช้กันอย่างแพร่หลาย อีกทั้งวินโดว์ส10 เองก็เป็นระบบปฏิบัติการที่มีผู้ใช้จำนวนมาก

จึงทำให้น่าเป็นห่วงว่าเหตุการณ์นี้จะไปซ้ำรอยกับตอนที่ไวรัส WannaCry แพร่กระจายเมื่อ 2-3 ปีที่ผ่านมา จึงอยากจะย้ำทุกท่านอีกครั้งให้ทำการอัพเดทแพตช์ตัวใหม่อย่างเร่งด่วน ก่อนที่จะเกิดความเสียหายขึ้นครับ

ที่มา: กรุงเทพธุรกิจ

มาเหนือ! ติดสินบนพนักงาน AT&T ปล่อยมัลแวร์ใส่โทรศัพท์มือถือกว่า 2 ล้านเครื่อง

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

เมื่อวันศุกร์ที่ 2 สิงหาคม 2562 ที่ผ่านมา นาย Muhamad Fahd ชายชาวปากีสถานวัย 34 ปี ผู้ถูกจับกุมที่ประเทศฮ่องกงตามคำร้องของรัฐบาลสหรัฐอเมริกาในเดือนกุมภาพันธ์ปีที่แล้ว ถูกส่งตัวกลับสหรัฐอเมริกาเพื่อรับทราบข้อกล่าวหา

รายละเอียดของข้อกล่าวหาได้เปิดเผยว่า นาย Muhamad Fahd ติดสินบนกับพนักงานของ AT&T Telecommunication company ผู้ซึ่งทำงานในตำแหน่งคอลเซ็นเตอร์ ณ เมืองบอเธล (Bothell) รัฐวอชิงตัน (Washington) โดยนาย Muhamad Fahd จ่ายสินบนไปมากกว่า 1 ล้านดอลลาร์สหรัฐ ในช่วงระหว่างปีค.ศ. 2012 ถึง 2017 รวมเป็นระยะเวลากว่า 5 ปี เพื่อให้พนักงานคนดังกล่าวช่วยเหลือเขาในการปลดล็อคโทรศัพท์มือถือที่ผูกติดกับหมายเลขอีมี่ (IMEI) ของโทรศัพท์เครื่องนั้นๆ ซึ่งถ้าไม่ทำการปลดล็อคก่อนจะไม่สามารถนำไปใช้กับเครือข่ายของเจ้าอื่นได้

บริษัทเทเลคอมบางเครือข่ายอย่างเช่น AT&T, Verizon, T-Mobile รวมทั้ง Sprint ได้มีการขายโทรศัพท์บางส่วนไปกับโปรโมชั่นส่วนลดพิเศษ ซึ่งโดยส่วนมากโทรศัพท์เครื่องดังกล่าวจะทำการล็อคซิมการ์ด เพื่อป้องกันไม่ให้ผู้ซื้อนำเครื่องไปใช้กับบริษัทเครือข่ายเจ้าอื่นได้

ซึ่งการกระทำในครั้งนี้ นาย Fahd ไม่ได้ทำคนเดียว เขายังมีผู้ร่วมขบวนการอีกคนหนึ่งซึ่ง ณ ตอนนี้ได้เสียชีวิตไปแล้ว โดยพวกเขาร่วมกันดำเนินธุรกิจด้วยการเรียกเก็บค่าบริการสำหรับการปลดล็อคเครื่องประเภทดังกล่าวให้สามารถนำมาใช้กับซิมการ์ดของบริษัทเครือข่ายเจ้าอื่นได้ทั้งในและต่างประเทศ และด้วยจำนวนลูกค้าของเขาที่เข้ามาใช้บริการกว่าล้านคน ทำให้ธุรกิจของพวกเขาเติบโตและทำกำไรอย่างมหาศาล

ยังไม่พอเท่านั้น นาย Fahd คิดการไกลกว่านั้นด้วยการติดสินบนพนักงานของ AT&T ให้ทำการติดตั้งมัลแวร์ลงในเครื่องคอมพิวเตอร์ภายในของบริษัท AT&T ซึ่งทำให้เขาสามารถล่วงรู้ถึงข้อมูลสำคัญในการทำงานของระบบเครือข่ายและซอฟต์แวร์แอปพลิเคชันของ AT&T ว่ามีการทำงานอย่างไร จนสุดท้ายทำให้เขาสามารถทำการปลดล็อคเครื่องโทรศัพท์มือถือได้จากระยะไกล (Remote location)

แต่ท้ายที่สุดนาย Fahd ก็ไม่รอดพ้นเงื้อมมือกฎหมายไปได้ เขาถูกดำเนินคดีรวมทั้งสิ้น 14 คดี ซึ่งทำให้เขาต้องได้รับโทษไม่น้อยกว่า 20 ปีเลยทีเดียว

จะเห็นได้ว่าการก่ออาชญากรรมครั้งนี้ มีต้นเหตุมาจาก Insider Threat ซึ่งเปิดโอกาสให้คนร้ายใช้เทคนิคทางด้านการจารกรรมข้อมูล รวมไปถึงการติดสินบนพนักงานในการฝังมัลแวร์เพื่อทำการขโมยข้อมูลสำคัญออกมา ซึ่งในกรณีแบบนี้เราเคยได้ยินกันมาแล้วในประเทศไทย และมีมานานแล้วครับ ในอนาคตทางบริษัทควรจะป้องกันความปลอดภัย โดยการจำกัดสิทธิ์ของพนักงานในการเข้าถึงข้อมูล รวมถึงสิทธิ์ในการติดตั้งแอปพลิเคชันของเครื่องคอมพิวเตอร์ภายในองค์กร เนื่องจากเรื่องดังกล่าวอาจกลายเป็นจุดอ่อนที่ทำให้ผู้ที่ไม่ประสงค์ดีก่ออาชญากรรมสำเร็จ

อีกเรื่องที่เราต้องฉุกคิดคือต่อให้มีระบบป้องกันความปลอดภัยของข้อมูลสำคัญในองค์กรแน่นหนามากเช่นไร แต่หากปล่อยให้เกิด Insider Threat ผู้ซึ่งเป็นนกต่อให้ผู้ไม่หวังดีสามารถนำเอาข้อมูลสำคัญของบริษัทออกไปโดยไม่ได้รับอนุญาต เม็ดเงินที่เราลงทุนไปกับระบบรักษาความปลอดภัยก็จะหมดความหมายทันที

ตอนนี้องค์กรของคุณได้มีการวางแผนป้องกัน Insider Threat แล้วหรือยังครับ?

 

เสียท่าให้ DDoS อีก 2 ราย Wikipedia เว็บล่ม World of Warcraft ตามไปติดๆ

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ในช่วงสุดสัปดาห์ที่ผ่านมา หลายท่านคงพบว่า Wikipedia และ World of Warcraft ไม่สามารถเข้าใช้งานได้ อันเป็นผลมาจากมีผู้ก่อกวนเข้าโจมตีเซิร์ฟเวอร์จำนวนมาก หรือที่เรียกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) จนทำให้เป้าหมายอย่าง Wikipedia สารานุกรมออนไลน์ และเกมสวมบทบาทออนไลน์ยอดนิยมอย่าง World of Warcraft Classic ไม่สามารถใช้งานได้ตามปกติ

เป็นที่ทราบกันดีว่า DDoS คือการโจมตีที่มีจุดประสงค์หลักคือทำให้เว็บไซต์เข้าใช้งานไม่ได้ โดยการเรียกข้อมูลจำนวนมากจากโดเมนหรือแอปพลิเคชันที่เป็นเป้าหมายจนทำให้เกิด Traffic ที่มากเกินไป ส่งผลให้เกิดการล่มขึ้นนั่นเอง

Troy Mursch จาก Bad Packets ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ ยืนยันกับ Threatpost.com ว่าการโจมตี DDoS ที่เกิดขึ้นกับ Wikipedia และ World of Warcraft นั้นมีความเกี่ยวข้องกัน โดยข้อมูลจาก Downdetector ผู้ให้บริการตรวจสอบความผิดปกติในโลกไซเบอร์ชี้ให้เห็นว่า Wikipedia ตกเป็นเป้าหมายครั้งแรกในช่วงเย็นวันที่ 6 ก.ย. ส่งผลให้มีการรายงานจากผู้ใช้งานหลายล้านคนทั้งใน ทวีปยุโรป, อเมริกาและบางส่วนในตะวันออกกลาง และความเสียหายนี้ยังคงต่อเนื่องไปจนถึงวันที่ 9 ก.ย.

Wikimedia Foundation องค์กรไม่แสวงหาผลกำไรของ Wikipedia ได้ออกมาแถลงการณ์ถึงเหตุการณ์ที่เกิดขึ้น “Wikipedia ได้ถูกโจมตีโดยผู้ประสงค์ร้าย จนทำให้บริการของเราล่มในบางประเทศช่วงระยะเวลาหนึ่ง” และจากแถลงการณ์ในวันที่ 7 ก.ย. เปิดเผยว่ายังคงมีการโจมตีเข้ามาอย่างต่อเนื่อง และทีมงานวิศวกรที่ดูแลในเรื่องนี้ได้พยายามอย่างหนักที่จะหยุดการโจมตี และทำให้ Wikipedia กลับมาใช้ได้อีกครั้งหนึ่ง”

ในขณะเดียวกันวันที่ 7 ก.ย. ก็มีการโจมตีไปยังเซิร์ฟเวอร์ของ Blizzard Entertainment บริษัทผู้พัฒนาเกมส์สัญชาติอเมริกันชื่อดังอย่าง World of Warcraft ซึ่ง World of Warcraft Classic ที่มีผู้เล่นทางฝั่งอเมริกาและยุโรป ก็ได้รับผลกระทบเช่นกัน จนทำให้ Blizzard Entertainment ต้องออกมาทวิตข้อความใน Twitter เพื่อยอมรับว่าเหตุการณ์ดังกล่าวได้เกิดขึ้นจริง ทั้งนี้ในปี 2017 บริษัท Blizzard Entertainment ก็เคยเผชิญกับเหตุการณ์เช่นนี้มาแล้ว

DDoS attacks ได้กลับมาเป็นสาเหตุให้หลายๆบริษัทเริ่มมีความวิตกกังวลอีกครั้งหนึ่ง ซึ่งในรายงานของ Kaspersky ได้แสดงให้เห็นว่าถึงแม้ว่าจำนวนของการโจมตีด้วย DDoS attacks ได้ลดลงจากไตรมาสที่ 4 ของปี 2018 ที่ผ่านมาแต่ว่าช่วงระยะเวลาของการโจมตีกลับเพิ่มนานขึ้นไปอีก

ดังนั้นองค์กรเจ้าของเว็บไซต์ หรือแอปพลิเคชัน ควรตรวจสอบดูว่ามีทรัพยากรส่วนไหนที่ต้องรองรับการใช้บริการจำนวนมาก รวมถึงการที่ระบบของเราต้องไปใช้บริการกับผู้ให้บริการบางเจ้า คุณต้องแน่ใจว่าผู้ให้บริการรายนั้นๆมีวิธีรับมือกับการโจมตีแบบ DDoS ก่อนที่เหตุการณ์จะเกิดขึ้น รวมถึงมีแผนรับมือทั้งในเรื่องวิธีการ, การตอบสนองต่อเหตุการณ์, การทดสอบ และ

การเฝ้าระวังต่อการโจมตีอย่างต่อเนื่องแบบ DDoS เพื่อที่ธุรกิจของคุณจะได้ไม่ต้องรับผลกระทบในแง่ของชื่อเสียงและค่าเสียโอกาสในการทำธุรกิจครับ

ที่มา: กรุงเทพธุรกิจ

บัลแกเรียเหยื่อรายล่าสุดของการละเมิดข้อมูล ที่ยังคงไม่ใช่รายสุดท้าย

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

ยังคงมีข่าวให้ได้ยินกันอย่างต่อเนื่องสำหรับข่าวการละเมิดข้อมูลส่วนบุคคล ทั้งที่ในตอนนี้กฎหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรป (The EU General Data Protection Regulation – GDPR) นั้นมีผลบังคับใช้แล้ว และได้เห็นคำสั่งปรับที่ออกโดยหน่วยงานที่รับผิดชอบไปยังหลายบริษัทที่ตกเป็นเหยื่อในการถูกละเมิดข้อมูลก่อนหน้านี้ เช่นในกรณีของบริติสแอร์เวย์ (British Airways – €204 million) และโรงแรมในเครือแมริออท (Marriott International – €110 million) ให้เห็นเป็นตัวอย่างก่อนหน้านี้

เหยื่อคราวนี้ถึงทีของกรมสรรพากรของประเทศบัลแกเรีย (The National Revenue Agency – NRA of Bulgaria) ที่ถูกขโมยข้อมูลด้านการเงินและข้อมูลส่วนบุคคลของประชาชนที่เสียภาษีจำนวนห้าล้านคนจากประชากรทั้งประเทศจำนวนเจ็ดล้านคน คิดเป็นเจ็ดสิบเปอร์เซ็นต์ของประชากรทั้งหมด แต่หากมองเฉพาะตัวเลขของประชากรวัยทำงานผู้มีหน้าที่เสียภาษีให้กับรัฐ ข้อมูลห้าล้านรายนี้ถือเป็นฐานข้อมูลหนึ่งร้อยเปอร์เซ็นต์ ย้ำตัวโต ๆ ตรงนี้อีกครั้งว่านี่คือข้อมูลของผู้เสียภาษีทั้งหมดของคนทั้งประเทศ นับว่าเป็นเหตุการณ์การละเมิดข้อมูลครั้งร้ายแรงที่สุดในประวัติศาสตร์ของบัลแกเรีย

จากรายงานของสื่อท้องถิ่นหลายรายระบุว่าแฮกเกอร์ที่ไม่เปิดเผยตัวได้ส่งลิงค์สำหรับดาวน์โหลดข้อมูลของผู้เสียภาษีที่มีขนาดสิบเอ็ดกิกะไบต์ (11GB) ไปยังสื่อเหล่านั้นเพื่อเป็นการยืนยันว่าเกิดการละเมิดข้อมูลขึ้นจริง แต่ข้อมูลที่ถูกปล่อยออกมานี้เป็นเพียงส่วนหนึ่งจากฐานข้อมูลทั้งหมดที่แฮกเกอร์ได้ไปจำนวนยี่สิบเอ็ดกิกะไบต์ (21GB)

จากการสอบสวนเบื้องต้นของหน่วยงานความมั่นคงแห่งชาติ (State Agency for National Security – SANS) ยังไม่สามารถระบุได้ว่าแฮกเกอร์เข้าถึงฐานข้อมูลผู้เสียภาษีได้จากช่องทางใด

แต่สิ่งที่ยืนยันได้แน่นอนว่ากรมสรรพากรของประเทศบัลแกเรียมีโอกาสถูกปรับสูงสุดถึงยี่สิบล้านยูโร (€20 million) หรือสี่เปอร์เซ็นต์ (4%) ของรายได้ทั้งปีของหน่วยงานนี้ขึ้นอยู่กับว่าตัวเลขใดสูงกว่าภายใต้การบังคับใช้ของกฏหมาย GDPR.

 

บริติชแอร์เวย์ถูกปรับ 183 ล้านปอนด์ แรงกระเพื่อมแรกของกฎหมายคุ้มครองข้อมูลส่วนบุคคล

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

กฎหมายคุ้มครองข้อมูลส่วนบุคคลไม่ได้ถูกมองเป็นแค่เสือกระดาษหรือเป็นเรื่องไกลตัวอีกต่อไป เพราะเมื่อวันที่ 9 กรกฎาคม 2562 ที่ผ่านมา สายการบินบริติชแอร์เวย์ (British Airways – BA) ถูกสั่งปรับเป็นมูลค่าสูงถึง หนึ่งร้อยแปดสิบสามล้านปอนด์ (£183 million) คิดเป็นเงินไทยประมาณ เจ็ดพันล้านบาท ในกรณีเหตุการณ์ละเมิดข้อมูลของลูกค้าในปี 2561 นับเป็น 1.5% ของรายได้ทั้งปีในปี 2561 ของสายการบินบริติชแอร์เวย์ (ประมาณ £13.0 billion) ถือเป็นค่าปรับที่สูงที่สุดในตอนนี้ภายใต้กฎหมาย GDPR (General Data Protection Regulation) ของสหภาพยุโรป

และล่าสุดวันนี้ The Information Commissioner’s Office (ICO) ของสหราชอาณาจักร (UK) หน่วยงานเดียวกันกับที่สั่งปรับสายการบินบริติชแอร์เวย์ได้ออกประกาศภายใต้กฎหมายเดียวกันให้ปรับ เครือโรงแรม Marriott เป็นมูลค่าสูงถึง เก้าสิบเก้าจุดสองล้านปอนด์ (£99.2 million) คิดเป็นเงินไทยประมาณ สามพันแปดร้อยล้านบาท ในกรณีข้อมูลลูกค้ากว่าห้าร้อยล้านรายทั่วโลกถูกละเมิด

อย่างที่ทราบกันว่ากฎหมาย GDPR เป็นกฎหมายของสหภาพยุโรปว่าด้วยมาตรการคุ้มครองความเป็นส่วนตัวของข้อมูลส่วนบุคคล ซึ่งมีผลบังคับใช้วันที่ 25 พฤษภาคม พ.ศ. 2561 ที่ผ่านมา โดยให้ความคุ้มครองแก่เจ้าของข้อมูลส่วนบุคคลที่เป็นพลเมืองหรือผู้พำนักในสหภาพยุโรป ที่สำคัญกฎหมายฉบับนี้มีสิทธิการบังคับใช้นอกอาณาเขต (Extraterritorial Applicability) หมายความว่าการบังคับใช้กฎหมายนี้มีผลต่อสถานประกอบการที่อยู่นอกสหภาพยุโรปด้วยหากสถานประกอบการนั้น ๆ มีการเก็บหรือประมวลผลข้อมูลของพลเมืองยุโรป โดยมีบทลงโทษปรับสูงสุดถึง ยี่สิบล้านยูโร (€20 million) หรือ 4% ของผลประกอบการรายปี ขึ้นอยู่กับว่ามูลค่าใดจะสูงกว่า

ประเทศไทยในฐานะที่ประกาศตัวว่าเป็นศูนย์กลางการท่องเที่ยว (Touring Hub), สุขภาพ (Medical Hub) เพื่อดึงดูดนักท่องเที่ยวจากทั่วโลกรวมถึงคนยุโรปด้วยนั้นย่อมต้องตกอยู่ภายใต้การบังคับใช้ของกฎหมาย GDPR เช่นกัน

แน่นอนว่าคำสั่งปรับครั้งนี้ทำให้สถานประกอบการในไทย ไม่ว่าจะเป็น สายการบิน, โรงแรม, โรงพยาบาล ฯลฯ  ที่มีการเสนอสินค้าหรือบริการให้กับพลเมืองของยุโรป ต้องหันกลับมาให้ความสำคัญกับการรักษาความปลอดภัยให้กับความเป็นส่วนตัวของข้อมูลส่วนบุคคลที่ตัวเองเก็บไว้ว่าดีเพียงพอหรือไม่ เพราะหากข้อมูลเหล่านั้นถูกละเมิด ความเสียหายที่เกิดขึ้นไม่เพียงแต่จะเป็นตัวเงินมูลค่ามหาศาลแล้ว ยังรวมไปถึงภาพลักษณ์, ความน่าเชื่อถือที่เป็นสิ่งที่ประเมินเป็นมูลค่าไม่ได้.

“ดาวเทียม” เป้าหมายใหม่ของการโจมตีทางไซเบอร์

 

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

 

โครงสร้างพื้นฐานทางเทคโนโลยีตกเป็นเป้าหมายแรกในการโจมตีของผู้ไม่หวังดีทางไซเบอร์เสมอมา ไม่ว่าจะเป็นระบบเครือข่ายคอมพิวเตอร์, ระบบโทรคมนาคม, ระบบ SCADA (Supervisory Control and Data Acquisition) ซึ่งเป็นส่วนหนึ่งของระบบการควบคุมอุตสาหกรรม (Industrial Control System or ICS) ที่ถูกนำไปใช้กับระบบโครงสร้างพื้นฐานในปัจจุบัน เช่น ไฟฟ้า, ประปา, ท่อก๊าซ, ระบบรถไฟฟ้าขนส่งทางราง ฯลฯ แต่ตอนนี้สิ่งที่ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ให้ความกังวลว่าจะตกเป็นเป้าหมายถัดไปของกลุ่มคนเหล่านั้นนั่นก็คือดาวเทียมและระบบที่เกี่ยวข้อง

โลกในปัจจุบันพึ่งพาการใช้งานดาวเทียมเป็นอย่างมาก ทั้งในเชิงพาณิชย์, ทางวิทยาศาสตร์ และแน่นอนรวมถึงกิจการของทหาร ตัวอย่างเช่นระบบการกำหนดตำแหน่งบนพื้นโลก (GPS – Global Positioning System) ที่ใช้กันทั่วไปในชีวิตประจำวันเพื่อการนำทาง, นำร่องเรือเดินสมุทร, เครื่องบิน, การนำมาใช้งานกับรถยนต์ขับเคลื่อนอัตโนมัติที่จะเริ่มมีใช้งานในอนาคตอันใกล้นี้ หรือการใช้ดาวเทียมทางทหารนำวิถีขีปนาวุธเพื่อโจมตีเป้าหมาย ด้วยการเติบโตของของผู้ไม่หวังดีที่ได้รับการสนับสนุนจากรัฐ (State Sponsored) หรือ กองทัพไซเบอร์ (Cyber Army) ในกรณีที่เกิดความขัดแย้งขึ้นระหว่างรัฐ ไม่แปลกใจว่าดาวเทียมหรือสถานีดาวเทียมจะตกเป็นเป้าหมายแรกในการโจมตี แน่นอนว่าการโจมตีทางกายภาพต่อดาวเทียมสามารถทำได้ แต่การโจมตีทางไซเบอร์นั้นสามารถทำได้ง่ายและได้ประโยชน์มากกว่า จะเกิดอะไรขึ้นถ้าดาวเทียมสื่อสารหรือดาวเทียมสอดแนมไม่สามารถใช้งานได้ หรือว่าถ้าข้อมูลที่รับและส่งมาจากดาวเทียมไม่สามารถเชื่อถือได้ ความสามารถในการตอบโต้ของรัฐต่อรัฐย่อมลดลงอย่างแน่นอน ตัวอย่างที่เคยเกิดขึ้นกับกองกำลังป้องกันแอตแลนติกเหนือ (NATO – North Atlantic Treaty Organization) ที่เคยถูกรบกวนสัญญาณ GPS ระหว่างการฝึกซ้อมรบ

หลายประเทศในโลกพยายามสร้างหรือเพิ่มความสามารถในด้านอวกาศของตนเอง ด้วยการแข่งขันการส่งดาวเทียมไปยังวงโครจร ไม่ว่าด้วยเหตุผลทางวิทยาศาสตร์ เช่น เพื่อการสำรวจทรัพยากร สำรวจอวกาศ หรือเหตุผลทางด้านความมั่นคง เช่น การสอดแนม การกระทำดังกล่าวกลับเพิ่มโอกาสให้กับผู้ไม่หวังดีทางไซเบอร์มองเห็นดาวเทียมเหล่านั้นเป็นเครื่องมือหรือเป้าหมายในการโจมตีมากขึ้น เมื่อปีที่แล้วในงาน Black Hat Conference 2018 นักวิจัยด้านความปลอดภัยคนหนึ่งอาศัยช่องโหว่ที่พบบนอุปกรณ์ดาวเทียมในการเจาะเข้าไปในระบบ Airplane ‘s In-Flight Communication ได้จากทางภาคพื้นดิน ตอนนี้บางประเทศเริ่มให้ความสนใจในการสร้างความปลอดภัยให้กับระบบดาวเทียมของตัวเอง ในปี 2016 ประเทศจีนได้ปล่อยดาวเทียม Mozi (墨子) ที่ใช้การเข้ารหัสแบบควอนตัมเพื่อป้องกันการสื่อสารระหว่างกัน

เทคโนโลยีเป็นเหมือนเหรียญที่มีสองด้าน ขณะที่ด้านหนึ่งถูกใช้เพื่อสร้างประโยชน์เพื่อให้ชีวิตที่ดีขึ้น แต่อีกด้านหนึ่งมันก็กลายเป็นเป้าหมายของผู้ที่ไม่หวังดีในการนำไปใช้ในทางที่จะก่อให้เกิดความเสียหายที่สูงค่ามากกว่า ดาวเทียมก็ตกอยู่ในข่ายนี้เช่นกัน โลกของการรักษาความปลอดภัยทางไซเบอร์ไม่ได้หยุดอยู่แค่เพียงบนพื้นดินอีกต่อไปแต่ครอบคลุมไปไกลถึงอวกาศแล้ว.