อนุทินยอมรับฐานข้อมูลคนไข้ถูกเจาะ สั่งยกระดับการป้องกันระบบคอมพิวเตอร์ สธ.

Loading

  นายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข (รมว. สธ.) สั่งให้เจ้าหน้าที่สารสนเทศเร่งแก้ไขปัญหาข้อมูลคนไข้หลุด และยกระดับความปลอดภัยทางไซเบอร์อย่างเต็มที่ หลังจากมีการโพสต์ข้อมูลผู้ป่วยที่ลักลอบนำมาจากฐานข้อมูลของโรงพยาบาลเพื่อนำมาขายในเว็บไซต์ ช่วงเช้าวันนี้ (7 ก.ย.) นายอนุทินกล่าวถึงกรณีที่ข้อมูลคนไข้ของ สธ. หลุดออกสู่สาธารณะว่า ได้ตรวจสอบข้อมูลเบื้องต้นแล้ว พบว่าเหตุเกิดที่โรงพยาบาลใน จ.เพชรบูรณ์ รมว. สธ. ยังได้สั่งการให้ศูนย์เทคโนโลยีสารสนเทศตรวจสอบรายละเอียดของเหตุการณ์ครั้งนี้ ซึ่งเบื้องต้นทราบว่าข้อมูลที่หลุดออกไปเป็นข้อมูลทั่วไปของคนไข้ ไม่ใช่ข้อมูลที่เป็นความลับจึงไม่ควรตื่นตระหนกจนเกินไป ขณะที่ นพ. ธงชัย กีรติหัตถยากร รองปลัด สธ. ระบุในระหว่างการแถลงข่าวในวันนี้ว่า ได้มีการตั้งคณะกรรมการตรวจสอบข้อเท็จจริงและประเมินความเสียหายจากข้อมูลดังกล่าวตั้งแต่วันที่ 5 ส.ค. ที่ผ่านมา เบื้องต้นพบว่าข้อมูลที่มีการประกาศขายผ่านสื่อออนไลน์นั้นไม่ใช่ส่วนที่อยู่ในฐานข้อมูลหลักในการให้บริการผู้ป่วยปกติของ รพ. แต่เป็นข้อมูลแยกที่ใช้ในการปฎิบัติงานของเจ้าหน้าที่ ซึ่งไม่เกี่ยวข้องกับการวินิจฉัยโรค การรักษา หรือผลทางคลินิกใด ๆ ทำให้ รพ. ยังคงดำเนินการได้ตามปกติ ขณะนี้ สธ. ได้ตรวจสอบระบบทั้งหมดและทำการสำรองข้อมูลเพื่อความปลอดภัยแล้ว นพ. ธงชัยระบุ   พบฐานข้อมูลที่ถูกแฮกเพียง 1 หมื่นราย รองปลัด สธ.…

เตือนภัย!!! ยืมสายชาร์จคนอื่นมาชาร์จไฟอาจจะถูกแฮกข้อมูลโดยไม่รู้ตัวได้

Loading

  เรื่องใกล้ตัวที่หลายคนอาจจะมองข้ามไปว่า ถ้าแบตเตอรี่คุณหมดแล้วต้องการไปชาร์จไฟกับมือถือของเพื่อนหรือใครๆ อาจจะต้องอ่านเรื่องนี้ให้ดีเลยครับ เพราะรู้หรือไม่ว่าการยืมสายชาร์จของเพื่อนๆ คุณบางคนอาจจะมีการติดตั้งชิปเพื่อขโมยข้อมูลส่วนตัวจากมือถือได้     ข้อมูลนี้เปิดเผยจากกลุ่มวิจัยเรื่องความปลอดภัยของ MG (ไม่ใช่ผู้ผลิตรถ) ได้ทดลองกับสายแบบ Lightning ซึ่งใช้กับ iPhone และสายนี้มีหน้าตาคล้ายกับ iPhone ของแท้ทุกประการ แต่ข้างในนั้นมีการติดตั้งอุปกรณ์ดักข้อมูลที่สามารถรู้ได้ว่าคุณใช้พิมพ์รหัสว่าอะไร     ซึ่งการสาธิตในงาน DEF CON Hacking Conference ในปี 2019 ก็มีสายที่ได้รับการปรับปรุงเช่นการสร้าง Hotspot ให้ Hacker สามารถเชื่อมต่อกับอุปกรณ์ได้ และบันทึกบนแป้นพิมพ์ หรือ Keystroke เรียกง่ายๆ คือสามารถใช้พิมพ์ให้ได้ใช้ข้อมูลสำคัญเนรหัสผ่าน และสายที่จะมีชิปแบบนี้มีทั้ง Lightning to USB-C หรือ USB-C to USB-C นอกจากนี้ในกลุ่มนักวิจัยเผยว่าไม่ได้เผยแค่พัฒนา แต่ทำขายโดยสายชาร์จมีชื่อว่า O.MG Cable ซึ่งชิ้นส่วนทำโดยนักพัฒนากลุ่มนี้ แต่เอาไว้ทดลองความปลอดภัยเท่านั้น การหาซื้อนั้นทำได้ยากมาก ดังนั้น หากใครจะชาร์จไฟจะต้องระวังเป็นพิเศษ…

“ดีอีเอส” ยอมรับข้อมูลผู้ป่วย 16 ล้านคน ถูกแฮก

Loading

  สำนักงานไซเบอร์ กระทรวงดีอีเอส ยอมรับกรณีข้อมูลผู้ป่วยกว่า 16 ล้านคน ของกระทรวงสาธารณสุข ถูกแฮกและอยู่ระหว่างการตรวจสอบเพื่อดำเนินการตามกฎหมาย วันนี้ (7 ก.ย.2564) กรณีที่มีแฮกเกอร์ อ้างว่าสามารถเข้าถึงข้อมูลผู้ป่วยของกระทรวงสาธารณสุขกว่า 16 ล้านคน ไปวางจำหน่าย โดยภายในมีทั้งข้อมูลเลขทะเบียนผู้ป่วย ชื่อ นามสกุล ที่อยู่ วันเดือนปีเกิด เบอร์โทรศัพท์ รวมถึงชื่อแพทย์เจ้าของไข้ โรงพยาบาล และรายละเอียดผู้ป่วยต่าง ๆ ล่าสุด มีรายงานว่า สำนักงานไซเบอร์ กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม รับทราบเรื่องดังกล่าวแล้ว และกำลังประสานหาสาเหตุกับกระทรวงสาธารณสุข โดยจะตรวจสอบการวางระบบรักษาความปลอดภัยทางไซเบอร์ ว่าเป็นไปตามมาตรฐานหรือไม่ ขณะเดียวกันจะติดตามหาตัวผู้กระทำความผิด เพื่อดำเนินการตาม พ.ร.บ.ความผิดเกี่ยวกับคอมพิวเตอร์ และตามประกาศมาตรฐานในการทำระบบคุ้มครองข้อมูลส่วนบุคคล จากการตรวจสอบไปยังเว็บไซต์ที่มีการเผยแพร่ ข้อมูลชุดดังกล่าวได้ถูกนำออกจากระบบแล้ว ทำให้ต้องรอข้อมูลจากกระทรวงสาธารณสุข ว่าข้อมูลชุดดังกล่าวหลุดไปจากที่ใด และมีประชาชนที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลหลุดในครั้งนี้มากแค่ไหน นายปริญญา หอมเอนก ผู้เชี่ยวชาญทางเทคโนโลยี ระบุว่า ระบบยังมีช่องโหว่ให้เกิดการโจรกรรมข้อมูล วิธีป้องกัน คือ ต้องมีรหัสล็อคไว้ไม่ให้แฮกเกอร์ สามารถนำข้อมูลไปขายได้     ————————————————————————————————————————————————–…

สุดยอด! “รบพิเศษ SAS อังกฤษ” ขับ “รถแท็กซี่” หลายร้อยกิโลฯ จากทางใต้ก่อนปลอมตัวเป็นผู้หญิงสวมบูร์กาฝ่า “ตอลิบาน” เข้าสนามบินคาบูล

Loading

  เอเจนซีส์ – หน่วยรบพิเศษ SAS อังกฤษใช้ความพยายามอย่างหนักในการต้องหลบตอลิบานจากทางใต้หลายร้อยกิโลเมตรของอัฟกานิสถานเพื่อฝ่าเข้าสู่สนามบินฮามิด การ์ไซเดินทางกลับอังกฤษ หลังหน่วยเหนือสั่งยกเลิกปฏิบัติการพร้อมเตือนไม่มี ฮ.มารับ สปุตนิก นิวส์ สื่ออังกฤษ รายงานเมื่อวานนี้ (5 ก.ย.) ว่า มีการเปิดเผยล่าสุดออกมาว่า ทหารหน่วยรบพิเศษ SAS ที่มีชื่อเสียงของอังกฤษจำนวน 20 นาย ซึ่งออกปฏิบัติการสอดแนมอยู่ทางใต้ของอัฟกานิสถานต้องใช้วิธีการปลอมตัวเป็นหญิงอัฟกานิสถานเคร่งศาสนาสวมชุดบูร์กาเพื่อตบตากลุ่มติดอาวุธตอลิบานเพื่อที่จะสามารถเข้าไปถึงสนามบินฮามิด การ์ไซเพื่อเดินทางกลับไปอังกฤษ โดยในรายงานของหนังสือพิมพ์เดลี สตาร์ของอังกฤษระบุว่า หน่วยปฏิบัติการพิเศษทางอากาศ SAS (Special Air Service) ถูกสั่งให้ถอนกำลังกลับไปยังกรุงคาบูลเพื่อออกจากอัฟกานิสถานท่ามกลางการบุกเข้ายึดครองของกลุ่มติดอาวุธตอลิบานที่เกิดขึ้นอย่างรวดเร็วหลังกองกำลังชาติตะวันตกทั้งสหรัฐฯ และนาโตได้ถอนตัวออกจากประเทศ ทหาร SAS ที่มีจำนวน 20 นายสูงสุดได้รับการแจ้งว่าจะไม่มีเฮลิคอปเตอร์บินมารับพวกเขาออกมาจากทางภาคใต้ของอัฟกานิสถานที่คนเหล่านี้ประจำการในปฏิบัติการสอดแนมลับ อ้างอิงจากรายงาน “หน่วย SAS อยู่ในอัฟกานิสถานมานานหลายเดือนแล้วสำหรับปฏิบัติการสอดแนมลับท่ามกลางสถานการณ์ที่กำลังเสื่อมทราม คนเหล่านี้ได้รับคำสั่งให้ยกเลิกปฏิบัติการและเตรียมพร้อมสำหรับการเดินทางเพื่อไปยังกรุงคาบูล” ทั้งนี้ พบว่าหน่วย SAS ได้ทิ้งยุทโธปกรณ์ส่วนใหญ่ทั้งหมดไว้เบื้องหลังก่อนที่จะซื้อรถแท็กซี่ 5 คันเพื่อใช้เป็นยานพาหนะในการอำพรางขับจากฐานปฏิบัติการทางใต้ในระยะทางหลายร้อยกิโลเมตรเพื่อเข้าสู่กรุงคาบูลที่ตกอยู่ในเงื้อมือของกลุ่มติดอาวุธเป็นที่เรียบร้อยแล้ว ในรายงานกล่าวว่า ตลอดทั้งเส้นทางหน่วยรบพิเศษอังกฤษต้องพบกับด่านตรวจกลุ่มติดอาวุธมากมายตั้งอยู่เป็นระยะๆ และพบว่าพวกเขาได้รับการช่วยเหลืออย่างลับๆ จากตำรวจต่อต้านก่อการร้ายอัฟกานิสถานซึ่งในภายหลังได้จัดหาชุดบูร์กา (burqa) ที่มีสีสันต่างกันออกไปสำหรับการปลอมตัวให้ทหารอังกฤษ…

ฟอร์ติเน็ตและไอดีซี แนะองค์กรในเอเชียแปซิฟิกพัฒนากลยุทธ์ด้านความปลอดภัยไซเบอร์ เพื่อเพิ่มศักยภาพให้องค์กร หลังภัยไวรัสระบาดทั่วโลก

Loading

  องค์กรทั่วเอเชียแปซิฟิกต่างเร่งปฏิรูปด้านดิจิทัลอย่างรวดเร็วเพื่อรับมือกับการระบาดของไวรัสครั้งใหญ่ที่เกิดขึ้นทั่วโลก แต่อาจยังมีความล้าช้าอันเนื่องจากผู้บริหารในองค์กรจัดลำดับความสำคัญทางธุรกิจและกลยุทธ์ทางเทคโนโลยีภายในองค์กรยังไม่ตรงกัน แต่การจัดวางการรักษาความปลอดภัยแบบองค์รวมอย่างระมัดระวังและความร่วมมือกับพันธมิตรที่เหมาะสมจะช่วยให้องค์กรสามารถสร้างศักยภาพทางดิจิทัลที่ตนต้องการได้อย่างรวดเร็ว ไอดีซีผู้ให้บริการชั้นนำด้านการวิจัยและคำแนะนำด้านไอทีระดับโลกได้ออกรายงานฉบับใหม่ ซึ่งแสดงให้เห็นถึงการจัดลำดับความสำคัญทางธุรกิจและทางเทคโนโลยีที่แตกแต่งกันอย่างชัดเจน ในขณะที่ฟอร์ติเน็ต (Fortinet®) ผู้นำด้านการรักษาความปลอดภัยทางไซเบอร์ได้แสดงความมุ่งมั่นที่จะช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) และทีมงานขององค์กรประสบความสำเร็จในโลกนิยมดิจิทัลเป็นอันดับหนึ่ง (Digital-first world) ในขณะนี้ รายงาน “หยุดการโต้ตอบ แล้วมาเริ่มวางแผนกลยุทธ์” จากไอดีซี (เดือนสิงหาคม พ.ศ. 2564) หรือ IDC InfoBrief: Stop Reacting, Start Strategizing (August 2021, IDC Doc #AP241253IB) ซึ่งได้รับการสนับสนุนโดยฟอร์ติเน็ตนั้น ได้ระบุถึงแนวโน้ม ความเสี่ยง และความท้าทายมีเอกลักษณ์ที่เกิดขึ้นใน 6 ประเทศทั่วภูมิภาค ควบคู่ไปกับลำดับความสำคัญด้านธุรกิจและเทคโนโลยีที่ยังไม่ตรงกัน   ลำดับความสำคัญที่ยังไม่ตรงกัน จากการวิจัยของไอดีซีพบว่า ผู้บริหารระดับสูง (CxOs) ให้ความสำคัญไปที่การสร้างความยืดหยุ่น/ลดความเสี่ยง (61%) และการลดต้นทุน/การใช้การลงทุนให้เหมาะสม (63%) เป็นลำดับความสำคัญสูงสุดทางธุรกิจ ในขณะที่ทีมเทคโนโลยีเชื่อมั่นว่าการลงทุนด้านการรักษาความปลอดภัยด้านไอทีและการเปลี่ยนไปใช้โมเดลไฮบริดคลาวด์เป็นแนวทางที่ได้รับการพิสูจน์แล้วว่าจะสามารถแก้ไขปัญหาความเสี่ยงที่ธุรกิจอาจหยุดชะงักและด้านความปลอดภัยไซเบอร์ได้ดี อย่างไรก็ตาม ไอดีซีพบว่าการนำเทคโนโลยีด้านความปลอดภัยมาใช้เพื่อลดความเสี่ยง เป็นหนึ่งในลำดับความสำคัญด้านเทคโนโลยีที่ต่ำที่สุด (33%)…

อัปสกิลดิจิทัล เข้าใจ Digital Literacy คอร์สเรียนฟรี มีใบเซอร์

Loading

  อัพสกิลเพิ่มทักษะการใช้เทคโนโลยีดิจิทัล (Digital Literacy) จากคอร์สเรียนจากมหาวิทยาลัยเชียงใหม่ เนื้อหาจะทำให้เราเข้าใจสังคมยุคดิจิทัลมากขึ้น ที่เริ่มจากขั้นพื้นฐานทางด้านคอมพิวเตอร์ Smart phone Tablet โปรแกรมคอมพิวเตอร์ และสื่อออนไลน์ ให้ทุกคนเข้าถึงเทคโนโลยีดิจิทัลได้ง่ายขึ้น ก่อนเรียนต้องลงทะเบียนด้วยน้า แต่ไม่ยุ่งยาก ผ่าน Facebook หรือ Gmail พร้อมแล้วไปเริ่มเรียนกันเลย ? https://bit.ly/3DJ0DpD เรียนทั้งหมด 3 ชั่วโมง/สัปดาห์ (รวมทั้งหมด 15 ชั่วโมง) เนื้อหาที่น่าสนใจทั้งหมด บทที่ 1 : Essence of Basic Computer and Mobile Devices บทที่ 2 : Key Applications Word Processing / Presentation / Spreadsheets บทที่ 3 : Security บทที่…