อียูเตรียมยกระดับป้องกันโครงสร้างพื้นฐาน ผวารัสเซียก่อวินาศกรรมแก้แค้น

Loading

  ยุโรปต้องใช้มาตรการต่าง ๆ เพื่อปกป้องโครงสร้างพื้นฐานทางพลังงาน โทรคมนาคม การขนส่ง และสาธารณูปโภคที่สำคัญอื่น ๆ จากความเป็นไปได้ของการถูกลอบวินาศกรรม บลูมเบิร์กรายงานในวันจันทร์ (17 ต.ค.) อ้างว่าทางคณะกรรมาธิการอียูจะออกคำแนะนำดังกล่าวในช่วงกลางสัปดาห์   นอกจากนี้ สำนักงานบลูมเบิร์ก รายงานด้วยว่า ทางคณะกรรมาธิการยุโรปจะเผยแพร่ “พิมพ์เขียว” ฉบับหนึ่ง สำหรับเป็นแนวทางตอบสนองต่อวิกฤตต่าง ๆ ที่อาจเกิดขึ้นในอนาคต “สงครามของรัสเซียในการรุกรานยูเครน นำมาซึ่งภัยคุกคามชุดใหม่ บ่อยครั้งมาพร้อมกันในฐานะการโจมตีลูกผสม” เอกสารระบุ พร้อมเน้นว่า “ภัยคุกคามดังกล่าวมีความชัดเจนมากยิ่งขึ้น ตามหลังเหตุลอบก่อวินาศกรรมท่อลำเลียงนอร์ดสตรีม 1”   ทางกลุ่มมีความกังวลว่ามอสโกจะลงมือแก้แค้นแผนจำกัดเพดานราคาอุปทานก๊าซรัสเซียที่ส่งมอบทางทะเล ด้วยการลอบก่อวินาศกรรมโครงสร้างพื้นฐานในยุโรป   ความกังวลนี้มีขึ้นไม่กี่สัปดาห์หลังเหตุระเบิดที่ทำให้ท่อลำเลียงก๊าซนอร์ดสตรีม 1 และ 2 เกิดรอยรั่วในทะเลบอลติก และการพบท่อลำเลียงน้ำมันดรูซบา ซึ่งลำเลียงน้ำมันดิบรัสเซียไปยังยุโรป เกิดรอยรั่วในแถบภาคกลางของโปแลนด์   ขณะเดียวกัน การขนส่งทางรถไฟทางเหนือของเยอรมนี ต้องหยุดให้บริการเป็นเวลานานหลายชั่วโมงเมื่อช่วงต้นเดือนที่ผ่านมา ตามหลังเกิดเหตุการณ์ที่เชื่อว่าน่าจะเป็นการลอบก่อวินาศกรรมเล็งเป้าเล่นงายสายเคเบิลสื่อสารไฟเบอร์ออปติก แม้เจ้าหน้าที่ไม่ได้สงสัยว่าเป็นฝีมือของต่างชาติก็ตาม   บรรดาประเทศยุโรปหลายชาติ มีทั้งชี้เป้ารัสเซียทั้งทางตรงและโดยอ้อมในฐานะผู้ร้ายของเหตุลอบก่อวินาศกรรมท่อลำเลียงนอร์ดสตรีม 1 แม้แทบไม่มีหลักฐานใดๆ เลยก็ตาม…

ญี่ปุ่นแฉ!! รัฐบาล “เกาหลีเหนือ” อาจอยู่เบื้องหลังแฮ็กเกอร์กลุ่ม Lazarus เจาะกระเป๋าขโมยเงินมาใช้ซื้อขายอาวุธ

Loading

  คิม จ็อง-อึน ผู้นำสูงสุดของเกาหลีเหนือคนปัจจุบัน ผู้ที่ญี่ปุ่นกล่าวหาว่าอยู่เบื้องหลังกลุ่ม Lazarus Group   ตามรายงานของ The Japan News ซึ่งอ้างอิงข้อมูลจากสำนักงานตำรวจแห่งชาติ การแลกเปลี่ยนของญี่ปุ่นหลายแห่งได้รับความเดือดร้อนจากการโจมตีทางอินเทอร์เน็ตที่ดำเนินการโดย Lazarus Group ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่มีชื่อเสียง ซึ่งเชื่อว่ากลุ่มแฮ็กเกอร์ดังกล่าวนั้นควบคุมโดยรัฐบาลเกาหลีเหนือโดยตรง   โดยรายงานดังกล่าวมีการระบุว่าลาซารัสอยู่เบื้องหลังเหตุการณ์การแแฮ็กข้อมูล โดยหลังจากการสอบสวนที่ดำเนินการโดยตำรวจในภูมิภาคและหน่วยอาชญากรรมทางอินเทอร์เน็ตของ NPA ซึ่งจากข้อมูลการรายงานเพิ่มเติมระบุอีกว่าส่วนใหญ่แล้วกลุ่ม ลาซารัส จะเจาะจงไปยังโครงข่ายคอมพิวเตอร์องค์กรโดยพนักงานของบริษัทที่ได้รับผลกระทบให้การว่าถูกหลอกให้เปิดอีเมลฟิชชิ่งที่ส่งมาจากแฮกเกอร์ ซึ่งทำให้คอมพิวเตอร์ของพวกเขาติดไวรัสในลักษณะถูกยึดเป็นตัวประกันเพื่อแลกกับการปลดล็อกข้อมูล   ญี่ปุ่นเผย โดยแฮ็กเกอร์เกาหลีเหนือโจมตีธุรกิจต่อเนื่องมานานหลายปีแล้ว   ตามที่รายงานโดย U.Today ภาคส่วน cryptocurrency ที่กำลังเติบโตในเอเชียตะวันออกเฉียงใต้เป็นเป้าหมายหลักของแฮ็กเกอร์ชาวเกาหลีเหนือมาเป็นเวลานาน โดยเฉพาะประเทศที่ปกครองโดยระบบเผด็จการคอมมิวนิสต์ ซึ่งรัฐเผด็จการมักนิยมใช้ crypto ที่ถูกขโมยมาเพื่อเป็นทุนแก่โครงการพัฒนาอาวุธหลังจากถูกกีดกันทางการค้าและมาตรการคว่ำบาตร   จากสถิติการอ้างความรับผิดชอบในการโจมตีเรียกค่าไถ่คอมพิวเตอร์ระบุว่ากลุ่ม Lazarus เป็นกลุ่มแฮ็กเกอร์ที่มีขนาดใหญ่และสร้างมูลค่าความเสียหายต่อระบบมากที่สุดในปี 2022 รวมถึงการปล้นของ Ronin ที่เกิดขึ้นด้วย โดยลักษณะพฤติกรรมการคุกคามของแฮ็กเกอร์ชาวเกาหลีเหนือมักจะใช้วิธีการที่หลากหลายเบี่ยงเบนความสนใจอีกทั้งยังพึ่งพากลยุทธการโจมตีแบบผสมผสานแบบ Tornado Cash เพื่อใช้ในการฟอกเงิน ซึ่งทำให้รัฐบาลสหรัฐฯ สั่งแบนแพล็ตฟอร์ม cryptocurrency ที่ไม่มีใบอนุญาตและปกปิดเส้นทางธุรกรรม…

นักก.ม.แจ้งความเอาผิด ‘สารี-นพ.ประวิทย์’ ปล่อยข้อมูลลับกรณีควบรวมทรู-ดีแทค

Loading

  นักกฎหมาย โร่แจ้งความเอาผิดอาญา ‘สารี-นพ.ประวิทย์ ‘ รวมทั้งเจ้าหน้าที่ กสทช. ผู้ที่เกี่ยวข้องอาจทำผิดฐานเผยข้อมูลลับทางราชการ 14 เงื่อนไข ควบรวมทรูดีแทค   วันที่ 17 ต.ค. นายไตรรงค์ ตันทสุข นักกฎหมาย ในฐานะตัวแทนภาคประชาชน เปิดเผยว่า เมื่อต้นเดือน ต.ค.ที่ผ่านมา ตนได้เดินทางไปที่สถานีตำรวจนครบาลห้วยขวาง เพื่อแจ้งความกล่าวโทษเป็นคดีอาญา ให้หาตัวผู้กระทำความผิดโดยมีผู้ต้องสงสัย ได้แก่ น.ส.สารี อ๋องสมหวัง เลขาธิการสภาองค์กรของผู้บริโภค, นพ.ประวิทย์ ลี่สถาพรวงศา อดีตกรรมการกิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ (กสทช.) สำนักข่าวที่ลงข่าวเกี่ยวกับเรื่องนี้ทุกสำนัก และเจ้าหน้าที่ กสทช. ในความผิดฐานเปิดเผยความลับทางราชการและ บิดเบือนข้อความจริงหรือนำความเท็จเข้าสู่ระบบคอมพิวเตอร์ โดยบันทึกเป็นคดีอาญาเลขที่ 777/2565 ทั้งนี้สืบเนื่องมาจากการที่มีการให้สัมภาษณ์ของ น.ส.สารี อ๋องสมหวัง และนายแพทย์ประวิทย์ ลี่สถาพรวงศา ว่าได้ทราบและรู้เห็นมาตรการเฉพาะภายหลังการควบรวมกิจการทรูและดีแทค หรือ 14 เงื่อนไขก่อนที่บอร์ด กสทช.จะพิจารณาและเปิดเผย ซึ่งการกระทำทั้งปวงน่าจะเข้าข่ายเป็นความผิดตามกฎหมาย จึงนำความไปร้องทุกข์กล่าวโทษเพื่อมอบคดีให้พนักงานสอบสวนสืบสวนหาตัวผู้กระทำความผิดมาลงโทษตามกฎหมายจนกว่าคดีจะถึงที่สุดต่อไป  …

รายงานการทดสอบเผยทหารสหรัฐฯ ไม่ปลื้ม HoloLens เท่าไหร่ ใส่แล้วเวียนหัว

Loading

  หลังจากที่ Microsoft ทยอยส่งมอบแว่น HoloLens รุ่นสำหรับการทหารให้ทางกองทัพสหรัฐฯ ตอนนี้มีรายงานผลการทดสอบภาคสนามออกมาว่าในการใช้งานจริงนั้นไม่เป็นที่ประทับใจของเจ้าหน้าที่ทหารเท่าไหร่นัก   สำนักข่าว Bloomberg และ Business Insider อ้างว่าได้เห็นรายงานผลการทดสอบโดยระบุว่าทหารหลายรายรู้สึกไม่สบายในการทดสอบใช้งานแว่นตา AR นี้ และมองว่าอุปกรณ์นี้จะกลายเป็นจุดอ่อนสำหรับการใช้ในระหว่างปฏิบัติภารกิจด้วย   Bloomberg อ้างว่าในรายงาน 79 หน้า มีเนื้อหาซึ่งระบุว่าเจ้าหน้าที่ทหาร 80% ที่ร่วมทดสอบใช้งานแว่นรู้สึกไม่สบายภายในช่วงเวลา 3 ชั่วโมงที่เริ่มใช้แว่น HoloLens โดยบางส่วนมีอาการคลื่นไส้, ปวดหัว และตาล้า ซึ่งส่งผลต่อสมรรถภาพในการปฏิบัติภารกิจของทหารโดยตรง   นอกเหนือจากปัญหาเกี่ยวกับอาการเมาภาพแล้ว ข้อกังวลอีกอย่างคือเรื่องที่อุปกรณ์อาจกลายเป็นจุดอ่อนสำหรับเจ้าหน้าที่ทหาร ข้อความตอนหนึ่งอ้างถึงความเห็นเกี่ยวกับการทดสอบ HoloLens ว่า “เครื่องนี่จะพาพวกเราไปตาย” เนื่องจากอุปกรณ์ใช้วิธีการแสดงผลด้วยการฉายภาพให้ปรากฏบนส่วนกระจกของแว่นทำให้แสงสว่างจากการฉายภาพกลายเป็นจุดสังเกตที่เห็นได้ชัดในที่มืดจากระยะหลายร้อยเมตร ซึ่งจะทำให้ผู้สวมใส่ตกเป็นเป้าการโจมตีในสนามรบได้ง่าย   ทางด้าน Businees Insider อ้างคำพูดของพนักงาน Microsoft ที่ไม่เปิดเผยชื่อรายหนึ่ง ระบุว่าผลการทดสอบแว่น HoloLens รุ่นสำหรับการทหารนี้ สอบตก 4 จาก 6…

การปกป้องความปลอดภัยไซเบอร์อุปกรณ์ IoT บนแพลตฟอร์มคลาวด์

Loading

    เอเชียแปซิฟิก (APAC) ถือเป็นภูมิภาคแนวหน้าในการใช้ IoT โดยคาดว่า ค่าใช้จ่ายดังกล่าวจะแตะระดับ 437 พันล้านดอลลาร์ไภายในปี 2568 ในขณะที่ตลาด IoT ของไทยมีมูลค่าราว 80,222 ล้านบาท อุปกรณ์ IoT ถือเป็นเสาหลักสำคัญของการทำดิจิทัลทรานสฟอร์เมชั่นซึ่งครอบคลุมการใช้งานหลากหลายด้าน ตัวอย่างเช่น เซนเซอร์ตรวจจับแสง เครื่องปรับอากาศในอาคารอัจฉริยะ ไปจนถึงหุ่นยนต์อัตโนมัติในระบบอุตสาหกรรม อย่างไรก็ดี อุปกรณ์อัจฉริยะจำนวนมากไม่ได้รับการออกแบบถึงระบบรักษาความปลอดภัยตั้งแต่ขั้นตอนการออกแบบ หรือมีช่องโหว่ในรหัสโปรแกรมที่ใช้ในซัพพลายเชนของผู้ผลิตโดยที่ไม่มีใครรู้ตัว ช่องโหว่ความปลอดภัยดังกล่าวเมื่อผนวกกับเรื่องจำนวนอุปกรณ์ IoT ที่เพิ่มขึ้นอย่างรวดเร็ว ทำให้องค์กรต่างๆ จำเป็นต้องเร่งทบทวนมาตรการด้านความปลอดภัยเกี่ยวกับอุปกรณ์ IoT เหล่านี้ที่อยู่บนเครือข่ายของตนเอง ดังนั้น เมื่อบริษัทเดินหน้าลงทุนในด้านการเปลี่ยนแปลงสู่ดิจิทัล ก็ควรให้ความสำคัญในระดับเดียวกันกับเรื่องความปลอดภัยของอุปกรณ์และเทคโนโลยีที่นำมาใช้ในการดำเนินงานแต่ละวันด้วย สิ่งที่ควรพิจารณาในด้านความปลอดภัยเกี่ยวกับอุปกรณ์ IoT มีอะไรบ้าง และเราจะจัดการกับเรื่องดังกล่าวได้อย่างไรบ้าง ข้อจำกัดด้านความปลอดภัยในอุปกรณ์ IoT สิ่งสำคัญที่ควรทราบก็คือ การตรวจพบภัยคุกคามจากอุปกรณ์ IoT มักขึ้นอยู่กับการอัปเดตฐานข้อมูลที่รวบรวมข้อมูลอุปกรณ์ที่ตกเป็นเป้าหมาย ตัวอย่างเช่น อุปกรณ์ IoT บางประเภทไม่มีพื้นที่จัดเก็บข้อมูล หรือพลังในการประมวลผลที่เพียงพอต่อการรองรับการจัดเก็บบันทึกระบบ หรือการเข้ารหัสเพื่อปกป้องข้อมูลที่อ่อนไหวระหว่างการประมวลผล ซึ่งอาจจะทำให้ข้อมูลเหล่านั้นตกอยู่ในความเสี่ยง ดังนั้น ธุรกิจต่างๆ จึงไม่สามารถตรวจพบและปกป้ององค์กรได้อย่างมั่นใจจากความเสี่ยงที่เกิดขึ้นจากอุปกรณ์ IoT ที่ไม่รู้จักและไม่สามารถจัดการได้ อีกทั้งความเสี่ยงดังกล่าวยังเพิ่มขึ้นในระบบการทำงานจากที่บ้านอีกด้วย โดยรายงานความปลอดภัยด้าน IoT ประจำปี 2564 ของพาโล อัลโต้ เน็ตเวิร์กส์ พบว่า ผู้ตอบแบบสอบถามราว 80% ในเอเชียแปซิฟิก (รวมประเทศญี่ปุ่น) ซึ่งมีอุปกรณ์ IoT เชื่อมต่อกับเครือข่ายขององค์กร รายงานว่า…

HP พบมัลแวร์ปลอมตัวเป็นตัวอัปเดต Windows

Loading

  ทีม Wolf Security ของ HP ตรวจพบ Magniber มัลแวร์เรียกค่าไถ่ชนิดใหม่ที่ปลอมเป็นตัวอัปเดตของระบบปฏิบัติการ Windows ผู้ใช้ที่ตกเป็นเหยื่อของมัลแวร์ชนิดนี้จะต้องจ่ายเงินราว 2,500 เหรียญ (ประมาณ 95,677 บาท) เพื่อแลกข้อมูลคืนมาจากแฮกเกอร์ Magniber ปรากฎตัวในเว็บไซต์ที่แฮกเกอร์เป็นเจ้าของ เว็บไซต์แห่งนี้หลอกล่อให้ผู้ใช้งานดาวน์โหลดไฟล์นามสกุล .ZIP ข้างในมีไฟล์ JavaScript ที่ปลอมตัวเป็น Antivirus หรือไม่ก็ตัวอัปเดต Windows 10 เมื่อเหยื่อดาวน์โหลด Magniber มาเปิดใช้งาน มัลแวร์ตัวนี้ก็จะปล่อยมัลแวร์เรียกค่าไถ่ลงบนหน่วยความจำในอุปกรณ์ของเหยื่อ รวมถึงยังสามารถทะลวงผ่านระบบรักษาความปลอดภัยของอุปกรณ์ ซึ่งจะทำให้มัลแวร์เปิดใช้งานโดยที่ผู้ใช้งานหรือผู้ดูแลระบบไม่รู้ นอกจากนี้ Magniber ยังลบไฟล์ shadow copy และปิดฟีเจอร์สำรองข้อมูลและเรียกคืนข้อมูลของ Windows เพื่อบีบให้เหยื่อจ่ายเงินค่าไถ่ Wolf Security เตือนให้ผู้ใช้งานคอยอัปเดต Windows และฟีเจอร์รักษาความมั่นคงปลอดภัยอย่าง Antivirus และ Firewall อย่างสม่ำเสมอ รวมถึงให้คอยระวังอีเมล ข้อความ และเบอร์โทรแปลก ๆ…