การปกป้องความปลอดภัยไซเบอร์อุปกรณ์ IoT บนแพลตฟอร์มคลาวด์

Loading

    เอเชียแปซิฟิก (APAC) ถือเป็นภูมิภาคแนวหน้าในการใช้ IoT โดยคาดว่า ค่าใช้จ่ายดังกล่าวจะแตะระดับ 437 พันล้านดอลลาร์ไภายในปี 2568 ในขณะที่ตลาด IoT ของไทยมีมูลค่าราว 80,222 ล้านบาท อุปกรณ์ IoT ถือเป็นเสาหลักสำคัญของการทำดิจิทัลทรานสฟอร์เมชั่นซึ่งครอบคลุมการใช้งานหลากหลายด้าน ตัวอย่างเช่น เซนเซอร์ตรวจจับแสง เครื่องปรับอากาศในอาคารอัจฉริยะ ไปจนถึงหุ่นยนต์อัตโนมัติในระบบอุตสาหกรรม อย่างไรก็ดี อุปกรณ์อัจฉริยะจำนวนมากไม่ได้รับการออกแบบถึงระบบรักษาความปลอดภัยตั้งแต่ขั้นตอนการออกแบบ หรือมีช่องโหว่ในรหัสโปรแกรมที่ใช้ในซัพพลายเชนของผู้ผลิตโดยที่ไม่มีใครรู้ตัว ช่องโหว่ความปลอดภัยดังกล่าวเมื่อผนวกกับเรื่องจำนวนอุปกรณ์ IoT ที่เพิ่มขึ้นอย่างรวดเร็ว ทำให้องค์กรต่างๆ จำเป็นต้องเร่งทบทวนมาตรการด้านความปลอดภัยเกี่ยวกับอุปกรณ์ IoT เหล่านี้ที่อยู่บนเครือข่ายของตนเอง ดังนั้น เมื่อบริษัทเดินหน้าลงทุนในด้านการเปลี่ยนแปลงสู่ดิจิทัล ก็ควรให้ความสำคัญในระดับเดียวกันกับเรื่องความปลอดภัยของอุปกรณ์และเทคโนโลยีที่นำมาใช้ในการดำเนินงานแต่ละวันด้วย สิ่งที่ควรพิจารณาในด้านความปลอดภัยเกี่ยวกับอุปกรณ์ IoT มีอะไรบ้าง และเราจะจัดการกับเรื่องดังกล่าวได้อย่างไรบ้าง ข้อจำกัดด้านความปลอดภัยในอุปกรณ์ IoT สิ่งสำคัญที่ควรทราบก็คือ การตรวจพบภัยคุกคามจากอุปกรณ์ IoT มักขึ้นอยู่กับการอัปเดตฐานข้อมูลที่รวบรวมข้อมูลอุปกรณ์ที่ตกเป็นเป้าหมาย ตัวอย่างเช่น อุปกรณ์ IoT บางประเภทไม่มีพื้นที่จัดเก็บข้อมูล หรือพลังในการประมวลผลที่เพียงพอต่อการรองรับการจัดเก็บบันทึกระบบ หรือการเข้ารหัสเพื่อปกป้องข้อมูลที่อ่อนไหวระหว่างการประมวลผล ซึ่งอาจจะทำให้ข้อมูลเหล่านั้นตกอยู่ในความเสี่ยง ดังนั้น ธุรกิจต่างๆ จึงไม่สามารถตรวจพบและปกป้ององค์กรได้อย่างมั่นใจจากความเสี่ยงที่เกิดขึ้นจากอุปกรณ์ IoT ที่ไม่รู้จักและไม่สามารถจัดการได้ อีกทั้งความเสี่ยงดังกล่าวยังเพิ่มขึ้นในระบบการทำงานจากที่บ้านอีกด้วย โดยรายงานความปลอดภัยด้าน IoT ประจำปี 2564 ของพาโล อัลโต้ เน็ตเวิร์กส์ พบว่า ผู้ตอบแบบสอบถามราว 80% ในเอเชียแปซิฟิก (รวมประเทศญี่ปุ่น) ซึ่งมีอุปกรณ์ IoT เชื่อมต่อกับเครือข่ายขององค์กร รายงานว่า…

HP พบมัลแวร์ปลอมตัวเป็นตัวอัปเดต Windows

Loading

  ทีม Wolf Security ของ HP ตรวจพบ Magniber มัลแวร์เรียกค่าไถ่ชนิดใหม่ที่ปลอมเป็นตัวอัปเดตของระบบปฏิบัติการ Windows ผู้ใช้ที่ตกเป็นเหยื่อของมัลแวร์ชนิดนี้จะต้องจ่ายเงินราว 2,500 เหรียญ (ประมาณ 95,677 บาท) เพื่อแลกข้อมูลคืนมาจากแฮกเกอร์ Magniber ปรากฎตัวในเว็บไซต์ที่แฮกเกอร์เป็นเจ้าของ เว็บไซต์แห่งนี้หลอกล่อให้ผู้ใช้งานดาวน์โหลดไฟล์นามสกุล .ZIP ข้างในมีไฟล์ JavaScript ที่ปลอมตัวเป็น Antivirus หรือไม่ก็ตัวอัปเดต Windows 10 เมื่อเหยื่อดาวน์โหลด Magniber มาเปิดใช้งาน มัลแวร์ตัวนี้ก็จะปล่อยมัลแวร์เรียกค่าไถ่ลงบนหน่วยความจำในอุปกรณ์ของเหยื่อ รวมถึงยังสามารถทะลวงผ่านระบบรักษาความปลอดภัยของอุปกรณ์ ซึ่งจะทำให้มัลแวร์เปิดใช้งานโดยที่ผู้ใช้งานหรือผู้ดูแลระบบไม่รู้ นอกจากนี้ Magniber ยังลบไฟล์ shadow copy และปิดฟีเจอร์สำรองข้อมูลและเรียกคืนข้อมูลของ Windows เพื่อบีบให้เหยื่อจ่ายเงินค่าไถ่ Wolf Security เตือนให้ผู้ใช้งานคอยอัปเดต Windows และฟีเจอร์รักษาความมั่นคงปลอดภัยอย่าง Antivirus และ Firewall อย่างสม่ำเสมอ รวมถึงให้คอยระวังอีเมล ข้อความ และเบอร์โทรแปลก ๆ…

นอร์เวย์จับชายรัสเซีย แอบใช้โดรนอัดภาพสนามบิน-เฮลิคอปเตอร์กองทัพ

Loading

ตำรวจนอร์เวย์จับชายรัสเซีย แอบใช้โดรนอัดภาพสนามบินรวมถึงเฮลิคอปเตอร์ของกองทัพ   เมื่อวันที่ 16 ต.ค. 65 รอยเตอร์รายงานว่า เจ้าหน้าที่ตำรวจนอร์เวย์เข้าจับกุมชายสัญชาติรัสเซีย 1 คน อายุ 51 ปี พร้อมอุปกรณ์เก็บภาพจำนวนมาก ระหว่างกำลังบังคับโดรนสมัครเล่นบินอยู่ใกล้บริเวณท่าอากาศยาน ที่เมืองทรุมเซอทางภาคเหนือของประเทศ ท่ามกลางการยกระดับมาตรการรักษาความปลอดภัยสถานีจ่ายและแท่นขุดเจาะก๊าซธรรมชาติในเขตอาร์ติก   ซึ่งจากการตรวจสอบเบื้องต้นพบว่า ชายผู้นี้ถ่ายภาพสนามบินไว้จำนวนมากรวมถึงเฮลิคอปเตอร์ของกองทัพนอร์เวย์ในพื้นที่ด้วย   รายงานระบุว่า การจับกุมที่เกิดขึ้นถือเป็นครั้งที่สองแล้วในสัปดาห์เดียว หลังนอร์เวย์กลายเป็นชาติผู้ส่งออกก๊าซธรรมชาติอันดับหนึ่งให้กับชาติในทวีปยุโรปเนื่องมาจากรัสเซียถูกคว่ำบาตรจากสงครามยูเครน และเหตุท่อส่งก๊าซธรรมชาตินอร์ดสตรีมเสียหายจากเหตุต้องสงสัยว่าเป็นการก่อวินาศกรรมเมื่อ 26 ก.ย. ที่ผ่านมา         ที่มา : ข่าวสดออนลน์   /   วันที่เผยแพร่ 16 ต.ค.65 Link : https://www.khaosod.co.th/around-the-world-news/news_7318633

ไทยตรึงกำลังเข้มฝั่งแม่สอดหลังเกิดคาร์บอมบ์-ปะทะสนั่นที่เมียวดี

Loading

ผู้สื่อข่าวรายงานว่า เมื่อวันที่ 15 ต.ค.65 เกิดเหตุระเบิดคาร์บอมบ์เสียงดังกึกก้องจนบ้านเรือนสั่นสะเทือนบริเวณข้างที่ทำการด่านพรมแดนถาวรจังหวัดเมียวดี ประเทศเมียนมา ติดกับเชิงสะพานมิตรภาพไทย-เมียนมาแห่งที่ 1 ฝั่งตรงข้ามกับด่านพรมแดนถาวรอำเภอแม่สอด จ.ตาก ประมาณ 2 ครั้ง   เกิดควันไฟลอยไปทั่วท้องฟ้าทั้งฝั่งจังหวัดเมียวดี และลอยข้ามมายังฝั่งชายแดนแม่สอด โดยเฉพาะบ้านเรือนชาวบ้านฝั่งจังหวัดเมียวดีได้รับความเสียหายหลายหลัง ซึ่งประชาชนสองฝั่งประเทศ สามารถมองเห็นกลุ่มควันไฟอย่างชัดเจนสร้างความตื่นตกใจไปทั่ว   ขณะที่การระเบิดจุดที่ 2 บริเวณสำนักงานราชการจังหวัดเมียวดี ใกล้ตลาดบุเรงนอง ห่างจากจุดแรก 1 กิโลเมตร ยังมีการยิงปะทะนานกว่า 5 นาที ท่ามกลางความโกลาหลไปทั่วพื้นที่ ชาวบ้านรีบหาที่หลบภัยและปิดไฟในบ้านเรือน ส่วนบนถนนเต็มไปด้วยทหารเมียนมาและทหารกองกำลังพิทักษ์ชายแดนเมียนมาวางกำลังอย่างเข้มงวดป้องกันเหตุซ้ำซ้อน   ส่วนฝั่งชายแดนแม่สอด ทหารหน่วยเฉพาะกิจกรมทหารราบที่ 14 ตำรวจตระเวนชายแดนที่ 346 และตำรวจ สภ.แม่สอด รวมทั้งฝ่ายปกครอง เข้าตรึงกำลังในจุดเสี่ยงและจุดล่อแหลม โดยเฉพาะท่าข้ามธรรมชาติริมแม่น้ำเมย เพื่อป้องกันรักษาความปลอดภัยให้ชาวบ้านฝั่งไทย         ที่มา : สยามรัฐ    /   วันที่เผยแพร่…

วิจารณ์สนั่น! ป้าดึงคันโยกฉุกเฉิน BTS ทำวุ่นทั้งขบวน พร้อมบอกเหตุผลสุดพีก “ขึ้นผิดขบวน”

Loading

  ผู้โดยสารแตกตื่น เจอผู้โดยสารรายหนึ่งดึงคันโยกฉุกเฉิน 3-4 ครั้งบนรถไฟฟ้า BTS กับเหตุผลที่ว่า “ขึ้นผิดขบวน” ชาวเน็ตแนะตามตัวมาลงโทษ หวั่นเกิดพฤติกรรมเลียนแบบ เมื่อวันที่ 14 ต.ค. มีผู้ใช้เฟซบุ๊ก “Chanachai Manucham” ได้ออกมาเล่าเหตุการณ์ขณะโดยสารรถไฟฟ้า BTS แต่จู่ๆ มีคุณป้าผู้โดยสารรายหนึ่งเดินไปดึงคันโยกฉุกเฉิน 3-4 ครั้งเพราะ “ขึ้นผิดขบวน” โดยผู้โพสต์ระบุข้อความว่า ” มีป้ามาดึงคันโยกฉุกเฉิน 3-4 ที เพราะขึ้นผิดขบวน พอประตูเปิดนางก็วิ่งออกไปเลย ชะงักกันไปหมด” อย่างไรก็ตาม โพสต์ดังกล่าวมีชาวเน็ตเข้ามาวิพากษ์วิจารณ์กันเป็นจำนวนมาก ล่าสุดวันนี้ (16 ต.ค.) เพจ “รถไฟฟ้าบีทีเอส” ได้โพสต์ข้อความระบุว่า “ขึ้นขบวนรถไฟฟ้าผิดฝั่งไม่เป็นไร ลงสถานีถัดไปเปลี่ยนเส้นทางได้ แต่งดดึงคันโยกฉุกเฉินนะครับ สำหรับคันโยกฉุกเฉิน (PER – Passenger Emergency Release พีอีอาร์) ใช้ในกรณีเกิดเหตุฉุกเฉิน ไม่ต้องการให้รถเคลื่อนที่ไปข้างหน้า หรือต้องการเปิดประตูเมื่อมีเหตุฉุกเฉินเท่านั้นครับ การดึงคันโยกฉุกเฉิน (PER) จะไม่ทำให้ขบวนรถหยุดทันที…

งานวิจัยสก็อตแลนด์แฮ็กรหัสผ่านโดยดูรอยความร้อนจากนิ้วมือที่หลงเหลือบนแป้นพิมพ์

Loading

ด็อกเตอร์ Mohamed Khamis หัวหน้าทีมวิจัยผู้พัฒนาระบบ ThermoSecure   นักวิจัยจาก University of Glasgow ทำการทดลองแฮ็กรหัสผ่านโดยใช้ปัญญาประดิษฐ์วิเคราะห์ภาพถ่ายความร้อนที่ที่ถ่ายคราบความร้อนที่หลงเหลือบนแป้นพิมพ์คอมพิวเตอร์ ทำให้สามารถเดาได้ว่าผู้ใช้กดรหัสผ่านอะไรบนแป้นพิมพ์   พวกเขาพัฒนาปัญญาประดิษฐ์เพื่อการวิเคราะห์หารหัสผ่านจากภาพถ่ายความร้อนนี้โดยตั้งชื่อว่า ThermoSecure และเรียกการแฮครหัสผ่านด้วยวิธีการนี้ว่า “thermal attack”   การทดลองนี้ใช้กล้องถ่ายภาพความร้อนมาถ่ายภาพแป้นพิมพ์หลังเพิ่งผ่านการใช้งานใหม่ๆ ภาพถ่ายความร้อนที่ได้จะแสดงร่องรอยความร้อนที่ถูกถ่ายเทจากนิ้วมือของผู้ใช้ลงสู่พื้นผิวของแป้นพิมพ์ของมัน โดยบริเวณที่มีอุณหภูมิสูงในภาพนั้นบ่งบอกถึงว่าปุ่มดังกล่าวบนแป้นพิมพ์ถูกนิ้วมือของผู้ใช้สัมผัสบ่อยครั้ง   ด็อกเตอร์ Mohamed Khamis ซึ่งเป็นหัวหน้าทีมวิจัยนี้เคยทำการวิจัยทดลองการเดารหัสผ่านด้วยการดูภาพถ่ายความร้อนที่แป้นพิมพ์หลังการใช้งาน 30-60 วินาที ซึ่งพบว่าแม้ผู้ที่ไม่ได้มีความเชี่ยวชาญเป็นพิเศษด้านการวิเคราะห์ภาพถ่ายก็มีโอกาสเดารหัสผ่านได้ถูกต้อง และเมื่องานวิจัยล่าสุดนี้มีการพัฒนา ThermoSecure มาช่วยในการวิเคราะห์ภาพก็ยิ่งทำให้ความแม่นยำในการเดารหัสผ่านสูงขึ้นมาก   ทีมวิจัยทำการเทรนระบบ ThermoSecure ด้วยภาพถ่ายความร้อนที่ได้จากการถ่ายภาพแป้นพิมพ์แบบ QWERTY หลังการใช้งานใหม่ๆ จำนวน 1,500 ภาพ ซึ่งมีการถ่ายภาพในมุมองศาต่างกันออกไปคละเคล้ากัน จากนั้นป้อนข้อมูลที่ได้จากการใช้โมเดลทางสถิติที่สร้างขึ้นไปเทรน ThermoSecure ว่าภาพที่มันมองเห็นนั้นมีความเป็นไปได้ที่จะมาจากการกดรหัสผ่านอะไรบ้าง   หลังการเทรนปัญญาประดิษฐ์ทีมวิจัยก็ได้ทำการทดสอบระบบ ThermoSecure ว่ามีความสามารถในการวิเคราะห์ภาพถ่ายความร้อนเพื่อเดารหัสผ่านได้แม่นยำเพียงใดโดยใช้มันเดารหัสผ่านจากภาพถ่ายความร้อนที่ถ่ายหลังการใช้งานแป้นพิมพ์ในช่วงระยะเวลาต่าง ๆ ได้ผลการทดสอบดังนี้  – การเดารหัสผ่านจากภาพถ่ายความร้อนที่ถูกถ่ายหลังการใช้งาน 20…