รายงานด้านความปลอดภัยล่าสุดของวีเอ็มแวร์ เผย ความเสี่ยงไซเบอร์เพิ่มขึ้นทั่วโลกหลังพนักงานทำงานจากที่บ้าน อาชญากรหันใช้การโจมตีแบบ Island-Hopping หวังเจาะกำแพงความปลอดภัยองค์กรใหญ่

Loading

อาชญากรไซเบอร์มักมองเห็นช่องโหว่จากกำแพงความปลอดภัยขององค์กรต่างๆ ที่กำลังดิ้นรนเพื่อเพิ่มมาตรการป้องกันและเพิ่มขีดความสามารถให้กับระบบรักษาความปลอดภัยขององค์กรในระดับสูงสุด เหตุจากการที่ต้องปรับรูปแบบให้สามารถกระจายการทำงาน กระจายซัพพลายเชน และลดงบประมาณด้านไอที เพื่อลดความเสี่ยงที่ธุรกิจอาจชะงักงัน ซึ่งแน่นอนว่าเป็นการลั่นระฆังความปลอดภัยพร้อมกันทั่วโลกเพื่อเปิดโอกาสให้อาชญากรทางไซเบอร์เข้าโจมตี จากรายงานประจำปีที่สามของ VMware Carbon Black Global Threat Report แสดงให้เห็นว่าการที่ธุรกิจทั่วโลกเกิดความชะงักงันเมื่อเร็วๆ นี้ เป็นการเปิดช่องให้กับอาชญากรไซเบอร์ อันนำไปสู่ภัยคุกคามอย่างคาดไม่ถึง แต่หากมองในแง่บวก สถานการณ์นี้ผลักดันให้องค์กรต่างๆ จำเป็นต้องงัดกลยุทธ์ออกมาเพื่อต่อสู้กับความเสี่ยงที่เพิ่มขึ้น #1: การโจมตีทางไซเบอร์ (Cyberattack) กำลังเพิ่มขึ้นทั่วโลก อาชญากรกำลังพัฒนาและเพิ่มขีดความสามารถของตัวเอง ในขณะที่รูปแบบการรักษาความปลอดภัยแบบเก่า ๆ ถูกทำลายลง จากการสำรวจ 90% ของผู้เชี่ยวชาญด้านความปลอดภัย ระบุว่าการโจมตีทางไซเบอร์มีอัตราสูงขึ้น จึงไม่น่าแปลกใจที่ 94% ขององค์กรทั่วโลกต่างประสบปัญหาการละเมิดความปลอดภัย โดยจำนวนการละเมิดเฉลี่ยที่พบในรายงานในปีที่ผ่านมาคือ 2.17 มากกว่า 9 ใน 10 ของผู้เชี่ยวชาญด้านความปลอดภัย กล่าวว่าพวกเขาเห็นว่าการโจมตีทางไซเบอร์โดยรวมเพิ่มขึ้นจากการทำงานจากที่บ้าน ดร. แมธธิว ทอดด์ อดีต CISO และอาจารย์ใหญ่คนปัจจุบันที่ Full Scope Consulting LLC กล่าวว่า “จากสถานการณ์ COVID-19 องค์กรต่างๆ ต้องเผชิญกับความจริงที่ท้าทายอย่างกะทันหัน…

การก่อการร้ายแบบผสานสองโลก (O2O): แผนลับคืนชีพรัฐอิสลาม (Islamic state) ในโลกเสมือนจริง (ตอนที่ 5)

Loading

ที่มาภาพ: https://www.wired.co.uk/article/isis-digital-backup Written by Kim แม้กลุ่มรัฐอิสลาม (Islamic State-IS) สูญเสียพื้นที่ยึดครองทางภูมิศาสตร์ในซีเรียและอิรักจากการปราบปรามของสหรัฐฯและพันธมิตรทีละแห่งระหว่างปี 2017 – 2018 แต่ในโลกเสมือน (online) พวกเขายังคงสามารถให้ “บริการ” ด้านต่าง ๆ ต่อไปในเขตอาณา (ดินแดน) ทางดิจิทัล เช่น การโฆษณาชวนเชื่อ สนับสนุนช่วยฝึกสอนการก่อการร้ายแก่ผู้คนทั่วโลกที่คิดว่าตัวเองเป็นพลเมืองของ IS การตรวจพบคลังข้อมูลขนาดใหญ่ของ IS ในโลกออนไลน์แสดงให้เห็นความยืดหยุ่น (resilience) และการวางแผนปรับตัววิวัฒนาการไปตามความก้าวหน้าของเทคโนโลยี โดยทิ้งอดีตที่สูญเสียอย่างยับเยินอยู่เบื้องหลังเพื่อเตรียมฟื้นคืนชีพในโลกเสมือน สำนักข่าว BBC รายงานเมื่อ 3 กันยายน 2020 ว่า นักวิจัยของสถาบันการเสวนาทางยุทธศาสตร์ (Institute of Strategic Dialogue-ISD) ตรวจพบคลังข้อมูลขนาดใหญ่ของกลุ่มที่เรียกตัวเองว่ารัฐอิสลามในโลกเสมือน ห้องสมุดดิจิตอลดังกล่าวรวบรวมเอกสารมากกว่า 90,000 รายการและมีผู้เข้าเยี่ยมชมเดือนละ 10,000 ราย[1] ผู้เชี่ยวชาญเห็นว่าคลังข้อมูลดังกล่าวช่วยเติมเต็มเนื้อหารุนแรงสุดโต่งบนอินเตอร์เน็ต ซึ่งยากต่อการรื้อทิ้ง เนื่องจากข้อมูลไม่ได้ถูกจัดเก็บในที่เดียวกัน แม้หน่วยงานต่อต้านการก่อการร้ายในอังกฤษและสหรัฐฯได้รับการแจ้งเตือน แต่คลังข้อมูลดังกล่าวยังคงเติบโตเพิ่มขึ้น           คลังข้อมูลของ IS ถูกค้นพบหลังการเสียชีวิตของ Abu Bakr al-Baghdadi ผู้นำ IS เมื่อตุลาคม 2019 ขณะนั้นสื่อสังคมออนไลน์จำนวนมากที่สนับสนุน IS โพสต์ลิงค์สั้น ๆ ที่นำนักวิจัยไปยังที่เก็บเอกสารและวิดิโอในภาษาต่าง ๆ 9 ภาษา[2] (ไม่มีภาษาไทย) รวมถึงรายละเอียดการโจมตี Manchester Arena เมื่อ 22 พฤษภาคม 2017 กรุงลอนดอน 7…

เคล็ดไม่ลับกับการจัดทัพเพื่อรับมือภัยคุกคามทางไซเบอร์

Loading

ในระยะนี้เราจะพบเห็นข่าวที่ว่าองค์กรต่างๆ ได้ถูกภัยคุกคามทางไซเบอร์เข้ามาสร้างความเสียหายอยู่เป็นระยะ ซึ่งก็ไม่ได้มีทีท่าว่าจะน้อยลงไปเลย กลับกันภัยคุกคามเหล่านี้ยังมาพร้อมกับรูปแบบใหม่ๆ ที่สร้างความเสียหายให้กับองค์กรที่มีมูลค่ามหาศาล ทั้งในรูปแบบของสูญเสียเงิน หรือระบบสำคัญไม่สามารถให้บริการลูกค้าได้ เนื่องจากข้อมูลถูกเข้ารหัส องค์กรต้องเสียเวลาในการที่จะกู้ข้อมูลกลับมาเพื่อให้ระบบทำงานได้ และองค์กรยังเสียภาพลักษณ์หรือลดความเชื่อมั่นจากลูกค้า โดยคุณสรุจ ทิพเสนา ผู้อำนวยการฝ่ายโซลูชั่นองค์กร จากไมโครซอฟท์ประเทศไทยจะให้คำแนะนำเบื้องต้น จนไปถึงวิธีปฏิบัติในการที่จะป้องกันภัยคุกคาม โดยเฉพาะ Ransomware ซึ่งเทคนิคการป้องกัน Ransomware นั้นสามารถนำไปปรับใช้เพื่อป้องกันภัยคุกคามรูปแบบอื่นๆ ได้เช่นกันครับ ก่อนอื่นต้องทำความเข้าใจก่อนว่าภัยคุกคามต่างๆ จะมีวิธีที่แฮกเกอร์ใช้หรือที่เรียกว่า Threat vector อยู่สามรูปแบบหลักดังนี้ Drive-by Download – คือการที่ผู้โจมตีพยายามที่จะเข้าควบคุมเครื่องปลายทาง โดยให้ผู้ใช้หลงดาวน์โหลดโค้ด ชุดคำสั่ง ไวรัส หรือ Ransomware โดยไม่รู้ตัว ฉะนั้นพึงระลึกไว้เสมอครับว่าเวลาเข้าเว็บไซต์แปลกๆ โหลดโปรแกรมจากเว็บที่ไม่น่าเชื่อถือ อาจทำให้คุณโหลดไวรัส หรือนำอันตรายมาสู่องค์กรได้แบบไม่ตั้งใจ Email, Spam และ Phishing – เราได้รับอีเมลที่ข้างในอาจจะมีไฟล์แนบ ซึ่งแถมไวรัสมาโดยที่เราไม่รู้ตัว เมื่อเปิดไฟล์ก็ทำให้เครื่องติดไวรัส ไปจนถึงการสร้างเมลหลอกลวงที่จะแนบ Link มากับเมล เพื่อให้เราคลิกไปเปิดเว็บไซต์อื่น หรือเปิดไฟล์ที่อยู่ปลายทางก็ถือเป็นอีกเทคนิคที่ใช้กันอย่างแพร่หลาย Unpatched Internet…

19 ปี หลังวินาศกรรม 9/11: อัล-ไคดายังคงเป็นภัยคุกคาม

Loading

ที่มาภาพ: https://www.history.com/topics/21st-century/9-11-timeline?li_source=LI&li_medium=m2m-rcw-history Written by Kim 19 ปี หลังการก่อวินาศกรรม 9/11 อัล-ไคดาได้วิวัฒนาการไปจากเดิมอย่างมาก แม้การวางแผนโจมตีในประเทศตะวันตกลดลง แต่ยังคงสามารถทำสงคราม (กลางเมือง) ยืดเยื้อและก่อความไม่สงบในรัฐที่อ่อนแอ กลุ่มก่อการร้ายที่ดำเนินงานแบบเดียวกัน (Franchise groups) และพันธมิตรในเยเมน ซีเรีย โซมาเลียและที่อื่น ๆ อาจมีความแตกต่าง แต่อัล-ไคดายังคงยืดหยุ่นและมุ่งมั่นในการญิฮาดระดับโลก ด้วยการรุกคืบเข้าหาประชาชนระดับรากหญ้าในท้องถิ่น โดยปล่อยให้รัฐอิสลาม (IS) ทนทุกข์กับความพยายามต่อต้านการก่อการร้ายของตะวันตก อย่างไรก็ตาม  การดำเนินนโยบายแข่งขันเพื่อครองความเป็นเจ้าโลก (hegemony) ของสหรัฐฯ จะต้องดำเนินการด้วยความระมัดระวังโดยไม่ละเลยการต่อสู้กับผู้ก่อการร้ายในรัฐที่อ่อนแอและพื้นที่ที่ไร้การปกครอง[1]           เกือบสองทศวรรษหลังการโจมตีสหรัฐฯเมื่อ 11 กันยายน 2001 อัล-ไคดาได้วิวัฒนาการจากกลุ่มก่อการร้ายที่นำโดยโอซามา บินลาดิน มานำโดยอัยมาน อัลซาวาฮิรี ผู้นำอันดับสอง ขณะที่ สหรัฐฯโดย Mike Pompeo รัฐมนตรีว่าการกระทรวงการต่างประเทศกล่าวเมื่อมีนาคม 2020 ว่า “อัล-ไคดาเป็นเพียงเงาของตัวตนในอดีต” แม้ผู้นำหลายคนถูกสังหารหรือถูกจับกุม แต่ยังคงเป็นองค์กรแห่งการเรียนรู้และยืดหยุ่นรวมทั้งเป็นกรณีศึกษาการก่อการร้าย อัล-ไคดาโอ้อวดว่ามีสมาชิก 30,000 – 40,000 คนทั่วโลกและมีส่วนร่วมในความขัดแย้งตั้งแต่เขต Levant[2] ไปจนถึงเอเชียตะวันออกเฉียงใต้           กลุ่มก่อการร้ายที่ดำเนินการแบบเดียวกันเช่น อัล-ไคดาในคาบสมุทรอาหรับ (AQAP) ในเยเมน Hurras al-Din ในซีเรียและกลุ่มพันธมิตรในแอฟริกาตะวันตก โซมาเลีย ฟิลิปปินส์และอนุทวีปอินเดีย…

TikTok คงจะต้องลาก่อน: เกี่ยวอะไรกับความมั่นคงแห่งชาติ

Loading

TikTok to launch court action over Donald Trump’s crackdown ที่มาภาพ: https://www.theguardian.com/technology/2020/aug/23/tiktok-to-launch-court-action-over-donald-trumps-crackdown “สังคมที่เปิดกว้างจะมีโอกาสประสบความสำเร็จมากที่สุดในอนาคต ประเทศที่เศรษฐกิจเปิดกว้างให้ความสำคัญกับผู้หญิงและสร้างพื้นที่ให้ผู้ประกอบการคือ ประเทศที่จะเติบโตรวดเร็วที่สุด….ขอย้ำอีกครั้งว่าอย่าเป็นพวกบ้าอำนาจในศตวรรษที่ 21 เพราะความเจริญรุ่งเรืองในอนาคตขึ้นอยู่กับการมอบพลังให้ผู้คน Alec J. Ross” Written by Kim ข้อพิพาทระหว่างสหรัฐฯกับจีนขยายตัวไปสู่สังคมออนไลน์ (social media) เมื่อประธานธิบดีโดนัลด์ ทรัมป์ออกคำสั่งฝ่ายบริหารโดยมุ่งเป้าที่แอปยอดนิยม TikTok[1] จังหวะเวลาของคำสั่งดังกล่าวเป็นเรื่องทางการเมืองและการปกป้องทางการค้า แต่ TikTok ก็เหมือนบริษัทสื่อสังคมอื่น ๆ ที่เก็บเกี่ยวข้อมูลส่วนบุคคลของผู้ใช้ แม้ข้ออ้างของรัฐบาลทรัมป์ไม่ตรงประเด็น แต่ TikTok ก็ไม่น่าจะเป็นภัยคุกคามต่อความมั่นคงแห่งชาติของสหรัฐฯ อย่างไรก็ตาม การแพร่ขยายข้อมูลบิดเบือน (disinformation) และความเป็นไปได้ที่จีนมีอิทธิพลต่อการตัดสินใจกลั่นกรองเนื้อหาในแอป TikTok เป็นประเด็นที่น่ากังวลมากที่สุด[2]           เมื่อต้นสิงหาคม 2020 ประธานาธิบดีโดนัลด์ ทรัมป์ได้ออกคำสั่งฝ่ายบริหาร เพื่อควบคุม TikTok สื่อสังคมออนไลน์ที่กำลังเติบโตเจ้าของคือ ByteDance ยักษ์ใหญ่ด้านเทคโนโลยีของจีน ซึ่งให้บริการแอปพลิเคชันทำคลิปวิดีโอสั้น ขณะที่คำสั่งของทรัมป์อ้างความชอบธรรมด้านความมั่นคงในการจัดการกับ TikTok แต่ก็มีหลักฐานเพียงเล็กน้อยที่แสดงว่าแอปพลิเคชันดังกล่าวมีอันตรายที่ชัดเจนต่อผลประโยชน์แห่งชาติด้านความมั่นคงของสหรัฐฯ คำสั่งดังกล่าวจะมีผลบังคับใช้ภายใน 45 วันนับจาก 6 สิงหาคม 2020 นอกจากห้ามแบ่งปันแอปพลิเคชันวิดิโอบนมือถือ ยังห้ามการทำธุรกรรมที่เกี่ยวข้องกับบุคคลในสหรัฐฯและ TikTok ด้วย การห้าม TikTok เกิดขึ้นในช่วงเวลาที่ Microsoft กำลังเจรจาเพื่อซื้อ TikTok และด้วยเหตุนี้จึงเป็นไปได้ที่สหรัฐฯจะได้ประโยชน์ที่สำคัญในการเจรจาต่อรอง การห้ามใช้ TikTok ในสหรัฐฯซึ่งมีการดาวน์โหลดมากกว่า 175 ล้านครั้งจะส่งผลกระทบอย่างเป็นสำคัญต่อรายได้ของ ByteDance เนื่องจากรายได้ส่วนใหญ่ของ TikTok มาจากการโฆษณา สงครามเทคโนโลยีระหว่างสหรัฐฯ – จีนเกิดขึ้นไล่เลี่ยกับที่ Facebook ปั่นกระแส Instagram Reels แอปพลิเคชันที่ให้ผู้ใช้สร้างวิดีโอ “ความบันเทิงสั้น” เมื่อ 5…

การประมาณการและพยากรณ์ในงานข่าวกรอง: แยกแยะ “สัญญาณ” และ “สิ่งรบกวน” (ตอนที่ 3)

Loading

  ที่มาภาพ: https://www.nytimes.com/2012/10/24/books/nate-silvers-signal-and-the-noise-examines-predictions.html Written by Kim  ข้อเสนอประการที่สาม หนึ่งในความสำคัญลำดับต้น ๆ คือ การมุ่งเน้นความพยายามในการรวบรวมข่าวกรอง (intelligence collection effort) ควรได้รับการเน้นย้ำครั้งแล้วครั้งเล่า หากช่องว่างระหว่างการวิเคราะห์บนพื้นฐานความน่าเชื่อถือ ทันสมัย แม่นยำและการประมาณการบนพื้นฐานของการคาดคะเน (speculation) ด้วยข้อมูลที่อาจไม่น่าเชื่อถือน้อยลงเท่าใด ความเป็นไปได้ของการคาดการณ์จะมีความแม่นยำมากขึ้นเท่านั้น ไม่ว่าที่ไหนก็ตามที่เป็นไปได้ควรวางภาระไว้ที่ผู้รวบรวม (บุคคลากรที่ทำงานในระบบรวบรวม) ซึ่งจัดเตรียมข้อมูลดิบที่เกี่ยวกับการวิเคราะห์เพื่อปิดช่องว่าง           แน่นอนว่ามีอันตรายแอบแฝงจำนวนมาก ระบบ (ปฏิบัติการ) รวบรวมมีความสามารถเพียงเล็กน้อยในการจำแนกความแตกต่างระหว่าง “ข้อมูลที่ตรงประเด็นและไม่ตรงประเด็น (relevant and not-relevant data)” ระหว่าง “เสียงรบกวน (noise)” และ “สัญญาณ (signal)”[1] การกรองข้อมูลที่เข้ามายังคงเป็นความรับผิดชอบนักวิเคราะห์ข่าวกรองเสมอ ภาพแคปจากไทยรัฐออนไลน์ ตัวอย่างการวิเคราะห์ข่าวกรองหรือการประมาณการข่าวกรองด้วยการแยกแยะ “สัญญาณ” และ “สิ่งรบกวน” ที่เกิดขึ้นในสถานการณ์ความขัดแย้งทางการเมืองในไทย คือ พาดหัวข่าวหนังสือพิมพ์ไทยรัฐ (ฉบับออนไลน์) เมื่อ 3 กันยายน 2563 เรื่อง จับสัญญาณ “ปฏิวัติ” ปฏิบัติการ “ลับ” ทบ.เคลื่อนพลฝึกซ้อม-พร้อมรบ เพื่อเรียความสนใจของ “ผู้บริโภค” ข่าวสาร[2] แต่ในฐานะนักวิเคราะห์มีความจำเป็นที่จะต้องแยกแยะสองสิ่งดังกล่าวซึ่งมีผลต่อการประมาณการที่ถูกต้อง แม่นยำ          ประการที่สี่หนทางปฏิบัติสุดท้าย ควรทำให้ระบบการรวบรวมข่าวกรองและนักวิเคราะห์มีความสัมพันธ์เกี่ยวข้องอย่างใกล้ชิด (close ties…