กรณีฐานข้อมูลศูนย์รับบริจาคโลหิตออสเตรเลียรั่วไหล

Loading

1. วันศุกร์ที่ 28 ตุลาคม 2559 ศูนย์รับบริจาคโลหิตออสเตรเลียได้ออกแถลงการณ์ขอโทษ หลังจากฐานข้อมูลของผู้บริจาคโลหิตจำนวน 550,000 คน ได้แก่ ชื่อ-นามสกุล, ที่อยู่, วันเดือนปีเกิด, ข้อมูลจากแบบสอบถามก่อนการบริจาคเลือด เช่น กิจกรรมทางเพศที่ผ่านมา ฯลฯ ส่วนหนึ่งมาจากการลงทะเบียนผ่านระบบเครือข่ายข้อมูลออนไลน์ โดยการรั่วไหลดังกล่าวเกิดขึ้นตั้งแต่ปี 2553 จนปัจจุบัน เนื่องจากผู้พัฒนาเว็บไซต์ของศูนย์รับบริจาคโลหิตฯ ทำการสำรองฐานข้อมูล (mysqldump) ขนาด 1.74 GB ไว้บนอินเตอร์เน็ต ข้อมูลดังกล่าวถูกพบโดยศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ (AusCERT) ซึ่งในเวลาต่อมาศูนย์รับบริจาคโลหิตฯ จึงได้รายงานเรื่องการละเมิดข้อมูลดังกล่าวต่อสำนักงานคณะกรรมการข้อมูลออสเตรเลีย และติดต่อกับหน่วยงานป้องกันทางไซเบอร์, ศูนย์บัญชาการตำรวจสหพันธรัฐออสเตรเลียเพื่อดำเนินการแก้ปัญหาต่อไป ที่มา : http://www.donateblood.com.au/media/news/blood–service–apologises–donor–data–leak ข้อพิจารณา 2. โดยทั่วไปข้อมูลสารสนเทศที่อัพโหลดขึ้นไปบนอินเตอร์เน็ต ต้องใช้ระยะเวลาดำเนินการในการค้นข้อมูลที่ต้องการ ซึ่งมักใช้โปรแกรมสืบค้นข้อมูลในระบบสารสนเทศ (Search Engine) กรณีที่เกิดขึ้นตามข้อ 1แสดงว่าผู้พัฒนาระบบได้มีการอัพโหลดไฟล์ฐานข้อมูลผู้บริจาคโลหิตไว้นาน ซึ่งนับเป็นความประมาท หากการกระทำในทำนองเดียวกับผู้พัฒนาระบบดังกล่าวและเกิดขึ้นในหน่วยงานของรัฐในประเทศไทย จนท.ผู้ก่อให้เกิดต้องถูกสอบข้อเท็จจริง ตาม พ.ร.บ.ข้าราชการพลเรือน พ.ศ. 2551 มาตรา 83…

บทเรียน “กรณีความบกพร่องต่อการรักษาความลับของสำนักงานความมั่นคงแห่งชาติสหรัฐฯ”

Loading

สำนักข่าวรอยเตอร์ได้รายงานข่าวในวันที่ 6 ตุลาคม 2559 ตามเวลาประเทศสหรัฐฯ หัวข้อข่าว “N.S.A. contractor charged with stealing secret data” ระบุว่าสำนักงานสืบสวนกลางสหรัฐฯ (FBI) ได้จับกุมนายแฮโรลด์มาร์ติน เจ้าหน้าที่บริษัทบูซ, อัลเลน แอนด์ แฮมิลตัน อิงค์ (Booz, Allen & Hamilton Inc.) ผู้รับเหมาของสำนักงานความมั่นคงแห่งชาติสหรัฐฯ (N.S.A.) โดยนายมาร์ตินถูกดำเนินคดีในความผิดทางอาญาข้อหาขโมยทรัพย์สินของทางราชการ เคลื่อนย้ายหรือเก็บรักษาสิ่งที่เป็นเอกสารหรือวัสดุที่มีชั้นความลับของราชการหรือของบริษัทรับเหมาโดยไม่ได้รับอนุญาต โดยหลักฐานถูกพบในที่พักและยานพาหนะเป็นเอกสารและข้อมูลดิจิทัลที่เป็นข้อมูลชั้นลับที่สุดและ/หรือมีเนื้อหาอ่อนไหว นอกจากนั้นยังมีคำสั่งหรือโค๊ดในโปรแกรม ซึ่งเขียนด้วยภาษาคอมพิวเตอร์ (source code) ที่สหรัฐใช้สำหรับการแฮ็กระบบของรัฐบาลในรัสเซีย จีน เกาหลีเหนือ และอิหร่าน มุมมองด้านการรักษาความปลอดภัย การให้บุคคลภายนอกหรือภาคเอกชนเป็นผู้สร้างและพัฒนา รวมถึงดูแล ซ่อมบำรุงระบบ (Network) ของหน่วยงาน/องค์กรรัฐซึ่งทำให้สามารถเข้าถึงข้อมูลของระบบได้ทั้งหมด ทำให้ง่ายต่อการแฮ็กข้อมูลหรือขโมยข้อมูลและจากกรณีศึกษาดังกล่าวบริษัทบูซ, อัลเลน แอนด์ แฮมิลตัน ประกอบธุรกิจที่ปรึกษาเกี่ยวกับการบริหารจัดการองค์กรและเทคโนโลยี ซึ่งหลายหน่วยงานภาครัฐของสหรัฐฯ ใช้บริการ เช่น กระทรวงกลาโหม สำนักงานความมั่นคงแห่งชาติสหรัฐฯ…

ข้อมูลส่วนบุคคลผู้ใช้มือถือ บริหารอย่างไรให้ปลอดภัย

Loading

กสทช. ร่วมกับเครือข่ายพลเมืองเน็ต (Thai Netizen Network) จัดประชุม NBTC Public Forum ครั้งที่ ๖/๒๕๕๙ เรื่อง “ข้อมูลส่วนบุคคลผู้ใช้มือถือ บริหารอย่างไรให้ปลอดภัย” เมื่อวันที่ ๑๓ ตุลาคม ๒๕๕๙ ณ โรงแรมเอเชีย กรุงเทพฯ สรุปสาระสำคัญ ดังนี้ ๑.  หลักการป้องกันข้อมูลที่ต้องคำนึงถึง ได้แก่ ๑) วัตถุประสงค์และรูปแบบ/วิธีการเก็บข้อมูล ๒) ความถูกต้องของข้อมูลและกำหนดระยะเวลาการเก็บรักษาข้อมูล ๓) วิธีการใช้ข้อมูลส่วนบุคคล ๔) การรักษาความปลอดภัยข้อมูลส่วนบุคคล เช่น การเข้ารหัส (Encryption) การซ่อนข้อมูล (Masking/Hiding) ๕) ข้อมูลข่าวสารพร้อมใช้งานทั่วไป และ ๖) การเข้าถึงข้อมูลส่วนบุคคล ทุกประเด็นที่กล่าวมามีใจความสำคัญด้านการรักษาความปลอดภัย คือ ๑) การรักษาความปลอดภัยข้อมูลส่วนบุคคล ๒) การเก็บรักษาข้อมูล ๓) การลบข้อมูล โดยหน่วยงานต้องมีการจำกัดระดับ (Level) และกำหนดสิทธิ์ของผู้ใช้งาน…

อาชญากรรมคอมพิวเตอร์ แฮกเกอร์ – แฮกติวิสต์? // โดย พิชญ์ พงษ์สวัสดิ์

Loading

อาชญากรรมคอมพิวเตอร์อาจจะเป็นคำที่แคบไป แต่ก็เป็นคำที่ใช้ในบ้านเราอย่างเป็นทางการ ขณะที่ในโลกนั้นอาจจะนิยมคำว่า อาชญากรรมไซเบอร์ (cybercrime หรือ cyber crime) มากกว่า อาชญากรรมไซเบอร์นั้นเป็นคำที่รวมเอาลักษณะของอาชญากรรมหลายอย่างไว้ด้วยกัน Alisdair Gillespie ศาสตราจารย์ด้านนิติศาสตร์ แห่งมหาวิทยาลัย Lancaster ได้กล่าวไว้ในหนังสือ Cybercrime: Key Issues and Debates (Routledge, 2016) ว่าประกอบไปด้วย 1.อาชญากรรมต่อคอมพิวเตอร์ (crimes against computers) หมายรวมทั้งอาชญากรรมที่ไม่เคยมีก่อนยุคอินเตอร์เน็ต และอาชญากรรมที่มีคอมพิวเตอร์เป็นเป้าหมาย ทั้งนี้ คำจำกัดความของคอมพิวเตอร์นั้นรวมไปถึงโทรศัพท์และเครื่องมือสมัยใหม่อื่นๆ ที่คำนวณผลข้อมูลด้วย 2.อาชญากรรมต่อทรัพย์สิน (crimes against property) โดยใช้คอมพิวเตอร์เพื่อมุ่งไปสู่ทรัพย์สิน รวมไปถึงเรื่องทางการเงินและ ทรัพย์สินทางปัญญา 3.อาชญากรรมที่เกี่ยวข้องกับเนื้อหาที่ผิดกฎหมาย (crimes involving illicit content) หมายถึงเกี่ยวข้องกับการเผยแพร่ข้อความ (โพสต์) หรือให้พื้นที่ในการจัดเก็บเนื้อหาเหล่านั้น หรือการเข้าถึง เนื้อหาเหล่านั้น 4.อาชญากรรมต่อบุคคล (crimes against the person)…

ปี 2016 ได้มีการละเมิดข้อมูลมากกว่า 40%

Loading

สำหรับปี 2016 ได้มีการละเมิดข้อมูลมากกว่า 40% เมื่อเทียบจากปีที่ผ่านมา รายงานจาก CyberScout และ The Identity Theft Resource พบว่าปี 2016 มีการละเมิดทั้งหมดจำนวน 1093 ครั้ง เพิ่มขึ้นจาก 780 ใน ปี 2015 โดย 52% เป็นหมายเลขประกันสังคมเพิ่มขึ้นจากปี 2015 โดยขึ้นมา 8.2% แต่มีเพียง 13% ของการละเมิดข้อมูลบัตรเคดิตและบัตรเดบิต ซึ่งลดลง 7.4 % จากปี 2015 SSN (Social Security number) เป็นหมายเลขที่ออกให้เฉพาะบุคคล หมายเลขนี้จะไม่มีซ้ำกัน ในการทำธุรกรรมหลายอย่างจำเป็นต้องใช้ จะถูกการโจมตีที่เรียกว่า Phishing Attacks ซึ่งเป็นข้อมูลที่สำคัญ โดยทั่วไปจะมีความจำเป็นในการยื่นเพื่อเสียภาษี กรมสรรพากรกระตุ้นให้ผู้บริโภคและโรงงานอุตสาหกรรมการแจ้งเตือนแจ้งเตือนเพื่อแก้ไขปัญหานี้ โดยรวม, Hack / Skimming / Phishing…