กรมศุลกากรสหรัฐฯ เพิ่มขั้นตอนตรวจค้นอุปกรณ์อิเล็กทรอนิกส์ของนักท่องเที่ยว

Loading

กรมศุลกากรสหรัฐฯ ได้อัปเดตประกาศคู่มือเพิ่มเติมเกี่ยวกับขั้นตอนการตรวจค้นอุปกรณ์อิเล็กทรอนิกส์ของนักท่องเที่ยว โดยประกาศดังกล่าวมีผลบังคับใช้ภายเขตปกครองของสหรัฐฯ ดังนั้นผู้จะเดินทางเข้าประเทศโปรดศึกษาคู่มือให้ดี โดยประกาศประกอบด้วยกฏระเบียบจำนวน 12 หน้า และ การประเมินความเป็นส่วนตัวอีก 22 หน้า ซึ่งทางกรมศุลกากรเองได้กำหนดไว้ชัดเจนถึงการตรวจค้นเบื้องต้นและการตรวจค้นขั้นสูงในครั้งแรก ข้อนึงในการตรวจค้นแบบใหม่คือกรมศุลกากรสามารถตรวจค้นนักท่องเที่ยวที่ต้องสงสัยหรือไม่ต้องสงสัยก็ได้ นอกจากนี้เจ้าหน้าที่สามารถสำรวจข้อมูลเบื้องต้นบนอุปกรณ์ที่เข้าถึงได้ในระบบปฏิบัติการหรือแอปพลิเคชันที่ลงเอาไว้ การตรวจค้นขั้นสูงทำได้แต่เจ้าหน้าที่ต้องมีเหตุผล การตรวจค้นขั้นสูงจะเกิดขึ้นเมื่อเจ้าหน้าที่มีการนำอุปกรณ์ของผู้ใช้เข้าไปตรวจค้นด้วยระบบค้นหาแบบพิเศษภายนอก ซึ่งระบบสามารถ ‘พิจารณา ทำสำเนาหรือวิเคราะห์’ ข้อมูลได้โดยต้องไม่สร้างความเสียหายกับข้อมูลนั้น อย่างไรก็ตามขั้นตอนตรวจค้นขั้นสูงจะสามารถทำได้ก็ต่อเมื่อมีเหตุผลอันน่าเชื่อว่าเป็นผู้ต้องสงสัยในการก่ออาชญากรรมหรือเป็นภัยต่อความมั่นคงของชาติ โดยผู้ดูแลจะต้องแสดงหรืออย่างน้อยต้องแจ้งวันที่จะทำการค้นหาขั้นสูงเสร็จ การตรวจสอบแบบใหม่นี้ผู้ถูกสำรวจอาจจะได้รับอนุญาตให้อยู่ด้วยได้ระหว่างการค้นหาแต่ไม่ควรที่จะได้รับอนุญาตให้ดูขั้นตอนจริงด้วยตนเองในการตรวจค้นเพราะอาจเห็นเทคนิคกระบวนการตรวจสอบ ผู้ถูกสำรวจรายใดทำร้ายเจ้าหน้าที่กรมศุลกากรหรือเป็นภัยคุกคามต่อความมั่นคงของชาติจะต้องถูกกำจัด เจ้าหน้ากรมศุลกากรไม่สามารถตรวจสอบข้อมูลที่เก็บไว้บน Cloud ได้ “เพื่อหลีกเลี่ยงการได้รับหรือเข้าถึงข้อมูลจากภายนอกและไม่ได้แสดงอยู่บนอุปกรณ์ เจ้าหน้าที่อาจจะขอให้นักท่องเที่ยวปิดการเชื่อมต่อเครือข่ายใดๆ (เช่น เปิดโหมดเครื่องบิน) หรือ ด้วยการบังคับใช้กฏหมาย หมายค้นจากความมั่นคงปลอดภัยระดับชาติ เจ้าหน้าที่ความปลอดภัย หรือกระบวนการพิจารณาอื่นๆ ตัวเจ้าหน้าที่เองสามารถปิดการเชื่อมต่อได้ –คู่มือระบุเอาไว้ โดยกรมศุลกากรอ้างว่าการตรวจค้นนี้เพื่อสู้กับกิจกรรมของผู้ก่อการร้าย รูปภาพเปลือยของเด็ก การปลอมแปลงวีซ่า การละเมินทรัพย์สินทางปัญญา และ การละเมิดการส่งออก อย่างไรก็ตามมีความเห็นจากสาธารณะออกมาถึงเรื่องความเป็นส่วนตัวว่าเจ้าหน้าที่ยังคงสามารถดำเนินการตรวจสอบโดยไม่ต้องมีหมายค้นต่อไปในการตรวจค้นอุปกรณ์ผู้ใช้งานโดยอาจเกิดจากการตัดสินผิดพลาด นอกจากนี้กรมศุลกากรได้แสดงสถิติการค้นหาในรอบ 2 ปีที่ผ่านมาซึ่งทำการตรวจค้นไปแล้ว 19,051 อุปกรณ์ ในปี 2016 และ 30,200 อุปกรณ์ในปี 2017 จะเห็นได้ว่าเพิ่มขึ้นถึง 59% แต่เจ้าหน้าที่กล่าวว่ามันเป็นแค่ 0.007%…

พบปัญหาใน ‘ชิพคอมพิวเตอร์’ ทำให้ข้อมูลผู้ใช้อุปกรณ์อิเล็กทรอนิกส์เสี่ยงต่อการถูกจารกรรม

Loading

ผู้เชี่ยวชาญด้านเทคโนโลยีเปิดเผยถึงช่องโหว่ในระบบความปลอดภัยคอมพิวเตอร์ ที่สามารถเปิดจุดอ่อนให้นักจารกรรมข้อมูลสามารถเข้าถึงข้อมูลส่วนตัวผู้ใช้จากอุปกรณ์เกือบทุกชนิดที่มีชิพของบริษัทยักษ์ใหญ่ อย่าง Intel, Advanced Micro Devices Inc (AMD) และ ARM Holdings ซีอีโอของบริษัท Intel นาย Brian Krzanich ให้สัมภาษณ์กับสถานีโทรทัศน์ CNBC ว่า โทรศัพท์ เครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆ ต่างได้รับผลกระทบทางใดทางหนึ่งขึ้นอยู่กับชนิดของอุปกรณ์ บริษัท Intel และ AMD กล่าวว่า ปัญหาดังกล่าวไม่ได้เกิดจากความผิดพลาดทางการออกแบบระบบป้องกัน แต่ผู้บริโภคต้องดาวน์โหลดหรืออัพเดทซอฟท์แวร์เพื่ออุดช่องโหว่ที่เกิดขึ้น ปัญหาดังกล่าวถูกตรวจพบโดยนักวิจัยที่ทำงานกับโครงการ Google Project Zero ที่มีเครือข่ายความร่วมมือกับนักวิชาการและนักพัฒนาเทคโนโลยีหลายประเทศ ช่องโหว่ที่ถูกตรวจสอบพบมีสองประเภท จุดบกพร่องแรกเรียกว่า ‘Meltdown’ ซึ่งส่งผลต่อชิพคอมพิวเตอร์ของบริษัท Intel ซึ่งสามารถเปิดทางให้แฮคเกอร์ขโมยข้อมูลผู้ใช้รวมถึงรหัสผ่านที่สำคัญได้ จุดบกพร่องที่สองเรียกว่า ‘Spectre’ ที่กระทบต่อชิพของบริษัท AMD และ ARM โดยความผิดปกตินี้ช่วยแฮคเกอร์ให้สามารถลวงซอฟท์แวร์ และทำให้ซอฟท์แวร์ยอมเปิดเผยข้อมูลสำคัญของผู้ใช้ นักวิจัยที่ค้นพบจุดอ่อนทั้งสองประเภทกล่าวว่า บริษัท Apple และ Microsoft ซึ่งใช้ชิพของบริษัทที่ได้รับผลกระทบ เตรียมวิธีการอุดช่องโหว่ไว้เรียบร้อยแล้ว สำหรับจุดบกพร่องที่เรียกว่า…

Data Forensics ช่วยเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้องค์กรได้อย่างไร

Loading

          การที่องค์กรสนใจป้องกันหรือตรวจจับภัยคุกคาม เช่น การอัปเดตแพทซ์ จำกัดสิทธิ์การใช้งานของผู้ใช้ เสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้อุปกรณ์ Endpoint หรือ ทำการสำรองข้อมูล พื้นฐานเหล่านี้เป็นสิ่งจำเป็น อย่างไรก็ดีองค์กรมักมองข้ามความสำคัญของการวิเคราะห์ข้อมูลในเครือข่ายเพื่อเข้าใจถึงการใช้งานในยามปกติ หรือการเก็บหลักฐานหลังถูกโจมตีซึ่งจะทำให้เราเข้าใจภาพของการโจมตีและเสริมความมั่นคงปลอดภัยจากจุดอ่อนที่เป็นสาเหตุเหล่านั้นเพื่อป้องกันไม่ให้เกิดเหตุการณ์ซ้ำอีกในอนาคต ดังนั้นเราจึงได้สรุปบทความที่กล่าวถึงประโยชน์ของขั้นตอนเหล่านี้มาให้ได้ติดตามกัน   วงจรด้านความมั่นคงปลอดภัยประกอบไปด้วย 3 ลำดับคือ Prevention ประกอบด้วยการใช้เครื่องมือ เช่น Antivirus และ Firewall เพื่อเป็นประตูบ้านไว้ป้องกันคนร้าย Detection การใช้ระบบที่รู้จำการบุกรุกที่สามารถระบุการโจมตีที่เกิดขึ้นภายในระบบเครือข่ายได้ Remediation การเปลี่ยนแปลงระบบให้ถูกต้อง เช่น การกำจัดภัยคุกคามออกจากระบบที่ได้รับผลกระทบ ซึ่งส่วนหนึ่งประกอบด้วยการอาศัยข้อมูลการโจมตีจากหลักฐานที่เก็บมาได้ในเครือข่าย (Network Forensics) เพื่อนำไปใช้แก้ไขปัญหาที่เกิดขึ้นต่อไป ความพ่ายแพ้ในการต่อสู้ขององค์กร           องค์กรหลายแห่งไม่ได้ให้ความสนใจกับขั้นตอนด้านการเก็บหลักฐาน (Forensic) มากนัก โดยจากการวิเคราะห์ในภาคอุตสาหกรรมของ Gartner พบว่าองค์กรทั่วไปมักจะเน้นไปที่การตรวจจับหรือป้องกันระบบมากกว่า ซึ่งมีงบประมาณถูกใช้ไปกับส่วนดังกล่าวถึง 1$ หมื่นล้านแต่แบ่งมาในส่วน Remediation เพียง 200$ ล้านเท่านั้น จะเห็นว่าต่างกันถึง 50…

DHS เริ่มทดลองตรวจสอบแอปพลิเคชันด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย

Loading

          กระทรวงความมั่นคงแห่งมาตุภูมิแห่งสหรัฐอเมริกา หรือ DHS ได้เริ่มต้นทดลองโปรแกรมเพื่อตรวจสอบแอปพลิเคชันร้องขอความช่วยเหลือจากบุคคลที่เกิดเหตุวิกฤต (First Responder) บน Android และ iOS ในด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย โดย 33 แอปพลิเคชันจาก 20 นักพัฒนาถูกตรวจสอบในโปรแกรมเริ่มต้นครั้งนี้ 32 จาก 33 แอปพลิเคชันมีปัญหาละเมิดความเป็นส่วนตัว           จากการตรวจสอบพบว่า 32 แอปพลิเคชันมีปัญหาเกี่ยวกับความเป็นส่วนตัว โดยมีการยกระดับสิทธิ์การเข้าถึงเกินความจำเป็น เช่น ส่งข้อความ ใช้กล้อง และเข้าถึงลิสต์รายชื่อติดต่อ นอกจากนี้ 18 แอปพลิเคชันถูกระบุว่ามีช่องโหว่ที่สามารถทำ Man-in-the-Middle, การจัดการ SSL Certificate ผิดพลาด หรือ มีการฝัง Credential ลงในโค้ด การตรวจสอบนี้กินเวลาร่วม 3 เดือนรวมถึงฝ่ายสืบสวนได้เตือนไปยังนักพัฒนาแอปพลิเคชันเหล่านั้นแล้ว โดยตามรายงานสื่อของ DHS เมื่อสัปดาห์ที่แล้วกล่าวว่า 14…

“สโนว์เดน” โชว์แอปใหม่เปลี่ยนสมาร์ทโฟนเป็นกล้องวงจรปิด ป้องกันภัยสอดแนม

Loading

เอ็ดเวิร์ด สโนว์เดน (Edward Snowden) อดีตเจ้าหน้าที่ในหน่วยงานความมั่นคงแห่งชาติสหรัฐฯหรือ NSA ที่กลายเป็นผู้เปิดโปงภารกิจลับสุดยอดของ NSA จนโด่งดังทั่วโลก ประกาศเปิดตัวแอปพลิเคชันสมาร์ทโฟนใหม่ชื่อ “แฮเวน” (Haven) จุดเด่น คือ การเปลี่ยนสมาร์ทโฟนให้เป็นกล้องวงจรปิดพกพาที่สามารถป้องกันการถูกสอดแนม เบื้องต้น Haven พร้อมเปิดให้ทุกคนทดลองใช้ฟรี โดยเฉพาะนักข่าวที่อาจถูกผู้มีอิทธิพลคุกคามEdward Snowden นั้น เป็นที่รู้จักกันดีในฐานะจอมแฉที่เปิดเผยโครงการสอดแนมของสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา สิ่งที่ Snowden กำลังทำในขณะนี้ คือ การพัฒนาตัวช่วยให้ประชาชนทั่วโลกรู้สึกปลอดภัยมากขึ้น ด้วยการพัฒนาแอปพลิเคชันชื่อ Haven ซึ่ง Snowden การันตีว่าสามารถเปลี่ยนโทรศัพท์ระบบปฏิบัติการแอนดรอยด์ (Android) ให้เป็นระบบป้องกันการสอดแนมแบบออลอินวันครบวงจรSnowden บอกเล่าถึงแอปพลิเคชันนี้โดยเปรียบเทียบกับสุนัขเฝ้ายาม ที่เจ้าของสามารถพาสุนัขแสนซื่อสัตย์ไปที่ห้องในโรงแรม แล้ววางสุนัขทิ้งไว้ในห้องได้แม้เจ้าของจะไม่อยู่ในห้องแล้ว จุดนี้ Snowden ให้สัมภาษณ์กับสำนักข่าวไวรด์ (Wired) ในรายงานที่เผยแพร่เมื่อสุดสัปดาห์ที่ผ่านมาว่า แอปพลิเคชันนี้จะไม่ต่างจากเจ้าหมาแสนรู้ที่สามารถเป็นพยานบอกเล่าทุกอย่างที่เกิดขึ้นเมื่อเจ้าของไม่อยู่ แนวคิดของแอปพลิเคชัน Haven นั้น เรียบง่าย ผู้ใช้ต้องติดตั้งแอปพลิเคชันไว้ที่สมาร์ทโฟนที่ควรเป็นโทรศัพท์ราคาไม่แพง ซึ่งผู้ใช้สามารถวางทิ้งไว้ไกลตัวได้ จากนั้น ก็วางโทรศัพท์ไว้ในที่ที่ผู้ใช้ต้องการระวังการถูกสอดแนมวิธีนี้จะทำให้ผู้ใช้ที่อาจอยู่ในห้องพักที่โรงแรมในฮ่องกง แล้วกังวลว่า ผู้มีอิทธิพลบางรายกำลังพยายามสอดแนมติดตามพฤติกรรม สามารถติดตั้ง Haven…

เอฟบีไอ เตือน “ของเล่น” อาจเป็นเครื่องโจรกรรมข้อมูลส่วนตัว

Loading

สำนักงานสอบสวนกลางสหรัฐฯ หรือ เอฟบีไอ ออกมาเตือนว่า ของเล่นที่เด็กๆได้รับในวันคริสต์มาสหรือวันปีใหม่นั้น อาจกลายเป็นฝันร้ายสำหรับคุณได้ เพราะนี่อาจเป็นอุปกรณ์ให้เหล่าแฮกเกอร์เข้ามาล้วงข้อมูลส่วนตัวกันถึงในบ้านได้ เอฟบีไอ ไม่ได้ระบุว่า ของเล่นประเภทใดหรือจากบริษัทใดที่มีความเสี่ยง แต่ให้คำจำกัดความรวมๆว่า ของเล่นที่มีไมโครโฟน กล้อง และระบบติดตามหรือระบุพิกัด เป็นคุณสมบัติของเล่นที่เสี่ยงต่อการถูกเจาะข้อมูลและระบบความปลอดภัยของเด็กๆและครอบครัวคุณได้ ของเล่นที่มีความเสี่ยงอาจจะเป็นตุ๊กตาพูดโต้ตอบกับเด็ก หรือแท็ปเล็ตเพื่อการเรียนรู้ที่ดูไร้พิษสง เนื่องจากของเล่นเหล่านี้อาจหลุดรอดสายตาจากแผนกตรวจสอบความปลอดภัย เพื่อให้วางขายให้ทันช่วงคริสต์มาสและปีใหม่ อย่างไรก็ตาม ใครที่ซื้อของเล่นสำหรับลูกหลานไปแล้ว แต่ไม่แน่ใจว่าของเล่นนั้นมีความเสี่ยงหรือไม่ ผู้เชี่ยวชาญด้านความปลอดภัยของเทคโนโลยี แนะนำวิธีง่ายๆให้ห่างไกลจากการถูกโจรกรรมข้อมูล จากของเล่นหรืออุปกรณ์อิเล็กทรอนิกส์ใกล้ตัว 1. ค้นหาข้อมูลของขวัญหรือของเล่นต้องสงสัย – คำแนะนำจาก เบห์นัม ดายานิม (Behnam Dayanim) ผู้เชี่ยวชาญด้านความเป็นส่วนตัวและความปลอดภัยบนโลกไซเบอร์ของ Paul Hasting Law ก่อนแกะกล่องของเล่นหรือแก็ตเจ็ตที่ได้มาในวันคริสต์มาส สละเวลาอันมีค่า ค้นหาเว็บไซต์อย่างเป็นทางการของสินค้านั้นๆ เข้าไปที่ Privacy Policy หรือ นโยบายด้านความเป็นส่วนตัว ถ้าไม่มีให้โทรศัพท์ไปสอบถามโดยตรง อีกวิธีง่ายๆ คือ อ่านรีวิวหรือคำวิจารณ์ถึงสินค้าเหล่านั้นบนอินเตอร์เน็ตก่อนแกะกล่อง ถ้าพบว่ามีความเห็นที่สุ่มเสี่ยงเรื่องความปลอดภัยในการใช้สินค้าเหล่านั้น จะช่วยในการตัดสินใจได้ว่าจะเก็บไว้หรือเอาไปคืนดีหรือไม่ 2. เพิ่มความปลอดภัยให้ Wi-Fi ที่บ้าน –หากของเล่นนั้นต้องเชื่อมต่อกับอินเตอร์เน็ต ควรยกระดับความปลอดภัยของอินเตอร์เน็ต Wi-Fi…