Botnet of Things – ภัยคุกคามจาก Internet of Things และแนวทางการรับมือ

Loading

ภาพรวม ปัจจุบันการใช้งานอุปกรณ์ที่สามารถเชื่อมต่ออินเทอร์เน็ตได้ (Internet of Things หรือ IoT) เช่น กล้องวงจรปิด สมาร์ตทีวี หรือเครื่องใช้ไฟฟ้าที่เชื่อมต่ออินเทอร์เน็ตได้ มีแนวโน้มเพิ่มขึ้นเรื่อย ๆ แต่เนื่องจากอุปกรณ์เหล่านี้ส่วนใหญ่ไม่ได้ถูกติดตั้งหรือไม่ได้ถูกออกแบบมาให้มีระบบการรักษาความมั่นคงปลอดภัยที่ดีพอ ทำให้ผู้ประสงค์ร้ายสามารถเจาะระบบเพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้เป็นเครื่องมือในการโจมตีได้ อุปสรรคต่อมาคือในหลายกรณีผู้ใช้งานไม่สามารถที่จะป้องกันหรือดำเนินการแก้ไขปัญหาด้วยตนเองได้ เพราะตัวอุปกรณ์ไม่ได้ถูกออกแบบมาให้รองรับการปรับปรุงด้านความมั่นคงปลอดภัยตั้งแต่แรก ก่อนหน้านี้ ความเสี่ยงของการใช้งานอุปกรณ์ IoT มักถูกพูดถึงเฉพาะในแง่ของการสูญเสียความเป็นส่วนตัว เช่น การเจาะระบบกล้องวงจรปิดเพื่อใช้สอดแนม แต่ปัจจุบันเนื่องจากการมีการใช้งานอุปกรณ์ IoT ในรูปแบบอื่นๆ เพิ่มมากขึ้น ก็ยิ่งทำให้มีความเสี่ยงในด้านอื่นๆ เพิ่มมากขึ้นตามไปด้วย เช่น การเจาะระบบอุปกรณ์ทางการแพทย์เพื่อขโมยข้อมูลด้านสุขภาพ หรือเปลี่ยนแปลงการทำงานของอุปกรณ์ ซึ่งอาจส่งผลกระทบต่อการรักษาพยาบาลหรือกรณีร้ายแรงที่สุดอาจส่งผลต่อชีวิตของผู้ป่วยได้ [1] ปัจจุบันหนึ่งในปัญหาใหญ่ของการใช้งานอุปกรณ์ IoT คือการเจาะระบบเพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้ในการโจมตีทางไซเบอร์ ที่ผ่านมา อุปกรณ์ IoT เคยถูกควบคุมเพื่อใช้ในการโจมตีทางไซเบอร์อยู่หลายครั้ง สาเหตุหลักเกิดจากอุปกรณ์จำนวนมากถูกติดตั้งโดยใช้รหัสผ่านที่มาจากโรงงาน ทำให้ผู้ประสงค์ร้ายสามารถล็อกอินเข้าไปติดตั้งมัลแวร์ในอุปกรณ์ดังกล่าวเพื่อควบคุมมาใช้ในการโจมตีได้ หนึ่งในเหตุการณ์ที่เคยเกิดขึ้นคือมีการใช้มัลแวร์ชื่อ Mirai ควบคุมอุปกรณ์ IoT ไปโจมตีแบบ DDoS ความรุนแรงสูงถึง 1.1 Tbps (เทระบิตต่อวินาที) บริษัท Gartner…

คอลัมน์ไฮไลต์โลก: ก่อการร้ายยุคดิจิทัล

Loading

มีเสียงเตือนมาจากแวดวงผู้เชี่ยวชาญถึงการก่อการร้ายในโลกไซเบอร์ว่ากำลังเป็นภัยมืดคุกคามความมั่นคงโลกที่น่าสะพรึงกลัวอย่างแท้จริง ที่โลกเราควรจะต้องหันมาคิดหาแนวทางป้องกันอย่างจริงๆจังๆ เพราะแม้ตอนนี้จะยังไม่เห็นพวกนักรบญิฮาดอย่างกลุ่มกองกำลังรัฐอิสลาม (ไอเอส) หรือเครือข่ายก่อการร้ายที่มีเซลเคลื่อนไหวอยู่ทั่วโลกอย่างกลุ่มอัลเคด้า จะก่อเหตุโจมตีที่จะก่อผลกระทบอย่างร้ายแรงต่อคนส่วนใหญ่โดยอาศัยเครื่องไม้เครื่องมือที่มีอยู่ในโลกไซเบอร์ในการก่อเหตุโจมตี อย่างเช่น การเจาะระบบเข้าไปดับกระแสไฟฟ้า ทำให้ระบบคมนาคมขนส่งต่างๆเป็นอัมพาต การแฮกระบบธนาคารหรือเข้าควบคุมระบบปฏิบัติการของอุตสาหกรรมที่สำคัญในที่ต่างๆก็ตาม เหตุเพราะกลุ่มผู้ก่อการร้ายเหล่านี้ยังคงใช้อินเตอร์เน็ตไปในการวางแผนโจมตี โฆษณาชวนเชื่อและเกณฑ์สาวกไพร่พล โดยยังอาจไม่มีความเชี่ยวชาญมากพอในเทคโนโลยีดิจิทัลขั้นสูงที่มีความซับซ้อน แต่เชื่อว่ากลุ่มก่อการร้ายและนักรบญิฮาดจะสามารถก่อเหตุโจมตีเลวร้ายเช่นนั้นได้ไม่ยาก ด้วยการว่าจ้างใครสักคนที่มีความชำนาญทางด้านนี้มาเป็นตัวช่วย กีลโญม ปูปาร์ หัวหน้าหน่วยความมั่นคงทางดิจิทัล ANSSI ของฝรั่งเศส กล่าวในที่ประชุมด้านความมั่นคงทางไซเบอร์ระหว่างประเทศ ซึ่งจัดที่เมืองลีลของฝรั่งเศส เมื่อเร็วๆนี้ว่า การโจมตีด้วยเทคโนโลยีดิจิทัลที่จะสร้างหายนะอันใหญ่หลวงต่อผู้คนจำนวนมากอาจยังเป็นไปไม่ได้ที่จะเกิดขึ้นในเวลาอันใกล้ แต่ทว่าก็อาจจะมีการเปลี่ยนแปลงเกิดขึ้นอย่างรวดเร็วได้ สิ่งที่น่าหวาดกลัวที่เราอาจมาอยู่ในจุดนั้นแล้วคือ การที่กลุ่มผู้ก่อการร้ายอาจว่าจ้างมือดีที่ทำอะไรก็ได้เพื่อเงิน มาทำงานเลวร้ายเหล่านั้นที่ต้องอาศัยทักษะความสามารถที่มีความซับซ้อน แม้ว่าทักษะที่มีอาจจะยังไม่ถึงขั้นกดปุ่มโจมตีด้วยอาวุธนิวเคลียร์ได้ก็ตามที ร็อบ เวนไรท์ ผู้อำนวยการตำรวจสากลยุโรป (ยูโรโปล) เป็นผู้เชี่ยวชาญอีกคนที่ใช้เวทีเวิลด์อีโคโนมิกฟอรัม ที่เมืองดาวอส สวิตเซอร์แลนด์ กล่าวเตือนว่ากลุ่มนักรบญิฮาดอย่างไอเอสอาจว่าจ้างพวกมือปืนรับจ้างมาก่อเหตุโจมตีเป้าหมายในโลกไซเบอร์ โดยหาใช้บริการได้ง่ายๆ จากพวก “ดาร์คเนส” เว็บไซต์ลับที่มีการค้าบริการเทคโนโลยีด้านอาชญากรรมทางไซเบอร์ ขณะที่ ราฮีล ชารีฟ อดีตนายพลเกษียณราชการชาวปากีสถาน กล่าวบนเวทีเดียวกันว่า การก่อการร้ายทางไซเบอร์ เป็น “ภัยคุกคามที่แท้จริง” โดยขณะที่เทคโนโลยีดิจิทัลกำลังพัฒนาก้าวไปอย่างไม่หยุดยั้ง แต่ขณะเดียวกันก็มีความเป็นจริงที่ว่าอาจมีบางคนที่สามารถเจาะระบบที่มีความซับซ้อนและควบคุมระบบเหล่านั้นไปในทิศทางที่จะสามารถสร้างหายนะถึงขั้นขีดสุดขึ้นที่ใดสักที่หนึ่งได้ อย่างที่รับรู้กันประเทศส่วนใหญ่ต่างดำเนินมาตรการป้องกันระบบของตนเองจากการถูกโจมตีทางไซเบอร์อย่างแน่นหนา ทว่าแม้จะมีมาตรการป้องกันที่รัดกุม แต่ก็ยังอาจมีช่องโหว่จุดบอดให้ต้องเพลี่ยงพล้ำเกิดขึ้นได้ ดังตัวอย่างในกรณีของสหรัฐอเมริกาที่ถูกแฮกเกอร์โจมตีระบบ…

ข้อมูลส่วนบุคคลผู้ใช้มือถือ บริหารอย่างไรให้ปลอดภัย

Loading

กสทช. ร่วมกับเครือข่ายพลเมืองเน็ต (Thai Netizen Network) จัดประชุม NBTC Public Forum ครั้งที่ ๖/๒๕๕๙ เรื่อง “ข้อมูลส่วนบุคคลผู้ใช้มือถือ บริหารอย่างไรให้ปลอดภัย” เมื่อวันที่ ๑๓ ตุลาคม ๒๕๕๙ ณ โรงแรมเอเชีย กรุงเทพฯ สรุปสาระสำคัญ ดังนี้ ๑.  หลักการป้องกันข้อมูลที่ต้องคำนึงถึง ได้แก่ ๑) วัตถุประสงค์และรูปแบบ/วิธีการเก็บข้อมูล ๒) ความถูกต้องของข้อมูลและกำหนดระยะเวลาการเก็บรักษาข้อมูล ๓) วิธีการใช้ข้อมูลส่วนบุคคล ๔) การรักษาความปลอดภัยข้อมูลส่วนบุคคล เช่น การเข้ารหัส (Encryption) การซ่อนข้อมูล (Masking/Hiding) ๕) ข้อมูลข่าวสารพร้อมใช้งานทั่วไป และ ๖) การเข้าถึงข้อมูลส่วนบุคคล ทุกประเด็นที่กล่าวมามีใจความสำคัญด้านการรักษาความปลอดภัย คือ ๑) การรักษาความปลอดภัยข้อมูลส่วนบุคคล ๒) การเก็บรักษาข้อมูล ๓) การลบข้อมูล โดยหน่วยงานต้องมีการจำกัดระดับ (Level) และกำหนดสิทธิ์ของผู้ใช้งาน…

ดูไบ ใช้ “เจ็ทแพ็ค” ช่วยดับเพลิง (คลิป)

Loading

ดูไบเปิดตัวเทคโนโลยีช่วยดับเพลิงล่าสุด  โดยการนำเครื่องยนต์ไอพ่นน้ำ หรือ เจ็ทแพ็ค เข้ามาช่วยในการดับไฟ ภาพการทำงานของ “เจ็ทแพ็ค” หรือเครื่องช่วยบินแบบพกพาพลังน้ำ ซึ่งเป็นเทคโนโลยีล่าสุดที่หน่วยป้องกันภัยพลเรือนของนครดูไบ นำมาใช้ในการช่วยดับเพลิง โดยเรียกเทคโนโลยีนี้ว่า “ดอลฟิน ” เทคโนโลยี “ดอลฟิน” นี้ จะช่วยย่นระยะเวลาในการเข้าถึงจุดเกิดเหตุเพลิงไหม้ได้อย่างทันถ่วงที ด้วยการสัญจรทางน้ำ  แทนที่จะเป็นการเดินทางบนถนนที่มีการจราจรคับคั่ง โดยเฉพาะในช่วงเวลาเร่งด่วน วิธีการใช้งานเทคโนโลยีสุดล้ำนี้ ก็เหมือนกับการใช้เจ็ทแพ็คบนน้ำทั่วไป โดยเมื่อเกิดเหตุขึ้น เจ้าหน้าที่ดับเพลิงก็จะขี่เจ็ทสกี ติดตั้งอุปกรณ์เจ็ทแพ็ค ค่อยๆ พุ่งตัวขึ้นสูงเหนือน้ำ และเคลื่อนตัวด้วยแรงดันน้ำ เข้าไปดับไฟในจุดเกิดเหตุ คลิปจาก Workpoint News ที่มา : pptvthailand ลิงค์: https://www.pptvthailand.com/news/%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B9%80%E0%B8%94%E0%B9%87%E0%B8%99%E0%B8%A3%E0%B9%89%E0%B8%AD%E0%B8%99/44798

อาชญากรรมคอมพิวเตอร์ แฮกเกอร์ – แฮกติวิสต์? // โดย พิชญ์ พงษ์สวัสดิ์

Loading

อาชญากรรมคอมพิวเตอร์อาจจะเป็นคำที่แคบไป แต่ก็เป็นคำที่ใช้ในบ้านเราอย่างเป็นทางการ ขณะที่ในโลกนั้นอาจจะนิยมคำว่า อาชญากรรมไซเบอร์ (cybercrime หรือ cyber crime) มากกว่า อาชญากรรมไซเบอร์นั้นเป็นคำที่รวมเอาลักษณะของอาชญากรรมหลายอย่างไว้ด้วยกัน Alisdair Gillespie ศาสตราจารย์ด้านนิติศาสตร์ แห่งมหาวิทยาลัย Lancaster ได้กล่าวไว้ในหนังสือ Cybercrime: Key Issues and Debates (Routledge, 2016) ว่าประกอบไปด้วย 1.อาชญากรรมต่อคอมพิวเตอร์ (crimes against computers) หมายรวมทั้งอาชญากรรมที่ไม่เคยมีก่อนยุคอินเตอร์เน็ต และอาชญากรรมที่มีคอมพิวเตอร์เป็นเป้าหมาย ทั้งนี้ คำจำกัดความของคอมพิวเตอร์นั้นรวมไปถึงโทรศัพท์และเครื่องมือสมัยใหม่อื่นๆ ที่คำนวณผลข้อมูลด้วย 2.อาชญากรรมต่อทรัพย์สิน (crimes against property) โดยใช้คอมพิวเตอร์เพื่อมุ่งไปสู่ทรัพย์สิน รวมไปถึงเรื่องทางการเงินและ ทรัพย์สินทางปัญญา 3.อาชญากรรมที่เกี่ยวข้องกับเนื้อหาที่ผิดกฎหมาย (crimes involving illicit content) หมายถึงเกี่ยวข้องกับการเผยแพร่ข้อความ (โพสต์) หรือให้พื้นที่ในการจัดเก็บเนื้อหาเหล่านั้น หรือการเข้าถึง เนื้อหาเหล่านั้น 4.อาชญากรรมต่อบุคคล (crimes against the person)…

เจาะลึกมัลแวร์เรียกค่าไถ่ Satan พร้อมให้บริการแบบ Ransomware-as-a-Service

Loading

นักวิจัยด้านความมั่นคงปลอดภัยนาม Xylitol ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ ชื่อว่า Satan ให้บริการแบบ Ransomware-as-a-Service (RaaS) ช่วยให้อาชญากรไซเบอร์สามารถสร้าง Ransomware เป็นของตัวเอง พร้อมแพร่กระจายเรียกค่าไถ่เหยื่อทั่วโลก Satan เป็น Ransomware-as-a-Service ที่ช่วยให้ผู้ไม่ประสงค์ดีที่ถึงแม้จะไม่มีความรู้เชิงเทคนิค สามารถสร้างและปรับแต่ง Ransomware เป็นของตัวเองได้ ในขณะที่ RaaS จะเป็นตัวจัดการการชำระเงินค่าไถ่และคอยอัปเดตฟีเจอร์ใหม่ๆ ให้ ค่าไถ่ที่ได้รับแต่ละครั้งจะถูกหักออก 30% เพื่อเป็นค่าบริการของ RaaS แต่ถ้าสามารถหาเหยื่อจ่ายค่าไถ่ได้มากเท่าไหร่ ค่าบริการที่หักออกมานี้ก็จะลดลงมากเท่านั้น ภาพด้านล่างแสดงหน้า Homepage ของ Satan SaaS ซึ่งจะแนะนำ Ransomware อธิบายถึงบริการ และวิธีที่ผู้ไม่ประสงค์จะใช้ Satan เพื่อทำเงิน เมื่อผู้ไม่ประสงค์ดีลงทะเบียนและล็อกอินเข้าสู่หน้าหลัก พวกเขาจะเจอหน้า Console ซึ่งประกอบด้วย Page จำนวนมากสำหรับช่วยสร้าง ปรับแต่ง และแพร่กระจาย Ransomware ไม่ว่าจะเป็น Malwares, Droppers, Translate,…