องค์กรการจราจรทางอากาศยุโรปถูกโจมตีทางไซเบอร์จนระบบสื่อสารขัดข้อง

Loading

  Eurocontrol หน่วยงานการจราจรทางอากาศของยุโรปเผยว่าเว็บไซต์ถูกแฮ็กเกอร์ที่สนับสนุนรัสเซียโจมตี ตั้งแต่เมื่อวันที่ 19 เมษายนที่ผ่านมา   การโจมตีที่เกิดขึ้นทำให้เว็บไซต์ ระบบการสื่อสาร และการบริการออนไลน์ขัดข้อง สายการบินรายเล็กบางเจ้าต้องหันกลับไปใช้เทคโนโลยีเก่า ๆ ในการจัดตารางบิน   Eurocontrol ยืนยันว่าการโจมตีที่เกิดขึ้นไม่ได้ส่งผลกระทบต่อการบินยุโรปแต่อย่างใด แต่เจ้าหน้าที่ระดับสูงรายหนึ่งให้สัมภาษณ์กับสำนักข่าว Wall Street Journal ว่าพนักงานกว่า 2,000 คนขององค์กรต้องหันไปใช้ระบบการสื่อสารอื่น และประสบความลำบากในการต่อกรกับภัยไซเบอร์ในครั้งนี้   หน้าที่ของ Eurocontrol คือประสานการจราจรสำหรับเครื่องบินพาณิชย์กับองค์กรที่มีลักษณะเดียวกันของ 41 ประเทศสมาชิกสหภาพยุโรป   ทั้งนี้ Killnet กลุ่มแฮ็กเกอร์ที่สนับสนุนรัสเซียได้ออกมาอ้างความรับผิดชอบในช่องภาษารัสเซียของทางกลุ่มบนแพลตฟอร์ม Telegram           ที่มา The Register           —————————————————————————————————————————————— ที่มา :         …

แก๊งแรนซัมแวร์ ‘BianLian’ ขู่กรรโชกข้อมูลจากเหยื่อ

Loading

    สัปดาห์นี้ผมจะขอพูดถึงแรนซัมแวร์อีกหนึ่งตัวที่อยู่ในกระแสอย่าง “BianLian” ซึ่งเริ่มปฏิบัติการโดยการเปลี่ยนโฟกัสการโจมตีจากการเข้ารหัสไฟล์ของเหยื่อมาเป็นการเลือกเฉพาะข้อมูลที่พบบนเครือข่ายที่เข้าโจมตีและใช้ข้อมูลเหล่านี้เพื่อขู่กรรโชกและเรียกค่าไถ่   โดยเมื่อเร็วๆ นี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ชื่อดังได้เปิดเผยเกี่ยวกับการพัฒนาระบบของ BianLian ทำให้เห็นสัญญาณของกลุ่มภัยคุกคามที่พยายามขู่กรรโชกและเพิ่มแรงกดดันกับเหยื่อ เมื่อช่วงก.ค.ปีที่ผ่านมา   แก๊งแรนซัมแวร์นี้ได้ออกปฏิบัติการและสามารถเจาะระบบองค์กรที่มีชื่อเสียงหลายแห่งได้อย่างง่ายดาย โดยการติดตั้ง backdoor แบบ Go-based ที่กำหนดได้เองในการช่วยรีโมทเข้าไปยังอุปกรณ์ที่บุกรุก เมื่อปฏิบัติการเสร็จสิ้นจะแจ้งไปยังเหยื่อโดยให้เวลา 10 วัน สำหรับการจ่ายเงินค่าไถ่   เมื่อช่วงกลางเดือนมี.ค.ที่ผ่านมา แก๊งแรนซัมแวร์ได้เปิดเผยชื่อองค์กรที่ตกเป็นเหยื่อรวมทั้งหมด 118 องค์กรผ่าน BianLian Portal โดยกว่า 71% ของเหยื่อคือบริษัทที่อยู่ในสหรัฐอเมริกา   มีหนึ่งข้อสังเกตที่น่าสนใจจากการโจมตีครั้งล่าสุดคือ ความพยายามในการสร้างรายได้จากการละเมิดโดยไม่เข้ารหัสไฟล์ของเหยื่อแต่ใช้วิธีการข่มขู่ว่าจะปล่อยข้อมูลที่โจรกรรมมาให้รั่วไหล   แต่ในขณะเดียวกันแก๊งแรนซัมแวร์ก็ยืนยันว่าจะไม่ปล่อยข้อมูลออกมาหรือแม้กระทั้งการเปิดเผยข้อเท็จจริงว่าองค์กรของเหยื่อถูกโจรกรรมข้อมูล หากเหยื่อยอมจ่ายเงินค่าไถ่ เพราะแก๊งเหล่านี้อ้างว่าชื่อเสียงขององค์กรมีผลต่อธุรกิจของเหยื่อ ดังนั้นหากภาพลักษณ์ของเหยื่อได้รับความเสียหาย พวกเขาก็จะเสียประโยชน์ด้วยเช่นกัน   ยิ่งไปกว่านั้น BianLian ได้หยิบยกประเด็นด้านกฏหมายและวิเคราะห์เกี่ยวกับความเสี่ยงที่เหยื่ออาจต้องเผชิญหากมีการเปิดเผยต่อสาธารณะว่าองค์กรนั้น ๆ กำลังประสบกับการถูกคุกคามและการละเมิด   ในความเป็นจริงแล้ว เราไม่อาจทราบได้เลยว่าทำไม BianLian ถึงยอมทิ้งกลยุทธ์การเข้ารหัสเพื่อแฮ็กข้อมูลอาจจะเป็นเพราะ Avast ได้เปิดตัวอุปกรณ์ถอดรหัสฟรีในเดือนม.ค.ที่ผ่านมา…

นักวิจัยใช้ช่องโหว่ ChatGPT สร้างมัลแวร์ขั้นสูงสำเร็จในเวลาไม่กี่ชั่วโมง

Loading

  แอรอน มัลกรูว (Aaron Mulgrew) นักวิจัยด้านความมั่นคงปลอดภัยจาก Forcepoint เผยว่าเขาใช้ ChatGPT ในการสร้างมัลแวร์ที่ใช้ประโยชน์จากช่องโหว่ Zero-day ได้สำเร็จ   โดยปกติแล้ว ChatGPT มีระบบป้องกันการถูกนำไปใช้เพื่อสร้างมัลแวร์หรือสนับสนุนการก่ออาชญากรรมทางไซเบอร์ แต่มัลกรูวพบช่องโหว่ที่เปิดโอกาสให้ทำเช่นนั้นได้   วิธีการก็คือให้ ChatGPT เขียนโค้ดมัลแวร์ทีละบรรทัด จากนั้นมัลกรูวก็ได้นำบรรทัดเหล่านี้มาผสมกันกลายเป็นมัลแวร์สำหรับขโมยข้อมูล   มัลแวร์ที่สร้างขึ้นนี้ยังปลอมตัวเป็นแอปสกรีนเซฟเวอร์ที่จะเปิดใช้งานแบบอัตโนมัติบน Windows มีความสามารถในการขโมยข้อมูล แตกไฟล์เป็นไฟล์เล็กไฟล์น้อยที่ซ่อนเข้าไปในไฟล์รูปภาพได้ และอัปโหลดขึ้นไปบนโฟลเดอร์ Google Drive ได้   นอกจากนี้ มัลกรูวยังใช้ ChatGPT ในการเสริมประสิทธิภาพให้กับมัลแวร์ที่เขียนขึ้นจน VirusTotal ไม่สามารถตรวจจับได้ด้วยอีกต่างหาก   สิ่งที่น่ากลัวก็คือ การที่มัลกรูวซึ่งอ้างว่าตัวเองเป็นมือใหม่ในด้านการเขียนมัลแวร์สามารถทำจนสำเร็จได้ในเวลาเพียงไม่กี่ชั่วโมง     ที่มา Android Authority         ————————————————————————————————————————————————————————————————– ที่มา :     …

‘ภัยคุกคามไซเบอร์’ โจมตี ‘เซิร์ฟเวอร์ไทย’ พุ่ง 89.48%

Loading

  “แคสเปอร์สกี้” ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์โลก เปิดรายงานความปลอดภัยไซเบอร์ล่าสุด พบไทยเจอเหตุการณ์โจมตีที่เป็นอันตรายจำนวน 364,219 เหตุการณ์ เกิดจากเซิร์ฟเวอร์ที่โฮสต์ในประเทศไทย สูงกว่าปีที่แล้ว 89.48% หรือ 192,217 เหตุการณ์   นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า ประเทศไทย มีสถิติที่โดดเด่นในช่วงไม่กี่ปีที่ผ่านมา โดยปี 2562 มีการบันทึกเหตุการณ์โจมตีมากที่สุดกว่า 1.08 ล้านเหตุการณ์ ตัวเลขดังกล่าวลดลงในช่วงที่เกิดโรคระบาดในปี 2563-2564 อย่างไรก็ตาม ตัวเลขที่พุ่งสูงขึ้นได้บันทึกไว้อีกครั้งล่าสุดในปี 2565   ช่วง 3 ปีที่ผ่านมากลายเป็นบททดสอบที่ยิ่งใหญ่สำหรับภาคธุรกิจ องค์กรทุกขนาดถูกบังคับให้เปลี่ยนลำดับความสำคัญ โดยมุ่งเน้นที่การปลดล็อกเพื่อเปลี่ยนไปสู่การทำงานจากระยะไกล ในขณะที่ยังต้องต่อสู้กับปัญหาเงินเฟ้อ ปัญหาซัพพลายเชน และการลงทุนในแหล่งรายได้ใหม่   อย่างไรก็ดี เศรษฐกิจหลังแพร่ระบาดดูเหมือนจะได้รับการเตรียมพร้อมอย่างดี สำหรับอนาคตที่สดใสของประเทศไทย โดยปีนี้ รัฐบาลไทยมีเป้าหมายเร่งรัดการลงทุนของรัฐ เพื่อกระตุ้นการเติบโตทางเศรษฐกิจ กระทรวงการคลังยังคาดการณ์ว่าเศรษฐกิจจะขยายตัว 3-4% ในปี 2566 โดยการเติบโตได้แรงหนุนจากแผนรัฐบาลในการเร่งการลงทุนของรัฐในโครงการโครงสร้างพื้นฐานที่สำคัญ ขณะที่ ภาพรวมของภัยคุกคามทางไซเบอร์นั้นเกินกว่าที่คาดการณ์ไว้…

แบงก์ชาติเอาจริง! ประกาศบังคับทุกธนาคาร เริ่มใช้มาตรการป้องกันภัยโกงเงิน

Loading

  แบงก์ชาติ (ธนาคารแห่งประเทศไทย) เผยว่า ปัจจุบันภัยทุจริตทางการเงินมีแนวโน้มเพิ่มขึ้นและหลากหลายรูปแบบ เช่น SMS หลอกลวง แก๊งคอลเซ็นเตอร์ แอปพลิเคชันให้สินเชื่อปลอม และแอปพลิเคชันดูดเงิน จึงต้องบังคับใช้มาตรการป้องกันกับทุกธนาคาร   แบงก์ชาติ หรือ ธนาคารแห่งประเทศไทย ได้เห็นถึงความเดือดร้อนของประชาชนที่พบภัยจากไซเบอร์ ไม่ว่าจะเป็น SMS ปลอม , แก๊งคอลเซ็นเตอร์ และแอปพลิเคชั่นดูดเงินต่างๆ   แบงก์ชาติ จึงต้องออกนโยบายเป็นชุดมาตรการจัดการภัยทุจริตทางการเงิน ที่ดูแลตลอดเส้นทางการทำธุรกรรมทางการเงิน โดยกำหนดเป็นแนวปฏิบัติขั้นต่ำให้สถาบันการเงินทุกแห่งปฏิบัติตามเป็นมาตรฐานเดียวกัน สรุปได้ดังนี้     มาตรการป้องกัน เพื่อปิดช่องทางที่มิจฉาชีพจะเข้าถึงประชาชนได้มากขึ้น –  ให้สถาบันการเงินงดการส่งลิงก์ทุกประเภทผ่าน SMS อีเมล และงดส่งลิงก์ขอข้อมูลสำคัญ เช่น ชื่อผู้ใช้งาน รหัสผ่าน –  จำกัดจำนวนบัญชีผู้ใช้งาน mobile banking (username) ของแต่ละสถาบันการเงินให้ใช้ได้ใน 1 อุปกรณ์เท่านั้น โดยต้องจัดให้มีการแจ้งเตือนผู้ใช้บริการ mobile banking ก่อนทำธุรกรรมทุกครั้ง –  พัฒนาระบบความปลอดภัยบน…

‘แรนซัมแวร์’ ป่วนข้อมูลธุรกิจ พร้อม ‘จ่าย’ หรือ พร้อม ‘รับมือ’

Loading

    การโจรกรรมข้อมูลโดยกลุ่มแฮ็กเกอร์ที่กระทำการอย่างซับซ้อนกำลังเพิ่มมากขึ้น ทั้งในแง่จำนวนครั้งและขอบเขตการโจมตี   เพียร์ แซมซัน ประธานเจ้าหน้าที่ฝ่ายดูแลรายได้ บริษัท Hackuity เล่าว่า เมื่อไม่กี่เดือนที่ผ่านมา ช่วงปลายปี 2565 มีรายงานว่าเกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดในประวัติศาสตร์ออสเตรเลียซึ่งกระทบต่อลูกค้าของ Optus บริษัทด้านโทรคมนาคมรวมแล้วกว่า 10 ล้านคน   สำหรับประเทศไทยเองก็พบปัญหาการละเมิดข้อมูลของโรงพยาบาลหลายแห่งรวมถึงกระทรวงสาธารณสุขในช่วงสองปีที่ผ่านมา ทำให้ข้อมูลส่วนตัวของผู้ป่วยรั่วไหลและถูกเรียกค่าไถ่เพื่อนำฐานข้อมูลกลับมาเหมือนเดิม   วันนี้อาชญากรไซเบอร์ เช่น Desorden Group คัดเลือกเหยื่ออย่างพิถีพิถัน โดยมุ่งเป้าไปที่กลุ่มบริษัทขนาดใหญ่ในเอเชียที่มีช่องโหว่ชัดเจนซึ่งสามารถเจาะระบบได้ง่าย โดยจะลอบดึงข้อมูลจากบริษัทหรือองค์กรให้ตกเป็นเหยื่อ และข่มขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากไม่ยอมจ่ายค่าไถ่   หากไม่ได้รับการตอบกลับ อาชญากรกลุ่มนี้ก็จะทำให้เหยื่อได้รับความอับอายไปทั่ว ปล่อยข้อมูลให้รั่วไหล และยกระดับการกดดันให้เข้มข้นยิ่งขึ้น   “วายร้ายทุกวันนี้ไม่ได้อยากเก็บตัวแบบในอดีต หากแต่พร้อมที่จะป่าวประกาศและเปิดเผยรายละเอียดกับสื่อมวลชนว่าตนเองเจาะเข้าระบบรักษาความปลอดภัยไซเบอร์ของเหยื่ออย่างไร”   เตรียมพร้อม สกัดภัยไซเบอร์   ปัจจุบัน มีเพียงปัจจัยเดียวเท่านั้นที่ผู้ตกเป็นเป้าหมายสามารถควบคุมได้โดยสมบูรณ์ นั่นก็คือ ความพร้อม (หรือการขาดความพร้อม) ของตนเอง   ช่วงที่โควิดระบาด บริษัทหลายแห่งได้ควบรวมและจัดแจงรายจ่ายทางเทคโนโลยีใหม่ ทั้งได้มีการลงทุนเพื่อปรับธุรกิจให้เป็นระบบดิจิทัล ด้านฝ่ายไอทีก็เน้นไปที่การเปิดใช้ระบบการทำงานจากทางไกล เพื่อให้พนักงานและระบบภายในองค์กรมีความปลอดภัย…