CrowdStrike หน้าที่และความรับผิดตาม PDPA เป็นของใคร
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 หรือ PDPA กำหนดหน้าที่ขององค์กรที่อาจเกี่ยวข้องกับเหตุการณ์ CrowdStrike ไว้ดังนี้
พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 หรือ PDPA กำหนดหน้าที่ขององค์กรที่อาจเกี่ยวข้องกับเหตุการณ์ CrowdStrike ไว้ดังนี้
Andrade Gutierrez บริษัทวิศวกรรมที่ใหญ่ที่สุดแห่งหนึ่งในละตินอเมริกาซึ่งตั้งอยู่ในบราซิลถูกแฮ็กเกอร์ที่มีชื่อเรียกว่า Dark Angels ขโมยข้อมูลองค์กรและพนักงานไปกว่า 3 เทระไบต์ บริษัทฝากผลงานก่อสร้างในด้านโครงสร้างพื้นฐานพลังงานและคมนาคมทั่วทั้งภูมิภาคละตินอเมริกา Dark Angels อ้างว่าขโมยข้อมูลออกมาในช่วงเดือนกันยาน – ตุลาคมปีที่แล้ว ข้อมูลนี้มีทั้งชื่อ อีเมล หนังสือเดินทาง ข้อมูลการชำระเงิน เลขผู้เสียภาษี และข้อมูลประกันสุขภาพของพนักงานมากกว่า 10,000 คน ซึ่งข้อมูลอีเมลที่แฮ็กเกอร์รายนี้ขโมยไปนั้นยังมีข้อมูลล็อกอินบัญชีที่เชื่อมกับหน่วยงานภาษีและองค์กรปกครองระดับรัฐด้วย นอกจากข้อมูลพนักงานแล้ว ยังมีข้อมูลพิมพ์เขียวของโครงการก่อสร้าง ที่มีทั้งท่าเรือ สนามบิน และสถานที่ที่ใช้ในการจัดการแข่งกันฟุตบอลโลก 2014 และกีฬาโอลิมปิก 2016 ที่จัดขึ้นในบราซิลด้วย Dark Angels เผยว่าใช้ช่องโหว่ของเซิร์ฟเวอร์ในการเจาะเข้าไปยังฐานข้อมูลของ Andrade Gutierrez ทั้งนี้ เว็บไซต์ Infosecurity ยังไม่สามารถยืนยันความถูกต้องของชุดข้อมูลตัวอย่างขนาด 15 กิกะไบต์ที่ Dark Angels นำออกมาเผยแพร่ได้ …
เหตุการณ์ Data Breach ต่าง ๆ ส่วนใหญ่มีข้อผิดพลาดมาจากตัวบุคคล ซึ่งรายงานจาก NordLocker นี้พบว่า 3 ตำแหน่งหน้าที่การงานที่แฮกเกอร์มองหาเพื่อล่อลวงคือ – Marketing เป็นโอกาสที่เข้าถึงได้ง่ายเพราะแทบจะเป็นหน้าตาของบริษัท ข้อมูลติดต่อก็เข้าถึงง่ายกว่าใคร อีกทั้งปกติต้องทำงานร่วมกับบริษัทลูกค้าหรือคู่ค้าอยู่แล้วทำให้การหลอกหลวงเปิดกว้างมากขึ้น – C-Level ความจริงตำแหน่งระดับสูงมักถูกคุ้มกันมาก แต่ว่าบ่อยครั้งที่เลขาหรือผู้ช่วยของบุคคลสำคัญเหล่านี้ก็มีสิทธิ์เข้าถึงใกล้เคียงกัน แน่นอนว่า C-Level มีโอกาสเข้าถึงไฟล์ความลับได้มากกว่าใคร – IT เป็นผู้เข้าถึงสิ่งต่าง ๆ ได้มากมายเช่นกันเมื่อเทียบกันหน้าที่อื่น ๆ เนื่องจากเป็นผู้ดูแลแก้ปัญหาระบบอยู่แล้ว ดังนั้นหากคนร้ายทำสำเร็จก็จะเปิดประตูสู่เบื้องหลังอีก แม้กระทั่งการทำลายล้างให้หายไปอย่างกว้างขวาง วิธีป้องกันตัว แนวทางการป้องกันอันดับหนึ่งยังคงไม่เปลี่ยนแปลงคือการเสริมสร้างความรู้เท่าทันให้พนักงานทุกงาน รวมถึงประยุกต์ใช้ Zero Trust Network Access เพื่อตรวจสอบตัวตนทุกครั้งไม่ว่าจากสิทธิ์หรืออุปกรณ์ใด ตลอดจนระบบ Backup & Recovery และกลไกของ MFA …
IBM ออกรายงาน พบว่าเหตุการณ์ Data Breach ในปัจจุบันส่งผลให้เกิดค่าใช้จ่ายสำหรับความเสียหายสูงขึ้นกว่าเมื่อก่อนมาก IBM Security ออกรายงาน 2022 Cost of a Data Breach Report โดยเป็นการเก็บรวบรวมข้อมูลในด้านการรั่วไหลของข้อมูลหรือ Data Breach จากองค์กรกว่า 550 องค์กรทั่วโลก ในช่วงเดือนมีนาคม 2021 ถึงเดือนมีนาคม 2022 พบว่าค่าใช้จ่ายที่เกิดจากความเสียหายนั้นสูงแตะระดับที่ไม่เคยมีมาก่อน โดยมีค่าเสียหายเฉลี่ยอยู่ที่ 4.35 ล้านเหรียญสหรัฐ หรือกว่า 159 ล้านบาท ค่าใช้จ่ายที่เกิดขึ้นจากเหตุการณ์เพิ่มขึ้นประมาณ 13% เมื่อเทียบกับสองปีก่อน องค์กรกว่า 83% นั้นเกิดเหตุการณ์ Data Breach มากกว่า 2 ครั้ง และ 50% มีค่าใช้จ่ายในการจัดการเหตุการณ์ที่เกิดขึ้นยาวนานกว่า 1 ปี ขณะที่บริษัทที่ลงทุนในระบบ Cybersecurity สมัยใหม่…
เมื่อวันอังคารที่ผ่านมานี้เองที่ทาง Marriott ได้ออกมายืนยันแล้วว่า พบแฮ็กเกอร์ไม่ประสงค์ดีได้บุกรุกเข้ามาในเน็ตเวิร์กคอมพิวเตอร์ และพยายามที่จะเรียกค่าไถ่กับบริษัท ส่งผลให้การโจมตีทางไซเบอร์ครั้งเป็นอีกครั้งหนึ่งที่สามารถโจมตีเครือโรงแรมที่ใหญ่ที่สุดในโลกได้สำเร็จ เหตุการณ์ดังกล่าวได้ถูกรายงานขึ้นมาครั้งแรกโดยทาง databreaches.net ซึ่งเผยว่า ได้เกิดเหตุขึ้นมาราวเดือนกว่า ๆ แล้ว และยังบอกด้วยว่าเป็นผลงานของกลุ่มข้ามชาติที่ทำงานร่วมกันกว่า 5 ปี โฆษกของทาง Marriott เผยว่า บริษัท “ตระหนักระวังผู้ไม่ประสงค์ดีที่อาจใช้วิธี Social Engineering เพื่อหลอกลวงเข้าไปในเครื่องคอมพิวเตอร์ของพนักงาน” แต่การเข้าถึงเครื่องที่เกิดขึ้น “ใช้เวลาสั้น ๆ ไม่ถึงวันเท่านั้น และ Marriott ก็กำลังตรวจสอบเหตุการณ์ดังกล่าวอยู่ ก่อนที่ผู้ไม่ประสงค์ดีนั้นจะได้ติดต่อมาเพื่อเรียกค่าไถ่ ซึ่ง Marriott ไม่ได้จ่ายให้แต่อย่างใด” พร้อมทั้งบริษัทได้เตรียมเดินเรื่องทางกฎหมายแล้ว โดยกลุ่มที่เคลมว่าเป็นผู้กระทำการนั้นได้เผยออกมาว่า สามารถขโมยข้อมูลของ Marriott ได้ราว 20 กิกะไบต์ (Gigabyte : GB) ซึ่งมีทั้งข้อมูลบัตรเครดิตและข้อมูลที่เป็นความลับต่าง ๆ เกี่ยวกับแขกที่เข้าพักโรงแรม หรือว่าคนทำงานจากพนักงานคนหนึ่งที่ BWI Airport Marriott ใน Baltimore ซึ่งผู้โจมตีได้ “ส่งอีเมลไปยังพนักงานจำนวนมาก”…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว