Cohesity เผย 5 สิ่งที่องค์กรมักละเลยในการป้องกัน Ransomware สำหรับปี 2021

Loading

  ภัยคุกคามอย่าง Ransomware นั้นนับวันจะยิ่งทวีความรุนแรงและความเสียหายมากขึ้นเรื่อยๆ การเฝ้าระวัง, ตรวจสอบ และปกป้องระบบ IT และข้อมูลสำคัญทางธุรกิจนั้นจึงกลายเป็นภารกิจสำคัญที่ทุกธุรกิจมิอาจมองข้ามได้อีกต่อไป อย่างไรก็ดี การมาของ Ransomware รูปแบบใหม่ๆ, เทคนิคการโจมตีใหม่ๆ และเทคโนโลยีใหม่ๆ ในธุรกิจนั้น ก็ทำให้องค์กรไม่อาจปกป้องระบบและข้อมูลของตนเองได้อย่างครอบคลุมดีนัก และในบทความนี้เราจะเล่าถึง 5 ประเด็นสำคัญที่องค์กรมักละเลยในการปกป้อง Ransomware ไปนั่นเอง   5 สิ่งที่องค์กรมักละเลยในการป้องกัน Ransomware สำหรับปี 2021   1. ข้อมูลที่ Backup เอาไว้ในองค์กรนั้นก็ตกเป็นเป้าของ Ransomware แล้ว เมื่อการ Backup ข้อมูลนั้นได้กลายเป็นแนวทางหลักที่ธุรกิจองค์กรใช้ในการรับมือ Ransomware เหล่าผู้พัฒนา Ransomware ก็ปรับตัวรับมือต่อแนวทางเหล่านี้ด้วยการโจมตีข้อมูล Backup โดยตรงกันมากขึ้นเรื่อยๆ เพื่อให้การโจมตีด้วย Ransomware นั้นยังสัมฤทธิ์ผลมากที่สุด การโจมตีเหล่านี้อาจเกิดขึ้นกับระบบ Backup โดยตรง หรือเกิดขึ้นกับอุปกรณ์ Endpoint ที่ Ransomware สามารถโจมตีได้สำเร็จ…

รู้จัก “LockBit” แรนซัมแวร์ ABCD ตัวร้ายที่โจมตีสายการบินในไทย

Loading

  ตามติดแรนซัมแวร์ LockBit ที่ถูกค้นพบในเดือนกันยายน 2019 พบหลายองค์กรตกเป็นเหยื่อ ตั้งแต่องค์กรในสหรัฐอเมริกา จีน อินเดีย อินโดนีเซีย ยูเครน นอกจากนี้ ยังพบการโจมตีในหลายประเทศทั่วยุโรป ทั้งฝรั่งเศส สหราชอาณาจักร และเยอรมนี นายเซียง เทียง โยว ผู้จัดการทั่วไป ประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า ไม่นานนี้เราเพิ่งได้เห็นภัยคุกคามไซเบอร์ที่โจมตีบริษัทประกันภัยขนาดใหญ่ในประเทศไทย รูปแบบภัยคุกคามทางไซเบอร์มีเป้าหมายและมีความซับซ้อนมากขึ้น ทำให้มีขอบเขตการโจมตีที่รุนแรงมากขึ้นอีก โดยเมื่อเร็วๆ นี้ สายการบินชั้นนำของประเทศไทยรายหนึ่งได้ประกาศเหตุการณ์การละเมิดข้อมูลต่อสาธารณะ “ทั้งหมดนี้เกิดพร้อมกับที่กลุ่มแรนซัมแวร์ LockBit ได้ประกาศผลงานร้ายและอ้างว่าจะเปิดเผยไฟล์ข้อมูลบีบอัดขนาด 103 GB” แรนซัมแวร์ LockBit ถูกค้นพบในเดือนกันยายน 2019 ซึ่งเดิมมีชื่อว่าแรนซัมแวร์ “ABCD” ออกแบบมาเพื่อบล็อกการเข้าถึงระบบคอมพิวเตอร์เพื่อแลกกับค่าไถ่ อาชญากรไซเบอร์ปรับใช้แรนซัมแวร์นี้บนตัวควบคุมโดเมนของเหยื่อ จากนั้นจะแพร่กระจายการติดเชื้อโดยอัตโนมัติ และเข้ารหัสระบบคอมพิวเตอร์ที่เข้าถึงได้ทั้งหมดบนเครือข่าย แรนซัมแวร์นี้ใช้ในการโจมตีที่กำหนดเป้าหมายประเภทเอ็นเทอร์ไพรซ์และองค์กรอื่นๆ เป้าหมายในอดีตที่โดดเด่น ได้แก่ องค์กรในสหรัฐอเมริกา จีน อินเดีย อินโดนีเซีย ยูเครน นอกจากนี้ ยังพบการโจมตีในหลายประเทศทั่วยุโรป (ฝรั่งเศส…

Cyber Attack – คลื่นใต้น้ำแห่งยุคดิจิทัลที่ต้องจับตามอง

Loading

  ในรอบหนึ่งเดือนที่ผ่านมา มีเหตุโจมตีทางไซเบอร์เกิดขึ้นกับธุรกิจขนาดใหญ่แทบทุกสัปดาห์ก็ว่าได้ โดยสองเหตุการณ์ที่สั่นคลอนความเชื่อมั่นของภาคธุรกิจมากที่สุดคงหนีไม่พ้นการโจมตีระบบท่อส่งน้ำมันของบริษัทโคโลเนียล ไปป์ไลน์ในสหรัฐโดยกลุ่มแฮกเกอร์ที่ใช้ชื่อในวงการว่า ดาร์กไซด์ (DarkSide) และเหตุโจมตีเซิร์ฟเวอร์ของบริษัท JBS SA ผู้ผลิตเนื้อสัตว์รายใหญ่ที่สุดของโลกจากบราซิล ซึ่งการโจมตีทั้งสองครั้งแฮกเกอร์ได้ปล่อยแรนซัมแวร์หรือมัลแวร์เรียกค่าไถ่เข้าโจมตีระบบของบริษัทจนสร้างความปั่นป่วนไม่น้อย   In Focus สัปดาห์นี้ ขอพาผู้อ่านแกะรอยข่าวการเรียกค่าไถ่ด้วยแรนซัมแวร์ที่ครองพื้นที่สื่อทั่วโลกในช่วงที่ผ่านมา รวมถึงประเด็นที่น่าสนใจอื่นๆ เกี่ยวกับภัยจากอาชญากรรมทางไซเบอร์   ย้อนรอยเหตุจับข้อมูลเป็นตัวประกัน เรียกค่าไถ่โคโลเนียล ไปป์ไลน์-JBS SA   เมื่อวันที่ 7 พ.ค.ที่ผ่านมา สื่อหลายสำนักรายงานว่า บริษัทโคโลเนียล ไปป์ไลน์ ซึ่งเป็นผู้ดูแลท่อส่งน้ำมันรายใหญ่ของสหรัฐได้ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ต้องปิดเครือข่ายการส่งน้ำมันไปยังหลายรัฐทางภาคตะวันออกของสหรัฐ ซึ่งการโจมตีดังกล่าวได้สร้างความวิตกทั้งในภาครัฐและเอกชน เนื่องจากปริมาณน้ำมันเชื้อเพลิงที่บริษัทโคโลเนียล ไปป์ไลน์ทำการขนส่งนั้นมีปริมาณ 2.5 ล้านบาร์เรลต่อวัน หรือคิดเป็น 45% ของปริมาณการใช้น้ำมันดีเซล น้ำมันเบนซิน และเชื้อเพลิงอากาศยานในฝั่งตะวันออกของสหรัฐ โดยไม่กี่วันหลังเหตุโจมตีดังกล่าว รัฐบาลสหรัฐได้ประกาศภาวะฉุกเฉินด้านพลังงานเพื่อแก้ปัญหาเรื่องการขนส่งน้ำมันเชื้อเพลิง และในวันที่ 11 พ.ค. โคโลเนียล ไปป์ไลน์เปิดเผยว่า ท่อส่งน้ำมันของบริษัทได้เริ่มกลับมาดำเนินการได้บางส่วนแล้ว   ด้านผู้เชี่ยวชาญซึ่งร่วมสอบสวนกรณีการโจมตีด้วยแรนซัมแวร์ระบุว่า เหตุการณ์ดังกล่าวอาจเป็นฝีมือของกลุ่มอาชญากรที่มีชื่อว่า ดาร์กไซด์…

แคสเปอร์สกี้ระบุ ปี 2020 คือปีแห่ง “Ransomware 2.0” ของเอเชียแปซิฟิก

Loading

    แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก ระบุว่าปี 2020 เป็นปีแห่ง “Ransomware 2.0” สำหรับภูมิภาคเอเชียแปซิฟิก (APAC) ผู้เชี่ยวชาญยังได้กล่าวถึงตระกูลแรนซัมแวร์ชื่อฉาวสองกลุ่ม คือ REvil และ JSWorm ที่จับจ้องเหยื่อในภูมิภาคโดยเฉพาะ Ransomware 2.0 หมายถึงกลุ่มอาชญากรไซเบอร์ที่เปลี่ยนจากการใช้ข้อมูลเป็นตัวประกัน เป็นการขุดเจาะข้อมูลที่ควบคู่ไปกับการแบล็กเมล์ การโจมตีที่ประสบความสำเร็จนั้นรวมถึงการสูญเสียเงินจำนวนมาก และการสูญเสียชื่อเสียง ซึ่งเกือบทุกครั้งเป็น “การโจมตีด้วยแรนซัมแวร์ที่กำหนดเป้าหมาย” ทั้งสิ้น นายอเล็กซี่ ชูลมิน หัวหน้านักวิเคราะห์มัลแวร์ แคสเปอร์สกี้ กล่าวว่า “ปี 2020 เป็นปีที่มีประสิทธิผลมากที่สุดสำหรับตระกูลแรนซัมแวร์ที่เปลี่ยนจากการใช้ข้อมูลเป็นตัวประกันไปเป็นการฉกข้อมูลควบคู่ไปกับการแบล็กเมล์ ในภูมิภาคเอเชียแปซิฟิกนี้ เราสังเกตเห็นการเกิดขึ้นใหม่ที่น่าสนใจของกลุ่มอาชญากรไซเบอร์ที่มีการเคลื่อนไหวสูงสองกลุ่มคือ REvil และ JSWorm ทั้งสองกลุ่มนี้กลับมาปรากฏตัวอีกครั้งในช่วงการแพร่ของโรคระบาดในภูมิภาคเมื่อปีที่แล้ว และเราไม่เห็นสัญญาณว่าจะหยุดปฏิบัติการในเร็วๆ นี้”   -REvil (หรือ Sodinokibi, Sodin) เมื่อเดือนกรกฎาคม 2019 แคสเปอร์สกี้เขียนเกี่ยวกับแรนซัมแวร์ REvil เป็นครั้งแรก หรือที่เรียกว่า Sodinokibi และ…

ป่วนหนัก! แฮกเกอร์ล้วงข้อมูล AXA GROUP

Loading

    แฮกเกอร์ “Avaddon” แฮกข้อมูลสำคัญลูกค้าของ AXA GROUP หลายประเทศในเอเชีย รวมไทย ขู่หากไม่ร่วมมือหรือติดต่อกลับจะขายข้อมูลทั้งหมด มีรายงานในโซเชียลมีเดียถึงการใช้แรนซัมแวร์โจมตีและเข้าถึงรหัสข้อมูล โดยผู้ใช้บัญชีทวิตเตอร์ @Ryn_writes ทวิตข้อความว่า “กลุ่มแฮกเกอร์ Avaddon ใช้แรนซัมแวร์โจมตีและเข้ารหัสข้อมูลของกลุ่มบริษัท AXA GROUP โดยระบุว่าถ้าไม่ยอมให้ความร่วมมือ หรือติดต่อกลับจะเปิดเผยข้อมูลของบริษัทเช่น ข้อมูลประวัติการรักษาของผู้เคลมประกัน การจ่ายเงิน การทำธุรกรรม การเงินของลูกค้า และจะถูกโจมตีด้วย DDoS”       จากการตรวจสอบข้อมูลเพิ่มเติมพบว่า กลุ่มแฮกเกอร์ที่ปฏิบัติการโจมตีครั้งนี้ ระบุว่า ได้ล้วงข้อมูลของกลุ่มบริษัท AXAในเอเชียหลายประเทศ รวมถึง ประเทศไทย (กรุงไทย -AXA ) ฟิลิปปินส์ AXA อินเวสต์เมนท์ ฮ่องกง และมาเลเซีย ข้อมูลที่แฮกเกอร์กลุ่มนี้เจาะไปได้ทั้งหมดมีประมาณ 3 เทราไบท์ การโจมตีครั้งนี้ของกลุ่มแฮกเกอร์ Avaddon มีขึ้นหลังจากบริษัท AXA Group ในฝรั่งเศสตัดสินใจเลิกจ่ายเงินค่าไถ่จากการโจมตีระบบคอมพิวเตอร์ได้เพียง 1…

สหรัฐเป็นอัมพาต ท่อส่งน้ำมันใหญ่ที่สุดถูกแฮกเรียกค่าไถ่

Loading

  สถานการณ์ใหญ่จนต้องรายงานสรุปให้ไบเดน ผู้ต้องสงสัยอาจมีส่วนเกี่ยวข้องกับกองทัพไซเบอร์ของบางประเทศที่สหรัฐหมายหัวว่าสร้างกองทัพทำสงครามไซเบอร์ The New York Times รายงานว่าท่อส่งน้ำมันที่ใหญ่ที่สุดแห่งหนึ่งของสหรัฐซึ่งขนถ่ายน้ำมันเบนซินและน้ำมันเครื่องบินจากเท็กซัสฝั่งตะวันออกไปยังนิวยอร์กต้องถูกปิดลงหลังจากถูกโจมตีโดยแรนซัมแวร์ (Ransomware) หรือมัลแวร์เรียกค่าไถ่ นับเป็นการโจมตีที่ใหญ่ที่สุดครั้งหนึ่งและแสดงให้เห็นถึงช่องโหว่ของโครงสร้างพื้นฐานด้านพลังงานต่อการโจมตีทางไซเบอร์ ผู้ดำเนินการระบบ Colonial Pipeline กล่าวในแถลงการณ์ถึงเรื่องที่เกิดขึ้นแต่ใช้ถ้อยคำที่คลุมเครือโดยกล่าวว่าได้ปิดท่อส่งน้ำมันระยะทาง 5,500 ไมล์ซึ่งระบุว่าบรรทุกน้ำมันเชื้อเพลิง 45% ของชายฝั่งตะวันออกเพื่อพยายามควบคุมการแทรกซึมเข้ามาในระบบบ ต่อมา สำนักงานสืบสวนกลาง หรือ FBI, กระทรวงพลังงาน และทำเนียบขาวได้เจาะลึกรายละเอียด จน Colonial Pipeline ต้องยอมรับว่าเครือข่ายคอมพิวเตอร์ของบริษัทถูกโจมตีโดยแรนซัมแวร์ ซึ่งกลุ่มอาชญากรจับข้อมูลเป็นตัวประกันจนกว่าเหยื่อจะจ่ายค่าไถ่ บริษัทกล่าวว่าได้ปิดท่อไปเองซึ่งเป็นมาตรการป้องกันเนิ่นๆ คาดว่าเพราะบริษัทกลัวว่าแฮกเกอร์อาจได้รับข้อมูลที่จะทำให้สามารถโจมตีส่วนที่มีความเสี่ยงของท่อส่งน้ำมันได้   เจ้าหน้ารัฐบาลสหรัฐกล่าวว่าพวกเขาเชื่อว่าการโจมตีดังกล่าวเป็นการกระทำของกลุ่มอาชญากรมากกว่าที่จะเป็นกองทัพไซเบอร์ของประเทศที่ต้องการทำลายโครงสร้างพื้นฐานที่สำคัญในสหรัฐ แต่ในบางครั้งกลุ่มดังกล่าวมีความผูกพันกับหน่วยข่าวกรองต่างประเทศอย่างหลวมๆ และดำเนินการในนามของประเทศนั้นๆ สำนักข่าว Bloomberg รายงานว่าสิ่งที่ทำให้สถานการณ์นี้น่าตกใจก็คือเป็นเรื่องที่เกิดขึ้นได้ยากที่โครงสร้างพื้นฐานที่สำคัญและมีขนาดใหญ่เช่นจะถูกทำให้ออฟไลน์โดยสิ้นเชิง เช่น Colonial Pipeline ที่ทอดยาวตลอดเส้นทางจากเท็กซัสไปยังนิวเจอร์ซีย์ การหยุดทำงานเป็นการหยุดชะงักครั้งใหญ่ที่สุดของแหล่งพลังงานทางกายภาพนับตั้งแต่การปฏิบัติการน้ำมันของซาอุดีอาระเบียถูกโจมตีโดยโดรนในปี 2561 ตามคำกล่าวของบ็อบ แมคแนลลี (Bob McNally) อดีตที่ปรึกษาด้านนโยบายอาวุโสของทำเนียบขาว “การรีสตาร์ทท่อส่งก๊าซเป็นเรื่องง่ายหากไม่มีความเสียหายเกิดขึ้นจริง” บ็อบ แมคแนลลีกล่าวกับ Bloomberg “คำถามคือว่าการโจมตีถูกจำกัดและถูกควบคุมได้หรือไม่…