วิธีการรับมือและป้องกันความเสี่ยงทางด้านไซเบอร์ของหน่วยงานรัฐ (Government Sector Cybersecurity Challenges & How to Overcome Them)

ในบทความที่แล้วเราได้เห็นถึงตัวอย่างเหตุการณ์การโจมตีที่เคยเกิดขึ้นกับหน่วยงานรัฐบาลหลายแห่งทั่วโลกกันไปแล้ว และจะเห็นได้ว่าการโจมตีทางไซเบอร์นั้นสามารถถูกใช้เป็นหนึ่งในเครื่องมือทางการเมืองได้ ดังนั้นการดูแลรักษาความมั่นคงปลอดภัยของเครือข่ายเทคโนโลยีสารสนเทศและอินเทอร์เน็ตของภาครัฐจึงเป็นสิ่งที่สำคัญอย่างยิ่งที่ทุกหน่วยงานจะต้องตระหนัก สร้างนโยบาย และวางแนวทางการดำเนินงานรวมถึงแนวทางปฏิบัติของพนักงานอย่างเคร่งครัด เพื่อให้พร้อมตอบสนองต่อการป้องกันภัยคุกคามทางไซเบอร์ ซึ่งในบทความนี้จะแชร์ให้เห็นถึงความเสี่ยงที่หน่วยงานรัฐต้องคำนึงถึง และวิธีการจัดการความเสี่ยงเหล่านี้ให้รอดพ้นจากการถูกโจมตี https://www.checkpoint.com/cyber-hub/cyber-security/what-is-cybersecurity-for-governments/cybersecurity-challenges-for-governments-in-2023/#TheChallenges ความเสี่ยงทางไซเบอร์ที่หน่วยงานของรัฐต้องคำนึงถึงในปี 2023 Hacktivism กลุ่มผู้ไม่หวังดีทำการเปิดเผยข้อมูลที่เป็นความลับของหน่วยงานเพื่อเป้าหมายทางการเมือง มักใช้วิธีการเช่น DDoS attacks, defacement of websites เป็นการกระทำที่ผิดกฎหมายและมีผลกระทบต่อความปลอดภัยของระบบข้อมูล Ransomware Attacks เป็นความเสี่ยงด้านความปลอดภัยไซเบอร์ที่สำคัญที่สุดในปัจจุบัน โดยไม่เพียงแต่การเข้ารหัสข้อมูลเท่านั้น แต่ยังมีการขโมยข้อมูลและขู่เปิดเผยข้อมูลเพื่อให้เจ้าของข้อมูลจ่ายค่าไถ่ เป็นอันตรายต่อความมั่นคงของประเทศ Wipers and Destructive Malware โปรแกรมมัลแวร์ทำลายข้อมูลในระบบคอมพิวเตอร์ เพื่อทำลายข้อมูลสำคัญของหน่วยงานรัฐให้สูญหายไปอย่างถาวร หรืออาจทำให้ระบบปฏิบัติการล่ม ถูกใช้เป็นเครื่องมือในการโจมตีทางไซเบอร์ต่อรัฐบาลมาอย่างต่อเนื่อง เช่น WhisperGate, HermeticWiper, HermeticWizard, และ HermeticRansom ซึ่งตัวอย่างมัลแวร์เหล่านี้ เป็นมัลแวร์ที่รัสเซียใช้โจมตียูเครน Data Breaches หน่วยงานของรัฐบาลมีข้อมูลส่วนบุคคลของประชาชน และส่วนใหญ่เป็นข้อมูลที่เป็นความลับที่มีความละเอียดอ่อนสูง เป็นเหตุให้ผู้ไม่หวังดี มุ่งเป้าโจมตีมาที่ข้อมูลเหล่านี้เพื่อทำลายความมั่นคงและน่าเชื่อถือของรัฐบาล The Weaponization of Legitimate Tools สามารถโจมตีด้วยการใช้ซอฟต์แวร์ที่ถูกกฎหมาย บุกรุกระบบคอมพิวเตอร์ […]
ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นในหน่วยงานรัฐบาลทั่วโลก (Global Government Cybersecurity Incidents)

หน่วยงานของภาครัฐ แทบจะเรียกได้ว่าเป็นศูนย์กลางข้อมูลของประชาชน ที่วางใจให้จัดเก็บและรับผิดชอบข้อมูลที่สำคัญเหล่านั้น ไม่ว่าจะเป็นข้อมูลส่วนบุคคล ข้อมูลเกี่ยวกับสาธารณูปโภค หรือข้อมูลความมั่นคงของประเทศ ซึ่งถ้าหากเกิดการรั่วไหล สูญหายอาจทำให้การดำเนินงานภายในหน่วยงานต้องหยุดชะงัก ไม่เพียงส่งผลเสียต่อหน่วยงานเท่านั้น แต่ยังกระทบต่อความน่าเชื่อถือของรัฐบาล และสร้างความเสียหายทางเศรษฐกิจได้อีกด้วย มากไปกว่านั้นการรั่วไหลของข้อมูลที่อาจจะเกิดจากความประมาท หน่วยงานรัฐอาจถูกโจมตีด้วยเจตนาทางการเมือง ไม่ว่าจะเป็นการเมืองระดับประเทศ หรือระหว่างประเทศ ภัยคุกคามทางไซเบอร์สามารถนำมาเป็นเครื่องมือในการก่อการร้ายได้ หรืออาจลุกลามไปจนถึงการทำสงครามทางไซเบอร์ระหว่างประเทศ ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นกับหน่วยงานรัฐบาลหลายแห่ง มีดังนี้ วันที่ 23 ธันวาคม 2015, สืบเนื่องจากเหตุการณ์ความขัดแย้งระหว่างรัสเซีย – ยูเครน รัสเซียจึงเลือกโจมตีระบบสายส่งไฟฟ้าของยูเครน จนทำให้ไฟฟ้าดับเป็นเวลา 1-6 ชั่วโมง มีผลกระทบกับผู้คนประมาณ 230,000 คน มีจุดประสงค์เพื่อขัดขวางการดำเนินงานของทหารและการดำเนินชีวิตประจำวันของประชาชนในยูเครน วันที่ 23 กุมภาพันธ์ 2022, ยูเครนถูกโจมตีทางไซเบอร์ด้วยวิธี (Distributed Denial of Service – DDoS ) จากรัสเซีย ส่งผลให้สถาบันสำคัญของประเทศ เช่น กระทรวงการต่างประเทศ กระทรวงสาธารณสุข กระทรวงทหารผ่านศึก รวมทั้งธนาคารหลายแห่ง ไม่สามารถใช้งานเว็บไซต์ได้หลังจากถูกโจมตี วันที่ […]
ภัยคุกคามทางไซเบอร์ที่มุ่งเป้าโจมตีหน่วยงานของรัฐเพิ่มขึ้นทั่วโลกในปี 2023

ในช่วงครึ่งแรกของปี 2023 การโจมตีทางไซเบอร์ที่พุ่งเป้าไปที่หน่วยงานภาครัฐเพิ่มมากขึ้น จากรายงานของ Atlas VPN[1] มีเหตุการณ์การโจมตีทางไซเบอร์ที่สำคัญ ที่มุ่งเป้าไปที่หน่วยงานของรัฐ 49 เหตุการณ์สำคัญ เพิ่มขึ้นถึง 11% จากช่วงเวลาเดียวกันของปีที่แล้ว การโจมตีดังกล่าวได้ส่งผลกระทบต่อหน่วยงานของรัฐในอย่างน้อย 27 ประเทศทั่วโลก จากผลการวิเคราะห์ของศูนย์ศึกษายุทธศาสตร์และการต่างประเทศ (Center for Strategic and International Studies) สหรัฐอเมริกา ซึ่งติดตามเหตุการณ์ทางไซเบอร์ที่สำคัญย้อนหลังไปถึงปี 2003 เรามุ่งเน้นเฉพาะกรณีที่เกี่ยวข้องกับหน่วยงานรัฐบาล ตัวแทนของรัฐบาลเท่านั้น [1] https://atlasvpn.com/blog/cyberattacks-against-governments-are-on-the-rise-in-2023 ในเดือนมกราคม 2023 หน่วยงานรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลสหรัฐฯ ออกคำเตือนว่าแฮกเกอร์ที่มีแรงจูงใจทางการเงินได้โจมตีหน่วยงานรัฐบาลกลาง โดยใช้ซอฟต์แวร์เดสก์ท็อปที่สามารถควบคุมระยะไกลได้ (Remote Desktop Software) ในขณะเดียวกัน ในเดือนมิถุนายน 2023 หน่วยงานรัฐบาลกลางของสหรัฐฯ หลายหน่วยงานตกเป็นเหยื่อของการโจมตีทางไซเบอร์ทั่วโลกที่จัดทำโดยเหล่าแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซีย หน่วยงานที่ได้รับผลกระทบจากการโจมตีครั้งนี้ ได้แก่ กระทรวงพลังงาน (Department of Energy) และสำนักงานบริหารงานบุคคลแห่งสหรัฐอเมริกา (US Office of Personnel Management) […]
การโจมตีแรนซัมแวร์ที่เกิดขึ้นในอุตสาหกรรมการเงินและแนวทางป้องกัน (Ransomware Prevention in the BFSI Sector)

จากบทความที่แล้ว เราได้เห็นถึงตัวเลขที่แสดงถึงผลกระทบของแรนซัมแวร์ในภาคการเงิน ธนาคาร และอันดับความร้ายแรงของกลุ่มอาชญากรไซเบอร์ที่ใช้แรนซัมแวร์ในการโจมตีกันไปแล้ว ในบทความนี้เราจะมาบอกเล่าถึงตัวอย่างเหตุการณ์เรียกค่าไถ่ที่เคยเกิดขึ้น และการเตรียมรับมือกับภัยคุกคามทางไซเบอร์ให้อุตสาหกรรมการเงินรอดพ้นจากการถูกโจมตี กลุ่มแรนซัมแวร์ยังคงมุ่งเป้าการโจมตีไปที่องค์กรต่างๆ ทั่วโลก เห็นได้จากปีที่ผ่านมาอัตราการโจมตีด้วยแรนซัมแวร์ในแต่ละวันมีจำนวนเพิ่มขึ้นเกือบถึงสองเท่า อีกทั้งปัจจุบันนี้ยังมีการเกิดใหม่ของกลุ่มแรนซัมแวร์แบบเล็งเป้าหมาย ซึ่งมักจะเน้นไปที่บริษัทใหญ่ อย่างเช่นอุสาหกรรมที่เกี่ยวกับธนาคาร สถาบันการเงิน และธุรกิจประกันภัย เนื่องจากได้รับผลตอบแทนจากการโจมตีที่สูง ในปัจจุบัน “Ransomware 3.0” เป็นภัยคุกคามเวอร์ชันที่อันตรายขึ้น ที่ไม่เพียงแค่เข้ารหัสข้อมูลและเรียกค่าไถ่เท่านั้น ยังสามารถโจมตีทรัพย์สินและทำลายระบบสารสนเทศขององค์กร ที่มีความรุนแรงและความซับซ้อนมากขึ้นเมื่อเทียบกับการโจมตีแรนซัมแวร์ในอดีต ไม่ว่าจะเป็นการขโมยข้อมูลหรือไฟล์สำคัญที่ถูกแฮกออกมาขายทอดตลาด การโจมตีแบบดีดอส (DDoS) หรือการใช้ข้อมูลที่ถูกขโมยจากการโจมตีก่อนหน้านี้เพื่อโจมตีเป้าหมายใหม่ ๆ เช่น การฟิชชิงแบบระบุเป้าหมาย (Spear Phishing) ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นกับอุตสาหกรรมการเงินที่ธนาคารขนาดใหญ่หลายแห่ง ตกเป็นเป้าหมายของแรนซัมแวร์ ดังนี้ เมื่อวันที่ 13 พฤษภาคม 2023 ธนาคาร Syariah Indonesia ซึ่งเป็นหนึ่งในสถาบันการเงินที่โดดเด่นที่สุดในประเทศอินโดนีเซีย ได้กลายเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ จากกลุ่มอาชญากรรมไซเบอร์ที่มีชื่อว่า “LockBit” เจาะข้อมูลการเข้าสู่ระบบของธนาคารได้สำเร็จ ซึ่งส่งผลให้ระบบของธนาคารหยุดทำงานทั้งหมด และเกี่ยวข้องกับการรั่วไหลของข้อมูลที่สำคัญจํานวนมหาศาล โดยอ้างว่าประสบความสําเร็จในการเข้าถึงข้อมูลประมาณ 5 เทราไบต์ ครอบคลุมรายละเอียดส่วนบุคคลของลูกค้าและพนักงานกว่า 15 ล้านคน โดยมีรายงานว่าข้อมูลที่รั่วไหลรวมถึงหมายเลขโทรศัพท์ […]
แรนซัมแวร์กับอุตสาหกรรมทางการเงิน (Ransomware in Financial business)

จากบทความที่แล้วเราได้รู้กันไปแล้วว่าอาชญากรไซเบอร์มุ่งเป้าไปที่การแสวงหาผลประโยชน์ทางการเงิน โดยการเรียกค่าไถ่ หรือหลอกขโมยข้อมูลรหัสผ่านที่สามารถทำธุรกรรมทางการเงินได้ และข้อมูลที่สำคัญดังกล่าวไปเปิดเผยต่อสาธารณะหรือขายในตลาดมืดได้ ในบทความนี้เราจะมาเรียนรู้เกี่ยวกับ ผลกระทบที่เกิดขึ้นจากการโจมตีแรนซัมแวร์ที่มีอิทธิพลต่ออุตสาหกรรมการเงิน และขั้นตอนที่สามารถดำเนินการเพื่อลดความเสี่ยงให้น้อยลงได้ ปัจจุบันอุตสาหกรรมการเงินมีความก้าวหน้าทางเทคโนโลยี เช่น การนำ AI เข้ามาช่วยในการวิเคราะห์ข้อมูล การใช้เทคโนโลยีคลาวด์ การทำธุรกรรมและการชำระเงินผ่านทางดิจิทัลแพร่หลายมากยิ่งขึ้น ซึ่งการนำเทคโนโลยีเหล่านี้เข้ามาใช้ก็เป็นอีกเหตุผลหนึ่งที่ทำให้ธนาคาร สถาบันการเงิน และธุรกิจประกันภัยต้องเผชิญกับความเสี่ยงและช่องโหว่ของการโจมตีที่กว้างขึ้น เป็นเหตุให้อาชญากรไซเบอร์เพิ่มมากยิ่งขึ้น โดยเฉพาะการโจมตีแรนซัมแวร์ ซึ่งเป็นปัญหาที่เกิดขึ้นมาอย่างยาวนานในสถาบันการเงินต่างๆ เพราะข้อมูลที่ถูกขโมยไป ล้วนแล้วแต่เป็นข้อมูลที่สำคัญ เป็นข้อมูลทางการเงินที่มีมูลค่าสูง โดยในปี 2021 บริษัทบริการทางการเงินมากกว่าครึ่ง (55%) ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์อย่างน้อยหนึ่งครั้ง และเพิ่มขึ้น (62%) จากปีก่อนหน้าคือปี 2020 ตามข้อมูลของ Sophos ยิ่งไปกว่านั้นยังสร้างความเสียหายที่รุนแรงมากขึ้น เนื่องจากแรนซัมแวร์มีการพัฒนาความซับซ้อนที่ไม่เพียงแค่เข้าถึงรหัสข้อมูลที่สำคัญได้เท่านั้น ตอนนี้สามารถเข้าถึงเครือข่ายแบบถาวร นั่นหมายความว่าแม้จะชำระเงินค่าไถ่ไปแล้วในครั้งแรก แต่ก็ยังสามารถเข้าถึงเครือข่ายของเหยื่อได้อยู่ ซึ่งทำให้อาชญากรไซเบอร์สามารถติดตามและขโมยข้อมูลอื่น ๆ ได้อีกในอนาคต […]
ภาพรวมภัยคุกคามทางไซเบอร์ในกลุ่มธุรกิจการเงิน (Financial Cyberthreats in 2023)

ผลประโยชน์ทางการเงินจากเหยื่อยังคงเป็นแรงจูงใจหลักของอาชญากรไซเบอร์ โดยในปีที่ผ่านมา (2022) เราได้เห็นพัฒนาการหลายอย่างของการโจมตี ตั้งแต่แผนการโจมตีแบบใหม่ที่กำหนดเป้าหมายไปที่ Contactless Payment ไปจนถึงกลุ่มแรนซัมแวร์ใหม่ๆ หลายกลุ่มที่เกิดขึ้นและยังคงหลอกหลอนธุรกิจต่างๆ อย่างไรก็ตาม ภัยคุกคามทางการเงินแบบดั้งเดิม เช่น มัลแวร์และฟิชชิ่งทางการเงิน (Financial Malware and Phishing) ยังคงมีส่วนแบ่งที่สำคัญของการโจมตีทางไซเบอร์ของกลุ่มธุรกิจการเงิน ในปี 2022 เราได้เห็นการอัปเกรดครั้งใหญ่ของบ็อตเน็ต Emotet ซึ่งเป็นมัลแวร์ที่กระจายตัวผ่านทางฟิชชิ่ง ด้วยการส่งไฟล์ Excel หรือ Word เพื่อให้เหยื่อเปิดอ่าน โดยจะทำการเข้าสู่เครื่องเป้าหมายผ่านทางการเปิดใช้งาน Macro หลังจากนั้นจะฝังตัวอยู่ในเครื่องเพื่อค้นหาไฟล์และอีเมลเพื่อใช้ในการส่งสแปมเมลต่อไป หรือแม้แต่การติดตั้งแรนซัมแวร์ลงในเครื่องของเหยื่อ นอกจากนี้ เรายังได้เห็นการเกิดขึ้นของมัลแวร์หลอกขโมยเงิน (Banking Trojan) ใหม่ที่พยายามเข้าถึง Credentials ของธนาคาร โดยมัลแวร์หลอกขโมยเงินที่มีชื่อเสียงในปี 2022 ที่ผ่านมาตัวอย่างเช่น Dtrack, Zbot และ Qbot เป็นต้น ข่าวดีก็คือ ถ้าไม่นับความก้าวหน้าทางเทคนิคที่เพิ่มขึ้นอย่างต่อเนื่องของมัลแวร์หลอกขโมยเงินเหล่านี้ พบว่าจำนวนครั้งในการโจมตีโดยมัลแวร์หลอกขโมยเงินลดลงอย่างต่อเนื่อง เนื่องจากโซลูชันการรักษาความปลอดภัยที่รวมอยู่ในระบบปฏิบัติการ (Operating System) การยืนยันตัวตนแบบ Two-Factor […]
อุตสาหกรรมการผลิตดูแลอย่างไร ให้มั่นใจปลอดภัยจากภัยคุกคาม (Cybersecurity Protection for Manufacturing Sector)

จากบทความที่แล้วเราได้รู้กันไปแล้วว่า ภาคอุตสาหกรรมการผลิตได้ก้าวเข้าสู่ยุค Industry 4.0 แล้ว โดยมีแนวคิดในการนำเทคโนโลยีดิจิทัลและเทคโนโลยีการเชื่อมต่ออุปกรณ์กับเครือข่ายเข้ามาใช้ในอุตสาหกรรม เนื่องจากโรงงานต้องการเพิ่มประสิทธิภาพและประสิทธิผลในการทำงาน เพื่อตอบสนองต่อความต้องการของลูกค้า สามารถช่วยลดค่าใช้จ่ายภายในองค์กร และเพิ่มผลผลิตได้ ยกตัวอย่างเช่น ระบบควบคุมอุตสาหกรรม (Industrial Control Systems – ICS), อุปกรณ์ Industrial IoT (IIoT) การป้องกันทางไซเบอร์แบบดั้งเดิมจึงไม่สามารถป้องกันระบบจากการถูกโจมตีได้ ทำให้เกิดช่องโหว่ด้านความปลอดภัยที่กลายเป็นความเสี่ยงขององค์กร ซึ่งอาจส่งผลกระทบต่อธุรกิจอื่นๆ เป็นวงกว้าง อีกทั้งยังมีต้นทุนในการแก้ไขปัญหาที่สูงขึ้นด้วย ในบทความนี้เราจึงมาเรียนรู้กันต่อถึงการเตรียมพร้อมเพื่อรับมือภัยคุกคามในอุตสาหกรรมการผลิต ที่อาจจะเกิดขึ้นจากสาเหตุที่หลากหลาย ยกตัวอย่างเช่น มาตรการความปลอดภัยที่ไม่ชัดเจนเพียงพอ (Poor Visibility and Security Practices) ไม่สามารถตรวจจับความเสี่ยงของการโจมตีได้ (Poor Vulnerability Detection) ขาดการอัปเดตแพตซ์เพื่อปิดกั้นช่องโหว่ (Lack of Security Patches and Updates) ขาดการเข้ารหัสข้อมูล สามารถเข้าถึงข้อมูลได้แม้ไม่มีสิทธิ (Lack of Encryption) ขาดผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในองค์กร (Lack of in-house […]
Cyberattack on Manufacturing: อุตสาหกรรมการผลิต (Manufacturing) ถูกมุ่งเป้ามากที่สุดของการโจมตีทางไซเบอร์ ในปี 2023

ในช่วงไม่กี่ปีที่ผ่านมา ความพยายามอย่างหนักในการเปลี่ยนผ่านไปสู่โลกดิจิทัลของอุตสาหกรรมการผลิต (Manufacturing) ได้ทำให้ประสิทธิภาพในการผลิตและความสามารถในการทำกำไรของบริษัทเพิ่มขึ้น อย่างไรก็ตามการเติบโตอย่างไร้ข้อจำกัดนี้ ก็ได้เปิดโอกาสให้กับเหล่าผู้ไม่หวังดีที่มองหาช่องโหว่ (Vulnerability) ของระบบความปลอดภัยทางไซเบอร์ด้วยวิธีการที่ซับซ้อนและโจมตีอย่างตรงจุดแม่นยำชัดเจน นับเป็นปีที่สองของภาคอุตสาหกรรมการผลิตที่ส่วนแบ่งของการโจมตีทางไซเบอร์จำแนกตามกลุ่มอุตสาหกรรมถูกโจมตีทางไซเบอร์มากที่สุด ตลอดปี 2022 ที่ผ่านมา การโจมตีผ่านแรนซัมแวร์ต่อโครงสร้างพื้นฐานของอุตสาหกรรมการผลิตเพิ่มขึ้นถึง 2 เท่า นับจากปี 2018 ที่ส่วนแบ่งของการโจมตีทางไซเบอร์จำแนกตามกลุ่มอุตสาหกรรมของอุตสาหกรรมการผลิตมีแค่เพียง 10% แต่ในปี 2022 ส่วนแบ่งได้เพิ่มขึ้นถึง 24.8% ซึ่งการโจมนี้อาจส่งผลกระทบต่อธุรกิจและห่วงโซ่อุปทานทั้งหมด นำมาซึ่งความสูญเสียทางการเงินและต่อชื่อเสียงของโรงงานอุตสาหกรรมนั้นๆ ด้วย ทำไมภาคอุตสาหกรรมการผลิตถึงมีความสำคัญมาก ภาคอุตสาหกรรมการผลิตเป็นส่วนที่สำคัญสำหรับสังคม เนื่องจากมีบทบาทที่สำคัญในเศรษฐกิจทั่วโลก ซึ่งรวมถึงอุตสาหกรรมที่ผลิตสินค้าในกลุ่มต่างๆ เช่น สินค้าสำหรับผู้บริโภค อิเล็กทรอนิกส์ ยานยนต์ พลังงาน ยาและเครื่องดื่ม อุตสาหกรรมเหล็ก และน้ำมันและก๊าซ ในระบบนิเวศการผลิต โรงงานผลิตสินค้าแต่ละแห่งกระจายทั่วโลก โดยแต่ละโรงงานมีบทบาทเป็นทั้งผู้ผลิตสินค้าและบริโภคสินค้าในเวลาเดียวกันเนื่องจากต้องใช้สินค้าจากหลายๆ แหล่งมารวมกันผลิตเป็นสินค้า ซึ่งหมายความว่าเมื่อบริษัทใดบริษัทหนึ่งโดนโจมตีทางไซเบอร์ ก็จะส่งผลทำให้เกิดผลกระทบในวงกว้างแก่บริษัทอื่นที่อยู่ในห่วงโซ่อุปทานการผลิตด้วย จึงอาจเกิดความเสียหายแก่บริษัทเหล่านี้เป็น และมีต้นทุนในการแก้ไขปัญหาที่เกิดขึ้นจากการโดนโจมตีที่สูงมากด้วยเช่นเดียวกัน ความเสี่ยงที่เกิดขึ้นนั้นเป็นระบบ กล่าวคือ เมื่ออุปกรณ์ใดอุปกรณ์หนึ่งในองค์กรถูกโจมตี ก็สามารถที่จะแพร่ไปยังเครื่องอื่นๆ ที่เชื่อมต่อกันด้วย และบ่อยครั้งมักจะอยู่นอกเหนือจากควบคุมของฝ่ายไอทีขององค์กร รายงานล่าสุดของ The Cyentia […]
เตรียมพร้อมรับมือภัยคุกคามในหน่วยงานสาธารณสุข และอุปกรณ์ทางการแพทย์ (Managing Healthcare and Medical Device Security)

จากบทความที่แล้ว เราได้ทราบถึงสถิติการโจมตีและรูปแบบของภัยคุกคามทางไซเบอร์ที่พบบ่อยในระบบสาธารณสุขกันไปแล้ว จะเห็นได้ว่า ในปัจจุบันมีอุปกรณ์ทางการแพทย์ใหม่ๆ หรือที่เรียกว่า Internet of Medical Things (IoMT) เข้ามาช่วยในการดูแลสุขภาพของผู้ป่วยมากขึ้น ทำให้บุคลากรทางการแพทย์สามารถเข้าถึงข้อมูลและภาพได้อย่างสะดวกรวดเร็ว ช่วยเพิ่มประสิทธิภาพการตัดสินใจให้ดียิ่งขึ้น แต่อุปกรณ์ทางการแพทย์เหล่านี้ก็เป็นความท้าทายใหม่ๆ ที่เกิดเป็นช่องโหว่ของภัยคุกคามทางไซเบอร์ที่สามารถใช้ในการโจมตีได้ ในบทความนี้เราจะมาต่อกันด้วยเรื่องของการเตรียมพร้อมรับมือกับภัยคุกคามทางไซเบอร์สำหรับหน่วยงานสาธารณสุขและอุปกรณ์ทางการแพทย์ เนื่องจากมีหลักฐานแสดงให้เห็นแล้วว่า ผู้โจมตีมุ่งหวังที่จะขโมยข้อมูลส่วนบุคคลและข้อมูลทางการแพทย์เพื่อนำไปหาประโยชน์ หรืออาจเข้าถึงรหัสผ่านเพื่อรบกวนการดำเนินงานโรงพยาบาล ทำให้ผู้ไม่หวังดีสามารถกดดันองค์กรทางด้านสาธารณสุขให้ยินยอมที่จะชำระค่าไถ่ที่มีมูลค่าสูง เพราะมีความจำเป็นในการแก้ไขเหตุการณ์การโจมตีที่เกิดขึ้นอย่างเร่งด่วนเพราะมีชีวิตของผู้ป่วยเป็นเดิมพัน การรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับหน่วยงานสาธารณสุขและอุปกรณ์ทางการแพทย์นั้น ต้องอาศัยความร่วมมือในการปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์ (Security Baseline) จากหน่วยงานทุกภาคส่วนของโรงพยาบาล รวมไปถึงผู้ผลิตเครื่องมือทางการแพทย์ให้กับโรงพยาบาล โดยมีแนวทางปฏิบัติสำหรับหน่วยงานด้านสาธารณสุข เพื่อให้สามารถเตรียมความพร้อมในการปกป้องอุปกรณ์ทางการแพทย์เบื้องต้นได้ ดังนี้ ขั้นตอนที่ 1: ตรวจสอบอุปกรณ์ทางการแพทย์ทั้งหมด (Identify the enterprise’s medical devices) การที่เราทราบจำนวน ชนิดและที่ตั้งของอุปกรณ์ที่มีทั้งหมดเป็นสิ่งสำคัญในการช่วยประเมินความเสี่ยงและการบริหารจัดการความมั่นคงปลอดภัยได้มีประสิทธิภาพมากขึ้น โดยเราต้องสามารถรวบรวมข้อมูลเกี่ยวกับอุปกรณ์ทางการแพทย์ภายในหน่วยงานอย่างครบถ้วน และแสดงให้เห็นถึงวิธีการสื่อสารระหว่างอุปกรณ์กับบริการที่เกี่ยวข้อง รวมไปถึงวิธีเปิดใช้งาน และช่องโหว่ที่อาจเกิดขึ้น ตัวอย่างเช่น เครื่อง MRI, เครื่องตรวจวัดสัญญาณชีพ ทำให้สามารถติดตามและจัดการความเสี่ยงระหว่างการดำเนินงานได้ ขั้นตอนที่ 2: เตรียมพร้อมแผนการลดความเสี่ยงภายในหน่วยงาน (Develop and apply […]
การเพิ่มขึ้นของการโจมตีทางไซเบอร์ต่อระบบบริการสุขภาพ (Healthcare Cyber Attacks Are On The Rise)

ภาคบริการด้านสุขภาพ (Healthcare Sector) เป็นภาคบริการที่มีความสำคัญเป็นอย่างมาก เพราะเกี่ยวข้องกับชีวิตของประชาชนโดยตรง ในขณะที่โลกทางการแพทย์พยายามพัฒนานวัตกรรมและเทคโนโลยีใหม่ๆ เข้ามาปรับใช้ในการรักษา เช่น การใช้อุปกรณ์ Internet of Medical Things การดูแลผู้ป่วยทางไกล หุ่นยนต์ และอื่นๆ แต่โมเดลรักษาความปลอดภัยของข้อมูลที่สถานพยาบาลใช้อยู่ในปัจจุบันยังไม่มีประสิทธิภาพเท่าที่ควร อาชญากรทางไซเบอร์ก็พยายามมองหาช่องโหว่ที่เกิดจากการใช้เทคโนโลยีเหล่านี้ หาประโยชน์ให้กับตนเองโดยใช้ข้อมูลทางการแพทย์ที่ละเอียดอ่อนของผู้ป่วย ในขณะที่อุตสาหกรรมพื้นฐานอื่นๆ ก็เผชิญกับประเภทของการโจมตีทางไซเบอร์ แต่ด้วยความรับผิดชอบที่วงการสาธารณสุขแบกรับอยู่นี้ ได้ก่อให้เกิดความท้าทายที่ไม่เหมือนอุตสาหกรรมอื่นๆ สำหรับภาคบริการด้านสุขภาพ การโจมตีทางไซเบอร์อาจมีผลกระทบที่มากเกินกว่าความสูญเสียที่สามารถวัดเป็นตัวเงินได้เท่านั้น แต่ยังละเมิดความเป็นส่วนตัวของผู้ป่วยที่มาใช้บริการ ประวัติการรักษาพยาบาล การที่ข้อมูลที่ละเอียดอ่อนเหล่านี้หลุดรั่วออกไปอาจเป็นอันตรายถึงชีวิต และที่สำคัญคือการสูญเสียความไว้วางใจจากผู้ใช้บริการ จากรายงานของ Journal of the American Medical Association พบว่าความถี่ของการโจมตีทางไซเบอร์ต่อโรงพยาบาลและระบบสาธารณสุขในสหรัฐอเมริกาเพิ่มขึ้นมากกว่า 2 เท่าตั้งแต่ปี 2016 ถึงปี 2021 และข้อมูลจาก World Economic Forum[1] ยังเผยให้เห็นว่า ภาคบริการด้านสุขภาพถูกโจมตีทางไซเบอร์โดยเฉลี่ย 1,684 ครั้ง/สัปดาห์ ในไตรมาสที่ 1 ของปี 2023 เพิ่มขึ้นถึง […]