ภัยคุกคามทางไซเบอร์ที่มุ่งเป้าโจมตีหน่วยงานของรัฐเพิ่มขึ้นทั่วโลกในปี 2023

ภัยคุมคามทางไซเบอร์

ในช่วงครึ่งแรกของปี 2023 การโจมตีทางไซเบอร์ที่พุ่งเป้าไปที่หน่วยงานภาครัฐเพิ่มมากขึ้น จากรายงานของ Atlas VPN[1] มีเหตุการณ์การโจมตีทางไซเบอร์ที่สำคัญ ที่มุ่งเป้าไปที่หน่วยงานของรัฐ 49 เหตุการณ์สำคัญ เพิ่มขึ้นถึง 11% จากช่วงเวลาเดียวกันของปีที่แล้ว การโจมตีดังกล่าวได้ส่งผลกระทบต่อหน่วยงานของรัฐในอย่างน้อย 27 ประเทศทั่วโลก จากผลการวิเคราะห์ของศูนย์ศึกษายุทธศาสตร์และการต่างประเทศ (Center for Strategic and International Studies) สหรัฐอเมริกา ซึ่งติดตามเหตุการณ์ทางไซเบอร์ที่สำคัญย้อนหลังไปถึงปี 2003 เรามุ่งเน้นเฉพาะกรณีที่เกี่ยวข้องกับหน่วยงานรัฐบาล ตัวแทนของรัฐบาลเท่านั้น [1] https://atlasvpn.com/blog/cyberattacks-against-governments-are-on-the-rise-in-2023 ในเดือนมกราคม 2023 หน่วยงานรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลสหรัฐฯ ออกคำเตือนว่าแฮกเกอร์ที่มีแรงจูงใจทางการเงินได้โจมตีหน่วยงานรัฐบาลกลาง โดยใช้ซอฟต์แวร์เดสก์ท็อปที่สามารถควบคุมระยะไกลได้ (Remote Desktop Software) ในขณะเดียวกัน ในเดือนมิถุนายน 2023 หน่วยงานรัฐบาลกลางของสหรัฐฯ หลายหน่วยงานตกเป็นเหยื่อของการโจมตีทางไซเบอร์ทั่วโลกที่จัดทำโดยเหล่าแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซีย หน่วยงานที่ได้รับผลกระทบจากการโจมตีครั้งนี้ ได้แก่ กระทรวงพลังงาน (Department of Energy) และสำนักงานบริหารงานบุคคลแห่งสหรัฐอเมริกา (US Office of Personnel Management) […]

การโจมตีแรนซัมแวร์ที่เกิดขึ้นในอุตสาหกรรมการเงินและแนวทางป้องกัน (Ransomware Prevention in the BFSI Sector)

Ransomware Prevention in the BFSI Sector

จากบทความที่แล้ว เราได้เห็นถึงตัวเลขที่แสดงถึงผลกระทบของแรนซัมแวร์ในภาคการเงิน ธนาคาร และอันดับความร้ายแรงของกลุ่มอาชญากรไซเบอร์ที่ใช้แรนซัมแวร์ในการโจมตีกันไปแล้ว ในบทความนี้เราจะมาบอกเล่าถึงตัวอย่างเหตุการณ์เรียกค่าไถ่ที่เคยเกิดขึ้น และการเตรียมรับมือกับภัยคุกคามทางไซเบอร์ให้อุตสาหกรรมการเงินรอดพ้นจากการถูกโจมตี กลุ่มแรนซัมแวร์ยังคงมุ่งเป้าการโจมตีไปที่องค์กรต่างๆ ทั่วโลก เห็นได้จากปีที่ผ่านมาอัตราการโจมตีด้วยแรนซัมแวร์ในแต่ละวันมีจำนวนเพิ่มขึ้นเกือบถึงสองเท่า อีกทั้งปัจจุบันนี้ยังมีการเกิดใหม่ของกลุ่มแรนซัมแวร์แบบเล็งเป้าหมาย ซึ่งมักจะเน้นไปที่บริษัทใหญ่ อย่างเช่นอุสาหกรรมที่เกี่ยวกับธนาคาร สถาบันการเงิน และธุรกิจประกันภัย เนื่องจากได้รับผลตอบแทนจากการโจมตีที่สูง ในปัจจุบัน “Ransomware 3.0” เป็นภัยคุกคามเวอร์ชันที่อันตรายขึ้น ที่ไม่เพียงแค่เข้ารหัสข้อมูลและเรียกค่าไถ่เท่านั้น ยังสามารถโจมตีทรัพย์สินและทำลายระบบสารสนเทศขององค์กร ที่มีความรุนแรงและความซับซ้อนมากขึ้นเมื่อเทียบกับการโจมตีแรนซัมแวร์ในอดีต ไม่ว่าจะเป็นการขโมยข้อมูลหรือไฟล์สำคัญที่ถูกแฮกออกมาขายทอดตลาด การโจมตีแบบดีดอส (DDoS) หรือการใช้ข้อมูลที่ถูกขโมยจากการโจมตีก่อนหน้านี้เพื่อโจมตีเป้าหมายใหม่ ๆ เช่น การฟิชชิงแบบระบุเป้าหมาย (Spear Phishing) ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นกับอุตสาหกรรมการเงินที่ธนาคารขนาดใหญ่หลายแห่ง ตกเป็นเป้าหมายของแรนซัมแวร์ ดังนี้ เมื่อวันที่ 13 พฤษภาคม 2023 ธนาคาร Syariah Indonesia ซึ่งเป็นหนึ่งในสถาบันการเงินที่โดดเด่นที่สุดในประเทศอินโดนีเซีย ได้กลายเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ จากกลุ่มอาชญากรรมไซเบอร์ที่มีชื่อว่า “LockBit” เจาะข้อมูลการเข้าสู่ระบบของธนาคารได้สำเร็จ ซึ่งส่งผลให้ระบบของธนาคารหยุดทำงานทั้งหมด และเกี่ยวข้องกับการรั่วไหลของข้อมูลที่สำคัญจํานวนมหาศาล โดยอ้างว่าประสบความสําเร็จในการเข้าถึงข้อมูลประมาณ 5 เทราไบต์ ครอบคลุมรายละเอียดส่วนบุคคลของลูกค้าและพนักงานกว่า 15 ล้านคน โดยมีรายงานว่าข้อมูลที่รั่วไหลรวมถึงหมายเลขโทรศัพท์ […]

แรนซัมแวร์กับอุตสาหกรรมทางการเงิน (Ransomware in Financial business)

          จากบทความที่แล้วเราได้รู้กันไปแล้วว่าอาชญากรไซเบอร์มุ่งเป้าไปที่การแสวงหาผลประโยชน์ทางการเงิน โดยการเรียกค่าไถ่ หรือหลอกขโมยข้อมูลรหัสผ่านที่สามารถทำธุรกรรมทางการเงินได้ และข้อมูลที่สำคัญดังกล่าวไปเปิดเผยต่อสาธารณะหรือขายในตลาดมืดได้ ในบทความนี้เราจะมาเรียนรู้เกี่ยวกับ ผลกระทบที่เกิดขึ้นจากการโจมตีแรนซัมแวร์ที่มีอิทธิพลต่ออุตสาหกรรมการเงิน และขั้นตอนที่สามารถดำเนินการเพื่อลดความเสี่ยงให้น้อยลงได้           ปัจจุบันอุตสาหกรรมการเงินมีความก้าวหน้าทางเทคโนโลยี เช่น การนำ AI เข้ามาช่วยในการวิเคราะห์ข้อมูล การใช้เทคโนโลยีคลาวด์ การทำธุรกรรมและการชำระเงินผ่านทางดิจิทัลแพร่หลายมากยิ่งขึ้น ซึ่งการนำเทคโนโลยีเหล่านี้เข้ามาใช้ก็เป็นอีกเหตุผลหนึ่งที่ทำให้ธนาคาร สถาบันการเงิน และธุรกิจประกันภัยต้องเผชิญกับความเสี่ยงและช่องโหว่ของการโจมตีที่กว้างขึ้น เป็นเหตุให้อาชญากรไซเบอร์เพิ่มมากยิ่งขึ้น โดยเฉพาะการโจมตีแรนซัมแวร์ ซึ่งเป็นปัญหาที่เกิดขึ้นมาอย่างยาวนานในสถาบันการเงินต่างๆ เพราะข้อมูลที่ถูกขโมยไป ล้วนแล้วแต่เป็นข้อมูลที่สำคัญ เป็นข้อมูลทางการเงินที่มีมูลค่าสูง โดยในปี 2021 บริษัทบริการทางการเงินมากกว่าครึ่ง (55%) ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์อย่างน้อยหนึ่งครั้ง และเพิ่มขึ้น (62%) จากปีก่อนหน้าคือปี 2020 ตามข้อมูลของ Sophos ยิ่งไปกว่านั้นยังสร้างความเสียหายที่รุนแรงมากขึ้น เนื่องจากแรนซัมแวร์มีการพัฒนาความซับซ้อนที่ไม่เพียงแค่เข้าถึงรหัสข้อมูลที่สำคัญได้เท่านั้น ตอนนี้สามารถเข้าถึงเครือข่ายแบบถาวร นั่นหมายความว่าแม้จะชำระเงินค่าไถ่ไปแล้วในครั้งแรก แต่ก็ยังสามารถเข้าถึงเครือข่ายของเหยื่อได้อยู่ ซึ่งทำให้อาชญากรไซเบอร์สามารถติดตามและขโมยข้อมูลอื่น ๆ ได้อีกในอนาคต       […]

ภาพรวมภัยคุกคามทางไซเบอร์ในกลุ่มธุรกิจการเงิน (Financial Cyberthreats in 2023)

Financial Cyberthreats 2023

ผลประโยชน์ทางการเงินจากเหยื่อยังคงเป็นแรงจูงใจหลักของอาชญากรไซเบอร์ โดยในปีที่ผ่านมา (2022) เราได้เห็นพัฒนาการหลายอย่างของการโจมตี ตั้งแต่แผนการโจมตีแบบใหม่ที่กำหนดเป้าหมายไปที่ Contactless Payment ไปจนถึงกลุ่มแรนซัมแวร์ใหม่ๆ หลายกลุ่มที่เกิดขึ้นและยังคงหลอกหลอนธุรกิจต่างๆ อย่างไรก็ตาม ภัยคุกคามทางการเงินแบบดั้งเดิม เช่น มัลแวร์และฟิชชิ่งทางการเงิน (Financial Malware and Phishing) ยังคงมีส่วนแบ่งที่สำคัญของการโจมตีทางไซเบอร์ของกลุ่มธุรกิจการเงิน ในปี 2022 เราได้เห็นการอัปเกรดครั้งใหญ่ของบ็อตเน็ต Emotet ซึ่งเป็นมัลแวร์ที่กระจายตัวผ่านทางฟิชชิ่ง ด้วยการส่งไฟล์ Excel หรือ Word เพื่อให้เหยื่อเปิดอ่าน โดยจะทำการเข้าสู่เครื่องเป้าหมายผ่านทางการเปิดใช้งาน Macro หลังจากนั้นจะฝังตัวอยู่ในเครื่องเพื่อค้นหาไฟล์และอีเมลเพื่อใช้ในการส่งสแปมเมลต่อไป หรือแม้แต่การติดตั้งแรนซัมแวร์ลงในเครื่องของเหยื่อ นอกจากนี้ เรายังได้เห็นการเกิดขึ้นของมัลแวร์หลอกขโมยเงิน (Banking Trojan) ใหม่ที่พยายามเข้าถึง Credentials ของธนาคาร โดยมัลแวร์หลอกขโมยเงินที่มีชื่อเสียงในปี 2022 ที่ผ่านมาตัวอย่างเช่น Dtrack, Zbot และ Qbot เป็นต้น ข่าวดีก็คือ ถ้าไม่นับความก้าวหน้าทางเทคนิคที่เพิ่มขึ้นอย่างต่อเนื่องของมัลแวร์หลอกขโมยเงินเหล่านี้ พบว่าจำนวนครั้งในการโจมตีโดยมัลแวร์หลอกขโมยเงินลดลงอย่างต่อเนื่อง เนื่องจากโซลูชันการรักษาความปลอดภัยที่รวมอยู่ในระบบปฏิบัติการ (Operating System) การยืนยันตัวตนแบบ Two-Factor […]

อุตสาหกรรมการผลิตดูแลอย่างไร ให้มั่นใจปลอดภัยจากภัยคุกคาม (Cybersecurity Protection for Manufacturing Sector)

จากบทความที่แล้วเราได้รู้กันไปแล้วว่า ภาคอุตสาหกรรมการผลิตได้ก้าวเข้าสู่ยุค Industry 4.0 แล้ว โดยมีแนวคิดในการนำเทคโนโลยีดิจิทัลและเทคโนโลยีการเชื่อมต่ออุปกรณ์กับเครือข่ายเข้ามาใช้ในอุตสาหกรรม เนื่องจากโรงงานต้องการเพิ่มประสิทธิภาพและประสิทธิผลในการทำงาน เพื่อตอบสนองต่อความต้องการของลูกค้า สามารถช่วยลดค่าใช้จ่ายภายในองค์กร และเพิ่มผลผลิตได้ ยกตัวอย่างเช่น ระบบควบคุมอุตสาหกรรม (Industrial Control Systems – ICS), อุปกรณ์ Industrial IoT (IIoT) การป้องกันทางไซเบอร์แบบดั้งเดิมจึงไม่สามารถป้องกันระบบจากการถูกโจมตีได้ ทำให้เกิดช่องโหว่ด้านความปลอดภัยที่กลายเป็นความเสี่ยงขององค์กร ซึ่งอาจส่งผลกระทบต่อธุรกิจอื่นๆ เป็นวงกว้าง อีกทั้งยังมีต้นทุนในการแก้ไขปัญหาที่สูงขึ้นด้วย ในบทความนี้เราจึงมาเรียนรู้กันต่อถึงการเตรียมพร้อมเพื่อรับมือภัยคุกคามในอุตสาหกรรมการผลิต ที่อาจจะเกิดขึ้นจากสาเหตุที่หลากหลาย ยกตัวอย่างเช่น มาตรการความปลอดภัยที่ไม่ชัดเจนเพียงพอ (Poor Visibility and Security Practices) ไม่สามารถตรวจจับความเสี่ยงของการโจมตีได้ (Poor Vulnerability Detection) ขาดการอัปเดตแพตซ์เพื่อปิดกั้นช่องโหว่ (Lack of Security Patches and Updates) ขาดการเข้ารหัสข้อมูล สามารถเข้าถึงข้อมูลได้แม้ไม่มีสิทธิ (Lack of Encryption) ขาดผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในองค์กร (Lack of in-house […]

Cyberattack on Manufacturing: อุตสาหกรรมการผลิต (Manufacturing) ถูกมุ่งเป้ามากที่สุดของการโจมตีทางไซเบอร์ ในปี 2023

Cyberattack on Manufacturing

ในช่วงไม่กี่ปีที่ผ่านมา ความพยายามอย่างหนักในการเปลี่ยนผ่านไปสู่โลกดิจิทัลของอุตสาหกรรมการผลิต (Manufacturing) ได้ทำให้ประสิทธิภาพในการผลิตและความสามารถในการทำกำไรของบริษัทเพิ่มขึ้น อย่างไรก็ตามการเติบโตอย่างไร้ข้อจำกัดนี้ ก็ได้เปิดโอกาสให้กับเหล่าผู้ไม่หวังดีที่มองหาช่องโหว่ (Vulnerability) ของระบบความปลอดภัยทางไซเบอร์ด้วยวิธีการที่ซับซ้อนและโจมตีอย่างตรงจุดแม่นยำชัดเจน นับเป็นปีที่สองของภาคอุตสาหกรรมการผลิตที่ส่วนแบ่งของการโจมตีทางไซเบอร์จำแนกตามกลุ่มอุตสาหกรรมถูกโจมตีทางไซเบอร์มากที่สุด ตลอดปี 2022 ที่ผ่านมา การโจมตีผ่านแรนซัมแวร์ต่อโครงสร้างพื้นฐานของอุตสาหกรรมการผลิตเพิ่มขึ้นถึง 2 เท่า นับจากปี 2018 ที่ส่วนแบ่งของการโจมตีทางไซเบอร์จำแนกตามกลุ่มอุตสาหกรรมของอุตสาหกรรมการผลิตมีแค่เพียง 10% แต่ในปี 2022 ส่วนแบ่งได้เพิ่มขึ้นถึง 24.8% ซึ่งการโจมนี้อาจส่งผลกระทบต่อธุรกิจและห่วงโซ่อุปทานทั้งหมด นำมาซึ่งความสูญเสียทางการเงินและต่อชื่อเสียงของโรงงานอุตสาหกรรมนั้นๆ ด้วย ทำไมภาคอุตสาหกรรมการผลิตถึงมีความสำคัญมาก ภาคอุตสาหกรรมการผลิตเป็นส่วนที่สำคัญสำหรับสังคม เนื่องจากมีบทบาทที่สำคัญในเศรษฐกิจทั่วโลก ซึ่งรวมถึงอุตสาหกรรมที่ผลิตสินค้าในกลุ่มต่างๆ เช่น สินค้าสำหรับผู้บริโภค อิเล็กทรอนิกส์ ยานยนต์ พลังงาน ยาและเครื่องดื่ม อุตสาหกรรมเหล็ก และน้ำมันและก๊าซ ในระบบนิเวศการผลิต โรงงานผลิตสินค้าแต่ละแห่งกระจายทั่วโลก โดยแต่ละโรงงานมีบทบาทเป็นทั้งผู้ผลิตสินค้าและบริโภคสินค้าในเวลาเดียวกันเนื่องจากต้องใช้สินค้าจากหลายๆ แหล่งมารวมกันผลิตเป็นสินค้า ซึ่งหมายความว่าเมื่อบริษัทใดบริษัทหนึ่งโดนโจมตีทางไซเบอร์ ก็จะส่งผลทำให้เกิดผลกระทบในวงกว้างแก่บริษัทอื่นที่อยู่ในห่วงโซ่อุปทานการผลิตด้วย จึงอาจเกิดความเสียหายแก่บริษัทเหล่านี้เป็น และมีต้นทุนในการแก้ไขปัญหาที่เกิดขึ้นจากการโดนโจมตีที่สูงมากด้วยเช่นเดียวกัน ความเสี่ยงที่เกิดขึ้นนั้นเป็นระบบ กล่าวคือ เมื่ออุปกรณ์ใดอุปกรณ์หนึ่งในองค์กรถูกโจมตี ก็สามารถที่จะแพร่ไปยังเครื่องอื่นๆ ที่เชื่อมต่อกันด้วย และบ่อยครั้งมักจะอยู่นอกเหนือจากควบคุมของฝ่ายไอทีขององค์กร รายงานล่าสุดของ The Cyentia […]

เตรียมพร้อมรับมือภัยคุกคามในหน่วยงานสาธารณสุข และอุปกรณ์ทางการแพทย์ (Managing Healthcare and Medical Device Security)

จากบทความที่แล้ว เราได้ทราบถึงสถิติการโจมตีและรูปแบบของภัยคุกคามทางไซเบอร์ที่พบบ่อยในระบบสาธารณสุขกันไปแล้ว จะเห็นได้ว่า ในปัจจุบันมีอุปกรณ์ทางการแพทย์ใหม่ๆ หรือที่เรียกว่า Internet of Medical Things (IoMT) เข้ามาช่วยในการดูแลสุขภาพของผู้ป่วยมากขึ้น ทำให้บุคลากรทางการแพทย์สามารถเข้าถึงข้อมูลและภาพได้อย่างสะดวกรวดเร็ว ช่วยเพิ่มประสิทธิภาพการตัดสินใจให้ดียิ่งขึ้น แต่อุปกรณ์ทางการแพทย์เหล่านี้ก็เป็นความท้าทายใหม่ๆ ที่เกิดเป็นช่องโหว่ของภัยคุกคามทางไซเบอร์ที่สามารถใช้ในการโจมตีได้ ในบทความนี้เราจะมาต่อกันด้วยเรื่องของการเตรียมพร้อมรับมือกับภัยคุกคามทางไซเบอร์สำหรับหน่วยงานสาธารณสุขและอุปกรณ์ทางการแพทย์ เนื่องจากมีหลักฐานแสดงให้เห็นแล้วว่า ผู้โจมตีมุ่งหวังที่จะขโมยข้อมูลส่วนบุคคลและข้อมูลทางการแพทย์เพื่อนำไปหาประโยชน์ หรืออาจเข้าถึงรหัสผ่านเพื่อรบกวนการดำเนินงานโรงพยาบาล ทำให้ผู้ไม่หวังดีสามารถกดดันองค์กรทางด้านสาธารณสุขให้ยินยอมที่จะชำระค่าไถ่ที่มีมูลค่าสูง เพราะมีความจำเป็นในการแก้ไขเหตุการณ์การโจมตีที่เกิดขึ้นอย่างเร่งด่วนเพราะมีชีวิตของผู้ป่วยเป็นเดิมพัน การรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับหน่วยงานสาธารณสุขและอุปกรณ์ทางการแพทย์นั้น ต้องอาศัยความร่วมมือในการปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์ (Security Baseline) จากหน่วยงานทุกภาคส่วนของโรงพยาบาล รวมไปถึงผู้ผลิตเครื่องมือทางการแพทย์ให้กับโรงพยาบาล โดยมีแนวทางปฏิบัติสำหรับหน่วยงานด้านสาธารณสุข เพื่อให้สามารถเตรียมความพร้อมในการปกป้องอุปกรณ์ทางการแพทย์เบื้องต้นได้ ดังนี้ ขั้นตอนที่ 1: ตรวจสอบอุปกรณ์ทางการแพทย์ทั้งหมด (Identify the enterprise’s medical devices) การที่เราทราบจำนวน ชนิดและที่ตั้งของอุปกรณ์ที่มีทั้งหมดเป็นสิ่งสำคัญในการช่วยประเมินความเสี่ยงและการบริหารจัดการความมั่นคงปลอดภัยได้มีประสิทธิภาพมากขึ้น โดยเราต้องสามารถรวบรวมข้อมูลเกี่ยวกับอุปกรณ์ทางการแพทย์ภายในหน่วยงานอย่างครบถ้วน และแสดงให้เห็นถึงวิธีการสื่อสารระหว่างอุปกรณ์กับบริการที่เกี่ยวข้อง รวมไปถึงวิธีเปิดใช้งาน และช่องโหว่ที่อาจเกิดขึ้น ตัวอย่างเช่น เครื่อง MRI, เครื่องตรวจวัดสัญญาณชีพ ทำให้สามารถติดตามและจัดการความเสี่ยงระหว่างการดำเนินงานได้ ขั้นตอนที่ 2: เตรียมพร้อมแผนการลดความเสี่ยงภายในหน่วยงาน (Develop and apply […]

การเพิ่มขึ้นของการโจมตีทางไซเบอร์ต่อระบบบริการสุขภาพ (Healthcare Cyber Attacks Are On The Rise)

ภาคบริการด้านสุขภาพ (Healthcare Sector) เป็นภาคบริการที่มีความสำคัญเป็นอย่างมาก เพราะเกี่ยวข้องกับชีวิตของประชาชนโดยตรง ในขณะที่โลกทางการแพทย์พยายามพัฒนานวัตกรรมและเทคโนโลยีใหม่ๆ เข้ามาปรับใช้ในการรักษา เช่น การใช้อุปกรณ์ Internet of Medical Things การดูแลผู้ป่วยทางไกล หุ่นยนต์ และอื่นๆ แต่โมเดลรักษาความปลอดภัยของข้อมูลที่สถานพยาบาลใช้อยู่ในปัจจุบันยังไม่มีประสิทธิภาพเท่าที่ควร อาชญากรทางไซเบอร์ก็พยายามมองหาช่องโหว่ที่เกิดจากการใช้เทคโนโลยีเหล่านี้ หาประโยชน์ให้กับตนเองโดยใช้ข้อมูลทางการแพทย์ที่ละเอียดอ่อนของผู้ป่วย ในขณะที่อุตสาหกรรมพื้นฐานอื่นๆ ก็เผชิญกับประเภทของการโจมตีทางไซเบอร์ แต่ด้วยความรับผิดชอบที่วงการสาธารณสุขแบกรับอยู่นี้ ได้ก่อให้เกิดความท้าทายที่ไม่เหมือนอุตสาหกรรมอื่นๆ สำหรับภาคบริการด้านสุขภาพ การโจมตีทางไซเบอร์อาจมีผลกระทบที่มากเกินกว่าความสูญเสียที่สามารถวัดเป็นตัวเงินได้เท่านั้น แต่ยังละเมิดความเป็นส่วนตัวของผู้ป่วยที่มาใช้บริการ ประวัติการรักษาพยาบาล การที่ข้อมูลที่ละเอียดอ่อนเหล่านี้หลุดรั่วออกไปอาจเป็นอันตรายถึงชีวิต และที่สำคัญคือการสูญเสียความไว้วางใจจากผู้ใช้บริการ จากรายงานของ Journal of the American Medical Association พบว่าความถี่ของการโจมตีทางไซเบอร์ต่อโรงพยาบาลและระบบสาธารณสุขในสหรัฐอเมริกาเพิ่มขึ้นมากกว่า 2 เท่าตั้งแต่ปี 2016 ถึงปี 2021 และข้อมูลจาก World Economic Forum[1] ยังเผยให้เห็นว่า ภาคบริการด้านสุขภาพถูกโจมตีทางไซเบอร์โดยเฉลี่ย 1,684 ครั้ง/สัปดาห์ ในไตรมาสที่ 1 ของปี 2023 เพิ่มขึ้นถึง […]

สัมภาษณ์นักดับเพลิงตัวจริง ตัวพ่อ Incident Response (IR) ของ CYBER ELITE

Incident Response

จากบทความที่แล้ว เราได้ทราบเกี่ยวกับขั้นตอนในการปฏิบัติเพื่อรับมือและตอบสนองต่อภัยคุกคามทางไซเบอร์กันไปแล้ว ในบทความนี้เราจะมาสัมภาษณ์นักดับเพลิง ผู้ที่มีประสบการณ์จริงในการป้องกันภัยคุกคามให้กับองค์กรต่างๆ มาอย่างยาวนาน มาให้ความรู้ในเชิงเทคนิคเกี่ยวกับขั้นตอนในการกอบกู้สถานการณ์และเครื่องมือที่ใช้ในการตรวจจับสืบสวนหาสาเหตุ ไปจนถึงการกู้คืนระบบให้กลับมาใช้งานได้ปกติ โดยบทความนี้เราได้รับเกียรติจาก คุณเสกสรร เทพพิทักษ์ Head of Cybersecurity Operation Division หรือ Cyber Incident Responder ของ CYBER ELITE ได้มาให้สัมภาษณ์ในวันนี้ แนะนำตัวเองหน่อยค่ะ เสกสรร เทพพิทักษ์ หรือเสก เข้ามาทำงานในสายงานนี้โดยเริ่มต้นจากการเป็น Engineer มาก่อน ไม่ได้มีความรู้เรื่อง Cybersecurity แต่มีความสนใจ และ มีแรงจูงใจไปเรียนต่อหลักสูตรปริญญาโท หลักสูตรความมั่นคงปลอดภัยทางระบบสารสนเทศ ที่มหาวิทยาลัยเทคโนโลยีมหานคร เป็นหลักสูตรที่ออกแบบและสอนโดย ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์อีลีท เมื่อเรียนจบแล้วทำให้ได้มีความรู้ทางด้าน Cybersecurity ที่ลึกมากขึ้น รู้จักเครื่องมือมากขึ้น แต่ก็ด้อยไปด้วยประสบการณ์ ทำให้ไม่สามารถไปทำงานด้าน Incident Response หรือจะสามารถทำ Forensic ได้เลย จึงได้เข้าสอบคัดเลือกเป็นนายทหารพิสูจน์หลักฐานทางดิจิทัล […]

Incident Response (IR) รับมืออย่างไร เมื่อเกิดเหตุการณ์ภัยคุกคามทางไซเบอร์

incident Response

จากบทความที่แล้ว เราได้ทราบเกี่ยวกับรายงานการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยัง Cloud โดยแฮกเกอร์นั้นได้มีการพัฒนากลยุทธ์ให้ซับซ้อนมากยิ่งขึ้น รวมถึงความเสี่ยงทางด้านอื่นๆ กันไปแล้ว ในบทความนี้เราจะมาต่อกันด้วยวิธีการตอบสนองต่อภัยคุกคามทางไซเบอร์ และกู้คืนข้อมูลให้กลับมาใช้งานได้อย่างรวดเร็วในกรณีที่เราถูกโจมตี การโจมตีทางไซเบอร์มีจำนวนเพิ่มมากขึ้นในปัจจุบัน ก่อให้เกิดความเสียหาย และส่งผลกระทบต่อการรักษาความปลอดภัยของข้อมูลภายในองค์กร ดังนั้นองค์กรจึงต้องเตรียมความพร้อมสำหรับการรับมือกับภัยคุกคามทางไซเบอร์ (Incident Response) ที่เราเปรียบกันเหมือนเหตุการณ์ไฟไหม้เพื่อช่วยบริหารจัดการความเสี่ยงและตอบสนองต่อเหตุการณ์ที่เกิดขึ้นเมื่อเกิดเหตุไฟไหม้ เพื่อให้แน่ใจว่าองค์กรสามารถดำเนินธุรกิจได้อย่างต่อเนื่อง พร้อมทั้งลดผลกระทบที่อาจจะเกิดขึ้นให้ลุกลามน้อยที่สุด เพื่อให้สามารถดำเนินงานได้อย่างต่อเนื่อง และสร้างความเชื่อมั่นให้กับองค์กร   NIST Incident Response Life Preparation การเตรียมความพร้อม องค์กรควรกำหนดแนวทางการปฏิบัติ จัดเตรียมเครื่องมือที่จำเป็นต่อการรับมือกับภัยคุกคามทางไซเบอร์ที่ครอบคลุม เพื่อตรวจจับการบุกรุก และการให้ความรู้ที่ถูกต้องแก่พนักงาน สามารถช่วยลดผลกระทบจากการโจมตีได้ โดยมีการประเมินความเสี่ยงเพื่อให้ทราบถึงระดับของความเสี่ยงทางไซเบอร์ที่อาจจะเกิดต่อองค์กร และการตั้งค่าอุปกรณ์ทางเครือข่ายให้ปลอดภัย (Network Security) Detection & Analysis การตรวจจับและวิเคราะห์ จะต้องพิจารณาระบบที่มีความเหมาะสมกับองค์กร ซึ่งการตรวจจับของระบบจะขึ้นอยู่กับรูปแบบของการโจมตี เมื่อระบบตรวจพบภัยคุกคาม จะทำการแจ้งเตือน (Alert) หรือ เก็บบันทึกข้อมูล (Log) นำมาใช้ในการวิเคราะห์หาความผิดปกติที่เกิดขึ้น และสาเหตุการโจมตีให้ถูกต้องแม่นยำ รวมไปถึงการจัดลำดับความสำคัญของ Incident เพื่อให้ดำเนินการในขั้นตอนถัดไปได้เร็วขึ้น Containment, Eradication & […]