KEY :
- กรณี ‘9near’ ที่มีการออกมาประกาศก่อนนี้ว่าจะเปิดเผยข้อมูล 55 ล้านรายชื่อ ผู้กระทำผู้อ้างว่าไม่ได้แฮกข้อมูล แต่เป็นการซื้อข้อมูลผ่านดาร์กเว้บไซต์ของกลุ่มแฮกเกอร์
- ภัยคุกคามทางไซเบอร์ เป็นการโจมตีผ่านทางคอมพิวเตอร์ หรือ ระบบคอมพิวเตอร์ หรือ โปรแกรมไม่พึงประสงค์
- ปัจจุบันพบว่า Ransomware เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่พบได้บ่อย สามารถโจรกรรมข้อมูลสำคัญจากระบบของเหยื่อ
…
กลายเป็นประเด็นที่สังคมให้ความสนใจอย่างมาก สำหรับกรณี ‘9near’ นามแฝงของแฮกเกอร์ ที่ได้ลงข้อมูลประกาศจะเปิดเผยข้อมูลส่วนตัวของประชาชนกว่า 55 ล้านรายชื่อ ผ่านเว็บไซต์ 9near.org (ปัจจุบันถูกสั่งปิดไปแล้ว) ซึ่งเป็นข้อมูลทั้งชื่อนามสกุล ที่อยู่ เบอร์โทรศัพท์ เลขบัตรประจำตัวประชาชน
ภายหลังกระแสข่าว 9near ออกมาจนเกิดความกังวลในสังคม ทำให้หน่วยงานรัฐเร่งตรวจสอบเรื่องนี้อย่างเร่งด่วน จนสามารถรู้ตัวผู้กระทำความผิดในครั้งนี้ได้ ซึ่งเป็นทหารยศ ‘จ่าสิบโท’ และถูกออกหมายจับในความผิดฐาน “นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ”
ล่าสุดจ่าสิบโท “9Near” ได้ประสานขอเข้ามอบตัวที่กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) แล้ว เมื่อวันที่ 12 เม.ย.2566 โดยรับสารภาพว่าไม่ใช่เป็นการแฮกข้อมูล แต่เป็นการซื้อขายแลกเปลี่ยนข้อมูลผิดกฎหมายจาก Breach Forums โดยติดต่อขอซื้อข้อมูลส่วนตัวคนไทยเพิ่มจากเว็บ จำนวน 8,000,000 เรคคอร์ด เป็นเงิน 8,000 บาท
ถึงแม้ในกรณีนี้จากคำให้การของตัวผู้กระทำความผิด จะระบุว่า ไม่ใช่เป็นการแฮกข้อมูลแต่มาจากการซื้อขายในตลาดมืดของกลุ่มแฮกเกอร์ (ดาร์กเว็บไซต์) แต่จุดเริ่มต้นมันก็มากจากแฮกเกอร์ และนั้นก็คือ ‘ภัยคุกคามทางไซเบอร์’ อย่างหนึ่งเช่นกัน
โดยผลลัพท์ของการใช้ภัยคุกคามทางไซเบอร์ ไม่ว่าจะมาช่องทางต่าง ๆ ล้วนแต่มุ่งเน้นโจมตีตัวบุคคล หรือ องค์กร หน่วยงานต่าง ๆ ทั้งภาคเอกชน และภาครัฐ นำไปสู่การเรียกรับเงิน หรือ การสร้างชื่อเสียงในแวดวงแฮกเกอร์เองก็ตาม
ภัยคุกคามทางไซเบอร์ คืออะไร?
ภัยคุกคามทางไซเบอร์ คือ การกระทำหรือดำเนินการใด ๆ โดยมิชอบโดยใช้คอมพิวเตอร์ หรือ ระบบคอมพิวเตอร์ หรือ โปรแกรมไม่พึงประสงค์ โดยมุ่งก่อให้เกิดการประทุษร้ายต่อระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ หรือ ข้อมูลอื่น ๆ ที่เกี่ยวข้อง และเป็นภยันตรายที่ใกล้จะถึงที่จะก่อให้เกิดความเสียหาย หรือ ส่งผลกระทบต่อการทำงานของระบบคอมพิวเตอร์ ก่อให้เกิดผลเสียต่อระบบข้อมูลเครือข่ายหรือข้อมูลภายในได้
ซึ่งจากข้อมูลปัจจุบันพบว่า Ransomware เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่พบได้บ่อย สามารถโจรกรรมข้อมูลสำคัญจากระบบของเหยื่อ เช่น ข้อมูลของลูกค้า หรือ เอกสารลับขององค์กร ไปเรียกค่าไถ่และข่มขู่ว่าจะเผยแพร่ข้อมูลนั้นบนอินเตอร์เน็ต ให้เป็นข้อมูลที่ใครก็เข้าถึงได้
โดย Ransomware หรือ มัลแวร์เรียกค่าไถ่ เป็นมัลแวร์ (Malware) ที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่น ๆ คือ ไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้อื่นแต่อย่างใด แต่จะเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วีดีโอ ผู้ใช้งานจะไม่สามารถเปิดหรือเข้าถึงไฟล์เหล่านั้นได้ โดยผู้ใช้จะต้องทำการจ่ายเงินตามข้อความ “เรียกค่าไถ่” เพื่อปลดล็อกกู้ข้อมูลคืนมา
ตัวอย่างภัยคุกคามทางไซเบอร์
อย่างที่กล่าวไปข้างต้น ว่าภัยคุกคามทางไซเบอร์ตั้งแต่อดีตจนถึงปัจจุบันวิวัฒนาการไปตามยุคสมัย แต่ละตัวถูกออกแบบมาโดยมีจุดประสงค์ที่แตกต่างกันไป สำหรับตัวอย่างภัยคุกคามทางไซเบอร์ ในปัจจุบันมีดังนี้
Malware (Malicious Software)
- คือโปรแกรมคอมพิวเตอร์ทุกชนิด ที่ถูกออกแบบโดยมีวัตถุประสงค์ เพื่อมุ่งร้ายต่อคอมพิวเตอร์และเครือข่าย และก่อให้เกิดผลลัพท์ที่ไม่พึงประสงค์กับผู้ใช้งานหรือระบบ เช่น ทำให้ระบบขัดข้อง หรือ เกิดความเสียหาย
Virus
- มักแฝงตัวมากับโปรแกรมคอมพิวเตอร์ หรือ รูปแบบไฟล์ต่าง ๆ สามารถแพร่กระจายไปยังเครื่องอื่น ๆ ได้ แต่ไวรัสจะทำงานก็ต่อเมื่อมีการใช้โปรแกรม หรือ เปิดไฟล์ ที่มาการแฝงไวรัสนั้น ๆ ไว้
Worm
- สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ผ่านทางระบบเครือข่าย เช่น e-mail หรือ ระบบแชร์ไฟล์ โดยไม่ต้องอาศัยการเรียกใช้งานโปรแกรม
Bot
- เป็นซอฟต์แวร์ที่สร้างขึ้นมาเพื่อทำงานใดงานหนึ่งแบบอัตโนมัติ โดยรับคำสั่งและความคุมจากเครื่องของแฮกเกอรื เช่น Botnets (เครื่องที่ถูกแฮกเกอร์ควบคุม) ใช้เพื่อการโจมตีแบบ DDoS หรือ Spambot เพื่อใช้สำหรับการส่ง Spam เป็นต้น โดยเครื่องที่ตกเป็นเหยื่อมักจะถูกเรียกว่า Drones หรือ Zombies
Trojan
- เป็นโปรแกรมที่ระบุวัตถุประสงค์ให้ผู้ใช้งานเข้าใจว่าเป็นโปรแกรมสำหรับใช้งานตามที่กล่าวอ้างและปลอดภัย แต่แท้จริงแล้วได้แอปแฝงคำสั่งอันตราย อาทิเช่น คำสั่งลบไฟล์ข้อมูล คำสั่งการเขียนข้อมูล หรือ การเข้าถึงจากระยะไกลในการควบคุมเครื่องของเหยื่อได้
Rootkit
- เปิดช่องทางให้ผู้อื่นเข้ามาติดตั้งโปรแกรมเพิ่มเติม เพื่อควบคุมเครื่อง พร้อมได้สิทธิของผู้ดูแลระบบ
Adware
- เป็นมัลแวร์ ประเภทหนึ่งที่มาในรูปแบบของโฆษณา หรือ บางครั้งเรียกเปิดหน้าเว็บไซต์เพื่อป๊อปอัปขึ้นมาโดยอัตโนมัติ
Spyware
- เป็นโปรแกรมที่ใช้ในการติดตาม แอบดูพฤติกรรมและบันทึกการใช้งานของผู้ใช้ และอาจขโมยข้อมูลส่วนตัว เช่น บัญชีผู้ใช้ รหัสผ่าน หรือ ข้อมูลทางการเงิน พร้อมทั้งส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่ได้ระบุไว้ โดยมักจะถูกติดตั้งโดยที่ผู้ใช้งานไม่รู้ตัว หรือ ไม่ทันสังเกต หรือ ไม่ได้เป็นการตั้งติดที่มาจากการยินยอมของผู้ใช้งาน
Phishing
- เป็นเทคนิคการหลอกลวงโดยใช้ e-mail หรือหน้าเว็บไซต์ปลอม เพื่อให้ได้มาซึ่งข้อมูลส่วนบุคคลต่าง ๆ รวมถึงการหลอกให้กดลิ้งค์ปลอม นำไปสู่การติดตั้งโปรแกรม หรือ แอปฯปลอม ที่แฝงมัลแวร์ไว้
คำแนะนำในการป้องกัน (เบื้องต้น)
- 1. สำรองข้อมูลที่สำคัญทั้งหมด โดยมีการแยกเก็บชุดข้อมูลสำรองไว้ และทดสอบการกู้คืนเพื่อให้มั่นใจได้ว่า จะสามารถนำข้อมูลที่สำรองไว้มาใช้กอบกู้ระบบงานหรือแก้ไขสถานการณ์และดำเนินธุรกิจต่อไปได้ เมื่อจำเป็น
- 2. เปลี่ยนรหัสผ่านบัญชีที่เข้าถึงระบบสำคัญ และเปิดใช้ MFA (Multi-Factor Authentication) รวมถึงทบทวนสิทธิ์ ข้อมูลผู้ใช้งานในระบบ โดยเฉพาะ User ที่มีสิทธิ์สูงในระบบ (High Privilege) เช่น Root, Administrator รวมทั้ง Test User, Dummy User ที่เคยถูกสร้างขึ้นเพื่อใช้งานเฉพาะ เมื่อไม่ได้ใช้งานแล้ว ก็ควรปิดการใช้งาน หรือลบ User ที่ไม่ได้ใช้งานออกจากระบบ
- 3. อัปเดต Anti-Malware และ สแกนทั้งระบบ เพื่อกำจัด Malware ที่อาจฝังตัวอยู่ในระบบ
- 4. อัปเดตโปรแกรม และระบบปฎิบัติการ ให้เป็นปัจจุบัน เพื่อลดช่องโหว่ในระบบ
- 5. ตรวจสอบการตั้งค่ารีโมทคอมพิวเตอร์จากระยะไกล (Remote Access) ให้สิทธิ์เฉพาะผู้ที่จำเป็นเท่านั้นในการใช้งาน เพื่อลดโอกาสที่ผู้ไม่ประสงค์ดี อาจจะใช้เป็นช่องทางในการสั่ง Run Command ที่ฝั่งตัวอยู่ในระบบงาน
- 6. ตรวจสอบการตั้งค่า Firewall เพื่อทำการปิดกั้นการเชื่อมต่อที่ไม่ได้ใช้งาน
- 7. ติดตามข่าวสาร Cybersecurity จากแหล่งข้อมูลที่น่าเชื่อถือ รวมถึงทบทวนและซักซ้อมแผนรับมือตาม Incident Response Handbook ขององค์กร กรณีเกิดเหตุภัยคุกคามทางไซเบอร์
- 8. ตรวจสอบ Website ที่เชื่อมโยงกับระบบงานภายในของบริษัท เพื่อไม่ให้ถูกใช้เป็นช่องทางในการเข้าถึงระบบงานภายในองค์กรได้ รวมถึงมีการเฝ้าระวังเหตุการณ์ไม่พึงประสงค์โดยการ Monitor Network Traffic หรือ Log Files ที่ต้องสงสัย
ข้อมูล – กลต.