มัลแวร์เรียกค่าไถ่ – Positioning Magazine https://positioningmag.com Thailand's Leading Marketing Magazine Wed, 29 Jul 2020 02:39:22 +0000 en-US hourly 1 https://wordpress.org/?v=5.6 167543101 Garmin กู้ระบบคืนจากโปรแกรมเรียกค่าไถ่สำเร็จ กรณีศึกษาประเด็นความปลอดภัยทางไซเบอร์ https://positioningmag.com/1289768 Tue, 28 Jul 2020 10:07:45 +0000 https://positioningmag.com/?p=1289768 ผู้ใช้ Garmin ทั่วโลกน่าจะหายใจหายคอโล่งขึ้นเมื่อแอปพลิเคชันกลับมาใช้งานได้เกือบเป็นปกติเมื่อวานนี้ (27 ก.ค. 63) หลังจากระบบซิงค์ข้อมูลของ Garmin เป็นอัมพาตไป 4 วัน เนื่องจากถูกโปรแกรมเรียกค่าไถ่ (ransomware) โจมตี ยังไม่มีใครทราบว่า Garmin แก้ปัญหาด้วยการจ่ายเงินหรือแก้โปรแกรมเรียกค่าไถ่ได้สำเร็จ แต่วิกฤตครั้งนี้น่าจะสะเทือนความรู้สึกลูกค้าบางส่วนพอสมควร

Garmin ประกาศในแถลงการณ์สาธารณะเมื่อวันที่ 27 ก.ค. 63 ว่า บริษัทตกเป็นเหยื่อของการโจมตีทางไซเบอร์ตั้งแต่วันที่ 23 ก.ค. 63 ยังผลให้บริการออนไลน์หลายประเภทของบริษัทใช้การไม่ได้ ไม่ว่าจะเป็นแอปพลิเคชันที่ลูกค้าใช้งาน หน้าเว็บไซต์บริษัท ตลอดจนระบบสื่อสารกับลูกค้า

ปัญหาการโจมตีที่ส่งผลแม้กระทั่งช่องทางสื่อสารกับลูกค้า ยิ่งสร้างปัญหาให้บริษัท เพราะอีเมลที่ส่งไปยังแผนกประชาสัมพันธ์ของ Garmin จะเด้งกลับไปที่ผู้ส่งทันที และเบอร์โทรศัพท์ก็เชื่อมต่อไม่ได้ด้วย

ทั้งนี้ แถลงการณ์ของบริษัทประกาศด้วยว่า จากการตรวจสอบยังไม่พบข้อบ่งชี้ว่าข้อมูลส่วนตัวของลูกค้าที่ใช้ในระบบเพย์เมนต์ Garmin Pay ถูกเข้าถึงได้หรือขโมยข้อมูลออกไป รวมถึงฟังก์ชันการใช้งานของตัวสินค้าของ Garmin ยังคงใช้งานได้ปกติ ซึ่งน่าจะสร้างความโล่งใจให้ผู้ใช้ในระดับหนึ่งว่าอย่างน้อยบัญชีการเงินของตนยังไม่ถูกโจมตี

 

4 วันแห่งความโกลาหล

ตลอด 4 วันที่ Garmin ถูกโจมตีโดยพุ่งเป้าไปที่ระบบ Garmin Connect สำหรับผู้ใช้งานปลายทางหลายล้านคนที่ได้รับผลกระทบจะแยกออกเป็น 2 กลุ่ม คือ กลุ่มที่ใช้อุปกรณ์ออกกำลังกายนาฬิกาสมาร์ตวอชต์ กับกลุ่มนักบินผู้ใช้ระบบนำทางเครื่องบิน flyGarmin และแอปฯ Garmin Pilot

กลุ่มผู้ใช้นาฬิกาสมาร์ตวอชต์จะพบปัญหาคือไม่สามารถเชื่อมต่อนาฬิกากับแอปฯ ของ Garmin บนโทรศัพท์มือถือได้ ซึ่งทำให้การเก็บข้อมูลการออกกำลังกายไปประมวลผลบนมือถือทำไม่ได้ การใช้งานนาฬิกาจึงไม่เต็มประสิทธิภาพ สร้างความสับสนให้กับชุมชนคนใช้ Garmin เป็นอย่างมาก

นาฬิกา Garmin

ส่วนกลุ่มนักบินผู้ใช้ flyGarmin และ Garmin Pilot ยิ่งเจอปัญหาหนัก เพราะโปรแกรมโจมตีทำให้อุปกรณ์ของ Garmin บนเครื่องบินไม่สามารถทำแผนการบินได้ และไม่สามารถอัพเดตฐานข้อมูลอุตุนิยมวิทยาทางการบินของ FAA ได้ ซึ่งปกติจะต้องอัพเดตราวๆ ทุก 1 เดือน และถ้าหากไม่ได้อัพเดตจะไม่สามารถขึ้นบินได้ โดยข้อมูลรอบล่าสุดออกมาเมื่อวันที่ 16 ก.ค. 63 ทำให้เครื่องบินหลายลำอัพเดตไปแล้ว ส่วนเครื่องบินที่ยังไม่ได้อัพเดตต้องเลี่ยงไปใช้แพลตฟอร์มอื่นชั่วคราว

อย่างไรก็ตาม หลัง Garmin กู้คืนระบบสำเร็จเมื่อวันจันทร์ที่ผ่านมา บริษัทระบุว่าระบบกำลังค่อยๆ คืนสู่ภาวะปกติโดยต้องใช้เวลาอีกราว 2-3 วันจึงจะเสร็จสมบูรณ์

ด้านเสียงของผู้ใช้ในเพจ Garmin Thailand by GIS พบว่าแอปฯ จะขึ้นข้อความว่า “ขออภัย เรากำลังปิดเพื่อทำการบำรุงรักษา ตรวจสอบอีกครั้งในเร็วๆ นี้” โดยนาฬิกากลับมาเชื่อมต่อแอปฯ ได้แล้ว แต่การซิงค์ข้อมูลระหว่างนาฬิกากับแอปฯ หรือการค้นหาสัญญาณ GPS ยังช้ากว่าปกติ

หน้าจอแอปฯ Garmin ที่กลับมาใช้งานได้แต่ยังมีปัญหาอยู่บางส่วน

 

การโจมตีทางไซเบอร์ ภัยที่น่ากลัวของธุรกิจ

แม้ว่าในแถลงการณ์ของ Garmin จะไม่มีการระบุถึง “การเรียกค่าไถ่” หลังถูกโจมตีทางไซเบอร์ครั้งนี้ แต่ก่อนหน้านี้สื่อหลายรายรายงานว่า Evil Corp กลุ่มแฮกเกอร์ชื่อดังในรัสเซียคือผู้อยู่เบื้องหลังการปล่อยโปรแกรมชื่อ WastedLocker เข้าไปแฮกระบบของบริษัท และเรียกค่าไถ่เพื่อกู้คืนระบบมูลค่า 10 ล้านเหรียญสหรัฐ (ประมาณ 316 ล้านบาท)

ยังไม่มีการรายงานว่าหลังจาก Garmin กู้คืนระบบมาได้นั้นเป็นเพราะทางบริษัทยอมจ่ายค่าไถ่ระบบคืน หรือโปรแกรมเมอร์ของบริษัทสามารถหาทางกู้ระบบคืนมาเองได้สำเร็จ

การโจมตีทางไซเบอร์ครั้งนี้สร้างความหงุดหงิดใจให้ผู้บริโภคบางกลุ่ม ด้วยนาฬิกาสมาร์ตวอชต์ของ Garmin จัดว่าเป็นนาฬิการะดับพรีเมียม ด้วยสนนราคาตั้งแต่ 2 พันกว่าบาทไปจนถึง 3 หมื่นกว่าบาท เทียบกับสมาร์ตวอตช์แบรนด์อื่นที่อาจจะทำราคาลงไปต่ำไม่ถึง 1 พันบาท ดังนั้น ผู้บริโภคย่อมคาดหวังว่าคุณภาพและการเก็บข้อมูลของ Garmin น่าจะยอดเยี่ยม ทำให้การโจมตีทางไซเบอร์เช่นนี้สั่นคลอนความเชื่อมั่นของลูกค้า

ต้องรอดูผลที่ตามมาของกรณีนี้ว่าจะทำให้ Garmin สูญเสียลูกค้าในระยะยาวหรือไม่ หรือจะเป็นเพียงความตื่นตระหนกในช่วงสั้นๆ และแบรนด์จะกลับมาแข็งแรงได้ดังเดิม

Source: BBC, Wired, Metro UK

]]>
1289768
มหันตภัยมัลแวร์เรียกค่าไถ่ ไทยติดอันดับ 8 https://positioningmag.com/1138332 Sat, 02 Sep 2017 16:22:07 +0000 http://positioningmag.com/?p=1138332 มัลแวร์เรียกค่าไถ่ระบาดหนักทั่วโลก แค่ครึ่งแรกปี 60พบการโจมตีกว่า 1.2 พันล้านครั้ง เสียหายกว่า 4 พันล้านดอลลาร์ พบเอเซียแปซิฟิกอ่วมหนักกิน 1/3 ของการโจมตีทั่วโลก อินเดียเบอร์ 1 ส่วนไทยอันดับ 8 ‘เทรนด์ ไมโคร’ ชี้แรนซัมแวร์เริ่มเปลี่ยนกลุ่มเป้าหมาย หันเจาะองค์กรธุรกิจแทนรายบุคคล เตือนธุรกิจเฮลธ์แคร์ ประกัน การศึกษา เฝ้าระวังควรสำรองข้อมูล 3 ก๊อบปี้ต่างอุปกรณ์ ที่สำคัญไม่เชื่อมโยงผ่านเน็ต ขณะที่เทรนด์ ไมโครตั้งเป้าขึ้นเป็น 1 ตลาดซิเคียวริตี้เอ็นเตอร์ไพร์สด้วยยอดเติบโต 25% ขณะที่ตลาดโดยรวมปี 60โต 15%

เทรนด์ ไมโคร ผู้นำระดับโลกด้านโซลูชั่นสำหรับคลาวด์ ซิเคียวริตี้ โชว์ตัวเลขครึ่งปีแรก 2560 พบว่า ภูมิภาคเอเซียแปซิฟิก ถูกโจมตีอย่างหนักจากแรนซัมแวร์ หรือ มัลแวร์เรียกค่าไถ่ สูงกว่าภูมิภาคอื่นๆ ทั่วโลก ตั้งแต่เดือน มกราคม-มิถุนายน เทรนด์ ไมโครได้บล็อกการโจมตีของแรนซัมแวร์ มากกว่า 1.2พันล้านครั้งทั่วโลก คิดเป็นความเสียหายกว่า 4 พันล้านดอลลาร์ ในจำนวนนี้ 33.7%หรือ 1/3เกิดขึ้นในเอเซียแปซิฟิก ซึ่งเมื่อเปรียบเทียบกับช่วงเวลาเดียวกันของปี 2559 มีการโจมตีของแรมซัมแวร์ ในภูมิภาคนี้เพียง 17.6% ของทั่วโลกเท่านั้น โดยประเทศอินเดียและเวียดนามเป็น 2 ประเทศที่พบการโจมตีของแรนซัมแวร์สูงสุดในภูมิภาคนี้ในปีนี้ ส่วนไทยอยู่ในอันดับ 8

ดันญ่า ธัคการ์ กรรมการผู้จัดการ ประจำภูมิภาคเอเซียแปซิฟิก บริษัท เทรนด์ ไมโคร กล่าวว่า ในช่วงครึ่งปีแรกในเอเซียแปซิฟิกได้รับผลกระทบจากการโจมตีทางไซเบอร์สูงขึ้นอย่างมาก แสดงให้เห็นถึงช่องว่างระหว่างการตระหนักถึงปัญหาความปลอดภัยทางไซเบอร์ กับการดำเนินการแก้ไขปัญหาที่ขาดการเชื่อมโยงกัน

ข้อมูลดังกล่าวรวบรวมผ่านทางซอฟต์แวร์ของเทรนด์ ไมโครและวิเคราะห์โดยนักวิจัยด้านแนวโน้มของภัยคุกคามในอนาคต สำหรับภัยคุกคามที่พบรวมถึงจากแรนซัมแวร์ ช่องโหว่ต่างๆ ชุดเจาะระบบ (exploit kits) ยูอาร์แอลที่ประสงค์ร้าย (malicious URLs) แอปปลอมบนมือถือ (fake mobile apps) มัลแวร์บนออนไลน์แบงกิ้ง (online banking malware) มาโคร มัลแวร์ (macro malware) และอื่นๆ

โดยทีมงานเทรน ไมโคร ได้เริ่มนำเอาเทคโนโลยีการป้องกันแบบอัจฉริยะที่เรียนรู้ได้ด้วยตัวเองหรือแมชชีน เลิร์นนิ่ง สมาร์ท ดีเทคชั่น ช่วยลูกค้าในเอเซียแปซิฟิกในการตรวจสอบและหยุดภัยคุกคามต่างๆ อย่างต่อเนื่องและช่วยลูกค้าในการอุดช่องโหว่ด้านความปลอดภัยทางไซเบอร์ในองค์กร

เอเชียแปซิฟิก ‘อ่วม’

จากจุดเริ่มต้นพบแรนซัมแวร์ในปี 2558 และเริ่มเป็นที่แพร่หลายและเติบโตเรื่อยมา ปัจจุบัน แรนซัมแวร์ กลายเป็นหนึ่งในภัยคุกคามความปลอดภัยทางไซเบอร์ที่น่ากลัวและยากในการรับมือ

‘การโจมตีของแรนซัมแวร์ เพิ่มขึ้นถึง 4,100% ในเอเซียแปซิฟิก และ 1,305% ในประเทศไทย แรนซัมแวร์ เป็นข่าวหน้าหนึ่งนับครั้งไม่ถ้วน จากการแพร่ระบาดอย่างรุนแรงของวันนาคราย (Wanna Cry) และเพตยา (Petya)’

ในช่วงครึ่งปีแรก ยังตรวจพบการเพิ่มขึ้นของมัลแวร์ถึง 463 ล้านครั้งในเอเซียแปซิฟิก ซึ่งเป็นตัวเลขที่สูงทิ้งห่างภูมิภาคอื่นๆ เป็นอย่างมาก อันดับที่ 2 คืออเมริกาเหนือ (NA) พบ 324 ล้านครั้ง ยุโรปและตะวันออกกลาง (EMEA) 169 ล้านครั้ง ทั้งนี้มัลแวร์ 3 อันดับแรกที่ตรวจพบสูงสุดในประเทศไทย คือ แอนด์รอม (ANDROM) ซาลิตี้ (SALITY) และดาวน์แอด (DOWNAD)

นอกจากนี้ เทรนด์ไมโครยังพบว่า ผู้ใช้โทรศัพท์มือถือในเอเชียแปซิฟิก ได้ดาวน์โหลดแอปที่ประสงค์ร้าย (Malicious App) มากกว่า 47 ล้านครั้ง สูงกว่าผู้ใช้โทรศัพท์มือถือในภูมิภาคอื่นๆ เช่น ยุโรปและตะวันออกกลาง (EMEA) 29 ล้าน อเมริกาเหนือ (NA) ตัวเลขต่ำเพียง 8 ล้านครั้ง ลาตินอเมริกา 6 ล้านครั้ง และ CIS (Commonwealth of Independent State) พบเพียง 1 ล้านครั้ง

ดันญ่า ธัคการ์ กรรมการผู้จัดการ ประจำภูมิภาคเอเซียแปซิฟิก บริษัท เทรนด์ ไมโคร

ในช่วงต้นปี 2560 เทรนด์ไมโคร ได้เคยเตือนภัยเกี่ยวกับการเพิ่มขึ้นของแอปประสงค์ร้ายนี้ ซึ่งฉวยโอกาสจากความนิยมของเกมมือถือ เช่น โปเกมอน โก, ซูเปอร์ มาริโอ และเกมยอดฮิตอื่นๆ วิธีการทั่วไปที่ใช้คือการแสดงโฆษณาบนหน้าจอที่สุดท้ายจะนำไปสู่เว็บไซต์ที่ประสงค์ร้ายหรือดาวน์โหลดแอปอื่นๆ ที่ผู้ใช้ไม่ได้ยินยอม เพียงหลีกเลี่ยงการดาวน์โหลดแอปจากแอปสโตร์ที่ไม่รู้จัก และไม่ใช้แอปเวอร์ชั่นที่ไม่เป็นทางการ หรือยังไม่ได้รับรองให้เผยแพร่ ผู้ใช้ก็สามารถหลีกเลี่ยงความเสี่ยงจากมัลแวร์เหล่านี้ไปได้มาก

นอกจากนี้ยังพบว่า ชุดเจาะระบบ (Exploit Kits) ซึ่งเป็นชุดของซอฟต์แวร์ที่รวบรวมการเจาะ ซึ่งอาชญากรทางไซเบอร์ใช้ในการหาประโยชน์จากช่องโหว่ที่มีอยู่ซึ่งพบในระบบหรือในอุปกรณ์ เป็นอีกหนึ่งภัยคุกคามที่โดดเด่นในเอเซียแปซิฟิก มีการตรวจพบถึง 556,542 ครั้ง ในเวลา 6 เดือน มากเป็น 4เท่าของอันดับที่ 2 คือ อเมริกาเหนือ (120,470 ครั้ง)

ในช่วงครึ่งปีแรก ยังพบว่าตัวเลขของ มัลแวร์ออนไลน์ แบงกิ้งในเอเชีย แปซิฟิก สูงเป็นอันดับ1 คือ 118,193 ครั้ง ในอาเซียนพบว่ามีการโจมตีสูงสุดที่ประเทศเวียดนาม และฟิลิปปินส์ ส่วนประเทศไทยอยู่ในอันดับที่ 2จากอันดับท้าย หรืออันดับ 8

ดันญ่า กล่าวแนะวิธีการป้องกันแรนซัมแวร์ที่ดีที่สุดคือ การบล็อกที่แหล่งกำเนิด ด้วยเว็บโซลูชั่นหรืออีเมล เกตเวย์โซลูชั่น เทคโนโลยีระบบเรียนรู้ได้ด้วยตัวเอง ซึ่งแมชชีน เลิร์นนิ่ง ในเอ็กซ์-เจน ได้รับการออกแบบมาเพื่อตรวจจับภัยคุกคามแรนซัมแวร์ โดยคัดกรองผ่านกระบวนการป้องกันภัยคุกคามที่หลากหลาย ส่งผลให้เกิดประสิทธิผลและการตรวจจับที่ครอบคลุมและแม่นยำ แม้แต่กับแรนซัมแวร์ ที่เพิ่งถูกสร้างขึ้นใหม่หรือไม่เคยเห็นมาก่อน

‘เงิน’ ปัจจัยหลักส่งแรนซัมแวร์ระบาดหนัก

ริค เฟอร์กูสัน รองประธานฝ่ายวิจัยระบบรักษาความปลอดภัย เทรนด์ ไมโคร กล่าวว่าสถานการณ์แรนซัมแวร์ในปัจจุบันมีการเติบโตของจำนวนตระกูลแรนซัมแวร์มากขึ้นเรื่อยๆ มีคนประสงค์ร้ายมากขึ้นเรื่อยๆ ส่วนหนึ่งเป็นเพราะทำสำเร็จก็ได้เงินเป็นค่าตอบแทนจากการเรียกค่าไถ่ โดยพบว่าอัตราเติบโตสูงถึง 748% ในปี 2559 เมื่อเทียบจากปี 2558 ที่พบประมาณ 29 ตระกูล เพิ่มเป็น 246 ตระกูล

แต่คาดว่าภายในสิ้นปีนี้น่าจะอยู่ในระดับคงที่ คือไม่ขยายตัวไปมากกว่านี้ เหมือนกับขึ้นมาถึงจุดสูงสุดแล้วก็ไม่น่าจะสูงได้อีก โดยความเปลี่ยนแปลงที่เห็นได้ชัดคือจากการประสงค์ร้ายข้อมูลส่วนบุคคลวิวัฒนาการมาเป็นเจาะกลุ่มเป้าหมายที่องค์กรธุรกิจ เปลี่ยนจากการเจาะทางอีเมล มาเป็นเจาะเข้าเซิร์ฟเวอร์ เน้นข้อมูลที่สามารถเอาไปต่อยอดได้อีกแน่นอนเพราะจะได้จำนวนเงินที่มากขึ้นกว่าการเจาะข้อมูลรายบุคคล อย่างธุกริจประกันภัย เฮลธ์แคร์ และการศึกษา

ริค กล่าวว่า การป้องกันภัยที่ดีจึงควรใช้เครื่องมือหลายๆเรเยอร์ในการจับมัลแวร์เหล่านี้ ขณะที่พยายามปิด คนร้ายก็พยายามหาช่องโหว่ เหมือนหนูวิ่งจับแมว โดยทั่วไป แรนซัมแวร์จะเข้ามายึดข้อมูล เมื่อจ่ายเงินแล้วก็ปล่อยข้อมูลออกมาให้ แต่เพตยา (Patya) แปลก ไม่ได้จู่โจมเพื่อเงินแต่ต้องการทำลายข้อมูล โดยมีเป้าหมายแถบยูเครน ต่อให้จ่ายเงินก็ไม่ได้ข้อมูลกลับมา อยากทำร้ายข้อมูลมากกว่า

ความเป็นไปได้ล่าสุดแม้ยังไม่พบความเสียหายคือ การเจาะเข้าระบบ IOT หากแรนซัมแวร์เจาะระบบได้อาจขึ้นที่หน้าจอโทรศัทพ์ว่าให้เราจ่ายเงิน มิเช่นนั้นจะไม่ให้ดูรายการโปรดที่จ่ายเงินซื้อไว้ หรือเข้ารถไม่ได้เพราะถูกล็อก หรือปิดการทำงานของโรงงานทั้งหมด หากไม่จ่ายเงินซึ่งอาจก่อให้เกิดความเสียหาย

ริค แนะนำวิธีการป้องว่า เริ่มจากแบ็กอัปอย่างเดียวไม่พอ ต้องเป็นแบ็กอัปที่เก็บอย่างน้อย 3 กอปปี้ และเก็บต่างฟอร์แมท อย่าให้เป็นฟอร์แมทเดียวกัน และต้องไม่เก็บในที่ที่ต่ออินเทอร์เน็ตได้ เพื่อปิดช่องทางไม่ให้เข้ามาได้ พร้อมแนะ 7 ข้อที่ควรทำคือ 1. ต้องจำกัดคนที่จะเข้าถึงข้อมูลได้ต้องเป็นคนที่เกี่ยวข้องจริงๆ ยิ่งน้อยคนยิ่งตัดความเสี่ยงได้มาก 2.อุดช่องโหว่ให้เหลือน้อยที่สุด 3. ต้องให้ความรู้พนักงาน เพราะพนักงานมีโอกาสไปคลิกเว็บไซต์ ประสงค์ร้ายได้ มากที่สุด 4.ปรับปรุงเรื่องเทคโนโลยีตลอดเวลา และ5.สำคัญที่สุดต้องไม่จ่ายเงินให้คนร้ายอย่างเด็ดขาด เพราะยิ่งจ่าย ก็จะยิ่งได้ใจทำอีก

ริค เฟอร์กูสัน รองประธานฝ่ายวิจัยระบบรักษาความปลอดภัย เทรนด์ ไมโคร

ในส่วนของ ปิยธิดา ตันตระกูล ผู้จัดการประจำประเทศไทยและเวียดนาม เทรนด์ ไมโคร กล่าวว่า ในส่วนของไทยในปีนี้ เทรนด์ ไมโคร ตั้งเป้าขึ้นเป็นเบอร์ 1 ในตลาดซิเคียวริตี้เอ็นเตอร์ไพร์ส ด้วยเป้าหมายการเติบโตที่ 25% จากตลาดรวมที่คาดว่าจะเติบโตประมาณ 15% โดยมองว่าปัจจัยที่จะเป็นตัวผลักดันให้เป็นไปตามเป้าหมายและถือเป็นกลยุทธ์หลักในปี 60 ของเทรนด์ ไมโคร คือการนำเสนอเทคโนโลยีใหม่ๆลงสู่ตลาด โดยเฉพาะในตลาดราชการคาดว่าจะมีการเติบโตประมาณ 20% โดยเทรนด์ ไมโครจะวางงบการตลาดและเสริมทีมงานในกลุ่มนี้ให้มากขึ้น และตลาดขนาดกลางตั้งเป้าเติบโตไว้ที่ 25% โดยการเพิ่มทีมงานในส่วนนี้ให้มากยิ่งขึ้น นอกจากนี้ยังให้ความสำคัญกับการสร้างพันธมิตรทางธุรกิจให้มากขึ้น

‘ครึ่งปีแรกที่ผ่านมาเราสามารถปิดโครงการใหญ่ๆได้หลายโครงการโดยเฉพาะด้านดาต้าเซ็นเตอร์ เป้าหมายขึ้นเป็นเบอร์ 1ในตลาดจึงมีความเป็นไปได้’

ผู้บริหาร เทรนด์ ไมโครมองว่า การก้าวเข้าสู่ยุคไทยแลนด์ 4.0นั้น นวัตกรรมด้านไอทีเป็นเรื่องสำคัญ เมื่อมีการนำเทคโนโลยีใหม่ๆเข้ามาใช้ การให้ความสำคัญกับไซเบอร์ซิเคียวริตี้จึงเป็นเรื่องที่ต้องให้ความสำคัญอย่างมากเพื่อเตรียมพร้อมสู่ดิจิตอลทรานฟอร์เมชั่น

‘สูตรสำเร็จขององค์กรคือผู้บริหารต้องยกระดับอินฟราสตักเจอร์ ซอฟต์แวร์เน็ตเวิร์กที่นำมาใช้ให้มีความปลอดภัยสูงขึ้น จากการที่องค์กรเปิดโอกาสให้ใช้โมบายดีไวส์ในการคอนเน็ก ฝั่งผู้บริโภคก็เปลี่ยนพฤติกรรมมาเป็นจับจ่ายเงินผ่านมือถือในการซื้อสินค้าแทนการเลือกซื้อของตามห้างมากขึ้นช่องทางการคอนเน็กผ่านมือถือจึงต้องให้ความสำคัญกับระบบรักษาความปลอดภัยมากยิ่งขึ้น’

ในส่วนของเทรนด์ ไมโคร ได้ทำการยกระดับศักยภาพของเอ็กซ์เจน ซิเคียวริตี้ (XGen™ Security) เพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัย ในธุรกิจขนาดเล็ก โดยผนวกเทคโนโลยีระบบที่เรียนรู้ได้ด้วยตนเอง หรือ แมชชีน เลิร์นนิ่ง (Machine Learning) ไว้ในโซลูชั่นหลักๆทั้งหมดของเทรนด์ ไมโคร เอ็นเตอร์ไพร์ส ซิเคียวริตี้ โซลูชั่น โดยเอ็กซ์เจน ซิเคียวริตี้ นำความแม่นยำสูงของเทคโนโลยีระบบที่เรียนรู้ได้ด้วยตนเอง กับ เทคนิคการป้องกันภัยคุกคามแบบผสมผสาน ช่วยเพิ่มประสิทธิภาพในการป้องกันภัยสูงสุด ครอบคลุมการตรวจสอบภัยคุกคามทุกรูปแบบ เพื่อให้บริการลูกค้าที่ต้องการมีระบบป้องกันภัยคุกคาม

ปิยธิดา ตันตระกูล ผู้จัดการประจำประเทศไทยและเวียดนาม เทรนด์ ไมโคร

ที่มา : mgronline.com/cyberbiz/detail/9600000090010

]]>
1138332
ไอบีเอ็ม เผย 70% องค์กรเคยโดน แรนซัมแวร์ เรียกค่าไถ่ ทั้งธุรกิจและผู้บริโภคยอมจ่ายแลกกับได้ข้อมูลคืน https://positioningmag.com/1125793 Tue, 16 May 2017 07:38:16 +0000 http://positioningmag.com/?p=1125793 ไอบีเอ็ม เผยแนวโน้มองค์กรยอมจ่ายเงินแลกข้อมูลมากกว่าผู้บริโภค องค์กร 70% เคยได้รับผลกระทบจากอาชญากรไซเบอร์ ครึ่งหนึ่งเคยยอมจ่ายกว่า 350,000 บาท เพื่อแลกกับข้อมูลและระบบธุรกิจ ขณะที่ผู้บริโภคส่วนใหญ่ยอมจ่ายเงินค่าไถ่เพื่อแลกกับภาพและวิดีโอที่เป็นความทรงจำดีๆ ของครอบครัว

ไอบีเอ็มเผยผลสำรวจเกี่ยวกับ “แรนซัมแวร์” ในกลุ่มองค์กรและผู้บริโภค โดยได้สำรวจผู้บริหาร 600 คน และผู้บริโภค 1,000 คน เกี่ยวกับประสบการณ์ด้านแรนซัมแวร์ [1] 

แรนซัมแวร์ คือมัลแวร์เรียกค่าไถ่ ที่อาชญากรไซเบอร์ใช้เพื่อเข้ารหัสข้อมูลที่อยู่บนคอมพิวเตอร์หรืออุปกรณ์สื่อสารพกพาต่างๆ ทำให้ผู้ใช้ไม่สามารถเปิดไฟล์เหล่านั้นได้ ถือเป็นรูปแบบของการข่มขู่เพื่อเรียกค่าไถ่โดยแรนซัมแวร์มักจะแฝงอยู่ในอีเมลที่มีเนื้อหาแลดูไร้พิษภัย และสามารถทำการเข้ารหัสไฟล์ในเครื่องภายในเวลาไม่กี่นาทีหลังจากที่ผู้ใช้คลิกดู ซึ่ง แรนซัมแวร์มักเรียกร้องค่าไถ่เป็นบิทคอยน์มูลค่าเฉลี่ย 17,000 บาทสำหรับผู้บริโภคทั่วไป และเฉลี่ย 350,000 บาทสำหรับองค์กรธุรกิ

ธุรกิจยอมจ่ายแลกข้อมูล

ไอบีเอ็มระบุว่า จากผลศึกษาพบว่า 70% ผู้บริหารในองค์กร รับว่าเคยยอมจ่ายเงินเพื่อแก้ปัญหาแรนซัมแวร์ โดยครึ่งหนึ่งยอมจ่ายกว่า 350,000 บาท ขณะที่ 20% ยอมจ่ายกว่า 1,400,000 บาท

ผลการศึกษายังชี้ว่าผู้บริหาร 60% อาจยอมเสียค่าไถ่เพื่อแลกกับข้อมูล หากเป็นข้อมูลด้านการเงิน ข้อมูลลูกค้า ทรัพย์สินทางปัญญาต่างๆ และแผนธุรกิจ โดยผู้บริหาร 25% พร้อมจะจ่ายเงินตั้งแต่ 700,000-1,750,000 บาทเพื่อแลกกับข้อมูล

แม้อาชญากรไซเบอร์อาจมองว่าธุรกิจขนาดเล็กไม่สามารถสร้างรายได้ให้มากมาย แต่การขาดการอบรมด้านไอทีซิเคียวริตี้ภายในองค์กรอาจกลายเป็นช่องโหว่ของการโจมตี ทั้งนี้ ที่ผ่านมามีบริษัทขนาดกลางถึง 57% ที่เคยถูกแรนซัมแวร์โจมตี ขณะที่มีบริษัทขนาดเล็ก 29% ที่เคยเผชิญประสบการณ์ดังกล่าว โดยผลการศึกษาพบว่ามีองค์กรขนาดเล็กเพียง 30% ที่เคยจัดอบรมด้านซิเคียวริตี้ให้แก่พนักงาน เทียบกับ 58% ในองค์กรขนาดใหญ่

ผู้บริโภคยอมจ่าย 3,500 บาทแลกได้ข้อมูลคืน

ขณะเดียวกัน หนึ่งในสองผู้บริโภคมีแนวโน้มที่จะไม่ยอมจ่ายเงินค่าไถ่แลกกับข้อมูลแต่อาจยินยอมจ่ายหากเป็นข้อมูลด้านการเงินและไฟล์ที่เกี่ยวข้องกับความทรงจำที่ดีๆ ของครอบครัว

ตัวอย่างเช่น ผู้บริโภค 54% จะยอมจ่ายเงินแลกกับข้อมูลด้านการเงิน , 43% จะยอมจ่ายเพื่อแลกกับการกลับมาใช้สมาร์ทโฟนของตนได้อีกครั้ง เมื่อถามถึงจำนวนเงิน 37% มองว่าอาจยอมจ่ายมากกว่า 3,500 บาทเพื่อแลกกับการได้ข้อมูลคืน ซึ่งแตกต่างอย่างมากกับตัวเลขเงินค่าไถ่เฉลี่ย 17,500 บาท หรือสูงกว่านั้นที่อาชญากรมักเรียกร้อง

พ่อแม่ยอมจ่ายแลกภาพ-วิดีโอครอบครัว

ผลการศึกษายังชี้ให้เห็นว่าผู้ปกครองมีแนวโน้มสูงที่จะยอมจ่ายค่าไถ่เพื่อแลกกับคุณค่าเชิงความรู้สึกและความสุขของเด็กๆ โดยกลุ่มพ่อแม่ 71% ให้ความสำคัญกับภาพและวิดีโอครอบครัว ขณะที่ 54% ของผู้ปกครองที่ไม่ใช่พ่อแม่ก็มีแนวโน้มให้ความสำคัญกับข้อมูลในรูปแบบเดียวกัน

นอกจากนี้กลุ่มพ่อแม่ 40% ยังแสดงความกังวลต่อการสูญเสียข้อมูลที่อยู่ในเครื่องเล่นเกมส์ที่เด็กๆ เล่น ต่างกับผู้ปกครองกลุ่มอื่นที่แสดงความเป็นห่วงในข้อมูลดังกล่าวเพียง 27%

ไอบีเอ็มเอ็กซ์ฟอร์ซจับตาอาชญากรไซเบอร์

ในปี 2559 นักวิจัยไอบีเอ็มเอ็กซ์ฟอร์ซตรวจพบว่าอีเมลสแปมเกือบ 40% มักมีแรนซัมแวร์แฝงมา เพิ่มขึ้นถึง 6,000% เมื่อเทียบกับปริมาณแรนซัมแวร์ที่แฝงในอีเมลจำนวน 0.6% ในปี 2558 ขณะที่เอฟบีไอประมาณการว่าอาชญากรไซเบอร์สามารถทำเงินจากแรนซัมแวร์ได้ถึง 35,000 ล้านบาทในปี 2559 ซึ่งมากกว่าในปี 2558 ถึง 771%

ในแต่ละวันไอบีเอ็มเอ็กซ์ฟอร์ซ ทำหน้าที่สแกนการจู่โจมแบบสแปมและฟิชชิ่งกว่า 8,000,000 รายการ และมีการทำฐานข้อมูลภัยคุกคามอัจฉริยะครอบคลุมเว็บเพจและภาพ 32,000 ล้านรายการ ไอพีแอดเดรสที่มีความเสี่ยง 860,000 รายการ และตัวอย่างมัลแวร์หลายล้านรายการ ร่วมกับข้อมูลที่ได้จากอุปกรณ์มอนิเตอร์กว่า 20,000 ชิ้น และข้อมูลเหตุการณ์ด้านซิเคียวริตี้กว่า 35,000 ล้านเหตุการณ์ที่ได้จากกลุ่มลูกค้า

“อาชญากรไซเบอร์กำลังฉวยโอกาสจากความไว้วางใจที่เรามีต่ออุปกรณ์และข้อมูลดิจิทัลต่างๆ ในการสร้างแรงกดดันเพื่อทดสอบว่าเราพร้อมจะสูญเสียข้อมูลความทรงจำอันมีค่าหรือความปลอดภัยทางการเงินมากแค่ไหน”  ลิเมอร์ เคสเซ็ม ที่ปรึกษาระดับสูงของไอบีเอ็มซิเคียวริตี้และผู้จัดทำผลการศึกษาแรนซัมแวร์ กล่าว “การจัดเก็บข้อมูลในรูปแบบดิจิทัล ไม่ว่าจะเป็นข้อมูลด้านการเงิน ข้อมูลความลับด้านการค้า หรือแม้แต่ข้อมูลความทรงจำที่ดีต่างๆ กำลังนำมาซึ่งความจำเป็นอย่างหลีกเลี่ยงไม่ได้ในการมีระบบเฝ้าระวังที่สามารถปกป้องข้อมูลจากการข่มขู่อย่างการเรียกค่าไถ่ได้”

แนะองค์กร-ผู้บริโภคพร้อมรับมือแรนซัมแวร์

จากการศึกษาดังกล่าว ไอบีเอ็มได้ยังแนะนำวิธีการป้องกันแรนซัมแวร์เบื้องต้น ประกอบด้วย

  1. ระแวดระวัง ถ้าได้รับอีเมลที่มอบสิทธิประโยชน์ที่ดูดีเกินจริง ให้ตรวจสอบให้ดีก่อนเปิดไฟล์แนบหรือคลิกลิงค์
  2. สำรองข้อมูล กำหนดรอบเวลาในการสำรองข้อมูลเป็นระยะ และดูให้แน่ใจว่าที่ๆ จัดเก็บข้อมูลสำรองมีความปลอดภัยและไม่เชื่อมต่อเน็ตเวิร์ค หมั่นทดสอบที่จัดเก็บข้อมูลสำรองเพื่อตรวจสอบความปลอดภัยและการใช้งานในกรณีฉุกเฉิน
  3. ปิดมาโคร ในปี2559 เอกสารที่มีมาโครจำนวนมากตกเป็นเหยื่อของแรนซัมแวร์ ฉะนั้นจึงควรปิดมาโครจากอีเมลและเอกสารเพื่อหลีกเลี่ยงเหตุไม่พึงประสงค์
  4. แพตช์และลบแอปที่ไม่ค่อยใช้ ควรมีการอัพเดตซอฟต์แวร์ในทุกเครื่องอุปกรณ์ รวมถึงระบบปฏิบัติการและแอปอย่างสม่ำเสมอ นอกจากนี้ยังควรลบแอปที่ไม่ค่อยได้ใช้

สำหรับองค์กรธุรกิจ ควรมีมาตรการเพิ่มเติมดังนี้

  1. รณรงค์ให้ความรู้ องค์กรควรวางแผนและจัดกิจกรรมให้ความรู้แก่พนักงานเกี่ยวกับภัยคุกคามและแรนซัมแวร์ และพนักงานควรต้องเข้าใจบทบาทของตนในการช่วยป้องกันการบุกรุกของอาชญากรไซเบอร์
  2. คลีนระบบองค์กรควรมีแผนตรวจสอบระบบต่างๆ เสมอ เช่น อัพเดตระบบปฏิบัตต่างๆ รวมถึงแพตช์ซอฟต์แวร์ เฟิร์มแวร์ และชุดบริการต่างๆ โดยควรติดตั้งโซลูชั่นแบบรวมศูนย์เพื่อให้สามารถกำหนดกิจวัตรในการคลีนระบบต่างๆ ได้อย่างมีประสิทธิภาพ
  3. สำรองข้อมูล องค์กรควรวางแผนสำรองข้อมูลอย่างสม่ำเสมอโดยต้องแน่ใจว่าข้อมูลที่สำรองมีความปลอดภัยและไม่เชื่อมต่อเน็ตเวิร์ค ควรมีการทดสอบระบบข้อมูลสำรองเป็นระยะเพื่อพร้อมรองรับเหตุฉุกเฉิน
  4. ซอฟต์แวร์ด้านความซิเคียวริตี้ ควรมีการอัพเดตแอนตี้ไวรัสและซอฟต์แวร์ตรวจจับมัลแวร์ที่ลงในเครื่องพนักงานอย่างสม่ำเสมอตั้งเวลาการสแกนและอัพเดตอัตโนมัติ
  5. การเบราซ์อินเทอร์เน็ตที่ปลอดภัย องค์กรควรปิดการเปิดโฆษณาทางอินเทอร์เน็ตหรือการปรับการตั้งค่าด้านซิเคียวริตี้ในเครื่องของพนักงาน เพื่อป้องกันการดาวน์โหลดที่ไม่ได้รับอนุญาต
  6. อีเมลที่ปลอดภัย ควรปิดมาโครของโปรแกรมออฟฟิศเวลาที่มีมาโครในไฟล์แนบทางอีเมล
  7. วางแผน การวางแผนเพื่อรับมือเวลาเกิดเหตุและกู้ระบบอย่างรวดเร็วเป็นสิ่งจำเป็นอย่างยิ่ง

[1] การศึกษา “Ransomware: How Consumers and Business Value Their Data” เป็นผลจากการสำรวจผู้บริหาร 600 คน และผู้บริโภค 1,000 คน เกี่ยวกับประสบการณ์ด้านแรนซัมแวร์ การตีคุณค่าของข้อมูลที่มี และแนวโน้มในการยอมเสียค่าไถ่เพื่อแลกกับข้อมูลที่มี

]]>
1125793
เปิดบทสรุป ใครเจ็บตัวจากมัลแวร์เรียกค่าไถ่บ้าง? https://positioningmag.com/1125729 Tue, 16 May 2017 03:44:22 +0000 http://positioningmag.com/?p=1125729 สุดสัปดาห์นี้โลกให้ความสนใจกับข่าวการระบาดของมัลแวร์เรียกค่าไถ่ ทำให้โรงพยาบาล บริษัท มหาวิทยาลัย และหน่วยงานรัฐบาลในกว่า 100 ประเทศต้องพบกับภัยโจมตีไซเบอร์ที่ไม่สามารถเปิดไฟล์ในคอมพิวเตอร์ได้หากไม่จ่ายเงินแก่แฮกเกอร์ รายงานล่าสุดระบุว่าการระบาดครั้งนี้ถือเป็นหนึ่งในภัยไซเบอร์ครั้งใหญ่ที่สุดของโลก คาดว่าจำนวนคอมพิวเตอร์ที่ได้รับผลกระทบจะสูงถึง 75,000 จุด

ตัวเลขประเมินความเสียหายนี้มาจากการสำรวจของบริษัทชื่อ Avast ซึ่งพบว่าพื้นที่หลักที่มัลแวร์นี้มุ่งโจมตีคือรัสเซีย ยูเครน และไต้หวัน นอกจากพื้นที่กลุ่มเป้าหมายเหล่านี้ ยังไม่แน่ชัดว่าขอบเขตการระบาดของมัลแวร์จะขยายไปครอบคลุมประเทศใดอีก แต่เชื่อว่าจะมีการขยายตัวอีกในวันจันทร์นี้ ซึ่งเป็นวันที่ทุกหน่วยงานจะเปิดทำการ

นี่เองที่เป็นเหตุผลให้ทุกหน่วยงานต้องเร่งประชาสัมพันธ์ และเตือนภัยให้เจ้าหน้าที่ทราบถึงภัยมัลแวร์นี้ก่อนจะเริ่มงานในสัปดาห์ใหม่ เพื่อไม่ให้ต้องพบเจอกับข้อความข่มขู่ให้ชำระเงิน 300-600 เหรียญสหรัฐ แลกกับการเข้าถึงไฟล์ตามปกติ

กระทบทั่วโลก

บริษัทระดับโลกที่พบว่าเจ็บช้ำจากพิษมัลแวร์เรียกค่าไถ่มากที่สุดคือ FedEx และ Nissan

FedEx: บริษัทแถลงว่าพบปัญหามัลแวร์นี้ในคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการวินโดวส์ บริษัทกำลังพยายามแก้ไขปัญหาโดยเร็วที่สุด

Nissan: ผู้ผลิตรถยนต์กล่าวในแถลงการณ์ว่าภัยไซเบอร์นี้ไม่มีผลกระทบสำคัญกับบริษัท โดยยอมรับว่าบางหน่วยงานของนิสสันถูกกำหนดเป็นกลุ่มเป้าหมาย

เยอรมนี

Deutsche Bahn: บริษัทรถไฟเยอรมันให้ข้อมูลกับสำนักข่าวซีเอ็นเอ็นมันนี (CNNMoney) ว่าการโจมตีของมัลแวร์กระทบกับการแสดงข้อมูลผู้โดยสารในบางสถานี ไม่เพียงระบบแสดงข้อมูลไม่ทำงาน แต่เครื่องจำหน่ายตั๋วบางเครื่องก็ได้รับผลกระทบด้วย

รัสเซีย

Russian Central Bank: ธนาคารกลางรัสเซียถูกสื่อของรัฐบาลชื่อแทส (Tass) รายงานว่าธนาคารได้ตรวจพบอีเมลขยะจำนวนมากถูกส่งมายังธนาคาร แต่ไม่พบต้นตอที่มา จุดนี้ธนาคารกลางยืนยันว่าจากการตรวจสอบ พบว่า ไม่มีข้อมูลใดได้รับกระทบ

Russian Railways: สื่อรัสเซียกล่าวว่ามัลแวร์นี้โจมตีระบบไอทีของการรถไฟของรัสเซีย แต่ก็ไม่ได้ส่งผลกระทบต่อการให้บริการ เนื่องจากสามารถตรวจพบและแก้ไขได้รวดเร็ว จุดนี้การรถไฟรัสเซียพบว่ามัลแวร์ถูกนำมาวิเคราะห์และดำเนินงานด้านเทกนิคเพื่อทำลายและปรับปรุงระบบป้องกันไวรัสอย่างละเอียดแล้ว

Interior Ministry: กระทรวงมหาดไทยของรัสเซียยอมรับว่าได้รับผลกระทบจากการโจมตีของมัลแวร์นี้ โดยผลกระทบอยู่ระดับน้อยกว่า 1% ของระบบคอมพิวเตอร์ทั้งหมด เรียกว่าสามารถควบคุมสถานการณ์ได้แล้ว

Megafon: โฆษกค่ายสื่อสารของรัสเซีย “เมกาโฟน” (Megafon) กล่าวกับซีเอ็นเอ็นว่าภัยมัลแวร์ส่งผลกระทบศูนย์บริการ ไม่ใช่เครือข่ายของบริษัท

สเปน

Telefónica: ทางการสเปนให้ข้อมูลว่า “เทเลโฟนิกา” (Telefónica) ค่ายสื่อสารสเปนเป็นหนึ่งในเป้าหมายของมัลแวร์นี้ โดยการโจมตีมีผลต่อคอมพิวเตอร์บางเครื่องเท่านั้น ไม่ส่งผลกระทบต่อความปลอดภัยของข้อมูลลูกค้า

อังกฤษ

National Health Service: องค์กรในเครือสาธารณสุขอังกฤษ NHS อย่างน้อย 16 แห่งได้รับผลกระทบ ตามข้อมูลที่ถูกแถลงในเว็บไซต์ NHS Digital ระบุว่าขณะนี้ไม่พบหลักฐานว่าแฮกเกอร์สามารถเข้าถึงข้อมูลผู้ป่วย แม้ว่าบางโรงพยาบาลในเครือจำเป็นต้องยกเลิกการนัดหมายผู้ป่วยนอกบางรายเพราะมัลแวร์

ก่อนหน้านี้ รัฐบาลอังกฤษประกาศเรียกประชุมคณะกรรมการเพื่อแก้ปัญหาวิกฤตินี้ คณะกรรมการดังกล่าวถูกตั้งชื่อว่า “คอบรา” (Cobra) เพื่อให้ผู้เชี่ยวชาญได้หารือเกี่ยวกับการจัดการปัญหาที่เกิดขึ้น ทำให้เครือข่ายของ NHS กลับมาเป็นปกติตั้งแต่เที่ยงวันเสาร์ตามเวลาท้องถิ่น

ที่มา : http://www.manager.co.th/cyberbiz/ViewNews.aspx?NewsID=9600000048503

]]>
1125729
ธุรกิจ-หน่วยงานทั่วโลกรับมือ ‘มัลแวร์เรียกค่าไถ่’ อาละวาดหนักอีกในวันจันทร์นี้ https://positioningmag.com/1125546 Mon, 15 May 2017 03:01:39 +0000 http://positioningmag.com/?p=1125546 รอยเตอร์/เอเอฟพี/เอเจนซีส์ – บรรดาเจ้าหน้าที่ด้านไอทีของหน่วยงานองค์กรต่างๆ ทั่วโลก เมื่อวันอาทิตย์ (14 พ.ค.) สาละวนวุ่นวายกับการโหลดโปรแกรมอัปเดตที่สามารถต่อสู้ไวรัสลงในระบบคอมพิวเตอร์ และพยายามกู้เครื่องซึ่งถูกเล่นงานจาก “มัลแวร์เรียกค่าไถ่” ท่ามกลางความหวั่นกลัวกันว่า ไวรัสตัวนี้ซึ่งโจมตีเล่นงานเหยื่อไปแล้วกว่า 200,000 รายใน 150 ประเทศ โดยมีทั้งโรงงานรถยนต์, โรงพยาบาล, สถาบันการศึกษา และห้างร้านต่างๆ จะกลับมาอาละวาดหนักอีกในวันจันทร์ (15) เมื่อพนักงานลูกจ้างทั้งหลายกลับมาล็อกออนทำงานกัน

ร็อบ เวนไรต์ ผู้อำนวยการยูโรโพล ซึ่งเป็นสำนักงานตำรวจของทั่วทั้งสหภาพยุโรป กล่าวในวันอาทิตย์ (14) ว่า “ตัวเลขล่าสุดที่รวบรวมได้คือมีผู้ตกเป็นเหยื่อกว่า 200,000 ราย ในอย่างน้อยที่สุด 150 ประเทศ เหยื่อเหล่านี้จำนวนมากจะเป็นพวกภาคธุรกิจ รวมทั้งพวกบริษัทขนาดใหญ่ๆ ด้วย”

ผู้อำนวยการยูโรโพล พูดในการให้สัมภาษณ์ ไอทีวี ของอังกฤษ ว่า การแพร่เชื้อมัลแวร์ออกไปได้ทั่วโลกถึงขนาดนี้ เป็นสิ่งซึ่งไม่เคยปรากฏมาก่อนเลย พร้อมกับเตือนว่า ในขณะนี้ภัยคุกคามนี้ยังทำท่าจะรุนแรงขึ้นไปอีก จำนวนเหยื่อกำลังจะเพิ่มขึ้น สิ่งที่เขารู้สึกกังวลใจก็คือจำนวนจะเพิ่มมากขึ้นเมื่อผู้คนกลับมาทำงาน และเปิดคอมพิวเตอร์ของพวกเขาในตอนเช้าวันจันทร์ (15)

ก่อนหน้านี้ ยูโรโพลแถลงในวันเสาร์ (13) ว่า กำลังเร่งสืบสวนสอบสวนหาตัวคนร้ายที่แพร่มัลแวร์ตัวนี้ซึ่งออกอาละวาดไปทั่วโลกตั้งแต่วันศุกร์ (14) และระบุว่ายูโรโพลมีทีมงานเฉพาะกิจพิเศษชุดหนึ่ง อยู่ที่ศูนย์กลางต่อสู้อาชญากรรมไซเบอร์ยุโรปของตน ซึ่งได้รับการวางแผนจัดตั้งขึ้นมาเพื่อช่วยเหลือเรื่องการสืบสวนสอบสวนคดีเช่นนี้โดยเฉพาะ

การโจมตีโดยใช้มัลแวร์เรียกค่าไถ่ที่ได้รับการขนานนามว่า “วันนะคราย” (WannaCry) คราวนี้ ดูเหมือนเป็นการฉวยใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยในระบบปฏิบัติการของบริษัทไมโครซอฟต์ โดยเฉพาะในระบบปฏิบัติการรุ่นเก่าที่บริษัทยุติการซัปพอร์ตแล้วอย่างเช่น วินโดว์ เอ็กซ์พี

มัลแวร์นี้จะล็อกไฟล์ของยูสเซอร์เอาไว้ โดยจะยอมปลดให้เมื่อเหยื่อยอมจ่ายเงินในสกุลเสมือนจริง “บิตคอยน์” ตามจำนวนที่คนร้ายเรียกร้อง ทั้งนี้หน้าจอเครื่องของเหยื่อจะปรากฏภาพและข้อความว่า “อุ๊บ ไฟล์ของคุณถูกเข้ารหัสเอาไว้แล้ว!” และเรียกร้องให้จ่ายค่าไถ่ 300 ดอลลาร์ ในสกุลบิตคอยน์

ข้อความเรียกค่าไถ่บนจอเรียกร้องให้เหยื่อจ่ายเงินภายในเวลา 3 วันไม่เช่นนั้นราคาจะเพิ่มขึ้น 1 เท่าตัว และถ้าไม่จ่ายภายใน 7 วัน ไฟล์เหล่านี้จะถูกลบทิ้ง

อย่างไรก็ตาม พวกผู้เชี่ยวชาญและรัฐบาลต่างเตือนว่าอย่ายอมทำตามข้อเรียกร้องของพวกแฮกเกอร์เหล่านี้

“การยอมจ่ายค่าไถ่ไม่ได้รับประกันเลยว่าไฟล์ที่ถูกเข้ารหัสไปแล้วจะได้รับการปลดปล่อยออกมา” ทีมงานตอบโต้ฉุกเฉินด้านคอมพิวเตอร์ของกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ แถลง “มันเพียงแค่รับประกันว่าผู้กระทำการมุ่งร้ายพวกนี้จะได้รับเงินของเหยื่อ และในบางกรณี ก็ได้รับข้อมูลเกี่ยวกับธนาคารของพวกเขาไปด้วย”

ไม่เฉพาะแต่ยูโรโพล พวกผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ก็แสดงความกังวลในทำนองเดียวกันว่า ถึงแม้เมื่อถึงช่วงสุดสัปดาห์ที่ผ่านมา การติดไวรัสเรียกค่าไถ่ตัวนี้ ดูจะกำลังชะลอลง ทว่าอาจจะเป็นเพียงแค่ช่วงสั้นๆ เท่านั้น และคาดหมายได้ว่าน่าจะมีเวอร์ชั่นใหม่ๆ ของเวิร์มคอมพิวเตอร์ตัวนี้ถูกปล่อยออกมาอาละวาดอีก

ข้อความที่ปรากฏบนหน้าจอของคอมพิวเตอร์ซึ่งถูกโจมตีโดยมัลแวร์เรียกค่าไถ่

พวกผู้เชี่ยวชาญเหล่านี้ชี้ว่า คอมพิวเตอร์ที่ได้ติดเชื้อไวรัสนั้น จำนวนมากทีเดียวเป็นเครื่องที่ล้าสมัยและองค์กรหน่วยงานต่างๆ เห็นว่าไม่คุ้มค่าที่จะอัปเกรดแล้ว หรือในบางกรณี ก็เป็นคอมพิวเตอร์ที่เกี่ยวข้องกับการผลิตหรือใช้งานตามโรงพยาบาล ซึ่งการอัปเดตโปรแกรมต่างๆ ทำได้ลำบาก เพราะอาจกระทบขัดขวางการดำเนินการที่สำคัญยิ่งทั้งหลาย

มาริน อิเวซิช เจ้าหน้าที่ระดับหุ้นส่วนทางด้านความปลอดภัยทางไซเบอร์ ของบริษัทที่ปรึกษาพีดับเบิลยูซี (PwC) บอกว่า มีลูกค้าบางรายกำลังทำงานตลอด 24 ชั่วโมงนับตั้งแต่มีข่าวไวรัสตัวนี้อาละวาด เพื่อพยายามกู้ระบบและติดตั้งเวอร์ชั่นอัปเดตของซอฟต์แวร์ต่างๆ หรือไม่ก็กู้ระบบโดยอาศัยแบ็กอัปที่เซฟสำรองเอาไว้

ไมโครซอฟร์นั้นได้เผยแพร่โปรแกรมอัปเดตที่มุ่งต่อสู้กับความบกพร่องของระบบปฏิบัติการของตนตั้งแต่เดือนที่แล้ว และในวันศุกร์ (12) ก็ได้แก้ไขจุดอ่อนจุดหนึ่งซึ่งเปิดทางให้เวิร์มคอมพิวเตอร์ตัวนี้แพร่กระจายไปทั่วทั้งเครือข่าย อันเป็นคุณสมบัติที่ทรงอำนาจและไม่ค่อยเคยพบเห็นกันมาก่อน ซึ่งทำให้การแพร่เชื้อระบาดออกไปอย่างกว้างขวางในวันศุกร์ (12)

โค้ดสำหรับการใช้ประโยชน์จากจุดบกพร่องนี้ ซึ่งรู้จักเรียกขานกันว่า “อีเทอร์นัล บลู” (Eternal Blue) ถูกปล่อยแพร่ออกมาในอินเทอร์เน็ตเมื่อเดือนมีนาคม โดยกลุ่มแฮกเกอร์ที่รู้จักกันในชื่อว่า “เดอะ แชโดว์ โบรกเกอร์ส” (the Shadow Brokers) กลุ่มนี้อ้างว่าได้โจรกรรมโค้ดนี้มาจากคลังเก็บเครื่องมือสำหรับใช้ในการแฮก ของสำนักงานความมั่นคงแห่งชาติ (National Security Agency) ของสหรัฐฯ

อิเวซิช ซึ่งมีฐานอยู่ที่ฮ่องกง กล่าวว่า การที่มัลแวร์เรียกค่าไถ่ตัวนี้อาละวาดหนัก กำลังทำให้พวกลูกค้า “ผู้มีวุฒิภาวะ” บางรายที่ได้รับความกระทบกระเทือนจากไวรัสคอมพิวเตอร์นี้ ต้องยินยอมยกเลิกมาตรการระมัดระวังคอยทดสอบอัปเดตของโปรแกรมต่างๆ ก่อนที่จะนำมาใช้ในวงกว้าง แล้วหันมาทำการอัปเดตอย่างเร่งด่วน

ทั้งนี้เขาไม่ขอระบุว่ามีลูกค้ารายใดบ้างที่ได้รับความกระทบกระเทือน

ยุโรปเป็นภูมิภาคซึ่งเจอพิษภัยฤทธิ์เดชจากมัลแวร์เรียกค่าไถ่ตัวนี้รุนแรงที่สุดในเวลานี้ ขณะที่เอเชียนั้นถือว่ายังไม่ค่อยได้รับผลกระทบกระเทือนอย่างเลวร้ายสุดๆ แต่เป็นที่คาดการณ์กันว่าอาจจะเจอหนักในวันจันทร์ (15)

“คาดเอาไว้ก่อนว่าจะได้ยินเพิ่มขึ้นอีกมากเกี่ยวกับเรื่องนี้ในเช้าวันพรุ่งนี้ เมื่อพวกยูสเซอร์กลับมาออฟฟิศของพวกเขา” และอาจจะตกเป็นเหยื่อจากการเปิดอีเมลแพร่ไวรัส หรือช่องทางอื่นๆ โดยที่ขณะนี้ยังไม่เป็นที่ชัดเจนว่าเวิร์มตัวนี้มีช่องทางแพร่เชื้อได้อย่างไรบ้าง คริสเตียน คารัม นักวิจัยด้านความมั่นคงปลอดภัยซึ่งตั้งฐานอยู่ในสิงคโปร์ กล่าว

สำหรับเป้าหมายที่ถูกโจมตีเล่นงานไปแล้วนั้น ปรากฏว่ามีทั้งที่เป็นรายใหญ่และรายเล็ก

เขตบริการต่างๆ ของสำนักงานบริการสุขภาพแห่งชาติ (National Health Service หรือ NHS) ของสหราชอาณาจักร โพสต์ข้อความในเว็บไซต์ของ NHS เมื่อวันศุกร์ (12 พ.ค.) แจ้งเตือนให้ยูสเซอร์ทราบว่าเครือข่ายคอมพิวเตอร์ของตนมีปัญหา หลังถูกโจมตีโดยมัลแวร์เรียกค่าไถ่

เรโนลต์ บริษัทรถยนต์สัญชาติฝรั่งเศสแถลงในวันเสาร์ (13) ว่า จะระงับการผลิตที่โรงงานในเมืองซองดูวิลล์, ฝรั่งเศส และในประเทศโรมาเนีย เพื่อป้องกันไม่ให้มัลแวร์เรียกค่าไถ่ตัวนี้กระจายไปในระบบต่างๆ ของบริษัท

เหยื่อรายอื่นๆ ยังมีนิสสัน ซึ่งก็อยู่ในเครือเดียวกับเรโนลต์ โดยหน่วยงานของนิสสันที่ถูกเล่นงานจากไวรัสตัวนี้ ได้แก่ โรงงานผลิตแห่งหนึ่ง ในเมืองซันเดอร์แลนด์ ทางภาคตะวันออกเฉียงเหนือของเขตปกครองอังกฤษ, สหราชอาณาจักร

โรงพยาบาลและคลินิกเป็นร้อยๆ แห่งซึ่งสังกัดอยู่กับสำนักงานบริการสุขภาพแห่งชาติของสหราชอาณาจักร (British National Health Service) ก็ถูกเล่นงานหนักเมื่อวันศุกร์ (12) บังคับให้โรงพยาบาลและคลินิกจำนวนมากต้องส่งคนไข้ไปบำบัดรักษาที่อื่น

ดอยช์เชอ บาห์น บริษัทดำเนินการขนส่งทางรางของเยอรมนี แถลงว่า สัญญาณอิเล็กทรอสินบางส่วนซึ่งทำหน้าที่แจ้งการเข้าออกของขบวนรถไฟต่างๆ ในสถานีหลายแห่ง ถูกโจมตีจากมัลแวร์ตัวนี้

ในเอเชีย มีโรงพยาบาล, โรงเรียน, มหาวิทยาลัยและสถาบันอื่นๆ บางแห่งรายงานว่าได้รับผลกระทบกระเทือน ขณะที่ เฟดเด็กซ์ บริษัทขนส่งสินค้าและพัสดุภัณฑ์ระดับอินเตอร์ แถลงว่า คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการวินโดว์ของตนบางส่วนติดไวรัสร้ายนี้

บริษัทโทรคมนาคม เตเลฟอนิกา เป็นหนึ่งในเป้าหมายซึ่งถูกเล่นงานในสเปน ด้าน ปอร์ตุกัลป์ เทเลคอม และ เตเลฟอนิกา อาร์เจนตินา ต่างแถลงว่าตกเป็นเหยื่อเช่นเดียวกัน

มิคโค ฮิปโปเนน ประธานเจ้าหน้าที่วิจัยของ เอฟ-ซีเคียว (F-Secure) บริษัทความมั่นคงปลอดภัยทางไซเบอร์ซึ่งตั้งฐานอยู่ในกรุงเฮลซิงกิ, ฟินแลนด์ ระบุว่า รัสเซียกับอินเดียถูกโจมตีหนักมากเป็นพิเศษ เหตุผลสำคัญคือในประเทศทั้งสองยังคงมีการใช้ระบบปฏิบัติการวินโดว์ เอ็กซ์พี กันอย่างกว้างขวาง

ขณะที่กระทรวงมหาดไทยรัสเซียแถลงว่า คอมพิวเตอร์ของตนบางส่วนถูกโจมตีจากไวรัส และทางกระทรวงกำลังพยายามแก้ไขอยู่ นอกจากนั้นยังมีรายงานว่าระบบการธนาคาร และระบบรถไฟของรัสเซียก็เจอไวรัสเล่นงาน ถึงแม้ยังไม่ได้ตรวจพบปัญหาอะไร

มีรายงานว่า ศูนย์กลางเหตุฉุกเฉินทางอินเทอร์เนตแห่งชาติ (National Internet Emergency Center) กลุ่มทำงานด้านความปลอดภัยของเครือข่ายสารสนเทศของจีน ได้ส่งคำเตือนไปถึงมหาวิทยาลัยต่างๆ เรื่องการโจมตีทางไซเบอร์นี้ รวมทั้งแนะนำให้ยูสเซอร์อัปเดตโปรแกรมความปลอดภัยของวินโดว์

ขณะที่มหาวิทยาลัยฝู่ต้าน ในเซี่ยงไฮ้ ได้รับรายงานว่ามีคอมพิวเตอร์ของโรงเรียนต่างๆ จำนวนมากทีเดียว ติดเชื้อไวรัสตัวนี้

โรงพยาบาลแห่งหนึ่งในกรุงจาการ์ตา, อินโดนีเซีย ระบุในวันอาทิตย์ (14) ว่า ไวรัสตัวนี้แพร่เข้าไปในคอมพิวเตอร์ 400 เครื่อง ทำให้มีปัญหาติดขัดในทะเบียนคนไข้และการค้นหาประวัติคนไข้ โรงพยาบาลแห่งนี้คาดว่าจะต้องเจอคิวยาวเหยียดในวันจันทร์ (15) ซึ่งจะผู้ขอเข้ารับการรักษาราว 500 คน

ในสิงคโปร์ มีเดียออนไลน์ บริษัททำหน้าที่ซัปพลายข้อความโฆษณาระบบดิจิตอล ต้องรีบแก้ไขซ่อมแซมระบบของตน หลังจากความผิดพลาดของช่างเทคนิคทำให้ตู้โฆษณา 12 แห่งในศูนย์การค้า 2 แห่งติดไวรัส

ซีแมนเทค บริษัทความมั่นคงปลอดภัยทางไซเบอร์ ทำนายว่าการติดเชื้อไวรัสเท่าที่ดำเนินมาจนถึงบัดนี้ น่าจะทำให้เกิดการสูญเสียคิดเป็นมูลค่าหลายสิบล้านดอลลาร์แล้ว ส่วนมากเป็นค่าใช้จ่ายในการสะสางล้างเครือข่ายต่างๆ ของพวกบริษัท ขณะที่นักวิเคราะห์ รายหนึ่งกล่าวว่า จำนวนเงินค่าไถ่ที่มีเหยื่อยอมจ่ายในเวลานี้รวมแล้วน่าจะอยู่ในหลักหลายหมื่นดอลลาร์ ทว่าเขาคาดการณ์ว่าตัวเลขนี้ยังจะขยับสูงขึ้นไปอีก.

ที่มา : http://manager.co.th/Around/ViewNews.aspx?NewsID=9600000048747

]]>
1125546