Security

    ความท้าทายครั้งใหม่กับเป้าหมายในการ เจาะระบบ ของมัลแวร์

    สิ่งที่มีควบคู่กันมากับการใช้งานอินเตอร์เน็ตตั้งแต่เริ่มต้น ก็คือการป้องกันความเสียหายของข้อมูล ที่อาจถูก เจาะระบบ โดยบรรดาแฮกเกอร์ฝีมือดีต่างๆ ยุคแรกก็เป็นการเจาะเพื่อขโมยข้อมูลเล็กๆ น้อยๆ ส่วนหนึ่งก็อาจจะเป็นการฝึกมือของพวกเขาก็ได้ แล้วต่อมาก็พัฒนาไปเป็นการเจาะข้อมูลขององค์กรเพื่อผลประโยชน์บางอย่าง ทำให้กลุ่มบริษัทต้องหาวิธีป้องกันอย่างหนาแน่น ทั้งในรูปแบบของฮาร์ดแวร์และซอล์ฟแวร์ ซึ่งก็ใช้ได้ผลดีมาโดยตลอด

    เป้าหมายในการ เจาะระบบ ของมัลแวร์แบบใหม่

    เป้าหมายในการ เจาะระบบ ของมัลแวร์แบบใหม่

    แต่เมื่อไม่นานมานี้ก็พบว่ามีกระแสในการเจาะระบบแบบใหม่ ซึ่งถือเป็นความท้าทายที่กลุ่มบริษัทและหน่วยงานต่างๆ ต้องหาทางแก้กันอีกครั้ง เนื่องจากวิกฤติการแพร่ระบาดของเชื้อไวรัสโควิด-19 ที่ทำให้พนักงานส่วนใหญ่ต้องเปลี่ยนที่ทำงาน จากเดิมที่นั่งทำงานในออฟฟิศ ก็ให้นั่งทำงานจากที่บ้าน แล้วเชื่อมต่อตรงเข้ากับระบบของบริษัทแทน แล้วนี่แหละที่กลายเป็นจุดอ่อนให้พวกแฮกเกอร์ทำงานได้ง่ายขึ้น

    จากผลการสำรวจพบว่า บริษัทชั้นนำในต่างประเทศถูกเจาะระบบไปแล้วในช่วงต้นปีที่ผ่านมา และลักษณะของการโจมตีก็เป็นมัลแวร์ปริศนา ซึ่งอาจจะส่งมาจากต้นกำเนิดที่ห่างไกลออกไปมากๆ มันเป็นกลยุทธ์ที่ไม่ซับซ้อนอะไรเลย แต่กลับได้ผลดีเมื่อระบบป้องกันของพนักงานที่ทำงานอยู่บ้านไม่เพียงพอ แถมยังมีช่องโหว่ให้เจาะได้เต็มไปหมด

    เป้าหมายในการ เจาะระบบ ของมัลแวร์แบบใหม่

    อย่างเช่น ระบบปฏิบัติการไม่ได้รับการอัพเดตให้เป็นตัวล่าสุด คอมพิวเตอร์ใช้ระบบปฏิบัติการเถื่อน ไม่มีตัวจัดการไวรัสคอมพิวเตอร์ที่มีประสิทธิภาพมากพอ หรือแม้แต่การชอบหลงกลไปกดลิงค์อะไรสุ่มสี่สุ่มห้าที่ส่งมาทางอีเมลล์  อย่างไรก็ตาม สถานการณ์โควิดเองก็ยังต้องมีการควบคุมต่อไป และคนส่วนใหญ่ก็ยังคงต้องทำงานจากที่บ้านอยู่ จึงเป็นหน้าที่ของฝ่ายไอทีประจำบริษัท ที่จะต้องหาวิธีมาป้องกันการเจาะระบบจากมัลแวร์แบบนี้ให้สำเร็จ ขณะเดียวกันก็ต้องไม่กระทบกับความสะดวกในการทำงานของพนักงานทั้งหมดด้วย ถือว่าเป็นงานหินใช่ย่อย คราวนี้เราอาจจะได้เห็นการลงทุนเกี่ยวกับระบบของบริษัทที่อลังการกว่าเดิมก็เป็นได้

    หากคุณไม่อยากพลาด ข่าวคอมพิวเตอร์ และ หากไม่อยากจากคนรักไปไหน ก็เก็บกันไว้ในสไตล์ “Chatbot” ได้อย่างง่ายๆ อย่าลืมติดตามกันได้ที่ mambodocman.com

    เทคโนโลยีอีกอย่างที่กำลังเป็นที่นิยมอย่าง slot345 แหล่งที่รวบรวมเกมสุดมันส์เอาไว้รอให้ทุกคนไปสัมผัสกัน อีกทั้งเกมพวกนี้ยิ่งเล่นยิ่งสนุกไปกับมันได้อย่างง่ายๆเลย

    Security

    Fake News ปัญหาที่แก้ไม่ตกสำหรับผู้ใช้งานโซเซี่ยลมีเดีย

    การใช้โซเซี่ยลมีเดียเป็นเรื่องปกติในปัจจุบัน หลายคนเมื่อตื่นมาก็ต้องจับสมาร์ทโฟนอ่านข่าวก่อนทำกิจวัตรอย่างอื่นเสียอีก การติดตามข่าวสารในปัจจุบันจึงไม่ได้มีเพียงแค่อ่านหนังสือพิมพ์ ดูโทรทัศน์ หรือฟังวิทยุ การติดตามข่าวสารเป็นเรื่องที่ดี ไม่เว้นกับช่องทางออนไลน์อย่างโซเซี่ยลมีเดียที่มักจะเสนอข่าวได้รวดเร็ว ฉับไว มากกว่าสื่ออื่นๆ แต่ทุกอย่างก็ย่อมเป็นเหมือนดาบสองคม เพราะแม้ว่าจะสามารถรับข่าวสารได้เร็วทันใจก็ตาม แต่ปัญหาที่แก้ไม่ตกอย่างในเรื่องของ Fake News หรือข่าวปลอม ข่าวลวงก็ยังน่ากังวลอยู่ไม่น้อย ซึ่งหลายคนอาจจะยังมีข้อสงสัยเกี่ยวกับFake Newเราจึงจะมาอธิบายให้เข้าใจอย่างง่าย พร้อมกับวิธีรับมือกับบรรดาFake Newsเหล่านี้ได้ ดังนี้

    Fake Newsหรือที่เรารู้จักกันในชื่อของข่าวปลอม ข่าวลวง มักจะเป็นข่าวที่ทำขึ้นมาโดยมนุษย์มากกว่าเกิดจากระบบโปรแกรมหรือหุ่นยนต์ที่เราเรียกว่า Bot โดยข่าวปลอมนั้นมักจะก่อให้เกิดความเข้าใจผิด ข่าวแตกแยก หรือปลุกปั่นในสังคมมากกว่าข่าวจริงทั่วไป และมักจะมีผู้อ่านแล้วส่งต่อ กระจายข่าวไปเป็นจำนวนมาก ซึ่งการสร้างข่าวปลอมนั้น มีโทษตามกฏหมาย ยิ่งถ้าหากมีการพาดพิงถึงบุคคลที่มีชื่อเสียง ส่งผลให้ถึงขั้นฟ้องร้องเป็นคดีความได้เช่นกัน ส่วนใหญ่ข่าวปลอมมักจะถูกสร้างขึ้น โดย User ที่สมัครเข้ามาใช้งานใหม่ อาจทำให้ระบุตัวตนได้ยาก แต่ในทางกลับกันก็สามารถตรวจสอบและตามตัวได้ไม่ยากนัก ทั้งนี้การป้องกันในการเสพสื่อ ที่มักจะพบเจอFake Newsนั้น คุณเองก็สามารถทำได้ โดยมีวิธีดังนี้

    Fake News

    วิธีรับมือและตรวจสอบข้อมูล Fake News

    1. อย่าเชื่อหัวข้อข่าว ข่าวปลอมมักจะมีการพาดหัวข้อข่าว ที่ดูเกินจริง หรือทำให้ดูน่าตกใจ ดูหวือหวาแบบไม่น่าเป็นไปได้

    2. พิจารณาถึงแหล่งข้อมูล ให้สังเกตอย่างง่ายที่สุด ที่ลิงค์ข่าวว่ามาจากเว็บไซต์ไหน หรือต้นตอการกระจายข่าวที่อ่าน มีที่มาที่ไปอย่างไร เพราะลิงค์ข่าวปลอมมักจะมีการดัดแปลงจากข่าวจริงไปบ้างไม่มากก็น้อย 

    3. ตรวจสอบแหล่งข่าว แหล่งข้อมูลเป็นการดูความน่าเชื่อถือของข่าวที่อ่านได้ โดยหากเป็นแหล่งข่าวที่ไม่รู้จัก หรือดูไม่น่าไว้ใจ ให้สามารถตีความไว้ก่อนเลยว่า อาจเชื่อไม่ได้เกิน 80%

    4. สังเกตสิ่งผิดปกติ ไม่ว่าจะเป็นการวางเลย์เอาท์ รูปภาพ การสะกดคำผิดๆ ถูกๆ เป็นสิ่งที่แสดงให้เห็นถึงความไม่เป็นมืออาชีพ

    Fake News

    5. ตรวจสอบวันและเวลาในข้อมูลข่าว พร้อมกับลำดับเหตุการณ์ หากดูไม่สมเหตุสมผล มักจะเป็นข่าวปลอม รวมไปถึงหลักฐานประกอบ และการอ้างอิงอีกด้วย

    6. ดูรายงานข่าวอื่นควบคู่กันไป หากเป็นข่าวจริง มักจะมีข่าวสำนักงานอื่นรายงานกันประกอบ เพราะอย่างไรก็ตามหากเป็นข่าวจริงมักจะมีหลายสื่อที่นำเสนอที่ข้อมูลตรงกัน 

    อย่างไรก็ตามวิธีรับมือกับบรรดาFake Newsเหล่านี้ไม่ใช่เรื่องยาก พยายามเสพสื่ออย่างมีสติ ไม่ตระหนกตกใจหรือกังวลมากเกินกว่าเหตุ อีกทั้งการเผยแพร่กระจายข่าวต่อไป ก็ควรตรวจสอบให้แน่ชัด เพราะไม่งั้นคุณเองก็จะเป็นหนึ่งในการสื่อข่าวสารที่ผิดๆ อีกด้วย

    หากคุณไม่อยากพลาด ข่าวคอมพิวเตอร์ และ อิสรภาพทางการเงิน สามารถทำได้ด้วยตัวคุณเอง เพื่อความสุขได้อีกระดับที่ดีกว่า อย่าลืมติดตามกันได้ที่ mambodocman.com

    จะดีกว่าไหม ถ้าเราจะมาแนะนำ เว็บสล็อตยอดนิยม ที่ขึ้นชื่อได้ว่าเป็นเว็บไซต์ที่รวบรวมทุกเกมยอดนิยมเอาไว้ในที่เดียว โดยที่ไม่ต้องไปเสียเวลาหาเพิ่มเลย

    Security

    ระบบงานทางด้าน สาธารณสุข อาจจะเป็นเป้าหมายของการโจมตีทางไซเบอร์

    จากการแพร่ระบาดของไวรัสโควิด-19 ในปี 2020 อาจจะส่งผลให้ระบบงานทางด้าน สาธารณสุข อาจจะต้องมีการรักษาความปลอดภัยทางไซเบอร์ที่เข้มงวดมากขึ้น เนื่องจากอาจจะเป็นเป้าหมายของการโจมตีทางไซเบอร์ในปี 2021 ได้ ซึ่งจะมีการพัฒนาวิธีการโจรกรรมให้มีความซับซ้อนและสร้างอันตรายให้กับระบบงานทางด้านสาธารณสุขได้เพิ่มมากขึ้น

    โดยจะเห็นได้จากระบบการขนส่งวัคซีนป้องกันไวรัสโควิด-19 ในช่วงที่ผ่านมานั้น มีความเสี่ยงต่อการถูกโจรกรรมทางไซเบอร์ได้มากขึ้น เพราะหลายๆ ประเทศมีความต้องการวัคซีนดังกล่าว อีกทั้งวัคซีนบางตัวต้องการการขนส่งที่พิเศษมากกว่าการขนส่งวัคซีนแบบปกติโดยทั่วไป ดังนั้นการป้องกันระบบการขนส่งวัคซีนป้องกันไวรัสโควิด-19 จึงต้องปลอดภัยสูงสุดมากกว่าทุกครั้งที่เคยมีมา เช่น การสร้างตู้คอนเทนเนอร์ขนาดลบ 70 องศาที่จะต้องเชื่อมต่ออินเตอร์เน็ตและติดตามได้ตลอดเส้นทาง

    ระบบงานทางด้าน สาธารณสุข

    การโจมตีทางไซเบอร์เล็งที่จะโจมตีระบบงานทางด้าน สาธารณสุข

    ทั้งนี้บริษัทผู้ผลิตยารายใหญ่ๆ ของโลกนั้นให้ความเห็นการโจรกรรมทางไซเบอร์นั้นเป็นเรื่องปกติที่เกิดขึ้นกับบริษัทอยู่แล้ว เนื่องจากสูตรการผลิตยาประเภทต่างๆ นั้น ถือเป็นความลับขั้นสูงสุดที่บรรดาแฮกเกอร์ทั้งหลายมีความต้องการมาเป็นเวลานานอยู่แล้ว ดังนั้นผู้ผลิตยาทั้งหลายจึงได้สร้างระบบรักษาความปลอดภัยสูงสุดให้กับระบบที่ใช้ในการผลิตและเก็บรักษาข้อมูลต่างๆ

    ซึ่งปัจจุบันนี้การโจรกรรทางไซเบอร์ที่เกิดขึ้นจะเป็นการขโมยทรัพย์สินทางปัญญาเพื่อการเรียกร้องทางการเงินที่มีมูลค่าสูงมากนั่นเอง และนอกจากการต้องการขโมยทรัพย์สินทางปัญญาจากผู้ผลิตยาแล้ว สิ่งที่เกิดขึ้นอย่างกว้างขวางในช่วงนี้ คือ การให้ข้อมูลที่ไม่ถูกต้องเกี่ยวกับวัคซีนป้องกันไวรัสโควิด-19 เพื่อให้เกิดการต่อต้านการรับวัคซีน    โควิด-19 เช่นกัน

    ระบบงานทางด้าน สาธารณสุข

    จากรายงานล่าสุดของ Positive Technology บริษัททางด้านการรักษาความปลอดภัยทางไซเบอร์เปิดเผยว่าตั้งแต่เดือนกรกฎาคมถึงเดือนกันยายน ปี 2020 นี้ การโจมตีทางไซเบอร์ต่อระบบงานทางด้านสาธารณสุขส่วนใหญ่เกิดจากการใช้มัลแวร์ที่ชื่อว่า Ransomware และเกิดขึ้นโรงพยาบาลในประเทศสหรัฐอเมริกา นอกจากนี้ยังพบว่ามีการเรียกค่าไถ่จากการใช้ Ransomware เข้าถึงระบบงานของโรงพยาบาลอย่างไม่ถูกต้องจำนวน 6 แห่ง แต่ละแห่งถูกเรียกค่าไถ่ไม่น้อยกว่า 1 ล้านดอลลาร์สหรัฐ หรือประมาณ 30 ล้านบาท ที่ส่งผลทำให้การรักษาบางส่วนของโรงพยาบาลจะต้องถูกยกเลิก

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และNuro บริษัทสตาร์ทอัพเตรียมเปิดให้บริการรถจัดสินค้าแบบไร้คนขับ อย่าลืมติดตามกันได้ที่ mambodocman.com

    Security

    ตำรวจอินเดียเผยการก่อ อาชญากรทางไซเบอร์ ส่วนใหญ่เชื่อมโยงกับการเงิน

    ตำรวจอินเดียได้มีการเปิดเผยว่ามีการร้องเรียนเกี่ยวกับการก่อ อาชญากรทางไซเบอร์ ในประเทศอินเดีย โดยในปี 2020 นั้นพบว่าร้อยละ 62 ของเรื่องร้องเรียนทั้งหมดเกี่ยวข้องกับการฉ้อโกงทางการเงิน เหตุผลส่วนหนึ่งเกิดขึ้นเนื่องจากการปิดเมืองเพื่อป้องกันการแพร่ระบาดของไวรัสโควิด-19 ในประเทศอินเดีย ที่ทำให้มีการทำธุรกรรมทางการเงิน การซื้อของผ่านออนไลน์กันมากขึ้น ร้อยละ 24 เกี่ยวข้องกับการถูกคุกคามทางออนไลน์ผ่านแพลตฟอร์มโซเชียลมีเดียต่างๆ

    ไม่ว่าจะเป็น Facebook Tiktok YouTube Twitter และ Instagram ส่วนที่เหลืออีกประมาณร้อยละ 14 ของเรื่องร้องเรียนจะเกี่ยวข้องกับการโจรกรรมข้อมูลในระบบคอมพิวเตอร์ นอกจากนี้ยังพบว่าการขู่กรรโชกโดยการดัดแปลงวิดีโอของผู้คนในสังคมนั้นเกี่ยวข้องกับพฤติกรรทางเพศที่เพิ่มมากขึ้น ทั้งนี้อาชญกรรมทางไซเบอร์ที่เกี่ยวข้องกับธุรกรรมทางการเงินที่เพิ่มขึ้นนี้ เป็นเหมือนกับหลายๆ ประเทศทั่วโลก ที่เป็นผลต่อเนื่องมาจากการแพร่ระบาดของไวรัสโควิด-19 เช่นกัน 

    อาชญากรทางไซเบอร์

    อาชญากรทางไซเบอร์ ในประเทศอินเดียกับการคุกคามทางออนไลน์ผ่านแพลตฟอร์มโซเชียลมีเดียต่างๆ

    นอกจากนี้ยังได้พบว่ามีบริษัทจดทะเบียนบางรายมีส่วนเกี่ยวข้องกับกระบวนการหลอกลวงทางคอลเซ็นเตอร์ของกรมสรรพากร ที่สามารถจับกุมพนักงานได้ถึง 125 คน ที่ทำการโทรไปหลอกลวงชาวต่างชาติ หรือบุคคลในประเทศที่สามารถสื่อสารด้วยภาษาต่างประเทศได้ โดยจะเป็นการแอบอ้างโดยใช้ข้อมูลทางด้านเทคนิคจากบริษัทเทคโนโลยีที่มีชื่อเสียงอย่าง Microsoft Apple HP และ AT&T

    อาชญากรทางไซเบอร์

    อีกทั้งยังมีการใช้วิธีที่นิยมใช้กันโดยทั่วไปด้วย คือการรีดไถทางการเงิน โดยใช้การข่มขู่ที่มีเนื้อหาเกี่ยวกับการดำเนินการทางกฎหมาย อย่างเช่น การไม่ปฏิบัติตามกฎหมายที่เกี่ยวกับภาษีอากร การใช้เลขประจำตัวประกันสังคมไปในทางที่ผิดกฎหมาย หรือการเข้าเมืองอย่างผิดกฎหมาย โดยเนื้อหาทั้งหมดที่นำมาข่มขู่นั้นเป็นเรื่องที่สร้างขึ้นมาเองทั้งหมด ซึ่งตำรวจของอินเดียสามารถจับกุมผู้กระทำความผิดในเรื่องดังกล่าวได้มากกว่า 214 ราย

    ส่วนการระงับบัญชีผู้ใช้งาน Facebook Instagram Tiktok และ Youtube จำนวนถึง 278 บัญชี เนื่องจากมีการแสดงเนื้อหาที่ไม่เหมาะสม ที่ส่วนมากจะเป็นการแสดงเนื้อหาที่คุกคามทางออนไลน์ ที่ทำให้ผู้ที่กล่าวถึงนั้นได้รับความเสียหาย และยังมีบัญชีของ Twitter เพียงอย่างเดียวที่ถูกระงับการใช้งานมากถึง 140 บัญชี

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และRansomware โจรกรรมข้อมูลโรงพยาบาลและขู่จะเผยแพร่รูปศัลยกรรมของผู้ป่วย อย่าลืมติดตามกันได้ที่ mambodocman.com

    Security

    Ransomware โจรกรรมข้อมูลโรงพยาบาลและขู่จะเผยแพร่รูปศัลยกรรมของผู้ป่วย

    Ransomware ได้เข้าโจรกรรมทางไซเบอร์กับระบบงานของโรงพยาบาลในประเทศอังกฤษ และสามารถขโมยข้อมูลการทำศัลยกรรมความงามได้เป็นจำนวนมาก พร้อมทั้งได้มีการข่มขู่ว่าจะเผยแพร่ภาพของผู้ป่วยก่อนและหลังการทำศัลยกรรมแต่ละรายรวมถึงรายละเอียดต่างๆ ของการทำศัลยกรรมด้วย โดย Ransomware ได้โจมตีระบบของ Transform Hospital Group ที่มีการอ้างอิงว่าเป็นกลุ่มคลินิกที่เชี่ยวชาญด้านการลดน้ำหนักและการทำศัลยกรรมความงามในประเทศอังกฤษ โดยมีคลินิกในเครือข่ายจำนวน 11 แห่ง ที่ถือได้ว่าเป็นผู้เชี่ยวชาญในการผ่าตัดเพื่อลดน้ำหนัก ขยายขนาดหน้าอก แก้ไขหัวนม และปรับแต่งเสริมจมูก ซึ่งมีอ้างอิงว่ามีบุคคลที่มีชื่อเสียงหลายรายที่ได้เข้ารับบริการผ่านคลินิกเหล่านี้ 

    ransomware

    โรงพยาบาลศัลยกรรมในประเทศอังกฤษงานเข้า! เมื่อ Ransomware เข้าโจรกรรมทางไซเบอร์กับระบบงานในโรงพยาบาล

    ทั้งนี้ Transform Hospital Group ได้ออกแถลงการณ์ว่า โรงพยาบาลสามารถยืนยันได้ว่าระบบรักษาความปลอดภัยทางด้านไอทีได้ถูกโจมตีทางไซเบอร์ มีเข้าถึงประวัติการรักษาของผู้ป่วย แต่ยังไม่สามารถเข้าถึงรายละเอียดข้อมูลทางการเงินของผู้ป่วยแต่อย่างใด ทั้งนี้ข้อมูลที่ถูกขโมยไปนั้นมีขนาดมากถึง 900 GB ที่ส่วนใหญ่จะเป็นภาพก่อนและหลังของการทำศัลยกรรม ซึ่งส่วนใหญ่ไม่ใช่รูปภาพใบหน้าของผู้ป่วย ทั้งนี้โรงพยาบาลได้แจ้งเรื่องดังกล่าวให้กับผู้ป่วยได้รับทราบทั้งหมดแล้ว และได้รับรู้ถึงความกังวลของผู้ป่วยทั้งหลายว่าภาพและข้อมูลส่วนตัวของผู้ป่วยจะถูกเปิดเผย จากการที่ Ransomware ได้ขโมยข้อมูลดังกล่าวไปจากโรงพยาบาล

    ransomware

    ทั้งนี้ Ransomware จัดว่าเป็นมัลแวร์ประเภทหนึ่ง มีลักษณะที่จะเข้ารหัสหรือล็อกไฟล์ในระบบงานที่สามารถเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งมีทั้งไฟล์เอกสาร รูปภาพ วิดีโอ เป็นต้น ซึ่งผู้ใช้งานที่ได้รับอนุญาตอย่างถูกต้องจะไม่สามารถเข้าใช้งานไฟล์ข้อมูลเหล่านั้นได้ หากไม่ยอมจ่ายเงินตามข้อความเรียกค่าไถ่ที่ส่งมาให้ ซึ่งก่อนหน้านี้มีหลายธุรกิจที่ได้รับการโจมตีทางไซเบอร์จาก Ransomware ซึ่งบางธุรกิจก็ยอมจ่ายค่าไถ่ บางธุรกิจก็ไม่ยอมจ่าย

    โดย Emsisoft บริษัทที่ให้บริการด้านความปลอดภัยทางไซเบอร์ในประเทศอังกฤษ มีการประเมินว่าในปี 2563 อาชญากรทางไซเบอร์จะมีรายได้มากถึง 25,000 ล้านดอลลาร์สหรัฐ หรือประมาณ 7.5 แสนล้านบาท ซึ่งทำให้หน่วยงานภาครัฐที่ควบคุมดูแลเกี่ยวกับความปลอดภัยทางไซเบอร์ของประเทศอังกฤษพยายามกีดกันไม่ให้องค์กรภาครัฐและเอกชนที่เป็นเหยื่อทางไซเบอร์ของ Ransomware จ่ายเงินค่าไถ่ให้กับอาชญากร เนื่องจากจะเป็นการกระตุ้นให้อาชญากรทางไซเบอร์เหล่านั้นไปสร้างความเสียหายกับองค์กรอื่นได้อีก

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และNuro บริษัทสตาร์ทอัพเตรียมเปิดให้บริการรถจัดสินค้าแบบไร้คนขับ อย่าลืมติดตามกันได้ที่ mambodocman.com

    Security

    สหราชอาณาจักรติดตามการโจมตีทางไซเบอร์ผ่าน Orion ของ SolarWinds

    หน่วยงานความมั่นคงปลอดภัยไซเบอร์แห่งชาติของสหราชอาณาจักร หรือ National Cyber Security Centre (NCSC) ได้ติดตามการถูกโจมตีทางไซเบอร์ผ่านแพลตฟอร์ม Orion ของ SolarWinds บริษัทที่ให้บริการจัดการระบบเครือข่ายในประเทศสหรัฐอเมริกา ซึ่งเป็นที่รับดูแลระบบงานให้กับองค์กรทั้งภาครัฐและเอกชนในประเทศสหรัฐอเมริกา

    การโจมตีทางไซเบอร์ของ SolarWinds ทำให้องค์กรระดับชาติหลายแห่งในสหรัฐเสียหายอย่างมาก

    องค์กรระดับชาติหลายแห่งของสหรัฐอเมริกาได้รับผลกระทบอย่างมากในการโจมตีทางไซเบอร์ในครั้งนี้ ดังนั้น NCSC จึงได้ทำงานร่วมกับพันธมิตรระหว่างประเทศ เพื่อศึกษาเกี่ยวกับการโจมตีทางไซเบอร์ที่เกิดขึ้น ซึ่งถือได้ว่ามีความซับซ้อนมากที่สุดครั้งหนึ่ง สำหรับการประเมินถึงขนาดของระบบงานที่ถูกโจมตีและผลกระทบที่อาจจะเกิดขึ้นกับสหราชอาณาจักร

    SolarWinds

    นอกจากนี้แล้ว NCSC ได้เผยแพร่คำเตือนและคำแนะนำให้กับองค์กรต่างๆ ทั้งภาครัฐและเอกชนที่ดำเนินอยู่ในสหราชอาณาจักรได้เพิ่มความระมัดระวังในการอัพเดตซอฟต์แวร์ของระบบงานต่างๆ เพื่อป้องกันการถูกโจมตีทางไซเบอร์ผ่านระบบจัดการเครือข่ายเช่นเดียวกับทีเกิดขึ่นกับสหรัฐอเมริกา อย่างไรก็ตาม NCSC ได้พบว่าองค์กรภาครัฐของสหราชอาณาจักรยังไม่ถูกโจมตีทางไซเบอร์ ตอนนี้มีเพียงหน่วยงานเอกชนเพียง 1-2 แห่งที่ถูกโจมตีเท่านั้น

    ทั้งนี้ทาง Microsoft และสหรัฐอเมริกาได้เปิดเผยว่าอาจจะมีการเข้าสู่เครือข่ายจากช่องทางอื่น แต่มีลักษณะเช่นเดียวกับการอัพเดตซอฟต์แวร์ของ SolarWinds และมีความเป็นไปได้ว่าการโจมตีทางไซเบอร์ในครั้งนี้อาจจะเกิดขึ้นตั้งแต่เดือนมีนาคมที่ผ่านมา อย่างไรก็ตาม Microsoft ได้แจ้งเตือนให้ลูกค้าที่อยู่ในสหราชอาณาจักรให้ทราบว่าระบบของลูกค้าอาจจะถูกโจมตีทางไซเบอร์ เพียงแต่จะได้รับผลกระทบเพียงเล็กน้อยเท่านั้นและเป็นระบบงานที่ไม่เกี่ยวข้องกับรัฐบาลของสหราชอาณาจักร

    SolarWinds

    โดยการโจมตีทางไซเบอร์ในครั้งนี้ NCSC ได้ประเมินว่ามีความพยายามที่จะขโมยข้อมูลที่เกี่ยวกับความมั่นคงมากกว่า การขโมยข้อมูลของประชากรในประเทศ ส่วนการประเมินความเสียหายทั้งหมดที่เกิดจากการโจมตีทางไซเบอร์ในประเทศสหรัฐอเมริกาและสหราชอาณาจักรในครั้งนี้ อาจจะใช้เวลาในการตรวจสอบหลายเดือน เนื่องจากผู้เชี่ยวชาญทางด้านการโจมตีทางไซเบอร์จะต้องตรวจสอบเครือข่ายทั้งหมดที่ใช้บริการจาก SolarWinds เพื่อหาสัญญาของข้อมูลที่ถูกขโมยว่าเป็นส่วนไหนบ้าง จึงจะสามารถสรุปผลความเสียหายทั้งหมดได้

    นอกจากนี้ประเทศสหรัฐอเมริกายังได้เปิดเผยอย่างไม่เป็นทางการว่าการโจมตีทางไซเบอร์ในครั้งนี้ น่าจะเกี่ยวข้องกับประเทศรัสเซีย ซึ่งมีพฤติกรรมสอดคล้องกับแฮกเกอร์ชาวรัสเซียในอดีต ในขณะที่ประเทศรัสเซียได้ออกมาปฏิเสธในเรื่องดังกล่าวเช่นกัน

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และย้อนอดีตกับ 5 วิธีการของ การโจมตีทางไซเบอร์ จากประเทศรัสเซีย อย่าลืมติดตามกันได้ที่ mambodocman.com

    Security

    ย้อนอดีตกับ 5 วิธีการของ การโจมตีทางไซเบอร์ จากประเทศรัสเซีย

    จาก การโจมตีทางไซเบอร์ ต่อองค์กรภาครัฐของประเทศสหรัฐอเมริกาหลายแห่งในช่วงหลายสัปดาห์ทีผ่านมา ทำให้ BBC ได้รวบรวมการโจมตีทางไซเบอร์จากประเทศรัสเซียที่มีผลกระทบต่อความมั่นคงของประเทศสหรัฐอเมริกาในรอบระยะเวลากว่า 3 ทศวรรษที่ผ่านมาว่ามีถึง 5 ครั้ง ที่เชื่อกันว่ามีความเชื่อมโยงกันกับประเทศรัสเซียในการขโมยความลับของสหรัฐอเมริกา

    การโจมตีทางไซเบอร์ ที่มีผลกระทบต่อความมั่นคงของประเทศสหรัฐอเมริกา

    การโจมตีไซเบอร์ครั้งแรกเกิดขึ้นเมื่อปี 1986 โดยบุคคลที่สามารถติดตามแฮกเกอร์ต่างชาติได้นั้น ไม่ใช่สายลับแต่เป็นนักดาราศาสตร์ที่เริ่มสังเกตว่ามีบุคคลภายนอกพยายามเข้าสู่ระบบเพื่อจะใช้คอมพิวเตอร์โดยที่ไม่ต้องการจ่ายเงิน ที่มีจำนวนเพียง 0.75 ดอลลาร์สหรัฐหรือประมาณ 25 บาทเท่านั้นเอง

    การโจมตีทางไซเบอร์

    ดังนั้นจึงทำให้นักดาราศาสตร์คนดังกล่าวพยายามติดตามร่องรอยและสังเกตบุคคลที่ไม่คุ้นเคยที่ทำการค้นหาข้อมูลที่มีความเกี่ยวข้องกับทหาร จนในที่สุดจึงสามารถติดตามพบว่าเป็นกลุ่มแฮกเกอร์ในประเทศเยอรมันที่เข้าถึงระบบงานของ KGB ที่เป็นหน่วยข่าวกรองของประเทศรัสเซีย และพยายามเชื่อมโยงมายังระบบของประเทศสหรัฐอเมริกา การโจมตีทางไซเบอร์ในครั้งนั้นตั้งชื่อว่า Cuckoo’s Egg ตามชื่อหนังสือของ Cliff Stoll นักดาราศาสตร์ที่พบการโจมตีทางไซเบอร์ดังกล่าว

    การโจมตีครั้งที่สองเรียกว่า Moonlight Maze ที่เกิดขึ้นช่วงกลางปี 1990 โดยเป็นการโจมตีเพื่อขโมยความลับทางทหารของสหรัฐ โดยตรวจพบภาษารัสเซียฝั่งอยู่ในภาษาที่ใช้เขียนโปรแกรมเพื่อขโมยข้อมูล โดย Kevin Mandia เป็นหนึ่งในทีมสอบสวนในครั้งนั้น และปัจจุบันผู้บริหารระดับสูงของ FireEye บริษัทรักษาความปลอดภัยทางระบบไอที

    การโจมตีทางไซเบอร์

    ส่วนการโจมตีทางไซเบอร์ครั้งที่สามได้ชื่อว่า Buckshot Yankee เกิดขึ้นในปี 2008 ที่เริ่มใช้ Thumb Drive ในเก็บข้อมูลแทนแผ่นดิสก์    ซึ่งทำให้มัลแวร์สามารถฝั่งตัวได้ง่ายขึ้น และทำให้สามารถเจาะระบบทางการทหารของสหรัฐอเมริกาได้แบบออฟไลน์ ที่ทำให้เกิดการสร้าง US Cyber Command ขึ้นมา และยังพบว่าเป็นแฮกเกอร์กลุ่มเดียวกับ Moonlight Maze 

    การโจมตีทางไซเบอร์ครั้งที่ได้ชื่อว่า The Democrats เกิดขึ้นในปี 2016 ที่ประเทศจีนเริ่มเข้ามามีบทบาทในการขโมยข้อมูลทางการค้าจากประเทศสหรัฐอเมริกา แต่การโจมตีในครั้งนี้ก็ยังมีประเทศรัสเซียร่วมอยู่ด้วย โดยมีการพบว่าทั้งสองทีมจากจีนและรัสเซียอยู่เบื้องหลังของพรรคเดโมแครตในการเลือกตั้งเมื่อปี 2016 เช่นกัน และการโจมตีครั้งที่ 5 ชื่อว่า Sunbrust ที่เกิดขึ้นในช่วงปี 2020 และการสอบสวนยังไม่สิ้นสุด แต่ทางการสหรัฐอเมริกาก็เชื่อว่าการโจมตีเกิดขึ้นจากประเทศรัสเซีย ที่สร้างมัลแวร์ Sunbrust แฝงเข้าไปอยู่ในซอฟต์แวร์จัดการระบบเครือข่ายของบริษัท SolarWinds ที่ทำให้มีผลกระทบต่อองค์กรภาครัฐหลายแหล่งของสหรัฐอเมริกา ที่ปัจจุบันนี้หน่วยงานรักษาความปลอดภัยทางไซเบอร์ของสหรัฐอเมริกากำลังสอบสวนการโจมตีดังกล่าวอย่างละเอียด เพื่อค้นหาวิธีป้องกันต่อไปในอนาคต

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และกระทรวงพลังงานของสหรัฐเปิดเผยว่าถูกมัลแวร์แบบ Sunbrust โจมตีทางไซเบอร์ อย่าลืมติดตามกันได้ที่ mambodocman.com

    Security

    กระทรวงพลังงานของสหรัฐเปิดเผยว่าถูกมัลแวร์แบบ Sunbrust โจมตีทางไซเบอร์

    กระทรวงพลังงานของสหรัฐอเมริกาได้ออกมายืนยันว่าเป็นหน่วยงานที่ถูกโจมตีทางไซเบอร์ ด้วยมัลแวร์แบบ Sunbrust ที่ถือได้ว่าเป็นการโจมตีทางไซเบอร์ครั้งร้ายแรงที่สุด โดยมีการเปิดผยว่าระบบงานที่เกี่ยวข้องกับการจัดการอาวุธนิวเคลียร์ของสหรัฐอเมริกายังปลอดภัยไม่ได้ถูกโจมตีทางไซเบอร์ในครั้งนี้

    โดยหน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน หรือ Cybersecurity and Infrastructure Security Agency (CISA) ได้ออกคำสั่งเตือนกับองค์กรต่างๆ ทั้งภาครัฐและเอกชนในประเทศสหรัฐอเมริกาว่า การจัดการกับการโจมตีทางไซแบอร์ของ Sunbrust ในครั้งนี้ ถือได้ว่าเป็นความซับซ้อนและท้าทายเป็นอย่างมาก โครงสร้างพื้นฐานขององค์กรภาครัฐและเอกชนจะได้รับความเสียหาย จากการบุกรุกและโจมตีทางไซเบอร์ในครั้งนี้ได้ ซึ่งได้ว่าเป็นภัยคุกคามต่อความมั่นคงอย่างร้ายแรงที่สุด

    Sunbrust

    มัลแวร์ Sunbrust ได้เข้าโจมตีกระทรวงพลังงานสหรัฐด้านระบบงานที่เกี่ยวกับการจัดการอาวุธนิวเคลียร์

    จากการตรวจสอบของ CISA พบหลักฐานว่าการโจมตีทางไซเบอร์ของ Sunbrust นั้นเกี่ยวข้องกับซอฟต์แวร์จัดการเครือข่ายที่ผลิตโดย Solarwinds Orion ที่เป็นบริษัทที่ให้บริการทางด้านระบบงานไอทีในรัฐเท็กซัส ทั้งนี้ SolarWinds Orion มีลูกค้ามากถึง 18,0000 ราย ที่พบว่ามีการดาวน์โหลดซอฟต์แวร์เพื่ออัพเดตระบบงาน ที่มาพร้อมกับมัลแวร์ที่ชื่อว่า Sunbrust

    ดังนั้น CISA จึงได้ออกคำสั่งให้องค์กรภาครัฐและเอกชนทั้งหมดให้ลบซอฟต์แวร์ของ SolarWinds ออกจากเซิอร์ฟเวอร์ของหน่วยงานทันที ทั้งนี้ Microsoft ได้ออกมาระบุเพิ่มเติมว่ามีลูกค้ามากกว่า 40 รายที่ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ในครั้งนี้ โดยมีจำนวนถึง 80% ที่เป็นองค์กรภาครัฐและเอกชนของสหรัฐอเมริกา ส่วนที่เหลือเป็นองค์กรที่อยู่ในประเทศอื่นๆ อย่าง แคนาดา เม็กซิโก เบลเยี่ยม สเปน สหราชอาณาจักร อิสราเอล และสหรัฐอาหรับเอมิเรตส์

    Sunbrust

    โดย Microsoft ได้ออกมาเปิดเผยเพิ่มเติมด้วยว่า มีการตรวจพบมัลแวร์ Sunbrust ที่ซ่อนอยู่ในซอฟต์แวร์ของ SolarWinds Orion ที่ใช้สำหรับจัดการเครือข่าย ทั้งนี้ Microsoft ได้ชี้แจงว่าได้ทำการแก้ไขเรียบร้อยแล้ว โดยไม่พบหลักฐานว่าแฮกเกอร์สามารถเข้าถึงข้อมูลของลูกค้าได้

    ซึ่งหน่วยงานภาครัฐของสหรัฐอเมริกาที่เป็นเหยื่อของการถูกโจมตีทางไซเบอร์ในครั้งนี้ได้แก่ กระทรวงการคลัง สถาบันสุขภาพแห่งชาติของกรมอนามัย (NIH) กระทรวงความมั่นคงแห่งมาตุภิม (DHS) กระทรวงต่างประเทศ สถาบันแห่งชาติและบริหารจัดการความปลอดภัยนิวเคลียร์ (NNSA) และกระทรวงพลังงานสหรัฐอเมริกา (DOE)

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และ“Forest โฟกัส” แอพพลิเคชั่นดีๆ เพื่อการสร้างนิสัยให้เป็นคนไม่ติดโทรศัพท์ อย่าลืมติดตามกันได้ที่ mambodocman.com

    Security

    ลูกค้า Subway ร้านอาหารชื่อดังในอังกฤษร้องเรียนเมื่อได้รับ Phishing E-mail

    Subway ร้านอาหารจานด่วนจากประเทศสหรัฐอเมริกา ที่ให้บริการอาหารประเภทแซนวิสและสลัดเพื่อสุขภาพ ได้รับการร้องเรียนจากลูกค้าของร้านจากสาขาในประเทศอังกฤษ ว่าได้รับ Phishing Email ที่เป็นการหลอกลวงให้ลูกค้ายืนยันการสั่งซื้ออาหารจากทางร้าน โดยการเข้าไปที่ลิงก์เว็บไซต์ปลอมที่เป็นมัลแวร์ สำหรับขโมยข้อมูลส่วนตัวของลูกค้า ทั้งนี้การส่ง Phishing E-mail นั้นจะเลือกส่งให้กับลูกค้าที่อยู่ในโครงการ Subcard ที่เป็นกลุ่มลูกค้าที่ใช้บริการกับ Subway มาอย่างยาวนาน ในขณะที่ Subway ได้รับทราบปัญหาที่เกิดขึ้นเรียบร้อย รวมถึงได้รับข้อมูลว่าระบบอีเมลของ Subway มีปัญหาและไม่สามารถใช้งานชั่วคราว แต่ยังไม่สามารถระบุแหล่งที่มาของผู้ที่โจมตีทางไซเบอร์หรือฐานข้อมูลของร้านที่ถูกโจมตีทางไซเบอร์ได้ 

    Subway

    ลูกค้า Subway ได้รับ Phishing E-mail จนต้องออกมาร้องเรียน

    โดยเว็บไซต์ Bleeping Computer ที่เป็นเว็บไซต์เสนอข่าวเกี่ยวกับความปลอดภัยทางคอมพิวเตอร์ได้รายงานปัญหาว่า ปัจจุบันได้พบมัลแวร์ในรูปแบบที่เรียกว่า TricBot ซึ่งมีลักษณะเป็นลิงก์อันตรายที่แนบมากับ E-mail และยังมีการกระตุ้นให้มีการคลิกเข้าไปในลิงก์ที่ส่งมาก ทั้งนี้ TricBot ถูกออกแบบมาสำหรับการขโมยข้อมูลส่วนบุคคลจากคอมพิวเตอร์ที่โดนไวรัสโจมตีและติดตั้ง ransomware ลงบนเครื่องคอมพิวเตอร์ดังกล่าว

    นอกจากนี้แล้ว Phishing E-mail ดังกล่าวยังใช้เอกสารปลอมของ Subway ที่ต้องได้รับการยืนยันตัวตนจากลูกค้า ซึ่งเมื่อลูกค้ามีการให้ข้อมูลเพื่อยืนยันตัวตนก็จะถูกขโมยข้อมูลส่วนบุคคลได้ โดยที่เอกสารปลอมที่ทำขึ้นมานั้นจะมาในรูปแบบของไฟล์ Excel ที่เมื่อเปิดใช้งานก็จะทำให้เครื่องคอมพิวเตอร์ของลูกค้าติดไวรัสได้ทันที

    Subway

    ทั้งนี้เมื่อวันเสาร์ที่ 12 ธันวาคมที่ผ่านมา Subway ได้ออกแถลงการณ์เพิ่มเติมอีกครั้งในเรื่องดังกล่าว โดยบริษัทยังไม่สามารถตรวจสอบเพื่อให้ได้หลักฐานว่าบัญชีลูกค้าของ Subway ถูกขโมยโดยแฮกเกอร์ได้อย่างไร มีเพียงร่องรอยจากระบบจัดการโปรแกรมส่งเสริมการขายที่พบว่า E-mail สำหรับส่งรายการส่งเสริมการขายถูกบุกรุกและโจมตีทางไซเบอร์ และนำไปใช้ประโยชน์ในการสร้าง Phishing E-mail และส่งข้อมูลไปยัง E-mail ของลูกค้า Subway ที่จะได้รับโฆษณาดังกล่าว

    ทั้งนี้ระบบจัดการโปรแกรมส่งเสริมการขายของ Subway ไม่มีการเก็บข้อมูลทางการเงินของลูกค้าอย่างข้อมูลบัตรเครดิต ข้อมูลบัญชีเงินฝากธนาคารแต่อย่างใด ดังนั้นการรักษาความปลอดภัยให้กับข้อมูลส่วนบุคคลของลูกค้าถือได้ว่าเป็นนโยบายที่สำคัญของบริษัท โดยบริษัทจะเร่งตรวจสอบและสร้างความเชื่อมั่นให้กับลูกค้าโดยเร็ว 

    หากคุณไม่อยากพลาดข่าวคอมพิวเตอร์ และZoom เตรียมพัฒนาให้สามารถได้กลิ่นและจับมือกันเสมือนจริงในโลกออนไลน์ อย่าลืมติดตามกันได้ที่ mambodocman.com

    Add your widget here