FBI ออกโรงเตือนภัยไซเบอร์ต่อสถาบันทางการแพทย์ที่อันตรายถึงตาย

Loading

  ภัยคุกคามทางไซเบอร์ต่อสถาบันทางการแพทย์ มีแนวโน้มอันตรายและแพร่หลายขึ้นเรื่อย ๆ   ในตลอดสัปดาห์ที่ผ่านมา สำนักงานสืบสวนกลางของสหรัฐอเมริกา หรือ FBI ออกคำเตือนสถาบันทางการแพทย์หลายต่อหลายครั้งว่าอุปกรณ์ทางการแพทย์ที่ไม่ได้รับการอัปเดตซอฟแวร์มานานอาจเสี่ยงต่อการแฮ็กได้   ตัวอย่างของการแฮ็กโรงพยาบาลผ่านอุปกรณ์ทางการแพทย์คือการแฮ็กศูนย์การแพทย์ OakBend ในรัฐเท็กซัส ทำให้แฮ็กเกอร์ได้ข้อมูลประวัติลูกค้าไปมากกว่า 1 ล้านร้าย   องค์กรด้านการแพทย์ในปัจจุบันต่างพึ่งพาการใช้อุปกรณ์การแพทย์ที่เชื่อมต่อกับอินเทอร์เน็ตเพิ่มมากขึ้นเรื่อย ๆ เพื่อใช้ในงานด้านต่าง ๆ ตั้งแต่จัดเก็บข้อมูลคนไข้และส่งยาที่ใช้ในการรักษา เทคโนโลยีเหล่านี้นำมาซึ่งความเสี่ยงในการแฮ็ก โดยเฉพาะการใช้มัลแวร์เรียกค่าไถ่ ซึ่งสามารถขโมยข้อมูลและปิดระบบไปพร้อม ๆ กันด้วย   รายงานข่าวจาก NBC ในช่วงต้นเดือนกันยายนที่ผ่านมาอ้างรายงานจากสถาบันวิจัย Ponemon Institute ในสหรัฐฯ ระบุว่าองค์กรทางการแพทย์ที่ต้องประสบกับการโจมตีด้วยมัลแวร์เรียกค่าไถ่จะมีตัวเลขการเสียชีวิตของผู้ป่วยเพิ่มสูงขึ้น   ทั้งนี้ ทาง FBI และสภาครองเกรสได้ยื่นเสนอกฎหมายที่บังคับให้สำนักงานอาหารและยา (FDA) ออกแนวทางด้านการป้องกันภัยทางไซเบอร์ต่ออุปกรณ์ทางการแพทย์ ซึ่งทาง FDA นอกจากจะไม่ขัดข้องแล้วยังขออำนาจในการสร้างกฎระเบียบที่เกี่ยวข้องเพิ่มเติมด้วย   นอกจากนี้ สถาบันวิจัยต่าง ๆ อย่างมหาวิทยาลัยเวอร์มอนต์ ต่างก็ร่วมกันสร้างความตระหนักรู้และพิสูจน์ให้เห็นว่าภัยทางไซเบอร์ก่อให้เกิดผลกระทบต่อทั้งสถาบันทางการแพทย์และคนไข้ที่มารับบริการอย่างร้ายแรงเพียงใด   อย่างไรก็ดี การแพร่ระบาดของโควิด-19…

แคสเปอร์สกี้แนะ 4 ข้อ เสริมแกร่งไซเบอร์ซิเคียวริตีไทย

Loading

  แคสเปอร์สกี้ ชี้ภัยคุกคามทางไซเบอร์พัฒนาอย่างต่อเนื่อง ประเทศไทยจำเป็นต้องมีจุดยืนที่แข็งขันมากขึ้น แนะ 4 เรื่องในการเสริมความแกร่งซัปพลายเชนไอซีที พบไตรมาส 2 ปีนี้ คนไทย 20% เจอภัยคุกคามผ่านเว็บเกือบ 5 ล้านครั้งบนคอมพิวเตอร์   น.ส.จีนี่ กัน หัวหน้าฝ่ายกิจการสาธารณะประจำภูมิภาคเอเชียแปซิฟิก ญี่ปุ่น ตะวันออกกลาง ตุรกี และแอฟริกา แคสเปอร์สกี้ กล่าวว่า การโจมตีทางไซเบอร์ในห่วงโซ่อุปทานด้านเทคโนโลยีสารสนเทศและการสื่อสาร (ICT supply chain) กำลังเพิ่มขึ้น การโจมตีลักษณะนี้เป็นอันตราย เนื่องจากสามารถเกิดช่องโหว่ได้ในทุกเฟส ตั้งแต่การออกแบบ ไปจนถึงการพัฒนา การผลิต การแจกจ่าย การจัดหาและการใช้งาน ไปจนถึงการบำรุงรักษา ซึ่งสามารถส่งผลกระทบต่อรัฐบาล องค์กร และสาธารณชน   ไตรมาสที่ 2 ปีนี้ แคสเปอร์สกี้ตรวจพบภัยคุกคามทางเว็บที่แตกต่างกัน 4,740,347 ครั้งบนคอมพิวเตอร์ของผู้เข้าร่วม Kaspersky Security Network (KSN) ในประเทศไทย โดยรวมแล้วมีผู้ใช้ชาวไทยจำนวน 20.1%…

‘API’ จุดอ่อนองค์กร เปิดช่องภัยร้ายไซเบอร์

Loading

  API ที่ไม่ปลอดภัยนำไปสู่การละเมิดข้อมูลซึ่งเป็นภัยคุกคามที่อันตราย   Radware ร่วมกับ Enterprise Management Associates ทำการสำรวจการใช้งาน API (Application Programming Interface) และพบว่า 92% ขององค์กรที่สำรวจมีการใช้งาน API เพิ่มขึ้นอย่างมีนัยสำคัญ   โดย 59% ใช้งานแอปพลิเคชันส่วนใหญ่ในระบบคลาวด์อยู่แล้ว 92% เชื่อว่าพวกเขามีการป้องกันที่เพียงพอสำหรับ API ของพวกเขา และ 70% เชื่อว่าพวกเขาสามารถมองเห็นแอปพลิเคชันที่ประมวลผลข้อมูลที่ละเอียดอ่อนได้   ขณะที่ 62% ยอมรับว่าหนึ่งในสามของ API หรือมากกว่านั้นไม่มีเอกสารซึ่งจุดนี้เองที่ทำให้เกิดช่องโหว่จุดใหญ่และอาจส่งผลให้องค์กรต้องเสี่ยงต่อภัยคุกคามทางไซเบอร์ เช่น การเปิดเผยฐานข้อมูล การละเมิดข้อมูล (data breaches) และการโจมตีแบบขูด (scraping attacks)   ปัจจุบันแอปพลิเคชันที่ใช้ระบบคลาวด์ (cloud)ส่วนใหญ่สร้างขึ้นโดยใช้ API และการเข้าถึงทางเว็บไซด์นั้น API ที่ไม่ปลอดภัยจะนำไปสู่การละเมิดข้อมูลซึ่งเป็นภัยคุกคามที่อันตรายและมีโอกาสเกิดได้มากขึ้นและยังสร้างความเสียหายให้กับ API เหล่านั้นที่ไม่มีเอกสารและไม่มีความปลอดภัย   ทั้งนี้การออกแบบระบบคลาวด์ต้องอาศัยสแต็กเทคโนโลยีใหม่…

เร่งเครื่องยกระดับ“รัฐ-เอกชน”รับศึกหนัก”ภัยไซเบอร์”

Loading

  ทุกวันนี้ภัยคุกคามทางไซเบอร์ เกิดขึ้นทุกวัน ประเทศไทยก็เป็นหนึ่งในเป้าหมายของแฮกเกอร์ เห็นได้จากข่าว มีหน่วยงานทั้งรัฐและเอกชนถูก “แฮก” ระบบจนข้อมูลรั่วไหลอย่างต่อเนื่อง!!   การเตรียมพร้อมรับมือป้องกันไม่ให้เกิดเหตุ จึงเป็นวิถีทางที่ดีกว่า การแก้ปัญหาเมื่อเกิดเหตุ จึงเป็นเรื่องปลายเหตุที่อาจจะทำได้ยาก เมื่ออาจส่งผลความเสียหายในวงกว้างไปแล้ว!!   สำหรับประเทศไทย สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ถือเป็นหนึ่งในหน่วยงานกับกับดูแลภัยไซเบอร์ของชาติ ก็เร่งทำงานอย่างต่อเนื่อง โดยเฉพาะการแก้ปัญหา การขาดแคลนบุคลากรด้านนี้!!   พลอากาศตรีอมร ชมเชย รองเลขาธิการคณะกรรมการ การรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ  บอกว่า การโจมตีภัยไซเบอร์ในไทยเกิดขึ้นทุกวัน ซึ่งก็มีเหตุการณ์ที่เป็นข่าว และไม่เป็นข่าว ซึ่งที่ผ่านมา สกมช. เร่งทำโครงการต่าง ๆ เพื่อยกระดับบุคลากรด้านไซเบอร์ซิเคียวริตี้ในระดับผู้ปฎิบัติงานกว่า 5,000 คน ซึ่งยังต้องทำอย่างต่อเนื่อง เพราะภัยไซเบอร์ฯ มีการพัฒนาวิธีการใหม่ ๆ เสมอ   พลอากาศตรีอมร ชมเชย   อย่างไรก็ตามเมื่อมองด้าน ผู้เชี่ยวชาญด้านไซเบอร์ฯ ที่สอบผ่านและได้รับใบประกาศนียบัตร CISSP (Certified Information Systems Security Professional) ของ ไอเอสซีสแควร์ สถาบันที่ทำงานด้านไซเบอร์ซีเคียวริตี้ ที่ได้รับการยอมรับระดับโลก ในไทยยังถือว่ามีน้อย เพียง 270 คนเท่านั้น   ซึ่งตัวเลขนี้ ไม่ขยับมาเป็นเวลาไม่ต่ำกว่า 5 ปีแล้ว!!   ขณะที่ประเทศเพื่อนบ้านอื่นๆ อย่างมาเลเซียมี 370 คน ขณะที่สิงคโปร์ มีถึง 2,804 คน…

Gartner จัดอันดับ 7 แนวโน้ม ด้านความปลอดภัยทางไซเบอร์ สำหรับปี 2022

Loading

  หัวเลี้ยวหัวต่อที่สำคัญในการก้าวสู่ Digital Transformation คือ การอยู่บนความไม่ประมาท รูปแบบการทำงานแบบ Hybrid Working เป็นการผสานการขับเคลื่อนธุรกิจในยุคดิจิทัลบนระบบคลาวด์ได้อย่างไร้รอยต่อ ซึ่งจะต้องเผชิญกับรูปแบบความเสี่ยงที่หลากหลายมากกว่าเดิม ทำให้องค์กรต่างๆ จะต้องตระหนักและเข้าใจแนวโน้มด้านความปลอดภัยทางไซเบอร์เพื่อยกระดับมาตรฐานการรับมือต่อภัยคุกคามได้อย่างมีประสิทธิภาพ     แนวโน้มที่ 1 คือ Attack surface expansion   ผู้ปฏิบัติงานที่มีทักษะความรู้ในการประยุกต์รูปแบบการทำงานมักจะเลือกความคล่องตัวให้รองรับ Hybrid Working ได้อย่างลงตัว ส่วนใหญ่ 60% เลือกที่จะทำงานจาก Remote Access จากภายนอกมากกว่า และกว่า 18% จะไม่กลับเข้ามาที่สำนักงาน ส่งผลให้ความนิยมการใช้ระบบคลาวด์สาธารณะมากขึ้น ทำให้ห่วงโซ่อุปทานที่เชื่อมโยงกันอย่างสูงในรูปแบบนี้ จะต้องเจอกับความท้าทายจากการโจมตีที่ไม่ซ้ำหน้าเรียงรายกันเข้ามาแวะเวียนโดยไม่ได้นัดหมาย สิ่งนี้ทำให้องค์กรเสี่ยงต่อการโจมตีมากขึ้น Gartner แนะนำให้ผู้นำด้านความปลอดภัยมองข้ามวิธีการแบบเดิมๆ ในการตรวจสอบความปลอดภัย การตรวจจับ และการตอบสนองเพื่อรับมือในการจัดการชุดความเสี่ยงที่กว้างขึ้น     แนวโน้มที่ 2 คือ Identity system defense   ระบบการระบุตัวตนเป็นขั้นตอนพื้นฐานที่เลือกคัดกรองผู้เข้าถึงระบบที่มีสิทธิ์ แต่ก็เป็นช่องทางที่กำลังถูกโจมตีมากที่สุดเช่นกัน…

เพราะอะไรการโจมตีแบบ ‘Zero-click’ ถึงอันตราย(1)

Loading

  แอปรับส่งข้อความต่างๆ มักตกเป็นเป้าหมายในการโจมตี   การโจมตีแบบ Zero-click มีความแตกต่างจากการโจมตีทางไซเบอร์ในรูปแบบอื่นๆ เพราะไม่ต้องการการโต้ตอบใดๆ จากผู้ใช้งานที่ถูกกำหนดเป้าหมาย เช่น การคลิกลิงก์ การเปิดใช้มาโคร หรือการเปิดตัวโปรแกรมสั่งการ มักใช้ในการโจรกรรมทางอินเทอร์เน็ต และร่องรอยที่ทิ้งไว้มีน้อยมาก   จุดนี้เองที่ทำให้เป็นอันตราย เป้าหมายของการโจมตีแบบ Zero-click สามารถเป็นอะไรก็ได้ตั้งแต่สมาร์ตโฟนไปจนถึงคอมพิวเตอร์เดสก์ท็อปและแม้แต่อุปกรณ์ไอโอที   เมื่ออุปกรณ์ของเหยื่อถูกโจมตี เหล่าบรรดาแฮกเกอร์สามารถเลือกที่จะติดตั้งซอฟต์แวร์ หรือการเข้ารหัสไฟล์และเก็บไว้เพื่อเรียกค่าไถ่ โดยทั่วไปแล้ว เหยื่อจะไม่มีทางรู้ได้เลยว่า อุปกรณ์นั้นถูกแฮกเมื่อไหร่และอย่างไร ซึ่งหมายความว่าผู้ใช้งานแทบไม่สามารถป้องกันตัวเองได้เลย   การโจมตีแบบ Zero-click มีเพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมา และสปายแวร์ที่ได้รับความนิยมมากที่สุดตัวหนึ่งคือ Pegasus ของ NSO Group ซึ่งใช้ในการเฝ้าติดตามนักข่าว นักเคลื่อนไหว ผู้นำระดับโลก และผู้บริหารของบริษัท   แม้ว่าจะไม่ชัดเจนว่าเหยื่อแต่ละรายตกเป็นเป้าหมายได้อย่างไร และแอพรับส่งข้อความต่างๆ มักตกเป็นเป้าหมายในการโจมตีแบบนี้ เนื่องจากแอพเหล่านี้ได้รับข้อมูลจำนวนมากจากแหล่งที่ไม่รู้จักโดยไม่ต้องดำเนินการใดๆ จากเจ้าของอุปกรณ์   ส่วนใหญ่แล้ว ผู้โจมตีจะใช้ประโยชน์จากข้อบกพร่องในวิธีการตรวจสอบหรือประมวลผลข้อมูลโดยการโจมตีมักอาศัยช่องโหว่ Zero-days ที่ผู้ผลิตซอฟต์แวร์ไม่รู้จัก โดยไม่ทราบว่ามีอยู่จริง ผู้ผลิตจึงไม่สามารถออกแพตช์ (patches)…