Nova Scotia Power ยืนยันถูกโจมตีด้วยแรนซัมแวร์ แจ้งลูกค้า 280,000 รายข้อมูลรั่วไหล

Loading

บริษัทไฟฟ้าของแคนาดา Nova Scotia Power ได้ยืนยันอย่างเป็นทางการเมื่อวันที่ 23 พฤษภาคม 2025 ว่าเหตุการณ์ไซเบอร์ที่เกิดขึ้นก่อนหน้านี้เป็น การโจมตีแบบแรนซัมแวร์ (ransomware attack) โดยแม้ว่าข้อมูลลูกค้าจะถูกขโมยและถูกนำไปเผยแพร่ แต่ทางบริษัทยืนยันว่าไม่ได้จ่ายค่าไถ่ให้กับผู้โจมตี ซึ่งระบุว่าเป็นการตัดสินใจที่พิจารณาจากกฎหมายเกี่ยวกับมาตรการคว่ำบาตรและแนวทางจากหน่วยงานบังคับใช้กฎหมาย

ปกติแล้วแรนซัมแวร์ หรือมัลแวร์เรียกค่าไถ่ มักจะโจมตีที่ระบบปฏิบัติการของคอมพิวเตอร์เรา เช่น Windows หรือ macOS

Loading

ตอนนี้มีงานวิจัยใหม่ที่ชี้ให้เห็นถึงภัยคุกคามที่น่ากลัวและซ่อนตัวได้แนบเนียนกว่านั้น คือการที่ แฮกเกอร์ฝังมัลแวร์ในซีพียู ทำให้้โจมตีโดยตรงไปที่หน่วยประมวลผลกลาง ซึ่งเปรียบเสมือนสมองของคอมพิวเตอร์ ช่องทางการโจมตีนี้อาศัยการอัปเดตไมโครโค้ด หรือก็ชุดคำสั่งระดับต่ำมากๆ ที่อยู่ระหว่าง CPU กับโค้ดโปรแกรมที่เราใช้กัน

ปี 2025 ภัยไซเบอร์ เร่งอุณหภูมิเดือด เอเชียขึ้นแท่นโซนอันตราย

Loading

ปี2024 ที่ผ่านมา ภัยคุกคามไซเบอร์ทั่วโลกทวีความรุนแรงและซับซ้อนขึ้น AI เข้ามามีบทบาทสำคัญ ทำให้ภัยร้ายในโลกดิจิทัลดูสมจริงจนแยกแยะได้ยาก ประเทศไทยเองก็เผชิญกับภัยคุกคามนี้เช่นกัน ข้อมูลจาก คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) พบว่ามีเหตุการณ์ภัยคุกคามไซเบอร์เกิดขึ้นในประเทศไทยถึง 1,827 เหตุการณ์ ซึ่งไม่ได้จำกัดการโจมตีอยู่แค่ประชาชนทั่วไป แต่ยังรวมถึงโครงสร้างพื้นฐานสำคัญของประเทศด้วย

แนะขั้นตอนสร้างเกราะป้องกันภัยไซเบอร์ ลดความเสี่ยงองค์กรโดนโจมตีต้องทำอย่างไร?

Loading

    ประเทศไทยถือเป็นประเทศอันดับต้น ๆ ที่เป็นเป้าหมายการถูกโจมตีทางด้านไซเบอร์ซีเคียวริตี้ จากเหล่าแฮ็กเกอร์ ทั้งการแฮ็กข้อมูลขององค์กร และข้อมูลส่วนบุคคล เพื่อเรียกค่าไถ่ การถูกฟิชชิง และมัลแวร์ เป็นต้น   อย่างล่าสุด ข้อมูลจาก  แคสเปอร์สกี้ เผยว่า ฟิชชิงการเงินคุกคามธุรกิจอาเซียนอย่างหนัก และไทยครองที่ 1 ถูกโจมตี พุ่งสูงมากกว่า 1.4 แสนครั้ง การป้องกันภัยไซเบอร์ ต้องทำอย่างไร?  ทาง แคสเปอร์สกี้ มีคำแนะนำสำหรับองค์กรและธุรกิจทุกขนาดเพื่อปกป้ององค์กรจากภัยไซเบอร์ เริ่มที่   กระบวนการและแนวทางปฏิบัติที่ดีที่สุด (Process and Best Practices)   1.อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดอยู่เสมอ เพื่อป้องกันผู้โจมตีจากการใช้ประโยชน์จากช่องโหว่และแทรกซึมเข้าสู่เครือข่ายขององค์กร 2. ติดตั้งแพตช์ที่พร้อมใช้งานสำหรับโซลูชัน VPN เชิงพาณิชย์โดยทันที เพื่อให้พนักงานที่ทำงานระยะไกลเข้าถึงได้และทำหน้าที่เป็นเกตเวย์ในเครือข่าย 3.สำรองข้อมูลเป็นประจำ และตรวจสอบว่าสามารถเข้าถึงข้อมูลได้อย่างรวดเร็วเมื่อจำเป็นหรือในกรณีฉุกเฉิน 4.หลีกเลี่ยงการดาวน์โหลดและติดตั้งซอฟต์แวร์ละเมิดลิขสิทธิ์หรือซอฟต์แวร์จากแหล่งที่ไม่รู้จัก หรือไม่ผ่านการตรวจสอบ 5. ห้ามเปิดเผยบริการเดสก์ท็อป/การจัดการระยะไกล (เช่น RDP, MSSQL เป็นต้น) ให้กับเครือข่ายสาธารณะ ควรใช้รหัสผ่านที่แข็งแกร่ง ใช้…

JIB แถลงรับผิดกรณีทำข้อมูลลูกค้าหลุด พร้อมรับผิดชอบและเยียวยาความเสียหายที่อาจเกิดขึ้นเต็มที่

Loading

เมื่อช่วงกลางเดือนสิงหาคมที่ผ่านมา มีข่าวออกมาจากทางภาครัฐว่า PDPC หรือ สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส.) ออกมาประกาศว่า มีการ ‘สั่งปรับ’ บริษัทเอกชนที่เกี่ยวกับ​ E-Commerce รายหนึ่งที่ทำข้อมูลรั่วไหล เป็นจำนวนเงินกว่า 7 ล้านบาท แม้จะไม่มีการเปิดเผยชื่อบริษัทออกมาแต่อย่างใด แต่ก็มีข่าววงในเผยว่าข้อมูลหลุดมาจาก JIB

‘มัลแวร์’ รัสเซียตัวใหม่ ทำลายระบบเครือข่ายไฟฟ้า

Loading

    มัลแวร์ (Malware) ยังคงเป็นภัยคุกคามตัวฉกาจที่ได้รับการพัฒนาอย่างต่อเนื่องเพื่อบุกโจมตีเหยื่อและแสวงหาผลประโยชน์อย่างไม่หยุดหย่อนอยู่ตลอดเวลา   มีการตรวจพบมัลแวร์ตัวใหม่ซึ่งมีความเชื่อมโยงกับรัสเซีย โดยฟังก์ชั่นการทำงานหลักคือ “การใช้ทำลายระบบเครือข่ายไฟฟ้า” โดยมัลแวร์ในเทคโนโลยีเชิงปฏิบัติการ หรือ Operational Technology (OT) อย่าง COSMICENERGY ที่ได้รับการออกแบบมาเพื่อขัดขวางระบบการทำงานด้านพลังงานไฟฟ้า   โดยการใช้คำสั่งตาม IEC 60870-5-104 (IEC-104) กับอุปกรณ์สแตนดาร์ด เช่น ระบบควบคุมและหน่วยทำงานระยะไกล (RTU) และแน่นอนว่า เหล่าแฮ็กเกอร์ก็จะสามารถส่งคำสั่งจากระยะไกลในการสั่งงานไปยัง Switch และ Circuit Breaker ให้ระบบไฟฟ้าเริ่มหรือหยุดทำงานได้อย่างง่ายดาย และที่น่าสนใจก็คืออุปกรณ์เหล่านี้ส่วนใหญ่นิยมใช้ในการส่งและจ่ายไฟฟ้าในยุโรป ตะวันออกกลาง และเอเชีย   จากการตรวจสอบของนักวิจัยพบว่า การโจมตีครั้งนี้มีความคล้ายกับการโจมตีที่ยูเครนในปี 2559 ที่เข้าโจมตีโครงข่ายไฟฟ้าเป็นเหตุการณ์ Industroyer ซึ่งมีผลทำให้ไฟฟ้าดับที่กรุงเคียฟทันทีและเชื่อกันว่า Sandworm กลุ่ม APT ของรัสเซียเป็นผู้อยู่เบื้องหลังการโจมตีครั้งนั้น   มัลแวร์สามารถควบคุมสวิตช์ของสถานีไฟฟ้าย่อยและเบรคเกอร์ของวงจรได้โดยตรงรวมทั้งจัดการออกคำสั่งเปิด-ปิด IEC-104 เพื่อเป็นการโต้ตอบกับ RTU และใช้เซิร์ฟเวอร์ MSSQL เป็นตัวจัดการระบบเพื่อการเข้าถึงเทคโนโลยีเชิงปฏิบัติการ…