ดีอีเอสเตือนรับมือมัลแวร์เรียกค่าไถ่แนะอย่าโหลดไฟล์มั่ว


เพิ่มเพื่อน    

 

6 ธ.ค.2563 นายพุทธิพงษ์​ ปุณณกันต์​ รัฐมนตรี​ว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม​ หรือ​ ดีอีเอส​  เปิดเผยว่า ข้อดีของเทคโนโลยีดิจิทัลมีมากและมีความสำคัญกับทุกกลุ่มอุตสาหกรรม แต่ก็ยังมีกลุ่มผู้ที่ประสงค์ร้ายหรือแสวงหาประโยชน์ในลักษณะจับข้อมูลเป็นตัวประกันที่เรียกว่ามัลแวร์หรือการแฮกข้อมูลที่มักมาในรูปแบบของการเรียกค่าไถ่หน่วยงานรัฐหรือเอกชนขนาดใหญ่ โดยในช่วงปี 2560 จนถึงปัจจุบัน ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ไทยเซิร์ต) ภายใต้ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ หรือ สพธอ. (ETDA) หน่วยงานสังกัดกระทรวงดิจิทัลฯ ได้ตรวจพบกลุ่มผู้ไม่หวังดีเข้ามาโจมตีข้อมูลหน่วยงานต่างๆ ในประเทศไทยใช้ชื่อ เช่น วันนาคราย (WannaCry) แกนด์แครบ สต็อป (GandCrab Stop)  โพลีแรนซัม เวอร์ล็อก (PolyRansom/Virlock) ไครซิส/ดาร์มา (Crysis/Dharma) เป็นต้น

โดยพบสถิติการโจมตีของมัลแวร์ตั้งแต่เดือนมกราคม-พฤศจิกายน 2563 มีการโจมตีทั้งสิ้น 1,969 ครั้ง มาในลักษณะของมัลแวร์ที่เข้ามาแฮกระบบเพื่อสร้างความเสียหายต่อข้อมูล โดยที่ผ่านมาได้ตรวจพบว่ากลุ่มผู้ไม่หวังดีจะใช้เซิร์ฟเวอร์ทั้งที่อยู่ในประเทศและต่างประเทศโจมตีหน่วยงานที่เป็นโครงสร้างพื้นฐาน อุตสาหกรรมบันเทิง ภาคการเงินและสาธารณสุข ในหลายๆ ประเทศพร้อมๆกัน เพื่อสร้างผลกระทบ ทั้งการสูญเสียข้อมูลสำคัญ สูญเสียความพร้อมใช้งานของระบบคอมพิวเตอร์ เป็นต้น

"ตัวอย่างล่าสุดจากเคสการถูกมัลแวร์โจมตีของโรงพยาบาลสระบุรีที่ถูกแฮกข้อมูลของโรงพยาบาลและคนไข้​เมื่อช่วงเดือนกันยายน2563 ที่ผ่านมานั้น ​เป็นลักษณะของการเรียกค่าไถ่เพื่อแลกกับการปลดล็อกการเข้าถึงข้อมูล ซึ่งต้องชื่นชมศูนย์ไทยเซิร์ตที่ตรวจสอบและพบความผิดปกติที่รวดเร็ว สามารถเร่งกู้ประวัติคนไข้กลับมา​ได้อย่างรวดเร็วและไม่มีการนำข้อมูลไปทำให้โรงพยาบาลเสียหาย​ ดังนั้นจึงอยากให้หน่วยงานต่างๆ มีระบบป้องกันหรือรองรับที่เพียงพอ เพื่อป้องกันไม่ให้ผู้ไม่หวังดีเข้ามาเจาะข้อมูลได้  และหากหน่วยงานไหนต้องการให้กระทรวงดิจิทัลฯ เข้าไปช่วยวางระบบป้องกันก็สามารถติดต่อเข้ามาเพื่อส่งเจ้าหน้าที่เข้าไปให้คำแนะนำในการวางระบบป้องกันข้อมูลสำคัญ ถือเป็นการป้องกันการโจมตีข้อมูลจากผู้ไม่หวังดีในอนาคต"  นายพุทธิพงษ์กล่าว

ทั้งนี้ช่องทางการติดมัลแวร์ ประกอบด้วย 1. รูปแบบที่ติดจากการคลิกไฟล์ในอีเมลอ่าน ซึ่งถือเป็นการกลไกการติดตั้งจากเหยื่อเอง (เหยื่อได้รับอีเมลล่อลวงให้เปิดไฟล์ติดตั้งมัลแวร์) 2. มัลแวร์จะกระจายตัวเองอัตโนมัติผ่านเครือข่ายภายในไปยังเครื่องคอมพิวเตอร์อื่น ๆ ที่มีช่องโหว่ และ 3. เครื่องคอมพิวเตอร์ถูกเจาะโดยโจรไซเบอร์ หลายครั้งพบว่าการเจาะระบบสำเร็จ เริ่มต้นมาจากการเจาะบริการที่มีความเสี่ยงที่เปิดอินเทอร์เน็ต เช่น เครื่องคอมพิวเตอร์มีการเปิดให้บริการ Remote Desktop ร่วมกับมีการตั้งค่ารหัสผ่านคาดเดาง่าย

สำหรับการรับมือและป้องกันมัลแวร์ต่างๆ เบื้องต้นอาจพิจารณาบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ปลายทาง ตามข้อแนะนำของศูนย์ไทยเซิร์ต อาทิ กรณีที่พบว่าเครื่องคอมพิวเตอร์ติดมัลแวร์ ควรตัดการเชื่อมต่อจากเครือข่ายทันที เช่น การดึงสายแลนด์ออก ใช้เทคนิค Application Whitelist เพื่อป้องกันมัลแวร์ และโปรแกรมที่ไม่ได้รับการอนุญาตสามารถทำงานบนเครื่องคอมพิวเตอร์ได้ โดยจัดการให้มีเพียงโปรแกรมที่ระบุและตรวจสอบแล้วทำงานบนเครื่องคอมพิวเตอร์ ส่วนโปรแกรมอื่นๆ ซึ่งรวมถึงมัลแวร์จะไม่สามารถทำงานได้

นอกจากนี้ ควรอัพเดตระบบปฏิบัติการและซอฟต์แวร์ รวมถึงโปรแกรมป้องกันไวรัสให้เป็นปัจจุบันอยู่เสมอ และหลีกเลี่ยงในการเปิด Macro จากไฟล์เอกสารแนบที่มากับอีเมล  กรณีหน่วยงานและ องค์กรขนาดใหญ่ ควรทำการบล็อกอีเมลที่มีไฟล์แนบจากแหล่งที่มาที่ไม่น่าเชื่อถือ


เมื่อวานคุยเล่น  เรื่องลูกพรรคเพื่อไทย ร้องขอให้ "นายใหญ่" ส่งเมีย "คุณหญิงพจมาน" มาเป็น "ขอนไม้ดุ้นใหม่" ของพรรค ให้ลูกกบ-ลูกเขียดในพรรคได้เกาะ  วันนี้ ขอคุยซีเครียดซักนิด

อนาคต 'คนนินทาเมีย'
'โควิดคลาย-โรคอิจฉาคุ'
ไทย"เหนือคาดหมาย"เสมอ
วิสัยทัศน์"อินทรี-อีแร้ง"
"การ์ดเชิญ"๒๑ ตุลา.
เปิดประเทศ"เปิดตรงไหน?"