CYBER ELITE’s MDR Service | Effortlessly Secure Your Cyberspace
จากบทความที่แล้ว เราได้รู้กันไปแล้วว่า เช็คลิสต์ที่องค์กรต้องพิจารณา ในการเลือกผู้ให้บริการ MDR นั้นมีอะไรบ้าง ซึ่ง CYBER ELITE เป็นผู้ให้บริการ Managed Detection & Response (MDR) ที่ได้ยกระดับการให้บริการของศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยไซเบอร์หรือ Security Operation Center (SOC) ให้สามารถช่วยองค์กรรับมือกับภัยคุกคามทางไซเบอร์ได้อย่างเต็มรูปแบบ โดยมีการเพิ่มบริการในการตอบสนองและรับมือหลังเกิดเหตุแบบอัตโนมัติ พร้อมเพิ่มประสิทธิภาพในการวิเคราะห์และตรวจจับด้วยเทคโนโลยี Artificial Intelligent (AI) และ Machine Learning (ML) ที่ชาญฉลาดมากยิ่งขึ้น โดยบริการ MDR ของ CYBER ELITE นั้นสามารถตอบโจทย์ความท้าทายขององค์กรด้านการบริหารจัดการความซับซ้อนของการใช้งานและการทำงานร่วมกันของอุปกรณ์จากหลากหลายผู้ให้บริการ ด้วยการรวมศูนย์กลางการบริหารจัดการ (Vendor Consolidation / Vendor Neutral) โดยทีมงานผู้เชี่ยวชาญที่จะช่วยให้การตอบสนองต่อภัยคุกคามเป็นไปอย่างรวดเร็วและแม่นยำ แนวทางการดำเนินงานของบริการ Managed Detection and Response (MDR) บริษัท ไซเบอร์ อีลีท ได้ต่อยอดการให้บริการมาจากความเชี่ยวชาญของเราในฐานะ Managed […]
7 เช็คลิสต์ ผู้ให้บริการ MDR เลือกอย่างไรให้ทั้งถูกใจ และถูกต้อง?
บริการ Managed Detection and response (MDR) กลายเป็น 1 ใน บริการที่องค์กรให้ความสำคัญและหลายองค์กรกำลังมองหาบริการนี้ เพื่อเพิ่มความมั่นใจในการบริหารจัดการด้านความปลอดภัยทางไซเบอร์ให้แข็งแกร่ง พร้อมรับมือกับโลกที่เปลี่ยนแปลงอยู่ตลอดเวลา ผู้ให้บริการ MDR มักมาพร้อมกับบริการที่ครอบคลุมแบบครบวงจร ตั้งแต่เฝ้าระวัง ตรวจจับ วิเคราะห์ และตอบสนองต่อภัยคุกคาม บางรายอาจสามารถให้บริการที่ปรึกษา วางแผนการกลยุทธ์การทำงาน ให้ประสิทธิภาพ และยืดหยุ่นมากพอสำหรับการรับมือกับภัยคุกคามที่อาจเกิดขึ้นได้ตลอดเวลา แต่การจะเลือกผู้ให้บริการซักรายหนึ่งนั้น ต้องมีการประเมินความเหมาะสมอย่างรอบคอบ ซึ่งในบทความนี้เราจะหยิบยก 7 เช็คลิสต์ที่ต้องคำนึงถึง เมื่อต้องตัดสินใจเลือกผู้ให้บริการ MDR เข้าใจความต้องการทางด้าน Cybersecurity ของตัวเอง ข้อนี้อาจไม่ถือว่าเป็นสิ่งที่องค์กรต้องคำนึงถึงในการเลือกผู้ให้บริการเสียทีเดียว แต่เป็นข้อที่องค์กรต้องรู้ให้ชัดเจนเพื่อเป็นข้อมูลพื้นฐานในการเริ่มต้นหารือกับผู้ให้บริการ รวมถึงระบุให้แน่ชัดถึงจุดแข็ง จุดอ่อน ขององค์กร เพื่อหาจุดที่ต้องการสำหรับให้ผู้บริการ MDR เข้ามาเติมเต็ม เช่น องค์กรมีเทคโนโลยี และมีความสามารถในการตรวจจับ แต่ไม่มีความสามารถในการตอบสนอง ดังนั้นเมื่อต้องเลือกผู้ให้บริการ MDR องค์กรต้องเลือกผู้ให้บริการที่มีจุดแข็งในการตอบสนอง (Incident Response) เป็นต้น ความเชี่ยวชาญเฉพาะทาง และเรื่องที่เก่งเชื่อมโยงจากข้อที่แล้วเมื่อทราบแล้วว่ามีช่องโหว่ตรงไหนที่ต้องการเติมเต็ม จากนั้นให้เลือกผู้ให้บริการที่มีจุดแข็งตรงกับจุดอ่อนขององค์กรเพิ่มเพิ่มระดับความแข็งแกร่งให้ครบทุกด้านมากขึ้น โดยอาจเริ่มต้นจากการหาผู้ให้บริการที่ได้รับการพิสูจน์แล้วซึ่งอาจจะเป็นจากการบอกต่อของผู้ใช้งานด้วยกันเอง […]
ทำไม MDR จึงสำคัญสำหรับธุรกิจองค์กร?
การใช้บริการ Managed Detection and Response หรือ MDR เป็นบริการที่มีบทบาทสำคัญอย่างมากในการปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ที่นับวันจะยิ่งพัฒนาความซับซ้อน ทวีความรุนแรงและเพิ่มรูปแบบใหม่ๆ ให้องค์กรต้องปวดหัวอยู่เสมอ บริการ MDR จะเข้ามาช่วยให้องค์กรมีความพร้อมอยู่เสมอในการรับมือกับภัยคุกคาม ตั้งแต่การเฝ้าระวัง ไปจนถึงการตอบสนอง โดยอาศัยเครื่องมือที่ทันสมัย และทรัพยากรบุคคลที่มีความสามารถในการตรวจจับและรับมือกับความท้าทายใหม่ๆ ซึ่งในบทความนี้ เราจะมาช่วยให้ทุกท่านเห็นภาพที่ชัดเจนขึ้นในความสำคัญของบริการ MDR สรุปว่าจำเป็นหรือไม่? คุ้มค่าหรือเปล่า? มาเริ่มกันจากตารางด้านล่างจะเห็นได้ว่าปัจจุบันผู้ไม่หวังดีพัฒนาวิธีการใหม่ๆ ที่นำมาใช้โจมตีเพื่อขโมยข้อมูลสำคัญหรือเข้ามารบกวนการดำเนินงานขององค์กร ซึ่งวิธีใหม่ๆ นั้นยากที่จะสามารถตรวจจับได้ ก่อให้เกิดความเสียหายร้ายแรง ยกตัวอย่างเช่นกรณีศึกษาด้านล่าง MDR มีประโยชน์กับองค์กรอย่างไรบ้าง? องค์กรขาดแคลนทรัพยากรด้านไอที: องค์กรอาจมีผู้เชี่ยวชาญด้านความปลอดภัยไม่เพียงพอ บริการ MDR ช่วยแบ่งเบาภาระงานด้านความปลอดภัย ช่วยลดเวลาในการตรวจสอบและแก้ไขปัญหาที่เกิดขึ้นในระบบขององค์กรได้ องค์กรไม่มีทีม SOC (Security Operations Center): MDR ช่วยลดความยุ่งยากในการบริหารจัดการทีม SOC ที่ต้องใช้งบประมาณและทรัพยากรมากมาย ลดต้นทุนในการเข้าถึงเครื่องมือ เทคโนโลยีระดับสูง และทีมงานวิศวกรรมด้านความปลอดภัย องค์กรต้องการเพิ่มประสิทธิภาพการป้องกันภัยคุกคาม: MDR แจ้งเตือนเหตุการณ์ความเสี่ยงที่มีความผิดพลาดน้อยลง (False Alarm Reduction) ช่วยให้ตรวจจับ […]
ไขข้อข้องใจ XDR กับ MDR แตกต่างกันอย่างไร
ในโลกของการบริหารจัดการความเสี่ยงที่เกิดจากภัยคุกคามทางไซเบอร์ บริการ Managed Detection and Response (MDR) และ Extended Detection and Response (XDR) เป็นบริการที่ทำหน้าที่ใกล้เคียงกัน และมีความสำคัญต่อองค์กรในระดับเดียวกันจนหลายครั้ง ก็เกิดความสับสนในความแตกต่างของสองอย่างนี้ขึ้นในหมู่ผู้ใช้งาน เพราะทั้งสองอย่างล้วนทำหน้าที่เป็นเครื่องมือในการเฝ้าระวัง ตรวจจับ และรับมือภัยคุกคามทางไซเบอร์ด้วยกันทั้งสิ้น แต่ก็ยังมีหลายแง่มุมที่ทำให้ MDR แตกต่างออกไปจาก XDR ซึ่งเราจะได้ไขข้อข้องใจเหล่านี้ไปพร้อมๆ กันในบทความนี้ Managed Detection and Response (MDR) MDR นั้นอยู่ในรูปแบบบริการ ที่ผู้ให้บริการเข้าไปช่วยองค์กรในการยกระดับการเฝ้าระวัง ตรวจจับ และรับมือกับภัยคุกคามแบบครบวงจร ซึ่งเป็นการผสมผสานกันระหว่างความสามารถของเทคโนโลยีและความเชี่ยวชาญของมนุษย์ โดยมีการให้บริการแบบ 24/7 ทำให้ทรัพย์สินของลูกค้าองค์กรได้รับการเฝ้าระวังตลอด 24 ชั่วโมงอย่างต่อเนื่อง พ่วงมากับบริการตอบสนองด้วยทีมตอบสนอง (Incident Respond) หรือนักดับเพลิงทางไซเบอร์ที่เป็นผู้เชี่ยวชาญ ที่เข้ามาสร้างความมั่นใจว่าเมื่อองค์กรถูกคุกคาม จะได้รับการปกป้องและตอบโต้ในเวลาอันรวดเร็วที่สุด Key Characteristics of MDR Service Oriented: เป็นลักษณะบริการจากผู้ให้บริการภายนอก ที่มีความเชี่ยวชาญทางด้านการบริหารจัดการภัยคุกคามทางไซเบอร์แบบครบวงจร […]
MDR คืออะไร? ทำไมใครๆก็ต้องใช้ MDR
Promotion Managed Detection & Response (MDR) คือการยกระดับบริการทางด้านความปลอดภัยไซเบอร์ที่ครอบคลุมเพื่อปกป้ององค์กร ด้วยการเพิ่มประสิทธิภาพในการวิเคราะห์และตรวจจับ โดยนำเอาเทคโนโลยีปัญญาประดิษฐ์ (AI) และ Machine Learning (ML) มาปรับใช้ในกระบวนการทำงาน ซึ่ง MDR นั้นมีความสามารถมากกว่าแค่แจ้งเตือนเมื่อเกิดเหตุการณ์ภัยคุกคาม แต่ยังสามารถตรวจจับและระบุภัยคุกคามที่ซับซ้อนได้อย่างรวดเร็วมากยิ่งขึ้น เช่น มัลแวร์แบบ Zero Day หรือการโจมตีแบบต่อเนื่อง Advanced Persistent Threats (APTs) พร้อมทั้งสามารถทำการตอบสนองและรับมือกับภัยคุกคามที่เกิดขึ้นโดยอัตโนมัติ รักษาความปลอดภัยได้ตลอด 24 ชั่วโมง ดังนั้นจึงสามารถลดความรุนแรงของผลกระทบที่องค์กรต้องเผชิญ เพื่อปกป้ององค์กรจากภัยคุกคามได้อย่างทันท่วงที MDR เป็นการทำงานร่วมกันระหว่างทีมผู้เชี่ยวชาญ กระบวนการวิเคราะห์เชิงลึก และเทคโนโลยี AI ในการปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ ช่วยลดภาระงานด้านความปลอดภัยไซเบอร์ อีกทั้งยังช่วยเพิ่มขีดความสามารถด้าน IT เนื่องจากในปัจจุบันภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่องและซับซ้อนมากขึ้น จึงไม่สามารถอาศัยเพียงทีมรักษาความปลอดภัยภายในองค์กรเพียงอย่างเดียวในการตรวจจับและตอบสนองต่อภัยคุกคามทางไซเบอร์ได้อย่างมีประสิทธิภาพ อีกทั้งทีม IT ขององค์กรอาจไม่มีเวลาหรือทรัพยากรเพียงพอในการตรวจสอบบันทึก (log) ได้อย่างละเอียด MDR สามารถลดภาระของการตรวจสอบบันทึก (log) และทำการแจ้งเตือนทีม IT […]
วิธีการรับมือและป้องกันความเสี่ยงทางด้านไซเบอร์ของหน่วยงานรัฐ (Government Sector Cybersecurity Challenges & How to Overcome Them)
Promotion ในบทความที่แล้วเราได้เห็นถึงตัวอย่างเหตุการณ์การโจมตีที่เคยเกิดขึ้นกับหน่วยงานรัฐบาลหลายแห่งทั่วโลกกันไปแล้ว และจะเห็นได้ว่าการโจมตีทางไซเบอร์นั้นสามารถถูกใช้เป็นหนึ่งในเครื่องมือทางการเมืองได้ ดังนั้นการดูแลรักษาความมั่นคงปลอดภัยของเครือข่ายเทคโนโลยีสารสนเทศและอินเทอร์เน็ตของภาครัฐจึงเป็นสิ่งที่สำคัญอย่างยิ่งที่ทุกหน่วยงานจะต้องตระหนัก สร้างนโยบาย และวางแนวทางการดำเนินงานรวมถึงแนวทางปฏิบัติของพนักงานอย่างเคร่งครัด เพื่อให้พร้อมตอบสนองต่อการป้องกันภัยคุกคามทางไซเบอร์ ซึ่งในบทความนี้จะแชร์ให้เห็นถึงความเสี่ยงที่หน่วยงานรัฐต้องคำนึงถึง และวิธีการจัดการความเสี่ยงเหล่านี้ให้รอดพ้นจากการถูกโจมตี https://www.checkpoint.com/cyber-hub/cyber-security/what-is-cybersecurity-for-governments/cybersecurity-challenges-for-governments-in-2023/#TheChallenges ความเสี่ยงทางไซเบอร์ที่หน่วยงานของรัฐต้องคำนึงถึงในปี 2023 Hacktivism กลุ่มผู้ไม่หวังดีทำการเปิดเผยข้อมูลที่เป็นความลับของหน่วยงานเพื่อเป้าหมายทางการเมือง มักใช้วิธีการเช่น DDoS attacks, defacement of websites เป็นการกระทำที่ผิดกฎหมายและมีผลกระทบต่อความปลอดภัยของระบบข้อมูล Ransomware Attacks เป็นความเสี่ยงด้านความปลอดภัยไซเบอร์ที่สำคัญที่สุดในปัจจุบัน โดยไม่เพียงแต่การเข้ารหัสข้อมูลเท่านั้น แต่ยังมีการขโมยข้อมูลและขู่เปิดเผยข้อมูลเพื่อให้เจ้าของข้อมูลจ่ายค่าไถ่ เป็นอันตรายต่อความมั่นคงของประเทศ Wipers and Destructive Malware โปรแกรมมัลแวร์ทำลายข้อมูลในระบบคอมพิวเตอร์ เพื่อทำลายข้อมูลสำคัญของหน่วยงานรัฐให้สูญหายไปอย่างถาวร หรืออาจทำให้ระบบปฏิบัติการล่ม ถูกใช้เป็นเครื่องมือในการโจมตีทางไซเบอร์ต่อรัฐบาลมาอย่างต่อเนื่อง เช่น WhisperGate, HermeticWiper, HermeticWizard, และ HermeticRansom ซึ่งตัวอย่างมัลแวร์เหล่านี้ เป็นมัลแวร์ที่รัสเซียใช้โจมตียูเครน Data Breaches หน่วยงานของรัฐบาลมีข้อมูลส่วนบุคคลของประชาชน และส่วนใหญ่เป็นข้อมูลที่เป็นความลับที่มีความละเอียดอ่อนสูง เป็นเหตุให้ผู้ไม่หวังดี มุ่งเป้าโจมตีมาที่ข้อมูลเหล่านี้เพื่อทำลายความมั่นคงและน่าเชื่อถือของรัฐบาล The Weaponization of Legitimate Tools สามารถโจมตีด้วยการใช้ซอฟต์แวร์ที่ถูกกฎหมาย […]
ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นในหน่วยงานรัฐบาลทั่วโลก (Global Government Cybersecurity Incidents)
หน่วยงานของภาครัฐ แทบจะเรียกได้ว่าเป็นศูนย์กลางข้อมูลของประชาชน ที่วางใจให้จัดเก็บและรับผิดชอบข้อมูลที่สำคัญเหล่านั้น ไม่ว่าจะเป็นข้อมูลส่วนบุคคล ข้อมูลเกี่ยวกับสาธารณูปโภค หรือข้อมูลความมั่นคงของประเทศ ซึ่งถ้าหากเกิดการรั่วไหล สูญหายอาจทำให้การดำเนินงานภายในหน่วยงานต้องหยุดชะงัก ไม่เพียงส่งผลเสียต่อหน่วยงานเท่านั้น แต่ยังกระทบต่อความน่าเชื่อถือของรัฐบาล และสร้างความเสียหายทางเศรษฐกิจได้อีกด้วย มากไปกว่านั้นการรั่วไหลของข้อมูลที่อาจจะเกิดจากความประมาท หน่วยงานรัฐอาจถูกโจมตีด้วยเจตนาทางการเมือง ไม่ว่าจะเป็นการเมืองระดับประเทศ หรือระหว่างประเทศ ภัยคุกคามทางไซเบอร์สามารถนำมาเป็นเครื่องมือในการก่อการร้ายได้ หรืออาจลุกลามไปจนถึงการทำสงครามทางไซเบอร์ระหว่างประเทศ ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นกับหน่วยงานรัฐบาลหลายแห่ง มีดังนี้ วันที่ 23 ธันวาคม 2015, สืบเนื่องจากเหตุการณ์ความขัดแย้งระหว่างรัสเซีย – ยูเครน รัสเซียจึงเลือกโจมตีระบบสายส่งไฟฟ้าของยูเครน จนทำให้ไฟฟ้าดับเป็นเวลา 1-6 ชั่วโมง มีผลกระทบกับผู้คนประมาณ 230,000 คน มีจุดประสงค์เพื่อขัดขวางการดำเนินงานของทหารและการดำเนินชีวิตประจำวันของประชาชนในยูเครน วันที่ 23 กุมภาพันธ์ 2022, ยูเครนถูกโจมตีทางไซเบอร์ด้วยวิธี (Distributed Denial of Service – DDoS ) จากรัสเซีย ส่งผลให้สถาบันสำคัญของประเทศ เช่น กระทรวงการต่างประเทศ กระทรวงสาธารณสุข กระทรวงทหารผ่านศึก รวมทั้งธนาคารหลายแห่ง ไม่สามารถใช้งานเว็บไซต์ได้หลังจากถูกโจมตี วันที่ […]
ภัยคุกคามทางไซเบอร์ที่มุ่งเป้าโจมตีหน่วยงานของรัฐเพิ่มขึ้นทั่วโลกในปี 2023
ในช่วงครึ่งแรกของปี 2023 การโจมตีทางไซเบอร์ที่พุ่งเป้าไปที่หน่วยงานภาครัฐเพิ่มมากขึ้น จากรายงานของ Atlas VPN[1] มีเหตุการณ์การโจมตีทางไซเบอร์ที่สำคัญ ที่มุ่งเป้าไปที่หน่วยงานของรัฐ 49 เหตุการณ์สำคัญ เพิ่มขึ้นถึง 11% จากช่วงเวลาเดียวกันของปีที่แล้ว การโจมตีดังกล่าวได้ส่งผลกระทบต่อหน่วยงานของรัฐในอย่างน้อย 27 ประเทศทั่วโลก จากผลการวิเคราะห์ของศูนย์ศึกษายุทธศาสตร์และการต่างประเทศ (Center for Strategic and International Studies) สหรัฐอเมริกา ซึ่งติดตามเหตุการณ์ทางไซเบอร์ที่สำคัญย้อนหลังไปถึงปี 2003 เรามุ่งเน้นเฉพาะกรณีที่เกี่ยวข้องกับหน่วยงานรัฐบาล ตัวแทนของรัฐบาลเท่านั้น [1] https://atlasvpn.com/blog/cyberattacks-against-governments-are-on-the-rise-in-2023 ในเดือนมกราคม 2023 หน่วยงานรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลสหรัฐฯ ออกคำเตือนว่าแฮกเกอร์ที่มีแรงจูงใจทางการเงินได้โจมตีหน่วยงานรัฐบาลกลาง โดยใช้ซอฟต์แวร์เดสก์ท็อปที่สามารถควบคุมระยะไกลได้ (Remote Desktop Software) ในขณะเดียวกัน ในเดือนมิถุนายน 2023 หน่วยงานรัฐบาลกลางของสหรัฐฯ หลายหน่วยงานตกเป็นเหยื่อของการโจมตีทางไซเบอร์ทั่วโลกที่จัดทำโดยเหล่าแฮกเกอร์ที่มีความเชื่อมโยงกับรัสเซีย หน่วยงานที่ได้รับผลกระทบจากการโจมตีครั้งนี้ ได้แก่ กระทรวงพลังงาน (Department of Energy) และสำนักงานบริหารงานบุคคลแห่งสหรัฐอเมริกา (US Office of Personnel Management) […]
การโจมตีแรนซัมแวร์ที่เกิดขึ้นในอุตสาหกรรมการเงินและแนวทางป้องกัน (Ransomware Prevention in the BFSI Sector)
จากบทความที่แล้ว เราได้เห็นถึงตัวเลขที่แสดงถึงผลกระทบของแรนซัมแวร์ในภาคการเงิน ธนาคาร และอันดับความร้ายแรงของกลุ่มอาชญากรไซเบอร์ที่ใช้แรนซัมแวร์ในการโจมตีกันไปแล้ว ในบทความนี้เราจะมาบอกเล่าถึงตัวอย่างเหตุการณ์เรียกค่าไถ่ที่เคยเกิดขึ้น และการเตรียมรับมือกับภัยคุกคามทางไซเบอร์ให้อุตสาหกรรมการเงินรอดพ้นจากการถูกโจมตี กลุ่มแรนซัมแวร์ยังคงมุ่งเป้าการโจมตีไปที่องค์กรต่างๆ ทั่วโลก เห็นได้จากปีที่ผ่านมาอัตราการโจมตีด้วยแรนซัมแวร์ในแต่ละวันมีจำนวนเพิ่มขึ้นเกือบถึงสองเท่า อีกทั้งปัจจุบันนี้ยังมีการเกิดใหม่ของกลุ่มแรนซัมแวร์แบบเล็งเป้าหมาย ซึ่งมักจะเน้นไปที่บริษัทใหญ่ อย่างเช่นอุสาหกรรมที่เกี่ยวกับธนาคาร สถาบันการเงิน และธุรกิจประกันภัย เนื่องจากได้รับผลตอบแทนจากการโจมตีที่สูง ในปัจจุบัน “Ransomware 3.0” เป็นภัยคุกคามเวอร์ชันที่อันตรายขึ้น ที่ไม่เพียงแค่เข้ารหัสข้อมูลและเรียกค่าไถ่เท่านั้น ยังสามารถโจมตีทรัพย์สินและทำลายระบบสารสนเทศขององค์กร ที่มีความรุนแรงและความซับซ้อนมากขึ้นเมื่อเทียบกับการโจมตีแรนซัมแวร์ในอดีต ไม่ว่าจะเป็นการขโมยข้อมูลหรือไฟล์สำคัญที่ถูกแฮกออกมาขายทอดตลาด การโจมตีแบบดีดอส (DDoS) หรือการใช้ข้อมูลที่ถูกขโมยจากการโจมตีก่อนหน้านี้เพื่อโจมตีเป้าหมายใหม่ ๆ เช่น การฟิชชิงแบบระบุเป้าหมาย (Spear Phishing) ตัวอย่างเหตุการณ์การโจมตีที่เกิดขึ้นกับอุตสาหกรรมการเงินที่ธนาคารขนาดใหญ่หลายแห่ง ตกเป็นเป้าหมายของแรนซัมแวร์ ดังนี้ เมื่อวันที่ 13 พฤษภาคม 2023 ธนาคาร Syariah Indonesia ซึ่งเป็นหนึ่งในสถาบันการเงินที่โดดเด่นที่สุดในประเทศอินโดนีเซีย ได้กลายเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ จากกลุ่มอาชญากรรมไซเบอร์ที่มีชื่อว่า “LockBit” เจาะข้อมูลการเข้าสู่ระบบของธนาคารได้สำเร็จ ซึ่งส่งผลให้ระบบของธนาคารหยุดทำงานทั้งหมด และเกี่ยวข้องกับการรั่วไหลของข้อมูลที่สำคัญจํานวนมหาศาล โดยอ้างว่าประสบความสําเร็จในการเข้าถึงข้อมูลประมาณ 5 เทราไบต์ ครอบคลุมรายละเอียดส่วนบุคคลของลูกค้าและพนักงานกว่า 15 ล้านคน โดยมีรายงานว่าข้อมูลที่รั่วไหลรวมถึงหมายเลขโทรศัพท์ […]
แรนซัมแวร์กับอุตสาหกรรมทางการเงิน (Ransomware in Financial business)
จากบทความที่แล้วเราได้รู้กันไปแล้วว่าอาชญากรไซเบอร์มุ่งเป้าไปที่การแสวงหาผลประโยชน์ทางการเงิน โดยการเรียกค่าไถ่ หรือหลอกขโมยข้อมูลรหัสผ่านที่สามารถทำธุรกรรมทางการเงินได้ และข้อมูลที่สำคัญดังกล่าวไปเปิดเผยต่อสาธารณะหรือขายในตลาดมืดได้ ในบทความนี้เราจะมาเรียนรู้เกี่ยวกับ ผลกระทบที่เกิดขึ้นจากการโจมตีแรนซัมแวร์ที่มีอิทธิพลต่ออุตสาหกรรมการเงิน และขั้นตอนที่สามารถดำเนินการเพื่อลดความเสี่ยงให้น้อยลงได้ ปัจจุบันอุตสาหกรรมการเงินมีความก้าวหน้าทางเทคโนโลยี เช่น การนำ AI เข้ามาช่วยในการวิเคราะห์ข้อมูล การใช้เทคโนโลยีคลาวด์ การทำธุรกรรมและการชำระเงินผ่านทางดิจิทัลแพร่หลายมากยิ่งขึ้น ซึ่งการนำเทคโนโลยีเหล่านี้เข้ามาใช้ก็เป็นอีกเหตุผลหนึ่งที่ทำให้ธนาคาร สถาบันการเงิน และธุรกิจประกันภัยต้องเผชิญกับความเสี่ยงและช่องโหว่ของการโจมตีที่กว้างขึ้น เป็นเหตุให้อาชญากรไซเบอร์เพิ่มมากยิ่งขึ้น โดยเฉพาะการโจมตีแรนซัมแวร์ ซึ่งเป็นปัญหาที่เกิดขึ้นมาอย่างยาวนานในสถาบันการเงินต่างๆ เพราะข้อมูลที่ถูกขโมยไป ล้วนแล้วแต่เป็นข้อมูลที่สำคัญ เป็นข้อมูลทางการเงินที่มีมูลค่าสูง โดยในปี 2021 บริษัทบริการทางการเงินมากกว่าครึ่ง (55%) ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์อย่างน้อยหนึ่งครั้ง และเพิ่มขึ้น (62%) จากปีก่อนหน้าคือปี 2020 ตามข้อมูลของ Sophos ยิ่งไปกว่านั้นยังสร้างความเสียหายที่รุนแรงมากขึ้น เนื่องจากแรนซัมแวร์มีการพัฒนาความซับซ้อนที่ไม่เพียงแค่เข้าถึงรหัสข้อมูลที่สำคัญได้เท่านั้น ตอนนี้สามารถเข้าถึงเครือข่ายแบบถาวร นั่นหมายความว่าแม้จะชำระเงินค่าไถ่ไปแล้วในครั้งแรก แต่ก็ยังสามารถเข้าถึงเครือข่ายของเหยื่อได้อยู่ ซึ่งทำให้อาชญากรไซเบอร์สามารถติดตามและขโมยข้อมูลอื่น ๆ ได้อีกในอนาคต […]