ควันหลง Wannacry แคสเปอร์สกี้ เผยจำนวนดีไวซ์การแพทย์ทั่วโลกถูกโจมตีลดลง แต่ APAC บางประเทศยังสูง

นานกว่าสองปีแล้วที่แรนซัมแวร์ Wannacry ชื่อกระฉ่อนได้โจมตีหน่วยงานการแพทย์และองค์กรอื่นๆ ทั่วโลก หน่วยงานทางการแพทย์ดูจะเรียนรู้จากเหตุการณ์นี้และแก้ไขระมัดระวังมากขึ้นด้วยตัวเลขในปี 2019 ระบุว่าจำนวนอุปกรณ์การแพทย์ที่ถูกโจมตีมีจำนวนลดลง

 

สถิติจากแคสเปอร์สกี้แสดงว่า อุปกรณ์โรงพยาบาล 30% ที่ถูกโจมตีในปี 2017 ลดลงเหลือ 28% ในปี 2018 และเหลือแค่ไม่ถึงหนึ่งในสามหรือ 19% ในปี 2019 นี้

 

อย่างไรก็ตาม แคสเปอร์สกี้ก็แจ้งเตือนว่า จำนวนอุปกรณ์ที่ถูกโจมตีลดลงนั้นเป็นตัวเลขโดยรวมทั่วโลก แต่บางประเทศยังมีตัวเลขการโจมตีที่สูง อุปกรณฺการแพทย์จำนวนมากกว่าเจ็ดในสิบเครื่องในประเทศเวเนซูเอล่า (77%) ฟิลิปปินส์ (76%) ลิเบีย (75%) และอาร์เจนติน่า (73%) ยังถูกโจมตีผ่านเว็บอยู่ อีกสองประเทศในภูมิภาคเอเชียแปซิฟิกที่ติดโผ 15 ประเทศที่มีจำนวนการถูกโจมตีสูงสุดของโลก คือ บังกลาเทศ (58%) และไทย (44%)

 

ตัวเลขข้างต้นเป็นตัวเลขที่นักวิจัยตรวจพบผ่านโซลูชั่นของแคสเปอร์สกี้ในอุปกรณ์ต่างๆ ทั้งเซิร์ฟเวอร์ คอมพิวเตอร์ อุปกรณ์โมบาย แท็บเล็ต อุปกรณ์ไอโอที และเครื่องมือทางการแพทย์อื่นๆ ที่เชื่อมต่อกับอินเทอร์เน็ต

 

ยูริ นาเมสนิคอฟ หัวหน้าทีม GReAT หรือทีมวิเคราะห์และวิจัยของรัสเซีย บริษัท แคสเปอร์สกี้ กล่าวว่า “แม้ว่าเราอยากจะเชื่อว่า ทุกคนได้ตระหนักถึงภัยคุกคามร้ายผ่านเหตุการณ์ Wannacry มาแล้ว แต่ความจริงคือยังมีอีกหลายประเทศที่ยังดำเนินการล่าช้าในการป้องกันภัยไซเบอร์ต่ออุปกรณ์การแพทย์ ปัจจัยหนึ่งที่เราสังเกตได้คือ โอกาสที่จะถูกโจมตีนั้นขึ้นอยู่กับงบประมาณที่รัฐบาลจัดสรรให้ อีกปัจจัยคือความตระหนักถึงภัยไซเบอร์ในสถานพยาบาล”

 

แคสเปอร์สกี้ ขอแนะนำสถานพยาบาลดังนี้

  • ต้องมองว่าความปลอดภัยไซเบอร์เป็นเรื่องสำคัญ
    • การโจมตีทางไซเบอร์ต่อสถานพยาบาลเป็นเรื่องที่ควรปฎิบัติอย่างมืออาชีพ เพราะมีความเสี่ยงต่อชีวิตได้
    • บุคลากรในสถานพยาบาลควรเข้าใจถึงภัยคุกคามไซเบอร์และดำเนินการป้องกันระบบงานต่างๆ
    • เซอร์วิสด้านข้อมูลภัยคุกคามและรายงานต่างๆ สามารถช่วยให้สถานพยาบาลเข้าใจและป้องกันการโจมตีไซเบอร์ที่อาจะเกิดขึ้นได้
  • ตรวจสอบความสามารถด้านความปลอดภัยของซัพพลายเออร์ที่ใช้
    • เครื่องมือทางการแพทย์มักมีราคาค่อนข้างสูงและรับประกันนานกว่าสิบปี ผู้ผลิตจึงควรพิจารณาการใช้งานฮาร์ดแวร์ที่ปลอดภัยเพื่อป้องกันช่องโหว่ต่างๆ ที่อาจเกิดขึ้นได้ในอนาคต
    • ผู้ขายควรพิจารณาการตั้งทีมรับมือเมื่อเกิดเหตุการณ์โจมตีทางไซเบอร์เกิดขึ้น
  • ตรวจสอบการเข้าถึงเซิร์ฟเวอร์
    • โรงพยาบาลและสถานพยาบาลมีการใช้งานอินเทอร์เน็ตมากขึ้นทุกวัน จึงควรตรวจสอบว่าบุคลากรใดได้สิทธิ์เข้าถึงเซิร์ฟเวอร์และดาต้าบ้าง
    • โรงพยาบาลเป็นสถานที่สาธารณะ พนักงานเก่าที่มีปัญหากับโรงพยาบาลสามารถก่อความเสียหายได้ เช่น ลบข้อมูลต่างๆ ออกจากระบบ
  • การกำหนดกฏระเบียบความปลอดภัยไอทีเป็นเรื่องจำเป็น
    • เช่นเดียวกับหน่วยงานด้านการเงิน ภาคสาธารณสุขก็ควรมีการร่างกฎหมายกฏระเบียบต่างๆ เพื่อเตรียมรับมือกับภัยคุกคามไซเบอร์ต่อสถานพยาบาลที่เพิ่มมากขึ้น
  • การอบรมด้านความปลอดภัยไซเบอร์แก่พนักงานในโรงพยาบาล คลินิก และสถานพยาบาลอื่นๆ เป็นเรื่องจำเป็นมาก

 

แคสเปอร์สกี้ แลป เตือนนายจ้างระวังลูกจ้างเก่าที่คับแค้นแน่นอก ใช้ช่องทางเพื่อแก้แค้นทางไซเบอร์

การเปลี่ยนลูกจ้างนับเป็นส่วนหนึ่งของการดำเนินธุรกิจ แต่ในบางกรณีก็ส่งผลร้ายที่แสนเจ็บปวดได้ ลูกจ้างเก่าที่ออกจากบริษัทไปแล้วอาจสร้างความเสียหายต่อชื่อเสียงและการเงินของบริษัทได้เช่นกัน แคสเปอร์สกี้ แลป ขอยกเหตุการณ์และวิธีป้องกันลูกจ้างเก่าที่หมายแก้แค้นทางไซเบอร์ต่อบริษัท ดังนี้

 

พาสเวิร์ดมูลค่า 2 แสนเหรียญสหรัฐ

 

ในปี 2016 นายทริโน วิลเลียมส์ ทำงานเป็นผู้เชี่ยวชาญด้านไอทีได้ยื่นเอกสารร้องเรียนต่อนายจ้าง คือ สถาบัน American College of Education เรื่องการเลือกปฏิบัติทางเชื้อชาติ จากนั้นไม่นานก็มีคำสั่งโยกย้ายให้ไปทำงานที่ออฟฟิซในเมืองอื่น ซึ่งนายทริโนได้ปฏิเสธคำสั่งนี้เพราะได้แจ้งเงื่อนไขการทำงานทางไกล หรือ teleworking ตั้งแต่แรกเข้าทำงาน ท้ายที่สุดนายทริโนก็ต้องออกจากงานและแม้จะได้รับสินไหมทดแทนก็ไม่พอใจอย่างมาก จึงตัดสินเอาคืนนายจ้างด้วยการเปลี่ยนพาสเวิร์ดของบัญชี Google ทำให้สถาบันไม่สามารถเข้าใช้งานบัญชีเพื่อส่งอีเมลและเอกสารให้นักเรียนกว่า 2 พันคนได้

 

นายทริโนอ้างว่าพาสเวิร์ดนี้เซฟอัตโนมัติเองในแล็ปท็อปที่ใช้ทำงานของเขา ซึ่งได้ส่งคืนหลังจากถูกไล่ออกทันที แต่ทางนายจ้างระบุว่า นายทริโนลบข้อมูลทุกอย่างในเครื่องทั้งหมดก่อนส่งคืน

 

นายจ้างจึงได้ติดต่อ Google เพื่อขอกู้คืนบัญชีนี้ แต่กลายเป็นว่าบัญชีอีเมลนี้จดทะเบียนเป็นบัญชีส่วนบุคคลของนายทริโน ไม่ใช่บัญชีของสถาบัน ทนายของนายทริโนได้กล่าวเป็นนัยๆ ว่า นายทริโนอาจจะจำพาสเวิร์ดได้หากสถาบันจ่ายเงิน 2 แสนเหรียญ พร้อมจดหมายรับรองการทำงานในแง่บวก

 

การโจมตีต่อหน้าต่อตา

 

นายริชาร์ด นีล ผู้ก่อตั้งร่วมและอดีตผู้อำนวยการฝ่ายไอทีของบริษัทด้านความปลอดภัยไอทีชื่อ Esselar ต้องออกจากบริษัทแบบจบไม่สวยและใช้เวลานาน 6 เดือนเพื่อวางแผนแก้แค้นเพื่อให้เพื่อนร่วมงานเก่าเสียชื่อเสียง นายริชาร์ดรอถึงวันที่บริษัท Esselar ถึงกำหนดสาธิตเซอร์วิสให้ลูกค้ารายใหญ่ชื่อ Aviva ในวันนั้นเองนายริชาร์ดได้แฮ็กโทรศัพท์มือถือของพนักงานบริษัท Aviva กว่า 900 เครื่องและลบข้อมูลทั้งหมด

 

เหตุการณ์นี้ทำให้ Aviva ยกเลิกธุรกิจและเรียกร้องเงิน 7 หมื่นปอนด์เป็นค่าเสียหาย แต่มูลค่าความเสียหายโดยรวมทั้งด้านชื่อเสียงและโอกาสทางธุรกิจของ Esselar นั้นคาดว่าสูงถึง 5 แสนปอนด์ ทำให้บริษัทต้องดำเนินการปรับเปลี่ยนแบรนด์เพื่อความอยู่รอด

 

การลบข้อมูลฉับไวและเสียหายสาหัส

 

ไม่เพียงแต่ลูกจ้างเก่าเท่านั้นที่อันตราย อีกเหตุการณ์หนึ่งที่น่าสนใจนั้นเกิดจากพนักงานที่สงสัยว่าตัวเองจะโดนไล่ออก นางสาวแมรี่ ลูเป้ คูลี่ ผู้ช่วยผู้อำนวยการของบริษัทสถาปนิกแห่งหนึ่ง ได้บังเอิญไปเห็นประกาศรับสมัครงานในตำแหน่งของเธอ ซึ่งมีข้อมูลให้ติดต่อเจ้านายของเธอหากสนใจสมัครงาน

 

นางสาวแมรี่คาดว่าตัวเองกำลังจะโดนไล่ออก จึงได้ลบข้อมูลโครงการต่างๆ ย้อนหลังไปถึง 7 ปีทิ้งหมด ทำให้บริษัทเสียหายราว 2.5 ล้านเหรียญสหรัฐ แต่แท้จริงแล้ว ประกาศรับสมัครงานนั้นเป็นประกาศของบริษัทอื่นที่คู่สมรสของเจ้านายฝากให้ติดต่อแทนนั่นเอง

 

วิธีการป้องกันการตกเป็นเหยื่อการแก้แค้นทางไซเบอร์

 

เพื่อป้องกันไม่ให้ลูกจ้างเก่าสร้างความเสียหายแก่ระบบโครงสร้างไอทีของบริษัท แคสเปอร์สกี้ แลป ขอแนะนำบริษัทให้ปฏิบัติดังนี้

  • เก็บล็อกสิทธิ (right) ด้านไอทีของพนักงาน รวมถึงบัญชีและรีซอร์สที่พนักงานเข้าใช้งาน ให้สิทธิเพิ่มเติมอื่นๆ เฉพาะเมื่อพนักงานจำเป็นต้องใช้เท่านั้น
  • รีวิวและปรับปรุงรายการ right ต่างๆ อย่างสม่ำเสมอ และยกเลิก permission ที่เก่าหรือหมดอายุใช้งาน
  • จดทะเบียนรีซอร์สของบริษัทด้วยชื่อที่อยู่ของบริษัทเท่านั้น ไม่ว่าบัญชีแบบบุคคลทั่วไปจะมีสิทธิประโยชน์แบบไหน หรือพนักงานคนนั้นน่าเชื่อถือเพียงใดก็ตาม โปรดระลึกไว้เสมอว่าความสัมพันธ์เชิงธุรกิจย่อมเป็นธุรกิจทุกอย่าง โดเมนเนม บัญชีโซเชียลมีเดีย แดชบอร์ดควบคุมเว็บไซต์ ควรเป็นทรัพย์สินของบริษัท และการยกการควบคุมดูแลให้พนักงานถือเป็นการไม่มองการณ์ไกล
  • ปิดกั้นสิทธิการเข้าถึงและบัญชีของพนักงานเก่าโดยเร็วที่สุด ถ้าเป็นไปได้ คือปิดทันทีที่เลิกจ้าง
  • ไม่เปิดเผยเรื่องการเลิกจ้างหรือการปรับปรุงโครงสร้างบริษัท และระลึกว่าการประกาศรับสมัครพนักงานในตำแหน่งเฉพาะเจาะจงนั้นอาจมีพนักงานพบเห็นได้
  • พยายามรักษาความสัมพันธ์อันดีกับพนักงานทุกคน สร้างบรรยากาศการทำงานที่ดีและเป็นมิตร การโจมตีทางไซเบอร์จากพนักงานเก่านั้นมักมีสาเหตุจากความคับแค้นใจมากกว่าความละโมบ

 

แคสเปอร์สกี้ แลป พบช่องโหว่ของตัวชาร์จรถไฟฟ้า สร้างความเสียหายต่อเน็ตเวิร์กบ้านได้

โดยปกติแล้วจะมีการทดสอบช่องโหว่ต่างๆ ของยานยนต์ไฟฟ้ารุ่นใหม่ๆ อยู่เสมอ แต่อุปกรณ์เสริมที่จำเป็นกลับถูกละเลยอยู่บ่อยครั้ง เช่น ตัวชาร์จแบตเตอรี่ เป็นต้น ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป พบว่า ตัวชาร์จยานยนต์ไฟฟ้าของเวนเดอร์รายใหญ่รายหนึ่งมีช่องโหว่ที่จะทำให้ถูกโจมตีทางไซเบอร์ได้ และการโจมตีที่ประสบความสำเร็จอาจหมายถึงความเสียหายของระบบไฟฟ้าของทั้งบ้าน

 

ยานยนต์ไฟฟ้าเป็นหัวข้อที่ได้รับความสนใจอย่างมากในปัจจุบันเนื่องจากจะช่วยรักษาสภาพแวดล้อมได้อย่างยั่งยืน ในบางภูมิภาคจะพบเห็นจุดบริการชาร์จไฟทั้งของสาธารณะและเอกชนอยู่ทั่วไป ความนิยมที่เพิ่มขึ้นนี้ทำให้ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป ตรวจสอบตัวชาร์จสำหรับใช้ภายในบ้านรวมถึงฟีเจอร์การเข้าถึงระยะไกล (remote access) ผู้เชี่ยวชาญพบว่า ตัวชาร์จที่เชื่อมต่อหากถูกรุกล้ำก็สามารถทำให้ไฟฟ้าทำงานเกินกำลัง ทำให้ระบบที่เชื่อมต่ออยู่ล่ม และอาจทำให้ดีไวซ์อื่นๆ ในระบบเสียหายได้

 

นักวิจัยตรวจพบช่องทางในการใช้คำสั่งบนตัวชาร์จทั้งคำสั่งหยุดขั้นตอนการชาร์จและการตั้งค่ากระแสไฟสูงสุด การหยุดชาร์จนั้นจะเป็นการสกัดกั้นไม่ให้เจ้าของใช้ยานยนต์ไฟฟ้าของตนได้ ส่วนการตั้งค่ากระแสไฟนั้นอาจทำให้มีความร้อนสูงเกิน อุปกรณ์ที่ไม่มีฟิวส์ป้องกันจะเสียหายได้ หาผู้โจมตีต้องการเปลี่ยนค่ากระแสไฟฟ้า ก็จะเข้าเน็ตเวิร์กผ่านวายฟายที่ตัวชาร์จเชื่อมต่ออยู่ และเมื่อดีไวซ์ต่างๆ นั้นเป็นดีไวซ์ที่ใช้งานภายในบ้าน การรักษาความปลอดภัยสำหรับเน็ตเวิร์กไร้สายจึงมีข้อจำกัด ทำให้ผู้โจมตีเข้าควบคุมได้ง่าย เช่นการใช้วิธีเดาสุ่มพาสเวิร์ดซึ่งเป็นวิธีทั่วๆ ไป จากสถิติของแคสเปอร์สกี้ แลป พบว่า การโจมตี IoT ในปี 2018 จำนวน 94% มาจากการสุ่มพาสเวิร์ดแบบ Telnet และ SSH เมื่อผู้โจมตีเข้าถึงเน็ตเวิร์กไร้สายได้แล้ว ก็จะสามารถหาไอพีแอดเดรสของตัวชาร์จได้ง่าย ขั้นต่อไปคือการเริ่มหาประโยชน์จากช่องโหว่และการขัดขวางการทำงานต่างๆ

 

นักวิจัยได้แจ้งเรื่องช่องโหว่ที่ตรวจพบทั้งหมดไปยังผู้ประกอบการและได้รับการแพทช์แก้ไขเรียบร้อยแล้ว

นายดิมิทรี สกลียาร์ นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ แลป กล่าวว่า “คนทั่วไปมักลืมว่าในการโจมตีแบบมีเป้าหมายนั้น โจรไซเบอร์จะมองหาส่วนประกอบเล็กๆ ที่ไม่สะดุดตาเพื่อใช้เป็นช่องทางบุกรุก ดังนั้นเราจึงจำเป็นต้องมองหาช่องโหว่ทั้งในนวัตกรรมและในอุปกรณ์เสริมต่างๆ ด้วย ผู้ประกอบการเองก็ควรระมัดระวังเรื่องดีไวซ์ยานยนต์ และจัดตั้งโครงการล่าบั๊ก หรือสอบถามจากผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ในกรณีนี้ เราโชคดีที่แจ้งช่องโหว่ไปยังผู้ประกอบการแล้วได้รับการตอบรับเชิงบวกและรีบแก้ไขอย่างรวดเร็ว ซึ่งช่วยป้องกันการโจมตีที่อาจเกิดขึ้นได้”

 

แคสเปอร์สกี้ แลป ขอแนะนำให้ปฏิบัติตามมาตรการด้านความปลอดภัยดังนี้:

 

  • อัพเดทสมาร์ทดีไวซ์ทั้งหมดเป็นเวอร์ชั่นล่าสุดอย่างสม่ำเสมอ ในอัพเดทนั้นอาจจะมีแพทช์สำหรับช่องโหว่ร้ายแรง ซึ่งถ้าละเลยไม่แพทช์ ก็อาจช่วยให้โจรไซเบอร์เข้าถึงระบบในบ้านและชีวิตส่วนตัวได้
  • อย่าใช้พาสเวิร์ดที่ตั้งมาเบื้องต้นสำหรับเราเตอร์วายฟายและดีไวซ์อื่นๆ ควรเปลี่ยนเป็นพาสเวิร์ดที่แข็งแกร่ง และไม่ใช้พาสเวิร์ดซ้ำกันในดีไวซ์อื่นๆ
  • แนะนำให้แยกเน็ตเวิร์กสมาร์ทโฮมออกจากเน็ตเวิร์กที่ใช้กับดีไวซ์ส่วนตัวของสมาชิกในครอบครัว เพื่อเป็นการป้องกันการติดมัลแวร์จากฟิชชิ่งอีเมล

 

ท่านสามารถอ่านรายงานฉบับเต็มได้ที่

http://securelist.com/remotely-controlled-ev-home-chargers-the-threats-and-vulnerabilities/89251/

ข้อมูลสถิติของแคสเปอร์สกี้ แลป เรื่อง IoT

https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/

แคสเปอร์สกี้ แลป คาดการณ์ภัยคุกคาม 2019: ผู้ร้ายไซเบอร์จะงัดอาวุธหนักพร้อมกลยุทธ์ใหม่ หวังโจมตีทำลายล้าง

จากรายงาน “Targeted Threat Predictions for 2019” ของแคสเปอร์สกี้ แลป ระบุว่า ในปี 2019 นี้ เราจะได้เห็นวงการ APT แบ่งเป็นสองกลุ่ม กลุ่มแรกคือผู้ร้ายหน้าใหม่ที่ไม่มีประสบการณ์แต่กระเหี้ยนกระหือรือที่จะเล่นเกมร้ายไซเบอร์ และกลุ่มผู้ร้ายเก่าหน้าเดิมที่มีทักษะขั้นสูงและมีแหล่งทรัพยากรแข็งแกร่ง โดยกลุ่มผู้ร้ายเดิมนี้จะปฎิบัติการท้าทายองค์กรธุรกิจครั้งใหญ่ ด้วยมีประสบการณ์สูงและมีเทคนิคใหม่ๆ ที่ซับซ้อนมากขึ้น ทำให้ยากในการค้นหาและกำจัดยิ่งขึ้นไปอีก

 

รายงานคาดการณ์ประจำปีฉบับนี้ ทีมวิเคราะห์และวิจัยระดับโลกของแคสเปอร์สกี้ แลป (Global Research and Analysis Team หรือ ทีม GReAT) เป็นผู้คาดการณ์ภัยคุกคามแบบระบุเป้าโจมตี โดยวิเคราะห์จากข้อมูลความรู้ความเชี่ยวชาญที่สะสมจากปีที่ผ่านมา รายงานนี้จะช่วยให้ผู้เกี่ยวข้องสามารถเข้าใจและเตรียมรับมือความท้าทายด้านความปลอดภัยไซเบอร์ที่อาจจะประสบพบเจอได้ในปีหน้า

คาดว่าจะไม่มีเหตุการณ์โจมตี APT ครั้งใหญ่

คาดการณ์ว่า ปีหน้าวงการความปลอดภัยไซเบอร์จะได้เห็นปฎิบัติการซับซ้อนที่ได้รับการสนับสนุนจากรัฐบาลหลายเหตุการณ์อย่างต่อเนื่อง แต่ผู้โจมตีสร้างภัยคุกคามก็จะหลบซ่อนไม่ทำตัวโดดเด่น เพื่อหลบเลี่ยงการตรวจจับและถูกเปิดโปงต่อสาธารณะ และด้วยทรัพยากรที่มี ก็ยังสามารถขยายเครื่องมือเครื่องไม้และการดำเนินการต่างๆ ได้ ทำให้การตรวจจับภัยคุกคามนั้นยากขึ้นมาก

 

หนึ่งในเหตุการณ์ที่น่าจะเกิดขึ้นก็คือ การใช้ทูลที่เจาะจงตรงไปยังแกนหลักของเหยื่อเป้าหมายที่เลือกไว้โดยเฉพาะ นั่นคือการแทรกแซงฮาร์ดแวร์ของเครือข่าย กลยุทธ์ใหม่นี้จะทำให้ผู้โจมตีสามารถแทรกแซงในลักษณะบ็อตเน็ตได้ หรืออาจจะแอบโจมตีเฉพาะเป้าหมายที่เลือกไว้ก็ได้

 

การคาดการณ์ที่สำคัญอื่นๆ ในปี 2019 มีดังนี้

  • การโจมตีซัพพลายเชนยังมีอยู่ – การโจมตีซัพพลายเชนเป็นเรื่องที่น่ากังวลมากที่สุดเรื่องหนึ่ง ซึ่งผู้ร้ายไซเบอร์ได้ดำเนินการสำเร็จอย่างดีในช่วง 2 ปีที่ผ่านมา ทำให้หลายองค์กรเริ่มทบทวนจำนวนโพรไวเดอร์ที่ต้องทำงานร่วมกันและเริ่มพิจารณาเรื่องความปลอดภัยของโพรไวเดอร์ ในปีหน้า จะพบเหตุการณ์การโจมตีที่มีประสิทธิภาพ
  • ยังมีโมบายมัลแวร์แน่นอน – ผู้ร้ายไซเบอร์จำนวนมากมีโมบายคอมโพเน้นต์รวมอยู่ในแคมเปญของตัวเอง เพื่อใช้เพิ่มจำนวนเหยื่อที่เป็นไปได้ คาดว่าจะไม่พบการแพร่กระจายโมบายมัลแวร์แบบเจาะจงเป้าหมายครั้งใหญ่ แต่จะได้เห็นกิจกรรมการโจมตีและวิธีการโจมตีขั้นสูงแนวใหม่ๆ เพื่อเข้าแอคเซสดีไวซ์ของเหยื่ออย่างแน่นอน
  • ไอโอทีบ็อตเน็ตจะโตต่อเนื่องไม่หยุด – ผู้เชี่ยวชาญในวงการได้ออกมาเตือนภัยบ็อตเน็ตของอินเทอร์เน็ตออฟธิงส์ซ้ำๆ ทุกปีเพื่อความไม่ประมาท และในปีหน้านี้บ็อตเน็ตประเภทนี้ก็จะเพิ่มจำนวนและมีประสิทธิภาพมากยิ่งขึ้นเมื่อถูกใช้งานโดยผู้ไม่หวังดีอย่างผู้ร้ายไซเบอร์
  • การโจมตีสเปียร์ฟิชชิ่งจะสำคัญมากขึ้นในอนาคตอันใกล้ – ข้อมูลที่ได้จากการโจมตีโซเชียลมีเดียรายใหญ่อย่างเช่น Facebook, Instagram, LinkedIn และ Twitter ตอนนี้มีวางขายในตลาดมืดแล้ว ทั้งนี้ เหตุการณ์ข้อมูลรั่วไหลขนาดใหญ่ล่าสุดจากแต่ละแพลตฟอร์มอาจช่วยให้ผู้โจมตีได้พัฒนาปรับปรุงการแพร่กระจายได้ด้วย
  • ผู้ร้าย APT หน้าใหม่จะขอมีบทบาท – คาดว่าผู้โจมตีขั้นสูงจะเก็บเนื้อเก็บตัวหายไปจากเรดาร์ และจะมีผู้ร้ายหน้าใหม่ปรากฎตัวขึ้น ด้วยทูลที่มีประสิทธิภาพสูงนับร้อยๆ ทูล เอ็กซ์พลอต์ที่มีจุดอ่อน และเฟรมเวิร์กต่างๆ ที่เปิดกว้างให้ทุกคนได้ใช้งาน ทำให้ปราการป้องกันด้านความปลอดภัยไซเบอร์นั้นเปราะบางลงได้อีก คาดว่าภูมิภาคที่เป็นเป้าหมายการโจมตีอย่างแพร่หลายนี้คือ เอเชียตะวันออกเฉียงใต้และตะวันออกกลาง
  • การโต้ตอบของสาธารณชนจะเปลี่ยนรูปแบบวงการความปลอดภัยไซเบอร์ – การสืบสวนเหตุการณ์โจมตีชื่อดังอย่างการโจมตีบริษัทโซนี่และคณะกรรมการแห่งชาติพรรคเดโมแครต สหรัฐอเมริกา ได้ยกระดับความยุติธรรมและการเปิดเผยต่อสาธารณะเรื่องการคุกคามไซเบอร์ไปอีกขั้น การเปิดโปงและความโกรธขึ้งของสาธารณชน จะก่อให้เกิดกระแสความคิดเห็นไปจนถึงการตอบโต้เพื่อให้ได้ผลลัพธ์จริงจังอย่างมีชั้นเชิงทั่วโลก

นายวิเซนเต้ ดิแอซ นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ แลป กล่าวว่า “การโจมตีในปี 2018 ทำให้เกิดกระบวนทัศน์รูปแบบใหม่ คือสาธารณชนตระหนักรู้เรื่องภัยคุกคามไซเบอร์เพิ่มมากขึ้น การสืบสวนของผู้เชี่ยวชาญยังได้ชี้จุดสำคัญของปฎิบัติการโจมตีไซเบอร์ครั้งใหญ่ๆ และเป็นข่าวดังไปทั่วโลก ซึ่งจะทำให้เกิดการเปลี่ยนแปลงรูปแบบของโลกไซเบอร์ได้ เนื่องจากผู้ร้ายขั้นสูงที่มีความซับซ้อนจะเปลี่ยนเป็นหลบซ่อนตัวเงียบๆ เพื่อให้การโจมตีครั้งต่อไปประสบความสำเร็จมากขึ้น การเปลี่ยนแปลงนี้จะทำให้การตรวจสอบค้นหาปฎิบัติการร้ายเป็นไปอย่างยากลำบากมากยิ่งขึ้น แต่ก็จะทำให้เกิดการพัฒนาปรับปรุงวิธีการตรวจจับผู้ร้ายไซเบอร์ไปอีกขั้นอย่างแน่นอน”

 

รายงานการคาดการณ์นี้พัฒนาขึ้นจากข้อมูล Threat Intelligence Services ของแคสเปอร์สกี้ แลป จากทั่วโลก โดยล่าสุด แคสเปอร์สกี้ แลป ได้รับการคัดเลือกเป็นผู้ดำเนินการที่มีความแข็งแกร่ง หรือ “Strong Performer” ด้าน Threat Intelligence จากสถาบันวิจัยฟอร์เรสเตอร์

 

ท่านสามารถอ่านรายงาน Kaspersky Lab Threat Predictions for 2019 ฉบับเต็มได้ที่

https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/

แคสเปอร์สกี้ แลป แต่งตั้ง ‘วีเอสที อีซีเอส’ เสริมทัพตัวแทนจัดจำหน่ายในไทยเพิ่ม ตั้งเป้าขยายตลาด B2B

แคสเปอร์สกี้ แลป ต่อยอดสร้างการเติบโตไปอีกขึ้นด้วยการประกาศการแต่งตั้งความร่วมมือกับบริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด เพื่อให้สอดคล้องกับทิศทางการเติบโตด้านธุรกิจของแคสเปอร์สกี้ แลป ในประเทศไทย โดยเฉพาะโซลูชั่นด้านดิจิทัล โซลูชั่นสำหรับธุรกิจขนาดเล็ก ขนาดกลาง และเอ็นเทอร์ไพรซ์ การแต่งตั้งบริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด เป็นตัวแทนจัดจำหน่ายนี้จะทำให้แคสเปอร์สกี้ แลป เข้าถึงฐานผู้ค้าปลีกและผู้รับเหมาดูแลระบบ หรือ system integrator ได้มากขึ้น

นายโยว เซียง เทียง ผู้จัดการทั่วไป ภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ แลป กล่าวว่า “ในช่วงหลายปีที่ผ่านมา เราได้ทำงานร่วมกับพาร์ตเนอร์ธุรกิจชั้นนำในการจัดจำหน่ายโซลูชั่นในประเทศไทยทั้ง B2C และ B2B ถึงสองรายด้วยกัน ทั้งนี้ ประเทศไทยเป็นหนึ่งในตลาดที่สำคัญที่สุดในภูมิภาคเอเชียตะวันออกเฉียงใต้ การแต่งตั้งตัวแทนจัดจำหน่ายเพิ่มเติมจะช่วยให้ทั้งแคสเปอร์สกี้ แลป และตัวแทนจัดจำหน่ายสามารถเข้าถึงตลาดที่ใหญ่ขึ้น และสามารถให้บริการลูกค้าไทยได้ดียิ่งขึ้นไปอีก เพื่อป้องกันจากภัยคุกคามไซเบอร์ที่เพิ่มขึ้น”

 

ประเทศไทยติดอันดับประเทศที่ถูกโจมตีผ่านเว็บเป็นอันดับที่ 70 ของโลก ซึ่งนับเป็นสัญญาณที่ดีว่าผู้ใช้งานคนไทยนั้นตระหนักถึงภัยคุกคามไซเบอร์มากขึ้น อันดับของประเทศต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้ก็แตกต่างกันไป อินโดนีเซียอยู่อันดับที่ 27 เวียดนามอยู่อันดับที่ 25 มาเลเซียอยู่อันดับที่ 22 ประเทศที่ถูกโจมตีผ่านเว็บมากที่สุดคือฟิลิปปินส์อันดับที่ 9 ส่วนประเทศที่ถูกโจมตีน้อยที่สุดคือสิงคโปร์อันดับที่ 129

 

“อันดับของประเทศไทยนั้นเป็นเรื่องที่ดีเพราะผู้ใช้งานคนไทยมีความตระหนักถึงความอันตรายของภัยไซเบอร์มากขึ้น เหตุการณ์โจมตีไซเบอร์ครั้งใหญ่หลายเหตุการณ์ส่งผลให้ธุรกิจสะดุดและกระทบผู้ใช้งานจำนวนมากทั่วโลก ผู้ใช้คนไทยได้เรียนรู้และเริ่มป้องกันตัวเองจากเหตุร้ายต่างๆ นี้” นายโยวกล่าวเสริม

 

นายสมศักดิ์ เพ็ชรทวีพรเดช ประธานเจ้าหน้าที่บริหาร บริษัท วีเอสที อีซีเอส (ประเทศไทย) กล่าวว่า “เรายินดีที่ได้รับการแต่งตั้งเป็นตัวแทนจัดจำหน่ายของแคสเปอร์สกี้ แลป ด้วยแคสเปอร์สกี้ แลป ให้บริการโซลูชั่นเพื่อความปลอดภัยไซเบอร์แบบครบวงจร ซึ่งเป็นจุดแข็งที่ดีในยุคดิจิทัลนี้ เมื่อรวมเข้ากับเครือข่ายการจัดจำหน่ายที่แข็งแกร่งและการเน้นบริการลูกค้าเป็นสำคัญของเรา เราเชื่อมั่นว่าจะสามารถเพิ่มลูกค้าได้อีกมาก”

 

บริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด เป็นสมาชิกของกลุ่มบริษัท วีเอสที อีซีเอส เป็นผู้นำเข้าและจัดจำหน่ายสินค้าและโซลูชั่นด้านไอทีชั้นนำ มีประสบการณ์ยาวนานมากกว่า 20 ปี ในการให้บริการซอฟต์แวร์โซลูชั่น บริการก่อนและหลังการขาย รวมถึงการสนับสนุนด้านการซ่อมบำรุง บริษัทมีชื่อเสียงและเป็นที่รู้จักอย่างดีจากการได้รับรางวัลมากมาย ข้อตกลงความร่วมมือกันของทั้งสองบริษัทนี้ มุ่งให้เวนเดอร์สามารถจัดจำหน่ายผลิตภัณฑ์และบริการด้านความปลอดภัยไซเบอร์ของตลาด B2B ซึ่งรวมถึงโซลูชั่น Kaspersky Endpoint Security for Business, Kaspersky Threat Management & Defence และอื่นๆ อีกจำนวนมาก

แคสเปอร์สกี้ แลป เป็นบริษัทระดับโลกที่เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ มีลูกค้าองค์กรมากกว่า 270,000 ราย และผู้ใช้งานทั่วไปมากกว่า 400 ล้านรายทั่วโลก การแต่งตั้งตัวแทนจัดจำหน่ายเพิ่มขึ้นครั้งนี้ เพื่อเสริมความแข็งแกร่งของสถานะผู้นำในประเทศไทย

ครั้งแรกในไทย! แคสเปอร์สกี้ แลป เปิดตัว KIPS เกมออนไลน์

แคสเปอร์สกี้ แลป เปิดตัว “Kaspersky Interactive Protection Simulation” เกมฝึกอบรมออนไลน์ หรือเรียกย่อๆ ว่า KIPS Online กับสื่อมวลชนไทยครั้งแรก เพื่อมุ่งเน้นความสำคัญของการทำงานร่วมกันเป็นทีมด้านความปลอดภัยไซเบอร์ขององค์กรธุรกิจ

 

เกม KIPS Online นี้ เป็นส่วนต่อยอดจากการฝึกอบรม KIPS Live ซึ่งเป็นเกมออฟไลน์ด้านความปลอดภัยไซเบอร์ โดยทั้งสองเวอร์ชั่นนี้เป็นการฝึกอบรมเพื่อสร้างเสริมความรู้แก่ผู้บริหารธุรกิจระดับสูงทั่วโลก

 

รูปแบบเกมที่ไม่ใช่เกมเศรษฐีโมโนโพลีที่คุ้นเคย

KIPS Online จะมุ่งสร้างความตระหนักรู้ด้านความปลอดภัยไซเบอร์ ด้วยเหตุการณ์ที่เกิดขึ้นได้จริงกับฝ่ายบริหารภายในองค์กรขนาดใหญ่ ด้วยประสบการณ์ที่มีมาอย่างยาวนานถึงยี่สิบปีของแคสเปอร์สกี้ แลป เกม Kaspersky Interactive Protection Simulation จึงเน้นประเด็นที่เป็นความท้าทายของฝ่ายบริหารระดับสูง 2 ประเด็น คือ ความจำเป็นในการเตรียมพร้อมตอบสนองระดับสูงได้อย่างทันท่วงที และการแก้ไขสถานการณ์ภายในเวลาจำกัด

 

ความพยายามแก้ไขปัญหาจะลดค่าใช้จ่ายในการกอบกู้ความเสียหาย

จากรายงานการสำรวจ Corporate IT Security Risks ของแคสเปอร์สกี้ แลป พบว่า องค์กรเอ็นเทอร์ไพรซ์จำนวน 51% เห็นพ้องต้องกันว่า การสาธิตผลตอบแทนจากการลงทุน (ROI) ด้านความปลอดภัยไอทีเป็นเรื่องยาก ในการบริหารงานระดับสูงนั้น การดำเนินการที่รวดเร็วและสอดคล้องกันจะช่วยประหยัดค่าใช้จ่ายด้านความปลอดภัยไอทีได้ เป้าหมายหลักอย่างหนึ่งของ KIPS Live และ KIPS Online ก็คือการเน้นย้ำประเด็นนี้นั่นเอง โดยเหตุการณ์ในเกมจะจำลองความท้าทายที่เกิดขึ้นจริง ในการฝึกอบรมนี้ผู้เข้าร่วมกิจกรรมจะได้รับมอบหมายให้บริหารทรัพยากรองค์กรแบบอินเทอร์แอคทีฟ และจะต้องจัดการงบการเงินไปพร้อมๆ กับแก้ไขปัญหาความปลอดภัยไซเบอร์

 

เป้าหมายของแคสเปอร์สกี้ แลป คือการเผยแพร่ความรู้ความเข้าใจด้านความปลอดภัยไซเบอร์ จึงได้จัดเตรียมเครื่องมือเพื่อให้ผู้ให้บริการด้านความปลอดภัยและองค์กรต่างๆ สามารถนำไปจัดฝึกอบรมได้อย่างอิสระ

 

นายสลาวา บอริลิน ผู้จัดการด้านโปรแกรมความเข้าใจด้านความปลอดภัยไซเบอร์ แคสเปอร์สกี้ แลป กล่าวว่า “เป้าหมายของ KIPS ไม่ใช่การฝึกอบรมความรู้เรื่องภัยคุกคาม แต่เป้าหมายของ KIPS คือการช่วยให้ผู้บริหารสามารถดำเนินงานได้ดียิ่งขึ้นในสถานการณ์ภัยคุกคามไซเบอร์ และประหยัดงบประมาณในการกู้คืนความเสียหาย เกม KIPS Online มีความยืดหยุ่นทั้งในแง่ขั้นตอนการฝึกอบรมและความสามารถในการบริหารระดับสูงในองค์กรข้ามชาติ”

 

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ แลป กล่าวว่า “องค์กรธุรกิจในประเทศไทย ควรเตรียมพร้อมรับมือกับอาชญากรรมไซเบอร์ซึ่งเป็นหนึ่งในภัยคุกคามที่แก้ไขยากที่สุดในทุกภาคส่วน แคสเปอร์สกี้ แลป ขอแนะนำ KIPS Online ให้องค์กรธุรกิจไทยเพื่อสาธิตความร่วมมือในองค์กร ความสำคัญของการทำงานเป็นทีม และการลดภัยคุกคามไซเบอร์ เกม KIPS Online แบบอินเทอร์แทคทีฟนี้มีความสนุกสนานควบคู่ไปพร้อมกับการเรียนรู้ภายในระยะเวลาสองชั่วโมงว่า ภัยคุกคามออนไลน์ทำงานอย่างไร บริษัทควรโต้ตอบการโจมตีอย่างไร และจะลดภัยคุกคามได้อย่างไร”

 

KIPS Online และ KIPS Live เป็นส่วนหนึ่งของโปรแกรมฝึกอบรมเพื่อความรู้ความเข้าใจด้านความปลอดภัยของแคสเปอร์สกี้ แลป ผู้สนใจสามารถติดต่อสอบถามข้อมูลเพิ่มเติมได้ที่ แคสเปอร์สกี้ แลป และตัวแทนจำหน่ายทั่วโลก

 

ข้อมูลเพิ่มเติม

  • Kaspersky Interactive Protection Simulation

http://www.kaspersky.com/awareness

https://business.kaspersky.com/cybersecurity-awareness/5845/

  • Corporate IT Security Risks survey

https://business.kaspersky.com/security_risks_report_financial_impact/