WannaCry & Petya กับการโจรกรรมทางไซเบอร์

เมื่อพฤษภาคม และมิถุนายน พ.ศ. 2560 การโจมตีทางไซเบอร์ Petya และ WannaCry ส่งผลกระทบต่อบริษัทเป็นวงกว้าง โดยรายงานจาก Lloyd’s of London กล่าวว่า Cyber – attack นั้นสามารถสร้างความเสียหายเท่ากับภัยบัติทางธรรมชาติเลยทีเดียว

Petrya และ WannaCry  เป็นหนึ่งในวิธีโจมตีทางไซเบอร์องค์กรให้เสียหายได้มหาศาล หากประเมินเป็นตัวเลขแล้วกว่า 6 พันล้านปอนด์

ยกตัวอย่าง บริษัท Neurofen manufacturers, Reckitt Benckiser สูญเสียเงินเป็นจำนวน 100 ล้านปอนด์ จากการโดนโจมตีทางไซเบอร์ บางบริษัทอย่าง Cadbury และ Oreo ก็เช่นเดียวกัน

ดังนั้น Cyber – attack จะเข้าไปเจาะข้อมูลซึ่งเป็นทรัพย์สินที่สำคัญเป็นอันดับแรก ๆ และสร้างความเสียหายให้กับองค์กรอย่างมาก โดยบทความนี้จะมาเสนอ หลักการทำงานของ Malware ทั้ง 2 ชนิดนี้ และวิธีการป้องกัน

การทำงานของ WannaCry and Petya

Petya และ WannaCry เป็นมัลแวร์เรียกค่าไถ่ หรือที่เรียกกันว่า Ransonware ด้วยการ

  • เข้าไปยืดคอมพิวเตอร์
  • ล็อคคอมพิวเตอร์ไม่ให้ใช้งาน

ผู้เชี่ยวชาญด้าน Cyber Security บางคนไม่เชื่อว่า Petya จะสามารถเรียกค่าไถ่ได้เพราะ มันยากที่จะจ่ายเงินให้กับ Hacker ได้ Ransomware จะโจมตี และเรียกค่าไถ่ได้ง่าย ๆ

แต่ยังงัยก็ตามมันถูกออกแบบให้สร้างความเสียหายแก่ระบบมากกว่าเรียกเงินจากผู้บริหารองค์กรอยู่แล้ว บางเหตุการณ์ก็ถูกทำให้เหมือนว่ามีการเรียกค่าไถ่เกิดขึ้น เพื่อให้รัฐบาลอัดฉีดงบประมาณ หรือให้เงินสนับสนุน

Malwareทั้ง 2 ชนิดนี้จะใช้ช่องโหว่ของระบบปฎิบัติการ Microsoft พวก windows XP และ windows 2003

ซึ่งระบบเดิมไม่ค่อยมีการปรับปรุงเปลี่ยนแปลงด้านการรักษาความปลอดภัยซักเท่าไหร่ ปัญหาในรูปแบบของแพทช์ที่ช่วยให้ป้องกันการโจมตีที่อพเดทให้ช้าเกินไป พวก Hacker ก็มักจะใช้ประโยชน์จากข้อบกพร่องเหล่านี้

กันไว้ดีกว่าแก้

Malware ชนิดนี้มีความจำเป็นที่จะต้องใช้มาตรการทั้ง 2 อย่างเป็นตัวชี้วัด อัพเดทระบบปฎิบัติการเดิมเป็นประจำสม่ำเสมอเพื่มป้องภัยคุกคามใหม่ ๆ

และที่สำคัญควรจะให้ความรู้กับผู้ใช้งานในการป้องกันการแพร่กระจายมัลแวร์ชนิดต่าง ๆ ที่ชัดเจน พนักงานทุกคนควรรู้วิธีดู Email ที่มีความเสี่ยง การเรียกค่าไถ่ทางไซเบอร์โดยปกติผู้ใช้มักจะคลิกลิ้ง อีเมล หรือไฟล์แนบที่ไม่พึงประสงค์

มันเป็นไปได้ยากที่จะ Back -up ข้อมูลในต้องช่วงที่ถูกโจมตีได้ตลอดเวลา ซึ่งการป้องกันตัวเอง โดยใช้เครื่องมือ Cyber Security ช่วยทำงานแทนอย่างเป็นลำดับขั้นตอน ดังนี้

  • ซอฟแวร์ Anti – Virus ซึ่งที่สามารถอัพเดทได้อยู่ตลอด ๆ แนะนำให้เป็นซอฟแวร์บน Cloud จะเป็นตัวเลือกที่ดี
  • ซอฟแวร์  Anti – Spam ที่สามารถฟิลเตอร์ หรือบล็อกเมลขยะ ที่เคยมีความเสี่ยง
  • Firewalls ที่ช่วยป้องกันการเข้าถึงเครือข่ายโดยที่ไม่ได้รับอนุญาติ
  • อัพเดทแพทช์ให้เป็นปัจจุบันอยู่ตลอด
  • ติดตั้งระบบโดเมนไว้ป้องกันทุกอุปกรณ์ เช่นโทรศัพท์ แท็บเล็ต จากอันตรายทางไซเบอร์
  • เลือกแอพพลิเคชั้นที่สามารถจัดการกับภัยคุกคามครบวงจร

หากผู้ใช้งานมีหลาย Account ไม่ควรใช้ Password เดียวกันเพราะ ถ้า Hacker รู้รหัสแล้วจะสามารถเข้าถึงบัญชี อื่น ๆ ได้อย่างง่ายดาย

หา Solution ที่ช่วยลบบัญชีเก่า ๆ จะทำให้ระบบปลอดภัยมากขึ้น จำกัดการเข้าถึงเครือข่ายของผู้ใช้งานก็จะช่วยได้เช่นเดียวกัน

ไม่มีใครล่วงรู้ได้หลอกว่าจะโดน Hack เมื่อไหร่ ดังนั้นเป็นเรื่องที่เร่งด่วนในการทำทุกขั้นตอนที่กล่าวมาให้เร็วที่สุด เพราะฉะนั้นกันไว้ดีกว่าแก้

ไม่ว่าบริษัทใหญ่ หรือเล็กก็ต้องป้องกันตัวเองจากภัยคุกคามต่าง ๆ ซึ่งในรายงานของ the Federation of Small Businesses พบว่ามีภัยคุกคามทางไซเบอร์กว่า 19,000 ครั้งก่อกวนบริษัทกิจขนาดเล็กในอังกฤษทุกวัน ในปัจจุบันนี้มีการโจมตีไซเบอร์เพิ่มเป้นทวีคุณ และ Automate มากขึ้นนั้นเอง

Related products

Purichaya Narongpan

จบจาก Stamford International University (Hua Hin Campus) คณะ International Business Management – Bilingual Program ปัจจุบันทำงานด้าน Digital Marketing อยู่ที่ Ragnar Corporation อีกทั้งสนใจเรื่อง Cyber Security, Compliance และ Technology ต่าง ๆ จึงเขียนบทความเพื่อศึกษาหาข้อมูล และทำความเข้าใจเกี่ยวกับเรื่องนี้

Similar tags

Pakawadee Chanhom

สัมมนาออนไลน์สำหรับองค์กรที่ต้องทำ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA)

งานสัมมนาออนไลน์สำหรับองค์กรทั้งภาครัฐและเอกชนที่ต้องการจะปฏิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล แต่มีเวลาและทรัพยากรจำกัดในการทำ

Read more...

“What is Cyber Attack?”

การโจมตีทางไซเบอร์ หรือ Cyber Attack คือ การใช้คอมพิวเตอร์ เข้าเชื่อต่อคอมพิวเตอร์อีกเครื่องนึง

Read more...
Purichaya Narongpan

3 แนวทางการใช้ Log Analytic Tools เพื่อการดำเนินงานที่ดีขึ้น

Log Analyzer คืออะไร ? Log Analyzer นั้นคือขบวนการที่จำเป็นสำหรับบุคคลที่เกี่ยวกับด้าน IT คนที่ดูแลระบบ (Admin)

Read more...