Hacker – THE STANDARD https://thestandard.co สำนักข่าวออนไลน์ นำเสนอข้อมูลข่าวสารเชิงสร้างสรรค์ ให้ความรู้ ความคิด และแรงบันดาลใจ. Thu, 18 Sep 2025 07:16:41 +0000 th hourly 1 https://wordpress.org/?v=6.5.5 ตร. เตือนอวสาน Windows 10 เดือนสุดท้าย ก่อนยุติอัปเดต 14 ต.ค. 68 เสี่ยงถูกแฮค https://thestandard.co/windows10-end-of-support-thai-police-warning/ Thu, 18 Sep 2025 07:16:41 +0000 https://thestandard.co/?p=1120308 windows10-end-of-support-thai-police-warning

วันนี้ (18 กันยายน) พล.ต.ต.ศิริวัฒน์ ดีพอ รองโฆษกสำนักง […]

The post ตร. เตือนอวสาน Windows 10 เดือนสุดท้าย ก่อนยุติอัปเดต 14 ต.ค. 68 เสี่ยงถูกแฮค appeared first on THE STANDARD.

]]>
windows10-end-of-support-thai-police-warning

วันนี้ (18 กันยายน) พล.ต.ต.ศิริวัฒน์ ดีพอ รองโฆษกสำนักงานตำรวจแห่งชาติ กล่าวว่า พล.ต.อ.กิตติ์รัฐ พันธุ์เพ็ชร์ ผู้บัญชาการตำรวจแห่งชาติ มีความห่วงใยพี่น้องประชาชนเกี่ยวกับอาชญากรรมทางไซเบอร์ที่ยังคงสร้างความเสียหายให้กับพี่น้องประชาชนเป็นจำนวนมาก 

 

ล่าสุด สืบเนื่องจากบริษัท ไมโครซอฟท์ (Microsoft Corporation) ได้มีประกาศอย่างเป็นทางการว่า ระบบปฏิบัติการ Windows 10 จะสิ้นสุดระยะเวลาการสนับสนุน (End of Support) ในวันที่ 14 ตุลาคม 2568 ที่จะถึงนี้ ซึ่งหมายความว่า หลังจากวันดังกล่าว ผู้ใช้งาน Windows 10 จะไม่ได้รับการอัปเดตด้านความปลอดภัย (Security Updates) และการแก้ไขช่องโหว่ (Vulnerability Patches) ใดๆ จากบริษัทผู้พัฒนาอีกต่อไป ซึ่งจะทำให้เครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการดังกล่าว จะตกอยู่ในความเสี่ยงด้านความปลอดภัยรูปแบบต่างๆ เช่น

 

  1. ‘ไม่ปลอดภัยจากภัยคุกคาม’ เช่น มัลแวร์ (Malware) แรนซัมแวร์ (Ransomware) หรือ ถูกควบคุมเครื่องระยะไกล (Remote Access Trojan: RAT)
  2. ‘อาจถูกเข้าถึงข้อมูลส่วนตัว’ เช่น ข้อมูลบัญชีธนาคาร รหัสผ่าน ไฟล์เอกสาร ภาพถ่าย และข้อมูลส่วนบุคคลอื่น ๆ
  3. ‘เสี่ยงต่อการถูกเรียกค่าไถ่ (Ransomware)’ โดยการเข้ารหัสข้อมูลในเครื่อง ทำให้ไม่สามารถใช้งานหรือเข้าถึงข้อมูลได้ จากนั้นคนร้ายจะบังคับให้จ่ายเงินเพื่อปลดล็อก
  4. ‘ตกเป็นเป้าหมายของการโจมตี’ เนื่องจากมิจฉาชีพมักจะใช้เครื่องมือสำหรับเจาะระบบเก่าที่ไม่มีการป้องกัน (Exploit toolkit)

 

สำนักงานตำรวจแห่งชาติ จึงขอแนะนำแนวทางปฏิบัติสำหรับพี่น้องประชาชน ตลอดจนหน่วยงาน และองค์กรต่าง ๆ ดังนี้

 

  • อัปเกรดระบบปฏิบัติการเป็น Windows 11 หรือเปลี่ยนไปใช้ระบบปฏิบัติการอื่นที่ยังได้รับการอัปเดตด้านความปลอดภัย
  • หากยังจำเป็นต้องใช้งาน Windows 10 ให้หลีกเลี่ยงการเชื่อมต่อกับอินเตอร์เน็ต
  • ติดตั้งโปรแกรมป้องกันไวรัสที่เชื่อถือได้ พร้อมอัปเดตฐานข้อมูลอย่างสม่ำเสมอ
  • หลีกเลี่ยงการเปิดไฟล์แนบหรือลิงก์จากแหล่งที่ไม่น่าเชื่อถือ
  • ใช้รหัสผ่านที่คาดเดายากและเปลี่ยนเป็นระยะ รวมทั้งเปิดใช้การยืนยันตัวตนแบบสองขั้นตอน (Two-Factor Authentication)
  • ไม่บันทึกข้อมูลสำคัญไว้ในเครื่องโดยไม่มีการเข้ารหัส

 

ทั้งนี้ หากพี่น้องประชาชนได้รับความเสียหายจากการถูกโจมตีทางไซเบอร์ หรืออาชญากรรมทางเทคโนโลยีรูปแบบต่างๆ สามารถแจ้งความร้องทุกข์ได้ที่สถานีตำรวจในท้องที่เกิดเหตุ หรือแจ้งความออนไลน์ด้วยตนเองที่เว็บไซต์ www.thaipoliceonline.go.th หรือสายด่วน 1441 ได้ตลอด 24 ชั่วโมง

The post ตร. เตือนอวสาน Windows 10 เดือนสุดท้าย ก่อนยุติอัปเดต 14 ต.ค. 68 เสี่ยงถูกแฮค appeared first on THE STANDARD.

]]>
ประเสริฐสั่งสแตนด์บาย 24 ชั่วโมง รับมือแฮ็กเกอร์กัมพูชาโจมตีเว็บไทย หากพบสั่งดีอีนำข่าวปลอมลง-ปิดกั้นทันที พร้อมเร่งสื่อสารประชาชน https://thestandard.co/high-alert-cambodian-hackers/ Sat, 26 Jul 2025 05:45:44 +0000 https://thestandard.co/?p=1100244

วันนี้ (26 กรกฎาคม) ประเสริฐ จันทรรวงทอง รองนายกรัฐมนตร […]

The post ประเสริฐสั่งสแตนด์บาย 24 ชั่วโมง รับมือแฮ็กเกอร์กัมพูชาโจมตีเว็บไทย หากพบสั่งดีอีนำข่าวปลอมลง-ปิดกั้นทันที พร้อมเร่งสื่อสารประชาชน appeared first on THE STANDARD.

]]>

วันนี้ (26 กรกฎาคม) ประเสริฐ จันทรรวงทอง รองนายกรัฐมนตรี และรัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (ดีอี) ให้สัมภาษณ์กรณีการเผยแพร่ข่าวปลอมการสู้รบระหว่างไทย-กัมพูชา ว่า รัฐบาลได้มอบหมายให้หน่วยงานที่เกี่ยวข้องเรื่องการต่อต้านข่าวปลอม ซึ่งหนึ่งในนั้น คือ กระทรวงดีอีทำความเข้าใจชี้แจงกับพี่น้องประชาชนและพยายามสื่อสารว่าอะไรเป็นข่าวจริง อะไรเป็นข่าวปลอม เพื่อไม่ให้ประชาชนหลงเชื่อข่าวปลอม

 

ส่วนแนวทางการตอบโต้ข่าวปลอมที่ทางฝั่งกัมพูชาปล่อยมานั้น ประเสริฐระบุว่า 1.คือการนำข่าวนั้นลง (Take Down) เป็นอันดับแรก และทำความเข้าใจกับประชาชน ว่าข่าวดังกล่าวเป็นข่าวปลอม รวมถึงการปิดกั้น ซึ่งบางครั้งการปิดกั้นก็ทำได้ไม่ง่าย เนื่องจากเมื่อฝั่งกัมพูชาปล่อยข่าวออกมาแล้ว เราถึงไปปิดกั้นทีหลังจึงเป็นเรื่องที่ต้องทำความเข้าใจกับประชาชนให้เกิดความเข้าใจ

 

ส่วนกรณีมีกลุ่มแฮ็กเกอร์คนไทยและแฮ็กเกอร์ของกัมพูชาโจมตีเว็บไซต์ต่างๆ ของทั้งสองประเทศ ประเสริฐระบุว่า เราทราบว่ากัมพูชาได้มีการรวมทีมแฮ็กเกอร์ ในการจู่โจมเว็บไซต์ของประเทศไทย แต่เราได้มีการเฝ้าระวังตลอดอยู่แล้ว ทั้งในส่วนของกองทัพ และสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ระมัดระวังอย่างตลอด เพราะที่ผ่านมาก็มีการกล่าวอ้างเรื่องการโจมตีแบบดีดอส (DDoS) เอาข้อมูลจำนวนมากมาลงให้เครื่องเกิดความเสียหาย แต่เราก็ได้มีการทำวงรอบกันอยู่แล้ว

 

ประเสริฐระบุอีกว่า ตอนนี้เว็บไซต์ต่างๆ ยังไม่เกิดความเสียหาย เราสแตนด์บาย 24 ชั่วโมง ในเรื่องสงครามไซเบอร์ โดยมีการตั้งวอร์รูมติดตามข่าวสารตลอด ทั้งหน้างานที่เป็นสงครามจริง และสงครามที่เป็นไซเบอร์ เราพร้อมหมด

The post ประเสริฐสั่งสแตนด์บาย 24 ชั่วโมง รับมือแฮ็กเกอร์กัมพูชาโจมตีเว็บไทย หากพบสั่งดีอีนำข่าวปลอมลง-ปิดกั้นทันที พร้อมเร่งสื่อสารประชาชน appeared first on THE STANDARD.

]]>
AT&T ถูกแฮ็กครั้งใหญ่! ข้อมูลบันทึกการโทรของลูกค้ากว่า 100 ล้านรายรั่วไหล เสี่ยงถูกนำไปใช้ในทางอาชญากรรม https://thestandard.co/at-t-data-breach-hacker/ Sat, 13 Jul 2024 11:18:54 +0000 https://thestandard.co/?p=957426

AT&T เปิดเผยว่า แฮกเกอร์ได้ขโมยข้อมูลบันทึกการโทรขอ […]

The post AT&T ถูกแฮ็กครั้งใหญ่! ข้อมูลบันทึกการโทรของลูกค้ากว่า 100 ล้านรายรั่วไหล เสี่ยงถูกนำไปใช้ในทางอาชญากรรม appeared first on THE STANDARD.

]]>

AT&T เปิดเผยว่า แฮกเกอร์ได้ขโมยข้อมูลบันทึกการโทรของลูกค้า AT&T Wireless เกือบทั้งหมด ซึ่งถือเป็นการละเมิดข้อมูลผู้บริโภคครั้งร้ายแรงที่สุดในรอบหลายปี

 

ข้อมูลที่ถูกขโมยไปรวมถึงหมายเลขที่โทรออกหรือส่งข้อความของลูกค้ากว่า 100 ล้านราย ระหว่างวันที่ 1 พฤษภาคม – 31 ตุลาคม 2022 และหนึ่งวันในเดือนมกราคม 2023 โดยมีทั้งหมายเลขโทรศัพท์ ความถี่ และระยะเวลาการโทร / ส่งข้อความรวม แต่ไม่มีชื่อลูกค้าหรือเนื้อหาของการสื่อสารเหล่านั้น

 

เนื่องจากหมายเลขส่วนใหญ่สามารถเชื่อมโยงกับชื่อจริงได้ บันทึกเหล่านี้จึงเปิดเผยว่าใครสนิทกับใคร ซึ่งอาจเป็นประโยชน์สำหรับอาชญากรที่อาจปลอมตัวเป็นเพื่อนหรือญาติเพื่อหลอกลวงเหยื่อ ข้อความจากสถาบันการเงินอาจถูกเลียนแบบเพื่อให้เจ้าของบัญชีเปิดเผยรหัสผ่าน และความสัมพันธ์ในที่ทำงานอาจเปิดเผยตัวตนของสายลับสหรัฐฯ

 

AT&T ระบุว่า ยังไม่พบว่าข้อมูลดังกล่าวถูกเผยแพร่ต่อสาธารณะ และมีผู้ถูกจับกุมแล้ว 1 ราย บริษัททราบเรื่องการโจรกรรมข้อมูลตั้งแต่เดือนเมษายน แต่ล่าช้าในการเปิดเผย ตามคำร้องขอของหน่วยงานบังคับใช้กฎหมาย ด้วยเหตุผลด้านความมั่นคงของชาติหรือความปลอดภัยสาธารณะ

 

แม้ว่าข้อมูลที่ถูกขโมยไปจะไม่มีหมายเลขประกันสังคมหรือบัตรเครดิต แต่ก็มีข้อมูลระบุตำแหน่งที่ตั้งของเสาสัญญาณโทรศัพท์มือถือของลูกค้าจำนวนหนึ่ง ซึ่งอาจบ่งชี้ถึงตำแหน่งที่อยู่ของพวกเขา แม้จะไม่มีข้อมูลตำแหน่งที่ตั้ง แฮกเกอร์ก็สามารถหาความสัมพันธ์ของผู้คนได้ เนื่องจากผู้ที่ติดต่อกับผู้ใช้ AT&T ก็มีหมายเลขโทรศัพท์ของตนเองอยู่ในรายชื่อด้วย

 

“เกือบทุกคนในสหรัฐฯ ที่ใช้ SMS หรือโทรศัพท์ด้วยเสียงจึงมีแนวโน้มที่จะได้รับผลกระทบในระดับหนึ่ง” Matt Blaze ผู้เชี่ยวชาญด้านความปลอดภัยทางเทคโนโลยีเขียนบน Mastodon แพลตฟอร์มโซเชียลมีเดีย

 

“เราเสียใจเป็นอย่างยิ่งที่เหตุการณ์นี้เกิดขึ้น” AT&T กล่าว พร้อมเสริมว่า การโจมตีเริ่มต้นจากการเข้าถึงบัญชีหนึ่งของบริษัทโดยมิชอบใน Snowflake ซึ่งเป็นบริษัทจัดเก็บข้อมูลบนคลาวด์รายใหญ่ ลูกค้าองค์กรของ Snowflake กว่า 100 รายถูกโจมตีในช่วงไม่กี่เดือนที่ผ่านมา โดย Snowflake ระบุว่า เหยื่อส่วนใหญ่ไม่ได้ใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA)

 

AT&T กล่าวว่า เหตุการณ์นี้จำกัดอยู่ที่พื้นที่ทำงานของ AT&T บนแพลตฟอร์มคลาวด์ของ Snowflake และไม่ได้ส่งผลกระทบต่อเครือข่ายของ AT&T บริษัทยังกล่าวอีกว่า ผู้บริโภคที่ได้รับผลกระทบจะได้รับการแจ้งเตือน และได้รับทรัพยากรเพื่อช่วยปกป้องข้อมูลของพวกเขา

 

การแฮ็กครั้งนี้ถือเป็นเหตุการณ์ด้านความปลอดภัยครั้งล่าสุดของ AT&T โดยเมื่อปลายเดือนมีนาคม บริษัทได้เปิดเผยว่า ข้อมูลบัญชีของลูกค้าปัจจุบันและอดีต 73 ล้านรายรั่วไหลไปยัง Dark Web

 

เหตุการณ์เหล่านี้เน้นย้ำถึงขอบเขตอันกว้างขวางของหนึ่งในผู้ให้บริการเครือข่ายไร้สายรายใหญ่ที่สุดของสหรัฐอเมริกา และความเสี่ยงของข้อมูลการโทร ผู้สนับสนุนความเป็นส่วนตัวตั้งข้อสังเกตว่า แอปพลิเคชันสมาร์ทโฟนมีโอกาสน้อยที่จะประสบปัญหาการละเมิดที่คล้ายคลึงกัน 

 

และบางแอป เช่น WhatsApp และ Signal มีการเข้ารหัสแบบ End-to-End ซึ่งหมายความว่าไม่มีใครสามารถรับเนื้อหาของข้อความได้ เว้นแต่พวกเขาจะสามารถเข้าถึงอุปกรณ์ที่เข้าร่วมในการสนทนาได้

 

พวกเขายังกระตุ้นให้ผู้บริโภคใช้แอปสำหรับตรวจสอบสิทธิตนเองกับธนาคารหรือผู้ให้บริการรายอื่น แทนที่จะเป็นข้อความตัวอักษรที่สามารถดักจับได้

 

ภาพ: 2p2play / Shutterstock 

อ้างอิง:

The post AT&T ถูกแฮ็กครั้งใหญ่! ข้อมูลบันทึกการโทรของลูกค้ากว่า 100 ล้านรายรั่วไหล เสี่ยงถูกนำไปใช้ในทางอาชญากรรม appeared first on THE STANDARD.

]]>
แฮกเกอร์สายขาวเจอช่องโหว่ ทำ ‘เจลเบรก’ โมเดล AI จากบริษัทชื่อดังหลายแห่งได้ภายในเวลา 30 นาที https://thestandard.co/ai-model-jailbreaking/ Mon, 24 Jun 2024 11:35:01 +0000 https://thestandard.co/?p=949182

เจลเบรก (Jailbreak) เป็นคำที่น่าจะคุ้นหูผู้ใช้งาน iPhon […]

The post แฮกเกอร์สายขาวเจอช่องโหว่ ทำ ‘เจลเบรก’ โมเดล AI จากบริษัทชื่อดังหลายแห่งได้ภายในเวลา 30 นาที appeared first on THE STANDARD.

]]>

เจลเบรก (Jailbreak) เป็นคำที่น่าจะคุ้นหูผู้ใช้งาน iPhone ในยุคเริ่มแรก เนื่องจากระบบซอฟต์แวร์ iOS ณ เวลานั้นมีข้อจำกัดหลายประการ โดยการ ‘แหกกรง’ หรือเจลเบรกก็จะทำให้ผู้ใช้งานปลดล็อกระบบเพื่อเข้าถึงแอปพลิเคชันใหม่ๆ หรือแอปพลิเคชันที่เดิมต้องเสียเงินซื้อให้ได้มาใช้กันแบบฟรีๆ รวมถึงการปรับแต่งฟีเจอร์บนสมาร์ทโฟนให้สามารถทำได้หลากหลายกว่าซอฟต์แวร์ที่ผู้ผลิตนำออกมาให้ใช้ในขั้นแรก แต่ในขณะเดียวกัน เจลเบรกก็แลกมากับความเสี่ยงที่มากขึ้นที่อุปกรณ์จะถูกโจมตีได้

 

ตัดภาพมาในเวลาปัจจุบัน การเจลเบรกก็ยังมีอยู่ และล่าสุดถูกนำไปใช้กับบริการแชตบอต AI ของหลายบริษัทชื่อดังแล้ว

 

Pliny the Prompter ให้ข้อมูลกับ Financial Times ว่า เขาสามารถใช้เวลาเพียง 30 นาทีในการสอดตัวเข้าไปเจลเบรกโมเดล AI ของบริษัทเทคชั้นนำทั่วโลกหลายรายได้ โดยหนึ่งในสิ่งที่เขาพบคือเขาสามารถส่งคำสั่งจนให้ AI ยอมบอกวิธีสร้างระเบิดกับเขาได้

 

Pliny the Prompter ย้ำว่า จุดประสงค์การเจลเบรกของเขาไม่ใช่เพื่อโจมตีระบบ แต่ทำไปเพราะต้องการแสดงให้เห็นถึงความเปราะบางของเทคโนโลยี AI ที่ถูกเร่งให้เกิดการใช้งานในหมู่ประชาชนจากบริษัทบิ๊กเทค ซึ่งเขาเองเป็นหนึ่งในแฮกเกอร์สายขาว (White Hat Hackers) ที่พยายามตรวจสอบช่องโหว่ในระบบคอมพิวเตอร์ เพื่อรายงานให้บริษัทหามาตรการป้องกันก่อนจะถูกแฮกเกอร์สายดำ (Black Hat Hackers) ช่วงชิงความเสียเปรียบนี้ และนำมาสู่ความเสียหายทางไซเบอร์อย่างมหาศาลได้

 

แฮกเกอร์สายขาวกลุ่มนี้ได้ลองหลายวิธีเพื่อหาช่องทางที่ล่อให้แชตบอตยอมเผยไต๋ และสร้างคำตอบที่ขัดกับกฎเกณฑ์กำกับดูแลที่บริษัทบิ๊กเทควางเอาไว้สำหรับดูแลความปลอดภัยผู้ใช้งาน ซึ่ง Pliny รวมถึงแฮกเกอร์รายอื่นๆ ก็มักจะทำจนแชตบอตเอนเอียงตาม และยอมสร้างคอนเทนต์ที่เสี่ยงอันตราย ปล่อยข่าวปลอม หรือกระทั่งแชร์ข้อมูลส่วนตัวของผู้คน และสร้างโค้ดที่เอาไว้เจาะระบบความปลอดภัยด้านไอที

 

“สถานการณ์เจลเบรกเริ่มขึ้นประมาณปีที่แล้ว และมันก็เปลี่ยนแปลงอยู่ตลอดเวลา เหมือนกับเกมแมวจับหนูที่แม้ว่าผู้ให้บริการจะพยายามสร้างเกราะป้องกันใหม่ๆ ฝั่งของแฮกเกอร์เองก็ไม่หยุดพัฒนาวิธีที่จะทำลายเกราะเหล่านั้นอยู่ตลอด” Eran Shimony นักวิจัยของ CyberArk กล่าวกับ Financial Times

 

ในตอนนี้ข้อมูลจากกลุ่ม SlashNext เผยว่า แชตบอตที่มีชื่อแปลกๆ เช่น WormGPT หรือ FraudGPT ถูกสร้างโดยแฮกเกอร์สายดำ และปล่อยขายบนดาร์กเว็บในราคาแค่ 90 ดอลลาร์ (ประมาณ 3,300 บาท) สำหรับให้ผู้ประสงค์ไม่ดีใช้ในการโจมตีทางไซเบอร์ หรือให้โจรนำไปสร้างแคมเปญการตลาดฟิชชิงที่แอบอ้างหลอกผู้ใช้งานในโลกอินเทอร์เน็ต

 

นอกจากนี้ กลุ่มผู้ประสงค์ไม่ดียังทำงานร่วมกันเพื่อแบ่งปันวิธีการเจาะระบบผ่านการสนทนาบนแพลตฟอร์มโซเชียลมีเดียอย่าง Reddit หรือ Discord ด้วย

 

แม้ว่าในตอนนี้รัฐแคลิฟอร์เนียกำลังจะโหวตให้เกิดร่างกฎหมายให้บริษัท เช่น Meta, Google และ OpenAI ต้องทำข้อตกลงว่าจะไม่สร้างโมเดลปัญญาประดิษฐ์ที่สามารถนำไปสู่การชี้นำให้เกิดอันตรายได้ แต่ Pliny กล่าวว่า “AI ทุกตัว ณ ปัจจุบันมีความเสี่ยงที่จะถูกนำไปใช้ในทางอันตรายทั้งหมดเลย”

 

อย่างไรก็ตาม งานวิจัยจาก Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็น AI อีกหนึ่งตัวที่ได้รับความนิยมจากผู้ใช้งานเขียนระบุว่า “ในตอนนี้เราไม่คิดว่าความเสี่ยงนั้นรุนแรงในระดับที่จะสร้างความเสียหายอย่างมีนัยสำคัญได้ แต่ในอนาคตความเสียหายครั้งใหญ่อาจเลี่ยงไม่ได้ ฉะนั้นนี่จึงเป็นช่วงเวลาสำคัญที่บริษัทต้องสร้างวิธีการป้องกันอย่างจริงจังก่อนที่ทุกอย่างจะสายเกินไป”

 

นักพัฒนา AI บางคนมองว่า ประเภทของการโจมตีที่ซับซ้อนขึ้นเรื่อยๆ อาจนำมาสู่การรั่วไหลของข้อมูล เช่น ข้อมูลความลับของบริษัทที่ถูกนำมาฝึกโมเดล AI 

 

บริษัทอย่าง Google และ OpenAI ให้สัญญาว่า พวกเขากำลังทำทุกวิถีทางอย่างต่อเนื่องเพื่อปกป้องการใช้ AI ในทางที่ผิด รวมทั้ง Anthropic ที่ประกาศส่งเสริมให้บริษัทเทคแชร์ข้อมูลการป้องกันร่วมกัน เพื่อยกระดับความปลอดภัย

 

อ้างอิง:

The post แฮกเกอร์สายขาวเจอช่องโหว่ ทำ ‘เจลเบรก’ โมเดล AI จากบริษัทชื่อดังหลายแห่งได้ภายในเวลา 30 นาที appeared first on THE STANDARD.

]]>
ชลน่านยืนยัน ไม่ใช่ข้อมูล รพ.สังกัด สธ. หลุด หลังเพจดังแฉแฮกเกอร์เจาะข้อมูล 2.2 ล้านชื่อได้ ไม่ขอท้าทายแต่ต้องรับมือ ย้ำ 30 บาทพลัส วางระบบเข้ม https://thestandard.co/patient-information-leaked/ Tue, 19 Mar 2024 03:42:22 +0000 https://thestandard.co/?p=912716

วันนี้ (19 มีนาคม) นพ.ชลน่าน ศรีแก้ว รัฐมนตรีว่าการกระท […]

The post ชลน่านยืนยัน ไม่ใช่ข้อมูล รพ.สังกัด สธ. หลุด หลังเพจดังแฉแฮกเกอร์เจาะข้อมูล 2.2 ล้านชื่อได้ ไม่ขอท้าทายแต่ต้องรับมือ ย้ำ 30 บาทพลัส วางระบบเข้ม appeared first on THE STANDARD.

]]>

วันนี้ (19 มีนาคม) นพ.ชลน่าน ศรีแก้ว รัฐมนตรีว่าการกระทรวงสาธารณสุข กล่าวถึงกรณีเพจชมรมแพทย์ชนบท โพสต์ข้อความหลังพบว่ามีการซื้อขายข้อมูลผู้ป่วยเพิ่มอีก 2.2 ล้านชื่อจากกระทรวงสาธารณสุข ว่าไม่ใช่ข้อมูลจากกระทรวงสาธารณสุข เพราะเรามีระบบป้องกันและมีเจ้าหน้าที่ไว้ตรวจสอบตลอด จากข้อมูลที่เป็นข่าวไม่แน่ใจว่าเป็นของหน่วยงานไหน เพราะระบบของกระทรวงสาธารณสุขที่วางไว้เรื่องความปลอดภัยเป็นอันดับหนึ่ง

 

นพ.ชลน่านกล่าวด้วยว่า ยอมรับว่าเมื่อคืนก็ถูกแฮกเกอร์โจมตีที่โรงพยาบาลจังหวัดร้อยเอ็ด แต่เราป้องกันได้ นับเป็นตัวอย่างของการวางระบบของกระทรวงสาธารณสุขที่เตรียมรับมือเอาไว้

 

ส่วนโรงพยาบาลต่างจังหวัดที่ไม่มีผู้เชี่ยวชาญด้านไอทีไว้คอยมอนิเตอร์ กระทรวงสาธารณสุขจะมีการตั้งทีมดูแลอย่างไรนั้น นพ.ชลน่านกล่าวว่า ต้องแยกเป็น 2 ส่วนคือ หากโรงพยาบาลที่เข้าระบบที่มีการเชื่อมโยงข้อมูลกัน เช่น โครงการ 30 บาทพลัส ใน 4 จังหวัดนำร่องที่เปิดบริการชุดที่สองในเดือนมีนาคม จะมีการวางระบบในการดูแลอย่างเข้มข้น และมีคณะทำงานจากส่วนกลางในแต่ละจุดของพื้นที่ แต่ละโรงพยาบาลเปิดวอร์รูมเฝ้าระวัง

 

ส่วนที่สองคือ ส่วนของโรงพยาบาลที่ยังไม่เข้าระบบ จะพัฒนาบุคลากรให้ดูแลเฉพาะที่ซึ่งยังไม่เข้าสู่ระบบ ส่วนนี้กระทรวงฯ ยังไม่กังวล แต่เมื่อพร้อมเข้าสู่ระบบแล้ว เช่น เฟส 3 ประมาณเดือนพฤศจิกายนนี้ ระบบข้อมูลทุกอย่างต้องพร้อมหมด รวมถึงเรื่องความปลอดภัยทางไซเบอร์ ซึ่งจะมีประมาณ 20 กว่าจังหวัดในเฟสนี้ 

 

นพ.ชลน่านกล่าวถึงกรณีกระทรวงสาธารณสุขถอดบทเรียนในเรื่องของการแฮกเกอร์ข้อมูลว่า ต้องยอมรับในฝีมือแฮกเกอร์และอย่าไปท้าทาย เรามีหน้าที่เฝ้าระวังและป้องกัน คนที่เป็นแฮกเกอร์คงมีความชำนาญ มีประสบการณ์เยอะ ซึ่งกระทรวงฯ พยายามที่จะเรียนรู้แบบรู้เขารู้เรา และทำระบบที่มีมาตรการที่ดีในการรับมือ ซึ่งหากเราทำงานเป็นระบบก็มีความมั่นใจว่าจะสามารถป้องกันได้

The post ชลน่านยืนยัน ไม่ใช่ข้อมูล รพ.สังกัด สธ. หลุด หลังเพจดังแฉแฮกเกอร์เจาะข้อมูล 2.2 ล้านชื่อได้ ไม่ขอท้าทายแต่ต้องรับมือ ย้ำ 30 บาทพลัส วางระบบเข้ม appeared first on THE STANDARD.

]]>
เปิด 5 แพลตฟอร์มคริปโตที่ถูกแฮ็กและหลอกดูดเงินมากสุดในปีนี้ https://thestandard.co/5-crypto-platforms-that-are-most-hacked/ Tue, 05 Mar 2024 01:52:11 +0000 https://thestandard.co/?p=907210

ในช่วงสัปดาห์ก่อน (29 กุมภาพันธ์) จากข้อมูลของ CertiK แ […]

The post เปิด 5 แพลตฟอร์มคริปโตที่ถูกแฮ็กและหลอกดูดเงินมากสุดในปีนี้ appeared first on THE STANDARD.

]]>

ในช่วงสัปดาห์ก่อน (29 กุมภาพันธ์) จากข้อมูลของ CertiK แพลตฟอร์มด้านการตรวจสอบบล็อกเชน เผยว่า นับตั้งแต่ต้นปี 2024 จนถึงปลายเดือนกุมภาพันธ์ที่ผ่านมา ความเสียหายจากการแฮ็ก รวมทั้งการหลอกลวงในวงการคริปโต คิดเป็นมูลค่ารวมกว่า 343 ล้านดอลลาร์ หรือประมาณ 1.2 หมื่นล้านบาท

 

ในขณะที่เดือนกุมภาพันธ์เพียงเดือนเดียวก็มีความเสียหายที่เกิดจากการแฮ็กและการหลอกลวงในคริปโต มูลค่า 160 ล้านดอลลาร์ หรือประมาณ 5.6 พันล้านบาท แต่ทั้งนี้มูลค่าดังกล่าวก็ปรับตัวลงจากเดือนมกราคม 

 

ข้อมูลดังกล่าวยังเผยอีกว่า 5 ความเสียหายหลักในช่วงเดือนกุมภาพันธ์ มาจากแพลตฟอร์ม BitForex, PlayDapp, FixedFloat, Jihoz.Ron และ Seneca USD มูลค่าราว 56.5 ล้านดอลลาร์ (ราว 2 พันล้านบาท), 32.4 ล้านดอลลาร์(ราว 1.1 พันล้านบาท), 26 ล้านดอลลาร์, 9.7 ล้านดอลลาร์ (ราว 340 ล้านบาท) และ 6.5 ล้านดอลลาร์ (227 ล้านบาท) ตามลำดับ

 

แต่ทั้งนี้ความเสียหายดังกล่าวสามารถกู้คืนเงินกลับมาได้ราว 6.4 ล้านดอลลาร์ (ราว 224 ล้านบาท)

 

โดย CertiK ได้แบ่งประเภทความเสียหายออกมาเป็นหมวดต่างๆ ได้แก่ 

 

  • Flash Loan Attack เป็นการทำเงินจากโจมตีแพลตฟอร์มการกู้ยืมบนคริปโตเพื่อสร้างความปั่นป่วนต่อราคาเหรียญ 
  • Exploit เป็นการโจมตีเข้าที่จุดอ่อนของแพลตฟอร์มคริปโตเพื่อดึงเงินออกมาจากแพลตฟอร์ม
  • Exit Scam เป็นการดึงเงินออกจากแพลตฟอร์มของนักพัฒนาโปรเจกต์คริปโต
  • Phishing เป็นการส่งลิงก์ให้เหยื่อเพื่อหลอกให้ทำธุรกรรม

 

โดยความเสียหายที่เกิดจาก Flash Loan Attack, Exploit, Exit Scam และ Phising มีมูลค่าราว 138 ล้านดอลลาร์ (4.8 พันล้านบาท), 101 ล้านดอลลาร์ (3.5 พันล้านบาท), 58.2 ล้านดอลลาร์ (2 พันล้านบาท) และ 14.6 ล้านดอลลาร์ (511 ล้านบาท) ตามลำดับ

 

อ้างอิง: 

The post เปิด 5 แพลตฟอร์มคริปโตที่ถูกแฮ็กและหลอกดูดเงินมากสุดในปีนี้ appeared first on THE STANDARD.

]]>
สัญญาณดี! ปี 2023 มูลค่าการแฮ็กของคริปโตลดลงเหลือเพียง 6 หมื่นล้านบาท จากปีก่อนหน้าที่ราว 1.4 แสนล้านบาท หรือลดลงกว่า 50% https://thestandard.co/crypto-hacks-volume-fell-50-in-2023-trm-labs-reports/ Thu, 14 Dec 2023 03:38:13 +0000 https://thestandard.co/?p=876598 การแฮ็กคริปโต

TRM Labs เผยว่า มูลค่าการแฮ็กของคริปโตในปี 2023 ลดลงเหล […]

The post สัญญาณดี! ปี 2023 มูลค่าการแฮ็กของคริปโตลดลงเหลือเพียง 6 หมื่นล้านบาท จากปีก่อนหน้าที่ราว 1.4 แสนล้านบาท หรือลดลงกว่า 50% appeared first on THE STANDARD.

]]>
การแฮ็กคริปโต

TRM Labs เผยว่า มูลค่าการแฮ็กของคริปโตในปี 2023 ลดลงเหลือเพียง 6 หมื่นล้านบาท จากปีก่อนหน้าที่ราว 1.4 แสนล้านบาท หรือคิดเป็นการปรับตัวลงกว่า 50% 

 

ในวันอังคารที่ผ่านมา (12 ธันวาคม) TRM Labs ได้ออกรายงานมาว่า ปริมาณการแฮ็กคริปโตนับตั้งแต่ช่วงต้นจนถึงเดือนพฤศจิกายนปี 2023 ลดลงเหลือ 1.7 พันล้านดอลลาร์ หรือประมาณ 6 หมื่นล้านบาท จากปีก่อนหน้า (2022) ที่ราว 4 พันล้านดอลลาร์ หรือประมาณ 1.4 แสนล้านบาท คิดเป็นการปรับลดลงราว 50%

 

โดยทาง TRM Labs ได้อธิบายว่าเหตุผลการลดลงของมูลค่าการแฮ็กในโลกคริปโตนั้นมาจาก 3 ปัจจัยหลัก ได้แก่ ความปลอดภัยของอุตสาหกรรมที่สูงขึ้น, มีมาตรการทางกฎหมายที่เข้มงวดมากขึ้น และการร่วมมือกันของผู้มีส่วนร่วมในอุตสาหกรรมที่มากขึ้น

 

แต่แม้จะมีข่าวดีถึงการพัฒนาการในการป้องกันและดูแลอุตสาหกรรมคริปโตดังที่กล่าวมา แต่การพัฒนาของเหล่าแฮกเกอร์ก็เป็นไปอย่างรวดเร็วและไร้รูปแบบตายตัวเช่นกัน ซึ่งหากการดูแลหละหลวมขึ้นมาในวันใดวันหนึ่งก็อาจทำให้สถานการณ์การแฮ็กในโลกคริปโตที่กำลังปรับตัวไปในทิศทางที่ดีกลับทิศไปอีกทางหนึ่งก็เป็นได้

 

ซึ่งมูลค่าการแฮ็กในคริปโตกว่า 60% มาจาก ‘Infrastructure Attack’ หรือ ‘การโจมตีที่โครงสร้างขั้นพื้นฐานของเครือข่ายบล็อกเชน’ ซึ่งทำได้โดยการที่เหล่าแฮกเกอร์ค่อยๆ หาทางเข้าถึง ‘Private Keys’ หรือ ‘Seed Phrases’ ของระบบคริปโตดังกล่าว เพื่อให้สามารถแฮ็กเงินออกมาหรือควบคุมตลาดนั้นๆ ได้

 

และจากข่าวที่ crypto.news เผยว่า ในช่วงปลายเดือนพฤศจิกายนปี 2023 เพียงเดือนเดียว มีการแฮ็กเกิดขึ้นบนแพลตฟอร์ม Poloniex, HTX, HECO Bridge, KyberSwap และ Kronos Research ทำให้ได้เงินไปกว่า 290 ล้านดอลลาร์ หรือประมาณ​ 1 หมื่นล้านบาท โดย Poloniex, HTX และ HECO Bridge ล้วนเป็นแพลตฟอร์มภายใต้การดูแลของ จัสติน ซัน ผู้ก่อตั้งเครือข่าย TRON

 

อ้างอิง: 

The post สัญญาณดี! ปี 2023 มูลค่าการแฮ็กของคริปโตลดลงเหลือเพียง 6 หมื่นล้านบาท จากปีก่อนหน้าที่ราว 1.4 แสนล้านบาท หรือลดลงกว่า 50% appeared first on THE STANDARD.

]]>
เฉพาะไตรมาส 3 ปีนี้ นักลงทุนคริปโตถูกแฮ็กและฉ้อโกงไปถึง 24,000 ล้านบาท สูงสุดเป็นประวัติการณ์ https://thestandard.co/crypto-investor-hacked-24-billion-baht/ Tue, 03 Oct 2023 04:57:01 +0000 https://thestandard.co/?p=849842 Crypto

จากข้อมูลของ Immunefi เผยว่า ในไตรมาส 3/23 ที่เพิ่งผ่าน […]

The post เฉพาะไตรมาส 3 ปีนี้ นักลงทุนคริปโตถูกแฮ็กและฉ้อโกงไปถึง 24,000 ล้านบาท สูงสุดเป็นประวัติการณ์ appeared first on THE STANDARD.

]]>
Crypto

จากข้อมูลของ Immunefi เผยว่า ในไตรมาส 3/23 ที่เพิ่งผ่านพ้นไปนั้น นักลงทุนคริปโตเคอร์เรนซีเสียเงินกว่า 686 ล้านดอลลาร์ หรือประมาณ 24,000 ล้านบาท จากการโดนแฮ็กและฉ้อโกง มากกว่าช่วงเดียวกันของปีที่ผ่านมาที่ 428 ล้านดอลลาร์ หรือประมาณ 15,000 ล้านบาท คิดเป็นการเพิ่มขึ้นราว 59% 

 

มูลค่าการแฮ็กดังกล่าวเพิ่มขึ้นถึง 55.7% จากช่วงไตรมาส 1/23 และเพิ่มขึ้นอย่างต่อเนื่องถึง 158.2% จากช่วงไตรมาส 2 ของปีนี้ ในขณะที่จำนวนเหตุการณ์การแฮ็กในไตรมาส 1 ของปีนี้อยู่ที่ 73 ครั้ง ก่อนที่จะลดลงเหลือ 63 ครั้งในไตรมาสที่ 2 และขึ้นมาแตะจุดสูงสุดที่ 76 ครั้งในไตรมาสล่าสุด

 

โดยการแฮ็กที่เกิดขึ้นบน Mixin Network และ MultiChain คิดเป็นสัดส่วนเกือบครึ่งหนึ่งของจำนวนที่โดนแฮ็กไปในไตรมาส 3 ปีนี้ อยู่ที่ราว 326 ล้านดอลลาร์ หรือประมาณ 11,140 ล้านบาท 

 

ทั้งนี้ ในไตรมาส 1/23 เงินกว่า 40.5% ที่ถูกแฮ็กไป สามารถตามคืนได้ในท้ายที่สุดผ่าน Euler Finance และ Sperax USD ในขณะที่ไตรมาส 3/23 อัตราการเรียกคืนเงินได้อยู่ที่เพียง 61 ล้านดอลลาร์ หรือประมาณ 2,135 ล้านบาท ซึ่งคิดเป็น 8.9% ของเงินที่ถูกแฮ็กเท่านั้น 

 

จากรายงานของ Immunefi ยังพบว่ากลุ่มแฮกเกอร์จากเกาหลีเหนือ Lazarus Group คือผู้อยู่เบื้องหลังการแฮ็กในไตรมาส 3/23 มูลค่าถึงกว่า 208 ล้านดอลลาร์ หรือราว 7,280 ล้านบาท คิดเป็น 30% ของความเสียหายที่เกิดขึ้นกับนักลงทุนในไตรมาส 3/23

 

โดยกลุ่มของ Lazarus ถูกมองว่าเป็นผู้อยู่เบื้องหลังการแฮ็กในหลายๆ ครั้ง เช่น CoinEx, Alphapo, Stake และ CoinsPaid

 

จากข้อมูลยังพบว่า ในไตรมาส 3 การแฮ็กที่เกิดขึ้นบน DeFi (Decentralized Finance) คิดเป็นสัดส่วนถึงกว่า 72.9% ในขณะที่ CeFi (Centralized Finance) คิดเป็นสัดส่วนเพียง 27.1% เท่านั้น

 

และ Ethereum, BNB Chain และ Base Blockchain (ได้รับการสนับสนุนจาก Coinbase) เป็นเครือข่ายที่โดนเพ่งเล็งจากเหล่าแฮกเกอร์มากที่สุด

 

ไม่เพียงเท่านั้น จากข้อมูลของ Immunefi ยังพบว่าการทำ ‘Airdrop Farming’ หรือวิธีการหาเงินของเหล่านักลงทุนโดยการไปล่า ‘Airdrop’ (เหรียญคริปโตที่แจกโดยแพลตฟอร์มต่างๆ) เป็นหนึ่งในเป้าการแฮ็กของเหล่าแฮกเกอร์อีกเช่นกัน

 

อ้างอิง: 

The post เฉพาะไตรมาส 3 ปีนี้ นักลงทุนคริปโตถูกแฮ็กและฉ้อโกงไปถึง 24,000 ล้านบาท สูงสุดเป็นประวัติการณ์ appeared first on THE STANDARD.

]]>
แฮกเกอร์เกาหลีเหนือโจรกรรมคริปโตไปแล้วกว่า 7 พันล้านบาทในปีนี้ https://thestandard.co/north-korean-hackers-stolen-over-200-million-in-2023/ Mon, 21 Aug 2023 10:29:04 +0000 https://thestandard.co/?p=831794 โจรกรรมคริปโต

จากข้อมูลของ TRM Labs เมื่อวันศุกร์ที่ผ่านมา (18 สิงหาค […]

The post แฮกเกอร์เกาหลีเหนือโจรกรรมคริปโตไปแล้วกว่า 7 พันล้านบาทในปีนี้ appeared first on THE STANDARD.

]]>
โจรกรรมคริปโต

จากข้อมูลของ TRM Labs เมื่อวันศุกร์ที่ผ่านมา (18 สิงหาคม) เผยว่า นับตั้งแต่ต้นปี 2023 มานี้ แฮกเกอร์เกาหลีเหนือปล้นคริปโตเคอร์เรนซีจากนักลงทุนไปแล้วรวมกว่า 200 ล้านดอลลาร์ หรือประมาณ 7 พันล้านบาท คิดเป็นสัดส่วนถึง 20% ของการปล้นทั้งหมดในปีนี้

 

รายงานดังกล่าวยังเผยว่า การปล้นเงินผ่านไซเบอร์ (Cybercriminal) ในช่วง 5 ปีที่ผ่านมามีมูลค่าพุ่งสูงถึง 2 พันล้านดอลลาร์ หรือมากถึง 6 หมื่นล้านบาท

 

แม้ปีนี้จะมีการปล้นคริปโตค่อนข้างมาก แต่เมื่อปีที่ผ่านมาการปล้นผ่านคริปโตมีตัวเลขสูงถึง 800 ล้านดอลลาร์ หรือประมาณ 2.7 หมื่นล้านบาท ซึ่งมาจากการแฮ็กผ่าน Ronin Bridge เมื่อเดือนมีนาคม ปี 2022 ไปแล้ว 625 ล้านดอลลาร์ หรือประมาณ 2.1 หมื่นล้านบาท

 

TRM Labs เปิดเผยกับสำนักข่าว Decrypt ว่าแฮ็กเกอร์เกาหลีเหนือใช้วิธีการรูปแบบมากมายเพื่อปล้นเงินจากนักลงทุน และนำเงินดังกล่าวออกไปผ่านบัญชีบนแพลตฟอร์มที่มีมาตรฐานการยืนยันตัวที่ต่ำ (KYC/AML)

 

ในช่วงเดือนมิถุนายนที่ผ่านมาแฮกเกอร์มุ่งเน้นการปล้นไปที่บัญชีรายย่อย คิดเป็นมูลค่าความเสียหายราว 100 ล้านดอลลาร์ หรือประมาณ 3.5 พันล้านบาท ในรูปของ Bitcoin, Ethereum, Tron, XRP, Stellar, Dogecoin และ Litecoin

 

แต่ TRM Labs รายงานว่าเมื่อเดือนพฤษภาคมที่ผ่านมากลับเป็นเดือนแรกในรอบไตรมาสแรกของปี 2023 ที่มูลค่าการแฮ็กตกลง ซึ่งทางบริษัทก็ย้ำถึงความสำคัญเกี่ยวกับความปลอดภัยด้านไซเบอร์ ความสำคัญของอุปกรณ์ฮาร์ดแวร์ การจำกัดปริมาณการโอนเงินในบัญชี เป็นต้น เพื่อป้องกันการแฮ็ก

 

อ้างอิง:

The post แฮกเกอร์เกาหลีเหนือโจรกรรมคริปโตไปแล้วกว่า 7 พันล้านบาทในปีนี้ appeared first on THE STANDARD.

]]>
เพื่อนรักหักเหลี่ยมโหด? เมื่อเกาหลีเหนือแฮ็กข้อมูลรัสเซีย https://thestandard.co/north-korea-hacked-into-russian-information/ Thu, 10 Aug 2023 01:11:36 +0000 https://thestandard.co/?p=827625 เกาหลีเหนือ

เกาหลีเหนือถือเป็นหนึ่งในประเทศที่มีความสัมพันธ์อันดีกั […]

The post เพื่อนรักหักเหลี่ยมโหด? เมื่อเกาหลีเหนือแฮ็กข้อมูลรัสเซีย appeared first on THE STANDARD.

]]>
เกาหลีเหนือ

เกาหลีเหนือถือเป็นหนึ่งในประเทศที่มีความสัมพันธ์อันดีกับรัสเซียมาอย่างต่อเนื่องในช่วงตลอดหลายปีที่ผ่านมา โดยรัสเซียในฐานะ 1 ใน 5 ประเทศสมาชิกถาวรของคณะมนตรีความมั่นคงแห่งสหประชาชาติ (UNSC) เคยยกวีโต้คัดค้านการดำเนินมาตรการคว่ำบาตรระลอกใหม่ต่อเกาหลีเหนือ เมื่อช่วงกลางปี 2022 จุดยืนดังกล่าวทำให้สองประเทศนี้ใกล้ชิดกันมากขึ้น 

 

หลายฝ่ายเชื่อว่าทั้งเกาหลีเหนือและรัสเซียต่างเป็นแหล่งจัดหาอาวุธและเทคโนโลยีทางด้านการทหารให้แก่กัน โดยรัสเซียอาจมีส่วนสำคัญในการสนับสนุนและเสริมสร้างความแข็งแกร่งให้กับกองทัพเกาหลีเหนือไม่ทางใดก็ทางหนึ่ง ในขณะที่เกาหลีเหนือเองก็อาจเป็นแหล่งจัดหาอาวุธให้กับกองทัพรัสเซีย เพื่อนำไปใช้ในสมรภูมิรบก็เป็นได้ โดยเฉพาะอย่างยิ่งในช่วงตั้งแต่ที่รัสเซียเปิดฉากรุกรานประเทศเพื่อนบ้านอย่างยูเครน และค่อยๆ ถูกโดดเดี่ยวจากประชาคมโลก ก็ยิ่งเป็น ‘แรงผลักสำคัญ’ ที่ทำให้ความสัมพันธ์ระหว่างเกาหลีเหนือและรัสเซียแน่นแฟ้นมากยิ่งขึ้นไปอีก

 

แต่ดูเหมือนว่าความสัมพันธ์ของทั้งสองประเทศนี้อาจเริ่มมี ‘รอยร้าว’ เสียแล้ว

 

เมื่อ ‘เพื่อนรัก’ หักเหลี่ยมโหด? เกิดอะไรขึ้นกับความสัมพันธ์นี้

 

สำนักข่าว Reuters และนักวิเคราะห์ด้านความมั่นคงทางไซเบอร์จาก SentinelOne ตรวจพบว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือลักลอบแฮ็กระบบเครือข่ายคอมพิวเตอร์ขององค์กรชั้นนำที่ทำหน้าที่พัฒนาและผลิตขีปนาวุธให้กับทางการรัสเซีย เป็นระยะเวลาอย่างน้อย 5 เดือน ตั้งแต่ช่วงปลายปี 2021 – ช่วงกลางปี 2022

 

รายงานดังกล่าวเปิดเผยว่า กลุ่มปฏิบัติการด้านความมั่นคงที่มีชื่อว่า ScarCruft และ Lazarus ได้แอบติดตั้งประตูลับดิจิทัลในระบบเครือข่ายคอมพิวเตอร์ของ NPO Mashinostroyeniya หรือ NPO Mash องค์กรที่เป็นกำลังสำคัญในการออกแบบขีปนาวุธให้กับกองทัพรัสเซีย ซึ่งมีสำนักงานใหญ่ตั้งอยู่ในพื้นที่แถบชานกรุงมอสโก

 

โดยกลุ่มแฮกเกอร์เหล่านี้มีความเกี่ยวพันกับรัฐบาลเกาหลีเหนือ เบื้องต้นยังไม่ทราบแน่ชัดว่าข้อมูลส่วนใดถูกเปิดดูหรือถูกนำไปใช้ในขณะที่ถูกแฮ็กระบบ แต่ในช่วงหลายเดือนหลังจากนั้น ทางการเกาหลีเหนือได้ประกาศเดินหน้าโครงการพัฒนาขีปนาวุธอย่างต่อเนื่อง ซึ่งยังไม่มีตัวบ่งชี้ยืนยันได้ว่า โครงการพัฒนาขีปนาวุธของเกาหลีเหนือเหล่านี้เกี่ยวโยงกับการแฮ็กระบบที่เกิดขึ้นหรือไม่ อย่างไร

 

ข่าวจารกรรมทางไซเบอร์ในครั้งนี้ได้รับการเปิดเผยขึ้น หลังจากที่ เซอร์เก ชอยกู รัฐมนตรีว่าการกระทรวงกลาโหมรัสเซีย เพิ่งจะเดินทางเยือนกรุงเปียงยางของเกาหลีเหนือเมื่อช่วงปลายเดือนกรกฎาคมที่ผ่านมา ในโอกาสครบรอบ 70 ปีสงครามเกาหลี และถือเป็นรัฐมนตรีกลาโหมคนแรกของรัสเซียที่ตัดสินใจเยือนเกาหลีเหนืออย่างเป็นทางการ นับตั้งแต่สหภาพโซเวียต (USSR) ล่มสลายลงเมื่อปี 1991

 

ทำไมเกาหลีเหนือจึงแฮ็กระบบองค์กร NPO Mash ของรัสเซีย?

 

NPO Mash ถือเป็นองค์กรที่มีบทบาทสำคัญในการเสริมสร้างความแข็งแกร่งด้านขีปนาวุธและอาวุธยุทโธปกรณ์ต่างๆ ให้กับกองทัพรัสเซียมาอย่างยาวนาน โดยก่อตั้งขึ้นตั้งแต่ปี 1944 ก่อนที่สงครามโลกครั้งที่สองจะสิ้นสุดลง ทั้งยังเป็นองค์กรที่บุกเบิกการพัฒนาขีปนาวุธความเร็วเหนือเสียง เทคโนโลยีดาวเทียมและอวกาศ รวมถึงอาวุธยุทโธปกรณ์สมัยใหม่ ซึ่งทั้งหมดนี้ล้วนอยู่ในเรดาร์ความสนใจของเกาหลีเหนือทั้งสิ้น 

 

นอกจากนี้ เกาหลีเหนือยังมุ่งให้ความสนใจกับการพัฒนาขีปนาวุธข้ามทวีป (ICBM) ที่กองทัพรัสเซียพัฒนาสำเร็จแล้ว โดยหวังจะเพิ่มหลักประกันและอำนาจต่อรองให้กับตนเองในเวลาที่ถูกกดดันจากโลกตะวันตก โดยเฉพาะจากสหรัฐอเมริกา 

 

ทางด้านประธานาธิบดีวลาดิเมียร์ ปูติน ของรัสเซียเองก็เคยกล่าวเมื่อปี 2019 ว่า ขีปนาวุธความเร็วเหนือเสียงของ NPO Mash ที่มีชื่อว่า ‘เซอร์คอน’ (Zircon) ซึ่งสามารถเดินทางได้เร็วกว่าเสียงถึง 9 เท่า สร้างความตื่นตะลึงให้กับแวดวงการทหารและความมั่นคงโลกในช่วงเวลานั้นอย่างมาก 

 

ด้วยความสำเร็จต่างๆ เหล่านี้ จึงไม่น่าแปลกใจที่องค์กรด้านความมั่นคงของรัสเซียอย่าง NPO Mash จะตกเป็นเป้าหมายในการจารกรรมข้อมูลทางไซเบอร์ของกลุ่มแฮกเกอร์จากเกาหลีเหนือเหล่านี้ แม้รัสเซียจะเป็นเพื่อนสนิทคนสำคัญก็ตาม 

 

เกาหลีเหนือ ประเทศ ‘แฮกเกอร์มือฉมัง’

 

เหตุการณ์นี้ไม่ใช่เหตุจารกรรมทางไซเบอร์ครั้งแรกที่เกิดขึ้นโดยกลุ่มแฮกเกอร์จากเกาหลีเหนือ โดยในปี 2016 กลุ่ม Lazarus จากเกาหลีเหนือเคยปฏิบัติการจารกรรมเงินมูลค่า 1,000 ล้านดอลลาร์สหรัฐ (ราว 31,200 ล้านบาท) จากธนาคารกลางบังกลาเทศ ก่อนที่ทางการจะตรวจพบความผิดปกติและสามารถอายัดเงินส่วนใหญ่เอาไว้ได้ จึงทำให้บังกลาเทศสูญเงินไปราว 81 ล้านดอลลาร์สหรัฐ (ราว 2,750 ล้านบาท) 

 

นอกจากนี้ ตลอดช่วงไม่กี่ปีที่ผ่านมา แฮกเกอร์จากเกาหลีเหนือยังออกอาละวาดแฮ็กระบบเพื่อจารกรรมเงินสกุลดิจิทัลอย่างคริปโตเคอร์เรนซีไปเป็นจำนวนมากอีกด้วย โดยทางการสหรัฐฯ เปิดเผยเมื่อช่วงต้นเดือนพฤษภาคมที่ผ่านมาว่า เงินพัฒนาโครงการขีปนาวุธของเกาหลีเหนือ “กว่าครึ่งหนึ่ง” ได้รับการสนับสนุนจากกลุ่มแฮกเกอร์ที่ปฏิบัติภารกิจจารกรรมทางไซเบอร์เหล่านี้ ซึ่งนับเป็นกุญแจสำคัญในการอยู่รอดของระบอบการปกครองในเกาหลีเหนือในช่วงเวลานี้

 

สงครามไซเบอร์เกิดขึ้นทั่วโลก ‘แฮ็กหมดไม่เลือกมิตรหรือศัตรู’

 

ศ.ดร.สุรชาติ บำรุงสุข ผู้เชี่ยวชาญด้านความสัมพันธ์ระหว่างประเทศ การทหาร และความมั่นคง ให้สัมภาษณ์กับ THE STANDARD ว่า การแฮ็กข้อมูลเป็นเรื่องของ ‘สงครามไซเบอร์’ (Cyber War) ที่เกิดขึ้นทั่วโลก แต่เป็นสงครามที่สังคมทั่วไปมักมองไม่เห็นและไม่ได้รับรู้ โดยการแฮ็กเหล่านี้เกิดขึ้นแบบไม่เลือกมิตรหรือศัตรู แต่เลือกจากแหล่งข้อมูลที่เป็นประโยชน์ตามความต้องการของตนเป็นสำคัญ 

 

การแฮ็กระบบของกลุ่มแฮกเกอร์เกาหลีเหนือเป็นเรื่องที่รับรู้มานานในหมู่นักความมั่นคง แต่การที่เกาหลีเหนือเข้าไปแฮ็กข้อมูลเกี่ยวกับจรวดหรือขีปนาวุธของรัสเซียนั้นถือเป็นเรื่องใหม่ และแน่นอนว่าการแฮ็กข้อมูลมีส่วนทำให้ความสัมพันธ์ระหว่างประเทศผู้แฮ็กกับประเทศที่ถูกแฮ็กมีปัญหาในระดับหนึ่ง เช่น กรณีระหว่างสหรัฐฯ กับจีน ที่ล่าสุดทางการสหรัฐฯ เร่งค้นหามัลแวร์จีนที่ฝังตัวอยู่ภายในระบบป้องกันต่างๆ ซึ่งอาจส่งผลกระทบต่อกิจการด้านการทหารของสหรัฐฯ โดยเฉพาะมิติของการติดต่อสื่อสารและปฏิบัติการส่งกำลังบำรุง เมื่อช่วงปลายเดือนกรกฎาคมที่ผ่านมานี้

 

แต่ปัญหานี้มักจะถูกปิดเป็น ‘ความลับ’ เพราะไม่ต้องการให้สังคมโลกเห็นถึง ‘ความอ่อนแอ’ ของตนเอง และมักจะไม่เปิดเผยหรือยอมรับอย่างเป็นทางการว่าส่วนงานใดที่ถูกแฮ็ก และข้อมูลใดบ้างที่ถูกแฮ็กไป

 

การได้ข้อมูลจากการแฮ็กอาจมีส่วนช่วยในการพัฒนาอาวุธได้โดยตรง ปัจจุบันรัสเซียประสบความสำเร็จในการประดิษฐ์ ‘อาวุธความเร็วสูง’ (Hypersonic Weapons) ที่มีความเร็ว 9 เท่าของเสียง ซึ่งความสำเร็จเช่นนี้อาจทำให้เกาหลีเหนือต้องการข้อมูลเพื่อใช้ในการพัฒนาอาวุธชนิดนี้ให้ได้อย่างรวดเร็ว

 

แต่อย่างไรก็ตาม ศ.ดร.สุรชาติอธิบายว่า การได้ข้อมูลขีปนาวุธรัสเซีย อาจไม่ได้บอกว่าเกาหลีเหนือจะสามารถผลิตอาวุธดังกล่าวได้ทันที เพราะยังมีกระบวนการในการผลิตจริงที่ยังคงเป็นปัญหาสำคัญ แต่กระนั้น การแฮ็กในครั้งนี้ชี้ให้เห็นว่า การพัฒนาขีปนาวุธนิวเคลียร์ของเกาหลีเหนือยังมีข้อจำกัดอยู่มาก ข้อมูลที่ได้มาอาจช่วยได้เพียงบางส่วน เช่น ขีปนาวุธข้ามทวีปของเกาหลีเหนือที่พัฒนาขึ้นและปรากฏในพื้นที่สาธารณะนั้น มีลักษณะคล้ายกับ SS-19 ของรัสเซีย แต่ก็ยังมีปัญหาในขั้นตอนของกระบวนการสร้าง

 

นอกจากนี้ การแฮ็กข้อมูลของกลุ่มแฮกเกอร์เกาหลีเหนือในครั้งนี้ยังสะท้อนให้เห็นถึงความสำคัญของปัญหา ‘ความมั่นคงทางไซเบอร์’ (Cyber Security) แต่การป้องกันในเรื่องนี้ทำได้ค่อนข้างยาก อีกทั้งยังเป็นภาพสะท้อนของปัญหาความมั่นคงในรูปแบบใหม่ และสงครามชุดนี้มีแฮกเกอร์เป็นนักรบ ไม่ใช่กำลังพลติดอาวุธในเครื่องแบบอย่างที่เราคุ้นชินอีกต่อไป

 

ภาพ: Paopano / Shutterstock, Mikhail Svetlov / Getty Images, Contributor / Getty Images

อ้างอิง:

The post เพื่อนรักหักเหลี่ยมโหด? เมื่อเกาหลีเหนือแฮ็กข้อมูลรัสเซีย appeared first on THE STANDARD.

]]>