The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

การสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยทางไซเบอร์_compressed

Discover the best professional documents and content resources in AnyFlip Document Base.
Search

การสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยทางไซเบอร์ ศักติพงษ์ สิบหมื่นเปี่ยม

การสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยทางไซเบอร์_compressed

1 แนวทางการรักษาความมั่นคงปลอดภัย ของเคร ื ่ องคอมพิวเตอร ์ ส ่ วนบ ุ คคล โทรศัพท์มือถือ เว็บบราว์เซอร์ โซเชียลมีเดีย และระบบสารสนเทศขององค์กร น.ท.ศักติพงษ์ สิบหมื่นเปี่ ยม 1 มิ.ย.66


3


4 การปฏิบัติของฝ่ายเฝ้าระวังความมั่นคงปลอดภัยทางไซเบอร์


5 5.1.1 จัดท ารายงานข้อมูลผลการรับมือกับภัยคุกคามทางไซเบอร์ ที่เกิดขึ้น ทั้งในกรณีที่ได้รับทราบจากการแจ้งเหตุของผู้เกี่ยวข้อง รวมถึง กรณีที่พบเห็นเหตุการณ์เกี่ยวกับภัยคุกคามทางไซเบอร์เพื่อ รายงานต่อส านักงานคณะกรรมการการรักษาความมั่นคง ปลอดภัยไซเบอร์แห่งชาติ 5.1.5 ให้การแจ้งเตือนเกี่ยวกับภัยคุกคามทางไซเบอร์ที่อาจ เกิดขึ้น หรือให้ ค าเตือนเกี่ยวกับช่องโหว่ที่อาจถูกใช้เป็นช่องทางในการก่อภัย คุกคามทางไซเบอร์ เพื่อให้หน่วยงานภายใต้การดูแลด าเนินการ เพื่อให้มีการป้องกันโครงสร้างพื้นฐานส าคัญทางสารสนเทศ หรือระบบงานที่มีความส าคัญอื่น ๆ ได้อย่างทันท่วงที 5.1.6 ติดตามความก้าวหน้าด้านเทคโนโลยีต่าง ๆ เพื่อจัดท า ข้อเสนอแนะเกี่ยวกับการป้องกันภัยคุกคามทางไซเบอร์หรือแนว ปฏิบัติพื้นฐาน (baseline) ในการป้องกันหรือเตรียมความ พร้อมในการรับมือเมื่อได้รับการแจ้งเตือนเกี่ยวกับภัยคุกคาม ทางไซเบอร์ งานเฝ้าระวังภัยคุกคามทางไซเบอร์ งานวิเคราะห์ภัยคุกคามทางไซเบอร์ ฝ่ายเฝ้าระวังความมั่นคงปลอดภัยทางไซเบอร์ ฝ่ายปฏิบัติการทางไซเบอร์ งานข่าวกรองทางไซเบอร์ 5.1.7 (1) รวบรวมข้อมูล ติดตาม วิเคราะห์ และประมวลผลข้อมูลเพื่อท า วิจัยเชิงรุกเกี่ยวกับรูปแบบของการ เกิดภัยคุกคามทางไซเบอร์เพื่อ ประเมินผลกระทบและแนวโน้มของ การเกิดภัยคุกคามทางไซเบอร์ใน รูปแบบต่าง ๆ 5.1.3 จัดท าข้อมูลทางสถิติด้านการ ตอบสนองและรับมือกับภัยคุกคามทาง ไซเบอร์ ตลอดจนข้อมูลการแจ้งเตือนที่ ส าคัญ และข้อมูลอื่น ๆ ที่เกี่ยวข้องเพื่อ เผยแพร่ต่อสาธารณะ 5.1.7 (3) ประเมินความเสี่ยงและช่องโหว่ที่อาจถูกใช้ในการก่อภัยคุกคามทางไซเบอร์เพื่อ น าไปสู่การจัดการช่องโหว่ การด าเนินมาตรการป้องกัน หรือกระท าการอื่นใดเพื่อการ รักษาความมั่นคงปลอดภัยไซเบอร์ 5.3.3 (1) ให้การช่วยเหลือ แนะน า และสนับสนุนในการประเมินความเสี่ยงของการเกิดภัย คุกคามทางไซเบอร์ โดยใช้กระบวนการเรียนรู้ที่ได้รับจากการด าเนินมาตรการเชิงรุกเพื่อ ป้องกันและเฝ้าระวังความเสี่ยงในการเกิดภัยคุกคามทางไซเบอร์ และการด าเนิน มาตรการเชิงรับเมื่อมีภัยคุกคามทางไซเบอร์เกิดขึ้น เพื่อช่วยให้หน่วยงานดังกล่าว สามารถวางแผนการรับมือในกรณีที่ต้องเผชิญเหตุภัยคุกคามทางไซเบอร์ งานประเมินภัยคุกคามทางไซเบอร์ 5.1.4 วิเคราะห์และตรวจสอบข่าวกรอง เกี่ยวกับภัยคุกคามทางไซเบอร์ที่อาจ เกิดขึ้น ด าเนินการเพื่อป้องกันปัญหาที่ อาจเกิดขึ้น รวมถึงการเผยแพร่ข้อมูลที่มี ความจ าเป็นเพื่อให้หน่วยงานภายใต้การ ดูแลสามารถด าเนินมาตรการป้องกันหรือ จัดการกับสถานการณ์ด้านภัยคุกคาม ทางไซเบอร์ที่อาจเกิดขึ้น เช่น การให้ ค าแนะน าแก่หน่วยงานดังกล่าวในการ ตรวจจับการบุกรุก และการวิเคราะห์ ข้อมูล เป็นต้น 5.1.7 (2) ให้การช่วยเหลือ แนะน า และ สนับสนุนในการด าเนินมาตรการ ป้องกันตามแนวทางปฏิบัติที่ดี (best practice) เพื่อเตรียมความพร้อมใน การรับมือเมื่อได้รับการแจ้งเตือน เกี่ยวกับภัยคุกคามทางไซเบอร์ งานปฏิบัติการทางไซเบอร์ 5.2.4 (1) ให้การช่วยเหลือ แนะน า และสนับสนุนใน การตอบสนองและรับมือกับภัยคุกคามทางไซ เบอร์ที่เกิดขึ้น เช่น การช่วยวิเคราะห์ต้นเหตุของ ภัยคุกคาม โปรไฟล์ของผู้โจมตี วิธีการระงับ เหตุการตอบโต้ผู้บุกรุก และ การก าจัดช่องโหว่ โดยอาจเข้าไปในสถานที่ที่เกิดเหตุการณ์หรือ ด าเนินการผ่านวิธีการทางอิเล็กทรอนิกส์ที่ใช้ใน การติดต่อสื่อสารจากสถานที่ปฏิบัติงานของศูนย์ ประสานการรักษาความมั่นคงปลอดภัยระบบ คอมพิวเตอร์แห่งชาติ 5.1.7 (4) ตรวจจับเหตุการณ์ที่อาจน ามาสู่การ บุกรุก วิเคราะห์สิ่งบอกเหตุการณ์หรือ ด าเนินการอื่นใดที่เกี่ยวข้องเพื่อตรวจสอบ โปรแกรม หรือค้นหาสิ่งที่ไม่พึงประสงค์ (malicious code) ซึ่งอาจเป็นอันตรายต่อ โครงสร้างพื้นฐานส าคัญทางสารสนเทศ หรือ ระบบงานที่มีความส าคัญอื่น ๆ งานตอบสนองและรับมือ 1 งานตอบสนองและรับมือ 2 5.2.4 (2) ให้การช่วยเหลือ แนะน า และสนับสนุนในการฟื้ นฟูเพื่อให้สามารถกลับมาด าเนินภารกิจหรือ ให้บริการได้ต่อไปภายหลังการระงับเหตุภัยคุกคามทางไซเบอร์เสรจ็สิ้น 5.3.3 (2) ให้การช่วยเหลือ แนะน า และสนับสนุนในการจัดท าแผนความต่อเนื่องของการด าเนินงาน (business continuity plan) เพื่อรับมือในกรณีที่เกิดเหตุภัยคุกคามทางไซเบอร์ แผนการป้องกัน โครงสร้างพื้นฐานส าคัญทางสารสนเทศ (critical information infrastructure protection plan) และแผนฟื้ นฟู(disaster recovery plan) ภายหลังเกิดภัยคุกคามทางไซเบอร์ ฝ่ายตอบสนองและรับมือภัยคุกคามทางไซเบอร์ ฝ่ายสืบสวนและตรวจพิสูจน์หลักฐานทางไซเบอร์ 5.2.4 (3) ให้การช่วยเหลือ แนะน า และสนับสนุนในการด าเนินการเชื่อมโยงข้อมูลภัยคุกคามทางไซเบอร์ จากแหล่งข้อมูลต่าง ๆ ตลอดจนการสืบสวนหรือสอบสวนเกี่ยวกับการกระท าความผิดที่เกี่ยวข้องกับ การก่อภัยคุกคามทางไซเบอร์ งานสืบสวนคดีทางไซเบอร์ งานตรวจพิสูจน์ทางดิจิทัล 5.2.4 (3) ให้การช่วยเหลือ แนะน า และสนับสนุนในการด าเนินกระบวนการทางนิติวิทยาศาสตร์ การ ตรวจพิสูจน์พยานหลักฐานทางดิจิทัล งานส านักปฏิบัติการ


6 ลักษณะการปฏิบัติ / การสนับสนุนของ สกมช. ปฏิบัติการการตอบสนองและรับมือกับภัยคุกคาม (Incident Response) ปฏิบัติการตรวจสอบและให้ค าแนะน าเพื่อแก้ปัญหาภัยคุกคามทางไซเบอร์ ปฏิบัติการการตรวจสอบช่องโหว่ แจ้งเตือนข้อมูลข่าวสารเกี่ยวกับภัยคุกคามทางไซเบอร์ เจาะจง ภาพรวม PROACTIVE REACTIVE


7 5.1.1 จัดท ารายงานข้อมูลผลการรับมือกับภัยคุกคามทางไซเบอร์ที่เกิดขึ้น ทัง้ในกรณีที่ได้รับทราบจากการแจ้งเหตุของผู้เกี่ยวข้อง รวมถึงกรณีที่พบเห ็ น เหตุการณ์เกี่ยวกับภัยคุกคามทางไซเบอร์เพื่อรายงานตอ่ส านักงาน คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ 5.1.5 ให้การแจ้งเตือนเกี่ยวกับภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น หรือให้ ค าเตือนเกี่ยวกับช่องโหว่ที่อาจถูกใช้เป็ นชอ่งทางในการก่อภัยคกุคามทางไซ เบอร์เพื่อให้หน่วยงานภายใต้การดูแลด าเนินการเพื่อให้มีการป้องกันโครงสร้าง พื้นฐานส าคัญทางสารสนเทศ หรือระบบงานที่มีความส าคัญอื่น ๆ ได้อย่าง ทันท่วงที 5.1.6 ติดตามความก้าวหน้าด้านเทคโนโลยีต่าง ๆ เพื่อจัดท าข้อเสนอแนะเกี่ยวกับ การป้องกันภัยคุกคามทางไซเบอร์หรือแนวปฏิบัตพิ ื้นฐาน (baseline) ในการ ป้องกันหรือเตรียมความพร้อมในการรับมือเมื่อได้รับการแจ้งเตือนเกี่ยวกับภัย คุกคามทางไซเบอร์ ฝ่ายเฝ้าระวังความมั่นคงปลอดภัยทางไซเบอร์


8 ท าไมต้อง Cybersecurity ? นิยาม : การรักษาความมั่นคงปลอดภัยทางไซเบอร์ “มาตรการหรือการด าเนินการที่ก าหนดขึ้นเพื่อป้องกัน รับมือและลดความเสี่ยงจาก ภัยคุกคามทางไซเบอร ์ทั้งจากภายในและภายนอกประเทศอันกระทบต่อความมั่นคง ของรัฐ ความมั่นคงทางเศรษฐกิจความมั่นคงทางทหาร และความสงบเรียบร้อย ภายในประเทศ” #Cyberส าคัญยังไง


9 #คนไทยท าอะไรกันบ้าง


10 ไทยยืนเบอร์1 ใช้งาน Mobile Banking มากที่สุดในโลก ครองแชมป์3 สมัยซ้อน 68.1% ของผู้ใช้อินเทอร์เน็ตอายุ16-64 ปี บอกว่าพวกเขามีการใช้งาน Application ทุกเดือน


11 #GLOBAL Risks


12 #สถานการณ์ภัยคุกคามไซเบอร์ระดับโลก ไฟล์ถูกเข้ารหัสท าให้ผู้ใช้งาน ไม่สามารถเปิดไฟล์ได้โดยผู้ใช้งาน จะต้องจ่ายเงินตามข้อความ “เรียกค่าไถ่” เพื่อปลดล็อคกู้ข้อมูลคืนมา ส่วนใหญ่เกิดจากบุคคลภายในองค์กร ด้วย มองว่าข้อมูลเป็นสิทธิ์ของตน เนื่องจากเป็น ผู้จัดท าขึ้น หรือจงใจละเมิดการเข้าถึงข้อมูล เพื่อเปิดเผยการประพฤติมิชอบของนายจ้าง จากมุมมองของสังคม การเข้าถึงระบบโดยไม่ได้รับอนุญาต ซึ่งอาจจะมีจุดประสงค์ในการขโมย ข้อมูล แก้ไขปรับเปลี่ยน หรือท าให้ หยุดชะงัก ไม่สามารถให้บริการแก่ ผู้ใช้งานได้ Ransomware เป็นการโจมตีที่มีสัดส่วนสูงสุด 23% ตามด้วย Data Theft และ Server Access ซึ่งมีสัดส่วน 13% และ 10% ตามล าดับ สถานการณ์ภัยคุกคามไซเบอร์ระดับโลก Sources: IBM Security 2021


13 #มูลค่าความเสียหายและผลกระทบเหตุข้อมูลรั่ว ⚬ เหตุข้อมูลรั่วท าสินค้าขึ้นราคา โดยองค์กรที่ส ารวจ 60% ระบุว่าความเสียหายจากการเผชิญกับเหตุ ข้อมูลรัว่ท าให้ตนเพิ่มราคาสินคา้และบริการ ซึ่งถือเป็นการส่งต่อค่าใช้จ่ายให้กับลูกค้า ท่ามกลางภาวะ เงินเฟ้อ ปัญหาซัพพลายเชน และการขึ้นราคาของสินค้าที่ทั่วโลกก าลังเผชิญ ⚬ มูลค่าความเสียหายอาเซียน รวมถึงไทย พุ่งสูงเป็นประวัติการณ์โดยมีมูลค่าความเสียหายจากเหตุ ข้อมูลรั่วเฉลี่ย 87 ล้านเหรียญสหรัฐ หรือกว่า 106 ล้านบาท ซึ่งเพิ่มขึ้นจากปีที่ผ่านมาถึงเกือบ 8% ⚬ จ่ายแต่ไม่จบ ผลกระทบตามหลอน ผลการศึกษาชี้ให้เห็นว่าเหยื่อแรนซัมแวร์ที่เลือกที่จะจ่ายค่าไถ่ สูญเสียค่าใช้จ่ายในเหตุข้อมูลรั่วน้อยกว่ามูลค่าความเสียหายเฉลี่ยของกลุ่มที่เลือกไม่จ่ายค่าไถ่เพียง 610,000 เหรียญสหรัฐ ซึ่งตัวเลขนี้ยังไม่รวมค่าไถ่ที่บริษัทยังต้องจ่ายด้วยเช่นกัน ชี้ให้เห็นว่าการ เลือกจ่ายค่าไถ่อาจไม่ใช่กลยุทธ์ที่ได้ผลเสมอไป แถมในอีกทางยังเป็นการเพิ่มทุนสนับสนนุการโจมตใีน อนาคตของอาชญากรไซเบอร์ ⚬ เฮลธ์แคร์รั้งแชมป์เสียหายแตะเลขสองหลัก และรั้งอันดับมูลค่าความเสียหายสูงสุดต่อเนื่อง 12 ปี โดยเพิ่มขึ้นเกือบหนึ่งล้านเหรียญสหรัฐในปีที่ผ่านมา จนแตะระดับ 1 ล้านเหรียญสหรัฐ ส าหรับกลุ่ม อุตสาหกรรมที่มีมูลค่าความเสียหายรองลงมาคือกลุ่มการเงิน เภสัชกรรม เทคโนโลยีและพลังงาน ⚬ ฟิชชิงสร้างความเสียหายสูงสุด โดยแม้ว่าข้อมูลรับรองตัวตนของบุคคลที่ถูกขโมยจะยังคงเป็น ต้นเหตุของข้อมูลรั่วไหลที่พบมากที่สุด (19%) ตามมาด้วยฟิชชิง (16%) แต่ฟิชชิงเป็นสาเหตุที่น าสู่ มูลค่าความเสียหายสูงสุด เฉลี่ย 91 ล้านเหรียญสหรัฐ ⚬ ขาดทาเลนท์ซิเคียวริตี้ส่งผลมูลค่าความเสียหายพุ่ง จากผลการศึกษา 62% ขององค์กรที่ส ารวจที่ ระบุว่าตนมีบุคลากรด้านซิเคียวริตี้ไม่เพียงพอ เผชิญมูลค่าความเสียหายจากเหตุข้อมูลรั่วเฉลี่ย มากกว่าองค์กรที่มีบุคลากรด้านซิเคียวริตี้เพียงพอเฉลี่ย 550,000 เหรียญสหรัฐ ⚬ 80% ของระบบโครงสร้างพื้นฐานที่มีความส าคัญสูง (critical) ยังไม่ใช้zero trust ส่งผลให้มูลค่า ความเสียหายเฉลี่ยอยู่ที่4 ล้านเหรียญสหรัฐ ซึ่งสูงกว่าองค์กรที่ใช้zerotrust ถึง 1.7 ล้านเหรียญ สหรัฐ โดยสาเหตุของเหตุข้อมูลรั่วที่องค์กรเหล่านี้เจอเป็นส่วนใหญ่คือแรนซัมแวร์และการโจมตี ด้วยมัลแวร์


14 # ต ก เ ป็ น เ ห ยื่อ ต้ อ ง รี บ แ จ้ ง #NCSA


15 #ตกเป็ นเหยื่อต้องรีบแจ้ง #NCSA ที่มา : Cybersecurity Venture,2022 ตัวเลขท ี่น ่ าสนใจเก ี่ยวกับภัยค ุ กคามทางไซเบอร์


16 #ตกเป็ นเหยื่อต้องรีบแจ้ง #NCSA แนวโน้มการโจมตีทางไซเบอร์


17 #ตกเป็ นเหยื่อต้องรีบแจ้ง #NCSA ที่มา : เอกสารประกอบการบรรยายหลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ Trend Micro เทียบตัวเลข Ransomware: ระหว่างทั่วโลก และไทย Q1 2023 ภัยคุกคามที่เกี่ยวกับ Ransomware ถูกค้นพบทั้งหมด 52,335 ครั้ง ในครึ่งแรกของปี 2023 และในขณะเดียวกันประเทศไทยถูกตรวจพบอยู่ที่ 652 ครั้ง


18 #ตกเป็ นเหยื่อต้องรีบแจ้ง #NCSA ที่มา : เอกสารประกอบการบรรยายหลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ Trend Micro เทียบตัวเลข Ransomware: รายอุตสาหกรรม ระหว่างทั่วโลก และไทย Q1 2023 แสดง 10 อุตสาหกรรมที่ตกเป็นเป้าหมายของ Ransomware มากที่สุดในครึ่งแรกของปี 2023 พบ Ransomware สมัยใหม่ๆ ที่มีความซับซ้อนมากขึ้นและโจมตีแบบก าหนดเปา้หมาย โดยเฉพาะอย่างยิ่งในภาค การเงินการธนาคาร และด้านสาธารณสุข หน่วยงานภาครัฐตกเป็นเป้าหมายการโจมตีมากที่สุดในประเทศไทย และมี ตัวเลขที่เพิ่มขึ้นมาจากหน่วยงานด้านสาธารณสุขเช่นกัน


19 #ตกเป็ นเหยื่อต้องรีบแจ้ง #NCSA ที่มา : เอกสารประกอบการบรรยายหลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ Trend Micro เทียบตัวเลข Malware: ระหว่างทั่วโลก และไทย Q1 2023 ภัยคุกคามที่เกี่ยวกับ Malware ถูกค้นพบทั้งหมด 2,564,779 ครั้ง ในครึ่งแรกของปี 2023 และในขณะเดียวกัน ประเทศไทยถูกตรวจพบอยู่ที่ 51,931 ครั้ง


20 #ตกเป็ นเหยื่อต้องรีบแจ้ง #NCSA ที่มา : เอกสารประกอบการบรรยายหลักสูตรเสริมสร้างการรับรู้ที่แข็งแกร่งด้านความมั่นคงปลอดภัยทางไซเบอร์ Trend Micro เทียบตัวเลข Malware : รายอุตสาหกรรม ระหว่างทั่วโลก และไทย Q1 2023 แสดง 10 อุตสาหกรรมที่ตกเป็นเป้าหมายของ Malware มากที่สุดในครึ่งแรกของปี 2023 พบ Ransomware สมัยใหม่ ๆ ที่มีความซับซ้อนมากขึ้นและโจมตีแบบก าหนดเป้าหมาย


21 #Stuxnet #Stuxnet worm - World first digital weapon 2009 ⚬ 2009 Stuxnet worm มัลแวร์พิเศษโจมตีระบบ SCADA - World first digital weapon ⚬ มีการเปิดเผยในปี2010 ในรายละเอียดเกี่ยวกับ Stuxnet worm แต่คาดว่ามีการใช้มัลแวร์นี้มาตัง้แต่ ปี2005 ระบบ SCADA (Supervisory Control & Acquisition Data) ของโรงงานไฟฟ้านิวเคลียร์ อิหร่านถูกโจมตีจนไม่สามารถท างานได้ ⚬ นักวิเคราะห์เชื่อว่า Stuxnet worm ถูกพัฒนาตั้งแต่ 2005 โดยอิสราเอล และอาจได้รับการสนับสนุนจาก สหรัฐฯ


22 #2015 UKRAINE POWER GRID CYBER ATTACK เป็นที่รกันว่าู้ First known cyber attack to the power grid แฮ ็ กเกอร์สามารถเข้ายึดเครื่อง คอมพิวเตอร์ที่ใช้ควบคมุระบบไฟฟา้ของ 3 บริษัทไฟฟ้า ของยูเครน ส่งผลให้ไฟฟ้าดับเป็นวงกว้างต่อผู้ใช้ไฟฟ้า ประมาณ 250,000 ครัวเรือน เครื่องท าความร้อนที่ใช้ ไฟฟา้ไม่สามารถให้ความอบอุ่นได้ในขณะที่อุณหภูมิ ภายนอกต่ ากว่าจุดเยือกแข ็ ง ระบบน้ าประปาไม่สามารถ ใช้งานได้ประมาณ 1 ชั่วโมง บริษัทไฟฟา้ส่งเจ้าหน้าที่ ออกไปควบคุมสวิทช์แทนการใช้คอมพิวเตอร์ นักวิเคราะห์ระบบพบว่าแฮ ็ กเกอร์มีความเชื่อมโยงกับ คอมพิวเตอร์ในรัสเซีย และหน่วยปฏิบัติการลับของ รัสเซีย เนื่องจากความขัดแย้งทางการเมืองระหว่าง ยูเครนกับรัสเซีย นักวิเคราะห์บางกลุ่มเชื่อว่าการโจมตี ครัง้นี้เป็ นการทดสอบศักยภาพของปฏิบัตกิารไซเบอร์ ของรัสเซียโดยใช้มัลแวร์ชื่อ BlackEnergy เพื่อเตรียมการโจมตีต่อสหรัฐฯ ในอนาคต #2015 UKRAINE POWER GRID CYBER ATTACK


23 Florida Water Treatment Plant Hit With Cyber Attack On Friday, February 5, 2021


24


25 ที่มา: https://www.bleepingcomputer.com/…/ransomware-attack-at-ge…/ แรนซัมแวร์โจมตีโรงพยาบาลในประเทศเยอรมันท าให้ผู้ป่วยเสียชีวิต เมื่อวันที่10 กันยายน 2020 ระบบเครือข่ายของโรงพยาบาลมหาวิทยาลัย Düsseldorf (University Hospital Düsseldorf - UKD) ในประเทศเยอรมนี ได้ถุกโจมตีจากแรนซัมแวร์จนไม่สามารถท างานได้จึงท าให้ผู้ป่วยที่อยู่ในสภาวะ ฉุกเฉินถูกส่งไปยังโรงพยาบาลอีกเเห่ง เป็นเหตุท าให้ผู้ป่วยเสียชีวิตลงเนื่องจาก ได้รับการช่วยเหลือทางการเเพทย์ช้าไป จากรายงานของหน่วยงาน Bundesamt für Sicherheit in der Informationstechnik (BSI) ของ เยอรมันได้เปิดเผยว่าการโจมตีที่เกิดขึ้นนั้นเกิดจากผู้โจมตีใช้ประโยชน์จากช่อง โหว่CVE-2019-19781 (Citrix ADC) ซึ่งช่องโหว่นี้ถูกค้นพบและถูกเผยเเพร่ ตั้งเเต่เดือนมกราคม 2020 และได้ท าการออกเเพตซ์เเก้ไขช่องโหว่แล้วในเดือน เดียวกัน หลังจากการโจมตีระบบไอทีของโรงพยาบาลได้หยุดชะงักจึงท าให้ ผู้ป่วยที่ต้องการการดูแลฉุกเฉินถูกส่งต่อไปยังโรงพยาบาลที่ห่างไกลกว่าเพื่อ รับการรักษาแทน หลังจากการโจมตีหน่วยงานต ารวจเมือง Düsseldorf ของ เยอรมนีได้ท าการติดต่อไปยังผู้ปฏิบัติการที่โจมตีเรียกค่าไถ่และได้อธิบายว่า เป้าหมายของพวกเขาคือโรงพยาบาลและได้รับผลกระทบอย่างมากจนมี ผู้เสียชีวิต ซึ่งหลังจากผู้ปฏิบัติการ การโจมตีได้รับรู้แล้วจึงส่งมอบคีย์ที่ใช้ใน การถอดรหัสจึงท าให้โรงพยาบาลสามารถท าการกู้คืนระบบได้ทั้งนี้เนื่องจากผู้ โจมตีใช้ประโยชน์จากช่องโหว่ที่ถูกเปิดเผยซึ่งผู้ดูแลระบบไม่ได้ท าการอัปเดต เเพตซ์จึงท าให้เกิดการบุกรุกเครือข่ายได้ผู้ดูแลระบบควรท าการตรวจสอบ ระบบและควรท าการเเพตซ์อย่างเร่งด่วนเพื่อป้องกันการโจมตีระบบ #โรงพยาบาลในเยอรมันถูกแรนซัมแวร์โจมตีจนท าให้ผู้ป่วยเสียชีวิต! #แรนซัมแวร์โจมตีจนท าให้ผู้ป่วยเสียชีวิต!


26 #ประกาศขายข้อมูลส่วนตัวผู้ป่วยและโรงพยาบาล 16 ล้านรายการ ระบุที่มาจากกระทรวงสาธารณสุขไทย #ประกาศขายข้อมูล โรงพยาบาลเพชรบูรณ์ ที่มา https://www.blognone.com/node/124609 โรงพยาบาลเพชรบูรณ์ ออกหนังสือชี้แจง กรณีเหตุภัยคุกคามทาง ไซเบอร์โรงพยาบาลเพชรบูรณ์ว่า โรงพยาบาลได้รับรายงานการ ประกาศขายข้อมูลของโรงพยาบาลเพชรบูรณ์ใน Internet ในวันที่ 5 กันยายน 2554 เวลา 13.30 น. ขนาด 3.75 GB จ านวน 16 ล้าน records จากฐานข้อมูลจ านวน 146 ฐานข้อมูลในราคา 500 เหรียญสหรัฐอเมริกา โรงพยาบาลได้ด าเนินการปิดกั้น การเข้าถึงอินเทอร์เน็ตจากภายนอก ตรวจสอบความเสียหายระบบ ภายในโรงพยาบาล มีการตรวจสอบความปลอดภัยด้านไซเบอร์ ตรวจสอบระบบที่ข้อมูลรั่ว ไม่ให้มีแฮกเกอร์อยู่ในระบบ ผลการ ตรวจสอบไม่พบความเสียหายกับระบบปฏิบัติการที่ใช้ในการดูแล รักษาผู้ป่วย ซึ่งข้อมูลส่วนใหญ่เป็นรูปภาพ งานเอกสาร และตาราง ท าให้ไฟล์ข้อมูลมีขนาดใหญ่


27 #ข้อมูลหลุด BANGKOK AIRWAYS ตกเป็นเหยื่อแฮกเกอร์โดนเจาะระบบ !!! ล้วงข้อมูลส่วนตัว #ข้อมูลหลุด BANGKOK AIRWAYS ที่มา https://www.techhub.in.th/bangkok-airway-hit-by-cyberattack/ BANGKOK AIRWAYS ออกมาประกาศเมื่อวันที่ 26 สิงหาคม 2564 ว่าพบความผิดปกติในระบบเครือข่ายของบริษัท โดยมีการเข้าถึง ระบบสารสนเทศของบริษัทโดยไม่ชอบด้วยกฎหมายและไม่ได้รับ อนุญาต ส่งผลให้ข้อมูลผู้ใช้ถูกขโมยไป ข้อมูลดังกล่าวมีทั้ง ชื่อ นามสกุล สัญชาติเพศ หมายเลขโทรศัพท์อีเมล ที่อยู่ช่องทางการ ติดต่อสื่อสาร ข้อมูลหนังสือเดินทาง ประวัติการเดินทาง ข้อมูลบัตร เครดิตบางส่วน และข้อมูลอาหารพิเศษของผู้โดยสาร ซึ่งบริษัทได้ รายงานเหตุการณ์ดังกล่าวไปยังส านักงานต ารวจแห่งชาติและ หน่วยงานที่เกี่ยวข้องแล้ว กลุ่มแฮกเกอร์ที่สร้างความปั่ นป่วนนี้มี ชื่อว่า LockBit เป็นแก๊ง Ransomware ที่ก่อนหน้านี้เตรียมประกาศ ว่าจะปล่อยข้อมูลลูกค้าของ Bangkok Airway จ านวนกว่า 103 GB ออกสู่สาธารณะ


จากเหตุการณ์นายอาทิตย์พวงมาลีอายุ15 ปีนักเรียนชั้น ม.3 ของโรงเรียนแห่งหนึ่งย่านปากเกร็ด ผูกคอตายในป่ารกร้าง โดยเขียนจดหมายระบุสาเหตุว่าถูกกลุ่มมิจฉาชีพให้โอนเงินไปท ายอดซื้อ สินค้า ต่อมารู้ตัวว่าถูกหลอก เสียเงินไปเกือบ 15,000 บาท จากบัญชีเงิน เก็บของพ่อแม่จากที่ตรวจสอบข้อมูลในโทรศัพท์มือถือ พบว่าผู้ตายทัก ข้อความไปติดต่อกับมิจฉาชีพที่โฆษณาหลอกให้ดูยูทูปแล้วจะมีรายได้จาก การดูก่อนจะถูกมิจฉาชีพหลอกให้ไปลงทุนโอนเงินซื้อขายสินค้าแทน จากนั้นได้โอนเงินจากบัญชีไปให้มิจฉาชีพกลุ่มนี้จ านวน 5 ครั้ง ครั้งแรก กับครั้งที่สองโอนไปรายการละ 100 บาท ครั้งที่สามโอนไป 400 บาท ครั้ง ที่สี่โอนไป 2,049 บาท และครั้งที่ห้าโอนไป 11,973 บาท รวมเป็นเงินเกือบ 15,000 บาท ในช่วงเวลาตั้งแต่สองทุ่มจนถึงสี่ทุ่มครึ่ง ใช้เวลาแค่สอง ชั่วโมงครึ่งเท่านั้น ตนเองคิดว่าน้องชายต้องการหาเงินช่วยเหลือพ่อแม่ อีกทาง เลยตัดสินใจน าเงินฝากไปลงทุนกับมิจฉาชีพ แล้วเมื่อรู้ว่าถูก หลอกเงินไปจะท าให้พ่อแม่เดือดร้อนไปด้วย จึงตัดสินใจคิดสั้น 28 #เด็ก ม.3 ผูกคอดับ ถูกหลอก ดูยูทูป สร้างรายได้ #เด็ก ม.3 ผูกคอดับ ถูกหลอก ดูยูทูป สร้างรายได้ ที่มา https://www.techhub.in.th/bangkok-airway-hit-by-cyberattack


29 #หนุ่มปลอมโปรไฟล์เป็นสาวหลอก นร.ชาย ม.5 แบล็คเมลเหยื่อเครียดยิงตัวตาย #หนุ่มปลอมโปรไฟล์เป็นสาวแบล็คเมลเหยื่อเครียดยิงตัวตาย นักเรียนชายชั้น ม.5 โรงเรียนเอกชนชื่อดังในจังหวัดเชียงใหม่ ที่มีอายุเพียง 17 ปีถูกชายรายหนึ่งปลอมโปรไฟล์ในโซเชียลแอบ อ้างเป็นหญิงเข้ามาล่อลวงตีสนิทมาพูดคุย จากนั้นหลอกให้ ส าเร็จความใคร่ด้วยตัวเองผ่านวิดีโอคอล โดยแอบบันทึกคลิป ภาพไว้จากนั้นน ามาใช้ข่มขู่ให้โอนเงินแลกกับการไม่เปิดเผยคลิป ภาพ ท าให้นักเรียนชายรายนี้เครียดอย่างหนัก จนกระทั่งตัดสินใจ ขโมยอาวุธปืนของพ่อมาใช้ก่อเหตุยิงตัวตายในบ้านพักในพื้นที่ อ าเภอ สารภีจังหวัดเชียงใหม่เมื่อคืนวันที่15 มี.ค. 65 ที่มา: https://www.bleepingcomputer.com/…/ransomware-attack-at-ge…/


30 #หนุ่มโรงงานผูกคอดับ แก๊งคอลเซ็นเตอร์หลอกโอนเงิน จนเป็นหนี้หลายทาง ที่มา: https://www.bleepingcomputer.com/…/ransomware-attack-at-ge…/ เปิดข้อความในโทรศัพท์มือถือ พบข้อความแช็ตในการขอกู้ยืมเงินจากแอปฯเงินกู้ ในช่วงเวลา 13.00 น. วันที่13 ม.ค. 66 ได้ติดต่อขอกู้เงิน 50,000 บาท ผ่อนช าระ 48 งวด โดยทางแอปฯ ให้ส่งสลิปเงินเดือนเพื่อให้ทางบริษัทพิจารณาในการปล่อยกู้ ต่อมาแอปฯเงินกู้แจ้งว่าได้ผ่านวงเงินผ่านการอนุมัติแล้ว ให้ดาวน์โหลดติดตั้งแอป พลิเคชัน และแจ้งเงื่อนไขในการกู้ยืมว่า จะต้องน าเงินจ านวน 6,728 บาท โอนเข้าระบบ ก่อนจึงจะได้รับวงเงินกู้ยืมสามีจึงยืมเงินจากเพื่อนร่วมงานโดยรับปากว่ายืมเงิน เพียง 5 นาทีแล้วจะโอนคืน และเมื่อโอนเงินเข้าระบบไปแล้ว ทางแอปฯได้โอนกลับมา ทันที6,728 บาท เพื่อให้สามีตายใจ เมื่อได้เงินคืนสามีจึงรีบน าเงินไปคืนเพื่อนแต่ วงเงินที่ยื่นกู้จ านวน 50,000 บาทนั้น ยังไม่โอนเข้าบัญชีโดยทางแอปฯ แจ้งกลับมา ว่า ใส่รหัสผิดให้หาเงินมาใส่ระบบใหม่อีก 8,999.27 บาท เมื่อไม่สามารถที่จะหามาได้จึง หลอกล่อให้หาเงินมาโอน 7,000 บาทก็ได้ส่วนที่เหลือแอดมินแอปฯ จะออกให้ก่อนเมื่อ ได้เงินกู้แล้วค่อยโอนมาใช้คืน ผู้ตายจึงหลงเชื่อจึงได้ไปขอยืมเพื่อนมาอีกแล้วโอนไป ยังบัญชีเดิม จากนั้นผ่านไปประมาณ 30 นาทีแอดมินแอปฯ แจ้งว่าบัญชีถูกระงับ เนื่องจากท าผิดกฎ ต้องสร้างบัญชีใหม่แต่ยอดเงินยังอยู่คาดว่าผู้ตายอาจจะได้รับ ความกดดันที่ไม่สามารถน าเงินไปคืนเพื่อนได้เงินกู้ก็ไม่ได้รับอย่างที่ตั้งใจไว้จึงเกิด ความเครียดและผูกคอเสียชีวิต #แก๊งคอลเซ็นเตอร์หลอกโอนเงินจนเป็นหนี้


31 #เปิดลิสต์200 รายชื่อแอปพลิเคชันอันตราย #200แอปพลิเคชันอันตราย สกมช. แจงกรณีแอปดูดเงินอันตราย หลังพบประชาชนได้รับผลกระทบ จากการติดตั้งแอปพลิเคชันอันตรายลงในโทรศัพท์มือถือ แล้วท าให้กลุ่ม มิจฉาชีพเข้ามาดูดเงินออกไปเป็นจ านวนมาก ส่งผลกระทบต่อประชาชน เป็นวงกว้างขณะนี้มีการแพร่ระบาดของมัลแวร์อันตราย ที่มาในรูปแบบ ของแอปพลิเคชัน(สกมช.) ได้มีการตรวจสอบมาโดยตลอด โดยพบปัญหา ส าคัญที่ส่งผลกระทบต่อประชาชนโดยเฉพาะผู้ใช้งานโทรศัพท์ที่ติดตั้ง แอปพลิเคชันที่ถูกระบุว่าสามารถขโมยข้อมูล หรือควบคุมเครื่องโทรศัพท์ ได้โดยในปี2022 มีการเผยแพร่รายชื่อแอปพลิเคชันอันตรายเหล่านี้ซึ่งมี มากกว่า 200 รายการ ทั้งในระบบ iOS และ Android ตามที่ปรากฎใน Facebook ของกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม และ Facebook ของ สกมช. (NCSA THAILAND) จึงขอให้ผู้ใช้งานท าการตรวจสอบ หาก พบแอปพลิเคชันดังกล่าวให้ถอนการติดตั้งโดยทันทีและควรอัพเดทระบบ ของเครื่องโทรศัพท์ของตนเองให้เป็นเวอร์ชันล่าสุดอยู่เสมอ


32 #คนไทยถูก "แฮก 55 ล้านรายชื่อ" #9Near ที่มา: https://www.bleepingcomputer.com/…/ransomware-attack-at-ge…/ กรณีผู้ใช้งานบัญชี9near ได้โพสต์ขายข้อมูลที่อ้างว่าเป็นข้อมูล ส่วนตัวของคนไทยกว่า 55 ล้านรายการ บนเว็บไซต์Bleach Forums โดยอ้างว่าได้มาจากหน่วยงานรัฐแห่งหนึ่งในไทย (Somewhere in government) และโพสต์ตัวอย่างไฟล์ ซึ่งมีชื่อ นามสกุล ที่อยู่วันเกิด เบอร์โทรศัพท์และเลขประจ าตัว ประชาชน รวมทั้งมีการโพสต์ลักษณะข่มขู่หน่วยงานและประชาชน ในวงกว้างวันที่31 มีนาคม 2566 รายการเรื่องเล่าเช้านี้ช่อง 3 รายงานว่า กรณีนี้ผู้ประกาศข่าวชื่อดัง สรยุทธ สุทัศนะจินดา ยืนยันว่า ได้รับการส่ง SMS ดังกล่าวพร้อมกับแนบ ลิงก์หน้าเว็บไชต์โดยข้อความนั้นมีข้อมูลทั้งหมายเลขบัตร ประชาชน ที่อยู่วัน เดือน ปีเกิด เบอร์โทรศัพท์ตรงกับข้อมูลจริง และนอกจากตนเองแล้ว ยังมีผู้ประกาศข่าวโดนลักษณะเช่นนี้หลาย คน เช่น หนุ่ม กรรชัย และ อ๊อฟ ชัยนนท์เป็นต้น


33 #มิจฉาชีพหลอกใช้รูป "ลีมินโฮ”โอนเงินแสน #หลอกใช้รูปดารา ที่มา: https://www.bleepingcomputer.com/…/ransomware-attack-at-ge…/ เมื่อวันที่ 29 มิ.ย. 65 นางสาว เอ สมมุติอายุ53 ปีช่วงประมาณ ต้น เดือน มิ.ย.65 ผู้เสียหายได้โหลดแอปฯหาคู่มีการพูดคุยกับผู้ใช้งานคน หนึ่ง ตั้งรูปโปรไฟล์เป็นรูป "ลีมิน โฮ" นักแสดงและศิลปินเกาหลีใต้ชื่อ ดัง ซึ่งเนื้อหาที่มีการพูดคุยกัน ระบุว่าเจ้าตัวชอบผู้เสียหาย และอยาก แต่งงานด้วย มิจฉาชีพได้ออกอุบายโดยการถ่ายรูปกระเป๋าแบรนด์ เนม และรองเท้าส้นสูงมาให้และจะส่งของมาที่ประเทศไทยพร้อมทั้ง โชว์เงินบันชีปลอมให้ผู้เสียหายดูก่อนจะหลอกให้เหยื่อโอนเงินเข้าบันชี


34 #สกมช. ผนึก สคส. ปกป้องข้อมูลส่วนบุคคล รับการเลือกตั้ง #สกมช.ปกป้องข้อมูลส่วนบุคคล รับการเลือกตั้ง พลอากาศตรีอมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัย ไซเบอร์แห่งชาติ (กมช.) กล่าวว่า ส านักงานคณะกรรมการการรักษาความมั่นคง ปลอดภัยไซเบอร์แห่งชาติ(สกมช.) ร่วมกับ ส านักงานคณะกรรมการคุ้มครองข้อมูล ส่วนบุคคล (สคส.) และ ส านักงานคณะกรรมการการเลือกตั้ง (กกต.) ก าหนด มาตรการในการยกระดับการรักษาความมั่นคงปลอดภัยไซเบอร์ให้กับระบบที่ เกี่ยวข้องกับการเลือกตั้ง ปี2566 เนื่องจากเกี่ยวข้องกับข้อมูลของประชาชนผู้มีสิทธิเลือกตั้ง หากมีช่องโหว่ หรือ ระบบมีความเสี่ยง ก็อาจจะท าให้ข้อมูลของประชาชนหลุดออกไปได้ดังนั้น สกมช.และ สคส.ต้องด าเนินการเชิงรุกในการป้องกันอุดช่องโหว่หรือ ลดความเสี่ยงที่คาดว่าจะ เกิดขึ้นให้มากที่สุด โดยได้ส่งทีมปฏิบัติการเพื่อเข้าหารือ แนวทางการบริหารความ เสี่ยง พร้อมก าหนดมาตรการป้องกัน เฝ้าระวัง และแนวทางการรับมือกับ ผู้รับผิดชอบ ซึ่ง สกมช. ได้ร่วมพิจารณาตรวจสอบการรักษาความมั่นคงปลอดภัย ระบบต่าง ๆ ที่เกี่ยวข้อง ของ กกต.อย่างไรก็ตาม ปัจจุบันไม่ว่าจะเป็นระบบการ ลงทะเบียนเลือกตั้งล่วงหน้า หรือ ระบบการตรวจสอบสิทธิผู้มีสิทธิเลือกตั้งทั้งการ ตรวจสอบผ่านแอปพลิเคชัน หรือ บนเว็บไซต์ เป็นระบบที่กรมการปกครองท าให้ กกต.จึงมั่นใจว่าปลอดภัย นอกจากนี้ กกต.ยังใช้ระบบของบริษัท โทรคมนาคม แห่งชาติจ ากัด (มหาชน) หรือ เอ็นทีซึ่ง 2 หน่วยงานนี้มีระบบไอทีที่ได้มาตรฐาน ความปลอดภัยตามที่สกมช.ก าหนด โดยเฉพาะ เอ็นทีนั้น สกมช.เคยร่วมงานกันใน การด าเนินการเรื่องระบบตอนจัดงาน APEC 2022 มาแล้ว จึงมั่นใจได้ว่าจะสามารถ ด าเนินการบริหารความเสี่ยง ป้องกัน เฝ้าระวัง และรับมือหากเกิดเหตุความไม่ ปลอดภัยทางไซเบอร์ขึ้น


35 แฮกทวิตเตอร์สรรพากร เป็น NFT 16 มกราคม 2565 อยู่ๆ หน้าบัญชีทวิตเตอร์ของกรมสรรพากรก็ถูกเปลี่ยนเป็นรูป ‘ลิงเบื่อ’ พร้อมกับเปลี่ยนชื่อและข้อมูลในบัญชีโดยมีการ ระบุถึงการซื้อขายทรัพย์สินด้วยเงินดิจิทัลหรือ NFT บนหน้าโปรไฟล์ทั้งยังลบทวิตเก่าๆ ที่กรมสรรพากร โพสต์ออกไปทั้งหมด แฮกเว็บกระทรวงพลังงาน 1 ธันวาคม 2564 เมื่อเข้าสู่หน้าเว็บไซต์ของกระทรวงพลังงานหลายคนก็ต้องงงไป เมื่อข้อมูลที่ปรากฎขึ้นกลายเป็นข้อมูลชักชวนให้ไปเล่น พนันออนไลน์แทน โดยเพจดัง Drama Addict เป็นผู้พบปัญหาและแจ้งให้กับทางกระทรวงพลังงานต่อมาหนึ่งวันทางกระทรวงจึงได้ออกมา แจ้งว่าสามารถแก้ไขและกู้คืนข้อมูลได้เรียบร้อยแล้ว แฮกศาลรัฐธรรมนูญ 11 พฤศจิกายน 2564 เว็บไซต์ของศาลรัฐธรรมนูญถูกแฮกพร้อมอัปโหลดหน้าเว็บไซต์ใหม่ในชื่อ ‘Kangaroo Court’ หรือแสลงค าว่า ‘ศาลเตี้ย’ ในภาษาไทย และอัปโหลดเพลง Guillotine ขึ้นบนหน้าเว็บไซต์ซึ่งเหตุการณ์นี้เกิดขึ้นหลังศาลรัฐธรรมนูญวินิจฉัยคดีของแกนน ากลุ่มราษฎร นายอานนท์น าภา, นายภาณุพงศ์จาดนอก (ไมค์) และ น.ส.ปนัสยา สิทธิจิรวัฒนกุล (รุ้ง) ซึ่งถูกวินิจฉัยว่าเป็นการใช้สิทธิหรือเสรีภาพเพื่อล้มล้างการปกครองระบอบประชาธิปไตย อันมีพระมหากษัตริย์ทรงเป็นประมุข ข้อมูลนักท่องเที่ยวรั่วไหล 106 ล้านคน 22 กันยายน 2564 สื่อต่างชาติรายงานว่าข้อมูลจากบริษัท คอมพาริเทค (Comparitech) บริษัทวิจัยได้สนใจความปลอดภัยทางไซเบอร์จาก อังกฤษ พบข้อมูลนักท่องเที่ยวที่เคยเดินทางมาประเทศไทยในรอบ 10 ปีมากกว่า 106 ล้านคนถูกเปิดเผยข้อมูลส่วนตัวเช่น ชื่อ–สกุล หมายเลข พาสปอร์ต วันที่เดินทางเข้าประเทศไทย และอื่นๆ โดยคาดว่าน่าจะมีการรั่วไหลจากส านักงาน ตรวจคนเข้าเมือง เนื่องจากมีข้อมูลการเดินทางและเลขพาสปอร์ต และสร้างความกังวลว่าข้อมูลรั่วไหลจะส่งผลกระทบต่อ ความเชื่อมั่นในการท่องเที่ยว ประวัติคนไข้ถูกขาย 16 ล้านราย วันที่ 6 กันยายน 2564 ได้มีรายงานข้อมูลพื้นฐานของคนไข้ในระบบสาธารณสุขรั่วไหลกว่า 16 ล้านรายชื่อ โดยมีข้อมูลเช่น ที่อยู่ โทรศัพท์เลขบัตรประชาชน วันเดือนปีเกิด ชื่อโรงพยาบาล ชื่อบิดา สิทธิในการรักษา และข้อมูลทางการแพทย์ที่รวมถึง ชื่อโรงพยาบาลและรหัสทั่วไป โดยมีการลงขายข้อมูลเหล่านี้บนหน้าเว็บไซต์ ตัวอย่างเว็บไซต์หน่วยงานไทยถูกแฮก


36 10 คดีที่คนไทยถูกหลอกมากที่สุด


37 #Information Disorder #คิดให้ดีก่อนแชร์ ที่มา: Thinking about ‘Information disorder’ ความผิดปกติของข้อมูลข่าวสารจะสามารถแบ่งตามฐานข้อมูลได้2 ส่วน คือ 1. ข้อมูลที่ไม่ถูกต้อง (Falseness) 2 ข้อมูลที่มีเจตนามุ่งร้าย (Intent to harm) หรือถูกแบ่งออกลงไปอีก 3 กลุ่ม 1. ข้อมูลที่ผิด (Misinformation) • การเสียดสีหรือล้อเลียน • ข้อมูลที่มีการเชื่อมโยงผิด • เนื้อหาที่ชี้น าให้เกิดการเข้าใจผิด 2. ข้อมูลที่บิดเบือน (Disinformation) • เนื้อหาที่แต่งขึ้นมาใหม่ • เนื้อหาที่มีการดัดแปลง • ข้อมูลที่ผิดบริบท • ข้อมูลที่มีเนื้อหาแอบอ้าง 3. ข้อมูลที่แฝงเจตนาร้าย (Malinformation) • ข้อมูลที่ละเมิดความเป็นส่วนตัว • ข้อมูลที่ขัดต่อจรรยาบรรณ • การคุกคาม • Hate speech


38 #ตกเป็นเหยื่อต้องรีบแจ้ง #NCSA 7 Types of Fake News


39 THINK before you like, comment, or share. = Is it True? = Is it Helpful? = Is it Inspiring? = Is it Necessary? = Is it Kind? T H I N K


40 #เปิดรายชื่อ 29 หน่วยงานรัฐ-เอกชน นับตั้งแต่เดือน ต.ค.65 - เดือน มี.ค.66 รวมระยะเวลากว่า 6 เดือน กองบัญชาการต ารวจ สืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี(บช.สอท.)ได้รับการร้องทุกข์จากผู้เสียหาย หลายรายว่า ได้รับข้อความสั้น (SMS) หรือได้รับสายโทรศัพท์จากมิจฉาชีพซึ่งแอบอ้างเป็น เจ้าหน้าที่ของหน่วยงานภาครัฐ หรือหน่วยงานภาคเอกชน สร้างเพจเฟซบุ๊ก และเว็บไซต์ ปลอม เพื่อสร้างความน่าเชื่อถือ ออกอุบายต่างๆ เพื่อให้ผู้เสียหายหลงเชื่อกรอกข้อมูลส่วน บุคคล ข้อมูลทางการเงิน หรือโอนเงินไปตรวจสอบ หรือกดลิงก์ติดตั้งแอปพลิเคชันของ หน่วยงานเหล่านั้นซึ่งมิจฉาชีพได้สร้างปลอมขึ้นมา จากนั้นได้หลอกลวงให้ท าตามขั้นตอน ตั้ง ค่าให้สิทธิการเข้าถึง และให้สิทธิควบคุมโทรศัพท์หรืออุปกรณ์อิเล็กทรอนิกส์ที่ผู้เสียหายใช้ งาน หลอกลวงให้กรอกรหัส PIN 6 หลัก จ านวนหลายครั้ง เป็นเหตุให้เงินของผู้เสียหายถูก มิจฉาชีพโอนออกไปจนหมดบัญชีแต่ในปัจจุบันพบว่าเหล่ามิจฉาชีพดังกล่าวยังคงโทรศัพท์ หรือส่งข้อความไปหลอกลวงประชาชนอยู่อย่างต่อเนื่อง โดยมีการเปลี่ยนชื่อหน่วยงานที่ใช้ใน การแอบอ้างไปเรื่อยๆ เพื่อให้ได้มาซึ่งทรัพย์สินของผู้ถูกหลอกลวง ทั้งนี้ตรวจสอบพบแอป พลิเคชันปลอมของหน่วยงานต่างๆ กว่า 29 หน่วยงาน มีรายละเอียด และกลอุบายที่ใช้ในการ หลอกลวง ดังต่อไปนี้


41 #ระวังมิจฉาชีพปลอม sms และ อีเมล จากแอปธนาคาร #เช็คใช้ชัวก่อนถูกหลอก


42


43 อย่าเชื่อในสิ่งที่เห็นเมื่อ Deepfake AI สามารถหลอกตาคุณได้มากกว่าที่คิด #AI พัฒนาไปไกลอาจท าให้ทุกคนเกิดความเข้าใจผิด


44 ในปี2022 จาก 14 หน่วยงาน ประมาณ 619,000,000 บาท ยอดค่าไถ่หรือความเสียหายโดยประมาณ บน LOCKBIT 2.0 และ 3.0 ในปี2023 จาก 6 หน่วยงาน ประมาณ 160,000,000 บาท รวม 779,000,000 บาท ความเสียหายจากLOCKBIT 2.0 และ 3.0


45 #เช็คให้ดีก่อนกด #อย่าหลงเชื่อลองค์อันตราย


46 #การฝังโฆษณาเว็บพนันออนไลน์ไว้ในเว็บไซต์ภาครัฐ #ฝั่ งเว็บพนันในหน่วยงานรัฐ ส านักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไชเบอร์แห่งชาติ (สกมช.) ได้ด าเนินการตรวจสอบโดยการค้นหาจากหน้าเว็บไซต์ GOOGLE ในเบื้องต้น โดยใช้ค าค้นหาที่สื่อความหมายถึงการพนันออนไลน์จ านวน 3 ค า (Key word) ได้แก่ค าว่า casino, slot และ Pgking ซึ่งมีผลการค้นหาที่ ตรวจพบเกี่ยวกับการฝังเว็บพนันออนไลน์ ในหน่วยงานภาครัฐในประเทศไทย ซึ่งเป็นข้อมูลระหว่างวันที่ 19 - 20 ธันวาคม 2565 รวมทัง้สิ้น ประมาณ34,072,084 รายการ โดยมีรายละเอียด ดังนี้ 1. ค าว่า "casino“ โดยใช้ค าค้น casino site:*.go.th จ านวน20 กระทรวง รวม 11,094,557 รายการ 2. ค าว่า "slot“ โดยใช้ค าค้น slot site:*.go.th จ านวน20 กระทรวง รวมจ านวน 14,858,629 รายการ 3. ค าว่า "PGking" โดยใช้ค าค้นPGking site:*.go.th จ านวน 13 กระทรวง รวมจ านวน 186,798 รายการ 4. ภายใต้*.ac.th พบถึง7,932,100 รายการ


47 Hacked Website (Gambling) Hacked Website (Phishing) Hacked Website (Defacement) Hacked Website (Malware)


48


49 ตัวอย่าง Data Breach และ การประกาศขายข้อมูล


50 การหลอกเอาข้อมูลประชาชนผ่านเว็บไซต์ปลอมที่ก าลังระบาด มีเพิ่มมากขึ้น


51 มูลค่าความเสียหายจากอาชญากรรมไซเบอร์ทั่วโลก Sources: Cybersecurity Ventures, IBM Security 2021 5. ภาคบริการ 8.7% ⚬ภาคการเงินและการธนาคาร 23% 4. ภาคการค้าปลีก 10.2% 3. ภาคพลังงาน 11.1% 2. ภาคการผลิต 17.7% 5 อันดับประเภทอุตสาหกรรมที่ถูกโจมตีทางไซเบอร์สูงสุด (%) 2015 $445 Billion 2021 $2.2 Trillion (เพิ่มขึ้น 5 เท่า) 2025 $10.5 Trillion


Click to View FlipBook Version