กรุงเทพฯ 6 ธ.ค. รมว.ดีอีเอสเตือนรับมือมัลแวร์เรียกค่าไถ่ แนะอย่าโหลดไฟล์แปลกปลอมเข้าระบบ ชู “ศูนย์ไทยเซิร์ต” ช่วยติวเข้มวางระบบป้องกัน
นายพุทธิพงษ์ ปุณณกันต์ รัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม หรือ ดีอีเอส กล่าวว่า ขณะนี้มีกลุ่มผู้ที่ประสงค์ร้ายหรือแสวงหาประโยชน์ในลักษณะจับข้อมูลเป็นตัวประกันที่เรียกว่ามัลแวร์หรือการแฮกข้อมูลที่มักมาในรูปแบบของการเรียกค่าไถ่หน่วยงานรัฐหรือเอกชนขนาดใหญ่ โดยในช่วงปี 2560 จนถึงปัจจุบัน ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ไทยเซิร์ต) ภายใต้ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ หรือ สพธอ. (ETDA) หน่วยงานสังกัดกระทรวงดิจิทัลฯ ได้ตรวจพบกลุ่มผู้ไม่หวังดีเข้ามาโจมตีข้อมูลหน่วยงานต่างๆ ในประเทศไทยใช้ชื่อ เช่น วันนาคราย (WannaCry) แกนด์แครบ สต็อป (GandCrab Stop) โพลีแรนซัม เวอร์ล็อก (PolyRansom/Virlock) ไครซิส/ดาร์มา (Crysis/Dharma) เป็นต้น
สถิติการโจมตีของมัลแวร์ตั้งแต่เดือนมกราคม-พฤศจิกายน 2563 มีการโจมตีทั้งสิ้น 1,969 ครั้ง มาในลักษณะของมัลแวร์ที่เข้ามาแฮกระบบเพื่อสร้างความเสียหายต่อข้อมูล โดยที่ผ่านมาได้ตรวจพบว่ากลุ่มผู้ไม่หวังดีจะใช้เซิร์ฟเวอร์ทั้งที่อยู่ในประเทศและต่างประเทศโจมตีหน่วยงานที่เป็นโครงสร้างพื้นฐาน อุตสาหกรรมบันเทิง ภาคการเงินและสาธารณสุข ในหลายๆ ประเทศพร้อมๆกัน เพื่อสร้างผลกระทบ ทั้งการสูญเสียข้อมูลสำคัญ สูญเสียความพร้อมใช้งานของระบบคอมพิวเตอร์ เป็นต้น
“ตัวอย่างล่าสุดจากเคสการถูกมัลแวร์โจมตีของโรงพยาบาลสระบุรีที่ถูกแฮกข้อมูลของโรงพยาบาลและคนไข้เมื่อช่วงเดือนกันยายน2563 ที่ผ่านมานั้น เป็นลักษณะของการเรียกค่าไถ่เพื่อแลกกับการปลดล็อกการเข้าถึงข้อมูล ซึ่งต้องชื่นชมศูนย์ไทยเซิร์ตที่ตรวจสอบและพบความผิดปกติที่รวดเร็ว สามารถเร่งกู้ประวัติคนไข้กลับมาได้อย่างรวดเร็วและไม่มีการนำข้อมูลไปทำให้โรงพยาบาลเสียหาย ดังนั้นจึงอยากให้หน่วยงานต่างๆ มีระบบป้องกันหรือรองรับที่เพียงพอเพื่อป้องกันไม่ให้ผู้ไม่หวังดีเข้ามาเจาะข้อมูลได้ และหากหน่วยงานไหนต้องการให้กระทรวงดิจิทัลฯ เข้าไปช่วยวางระบบป้องกันก็สามารถติดต่อเข้ามาเพื่อส่งเจ้าหน้าที่เข้าไปให้คำแนะนำในการวางระบบป้องกันข้อมูลสำคัญ ถือเป็นการป้องกันการโจมตีข้อมูลจากผู้ไม่หวังดีในอนาคต” นายพุทธิพงษ์กล่าว
ทั้งนี้ช่องทางการติดมัลแวร์ ประกอบด้วย รูปแบบที่ติดจากการคลิกไฟล์ในอีเมลอ่าน ซึ่งถือเป็นการกลไกการติดตั้งจากเหยื่อเอง (เหยื่อได้รับอีเมลล่อลวงให้เปิดไฟล์ติดตั้งมัลแวร์) , มัลแวร์จะกระจายตัวเองอัตโนมัติผ่านเครือข่ายภายในไปยังเครื่องคอมพิวเตอร์อื่น ๆ ที่มีช่องโหว่ และเครื่องคอมพิวเตอร์ถูกเจาะโดยโจรไซเบอร์ หลายครั้งพบว่าการเจาะระบบสำเร็จ เริ่มต้นมาจากการเจาะบริการที่มีความเสี่ยงที่เปิดอินเทอร์เน็ต เช่น เครื่องคอมพิวเตอร์มีการเปิดให้บริการ Remote Desktop ร่วมกับมีการตั้งค่ารหัสผ่านคาดเดาง่าย
สำหรับการรับมือและป้องกันมัลแวร์ต่างๆ เบื้องต้นอาจพิจารณาบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ปลายทาง ตามข้อแนะนำของศูนย์ไทยเซิร์ต อาทิ กรณีที่พบว่าเครื่องคอมพิวเตอร์ติดมัลแวร์ ควรตัดการเชื่อมต่อจากเครือข่ายทันที เช่นการดึงสายแลนด์ออก ใช้เทคนิค Application Whitelist เพื่อป้องกันมัลแวร์ และโปรแกรมที่ไม่ได้รับการอนุญาตสามารถทำงานบนเครื่องคอมพิวเตอร์ได้ โดยจัดการให้มีเพียงโปรแกรมที่ระบุและตรวจสอบแล้วทำงานบนเครื่องคอมพิวเตอร์ ส่วนโปรแกรมอื่นๆ ซึ่งรวมถึงมัลแวร์จะไม่สามารถทำงานได้
นอกจากนี้ ควรอัพเดตระบบปฏิบัติการและซอฟต์แวร์ รวมถึงโปรแกรมป้องกันไวรัสให้เป็นปัจจุบันอยู่เสมอ และหลีกเลี่ยงในการเปิด Macro จากไฟล์เอกสารแนบที่มากับอีเมล กรณีหน่วยงานและ องค์กรขนาดใหญ่ ควรทำการบล็อกอีเมลที่มีไฟล์แนบจากแหล่งที่มาที่ไม่น่าเชื่อถือ หากพบเหตุต้องสงสัยหรือต้องการคำแนะนำเพิ่มเติมในกรณีนี้ สามารถประสานกับไทยเซิร์ตโดยตรงได้ที่อีเมลreport@thaicert.or.th หรือโทรศัพท์ 0-2123-1212 -สำนักข่าวไทย.