BAYCOMS

Bay Computing Public Co., Ltd. At Bay Computing, we provide practical solutions with professionalism. Our solutions cover IT infrastructure (i.e. leasing).

(Head Office)
89 Cosmo Office Park, 6th Floor
Popular 3 Road, Pakkred, Nonthaburi
Thailand 11120
Contact Us: 02-115-9956
FaX: 02-115-1629
Web: www.baycoms.com Bay Computing Company Limited was established in 1996 by IT professionals who have more than a decade of experience in implementing IT solutions to leading corporates in Thailand. Bay Computing team emphasizes on technical expertise, service

28/03/2024

MFA Push Bombing ระเบิดลูกใหญ่ ทลายระบบป้องกันตัวตนทางไซเบอร์

ปัจจุบัน Multi-Factor Authentication (MFA) เป็นมาตรการรักษาความปลอดภัยสูงสุดสำหรับการเข้าใช้งานระบบออนไลน์หรือแอปพลิเคชันต่างๆ เพื่อป้องกันบัญชีที่มีข้อมูลสำคัญ เช่น บัญชีธนาคารออนไลน์ บัญชีอีเมล หรือบัญชีเว็บไซต์ที่มีข้อมูลส่วนตัว ในการเข้าถึงหรือการสอบถามรหัสผ่านที่ไม่ได้รับอนุญาตจากเจ้าของบัญชี เช่น การใช้ OTP (One-Time Password) ที่จะส่งไปยังโทรศัพท์มือถือของผู้ใช้งาน หรือการใช้สแกนลายนิ้วมือ Touch ID หรือการใช้ Face ID ของอุปกรณ์เครื่องใช้ของผู้ใช้งาน ซึ่งจะช่วยให้ผู้ใช้งานมีความปลอดภัยมากยิ่งขึ้น

เมื่อเราพยายามป้องกันภัยคุกคามมากขึ้นเท่าใด เหล่าแฮคเกอร์ก็ไม่เคยหยุดพัฒนาตัวเองเช่นกัน จึงได้มีวิธีการโจมตีแบบใหม่ที่เรียกว่าา Multi-Factor Authentication (MFA) Fatigue Attacks หรือ MFA Bombing ซึ่งก็คือ Social Engineering รูปแบบหนึ่ง โดยมีวัตถุประสงค์ในการจารกรรมทรัพย์สินหรือข้อมูลสำคัญ และหลีกเลี่ยงการตรวจสอบจากระบบ MFA ซึ่งรูปแบบกระบวนการโจมตี MFA Push Bombing มีดังนี้

รวบรวมข้อมูลเหยื่อ: ผู้โจมตีจะทำการรวบรวมข้อมูลผ่านวิธีการต่างๆ อาทิ Phising, Social Engineering, Dark Web, etc. ให้ได้ข้อมูลยืนยันตัวตน (Credential) ของเหยื่อ ในการแฝงตัวเข้าสู่ระบบในฐานะผู้ที่เป็นเป้าหมาย

หย่อนระเบิด: หลังจากที่ได้ข้อมูลยืนยันตัวตนแล้ว ผู้โจมตีจะทำการ Login เพื่อให้ส่งคำขอตรวจสอบสิทธิ์ซ้ำๆ ในทุกช่องทาง เช่น อีเมล โทรศัพท์ หรืออุปกรณ์อื่นของเหยื่อที่ได้ลงทะเบียน ซึ่งเหยื่อจะได้รับข้อความเพื่อยืนยันตัวตน ทั้งข้อความ SMS อีเมลแจ้งเตือน และข้อความแจ้งเตือนบนมือถือ ขึ้นมาอย่างต่อเนื่อง

เกราะป้องกันทลาย: เหยื่อที่เจอกับเหตุการณ์ที่คาดไม่ถึงเช่นนี้ จะรู้สึกสับสนเพราะได้รับข้อความทั้งที่ไม่ได้ Request การยืนยันตัวตน อาจทำให้กดรับเพียงเพื่อให้หยุดการแจ้งเตือนเพราะรำคาญ หรือคิดว่ามันเป็นเพียงแอปพลิเคชันทำงานผิดปกติ หรือเป็นการทดสอบ หารู้ไม่ว่าทันทีที่กดรับระบบยืนยันตัวตนนั้น ไม่อาจปกป้องเหยื่อได้อีกต่อไป ยิ่งไปกว่านั้นแฮคเกอร์อาจปลอมตัวเป็นเจ้าหน้าที่เทคนิค ติดต่อเหยื่อพยายามอธิบายว่าการแจ้งเตือนเป็นส่วนหนึ่งของขั้นตอนการบำรุงรักษาตามปกติ เพื่อให้เหยื่อตายใจและกดรับการแจ้งเตือนนั้น



เราจะป้องกัน MFA Push Bombing ได้ไหม?

น่าเสียดายที่ต้องกล่าวว่าไม่มีวิธีการใดที่สามารถป้องกันข้อมูลส่วนบุคคลได้อย่างสมบูรณ์ เพราะในความเป็นจริง อาชญากรไซเบอร์มักจะมองหาวิธีใหม่ๆ อยู่เสมอในการเจาะระบบ หลีกเลี่ยง แทรกซึม เพื่อให้ได้ทรัพยากรที่พวกเขาต้องการ

ถึงอย่างไรก็ตาม MFA ก็ยังเป็นสิ่งจำเป็นในการเพิ่มการป้องกันข้อมูลประจำตัวที่ดีที่สุดในขณะนี้ คำถามที่สำคัญคือ เราจะหลีกเลี่ยงการโจมตีทะลุเกราะแบบ MFA Push Bombing ได้อย่างไร และนี่คือแนวทางปฏิบัติที่จะช่วยท่านปลอดภัยได้

1)ให้ความรู้แก่พนักงาน: ความรู้คือพลัง การอบรมให้ความรู้เกี่ยวกับภัยคุกคามทางไซเบอร์ (Cyber Awareness Training) ทำให้พนักงานสามารถปกป้องตนเองได้ดีขึ้น ในหลักสูตรอาจเพิ่มแนวทางปฏิบัติอย่างเฉพาะเจาะจงว่า MFA Push Bombing คืออะไร ทำงานอย่างไร และเมื่อเกิดเหตุการณ์ขึ้นกับพวกเขา จะต้องรับมืออย่างไร ทั้งนี้ควรมีระบบรายงานการโจมตีแบบใหม่ๆ เพื่อให้ทีม IT Security ได้พัฒนาระบบการแจ้งเตือนต่อภัยคุกคามในองค์กรอีกด้วย

2)ลดการกระจายของแอปพลิเคชัน: โดยเฉลี่ยแล้ว พนักงานในองค์กรทำงานโดยพึ่งพา Cloud Application ประมาณ 36 แอปต่อวัน ซึ่งเป็นการเข้าสู่ระบบจำนวนมากและยิ่งมีการเข้าสู่ระบบมากเท่าใด ความเสี่ยงที่จะถูกขโมยรหัสผ่านก็จะยิ่งมากขึ้นเท่านั้น ดังนั้นองค์กรควรสำรวจปริมาณการใช้แอปพลิเคชัน เพื่อมองหาวิธีลด “การแผ่กระจาย” (Sprawl) ของแอปด้วยการรวมเข้าด้วยกัน ซึ่งแพลตฟอร์มอย่าง Microsoft 365 และ Google Workspace มีเครื่องมือ Support มากมายให้ใช้งานโดยการเข้าสู่ระบบเพียงครั้งเดียว หรือการปรับปรุง Cloud Ecosystem จะช่วยเพิ่มความปลอดภัยและประสิทธิภาพการทำงานขององค์กรได้เช่นกัน

3)ใช้งาน Phishing-Resistant MFA Solution: เราสามารถป้องกัน MFA Push Bombing ได้โดยการเปลี่ยนไปใช้ MFA รูปแบบอื่น โดย MFA ที่มี Feature ที่สามารถป้องกันการ Phising จะใช้ Pass Key หรือ Physical Pass key ในการตรวจสอบสิทธิ์การเข้า Asset ในองค์กร โดยไม่มีการแจ้งเตือนให้อนุมัติด้วยการรับรองความถูกต้อง ซึ่งโซลูชันนี้ซับซ้อนกว่าในการตั้งค่า แต่ก็มีความปลอดภัยมากกว่า MFA แบบข้อความหรือแอปอีกด้วย

4)บังคับใช้นโยบายรหัสผ่านที่รัดกุม : การบังคับใช้นโยบายรหัสผ่านที่รัดกุมจะช่วยลดโอกาสที่รหัสผ่านจะถูกโจมตีได้ โดยใช้แนวทางปฏิบัติมาตรฐานสำหรับนโยบายรหัสผ่านที่รัดกุม อาทิใช้อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็กอย่างน้อยหนึ่งตัว, การใช้ตัวอักษร ตัวเลข และสัญลักษณ์ผสมกัน รวมไปถึงการจัดเก็บรหัสผ่านอย่างปลอดภัยและไม่ใช้รหัสผ่านซ้ำในหลายบัญชี

นอกจากนี้ องค์กรยังสามารถจัดหาโซลูชันการจัดการข้อมูลส่วนบุคคลเพื่อออกแบบนโยบายการเข้าสู่ระบบตามความเหมาะสม ซึ่งจะช่วยให้มีระดับการรักษาความปลอดภัยที่สูงขึ้น โดยการเพิ่มความยืดหยุ่นในการบังคับใช้การเข้าถึงระบบ และสามารถบล็อกการพยายามเข้าสู่ระบบที่นอกขอบเขตนโยบายความปลอดภัยที่องค์กรกำหนดได้โดยอัตโนมัติ



Ref:
https://www.beyondtrust.com/resources/glossary/mfa-fatigue-attack https://www.silverfort.com/glossary/mfa-prompt-bombing/


นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS

Your Trusted Cybersecurity Partner

ติดต่อสอบถามหรือปรึกษาเราได้ที่ :

Bay Computing Public Co., Ltd.

Tel: 02-115-9956

Email: [email protected]

Website: www.baycoms.com

Ransomware is not Inevitable - Pentera cybertoon 25/03/2024

เช็ครอยร้าวก่อนรั่วไหล กลยุทธ์เชิงรุกเพื่อหยุด Ransomware
หากองค์กรถูกโจมตีโดย Ransomware การที่เราระดมทรัพยากรด้านความปลอดภัยทั้งหมดที่มีอยู่นั้น อาจไม่สามารถป้องกันหรือแก้ไขได้อย่างครอบคลุมและยั่งยืน เพราะในความเป็นจริง Ransomware นั้นมีการเปลี่ยนแปลงและวิวัฒนาการตัวเองอยู่ตลอดเวลา

ดังนั้นแทนที่จะพึ่งพาเฉพาะการป้องกันด้วยทรัพยากรที่มี เราจึงจำเป็นต้องเพิ่มมาตรการเชิงรุกและการควบคุมที่ดีขึ้น เช่น
1) Pe*******on Testing: ทำการทดสอบการเจาะระบบเป็นประจำ เพื่อจำลองการโจมตีในโลกแห่งความเป็นจริง และสามารถระบุช่องโหว่ก่อนที่อาชญากร Ransomware จะโจมตี
2) Vulnerability Assessment: การระบุช่องโหว่นั้นอาจไม่เพียงพอ เราจำเป็นต้องการระบบในการจัดลำดับความสำคัญและแพตช์อย่างรวดเร็ว สิ่งนี้ทำให้แน่ใจได้ว่าเราจะจัดการกับความเสี่ยงที่สำคัญที่สุดก่อนที่จะแก้ไขในจุดเล็กๆ น้อยๆ ที่เป็นปัญหาปลายเหตุ
3) Threat Intelligence: การใช้เทคโนโลยี Threat Intelligence สำหรับ Feed ข้อมูลเกี่ยวกับกลยุทธ์และเทคนิคล่าสุดของ Ransomware ฝ่ายตรงข้าม ช่วยให้เราสามารถคาดการณ์การโจมตีและใช้มาตรการป้องกันที่มีประสิทธิภาพได้

แนวทางเหล่านี้จะช่วยให้เราเข้าใจว่า จุดอ่อนอาจกลายเป็นรอยร้าวและทำให้เกิดการรั่วไหลได้ ซึ่งทำให้เราสามารถโฟกัสในการจัดสรรทรัพยากร โดยมุ่งเน้นไปที่ระบบและข้อมูลที่สำคัญที่สุดแทนที่จะพยายามปกป้องทุกสิ่ง และสามารถพัฒนาการตอบสนองภัยคุกคามที่มีประสิทธิภาพมากขึ้น ซึ่งจะช่วยลดเวลาหยุดทำงานและความเสียหายในกรณีที่ถูกโจมตี

Ransomware ถือเป็นภัยคุกคามร้ายแรง แต่ก็ไม่ใช่สิ่งที่หลีกเลี่ยงไม่ได้ ด้วยการใช้กลยุทธ์การรักษาความปลอดภัยเชิงรุกสร้างการป้องกันที่แข็งแกร่ง พร้อมการทดสอบและการจัดลำดับความสำคัญอย่างต่อเนื่อง จะสามารถช่วยปกป้องและรักษาข้อมูลให้ปลอดภัยได้อย่างมีประสิทธิภาพ

Ref : https://pentera.io/cybertoon/ransomware-is-not-inevitable/

นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS

Your Trusted Cybersecurity Partner
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd

Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

Ransomware is not Inevitable - Pentera cybertoon While it may feel like you’re “dammed” if you do, damned if you don’t, ransomware is not an inevitability. Continuous testing helps you understand and prepare for any scenario.

11/03/2024

สาธารณสุขไทยควรเตรียมพร้อม เมื่อสภาสาธาณสุขสหรัฐฯ
ประกาศแผนยุทธศาสตร์ต้านภัยคุกคามทางไซเบอร์

ในสถานการณ์ปัจจุบัน โรงพยาบาลและหน่วยงานสาธารณสุขในประเทศสหรัฐอเมริกาและทั่วโลกต่างถูกภัยทางไซเบอร์คุกคามอย่างหนักหน่วง สืบเนื่องจากนวัตกรรมทางเทคโนโลยีพร้อมการบริการทางสาธารณสุขที่ทันสมัย ทำให้เกิดการขยายตัวของ Attack Surface และช่องโหว่ทางไซเบอร์อย่างทวีคูณ ซึ่งในปี 2566 โรงพยาบาลตกเป็นเป้าหมายของ Ransomware ราว 141 แห่ง โดยถูกเรียกค่าไถ่เฉลี่ยอยู่ที่่ 1.5 ล้านดอลลาร์ และมีปริมาณการละเมิดข้อมูลด้านสาธารณสุขที่สำคัญสูงสุดเป็นประวัติการณ์เกือบ 740 ครั้งต่อปี ส่งผลกระทบต่อบุคลากรและผู้รับบริการมากกว่า 136 ล้านคน อีกทั้งโรงพยาบาลบางแห่งมีบุคลากรไม่เพียงพอขาดการเรียนรู้และพัฒนาด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง ยิ่งเป็นการซ้ำเติมให้ความร้ายแรงทางไซเบอร์ในระบบสาธารณสุขตกอยู่ในสภาวะวิกฤตอย่างรุนแรง

ด้วยเหตุนี้ สภาสาธารณสุขแห่งประเทศสหรัฐอเมริกา (HCH) ได้ประกาศแผนยุทธศาสตร์ ในการต่อสู้กับภัยคุกคามทางไซเบอร์สำหรับโรงพยาบาลและองค์กรสาธารณสุข โดยได้กำหนดเป้าหมายเน้นเรื่อง “ความปลอดภัยทางไซเบอร์ระดับสูง" ที่สามารถนำวัตถุประสงค์ที่วัดผลได้ไปใช้โดยเฉพาะ เพื่อยกระดับความปลอดภัยทางไซเบอร์จากภาวะ "วิกฤต" ให้เป็น "สภาวะที่มั่นคง" โดยวัตถุประสงค์นี้ครอบคลุมไปถึง การเพิ่มแนวทางปฏิบัติและทรัพยากรด้านความปลอดภัยทางไซเบอร์ ดังเช่น แนวปฏิบัติของแพทย์และองค์กรสาธารณสุขขนาดย่อม การพัฒนากลยุทธ์การบริหารความเสี่ยงของผู้มีส่วนเกี่ยวข้อง รวมถึงการนำระบบ Automation และเทคโนโลยีใหม่ๆ เช่น AI มาใช้เพื่อขับเคลื่อนประสิทธิภาพการรักษาความปลอดภัยทางไซเบอร์ในระบบสาธารณสุข ซึ่งเป้าหมายแผนยุทธศาสตร์ของสภาฯ กำหนดไว้ว่าภายในปี 2572 มาตรการความปลอดภัยทางไซเบอร์จะเป็นหลักปฏิบัติด้านสาธารณสุขและความปลอดภัยของผู้ป่วยโดยอัตโนมัติ ตามมาตรฐานความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ

บริบทความปลอดภัยทางไซเบอร์ในระบบสาธารณสุขไทย

สถานการณ์ความปลอดภัยของระบบสาธารณสุขไทยในรอบ 4 ปีที่ผ่านมา ถือว่าเป็นช่วงการเปลี่ยนผ่านในการปรับตัวภายใต้สถานการณ์ COVID-19 เราได้ถูกภัยคุกคามทางไซเบอร์โจมตีจากการจารกรรมข้อมูล ทำให้มีข้อมูลที่มีความละเอียดอ่อนสูงรั่วไหลมากกว่า 55 ล้านราย ซึ่งอาจนำไปสู่การขยายผลสู่การเกิดอาชญากรรมทางไซเบอร์อื่นๆ ต่ออีก ตั้งแต่การนำข้อมูลไปทำการหลอกลวงประชาชน (Scammer) แม้กระทั่งถูกนำไปขายกับกลุ่มมิจฉาชีพเพื่อการข่มขู่บุคคลหรือนำไปสู่การแฮคครั้งต่อไปที่เสียหายหนักยิ่งกว่า

การพัฒนานโยบายความปลอดภัยทางไซเบอร์ด้านสาธารณสุขไทย
เดิมทีหากเกิดเหตุการณ์กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (DES) จะมีหน้าที่กำกับดูแล แต่เนื่องจากข้อมูลด้านสุขภาพมีความละเอียดอ่อนและอ่อนไหวเป็นอย่างมาก หากให้ DES ดูแลระบบสาธารณสุขทั่วประเทศเพียงลำพังอาจตอบสนองไม่ทันเวลา อีกทั้งผลกระทบด้านสาธารณสุขหลังจากถูกโจมตีหลายครั้ง ทำให้กระทรวงสาธารณสุขจัดตั้งศูนย์เฝ้าระวังมั่นคงปลอดภัยทางไซเบอร์ ด้านสุขภาพ เพื่อ Monitor หน่วยงานทั้งจากของกระทรวงสาธารณสุขเอง และโรงพยาบาลอื่นๆ ตลอดเวลา รวมทั้งตั้งหน่วยงานเพื่อตอบโต้เหตุการณ์ฉุกเฉินโดยเชื่อมโยงกับศูนย์มั่นคงปลอดภัยทางไซเบอร์แห่งชาติ ซึ่งในปัจจุบันกระทรวงสาธารณสุขได้ออกกฏและนโยบาย เพื่อป้องกันเหตุการณ์ทางไซเบอร์ ได้แก่
1) ประกาศคณะกรรมการกำกับดูแลด้านความมั่นคงปลอดภัยไซเบอร์ เรื่อง ประมวลแนวทางปฏิบัติและกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ สำหรับหน่วยงานของรัฐและหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ พ.ศ. 2564
2) นโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยด้านสารสนเทศของกระทรวงสาธารณสุข พ.ศ. 2565
3) ระเบียบกระทรวงสาธารณสุข ว่าด้วยระบบคลังข้อมูลด้านสาธารณสุข พ.ศ. 2566
4) มาตรการรักษาความมั่นคงปลอดภัยทางไซเบอร์ พ.ศ. 2566

ซึ่งระเบียบมาตรการดังกล่าวโดยสรุป ได้แบ่งมาตรการออกเป็น 3 ระดับ คือ
1) มาตรการระดับประเทศ: โดยร่วมมือกับหน่วยงานที่เกี่ยวข้อง รวมถึงสนับสนุนนโยบายระดับประเทศเพื่อแก้ไขปัญหาด้านความมั่นคงปลอดภัยทางไซเบอร์
2)มาตรการจากส่วนกลาง: โดยการจัดตั้งศูนย์ประสานการรักษาความมั่นคงปลอดภัยทางไซเบอร์ (Thai Cert) ทำหน้าที่กำกับดูแลเว็บไซต์และโดเมนที่อยู่ในระบบสาธารณสุขทั้งหมด เพื่อทำการเฝ้าระวังภัยคุกคามทางไซเบอร์ พร้อมทั้งตรวจจับความผิดปกติและดำเนินการปิดช่องโหว่ทันที ภายใน 24 ชั่วโมง
3) มาตรการภายในหน่วยงาน: ให้หน่วยงานในสังกัดกระทรวงสาธารณสุข ดำเนินการตามแนวทางปฏิบัติและกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ สำหรับหน่วยงานของรัฐและหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ พ.ศ. 2564 โดยเคร่งครัด อาทิ ทำการตรวจสอบปัจจัยตามรายการที่กำหนด และปิดช่องโหว่ทันทีหากตรวจพบ, กรณีการเผยแพร่ข้อมูลส่วนบุคคลจะต้องได้รับความเห็นชอบ (อย่างมีหลักฐาน) จากผู้บริหารสูงสุดของหน่วยงาน ฯลฯ

Ref: https://www.bankinfosecurity.com/hscc-issues-cyber-call-to-action-plan-for-health-sector-a-24456?&web_view=true

https://thematter.co/quick-bite/qb-thai-leaked-informantion/200724

https://www.resecurity.com/blog/article/cybercriminals-leaked-massive-volumes-of-stolen-pii-data-from-thailand-in-dark-web

https://www.prachachat.net/marketing/news-755839?fbclid=IwAR3n9N2ySwkt2dhOGhhFyDozLc-RQxwFMQeRI21F88Pl-2RJcWOsnTEwpjU



นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner

ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd

Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

04/03/2024

BAYCOMS เข้าร่วมประชุมวิชาการ AUC2 ครั้งที่ 12 ณ มหาวิทยาลัยมหาสารคาม

21 กุมภาพันธ์ - บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน) ได้รับเชิญเข้าร่วมงานประชุมวิชาการระดับปริญญาตรี และระดับนานาชาติด้านคอมพิวเตอร์ภูมิภาคเอเชีย ครั้งที่ 12 (The 12th Asia Undergraduate Conference on Computing: AUC2 2024) และการประชุมวิชาการระดับนานาชาติด้านคอมพิวเตอร์ภูมิภาคเอเชีย ครั้งที่ 5 (The 5th Asia Joint Conference on Computing: AJCC 2024) โดยคณะวิทยาการสารสนเทศ มหาวิทยาลัย มหาสารคาม (มมส) เป็นเจ้าภาพการจัดงานในครั้งนี้ ภายใต้ความร่วมมือกับสถาบันเครือข่ายจากมหาวิทยาลัยกว่า 35 สถาบัน ณ ห้องประชุมรวงผึ้ง ชั้น 3 อาคารปฏิบัติกลางทางวิทยาศาสตร์ มหาวิทยาลัยมหาสารคาม โดยการจัดงานครั้งนี้มีวัตถุประสงค์เพื่อเป็นเวทีสำหรับการนำเสนอผลงานวิจัยนวัตกรรมด้านคอมพิวเตอร์ รวมทั้งแลกเปลี่ยนเรียนรู้และเผยแพร่ความก้าวหน้าทางวิชาการสู่ระดับชาติและนานาชาติ

การจัดงานในครั้งนี้เป็นงานประชุมวิชาการที่ได้รับการยกย่องอย่างสูงในสาขาวิทยาการคอมพิวเตอร์และเทคโนโลยีสารสนเทศที่จัดขึ้นในประเทศไทย โดยการรวบรวมและมีส่วนร่วมจากนักศึกษาระดับปริญญาตรี และนักวิชาการที่เป็นตัวแทนของมหาวิทยาลัยที่มีชื่อเสียงในประเทศไทยและทั่วภูมิภาคเอเชีย โดยมีคณาจารย์ บุคลากรจากหน่วยงานภายนอก นักวิจัย นิสิต/นักศึกษา ทั้งชาวไทยและชาวต่างชาติ เข้าร่วมงาน

ทั้งนี้ บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน) และ บริษัท อี ซี โอ พี (ประเทศไทย) จำกัด ได้รับเกียรติเข้าร่วมบรรยายพิเศษในหัวข้อ “การสร้างขีดความสามารถในการรับมือกับภัยคุกคามทางไซเบอร์” โดย นายไชยณัฐ จามรมาน กรรรมการผู้จัดการบริษัท อี ซี โอ พี (ประเทศไทย) จำกัด เป็นผู้บรรยายในครั้งนี้อีกด้วย

นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner

ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd
Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

04/03/2024

Automotive Hack : เมื่อรถยนต์ก็ถูกแฮคได้ไม่ต่างจากคอม!

ปัจจุบันอุตสาหกรรมยานยนต์ได้ขับเคลื่อนเข้าสู่ยุคการผลิตรถยนต์ในรูปแบบ Smart Car และเทคโนโลยี Connected Car ซึ่งเป็นการพัฒนาทางยนตรกรรมอย่างก้าวกระโดด และสิ่งที่ตามมาด้วยก็คงหนีไม่พ้นเรื่องภัยคุกคามทางไซเบอร์ที่เข้ามาคุกคามทั้งผู้ใช้งานและผู้ผลิตยานยนต์ คำศัพท์ใหม่ “Automotive Hack" จึงถูกบัญญัติในการเรียกพฤติกรรมการจารกรรมทางไซเบอร์ที่เกิดขึ้นกับรถยนต์

ความเสี่ยงทางไซเบอร์ที่อาจเกิดขึ้นกับรถยนต์

1. Wireless Communication Risks
รถยนต์ในปัจจุบันสามารถเชื่อมต่อแบบไร้สายได้ทั้งระบบ Bluetooth และ Wi-Fi รวมไปถึงระบบการสื่อสารระหว่างรถยนต์ (Vehicle-to-Vehicle: V2V) เช่น รถยนต์คันหน้าแจ้งเตือนรถยนต์ที่ตามมาเมื่อมีการเบรกเพื่อความปลอดภัย และระบบการสื่อสารระหว่างรถกับโครงสร้างพื้นฐาน (Vehicle-to-Infrastructure: V2I) เช่น สัญญาณไฟจราจรอาจแจ้งให้รถหลีกเลี่ยงเส้นทางรถติด ช่วยให้การคมนาคมคล่องตัวขึ้นนั้นอาจกลายเป็น Attack Surface ที่อาชญากรสามารถทำการแทรกซึมเพื่อจารกรรมระบบยานยนต์ได้

2. Infotainment Systems as Potential Entry Points
Infotainment คือระบบที่ผู้โดยสารรถยนต์สามารถดูหนังฟังเพลงจากในรถที่ Sync ข้อมูลกับโทรศัพท์มือถือ เช่น Apple Carplay ซึ่งกลายเป็นเป้าหมายที่ดึงดูดสำหรับอาชญากรทางไซเบอร์ เนื่องด้วยการ Sync ระบบโทรศัพท์เข้ากับเครือข่ายรถยนต์อาจเป็นช่องทางให้ผู้ไม่หวังดีทำการเข้าถึงและควบคุมข้อมูลของ User โดยไม่ได้รับอนุญาต เช่น ข้อมูลส่วนบุคคลในโทรศัพท์มือถือที่ Sync กับรถยนต์ได้

3.Telematics and Remote Access Threats
ระบบ Telematics เปรียบเสมือนกล่องดำบนรถยนต์ ที่ทำหน้าที่รวบรวมและส่งข้อมูลเกี่ยวกับสมรรถนะของรถยนต์ การระบุตำแหน่งโดยเชื่อมต่อกับระบบ GPS ซึ่งระบบนี้อาจก่อให้เกิดภัยคุกคามหากถูกเข้าถึงระบบจากระยะไกล (Remote Access) แฮคเกอร์อาจใช้ข้อมูลพฤติกรรมการใช้รถยนต์ และข้อมูล GPS ไปในทางที่ไม่ดี ซึ่งอาจเป็นอันตรายต่อความปลอดภัยและความเป็นส่วนตัวของผู้ใช้รถยนต์เป็นอย่างมาก

วิธีป้องกันรถยนต์ของผู้ใช้งานจากแฮคเกอร์
สำหรับผู้ใช้รถยนต์ Smart Car หรือที่มีเทคโนโลยี Connected Car นี่คือแนวทางที่ช่วยให้คุณห่างไกลจากการถูกโจมตีทางไซเบอร์ได้
1) อัปเดตซอฟต์แวร์เป็นประจำ: หมั่นอัปเดตแพทซ์ซอฟต์แวร์รถยนต์ให้เป็นเวอร์ชั่นล่าสุดอยู่ตลอดเวลาเพื่อลดช่องโหว่ที่ทางผู้ผลิตรถยนต์ตรวจพบ ณ ปัจจุบัน
2) ปฏิบัติตามมาตรฐานการรักษาความปลอดภัยทางไซเบอร์ : เช่น การรับรองความถูกต้องแบบ หลายปัจจัย (Multi Factor Authentication : MFA) ซึ่งจะช่วยเพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งให้กับผู้ใช้งานได้
3) ตั้งค่าความเป็นส่วนตัวและการจัดการข้อมูล: เพื่อป้องกันการถูกโจมตีระหว่างการเชื่อมต่อระหว่างรถยนต์ทุกรูปแบบ ผู้ใช้งานควรจัดการตั้งค่าความเป็นส่วนตัวอย่างเหมาะสม จะช่วยเพิ่มความปลอดภัยโดยรวมแก่ผู้ใช้งานและปิดช่องทางการโจมตีผ่านการเชื่อมต่อได้

มาตรการรักษาความปลอดภัยทางไซเบอร์ที่อุตสาหกรรมยานยนต์ต้องมี
ตามระเบียบข้อบังคับของสหประชาชาติ ฉบับที่ 155 (UN R 155) ซึ่งได้รับรองโดยสมาชิกกว่า 64 ประเทศ ได้กำหนดมาตรฐานเพื่อรับรองความปลอดภัยทางไซเบอร์ในระบบอุตสากรรมการผลิตยานยนต์ดังนี้

1) Secure by Design: การออกแบบโดยคำนึงถึงความปลอดภัยเป็นพื้นฐาน โดยเฉพาะอย่างยิ่งความปลอดภัยทางไซเบอร์ ในการติดตั้งซอฟแวร์ และฮาดร์แวร์ ที่มีศักยภาพในการตอบสนองต่อภัยคุกคาม เช่น ระบบ Secure Boot Firmware, CPU Cryptographic Engine, Advanced Driver Assistance Systems (ADAS)

2) Active Base Security: การปกป้องผู้ใช้รถยนต์จากภัยไซเบอร์ จำเป็นต้องมีการป้องกันเชิงรุกโดยมีระบบ On Board ช่วยเก็บข้อมูลการใช้งาน และส่งข้อมูลให้ทีม VSOC (Vehicle Security Operation System) ช่วยวิเคราะห์ ตรวจจับและค้นหาสัญญาณความผิดปรกติ รวมถึงตอบสนองต่อภัยคุกคามที่เกิดขึ้นต่อผู้ใช้งานรถยนต์

3) Proactive Forensics and Response: ผู้ผลิตยานยนต์ จำเป็นต้องมีเทคโนโลยีและโซลูชันอื่น เช่น โซลูชันสืบค้นหลักฐานทางดิจิทัล (Forensic System) ช่วยวิเคราะห์ข้อมูลและสืบต้นตอการเกิดเหตุ โดยการทดสอบเจาะระบบซอฟต์แวร์ในยานพาหนะ (Pentest) เพื่อหาช่องโหว่และประเมินความร้ายแรงซึ่งจะช่วยให้ทีม VSOC ออกแบบ Playbook ในการตอบสนองต่อเหตุการณ์ได้อย่างแม่นยำ รวมถึงเตรียมอัปเดตแพตช์และนโยบายความปลอดภัยได้อย่างทันเหตุการณ์

ในปัจจุบันรถยนต์ที่มีเทคโนโลยี Connected Car ราว 357 ล้านคัน ซึ่งทาง Gartner ได้คาดการณ์ว่าภายในปี 2573 จะเพิ่มขึ้นราว 900 ล้านคันบนโลก หรือคิดเป็น 3 เท่าของปัจจุบัน นั่นหมายความว่า Attack Surface ของความเสี่ยงทางไซเบอร์บนยานยนต์จะเติบโตและขยายตัวอย่างรวดเร็ว ดังนั้นเพื่อเป็นการปกป้องยานพาหนะจากภัยคุกคามทางไซเบอร์ทั้งระดับผู้ใช้งานและผู้ผลิต ควรเริ่มต้นปกป้องจากตัวเอง ทั้งการจัดการรักษาความปลอดภัยส่วนบุคคล เช่น การอัพเดตซอฟต์แวร์, การจัดการตั้งค่าความเป็นส่วนตัวเพื่อป้องกันช่องโหว่ที่เกิดขึ้นบนช่องทางการสื่อสาร หรือหมั่นเฝ้าระวังไม่ให้เกิดการกระทำที่เป็นความเสี่ยงโดยไม่ได้ตั้งใจ และที่สำคัญผู้ผลิตจำเป็นต้องปฏิบัติตามกฏระเบียบข้อกำหนดของสหประชาชาติอย่างเคร่งครัดเพื่อปกป้องความปลอดภัยของผู้ใช้งาน และรักษาไว้ซึ่งชื่อเสียงของผู้ผลิตยานพาหนะเอง

Ref:
https://www.gartner.com/en/documents/4045799
https://www.averyittech.com/car_hacking
https://www.brandthink.me/content/nokia-3310

นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd
Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

Photos from BAYCOMS's post 01/03/2024

BAYCOMS และ Opentext ร่วมจัดงาน How to Reach Identity Security and Data Security

15 กุมภาพันธ์ - บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน) และ Opentext ร่วมจัดงาน How to Reach Identity Security and Data Security ณ โรงเเรม Indigo Bangkok โดยมีผู้บริหาร กลุ่มธุรกิจภาคการเงินการธนาคาร, กลุ่มธุรกิจด้านสาธารณสุข, กลุ่มธุรกิจพลังงาน, กลุ่มกิจการภาครัฐและรัฐวิสาหกิจ เข้าร่วมงาน การจัดงานในครั้งนี้มีวัตถุประสงค์เพื่ออัปเดตเทรนด์และเทคโนโลยีด้านการป้องกันการจัดการตัวตนและการจัดการความปลอดภัยของข้อมูลองค์กร

ภายในงาน BAYCOMS ได้นำเสนอประเด็นของความสำคัญในด้าน Identity Security และ Data Security ซึ่งเป็นเรื่องสำคัญที่ผู้บริหารระดับสูงที่รับผิดชอบเกี่ยวกับความปลอดภัยทางไซเบอร์ อาทิ CSO, CISO หรือ COO จำเป็นต้องจัดการโดยด่วนเพื่อยับยั้งการเกิดข้อมูลรั่วไหลหรือการขโมยตัวตนซึ่งเป็น Asset ที่มีค่าขององค์กร เพื่อป้องกันและลดความเสียหาย ทางการเงิน ชื่อเสียง ความเชื่อมั่นต่อองค์กร หรือแม้แต่ประเด็นความผิดทางข้อกฏหมายให้น้อยที่สุดเท่าที่จะเป็นไปได้ และพร้อมฟื้นตัวหากเกิดเหตการณ์กลับมาดำเนินธุรกิจได้ตามปกติอย่างรวดเร็ว พร้อมทั้งนำเสนอแนวทางปฏิบัติที่ดีที่สุด (The Best Practice) ในแต่ละอุตสาหกรรม อาทิ ธุรกิจภาคการเงินการธนาคาร, ภาคสาธารณสุข, ภาครัฐและรัฐวิสาหกิจ และ กลุ่มอุตสากรรมธุรกิจอื่นๆ เพื่อนำไปประยุกต์ใช้ในองค์กรของผู้เข้าฟังให้เกิดประโยชน์สูงสุด

เพื่อเสริมความแข็งแกร่งขององค์กรในด้าน Identity Security and Data Security OpenText ได้นำเสนอโซลูชัน “NetIQ” ซึ่งเป็นระบบบริหารจัดการตัวตนและการจัดการการเข้าถึง (Identity and Access Management) ที่มีความสามารถหลากหลาย เช่น

ระบบจัดการตัวตนของผู้ใช้งาน ที่มีความสามารถจัดการได้แบบ Life Cycle ตั้งแต่เริ่มต้นเป็นผู้ใช้งาน หรือพนักงานใหม่ (New Joiner), ย้ายแผนกหรือย้ายตำแหน่ง (Mover) ไปจนถึงยกเลิกเป็นผู้ใช้งาน หรือลาออก (Leaver) กับระบบจัดการผู้ใช้งานสำหรับหลายๆ Platform ที่ใช้งานภายในองค์กร รวมถึงกำหนดสิทธิ์การเข้าใช้งานระบบสำหรับแต่ละตำแหน่งหน้าที่ของแต่ละผู้ใช้งาน ทำให้องค์กรมีการจัดการที่ดี มีประสิทธิภาพ มีความมั่นคงปลอดภัยมากยิ่งขึ้น

Web Single Sign-On Solution ทำให้ User สามารถเข้าใช้งานหลายๆ Web Application ได้เพียงครั้งเดียว ตอบโจทย์องค์กรที่มีการใช้งาน Application ที่หลากหลาย อาทิ Legacy Application ที่ใช้งานในระดับ Client-Server ช่วยลดขั้นตอนของการยืนยันตัวตนซ้ำซ้อน รวมถึงความปลอดภัยในการเข้าใช้งานด้วย MFA

Solution Self Service Password Reset ที่จะช่วยให้ผู้ใช้งานสามารถเปลี่ยนรหัสผ่านได้ด้วยตนเองอีกด้วย ซึ่งช่วยผู้ใช้งานในกรณีการลืมรหัสผ่านในการทำงานบนหลายแอพลิเคชั่น

นอกจากนี้ Opentext ยังนำเสนอ “OpenText Voltage” ซึ่งเป็น Data Security Platform ที่ช่วยในการเพิ่มขีดความปลอดภัยของข้อมูลโดยตรง โดยช่วยค้นหาข้อมูลที่เป็นข้อมูลส่วนบุคคลและอื่นๆ เพื่อนำมาจัดการทำการเข้ารหัสเพื่อความปลอดภัย หรือทำการลบข้อมูลที่ไม่ถูกใช้งานและซ้ำซ้อนเพื่อให้การเก็บข้อมูลมีประสิทธิภาพสูงสุด อีกทั้ง OpenText Voltage ยังสามารถเข้ารหัสข้อมูลโดยยังคงรูปแบบของข้อมูลไว้ (Format Preserving Encryption) เช่น อักษรตัวใหญ่ตัวเล็ก, ความยาว, รวมถึงโครงสร้างต่างๆที่ถูกใช้ในบัตรประชาชนและบัตรเครดิต ทำให้เราสามารถนำข้อมูลที่เข้ารหัสไปใช้ Analyze หรือทำการส่งต่อข้อมูลไปยัง 3rd Party เพื่อนำไปใช้งานได้อย่างมีประสิทธิภาพโดยข้อมูลยังคงเข้ารหัสอยู่

หากท่านใดสนใจโซลูชั่นด้าน Identity Security and Data Security ของ Opentext สามารถติดต่อสอบถาม หรือ ขอคำปรึกษาเพิ่มเติมกับเราได้ตามช่องทางติดต่อด้านล่างนี้

นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS

Your Trusted Cybersecurity Partner

ติดต่อสอบถามหรือปรึกษาเราได้ที่ :

Bay Computing Public Co., Ltd

Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

21/02/2024

Cloudflare ตกเป็นเป้าหมายโจมตี โดยแฮคเกอร์ระดับ State Sponsor

Cloudflare หนึ่งในผู้ให้บริการเครือข่ายอินเตอร์เน็ตรายใหญ่ของโลก เปิดเผยว่าตนตกเป็นเป้าหมายของการโจมตี โดยสันนิฐานว่าเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐ (State Nation) ซึ่งทำการขโมยข้อมูล Credentials ในระบบ Production เพื่อเข้าถึงเซิร์ฟเวอร์ Atlassian โดยไม่ได้รับอนุญาตและยังสามารถเข้าถึงเอกสารสำคัญบางส่วนรวมถึง Limited Source Code ที่เป็นลิขสิทธิ์เฉพาะของ Cloudflare เองอีกด้วย

การโจมตีเกิดขึ้นโดยผู้คุกคามได้ใช้ Access Token และข้อมูล Credential ที่เกี่ยวข้องกับ Amazon Web Services (AWS), Atlassian Bitbucket, Moveworks และ Smartsheet ที่ได้มาจากการจารกรรมระบบ Support Case System ของ Okta ที่เคยเกิดขึ้นในเดือนตุลาคม 2023

มาตรการการแก้ไขโดย Cloudflare
แน่นอนว่าการบุกรุกครั้งนี้ ผู้ให้บริการเครือข่ายอินเตอร์เน็ตชื่อดังไม่ได้นิ่งนอนใจแต่อย่างใด และได้พยายามวางมาตรการความปลอดภัยอย่างเข้มข้นเพื่อแก้ไขสถานการณ์ อาทิ

1) เปลี่ยน Credentials ทั้งหมดในระบบ Production
2) ทดสอบการใช้ Segmentation เชิงกายภาพและระบบ Staging
3) ดำเนินการสืบค้นหาหลักฐานทางดิจิทัล (Forensic) กว่า 4,893 ตัว
4) ทำการ Reimage และ Reboot Global Network ทุกเครือข่ายทั่วโลก รวมถึงเซิร์ฟเวอร์ Atlassian และเครื่องใดๆ ที่คนร้ายเข้าถึง

ทำไมจึงตั้งข้อสงสัยว่าเป็น State Sponser
ทาง Cloudflare สงสัยว่าผู้คุกคามมีความเป็นไปได้ที่จะเป็นระดับ State Sponsor เนื่องจากพฤติกรรมที่พวกเขาสามารถเข้าถึงข้อมูล Credential เพื่อเข้าถึงเซิร์ฟเวอร์ Atlassian, การเข้าถึง Wiki Page, Bug Database และ Source Code ต่างๆ มีการดำเนินการเพื่อมองหาประโยชน์จากช่องโหว่ทางสถาปัตยกรรมของระบบ หรือการจัดการรเครือข่ายเพื่อฝังลึกและแทรกซึมครอบคลุมเครือข่าย

จากเหตุการณ์ที่เกิดขึ้น เป็นหนึ่งในตัวอย่างจากอีกหลายๆ เหตุการณ์ที่เกิดขึ้นในยุคปัจจุบัน ถึงแม้ว่าองค์กรที่คิดว่าน่าจะปลอดภัยอย่างมาก ยังมีโอกาสที่จะโดนภัยคุกคามในรูปแบบต่างๆ หรือ State Sponsor ได้ ดังนั้นในฐานะของ Risk Manager หรือ CISO ไม่อาจมองข้าม Attack Surface ต่างๆ ที่เกิดขึ้นจากทั้งภายในและภายนอก โดยต้องมีการตรวจสอบช่องโหว่ต่างๆ อยู่เสมอด้วย Tools อย่าง External Attack Surface Management หรือด้วยการใช้งาน Software Automate Pentest Tools เป็นต้น เพื่อให้องค์กรสามารถ Proactive ในการทำการป้องกันต่อไปได้ และลดความเสี่ยงลงได้อีกด้วย

Ref : https://thehackernews.com/2024/02/cloudflare-breach-nation-state-hackers.html?fbclid=IwAR0GSmSEtS4Vi4_pToxLHyNzkFpcsSv1nlXFQNIh6Gipqf7C-V_RZ__7gQ8_aem_AegsPB30zzeNUOAg_pGJgjvc0RKscXDXP_-pOBXGK3DwkEPmnACCMdojFritnOyIqKQ&m=1


นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Co., Ltd
Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

16/02/2024

ประกาศแจ้งแปรสภาพเป็น บริษัทมหาชนจำกัด

บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน) ("บริษัท") ขอเรียนให้ทราบว่า บริษัทได้ดำเนินการจดทะเบียนแปรสภาพจากบริษัทจำกัด เป็น บริษัทมหาชนจำกัด ต่อกรมพัฒนาธุรกิจการค้า กระทรวงพาณิชย์ และได้เปลี่ยนชื่อจาก บริษัท เบย์ คอมพิวติ้ง จำกัด (Bay Computing Co., Ltd.) เป็น บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน) (Bay Computing Pubilc Company Limited) เป็นที่เรียบร้อยแล้วตั้งแต่วันที่ 14 กุมภาพันธ์ 2567

ซึ่งผลจากการแปรสภาพนี้ บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน) รับมาซึ่งทรัพย์สิน หนี้ สิทธิ และความรับผิดชอบของบริษัทจำกัดเดิมทุกประการตั้งแต่วันดังกล่าว

ในการออกหนังสือหรือเอกสารต่างๆ รวมถึงใบเรียกเก็บเงินและใบกำกับภาษีใดๆ ให้แก่บริษัทนับตั้งแต่วันที่ 16 กุมภาพันธ์ 2567 เป็นต้นไป กรุณาระบุชื่อบริษัท เป็นดังนี้

ชื่อภาษาไทย : บริษัท เบย์ คอมพิวติ้ง จำกัด (มหาชน)

ชื่อภาษาอังกฤษ: BAY COMPUTING PUBLIC COMPANY LIMITED

เลขทะเบียนนิติบุคคล: 0107567000058


ติดต่อสอบถามรายละเอียด
โทรศัพท์ 02-115-9956
คุณนงนุช หวังครกลาง : [email protected]
คุณอรุณรัตน์ วิรุฬห์ภิญโญ : [email protected]

12/02/2024

Lethal Cyber Attack : เมื่อการโจมตีทางไซเบอร์อาจทำให้ถึงตายได้

ใครจะไปเชื่อว่าการโจมตีทางไซเบอร์นั้นสามารถส่งผลถึงชีวิตคนได้ เหตุดังกล่าวเกิดขึ้นที่ รัฐอิลลินอยส์ ประเทศสหรัฐอเมริกา โดยผู้ใช้งาน X ชื่อ Morganiteproto เป็นผู้ป่วยโรคเบาหวาน ซึ่งจำเป็นต้องติดตั้งเครื่องฉีดอินซูลินอัตโนมัติที่เชื่อมต่อด้วยระบบปฏิบัติการ Android ออกมาทวิตข้อความว่า :

“ถึงพวกที่ส่งสแปม BLE (Bluetooth Low Energy) ใส่ฉัน
การกระทำอัน“ไร้สาระ” ของพวกแกที่ทำให้เครื่องปั๊มอิซูลินของฉันเสีย หากฉันแก้ไขมันไม่ทัน ฉันคงต้องไปนอนที่โรงพยาบาลแล้ว
“สิ่งที่พวกแกทำมันไม่ตลกสักนิดเดียว!”

นอกจากนี้ ยังมี User ของ X ผู้ที่ใช้อุปกรณ์เสริมในการเชื่อมต่อด้วย Bluetooth เช่น เครื่องช่วยฟัง และเครื่องมือตรวจวัดอัตราการเต้นของหัวใจ จำนวนหนึ่งได้ออกมาทวิตประสบการณ์ที่ตนพบเจอการโจมตีในลักษณะเดียวกัน เหตุการณ์ดังกล่าวที่เกิดขึ้นในสังคมออนไลน์ได้สะท้อนให้เห็นว่าการโจมตีทางไซเบอร์นั้นทำให้ชีวิตของผู้ใช้งานอุปกรณ์ดังกล่าวตกอยู่ในความเสี่ยงอย่างคาดไม่ถึง

การโจมตีทางไซเบอร์ปริศนานี้ เกิดขึ้นได้อย่างไร?
เทคโนโลยี BLE หรือ Bluetooth Low Energy เป็นนวัตกรรมการเชื่อมต่อบลูทูธรูปแบบใหม่ที่ออกแบบมาเพื่อตรวจสอบอุปกรณ์ Bluetooth ที่อยู่ในระยะใกล้ ซึ่งใช้ในผลิตภัณฑ์หลากหลายประเภท ตั้งแต่อุปกรณ์อิเล็กทรอนิกส์ เช่น แล็ปท็อป โทรศัพท์มือถือ สมาร์ทล็อค และระบบควบคุมการเข้าออกอาคาร ไปจนถึงรถยนต์ เช่น Tesla Model 3 และ Model Y แต่ทว่าในการตรงกันข้าม เทคโนโลยีนี้กลับมีช่องโหว่ให้ผู้ไม่ประสงค์ดีอีกด้วย โดยทำการส่งสัญญาณบูลทูธแบบอ่อนๆ เพื่อสกัดกั้นการสื่อสารของเครื่องมือปลายทางของเป้าหมายหรือที่เรียกว่า "Bluetooth Relay Attack"

ข้อสันนิษฐานหนึ่งของการโจมตีนี้คาดว่าเกิดจากอุปกรณที่ชื่อ Flipper Zero ที่เดิมทีมีวัตุประสงค์เพื่อใช้ในการทดสอบสัญญาณไร้สาย อย่าง NFC, Bluetooth, RFID แบบพกพา เพื่อ หาช่องโหว่ ทดสอบความปลอดภัย หรือจำลองการเขียนหรือปรับแต่งโปรแกรม แต่กรณีนี้ ผู้ไม่หวังดีได้ใช้งานอุปกรณ์ดังกล่าวยิงคลื่นความถี่ BLE เพื่อรบกวนการทำงานของอุปกรณ์ทางการแพทย์ให้เกิดการขัดข้อง ซึ่งทำให้ผู้ใช้งานอุปกรณ์ทางการแพทย์ที่อาศัยการเชื่อมต่อด้วยบลูทูธอาจประสบกับความอันตรายถึงชีวิตได้

กรณี Morganiteproto ผู้ใช้งานเครื่องมืออินซูลินปั๊มของ Omnipod5 ที่มีพ็อดติดอยู่กับร่างกายและเชื่อมต่อด้วบระบบปฏิบัติการ Android นั้น ในขณะที่เกิดเหตุตัวควบคุมไม่สามารถส่งคำสั่งไปที่เครื่องปั๊มอินซูลิน หากเขาไม่ได้แก้ไขปัญหาเฉพาะหน้าด้วยการทำ Hard Reset เขาอาจจะต้องไปนอนโรงพยาบาลตามที่เขาทวิตแล้วจริงๆ ก็ได้

ผลกระทบจากกรณีอื่นๆ
ผลกระทบจากการรบกวนสัญญาณต่ออุปกรณ์ iOS และ Android นั้นมีหลากหลาย ดังที่เกิดขึ้นจากการทวิตประสบการณ์ของผู้ใช้งาน X หลายราย ซึ่งผลกระทบที่พบได้บ่อย ได้แก่

การโจมตีประเภทนี้เพื่อให้อุปกรณ์แสดงข้อความแจ้งการเชื่อมต่อ Bluetooth ปลอม ทำให้ผู้ใช้เข้าใจผิดและเชื่อมต่อกับอุปกรณ์ของผู้โจมตีโดยไม่ได้ตั้งใจ

ทำให้อุปกรณ์หยุดทำงานชั่วคราวหรือถาวร ในกรณีของการโจมตีแบบสแปม อุปกรณ์อาจหยุดทำงานเนื่องจากต้องประมวลผลแพ็กเก็ต Bluetooth จำนวนมาก

ยิ่งไปกว่านั้นการโจมตีประเภทนี้อาจมีวัตถุประสงค์์เพื่อขโมยข้อมูลส่วนบุคคลจากอุปกรณ์ เช่น หมายเลขโทรศัพท์ ที่อยู่อีเมล หรือข้อมูลบัตรเครดิต

วิธีป้องกันผลกระทบของการโจมตี
1) ปิดใช้งาน Bluetooth เมื่อไม่ได้ใช้งาน : การปิดใช้งาน Bluetooth จะช่วยป้องกันไม่ให้อุปกรณ์ของคุณเชื่อมต่อกับอุปกรณ์ของผู้โจมตี

2) อัปเดตซอฟต์แวร์อุปกรณ์ให้เป็นเวอร์ชันล่าสุด : ผู้ผลิตอุปกรณ์มักออกการอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ที่อาจถูกใช้สำหรับการโจมตี BLE

3) ใช้แอปพลิเคชันป้องกันไวรัสและมัลแวร์ : แอปพลิเคชันเหล่านี้อาจสามารถตรวจจับและบล็อกการโจมตีได้

Ref : https://medium.com/.pituphong/%E0%B9%80%E0%B8%A1%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B9%84%E0%B8%8B%E0%B9%80%E0%B8%9A%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%97%E0%B8%B3%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B8%84%E0%B8%B8%E0%B8%93%E0%B8%95%E0%B8%B2%E0%B8%A2%E0%B9%84%E0%B8%94%E0%B9%89-8669243b5ed9

https://twitter.com/morganiteproto/status/1730655861029114330

https://www.darkreading.com/cyberattacks-data-breaches/weaponized-youtube-channels-spread-lumma-stealer

นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Co., Ltd

Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com

09/02/2024

Gong Xi Fa Cai! 🐉🧧🎉

ขอให้ทุกท่านมีสุขภาพแข็งแรง คิดหวังสิ่งใดขอให้สมปรารถนา มั่งคั่งร่ำรวยตลอดปี

นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Co., Ltd
Tel: 02-115-9956
Email: [email protected]
Website: www.baycoms.com
#ตรุษจีน67

ต้องการให้ธุรกิจของคุณ ธุรกิจ ขึ้นเป็นอันดับหนึ่ง วาณิชย์ ใน Nonthaburi?
คลิกที่นี่เพื่อเป็นสมาชิก?

วิดีโอทั้งหมด (แสดงผลทั้งหมด)

เตรียมพร้อมรับมือกับภัยคุกคามทางไซเบอร์ขั้นสูง
25 ปี เบย์ คอมพิวติ้ง...ตลอดเวลาที่ผ่านมา ด้วยความตั้งใจ มุ่งมั่น และทุ่มเทให้บริการอย่างมืออาชีพ จนได้รับความไว้วางใจแล...
BAY CYBERSECURITY DAY 2020

เบอร์โทรศัพท์

เว็บไซต์

ที่อยู่


Cosmo Office Park 6th Floor, 89 Popular 3 Road, Pak-Kred
Nonthaburi
11120

เวลาทำการ

จันทร์ 08:30 - 17:30
อังคาร 08:30 - 17:30
พุธ 08:30 - 17:30
พฤหัสบดี 08:30 - 17:30
ศุกร์ 08:30 - 17:30

Nonthaburi วณิชย์อื่นๆ (แสดงผลทั้งหมด)
ประกัน AIA ดูแลคุณ By CGame ประกัน AIA ดูแลคุณ By CGame
ต. ทวีวัฒนา อ. ไทรน้อย
Nonthaburi, 10330

วางแผนทางการเงิน ลดหย่อนภาษี ด้วยประกันชีวิต AIA สุขภาพ โรคร้ายแรง อุบัติเหตุ สะสมทรัพย์

Khun Daorueang Khun Daorueang
Nonthaburi, 11000

FB: Daorueang Saekor IG: Daorueang _Saekor Line ID: PD.Dao YouTube:KhunDaorueang

NZ Network Enterprise NZ Network Enterprise
47/315 อาคารไคตัค ห้องเลขที่ K005008 ชั้นที่ 5 หมู่ที่ 3 ถนนป๊อปปูล่า ตำบลบ้านใหม่ อำเภอปากเกร็ด
Nonthaburi, 11120

ให้บริการให้เช่า VPS Server, Cloud Server, Webhosting และ Dedicated Server

NewComp NewComp
64/45 ธรินทรภรวิลล่า ถนนเทิดพระเกียรติ ตำบลวัดชลอ อำเภอบางกรวย
Nonthaburi, 11130

รับผลิตงาน VDO คุณภาพ VDO Presentation/VDO จาก Footage/Motion

3BBFibre3 ติดตั้งเน็ตทั่วไทย By SeniorSales 3BBFibre3 ติดตั้งเน็ตทั่วไทย By SeniorSales
200 หมู่ 4 ถนนแจ้งวัฒนะ ตำบลปากเกร็ด อำเภอปากเกร็ด
Nonthaburi, 11120

3BB Fibre3 ผู้ให้บริการเน็ตบ้านความเร็วสูง ติดตั้งโทร 065-7154392

กล้องวงจรปิด Hiview นนทบุรี กล้องวงจรปิด Hiview นนทบุรี
642 ถนน รัตนาธิเบศร์ บางกระสอ อำเภอเมืองนนทบุรี นนทบุรี
Nonthaburi, 11000

ขายส่งระบบกล้องวงจรปิดรวมถึง ป้ายไฟ LED, Access control และสินค้าIOT ของทาง Hiview

Stril Stril
Nonthaburi

เดี๋ยวแนะนำให้นะคะ ทักแชทได้เลยค่ะ

คิงลอตเตอรี คิงลอตเตอรี
Nonthaburi, 2550

Tahe Government Lottary Office CM

บริษัท ปัญจพล อุตสาหกรรมบรรจ บริษัท ปัญจพล อุตสาหกรรมบรรจ
8/88 ถ.เทิดพระเกียรติ ต.บางแม่นา
Nonthaburi, 11140

ผู้ผลิตขวดน้ำหวาน น้ำดื่ม หลอดฟรีฟอร์ม ฝา

Sakhid Sakhid
19/566 อาคาร ดีดีแมนชั่น2 ตำบล บางเขน อำเภอ เมือง
Nonthaburi, 11000

บริการช่วยเพิ่มยอดขายให้กับธุรกิจ?

Onsite pro 62004083 Onsite pro 62004083
62
Nonthaburi, 11000

สีฟ้าสีแห่งความสว่างไสว