23 ก.ย. เวลา 04:56 • วิทยาศาสตร์ & เทคโนโลยี

เวียดนามเร่งสอบสวนเหตุโจมตี CIC กับความท้าทายด้านความปลอดภัยไซเบอร์ระดับชาติ

นี่คือข่าวใหญ่ที่กำลังสั่นสะเทือนเสถียรภาพทางการเงินของเวียดนาม เมื่อทางการเวียดนามกำลังดำเนินการสอบสวนอย่างเร่งด่วน หลังเกิดเหตุการณ์โจมตีทางไซเบอร์ครั้งใหญ่ที่มุ่งเป้าไปยัง ศูนย์ข้อมูลเครดิตแห่งชาติของเวียดนาม (National Credit Information Center - CIC) ซึ่งเป็นหน่วยงานภายใต้การกำกับดูแลของธนาคารกลางแห่งชาติเวียดนาม (State Bank of Vietnam) และยังเป็นคลังข้อมูลสินเชื่อที่สำคัญที่สุดของประเทศอีกด้วย
เหตุการณ์ดังกล่าว ได้สร้างความกังวลอย่างกว้างขวางเกี่ยวกับการรั่วไหลของข้อมูลส่วนบุคคล และข้อมูลทางการเงินที่ละเอียดอ่อนของประชาชนและภาคธุรกิจจำนวนมหาศาล เช่น ข้อมูลส่วนบุคคลทั่วไป, ประวัติการชำระหนี้และข้อมูลบัตรเครดิต, รายงานการวิเคราะห์ความเสี่ยง, ข้อมูลระบุตัวตน เป็นต้น
การตอบสนองของทางการ
ทันทีที่ตรวจพบการโจมตี ศูนย์รับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของเวียดนาม (VNCERT) ได้ร่วมมือกับธนาคารกลางและหน่วยงานที่เกี่ยวข้อง เพื่อดำเนินมาตรการฉุกเฉินในการจำกัดความเสียหายและรักษาความปลอดภัยของระบบ เบื้องต้นการสืบสวนพบร่องรอยการบุกรุกโดยไม่ได้รับอนุญาตโดยมีเป้าหมายเพื่อขโมยข้อมูลส่วนบุคคล ขณะนี้ทางการกำลังประเมินขอบเขตความเสียหายทั้งหมดที่เกิดขึ้น
ท่ามกลางกระแสข่าวนี้ ทางการเวียดนามได้ออกประกาศเตือนประชาชนและองค์กรต่าง ๆ ให้เพิ่มความระมัดระวังต่อการหลอกลวงทางไซเบอร์ทุกรูปแบบ โดยเฉพาะฟิชชิ่งและการฉ้อโกงทางการเงินที่อาจเกิดขึ้นจากการนำข้อมูลที่รั่วไหลไปใช้ นอกจากนี้ยังย้ำเตือนว่าการดาวน์โหลด แบ่งปัน หรือใช้ประโยชน์จากข้อมูลที่รั่วไหล ถือเป็นการกระทำที่ผิดกฎหมาย
การโจมตีครั้งนี้... บอกอะไรเราบ้าง
สิ่งที่ทำให้การโจมตีครั้งนี้น่าติดตาม คือ
ผู้โจมตีคือมืออาชีพระดับโลก ผู้ต้องสงสัยคือกลุ่ม Shiny Hunters ซึ่งไม่ใช่แฮกเกอร์ทั่วไป แต่เป็นกลุ่มอาชญากรทางไซเบอร์ที่เน้นการ "ล่าเหยื่อขนาดใหญ่" (Big Game Hunting) และมีประวัติโจมตีบริษัทยักษ์ใหญ่อย่าง Microsoft หรือ Google มาแล้ว นี่คือเครื่องยืนยันว่าข้อมูลของ CIC ถูก "หมายหัว" ไว้ในฐานะเป้าหมายมูลค่าสูง
ความจริงที่สวนทางกับคำแถลง CIC พยายามลดผลกระทบโดยระบุว่า "ระบบบริการยังคงทำงานได้เต็มรูปแบบ" ในทางเทคนิค คำแถลงนี้อาจเป็นความจริง แต่ก็เป็นความจริงที่ไม่ได้ช่วยอะไร เพราะเป้าหมายของแฮกเกอร์กลุ่มนี้ ไม่ใช่การทำให้ "ระบบล่ม" (Availability) แต่คือการ "ขโมยข้อมูล" (Confidentiality) การที่ระบบยังทำงานได้ ไม่ได้แปลว่าข้อมูลทั้งคลังไม่ได้ถูกคัดลอกออกไปแล้ว
นี่ไม่ใช่เหตุการณ์เดียว รายงานจาก Viettel ที่ระบุว่าเวียดนามมีข้อมูลรั่วไหลถึง 14.5 ล้านบัญชี (หรือ 12% ของยอดรวมทั่วโลก) การโจมตี CIC จึงเป็นเพียง "ยอดภูเขาน้ำแข็ง" ของปัญหาที่ใหญ่กว่ามาก
แนวทางป้องกันสำหรับองค์กร ทำอย่างไรไม่ให้ซ้ำรอย
บทเรียนจาก CIC ไม่ได้จำกัดอยู่แค่ในเวียดนาม ทุกองค์กรที่เก็บข้อมูลสำคัญของลูกค้า (ไม่ว่าจะเล็กหรือใหญ่) ล้วนมีความเสี่ยง ดังนั้น แนวทางป้องกันหลักที่ทุกองค์กรควรนำไปปรับใช้ทันที คือ
1. รู้จัก "Crown Jewels" ของตัวเอง (Data Classification) หลายองค์กรล้มเหลวเพราะไม่รู้ด้วยซ้ำว่าข้อมูลที่สำคัญที่สุดอยู่ที่ไหน องค์กรต้องเริ่มทำ การจำแนกประเภทข้อมูล (Data Classification) เพื่อให้รู้ว่าข้อมูลใดสำคัญ และถูกเก็บไว้ที่ใด ถูกเข้าถึงโดยใครบ้าง จึงจะสามารถป้องกันได้ถูกจุด
2. หยุดเชื่อใจทุกคน (Zero Trust Architecture) แนวคิดความปลอดภัยแบบเก่าที่ว่า "ข้างนอกอันตราย ข้างในปลอดภัย" (Perimeter Security) นั้นใช้ไม่ได้ผลแล้ว Shiny Hunters แสดงให้เห็นว่าเมื่อพวกเขาเข้ามาข้างในได้ ก็แทบจะไม่มีอะไรขวางกั้น องค์กรต้องเปลี่ยนไปใช้แนวคิด Zero Trust (ไม่เชื่อใครเลย) ซึ่งหมายความว่า ทุกการเชื่อมต่อ ทุกอุปกรณ์ ทุกคน (แม้แต่ CEO หรือ Admin) ต้องถูกตรวจสอบและยืนยันตัวตนทุกครั้งก่อนจะได้รับอนุญาตให้เข้าถึงข้อมูลทีละส่วนเท่าที่จำเป็นเท่านั้น
3. ปกป้องข้อมูล แม้ระบบจะถูกเจาะ (DLP & Encryption) เราต้องวางแผนบนสมมติฐานว่า "ยังไงก็โดนเจาะ" (Assume Breach) แต่ถ้าโดนเจาะแล้ว ทำอย่างไรให้แฮกเกอร์เอาข้อมูลไปใช้ไม่ได้
- การเข้ารหัส (Encryption) ข้อมูลสำคัญต้องถูก "เข้ารหัส" ทั้งในขณะที่ถูกจัดเก็บ (Data at Rest) และขณะรับ-ส่ง (Data in Transit) หากแฮกเกอร์ขโมยไฟล์ไป แต่ไฟล์ถูกเข้ารหัสไว้ มันก็เป็นแค่ข้อมูลที่อ่านไม่ออก
- การป้องกันข้อมูลรั่วไหล (DLP - Data Loss Prevention) ติดตั้งระบบ DLP เพื่อเฝ้าระวังและ "ดักจับ" การเคลื่อนไหวของข้อมูล เช่น บล็อกการส่งไฟล์ที่มีเลขบัตรเครดิตออกทางอีเมล หรือการอัปโหลดขึ้น Cloud ส่วนตัวโดยไม่ได้รับอนุญาต
4. ตรวจจับให้เร็วที่สุด (Advanced Threat Detection) เมื่อขโมยเข้าบ้านแล้ว สิ่งสำคัญคือเราต้องรู้ตัวให้เร็วที่สุด องค์กรจำเป็นต้องมีระบบตรวจจับภัยคุกคามขั้นสูง เช่น EDR/XDR และระบบ SIEM/SOAR ที่คอยวิเคราะห์ Log การใช้งานทั้งหมด เพื่อมองหาสิ่งผิดปกติ เช่น การพยายามเข้าถึงฐานข้อมูล, การพยายามดึงข้อมูลปริมาณมหาศาลในครั้งเดียว หรือการล็อกอินจากสถานที่แปลกๆ การตรวจจับได้เร็ว หมายถึงการจำกัดความเสียหายได้เร็วขึ้น ก่อนที่ข้อมูลทั้งหมดจะถูกขนออกไป
นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner.
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd
Tel: 02-115-9956
#BAYCOMS #YourTrustedCybersecurityPartner #Cybersecurity
โฆษณา