เรื่องเด่น

การใช้มัลแวร์เรียกค่าไถ่ เป็นอาวุธ

ไม่ใช่เพียงแค่คำถามว่าจะจ่ายหรือไม่จ่าย

ดร. อิเนซ มิยาโมโตะ/ศูนย์เอเชียแปซิฟิก แดเนียล เค. อิโนะอุเอะ เพื่อการศึกษาด้านความมั่นคง

การโจมตีองค์กรภาครัฐและเอกชนโดยใช้มัลแวร์เรียกค่าไถ่เป็นอาวุธกำลังแพร่ไปอย่างรวดเร็วทั่วโลก ซึ่งมัลแวร์เรียกค่าไถ่คือซอฟต์แวร์ที่เป็นอันตรายหรือที่เรียกสั้น ๆ ว่า มัลแวร์ ซึ่งใช้ปิดกั้นไม่ให้เหยื่อเข้าสู่ระบบของตนได้

แฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่เป็นอาวุธด้วยยุทธวิธีการขู่กรรโชกสองชั้นเพื่อข่มขู่เหยื่อให้จ่ายค่าไถ่จำนวนมาก โดยแผนการประกอบด้วยสองขั้นตอน อันดับแรก แฮกเกอร์รับปากว่าจะถอดรหัสระบบคอมพิวเตอร์ของเหยื่อหากเหยื่อยอมจ่ายเงิน จากนั้น แฮกเกอร์จะกดดันเหยื่อโดยขู่ว่าจะปล่อยไฟล์ข้อมูลที่ละเอียดอ่อนของเหยื่อออกสู่สาธารณะ ซึ่งบ่อยครั้งเป็นไปเพื่อเรียกเงินค่าไถ่เพิ่ม

มัลแวร์เรียกค่าไถ่แบ่งออกเป็นสองประเภท นั่นคือแบบเข้ารหัสและแบบล็อกข้อมูล มัลแวร์เรียกค่าไถ่แบบเข้ารหัส จะเข้ารหัสไฟล์ข้อมูลและระบบโดยเรียกร้องให้เหยื่อจ่ายเงินค่าไถ่เพื่อรับกุญแจถอดรหัสสำหรับกู้คืนไฟล์ข้อมูล ส่วนมัลแวร์เรียกค่าไถ่แบบล็อกข้อมูล จะปิดกั้นการเข้าถึงบัญชีผู้ใช้หรือไฟล์โดยเรียกร้องให้เหยื่อจ่ายเงินค่าไถ่เพื่อรับรหัสปลดล็อก

บริษัทบางแห่งที่ตกเป็นเหยื่อต้องทำตามข้อเรียกร้องของแฮกเกอร์และจ่ายค่าไถ่ ในวันที่ 31 ธันวาคม พ.ศ. 2562 แฮกเกอร์ได้ใช้มัลแวร์เรียกค่าไถ่โซดิโนคิบิ/รีวิลโจมตีบริษัทแลกเปลี่ยนเงินตราต่างประเทศที่ชื่อ ทราเวลเอ็กซ์ โดยแฮกเกอร์ได้เข้าไปในเซิร์ฟเวอร์ของบริษัททราเวลเอ็กซ์เป็นเวลาหลายเดือนและขโมยข้อมูลที่มีความละเอียดอ่อนจำนวน 5 กิกะไบต์ ก่อนจะพยายามขู่กรรโชกเงินจำนวน 6 ล้านดอลลาร์สหรัฐ (ประมาณ 186 ล้านบาท) ตามรายงานของบีบีซีเมื่อวันที่ 7 มกราคม พ.ศ. 2563 ท้ายที่สุด บริษัททราเวลเอ็กซ์ได้จ่ายเงินค่าไถ่ไปประมาณ 2.3 ล้านดอลลาร์สหรัฐ (ประมาณ 71 ล้านบาท) ตามรายงานของหนังสือพิมพ์เดอะวอลล์สตรีทเจอร์นัลเมื่อวันที่ 9 เมษายน พ.ศ. 2563

ผู้ดูแลตรวจสอบข้อมูลที่หน้าจอตามหน้าที่ปกป้องรัฐจากการโจมตีทางไซเบอร์ ในสำนักงานผู้ว่าการรัฐโคโลราโดซึ่งตั้งอยู่ที่เดนเวอร์ ดิแอสโซซิเอทเต็ดเพรส

บริษัทอื่น ๆ ที่ตกเป็นเหยื่อแล้วไม่ยอมจ่ายเงิน ผลสุดท้ายมีแต่ต้องเผชิญกับปัญหาการรั่วไหลของข้อมูล ใน พ.ศ. 2562 แฮกเกอร์กลุ่มหนึ่งใช้มัลแวร์เรียกค่าไถ่ เมซ โจมตีบริษัทจัดหาพนักงานรักษาความปลอดภัยที่ชื่อว่าอัลไลด์ ยูนิเวอร์แซล โดยเรียกเงินจำนวน 300 บิตคอยน์หรือประมาณ 2.3 ล้านดอลลาร์สหรัฐ (ประมาณ 71 ล้านบาท) แฮกเกอร์กลุ่มดังกล่าวได้ขโมยข้อมูลความลับจำนวนมากก่อนที่จะเข้ารหัสเครือข่ายไว้โดยที่บริษัทอัลไลด์ ยูนิเวอร์แซล ไม่ทราบ

จากนั้น กลุ่มแฮกเกอร์เมซก็เพิ่มแรงกดดันแก่บริษัทอัลไลด์
ยูนิเวอร์แซล โดยติดต่อให้รายละเอียดการรั่วไหลของข้อมูลดังกล่าว แก่เว็บไซต์ให้ความช่วยเหลือเกี่ยวกับคอมพิวเตอร์ที่ชื่อว่า
บลีบปิงคอมพิวเตอร์ รายงานของบลีบปิงคอมพิวเตอร์เมื่อวันที่ 21 พฤศจิกายน พ.ศ. 2562 ระบุว่า แฮกเกอร์ขู่จะปล่อยข้อมูลความลับของบริษัทอัลไลด์ ยูนิเวอร์แซล จำนวน 700 เมกะไบต์ และเพิ่มเงินค่าไถ่เป็นจำนวน 3.8 ล้านดอลลาร์สหรัฐ (ประมาณ 118 ล้านบาท)
แต่บริษัทอัลไลด์ ยูนิเวอร์แซล ไม่ยอมจ่าย การโจมตีเป็นที่รับรู้ของสาธารณชนเมื่อแฮกเกอร์โพสต์ข้อมูลดังกล่าวลงในฟอรั่มแฮกเกอร์และมัลแวร์ของรัสเซีย

การโจมตีบริษัทอัลไลด์ ยูนิเวอร์แซล ด้วยมัลแวร์เรียกค่าไถ่เมซถือเป็นการใช้ยุทธวิธีขู่กรรโชกสองชั้นที่มีการรายงานเป็นครั้งแรก ซึ่งก่อนหน้าที่จะเกิดเหตุการณ์นี้ เหยื่อไม่ได้คิดว่าการโจมตีด้วยมัลแวร์เรียกค่าไถ่จะทำให้ข้อมูลรั่วไหล แต่ไม่นานหลังจากนั้น กลุ่มแฮกเกอร์คลอป,
เนมตี และดอปเปลเพย์เมอร์ก็เริ่มนำยุทธวิธีที่คล้ายกันนี้ไปปรับใช้

ผลของการเปลี่ยนยุทธวิธี

องค์กรต่าง ๆ ที่มีกรมธรรม์ประกันภัยทางไซเบอร์อาจตกเป็นเป้าหมายการขู่กรรโชกของแฮกเกอร์ได้ง่ายกว่า เนื่องจากผู้รับประกันภัยจะเกลี้ยกล่อมให้องค์กรเหล่านั้นจ่ายค่าไถ่ ตามรายงานของ แซดดีเอ็นเน็ต เว็บไซต์ข่าวสารด้านเทคโนโลยีธุรกิจ เมื่อวันที่ 17 กันยายน พ.ศ. 2562 ทั้งนี้ เนื่องจากบริษัทประกันภัยทางไซเบอร์ต้องการจำกัดความเสียหายจากการเรียกร้องค่าไถ่ และจะแนะนำให้ชำระค่าไถ่แม้ว่าองค์กรที่เป็นเหยื่อจะสามารถกู้คืนข้อมูลสำรองได้ เพราะการกระทำเช่นนั้นมีแนวโน้มว่าจะสร้างความเสียหายมากกว่าการจ่ายค่าไถ่ ดังนั้น บริษัทประกันภัยจึงเสมือนมีบทบาทในการขยายผลการโจมตีด้วยมัลแวร์เรียกค่าไถ่จากการอนุญาตให้ลูกค้าจ่ายเงินค่าไถ่ ตามรายงานของ โปรพับลิกา องค์กรข่าวอิสระที่ไม่แสวงผลกำไร เมื่อวันที่ 27 สิงหาคม พ.ศ. 2562 การที่แฮกเกอร์ทำกำไรจาก มัลแวร์เรียกค่าไถ่โดยมีบริษัทประกันภัยเป็นผู้อนุมัติการจ่ายค่าไถ่ คือปัจจัยกระตุ้นให้วงจรการก่ออาชญากรรมด้วยมัลแวร์เรียกค่าไถ่ดำเนินต่อไป

ในการทำลายวงจรนี้ นายกเทศมนตรี 225 คนในสหรัฐอเมริกาได้ลงนามในมติเมื่อเดือนกรกฎาคม พ.ศ. 2562 เพื่อหยุดการจ่ายเงินค่าไถ่ให้แฮกเกอร์ ในเดือนตุลาคม พ.ศ. 2562 สำนักงานสืบสวนกลางของสหรัฐฯ หรือ เอฟบีไอ ได้ออกประกาศบริการสาธารณะเกี่ยวกับมัลแวร์เรียกค่าไถ่ เพื่อเรียกร้องให้เหยื่อทั้งองค์กรภาคเอกชนและองค์กรปกครองส่วนท้องถิ่นหยุดจ่ายค่าไถ่ ต่อมาภายในเดือนพฤศจิกายน พ.ศ. 2562 แฮกเกอร์เริ่มใช้ยุทธวิธีขู่กรรโชกสองชั้นซึ่งรวมถึงการขโมยข้อมูลที่ละเอียดอ่อนด้วย

การเพิ่มการขโมยข้อมูลลงในมัลแวร์เรียกค่าไถ่ถือเป็นตัวพลิกเกมทีเดียว เพราะในอดีต บริษัทที่ตกเป็นเหยื่อไม่ได้มองว่าการโจมตีด้วยมัลแวร์เรียกค่าไถ่จะทำให้ข้อมูลรั่วไหล เนื่องจากการโจมตีดังกล่าวทำเพียงจำกัดการเข้าถึงเครือข่ายของบริษัทด้วยการเข้ารหัสเท่านั้น แต่ตอนนี้ แฮกเกอร์หันมาใช้วิธีขู่กรรโชกสองชั้นซึ่งขโมยข้อมูลที่สำคัญด้วย บริษัทที่ตกเป็นเหยื่อจึงต้องปฏิบัติตามข้อกำหนดในการรายงานตามกฎระเบียบที่บังคับใช้และต้องคำนึงถึงการเผชิญกับความรับผิดต่อบุคคลภายนอก

โดยความรับผิดต่อบุคคลภายนอกนั้นหมายรวมถึงการทำให้ผู้อื่นเสียหาย เช่น ลูกค้าหรือผู้จำหน่าย และอาจครอบคลุมถึงการเรียกร้องค่าสินไหมทดแทนจากการละเมิดสัญญาหรือบทลงโทษของอุตสาหกรรมบัตรชำระเงิน เช่น แฮกเกอร์กลุ่มโซดิโนคิบิ/รีวิลอ้างว่า ได้โจมตีสำนักงานที่ปรึกษากฎหมายสำหรับวงการบันเทิงแห่งหนึ่งในนิวยอร์กที่ชื่อว่า กรับแมน ไชร์ ไมเซอลาส แอนด์ แซกส์ โดยแฮกเกอร์ได้เผยแพร่ภาพถ่ายหน้าจอของสัญญาทางกฎหมายของคนในวงการบันเทิงหลายคน ซึ่งรวมถึงสัญญาของมาดอนนา และคริส
ตินา อากีเลรา ลงในเว็บมืดและขู่ว่าจะปล่อยข้อมูลอีกเก้าครั้ง ตามรายงานของ คอยน์เทเลกราฟ เว็บไซต์รวบรวมข่าวสารในวงการ
คริปโต เมื่อวันที่ 8 พฤษภาคม พ.ศ. 2563

การโจมตีบริษัทกรับแมน ไชร์ ไมเซอลาส แอนด์ แซกส์ เน้นย้ำให้เห็นว่าสำนักงานที่ปรึกษากฎหมายสามารถก่อให้เกิดความเสียหายด้านความรับผิดต่อบุคคลภายนอกจากการถูกขโมยข้อมูลลูกค้าได้อย่างไร แฮกเกอร์สามารถใช้ข้อมูลที่ขโมยมา เช่น อีเมล หมายเลขโทรศัพท์ และข้อมูลความสัมพันธ์ เพื่อดำเนินการโจมตีห่วงโซ่อุปทานของสำนักงานที่ปรึกษากฎหมายซึ่งรวมถึงลูกค้า สำนักงานที่ปรึกษากฎหมายและบริษัทสื่ออื่น ๆ หรือเพื่อขายข้อมูลดังกล่าวในเว็บมืด การกระทำเหล่านี้จะทำให้องค์กรที่ตกเป็นเหยื่อเผชิญกับความรับผิดต่อบุคคลภายนอกมากยิ่งขึ้น ซึ่งการเผชิญกับความรับผิดดังกล่าวจะไปเพิ่มการเรียกร้องค่าสินไหมทดแทนจากการประกันภัย

ผู้ให้บริการประกันภัยทางไซเบอร์จะต้องรับผิดชอบค่าใช้จ่ายที่สูงขึ้น เนื่องจากยุทธวิธีการใช้มัลแวร์เรียกค่าไถ่ที่เปลี่ยนแปลงไปในปัจจุบัน ผลก็คือ อัตราค่าประกันภัยทางไซเบอร์ของสหรัฐฯ เพิ่มขึ้นถึงร้อยละ 25 เนื่องจากค่าเสียหายที่เกิดจากมัลแวร์เรียกค่าไถ่เพิ่มสูงขึ้น ตามรายงานของรอยเตอร์เมื่อวันที่ 22 มกราคม พ.ศ. 2563

การขโมยข้อมูลต้องใช้ทักษะระดับสูงในการบุกรุกเครือข่ายและนำข้อมูลที่ละเอียดอ่อนออกมา ดังนั้น แฮกเกอร์มัลแวร์เรียกค่าไถ่บางรายจึงเริ่มร่วมมือกับแฮกเกอร์ที่มีทักษะสูงเพื่อดำเนินการโจมตีรูปแบบใหม่ ซึ่งไม่เพียงโจมตีเครือข่ายของเหยื่อเท่านั้น แต่ยังโจมตีห่วงโซ่อุปทานของเหยื่อด้วย ตามรายงานวันที่ 21 พฤศจิกายน พ.ศ. 2562 ของบริษัทป้องกันการฉ้อโกงที่ชื่อว่า เอดีวีอินเทล แฮกเกอร์ที่มีทักษะจะใช้ยุทธวิธีคุกคามอย่างต่อเนื่องขั้นสูง เพื่อให้อยู่ในเครือข่ายได้เป็นเวลานานโดยไม่ถูกตรวจพบ วัตถุประสงค์หลักของแฮกเกอร์กลุ่มนี้คือการขโมยข้อมูลที่ละเอียดอ่อน แต่แฮกเกอร์เหล่านั้นก็อาจทำลายการสำรองข้อมูลเครือข่ายและใช้ประโยชน์จากห่วงโซ่อุปทานของเหยื่อผ่านการขโมยข้อมูลประจำตัวและแพร่ไวรัสผ่านการอัปเดตซอฟต์แวร์ด้วย จากนั้น แฮกเกอร์มัลแวร์เรียกค่าไถ่จะปล่อยมัลแวร์เรียกค่าไถ่เพื่อเข้ารหัสเครือข่ายของบริษัทที่ตกเป็นเหยื่อ และรอรับการจ่ายเงินก้อนโต ขณะเดียวกัน แฮกเกอร์ที่มีทักษะจะรวบรวมข้อมูลเพื่อใช้ประโยชน์จากลูกค้าและผู้จำหน่ายของเหยื่อ โดยทำให้ลูกค้าและเหยื่อเหล่านั้นเสี่ยงต่อการถูกโจมตีจากบุคคลภายนอก

แม้กระทั่งบุคคลที่ไม่มีทักษะทางด้านนี้ก็สามารถหาเงินจากมัลแวร์เรียกค่าไถ่ได้โดยการเช่าหรือซื้อชุดจัดจำหน่ายจากแฮ็กเกอร์มัลแวร์เรียกค่าไถ่ โดยเฉพาะอย่างยิ่ง แฮกเกอร์ที่ใช้รูปแบบธุรกิจที่เรียกว่าบริการมัลแวร์เรียกค่าไถ่ เพื่อสร้างรายได้จากมัลแวร์เรียกค่าไถ่ผ่านบุคคลที่ไม่มีทักษะด้านนี้ โดยเรียกว่าสมาชิกในเครือ สมาชิกในเครือจะแบ่งค่าไถ่ให้แฮกเกอร์เป็นค่าตอบแทนที่ให้การเข้าถึงมัลแวร์เรียกค่าไถ่ (เช่น โครงสร้างพื้นฐาน การอัปเดตซอฟต์แวร์ และการสนับสนุน) สมาชิกในเครือของบริการมัลแวร์เรียกค่าไถ่มีแนวโน้มที่จะโจมตีองค์กรที่เล็กกว่าเพื่อเรียกค่าไถ่ที่จำนวนน้อยกว่า (ส่วนใหญ่น้อยกว่า 5,000 ดอลลาร์สหรัฐหรือประมาณ 156,000 บาท) ตามรายงานของ เชนนาไลซิส บริษัทวิเคราะห์บล็อกเชน เมื่อวันที่ 23 มกราคม พ.ศ. 2563 แม้จำนวนเงินค่าไถ่อาจจะต่ำลง แต่การโจมตีกลับแพร่หลายมากขึ้น จึงสร้างผลกำไรให้แก่แฮกเกอร์กลุ่มที่ให้บริการมัลแวร์เรียกค่าไถ่ได้เช่นกัน บริการมัลแวร์เรียกค่าไถ่จะขายในกระดานสนทนาของเว็บมืดโดยใช้สกุลเงินดิจิทัลเพื่อหลีกเลี่ยงการบังคับใช้กฎหมาย

หากต้องการซื้อบริการมัลแวร์เรียกค่าไถ่หรือชำระค่าไถ่ แฮกเกอร์มัลแวร์เรียกค่าไถ่จะยอมรับเฉพาะสกุลเงินดิจิทัลเพื่อให้ไม่สามารถตามรอยธุรกรรมได้ แต่รายงานของ ชิปเฟอร์เทรซ เมื่อวันที่ 15 ตุลาคม พ.ศ. 2562 ระบุว่า สกุลเงินดิจิทัลบางสกุลสามารถตามรอยได้ บิตคอยน์และอีเธอเรียมใช้บัญชีแยกประเภทธุรกรรมสาธารณะซึ่งมีที่อยู่กระเป๋าเงินของผู้ส่งและผู้รับ จึงทำให้ผู้บังคับใช้กฎหมายตามรอยการชำระเงินได้ ส่วนโมเนโรแตกต่างจากบิตคอยน์
และอีเธอเรียมเพราะเป็นสกุลเงินดิจิทัลที่มีการปกปิดตัวตนสูงด้วยข้อมูลธุรกรรมแบบเข้ารหัส ในเดือนมีนาคม พ.ศ. 2563 แฮกเกอร์โซดิโนคิบิ/รีวิลเริ่มใช้เฉพาะสกลุเงินโมเนโร ตามรายงานของบลีบปิงคอมพิวเตอร์เมื่อวันที่ 11 เมษายน พ.ศ. 2563 นอกจากนี้ แฮกเกอร์มัลแวร์เรียกค่าไถ่ยังใช้สกุลเงินดิจิทัลอื่น ๆ ที่มีการปกปิดตัวตนสูง ซึ่งรวมถึงแดชและแซดแคชด้วย

มัลแวร์เรียกค่าไถ่ในช่วงโควิด-19

ในช่วงที่มีการระบาดของโควิด-19 แฮกเกอร์จากกลุ่มมัลแวร์เรียกค่าไถ่ต่าง ๆ ระบุว่า จะไม่โจมตีองค์กรด้านการดูแลสุขภาพและการแพทย์ ตามรายงานของบลีบปิงคอมพิวเตอร์เมื่อวันที่ 18 มีนาคม พ.ศ. 2563 แต่เรื่องนี้ได้รับการพิสูจน์แล้วว่าไม่จริง ในเดือนมีนาคม พ.ศ. 2563 แฮกเกอร์กลุ่มเมซได้โจมตีบริษัทแฮมเมอร์สมิธ เมดิซินส์ รีเสิร์ช ซึ่งเป็นศูนย์ตรวจหาโควิด-19 ของอังกฤษ และแฮกเกอร์กลุ่มโซดิโนคิบิได้โจมตีบริษัทเทคโนโลยีชีวภาพของสหรัฐฯ ที่ทำการวิจัยเกี่ยวกับโควิด-19 ที่ชื่อว่า 10เอ็กซ์ จีโนมิกส์

ภายในเดือนเมษายน พ.ศ. 2563 องค์การตำรวจอาชญากรรมระหว่างประเทศ หรือ ตำรวจสากล ได้ออกประกาศแจ้งเตือนเนื่องจากมีการโจมตีสถาบันด้านการดูแลสุขภาพที่สำคัญด้วยมัลแวร์เรียกค่าไถ่เพิ่มขึ้น บริษัทรักษาความปลอดภัย เช่น เอ็มซิซอฟต์และโคฟแวร์ จึงให้ความช่วยเหลือในการกู้คืนข้อมูลจากมัลแวร์เรียกค่าไถ่ฟรี เพื่อให้สถานพยาบาลสามารถทำงานได้ในระหว่างที่มีการระบาด

การกู้คืนข้อมูลจากมัลแวร์เรียกค่าไถ่

บริษัทที่จ่ายค่าไถ่จะได้รับกุญแจเพื่อถอดรหัสข้อมูล แต่ใช่ว่ากุญแจถอดรหัสนั้นจะใช้งานได้เสมอไป รายงานของโคฟแวร์เมื่อวันที่ 29 เมษายน พ.ศ. 2563 ระบุว่า มัลแวร์เรียกค่าไถ่บางตัวมีอัตราการกู้คืนข้อมูลต่ำเพียงร้อยละ 40 ในขณะที่มัลแวร์เรียกค่าไถ่ชนิดอื่น ๆ มีอัตราการกู้คืนข้อมูลเกือบร้อยละ 100 เนื่องจากเหยื่อไม่ทราบว่ากุญแจถอดรหัสจะใช้งานได้หรือไม่ จึงต้องมีการสำรองข้อมูลเพื่อกู้คืนข้อมูลจากการโจมตีด้วยมัลแวร์เรียกค่าไถ่

เหยื่อที่มีกลยุทธ์การสำรองข้อมูลแบบ 3-2-1 อยู่ในตำแหน่งที่ดีที่สุดในการกู้คืนข้อมูลจากการโจมตีด้วยมัลแวร์เรียกค่าไถ่ สำหรับกลยุทธ์นี้ องค์กรจะสร้างสำเนาข้อมูลสำรองสามสำเนาในแพลตฟอร์มสองแพลตฟอร์ม โดยทั่วไปคือในฮาร์ดไดรฟ์และในระบบคลาวด์ โดยเก็บสำเนาสำรองหนึ่งสำเนาไว้นอกบริษัท แม้จะมีสำเนาสำรอง แต่เหยื่อก็ยังต้องประสบปัญหาระบบการทำงานขัดข้องอยู่ดี

การกู้คืนระบบที่ขัดข้องใช้เวลาเฉลี่ย 15 วัน ตามรายงานเมื่อเดือนเมษายนของโคฟแวร์ ทั้งนี้ เหยื่อสามารถบรรเทาปัญหาระบบขัดข้องและผลกระทบเชิงลบได้ด้วยการวางแผนรับมือการโจมตี โดยกำหนดแผนการที่ประกอบด้วย การรับมือกับเหตุร้าย ความต่อเนื่องในการดำเนินธุรกิจ และการกู้คืนข้อมูลเมื่อเกิดภัยพิบัติ จากนั้นก็ทดสอบแผนดังกล่าว

องค์กรภาครัฐ องค์กรเอกชน และองค์กรไม่แสวงผลกำไรทุกแห่งล้วนมีความเสี่ยงที่จะถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ แต่องค์กรเหล่านั้นลดความเสี่ยงได้ผ่านการป้องกันทางไซเบอร์และการดำเนินการเพื่อรักษาโลกไซเบอร์ให้ปลอดภัย เมื่อแฮกเกอร์มัลแวร์เรียกค่าไถ่เปลี่ยนไปใช้มัลแวร์เรียกค่าไถ่เป็นอาวุธ องค์กรต่าง ๆ อาจต้องการพิจารณาขั้นตอนต่อไปนี้

  • ตระหนักว่าการโจมตีด้วยมัลแวร์เรียกค่าไถ่จะทำให้ข้อมูลรั่วไหล
  • ทำความเข้าใจและเตรียมพร้อมรับมือกับยุทธวิธีการคุกคามอย่างต่อเนื่องขั้นสูง
  • ตรวจหา ระบุจุด และปกป้องข้อมูลที่ละเอียดอ่อนขององค์กร
  • ตรวจหา ระบุจุด และปกป้องห่วงโซ่อุปทานขององค์กร (ลูกค้า ผู้จำหน่าย พันธมิตร แอปพลิเคชันซอฟต์แวร์ ฯลฯ)
  • เตรียมพร้อมรับการโจมตีที่เกิดจากห่วงโซ่อุปทานขององค์กร (อีเมลลวง การอัปเดตซอฟต์แวร์ ฯลฯ)

มีแหล่งข้อมูลออนไลน์ให้บริการเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับมัลแวร์เรียกค่าไถ่ ดังนี้ สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ ให้คำแนะนำด้านความปลอดภัยจากมัลแวร์เรียกค่าไถ่ (เอสที19-001) ผ่านเว็บไซต์ (www.us-cert.gov) เว็บไซต์โนมอร์แรนซัม (www.nomoreransom.org) เป็นโครงการริเริ่มโดยหน่วยอาชญากรรมไฮเทคแห่งชาติของกรมตำรวจแห่งชาติเนเธอร์แลนด์ ศูนย์อาชญากรรมไซเบอร์ยุโรปของตำรวจสากลภาคพื้นยุโรป และบริษัทรักษาความปลอดภัยทางไซเบอร์ซึ่งได้แก่ แคสเปอร์สกายและแม็คอาฟี เว็บไซต์นี้ให้ข้อมูลเกี่ยวกับมัลแวร์เรียกค่าไถ่และช่วยเหลือเหยื่อในการดึงข้อมูลกลับคืนจากมัลแวร์เรียกค่าไถ่บางชนิด เว็บไซต์มัลแวร์ฮันเตอร์ทีม (https://malwarehunterteam.com) ให้ข้อมูลเกี่ยวกับมัลแวร์เรียกค่าไถ่มากกว่า 600 ชนิดและช่วยในการระบุมัลแวร์ดังกล่าว


แหล่งข้อมูล เกี่ยวกับมัลแวร์เรียกค่าไถ่

บทความที่เกี่ยวข้อง

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *

Back to top button