fbpx Skip to content

Month: September 2020

อีเมลฟิชชิ่ง

อีเมลฟิชชิ่งปลอม สอนให้คนรู้จัก Scam Messages หรือไม่? มาหาคำตอบกัน!

เมื่อต้นเดือนที่ผ่านมามีอีเมลฟิชชิ่งส่งไปยังคณาจารย์ เจ้าหน้าที่ และนักศึกษาในมหาวิทยาลัยแห่งหนึ่งในต่างประเทศ ซึ่งเสนอ “สิทธิประโยชน์ต่าง ๆ เกี่ยวกับโรค Covid-19 พร้อมมอบเงินสดอีกประมาณสองหมื่นบาท” สำหรับวิธีการในการที่จะได้รับสิทธิ์ดังกล่าวนั้น คือต้องคลิกแบบฟอร์มที่อยู่ในอีเมล และกรอกข้อมูลทั้งหมด รวมถึงชื่อ – นามสกุล ที่อยู่ วันเกิด หมายเลขประกันสังคม หมายเลขใบขับขี่ และหมายเลขบัญชีธนาคาร ประโยคสุดท้ายของอีเมลเตือนไว้ว่า “หากคุณไม่ส่งข้อมูลทั้งหมดตามที่ขอในใบสมัคร คุณจะไม่ได้รับสิทธิ์ดังกล่าว”   “แน่ล่ะหลายคนที่อ่านบทความนี้อยู่ อาจรู้ว่ามันเป็นอีเมลฟิชชิ่งที่ส่งออกไป เพื่อพยายามจับข้อมูลส่วนบุคคลจากผู้รับที่ไม่ได้รู้เรื่องรู้ราว โดย Scammers พวกนี้คาดไว้ว่าการขโมยเงินด้วยวิธีนี้ จากความหวังของผู้คนในช่วงโควิดคงจะได้เงินจำนวนมาก”   ► การฝึกอบรมและทดสอบอีเมลฟิชชิ่งกับพนักงานในบริษัท     นั่นเป็นเคสเดียวกับอีเมลฟิชชิ่งที่เผยแพร่ออกไปให้กับพนักงานที่บริษัท Tribune Publishing Co. ในอีเมลเขียนข้อความประมาณว่า “ประกาศโบนัสสูงถึงสามแสนกว่าบาท เพื่อขอบคุณพวกเขาสำหรับความมุ่งมั่นในการทำงานมาอย่างต่อเนื่อง ” แต่ที่น่าสงสัยคืออีเมลในเคสนี้ไม่ได้ส่งโดย Scammers แต่กลับส่งโดยอีเมลของบริษัท Tribune Publishing Co. เอง ซึ่งเป็นส่วนหนึ่งของการฝึกอบรมและทดสอบอีเมลฟิชชิ่งกับพนักงานในบริษัท เพื่อดูว่าพนักงานเหล่านั้นจะคลิกลิงก์ที่แนบมาหรือไม่ สำหรับพนักงานที่คลิกลิงก์จะถูกแจ้งให้ทราบทันทีว่าไม่ผ่านการทดสอบ โบนัสเหล่านั้นเป็นเพียงเหยื่อล่อเฉย ๆ   “ในขณะเดียวกัน Scammers ก็หลอกลวงและโหดร้ายขึ้นเรื่อย ๆ โดยใช้ประโยชน์จากช่วงเวลาที่หลาย ๆ คนมีความอ่อนไหวกับแรงกดดันทางการเงิน หนึ่งในวิธีที่ดีที่สุดในการเตรียมพร้อมรับมือ คือไม่ต้องตอบสนองต่อข้อความในอีเมลที่เสนอเงินให้จากใครใด ๆ ก็ตาม แม้กระทั่งอีเมลจากนายจ้าง”   ► การสร้างอีเมลฟิชชิ่งปลอม สามารถช่วยสร้างความตระหนักรู้ให้กับผู้รับได้     ผู้เชียวชาญพบว่าการทดสอบอีเมลฟิชชิ่งกับพนักงานนั้นค่อนข้างล้มเหลว เนื่องจากได้รับอีเมลที่น่าเชื่อถือและสอดคล้องกับบริบทการทำงานของพนักงานนั้นนั้น อย่างเช่นในเคสบริษัท Tribune Publishing Company ที่ทำการหลอกให้พนักงานจำนวนมากคลิกที่อีเมลฟิชชิ่งปลอม การฝึกพนักงานเรื่องอีเมลฟิชชิ่งอาจล้มเหลวก็จริง แต่การสร้างข้อความฟิชชิ่งปลอมที่มีเล่ห์เหลี่ยมเช่นนั้น สามารถช่วยสร้างความตระหนักรู้ให้กับผู้รับ ที่สามารถระบุอีเมลฟิชชิ่งได้ชัดเจนมากยิ่งขึ้น    อ่านบทความที่เกี่ยวข้อง : มัลแวร์ QRat ช่วยแฮกเกอร์เข้าถึงข้อมูลในคอมฯ ได้อย่างง่ายดาย   อ้างอิง : slate.com  
window

OMG! แฮกเกอร์สามารถบั๊ก Window เพื่อเข้าถึงคอมฯ ได้ภายในไม่กี่วินาที!

นักวิจัยด้านความปลอดภัยได้ระบุปัญหาที่รุนแรง ซึ่งส่งผลกระทบต่อระบบ Windows ที่จะทำให้แฮกเกอร์สามารถเข้ายึดคอมพิวเตอร์และใช้งานคอมพิวเตอร์คนอื่นได้ในเวลาเพียงสามวินาทีเท่านั้น! ช่องโหว่นี้รุนแรงมากจน Homeland Security ได้ออกมาแจ้งเตือนเหตุฉุกเฉินเมื่อวันศุกร์ที่ผ่านมา โดยแนะนำให้ทุกคน “ไปทำการแก้ไขคอมฯ ของตัวเอง” รวมถึงหน่วยงานของรัฐบาล รัฐท้องถิ่น ภาคเอกชน และประชาชนทั่วไป   ► ช่องโหว่นี้เรียกว่า Zerologon และได้รับการจัดอันดับความรุนแรงสูงสุด     ช่องโหว่นี้เรียกว่า Zerologon (CVE-2020-1472) และได้รับการจัดอันดับความรุนแรงด้านความปลอดภัยสูงสุด (หรือ 10.0) ปัญหานี้ช่วยให้แฮกเกอร์สามารถควบคุมคอมพิวเตอร์เครื่องใดก็ได้ หรือทั้งหมดบนเครือข่ายที่มีช่องโหว่ รวมถึงควบคุมโดเมนเซิร์ฟเวอร์ที่จัดการความปลอดภัยของเครือข่าย   Zerologon แตกต่างจากการโจมตีอื่น ๆ เพราะไม่ต้องขโมยข้อมูลที่เกี่ยวข้องกับเครือข่ายเพื่อเข้าถึงคอมพิวเตอร์เครื่องอื่น แฮกเกอร์แค่จำเป็นต้องปลอมโทเค็นการตรวจสอบสิทธิ์สำหรับฟังก์ชัน Netlogon ที่เฉพาะเจาะจงเท่านั้น หลังจากนั้นพวกเขาจะตั้งรหัสผ่านคอมพิวเตอร์ของ Domain Controller ตามที่ต้องการ เพียงแค่นั้นก็ได้สิทธิ์เข้าถึงข้อมูลประจำตัวของผู้ดูแลโดเมนได้แล้ว   ► ช่องโหว่เกิดจากข้อบกพร่องที่ใช้โดย Netlogon Remote Protocol     ช่องโหว่ดังกล่าวเกิดจากข้อบกพร่องในรูปแบบการพิสูจน์ตัวตนด้วยการเข้ารหัสที่ใช้โดย Netlogon Remote Protocol ซึ่งสามารถใช้เพื่ออัปเดตรหัสผ่านคอมพิวเตอร์ ข้อบกพร่องนี้ทำให้แฮกเกอร์สามารถปลอมตัวเป็นคอมพิวเตอร์เครื่องใดก็ได้ รวมทั้งควบคุมโดเมนเอง   “การเข้าถึงเครือข่ายจะทำให้แฮกเกอร์สามารถควบคุมคอมพิวเตอร์เครื่องอื่นได้โดยไม่ถูกตรวจสอบ แฮกเกอร์จะติดตั้งโปรแกรมที่เป็นอันตรายอื่น ๆ รวมถึงมัลแวร์หรือแรนซัมแวร์และขโมยไฟล์ภายใน”   ► Microsoft ออก patch ที่สองในต้นปีหน้า     Microsoft ออก patch ใหม่ในเดือนสิงหาคมเพื่อป้องกันการแสวงหาประโยชน์ แต่นั่นไม่ใช่การแก้ไขปัญหาถาวร Microsoft จึงจะออก patch ที่สองที่จะเปิดตัวในต้นปีหน้าเพื่อกำจัดเรื่องนี้   ในทางกลับกันวุฒิสภากำลังพิจารณาร่างกฎหมายที่กำหนดให้บริษัทเทคโนโลยีสร้าง backdoors ในผลิตภัณฑ์และอุปกรณ์ที่เข้ารหัสของตน เมื่อแฮกเกอร์เข้ามา backdoors จะทำงานได้เหมือนกับการแฮก Windows แฮกเกอร์จะพยายามเข้าถึงและละเมิดความปลอดภัยได้ยากขึ้น   อ่านบทความที่เกี่ยวข้อง: WORK FROM HOME แบบชิวๆ ให้ปลอดภัยจาก COVID-19 และ HACKER

4 วิธีเปลี่ยนแปลง ransomware ครั้งใหญ่ หลังวิกฤตโจมตีเลวร้ายลง

การระบาดของ ransomware ได้มาถึงจุดที่น่ากลัวอีกครั้ง เมื่อในเยอรมนีมีผู้หญิงป่วยหนักที่ต้องการการดูแลทางการแพทย์อย่างเร่งด่วนได้เสียชีวิตลง หลังจากถูกส่งตัวไปโรงพยาบาลที่อยู่ห่างออกไป เนื่องจากโรงพยาบาลที่อยู่ใกล้กว่ากำลังถูกแรนซัมแวร์ สำหรับที่อื่นแรนซัมแวร์ยังคงสร้างความปั่นป่วนอยู่เรื่อย ๆ หน่วย CYBER SECURITY ของอังกฤษเพิ่งเตือนว่ากลุ่มแรนซัมแวร์ กำลังเปิดตัวการโจมตีมหาวิทยาลัย ขณะที่ปีการศึกษาใหม่กำลังเริ่มต้นขึ้น ในแต่ละวันบริษัทขนาดใหญ่และขนาดเล็กก็พบว่าธุรกิจของพวกเขาหยุดชะงักลง เพราะระบบคอมพิวเตอร์ล้มเหลวจากแรนซัมแวร์   “หรือแม้กระทั่งในไทยเอง ที่ล่าสุด รพ.สระบุรี ก็เพิ่งจะโดน ransomware โจมตีไปหมาด ๆ ทำให้คนไทยโดยเฉพาะเจ้าของกิจการเริ่มตื่นตัวหันมาใส่ใจเรื่องความปลอดภัยในโลกอินเทอร์เน็ตมากขึ้น”   และถึงกระนั้นในบางช่วงก็มีความรู้สึกว่า ransomware เป็นเพียงผลพวงที่หลีกเลี่ยงไม่ได้ในยุคดิจิทัลของเรา นั่นเป็นสิ่งที่เราต้องเรียนรู้ที่จะยอมรับ   ▶︎ เราสามารถหยุด ransomware ได้อย่างไรบ้าง     ในความเป็นจริง ransomware สามารถเติบโตและกลายเป็นหนึ่งในภัยคุกคามที่ยิ่งใหญ่ที่สุดบนอินเทอร์เน็ตในปัจจุบันได้ งั้นจะเป็นการดีกว่าไหม หากเราจะหยุดแรนซัมแวร์ตั้งแต่ตอนนี้ เพื่อไม่ให้มันทำลายเทคโนโลยีที่สำคัญ ๆ ในอนาคตของเราได้อีก ไปดูกันว่าเราสามารถที่จะหยุดมันได้อย่างไรบ้าง             ► ตำรวจและการเมืองกับ ransomware   เป็นเรื่องน่าเสียดายที่ส่วนใหญ่ทั้งตำรวจและนักการเมืองจำนวนมากมักมองว่า ransomware ไม่ถือว่าเป็นอาชญากร (ตราบใดที่พวกมันไม่โจมตีบริษัทที่สำคัญ ๆ ) หรือแม้กระทั่งยินดีให้เป็นแหล่งเงินทุนใหม่ นั่นหมายความว่าการปฏิบัติต่อแรนซัมแวร์เป็นปัญหาการบังคับใช้กฎหมาย โดยไม่มีแนวโน้มที่จะแก้ไขปัญหาได้ สิ่งนี้ทำให้แรนซัมแวร์เป็นปัญหาทางการเมืองพอ ๆ กับปัญหาสำหรับตำรวจ นักการเมืองควรให้ความชัดเจนกับรัฐบาลว่าการปล่อยให้แรนซัมแวร์เติบโตนั้น ก็หมายความว่าพวกเขาเป็นส่วนหนึ่งของปัญหานี้ด้วยเช่นกัน               ► เพิ่มความกดดันมากขึ้น   ให้รัฐบาลให้ความสำคัญกับการจัดการกับแรนซัมแวร์ มากกว่าอาชญากรรมทางไซเบอร์อื่น ๆ เพราะตอนนี้แรนซัมแวร์กลายเป็นปัญหาที่จำเป็นต้องให้ความสำคัญมากขึ้น ในการระบุติดตามและขัดขวางกลุ่มเหล่านี้ ความพยายามบางอย่างเช่นโครงการ NoMoreRansom เป็นการเริ่มต้นที่ดี แต่ต้องใช้ความพยายามมากกว่านี้           ► ทำให้การจ่ายเงินค่าไถ่เป็นทางเลือกสุดท้าย   ปัญหาพื้นฐานอย่างหนึ่งที่ทำให้ ransomware เติบโตได้
ข้อมูล

ข้อมูลส่วนบุคคลนับล้านจากทั่วโลก ที่รวบรวมโดยบริษัทจีนรั่วไหล

รายละเอียดส่วนบุคคลของผู้คนนับล้านรายทั่วโลกถูกเก็บรวบรวมไว้ในฐานข้อมูลที่รวบรวมโดยบริษัทจีน (บริษัทเทคโนโลยีจีน) พร้อมข้อมูลที่ถูกลิงก์ไปยังเครือข่ายทหารและหน่วยข่าวกรองของประเทศของผู้ไม่หวังดี นักวิเคราะห์กล่าวว่ามีผู้คนราว 2.4 ล้านคนรวมอยู่ในฐานข้อมูลบริษัทจีน ซึ่งส่วนใหญ่มาจากข้อมูล open-source สาธารณะ เช่น โปรไฟล์โซเชียลมีเดีย ที่รวบรวมโดยบริษัท Zhenhua Data ซึ่งตั้งอยู่ในเมืองเซินเจิ้นทางตะวันออกเฉียงใต้ของจีน   สามารถกู้คืนข้อมูลของผู้คนประมาณ 250,000 คนจากชุดข้อมูลที่รั่วไหลจากบริษัทจีนได้     Internet 2.0 ซึ่งเป็นบริษัทที่ปรึกษาด้าน cyber security ที่ตั้งอยู่ในแคนเบอร์รา โดยมีลูกค้ารวมถึงรัฐบาลสหรัฐฯ และออสเตรเลียกล่าวว่า สามารถกู้คืนข้อมูลของผู้คนประมาณ 250,000 คนจากชุดข้อมูลที่รั่วไหลจากบริษัทจีนได้ซึ่งรวมถึงชาวอเมริกันประมาณ 52,000 คนชาวออสเตรเลีย 35,000 คน และชาวอังกฤษเกือบ 10,000 คน และรวมถึงนักการเมือง เช่น นายกรัฐมนตรีบอริส จอห์นสัน, สก็อตต์ มอร์ริสัน, ญาติของราชวงศ์, คนดัง และบุคคลทางทหาร   อย่างไรก็ตามตัวแทนของ Zhenhua บริษัทจีนกล่าวว่า “รายงานนี้ไม่เป็นความจริง” ข้อมูลของเราล้วนเป็นข้อมูลสาธารณะบนอินเทอร์เน็ต นี่เป็นเพียงการรวบรวมข้อมูลในรูปแบบธุรกิจเท่านั้น และของมูลของคู่ค้าของเราถือเป็นความลับทางการค้า เราเป็นบริษัทเอกชน ลูกค้าของเราคือองค์กรวิจัยและกลุ่มธุรกิจเท่านั้น   การค้นพบนี้ตีพิมพ์ครั้งแรกในวันจันทร์โดยกลุ่มสื่อต่าง ๆ     ทั้งนี้ฐานข้อมูลรั่วไหลจากบริษัทจีนไปยังคริสโตเฟอร์ บัลดิง นักวิชาการชาวอเมริกัน ซึ่งก่อนหน้านี้ประจำอยู่ที่เซินเจิ้น แต่กลับมายังสหรัฐฯ เนื่องจากปัญหาด้านความปลอดภัย เขาแบ่งปันข้อมูลกับ Internet 2.0 เพื่อการกู้คืนข้อมูลและวิเคราะห์ การค้นพบนี้ตีพิมพ์ครั้งแรกในวันจันทร์โดยกลุ่มสื่อต่าง ๆ รวมถึง Australian Financial Review และ Daily Telegraph ในอังกฤษ   บัลดิง กล่าวว่าฐานข้อมูลถูกสร้างขึ้นจากแหล่งที่มาที่หลากหลายและซับซ้อนทางเทคนิค โดยใช้ภาษาการกำหนดเป้าหมายและเครื่องมือการจำแนกขั้นสูง (technically complex using very advanced language, targeting, and classification tools) เขากล่าวว่าข้อมูลดังกล่าวกำหนดเป้าหมายไปยังบุคคลและสถาบันที่มีอิทธิพลในหลากหลายอุตสาหกรรม   อ่านบทความที่เกี่ยวข้อง
ฟิชชิง

การโจมตีแบบฟิชชิงเพิ่มขึ้นถึง 350 เปอร์เซ็นต์ ในระหว่างการระบาดโควิด-19

เมื่อสิ้นสุดการหยุดทำงานที่บ้าน หลายองค์กรเริ่มกลับเข้าสู่สภาวะปกติ แต่น่าเสียดายที่สำหรับผู้เชี่ยวชาญด้าน Cyber Security การกลับมาครั้งนี้อาจไม่น่าจะราบรื่นนัก เนื่องจากความเป็นจริงไซเบอร์มีการเปลี่ยนแปลงอย่างมากในช่วงห้าเดือนที่ผ่านมา ด้วยการโจมตีแบบฟิชชิงที่เพิ่มขึ้นอย่างน่าตกใจถึง 350 เปอร์เซ็นต์ในระหว่างการระบาดครั้งใหญ่   ผู้ไม่หวังดีได้เข้าถึงระบบขององค์กรและขโมยข้อมูลที่สำคัญ ในขณะเดียวกันความซับซ้อนของสภาพแวดล้อมด้านไอทีขององค์กรก็เพิ่มขึ้น เนื่องจากการแพร่ระบาดทำให้ผู้เชี่ยวชาญด้าน Cyber Security มีความท้าทายมากยิ่งขึ้นในการป้องกัน   นอกจากนี้องค์กรส่วนใหญ่ยังใช้รูปแบบการทำงานแบบไฮบริด นั่นคือสลับกันไปทำงานที่ออฟฟิศกับทำงานที่บ้าน อย่างน้อยก็ในช่วงเวลาหนึ่ง ซึ่งหมายความว่าพนักงานเหล่านั้น อาจใช้อุปกรณ์ที่ไม่มีการป้องกันด้านไอทีเลย ดังนั้นจึงเป็นเรื่องยากที่ผู้เชี่ยวชาญด้าน Cyber Security จะจัดการและป้องกันการเข้าถึงความปลอดภัยของข้อมูลบริษัท   ► เหตุใดการเข้าถึง Cyber Security หลังกลับเข้าสู่สภาวะปกติจึงเป็นเรื่องท้าทาย?     ทุกวันนี้ปริมาณการโจมตีแบบฟิชชิงเพิ่มขึ้นอย่างทวีคูณ ดังที่เราทราบจากรายงานการละเมิดข้อมูลของ Verizon เมื่อปี 2018 แม้ในสถานการณ์ก่อนการระบาดใหญ่พนักงานอย่างน้อย 4 เปอร์เซ็นต์มักคลิกลิงก์ที่เป็นอันตรายที่ส่งถึงพวกเขาทางอีเมล   แต่ในสภาวะวิกฤตปัจจุบันตัวเลขนี้กลับสูงขึ้นมาก อีเมลดังกล่าวแตกต่างกันอย่างมาก เช่น อีเมลเกี่ยวกับการอัปเดตนโยบายการทำงาน ไปจนถึงการแจ้งเตือนปลอมเกี่ยวกับการทดสอบ Covid-19 ฟรี เนื่องจากคนส่วนใหญ่ขาดข้อมูลที่เพียงพอเกี่ยวกับวิกฤตสุขภาพทั่วโลก พวกเขาจึงมีแนวโน้มที่จะตอบสนองต่ออีเมลที่ให้ข้อมูลนี้   ซึ่งหมายความว่าพวกเขาอาจคลิกลิงก์ที่เป็นอันตรายและติดตั้งมัลแวร์หรือแบ่งปันข้อมูลกับอาชญากร สิ่งที่แย่กว่านั้นคือแม้ว่าองค์กรจะไม่ได้ตกเป็นเหยื่อของการโจมตีแบบฟิชชิง แต่ก็ยังอาจได้รับผลกระทบเนื่องจากข้อมูลประจำตัวและข้อมูลอื่น ๆ อาจถูกละเมิด เนื่องจากผู้คนมักใช้รหัสผ่านซ้ำในระบบต่าง ๆ   ▶︎ ธุรกิจที่เป็นดิจิทัลทำให้ภารกิจในการป้องกันการเข้าถึงข้อมูลดิจิทัลมีความท้าทายมากขึ้น     ประการแรกคือการนำแอปพลิเคชันระบบคลาวด์มาใช้ ซึ่งอาจมาพร้อมกับความเสี่ยงในระดับหนึ่ง เนื่องจากการใช้งานระบบใหม่อย่างรวดเร็วมักมาพร้อมกับการขาดความเชี่ยวชาญและการวางแผนด้านความปลอดภัยที่เหมาะสม   ด้านที่สองคือการเปลี่ยนไปสู่รูปแบบการทำงานระยะไกล (Remote working) ซึ่งหมายความว่าหลายองค์กรมีระบบอินเทอร์เน็ตภายใน ตัวอย่างเช่น ในรายของ Twitter แฮกเกอร์สามารถเข้าถึงระบบ Helpdesk ของบริษัท ซึ่งก่อนหน้านี้มีให้บริการจากอินทราเน็ตเท่านั้น แต่สามารถเข้าถึงได้จากอินเทอร์เน็ตสาธารณะโดยไม่มีการควบคุมการเข้าถึงที่สำคัญ เนื่องจากขาดความปลอดภัยเพราะการแพร่ระบาดของโรคโควิด   สุดท้ายรูปแบบ “การทำงานแบบผสมผสาน” (Hybrid working) ในทางเทคนิคนั้นยุ่งยากกว่าการทำงานแบบเดิม ๆ เนื่องจากผู้ใช้มีความหลากหลายในการใช้อินเทอร์เน็ตมากขึ้น   อ่านเพิ่มเติม : WORK FROM HOME แบบชิวๆ ให้ปลอดภัยจาก COVID-19

ศูนย์ข้อมูลยักษ์ใหญ่ Equinix เปิดเผยเหตุการณ์ Ransomware โจมตีระบบภายใน

Equinix หนึ่งในผู้ให้บริการศูนย์ข้อมูลรายใหญ่ที่สุดของโลก ได้เปิดเผยการละเมิดความปลอดภัยที่เผยแพร่บนเว็บไซต์ Equinix โดยมีใจความว่าพบ Ransomware ในระบบภายใน แต่แกนหลักของบริการที่ส่งผลต่อลูกค้ายังคงไม่ได้รับผลกระทบ   นอกจากนี้ยังกล่าวด้วยว่าศูนย์ข้อมูลและบริการ รวมถึงบริการที่มีการจัดการ ยังคงทำงานได้อย่างสมบูรณ์และเหตุการณ์ที่เกิดขึ้นไม่ได้ส่งผลกระทบต่อความสามารถในการสนับสนุนและบริการของลูกค้า และบริษัทไม่ได้มองข้ามเหตุการณ์นี้ อีกทั้งยังไม่มีรายงานความเสียหายของข้อมูล และไม่มีการร้องเรียนของลูกค้าแต่อย่างใด เนื่องจากลูกค้าส่วนใหญ่ใช้อุปกรณ์ของตนเองภายในศูนย์ข้อมูล Equinix เหตุการณ์นี้จึงไม่มีผลกระทบต่อการดำเนินงานหรือข้อมูลบนอุปกรณ์ของลูกค้าที่ Equinix   ▶︎ Equinix เป็นเป้าหมายหลักสำหรับอาชญากรไซเบอร์     Equinix เป็นเพียงเหตุการณ์ล่าสุดในเหตุการณ์ ransomware ที่ส่งผลกระทบต่อผู้ให้บริการเว็บโฮสติ้งและศูนย์ข้อมูล รายการนี้ยังรวมถึง CyrusOne, Cognizant, A2 Hosting, SmarterASP.NET, Dataresolution.net และ Internet Nayana   อย่างไรก็ตาม Equinix เป็นเป้าหมายหลักสำหรับอาชญากรไซเบอร์ และโดยเฉพาะอย่างยิ่งสำหรับแก๊ง Ransomware เหตุผลนั้นเกี่ยวข้องกับผลกระทบของการโจมตี ซึ่งมักจะทำให้บริการสำหรับบริษัทนั้นนั้นได้รับผลกระทบเสียหาย และยังรวมถึงลูกค้าของพวกเขาด้วย หากเป้าหมายหลักอาชญากรไซเบอร์สัมฤทธิ์ผล ก็จะสร้างแรงกดดันให้ศูนย์ข้อมูลหรือผู้ให้บริการเว็บโฮสติ้งต่าง ๆ คืนค่าบริการแก่ลูกค้าทันที ซึ่งบางครั้งอาจรวมถึงการจ่ายค่าชดเชยจำนวนมาก   ► จะดีกว่าไหม? ถ้าเรามีผู้เชี่ยวชาญดูแลความปลอดภัยด้าน IT     Equinix จดทะเบียนในตลาดหลักทรัพย์ NASDAQ ในชื่อ EQIX และมีพนักงานประมาณ 8,000 คน เมื่อต้นปีที่ผ่านมา Equinix ได้ทำข้อตกลงเพื่อซื้อพอร์ตโฟลิโอของไซต์ศูนย์ข้อมูล 13 แห่งซึ่งเป็นตัวแทนของศูนย์ข้อมูล 25 แห่งทั่วแคนาดาจาก BCE Inc. ในราคาประมาณ 750 ล้านดอลลาร์ หรือประมาณ 2,000 ล้านบาทไทย   “จะดีกว่าไหม? ถ้าเรามีผู้เชี่ยวชาญดูแลความปลอดภัยด้าน IT คอยจัดการแก้ไขปัญหาให้ตลอด…”   ► เคสตัวอย่าง Ransomeware ในประเทศไทย 7 ข้อสำรวจระบบของตัวเอง จากบทเรียนของ รพ.สระบุรี