วันพฤหัสบดีที่ 18 พฤษภาคม พ.ศ. 2560

สรุปบทเรียนมัลแวร์ WannaCry
 ( WannaCry Ransomware Worm Lesson Learned )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

WannaCry ที่เป็นข่าวใหญ่มาตั้งแต่ 12 พ.ค.60 จนถึงวันนี้ ถือเป็นเหตุการณ์ด้านภัยคุกคามทางไซเบอร์ ( Cyber Threats ) ที่สำคัญระดับโลกเหตุการณ์หนึ่ง นอกเหนือจากการโจมตีทางไซเบอร์ ( Cyber Attack ) ด้วย DDos Attack , การเจาะระบบของบรรดากลุ่มแฮกเกอร์ ( Hacker ) , การแพร่ระบาดของไวรัสหรือมัลแวร์ทั่วๆไป หรือการใช้
มัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) เพราะว่า WannaCry หรือ Wanna Cryptor ได้พัฒนาความรุนแรงในการแพร่ระบาดให้มีขีดความสามารถแบบหนอนไวรัส ( Worm ) ทำให้เป้าหมายที่ถูกโจมตีแพร่กระจายไปในวงกว้าง ซึ่งแตกต่างจากมัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) ที่มักจะพุ่งเป้าหมายในการโจมตีเฉพาะสถาบันหรือองค์กรที่มีศักยภาพทางการเงินสูง และวงเงินในการเรียกค่าไถ่ก็สูงตามไปด้วย  แต่ WannaCry สามารถแพร่ระบาดไปโจมตีเป้าหมายทั่วไปรวมถึงบุคคลทั่วไปที่มีข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เช่น ไฟล์ข้อมูลและรูปภาพส่วนตัวหรือครอบครัวที่มีความสำคัญต่อตนเอง ทำให้เหยื่อบางรายยอมเสียเงินค่าไถ่จำนวน US$ 300ให้กับผู้โจมตี เพื่อขอรหัสปลดล็อคไฟล์ข้อมูล
การโจมตีของ WannaCry ในกรณีดังกล่าว หน่วยงานด้านความมั่นคงของชาติ ( National Security ) หลายประเทศต่างมีความตระหนัก ถ้าเป็นกรณี มัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) ประเทศส่วนใหญ่มักจะมองไปในด้านอาชญากรรมทางไซเบอร์ ( Cyber Crime ) เพราะเป็นเรื่องความมั่นคงปลอดภัยทางไซเบอร์ ( Cyber Security ) ของสถาบันหรือองค์กรนั้นๆ ถ้าดูแลไม่ดีพอก็อาจจะตกเป็นเป้าหมายเรียกค่าไถ่และเป็นเหยื่อการโจมตีเพื่อเรียกร้องทางการเงินค่าไถ่ถอนคืนการครอบครองระบบงานหรือข้อมูลที่สำคัญๆ
ดังนั้น บทเรียนจากโจมตีของ WannaCry ที่สามารถแพร่ระบาดไปโจมตีเป้าหมายทั่วไปรวมถึงบุคคลทั่วไปที่ใช้งานเครื่องคอมพิวเตอร์ แบบเดียวกับการแพร่ระบาดของหนอนไวรัสคอมพิวเตอร์ และยังมีการเรียกค่าไถ่ในการปลดล็อดการใช้งานคอมพิวเตอร์ เปรียบเสมือน โจรสลัดทางไซเบอร์ ( Pirates of Cyber ) ที่จับยึดไฟล์ข้อมูลคอมพิวเตอร์ของสถาบัน องค์กร และประชาชนในประเทศไว้เป็นตัวประกัน เพื่อการเรียกเงินค่าไถ่ จึงทำให้ผู้บริหารประเทศและหน่วยงานด้านความมั่นคงของไทย ต้องหันกลับมองว่าเป็นการคุกคามด้านความมั่นคงและความเชื่อมั่นในระดับประเทศ ซึ่งที่ผ่านมามองแต่เรื่องการโจมตีทางไซเบอร์ ด้วย DDos Attack และการเจาะระบบของแฮกเกอร์ เท่านั้น  ทั้งนี้มิได้หมายความว่า WannaCry มันเป็นเรื่องใหญ่โต จนถึงขั้นระดับสงครามไซเบอร์ ( Cyber Warfare ) หรือระดับการก่อการร้าย ( Terrorists ) ตามที่ได้มีผู้เชี่ยวชาญไซเบอร์บางรายวิเคราะห์ วิพากษ์วิจารณ์ เพียงแต่ต้องการยกระดับความสำคัญของภัยทางไซเบอร์ขึ้นมา เพื่อให้เกิดความตระหนัก แต่ไม่ควรตื่นตระหนกจนเกินไป โดยประเทศสหรัฐอเมริกา ซึ่งหน่วยงานที่เรียกว่า Homeland Security เป็นหน่วยงานด้านความมั่นคงของรัฐบาล และมีองค์กรที่ชื่อว่า Industrial Control System Cyber Emergency Response Team ( ICS-CERT ) ภายใต้ศูนย์รักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ National Cyber security and Integration Center ( NCCIC )  ได้มีการกำหนดระดับภัยคุกคามด้านไซเบอร์ ( Spectrum of Cyber Threats ) ไว้  5 ระดับ คือ 1. ภัยคุกคามในระดับรัฐบาลแห่งชาติ ( National Governments ) 2. การก่อการร้ายและกลุ่มการก่อการร้าย ( Terrorists ) 3. สายลับหรือพวกจารกรรมในภาคอุตสาหกรรม และกลุ่มองค์กรอาชญากรรม ( Industrial Spies and Organized Crime Groups ) 4. กลุ่มแฮ็กเกอร์ที่มีอุดมการณ์ ( Hacktivists ) 5. แฮ็กเกอร์  ( Hackers ) ส่วนกองทัพบกให้ความสำคัญกับระดับภัยคุกคามด้านไซเบอร์ 4 ด้าน ได้แก่ 1. ภัยคุกคามที่ส่งผลต่อความมั่นคงของประเทศ  2. ภัยคุกคามที่ส่งผลกระทบต่อจังหวัดชายแดนภาคใต้ ( จชต. ) 3. ภัยคุกคามที่ส่งผลกระทบต่อสถาบันฯ 4. ภัยคุกคามที่ส่งผลกระทบต่อภาพลักษณ์ของกองทัพ [1] เป็นต้น
สำหรับบทเรียนอื่นๆ ทั่วไปจากโจมตีของ WannaCry ครั้งนี้ ได้มีผู้เขียนเพิ่มเติม ได้แก่ 1. การอัปเดตอุปกรณ์ IT ให้ปลอดภัย เป็นสิ่งที่ทุกคนควรทำให้เป็น และต้องมี Mindset ว่า ความปลอดภัยควรอยู่เหนือความสะดวกสบาย ” 2. ทุกคนตกเป็นเป้าหมายของการโจมตีได้ และความเสียหายที่เกิดขึ้นกับข้อมูลและระบบนั้น สูงกว่าตัวมูลค่าของอุปกรณ์เป็นอย่างมาก 3. การติดตามข่าวสารด้านความมั่นคงปลอดภัย ทำความเข้าใจให้ได้ และสื่อสารออกไปยังผู้ใช้งานให้เข้าใจได้เร็วที่สุด คือ อีกหนึ่งงานสำคัญของผู้ดูแลระบบ IT 4. กระบวนการรับมือสำหรับกรณีนี้ สำคัญทั้งในเชิงป้องกัน และเชิงการแก้ไขปัญหา 5. ควรมี Backup ไว้รับมือกับ Ransomware กันได้แล้วนะ[2] 
--------------------------------------------------------------
แหล่งข้อมูลอ้างอิง :