โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที ธุรกิจ

จากแก๊งโอริโอสู่ ภัยความมั่นคงไซเบอร์ เมื่อธุรกิจขนส่งยักษ์ข้อมูลรั่ว

ประชาชาติธุรกิจ

อัพเดต 12 ก.พ. เวลา 10.14 น. • เผยแพร่ 12 ก.พ. เวลา 08.10 น.

ฉากหน้าของการก่อเหตุทำร้ายร่างกายคู่อริโดยแก๊ง “โอริโอ” มีเบื้องหลังที่ขยายผลแล้ว พบว่าเป็นอาชญากรรมไซเบอร์ระดับที่เข้าถึงข้อมูลส่วนบุคคลนับล้านคน ซึ่งหลุดรอดมาจาก “อุตสาหกรรมโลจิสติกส์” ซึ่งกำลังสะเทือนการใช้งานระบบดิจิทัล และความปลอดภัยไซเบอร์ทั้งประเทศ

พลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) เปิดเผยว่า จากการตรวจสอบแหล่งข้อมูลที่วัยรุ่นชายวัย 16 ปี ซึ่งได้ขายให้กับ “แก๊งโอริโอ” เพื่อนำไปใช้ก่อเหตุทำร้ายร่างกายคู่อรินั้น แม้เบื้องต้นระบุว่าเป็นข้อมูลปัจจุบันของชื่อ ที่อยู่ปัจจุบัน ที่ดูเหมือนว่าได้มาจากข้อมูลทะเบียนราษฎร เป็นผลให้แก๊งดังกล่าวตามหาที่อยู่ และไปดักทำร้ายคู่อริได้

เรียกได้ว่า “ค้นแค่เบอร์ ก็เจอหน้าบ้าน” ที่อยู่จริง ๆ ด้วย

แท้จริงแล้วข้อมูลดังกล่าวไม่ได้หลุดรั่วมาจากฐานข้อมูลทะเบียนราษฎร ของกระทรวงมหาดไทย แต่มาจากธุรกิจขนส่งพัสดุ ซึ่งมีช่องโหว่ในระบบอยู่ 2 ระดับคือ ในระดับการพัฒนาเว็บ และระดับการใช้งานของพนักงานในธุรกิจระบบขนส่งเอง

จากปากคำของวัยรุ่นชายที่ขายข้อมูลให้แก๊งโอริโอ พบว่ามีการสมรู้ร่วมคิดจากคนในบริษัทขนส่งดัง และพบว่าในซอร์ซโค้ดของระบบการจัดส่งพัสดุของบริษัทขนส่งนั้นมีช่องโหว่ โดยคนทั่วไปสามารถเข้าถึง API (Application Programing Interface) ของแพลตฟอร์มแล้วเข้าไปสุ่ม Username-Password ของพนักงาน เพื่อเข้าถึงข้อมูลการจัดส่งพัสดุ ซึ่งมีชื่อ เบอร์ และ “ที่อยู่จริง” ตามปลายทางของการซื้อของออนไลน์และจัดส่งถึงบ้าน

ต่างกับข้อมูลทะเบียนราษฎร ที่อาจมีที่อยู่ตามที่แจ้ง ไม่ได้เป็นที่อยู่ “จริง ๆ” ของบุคคลนั้น ๆ

สิ่งที่ค้นพบนี้ ทำให้เห็นว่ามีการรั่วไหลข้อมูลและความเสี่ยงเกี่ยวกับการเข้าถึงข้อมูลจำนวนมากโดยบุคคลที่ไม่ได้รับอนุญาต จากระบบของโลจิสติกส์ซึ่งมีขนาดใหญ่มาก ณ ปัจจุบัน ยังไม่ทราบว่ามีการเรียกใช้ API เพื่อเข้าถึงข้อมูลประชาชนไปมากเท่าไหร่แล้ว

ข้อมูลล่าสุดพบว่า ซอร์ซโค้ดของบริษัทโลจิสติกส์แห่งหนึ่ง โพสต์บนแพลตฟอร์มโอเพ่นซอร์ซสำหรับนักพัฒนาเว็บไซต์ เช่น Github, Gitlab หรือ Postman มานานกว่า 2 ปี ซึ่งระหว่างนี้อาจจะมีการเข้าถึงข้อมูลประชาชนจำนวนมากมาตั้งแต่ช่วงเวลานั้นแล้ว

ซึ่งการเผยแพร่ซอร์ซโค้ดเป็นเรื่องปกติที่นักพัฒนาหรือ Developer จะแลกเปลี่ยนการเขียนโค้ดและช่วยกันพัฒนาซอฟต์แวร์ ทว่าซอร์ซโค้ดที่เผยแพร่บนโอเพ่นซอร์ซ จะต้องปกปิดส่วนสำคัญ เช่น การเข้าถึงยูสเซอร์เนมหรือรหัสผ่านไว้ ซึ่งโค้ดของบริษัทเอกชนไทยรายดังกล่าวได้เปิดช่องโหว่ตรงนี้ไว้ด้วย

ตรงนี้เองที่ถือว่าเป็น “ภัยคุกคามความมั่นคงไซเบอร์ที่เกิดจาก Developer”

“อย่างไรก็ตาม การเผยแพร่ซอร์ซโค้ดอาจไม่ได้ตั้งใจ เพราะเราพบว่านักพัฒนาของหลายบริษัทก็อาจหลงลืม แล้วแปะซอร์ซโค้ดทั้งดุ้นลงบนโอเพ่นซอร์ซ และได้ประสานไปยังสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล หรือ สคส. ให้ดูแลเรื่องนี้ต่อไปแล้ว”

ความปลอดภัยของ API และความท้าทายใหม่

ผู้สื่อข่าวรายงานว่า การใช้ API จะทำให้นักพัฒนาเข้าถึงระบบหลังบ้านได้โดยตรง ไม่ต้องกรอกพาสเวิร์ดผ่านหน้าต่างของเว็บไซต์ ในส่วนนี้หากนักพัฒนาไม่ได้หน่วงเวลา จะทำให้ผู้ไม่ประสงค์ดีสุ่มรหัสไปเรื่อย ๆ จนสามารถเข้าสู่ระบบของบริษัทหรือรัฐบาลได้โดยตรง

แต่ API ที่ไม่ปลอดภัยอาจถูกโจมตีโดยการเข้าถึงโดยตรงโดยไม่ผ่านแอปพลิเคชั่น ซึ่งองค์กรขนาดใหญ่ หรือหน่วยงานภาครัฐมีความเสี่ยงสูง เนื่องจากระบบอาจซับซ้อน และยากต่อการตรวจสอบความปลอดภัย

โดยเฉพาะกับความประมาทของผู้ใช้งานระบบ อย่างพนักงานองค์กรนั้น ๆ ที่ถือครองยูสเซอร์เนมและรหัสผ่านเอง และมีการตั้งไว้อย่างไม่ปลอดภัย

ทั้งนี้ ขึ้นกับการพัฒนาเว็บไซต์และระบบงานข้างหลังด้วยว่ามีการป้องกันกลไกสุ่มรหัสเพื่อเรียกใช้ API หรือไม่

สิ่งที่ผู้บริหารองค์กรควรตระหนัก

การจัดการซอร์ซโค้ดของนักพัฒนาซอฟต์แวร์ รวมถึงการบริหารจัดการรหัสผ่านของพนักงานจึงเป็นเรื่องที่กำลังคุกคามความมั่นคงไซเบอร์ที่กระทบกับคนทั้งชาติ เฉพาะบริษัทเอกชนที่ถือครองข้อมูลด้านการขนส่งล้วนมีฐานข้อมูลประชากรมากกว่า 1 ล้านคน

บางครั้งผู้บริหารองค์กรอาจจะโฟกัสในการดำเนินธุรกิจ การตลาด และการเงิน ซึ่งการทำงานของเหล่านักพัฒนาซอฟต์แวร์อาจถูกมองข้ามจนไม่ได้ตรวจตราว่า “ซอร์ซโค้ด” ของบริษัทอาจถูกนำไปเผยแพร่ในที่สาธารณะ รวมถึงการทำงานหน้างานของพนักงานที่อาจหย่อนยานในการรักษา “Username-Password” เมื่อเข้าใช้งาน

ทั้งนี้ หน่วยงานและภาคเอกชนจำนวนมากยังไม่ได้ตระหนักถึงความสำคัญตรงนี้ ระบบความปลอดภัยพื้นฐานอย่างรหัสผ่านที่ผสมผสานตัวเลขและตัวอักษรหลายตัวมีความสำคัญ แต่ระบบหลังบ้านหลายแอปพลิเคชั่น หลายแพลตฟอร์มยังใช้แค่ตัวเลข เพราะสะดวกในการเข้าถึงผ่านโทรศัพท์ โดยเฉพาะเลข PIN แต่ครั้งจะทำระบบชีวมาตร (Biometric) ก็ต้องมีการลงทุนที่สูงขึ้น สร้างภาระแก่การประกอบการ

แนะรัฐ-เอกชน ปรับปรุงระบบความปลอดภัยพื้นฐาน

พลอากาศตรี อมร ชมเชย กล่าวทิ้งท้ายว่า กรณี API ของบริษัทขนส่งที่ทำให้ข้อมูลรั่วนี้ ได้มีการปิดระบบการเข้าถึงข้อมูลแล้ว แต่เพื่อไม่ให้เกิดปัญหาซ้ำรอย บริษัทขนส่งพัสดุ รวมถึงภาครัฐ และบริษัทอื่น ๆ ที่มีฐานข้อมูลประชาชน และให้พนักงานเข้าถึงเพื่อปฏิบัติงานได้ จึงควรเร่งแก้ไขวิธีการเข้าถึงข้อมูลที่จำเป็น รวมถึงการเฝ้าระวังการเข้าถึงข้อมูลที่ผิดปกติ ซึ่งไม่จำเป็นต้องลงทุนอะไรมาก สามารถจัดการได้จากส่วนกลางของระบบ ไม่เดือดร้อนหน่วยงาน หรือหน้าร้านที่มีสาขาทั่วประเทศ

โดยแนะนำวิธีการดังนี้

  • ระบบพาสเวิร์ด ต้องคาดเดายาก
    แน่นอนว่าการผสมตัวอักษรและตัวเลขเป็นพื้นฐานที่เราคุ้นชิน แต่ด้วยการทำงานกับสมาร์ทโฟน อย่างพนักงานขนส่งต้องออกไปหน้างาน จำเป็นต้องใช้รหัสที่พิมพ์ด้วยมือเดียวอย่างตัวเลข หรือ PIN ก็ควรมีกลไกตรวจสอบการป้อนรหัสผ่าน หากผิดหลายครั้ง ควรหน่วงเวลา หรือระงับใช้ชั่วคราว
  • หลีกเลี่ยงการฝังยูสเซอร์เนม พาสเวิร์ดบนซอร์ซโค้ด รวมถึงโค้ดพื้นฐานอย่าง API key, Token, Secret key
  • หลีกเลี่ยงการเปิดเผยซอร์ซโค้ด บนแพลตฟอร์มที่เข้าถึงได้โดยสาธารณะ เช่น Github, Gitlab, Postman, Colab แม้ว่าจะเป็นวัฒนธรรมของนักพัฒนาที่จะต้องแบ่งวิธีการทำงาน การแก้ไขโค้ดร่วมกันก็ต้องพึงระวัง หากจำเป็นต้องปกปิดการฝังโค้ดพื้นฐานลงบนซอร์ซโค้ดที่เผยแพร่
  • จำกัดเวลา Session Token, Session Cookie ให้มีระยะเวลาที่เหมาะสม
    เช่น เมื่อเราเข้าสู่ระบบจากอุปกรณ์หนึ่งนานเกิน 15-30 นาที ให้บังคับออกแล้วเข้ารหัสใหม่ หรือทุกการเปลี่ยนอุปกรณ์ให้มีการเข้าสู่ระบบใหม่เสมอ
  • กำหนดให้มีการเข้ารหัสในการเรียกใช้ API เพื่อป้องกันการดักจับข้อมูล
  • กำหนดให้มีกลไกในการตรวจสอบ ว่าใครเข้าถึงข้อมูลของประชาชนได้บ้าง (Log การใช้งาน) ไม่ใช่ว่าพนักงานทุกระดับที่มีรหัสผ่าน ล้วนสามารถเข้าถึงฐานข้อมูลทั้งหมดขององค์กรได้
  • กำหนดให้มีกลไกในการตรวจสอบการเข้าถึงข้อมูลจากผู้ใช้งานบุคคลเดียวกัน
    เมื่อถูกเรียกใช้งานจำนวนมากในระยะสั้น หรือการล็อกอินจากคนละพื้นที่ เช่น หน้าร้านอยู่ขอนแก่น แต่เข้ารหัสที่นราธิวาสในวันเดียวกัน มันเป็นไปไม่ได้ กลไกการตรวจสอบเหล่านี้ แสดงว่าต้องมีความผิดปกติและอาจตกเป็นเครื่องมือของมิจฉาชีพในการแฮ็กเข้าไปค้นหาที่อยู่ ซึ่งส่วนกลางก็ต้องมีการแจ้งเตือน ตรวจสอบ และมีการกำหนดข้อจำกัดในการค้นหาที่อยู่ ที่สำคัญคือต้องกำชับเรื่องการปฏิบัติตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล

อ่านข่าวต้นฉบับได้ที่ : จากแก๊งโอริโอสู่ ภัยความมั่นคงไซเบอร์ เมื่อธุรกิจขนส่งยักษ์ข้อมูลรั่ว

ติดตามข่าวล่าสุดได้ทุกวัน ที่นี่
– Website : https://www.prachachat.net

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...