พาโล อัลโต แนะวิธีทำงานจากบ้านให้ปลอดภัย
การทำงานทางไกล หรือ Remote work ในประเทศไทยได้กลายเป็นเรื่องธรรมดาในยุคดิจิทัลเนื่องจากการโครงสร้างพื้นฐานและโทรคมนาคมได้รับพัฒนาให้เราสามารถทำงานได้จากทุกที่ทุกเวลา
จนถึงขณะนี้ บริษัท ฯ ต่าง ๆ ใช้เวลาและทรัพยากรในการตั้งค่าให้พนักงานที่ทำงานจากนอกสำนักงานได้ปฏิบัติตามมาตรฐานขององค์กร อาทิ การใช้รหัสผ่านที่ปลอดภัย และแนวทางและนโยบาย ที่เข้มงวดในการใช้อุปกรณ์ส่วนบุคคลเพื่อเข้าถึงเครือข่ายขององค์กร Bring Your Device (BYOD)
-พาโล อัลโต เน็ตเวิร์ก แนะ 4 วิธีลดความเสี่ยงในอุปกรณ์ IoT
แต่การระบาดของ COVID-19 อย่างรวดเร็วทำให้เกิดความท้าทายใหม่ ๆ ต่อองค์กรในการสร้างระบบความปลอดภัยที่รวดเร็วเพื่อรองรับการทำงานจากที่บ้าน การปกป้องข้อมูลของบริษัทจากการคุกคาม และความสามารถในการดำเนินธุรกิจอย่างต่อเนื่อง เมื่อทีมงานจะต้องทำงานจากที่บ้าน
ขณะที่การวางแผน Business Continuity Planning (BCP) ในช่วง โควิด-19 ทำให้บริษัทเข้ามาใช้ Virtual Private Network (VPN) กันมากขึ้นโดย ความท้าทายของการทำงาน Remote มีดังนี้
-อุปกรณ์ที่เตรียมสำหรับ BCP ไม่พอสำหรับให้พนักงาน VPN เข้ามาที่บริษัทพร้อมกันทุกคน
-สั่งอุปกรณ์เข้ามาจากต่างประเทศไม่ได้ มีปัญหาการติดตั้งระบบ
-อินเทอร์เน็ตที่บ้านเร็ว แต่เมื่อ VPN เข้าไปท่อจะถูกบีบให้ช้าลง รวมถึงแอปพลิเคชันต่าง ๆ ถูกนำขึ้นไปบนคลาวด์ เมื่อ VPN เข้าไปเพื่อใช้แอปพลิเคชันเหล่านี้จะเกิดอาการหน่วง
จากการสำรวจ The State of Cybersecurity ในภูมิภาคเอเชียแปซิฟิก โดย พาโล อัลโต เน็ตเวิร์ค พบว่า เกือบครึ่งหนึ่ง (47%) ของผู้ตอบแบบสอบถามระบุว่าความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ใหญ่ที่สุดคือพนักงานขาดความตระหนักในความปลอดภัยทางโลกไซเบอร์
สิ่งสำคัญอย่างยิ่งที่องค์กรจะสร้างความมั่นใจในการทำงานจากที่บ้านอย่างปลอดภัย “Secure Work at Home”
Unit 42 ทีมข่าวกรองภัยคุกคามระดับโลกที่ โดย พาโล อัลโต เน็ตเวิร์ค และหน่วยงานที่ได้รับการยอมรับด้านการคุกคามทางไซเบอร์รายงานว่าผู้โจมตีทางไซเบอร์ใช้ประโยชน์จากการระบาดของ COVID-19 / Coronavirus ในขณะที่ผู้คนเปลี่ยนพฤติกรรมเพื่อตอบสนองต่อวิกฤติ โดยได้แบ่งประเภทการคุกคามต่าง ๆ ดังนี้
การระบาดของ Phishing และ Malware โดยอาศัยหัวข้อ COVID-19
จากข้อมูลพบว่าเหล่าผู้ไม่หวังดีได้อาศัยการที่คนส่วนใหญ่ให้ความสนใจกับสถานการณ์ของ COVID-19
โดยจะทำการหลอกล่อให้เหยื่อเปิดไฟล์ที่แนบมาทางอีเมลและลิงค์ไปยังเว็บไซต์ที่เป็นอันตราย (phishing link) การโจมตีนี้ไม่ได้เจาะจงหน่วยงานหรือลูกค้ากลุ่มใดเป็นพิเศษแต่เป็นการโจมตีแบบวงกว้าง ซึ่งทาง Unit 42 ได้ตรวจพบอีเมลที่มีการใช้ชื่อเมลว่า COVID-19 และค่าใกล้เคียงที่มีการซุกซ่อนเครื่องมือการโจมตีระยะไกล Remote Administration Tools (RATs) อาทิเช่น NetWire, NanoCore, และ LokiBot, รวมถึง malware อื่น ๆ
ตัวอย่างของชื่อ subject ในอีเมลที่พบ
-CORONAVIRUS (COVID-19) UPDATE // BUSINESS CONTINUITY PLAN ANNOUNCEMENT
STARTING MARCH 2020.
-Latest corona-virus updates
-UNICEF COVID-19 TIPS APP
-POEA HEALTH ADVISORY re-2020 Novel Corona Virus.
-WARNING! CORONA VIRUS
ชื่อของไฟล์ที่พบ
-AWARENESS NOTICE ON CORONAVIRUS COVID-19 DOCUMENT_pdf.exe
-Coronavirus COVID-19 upadte.xlsx
-CORONA VIRUS1.uue
-CORONA VIRUS AFFECTED CREW AND VESSEL.xlsm
-covid19.ZIP
ชื่ออีเมลและชื่อไฟล์เหล่านี้จะมีการเปลี่ยนแปลงไปในสัปดาห์และเดือนถัด ๆ ไป (เมื่อมีข่าวการพบการโจมตี รูปแบบการโจมตีก็จะถูกเปลี่ยนไปเรื่อย ๆ)
โปรแกรมปลอม (Fake Applications)
จากการที่สังคมมีการค้นหาข้อมูลเกี่ยวกับ COVID-19 ตลอดเวลาเพื่อตรวจสอบผลกระทบที่กำลังเกิดขึ้น ข่าวล่าสุด หรือการปฏิบัติตัวที่ปลอดภัยจากโรค ซึ่งการค้นหาเหล่านี้มักจะอยู่บน smartphone ซึ่งทาง Unit 42 ได้รับรายงานถึงการพบโปรแกรม malicious บนระบบปฏิบัติการ Android ซึ่งตัวโปรแกรมจะระบุว่าสามารถอัพเดทสถานการณ์ไวรัสได้
ซึ่งถ้ามีใครติดตั้งโปรแกรมดังกล่าวไป จะทำให้ hacker สามารถแอบดูข้อมูลบนสมาร์ทโฟน รวมถึงทำการ ransom เครื่อง smartphone ได้ด้วยเช่นกัน ดังนั้น เราจึงแนะนำให้ผู้ใช้ สมาร์ทโฟน Android ติดตั้งโปรแกรมที่มาจาก Google Play Store เท่านั้น ส่วน ผู้ใช้ iPhone ไม่ควรทำการ jailbreak เพื่อติดตั้งโปรแกรมจากแหล่งอื่นที่ไม่ใช่ App Store เช่นกัน
COVID-19 Themed Domain Names
หลายสัปดาห์ที่ผ่านมา เราได้ตรวจพบการจดทะเบียน domain ใหม่จำนวนหลายพัน domain ซึ่งจะมี keyword เช่น “covid”, “virus” และ “corona” ซึ่ง domain ที่ถูกจดทะเบียนดังกล่าวอาจไม่ใช่ malicious domain ทั้งหมด แต่ส่วนใหญ่แล้วล้วนจะเป็น domain ที่น่าสงสัย ซึ่งเว็บส่วนใหญ่ที่ใช้ domain ดังกล่าว มักจะกล่าวอ้างว่ามีข้อมูลต่างๆ อาทิ เช่น ข้อมูลของชุดตรวจหาเชื้อ หรือ วิธีการรักษา ซึ่งส่วนใหญ่จะพบว่า domain เหล่านี้้ไม่เคยมีตัวตนมาก่อน และถูกสร้างขึ้นเมื่อการแพร่ระบาดเริ่มกระจายเป็นวงกว้าง
ป้องกันตัวเองได้อย่างไร
วิธีที่ดีที่สุดที่คุณสามารถใช้เพื่อปกป้องตัวคุณและองค์กรของคุณได้ คือตัวคุณเองที่ต้องระมัดระวังก่อนคลิกทุกสิ่งทุกอย่าง เพราะคุณไม่มีทางรู้เลยว่า อีเมล ไฟล์ หรือ ลิงค์ที่คุณก าลังจะคลิกนั้นพยายามหลอกล่อให้เปิดไปยังเว็บไซต์อันตราย หรือเปิดไฟล์แนบที่อาจมีมัลแวร์แอบแฝงหรือไม่