แนวทางการรักษาความมั่นคงปลอดภัยจากมัลแวร์เรียกค่าไถ่ในเขตพื้นที่ พุทธสถาน กรณีศึกษาเมสแก๊ง
Main Article Content
บทคัดย่อ
เนื่องจากจากการแพร่ระบาดของโรคโควิด ๑๙ ทำให้ตลอดปี ค.ศ. ๒๐๒๐ เป็นช่วงที่การทำงานจากที่บ้าน (Work from home) ได้เข้ามามีบทบาทสำคัญต่อองค์กร ธุรกิจและหน่วยงานทั่วโลก ทำให้ภัยคุกคามทางไซเบอร์ในรูปแบบต่าง ๆ ที่เกิดจากการใช้งานอินเทอร์เน็ตเพิ่มมากยิ่งขึ้น โดยเฉพาะภัยจากมัลแวร์เรียกค่าไถ่ จากการสำรวจในปี พ.ศ. ๒๕๖๓ พบว่า มีการโจมตีทางไซเบอร์ด้วยมัลแวร์ประเภทนี้ในเขตพื้นที่พุทธสถาน ดังนั้น งานวิจัยฉบับนี้มีวัตถุประสงค์เพื่อศึกษาแนวทางการป้องกันความมั่นคงปลอดภัยจากมัลแวร์เรียกค่าไถ่จากการทบทวนวรรณกรรมที่เกี่ยวข้องจากบทความวิจัยต่างประเทศ และใช้กรณีศึกษาจริงจากการโจมตีทางไซเบอร์จากเมสแก๊ง นอกจากนี้ได้รวบรวมผลการวิเคราะห์ต่าง ๆ มาใช้เป็นแนวทางป้องกันการโจมตีจากเมสแก๊ง
จากผลการศึกษาขั้นตอนการโจมตีของเมสแก๊งพบว่า มีพฤติกรรมหลายอย่างที่สามารถนำมาสร้างแนวทางในการป้องกันได้ เช่น การแอบฝังตัวอยู่ในระบบโครงข่ายเป็นเวลานานก่อนที่จะลงมือนำข้อมูลที่สำคัญออกมาจากเครือข่ายของเป้าหมายและดำเนินการเข้ารหัสไฟล์ข้อมูล แต่ถ้ามีมาตรการในการเฝ้าระวังระบบเครือข่ายที่ดีเพียงพอ ก็อาจจะสามารถตรวจพบและระงับภัยคุกคามไซเบอร์ที่เกิดขึ้นจากมัลแวร์เรียกค่าไถ่ได้ เป็นต้น ดังนั้นบทความฉบับนี้จึงได้เสนอแนวทางการป้องกันการโจมตีจากมัลแวร์เรียกค่าไถ่เมสแก๊งบนพื้นฐานกรอบแนวคิดของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติกระทรวงพาณิชย์ สหรัฐฯ ได้แก่ (๑) การกำหนดมาตรการความมั่นคงปลอดภัยไซเบอร์ (๒) การปกป้องดูแลทรัพย์สินสารสนเทศ (๓)ความสามารถในการตรวจพบเหตุภัยคุกคามไซเบอร์ (๔) การรับมือภัยคุกคาม (๕) การกู้คืนข้อมูลหลังเกิดเหตุภัยคุกคามไซเบอร์
Article Details
เอกสารอ้างอิง
พระมหาเอก เมธิกญาโณ เจตสลัน. “พฤติกรรมการใช้สื่อสังคมออนไลน์ ของพระนิสิตระดับปริญญาตรี มหาวิทยาลัยมหาจุฬาลงกรณราชวิทยาลัย อำเภอวังน้อย จังหวัดพระนครศรีอยุธยา”. วารสารมหาจุฬาวิชาการ. ปีที่ ๗ ฉบับที่ ๒ (พฤษภาคม-สิงหาคม ๒๕๖๓) : ๑๗๙-๑๙๐.
Berrueta, E., Morato, D., Magaña, E., & Izal M., “Open Repository for the Evaluation of Ransomware Detection Tools”. IEEE Access, 2020 (8) : 65658 – 65669.
Garg, D., Thakral A., Nalwa T., & Choudhury T. “A past examination and future expectation: Ransomware”. IEEE International Conference on ICACCE, (2018) : 243-247.
Chesti, I.A., Humayun M., Sama, N.U., & Jhanjhi, NZ. “Evolution, Mitigation, and Prevention of Ransomware”. 2nd IEEE International Conference on ICCIS, (2020).
Andes, N., & Wei, M. “District Ransomware: Static and Dynamic Analysis”. IEEE 8th International Symposium on Digital Forensics and Security (ISDFS), (2020).
Saxena, S. & Soni, H.K. “Strategies for Ransomware Removal and Prevention”. IEEE 4th International Conference on AEEICB-18, (2017) : 1-4.
Zahra, S.R. & Chishti, M.A. “RansomWare and Internet of Things: A New Security Nightmare”. IEEE International Conference on Confluence, (2019) : 551-555.
BLACKFOG, The State of Ransomware in 2021. [Online]. Available: https://www.blackfog.com/category/ransomware/ [1 March 2021].
Whittaker, Z., Maze, a notorious ransomware group, says it’s shutting down. [Online]. Available: https://techcrunch.com/2020/11/02/maze-ransomware-group-shutting-down/ [3 November 2020].
I-SECURE. "กลุ่ม Maze Ransomware ปล่อยข้อมูลชุดสมบูรณ์ 100% ของการไฟฟ้าส่วนภูมิภาคแล้ว". [ออนไลน์]. แหล่งที่มา : https://www.i-secure.co.th/2020/07/กลุ่ม-maze-ransomware-ปล่อยข้อมูลชุดส/. [๒๒ มิถุนายน ๒๕๖๓].
Firch, J. PurpleSec LLC, 10 Cyber Security Trends You Can’t Ignore In 2021. [Online]. Available: https://purplesec.us/cyber-security-trends-2021/ [31 December 2020].
Microsoft 365 Defender Threat Intelligence Team, Microsoft., Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk. [Online]. Available: https://www.microsoft.com/security/blog/2020/04/28/ransomware-groups-continue-to-target-healthcare-critical-services-heres-how-to-reduce-risk/ [28 April 2020].
Kivilevich, V., KELA, Easy Way In? 5 Ransomware Victims Had Their Pulse Secure VPN Credentials Leaked. [Online]. Available: https://ke-la.com/easy-way-in-5-ransomware-victims-had-their-pulse-secure-vpn-credentials-leaked/ [3 Dec 2020].
JERZEWSKI, M., Tripwire, Ransomware Characteristics and Attack Chains – What you Need to Know about Recent Campaigns. [Online]. Available: https://www.tripwire.com/state-of-security/featured/ransomware-characteristics-attack-chains-recent-campaigns/ [7 July 2020].
Süleyman Özarslan, Picus Labs, MITRE ATT&CK T1003 Credential Dumping. [Online]. Available: https://www.picussecurity.com/resource/blog/picus-10-critical-mitre-attck-techniques-t1003-credential-dumping [1 July 2020].
Cynet, Cobalt Strike: White Hat Hacker Powerhouse in the Wrong Hands. [Online]. Available: https://www.cynet.com/network-attacks/cobalt-strike-white-hat-hacker-powerhouse-in-the-wrong-hands/ [27 July 2020].
ShieldX Networks, Try Not to Be A’Maze’d. [Online]. Available: https://www.shieldx.com/wpcontent/uploads/2020/05/ShieldX-Maze-Ransomware-Blog.pdf [18 November 2020].
SENTINELLABS, Case Study: Catching a Human-Operated Maze Ransomware Attack In Action. [Online]. Available: https://labs.sentinelone.com/case-study-catching-a-human-operated-maze-ransomware-attack-in-action/ [13 August 2020].
Whitney, L., TechRepublic. How to combat cyberattacks that exploit Microsoft's Remote Desktop Protocol. [Online]. Available: https://www.techrepublic.com/article/how-to-combat-cyberattacks-that-exploit-microsofts-remote-desktop-protocol/ [7 May 2020].
Kennelly, J., Goody, K., & Shilko, J., FIREEYE, Navigating the MAZE: Tactics, Techniques and Procedures Associated With MAZE Ransomware Incidents. [Online]. Available: https://www.fireeye.com/blog/threat-research/2020/05/tactics-techniques-procedures-associated-with-maze-ransomware-incidents.html [7 May 2020].
Singh, A. Ransomware: How to Prevent or Recover from an Attack. [Online]. Available: https://www.backblaze.com/blog/complete-guide-ransomware/ [13 October 2020].
Boris, T. Windows Users Beware: 95% of Ransomware Attacks Target Microsoft’s OS. [Online]. Available: https://www.techtimes.com/articles/266728/20211015/windows-users-ransomware-attack-windows-ransomware-windows-microsoft-google-report.htm [15 October 2021].