คิดให้ดีก่อนกรอกข้อมูลใด ๆ ลงในฟอร์ม แม้ว่ามันจะดูน่าเชื่อถือก็ตาม
Microsoft เปิดโปงกลุ่มย่อยของ Sandworm กับปฏิบัติการโจมตีทางไซเบอร์ทั่วโลกกว่า 15 ประเทศ
Microsoft แฉกลุ่มย่อยของ Sandworm กับการโจมตีทางไซเบอร์ระดับโลก
Microsoft ได้เปิดเผยการค้นพบเกี่ยวกับกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซีย Sandworm โดยระบุว่ามีกลุ่มย่อยภายในองค์กรนี้ที่ดำเนินปฏิบัติการโจมตีภายใต้ชื่อ BadPilot เป้าหมายของการโจมตีนี้ครอบคลุมกว่า 15 ประเทศ และดำเนินมาเป็นระยะเวลาหลายปี
ปฏิบัติการ BadPilot คืออะไร?
BadPilot เป็นแคมเปญการโจมตีที่มุ่งเจาะระบบโครงสร้างพื้นฐานทางอินเทอร์เน็ตเพื่อสร้างช่องทางเข้าถึง และคงอยู่ภายในเครือข่ายของเป้าหมายเป็นระยะเวลานาน Microsoft ตั้งชื่อกลุ่มที่อยู่เบื้องหลังปฏิบัติการนี้ว่า Seashell Blizzard โดยระบุว่าแคมเปญนี้เน้นการเจาะช่องโหว่ในเซิร์ฟเวอร์และระบบที่เปิดให้เข้าถึงจากภายนอก (Internet-facing Infrastructure)
“กลุ่มแฮกเกอร์นี้ได้ดำเนินการเจาะระบบในวงกว้าง เพื่อให้ Seashell Blizzard สามารถแฝงตัวอยู่ในเป้าหมายที่มีมูลค่าสูง และสนับสนุนปฏิบัติการเครือข่ายที่มีเป้าหมายเฉพาะ” – Microsoft กล่าว
กลยุทธ์การโจมตีของ Seashell Blizzard
Seashell Blizzard ใช้เทคนิคที่หลากหลายเพื่อเข้าถึงเครือข่ายของเหยื่อ โดยเฉพาะการใช้ช่องโหว่ด้านความปลอดภัยในเซิร์ฟเวอร์ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต
- Exploit ช่องโหว่ของระบบ – แฮกเกอร์มักใช้ช่องโหว่ Zero-day หรือช่องโหว่ที่ยังไม่ได้รับการแพตช์เพื่อเข้าถึงระบบ
- สร้าง Persistence ภายในเครือข่าย – เมื่อเจาะเข้าไปได้แล้ว พวกเขาจะติดตั้งมัลแวร์เพื่อให้สามารถเข้าถึงระบบได้อย่างต่อเนื่อง
- Exfiltration ข้อมูลสำคัญ – เมื่อมั่นคงภายในระบบแล้ว พวกเขาจะทำการขโมยข้อมูลที่มีมูลค่า เช่น ข้อมูลภายในองค์กร หรือข้อมูลเครื่องมือด้านความปลอดภัย
เป้าหมายของการโจมตี
จากรายงานของ Microsoft พบว่า Seashell Blizzard ได้มุ่งเป้าไปที่เป้าหมายที่มีมูลค่าสูง ซึ่งรวมถึง:
– หน่วยงานรัฐบาลในหลายประเทศ
– องค์กรด้านพลังงานและโครงสร้างพื้นฐานสำคัญ
– บริษัทเอกชนที่เกี่ยวข้องกับเทคโนโลยีและการสื่อสาร
– สถาบันวิจัยและภาคการศึกษา
ความหมายที่โลกต้องตระหนัก
การโจมตีของกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Sandworm และกลุ่มย่อยของพวกเขาเป็นภัยคุกคามสำคัญต่อความมั่นคงทางไซเบอร์ระดับโลก การปฏิบัติการเช่น BadPilot ไม่เพียงแต่มุ่งเน้นไปที่การเจาะระบบเพื่อเก็บข้อมูลเท่านั้น แต่ยังอาจเกี่ยวข้องกับแผนการที่ซับซ้อน เช่นปฏิบัติการแทรกแซงทางภูมิรัฐศาสตร์
วิธีป้องกันองค์กรจากการโจมตี
แม้ว่าแคมเปญ BadPilot จะซับซ้อนและมีเป้าหมายระดับสูง องค์กรต่าง ๆ สามารถปกป้องตนเองจากภัยคุกคามทางไซเบอร์ได้ด้วยแนวทางต่อไปนี้:
- อัปเดตซอฟต์แวร์และแพตช์ช่องโหว่ ทุกระบบควรได้รับการอัปเดตเป็นประจำเพื่อลดโอกาสการโจมตี
- จำกัดการเข้าถึงเครือข่ายจากภายนอก โดยใช้ Firewall และ Zero Trust security model
- ตรวจสอบกิจกรรมเครือข่ายเพื่อหาความผิดปกติ ใช้เครื่องมือ SIEM และ Threat Detection Systems เพื่อตรวจสอบพฤติกรรมที่น่าสงสัย
- เพิ่มการยืนยันตัวตน ด้วย Multi-Factor Authentication (MFA) เพื่อลดโอกาสที่แฮกเกอร์จะเข้าถึงระบบได้ง่าย
- ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์ เพื่อให้เกิดการรับรู้และสามารถระบุพฤติกรรมที่เป็นอันตรายได้เร็วขึ้น
สรุป
ปฏิบัติการ BadPilot ที่ดำเนินโดยกลุ่มแฮกเกอร์ Seashell Blizzard ซึ่งเป็นส่วนหนึ่งของ Sandworm เป็นตัวอย่างของภัยคุกคามทางไซเบอร์ระดับโลกที่องค์กรต่าง ๆ ต้องเฝ้าระวัง การที่ Microsoft เปิดเผยรายละเอียดนี้เป็นเครื่องเตือนใจว่าทุกองค์กรต้องให้ความสำคัญกับความปลอดภัยทางไซเบอร์และใช้มาตรการป้องกันเพื่อปกป้องข้อมูลและระบบของตนเอง

