2 กูรูชำแหละแผน “แฮกเกอร์” เจาะระบบข้อมูลหน่วยงานรัฐ

08 ก.ย. 2564 เวลา 12:12 น. 1.0k

“ดร.ปริญญา หอมอเนก-พล.ต.ต.นิเวศน์ อาภาวศิน” ชำแหละแผน “แฮกเกอร์” เจาะระบบข้อมูลหน่วยงานรัฐ หลังเกิดเหตุคนร้ายแฮกข้อมูลจากหน่วยงานสาธารณสุขไทย

กรณีที่ผู้อำนวยการโรงพยาบาลสถาบันโรคไตภูมิราชนครินทร์ ได้นำหลักฐานคลิปเสียง “แฮกเกอร์” แถมมีการติดต่อนัดหมายกันทางโทรศัพท์ นอกจากนี้ ยังมีการพูดว่า การแฮกข้อมูลจากหน่วยงานสาธารณสุขเป็นแผนประทุษกรรมของแฮกเกอร์ ซึ่งจริงๆ แล้ว กรณีการแฮกข้อมูลของคนร้าย ไม่ได้มีแผนประทุษกรรมแต่อย่างใด เนื่องจากวิธีการที่คนร้ายใช้ไม่ได้มีความซับซ้อน  

 

ดร.ปริญญา หอมเอนก กรรมการผู้ทรงคุณวุฒิ ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ในคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ เปิดเผยกับ “ทีมข่าวข้นคนข่าว” เนชั่นทีวี ช่อง 22 ระบุถึงวิธีการกรรโชกทรัพย์ 3 ชั้น ที่คนร้ายใช้ในการลงมือ

 

“คนร้ายจะใช้วิธีการปล่อยไวรัสมัลแวร์เข้าไปในระบบผ่านเครือข่ายออนไลน์ ทำให้ข้อมูลถูกเข้ารหัสจนเจ้าของข้อมูล หรือผู้ดูแลระบบไม่สามารถเข้าไปใช้งานข้อมูลได้ ก่อนจะนำมาสู่ขั้นตอนการเรียกค่าไถ่แลกกับรหัสปลดล็อก รวมถึงการใช้ประโยชน์จากข้อมูลที่ถูกแฮก ซึ่งวิธีการนี้เป็นขั้นตอนการกรรโชกทรัพย์ที่คนร้ายใช้มาอย่างต่อเนื่องในช่วงหลายปีที่ผ่านมา”

 ส่วนกรณีการแฮกข้อมูลที่เพิ่งเกิดขึ้นกับหน่วยงานสาธารณสุขล่าสุด “ทีมข่าวข้นคนข่าว” ได้สอบถามเรื่องนี้กับ พล.ต.ต.นิเวศน์ อาภาวศิน ผู้บังคับการตรวจสอบและวิเคราะห์อาชญากรรมทางเทคโนโลยี สำนักงานตำรวจแห่งชาติ ได้รับคำตอบว่า วิธีการที่คนร้ายใช้ไม่ใช่แผนประทุษกรรมลึกลับซับซ้อน และไม่ได้มีการใช้ปล่อยไวรัส “แรนซัมแวร์” (Ransomware)

 

แต่คนร้ายใช้วิธีการที่ง่ายดายกว่านั้น คือ การเลือกโจมตีและขโมยข้อมูลจากโปรแกรมสำเร็จรูปที่มีชื่อว่า “จุมล่า” (Joomla) ซึ่งเป็นระบบบริหารจัดการเว็บไซต์ที่ใช้ในการพัฒนาเว็บไซต์ให้ง่ายและรวดเร็ว แถมยังเป็นโปรแกรมที่ติดตั้งได้อย่างฟรีๆ และได้รับความนิยมในหลายหน่วยงานของรัฐ

สำหรับขั้นตอนที่คนร้ายใช้ในการเจาะระบบข้อมูลนั้น เพียงแค่คนร้ายมีโปรแกรมโจมตีโปรแกรม “จุมล่า” ก็สามารถเข้าไปสร้างความปั่นป่วนและล้วงเอาข้อมูลได้อย่างไม่ยาก

 

ส่วนขั้นตอนต่อมา เมื่อคนร้ายมีโปรแกรมโจมตีแล้ว ก็จะเลือกหน่วยงานภาครัฐที่เป็นเป้าหมาย ซึ่งหน่วยงานนั้นจะต้องใช้โปรแกรม “จุมล่า” โดยเมื่อได้เป้าหมายแล้ว ก็จะทำการโจมตีทันที

 

ขณะที่ขั้นตอนต่อมา เมื่อคนร้ายได้ข้อมูลที่ต้องการมาอยู่ในมือแล้ว ก็จะทำการแจ้งขายไปตามเว็บไซต์ทั่วไป (ไม่ได้ขายในดาร์คเว็บด้วย) ซึ่งคนร้ายจะขายแลกเปลี่ยนกับเงินสกุลคริปโต ส่วนลูกค้าที่ต้องการจะเข้ามาซื้อข้อมูลเหล่านี้ ก็เป็นใครก็ได้ที่สนใจซื้อไป (ผู้สื่อข่าวได้รับรายงานสืบสวนเพิ่มเติมว่า มีเว็บไซต์พนันออนไลน์จากทางสหรัฐฯมาช้อนซื้อข้อมูลเหล่านี้ไปในราคาไม่แพง)

 

แท็กที่เกี่ยวข้อง