องค์กรอาจเผชิญความเสี่ยงจากภาวะหมดไฟในการทำงานด้านเทคโนโลยี

องค์กรอาจเผชิญความเสี่ยงด้านความปลอดภัยทางไซเบอร์ เนื่องจากพนักงานด้านเทคโนโลยีเกิดภาวะหมดไฟในการทำงาน โดยสาเหตุหลักเกิดจากความเครียดในการทำงานที่เพิ่มขึ้นทุกปี เนื่องจากปริมาณงานที่เพิ่มมากขึ้นแต่ไม่สัมพันธ์กับจำนวนของพนักงานที่ทำงานด้านเทคโนโลยี งบประมาณ และความเชี่ยวชาญในสาขาอาชีพ รายงานที่เกี่ยวกับเรื่องนี้ เสนอข้อมูลที่แสดงให้เห็นว่า 50 % ของพนักงานด้านเทคโนโลยีมีความเครียดในการทำงานเพิ่มขึ้นและไม่มีแนวโน้มที่จะลดลงในปี 2566 ซึ่งความเครียดนี้ไม่เพียงส่งผลกระทบต่อสวัสดิภาพของพนักงานเท่านั้น แต่ยังส่งผลกระทบถึงโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กรที่พนักงานเหล่านั้นรับผิดชอบอยู่ด้วย และสัญญานที่บ่งบอกถึงภาวะหมดไฟในการทำงาน คือ การสูญเสียสมาธิในการทำงาน ไม่มีความสุขในการทำงาน รู้สึกโดดเดี่ยว และโมโหง่าย ในช่วงปีที่ผ่านมาหลายองค์กรมีการเปลี่ยนแปลงรูปแบบในการทำงานที่ให้พนักงานทำงานในบริษัทสลับกับการทำงานจากที่ไหนก็ได้ (Hybrid Working) หรือการทำงานนอกสถานที่แบบเต็มรูปแบบ (Remote Workforce) ทำให้เกิดภัยคุกความทางไซเบอร์ที่มีความขัดแย้งทางภูมิรัฐศาสตร์เพิ่มขึ้น จึงต้องมีความตระหนักรู้ในเรื่องของการรักษาความปลอดภัยทางไซเบอร์ที่เพิ่มมากขึ้น ส่งผลให้ปริมาณงานที่ต้องรับผิดชอบเพิ่มขึ้นไปด้วย อุปสรรคสำคัญในการทำงานด้านเทคโนโลยีที่ก่อให้เกิดภาวะหมดไฟในการทำงาน คือ การทำงานในรูปแบบเดิมซ้ำๆ เช่น การเฝ้าสังเกตระบบ การตรวจจับเหตุการณ์ และการรายงาน เป็นต้น การสูญเสียสมาธิในการทำงานเนื่องจากปริมาณงานที่มากเกินไปก่อให้เกิดการมองข้ามรายละเอียดสำคัญบางประการจนก่อให้เกิดปัญหาใหญ่ เช่น การละเลยในการตรวจสอบ IP Address ว่ามีความเกี่ยวข้องกับข้อความไม่พึงประสงค์ (Spam) และมัลแวร์หรือไม่ ส่งผลให้สิ่งไม่พึงประสงค์เหล่านั้นกระจายไปทั่วองค์กร เป็นต้น อีกหนึ่งประการคือ การละเลยการอัพเดตสิ่งที่จำเป็นต่อระบบและการควบคุมความปลอดภัย ซึ่งเป็นช่องทางที่จะถูกโจมตีได้ง่ายที่สุด แนวทางการแก้ไขปัญหาเมื่อพนักงานเกิดภาวะหมดไฟในการทำงาน เพื่อลดปริมาณงานของพนักงานด้านเทคโนโลยี คือ การให้ความรู้แก่พนักงานทั่วไปเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ เช่น…

แฮกเกอร์เกาหลีเหนือได้ขโมยเงินจาก Horizon Bridge

หน่วยงานเอฟบีไอ ได้รายงานว่า กลุ่มแฮกเกอร์ Lazarus และ APT38 เป็นผู้อยู่เบื้องหลังการขโมยเงิน 100 ล้านดอลลาร์สหรัฐ จากบริษัทแลกเปลี่ยนเงินสกุลดิจิทัลโดยอาศัยช่องโหว่ Horizon Bridge

Meta ยอมชำระค่าชดเชยกรณีให้บริษัทอื่นเข้าถึงข้อมูลส่วนบุคคลผู้ใช้งาน

บริษัท Meta Platforms เจ้าของสื่อสังคมออนไลน์เฟซบุ๊กยินยอมชำระค่าชดเชยจำนวน 725 ล้านดอลลาร์สหรัฐ เพื่อยุติการดำเนินคดีแบบกลุ่มในข้อกล่าวหาว่าเฟซบุ๊กอนุญาตให้บุคคลที่สามเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งาน โดยมีบริษัท Cambridge Analytica เป็นหนึ่งในบริษัทที่เข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งานบนเฟซบุ๊กด้วย

Cybersecurity. Computer crime concept

Darktrace ได้รายงานแนวโน้มภัยคุกคามไซเบอร์ในด้านพลังงาน สุขภาพ และค้าปลีก

รายงานของบริษัทความมั่นคงปลอดภัยทางไซเบอร์ Darktrace ได้ศึกษาวิเคราะห์ข้อมูลการโจมตีที่เกี่ยวข้องกับภาคพลังงาน การดูแลสุขภาพ และการค้าปลีกในปี 2565 แสดงให้เห็นว่า แฮกเกอร์กำลังปรับกลยุทธ์ของตนให้เหมาะสมโดยพิจารณาจากประสิทธิภาพและความคุ้มค่า โดยนาย Toby Lewis หัวหน้าฝ่ายวิเคราะห์ภัยคุกคามระดับโลกที่ Darktrace ได้เปิดเผยแนวโน้มภัยคุกคามไซเบอร์ 3 ประเด็น

การใช้ร่างกายมนุษย์เป็นแหล่งพลังงานสำหรับอุปกรณ์เทคโนโลยี 6G

ขอบคุณภาพประกอบจาก : sitthiphong – stock.adobe.com   ทีมนักวิจัยจากมหาวิทยาลัยแมสซาชูเซตส์ (University of Massachusetts Amherst) ในสหรัฐฯ ได้ทำการวิจัยเรื่องการคิดค้นนวัตกรรมเกี่ยวกับการเก็บเกี่ยวพลังงานที่เหลือใช้ จากการรั่วไหลของคลื่นไฟฟ้าอ่อนๆ ของร่างกายมนุษย์ ในรูปแบบของคลื่นวิทยุ (RF-Signal) ซึ่งเป็นระบบการสื่อสารด้วยแสงสว่างที่มองเห็นได้ (Visible Light Communication-VLC) เพื่อใช้กับอุปกรณ์สวมใส่ โดยใช้เทคโนโลยี 6G ผ่านการทดลองออกแบบเสาอากาศ เพื่อดักรับพลังงานผ่านตัวกลางชนิดต่างๆ อาทิ พลาสติก กระดาษแข็ง ไม้ เหล็ก อุปกรณ์อิเล็กทรอนิกส์ ทั้งแบบเปิดและปิดการใช้งาน รวมไปถึงร่างกายของมนุษย์ ซึ่งผลลัพธ์ที่ได้คือ ร่างกายมนุษย์สามารถเก็บเกี่ยวพลังงานได้มากที่สุด การสื่อสารด้วยแสงที่มองเห็นได้ หรือ VLC คือ เทคโนโลยีใหม่ในด้านการสื่อสารไร้สาย ที่ใช้แสงที่มนุษย์สามารถมองเห็นได้เป็นตัวกลางนำสัญญาณ ถูกพัฒนามาจากการสื่อสารแบบอินฟาเรด พบมากในอุปกรณ์จำพวกรีโมท เนื่องจากข้อจำกัดของแสงอินฟาเรดที่กำลังส่งสูง ๆ แสงอินฟาเรดจะอันตรายต่อตาของมนุษย์ได้ การสื่อสารด้วยแสงที่มองเห็นจึงได้ถูกนำมาพัฒนาต่อ ภายหลังการทดลองได้มีการผลิตอุปกรณ์สวมใส่ราคาประหยัดที่ใช้สำหรับเก็บเกี่ยวพลังงานในรูปแบบกำไลข้อมือ หรือที่เรียกว่า  Bracelet+  นอกจากรูปแบบของกำไลข้อมือแล้ว ยังสามารถดัดแปลงให้อยู่ในรูปแบบของแหวน เข็มขัด กำไลข้อเท้า…

กลุ่มแฮ็กเกอร์จีนแทรกแซงการเลือกตั้งของญี่ปุ่น

รายงานของกลุ่มนักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ของบริษัท ESET จำกัด ว่ากลุ่มแฮ็กเกอร์ MirrorFace ที่มีความเชื่อมโยงกับจีน ได้ปฏิบัติการ Operation LiberalFace เมื่อ 29 มิ.ย.65  (ห้วงก่อนการเลือกตั้งในญี่ปุ่น ) กลุ่มแฮ็กเกอร์ MirrorFace ได้จัดทำอีเมลหลอกลวงแบบเฉพาะเจาะจงผู้รับอีเมล ส่งไปให้สมาชิกพรรคการเมือง และบริษัทหลายแห่งในญี่ปุ่น โดยแอบอ้างว่าเป็นโฆษกพรรคการเมืองของญี่ปุ่นและขอให้ผู้รับอีเมลแชร์วิดีโอที่แนบมาพร้อมกับอีเมลบนสื่อสังคมออนไลน์ของตนเอง

นักวิจัย CISA พบว่าแฮ็กเกอร์แฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ

นักวิจัยของสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity and Infrastructure Security Agency – CISA) ของสหรัฐฯ พบแฮ็กเกอร์ลึกลับรัสเซียแฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ ก่อให้เกิดความกังวลใหม่ว่ามอสโกมีความตั้งใจจะแทรกซึมและทำลายเศรษฐกิจด้านอวกาศที่ขยายตัวอย่างรวดเร็ว แม้รายละเอียดการโจมตีนั้นจะมีเพียงเล็กน้อย แต่นักวิจัยกล่าวโทษเหตุการณ์ที่เกิดขึ้นว่าเป็นฝีมือของกลุ่มทหารรัสเซียที่รู้จักในชื่อ Fancy Bear หรือ APT28

CISA เตือน 2 ช่องโหว่ซอฟต์แวร์สำรองและกู้คืนข้อมูลของ Veeam อาจนำไปสู่การถูกโจมตีทางไซเบอร์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ จำนวน 2 รายการ ที่ส่งผลกระทบในระดับร้ายแรงต่อซอฟต์แวร์สำหรับสำรองและกู้คืนข้อมูลในระบบเสมือนที่ชื่อ Veeam ลงในรายการแคตตาล็อกช่องโหว่ที่ทราบแล้วของ CISA

การโจมตีทางไซเบอร์ต่อโดรนอาจถูกแสวงประโยชน์เพื่อสร้างความเสียหายเชิงกายภาพ

การโจมตีทางไซเบอร์ต่ออากาศยานไร้คนขับ หรือโดรน (drone) ของภาคเอกชน มีแนวโน้มถูกแสวงประโยชน์เพื่อสร้างความเสียหายทางกายภาพได้อย่างรุนแรง โดยใช้วิธีควบคุมเครื่องจากระยะไกลแล้วบุกรุกน่านฟ้าเพื่อปฏิบัติการสอดแนม ขนส่งสิ่งของผิดกฎหมาย หรือส่งสัญญาณรบกวนการทำงานของอุปกรณ์ไฟฟ้าต่าง ๆ ซึ่งสามารถอำนวยความสะดวกแก่การก่ออาชญากรรมได้หลายรูปแบบ เช่น การโจมตีหน่วยงานโครงสร้างพื้นฐาน การลักลอบติดต่อกับนักโทษในเรือนจำ การสวมสิทธิ์ใช้งานโดรนของบุคคล/หน่วยงานอื่น ประเด็นดังกล่าวเป็นข้อห่วงกังวลที่สำคัญของหน่วยงานด้านความมั่นคง เนื่องจากปัจจุบันโดรนเป็นสินค้าที่แพร่หลายแต่ยังไม่มีกฏหมายควบคุมอย่างรัดกุมเพียงพอ ซึ่งคาดว่าในปี ๒๕๗๓ มูลค่าการซื้อขายโดรนทั่วโลกจะเพิ่มขึ้นถึง 90,000 ล้านดอลลาร์สหรัฐ โดยมีสัดส่วนการใช้งานอยู่ในภาคการทหาร ภาคธุรกิจ และภาคการขนส่งมากที่สุดตามลำดับ นอกจากนี้ ยังมีผู้ใช้โดรนส่วนบุคคลอีกจำนวนมากที่ไม่รายงานตนเพื่อขึ้นทะเบียนการใช้งานอุปกรณ์ให้ถูกต้องตามกฎหมาย เฉพาะอย่างยิ่งกลุ่มอาชญากรทางไซเบอร์ที่สามารถใช้โดรนขยายพื้นที่ก่อเหตุให้เป็นวงกว้างขึ้นอย่างมีนัยสำคัญ เสมือนการใช้คอมพิวเตอร์เคลื่อนที่เร็ว สำหรับตัวอย่างเครื่องมือที่กลุ่มแฮ็กเกอร์นิยมใช้โจมตีทางไซเบอร์ต่อโดรน คือ ชุดคำสั่ง Dronesploit ในซอฟต์แวร์ Kali Linux (เป็นซอฟต์แวร์สำหรับตรวจพิสูจน์หลักฐานดิจิทัลและทดสอบความปลอดภัยของระบบเครือข่าย ที่ถูกนำไปประยุกต์ใช้เป็นเครื่องมือโจมตีทางไซเบอร์) ทั้งนี้ แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้ผ่านการดักรับสัญญาณวิทยุ (RF) และอินเทอร์เน็ตไร้สาย (Wi-Fi) ซึ่งเป็นช่องทางสื่อสารหลักของโดรน โดยใช้ซอฟต์แวร์ดังกล่าวขโมยข้อมูลยืนยันตัวตนผู้ใช้งาน สำรวจช่องโหว่ความปลอดภัยของเครือข่ายและอุปกรณ์ รวมทั้งลักลอบแก้ไขข้อมูลในหน่วยความจำของโดรนเพื่อดัดแปลงไปใช้ในทางที่ผิดกฎหมายได้  

แอปพลิเคชัน VPN ปลอมในโทรศัพท์มือถือ Android มุ่งโจมตีผู้ใช้งานในตะวันออกกลางและเอเชียใต้

บริษัท ESET ผู้ผลิตซอฟต์แวร์ AntiVirus ระบุว่าผู้ใช้โทรศัพท์มือถือระบบปฏิบัติการ Android ในภูมิภาคตะวันออกกลางและเอเชียใต้ กำลังตกเป็นเป้าหมายโจมตีของกลุ่มแฮ็กเกอร์ Bahamut ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐ (state-sponsored) โดยใช้สปายแวร์ (spyware)