แคสเปอร์สกี้ถอดบทเรียน ปล้นเงินทางไซเบอร์81ล้านดอลล์

แคสเปอร์สกี้ถอดบทเรียน ปล้นเงินทางไซเบอร์81ล้านดอลล์
มติชน
31 กรกฎาคม 2563 ( 15:25 )
20
แคสเปอร์สกี้ถอดบทเรียน ปล้นเงินทางไซเบอร์81ล้านดอลล์

ถือเป็นอีกคดีปล้นเงินบนโลกไซเบอร์ที่โด่งดังครั้งหนึ่งของโลก สำหรับเหตุการณ์ปล้นเงินจำนวนมากถึง 81 ล้านดอลลาร์สหรัฐ ออกจากธนาคารกลางบังกลาเทศ เมื่อเดือนกุมภาพันธ์ 2559

เรื่องนี้ ถือว่าเป็นบทเรียนครั้งสำคัญสำหรับเรื่อง “ความปลอดภัย” บนโลกไซเบอร์ แคสเปอร์สกี้ บริษัทด้านความปลอดภัยไซเบอร์ระดับโลก ได้หยิบยกคดีนี้ขึ้นมาเพื่อให้เราเข้าใจเกี่ยวกับการปล้นบนโลกไซเบอร์ระดับโลกครั้งนี้ ท่ามกลางกระแสการใช้บริการธนาคารออนไลน์ และกระเป๋าเงินออนไลน์ที่เพิ่มสูงขึ้นอย่างมาก ในภูมิภาคเอเชียตะวันออกเฉียงใต้ อันเป็นผลมาจากวิกฤตโรคโควิด-19 ที่ระบาดหนักจนถึงทุกวันนี้

และเพื่อเป็นการเน้นย้ำให้เห็นว่าภาคการเงินสามารถใช้ข้อมูลวิเคราะห์ภัยคุกคามที่ครอบคลุมเพื่อป้องกันตัวจากกลุ่มอาชญากรไซเบอร์ที่มีความซับซ้อน เช่น กลุ่ม ลาซารัส (Lazarus) ซึ่งเป็นกลุ่มผู้ก่อภัยคุกคามปล้นเงินหลายล้านจากธนาคารกลางบังกลาเทศ

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ บอกเล่าถึงเรื่องราวที่เกิดขึ้นกับคดีปล้นเงินบนโลกไซเบอร์สะท้านโลกครั้งนี้ว่า เรื่องนี้เกิดขึ้นเมื่อเดือนกุมภาพันธ์ 2559 ที่กลุ่มคนร้ายได้เจาะเข้าไปในระบบออนไลน์ของธนาคารบังกลาเทศ โดยการฝังมัลแวร์เข้าไปในระบบของธนาคารกลางบังกลาเทศ แล้วออกคำสั่งระยะไกล ผ่านระบบเครือข่ายการเงิน สวิฟต์ (SWIFT – Society for Worldwide Interbank Financial Telecommunications) ซึ่งเป็นระบบโอนเงินข้ามประเทศของธนาคารต่างๆ ทั่วโลก

มีการโอนเงินหลายสิบครั้งผ่านธนาคารกลางสหรัฐ ที่มีสำนักงานอยู่ที่นครนิวยอร์ก สหรัฐอเมริกา ซึ่งธนาคารกลางของบังกลาเทศมีบัญชีอยู่ โดยสั่งให้โอนเงินถึง 951 ล้านดอลลาร์เข้าบัญชีของธนาคารริซาล คอมเมอร์เชียล แบงก์ คอร์ปอเรชั่นในประเทศฟิลิปปินส์

แม้ว่าจะสามารถอายัด ระงับการโอนไว้ได้จำนวนหนึ่ง แต่ที่สุดแล้วก็มีหลุดรอดไปได้ถึง 81 ล้านดอลลาร์สหรัฐ ที่โอนเข้าไปในธนาคารของฟิลิปปินส์ได้สำเร็จ

เรียกได้ว่า เป็นการปล้นเงินสะท้านโลก สะเทือนโลกไซเบอร์เป็นอย่างมาก

เหตุการณ์ดังกล่าว ยังส่งผลให้มีการฟ้องร้องหลายคดี การสูญเสียชื่อเสียง เสียเงินค่าปรับหลายพันล้าน รวมถึงการลาออกและการไล่ออกของเจ้าหน้าที่ธนาคารชั้นนำหลายคน

นายเซียง เทียง โยว บอกว่า “ประสบการณ์ในอดีตได้ส่งคำเตือนเพื่อให้เราได้สร้างความปลอดภัยได้มากขึ้นในปัจจุบัน เมื่อเป็นเรื่องที่เกี่ยวข้องกับความปลอดภัยไซเบอร์ จึงเป็นเรื่องที่ภาคการเงินและองค์กรต่างๆ ต้องพิจารณาด้วยเช่นกัน 4 ปีที่แล้วเราได้เห็นเหตุการณ์การโจมตีไซเบอร์เพื่อปล้นเงินที่ประสบความสำเร็จมากที่สุดเหตุการณ์หนึ่ง สิ่งจำเป็นสำหรับธนาคารและสถาบันที่เกี่ยวข้องในเอเชียตะวันออกเฉียงใต้ คือการเข้าใจว่า แท้จริงแล้วธนาคารสามารถใช้ประโยชน์จากข้อมูลวิเคราะห์ภัยคุกคาม หรือ Threat Intelligence เพื่อสกัดกั้นความพยายามโจมตีที่มีความซับซ้อนได้”

“ตัวอย่างเช่น นักวิจัยด้านความปลอดภัยในโลกไซเบอร์ของแคสเปอร์สกี้ได้ติดตามกลุ่มลาซารัสอย่างใกล้ชิดมาหลายปี ด้วยข้อมูลวิเคราะห์ภัยคุกคามนี้ทำให้โซลูชั่นของเราสามารถตรวจจับมัลแวร์ที่อาจใช้ในการพยายามเข้าสู่ระบบธนาคาร เราสามารถบล็อกมัลแวร์ วิเคราะห์ไฟล์ที่เป็นอันตราย และแจ้งเตือนให้ทีมไอทีขององค์กรทราบว่ากลยุทธ์และเทคนิคใดที่ต้องระวัง โดยอิงจากพฤติกรรมการโจมตีที่ผ่านมาของกลุ่มผู้ก่อภัยคุกคาม เป็นการช่วยประหยัดและลดความสูญเสียทางการเงินได้หลายล้านและมีความเป็นมืออาชีพ” นายโยว เซียง เทียง กล่าวเสริม

ซึ่งนอกเหนือจากข้อมูลวิเคราะห์ภัยคุกคามแล้ว แคสเปอร์สกี้ยังระบุถึงความสำคัญของปัจจัยด้านมนุษย์ในการรักษาความปลอดภัยของระบบการเงิน โดยอ้างถึงรายงานที่พิสูจน์ว่า การปล้นทางไซเบอร์ครั้งนั้นเริ่มต้นด้วย “ชุดอีเมล์ฟิชชิ่งที่พนักงานธนาคารเปิดโดยไม่ตั้งใจหรือไม่ทันระวัง”

โดยสเปียร์ฟิชชิ่งเป็นอีเมล์หลอกลวงหรือการสื่อสารทางอิเล็กทรอนิกส์ที่กำหนดเป้าหมายไปยังบุคคลใดบุคคลหนึ่ง หรือองค์กร หรือธุรกิจโดยเฉพาะเจาะจง บ่อยครั้งที่อาชญากรไซเบอร์ตั้งใจจะขโมยข้อมูลเพื่อวัตถุประสงค์ที่เป็นอันตราย แต่ก็อาจต้องการติดตั้งมัลแวร์ในคอมพิวเตอร์ของผู้ใช้ที่เล็งเป้าหมายได้ด้วยเช่นกัน

ทั้งนี้ ภัยคุกคามฟิชชิ่งและสเปียร์ฟิชชิ่งยังดำเนินการอยู่ในปัจจุบัน ซึ่งเน็ตเวิร์กของแคสเปอร์สกี้ตรวจพบการโจมตีวิธีนี้ทั่วโลกจำนวน 40,511,257 ครั้ง ในช่วงเดือนมกราคมถึงพฤษภาคม 2020

และจากบทเรียนครั้งนั้น แคสเปอร์สกี้ ได้แนะนำขั้นตอนต่อไปนี้เพื่อปรับปรุงการป้องกันทางไซเบอร์ของธนาคารและองค์กรทางการเงิน

– รวม Threat Intelligence เข้ากับ SIEM และการควบคุมความปลอดภัยเพื่อเข้าถึงข้อมูลวิเคราะห์ภัยคุกคามที่เกี่ยวข้องและทันสมัยที่สุด

– ดำเนินการฝึกอบรมความปลอดภัยสำหรับพนักงานเป็นประจำ เช่น Kaspersky Adaptive Online Training (KAOT) ซึ่งใช้วิธีการเรียนรู้ที่ขับเคลื่อนด้วยองค์ความรู้ โดยคำนึงถึงความสามารถและความต้องการของผู้เรียนทุกคน

– ใช้ซอฟต์แวร์ตรวจสอบปริมาณทราฟฟิกการใช้งาน เช่น Kaspersky Anti Targeted Attack Platform (KATA)

– ติดตั้งอัพเดตและแพตช์ล่าสุดสำหรับซอฟต์แวร์ทั้งหมดที่ใช้งาน

– ห้ามการติดตั้งโปรแกรมจากแหล่งที่ไม่รู้จัก

– ดำเนินการตรวจสอบความปลอดภัยปกติของโครงสร้างพื้นฐานด้านไอทีขององค์กร

– สำหรับการตรวจจับระดับเอ็นด์พอยต์ การสอบสวน และการแก้ไขเหตุการณ์อย่างทันท่วงที ให้ใช้โซลูชั่น EDR เช่น Kaspersky Endpoint Detection and Response ซึ่งสามารถจับมัลแวร์โจมตีธนาคารได้

อดีตที่ผิดพลาดไปแล้ว หากนำมาใช้เป็นบทเรียน ก็จะสามารถป้องกันไม่ให้เกิดความผิดพลาดเช่นเดิมขึ้นอีกในอนาคต

ข่าวที่เกี่ยวข้อง