25.01.2021 Views

E - Book หลักเมือง มกราคม 64

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ล้วงข้อมูล ความลับทางการ ความลับของบริษัทธุรกิจ ธนาคาร หรือ

อื่นๆ เมื่อมั่นใจว่าระบบถูกควบคุมจนปราศจากการต้านทานจึง

ดำเนินการต่อด้วยการ “เรียกค่าไถ่” โดยวิธีการโจมตี จะใช้เครื่อง

คอมพิวเตอร์จำนวนมาก (ตั้งแต่หลักพันถึงหลักแสนเครื่อง) เข้าโจมตี

พร้อมกัน (Distributed Denial of Service : DDoS) โดยจะใช้

ซอฟต์แวร์ไปติดตั้งในเครื่องคอมพิวเตอร์ของเหยื่อเพื่อรอรับคำสั่ง

ระยะไกลจากเครื่องสั่งการซึ่งเครื่องที่ตกเป็นเครือข่ายจะถูกเรียกว่า

robot หรือ zombie เครื่องที่ใช้ควบคุมและสั่งการเรียกว่า command

& control (C2) ถ้าหากเครื่องที่ตกเป็นเหยื่อมีจำนวนมาก

จะเรียกว่าเป็น Robot Network (BOTNET) ในปี ค.ศ.๒๐๑๖ มีการ

ปรากฏขึ้นของ Trickbot ที่สามารถสร้างมัลแวร์อย่างมีระบบและ

ทำการ Update ขีดความสามารถตลอดเวลา ในรูปแบบอีเมลฟิชชิง

(phishing email) และมุ่งเป้าหมายการจารกรรมข้อมูลในระบบ

Windows โดยที่ผ่านมาประสบความสำเร็จในการส่งมัลแวร์ “RYuk”

ที่ยึดระบบและนำไปสู่การจารกรรมข้อมูลในโรงพยาบาลบริษัท

มหาวิทยาลัย บางกรณี Trickbot ถูกใช้เก็บข้อมูลล็อกอินธนาคารจาก

เหยื่อ เพื่อขโมยเงินในบัญชีโดยตรงได้อีกด้วย

สรุป: จากการวิเคราะห์พบว่าในระยะเวลาอันใกล้ หรือ

ประมาณ ๑ ปี กลุ่มก่อการร้ายดิจิทัลจะมีการผสมผสานกลยุทธ์

(Hybrid) ในการทำสงครามไซเบอร์ทั้งการลงมือปฏิบัติด้วยตนเอง

และการว่าจ้างกลุ่มให้บริการมัลแวร์ (malware-as-a-service) เช่น

Trickbot จะมุ่งเป้าหมายในการจารกรรมทางไซเบอร์ไปสู่ระดับ

ประชาชน เนื่องจากปัจจุบันการใช้งานอุปกรณ์เครื่องใช้ไฟฟ้าต่างๆ

เช่น กล้องวงจรปิด สมาร์ททีวีและรถยนต์ เป็นอุปกรณ์อิเล็กทรอนิกส์

ที่สามารถเชื่อมต่อกับอุปกรณ์อื่นๆ หรือเครือข่ายไร้สายประเภท

เทคโนโลยีอัจฉริยะ (Smart Devices) ที่จะต้องเชื่อมต่ออินเทอร์เน็ต

หลักเมือง มกราคม ๒๕๖๔

(Internet of Things หรือ IoT) อุปกรณ์เหล่านี้ผู ้ก่อการร้ายสามารถ

เจาะระบบ เพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้เป็นเครื่องมือในการโจมตี

ได้เช่นกัน คำถามที่น่าสนใจต่อจากนี้คือ หน่วยงานใดที่มีความพร้อม

และขีดความสามารถทางเทคโนโลยีที่จะเป็นกำลังหลักในการสร้าง

แนวรับเพื่อป้องกันอาวุธทางไซเบอร์จากกลุ่มก่อการร้าย ซึ่งหาก

กล่าวถึงภาพยนตร์เรื่องสตาร์ วอร์ส (Star Wars) ทุกภาค จะพบว่า

ชัยชนะจากการต่อสู้ที่เป็นของอัศวินเจไดจะแฝงตัวไปอยู่ในตัวแสดง

ที่เป็นรัฐ (State Actor) ประเด็นที่สำคัญคือฝ่ายความมั่นคง

มีอัศวินเจได มาสนับสนุนการรบในโลกเสมือนจริงแล้วหรือยัง

References

Chesney, R. 2020, Persistently Engaging TrickBot: USCYBERCOM Takes

on a Notorious Botnet, Lawfare, Cybersecurity and Deterrence,

12 th Oct, viewed 14 th Oct, <https://www.lawfareblog.com/persis

tently-engaging-trickbot-uscybercom-takes-notorious-botnet>.

Costello, J & McReynolds, J 2018, China’s Strategic Support Force:

A Force of New Era, Institution for National Strategic Studies,

National Defense University Press, Washington D.C.

Mazanec, W & Whyte, C 2019, Understanding Cyber Warfare: Politics,

Policy and Strategy, Routledge, London

Mearsheimer, J J 2014, pp.40-41, 55The Tragedy of Great Power

Politics, W.W. Norton & Company, New York

Mullins, S 2016, ‘Home-Grown’ Jihad: Understanding Islamist

Terrorism in the US and UK, Imperial College Press, London

Pomerleau, M. 2020, What Cyber Command’s ISIS operations means

for the future of information warfare, Information Warfare, 18 th

June, viewed 10 th Oct, <https://www.c4isrnet.com/informationwarfare/2020/06/18/what-cyber-commands-isis-operationsmeans-for-the-future-of-information-warfare/>.

33

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!