คณะกรรมาธิการยุโรปได้ยืนยันการตรวจจับและควบคุมเหตุการณ์ด้านความปลอดภัยที่ส่งผลกระทบต่อโครงสร้างพื้นฐานส่วนกลางที่ใช้จัดการอุปกรณ์มือถือของพนักงาน เหตุการณ์ดังกล่าวตรวจพบเมื่อวันที่ 30 มกราคม โดยมีการเข้าถึงข้อมูลส่วนบุคคลที่ระบุตัวตนได้ (PII) เพียงบางส่วน ซึ่งประกอบด้วยชื่อและหมายเลขโทรศัพท์มือถือของพนักงาน การวิเคราะห์ทางนิติวิทยาศาสตร์ยืนยันว่าไม่มีอุปกรณ์มือถือของผู้ใช้งานปลายทางถูกบุกรุก และการโจมตีถูกจำกัดอยู่เพียงแค่ชั้นการจัดการเท่านั้น ทีมรักษาความปลอดภัยใช้เวลาประมาณ 9 ชั่วโมงในการแยกระบบที่ได้รับผลกระทบ ทำความสะอาด และกู้คืนให้กลับมาทำงานได้ตามปกติ ซึ่งป้องกันการแพร่กระจายไปยังอุปกรณ์มือถือทั้งหมด
Severity: ปานกลางถึงสูง
System Impact:
- โครงสร้างพื้นฐานส่วนกลางที่จัดการอุปกรณ์มือถือของพนักงาน (Mobile Device Management/Unified Endpoint Management servers)
- ข้อมูลส่วนบุคคลที่ระบุตัวตนได้ (PII) ของพนักงาน (ชื่อและหมายเลขโทรศัพท์มือถือ)
Technical Attack Steps:
- ตรวจพบเหตุการณ์ด้านความปลอดภัยเมื่อวันที่ 30 มกราคม ผ่านระบบ telemetry ภายใน
- มีการเข้าถึงโดยไม่ได้รับอนุญาตไปยังข้อมูล PII บางส่วน (ชื่อและเบอร์มือถือพนักงาน) บนโครงสร้างพื้นฐานส่วนกลาง
- ทีมรักษาความปลอดภัยเริ่มใช้โปรโตคอลการควบคุมอย่างรวดเร็ว (ภายใน 9 ชั่วโมง)
- ระบบที่ได้รับผลกระทบถูกแยกออกจากเครือข่าย
- ดำเนินการทำความสะอาดเพื่อลบสิ่งแปลกปลอมที่เป็นอันตราย
- กู้คืนระบบให้กลับมาทำงานได้ตามปกติ
- ป้องกันการเคลื่อนที่ในแนวนอนจากการจัดการโครงสร้างพื้นฐานไปยังอุปกรณ์มือถือของพนักงาน
Recommendations:
Short Term:
- ดำเนินการตามแผนการตอบสนองต่อเหตุการณ์ (Incident Response Plan) ทันทีที่ตรวจพบ Indicators of Compromise (IoCs)
- แยกส่วนระบบที่ได้รับผลกระทบออกจากเครือข่ายเพื่อป้องกันการแพร่กระจายเพิ่มเติม
- ดำเนินการทำความสะอาดและลบสิ่งแปลกปลอมที่เป็นอันตรายออกจากระบบ
- กู้คืนระบบที่ได้รับผลกระทบให้กลับมาทำงานได้อย่างรวดเร็ว
Long Term:
- ทบทวนหลังเกิดเหตุการณ์ (Post-incident review) อย่างละเอียดเพื่อวิเคราะห์ช่องทางการโจมตี (attack vectors) และเสริมความแข็งแกร่งของสภาพแวดล้อมเพื่อป้องกันกลไกการคงอยู่ (persistence mechanisms)
- รักษาการเฝ้าระวังภัยคุกคามตลอด 24/7 และใช้ระบบแจ้งเตือนอัตโนมัติ (เช่น CERT-EU)
- บังคับใช้มาตรฐานสุขอนามัยทางไซเบอร์ที่เข้มงวด (cyber-hygiene standards) ทั่วทั้งองค์กร/หน่วยงาน
- ประสานงานการตอบสนองต่อเหตุการณ์ข้ามหน่วยงาน (เช่น Interinstitutional Cybersecurity Board – IICB)
- มุ่งเน้นการบริหารจัดการช่องโหว่เชิงรุก (preemptive vulnerability management)
- ใช้มาตรการควบคุมที่สำคัญสำหรับ Trusted ICT Supply Chain (Cybersecurity Act 2.0) เพื่อลดความเสี่ยงจากผู้ขายภายนอก
- กำหนดพื้นฐานความปลอดภัยที่เข้มงวดในภาคส่วนสำคัญ 18 ภาคส่วน (NIS2 Directive)
- เปิดใช้งานการแบ่งปันข้อมูลภัยคุกคามอย่างรวดเร็วและประสานงานการตอบสนองต่อเหตุการณ์ทางไซเบอร์ที่สำคัญ (Cyber Solidarity Act, European Cyber Shield, Cyber Emergency Mechanism)
Source: https://cybersecuritynews.com/european-commission-cyber-attack/
Share this content: