คณะกรรมาธิการยุโรปได้ยืนยันการตรวจจับและควบคุมเหตุการณ์ด้านความปลอดภัยที่ส่งผลกระทบต่อโครงสร้างพื้นฐานส่วนกลางที่ใช้จัดการอุปกรณ์มือถือของพนักงาน เหตุการณ์ดังกล่าวตรวจพบเมื่อวันที่ 30 มกราคม โดยมีการเข้าถึงข้อมูลส่วนบุคคลที่ระบุตัวตนได้ (PII) เพียงบางส่วน ซึ่งประกอบด้วยชื่อและหมายเลขโทรศัพท์มือถือของพนักงาน การวิเคราะห์ทางนิติวิทยาศาสตร์ยืนยันว่าไม่มีอุปกรณ์มือถือของผู้ใช้งานปลายทางถูกบุกรุก และการโจมตีถูกจำกัดอยู่เพียงแค่ชั้นการจัดการเท่านั้น ทีมรักษาความปลอดภัยใช้เวลาประมาณ 9 ชั่วโมงในการแยกระบบที่ได้รับผลกระทบ ทำความสะอาด และกู้คืนให้กลับมาทำงานได้ตามปกติ ซึ่งป้องกันการแพร่กระจายไปยังอุปกรณ์มือถือทั้งหมด

     

Severity: ปานกลางถึงสูง

      
     

System Impact:

     

  • โครงสร้างพื้นฐานส่วนกลางที่จัดการอุปกรณ์มือถือของพนักงาน (Mobile Device Management/Unified Endpoint Management servers)
  • ข้อมูลส่วนบุคคลที่ระบุตัวตนได้ (PII) ของพนักงาน (ชื่อและหมายเลขโทรศัพท์มือถือ)

      
     

Technical Attack Steps:

     

  1. ตรวจพบเหตุการณ์ด้านความปลอดภัยเมื่อวันที่ 30 มกราคม ผ่านระบบ telemetry ภายใน
  2. มีการเข้าถึงโดยไม่ได้รับอนุญาตไปยังข้อมูล PII บางส่วน (ชื่อและเบอร์มือถือพนักงาน) บนโครงสร้างพื้นฐานส่วนกลาง
  3. ทีมรักษาความปลอดภัยเริ่มใช้โปรโตคอลการควบคุมอย่างรวดเร็ว (ภายใน 9 ชั่วโมง)
  4. ระบบที่ได้รับผลกระทบถูกแยกออกจากเครือข่าย
  5. ดำเนินการทำความสะอาดเพื่อลบสิ่งแปลกปลอมที่เป็นอันตราย
  6. กู้คืนระบบให้กลับมาทำงานได้ตามปกติ
  7. ป้องกันการเคลื่อนที่ในแนวนอนจากการจัดการโครงสร้างพื้นฐานไปยังอุปกรณ์มือถือของพนักงาน

      
     

Recommendations:

     

Short Term:

     

  • ดำเนินการตามแผนการตอบสนองต่อเหตุการณ์ (Incident Response Plan) ทันทีที่ตรวจพบ Indicators of Compromise (IoCs)
  • แยกส่วนระบบที่ได้รับผลกระทบออกจากเครือข่ายเพื่อป้องกันการแพร่กระจายเพิ่มเติม
  • ดำเนินการทำความสะอาดและลบสิ่งแปลกปลอมที่เป็นอันตรายออกจากระบบ
  • กู้คืนระบบที่ได้รับผลกระทบให้กลับมาทำงานได้อย่างรวดเร็ว

     

Long Term:

     

  • ทบทวนหลังเกิดเหตุการณ์ (Post-incident review) อย่างละเอียดเพื่อวิเคราะห์ช่องทางการโจมตี (attack vectors) และเสริมความแข็งแกร่งของสภาพแวดล้อมเพื่อป้องกันกลไกการคงอยู่ (persistence mechanisms)
  • รักษาการเฝ้าระวังภัยคุกคามตลอด 24/7 และใช้ระบบแจ้งเตือนอัตโนมัติ (เช่น CERT-EU)
  • บังคับใช้มาตรฐานสุขอนามัยทางไซเบอร์ที่เข้มงวด (cyber-hygiene standards) ทั่วทั้งองค์กร/หน่วยงาน
  • ประสานงานการตอบสนองต่อเหตุการณ์ข้ามหน่วยงาน (เช่น Interinstitutional Cybersecurity Board – IICB)
  • มุ่งเน้นการบริหารจัดการช่องโหว่เชิงรุก (preemptive vulnerability management)
  • ใช้มาตรการควบคุมที่สำคัญสำหรับ Trusted ICT Supply Chain (Cybersecurity Act 2.0) เพื่อลดความเสี่ยงจากผู้ขายภายนอก
  • กำหนดพื้นฐานความปลอดภัยที่เข้มงวดในภาคส่วนสำคัญ 18 ภาคส่วน (NIS2 Directive)
  • เปิดใช้งานการแบ่งปันข้อมูลภัยคุกคามอย่างรวดเร็วและประสานงานการตอบสนองต่อเหตุการณ์ทางไซเบอร์ที่สำคัญ (Cyber Solidarity Act, European Cyber Shield, Cyber Emergency Mechanism)

      
     

Source: https://cybersecuritynews.com/european-commission-cyber-attack/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *