จากเหตุการณ์ข้อมูลคนไทยหลุดถูกนำไปขายใน Dark Web เมื่อช่วงต้นเดือนที่ผ่านมา และส่งผลกระทบโดยตรงกับคนไทย วันนี้ Bluebik Titans ผู้เชี่ยวชาญทาง Cyber Security จะมาให้คำตอบว่าพวกเราจะรับมือกับเรื่องที่เกิดขึ้นยังไง

อย่างแรกเราก็ต้องมาทำความรู้จักกันก่อนว่า Dark Web มันคืออะไร ?

เว็บไซต์แบ่งได้ 3 หมวดใหญ่ตามรูปภูเขาน้ำแข็งดังต่อไปนี้

  1. ยอดน้ำแข็ง หรือ Surface Web คิดเป็น 5% ของเว็บไซต์ทั่วไปที่สามารถค้นหาได้เจอโดยใช้ URL หรือสืบค้นตาม Search Engine และโดเมนส่วนใหญ่ก็จะเป็น .net, .com และ .org
  2. ใต้ภูเขาน้ำแข็ง หรือ Deep Web คิดเป็น 90% ของเว็บไซต์มีความจำเป็นที่จะต้องขออนุญาตเข้าใช้ และมีการลงชื่อเข้าใช้ ตัวอย่างเช่น เว็บไซต์ธนาคาร, เว็บไซต์สตรีมมิ่ง, อีเมล และอื่น ๆ
  3. ส่วนสุดท้ายที่อยู่ภายใน Deep Web อีกชั้นก็คือ Dark Web มีเพียงแค่ 5% จากเว็บไซต์ทั้งหมด โดย Dark Web จะไม่สามารถค้นหาได้เจอตาม Search Engine ทั่วไปสามารถเข้าถึงได้โดยใช้ Tor Network เท่านั้น และจุดประสงค์หลัก ๆ มีไว้เพื่อกระทำสิ่งผิดกฎหมาย

เมื่อ Dark Web ใช้พื้นฐานจาก Tor Network แล้ว Tor Network มันคืออะไร ?

Tor Network หรือ Onion พัฒนาขึ้นมาจากงานวิจัยของคุณ เอียน คลาร์ก (Ian Clarke) ที่มีชื่อว่า “A Distributed Decentralised Information Storage and Retrieval System” เป็นงานวิจัยที่นำเสนอวิธีการสร้างระบบจัดเก็บข้อมูล และเรียกข้อมูลแบบกระจายศูนย์ที่สามารถนำไปใช้ในแอปพลิเคชันต่าง ๆ ที่รวมไปถึงระบบคลาวด์, peer-to-peer network และฐานข้อมูลแบบกระจายศูนย์

Tor Network ย่อมาจาก The Onion Router เป็นเครือข่ายคอมพิวเตอร์ที่ออกแบบมาให้ผู้ใช้มีความเป็นส่วนตัว และไม่เปิดเผยตัวตนระหว่างใช้งานอินเทอร์เน็ต โดยมีการกำหนดเส้นทางรับ และส่งผ่านโหนดที่มีการเข้ารหัส ซึ่งยากต่อการติดตามย้อนหลังต้นตอของการรับส่งข้อมูล

หากคุณได้ใช้ Tor Network เพื่อส่งข้อมูลไปยังปลายทาง เส้นทางอินเทอร์เน็ตของคุณจะถูกเข้ารหัส และถูกส่งผ่านโหนด หรือเซิร์ฟเวอร์หลาย ๆ โหนด ซึ่งในแต่ละโหนดจะรู้ตัวตนเฉพาะของโหนดก่อนหน้า และโหนดถัดไปเท่านั้น นี่จึงทำให้การติดตามเส้นทางกิจกรรมออนไลน์ย้อนหลังจะสืบค้นได้ยากมาก ๆ

เป้าหมายของ Tor Network

To advance human rights and freedoms by creating and deploying free and open source anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding.

เพื่อพัฒนาสิทธิ์และเสรีภาพของมนุษย์ ให้ก้าวไปข้างหน้า ด้วยการสร้าง และเผยแพร่ช่องทางที่เปิดกว้างรวมถึงโค้ด Open Source สำหรับเทคโนโลยีที่ทั้งไร้ตัวตน และเป็นส่วนตัว, ส่งเสริมการเข้าถึง และการใช้งานข้อมูลต่าง ๆ อย่างไร้การปิดกั้น และพัฒนาความก้าวหน้าทั้งทางวิทยาศาสตร์ และความเข้าใจที่ไม่ถูกบิดเบือน

สิ่งที่ได้จากการใช้งาน Tor Network

  1. ไม่มีการติดตามเบื้องหลัง และโฆษณา โดยคุกกี้ของเว็บไซต์ทั้งหมดจะถูกลบโดยอัตโนมัติ
  2. มีระบบป้องกันการถูกแอบส่องว่า ผู้ใช้ได้เข้าเว็บไซต์อะไรบ้างในแต่ละวัน
  3. เมื่อใช้เว็บเบราว์เซอร์ทั่วไปจะมีการสร้างลายนิ้วมือเฉพาะของผู้ใช้ที่สามารถติดตามย้อนหลังได้ แต่ Tor Network มีระบบออกแบบลายนิ้วมือแบบพิเศษที่ทำให้เว็บไซต์ติดตามตัวตน และกิจกรรมออนไลน์ได้ยาก
  4. การรับส่งข้อมูลจะมีการเข้ารหัสทุกครั้งเมื่อถูกส่งผ่าน Tor Network
  5. เข้าถึงเว็บไซต์ที่ถูกบล็อคบนเครือข่ายอินเทอร์เน็ตที่ติดตั้งใช้งานอยู่ได้

แต่ไม่ใช่ว่า Dark Web จะมีเพียงแค่เว็บไซต์ที่ใช้สำหรับซื้อขายยาเสพติด, ซื้อขายอาวุธ, ซื้อขายข้อมูลส่วนบุคคลที่ได้มาจากการแฮก และการจ้างแฮกเกอร์ แต่เว็บไซต์ที่เราเคยเห็นทั่วไปอย่าง เว็บโซเชียลมีเดีย หรือเว็บข่าวก็มีเช่นกัน

ผลกระทบจากการโดนโจมตี Ransomware

  1. ข้อมูลถูกเข้ารหัส ซึ่งโดยทั่วไป Ransomware จะเข้ารหัสไฟล์ในคอมพิวเตอร์ หรือเครือข่ายของเหยื่อทำให้เจ้าของไม่สามารถเข้าถึงข้อมูลได้หากไม่มีคีย์ถอดรหัส
  2. โดนบังคับให้จ่ายเงินเพื่อแลกกับคีย์ถอดรหัสเพื่อปลดล็อคไฟล์ และส่วนใหญ่แล้วจะให้จ่ายเป็นเงินสกุลดิจิทัล
  3. ธุรกิจหยุดชะงักเนื่องจากไม่สามารถเข้าถึงไฟล์ที่ใช้ดำเนินธุรกิจได้
  4. ใช้เวลา และต้นทุนที่สูงในการกู้ข้อมูล

วิธีป้องกัน และรับมือการโจมตี Ransomware

แล้วบริษัทต่าง ๆ ทั้งหน่วยธุรกิจขนาดเล็ก, กลาง และใหญ่ที่รวมไปถึงหน่วยงานของรัฐบาลในประเทศไทยจะป้องกัน และรับมือการโจมตี Ransomware ได้อย่างไร

  1. ใช้ระบบ Authentication เพื่อส่งรหัสยืนยันตัวเอง และ SMS OTP พร้อมกับตั้งรหัสผ่านที่ใช้เข้าสู่ระบบให้มีตัวเลข, ตัวอักษร และเครื่องหมายอักขระพิเศษ
  2. อัปเดตแพตช์ และระบบปฏิบัติการให้ใหม่ที่สุดจากผู้ผลิต เพราะผู้ผลิตมักจะออกแพตช์รักษาความปลอดภัยอยู่เรื่อย ๆ
  3. ใช้ระบบคัดกรองอีเมลเพื่อป้องกันการโดนไฟล์แนบที่มี Ransomware แฝงอยู่ภายใน
  4. สร้างการรับรู้ภายในองค์กรให้ตื่นตัวเรื่อง Cyber Security อยู่เป็นประจำ
  5. หมั่นสำรองข้อมูลเป็นประจำโดยใช้กฎ 3-2-1 แนวทางปฏิบัติที่ใช้สำหรับการสำรองข้อมูล และกู้คืนข้อมูลเมื่อเกิดเหตุการณ์ไม่คาดฝัน
    • 3 คือ 3 ชุดข้อมูล ที่ควรจะสำรองข้อมูลสำคัญออกเป็น 3 ชุด โดย 1 ชุดเป็นข้อมูลต้นฉบับ และสำรอง 2 ชุด
    • 2 คือ 2 ประเภทการจัดเก็บ เพื่อป้องกันแหล่งจัดเก็บใดเสียหาย หรือไม่สามารถเข้าถึงได้ก็จะมีอีก 1 แหล่งจัดเก็บที่ยังเข้าถึงได้เช่น ฮาร์ดดิสก์, คลาวด์ และสำรองข้อมูลด้วยเทป
    • 1 คือ สำรองข้อมูล 1 ชุด แบบ off-side นอกสถานที่ไม่มีการเชื่อมต่ออินเทอร์เน็ต และสามารถเข้าถึงสถานที่ดังกล่าวเพื่อสำรองข้อมูลได้ง่าย
  6. มีแผนรับมือเมื่อโดนโจมตี Ransomware ว่าจะสื่อสารกับผู้เสียหายที่รับผลกระทบ และแนวทางการแก้ไข

หลักการรับมือหลังจากถูกโจมตี Ransomware และมีข้อมูลรั่วไหลที่ส่งกระทบกับคนหมู่มาก

  1. คนดูแล หรือคนควบคุมข้อมูลจะต้องไปรายงานการละเมิดข้อมูลส่วนบุคคลแก่คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล และแจ้งให้กับเจ้าของข้อมูลทั้งหมดเพื่อทราบถึงการละเมิด และมาตรการแก้ไข
  2. ปฏิบัติตามแนวทางพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
  3. แจ้งการละเมิดข้อมูลต่อหน่วยงานกำกับดูแลข้อมูลประกอบไปด้วยข้อมูลที่หลุด, ข้อมูลติดต่อผู้ดูแล ,ผลกระทบ และมาตรการเพื่อป้องกัน, หยุด และแก้ไขเพื่อป้องกันการละเมิดข้อมูลส่วนบุคคลในอนาคต
  4. คนดูแล หรือคนควบคุมข้อมูลอาจถูกปรับสูงสุด 3 ล้านบาทถ้าหากไม่แจ้งผู้ควบคุมข้อมูลภายใน 72 ชั่วโมง แต่มีข้อยกเว้นสำหรับคนดูแลที่แจ้งล่าช้าโดยสามารถแสดงความจำเป็นที่หลีกเลี่ยงไม่ได้ที่ก่อให้เกิดความล่าช้าตามมา
  5. คนดูแล หรือคนควบคุมข้อมูลอาจไม่จำเป็นต้องแจ้งกับผู้ควบคุมข้อมูลที่แสดงได้เห็นว่าการละเมิดดังกล่าวอาจจะไม่ส่งผลกระทบร้ายแรง

ที่มา : SpiceWorks, Tor Project

พิสูจน์อักษร : สุชยา เกษจำรัส