แรนซัมแวร์ จากภัยคุกคามรายบุคคลสู่ภัยพิบัติขององค์การ

ผู้แต่ง

  • สรวิศ บุญมี คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยอีสเทิร์นเอเชีย
  • สุภกัญญา ชวนิชย์ คณะนิติศาสตร์ มหาวิทยาลัยอีสเทิร์นเอเชีย

คำสำคัญ:

แรนซัมแวร์, มัลแวร์เรียกค่าไถ่, ความมั่นคงปลอดภัยด้านสารสนเทศ

บทคัดย่อ

แรนซัมแวร์หรือมัลแวร์เรียกค่าไถ่ คือมัลแวร์ที่ใช้ข้อมูลของเหยื่อเป็นตัวประกันเพื่อแลกกับการจ่ายค่าไถ่ เป็นภัยคุกคามที่สร้างความเสียหายอย่างมากในปัจจุบัน โดยมีการพัฒนาเปลี่ยนรูปแบบจาก ไวรัสเป็นโทรจันและเวิร์ม และใช้เทคนิคใหม่ๆ เพื่อหลบเลี่ยงการถูกตรวจจับ อีกทั้งยังนำการเข้ารหัสซึ่งเป็นเทคโนโลยีในการรักษาความลับมาเป็นอาวุธโจมตีเหยื่อ เปลี่ยนรูปแบบการแพร่กระจายไปเรื่อย ๆ ตามเทคโนโลยี และเปลี่ยนเป้าหมายจากผู้ใช้ทั่วไปเป็นองค์การต่าง ๆ เพื่อเพิ่มโอกาสในการได้ค่าไถ่ที่มากขึ้น บทความนี้มุ่งนำเสนอที่มา ขั้นตอนการทำงานของแรนซัมแวร์แบบต่าง ๆ ในเชิงลึก และแนวทางในการป้องกันเพื่อลดความเสี่ยงจากความเสียหายในการสูญเสียสารสนเทศสำคัญ

References

Microsoft. (2020 a). Human-operated Ransomware attacks: A preventable disaster. Retrieved from https://www.microsoft.com/security/blog/2020/03/05/human-operated-ransomware-attacks-a-preventable-disaster/

Microsoft. (2020 b). Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk. Retrieved from https://www.microsoft.com/security/blog/2020/04/28/ransomware-groups-continue-to-target-healthcare-critical-services-heres-how-to-reduce-risk/

Pokudom, N. (2020). Data privacy in the Digital age. EAU Heritage Journal Science and Technology, 14(2), 59-69. (in Thai).

Spadafora, A. (2020). FBI: Over $140 million handed over to Ransomware attackers. Retrieved from https://www.techradar.com/news/fbi-over-dollar140-million-handed-over-to-ransomware-attackers

Vanderlee, K. (2020). They come in the night: Ransomware deployment trends. Retrieved from https://www.fireeye.com/blog/threat-research/2020/03/they-come-in-the-night-ransomware-deployment-trends.html

Whitman, M. E., & Mattord, H. J. (2018). Principles of information security. Boston: Cengage Learning.

Wikipedia. (2020). Timeline of computer viruses and Worms. Retrieved from https://en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms

Young , A. L., & Yung, M. (1996). Cryptovirology: Extortion-based security threats and countermeasures. IEEE Symposium on Security & Privacy (pp. 129–141). Oakland: IEEE .

Downloads

เผยแพร่แล้ว

2021-04-16

ฉบับ

บท

บทความวิชาการ