Third Party Risk ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป

ธุรกิจไอที

“Third-Party Risk” ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป

Clock Icon

29 กันยายน 2568

แชร์ :

Facebook IconLine IconX Icon

ข่าวการโจมตีทางไซเบอร์ของ บริษัทคอลลินส์ แอโรสเปซ (Collins Aerospace) ผู้ให้บริการระบบเช็กอิน และขึ้นเครื่องที่ดำเนินงานในสนามบินหลักหลายแห่งของยุโรป อย่าง ท่าอากาศยานนานาชาติฮีทโธรว์ของสหราชอาณาจักร ท่าอากาศยานนานาชาติบรัสเซลส์ในเบลเยียม ไปจนถึงท่าอากาศยานนานาชาติเบอร์ลินบรันเดินบวร์คของเยอรมนี

กลายเป็นประเด็นใหญ่ เพราะสนามบินฮีทโธรว์เป็นหนึ่งในสนามบินที่ขึ้นชื่อว่าคนพลุกพล่านมากที่สุดในโลก ซึ่งการโจมตีนี้เกิดขึ้นวันที่ 19 ก.ย. 68 ที่กระทบต่อระบบซอฟต์แวร์ดังกล่าว ทำให้การเช็กอินและขึ้นเครื่องต้องใช้วิธีแมนนวลแทน

สำนักงานความมั่นคงไซเบอร์แห่งสหภาพยุโรป (ENISA) ก็ได้ออกมาบอกว่า นี่คืออาชญากรรมที่ใช้มัลแวร์เรียกค่าไถ่ ซึ่งสามารถระบุชนิดของมัลแวร์นี้ได้แล้วแต่ไม่ได้เปิดเผยรายละเอียดเพิ่มเติม และล็อคเป้าโจมตีซอฟต์แวร์ระบบเช็กอินที่ชื่อว่า Muse โดยเฉพาะ ซึ่งล่าสุดมีการจับกุมผู้ต้องสงสัยได้แล้วและอยู่ในขั้นตอนการสอบสวนหาข้อเท็จจริงต่อไป

“Third-party risk” ความเสี่ยงที่องค์กรอาจไม่ทันระวัง

การพึ่งพาผู้บริการรายเดียว อาจเป็นความเสี่ยงทางด้านภัยไซเบอร์ของหลายองค์กรแบบเงียบๆ ที่หากมีช่องโหว่เพียงนิดเดียว ก็สร้างความเสียหายใหญ่ได้ในพริบตา เพราะการโจมตีทางไซเบอร์มีรูปแบบใหม่เกิดขึ้นแทบทุกวัน

ซึ่งที่จริงก่อนหน้านี้ทางฝั่งยุโรปเอง ก็มีการประกาศใช้ คำสั่ง NIS2 ที่ปรับปรุงมาจาก NIS (Network and Information Systems Directive) อยู่แล้ว เพื่อยกระดับรักษาความปลอดภัยทางไซเบอร์ให้กับโครงสร้างพื้นฐานสำคัญทั่วทั้งสหภาพยุโรป โดยมีเงื่อนไขที่ภาคธุรกิจต้องปฏิบัติตาม และหนึ่งในนั้นก็มี ภาคธุรกิจการบิน อยู่แล้ว

ยิ่งชัดว่าปัญหาที่เกิดขึ้น ไม่ได้เกิดจากสายการบิน เพราะต้องปฏิบัติตามคำสั่งนี้อยู่แล้ว ตอกย้ำถึงความสำคัญของ ระบบซีเคียวริตี้ ที่องค์กรไม่อาจละเลยได้ โดยข้อกำหนด หรือแบบแผนที่องค์กรอาจต้องกลับมาทบทวน และดูแลในด้านซีเคียวริตี้ให้เข้มข้นขึ้น อาทิ

1.Single Point of Failure (SPOF) เป็นสิ่งที่ต้องมีและกำหนดให้ชัดเจนมากที่สุดเพื่อลดเหตุที่จะเพิ่มช่องโหว่ ที่อาจถูกโจมตีง่ายๆได้มากขึ้น

2.ต้องมี Backup และแผน Business Continuity ที่ใช้ร่วมกับ Disaster Recovery เพื่อให้ธุรกิจยังสามารถดำเนินต่อไปได้ราบรื่นแม้จะเกิดเหตุไม่คาดฝันขึ้นก็ตาม

3.การปรับปรุงกระบวนการ Patch Management ขององค์กร พร้อมเสริมด้วยการทำ Log Monitoring และใช้ SIEM Rule เพื่อตรวจจับการยกระดับสิทธิ์หรือการเข้าถึงผิดปกติที่จะช่วยเพิ่มการป้องกันระบบภายในให้รัดกุมมากขึ้น

สิ่งเหล่านี้จะช่วยเพิ่มประสิทธิภาพในการป้องกันการถูกโจมตีทางไซเบอร์ได้ดี เพราะหากเราอุดจุดอ่อน จากการวางมาตรฐาน ควบคุมการเข้าถึง และทดสอบระบบเหล่านี้อย่างสม่ำเสมอ วิกฤติภายในจะเกิดขึ้นน้อยลง หรือเกิดขึ้นได้ยากในอนาคตนั่นเอง

แท็กที่เกี่ยวข้องข่าว

ข่าวที่เกี่ยวข้อง

“Third-Party Risk” ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป