Third Party Risk ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป
facebook Iconx Iconline Icon

ธุรกิจไอที

“Third-Party Risk” ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป

Clock Icon

29 กันยายน 2568

ข่าวการโจมตีทางไซเบอร์ของ บริษัทคอลลินส์ แอโรสเปซ (Collins Aerospace) ผู้ให้บริการระบบเช็กอิน และขึ้นเครื่องที่ดำเนินงานในสนามบินหลักหลายแห่งของยุโรป อย่าง ท่าอากาศยานนานาชาติฮีทโธรว์ของสหราชอาณาจักร ท่าอากาศยานนานาชาติบรัสเซลส์ในเบลเยียม ไปจนถึงท่าอากาศยานนานาชาติเบอร์ลินบรันเดินบวร์คของเยอรมนี

กลายเป็นประเด็นใหญ่ เพราะสนามบินฮีทโธรว์เป็นหนึ่งในสนามบินที่ขึ้นชื่อว่าคนพลุกพล่านมากที่สุดในโลก ซึ่งการโจมตีนี้เกิดขึ้นวันที่ 19 ก.ย. 68 ที่กระทบต่อระบบซอฟต์แวร์ดังกล่าว ทำให้การเช็กอินและขึ้นเครื่องต้องใช้วิธีแมนนวลแทน

สำนักงานความมั่นคงไซเบอร์แห่งสหภาพยุโรป (ENISA) ก็ได้ออกมาบอกว่า นี่คืออาชญากรรมที่ใช้มัลแวร์เรียกค่าไถ่ ซึ่งสามารถระบุชนิดของมัลแวร์นี้ได้แล้วแต่ไม่ได้เปิดเผยรายละเอียดเพิ่มเติม และล็อคเป้าโจมตีซอฟต์แวร์ระบบเช็กอินที่ชื่อว่า Muse โดยเฉพาะ ซึ่งล่าสุดมีการจับกุมผู้ต้องสงสัยได้แล้วและอยู่ในขั้นตอนการสอบสวนหาข้อเท็จจริงต่อไป

“Third-party risk” ความเสี่ยงที่องค์กรอาจไม่ทันระวัง

การพึ่งพาผู้บริการรายเดียว อาจเป็นความเสี่ยงทางด้านภัยไซเบอร์ของหลายองค์กรแบบเงียบๆ ที่หากมีช่องโหว่เพียงนิดเดียว ก็สร้างความเสียหายใหญ่ได้ในพริบตา เพราะการโจมตีทางไซเบอร์มีรูปแบบใหม่เกิดขึ้นแทบทุกวัน

ซึ่งที่จริงก่อนหน้านี้ทางฝั่งยุโรปเอง ก็มีการประกาศใช้ คำสั่ง NIS2 ที่ปรับปรุงมาจาก NIS (Network and Information Systems Directive) อยู่แล้ว เพื่อยกระดับรักษาความปลอดภัยทางไซเบอร์ให้กับโครงสร้างพื้นฐานสำคัญทั่วทั้งสหภาพยุโรป โดยมีเงื่อนไขที่ภาคธุรกิจต้องปฏิบัติตาม และหนึ่งในนั้นก็มี ภาคธุรกิจการบิน อยู่แล้ว

ยิ่งชัดว่าปัญหาที่เกิดขึ้น ไม่ได้เกิดจากสายการบิน เพราะต้องปฏิบัติตามคำสั่งนี้อยู่แล้ว ตอกย้ำถึงความสำคัญของ ระบบซีเคียวริตี้ ที่องค์กรไม่อาจละเลยได้ โดยข้อกำหนด หรือแบบแผนที่องค์กรอาจต้องกลับมาทบทวน และดูแลในด้านซีเคียวริตี้ให้เข้มข้นขึ้น อาทิ

1.Single Point of Failure (SPOF) เป็นสิ่งที่ต้องมีและกำหนดให้ชัดเจนมากที่สุดเพื่อลดเหตุที่จะเพิ่มช่องโหว่ ที่อาจถูกโจมตีง่ายๆได้มากขึ้น

2.ต้องมี Backup และแผน Business Continuity ที่ใช้ร่วมกับ Disaster Recovery เพื่อให้ธุรกิจยังสามารถดำเนินต่อไปได้ราบรื่นแม้จะเกิดเหตุไม่คาดฝันขึ้นก็ตาม

3.การปรับปรุงกระบวนการ Patch Management ขององค์กร พร้อมเสริมด้วยการทำ Log Monitoring และใช้ SIEM Rule เพื่อตรวจจับการยกระดับสิทธิ์หรือการเข้าถึงผิดปกติที่จะช่วยเพิ่มการป้องกันระบบภายในให้รัดกุมมากขึ้น

สิ่งเหล่านี้จะช่วยเพิ่มประสิทธิภาพในการป้องกันการถูกโจมตีทางไซเบอร์ได้ดี เพราะหากเราอุดจุดอ่อน จากการวางมาตรฐาน ควบคุมการเข้าถึง และทดสอบระบบเหล่านี้อย่างสม่ำเสมอ วิกฤติภายในจะเกิดขึ้นน้อยลง หรือเกิดขึ้นได้ยากในอนาคตนั่นเอง

ข่าวที่เกี่ยวข้อง

Magic_Layers_ใน_Canva_คืออะไร_วิธีใช้_AI_แปลงภาพให้แก้ไขได้_อัปเดตล่าสุด_2026

Magic Layers ใน Canva คืออะไร? วิธีใช้ AI แปลงภาพให้แก้ไขได้ (อัปเดตล่าสุด 2026)

เดี๋ยวนี้การทำคอนเทนต์ หลายคนน่าจะใช้ AI ในการ Generate ภาพกันเป็นเรื่องปกติ เพราะมันทั้งเร็วและสะดวก แต่ปัญหาคือภาพที่ได้มักจะ “เกือบดีแล้ว”

clock2 วันที่แล้ว
INET_ตอกเข็มฤกษ์_Sovereign_Data_Center_แห่งแรกของภาคอีสาน_หนุนขอนแก่นเป็น_Digital_Hub_ภูมิภาค

INET ตอกเข็มฤกษ์ “Sovereign Data Center” แห่งแรกของภาคอีสาน หนุนขอนแก่นเป็น Digital Hub ภูมิภาค

clock8 วันที่แล้ว
ใช้อากาศระบายความร้อนใน_Data_Center_ดีจริง_แผนใหม่_Google_หวังลดแรงกดดันใช้น้ำมหาศาล
ต่างประเทศธุรกิจไอที

ใช้อากาศระบายความร้อนใน Data Center ดีจริง ? แผนใหม่ Google หวังลดแรงกดดันใช้น้ำมหาศาล

clock10 วันที่แล้ว