Third Party Risk ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป
facebook Iconx Iconline Icon

ธุรกิจไอที

“Third-Party Risk” ถอดบทเรียนโจมตีไซเบอร์ใหญ่สนามบินยุโรป

Clock Icon

29 กันยายน 2568

ข่าวการโจมตีทางไซเบอร์ของ บริษัทคอลลินส์ แอโรสเปซ (Collins Aerospace) ผู้ให้บริการระบบเช็กอิน และขึ้นเครื่องที่ดำเนินงานในสนามบินหลักหลายแห่งของยุโรป อย่าง ท่าอากาศยานนานาชาติฮีทโธรว์ของสหราชอาณาจักร ท่าอากาศยานนานาชาติบรัสเซลส์ในเบลเยียม ไปจนถึงท่าอากาศยานนานาชาติเบอร์ลินบรันเดินบวร์คของเยอรมนี

กลายเป็นประเด็นใหญ่ เพราะสนามบินฮีทโธรว์เป็นหนึ่งในสนามบินที่ขึ้นชื่อว่าคนพลุกพล่านมากที่สุดในโลก ซึ่งการโจมตีนี้เกิดขึ้นวันที่ 19 ก.ย. 68 ที่กระทบต่อระบบซอฟต์แวร์ดังกล่าว ทำให้การเช็กอินและขึ้นเครื่องต้องใช้วิธีแมนนวลแทน

สำนักงานความมั่นคงไซเบอร์แห่งสหภาพยุโรป (ENISA) ก็ได้ออกมาบอกว่า นี่คืออาชญากรรมที่ใช้มัลแวร์เรียกค่าไถ่ ซึ่งสามารถระบุชนิดของมัลแวร์นี้ได้แล้วแต่ไม่ได้เปิดเผยรายละเอียดเพิ่มเติม และล็อคเป้าโจมตีซอฟต์แวร์ระบบเช็กอินที่ชื่อว่า Muse โดยเฉพาะ ซึ่งล่าสุดมีการจับกุมผู้ต้องสงสัยได้แล้วและอยู่ในขั้นตอนการสอบสวนหาข้อเท็จจริงต่อไป

“Third-party risk” ความเสี่ยงที่องค์กรอาจไม่ทันระวัง

การพึ่งพาผู้บริการรายเดียว อาจเป็นความเสี่ยงทางด้านภัยไซเบอร์ของหลายองค์กรแบบเงียบๆ ที่หากมีช่องโหว่เพียงนิดเดียว ก็สร้างความเสียหายใหญ่ได้ในพริบตา เพราะการโจมตีทางไซเบอร์มีรูปแบบใหม่เกิดขึ้นแทบทุกวัน

ซึ่งที่จริงก่อนหน้านี้ทางฝั่งยุโรปเอง ก็มีการประกาศใช้ คำสั่ง NIS2 ที่ปรับปรุงมาจาก NIS (Network and Information Systems Directive) อยู่แล้ว เพื่อยกระดับรักษาความปลอดภัยทางไซเบอร์ให้กับโครงสร้างพื้นฐานสำคัญทั่วทั้งสหภาพยุโรป โดยมีเงื่อนไขที่ภาคธุรกิจต้องปฏิบัติตาม และหนึ่งในนั้นก็มี ภาคธุรกิจการบิน อยู่แล้ว

ยิ่งชัดว่าปัญหาที่เกิดขึ้น ไม่ได้เกิดจากสายการบิน เพราะต้องปฏิบัติตามคำสั่งนี้อยู่แล้ว ตอกย้ำถึงความสำคัญของ ระบบซีเคียวริตี้ ที่องค์กรไม่อาจละเลยได้ โดยข้อกำหนด หรือแบบแผนที่องค์กรอาจต้องกลับมาทบทวน และดูแลในด้านซีเคียวริตี้ให้เข้มข้นขึ้น อาทิ

1.Single Point of Failure (SPOF) เป็นสิ่งที่ต้องมีและกำหนดให้ชัดเจนมากที่สุดเพื่อลดเหตุที่จะเพิ่มช่องโหว่ ที่อาจถูกโจมตีง่ายๆได้มากขึ้น

2.ต้องมี Backup และแผน Business Continuity ที่ใช้ร่วมกับ Disaster Recovery เพื่อให้ธุรกิจยังสามารถดำเนินต่อไปได้ราบรื่นแม้จะเกิดเหตุไม่คาดฝันขึ้นก็ตาม

3.การปรับปรุงกระบวนการ Patch Management ขององค์กร พร้อมเสริมด้วยการทำ Log Monitoring และใช้ SIEM Rule เพื่อตรวจจับการยกระดับสิทธิ์หรือการเข้าถึงผิดปกติที่จะช่วยเพิ่มการป้องกันระบบภายในให้รัดกุมมากขึ้น

สิ่งเหล่านี้จะช่วยเพิ่มประสิทธิภาพในการป้องกันการถูกโจมตีทางไซเบอร์ได้ดี เพราะหากเราอุดจุดอ่อน จากการวางมาตรฐาน ควบคุมการเข้าถึง และทดสอบระบบเหล่านี้อย่างสม่ำเสมอ วิกฤติภายในจะเกิดขึ้นน้อยลง หรือเกิดขึ้นได้ยากในอนาคตนั่นเอง

ข่าวที่เกี่ยวข้อง

บทสรุปจาก_9arm_เมื่อ_AI_ทำงานระดับ_Senior_ได้_แล้วปลายทางของ_Junior_จะเป็นยังไง
ต่างประเทศธุรกิจไอที

บทสรุปจาก 9arm เมื่อ AI ทำงานระดับ Senior ได้ แล้วปลายทางของ Junior จะเป็นยังไง?

9arm นักพัฒนาซอฟต์แวร์ระดับ Staff Engineer ออกมาเล่าประสบการณ์การใช้ AI ในการทำงานจริง ผ่านวิดีโอบน YouTube ที่ทำให้หลายคนเริ่มมองอนาคตของสาย Developer ต่างออกไป

clock9 ชั่วโมงที่แล้ว
ไทยกระทบแค่ไหนหลังถูกสหรัฐฯ_สงสัยว่า_ลักลอบขนส่งชิป_ให้จีน
ต่างประเทศธุรกิจไอที

ไทยกระทบแค่ไหนหลังถูกสหรัฐฯ สงสัยว่า “ลักลอบขนส่งชิป” ให้จีน?

clock1 วันที่แล้ว
เครื่องช้า_พื้นที่เต็ม_วิธีใช้_Claude_Cowork_ช่วยหาและจัดการไฟล์ขยะ
ต่างประเทศธุรกิจไอที

เครื่องช้า พื้นที่เต็ม? วิธีใช้ Claude Cowork ช่วยหาและจัดการไฟล์ขยะ

clock1 วันที่แล้ว