Clear
Lead Graphic Papers

ข่าวสั้น

แจ้งเตือนครั้งสุดท้าย ใบรับรองดิจิทัลแบบ SHA-1 จะหมดอายุขัยใน 24 มกราคมนี้

จากที่เมื่อปี 2558 นักวิจัยได้รายงานว่าใบรับรองดิจิทัลที่ใช้ค่า hash แบบ SHA-1 นั้นสามารถถูกปลอมแปลงได้ง่ายและมีผลกระทบต่อความมั่นคงปลอดภัยของเว็บไซต์ที่ต้องการความน่าเชื่อถือ (ข่าวเก่า https://www.thaicert.or.th/newsbite/2015-10-16-01.html) ที่ผ่านมา ผู้ผลิตเบราว์เซอร์ได้พยายามแจ้งเตือนผู้ดูแลเว็บไซต์ให้เปลี่ยนไปใช้งานใบรับรองดิจิทัลแบบ SHA-2 ซึ่งมีความมั่นคงปลอดภัยมากกว่า และเตรียมยกเลิกการสนับสนุนใบรับรองดิจิทัลแบบ SHA-1 แต่แผนการนี้ก็ถูกเลื่อนออกไปหลายครั้งเนื่องจากระบบส่วนใหญ่ยังไม่พร้อม

จนในที่สุด ทางผู้ผลิตเบราว์เซอร์หลักทั้ง 3 ราย ได้แก่ Microsoft, Google และ Mozilla ได้ตัดสินใจประกาศว่าเบราว์เซอร์จากทั้ง 3 บริษัทนี้จะรองรับใบรับรองดิจิทัลแบบ SHA-1 ถึงแค่เดือนมกราคม 2560 เท่านั้น (ข่าวเก่า https://www.thaicert.or.th/newsbite/2016-11-18-01.html) โดยแผนการนี้ทาง Mozilla ได้ประกาศแล้วว่าจะเชื่อถือใบรับรองดิจิทัลแบบ SHA-1 ถึงวันอังคารที่ 24 มกราคม 2560 และหลังจากนั้นเว็บไซต์ใดที่ยังใช้ใบรับรองดิจิทัลแบบ SHA-1 อยู่จะถือว่าเป็นเว็บไซต์ที่ไม่มีความมั่นคงปลอดภัย เช่นเดียวกับเว็บไซต์ที่เชื่อมต่อแบบ HTTP ธรรมดา

จากข้อมูลผลการวิจัยของบริษัท Venafi พบว่ากว่า 35% ของเว็บไซต์ IPv4 ยังคงใช้งานใบรับรองดิจิทัลแบบ SHA-1 ซึ่งเว็บไซต์เหล่านี้จะได้รับผลกระทบจากการยกเลิกการสนับสนุนใบรับรองดังกล่าว สิ่งที่จะเกิดขึ้นคือหากผู้ใช้ถูกดักแทรกการเชื่อมต่อระหว่างทาง (Man-in-the-Middle) เพื่อเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอม หากเว็บไซต์ปลอมมีการใช้ใบรับรองปลอม ผู้ใช้ก็อาจไม่สามารถตรวจสอบความผิดปกติได้และอาจหลงเชื่อเปิดเผยข้อมูลสำคัญ (เช่น รหัสผ่าน หรือข้อมูลบัตรเครดิต) ออกไป

ผู้ดูแลระบบเว็บไซต์ที่มีการใช้ใบรับรองดิจิทัล ควรตรวจสอบข้อมูลใบรับรองและปรับปรุงให้เป็นแบบ SHA-2 เพื่อลดผลกระทบและปัญหาที่อาจเกิดขึ้นได้

วันที่: 2017-01-19 | ที่มา: Threatpost | Share on Facebook Share on Twitter Share on Google+
พบช่องโหว่ในอุปกรณ์ NAS ของ QNAP ผู้ประสงค์ร้ายเข้ายึดเครื่องขโมยข้อมูลได้ ยังไม่มีแพตช์

บริษัท F-Secure แจ้งเตือนช่องโหว่ในอุปกรณ์ NAS ยี่ห้อ QNAP รุ่น TVS-663 ช่องโหว่ดังกล่าวอยู่ในระบบอัปเดตเฟิร์มแวร์ เนื่องจากตัวอุปกรณ์ไม่มีการตรวจสอบความถูกต้องของไฟล์เฟิร์มแวร์ที่ดาวน์โหลดมา ทำให้ผู้ประสงค์ร้ายสามารถสร้างไฟล์เฟิร์มแวร์ที่มีโค้ดอันตรายฝังอยู่เพื่อหลอกให้ผู้ใช้ดาวน์โหลดมาติดตั้งได้ ส่งผลให้สามารถยึดเครื่องเพื่อขโมยข้อมูลหรือนำไปใช้ในการโจมตีอย่างอื่นต่อได้ในภายหลัง

จากข้อมูลพบว่าปัจจุบันอุปกรณ์ NAS รุ่นนี้ถูกใช้งานอยู่ประมาณ 1.4 ล้านเครื่อง แต่ในระหว่างที่ทาง QNAP ยังไม่มีแพตช์แก้ไขช่องโหว่ดังกล่าว ทาง F-Secure แนะนำให้ผู้ใช้ปิดการทำงานของระบบ Automatic Update เพื่อลดความเสี่ยงที่จะถูกโจมตี จากข้อมูลใน forum ของ QNAP พบว่าระบบ Automatic Update ไม่ได้ถูกเปิดไว้เป็นค่าเริ่มต้น อย่างไรก็ตามผู้ใช้ควรตรวจสอบเพิ่มเติมเพื่อความแน่ใจ

วันที่: 2017-01-19 | ที่มา: Market Wired, F-Secure | Share on Facebook Share on Twitter Share on Google+
US-CERT แจ้งเตือนช่องโหว่ 0-day ใน SMB ควรบล็อคพอร์ตหรือปิดใช้งานชั่วคราว

เมื่อวันที่ 12 มกราคม 2560 กลุ่มแฮกเกอร์ Shadow Brokers ได้เผยแพร่ช่องโหว่ 0-day และเครื่องมือเจาะระบบจำนวนหนึ่งให้ดาวน์โหลดได้แบบสาธารณะ ในข้อมูลที่ถูกเผยแพร่มีช่องโหว่ที่สามารถโจมตีผ่านบริการ SMB ของ Windows ได้ ทางหน่วยงาน US-CERT ของสหรัฐฯ ได้แจ้งเตือนให้ผู้ดูแลระบบปิดการใช้งาน SMB เป็นการชั่วคราวเพื่อลดผลกระทบจากการโจมตี

SMB (Server Message Block) เป็นบริการที่ใช้ในการแชร์ไฟล์หรืออุปกรณ์ต่างๆ ผ่านเครือข่ายระบบปฏิบัติการ Windows จากข้อมูลที่ถูกเผยแพร่ มีช่องโหว่ที่ส่งผลให้ผู้ประสงค์ร้ายสามารถเชื่อมต่อจากระยะไกลเข้ามาขโมยข้อมูลสำคัญจากระบบเป้าหมายได้ ทาง US-CERT แนะนำให้ผู้ใช้หรือผู้ดูแลระบบปิดการทำงานของ SMBv1 รวมถึงพิจารณาบล็อคการเชื่อมต่อ SMB ที่ TCP พอร์ต 139 และ 445, UDP พอร์ต 137 และ 138 รายละเอียดเพิ่มเติมสามารถศึกษาได้จากเว็บไซต์ของ Microsoft (https://support.microsoft.com/en-us/kb/2696547 และ https://support.microsoft.com/en-us/kb/204279)

ก่อนหน้านี้เมื่อกลางปี 2559 ทางกลุ่มแฮกเกอร์ Shadow Brokers ได้เผยแพร่ช่องโหว่และเครื่องมือโจมตีระบบออกสู่สาธารณะเช่นกัน (ข่าวเก่า https://www.thaicert.or.th/newsbite/2016-09-26-01.html)

วันที่: 2017-01-18 | ที่มา: The Register, US-CERT | Share on Facebook Share on Twitter Share on Google+
อย. สหรัฐฯ แจ้งเตือนผู้ใช้เครื่องกระตุ้นหัวใจให้อัปเดตอุปกรณ์เพื่อแก้ไขช่องโหว่ร้ายแรง

ก่อนหน้านี้ นักวิจัยได้รายงานช่องโหว่ในเครื่องกระตุ้นหัวใจ (pacemaker) ซึ่งเป็นอุปกรณ์ที่ต้องฝังไว้ในร่างกายของผู้ป่วยที่มีภาวะหัวใจทำงานผิดปกติ โดยตัวอุปกรณ์จะปล่อยกระแสไฟฟ้าเพื่อควบคุมจังหวะการเต้นของหัวใจ ซึ่งนักวิจัยพบว่าสามารถดักแทรกการเชื่อมต่อระหว่างเครื่องกระตุ้นหัวใจและอุปกรณ์ควบคุมเพื่อสั่งให้เครื่องทำงานผิดไปจากที่ควรจะเป็นจนอาจทำให้ผู้ป่วยเสียชีวิตได้ (ข่าวเก่า https://www.thaicert.or.th/newsbite/2016-12-02-01.html)

คณะกรรมการอาหารและยาของสหรัฐอเมริกา (US Food and Drugs Administration หรือ FDA) ได้แจ้งเตือนโรงพยาบาลที่ใช้งานอุปกรณ์ Merlin@home Transmitter ที่ผลิตโดยบริษัท St. Jude Medical ซึ่งเป็นอุปกรณ์ที่ใช้สำหรับตั้งค่าการทำงานของเครื่องกระตุ้นหัวใจโดยการส่งข้อมูลผ่านคลื่นวิทยุ อุปกรณ์นี้มีช่องโหว่ร้ายแรงให้ผู้ประสงค์ร้ายสามารถเชื่อมต่อเข้ามาควบคุมและสามารถส่งสัญญาณเข้าไปเปลี่ยนแปลงการทำงานของเครื่องกระตุ้นหัวใจได้ ทาง อย. สหรัฐฯ ได้แจ้งเตือนโรงพยาบาลหรือหน่วยงานสาธารณสุขให้อัปเดตแพตช์แก้ไขช่องโหว่ของอุปกรณ์นี้โดยด่วน

ปัจจุบันการโจมตีหน่วยงานด้านสาธารณสุขนั้นมีหลากหลายรูปแบบ ทั้งการเจาะระบบฐานข้อมูลผู้ป่วย เผยแพร่มัลแวร์เรียกค่าไถ่ รวมถึงโจมตีอุปกรณ์ทางการแพทย์ที่เชื่อมต่อผ่านอินเทอร์เน็ตซึ่งอาจส่งผลต่อชีวิตของผู้ป่วยได้ หน่วยงานด้านสาธารณสุขจึงจำเป็นต้องให้ความสำคัญกับการป้องกันการโจมตีทางไซเบอร์เพื่อให้สามารถรับมือกับภัยคุกคามที่อาจจะเกิดขึ้น

วันที่: 2017-01-17 | ที่มา: Help Net Security, FDA | Share on Facebook Share on Twitter Share on Google+
นักศึกษาหัวใสขายโปรแกรม Keylogger ดักรหัสผ่าน สุดท้ายถูกศาลสั่งจำคุก 10 ปี

นาย Zachary Shames อายุ 21 ปี นักศึกษาจากมหาวิทยาลัย James Madison รัฐเวอร์จิเนีย สหรัฐอเมริกา ถูกศาลสั่งตัดสินจำคุก 10 ปี ในข้อหาพัฒนาและขายโปรแกรม keylogger เพื่อใช้ดักขโมยข้อมูลการพิมพ์คีย์บอร์ด (เช่น ขโมยรหัสผ่านธนาคารออนไลน์)

จากรายงานของกระทรวงยุติธรรม สหรัฐฯ พบว่า เมื่อปี 2556 นาย Zachary Shames ได้พัฒนาโปรแกรมชื่อ Limitless Logger Pro และประกาศขายโปรแกรมดังกล่าวบนเว็บไซต์ใต้ดินในราคา 35 ดอลลาร์ มีผู้ซื้อโปรแกรมนี้ไปใช้กว่า 3,000 คน และมีผู้เสียหายถูกขโมยข้อมูลไปแล้วกว่า 16,000 ราย โปรแกรมดังกล่าวนอกจากจะใช้ดักข้อมูลการพิมพ์คีย์บอร์ดได้แล้ว ยังสามารถขโมยรหัสผ่านที่ถูกบันทึกไว้ในโปรแกรมเบราว์เซอร์, FTP, Bitcoin อีกด้วย

ก่อนหน้านี้ นาย Zachary Shames เคยได้รับรางวัล Programmer of the Year Award ขณะที่ศึกษาอยู่ในโรงเรียน Langley High School และในตอนที่ถูกจับกุมตัว เขากำลังทำงานเป็นนักศึกษาฝึกงานอยู่ที่บริษัท Northrop Grumman ตำแหน่งผู้ดูแลด้านความมั่นคงปลอดภัยและป้องกันระบบของหน่วยงานภาครัฐ การที่เขาเลือกตัดสินใจเข้าสู่ด้านมืดและใช้ความรู้ในทางที่ผิดจึงเป็นการตัดอนาคตตนเองไปอย่างน่าเสียดาย

วันที่: 2017-01-16 | ที่มา: The Hacker News, กระทรวงยุติธรรม สหรัฐฯ | Share on Facebook Share on Twitter Share on Google+
พบเซิร์ฟเวอร์จำนวนมากที่ใช้ ElasticSearch ถูกแฮกยึดฐานข้อมูลเรียกค่าไถ่ ตรวจสอบด่วน

จากที่ก่อนหน้านี้มีข่าวผู้ประสงค์ร้ายเรียกค่าไถ่เซิร์ฟเวอร์ที่ใช้ซอฟต์แวร์ระบบฐานข้อมูล MongoDB ซึ่งมีการตั้งค่าเปิดให้เข้าถึงฐานข้อมูลได้โดยไม่ต้องมีการยืนยันตัวตน (ข่าวเก่า https://www.thaicert.or.th/newsbite/2017-01-09-01.html) ล่าสุดพบการโจมตีลักษณะคล้ายกันนี้กับเซิร์ฟเวอร์ที่ใช้งานซอฟต์แวร์ ElasticSearch ด้วย

ElasticSearch เป็นซอฟต์แวร์ที่นิยมใช้ในระบบที่ต้องการประมวลผลข้อมูลและอำนวยความสะดวกในการค้นหา ตัวซอฟต์แวร์เปิดพอร์ต 9200 ไว้ให้สามารถเชื่อมต่อเข้ามาเรียกดูหรือจัดการข้อมูลได้ นักวิจัยพบเซิร์ฟเวอร์จำนวนมากบนอินเทอร์เน็ตที่ถูกตั้งค่าให้บุคคลทั่วไปสามารถเข้าถึงได้และมีรายงานการโจมตีโดยการลบข้อมูลหรือแก้ไขข้อมูลเพื่อเรียกค่าไถ่แล้ว

ผู้ดูแลระบบที่มีการใช้งาน ElasticSearch ควรป้องกันไม่ให้บริการนี้ถูกเข้าถึงได้จากอินเทอร์เน็ต และอาจตั้งค่าความมั่นคงปลอดภัยเพิ่มเติมโดยศึกษาได้จากเว็บไซต์ของผู้พัฒนา https://www.elastic.co/blog/found-elasticsearch-security

วันที่: 2017-01-13 | ที่มา: The Register, Carnal0wnage | Share on Facebook Share on Twitter Share on Google+
พบมัลแวร์ Ploutus สายพันธุ์ใหม่ โจมตีตู้ ATM ในอเมริกา

มัลแวร์ Ploutus ถูกค้นพบครั้งแรกในเม็กซิโกเมื่อปี 2556 เป็นมัลแวร์ที่โจมตีตู้ ATM ใช้วิธีการแพร่กระจายผ่านทางแผ่นซีดี ผู้ประสงค์ร้ายสามารถขโมยเงินจากตู้ ATM ที่ติดมัลแวร์ได้ผ่านการเชื่อมต่อคีย์บอร์ดหรือส่งรหัสถอนเงินมาทาง SMS

เมื่อวันที่ 11 มกราคม 2560 บริษัท FireEye ได้แจ้งเตือนการค้นพบมัลแวร์ Ploutus สายพันธุ์ใหม่ (Ploutus-D) โดยเน้นโจมตีตู้ ATM ที่ใช้ซอฟต์แวร์ Kalignite ของบริษัท KAL ซึ่งเป็นซอฟต์แวร์ที่นิยมใช้ในตู้ ATM กว่า 40 ยี่ห้อใน 80 ประเทศ หลังจากที่ตู้ ATM ติดมัลแวร์ ผู้ประสงค์ร้ายสามารถเปิดด้านบนของตู้ ATM (อาจจะได้กุญแจมาจากเจ้าหน้าที่ธนาคารหรือสะเดาะกุญแจ) แล้วเชื่อมต่อคีย์บอร์ดเพื่อเข้าไปสั่งถอนเงินได้

ตัวมัลแวร์เวอร์ชันที่ทาง FireEye ได้ทำการวิเคราะห์นั้นถูกตั้งค่าให้โจมตีตู้ ATM ยี่ห้อ Diebold โดยเฉพาะ มัลแวร์มีความสามารถในการปิดการทำงานของโปรแกรมรักษาความปลอดภัยที่ติดตั้งอยู่ในระบบ โค้ดที่ใช้สำหรับสั่งถอนเงินถูกกำหนดไว้แล้วและมีอายุการใช้งานแค่ 24 ชั่วโมง ไม่มีความสามารถในการขโมยข้อมูลจากบัตร ATM ที่ถูกนำมาเสียบเข้ากับตู้ (เน้นขโมยเงินจากตู้เท่านั้น) ปัจจุบันพบการแพร่ระบาดแล้วในอเมริกา

ผู้ที่สนใจสามารถศึกษาข้อมูลรายละเอียดเพิ่มเติมของมัลแวร์ได้จากเว็บไซต์ของ FireEye

วันที่: 2017-01-12 | ที่มา: FireEye | Share on Facebook Share on Twitter Share on Google+
บริษัทประกันภัยถูกเรียกค่าปรับ 65 ล้านหลังทำข้อมูลลูกค้าหลุดเพราะฮาร์ดดิสก์ถูกขโมย

บริษัทประกันภัย Royal and Sun Alliance (RSA) ในประเทศอังกฤษ ถูกสำนักงานคณะกรรมการข้อมูลข่าวสารของสหราชอาณาจักร (Information Commissioner’s Office) เรียกค่าปรับเป็นจำนวนเงิน 150,000 ปอนด์ (ประมาณ 65 ล้านบาท) หลังการสอบสวนพบว่าบริษัทแห่งนี้ทำข้อมูลลูกค้าหลุด 59,592 ราย

เมื่อเดือนพฤษภาคม 2558 เกิดเหตุการณ์ฮาร์ดดิสก์ถูกขโมยออกไปจากสำนักงานบริษัท RSA ซึ่งภายในฮาร์ดดิสก์ดังกล่าวมีข้อมูลลูกค้า ที่อยู่ ข้อมูลบัญชีธนาคาร และข้อมูลบัตรเครดิต จากการสอบสวนพบว่าฮาร์ดดิสก์ดังกล่าวไม่ได้เข้ารหัสลับข้อมูลไว้และไม่ได้ถูกเก็บไว้ในสถานที่ที่มีการรักษาความมั่นคงปลอดภัยเพียงพอ รวมทั้งภายหลังการสอบสวนยังพบว่าคนในบริษัทประกันภัยน่าจะมีส่วนเกี่ยวข้องกับเหตุการณ์ดังกล่าวด้วย

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยเผยว่าการเรียกปรับค่าเสียหายในครั้งนี้เป็นกรณีศึกษาที่ดีที่แสดงให้เห็นว่าบริษัทหรือหน่วยงานที่มีการเก็บข้อมูลสำคัญของบุคคลอื่น ควรมีมาตรการในการรักษาความมั่นคงปลอดภัยของข้อมูลที่เพียงพอ เพราะหากข้อมูลดังกล่าวหลุดออกไปอาจสร้างความเสียหายได้มาก การป้องกันไม่ให้เกิดปัญหามีค่าใช้จ่ายน้อยกว่าการแก้ไขหลังปัญหาเกิดขึ้นแล้ว

วันที่: 2017-01-12 | ที่มา: Infosecurity Magazine | Share on Facebook Share on Twitter Share on Google+
ระวังภัย มัลแวร์เรียกค่าไถ่ Spora ใช้เทคนิคเข้ารหัสลับแบบออฟไลน์ แพร่กระจายผ่านอีเมลสแปม

นักวิจัยจาก Bleeping Computer ได้แจ้งเตือนการแพร่ระบาดของมัลแวร์เรียกค่าไถ่ Spora ที่ใช้เทคนิคใหม่ในการเข้ารหัสลับข้อมูลและเรียกค่าไถ่จากเหยื่อ ตัวมัลแวร์แพร่กระจายผ่านอีเมลสแปม ผู้เสียหายส่วนใหญ่อยู่ในรัสเซีย

ก่อนหน้านี้การทำงานของมัลแวร์เรียกค่าไถ่ส่วนใหญ่ หลังจากที่ติดตั้งตัวเองลงในเครื่องของเหยื่อได้แล้ว จะมีการสร้างกุญแจสำหรับใช้ถอดรหัสลับข้อมูลแล้วส่งกุญแจดังกล่าวไปเก็บไว้ที่เซิร์ฟเวอร์ของผู้พัฒนามัลแวร์ผ่านอินเทอร์เน็ต ทำให้มัลแวร์เรียกค่าไถ่จำนวนหนึ่งไม่สามารถทำงานได้หากเครื่องที่ตกเป็นเหยื่อไม่ได้เชื่อมต่ออินเทอร์เน็ตเพราะไม่สามารถติดต่อเซิร์ฟเวอร์เพื่อส่งกุญแจออกไปได้

มัลแวร์เรียกค่าไถ่ Spora ใช้เทคนิคใหม่เพื่อให้สามารถทำงานได้แบบออฟไลน์ โดยวิธีการทำงาน มัลแวร์จะหลอกให้เหยื่อเปิดไฟล์ .zip ที่แนบมากับอีเมล โดยภายในจะมีไฟล์ .hta ซึ่งเมื่อดับเบิ้ลคลิกเปิดไฟล์ดังกล่าวจะเป็นการดาวน์โหลดและเรียกมัลแวร์ขึ้นมาทำงาน ตัวมัลแวร์จะใช้วิธีการสร้างกุญแจสำหรับถอดรหัสลับขึ้นมาเป็นไฟล์ .key ในเครื่องของเหยื่อ จากนั้นจะเข้ารหัสลับไฟล์ดังกล่าวโดยใช้กุญแจอีกดอกที่ถูกฝังมากับโค้ดของมัลแวร์ หลังจากเข้ารหัสลับข้อมูลเสร็จจะแจ้งให้ผู้ใช้ส่งไฟล์ .key ไปให้กับผู้พัฒนามัลแวร์ซึ่งเป็นคนเดียวที่มีกุญแจสำหรับถอดรหัสลับไฟล์ดังกล่าว

เพื่อเป็นการป้องกัน ผู้ใช้ควรระมัดระวังเมื่อเปิดไฟล์แนบที่มากับอีเมลที่น่าสงสัย และหมั่นสำรองข้อมูลอย่างสม่ำเสมอ หากต้องการข้อมูลเพิ่มเติมเกี่ยวมัลแวร์เรียกค่าไถ่สามารถศึกษาได้จากวิดีโอของไทยเซิร์ต (https://www.facebook.com/thaicert/videos/657180994430037/)

วันที่: 2017-01-12 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
เตรียมพบฟีเจอร์ใหม่ใน Windows 10 ล็อกหน้าจอเองได้ถ้าผู้ใช้ไม่อยู่หน้าเครื่อง

หลายครั้งที่การใช้คอมพิวเตอร์ในที่ทำงานหรือในที่สาธารณะแล้วผู้ใช้ลุกออกจากเครื่องไปโดยไม่ได้ล็อกหน้าจอนั้นอาจสร้างปัญหาให้ เพื่อแก้ไขในจุดนี้ ทาง Microsoft ได้เตรียมเพิ่มฟีเจอร์ใหม่ให้กับ Windows 10 โดยผู้ใช้สามารถตั้งค่าได้ว่าหากไม่ได้นั่งอยู่หน้าเครื่องคอมพิวเตอร์ ระบบจะล็อกหน้าจอทันทีเพื่อป้องกันการถูกสวมรอย

ความสามารถนี้ใช้งานร่วมกับ Windows Hello ซึ่งเป็นการใช้กล้องเว็บแคมและกล้องอินฟราเรดของตัวอุปกรณ์ในการพิสูจน์ยืนยันตัวตนของผู้ใช้งาน อย่างไรก็ตาม ความสามารถนี้ยังอยู่ใน Windows เวอร์ชันทดสอบ ยังไม่มีแถลงการณ์อย่างเป็นทางการจาก Microsoft ว่าจะปล่อยอัปเดตเพิ่มความสามารถนี้ให้กับผู้ใช้ทั่วไปเมื่อใด

วันที่: 2017-01-11 | ที่มา: ONMSFT, Windows Central | Share on Facebook Share on Twitter Share on Google+
Onion Browser เบราว์เซอร์ Tor ใน iOS เปิดให้ดาวน์โหลดฟรีแล้ว

Onion Browser เป็นเบราว์เซอร์ใน iOS ที่เชื่อมต่อผ่านเครือข่าย Tor จุดประสงค์เพื่อความเป็นส่วนตัว อำพรางตัวตน หรือเข้าเว็บไซต์ที่ไม่สามารถเข้าชมได้ด้วยวิธีปกติ เบราว์เซอร์นี้ได้รับการสนับสนุนโดยโครงการ Tor ก่อนหน้านี้ขายใน App Store ราคา $0.99 (35 บาท) แต่เมื่อเดือนธันวาคม 2559 ทางผู้พัฒนาได้ปรับราคาให้สามารถดาวน์โหลดได้ฟรีแล้ว

อย่างไรก็ตาม เนื่องจากข้อจำกัดของ iOS จึงทำให้ Onion Browser เวอร์ชันปัจจุบันไม่สามารถมีฟีเจอร์ได้เทียบเท่ากับ Tor Browser ในคอมพิวเตอร์หรือเบราว์เซอร์ Orfox ใน Android แต่นักพัฒนาแจ้งว่าจะปรับปรุงความสามารถเพิ่มเติมในอนาคต

ผู้ที่ใช้งานระบบปฏิบัติการ iOS สามารถดาวน์โหลด Onion Browser ได้จาก App Store (https://itunes.apple.com/th/app/onion-browser/id519296448)

วันที่: 2017-01-10 | ที่มา: Ars Technica, Tor Project | Share on Facebook Share on Twitter Share on Google+
พบเซิร์ฟเวอร์จำนวนมากที่ใช้ MongoDB เวอร์ชันเก่าถูกแฮกยึดฐานข้อมูลเรียกค่าไถ่ ตรวจสอบด่วน

นักวิจัยด้านความมั่นคงปลอดภัยรายงานว่าพบเซิร์ฟเวอร์จำนวนมากที่ใช้ซอฟต์แวร์ฐานข้อมูล MongoDB เวอร์ชันเก่า ที่มีการตั้งค่าให้สามารถล็อกอินเป็น admin ได้โดยไม่ต้องใส่รหัสผ่าน (ข้อมูลเพิ่มเติม https://securityintelligence.com/news/mongodb-databases-may-be-exposed-by-security-misconfigurations) เซิร์ฟเวอร์เหล่านี้ถูกผู้ประสงค์ร้ายเชื่อมต่อเข้ามาทำสำเนาฐานข้อมูลเก่าออกไปแล้วแก้ไขข้อมูลให้ไม่สามารถใช้งานได้ จากนั้นเรียกร้องให้ผู้ดูแลจ่ายเงินค่าไถ่เพื่อที่จะได้ฐานข้อมูลเดิมกลับคืน

การโจมตีลักษณะนี้ถูกรายงานตั้งแต่เมื่อปลายปี 2559 จากข้อมูลพบว่ามีเซิร์ฟเวอร์มากกว่า 1,800 แห่งถูกโจมตี และมีผู้ยอมจ่ายเงินค่าไถ่ไปแล้วอย่างน้อย 11 ราย นักวิจัยให้ข้อมูลเพิ่มเติมว่าเซิร์ฟเวอร์ที่ใช้ MongoDB เวอร์ชันที่มีช่องโหว่ กว่า 78% เป็นเซิร์ฟเวอร์ที่รันบนบริการคลาวด์ของ Amazon (Amazon Web Services - AWS) เนื่องจากเป็นบริการที่ได้รับความนิยมจากนักพัฒนามากที่สุด

นักพัฒนาหรือผู้ดูแลระบบควรตรวจสอบเวอร์ชันและการตั้งค่าของซอฟต์แวร์ MongoDB ที่ใช้งานอยู่ โดยสามารถตั้งค่าความมั่นคงปลอดภัยระบบฐานข้อมูลได้ตามคำแนะนำจากเว็บไซต์ Mongo DB (https://docs.mongodb.com/manual/security/)

วันที่: 2017-01-09 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
แบบนี้ก็ทำได้ มีผู้จดทะเบียนชื่อบริษัทเป็นโค้ด SQL injection (; DROP TABLE "COMPANIES";-- LTD)

เมื่อวันที่ 29 ธันวาคม 2559 ในสหราชอาณาจักร มีผู้จดทะเบียนชื่อบริษัทโดยตั้งเป็นโค้ด SQL injection (ชื่อบริษัท ; DROP TABLE "COMPANIES";-- LTD) (ดูรายละเอียดเพิ่มเติมได้จากเว็บไซต์ Companies House https://beta.companieshouse.gov.uk/company/10542519)

SQL injection เป็นเทคนิคการโจมตีเว็บไซต์ที่ใช้งานระบบฐานข้อมูลที่รองรับโค้ด SQL โดยเป็นการใส่ข้อมูลที่เป็นคำสั่ง SQL ลงไปในช่องรับ input ของเว็บไซต์เพื่อล็อกอินเข้าใช้งานโดยไม่ต้องใส่รหัสผ่าน อ่านข้อมูลทั้งหมด เปลี่ยนแปลง หรือทำลายฐานข้อมูลได้ หลายเว็บไซต์ที่ถูกพัฒนาขึ้นโดยไม่มีการตรวจสอบข้อมูลที่รับเข้าสามารถถูกโจมตีได้ด้วยวิธีนี้ (อ่านข้อมูลเพิ่มเติมและวิธีป้องกันได้จากบทความของไทยเซิร์ต https://www.thaicert.or.th/papers/technical/2012/pa2012te002.html)

ถึงแม้การตั้งชื่อบริษัทในลักษณะนี้อาจมีจุดประสงค์เพื่อเรียกความสนใจ แต่ก็อาจมีผลกระทบกับบางระบบที่มีช่องโหว่ SQL injection ได้ นี่ไม่ใช่ครั้งแรกที่มีการตั้งชื่อบริษัทในลักษณะนี้ เพราะเมื่อปี 2557 ในประเทศโปแลนด์ก็มีการจดทะเบียนชื่อบริษัท Dariusz Jakubowski x’; DROP TABLE users; SELECT ‘1 มาแล้วเช่นกัน

วันที่: 2017-01-05 | ที่มา: Schneier on Security , Reddit, Niebezpiecznik | Share on Facebook Share on Twitter Share on Google+
บริษัทที่รับจ้างทำงานให้ ก.กลาโหม สหรัฐฯ ทำข้อมูลรั่วไหล ข้อมูลทีมแพทย์หน่วยรบพิเศษหลุดสู่อินเทอร์เน็ต

นักวิจัยด้านความมั่นคงปลอดภัยแจ้งเตือนข้อมูลของบริษัท Potomac Healthcare Solutions ถูกเผยแพร่ในอินเทอร์เน็ต บริษัทดังกล่าวทำสัญญารับจ้างสรรหาบุคคลากรด้านการแพทย์ให้กับกระทรวงกลาโหมของสหรัฐฯ ข้อมูลที่รั่วไหลมีขนาด 11 กิกะไบต์ โดยเป็นข้อมูลของแพทย์ที่ประจำการอยู่ในหน่วยปฏิบัติการพิเศษ (United States Special Operations Command) ประกอบด้วย ชื่อ ที่อยู่ หมายเลขบัตรประชาชน เงินเดือน และสังกัด หลังจากที่บริษัทได้รับแจ้งว่ามีข้อมูลรั่วไหล ได้ตรวจสอบและแก้ไขปัญหาในเวลาถัดมา

การรั่วไหลของข้อมูลเหล่านี้มีความเสี่ยงที่อาจทำให้เจ้าหน้าที่ทางการแพทย์ตกเป็นเป้าหมายของผู้ประสงค์ร้ายเพื่อขโมยข้อมูลส่วนบุคคลของทหารหรือผู้ป่วยที่ดูแลรักษา นอกจากนี้ในข้อมูลที่รั่วไหลยังมีข้อมูลส่วนบุคคลของบุคคลากรที่มีสิทธิเข้าถึงข้อมูลลับชั้นสูงด้วย

จะเห็นได้ว่านอกจากการรักษาความมั่นคงปลอดภัยของข้อมูลในหน่วยงานแล้ว ข้อมูลที่ให้กับบริษัทรับจ้างก็ต้องได้รับการดูแลรักษาที่ดีด้วยเช่นกัน ในขั้นตอนการจัดซื้อจัดจ้าง หน่วยงานอาจพิจารณาระบุเกณฑ์ด้านความมั่นคงปลอดภัยใน TOR เช่น เลือกบริษัทที่ผ่านการประเมินความมั่นคงปลอดภัยและผ่านการตรวจสอบช่องโหว่ หรือต้องมีการตรวจสอบความปลอดภัยอยู่เป็นประจำและแก้ไขทันทีหากพบการโจมตี รวมถึงบริษัทอาจพิจารณาซื้อประกันภัยด้านความมั่นคงปลอดภัยไซเบอร์หากมีเสี่ยงหรือความเสียหายสูงเมื่อเกิดข้อมูลรั่วไหล

วันที่: 2017-01-04 | ที่มา: Threatpost | Share on Facebook Share on Twitter Share on Google+