Clear
Lead Graphic Papers

ข่าวสั้น

รูปหลุด เผยรหัสผ่านบนกระดาษแปะหน้าเครื่องคอมห้องปฏิบัติเฝ้าระวังของหน่วยงานรับมือเหตุฉุกเฉินในเขตฮาวาย

เมื่อเดือนมกราคม 2561 ได้มีการเผยแพร่รูปถ่ายบน Twitter ซึ่งเป็นรูปห้องปฏิบัติการเฝ้าระวังเหตุฉุกเฉินของหน่วยงานรับมือเหตุฉุกเฉินในเขตฮาวาย (Hawaii Emergency Management Agency) ประเทศสหรัฐฯ โดยเครื่องคอมพิวเตอร์ที่เฝ้าระวังในรูปพบว่ามีรหัสผ่านเขียนใส่กระดาษแปะไว้

จากเหตุการณ์ดังกล่าวทำให้เกิดความสงสัยในการรักษาความมั่นคงปลอดภัยของหน่วยงาน เนื่องจากก่อนหน้านี้ ได้เกิดเหตุผิดพลาดแจ้งเตือนประชาชนถึงการโจมตีด้วยขีปนาวุธ

อย่างไรก็ตามทางผู้แทนหน่วยงานได้ชี้แจงว่าความผิดพลาดของการแจ้งเตือนเกิดจากการกดปุ่มผิดของผู้ควบคุมระบบ ส่วนรูปที่เผยแพร่นั้นถูกถ่ายในเดือนกรกฎาคม 2560 และรหัสผ่านในรูปเป็นรหัสผ่านสำหรับแอปพลิเคชันภายใน ซึ่งเชื่อว่าไม่ได้ใช้งานแล้ว และไม่มีส่วนเกี่ยวข้องกับการแจ้งเตือนที่ผิดพลาด

กรณีนี้เป็นตัวอย่างที่ดีในการแสดงให้เห็นว่านอกจากจะมีการระบบป้องกันที่ดี องค์กรควรสร้างความตระหนักให้พนักงานรู้จักเก็บรักษารหัสผ่าน และระวังการเผยแพร่ข้อมูลภายในหน่วยงานสู่สาธารณะ โดยองค์กรเองอาจมีการตรวจสอบเป็นระยะว่าข้อมูลเกี่ยวกับองค์กรที่เผยแพร่อยู่บนอินเทอร์เน็ต มีข้อมูลที่เป็นความลับหรือไม่

สำหรับผู้ที่สนใจสามารถศึกษาคำแนะนำเกี่ยวกับการจัดการรหัสผ่านได้จากอินโฟกราฟิกของไทยเซิร์ต (https://www.thaicert.or.th/downloads/files/info_ThaiCERT_Password_Awareness.pdf)

วันที่: 2018-01-18 | ที่มา: Intelligent Business Insider | Share on Facebook Share on Twitter Share on Google+
นักวิจัยพบช่องโหว่ในระบบปฏิบัติการ MacOS ทำให้ได้สิทธิ root ยังไม่มีอัปเดตแก้ไข

เมื่อวันที่ 31 ธันวาคม 2560 นักวิจัยด้านความมั่นคงปลอดภัย ได้ประกาศการพบช่องโหว่ในระบบปฏิบัติการ MacOS ประเภท Privilege Escalation ส่งผลให้ผู้ประสงค์ร้ายยกระดับสิทธิเป็น root ทำให้เพิ่มความสามารถในการโจมตี อย่างไรก็ตามช่องโหว่นี้ไม่สามารถใช้โจมตีจากระยะไกลได้ ผู้ประสงค์ร้ายจำเป็นต้องได้สิทธิเข้าถึงเครื่องก่อน

ช่องโหว่ดังกล่าวถูกพบใน IOHIDFamily macOS kernel driver ซึ่งเป็นส่วนเสริมของ macOS ที่ช่วยในการติดต่อสื่อสารระหว่างระบบปฏิบัติการและอุปกรณ์ที่เชื่อมต่อ เช่น ทัชสกรีน หรือคีย์บอร์ด เพื่อให้ระบบปฏิบัติการสามารถใช้งานอุปกรณ์เหล่านี้ได้

นักวิจัยระบุว่าช่องโหว่ดังกล่าวมีอยู่ในระบบปฏิบัติการหลายปีก่อนหน้า และได้เผยแพร่โค้ดตัวอย่างสาธิตการโจมตีโดยใช้ช่อ โหว่ดังกล่าวสู่สาธารณะ นอกจากนี้ยังไม่มีอัปเดตปิดช่องโหว่ ผู้เชี่ยวชาญคาดว่าช่องโหว่จะได้รับการแก้ไขในเดือนนี้พร้อมกับช่องโหว่อื่นๆ ผู้ใช้สามารถติดตามข่าวจากเว็บไซต์ทางการของ Apple สำหรับอัปเดตเพื่อแก้ไขช่องโหว่ (https://support.apple.com/en-ca/HT201222)

วันที่: 2018-01-03 | ที่มา: Threatpost, The Hacker News, Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
ข้อมูลผู้ใช้โทรศัพท์มือถือมาเลเซีย 46.2 ล้านคนรั่วไหล หน่วยงานภาครัฐเร่งตรวจสอบ

เมื่อต้นเดือนพฤจิกายน พบรายงานการรั่วไหลของข้อมูลข้อมูลส่วนบุคคลของผู้ใช้งานโทรศัพท์มือถือของประเทศมาเลเซีย 46.2 ล้านคน โดยพบการเสนอขายข้อมูลดังกล่าวบนเว็บบอร์ดของเว็บไซต์หลายแห่ง ประกอบด้วยหมายเลขโทรศัพท์มือถือ หมายเลขบัตรประชาชน ที่อยู่ และข้อมูลซิมการ์ด ของผู้ให้บริการเครือข่ายโทรศัพท์มือถือมากกว่า 11 ราย โดยขายในราคาประมาณ 200,000 บาท รวมทั้งมีรายงานว่าพบการโพสต์ลิงก์ที่ให้ดาวน์โหลดข้อมูลดังกล่าวได้ฟรี ซึ่งทาง Malaysian Communications and Multimedia Commission (MCMC) ร่วมกับตำรวจกำลังสืบสวนข้อเท็จจริงรวมถึงสาเหตุของการรั่วไหล

เหตุการณ์ดังกล่าวมีผลกระทบสูง เนื่องจากเป็นข้อมูลที่รั่วไหลจำนวนมากเมื่อเทียบกับประชากรมาเลเซียซึ่งมีอยู่ประมาณ 32 ล้านคน ก่อนหน้านี้เมื่อเดือนกันยายนก็มีเหตุการณ์บริษัท Equifax ถูกเจาะระบบส่งผลให้ข้อมูลลูกค้าชาวอเมริกันกว่า 143 ล้านรายรั่วไหลสู่สาธารณะ (https://www.thaicert.or.th/newsbite/2017-09-14-02.html) แสดงให้เห็นถึงความสำคัญในป้องกัน โดยเฉพาะสำหรับองค์กรที่ต้องดูแลข้อมูลส่วนบุคคลจำนวนมาก

นอกจากการป้องกันแล้วการเตรียมพร้อมในการรับมือก็มีความสำคัญไม่แพ้กัน เนื่องจากเป็นเหตุการณ์ที่หลายหน่วยงานในกลุ่มอุตสาหกรรมได้รับผลกระทบ การซ้อมรับมือ รวมถึงการสร้างช่องทางการแลกเปลี่ยนข้อมูลที่ชัดเจนทั้งระหว่างหน่วยงานในภาคอุตสาหกรรมเดียวกันและกับภาครัฐ ก็เป็นหนึ่งในมาตรการที่จะช่วยให้สามารถจัดการได้อย่างมีประสิทธิภาพเมื่อเกิดเหตุ

วันที่: 2017-11-03 | ที่มา: Reuter, The Register | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน BadRabbit มัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ พบการแพร่ระบาดในแถบยุโรปตะวันออก

เมื่อช่วงปลายเดือนตุลาคม มีรายงานการแพร่ระบาดมัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ BadRabbit โดยปัจจุบันพบการแพร่ในระบาดในประเทศแถบยุโรปตะวันออก เช่น รัสเซีย ตุรกี และยูเครน

มัลแวร์ดังกล่าวแพร่กระจายผ่านลิงก์อันตราย เมื่อคลิกจะส่งผลให้ดาวน์โหลดโปรแกรมปลอมว่าเป็น Adobe Flash Update ซึ่งหากผู้ใช้หลงกลคลิกเปิดไฟล์ ก็จะส่งผลให้มัลแวร์ทำงานเข้ารหัสลับไฟล์ที่อยู่ในเครื่อง จากนี้จึงแสดงข้อความเรียกค่าไถ่เป็นจำนวนเงินประมาณ 10000 บาท มัลแวร์ดังกล่าวยังสามารถแพร่กระจายเครื่องที่อยู่ในเครือข่ายเดียวกันผ่าน SMB

สำหรับการป้องกัน ผู้ใช้ควรหมั่นสำรองข้อมูล อัปเดตระบบปฏิบัติการและแอนติไวรัสให้เป็นเวอร์ชันล่าสุด รวมถึงหลีกเลี่ยงการคลิกเปิดลิงก์หรือไฟล์ที่ไม่น่าเชื่อถือ สำหรับผู้ดูแลระบบอาจจะพิจารณาป้องกันโดยการสร้างไฟล์ cscc.dat และ infpub.dat ไว้ที่ %windir% และตั้งสิทธิการเข้าถึงไฟล์เป็น Read-Only รวมถึงใช้ IoC ของมัลแวร์จากเว็บไซต์ของ Ciso ตามที่มาของข่าวเพื่อเฝ้าระวังการโจมตี ปัจจุบันนักวิจัยกำลังหาวิธีสร้างเครื่องมือเพื่อถอดลับรหัสข้อมูลที่ถูกเข้ารหัสลับโดยมัลแวร์ดังกล่าว

สำหรับผู้ที่สนใจ สามารถศึกษาเพิ่มเติมถึงวิธีการป้องกันและรับมือมัลแวร์เรียกค่าไถ่จากคลิปไทยเซิร์ต (https://www.facebook.com/thaicert/videos/657180994430037/)

วันที่: 2017-10-25 | ที่มา: Kaspersky, Cisco | Share on Facebook Share on Twitter Share on Google+
ข้อแนะนำเสริมความมั่นคงปลอดภัยทำได้ภายใน 15 นาทีโดยไม่ใช้คอมพิวเตอร์

เว็บไซต์ Naked Security เผยแพร่ข้อแนะนำเพื่อเพิ่มความมั่นคงปลอดภัยให้กับองค์กร ซึ่งสามารถทำได้ภายใน 15 นาที โดยไม่จำต้องใช้คอมพิวเตอร์ อาจทำเมื่อมีเวลาว่างสั้น ๆ เช่น ระหว่างรอระบบปฏิบัติการหรือซอฟต์แวร์อัปเดต โดยมีรายละเอียดข้อแนะนำดังนี้

  1. ทำความคุ้นเคยสร้างความสนิทสนมกับพนักงานในทีม IT โดยอาจเข้าไปทักทายพูดคุย ทำให้เมื่อเกิดเหตุภัยคุกคามจะทำสามารถประสานงานได้ง่ายและตอบสนองต่อภัยคุกคามได้อย่างมีประสิทธิภาพ
  2. ติดโปสเตอร์เกี่ยวกับข้อแนะนำด้านความมั่นคงปลอดภัยภายในองค์กร โดยอาจติดในที่ๆ คนนั่งนิ่ง สามารถอ่านได้สะดวก เช่น ด้านหลังประตูห้องน้ำ (สามารถดาวน์โหลดโปสเตอร์โดยไทยเซิร์ตได้ที่ https://www.thaicert.or.th/downloads/downloads.html)
  3. เขียนรายการความเสี่ยงด้านความมั่นคงปลอดภัยที่เกี่ยวกับระบบหรือหน้าที่ที่รับผิดชอบ โดยอาจระบุความเป็นไปได้ที่จะเกิด ระดับผลกระทบ และวิธีการจัดการเพื่อลดความเสี่ยง
  4. มองดูรอบโต๊ะของตัวเองเพื่อตรวจสอบว่ามีข้อมูลที่ไม่ควรเปิดเผยวางทิ้งไว้หรือไม่ เช่น โน้ตจดรหัสผ่าน เอกสารลับ หากพบให้จัดการทำลายเอกสารหรือเก็บไว้ในที่ปลอดภัย

วันที่: 2017-10-24 | ที่มา: Naked Security | Share on Facebook Share on Twitter Share on Google+
ผู้เชื่อมต่อเครือข่าย WiFi ระวัง พบช่องโหว่ใน WPA2 ส่งผลให้ดักอ่านข้อมูลได้

โดยปกติ รูปแบบของการใช้งานเครือข่าย WiFi ทั่วไป จะมีการเข้ารหัสลับข้อมูลระหว่างเครื่องผู้ใช้ที่เชื่อมต่อเครือข่ายและเราเตอร์เพื่อป้องกันไม่ให้บุคคลอื่นที่อาจดักข้อมูลไป สามารถอ่านข้อมูลได้ ซึ่งโปรโตคอลที่นิยมใช้ในการเข้ารหัสลับข้อมูลที่รับส่งผ่านเครือข่าย WiFi ในปัจจุบันคือ WPA2 (Wireless Protected Access)

ในช่วงกลางเดือนตุลาคม 2560 นักวิจัยได้เปิดเผยช่องโหว่ใน WPA2 ส่งผลให้ผู้ประสงค์ร้ายสามารถอ่านข้อมูลที่ถูกเข้ารหัสลับและรับส่งผ่านเครือข่าย WiFi ได้ โดยได้มีการตั้งชื่อช่องโหว่นี้ว่า KRACKs (Key Reinstallation Attacks) ปัจจุบันมีอุปกรณ์จำนวนมากที่ใช้งาน WPA2 เช่น เครื่องคอมพิวเตอร์ เราเตอร์ ซึ่งมีช่องโหว่ดังกล่าว

การโจมตีนี้ไม่สามารถทำได้ในวงกว้างกับคนจำนวนมาก เนื่องจากผู้ประสงค์ร้ายจำเป็นต้องอยู่ในรัศมีของเครือข่าย WiFi นอกจากนี้ปัจจุบันหากเป็นการเชื่อมต่อที่รับส่งข้อมูลสำคัญ ส่วนใหญ่จะมีการเข้ารหัสลับตั้งแต่ต้นทางถึงปลายทาง เช่น กรณีเว็บไซต์ธนาคารออนไลน์ จะใช้ HTTPS ซึ่งจะมีการเข้ารหัสลับระหว่างเว็บเซิร์ฟเวอร์และเครื่องที่เข้าเว็บไซต์

อย่างไรก็ตามเพื่อลดความเสี่ยงจากการถูกโจมตี ในกรณีที่ส่งหรือรับข้อมูลสำคัญผ่านเว็บไซต์ เช่น รหัสผ่าน ข้อมูลส่วนบุคคล ควรหลีกเลี่ยงหากเว็บไซต์ไม่ได้ใช้ HTTPS หรือกรณีที่ต้องเข้าถึงเข้าข้อมูลในองค์กรจากระยะไกล ควรพิจารณาใช้งาน VPN

นอกจากนี้ ผู้ใช้ควรติดตามและอัปเดตแพตช์เพื่อปิดช่องโหว่ ซึ่งทางบริษัทเจ้าของผลิตภัณฑ์ต่าง ๆ ที่ได้รับผลกระทบกำลังพัฒนาและเผยแพร่แพตช์ เช่น Microsoft ได้ออกแพตช์ปิดช่องโหว่นี้ในอัปเดตประจำเดือนเมื่อวันที่ 10 ตุลาคม 2560 ผู้ใช้สามารถติดตามสถานะการออกแพตช์ของผลิตภัณฑ์ต่าง ๆ ได้จากเว็บไซต์ https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability

วันที่: 2017-10-20 | ที่มา: Krackattacks, Naked Security | Share on Facebook Share on Twitter Share on Google+
ระวัง อย่าหลงเชื่ออีเมลลวงอ้างได้รับรางวัลจาก Facebook

จากการเผยแพร่อีเมลหลอกลวงในลักษณะอ้างว่าส่งมาจากบริษัท Facebook มีเนื้อความในลักษณะว่าได้รับรางวัลและให้ติดต่อกลับไป โดยมีรายละเอียด ดังนี้

สำนักงานและสำนักงานใหญ่ของ บริษัท Facebook
โปรโมชั่นต่างประเทศ / รางวัลชนะเลิศ
CATEGORY: 2ND


คุณได้รับอนุมัติให้ได้รับรางวัลมูลค่า 500,000 เหรียญสหรัฐจากสำนักงาน Corporate Outlook ผ่านทาง ATM

เงินรางวัลของคุณสามารถเข้าถึงได้โดยการออกบัตรเอทีเอ็ม
รางวัลรหัสอ้างอิง: FB / xxxxxxxxx
หมายเลขไฟล์: xxxxxxxx / N
รหัส ATM: ATMxxx


ในการเก็บบัตรติดต่อและยืนยันรายละเอียดของคุณต่อ Lloyds Bank ซึ่งได้รับมอบอำนาจเพื่อให้คุณได้รับรายละเอียดด้านล่างนี้โดยเร็วที่สุด:
================================================== ============

อีกครั้งหนึ่ง: GRATULATIONS !!!

ความนับถือ,
การจัดการ Facebook
ผู้ประสานงานโปรโมชัน

As informações contidas nesta mensagem são confidenciais e protegidas pelo sigilo legal. A divulgação, distribuição ou reprodução do teor deste documento depende de autorização do emissor. Caso V. Sa. não seja o destinatário, preposto, ou a pessoa responsável pela entrega desta mensagem, fica, desde já, notificado que qualquer divulgação, distribuição ou reprodução é estritamente proibida, sujeitando-se o infrator às sanções legais. Caso esta comunicação tenha sido recebida por engano, favor nos avisar imediatamente, respondendo esta mensagem.

Prefeitura do Município de Aracruz-ES
www.aracruz.es.gov.br

ทางไทยเซิร์ตได้ตรวจสอบแล้วพบว่าเป็นอีเมลหลอกลวง ซึ่งมีการเผยแพร่ตั้งแต่ปี 2559 ในกรณีที่อีเมลที่ได้รับมีลักษณะดังกล่าว หรือกรณีได้รับข้อความที่น่าสงสัย อ้างว่าส่งมาจาก Facebook ผู้ใช้ควรหลีกเลี่ยงไม่เปิดดูอีเมลหรือสิ่งที่แนบมา ให้รายงานไปที่ Facebook ทางอีเมล phish@fb.com

กลยุทธ์การใช้ข้อความในเชิงว่าได้รับรางวัล เป็นรูปแบบที่ผู้ประสงค์ร้ายนิยมใช้เพื่อหลอกเอาเงินหรือข้อมูลส่วนบุคคล หากผู้ใช้หลงกลได้รับความเสียหายแล้วควรเก็บหลักฐาน เช่น อีเมลได้รับ หลักฐานการโอนเงิน เพื่อนำไปแจ้งความกับตำรวจโดยเร็วที่สุด

ทั้งนี้ สำหรับผู้ที่สนใจสามารถศึกษาวิธีการรับมืออีเมลหลอกลวงเพิ่มเติมได้ที่คลิปไทยเซิร์ต (https://www.facebook.com/thaicert/videos/663973140417489/)

วันที่: 2017-10-20 | ที่มา: Pantip, Facebook | Share on Facebook Share on Twitter Share on Google+
อัปเดตปิดช่องโหว่ใน Windows DNS Client ผู้ประสงค์ร้ายสามารถควบคุมเครื่องเหยื่อได้ (CVE-2017-11779)

เมื่อวันที่ 10 ตุลาคม 2560 Microsoft ได้ออกอัปเดตประจำเดือนปิดช่องโหว่หลายรายการ ซึ่งหนึ่งในนั้นเป็นช่องโหว่ใน Windows DNS Client ที่ส่งผลให้เครื่องของเหยื่อถูกควบคุมโดยอัตโนมัติโดยที่เหยื่อไม่จำเป็นต้องคลิกลิงก์หรือเปิดไฟล์

ช่องโหว่ดังกล่าว (หมายเลข CVE-2017-11779) ถูกพบในการใช้งาน DNSSEC โปรโตคอล โดยเกิดจากความไม่เพียงพอในการตรวจสอบข้อมูลตอบกลับ DNS (DNS Response)ที่มีบันทึกประเภท NSEC3 ส่งผลให้ผู้ประสงค์ร้ายสามารถแทรกโค้ดอันตรายในข้อมูลตอบกลับเพื่อควบคุมเครื่องของเหยื่อจากระยะไกลได้ (Remote Code Execution)

ทั้งนี้การโจมตีโดยใช้ช่องโหว่นี้มีข้อจำกัดโดยเครื่องผู้ประสงค์ร้าย เครื่องของเหยื่อ และ DNS Server ที่ใช้งานต้องอยู่ในเครือข่ายเดียวกัน ซึ่งผู้ประสงค์ร้ายอาจใช้วิธีสร้างเครือข่ายฟรี WiFi เพื่อหลอกให้เหยื่อเชื่อมต่อจากนั้นจึงโจมตีโดยใช้ช่องโหว่ดังกล่าว

เนื่องจากปกติเครื่องจะมีการร้องขอ DNS เป็นประจำ ดังนั้นเครื่องของเหยื่อก็มีสิทธิถูกควบคุมโดยไม่จำเป็นต้องคลิกลิงก์หรือเปิดไฟล์อันตราย เพียงแค่เชื่อมต่อเครือข่ายที่ผู้ประสงค์ร้ายเตรียมไว้

ช่องโหว่นี้ส่งผลกระทบกับระบบปฏิบัติการ Windows 8, Windows 10 และ Windows Server 2012 ถึง 2016 ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี

วันที่: 2017-10-11 | ที่มา: Help Net Security, Security Affairs | Share on Facebook Share on Twitter Share on Google+
พบช่องโหว่ในซอฟต์แวร์ Disk Utility บน MacOS ส่งผลให้รหัสผ่านถูกเปิดเผยผ่านปุ่มแสดงคำใบ้ ผู้ใช้ควรรีบอัปเดตเพื่อแก้ไข

Disk Utility เป็นหนึ่งในซอฟต์แวร์หลักบนระบบปฏิบัติการ macOS ที่ใช้บริหารจัดการดิสก์ (Disk Management Tool) ตัวอย่างการใช้งานทั่วไป ได้แก่ การฟอร์แมตดิสก์ให้อยู่ในรูปแบบระบบไฟล์ต่าง ๆ เช่น APFS (Apple File System) ซึ่งเป็นระบบไฟล์หลักสำหรับเครื่อง Mac รวมถึงการเข้ารหัสลับข้อมูลในรูปแบบ Disk Encryption

นักพัฒนาซอฟต์แวร์ Matheus Mariano ค้นพบข้อผิดพลาดที่มากับระบบปฏิบัติการ macOS High Sierra (เวอร์ชัน 10.13) ใน Disk Utility โดยหากใช้ซอฟต์แวร์ดังกล่าวสร้างหรือฟอร์แมตดิสก์ในรูปแบบระบบไฟล์ APFS และได้เข้ารหัสลับไว้ เมื่อเข้าหน้าจอที่ให้ใส่รหัสผ่านและกดปุ่มแสดงคำใบ้ (hint) รหัสผ่านที่ควรเป็นความลับจะถูกเปิดเผยและแสดงแทนคำใบ้ที่ตั้งไว้ (ตัวอย่างคลิปสาธิตข้อผิดพลาดที่พบ https://www.youtube.com/watch?v=by_nIjcHmEo)

ทาง Apple ได้ออกอัปเดต (APPLE-SA-2017-10-05-1 Supplemental Update) เพื่อปิดช่องโหว่แล้ว ผู้ใช้งานที่ได้รับผลกระทบควรอัปเดตระบบปฏิบัติการเป็นเวอร์ชันล่าสุดเพื่อแก้ไข

วันที่: 2017-10-06 | ที่มา: Sophos | Share on Facebook Share on Twitter Share on Google+
สถิติ DDoS ไตรมาสที่ 2 เผยส่วนใหญ่เป็นการโจมตีระยะสั้น จำนวนผู้ถูกโจมตีมากกว่า 1 ครั้ง เพิ่มขึ้น

บริษัท Imperva เผยแพร่รายงาน Global DDoS Threat Landscape for Q2 2017 ซึ่งรวบรวมสถิติการโจมตีประเภท DDoS ที่พบในช่วงไตรมาสที่ 2 ปี 2560 มีสาระน่าสนใจดังนี้

  • 75% ของผู้ถูกโจมตี ถูกโจมตีมากกว่าหนึ่งครั้ง ซึ่งเพิ่มขึ้นเมื่อเทียบกับปี 2559 ซึ่งมีเพียง 43.2%
  • 63% ของการโจมตีมาจากประเทศจีน
  • ประเทศที่ถูกโจมตีมากที่ 3 อันดับแรก ได้แก่ สหรัฐฯ สหราชอาณาจักร และสเปน
  • ส่วนใหญ่ (82.5%) เป็นการโจมตีที่เกิดขึ้นระยะสั้น น้อยกว่า 30 นาที
  • รูปแบบการโจมตีในระดับชั้น Network ที่ใหญ่ที่สุดมีปริมาณสูงสุดถึง 350 Gbps และมีลักษณะคล้ายคลื่นตามรูปด้านล่าง

ผู้ที่สนใจสามารถศึกษาข้อมูลอื่น ๆ เพิ่มเติมได้จากที่มา

วันที่: 2017-10-05 | ที่มา: Security Affairs , Imperva | Share on Facebook Share on Twitter Share on Google+
รายงานสถิติฟิชชิงประจำไตรมาสที่ 2 ชี้ มีการใช้ HTTPS เพิ่มขี้น และใช้เทคนิคให้เว็บไซต์ดูเนียนบนมือถือ

บริษัท PHISHLABS ได้เผยแพร่รายงาน Phishing Trends & Intelligence Report ซึ่งเป็นรายงานสถิติฟิชชิงประจำไตรมาสที่ 2 โดยมีสาระที่น่าสนใจดังนี้

  • การโจมตีแบบฟิชชิงในไตรมาสที่ 2 เพิ่มถึง 41% เมื่อเทียบกับไตรมาสที่ 1 โดยการโจมตีที่มุ่งเป้าไปยังบริษัทด้านการเงิน เพิ่มขึ้นเป็นเท่าตัว
  • 88% ของการโจมตีมุ่งเป้าไปยังผู้ใช้งาน 5 บริการคือ บริการด้านการเงิน (33%) บริการเว็บไซต์/บริการออนไลน์ทั่วไป (22%) บริการชำระเงิน (16%) บริการคลาวด์เพื่อเก็บข้อมูล (10%) บริการอีคอมเมิร์ซ (7%)
  • พบเว็บไซต์ฟิชชิงที่มีการใช้ HTTPS เพื่อให้ดูน่าเชื่อถือ เพิ่มขึ้นอย่างมากถึง 13% ในขณะที่ในปี 2559 พบเพียง 1%
  • พบการใส่ ------ ใน URL เพื่อหลอกผู้ใช้มือถือว่าเป็นเว็บไซต์จริง ยกตัวอย่างเช่น hxxp://m.facebook.com----------------validate----step1.rickytaylk.com/sign_in.html หากดูในมือถือจะแสดงดังรูปด้านล่าง ทำให้ดูเหมือนว่ากำลังเข้าเว็บไซต์ Facebook.com แต่ที่จริงแล้วผู้ใช้กำลังเข้า rickytaylk.com ซึ่งเป็นเว็บไซต์ฟิชชิง

ฟิชชิงเป็นหนึ่งในการโจมตีที่ยังพบได้ทั่วไป เนื่องจากผู้ใช้ส่วนใหญ่ยังไม่รู้เท่าทัน ในขณะที่การเข้าเว็บไซต์บนมือถือซึ่งมีหน้าจอเล็ก สังเกตยาก ก็ทำให้ตกเป็นเหยื่อได้ง่าย ผู้ใช้ควรระวังและสังเกต URL ก่อนเข้าเว็บไซต์ โดยเฉพาะเมื่อจำเป็นต้องกรอกข้อมูลสำคัญ เช่น รหัสผ่าน หมายเลขบัตรเครดิต หรือข้อมูลส่วนบุคคล โดยอาจกรอก URL เข้าเว็บไซต์ด้วยตนเองแทนการคลิกลิงก์ที่ได้รับ

ผู้ที่สนใจสามารถศึกษาวิธีป้องกันเพิ่มเติมได้จากอินโฟกราฟิกไทยเซิร์ต https://www.thaicert.or.th/downloads/files/info_ThaiCERT_Phishing.pdf

วันที่: 2017-09-27 | ที่มา: PHISHLABS | Share on Facebook Share on Twitter Share on Google+
สถิติเผย 7% ของบริการเก็บข้อมูล Amazon S3 เสี่ยงข้อมูลรั่วไหล เนื่องจากไม่ได้จำกัดการเข้าถึง

ปัจจุบันการเก็บข้อมูลบนคลาวด์เริ่มนิยมมากขึ้นเนื่องจากสะดวก ไม่ต้องมีเครื่องสำหรับเก็บข้อมูล สามารถเข้าถึงข้อมูลจากระยะไกลได้ อย่างไรก็ตามหากผู้ใช้ไม่รู้จักวิธีการใช้งานอย่างเหมาะสม ก็อาจทำให้ข้อมูลรั่วไหลได้

Amazon S3 เป็นหนึ่งในบริการเก็บข้อมูลในรูปแแบบคลาวด์ของบริษัท Amazon โดยรูปแบบการใช้งานนั้น ผู้ใช้จะต้องสร้าง Bucket หรือถังเพื่อใช้เก็บข้อมูล จากนั้นจึงสามารถเข้าถึงข้อมูลผ่าน URL ของ Bucket

บริษัทด้านความมั่นคงปลอดภัย Skyhigh Networks เปิดเผยสถิติระบุว่า 7% ของ Bucket ทั้งหมดในบริการ Amazon S3 ถูกตั้งค่าเป็น Public และ 35% ไม่ได้ถูกเข้ารหัสลับไว้ ซึ่งมีความเสี่ยงส่งผลให้ข้อมูลรั่วไหลได้ ดังกรณีตัวอย่างเกิดขึ้น เช่น การรั่วไหลของข้อมูลผู้ใช้ 14 ล้านคนของบริษัท Verizon ซึ่งเป็นหนึ่งในบริษัทด้านโทรคมนาคมหลักของประเทศสหรัฐฯ หรือ การรั่วไหลของข้อมูลผู้เลือกตั้งเมืองชิคาโก 1.8 ล้านคน

ผู้ใช้บางส่วนอาจเข้าใจผิดคิดว่า ข้อมูลยังปลอดภัยถึงแม้ว่าจะตั้งค่า Bucket เป็น Public หากเก็บ URL ที่ใช้เข้าถึงข้อมูลเป็นความลับ อย่างไรก็ตามผู้ประสงค์ร้ายอาจสามารถโจมตีเพื่อขโมย URL ด้วยการดักรับข้อมูลหรือการสุ่มคาดเดารวมถึงความผิดพลาดที่ผู้ใช้เปิดเผย URL เอง ดังนั้นไม่ว่าจะเป็นการใช้บริการคลาวด์สำหรับเก็บข้อมูลรายใด ผู้ใช้ควรจำกัดการเข้าถึงเท่าที่จำเป็น

นอกจากนี้ผู้ใช้ที่สนใจสามารถศึกษาข้อแนะนำเพิ่มเติมในการใช้งาน Amazon S3 อย่างปลอดภัยได้ที่ https://read.acloud.guru/how-to-secure-an-s3-bucket-7e2dbd34e81b

วันที่: 2017-09-26 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
คอมพิวเตอร์กว่า 1.65 ล้านเครื่องถูกแฮกใช้ขุดเงินดิจิทัล WordPress, Joomla ตกเป็นเป้าการโจมตี

Kaspersky Lab ออกรายงานสถิติมัลแวร์ในช่วง 9 เดือนแรกของปี 2560 โดยพบว่าคอมพิวเตอร์ทั่วโลกกว่า 1.65 ล้านเครื่องถูกแฮกฝังมัลแวร์ที่ใช้ขุดเงินดิจิทัล (Cryptocurrency) สกุลเงินส่วนใหญ่เป็น Zcash และ Monero เงินที่ได้จากการใช้มัลแวร์ช่วยขุดรวมแล้วประมาณ 75,000 ดอลลาร์ต่อปี

ทีมนักวิจัยจาก IBM X-Force ได้เผยแพร่รายงานผลวิเคราะห์การโจมตีในลักษณะนี้เช่นเดียวกัน โดยเป็นการรวบรวมข้อมูลจากฝั่งเซิร์ฟเวอร์และระบบที่ใช้ในองค์กรขนาดใหญ่ (ของ Kaspersky เป็นสถิติจากเครื่องคอมพิวเตอร์ทั่วไป) จากข้อมูลของ IBM พบว่า เซิร์ฟเวอร์ที่ใช้งานซอฟต์แวร์อย่าง WordPress, Joomla หรือ JBoss มักจะตกเป็นเป้าหมายของการโจมตี โดยจะเป็นการฝังมัลแวร์ชื่อ Minerd หรือ kworker เพื่อใช้ขุดเงิน

การแฮกเครื่องคอมพิวเตอร์หรืออุปกรณ์ที่สามารถเชื่อมต่ออินเทอร์เน็ตได้ (Internet of Things) เพื่อใช้ติดตั้งมัลแวร์ขุดเงินดิจิทัลนั้นเริ่มได้รับความนิยมมากขึ้น เนื่องจากเงินเหล่านี้สามารถปกปิดข้อมูลเจ้าของบัญชี และสามารถนำไปใช้ในตลาดมืดได้โดยตรวจสอบติดตามได้ยาก ผู้ใช้หรือผู้ดูแลระบบควรตรวจสอบความผิดปกติ เช่น โพรเซสที่ใช้ CPU สูง เพื่อป้องกันการถูกนำเครื่องคอมพิวเตอร์มาใช้โดยไม่ได้รับอนุญาต

วันที่: 2017-09-25 | ที่มา: Bleeping Computer, Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
สถิติเว็บไซต์ฟิชชิงครึ่งปีแรกเผย พบมากขึ้นถึง 1.4 ล้านต่อเดือน ส่วนใหญ่มุ่งเป้าผู้ใช้งานบัญชี Google

สถิติเว็บไซต์ฟิชชิงครึ่งปีแรกเผย พบมากขึ้นถึง 1.4 ล้านเว็บต่อเดือน ส่วนใหญ่มุ่งเป้าผู้ใช้งานบัญชี Google

บริษัทด้านความมั่นคงปลอดภัยไซเบอร์ Webroot เผยแพร่รายงานสถิติรายไตรมาส Webroot Quarterly Threat Trends Report โดยมีสถิติเกี่ยวกับการโจมตีเว็บไซต์ฟิชชิง (Phishing) ที่น่าสนใจ ดังนี้

  • พบจำนวนเว็บไซต์ฟิชชิงสูงขึ้นจากปีก่อนซึ่งพบ 13,000 เว็บไซต์ต่อวัน เป็น 46,000 เว็บไซต์ต่อวันหรือ 1.4 ล้านเว็บไซต์ต่อเดือน
  • เว็บไซต์ฟิชชิงส่วนใหญ่มุ่งโจมตีผู้ใช้งานบัญชี Google โดยมีสัดส่วนถึง 35% ในขณะที่ 4 อันดับรองลงมาคือ Chase (15%), Dropbox (13%), Paypal (10%) และ Facebook (7%)
  • เว็บไซต์ฟิชชิงส่วนใหญ่มีอายุเพียง 4 ถึง 8 ชั่วโมง เพื่อหลบหลีกการตรวจจับที่จะบล็อกเว็บไซต์

เว็บไซต์ฟิชชิงถือเป็นปัญหาด้านไซเบอร์ที่สำคัญเพราะส่งผลกระทบผู้ใช้จำนวนมาก โดยเฉพาะหากเป็นบัญชีทางการเงินเช่นบัญชีของเว็บไซต์ธนาคารออนไลน์ ดังนั้นผู้ใช้ควรสังเกตชื่อเว็บไซต์ที่จะล็อกอินทุกครั้ง รวมถึงเปิดการใช้งานยืนยันตัวตนแบบ 2 ขั้นตอนหากทำได้

สำหรับผู้ที่สนใจสามารถศึกษาการเปิดใช้งาน (https://www.thaicert.or.th/papers/general/2015/pa2015ge001.html) รวมถึงข้อแนะนำอื่นๆ (https://www.thaicert.or.th/downloads/files/Phishing_Awareness_2.jpg) เพื่อหลีกเลี่ยงการตกเป็นเหยื่อได้ที่เว็บไซต์ไทยเซิร์ต

วันที่: 2017-09-25 | ที่มา: Webroot, Help Net Security | Share on Facebook Share on Twitter Share on Google+