Clear
Lead Graphic Papers

ข่าวสั้น

ข้อมูลผู้มีสิทธิ์เลือกตั้งสหรัฐฯ กว่า 198 ล้านรายหลุดรั่วสู่อินเทอร์เน็ต เหตุฐานข้อมูลขาดการป้องกัน

บริษัท UpGuard เผยข้อมูลรายชื่อผู้มีสิทธิ์เลือกตั้งในสหรัฐฯ จำนวนกว่า 198 ล้านรายการ ขนาดข้อมูลกว่า 1.1 TB รั่วไหลสู่สาธารณะ สาเหตุเกิดจากบริษัทวิเคราะห์ข้อมูลชื่อ Deep Root Analytics ได้อัพโหลดข้อมูลขึ้นไปเก็บไว้บนเซิร์ฟเวอร์ออนไลน์ แต่ระบบฐานข้อมูลนั้นไม่มีการตั้งค่าป้องกันที่ดีพอ ส่งผลให้บุคคลอื่นสามารถเข้าถึงและดาวน์โหลดไฟล์ข้อมูลนี้ออกมาได้

ข้อมูลที่หลุดรั่วออกมาประกอบไปด้วย ชื่อผู้ลงคะแนน วันเกิด ที่อยู่ หมายเลขโทรศัพท์ และข้อมูลที่เกี่ยวข้องกับความเห็นทางการเมือง ปัจจุบันทางเซิร์ฟเวอร์ดังกล่าวได้มีการแก้ไขการตั้งค่าความปลอดภัยแล้ว และอยู่ระหว่างการตรวจสอบความเสียหาย

เรื่องนี้เป็นกรณีศึกษาที่สำคัญของการดูแลรักษาความมั่นคงปลอดภัยข้อมูลส่วนบุคคล หน่วยงานหรือผู้ที่มีหน้าที่รับผิดชอบควรมีมาตรการดูแล จำกัดระดับสิทธิ์ รวมถึงควรมีกระบวนการป้องกันการเข้าถึงข้อมูลจากผู้ที่ไม่ได้รับอนุญาต

วันที่: 2017-06-22 | ที่มา: ZDNet, The Register, UpGuard | Share on Facebook Share on Twitter Share on Google+
Microsoft เตรียมปิด SMBv1 ใน Windows เวอร์ชันถัดไป, คอมพิวเตอร์กว่า 5.5 ล้านเครื่องเปิดพอร์ต SMB ให้เข้าถึงได้จากอินเทอร์เน็ต

เว็บไซต์ Bleeping Computer รายงานว่า บริษัท Microsoft เตรียมวางแผนให้ Windows เวอร์ชันถัดไป (Windows 10 Redstone 3 ที่จะปล่อยให้อัปเดตในช่วงปลายปี 2560) จะถูกปิดการทำงานของโพรโทคอล SMB เวอร์ชัน 1 มาเป็นค่าเริ่มต้น ด้วยเหตุผลด้านความมั่นคงปลอดภัย

SMB (Server Message Block) เป็นโพรโทคอลที่ใช้ในการติดต่อสื่อสารผ่านเครือข่าย นิยมใช้ในการแชร์ไฟล์ แชร์อุปกรณ์ หรือการเชื่อมต่อผ่านโดเมน โดยโพรโทคอล SMB เวอร์ชัน 1 นั้นถูกออกแบบและใช้งานมาตั้งแต่ช่วงปี 253x และถูกปรับปรุงพัฒนาเรื่อยมาจนล่าสุดเป็นเวอร์ชัน 3.1.1 อย่างไรก็ตาม ถึงแม้ SMB เวอร์ชัน 1 นั้นจะเป็นโพรโทคอลที่เก่ามากแล้ว แต่ก็ยังคงมีการใช้งานอยู่บ้างในระบบปฏิบัติการหรืออุปกรณ์เครือข่ายบางรุ่น

เมื่อช่วงเดือนพฤษภาคม 2560 มีการแพร่ระบาดของมัลแวร์เรียกค่าไถ่ WannaCry ที่โจมตีผ่านช่องโหว่ของโพรโทคอล SMB เวอร์ชัน 1 ซึ่งถึงแม้ทาง Microsoft จะออกแพตช์มาแก้ไขปัญหาดังกล่าวแล้ว แต่ก็ยังแนะนำให้ผู้ใช้ปิดการทำงานของ SMB เวอร์ชัน 1 หากไม่มีความจำเป็นต้องใช้งาน (ดูข้อมูลเพิ่มเติมได้ที่ https://blogs.technet.microsoft.com/filecab/2016/09/16/stop-using-smb1/)

นอกจากนี้ บริษัท Rapid7 รายงานผลการสำรวจอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ต พบว่าหลังเหตุการณ์แพร่ระบาดของมัลแวร์ WannaCry ยังพบคอมพิวเตอร์กว่า 5.5 ล้านเครื่องเปิดพอร์ต SMB ให้สามารถเข้าถึงได้จากอินเทอร์เน็ต โดยในจำนวนนี้มีประมาณ 800,000 เครื่องที่ยังใช้ SMB เวอร์ชันที่มีช่องโหว่ อาจถูกโจมตีจากมัลแวร์ WannaCry หรือมัลแวร์อื่นที่ใช้ช่องโหว่เดียวกันได้ ทาง Rapid7 แนะนำว่าผู้ดูแลระบบควรตรวจสอบการเชื่อมต่อเครือข่ายและควรปิดการเข้าถึงพอร์ต SMB จากเครือข่ายภายนอกเพื่อลดความเสี่ยง

วันที่: 2017-06-22 | ที่มา: Bleeping Computer, Threatpost | Share on Facebook Share on Twitter Share on Google+
ช่องโหว่ Stack Clash ในระบบปฏิบัติการ Unix อาจถูกแฮกควบคุมเซิร์ฟเวอร์ได้ แพตช์ด่วน

บริษัท Qualys รายงานช่องโหว่ด้านความมั่นคงปลอดภัยในระบบปฏิบัตการ Unix มีผลกระทบกับ Linux, OpenBSD, NetBSD, FreeBSD และ Solaris โดยช่องโหว่นี้มีชื่อว่า Stack Clash รูปแบบของช่องโหว่เป็นความผิดพลาดในการจัดการหน่วยความจำ (memory corruption) ตามด้วยการประมวลผลคำสั่งอันตรายจากระยะไกล (remote code execution) ทำให้ผู้ใช้ธรรมดาสามารถยกระดับสิทธิตนเองขึ้นมาเป็น root ได้

ชุดช่องโหว่ Stack Clash มีรหัส CVE-2017-1000364, CVE-2017-1000365 และ CVE-2017-1000367 ตัวอย่างโค้ดสำหรับโจมตีช่องโหว่ถูกเปิดเผยออกมาแล้ว ผู้พัฒนาระบบปฏิบัติการที่ได้รับผลกระทบเริ่มทยอยปล่อยแพตช์ออกมาตั้งแต่วันที่ 19 มิถุนายน 2560 ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันปัญหา

วันที่: 2017-06-21 | ที่มา: Ars Technica, Qualys, CSO Online | Share on Facebook Share on Twitter Share on Google+
เทคนิค Phishing รูปแบบใหม่ เติมเครื่องหมาย ----- ยาวๆ หลังชื่อโดเมนเพื่อหลอกให้เข้าใจว่าเป็นเว็บจริง

นักวิจัยด้านความมั่นคงปลอดภัยจาก PhishLabs รายงานเทคนิคการโจมตี Phishing รูปแบบใหม่ เน้นเป้าหมายไปที่ผู้ใช้งานโทรศัพท์มือถือ ลักษณะการโจมตีเป็นการจด subdomain ให้เหมือนชื่อเว็บไซต์จริง จากนั้นใส่เครื่องหมาย - ยาวๆ จำนวนหลายสิบตัว เพื่อให้หน้าจอไม่แสดง domain ของจริง นักวิจัยเรียกลักษณะการโจมตีด้วยวิธีนี้เรียกว่า URL padding

ตัวอย่างโดเมนของเว็บไซต์ปลอม เช่น

m.facebook.com----------------validate----step1.rickytaylk.com/sign_in[dot]html

accounts.craigslist.org-securelogin--------------viewmessage.model104[dot]tv/craig2/

icloud.com--------------------secureaccount-confirm.saldaodovidro[dot]com.br/

offerup.com------------------login-confirm-account.aggly[dot]com/Login%20-%20OfferUp.htm

เมื่อเปิดเว็บไซต์ดังกล่าวโดยใช้เบราว์เซอร์ของโทรศัพท์มือถือ ผู้ใช้อาจสังเกตได้ยากว่าเป็นเว็บไซต์ปลอม เนื่องจากหากเปิดเว็บไซต์ดังกล่าวบนโทรศัพท์มือถือที่มีหน้าจอไม่ใหญ่นัก ตัวอักษรด้านหลังเครื่องหมาย - จะไม่ถูกแสดงผล ตัวอย่างหน้าจอเว็บไซต์ปลอมเมื่อเข้าดูจากโทรศัพท์มือถือเป็นดังรูป

จากกรณีที่พบนี้ แสดงให้เห็นถึงความพยายามของผู้สร้างเว็บไซต์ปลอมที่จะสรรหาเทคนิคใหม่ๆ มาใช้ในการหลอกลวงเพื่อให้ตกเป็นเหยื่อ ผู้ใช้งานควรระมัดระวังการคลิกลิงก์ที่มากับอีเมล SMS หรือข้อความในช่องแช็ท ซึ่งอาจเป็นเว็บไซต์ปลอมได้ เพื่อความปลอดภัยหากต้องมีการล็อกอินเว็บไซต์ใดๆ ควรพิมพ์ URL ของเว็บไซต์นั้นด้วยตนเอง

วันที่: 2017-06-19 | ที่มา: Ars Technica, PhishLabs | Share on Facebook Share on Twitter Share on Google+
พบอุปกรณ์กว่า 10 ล้านเครื่องเปิดพอร์ต Telnet ให้เข้าถึงได้จากเครือข่ายภายนอก เสี่ยงติด Botnet

บริษัท Rapid7 เผยแพร่รายงาน National Exposure Index แสดงจำนวนอุปกรณ์ในแต่ละประเทศที่เปิดพอร์ตสำคัญให้สามารถเข้าถึงได้จากอินเทอร์เน็ต โดยพบว่าอุปกรณ์ทั่วโลกกว่า 10 ล้านเครื่องเปิดให้เข้าถึงพอร์ต Telnet ได้ ซึ่งมีผลให้เกิดความเสี่ยงที่อุปกรณ์เหล่านี้จะถูกควบคุมเพื่อใช้เป็น Botnet ในการโจมตีต่อไป

นอกจากนี้ ทาง Rapid7 ยังพบว่า อุปกรณ์กว่า 1 ล้านเครื่องทั่วโลกเปิดพอร์ต 445 ซึ่งเป็นบริการ SMB สำหรับแชร์ไฟล์/แชร์อุปกรณ์ในระบบเครือข่าย ให้สามารถเข้าถึงได้จากอินเทอร์เน็ต และยังพบอุปกรณ์กว่า 7.2 ล้านเครื่องเปิดพอร์ต RDP ซึ่งอนุญาตให้ผู้ประสงค์ร้ายเชื่อมต่อเข้ามาควบคุมเครื่องจากระยะไกลได้อีกด้วย

ผู้ที่สนใจ สามารถดูรายละเอียดประเทศที่มีความเสี่ยงเปิดพอร์ตให้สามารถเข้าถึงได้จากอินเทอร์เน็ต รวมถึงดาวนโหลดรายงานฉบับเต็ม ได้จากเว็บไซต์ของ Rapid7 (https://www.rapid7.com/data/national-exposure/2017.html)

วันที่: 2017-06-19 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
Google เปิดเว็บไซต์เกม สอนเด็กๆ ให้เข้าใจเรื่องความปลอดภัยบนโลกออนไลน์

Google เปิดเว็บไซต์ Be Internet Awesome โดยประกอบไปด้วยคอร์สเรียนออนไลน์ คลิปวิดีโอ และเกมที่สามารถเล่นได้ผ่านเบราว์เซอร์ โดยมีจุดประสงค์เพื่อส่งเสริมการเรียนรู้เรื่องความปลอดภัยบนโลกออนไลน์ให้กับเด็กอายุ 8-11 ปี

เกมที่เปิดให้เล่นได้ผ่านเว็บไซต์ชื่อเกม Interland โดยมีลักษณะเป็นหมู่เกาะลอยฟ้า ผู้เล่นต้องแก้ไขปริศนาต่างๆ พร้อมเรียนรู้เรื่องความปลอดภัยไปด้วย ตัวอย่างเนื้อหาในเกม เช่น วิธีการตั้งรหัสผ่านให้ปลอดภัย การกลั่นแกล้งบนโลกออนไลน์ ข้อสังเกตการหลอกลวง เป็นต้น อย่างไรก็ตาม ปัจจุบันเนื้อหาบนเว็บไซต์ยังมีเฉพาะภาษาอังกฤษ

ผู้ที่สนใจ สามารถเข้าไปลองเล่นเกมและศึกษาเพิ่มเติมได้ที่เว็บไซต์ https://beinternetawesome.withgoogle.com

วันที่: 2017-06-15 | ที่มา: Help Net Security | Share on Facebook Share on Twitter Share on Google+
Google เปิดเว็บไซต์เกม สอนเด็กๆ ให้เข้าใจเรื่องความปลอดภัยบนโลกออนไลน์

Google เปิดเว็บไซต์ Be Internet Awesome โดยประกอบไปด้วยคอร์สเรียนออนไลน์ คลิปวิดีโอ และเกมที่สามารถเล่นได้ผ่านเบราว์เซอร์ โดยมีจุดประสงค์เพื่อส่งเสริมการเรียนรู้เรื่องความปลอดภัยบนโลกออนไลน์ให้กับเด็กอายุ 8-11 ปี

เกมที่เปิดให้เล่นได้ผ่านเว็บไซต์ชื่อเกม Interland โดยมีลักษณะเป็นหมู่เกาะลอยฟ้า ผู้เล่นต้องแก้ไขปริศนาต่างๆ พร้อมเรียนรู้เรื่องความปลอดภัยไปด้วย ตัวอย่างเนื้อหาในเกม เช่น วิธีการตั้งรหัสผ่านให้ปลอดภัย การกลั่นแกล้งบนโลกออนไลน์ ข้อสังเกตการหลอกลวง เป็นต้น อย่างไรก็ตาม ปัจจุบันเนื้อหาบนเว็บไซต์ยังมีเฉพาะภาษาอังกฤษ

ผู้ที่สนใจ สามารถเข้าไปลองเล่นเกมและศึกษาเพิ่มเติมได้ที่เว็บไซต์ https://beinternetawesome.withgoogle.com/

วันที่: 2017-06-15 | ที่มา: Help Net Security | Share on Facebook Share on Twitter Share on Google+
Google เปิดเว็บไซต์เกม สอนเด็กๆ ให้เข้าใจเรื่องความปลอดภัยบนโลกออนไลน์

Google เปิดเว็บไซต์ Be Internet Awesome โดยประกอบไปด้วยคอร์สเรียนออนไลน์ คลิปวิดีโอ และเกมที่สามารถเล่นได้ผ่านเบราว์เซอร์ โดยมีจุดประสงค์เพื่อส่งเสริมการเรียนรู้เรื่องความปลอดภัยบนโลกออนไลน์ให้กับเด็กอายุ 8-11 ปี

เกมที่เปิดให้เล่นได้ผ่านเว็บไซต์ชื่อเกม Interland โดยมีลักษณะเป็นหมู่เกาะลอยฟ้า ผู้เล่นต้องแก้ไขปริศนาต่างๆ พร้อมเรียนรู้เรื่องความปลอดภัยไปด้วย ตัวอย่างเนื้อหาในเกม เช่น วิธีการตั้งรหัสผ่านให้ปลอดภัย การกลั่นแกล้งบนโลกออนไลน์ ข้อสังเกตการหลอกลวง เป็นต้น อย่างไรก็ตาม ปัจจุบันเนื้อหาบนเว็บไซต์ยังมีเฉพาะภาษาอังกฤษ

ผู้ที่สนใจ สามารถเข้าไปลองเล่นเกมและศึกษาเพิ่มเติมได้ที่เว็บไซต์ https://beinternetawesome.withgoogle.com

วันที่: 2017-06-15 | ที่มา: Help Net Security | Share on Facebook Share on Twitter Share on Google+
Microsoft ออกแพตช์แก้ไขช่องโหว่ร้ายแรงที่สามารถใช้แฮกควบคุมเครื่องได้ อัปเดตย้อนหลังได้ถึง Windows XP

เมื่อวันที่ 13 มิถุนายน 2560 บริษัท Microsoft ได้ออกแพตช์ประจำเดือน (Security Advisory 4025685) เพื่อแก้ไขช่องโหว่ 94 จุด โดยในจำนวนดังกล่าวมีช่องโหว่ 27 จุดที่มีความร้ายแรงสูงและเป็นประเภท Remote code execution ที่เปิดช่องทางให้ผู้ประสงค์ร้ายสามารถเชื่อมต่อเข้ามาควบคุมหรือฝังมัลแวร์ลงในเครื่องได้จากระยะไกล

การออกอัปเดตในครั้งนี้มีความพิเศษคือมีแพตช์ให้กับระบบปฏิบัติการที่สิ้นสุดการสนับสนุนทางเทคนิคไปแล้วอย่าง Windows XP, Windows Server 2003, Windows Vista และ Windows 8 ด้วย ทั้งนี้ ทาง Microsoft ได้ให้เหตุผลว่า สาเหตุที่ออกอัปเดตให้กับระบบปฏิบัติการรุ่นเก่าด้วยเนื่องจากพบการโจมตีโดยใช้ช่องโหว่เหล่านี้แล้ว (บางแหล่งข่าวระบุว่าเป็นการโจมตีโดยมีรัฐบาลของบางประเทศให้การสนับสนุนอยู่เบื้องหลัง) และความร้ายแรงของช่องโหว่ดังกล่าวใกล้เคียงกับเหตุการณ์มัลแวร์ WannaCry แพร่ระบาดเมื่อกลางเดือนพฤษภาคม 2560

ผู้ดูแลระบบควรรีบดำเนินการทดสอบและติดตั้งแพตช์โดยเร็วเพื่อลดความเสียหายจากการถูกโจมตี โดยระบบปฏิบัติการที่ยังอยู่ในช่วงสนับสนุนทางเทคนิค (ประกอบด้วย Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows 8.1 RT, Windows Server 2012 R2, Windows 10 และ Windows Server 2016) สามารถดาวน์โหลดอัปเดตได้จากลิงก์ที่ 1 ส่วนระบบปฏิบัติการรุ่นเก่าสามารถดาวน์โหลดอัปเดตได้จากลิงก์ที่ 2

ช่องทางดาวน์โหลดแพตช์

  1. https://support.microsoft.com/th-th/help/4025686/microsoft-security-advisory-4025685-guidance-for-supported-platforms
  2. https://support.microsoft.com/th-th/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms

วันที่: 2017-06-14 | ที่มา: Qualys, Microsoft Technet, ZDNet | Share on Facebook Share on Twitter Share on Google+
นักวิจัยพบ MacRansom และ MacSpy บริการสร้างมัลแวร์บน macOS ได้ง่ายๆ โดยไม่ต้องจ่ายเงิน

นักวิจัยด้านความมั่นคงปลอดภัยจากบริษัท Fortinet และ AlienVault รายงานบริการสร้างมัลแวร์สำหรับทำงานบนระบบปฏิบัติการ macOS โดยเป็นเว็บไซต์ประเภท Dark Web ที่ต้องเข้าผ่านเครือข่าย TOR ชื่อเว็บไซต์ที่พบคือ MacRansom และ MacSpy ทั้งสองเว็บไซต์มีหน้าตาคล้ายคลึงกัน คาดว่ามาจากผู้พัฒนารายเดียวกัน

อย่างไรก็ตาม ถึงแม้ทั้งสองเว็บไซต์จะเป็นลักษณะบริการสร้างมัลแวร์ (Malware-as-a-Service หรือ MaaS) และสามารถใช้บริการได้ฟรี แต่นักวิจัยพบว่าตัวมัลแวร์ที่ได้จากบริการดังกล่าวยังไม่ซับซ้อนนัก โดย MacRansom เป็นมัลแวร์เรียกค่าไถ่ที่ฝังกุญแจสำหรับถอดรหัสลับกู้คืนข้อมูลไว้ในตัวโปรแกรม อีกทั้งยังไม่มีการลงลายเซ็นรับรองผู้พัฒนา ทำให้เมื่อเปิดใช้งานโปรแกรมดังกล่าว ระบบปฏิบัติการ macOS จะแจ้งเตือนว่าโปรแกรมอาจไม่ปลอดภัย (อ่านบทวิเคราะห์มัลแวร์ MacRansom ได้ที่ https://objective-see.com/blog/blog_0x1E.html) ส่วน MacSpy เป็นโปรแกรมลักษณะสปายแวร์ คอยสอดแนมพฤติกรรมการใช้งานและเก็บข้อมูล เช่น จับภาพหน้าจอ บันทึกการพิมพ์คีย์บอร์ด บันทึกประวัติการเข้าชมเว็บไซต์ แอบอัดเสียง เป็นต้น ตัวมัลแวร์นี้ก็ไม่มีการลงลายเซ็นรับรองผู้พัฒนาเช่นกัน

จากลักษณะการให้บริการสร้างมัลแวร์ที่พบนี้ เป็นสัญญาณที่บ่งชี้ว่าผู้พัฒนามัลแวร์เริ่มสนใจโจมตีผู้ใช้งานระบบปฏิบัติการ macOS เพิ่มมากขึ้น ผู้ใช้งาน mac ควรให้ความสำคัญกับการรักษาความมั่นคงปลอดภัย ไม่ควรเปิดใช้งานโปรแกรมที่ไม่แน่ใจแหล่งที่มา

วันที่: 2017-06-13 | ที่มา: Bleeping Computer, Fortinet, | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน พบการโจมตีเซิร์ฟเวอร์ Linux ผ่านช่องโหว่ Samba แฮกเครื่องฝังมัลแวร์ขุดเงินดิจิทัล

เมื่อปลายเดือนพฤษภาคม 2560 มีรายงานช่องโหว่ใน Samba ซึ่งเป็นซอฟต์แวร์ที่ทำให้ระบบปฏิบัติการ Unix/Linux สามารถเชื่อมต่อเครือข่ายและแชร์ข้อมูล/อุปกรณ์กับเครื่องที่ใช้งาน Windows ได้ผ่านโพรโทคอล SMB โดยช่องโหว่ที่พบนี้มีผลให้ผู้ประสงค์ร้ายสามารถสั่งติดตั้งมัลแวร์ลงในเครื่องของเหยื่อได้จากระยะไกล (CVE-2017-7494) ช่องโหว่นี้มีชื่อเรียกเล่นๆ ว่า SambaCry ซึ่งล้อเหตุการณ์มัลแวร์ WannaCry แพร่ระบาดผ่านช่องโหว่ SMB ใน Windows (ข่าวเก่า https://www.thaicert.or.th/newsbite/2017-05-25-01.html)

ต้นเดือนมิถุนายน 2560 นักวิจัยด้านความมั่นคงปลอดภัยแจ้งเตือนการแพร่ระบาดของมัลแวร์ที่โจมตีผ่านช่องโหว่นี้ โดยพบการโจมตีฝังไฟล์ Reverse Shell และ Backdoor เพื่อใช้ควบคุมเครื่อง นอกจากยังพบการแพร่ระบาดของมัลแวร์ EternalMiner เพื่อใช้เซิร์ฟเวอร์ Linux ขุดเงินดิจิทัล (Digital Currency) อีกด้วย ซึ่งจะทำให้เครื่องคอมพิวเตอร์ทำงานหนักขึ้นเพราะมีการประมวลผลอยู่ตลอดเวลา

จากข้อมูลพบว่ามีคอมพิวเตอร์ทั่วโลกประมาณ 485,000 เครื่องที่เปิด Samba ให้เข้าถึงได้จากอินเทอร์เน็ต ผู้ดูแลระบบควรพิจารณาอัปเดตซอฟต์แวร์ Samba ให้เป็นเวอร์ชัน 4.6.4, 4.5.10 หรือ 4.4.14 เพื่อแก้ไขปัญหา (https://www.samba.org/samba/history/security.html)

วันที่: 2017-06-13 | ที่มา: The Hacker News, SecureList | Share on Facebook Share on Twitter Share on Google+
หยุด! อย่าโพสต์ภาพฟิล์ม X-Ray หรือข้อมูลการรักษาพยาบาลลงในโซเชียลมีเดีย

การแชร์ข้อมูลในโซเชียลมีเดียนั้นมีทั้งข้อดีและข้อเสีย สิ่งหนึ่งที่ควรระวังคือการเปิดเผยข้อมูลส่วนตัวที่มากเกินไปอาจก่อให้เกิดอันตรายต่อชีวิตและทรัพย์สิน โดยเฉพาะอย่างยิ่งการเปิดเผยข้อมูลด้านสุขภาพ

ปัจจุบันมีผู้ป่วยที่โพสต์ภาพการรักษาของตนขึ้นบนอินเทอร์เน็ต ไม่ว่าจะเป็น ฟิล์ม X-Ray, ผลการสแกน MRI หรือแม้กระทั่งป้ายข้อมือที่บอกว่าเป็นผู้ป่วยในโรงพยาบาล หลายครั้งที่ในภาพเหล่านี้อาจมีข้อมูลสำคัญที่สามารถระบุตัวตนของเจ้าของได้ เช่น ชื่อ นามสกุล วันเกิด สถานพยาบาลที่เข้ารักษา วันที่เข้ารับการรักษา แพทย์ผู้ดูแล หรือข้อมูลอื่นๆ

ข้อมูลที่ปรากฏในภาพอาจเป็นตัวอักษร หมายเลขผู้ป่วย หรือบางครั้งเป็น QR Code ที่สามารถนำไปสแกนแล้วดูข้อมูลได้ นอกจากนี้การถ่ายรูปหน้าจอเครื่องคอมพิวเตอร์ของโรงพยาบาลในขณะที่กำลังตรวจร่างกายมาโพสต์บนอินเทอร์เน็ตก็อาจเปิดเผยข้อมูลระบบเครือข่ายภายในของโรงพยาบาล เช่น ซอฟต์แวร์ที่ใช้ ชื่อผู้ใช้ ไอพีของเครื่อง ปรากฏบนหน้าจอติดไปกับรูปถ่ายได้

หากไม่จำเป็น ไม่ควรเปิดเผยข้อมูลการรักษาพยาบาลลงในโซเชียลมีเดีย หรือหากจำเป็นต้องโพสต์รูป ควรปกปิดข้อมูลที่อาจบ่งชี้ถึงการระบุตัวตนหรือสามารถใช้เข้าถึงข้อมูลอื่นๆ ที่สำคัญ เพื่อความปลอดภัย

วันที่: 2017-06-12 | ที่มา: Malwarebytes | Share on Facebook Share on Twitter Share on Google+
พบมัลแวร์แฮก Raspberry Pi แอบใช้ขุด Bitcoin

บริษัทแอนติไวรัส Dr.Web แจ้งเตือนมัลแวร์ Linux.MulDrop.14 โจมตีระบบปฏิบัติการ Raspbian ที่นิยมใช้ใน Raspberry Pi จุดประสงค์เพื่อใช้อุปกรณ์ดังกล่าวในการขุด Bitcoin

ตัวมัลแวร์โจมตีผ่านพอร์ต SSH โดยหากมีเครื่อง Raspberry Pi ที่เชื่อมต่ออินเทอร์เน็ตและไม่ได้เปลี่ยนรหัสผ่านเริ่มต้นที่มากับระบบปฏิบัติการ (Username: pi / Password: raspberry) มัลแวร์จะแฮกเข้าไปเปลี่ยนรหัสผ่านและควบคุมเครื่องดังกล่าว นอกจากติดตั้งโปรแกรมขุด Bitcoin แล้ว ยังมีการติดตั้งโปรแกรม ZMap เพื่อสแกนเครื่องอื่นๆ ในเครือข่ายเพื่อแฮกผ่านพอร์ต SSH ด้วย

ผู้ใช้ Raspberry Pi ที่ติดตั้งระบบปฏิบัติการ Raspbian ควรเปลี่ยนรหัสผ่านของผู้ใช้งาน ไม่ใช้รหัสผ่านที่เป็นค่าเริ่มต้น เพื่อป้องกันการถูกเจาะระบบ

วันที่: 2017-06-09 | ที่มา: Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
ข้อแนะนำในการเล่นอินเทอร์เน็ตอย่างปลอดภัยเมื่อเดินทางท่องเที่ยว

หลายคนน่าจะมีแผนท่องเที่ยววันหยุด ไม่ว่าจะเป็นในประเทศหรือต่างประเทศ ถึงแม้การท่องเที่ยวจะทำให้ร่างกายผ่อนคลายเพื่อเตรียมพร้อมสำหรับการกลับมาทำงานใหม่ แต่รู้หรือไม่ว่าการเปิดเผยข้อมูลบางอย่างที่มากเกินไปก็อาจส่งผลเสียต่อตัวเองได้ ข้อแนะนำเหล่านี้จะช่วยเพิ่มความปลอดภัยในระหว่างที่เดินทางท่องเที่ยวและช่วยรักษาป้องกันไม่ให้ข้อมูลสำคัญรั่วไหล

การรักษาความปลอดภัยขณะเดินทางท่องเที่ยว

  • อย่าแชร์ข้อมูลเที่ยวบินบนโซเชียลมีเดีย เพราะผู้ประสงค์ร้ายอาจเข้ามาขโมยของในที่ทำงาน ที่บ้าน หรืออาจสวมรอยหลอกลวงคนรู้จักว่าเราถูกลักพาตัวเรียกค่าไถ่ โดยเฉพาะอย่างยิ่งหากเดินทางโดยเที่ยวบินยาวที่ไม่สามารถติดต่อผ่านโทรศัพท์เพื่อยืนยันสถานะได้
  • หากต้องการปรึกษากับเพื่อนเรื่องวางแผนการเดินทางท่องเที่ยว (เช่น เลือกสถานที่ที่ต้องการเยี่ยมชม วันเวลาที่จะไป) ควรคุยกันแบบส่วนตัว อย่าโพสต์แผนดังกล่าวบนโซเชียลมีเดีย เพราะอาจถูกนำข้อมูลไปใช้แอบอ้างหรือหลอกลวงได้
  • หากจะไปเยี่ยมเพื่อนในระหว่างเดินทางท่องเที่ยว ควรคุยกันแบบส่วนตัว ไม่ควรโพสต์เปิดเผยต่อสาธารณะ
  • หากเป็นไปได้ ควรโพสต์รูปที่ไปเที่ยวหลังจากเดินทางกลับถึงห้องแล้ว ไม่ควรเปิดเผยให้บุคคลอื่นทราบว่าปัจจุบันไม่อยู่ห้องและจะไม่อยู่เป็นเวลานานเท่าใด เนื่องจากอาจถูกบุกรุกขโมยของได้

การป้องกันข้อมูลรั่วไหล

  • ไม่ควรเชื่อมต่อ Wi-Fi สาธารณะในขณะที่เดินทางท่องเที่ยว (โดยเฉพาะอย่างยิ่งในโรงแรมหรือร้านกาแฟ) เพราะอาจถูกดักขโมยข้อมูลได้
  • หากจำเป็นต้องเชื่อมต่อ Wi-Fi สาธารณะ ควรใช้ VPN
  • อัปเดตระบบปฏิบัติการและซอฟต์แวร์ที่ติดตั้งในเครื่องให้เป็นเวอร์ชันล่าสุดก่อนเดินทาง เพื่อป้องกันการถูกเจาะช่องโหว่
  • เปิดใช้งานระบบติดตามตำแหน่งอุปกรณ์ สำหรับใช้ในกรณีที่อุปกรณ์สูญหายหรือถูกขโมย

วันที่: 2017-06-09 | ที่มา: Security Intelligence, Help Net Security | Share on Facebook Share on Twitter Share on Google+