Clear
Lead Graphic Papers

ข่าวสั้น

ตรวจสอบด่วน! พบ Google Calendar จำนวนมากเปิดแชร์แบบสาธารณะ ข้อมูลความลับอาจรั่วไหลได้

Google Calendar เป็นบริการจดบันทึกตารางกิจกรรมในปฏิทิน ซึ่งสามารถใช้งานแบบออนไลน์ได้ หนึ่งในความสามารถเด่นของบริการนี้คือผู้ใช้สามารถตั้งค่าอนุญาตสิทธิ์การเข้าถึงหรือแก้ไขข้อมูลในปฏิทินให้กับบุคคลอื่นหรือเปิดให้เข้าถึงแบบสาธารณะได้ อย่างไรก็ตาม มีรายงานว่าปฏิทินจำนวนมากที่ควรเป็นข้อมูลส่วนตัวกลับถูกเปิดให้บุคคลภายนอกเข้าถึงหรือแก้ไขข้อมูลได้

เมื่อวันที่ 17 กันยายน 2562 นักวิจัยด้านความมั่นคงปลอดภัยชื่อ Avinash Jain ได้รายงานว่าพบ Google Calendar หลายพันรายการถูกตั้งค่าสิทธิ์ให้บุคคลภายนอกสามารถเข้าไปดูข้อมูลได้ รวมถึงปรากฎข้อมูลในปฏิทินดังกล่าวในผลการค้นหาจาก search engine ด้วย ในรายงาน นักวิจัยพบว่ามีปฏิทินกว่า 7,000 รายการที่ถูกเปิดเป็นสาธารณะโดยไม่ตั้งใจ ซึ่งในปฏิทินดังกล่าวมีข้อมูลสำคัญ เช่น นัดหมายการประชุม นัดหมายสัมภาษณ์งาน ข้อมูลภายในองค์กร กิจกรรมในครอบครัว หรือกิจกรรมสำคัญอื่น ๆ เจ้าของปฏิทินอาจมีความเสี่ยงถูกนำข้อมูลส่วนตัวไปใช้ประโยชน์ในทางมิชอบ

เพื่อป้องกันไม่ให้บุคคลภายนอกสามารถเข้าถึงข้อมูลในปฏิทินได้ ผู้ใช้ควรตรวจสอบการตั้งค่าสิทธิ์ของปฏิทิน โดยไม่ควรตั้งเป็นสาธารณะ หากจำเป็นต้องแชร์ควรกำหนดสิทธิ์ให้อนุญาตเฉพาะผู้ที่เกี่ยวข้อง ทั้งนี้ ผู้ใช้สามารถตรวจสอบการตั้งค่าสิทธิ์ของปฏิทินได้ตามวิธีดังต่อไปนี้

  1. เข้าไปยังเว็บไซต์ https://calendar.google.com/
  2. ไปที่เมนู “การตั้งค่า” (Settings Menu) โดยจะเป็นสัญลักษณ์รูปฟันเฟืองด้านขวาบน
  3. เลือก “การตั้งค่า” (Settings)
  4. ไปที่หัวข้อ “การตั้งค่าปฏิทินของฉัน” (Settings for my calendars) ซึ่งจะอยู่ทางด้านซ้ายมือ จากนั้นเลือกปฏิทินที่ต้องการตั้งค่า
  5. ไปที่ “สิทธิ์การเข้าถึง” (Access Permissions)
  6. หากไม่ต้องการเปิดสิทธิ์เป็นสาธารณะ ให้นำเครื่องหมายถูกออกจากหัวข้อ “เปิดเผยต่อสาธารณะ” (Make available to public)
  7. สามารถเพิ่มสิทธิ์แบบเฉพาะเจาะจงได้ที่หัวข้อ “ใช้ร่วมกับบุคคลที่ระบุ” (Share with specific people) ถัดจาก “สิทธิ์การเข้าถึง”
วันที่: 2019-09-19 | ที่มา: Avinash Jain, Bleeping Computer, The Hacker News | Share on Facebook Share on Twitter Share on Google+
สถิติภัยคุกคามครึ่งแรกของปี 2019 พบมัลแวร์เรียกค่าไถ่แพร่กระจายผ่าน Remote Desktop มากที่สุด

บริษัท F-Secure เผยแพร่รายงานสถิติภัยคุกคามในช่วงครึ่งแรกของปี 2019 โดยรวมพบการโจมตีที่เกี่ยวข้องกับอุปกรณ์ IoT เพิ่มมากขึ้น (ทั้งตกเป็นเป้าของการโจมตีและเป็นต้นทางของการโจมตีต่อ) พอร์ตที่ถูกโจมตีมากที่สุด 3 อันดับแรกคือ Telnet, SMB, และ SSH ส่วนช่องทางการแพร่กระจายมัลแวร์เรียกค่าไถ่ที่พบมากที่สุดคือการ brute force รหัสผ่าน รองลงมาคือการโจมตีผ่านอีเมล

พอร์ต Telnet (TCP 23) มักถูกเปิดใช้งานมาเป็นค่าเริ่มต้นในอุปกรณ์ IoT ซึ่งพอร์ตนี้เป็นช่องทางหลักที่จะถูกโจมตีจากมัลแวร์ พอร์ต SMB (445) นิยมใช้ในการแชร์ไฟล์หรืออุปกรณ์ผ่านเครือข่าย ซึ่งพอร์ตนี้เป็นช่องทางหลักในการโจมตีจากมัลแวร์หลายสายพันธุ์ ที่โด่งดังที่สุดคือ Wannacry ส่วนพอร์ต SSH (TCP 22) มักถูกโจมตีด้วยวิธี brute force รหัสผ่าน รวมถึงเป็นหนึ่งในช่องทางที่สามารถใช้โจมตีอุปกรณ์ IoT ได้ด้วย

สถิติการโจมตีจากมัลแวร์ โดยรวมพบว่าการโจมตีที่มุ่งเน้นสร้างความเสียหายนั้นเริ่มลดลง ในขณะที่การโจมตีเพื่อใช้ควบคุมเครื่องเป็น botnet หรือการโจมตีด้วยจุดประสงค์ทางการเงิน เช่น มัลแวร์เรียกค่าไถ่ หรือมัลแวร์ขุดเงินดิจิทัล นั้นเพิ่มมากขึ้น ช่องทางการแพร่กระจายมัลแวร์เรียกค่าไถ่ที่พบมากที่สุด (31%) คือการ brute force รหัสผ่านของเครื่องที่เปิดให้เข้าถึงบริการ remote desktop ผ่านอินเทอร์เน็ต รองลงมาคือการโจมตีผ่านอีเมล (23%) ซึ่งมีทั้งการส่งมัลแวร์มาทางไฟล์แนบ หรือส่งลิงก์เพื่อหลอกให้คลิกเข้าไปยังเว็บไซต์ที่ฝังโค้ดมัลแวร์

ข้อมูลภาพรวมภัยคุกคามที่พบนี้อาจจะยังไม่ครอบคลุมทั้งหมดเนื่องจากข้อจำกัดเรื่องวิธีการและขอบเขตของการรวบรวมข้อมูล อย่างไรก็ตาม สถิติเหล่านี้ก็พอเป็นข้อสังเกตให้กับผู้ดูแลระบบหรือผู้ที่เกี่ยวข้องเพื่อพิจารณารับมือภัยคุกคามโดยอ้างอิงจากแนวโน้มการโจมตีที่เกิดขึ้นจริงได้ ผู้ที่สนใจสามารถศึกษาข้อมูลเพิ่มเติมได้จากรายงานฉบับเต็ม

วันที่: 2019-09-18 | ที่มา: F-Secure | Share on Facebook Share on Twitter Share on Google+
CERT/CC ปรับปรุงเอกสารข้อแนะนำในการรายงานและเปิดเผยข้อมูลช่องโหว่

เมื่อวันที่ 16 กันยายน 2562 หน่วยงาน CERT/CC ของ Carnegie Mellon University ได้เผยแพร่เอกสาร CERT Guide to Coordinated Vulnerability Disclosure เวอร์ชันปรับปรุงเพิ่มเติม จุดประสงค์เพื่อให้การรายงาน การเปิดเผยข้อมูลช่องโหว่ และการแจ้งประสานเพื่อแก้ไขหรือรับมือช่องโหว่นั้นทำได้มีประสิทธิภาพมากยิ่งขึ้น

ความเปลี่ยนแปลงหลักๆ ของเอกสารนี้มี 3 ส่วน โดยส่วนแรกคือการเพิ่มหัวข้อ 6.10 Troubleshooting Table เพื่อใช้ประเมินแนวทางการตัดสินใจหากพบอุปสรรคในการแจ้งช่องโหว่ เช่น ผู้พัฒนาไม่ตอบสนอง หรือข้อมูลช่องโหว่ถูกเผยแพร่ในระหว่างที่ผู้พัฒนากำลังแก้ไขปัญหาอยู่ ส่วนที่สองคือเอกสารฉบับใหม่นี้ถูกจัดทำเป็นเว็บไซต์เพื่อให้สามารถอ่านและเสนอความเห็นเพื่อใช้ปรับปรุงได้ง่ายขึ้น และส่วนสุดท้ายคือการเพิ่มรายละเอียดการดำเนินการในส่วนของการรายงานช่องโหว่หรือการแจ้งเตือนต่อสาธารณะ

ผู้ที่สนใจ ซึ่งอาจจะเป็นหน่วยงาน CERT ผู้ปฏิบัติงานในส่วนของการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ในหน่วยงาน หรือนักวิจัยด้านความมั่นคงปลอดภัย สามารถใช้เอกสารนี้เป็นแนวทางอ้างอิงในการดำเนินการที่เกี่ยวข้องกับช่องโหว่ได้ โดยสามารถดูเอกสารดังกล่าวได้จาก https://vuls.cert.org/confluence/display/CVD

วันที่: 2019-09-17 | ที่มา: CERT/CC | Share on Facebook Share on Twitter Share on Google+
พบแอปพลิเคชันไฟฉายใน Play Store จำนวนมากขอสิทธิ์เกินความจำเป็น ควรตรวจสอบก่อนดาวน์โหลด

บริษัท Avast รายงานการวิจัยแอปพลิเคชันประเภทไฟฉายสำหรับ Android ที่เปิดให้ดาวน์โหลดใน Google Play Store โดยพบว่าแอปพลิเคชันไฟฉายกว่า 900 รายการนั้นมีจำนวนถึง 77 รายการที่ขอสิทธิ์มากกว่า 50 อย่าง ทั้งที่ไม่ได้มีความจำเป็นต้องใช้สิทธิ์มากขนาดนั้น ที่สำคัญกว่านั้นคือแอปพลิเคชันเหล่านั้นมียอดดาวน์โหลดรวมแล้วกว่า 1 แสนครั้งขึ้นไป

ทั้งนี้ นักวิจัยยังไม่ได้ยืนยันว่าแอปพลิเคชันเหล่านั้นเป็นมัลแวร์หรือไม่เนื่องจากยังไม่พบพฤติกรรมน่าสงสัย แต่จากการขอสิทธิ์ที่มากเกินความจำเป็น เช่น โทรศัพท์ รับส่ง SMS ขอพิกัดที่อยู่ หรือดาวน์โหลดไฟล์โดยไม่ต้องขออนุญาตจากผู้ใช้ ก็ทำให้มีความน่าสงสัยว่าผู้พัฒนาอาจนำข้อมูลเหล่านี้ไปใช้ประโยชน์โดยไม่รับอนุญาตซึ่งอาจก่อให้เกิดความเสียหายต่อระบบหรือต่อผู้ใช้ได้

ก่อนดาวน์โหลดหรืออนุญาตสิทธิ์ให้แอปพลิเคชันใดๆ ควรประเมินความน่าเชื่อถือและพิจารณาความจำเป็นของการให้สิทธิ์เหล่านั้นทุกครั้ง เนื่องจากการให้สิทธิ์โดยไม่พอจารณาอาจก่อให้เกิดความเสียหายทั้งต่อการใช้งานหรือมีความเสี่ยงต่อปัญหาความมั่นคงปลอดภัยหรือความเป็นส่วนตัวได้

วันที่: 2019-09-16 | ที่มา: Avast, ZDNet | Share on Facebook Share on Twitter Share on Google+
แนวโน้มการโจมตีผู้ใช้ Mac เพิ่มมากขึ้น มีความเสี่ยงทั้งจากฟิชชิ่งและมัลแวร์

ถึงแม้จากสถิติจะพบว่าความเสี่ยงของผู้ใช้งานระบบปฏิบัติการ macOS จะน้อยกว่าผู้ใช้ Windows (ทั้งจากเหตุผลเรื่องระบบป้องกันและจำนวนมัลแวร์ที่มุ่งเป้าโจมตี macOS) แต่จากรายงานของ Kaspersky ก็พบว่าภัยคุกคามที่มีผลกระทบต่อผู้ใช้งานระบบปฏิบัติการ macOS โดยภาพรวมมีแนวโน้มเพิ่มสูงขึ้น โดยรูปแบบการโจมตีมีทั้งการหลอกลวงแบบฟิชชิ่งและการหลอกให้ติดตั้งมัลแวร์

การโจมตีประเภทฟิชชิ่งโดยปลอมอีเมลว่าส่งมาจากบริษัท Apple เพื่อหลอกขโมยชื่อผู้ใช้และรหัสผ่านนั้นในครึ่งแรกของปี 2562 พบการโจมตีกว่า 6 ล้านครั้ง โดย 11.9% ของการโจมตีนั้นมุ่งเป้าไปที่ผู้ใช้ในหน่วยงานธุรกิจ (เนื่องจากหลายหน่วยงานใช้ Mac ในการทำงานเป็นหลัก) ทั้งนี้ทาง Kaspersky ยังพบอีกว่าสัดส่วนการโจมตีแบบฟิชชิ่งที่อาศัยชื่อบริษัท Apple นั้นเพิ่มขึ้น 30-40% ทุกปี

การโจมตีประเภทมัลแวร์ ในครึ่งแรกของปี 2562 พบการโจมตีกว่า 1.8 ล้านครั้ง โดยส่วนใหญ่เป็นมัลแวร์ประเภท Adware ช่องทางการโจมตีที่พบมากคือการหลอกให้ติดตั้งปลั๊กอินในเบราว์เซอร์ โดยอ้างว่าต้องติดตั้งเพื่อให้สามารถรับชมวิดีโอในเว็บไซต์ได้ (ซึ่งส่วนใหญ่หลอกว่าเป็นเว็บไซต์ที่สามารถใช้รับชมวิดีโอละเมิดลิขสิทธิ์) ช่องทางการโจมตีแบบอื่น เช่น แสดงข้อความหลอกว่าเครื่องคอมพิวเตอร์ติดมัลแวร์และแนะนำให้ดาวน์โหลดป้องกันมัลแวร์ไปติดตั้ง ซึ่งแท้จริงแล้วโปรแกรมหลอกให้ดาวน์โหลดนั้นคือตัวมัลแวร์เอง

ไม่ว่าจะใช้งานระบบปฏิบัติการใดก็ตามก็ยังมีความเสี่ยงที่อาจจะถูกโจมตีได้ ดังนั้นการอัปเดตระบบปฏิบัติการ แอปพลิเคชันที่ใช้งาน รวมถึงตรวจสอบก่อนติดตั้งโปรแกรมและก่อนกรอกข้อมูลส่วนตัวในเว็บไซต์ก็เป็นหนึ่งในวิธีที่สามารถช่วยป้องกันและลดความเสี่ยงได้

วันที่: 2019-09-12 | ที่มา: Kaspersky | Share on Facebook Share on Twitter Share on Google+
Microsoft ออกแพตช์แก้ไขช่องโหว่ประจำเดือนกันยายน 2562 มี 2 ช่องโหว่ถูกใช้โจมตีแล้ว ควรรีบอัปเดต

Microsoft ได้ออกแพตช์แก้ไขช่องโหว่ประจำเดือนกันยายน 2562 ทั้งหมด 79 จุด โดยเป็นช่องโหว่ที่มีความรุนแรงระดับวิกฤตจำนวน 17 จุด ซึ่งมี 4 จุดเป็นช่องโหว่ประเภท Remote Code Execution ในบริการ Windows Remote Desktop Client ช่องโหว่นี้ส่งผลให้ผู้ประสงค์ร้ายสามารถสั่งรันโค้ดอันตรายบนเครื่องของเหยื่อได้จากระยะไกล (CVE-2019-0787, CVE-2019-0788, CVE-2019-1290 และ CVE-2019-1291)

ทั้งนี้ ยังมีช่องโหว่จำนวน 3 จุดที่โค้ดสำหรับใช้โจมตีช่องโหว่ได้เผยแพร่สู่สาธารณะแล้ว (CVE-2019-1235, CVE-2019-1253 และ CVE-2019-1294) และมีอีก 2 ช่องโหว่ที่พบรายงานว่าถูกนำมาใช้โจมตีแล้ว (CVE-2019-1214 และ CVE-2019-1215) แต่ยังไม่มีรายละเอียดว่าเป็นการโจมตีที่เกิดขึ้นเมื่อไหร่ อย่างไร

เนื่องจากมีบางช่องโหว่ที่มีความเสี่ยงถูกใช้โจมตีสูง ผู้ใช้ทั่วไปและผู้ดูแลระบบควรพิจารณาติดตั้งอัปเดตโดยเร็วเพื่อลดผลกระทบที่อาจเกิดขึ้น

วันที่: 2019-09-11 | ที่มา: Bleeping Computer, The Hacker News, ZDNet | Share on Facebook Share on Twitter Share on Google+
แจ้งเตือน แอปพลิเคชัน CamScanner เวอร์ชันฟรีใน Android ถูกฝังมัลแวร์ ลบด่วน

CamScanner เป็นแอปพลิเคชันในโทรศัพท์มือถือที่สามารถถ่ายรูปเอกสารแล้วสร้างเป็นไฟล์ PDF ได้ ลักษณะใกล้เคียงกับการใช้เครื่องสแกน แอปพลิเคชันนี้ได้รับความนิยมสูง มียอดดาวน์โหลดรวมกว่า 100 ล้านครั้ง เมื่อวันที่ 27 สิงหาคม 2562 นักวิจัยจากบริษัท Kaspersky ได้แจ้งเตือนว่าแอปพลิเคชัน CamScanner เวอร์ชันฟรีที่สามารถดาวน์โหลดได้จาก Google Play Store นั้นถูกฝังมัลแวร์มาด้วย โดยโค้ดของมัลแวร์อยู่ในไลบรารีที่ใช้สำหรับแสดงผลโฆษณา ซึ่งโค้ดดังกล่าวสามาถดาวน์โหลดโปรแกรมจากแหล่งภายนอกมาติดตั้งโดยไม่ได้รับอนุญาต แสดงโฆษณารบกวนการทำงาน รวมถึงแอบสมัครบริการแบบเสียเงินโดยที่ผู้ใช้ไม่ได้ร้องขอ

ทาง Kaspersky คาดว่าสาเหตุของปัญหานี้เกิดจากผู้พัฒนารับลงโฆษณาจากบริษัทที่ใช้วิธีหารายได้แบบฉ้อฉล ซึ่งการนำไลบรารีจากบริษัทโฆษณาดังกล่าวมาใช้งานจึงส่งผลให้แอปพลิเคชันได้รับผลกระทบไปด้วย ที่มาของข้อสันนิษฐานนี้เนื่องจากไลบรารีโฆษณาที่พบใน CamScanner คล้ายกับที่พบในโทรศัพท์มือถือราคาถูกที่ผลิตจากประเทศจีน ซึ่งใช้วิธีแอบติดตั้งมัลแวร์เพื่อแสดงผลโฆษณาในลักษณะเดียวกัน ทั้งนี้ ในรายงานแจ้งว่าแอปพลิเคชัน CamScanner + ซึ่งเป็นเวอร์ชันที่ต้องจ่ายเงินนั้นไม่ได้รับผลกระทบแต่อย่างใดเนื่องจากไม่มีส่วนของการแสดงผลโฆษณา

หลังจาก Kaspersky ได้แจ้งไปยัง Google แอปพลิเคชัน CamScanner เวอร์ชันฟรีได้ถูกถอดออกจาก Play Store แล้ว อย่างไรก็ตาม ผู้ที่เคยติดตั้งหรือใช้งานโปรแกรมดังกล่าวอาจมีความเสี่ยงจากมัลแวร์หรือการโจมตีอื่นๆ ได้ ควรลบแอปพลิเคชัน CamScanner ออกจากเครื่องโดยเร็ว

วันที่: 2019-08-28 | ที่มา: Kaspersky, The Hacker News, Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
อัปเดตด่วน พบการโจมตี Webmin, Pulse Secure, และ Fortinet VPN หน่วยงานในไทยมีความเสี่ยง

Bad Packets รายงานว่าพบการโจมตี Webmin, Pulse Secure, และ Fortinet VPN ซึ่งเป็นบริการสำหรับใช้บริหารจัดการเซิร์ฟเวอร์และ VPN โดยบริการเหล่านี้ได้รับความนิยมและถูกใช้งานในองค์กรเป็นจำนวนมาก รูปแบบการโจมตีเป็นการใช้ช่องโหว่ที่ถูกเปิดเผยสู่สาธารณะซึ่งปัจจุบันมีแพตช์แก้ไขช่องโหว่แล้ว หน่วยงานที่ยังไม่ได้อัปเดตระบบดังกล่าวมีความเสี่ยงสูงที่จะถูกโจมตีได้

ไทยเซิร์ตได้ตรวจสอบข้อมูลเพิ่มเติมร่วมกับนักวิจัยที่รายงานข้อมูลนี้ พบว่าหน่วยงานในไทยหลายแห่ง (ทั้งภาครัฐและเอกชน) มีความเสี่ยงที่จะถูกโจมตีได้ ผู้ดูแลระบบควรอัปเดต Webmin, Pulse Secure, และ Fortinet VPN เพื่อลดความเสี่ยงและผลกระทบ โดยสามารถตรวจสอบข้อมูลเพิ่มเติมได้จาก

วันที่: 2019-08-27 | ที่มา: Bad Packets, ZDNet | Share on Facebook Share on Twitter Share on Google+
LibreOffice แก้ไขช่องโหว่ร้ายแรง แค่เปิดไฟล์ก็ถูกแฮกเครื่องได้ ควรอัปเดตเป็นเวอร์ชัน 6.2.6/6.3.0

LibreOffice เป็นชุดโปรแกรมสำนักงานแบบ open source ที่ได้รับความนิยมสูง ตัวโปรแกรม LibreOffice มีฟีเจอร์ LibreLogo ที่รองรับการเขียนสคริปต์ภาษา Python เพื่อวาดภาพกราฟิกได้ เมื่อปลายเดือนกรกฎาคม 2562 มีรายงานว่าฟีเจอร์ LibreLogo นั้นมีช่องโหว่ร้ายแรงที่ส่งผลให้หากเปิดไฟล์ที่มีโค้ดอันตรายฝังอยู่ก็อาจถูกแฮกควบคุมเครื่องได้ทันที เมื่อกลางเดือนสิงหาคม 2562 ทางผู้พัฒนา LibreOffice ได้ออกเวอร์ชันอัปเดต 6.2.6 และ 6.3.0 เพื่อแก้ไขช่องโหว่นี้แล้ว

เนื่องจากตัวอย่างโค้ดสำหรับโจมตีช่องโหว่ได้ถูกเผยแพร่สู่สาธารณะแล้ว ช่องทางการโจมตีทำได้ง่ายและมีโอกาสเกิดความเสียหายสูง ผู้ที่ใช้งานโปรแกรม LibreOffice ควรอัปเดตให้เป็นเวอร์ชันล่าสุดโดยเร็ว

วันที่: 2019-08-19 | ที่มา: Security Affairs, The Hacker News | Share on Facebook Share on Twitter Share on Google+
สถิติมัลแวร์เรียกค่าไถ่ครึ่งปี 2562 หน่วยงานภาคธุรกิจคือเป้าหมายหลักของการโจมตี

Ransomware หรือมัลแวร์เรียกค่าไถ่ เป็นซอฟต์แวร์ที่มีจุดประสงค์เพื่อสร้างความเสียหาย โดยจะเข้ารหัสลับไฟล์ข้อมูลภายในเครื่องเพื่อไม่ให้สามารถใช้งานข้อมูลนั้น ๆ ได้ จากนั้นจะเรียกร้องให้จ่ายเงินค่าไถ่เพื่อแลกกับการได้กุญแจถอดรหัสลับข้อมูลกลับคืน (ซึ่งอาจไม่สามารถยืนยันได้ว่าหากจ่ายเงินแล้วจะกู้คืนข้อมูลได้จริงตามที่อ้าง)

จากรายงานของบริษัท Malwarebytes สถิติตั้งแต่ไตรมาสที่สองของปี 2561 จนถึงไตรมาสที่สองของปี 2562 พบมัลแวร์เรียกค่าไถ่โจมตีหน่วยงานภาคธุรกิจเพิ่มขึ้นกว่า 363% ในขณะที่การโจมตีผู้ใช้งานทั่วไปพบน้อยลง 12% สาเหตุเนื่องจากกลุ่มหน่วยงานภาคธุรกิจมีโอกาสจ่ายเงินค่าไถ่มากกว่าผู้ใช้งานทั่วไป

ข้อมูลดังกล่าวสอดคล้องกับรายงานของบริษัท Vectra โดยพบว่ามัลแวร์เรียกค่าไถ่ที่พบในอเมริกาเหนือนั้นมีการโจมตีหน่วยงานด้านการเงินและประกันภัยมากที่สุด (38%) รองลงมาคือสถานศึกษา (37%) ในขณะที่ทางฝั่งยุโรปและตะวันออกกลาง อันดับหนึ่งยังคงเป็นหน่วยงานด้านการเงินและประกันภัย (35%) โดยหน่วยงานด้านสาธารณสุขและหน่วยงานด้านพลังงานนั้นพบในอัตรา 18% และ 17% ตามลำดับ

ในประเทศไทยเองก็มีรายงานหน่วยงานถูกโจมตีจากมัลแวร์เรียกค่าไถ่อยู่เรื่อย ๆ ข้อแนะนำเบื้องต้น หน่วยงานควรติดตามข่าวสารด้านความมั่นคงปลอดภัย เฝ้าระวังมัลแวร์สายพันธุ์ใหม่ ๆ รวมถึงเพิ่มมาตรการทั้งการป้องกัน การรับมือ และการกู้คืนระบบหากเกิดปัญหา นอกจากนี้ หน่วยงานควรสร้างความตระหนักเรื่องความปลอดภัยทางไซเบอร์ให้กับบุคลากรในองค์กรอย่างสม่ำเสมอ เพื่อลดโอกาสและความเสี่ยงที่จะตกเป็นเหยื่อ

วันที่: 2019-08-15 | ที่มา: Bleeping Computer, Help Net Security | Share on Facebook Share on Twitter Share on Google+
อัปเดตด่วน Microsoft ออกแพตช์แก้ไขช่องโหว่ร้ายแรงในบริการ Remote Desktop ที่อาจถูกใช้แพร่กระจายมัลแวร์ผ่านเครือข่ายได้

เมื่อวันที่ 13 สิงหาคม 2562 บริษัท Microsoft ได้ออกแพตช์ประจำเดือนเพื่อแก้ไขช่องโหว่ทั้งหมด 89 จุด โดยมีช่องโหว่จำนวน 2 จุดในบริการ Remote Desktop ที่มีความร้ายแรงระดับ Critical ซึ่งทั้ง 2 ช่องโหว่อาจถูกใช้โจมตีเพื่อแพร่กระจายมัลแวร์ผ่านเครือข่ายได้แบบอัตโนมัติ

ทั้ง 2 ช่องโหว่มีรหัส CVE-2019-1181 และ CVE-2019-1182 ลักษณะคล้ายกับช่องโหว่ BlueKeep ที่ Microsoft ได้ออกแพตช์ไปแล้วก่อนหน้านี้ (ข่าวเก่า https://www.thaicert.or.th/newsbite/2019-05-24-01.html) ระบบที่ได้รับผลกระทบจากช่องโหว่นี้ประกอบด้วย Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 และ Windows 10 ทุกเวอร์ชันรวมถึง Windows Server เวอร์ชันที่ยังได้รับการสนับสนุนจากทาง Microsoft อย่างไรก็ตาม ทาง Microsoft แจ้งว่า Windows XP, Windows Server 2003 และ Windows 2008 ไม่ได้รับผลกระทบจากช่องโหว่เหล่านี้

ถึงแม้ทาง Microsoft แจ้งว่ายังไม่พบรายงานว่าช่องโหว่ดังกล่าวถูกนำไปใช้โจมตีจริง แต่ก็แนะนำให้ผู้ใช้รีบติดตั้งแพตช์เพื่อลดความเสี่ยง ทั้งนี้ หากผู้ใช้ยังไม่สามารถอัปเดตแพตช์ได้ ควรเปิดใช้งาน Network Level Authentication (NLA) หรือตั้งค่าไม่ให้เชื่อมต่อบริการ Remote Desktop จากเครือข่ายภายนอก หรือปิดการใช้งานบริการดังกล่าวหากไม่จำเป็น

ผู้ใช้สามารถดาวน์โหลดแพตช์ที่เกี่ยวข้องได้จาก

วันที่: 2019-08-14 | ที่มา: Microsoft, Bleeping Computer | Share on Facebook Share on Twitter Share on Google+
กล้อง Canon DSLR ก็ติดมัลแวร์เรียกค่าไถ่ได้ ระวังก่อนเชื่อมต่อ PC หรือ Wi-Fi สาธารณะ

กล้อง DSLR สมัยใหม่รองรับการถ่ายโอนรูปภาพจากตัวกล้องเข้าสู่เครื่องคอมพิวเตอร์ผ่านโหมด Picture Transfer Protocol (PTP) ซึ่งสามารถทำได้ทั้งผ่าน USB และ Wi-Fi อย่างไรก็ตาม ถึงแม้ชื่อ PTP จะบ่งบอกว่าเป็นโพรโทคอลที่ใช้เพื่อถ่ายโอนรูปภาพ แต่ผู้ผลิตกล้องบางรายก็ใช้งาน PTP สำหรับคุณสมบัติอื่นเช่น ควบคุมการทำงานของกล้อง หรือใช้เพื่ออัปเดตเฟิร์มแวร์ของตัวกล้องได้ด้วย

นักวิจัยจากบริษัท Check Point พบว่ากล้อง Canon DSLR บางรุ่นนั้นมีข้อผิดพลาดในการตรวจสอบหรือประมวลผลข้อมูลที่รับส่งผ่าน PTP รวมถึงการตรวจสอบความถูกต้องของไฟล์อัปเดต ทำให้นักวิจัยสามารถสร้างไฟล์เฟิร์มแวร์ที่ฝังโค้ดเข้ารหัสลับไฟล์รูปภาพที่อยู่ในกล้องเพื่อเรียกค่าไถ่ได้ ช่องทางการโจมตีมี 2 แบบ คือเชื่อมต่อตัวกล้องเข้ากับเครื่องคอมพิวเตอร์ที่ติดมัลแวร์ผ่ายสาย USB หรือเชื่อมต่อกล้องเข้ากับ Wi-Fi ในเครือข่ายเดียวกับเครื่องคอมพิวเตอร์ที่ติดมัลแวร์เชื่อมต่ออยู่ หากเชื่อมต่อสำเร็จเครื่องคอมพิวเตอร์ดังกล่าวจะส่งไฟล์อัปเดตเข้าไปเขียนทับเฟิร์มแวร์เดิมบนตัวกล้องแล้วเข้ารหัสลับไฟล์รูปภาพทั้งหมดที่มี

นักวิจัยได้รายงานช่องโหว่ให้ทาง Canon ทราบแล้ว โดยทางผู้พัฒนาแจ้งว่าอยู่ระหว่างทยอยออกแพตช์ให้กับอุปกรณ์ที่ได้รับผลกระทบ ซึ่งคาดว่ามีประมาณ 30 รุ่น (ทั้ง Canon EOS และ PowerShot) โดย ณ เวลาที่เขียนข่าวพบว่ายังมีแพตช์เฉพาะรุ่น EOS 80D (ตรวจสอบรุ่นที่ได้รับผลกระทบได้จาก https://www.canonwatch.com/canon-detected-security-flaw-in-wifi-protocol-lots-of-firmware-updates-to-come/amp/)

ถึงแม้ช่องโหว่นี้จะยังไม่มีรายงานการโจมตีในวงกว้างและความเสียหายยังค่อนข้างจำกัด แต่ผู้ใช้งานกล้องที่ได้รับผลกระทบก็ควรพิจารณาอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่หากทำได้ ทั้งนี้ทาง Canon ได้ให้ข้อแนะนำเพิ่มเติมว่า ในระหว่างที่ยังไม่มีเฟิร์มแวร์แก้ไขช่องโหว่ เพื่อความปลอดภัยของข้อมูล ผู้ใช้ควรพิจารณาก่อนเชื่อมต่อกล้องเข้ากับเครื่องคอมพิวเตอร์หรือ Wi-Fi ที่อาจมีความเสี่ยงด้านความมั่นคงปลอดภัย รวมทั้งควรปิดการเชื่อมต่อ Wi-Fi หากไม่จำเป็นต้องใช้งาน

วันที่: 2019-08-13 | ที่มา: Check Point, Canon, Canon Watch | Share on Facebook Share on Twitter Share on Google+
IKEA สิงคโปร์เผลอเปิดเผยข้อมูลส่วนบุคคลเนื่องจากใส่รายชื่ออีเมลลูกค้ากว่า 400 รายในช่อง To:

บริษัท IKEA ผู้จัดจำหน่ายสินค้าเฟอร์นิเจอร์ได้ออกแถลงการณ์ขออภัยลูกค้าในประเทศสิงคโปร์เนื่องจากบริษัทเผลอเปิดเผยข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต สาเหตุเกิดจากเมื่อวันที่ 1 สิงหาคม 2562 เจ้าหน้าที่ของ IKEA ได้ส่งอีเมลประชาสัมพันธ์ โดยได้ใส่อีเมลของลูกค้าจำนวน 410 รายลงในช่อง To: แทนที่จะเป็น Bcc: ซึ่งเมื่ออีเมลฉบับดังกล่าวถูกส่งออกไปก็ทำให้ผู้รับอีเมลทราบว่ามีรายชื่ออีเมลใดบ้างที่สมัครเป็นลูกค้าของทาง IKEA

ทาง IKEA แจ้งว่าได้ประสานกับคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลประเทศสิงคโปร์ (Personal Data Protection Commission of Singapore หรือ PDPC) เพื่อชี้แจงเหตุการณ์ที่เกิดขึ้นแล้ว โดยกฎหมายคุ้มครองข้อมูลส่วนบุคคลของประเทศสิงคโปร์นั้นระบุว่าหน่วยงานต้องได้รับการยินยอมจากเจ้าของข้อมูลในการเก็บ ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ซึ่งตามกฎหมายแล้วรายชื่ออีเมลก็ถือเป็นข้อมูลส่วนบุคคลด้วย

วันที่: 2019-08-07 | ที่มา: The Straitstimes Singapore | Share on Facebook Share on Twitter Share on Google+
ผลสำรวจพบ ผู้ใช้ 71% เชื่อมต่อ Wi-Fi สาธารณะโดยไม่ตระหนักเรื่องความมั่นคงปลอดภัย เสี่ยงถูกขโมยข้อมูล

เมื่อวันที่ 1 สิงหาคม 2562 องค์กร DecisionData ได้เผยแพร่ผลสำรวจการเชื่อมต่อ Wi-Fi สาธารณะ โดยเป็นข้อมูลที่รวบรวมจากกลุ่มผู้ใช้งานในประเทศสหรัฐอเมริกาจำนวน 1,195 คนเป็นเวลากว่า 2 สัปดาห์ สถิติและแนวโน้มที่น่าสนใจมีดังนี้

ผู้ตอบแบบสอบถามจำนวน 82% ยอมรับว่าเชื่อมต่อ Wi-Fi สาธารณะที่เปิดให้ใช้งานได้ฟรี โดยในจำนวนนี้มีถึง 71% ที่ไม่ได้ตระหนักหรือมีความกังวลเรื่องความมั่นคงปลอดภัยในการใช้งานแต่อย่างใด ทั้งนี้ มีผู้ใช้เพียง 25% เท่านั้นที่ตอบว่ามีความตระหนักในการใช้งาน Wi-Fi ฟรี ซึ่งจากข้อมูลเหล่านี้จะเห็นได้ว่าผู้ใช้ส่วนใหญ่มีความเสี่ยงสูงที่จะถูกขโมยข้อมูลหรืออาจถูกโจมตีทางไซเบอร์ได้

ในการเปิดให้บริการจุดเชื่อมต่อ Wi-Fi ผู้ประสงค์ร้ายสามารถตั้งชื่อเครือข่ายให้คล้ายคลึงกับชื่อของ Wi-Fi สาธารณะที่เปิดใช้งานทั่วไปได้ เช่น ตั้งเป็นชื่อร้านกาแฟหรือผู้ให้บริการอินเทอร์เน็ต จุดประสงค์เพื่อหลอกผู้ใช้งานให้เข้ามาเชื่อมต่อ ความเสี่ยงของการใช้งาน Wi-Fi ประเภทนี้คืออาจถูกขโมยข้อมูล รวมทั้งอาจมีความเสี่ยงที่จะติดมัลแวร์หรือถูกโจมตีทางไซเบอร์อีกด้วย

แนวทางการป้องกัน ผู้ใช้ควรตระหนักถึงความเสี่ยงและพิจารณาก่อนเชื่อมต่อ Wi-Fi สาธารณะ หากจำเป็นต้องใช้อาจเชื่อมต่อผ่าน VPN เพื่อลดความเสี่ยงถูกดักขโมยข้อมูล รวมถึงไม่ควรใช้ Wi-Fi สาธารณะในการทำธุรกรรมทางการเงินผ่านช่องทางออนไลน์

วันที่: 2019-08-05 | ที่มา: DecisionData | Share on Facebook Share on Twitter Share on Google+