Microsoft เผย บัญชีที่ถูกแฮก 99.9% ไม่ได้เปิดใช้การยืนยันตัวตนแบบหลายปัจจัย มีองค์กรแค่ 11% เท่านั้นที่เปิดใช้

Loading

ในงาน RSA Conference 2020 วิศวกรจาก Microsoft ได้นำเสนอสถิติการแฮกบัญชีผู้ใช้ โดยระบุว่าบัญชี 99.9% ที่ถูกแฮกนั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication หรือ MFA) ซึ่งเป็นการใช้ข้อมูลอื่น (เช่น OTP หรือ PIN) มาช่วยยืนยันเพิ่มเติมในการล็อกอินนอกเหนือจากการใช้รหัสผ่านเพียงอย่างเดียว นอจากนี้ทาง Microsoft ยังพบว่ามีองค์กรแค่ 11% เท่านั้นที่เปิดใช้งานระบบนี้ การแฮกบัญชีผู้ใช้นั้นสามารถทำได้หลายวิธี โดยวิธีที่พบมากที่สุดคือการใช้เทคนิค password spraying ซึ่งเป็นการพยายามเดารหัสผ่านโดยใช้ข้อความที่เป็นคำทั่วไปหรือตั้งรหัสผ่านที่สามารถคาดเดาได้ง่าย วิธีรองลงมาคือการใช้เทคนิค password replays ซึ่งเป็นการใช้รหัสผ่านที่เคยหลุดจากบริการอื่นๆ มาทดลองล็อกอิน เทคนิคนี้ใช้ได้ผลเนื่องจากผู้ใช้ส่วนมากยังตั้งรหัสผ่านเดียวกันในหลายๆ บริการ ทำให้เมื่อรหัสผ่านของบริการใดเกิดหลุดรั่วออกไปก็สามารถนำไปใช้ล็อกอินในบริการอื่นๆ ได้ โดยทาง Microsoft พบว่าผู้ใช้ 60% ตั้งรหัสผ่านเดียวกันสำหรับบัญชีองค์กรและบัญชีส่วนตัว หนึ่งในสาเหตุสำคัญที่ทำให้บัญชีขององค์กรถูกแฮกคือองค์กรเหล่านั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย นั่นทำให้หากรหัสผ่านของพนักงานในองค์กรรั่วไหล (เช่น ตั้งรหัสผ่านที่คาดเดาได้ง่าย ติดมัลแวร์ หรือตกเป็นเหยื่อฟิชชิ่ง) ก็อาจก่อให้เกิดความเสียหายกับองค์กรได้ ทั้งนี้ ผู้ใช้ทั่วไปสามารถศึกษาวิธีตั้งค่าบัญชีและเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัยได้จากลิงก์เหล่านี้ Microsoft (https://support.microsoft.com/th-th/help/12408/microsoft-account-how-to-use-two-step-verification)…

5 เคล็ดลับในการซ่อนตัวตน ในการใช้งานอินเทอร์เน็ตให้ได้มากที่สุด

Loading

แน่นอนว่าพวกเราต่างพยายามที่จะทำให้ตัวเองไม่เป็นจุดสนใจหรือโดนสืบความเคลื่อนไหว แต่มีน้อยรายมากที่เชี่ยวชาญจนกระทั่งแทบหลบเรดาร์การตรวจจับจากทุกฝ่ายได้โดยสิ้นเชิง ซึ่งทาง TechNotification.com ได้รวบรวมวิธีการที่จะทำให้คุณสร้างความไร้ตัวตนระหว่างการเชื่อมต่ออินเทอร์เน็ตให้ได้มากที่สุด ซึ่งไม่ใช่วิธีที่ต้องลงทุนอะไรใหม่ แต่เป็นการปรับปรุงจากสิ่งที่พวกเรามีอยู่แล้ว โดยจะเน้นวิธีที่ได้ประสิทธิภาพดีที่สุดอย่างการใช้วีพีเอ็น 01 การติดตั้งวีพีเอ็น ขั้นตอนแรกสุดของการรักษาความเป็นนิรนามบนโลกออนไลน์ของคุณก็คือ การติดตั้งระบบวีพีเอ็น (VPN) เนื่องจากมีบทบาทสำคัญในการซ่อนที่อยู่ไอพีที่แท้จริง และเข้ารหัสข้อมูลของคุณไปพร้อมกัน เพียงแค่ติดตั้งเครือข่ายภายในบนเซิร์ฟเวอร์ ตัววีพีเอ็นก็จะซ่อนที่อยู่ของคุณ ทำให้แฮ็กเกอร์สืบตามตัวหรือจับตากิจกรรมบนโลกออนไลน์ได้ยากกว่าเดิม ที่สำคัญที่สุดคือ วีพีเอ็นจะเข้ารหัสข้อมูลทุกอย่างที่มีการสื่อสารของคุณ จึงปลอดภัยแม้แฮ็กเกอร์เข้าถึงการเชื่อมต่อก็ตาม 02 การติดตั้งวีพีเอ็นบนระบบปฏิบัติการ หลายครั้งมากที่เราพบความผิดพลาดของผู้ใช้ที่เลือกติดตั้งวีพีเอ็นบนบราวเซอร์ตัวเองเพียงอย่างเดียว แทนที่จะติดตั้งกับระบบปฏิบัติการทั้งระบบ แม้จะยอมรับว่าความปลอดภัยของข้อมูลส่วนใหญ่จะเป็นเรื่องของการรับส่งข้อมูลออนไลน์ แต่การติดตั้งวีพีเอ็นบนบราวเซอร์ก็หมายความว่าคุณจะได้รับประโยชน์จากการปกป้องความเป็นส่วนตัวเฉพาะสิ่งที่ทำผ่านเว็บบราวเซอร์เท่านั้น ทั้งๆ ที่วีพีเอ็นควรจะสามารถปกป้องครอบคลุมทั้งระบบที่ใช้งาน โดยเฉพาะบนแพลตฟอร์มโอเอสด้วย 03 ใช้ที่อยู่ไอพีส่วนตัว ที่ล็อกไว้ตายตัว เวลาเลือกใช้บริการวีพีเอ็นนั้น แนะนำให้เลือกแบบที่ใช้ที่อยู่ไอพีแบบตายตัวที่อุทิศสำหรับเราคนเดียวมากกว่าที่อยู่ไอพีที่ใช้ร่วมกับคนอื่น เพื่อให้ได้ประโยชน์ในการเป็นนิรนามมากที่สุด เพราะเป็นที่อยู่ไอพีที่คุณคนเดียวใช้งาน สิ่งที่แตกต่างจากที่อยู่ไอพีแบบ Shared คือ แบบ Dedicated จะไม่ถูกใช้งานร่วมกับผู้ใช้วีพีเอ็นรายอื่น ทำให้คุณได้ประโยชน์ทั้งความปลอดภัยและความเป็นส่วนตัวมากกว่า แต่นั่นหมายความว่าราคาค่าบริการก็จะแพงกว่าปกติด้วย 04 ตรวจสอบว่าไฟร์วอลล์และสวิตช์ปิดระบบ (Kill Switch) พร้อมใช้งานเสมอ กิจกรรมบนโลกออนไลน์ของคุณ หรือมาตรการด้านความปลอดภัยจะไร้ค่าทันทีถ้าการเชื่อมต่อแบบไพรเวทของคุณถูกปิดการทำงานไม่ว่าด้วยสาเหตุใดก็ตาม อันที่จริง ปัญหาการเชื่อมต่อนั้นมักเกิดขึ้นเสมอกับการเชื่อมต่อผ่านวีพีเอ็น ดังนั้นการเชื่อมต่อของคุณจำเป็นต้องมีสวิตช์ปิดระบบทันทีที่สามารถสั่งปิดเพื่อป้องกันข้อมูลจริงรั่วไหลออกไปโดยไม่ได้เข้ารหัสตามปกติ Kill Switch…

โป๊ปจับมือ Microsoft, IBM ปั้นจริยธรรม AI และเทคโนโลยีจดจำใบหน้า

Loading

วาติกันประกาศความร่วมมือกับ 2 ยักษ์ใหญ่ไมโครซอฟท์ (Microsoft) และไอบีเอ็ม (IBM) เพื่อหนุนการสร้างจริยธรรมระบบปัญญาประดิษฐ์ (AI) และระบบจดจำใบหน้าให้ไม่ถูกนำไปใช้ในทางที่ผิด โดยวาติกันเปิดเอกสารเรียกร้องให้มีการควบคุมการใช้ปัญญาประดิษฐ์อย่างเข้มข้น ย้ำว่าเครื่องมือเอไอควรทำงานอย่างยุติธรรม โปร่งใส เชื่อถือได้ และเคารพชีวิตมนุษย์และสิ่งแวดล้อม ผลจากความร่วมมือนี้ทำให้ไมโครซอฟท์และไอบีเอ็มมีภาพชัดเจนว่าได้เข้าร่วมขานรับแนวคิดของสมเด็จพระสันตะปาปาฟรานซิส โดยทั้งคู่สนับสนุนเอกสารดังกล่าว ซึ่งการเปิดเผยเอกสารนี้ไม่ใช่ครั้งแรกที่สมเด็จพระสันตะปาปาทรงคำนึงถึงประเด็นทางศีลธรรมและจริยธรรมที่มาพร้อมกับเทคโนโลยีใหม่เอกสารนี้มีชื่อว่าเดอะโรมคอลล์ฟอร์เอไออีธิกส์ (The Rome Call for AI Ethics) จากเนื้อความในเอกสาร ชัดเจนว่าสมเด็จพระสันตะปาปาฟรานซิสทรงหวังที่จะกำจัดปัญญาประดิษฐ์ที่มีจุดประสงค์ชั่วร้าย และเทคโนโลยีที่อาจเป็นอันตรายเช่นการจดจำใบหน้า ทำให้วาติกันร่วมมือกับไมโครซอฟท์และไอบีเอ็มเพื่อรวบรวมหลักการที่เรียกได้ว่าเป็นหลักการใช้เอไออย่างมีจริยธรรมและศีลธรรมจุดเด่นของเอกสารนี้คือรายละเอียดว่าเอไอควรโฟกัสในประเด็นที่ไม่ใช่เทคโนโลยี แต่ควรเน้นที่ความดีของมนุษยชาติและสิ่งแวดล้อม เอกสารนี้ยังกระตุ้นให้ผู้เชี่ยวชาญเอไอพยายามตอบโจทย์ความจำเป็นของผู้ด้อยโอกาสบนโลกด้วยแทนที่จะเป็นอัลกอลิธึม แต่เอกสารนี้ใช้คำว่า “อัลกออีธิกส์” (algor-ethics) โดยอธิบายว่า algor-ethics คือการรวมองค์ประกอบพื้นฐานของนวัตกรรมที่ดี จุดประสงค์คือการเรียกร้องให้เทคโนโลยีต่างๆถูกพัฒนาบนความโปร่งใสตรวจสอบได้ ขณะเดียวกันก็ควรเปิดกว้างและทั่วถึงเพื่อให้บุคคลทุกคนสามารถรับประโยชน์จากการพัฒนาได้ ที่ขาดไม่ได้คือความรับผิดชอบ เพราะผู้ที่ออกแบบและปรับใช้ AI ควรต้องดำเนินการด้วยความรับผิดชอบต่อสังคมและโปร่งใสนอกจากนี้คือความเป็นกลาง เนื่องจากผู้พัฒนาไม่ควรสร้างหรือพัฒนาเทคโนโลยีด้วยความลำเอียง เช่นเดียวกับความน่าเชื่อถือ ความปลอดภัย และความเป็นส่วนตัวซึ่งขาดไม่ได้ เพื่อให้ระบบทำงานอย่างปลอดภัยและเคารพความเป็นส่วนตัวของผู้ใช้เอกสารของวาติกันยังให้คำแนะนำสำหรับเทคโนโลยีที่อาจเป็นอันตรายเช่นระบบวิเคราะห์และจดจำใบหน้า ซึ่งเน้นให้ผู้พัฒนาพยายามปฏิบัติตามหลักจริยธรรมเช่นกันแม้ระบบล้ำสมัยอย่างเอไอมักชูจุดขายเรื่องการนำไปใช้งานเพื่อยกระดับความปลอดภัย แต่การวิจัยพบว่าเอไอบางประเภทได้รับการฝึกให้มีอคติทางเชื้อชาติและเพศ ซึ่งอาจเป็นอันตรายมากกว่าการช่วยเหลือมนุษยชาติ โดยในช่วงไม่กี่ปีที่ผ่านมา กลุ่มทุนมากมายพยายามควบคุมเทคโนโลยีเพื่อแสวงหาผลประโยชน์ ทั้งทางการค้าและทางการเมือง ยังมีปัญหาเนื้อหาที่ไม่เหมาะสมซึ่งสร้างความเสียหายให้สังคมแบบประเมินค่าไม่ได้หลักปฏิบัติแบบเต็มซึ่งได้รับการรับรองจากไอบีเอ็มและไมโครซอฟท์แล้ว สามารถอ่านได้จากลิงก์นี้ —————————————— ที่มา…

เรียก ‘ค่าไถ่ไซเบอร์’ ด้วย ‘อีเมล’

Loading

3 มีนาคม 2563 | โดย นักรบ เนียมนามธรรม | คอลัมน์ THINKSECURE เปิดเบื้องหลัง เมื่อองค์กรใหญ่รายหนึ่งถูกจู่โจมด้วยวิธีการส่ง “อีเมลหลอกลวง” ที่ซับซ้อน (Spear-phishing) จนทำให้เกิดผลกระทบกับการผลิตและกำไรของบริษัทในเวลาต่อมา การจู่โจมด้วยแรนซัมแวร์เริ่มกลับมาแพร่หลายอีกครั้ง เชื่อหรือไม่ว่า แม้องค์กรจะวางระบบรักษาความปลอดภัยทางไซเบอร์ดีอย่างไร ระบบนั้นก็จะถูกเจาะเข้ามาได้ หากองค์กรไม่ได้ให้ความสำคัญกับการให้ความรู้บุคลากรที่ทำงานในองค์กร ไม่นานมานี้หน่วยงานด้านความมั่นคงทางด้านไซเบอร์ซิเคียวริตี้ และโครงสร้างทางด้านไซเบอร์ซิเคียวริตี้ ได้แจ้งเตือนไปยังหน่วยงานสำคัญๆ ทางด้านสาธารณูปโภคเกี่ยวกับการเรียกค่าไถ่ทางไซเบอร์ หรือแรนซัมแวร์ตัวใหม่ที่อาจก่ออันตรายให้กับองค์กร การแนะนำนี้เกิดขึ้นหลังจากที่บริษัททางด้านพลังงานธรรมชาติถูกจู่โจมด้วยวิธีการส่งอีเมลหลอกลวงที่ซับซ้อน (Spear-phishing) ซึ่งได้แนบแรนซัมแวร์ หรือก็คือมัลแวร์เรียกค่าไถ่โดยการเข้ารหัสไฟล์ข้อมูล ไปยังระบบเครือข่ายภายในของบริษัท และเข้ารหัสข้อมูลสำคัญๆ รวมถึงทำให้เซิร์ฟเวอร์หลายๆ ตัวไม่สามารถที่จะทำงานได้เป็นเวลาเกือบสองวันเลยทีเดียว  การจู่โจมด้วยแรนซัมแวร์นี้ได้เริ่มกลับมาแพร่หลายอีกครั้งพร้อมด้วยการยกระดับความถี่ในการโจมตี รวมถึงขยายผลการจู่โจมให้ใหญ่ขึ้นเรื่อยๆ หน่วยงานดังกล่าวพบว่า การจู่โจมนั้นไม่ได้กระทบกับระบบควบคุม (PLCs) และเหยื่อที่โดนจู่โจมยังสามารถควบคุมระบบปฏิบัติการได้อยู่ แต่ผลจากเหตุการณ์นี้ก็ทำให้ทางบริษัทพิจารณาว่าสมควรที่จะปิดระบบ จนทำให้เกิดผลกระทบกับการผลิตและกำไรของบริษัทในเวลาต่อมา ซึ่งผลกระทบนั้นกระทบเฉพาะกับระบบที่เป็น Windows-based Systems และอุปกรณ์ต่างๆ ที่ตั้งอยู่ ณ สถานที่ที่ถูกโจมตีเท่านั้น และทางบริษัทสามารถที่จะฟื้นฟูการโจมตีครั้งนี้ด้วยการเปลี่ยนอุปกรณ์ที่ถูกโจมตีออก และใส่การตั้งค่าเข้าไปใหม่ อย่างไรก็ดีการแจ้งเตือนยังไม่ได้ระบุรายละเอียดมากนัก และนี่ไม่ใช่ครั้งแรกที่มีการใช้ลิงก์หลอกลวงส่งมาพร้อมกับแรนซัมแวร์ ผู้เชี่ยวชาญในเรื่องนี้ได้มีการเปิดเผยว่า ในเดือน…

Apple สั่งบล็อก “Clearview AI” ฐานละเมิดกฎซอฟต์แวร์

Loading

เขียนโดย :   Talil เมื่อไม่กี่วันมานี้ Apple ได้มีการประกาศสั่งบล็อกแอปฯ ‘Clearview AI’ เทคโนโลยีจดจำใบหน้า เพราะละเมิดกฎโปรแกรมซอฟต์แวร์ของบริษัท โดย Clearview AI ที่ให้บริการแอปฯ เฉพาะเจ้าหน้าที่ผู้บังคับใช้กฎหมาย รวมถึงองค์กรบางรายเท่านั้น เช่น Macy’s, Walmart และ Wells Fargo ได้ใช้ใบรับรองระดับองค์กรทำให้ผู้ใช้สามารถติดตั้งซอฟต์แวร์ได้โดยไม่ผ่าน App Store โดยทำผิดกฎของ Apple ที่จำกัดให้ผู้ใช้เข้าถึงซอฟต์แวร์เฉพาะบุคคลภายในองค์กรที่กำหนดเท่านั้น ขณะที่ปกติแล้วเทคโนโลยีการจดจำใบหน้าขั้นสูงของ Clearview AI ผู้ใช้ iPhone ทั่วไปจะเข้าถึงไม่ได้ แต่ลองนึกภาพว่าเราเดินอยู่ในที่สาธารณะ และมีคนแปลกหน้าเดินสวนกับคุณ จนกระทั่งเขาหยิบโทรศัพท์มือถือขึ้นมาถ่ายรูปคุณ ก่อนจะอัพโหลดรูปนั้นลงในแอปฯ เพื่อให้แมตช์กับฐานข้อมูล จนสามารถพบข้อมูลของคุณบนสื่อโซเชียลมีเดีย พบแอคเคาท์  Facebook , instagram หรืออื่นๆ จากนั้นตามด้วยชื่อจริง ที่อยู่ ซึ่งหลังจากนั้นมันจะเป็นอย่างไรต่อ ? แน่นอนว่ามันคือหายนะ เพราะนั่นอาจหมายถึงอันตรายที่จะเกิดขึ้นตามมาในภายหลัง “เพื่อความปลอดภัย” หรือ “รุกล้ำความเป็นส่วนตัว” สำหรับ ‘Clearview AI’ เป็นเทคโนโลยีจดจำใบหน้าที่ถูกพัฒนาโดยบริษัทสตาร์ทอัพเล็กๆ ในสหรัฐอเมริกา ก่อตั้งโดย “ฮอน ทอน-แทต” หนุ่มหน้าตาดี อดีตนายแบบเชื้อสายเวียดนาม ซึ่งได้รับเงินทุนจากอภิมหาเศรษฐีคนหนึ่งในสหรัฐอเมริกา…

พบ TrickBot ตัวใหม่ ใช้ Macro ของโปรแกรม Word โจมตีผู้ใช้งานระบบปฏิบัติการ Windows 10

Loading

เขียนโดย :   moonlightkz โดยปกติแล้ว ในแวดวงซอฟต์แวร์ เรามักจะได้ยินคำแนะนำว่าควรอัปเดตเป็นเวอร์ชันล่าสุดอย่างสม่ำเสมอ เพื่อปิดรูรั่วที่ถูกค้นพบแล้ว อย่างไรก็ตาม ในขณะเดียวกันการอัปเดตไม่ได้มีแค่การปิดช่องโหว่เท่านั้น มันยังมีการเพิ่มคุณสมบัติใหม่ๆ เข้ามาด้วย ปัญหาก็คือ ความสามารถใหม่ที่ถูกเพิ่มเข้ามานั้น อาจจะกลายเป็นช่องโหว่ใหม่ได้ด้วยเช่นกัน ล่าสุดมีการค้นพบการโจมตีรูปแบบใหม่ของ Trickbot โดยแฮกเกอร์ใช้ช่องทางยอดนิยมในอดีตอย่างฟังก์ชัน Macro ของ Microsoft Word ที่เป็นที่นิยมอย่างมากในยุค ค.ศ. 1995 มาปรับปรุงใหม่ให้เข้ากับยุคสมัยปัจจุบัน ในระบบปฏิบัติการ Windows 10 มีฟังก์ชันใหม่ที่เรียกว่า Remote desktop ActiveX แฮกเกอร์ได้ใช้ฟังก์ชันดังกล่าวในการควบคุม Ostap ที่เป็น Malware downloader ซึ่งแฝงตัวมากับ VBA macro และ JScript ของเอกสารที่มีมาโครอยู่ (Macro-enabled document (.DOCM)) แฮกเกอร์ได้สร้างไฟล์เอกสารส่งไปทางอีเมลไปหาเหยื่อ โดยระบุว่าเป็นใบเสร็จเรียกเก็บเงิน หากเหยื่อหลงเชื่อคลิกเปิดใช้งาน Macro ในไฟล์ดังกล่าว มันจะเริ่มยิง Payload เพื่อโจมตีในทันที รูปแบบการโจมตีของ Trickbot จะเป็นการ Hijacks เว็บเบราว์เซอร์…