Virgin America ถูกแฮ็ค แจ้งพนักงาน 3,120 คนเปลี่ยนรหัสผ่านด่วน

Loading

Virgin America ได้ออกมาเผยถึงเหตุระบบเครือข่ายถูกโจมตีได้สำเร็จเมื่อเดือนมีนาคม 2017 ที่ผ่านมา พร้อมกับการแจ้งเตือนภายในองค์กรให้พนักงานประจำและสัญญาจ้างกว่า 3,120 คนทำการเปลี่ยนรหัสผ่านภายใน 90 วันนับจากวันที่แจ้ง ในขณะที่พนักงานอีก 110 คนอาจถูกขโมยข้อมูลส่วนตัวไปด้วย ในเหตุการณ์ครั้งนี้ทาง Virgin America สามารถตรวจพบได้ด้วยตนเองว่ามีความพยายามในการเข้าถึงเครื่องคอมพิวเตอร์ภายในระบบของ Virgin America จากบุคคลภายนอกผู้ที่ไม่ควรจะมีสิทธิ์ และสามารถเข้าถึงข้อมูลบางส่วนภายในองค์กรได้ ซึ่งทาง Virgin America ก็ต้องการที่จะปกป้องข้อมูลขององค์กรและพนักงานอย่างเต็มที่ จึงได้ส่งเมล์แจ้งพนักงานในครั้งนี้ และมีการปรับปรุงนโยบายการรักษาความมั่นคงปลอดภัย, ขั้นตอนการทำงาน และเครื่องมือใหม่ๆ เพื่อเสริมความมั่นคงปลอดภัยภายในองค์กรด้วย การโจมตีครั้งนี้ไม่ส่งผลกระทบในแง่ความมั่นคงปลอดภัยถึง Alaska Airlines ซึ่งเป็นเจ้าของ Virgin America แต่อย่างใด และการที่ Virgin America ต้องออกมาเปิดเผยในครั้งนี้ก็เป็นไปตามข้อบังคับทางกฎหมาย ทาง AlienVault ได้ออกมาชื่นชม Virgin America ที่สามารถตรวจจับเหตุการณ์ Data Breach ครั้งนี้ได้ด้วยตนเอง อันเป็นการแสดงถึงการหมั่นตรวจสอบทางด้านความมั่นคงปลอดภัยเป็นอย่างดี ทำให้สามารถรับมือและจำกัดความเสียหายที่อาจเกิดขึ้นได้อย่างรวดเร็ว ส่วนทางด้าน ESET เองก็ออกมาชื่นชมในประเด็นเดียวกัน…

สวีเดนพลาดทำข้อมูลเกือบทั้งประเทศรั่วไหล

Loading

ข้อมูลที่ละเอียดอ่อนและข้อมูลส่วนบุคคลของผู้ขนส่งหลายล้านรายในสวีเดนรวมทั้งความลับทางทหารของประเทศได้รับการเปิดเผย ข้อมูลที่หลุดออกไปมีหลากหลาย เช่น ข้อมูลของประชาชน ทหาร ตำรวจ หน่วยงานรัฐ แม้กระทั่งข้อมูลของสิ่งก่อสร้างภายในประเทศ ดังนั้นเหตุการณ์นี้ถือได้ว่าเป็นภัยคุกคามความมั่นคงทางข้อมูลที่เลวร้ายที่สุดอย่างหนึ่งของรัฐบาลเลยทีเดียว สาเหตุของการรั่วไหลของข้อมูลครั้งนี้เริ่มมาจากหน่วยงาน Swedish Transport Agency ได้ให้ IBM ช่วยจัดการฐานข้อมูลและเครือข่าย จากนั้นได้ทำการอัปโหลดข้อมูลขึ้นไปยังระบบ Cloud แต่กลายเป็นว่าข้อมูลเหล่านั้นถูกส่งไปยังทุกคนที่ได้สมัครสมาชิกกับ ทาง The transport agency แล้วข้อมูลนี้ยังอยู่ในรูปแบบที่อ่านได้ (Clear Text) ไม่ได้เข้ารหัสใดๆไว้เลย นอกจากนี้พนักงาน IBM นอกสวีเดนสามารถเข้าถึงระบบของหน่วยงานขนส่งของสวีเดนได้โดยไม่ต้องดำเนินการตรวจสอบความปลอดภัยและผู้บริหารของไอบีเอ็มในสาธารณรัฐเช็กได้รับสิทธิ์เข้าถึงข้อมูลและบันทึกทั้งหมดได้ด้วย ผู้ที่มีส่วนต้องรับผิดชอบในเหตุการณ์นี้คืออธิบดี Maria Ågren ที่ได้สะเพร่าลัดขั้นตอนการส่งข้อมูลให้ IBM และไม่ตรวจสอบความปล อดภัยให้แน่ชัด ประเด็นน่ากังวลมจากนาย Jonas Bjelfvenstam ผู้อำนวยการคนใหม่ของหน่วยงานซึ่งกล่าวว่าฐานข้อมูลที่รั่วไหลอาจไม่ปลอดภัยจนกว่าจะถึงฤดูใบไม้ร่วง ในขณะนี้การตรวจสอบขอบเขตการรั่วไหลยังคงดำเนินต่อไป ที่มา :  I-SECURE CO., LTD.  facebook ลิงค์ : http://thehackernews.com/2017/07/sweden-data-breach.html

ตร.ไทย เปิดเบื้องหลังการจับกุม AlphaBay เว็บค้าสิ่งผิดกม.ใหญ่ที่สุดในโลก

Loading

วันนี้ (24 ก.ค.) พล.ต.อ.เฉลิมเกียรติ ศรีวรขาน รอง ผบ.ตร. ได้แถลงผลการจับกุมเครื่อข่ายเว็บมืด AlphaBay ที่ถือว่าใหญ่ที่สุดในโลกในการซื้อขายยาเสพติดและสิ่งผิดกฎหมาย พร้อมกับทรัพย์สินที่ถูกยึดได้มูลค่ากว่า 700 ล้านบาท ซึ่งเป็นผลจากปฏิบัติการที่นำโดยหน่วยงานของสหรัฐฯ และความร่วมมือจากเจ้าหน้าหลายประเทศ รวมทั้งเจ้าหน้าที่ตำรวจไทย ผู้ต้องหา นายอาเล็กซองเดร คาเซส ถูกจับตัวเมื่อวันที่ 5 กรกฎาคมที่ผ่านมา จากเบาะแสอีเมลส่วนตัวที่นายคาเซสเคยใช้ส่งถึงสมาชิกบนเว็บไซต์ AlphaBay ก่อนที่ตำรวจฝ่ายปราบปรามยาเสพติดระบุว่า นายคาเซสได้แขวนคอตัวเองเสียชีวิตภายในห้องขังเมื่อวันที่ 12 กรกฎาคมที่ผ่านมา AlphaBay คืออะไร AlphaBay มีเป้าหมาย “ที่จะเป็นเว็บไซต์สไตล์ e-bay ของตลาดใต้ดินที่ใหญ่ที่สุด” ตามที่ระบุในข้อความบนหน้าประวัติของเว็บไซต์แห่งนี้ ซึ่งมีการจำแนกหมวดหมู่สินค้าไว้เพื่อความสะดวก ไม่ต่างจากเวบขายของออนไลน์ทั่วไป ที่แตกต่างคือ AlphaBay เป็นเว็บที่ซ่อนอยู่ในเครือข่ายเว็บมืด ที่สามารถเข้าถึงได้ผ่านทางเครื่องข่ายทอร์ที่คล้ายคึงกับอินเทอร์เน็ตปกติ แต่ถูกออกแบบมาให้ปกปิดตัวตนและที่อยู่คอมพิวเตอร์ของผู้ใช้ และการซื้อขายจะใช้เงินดิจิตอล หรือ บิทคอยน์ เท่านั้น เพื่อไม่ให้เกิดหลักฐาน สหรัฐฯ สั่งปิด 2 เว็บไซต์ตลาดมืด ชาวแคนาดาที่ตายคาห้องขังในไทยถูกกล่าวหาดูแล “เว็บมืด” ค้ายาเสพติด…

แจ้งเตือนภัยช่องโหว่ร้ายแรงในอุปกรณ์ IoT และกล้อง CCTV นับล้าน แนะ Patch ทันที

Loading

นักวิจัยด้านความมั่นคงปลอดภัยสำหรับระบบ Internet of Things (IoT) โดยเฉพาะจาก Senrio ได้ค้นพบช่องโหว่ใน Open Source Library ที่มีชื่อว่า gSOAP toolkit ซึ่งมีอุปกรณ์ IoT และกล้อง CCTV ทั่วโลกนำไปใช้มากมายนับล้านอุปกรณ์ โดยช่องโหว่นี้อาจนำไปใช้เพื่อแอบสอดส่องข้อมูลในกล้อง CCTV หรือโจมตีให้อุปกรณ์เหล่านี้หยุดทำงานได้ พร้อมตั้งชื่อให้กับช่องโหว่นี้ว่า Devil’s Ivy Devil’s Ivy นี้ถูกค้นพบในระหว่างที่นักวิจัยกำลังวิเคราะห์อุปกรณ์กล้อง CCTV จาก Axis Communications โดยส่งผลกระทบกับกล้องของ Axis เองกว่า 250 รุ่น ซึ่งทาง Axis เองก็ได้โต้ตอบด้วยการออก Patch มาอุดช่องโหว่เหล่านี้ไปแล้วอย่างรวดเร็วเมื่อวันที่ 6 กรกฎาคม 2017 ที่ผ่านมา และแนะนำให้ลูกค้าทุกรายอัปเดตทันที โดยรายการของกล้องรุ่นที่มีช่องโหว่ดังกล่าวนี้อยู่ที่ https://www.axis.com/files/faq/ACV116267_(CVE-2017-9765).pdf อย่างไรก็ดี gSoap toolkit ที่มีช่องโหว่นี้ก็ยังถูกนำไปใช้ในอุปกรณ์ IoT จากผู้ผลิตรายอื่นๆ อีกมากมาย…

Verizon ทำข้อมูลลูกค้ารั่ว 14 ล้านรายบน Amazon S3 ปัจจุบันแก้ไขแล้ว

Loading

นับเป็นอีกครั้งหนึ่งกับการใช้บริการ Cloud แต่ไม่ได้กำหนดค่าสิทธิ์การเข้าถึงข้อมูลให้ดี โดยครั้งนี้ข้อมูลลูกค้ากว่า 14 ล้านรายของ Verizon ถูกเปิดให้เข้าถึงได้จากสาธารณะบน Amazon S3 เนื่องจากบริษัทคู่ค้าของ Verizon ทำงานผิดพลาดนั่นเอง NICE Systems เป็นบริษัทคู่ค้าของ Verizon ที่ทำงานผิดพลาดในครั้งนี้ โดย Chris Vickery นักวิจัยด้านความมั่นคงปลอดภัยแห่ง UpGuard ได้ค้นพบข้อมูล 14 ล้านรายการนี้ถูกเปิดเผยสู่สาธารณะบน Amazon S3 โดยครอบคลุมถึงข้อมูลชื่อ, เบอร์โทรศัพท์, หมายเลข PIN ไปจนถึงว่าผู้ใช้งานแต่ละรายนั้นเปิดใช้งาน Two-factor Authentication หรือไม่ ซึ่งข้อมูลเท่านี้ก็เพียงพอสำหรับใช้ในการเข้าถึงข้อมูลส่วนตัวอื่นๆ ของผู้ใช้งานแต่ละรายแล้ว มีการคาดเดาว่า NICE Systems นี้อาจทำการตรวจสอบและวิเคราะห์ความคุ้มค่าของระบบ Call Center ให้กับ Verizon อยู่ แต่ก็ไม่มีหลักฐานยืนยันแน่ชัดนัก ซึ่งทาง Chris Vickery ก็ได้แจ้งไปยังทาง Verizon ทันทีหลังจากที่ตรวจพบเมื่อปลายเดือนมิถุนายนที่ผ่านมา จนปัจจุบัน…

WikiLeaks เผย CherryBlossom เครื่องมือแฮ็ค Routers กว่าร้อยรุ่นของ CIA

Loading

WikiLeaks ออกมาเปิดเผยข้อมูลเครื่องมือแฮ็คที่อ้างว่าเป็นของ CIA ชุดใหม่ในซีรี่ย์ Vault 7 ชื่อว่า CherryBlossom ซึ่งเป็น Framework เอนกประสงค์ทีถูกออกแบบมาเพื่อใช้แฮ็คและเข้าควบคุม Router หลายร้อยรุ่นที่ใช้กันทั่วไปตามอาคารบ้านเรือน CherryBlossom นับได้ว่าเป็น Malware Framework ที่มีความแยบยลที่สุดตัวหนึ่ง ส่วนที่ซับซ้อนที่สุดของ CherryBlossom คือการติดตั้งมัลแวร์ลงบน Router เป้าหมาย ซึ่งจำเป็นต้องใช้คนที่มีความเชี่ยวชาญในการเข้าถึง Router โดยตรง หรือติดตั้งจากระยะไกลผ่านช่องโหว่ของ Router ซึ่งช่วยให้แฮ็คเกอร์สามารถติดตั้งเฟิร์มแวร์ใหม่บนอุปกรณ์ได้ CherryBlossom ประกอบด้วย 4 องค์ประกอบหลักซึ่งทำหน้าที่แตกต่างกัน ได้แก่ FlyTrap – Beacon (เฟิร์มแวร์ที่ปรับแต่งขึ้นเป็นพิเศษโดยแฮ็คเกอร์) สำหรับใช้รันบนอุปกรณ์ที่ต้องการแฮ็ค CherryTree – C&C Server ที่ FlyTrap ติดต่อด้วย CherryWeb – คอนโซลสำหรับ Admin ที่รันบน CherryTree Mission – คำสั่งที่…