กรณี Deloitte ยังไม่จบ! ข้อมูล Login สำหรับ VPN และ Proxy ถูกเปิดสาธารณะ เปิด RDP ให้เข้าจากภายนอกโดยตรงได้จำนวนมาก

Loading

ยังไม่จบกับเรื่องราวของ Deloitte ที่เพิ่งมีเหตุข้อมูลรั่วไป อ่านต่อได้ที่ (ยืนยัน Deloitte ถูกแฮ็ค ข้อมูลอีเมลลูกค้ารั่วสู่สาธารณะ) ล่าสุดนี้มีการพบหลักฐานมากมายเกี่ยวกับประเด็นปัญหาด้านความมั่นคงปลอดภัยของ Deloitte เพิ่มเติม ไม่ว่าจะเป็นกรณี Credential ของ VPN ถูกเปิดเผยบน GitHub, Credential ของ Proxy ถูกเผยบน Google+ และยังมีการเปิดให้เชื่อมต่อ RDP เข้าไปยังบริการสำคัญภายใน Deloitte จากภายนอกโดยตรงได้อีกจำนวนมาก ในวันอังคารที่ผ่านมาได้มีผู้พบการเปิดเผยข้อมูล VPN Username, Password และวิธีการใช้งานของ Deloitte บน GitHub ที่เปิดสาธารณะ และปัจจุบันได้ถูกลบออกไปแล้ว รวมถึงยังมีกรณีที่พนักงานของ Deloitte เองได้ทำการอัปโหลดข้อมูล Login Credential สำหรับบริการ Proxy ภายใน Deloitte ขึ้นไปบน Google+ มาแล้วเป็นเวลากว่า 6 เดือน ก่อนจะถูกลบออกไปเมื่อไม่นานมานี้ นอกจากนี้ Dan Tentler…

ยืนยัน Deloitte ถูกแฮ็ค ข้อมูลอีเมลลูกค้ารั่วสู่สาธารณะ

Loading

Deloitte หนึ่งในสี่บิ๊กโฟว์บริษัทด้านการตรวจสอบบัญชี ออกแถลงการณ์ยอมรับ ระบบของบริษัทถูกโจมตีไซเบอร์ ส่งผลให้ข้อมูลความลับ ได้แก่ อีเมลและเอกสารสำคัญของลูกค้าถูกขโมยออกไป Deloitte เป็นหนึ่งในบริษัทตรวจสอบบัญชีสี่แห่งที่ใหญ่ที่สุดในโลก ให้บริการทั้งด้านการบัญชีและที่ปรึกษา ได้แก่ การสอบบัญชี การทำบัญชี การวางแผนยุทธศาสตร์ เทคโนโลยีสารสนเทศ การจัดการการเงิน และการควบคุมประสิทธิภาพ นอกจากนี้ยังให้บริการด้านการจัดหางานและที่ปรึกษาภาษีอากร รวมถึงการให้บริการธุรกิจแก่รัฐบาลและสถาบันการเงินระหว่างประเทศที่ดำเนินการในตลาดเกิดใหม่ รายงานจาก The Guardian ระบุว่า Deloitte แถลงเมื่อวันจันทร์ที่ผ่านมาว่า ระบบอีเมลของบริษัทถูกแฮ็คเกอร์โจมตีตั้งแต่เดือนตุลาคม 2016 จนถึงต้นเดือนมีนาคมที่ผ่านมา ส่งผลให้ลูกค้าส่วนหนึ่ง ซึ่งเป็น “ส่วนน้อยมากๆ” ได้รับผลกระทบ Deloitte ค้นพบว่าบริษัทของตนถูกโจมตีเมื่อเดือนมีนาคม แต่เชื่อว่าแฮ็คเกอร์ (ยังไม่ทราบว่าเป็นใคร) น่าจะเข้าถึงระบบอีเมลตั้งแต่ช่วยประมาณเดือนตุลาคมถึงเดือนพฤศจิกายน 2016 ที่ผ่านมา โดยแฮ็คเกอร์ประสบความสำเร็จในการเข้าถึง Email Sever ของ Deloitte ผ่านทางการใช้ชื่อบัญชี Admin ซึ่งไม่ได้ถูกตั้งค่าให้ใช้การพิสูจน์ตัวตนแบบ 2-Factor Authentication ส่งผลให้แฮ็คเกอร์สามารถเข้าถึง Mailbox บนระบบปฏิบัติการ Windows ได้ทั้งหมด นอกจากนี้ยังเป็นไปได้สูงที่แฮ็คเกอร์สามารถเข้าถึง ชื่อผู้ใช้ รหัสผ่าน หมายเลข IP…

ตั้งค่า Cloud ผิด ข้อมูลระบบติดตามยานพาหนะกว่า 540,000 คันรั่วไหลสู่สาธารณะ

Loading

Kromtech Security Center ออกมาแจ้งเตือนถึงเหตุการณ์ข้อมูลล็อกอินของระบบติดตามยานพาหนะของบริษัท SVR กว่า 540,000 บัญชีผู้ใช้รั่วไหลสู่สาธารณะ ชี้สาเหตุมาจากการตั้งค่า Amazon S3 Cloud Storage ผิดพลาด   เรียกได้ว่าเป็นหนึ่งในตัวอย่างของเหตุการณ์ Data Breach ครั้งใหญ่ที่เกิดจากการเก็บข้อมูลสำคัญบน Public Cloud แต่ตั้งค่าไม่ดีเพียงพอ ส่งผลให้ข้อมูลรั่วไปสู่โลกออนไลน์ โดยเหตุการณ์นี้เกิดขึ้นกับ SVR (Stolen Vehicle Records) ซึ่งให้บริการระบบติดตามยานพาหนะแก่ลูกค้าแบบเรียลไทม์ผ่านการติดตั้งอุปกรณ์ติดตามไว้ที่ตัวรถ ซึ่งจะคอยส่งสัญญาณตำแหน่งกลับมายังบริษัท ส่งผลให้ลูกค้าของ SVR สามารถเฝ้าระวังและตามรอยยานพาหนะของตนเมื่อถูกขโมยได้ Kromtech พบว่า SVR ได้ทำการเก็บข้อมูลระบบติดตามยานพาหนะดังกล่าวลงบน Amazon S3 Cloud Storage แต่ตั้งค่าไม่ดีเพียงพอ ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูล Cache ที่ถูกเก็บไว้ได้ จากการตรวจสอบพบว่า ข้อมูล Cache ที่รั่วไหลออกมานี้ประกอบด้วยข้อมูลบัญชีผู้ใช้ SVR กว่า 540,000 รายชื่อ ได้แก่ อีเมล…

ญี่ปุ่นพบอาชญากรรมไซเบอร์เพิ่มสูง “บิทคอยน์” ตกเป็นเป้าหมายหลัก

Loading

ตำรวจญี่ปุ่นพบปัญหาอาชญากรรมไซเบอร์เพิ่มสูงเป็นประวัติการณ์ เฉพาะใน 6 เดือนแรกของปี 2017 มีมากถึง 69,977 คดี เพิ่มขึ้นจากปีก่อนหน้า 4.9 เปอร์เซ็นต์ ซึ่งหลัก ๆ เป็นคดีเกี่ยวกับสกุลเงินดิจิตอลที่ถูกอาชญากรเจาะระบบแล้วขโมยไปนั่นเองโดยในกรณีของการขโมยบิทคอยน์และสกุลเงินดิจิตอลอื่น ๆ นั้น พบว่ามีมูลค่าของความเสียหายรวมกัน 59.2 ล้านเยน หรือประมาณ 18 ล้านบาท โดยเป็นคดีเกี่ยวกับการแฮคบิทคอยน์ 13 คดี คดีเกี่ยวกับ Ripple 11 คดี และคดีเกี่ยวกับ Ethereum อีก 2 คดี และยังมีหลักฐานว่า มีสกุลเงินดิจิตอลอื่น ๆ ถูกโจมตีด้วยในเวลาพร้อม ๆ กัน โดยการโจมตีผู้ถือครองสกุลเงินดิจิตอลนี้เกิดขึ้นใน 13 เมืองของญี่ปุ่นหันมามองในส่วนของการฉ้อโกงทางอินเทอร์เน็ตและการสแคม (Scam) กันบ้าง ในประเทศญี่ปุ่นที่ได้ชื่อว่าสงบเรียบร้อยนั้น มีคดีฉ้อโกงทางอินเทอร์เน็ต 36,729 คดีในช่วง 6 เดือนแรกของปี และมีการแฮคระบบคอมพิวเตอร์ – การโจมตีด้วยไวรัสมากถึง 6,848…

AXA โดนโจมตี ส่งผลให้ข้อมูลลูกค้ารั่วไหลกว่า 5,400 ราย

Loading

บริษัทประกันชีวิต AXA ในสิงคโปร์ ได้ส่งอีเมล์แจ้งเตือนไปยังลูกค้าที่ได้รับผลกระทบจากการโจมตีทางไซเบอร์ จนทำให้ข้อมูลส่วนตัวรั่วไหลกว่า 5,400 ราย เมื่อวันพฤหัสบดีและวันศุกร์ที่ผ่านมา ซึ่งเป็นข้อมูลในส่วนของ Health Portal ที่ประกอบด้วยที่อยู่อีเมล์, เบอร์โทรศัพท์, และวันเดือนปีเกิด ทาง AXA ยืนยันว่า ไม่มีข้อมูลส่วนตัวอื่นๆ ไม่ว่าจะเป็นชื่อนามสกุล, เลข NRIC, ที่อยู่, หรือแม้แต่ข้อมูลบัตรเครดิตและบัญชีธนาคาร, ข้อมูลสุขภาพ, ประวัติการเคลม, หรือแม้แต่สถานการณ์สมรสหลุดออกไปด้วย โดยทางซีอีโอยืนยันว่าบริษัทรักษาความเป็นส่วนตัวของลูกค้าอย่างดีที่สุด และเสียใจกับเหตุการณ์ที่เกิดขึ้น พร้อมย้ำว่าปัจจุบัน Health Portal กลับมาสู่สถานการณ์ปกติที่มีความปลอดภัยดีแล้ว ทั้งนี้ AXA ได้แจ้งตำรวจให้เร่งสืบสวน พร้อมทั้งแนะนำให้ลูกค้าของตัวเองแจ้งความด้วยเช่นกัน หากเคยเปิดเผยข้อมูลส่วนตัวจากการโจมตีแบบหลอกลวงในช่วงไม่กี่เดือนที่ผ่านมา เนื่องจากอาจมีความเชื่อมโยงกับกรณีแฮ็ก AXA ครั้งนี้ได้ ทั้งนี้ ทางคณะกรรมการดูแลการเงินของสิงคโปร์หรือ MAS แจ้ง AXA ให้เร่งทบทวนมาตรการความปลอดภัยทางไอที และอุดช่องโหว่ที่เกิดขึ้นโดยเร็ว รวมทั้งหน่วยงานรักษาความปลอดภัยทางไซเบอร์ของสิงคโปร์หรือ CSA ก็ใช้โอกาสนี้แจ้งเตือนทุกบริษัทว่า การเก็บรวบรวมข้อมูลของลูกค้าไว้ปริมาณมหาศาลนั้นย่อมทำให้ตกเป็นเหยื่อของอาชญากรไซเบอร์ได้ง่าย ที่มา : http://www.straitstimes.com/singapore/axa-data-breach-affects-5400-singapore-customers

WikiLeaks ถูกโจมตี เปลี่ยนหน้าเว็บโดย OurMine

Loading

OurMine กลุ่มแฮ็คเกอร์มือพระกาฬที่มีประวัติการแฮ็คบัญชีโซเชียวของคนดังมากมาย ไม่ว่าจะเป็น Mark Zuckerberg (Facebook CEO), Jack Dorsey (Twitter CEO), Sunda Pichai (Google CEO), Game of Thrones และ Play Station Network ของ Sony ล่าสุดเว็บไซต์จอมแฉอย่าง WikiLeaks ตกเป็นเหยื่อแล้ว WikiLeaks กลับมาคึกคักอีกครั้งในช่วงเดือนมีนาคมจนถึงปัจจุบัน เนื่องจากได้ทยอยเปิดเผยเครื่องมือแฮ็คที่อ้างว่าเป็นของที่ CIA เคยใช้ภายใต้ซีรี่ย์ที่ชื่อว่า Vault 7 ไม่ว่าจะเป็นเครื่องมือที่ใช้ในการแฮ็คอุปกรณ์พกพาหลากหลายรุน คอมพิวเตอร์หลายแพลตฟอร์ม กล้อง CCTV ระบบ Air-gapped Computer และอื่นๆ ล่าสุด WikiLeaks ถูกโจมตีโดยกลุ่มแฮ็คเกอร์ OurMine ซึ่งได้เปลี่ยนหน้าเว็บไปยังเว็บไซต์ของแฮ็คเกอร์ อย่างไรก็ตาม จากการตรวจสอบพบว่าเซิร์ฟเวอร์และเว็บไซต์ของ WikiLeaks ไม่ได้ถูกแฮ็คแต่อย่างใด OurMine ใช้เทคนิคการโจมตีแบบ DNS Poisoning…