British Airways ถูกสั่งปรับเงินเป็นสถิติกว่า 7 พันล้านบาท จากกรณีข้อมูลลูกค้ารั่วไหลในปี 2018

Loading

สายการบินบริติช แอร์เวย์ส ในเครือบริษัท อินเตอร์เนชั่นแนล แอร์ไลน์ส กรุ๊ป (IAG) ถูกสำนักงานคณะกรรมาธิการข้อมูลของสหราชอาณาจักร (ICO) ลงโทษปรับเงินเป็นจำนวน 183.39 ล้านปอนด์ (ประมาณ 7,069,820,000 บาท) สืบเนื่องจากกรณีการรั่วไหลของข้อมูลทางการเงิน และลูกค้าของบริษัทเมื่อปีที่แล้ว บริษัท บริติช แอร์เวย์ส ระบุว่า รู้สึกประหลาดใจ และผิดหวังที่ ICO ลงโทษปรับเงินครั้งนี้ โดยเงินค่าปรับดังกล่าวถือว่ามีจำนวนสูงสุดเท่าที่ ICO เคยสั่งปรับมา หลังกฎหมายปกป้องข้อมูลส่วนบุคคล (GDPR) ของสหภาพยุโรปมีผลบังคับใช้เมื่อปีที่แล้ว บริติช แอร์เวย์ส ถูกแฮกเกอร์ลักลอบเจาะระบบเว็บไซต์ ba.com และแอปพลิเคชันของสายการบิน ก่อนจะจารกรรมข้อมูลส่วนตัวของลูกค้า รวมถึงข้อมูลทางการเงินในช่วงวันที่ 21 สิงหาคม ถึง 5 กันยายน ปี 2018 ก่อนหน้านี้ เฟซบุ๊กก็เคยถูกปรับเป็นเงินจำนวน 500,000 ปอนด์ จากกรณีอื้อฉาวที่บริษัท เคมบริดจ์ อนาลิติกา นำข้อมูลไปใช้ประโยชน์ในแคมเปญหาเสียงในสหรัฐฯ โดยค่าปรับดังกล่าวเป็นเพดานสูงสุดที่กฎหมายคุ้มครองข้อมูลฉบับเก่าอนุญาตให้ปรับได้ ก่อนที่จะมีการประกาศใช้กฎหมาย…

แฮกเกอร์เกาหลีเหนือ’ สุดยอด ‘หน่วยโจมตีไซเบอร์’ ยุคใหม่

Loading

ก่อนอื่นเรามาดูข้อมูลจากรายงานของบริษัทด้านความปลอดภัยไซเบอร์ CrowdStrike  ซึ่งเป็นเอกสาร 77 หน้าในชื่อ Global Threat Report โดยจัดอันดับประเทศถิ่นที่อยู่ของแฮกเกอร์ที่สามารถเจาะระบบความปลอดภัยของคอมพิวเตอร์ได้เร็วที่สุดในโลกในปี 2018 ซึ่งเป็นข้อมูลการถูกโจมตีทางไซเบอร์ทุกครั้งของลูกค้าบริษัทนี้ทั้งองค์กรของรัฐและเอกชนใน 176 ประเทศ ซึ่งระยะเวลาเฉลี่ยที่สามารถโดนแฮ็กได้นั้นมีความสำคัญต่อคนที่ทำงานด้านความปลอดภัยไซเบอร์ที่จะตอบสนองและป้องกันความเสียหายต่อระบบคอมพิวเตอร์ ซึ่งพบว่าแฮ็กเกอร์ในประเทศรัสเซียสามารถเจาะระบบความปลอดภัยคอมพิวเตอร์ได้เร็วที่สุดในโลก โดยมีค่าเฉลี่ยเวลาที่ใช้เจาะระบบเพียง 18 นาที 47 วินาทีเท่านั้น ที่น่าสนใจคือ อันดับ 2 ได้แก่ แฮ็กเกอร์ในประเทศเกาหลีเหนือ ซึ่งพวกเขาสามารถทำได้ด้วยเวลาเฉลี่ยเพียง 2 ชั่วโมง 20 นาที ส่วนอันดับ 3 คือแฮ็กเกอร์ในประเทศจีนโดยใช้เวลาเฉลี่ย 4 ชม. 37 นาที ทั้งนี้เป็นเวลาที่เพิ่มขึ้นจาก 1 ชม. 58 นาทีที่ทำได้ในปี 2017 จากหลากหลายปัจจัย โดยพบจำนวนที่เพิ่มขึ้นอย่างน่าสนใจของแฮ็กเกอร์เมืองจีนที่พยายามเจาะระบบความปลอดภัยไซเบอร์ในสหรัฐฯ สำหรับเกาหลีเหนือมีกลุ่มแฮ็กเกอร์ที่เรียกว่า APT ย่อมาจาก Advanced Persistent Threat โดย FireEye ซึ่งเป็นบริษัทความปลอดภัยไซเบอร์ชั้นนำในสหรัฐฯระบุว่า APT…

อินเทอร์เน็ตไวไฟ (Wi-Fi) ในที่ทำงานสะดวก… แต่มาพร้อมความเสี่ยง!! จริงหรือ?

Loading

วันนี้โลกของการทำงานที่ต้องการความสะดวกรวดเร็วในการเชื่อมต่ออินเทอร์เน็ต จากทุกที่ ทำให้มีความนิยมใช้ Wi-Fi มากขึ้น แต่ในความสะดวกนั้นกับมาพร้อมเสี่ยงด้วยเช่นกัน… highlight เหล่าแฮกเกอร์จะสามารถใช้ช่องทางการเชื่อมต่อแบบไร้สายที่ขาดการป้องกันที่ดีมากเพียงพอทำอะไรได้บ้าง? คงต้องบอกว่าทำได้หลายรูปแบบ จนนับแทบไม่ไหว แต่พฤติกรรมที่เห็นบ่อย ๆ ที่ได้มีการเปิดเผยจาก จากผู้ให้บริการทางด้านโซลูชั่นปกป้องคุ้มครองโครงข่าย ระบุ ได้ 3 แบบด้วยกัน ได้แก่ ใช้ขุดรหัสผ่าน, ใช้ช่องโหว่ของเฟิร์มแวร์ และช่องทางแฝงจากเครือข่ายของบุคคลทั่วไป Wi-Fi ในที่ทำงาน สะดวกแต่มีความเสี่ยง ทุกวันนี้ที่ทำงานแทบจะทุกที่มีการบริการอินเตอร์เน็ตไร้สาย หรือ ไว-ไฟ ทั่วทั้งออฟฟิศ และในบางออฟฟิศก็มากกว่า 1 จุด ซึ่งการเติบโตขึ้นของความนิยมใช้งานระบบอินเทอร์เน็ตแบบไร้สายนี้เกิดขึ้นจากความต้องการความสะดวกสบาย ไม่ต่อสายสายแลน (Local Area Network หรือ LAN) เข้าโน้ตบุ้ค หรือคอมพิวเตอร์พีซี ให้น่ารำคาญ อีกทั้งจากการเติบโตของการใช้อุปกรณ์อื่น ๆ อาทิ สมาร์ทโฟน หรือแท็บเล็ต ในการทำงานก็เพิ่มขึ้นอย่างมาก ทำให้แนวโน้มในการใช้อินเทอร์เน็ตผ่านสายลดน้อย ซึงแม้ว่าการใช้งานอินเทอร์เน็ตผ่านสายจะสามารถความเสถียรของสัญญาณได้มากกว่าก็ตาม แต่หลายองค์กรก็เลือกที่จะใช้งานแบบไร้สายมากกว่า และแม้ว่าการใช้งานอินเทอร์เน็ตแบบไร้สาย จะสะดวกสบายแค่ไหน แต่ก็มาพร้อมด้วยความเสี่ยงด้วยเช่นกัน และสามารถสร้างความเสียหายได้อย่างมหาศาลเกินกว่าจะคาดคิด เพราะที่มีการปล่อยสัญญาณอยู่ตลอดเวลา จากจุดนี้เหล่าแฮกเกอร์สามารถใช้เป็นช่องทางในการโจมตีได้อย่างไม่อยากเย็น…

สุดล้ำ!!! นักวิจัยคิดวิธีขโมยรหัสผ่าน จากการฟังเสียงแป้นพิมพ์

Loading

แฮกเกอร์พยายามสรรหาวิธีใหม่ ๆ มาขโขมยรหัสผ่านของเรา ล่าสุดนักวิจัยประสบความสำเร็จ ในการขโมยรหัสผ่าน ด้วยการฟังเสียงสิ่งที่เรากำลังพิมพ์ ตอนนี้มีแฮกเกอร์ใช้หลากหลายวิธีในการขโมยรหัสผ่าน วิธีที่ง่ายที่สุดคือการเดารหัสผ่านที่คนนิยมใช้เป็นประจำอย่าง 1234 ซึ่งไม่ต้องใช้ความพยายามมากมายอะไรนัก วิธีขั้นสูงขึ้นไปก็มีตั้งแต่การใช้เครื่องมือดักรหัสผ่านหรือการฟิชชิ่งปลอมเป็นบริการต่างๆ หลอกให้คนที่หลงเชื่อ กรอกรหัสของตัวเองเข้าไป จากนั้นก็นำรหัสไปใช้เพื่อขโมยข้อมูลที่ต้องการ ซึ่งแฮกเกอร์เองก็พยายามสรรหาวิธีใหม่ๆมาช่วยให้ขโมยได้แนบเนียนและง่ายยิ่งขึ้น ล่าสุดทางนักวิจัยจาก University of Cambridge และ Linköping University ได้คิดค้นวิธีขโมยรหัสผ่านรูปแบบใหม่จากการฟังเสียงสิ่งที่เราพิมพ์ลงไปบนคีย์บอร์ด การจะใช้เทคนิกนี้ได้ แฮกเกอร์จะต้องติดตั้งมัลแวร์ลงในเครื่องของเป้าหมายก่อน เพื่อให้เข้าถึงการใช้ไมโครโฟนบนมือถือหรือคอมพิวเตอร์ จากนั้นก็ทำการเก็บคลื่นเสียงและการสั่นสะเทือนเวลาที่เรากดคีย์บอร์ดหรือแป้นพิมพ์บนหน้าจอ อัลกอริทึ่จะคำนวณออกมาว่าเรากดตัวไหนไป โดยระยะเวลาเดินคลื่นเสียงที่เดินทางมายังไมโครโฟนซึ่งจะเป็นตัวช่วยบอกตำแหน่งอีกทางนึง แน่นอนว่ามันยังเป็นงานวิจัยที่ยังไม่สมบูรณ์ 100% แต่ก็เป็นเครื่องพิสูจน์ว่าแนวคิดนี้นำมาใช้ได้จริง ตัวระบบจะใช้อัลกอริทึ่มในการคาดเดาการพิมพ์รหัสผ่าน 4 หลักจากการฟังเสียงที่เรากดแป้นพิมพ์ ผลที่ได้คือสามารถเดารหัสผ่านได้สำเร็จ 31 ล็อกกินจากทั้งหมด 50 ล็อกอินด้วยความพยายามแค่ 10 ครั้งเท่านั้น  นั่นหมายความว่าถ้ายิ่งรหัสผ่านยาวขึ้น ความสามารถในการเดารหัสผ่านจากการฟังเสียงจะยากขึ้นตามไปด้วย ———————————————————— ที่มา : DailyGizmo / Jun 6, 2019 Link : https://www.dailygizmo.tv/2019/06/06/steal-password-by-hearing-typing/

พบมัลแวร์ทำลายล้างอุปกรณ์ IoT ใหม่ ‘Silex’ คาดฝีมือแฮ็กเกอร์วัย 14 ปี

Loading

Larry Cashdollar นักวิจัยด้านความมั่นคงปลอดภัยจาก Akamai ได้รายงานพบมัลแวร์ประเภททำลายล้างตัวใหม่ โดยให้ชื่อว่า ‘Silex’ ที่ได้เข้าไปลบพื้นที่บนอุปกรณ์ IoT หรือปฏิบัติการอื่นที่ทำให้อุปกรณ์ไม่สามารถใช้การได้ โดยหลังจากมัลแวร์ปฏิบัติการได้เพียงไม่กี่ชั่วโมงมีอุปกรณ์ถูกโจมตีแล้วกว่า 2,000 ชิ้น Silex ได้อาศัยใช้ Default Credentials เพื่อล็อกอินเข้าไปทำลายล้างอุปกรณ์ โดยฟีเจอร์ที่พบมีดังนี้ เขียนค่าสุ่มจาก /dev/random ไปยังพื้นที่ Mount Storage ที่ค้นพบ ลบการตั้งค่าของเครือข่าย เช่น rm -rf / Flush ค่าใน iptable และเพิ่ม Rule เพื่อตัดทุกการเชื่อมต่อทิ้งจากนั้นก็ทำให้อุปกรณ์หยุดทำงาน นักวิจัยกล่าวว่า “มัลแวร์จ้องเล่นงานระบบที่คล้าย Unix โดยใช้ Default Credentials” นอกจากนี้ยังเสริมว่า “IP Address ที่เข้ามาโจมตี Honeypot นั้นมาจาก VPS ที่ตั้งในอิหร่านจาก novinvps.com” ทั้งนี้ปัจจุบัน IP ดังกล่าวถูกเพิ่มเข้าไปในบัญชีดำแล้ว นอกจากนี้สำหรับเหยื่อที่ถูกโจมตีจำเป็นต้องเข้าไปลง…