แคสเปอร์สกี้ โชว์สถิติ ‘ฟิชชิ่ง’ ภัยร้ายโจมตีองค์กรธุรกิจ

Loading

  อาชญากรไซเบอร์มักคิดค้นวิธีการใหม่ๆ ในการส่งข้อความสแปมและฟิชชิ่งไปยังทั้งผู้ใช้งานทั่วไปและองค์กรธุรกิจ ใช้ประโยชน์จากการเปลี่ยนแปลงพฤติกรรมทางดิจิทัลในช่วงการระบาดใหญ่ เพื่อโจมตีแบบโซเชียลเอนจิเนียริง   แคสเปอร์สกี้ พบว่า การใส่หัวข้อและวลียอดนิยมที่เกี่ยวข้องกับกิจกรรมออนไลน์ในข้อความ เช่น การชอปปิง การสตรีมความบันเทิง การระบาดของโควิด-19 ทำให้เพิ่มโอกาสที่ผู้ใช้จะไม่สงสัยและคลิกลิงก์ที่ติดมัลแวร์หรือไฟล์แนบที่เป็นอันตรายขึ้นอย่างมาก   ปีที่ผ่านมาระบบป้องกันฟิชชิ่ง (Anti-Phishing) ของแคสเปอร์สกี้บล็อกลิงก์ฟิชชิ่งลิงก์กว่า 11,260,643 รายการในภูมิภาคเอเชียตะวันออกเฉียงใต้ ฟิชชิ่งลิงก์ส่วนใหญ่ถูกบล็อกบนอุปกรณ์ของผู้ใช้แคสเปอร์สกี้ในประเทศเวียดนาม อินโดนีเซีย มาเลเซีย ส่วนในไทยพบการโจมตีกว่า 1,287,283 รายการ     ระบาดหนัก-แค่จุดเริ่มต้น   เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า อีเมลยังเป็นการสื่อสารรูปแบบหลักสำหรับการทำงานในเอเชียตะวันออกเฉียงใต้   การพยายามโจมตีด้วยฟิชชิ่งจำนวน 11 ล้านรายการในหนึ่งปี เป็นเพียงส่วนเล็กๆ ของการโจมตีทางไซเบอร์ เมื่อข้อมูลสำคัญทั้งหมดถูกส่งผ่านอีเมล อาชญากรไซเบอร์มองว่าเป็นจุดเริ่มต้นที่มีประสิทธิภาพและสามารถทำกำไรได้   ดังนั้น องค์กรควรตรวจสอบเทคโนโลยีความปลอดภัยทางไซเบอร์แบบองค์รวมและเชิงลึกอย่างรอบคอบ เพื่อเพิ่มความปลอดภัยให้กับเซิร์ฟเวอร์อีเมลที่มีความสำคัญมาก   ข้อมูลระบุว่า ในปี 2564 ลิงก์ฟิชชิ่งทั่วโลกจำนวน 253,365,212…

เพราะอะไรการโจมตีแบบ ‘Zero-click’ ถึงอันตราย(1)

Loading

  แอปรับส่งข้อความต่างๆ มักตกเป็นเป้าหมายในการโจมตี   การโจมตีแบบ Zero-click มีความแตกต่างจากการโจมตีทางไซเบอร์ในรูปแบบอื่นๆ เพราะไม่ต้องการการโต้ตอบใดๆ จากผู้ใช้งานที่ถูกกำหนดเป้าหมาย เช่น การคลิกลิงก์ การเปิดใช้มาโคร หรือการเปิดตัวโปรแกรมสั่งการ มักใช้ในการโจรกรรมทางอินเทอร์เน็ต และร่องรอยที่ทิ้งไว้มีน้อยมาก   จุดนี้เองที่ทำให้เป็นอันตราย เป้าหมายของการโจมตีแบบ Zero-click สามารถเป็นอะไรก็ได้ตั้งแต่สมาร์ตโฟนไปจนถึงคอมพิวเตอร์เดสก์ท็อปและแม้แต่อุปกรณ์ไอโอที   เมื่ออุปกรณ์ของเหยื่อถูกโจมตี เหล่าบรรดาแฮกเกอร์สามารถเลือกที่จะติดตั้งซอฟต์แวร์ หรือการเข้ารหัสไฟล์และเก็บไว้เพื่อเรียกค่าไถ่ โดยทั่วไปแล้ว เหยื่อจะไม่มีทางรู้ได้เลยว่า อุปกรณ์นั้นถูกแฮกเมื่อไหร่และอย่างไร ซึ่งหมายความว่าผู้ใช้งานแทบไม่สามารถป้องกันตัวเองได้เลย   การโจมตีแบบ Zero-click มีเพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมา และสปายแวร์ที่ได้รับความนิยมมากที่สุดตัวหนึ่งคือ Pegasus ของ NSO Group ซึ่งใช้ในการเฝ้าติดตามนักข่าว นักเคลื่อนไหว ผู้นำระดับโลก และผู้บริหารของบริษัท   แม้ว่าจะไม่ชัดเจนว่าเหยื่อแต่ละรายตกเป็นเป้าหมายได้อย่างไร และแอพรับส่งข้อความต่างๆ มักตกเป็นเป้าหมายในการโจมตีแบบนี้ เนื่องจากแอพเหล่านี้ได้รับข้อมูลจำนวนมากจากแหล่งที่ไม่รู้จักโดยไม่ต้องดำเนินการใดๆ จากเจ้าของอุปกรณ์   ส่วนใหญ่แล้ว ผู้โจมตีจะใช้ประโยชน์จากข้อบกพร่องในวิธีการตรวจสอบหรือประมวลผลข้อมูลโดยการโจมตีมักอาศัยช่องโหว่ Zero-days ที่ผู้ผลิตซอฟต์แวร์ไม่รู้จัก โดยไม่ทราบว่ามีอยู่จริง ผู้ผลิตจึงไม่สามารถออกแพตช์ (patches)…

‘เอสเอ็มอี’ ไทยสุดเสี่ยง!! ภัยคุกคามไซเบอร์โจมตีหนัก!!

Loading

  แคสเปอร์สกี้ ชี้ เครื่องมือโจมตีที่ได้รับความนิยมอีกอย่างหนึ่งที่ใช้ในธุรกิจขนาดเล็ก คือ การโจมตีทางเน็ต โดยเฉพาะหน้าเว็บเพจที่มีการเปลี่ยนเส้นทางเพื่อใช้ประโยชน์ เว็บไซต์ และโปรแกรมที่เป็นอันตรายอื่นๆ ศูนย์บ็อตเน็ต C&C ฯลฯ จำนวนการโจมตีประเภทนี้เพิ่มขึ้น!!   หากเจ้าของธุรกิจขนาดเล็กต้องเผชิญปัญหาความรับผิดชอบด้านเศรษฐศาสตร์การผลิต รายงานการเงิน และการตลาดทั้งหมดในเวลาเดียวกัน การพิจารณาเรื่องความปลอดภัยทางไซเบอร์มักจะดูซับซ้อน และบางครั้งก็ไม่ใช่เรื่องจำเป็น อย่างไรก็ตาม การเพิกเฉยต่อความปลอดภัยด้านไอทีนี้กำลังถูกใช้ประโยชน์โดยอาชญากรไซเบอร์   นักวิจัยของแคสเปอร์สกี้ประเมินการโจมตีธุรกิจขนาดกลาง และขนาดย่อมระหว่างเดือนมกราคม ถึงเมษายน 2022 และเปรียบเทียบกับช่วงเวลาเดียวกันในปี 2564 เพื่อระบุภัยคุกคามที่ก่อให้เกิดอันตรายต่อผู้ประกอบการ   ปี 2565 จำนวนการตรวจจับโทรจัน Trojan-PSW (Password Stealing Ware) เพิ่มขึ้นเกือบหนึ่งในสี่เมื่อเทียบกับช่วงเวลาเดียวกันในปี 2021 คือ 4,003,323 ครั้ง เมื่อเทียบกับ 3,029,903 ครั้ง สำหรับประเทศไทย จำนวนการตรวจจับเพิ่มขึ้นเช่นเดียวกับแนวโน้มของโลก โดยบันทึกการตรวจจับได้ 19,885 รายการ คิดเป็นจำนวนเพิ่มขึ้น 2.35% เมื่อเทียบกับช่วงเดียวกันของปีที่แล้วที่ตรวจจับได้ 19,428 รายการ…

สหรัฐฯ เสนอเงินรางวัล 10 ล้านเหรียญให้แก่ผู้ที่สามารถให้เบาะแสเกี่ยวกับแฮ็กเกอร์รัสเซีย

Loading

  กระทรวงการต่างประเทศ (Department of State) ของสหรัฐอเมริกา เสนอเงินรางวัล 10 ล้านเหรียญ (342 ล้านบาทโดยประมาณ) ให้ใครก็ตามที่ช่วยระบุตัวตนหรือสถานที่ตั้งของแฮ็กเกอร์สังกัดหน่วยข่าวกรองทางทหาร (GRU) ของรัสเซียได้   REWARD! Up to $10M for information on 6 Russian GRU hackers. They targeted U.S. critical infrastructure with malicious cyber ops. Send us info on their activities via our Dark Web-based tips line at: https://t.co/WvkI416g4Whttps://t.co/oZCKNHU3fY pic.twitter.com/u1NMAZ9HQl — Rewards for Justice (@RFJ_USA)…

แฮ็กเกอร์รัสเซียโจมตีทางไซเบอร์ต่อโรมาเนีย พันธมิตรสำคัญของยูเครน

Loading

  เว็บไซต์ของรัฐบาลและองค์กรอื่น ๆ ในโรมาเนียตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ โดยหน่วยข่าวกรองของประเทศเชื่อว่าการโจมตีดังกล่าวเป็นฝีมือของกลุ่มแฮ็กเกอร์ที่สนับสนุนรัฐบาลรัสเซีย   กลุ่มแฮ็กเกอร์มีชื่อว่า Killnet ซึ่งได้ออกมาอ้างความรับผิดชอบในการโจมตีทางไซเบอร์ด้วยวิธีการแบบ DDoS (Distributed Denial-of-Service) หรือการป้อนข้อมูลจำนวนมหาศาลไปยังเซิร์ฟเวอร์หรือโดเมนเป้าหมายให้ล่มจนใช้การไม่ได้   เว็บไซต์ที่ได้รับผลกระทบ ได้แก่ เว็บไซต์ของกระทรวงกลาโหม สำนักงานตำรวจชายแดน บริษัทระบบราง CFR Calatori และสถาบันทางการเงินแห่งหนึ่งที่ไม่ได้รับการเปิดเผยชื่อ ส่งผลให้เว็บไซต์เหล่านี้ไม่สามารถใช้งานได้เป็นเวลาหลายชั่วโมง   ก่อนหน้านี้ Killnet ได้เคยโจมตีองค์กรของประเทศที่เป็นปรปักษ์กับรัสเซีย อาทิ สหรัฐอเมริกา เอสโตเนีย โปแลนด์ เช็กเกีย และนาโต้ ซึ่งล้วนแล้วแต่ให้ความช่วยเหลือด้านต่าง ๆ แก่ยูเครนที่กำลังถูกรัสเซียรุกรานอยู่ในขณะนี้   สำหรับโรมาเนีย รัฐบาลและรัฐสภาระบุว่ากำลังพิจารณาแนวทางให้ความช่วยเหลือด้านการทหารแก่ยูเครนเพิ่มเติม ซึ่ง นิโกลาเอ ชิวกา (Nicolae Ciucă) นายกรัฐมนตรี พร้อมด้วย มาเซล โชลากู (Marcel Ciolacu) ประธานรัฐสภา เพิ่งได้เดินทางไปยูเครนด้วยตัวเอง โดยทั้งคู่ให้คำมั่นว่าจะช่วยยูเครนในการต่อต้านการรุกรานของรัสเซีย    …

กองทัพสหรัฐฯ ชม SpaceX รับมือรัสเซียแฮก Starlink ได้อย่างรวดเร็ว

Loading

    C4ISRNet สื่อสำหรับการทหารและงานข่าวกรองยุคใหม่ได้นำเสนอการสนทนาในเรื่อง “Instruments of electronic warfare” หรือเครื่องมือในการทำสงครามอิเล็กทรอนิกส์ โดยกล่าวถึงการเรียนรู้สิ่งที่เกิดขึ้นเกี่ยวกับสงครามอิเล็กทรอนิกส์ของรัสเซียในการโจมตียูเครน ซึ่ง เดฟ เทรมเปอร์ (Dave Tremper) ผู้อำนวยการฝ่ายสงครามอิเล็กทรอนิกส์ สำนักงานปลัดกระทรวงกลาโหมสหรัฐฯ ได้กล่าวชมสเปซเอ็กซ์ (SpaceX) ที่สามารถปกป้องบริการบรอดแบนด์ผ่านดาวเทียมสตาร์ลิงก์ (Starlink) จากการแฮกและโจมตีของรัสเซียได้อย่างรวดเร็ว   นาทาน สเตราต์ (Nathan Strout) พิธีกรของ C4ISRNet ได้สนทนาผ่านวิดีโอทางไกลกับ พลจัตวา แทด คลาร์ก (Brig. Gen. Tad Clark) ผู้อำนวยการฝ่ายคลื่นแม่เหล็กไฟฟ้า สำนักงานใหญ่กองทัพอากาศสหรัฐฯ และ เดฟ เทรมเปอร์ โดยพูดคุยกันถึงข้อมูลเชิงลึกเกี่ยวกับสงครามอิเล็กทรอนิกส์ในการบุกยูเครนของรัสเซีย   ในการสนทนา เทรมเปอร์ ได้กล่าวชมทีมวิศวกรของสเปซเอ็กซ์ที่สามารถเขียนโค้ดคำสั่งปล่อยขึ้นไปแค่หนึ่งบรรทัดก็สามารถแก้ไขปัญหาการแฮกและบุกโจมตีอุปกรณ์อิเล็กทรอนิกส์ในบริการอินเทอร์เน็ตบรอดแบนด์ผ่านดาวเทียมสตาร์ลิงก์ได้อย่างรวดเร็ว วิธีการแก้ปัญหาเหล่านี้เป็นกรณีศึกษาที่น่าสนใจและกองทัพสามารถเรียนรู้   24 กุมภาพันธ์ รัสเซียได้ส่งกำลังทหารบุกถล่มยูเครนอย่างเต็มรูปแบบ ซึ่งการโจมตีได้ทำลายสายไฟเบอร์ออปติก สายเคเบิ้ลและเสาส่งสัญญาณโทรศัพท์ส่งผลกระทบต่อการเชื่อมต่ออินเทอร์เน็ต ดังนั้นกองทัพยูเครนจึงต้องสื่อสารทางการทหารผ่านดาวเทียม…