สหรัฐเตือนทวิตเตอร์เร่งยกเครื่องความปลอดภัยไซเบอร์

Loading

ทวิตเตอร์ได้รับการแนะนำให้สร้างกรอบการกำกับดูแลความปลอดภัยทางไซเบอร์ใหม่ หลังจากทางการสหรัฐตรวจสอบพบว่า ทวิตเตอร์ไม่มีการป้องกันความปลอดภัยทางไซเบอร์ที่เพียงพอ อีกทั้งยังไม่มีหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยของข้อมูลเมื่อบัญชีผู้ใช้งานของบริษัทคริปโตเคอร์เรนซีหลายแห่ง และบุคคลสาธารณะที่มีชื่อเสียงหลายรายถูกแฮกเมื่อวันที่ 15 ก.ค.ปีนี้ ลินดา เอ.เลซเวลล์ ผู้อำนวยการฝ่ายบริการทางการเงินในสังกัดกระทรวงบริการทางการเงินแห่งรัฐนิวยอร์ก (ดีเอฟเอส) กล่าวว่า “แพลตฟอร์มโซเชียลมีเดียกลายเป็นแหล่งข่าวและแหล่งข้อมูลชั้นนำอย่างรวดเร็ว แต่กลับยังไม่มีผู้ควบคุมดูแลความปลอดภัยทางไซเบอร์ของทวิตเตอร์อย่างเพียงพอ ข้อเท็จจริงที่ว่าทวิตเตอร์สุ่มเสี่ยงต่อการถูกโจมตีที่ไม่ซับซ้อนนั้นแสดงให้เห็นว่า การกำกับดูแลด้วยตัวเองไม่ใช่คำตอบ” รายงานระบุว่า แฮกเกอร์หลายรายเข้าถึงระบบของทวิตเตอร์ด้วยการโทรศัพท์หาพนักงานของบริษัท และอ้างว่าเป็นเจ้าหน้าที่จากแผนกไอทีของทวิตเตอร์ หลังจากแฮกเกอร์หลอกพนักงาน 4 คนให้แจ้งข้อมูลเพื่อเข้าสู่ระบบแก่พวกเขา พวกเขาก็ได้ขโมยบัญชีทวิตเตอร์ของนักการเมือง คนดัง และผู้ประกอบการหลายราย รวมถึงบารัก โอบามา, คิม คาร์แดเชียน เวสต์, เจฟฟ์ เบซอส, อีลอน มัสก์ และบริษัทระบบเงินตราเข้ารหัสหลายแห่ง ซึ่งบัญชีเหล่านี้มีผู้ติดตามหลายล้านคน “การเลือกตั้งกำลังใกล้เข้ามาในอีกไม่ถึง 30 วัน เราต้องมุ่งมั่นกำกับดูแลบริษัทโซเชียลมีเดียขนาดใหญ่ให้มากขึ้น เพราะความสมบูรณ์ของการเลือกตั้งและตลาดของเรายึดโยงอยู่กับสิ่งนี้ จะเห็นได้ว่าการตอบสนองที่รวดเร็วและมีประสิทธิภาพของบริษัทระบบเงินตราเข้ารหัสที่อยู่ภายใต้การควบคุมของกระทรวงฯ มีการกำกับดูแลที่มีประสิทธิภาพซึ่งสามารถส่งเสริมนวัตกรรมและการเติบโต และปกป้องผู้บริโภคไปพร้อมกันได้มากเพียงใด” เลซเวลล์กล่าว สำนักข่าวซินหัวรายงานว่า ในปี 2562 ทวิตเตอร์มีผู้ใช้งานเฉลี่ยมากกว่า 330 ล้านคนต่อเดือน โดยข้อมูลของศูนย์วิจัยพิวระบุว่า71% ของชาวอเมริกันบนทวิตเตอร์ใช้แพลตฟอร์มนี้ติดตามข่าวสาร และ 42%…

รายงานด้านความปลอดภัยล่าสุดของวีเอ็มแวร์ เผย ความเสี่ยงไซเบอร์เพิ่มขึ้นทั่วโลกหลังพนักงานทำงานจากที่บ้าน อาชญากรหันใช้การโจมตีแบบ Island-Hopping หวังเจาะกำแพงความปลอดภัยองค์กรใหญ่

Loading

อาชญากรไซเบอร์มักมองเห็นช่องโหว่จากกำแพงความปลอดภัยขององค์กรต่างๆ ที่กำลังดิ้นรนเพื่อเพิ่มมาตรการป้องกันและเพิ่มขีดความสามารถให้กับระบบรักษาความปลอดภัยขององค์กรในระดับสูงสุด เหตุจากการที่ต้องปรับรูปแบบให้สามารถกระจายการทำงาน กระจายซัพพลายเชน และลดงบประมาณด้านไอที เพื่อลดความเสี่ยงที่ธุรกิจอาจชะงักงัน ซึ่งแน่นอนว่าเป็นการลั่นระฆังความปลอดภัยพร้อมกันทั่วโลกเพื่อเปิดโอกาสให้อาชญากรทางไซเบอร์เข้าโจมตี จากรายงานประจำปีที่สามของ VMware Carbon Black Global Threat Report แสดงให้เห็นว่าการที่ธุรกิจทั่วโลกเกิดความชะงักงันเมื่อเร็วๆ นี้ เป็นการเปิดช่องให้กับอาชญากรไซเบอร์ อันนำไปสู่ภัยคุกคามอย่างคาดไม่ถึง แต่หากมองในแง่บวก สถานการณ์นี้ผลักดันให้องค์กรต่างๆ จำเป็นต้องงัดกลยุทธ์ออกมาเพื่อต่อสู้กับความเสี่ยงที่เพิ่มขึ้น #1: การโจมตีทางไซเบอร์ (Cyberattack) กำลังเพิ่มขึ้นทั่วโลก อาชญากรกำลังพัฒนาและเพิ่มขีดความสามารถของตัวเอง ในขณะที่รูปแบบการรักษาความปลอดภัยแบบเก่า ๆ ถูกทำลายลง จากการสำรวจ 90% ของผู้เชี่ยวชาญด้านความปลอดภัย ระบุว่าการโจมตีทางไซเบอร์มีอัตราสูงขึ้น จึงไม่น่าแปลกใจที่ 94% ขององค์กรทั่วโลกต่างประสบปัญหาการละเมิดความปลอดภัย โดยจำนวนการละเมิดเฉลี่ยที่พบในรายงานในปีที่ผ่านมาคือ 2.17 มากกว่า 9 ใน 10 ของผู้เชี่ยวชาญด้านความปลอดภัย กล่าวว่าพวกเขาเห็นว่าการโจมตีทางไซเบอร์โดยรวมเพิ่มขึ้นจากการทำงานจากที่บ้าน ดร. แมธธิว ทอดด์ อดีต CISO และอาจารย์ใหญ่คนปัจจุบันที่ Full Scope Consulting LLC กล่าวว่า “จากสถานการณ์ COVID-19 องค์กรต่างๆ ต้องเผชิญกับความจริงที่ท้าทายอย่างกะทันหัน…

หลายรัฐในอเมริกาเริ่มใช้แอปโทรศัพท์มือถือให้ข้อมูลการเข้าใกล้ผู้ติดเชื้อ

Loading

Covid19 App เกือบหนึ่งปีตั้งแต่เริ่มการระบาดของโควิด -19 และหลังจากที่มีบางประเทศ เช่น จีน เกาหลีใต้ อิสราเอล และตุรกี ใช้แอปเพื่อให้ข้อมูลเกี่ยวกับการระบาดของโรคดังกล่าว ขณะนี้หลายรัฐในสหรัฐฯ เริ่มสนใจใช้ประโยชน์จากแอปในโทรศัพท์มือถือเช่นกัน ในหลายประเทศ กระทรวงสาธารณสุขหรือหน่วยงานผู้รับผิดชอบในระดับชาติมักเป็นผู้จัดทำแอปเพื่อเก็บข้อมูลเกี่ยวกับโควิด-19 แต่ในสหรัฐฯ เนื่องจากรัฐบาลกลางไม่มีแผนงานดังกล่าว เรื่องนี้จึงตกเป็นหน้าที่ของรัฐบาลแต่ละรัฐเพื่อจัดทำแอปใช้งานในรัฐของตนโดยเฉพาะ ถึงแม้รูปร่างหน้าตาหรือลักษณะของแอปนี้อาจแตกต่างกันไปบ้าง แต่ส่วนใหญ่แล้วเทคโนโลยีที่ใช้ก็มาจากสองแหล่งใหญ่ คือ Apple กับ Google นั่นเอง โดยเป้าหมายหลักคือการใช้เทคโนโลยีช่วยแจ้งให้ประชาชนทราบอย่างรวดเร็วว่าตนเคยเข้าใกล้ผู้ติดเชื้อหรือไม่ และเพื่อช่วยให้เจ้าหน้าที่สาธารณสุขสามารถติดตามเรื่องนี้ได้อย่างรวดเร็ว และขณะที่แอปในประเทศจีน เกาหลีใต้ อิสราเอล กับตุรกี อาศัยการระบุตำแหน่งของโทรศัพท์มือถือเพื่อติดตามการเคลื่อนไหวของบุคคล เพื่อช่วยให้ทราบว่าใครเคยเข้าใกล้ผู้ที่มีเชื้อโควิด-19 หรือไม่นั้น ลักษณะของแอปที่ใช้ในอเมริกาจะเก็บข้อมูลที่ไม่ระบุตัวตนเกี่ยวกับโทรศัพท์มือถือเครื่องอื่น ๆ ที่ผู้ใช้แอปได้เข้าใกล้ รวมทั้งระยะเวลาที่อยู่ใกล้ โดยข้อมูลในลักษณะที่เรียกว่า “digital handshake” หรือการตรวจจับสัญญาณระหว่างโทรศัพท์ซึ่งกันและกันนี้ จะถูกเก็บไว้เฉพาะในโทรศัพท์ของเจ้าของแอปเท่านั้น และวิธีดังกล่าวต้องอาศัยความร่วมมือจากผู้ที่มีผลเลือดเป็นบวก เพราะเจ้าหน้าที่สาธารณสุขจะให้โค้ดพิเศษแก่ผู้ที่เคยได้รับเชื้อให้ใส่ลงในแอปเพื่อส่งสัญญาณเตือนไปยังโทรศัพท์มือถือที่อยู่ใกล้ ถึงแม้ Apple กับ Google จะตั้งเงื่อนไขว่าจะยอมให้นำเทคโนโลยีของตนไปใช้ หากแอปติดตามโควิด-19 นี้ไม่ระบุตำแหน่งของโทรศัพท์มือถือเครื่องนั้น หรือข้อมูลเฉพาะด้านอื่นก็ตาม แต่คำถามเกี่ยวกับความเป็นส่วนตัวก็ยังคงมีอยู่ เพราะมีความกังวลว่าแอปเหล่านี้อาจเก็บข้อมูลมากกว่าที่ผู้ใช้ทราบหรือยอมรับ…

MITRE เปิด Adversary Emulation Library รวมข้อมูลและแผนจำลองของกลุ่มผู้โจมตีทางไซเบอร์

Loading

MITRE ร่วมมือกับหน่วยงานพันธมิตร จัดทำฐานข้อมูลรายละเอียดเทคนิคและวิธีการที่ถูกใช้งานโดยกลุ่มผู้โจมตีทางไซเบอร์ ภายใต้ชื่อโครงการ Adversary Emulation Library ซึ่งเปิดให้เข้าถึงได้ฟรีผ่านเว็บไซต์ https://github.com/center-for-threat-informed-defense/adversary_emulation_library จุดประสงค์ของการจัดทำฐานข้อมูลดังกล่าวเพื่อให้ทีมรับมือภัยคุกคามได้ศึกษารูปแบบการโจมตีอย่างเป็นระบบ และนำสิ่งที่เรียนรู้ไปปรับปรุงเพื่อป้องกันและลดความเสี่ยงได้ โดยพื้นฐานแล้วในแต่ละครั้งที่กลุ่มผู้โจมตีทางไซเบอร์ (adversary) ลงมือโจมตีนั้นก็มักจะใช้กลยุทธ์ เทคนิค และวิธีการ (tactics, techniques, and procedures หรือ TTPs) ที่คล้ายคลึงกับรูปแบบเดิม หมายความว่าหากพบรูปแบบการโจมตีที่มีลักษณะใกล้เคียงกับเหตุการณ์ที่เคยเกิดขึ้นก่อนหน้าก็พอที่จะอนุมานได้ว่ากลุ่มผู้ก่อเหตุนั้นน่าจะเป็นกลุ่มใดบ้าง การศึกษารูปแบบการโจมตีที่เคยเกิดขึ้นจริงแล้วนำรูปแบบเครื่องมือและวิธีการดังกล่าวมาซักซ้อมในระบบที่ใกล้เคียงกับสภาพแวดล้อมจริง (เรียกว่าเป็นการทำ adversary emulation) ก็จะสามารถช่วยให้ผู้ที่ปฏิบัติงานด้านการรับมือสามารถเข้าใจวิธีการตรวจจับและป้องกันความเสียหายที่จะเกิดขึ้นได้ ในเบื้องต้น ข้อมูลใน Adversary Emulation Library ของ MITRE นั้นยังมีเฉพาะส่วนที่เกี่ยวข้องกับกลุ่ม FIN6 ซึ่งเป็นกลุ่มผู้โจมตีที่เน้นปฏิบัติการในสถาบันทางการเงิน รายละเอียดใน FIN6 Adversary Emulation (https://github.com/center-for-threat-informed-defense/adversary_emulation_library/tree/master/fin6) โดยหลัก ๆ สามารถแบ่งได้เป็น 3 ส่วน ดังนี้ Intelligence Summary เป็นข้อมูลสรุปภาพรวมของกลุ่มผู้โจมตี เช่น ประวัติการโจมตีที่ผ่านมา หน่วยงานที่เคยตกเป็นเป้าหมาย เครื่องมือที่ใช้ในการโจมตี รูปแบบและวิธีการที่อ้างอิงตาม…

Tesla รอด Ransomware เรียกค่าไถ่ด้วยมูลค่าหลายล้านดอลลาร์

Loading

เมื่อต้นสัปดาห์นี้ FBI เปิดเผยข้อมูลว่าได้ตามรวบตัว Egor Igorevich Kriuchkov ชาวรัสเซียวัย 27 ปีในข้อหาเป็นส่วนหนึ่งของกลุ่มที่พยายามเรียกค่าไถ่หลายล้านดอลลาร์จากบริษัท Tesla โดยการโจมตีด้วย Ransomware จากเอกสารที่ FBI ได้ยื่นฟ้องและเผยแพร่โดยกระทรวงยุติธรรมเปิดเผยว่าวันที่ 16 กรกฎาคมที่ผ่านมา Egor Igorevich Kriuchkov ได้ใช้ WhatsApp ติดต่อกับพนักงานของ VictimCompany A (Tesla) เป็นคนพูดภาษารัสเซียซึ่งไม่ใช่พลเมืองของสหรัฐฯ และทำงานใน Gigafactory Nevada 28 กรกฎาคม Kriuchkov ได้เดินทางเข้ามาในสหรัฐฯ จากนั้นวันที่ 1 – 3 และ 7 สิงหาคมก็ได้เข้าไปพบพนักงานของ Tesla ถึงถิ่นเนวาดา ซึ่งได้พูดชักจูงให้เข้าร่วมขบวนการโดยต้องการให้ช่วยส่งมัลแวร์เข้าสู่ระบบคอมพิวเตอร์ของ Tesla เพื่อล้วงข้อมูลและใช้ข่มขู่ว่าจะเปิดเผยข้อมูลทางออนไลน์เว้นแต่ Tesla จะยอมจ่ายเงินค่าไถ่ ต่อมาวันที่ 16 และ 17 สิงหาคมได้มีการประชุมผ่าน WhatsApp และยื่นข้อเสนอด้วยค่าจ้างเป็นสกุลเงินดิจิทัลหรือเงินสด…

Gmail มีช่องโหว่เปิดทางคนร้ายปลอมเมลว่ามาจากลูกค้า G Suite ทีมงานดองช่องโหว่นานกว่า 4 เดือนจนนักวิจัยเปิดเผย

Loading

Allison Husain นักวิจัยความปลอดภัยรายงานถึงช่องโหว่ระบบตรวจสอบที่มาอีเมล SPF และ DMARC และการส่งต่ออีเมลของบริการ G Suite ที่ทำให้คนร้ายสามารถปลอมอีเมลเป็นอีเมลจากเหยื่อที่เป็นลูกค้า G Suite ได้อย่างแนบเนียน Allison ระบุว่าได้รายงานช่องโหว่นี้ให้กูเกิลรับรู้ตั้งแต่ 3 เมษายนที่ผ่านมา แต่กูเกิลกลับทิ้งช่องโหว่นี้ไว้นานกว่าสี่เดือน ทำให้ Allison ตัดสินใจเขียนบล็อกเปิดเผยช่องโหว่และกูเกิลก็แพตช์ช่องโหว่นี้ในไม่กี่ชั่วโมง SPF (Sender Policy Framework) และ DMARC (Domain-based Message Authentication, Reporting, and Conformance) เป็นมาตรฐานที่สามารถลดอัตราการสแปมและการโจมตีแบบฟิชชิ่งได้ ด้วยการเปิดช่องทางตรวจสอบว่าอีเมลที่อ้างว่ามาจากโดเมนหนึ่งๆ เช่น test@example.com มาจากโดเมนที่อ้าง (example.com) จริงหรือไม่ โดยทั่วไปแล้วอีเมลที่ผ่านการตรวจสอบเช่นนี้มักได้รับความไว้วางใจเป็นพิเศษ ทำให้ไม่ถูกโยนลงถังสแปม ขณะที่ตัวโปรโตคอลอีเมลโดยทั่วไปเปิดทางให้ผู้ใช้แก้ไขชื่อบัญชีที่มา เช่น เราอยากส่งอีเมลว่ามาจาก victim@victim.example.com ก็ทำได้ตลอดเวลา แต่มักจะโดนจัดเป็นสแปมหรือเตือนฟิชชิ่งเสียก่อนถึงอินบ็อกผู้รับ Allison พบช่องโหว่โดยอาศัยฟีเจอร์สองตัวของ G Suite คือ Default route หรือช่องทางรับอีเมลที่ไม่มีบัญชีอยู่จริง โดยฟีเจอร์นี้สามารถเปลี่ยนโดเมนที่มาของอีเมลได้ด้วย…