รวมข้อมูลประเด็นความมั่นคงปลอดภัยและความเป็นส่วนตัวของโปรแกรม Zoom

Loading

Zoom เป็นโปรแกรมประเภท video conference ที่ได้รับความนิยมเพิ่มมากขึ้นเนื่องจากเหตุการณ์ไวรัสโคโรน่าหรือ COVID-19 แพร่ระบาด ทำให้หลายองค์กรต้องปรับรูปแบบการทำงานให้รองรับการประชุมจากนอกสถานที่ หรือสถาบันการศึกษาหลายแห่งต้องปรับรูปแบบการเรียนการสอนมาเป็นจากระยะไกลแทน อย่างไรก็ตาม หลายฝ่ายได้มีความกังวลต่อประเด็นความมั่นคงปลอดภัยและความเป็นส่วนตัวของการใช้งานโปรแกรม Zoom เนื่องจากมีการรายงานช่องโหว่และพฤติกรรมการทำงานในบางจุดที่อาจก่อให้เกิดข้อกังวลดังกล่าว ไทยเซิร์ตได้รวบรวมข้อมูลประเด็นที่เกี่ยวข้องซึ่งสามารถสรุปได้ดังนี้ ประเด็นด้านความมั่นคงปลอดภัย ตัวติดตั้งของโปรแกรม Zoom เวอร์ชัน Mac มีการเรียกใช้สคริปต์บางอย่างในสิทธิ์ระดับสูง ซึ่งอาจก่อให้เกิดอันตรายกับระบบได้ ทาง Zoom รับทราบและแก้ไขแล้ว (อ้างอิง) โปรแกรม Zoom เวอร์ชัน Windows มีช่องโหว่ที่อาจถูกขโมยรหัสผ่านบัญชีได้ด้วยการหลอกให้คลิกลิงก์ ส่วนเวอร์ชัน Mac มีช่องโหว่ที่อาจถูกดักฟังได้ด้วยการหลอกให้เข้าเว็บไซต์อันตราย ทาง Zoom รับทราบและแก้ไขแล้ว (อ้างอิง) รูปแบบการรับส่งข้อมูลภาพและเสียงในระหว่างที่มีการทำ video conference นั้นไม่ได้ใช้วิธีเข้ารหัสลับข้อมูลในรูปแบบ end-to-end (ต้นทางจนถึงปลายทาง) ซึ่งอาจถูกผู้ไม่หวังดีดักฟังการประชุมได้ ทาง Zoom ยอมรับว่ามีประเด็นนี้จริง ยังไม่มีรายละเอียดว่าจะปรับปรุงในเรื่องนี้หรือไม่ แต่ก็ได้ให้ข้อมูลเพิ่มเติมว่าข้อมูลที่รับส่งระหว่างเครื่องของผู้ใช้กับเซิร์ฟเวอร์ของ Zoom นั้นมีการเข้ารหัสลับข้อมูลแล้ว (อ้างอิง) รูปแบบของอัลกอริทึมที่ใช้เข้ารหัสลับข้อมูลนั้นมีความเสี่ยงที่อาจถูกโจมตีได้ง่าย (ECB mode)…

ไต้หวันห้ามหน่วยงานรัฐใช้ “ซูม” จากความกังวลเรื่องความปลอดภัย

Loading

รัฐบาลไต้หวันแนะนำให้หน่วยงานรัฐบาลไต้หวันยุติการใช้งานแอพประชุมผ่านวิดีโอออนไลน์ของบริษัท Zoom Video Communications เนื่องจากความกังวลเรื่องความปลอดภัยและความเป็นส่วนตัว แถลงการณ์ของคณะรัฐมนตรีไต้หวัน ระบุว่า หากหน่วยงานใดต้องการประชุมผ่านวิดีโอออนไลน์ให้หลีกเลี่ยงแอพของบริษัทที่มีปัญหาด้านความปลอดภัย เช่น Zoom ขณะที่กระทรวงศึกษาธิการไต้หวัน ยืนยันว่าได้สั่งห้ามใช้ Zoom สำหรับการเรียนการสอนออนไลน์แล้ว ผู้ใช้แอพ Zoom มีจำนวนเพิ่มขึ้นเป็นมากกว่า 200 ล้านคนตั้งแต่เดือนมีนาคม หลังจากที่คนทำงานจำนวนมากต้องทำงานจากบ้าน และนักเรียนต้องเรียนผ่านวิดีโอออนไลน์ แต่บริษัท Zoom กำลังถูกวิจารณ์อย่างหนักจากผู้ใช้ จากการที่ไม่มีระบบเข้ารหัสการประชุมแต่ละครั้ง รวมทั้งเหตุการณ์ที่เรียกว่า “zoombombing” หรือการที่มีแขกที่ไม่ได้รับเชิญปรากฎตัวออกมาระหว่างการประชุมออนไลน์ เป็นต้น รัฐบาลไต้หวันถือเป็นประเทศแรกที่แนะนำอย่างเป็นทางการให้หลีกเลี่ยงการใช้ Zoom ขณะที่ FBI ของสหรัฐฯ ก็มีคำเตือนให้ระวังการใช้แอพนี้เช่นกัน เมื่อไม่กี่วันก่อน เอริค หยวน ซีอีโอ ของ Zoom Video Communications Inc. กล่าวว่า ทีมงานของบริษัทกำลังพยายามแก้ไขสถานการณ์เพื่อฟื้นฟูชื่อเสียงของ Zoom ความนิยมของ Zoom ในช่วงวิกฤติโควิด-19 นี้ นอกจากสำหรับการประชุมทีมงานและการอบรมแบบออนไลน์แล้ว ผู้ใช้งานยังใช้แพลตฟอร์มนี้เพื่อกิจกรรมนันทนาการอื่น ๆ เช่น…

พบช่องโหว่ในแอปพลิเคชัน SuperVPN บน Android อาจถูกดักฟังข้อมูลได้ ทาง Google ถอดออกจาก Play Store แล้ว ผู้ใช้ควรตรวจสอบ

Loading

SuperVPN เป็นโปรแกรมประเภท VPN Client ที่เปิดให้สามารถดาวน์โหลดไปใช้งานได้ฟรี โดยตัวแอปพลิเคชันเวอร์ชัน Android มียอดดาวน์โหลดรวมแล้วกว่า 100 ล้านครั้ง เมื่อเดือนกุมภาพันธ์ 2563 ทีมนักวิจัยจากบริษัท VPNPro ได้ตรวจวิเคราะห์ความมั่นคงปลอดภัยของแอปพลิเคชันประเภท VPN ที่มีให้ดาวน์โหลดใน Google Play Store โดยพบแอปพลิเคชัน VPN ฟรีจำนวน 10 รายการ (รวม SuperVPN ด้วย) ในกลุ่มแอปพลิเคชัน VPN ที่ได้รับความนิยมและมียอดดาวน์โหลดสูงสุด มีช่องโหว่ด้านความมั่นคงปลอดภัยในลักษณะ Man-in-the-Middle ที่อาจทำให้ผู้ใช้ถูกดักฟังข้อมูลที่รับส่งหรือถูกเปลี่ยนเส้นทางการเชื่อมต่อเพื่อพาไปยังเว็บไซต์อันตรายได้ ตัวอย่างปัญหาที่พบ เช่น พบการฝังกุญแจสำหรับเข้าและถอดรหัสลับข้อมูลไว้ในโค้ดของตัวโปรแกรมโดยตรง ซึ่งหลังจากที่มีการเผยแพร่รายงานดังกล่าว ทาง Google ก็ได้ถอดแอปพลิเคชัน VPN หลายรายการออกจาก Play Store เพื่อให้ผู้พัฒนาได้ปรับปรุงแก้ไข แต่แอปพลิเคชัน SuperVPN นั้นยังคงอยู่ เมื่อวันที่ 7 เมษายน 2563 ทาง VPNPro…

ระวังภัย พบการโจมตีอุปกรณ์ IoT เพื่อฝังบอทเน็ต dark_nexus ในไทยตกเป็นเหยื่อไม่ต่ำกว่า 172 เครื่อง

Loading

ข้อมูลทั่วไป เมื่อวันที่ 8 เมษายน 2563 บริษัท Bitdefender ได้แจ้งเตือนการโจมตีอุปกรณ์ IoT (Internet of Things) เพื่อฝังมัลแวร์ชื่อ dark_nexus ซึ่งเป็นมัลแวร์ประเภทบอทเน็ต (botnet) ที่เปิดช่องทางให้ผู้ไม่หวังดีเชื่อมต่อเข้ามาควบคุมและสั่งการอุปกรณ์ที่ตกเป็นเหยื่อเพื่อใช้ในการโจมตีทางไซเบอร์ได้ เช่น สั่งการให้อุปกรณ์จำนวนมากเชื่อมต่อไปยังคอมพิวเตอร์ปลายทางในเวลาเดียวกัน จุดประสงค์เพื่อทำให้ระบบดังกล่าวไม่สามารถให้บริการได้ (เป็นรูปแบบการโจมตีประเภท DDoS หรือ Distributed Denial of Service) ทั้งนี้ ทาง Bitdefender พบว่าจุดประสงค์ของการแพร่กระจายมัลแวร์ในครั้งนี้คือเพื่อรับจ้างโจมตีแบบ DDoS (DDoS-for-hire service) จากการวิเคราะห์ของทีม Bitdefender พบว่ามัลแวร์ dark_nexus น่าจะถูกพัฒนาต่อยอดมาจากมัลแวร์ Qbot และ Mirai ซึ่งเป็นมัลแวร์ที่เคยถูกใช้เพื่อโจมตีอุปกรณ์ IoT มาแล้วก่อนหน้านี้ เนื่องจากพบโค้ดและโมดูลหลายส่วนที่ใกล้เคียงกับมัลแวร์ก่อนหน้า ช่องทางการโจมตี มีทั้งอาศัยช่องโหว่ของตัวอุปกรณ์และอาศัยการเดารหัสผ่านสำหรับเข้าถึงการตั้งค่า จากข้อมูลของ Bitdefender พบว่าผู้ประสงค์ร้ายได้ใช้มัลแวร์นี้โจมตีอุปกรณ์ IoT ไปแล้วทั่วโลก โดยในประเทศไทยมีอุปกรณ์ที่ได้ตกเป็นเหยื่อแล้วอย่างน้อย 172…

รวมขั้นตอนการตั้งค่าความปลอดภัยให้กับการประชุมออนไลน์

Loading

เนื่องจากการระบาดของโรค Coronavirus หรือ COVID-19 แอปพลิเคชั่นการประชุมทางวิดีโอ Zoom ได้กลายเป็นแอปพลิเคชั่น ที่ได้รับความนิยมในการติดต่อสื่อสารกับเพื่อนและครอบครัว หรือแม้แต่การทำงานร่วมกับเพื่อนร่วมงานในองค์กรต่างๆ ทั่วโลก ด้วยความนิยมซึ่งเพิ่มมากขึ้น การถูกนำมาใช้เพื่อแสวงหาผลประโยชน์และก่อกวนในรูปแบบต่างจึงเกิดขึ้นและมีจำนวนที่เพิ่มขึ้นตาม ตัวอย่างหนึ่งซึ่งเราได้เคยพูดถึงไปแล้วในข่าวคือการ Zoom-bombing ซึ่งมีจุดประสงค์ในการก่อกวนผู้เข้าร่วมการประชุมในรูปแบบต่างๆ เช่นภาพอนาจาร, ภาพที่น่าเกลียดหรือภาษาและคำพูดที่ไม่สุภาพเพื่อทำลายการประชุม ในวันนี้ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จาก บริษัท ไอ-ซีเคียว จำกัด จะมาพูดถึงเช็คลิสต์ง่ายๆ ในการช่วยให้การประชุมออนไลน์ผ่านแอปพลิเคชัน Zoom หรือแอปพลิเคชันอื่นๆ มีความปลอดภัยมากยิ่งขึ้น 1. อย่าเปิดเผย Personal Meeting ID หรือ Meeting ID ให้ใครรู้ ผู้ใช้ Zoom ทุกคนจะได้รับ “Personal Meeting ID” (PMI) ที่เชื่อมโยงกับบัญชี ถ้าหากให้ PMI กับบุคคลอื่นๆ หรือ PMI หลุดไปสู่สาธารณะ ผู้ไม่หวังดีจะสามารถทำการตรวจสอบว่ามีการประชุมอยู่หรือไม่ และอาจเข้ามาร่วมประชุมหรือก่อกวนได้หากไม่ได้กำหนดรหัสผ่าน 2. ใส่รหัสผ่านในการประชุมทุกครั้ง…

FBI พบแฮ็กเกอร์ส่งไดรฟ์ยูเอสบีอันตรายพร้อมกับตุ๊กตาหมีส่งทางไปรษณีย์

Loading

แฮ็กเกอร์จากกลุ่มอาชญากรไซเบอร์ชื่อ FIN7 กำลังพุ่งเป้าโจมตีธุรกิจหลายแห่งด้วยไดรฟ์ยูเอสบีอันตรายที่มีพฤติกรรมเหมือนเป็นคีย์บอร์ดเมื่อเสียบเข้ากับคอมพิวเตอร์ ซึ่งจะป้อนคำสั่งในการดาวน์โหลดและรันจาวาสคริปต์ที่เป็นประตูหลังให้ผู้โจมตีต่อไป โดยจากประกาศเตือน FLASH Alert ของ FBI เมื่อวันพฤหัสบดีที่ผ่านมานั้น มีการเตือนทั้งองค์กรและผู้ที่ทำงานด้านความปลอดภัยต่างๆ เกี่ยวกับเทคนิคที่กลุ่ม FIN7 ใช้ในการแพร่กระจายมัลแวร์ GRIFFON การโจมตีนี้เป็นหนึ่งในกลอุบายที่ใช้ชื่อว่า “การทำ USB หล่นหาย” ที่เหล่าผู้ทดสอบการเจาะระบบได้นำมาใช้ติดต่อกันหลายปีในการทดสอบของตนเอง ซึ่งมักประสบผลสำเร็จ สำหรับการโจมตีครั้งนี้ได้รับการศึกษาจากนักวิจัยของ Trustwave ซึ่งพบว่าหนึ่งในลูกค้าของบริษัทด้านความปลอดภัยรายนี้ได้รับพัสดุที่ระบุว่ามาจากห้าง Best Buy ในรูปของขวัญสมนาคุณที่มาพร้อมกิฟการ์ด 50 เหรียญสหรัฐฯ และในซองจดหมายก็มีไดรฟ์ยูเอสบีที่อ้างว่ามีข้อมูลเกี่ยวกับรายการสินค้าที่สามารถซื้อผ่านกิฟการ์ดได้ แน่นอนว่ากรณีดังกล่าวไม่ได้เกิดแค่รายเดียว ทาง FBI ได้เตือนว่ากลุ่ม FIN7 มีการส่งจดหมายพัสดุดังกล่าวไปยังสถานประกอบการหลายแห่งไม่ว่าจะเป็นร้านค้าปลีก ร้านอาหาร หรือโรงแรม ซึ่งจ่าหน้าซองถึงคนในฝ่ายทรัพยากรมนุษย์บ้าง ฝ่ายไอที หรือแม้แต่ผู้บริหาร โดยย้ำว่า “ช่วงไม่นานมานี้ กลุ่มอาชญากรไซเบอร์ที่ใช้ชื่อว่า FIN7 ที่รู้จักกันดีในการโจมตีกลุ่มธุรกิจผ่านการส่งเมล์ฟิชชิ่งนั้น ได้หันมาใช้กลยุทธ์ใหม่ด้วยการจัดส่งอุปกรณ์ยูเอสบีผ่านบริการส่งไปรษณีย์ของทางการสหรัฐฯ หรือ USPS ซึ่งในพัสดุที่ส่งมานั้นบางครั้งจะมีสิ่งของอย่างเช่นตุ๊กตาหมีหรือกิฟการ์ดเพื่อล่อหลอกพนักงานขององค์กรด้วย” ——————————————————————- ที่มา : EnterpriseITPro / 31 มีนาคม…