กรณีศึกษา บริษัท มิตซูบิชิ อีเล็คทริค ถูกแฮก ข้อมูลรั่วหลายพันรายการ คาดถูกเจาะผ่านช่องโหว่ของโปรแกรมแอนติไวรัส

Loading

เมื่อวันที่ 20 มกราคม 2563 บริษัท มิตซูบิชิ อีเล็คทริค สาขาใหญ่ที่ประเทศญี่ปุ่นได้ออกแถลงการณ์ว่าระบบถูกแฮกตั้งแต่ช่วงปลายเดือนมิถุนายน 2562 โดยจากการตรวจสอบพบว่าผู้ประสงค์ร้ายสามารถเข้าถึงระบบเครือข่ายภายในและได้ขโมยข้อมูลออกไปด้วย ตัวอย่างข้อมูลที่หลุดออกไป เช่น เอกสารสมัครงาน ข้อมูลพนักงาน รวมถึงข้อมูลความลับทางการค้า โดยทางบริษัทฯ พบไฟล์ต้องสงสัยบนเซิร์ฟเวอร์เมื่อช่วงเดือนกันยายน 2562 จึงได้ดำเนินการตรวจสอบและได้ผลสรุปดังกล่าว มีรายงานเพิ่มเติมจากสำนักข่าวในประเทศญี่ปุ่นว่าบริษัท มิตซูบิชิ อีเล็คทริค นั้นถูกแฮกจากสาขาในประเทศจีนก่อน จากนั้นค่อยขยายการโจมตีมายังเครือข่ายของสาขาอื่นๆ อีก 14 แห่ง ในรายงานอ้างว่าผู้ประสงค์ร้ายโจมตีผ่านช่องโหว่ของโปรแกรมแอนติไวรัส Trend Micro OfficeScan ซึ่งเป็นช่องโหว่ที่ส่งผลให้ผู้ประสงค์ร้ายสามารถอัปโหลดไฟล์ใดๆ เข้ามาในระบบเพื่อสั่งรันโค้ดอันตรายบนเครื่องที่ตกเป็นเหยื่อได้ (ช่องโหว่รหัส CVE-2019-18187) ทั้งนี้ ทาง Trend Micro ได้ออกแพตช์แก้ไขช่องโหว่นี้เมื่อเดือนตุลาคม 2562 โดยระบุว่าพบการใช้ช่องโหว่นี้โจมตีจริงแล้ว ทั้งนี้ ทางสำนักข่าวฯ ยังได้ให้ข้อมูลเพิ่มเติมด้วยว่า กลุ่มแฮกเกอร์ชื่อ Tick (หรือ Bronze Butler) ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลของบางประเทศอาจอยู่เบื้องหลังการโจมตีในครั้งนี้ด้วย อย่างไรก็ตาม ข้อมูล log หลายส่วนถูกลบไปแล้วจึงอาจไม่สามารถยืนยันความชัดเจนในเรื่องนี้ได้…

อังกฤษผลักดันกฎหมายความปลอดภัย IoT: ห้ามใช้รหัสผ่านเริ่มต้นเหมือนกันทุกเครื่อง, แจ้งระยะเวลาซัพพอร์ต

Loading

รัฐบาลสหราชอาณาจักรเตรียมผลักดันกฎหมายควบคุมความมั่นคงปลอดภัยอุปกรณ์ IoT โดยผลักดันมาตรฐานอุตสาหกรรม ETSI TS 103 645 ให้มีสภาพบังคับ แต่ยังอาศัยกระบวนการรับรองตัวเอง (self assess) ETSI TS 103 645 ระบุมาตรการรักษาความปลอดภัย ให้อุปกรณ์ทุกตัวไม่ใช้รหัสผ่านตรงกันแม้จะรีเซ็ตเครื่องแล้ว ส่วนผู้ผลิตเองก็ต้องมีจุดรับแจ้งปัญหาความมั่นคงปลอดภัยอย่างชัดเจน, มีกระบวนการอัพเดตและแก้ไขที่รวดเร็ว, ประกาศระยะเวลาซัพพอร์ตสินค้าอย่างชัดเจน, ห้ามใช้รหัสผ่านแบบฮาร์ดโค้ดไว้ในเครื่อง, เชื่อมต่อเซิร์ฟเวอร์โดยเข้ารหัส, ตรวจสอบความถูกต้องของซอฟต์แวร์, และยังต้องออกแบบให้ระบบทนทานเมื่อเข้าถึงเซิร์ฟเวอร์ไม่ได้ ก่อนหน้านี้สหราชอาณาจักรมีแนวปฎิบัติเพื่อการรักษาความมั่นคงปลอดภัยอุปกรณ์ IoT (Code of Practice for Consumer IoT Security) ที่เป็นคำแนะนำผู้ผลิตโดยไม่มีสภาพบังคับ แต่เนื้อหาโดยรวมคล้ายกับมาตรฐาน ETSI TS 103 645 รัฐแคลิฟอร์เนียร์เคยผ่านกฎหมายคล้ายกันในปี 2018 และเพิ่งมีผลบังคับใช้เมื่อต้นปีที่ผ่านมา ————————————– ที่มา : Blognone / 28 มกราคม 2563 Link : https://www.blognone.com/node/114356

Windows 7 จะไม่ได้รับอัปเดตความมั่นคงปลอดภัยหลัง 14 มกราคม 2563 พบเครื่องในไทยเกือบ 1 ใน 4 ยังใช้งานอยู่

Loading

บริษัท Microsoft จะปล่อยแพตช์ด้านความมั่นคงปลอดภัยให้กับ Windows 7 และ Windows Server 2008 (รวมทั้ง 2008 R2) เป็นครั้งสุดท้ายในช่วงดึกของวันอังคารที่ 14 มกราคม 2563 (ตามเวลาในประเทศไทย) จากนั้นทั้งสองระบบปฏิบัติการนี้จะไม่ได้รับอัปเดตหรือการสนับสนุนทางเทคนิคใดๆ อีก (ข่าวเก่า https://www.thaicert.or.th/newsbite/2019-12-11-01.html) เหตุการณ์นี้จะส่งผลกระทบต่อผู้ใช้และองค์กรจำนวนมากที่ยังคงใช้งานระบบปฏิบัติการเหล่านี้อยู่ จากสถิติของเว็บไซต์ StatCounter พบว่าในเดือนธันวาคม 2562 เกือบ 1 ใน 4 ของเครื่องคอมพิวเตอร์ในประเทศไทยยังคงใช้งาน Windows 7 ในการเข้าถึงอินเทอร์เน็ต นั่นทำให้หลังจากวันที่ 14 มกราคม 2563 เป็นต้นไป เครื่องคอมพิวเตอร์เหล่านี้มีความเสี่ยงที่จะถูกโจมตีจากช่องโหว่และจะไม่มีแพตช์ใดๆ มาแก้ไข จากข้อมูลของเว็บไซต์ Shodan เมื่อวันที่ 14 มกราคม 2563 มีเครื่องเซิร์ฟเวอร์ในประเทศไทยจำนวน 211 เครื่องที่ยังใช้งาน Windows Server 2008 โดยมี 164 เครื่องเปิดพอร์ต…

Travelex ถูกแฮกเกอร์โจมตีระบบคอมพิวเตอร์ เรียกค่าไถ่ 3 ล้านดอลลาร์สหรัฐ

Loading

Travelex บริษัทรับแลกเปลี่ยนเงินตราต่างประเทศของสหราชอาณาจักรถูกแฮกเกอร์โจมตีเมื่อ 1 สัปดาห์ก่อนทำให้บริษัทต้องถอดเว็บออก ตอนนี้พนักงานต้องเขียนใบเสร็จรับเงินด้วยมือแทนที่จะทำด้วยคอมพิวเตอร์ Travelex ตั้งอยู่ที่กรุงลอนดอน สหราชอาณาจักร มีสาขามากกว่า 1,200 แห่งทั่วโลก มีการแลกเงินมากกว่า 5,000 สกุลเงินทุกชั่วโมง เมื่อวันที่ 31 ธันวาคม 2019 แฮกเกอร์เรียกเงินค่าไถ่ 3 ล้านดอลลาร์สหรัฐเพื่อให้บริษัทเข้าถึงระบบคอมพิวเตอร์ของตนเองได้ หลังจากที่แฮกเกอร์โจมตีระบบโดยใช้แรมซอมแวร์ Sodinokibi แฮกเกอร์ขู่ว่าจะปล่อยข้อมูลส่วนตัวของลูกค้าที่มีทั้งเลขประกันสังคม วันเกิดและข้อมูลการจ่ายบัตรเครดิต รวม 5 กิกะไบต์ ถ้าบริษัทไม่ยอมจ่ายค่าไถ่ เว็บไซต์ให้บริการแลกเงินของ Travelex ปิดมาแล้ว 1 สัปดาห์ ลูกค้าจะเจอข้อความว่า “ระบบออนไลน์ปิดบริการ เนื่องจากการปรับปรุงระบบตามแผน ระบบจะกลับมาดำเนินการตามปกติได้ในเร็วๆ นี้” ส่วนบนเว็บไซต์ของสำนักงานเองขึ้นข้อความว่า “เว็บไซต์นี้ไม่สามารถใช้งานได้ชั่วคราว ระหว่างที่เรากำลังปรับปรุงบริการเพื่อคุณ” ขณะที่บริษัทยังคงให้บริการแลกเงินที่สาขาอยู่ เรื่องนี้ทำให้ธนาคารต่างๆ ที่ใช้บริการของ Travelex ต้องหยุดใช้งานแลกเปลี่ยนออนไลน์ Travelex เปิดเผยว่าถูกโจมตีเมื่อวันที่ 2 มกราคม ตอนที่มั่นใจว่า ไม่มีข้อมูลของลูกค้ารายใดรั่วไหล บริษัทใช้ผู้เชี่ยวชาญไอทีและผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ใ้ห้พยายามแยกไวรัสและนำระบบที่ติดไวรัสออกมา แต่ยังไม่สามารถเข้าถึงและจัดการกับแฮกเกอร์ได้…

บริษัทในสหรัฐฯ ประกาศปิดทำการและปลดพนักงานกว่า 300 คน เหตุติดมัลแวร์เรียกค่าไถ่ จ่ายเงินไปแล้วแต่ยังกู้ข้อมูลคืนไม่ได้

Loading

บริษัท The Heritage Company ในรัฐอาคันซัส ประเทศสหรัฐอเมริกา ได้ประกาศปิดทำการชั่วคราวพร้อมปลดพนักงานกว่า 300 คน สาเหตุจากระบบไอทีของบริษัทติดมัลแวร์เรียกค่าไถ่ตั้งแต่เดือนตุลาคม 2562 โดยทางบริษัทได้จ่ายเงินค่าไถ่ไปแล้วแต่กลับไม่ได้รับกุญแจสำหรับใช้ปลดล็อกข้อมูลกลับคืน ทางทีมไอทีพยายามกู้คืนระบบแล้วแต่ไม่สามารถทำได้จึงจำเป็นต้องปิดบางแผนกและปลดพนักงานกว่า 300 คนออกเพื่อลดภาระค่าใช้จ่าย ทาง CEO ของบริษัทชี้แจงว่าในตอนแรกนั้นได้ประเมินว่าการกู้คืนระบบให้กลับมาใช้งานได้น่าจะใช้เวลาประมาณหนึ่งสัปดาห์ แต่พอผ่านไปสองเดือนแล้วก็ยังไม่สามารถทำให้ระบบกลับมาทำงานได้ตามปกติ เหตุการณ์นี้ก่อให้เกิดมูลค่าความเสียหายรวมแล้วกว่าแสนดอลลาร์ ทั้งนี้ทางสำนักข่าวท้องถิ่นได้ตรวจสอบข้อมูลเพิ่มเติมพบว่าพนักงานจำนวนมากได้ลงทะเบียนว่างงานพร้อมหางานใหม่แล้วเพราะเชื่อว่าบริษัทไม่สามารถอยู่รอดได้ เหตุการณ์นี้เป็นกรณีศึกษาที่สำคัญสองอย่าง หนึ่งคือการจ่ายเงินให้กับผู้พัฒนามัลแวร์เรียกค่าไถ่นั้นไม่สามารถรับประกันได้ว่าจะสามารถกู้คืนข้อมูลได้เสมอไป สองคือการลงทุนด้านความมั่นคงปลอดภัยไซเบอร์ โดยเฉพาะการวางแผนความต่อเนื่องทางธุรกิจ (Business Continuity Plan หรือ BCP) นั้นเป็นสิ่งจำเป็น เพราะการป้องกันเพียงอย่างเดียวนั้นอาจไม่เพียงพอกับภัยคุกคามที่พัฒนาไปทุกวัน จำเป็นต้องมีแผนรับมือในกรณีที่ระบบเกิดปัญหาเพื่อให้ธุรกิจยังสามารถดำเนินต่อไปได้ การลงทุนเพื่อรับมือการโจมตีทางไซเบอร์นั้นถึงแม้จะมีต้นทุนที่ค่อนข้างสูงแต่ก็อาจเทียบไม่ได้เลยกับค่าใช้จ่ายในการแก้ไขปัญหาหรือกู้คืนเพื่อให้ระบบกลับมาทำงานต่อได้ ———————————————————— ที่มา : ThaiCERT / 7 มกราคม 2563 Link : https://www.thaicert.or.th/newsbite/

นักวิจัยพบช่องโหว่รันโค้ดระยะไกลบน Citrix ADC และ NetScaler กระทบ 80,000 องค์กรทั่วโลก ยังไม่มีแพตช์

Loading

นักวิจัยจาก Positive Technologies รายงานถึงช่องโหว่ในซอฟต์แวร์ Citrix Application Delivery Controller (ADC) และ NetScaler Gateway เปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกลโดยไม่ได้เป็นผู้ใช้ของระบบแต่อย่างใด (unauthenticated remote code execution) ช่องโหว่ได้หมายเลข CVE-2019-19781 และทาง Citrix ยังไม่ได้ให้คะแนนความร้ายแรง CVSS แต่อย่างใด แต่ทาง Positive เชื่อว่าน่าจะถึง 10 คะแนนเต็ม ทาง Citrix ยังไม่ได้ออกแพตช์สำหรับช่องโหว่นี้ แต่ออกแนวทางลดผลกระทบ (mitigation) มาแล้ว โดยบริษัทระบุว่าจะแจ้งลูกค้าโดยเร็วเมื่อแพตช์พร้อมแล้ว แนวทางลดผลกระทบเป็นการป้องกันการเรียก URL “/vpns/” และมี “/../” อยู่ใน URL ทาง Positive Technologies ระบุว่ามีบริษัทได้รับผลกระทบกว่า 80,000 บริษัทใน 158 ประเทศ การป้องกันเบื้องต้นอาจใช้ไฟร์วอลล์ป้องกันได้ ที่มา – Positive Techonologies —————————————————————————–…