หยุดเชื่อมต่ออุปกรณ์ ICS ผ่านอินเทอร์เน็ตสาธารณะ

Loading

  OT และ IT Security กลายเป็นหนึ่งเดียวกันแล้วอย่างหลีกเลี่ยงไม่ได้   ปัจจุบันมีความตึงเครียดทางด้านภูมิรัฐศาสตร์ในทั่วทุกมุมโลกเพิ่มสูงขึ้นเรื่อยๆ และแน่นอนว่าโครงสร้างพื้นฐานสำคัญที่มีระบบควบคุมอุตสาหกรรมแบบอัตโนมัติก็ตกเป็นเป้าหมายหลักในการบุกโจมตี   เพื่อสกัดหรือทำให้ระบบการดำเนินงานต้องหยุดชะงักซึ่งจะสร้างความเสียหายและสร้างผลกระทบเป็นวงกว้างอย่างที่หลายคนไม่คาดคิดโดยเฉพาะอย่างยิ่งในปีที่มีการเลือกตั้งและสงครามที่มีความผันผวนสูง   เมื่อช่วงปลายเดือนพ.ค.ที่ผ่านมา หน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน หรือ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐได้เผยแพร่ข้อมูลที่ผู้เชี่ยวชาญออกมาเตือนเพื่อให้ผู้ใช้งานตระหนักถึงความเสี่ยงที่อาจจะขึ้นจากการเชื่อมต่ออุปกรณ์ ICS (Industrial Control Systems) ผ่านอินเทอร์เน็ตสาธารณะ   โดยผู้เชี่ยวชาญทางด้านการรักษาความปลอดภัยทางไซเบอร์ได้ออกมาให้คำแนะนำในเรื่องดังกล่าว ให้ผู้ใช้งานยกเลิกการเชื่อมต่ออุปกรณ์ที่เกี่ยวข้องกับระบบควบคุมอุตสาหกรรม ICS ทั้งหมดกับอินเทอร์เน็ตแบบสาธารณะ   เพราะการเชื่อมต่ออุปกรณ์โดยตรงกับอินเทอร์เน็ตสาธารณะเป็นการเปิดช่องโหว่ให้เหล่าบรรดาแฮ็กเกอร์เจาะระบบเพื่อเข้าโจมตีได้อย่างง่ายดาย   การยกเลิกการเชื่อมต่อดังกล่าวนับเป็นขั้นตอนเชิงรุกเพื่อลดพื้นที่การโจมตี และสามารถลดความเสี่ยงต่อกิจกรรมทางไซเบอร์ที่ไม่ได้รับอนุญาตและที่เป็นอันตรายจากผู้ไม่ประสงค์ดีจากภายนอกได้อย่างทันที   จากการตรวจสอบระบบโดยผู้เชี่ยวชาญพบว่า มีหลายพันรายการที่ดูเหมือนว่าจะถูกควบคุมด้วยโปรแกรมลอจิกคอลโทรลเลอร์ PLC (Programmable Logic Controller) ใช้สั่งการระบบเครื่องจักรและขั้นตอนการทำงานภายในโรงงานอุตสาหกรรมโดยหลายองค์กรมีการติดตั้งและตั้งค่าทั้งฮาร์ดแวร์และซอฟต์แวร์ไม่ถูกต้องทำให้เกิดความเสี่ยงถูกโจมตี   นอกจากนี้ ยังมีการใช้งานอินเทอร์เน็ตในหลากหลายฟังก์ชั่น ไม่ว่าจะเป็นอุปกรณ์สำนักงานไปจนถึงระบบการผลิตที่เชื่อมต่อกับคลาวด์ ปัญหาหลักๆ จึงอยู่ที่อุปกรณ์และระบบที่ไม่ได้รับการทดสอบและไม่ได้รับการออกแบบมาให้เชื่อมต่ออินเทอร์เน็ต แต่สุดท้ายก็ยังเลือกที่จะกำหนดค่าแบบนั้นอยู่   อาจจะเป็นเพราะว่าองค์กรหลายแห่ง ทีมงานฝ่ายผลิตดูแลระบบไม่ใช่ฝ่ายไอทีที่ตั้งค่าระบบให้จึงไม่ได้แนะนำเรื่องการเชื่อมต่ออุปกรณ์ผ่านอินเทอร์เน็ตที่ปลอดภัย…

ข้อบกพร่อง DHCP เปิดทางแฮ็กเกอร์ ป่วนระบบไอทีองค์กร

Loading

นับวันเหล่าบรรดาแฮ็กเกอร์ก็ได้คิดค้นเทคนิคใหม่ ๆ เพื่อแสวงหาผลประโยชน์จากเหยื่อในรูปแบบที่ไม่ซ้ำเดิม อีกทั้งยังสามารถต่อยอดการพัฒนาจากระบบป้องกันที่องค์กรต่างๆ ใช้งานอยู่ในปัจจุบันเพื่อหลบเลี่ยงการตรวจจับและเจาะเข้าระบบโดยที่เหยื่อไม่รู้ตัว

NIST เตือนภัยวิธีการแฮ็ก AI ที่อาจมาล้วงข้อมูลผู้ใช้ได้

Loading

  สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐอเมริกา (NIST) พบว่าวิธีการโจมตีที่เรียกว่า Prompt Injection สามารถนำไปแฮ็ก AI เชิงสังเคราะห์ (GenAI) อย่าง ChatGPT ได้   NIST แบ่ง Prompt Injection เป็น 2 แบบ แบบแรกคือทางตรง (Direct Prompt Injection) เป็นการที่ผู้ใช้งานป้อนพรอมต์ (prompt) หรือคำสั่งไปยังตัว AI ด้วยข้อความที่ทำให้ AI ทำงานในแบบที่มันไม่ควรจะทำหรือไม่ได้รับอนุญาต   แบบที่ 2 คือแบบทางอ้อม (Indirect Prompt Injection) ซึ่งเน้นพุ่งเป้าทำลายหรือสร้างความเสียหายต่อข้อมูลที่ตัว AI ดึงมาใช้ในสร้างข้อมูลใหม่   Direct Prompt Injection หนึ่งในวิธีทางตรงที่ NIST บอกว่าเป็นที่รู้จักมากที่สุดคือ DAN หรือ Do Anything Now คือการที่ผู้ใช้สวมบทให้กับตัว…

ผู้เชี่ยวชาญพบช่องโหว่ 20 จุดทั่วอุปกรณ์ Android ของ Xiaomi

Loading

ผู้เชี่ยวชาญพบว่าอุปกรณ์ Android ของ Xiaomi มีช่องโหว่จำนวนมากในแอปพลิเคชันและระบบต่าง ๆ ในอุปกรณ์ ช่องโหว่เหล่านี้ยังเป็นภัยร้ายแรงต่อความเป็นส่วนตัวของข้อมูลและความความมั่นคงปลอดภัยของอุปกรณ์

เปลี่ยนด่วน! เราเตอร์ D-Link รุ่นเก่ามีช่องโหว่ที่จะถูกนำไปใช้เป็นเครื่องมือโจมตีคนอื่น

Loading

Fortinet เผยว่า เราเตอร์ของแบรนด์ D-Link รุ่น DIR-645 มีช่องโหว่ที่จะถูกนำไปใช้เป็นบอตเน็ตเพื่อโจมตีอุปกรณ์หรือโครงข่ายอื่น ๆ ได้ง่าย

ช่องโหว่ ‘VPN Software’ เพียงเล็กน้อยก็โดนแฮ็กได้

Loading

  แฮ็กเกอร์พยายามหาช่องโหว่เพื่อเจาะระบบและโจมตี เวลานี้ประเทศไทยตกเป็นเป้าหมายในการโจมตีของแรนซัมแวร์อย่างหนักในช่วงเวลานี้   ความเจริญก้าวหน้าทางดิจิทัลที่เติบโตอย่างต่อเนื่อง ทำให้ VPN หรือ Virtual Private Network เป็นอีกหนึ่งทางเลือกสำหรับหลายคนและหลายองค์กรที่ใช้เพื่ออำนวยความสะดวกในการทำงานในปัจจุบัน   แต่แน่นอนว่าจะมีสิ่งที่ตามมาด้วยนั่นคือ ภัยคุกคามที่เหล่าบรรดาแฮ็กเกอร์พยายามหาช่องโหว่ไม่ว่าจะเป็นข้อบกพร่องต่างๆ เพียงเล็กน้อยเพื่อเจาะระบบและโจมตีด้วยวิธีการต่างๆ ซึ่งความเสียหายขึ้นอยู่กับแต่ละองค์กรว่าโดนโจมตีมากน้อยเพียงใด   สำหรับวันนี้ผมจะขอพูดถึงกรณีที่กำลังตกเป็นประเด็นอย่าง Libreswan VPN ที่มีการใช้งานกันอยู่อย่างแพร่หลาย เนื่องจากมีการตรวจพบช่องโหว่ที่สำคัญในซอฟต์แวร์เครือข่ายทำให้ผู้ใช้หลายล้านคนตกอยู่ในความเสี่ยงอย่างไม่รู้ตัว   โดยช่องโหว่ที่ว่าคือ CVE-2024-3652 ใน Libreswan เวอร์ชัน 3.22 – 4.14 ที่เกี่ยวข้องกับการรับส่งข้อมูลเครือข่ายและการตรวจสอบ incoming packet ที่ไม่เหมาะสมซึ่งอาจนำไปสู่การโจมตีแบบ Denial-of-Service (DoS)   กล่าวคือ การโจมตีที่มีแหล่งที่มาเพียงแหล่งเดียวแต่มีคำขอส่งข้อมูลมุ่งไปยังเครื่องเซิร์ฟเวอร์ในปริมาณที่มากเกินไปเพื่อทำให้ระบบไม่สามารถให้บริการได้   สำหรับเคสนี้แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่นี้และส่ง packet ที่ทำขึ้นเป็นพิเศษส่งไปยังเซิร์ฟเวอร์ VPN เพื่อทำให้ระบบทั้งหมดล่ม กระทบต่อบริการที่สำคัญและเปิดเผยข้อมูลที่ละเอียดอ่อนซึ่งอาจส่งผลร้ายแรง   โดยเฉพาะอย่างยิ่งองค์กรที่ใช้ VPN สำหรับการเข้าถึงระยะไกลและการส่งข้อมูลอย่างปลอดภัยเป็นประจำ แต่โชคดีที่ปัญหานี้ได้รับการแก้ไขแล้วในซอฟต์แวร์เวอร์ชัน 3.0 –…