แจ้งเตือน อย่าตกเป็นเหยื่อฟิชชิ่งหลอกว่าแจกคูปองดู Netflix ฟรีช่วง #COVID19 ระบาด อาจถูกแฮกบัญชีได้

Loading

พบรายงานการโจมตีแบบฟิชชิ่งซึ่งเป็นการสร้างเว็บไซต์ปลอมเพื่อหลอกขโมยข้อมูล โดยผู้ไม่หวังดีจะโพสต์ข้อความในโซเชียลมีเดียหรือส่งลิงก์มาทางโปรแกรมแช็ทเพื่อหลอกว่า Netflix ได้เปิดให้ผู้ใช้สมัครคูปองเพื่อดูหนังได้ฟรีในช่วงที่มีเหตุการณ์ไวรัสโคโรน่าหรือ COVID-19 แพร่ระบาด โดยในข้อความที่ส่งมานั้นจะปรากฎ URL ของเว็บไซต์ที่จดชื่อโดเมนให้ใกล้เคียงกับชื่อเว็บไซต์จริงของ Netflix พร้อมระบุด้วยว่าโปรโมชั่นนี้มีระยะเวลาจำกัด จึงอาจทำให้เหยื่อหลงเชื่อรีบคลิกเข้าไปยังลิงก์ดังกล่าวโดยไม่ได้ตรวจสอบ หากคลิกเข้าไปยังเว็บไซต์ฟิชชิ่งดังกล่าว จะพบหน้าจอหลอกให้เล่นเกมตอบคำถามเพื่อชิงรางวัล โดยในขั้นตอนสุดท้ายจะพบกับหน้าจอขอให้ยืนยันบัญชี โดยในหน้าจอนี้นอกจากจะหลอกขโมยรหัสผ่านบัญชี Netflix แล้วยังหลอกให้แชร์หน้าฟิชชิ่งนี้ต่อให้กับเพื่อนๆ ในโซเชียลด้วย ทั้งนี้ จากการตรวจสอบเว็บไซต์ทางการของ Netflix ยังไม่พบประกาศเรื่องการแจกคูปองเพื่อให้ดูหนังได้ฟรีในช่วงที่มีไวรัสระบาด ในช่วงเหตุการณ์ลักษณะนี้ผู้ไม่หวังดีมักฉวยโอกาสในการโจมตีหรือหลอกลวงผู้ที่ได้รับผลกระทบ หากผู้ใช้พบการส่งต่อข้อความในลักษณะที่อ้างว่าเป็นการแจกคูปองให้ใช้บริการฟรี หรือพบการส่งลิงก์ที่ไม่ได้พาไปยังเว็บไซต์จริงของบริการนั้นๆ ควรตรวจสอบให้แน่ในก่อนคลิกหรือก่อนกรอกข้อมูล เพื่อที่จะได้ไม่ตกเป็นเหยื่อ ——————————————— ที่มา : ThaiCERT / 25 มีนาคม 2563 Link : https://www.thaicert.or.th/newsbite/

ข้อแนะนำด้านความมั่นคงปลอดภัยเมื่อต้องทำงานจากที่บ้าน (จากเหตุการณ์ไวรัสโคโรน่า #COVID19 และกรณีอื่นๆ)

Loading

จากเหตุการณ์ไวรัสโคโรน่าหรือ COVID-19 แพร่ระบาด หลายองค์กรได้มีมาตรการให้พนักงานปฏิบัติงานจากที่บ้าน หนึ่งในกระบวนการที่ควรพิจารณาคือการลดความเสี่ยงจากเหตุภัยคุกคามทางไซเบอร์ ทางสถาบัน SANS ได้มีข้อแนะนำ 5 ประการในการรับมือเรื่องนี้ 1. ระวังไม่ให้ตกเป็นเหยื่อการโจมตีแบบ social engineering เนื่องจากการปฏิบัติงานจากบ้านนั้นจำเป็นต้องมีการติดต่อสื่อสารหรือรับส่งไฟล์กับบุคคลอื่นมากกว่าการทำงานตามปกติ ผู้ประสงค์ร้ายอาจฉวยโอกาสนี้ในการส่งอีเมลหลอกลวง แนบไฟล์มัลแวร์ หรือแนบลิงก์ที่พาไปยังเว็บไซต์ฟิชชิ่งเพื่อหลอกขโมยรหัสผ่านได้ ทั้งนี้ควรทบทวนกระบวนการสั่งงานและการอนุมัติสั่งงาน เนื่องจากการโจมตีประเภท Business Email Compromise หรือ CEO Fraud ซึ่งเป็นการแฮกอีเมลของผู้บริหารแล้วสั่งให้ส่งข้อมูลหรือสั่งให้โอนเงินนั้นอาจก่อให้เกิดความเสียหายต่อองค์กรได้ 2. รักษาความมั่นคงปลอดภัยของรหัสผ่าน โดยควรใช้รหัสผ่านที่คาดเดาได้ยาก และไม่ซ้ำกับรหัสผ่านที่เคยใช้ในบริการอื่น หากเป็นไปได้ควรเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัยเพื่อลดผลกระทบหากเกิดเหตุการณ์รหัสผ่านหลุด รวมถึงพิจารณาใช้โปรแกรมช่วยบริหารจัดการรหัสผ่านร่วมด้วย ทั้งนี้รวมถึงการตั้งรหัสผ่าน Wi-Fi เพื่อป้องกันไม่ให้ผู้ไม่ได้รับอนุญาตแอบเชื่อมต่อ Wi-Fi แล้วแพร่กระจายมัลแวร์หรือดักขโมยข้อมูล 3. การทำงานจากที่บ้านอาจไม่ได้หมายความว่าต้องอยู่แค่ในบ้านเสมอไป บางกรณีอาจจำเป็นต้องออกไปประชุมหรือทำงานนอกบ้าน เช่น ตามร้านกาแฟหรือห้างสรรพสินค้า หากเป็นไปได้ควรเชื่อมต่อ Wi-Fi จากโทรศัพท์มือถือ หากจำเป็นต้องเชื่อมต่อ Wi-Fi สาธารณะควรใช้ VPN ทั้งนี้ควรอัปเดตระบบปฏิบัติการ ซอฟต์แวร์ที่ใช้งาน และฐานข้อมูลของโปรแกรมแอนติไวรัสอย่างสม่ำเสมอ 4. ทำความเข้าใจกับเด็กหรือคนอื่นในบ้านว่าอุปกรณ์สำนักงานที่นำไปใช้ทำงานที่บ้าน…

Microsoft เผย บัญชีที่ถูกแฮก 99.9% ไม่ได้เปิดใช้การยืนยันตัวตนแบบหลายปัจจัย มีองค์กรแค่ 11% เท่านั้นที่เปิดใช้

Loading

ในงาน RSA Conference 2020 วิศวกรจาก Microsoft ได้นำเสนอสถิติการแฮกบัญชีผู้ใช้ โดยระบุว่าบัญชี 99.9% ที่ถูกแฮกนั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication หรือ MFA) ซึ่งเป็นการใช้ข้อมูลอื่น (เช่น OTP หรือ PIN) มาช่วยยืนยันเพิ่มเติมในการล็อกอินนอกเหนือจากการใช้รหัสผ่านเพียงอย่างเดียว นอจากนี้ทาง Microsoft ยังพบว่ามีองค์กรแค่ 11% เท่านั้นที่เปิดใช้งานระบบนี้ การแฮกบัญชีผู้ใช้นั้นสามารถทำได้หลายวิธี โดยวิธีที่พบมากที่สุดคือการใช้เทคนิค password spraying ซึ่งเป็นการพยายามเดารหัสผ่านโดยใช้ข้อความที่เป็นคำทั่วไปหรือตั้งรหัสผ่านที่สามารถคาดเดาได้ง่าย วิธีรองลงมาคือการใช้เทคนิค password replays ซึ่งเป็นการใช้รหัสผ่านที่เคยหลุดจากบริการอื่นๆ มาทดลองล็อกอิน เทคนิคนี้ใช้ได้ผลเนื่องจากผู้ใช้ส่วนมากยังตั้งรหัสผ่านเดียวกันในหลายๆ บริการ ทำให้เมื่อรหัสผ่านของบริการใดเกิดหลุดรั่วออกไปก็สามารถนำไปใช้ล็อกอินในบริการอื่นๆ ได้ โดยทาง Microsoft พบว่าผู้ใช้ 60% ตั้งรหัสผ่านเดียวกันสำหรับบัญชีองค์กรและบัญชีส่วนตัว หนึ่งในสาเหตุสำคัญที่ทำให้บัญชีขององค์กรถูกแฮกคือองค์กรเหล่านั้นไม่ได้เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย นั่นทำให้หากรหัสผ่านของพนักงานในองค์กรรั่วไหล (เช่น ตั้งรหัสผ่านที่คาดเดาได้ง่าย ติดมัลแวร์ หรือตกเป็นเหยื่อฟิชชิ่ง) ก็อาจก่อให้เกิดความเสียหายกับองค์กรได้ ทั้งนี้ ผู้ใช้ทั่วไปสามารถศึกษาวิธีตั้งค่าบัญชีและเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัยได้จากลิงก์เหล่านี้ Microsoft (https://support.microsoft.com/th-th/help/12408/microsoft-account-how-to-use-two-step-verification)…

5 เคล็ดลับในการซ่อนตัวตน ในการใช้งานอินเทอร์เน็ตให้ได้มากที่สุด

Loading

แน่นอนว่าพวกเราต่างพยายามที่จะทำให้ตัวเองไม่เป็นจุดสนใจหรือโดนสืบความเคลื่อนไหว แต่มีน้อยรายมากที่เชี่ยวชาญจนกระทั่งแทบหลบเรดาร์การตรวจจับจากทุกฝ่ายได้โดยสิ้นเชิง ซึ่งทาง TechNotification.com ได้รวบรวมวิธีการที่จะทำให้คุณสร้างความไร้ตัวตนระหว่างการเชื่อมต่ออินเทอร์เน็ตให้ได้มากที่สุด ซึ่งไม่ใช่วิธีที่ต้องลงทุนอะไรใหม่ แต่เป็นการปรับปรุงจากสิ่งที่พวกเรามีอยู่แล้ว โดยจะเน้นวิธีที่ได้ประสิทธิภาพดีที่สุดอย่างการใช้วีพีเอ็น 01 การติดตั้งวีพีเอ็น ขั้นตอนแรกสุดของการรักษาความเป็นนิรนามบนโลกออนไลน์ของคุณก็คือ การติดตั้งระบบวีพีเอ็น (VPN) เนื่องจากมีบทบาทสำคัญในการซ่อนที่อยู่ไอพีที่แท้จริง และเข้ารหัสข้อมูลของคุณไปพร้อมกัน เพียงแค่ติดตั้งเครือข่ายภายในบนเซิร์ฟเวอร์ ตัววีพีเอ็นก็จะซ่อนที่อยู่ของคุณ ทำให้แฮ็กเกอร์สืบตามตัวหรือจับตากิจกรรมบนโลกออนไลน์ได้ยากกว่าเดิม ที่สำคัญที่สุดคือ วีพีเอ็นจะเข้ารหัสข้อมูลทุกอย่างที่มีการสื่อสารของคุณ จึงปลอดภัยแม้แฮ็กเกอร์เข้าถึงการเชื่อมต่อก็ตาม 02 การติดตั้งวีพีเอ็นบนระบบปฏิบัติการ หลายครั้งมากที่เราพบความผิดพลาดของผู้ใช้ที่เลือกติดตั้งวีพีเอ็นบนบราวเซอร์ตัวเองเพียงอย่างเดียว แทนที่จะติดตั้งกับระบบปฏิบัติการทั้งระบบ แม้จะยอมรับว่าความปลอดภัยของข้อมูลส่วนใหญ่จะเป็นเรื่องของการรับส่งข้อมูลออนไลน์ แต่การติดตั้งวีพีเอ็นบนบราวเซอร์ก็หมายความว่าคุณจะได้รับประโยชน์จากการปกป้องความเป็นส่วนตัวเฉพาะสิ่งที่ทำผ่านเว็บบราวเซอร์เท่านั้น ทั้งๆ ที่วีพีเอ็นควรจะสามารถปกป้องครอบคลุมทั้งระบบที่ใช้งาน โดยเฉพาะบนแพลตฟอร์มโอเอสด้วย 03 ใช้ที่อยู่ไอพีส่วนตัว ที่ล็อกไว้ตายตัว เวลาเลือกใช้บริการวีพีเอ็นนั้น แนะนำให้เลือกแบบที่ใช้ที่อยู่ไอพีแบบตายตัวที่อุทิศสำหรับเราคนเดียวมากกว่าที่อยู่ไอพีที่ใช้ร่วมกับคนอื่น เพื่อให้ได้ประโยชน์ในการเป็นนิรนามมากที่สุด เพราะเป็นที่อยู่ไอพีที่คุณคนเดียวใช้งาน สิ่งที่แตกต่างจากที่อยู่ไอพีแบบ Shared คือ แบบ Dedicated จะไม่ถูกใช้งานร่วมกับผู้ใช้วีพีเอ็นรายอื่น ทำให้คุณได้ประโยชน์ทั้งความปลอดภัยและความเป็นส่วนตัวมากกว่า แต่นั่นหมายความว่าราคาค่าบริการก็จะแพงกว่าปกติด้วย 04 ตรวจสอบว่าไฟร์วอลล์และสวิตช์ปิดระบบ (Kill Switch) พร้อมใช้งานเสมอ กิจกรรมบนโลกออนไลน์ของคุณ หรือมาตรการด้านความปลอดภัยจะไร้ค่าทันทีถ้าการเชื่อมต่อแบบไพรเวทของคุณถูกปิดการทำงานไม่ว่าด้วยสาเหตุใดก็ตาม อันที่จริง ปัญหาการเชื่อมต่อนั้นมักเกิดขึ้นเสมอกับการเชื่อมต่อผ่านวีพีเอ็น ดังนั้นการเชื่อมต่อของคุณจำเป็นต้องมีสวิตช์ปิดระบบทันทีที่สามารถสั่งปิดเพื่อป้องกันข้อมูลจริงรั่วไหลออกไปโดยไม่ได้เข้ารหัสตามปกติ Kill Switch…

โป๊ปจับมือ Microsoft, IBM ปั้นจริยธรรม AI และเทคโนโลยีจดจำใบหน้า

Loading

วาติกันประกาศความร่วมมือกับ 2 ยักษ์ใหญ่ไมโครซอฟท์ (Microsoft) และไอบีเอ็ม (IBM) เพื่อหนุนการสร้างจริยธรรมระบบปัญญาประดิษฐ์ (AI) และระบบจดจำใบหน้าให้ไม่ถูกนำไปใช้ในทางที่ผิด โดยวาติกันเปิดเอกสารเรียกร้องให้มีการควบคุมการใช้ปัญญาประดิษฐ์อย่างเข้มข้น ย้ำว่าเครื่องมือเอไอควรทำงานอย่างยุติธรรม โปร่งใส เชื่อถือได้ และเคารพชีวิตมนุษย์และสิ่งแวดล้อม ผลจากความร่วมมือนี้ทำให้ไมโครซอฟท์และไอบีเอ็มมีภาพชัดเจนว่าได้เข้าร่วมขานรับแนวคิดของสมเด็จพระสันตะปาปาฟรานซิส โดยทั้งคู่สนับสนุนเอกสารดังกล่าว ซึ่งการเปิดเผยเอกสารนี้ไม่ใช่ครั้งแรกที่สมเด็จพระสันตะปาปาทรงคำนึงถึงประเด็นทางศีลธรรมและจริยธรรมที่มาพร้อมกับเทคโนโลยีใหม่เอกสารนี้มีชื่อว่าเดอะโรมคอลล์ฟอร์เอไออีธิกส์ (The Rome Call for AI Ethics) จากเนื้อความในเอกสาร ชัดเจนว่าสมเด็จพระสันตะปาปาฟรานซิสทรงหวังที่จะกำจัดปัญญาประดิษฐ์ที่มีจุดประสงค์ชั่วร้าย และเทคโนโลยีที่อาจเป็นอันตรายเช่นการจดจำใบหน้า ทำให้วาติกันร่วมมือกับไมโครซอฟท์และไอบีเอ็มเพื่อรวบรวมหลักการที่เรียกได้ว่าเป็นหลักการใช้เอไออย่างมีจริยธรรมและศีลธรรมจุดเด่นของเอกสารนี้คือรายละเอียดว่าเอไอควรโฟกัสในประเด็นที่ไม่ใช่เทคโนโลยี แต่ควรเน้นที่ความดีของมนุษยชาติและสิ่งแวดล้อม เอกสารนี้ยังกระตุ้นให้ผู้เชี่ยวชาญเอไอพยายามตอบโจทย์ความจำเป็นของผู้ด้อยโอกาสบนโลกด้วยแทนที่จะเป็นอัลกอลิธึม แต่เอกสารนี้ใช้คำว่า “อัลกออีธิกส์” (algor-ethics) โดยอธิบายว่า algor-ethics คือการรวมองค์ประกอบพื้นฐานของนวัตกรรมที่ดี จุดประสงค์คือการเรียกร้องให้เทคโนโลยีต่างๆถูกพัฒนาบนความโปร่งใสตรวจสอบได้ ขณะเดียวกันก็ควรเปิดกว้างและทั่วถึงเพื่อให้บุคคลทุกคนสามารถรับประโยชน์จากการพัฒนาได้ ที่ขาดไม่ได้คือความรับผิดชอบ เพราะผู้ที่ออกแบบและปรับใช้ AI ควรต้องดำเนินการด้วยความรับผิดชอบต่อสังคมและโปร่งใสนอกจากนี้คือความเป็นกลาง เนื่องจากผู้พัฒนาไม่ควรสร้างหรือพัฒนาเทคโนโลยีด้วยความลำเอียง เช่นเดียวกับความน่าเชื่อถือ ความปลอดภัย และความเป็นส่วนตัวซึ่งขาดไม่ได้ เพื่อให้ระบบทำงานอย่างปลอดภัยและเคารพความเป็นส่วนตัวของผู้ใช้เอกสารของวาติกันยังให้คำแนะนำสำหรับเทคโนโลยีที่อาจเป็นอันตรายเช่นระบบวิเคราะห์และจดจำใบหน้า ซึ่งเน้นให้ผู้พัฒนาพยายามปฏิบัติตามหลักจริยธรรมเช่นกันแม้ระบบล้ำสมัยอย่างเอไอมักชูจุดขายเรื่องการนำไปใช้งานเพื่อยกระดับความปลอดภัย แต่การวิจัยพบว่าเอไอบางประเภทได้รับการฝึกให้มีอคติทางเชื้อชาติและเพศ ซึ่งอาจเป็นอันตรายมากกว่าการช่วยเหลือมนุษยชาติ โดยในช่วงไม่กี่ปีที่ผ่านมา กลุ่มทุนมากมายพยายามควบคุมเทคโนโลยีเพื่อแสวงหาผลประโยชน์ ทั้งทางการค้าและทางการเมือง ยังมีปัญหาเนื้อหาที่ไม่เหมาะสมซึ่งสร้างความเสียหายให้สังคมแบบประเมินค่าไม่ได้หลักปฏิบัติแบบเต็มซึ่งได้รับการรับรองจากไอบีเอ็มและไมโครซอฟท์แล้ว สามารถอ่านได้จากลิงก์นี้ —————————————— ที่มา…

เรียก ‘ค่าไถ่ไซเบอร์’ ด้วย ‘อีเมล’

Loading

3 มีนาคม 2563 | โดย นักรบ เนียมนามธรรม | คอลัมน์ THINKSECURE เปิดเบื้องหลัง เมื่อองค์กรใหญ่รายหนึ่งถูกจู่โจมด้วยวิธีการส่ง “อีเมลหลอกลวง” ที่ซับซ้อน (Spear-phishing) จนทำให้เกิดผลกระทบกับการผลิตและกำไรของบริษัทในเวลาต่อมา การจู่โจมด้วยแรนซัมแวร์เริ่มกลับมาแพร่หลายอีกครั้ง เชื่อหรือไม่ว่า แม้องค์กรจะวางระบบรักษาความปลอดภัยทางไซเบอร์ดีอย่างไร ระบบนั้นก็จะถูกเจาะเข้ามาได้ หากองค์กรไม่ได้ให้ความสำคัญกับการให้ความรู้บุคลากรที่ทำงานในองค์กร ไม่นานมานี้หน่วยงานด้านความมั่นคงทางด้านไซเบอร์ซิเคียวริตี้ และโครงสร้างทางด้านไซเบอร์ซิเคียวริตี้ ได้แจ้งเตือนไปยังหน่วยงานสำคัญๆ ทางด้านสาธารณูปโภคเกี่ยวกับการเรียกค่าไถ่ทางไซเบอร์ หรือแรนซัมแวร์ตัวใหม่ที่อาจก่ออันตรายให้กับองค์กร การแนะนำนี้เกิดขึ้นหลังจากที่บริษัททางด้านพลังงานธรรมชาติถูกจู่โจมด้วยวิธีการส่งอีเมลหลอกลวงที่ซับซ้อน (Spear-phishing) ซึ่งได้แนบแรนซัมแวร์ หรือก็คือมัลแวร์เรียกค่าไถ่โดยการเข้ารหัสไฟล์ข้อมูล ไปยังระบบเครือข่ายภายในของบริษัท และเข้ารหัสข้อมูลสำคัญๆ รวมถึงทำให้เซิร์ฟเวอร์หลายๆ ตัวไม่สามารถที่จะทำงานได้เป็นเวลาเกือบสองวันเลยทีเดียว  การจู่โจมด้วยแรนซัมแวร์นี้ได้เริ่มกลับมาแพร่หลายอีกครั้งพร้อมด้วยการยกระดับความถี่ในการโจมตี รวมถึงขยายผลการจู่โจมให้ใหญ่ขึ้นเรื่อยๆ หน่วยงานดังกล่าวพบว่า การจู่โจมนั้นไม่ได้กระทบกับระบบควบคุม (PLCs) และเหยื่อที่โดนจู่โจมยังสามารถควบคุมระบบปฏิบัติการได้อยู่ แต่ผลจากเหตุการณ์นี้ก็ทำให้ทางบริษัทพิจารณาว่าสมควรที่จะปิดระบบ จนทำให้เกิดผลกระทบกับการผลิตและกำไรของบริษัทในเวลาต่อมา ซึ่งผลกระทบนั้นกระทบเฉพาะกับระบบที่เป็น Windows-based Systems และอุปกรณ์ต่างๆ ที่ตั้งอยู่ ณ สถานที่ที่ถูกโจมตีเท่านั้น และทางบริษัทสามารถที่จะฟื้นฟูการโจมตีครั้งนี้ด้วยการเปลี่ยนอุปกรณ์ที่ถูกโจมตีออก และใส่การตั้งค่าเข้าไปใหม่ อย่างไรก็ดีการแจ้งเตือนยังไม่ได้ระบุรายละเอียดมากนัก และนี่ไม่ใช่ครั้งแรกที่มีการใช้ลิงก์หลอกลวงส่งมาพร้อมกับแรนซัมแวร์ ผู้เชี่ยวชาญในเรื่องนี้ได้มีการเปิดเผยว่า ในเดือน…