แฮกเกอร์ ล้วงข้อมูลอุตสาหกรรมเดินเรืออย่างไร

Loading

การเจาะระบบข้อมูลคอมพิวเตอร์ของบริษัทเดินเรือ อาจเปิดโอกาสให้แฮกเกอร์ เข้าถึงข้อมูลที่อ่อนไหวได้หลากหลาย   ตอนที่พนักงานของบริษัท CyerKeel เข้าไปตรวจสอบอีเมลสื่อสารของบริษัทเดินเรือขนาดกลางแห่งหนึ่งก็ต้องพบกับความประหลาดใจ เพราะข้อมูลที่ได้นั้นไม่ธรรมดาเลย นายลาร์ส เจนเซน ผู้ร่วมก่อตั้งบริษัท CyberKeel เล่าว่าสิ่งที่พบจากการตรวจสอบข้อมูลการรับส่งอีเมล์ของบริษัทเดินเรือแห่งนี้ก็คือ “มีคนเจาะเข้าไปในระบบของบริษัท และฝังไวรัสขนาดเล็กเอาไว้ เพื่อล้วงข้อมูลที่ส่งเข้าและออกจากแผนกบัญชี” มัลแวร์เรียกค่าไถ่ลามถึงอินเดีย มัลแวร์เรียกค่าไถ่โจมตี 99 ประเทศทั่วโลก ส่องเทคโนโลยีปี 2560 : ธนาคารใหญ่จะพ่ายโจรไซเบอร์ ทุกครั้งที่บริษัทส่งน้ำมันส่งอีเมล์มาเรียกเก็บเงินจากบริษัทเดินเรือ ไวรัสจะเข้าไปเปลี่ยนตัวหนังสือในข้อความ ก่อนที่ทางบริษัทเดินเรือจะเปิดอีเมล์นั้น ๆ โดยจะใส่หมายเลขบัญชีใหม่เข้าไป ทำให้ “เงินหลายล้านดอลลาร์” ถูกโอนเข้าบัญชีของแฮกเกอร์ หลังเกิดการโจมตีทางไซเบอร์จากมัลแวร์ NotPetya เมื่อเดือนมิถุนายนที่ผ่านมา บริษัทเดินเรือขนาดใหญ่หลายราย รวมถึง Maersk ได้รับผลกระทบอย่างหนัก และทางบริษัทเพิ่งเปิดเผยในสัปดาห์นี้ว่าอาจทำให้ต้องขาดทุนกำไรถึง 300 ล้านดอลลาร์สหรัฐฯ (1 หมื่นล้านบาท) นายเจนเซน มองว่าอุตสาหกรรมผู้ให้บริการขนส่งทางเรือ จำเป็นต้องมีมาตรการที่ดีกว่านี้ในการปกป้องระบบของตนจากการถูกล้วงข้อมูล โดยเขาและนายมอร์เทน เชนค์ อดีตนายทหารในกองทัพเดนมาร์ก ซึ่งเขายกให้ว่า “เป็นคนที่แฮกได้แทบจะทุกอย่าง” ร่วมกันก่อตั้งบริษัทให้บริการตรวจสอบความปลอดภัยในด้านนี้ให้กับบริษัทเดินเรือ แต่วิธีการที่พวกเขาเสนอนั้นคือการทดสอบความปลอดภัยด้วยการเจาะเข้าไประบบ Maersk…

สวีเดนพลาดทำข้อมูลเกือบทั้งประเทศรั่วไหล

Loading

ข้อมูลที่ละเอียดอ่อนและข้อมูลส่วนบุคคลของผู้ขนส่งหลายล้านรายในสวีเดนรวมทั้งความลับทางทหารของประเทศได้รับการเปิดเผย ข้อมูลที่หลุดออกไปมีหลากหลาย เช่น ข้อมูลของประชาชน ทหาร ตำรวจ หน่วยงานรัฐ แม้กระทั่งข้อมูลของสิ่งก่อสร้างภายในประเทศ ดังนั้นเหตุการณ์นี้ถือได้ว่าเป็นภัยคุกคามความมั่นคงทางข้อมูลที่เลวร้ายที่สุดอย่างหนึ่งของรัฐบาลเลยทีเดียว สาเหตุของการรั่วไหลของข้อมูลครั้งนี้เริ่มมาจากหน่วยงาน Swedish Transport Agency ได้ให้ IBM ช่วยจัดการฐานข้อมูลและเครือข่าย จากนั้นได้ทำการอัปโหลดข้อมูลขึ้นไปยังระบบ Cloud แต่กลายเป็นว่าข้อมูลเหล่านั้นถูกส่งไปยังทุกคนที่ได้สมัครสมาชิกกับ ทาง The transport agency แล้วข้อมูลนี้ยังอยู่ในรูปแบบที่อ่านได้ (Clear Text) ไม่ได้เข้ารหัสใดๆไว้เลย นอกจากนี้พนักงาน IBM นอกสวีเดนสามารถเข้าถึงระบบของหน่วยงานขนส่งของสวีเดนได้โดยไม่ต้องดำเนินการตรวจสอบความปลอดภัยและผู้บริหารของไอบีเอ็มในสาธารณรัฐเช็กได้รับสิทธิ์เข้าถึงข้อมูลและบันทึกทั้งหมดได้ด้วย ผู้ที่มีส่วนต้องรับผิดชอบในเหตุการณ์นี้คืออธิบดี Maria Ågren ที่ได้สะเพร่าลัดขั้นตอนการส่งข้อมูลให้ IBM และไม่ตรวจสอบความปล อดภัยให้แน่ชัด ประเด็นน่ากังวลมจากนาย Jonas Bjelfvenstam ผู้อำนวยการคนใหม่ของหน่วยงานซึ่งกล่าวว่าฐานข้อมูลที่รั่วไหลอาจไม่ปลอดภัยจนกว่าจะถึงฤดูใบไม้ร่วง ในขณะนี้การตรวจสอบขอบเขตการรั่วไหลยังคงดำเนินต่อไป ที่มา :  I-SECURE CO., LTD.  facebook ลิงค์ : http://thehackernews.com/2017/07/sweden-data-breach.html

สหรัฐห้ามหน่วยงานรัฐใช้ซอฟต์แวร์ Kaspersky เพราะกลัวใกล้ชิดหน่วยข่าวกรองรัสเซีย

Loading

รัฐบาลสหรัฐ สั่งถอดบริษัท Kaspersky Lab จากรายชื่อบริษัทซอฟต์แวร์ที่อนุญาตให้หน่วยงานภาครัฐใช้งาน เนื่องจากมีข่าวว่าบริษัทมีความเชื่อมโยงกับรัฐบาลรัสเซีย คำสั่งนี้มาจาก U.S. General Services Administration (GSA) หน่วยงานที่คอยกำหนดเรื่องระเบียบการจัดซื้อของรัฐบาลสหรัฐ แต่จะไม่มีผลกับหน่วยงานที่ซื้อซอฟต์แวร์ของ Kaspersky ไปก่อนหน้านี้ โฆษกของ GSA ระบุสั้นๆ เพียงว่าเหตุผลที่ถอด Kaspersky ออกจากรายชื่อ เพื่อความปลอดภัยของระบบเครือข่ายของรัฐบาล และพิจารณาเรื่องนี้อย่างถี่ถ้วนแล้ว แต่ไม่ได้ให้รายละเอียดอะไรมากกว่านี้ สำนักข่าว ABC บอกว่าการถอดชื่อ Kaspersky ของ GSA เป็นสิ่งยืนยันความกังวลของเจ้าหน้าที่รัฐบาลสหรัฐ ว่าหน่วยข่าวกรองรัสเซียอาจใช้ช่องโหว่ในซอฟต์แวร์ของ Kaspersky เข้ามาแฮ็กหรือขโมยข้อมูลสำคัญจากสหรัฐออกไป และที่ผ่านมา ABC ก็ได้ข้อมูลว่า FBI เริ่มไปสัมภาษณ์พนักงานของ Kaspersky ที่อยู่ในสหรัฐเพื่อรวบรวมข้อมูลแล้ว สำนักข่าว Bloomberg อ้างว่าได้รับอีเมลภายในของ Kaspersky ที่เป็นหลักฐานบ่งชี้ว่า Kaspersky (ซึ่งเป็นบริษัทสัญชาติรัสเซีย ผู้ก่อตั้งเป็นรัสเซีย สำนักงานใหญ่อยู่ในกรุงมอสโก) มีความใกล้ชิดกับ FSB หน่วยข่าวกรองของรัสเซีย และเข้าไปช่วย…

Verizon ทำข้อมูลลูกค้ารั่ว 14 ล้านรายบน Amazon S3 ปัจจุบันแก้ไขแล้ว

Loading

นับเป็นอีกครั้งหนึ่งกับการใช้บริการ Cloud แต่ไม่ได้กำหนดค่าสิทธิ์การเข้าถึงข้อมูลให้ดี โดยครั้งนี้ข้อมูลลูกค้ากว่า 14 ล้านรายของ Verizon ถูกเปิดให้เข้าถึงได้จากสาธารณะบน Amazon S3 เนื่องจากบริษัทคู่ค้าของ Verizon ทำงานผิดพลาดนั่นเอง NICE Systems เป็นบริษัทคู่ค้าของ Verizon ที่ทำงานผิดพลาดในครั้งนี้ โดย Chris Vickery นักวิจัยด้านความมั่นคงปลอดภัยแห่ง UpGuard ได้ค้นพบข้อมูล 14 ล้านรายการนี้ถูกเปิดเผยสู่สาธารณะบน Amazon S3 โดยครอบคลุมถึงข้อมูลชื่อ, เบอร์โทรศัพท์, หมายเลข PIN ไปจนถึงว่าผู้ใช้งานแต่ละรายนั้นเปิดใช้งาน Two-factor Authentication หรือไม่ ซึ่งข้อมูลเท่านี้ก็เพียงพอสำหรับใช้ในการเข้าถึงข้อมูลส่วนตัวอื่นๆ ของผู้ใช้งานแต่ละรายแล้ว มีการคาดเดาว่า NICE Systems นี้อาจทำการตรวจสอบและวิเคราะห์ความคุ้มค่าของระบบ Call Center ให้กับ Verizon อยู่ แต่ก็ไม่มีหลักฐานยืนยันแน่ชัดนัก ซึ่งทาง Chris Vickery ก็ได้แจ้งไปยังทาง Verizon ทันทีหลังจากที่ตรวจพบเมื่อปลายเดือนมิถุนายนที่ผ่านมา จนปัจจุบัน…

ใหญ่สุดในประวัติศาสตร์ !! ฐานข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงกว่า 198 ล้านคนรั่วไหลสู่สาธารณะ

Loading

UpGuard บริษัทด้านความมั่นคงปลอดภัยชื่อดัง ออกมาเปิดเผยถึงการรั่วไหลของข้อมูลจาก Amazon S3 ครั้งใหญ่สู่สาธารณะ ซึ่งประกอบด้วยข้อมูลส่วนบุคคลของผู้มีสิทธิ์ลงคะแนนเสียงในสหรัฐฯ รวมแล้วกว่า 198 ล้านคน นับได้ว่าเป็นเหตุการณ์ที่ข้อมูลส่วนบุคคลถูกเปิดเผยอย่างไม่มีการป้องกันมากที่สุดในประวัติศาสตร์ Credit: Andrea Danti/ShutterStock   ข้อมูลของผู้มีสิทธิ์ลงคะแนนเสียงที่หลุดออกมานี้ มาจากฐานข้อมูลของ 3 บริษัทด้าน Data Mining ยักษ์ใหญ่ 3 รายที่สนับสนุนพรรคริพับลิกัน ได้แก่ Deep Root Analytics, TargetPoint Consulting, Inc. และ Data Trust ซึ่งประกอบด้วยข้อมูลชื่อนามสกุล วันเกิด ที่อยู่ หมายเลขโทรศัพท์ สัญชาติ ศาสนา และข้อมูลทะเบียนอื่นๆ ที่ทั้ง 3 บริษัทสามารถนำไปใช้เพื่อวิเคราะห์และคาดคะเนการลงคะแนนเสียงได้ ที่สำคัญคือ ข้อมูลที่รั่วออกไปนี้ประกอบด้วยข้อมูลของประชาชนชาวอเมริกันจากทั้ง 50 รัฐ และเขตปกครองพิเศษโคลัมเบีย จากการตรวจสอบพบว่าฐานข้อมูลที่รั่วไหลสู่สาธารณะนี้ ถูกใช้เพื่อสนับสนุนแคมเปญในการเลือกตั้งประธานาธิบดีสหรัฐฯ ของพรรคริพับลิกัน 3 ปีล่าสุด คือ…

เตือนเว็บไซต์ Phishing ปลอมเป็น PayPal หลอกให้ถ่ายเซลฟี่คู่กับบัตรประชาชน

Loading

PhishMe ผู้ให้บริการโซลูชัน Anti-phishing ชื่อดัง ออกมาแจ้งเตือนถึงแคมเปญ Phishing ที่หลอกขโมยข้อมูลล็อกอินของผู้ใช้ PayPal รวมไปถึงข้อมูลบัตรเครดิต และข้อมูลบัตรประชาชนผ่านทางการถ่ายรูปเซลฟี่เพื่อใช้ยืนยันตัวตน PhishMe ระบุว่า แคมเปญ Phishing นี้แพร่กระจายผ่านทางอีเมลสแปม เมื่อเหยื่อเผลอคลิกลิงค์ที่แนบมา จะนำเหยื่อไปยังเว็บไซต์ของแฮ็คเกอร์ที่ปลอมหน้าล็อกอินให้เหมือนกับ PayPal พร้อมถามชื่อผู้ใช้และรหัสผ่าน จากการตรวจสอบพบว่า เว็บ Phishing นี้เป็น WordPress ในประเทศนิวซีแลนด์ และไม่มีการปลอม URL ให้มีความคล้ายคลึงกับ URL ของ PayPal แต่อย่างใด นั่นหมายความว่า เหยื่อที่พอจะมีประสบการณ์กับเรื่อง Phishing เพียงเล็กน้อยก็จะสังเกตถึงความผิดปกติ และทราบทันทีว่าไม่ใช่เว็บไซต์ของ PayPal จริงๆ อย่างไรก็ตาม ในกรณีที่เหยื่อหลงกล เผลอกรอกข้อมูลล็อกอินเข้าไป ข้อมูลชื่อผู้ใช้และรหัสผ่านจะถุกส่งไปยังแฮ็คเกอร์ทันที แต่เพียงเท่านี้แฮ็คเกอร์ยังไม่พอใจ เว็บ Phishing ยังพยายามหลอกเอาข้อมูลจากเหยื่อให้ได้มากที่สุด โดยในขั้นตอนล็อกอิน 4 ขั้นนั้น จะมีการถามที่อยู่ของเหยื่อ ข้อมูลบัตรเครดิต และให้เหยื่อถือรูปบัตรประชาชนแล้วถ่ายรูปเซลฟี่ส่งมาให้ด้วย โดยระบุว่าเป็นการยืนยันตัวตน เห็นได้ชัดว่าเป้าหมายหลักของแฮ็คเกอร์คือคนที่ไม่รู้เรื่องและไม่มีความตระหนักด้านความมั่นคงปลอดภัยเลย…