รายงานด้านความปลอดภัยล่าสุดของวีเอ็มแวร์ เผย ความเสี่ยงไซเบอร์เพิ่มขึ้นทั่วโลกหลังพนักงานทำงานจากที่บ้าน อาชญากรหันใช้การโจมตีแบบ Island-Hopping หวังเจาะกำแพงความปลอดภัยองค์กรใหญ่

Loading

อาชญากรไซเบอร์มักมองเห็นช่องโหว่จากกำแพงความปลอดภัยขององค์กรต่างๆ ที่กำลังดิ้นรนเพื่อเพิ่มมาตรการป้องกันและเพิ่มขีดความสามารถให้กับระบบรักษาความปลอดภัยขององค์กรในระดับสูงสุด เหตุจากการที่ต้องปรับรูปแบบให้สามารถกระจายการทำงาน กระจายซัพพลายเชน และลดงบประมาณด้านไอที เพื่อลดความเสี่ยงที่ธุรกิจอาจชะงักงัน ซึ่งแน่นอนว่าเป็นการลั่นระฆังความปลอดภัยพร้อมกันทั่วโลกเพื่อเปิดโอกาสให้อาชญากรทางไซเบอร์เข้าโจมตี จากรายงานประจำปีที่สามของ VMware Carbon Black Global Threat Report แสดงให้เห็นว่าการที่ธุรกิจทั่วโลกเกิดความชะงักงันเมื่อเร็วๆ นี้ เป็นการเปิดช่องให้กับอาชญากรไซเบอร์ อันนำไปสู่ภัยคุกคามอย่างคาดไม่ถึง แต่หากมองในแง่บวก สถานการณ์นี้ผลักดันให้องค์กรต่างๆ จำเป็นต้องงัดกลยุทธ์ออกมาเพื่อต่อสู้กับความเสี่ยงที่เพิ่มขึ้น #1: การโจมตีทางไซเบอร์ (Cyberattack) กำลังเพิ่มขึ้นทั่วโลก อาชญากรกำลังพัฒนาและเพิ่มขีดความสามารถของตัวเอง ในขณะที่รูปแบบการรักษาความปลอดภัยแบบเก่า ๆ ถูกทำลายลง จากการสำรวจ 90% ของผู้เชี่ยวชาญด้านความปลอดภัย ระบุว่าการโจมตีทางไซเบอร์มีอัตราสูงขึ้น จึงไม่น่าแปลกใจที่ 94% ขององค์กรทั่วโลกต่างประสบปัญหาการละเมิดความปลอดภัย โดยจำนวนการละเมิดเฉลี่ยที่พบในรายงานในปีที่ผ่านมาคือ 2.17 มากกว่า 9 ใน 10 ของผู้เชี่ยวชาญด้านความปลอดภัย กล่าวว่าพวกเขาเห็นว่าการโจมตีทางไซเบอร์โดยรวมเพิ่มขึ้นจากการทำงานจากที่บ้าน ดร. แมธธิว ทอดด์ อดีต CISO และอาจารย์ใหญ่คนปัจจุบันที่ Full Scope Consulting LLC กล่าวว่า “จากสถานการณ์ COVID-19 องค์กรต่างๆ ต้องเผชิญกับความจริงที่ท้าทายอย่างกะทันหัน…

เคล็ดไม่ลับกับการจัดทัพเพื่อรับมือภัยคุกคามทางไซเบอร์

Loading

ในระยะนี้เราจะพบเห็นข่าวที่ว่าองค์กรต่างๆ ได้ถูกภัยคุกคามทางไซเบอร์เข้ามาสร้างความเสียหายอยู่เป็นระยะ ซึ่งก็ไม่ได้มีทีท่าว่าจะน้อยลงไปเลย กลับกันภัยคุกคามเหล่านี้ยังมาพร้อมกับรูปแบบใหม่ๆ ที่สร้างความเสียหายให้กับองค์กรที่มีมูลค่ามหาศาล ทั้งในรูปแบบของสูญเสียเงิน หรือระบบสำคัญไม่สามารถให้บริการลูกค้าได้ เนื่องจากข้อมูลถูกเข้ารหัส องค์กรต้องเสียเวลาในการที่จะกู้ข้อมูลกลับมาเพื่อให้ระบบทำงานได้ และองค์กรยังเสียภาพลักษณ์หรือลดความเชื่อมั่นจากลูกค้า โดยคุณสรุจ ทิพเสนา ผู้อำนวยการฝ่ายโซลูชั่นองค์กร จากไมโครซอฟท์ประเทศไทยจะให้คำแนะนำเบื้องต้น จนไปถึงวิธีปฏิบัติในการที่จะป้องกันภัยคุกคาม โดยเฉพาะ Ransomware ซึ่งเทคนิคการป้องกัน Ransomware นั้นสามารถนำไปปรับใช้เพื่อป้องกันภัยคุกคามรูปแบบอื่นๆ ได้เช่นกันครับ ก่อนอื่นต้องทำความเข้าใจก่อนว่าภัยคุกคามต่างๆ จะมีวิธีที่แฮกเกอร์ใช้หรือที่เรียกว่า Threat vector อยู่สามรูปแบบหลักดังนี้ Drive-by Download – คือการที่ผู้โจมตีพยายามที่จะเข้าควบคุมเครื่องปลายทาง โดยให้ผู้ใช้หลงดาวน์โหลดโค้ด ชุดคำสั่ง ไวรัส หรือ Ransomware โดยไม่รู้ตัว ฉะนั้นพึงระลึกไว้เสมอครับว่าเวลาเข้าเว็บไซต์แปลกๆ โหลดโปรแกรมจากเว็บที่ไม่น่าเชื่อถือ อาจทำให้คุณโหลดไวรัส หรือนำอันตรายมาสู่องค์กรได้แบบไม่ตั้งใจ Email, Spam และ Phishing – เราได้รับอีเมลที่ข้างในอาจจะมีไฟล์แนบ ซึ่งแถมไวรัสมาโดยที่เราไม่รู้ตัว เมื่อเปิดไฟล์ก็ทำให้เครื่องติดไวรัส ไปจนถึงการสร้างเมลหลอกลวงที่จะแนบ Link มากับเมล เพื่อให้เราคลิกไปเปิดเว็บไซต์อื่น หรือเปิดไฟล์ที่อยู่ปลายทางก็ถือเป็นอีกเทคนิคที่ใช้กันอย่างแพร่หลาย Unpatched Internet…

ไมโครซอฟท์เตือน แฮ็กเกอร์จีน-รัสเซียพยายามป่วนเลือกตั้งสหรัฐ

Loading

บริษัทไมโครซอฟท์เผยเมื่อวันพฤหัสบดีว่าสามารถขัดขวางการโจมตีไซเบอร์จากจีน, รัสเซีย และอิหร่าน ที่พุ่งเป้าเจาะระบบของทีมหาเสียงเลือกตั้งประธานาธิบดีทั้งของรีพับลิกันและเดโมแครต คำประกาศของไมโครซอฟท์เกิดไล่หลังบริษัทเทคโนโลยีของสหรัฐขยับป้องกันการแทรกแซงเลือกตั้งจากต่างประเทศ โดยทวิตเตอร์เตรียมจะบังคับใช้นโยบายกำจัดข้อมูลเท็จหรือชี้นำแบบผิดๆ ที่มีเจตนาบ่อนทำลายความเชื่อมั่นของประชาชนต่อการเลือกตั้งครั้งนี้ รวมถึงการอ้างชัยชนะที่ไม่ผ่านการพิสูจน์ยืนยัน และกูเกิลประกาศจะดำเนินมาตรการเพื่อสร้างความมั่นใจว่าระบบการเติมคำค้นหาอัตโนมัติจะไม่ชี้นำแบบผิดๆ ไมโครซอฟท์แถลงเมื่อวันพฤหัสบดีที่ 10 กันยายนว่า แฮ็กเกอร์หลายรายกำลังพุ่งเป้าโจมตีคณะทำงานหาเสียงทั้งของประธานาธิบดีโดนัลด์ ทรัมป์ และอดีตรองประธานาธิบดีโจ ไบเดน คู่แข่งจากพรรคเดโมแครต ทอม เบิร์ต รองประธานไมโครซอฟท์ กล่าวว่า ช่วงไม่กี่สัปดาห์มานี้ ไมโครซอฟท์ตรวจพบการโจมตีไซเบอร์ที่พุ่งเป้าหมายที่บุคคลและองค์กรที่เกี่ยวข้องกับการเลือกตั้งประธานาธิบดีสหรัฐวันที่ 3 พฤศจิกายน ไม่เพียงแค่ในสหรัฐ ไมโครซอฟท์ยังพบว่า คนร้ายยังโจมตีผู้ทำงานการเมือง, หน่วยงานคลังสมอง, ผู้ให้คำปรึกษาและพรรคการเมืองในยุโรปด้วยเช่นกัน คำแถลงระบุชื่อกลุ่มแฮ็กเกอร์จากรัสเซีย “สตรองเทียม” ว่าโจมตีองค์กรมากกว่า 200 แห่ง ส่วน “เซอร์โคเนียม” ที่มีฐานอยู่ในจีนโจมตีบุคคลระดับสูงที่เกี่ยวข้องกับการเลือกตั้งสหรัฐ รวมถึงผู้ที่ทำงานให้กับทีมหาเสียงของไบเดน และแกนนำคนสำคัญๆ ในประชาคมกิจการระหว่างประเทศ ส่วนของอิหร่านที่มีชื่อว่า “ฟอสฟอรัส” นั้นพุ่งเป้าโจมตีบัญชีส่วนบุคคลของผู้ที่ทำงานให้กับการหาเสียงของทรัมป์ ——————————————- ที่มา : ไทยโพสต์ / 11 กันยายน 2563 Link : http://www.thaipost.net/main/detail/77176

ปอท.สอบระบบข้อมูล รพ.สระบุรี หลังถูกแฮกเรียกค่าไถ่

Loading

MGR Online – รอง ผบก.ปอท.แจงการป้องกันถูกแฮกข้อมูลจาก Ransomware หลังปล่อยไวรัสทำระบบ รพ.สระบุรี ล่มและเรียกค่าไถ่ เชื่อเป็นอาชญากรเจาะระบบจากต่างประเทศ ที่ผ่านมาพบเคยก่อเหตุมาแล้วกับบริษัทเอกชนและภาครัฐของไทย วันนี้ (10 ก.ย.) ที่กองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี (บก.ปอท.) พ.ต.อ.ศิริวัฒน์ ดีพอ รอง ผบก.ปอท. ในฐานะโฆษก บก.ปอท. กล่าวถึงกรณีโรงพยาบาลสระบุรีถูกคนร้ายแฮกข้อมูลจนทำให้ระบบฐานข้อมูลคนไข้ใช้งานไม่ได้แล้วเรียกค่าไถ่ว่า เบื้องต้น พล.ต.ต.ไพบูลย์ น้อยหุ่น ผบก.ปอท.ได้สั่งการให้ฝ่ายเทคนิคและฝ่ายสืบสวน ปอท.ลงพื้นที่ตรวจสอบแล้ว ขณะนี้ยังไม่ยืนยันตัวผู้ปล่อยไวรัสโจมตีระบบข้อมูลของโรงพยาบาลสระบุรีเป็นใคร ปฏิบัติการในประเทศหรือนอกประเทศ แต่รูปแบบการก่อเหตุลักษณะดังกล่าวที่ผ่านมามักเป็นอาชญากรรมข้ามชาติที่กระทำจากต่างประเทศ โดยใส่รหัสล็อกข้อมูลในไฟล์สำคัญในองค์กรภาครัฐ ภาคเอกชน หรือข้อมูลส่วนบุคคล เพื่อเรียกเงินค่าไถ่จากองค์กรหรือบุคคลนั้นๆ พ.ต.อ.ศิริวัฒน์กล่าวอีกว่า การเจาะข้อมูลของโรงพยาบาลสระบุรี เชื่อว่าแฮกเกอร์มีเจตนาต้องการเรียกเงินเพื่อแลกกับการปลดล็อกข้อมูล เพราะเป็นรูปแบบที่เคยก่อเหตุเจาะข้อมูลบริษัทเอกชนและภาครัฐในประเทศไทยมาแล้ว ซึ่งข้อมูลของตำรวจ ปอท.พบว่าในอดีตมีหลายบริษัทไม่สามารถกู้ข้อมูลในระบบคืนได้จึงจำเป็นต้องจ่ายเงินค่าไถ่ตามเรียกร้อง แต่กรณีการเจาะระบบข้อมูลเรียกค่าไถ่จากโรงพยาบาลในประเทศไทย ที่ผ่านมาทราบว่ายังไม่เคยเกิดขึ้น โดยปกติแล้วเหตุการณ์เหล่านี้ไม่ควรเกิดขึ้นกับโรงพยาบาลเพราะผู้ได้รับผลกระทบคือผู้ป่วย อย่างไรก็ดี ในคดีนี้ บก.ปอท.จะได้ดำเนินการอย่างเต็มที่ทั้งในเรื่องการตรวจสอบช่องโหว่ของระบบและพยายามร่วมมือกับหน่วยงานที่เกี่ยวข้องกู้คืนข้อมูล “ส่วนข้อมูลคดีดังกล่าวพบว่าเป็น Ransomware ซึ่งเป็นมัลแวร์ชนิดหนึ่งที่พบมานานหลายปี โดยผู้ก่อเหตุมักจะส่งอีเมลหรือลิงก์ที่มีข้อความลักษณะจูงใจ เมื่อมีผู้หลงเชื่อกดลิงก์เปิดอ่าน ระบบจะถูกเจาะและเข้ารหัส ไม่สามารถเข้าถึงข้อมูลได้ เป็นความเสียหาย…

โดนด้วย! ทวิตเตอร์ยันบัญชีเว็บไซต์ ‘นายกฯ อินเดีย’ ถูกแฮก หลอกผู้ติดตามโอนเงินคริปโต

Loading

ทวิตเตอร์ยืนยันวันนี้ (3 ก.ย.) ว่าบัญชีเว็บไซต์ส่วนตัวนายกรัฐมนตรี นเรนทรา โมดี แห่งอินเดียถูกแฮกเกอร์เจาะระบบ และทวีตข้อความหลอกลวงให้ผู้ติดตามโอนเงินคริปโตเคอร์เรนซีเพื่อสนับสนุนกองทุนบรรเทาทุกข์ของรัฐบาล โฆษกหญิงของทวิตเตอร์ระบุว่า แฮกเกอร์ได้ทำการเจาะข้อมูลในบัญชีทางการของเว็บไซต์ส่วนตัวนายกฯ โมดี (https://www.narendramodi.in/) ซึ่งมีผู้ติดตามกว่า 2.5 ล้านคน ในขณะที่ทวิตเตอร์ส่วนตัวของนายกฯ @narendramodi ที่มีผู้ติดตามมากกว่า 61 ล้านคนไม่ได้รับผลกระทบจากเหตุการณ์นี้ “เรากำลังเร่งตรวจสอบเหตุการณ์ที่เกิดขึ้น และขณะนี้ยังไม่พบว่ามีบัญชีอื่นๆ ได้รับผลกระทบด้วย” โฆษกทวิตเตอร์แถลงผ่านอีเมล สำนักนายกรัฐมนตรีอินเดียยังไม่ออกมาแสดงความคิดเห็นต่อคำถามมากมายที่มีผู้โพสต์ลงในบัญชีทวิตเตอร์ @narendramodi_in ข้อความที่คนร้ายโพสต์นั้นระบุให้ผู้ติดตามช่วยกันโอนเงินดิจิทัล เพื่อบริจาคสนับสนุนกองทุนบรรเทาทุกข์แห่งชาติของนายกฯ โมดี เหตุโจมตีทางไซเบอร์ครั้งนี้เกิดขึ้นหลังจากคนดังหลายรายในอเมริกา เช่น มหาเศรษฐี อีลอน มัสก์, อดีตประธานาธิบดี บารัค โอบามา และ โจ ไบเดน ผู้สมัครชิงประธานาธิบดีของเดโมแครต ถูกแฮกบัญชีทวิตเตอร์เมื่อเดือน ก.ค. และมีการโพสต์ข้อความหลอกให้คนโอนเงินบิตคอยน์เช่นกัน โดยตอนนั้นทางการสหรัฐฯ สืบสวนพบว่า แฮกเกอร์ได้หลอกให้ลูกจ้างทวิตเตอร์คนหนึ่งหลงเชื่อว่าเขาเป็นเพื่อนร่วมงานในฝ่ายไอที จากนั้นก็หลอกขอรหัสผ่านเพื่อเข้าถึงบัญชีของบุคคลผู้มีชื่อเสียง ที่มา: รอยเตอร์ ———————————————————- ที่มา : MGR Online…

Tesla รอด Ransomware เรียกค่าไถ่ด้วยมูลค่าหลายล้านดอลลาร์

Loading

เมื่อต้นสัปดาห์นี้ FBI เปิดเผยข้อมูลว่าได้ตามรวบตัว Egor Igorevich Kriuchkov ชาวรัสเซียวัย 27 ปีในข้อหาเป็นส่วนหนึ่งของกลุ่มที่พยายามเรียกค่าไถ่หลายล้านดอลลาร์จากบริษัท Tesla โดยการโจมตีด้วย Ransomware จากเอกสารที่ FBI ได้ยื่นฟ้องและเผยแพร่โดยกระทรวงยุติธรรมเปิดเผยว่าวันที่ 16 กรกฎาคมที่ผ่านมา Egor Igorevich Kriuchkov ได้ใช้ WhatsApp ติดต่อกับพนักงานของ VictimCompany A (Tesla) เป็นคนพูดภาษารัสเซียซึ่งไม่ใช่พลเมืองของสหรัฐฯ และทำงานใน Gigafactory Nevada 28 กรกฎาคม Kriuchkov ได้เดินทางเข้ามาในสหรัฐฯ จากนั้นวันที่ 1 – 3 และ 7 สิงหาคมก็ได้เข้าไปพบพนักงานของ Tesla ถึงถิ่นเนวาดา ซึ่งได้พูดชักจูงให้เข้าร่วมขบวนการโดยต้องการให้ช่วยส่งมัลแวร์เข้าสู่ระบบคอมพิวเตอร์ของ Tesla เพื่อล้วงข้อมูลและใช้ข่มขู่ว่าจะเปิดเผยข้อมูลทางออนไลน์เว้นแต่ Tesla จะยอมจ่ายเงินค่าไถ่ ต่อมาวันที่ 16 และ 17 สิงหาคมได้มีการประชุมผ่าน WhatsApp และยื่นข้อเสนอด้วยค่าจ้างเป็นสกุลเงินดิจิทัลหรือเงินสด…