Posts

Showing posts from June, 2021

Microsoft Defender for Endpoint สามารถตรวจจับ Unmanaged Device ได้แล้ว

Image
  Microsoft ได้ประกาศพร้อมใช้งานความสามารถของ Microsoft Defender for Endpoint ในการตรวจจับอุปกรณ์ที่เป็น unmanaged ได้แล้ว ภายใต้หน้าคอนโซลของ Microsoft 365 Defender ในส่วนของ Endpoint ผู้ดูแลจะสามารถมองเห็นอุปกรณ์ที่ไม่ได้อยู่ภายใต้การดูแลภายในเครือข่าย ไม่ว่าจะเป็น Workstation, Server หรือ Mobile อย่าง Windows, Linux, iOS และ Android นอกจากนี้ยังทราบถึงอุปกรณ์เครือข่ายนอกการดูแลอย่าง Firewall, Router, VPN Gateway และอื่นๆได้ อย่างไรก็ดีความสามารถใหม่นี้จะต้องเปลี่ยน Discover mode จาก Basic เป็น Standard เสียก่อน ซึ่ง Microsoft จะทำให้อัตโนมัติเป็นค่าพื้นฐานตั้งแต่วันที่ 19 กรกฏาคม พร้อมกับแจ้งเตือนแอดมินให้ทราบในหน้าคอนโซลของ Microsoft 365 Defender ทั้งนี้ Microsoft ชี้ว่าความสามารถนี้จะไม่ได้สร้างทราฟฟิคมากนักและไม่สแกนบ่อยครั้งเกินไป ที่มา :   https://redmondmag.com/articles/2021/06/22/defender-for-endpoint-unmanaged-devices.aspx

ผลสำรวจชี้องค์กรหลายที่จ่ายค่าไถ่แรนซัมแวร์ยังถูกโจมตีซ้ำสอง

Image
  Cybereason ได้จัดทำผลสำรวจเกี่ยวกับแรนซัมแวร์ โดยหนึ่งในเหตุการณ์ที่น่าโหดร้ายคือมีหลายองค์กรถูกโจมตีซ้ำสองหลังแม้จ่ายค่าไถ่ไปแล้ว ผลสำรวจดังกล่าวมีการสอบถามผู้เชี่ยวชาญด้าน Security ในตลาดต่างๆ ทั่วโลกถึง 7 แห่ง โดยมีผลสำรวจบริษัทในสิงค์โปร์ 100 แห่ง และประเทศอื่นๆ เช่น เยอรมัน ฝรั่งเศส อเมริกา และสหราชอาณาจักรฯ เนื้อหาที่น่าสนใจสรุปได้ดังนี้ ผู้ที่ยอมจ่ายค่าไถ่เกือบครึ่งได้ข้อมูลกลับมาแต่พบว่ามีข้อมูลเสียหาย แม้จะมีถึง 51% ของผู้จ่ายค่าไถ่ที่ได้ระบบกลับมาสมบูรณ์ แต่ก็มีผู้โชคร้าย 3% ที่ไม่ได้ข้อมูลกลับมา 80% ของผู้ที่ยอมจ่ายค่าไถ่ โดนซ้ำแรนซัมแวร์โจมตีซ้ำอีก ซึ่ง 46% เชื่อว่าเกิดขึ้นจากคนร้ายกลุ่มเดิม องค์กรในสิงค์โปร์ที่จ่ายค่าไถ่กว่า 90% ยังเจอการโจมตีครั้งที่สอง  28% ขององค์กรในสิงค์โปร์ที่ยอมจ่ายค่าไถ่พบว่ามีข้อมูลเสียหายบางส่วน และ 73%  ที่เจอแรนซัมแวร์กระทบต่อรายได้ ซึ่ง 40% ยังส่งผลต่อภาพลักษณ์ของแบรนด์ บริษัทในสิงค์โปร์ที่ตอบแบบสอบถามจำนวน 37% เคยยอมจ่ายค่าไถ่ไปแล้วระหว่าง 140,000 ถึง 1,400,000 เหรียญสหรัฐฯ และจำนวน 5% เคยจ่ายค่าไถ่ไปแล้วอย่างน้อย 1,400,0...

อีเมลวัคซีนโควิดปลอมระบาด ส่งผลให้การโจมตีผ่านทางอีเมลขึ้นมาเป็นอันดับ 1

Image
  FBI ได้รับรายงานการโดน โจมตีทางไซเบอร์มากกว่า 791,790 ครั้งในปี 2020   สร้างความเสียหายรวมมูลค่ากว่า 4.2 พันล้านดอลลาร์สหรัฐ ซึ่งตีเป็นเงินไทยกว่าแสนล้านบาท เพิ่มขึ้นจากปี 2019 ถึง 69% โดยการโจมตีผ่านทางอีเมล หรือ Business Email Compromise (BEC) กลายเป็นการโจมตีที่สร้างความเสียหายมากที่สุด มีมูลค่าความเสียหายเพิ่มขึ้นจากปีก่อนถึง 171% เนื่องมาจากเป็นช่วงที่รัฐบาลหลายๆประเทศเริ่มมีประกาศเกี่ยวกับโครงการฉีดวัคซีน COVID-19 แฮกเกอร์จึงใช้โอกาสนี้หลอกลวงผ่านทางอีเมลเพิ่มขึ้น มีการสร้างเว็บไซต์ และปลอมแปลงอีเมลเป็นองค์กรระดับโลกเพื่อทำการซื้อขายวัคซีนปลอม หรือการรับบริจาคโดยองค์กรการกุศลที่ไม่มีอยู่จริง  นอกจากนี้การโจมตีโดย Ransomware มีจำนวนเพิ่มมากขึ้นเป็น 3 เท่าจากปีก่อน ซึ่งถูกส่งมาผ่านทางอีเมลเช่นกัน โดยสร้างความเสียหายสูงถึง 29.1 ล้านเหรียญสหรัฐกันเลยทีเดียว ในขณะที่การโจมตีแบบ Phishing มีจำนวนการโจมตีสูงกว่าปีก่อนถึง 2 เท่า และเป็น 1 ใน 3 อันดับแรกสำหรับการโจมตีที่มีจำนวนการร้องเรียนมากที่สุด จะเห็นได้ว่าการโจมตีทางไซเบอร์มีแนวโน้มที่จะสร้างความเสียหายเพิ่มมากขึ้น และ...

Volkswagen แจ้งเหตุข้อมูลรั่วไหลคาดกระทบลูกค้ากว่า 3.3 ล้านราย

Image
  Volkswagen Group of America, Inc. (VWGoA) บริษัทสาขาในอเมริกาเหนือของผู้ผลิตรถสัญชาติเยอรมัน ได้แจ้งเหตุข้อมูลรั่วไหลหลังพบว่ามีการเข้าถึงข้อมูลผู้ใช้ผ่านอินเทอร์เน็ตเนื่องจากเก็บข้อมูลไว้อย่างไม่ปลอดภัย บริษัทได้มีการเก็บข้อมูลช่วงปี 2014 ถึง 2019 สำหรับทำการตลาดไว้บนอินเทอร์เน็ต แต่ไม่ได้รักษาความปลอดภัยให้ดีพอ ซึ่งเมื่อวันศุกร์ที่ผ่านมามีการประกาศเหตุข้อมูลรั่วไหล เพราะพบว่ามีการเข้าถึงข้อมูลลูกค้า Volkswagen และ Audi รวมถึงตัวแทนจำหน่ายบางรายอย่างไม่เหมาะสม ในช่วงระหว่างเดือนสิงหาคม 2019 ถึงพฤษภาคม 2021 (ยังไม่มีรายละเอียดแน่ชัดถึงช่วงเวลาที่แน่นอน) ผลกระทบที่ชัดเจนคือมีข้อมูลของผู้หรือหรือผู้ที่สนใจซื้อรถ Audi กว่า 163,000 รายในแคนนาดา และที่เหลือคือลูกค้าในอเมริกา ทั้งนี้บริษัทชี้ว่าข้อมูลที่ได้รับผลกระทบมีตั้งแต่ ชื่อ-นามสกุล อีเมล เบอร์โทรศัพท์ ไปจนถึงข้อมูลเลขรถและรายละเอียดต่างๆ ของรถที่ขายหรือเช่า เช่น เลข ID, โมเดล สี ผู้ผลิต ปี รุ่น เป็นต้น อย่างไรก็ดีสำหรับลูกค้าที่ได้รับผลกระทบหนักเนื่องจากข้อมูลละเอียดอ่อนทางบริษัทได้ตั้งวงเงินประกันสูงสุดถึง 1 ล้านเหรียญสหรัฐฯพร้...

Microsoft ประกาศยุติการ Support Windows 10 ในปี 2025

Image
  หลังมีข่าวออกมาแล้วว่า Microsoft จะมีการเปิดตัว Windows เวอร์ชันใหม่ ในงานสัมมนาออนไลน์วันที่ 24 มิถุนายนนี้ ซึ่งล่าสุดก็ได้มีการประกาศเรื่องยุติการ Support Windows 10 ออกมาแล้ว กำหนดการเรื่องยุติการให้บริการคือวันที่ 14 ตุลาคมปี 2025 ซึ่งครอบคลุมถึง Windows 10 ในเวอร์ชัน Home และ Pro รวมถึง Pro for Education และ Workstation จะไม่ได้รับการอัปเดตซอฟต์แวร์ ความช่วยเหลือ และการอัปเดตด้าน Security ใดๆอีก ทั้งนี้คาดว่าคงจะมีการเปิดให้ผู้ใช้เดิมย้ายไปสู่ Windows เวอร์ชันใหม่ก่อน  อย่างไรก็ดีหลายคนคงจำที่ Microsoft ประกาศเมื่อหลายปีก่อนว่า Windows 10 จะเป็น OS เวอร์ชันสุดท้าย แต่ในที่สุด Microsoft ก็ได้เชิญสื่อเข้าร่วมงานสัมมนาออนไลน์วันที่ 24 มิถุนายนนี้ เพื่อรับฟัง Windows เวอร์ชันใหม่ (คาดว่าอาจจะถูกเรียกว่า Windows 11) ซึ่งอีเวนต์นี้จะพูดเรื่องการเปลี่ยนแปลงของ UI ครั้งใหญ่, โลโก้ใหม่ของ Windows, การอัปเดตใหม่ใน Windows Store, File Explorer และฟีเจอร์อื่นที่ล้มแผน 10X และนำมาใส่ไว้ในนี้ ศึกษาเพิ่มเติมได้ที่  https://docs.microsoft.com/en-us/lifecycle/products/windows-...

ผู้เชี่ยวชาญเผยการโจมตี ‘man-in-the-middle’ ใหม่บน TLS

Image
  ALPACA attack หรือ ‘application layer protocol content confusion attack’ ซึ่งเป็นงานวิจัยระดับอุดมศึกษาของมหาวิทยาลัยในเยอรมันนี ที่จะไปแสดงในงาน Black Hat USA 2021 ในเดือนสิงหาคมนี้ โดยหลักๆคือส่งผลกระทบในวงกว้างในโปรโตคอล TLS ที่นำไปสู่การขโมยข้อมูลผู้ใช้งานได้ อันที่จริงแล้วแนวคิดของ ALPACA ไม่ได้เพิ่งเกิดขึ้น แต่มีการเผยแพร่แนวคิดเดียวกันนี้มาตั้งแต่ปี 2001 และปี 2014 แล้ว โดยไอเดียของ ALPACA มาจากรากฐานที่ว่าโปรโตคอล TLS นั้นมองในส่วนของ Application Layer เท่านั้นจึงกลายเป็นว่าไม่ได้ครอบคลุมถึงโปรโตคอลด้านล่างและปลายทาง ทำให้ผู้ไม่หวังดีมีโอกาสทำ man-in-the-middle attack หากสามารถใช้ Certificate ที่เข้ากันได้เช่นกรณี wildcard หรือ multi-domain certificate โดยในภาพของการโจมตีนั้นผู้เชี่ยวชาญเผยถึงกรณีต่างๆ ที่สามารถฏิบัติการได้คือ 1.) ขา Upload ที่สามารถขโมย Cookies หรือข้อมูลสำคัญ 2.) ขา Download สามารถลอบ Execute XSS และ Reflection ทั้งนี้ผู้เชี่ยวชาญได้สาธิตลงทะเบียนอีเมลกับ Mailfence และทำการโจมตีด้วย HTML Form ที่นำไปสู่การ Execute JavaScript ผลกระทบ ผู้เชี่ยวชาญได้สแกนค...

Chrome ออกอัปเดตอุดช่องโหว่ Zero-day แนะนำผู้ใช้งานอัปเดตทันที

Image
  Chrome ออกอัปเดตเวอร์ชัน 91.0.4472.101 อุดช่องโหว่ Zero-day แนะนำผู้ใช้งานอัปเดตทันที อัพเดตในครั้งนี้เป็นการอุดช่องโหว่ด้วยกันทั้งหมด 14 ตัว ซึ่งพบทั้งบน Windows, macOS และ Linux หนึ่งในนั้นเป็นช่องโหว่ชนิด Zero-Day ซึ่งตรงกับ CVE-2021-30551 เกิดขึ้นใน V8 JavaScript Engine ถูกพบโดยนักวิจัยด้านความปลอดภัยจาก Google Project Zero สำหรับช่องโหว่นี้มีความเกี่ยวกับข้องกับช่องโหว่บน Windows ที่ทาง Microsoft ได้ออกอัปเดต Patch มาแก้ไขแล้ว มีการรายงานว่าเริ่มมีการใช้งานช่องโหว่นี้โจมตีไปที่บางเป้าหมายเท่านั้นในยุโรปและตะวันออกกลาง โดยคนร้ายค่อนข้างมีความเชี่ยวชาญอย่างมาก จึงแนะนำให้ผู้ใช้งานรีบทำการอัปเดตทันที เพราะคนร้ายอาจใช้ช่องโหว่นี้โจมตีเป็นวงกว้างได้ก่อนที่ทุกคนจะสามารถ Patch ได้ทัน Google มีแผนจะเปิดเผยรายละเอียดทางเทคนิคของโหว่นี้ หลังจากที่คนส่วนใหญ่ทำการอัปเดตเรียบร้อยแล้ว ที่มา:  https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html

พบคนร้ายสแกนหาช่องโหว่ที่เพิ่งถูกแพตช์บน VMware vCenter แนะเร่งอัปเดต

Image
  หลังมีการประกาศอุดช่องโหว่บน VMware vCenter เมื่อไม่กี่วันก่อน ซึ่งหลังจากนั้นมีโค้ดสาธิตการใช้งานออกมา และล่าสุดก็มีการแจ้งเตือนความพยายามสแกนหาช่องโหว่กันแล้ว โดยช่องโหว่ CVE-2021-21985 กระทบกับผู้ใช้งาน vCenter Server ในส่วนของ vSAN Health Check Plugin ที่ถูกเปิดแบบ Default (แม้ไม่ได้ใช้งาน vSAN) ติดตามเพิ่มเติมได้ที่  https://www.techtalkthai.com/vmware-warns-vcenter-server-vulnerability-cve-2021-21985/ ล่าสุด Bad Packets ผู้เชี่ยวชาญด้าน Threat Intelligence ได้พบกับความพยายามสแกนหาเซิร์ฟเวอร์ VMware vCenter ที่เข้าถึงได้ผ่านอินเทอร์เน็ต ที่คาดว่ามีเหยื่อจำนวนหลายพันเมื่อค้นหาผ่านแพลตฟอร์ม Shodan ทั้งนี้หากคนร้ายทำสำเร็จซึ่งไม่ต้องอาศัยการปฏิสัมพันธ์กับผู้ใช้ด้วย ผู้เชี่ยวชาญจึงเตือนให้ผู้ใช้งานเร่งอัปเดตหรือหาทางป้องกันครับ ที่มา :  https://www.bleepingcomputer.com/news/security/attackers-are-scanning-for-vulnerable-vmware-servers-patch-now/

FUJIFILM ถูกแรนซัมแวร์โจมตี ต้องประกาศตัดการเชื่อมต่อเครือข่ายเพื่อจำกัดผลกระทบ

Image
  FUJIFILM ผู้ผลิตกล้องดิจิทัลที่หลายคนรู้จักกันได้ประสบเหตุแรนซัมแวร์เข้าโจมตี ทำให้ต้องตัดขาดการเชื่อมต่อทางเครือข่ายเพื่อไม่ให้เหตุลุกลามและสืบถึงสาเหตุที่มา FUJIFILM มีเครือข่ายอยู่หลายสาขาทั่วโลกแต่เหตุการณ์ในครั้งนี้เกิดขึ้นกับ HQ ในโตเกียว โดยเกิดขึ้นช่วงคืนวันอังคารที่ผ่านมา บริษัทแถลงว่า “ FUJIFILM Corporation กำลังสอบสวนเหตุเพื่อตรวจสอบการเข้าถึงเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาตจากภายนอก ทำให้จำเป็นต้องตัดการเชื่อมต่อเครือข่ายบางส่วน รวมถึงการเชื่อมต่อจากภายนอก ” สำหรับสาขาอเมริกาก็แจ้งเหตุที่ตนได้รับผลกระทบด้วยว่ากระทบกับระบบอีเมลและโทรศัพท์  สำหรับข้อมูลเชิงลึกที่ไม่ได้ออกมาจากบริษัท มีรายงานว่าเคยตรวจพบโทรจัน Qbot ใน FUJIFILM เมื่อ 15 พฤษภาคมที่ผ่านมา โดยกลุ่มปฏิบัติการ Qbot มีประวัติร่วมมือกับคนร้ายแรนซัมแวร์มาแล้วหลายครั้ง ที่มา :  https://www.bleepingcomputer.com/news/security/fujifilm-shuts-down-network-after-suspected-ransomware-attack/

10 ความเข้าใจผิดในการป้องกันภัยคุกคามทางไซเบอร์

Image
  Sophos ได้สรุป 10 ประเด็นความเข้าใจผิดในการป้องกันภัยคุกคามทางไซเบอร์จากเรื่องราวประสบการณ์ของตนที่ได้ออกไปช่วยเหลือลูกค้ามากมายในรอบ 1 ปีที่ผ่านมา ซึ่งเราเห็นว่าน่าจะเป็นกรณีศึกษาที่เกิดประโยชน์แก่องค์กร จึงได้สรุปมาให้ได้ติดตามกันครับ 1.) องค์กรเล็กไม่ใช่เป้าหมายของการโจมตีเพราะไม่ได้สินทรัพย์มีค่า การโจมตีส่วนใหญ่ไม่ได้มากจากคนร้ายระดับชาติด้วยซ้ำ ดังนั้นเหยื่อที่ปล่อยปละละเลยในการป้องกันย่อมเป็นเป้าหมายได้เสมอ ตราบใดที่บริษัทของคุณยังใช้งานระบบดิจิทัล  2.) ไม่ได้ต้องการเทคโนโลยี Security ขั้นสูง หลายองค์กรยังเข้าใช้ผิดว่าซอฟต์แวร์ Endpoint Security เพียงพอกับการใช้ป้องกันขององค์กร หรือไม่มีต้องมีอะไรป้องกันเซิร์ฟเวอร์เลยก็ได้ ประสบการณ์ทีมงานของ Sophos Rapid Response บอกได้เลยว่าผิดมหันต์ เพราะเซิร์ฟเวอร์นี่แหละมักตกเป็นเป้าหมายอันดับหนึ่ง ในที่สุดแล้วคนร้ายก็จะหาทางเข้ามาได้ ไม่ว่าจากเทคนิคซับซ้อนหรือ Social Engineering ซึ่งการป้องกันอย่างสมบูรณ์เป็นเรื่องยากมาก แต่สิ่งที่ต้องทำคือการตรวจจับพฤติกรรมให้ได้ ซึ่งต้องพึ่งพาเทคโนโลยีขั้นสูงอย่าง AI และเครื่องมือตรวจจับพฤติกร...