คลังเก็บป้ายกำกับ: CYBERATTACK

FBI จับกุมชายที่เตรียมถล่มระบบ “กว่า 70% ของทั้งอินเทอร์เน็ต”

FBI ได้เข้าจับกุมชายชาวเท็กซัสรายหนึ่งเมื่อวันพฤหัสที่ผ่านมา ในข้อหาที่วางแผนจะ “ทำลายการทำงานของอินเทอร์เน็ตกว่า 70% ทั่วโลก” ด้วยการวางระเบิดที่ตึกดาต้าเซ็นเตอร์ของ Amazon Web Services (AWS)

ดาต้าเซ็นเตอร์ดังกล่าวอยู่บนถนน Smith Switch ในเมือง Ashburn รัฐเวอร์จิเนีย โดยผู้ต้องสงสัยชื่อ Seth Aaron Pendley อายุ 28 ปีถูกตั้งข้อหาว่าพยายามทำลายอาคารด้วยระเบิดพลาสติก C-4 ที่เขาพยายามซื้อจากคนที่ทาง FBI ปลอมตัวมาล่อซื้ออีกทีหนึ่ง

ทาง FBI ได้เบาะแสเรื่องนี้มาตั้งแต่มกราคมที่ผ่านมา หลังจากเขาเผยถึงแผนการตัวเองบนเว็บ MyMilitia โดยใช้ชื่อว่า ‘Dionysus’ ซึ่งเว็บบอร์ดดังกล่าวเป็นแหล่งรวมสมาชิกที่ทำงานด้านทหาร และบุคคลอื่นที่ทำงานสนับสนุนในการสื่อสารประสานงานระหว่างกัน

นอกจากนี้ยังพบแหล่งข่าวอีกแหล่งที่ Pendly ไปติดต่อผ่านแอพแชทที่มีการเข้ารหัสอย่าง Signal ด้วยว่าจะใช้ระเบิดซีโฟโจมตีดาต้าเซ็นเตอร์ของแอมะซอน และต่อมาในเดือนกุมภาพันธ์ก็มีการแชร์แผนที่ของดาต้าเซ็นเตอร์ที่แสดงทางเข้าออกเหมือนเตรียมจะเอาจริงด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/fbi-arrests-man-for-plan-to-kill-70-percent/

5 ทูลป้องกันการโจมตีช่องโหว่สำหรับวินโดวส์ 10 ที่ยอดเยี่ยมประจำปี 2021

ถ้าคุณให้ความสำคัญกับเรื่องความปลอดภัยค่อนข้างมาก ก็น่าจะรู้จักคำว่า “การใช้ประโยชน์จากช่องโหว่” (Exploit) เนื่องจากไม่ว่าซอฟต์แวร์หรือเครือข่ายที่ใช้อยู่ในชีวิตประจำวันจะมีระบบป้องกันแฮ็กเกอร์เป็นของตัวเองอยู่แล้วบ้าง แต่สุดท้ายก็มักจะมี “ช่องโหว่” ที่เหมือนประตูเปิดรอต้อนรับแฮ็กเกอร์อยู่ดี

ซึ่งช่องโหว่ที่เปิดทางให้โดนโจมตีได้นี้เรียกว่า “Exploit” เป็นประตูสำหรับแฮ็กเกอร์เข้ามาติดตั้งสคริปต์อันตรายบนคอมพิวเตอร์ไปจนถึงเข้าควบคุมทั้งเครือข่ายได้ ที่สำคัญ ทูลแอนติไวรัสส่วนใหญ่ก็มักไม่มีฟีเจอร์ป้องกันช่องโหว่หรือ Anti-Exploit เสียด้วย

ดังนั้น เพื่อให้ยังมีความปลอดภัยอยู่เสมอ จึงจำเป็นต้องใช้ทั้งแอนติไวรัสและ Anti-Exploit ควบคู่กันไป ซึ่งทาง TechViral.net ได้รวบรวมรายการทูล Anti-Exploit ที่ดีที่สุดบนวินโดวส์ 10 สำหรับใช้งานร่วมกับซอฟต์แวร์แอนติไวรัสของคุณไว้ดังต่อไปนี้

1. Windows Defender Advanced Threat Protection
ทูลด้านความปลอดภัยที่มีมาให้บนวินโดวส์ 10 โดยดีฟอลต์นี้ก็ทรงพลังมากพอที่จะจัดการทั้งไวรัสและมัลแวร์ มีฟีเจอร์จำเป็นในการปกป้องคอมพิวเตอร์คุณจากไวรัสและอันตรายต่างๆ อย่างครบถ้วน โดยเฉพาะฟีเจอร์ด้านความปลอดภัยบางอย่างของ Windows Defender ที่มีประโยชน์มากเช่น การปกป้องโดยอาศัยข้อความความน่าเชื่อถือ, การป้องกันช่องโหว่, การป้องกันแรนซั่มแวร์, หรือการป้องกันไม่ให้โดนเปลี่ยนการตั้งค่าความปลอดภัยจากภายนอกเสียเอง เป็นต้น

2. Malwarebytes Anti-Exploit
Malwarebytes Anti-Exploit ปัจจุบันกลายเป็นส่วนหนึ่งของ Malwarebytes Premium ซึ่งเป็นหนึ่งในฟีเจอร์ด้านความปลอดภัยแบบครอบจักรวาล โดยในส่วนของทูล Anti-Exploit นี้ไม่เพียงปกป้องคอมพิวเตอร์จากอันตรายที่กำลังเกิดขึ้นมาเรื่อยๆ เท่านั้น แต่ยังป้องกันไม่ให้โปรแกรมบนเครื่องถูกใช้เป็นเครื่องมือโจมตีด้วย จึงถือว่า Malwarebytes Anti-Exploit เป็นทูล Anti-Exploit ที่ดีที่สุดอีกตัวหนึ่งที่น่าเลือกมาใช้บนคอมพิวเตอร์วินโดวส์ 10

3. Hitman Pro
Hitman Pro เป็นหนึ่งในทูลความปลอดภัยชั้นนำที่ดีที่สุด สามารถปกป้องคอมพิวเตอร์ของคุณจากอันตรายด้านความปลอดภัยและช่องโหว่ต่างๆ ได้ เพียงแต่ฟีเจอร์ด้าน Anti-Exploit นั้นไม่ได้รวมอยู่ใน Hitman Pro เวอร์ชั่นฟรี ผู้ใช้จำเป็นต้องซื้อเวอร์ชั่นพรีเมียมเพื่อให้ได้ฟีเจอร์ดังกล่าว แต่ก็ถือเป็นทูลด้านความปลอดภัยที่สามารถปกป้องเว็บบราวเซอร์และโปรแกรมของคุณทั้งหลายจากอันตรายบนโลกภายนอกได้เป็นอย่างดี

4. Microsoft EMET
ตัว Enhanced Mitigation Experience Toolkit จากไมโครซอฟท์นี้เป็นทูลคิตด้านความปลอดภัยในรูปของฟรีแวร์ที่ช่วยป้องกันไม่ให้ช่องโหว่บนซอฟต์แวร์ต่างๆ โดนใช้ในการโจมตีได้สำเร็จ โดย EMET ช่วยปกป้องจากอันตรายใหม่ๆ หรือที่ไม่เคยมีข้อมูลมาก่อนได้ แม้กระทั่งอันตรายที่ยังไม่มีการระบุในตัวอัพเดทด้านความปลอดภัยหรือในซอฟต์แวร์แอนติมัลแวร์ด้วยซ้ำ

5. Sophos Home Premium
แม้ Sophos Home Premium จะไม่ค่อยอยู่ในสายตาของวงการด้านความปลอดภัยเท่าไร แต่ก็มีฟีเจอร์ที่เป็นประโยชน์อยู่มากมาย ทูลแอนติไวรัสตัวนี้มีความสามารถด้าน Anti-Exploit ที่ช่วยปกป้องคอมพิวเตอร์ของคุณจากการเจาะช่องโหว่หลากหลายรูปแบบ มาพร้อมกับฟีเจอร์ความปลอดภัยด้านอื่นๆ อย่างการป้องกันมัลแวร์และแรนซั่มแวร์ด้วย เป็นต้น

ทั้งหมดนี้ถือเป็นทูล Anti-Exploit ที่ดีที่สุดสำหรับใช้งานบนเครื่องวินโดวส์ 10 ที่คุณสามารถหาได้ในตอนนี้ แต่ถ้าเพื่อนๆ ท่านใดมีโปรแกรมไหนที่น่าสนใจก็สามารถเสนอมาให้เราเข้าไปรีวิวได้ หรือถ้าเห็นว่าบทความนี้เป็นประโยชน์ก็อยากจะฝากแชร์ให้คนอื่นที่อาจต้องการความช่วยเหลืออยู่ได้ด้วยนะครับ

ที่มา : Techviral

from:https://www.enterpriseitpro.net/5-tools-protect-exploit/

SonicWall โดนแฮ็กด้วยบั๊ก Zero-day บนผลิตภัณฑ์ VPN ของตัวเอง

เมื่อวันศุกร์ที่ผ่านมา SonicWall ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยบนอินเทอร์เน็ตชื่อดังโดยเฉพาะไฟล์วอลล์และผลิตภัณฑ์วีพีเอ็นนั้นได้ออกมาเผยว่า ตนเองตกเป็นเหยื่อโดนโจมตีระบบภายในบริษัทเสียเองทั้งๆ ที่ทำงานด้านความปลอดภัยไซเบอร์โดยเฉพาะ

บริษัทไอทีที่ตั้งอยู่ที่ซานโจเซ่เจ้านี้แถลงว่า การโจมตีดังกล่าวเป็นการใช้ประโยชน์จากช่องโหว่แบบ Zero-day ในผลิตภัณฑ์ควบคุมการเข้าถึงจากระยะไกลของ SonicWall เอง อย่างไคลเอนต์ NetExtender VPN เวอร์ชั่น 10.x และ Secure Mobile Access (SMA)

โดยไม่นานมานี้ทาง SonicWall ตรวจพบการโจมตีที่น่าจะมีการวางแผนมาอย่างดีบนระบบภายในองค์กร ซึ่งอาชญากรผู้อยู่เบื้องหลังใช้เทคนิคที่ซับซ้อนในการใช้ประโยชน์จากช่องโหว่แบบ Zero-day บนผลิตภัณฑ์วีพีเอ็นของบริษัทเอง

การออกมายอมรับดังกล่าวเกิดขึ้นหลังจากสำนักข่าว The Hacker News ได้รับรายงานว่า ระบบภายในของ SonicWall ล่มเมื่อต้นสัปดาห์ โดยแฮ็กเกอร์สามารถเข้าถึงซอร์สโค้ดที่เก็บไว้ใน GitHub ของบริษัทได้ ทั้งนี้บริษัทขอยังไม่เปิดเผยรายละเอียดอื่นเพิ่มเติม

ที่มา : THN

from:https://www.enterpriseitpro.net/exclusive-sonicwall-hacked-using-0-day/

[Guest Post] รายงานด้านความปลอดภัยล่าสุดของวีเอ็มแวร์ เผย ความเสี่ยงไซเบอร์เพิ่มขึ้นทั่วโลกหลังพนักงานทำงานจากที่บ้าน อาชญากรใช้การโจมตีแบบ Island-Hopping หวังเจาะกำแพงความปลอดภัยองค์กรใหญ่

อาชญากรไซเบอร์มักมองเห็นช่องโหว่จากกำแพงความปลอดภัยขององค์กรต่างๆ ที่กำลังดิ้นรนเพื่อเพิ่มมาตรการป้องกันและเพิ่มขีดความสามารถให้กับระบบรักษาความปลอดภัยขององค์กรในระดับสูงสุด เหตุจากการที่ต้องปรับรูปแบบให้สามารถกระจายการทำงาน กระจายซัพพลายเชน และลดงบประมาณด้านไอที เพื่อลดความเสี่ยงที่ธุรกิจอาจชะงักงัน ซึ่งแน่นอนว่าเป็นการลั่นระฆังความปลอดภัยพร้อมกันทั่วโลก เพื่อเปิดโอกาสให้อาชญากรทางไซเบอร์เข้าโจมตี 

จากรายงานประจำปีที่สามของ VMware Carbon Black Global Threat Report แสดงให้เห็นว่าการที่ธุรกิจทั่วโลกเกิดความชะงักงันเมื่อเร็วๆ นี้ เป็นการเปิดช่องให้กับอาชญากรไซเบอร์ อันนำไปสู่ภัยคุกคามอย่างคาดไม่ถึง แต่หากมองในแง่บวก สถานการณ์นี้ผลักดันให้องค์กรต่างๆ จำเป็นต้องงัดกลยุทธ์ออกมาเพื่อต่อสู้กับความเสี่ยงที่เพิ่มขึ้น

 

1: การโจมตีทางไซเบอร์ (Cyberattack) กำลังเพิ่มขึ้นทั่วโลก 

 

 

 

อาชญากรกำลังพัฒนาและเพิ่มขีดความสามารถของตัวเอง ในขณะที่รูปแบบการรักษาความปลอดภัยแบบเก่า ๆ ถูกทำลายลง จากการสำรวจ 90% ของผู้เชี่ยวชาญด้านความปลอดภัย ระบุว่าการโจมตีทางไซเบอร์มีอัตราสูงขึ้น จึงไม่น่าแปลกใจที่ 94% ขององค์กรทั่วโลกต่างประสบปัญหาการละเมิดความปลอดภัย โดยจำนวนการละเมิดเฉลี่ยที่พบในรายงานในปีที่ผ่านมาคือ 2.17

มากกว่า 9 ใน 10 ของผู้เชี่ยวชาญด้านความปลอดภัย กล่าวว่าพวกเขาเห็นว่าการโจมตีทางไซเบอร์โดยรวมเพิ่มขึ้นจากการทำงานจากที่บ้าน

ดร. แมธธิว ทอดด์ อดีต CISO และอาจารย์ใหญ่คนปัจจุบันที่ Full Scope Consulting LLC กล่าวว่า “จากสถานการณ์ COVID-19 องค์กรต่างๆ ต้องเผชิญกับความจริงที่ท้าทายอย่างกะทันหัน ในการไม่สามารถควบคุมสถานที่ทำงานของพนักงานได้ หลายองค์กรไม่มีแผนรองรับการทำงานจากบ้านหรือเคยมีการกำหนดไว้ แต่ไม่มีประสิทธิภาพดีพอที่จะนำมาปฏิบัติจริง แต่เมื่อสถานการณ์บังคับให้ต้องทำงานจากที่บ้านในทันที พนักงานเกือบทุกคนจึงต้องนำอุปกรณ์ส่วนตัวที่อาจไม่สามารถรองรับการทำงานได้เต็มที่มาใช้ รวมถึงการที่พนักงานไม่ได้รับการฝึกอบรมในเรื่องนี้ และฝ่ายไอทีเองก็ไม่ได้เตรียมเครื่องมือ และทรัพยากรไว้รองรับ จึงไม่น่าแปลกที่จะมีช่องโหว่ทั้งระดับบุคคลและระดับความปลอดภัยด้านเทคนิค ที่เปิดช่องให้ผู้ไม่หวังดีใช้ประโยชน์จากช่องโหว่ดังกล่าว”

และปัญหาที่ใหญ่ที่สุดคือ การทำให้ผู้ใช้เข้าถึงระบบได้อย่างมั่นใจมากขึ้น อย่างไรก็ดี การยืนยันตัวตนหลายปัจจัย หรือ Multi-Factor Authentication (MFA) ยังคงเป็นเรื่องที่ท้าทาย เนื่องจากไม่สามารถสร้างระบบขึ้นมารองรับได้ด้วยเวลาอันสั้น ขณะที่การไม่มี MFA จะทำให้การโจมตีแบบฟิชชิงแค่เพียงครั้งเดียวที่เปิดเผยข้อมูลของพนักงานและระบบทั้งหมดจะถูกบุกรุก

นอกจากนี้ธุรกิจต่างๆ ยังประสบปัญหาในการต่อสู้กับมัลแวร์ที่เกี่ยวข้องกับ COVID-19 และการเปิดตัวซอฟต์แวร์แพตช์อย่างทันท่วงที

 

ภัยคุกคามด้านความปลอดภัยที่เกิดจากการกักตัวอยู่บ้าน (Shelter-In-Place) ที่ใหญ่ที่สุด

  • ไม่สามารถสร้างการยืนยันตัวตนหลายปัจจัยได้ (29%)
  • มัลแวร์ที่เกี่ยวข้องกับ COVID-19 (15%)
  • ไม่สามารถเปิดตัวโปรแกรมแก้ไขซอฟต์แวร์ได้ทันเวลา (13%)

ธุรกิจจำเป็นต้องปกป้องแอปพลิเคชันและปลายทางขององค์กรจากการโจมตีทางไซเบอร์ขั้นสูงสุด พวกเขาต้องการโซลูชันความปลอดภัยที่ได้รับการพิสูจน์แล้วซึ่งใช้ประโยชน์จากเทคโนโลยีรักษาความปลอดภัยที่ศึกษาจากพฤติกรรมผู้ใช้งานซึ่งสามารถรวบรวมและวิเคราะห์เหตุการณ์ด้านความปลอดภัยนับพันล้านรายการต่อวันได้

 

2: ซัพพลายเชนคือช่องโหว่

ผู้โจมตีมุ่งเป้าไปที่ บริษัทขนาดเล็กมากขึ้นเรื่อยๆ เสมือน “Island-Hopping” คือการโจมตีผ่านองค์กรขนาดเล็กเพื่อไปยังเป้าหมายที่แท้จริงนั่นคือพาร์ทเนอร์ทางธุรกิจขององค์กรเหล่านั้นนั่นเอง นี่เป็นวิธีการโจมตีที่เกิดขึ้นกับบริษัทค้าปลีกยักษ์ใหญ่ในสหรัฐฯ ที่เกิดขึ้นเมื่อหลายปีก่อนและเทคนิคนี้ยังคงใช้ได้ผลในปัจจุบัน ผู้โจมตีจะอาศัยช่องโหว่ในการป้องกันความปลอดภัยของบริษัทขนาดเล็กและมีความซับซ้อนน้อยกว่าเป็นประตูเข้าสู่พาร์ทเนอร์ที่องค์กรขนาดใหญ่และอาจมีกำไรมากกว่า

การโจมตีแบบ Island-Hopping ทำให้เกิดช่องโหว่และการละเมิดถึง 13% ในปีที่ผ่านมา ซึ่งชัดเจนว่า:

เมื่อองค์กรของคุณประเมินความเสี่ยงด้านความปลอดภัย จำเป็นอย่างยิ่งที่จะต้องตรวจสอบพาร์ทเนอร์ธุรกิจทั้งหมดที่มีสิทธิ์เข้าถึงข้อมูลและสภาพแวดล้อมการดำเนินงานขององค์กรของคุณ

ไม่ใช่เรื่องแปลกที่ผู้ให้บริการบำรุงรักษาระบบ เช่น บริษัทเครื่องทำความร้อนและเครื่องปรับอากาศจะสามารถเข้าถึงระบบไอทีที่มีความอ่อนไหวสูงได้

“ปัจจุบันซัพพลายเออร์และลูกค้าล้วนเป็นส่วนหนึ่งของการดำเนินธุรกิจในองค์กร ทั้งนี้ขึ้นอยู่กับความซับซ้อนและรูปแบบการทำงานที่สัมพันธ์ต่อกัน ซึ่งสิ่งเหล่านี้ทำให้การวิเคราะห์ความเสี่ยงทำได้ยากขึ้น ขึ้นกับว่าคุณสามารถควบคุมโครงสร้างพื้นฐานและการดำเนินธุรกิจของคุณได้มากน้อยเพียงใด” ทอดด์ กล่าวเสริม

เรามีคำแนะนำดังนี้: อย่าดูแค่ระบบรักษาความปลอดภัยของพาร์ทเนอร์ แต่ควรประเมินวิธีการดำเนินการด้านความปลอดภัยของพวกเขาด้วย ดูว่าพวกเขามีแบบจำลองที่น่าเชื่อถือหรือมีอะไรที่ต้องได้รับการอัปเกรดหรือไม่? พวกเขาติดตั้งระบบรักษาความปลอดภัยไว้ในโครงสร้างพื้นฐานเพื่อให้ทุกแอป ทุกคลาวด์ และทุกอุปกรณ์ได้รับการปกป้องที่ดีขึ้นหรือไม่? ซึ่งหากพวกเขามีรูปแบบการรักษาความปลอดภัยภายในที่มีประสิทธิภาพมากขึ้น ผู้เชี่ยวชาญด้านความปลอดภัยสามารถมองเห็นทุกสิ่งที่เกิดขึ้นบนเน็ตเวิร์ค และสามารถจัดการกับ Island-Hopping ได้ทันที

 

3: งบประมาณด้านความปลอดภัยเพิ่มขึ้นเพื่อต่อสู้กับภัยคุกคาม

 

 

 

ขณะนี้องค์กรต่างยอมรับกันว่าความปลอดภัยมีความสำคัญมากกว่าเรื่องของการปกป้องระบบแล้ว แต่ยังสร้างความเชื่อมั่นและความไว้วางใจของลูกค้าอีกด้วย

ซึ่งเป็นเหตุผลว่าทำไมองค์กรถึง 96% จึงเพิ่มงบประมาณเพื่อยกระดับระบบความปลอดภัย ซึ่งสวนทางกับงบไอทีด้านอื่นที่ลดลง โดยงบประมาณด้านความปลอดภัยทางไซเบอร์โดยเฉลี่ยเพิ่มขึ้น 27% และตัวเลขเหล่านี้เพิ่มขึ้นจาก 90% ในเดือนตุลาคม 2562 และ 88% ในเดือนกุมภาพันธ์ 2562

ทอดด์ ยังได้ให้ความคิดเห็นเพิ่มเติมว่า “รูปแบบการโจมตีมีความซับซ้อนมากขึ้น ซึ่งตรงกับที่ผมได้คาดการณ์ไว้ว่าองค์กรจะยิ่งต้องการรักษาความปลอดภัยแบบเบ็ดเสร็จและเป็นองค์รวมมากยิ่งขึ้น ในรายงานนี้ขอแนะนำให้องค์กรควรเริ่มหันมาให้ความสำคัญกับการรักษาความปลอดภัย อย่างไรก็ตามผมหวังว่าองค์กรต่างๆ จะยอมรับสิ่งนี้ในทุกๆ มิติ ทั้งเรื่องความสามารถในการป้องกัน รวมทั้งความเสี่ยงที่อาจเกิดขึ้น ไม่ใช่เพียงแค่เพิ่ม “งบประมาณด้านความปลอดภัย” จะช่วยลดความเสี่ยงได้”

ทีมรักษาความปลอดภัยไม่จำเป็นต้องลงทุนในโปรดักส์ใหม่เนื่องจากโดยเฉลี่ยแล้วพวกเขามีเครื่องมือหรือเทคโนโลยีเกือบ 9 (8.91) เครื่องมือที่ใช้สำหรับรักษาความปลอดภัยซึ่งนับว่ามีความเพียบพร้อม แต่พวกเขาจำเป็นต้องปรับเปลี่ยนแนวทางบริหารจัดการตั้งแต่ระดับพื้นฐาน

 

 

 

ความท้าทายที่องค์กรทั่วโลกต่างเผชิญร่วมกัน

มร. ริค แมคเคลรอย ผู้บริหารฝ่ายกลยุทธ์ความปลอดภัย วีเอ็มแวร์ คาร์บอน แบล็ค (VMware Carbon Black) กล่าวว่า “ผลการศึกษาที่เด่นชัดที่สุดที่เราได้เห็นจากรายงานฉบับนี้คือ ความเห็นพ้องต้องกันของผู้บริหารหลายๆ ประเทศ โดยรายงานระบุอีกว่า ตัวเลของค์กรจากหลายๆ ประเทศที่ได้รับผลกระทบจากการโจมตีและละเมิดความปลอดภัยทางไซเบอร์เพิ่มสูงขึ้นอย่างที่ไม่เคยมีมาก่อน ซึ่งนับว่าสูงที่สุดเท่าที่เราเคยทำการสำรวจกันมา ในขณะที่การเพิ่มงบประมาณเพื่อเพิ่มความปลอดภัยให้กับระบบก็สูงที่สุดเช่นกัน และสิ่งนี้แสดงให้เห็นอย่างแน่ชัดว่า การป้องกันทางไซเบอร์เป็นความท้าทายที่ยิ่งใหญ่ในระดับโลก”

องค์กรบางแห่งได้เห็นสัญญาณเตือนดังกล่าวจึงเริ่มปรับเปลี่ยนการดำเนินการด้านความปลอดภัยและหันมาใช้ประโยชน์จากระบบคลาวด์ โดยเริ่มจากการรวบรวมและวิเคราะห์ข้อมูลจากจุดควบคุมความปลอดภัยที่สำคัญที่สุด ได้แก่ ระบบเน็ตเวิร์ค อุปกรณ์ปลายทาง ระบบระบุตัวตนและระบบวิเคราะห์ แนวโน้มการปรับตัวของลูกค้าและรายงานภัยคุกคามระดับโลกของ Carbon Black ชี้ให้เห็นว่าองค์กรต่างๆ ต้องการและพร้อมปรับใช้ระบบรักษาความปลอดภัยขั้นสูงโดยการสร้างความปลอดภัยให้กับฐานรากดิจิทัลของธุรกิจของตนแทนที่จะยึดติดกับมัน

 

เกี่ยวกับวีเอ็มแวร์

วีเอ็มแวร์ เป็นผู้นำระดับโลกด้านการพัฒนาซอฟต์แวร์เพื่อช่วยเสริมสร้างประสิทธิภาพโครงสร้างพื้นฐานดิจิทัลที่มีความซับซ้อน บริการคลาวด์, เน็ตเวิร์กกิ้ง, ระบบซีเคียวริตี้และดิจิทัลเวิร์คเพลสของวีเอ็มแวร์พร้อมมอบรากฐานดิจิทัลแบบไดนามิกและมีประสิทธิภาพให้กับลูกค้าทั่วโลก ภายใต้ความร่วมมือกับพาร์ทเนอร์มากมาย โดยสำนักงานใหญ่วีเอ็มแวร์ตั้งอยู่ที่เมืองพาโล อัลโต รัฐแคลิฟอร์เนีย วีเอ็มแวร์ยังคงมุ่งมั่นที่จะเป็นพลังสนับสนุนที่ดี จากแนวโน้มและผลกระทบการจัดการนวัตกรรมเชิงพื้นที่ในระดับโลก สำหรับข้อมูลเพิ่มเติม สามารถเข้าไปดูได้ที่ https://www.vmware.com/company.html

 

from:https://www.techtalkthai.com/vmware-island-hopping/

มหาวิทยาลัยยูทาห์ถูกแรนซั่มแวร์เล่นงาน จนต้องยอมจ่ายค่าไถ่ 4.57 แสนเหรียญฯ

ทาง The University of Utah เพิ่งจ่ายเงินค่าไถ่ไฟล์รวมกว่า 457,000 ดอลลาร์สหรัฐฯ เพื่อให้ผู้โจมตียอมปล่อยไฟล์ที่โดนจารกรรมไประหว่างถูกโจมตีด้วยแรนซั่มแวร์ โดยทางมหาวิทยาลัยโพสต์บนเว็บไซต์ตัวเองว่าโดนเล่นงานไปตั้งแต่วันที่ 19 กรกฎาคมที่ผ่านมา

ในวันที่เกิดเหตุนั้น ทางวิทยาลัยด้านสังคมและพฤติกรรมศาสตร์หรือ CSBS ได้รับการแจ้งเตือนจากสำนักงานความปลอดภัยทางสารสนเทศ (ISO) ของมหาวิทยาลัยว่า พบการโจมตีของแรนซั่มแวร์บนเซิร์ฟเวอร์ประมวลผลของ CSBS

ทำให้ข้อมูลบนเซิร์ฟเวอร์ CSBS ที่ได้รับผลกระทบนั้นถูกเข้ารหัสโดยผู้โจมตีที่ยังไม่ทราบชื่อ และทำให้ไม่สามารถเข้าถึงได้อีกต่อไป นอกจากนี้ยังพบว่าผู้โจมตีที่อยู่เบื้องหลังได้จารกรรมข้อมูลดิบออกไปก่อนล็อกเข้ารหัสเครื่องด้วย

ตั้งแต่ปลายปี 2019 ที่ผ่านมา ผู้โจมตีที่ใช้แรนซั่มแวร์เริ่มใช้กลยุทธ์ในการดูดไฟล์ข้อมูลดิบก่อนปล่อยแรนซั่มแวร์ไปเข้ารหัสเครื่องเหยื่อ เพื่อที่จะนำมาข่มขู่เพิ่มเติมว่า จะปล่อยไฟล์ที่จารกรรมมาออกสู่สาธารณะถ้าไม่ยอมจ่ายค่าไถ่

ที่มา : Bleepingcomputers

from:https://www.enterpriseitpro.net/university-of-utah-hit-by-ransomware/

BMW โดนแฮ็ก – เมื่อกลุ่มแฮ็กเกอร์ OceanLotus เจาะเครือข่ายของ BMW ได้

กลุ่มแฮ็กเกอร์แบบ APT ที่มีชื่อเสียงอย่าง “OceanLotus” ได้เจาะระบบเครือข่ายของยักษ์ใหญ่ด้านยานยนต์อย่าง BMW พร้อมติดตั้งทูลสำหรับแฮ็กที่ชื่อ “Cobalt Strike” ที่ช่วยในการสืบข้อมูล รวมทั้งควบคุมระบบจากระยะไกล

ซึ่งทางเจ้าหน้าที่ด้านความปลอดภัยของ BMW ตรวจพบว่าการบุกรุกเข้ามาในเครือข่ายบริษัทของแฮ็กเกอร์กลุ่มนี้มีตั้งแต่ช่วงเดือนมีนาคมที่ผ่านมา กลุ่ม OceanLotus APT นี้เชื่อว่าทำงานโดยมีรัฐบาลเวียดนามอยู่เบื้องหลัง

และคอยเจาะกลุ่มเหยื่อในอุตสาหกรรมยานยนต์เป็นหลัก ทั้งนี้ทาง GBHackers เคยรายงานเกี่ยวกับการโจมตีด้วยมัลแวร์ครั้งสำคัญหลายครั้งทั่วโลกที่เป็นฝีมือของกลุ่ม OceanLotus APT นี้ตั้งแต่ปี 2014 ซึ่งเล็งเหยื่อภาครัฐและภาคเอกชนในหลายกลุ่มธุรกิจ

สุดสัปดาห์ที่ผ่านมา ทางฝ่ายความปลอดภัยของ BMW ได้จัดการกับคอมพิวเตอร์ที่โดนแฮ็ก และสกัดกั้นช่องทางที่แฮ็กเกอร์เจาะเข้าเครือข่ายเป็นที่เรียบร้อยทั้งนี้ทางสื่อเยอรมันระบุว่าแฮ้กเกอร์ไม่ได้เข้าถึงข้อมูลที่เป็นความลับในช่วงระหว่างที่มีการโจมตี

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/oceanlotus-apt-hackers-group-penetrate-the-bmw-networks/

การโจมตีไซเบอร์บนอุตสาหกรรมการพลิตเพิ่มขึ้น 2 เท่าในช่วง 6 เดือนหลังมานี้

X-Force IRIS ทีม Incident Response ของ IBM ออกมาเปิดเผยถึงผลการศึกษาล่าสุด พบว่า การโจมตีไซเบอร์ที่ถูกออกแบบมาให้สร้างความเสี่ยงหายมีปริมาณเพิ่มขึ้นถึง 2 เท่าในช่วง 6 เดือนที่ผ่านมา และครึ่งหนึ่งขององค์กรที่ตกเป็นเป้าหมายเป็นอุตสาหกรรมการผลิต

Credit: ShutterStock.com

การโจมตีไซเบอร์ดังกล่าว เช่น Industroyer, NotPetya หรือ Stuxnet ถูกออกแบบมาเพื่อสร้างความเสียหายแก่ระบบการทำงานของอุตสาหกรรม เช่น ล็อกการทำงานของระบบ ล่มการทำงานของอุปกรณ์คอมพวิเตอร์ หรือลบข้อมูล แทนที่จะทำการแฝงตัวเพื่อสอดแนมหรือขโมยข้อมูล โดยในช่วงหลังของปี 2018 นี้ จะพบว่าอาชญากรรมไซเบอร์เริ่มมีการเพิ่มฟังก์ชันในการลบข้อมูลลงไปในการโจมตีของตนมากขึ้นเรื่อยๆ

จากการสำรวจของ IBM พบว่าในช่วงครึ่งแรกของปี 2019 มัลแวร์ที่พุ่งเป้าทำลายระบบมีจำนวนเพิ่มขึ้นถึง 2 เท่าเมื่อเทียบกับช่วงเวลาเดียวกันในปี 2018 โดยกลุ่มเป้าหมายส่วนใหญ่จะเป็นอุตสาหกรรมการผลิต คิดเป็นร้อยละ 50 ขององค์กรที่ได้รับผลกระทบ ในขณะที่กลุ่มพลังงานและสถานศึกษาก็เริ่มตกเป็นเป้าหมายเพิ่มมากขึ้น สำหรับภูมิภาคที่เกิดเหตุบ่อยที่สุด คือ ยุโรป สหรัฐฯ และตะวันออกกลาง ตามลำดับ

ผลการศึกษาอื่นๆ ที่น่าสนใจ ได้แก่

  • การโจมตีส่วนใหญ่มักเริ่มต้นที่ Phishing Emails, การขโมยรหัสผ่านสำหรับเข้าถึงระบบภายใน, การโจมตีแบบ Watering Hole หรือโจมตีผ่านระบบของ 3rd Parties ที่เชื่อมต่อกับเป้าหมาย
  • แฮ็กเกอร์บางรายอาจหลบซ่อนตัวอยู่ในระบบขององค์กรเป็นระยะเวลาหลายเดือนก่อนที่จะค่อยเริ่มโจมตีอย่างช้าๆ ในขระที่แฮ็กเกอร์บางราย หลังจากที่เจาะเข้ามายังระบบได้แล้วก็จะเริ่มโจมตีอย่างหวือหวาโดยทันที
  • ในกรณีที่การโ๗มตีสำเร็จ พบว่าโดยเฉลี่ยแล้วจะมี Workstations ราว 12,000 เครื่องที่ได้รับความเสียหายไม่ทางใดก็ทางหนึ่ง และต้องใช้เวลาราว 512 ชั่วโมงหรือมากกว่าในการจัดการกับสถานการณ์ที่เกิดขึ้น
  • สำหรับบางกรณีที่มีความรุนแรงสูง ระยะเวลาที่ใช้ในการฟื้นฟูระบบให้กลับมาดังเดินอาจสูงถึง 1,200 ชั่วโมง
  • สำหรับองค์กรขนาดใหญ่ ความเสียหายโดยเฉลี่ยอาจมีมูลค่าสูงถึง $239 ล้าน

ที่มา: https://www.zdnet.com/article/cyberattacks-against-industrial-targets-double-over-the-last-6-months/

from:https://www.techtalkthai.com/cyberattacks-against-manufacturing-sector-have-double-in-last-6-months/

วิธีต่อกรกับการโจมตีทางไซเบอร์ ที่มุ่งเป้าองค์กรของคุณ

เรื่องของความปลอดภัยทางไซเบอร์นั้นกระทบกับธุรกิจทุกขนาด และทุกกลุ่มอุตสาหกรรม จนปัจจุบันถือเป็นเรื่องสำคัญระดับที่บอร์ดบริหารต้องลงมาจัดการด้วยตัวเองแล้ว แถมยังถูกจัดอยู่ในอันดับสามของความเสี่ยงตาม Lloyds Risk Register (2013) อีกด้วย

ประเด็นคือ อย่ารอให้ “เกิด” ก่อนแล้วล้อมคอก โดยเมื่อค้นพบเหตุระบบโดนโจมตีหรือมีช่องโหว่ ต้องรีบจัดการอย่างรวดเร็วและรอบด้าน ก่อนที่ทรัพยากรที่มีค่าในองค์กรจะถูกเปิดเผยกับอาชญากรไซเบอร์ โดยบริษัทต่างๆ ควรเริ่มขั้นตอนที่สำคัญดังนี้

การสร้างความคล่องตัวของทีมจัดการเหตุการณ์ร้าย

ควรจัดตั้งทีมงานที่คอยรับมือกับกรณีโจมตีต่างๆ เตรียมไว้ล่วงหน้าก่อนจะเกิดเหตุร้ายขึ้นจริง โดยควรมีตัวแทนจากทุกฝ่ายที่เกี่ยวข้อง ตัวอย่างเช่น ทีมช่างเทคนิคที่สามารถเริ่มต้นสืบสวนกรณีข้อมูลรั่วไหลได้ในทันที ฝ่ายบุคคลและตัวแทนพนักงานที่สามารถทำงานด้านนี้ได้ และผู้เชี่ยวชาญในแต่ละสาขา

ประกันความต่อเนื่องทางธุรกิจ

ขั้นตอนแรกจากมุมมองทางเทคนิคก็คือ การรักษาความปลอดภัยของระบบไอทีเพื่อให้สามารถจำกัดบริเวณที่เกิดช่องโหว่ และให้แน่ใจว่าเหตุร้ายจะไม่ลุกลาม ดังนั้นองค์กรจึงจำเป็นต้องแบ่งแยกหรือหยุดการโจมตีออกเป็นส่วนๆ หรือหยุดการทำงานทั้งเครือข่ายในบางกรณีที่รุนแรง

การจัดการจากสิ่งที่สืบสวนได้

หลังจากเหตุร้ายได้รับการจัดการอย่างเหมาะสมแล้ว ก็จำเป็นต้องมีการสืบสวนรอบด้านเพื่อค้นหาข้อเท็จจริงที่เกี่ยวข้องกับกรณีดังกล่าว เช่น ผลกระทบที่เกิดกับเครือข่ายและระบบทางธุรกิจ และสิ่งที่ต้องทำเพื่อฟื้นฟูระบบ และสำคัญมากที่องค์กรจะต้องตัดสินใจเลือกผู้นำในการสืบสวน และจัดหาทรัพยากรให้อย่างเพียงพอ

จัดการด้านประชาสัมพันธ์

ถือเป็นกุญแจสำคัญของทีมจัดการเหตุร้ายขององค์กร โดยเฉพาะธุรกิจที่เกี่ยวกับการเผชิญหน้าลูกค้าโดยตรง จำไว้ว่าแม้ไม่ใช่ทุกเหตุการณ์ด้านความปลอดภัยจะถูกเปิดเผย แต่ก็ต้องมีบางเหตุการณ์ที่องค์กรต้องเปิดเผยต่อสาธารณะด้วย เช่น ลูกค้าต้องรู้ว่าเกิดอะไรขึ้น และมีโอกาสที่ข้อมูลส่วนตัวจะโดนหางเลข

ที่มา : Hackread

from:https://www.enterpriseitpro.net/how-to-respond-to-a-cyber-attack-on-your-business/

ผลสำรวจชี้ 68% ของบริษัทใน UK ถูกโจมตีทางไซเบอร์ใน 1 ปีที่ผ่านมา

RedSeal บริษัทที่ปรึกษาด้าน Risk Scoring ด้านไซเบอร์จากประเทศอเมริกาได้จัดทำผลสำรวจจากผู้เชี่ยวชาญสาขา IT กว่า 500 คนใน UK พบว่าผู้เข้าสำรวจกว่า 67% บอกว่าในรอบ 1 ปีที่ผ่านมาบริษัทของตนถูกโจมตีทางไซเบอร์

Credit: ShutterStock.com

สถิติอื่นที่พบจากผลสำรวจคือ

  • 67% บอกว่าได้รับความเสียหายทางการเงิน
  • 37% ได้รับผลกระทบจนลูกค้าหดหาย
  • 43% การโจมตีส่งผลกระทบกับภาพลักษณ์ความน่าเชื่อถือของบริษัท
  • 31% โทษว่ารัฐบาลไม่ได้ช่วยเหลือด้านความมั่นคงปลอดภัยด้านไซเบอร์อย่างดีพอทั้งๆ ที่จัดตั้งศูนย์ความมั่นคงปลอดภัยทางไซเบอร์มากว่า 2 ปีแล้วเพื่อช่วยให้คำปรึกษาแก่ธุรกิจ SME ให้เป็นไปตาม Best Practice
  • 19% บอกว่าตนยังไม่มีแผนตอบสนองเหตุการณ์ไม่คาดคิดเลย
  • 65% แนะว่าผู้บริการระดับสูงควรจะให้ความใส่ใจกับเรื่องนี้เพิ่มขึ้นในปี 2019
  • มีเพียง 30% ของบริษัทเท่านั้นที่แต่งตั้งหนึ่งในทีมบอร์ดขึ้นมาเพื่อดูแลเรื่องความมั่นคงปลอดภัยโดยเฉพาะ

from:https://www.techtalkthai.com/study-found-half-of-uk-firms-face-cybersecurity-attack-in-2018/

Timeline บันทึกเหตุการณ์ข้อมูลรั่วไหลของปี 2018

ปี 2018 นั้นใกล้จะผ่านไปแล้ว ดังนั้นเราจึงขอนำเสนอข้อมูลจาก Zdnet ที่จะพาไปย้อนรอยถึงเหตุการณ์ข้อมูลรั่วไหลที่สำคัญกว่า 20 ครั้งในปีนี้

Credit: ShutterStock.com

กุมภาพันธ์

1.เว็บไซต์หน่วยงานรัฐบาลสหราชอาณาจักรเจอภัยจาก Cryptojacking

ประเด็นคือเว็บไซต์หน่วยงานรัฐบาลของกลุ่มสหราชอาณาจักร สหรัฐ และบริการในออสเตรเลีย รวมกันกว่า 4,000 แห่งได้เลือกใช้ปลั้กอินจาก Third-party ที่ไม่มั่นคงปลอดภัยสำหรับช่วยเรื่องการเข้าถึงซึ่งกลายเป็นว่าผู้เข้าชมเว็บจำนวนมากถูกใช้ทรัพยากรในการขุดเหมืองโดยไม่รู้ตัวเลย

2.ลูกค้าของ Ticketmaster ถูกขโมยข้อมูลบัตรเครดิต

ส่วนโค้ดจาก Third-party ของ Ticketmaster นั้นถูกแทรงแซงผ่านทางมัลแวร์ที่ใช้สำหรับการดักอ่านข้อมูลบัตรเครดิตซึ่งส่งผลกระทบกับลูกค้ากว่า 40,000 ราย ในสหราชอาณาจักรและต่างประเทศ ข้อมูลประกอบด้วย ชื่อ ที่อยู่ อีเมล โทรศัพท์ รายละเอียดการจ่ายเงิน และรายละเอียดการล็อกอินกับ Ticketmaster

มีนาคม

3.Under Armor

ผู้ผลิตอุปกรณ์การกีฬารายใหญ่ก็โดนเข้าให้ด้วยจากกรณีแอปพลิเคชันมือถือของตนที่ชื่อ MyFitnessPal โดนแฮ็กซึ่งกระทบลูกค้าถึง 150 ล้านรายเลยทีเดียว ข้อมูลที่กระทบคือ Username, ที่อยู่อีเมล และค่าแฮชของรหัสผ่าน

4.Aadhaar

ฐานข้อมูลที่เก็บ ID ระดับชาติของประชาชนอินเดียก็ไม่วายโดนกับเขาด้วยซึ่งกระทบข้อมูลประชาชนกว่า 1,100 ล้านคน เหตุเกิดจากบริษัทที่เป็นเจ้าของโดยรัฐ (State-owned) ได้อนุญาตให้บุคคลภายนอกสามารถเข้ามาดาวน์โหลดข้อมูลทางการเงินและข้อมูลส่วนบุคคล

5.Cambridge Analytica

ข่าวฉาวครั้งใหญ่ของ Facebook เรียกได้ว่าเป็นความหายนะเลยทีเดียวเพราะข้อมูลผู้ใช้งาน Social Media กว่า 87 ล้านรายได้ถูกแชร์ให้กับบริษัทด้านข้อมูลที่ชื่อ Cambridge Analytica และต้องสงสัยว่าบริษัทนี้อาจมีส่วนพัวพันในการใช้ข้อมูลสร้างแคมเปญหาเสียงในการเลือกตั้งประธานาธิบดีสหรัฐฯครั้งล่าสุดอีกด้วย

เมษายน

6.British Airway

บริษัทสายการบินของชาติได้ทำข้อมูลผู้ใช้งานหลายแสนรายที่ใช้บัตรเครดิตเกี่ยวกับส่วนรางวัลระหว่างเดือนเมษายนถึงกรกฎาคมหลุดออกไป โดยประกอบด้วย ชื่อ ที่อยู่บนใบเสร็จชำระเงิน อีเมลและการจ่ายเงิน (เลขบัตร วันหมดอายุ และ CVV) คาดว่าจะเป็นผีมือของแฮ็กเกอร์กลุ่ม Magecart

พฤษภาคม

7.Rail Europe

บริษัทได้ประกอบธุรกิจขายตั๋วเดินทางผ่านทางออนไลน์ได้ทำข้อมูลรั่วไหลเพราะมัลแวร์ที่ดักอ่านข้อมูลบัตรเครดิตประกอบด้วย เลขบัตร วันหมดอายุ และเลข CVV

8.TeenSafe

แอปพลิเชันมือถือที่ชักชวนว่าตนเป็นแอปที่ช่วยติดตาม iOS และ Android ให้ใช้งานอย่างมั่นคงปลอดภัย (เช่น พ่อแม่ดูได้ว่าลูกพิมพ์ข้อความอะไร อยู่ที่ไหน) ได้ทำข้อมูลรั่วด้วยการเปิดเซิร์ฟเวอร์ 2 ตัวให้เข้าถึงได้แบบสาธารณะ

มิถุนายน

9.Dixons Carphone

บริษัทค้าขายด้านเทคโนโลยี อุปกรณ์อิเล็กทรอนิกส์และมือถือแห่งนี้ได้ทำข้อมูลผู้ใช้งานกว่า 10 ล้านรายหลุดออกไป ซึ่งมีข้อมูลส่วนตัวและบัตรจ่ายเงิน

10.Ticketfly

เหตุการณ์นี้ทำให้ข้อมูลลูกค้าราว 27 ล้านรายที่ประกอบด้วย ชื่อ อีเมล ข้อมูลที่อยู่อาศัย เบอร์โทรศัพท์ รั่วไหลออกไป โดยแฮ็กเกอร์ได้มีความพยายามจะต่อรองเรียกค่าไถ่ข้อมูลครั้งนี้ด้วย

11.MyHeritage

บริษัทได้เผยถึงการทำข้อมูลของลูกค้ากว่า 92 ล้านรายหลุดออกไปและถูกเผยแพร่ไว้บนโลกออนไลน์ด้วย

12.Exactis

แม้ว่าชื่อนี้จะไม่ดังแต่ความรุนแรงไม่เบาเลยเพราะบริษัทนี้เป็นบริษัทที่ทำธุรกิจในเรื่องของข้อมูล โดยการรั่วไหลครั้งนี้กระทบคนกว่า 340 ล้านคน เหตุเพราะตั้งค่าเซิร์ฟเวอร์ตั้งค่าให้เข้าถึงได้แบบสาธารณะ

กรกฏาคม

13.SingHealth

เป็นเหตุการณ์ที่ต้องจารึกไว้ของการทำข้อมูลรั่วไหลในสิงค์โปร์เลยทีเดียวเพราะสถาบันด้าน Healthcare ถูกแทรกแซงจนเป็นเหตุให้ข้อมูลผู้ใช้กว่า 1.5 ล้านรายรั่วไหลซึ่งหนึ่งในเหยื่อนั้นมีประธานาธิบดีอยู่ด้วย ข้อมูลประกอบด้วย ชื่อผู้ป่วย เลขประชาชน ที่อยู่ เพศ และวันเกิด

14.Yale University

เหตุการณ์นี้ไม่ได้ดังมากเท่าไหร่นักเพราะข้อมูลที่แฮ็กเกอร์ได้ไปคือสมาชิกศิษย์เก่ากว่า 1 แสนรายแต่อยู่ในปี 2008-2009 ซึ่งเนิ่นนานมาแล้ว

15.Timehop

ใครชื่นชอบ Social Media อาจจะคุ้นหูซึ่งบริษัทได้เกิดเหตุด้านความมั่นคงปลอดภัยบนฐานข้อมูลของผู้ใช้ราว 21 ล้านราย อย่างไรก็ตามข้อมูลที่รั่วไหลคือผู้ใช้งานประมาณ 4.7 ล้านคนที่ประกอบด้วย Username และที่อยู่อีเมล

16.Polar

ผู้ผลิตอุปกรณ์ออกกำลังกายรายใหญ่อีกแห่งนี้มีจุดอ่อนบนแอปพลิเคชันฟิตเนสทำให้ใครก็ตามสามารถเรียกใช้ API ได้ ซึ่งเป็นช่องโหว่ไปถึงการเผยพิกัดบุคคลากรในกองทัพที่ใช้งานแอปพลิเคชันดังกล่าว

สิงหาคม

17.Air Canada

บริษัทสายการบินระดับชาตินี้ก็มีปัญหาเรื่องของแอปพลิเคชันมือถือเช่นกันทำให้คนร้ายสามารถเข้าแทรกแซงระบบและขโมยข้อมูลลูกค้าไปกว่า 2 หมื่นราย โดยมีข้อมูลเลขหนังสือเดินทางด้วย

18.T-Mobile

ผู้ให้บริการด้านเครือข่ายรายใหญ่ก็ถูกแฮ็กเกอร์เข้าถึงข้อมูลลูกค้าได้เหมือนกันและนี่ไม่ใช่ครั้งแรก โดยเหตุการณ์นี้กระทบลูกค้าราว 2 ล้านคน ข้อมูลเหล่านั้นประกอบด้วย ชื่อลูกค้า รหัสไปรษณีย์ เบอร์โทรศัพท์ อีเมล เลขบัญชี เป็นต้น

กันยายน

19.Facebook Network

เหตุการณ์ล่าสุดเกี่ยวข้องกับ Social Media ยักษ์ใหญ่คือคนร้ายได้ Token ของผู้ใช้งานหลายสิบล้านคนไป รวมถึงข้อมูลประกอบด้วย ชื่อ ที่อยู่ติดต่อ ชนิดอุปกรณ์ สถานที่ทำงานและอื่นๆ

ตุลาคม

20.ISP web Traffic Hijacking

ระหว่างเดือนตุลาคมถึงพฤศจิกายนได้เกิดการโจมตีขึ้นกับ ISP และโครงสร้างพื้นฐานของระบบอินเทอร์เน็ต เช่น Google ทราฟฟิคถูก Hijack ระหว่างทางที่ ISP ของไนจีเรีย, การ Hijack ทราฟฟิคของ Telegram และ ISP ในกัมพูชาเจอ DDoS ครั้งใหญ่สุดในประวัติศาสตร์ของประเทศ เป็นต้น

พฤศจิกายน

21.Amazon

เหตุการณ์เมื่อไม่กี่วันมานี้ทาง Amazon ได้ออกมายอมรับเกิดเหตุผิดพลาดทางเทคนิคจนเป็นเหตุให้ข้อมูล ชื่อ และ อีเมลของลูกค้าหลุดไป แต่บริษัทก็ไม่ได้ให้รายละเอียดมากนัก

อย่างไรก็ตามล่าสุดข่าวเช้านี้เครือโรงแรม Marriot ถูกแฮ็กทำข้อมูลลูกค้ากว่า 500 ล้านรายหลุดไป ทั้งหมดนี้คือประมวลเหตุการณ์สำคัญในรอบปี 2018 ที่เกิดขึ้นมา หวังว่าในเดือนสุดท้ายของปีจะไม่มีเหตุการณ์เกิดขึ้นอีกเพื่อประโยชน์ของทุกฝ่าย

from:https://www.techtalkthai.com/timeline-data-breach-in-2018/