คลังเก็บป้ายกำกับ: KASPERSKY_LABS

มหากาพย์หนังสงครามอวกาศไม่รอดเงื้อมมือภัยฟิชชิ่งมัลแวร์

ภาพยนตร์ยอดนิยมหลายเรื่องมักถูกอาชญากรไซเบอร์ใช้เป็นเหยื่อหลอกล่อผู้ชมเพื่อปล่อยมัลแวร์ ล่าสุดภาพยนตร์มหากาพย์แห่งสงครามอวกาศก็ไม่รอดมือไปได้ อาชญากรไซเบอร์ได้เฝ้าจับตาภาพยนตร์ไตรภาคสุดท้ายตั้งแต่ก่อนออกฉายเสียด้วยซ้ำ วางกับดักเว็บไซต์ปลอมและไฟล์ภาพยนตร์อันตรายกระจายทั่วอินเทอร์เน็ต

ไฟล์ภาพยนตร์คือสิ่งที่ผู้ใช้อินเทอร์เน็ตควานหาเพื่อสร้างความบันเทิงโดยไม่เสียค่าใช้จ่าย จึงเป็นแหล่งโจมตีทางไซเบอร์ที่เหมาะเจาะ การดูออนไลน์สตรีมมิ่ง ทอร์เร็นต์ หรือวิธีดิจิทัลอื่นๆ มักจะเสี่ยงเจอปัญหาเรื่องลิขสิทธิ์แต่ก็ยังเป็นแหล่งดูฟรียอดนิยม ทอร์เร็นต์แทร็กเกอร์และสตรีมมิ่งผิดกฎหมายจะปล่อยภัยคุกคามไซเบอร์ผ่านไฟล์อันตรายภายใต้ชื่อภาพยนตร์ต่างๆ

แคสเปอร์สกี้ได้ศึกษาวิธีการที่อาชญากรไซเบอร์หลอกล่อให้แฟนคลับพันธมิตรฝ่ายกบฏของภาพยนตร์ไซไฟชื่อดัง ‘Star Wars: The Rise of Skywalker’ ตกหลุมพราง พบเว็บไซต์และบัญชีโซเชียลมีเดียปลอมมากกว่า 30 รายการที่ปลอมแปลงเป็นบัญชีทางการของภาพยนตร์และปล่อยไฟล์ภาพยนตร์ให้ดาวน์โหลดฟรี เว็บไซต์อันตรายเหล่านี้จะคอยดักเก็บข้อมูลบัตรเครดิตที่ผู้ใช้กรอกในขั้นตอนการลงทะเบียน

โดเมนของเว็บไซต์ปลอมที่คอยดักข้อมูลส่วนตัวและปล่อยไฟล์มัลแวร์มักจะลอกเลียนแบบชื่อเว็บไซต์ทางการ และยังมีเนื้อหาในเว็บที่ทำให้ผู้ใช้เชื่อว่าเป็นเว็บไซต์จริงของภาพยนตร์ วิธีการนี้เรียกว่า Black SEO โจรไซเบอร์จะโปรโมทเว็บฟิชชิ่งให้อยู่ในอันดับต้นๆ ในการค้นหาจากเซิร์สเอ็นจิ้นด้วยคำค้นอย่าง ชื่อภาพยนตร์ ดูฟรี ดูออนไลน์ เป็นต้น

นอกจากนี้ โจรไซเบอร์ยังเพิ่มความน่าเชื่อถือให้เว็บปลอมด้วยการสร้างแอคเค้าท์ทวิตเตอร์และโซเชียลมีเดียอื่นๆ ใช้โพสต์ลิ้งก์ไปยังเนื้อหาต่างๆ พบผู้ใช้จำนวน 83 รายที่ได้รับการแพร่กระจายไฟล์มุ่งร้าย 65 ไฟล์ที่ปลอมแปลงตัวเป็นไฟล์ภาพยนตร์

แต่ฟิชชิ่งก็ไม่ใช่ช่องทางเดียวที่อาชญากรไซเบอร์ใช้ประโยชน์จากแฟรนไชส์ภาพยนตร์ดัง กรณีเดียวกับซีรี่ส์ทางโทรทัศน์ยอดนิยมที่จะปลอมแปลงโปรแกรมมุ่งร้ายในไฟล์ซีรี่ส์ตอนต่างๆ ในปี 2019 แคสเปอร์สกี้สกัดความพยายามโจมตีผู้ใช้ 37,772 คนที่พยายามหาช่องทางดูภาพยนตร์มหากาพย์อวกาศนี้ได้ถึง 285,103 ครั้ง ซึ่งสูงขึ้นกว่าปีก่อนหน้าถึง 10% พบไฟล์ unique ที่เป็นช่องโจมตีจำนวน 11,499 ไฟล์ ลดลงกว่าปีก่อนหน้า 30% จากข้อมูลแสดงให้เห็นว่า แม้ว่าภาพยนตร์จะเข้าฉายไปแล้วหลายปี ก็ยังมีผู้ใช้อินเทอร์เน็ตคอยหาช่องทางดาวน์โหลดไฟล์ภาพยนตร์เพื่อความบันเทิงโดยไม่เสียค่าใช้จ่าย

ข้อมูลการโจมตีด้วยมัลแวร์ภาพยนตร์เรื่อง Star Wars 

  ปี 2018 ปี 2019 เปลี่ยนแปลง
จำนวนการพยายามโจมตีที่ตรวจจับได้ 257,580 285,103 +10%
จำนวนไฟล์ Unique 16,395 11,499 -30%
จำนวนผู้ใช้ที่ตกเป็นเป้าโจมตี 50,196 37,772 -25%

 

ทาทิอาน่า ซิโดรินา นักวิจัยด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า “กลุ่มฉ้อโกงและโจรไซเบอร์มักจะหาประโยชน์จากหัวข้อยอดนิยม ล่าสุดคือภาพยนตร์ Star Wars ผู้โจมตีจะดันให้เว็บไซต์ปลอมขึ้นแสดงอยู่ในอันดับต้นๆ ในการค้นหาจากเซิร์สเอ็นจิ้นด้วยคำค้น ดังนั้นแฟนภาพยนตร์จะต้องพึงระแวดระวังให้ดี เราขอแนะนำให้ผู้ใช้อินเทอร์เน็ตเลือกชมภาพยนตร์ในโรงเพื่อความบันเทิงเต็มขั้นดีกว่าต้องตกเป็นเหยื่อภัยลวงทางไซเบอร์”

from:https://www.enterpriseitpro.net/star-wars-the-rise-of-skywalker-phising/

เตือน! โรงแรมไทยตกเป็นเหยื่อภัย RevengeHotels ที่ฉกข้อมูลบัตรเครดิตลูกค้า

แคสเปอร์สกี้ตรวจพบแคมเปญการโจมตีชื่อ “RevengeHotels” หรือ รีเวนจ์โฮเต็ลส์ โดยมุ่งโจมตีธุรกิจการโรงแรม นักวิจัยได้พบและยืนยันแล้วว่ามีโรงแรมมากกว่า 20 แห่งในทวีปละตินอเมริกา ยุโรปและเอเชียได้กลายเป็นเหยื่อของการโจมตีของมัลแวร์แบบมีเป้าหมาย พบว่ามีโรงแรมในประเทศไทยตกเป็นเหยื่อด้วย และยังมีแนวโน้มว่าโรงแรมทั่วโลกอีกหลายแห่งก็กำลังตกเป็นเหยื่อเช่นกัน ข้อมูลบัตรเครดิตของผู้เดินทางที่ถูกเก็บเอาไว้ในระบบของโรงแรม รวมทั้งข้อมูลที่ได้รับมาจากตัวแทนท่องเที่ยวออนไลน์ (OTAs) ต่างตกในความเสี่ยงถูกโจรกรรมเพื่อนำมาปล่อยขายต่อให้อาชญากรไซเบอร์ทั่วโลก

RevengeHotels คือ แคมเปญที่ประกอบขึ้นด้วยหลากหลายกลุ่มที่ใช้ Remote Access Trojans (RATs) แบบดั้งเดิมในการปล่อยเชื้อเข้าสู่ธุรกิจการโรงแรม โดยเริ่มออกก่อกวนมาตั้งแต่ปี 2015 แต่มาพบเห็นมากขึ้นในปี 2019 อย่างน้อยก็มีสองกลุ่ม คือ RevengeHotels และ ProCC ที่ถูกตรวจพบว่าเป็นส่วนของแคมเปญนี้ อย่างไรก็ตาม น่าจะมีกลุ่มอาชญากรไซเบอร์มากกว่านี้ที่มีส่วนเกี่ยวข้องในการกระทำการ

แกนหลักของการโจมตีที่แคมเปญนี้ใช้คือ อีเมลที่มาพร้อมเอกสารแนบ ไม่ว่าจะเป็น Word, Excel หรือ PDF ที่ปลอมแปลงมาอย่างดี บางไฟล์ก็จะใช้ CVE-2017-0199 โหลดเข้ามาโดยใช้ VBS และ PowerShell scripts และจากนั้นก็จะติดตั้ง RATs ที่มีการปรับแต่งมากมายหลายเวอร์ชั่น รวมทั้งมัลแวร์ที่ปรับแต่งขึ้นมา เช่น ProCC บนเครื่องของเหยื่อที่สามารถรันคอมมานด์นั้นได้ และเซ็ตอัพการเข้าถึงระยะไกลเข้าไปยังระบบที่ติดเชื้อ

อีเมลที่เป็นสเปียร์ฟิชชิ่งถูกร่างขึ้นมาเป็นพิเศษเพื่อให้มีรายละเอียดเฉพาะตัว และทำให้ดูเหมือนบุคคลที่มีอยู่จริงในองค์กรนั้นๆ ทำทีเป็นออกบุ๊กกิ้งโรงแรมสำหรับกลุ่มทัวร์ขนาดใหญ่ สำหรับคนหลายคน เป็นที่น่าสังเกตว่าแม้จะระวังเท่าใด ก็ยังมีคนหลงเปิดอีเมลและคลิ้กเปิดไฟล์นั้นจนได้ เพราะดูเหมือนอีเมลของจริงมาก เต็มไปรายละเอียดมากมายที่น่าเชื่อถือ (เช่น สำเนาเอกสารที่ออกโดยราชการ และเหตุผลที่จองโรงแรม เป็นต้น) จุดสังเกตุที่เล็ดลอดออกมาให้เราจับได้น่าจะเป็นการพิมพ์ชื่อโดเมนของบริษัทและองค์กรผิด

เมื่อคอมพิวเตอร์ตกเป็นเหยื่อก็จะถูกใช้งานจากระยะไกล จากหลักฐานที่นักวิจัยของแคสเปอร์สกี้รวบรวมได้ชี้ว่า มีนำเอาข้อมูลจากคอมพิวเตอร์ของแผนกต้อนรับไปขายต่อในฟอรั่มใต้ดินที่มีสมาชิกคอยซื้อข้อมูลลักษณะแบบนี้อีกต่อหนึ่ง มัลแวร์จะทำการรวบรวมข้อมูลจากคลิปบอร์ดในคอมพิวเตอร์ เอกสารที่สั่งพิมพ์ออกทางเครื่องพิมพ์ รวมถึงหน้าจอสกรีนช็อต (ฟังก์ชั่นนี้จะถูกกระตุ้นด้วยคำเฉพาะในภาษาอังกฤษหรือโปรตุกีส) เนื่องจากพนักงานโรงแรมมักจะเก็บข้อมูลบัตรเครดิตของลูกค้าจากตัวแทนท่องเที่ยวออนไลน์เพื่อใช้งาน และนับเป็นจุดอ่อนที่อาชญากรเหล่านี้ใช้ฉวยโอกาสได้

เครื่องตรวจวัดระยะไกลของแคสเปอร์สกี้ยืนยันว่าเป้าหมายอยู่ที่อาร์เจนติน่า โบลิเวีย บราซิล ชิลี คอสตาริกา ฝรั่งเศส อิตาลี เม็กซิโก โปรตุเกส สเปน ตุรกี และประเทศไทย อย่างไรก็ตามจากข้อมูลที่ตัดมาจาก Bit.ly บริการย่อลิ้งก์ยอดฮิตที่พวกผู้ร้ายไซเบอร์นิยมใช้ในการแพร่กระจายลิ้งก์ของตัว นักวิจัยแคสเปอร์สกี้คาดว่ายูสเซอร์จากหลายประเทศอย่างน้อยก็ต้องเคยคลิ้กเข้าไปตามลิ้งก์เหล่านี้ หมายความว่าจะต้องมีจำนวนเหยื่อมากกว่านี้ในอีกหลายประเทศ

ดิมิทรี่ เบสทุซเชฟ หัวหน้าทีมวิเคราะห์และวิจัย (Global Research and Analysis Team – GReAT) แคสเปอร์สกี้ ภูมิภาคละตินอเมริกา กล่าวว่า “ขณะที่ยูสเซอร์ต่างกังวลว่าการป้องกันข้อมูลของตนเพียงพอไหม พวกผู้ร้ายไซเบอร์ก็มุ่งไปโจมตีธุรกิจขนาดเล็ก ซึ่งมักไม่ค่อยจะมีความแข็งแกร่งในการป้องกันตัวเองเท่าใดนัก แถมยังมีข้อมูลส่วนตัวอยู่มากมายให้ผู้ร้ายเข้าไปขโมยอีกด้วย ผู้ประกอบการโรงแรมและธุรกิจขนาดเล็กที่ติดต่อกับลูกค้าและมีข้อมูลของลูกค้าอยู่ จึงจำเป็นอย่างยิ่งที่จะต้องเพิ่มความระมัดระวัง และติดตั้งใช้โซลูชั่นเพื่อความปลอดภัยระดับสูงเพื่อกันเหตุการณ์ข้อมูลรั่วไหลที่อาจเกิดขึ้นได้ นอกจากเป็นการทำร้ายลูกค้าแล้ว ยังทำลายชื่อเสียงของโรงแรมและธุรกิจอีกด้วย”

“ประเทศไทยเป็นแหล่งท่องเที่ยวยอดนิยมแห่งหนึ่งของโลก มีตัวเลือกมากมายจึงดึงดูดใจทั้งนักท่องเที่ยวและอาชญากรไซเบอร์ในการเลือกเหยื่อโจมตี เป้าหมายของแคมเปญนี้คือการขโมยข้อมูลบัตรเครดิตให้ได้มากที่สุด ผู้ร้ายไซเบอร์จึงมักเลือกโรงแรมชื่อดังที่มีลูกค้าเข้าพักจำนวนมาก ยิ่งเลือกโรงแรมหรูหราก็ยิ่งมีโอกาสได้ข้อมูลบัตรเครดิตของลูกค้าฐานะดีประวัติดีอีกด้วย แคสเปอร์สกี้ตรวจพบและยืนยันว่า มีโรงแรมหนึ่งแห่งในไทยที่ได้รับอีเมลโจมตีจริง แต่ยังไม่แน่ชัดว่าเป็นเหยื่อของแคมเปญนี้หรือไม่ อีกทั้งไม่สามารถยืนยันได้ว่ามีโรงแรมอื่นที่ตกเป็นเหยื่อลักษณะนี้อีกหรือไม่ แต่ทั้งหมดนี้ก็มีเหตุผลให้เชื่อได้เช่นกัน” ดิมิทรี่กล่าวเสริม

from:https://www.enterpriseitpro.net/revengehotels-hotel-in-thailand/

ไมโครซอฟท์รีบออกแพทช์บนวินโดวส์ เพื่ออุดช่องโหว่แบบ Zero-Day

เมื่อต้นสัปดาห์ก่อน ไมโครซอฟท์ได้ออกแพทช์ประจำเดือนธันวาคมกว่า 39 รายการสำหรับวินโดวส์และแอพที่เกี่ยวข้อง ซึ่งกว่า 10 รายการถูกจัดเป็นบั๊กระดับวิกฤติ ขณะที่รายการอื่นมีความรุนแรงระดับสำคัญ ซึ่งมีช่องโหว่ด้านความปลอดภัยรายการหนึ่งที่ถูกเปิดเผยสู่สาธารณะมาก่อนที่จะออกแพทช์แล้ว และอีกรายการหนึ่งที่เป็นบั๊กแบบ Zero-day ที่กำลังโดนแฮ็กเกอร์ใช้โจมตีด้วย

สำหรับบั๊ก Zero-day ดังกล่าวนั้นกำลังถูกอาชญากรไซเบอร์หลายกลุ่มใช้ประโยชน์ในการโจมตีเหยื่อทั่วโลก อย่างเช่นกลุ่มที่ชื่อ FruityArmor และ SandCat APT ซึ่ง Kaspersky เป็นผู้ตรวจพบและรายงานช่องโหว่ดังกล่าวให้ไมโครซอฟท์

บั๊กนี้เกี่ยวข้องกับการยกระดับสิทธิ์ผู้ใช้หรือ Elevation-of-Privilege (EoP) ในเคอร์เนลของวินโดวส์ที่ชื่อ ntoskrnl.exeซึ่งเปิดให้โปรแกรมอันตรายสามารถเข้ามารันโค้ดในสิทธิ์ผู้ใช้ระดับสูงกว่าปกติบนเครื่องเหยื่อได้

ช่องโหว่นี้ถูกตั้งโค้ดในชื่อ CVE-2018-8611 มีความรุนแรงระดับวิกฤติ แฝงตัวอยู่ในฟีเจอร์ Kernel Transaction Managerซึ่ งเกิดจากการประมวลผลไฟล์ที่ไม่ถูกต้องในโหมดเคอเนล ช่องโหว่นี้กระทบกับวินโดวส์เกือบทุกเวอร์ชั่น ตั้งแต่ วินโดวส์ 7 ไปจนถึงเซิร์ฟเวอร์ 2019 ส่วนบั๊กอีกรายการหนึ่งที่มีการเปิดเผยสู่สาธารณะมาก่อนหน้านี้แล้วภายใต้รหัส CVE-2018-8517 เป็นช่องโหว่ที่เปิดให้โจมตีแบบ Denial-of-Service ผ่านเว็บแอพที่พัฒนาขึ้นบน .NET Framework ได้

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/microsoft-patch-updates/

สรุปตัวเลขเด่นด้านความปลอดภัย 2018 พบแรนซั่มแวร์เพิ่ม 43%

แคสเปอร์สกี้ แลป เปิดเผยว่า จากจำนวนข้อมูลไฟล์มุ่งร้ายใหม่ทั้งหมดที่ตรวจพบในปี 2018 มีจำนวนแรนซั่มแวร์ที่เพิ่มขึ้นจากปีก่อน 43% มีจำนวนแบ็คดอร์เพิ่มขึ้น 44% และมีคอมพิวเตอร์จำนวน 1 ใน 3 หรือ 30.01% โดนโจมตีจากภัยคุกคามออนไลน์อย่างน้อย 1 ครั้งในปี 2018

ในเดือนมกราคม – ตุลาคม ปี 2018 การตรวจจับแรนซั่มแวร์ (โทรจัน-แรนซัม) และแบ็คดอร์มีสัดส่วน 3.5% และ 3.7% จากจำนวนไฟล์มุ่งร้ายใหม่ทั้งหมด โดยมีจำนวนแรนซั่มแวร์ที่เพิ่มขึ้นจากปีก่อน 43% (จำนวน 2,198,130 ปี 2017 เป็น3,133,513 ปี 2018) มีจำนวนแบ็คดอร์เพิ่มขึ้น 44%(2,272,341 ปี 2017 เป็น 3,263,681 ปี 2018)

เทคโนโลยีตรวจจับของแคสเปอร์สกี้ แลป รับมือกับไฟล์มุ่งร้ายใหม่ๆ จำนวน 346,000 ไฟล์ในแต่ละวัน ตัวเลขจำนวนและประเภทของไฟล์ที่พบจากการตรวจจับในแต่ละวันจะเป็นตัวบ่งชี้ที่ดีในการวิเคราะห์ความสนใจของอาชญากรไซเบอร์ รวมถึงรูปแบบการสร้างและการแพร่กระจายมัลแวร์ ในปี 2011 เทคโนโลยีของแคสเปอร์สกี้ แลป ตรวจจับไฟล์มุ่งร้ายใหม่ได้ 70,000 ต่อวัน ในปี 2017 จำนวนไฟล์เพิ่มสูงขึ้นเป็น 360,000 ไฟล์หรือเพิ่มขึ้นเป็น 5 เท่า

นายอียาชสลาฟ ซาคอร์ชเชสกี้ หัวหน้าฝ่ายวิจัยแอนตี้มัลแวร์ ของแคสเปอร์สกี้ แลป กล่าวว่า “ในปี 2018 นี้ ตัวเลขการตรวจจับไฟล์มุ่งร้ายที่สร้างใหม่ในแต่ละวันมีจำนวนลดลงกว่าปีที่แล้ว ในทางหนึ่ง อาจบ่งชี้ได้ว่าอาชญากรไซเบอร์หันไปสนใจการใช้งานมัลแวร์เก่าที่รู้แล้วว่าทำงานมีประสิทธิภาพแต่ในอีกทางหนึ่ง สัดส่วนของจำนวนแบ็คดอร์และโทรจันแรนซัมแสดงให้เห็นว่า ผู้ก่อเหตุพยายามหาวิธีใหม่ๆ ในการรุกล้ำเข้าดีไวซ์และหาเงินจากเหยื่อ การพัฒนาภัยคุกคามอย่าต่อเนื่องทำให้เราต้องตระหนักต่อภัยคุกคามต่างๆ ทั้งภัยที่มีอยู่แล้ว ภัยที่รู้จักและไม่รู้จัก นี่เป็นเหตุผลที่แคสเปอร์สกี้ แลป หมั่นปรับปรุงพัฒนาระบบการตรวจจับและการป้องกันในทุกๆ วัน เพื่อให้มั่นใจว่าลูกค้าของเราจะปลอดภัยจากภัยไซเบอร์”

ที่มา : ข่าวพีอาร์

from:https://www.enterpriseitpro.net/kaspersky-lab-ransomware-43-percent/

โทรจันปล้นเงินชื่อ Rotexy ระบาดหนักกว่า 70,000 ครั้งภายในแค่ 3 เดือน

สปายแวร์บนอุปกรณ์พกพาที่มีพฤติกรรมเป็นโทรจันแฮ็กระบบธนาคาร แถมด้วยพิษสงแบบแรนซั่มแวร์ในชื่อ Rotexy หรือที่เคยถูกตรวจพบในชื่อเก่าอย่าง SMSThief ได้ไล่โจมตีเหยื่อมากถึง 70,000 กว่าครั้งภายในช่วงเวลาแค่สามเดือน

โดยนักวิจัยมัลแวร์จาก Kaspersky Lab ได้เฝ้าติดตามมัลแวร์ที่จ้องโจมตีอุปกรณ์พกพาตัวนี้ตั้งแต่พบครั้งแรกเมื่อปี 2557 จนเจอพัฒนาการและพิษสงที่หลากหลายเพิ่มขึ้นมากอย่างผิดสังเกตเมื่อเทียบกับก่อนหน้านี้ โดยเฉพาะความสามารถในการติดต่อกับแฮ็กเกอร์ผู้ควบคุมได้ถึงสามช่องทางด้วยกัน

โดยนักวิจัยพบว่านอกจากติดต่อรอรับคำสั่งผ่านบริการ Google Cloud Messaging (GCM) ในรูป JSON ได้แล้ว (ซึ่งบริการดังกล่าวจะถูกกูเกิ้ลปิดลงในช่วงเมษายนปีหน้า) ยังเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุมโดยตรงเหมือนมัลแวร์ชนิดอื่น รวมถึงสามารถรับคำสั่งผ่านข้อความ SMS ที่แฮ็กเกอร์ส่งเข้ามายังโทรศัพท์ของเหยื่อได้ด้วย

ตั้งแต่ปลายปี 2559 โทรจันตัวนี้ก็เริ่มจากการขโมยข้อมูลบัตรเครดิตผ่านเว็บหลอกลวง จากนั้นจึงพัฒนามาทำหน้าเว็บล็อกอินหลอกเข้าระบบอีแบงค์กิ้งที่มีระบบเวอร์ช่วลคีย์บอร์ดเหมือนของธนาคารจริงให้หลงเชื่อได้ง่ายขึ้นไปอีก และนอกจากจะเป็นคีย์ล็อกเกอร์แล้ว ยังคอยเช็คตำแหน่งประเทศของเหยื่อเพื่อส่งข้อมูลหลอกลวงอย่างจำเพาะ อีกทั้งชอบขึ้นหน้าขอสิทธิ์แอดมินรัวๆ จนเหยื่อเผลอกด รวมไปถึงล็อกหน้าจอทันทีเมื่อได้รับคำสั่งผ่าน SMS จากแฮ็กเกอร์เพื่อเรียกค่าไถ่ได้ด้วย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/rotexy-mobile-trojan-launches-70k-attacks-in-three-months/

ครึ่งปีแรกของปี 2018 พบดีไวซ์ IoT ถูกโจมตีด้วยมัลแวร์มากกว่า 120,000 แบบ

จากรายงานเรื่องอินเทอร์เน็ตออฟธิงส์หรือ IoT ของแคสเปอร์สกี้ แลป เผยว่า ในครึ่งปีแรกของปี 2018 พบดีไวซ์ IoT ถูกโจมตีด้วยมัลแวร์มากกว่า 120,000 แบบ นับเป็นจำนวนที่มากกว่าถึง 3 เท่าเมื่อเทียบกับจำนวนมัลแวร์ที่พบในปี 2017 ทั้งปี แคสเปอร์สกี้ แลป จึงแจ้งเตือนว่า การเติบโตอย่างต่อเนื่องของตระกูลมัลแวร์สำหรับสมาร์ทดีไวซ์นี้ เป็นกระแสอันตรายอย่างมาก ในปี 2017 พบว่า จำนวนมัลแวร์โจมตีสมาร์ทดีไวซ์สูงมากกว่าปี 2016 ถึงสิบเท่า

ตลาดของดีไวซ์ IoT หรือ สมาร์ทดีไวซ์ และบทบาทความสำคัญในชีวิตประจำวันของผู้ใช้นั้นมีอัตราการเติบโตสูงและอาชญากรไซเบอร์ก็ได้มองหาช่องทางสร้างร้ายได้เช่นกันด้วยการเพิ่มจำนวนและปรับปรุงการโจมตี อันตรายสำหรับผู้บริโภคที่รักแก็ตเจ็ตก็คือภัยคุกคามสามารถจู่โจมได้แบบไม่ทันตั้งตัว แปรเปลี่ยนดีไวซ์ที่ดูไร้พิษภัยเป็นอุปกรณ์ทรงพลังสำหรับกิจกรรมผิดกฏหมายซึ่งรวมถึงการขุดเงินคริปโต การโจมตีแบบ DDoS และการทำบ็อตเน็ต ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป วิเคราะห์ข้อมูลที่ได้จากหลายแหล่งรวมถึงจากฮันนี่พ็อต (Honeypot) ดีไวซ์ตัวล่อหลอกที่ใช้ดึงความสนใจจากอาชญากรไซเบอร์เพื่อวิเคราะห์กิจกรรมต่างๆ

จากสถิติระบุว่า วิธีการที่นิยมมากในการแพร่กระจายมัลแวร์ IoT คิดเป็น 93% ยังคงเป็นการเดาพาสเวิร์ดเพื่อเข้าถึงดีไวซ์ นอกจากนี้ยังใช้วิธีการเข้าถึงดีไวซ์ผ่านช่องโหว่ต่างๆ

ดีไวซ์ที่ถูกใช้โจมตีฮันนี่พ็อตของแคสเปอร์สกี้ แลป มากที่สุดคือเราท์เตอร์ คิดเป็น 60% นอกจากนี้ดีไวซ์อื่นที่ถูกรุกล้ำยังเป็นดีไวซ์ที่ใช้เทคโนโลยีที่หลากหลาย เช่น อุปกรณ์ DVR และปริ้นเตอร์ ไม่เว้นแม้แต่เครื่องซักผ้า

อาชญากรไซเบอร์แต่ละคนก็มีเหตุผลในการโจมตี IoT แตกต่างกันไป แต่เป้าหมายยอดนิยมคือการสร้างบ็อตเน็ตสำหรับการโจมตี DDoS มัลแวร์บางตัวได้รับการออกแบบเพื่อกำจัดมัลแวร์ ซ่อมแซมช่องโหว่ และปิดการใช้งานช่องโหว่ด้วย

อ่านรายละเอียดเพิ่มเติมที่ https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/

 

from:https://www.enterpriseitpro.net/new-trends-in-the-world-of-iot-threats-honeypot/

อาชากรทางไซเบอร์เตรียมฉวยโอกาส! หากแนวคิด Balkanisation เกิดขึ้นจริง

Enterprise ITPro ได้เข้าร่วมงานประชุมประจำปี Kaspersky Lab APAC Cyber Security Weekend ครั้งที่ 4 ที่จัดขึ้นที่เมืองเสียมราฐ ประเทศกัมพูชา โดยครั้งนี้ทาง Kaspersky ชี้ให้เห็นถึงอันตรายทางไซเบอร์ที่จะเกิดขึ้นหากโลกก้าวสู่ยุคที่เรียกว่า บอลข่านไนเซชั่น (Balkanisation)

Balkanisation คืออะไร

บอลข่านไนเซชั่น เป็นแนวคิดในการที่จะพยายามแยกโลกของไซเบอร์ออกจากกัน หมายความว่าประเทศต่างๆ ในโลกนี้จะมีอินเทอร์เน็ตเป็นของตนเอง พร้อมสร้างระบบป้องกันภัยของตนเองด้วยเช่นกัน ซึ่งแนวคิดเช่นนี้หลายประเทศมองว่าอาจจะเป็นผลดีเพราะมีระบบปิดเป็นของตัวเอง แต่ทางแคสเปอร์สกี้ แลป กลับมองแตกต่างออกไป พวกเขาได้ชี้ให้เห็นถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ที่จะเป็นผลมาจากบอลข่านไนเซชั่น (Balkanisation) ในโลกไซเบอร์ นั่นคือการแตกแยกของเวิลด์ไวด์เว็บ

สเตฟาน นิวไมเออร์

โดยในงานนี้ สเตฟาน นิวไมเออร์ กรรมการผู้จัดการ แคสเปอร์สกี้ แลป ภูมิภาคเอเชียแปซิฟิก ได้กล่าวบนเวทีว่า “เสียงก้องเตือนจากยูจีน แคสเปอร์สกี้ ซีอีโอของบริษัทนั้นทำให้เรารู้ว่า เมืองดิจิทัลระดับโลกที่ไร้พรมแดนในอุดมคตินั้นได้ใกล้ถึงจุดจบแล้ว หลายประเทศกำลังสร้างแนวป้องกันไซเบอร์ของตน อินเทอร์เน็ตที่ทุกคนเข้าถึงได้ฟรีในตอนแรกเริ่มนั้นปัจจุบันได้ถูกแบ่งและแยกตัวเป็นอิสระจากกัน ซึ่งอาจจะส่งผลดีกับบางประเทศในบางง่มุม แต่แน่นอนว่าอาชญากรไซเบอร์นั้นได้ประโยชน์เต็มๆ จากการมีอิสระในการปลดปล่อยภัยคุกคามทั่วโลก”

นอกจากนั้นแล้วเรายังได้มีโอกาสพูดคุยกับสองผู้เชี่ยวชาญของทีมงาน GReAT (Global Research and Analysis Team) ประกอบด้วย ซูกุรุ อิชิมารุ และ เวเนย์ ลี โดยพวกเขาระบุถึงภัยที่เกิดขึ้นซึ่งเป็นส่วนหนึ่งของแนวคิดแบบบอลข่านไนเซชั่น โดยซูกุรุ ชี้ให้เห็นภัยที่มาพร้อมกับแอนดรอย์อย่าง โรมมิ่ง แมนทิส (Roaming Mantis) ซึ่งผู้โจมตีมีแรงจูงใจเป็นเม็ดเงินจากการแพร่กระจายมัลแวร์ไปยังสมาร์ทโฟนทั่วเกาหลีใต้ บังคลาเทศ และญี่ปุ่นผ่านการไฮแจ็ค DNS ในช่วงต้นปีที่ผ่านมา ส่วนเวเนย์ ก็ได้ออกมาเน้นยำถึงจำนวนมัลแวร์ที่ตรวจจับได้ในแต่ละวัน ที่มีการเพิ่มจำนวนมากขึ้น มีความซับซ้อนมากขึ้น และสามารถเข้าถึงเป้าหมายได้มากขึ้นเมื่อเปรียบเทียบกับปีที่ผ่านมา

นอกจากนั้นแล้วเรายังได้พูดคุยสั้นๆ กับมือขวาของยูจีน แคสเปอร์สกี้ ก็คือ แอนทอน ชินกาเรฟ รองประธานฝ่ายกิจการสาธารณะและหัวหน้าสำนักงานซีอีโอของแคสเปอร์สกี้ แลป โดยเขาได้ยกคำพูดของยูจีนขึ้นมาในตอนหนึ่งเกี่ยวกับเรื่องแนวคิดว่าบอลข่านไนเซชั่นว่า ณ ตอนนี้ บราซิลและเยอรมนีกำลังพิจารณาและอาจจะเริ่มดำเนินการตั้งหน่วยงานอิสระด้านอินเทอร์เน็ตเพื่อสร้างเน็ตเวิร์กคู่ขนานที่แยกตัวจากอินเทอร์เน็ต สำหรับใช้สื่อสารแลกเปลี่ยนข้อมูลความลับขั้นสูง ซึ่งไม่ใช่แค่สองประเทศนี้เท่านั้น แต่ยังมีอีกหลายประเทศที่กำลังร่างนโยบายเพื่อให้บริษัทใหญ่ระดับโลกอย่างกูเกิ้ลและเฟซบุ๊กย้ายดาต้าเซ็นเตอร์ไปที่ประเทศนั้นๆ เพื่อป้องกันการสอดส่องและการรุกล้ำข้อมูลจากภายนอกประเทศอีกด้วย

ทำไม USA ถึงเล่นงาน แคสเปอร์สกี้

นอกจากประเด็นบอลข่านไนเซชั่นแล้ว เรายังได้คุยกับแอนทอน เกี่ยวกับประเด็นเรื่องอื่นๆ โดยเฉพาะอย่างยิ่งกับประเด็นที่หน่วยงานของทางสหรัฐอเมริกามีการแบนผลิตภัณฑ์จากแคสเปอร์สกี้ โดยเขาย้ำชัดว่าเป็นประเด็นทางการเมืองที่พวกเขาหลีกเลี่ยงไม่ได้ ต่อข้อคำถามที่ว่า มีการกล่าวหาว่า แคสเปอร์สกี้ได้แอบส่งข้อมูลกลับไปยังประเทศตนเอง แอนทอนระบุว่าพวกเขาได้ส่งข้อมูลกลับไปยังรัสเซียจริง แต่ข้อมูลดังกล่าวนั้นเป็นข้อมูลพวกภัยคุกคามและการโจมตีของมัลแวร์ ไม่ใช่ข้อมูลส่วนตัวของ อย่างไรก็ตามแอนทอนบอกว่า พวกเขาก็พิสูจน์ให้เห็นแล้วจากชัยชนะในการต่อสู้ที่ชั้นศาล

สำหรับงาน Kaspersky Lab APAC Cyber Security Weekend จัดขึ้นเป็นประจำทุกปี เพื่อนำเสนอประเด็นด้านความปลอดภัยไซเบอร์โดยนักวิจัยชั้นนำของบริษัทแก่สื่อมวลชนจาก 11 ประเทศจากทั่วภูมิภาค โดยในปีนี้จัดขึ้นในธีม “Balkanisation: Security Should Not Be in Isolation” ซึ่งจะชี้ให้เห็นถึงพิษภัยของการโลกานิวัฒน์อินเทอร์เน็ต (de-globalisation of the internet) ควบคู่ไปกับภาพรวมภัยคุกคามที่เกิดขึ้นในประเทศต่างๆ ในเอเชีย

from:https://www.enterpriseitpro.net/kaspersky-balkanisation-security-cyber-world/

แคสเปอร์สกี้ แลป เปิดศูนย์โปร่งใสที่ซูริคสำหรับดาต้าลูกค้าและซอฟต์แวร์

เพื่อให้สอดคล้องกับแนวคิดการดำเนินงานโปร่งใสระดับโลก หรือ “Global Transparency Initiative” แคสเปอร์สกี้ แลป จึงได้ปรับเปลี่ยนโครงสร้างพื้นฐานเพื่อย้ายการดำเนินงานหลักจากรัสเซียไปยังสวิตเซอร์แลนด์ รวมถึงสตอเรจข้อมูลลูกค้า ซอฟต์แวร์แอสเซมบลี และการอัปเดตการตรวจจับภัยคุกคาม โดยมีองค์กรอิสระที่ตั้งอยู่ในสวิตเซอร์แลนด์ดำเนินการตรวจสอบการบริหารจัดการในขั้นตอนนี้ เพื่อคงไว้ซึ่งความโปร่งใสและความซื่อตรงของแคสเปอร์สกี้ แลป

แคสเปอร์สกี้ แลป ประกาศแนวคิดการดำเนินงานโปร่งใสระดับโลกนี้เมื่อเดือนตุลาคม 2017เพื่อแสดงถึงเจตนารมณ์ในการคงไว้ซึ่งความน่าเชื่อถือและความซื่อตรงในผลิตภัณฑ์ต่างๆ ของบริษัทปฎิบัติการใหม่นี้จะเป็นขั้นต่อไปในการพัฒนาตามแนวคิดโปร่งใสนี้ และยังสะท้อนถึงความมุ่งมั่นของบริษัทในการทำงานร่วมกับองค์กรต่างๆ ท่ามกลางกระแสความไม่น่าเชื่อถือ สำหรับวงการความปลอดภัยไซเบอร์นั้น ความน่าเชื่อถือเป็นสิ่งสำคัญ แคสเปอร์สกี้ แลป ตระหนักดีว่า ความน่าเชื่อถือมิได้เกิดขึ้นโดยง่าย แต่จะต้องเกิดจากความโปร่งใสและสามารถตรวจสอบได้

โดยปฎิบัติการใหม่นี้ได้แก่ การย้ายดาต้าสตอเรจ การประมวลผลข้อมูลของแต่ละภูมิภาค การย้ายซอฟต์แวร์แอสเซมบลี รวมถึงการเปิดศูนย์โปร่งใส (Transparency Center) แห่งแรกอีกด้วย

การย้ายดาต้าสตอเรจและการประมวลผลข้อมูลลูกค้า

ภายในปี 2019 แคสเปอร์สกี้ แลป จะจัดตั้งดาต้าเซ็นเตอร์ที่เมืองซูริค และจะเป็นที่จัดเก็บและประมวลผลข้อมูลทุกอย่างสำหรับลูกค้าในทวีปยุโรป ทวีปอเมริกาเหนือ ประเทศสิงคโปร์ ออสเตรเลีย ญี่ปุ่น และเกาหลีใต้ รวมถึงประเทศอื่นๆ ที่จะทยอยมาในภายหลัง ข้อมูลนี้เป็นข้อมูลที่ผู้ใช้ผลิตภัณฑ์เปิดเผยให้กับแคสเปอร์สกี้ แลป โดยสมัครใจผ่าน Kaspersky Security Network (KSN) ระบบคลาวด์อัตโนมัติประมวลผลข้อมูลที่เกี่ยวข้องกับภัยคุกคามไซเบอร์

การย้ายซอฟต์แวร์แอสเซมบลี

แคสเปอร์สกี้ แลป จะย้ายชุดทูลโปรแกรมมิ่งที่ใช้ในการแอสเซมเบิลซอฟต์แวร์ออกจากซอร์สโค้ด (software build conveyer) โดยภายในปี 2018 นี้ แคสเปอร์สกี้ แลป จะเริ่มดำเนินการแอสเซมเบิลผลิตภัณฑ์ต่างๆฐานข้อมูลตรวจจับภัยคุกคาม (ฐานข้อมูลแอนตี้ไวรัส) รวมถึงลายเซ็นอิเล็กทรอนิกส์ที่สวิตเซอร์แลนด์เสียก่อน จากนั้นจึงจัดจำหน่ายเผยแพร่ไปยังลูกค้าทั่วโลก การย้ายที่ตั้งนี้จะทำให้การแอสเซมเบิลซอฟต์แวร์สามารถตรวจสอบได้โดยองค์กรอิสระ เพื่อแสดงว่าซอฟต์แวร์ของบริษัทได้สร้างขึ้นและอัปเดตที่ลูกค้าได้รับนั้นตรงกันกับซอร์สโค้ดที่ได้รับการตรวจสอบแล้ว

การก่อตั้งศูนย์โปร่งใสแห่งแรก

แคสเปอร์สกี้ แลป จะก่อตั้งศูนย์โปร่งใสแห่งแรกที่สวิตเซอร์แลนด์ และจะเปิดให้องค์กรต่างๆ เข้าตรวจสอบซอร์สโค้ดของผลิตภัณฑ์และซอฟต์แวร์อัปเดตได้ ซึ่งการเปิดศูนย์แห่งนี้จะแสดงให้เห็นว่าผลิตภัณฑ์ของแคสเปอร์สกี้ แลป ในทุกเจนเนอเรชั่นนั้นสร้างขึ้นเพื่อจุดประสงค์เดียวนั่นคือการปกป้องลูกค้าของบริษัทจากภัยคุกคามไซเบอร์

การตรวจสอบและรีวิวอิสระ

แคสเปอร์สกี้ แลป จะจัดให้องค์กรอิสระสามารถตรวจสอบดาต้าสตอเรจ การประมวลผล ซอฟต์แวร์แอสเซมบลี และซอร์สโค้ด เมื่อความโปร่งใสและความน่าเชื่อถือได้กลายเป็นความต้องการสากลในวงการความปลอดภัยไซเบอร์ แคสเปอร์สกี้ แลป จึงได้สนับสนุนการก่อตั้งองค์กรใหม่ที่ไม่แสวงหาผลกำไรเพื่อทำหน้าที่นี้ ซึ่งจะเปิดโอกาสให้บริษัท พาร์ตเนอร์ และสมาชิกต่างๆ เข้าร่วมได้

พันธะสัญญาของแคสเปอร์สกี้ แลป

ในฐานะผู้ให้บริการโซลูชั่นด้านความปลอดภัยไซเบอร์ชั้นนำระดับโลก แคสเปอร์สกี้ แลป มีความมุ่งมั่นในการปฏิบัติงานด้วยความน่าเชื่อถือมาโดยตลอด ซึ่งรวมถึงการป้องกันที่แข็งแกร่งในการถ่ายทอดดาต้า นโยบายภายในที่เข้มงวดในการเข้าถึงดาต้า การทดสอบความปลอดภัยของโครงสร้างพื้นฐาน และอื่นๆ ปฎิบัติการใหม่นี้ แคสเปอร์สกี้ แลป ตั้งเป้าหมายเพื่อการปรับปรุงโครงสร้างไอทีของตนให้ยืดหยุ่นต่อความเสี่ยงด้านความเชื่อมั่น และเพื่อเพิ่มความโปร่งใสแก่ลูกค้าปัจจุบัน ลูกค้าในอนาคต และสาธารณะชนทั่วไป

นายแอนทอน ซินกาเรฟ รองประธานฝ่ายกิจการสาธารณะ และหัวหน้าสำนักงานซีอีโอของแคสเปอร์สกี้ แลป กล่าวว่า “โลกไซเบอร์กำลังประสบช่วงเวลายากลำบากหลายครั้งจากการเติบโตของการแบ่งแยกเขต (balkanization) และระบบคุ้มครอง (protectionism) ซึ่งโชคร้ายที่เหตุการณ์เหล่านี้กลับเป็นประโยชน์ต่ออาชญากรไซเบอร์เราจำเป็นต้องเปิดเผยความจริงใหม่นี้ และนั่นคือเหตุผลที่เราประกาศเริ่มแนวคิดโปร่งใสระดับโลก”

“แคสเปอร์สกี้ แลป กำลังสร้างมาตรฐานที่ไม่เคยเกิดขึ้นมาก่อนในวงการนี้ ประวัติศาสตร์ความปลอดภัยไซเบอร์นับจากจุดนี้จะชี้ว่าการเปิดเผยเป็นสิ่งสำคัญในการสร้างความโปร่งใส และช่วยสร้างนโยบายที่จะก่อประโยชน์ต่อโลกให้ปลอดภัยจากภัยคุกคามไซเบอร์” นายแอนทอนกล่าวเสริม

นายสเตฟาน นิวไมเออร์ กรรมการผู้จัดการ แคสเปอร์สกี้ แลป เอเชียแปซิฟิก กล่าวว่า “การเป็นผู้ริเริ่มนวัตกรรมที่เปลี่ยนแปลงเทคโนโลยีไปอย่างสิ้นเชิงนั้นอยู่ในดีเอ็นเอของแคสเปอร์สกี้ แลป กว่าสองทศวรรษที่ผ่านมาเราอยู่ในแถวหน้าในการพัฒนาเทคโนโลยีความปลอดภัยไซเบอร์ชั้นนำ และขณะนี้เราอยู่ระหว่างการพลิกโฉมหน้าวงการที่มุ่งเน้นการปฏิบัติงานด้านความปลอดภัยไซเบอร์ที่ดีที่สุด”

“เราเชื่อมั่นว่าเราได้เริ่มก้าวแรกแห่งกระบวนทัศน์การสร้างความโปร่งใสในวงการความปลอดภัยไซเบอร์ ภาคธุรกิจควรขอให้มีการเปิดเผยโค้ดในร่างข้อเสนอ หรือ RFPซึ่งจะลบอคติและเกิดประโยชน์ต่อสาธารณะชนมากยิ่งขึ้น” นายสเตฟานกล่าวเพิ่มเติม

 

from:https://www.enterpriseitpro.net/kasper-lab-global-transparency-initiative/

กลุ่มแฮ็กเกอร์สัญชาติเกาหลีเหนือ Lazarus หันมาแฮ็กเงินคริปโตครั้งใหญ่

ทาง Kaspersky Lab ได้ค้นพบขบวนการโจมตีทางไซเบอร์ในชื่อ AppleJeus ซึ่งมีกลุ่มแฮ็กเกอร์จากเกาหลีเหนือ “Lazarus Group” อยู่เบื้องหลัง โดยขบวนการดังกล่าวตั้งขึ้นเพื่อเจาะระบบตลาดแลกเปลี่ยนและแอพเกี่ยวกับเงินคริปโตทั่วโลก

โดยทางทีมวิจัยสถานการณ์ความปลอดภัยทั่วโลกของ Kaspersky หรือที่เรียกกันในชื่อ GReAT ได้ออกรายงานการค้นพบกิจกรรมที่ผิดปกติในการโจมตีเครือข่ายของตลาดแลกเปลี่ยนเงินคริปโตในภูมิภาคเอเชีย ด้วยการใช้ซอฟต์แวร์ซื้อขายที่ฝังโทรจันไว้สำหรับขโมยเงินคริปโตโดยเฉพาะ

และพบด้วยว่าระบบของตลาดแลกเปลี่ยนเงินคริปโตหลายแห่งยังไม่สามารถปกป้อง รวมไปถึงกู้คืนความเสียหายจากการโจมตีที่เกิดไปแล้วได้ ซึ่งกิจกรรมของกลุ่ม Lazarus นี้พบการเคลื่อนไหวในตลาดเงินคริปโตตั้งแต่ต้นปีที่แล้ว โดยมีการติดตั้งซอฟต์แวร์ขุดเหมืองเงินสกุล Monero บนเซิร์ฟเวอร์ที่ของกลุ่ม Lazarus เอง

หลังจากนั้นก็พบการพัฒนามัลแวร์ที่สามารถติดเชื้อ macOS ได้ด้วยนอกจากบนวินโดวส์ ไปจนถึงความพยายามอย่างหนักด้วยการลงทุนตั้งบริษัทพัฒนาซอฟต์แวร์ปลอมเพื่อสร้างซอฟต์แวร์อันตรายออกมาในตลาดโดยที่ไม่โดนตรวจจับจากโซลูชั่นความปลอดภัยทั้งหลาย สะท้อนได้ชัดเจนว่ากลุ่มแฮ็กเกอร์ระดับนานาชาตินี้มองตลาดเงินคริปโตเป็นเหยื่อที่ทำเงินได้มหาศาล ทั้งนี้กลุ่ม Lazarus เองเคยฝากผลงานที่เจ็บแสบไว้หลายแห่งทั่วโลก โดยเฉพาะการขโมยเงินกว่า 101 ล้านดอลลาร์สหรัฐฯ จากบัญชีของธนาคารกลางบังคลาเทศที่ฝากไว้กับธนาคารกลางนิวยอร์ก เป็นต้น

ที่มา : CISOMag

from:https://www.enterpriseitpro.net/kaspersky-lab-exposes-malicious-operation-by-lazarus-group/

Kaspersky สนใจ…แต่ไม่แคร์!! กับการแบนของทั้งสหรัฐและอียู

เดินหน้ายกระดับ Transparency Center ขึ้นในอีกหลายประเทศทั่วโลก ในโครงการ Global Transparency Initiative หวังเป็นจุดแสดงความบริสุทธิใจในเรื่องผลิตภัณฑ์ของบริษัท คอมเฟิร์มที่ผ่านมาก็แค่ตกเป็นเครื่องมือทางการเมืองระดับโลกเท่านั้น

Enterprise ITPro ได้ร่วมเดินทางร่วมงานแถลงข่าวในประเทศมาเลเซียเกี่ยวกับ Global Transparency Initiative โครงการที่ทาง Kaspersky มุ่งมั่นที่จะแสดงให้เห็นถึงความโปร่งใสและไม่มีความเกี่ยวข้องในข้อกล่าวหาของรัฐบาลกลางสหรัฐและสหภาพยุโรป โดยที่ผ่านมา Kaspersky ได้ทำงานร่วมกับองค์กรระดับสากลต่างๆ ทั่วโลกในการจัดการกับภัยคุกคามด้านไซเบอร์ โดยหลังจากนี้จะมีการเดินหน้าทำความเข้าใจกับหน่วยงานของรัฐบาลต่างๆ ทั้งการเชิญชวนเข้ามาร่วมโครงการนี้และถ่ายทอดข้อมูลที่เป็นจริงสู่สาธารณะ

Stephan Neumeier, Managing Director – APAC จาก Kaspersky Lab ขึ้นพูดในบ่ายวันที่คืนก่อนหน้านั้น เยอรมัน เพิ่งพ่ายให้กับ เกาหลีใต้ ตกรอบฟุตบอลโลก รัสเซีย 2018 แต่เขายังกล่าวอย่างมั่นใจว่าKaspersky มีเป้าหมายที่ชัดเจนในการปกป้องผู้ใช้ทุกระดับ ตั้งแต่การใช้งานตามบ้านเรือนไปจนถึงองค์กรขนาดใหญ่ โดยทางบริษัทฯ ได้เป็นพันธมิตรกับรัฐบาลและหน่วยงานที่เกี่ยวข้อง เช่น Interpol, CERT จากทั่วโลก และหน่วยงานวิจัยต่างๆ เพื่อต่อกรกับภัยคุกคามไซเบอร์ เหล่านี้แสดงให้เห็นถึงความเชื่อมั่นขององค์กรทั่วโลกที่มีต่อ Kaspersky Lab ในขณะที่การแบนของสหรัฐฯ นั้นมาจากความขัดแย้งทางด้านการเมือง ไม่ใช่มีปัญหากับผลิตภัณฑ์

การสั่งแบนซอฟต์แวร์ของ Kaspersky Lab โดยรัฐบาลของสหรัฐฯ เกิดจากความขัดแย้งทางการเมืองระหว่างประเทศ โดยกล่าวหาว่าบริษัทฯ มีส่วนได้ส่วนเสียอย่างลับๆ กับรัฐบาลของประเทศรัสเซีย ไม่ได้เกิดจากปัญหาที่ซอฟต์แวร์แต่อย่างใด ส่วนการประกาศของกลุ่มสหภาพยุโรปนั้นก็น่าจะเป็นไปในทำนองเดียวกันเพราะด้วยข้อมูลที่ปรากฏในสาธารณะนั้นมีความจริงเพียงบางส่วน แต่ทาง Kaspersky เองนั้นก็ได้ดำเนินการกับเรื่องที่เกิดขึ้นตามมาตรฐานอย่างรอบครอบเสมอมา” Neumeier กล่าว

เราเริ่มแล้ว !! เพื่อพิสูจน์กับโลกในความโปร่งใส

Oleg Abdurashitov, Head of Public Affairs, APAC จาก Kaspersky Labพูดถึงแนวโน้มทางด้านไซเบอร์ซีเคียวริตี้ว่า ปัจจุบันนี้ เนื่องด้วยปัญหาความขัดแย้งทางด้านการเมืองระหว่างประเทศ ทำให้รัฐบาลทั่วโลกกังวลเรื่องความโปร่งใสของผลิตภัณฑ์ที่ตนเองนำเข้ามาใช้งาน ว่ามีการแอบติดตั้งโปรแกรมในการดักข้อมูลหรือลอบส่งข้อมูลของรัฐบาลไปยังหน่วยงานลับอย่างผิดกฎหมายหรือไม่ ส่งผลให้ Kaspersky Lab ริเริ่มโครงการ Global Transparency Initiative ในเดือนตุลาคมปี 2017 เพื่อสร้างความเชื่อมั่นแก่ลูกค้า เหล่าพันธมิตร และหน่วยงานรัฐบาลที่เกี่ยวข้อง ให้สามารถเข้ามารีวิว Soucre Code ของผลิตภัณฑ์ได้ก่อนที่จะติดตั้งลงบนระบบเครือข่ายของตน

และจากปัญหานี้ Kaspersky จึงได้ตัดสินใจทำการย้ายData Center ในประเทศรัสเซีย ไปยัง Transparency Center แห่งใหม่ในเมืองซูริค ประเทศสวิตเซอร์แลนด์ ภายในปี 2019 นี้ ไม่ว่าจะเป็นการจัดเก็บและประมวลผลข้อมูลของผู้ใช้ในหลายๆ ประเทศ เช่น ยุโรป อเมริกาเหนือ สิงคโปร์ ออสเตรเลีย ญี่ปุ่น และเกาหลีใต้ สายการผลิตซอฟต์แวร์ที่ Kaspersky Lab ใช้สำหรับประกอบและจัดการผลิตภัณฑ์ต่างๆ ของตน รวมไปถึงฐานข้อมูลสำหรับตรวจจับภัยคุกคาม ที่สำคัญคือซอฟต์แวร์ทั้งหมดจะถูกเซ็นด้วย Digital Signature และมีการตรวจสอบและกำกับดูแลโดย 3rd Parties ในประเทศสวิตเซอร์แลนด์ โดยไม่มีหน่วยงานของรัสเซียมาเกี่ยวข้อง

นอกจากนั้นเพื่อความสะดวกและรวดเร็วในการทำงานและการตรวจสอบในอนาคต Kaspersky ยังวางแผนที่จะเปิด Transparency Center เพิ่มในภูมิภาคอื่นๆ ทั่วโลก ไม่ว่าจะเป็นอเมริกาเหนือ ยุโรป และเอเชีย เพื่อให้ทุกประเทศสามารถตรวจสอบความโปร่งใสของ Kaspersky Lab ได้สะดวกมากยิ่งขึ้น

ทางด้าน Yeo Siang Tiong, General Manager – SEA จาก Kaspersky Labระบุว่า “หลังจากการสั่งแบนของรัฐบาลกลางสหรัฐยอดขายในสหรัฐฯ ลดลงก็จริง เนื่องจากหลายองค์กรดำเนินการตามนโยบายของรัฐบาล ส่วนตลาดในยุโรปยังคงคงที่ แต่ยอดขายในภูมิภาคอื่นๆ เช่น ประเทศตุรกี หรือแอฟริกา ยังคงเติบโตขึ้นอย่างต่อเนื่อง ในขณะที่ตลาดเอเชียเองก็โตขึ้นถึง 11% ในปีที่ผ่านมา โดยรวมแล้วยังกล่าวได้ว่า ยอดขายของ Kaspersky Lab ในตลาด B2B และ B2C ยังคงโตขึ้นเรื่อยๆ แสดงให้เห็นถึงความเชื่อมั่นคงประเทศอื่นๆ ทั่วโลก”

Stephan Neumeier เสริมถึงเรื่องยอดขายกับส่วนราชการของรัฐบาลสหรัฐไว้ว่า “ที่ผ่านมายอดขายกับหน่วยงานรัฐบาลในสหรัฐนั้นมีอยู่ในระดับเพียงไม่กี่หมื่นเหรียญสหรัฐ ทำให้เราไม่ได้วิตกอะไรไปมากนักแต่อย่างไรแล้วสิ่งที่เราทำอยู่ในปัจจุบันอย่างเช่น Global Transparency Initiative หรือการเปิดซอร์สโคดให้กับหน่วยงานรัฐบาลทั่วโลกได้ตรวจสอบนั้น ถือเป็นการแสดงความบริสุทธิ์ใจให้แม้กระทั่งรัฐบาลของสหรัฐและอียูนั้น ได้ค้นพบความจริงว่าข้อกล่าวหาที่มีกับเรานั้นไม่ใช่ความจริง และที่สำคัญไปกว่านั้นก็คือ Kaspersky จะเดินหน้าพัฒนาผลิตภัณฑ์ด้านไซเบอร์ซีเคียวริตี้ที่ดีต่อไป เพื่อตอบสนองทั้งการใช้งานทางธุรกิจและผู้ใช้ทั่วไปให้ปลอดภัยอยู่เสมอ”

from:https://www.enterpriseitpro.net/kaspersky-usa-eu-band-no-care/