คลังเก็บป้ายกำกับ: RANSOMWARE

Canon ถูกมัลแวร์เรียกค่าไถ่โจมตี กลุ่ม Maze อ้างเป็นผู้กระทำ ระบุขโมยข้อมูลไป 10TB

ช่วงสัปดาห์ที่ผ่านมาคนส่วนมากคงให้ความสนใจกับเหตุแฮก Garmin ที่บริษัทยืนยันว่าเป็นมัลแวร์เข้ารหัสเรียกค่าไถ่ (แม้ไม่ได้บอกตรงๆ แต่บอกว่าถูกโจมตีโดยเข้ารหัสข้อมูล) แต่ช่วงเดียวกันนั้นอีกบริษัทที่ถูกโจมตีเช่นกันคือแคนนอนผู้ผลิตกล้องดิจิทัลและอุปกรณ์สำนักงานรายใหญ่ โดยตั้งแต่วันที่ 30 กรกฎาคมที่ผ่านมามีรายงานว่าบริการภายในของบริษัทไม่ทำงาน พร้อมกับบริการฝากภาพ image.canon ก็ใช้การไม่ได้ โดย Bleeping Computer ระบุว่าเป็นฝีมือของกลุ่มแฮกเกอร์ Maze

ทางแคนนอนกู้คือบริการฝากภาพมาได้เมื่อวานนี้แต่ระบุว่าภาพที่เซฟก่อนวันที่ 16 มิถุนายนที่ผ่านมาในบริการเก็บภาพระยะยาวจะสูญหายไปบางส่วน แต่ยืนยันว่าไม่มีภาพหลุดออกไปจากระบบ

ทาง Bleeping Computer ระบุแสดงภาพโน้ตจากมัลแวร์ที่ระบุว่าแสดงในคอมพิวเตอร์ของบริษัทแคนนอน ระบุว่าเป็นมัลแวร์ Maze Ransomware โดยกลุ่ม Maze ยังระบุว่ามัลแวร์ดาวน์โหลดข้อมูลออกไปได้ถึง 10 เทราไบต์ รวมถึงฐานข้อมูลภายใน แต่ไม่ยอมแสดงหลักฐานใดว่าได้ข้อมูลไปจริง และไม่เปิดเผยจำนวนเงินเรียกค่าไถ่

กลุ่ม Maze อ้างความรับผิดชอบในการปล่อยมัลแวร์เรียกค่าไถ่มาแล้วหลายครั้ง โดยนอกจากเข้ารหัสข้อมูลแล้วทางกลุ่มยังมีเว็บไซต์ที่เผยแพร่ข้อมูลที่โหลดออกมาได้หากเหยื่อไม่ยอมจ่ายค่าไถ่ ก่อนหน้านี้ทางกลุ่มเคยโจมตีการไฟฟ้าส่วนภูมิภาค และยังอ้างความรับผิดชอบการแฮกองค์กรอื่นๆ เช่น Xerox, Sogou เว็บค้นหาของจีน, หรือ ThaiBev แม้จะไม่ได้แสดงหลักฐานอื่นนอกจากการโพสไฟล์ zip แบบติดรหัส

ที่มา – Bleeping Computer

No Description

ภาพจากแคนนอน

Topics: 

from:https://www.blognone.com/node/117831

ระวังให้ดี ! ระบบ G Suite กำลังตกเป็นเป้าการโจมตีของเหล่าผู้ร้าย

บริการ G Suite จาก Google นั้นถือเป็นระบบศูนย์กลางสำหรับทำงานประจำวันของหลายองค์กร ตั้งแต่อีเมล์ไปจนถึงสเปรดชีท จนทำให้สามารถเข้าถึงข้อมูลบริษัทได้ง่ายมากไม่ว่าจะใช้เดสก์ท็อป แล็ปท็อป หรือสมาร์ทโฟนก็ตาม

เรียกว่าช่วยยกระดับทั้งความสามารถและประสิทธิภาพการทำงาน แต่การที่ผู้ใช้ส่วนใหญ่เคยชินกับความง่ายในการใช้งานเหล่านี้จนมองข้ามช่องโหว่ที่เสี่ยงต่อไวรัสหรือการโดนแฮ็ก โดยเฉพาะแรนซั่มแวร์ ยิ่งมีหลายบริษัทพึ่งแต่ระบบป้องกันที่บิ้วท์อินมากับกูเกิ้ล

จนเข้าใจผิดว่าข้อมูลที่ฝากไว้จะปลอดภัยอยู่เสมอ ถึงแม้ G Suite จะเป็นผลิตภัณฑ์ของกูเกิ้ล แต่ก็ยังมีความเสี่ยงต่อข้อมูลรั่วไหลเหมือนกับผู้ให้บริการสตอเรจบนคลาวด์รายอื่นๆ ทำให้จำเป็นต้องคอยสำรองและปกป้องข้อมูลเพิ่มเติมด้วย

ภัยอย่างแรนซั่มแวร์นั้นมักหาวิธีแพร่เชื้อไปหาผู้ใช้ที่ไม่ทันระวังตัว อย่างไรก็ตาม หนึ่งในวิธีที่มักถูกใช้ประโยชน์มากที่สุดคือการส่งไวรัสทางอีเมล์ เมื่อผู้ใช้ปลายทางเปิดไฟล์แนบที่มีโปรแกรมที่เก็บแรนซั่มแวร์อยู่

ถึงแม้กูเกิ้ลจะมีบางกลไกในการทำสัญลักษณ์กับอีเมล์อันตรายเหล่านี้ แต่ก็มีแรนซั่มแวร์ที่ซับซ้อนมากพอที่จะเล็ดลอดตัวกรองดังกล่าว แน่นอนว่าเพียงแค่มีการดาวน์โหลดไฟล์แนบที่ติดเชื้อ ก็จะเริ่มถูกเข้ารหัสไฟล์บนคอมพิวเตอร์ทันที

และถ้าเครื่องดังกล่าวมีสิทธิ์เข้าถึงคลาวด์ ก็อาจติดเชื้อลามขึ้นไปบนคลาวด์จนไฟล์ที่อยู่บนนั้นใช้การไม่ได้ด้วย ทำให้สุดท้ายก็ต้องยอมจ่ายค่าไถ่ หรือแม้แต่ค่าปรับกับผู้ให้บริการในกรณีที่ไม่ได้ทำตามสัญญาในการวางมาตรการด้านความปลอดภัยไว้ล่วงหน้าอย่างเพียงพอ

และนอกจากช่องโหว่บนอีเมล์แล้ว ยังมีอีกช่องทางที่แรนซั่มแวร์สามารถติดจากระบบ On-Premise ขึ้นไปบนพับลิกคลาวด์ SaaS อย่าง G Suite ได้คือการซิงค์ข้อมูลไฟล์ ซึ่ง G Suite เองก็ติดตั้งยูทิลิตี้ในการซิงค์ไฟล์จากเครื่องผู้ใช้ขึ้นไปบนกูเกิ้ลไดรฟ์อยู่ด้วย

ที่มา : Networkcomputing

from:https://www.enterpriseitpro.net/g-suite-a-key-target-keep-your-data-protected/

Thaibev ถูกแฮ็กเกอร์โจมตีเรียกค่าไถ่ จาก MAZE Ransomware ที่การไฟฟ้าส่วนภูมิภาคเคยโดนไปก่อนหน้านี้

ช่วงนี้ Ransomware มีหลายบริษัทโดนกันเยอะจริงๆ ซึ่งล่าสุดมีรายงานมาว่าบริษัท ไทยเบฟเวอเรจ จำกัด หรือ Thaibev ที่เป็นบริษัทธุรกิจอาหารและเครื่องดื่มยักษ์ใหญ่ของบ้านเราถูกแฮ็กโดยกลุ่ม MAZE ที่เคยทำการแฮ็กการไฟฟ้าส่วนภูมิภาคไปเมื่อวันที่ 22 มิถุนายน 2020 ที่ผ่านมา และตอนนี้เองก็ยังไม่มีความคืบหน้าหรือท่าทีใดๆ จากบริษัท Thaibev

Maze Ransomware คืออะไร

Maze คือ มัลแวร์กลุ่ม Ranzomware เรียกค่าไถ่ ที่จะทำการแพร่กระจายเข้าสู่เครื่องเป้าหมาย แล้วเข้ารหัสข้อมูลไฟล์ต่างๆ ทำให้เจ้าของไฟล์ไม่สามารถเปิดไฟล์นั้นได้ เช่นไฟล์เอกสาร รูปภาพ วิดีโอ และอื่นๆ โดยถ้าหากอยากจะเปิดไฟล์ที่ถูกเข้ารหัสมานี้จำเป็นต้องจ่ายเงินเป็นค่าไถ่ก่อนนั่นเอง (แต่จ่ายไปแล้วไม่รู้เหมือนกันว่าจะเปิดได้หรือเปล่า)

โดยจากรายงานบน Dark Web ของกลุ่ม Maze ระบุว่าได้ทำงานโจมตีบริษัทไทยเบฟเวอเรจ เป็นที่เรียบร้อยแล้ว ซึ่งตัวบริษัทเองก็จัดตั้งอยู่ในเมืองหลวงกรุงเทพฯ และมีทุนจดทะเบียนกว่า 29,000 ล้านบาท ทำธุรกิจกลุ่มเครื่องดื่มและอาหารทั้งในประเทศและต่างประเทศ ไม่ว่าจะเป็น สิงคโปร์ กัมพูชา มาเลเซีย จีน รวมถึงทางตะวันตกมีธุรกิจร่วมกับสหรัฐอเมริกา และสหราชอาณาจักรอีกด้วย

นอกจากนี้ในหน้าเว็บเองยังระบุว่าจะมีการโจมตีอื่นๆ ของโน้ตอยู่ในกลุ่มโรงหล่อเท็กซัส X-FAB, บริษัท บัญชีเบลเยียม HLB, บริษัท St Engineering และบริษัท Sydney Strata Plus อีกด้วย

และจากรายงานบนเพจ i-Secure ระบุว่าไฟล์ของบริษัท Thaibav ไฟล์ที่เข้ารหัส Ransomware จะมีชื่อว่า SCM.zip ขนาด 713MB โดยทาง ThaiBev จะมีเวลา 10 วัน เพื่อดำเนินการจ่ายค่าไถ่ มิฉะนั้นทางกลุ่ม MAZE จะปล่อยไฟล์ที่ได้มากการโจมตีเพิ่มเติมออกมา เห็นแบบนี้แล้วมัลแวร์ Ransomware นี่มันน่ากลัวจริงๆ ซึ่งยังไงก็ต้องรอติดตามความคืบหน้ากันต่อไปครับผม

 

ที่มา : itwire, i-secure (1,2)

from:https://droidsans.com/thaibev-maze-ransomware/

ลือหึ่ง ทาง Garmin ยอมจ่ายค่าไถ่ ถึงได้ตัวถอดรหัสจากแรนซั่มแวร์

ทางสำนักข่าว BleepingComputer ออกมายืนยันว่า Garmin ได้คีย์ถอดรหัสสำหรับกู้ไฟล์ที่โดนล็อกไว้จากการโจมตีของแรนซั่มแวร์ WastedLocker แล้ว

หลังจากเมื่อวันที่ 23 กรกฎาคมที่ผ่านมาต้องเผชิญกับระบบล่มทั่วโลก ที่ทำให้ลูกค้าไม่สามารถเข้าถึงบริการเชื่อมต่อของบริษัท ไม่ว่าจะเป็น Garmin Connect, flyGarmin, Strava, inReach เป็นต้น จากนั้นทาง BleepingComputer ก็ออกมาเป็นสื่อแรกที่เผยว่าบริษัทนี้โดนโจมตีทางไซเบอร์

หลังจากมีพนักงานแชร์รูปของคอมพิวเตอร์ที่โดนเข้ารหัสไฟล์ออกมา รวมทั้งพบตัวอย่างของแรนซั่มแวร์ที่ถูกใช้ในการโจมตีด้วย ต่อมาพนักงานเองก็ได้แชร์ข้อมูลเพิ่มเติมกับสำนักข่าวว่าถูกเรียกค่าไถ่เป็นจำนวนเงินถึง 10 ล้านดอลลาร์สหรัฐฯ

หลังจากระบบล่มต่อเนื่องกัน 4 วัน อยู่ดีๆ ทาง Garmin ก็ออกมาประกาศให้บริการได้ตามปกติ จนคนเดาว่าน่าจะยอมจ่ายค่าไถ่ ล่าสุดทางสำนักข่าว BleepingComputer ได้รับไฟล์ Executiable จากฝ่ายไอทีของ Garmin สำหรับถอดรหัสไฟล์ ซึ่งพิจารณาแล้วว่าไม่น่าใช่ตัวถอดรหัสที่บริษัทสร้างเอง ค่อนข้างชัดเจนว่าน่าจะได้มาจากการจ่ายค่าไถ่จริง

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/garmin-received-a-wastedlocker-decryption-key/

Garmin มีตัวถอดรหัสแรนซัมแวร์ที่ทำให้ระบบล่มเมื่อปลายเดือนก่อนแล้ว

เมื่อสัปดาห์ก่อนบริการของ Garmin หลายส่วนถึงกะต้องหยุดให้บริการไปเพราะถูกแรนซัมแวร์โจมตี โดยวันนี้มีข่าวยืนยันอย่างไม่เป็นทางการว่าบริษัทได้ตัวถอดรหัสมาแล้ว ซึ่งมีความเป็นไปได้ว่าบริษัทได้ยอมจ่ายเงินค่าไถ่เพื่อแลกมา

เมื่อราววันที่ 24 กรกฏาคมเกิดเหตุการ Garmin ถูกแรนซัมแวร์ wastedlocker โจมตีจนส่งผลกระทบกับหลายบริการ สามารถติดตามข่าวเก่าได้ที่นี่ ล่าสุดวันนี้ BleepingComputer ได้คำยืนยันจากพนักงานภานในอย่างไม่เป็นทางการว่าบริษัทมีตัวถอดรหัสแล้ว จึงสามารถกู้คืนไฟล์กลับมาได้หลังหยุดชะงักไป 4 วัน 

ประเด็นที่น่าสนใจของเหตุการณ์นี้คือ Garmin จ่ายค่าไถ่ไปหรือเปล่าและจ่ายไปเท่าไหร่ เนื่องจากตอนแรกคนร้ายเสนอเงินค่าไถ่ถึง 10 ล้านเหรียญสหรัฐฯ หรือว่ามีการต่อรองกันอย่างไร ทั้งนี้เป็นที่รู้กันดีว่าแรนซัมแวร์ตัวนี้ยังไม่มีเครื่องมือถอดรหัสฟรี ทั้งหมดนี้ยังเป็นปริศนาที่บริษัทยังไม่แถลงออกมา แต่ก็เป็นตัวอย่างที่ดีอีกรายหนึ่งนะครับ ว่าหากองค์กรปกป้องตัวเองไม่ดีแล้ว จะเดือนร้อนขนาดไหน

ที่มา :  https://www.bleepingcomputer.com/news/security/confirmed-garmin-received-decryptor-for-wastedlocker-ransomware/

from:https://www.techtalkthai.com/garmin-mysteriously-got-wastedlocker-ransomware-decryptor/

พบ Garmin ได้รับตัวถอดรหัส WastedLocker ไม่ยืนยันว่าจ่ายค่าไถ่หรือไม่

หลังจาก Garmin ถูกโจมตีจนต้องปิดบริการแทบทั้งหมด และสามารถเปิดบริการกลับมาได้ภายในสี่วันถัดมา ทาง Bleeping Computer ระบุว่าได้รับโปรแกรมถอดรหัสมัลแวร์ WastedLocker

สคริปต์ติดตั้งระบุว่าสร้างไฟล์เมื่อวันที่ 25 กรกฎาคมที่ผ่านมา โดยสคริปต์จะสำเนาโปรแกรมลงเครื่อง, ถอดดิสก์เน็ตเวิร์ค, แล้วถอดรหัสไฟล์ในเครื่องจากกุญแจเข้ารหัสของไฟล์นามสกุล .garminwasted

ทาง Bleeping Computer ระบุว่าไฟล์อ้างถึงสองบริษัท คือ Emsisoft บริษัทความปลอดภัยไซเบอร์, และ Coveware บริษัทเจรจาจ่ายค่าไถ่ โดยทั้งสองบริษัทไม่แสดงความเห็นต่อลูกค้ารายใดเป็นการเฉพาะ ขณะที่แหล่งข่าวไม่เปิดเผยตัวตนระบุกับ Bleeping Computer ว่า Coveware ไม่รับเจรจากับ Evil Corp ผู้สร้าง WastedLocker เนื่องจากสหรัฐฯ สั่งห้าม

ที่มา – Bleeping Computer

No Description

ภาพจาก Garmin.com

Topics: 

from:https://www.blognone.com/node/117765

[Guest Post] โรคระบาดเพิ่มความอ่อนแอต่อการถูกโจมตีระบบชื่อโดเมนภายในภาคสาธารณสุข

โดย นิค อิททา (Nick Itta) VP, APAC, EfficientIP

โรคระบาดโควิด – 19 (COVID-19) ได้สร้างความเสียหายอันร้ายแรงต่อเศรษฐกิจโลก รัฐบาล ยาวไปจนถึงอุตสาหกรรมต่างๆ เกือบทุกรูปแบบ แม้ว่าอุตสาหกรรมด้านการท่องเที่ยว ความบันเทิง การขุดเจาะแก๊สและน้ำมัน รวมถึงการค้าปลีก ดูจะเป็นอุตสาหกรรมที่ได้รับผลกระทบจากโรคระบาดมากที่สุด แต่กระนั้น หนึ่งในอุตสาหกรรมที่ได้รับความเสียหายมากที่สุดก็อาจจะเป็นอุตสาหกรรมด้านสาธารณสุขก็เป็นได้

Credit: ShutterStock.com

บุคลากรมืออาชีพด้านสาธารณสุขนั้นไม่เพียงแต่จะทำหน้าที่เป็นด่านแรกในการป้องกันและช่วยเหลือผู้คนที่ต้องการการดูแลทางการแพทย์เท่านั้น เพราะนอกจากนี้พวกเขายังทำหน้าที่ปกป้องอุปกรณ์และข้อมูลต่างๆ ที่มีความสำคัญต่อการให้บริการอันก่อให้ความสำเร็จอีกด้วย โดยสิ่งเหล่านี้ประกอบไปด้วยข้อมูลที่อ่อนไหว เช่น ประวัติของคนไข้ ข้อมูลทางการเงินส่วนบุคคล อุปกรณ์ที่เชื่อมต่อและส่งข้อมูลทางอินเทอร์เน็ต (IoT-connected devices) ซึ่งจะช่วยสร้างความปลอดภัยให้กับผู้ป่วย และการสื่อสารระหว่างแพทย์ บุคลากรดูแลผู้ป่วย คนไข้ และครอบครัว โดยนี่เป็นตัวอย่างเพียงแค่เล็กน้อยเท่านั้น รัฐบาลในทวีปแถบเอเชียใช้เทคโนโลยีเพื่อส่งเสริมการดำเนินการติดตามผู้สัมผัสโรคและเพื่อเพิ่มการสอดส่องดูแล โดยมีวัตถุประสงค์ในการตรวจสอบให้ประชาชนอยู่ห่างจากการติดต่อโรคระบาด ตัวอย่างของการกระทำดังกล่าวนี้ประกอบด้วยการใช้ “SPOT” หรือหุ่นยนต์อัตโนมัติในประเทศสิงคโปร์ รวมถึงการใช้แอปพลิเคชั่นติดตามผู้สัมผัสโรคที่สร้างขึ้นมาโดยรัฐบาลเอง การดำเนินการสอดส่องดูแลเหล่านี้ได้สร้างความกังวลให้กับพลเมืองเอกชน ซึ่งวิตกว่าการกระทำของพวกเขาอาจจะถูกสอดส่องดูแลและควบคุมอย่างไม่มีที่สิ้นสุด

อุปกรณ์และข้อมูลเหล่านี้ได้สร้างช่องโหว่ที่อาจส่งผลให้เกิดอันตรายในด้านอาชญากรรมไซเบอร์ได้ ส่วนมากการสร้างความเสียหายดังกล่าวนี้มีเป้าหมายในการโจมตีระบบชื่อโดเมน หรือ DNS หรือไม่ก็ใช้ระบบชื่อโดเมนเป็นตัวกลาง โดยในการโจมตีเพื่อสร้างความเสียหายในรูปแบบที่ว่านี้ นักเจาะระบบเครือข่ายคอมพิวเตอร์หรือแฮกเกอร์ (Hacker) จะใช้ประโยชน์จากความอ่อนแอในระบบชื่อโดเมน (DNS หรือ Domain Name System) ซึ่งเป็นระบบที่ทำการแปลชื่อเว็บไซต์ให้เป็นเลข Address (IP Addresses) รวมถึงยังสามารถใช้คอมพิวเตอร์ในการบริหารจัดการได้ง่าย รายงานเกี่ยวกับการคุกคามทางระบบชื่อโดเมนโลกในปี 2020 หรือ 2020 Global DNS Threat Report ที่ตีพิมพ์โดย EfficientIPและ IDC เผยว่า บริษัทต่างๆ จำนวนกว่าสี่ในห้านั้นเคยเผชิญกับการถูกโจมตีทางระบบชื่อโดเมน (DNS) โดยค่าเสียหายของการโจมตีในแต่ละครั้งจะอยู่ที่ประมาณ 1 ล้านดอลลาร์สหรัฐ ทั้งนี้ตัวเลขค่าความเสียหายในแถบเอเชียจะอยู่ที่ 793,000 ดอลลาร์ ลดลงจาก 814,000 ดอลลาร์ เมื่อปีก่อน ในขณะที่ประเทศสิงคโปร์นั้นเพิ่มขึ้นจาก 924,000 ดอลลาร์ เป็น 1.022 ล้านดอลลาร์สหรัฐ

การโจมตีสร้างความเสียหายโดยทั่วไปบางรูปแบบที่เกิดขึ้นในภาคสาธารณสุขนั้น ประกอบด้วย การหลอกลวงทางอินเทอร์เน็ต (จากการสำรวจ บริษัทจำนวน 41% เคยเผชิญกับความเสียหายจากการหลอกลวงทางอินเทอร์เน็ต) มัลแวร์ (Malware) หรือ โปรแกรมที่ถูกออกแบบมาเพื่อสร้างความเสียหายให้กับคอมพิวเตอร์ (34%) รวมถึง การโจมตีแบบ DNS Amplification Attacks หรือ การปลอมแปลงและส่งหมายเลข IP (22%) องค์กรด้านสาธารณสุขจำนวนกว่า 58% ต่างเผชิญกับปัญหาแอปพลิเคชั่นหยุดทำงานเนื่องจากการถูกโจมตีระบบชื่อโดเมน ซึ่งนี่เป็นสิ่งที่สามารถส่งผลเสียต่อการเข้าถึงข้อมูล การสื่อสารทางการแพทย์ และอื่นๆ ได้เป็นอย่างมาก

จากสถิติเหล่านี้ จึงไม่ใช่เรื่องแปลกที่ผู้ตอบแบบสำรวจทางด้านสาธารณสุขจำนวนมากถึง 65% จะระบุว่าความปลอดภัยทางระบบชื่อโดเมน (DNS) เป็นสิ่งที่ “สำคัญ” หรือ “สำคัญมาก” แน่นอนว่าผลกระทบจากการโจมตีระบบชื่อโดเมนของระบบสาธารณสุขและโรงพยาบาลจะสามารถก่อให้เกิดความเสียหายร้ายแรงได้

แรนซัมแวร์ (Ransomware) คือการโจมตีแบบมัลแวร์ (Malware) ชนิดหนึ่งที่สามารถก่อให้เกิดภัยคุกคามต่อความปลอดภัยทางข้อมูลและบันทึกต่างๆ ได้ การรั่วไหลทางข้อมูลอาจทำให้ผู้อ่านฉุกคิดถึงความเสียหายที่เกิดขึ้นในภาคสาธารณสุขภายในประเทศสิงคโปร์ในปี 2018  เมื่อครั้งที่ฐานข้อมูลของ SingHealth ถูกโจมตี  SingHealth คือกลุ่มองค์กรด้านสาธารณสุขที่ใหญ่ที่สุดภายในประเทศสิงคโปร์ ข้อมูลด้านการวินิจฉัยโรค ผลการทดสอบ และบันทึกของแพทย์นั้นไม่ได้รับความเสียหายใดๆ แต่ข้อมูลของประธานาธิบดีสิงค์โปร์กลับตกเป็นเป้าหมายมากที่สุดท่ามกลางข้อมูลอื่นๆ  โดยการโจมตีดังกล่าวนี้ได้กระตุ้นให้เกิดการตรวจสอบการดำเนินงาน ณ ปัจจุบัน รวมถึงยังส่งผลให้เกิดการชี้นำให้ทำการพัฒนาความปลอดภัยทางไซเบอร์ด้วย

ในกรณีอื่นๆ นั้น อุปกรณ์ทางการแพทย์ที่เชื่อมต่อก็สามารถก่อให้เกิดภัยคุกคามได้เช่นกัน ไม่ว่าจะเป็นเครื่องตรวจวัดชีพจร เครื่องควบคุมการให้สารละลายทางหลอดเลือด เครื่องช่วยหายใจ เครื่องมือหุ่นยนต์ช่วยผ่าตัด หากสิ่งเหล่านี้เกิดอันตราย (เช่น การคอร์รัปชั่นทางข้อมูล หรือแม้แต่ถูกใช้เป็นภัยคุกคามที่ก่อให้เกิดการโจมตีโดยปฏิเสธการให้บริการ หรือ DDoS attack) ผลกระทบความเสียหายจะร้ายแรงอย่างแน่นอน The Threat Report หรือ รายงานด้านการคุกคาม ชี้ว่า การโจมตีโดยปฏิเสธการให้บริการซึ่งสร้างความเสียหายต่อองค์กรด้านสาธารณสุขจำนวน 75% มีหน่วยข้อมูลมากกว่า 5Gbit/วินาที ทั้งนี้ความอันตรายดังกล่าวมีโอกาสสร้างความเสียหายร้ายแรง หากเซิร์ฟเวอร์ระบบชื่อโดเมนไม่สามารถป้องกันข้อมูลเหล่านั้นเอาไว้ได้

มีมาตรการในการตอบโต้จำนวนมากที่องค์กรต่างๆ สามารถประยุกต์ใช้ได้หากเกิดการโจมตีขึ้น โดยจากผู้ตอบแบบสำรวจใน The Threat Report หรือ รายงานด้านการคุกคาม ชี้ว่า องค์กรส่วนใหญ่มักจะใช้วิธีการปิดกระบวนการหรือปิดการเชื่อมต่อที่ได้รับผลกระทบ (55%) หรือปิดการใช้งานแอปพลิเคชั่นที่ได้รับความเสียหายบางแอปหรือปิดทั้งหมด (53%)

แต่ก็โชคร้ายเช่นกันที่มาตรการในการตอบโต้เหล่านี้อาจก่อให้เกิดอันตรายต่อการดูแลผู้ป่วยได้ โดยผู้ตอบแบบสำรวจจำนวน 29% มีแนวโน้มที่จะปิดระบบหรือบริการในกรณีที่ถูกโจมตี ซึ่งมีโอกาสที่จะส่งผลเสียต่อสุขภาพของผู้ป่วยได้

องค์กรต่างๆ ในอุตสาหกรรมสาธารณสุขสามารถใช้มาตรการในการป้องกันและบรรเทาการโจมตีในรูปแบบต่างๆ เหล่านี้ได้ บรรดาองค์กรต่างๆ ควรจะทำการตรวจสอบภัยคุกคามให้รวดเร็วขึ้นโดยการเพิ่มเติมความปลอดภัยของระบบชื่อโดเมนภายในโครงร่างการออกแบบระบบด้วยความปลอดภัย และนอกจากนี้องค์กรต่างๆ ก็ควรจะใช้ความปลอดภัยของระบบชื่อโดเมนที่สร้างขึ้นอย่างมีวัตถุประสงค์ พร้อมกับความสามารถในการแก้ไขอย่างมีประสิทธิภาพ

บริษัทต่างๆ ควรจะพึ่งพาการใช้กลยุทธ์แบบความเชื่อเป็นศูนย์ (Zero-Trust strategies) ให้มากขึ้นเช่นกัน พูดสั้นๆ ก็คือ กลยุทธ์แบบความเชื่อเป็นศูนย์จะช่วยป้องกันการรั่วไหลของข้อมูลโดยใช้การควบคุมการเข้าถึงที่เคร่งครัด และทึกทักว่าไม่ควรที่จะเชื่อถือใครก็ตามที่อยู่ในเครือข่าย รวมถึงจำเป็นจะต้องทำการพิสูจน์ก่อนที่จะอนุญาตให้เข้าถึงแหล่งต่างๆ กลยุทธ์จะช่วยให้การวิเคราะห์พฤติกรรมเพื่อตัดสินว่าใครมีแนวโน้มที่จะเป็นภัยคุกคามและใครมีแนวโน้มที่จะไม่เป็นภัยคุกคามได้ดียิ่งขึ้น ปัจจุบัน ผู้ตอบแบบสำรวจด้านสาธารณสุขของรายงานด้านการคุกคามทางระบบชื่อโดเมนจำนวน 10% ใช้กลยุทธ์แบบความเชื่อเป็นศูนย์ ในขณะที่อีก 21% กำลังทดลองการใช้งานอยู่ และอีก 40% ยังไม่ได้ทดลองใช้วิธีการนี้

เมื่อโรค COVID-19 สร้างความเสียหายต่อความแพร่หลายทางการบริการทางการแพทย์ผ่านระบบอินเทอร์เน็ต ทั้ง Telehealth และ Telemedicine รวมถึงการทำงานทางไกลในภาคสาธารณสุข นั่นแปลว่าช่องว่างในการถูกโจมตีก็มีแต่จะยิ่งเพิ่มขึ้น กล่าวคือ  นี่คือเวลาที่เหมาะสมในการสร้างความแข็งแกร่งให้กับให้กับความปลอดภัยระบบชื่อโดเมนภายในภาคสาธารณสุขมากที่สุด

from:https://www.techtalkthai.com/guest-post-pandemic-dns-vulnerabilities/

เซิร์ฟเวอร์ Garmin เริ่มกลับมาใช้งานได้ พร้อมเปิดบริการได้บางส่วนแล้ว หลังโดนโจมตีจาก Ransomware

หลังจากที่เกิดเหตุการณ์ Garmin โดนโจมตีจาก Hacker ด้วย Ransomware เพื่อเรียกค่าไถ่ ทำให้แบรนด์ Wearable ชื่อดังต้องปิดเซิร์ฟเวอร์ Garmin connect และ Fly Garmin ลงชั่วคราว สร้างความเดือดร้อนปั่นป่วนให้กับผู้ใช้งานทั่วโลกเป็นจำนวนมาก ซึ่งล่าสุดทาง Garmin ก็ได้มีการแก้ปัญหาบางส่วนแล้ว พร้อมออกมาแถลงข่าวเกี่ยวกับเหตุการณ์ที่เกิดขึ้น

หลังจากที่ได้มีการโจมตีทางออนไลน์เกิดขึ้นเมื่อวันที่ 23 กรกฏาคมที่ผ่านมา ทาง Garmin ก็ได้ปิดเซิร์ฟเวอร์เพื่อซ่อมแซมบริการต่าง ๆ ที่ได้รับผลกระทบจาก Ransomware ครั้งนี้ ซึ่งหลังจากการซ่อมแซม และตรวจสอบอย่างถี่ถ้วนแล้วทาง Garmin ได้ให้คำตอบว่าข้อมูลบัตรเครดิตของลูกค้าที่บันทึกไว้ในบริการ Garmin Pay นั้น ยังอยู่รอดปลอดภัยดี ไม่มีประวัติการเข้าถึง หรือข้อมูลสูญหายเลยแม้แต่น้อย

Garmin ยังยืนยันอีกด้วยว่าการโจมตีครั้งนี้จะไม่สร้างปัญหาให้กับอุปกรณ์ และบริการเซิร์ฟเวอร์ออนไลน์ต่าง ๆ ของ Garmin อีกทั้งส่วนที่ได้รับผลกระทบจนต้องระงับการให้บริการ ก็จะค่อย ๆ เปิดให้ใช้งานได้เป็นปกติในอีกไม่กี่วันต่อจากนี้ ส่วนในช่วงที่ไม่สามารถเข้าถึงบริการ Garmin Connect ได้ ทาง Garmin จะทำการ Backlog ข้อมูลการออกกำลังกายต่าง ๆ ในช่วงที่เซิร์ฟเวอร์ล่มให้ทันทีเมื่อเชื่อมต่อ Garmin Connect ในครั้งต่อไป

ถึงแม้ว่าแถลงการณ์จะบอกว่าเริ่มเปิดให้บริการบางส่วนแล้ว แต่ก็ยังมีผู้ใช้งานหลายรายที่ประสบปัญหาไม่สามารถเข้าถึงบางบริการได้ ซึ่งทาง Garmin ก็ขอให้รอจนกว่าเซิร์ฟเวอร์จะมีความเสถียรมากกว่านี้ก่อนเพื่อหลีกเลี่ยงการสูญหายของข้อมูลครับ

 

Source: Garmin

from:https://droidsans.com/garmin-released-an-update-on-the-ransomware-incidented-and-reported-to-reopen-online-services-soon/

Garmin เริ่มกู้ระบบกลับมาได้แล้ว บริษัทยืนยันข้อมูลไม่สูญหาย

Garmin เริ่มเปิดบริการออนไลน์กลับขึ้นมาอีกครั้งหลังจากปิดบริการทั้งหมดไปตั้งแต่วันศุกร์ที่ผ่านมา โดยหน้าเว็บ dashboard แสดงสถานะของบริกาต่างๆ ระบุว่ากระบวนการซิงก์อาจจะช้ากว่าปกติ ซึ่งคงเป็นเรื่องปกติของบริการที่คนใช้จำนวนมากแต่กลับปิดบริการไปนาน ทำให้ทุกคนกลับมาซิงก์พร้อมๆ กัน

ทางบริษัทเปิดหน้าเว็บคำถามที่พบบ่อยชี้แจงว่าว่าข้อมูลของผู้ใช้บนเซิร์ฟเวอร์ไม่ได้สูญหายไปไหน และไม่มีข้อบ่งชี้ว่าข้อมูลของผู้ใช้ได้รับผลกระทบ รวมถึงข้อมูลการชำระเงินและข้อมูลส่วนตัวอื่นๆ

แถลงของ Garmin ยังไม่ยืนยันว่าเหตุเซิร์ฟเวอร์ดับครั้งนี้เกิดจากมัลแวร์เข้ารหัสเรียกค่าไถ่ตามที่เป็นข่าวออกมาจริงหรือไม่

ที่มา – Garmin

No Description

from:https://www.blognone.com/node/117667

Garmin ต้องหยุดสายการผลิต และระงับการให้บริการด้านต่าง ๆ หลังโดน Hacker โจมตีด้วย Ransomware

Garmin บริษัทผู้ผลิตสมาร์ทวอทช์และอุปกรณ์ wearable ต่าง ๆ ต้องปิดเว็บไซต์ และบริการเซิร์ฟเวอร์ชั่วคราวหลังโดน Hacker โจมตีด้วย Ransomware เมื่อวันที่ 23 กรกฎาคมที่ผ่านมา ซึ่ง Hacker ได้ทำการเข้ารหัสล็อคข้อมูลของลูกค้า และตัวเซิร์ฟเวอร์ที่เก็บข้อมูลออกกำลังกายของอุปกรณ์ Garmin รุ่นต่าง ๆ จนไม่สามารถเข้าถึงได้

ตอนนี้ทาง Garmin กำลังวางแผนเพื่อซ่อมแซม และรับมือกับปัญหาที่เกิดขึ้น โดยต้องปิดการให้บริการเว็บไซต์, บริการซิงค์ข้อมูลออกกำลังกายจากอุปกรณ์ต่าง ๆ, ระบบนำทางทางอากาศของ Garmin รวมถึงสายการผลิตบางแห่งในโซนเอเชีย ซึ่งหลัก ๆ แล้วผู้ใช้งานอุปกรณ์ Garmin ที่ใช้บริการ Garmin Connect เพื่อบันทึกข้อมูลในการปั่นจักรยานหรือออกกำลังกาย จะไม่สามารถเข้าถึงบริการได้ในตอนนี้

บริการนำทางทางอากาศอย่าง flyGarmin ก็โดนผลกระทบไปเต็ม ๆ เช่นกัน ทำให้เหล่านักบินที่ใช้บริการระบบนำทาง flyGarmin และ Garmin Pilot app ต่างปั่นป่วนไปตาม ๆ กัน เนื่องจากไม่สามารถอัปเดตฐานข้อมูลการบินได้เลย

ล่าสุด Garmin ได้ออกมาประกาศผ่าน Twitter ว่าเหตุการณ์ดังกล่าวทำให้ Garmin จำเป็นต้องปิดบริการ Call center ทั้งทางโทรศัพท์และทาง Email ซึ่งสร้างความปวดหัวให้ทั้งทาง Garmin และลูกค้าทั้งหลายเป็นอย่างมาก ตอนนี้ทาง Garmin ยังไม่ได้มีข้อมูลเพิ่มเติมว่าข้อมูล database ของลูกค้าได้รับความเสียหายแค่ไหน หรือตัวข้อมูลได้รั่วไหลไปบ้างหรือไม่ โดยจนกว่าทาง Garmin จะแก้ไขสถานการณ์ได้ ตัวบริการส่วนใหญ่นั้นจะถูกปิดให้บริการอย่างไม่มีกำหนด

นอกจากนี้ทางพนักงาน Garmin ได้มีการให้ข้อมูลเกี่ยวกับ Ransomware ที่น่าจะเป็นตัวการของปัญหาครั้งนี้ชื่อว่า WastedLocker ที่เคยออกมาระบาดเมื่อช่วงต้นปี 2020 ที่ผ่านมา

อย่างไรก็ตามได้มีผู้ใช้งาน Twitter ชื่อว่า Marco Abis ได้ออกมาให้ข้อมูลว่าคนที่ต้องการจะแบคอัพข้อมูลในการออกกำลังกายของ Garmin Fitness นั้นสามารถสำรองข้อมูลลงในคอมพิวเตอร์ได้โดยใช้สาย USB และซอฟต์แวร์ 3rd party อย่าง Strava หรือ breath ไปก่อน

เรียกว่าไม่น่าเชื่อเลยทีเดียว เพราะ Garmin นับว่าเป็นบริษัทยักษ์ใหญ่ที่มีเซิร์ฟเวอร์ และระบบความปลอดภัยแน่นหนา แต่ก็ยังโดน Hacker ดอดเข้ามาโจรกรรมข้อมูลกันได้ด้วย Ransomware แบบนี้ เพราะฉะนั้นผู้ใช้งานอุปกรณ์ IT อย่างเรา ๆ ยิ่งต้องเพิ่มความระมัดระวังให้กับตัวเองมากยิ่งขึ้นครับ

 

Source: Zdnet

from:https://droidsans.com/garmin-services-and-production-go-down-after-ransomware-attack/