คลังเก็บป้ายกำกับ: SECURITY

TechTalk Webinar: ทำ Single Sign-On, Access Policy และ Multi-Factor Authentication ด้วย Cloud-based Access Management Service โดย Thales

TechTalkThai ขอเรียนเชิญผู้บริหาร IT และ Security, ผู้จัดการ IT และ Security, Security Engineer, Software Developer และผู้ดูแลระบบ IT เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “TechTalk Webinar: ทำ Single Sign-On, Access Policy และ Multi-Factor Authentication ด้วย Cloud-based Access Management Service โดย Thales” เพื่อทำความรู้จักกับเทคโนโลยีด้านการยืนยันตัวตัวตนและกำหนดสิทธิ์สำหรับการเข้าถึง Application ต่างๆ บน Cloud และ Web อย่างมั่นคงปลอดภัย ในวันอังคารที่ 27 สิงหาคม 2019 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

รายละเอียดการบรรยาย

หัวข้อ: ทำ Single Sign-On, Access Policy และ Multi-Factor Authentication ด้วย Cloud-based Access Management Service โดย Thales
ผู้บรรยาย: คุณ Payathai Kalyawongsa, Bangkok Systems & Software
วันเวลา: วันอังคารที่ 27 สิงหาคม 2019 เวลา 14.00 – 15.30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 100 คน
ภาษา: ไทย

ทุกวันนี้การใช้งาน Application ในภาคธุรกิจนั้นถือว่ามีความหลากหลายและซับซ้อนยิ่งกว่าในอดีตมาก เนื่องจากการนิยมใช้งาน Business Application สำหรับตอบโจทย์ทางธุรกิจในแง่มุมต่างๆ ทั้งจากบน Cloud และภายใน On-Premises Data Center ที่เติบโตอย่างต่อเนื่อง ซึ่งก็ส่งผลกระทบต่อเนื่องทำให้การบริหารจัดการด้าน Security และสิทธิ์ในการเข้าใช้งานต่างๆ นั้นยากยิ่งขึ้น อีกทั้งพนักงานภายในองค์กรเองก็อาจเกิดความสับสนจากการที่มี Application ที่ต้องใช้งานจำนวนมาก และมี Username/Password จำนวนหลายชุดตามไปด้วย

เทคโนโลยี Cloud-based Access Management จึงถูกพัฒนาขึ้นมาเพื่อตอบโจทย์เหล่านี้โดยเฉพาะ และทำให้ผู้ใช้งานภายในธุรกิจองค์กรต่างๆ สามารถเข้าถึง Application เฉพาะส่วนที่เกี่ยวข้องกับการทำงานของตนเองได้อย่างง่ายดาย อีกทั้งยังสามารถใช้งาน Username/Password เพียงชุดเดียวในการเข้าถึงระบบ Application ทั้งหมดได้ และยังรองรับการทำ Multi-Factor Authentication เพื่อเพิ่มความมั่นคงปลอดภัยในการเข้าถึง Application และข้อมูลสำคัญของธุรกิจด้วย

ใน Webinar ครั้งนี้ คุณจะได้รู้จักกับเทคโนโลยี Cloud-based Access Management Service จาก Thales พร้อมกับเรียนรู้เจาะลึกในประเด็นดังต่อไปนี้

  1. การบริหารจัดการ User Access อย่างง่ายดายด้วยระบบ Cloud Single Sign-On
  2. การกำหนดนโยบายการเข้าถึงระบบงานต่างๆ ได้อย่างง่ายดาย สำหรับทั้งองค์กรและพนักงานรายบุคคล
  3. การทำ Trust Elevation และการทำ Step-Up Authentication
  4. การผสานระบบ Application ที่มีอยู่เข้ากับระบบ Catalog ได้อย่างรวดเร็วด้วยการใช้ Template ที่จัดเตรียมเอาไว้
  5. การเสริมระบบ Security ให้กับ Application ทั้งหมดด้วยข้อมูล Context

ลงทะเบียนเข้าร่วม Webinar ได้ฟรี

ผู้ที่สนใจสามารถกรอกแบบฟอร์มเพื่อเข้าร่วม Webinar ในหัวข้อนี้ได้ฟรีๆ ทันทีที่ https://zoom.us/webinar/register/WN_ZjVKoHZZQRu7dNSk1RlYiw โดยทีมงานขอความกรุณากรอกข้อมูลชื่อบริษัทด้วยชื่อเต็มของหน่วยงานหรือองค์กร เพื่อไม่ให้เกิดความสับสนในการจัดการกับข้อมูลการลงทะเบียน

from:https://www.techtalkthai.com/techtalk-webinar-single-sign-on-access-policy-multi-factor-authentication-with-thales/

โฆษณา

ไมโครซอฟท์เปิด Azure Security Lab เชิญนักวิจัยความปลอดภัยมาช่วยแฮ็ก Azure

ไมโครซอฟท์ประกาศตั้ง Azure Security Lab โดยเชิญนักวิจัยด้านความปลอดภัยจำนวนหนึ่งมาช่วยกันแฮ็ก Azure เหมือนกับเป็นอาชญากรไซเบอร์จริงๆ

เครื่องที่ใช้ใน Azure Security Lab เป็นเครื่องที่เซ็ตขึ้นมาเฉพาะกิจเพื่อการทดสอบโจมตีเพียงอย่างเดียว ถูกกันแยกจากเครื่องที่ให้บริการลูกค้าจริงๆ เพื่อให้นักวิจัยด้านความปลอดภัยมีอิสระอย่างเต็มที่ในการคิดค้นวิธีโจมตีแบบใหม่ๆ และไมโครซอฟท์ก็มีเงินรางวัลให้เป็นแรงจูงใจด้วย (รางวัลใหญ่ที่สุด 300,000 ดอลลาร์ หรือเกือบ 10 ล้านบาท – รายละเอียด)

ไมโครซอฟท์ยังบอกว่าให้ความสำคัญกับเรื่องช่องโหว่มาก โดยในรอบ 12 เดือนที่ผ่านมา จ่ายเงินรางวัลให้ผู้ค้นพบช่องโหว่ Bug Bounty ไปแล้วกว่า 4.4 ล้านดอลลาร์ (ประมาณ 135 ล้านบาท)

ที่มา – Microsoft

No Description

from:https://www.blognone.com/node/111228

Tencent รายงานช่องโหว่โมเด็ม Qualcomm ยึดโทรศัพท์แอนดรอยด์ผ่านทาง Wi-Fi

ทีมวิจัย Blade Team ของ Tencent รายงานถึงช่องโหว่ระดับวิกฤติในโมดูลเคอร์เนลของ Qualcomm เปิดทางให้แฮกเกอร์สามารถยึดโทรศัพท์แอนดรอยด์ผ่านทางการยิงแพ็กเก็ต Wi-Fi โดยใช้ชื่อช่องโหว่กลุ่มนี้ว่า QualPwn

ช่องโหว่เกิดจากโมดูลเคอร์เนลที่เป็นไดร์เวอร์โมเด็มของ Qualcomm ที่ไม่ตรวจข้อมูลอินพุตจากตัวโมเด็มดีพอ เมื่อแฮกเกอร์ broadcast แพ็กเก็ตมุ่งร้ายที่ออกแบบมาเฉพาะ จะทำให้เคอร์เนลเขียนข้อมูลลงหน่วยความจำโดยเชื่อข้อมูลจากโมเด็มทันที และนำไปสู่การเขียนข้อมูลทับโมดูลเคอร์เนลและนำไปสู่การรันโค้ดในเครื่องของเหยื่อ

ช่องโหว่ที่จริงแ้วเป็นกลุ่ม รวม 3 รายการ ได้แก่ CVE-2019-10539, CVE-2019-10540, และ CVE-2019-10538

ช่องโหว่กระทบชิป Qualcomm หลายรุ่น โดย Blade Team ทดสอบเพียง Pixel 2 และ Pixel 3 เท่านั้น ช่องโหว่นี้สำหรับ Pixel ทางกูเกิลได้แพตช์ไปแล้วตั้งแต่เดือนมิถุนายน แต่รุ่นอื่นๆ ก็ต้องรอผู้ผลิตออกอัพเดตกันต่อไป ทำให้ทาง Blade Team ตัดสินใจยังไม่เปิดเผยรายละเอียดช่องโหว่ออกมา

ที่มา – The Register, Tencent

No Description

ที่มาภาพ Pexels

Topics: 

from:https://www.blognone.com/node/111225

หน่วยงานกำกับดูแลทั่วโลกจี้ถาม Facebook ประเด็น Privacy ของ Libra

หน่วยงานกำกับดูแลที่เกี่ยวข้องกับการคุ้มครองข้อมูลและความเป็นส่วนบุคคลจากทั่วโลกร่อนจดหมายถาม Facebook ถึงประเด็นการปกป้องและคุ้มครองข้อมูลส่วนบุคคลของผู้ที่จะใช้สกุลเงินดิจิทัล Libra ในอนาคต หลังบริษัทฯ มีปัญหากับประเด็นดังกล่าวมานานหลายปี

Libra เป็นสกุลเงินดิจิทัล (Cryptocurrency) ที่ถูกพัฒนาโดย Facebook และวางแผนจะเริ่มใช้งานภายในปี 2020 นี้ โดยให้บริการผ่านทาง Apps และ Services ต่างๆ ของบริษัท แม้สกุลเงินดังกล่าวจะช่วยเพิ่มความสะดวกสบายให้แก่ผู้ใช้ทั่วโลก แต่ผู้เชี่ยวชาญหลายฝ่ายจากหลายประเทศต่างกังวลว่าการมาถึงของ Libra อาจส่งผลกระทบต่อระบบเศรษฐกิจและการเงินของทั่วทั้งโลกได้ ส่งผลให้หลายรัฐบาลและหลายหน่วยงานกำกับดูแลที่เกี่ยวข้องออกมาแสดงความกังวลต่อประเด็นดังกล่าว

ล่าสุด หน่วยงานกำกับดูแลที่เกี่ยวข้องกับการคุ้มครองข้อมูลและความเป็นส่วนบุคคลจากทั่วโลก นำโดย Angelene Falk คณะกรรมการด้านการคุ้มครองข้อมูลและความเป็นส่วนบุคคลของออสเตรเลีย (Australian Information and Privacy Commissioner) ได้ออกมาจี้ถึงประเด็นเรื่องความเป็นส่วนบุคคลบน Libra ซึ่งเรียกได้ว่าเป็นจุดอ่อนสำคัญของ Facebook ในขณะนี้ พร้อมผสานความร่วมมือกับคณะกรรมการจาก FTC, แคนาดา, สหราชอาณาจักร, สหภาพยุโรป, อัลบาเนีย และอีกหลายประเทศ หลายหน่วยงานเพื่อกดดัน Facebook ให้ออกมาชี้แจงถึงประเด็นดังกล่าว

“เราผสานความร่วมมือกันเพื่อแสดงให้เห็นถึงความกังวลของพวกเราที่มีต่อความเสี่ยงด้านความเป็นส่วนบุคคลอันเนื่องมาจากสกุลเงินและโครงสร้างของ Libra หน่วยงานกำกับดูแลและหน่วยงานด้านกฎหมายอื่นๆ ก็ได้ออกมาแสดงความกังวลเกี่ยวกับโปรเจ็กต์ดังกล่าวเช่นกัน … ความเสี่ยงเหล่านี้ไม่ได้ถูกจำกัดแค่ประเด็นด้านความเป็นส่วนบุคคลที่เกี่ยวข้องกับการเงิน เนื่องจากการที่ Facebook เข้ามามีส่วนเกี่ยวข้อง และการขยายขอบเขตของข้อมูลที่จัดเก็บจากผู้ใช้กว่าหลายร้อยล้านคนก็ยกระดับประเด็นเหล่านี้ให้หนักหนาสาหัสยิ่งขึ้น” — แถลงการณ์จากกลุ่มหน่วยงานกำกับดูแลที่ได้ลงนามความร่วมมือเข้าด้วยกัน

กลุ่มหน่วยงานกำกับดูแลเหล่านี้ได้จี้ถาม Facebook หลากหลายประเด็นเกี่ยวกับความเป็นส่วนบุคคล เช่น หน่วยงานด้านการคุ้มครองข้อมูลและความเป็นส่วนบุคคลทั่วโลกจะมั่นใจได้อย่างไรว่าเครือข่ายของ Libra จะมีมาตรการควบคุมที่ทันสมัยและสามารถปกป้องข้อมูลส่วนบุคคลของผู้ใช้ในเครือข่ายได้ รวมไปถึงต้องการให้ Facebook แสดงข้อมูลที่ชัดเจนเกี่ยวกับข้อมูลส่วนบุคคลของผู้ใช้ที่จะนำไปใช้ ระดับความยินยอมในการจัดเก็บข้อมูล แนวทางสำหรับแชร์ข้อมูลไปยังบุคคลภายนอก และการอนุญาตให้ผู้ใช้สามารถลบข้อมูลของตนออกจากเครือข่ายได้

แม้ว่า Facebook จะมีแผนพัฒนา Libra ให้พร้อมใช้งานอย่างรวดเร็ว แต่ประเด็นเกี่ยวกับการรักษาความเป็นส่วนบุคคลของผู้ใช้กลับยังไม่มีข้อมูลที่ชัดเจน ส่งผลให้หน่วยงานกำกับดูแลจากทั่วโลกรวมตัวกันเพื่อสอบถาม Facebook เกี่ยวกับประเด็นดังกล่าว ซึ่งจนถึงตอนนี้ยังไม่มีแถลงการณ์ใดๆ จาก Facebook

ที่มา: https://www.zdnet.com/article/regulators-from-australia-canada-uk-hit-facebook-with-libra-privacy-concerns/

from:https://www.techtalkthai.com/regulators-from-australia-uk-canada-ask-facebook-about-libra-privacy/

Google จับ ARM ทดสอบฟีเจอร์ตรวจจับบั๊กของ Memory ใน Android

Google ได้ประกาศร่วมมือกับ ARM เพื่อออกแบบและทดสอบฟีเจอร์ใหม่ที่ชื่อ Memory Tagging Extension (MTE) เพื่อแก้ไขปัญหาช่องโหว่ในหน่วยความจำของ Android

Credit: Google

การปฏิบัติการในครั้งนี้เกิดจากสาเหตุที่ว่าช่องโหว่บน Memory มีอัตราเกิดขึ้นค่อนข้างสูงและตรวจสอบหาสาเหตุได้ยาก (พอสืบกลับไปไม่เข้าใจหรือหายากว่าทำไมถึงเกิด) โดย Google กล่าวว่า “บั๊กใน Memory เกิดขึ้นได้กับ C และ C++ เป็นธรรมดาอยู่แล้ว ซึ่งยังเป็นช่องโหว่ที่พบได้มากและใน Android 9 เองช่องโหว่รุนแรงสูงกว่าครึ่งหนึ่งก็คือช่องโหว่ประเภทนี้

ทั้งนี้ Google ออกแบบให้ MTE สามารถทำงานได้โดยกระทบกับประสิทธิภาพน้อยที่สุด ซึ่งมีการปฏิบัติการได้ 2 โหมดคือ 1.Precise Mode คือให้ข้อมูลที่เกิด Error หรือช่องโหว่ด้านความมั่นคงปลอดภัย 2.Imprecise Mode คือโหมดที่กินทรัพยากรน้อยกว่าซึ่งพร้อมเปิดใช้งานได้อย่างต่อเนื่อง นอกจากนี้ MTE ยังสามารถตรวจจับช่องโหว่บน Memory ได้ 2 ประเภทคือการเข้าถึง Object ที่อยู่เกินขอบเขตและช่องโหว่ Use-after-free

อย่างไรก็ตาม Google ยังได้มองไปถึงการที่นักพัฒนา Android จะสามารถนำ MTE ไปใช้เพื่อทดสอบในขั้นตอนพัฒนาซอฟต์แวร์ของตนได้ โดย Google ยังชี้ว่าสิ่งที่จะช่วยสนับสนุนให้การใช้งาน MTE กับการ Testing และ Fuzzing ได้ง่ายและเร็วขึ้นก็คือ AddressSanitizer (ASan) และ Hardware-assisted AddressSanitizer (HWASan) โดยนอกจากเรื่องของทดสอบแล้ว Google ยังคาดหวังในเรื่องของการช่วยบรรเทาการโจมตี Memory จากคนร้ายในทางปฏิบัติได้ โดยปัจจุบัน Google กำลังพิจารณา MTE ให้เป็น Requirement พื้นฐานใน Android ด้วย

ผู้สนใจสามารถอ่านเรื่องราวเพิ่มเติมได้จาก Google

ที่มา :  https://www.zdnet.com/article/google-arm-team-up-to-develop-new-ways-to-tackle-memory-vulnerabilities/ และ  https://www.securityweek.com/google-arm-boost-android-security-memory-tagging-extension

from:https://www.techtalkthai.com/google-and-arm-are-testing-memory-tagging-extension-in-android/

แจกเครื่องมือถอดรหัส Ransomware ‘ECh0raix’

ECh0raix เป็น Ransomware ที่เคยมีข่าวว่าเข้าโจมตีอุปกรณ์ NAS จาก QNAP เมื่อราวเดือนมิถุนายนที่ผ่านมา แม้ว่าจะล่าช้าไปหน่อยแต่หากใครเพิ่งได้รับผลกระทบไม่นาน วันนี้มีผู้เชี่ยวชาญได้แจกเครื่องมือถอดรหัสมาให้ดาวน์โหลดกันครับ

credit : Bleepingcomputer

อาการของผู้ถูกโจมตีโดย ECh0raix คือไฟล์จะถูกเข้ารหัสและต่อท้ายไฟล์ด้วย .encrypted จากนั้นก็จะทิ้งโน๊ตเรียกค่าไถ่เอาไปตามปกติ ซึ่งในวันนี้มีผู้เชี่ยวชาญที่ใช้ชื่อว่า BloodDolly ได้ออกมาแจกเครื่องมือถอดรหัสเอาไว้ โดยกลไกทำได้โดยการ Brute-force หากุญแจเข้ารหัสเพื่อนำมาถอดรหัสนั่นเอง (รูปประกอบด้านบน)

อย่างไรก็ตามเงื่อนไขสำหรับเครื่องมือนี้คือยังไม่สามารถแก้ไข ECh0raix ที่ความยาว 173 อักขระได้ หรือกล่าวง่ายๆ ถ้าประมาณการณ์ตามช่วงเวลาคือช่วยได้เฉพาะคนติด Ransomware ตัวนี้ก่อนวันที่ 17 กรกฎาคมเท่านั้น (ยังไงก็ลองดูก่อน) ทั้งนี้ทาง Bleepingcomputer ได้แนะนำว่ากระบวนการจะเร็วขึ้นมากหากมีไฟล์ต้นฉบับก่อนและหลังถูกเข้ารหัสมาให้เทียบกัน แต่หากไม่มีก็ไม่เป็นไรก็อาจรอประมาณ 1-2 ชั่วโมงเท่านั้น ผู้สนใจสามารถดาวน์โหลดได้ที่ EChoraixDecoder.exe

ที่มา :  https://www.bleepingcomputer.com/ransomware/decryptor/ech0raix-ransomware-decryptor-restores-qnap-files-for-free/

from:https://www.techtalkthai.com/free-ech0raix-qnap-ransomware-decryptor/

กรณีศึกษา 7pay แอปจ่ายเงินเซเว่นญี่ปุ่น กับความปลอดภัยที่หละหลวมจนสูญเสียความเชื่อมั่น

เซเว่นอีเลฟเว่น เชนร้านสะดวกซื้อในประเทศญี่ปุ่นซึ่งดูแลโดย Seven & i Holdings ได้ออกแอปจ่ายเงินที่ชื่อว่า 7pay มาในวันที่ 1 กรกฎาคม และไม่กี่วันหลังออก แอปก็ถูกแฮก ซึ่งมูลค่าความเสียหายอยู่ที่ราว 38 ล้านเยน หรือเกือบ 11 ล้านบาท เนื่องมาจากการออกแบบระบบความปลอดภัยที่ไม่ดีพอ

ภาพจากเซเว่นอีเลฟเว่น ประเทศญี่ปุ่น

การออกแบบ 7pay ถือว่าหละหลวมต่อกระบวนการความปลอดภัยอย่างมาก วิธีใช้งานคือแค่ใส่ชื่อผู้ใช้และรหัสผ่านก็เข้าบัญชีได้แล้ว ซึ่งวิธีการยืนยันตัวตนแบบนี้ไม่เพียงพอต่อการทำธุรกรรมทางการเงิน เพราะอย่างน้อย ๆ ก็ควรจะมีระบบยืนยันตัวตนสองปัจจัยเข้ามาใช้งานร่วมด้วย เนื่องจากชื่อผู้ใช้และรหัสผ่านหาได้ง่ายมากจากข้อมูลที่หลุดออกมา

Katsuhiro Goto รองประธาน Seven & i ยอมรับว่า บริษัทไม่ได้พิจารณาการยืนยันตัวตนสองปัจจัยอย่างถี่ถ้วน จึงทำให้ระบบอ่อนแอ

ภาพจาก Shutterstock

Seven & i เองก็ไม่ได้เป็นมือใหม่ทางด้านการเงินและความปลอดภัยทางไซเบอร์ เพราะบริษัทก็มี Seven Bank ที่ให้บริการทางการเงินและเปิดตัวมาตั้งแต่ปี 2001 ซึ่งมีตู้เอทีเอ็มของตนเองติดตั้งในร้านสะดวกซื้อ ส่วนในปี 2007 ก็ออกบริการเงินอิเล็กทรอนิกส์ nanaco ด้วย

แม้ว่า Seven & i จะมาช้าในเกมระบบจ่ายเงินบนมือถือในประเทศญี่ปุ่น แต่บริษัทก็ไม่ได้สะทกสะท้านมากนัก เพราะว่ายังมีกำไรจากการดำเนินงานถึง 2.45 แสนล้านเยนในปีที่แล้ว สูงกว่าคู่แข่งอย่าง Lawson ที่ 4.57 หมื่นล้านเยน หรือ FamilyMart ที่ 4.42 ล้านเยนมาก แต่จุดอ่อนของเซเว่นอีเลฟเว่นคือทราฟฟิกในร้านค้าถือว่าไม่ได้ดีเท่าที่ควร

นี่จึงเป็นเหตุผลหนึ่งที่สร้าง 7pay ขึ้นมา เพราะเซเว่นอีเลฟเว่นคาดหวังว่าจะใช้ข้อมูลลูกค้าให้เป็นประโยชน์ โดยบริการ 7pay อยู่ในแอปหลักของเซเ่นอีเลฟเว่นที่มีผู้ดาวน์โหลดกว่า 12 ล้านครั้ง จึงทำให้ 7pay มีผู้ลงทะเบียนถึง 1.5 ล้านคนในสามวันแรกหลังเปิดตัว

7pay สร้างปัญหาต่อ Seven & i เป็นอย่างมาก เพราะหลังถูกแฮกก็ส่งผลต่อความเชื่อมั่นอย่างมหาศาล การกู้สิ่งเหล่านี้กลับมาจากลูกค้าไม่ใช่เรื่องง่าย และเซเว่นถือเป็นรายใหญ่ ไม่ใช่รายย่อยที่ไม่มีความเชี่ยวชาญ เรื่องนี้จึงลามไปถึงความเชื่อมั่นทั้งอุตสาหกรรมระบบจ่ายเงินของญี่ปุ่นที่กำลังอยู่ระหว่างการเติบโตอย่างเลี่ยงไม่ได้

สุดท้ายแล้ว เมื่อวันพฤหัสบดีที่ผ่านมา Seven & i จึงตัดสินใจหยุดให้บริการ 7pay ด้วยเหตุผลว่าปัญหาความปลอดภัยในครั้งนี้ถือเป็นเรื่องใหญ่เกินกว่าที่บริษัทจะรับไหว และต้องใช้เวลาอีกมากในการแก้ไข โดยมีกำหนดหยุดให้บริการในเดือนหน้า

Seven & i ยืนยันไม่ถอนตัวจากตลาดระบบจ่ายเงินมือถือและจะกลับมาแน่นอน และอาจมีการร่วมมือกับผู้เล่นรายอื่นในตลาดนี้ด้วย

ทั้งนี้ แม้จะมีความเสียหายต่อระบบ 7pay ผลกระทบนี้จะไม่มีนัยสำคัญต่องบการเงินของบริษัท Seven & i แต่ที่แน่นอนคือภาพลักษณ์ของ 7pay จะเสียหายแบบกู้กลับมายากมากแล้ว

กรณีของ 7pay ถือเป็นบทเรียนสำคัญให้อุตสาหกรรมระบบจ่ายเงินญี่ปุ่น โดย Makoto Takahashi ประธานของ KDDI ผู้ให้บริการเครือข่ายในญี่ปุ่นซึ่งมีบริการกระเป๋าเงินดิจิทัล au Pay กล่าวว่า “กรณีนี้เกี่ยวข้องกับเราด้วย มีคนจำนวนมากที่กำลังหาช่องโหว่ในระบบความปลอดภัย เราจึงมุ่งมั่นรักษาความปลอดภัยอย่างเต็มที่”

สรุป

เรื่องเงินถือเป็นเรื่องใหญ่ แม้ว่ารายใหญ่จะทำแต่เมื่อพลาดก็ส่งผลกระทบทั้งระบบ และกรณีของ 7pay ก็ถือเป็นกรณีศึกษาที่ดีว่าระบบการเงินที่มีช่องโหว่นั้นส่งผลกระทบได้มากขนาดไหน ผู้ให้บริการจึงต้องตระหนักให้มากว่าภัยเหล่านี้อยู่ไม่ไกลนัก และต้องชั่งน้ำหนักระหว่างความสะดวกสบายกับความปลอดภัยให้ดี ๆ

ที่มา – Nikkei Asian Review (1), (2)

ติดตามข่าวสารจาก Brand Inside ได้จาก Facebook ของเรา

from:https://brandinside.asia/study-case-7pay-mobile-payment-that-lacks-of-security/