คลังเก็บป้ายกำกับ: SECURITY

Juniper จัดงาน SP Innovation Day 2018 เมื่อโลกเข้าสู่ยุค Multicloud

Juniper Networks ร่วมกับ DataOne Asia ประเทศไทย และเหล่าพันธมิตร จัดงานสัมมนา Service Provider Innovation Day 2018 อัปเดตเทคโนโลยีล่าสุดสำหรับผู้ให้บริการระบบอินเทอร์เน็ต ศูนย์ข้อมูล และเครือข่ายโทรศัพท์มือถือ พร้อมเปิดตัวผลิตภัณฑ์ใหม่สำหรับตอบโจทย์ความต้องการด้าน Multicloud และ Edge Computing ตอกย้ำความเป็นผู้นำด้านนวัตกรรมระบบเครือข่ายและความมั่นคงปลอดภัยยุคใหม่

โลกก้าวเข้าสู่ยุค Multicloud แต่ Edge Computing ก็สำคัญไม่แพ้กัน

Sui Jin Foong, System Engineer, ASEAN ได้ออกมาอัปเดตถึงแนวโน้มและความท้าทายด้านระบบเครือข่ายล่าสุด ระบุว่า กฎของมัวร์ (Moore’s Law) ซึ่งกล่าวไว้ว่า ปริมาณของทรานซิสเตอร์บนวงจรรวม จะเพิ่มเป็น 2 เท่าทุกๆ 2 ปี จะเริ่มถดถอยลง เนื่องจากข้อจำกัดด้านการระบายความร้อนของตัว CPU เอง ส่งผลให้ ณ ปัจจุบันนี้ ความเร็วสูงสุดของ CPU จะถูกจำกัดอยู่ที่ประมาณ 5 GHz ในขณะที่การใช้งานทั่วไป 2 GHz จะเป็นช่วงความเร็วที่เหมาะสมที่สุด ด้วยเหตุนี้ผู้ผลิตชิปส่วนใหญ่จึงเน้นที่การ Scale Out เช่น เพิ่มจำนวนคอร์ มากกว่าการเพิ่มความเร็วของ CPU เพื่อให้พร้อมต่อการรองรับภาระงานที่เพิ่มมากขึ้นในยุคดิจิทัล อย่างไรก็ตาม การ Scale Out นี้ก็ทำให้ส่วน Compute มีความซับซ้อนมากขึ้นตาม การมีซอฟต์แวร์สำหรับบริหารจัดการและเชื่อมต่อแต่ละ Compute Node โดยอัตโนมัติจึงกลายเป็นสิ่งจำเป็น ก่อให้เกิดเทคโนโลยี Orchestration ขึ้น

นอกจากนี้ จากเดิมในอดีตเราได้ผ่านโมเดลการเชื่อมต่อและประมวลผลทั้งแบบ Centralized Compute และ Distributed Compute มาแล้ว แต่เมื่อส่วน Compute และ Data Transport มีราคาถูกลง จึงก่อให้เกิดโมเดลการให้บริการแบบ Cloud Computing ขึ้น อย่างไรก็ตาม ไม่ว่าจะเป็น Private Cloud หรือ Public Cloud ของผู้ให้บริการแต่ละรายต่างก็มีจุดแข็งและจุดอ่อนแตกต่างกันไป การผสานรวมจุดแข็งของระบบ Cloud แต่ละแบบเข้าด้วยจึงกลายเป็นแนวคิดแบบ Multicloud ซึ่งช่วยเพิ่มความยืดหยุ่นและประสิทธิภาพในการใช้งานให้ถึงขีดสุด

แม้กระนั้น Cloud Computing ก็ยังคงมีจุดอ่อนสำคัญเรื่อง Latency เนื่องจากส่วน Compute อยู่ไกลจากผู้ใช้บริการจนเกินไป ทำให้ไม่เหมาะต่อการให้บริการแอปพลิเคชันบางประเภทที่ต้องการ Latency ต่ำ ผู้ให้บริการระบบ Cloud หลายรายจึงเริ่มให้บริการ Edge Computing เพื่อให้ส่วน Compute อยู่ใกล้ผู้ใช้บริการมากขึ้น และสามารถตอบโจทย์ความต้องการของแอปพลิเคชันได้ทุกรูปแบบ

อัปเดตเทคโนโลยี 3S ล่าสุด – Silicon, System และ Software

Nitin Vig หัวหน้าทีมสถาปัตยกรรมประจำ APAC Center of Excellence กล่าวถึงเทคโนโลยีใหม่ของ Juniper ภายใต้คอนเซ็ปต์ 3S ได้แก่ Silicon, System และ Software สำหรับสนับสนุนการทำ Orchestration และให้บริการในยุค Multicloud ไม่ว่าจะเป็นการทำให้ระบบเครือข่ายมีประสิทธิภาพสูงขึ้น มีความเสถียรมากขึ้นกว่าเดิม รวมไปถึงมีการบริหารจัดการที่ง่ายและอัตโนมัติ ซึ่งสามารถสรุปประเด็นสำคัญได้ ดังนี้

1. Silicon

Juniper Networks เป็นผู้นำนวัตกรรมด้านการพัฒนาและผลิตชิปประเภท ASIC สำหรับระบบเครือข่ายมาอย่างยาวนานถึง 21 ปี โดยผลิตชิปมาแล้วกว่า 80 รุ่น ถึงแม้ว่าซอฟต์แวร์จะมีบทบาทสำคัญในปัจจุบัน แต่ Juniper Networks และอีกหลายบริษัทยังคงลงทุนพัฒนาฮาร์ดแวร์ (ในทีนี้คือ ASIC) ต่อไป เนื่องจากตอบโจทย์การใช้งานเฉพาะทางดีกว่า ที่สำคัญคือสามารถอัปเดตได้เร็ว และสามารถเพิ่มฟีเจอร์ใหม่ได้ตามต้องการ

ชิป ASIC ของ Juniper Networks ถูกออกแบบโดยยึดสถาปัตยกรรม 2 แบบซึ่งมีจุดประสงค์แตกต่างกัน ได้แก่ TRIO (MX Series) สำหรับการใช้งานที่ต้องการความยืดหยุ่น และ Express (PTX และ QFX10K Series) สำหรับการใช้งานที่ต้องการประสิทธิภาพ นอกจากนี้ Juniper Networks ยังได้พัฒนาเทคโนโลยี Silicon Photonics สำหรับย้ายฟังก์ชันการทำงานบน Transceiver มาที่ชิปประมวลผลของอุปกรณ์แทน ทำให้ Transceiver ที่ใช้มีขนาดเล็กและราคาถูกลง Line Card สามารถรองรับจำนวนพอร์ตมากขึ้น สอดคล้องกับความต้องการเชื่อมต่อกับอุปกรณ์จำนวนมหาศาลในยุค Internet of Things

2. System

Juniper Networks ยังคงออกแบบระบบในส่วนของ Fabric, Backplane และ Cooling โดยคำนึงถึงประสิทธิภาพในการใช้งานเป็นสำคัญ ดังนี้

  • Fabric: เลือกใช้การเชื่อมต่อแบบ Cell-based Fabric เนื่องจากให้ Throughput ที่สูงกว่า และสามารถขยายระบบได้ง่ายในอนาคต
  • Backplane: ใช้การเชื่อมต่อผ่าน Fiber Optics เพื่อให้ได้อัตรารับส่งข้อมูลที่สูงกว่า ในขณะที่มีอัตราการเกิด Packet Loss ต่ำ
  • Cooling: ให้การระบายความร้อนผ่านของเหลวซึ่งนำพาความร้อนได้ดีกว่า และประหยัดพลังงานลงมากกว่า 50%

3. Software

เป้าหมายหลักของการพัฒนาซอฟต์แวร์ของ Juniper Networks คือการทำ Self-driven Network โดยมีการนำเทคนิค Machine Learning และ AI เข้ามาใช้เพื่อให้ระบบเครือข่ายสามารถปรับปรุงประสิทธิภาพการทำงานและแก้ไขปัญหาที่เกิดขึ้นได้โดยอัตโนมัติ ที่สำคัญคือต้องสามารถผสานการทำงานร่วมกับระบบอื่นๆ ได้อย่างไร้รอยต่อ ส่งผลให้ซอฟต์แวร์ของ Juniper Networks ไม่ว่าจะเป็น Junos, Contrail หรือ Northstar ถูกออกแบบมาให้มีสถาปัตยกรรมแบบ Open รวมไปถึงมีความยืดหยุ่น และสามารถขยายระบบได้ง่ายในอนาคต นอกจากนี้ Juniper Networks ยังได้เปิดตัว ATOM (Automation, Telemetry, Orchestration & Management) ซึ่งเป็น Unified Platform สำหรับการทำ Network Orchestration และ Telemetry อีกด้วย

เพิ่มความคล่องตัวให้ Multicloud และ Edge Computing ด้วย Juniper CEM และ CEC

เนื่องจากระบบ Cloud ของผู้ให้บริการแต่ละรายมีจุดแข็งแตกต่างกันไป ไม่ว่าจะเป็นด้านความเร็ว ความมั่นคงปลอดภัย หรือฟีเจอร์ที่ตอบโจทย์ความต้องการเชิงธุรกิจ หลายองค์กรในปัจจุบันจึงเริ่มกระจายภาระงานไปยัง Private Cloud และ Public Cloud หลายๆ แห่งตามความเหมาะสมเพื่อให้ได้ประสิทธิภาพและผลลัพธ์การใช้งานที่ดีที่สุด ก่อให้เกิดเป็นแนวคิดเรื่อง Multicloud ขึ้น จากผลสำรวจล่าสุดของ RightScale ระบุว่า ในปี 2018 นี้ ร้อยละ 81 ขององค์กรให้กลยุทธ์ Multicloud ในการดำเนินธุรกิจทั้งสิ้น

อย่างไรก็ตาม เมื่อองค์กรใช้ระบบ Cloud จากผู้ให้บริการที่หลากหลาย ส่งผลให้โครงสร้างของ Multicloud มีความซับซ้อนและบริหารจัดการได้ยาก Juniper Networks จึงได้พัฒนา Contrail Enterprise Multicloud (CEM) ขึ้นเพื่อเพิ่มความคล่องตัวซึ่งเป็นหัวใจสำคัญสำหรับ Cloud Infrastructure ในปัจจุบัน โดยสามารถบริหารจัดการทั้งระบบ Cloud, Data Center, Campus, Branch และ WAN ได้แบบ End-to-end โดยไม่สนว่าจะเป็น Cloud หรือ Workload แบบใด ตอบโจทย์ทั้งทางด้าน Security, Visibility, Orchestration และ Connection

เช่นเดียวกับการบริหารจัดการ Multicloud ในส่วนของ Edge Computing เอง Juniper Networks ก็ได้นำเสนอ Contrail Edge Cloud (CEC) เพื่อให้ลูกค้าสามารถบริหารจัดการ Edge Computing ข้ามหลายๆ Vendors ได้เสมือนอยู่ภายใต้ Cloud Infrastructure เดียวกัน

พลิกโฉมการเชื่อมต่อของสำนักงานสาขาด้วยเทคโนโลยี SD-WAN

ปัจจุบันนี้แอปพลิเคชันและบริการต่างๆ เริ่มย้ายไปให้บริการผ่านระบบ Cloud มากขึ้น การรวมทราฟฟิกทั้งหมดจากสำนักงานสาขาให้มาออกอินเทอร์เน็ตและใช้ระบบ Cloud ผ่านทาง Data Center ของสำนักงานใหญ่ก่อให้เกิดความล่าช้าและค่าใช้จ่ายในการเชื่อมต่อที่สูง นอกจากนี้การเปิดสำนักงานสาขาใหม่จำเป็นต้องมีการติดตั้งอุปกรณ์เครือข่ายและรักษาความมั่นคงปลอดภัยเป็นจำนวนมาก กลายเป็นภาระงานอันหนักหน่วงสำหรับผู้ดูแลระบบที่ต้องเดินทางไปตั้งค่าและหาโซลูชันสำหรับเฝ้าระวังและบริหารจัดการจากศูนย์กลาง

เพื่อให้การเชื่อมต่อระหว่างสำนักงานสาขาและสำนักงานใหญ่ทำได้ง่าย มีความมั่นคงปลอดภัย และเป็นไปตาม SLA ที่กำหนด Juniper Networks จึงได้เปิดให้บริการ Software-defined WAN (SD-WAN) ที่มาพร้อมกับคุณสมบัติสำคัญ 4 ประการ คือ

  • รองรับการเชื่อมต่อ WAN หลากหลายประเภท เช่น MPLS, Broadband และ LTE
  • เลือกเส้นทางการเชื่อมต่อได้แบบไดนามิกตามประเภทของแอปพลิเคชัน เช่น แอปพลิเคชันเชิงธุรกิจที่สำคัญให้วิ่งผ่าน MPLS ไปสำนักงานใหญ่ ในขณะที่แอปพลิเคชัน SaaS ให้ออกอินเทอร์เน็ตเพื่อเชื่อมต่อกับระบบ Cloud จากสำนักงานสาขาได้ทันที
  • บริหารจัดการการเชื่อมต่อของสำนักงานสาขาทั้งหมดได้ง่ายจากศูนย์กลาง และสามารถติดตั้งอุปกรณ์ที่สำนักงานสาขาใหม่ได้อย่างรวดเร็วผ่านฟีเจอร์ Zero-touch Provisioning
  • มาพร้อมกับคุณสมบัติด้านความมั่นคงปลอดภัย ไม่ว่าจะเป็น UTM, Anti-malware, Anti-spam, URL Filtering, Application Control และยังสามารถทำงานร่วมกับ Juniper Sky Advanced Threat Prevention เพื่อตรวจจับและป้องกันภัยคุกคามแบบ Zero-day ได้อีกด้วย

ผู้ที่สนใจโซลูชันของทาง Juniper Networks สามารถดูรายละเอียดเพิ่มเติมได้ที่: https://apacjuniper.net/theshield/th
หรือติดต่อผู้จัดจำหน่ายอย่างเป็นทางการในประเทศไทย DataOne Asia(Thailand) Co.,Ltd. อีเมล d1.info@d1asia.co.th หรือโทร 02-686-3000

รวมภาพถ่ายบรรยากาศงาน

from:https://www.techtalkthai.com/juniper-sp-innovation-day-2018/

Advertisements

แจ้งเตือน ES File Exlorer เปิดเว็บเซิร์ฟเวอร์บนแอนดรอยด์, คนร้ายเข้าควบคุมเครื่องได้

Elliot Alderson นักวิจัยความมั่นคงปลอดภัยไซเบอร์จากฝรั่งเศสแจ้งเตือนช่องโหว่ของแอป ES File Explorer ที่มีผู้ดาวน์โหลดหลายร้อยล้านคน โดยเมื่อเปิดแอปขึ้นมา ในตัวแอปจะมีเว็บเซิร์ฟเวอร์รอรับคำสั่งจากภายนอก ทำให้คอมพิวเตอร์ในเครือข่ายเดียวกันสามารถยิงคำสั่งเข้ามาควบคุมเครื่องของเหยื่อได้

คำสั่งที่ตัวเว็บเซิร์ฟเวอร์รอรับ มีตั้งแต่การขอชื่อไฟล์ทั้งหมดในเครื่อง, ขอรายชื่อภาพ/วิดีโอ/เสียง/แอป, ขอรายละเอียดอุปกรณ์, สั่งรันแอป

ทาง TechCrunch ติดต่อผู้ผลิต ES File Explorer และยังไม่ได้รับการติดต่อกลับ

ที่มา – TechCrunch

No Description

No Description

Topics: 

from:https://www.blognone.com/node/107585

นักวิจัยสร้างมัลแวร์เพื่อทดสอบเจาะระบบ Smart Building

นักวิจัยด้านความมั่นคงปลอดภัยจาก ForeScout ได้สร้างมัลแวร์เพื่อแสดงให้เห็นว่าแฮ็กเกอร์จะสามารถเจาะระบบของ Smart Building ได้อย่างไร

credit : SecurityWeek

Smart Building เริ่มใกล้ตัวมากขึ้นทุกขณะซึ่งภายในระบบประกอบไปด้วยหลายส่วน เช่น ระบบควบคุมความร้อน ระบบไฟ ระบบฟอกอากาศ กล้องวงจรปิด ลิฟต์ และระบบป้องกันการเข้าถึง เป็นต้น อันที่จริงแล้วระบบอัตโนมัติของ Smart Building มีความคล้ายกันกับระบบควบคุมของโรงงานอุตสาหกรรม (Industrial Control System) แต่ที่น่าสนใจคือค่อนข้างเข้าถึงได้ง่ายกว่า เช่นกันหากจำเป็นต้องเข้าถึงในทางกายภาพก็ทำได้ง่ายกว่าในโรงงานอุตสาหกรรม

สำหรับ ForeScout ได้ทำมากกว่าการออกมาหาช่องโหว่คือทีมงานได้ทดลองสร้างมัลแวร์ใช้งานช่องโหว่ที่ค้นพบ 8 รายการ โดย 6 รายการทางผู้ผลิตอุปกรณ์ยังไม่รู้มาก่อน ส่วนอีก 2 รายการได้แพตช์เรียบร้อยแล้วแต่ไม่เคยเผยต่อสาธารณะ ช่องโหว่มีดังนี้

  • พบช่องโหว่ XSS, Path Traversal และบั้กที่ทำให้ลบไฟล์ได้ตามต้องการบนผลิตภัณฑ์ของ Loytec
  • พบช่องโหว่ XSS และช่องโหว่บายพาสการพิสูจน์ตัวตนบนผลิตภัณฑ์ของ EasyIO
  • ช่องโหว่ที่ทางผู้ผลิตรายหนึ่ง (ในรายงาน ForeScout ไม่เปิดเผยชื่อ) ทราบก่อนหน้านี้และแพตช์ไปแล้วคือช่องโหว่ Hardcoded Secret เพื่อเก็บ Credentials ของผู้ใช้งาน รวมถึงช่องโหว่ Buffer Overflow ที่นำไปสู่การลบรันโค้ดจากทางไกลบน PLC (ทั้ง 2 รายการถูกใช้ในมัลแวร์ทดสอบที่สร้างขึ้น)

อย่างไรก็ตามในรายงานของบริษัทเผยถึงช่องทางที่แฮ็กเกอร์จะสามารถเข้าแทรกแซงระบบได้ 4 ช่องทางด้วยกัน (ตามรูปด้านบน)

1.เข้าถึงโดยตรงที่ PLC (Programmable Logic Controller) ที่เชื่อมต่อโดยตรงได้จากอินเทอร์เน็ต

2.เข้าถึงเครื่องคอมพิวเตอร์ในระบบก่อนแล้วค่อยขยายวงไปยัง PLC

3.เข้าถึงอุปกรณ์ IoT ในระบบก่อน เช่น กล้องวงจรปิด หรือ เราเตอร์ แล้วค่อยขยายวงไปยังส่วนอื่นๆ (ศรสีแดงในรูป)

4.เข้าถึงระบบกายภาพให้ได้จากนั้นค่อยยกระดับไปยังส่วนอื่นจนถึง PLC (ศรสีม่วง)

โดยผลลัพธ์ของการทดลองในขั้นสุดท้ายแฮ็กเกอร์สามารถเข้าถึงฐานข้อมูล สร้างผู้ใช้หรือบัตรผ่านการเข้าถึงอาคาร แม้กระทั่งลบไฟล์หรือขัดขวางการทำงานของระบบได้เลยทีเดียว นอกจากนี้เมื่อใช้แพลต์ฟอร์มอย่าง Shodan และ Censys เพื่อค้นหาระบบอัตโนมัติที่เข้าถึงได้จากอินเทอร์เน็ตจะพบอุปกรณ์กว่า 23,000 ตัวซึ่ง 9,000 ตัวมีช่องโหว่ ทั้งหมดนี้นักวิจัยจะเตือนให้เห็นว่าในอนาคตอันใกล้อาจเกิดภัยเช่นนี้ขึ้นมาจริงก็เป็นได้

ที่มา : https://www.securityweek.com/researchers-create-poc-malware-hacking-smart-buildings และ https://www.bleepingcomputer.com/news/security/zero-day-vulnerabilities-leave-smart-buildings-open-to-cyber-attacks/

from:https://www.techtalkthai.com/forescout-create-poc-malware-for-smart-building/

ยกระดับความปลอดภัยให้ Smart Cities ด้วย “ข้อมูล”

หลายๆ เมืองทั่วโลกกำลังก้าวเข้าสู่การเป็น Smart Cities ซึ่งกล่าวได้ว่าเป็นเมืองที่ทุกสิ่งมีการเชื่อมต่อระหว่างกัน ช่วยยกระดับตัวเมืองให้มีประสิทธิภาพมากยิ่งขึ้น รวมไปถึงช่วยเพิ่มความสะดวกสบาย ความมั่นคงปลอดภัย และนำเสนอบริการให้ตรงกับความชื่นชอบของแต่ละคนได้อย่างง่ายๆ เพียงแค่ใช้ปลายนิ้วสัมผัส

ถึงแม้ว่า Smart Cities อาจฟังดูเหมือนเป็นเมืองแห่งอนาคต แต่แผนพัฒนาดังกล่าวอาจกลายเป็นฝันร้ายได้ถ้าเราเมินเฉยต่อความเสี่ยงที่มาพร้อมกับการนำเทคโนโลยี Internet of Things เข้ามาใช้ ดังที่สิงคโปร์เพิ่งประสบไปเมื่อกลางปีที่ผ่านมา เมื่อ SingHealth เครือหน่วยงานด้านสาธารณสุขที่ใหญ่ที่สุดในประเทศสิงคโปร์ถูกแฮ็ก ข้อมูลผู้ป่วยกว่า 1,500,000 คนซึ่งรวมไปถึงข้อมูลของนาย Lee Hsien Loong ประธานาธิบดีคนปัจจุบันของสิงคโปร์ถูกขโมยออกไป ข้อมูลนี้อาจถูกนำไปขายทอดตลาดมืด นำไปต่อยอดเพื่อเข้าถึงบัญชีธนาคาร หรือนำไปใช้ปลอมแปลงตัวตนเพื่อก่ออาชญากรรมอื่นๆ ต่อได้

หลุมพรางของ Smart Cities

Melvin Kranzberg นักประวัติศาสตร์ชาวอเมริกันกล่าวไว้ว่า “เทคโนโลยีไม่ใช่ทั้งสิ่งที่ดีหรือเลว และไม่ใช่สิ่งที่เป็นกลางด้วยเช่นกัน” หมายความว่า ผลลัพธ์ที่จะเกิดขึ้นกับ Smart Cities จะขึ้นอยู่กับว่าเทคโนโลยีถูกนำไปใช้อย่างไร การป้องกันการนำเครื่องมือและระบบดิจิทัลไปใช้ในทางที่ผิดจึงกลายเป็นประเด็นที่ต้องให้ความสำคัญ อย่างไรก็ตาม ก่อนจะถึงขั้นนั้น เราต้องเข้าใจก่อนว่า Smart Cities มีช่องโหว่ที่จะถูกโจมตีอย่างไรได้บ้าง ดังนี้

1. IoT เปิดช่องให้ภัยคุกคามไซเบอร์

Frost & Sullivan คาดการณ์ว่า ภูมิภาคเอเชียแปซิฟิกจะลงทุนราว $59,000 ล้าน (ประมาณ 1.9 ล้านล้านบาท) ทางด้าน Internet of Things (IoT) ภายในปี 2020 ซึ่งเพิ่มขึ้นจากปี 2014 เกือบ 6 เท่าตัว ปริมาณการลงทุนที่เพิ่มขึ้นนี้ส่วนใหญ่ถูกผลักดันมาจากแผนพัฒนา Smart Cities อย่างไรก็ตาม อุปกรณ์ IoT เกือบทั้งหมดไม่ได้ถูกพัฒนาให้มีความมั่นคงปลอดภัยเป็นพื้นฐาน รวมไปถึงปัจจุบันยังไม่มีมาตรฐานด้านความมั่นคงปลอดภัย IoT ที่เป็นชิ้นเป็นอัน ทำให้อุปกรณ์ IoT มักตกเป็นช่องทางหลักที่แฮ็กเกอร์ใช้โจมตีมากขึ้นเรื่อยๆ

2. มัลแวร์บน IoT มีปริมาณเพิ่มมากขึ้น

เมื่ออุปกรณ์ IoT มีจุดอ่อน แฮ็กเกอร์ย่อมหาหนทางโจมตีจุดอ่อนนั้นๆ หนึ่งในนั้นคือมัลแวร์ที่ถูกพัฒนาให้เจาะช่องโหว่ระบบ IoT โดยเฉพาะ รายงานจาก Kaspersky Lab ระบุว่า อุปกรณ์ IoT ถูกโจมตีโดยมัลแวร์มากกว่า 120,000 แบบระหว่างช่วงครึ่งปีแรกของปี 2018 ที่ หนึ่งในนั้นคือ Okiru ซึ่งเป็นสายพันธุ์ย่อยของ Mirai มัลแวร์ดังกล่าวถูกค้นพบเมื่อเดือนมกราคม 2018 โดยพุ่งเป้าที่อุปกรณ์ IoT หลายพันล้านเครื่องที่ใช้หน่วยประมวลผลแบบ ARC แล้วเปลี่ยนอุปกรณ์เหล่านั้นให้กลายเป็นกองทัพ Botnet สำหรับโจมตีแบบ DDoS หรือขโมยข้อมูลจากผู้ใช้

3. ขาดความสามารถในการบริหารจัดการกับข้อมูลปริมาณมหาศาลที่ถาโถมเข้ามา

ผลวิจัยจาก IDC ระบุว่า ภายในปี 2025 จะมีอุปกรณ์ราว 80,000 ล้านเครื่องเชื่อมต่อกับอินเทอร์เน็ต ก่อให้เกิดข้อมูลปริมาณสูงถึง 180 Zettabytes ข้อมูลปริมาณมหาศาลระดับนี้จะกลายเป็นประเด็นท้าทายใหม่สำหรับหน่วยงานรัฐฯ ในการจัดเก็บ วิเคราะห์ และรักษาให้มั่นคงปลอดภัย นอกจากนี้ การเก็บข้อมูลแต่ละประเภทแยกจากกันยิ่งทำให้การวิเคราะห์ข้อมูลในรายละเอียดเชิงลึกทำได้ช้า และการผสานความร่วมมือเพื่อตอบสนองต่อความต้องการของประชาชนก็ทำได้อย่างไม่เต็มประสิทธิภาพอีกด้วย

เพิ่มความปลอดภัยให้กับ Smart Cities ตั้งแต่รากฐาน

การทำให้เมืองมีความปลอดภัยสาธารณะเป็นความรับผิดชอบหลักของรัฐบาล การทราบถึงภัยอันตรายที่อาจเกิดขึ้นกับ Smart Cities ช่วยให้รัฐบาลสามารถวางแผนและลงแรงเพื่อปกป้องประชาชนได้ดียิ่งขึ้น Frost & Sullivan คาดการณ์ไว้ว่า การลงทุนทางด้านเทคโนโลยีจากทั่วโลกสำหรับสนับสนุนความปลอดภัยสาธารณะจะเพิ่มขึ้นถึง $85,000 ล้าน (ประมาณ 2.74 ล้านล้านบาท) ภายในปี 2020 โดย 24% จะมาจากประเทศในภูมิภาคเอเชียแปซิฟิก

เนื่องจากข้อมูลเป็นตัวจุดชนวนการเติบโตของ Smart Cities จึงเป็นเรื่องสำคัญที่รัฐบาลจะลงทุนทางด้านแพลตฟอร์ม Data Management, Data Security, Advanced Analytics และ Machine Learning เพื่อตอบโจทย์ความท้าทายดังต่อไปนี้

  • เพิ่มประสิทธิภาพในการรวบรวมข้อมูลจากหลายๆ ระบบและหลายๆ องค์กร เพื่อให้แอปพลิเคชันต่างๆ สามารถนำไปทำการวิเคราะห์ต่อได้
  • ย่อยข้อมูล จัดเก็บ และนำข้อมูลจากอุปกรณ์ IoT ไปใช้ได้อย่างมีประสิทธิภาพ ในขณะที่มีต้นทุนในการดำเนินงานต่ำ
  • ช่วยเพิ่มความสามารถด้าน Data Security, Compliance และ Governance บนทุกข้อมูลที่ถูกจัดเก็บรวบรวมมา
  • ผลักดันให้เกิดการวิเคราะห์และประมวลผลข้อมูล IoT แบบเรียลไทม์ ทั้งขณะจัดเก็บหรือรับส่งข้อมูล
  • วิเคราะห์ข้อมูลได้จากทุกที่ ไม่ว่าจะเป็นบน Edge Computing, Cloud, On-premises หรือแบบ Hybrid
  • ผลักดันให้เกิดการทำ Data Science และสร้างโมเดล Machine Learning

ด้วยความสามารถเหล่านี้ จะช่วยให้รัฐบาลสามารถติดตามความเคลื่อนไหวของข้อมูล รวมไปถึงทำการตัดสินใจอย่างชาญฉ,าดและวางแผนบนพื้นฐานของข้อมูลในรายละเอียดเชิงลึกเพื่อพัฒนาความปลอดภัยให้แก่ Smart Cities ได้ดียิ่งขึ้น

ผสานรวมข้อมูลไว้ที่เดียวด้วย Cloudera Enterprise Data Hub

Cloudera Enterprise Data Hub เป็นแพลตฟอร์ม Big Data สำหรับจัดเก็บและรวบรวมข้อมูลที่กระจัดกระจายตามระบบและองค์กรต่างๆ ไว้ภายในที่เดียว ช่วยขจัดปัญหาเรื่องแต่ละหน่วยงานต่างฝ่ายต่างจัดเก็บข้อมูลในรูปแบบของตนเอง ทำให้มาตรฐานในการจัดเก็บข้อมูลเป็นแบบเดียวกัน ง่ายต่อการกำกับดูแล และรักษาให้มั่นคงปลอดภัย

Smart Cities เป็นระบบนิเวศขนาดใหญ่ที่ทุกคนควรมีส่วนร่วมในการดูแลให้มั่นคงปลอดภัย นอกจากหน่วยงานรัฐซึ่งเป็นแกนหลักแล้ว องค์กรเอกชนบางแห่งก็ควรเข้ามามีส่วนร่วมในการเพิ่มความปลอดภัยให้แก่ลูกค้าและตัวเมืองด้วยเช่นกัน ยกตัวอย่างเช่น ธนาคาร United Overseas Bank (UOB) ของสิงคโปร์ที่ใช้ Machine Learning ในการตรวจจับและระบุกิจกรรมต้องสงสัยที่อาจเกี่ยวข้องกับการฟอกเงินได้อย่างรวดเร็วและแม่นยำ เหนือกว่าการใช้ระบบป้องกันการฟอกเงินที่ใช้การกำหนดเงื่อนไขแบบเก่า เป็นต้น

อีกหนึ่งตัวอย่างคือ Thorn องค์กรไม่แสวงหาผลกำไรที่ก่อตั้งขึ้นโดยมีจุดประสงค์เพื่อยับยั้งการล่วงละเมิดทางเพศแก่ผู้เยาว์ ด้วยการสนับสนุนจาก Cloudera Enterprise Data Hub ในการจัดเก็บและวิเคราะห์ข้อมูล ทำให้ Thorn สามารถรัน Natural Language Processing และอัลกอริธึมเชิงวิเคราะห์บนข้อมูลที่ตนมีอยู่ได้ ผลลัพธ์คือ Thorn สามารถตรวจเจอการค้ามนุษย์ 4,624 คนและผู้เยาว์อีก 2,025 คน รวมไปถึงสามารถนำผู้กระทำผิดมาลงโทษได้มากกว่า 2,249 ราย

ตัวอย่างเหล่านี้แสดงให้เห็นว่า การเพิ่มความปลอดภัยสาธารณะเป็นหนึ่งในตัวขับเคลื่อนสำคัญของสังคมให้ก้าวไปสู่การเป็น Smart Cities แน่นอนว่าไม่มีใครที่ต้องการอยู่ในโลกที่เต็มไปด้วยอาชญากรรมและภัยคุกคาม แม้ว่าจะสะดวกสบายแค่ไหนก็ตาม เพื่อให้บรรลุวัตถุประสงค์นี้ ภาครัฐจำเป็นต้องสร้างรากฐานเพื่อช่วยให้ตนเองสามารถดำเนินการตัดสินใจได้อย่างชาญฉลาด รวมไปถึงร่วมมือกับภาคเอกชนเพื่อให้สามารถรับมือกับความเสี่ยงที่จะเกิดขึ้นได้อย่างมีประสิทธิภาพ

บทบรรณาธิการ: Mark Micallef, Vice President of Asia Pacific and Japan, Cloudera

เกี่ยวกับ Cloudera

Cloudera ก่อตั้งขึ้นเมื่อปี 2008 เป็นบริษัท Startup ที่มีเป้าหมายเพื่อสร้างแพลตฟอร์ม Big Data Analytics แบบ Open-source ที่ทุกๆ องค์กรสามารถเข้าถึงและใช้งานได้ง่าย หลังจากที่ Intel ได้เข้ามาลงทุนใน Cloudera ส่งผลให้บริษัทเติบโตขึ้นเรื่อยๆ จนเข้าสู่ IPO ในเดือนมีนาคม 2017

ปัจจุบันนี้ Cloudera ได้กลายเป็นหนึ่งในผู้ให้บริการแพลตฟอร์ม Big Data Analytics ชั้นนำของโลก ซึ่งเปิดให้บริการโซลูชันทั้งแบบ On-premises และบน Cloud ได้แก่ Data Management Platform, Business Intelligence, NoSQL, Data Science and Engineering และอื่นๆ

ดูรายละเอียดเกี่ยวกับบริการของ Cloudera ได้ที่ https://www.cloudera.com/

ผู้ที่สนใจเกี่ยวกับบริการของ Cloudera สามารถติดต่อสอบถามข้อมูลเพิ่มเติมได้ที่ คุณเศรษฐ์ศักดิ์ ตันสถิตย์คุณ ผู้จัดการผลิตภัณฑ์ Cloudera บริษัท เท็ค เดต้า แอดวานซ์ โซลูชั่นส์ (ประเทศไทย) อีเมล: Satesak.Tunsatitkun@techdata.com

from:https://www.techtalkthai.com/make-smart-cities-safer-with-data-by-cloudera/

Tesla ส่งรถเข้าร่วมงาน Pwn2Own, รางวัล 300,000 ดอลลาร์ แฮกได้คนแรกขับ Model 3 กลับบ้าน

งานแข่งขันแฮก Pwn2Own ปกติแล้วมักเป็นการแข่งซอฟต์แวร์เช่น เบราว์เซอร์หรือระบบ virtualization ที่มีบริษัทสปอนเซอร์เงินรางวัลให้ แต่ปีนี้ Tesla ก็เข้าเป็นสปอนเซอร์งานด้วย โดยเสนอรางวัลให้การแฮกรถ Tesla Model 3 รางวัลระหว่าง 35,000 ถึง 300,000 ดอลลาร์ ขึ้นกับเงื่อนไข เช่น การยิงจนระบบ Autopilot หยุดทำงานมีรางวัล 50,000 ดอลลาร์ ส่วนการปลดล็อกรถแทนกุญแจมีรางวัล 100,000 ดอลลาร์ การแฮกใดๆ ที่เจาะเครือข่าย CAN ที่เชื่อมต่อระหว่างคอนโทรลเลอร์ในรถได้ จะได้เงินเพิ่มอีก 100,000 ดอลลาร์ และหากสามารถฝังการแฮกให้อยู่ในคอมพิวเตอร์ได้แม้บูตเครื่องใหม่ จะได้อีก 50,000 ดอลลาร์

รางวัลพิเศษคือผู้ที่แฮก Tesla Model 3 ได้ตามเงื่อนไขคนแรกจะได้รับรถกลับบ้านไปอีกคัน

การแข่งด้าน virtualization มี Microsoft Hyper-V รางวัลสูงสุด 250,000 ดอลลาร์เมื่อเจาะทะลุมาเครื่องแม่, VMware ESXi รางวัล 150,000 ดอลลาร์ และ VMware Workstion รางวัล 70,000 ดอลลาร์ ส่วน Oracle VirtualBox รางวัล 35,000 ดอลลาร์

งาน Pwn2Own จัดพร้อมกับงาน CanSecWest วันที่ 20-22 มีนาคมนี้ที่เมืองแวนคูเวอร์ ประเทศแคนาดา

ที่มา – ZDI, ArsTechnica

No Description

No Description

from:https://www.blognone.com/node/107566

พบช่องโหว่ระดับ Implementation อายุ 36 ปีบน SCP Client

Harry Sintonen ที่ปรึกษาด้านความมั่นคงปลอดภัยอาวุโสจาก F-Secure ออกมาเปิดเผยถึงช่องโหว่อายุกว่า 36 ปีบน Secure Copy Protocol (SCP) ในระดับ Implementation ซึ่งช่วยให้เซิร์ฟเวอร์สามารถเขียนทับไฟล์บน SCP Client เป้าหมายได้อย่างไม่มีสิทธิ์ ทั้ง OpenSSH, PuTTY และ WinSCP ต่างได้รับผลกระทบทั้งหมด

Credit: ShutterStock.com

Secure Copy Protocol (SCP) เป็นโปรโตคอลระดับเครือข่ายที่ถูกใช้งานมาตั้งแต่ปี 1983 ช่วยให้ผู้ใช้สามารถรับส่งไฟล์ระหว่าง Local Host และ Remote Host ได้อย่างมั่นคงปลอดภัยผ่านทางการใช้ RCP และ SSH ล่าสุด Sintonen ได้ค้นพบช่องโหว่หลายรายการบนโปรโตคอลดังกล่าวซึ่งมีสาเหตุมาจากการที่ SCP Client ทำการตรวจสอบไม่ดีเพียงพอ ส่งผลให้ Malicious Server หรือแฮ็กเกอร์ที่ทำ Man-in-the-Middle (MiTM) สามารถลอบส่งหรือเขียนทับไฟล์บน Client เป้าหมายได้

ยกตัวอย่างการโจมตี เช่น เซิร์ฟเวอร์ภายใต้การควบคุมของแฮ็กเกอร์ลอบส่งไฟล์ .bash_aliases ไปไว้บน Home Directory ของเหยื่อที่ใช้ SCP Client เมื่อมีผู้ใช้ Linux เปิด Shell ใหม่จะทำให้ระบบรันคำสั่งอันตรายที่อยู่ภายในไฟล์ดังกล่าวได้ทันที

ช่องโหว่ที่ Sintonen ค้นพบมี 4 รายการ ได้แก่

  • SCP client improper directory name validation (CVE-2018-20685)
  • SCP client missing received object name validation (CVE-2019-6111)
  • SCP client spoofing via object name (CVE-2019-6109)
  • SCP client spoofing via stderr (CVE-2019-6110)
Credit: TheHackerNew.com

ช่องโหว่เหล่านี้ถูกค้นพบเมื่อเดือนสิงหาคม 2018 ที่ผ่านมา เนื่องจากเป็นช่องโหว่ระดับ Implementation จึงส่งผลกระทบบน SCP Client ทั้งหมด รวมไปถึง Client ยอดนิยมอย่าง OpenSSH, PuTTY และ WinSCP ด้วย ซึ่งบางช่องโหว่ก็ได้รับการแพตช์เป็นที่เรียบร้อยแล้ว แต่บางช่องโหว่ก็กำลังรอการแพตช์อยู่ สำหรับผู้ที่เป็นกังวล Sintonen แนะนำว่าระหว่างนี้ให้ใช้ SFTP ในการส่งไฟล์ไปก่อนชั่วคราว

รายละเอียดเชิงเทคนิค: https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt

ที่มา: https://thehackernews.com/2019/01/scp-software-vulnerabilities.html

from:https://www.techtalkthai.com/36-year-old-scp-client-vulnerabilities-found/

นักวิจัยพบช่องโหว่บนระบบ Access Control ยอดนิยมที่ใช้ในอาคาร

Tenable ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้ร่วมกับ US-CERT เปิดเผยถึงช่องโหว่ 4 รายการบนระบบ Access Control ของอาคารจาก IDenticard ผู้ให้บริการยอดนิยมซึ่งมีลูกค้าหลายหมื่นรายทั่วโลกในหลายกลุ่ม เช่น บริษัททั่วไป สถาบันการศึกษา ศูนย์การแพทย์ โรงงาน และหน่วยงานรัฐบาล เป็นต้น โดยช่องโหว่ที่จัดได้ว่าน่ากังวลคือระบบมีการฝังรหัสผ่านของผู้ดูแลเอาไว้ ทั้งนี้ปัจจุบันผู้ผลิตยังเพิกเฉยต่อการแจ้งเตือนจากนักวิจัยอีกด้วย

credit : IDenticard

ช่องโหว่ 4 รายการถูกพบบนผลิตภัณฑ์ PremiSys ของ IDenticard มีดังนี้

  • CVE-2019-3906 หรือช่องโหว่ Hardcoded Password ของผู้ดูแลซึ่งผู้ใช้งานไม่สามารถแก้ไขอะไรได้ด้วย โดยรหัสผ่านนั้นคือ ‘Badge1’ และชื่อผู้ใช้คือ ‘IISAdminUsr’ แต่เคราะห์ดีจากการทดสอบค้นหาด้วย Shodan ไม่ค่อยพบผู้ใช้ที่เปิดให้เซิร์ฟเวอร์ PremiSys เชื่อมต่อโดยตรงกับอินเทอร์เน็ตที่แฮ็กเกอร์จะใช้รหัสผ่านข้างต้นได้
  • CVE-2019-3907 คือ Credentials ของผู้ใช้และข้อมูลอื่นถูกเก็บไว้อย่างไม่มั่นคงปลอดภัยเพราะมีการเข้ารหัสที่อ่อนแอ
  • CVE-2019-3908 พบไฟล์ Backup ถูกเก็บเป็น Zip ที่มีรหัสผ่านคือ ‘ID3nt1card’
  • CVE-2019-3909 นักวิจัยพบว่าทาง IDenticard ได้ตั้งค่า Username ของฐานข้อมูลคือ PermisysUsr และรหัสผ่าน ID3nt1card โดยผู้ใช้งานไม่สามารถแก้ไขเองได้ด้วยต้องขอไปทางผู้ผลิตก่อน ดังนั้นแฮ็กเกอร์สามารถใช้งานช่องโหว่นี้ได้

เนื่องจากทาง IDenticard ไม่ได้ให้ความร่วมมือกับนักวิจัยจึงไม่ทราบว่ามีการแพตช์แก้ไขแล้วหรือยัง โดยทาง Tenable เตือนว่าช่องโหว่พบบน Firmware เวอร์ชัน 3.1.190 และอาจรวมถึงเวอร์ชัน 3.2 ที่จะออกในเดือนพฤษภาคมนี้ด้วย ทั้งนี้คำแนะนำเบื้องต้นคือให้ผู้ใช้แยกระบบออกมาต่างหากเพื่อจำกัดการเข้าถึง ดังนั้นใครที่มีการใช้อุปกรณ์จากเจ้านี้ก็ต้องสอบถามทางผู้ผลิตกันด้วยนะครับ

ที่มา : https://www.zdnet.com/article/details-published-about-vulnerabilities-in-popular-building-access-system/ และ https://www.securityweek.com/unpatched-flaws-building-access-system-allow-hackers-create-fake-badges

from:https://www.techtalkthai.com/popular-access-control-premisys-has-vulnerabilities/