คลังเก็บป้ายกำกับ: SECURITY

[Guest Post] ไอบีเอ็มเตือนเฝ้าระวังอีเมลฟิชชิงทั่วโลก พุ่งเป้าการขนส่งวัคซีนโควิด-19 ภายใต้การควบคุมอุณหภูมิเย็นจัด โดยแคลร์ ซาโบวา ร่วมด้วยเมลิสสา ฟรายด์ริช*

หลังจากที่ไฟเซอร์ (Pfizer) และโมเดอร์นา (Moderna) ได้ออกมาประกาศผลการทดลองวัคซีนโควิด-19 ที่เป็นที่น่าพอใจ ทำให้ประเทศต่างๆ ต้องพบกับความท้าทายใหม่ที่เกิดขึ้น ซึ่งก็คือการขนส่งวัคซีนที่ต้องอยู่ภายใต้อุณหภูมิที่เย็นจัด ซึ่งเป็นการขนส่งและกระจายสินค้าที่ต้องมีการควบคุมอุณหภูมิตลอดซัพพลายเชน โดยล่าสุด ผลการวิจัยของ IBM Security X-Force ได้ชี้ให้เห็นว่าประเด็นการขนส่งวัคซีนภายใต้อุณหภูมิที่เย็นจัดหรือโคลด์เชน (cold chain) นี้ ได้กลายเป็นเป้าหมายของแคมเปญฟิชชิงที่มีความน่ากลัว

 

การวิจัยภัยได้ค้นพบการดำเนินการที่พุ่งเป้าชัดเจนไปที่การขนส่งวัคซีนโควิด-19 แบบโคลด์เชน สืบเนื่องจากความพยายามของกลุ่มพันธมิตรเกวี่และยูนิเซฟ ภายใต้โครงการ Cold Chain Equipment Optimization Platform (CCEOP) ในการขนส่งวัคซีนไปยังพื้นที่ด้อยพัฒนาที่ห่างไกล โดยพื้นที่เหล่านี้ต้องพึ่งพาความช่วยเหลือจากนอกประเทศในการจัดเก็บวัคซีนภายใต้สภาพแวดล้อมที่ได้รับการควบคุม แคมเปญนี้ได้กลายเป็นเป้าหมายของการโจมตีแบบ Statesponsored Attack

 

ส่วนหนึ่งของข้อมูลจากผลวิจัยชี้ให้เห็น

  • ภาพรวมการโจมตี: กลุ่มผู้โจมตีแอบอ้างเป็นผู้บริหารท่านหนึ่งจากไฮเออร์ ไบโอเมดิคอล ซึ่งเป็นหนึ่งในบริษัทสมาชิกที่ถูกต้องตามกฎหมายในการขนส่งวัคซีนโควิด-19 และเป็นซัพพลายเออร์ที่ได้รับการรับรองภายใต้โครงการ CCEOP โดยทำทีเหมือนเป็นบุคคลท่านนี้และส่งอีเมลฟิชชิงไปยังหน่วยงานที่เชื่อว่าเป็นผู้จัดหาอุปกรณ์ที่จำเป็นสำหรับการขนส่งวัคซีนโควิด-19 ภายใต้การควบคุมอุณหภูมิให้เย็นจัดตลอดเส้นทาง โดยเป็นการโจมตีแบบฟิชชิงอีเมลด้วยเนื้อหาที่มีความสอดคล้องเพื่อพุ่งเป้าไปที่บุคคลเป้าหมาย (spear-phishing attacks)
  • กลุ่มเป้าหมาย: เป้าหมายครอบคลุมถึงคณะกรรมาธิการยุโรปฝ่ายภาษีและสหภาพศุลกากรยุโรป รวมถึงองค์กรในกลุ่มพลังงาน การผลิต การพัฒนาเว็บไซต์ ตลอดจนซอฟต์แวร์และโซลูชันความปลอดภัยทางอินเตอร์เน็ต ที่มีสำนักงานใหญ่อยู่ที่เยอรมัน เกาหลีใต้ สาธารณะรัฐเชค ยุโรป และไต้หวัน
  • วิธีโจมตี: มีความพยายามหลายครั้งในการเก็บข้อมูลชื่อผู้ใช้และพาสเวิร์ดของหน่วยงานระดับโลกในอย่างน้อยหกประเทศ เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนเกี่ยวกับการขนส่งและกระจายวัคซีนกลุ่มผู้โจมตีที่เกี่ยวข้องมีความเชื่อมโยงระหว่างกันอย่างแยบยล มีการจัดหาเครื่องมือและชั่วโมงการทำงานที่จำเป็นจากกลุ่มคู่แข่งเพื่อร่วมลงมือในแคมเปญนี้

 

แจ้งเตือนผู้ที่เกี่ยวข้องทั้งซัพพลายเชน

IBM Security X-Force ได้ทำการแจ้งเตือนผู้ที่เกี่ยวข้องตลอดทั้งซัพพลายเชน ตั้งแต่หน่วยงานวิจัยเพื่อการรักษา หน่วยงานดูแลสุขภาพ ไปจนถึงหน่วยงานที่ทำหน้าที่กระจายวัคซีน ให้ตื่นตัวและเฝ้าระวังในช่วงนี้ ขณะที่หน่วยงานรัฐบาลได้ออกมาประกาศว่ามีแนวโน้มที่กลุ่มต่างชาติจะทำการจารกรรมไซเบอร์เพื่อขโมยข้อมูลเกี่ยวกับวัคซีน นอกจากนี้ DHS CISA ได้แจ้งเตือนไปยังหน่วยงานที่เกี่ยวข้องกับการจัดเก็บและขนส่งวัคซีนให้ศึกษาผลการวิจัยชิ้นนี้ รวมถึงแนวปฏิบัติต่างๆ ที่ได้แนะนำไว้ เพื่อระแวดระวังเหตุร้าย

 

ข้อแนะนำสำหรับการป้องกัน

IBM Security X-Force ได้เปิดคอมมูนิตี้บนแพลตฟอร์ม Enterprise Intelligence เพื่อให้ทุกฝ่ายสามารถแบ่งปันข้อมูลภัยคุกคามและดำเนินการรับมือกับภัยคุกคามบนพื้นฐานของข้อมูลอินเทลลิเจนซ์ล่าสุดได้ทันท่วงที โดยภายใต้สถานการณ์ที่กำลังเกิดขึ้นนี้ องค์กรต่างๆ ควรเตรียมความพร้อมดังนี้

  • สร้างและทดสอบแผน incident response เพื่อให้มั่นใจว่าองค์กรมีการเตรียมตัวและมีความพร้อมในการตอบสนองต่อการโจมตี
  • แบ่งปันข้อมูลภัยคุกคาม การแบ่งปันข้อมูลภัยคุกคามและการร่วมมือกันเป็นสิ่งจำเป็นอย่างยิ่งที่จะช่วยให้ทุกฝ่ายมีข้อมูลล่าสุดเกี่ยวกับภัยคุกคามและรูปแบบการโจมตี โดยที่ผ่านมาไอบีเอ็มได้มีการฟีดข้อมูล threat intelligence เกี่ยวกับโควิด-19 และเปิดให้ทุกองค์กรเข้าถึงข้อมูลได้โดยไม่เสียค่าใช้จ่าย
  • ประเมินอีโคซิสเต็มภายนอก และประเมินความเสี่ยงที่คู่ค้าภายนอกอาจนำมาให้ โดยองค์กรควรมั่นใจว่ามีระบบเฝ้าระวัง การควบคุมการเข้าถึงข้อมูล และมาตรฐานด้านความปลอดภัยที่พร้อม และคู่ค้าภายนอกก็จะต้องปฏิบัติให้สอดคล้องกับมาตรการของบริษัทด้วย
  • นำแนวทาง zero-trust มาใช้กับกลยุทธ์ด้านซิเคียวริตี้ การโจมตีที่เพิ่มขึ้นทำให้การกำหนดสิทธิการเข้าถึงข้อมูลเป็นเรื่องสำคัญมาก องค์กรควรมั่นใจว่าพนักงานได้รับสิทธิ์ให้เข้าถึงเฉพาะข้อมูลที่จำเป็นสำหรับงานในความรับผิดชอบของตนเท่านั้น
  • ใช้ Multifactor Authentication (MFA) ในการเข้าถึงระบบองค์กร MFA ช่วยปกป้องในกรณีที่มีคนพยายามเข้าระบบด้วยชื่อผู้ใช้และพาสเวิร์ดของเรา ถือเป็นการป้องกันด่านสุดท้าย
  • อบรมเกี่ยวกับความปลอดภัยทางอีเมลอย่างสม่ำเสมอ เพื่อให้พนักงานตื่นตัวเกี่ยวกับเทคนิคที่ใช้ในการฟิชชิง และคุ้นเคยกับแนวทางปฏิบัติกรณีได้รับอีเมลเหล่านี้
  • ใช้เครื่องมือป้องกันและตอบสนองแบบ endpoint เพื่อให้สามารถตรวจจับและป้องกันภัยคุกคามไม่ให้แพร่กระจายในบริษัท

 

ดูข้อมูลเกี่ยวกับ threat intelligence จาก X-Force ได้ที่  https://www.ibm.com/security/services/threat-intelligence และข้อมูลเกี่ยวกับบริการ incident response ได้ที่ https://www.ibm.com/security/services/incident-response-services

 

*แคลร์ ซาโบวา เป็นนักวิเคราะห์ภัยคุกคามไซเบอร์อาวุโสของไอบีเอ็ม และเมลิสสา ฟรายด์ริช เป็นนักวิจัยการไล่ล่าภัยคุกคามของไอบีเอ็ม

from:https://www.techtalkthai.com/ibm-security-x-force/

DELL Technologies ออกโซลูชันใหม่ด้าน Security ป้องกันตั้งแต่ระดับ Supply Chain

DELL Technologies ได้ออกมาประกาศถึงโซลูชันใหม่ด้าน Security ในหลายส่วน ซึ่งหนึ่งในนั้นคือการให้ความคุ้มครองสินค้าอย่างมั่นใจตั้งแต่การขนส่ง

โซลูชันใหม่แบ่งแยกได้ 2 ส่วนคือ 

1.) การป้องกันระดับ Supply Chain ระหว่างการลำเลียงไปถึงลูกค้า

1.1) SafeSupply Chain Tamper Evident Services

 มีการเพิ่มการซีลสินค้าแบบพิเศษเพื่อป้องกันการแก้ไขหรือเปิดเข้าไปทำอะไรบางอย่างกับเครื่อง ลูกค้าจะมั่นใจได้ว่าระหว่างทางไม่มีใครเข้าถึงตัวเครื่องได้

1.2) Dell SafeSupply Chain Data Sanitization Services

ป้องกันให้แน่ใจว่าไม่มีการ Inject สิ่งแปลกปลอมเข้ามาในฮาร์ดไดร์ฟ ก่อนที่ลูกค้าจะลง Image ของตน

1.3) Secured Component Verification สำหรับ PowerEdge ในรูปแบบของ Custom-ordered

ฝัง Certificate เอาไว้เพื่อใช้ Verify ความถูกต้องเมื่อถึงมือลูกค้าว่าไม่ได้ถูกแก้ไขอะไร (ฮาร์ดไดร์ฟ หน่วยความจำ I/O) ในแต่ละส่วนประกอบในระบบและง่ายด้วย ซึ่งช่วยลูกค้าลดเวลาการตรวจสอบส่วนประกอบซ้ำ 

2.) ฟีเจอร์ใหม่เพื่อป้องกันขณะใช้งาน

2.1) ขยายบริการ Dell EMC Data Sanitization for Enterprise and Data Destruction for Enterprise ให้รองรับผลิตภัณฑ์ Infrastructure ของบริษัทได้ทั้งหมด และยังรองรับ Third-party ได้ด้วย

2.2) Dell EMC Keep Your Hard Drive for Enterprise and Keep Your Component for Enterprise ช่วยให้มั่นใจได้ว่าข้อมูลสำคัญของลูกค้าจะไม่หลุดออกไประหว่าง part บางอย่างถูกเปลี่ยนเพื่อตอบโจทย์กฎหมายด้านข้อมูล

2.3) เพิ่มความสามารถให้ผู้ดูและระบบสามารถเข้าไป Customize  UEFI Secure Boot ของ PowerEdge ได้เพื่อลดความเสี่ยงของช่องโหว่ที่ Common กันใน Bootloader ที่มาจากโรงงาน

2.4) เพิ่มความสามารถ Lockdown ให้ iDRAC9 ไปในส่วนของ Network Interface Controller และรองรับ DELL EMC OpenManage Ansible Module รวมถึงยังเพิ่มความสามารถทำ MFA และอนุญาตให้ผู้ใช้จัดการ iDRAC Certificate ผ่านทาง Redfish API 

ฟีเจอร์ใหม่ๆ ที่กล่าวมาข้างต้นมีกำหนดใช้งานดังนี้

  • SafeSupply Chain เริ่มใช้แล้วในสหรัฐฯ สำหรับ Commercial PC
  • Secured Component Verification on PowerEdge พร้อมใช้ก่อนหมดปีนี้
  • Data Sanitization for Enterprise and Data Destruction for Enterprise Services พร้อมใช้งานแล้ว
  • Keep Your Hard Drive for Enterprise and Keep Your Component for Enterprise Services พร้อมใช้งานแล้ว
  • PowerEdge UEFI Secure Boot Customization พร้อมใช้งานแล้ว
  • iDRAC9 พร้อมใช้ก่อนหมดปีนี้
  • Dell EMC OpenManage Ansible Modules ออกวันที่ 31 มกราคมปีหน้า

ที่มา : https://www.zdnet.com/article/dell-announces-new-protections-for-its-pc-and-server-supply-chain/ และ https://corporate.delltechnologies.com/en-us/newsroom/announcements/detailpage.press-releases~usa~2020~12~20201203-dell-technologies-intrinsic-security-helps-businesses-build-cyber-resilience.htm#/filter-on/Country:en-us 

from:https://www.techtalkthai.com/dell-technologies-add-more-security-to-safe-its-supply-chain/

Microsoft เปิดทดสอบบริการ Data Governance ‘Azure Purview’

Azure Purview เปิดบริการใหม่จาก Microsoft ที่ออกมาเพื่อช่วยให้องค์กรบริหารจัดการข้อมูลในองค์กรให้เหมาะสมและเป็นไปตาม Compliance

credit : microsoft

Microsoft เล็งเห็นว่าทุกวันนี้องค์กรยังมีอุปสรรคในการจัดการด้านข้อมูลอยู่มาก แถมยังมี Compliance เข้ามาบังคับด้วยเช่น GDPR, CCPA และอื่นๆ ซึ่งประเด็นคือองค์กรยังขาดเครื่องมือช่วยเหลืออยู่มากอีกทั้งข้อมูลยังเติบโตขึ้นเรื่อยๆ ด้วยเหตุนี้เองจึงเป็นที่มาของบริการใหม่หรือ Azure Purview ที่เปิดให้ผู้สนใจทดสอบกันแล้ว

Purview จะค้นหาข้อมูลอัตโนมัติเพื่อทำ Catalog, Mapping และ Track ข้อมูลให้ผู้ใช้งานเห็นภาพและเข้าใจสิ่งที่มีอยู่ หลังจากนั้นถึงจะสามารถดูแลให้ตรงตาม Compliance ได้ นอกจากนี้ Purview ยังรองรับข้อมูลจาก Third-party เช่น S3 Storage, On-premise SQL Server และจะถูกต่อยอดเพิ่มขึ้นในอนาคต ซึ่งใน Roadmap ของบริการนี้ต่อไปผู้ใช้งานอาจจะสามารถรู้ได้ว่ามีข้อมูล PII เก็บอยู่ที่ไหนบ้างหรือกำหนดสิทธิ์การเข้าถึงข้อมูลตามกลุ่มผู้ใช้งาน

ณ โอกาสเดียวกันนี้ Microsoft ยังได้ประกาศให้ Azure Synapse หรือบริการด้าน Data Warehouse และ Analytics เข้าสู่สถานะพร้อมใช้งานแล้ว โดย Synapse จะช่วยอำนวยความสะดวกให้เหล่า Data Scientist และ Engineer ใช้แพลตฟอร์มเดียวเพื่อทำ Data Integration, Warehouse และ Big data analytics ได้หรือต่อยอดไปใช้ Power BI เพื่อออกรายงานต่างๆ

ที่มา : https://techcrunch.com/2020/12/03/microsoft-launches-azure-purview-its-new-data-governance-service/

from:https://www.techtalkthai.com/microsoft-previews-data-governance-service-azure-purview/

[Guest Post] TPS เน้นลดภัยคุกคามระบบการดำเนินงาน (OT) โครงสร้างพื้นฐานระดับประเทศ ในยุคไซเบอร์ ด้วยโซลูชั่นด้านความปลอดภัยแบบองค์รวม

เมื่อเร็วๆ นี้ นายบุญสม กิจเกษตรสถาพร ประธานเจ้าหน้าที่บริหาร บริษัท เดอะแพรคทิเคิลโซลูชั่น จำกัด (มหาชน) หรือ TPS ซึ่งดำเนินธุรกิจเป็นผู้ให้คำปรึกษา ออกแบบ จัดหา ติดตั้ง จำหน่ายผลิตภัณฑ์ และอุปกรณ์ที่เกี่ยวข้องกับระบบเทคโนโลยีสารสนเทศ ได้เปิดเผยว่า “ทุกวันนี้ผู้ประกอบการระบบสาธารณูปโภค น้ำมัน การผลิตก๊าซ หรือองค์กรพลังงานทางเลือก มีโอกาสที่จะเผชิญกับการโจมตีทางไซเบอร์จากกลุ่มผู้ก่อการร้ายหรือองค์กรอาชญากรรม ที่กำลังวางแผนขัดขวางการบริการและสร้างความเสียหายให้กับองค์ กรต่างๆ โดยมีเป้าหมายโจมตีระบบการทำงานของ Operational Technology (OT) และโครงสร้างพื้นฐานระดับชาติ

 

นายบุญสม กิจเกษตรสถาพร ประธานเจ้าหน้าที่บริหาร บริษัท เดอะแพรคทิเคิลโซลูชั่น จำกัด (มหาชน)

 

แล้วคำถามต่อมาคือเราจะป้องกันหรือควบคุมความเสี่ยงของการโจมตีนี้ได้อย่างไร ก่อนที่จะควบคุมความเสี่ยง สิ่งแรกที่ต้องทำคือทำความเข้าใจความเสี่ยงทุกด้านของธุรกิจ และถัดไปคือสร้างระดับความสามารถ 4 เสาหลักของ Operational Technology Security ที่ประกอบด้วย 1)การตรวจจับความผิดปกติภัยคุกคาม เหตุการณ์ และรู้ว่าคุณสามารถตอบสนองได้รวดเร็วเพียงใด 2)การควบคุมและรักษาความปลอดภัยของการถ่ายโอนข้อมูลระหว่างระบบกับเครือข่ายที่กำหนด 3)การควบคุมและการจัดการการเข้าถึงของผู้ใช้กับระบบ รวมถึงวิธีการที่ระบบสามารถเข้าถึงซึ่งกันและกัน และ 4)การระบุและปกป้องอาร์เรย์ของเครือข่ายปลายทางที่เพิ่มขึ้น นอกเหนือจากพีซีและอุปกรณ์มือถือ เพื่อรวม IoT และ OT เนื่องจากเครือข่ายมีความซับซ้อน ใช้ฮาร์ดแวร์และโปรโตคอลที่เป็นกรรมสิทธิ์ จึงมีความสำคัญที่ต้องอาศัยการประเมินผลการดำเนินการ โดยผู้เชี่ยวชาญที่เข้าใจถึงความซับซ้อนของเครือข่าย”

นายบุญสม กิจเกษตรสถาพร ได้กล่าวต่อไปว่า “ทาง TPS ได้เข้าใจถึงปัญหาที่กล่าวมาข้างต้น จึงได้จัดทำโซลูชั่น บริการ และผลิตภัณฑ์ที่จะช่วยลดความเสี่ยงและภัยคุกคาม หรือ Cisco Cyber Vision ซึ่งจะช่วยปกป้องเครือข่ายอุตสาหกรรมของคุณโดยไม่รบกวนการผลิต เพิ่มทัศนวิสัยและความเข้าใจเพื่อให้มั่นใจถึงความต่อเนื่องในการผลิต ความสมบูรณ์และความปลอดภัย รวมทั้งปรับใช้การตรวจสอบความปลอดภัยในระดับต่างๆ โดยนอกจากโซลูชั่นดังกล่าวแล้ว สิ่งที่ควรจะต้องทำต่อไปคือแผนสำหรับการรักษาความปลอดภัยที่มีรายละเอียดครบถ้วน มีระบบตรวจสอบที่สามารถให้มุมมองที่ครอบคลุมและตอบสนองกิจกรรมเครือข่ายแบบเรียลไทม์และทันเวลา นอกจากนี้การพัฒนาบุคลากรที่มีความสามารถให้มีความเชี่ยวชาญเพิ่มมากขึ้นในส่วนนี้ก็เป็นสิ่งที่จำเป็น ซึ่งอาจจะต้องใช้เวลาหลายปีในการปรับปรุง และด้วยศักยภาพและประสบการณ์ทำงานที่ผ่านมาของ TPS จึงมั่นใจได้ว่าจะสามารถระบุความเสี่ยงและจัดการกับการละเมิดที่เกิดขึ้นในทันที ด้วยทีมงานที่ทำงานตลอดเวลา เพื่อตรวจสอบโครงสร้างความปลอดภัย ตรวจ จับภัยคุกคาม และแนะนำโซลูชั่นจากผู้เชี่ยวชาญด้านความปลอดภัยของ TPS ซึ่งจะมีการทำงานร่วมกับบริษัทฯ เพื่อกำหนดพื้นฐานพฤติกรรมเครือข่ายแบบปกติ และระบุช่องว่างการรักษาความปลอดภัย OT โดยใช้กระบวนการ Risk Insight ที่ได้รับการพิสูจน์แล้ว

โดยผู้สนใจต้องการสอบถามข้อมูลเพิ่มเติม สามารถเข้าไปเยี่ยมชมที่เว็บไซต์ http://www.thepractical.co.th หรือติดต่อได้ที่โทรศัพท์ 02-1129999 ต่อ 209 หรืออีเมล์ marketing@thepractical.co.th ได้ตั้งแต่วันนี้เป็นต้นไป

 

 

 

from:https://www.techtalkthai.com/tps-cisco-cyber-vision/

คณะกรรมการแรงงานของสหรัฐฯ กล่าวหากูเกิ้ลว่าแอบสืบความเคลื่อนไหวพนักงาน

คณะกรรมการแรงงานสัมพันธ์แห่งชาติของสหรัฐฯ (NLRB) ได้แจ้งข้อกล่าวหาต่อ Google และบริษัทแม่อย่าง Alphabet ฐานละเมิดกฎหมายแรงงานที่เกี่ยวกับ “การเข้าขัดขวาง จำกัด และสร้างอุปสรรคแก่พนักงานในการใช้สิทธิของตัวเอง”

ข้อกล่าวหานี้มีขึ้นเมื่อวันอังคารที่ผ่านมา ระบุว่าเป็นการละเมิดกฎหมายแรงงานในหมวดที่ 7 เนื่องจากกูเกิ้ลแอบสืบความเคลื่อนไหวของพนักงาน ไล่พนักงานบางคนออกเนื่องจากพยายามรวมกลุ่มกัน รวมทั้งปิดกั้นการสื่อสารของพนักงานอย่างผิดกฎหมาย

อย่างเช่นการแบ่งปันข้อมูลกับเพื่อนร่วมงานผ่านทูลทั่วไปอย่างปฏิทิน อีเมล์ ห้องประชุม หรือแม้แต่ทูลสื่อสารภายในของกูเกิ้ลเองที่ชื่อ MemeGen ทั้งนี้ทาง NLRB แจ้งให้กูเกิ้ลชี้แจงข้อกล่าวหาเหล่านี้ภายในวันที่ 16 ธันวาคม

รวมทั้งนัดไต่สวนทางการในวันที่ 12 เมษายน 2021 ในซานฟรานซิสโกด้วย ซึ่งทางกูเกิ้ลเองยังไม่ได้ให้ความเห็นกับสื่อในเรื่องนี้ ผลการสืบสวนของ NLBR ที่ออกมาเป็นผลมาจาก 1 ปีก่อนหน้านี้ทางสำนักข่าว CNBC ได้รายงานเป็นครั้งแรกว่า

ทาง NLRB ได้เริ่มการสืบสวนเกี่ยวกับการปฏิบัติกับแรงงานของตนเองของบริษัทกูเกิ้ล ที่ทำให้ก่อนหน้านี้กูเกิ้ลต้องชดใช้ค่าเสียหายเป็นเงินกว่า 310 ล้านดอลลาร์สหรัฐฯ จากคดีที่บริษัทไม่ได้จัดการเรื่องที่ผู้บริหารล่วงละเมิดทางเพศพนักงานได้ดีเพียงพอ

และในกรณีล่าสุดมีสัญญาณเริ่มมาจากพนักงานไม่พอใจที่กูเกิ้ลทำการสืบสวนตัวเองอย่างหนัก และตามมาด้วยการไล่พนักงานออก โดยเฉพาะพนักงานสองคนอย่าง Rebecca Rivers และ Laurence Berland ที่ถูกสั่งพักงานไม่มีกำหนดกระทันหัน เมื่อพฤศจิกายน 2019 ในข้อหาแชร์ข้อมูลทางธุรกิจนอกเหนือจากความรับผิดชอบของตนเอง

นอกจากนี้ช่วงวันขอบคุณพระเจ้าปีที่แล้ว กูเกิ้ลก็ไล่พนักงานออก 4 คน ด้วยข้อหาแชร์เอกสารที่เป็นความลับและละเมิดนโยบายด้านความปลอดภัย

ที่มา : CNBC

from:https://www.enterpriseitpro.net/google-spying-on-employees/

FBI เตือนฟีเจอร์ Email Forwarding ถูกคนร้ายลอบใช้เพื่อทำ BEC

FBI ได้ออกโรงเตือนว่าพบการใช้ฟีเจอร์ Auto Email Forwarding ในส่วนหนึ่งของการบวนการโจมตีแบบ BEC หรือ Business Email Compromise

Credit: ShutterStock.com

คนร้ายในกลุ่มของ BEC มักจะมีมีพฤติกรรมทำ Social Engineering, Phishing หรือแม้กระทั่งแฮ็กบัญชีธุรกิจของเหยื่อ เพื่อจุดหมายปลายทางคือเรื่องทางการเงินเช่น การปลอมแปลงเป็นใครบางคนและหลอกให้เหยื่อโอนเงินให้เป็นต้น อย่างไรก็ดีคนร้ายจะต้องรู้ข้อมูลบางอย่างที่สามารถปลอมเป็นตัวบุคคลนั้นได้อบ่างแนบเนียน

ในกรณีที่ FBI แจ้งเตือนคือพบว่าเมื่อคนร้ายลอบเข้าไปยังบัญชีอีเมลของเหยื่อได้แล้ว คนร้ายได้สร้าง Email Forwarding Rule ใน Web Client ซึ่งไม่ได้ซิงค์โครไนซ์กับโปรแกรมอีเมล ทำให้แอดมินขององค์กรก็ไม่สามารถตรวจจับได้ ทั้งนี้ FBI ได้ยกกรณีศึกษาจริง 2 ครั้ง ซึ่งคนร้ายมีการอ้างตัวเป็น Vendor ต่างชาติหลอกให้โอนเงินสูญไปกว่า 175,000 เหรียญสหรัฐฯ และอีกกรณีคือคนร้ายได้ไปสร้าง Rule เพื่อ Forward อีเมลที่มีคำว่า Bank, Payment, Invoice, Wire หรือ Check ไปยังอีเมลของตน

นอกจากนี้ FBI ยังได้ชี้ว่าคนร้ายมีการใช้ทั้ง Office 365 และ G Suite ในการโจมตีหลายครั้ง ซึ่งแม้ว่าทั้งสองจะมีฟีเจอร์ช่วยป้องกัน BEC แล้ว แต่ผู้ดูแลไอทีต้องไปตั้งค่าเองอยู่ดี ซึ่งธุรกิจขนาดเล็กอาจจะไม่มีทีมไอทีที่มีทักษะ รวมถึงคนร้ายยังได้เก็บข้อมูลที่ได้มาเพื่อใช้ในการขยายวงการโจมตีผู้เกี่ยวข้องของเหยื่อต่อไปด้วย

ดังนั้น FBI จึงได้แนะนำข้อปฏิบัติสำหรับผู้ดูแลระบบไอทีไว้ดังนี้

  • ปิดกั้นการทำ Automatic Email Forward ไปยังอีเมลภายนอก
  • เพิ่มแบนเนอร์เพื่อแสดงถึงอีเมลที่มาจากนอกองค์กร
  • ไม่ใช้โปรโตคอลเก่าเช่น POP, IMAP และ SMTP เพราะอาจช่วยเลี่บงการพิสูจน์ตัวตนแบบ MFA
  • มีการเก็บ Log การใช้งานหรือการตั้งค่าไว้อย่างน้อย 90 วัน
  • แจ้งเตือนกิจกรรมที่น่าสงสัยเช่นมีการล็อกอินจากภายนอกที่ไม่คุ้นเคย
  • เปิดฟังก์ชันด้าน Security เพื่อป้องกันอีเมลอันตรายเช่น Phishing และ Spoofing
  • ปิดการรองรับการพิสูจน์ตัวตนที่ล้าสมัย
  • เปิดการใช้งาน Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) และ Domain-based Message Authentication Reporting and Conformance (DMARC) เพื่อป้องกันการ Spoof และช่วยตรวจสอบอีเมล

ในมุมของผู้ใช้ทาง FBI แนะนำให้

  • ใช้การพิสูจน์ตัวตนแบบ MFA
  • ตรวจสอบความถูกต้องของการจ่ายเงินหรือเบอร์โทรศัพท์ที่รู้จัก
  • ให้ความรู้แก่พนักงานว่ารูปแบบของ BEC ให้ทราบและวิธีการปฏิบัติตัวเพื่อป้องกัน

ที่มา : https://www.bleepingcomputer.com/news/security/fbi-warns-of-bec-scammers-using-email-auto-forwarding-in-attacks/

from:https://www.techtalkthai.com/bec-scammers-abused-auto-email-forwarding-to-bec-attack/

นักวิจัยเผยวิธีแฮ็ก iPhone ผ่านทาง Wi-Fi โดยเจ้าของไม่รู้เนื้อรู้ตัว

เมื่อวันอังคารที่ผ่านมา White-hat Hacker สังกัดโครงการ Google Project Zero ชื่อ Ian Beer ได้ออกมาเปิดเผยรายละเอียดของบั๊กร้ายแรงบน iOS (ที่ตอนนี้ได้รับการแพ็ตช์แล้ว) ที่เปิดให้ผู้โจมตีจากระยะไกลเข้าควบคุมอุปกรณ์ได้ทุกเครื่องที่อยู่บน Wi-Fi เดียวกัน

Beer เขียนไว้ในโพสต์ตัวเองว่า “ช่องโหว่นี้ทำให้ผู้โจมตีสามารถเรียกดูภาพทั้งหมด อ่านอีเมล์ทุกฉบับ คัดลอกข้อความที่รับส่ง รวมทั้งตรวจสอบทุกอย่างที่เกิดขึ้นบนอุปกรณ์เป้าหมายได้แบบเรียลไทม์ เสมือนเป็นเวิร์มฝังอยู่บนเครื่อง”

สำหรับการค้นพบครั้งนี้ Beer ได้ใช้เวลากว่า 6 เดือนในการศึกษาจนได้ขั้นตอนที่พิสูจน์กลไกการแฮ็ก (Proof-of-Concept; PoC) ทั้งนี้ช่องโหว่ดังกล่าว (อยู่ภายใต้รหัส CVE-2020-3843) ได้รับการอัปเดตจากทางแอปเปิ้ลแล้ว

โดยเป็นส่วนหนึ่งของตัวอัปเดตด้านความปลอดภัยของ iOS 13.3.1, macOS Catalina 10.15.3, และ watchOS 5.3.7 ที่ส่งมาให้อัปเดตแบบ Push เมื่อต้นปีที่ผ่านมา ทั้งนี้ทางแอปเปิ้ลได้ระบุความเป็นไปได้เพิ่มเติมของช่องโหว่นี้ไว้ในประกาศด้านความปลอดภัยด้วยว่า

“ผู้โจมตีจากระยะไกลยังสามารถใช้ช่องโหว่ทำให้ระบบหยุดทำงานกระทันหัน หรือสร้างความเสียหายแก่หน่วยความจำของเคอร์เนล ซึ่งทางแอปเปิ้ลได้ตรวจพบว่ามีสาเหตุมาจากปัญหาเกี่ยวกับหน่วยความจำ พร้อมทั้งเพิ่มกลไกการตรวจสอบความถูกต้องของข้อมูลป้อนเข้าแล้ว”

ช่องโหว่นี้เกิดขึ้นจาก “ความผิดพลาดด้านการเขียนโปรแกรมที่เปิดให้ข้อมูลในบัฟเฟอร์ล้น” ในตัวไดรเวอร์ไวไฟที่เกี่ยวข้องกับโปรโตคอล Apple Wireless Direct Link (AWDL) ซึ่งใช้สื่อสารบนเครือข่ายแบบ Mesh สำหรับใช้กับฟีเจอร์ AirDrop และ AirPlay

โดยเป็นกลไกที่ทำให้สื่อสารระหว่างอุปกรณ์แอปเปิ้ลได้สะดวกขึ้น ส่วนวิธีการแฮ็กช่องโหว่นี้จะใช้โทรศัพท์อย่าง iPhone 11 Pro ร่วมกับ Raspberry Pi และอแดปเตอร์ไวไฟที่แตกต่างกัน 2 ตัวเพื่อให้เข้าอ่านหรือเขียนหน่วยความจำเคอร์เนลได้จากระยะไกล

ที่มา : THN

from:https://www.enterpriseitpro.net/hacker-details-zero-click/

เตือนภัย ! พบช่องโหว่ของ cPanel ที่ทำให้เว็บหลายสิบล้านแห่งตกอยู่ในความเสี่ยง

บริษัท Digital Defense, Inc. ซึ่งเป็นผู้นำด้านโซลูชั่นจัดการช่องโหว่และอันตรายทางไซเบอร์นั้น ได้ประกาศว่าทีมงานวิจัยช่องโหว่ของตนเองหรือ (VRT) พบช่องโหว่ที่ไม่เคยพบมาก่อนบนแพลตฟอร์มโฮสติ้งอย่าง cPanel และ WebHost Manager (WHM)

ซึ่ง cPanel และ WHM เป็นชุดทูลที่พัฒนาขึ้นบนโอเอสแบบลีนุกซ์ สำหรับผู้ให้บริการโฮสติ้งและผู้ใช้งานสามารถจัดการเซิร์ฟเวอร์และงานด้านเว็บโฮสติ้งต่างๆ ได้แบบอัตโนมัติ ซึ่งมีการใช้งานกว่า 70 ล้านโดเมนทั่วโลก

แต่ล่าสุดพบว่า cPanel &WHM เวอร์ชั่น 11.90.0.5 (90.0 Build 5) มีช่องโหว่ในกลไกยืนยันตนแบบสองตัวแปร ที่ทำให้โดนโจมตีแบบยิงสุ่มรหัสผ่านได้ เนื่องจากโพลิซีความปลอดภัยของ cPanel ไม่ได้ป้องกันการกรอกโค้ด 2FA ซ้ำๆ

นอกจากเวอร์ชั่นดังกล่าวแล้ว ยังมีรุ่นอื่นที่ได้รับผลกระทบด้วย ได้แก่ 11.92.0.2, 11.90.0.17, และ 11.86.0.32 ซึ่งทาง Digital Defense ได้ติดต่อกับผู้จำหน่ายที่เกี่ยวข้องพร้อมให้ความช่วยเหลือทันทีหลังจากตรวจพบ

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/cpanel-2fa-bypass-exposes-tens-of-millions-of-websites-to-hack/

Citizen Lab รายงานรัฐบาลทั่วโลกที่ใช้เครื่องมือดักฟังโทรศัพท์และ SMS พบตำรวจและกองทัพบกไทยใช้งานด้วย

Citizen Lab ออกรายงานถึงสินค้าของบริษัท Circles ผู้พัฒนาระบบแฮกเครือข่ายโทรศัพท์มือถือผ่านทางช่องโหว่โปรโตคอล SS7 ที่เปิดทางให้แฮกเกอร์สามารถดักฟังทั้งโทรศัพท์และข้อความ SMS ของเหยื่อได้ โดย Circles ระบุว่าบริษัทจะขายสินค้าให้กับรัฐเท่านั้น ไม่เปิดขายเอกชนทั่วไป รายงานระบุรายชื่อรัฐบาลที่ใช้งานสินค้าของ Circles ทั่วโลก รวมถึงรัฐบาลไทยที่มีกองทัพบกและตำรวจปราบปรามยาเสพติดใช้งาน

Circles ก่อตั้งเมื่อปี 2008 และรวมบริษัทเข้ากับ NSO Group ผู้พัฒนาเครื่องมือแฮกโทรศัพท์ชื่อดังที่ WhatsApp เคยยื่นฟ้องก่อนหน้านี้ โดย Pegasus ของ NSO Group เป็นการแฮกโทรศัพท์เพื่อฝังมัลแวร์ไว้ในเครื่อง ขณะที่ Circles เป็นการแฮกที่เครือข่ายทำให้ไม่เหลือร่องรอยอยู่ในเครื่องของเหยื่อ แม้จะมีรายงานว่าสินค้าทั้งสองตัวจะเชื่อมโยงต่อกันมาก

Citizen Lab ติดตามการทำงานของ Circles แล้วพบว่าบริษัทไปตั้งบริษัทลูกเป็นบริษัทโทรศัพท์ปลอมๆ ชื่อว่า Circles Bulgaria ไว้เมื่อปี 2015 พบว่าบริษัทมีไอพีของตัวในอยู่ใน AS200068 เมื่อสแกนดูจึงพบว่าไอพีเหล่านี้รันระบบจัดการไฟร์วอลล์ SmartCenter ของ Check Point โดยมีชื่อเครื่อง (hostname) ว่า core-mgmt-primary.tracksystem.info เมื่อตรวจสอบพบว่าเคยมีเอกสารหลุดจาก Circles ที่พนักงานใช้อีเมลจากโดเมน tracksystem.info เช่นกัน

ทาง Citizen Lab ไล่หาเซิร์ฟเวอร์ทั่วโลกที่มีโดเมนเป็น tracksystem.info พบเซิร์ฟเวอร์ 252 ไอพี เมื่อตรวจข้อมูล Firewall Host ก็พบชื่อเครื่อง เช่น client-circles-thailand-nsb-node-2 แสดงให้เห็นว่าเครื่องเหล่านี้เป็นเซิร์ฟเวอร์ลูกค้าของ Circles จริงๆ โดยพบว่า Circles อ้างถึงประเทศลูกค้าด้วยยี่ห้อรถและชื่อหน่วยงานเป็นรุ่นรถ

รายงานของประเทศไทยพบลูกค้าของ Circles สามหน่วยงาน ได้แก่ กองพันข่าวกรองทางทหาร กองทัพบก (Royal Thai Army Military Intelligence Battalion), กองอำนวยการรักษาความมั่นคงภายใน กองทัพบก (Royal Thai Army Internal security Operations Command – ISOC), และตำรวจปราบปรามยาเสพติด (Royal Thai Police Narcotics Suppression Bureau – NSB)

ช่องโหว่ SS7 เป็นที่รู้กันมาเป็นเวลานาน และเป็นสาเหตุให้คำแนะนำด้านความมั่นคงปลอดภัยไซเบอร์ใหม่ๆ เช่น NIST SP 800-63 แนะนำให้เลิกใช้ SMS ในการยืนยันตัวตน

ที่มา – Citizen Lab

No Description

from:https://www.blognone.com/node/119912

เชิญร่วมงานสัมมนาออนไลน์ F5 Technology Update 2021

F5 Networks และ JADS Comm ขอเรียนเชิญผู้สนใจ เข้าร่วมรับฟังงานสัมมนาออนไลน์ (Webinar) ในหัวข้อ “F5 Technology Update 2021” เพื่ออัปเดตแนวโน้มและวิสัยทัศน์ล่าสุดของ F5 Networks ในปี 2021 ในวันพุธที่ 23 ธันวาคม 2020 เวลา 14:00 น. โดยมีรายละเอียดดังนี้

รายละเอียดการบรรยาย

หัวข้อ: F5 Technology Update 2021
ผู้บรรยาย: Anurat Chaladlamsakul, Sr. Sales manager, JADS Comm, Poramed Kumchan, Pre-sales Engineer, VST ECS
วันเวลา: วันพุธที่ 23 ธันวาคม 2020 เวลา 14:00 – 15:จ0 น.
ช่องทางการบรรยาย: Online Web Conference
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://f5networks.zoom.us/webinar/register/2816067147150/WN_dmGXyn6vS0O11hxVKdJi6g

F5 Networks ผู้นำระดับโลกด้านแพลตฟอร์มอัจฉริยะ (Application Delivery Controller) เพื่อการขับเคลื่อนแอปพลิเคชัน ที่นำเสนอโซลูชันที่จะช่วยให้การทำงานของแอพพลิเคชันต่างๆ ในองค์กรเป็นไปอย่างรวดเร็ว ปลอดภัย นอกจากนี้ในปี 2020 F5 Networks ได้เข้าซื้อกิจการของ Nginx และ Shape Security เพื่อเพิ่มวิสัยทัศน์ในมุมมองของแพลตฟอร์มแอปพลิเคชันแบบดั้งเดิมและสมัยใหม่ โดยมุ่งเน้นไปที่ซอฟต์แวร์และโซลูชันด้านความปลอดภัยที่จะเพิ่มความน่าเชื่อถือของระบบแอปพลิเคชันในการขับเคลื่อนธุรกิจของแต่ละองค์กรณ์ในปี 2021 ให้เติบโตมากยิ่งขึ้น

from:https://www.techtalkthai.com/f5-technology-update-2021/