คลังเก็บป้ายกำกับ: THREATS_UPDATE

[BHAsia 2021] 6 ความท้าทายด้าน Cybersecurity และสิ่งที่ธุรกิจคาดหวังจากผู้ให้บริการระดับโลกโดย Omdia

ภายในงานสัมมนา Black Hat Asia 2021 ที่เพิ่งจบไป Omdia บริษัทวิจัยและที่ปรึกษาด้านเทคโนโลยีชื่อดังจากสหราชอาณาจักร ออกมาเปิดเผยถึง 6 ความท้าทายด้าน Cybersecurity ที่ทุกองค์กรทั่วโลกต่างต้องเผชิญในยุค COVID-19 รวมไปถึงสิ่งที่ธุรกิจองค์กรขนาดใหญ่ควรพิจารณาเมื่อต้องใช้บริการจาก Security Service Providers ระดับโลก สามารสรุปได้ดังนี้

1. ช่องทางการโจมตีที่เปิดกว้างมากขึ้น

เหตุแพร่ระบาดของ COVID-19 ทำให้ธุรกิจต้องเปลี่ยนวิถีการทำงานไปสู่รูปแบบ Remote มากขึ้น โดยเฉพาะอย่างยิ่งการหันไปใช้ระบบ Cloud และ Multi-cloud รวมไปถึงการนำเทคโนโลยีอย่าง IoT และ IIoT เข้ามาใช้ในช่วงที่ต้องเว้นระยะห่างทางสังคม ยิ่งธุรกิจนำเทคโนโลยีใหม่มาใช้งานมากเท่าไหร่ ยิ่งเพิ่มช่องทางให้แฮ็กเกอร์ใช้โจมตีเพิ่มมากขึ้นเท่านั้น

2. รูปแบบการโจมตีใหม่ๆ

ไม่ใช่แค่ธุรกิจที่มีการนำเทคโนโลยีและนวัตกรรมใหม่เข้ามาใช้ แต่เหล่าแฮ็กเกอร์ก็ด้วยเช่นกัน ในช่วงไม่กี่ปีมานี้พบว่าแฮ็กเกอร์มีการพัฒนาเทคนิคหรือการโจมตีรูปแบบใหม่ๆ มากมาย เช่น Ransomware as a Service หรือ Supply Chain Attacks

3. ข้อจำกัดด้านงบประมาณ

เดิมทีงบประมาณด้าน Cybersecurity ก็เป็นประเด็นที่ถกเถียงกันมากอยู่แล้ว ยิ่งเมื่อเกิดเหตุแพร่ระบาดของ COVID-19 ทำให้งบประมาณถูกจำกัดมากขึ้นไปอีก ส่งผลกระทบทั้งการลงทุนในรูปแบบ CapEx และ OpEx

4. ความจำเป็นต้องพลิกโฉมธุรกิจ

การรักษาไว้ซึ่งความมั่นคงปลอดภัยขององค์กร เมื่อจำเป็นต้องเพิ่มความคล่องตัวและความยืดหยุ่นให้แก่ธุรกิจผ่านการทำ Digital Transformation เพื่อให้สามารถแข่งขันในตลาดได้อย่างเท่าเทียม เป็นอีกสิ่งหนึ่งที่สร้างความท้าทายให้แก่ธุรกิจองค์กรเป็นอย่างมาก

5. เทคโนโลยีเกิดใหม่

การมาถึงของเทคโนโลยีและนวัตกรรมใหม่อย่าง 5G, IoT และ Edge ส่งผลต่อการพัฒนาแอปพลิเคชันของธุรกิจและ 3rd Parties เช่นเดียวกับการเปลี่ยนไปทำงานแบบ Remote เทคโนโลยีและนวัตกรรมใหม่เหล่านี้สร้างช่องโหว่ใหม่ที่ช่วยให้แฮ็กเกอร์สามารถโจมตีธุรกิจได้

6. การขาดแคลนทักษะ

การค้นหา ฝึกฝน และรักษาไว้ซึ่งบุคลากรที่มีทักษะในยุคที่มีเทคโนโลยีและนวัตกรรมยุคใหม่กำเนิดมากมาย รวมไปถึงกฎหมาย ข้อบังคับ และมาตรฐานต่างๆ กลายเป็นเรื่องยากสำหรับองค์กร

นอกจากนี้ Omdia ยังได้แนะนำธุรกิจองค์กรขนาดใหญ่ที่ต้องการใช้บริการจาก Security Service Provider ระดับโลกว่าควรพิจารณาประเด็นดังต่อไปนี้ เพื่อให้มั่นใจว่ามีประสบการณ์ ความเชี่ยวชาญ และสามารถดูแลธุรกิจองค์กรของเราได้อย่างแท้จริง แบ่งออกเป็น 3 ปัจจัย ดังนี้

  • บริการแบบ End-to-end: ผู้ให้บริการต้องสามารถนำเสนอบริการด้านความมั่นคงปลอดภัยที่ครอบคลุม 5 ปัจจัย ได้แก่ Threats, Technology, Consulting & Integration, Managed Security Services และ Industry Solutions
  • ครอบคลุมทั่วโลก: ผู้ให้บริการต้องให้บริการในสเกลระดับโลก และมีความเชี่ยวชาญในภูมิภาคสำคัญๆ ได้แก่ อเมริกาเหนือ ตะวันออกกลาง และเอเชียแปซิฟิก
  • ขนาดและลูกค้าอ้างอิง: ผู้ให้บริการต้องมีชื่อเสียงและได้รับการยอมรับในตลาด เช่น ให้บริการหน่วยงานรัฐหรือองค์กรข้ามชาติขนาดใหญ่ มีผลประกอบการสูงกว่า 15,000 ล้านบาทต่อปี และให้บริการกลุ่มลูกค้าเดียวกับธุรกิจองค์กรของตน

from:https://www.techtalkthai.com/bhasia-2021-6-cybersecurity-challenges-by-omdia/

[BHAsia 2021] 6 บทเรียนจากข้อมูลที่รั่วกว่า 11,000 ล้านรายการบน Have I Been Pwned

ภายในงานสัมมนา Black Hat Asia 2021 ที่กำลังจัดอยู่ในขณะนี้ Troy Hunt ผู้ก่อตั้งเว็บ Have I Been Pwned ได้มาบรรยายในเซสชัน Keynote และแชร์สิ่งที่เขาได้เรียนรู้หลังจากเก็บรวบรวมข้อมูลที่รั่วไหลมากกว่า 11,000 ล้านรายการตลอด 8 ปีที่ผ่านมา ซึ่งสามารถสรุปได้ 6 บทเรียน ดังนี้

บทเรียนที่ 1: ภาพลักษณ์ของแฮ็กเกอร์

Hunt ระบุว่า แฮ็กเกอร์ถูกสร้างภาพให้มีความน่ากลัวในสายตาของบุคคลทั่วไป ไม่ว่าจะเป็นการใส่ฮูดสีดำเพื่อปกปิดหน้าตา ทำงานในที่มืดๆ ปฏิบัติการด้วยการพิมพ์ข้อความสีเขียวดูเหมือนรหัสบนฉากหลังสีดำ โดยเฉพาะเมื่อการเหตุการณ์ที่มีการสูญเสียมูลค่ามหาศาล หลายคนก็จินตนาการไปก่อนแล้วว่าจะต้องเป็นแฮ็กเกอร์มืออาชีพ มีรัฐบาลหนุนหลัง หรือเกี่ยวข้องกับการทหาร แต่อันที่จริงแล้ว เบื้องหลังของเหตุการณ์เหล่านั้นอาจเป็นเพียงเด็กหนุ่มที่ยังไม่บรรลุนิติภาวะก็เป็นได้

บทเรียนที่ 2: ข้อมูลอยู่ในรูปดิจิทัลมากกว่าที่คิด

แม้ว่าหลายๆ คนจะพยายามลด Digital Footprint บนโลกอินเทอร์เน็ตด้วยการหลีกเลี่ยงการกรอกข้อมูลลงบนเว็บไซต์หรือบริการต่างๆ แต่ด้วยการมาถึงของยุคดิจิทัล หลายองค์กรทั่วโลกได้ทำ Digitization ส่งผลให้ข้อมูลของเราที่เคยอยู่ในรูปเอกสาร ถูกแปลงเป็นข้อมูลดิจิทัลโดยที่เราไม่รู้ตัว ที่น่าเป็นห่วงคือข้อมูลเกี่ยวกับสุขภาพและพฤติกรรมทางเพศที่เราเคยกรอกเมื่อไปโรงพยาบาลหรือสภากาชาด

บทเรียนที่ 3: ข้อมูลที่รั่วไม่ได้มาจาก Dark Web เสมอไป

ข้อมูลที่ถูกขโมยหรือหลุดออกไป อาจจะไม่ได้อยู่แต่ใน Dark Web ซึ่งเป็นตลาดมืดของแฮ็กเกอร์ แต่อาจถูกอัปโหลดและแชร์โต้งๆ ผ่านทาง Facebook/Twitter ให้ทุกคนสามารถดาวน์โหลดได้ทันที กรณีแบบนี้เรียกว่าน่ากลัวว่ามาก เนื่องจากข้อมูลความลับทั้งหลายสามารถถูกเข้าถึงได้ง่ายกว่าที่คิด

บทเรียนที่ 4: ยกเลิกรหัสผ่านหมดอายุ

ตั้งแต่ยุค 60 แล้วที่รหัสผ่านเริ่มถูกใช้งาน จวบจนถึงปัจจุบัน คนส่วนใหญ่ยังมองรหัสผ่านเป็นเหมือนกำแพงที่คอยขัดขวางการใช้งานระบบคอมพิวเตอร์ ทำให้คนเหล่านั้นพยายามตั้งรหัสผ่านให้ง่ายที่สุด พิมพ์ได้สะดวกที่สุด เพื่อที่จะได้ผ่านเข้าไปใช้งานได้อย่างรวดเร็ว อย่างไรก็ตาม เมื่อต้องถูกบังคับจากองค์กรหรือบริการออนไลน์ให้ต้องสร้างรหัสผ่านที่มีความยาวและซับซ้อน ก็จะหาทางสร้างรหัสผ่านให้จำได้ง่าย เช่น “MySafeP@ssw0rd!” อย่างไรก็ตามรหัสผ่านดังกล่าวยังคงคาดเดาได้ง่าย (Predictable) เนื่องจากใช้คำศัพท์อังกฤษและการแทนที่ตัวอักษร รวมไปถึงต่อท้ายด้วยเครื่องหมาย “!” ซึ่งเป็นรูปแบบยอดนิยม

นอกจากนี้ เมื่อต้องเจอกับข้อกำหนดที่ต้องเปลี่ยนรหัสผ่านใหม่ทุก 90 วัน หลายคนมักต่อท้ายด้วยตัวเลขเป็นซีรี่ย์ เช่น “MySafeP@ssw0rd1!”, “MySafeP@ssw0rd2!”, “MySafeP@ssw0rd3!”, … ไปเรื่อยๆ ซึ่งเป็นการสร้างรูปแบบที่แฮ็กเกอร์สามารถคาดเดาได้ง่าย ที่น่ากลัวคือหลายคนยังแก้ปัญหาเรื่องการจำรหัสผ่านยากๆ ไม่ได้ด้วยการแปะรหัสผ่านไว้บนหน้าจอของตนเอง Hunt แนะนำว่าให้ยึดการสร้างรหัสผ่านตามคำแนะนำของ NIST และ NCSC คือ ไม่ต้องเน้นความยาก แต่เน้นความยาว และให้เปลี่ยนรหัสผ่านใหม่เมื่อพบว่า (อาจ) ถูกแฮ็กเท่านั้น

บทเรียนที่ 5: หยุดสร้างความสับสนในบริการของตนเอง

Hunt ระบุว่า เราถูกสอนให้ตรวจสอบลิงค์ URL ให้ดีก่อนคลิก เพื่อที่จะได้ไม่เป็นเหยื่อของการโจมตีแบบ Phishing อย่างไรก็ตาม เขาพบว่าหลายแคมเปญส่งเสริมการตลาดของหลายๆ องค์กร กลับสร้างความสับสนให้แก่ลูกค้าที่ใช้งานซะเอง เนื่องจากแทนที่จะใช้ URL ภายใต้โดเมนของตน กลับใช้วิธีการ Redirect บางอย่างที่ดูเหมือนจะเป็นการโจมตีแบบ Phishing แต่สุดท้ายกลายเป็นบริการที่ถูกต้องขององค์กร เมื่อลูกค้าเจอประสบการณ์แบบนี้หลายครั้งเข้า อาจทำให้ไม่สามารถแยกแยะการโจมตี Phishing กับบริการของจริงได้อีกต่อไป และอาจตกเป็นเหยื่อของแฮ็กเกอร์ได้ในอนาคต

บทเรียนที่ 6: เสริมความมั่นคงปลอดภัยให้ API

เราอยู่ในยุคดิจิทัลที่หลายๆ บริการมีการเชื่อมต่อกันผ่านทาง API เพื่อสร้างเป็น Ecosystem ที่สะดวกสบายให้กับลูกค้าที่ใช้งาน อย่างไรก็ตาม Hunt พบว่า API ของหลายๆ บริการถูกออกแบบมาโดยไม่ได้คำนึงถึงความมั่นคงปลอดภัย ส่งผลให้อาจเกิดเหตุข้อมูลส่วนบุคคลรั่วไหลหรือการส่งข้อมูลปลอมซึ่งในกรณีที่เลวร้ายที่สุดอาจส่งผลกระทบต่อชีวิตและทรัพย์สินได้

Have I Been Pwned เป็นฐานข้อมูลออนไลน์ที่รวบรวมข้อมูลล็อกอินที่ถูกแฮ็ก ช่วยให้ผู้ใช้สามารถตรวจสอบได้ว่า ข้อมูลล็อกอินของตน เช่น อีเมลและรหัสผ่าน ที่ใช้กับบริการอะไรถูกโจมตีและนำออกมาเผยแพร่สู่สาธารณะแล้วบ้าง Have I Been Pwned เริ่มเก็บรวบรวมข้อมูลและให้บริการตั้งแต่ปี 2013 ปัจจุบันมีข้อมูลล็อกอินที่หลุดสู่สาธารณะรวมกว่า 11,000 ล้านรายการ เมื่อครั้งที่มัลแวร์ Emotet ถูกจัดการในเดือนมกราคมที่ผ่านมา FBI ได้ทำการตรวจสอบอีเมลที่หลุดออกไป พบว่ามีข้อมูลอยู่ใน Have I Been Pwned แล้วมากถึง 39%

from:https://www.techtalkthai.com/bhasia-2021-6-lessons-learned-from-11-billion-breached-records/

DigitalOcean แจ้งเหตุ ‘ข้อมูลรั่วไหล’

เกิดเหตุข้อมูลรั่วไหลกับผู้ให้บริการคลาวด์อย่าง DigitalOcean โดยคนร้ายได้เข้าถึงข้อมูลระบบ Billing ทำให้กระทบกับลูกค้าจำนวนหนึ่ง

Credit: ShutterStock.com

เหตุที่ว่านั้นเกิดขึ้นระหว่าง 9 เมษายนถึง 22 เมษายนที่ผ่านมา โดยคนร้ายได้ใช้ช่องโหว่เข้าถึงระบบ Billing ซึ่งประกอบด้วยข้อมูล ชื่อและที่อยู่ลูกค้าในใบเก็บเงิน วันหมดอายุในการจ่ายเงิน เลขบัตรเครดิต 4 หลักสุดท้าย และชื่อธนาคารของบัตร ทั้งนี้ DigitalOceanให้ข้อมูลว่าเหตุการณ์กระทบกับลูกค้าเพียง 1% เท่านั้น และบริษัทได้ทำการอุดช่องโหว่ รวมถึงแจ้งเจ้าหน้าที่ผู้เกี่ยวข้องแล้ว

ที่มา : https://www.bleepingcomputer.com/news/security/digitalocean-data-breach-exposes-customer-billing-information/

from:https://www.techtalkthai.com/digitalocean-billing-system-databreach-apr-2021/

7 แนวโน้มภัยคุกคามไซเบอร์ปี 2021 โดย SonicWall

SonicWall ผู้ให้บริการโซลูชัน Cybersecurity สำหรับธุรกิจ SMB และองค์กรขนาดใหญ่ ออกรายงาน SonicWall Cyber Threat Report ประจำปี 2021 สรุปแนวโน้มภัยคุกคามไซเบอร์ที่องค์กรควรจับตามอง 7 ประการ เพื่อให้ภาคธุรกิจและภาครัฐรู้เท่าทันอาชญากรไซเบอร์และเตรียมพร้อมรับการโจมตีได้อย่างมีประสิทธิภาพ ดังนี้

1. มัลแวร์ตกลงสู่จุดต่ำสุดในรอบ 7 ปี

ย้อนกลับไปปลายปี 2019 พบว่ามัลแวร์มีแนวโน้มลดลงอย่างต่อเนื่อง และในปี 2020 ที่ผ่านมาก็ลดลงอย่างมีนัยสำคัญ คือ พบการโจมตีมัลแวร์เพียง 5,600 ล้านครั้งในปี 2020 ซึ่งลดลงจากปี 2019 ถึง 43% เรียกว่าต่ำสุดนับตั้งแต่ปี 2014 อย่างไรก็ตาม แม้ปริมาณจะลดลง แต่พบว่ามัลแวร์เหล่านั้นพุ่งเป้าเฉพาะเจาะจงมากขึ้น เนื่องจากอาชญากรไซเบอร์มีการปรับกลยุทธ์ใหม่ ที่แย่กว่านั้น คือ แนวโน้มที่ลดลงนี้กลับสอดคล้องกับแนวโน้มที่เพิ่มขึ้นของการโจมตีรูปแบบอื่นๆ

2. ตรวจพบมัลแวร์ประเภท “Never-before-seen” ได้เร็วกว่า

ความเร็วและความแม่นยำเป็นสิ่งสำคัญในการตรวจจับและรับมือกับภัยคุกคาม จากสถิติของ VirusTotal (แหล่งรวบรวมตัวอย่างมัลแวร์ยอดนิยม) พบว่า SonicWall สามารถตรวจพบ Variant ของมัลแวร์ประเภท “Never-before-seen” ได้ก่อนที่ VirusTotal จะได้รับตัวอย่างถึง 1 วันเต็ม และในบางกรณีเร็วกว่าถึง 60 วัน

3. Ransomware ทำสถิติสูงสุดเป็นประวัติการณ์

การโจมตีของ Ransomware พุ่งสูงขึ้นเป็นอย่างมากในปี 2020 โดยเพิ่มขึ้นจากปี 2019 ถึง 62% สอดคล้องกับการเพิ่มขึ้นของค่าเงิน Bitcoin ซึ่งเป็นสกุลเงินที่อาชญากรไซเบอร์นิยมใช้เรียกค่าไถ่ และจากเหตุแพร่ระบาดของ COVID-19 ทำให้พบ Ransomware โจมตีโรงพยาบาลและหน่วยงานสาธารณสุขมากขึ้น เนื่องจากเป็นจุดที่อ่อนไหวมากที่สุดในขณะนี้

4. Deep Memory Inspection ทรงพลังอย่างที่ไม่เคยปรากฏมาก่อน

ปี 2020 เทคโนโลยี Real-Time Deep Memory Inspection™ (RTDMI) ของ SonicWall ค้นพบ Variant ของมัลแวร์ประเภท “Never-before-seen” ถึง 268,362 รายการ ซึ่งเพิ่มขึ้นจากปี 2019 ถึง 74% แต่ละปี RTDMI จะใช้ประโยชน์จากขุมพลัง Machine Learning ลักษณะเฉพาะของ SonicWall ในการตรวจจับและรับมือกับการโจมตีไซเบอร์ที่ไม่เคยพบมาก่อนได้อย่างมีประสิทธิภาพ

5. การกลับมาของ Cryptojacking

หลังจากที่ปริมาณการโจมตีของ Cryptojacking ลดลงถึง 78% ในช่วงครึ่งหลังของปี 2019 พบว่าการโจมตีดังกล่าวกลับมาเป็นที่นิยมอีกครั้งในปีนี้ เนื่องจากค่าเงินดิจิทัลเพิ่มสูงขึ้น ที่น่าเป็นห่วงคือ การกลับมานี้ทำให้ปริมาณ Cryptojacking เพิ่มขึ้นสูงที่สุดในรอบ 3 ปี

7. พบมัลแวร์บน IoT เพิ่มขึ้นถึง 66%

การแพร่ระบาดของ COVID-19 มาพร้อมกับการเร่งการเติบโตของอุปกรณ์ IoT ส่งผลให้พบมัลแวร์โจมตีอุปกรณ์ IoT บนเครือข่ายไร้สายมากขึ้น โดยเพิ่มจากปีที่แล้วถึง 66% ในขณะที่ภูมิภาคอเมริกาเหนือมีการโจมตีเพิ่มขึ้นถึง 152%

8. การบุกรุกโจมตีเพิ่มขึ้นอย่างไม่กระโตกกระตาก

การบุกรุกโจมตีที่เกิดขึ้นในปี 2020 มีแนวโน้มเพิ่มขึ้นอย่างช้าๆ และเกือบจะสม่ำเสมอในทุกๆ ภูมิภาค เมื่อเทียบกับปี 2019 แล้วพบว่าการบุกรุกโจมตีในปี 2020 สูงกว่าในทุกๆ เดือนยกเว้นเดือนมกราคม โดยเฉลี่ยราว 20%

ผู้ที่สนใจสามารถดาวน์โหลดรายงาน SonicWall Cyber Threat Report ฉบับเต็มได้ตามลิงค์ด้านล่าง

ยกระดับการรักษาความมั่นคงปลอดภัยด้วยเทคโนโลยี  Real-Time Deep Memory Inspection™

คุณณรงเวทย์ ยุติธรรมานุรักษ์ Country Manager จาก SonicWall ระบุว่า ปี 2021 เป็นอีกหนึ่งปีที่หลายองค์กรยังต้องพบกับความท้าทายทางธุรกิจ ประกอบกับสถานการณ์ของ COVID-19 ที่ยังแพร่ระบาดไม่หยุดยั้ง ทำให้อาชญากรไซเบอร์ใช้ประโยชน์จากที่ทุกคนต้องเว้นระยะห่างและทำงานจากนอกสถานที่ เจาะช่องโหว่ของระบบเพื่อเข้าถึงข้อมูลสำคัญ ซึ่งมีแนวโน้มแสวงหาผลประโยชน์ด้านการเงินมากกว่าการมุ่งทำลายระบบหรือข้อมูล

เพื่อปกป้ององค์กรจากภัยคุกคามไซเบอร์สมัยใหม่ SonicWall จึงได้นำเสนอเทคโนโลยี Real-Time Deep Memory Inspection™ (RTDMI) พร้อมทั้ง Multi-Engine Sandbox ที่สามารถทำงานรวมกับโซลูชันอื่นๆ ของ SonicWall เช่น Next Generation Firewall, Secure Mobile Access, Endpoint Detection and Response และ Cloud Application Security เพื่อตรวจจับภัยคุกคามหรือพฤติกรรมที่น่าสงสัยใหม่ๆ ที่อาจเข้าข่ายการก่ออาชญากรรมไซเบอร์ได้อย่างรวดเร็วและแม่นยำ ไม่ว่าจะเป็นการโจมตีอุปกรณ์ IoT หรือการหลอกใช้ทรัพยากรเครื่องเพื่อขุดเหรียญดิจิทัล

“รายงานผลภัยคุกคามไซเบอร์ปี 2021 ของ SonicWall เป็นเครื่องมือที่ดีที่ช่วยให้องค์กรสามารถทำความเข้าใจแนวโน้มภัยคุกคามล่าสุด พร้อมแนวคิดการรักษาความมั่นคงปลอดภัยไซเบอร์แบบใหม่ที่เรียกว่า Boundless Cyber Security Solutions ซึ่งประกอบด้วย Know the Unknow, Unified Visibility and Control และ Disruptive Economic ได้อย่างมีประสิทธิภาพ ซึ่งจะช่วยให้องค์กรสามารถรับมือกับคุกคามทางไซเบอร์ ณ ปัจจุบันได้อย่างทันท่วงที” — คุณณรงเวทย์ กล่าว

Get on Technology – SonicWall Distributor แห่งใหม่ในประเทศไทย

Get on Technology ก่อตั้งขึ้นในปี 2001 ตั้งเป้าเป็นผู้นำด้านการทำ IT Transformation ด้วยโซลูชันสำหรับองค์กรภายในปี 2025 โดยให้บริการครอบคลุม Infrastructure, Cloud, Data Protection, Client Solution and Peripheral, VDO Surveillance, Modernize App Platform, Health IT Solutions, RPA, Cybersecurity และ Professional Services

Get on Technology เริ่มให้บริการโซลูชันของ SonicWall ตั้งแต่ปี 2012 ขณะยังอยู่ภายใต้ Dell Technologies และยังคงให้บริการเรื่อยมาแม้ SonicWall จะแยกตัวออกมาแล้วจนถึงปัจจุบัน ซึ่งล่าสุด เมื่อเดือนพฤศจิกายน 2020 ที่ผ่านมา Get on Technology ได้รับการแต่งตั้งให้เป็นผู้จัดจำหน่ายผลิตภัณฑ์ของ SonicWall อย่างเป็นทางการในประเทศไทย โดยให้บริการแบบครบวงจร ตั้งแต่การให้คำปรึกษา จัดหาโซลูชันที่เหมาะสม ออกแบบ ติดตั้ง ไปจนถึงการสนับสนุนหลังการขาย โดยทีมผู้เชี่ยวชาญที่มีประสบการณ์ในตัวผลิตภัณฑ์มานานเกือบ 10 ปี

สนใจโซลูชันของ SonicWall สามารถสอบถามรายละเอียดเพิ่มเติมหรือติดต่อเพื่อขอ PoC ได้ที่

  • คุณณรงเวทย์ ยุติธรรมานุรักษ์ Country Manager จาก SonicWall อีเมล: narongvethy@SonicWall.com
  • คุณทินกร พานิชชาติ  จาด Get on Technology อีเมล:  sonicwall@got.co.th

from:https://www.techtalkthai.com/top-7-cyber-threats-in-2021-by-sonicwall/

โซลูชันจัดการรหัสผ่าน ‘Passwordstate’ ถูกแฮ็ก แนะผู้ใช้เร่งตรวจสอบ

Click Studios เจ้าของผลิตภัณฑ์ Passwordstate โซลูชันจัดการรหัสผ่านระดับองค์กร ได้แจ้งเหตุถูกแฮ็กในส่วนของการอัปเดต

บริษัทได้ส่งอีเมลให้ลูกค้าเพื่อชี้แจงเหตุว่าคนร้ายแฮ็กเข้ามาแทรกแซงส่วนอัปเกรตโปรแกรม ซึ่งส่งผลกระทบกับผู้ใช้ที่มีการทำ In-pace Upgrade ระหว่างช่วงเวลา 8.33 PM (UTC) วันที่ 20 เมษายนจนถึง 0.30 AM (UTC) ของวันที่ 22 เมษายนที่ผ่านมา โดยผู้ใช้งานจะมีการดาวน์โหลดไฟล์ของคนร้ายเข้าไป 

มัลแวร์ที่คนร้ายใช้มีชื่อว่า Moserpass โดยจะเน้นไปที่การลอบเก็บข้อมูลระบบและส่วนของ Passwordstate ส่งกลับไปยังเซิร์ฟเวอร์ของคนร้าย อย่างไรก็ดีเหตุการณ์นี้มีระยะเวลาเพียง 28 ชั่วโมงเท่านั้น ถึงแม้ทีมงานไม่พบการอัปโหลดข้อมูลกุญแจเข้ารหัสหรือ Connection Strings ของฐานข้อมูลออกไป แต่สำหรับผู้ใช้งานที่มีการอัปเกรตในช่วงเวลานั้นทางทีมงานก็แนะนำให้รีเซ็ตรหัสผ่านทั้งหมดในฐานข้อมูลของ Passwordstate โดยแนะการจัดลำดับความสำคัญไว้ดังนี้

  1. Credentials ของระบบที่ต้องเปิดเผยในอินเทอร์เน็ตเช่น Firewall, VPN, Website ต่างๆ
  2. Credentials ของระบบ Infrastructure ที่ใช้ภายใน
  3. Credentials อื่นๆ ที่เหลือ

นอกจากนี้ Click Studios ยังได้ออก hotfix เพื่อช่วยกำจัดมัลแวร์ให้ลูกค้าอีกด้วย

ที่มา : https://www.bleepingcomputer.com/news/security/passwordstate-password-manager-hacked-in-supply-chain-attack/

from:https://www.techtalkthai.com/passwordstate-enterprise-password-management-was-compromised/

เตือนแรนซัมแวร์ ‘Qlocker’ ใช้ 7zip เข้ารหัสไฟล์บน QNAP

ผู้ใช้งาน QNAP ต้องพึงระวังกับแรนซัมแวร์ตัวใหม่ที่ชื่อว่า Qlocker โดยเชื่อว่าคนร้ายน่าจะใช้ช่องโหว่ที่เพิ่งออกแพตช์ไปเมื่อไม่นานนี้เข้าถึงระบบ และทำ Archive ไฟล์แบบติดรหัสผ่านด้วย 7zip

เครดิต : Bleepingcomputer

เมื่อไม่กี่วันก่อน QNAP ได้ออกแพตช์อุดช่องโหว่ร้ายแรงคือ

  • CVE-2020-2509 – ช่องโหว่ Command Injection ใน QTS และ QuTS hero
  • CVE-2020-36195 – ช่องโหว่ SQL Injection ใน Multimedia Console และ Media Streaming Add-on ซึ่งทีมงานเชื่อว่าช่องโหว่ตัวนี้เองที่คนร้ายใช้เข้ามา Execute ตัวแรนซัมแวร์

เมื่อแรนซัมแวร์ทำงานเสร็จเรียบร้อยแล้ว ผู้ใช้จะเห็นนามสกุลของไฟล์เป็น .7z พร้อมกับไฟล์เรียกค่าไถ่ โดยค่าไถ่ที่คนร้ายต้องการคือ 0.01 บิตคอยน์ อย่างไรก็ดีหากผู้ใช้งานที่ยังไม่ประสบเหตุก็อย่าลืมเข้าไปอัปเดต Add-on ข้างต้นกันก่อนนะครับ

ที่มา : https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/

from:https://www.techtalkthai.com/qlocker-ransomware-used-7zip-to-encoded-password-protect-files-on-qnap/

Pulse Secure เตือนลูกค้าถึงช่องโหว่ร้ายแรงขั้นสุด ยังไม่มีแพตช์หลังแฮ็กเกอร์หลายกลุ่มใช้โจมตีแล้ว

มีการค้นพบช่องโหว่ในโซลูชัน Pulse Connect Secure SSL VPN ซึ่งมีความรุนแรงระดับ 10/10 ทั้งนี้ล่าสุดยังมีเพียง Workaround 

CVE-2021-22893 เป็นช่องโหว่บนซอฟต์แวร์ PCS เวอร์ชัน 9.0 R3 และสูงกว่าที่ช่วยให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนเข้าไปรันไฟล์บน Pulse Secure Gateway ได้ โดยผู้เชี่ยวชาญจาก FireEye ได้เปิดเผยถึงความพยามยามโจมตีจากมัลแวร์ต่างๆ ที่ได้ใช้งานช่องโหว่นี้ โดนเพ่งเล็งไปที่สหรัฐฯและยุโรปในหน่วยงานรัฐ หน่วยงานป้องกันประเทศ และภาคการเงิน ซึ่งคาดว่าอาจเป็นกลุ่มแฮ็กเกอร์จีน แต่ก็ยังไม่สามารถสรุปได้แน่ชัด อย่างไรก็ดีล่าสุด CISA ได้เตือนให้หน่วยงานสำคัญปฏิบัติมาตรการเพื่อบรรเทาปัญหาช่องโหว่ดังกล่าวแล้ว

ปัจจุบันผู้ใช้งานสามารถหาทางบรรเทาปัญหาได้เบื้องต้นใน Advisory ของ Vendor ที่ https://blog.pulsesecure.net/pulse-connect-secure-security-update/ ซึ่งยังมีการแจกเครื่องมือสำหรับตรวจสอบตัวเองไว้ด้วย

ที่มา : https://www.securityweek.com/pulse-secure-zero-day-flaw-actively-exploited-attacks และ https://www.bleepingcomputer.com/news/security/pulse-secure-vpn-zero-day-used-to-hack-defense-firms-govt-orgs/

from:https://www.techtalkthai.com/pulse-secure-sslvpn-cve-2021-22893/

โค้งสุดท้ายก่อนงานสัมมนา Black Hat Asia 2021 (Virtual Event) ใส่โค้ดรับส่วนลดทันที 4,500 บาท

Black Hat เตรียมจัดงานประชุมทางด้าน Security ระดับนานาชาติ “Black Hat Asia 2021” ในรูปแบบ Virtual Event วันที่ 4 – 7 พฤษภาคมนี้ พร้อมพบกับ Keynote เรื่อง “Lessons From 11 Billion Breached Records” โดย Troy Hunt ผู้ก่อตั้งเว็บ Have I Been Pwned ผู้ที่สนใจสามารถใช้โค้ด “21bha14h” เพื่อรับส่วนลดสำหรับเข้าร่วมงานสัมมนา S$200 (ประมาณ 4,500 บาท) ทันที

เกี่ยวกับงานประชุม Black Hat Asia 2021

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2021 ซึ่งจะจัดขึ้นในรูปแบบ Virtual Event ในวันที่ 4 – 7 พฤษภาคม 2021 รวมระยะเวลา 4 วัน โดย 2 วันแรกจะเป็นการจัดคอร์สอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานสัมมนาที่รวบรวมเนื้อหาทางด้าน Security หลากหลายแขนงไว้ด้วยกัน นอกจากนี้ภายในงานยังรวบรวม Vendors ด้าน Security จากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยี แนวโน้ม และเทคนิคใหม่ๆ อีกด้วย

รายละเอียดเกี่ยวกับงานประชุม: https://www.blackhat.com/asia-21/

วันอบรม: 4 – 5 พฤษภาคม 2021 (ดูรายละเอียดตารางอบรม)
วันสัมมนา: 6 – 7 พฤษภาคม 2021 (ดูหัวข้อและบทคัดย่อการสัมมนา)
เวลา: 9.00 – 17.00 น.
สถานที่: Virtual Event
ค่าอบรม: เริ่มต้นที่ SGD3,199 (ประมาณ 73,000 บาท)
ค่าร่วมงานสัมมนา: SGD999 (ประมาณ 23,000 บาท)
ลิงค์ลงทะเบียน: https://www.blackhat.com/asia-21/registration.html
โค้ดส่วนลดพิเศษ SGD200: 21bha14h (เฉพาะค่าร่วมงานสัมมนา)

Keynote โดย Troy Hunt ผู้ก่อตั้งเว็บ Have I Been Pwned

ช่องโหว่ด้านความมั่นคงปลอดภัย แฮ็กเกอร์ และการเจาะระบบขโมยข้อมูล เป็นวิถีชีวิตใหม่ที่ไม่ใช่แค่องค์กรในอุตสาหกรรมเท่านั้นที่จะเจอ แต่รวมไปถึงพวกเราทุกคน ไม่ว่าพวกเราจะออนไลน์หรือออฟไลน์ อย่างน้อยข้อมูลส่วนบุคคลของเราก็ถูกแปลงให้อยู่ในรูปดิจิทัลเพื่อนำเข้าสู่ระบบแล้วทั้งสิ้น แต่ระบบเหล่านั้นมักมีช่องโหว่และถูกโจมตีโดยแฮ็กเกอร์ บุคคลเหล่านี้คือใคร ทำไมต้องเจาะระบบและโจมตีข้อมูลของเรา และพวกเขาสามารถดำเนินการประสบความสำเร็จอย่างเนื่องแม้เราจะพยายามป้องกันแล้วได้อย่างไร

พบกับเซสชัน Keynote บรรยายโดย Troy Hunt ผู้ก่อตั้งเว็บ Have I Been Pwned ที่จะมาแชร์บทเรียนที่เขาได้รับหลังจากจัดการกับข้อมูลที่รั่วไหลมากกว่า 11,000 ล้านรายการ รวมไปถึงเบื้องหลังเหตุการณ์โจมตีที่เกิดขึ้นและสาเหตุว่าทำไมแฮ็กเกอร์ถึงยังประสบผลสำเร็จแม้หลายองค์กรในปัจจุบันต่างตระหนักถึงภัยคุกคามไซเบอร์กันแล้ว

รายละเอียดเพิ่มเติม: https://www.blackhat.com/asia-21/briefings/schedule/#lessons-from–billion-breached-records-24007

ติดตามข่าวสารล่าสุดจาก Black Hat ได้ที่

Twitter: https://twitter.com/BlackHatEvents
Facebook: https://on.fb.me/K9PC3E
LinkedIn: https://linkd.in/rqgO8
YouTube: https://www.youtube.com/user/BlackHatOfficialYT
Flickr: https://www.flickr.com/photos/blackhatevents/albums/

from:https://www.techtalkthai.com/last-chance-before-black-hat-asia-2021-virtual-event-starts/

พบข้อมูลผู้ใช้ LinkedIn กว่า 827 ล้านรายการ ถูกเร่ขายในเว็บไซต์กลุ่มแฮ็กเกอร์

ในเว็บไซต์ของเหล่าแฮ็กเกอร์มีการโพสต์เร่ขายข้อมูลที่อ้างว่าเป็นผู้ใช้งาน LinkedIn จำนวนกว่า 827 ล้านรายการ 

จากข้อมูลพบแฮ็กเกอร์ 2 กลุ่มที่ขายข้อมูลผู้ใช้ LinkedIn โดยหนึ่งในนั้นได้นำเสนอฐานข้อมูล 7 ตัวที่มีข้อมูลผู้ใช้กว่า 827 ล้านรายการ ทั้งนี้สนนราคาอยู่ที่ราว 7,000 เหรียญสหรัฐฯ สำหรับข้อมูลที่พบประกอบด้วย อาชีพ, ชื่อจริง, บริษัท, เว็บไซต์บริษัท, อีเมล, ลิงก์ไปยังโปรไฟล์, วันเริ่มทำงาน ,จำนวน Connection, หมาเลขโทรศัพท์ และที่อยู่ 

อย่างไรก็ดีเมื่อทีมงาน LinkedIn ตรวจสอบพบว่าข้อมูลดังกล่าวนั้นเป็นข้อมูลสาธารณะและมีการประกบกับข้อมูลจากเว็บไซต์หลายแห่งหรือบริษัทเข้ามาด้วย ทั้งนี้ข้อมูลของผู้ใช้ที่ปิดเป็นส่วนตัวไว้ยังปลอดภัยดีเพราะบริษัทไม่ได้ทำข้อมูลรั่วไหลหรือถูกแฮ็กแต่อย่างใด โดยทีมงานตั้งใจที่จะสร้างมาตรการป้องกันข้อมูลของผู้ใช้ สำหรับผู้สนใจอ่านถ้อยแถลงของทีมงานสามารถเข้าไปดูประกาศได้ที่ https://news.linkedin.com/2021/april/an-update-from-linkedin

ถือว่าเป็นประเด็นร้อนแรงในช่วงนี้เลยนะครับ กับการที่คนร้ายทำ Data Scraping จากโปรไฟล์ในอินเทอร์เน็ต แล้วมาเร่ขายต่อ เมื่ออาทิตย์ก่อนก็มีแจกฟรีข้อมูลผู้ใช้ Facebook กว่า 533 ล้านรายที่พบว่าออกมาตั้งแต่ 2 ปีก่อน (https://www.techtalkthai.com/533-millions-records-of-facebook-users-can-download-for-free-on-hacker-forums/) หรือล่าสุดไม่กี่วันก่อนมีการเร่ขายข้อมูลผู้ใช้ Clubhouse อีก (https://www.techtalkthai.com/clubhouse-tweets-user-data-on-hacker-forums-are-public-profiles/) แม้ข้อมูลนั้นจะเก่าแต่เรารู้ดีว่าข้อมูลของเราไม่ได้เปลี่ยนบ่อยๆ และการตามปกป้องข้อมูลที่กระจายออกไปแล้วนั้นแทบหาประโยชน์ไม่ได้เลย ซึ่งผู้ใช้ก็ทำได้เพียงระวังตัวว่าข้อมูลเหล่านั้นจะย้อนกลับมาเล่นงานเราเมื่อใด…

ที่มา : https://www.hackread.com/linkedin-scraped-databases-sold-online/ และ https://www.scmagazine.com/home/security-news/phishing/linkedin-confirms-leak-of-500-million-profiles-online-maintains-incident-was-not-a-breach/

from:https://www.techtalkthai.com/827-million-records-of-linkedin-users-has-been-sold-on-hacker-forum/

Clubhouse แถลงข้อมูลผู้ใช้งานกว่า 1.3 ล้านรายที่แฮ็กเกอร์เผยแพร่เป็นข้อมูลโปรไฟล์สาธารณะ

ในเว็บไซต์ของเหล่าแฮ็กเกอร์มีการเผยแพร่ข้อมูลที่อ้างว่าเป็นของผู้ใช้งาน Clubhouse กว่า 1.3 ล้านราย

เมื่อวันที่ 10 เมษายนที่ผ่านมามีคนร้ายเผยแพร่ข้อมูลที่อ้างว่าเป็นของผู้ใช้ Clubhouse แอปพลิเคชันดังที่กำลังเป็นกระแส โดยข้อมูลดังกล่าวประกอบด้วย User ID, ชื่อผู้ใช้และชื่อเต็ม, Twitter, IG, จำนวนคนติดตาม, คนเชิญ, วันที่สร้าง, คนที่ติดตามอยู่ และลิงก์ภาพของผู้ใช้ ล่าสุดทีมงาน Clubhouse ได้ทวีตถึงเหตุการณ์ที่เกิดขึ้นแล้วว่า “เราไม่ได้ถูกแฮ็กหรือมีเหตุข้อมูลรั่วไหล ข้อมูลที่ปรากฎนั้นหาได้จากโปรไฟล์สาธารณะในแอป ซึ่งทุกคนเข้าถึงได้ผ่านแอปหรือ API” แม้ข้อมูลนี้ไม่มี Email, รหัสผ่าน หรือเบอร์โทรศัพท์ แต่เชื่อว่าข้อมูลเหล่านี้ก็มีประโยชน์ของคนที่คิดไม่ดีอยู่แล้วไม่ว่าจะมากหรือน้อย เพราะบนโลกอินเทอร์เน็ตข้อมูลจะคงอยู่ตลอดไป

ที่มา : https://www.hackread.com/scraped-clubhouse-database-leaked-online/

from:https://www.techtalkthai.com/clubhouse-tweets-user-data-on-hacker-forums-are-public-profiles/