GCSC ห่วงสงครามไซเบอร์ยังแรงไม่หยุด ผู้ใช้อินเทอร์เน็ตต่างโดนหางเลข

Loading

Bill Woodcock กรรมการผู้บริหารจาก Packet Clearing House ผู้พัฒนาและดูแลโครงข่ายพื้นฐานสำคัญสำหรับอินเทอร์เน็ต ระบุ ในฐานะกรรมาธิการจากคณะกรรมการเพื่อความมั่นคงแห่งโลกไซเบอร์ (Global Commission on the Stability of Cyberspace: GCSC) โลกควรมี “ข้อตกลงร่วมกัน” เพื่อจำกัดขอบเขตของสงครามไซเบอร์ เพื่อป้องกันไม่ให้ผู้ใช้อินเทอร์เน็ตโดนหางเลขไปด้วย Woodcock เปิดเผยว่า สงครามไซเบอร์ในปัจจุบันเกิดจาก 3 ชาติมหาอำนาจ ได้แก่ สหรัฐฯ จีน และรัสเซียต้องการกุมอำนาจเหนืออีกฝ่าย และพยายามบ่ายเบี่ยงเรื่องการทำสนธิสัญญาเพื่อสงบศึก ส่งผลให้ตัวแทนจากหลายฝ่าย ไม่ว่าจะเป็นหน่วยงานรัฐ อุตสาหกรรมต่างๆ และผู้เชี่ยวชาญด้านเทคนิค รวมตัวก่อตั้ง GCSC ขึ้นมา โดยมีรัฐบาลเนเธอร์แลนด์ ฝรั่งเศส และสิงคโปร์ให้การสนับสนุน รวมไปถึงยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Microsoft และ Internet Society โดยมีจุดประสงค์หลักเพื่อให้การทูตในการหยุดยั้งการโจมตีออนไลน์ที่มีรัฐบาลสนับสนุน (State-sponsored Attacks) สาเหตุสำคัญที่ GCSC ต้องการยับยั้งสงครามไซเบอร์นั้น Woodcock ระบุว่า สงครามไซเบอร์ต่างจากสงครามปกติทั่วไปตรงที่พุ่งเป้าที่กองกำลังทหารของอีกฝ่าย ถ้าใครโจมตีเป้าหมายอื่นที่ไม่เกี่ยวข้อง เช่น โรงพยาบาลหรือโรงเรียน…

แฮ็กเกอร์โจมตีคอมพิวเตอร์ควบคุมเครื่อง X-Ray และ MRI เพื่อขโมยข้อมูลผู้ป่วย

Loading

นักวิจัยพบคอมพิวเตอร์ควบคุมเครื่อง MRI และ X-Ray จำนวนมากทั่วโลกถูกติดตั้งมัลแวร์ที่ชื่อว่า Kwampirs ซึ่งเชื่อว่าน่าจะเป็นฝีมือจากลุ่มแฮ็กเกอร์ที่ชื่อ ‘Orageworm’ อย่างไรก็ตามนักวิจัยยังไม่สามารถอธิบายว่าเครื่องเหล่านี้ติดมัลแวร์มาได้อย่างไร กลุ่มแฮ็กเกอร์ Orangeworm นี้เริ่มปฏิบัติการมาตั้งแต่ปี 2015 โดยเหยื่อกว่า 40% เป็นบริษัทในกลุ่ม Healthcare และที่เหลือ เช่น Logistics, เกษตรกรรม, โรงงาน และบริการทาง IT ซึ่งธุรกิจหลักของบริษัทเหล่านี้เป็น Supplychain ที่ให้บริการกับธุรกิจ Healthcare อีกทีหนึ่ง อย่างไรก็ตามแฮ็กเกอร์กลุ่มนี้มีชื่อเสียงในเรื่องในการมุ่งขโมยข้อมูลของผู้ป่วยจากองค์กรด้าน Healthcare ไปขายต่อ เนื่องจากข้อมูลของผู้ป่วยจากองค์กรเหล่านี้มักจะมีความสมบูรณ์มากกว่าข้อมูลจากสถาบันทางการเงินหรือบริษัทอื่นๆ จากการศึกษาของนักวิจัยที่ติดตามกลุ่มแฮ็กเกอร์พบว่าที่ปฏิบัติการเช่นนี้เล็ดรอดการตรวจจับได้เพราะองค์กร Healthcare ส่วนใหญ่ใช้คอมพิวเตอร์ที่ล้าสมัย ไม่ค่อยอัปเดต ไม่มีการใช้งาน Antivirus จึงแฮ็กได้ง่าย นอกจากนี้พฤติกรรมของกลุ่มแฮ็กเกอร์เองก็เกิดขึ้นคล้ายกันเสมอคือทำให้คอมพิวเตอร์เครื่องหนึ่งติดมัลแวร์ก่อนและพยายามแบบสุ่มเพื่อแพร่กระจายเครื่องมือที่ทำให้เข้าถึงเครื่องเหยื่อจากระยะไกลที่ชื่อ Kwampirs และค้นหาข้อมูลที่ต้องการต่อไป  โดยมีรายงานว่าแฮ็กเกอร์ไม่ได้เปลี่ยนพฤติกรรมการปฏิบัติการเลยตั้งแต่เริ่มการโจมตี —————————————————————————- ที่มา : TECHTALK Thai / April 24, 2018 Link : https://www.techtalkthai.com/orageworm-group-attack-mri-and-xray-machine-to-steal-patient-data/

ผลสำรวจชี้ ผู้ใช้ยังขาดความรู้ด้านความมั่นคงปลอดภัยของการใช้ Router

Loading

Broadband Genie ได้ทำการสำรวจผู้ใช้ Router รวม 2,205 ราย พบมีเพียงสิบกว่าเปอร์เซ็นเท่านั้นที่หมั่นอัปเดตเฟิร์มแวร์และเปลี่ยนไม่ใช้รหัสผ่านจากโรงงาน ในขณะที่ผู้ใช้ส่วนใหญ่ยังคงขาดความรู้ด้านความมั่นคงปลอดภัยของการใช้ Router Broadband Genie ระบุว่า ในช่วงไม่กี่ปีมานี้ ปัญหาเรื่อง Router ถูกโจมตีเพื่อใช้เป็น Botnet มีแนวโน้มเพิ่งสูงขึ้นมาก ซึ่ง 2 สาเหตุหลักมาจากการโจมตีช่องโหว่ของ Router และการแฮ็กอุปกรณ์ที่ใช้ชื่อล็อกอินและรหัสผ่านดั้งเดิมจากโรงงาน โดยผลสำรวจพบว่าเป็นไปตามที่ผู้เชี่ยวชาญหลายรายกังวัล คือ ผู้ใช้ยังคงขาดความรู้ในการทำให้ Router ของตนมั่นคงปลอดภัย จากการสำรวจผู้ใช้รวม 2,205 รายพบว่ามีเพียง 14% เท่านั้นที่หมั่นอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดสม่ำเสมอ ในขณะที่มีเพียง 18% เท่านั้นที่เปลี่ยนชื่อผู้ใช้และรหัสผ่านใหม่ไม่ให้ซ้ำกับของเดิมที่มาจากโรงงาน นั่นหมายความว่าประมาณร้อยละ 80 ของ Router ที่ใช้งานกันอยู่มีความเสี่ยงที่จะถูกโจมตีให้กลายเป็น Botnet ได้ ผลสำรวจที่น่าสนใจอื่นๆ มีดังนี้ 31% ของผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ไม่ให้ซ้ำกับรหัสผ่านแอดมิน 30% เคยเข้าหน้าแอดมินเพื่อตรวจสอบว่ามีอุปกรณ์อื่นเชื่อมต่อกับ Router อยู่หรือไม่ 51%…

พบช่องโหว่บนปลั๊กอิน Autofill ของ LinkedIn เสี่ยงถูกบุคคลที่สามขโมยข้อมูล

Loading

Jack Cable นักวิจัยด้านความมั่นคงปลอดภัยวัย 18 ปีจาก Lightning Security ออกมาแจ้งเตือนช่องโหว่บนปลั๊กอิน AutoFill ของ LinkedIn ซึ่งช่วยให้บุคคลที่สามสามารถเข้าถึงข้อมูลสำคัญของผู้ใช้ได้โดยที่ผู้ใช้ไม่รู้ตัว LinkedIn ให้บริการปลั๊กอิน AutoFill สำหรับเว็บไซต์อื่นๆ มาอย่างยาวนาน ซึ่งช่วยให้ผู้ใช้ LinkedIn สามารถกรอกข้อมูลลงบนเว็บไซต์เหล่านั้นได้อย่างรวดเร็ว ไม่ว่าจะเป็นชื่อนามสกุล เบอร์โทรศัพท์ อีเมล บริษัท และตำแหน่ง ด้วยการกดคลิกเป็นครั้งเดียว Cable ระบุว่า โดยปกติแล้วปุ่ม AutoFill ควรทำงานเฉพาะบนเว็บไซต์ที่ถูก Whitelist โดย LinkedIn เท่านั้น แต่เขาพบช่องโหว่ที่ช่วยให้เว็บไซต์ใดๆ ก็ตามสามารถเก็บรวบรวมข้อมูลของผู้ใช้ LinkedIn ได้ผ่านทางฟังก์ชัน AutoFill ดังกล่าวโดยที่ผู้ใช้ไม่รู้ตัว กล่าวคือ โดยปกติแล้ว เว็บไซต์ทั่วไปจะวางปุ่ม AutoFill ไว้ข้างๆ ฟิลด์ที่ต้องการให้กดปุ่มกรอกข้อมูลอัตโนมัติ แต่ Cable พบว่า แฮ็กเกอร์สามารถแก้คุณสมบัติของปุ่ม AutoFill เพื่อขยายปุ่มไปทั่วทั้งหน้าเว็บไซต์ แล้วทำให้มันล่องหน เมื่อผู้ใช้คลิกส่วนใดส่วนหนึ่งของเว็บไซต์ก็จะเป็นการเรียกใช้ฟังก์ชัน…

นักวิจัยระบุหลายล้านแอปพลิเคชันเผยข้อมูลผู้ใช้ผ่าน SDK การโฆษณา

Loading

ในงาน RSA ที่จัดขึ้นที่ประเทศสหรัฐอเมริกานักวิจัยจาก Kaspersky Lab ได้เผยถึงงานวิจัยว่า “มีแอปพลิเคชันหลายล้าน รวมถึง SDK จาก Thrid-party เผยให้เห็นถึงข้อมูลส่วนบุคคลที่สามารถดักจับและแก้ไขเปลี่ยนแปลงได้ง่าย ซึ่งอาจนำไปสู่การติดมัลแวร์ Blackmail หรือการโจมตีในรูปแบบอื่นต่ออุปกรณ์ต่อไป“ นาย Roman Unuchek ได้กล่าวถึงว่าปัญหาคือข้อมูลนั้นถูกส่งผ่าน HTTP จะถูกดักจับได้ง่ายเพราะไม่มีการป้องกันและถูกแชร์อยู่ในเครือข่าย Wi-Fi หรือ ISP เดียวกัน แม้กระทั่งมัลแวร์ที่อาจฝังอยู่ในเร้าเตอร์ตามบ้านเอง โดยข้อมูลที่ไม่มีการปกป้องเหล่านี้สามารถถูกผู้ร้ายแก้ไขเปลี่ยนแปลง เช่น แก้ไขเพื่อแสดงโฆษณาอันตราย ล่อลวงให้ผู้ใช้โหลด Trojan มาติดตั้งเพื่อนำไปสู่มัลแวร์อื่นๆ ต่อไป เมื่อสืบเสาะกลับไปที่ต้นตอของปัญหาพบว่านักพัฒนาใช้ SDK ที่ผูกติดกับเครือข่ายโฆษณาที่ได้รับความนิยมเพื่อประหยัดเวลา อย่างไรก็ตาม Kaspersky พบว่า SDK เหล่านั้นมีช่องโหว่เนื่องจากไม่มีการปกป้องข้อมูลที่ถูกส่งระหว่างแอปพลิเคชันและเซิร์ฟเวอร์เพื่อการโฆษณา ซึ่งมีแอปพลิเคชันหลายล้านใช้งาน SDK โค้ดเหล่านั้นอยู่เสียด้วย งานวิจัยที่ Unuchek ทำคือการมุ่งเป้าไปยังแอปพลิเคชันที่ใช้งาน HTTP Request ด้วย Method ของ GET และ POST ซึ่งจากการสำรวจ…