คลังเก็บป้ายกำกับ: THREAT

สุดยอดอันตรายร้ายแรงบน SaaS สี่ประการประจำปี 2023

ยิ่งใกล้จะหมดปี ก็ยิ่งต้องหาเวลาคิดทบทวนและวางแผนรับมือความท้าทายโดยเฉพาะด้านความปลอดภัยทางไซเบอร์ในปีใหม่ที่จะถึงนี้ ปีที่ผ่านมาเต็มไปด้วยเหตุการณ์ทั้งการดูดข้อมูล โจมตี หรือทำข้อมูลหลุดเองกระจายกันไป โดยเฉพาะการทำให้องค์กรทั้งหลายดิ้นรนปกป้องระบบ SaaS ที่ใช้อยู่

อย่างเมื่อมีนาคมเดือนเดียวก็เจอเจาะระบบ SaaS เจ้าใหญ่ทั้ง 3 เจ้าแล้ว ทั้ง Microsoft, Hubspot, และ Okta ยิ่งยุคนี้องค์กรไหนก็หันมาใช้ SaaS กันมากขึ้นเรื่อยๆ จนโตขึ้น ซับซ้อนขึ้น จนจัดการยากขึ้นเรื่อยๆ ดังนั้นจึงควรหันมาใส่ใจความปลอดภัยของระบบ SaaS ให้ครบทั้ง 4 ด้าน ดังต่อไปนี้

ด้านที่ 1 ระวังการตัังค่าผิดพลาด

องค์กรต่างๆ อาจจะมีออพชั่นตั้งค่า ทั้งสวิตช์ปิดเปิด ตั้งตัวเลข เช็กบ็อกซ์ต่างๆ สำหรับแอพ SaaS ที่พนักงานใช้กัน ทำให้ทีมความปลอดภัยต้องควบคุมดูแลการตั้งค่าเหล่านี้ ไปจนถึงบทบาทและสิทธิ์ใช้งานของผู้ใช้ให้สอดคล้องกับนโยบายบริษัท

หัวข้อนี้ไม่เพียงมีความเสี่ยงต่อการละเมิดนโยบายบริษัทเท่านั้น แต่ยังท้าทายในการรักษาความปลอดภัยด้วยตัวมนุษย์เองด้วย เนื่องจากอาจต้องคอยเปลี่ยนแปลงเวลามีการอัพเดทแต่ละครั้ง หรือมีกฎเกณฑ์มาตรฐานใหม่ที่ต้องคอมพลาย นอกจากนี้พวกแอพธุรกิจก็มักพัฒนาโดยไม่ได้เน้นความปลอดภัยเท่าที่ควร

จึงควรเลือกใช้โซลูชั่นอย่างพวก SaaS Security Posture Management (SSPM) เช่น Adaptive Shield ที่ให้การมองเห็นและควบคุมบรรดาแอพ SaaS ทั้งหมดอย่างเต็มที่ ตั้งค่าแอพทั้งหมดได้จากศูนย์กลางทั้งการตั้งค่าสากล และที่เจาะจงกับแต่ละแพลตฟอร์ม

ด้านที่ 2 การเข้าถึงระหว่าง SaaS ด้วยกัน

อีกหนึ่งความท้าทายด้านความปลอดภัยที่กำลังซับซ้อนมากขึ้น คือการที่มีแอพเข้ามาเชื่อมต่อด้วยกันบนระบบของบริษัทเพิ่มขึ้น โดยเฉลี่ยแล้วมีแอพเป็นพันที่เชื่อมต่อโดยไม่ผ่านหรือทีมด้านความปลอดภัยไม่ได้รับรู้

พนักงานมักเอาแอพมาเชื่อมกันเพื่อเพิ่มความสามารถในการทำงาน ไม่ว่าจะเป็นการเปิดให้ทำงานจากระยะไกล หรือช่วยขยายความครอบคลุมงานบริษัทให้ทำงานสพดวกมากขึ้น แต่นั่นหมายความว่าพนักงานก็ต้องไปกดอนุญาตให้แอพเข้าถึงทรัพยากรบริษัทไปด้วย

ไม่ว่าจะเป็นสิทธิ์ในการอ่าน สร้าง อัพเดท หรือลบข้อมูล นี่ยังไม่ได้คิดถึงว่าแอพที่แอบมาใช้โดยพลการจะเป็นอันตรายด้วยหรือเปล่า ผู้ใช้ทั่วไปมักไม่ได้คำนึงถึงความเสี่ยงในการกดอนุญาตแอพเธิร์ดปาร์ตี้ทั้งหลายด้วย ดังนั้นทีมความปลอดภัยต้องพยายามแก้ไขเพื่อให้มองเห็นกลุ่ม Shadow IT เหล่านี้

รวมทั้งระบุความเสี่ยงของแอพเหล่านี้ มองให้เห็นขอบเขตของการเข้าถึงของแอพ การให้สิทธิ์ผู้ใช้ ความสัมพันธ์ระหว่างแอพ โดยเฉพาะความสามารถในการมองเห็นระดับการเข้าถึงข้อมูลความลับของบริษัท ซึ่งทำได้ด้วยโซลูชั่นประเภท SSPM เช่นกัน

ด้านที่ 3 ความเสี่ยงจากอุปกรณ์ที่ใช้เข้าถึง

ทีมความปลอดภัยต้องจัดการกับอันตรายที่เกิดขึ้นจากกรณีที่ผู้ใช้เข้าถึงแอพ SaaS จากอุปกรณ์ส่วนตัวที่ไม่ได้รักษาความปลอดภัย ไม่ได้มีการจัดการผ่านระบบบริษัท ทำให้มีความเสี่ยงต่อระบบองค์กรเป็นอย่างมาก โดยเฉพาะถ้าเป็นผู้ใช้ที่มีสิทธิ์สูง

อุปกรณ์ส่วนตัวมักเป็นช่องโหว่ในการจารกรรมข้อมูล เป็นทางส่งต่อมัลแวร์ไปติดระบบภายใน การที่อุปกรณ์เหล่านี้โดนขโมยก็กลายเป็นประตูให้อาชญากรผู้ไม่หวังดีเข้าถึงระบบบริษัทได้ด้วย ทีมความปลอดภัยจึงต้องมีโซลูชั่นจัดการอุปกรณ์นี้ด้วย พวก MDM/MAM

ด้านที่ 4 การจัดการข้อมูลตัวตนและการเข้าถึง

ผู้ใช้แอพ SaaS ทุกคนล้วนเป็นช่องโหว่ในตัวเองทั้งสิ้น ตัวอย่างจากการโจมตีที่ระดมเรียกรถอูเบอร์ที่เกิดเมื่อกลางปี ทำให้กระบวนการควบคุมจัดการการยืนยันตนและการเข้าถึงจึงสำคัญเป็นอย่างมาก

ซึ่งนอกจากการตรวจสอบการจัดการการเข้าถึงตามบาทบาท (Role-based) ที่ตรงข้ามกับการจัดการตามรายบุคคลแล้ว การวางระบบและทำความเข้าใจเรื่องการบริหารการเข้าถึงก็สำคัญ ที่ทำให้ทีมงานด้านความปลอดภัยมองเห็นและควบคุมสิ่งที่เกิดขึ้นทั่วทั้งองค์กรได้

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/top-4-saas-security-threats-for-2023/

รู้จัก 3 APT ปฏิบัติการไซเบอร์ร้ายโจมตีไทย FunnyDream – Cycldek – Zebrocy

แคสเปอร์สกี้ เปิดโปงปฏิบัติการของกลุ่มอาชญากรไซเบอร์ที่ยังดำเนินการอยู่ในภูมิภาคเอเชียตะวันออกเฉียงใต้ จากการวิเคราะห์พบว่า ปี 2019 เป็นปีที่กลุ่มผู้ร้ายวุ่นวายอย่างหนักในการเริ่มใช้งานทูลโจมตีใหม่ๆ รวมถึงการสองส่องผ่านโมบายมัลแวร์เพื่อทำจารกรรมล่าข้อมูลจากรัฐบาล หน่วยงานการทหาร และองค์กรต่างๆ ทั่วภูมิภาค

นายวิทาลี คามลัก ผู้อำนวยการทีมวิเคราะห์และวิจัย แคสเปอร์สกี้ ภูมิภาคเอเชียแปซิฟิก กล่าวว่า “ภูมิศาสตร์การเมืองนับเป็นหนึ่งในปัจจัยหลักที่จะกำหนดแนวทางภัยคุกคามในภูมิภาคเอเชียตะวันออกเฉียงใต้ โดยในปีที่แล้ว จากจำนวนเคสที่แคสเปอร์สกี้ตรวจสอบการโจมตีแบบ APT ที่พุ่งเป้าหมายที่ภูมิภาคนี้โดยเฉพาะ ได้ตรวจพบ กลุ่ม APT ที่โจมตีประเทศไทยในปี 2019 และปฏิบัติการต่อเนื่องในปี 2020 นี้

• ฟันนีดรีม (FunnyDream)
ประเทศเป้าหมายในภูมิภาคนี้: ไทย มาเลเซีย ฟิลิปปินส์ เวียดนาม

ช่วงต้นปี 2020 แคสเปอร์สกี้ออกรายงานการสืบสวนแคมเปญการโจมตีที่ชื่อ “FunnyDream” ผู้ร้ายที่ใช้ภาษาจีนในการสื่อสารนี้ดำเนินการร้ายนานอย่างน้อย 2-3 ปี และฝังมัลแวร์ร้ายที่มีความสามารถหลากหลายไว้ โดยตั้งแต่กลางปี 2018 นักวิจัยของแคสเปอร์สกี้ได้สังเกตุเห็นกิจกรรมที่แอคทีฟอย่างต่อเนื่องจากกลุ่มนี้ มีเป้าหมายส่วนหนึ่งเป็นองค์กรรัฐบาลระดับสูงและพรรคการเมืองในประเทศไทย มาเลเซีย ฟิลิปปินส์ และเวียดนาม

• ไซค์เด็ค (Cycldek)
ประเทศเป้าหมายในภูมิภาคนี้: ไทย ลาว ฟิลิปปินส์ เวียดนาม

กลุ่ม APT อีกกลุ่มที่มีเป้าหมายในภูมิภาคเอเชียตะวันออกเฉียงใต้คือ “Cycldek” ที่ใช้ภาษาจีนในการสื่อสาร แม้ว่าเป้าหมายหลักของกลุ่มนี้คือเครือข่ายรัฐบาลของเวียดนามและลาว แต่ก็พบว่ามีสัดส่วนเป้าหมายในประเทศไทย 3% และพบเหยื่อแคมเปญร้ายหนึ่งรายในฟิลิปปินส์ช่วงปี 2018 – 2019

กลุ่ม Cycldeck นั้นรู้จักกันในอีกชื่อว่า Goblin Panda และมีชื่อเสียงทางร้ายในการจารกรรมข้อมูลหน่วยงานรัฐบาล หน่วยงานการทหาร องค์กรพลังงานโดยใช้ PlugX และมัลแวร์ HttpTunnel

• เซโบรซี (Zebrocy)
ประเทศเป้าหมายในภูมิภาคนี้: ไทย มาเลเซีย

กลุ่ม “Zebrocy” เป็นกลุ่ม APT ที่ใช้ภาษารัสเซียซึ่งใช้ทรัพยากรร่วมกับกลุ่ม Sofacy และยังมีความสนใจและเป้าหมายร่วมกัน กลุ่ม Zebrocy ยังใช้โค้ดมัลแวร์ร่วมกับกลุ่ม BlackEnergy/Sandworm และมีเป้าหมายและใช้โครงสร้างพื้นฐานร่วมกับ BlackEnergy/GreyEnergy อีกด้วย

โปรแกรมแบ็กดอร์ Nimcy ของกลุ่มนี้พัฒนาขึ้นจากภาษาโปรแกรมมิ่ง Nimrod/Nim มีเป้าหมายโจมตีหน่วยงานของประเทศไทยและมาเลเซีย โดย Nimcy เป็นคอลเล็คชั่นภาษาใหม่ของกลุ่ม Zebrocy เพื่อใช้พัฒนาฟังชั่นหลักให้แบ็กดอร์ใหม่ๆ

from:https://www.enterpriseitpro.net/apt-funnydream-cycldek-zebrocy/

พบช่องโหว่บน Ring Video Doorbell ของ Amazon ที่ทำให้โดนแฮ็กรหัสไวไฟได้

มีนักวิจัยค้นพบช่องโหว่ร้ายแรงในผลิตภัณฑ์ Ring Video Doorbell ของ Amazon ที่เปิดให้แฮ็กเกอร์ล้วงข้อมูลรหัสผ่านเข้าเครือข่าย Wi-Fi และก้าวข้ามระบบความปลอดภัยของบ้านได้ โดยกระดิ่งประตูของแอมะซอนที่จะทำงานร่วมกับลำโพงอัจฉริยะ

โดยที่เมื่อเชื่อมต่อกับ Alexa แล้ว จะมีการออกเสียงประกาศแจ้งเตือนเมื่อมีการกดกริ่ง หรือตรวจจับความเคลื่อนไหว ตัว Ring Doorbell นี้ใช้เครือข่ายไวไฟภายในอาคารเพื่อเชื่อมต่อกับอินเทอร์เน็ต และเซอร์วิสสำหรับจัดการผ่านผู้ให้บริการคลาวด์

ถ้าเกิดเน็ตช้า บริการที่เกี่ยวข้องอาจหยุดทำงาน และฟีเจอร์เสียงกริ่งจะยังทำงานอยู่ ทำให้ผู้ใช้ยังสามารถได้ยินว่าใครอยู่หลังประตู ผลิตภัณฑ์นี้ยังมี API สำหรับเอนด์พอยต์ (es.ring.com หรือ ps.ring.com)ที่สื่อสารกับบริการผ่านคลาวด์เท่านั้นด้วย

แต่การเชื่อมต่อไร้สายนี้จำเป็นต้องส่งรหัสผ่านไวไฟไปยังอุปกรณ์ขณะตั้งค่าเริ่มต้น ซึ่งดันสื่อสารผ่าน HTTP Request ที่ไม่มีระบบความปลอดภัยใดๆ ทำให้ผู้โจมตีสามารถดักฟังข้อมูลการสื่อสารบนเครือข่ายได้อย่างชัดเจน รวมถึงรหัสผ่านไวไฟ

ที่มา : GBHacker

from:https://www.enterpriseitpro.net/vulnerability-in-amazons-ring-doorbells/

6 สาเหตุ ที่ทำให้คุณมองข้ามอันตรายทาง IT Security ที่รุนแรงและคาดไม่ถึง

ด้วยความเป็นมนุษย์ มักมีหลายครั้งที่ใช้อารมณ์นำเหตุผลในการตัดสินใจ เช่น กลัวเครื่องบินตกมากกว่ารถชนตาย ทั้งๆ ที่สถิติต่างกันฟ้ากับเหว เช่นเดียวกับเรื่องความความปลอดภัยทางไอที (IT Security) ที่ส่วนใหญ่มักเลือกลงทุนกับระบบความปลอดภัย ที่มักแพงกว่า แต่ได้ผลน้อยมาก เช่น แทนที่จะแพทช์โปรแกรมให้ทันสมัย กลับไปลงทุนกับอุปกรณ์ไฟร์วอลล์ไฮโซแทน เป็นต้น

ทาง CSOonline.com ได้สรุปหลายเหตุผลที่ทำให้คนเราใช้อารมณ์นำเหตุผลทางสถิติ จนนำไปสู่การให้ความสำคัญกับระบบความปลอดภัยผิดเพี้ยนไปจนไม่ประสบผลสำเร็จ ดังต่อไปนี้

1. ตัวเลขอันตราย “ใหม่ๆ” ที่เพิ่มขึ้นอย่างรวดเร็วมาก
จากสถิติที่มีหลักฐานระบุชัดนั้น แต่ละปีจะมีอันตรายแบบใหม่เกิดขึ้น 5,000 – 7,000 แบบ หรือ 15 แบบต่อวัน นั่นคือแต่ละวันที่ผ่านไปนั้นจะมีอันตรายรูปแบบใหม่เกิดขึ้นมามากขึ้นเรื่อยๆ เพราะฉะนั้นเหล่าแอดมินผู้ดูแลระบบจะต้องให้ความสำคัญกับการอัพเดตระบบป้องกันเป็นอันดับแรก เช่น การแพ็ตช์ (ซึ่งไม่มีค่าใช้จ่าย) มากกว่าการลงทุนกับระบบใหญ่ที่ไม่ได้เน้นการอัพเดตเป็นประจำ เป็นต้น

2. การโฆษณาเชิงกระต่ายตื่นตูมของผู้จำหน่ายผลิตภัณฑ์ความปลอดภัย
แน่นอนว่าคนขายประกัน ขายระบบความปลอดภัย ต้องพยายามหาเรื่องต่างๆ มากดดันลูกค้าให้รู้สึกถึงความเสี่ยง สร้างความหวาดกลัวจนลูกค้าต้องดิ้นรนซื้อผลิตภัณฑ์ตัวเองมาใช้ นั่นคือผู้ใช้มักหวั่นไหวกับการประโคมข่าวของบรรดาผู้ผลิตทั้งหลายว่าอันตรายอันนั้น อันนี้ ทำให้ถึงขั้นโลกแตกได้ ทั้งที่จริงแล้วคุณไม่สามารถให้ความสำคัญกับอันตรายทุกแบบบนโลกได้อย่างเท่าเทียมกัน

3. การรับลูกจากฝ่ายไอทีที่มักไม่กลั่นกรองข่าวก่อน
ทั้งๆ ที่ฝ่ายไอทีของบริษัทจะต้องพิจารณาโดยใช้เหตุผลว่าองค์กรตนเองควรให้ความสำคัญกับการป้องกันอันตรายรูปแบบไหนมากที่สุดตามลำดับ แต่ที่พบส่วนใหญ่กลับกายเป็นกระบอกเสียงให้ข่าวไอทีหรือกระแสอันตรายที่กำลังอินเทรนด์ตามสื่อต่างๆ แค่นั้น

hacker

4.การกังวลกับมาตรฐานและกฎหมายมากเกิน
แม้การอ้างกับหัวหน้าว่าจำเป็นต้องทำเพื่อปฏิบัติตามกฎหมายนั้น จะเป็นเหตุผลที่ทำให้ผู้บริหารควักเงินจ่ายง่ายที่สุด แต่หลายมาตรฐานก็ไม่ได้วิ่งตามการเปลี่ยนแปลงของอันตรายในปัจจุบัน เช่น แนวทางการตั้งรหัสผ่านล่าสุดที่แนะนำฉีกโลกว่าไม่ควรบังคับเปลี่ยนรหัสผ่านบ่อยครั้ง หรือบังคับให้ตั้งรหัสซับซ้อนทั้งตัวเลขตัวใหญ่ตัวเล็กเครื่องหมายพิเศษ ซึ่งรหัสที่ผู้ใช้คิดได้มักเป็นรหัสที่ห่วยแตกเดาง่ายมากกว่า(บังคับกันมากก็ขอตั้งให้เหมือนกันทุกเว็บเลย เป็นต้น) แทนที่จะเปิดให้ตั้งรหัสยาวๆ เช่น ยาวกว่า 16 ตัวอักษรที่แฮ็กเกอร์บรูทฟอร์สเดาลำบากมาก ขณะที่กฎหมายยังบังคับรูปแบบเดิมอยู่

5. การที่มีโปรเจ็กต์มากเกินไปจนแย่งทรัพยากรไม่เหลือ
แทนที่จะเน้นให้ความสำคัญแค่หนึ่งหรือสองโครงการให้เสร็จเป็นเรื่องๆ ไป จะได้ประสิทธิภาพดีกว่า

6. การทำตามไอเดียชั่ววูบของเจ้านาย
โดยไม่ดูข้อมูลสถิติขององค์กรประกอบ ซึ่งโปรเจ็กต์สนองนี้ดงงๆ นี้ส่วนใหญ่มักทำให้องค์กรให้ความสำคัญกับอันตรายทางไซเบอร์ผิดจุด

ที่มา : CSOonline

from:https://www.enterpriseitpro.net/6-reason-it-security/

บราวเซอร์ Chrome ตกเป็นเหยื่อตัว Extension อันตรายอีกครั้ง

นักวิจัยจากผู้จำหน่ายผลิตภัณฑ์ความปลอดภัยเครือข่าย ICEBRG ค้นพบส่วนต่อขยายหรือ Extension จำนวน 4 รายการในเว็บสโตร์ทางการของ Google Chrome ที่มีจำนวนผู้ใช้โหลดไปใช้งานรวมกันทั้งสิ้นกว่า 500,000 ครั้ง ซึ่งพบว่ามีพฤติกรรมเป็นอันตรายอย่างรุนแรงต่อผู้ใช้ทั้งระดับครัวเรือนและองค์กร

ทั้งนี้ทาง ICEBRG ได้แจ้งไปยังกูเกิ้ลแล้ว โดยกูเกิ้ลนำส่วนต่อขยายสามจากสี่รายการที่แจ้ง อันได้แก่ tickies, Lite Bookmarks, และ Change HTTP Request Headerออกจากเว็บสโตร์ ขณะที่อีกรายการหนึ่งที่ชื่อ Nyoogle ยังคงอยู่ ซึ่งกูเกิ้ลยังไม่ได้ให้ความเห็นใดๆ เพิ่มเติม

ICEBRG ให้ความเห็นว่าผ่านบล็อกว่า การที่สามารถคลิกติดตั้งส่วนต่อขยายได้ง่ายมากแบบนี้ ทำให้ผู้ใช้ไม่ได้ตระหนักถึงความเสี่ยงมากเพียงพอทั้งนี้ ICEBRG ตรวจพบจากการสังเกตปริมาณทราฟิกขาออกของเครื่อลูกค้าที่พุ่งสูงขึ้นอย่างผิดปกติ ซึ่งสืบพบว่ามาจากส่วนต่อขยายอันตรายเหล่านี้ ที่มีพฤติกรรมหลอกลวงให้คลิก และป่วนระบบเสิร์ชเอนจิ้นของผู้ใช้

แต่ที่อันตรายที่สุดคือ ส่วนต่อขยายเหล่านี้สามารถฝังรากลึกจนทำให้ผู้โจมตียกระดับสิทธิ์ในการเข้าถึงเครือข่ายขององค์กร และแทรกแซงข้อมูลของผู้ใช้ได้ผ่านการแอบใส่โค้ดจาวาสคริปต์อันตราย อย่างไรก็ดี นอกจากการแจ้งกับกูเกิ้ลโดยตรงแล้ว ICEBRG ยังแจ้งรายละเอียดดังกล่าวไปยังหน่วยงานภาครัฐต่างๆ รวมถึงลูกค้าของตนเองด้วย

ที่มา : Threatpost

from:https://www.enterpriseitpro.net/chrome-extension-threat/

FedEx ประเมินความเสียหายกว่า 300 ล้านดอลลาร์ จากการโดน NotPetya เล่นงาน

FedEx ได้ออกมากล่าวว่า แม้จะสามารถกู้คืนระบบสำคัญให้กลับมาเป็นปกติได้แล้ว แต่ก็ทำให้เสียโอกาสจนสูญเสียรายได้ตามกว่าที่คาดการณ์ไว้ โดยคิดเป็นค่าใช้จ่ายด้านการปฏิบัติงานที่ต้องเพิ่มขึ้นกว่าเดิมถึง 300 ล้านดอลลาร์ฯ 

หลังจาก FedEx ซื้อกิจการบริการขนส่งชื่อดังสัญชาติฮอลแลนด์อย่าง TNT Express ไปเมื่อปีที่แล้วด้วยมูลค่าถึง 4.8 พันล้านดอลลาร์สหรัฐฯ ไม่นาน ระบบของ TNT ก็ตกเป็นหนึ่งในเหยื่อของแรนซั่มแวร์ชื่อดัง NotPetya เมื่อวันที่ 27 มิถุนายนที่ผ่านมา

ซึ่งทาง FedEx ได้ออกมากล่าวว่า แม้จะสามารถกู้คืนระบบสำคัญให้กลับมาเป็นปกติได้แล้ว แต่ก็ทำให้เสียโอกาสจนสูญเสียรายได้ตามกว่าที่คาดการณ์ไว้ โดยคิดเป็นค่าใช้จ่ายด้านการปฏิบัติงานที่ต้องเพิ่มขึ้นกว่าเดิมถึง 300 ล้านดอลลาร์ฯ รวมไปถึงต้องมีการลงทุนด้านการผสานระบบ TNT เข้ากับตัวเองเพิ่มจากที่วางแผนไว้อีก 75 ล้านดอลลาร์ฯ ด้วย

NotPetya นี้เป็นแรนซั่มแวร์ที่มีลักษณะคล้ายรุ่นพี่ที่ระบาดก่อนหน้าไปทั่วโลกอย่าง WannaCry โดยใช้ช่องโหว่บนวินโดวส์ที่ถูกปล่อยข้อมูลออกมาจากหน่วยงานความมั่นคงของสหรัฐฯ อย่าง NSA ซึ่ง NotPetya นี้เริ่มระบาดจากกลุ่มบริษัทที่อยู่ในประเทศยูเครนและรัสเซียเป็นหลัก โดยผลที่เกิดขึ้นรุนแรงถึงขั้นต้องหยุดการให้บริการของสนามบิน Boryspil ไปจนถึงการปิดระบบตรวจสอบรังสีอัตโนมัติในบริเวณซากโรงงานนิวเคลียร์เชอร์โนบิลเลยทีเดียว

อ่านข่าว : เยี่ยม !! ค้นพบแล้ว เทคนิคสร้างวัคซีนป้องกันการโจมตีของ Petya สายพันธุ์ใหม่

นอกจากนี้ยังกระทบไปถึงบริเวณอื่นทั่วโลกในเวลาต่อมา ทั้งโรงพยาบาลในสหรัฐฯ, บริษัทผลิตยาชื่อดัง Merck, หรือโรงงานผลิตขนมที่รู้จักกันดีอย่าง Nabisco และ Oreo ลามไปถึงระบบบางส่วนของโรงงานผลิตไฟฟ้านิวเคลียร์ในสหรัฐฯ ด้วย

ที่มา : https://www.engadget.com/2017/09/21/fedex-ransomware-notpetya

from:https://www.enterpriseitpro.net/archives/8001

เทรนด์ไมโคร เยี่ยม ! ทำกำไรต่อเนื่องเป็นครั้งที่ 73 ! ยอดขายรวม 35,388 ล้านเยน

เทรนด์ไมโครรายงานผลประกอบการประจำไตรมาสที่ 2 ของปี 2560 ผลประกอบการของไตรมาสนี้แสดงให้เห็นว่าบริษัทสามารถทำกำไรได้ต่อเนื่องกันเป็นครั้งที่ 73 แล้ว

บริษัท เทรนด์ไมโคร อินคอร์ปอเรท ผู้นำระดับโลกด้านโซลูชั่นรักษาความปลอดภัยทางไซเบอร์ เปิดเผยผลประกอบการไตรมาสที่ 2 ประจำปี 2560 ซึ่งสิ้นสุดเมื่อวันที่ 30 มิถุนายน 2560 โดยในไตรมาสที่สองนี้ บริษัท เทรนด์ไมโคร มียอดขายรวมสุทธิที่ระดับ 35,388 ล้านเยน (หรือ 318 ล้านดอลลาร์สหรัฐฯ ตามอัตราแลกเปลี่ยนที่ 111.12 เยน = 1 ดอลลารำสหรัฐฯ) ขณะที่รายได้จากการดำเนินงานของไตรมาสนี้อยู่ที่ระดับ 7,565 ล้านเยน (หรือ 68 ล้านดอลลาร์สหรัฐฯ) และรายได้สุทธิอยู่ที่ 5,944 ล้านเยน (หรือ 53 ล้านดอลลาร์สหรัฐฯ)

อีวา เฉิน ประธานเจ้าหน้าที่ฝ่ายบริหาร (ซีอีโอ) บริษัท เทรนด์ ไมโคร

“วันนาคราย” (Wannacry) และ “เพตยา” (PETYA) สร้างความตื่นตัวอย่างมากในด้านการรักษาความปลอดภัย และยังได้ย้ำเตือนองค์กรต่างๆ ว่าการป้องกันที่เหมาะสมถือเป็นสิ่งที่มีความสำคัญอย่างยิ่งสำหรับองค์กรธุรกิจ” นางอีวา เฉิน ประธานเจ้าหน้าที่ฝ่ายบริหาร (ซีอีโอ) บริษัท เทรนด์ ไมโคร ได้กล่าวต่อว่า “การดำเนินงานในไตรมาสที่ 2 ภารกิจของเรา คือการได้เข้าไปเสริมความแข็งแกร่งให้กับลูกค้า ให้มีความเข้าใจ และได้รับการปกป้องจากภัยคุกคามที่กำลังเปลี่ยนแปลงไปตลอดเวลา”

นางอีวา ยังกล่าวอีกว่า “นวัตกรรมที่ได้รับการสร้างสรรค์อย่างต่อเนื่องของบริษัท เทรนด์ไมโคร ที่ครอบคลุมทั้งระบบปกป้องเครื่องลูกข่าย เน็ตเวิร์ค ศูนย์คอมพิวเตอร์ส่วนกลาง และการปกป้องบนคลาวด์ ได้มีการพัฒนาอย่างต่อเนื่องเพิ่มเติม นอกเหนือจากกลุ่มผลิตภัณฑ์ที่มีอยู่เดิมของเรา นอกจากนี้ยังมีการเปิดตัวกองทุนร่วมทุนขององค์กรเป็นครั้งแรก ซึ่งมีวัตถุประสงค์เพื่อรับมือกับภัยคุกคามที่กำลังเปลี่ยนแปลงไปในอนาคต โดยบริษัทได้ให้เงินลงทุนเริ่มต้นที่ 100 ล้านดอลลาร์สหรัฐ (หรือเท่ากับ สามหมื่นห้าพันล้านบาทโดยประมาณ) ให้กับบริษัท สตาร์ท อัพ ที่มีบทบาทสำคัญในกลุ่มธุรกิจที่กำลังเติบโตอย่างรวดเร็ว อย่างเช่น อินเทอร์เน็ต ออฟ ธิงส์ หรือ ไอโอที (Internet of Things: IoT)

อย่างไรก็ตาม ณ ปัจจุบัน บริษัทไม่ได้ดำเนินการปรับแก้ผลประกอบการรวมที่คาดไว้สำหรับปีงบประมาณที่สิ้นสุดวันที่ 31 ธันวาคม 2560 (เปิดเผยเมื่อวันที่ 16 กุมภาพันธ์ 2560) ซึ่งจากข้อมูลที่บริษัทมีอยู่ในขณะนี้ ยอดขายรวมสุทธิของปีที่สิ้นสุดในวันที่ 31 ธันวาคม 2560 คาดว่าจะอยู่ที่ 147,300 ล้านเยน (หรือ 1,339 ล้านดอลลาร์สหรัฐฯ โดยพิจารณาจากอัตราแลกเปลี่ยนที่ 110 เยน = 1 ดอลลาร์สหรัฐฯ) รายได้จาการดำเนินงานและรายได้สุทธิคาดว่าจะอยู่ที่ระดับ 37,500 ล้านเยน (หรือ 340 ล้านดอลลาร์สหรัฐฯ) และ 24,600 ล้านเยน (หรือ 223 ล้านดอลลาร์สหรัฐฯ) ตามลำดับ

ทั้งนี้ ตัวเลขอัตราการเติบโตจะคำนวณจากผลประกอบการที่เป็นเงินเยน ดังนั้นจึงอาจมีความแตกต่างกันบางอย่างเมื่อมีการเปรียบเทียบกับสกุลเงินดอลลาร์สหรัฐฯ อันเนื่องมาจากความผัวผวนของอัตราการแปลงสกุลเงิน

ที่มา : Trend Micro

from:https://www.enterpriseitpro.net/archives/7861

Juniper เสริมแกร่ง ! งาบบริษัทสตาร์ทอัพด้านซีเคียวริตี้ “ATP” นามว่า Cyphort

เมื่อเร็วๆ นี้ Juniper ประกาศการตัดสินใจซื้อกิจการ Cyphort ซึ่งเป็นสตาร์ทอัพน้องใหม่ที่ให้บริการแพลตฟอร์มตรวจจับ, วิเคราะห์, และสกัดกั้นอันตรายขั้นสูง ซึ่ง Juniper ตั้งใจจะนำมาผสานกับผลิตภัณฑ์ในกลุ่ม Sky Advanced Threat Protection (ATP) ของตนเอง

แพลตฟอร์มซอฟต์แวร์ของ Cyphort สามารถตรวจจับอันตรายขั้นสูง, เทคนิคการบุกรุก, และช่องโหว่แบบ Zero-day ได้โดยใช้การประสานงานระหว่างการวิเคราะห์พฤติกรรม, Machine-Learning, และการวิเคราะห์ความปลอดภัยจากข้อมูลอย่างต่อเนื่อง ซึ่งแพลตฟอร์มนี้สามารถทำงานได้ครอบคลุมทั้งเวอร์ช่วล, คลาวด์, และ Edge

ซึ่งในการตรวจจับหาอันตรายนั้น Cyphort จะสร้างไทม์ไลน์ของเหตุการณ์ต่างๆ แบบเรียลไทม์ และสามารถทำงานร่วมกับทูลด้านเครือข่ายต่างๆ เพื่ออัพเดตข้อมูลสถานการณ์ความปลอดภัยล่าสุดอยู่เสมอได้ ถือเป็นสถาปัตยกรรมเปิดที่ผนวกเอาเครื่องมือด้านความปลอดภัยที่มีอยู่แล้วมาจำกัดบริเวณของอันตรายได้

Cyphort ก่อตั้งเมื่อปี 2554 และได้รับเงินทุนสนับสนุนจากสถาบันการเงิน 4 แห่ง รวมมูลค่ากว่า 53.7 ล้านดอลลาร์สหรัฐฯ ซึ่งรวมถึง Dell Technology Capital ด้วย แต่สำหรับมูลค่าและเงื่อนไขการซื้อกิจการครั้งนี้ยังไม่เป็นที่เปิดเผยในปัจจุบัน

ที่มา : https://www.networkworld.com/article/3221617/lan-wan/juniper-to-buy-advanced-threat-protection-security-startup-cyphort.html

from:https://www.enterpriseitpro.net/archives/7818

ระวัง ! ภัยไซเบอร์ สมัยนี้หากินง่าย ส่งเมล์มาเพื่อให้กรอกข้อมูลดื้อๆ

เราได้รับอีเมล์ (จากผู้ไม่ประสงค์ออกนาม) ส่งมาให้เราดู ในเนื้อเมล์ระบุว่า มีการจ่ายเงินมาให้รอบแรกประมาณ 5,000 ดอลลาร์ (เงินไทย 175,000 บาท) จากการที่ชนะอะไรสักอย่างเป็นเงินรวมกว่า 4.8 ล้านดอลลาร์ (เงินไทย 168 ล้านบาท) ให้ผู้ที่ได้รับข้อความอันนี้ติดต่อกลับไปยังกรรมการผู้จัดการของ Western Union เพื่อให้เขาส่งข้อมูลการโอนเงินมาให้

โดยการติดต่อไปนั้นทางผู้รับจำเป็นต้องใส่ข้อมูลทั้งหมดของตัวเอง อาทิ ชื่อ, ที่อยู่, รหัสไปรษณีย์, หมายเลขโทรศัพท์, สัญชาติ, วันเดือนปีเกิด, ฯลฯ และให้รีบติดต่อเธอภายในวันนี้ แถมยังให้โค้ดในการลงทะเบียนมาระบุหมายเลข EB-2237 เมื่อส่งอีเมล์หรือโทรหาหล่อน และหล่อนจะโอนเงินให้ดังกล่าว สำหรับเมล์ที่ส่งมานี้มาจาก Mr.mahmand Abubaka (Director General) International Monetary Funds Unit. Republic Of Kenya. Telephone Number +254 7369 72283

สำหรับข้อความต้นฉบับดูได้จากภาพ

สรุป
เดี๋ยวนี้ภัยคุกคามเติบโตมากขึ้น บ้างก็มาด้วยความสลับซับซ้อนแทรกซึมไปยังเครื่องต่างๆ เพื่อล้วงข้อมูลและทำการจารกรรม บางทีก็ง่ายแสนง่ายดังตัวอย่างข้างต้น เพื่อขอข้อมูลกันดื้อๆ แบบนี้เลย ดังนั้นในฐานะที่คุณอาจจะเป็นยูสเซอร์ การมีเมล์มาในลักษณะนี้ หรือไม่คุ้นเคยกับคอนแท็กข้างต้นก็ให้ลบทิ้งไปเสีย หรือไม่แน่ใจก็ให้ฝ่ายไอทีดูก่อน ยิ่งมีไฟล์แนบมาด้วยก็ต้องระวังให้มากขึ้น

from:https://www.enterpriseitpro.net/archives/7162

[PR] เทรนด์ไมโครคาดเทคโนโลยีเกิดใหม่ทำให้เกิดภัยคุกคามใหม่ๆ ในปี 2560

การโจมตีจะกระจายมากขึ้นและปรับเปลี่ยนรูปแบบเพื่อเจาะช่องโหว่ใหม่ๆ

กรุงเทพฯ, 13 ธันวาคม 2559 บริษัท เทรนด์ไมโคร (TYO: 4704; TSE: 4704) ผู้นำระดับโลกด้านโซลูชั่นไซเบอร์ซีเคียวริตี้ เปิดเผยรายงานคาดการณ์ประจำปีเกี่ยวกับสถานการณ์ความปลอดภัยภายใต้ชื่อ “พัฒนาการขั้นถัดไป – ข้อมูลคาดการณ์เรื่องความปลอดภัย 8 ข้อสำหรับปี 2560” (The Next Tier – 8 Security Predictions for 2017) โดยในปีหน้า คาดว่าการโจมตีจะมีลักษณะขยายขอบเขตเป็นวงกว้างและเจาะลึกมากขึ้น ขณะที่รูปแบบภัยคุกคามที่อันตรายจะใช้วิธีการที่แตกต่างออกไปเพื่อใช้ประโยชน์จากสภาพแวดล้อมทางเทคโนโลยีที่กำลังเปลี่ยนแปลง

นายไรมันด์ จีนส์ ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของเทรนด์ไมโคร กล่าวว่า “ในช่วงปีหน้า อุตสาหกรรมไซเบอร์ซีเคียวริตี้จะก้าวเข้าสู่ยุคใหม่หลังจากที่สถานการณ์ภัยคุกคามในช่วงปี 2559 อาชญากรไซเบอร์ใช้รูปแบบตรวจสอบช่องโหว่เพื่อการโจมตึและใช้ช่องทางการโจมตีที่หลากหลายมากขึ้น เราคาดการณ์ว่ากฎระเบียบว่าด้วยการปกป้องข้อมูลทั่วไป (General Data Protection Regulation – GDPR) ส่งผลให้เกิดการเปลี่ยนแปลงการจัดการข้อมูลในบริษัทต่างๆ ทั่วโลก ขณะที่วิธีการโจมตีใหม่ๆ สร้างภัยคุกคามต่อองค์กรต่างๆ  รูปแบบมัลแวร์เรียกค่าไถ่ (Ransomware) มีความหลากหลายมากขึ้นส่งผลกระทบต่ออุปกรณ์ต่างๆ รวมไปถึงการโฆษณาชวนเชื่อทางไซเบอร์ที่มีอิทธิพลต่อความคิดของประชาชนทั่วไป”

ในช่วงปี 2559 ช่องโหว่บนแพลตฟอร์มของ Apple® เพิ่มจำนวนขึ้นอย่างมาก โดยมีรายงานราว 50 รายการ พร้อมด้วยบั๊ก 135 รายการในโปรแกรมของ Adobe และอีก 76 รายการที่ส่งผลกระทบต่อแพลตฟอร์มของ Microsoft  การโจมตีช่องโหว่ซอฟต์แวร์ที่เพิ่มขึ้นอย่างมากนี้จะยังคงดำเนินต่อไปในช่วงปี 2560 ขณะที่ Microsoft พยายามปรับปรุงมาตรการป้องกัน และระบบปฏิบัติการของ Apple จะได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง

Internet of Things (IoT) และ Industrial Internet of Things (IIoT) จะมีบทบาทสำคัญเพิ่มมากขึ้นในการโจมตีแบบเจาะจงเป้าหมายในช่วงปี 2560 โดยการโจมตีเหล่านี้จะใช้ประโยชน์จากจำนวนอุปกรณ์ต่อเชื่อมที่แพร่หลายเพิ่มขึ้น โดยจะอาศัยช่องโหว่และระบบที่ขาดการป้องกันเพื่อทำให้การดำเนินธุรกิจหยุดชะงัก ดังเช่นกรณีของมัลแวร์ Mirai มีการใช้งานอุปกรณ์พกพาเพิ่มสูงขึ้นเพื่อตรวจสอบระบบควบคุมในโรงงานอุตสาหกรรม ผนวกกับปริมาณช่องโหว่จำนวนมากที่ตรวจพบในระบบเหล่านี้ จะเป็นจุดที่สร้างภัยคุกคามต่อองค์กรต่างๆ

อีเมล์หลอกลวง (Business Email Compromise – BEC) และระบบธุรกิจถูกปรับเปลี่ยน (Business Process Compromise – BPC) จะยังเพิ่มขึ้นอย่างต่อเนื่อง เพราะเป็นวิธีการหลอกลวงที่ง่ายและมีค่าใช้จ่ายน้อยมาก  การโจมตีด้วยวิธีการ BEC นี้อาจสร้างรายได้ให้แก่คนร้ายมากถึง 140,000 ดอลลาร์ ด้วยการล่อหลอกให้พนักงานโอนเงินไปยังบัญชีของคนร้าย  ส่วนการเจาะเข้าสู่ระบบธุรกรรมทางการเงินโดยตรง ซึ่งเป็นวิธีการที่ยากกว่าจะสร้างรายได้เป็นกอบเป็นกำให้แก่คนร้ายโดยอาจสูงถึง 81 ล้านดอลลาร์เลยทีเดียว

นายเอ็ด คาเบรร่า ประธานเจ้าหน้าที่ฝ่ายรักษาความปลอดภัยของเทรนด์ไมโคร กล่าวว่า “เราพบว่าอาชญากรไซเบอร์พัฒนาตามเทคโนโลยีที่เปลี่ยนไป แม้ว่ามัลแวร์เรียกค่าไถ่รุ่นใหม่ๆ มีจำนวนเพิ่มขึ้นอย่างมากในช่วงปี 2559 แต่การเติบโตนั้นก็ไม่ยั่งยืนอีกต่อไป ด้วยเหตุนี้ คาดว่าอาชญากรไซเบอร์จะมองหาหนทางใหม่ๆ ในการใช้มัลแวร์ที่มีอยู่ และในขณะเดียวกัน ความเปลี่ยนแปลงที่เกิดขึ้นใน IoT จะก่อให้เกิดช่องทางใหม่ๆ สำหรับการโจมตี และการเปลี่ยนแปลงในส่วนของซอฟต์แวร์จะผลักดันให้คนร้ายค้นหาจุดอ่อนในรูปแบบที่ต่างออกไป”

ประเด็นสำคัญจากรายงานคาดการณ์ประจำปี 2560 มีดังนี้:

  • จำนวนมัลแวร์เรียกค่าไถ่รุ่นใหม่ๆ คาดว่าจะปรับตัว เพิ่มขึ้นเล็กน้อยเพียง 25 เปอร์เซ็นต์ แต่จะขยายขอบเขตไปสู่อุปกรณ์ IoT และอุปกรณ์ประมวลผลที่ไม่ใช่เดสก์ท็อป เช่น เครื่องคิดเงิน (PoS) หรือตู้เอทีเอ็ม
  • ผู้ผลิตจะไม่สามารถป้องกันอุปกรณ์ IoT และ IIoT ได้ทันเวลา เพื่อป้องกันการโจมตีแบบ Denial of Service และการโจมตีแบบอื่นๆ
  • จะยังคงมีการตรวจพบช่องโหว่ใหม่ๆ ในซอฟต์แวร์ของ Apple และ Adobe ซึ่งจะถูกใช้เป็นช่องทางสำหรับการโจมตีเพิ่มเติม
  • ปัจจุบัน ราว 46 เปอร์เซ็นต์ของประชากรโลกเชื่อมต่อกับอินเทอร์เน็ต ส่งผลให้มีการโฆษณาชวนเชื่อทางไซเบอร์เพิ่มมากขึ้น ขณะที่ผู้นำคนใหม่ของประเทศต่างๆ ก้าวขึ้นสู่ตำแหน่ง โดยมีจุดมุ่งหมายเพื่อครอบงำความคิดเห็นของประชาชนโดยใช้ข้อมูลที่บิดเบือน
  • ดังที่พบเห็นจากกรณีการโจมตีธนาคาร Bangladesh Bank เมื่อช่วงต้นปี 2559 การโจมตีแบบ BPC ทำให้อาชญากรไซเบอร์สามารถปรับเปลี่ยนกระบวนการทางธุรกิจ และได้รับผลกำไรเป็นกอบเป็นกำ ขณะที่การโจมตีแบบ BEC ยังคงมีประโยชน์ในการหลอกลวงองค์กรธุรกิจผ่านทางพนักงานที่ขาดความระมัดระวัง
  • กฎระเบียบ GDPR จะส่งผลให้มีการเปลี่ยนแปลงนโยบายและการบริหารจัดการ ซึ่งจะส่งผลกระทบอย่างมากต่อต้นทุนและค่าใช้จ่าย และองค์กรจะต้องดำเนินการตรวจสอบกระบวนการทางด้านข้อมูลอย่างทั่วถึง เพื่อให้มั่นใจว่าสอดคล้องตามกฎระเบียบ
  • วิธีใหม่ๆ ในการโจมตีแบบเจาะจงเป้าหมายจะมุ่งเน้นเทคนิคการตรวจจับการบุกรุกที่ทันสมัย ซึ่งจะช่วยให้คนร้ายสามารถพุ่งเป้าโจมตีองค์กรได้อย่างแตกต่างหลากหลายมากขึ้น

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการคาดการณ์เรื่องภัยคุกคามในปี 2560 ของเทรนด์ไมโคร โปรดดูที่:

http://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2017

###

เกี่ยวกับเทรนด์ไมโคร

เทรนด์ไมโคร อินคอร์ปอเรทเต็ด ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยไซเบอร์ มุ่งมั่นที่จะช่วยให้การแลกเปลี่ยนข้อมูลดิจิทัลในโลกของเราเป็นไปอย่างปลอดภัย  เทรนด์ไมโครมีโซลูชั่นที่ให้บริการผู้ใช้ทั่วไป องค์กรธุรกิจ และหน่วยงานภาครัฐ โดยนำเสนอระบบรักษาความปลอดภัยหลายระดับให้กับดาต้าเซ็นเตอร์, คลาวด์, เน็ตเวิร์ค และเครื่องลูกข่าย ผลิตภัณฑ์และโซลูชั่นทั้งหมดของเทรนด์ไมโครผสานการทำงานร่วมกันเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับการป้องกันภัยคุกคามอย่างชาญฉลาด และสร้างการป้องกันภัยคุกคามที่เกี่ยวโยงกันหลายส่วน ด้วยการควบคุมและแสดงผลแบบรวมศูนย์ ซึ่งช่วยให้สามารถป้องกันภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้น  เทรนด์ไมโครมีพนักงานมากกว่า 5,000 คนในกว่า 50 ประเทศ มีผลิตภัณฑ์ โซลูชั่น และความเชี่ยวชาญในการป้องกันภัยคุกคามที่ทันสมัยที่สุดในโลก เราช่วยให้องค์กรต่างๆ เดินทางสู่การใช้งานระบบคลาวด์ได้อย่างปลอดภัย ดูข้อมูลเพิ่มเติมได้ที่ www.trendmicro.co.th , www.trendmicro.com   

from:https://www.techtalkthai.com/trend-micro-predicts-evolving-technology-leads-to-new-threat-in-2017/