ลูกค้า SolarWinds ถูกโจมตีเพราะอะไร แล้วระบบของเราจะโดนด้วยมั้ย

ใครที่ใช้ SolarWinds และได้อัพเดตเวอร์ชั่นล่าสุด นับตั้งแต่เดือนมีนาคม 2020 ที่ผ่านมา คุณคือหนึ่งในลูกค้า 300,000 กว่ารายที่เสี่ยงถูกโจมตี หนึ่งในนั้นที่โดนโจมตีไปแล้วคือ US. Treasury and Commerce Department ลูกค้า SolarWinds ถูกโจมตีเพราะอะไร แล้วระบบของเราจะโดนด้วยมั้ย

 

เกิดอะไรขึ้นเหรอครับ??  ก็ผู้ร้ายได้ลักลอบไปเข้าไปที่ FTP ของ SolarWinds ได้สำเร็จ แล้วก็จัดการสลับไฟล์ Patch ของแท้ ด้วยไฟล์ Malware ของขวัญจากผู้ร้าย ซึ่งหากคุณโหลดไฟล์นี้มา Run ก็เท่ากับคุณโหลด Malware เข้ามาทำงานในระบบนั่นเอง

 

จริง ๆ แล้ว ก็มีคนเคยแจ้งไปที่ GitHub ตั้งแต่ปลายปี 2019 นู่นแล้วนะครับว่า FTP server ของ SolarWinds นั้น สามารถ Logon เข้าไป Upload ไฟล์ได้ ด้วย Credential *****123 (เดาเอานะครับ Password คำนั้นคืออะไร) ก็แปลว่า ใครต่อใครสามารถจะแอบเปลี่ยน Patch file ของ SolarWinds เมื่อไหร่ก็ได้ ประเด็นนี้อาจจะถูกหยิบมาใช้ในศาล ที่ลูกค้าของ SolarWinds จ่อคิวรอฟ้องร้องเรียกค่าเสียหายอยู่ ลูกค้าแต่ละราย บิ๊ก ๆ ทั้งนั้นครับ

 

ถ้าคุณใช้ SolarWinds และมีการอัพเดตเวอร์ชั่นล่าสุดหลังเดือนมีนาคมที่ผ่านมา คุณน่าจะต้องทำตามคำแนะนำของหน่วยงานรัฐบาลในอเมริกานะครับ เขาแนะนำว่า ให้ถอดปลั๊กเครื่องที่มี SolarWindows โหลดอยู่ซะ ว่ากันขนาดนั้นเลย

Malware ตัวนี้ทำอะไรบ้าง

  1. ทำให้หุ้นของ SolarWinds ร่วงแน่นอนครับ Reuter ออกข่าวนี้พร้อม ๆ กับราคาหุ้นของ SolarWinds ที่ Nasdaq รูดลงจาก 23.55 ไปเหลือ 17.95 ดู chart เอาเองครับ หุ้นของบริษัทที่ค่อย ๆ ไต่ขึ้นในช่วง covid นับตั้งแต่เดือนพฤษภาคม ผู้ถือหุ้นกำลังดีใจ พอข่าวออกปุ๊บ ราคาหล่นยังกะโดดร่มลงมา

2. Malware ที่มีโอกาสเข้าระบบของคุณในฐานะ System software ที่ Run service โดย Administrator privilege แถมยังอยู่ใน Exception list ของ Antivirus ด้วย คุณคิดว่า Malware จะทำอะไรกับระบบของคุณได้บ้าง แค่คิดก็ขนหัวลุกแล้วครับ เหมือนเรามอบกุญแจทุกดอก ทั้งรถ บ้าน ตู้เซฟ ให้ผู้ร้ายไป ที่เหลือก็รอลุ้นเอาเองว่า เราจะอยู่ในคิวการโจมตีวันไหน ผู้ร้ายจะลงมือไขกุญแจมาบุกบ้านเราเมื่อไหร่

3. ระบบเล็ก ๆ อย่าง SME ที่มีเครื่องไม่มากอุปกรณ์ไม่เยอะ ไม่มีใครเขาเอา SolarWinds มา Monitor อะไรให้วุ่นวายหรอกครับ ลูกค้าของ SolarWinds มักจะเป็นองค์กรที่มีระบบ IT ที่รองรับงานระดับ Mission Critical ทั้งนั้น ซึ่งต้องมีการดูแลระบบกันอย่างใกล้ชิดในระดับ Realtime ว่าง่าย ๆ คือ Enterprise ใหญ่ ๆ เลยไปจนถึง Government Department ระดับกระทรวง ถ้าองค์กรของคุณใช้ SolarWinds อย่างจริงจัง คุณควรเริ่มตื่นตัวเช็คข่าวได้แล้วล่ะ SolarWinds ของคุณอยู่ในความเสี่ยงด้วยหรือเปล่า

สำหรับใครที่มีความรู้ ก็อาจจะบอกว่า เอ้า…ก็ตอนโหลด Patch ทำไมไม่เช็ค Hash ของไฟล์ก่อนจะ run หรือเมื่อสั่ง Run setup patch ขึ้นมา อย่างน้อย Windows ก็จะมีการเช็ค Certificate ที่ใช้ Sign patch file นั้น และคงจะแสดง Warning ออกมาแล้วว่า ไฟล์นี้ไม่ได้ถูกสร้างโดย SolarWinds

 

ถ้าใครคิดแบบนี้ ก็แสดงว่า คุณประเมินความขยันรอบคอบของโจรต่ำไปจริง ๆ เพราะ Patch ปลอมนี้ ถูก Digital Sign ด้วยคีย์หรือ Certificate ของ SolarWinds อย่างถูกต้องครับ สามารถโหลดมา Setup ลงเครื่องได้ผ่านฉลุย โดย Windows จะไม่แสดงคำเตือนอะไร

 

และอย่างที่บอกครับ SolarWinds จะทำงานได้อย่างถูกต้อง มันจะต้องอยู่ใน Exception list ของ Antivirus ทำให้ Malware patch นี้ได้รับสิทธิพิเศษ เช็คอินเข้าระบบทางช่อง VIP ที่ไม่มีการตรวจหรือสแกนอะไรจาก Antivirus เลย…เฉียบ !!!

 

ผมทำงานด้าน Cybersecurity เห็นความประมาทขององค์กรในเรื่อง Cybersecurity ด้วยทุกเหตุผล ไม่อยากยุ่งยาก, ไม่อยากกระทบ User, ขอ Bypass security ที่เครื่องผู้ใหญ่หรือเครื่องของนาย, ไม่อยากไปเปิด Security บนระบบที่มันเวิร์คดีอยู่แล้ว เดี๋ยวระบบพังแล้วงานเข้า, ไม่มีงบ, ไม่ว่าง เอาไว้วันหลัง ฯลฯ แล้วผลที่ได้ก็คือวิบากกรรมที่ตามมาโดยไม่ต้องรอชาติหน้า ก็จะโดน Ransomware กันเป็นอันดับหนึ่ง, website โดนแฮกหรือโดนปิดก็มีถมไป, โดนขโมย password ของ Mailbox ไปหลอกให้โอนเงิน สูญกันเป็นแสนเป็นล้าน มีให้ได้ยินอยู่บ่อย ๆ เมื่อละเลยปล่อยให้ระบบไม่ปลอดภัย ก็โดนกันไป เป็นเรื่องปกติ 

แต่…..เคสของ SolarWinds ครั้งนี้ หวยพลิกครับ คือกลายเป็นว่า

  • คนที่ไม่ลงทุนซื้อระบบ Monitoring ชั้นนำอย่าง SolarWinds คือคนที่รอด
  • คนที่ไม่ตื่นตัวจะสร้างระบบ Monitoring เลย คอยแก้เมื่อปัญหาเกิด คือคนที่รอด
  • คนที่ใช้ SolarWinds แต่ไม่ใส่ใจจะ Update patch ของระบบ ให้เป็นเวอร์ชั่นล่าสุด คือคนที่รอด

เพี้ยนมั้ยครับ !!! ไม่ใส่ใจ Cybersecurity ก็ไม่ปลอดภัย ใส่ใจเป็นอย่างดี ก็ดันกลายเป็นว่าไปเอา Malware มาใส่ในระบบซะอีก แล้วจะเอาไง ดูเหมือนตรรกะจะผิดเพี้ยนไป 

แต่ดูให้ดี คิดให้ลึกนะครับ ตรรกะหนึ่งที่ยังไม่ผิดเพี้ยนคือ 

“ระดับของความระวังในเรื่อง Cybersecurity เน้นไปที่มูลค่าของ Resource ในระบบ ที่โจรสามารถจะกอบโกยจากระบบของเราได้” 

 

ตรรกะนี้คงพอจะทำให้คุณเข้าใจว่า ทำไมโจรเจ้าของ Malware SolarWinds patch ถึงได้เลือก US treasure เป็นเหยื่อรายแรก ๆ และอุตส่าห์ทำ Malware patch มาซะแนบเนียนดิบดี เพราะโอกาสจะฝัง Malware ไปบน Official website นั้น เป็นโอกาสทองที่ไม่ได้มีกันได้ง่าย ๆ Resource ที่ถูกขโมยในครั้งนี้ึคือ FTP credential นั่นเอง เป็น Resource ที่ดูเล็กและมีมูลค่าน้อยเหลือเกิน

 

ระบบชองคุณมีอะไรให้ขโมยหรือมีมูลค่ากับโจรมากแค่ไหน ถามผู้เชี่ยวชาญด้าน Cybersecurity ครับ ข้อมูล, เครื่อง, อุปกรณ์, Processing Power, Network Service, Bandwidth, Domain name, พวกนี้โจรสามารถขโมยจากเราไปหาเงินได้ทั้งนั้น ด้วยวิธีการขโมยที่หลากหลาย ซึ่งมีวิธีการป้องกันที่ไม่เหมือนกัน ในขณะที่เราไม่รู้ด้วยซ้ำว่า สิ่งเหล่านี้เป็นสิ่งที่เราจะต้องป้องกัน และมักเปิดอ้าซ่าเอาไว้ให้โจรหยิบไปหาประโยชน์ได้ง่าย ๆ ซ้ำแล้วซ้ำอีก โดยที่เราไม่รู้ตัว

 

ครั้งนี้ SolarWinds อาจจะคิดไม่ถึงว่า FTP credential ที่ใช้ Upload file ไปที่ website นั้น จะมีมูลค่ากับโจรถึงเพียงนี้ ก็เลยไม่ได้ระวังเท่าที่ควร ซึ่งความผิดพลาดครั้งนี้ จะทำให้บริษัท SolarWinds พังพินาศป่นปี้ขนาดไหน เสียเงิน เสียตลาด เสียลูกค้า เสียชื่อเสียง หมดความน่าเชื่อถือ ถูกฟ้องเรียกค่าเสียหาย และยังไม่มีใครเห็นภาพว่า SolarWinds จะหาทางออกจากความวิบัตินี้อย่างไร

พวกเราดูเป็นตัวอย่างเอาไว้ครับ แล้วย้อนกลับมาดู Resource ของเราเองที่เราวางทิ้งเอาไว้ไม่ได้ป้องกัน และคิดว่ามันไม่มีอะไร วันหนึ่ง Resource เหล่านี้อาจถูกขโมยไปและสร้างความเสียหายให้กับองค์กรอย่างแสนสาหัส อย่าคิดว่า Cybersecurity มันมีแค่ Ransomware ครับ มันมีความเสียหายมากกว่านั้นอีกเยอะเลย ต้องการคำปรึกษาก็ติดต่อมาคุยกันได้ครับ

อย่ารอให้เกิดแล้วจึงมาป้องกัน
จะดีกว่าไหมถ้าเพิ่มความปลอดภัยให้กับบริษัทของท่านตั้งแต่วันนี้ เราพร้อมให้คำปรึกษา

[email protected]

@optimusthailand

Facebook Messenger

facebook/optimusthailand

สินค้าที่เกี่ยวข้อง

  • WatchGuard Multi-Factor Authentication

    โซลูชั่นการยืนยันตัวตน ในรูปแบบแอพพลิเคชั่น รองรับการใช้งานทั้งบน Apple iOS และ Android

    Multi-Factor Authentication, Security, WatchGuard

แบบสำรวจความพึงพอใจ CommScope Ruckus : Support Specialist 

ออพติมุสขอเชิญลูกค้าทุกท่าน กรอกแบบสำรวจความพึงพอใจ CommScope Ruckus : Support Specialist  ทุกความคิดเห็นของท่าน ทาง CommScope Ruckus จะนำไปปรับปรุงบริการให้มีประสิทธิภาพมากยิ่งขึ้นต่อไป

คลิกเพื่อกรอกแบบสำรวจ

https://engage.clicktools.com/v2/3ij8udfll1z56?q1=1001211

หากต้องการข้อมูลเพิ่มเติมหรือสนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87

[email protected]

เตือนด้วยความหวังดี เพราะ URL Phishing ออกอาละวาด (อีกแล้ว)

เตือนด้วยความหวังดี เพราะ URL Phishing ออกอาละวาด (อีกแล้ว) 600X300

มีรายงานจาก Microsoft Office 365 ว่ามีผู้ไม่ประสงค์ดีใช้วิธีที่มีความซับซ้อนและหลากหลายในการหลบเลี่ยงการป้องกัน รวมถึง การวิเคราะห์และการตรวจจับอัตโนมัติ จาก Microsoft Office 365 (ขยันเนอะ) เช่น การใช้ sandbox ซึ่งหนึ่งในวิธีการหลบเลี่ยงการตรวจจับที่ถูกใช้ในการโจมตี และขโมย credential ขององค์กรที่เป็นเป้าหมาย

วิธีการของผู้ไม่ประสงค์ดี ก็คือ การรีไดเร็ค URL กล่าวคือ ณ ปัจจุบัน เริ่มมีการป้องกัน หรือ เครื่องมือสำหรับตรวจสอบพวก Phishing หรือ URL ปลอมและหลอกลวงกันบ้างแล้ว ดังนั้น เมื่อผู้ใช้งานทำการเข้าลิงค์ URL ที่มีอันตราย แล้วมีการป้องกัน ผู้ใช้งานก็จะรอดพ้นภัยร้ายได้ ดังนั้น พวกผู้ไม่ประสงค์ดีเหล่านี้ ก็จะทำการนำ URL ดังกล่าวไปทดลองรันใน sandbox ก่อน และเมื่อผู้ประสงค์ร้ายตรวจพบการเชื่อมต่อกับ sandbox ผู้ประสงค์ร้ายจะทำการรีไดเร็คการเชื่อมต่อของ sandbox ไปที่ปลายทางที่ถูกต้องและไม่เป็นอันตราย และเมื่อตรวจสอบว่า ผู้ใช้งานที่เข้ามาเป็น บุคคลจริงๆ (ไม่ใช่หุ่นยนต์) ก็จะรีไดเร็คการเชื่อมต่อของเหยื่อไปยังหน้า Landing Page ที่เป็นหน้า Phishing page ดังนั้น ด้วยวิธีการนี้จะทำให้การตรวจจับและการวิเคราะห์โดยอัตโนมัติใด ๆ จากระบบต่างๆ จะถูกมองว่าผู้ใช้ได้ทำการไปยังเว็บไซต์ที่ถูกต้อง ซึ่งจะช่วยลดโอกาสในการถูกบล็อกการโจมตีได้อย่างมากและเพิ่มโอกาสที่ผู้ที่ตกเป็นเหยื่อจริงๆ จะถูกล่อลวงมายังไซต์ฟิชชิ่งของผู้ประสงค์ร้าย  ในส่วนของวิธีการนี้ยังมีการสร้าง subdomains ที่เฉพาะเจาะจงกับเหยื่อเพื่อใช้กับเว็บไซต์ที่จะทำการรีไดเร็ค URL เพื่อเป็นวิธีการทำให้ URL Phishing น่าเชื่อถือมากขึ้น     

นอกจากนี้ ยังมีเรื่องของ Email ที่เมื่อผู้ใช้งานมีการใช้รูปแบบหัวอีเมล์อย่างเช่น “Password Update”, “Exchange protection”, “Helpdesk-#”, “SharePoint” และ “Projects_communications” ก็ยังสุ่มเสี่ยงที่จะถูกใช้เป็นตัวล่อในด้าน social engineering เพื่อเพิ่มความน่าสนใจที่เป้าหมายจะทำการไปยัง Link Phishing URL ที่ฝังอยู่ในอีเมล์แต่ละฉบับอีกด้วย

ก็อย่างที่เคยเตือนไปก่อนหน้านี้ เพื่อความปลอดภัยของผู้ใช้งานและองค์กรของเราเอง เราเองก็ต้องเช็คให้ชัวร์ก่อนว่าเมลล์ที่ส่งมา มีที่มาที่ไปที่น่าเชื่อถือ และปลอดภัยใช่หรือไม่ และถ้าหากมีอีเมล์แปลกๆ เข้ามา ก็ต้องตั้งสติ คิดพิจารณาก่อนว่ามันเกี่ยวข้องกับเราหรือไม่ และเมล์นั้นมีความเป็นไปได้ที่จะเกี่ยวเนื่องกับงานของเราจริงๆ ใช่หรือไม่ แต่ ถ้าอยากให้ชัวร์ และปลอดภัยมากขึ้น ออพติมุสก็อยากจะแนะนำให้รู้จักกับ “DNSWatchGO” ซึ่งเป็นตัวช่วยให้กับคุณเพื่อป้องกันและปกป้องจากการหลอกลวงทางอินเตอร์เน็ต (Phishing) ในรูปแบบของ Cloud-based service หลักการทำงานของ “DNSWatchGO” คือจะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ไม่รอด! แอพช้อปปิ้งออนไลน์ดังของไทยถูกแฮกแล้ว ใครใช้งานงานอยู่อ่านด่วน

มีข่าวล่ามาแรงว่า แอพช้อปปิ้งออนไลน์ชื่อดังของไทยเราโดนแฮกข้อมูลส่วนตัวของบัญชีผู้ใช้งานกว่า 13 ล้านรายการ แถมข้อมูลยังถูกเอาไปขายใน DarkWeb หรือตลาดมืดเรียบร้อยแล้ว แต่ยังไม่กำหนดราคาขาย

มาถึงตรงนี้ ออพติมุสก็ขอนำเสนอตัวช่วยดีๆ ที่ครอบคลุมการโจมตีเหล่านี้ได้ นั่นก็คือ  “WatchGuard Passport”  ซึ่งเป็น Bundle Solution Security Service ที่รวบรวมทุกๆ Solution ในด้านความปลอดภัยของ WatchGuard เอาไว้ ได้แก่

WatchGuard Passport เหมาะกับทุกคนที่ใช้งาน อินเตอร์เน็ต จะทำงาน หรือ ท่องเว็บ ก็ เหมาะอย่างยิ่ง ที่ควรจะมีไว้ นอกจากจะสร้างความปลอดภัยจากการใช้งานผ่านเครือข่ายสาธารณะแล้ว  ก็ยัง สามารถใช้งานได้หลากหลายอุปกรณ์ ไม่ว่าจะเป็น โทรศัพท์มือถือ จะโน๊ตบุ๊ค หรือจะเป็นเครื่องคอมพิวเตอร์ตั้งโต๊ะ ก็สามารถใช้งานได้เช่นกัน

หรือ อีกวิธีที่ง่ายกว่านั้น ก็คือ  พยายามเปลี่ยนรหัสผ่านบ่อยๆ โดยไม่ซ้ำกัน เช่น ทุกๆ 1 เดือน หรือ 3 เดือน คุณจะต้องเข้ามาเปลี่ยนรหัสผ่าน แต่วิธีนี้ อาจจะยุ่งยากสักหน่อยสำหรับคนที่มีหลายบัญชีที่ต้องเข้าใช้งานบ่อยๆ  ข้อดีคือ คุณไม่ต้องลงทุนเพิ่ม แต่อาจจะต้องใช้ความจำเป็นเลิศในการป้องกันตัวคุณเองให้ปลอดภัยมากขึ้นนะ!

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

Capcom hit by Ragnar Locker ransomware, 1TB allegedly stolen

capcom-street-fighter

Capcom บริษัทพัฒนาเกมสัญชาติญี่ปุ่นได้รับความเดือดร้อนจากการโจมตีของ Ragnar Locker ransomware ซึ่งผู้คุกคามอ้างว่าขโมยข้อมูลที่ละเอียดอ่อนกว่า 1TB จากเครือข่ายองค์กรของพวกเขาในสหรัฐอเมริกาญี่ปุ่นและแคนาดา

Capcom เป็นที่รู้จักกันดีในแฟรนไชส์เกมที่โด่งดัง ได้แก่ Street Fighter, Resident Evil, Devil May Cry, Monster Hunter และ Mega Man

เมื่อวานนี้ Capcom ประกาศว่าพวกเขาถูกโจมตีทางไซเบอร์เมื่อวันที่ 2 พฤศจิกายน 2020 ซึ่งนำไปสู่การหยุดบางส่วนของเครือข่ายองค์กรเพื่อป้องกันการแพร่กระจายของการโจมตี

“ตั้งแต่เช้าตรู่ของวันที่ 2 พฤศจิกายน 2020 เครือข่าย Capcom Group บางแห่งประสบปัญหาที่ส่งผลกระทบต่อการเข้าถึงระบบบางระบบรวมถึงอีเมลและเซิร์ฟเวอร์ไฟล์ บริษัท ยืนยันว่าเกิดจากการเข้าถึงโดยไม่ได้รับอนุญาตจากบุคคลที่สาม และได้หยุดการทำงานบางส่วนของเครือข่ายภายในตั้งแต่วันที่ 2 พฤศจิกายน”

นับตั้งแต่เกิดการโจมตี Capcom ได้แสดงประกาศบนไซต์เพื่อเตือนผู้เยี่ยมชมว่าอีเมลและคำขอเอกสารจะไม่ได้รับคำตอบเนื่องจากการโจมตีส่งผลกระทบต่อระบบอีเมล

Announcement

Ragnar Locker ransomware  อ้างว่าขโมยไฟล์ 1 TB

ในบันทึกค่าไถ่ที่สร้างขึ้นระหว่างการโจมตีของ Ragnar Locker ระบุว่าพวกเขาได้ขโมยไฟล์ที่ไม่ได้เข้ารหัส 1 TB จากเครือข่ายขององค์กรในญี่ปุ่นสหรัฐอเมริกาและแคนาดา

“เราได้ละเมิดขอบเขตความปลอดภัยของคุณและเข้าถึงเซิร์ฟเวอร์ทุกเครือข่ายของ บริษัท ในสำนักงานต่างๆที่ตั้งอยู่ในญี่ปุ่นสหรัฐอเมริกาแคนาดา ดังนั้นเราจึงได้ดาวน์โหลดข้อมูลส่วนบุคคลของคุณในปริมาณมากกว่า 1TB รวมถึง

– ไฟล์บัญชี, ใบแจ้งยอดธนาคาร, ไฟล์งบประมาณและรายได้ที่จัดประเภทเป็นข้อมูลลับเอกสารภาษี

– ทรัพย์สินทางปัญญาข้อมูลธุรกิจที่เป็นกรรมสิทธิ์ลูกค้าและพนักงานข้อมูลส่วนบุคคล (เช่น หนังสือเดินทางและวีซ่า), เหตุการณ์ที่เกิดขึ้น

–  ข้อตกลงและสัญญาของ บริษัท , ข้อตกลงการไม่เปิดเผยข้อมูล, ข้อตกลงที่เป็นความลับ, สรุปการขาย

– นอกจากนี้เรายังมีการสนทนาส่วนตัวขององค์กรอีเมลและการสนทนาเกี่ยวกับข้อความการนำเสนอทางการตลาดรายงานการตรวจสอบและข้อมูลที่ละเอียดอ่อนอื่น ๆ อีกมากมาย

หากไม่มีการทำข้อตกลงใด ๆ ข้อมูลทั้งหมดของคุณจะถูกเผยแพร่และหรือขายผ่านการประมูลให้กับบุคคลที่สาม“

นอกจากนี้ในบันทึกค่าไถ่ยังเป็นลิงก์ไปยังหน้าข้อมูลส่วนตัวที่รั่วไหลบนเว็บไซต์ของ Ragnar Locker ซึ่งมีไฟล์เก็บถาวรขนาด 24MB ที่มีเอกสารที่ถูกขโมยเพิ่มเติมรวมถึงการคาดการณ์รายได้สเปรดชีตเงินเดือน NDA แบบฟอร์มการย้ายถิ่นฐานการสื่อสารองค์กรและรายงานค่าลิขสิทธิ์

บันทึกค่าไถ่มีลิงก์ไปยังไซต์การเจรจา Ragnar Locker Tor ซึ่ง Capcom สามารถพูดคุยเกี่ยวกับความต้องการค่าไถ่กับผู้โจมตีได้ ในขณะนี้ Capcom ยังไม่ได้ใช้หน้าแชทดังนั้นจึงไม่มีข้อบ่งชี้ว่า Ragnar Locker เรียกร้องจำนวนเงินค่าไถ่

Pancak3 บอกกับ BleepingComputer ในคืนนี้ว่า Ragnar Locker อ้างว่าได้เข้ารหัสอุปกรณ์ 2,000 เครื่องบนเครือข่ายของ Capcom และเรียกร้อง bitcoins มูลค่า 11,000,000 เหรียญสหรัฐสำหรับตัวถอดรหัส

ค่าไถ่นี้ยังรวมถึงสัญญาว่าจะลบข้อมูลที่ถูกขโมยและรายงานความปลอดภัยในการเจาะเครือข่าย

Ragnar Locker ได้มีส่วนเกี่ยวข้องในการโจมตีขนาดใหญ่อื่น ๆ ในปีนี้รวมทั้งคนในโปรตุเกสข้ามชาติ Energias พลังงานยักษ์เดอโปรตุเกส (EDP) ซึ่งเป็น  ค่าไถ่ $ 10.9M ได้รับการเรียกร้อง ในเดือนกันยายนพวกเขาได้โจมตี บริษัท ขนส่งทางทะเลและโลจิสติกส์ของฝรั่งเศส CMA CGM ซึ่งทำให้เครือข่ายและการปฏิบัติการหยุดทำงานอย่างมีนัยสำคัญ

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

เดาไม่ยากเลย! รหัสผ่านยอดฮิตอย่าง 123456 ครองแชมป์คนใช้งานเยอะที่สุดในปี 2020

เดาไม่ยากเลย! รหัสผ่านยอดฮิตอย่าง 123456 ครองแชมป์คนใช้งานเยอะที่สุดในปี 2020 600x300

มีรายงานจาก NordPass ว่า รหัสผ่านยอดนิยมเช่น  ‘naruto’ ถูกใช้ซ้ำกันกว่า 112  และ ‘yukioh’ ถูกใช้ซ้ำกันกว่า  142 ครั้ง  แต่ก็น่าตกใจกว่านั้น คือมีรายงานว่า รหัสผ่านอย่าง  ‘123456’ มีจำนวนการถูกใช้ไปกว่า 2,543,285 ครั้ง และนอกจากนี้ ยังมีรายงานว่า มีเพียง 44% ของรหัสผ่านใหม่ๆ เท่านั้น ที่มีเอกลักษณ์เฉพาะตัว อธิบายง่ายๆ ก็คือ เป็นรหัสที่แปบกใหม่ ไม่ค่อยซ้ำใครในรายงานนี้ของระบบ NordPress จ๊ะ  และอีก 56% จะเป็นรหัสซ้ำ ๆ กัน ซึ่ง ส่วนใหญ่จะหนีไม่พ้น ‘password’ ‘12345678’ ‘111111’ และ ‘12345’ ซึ่งแน่นอนว่า เหล่านี้ติด 10 อันดับรหัสผ่านที่ผู้คนใช้ซ้ำกันมากที่สุดกันเลยทีเดียว

จากข่าวเบื้องต้น ก็คงจะหนีไม่พ้น เรื่องการออกมาเตือนภัย  (อีกแล้ว) เพราะ ช่วงนี้ เรียกได้ว่าโจรชุกชุมจริงๆ รหัสผ่านที่ว่าแน่ ยังแพ้การแปะโพสอิท  แล้วเราจะต้องตั้งรหัสผ่านให้ปลอดภัยได้อย่างไรล่ะ?  (นาทีนี้ เอาเป็น ตั้งรหัสเยอะไป ก็เสี่ยงตัวเองจะจำไม่ได้นี่แหละ) คำแนะนำแรก คือ คุณควรใช้การลงชื่อเข้าใช้งานระบบต่างๆ ด้วยระบบสองชั้น (two-factor authentication) หรือที่รู้จักกันดีว่า  2FA ซึ่งวิธีนี้ จะเป็นการเพิ่มความซับซ้อนในการเข้าระบบด้วยการยืนยันตัวตนผ่านอีเมล์หรือข้อความทาง  SMS บนโทรศัพท์ (OTP) อีกชั้นหนึ่ง  ซึ่งการใช้วิธีนี้จะทำให้พวกแฮคเกอร์ไม่สามารถแอบเข้าระบบผ่านบัญชีผู้ใช้ของคุณได้  (ยกเว้นแต่ว่าแฮคเกอร์ได้ขโมยโทรศัพท์มือถือของคุณไปด้วย)

หรือ อีกวิธีที่ง่ายกว่านั้น ก็คือ  พยายามเปลี่ยนรหัสผ่านบ่อยๆ โดยไม่ซ้ำกัน เช่น ทุกๆ 1 เดือน หรือ 3 เดือน คุณจะต้องเข้ามาเปลี่ยนรหัสผ่าน แต่วิธีนี้ อาจจะยุ่งยากสักหน่อยสำหรับคนที่มีหลายบัญชีที่ต้องเข้าใช้งานบ่อยๆ  ข้อดีคือ คุณไม่ต้องลงทุนเพิ่ม แต่อาจจะต้องใช้ความจำเป็นเลิศในการป้องกันตัวคุณเองให้ปลอดภัยมากขึ้นนะ!

แต่หากจะให้ดี เราก็ต้องมีตัวช่วยกันหน่อย ออพติมุสขอแนะนำ  “WatchGuard AuthPoint” ซึ่ง เป็นโซลูชัน Multi-factor Authentication แบบ Cloud-based ซึ่งสามารถใช้งานได้ผ่านทางแอพพลิเคชั่นบนอุปกรณ์พกพาโดยไม่จำเป็นต้องใช้  Hardware Tokens  โดยที่ผู้ใช้แต่ละคนจะใช้ AuthPoint บนอุปกรณ์พกพากี่เครื่องก็ได้ ไม่จำกัดจำนวนแอพพลิเคชั่นและอุปกรณ์ ที่สำคัญคือ AuthPoint ทำงานอยู่บน WatchGuard Cloud Platform ซึ่งเป็นระบบ Cloud ความมั่นคงปลอดภัยสูง ดูแลโดยทีมวิศวกรผู้เชี่ยวชาญของ WatchGuard ซึ่งจะคอยอัพเดทซอฟต์แวร์และแพตช์ด้านความมั่นคงปลอดภัยอยู่เสมอ แถมรองรับการใช้งานร่วมกับผลิตภัณฑ์ที่หลากหลาย เช่น อุปกรณ์บนระบบเครือข่าย, VPN, Social Media, Web & Cloud Applications รวมไปถึงแอพพลิเคชั่นอื่น ๆ ที่รองรับมาตรฐาน SAML นอกจากนี้ยังมีฟีเจอร์ Web Single Sign-on ซึ่งช่วยให้การล็อกอินผ่าน AuthPoint เพียงครั้งเดียวก็สามารถเข้าถึงแอพพลิเคชั่นและบริการได้ทั้งหมด สะดวก สบาย และปลอดภัยขนาดนี้ อย่ามัวลังเล

ขอขอบคุณ ที่มาข่าว : Most common passwords of 2020 | NordPass

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ตกเก่งเหมือนแข่งเกมตกปลา เตือนผู้ใช้งาน Facebook ระวังบัญชีตัวเอง ไปเทรด Bitcoin ไม่รู้ตัว

ตกเก่งเหมือนแข่งเกมตกปลา เตือนผู้ใช้งาน Facebook ระวังบัญชีตัวเอง ไปเทรด Bitcoin ไม่รู้ตัว 600x300

ยังคงมีข่าวมาอยู่เรื่อยๆ ไม่หยุดหย่อน สำหรับข่าวการโจมตีจากผู้ไม่หวังดีที่นับวันจะมีอยู่รอบตัวเรา และเมื่อไม่กี่วันมานี้ มีรายงานว่า มีการพบกลุ่ม Hacker กลุ่มหนึ่ง ได้แสร้งทำเว็บไซต์ Phishing ขึ้นมาหลอกให้ผู้ใช้งาน Facebook  กรอก username, password แล้วเจ้าผู้ร้าย หรือ Hacker กลุ่มนี้ก็เอา credential เหล่านั้นไปโพสต์ หลอกเพื่อนๆ ที่อยู่ในบัญชีของผู้ใช้งานตัวจริง โพสต์เชิญชวนเชิงชักจูงกันไปเทรด bitcoin อีกที โดยผู้ร้ายได้เอา credential เหล่านั้นไปใส่ Elasticsearch server ซึ่งก็ไม่ได้มีการป้องกันการเข้าถึง ส่งผลให้ข้อมูลบัญชีของผู้ใช้ของ Facebook กลุ่มนั้นหลุดออกมา (โดยที่ไม่ได้หลุดมาจากทาง Facebook เองนะ อย่าไปโทษเฮียมาร์คเขาล่ะ) ซึ่งจากรายงานมีบัญชีที่ได้รับผลกระทบนี้ถึง 13.5 ล้านบัญชี (โดยประมาณ) กันเลยทีเดียว

จากรายงานก็ถือว่า โดนตกกันไปชุดใหญ่ อาจเป็นเพราะผู้ร้ายมีความเก่งขึ้น ทำเว็บไซต์หลอกลวง หรือทำ Phishing ได้แนบเนียนจนผู้ใช้งานไม่เอะใจ แต่อย่าลืมนะจ๊ะ ออพติมุสเคยนำเสนอตัวช่วยอย่าง “DNSWatchGO” ของ WatchGuard ที่จะช่วยป้องกันและปกป้องภัยคุกคามจากการล่อลวงทางอินเตอร์เน็ตแบบนี้ เพราะ “DNSWatchGO” จะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

อัพแดทแพตช์หรือยัง? Adobe เตือนผู้ใช้งาน Adobe Acrobat และ Reader อาจโดนโจมตีไม่รู้ตัว

Adobe โดนแฮก

ช่วงนี้มีแต่ข่าวการแฮก มีการโจมตีจากผู้ร้ายและผู้ไม่ประสงค์ดีออกมาเป็นจำนวนมาก  “ล่าสุด Adobe ก็โดนแฮกกับเขาเหมือนกัน”

ใครใช้ Adobe Acrobat และ Reader ต้องรีบเช็คด่วน อัพแดท Adobe และ อัพเดทแพตช์หรือยัง? เพราะอาจตกเป็นเหยื่อโดนโจมตีโดยไม่รู้ตัว!!!

 

ความรุนแรงของช่องโหว่นี้ เป็นถึงระดับ Critical กันเลยทีเดียว เพราะถึงขั้นต้องออกเเพตซ์อัพเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ความรุนแรงถึง 14 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อ Adobe Acrobat และ Reader สำหรับ Windows และ macOS โดยช่องโหว่เหล่านี้ อาจทำให้ผู้ร้ายสามารถโจมตีโดยการสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนอุปกรณ์ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ที่มีความสำคัญและได้รับการเเก้ไขมีดังนี้

            • ช่องโหว่ CVE-2020-24435 เป็นช่องโหว่ประเภท Heap-based buffer overflow

            • ช่องโหว่ CVE-2020-24436 เป็นช่องโหว่ประเภท Out-of-bounds write

            • ช่องโหว่ CVE-2020-24430 และ CVE-2020-24437 เป็นช่องโหว่ประเภท Use-after

 

โดยทั้งหมดนี้จะทำให้ผู้ร้ายสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต Adobe จึงรีบออกอัพเดทแพตช์ความปลอดภัยมาเพื่อแก้ไขปัญหานี้

ดังนั้น ใครที่ใช้งาน Adobe Acrobat และ Reader ทั้ง Windows และ macOS ควรรีบทำการอัพเดตเเพตซ์และติดตั้งซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่เหล่านี้ทำการโจมตีเครื่องของคุณ

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

Ransomware หลบไป Spyware Torisma มาแล้ว

Ransomware หลบไป Spyware Torisma มาแล้ว 600x300

มีรายงานข่าวว่า กลุ่มแฮกเกอร์เกาหลีเหนือใช้ Spyware ชนิดใหม่ Torisma ทำการโจมตีผู้ใช้โดยการแนบไปกับอีเมลรับสมัครงาน โดยรายงานนี้มีรายงานมาจากนักวิจัยด้านความปลอดภัย Christiaan Beek และ Ryan Sherstibitoff จาก McAfee ได้เปิดเผยถึงแคมเปญการปฏิบัติการทางไซเบอร์ใหม่และมีการเชื่อมโยงกับกลุ่ม Hidden Cobra ซึ่งเป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือและใช้โค้ดเนมการปฏิบัติการว่า “Operation North Star”

 

โดย Operation North Star เป็นแคมเปญการโจมตีและการสอดแนมเหยื่อที่เป็นเป้าหมาย โดยการโจมตีนี้ถูกกำหนดเป้าหมายเป็น IP address ของผู้ให้บริการ Internet service providers (ISP) ในประเทศออสเตรเลีย, อิสราเอล, รัสเซียและผู้ให้บริการการป้องกันประเทศที่อยู่ในรัสเซียและอินเดีย โดยเครื่องมือที่ถูกใช้นั้นเป็น Spyware ที่ยังไม่เคยตรวจพบมาก่อนซึ่งมีชื่อว่า “Torisma”

จากการวิเคราะห์เบื้องต้นของ McAfee ชี้ให้เห็นว่ากลุ่มเฮกเกอร์ได้ใช้ประโยชน์จากเว็บไซต์ job recruitment ที่เป็นที่ยอดนิยมในสหรัฐฯ และอิตาลีทำการโจมตีในลักษณะ spear phishing โดยส่งอีเมล์เพื่อล่อลวงเหยื่อให้เปิดไฟล์แนบภายในอีเมล ภายในไฟล์จะมีโค้ดที่ใช้ดำเนินการต่อเพื่อประเมินข้อมูลระบบของเหยื่อเช่น วันที่, ที่อยู่ IP, User-Agent เป็นต้น จากนั้นจะทำการตรวจเช็ค IP ที่เป็นเป้าหมายกลับ IP ผู้ที่ตกเป็นเป้าหมาย ถ้าหากตรงกัน กลุ่มเฮกเกอร์จะทำการติดตั้งมัลแวร์ Torisma เพื่อใช้ในการสอดแนมเหยื่อ

 

ทั้งนี้กลุ่มเเฮกเกอร์ยังใช้โดเมนของเว็บไซต์การประมูล, เว็บไซต์บริษัทการพิมพ์ และ เว็บไซต์บริษัทฝึกอบรมด้านไอทีในการส่งอีเมล spear-phishing เพื่อหลีกเลี่ยงการตรวจจับมาตรการรักษาความปลอดภัยของบางองค์กรได้อีกด้วย

ดังนั้น การป้องกันที่ดีที่สุดก็คงหนีไม่พ้นต้องเริ่มที่ตัวผู้ใช้งานเอง ซึ่งจะต้องมีสติ และทำการตรวจสอบอีเมล์ทุกครั้งก่อนทำการคลิ๊กลิงค์และเปิดไฟล์แนบในอีเมล์เพื่อป้องกันการฟิชชิ่งด้วยอีเมล์

 

แต่เดี๋ยวก่อน มาถึงตรงนี้ ออพติมุสก็ขอนำเสนอ WatchGuard Passport เป็น Bundle Solution Security Service ที่รวบรวมทุกๆ Solution ในด้านความปลอดภัยของ WatchGuard เอาไว้ ได้แก่

  • Multi Factor Authentication หรือ AuthPoint
  • DNSWatchGO
  • Panda Endpoint Security

 

WatchGuard Passport เหมาะกับทุกคนที่ใช้งาน หรือทำงานผ่านอินเตอร์เน็ต เหมาะอย่างยิ่งกับคนที่ทำงานนอกสถานที่และต้องมีการรีโมต หรือ การ VPN เข้ามาในองค์กร

-สร้างความปลอดภัยจากการใช้งานผ่านเครือข่ายสาธารณะ

-ใช้งานก็ง่าย เพราะเป็น Product ที่ทำงาน On Cloud 100%

เพราะไม่ว่าจะเป็นการทำงานของ AuthPoint หรือ การทำงานของ DNSWatchGO จะมีการเช็คข้อมูล และการอัพเดทซิ้งค์จาก Database ทั่วโลก ไม่ใช่จากแค่ WatchGuard เท่านั้น ทำให้คุณสามารถมั่นใจได้ว่าความปลอดภัยจะถูกอัพเดทอยู่เสมอ (การเช็คฐานข้อมูล Virus/Ransomeware/ Malware) อย่างแน่นอน

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

Arista Access Point Comparison Matrix

Arista’s Cognitive WiFi ปลดล็อคขีดจำกัดเครือข่ายไร้สายของท่าน เพิ่มประสิทธิภาพการเรียนรู้ วิเคราะห์ปัญหาล่วงหน้า แข็งแกร่งด้วยระบบรักษาความปลอดภัยและระบบปฏิบัติการคุณภาพชั้นสูง 

 

นอกจากนั้นจะช่วยให้ท่านสามารถปรับเปลี่ยนโซลูชั่นต่างๆ ได้ตามความต้องการขององค์กรด้วยประสิทธิภาพของคลาวด์ในการวิเคราะห์ข้อมูลขนาดใหญ่แบบอัตโนมัติ เพิ่มประสิทธิภาพการดูแลระบบเครือข่าย ด้วยการประมวลผลอัจฉริยะรวดเร็วแม่นยำ แก้ปัญหาเชิงรุกได้อย่างตรงจุด ช่วยลดเวลาในการแก้ไขปัญหาเครือข่าย ในระยะเวลาที่สั้นที่สุด  

 

ท่านสามารถดู Comparisons Matrix เพื่อเป็นแนวทางการเลือกใช้ให้ตรงกับความต้องการ ตามภาพด้านล่าง

Arista Access Point Comparison Matrix

 

หากต้องการข้อมูลเพิ่มเติม หรือ ต้องการที่ปรึกษาติดต่อได้ที่

02-2479898 ต่อ 87