News

SOLUTIONS FOR BUILDING ORGANIZATIONAL RESILIENCE AND CYBERSECURITY PERFORMANCE
SOLUTIONS FOR BUILDING ORGANIZATIONAL RESILIENCE AND CYBERSECURITY PERFORMANCE BigFish ผนึกกำลังร่วมกับผลิตภัณฑ์ชั้นนำ อาทิ CrowdStrike, SecurityScorecard, Ridge Security, Zscaler และ KnowBe4 จัดสัมมนาออนไลน์ในรูปแบบ Series 6 ตอน เพื่อถ่ายทอดความรู้และเทคโนโลยีที่เป็นประโยชน์ต่อการพัฒนาระบบรักษาความปลอดภัยทางไซเบอร์ขององค์กรให้มีประสิทธิภาพ ขอเรียนเชิญผู้บริหารองค์กร ผู้บริหารระบบ Cybersecurity, Cybersecurity Specialist และผู้ปฏิบัติงานด้านความปลอดภัยทางไซเบอร์ทุกท่าน ลงทะเบียนเข้าร่วมงานได้ฟรี เพื่อเข้าร่วมรับฟังในหัวข้อที่สนใจและสามารถติดตามเรื่องราวย้อนหลังได้ รวมถึงข้อมูลข่าวสารด้าน Cybersecurity จากเราทุกวันพฤหัสบดีที่ 23, 30 พฤษภาคม และ 6, 13, 20, 27 มิถุนายน 2024 เวลา: 10:30 – 12:00 น.สัมมนาออนไลน์ผ่านระบบ Zoom ลงทะเบียนฟรี: https://www.bigfish.co.th/form/fb-register-webinar-series/   กำหนดการบรรยาย: Episode1: GenAI for Cybersecurity วันพฤหัสบดีที่ 23 พฤษภาคม 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณจักรพันธ์  ตุลยสิทธิ์เสรี | Senior Regional Sales Engineer, CrowdStrike Thailand Episode2: Third-Party Cybersecurity Risk Management วันพฤหัสบดีที่ 30 พฤษภาคม 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณพงษ์ศักดิ์ คลองตะเคียน | Presales Manager, SiS Distribution (Thailand) Episode3: Continuous Threat Exposure Management วันพฤหัสบดีที่ 6 มิถุนายน 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณพงษ์ศักดิ์ คลองตะเคียน | Presales Manager, SiS Distribution (Thailand) Episode4: Identity-first Approaches วันพฤหัสบดีที่ 13 มิถุนายน 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณสุทธินันท์ แท่นนิล | Senior Security Consultant, Zscaler ThailandEpisode5: Security Behavior and Culture Programs วันพฤหัสบดีที่ 20 มิถุนายน 2024 | เวลา.10.30-12.00 ผู้บรรยาย: คุณมนัสศิริ จันสุทธิรางกูร | Chief Technology Officer, BigFish Enterprise LimitedEpisode6: Cyber Resiliency วันพฤหัสบดีที่ 27...
Exploring Attack Surface and Vendor Risk in the Digital Age
เมื่อวันศุกร์ที่ 29 มีนาคม 2567 ที่ผ่านมาทาง BigFish Enterprise Limited ร่วมกับ SecurityScorecard, Ridge Security และ SiS Distribution (Thailand) จัดงานสัมมนาภายใต้หัวข้อ "Exploring Attack Surface and Vendor Risk in the Digital Age" ณ โรงแรม Grande Centre Point Terminal 21 โดยงานนี้จะเน้นการบรรยายถึงความเสี่ยงและมาตรฐานด้านความมั่นคงปลอดภัยทางไซเบอร์ของผู้ให้บริการกายนอก และระบบที่ช่วยตรวจสอบและประเมินความเสี่ยงดังกล่าว รวมถึงเครื่องมือที่ช่วยค้นหาความเสี่ยงขององค์กรจากการถูกโจมตีโดยภัยคุกคามทางไซเบอร์เพื่อให้องค์กรได้ตระหนักรู้เกี่ยวกับความเสี่ยง และวิธีการป้องกันและจัดการกับความเสี่ยงเหล่านี้อย่างเป็นระบบและมีประสิทธิภาพที่สุด ต้องขอบคุณลูกค้าทุกท่านที่เข้าร่วมงาน หวังว่าคงจะได้รับความรู้และแนวทางนำไปปรับใช้กับองค์กรกันนะคะ และขอขอบคุณ Partner ดีๆที่มาร่วมจัดงานนี้ด้วยนะคะ แล้วพบกันใหม่งานหน้าค่ะ   #bigfish #cybersecurity #cybersecuritysolutions #securityscorecard #cyberrisks #RidgeSecurity
ระวัง!!! หากพบข้อความนี้ในมือถือ "มีผู้อื่นเข้าถึงหน้าจอของคุณ" เสี่ยงโดนดูดเงินหมดบัญชี
อันตราย! หากคุณเห็นข้อความนี้ในโทรศัพท์มือถือของคุณ แสดงว่ามีคนรีโมทเครื่องเราอยู่ หรือควบคุมโทรศัพท์มือถือจากระยะไกล สืบนครบาล IDMB โพสต์เตือนประชาชน หากโทรศัพท์มือถือขึ้นเตือนว่า “มีผู้อื่นเข้าถึงหน้าจอของคุณ” แสดงว่ามีคนรีโมทเครื่องเราอยู่ ซึ่งนี่คือ Google พยายามเตือนเรา วิธีแก้เบื้องต้น คือ ให้เปิดโหมดเครื่องบินและปิดไวไฟ เพื่อปิดการเชื่อมต่ออินเทอร์เน็ต จากนั้นหาแอปแปลกๆ และถอนการติดตั้ง หรือเข้าเมนู Accessibility หรือการช่วยเหลือการเข้าถึง เพื่อดูว่าแอปไหนขอสิทธิ์รีโมท จากนั้นถอนการติดตั้งทันที ทั้งนี้ไม่ควรหลงเชื่อ โหลดแอปฯ Remote Access เนื่องจากหากโหลดเเอปฯ ดังกล่าวไปแล้ว มิจฉาชีพจะสามารถควบคุมโทรศัพท์มือถือ และเข้าถึงข้อมูลส่วนบุคคลของเราได้ ซึ่งจะส่งผลทำให้ข้อมูลส่วนตัวของเราถูกนำไปใช้ในการกระทำความผิด หรืออาจจะมีการทำธุรกรรมทางการเงินผ่านโทรศัพท์มือถือของเรา ทั้งยังทำให้สูญเงินไปจนหมดบัญชีได้อีกด้วย   แหล่งที่มา: สืบนครบาล (IDMB)
NIST Cybersecurity Framework 2.0
NIST Cybersecurity Framework 2.0 NIST ได้ประกาศออก Cybersecurity Framework 2.0 (CSF) โดยเพิ่มเนื้อหาที่ช่วยให้องค์กรทุกขนาดนำไปใช้ได้จริง โดยมีการปล่อยดราฟเนื้อหาเพื่อรับความคิดเห็นมาปรับปรุงมากมาย ซึ่งเนื้อหาในเอกสารฉบับล่าสุดมีความโดดเด่นในการนำไปใช้จริง ไม่จำกัดเฉพาะองค์กรที่เป็นธุรกิจสำคัญ และมี quick start สำหรับธุรกิจขนาดเล็ก การจัดการความเสี่ยง และการสร้างความมั่นคงปลอดภัยใน Supply Chain หนึ่งในจุดเด่นของเนื้อหาคือการปรับปรุงฟังก์ชันหลักด้วยการเพิ่มหัวข้อ 'Govern' เพื่อการจัดการเชิงกลยุทธ์ในองค์กร ซึ่งควรมองเรื่อง Cybersecurity เป็นความเสี่ยงหลักขององค์กร ควบคู่กับเรื่องการเงินและชื่อเสียง CSF 2.0 ยังมาพร้อมกับเครื่องมือสำหรับค้นหาข้อมูลและการช่วยในการอ้างอิงคำแนะนำและประเมินกิจกรรมขององค์กร   แหล่งที่มา: https://www.nist.gov/cyberframework
Cactus แรนซัมแวร์ อ้างว่าสามารถขโมยข้อมูลของ Schneider Electric ได้ 1.5 TB
แก๊งค์แรนซัมแวร์ Cactus อ้างว่าได้ขโมยข้อมูล 1.5TB จาก Schneider Electric หลังจากละเมิดเครือข่ายเมื่อเดือนที่แล้ว กลุ่มนี้ได้เข้าถึงแผนกธุรกิจความยั่งยืนของบริษัทเมื่อวันที่ 17 มกราคม และขณะนี้กำลังขู่กรรโชกบริษัท โดยขู่ว่าจะเปิดเผยข้อมูลที่ถูกขโมยทั้งหมดหากไม่ได้รับการจ่ายค่าไถ่ ข้อมูลที่ถูกขโมยอาจรวมถึงข้อมูลที่ละเอียดอ่อนเกี่ยวกับระบบควบคุมอุตสาหกรรมและระบบอัตโนมัติของลูกค้า ตลอดจนการปฏิบัติตามกฎระเบียบด้านสิ่งแวดล้อมและพลังงาน Schneider Electric บริษัทข้ามชาติด้านการผลิตพลังงานและระบบอัตโนมัติของฝรั่งเศส มีพนักงานมากกว่า 150,000 คนทั่วโลก และรายงานรายได้ 28.5 พันล้านดอลลาร์ในปี 2566 แก๊งค์แรนซัมแวร์ Cactus ได้เพิ่มบริษัทมากกว่า 100 แห่งในเว็บไซต์ข้อมูลรั่วไหล โดยมีข้อมูลบางส่วนรั่วไหลทางออนไลน์หรือขู่ว่าจะทำเช่นนั้น ขณะที่ยังเจรจาเรียกค่าไถ่อยู่   แหล่งที่มา: BleepingComputer
ภาพบรรยากาศงานออกบูธงาน
ภาพบรรยากาศงานออกบูธงาน"TOP10 TECHNOLOGY & CYBER SECURITY TRENDS AND UPDATES 2024"เมื่อวันที่ 8 กุมภาพันธ์ 2567 ที่ตึก Software parkโดยทางเราได้นำ Product และ Service ของทาง BigFish ไปออกบูธกันอย่างหลายหลายโดยงานนี้ยังได้รับความสนใจจากผู้เข้าร่วมงานไม่น้อยเลยทีเดียว ต้องขอขอบคุณทาง Software park ที่จัดงานดีๆแบบนี้ค่ะ
Check Point เปิดตัวแพลตฟอร์ม Infinity
Check Point เปิดตัวแพลตฟอร์ม Infinity: ผู้บุกเบิกอนาคตของการรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนด้วย AI โดยใช้ระบบคลาวด์ Check Point Infinity AI Copilot เป็นนวัตกรรมที่ทำให้ Security Admin และ Security Analyst สามารถรับมือกับความยุ่งยากในด้านความมั่นคงปลอดภัยไซเบอร์ได้อย่างมีประสิทธิภาพมากยิ่งขึ้น ด้วยการนำเทคโนโลยี Generative AI มาใช้งานที่ได้รับการเรียนรู้จากข้อมูลความมั่นคงปลอดภัยมากมายที่ Check Point สร้างสมมานานกว่า 30 ปี Infinity AI Copilot ช่วยให้ Security Admin สามารถติดตามและจัดการกับงานด้านความมั่นคงปลอดภัยได้อย่างมีประสิทธิภาพ ผ่านการให้ข้อมูลและคำแนะนำที่เป็นประโยชน์ ซึ่งทำให้กระบวนการตัดสินใจเรื่องความมั่นคงปลอดภัยเป็นไปได้อย่างรวดเร็วและถูกต้องมากยิ่งขึ้น นอกจากนี้ Infinity AI Copilot ยังช่วยในการตรวจสอบและวิเคราะห์ข้อมูลเพื่อให้ Security Analyst สามารถตอบสนองต่อการบุกรุกไซเบอร์อย่างทันท่วงที โดยให้ข้อมูลที่สมบูรณ์และเป็นประโยชน์ที่ถูกต้อง ทำให้ผู้วิเคราะห์สามารถดำเนินการป้องกันและตอบสนองต่ออุบัติการณ์ได้อย่างมีประสิทธิภาพ การใช้เทคโนโลยี Generative AI ใน Infinity AI Copilot ทำให้มีความสามารถในการปรับปรุงและปรับเปลี่ยนตามการเรียนรู้จากประสบการณ์ที่เกิดขึ้นในโลกจริง ทำให้ตอบสนองต่อการเปลี่ยนแปลงของสถานการณ์ได้อย่างมีประสิทธิภาพ นอกจากนี้ยังมีการใช้ระบบถามตอบที่คนทุกคนคุ้นเคย เหมือนการใช้ ChatGPT เพื่อสะท้อนถึงความสามารถในการสื่อสารที่สามารถทำได้ง่ายและทำให้ผู้ใช้ทุกคนเข้าถึงข้อมูลได้อย่างสะดวกสบาย Infinity AI Copilot มีคุณสมบัติเด่นที่ช่วยเพิ่มประสิทธิภาพในการจัดการงาน Cybersecurity และการปกป้องความมั่นคงปลอดภัยของระบบขององค์กรได้ดังนี้: ลดเวลาในการจัดการงาน Cybersecurity: Infinity AI Copilot ช่วยลดเวลาที่ Security Admin และ Security Analyst ต้องใช้ในการตรวจสอบเหตุการณ์ที่เกิดขึ้น, การจัดทำรายงาน, และการแก้ไขปัญหาโดยให้ข้อมูลและคำแนะนำที่มีประสิทธิภาพ. การใช้ Generative AI ที่เรียนรู้จากข้อมูลมากมายทำให้สามารถตอบสนองต่อสถานการณ์ได้อย่างรวดเร็ว บ...
SecurityScorecard Free Trial
SecurityScorecard Free Trial ทดลองใช้ SecurityScorecard ฟรี 14 วัน!!! เพื่อความมั่งคงปลอดภัยทางไซเบอร์ที่ดียิ่งขึ้นลงทะเบียนทดลองใช้ได้ที่ https://lnkd.in/gE2a4BMJ
Forcepoint ผู้นำในด้าน Data Leak Prevention
Forcepoint ผู้นำตลาดในด้านระบบวิเคราะห์และป้องกันการรั่วไหลของข้อมูลภายในองค์กร (Data Loss Prevention) หรือที่รู้จักกันสั้นๆในชื่อ DLP ด้วยเทคโนโลยีการตรวจจับข้อมูลที่ล้ำสมัย มีการทำงานที่สอดคล้องกับ Standard และ Framework ที่เกี่ยวข้องกับการบริหารจัดการความปลอดภัยทางไซเบอร์มากมาย ทำให้มั่นใจได้ว่าข้อมูลจะได้รับการปกป้องอย่างถูกต้อง นอกจากนี้ DLP ของ Forcepoint ยังสามารถทำงานร่วมกับ Forcepoint Web Security และ Forcepoint Mail Security ได้เป็นอย่างดี เพื่อเพิ่มความปลอดภัยและป้องกันความเสียหายที่อาจเกิดขึ้นจากการสูญหายของข้อมูลขององค์กร Forcepoint DLP ป้องกันการรั่วไหลของข้อมูลในระดับ Endpoint เพื่อให้สามารถควบคุมการใช้ข้อมูลบนเครื่องคอมพิวเตอร์ได้จากทั้งภายในและภายนอกองค์กร โดยรองรับทั้งระบบปฏิบัติการ Windows และ Mac OS Forcepoint DLP ป้องกันการรั่วไหลของข้อมูลบน Cloud สามารถติดตั้งใช้งานได้หลากหลายทั้ง G-Suite (Google Drive) Microsoft Azure Office 365 เป็นต้น Forcepoint DLP สามารถทำงานร่วมกับ Data Classifcation และ Digital Right Management เพื่อให้สามารถตรวจสอบและป้องกันการรั่วไหลของข้อมูลโดยการทำ Labeling Forcepoint DLP สามารถตรวจจับข้อมูลได้แม้เป็นไฟล์รูปภาพ หรือแม้แต่กระจายข้อมูลออกเป็นข้อมูลย่อย ๆ ก่อนส่งออกผ่านช่องทางต่าง ๆ ด้วยเทคนิคการทำ Optical Character Recognition (OCR)
ญี่ปุ่นหวั่น! LINE ไม่ปลอดภัยหลังพบจีนสามารถเข้าถึงข้อมูลได้
ญี่ปุ่นหวั่น! LINE ไม่ปลอดภัยหลังพบจีนสามารถเข้าถึงข้อมูลได้   สืบเนื่องจาก Line Corp. ผู้ให้บริการแอปพลิเคชันส่งข้อความที่ได้รับความนิยมจากทั้งในญี่ปุ่นและต่างประเทศ ได้แจ้งว่าข้อมูลส่วนบุคคลของผู้ใช้บริการมีการส่งออกไปยังประเทศอื่น ๆ โดยไม่ได้ระบุว่าประเทศใดอย่างชัดเจนใน Data Protection Guideline ซึ่งการกระทำนี้ไม่เป็นไปตามกฏหมายคุ้มครองข้อมูลส่วนบุคคลฉบับใหม่ที่ได้ประกาศออกมาเมื่อปีที่แล้วในประเทศญี่ปุ่น ทาง Line กล่าวว่า ได้มีการใช้บริการบริษัทผู้ดูแลการพัฒนาเทคโนโลยีปัญญาประดิษฐ์ในเครือของประเทศจีนเช่นเดียวกับบริษัทในเครือ Naver ของประเทศเกาหลี ทำให้บริษัทดังกล่าวสามารถเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้บริการได้ โดยสามารถเห็นชื่อผู้ใช้บริการ หมายเลขโทรศัพท์ และอีเมล แต่ข้อความทั่วไปนั่นไม่ได้ถูกอ่านเพราะมีการเข้ารหัสไว้แล้ว เรื่องนี้ทำให้คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของรัฐบาลญี่ปุ่นทำการจัดตั้งคณะกรรมการบุคคลที่สามเพื่อตรวจสอบเหตุการณ์ดังกล่าว เนื่องจากมีความกังวลเพราะแอปพลิเคชัน Line นั้นได้เป็นที่นิยมทั้งในญี่ปุ่น และประเทศอื่น ๆ เช่น ไต้หวัน ไทย และอินโดนีเซีย ถึงแม้ปัจจุบันประธานผู้ให้บริการแอปพลิเคชันดังกล่าวจะออกมาขอโทษที่ไม่ได้ระบุข้อมูลไว้อย่างชัดเจน และแจ้งว่าข้อมูลผู้ใช้งานในญี่ปุ่นได้ถูกเก็บไว้ฐานข้อมูลในเกาหลีใต้ รวมถึงข้อมูลภาพถ่าย วีดีโอ และประวัติการชำระเงินด้วย และกำลังดำเนินการเพื่อย้ายข้อมูลทั้งหมดมาไว้ในประเทศญี่ปุ่น และทำการปิดงานด้านการพัฒนาในประเทศจีนแล้ว รวมถึงให้มั่นใจได้เนื่องจากไม่มีการส่งข้อมูลที่ไม่เหมาะสมใด ๆ ไปยังประเทศจีนในช่วงเวลาก่อนหน้านี้ แต่ถึงอย่างนั้นเทศบาลบางแห่งในประเทศญี่ปุ่นอย่างโอซาก้า และคางาวะก็ยังคงระงับการใช้งานแอปพลิเคชันดังกล่าวชั่วคราว รวมถึงหัวหน้าเลขาธิการคณะรัฐมนตรีญี่ปุ่น คัตสึโนบุ คาโตะ ก็ได้ออกมาประกาศว่า รัฐบาลญี่ปุ่นมีมติห้ามการใช้แอปพลิเคชัน Line ส่งข้อมูลที่มีความอ่อนไหวเป็นการชั่วคราว ดังนั้นแล้วทางเราจึงเสนอว่าหากท่านใดไม่มั่นใจให้ระงับการใช้งานแอปพลิเคชันดังกล่าวชั่วคราว หรืองดส่งข้อความที่...
อัปเดตแพทช์ด่วน! Microsoft Exchange กลายเป็นเป้าโจมตี
อัปเดตแพทช์ด่วน! Microsoft Exchange กลายเป็นเป้าโจมตี   เมื่อวัน 2 มีนาคมที่ผ่านมาทาง Microsoft ได้ปล่อยแพทช์อัปเดตเพื่อแก้ไขสี่ช่องโหว่ Zero-Day ใน Exchange Server ซึ่งกำลังเป็นเป้าโจมตีของกลุ่มแฮกเกอร์จีนที่ชื่อ "Hafnium" Microsoft ได้ขอให้ผู้ใช้งาน Microsoft Exchange Server ทำการอัปเดตโดยเร็วที่สุดเนื่องจากช่องโหว่ดังกล่าวได้ส่งผลกระทบต่อ Exchange Server 2013, Exchange Server 2016 และ Exchange Server 2019 (Exchange Online ไม่ได้รับผลกระทบใด ๆ ) Microsoft แจ้งว่ากลุ่มแฮกเกอร์ที่โจมตีนั้นมีชื่อว่า Hafnium ได้โจมตีโดยใช้ Ransomware "DearCry" มุ่งเป้าไปที่ช่องโหว่บน On-Premise Exchange Servers เพื่อเข้าถึงบัญชีอีเมล์ของผู้ใช้งาน ผ่านช่องโหว่ CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 และ CVE-2021-27065 โดยผู้โจมตีได้อาศัย Web Shell ในการขโมยข้อมูลและทำการโจมตีอื่น ๆ นอกจากนี้ Microsoft ยังได้ทำการอัปโหลด Script ที่ใช้ในการตรวจสอบว่าบน Exchange Server ของผู้ใช้บริการมี Web Shell ที่ใช้ในการโจมตีหรือไม่ ( https://github.com/microsoft/CSS-Exchange/tree/main/Security )   เพื่อความปลอดภัยจากเหตุการณ์นี้ทาง BigFish ได้มีข้อแนะนำ ดังนี้ ปิดการใช้งานบริการของ Exchange Server ผ่าน Port 443 หากไม่ได้ใช้งาน ใช้ Host-Based Firewall/Network-Based Firewall ร่วมกับ VPN ในการควบคุมการเข้าถึงและใช้งานบริการดังกล่าว เปิดการป้องกันการโจมตีผ่านเครือข่ายที่อุปกรณ์ IPS ในการโจมตีช่องโหว่ของ Exchange Server ที่ใช้ CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 และ CVE-2021-27065 ทำการอัปเดตแพทช์บน Exchange Server ทำการตรวจสอบว่า Exchange Server ถูกโจมตีแล้วหรือไม่โดยใช้ Script จาก Microsoft ทำการอัปเดต Endpoint Protection ที่มี Anti-ransomware ในกรณีที่ตรวจพบ Web Shell ดังกล่าวให้ตัดการเชื่อมต่อของ Exchange Server ออกจากอินเทอร์เน็ต เพื่อป้องกันการถูกขโมยข้อมูลและติด Ransomware และทำการสำรองข้อมูลอีเมล์ต่าง ๆ   อ่านเพิ่มเติม: https...
Tenable.ot - The Industry’s First Unified, Risk-Based Platform For IT&OT Security
Tenable.ot - The Industry’s First Unified, Risk-Based Platform For IT&OT Security องค์กรอุตสาหกรรมยุคใหม่ไม่ว่าเล็กหรือใหญ่ รวมถึงผู้ให้บริการด้านสาธารณูปโภค ต่างก็มีระบบบริหารจัดการ OT เพื่อใช้ในการดูแลการผลิตหรือควบคุมการให้บริการต่างๆ นอกจากนี้ในปัจจุบันยังมีการเชื่อมต่อระบบ OT และ IT เข้าด้วยกันเพื่อเพิ่มประสิทธิภาพในการบริหารจัดการระบบ ดังนั้นระบบ OT จึงเป็นเป้าหมายที่ง่ายต่อการถูกโจมตีจากแฮกเกอร์และผู้ไม่ประสงค์ดีซึ่งอาจก่อให้เกิดความเสียหายต่อกระบวนการผลิตหรือการให้บริการ ด้วยเทคโนโลยีขั้นสูงของ Tenable.ot จะช่วยตรวจสอบ และป้องกันระบบ OT ของคุณให้ปลอดภัยจากการโจมตีทุกรูปแบบ คุณจึงมั่นใจได้ว่าระบบ OT ของคุณจะทำงานได้อย่างปลอดภัยและมีประสิทธิภาพ
Clubhouse ถูกตั้งคำถามถึงความปลอดภัยและความเป็นส่วนตัว
Clubhouse ถูกตั้งคำถามถึงความปลอดภัยและความเป็นส่วนตัว Clubhouse แอปพลิเคชันที่มีได้รับความนิยมอย่างมากตั้งแต่ช่วงปลายปีในต่างประเทศ และได้รับความนิยมในไทยตั้งแต่ช่วงสองสามอาทิตย์ที่ผ่านมา ด้วยความนิยมที่พุ่งสูงขึ้นอย่างรวดเร็วเช่นเดียวกับ Zoom เมื่อปีที่แล้ว ทำให้ผู้ใช้งานที่เพิ่มขึ้นเริ่มตั้งคำถามถึงขั้นตอนการรักษาความปลอดภัยและความเป็นส่วนตัวของผู้ใช้งาน เหตุการณ์ล่าสุดมีผู้พัฒนาภายนอกเปิดให้ใช้งานผ่าน GitHub เพื่อให้ผู้ใช้แอนดรอยด์สามารถใช้งานได้ภายใต้ชื่อ Houseclub ที่เป็นการถ่ายทอดเสียงห้องสนทนาไปยัง Third Party ซึ่งสามารถทำให้ผู้ใช้แอนดรอย์สามารถใช้งาน Clubhouse ได้เช่นเดียวกับผู้ใช้ iOS เพียงแต่ไม่สามารถสร้างห้องได้เองเท่านั้น เช่นเดียวกับเหตุการณ์ก่อนหน้านี้ที่มีผู้ใช้งานทำการถ่ายทอดเสียงออกไปในเว็บไซต์อื่นๆ และทาง Clubhouse ก็ได้ทำการแบนผู้ใช้งานนั้นอย่างถาวรและป้องกันไม่ให้มีการติดตั้งใหม่อีก นอกจากนี้นักวิจัย SIO (Stanford Internet Observatory) ออกมาเปิดเผยว่าโครงสร้างพื้นฐานหลังบ้านของแอปพลิเคชัน Clubhouse ได้รับการจัดหาโดยบริษัท Agora ที่เติบโดในเซี่ยงไฮ้ ทำให้เกิดความกังวลว่าเนื้อหาการสนทนาอาจผ่านการตรวจสอบจากรัฐบาลจีน เนื่องจากเคยมีการฟ้องร้อง Agora ในเรื่องนี้มาแล้ว นอกจากนี้ยังพบว่าข้อมูลผู้ใช้ Clubhouse ถูกส่งโดยไม่มีการเข้ารหัสใดๆ ซึ่งผู้พัฒนาแอปพลิเคชั่น Clubhouse ก็ได้ออกมาบอกถึงแผนทบทวนนโยบายความปลอดภัยและความเป็นส่วนตัวและจะเข้ารหัสเพิ่มเติม สุดท้ายเป็นที่ทราบกันดีกว่ากลุ่มนักพัฒนา Clubhouse นั้นเป็นเพียงกลุ่มเล็กๆเท่านั้น และการขยายกลุ่มเพื่อเพิ่มความน่าเชื่อถือและความปลอดภัยนั้นก็ต้องใช้เวลา ความท้าทายมากมายยังรอให้แอปพลิเคชันน้องใหม่เผชิญ ขอให้ทุกคนรอคอยและสนับสนุนกันต่อไป อ่านเพิ่มเติม: https://twitter.com/wongmjane/status/1359945302120165376 https://www.socialmediatoday.com/news/clubhouse-faces-new-security-questions-after-significant-data-breach/595481/ https://www.businessinsider.com/clubhouse-to-review-policies-after-chinese-dat...
Nozomi Networks
Nozomi Networks – Real Time Cyber Security and Visibiility for Industrial Control Networks ระบบรักษาความปลอดภัยสำหรับระบบ ICS/SCADA และ IOT ที่จะช่วยป้องกันองค์กรของคุณจากการโจมตีทางไซเบอร์ และช่วยให้คุณมองเห็นการแจ้งเตือนเมื่อเกิดความขัดข้องขึ้นในการปฏิบัติงานNozomi Networks คือ โซลูชั่นที่จะช่วยให้คุณได้รับความปลอดภัยที่ครบวงจร เพื่อให้คุณสามารถตรวจสอบการสื่อสารระหว่างเครือข่ายและพฤติกรรมที่เป็นความเสี่ยงของระบบ ICS/SCADA และ IOT ในองค์กร ทั้งยังให้ข้อมูลที่ถูกต้องและการตอบกลับที่รวดเร็ว Nozomi Networks ประกอบไปด้วย 4 บริการหลักดังนี้1.Guardian คือ ระบบ ICS Cyber Security ที่ทำงานเชื่อมต่อระบบเครือข่ายโดยสามารถตรวจดู (monitor) ระบบเครือข่ายของIndustrial ผ่าน Network TAPs หรือ Mirror/SPAN ports บนอุปกรณ์ Switch ได้ โดยสามารถค้นหาอุปกรณ์ Industrial ได้อย่างอัตโนมัติ สามารถรวบรวม (Collect) Inventory ของอุปกรณ์ ICS ได้ เช่น ข้อมูลผู้ผลิต(manufacturer), หมายเลขรุ่น (model number) เป็นต้น และระบบสามารถสร้าง Graphical view เพื่อแสดงอุปกรณ์เป็นลำดับชั้น (Asset Hierarchy) และแสดงการเชื่อมต่อ (connections) ของอุปกรณ์ ICS ในระบบเครือข่ายได้ และระบบสามารถสร้างแผนภาพ interactive map เพื่อแสดงรายละเอียดการเชื่อมต่อของ ICS environment และแสดง Logical connections ได้ 2. Central Management Console (CMC) คือ ระบบบริหารจัดการแบบรวมศูนย์ Centralized Management สามารถบริหารจัดการอุปกรณ์ Guardian ได้หลายๆ ชุด ผ่าน Web Console – HTTPS ได้ ซึ่งเหมาะกับระบบอุตสาหกรรมที่หลายสำนักงาน จะสามารถ Deploy Guardian ไว้กระจายตาม Site แล้วใช้ CMC ในการทำ Centralized Management ไว้ตรวจสอบจากศูนย์กลาง โดยระบบรองรับการทำ High Availability เพื่อความปลอดภัยได้ในอนาคต โดย CMC สามารถแสดงแผนที่ทางภูมิศาสตร์ของเครื่องใช้ Guardian รวมถึงระดับความเสี่ยงตามแต่ละพื้นที่ ทำให้ช่วยเข้าใจปัญหาอย่างรวดเร็วเมื่อเกิดปัญหาสำคัญขึ้น โดยการแจ้งเตือนเหตุการณ์ 3. Smart Polling คือ Module Add-on เพิ่มเติม เพื่อเพ...
Apple ซ่อน IP ผู้ใช้งาน iOS จากบริการของ Google
Apple ซ่อน IP ผู้ใช้งาน iOS จากบริการของ Google Apple ใน iOS 14.5 อัพเดตฟีเจอร์ใหม่ ให้เบราเซอร์เปลี่ยนทิศทางการเข้าเว็บไซต์ผ่าน proxy server เพื่อเพิ่มความเป็นส่วนตัวให้กับผู้ใช้งานและป้องกันการเข้าถึง IP address จาก Google จากฟีเจอร์ความปลอดภัยของเบราเซอร์ Safari ที่คอยทำการแจ้งผู้ใช้งานเมื่อมีการเข้าถึงเว็บไซต์ที่ไม่ปลอดภัย Apple ได้อาศัยฐานข้อมูลจาก Google Safe Browsing หรือ Tencent Safe Browsing สำหรับผู้ใช้งานในจีน ที่เป็นบริการฐานข้อมูลรายการ URL ที่มีมัลแวร์หรือเนื้อหาฟิชชิง เพื่อนำมาใช้ในการตรวจสอบว่าเว็บไซต์ทีผู้ใช้งานเข้ามีการหลอกลวงหรือไม่ จากกรณีนี้ทำให้ Apple จำเป็นต้องส่ง URL บางส่วนของเว็บไซต์ที่ผู้ใช้งานต้องการเข้าถึงให้กับ Google หรือ Tencent และถึงแม้ว่าจะไม่มีการส่ง URL จริงให้แต่ก็อาจจะหลุดรอดที่อยู่ IP ของอุปกรณ์ที่ใช้งานได้ ดังนั้นใน iOS 14.5 Apple จึงได้เริ่มทำการ Proxy มาที่ Server ของ Apple เพื่อในที่อยู่ IP ทั้งหมดที่ส่งไปถูกส่งไปจาก Apple เท่านั้น โดยการเปลี่ยนแปลงครั้งนี้เป็นมาตรการความเป็นส่วนตัวได้พัฒนาขึ้นมาใหม่และแจ้งต่อนักพัฒนาแอพฯใน App Store นอกจากนี้ iOS 14.5 ยังมีการกำหนดให้แอพฯต่างๆ ต้องขออนุญาตผู้ใช้งานก่อนทำการเก็บข้่อมูลในแอพฯ หรือเว็บไซต์ โดย iOS 14.5 มีกำหนดการเปิดตัวในช่วงฤดูใบไม้ผลินี้ ที่มา: The Hacker News
Update Chrome ด่วน! Google ปล่อยแพทช์ป้องกัน zero-day
Google เร่งแก้ไขช่องโหว่ zero-day บน Chrome Browser สำหรับ Desktop ที่กำลังถูกใช้งานโดยผู้ไม่ประสงค์ดี ทาง Google ได้ออกประกาศถึงการอัพเดต Channel 88.0.4324.150 สำหรับ Windows, Mac และ Linux พร้อมแก้ไขข้อบกพร่องของ V8 JavaScript rendering engine ตาม CVE-2021-21148 ปัญหานี้ถูกแจ้งมาทาง Google ตั้งแต่ช่วงเดือนมกราคมที่ผ่านมาและทาง Google ก็ไม่ได้นิ่งนอนใจแต่อย่างไร แต่ได้มุ่งไปแก้ไขช่องโหว่ที่รุนแรงกว่าอย่าง CVE-2021-21142 ก่อน ก่อนหน้านี้ทาง Google และ Microsoft ได้เปิดเผยการโจมตีของแฮกเกอร์เกาหลีเหนือที่ได้พยายามทำ social engineering ในการติดตั้ง Windows Backdoor แม้ว่าจะไม่ทราบแน่ชัดว่าจะมีการใช้ CVE-2021-21148 ในการโจมตีหรือไม่แต่ปัญหานี้ก็ได้รับการแก้ไขและประกาศออกมาทันทีหลังจากที่ได้รับรายงานว่าอาจมีความเกี่ยวข้องกัน Cr.The Hacker News
Android เตรียมรับมือ Malware ใหม่มาอีกแล้ว
ดูเหมือนเวลาแห่งความสงบจะผ่านไปแล้ว เมื่อล่าสุดเจ้ามัลแวร์ Oscorp ได้ออกมาระบาดบนอุปกรณ์ Android เพื่อขโมยข้อมูลผู้ใช้ทั้งรูปแบบ Keylogger และบันทึกวีดีโอ   Malware ดังกล่าวได้ถูกเผยแพร่เข้ามาในรูปแบบ APK ผ่าน supporttoapp[.]com ที่ทำการขออนุญาตการเข้าถึงข้อมูลและสื่อสารกับเซิร์ฟเวอร์ C2   เมื่อ Malware ได้รับการอนุญาตแล้วก็จะเริ่มบันทึกการกดแป้นพิมพ์ ถอดแอพพลิเคชั่น ส่งออก SMS เปลี่ยนเส้นทางการชำระเงินแอพวอลเล็ตต่างๆ หรือแม้แต่เข้าถึงรหัส Two-Factor ในแอพ Google Authenticator   โดยทั้งนี้ยังไม่ทราบว่า Malware ตัวนี้ได้อยู่ในแอพพลิเคชั่นใดบ้าง แต่นักวิจัยส่วนใหญ่คิดว่าประเภทของแอพพลิเคชั่นที่มีความเกี่ยวข้องกับข้อมูลอ่อนไหว เช่น แอพธนาคาร หรือ แอพส่งข้อความ   อย่างไรก็ตามขอให้ผู้ใช้งานทุกท่านพิจารณาการอนุญาตการเข้าถึงข้อมูลอย่างถี่ถ้วนและให้โหลดแอพพลิเคชั่นที่น่าเชื่อถือจากแหล่งที่เชื่อถือได้เท่านั้นเพื่อความปลอดภัยของข้อมูลของตัวท่านเอง Cr.Cyware Social, The Hacker News
ฐานข้อมูลไปรษณีย์ไทยหลุดกว่า 4 หมื่นรายการ!
เมื่อวานที่ผ่านมามีคนจำนวนไม่น้อยพบว่าข้อมูลบัญชีผู้ใช้ของไปรษณีย์ไทยกว่า 4 หมื่นรายการได้ถูกเผยแพร่บนโลกออนไลน์ เหตุการณ์นี้เกิดจากความผิดพลาดในการตั้งค่าฐานข้อมูลบนคลาวด์ที่ไม่ได้ถูกปิดกั้น ทำให้ฐานข้อมูลยอมให้ใครก็ได้เข้าถึง ซึ่งข้อมูลในฐานข้อมูลดังกล่าวประกอบด้วย ชื่อ นามสกุล หมายเลขโทรศัพท์ วันเกิด และรหัสผ่านที่ใช้ในการเข้าสู่ระบบเพื่อใช้งาน จำนวน 41,220 รายการ โดยไปรษณีย์ไทยได้ออกแถลงการในเวลาต่อมาเพื่อแจ้งให้กับผู้ใช้งานทราบว่าข้อมูลดังกล่าวเป็นข้อมูลที่ใช้ในแอพพลิเคชั่น "เจ้าหน้าที่นำจ่ายมืออาชีพ" เป็นแอพพลิเคชั่นฝึกทักษะของพนังงานที่ปัจจุบันไม่ได้ใช้งานแล้ว และเป็นข้อมูลของพนังงานภายในไปรษณีย์ไทยเอง ไม่ได้เป็นข้อมูลของลูกค้าแต่อย่างใด และได้ทำการแก้ไขเป็นที่เรียบร้อยแล้ว แถลงการบอกอีกว่าฐานข้อมูลลูกค้าของไปรษณีย์ไทยนั้นได้รับการป้องกันจากอุปกรณ์รักษาความปลอดภัยที่ได้รับมาตรฐานสากลเป็นอย่างดี อ่านประกาศเพิ่มเติมได้ที่: https://www.thailandpost.co.th/un/article_detail/article/11/20012
Happy Lunar New Year
Apple Face ID ปลดล็อค ได้ไม่หวั่นแม้ใส่ Mask
ปัญหากวนใจทั้งหมดจะหมดไปเพียงรออัปเดตระบบปฏิบัติการ IOS ในครั้งถัดไป เพราะ Apple ช่วยให้เจ้าของสามารถปลดล็อกโทรศัพท์มือถือได้แล้วแม้ว่าจะสวมหน้ากากอยู่ก็ตาม แต่ก็ยังมีข้อแม้สำคัญอยู่อย่างหนึ่งที่จะลืมไปไม่ได้ เพราะเหตุการโรคระบาดอย่าง COVID-19 ทำให้ผู้ใช้งานต้องประสบปัญหาไม่สามารถปลดล็อกโทรศัพท์มือถือได้ผ่านคุณสมบัติพิเศษอย่าง Face ID ได้เนื่องจากพวกเขาต้องสวมหน้ากากอนามัยเกือบตลอดเวลา และปัญหาเหล่านี้จะถูกแก้ไขในการอัปเกรตโทรศัพท์มือถือของคุณให้เป็น IOS 14.5 แต่ผู้ใช้งานจะต้องสวม Smart Watch ของ Apple ด้วย Apple Watch ดังกล่าวจะต้องเป็น Watch Series 3 ขึ้นไป และจะต้องทำการปลดล็อกไว้ก่อนเพื่อรักษาความปลอดภัย เพราะต้องยอมรับว่าการสแกนใบหน้าทั้งสวมหน้ากากนั้น มีรายละเอียดที่น้อยกว่า โดยฟังก์ชั่นนี้จะไม่ได้ถูกตั้งเป็นค่าเริ่มต้นในการตั้งค่า และจะปลดล็อกได้เฉพาะโทรศัพท์มือถือเท่านั้น แต่หากต้องการเปิดใช้งาน Apple Pay หรือซื้อสินค้าใน App Store, iTune จะยังคงต้องลงชื่อเข้าใช้เช่นเดิม cr.bbc
Spyware มุ่งเป้าโจมตี ผ่าน NoxPlayer
**วันที่ 5 กุมภาพันธ์ 2021: ทาง BigNox ได้ติดต่อทางเรามาโดยแจ้งว่าปัญหาที่เกิดขึ้นเป็นเพียงการเข้าใจผิด และได้ทำการแก้ไขแล้วดังนี้   - ใช้ HTTPS ในการดำเนินการ Software Update เพื่อลดความเสี่ยงในการโดนhijacking and Man-in-the-Middle (MitM) attacks   - ได้ทำการปรับปรุงการทำ integrity file check เพื่อตรวจสอบความถูกต้องของไฟล์   - การปรับเปลี่ยนอื่น ๆ เช่นการปรับการเข้ารหัสข้อมูลเพื่อป้องกันการรั่วไหลของข้อมูลส่วนบุคคลของผู้ใช้งาน   ทั้งนี้ทาง BigNox ได้ทำการนำไฟล์ดังกล่าวไปเตรียมพร้อมที่เซิร์ฟเวอร์สำหรับตรวจเชคเวอร์ชั่นของ NoxPlayer แล้ว ให้ผู้ใช้งานทำการเปิดใช้งานโปรแกรมอีกครั้ง โปรแกรมจะทำการตรวจสอบอัพเดทให้อัตโนมัติ ทั้งนี้ทาง ESET ได้กล่าวว่า ทาง ESET ไม่ได้รับผิดชอบต่อข้อมูลข้างต้น   อ่านเพิ่มเติมได้ที่: https://www.welivesecurity.com/.../operation-nightscout.../   NoxPlayer ซอฟแวร์จำลอง Android ที่นิยมใช้กันอย่างแพร่หลายทั้งบน PC และ Mac โดยมีผู้ใช้งานกว่า 150 ล้านคนจาก 150 ประเทศทั่วโลก การโจมตีครั้งนี้เริ่มตั้งแต่เดือนกันยายนปีที่แล้วจนกระทั่งตรวจไม่พบการโจมตีใดๆอีกในอาทิตย์ที่ผ่านมาตามที่ ESET ได้แจ้งกับ BigNox การโจมตีนี้ชี้ให้เห็นว่าเริ่มมีกลุ่มผู้ไม่ประสงค์ดีพยายามที่จะขโมยข้อมูลของกลุ่มเป้าหมายอย่างเกมเมอร์มากขึ้น การโจมตีเกิดขึ้นโดยผู้ไม่ประสงค์ดีได้ทำการฝังโทรจันไว้กับ NoxPlayer ซึ่งเมื่อโปรแกรมถูกติดตั้ง Gh0st RAT ก็จะเริ่มทำการเก็บข้อมูลอ่อนไหวและตรวจจับการกดแป้นพิมพ์ รวมถึงยังมีการตรวจพบ PoisonIvy RAT ที่ถูกดาวน์โหลดโดยที่ผู้โจมตีได้ทำการควบคุมระยะไกลผ่าน BigNox Uploader ดังนั้นเพื่อความปลอดภัยแล้วขอให้ผู้ใช้งาน NoxPlayer ทุกท่านที่ยังไม่ได้ติดโทรจันอย่าเพิ่งดาวน์โหลดการอัปเดตใดๆก็ตามที่ถูกส่งมาผ่าน BigNox Uploader และรอให้ BigNox ส่งการแจ้งเตือนว่าได้ทำการแก้ไขภัยคุกคามเหล่านี้ก่อน หรือทางที่ดีที่สุดคือถอนการติดตั้งโปรแกรมจะเป็นการปลอดภัยที่สุด Cr.The Hacker News
การโจมตีรูปแบบใหม่ ผ่านบัญชีผีในองค์กร
บัญชีผีหรือบัญชีที่ไม่ได้ใช้งานที่หลายองค์กรปล่อยทิ้งไว้ ได้กลายเป็นการเพิ่มโอกาสการโจมตีทางไซเบอร์ตามงานวิจัยจาก Sophos เมื่อการโจมตีครั้งแรกผู้ไม่ประสงค์ดีได้ใช้ Nemty ransomware ในการขุดเจาะข้อมูลโดยโจมตีผ่านบัญชีของผู้ดูแลระบบที่มีสิทธิ์การเข้าถึงระดับสูงที่ล่วงลับไปแล้วกว่าสามเดือน แต่ทางองค์กรยังคงเก็บบัญชีนี้ไว้เนื่องจากต้องใช้ในการเข้าถึงระบบหลายอย่าง และครั้งที่สองได้ทำการเพิ่มบัญชีใหม่ก่อนเพิ่มเข้าในกลุ่มของผู้ดูแลระบบผ่าน Active Directory โดยการโจมตีครั้งนี้ผู้ไม่ประสงค์ดีได้ทำการลบ Virtual Server และทำการเข้ารหัส Backups Server ได้โดยไม่มีการแจ้งเตือนใดๆจากระบบ ดังนั้นอย่าลืมที่จะลบบัญชีที่ไม่ได้ใช้งานและตรวจสอบ AD ของคุณเป็นประจำเพื่อความปลอดภัยขององค์กร   cr.techradar
PDPA Solution
อีกหนึ่งบริการจาก BigFish ที่กำลังได้รับความนิยม นั่นก็คือ การทำ PDPA โดยเรามีทีมงานผู้เชี่ยวชาญที่สามารถ ออกแบบ Solution และให้คำปรึกษาให้กับลูกค้าอย่างถูกต้อง แม่นยำ และครบถ้วน หากมีใครกำลังมองหาอยู่ ต้องข้อมูลเพิ่มเติม สามารถติดต่อเราได้เลยนะคะ  
แฮกเกอร์อาจใช้ประโยชน์จากบัคของ Safari เพื่อขโมยไฟล์จากคุณ
จากรายงานใหม่ของนักวิจัยด้านความปลอดภัยพบว่า บัคในเบราว์เซอร์ Safari จาก Apple อาจถูกแฮกเกอร์นำไปใช้เพื่อขโมยไฟล์จากเครื่อง Mac และ ผู้ใช้ iOS  Pawel Wylecial ผู้ร่วมก่อตั้ง REDTEAM.PL ได้ค้นพบบัคนี้ตั้งแต่เดือนเมษายนที่ผ่านมาและได้แจ้งแก่ Apple แล้ว แต่เขาก็ได้ตัดสินใจที่จะประกาศออกสู่สาธารณะอีกครั้ง เมื่อเขาพบว่าผู้ผลิด iPhone ตัดสินใจที่ชะลอการแก้ไขบัคนี้ไปเป็นฤดูใบไม้ร่วงในปี 2021 ใน blog ที่ได้เผยแพร่แก่สาธารณะ Wylecial ได้อธิบายว่า บัคนี้อยู่ใน Web Share API ที่ถูก เรียกใช้กับ Safari ซึ่งเป็นตัวอนุญาตให้แบ่งปันข้อความ, ลิ้งค์, ไฟล์ และอื่นๆ ระหว่างเบราว์เซอร์ เบราว์เซอร์ของ Apple ได้อนุญาตให้ผู้ใช้งานสามารถแบ่งปันไฟล์ที่จัดเก็บไว้ในเครื่องระหว่างอุปกรณ์ iOS และ macOS ได้ แต่ถึงอย่างนั้นฟีเจอร์นี้อาจถูกนำไปใช้ประโยชน์โดยเว็บไซต์ที่เป็นอันตรายโดยการขโมยไฟล์จากเครื่องของผู้ใช้งาน เมื่อพวกเขาแบ่งปันไฟล์หรือข้อมูลผ่านเบราว์เซอร์ Safari ซึ่งบัคนี้ได้ปรากฎอยู่ใน iOS เวอร์ชั่น 13.41 และ 13.6,  macOS Mojave 10.14.16 ที่ใช้ Safari 13.1 และ macOS Catalina 10.15.5 ที่ใช้ Safari 13.1.1 ที่ยังไม่ได้รับการแก้ไข โดยหวังว่าการเปิดเผยช้อมูลในครั้งนี้จะช่วยให้ Apple เร่งแก้ไขบัคนี้รวมถึงบัคอื่นๆอย่างเร็วที่สุด   ที่มา: techradar
นักพัฒนาต้องระวัง! คุณคือเป้าหมายของ Mac malware ที่เพิ่งถูกค้นพบ
นักวิจัยด้านความปลอดภัยของ Trend Micro ได้ค้นพบช่องทางใหม่โดยใช้นักพัฒนาเป็นช่องทางในการแพร่กระจายชุดมัลแวร์ XCSSET ไปยังผู้ใช้ Mac ที่ดูไม่เป็นภัย XCSSET คือ Mac malware สายพันธุ์ใหม่ที่สามารถขโมยข้อมูลจากเว็บเบราว์เซอร์ Safari และแทรก JavaScript ที่เป็นอันตราย โดยสามารถขโมยรหัสผ่านข้อมูลทางการเงินและข้อมูลส่วนบุคคลได้  Malware นี้ยังสามารถใช้ในการติดตั้ง ransomware ได้อีกด้วย โดยพบครั้งแรกในโปรเจ็กต์ของ Xcode ซึ่ง Xcode เป็น integrated development environment ( IDE ) ที่นักพัฒนาใช้บน macOS เพื่อสร้างแอปพลิเคชันสำหรับ iPhone, iPad, Mac, Apple Watch และ Apple TV นักวิจัยของ Trend Micro ได้ให้ข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับการค้นพบของพวกเขาโดยกล่าวว่า: “สถานการณ์นี้ค่อนข้างผิดปกติ ในกรณีนี้ malicious code จะถูกแทรกเข้าไปในโปรเจ็กต์ของ  Xcode ดังนั้นเมื่อสร้างโปรเจ็กต์ malicious code ก็จะถูกเรียกใช้ด้วย สิ่งนี้ก่อให้เกิดความเสี่ยงสำหรับนักพัฒนาที่ใช้ Xcode โดยเฉพาะ โดยภัยคุกคามดังกล่าวได้ทวีความรุนแรงขึ้น เนื่องจากเราได้พบว่านักพัฒนาที่ได้รับผลกระทบนั้นได้แชร์โปรเจ็กต์ของพวกเขาบน GitHub ซึ่งนำไปสู่การโจมตีแบบลูกโซ่สำหรับผู้ใช้ที่นำข้อมูลเหล่านี้ไปใช้เป็น dependencies ในโปรเจ็กต์ของตนเอง เรายังได้ระบุภัยคุกคามนี้ในแหล่งที่มาเช่น VirusTotal ซึ่งบ่งชี้ว่าภัยคุกคามชนิดนี้มีความรุนแรง”   ที่มา: techradar
บัญชีเฟซบุ๊กกว่าล้านถูกปล่อยขายในดาร์กเว็บ
เหมือนว่าเฟซบุ๊กจะตกเป็นเป้าหมายของการละเมิดข้อมูลครั้งใหญ่อีกครั้ง เมื่อพบว่ามีข้อมูลส่วนตัวกว่า 267 ล้านโปรไฟล์ที่ถูกขายออนไลน์   รวมถึงรายละเอียดส่วนตัว เช่น ชื่อ, ที่อยู่, อีเมล, ชื่อบัญชีเฟซบุ๊ก, วันเกิด และหมายเลขโทรศัพท์ ถูกขายบนดาร์กเว็บในราคา 500 ปอนด์ (ประมาณ 20,000 บาท)   แม้ว่าข้อมูลที่ถูกขโมยไม่มีรหัสผ่าน แต่ข้อมูลที่มีอยู่ในฐานข้อมูลอาจถูกใช้โดยผู้ไม่หวังดีเพื่อนำไปใช้ในการทำฟิชชิ่งทางอีเมล หรือ SMS เพื่อขโมยรหัสผ่านต่อไปได้   ข้อมูลที่ถูกขโมยนี้ถูกค้นพบโดยนักวิจัยที่ Cyble ด้วยแพลตฟอร์มการประเมินความเสี่ยง ซึ่งใช้แคชเพื่อตรวจสอบความถูกต้องและตรวจสอบสาเหตุว่ามันถูกขโมยได้อย่างไร   แม้ว่า Cyble จะไม่สามารถยืนยันแหล่งที่มาของฐานข้อมูลนี้ได้ แต่ก็กล่าวว่า “ตอนนี้เราไม่ทราบว่าในครั้งแรกข้อมูลรั่วไหลได้อย่างไร อาจเกิดจากการรรั่วไหลของ 3rd Party API เนื่องจากข้อมูลที่รั่วไหลเป็นข้อมูลละเอียดอ่อนเกี่ยวกับผู้ใช้ และอาจถูกนำไปใช้ในการทำอาชญากรไซเบอร์อย่างฟิชชิ่งและการส่งสแปม"   นี่ไม่ใช่ครั้งแรกที่ข้อมูลผู้ใช้ของเฟซบุ๊กนั้นปรากฎบนแฮกเกอร์ฟอรัมหรือดีปเว็บ เมื่อเดือนที่แล้วชุดข้อมูลที่คล้ายกันนี้ ซึ่งส่วนใหญ่มาจากสหรัฐอเมริกานั้นก็ได้ปรากฎบน Elasticsearch ซึ่งมีรายละเอียดอย่าง ชื่อ, หมายเลขโทรศัพท์ และชื่อบัญชีเฟซบุ๊ก   อีกไม่กี่วันต่อมาพบว่าข้อมูลในฐานข้อมูลอื่นเพิ่มเติมอีก 42 ล้านรายการก็ได้ถูกพบออนไลน์เช่นกัน ซึ่งครั้งนี้ถูกโจมตีโดยแฮกเกอร์กลุ่มหนึ่ง และได้มีการทิ้งข้อความไว้ว่า “บอกเจ้าของให้รักษาความปลอดภัยเซิร์ฟเวอร์ด้วย”   ผู้เชี่ยวชาญด้านความปลอดภัได้ยแนะนำว่า ผู้ใช้ควรตรวจสอบการตั้งค่าความเป็นส่วนตัวและความปลอดภัยของบัญชีเฟซบุ๊กอีกครั้ง และเตือนไม่ให้ตอบกลับอีเมลหรือข้อความที่ไม่รู้จักเกี่ยวกับข้อมูลบัญชีโซเชียลมีเดีย   ที่มา: techradar
เยอรมันแบน Zoom จากการใช้ทางอย่างเป็นทางการ
รัฐบาลเยอรมันบางส่วนได้ปิดกั้นการใช้งาน Zoom ตามข้อกังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัย ท่ามกลางการกักกันเนื่องจาก coronavirus ทำให้ Zoom และแอปการประชุมทางไกลอื่น ๆ เป็นที่นิยมมากขึ้น อย่างไรก็ตามกลับพบว่าบริษัทอาจประสบกับผลกระทบที่รุนแรงหลังจากมีรายงานว่าทราฟฟิคมีการเราท์ผ่านจีน รวมถึงเหตุการณ์ Zoombombing ที่เกิดขึ้นในสหรัฐอเมริกา ทำให้เห็นว่า Zoom นั้นขาดมาตรการรักษาความปลอดภัยที่เหมาะสม และยังมีปัญหาด้านความเป็นส่วนตัวอื่น ๆ   ส่วนทางด้านประเทศไต้หวันนั้น รัฐบาลไต้หวันได้ออกมาประกาศก่อนหน้านี้ว่า ขอให้หลีกเลี่ยงการใช้ Zoom เนื่องจากปัญหาด้านความปลอดภัยและความเป็นส่วนตัวจำนวนมาก ทั้งยังแนะนำว่าให้ใช้แอปพลิเคชันคู่แข่งอย่าง Microsoft และ Google แทน   เนื่องจากจีนไม่ยอมรับไต้หวันในฐานะรัฐอิสระ ข้อมูลทางการที่ต้องส่งผ่านประเทศจีนจึงถือเป็นภัยคุกคามความเป็นส่วนตัวของประเทศ แถลงการณ์นี้ออกโดยกระทรวงความมั่นคงทางไซเบอร์ของไต้หวันโดยระบุว่า “ หากองค์กรต้องใช้ซอฟต์แวร์ที่ไม่ได้ผลิตในประเทศสำหรับการแลกเปลี่ยนระหว่างประเทศหรือสถานการณ์พิเศษอื่น ๆ ขอให้เปลี่ยนไปใช้แอปพลิเคชันที่เป็นที่นิยมและเป็นบริษัทสื่อสารยักษ์ใหญ่อย่าง Google และ Microsoft โดยเทคโนโลยีดังกล่าวสามารถใช้ได้ฟรีเนื่องจากปัญหาโรคระบาดในปัจจุบัน”   ทั้งยังเพิ่มเติมว่า “องค์กรควรพิจารณาตัวเลือกเหล่านี้หลังจากประเมินความเสี่ยงด้านความปลอดภัยของข้อมูลที่เกี่ยวข้องแล้ว”ทาง Zoom ที่มีฐานผู้ใช้การเพิ่มขึ้นถึง 200 ล้านคนในเดือนมีนาคมที่ผ่านมาก็ยังคงพยายามแก้ไช และออกมายอมรับว่ามีการจัดเส้นทางข้อมูลผิดพลาดทำให้ผ่านเซิร์ฟเวอร์จีน และได้ชี้แจงว่าได้หยุดใช้เซิร์ฟเวอร์สำรองสำหรับลูกค้าที่ไม่ใช่ชาวจีนแล้วในทำนองเดียวกันมีรายงานว่าการประชุมผ่าน Zoom นั้นไม่ได้รับการเข้ารหัสแบบ end-to-end ทำให้แฮกเกอร์สามารถดักฟังการโทร บันทึกการประชุมและเปิดเผยต่อสาธารณะบนอินเทอร์เน็ต รวมถึงผู้เข้าร่วมที่ไม่ได้รับเชิญก็สามารถเข้าร่วมได้ ทำให้เกิดความกังวลที่สำคัญไปยังทั่วโลก &nbs...
CVE-2020-6819, CVE-2020-6820: ช่องโหว่ Zero-Day บน Mozilla Firefox
นักวิจัยรายงานพบช่องโหว่ zero-day บน Mozilla Firefox รวมถึงเบราว์เซอร์อื่น ๆ ก็อาจได้รับผลกระทบ เมื่อวันที่ 3 เมษายน Mozilla Foundation ได้เผยแพร่ คำแนะนำ 2020-11 สำหรับ Mozilla Firefox และ Mozilla Firefox Extended Support Release (ESR) คำแนะนำนี้กล่าวถึง การแก้ไขสองช่องโหว่สำคัญที่ถูกโจมตีเมื่อไม่นานมานี้ซึ่งเป็นเป้าหมายของการโจมตี การค้นพบช่องโหว่นี้ถูกค้นพบโดย Francisco Alonso และ Javier Marcos โดย Alonso ได้กล่าวผ่านทวิตเตอร์ว่า “ตอนนี้ยังคงมีงานที่ต้องทำและข้อมูลอีกมากที่ต้องเปิดเผย (รวมถึงเบราว์เซอร์อื่น ๆ ด้วย)” นั่นอาจหมายถึง ข้อบกพร่องเหล่านี้น่าจะปรากฎในเบราว์เซอร์อื่น ๆ อย่างไรก็ตามข้อมูลดังกล่าวนั้นยังไม่เปิดเผยต่อสาธารณชน เหมือนว่าจะถูกเก็บเป็นความลับต่อไปจนกว่าจะมีการอัพเดตแพทใหม่จะเห็นว่าการโจมตีครั้งแล้วครั้งเล่านี้ยังคงถูกมุ่งเป้าไปที่แอปพลิเคชันที่ถูกใช้กันอย่างแพร่หลายอย่างเว็บเบราว์เซอร์ และช่องโหว่ล่าสุดนี้สามารถติดตามได้จาก another zero-day vulnerability ใน Mozilla Firefox มกราคม 2020 ที่มา: CVE-2020-6819, CVE-2020-6820: Critical Mozilla Firefox Zero-Day Vulnerabilities Exploited in the Wild โดย : Satnam Narang เมื่อวันที่ 3 เมษายน 2020
Microsoft เตือนช่องโหว่ Zero-Day กำลังถูกใช้ประโยชน์
  เมื่อวันที่ 23 มีนาคม 2020 ที่ผ่านมา ทาง Microsoft ได้เผยแพร่คำแนะนำด้านความปลอดภัย ADV200006 เพื่อแจ้งว่า ช่องโหว่ zero-day กำลังถูกใช้ใน Microsoft Windows หลายเวอร์ชั่น    โดยช่องโหว่ดังกล่าวเกิดขึ้นเนื่องจากไฟล์ .DLL ของ Window ทำการเรียกใช้ Adobe Type Manager Library เพื่อจัดการและเรนเดอร์รูปแบบอักษรในระบบ Adobe ซึ่งช่องโหว่นี้ประกอบด้วย 2 ส่วนสำคัญที่เป็นปัญหา คือ ไฟล์ .DLL จัดการรูปแบบของ Adobe Type 1 อย่างไม่เหมาะสม และ การที่ผู้ใช้งานทำการเปิดไฟล์ที่มีส่วนประกอบของช่องโหว่นี้หรือทำการเปิดหน้าต่างตัวอย่างนั่นเอง   ทาง Microsoft ยังไม่ได้ออก Patch สำหรับแก้ไขช่องโหว่นี้ ในระหว่างนี้พวกเขาแนะนำวิธีแก้ไขปัญหาต่อไปนี้:   ปิดการใช้งานหน้าต่างแสดงตัวอย่างและหน้าต่างแสดงรายละเอียดบน Windows Explorer ปิดการใช้งานบริการ WebClient เปลี่ยนชื่อ ATMFD.DLL (บน Windows 10) หรือ ปิดการใช้งานไฟล์ที่มาจาก registry   รายละเอียด AD200006: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC  
Facebook เตรียมจ่าย 550 ล้านดอลลาร์ในคดีด้าน privacy
  Facebook จัดตั้งงบกว่า 550 ล้านดอลลาร์สหรัฐ หลังจากถูกยื่นฟ้องจากผู้เสียหายในรัฐอิลลินอยส์ด้วยคดี privacy บริษัทกฎหมาย Edelson PC กล่าวว่าเมื่อวันพุธที่ผ่านมา ข้อตกลงดังกล่าวเกิดขึ้นหลังจากที่ Facebook ถูกฟ้องร้อง ในกรณีที่มีการเก็บรวบรวมข้อมูลการจดจำใบหน้าเพื่อนำไปใช้ในการติดแท็กภาพถ่าย ซึ่งถูกกล่าวหาว่าเป็นการละเมิดพระราชบัญญัติข้อมูลความเป็นส่วนตัวด้านข้อมูลไบโอเมตริกซ์   ระบบแท๊กบุคคลในภาพของFacebook เพื่อเชื่อมไปยังบัญชีของพวกเขาที่เพิ่งเปิดตัวไปเมื่อปีที่แล้วนั้น ทำให้ Facebook จำเป็นต้องเก็บข้อมูลเพื่อนำมาทำระบบการจดจำใบหน้า   "ข้อมูลไบโอเมตริกซ์จะเป็นหนึ่งในสองหัวข้อหลัก รวมถึงตำแหน่งทางภูมิศาสตร์ที่เราจำเป็นต้องจำกัดความให้กับข้อมูลส่วนตัวสำหรับคนรุ่นใหม่" Jay Edelson แห่ง Edelson PC กล่าวไว้ในอีเมลล์ที่ถูกเผยแพร่   คดีดังกล่าวได้ดำเนินการมาตั้งแต่ปี 2558 และข้อตกลงนี้เองก็ยังไม่ได้รับการอนุมัติจากผู้พิพากษา รัฐอิลลินอยส์นั้นเป็นรัฐเดียวที่มีกฎหมายว่าด้วยความเป็นส่วนตัวด้านไบโอเมตริกซ์ ที่อนุญาตให้ผู้เสียหายสามารถฟ้องร้องได้หากมีการละเมิดสิทธิของพวกเขา   ทาง Facebook เองก็ได้แถลงการณ์ทางอีเมลว่า "มันเป็นไปเพื่อประโยชน์สูงสุดของชุมชน Facebook และผู้ถือหุ้นของเราที่จะก้าวข้ามเรื่องนี้ไป"    แหล่งที่มา : cnet