คลังเก็บป้ายกำกับ: DATABASE_SECURITY

อีก 1 เดือนเท่านั้น กับงานประชุม Black Hat Asia 2017

Black Hat พร้อมจัดงานประชุม Black Hat Asia 2017 ซึ่งเป็นงานสัมมนาทางด้าน Security ระดับโลกที่ประเทศสิงคโปร์ ผู้ที่สนใจทางด้าน Offensive Security และเทคนิคการเจาะระบบรูปแบบใหม่แนะนำให้รีบลงทะเบียนเข้าร่วมงานทันที

ทำความรู้จักงาน Black Hat สักเล็กน้อย

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2017 ซึ่งจะจัดขึ้นที่ Marina Bay Sands ประเทศสิงคโปร์ในวันที่ 28 – 31 มีนาคม 2017 รวมระยะเวลา 4 วันโดย 2 วันแรกจะเป็นการจัดอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานประชุมที่รวบรวมเนื้อหาทางด้าน Security หลากหลายแขงไว้ด้วยกัน นอกจากนี้ภายในงานยังรวบรวม Vendor ด้าน Security จากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดทเทคโนโลยีใหม่ๆ อีกด้วย (อ่านรีวิวงาน Black Hat Asia 2016 โดยทีมงาน TechTalkThai)

รายละเอียดงานประชุม

วันอบรม: 28 – 29 มีนาคม 2017 (ดูรายละเอียดตารางอบรม)
วันสัมมนา: 30 – 31 มีนาคม 2017 (ดูหัวข้อและบทคัดย่อการสัมมนา)
เวลา: 9.00 – 17.00 น.
สถานที่: Marina Bay Sands ประเทศสิงคโปร์
ค่าอบรม: เริ่มต้นที่ S$3,700 (ประมาณ 90,000 บาท)
ค่าเข้างานสัมมนา: S$1,850 (ประมาณ 45,000 บาท) สำหรับบุคคลทั่วไป และ S$800 (ประมาณ 20,000 บาท) สำหรับนักศึกษา
ลิงค์ลงทะเบียน: https://www.blackhat.com/asia-17/registration.html

งานนี้เหมาะกับใคร

Black Hat ถือว่าเป็นหนึ่งในงานสัมมนาด้าน Security ชั้นนำระดับโลก โดยปีนี้เนื้อหาจะแบ่งออกเป็น 16 ธีมครอบคลุมศาสตร์ด้าน Security ทั้งหมด ได้แก่ Android, iOS and Mobile Hacking, Cryptography, Data Forensics and Incident Response (DFIR), Enterprise, Exploit Development, Hardware/Embedded, Human Factors, Internet of Things, Malware Defense, Malware Offense, Network Defense, Platform Security, Reverse Engineering, Security Development Life Cycle, Smart Grid/Industrial Security และ Web AppSec จึงกล่าวได้ว่าเหมาะสำหรับผู้ที่สนใจทางด้าน Security ทุกผู้ทุกระดับ แต่จะเน้นผู้ที่สนใจ Offensive Security เป็นพิเศษ เพราะส่วนมากเป็นการนำเสนอช่องโหว่หรือวิธีการเจาะระบบรูปแบบใหม่ๆ รวมไปถึงการทำ Reverse Engineering

นักศึกษาระดับปริญญาตรีอาจยังไม่มีทักษะและความรู้เพียงพอในการเข้าฟังบรรยาย แต่ระดับปริญญาโทขึ้นไปที่เคยเรียนหรือมีประสบการณ์ทางด้าน Security มาแล้วถือว่าไม่มีปัญหา นอกจากนี้เนื้อหาบางหัวข้อก็เป็นงานวิจัยเชิงวิชาการที่สามารถนำมาต่อยอดหรือใช้เป็นแหล่งอ้างอิงให้แก่งานวิจัยของตนได้

ผู้จัดงาน Black Hat Asia 2017 ได้เชิญทีมงาน TechTalkThai ให้ไปทำข่าวในงานประชุมนี้ด้วยเช่นกัน สำหรับผู้ที่ไม่สะดวกไปร่วมงานที่สิงคโปร์ สามารถรอติดตามอัปเดตข่าวล่าสุดได้เลยครับ

from:https://www.techtalkthai.com/black-hat-asia-2017-is-ready/

Advertisements

7 ภัยคุกคามไซเบอร์ที่น่ากลัวที่สุดในโลก จัดอันดับโดย SANS Institute

ภัยคุกคามไซเบอร์ในปัจจุบันมีมากมายหลายประเภท ไม่ว่าจะเป็น Ransomware, Web Attacks, Phishing หรือ DDoS แต่การโจมตีแบบไหนล่ะที่ส่งผลกระทบร้ายแรงมากที่สุด ภายในงานประชุม RSA ที่ซานฟรานซิสโก เมื่อวันพุธที่ผ่านมา ผู้เชี่ยวชาญจาก SANS Institute ได้ทำการจัดอันดับภัยคุกคามที่อันตรายที่สุดในโลก 7 รายการ ดังนี้


Credit: Mark Hachman

1. Ransomware

Ransomware ตัวแรกถูกค้นพบเมื่อ 20 ปีก่อน และพัฒนาจนกลายเป็น Crypto-ransomware อันร้ายกาจที่พร้อมเข้ารหัสข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เหยื่อจำเป็นต้องจ่ายเงินค่าไถ่เพื่อแลกกับกุญแจสำหรับปลดรหัส Ransomware ในปัจจุบันแพร่กระจายไปทั่วโลกอย่างกับเชื้อไวรัส

วิธีป้องกันที่ดีที่สุดคือ การทำให้ระบบเครือข่ายขาวสะอาดอยู่เสมอ กล่าวคือ อัปเดตแพทช์ระบบสม่ำเสมอ ติดตั้งโปรแกรม Anti-malware และกำหนดสิทธิ์ในการเข้าถึงระบบเครือข่ายเพื่อกักกันไม่ให้ Ransomware แพร่กระจายตัวต่อไปยัง PC เครื่องอื่นๆ ได้ และจำไว้เสมอว่า Ransomware จะมีเจ้าของเสมอ คุณสามารถต่อรองโดยแกล้งทำเป็นคนที่พบได้ทั่วไป ไม่ได้มีความสำคัญ และไม่ได้มีเงินมาก เพื่อต่อรองค่าไถ่ให้เหลือน้อยที่สุด

2. การโจมตีบน Internet of Things

วิวัฒนาการถัดมาของผลิตภัณฑ์สำหรับผู้บริโภคคืออุปกรณ์ที่เชื่อมต่อหากันได้ สิ่งของตั้งแต่กล้องถ่ายรูปสำหรับเด็กไปจนถึงแปรงสีฟันใช้ Wi-Fi ในการสื่อสารระหว่างกันและเชื่อมต่อกับอินเทอร์เน็ต สิ่งที่ตามมาคือช่องโหว่จำนวนมากที่แฮ็คเกอร์สามารถโจมตีได้ ที่แย่ตอนนี้คือ มีมัลแวร์ Mirai ที่ถูกออกแบบมาเพื่อโจมตีอุปกรณ์ IoT โดยเฉพาะ

วิธีป้องกันไม่ให้อุปกรณ์ IoT ตกเป็นเหยื่อคือ เปลี่ยนรหัสผ่านดั้งเดิมที่มาจากโรงงานเป็นรหัสผ่านใหม่มีความแข็งแรง ถ้าเปลี่ยนไม่ได้ ให้ส่งอุปกรณ์นั้นๆ กลับคืนไป หรือรอจนกว่าจะมีเฟิร์มแวร์ใหม่มาอัปเดต คุณสามารถเพิ่มความมั่นคงปลอดภัยไปอีกขั้นด้วยการยกเลิกการเชื่อมต่อแบบ Remote Access แยกระบบเครือข่ายสำหรับใช้งานอุปกรณ์ IoT โดยเฉพาะ และแยกชื่อบัญชีบนระบบ Cloud ที่ใช้ควบคุมอุปกรณ์เหล่านั้น

3. Ransomware บนอุปกรณ์ IoT

เมื่อภัยคุกคามอันดับ 1 และ 2 มารวมกัน คงไม่ต้องพูดถึงผลลัพธ์ที่ตามมา ยกตัวอย่างเมื่อปีที่ผ่านมา โรงแรมแห่งหนึ่งในประเทศออสเตรียถูกแฮ็ค ระบบคีย์การ์ดอิเล็กทรอนิกส์ไม่สามารถใช้งานได้ ทำให้แขกที่มาพักติดอยู่นอกห้องไม่สามารถเข้าไปได้ หรือลองจินตนาการว่า คุณต้องทนหนาวเหน็บในห้องกลางฤดูหนาว เนื่องจากฮีทเตอร์อัจฉริยะถูกจับเป็นตัวประกัน ไม่สามารถปรับอุณหภูมิได้ เป็นต้น

การโจมตีเหล่านี้ไม่ใช่เรื่องเพ้อฟันอีกต่อไป เนื่องจากอุปกรณ์รอบๆ ตัวเราเริ่มถูกควบคุมด้วยคอมพิวเตอร์ทั้งสิ้น ที่สำคัญคือมีการเชื่อมต่อกับอินเทอร์เน็ตซึ่งเป็นช่องทางให้แฮ็คเกอร์โจมตีอย่างดี คุณจำเป็นต้องสร้างความสมดุลระหว่าง “คน” และ “เครื่องจักร” เพื่อไม่ให้ทุกอย่างถูกครอบงำจนไม่สามารถควบคุมได้

4. การโจมตีอุปกรณ์ระบบควบคุมของโรงงาน

ในปี 2015 และ 2016 ที่ผ่านมา แฮ็คเกอร์นิรนามได้โจมตีและล่มระบบของสถานีจ่ายไฟฟ้าในประเทศยูเครน ทั้งเมืองเกือบเข้าสู่ภาวะไร้พลังงาน เคราะห์ดีที่พนักงานทราบเหตุเร็ว จึงได้ทำการสับเบรกเกอร์และฟื้นฟูระบบกลับคืนมา อย่างไรก็ตาม พบว่าการโจมตีระบบโครงสร้างพื้นฐานสำคัญของประเทศมีความซับซ้อนและรับมือได้ยากขึ้นเรื่อยๆ

ผู้รับผิดชอบในการรับมือกับภัยคุกคามไม่ใช่ผู้บริโภค แต่เป็นเจ้าของโรงงาน ซึ่งผู้บริหารต้องตัดสินใจว่าจะใช้ระบบคอมพิวเตอร์เข้ามาช่วยควบคุมเพื่อเพิ่มความสะดวกสบาย และลดค่าใช้จ่าย หรือใช้วิธีการควบคุมแบบเดิมๆ แต่ปลอดภัยต่อการถูกโจมตีมากกว่า

5. ระบบสุ่มตัวเลขเปราะบางเกินไป

การสุ่มตัวเลขถือว่าเป็นพื้นฐานสำคัญของการเข้ารหัสข้อมูล และอัลกอริธึมด้านความมั่นคงปลอดภัยหลายประเภท แต่ระบบสุ่มตัวเลขที่ใช้อยู่ในปัจจุบันไม่ใช่การ “สุ่ม” จริงๆ ทำให้การเข้ารหัสข้อมูลยังคงมีความเสี่ยงต่อการถูกแคร็กได้ง่าย ถ้าแฮ็คเกอร์สามารถจับรูปแบบบางอย่างได้

ปัญหานี้เป็นปัญหาสำหรับผู้ผลิตอุปกรณ์ต่างๆ ที่ต้องหามาตรการควบคุมเพิ่มเติม และพึงระลึกไว้เสมอว่าระบบที่ “มั่นคงปลอดภัย” ในชีวิตจริงอาจเปราะบางกว่าที่คุณคิด

6. เชื่อมั่นใน Web Services มากเกินไป

แอพพลิเคชันและซอฟต์แวร์ในปัจจุบันมักเชื่อมต่อหรือทำงานร่วมกับบริการจาก 3rd Parties มากขึ้น เช่น Container หรือ Cloud Computing แต่ไม่มีอะไรการันตีได้แน่นอนว่า บริการจาก 3rd Parties เหล่านั้นจะไม่ยุ่งเกี่ยวหรือทำอันตรายต่อข้อมูลของเรา

วิธีที่ทำให้มั่นใจว่าแอพพลิเคชันและข้อมูลของเรามั่นคงปลอดภัยคือ นักพัฒนาจำเป็นต้องทำการพิสูจน์ตัวตนบริการต่างๆ ที่ใช้งาน และทำการยืนยันข้อมูลที่รับส่งระหว่างกันเสมอ โดยเฉพาะอย่างยิ่งการใช้แอพพลิเคชันบนอุปกรณ์พกพา

7. ภัยคุกคามบนฐานข้อมูล NoSQL

ปัญหาสำคัญสำหรับนักพัฒนา เนื่องจากฐานข้อมูล NoSQL เช่น MongoDB หรือ Elastic Search ไม่มี Prepared Statements เหมือนฐานข้อมูล SQL รวมไปถึงความมั่นคงปลอดภัยยังไม่ดีเท่าที่ควร ส่งผลให้ข้อมูลที่อยู่ในฐานข้อมูลมีความเสี่ยงต่อภัยคุกคามรูปแบบต่างๆ

ที่มาและเครดิตรูปภาพ: http://www.csoonline.com/article/3170832/security/what-happens-if-your-thermostat-is-hacked-researchers-name-the-top-7-security-threats.html

from:https://www.techtalkthai.com/7-deadly-attacks-by-sans/

สรุปรายงาน Cybersecurity Report ประจำปี 2017 จาก Cisco

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center ชื่อดัง ออกรายงาน Cisco 2017 Annual Cybersecurity Report (ACR) ซึ่งเป็นผลการวิเคราะห์รูปแบบภัยคุกคามและแนวโน้มประจำปี 2016 รวมไปถึงผลสำรวจจากผู้เชี่ยวชาญทั่วโลกกว่า 2,900 คน พร้อมให้คำแนะนำถึงวิธีการรักษาความมั่นคงปลอดภัยในปี 2017 ซึ่งสามารถสรุปได้ดังนี้

ช่องทางการโจมตีเพิ่มมากขึ้น

ทราฟฟิกเชิงดิจิทัลในปัจจุบันเริ่มเข้าสู่ระดับ Zettabyte และกำลังจะเพิ่มเป็น 3 เท่าในปี 2020 ทราฟฟิกจากอุปกรณ์พกพาและระบบเครือข่ายไร้สายจะมีปริมาณสูงถึง 2 ใน 3 ของทราฟฟิกทั่วโลกทั้งหมด การเพิ่มขึ้นของปริมาณทราฟฟิก ความเร็วในการเชื่อมต่อ และจำนวนอุปกรณ์พกพาเหล่านี้จะเพิ่มช่องทางการโจมตีและตัวเลือกเป้าหมายให้แก่แฮ็คเกอร์มากขึ้น โดยเฉพาะการใช้บริการบนระบบ Cloud ทำให้อุปกรณ์ด้านความมั่นคงปลอดภัยกระจัดกระจายออกไป และด้วยงบประมาณที่มีจำกัด ทำให้เกิดความขาดแคลนทางด้านบุคลากรที่มีทักษะ

ภัยคุกคามมีการวิวัฒนาการ

แฮ็คเกอร์มีการพัฒนาเทคนิคใหม่ๆ หรือคิดค้นวิธีการแพร่มัลแวร์ที่หลากหลายมากขึ้น เนื่องจากการเจาะระบบขององค์กรมักจะถูกแพทช์หรือมีอัปเดตออกมาแก้ไข เทคนิคที่ใช้ส่วนใหญ่จะเป็นการหลอกให้ติดกับ Social Engineering และการแอบลอบส่งมัลแวร์ผ่านทาง Content ออนไลน์ที่ดูไม่มีพิษมีภัย นอกจากนี้แฮ็คเกอร์ยังเพิ่มเทคนิคการหลบหลีกระบบรักษาความมั่นคงปลอดภัย แต่เมื่อไหร่ก็ตามที่เทคนิคดังกล่าวเริ่มใช้ไม่ได้ผล แฮ็คเกอร์ก็จะรีบยกเลิกการดำเนินการแล้วเปลี่ยนไปใช้เทคนิคใหม่แทน

เวลาที่ใช้ดำเนินการมีการเปลี่ยนแปลง

ในรายงาน Cisco ได้เพิ่มเกณฑ์การวัดผลอีก 2 อย่าง คือ เวลาที่แฮ็คเกอร์ใช้แพร่กระจายมัลแวร์ และระยะเวลาก่อนที่แฮ็คเกอร์จะเปลี่ยนไปใช้เทคนิคใหม่ นอกจากนี้ยังมีการวัดเวลาในการตรวจจับ (Time to Detection) ซึ่งระบุความเร็วที่องค์กรใช้เพื่อตรวจจับภัยคุกคาม ค่ามัธยฐานของ Cisco ลดลงจาก 39 ชั่วโมงในเดือนพฤศจิการยน 2015 ลงเหลือ 6 ชั่วโมงในเดือนตุลาคม 2016 ที่ผ่านมา

อุปสรรคในการนำไปสู่ความมั่นคงปลอดภัยระดับสูง

สิ่งที่เป็นอุปสรรคด้านความมั่นคงปลอดภัยในปีที่ผ่านมาประกอบด้วย งบลงทุนมีจำกัด (35%) ปัญหาด้านความเข้ากันได้ (28%) ความต้องการด้านใบรับรอง (25%) และการขาดบุคลากรที่มีความสามารถ (25%) งบประมาณที่มีจำกัดเป็นปัญหาของทีมรักษาความมั่นคงปลอดภัยมาอย่างยาวนาน หลายองค์กรเข้าใจว่าระบบรักษาความมั่นคงปลอดภัยเป็นสิ่งที่ “เพิ่มเติม”​ เข้าไปในภายหลัง ไม่ใช่การออกแบบร่วมกันตั้งแต่ทีแรก ส่งผลให้เกิดช่องว่างระหว่างการรวมระบบป้องกันเข้ากับระบบงาน ทำให้แฮ็คเกอร์สามารถหาช่องเพื่อโจมตีได้

พลิกวิกฤตให้เป็นโอกาส

ครึ่งหนึ่งขององค์กรที่ทำการสำรวจประสบกับปัญหาด้านการถูกเจาะระบบเพื่อขโมยข้อมูล แต่มีเพียงครึ่งเดียวขององค์กรเหล่านั้นที่กล้าเปิดเผยเรื่องราวต่อสาธารณะด้วยความสมัครใจ และมีประมาณ 1 ใน 3 ที่ถูกเปิดเผยโดยบุคคลที่สาม อย่างไรก็ยิ่งองค์กรยอมรับว่าตัวเองถูกโจมตีและเปิดเผยเรื่องราวต่อสาธารณะ ไม่ว่าจะเป็นเจ้าหน้าที่ตำรวจ ผู้ตรวจสอบ นักลงทุน หรือลูกค้าเร็วเท่าไหร่ ยิ่งเป็นการดีที่บริษัทด้านความมั่นคงปลอดภัยต่างๆ จะรีบเข้าไปช่วยเพื่อป้องกันระบบได้เร็วมากขึ้นเท่านั้น

ป้องกันองค์กรของเราได้อย่างไร

ทุกองค์กรจำเป็นต้องทำให้ความมั่นคงปลอดภัยไซเบอร์กลายเป็นสิ่งสำคัญในระดับธุรกิจ ผู้บริหารระดับสูงต้องตระหนักถึงและมีส่วนร่วมในการผลักดันการรักษาความมั่นคงปลอดภัยให้ครอบคลุมทั่วทั้งองค์กร พึงระลึกไว้เสมอว่าความมั่นคงปลอดภัยไซเบอร์ไม่ใช่ปัญหาของฝ่าย IT เพียงอย่างเดียว แต่เป็นปัญหาระดับองค์กร

การทำให้องค์กรมีความมั่นคงปลอดภัยไม่ใช่แค่เพียงการโยนเงิน บุคลากร และเทคโนโลยีเข้าไปเพื่อแก้ไขปัญหา ภัยคุกคามไซเบอร์นับวันยิ่งมีความซับซ้อนและมีการวิวัฒนาการอย่างรวดเร็ว แต่ละองค์กรควรมีสถาปัตยกรรมด้านความมั่นคงปลอดภัยแบบบูรณาการและต้องบริหารจัดการได้ง่าย รวมไปถึงสามารถแสดงรายละเอียดเชิงลึก พร้อมเชื่อมโยงความสัมพันธ์ของภัยคุกคามต่างๆ ได้อย่างรวดเร็ว ที่สำคัญคือควรมีระบบตรวจจับและป้องกันที่สามารถทำงานได้โดยอัตโนมัติ

ดาวน์โหลด Cisco 2017 Annual Cybersecurity Report ฉบับเต็ม [PDF]

ที่มา: http://blogs.cisco.com/security/announcing-the-cisco-2017-annual-cybersecurity-report

from:https://www.techtalkthai.com/cisco-2017-annual-cybersecurity-report/

Hadoop เริ่มตกเป็นเหยื่อของการโจมตีเรียกค่าไถ่ ผู้ใช้งานควรติดตั้งอย่างปลอดภัย

นักวิจัยด้านความปลอดภัยจากหลากหลายแห่งเริ่มตรวจพบสัญญาณเตือนว่า Apache Hadoop นั้นกำลังจะตกเป็นเหยื่อของการโจมตีเรียกค่าไถ่ในลักษณะที่คล้ายคลึงกับ Ransomware และเตือนให้เหล่าองค์กรต่างๆ ทำการตั้งค่า Apache Hadoop อย่างปลอดภัย

หลังจากที่ก่อนหน้านี้มีข่าวคราวของ MongoDB และ Elasticsearch ที่ถูกติดตั้งใช้งานอย่างไม่ปลอดภัยตกเป็นเหยื่อของการโจมตีเพื่อลบข้อมูลทิ้งทั้งหมดและเรียกค่าไถ่เพื่อนำข้อมูลเหล่านั้นกลับคืนมา เหล่านักวิจัยด้านความปลอดภัยก็เริ่มตรวจพบพฤติกรรมการ Scan หา Apache Hadoop บน Public Internet กันมากขึ้นเรื่อยๆ แล้วในตอนนี้

Fidelis Cybersecurity นั้นเริ่มตรวจพบการโจมตีลักษณะนี้และมีผู้ตกเป็นเหยื่อบ้างแล้วในบริการ Platform-as-a-Service ของผู้ให้บริการ Cloud ที่ไม่ได้ทำการตั้งค่าอย่างปลอดภัย และใช้การติดตั้งและตั้งค่าแบบ Default นั่นเอง

นอกจากนี้ทาง Fidelis ก็ยังตรวจเจอการโจมตีที่ไม่ได้เรียกค่าไถ่ แต่ลบข้อมูลทั้งหมดทิ้ง พร้อมตั้งชื่อ Folder ใหม่ว่า /NODATA4U_SECUREYOURSHIT เพื่อให้เจ้าของระบบทำการตั้งค่าให้ปลอดภัยนั่นเอง (แต่ข้อมูลหายหมดแล้ว)

ทางด้านรายงาน Internet Storm Center จาก SANS เองก็สนับสนุนประเด็นนี้เช่นกัน โดยในรายงานมีการตรวจพบการ Scan Port 50070 ซึ่งเป็น Default Port ของ Hadoop namenode เพื่อใช้ในการค้นหา Hadoop Distributed File System ที่อยู่บน Public Internet นั่นเอง

ส่วน 360 Netlab ของทาง Qihoo ก็ตรวจพบการ Scan ในลักษณะเดียวกันเช่นกันจาก IP Address เพียง 2 เบอร์ในประเทศจีน แต่ก็ยังสรุปไม่ได้ชัดเจนว่าการโจมตีนี้เกิดจากฝีมือ Hacker ชาวจีนหรือไม่จากหลักฐานเพียงแค่ IP Address เท่านั้น

ดังนั้นใครที่ใช้งาน Hadoop ก็ไปตั้งค่ากันให้ปลอดภัยด้วยนะครับ

 

ที่มา: http://www.theregister.co.uk/2017/01/19/insecure_hadoop_installs_under_attack/

from:https://www.techtalkthai.com/hadoop-now-becomes-target-of-ransom-attacks/

Oracle ออกประจำไตรมาสแรกปี 2017 อุดช่องโหว่รวม 270 รายการ

Oracle ผู้ให้บริการโซลูชันฐานข้อมูลและแอพพลิเคชันเชิงธุรกิจบนระบบ Cloud ชื่อดัง ออก Critical Patch Update ประจำไตรมาสแรกของปี 2017 อุดช่องโหว่บนผลิตภัณฑ์ทั้งหมดรวม 270 รายการ ซึ่งมากกว่า 100 รายการเป็นช่องโหว่ที่ช่วยให้แฮ็คเกอร์สามารถทำอันตรายระบบจากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้

สรุปรายการช่องโหว่ที่น่าสนใจ

  • ช่องโหว่บน Oracle Java SE มีทั้งหมด 17 รายการ 16 รายการเป็นช่องโหว่ที่อาจถูกโจมตีจากระยะไกลโดยที่แฮ็คเกอร์ไม่จำเป็นต้องพิสูจน์ตัวตน
  • ช่องโหว่บน MySQL มี 27 รายการ 5 รายการเป็นช่องโหว่ที่อาจถูกเจาะจากระยะไกลได้ ในขณะที่ Oracle Database มีช่องโหว่รวม 2 รายการ
  • Sun Solaris และ Virtual Box มีช่องโหว่อย่างละ 4 รายการ และ 1 รายการนั้นเป็นช่องโหว่บน Kernel ของ Solaris และช่องโหว่บน GUI ที่ใช้โปรโตคอล HTTP ของ Virutal Box ซึ่งช่วยให้แฮ็คเกอร์โจมตีจากระยะไกลได้
  • ช่องโหว่ส่วนใหญ่ที่ค้นพบปรากฏบน Oracle Application, Fusion Middleware, Financial Applications และ Retail Applications ซึ่งช่องโหว่เหล่านี้สามารถโจมตีได้ผ่านโปรโตคอล HTTP โดยที่แฮ็คเกอร์ไม่ต้องพิสูจน์ตัวตนแต่อย่างใด

แนะนำผู้ใช้ผลิตภัณฑ์ของ Oracle วางแผนอัปเดตแพทช์เพื่ออุดช่องโหว่โดยเร็ว

ที่มา: https://blog.qualys.com/laws-of-vulnerabilities/2017/01/17/oracle-january-2017-cpu-fixes-270-vulnerabilities

from:https://www.techtalkthai.com/oracle-cpu-jan-2017/

ฐานข้อมูล Hello Kitty รั่ว แฟนคลับกว่า 3.3 ล้านได้รับผลกระทบ

สุดสัปดาห์ที่ผ่านมา ข้อมูลส่วนบุคคลของผู้ใช้กว่า 3.3 ล้านคนจากฐานข้อมูลของ Sanrio เจ้าของลิขสิทธิ์ Hello Kitty รั่วไหลสู่สาธารณะ คาดสาเหตุมาจากปัญหาการตั้งค่าไม่มั่นคงปลอดภัยขณะติดตั้ง MongoDB ที่ค้นพบโดย Chris Vickery


Credit: Javier Mediavilla Ezquibela

การเจาะระบบเพื่อขโมยข้อมูลถูกรายงานครั้งแรกเมื่อเดือนธันวาคม 2015 แต่ทาง Sanrio ปฏิเสธว่าไม่มีข้อมูลสูญหายจากการเจาะระบบดังกล่าว อย่างไรก็ตาม เมื่อวันอาทิตย์ที่ผ่านมา LeakedSource เว็บไซต์ชื่อดังที่รวบรวมข้อมูลที่ถูกขโมยเผยแพร่สู่สาธารณะ ออกมาระบุว่า ฐานข้อมูลลูกค้ารวม 3,345,168 คนของ Sanrio ถูกเปิดเผย ซึ่งมีข้อมูลเด็กอายุต่ำกว่า 18 รวม 186,261 รายการ

ข้อมูลที่หลุดออกมาประกอบด้วยชื่อนามสกุลของผู้ใช้ วันเกิด เพศ ประเทศที่อยู่ อีเมล ชื่อผู้ใช้ รหัสผ่านที่ถูกแฮช คำถามเมื่อลืมรหัสผ่านและคำตอบ นอกจากนี้ยังมีฟิลด์ข้อมูลที่ชื่อว่า “incomeRange” แต่น่าแปลกตรงที่ข้อมูลอยู่ระหว่าง 0 – 150 ข้อมูลที่ปรากฏบน LeakedSource นี้ตรงกับที่ Vickery ค้นพบ ซึ่งทาง Sanrio อ้างว่าเขาเป็นคนเดียวที่มีสิทธิ์เข้าถึงฐานข้อมูลในช่วงไม่กี่สัปดาห์ที่ผ่านมา และไม่พบว่ามีการบุกรุกจากภายนอกแต่อย่างใด

Vickery ระบุว่า ฐานข้อมูลผู้ใช้กว่า 3.3 ล้านคนที่รั่วไหลออกมานี้ มาจากบริการออนไลน์หลายอย่างของ Sanrio ซึ่งต้นตอสาเหตุมาจากการที่ฐานข้อมูลถูกจัดเก็บโดยใช้การตั้งค่า MongoDB ที่ไม่มีการระบุ Credential ในการเข้าถึง

ที่มา: https://threatpost.com/hello-kitty-database-of-3-3-million-breached-credentials-surfaces/122932/

from:https://www.techtalkthai.com/hello-kitty-database-leakage/

พบการโจมตีแบบใหม่ มุ่งเป้ายึด MongoDB และขโมยข้อมูลออกไปเพื่อเรียกค่าไถ่

Victor Gevers ผู้ร่วมก่อตั้งของ GDI Foundation ได้ออกมาเปิดเผยถึงกรณีการที่มีผู้ร้ายชื่อ Harak1r1 ได้ทำการโจมตี MongoDB ที่ไม่ได้ถูกตั้งค่าให้ทำงานอย่างปลอดภัยบน Internet ก่อนจะทำการสับเปลี่ยนข้อมูลภายใน MongoDB และเรียกค่าไถ่เจ้าของฐานข้อมูลนั้น

การโจมตีลักษณะนี้เกิดขึ้นได้เมื่อมีผู้ที่พัฒนาระบบด้วย MongoDB แต่ไม่ได้ทำการตั้งค่าความปลอดภัยให้ดี เช่น เปิดให้มีการเชื่อมต่อเข้าไปได้จากภายานอกโดยไม่ต้องใช้รหัสผ่าน หรือกรณีอื่นๆ จนทำให้ Harak1r1 นี้สามารถทำการโจมตีและเข้ายึดฐานข้อมูลเหล่านั้น แล้วจึงทำการ Copy ข้อมูลทั้งหมดออกมาเก็บไว้ ก่อนจะทำการลบข้อมูลเหล่านั้นทิ้ง แล้วสร้างฐานข้อมูลใหม่พร้อมตั้งชื่อให้เสร็จสรรพว่า WARNING อีกทั้งยังทิ้งข้อมูลเอาไว้ภายในฐานข้อมูลว่า จะต้องโอน Bitcoin ไปที่ใดจึงจะคืนข้อมูลทั้งหมดให้

Gevers ได้ให้คำแนะนำเบื้องต้นว่าสิ่งที่เหล่าผู้ใช้ MongoDB ควรทำมีดังนี้

  • ตั้งกฎบน Firewall ภายใน Server ของ MongoDB ให้ Block Port 27017 จากภายนอก และตั้งค่าให้รับการเชื่อมต่อได้จากระบบภายในเท่านั้น
  • ตั้งค่า Username และ Password สำหรับใช้ในการเข้าถึงข้อมูลภายในฐานข้อมูลให้ดี
  • หมั่นตรวจสอบ Account ภายใน MongoDB ว่าถูกสร้าง Admin หรือ User ที่เราไม่รู้จักขึ้นมาหรือไม่
  • หมั่นตรวจสอบใน GridFS ว่ามีใครนำไฟล์ที่ไม่พึงประสงค์มาวางเอาไว้หรือเปล่า
  • หมั่นตรวจสอบใน Log ดูว่ามีใครพยายามเข้าถึง MongoDB หรือไม่

การโจมตีแบบนี้มีความคล้ายคลึงกับ Ransomware ตรงที่มีการยึดข้อมูลของผู้ถูกโจมตีเอาไว้เป็นตัวประกัน แต่วิธีการที่ใช้นั้นถือว่ายังแตกต่างกันค่อนข้างมาก ซึ่งประเด็นเหล่านี้ก็ถือว่าน่าสนใจไม่น้อยและเหล่านักพัฒนา Software ทั้งหลายก็ควรหันมาใส่ใจในประเด็นทางด้านความปลอดภัยกันมากขึ้นได้แล้ว

ที่มา: http://www.infosecurity-magazine.com/news/attacker-hijacks-mongodb-databases/

from:https://www.techtalkthai.com/hacker-attacks-mongodb-for-money/