คลังเก็บป้ายกำกับ: RANSOMWARE

เตือน Ransomware ใหม่บน macOS ไม่ปลดรหัสให้หลังจ่ายค่าไถ่

ESET ผู้ให้บริการซอฟต์แวร์ Antimalware ชื่อดัง ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ พุ่งเป้าผู้ใช้ระบบปฏิบัติการ macOS โดยปลอมตัวเป็นโปรแกรมสำหรับแคร็กซอฟต์แวร์ต่างๆ ที่แย่คือ ต่อให้เหยื่อจ่ายค่าไถ่ก็ไม่สามารถปลดล็อกข้อมูลที่ถูกเข้ารหัสได้

Ransomware บนระบบปฏิบัติการ macOS นับว่าหาได้ยากมาก ทางนักวิจัยของ ESET ตั้งชื่อให้ Ransomware นี้ว่า OSX/Filecoder.E ซึ่งอาจกล่าวได้ว่าเป็น Ransowmare สายพันธุ์ที่ 2 ที่พุ่งเป้าผู้ใช้ macOS โดยเฉพาะ หลังจากที่ค้นพบ KeRanger Ransomware เมื่อต้นปีก่อน

OSX/Filecoder.E Ransomware ปลอมตัวมาในรูปของโปรแกรมสำหรับใช้แคร็กซอฟต์แวร์ชื่อดังต่างๆ เช่น Adobe Premier Pro CC และ Microsoft Office for Mac โดยแพร่กระจายตัวผ่านทาง Bittorrent จากการตรวจสอบพบว่ามัลแวร์นี้ถูกเขียนด้วยภาษา Swift ของ Apple แต่คาดว่านักพัฒนายังไม่ค่อยมีประสบการณ์มากนัก เนื่องจากพบข้อผิดพลาดหลายประมาณในตัวโปรแกรมเอง

โปรแกรมแคร็กนี้ไม่มีการเซ็นชื่อด้วย Certificate ของนักพัฒนาที่ออกโดย Apple ทำให้การติดตั้งโปรแกรมทำได้ค่อนข้างยากบนระบบปฏิบัติ macOS เวอร์ชันใหม่ๆ เนื่องจากผู้ใช้จะต้องแก้ไขการตั้งค่าด้านความมั่นคงปลอดภัยเบื้องต้นก่อน จึงจะลงโปรแกรมได้

ปัญหาใหญ่ที่เกิดจาก Ransowmare นี้คือ ถ้าถูกติดตั้งลงบนเครื่องแล้ว มัลแวร์จะสร้างกุญแจสำหรับเข้ารหัสข้อมูลทั้งหมดมา 1 ดอก แล้วเก็บไว้ในรูปไฟล์ ZIP ที่เข้ารหัส อย่างไรก็ตาม ไม่พบว่ามัลแวร์นี้มีการติดต่อกับ C&C Server ของแฮ็คเกอร์แต่อย่างใด นั่นหมายความว่ากุญแจการเข้ารหัสนี้จะไม่ถูกส่งออกไปให้แฮ็คเกอร์ รวมไปถึงต่อให้เหยื่อปฏิบัติตามขั้นตอนการจ่ายค่าไถ่ของแฮ็คเกอร์ เหยื่อก็จะไม่ได้รับกุญแจสำหรับปลดรหัสกลับคืนมา

“การสุ่มรหัสผ่านของไฟล์ ZIP ถูกสร้างขึ้นมาโดยใช้ arc4random_uniform ซึ่งเรียกได้ว่าเป็นตัวสุ่มตัวเลขที่มั่นคงปลอดภัยตัวหนึ่ง … ส่วนกุญแจเข้ารหัสเองก็ยาวเกินไปที่จะทำการ Brute Force สำเร็จภายในระยะเวลาที่จำกัด” — นักวิจัยจาก ESET ระบุใน Blog

ESET ได้ติดตาม Bitcoin Wallet ที่แฮ็คเกอร์ใช้ แต่ไม่พบว่าบัญชีมีการเคลื่อนไหวแต่อย่างใด ส่วนอีเมลสำหรับติดต่อกับแฮ็คเกอร์ก็ไม่พบว่าสามารถใช้ติดต่อได้ด้วยเช่นกัน

รายละเอียดเพิ่มเติม: http://www.welivesecurity.com/2017/02/22/new-crypto-ransomware-hits-macos/

ที่มา: http://www.networkworld.com/article/3173146/security/new-macos-ransomware-spotted-in-the-wild.html

from:https://www.techtalkthai.com/new-macos-ransomware-in-the-wild/

Advertisements

ต่อไปนี้แรนซั่มแวร์อาจใช้อย่างอื่นเป็นตัวประกัน เช่น “ชีวิตมนุษย์”

ก่อนหน้านี้แรนซั่มแวร์จะใช้ข้อมูลของเหยื่อเป็นตัวประกัน แต่ด้วยความอยากได้เงินของเหล่าอาชญากรที่ทำให้มีความเสี่ยงที่จะหน้ามืดใช้อย่างอื่นที่มีค่ามากกว่าข้อมูลมาเป็นตัวประกันแทนมากขึ้น โดยช่วงหลังนี้เราจะสังเกตพบการเบนเข็มจากเหยื่อที่เป็นบริษัททั่วไป มาเล่นงานพวกที่โดนแล้วคอขาดบาดตายมากกว่า อย่างเช่น โรงงานอุตสาหกรรม, สถาบันการเงิน, โรงเรียนและมหาวิทยาลัย, โรงแรม, หรือแม้แต่โรงพยาบาล

เพื่อพิสูจน์ความน่ากลัวของแรนซั่มแวร์ กลุ่มนักวิจัยจาก Georgia Institute of Technology (GIT) จึงได้สาธิตความสามารถที่รุนแรงกว่าของแรนซั่มแวร์ในการควบคุมโครงสร้างพื้นฐานที่สำคัญของเมืองต่างๆ เพื่อสร้างความตื่นตระหนกแก่ประชากรเป็นวงกว้าง ครั้งนี้เป็นการสร้างมัลแวร์ลักษณะเป็นแรนซั่มแวร์เรียกค่าไถ่ตัวจริง แต่แทนที่จะเข้ารหัสข้อมูลเป็นตัวประกัน กลับใช้ความสามารถในการควบคุมระบบผลิตน้ำประปา โดยถ้าไม่จ่ายภายในเวลาที่กำหนด ก็จะแค่ปล่อยคลอรีนลงน้ำมากขึ้นจนคนกินตายคาแก้วเท่านั้น

แรนซั่มแวร์จำลองเพื่อการศึกษานี้ชื่อ LogicLocker ซึ่งมีการนำเสนอออกสู่สาธารณะในงานประชุม RSA ในซานฟรานซิสโกครั้งล่าสุด ซึ่งมัลแวร์ตัวนี้เปิดช่องให้ผู้โจมตีเข้าควบคุม Programmable Logic Controllers (PLC) ซึ่งเป็นคอมพิวเตอร์ขนาดเล็กที่ควบคุมระบบจัดการโครงสร้างพื้นฐานสำคัญอย่าง Industrial Control Systems (ICS) และ Supervisory Control and Data Acquisition (SCADA) อย่างเช่นที่ใช้ในโรงไฟฟ้าหรือโรงผลิตน้ำประปา

ด้วยการควบคุมนี้ สามารถสั่งเปิดปิดวาล์วตำแหน่งต่างๆ ได้ นั่นคือสามารถสั่งเปิดคลอรีนเทประโคมลงน้ำประปาดื่มได้ของรัฐส่งตรงถึงผู้บริโภคได้ทันที โดยแก้ตัวเลขวัดค่าให้เห็นว่ายังอยู่ในภาวะปกติ ทั้งนี้จากการสำรวจของนักวิจัยจาก GIT พบอุปกรณ์ PLC กว่า 1,500 เครื่องแล้วที่มีการเชื่อมต่อและเปิดช่องโหว่ให้เข้าโจมตีได้ทันที

ที่มา : http://thehackernews.com/2017/02/scary-scada-ransomware.html

from:https://www.enterpriseitpro.net/?p=5611

ป้องกัน Ransomware ให้อยู่หมัดด้วย Panda AD360

ปีที่ผ่านมา Ransomware มีการพัฒนามากขึ้นจนเป็นภัยคุกคามอันดับต้นๆ ของธุรกิจ โดย Ransomware เองก็มีหลากหลายประเภทที่ตรวจเจอในปี 2015 – 2016 สร้างความเสียหายมหาศาลและยังคงเพิ่มจำนวนต่อไปเรื่อยๆ โดยสถิติที่น่าสนใจมีดังนี้

  • มีการใช้ Ransomware ในการโจมตีมากกว่า 4,000 ครั้งต่อวันตั้งแต่วันที่ 1 มกราคม 2016
  • มีตระกูลของ Ransomware ที่ระบุได้แล้วกว่า 256 รูปแบบ
  • บุคคลที่ตกเป็นเหยื่อของ Ransomware 43% เป็นพนักงานในองค์กร

โดยประเทศที่ได้รับผลกระทบ 5 อันดับแรกได้แก่ สหรัฐฯ, อิตาลี, ญี่ปุ่น, เนเธอร์แลนด์ และเยอรมนี ความเสี่ยงที่จะเกิดขึ้นมีทั้งบนแพลตฟอร์มของ Windows, Apple iOS , macOS รวมไปถึง Internet of Things

สำหรับวิธีปกป้ององค์กรให้ปลอดภัยจาก Ransomware ที่ดีที่สุดคือ การให้ความรู้แก่พนักงาน อบรมให้พนักงานมีความเข้าใจถึงลักษณะของการแพร่กระจายตัว อันตรายที่อาจเกิดขึ้น ผลกระทบที่ส่งต่อไปยังวงกว้าง และความเสียหายเชิงธุรกิจซึ่งอาจส่งผลต่อความมั่นคงในหน้าที่การงานของพนักงานเอง

ถึงแม้ว่าการให้ความรู้แก่พนักงานจะเป็นวิธีที่ดีที่สุด แต่ก็ไม่ใช่ว่าจะสามารถให้ความรู้แก่พนักงานได้ทุกๆ คน เนื่องจากศักยภาพของคนเรานั้นแตกต่างกัน การหาเครื่องมือที่ช่วยอำนวยความสะดวกจึงเป็นอีกทางเลือกหนึ่งที่ไม่อาจมองข้ามได้ โดยเฉพาะอย่างยิ่งในช่วงเวลาที่ Ransomware มีการแพร่กระจายอย่างหนักไปทั่วโลก

Panda AD360 สำหรับป้องกัน Ransomware และมัลแวร์อื่นทุกประเภท

หนึ่งในผลิตภัณฑ์ที่ดีที่สุด ที่ควรมีติดเครื่องคอมพิวเตอร์ไว้สำหรับป้องกัน Ransowmare คือ Panda Adaptive Defense 360 หรือ AD360 จากค่าย Panda ซึ่งการป้องกันมัลแวร์แบบดั้งเดิมจะใช้หลัก Signature-based (ฐานข้อมูลไวรัส) ซึ่งเป็นหลักการพื้นฐานที่ Antivirus ทุกยี่ห้อยังใช้งานอยู่ แต่อาจจะมีประสิทธิภาพในการป้องกัน Ransomware ได้ไม่ดีเท่าที่ควร เนื่องจากต้องมีผู้ใช้บริการกลุ่มหนึ่งถูกมัลแวร์นั้นๆ โจมตีก่อน แล้วจึงจะมีการเก็บข้อมูลมาพัฒนาเป็น Signature สำหรับใช้ปกป้องผู้ใช้บริการรายอื่นๆ

แต่สำหรับผลิตภัณฑ์ Panda Adaptive Defense 360 (AD360) นั้นจะแตกต่างออกไป หลักการทำงานจะไม่ได้ใช้หลัก Signature-based เหมือนกับ Antivirus แบบดั้งเดิมอีกต่อไป AD360 จะคอยติดตามทุก Process ที่รันอยู่ในเครื่องคอมพิวเตอร์ แล้วทำการตรวจสอบว่ามี Process ใดถูกรันมาจากโปรแกรม/สคริปต์ที่ไม่น่าเชื่อถือ หรือ Panda ไม่รู้จักบ้าง หากตรวจพบ AD360 จะทำการเชื่อมต่อกับระบบ Big Data เพื่อยืนยันการตรวจสอบอีกครั้งหนึ่ง และหากพบว่าเป็นโปรแกรมที่ไม่น่าเชื่อถือหรือไม่มีข้อมูลอยู่ในระบบ Big Data จริง ก็จะทำการบล็อก Process นั้นๆ ไม่ให้ทำงานทันที (ระบบ Big Data นี้ไม่ใช่ฐานข้อมูลไวรัส แต่เป็นฐานข้อมูลโปรแกรมต่างๆ ที่ระบุความน่าเชื่อถือของแต่ละโปรแกรม ซึ่งปัจจุบันนี้มีมากกว่า 16,000 ล้านรายการ และมีการอัปเดตเพิ่มขึ้นเรื่อยๆ ) 
นั่นหมายความว่าเมื่อมีมัลแวร์หรือ Ransomware ชนิดใหม่ๆ แพร่กระจายตัวออกมา แต่ Panda อาจจะยังไม่มีข้อมูลอยู่ในระบบ Big Data ซอฟต์แวร์ AD360 ก็จะทำการบล็อกไฟล์ต่างๆ เหล่านั้นในทันที ทำให้อุปกรณ์คอมพิวเตอร์ปลอดภัยจาก Ransomware ชนิดใหม่ๆ ได้ตลอดเวลา

ออกแบบมาบนพื้นฐาน Cloud Computing บริหารจัดการแบบรวมศูนย์

ซอฟต์แวร์ของ Panda นั้น ถูกพัฒนาขึ้นมาบนพื้นฐานของระบบ Cloud Computing ทำให้ Panda สามารถทำงานได้อย่างรวดเร็วและใช้ทรัพยากรเครื่องต่ำ ทำให้สามารถใช้งานอุปกรณ์คอมพิวเตอร์ได้อย่างต่อเนื่อง ไม่มีสะดุด และสำหรับผู้ใช้บริการที่ใช้งานลักษณะองค์กร ก็สามารถบริหารจัดการเครื่องลูกข่ายตามสาขาต่างๆ แบบรวมศูนย์ได้จากทุกที่ทุกเวลา โดยไม่ต้องลงทุนทางด้าน Infrastructure ใดๆ เพิ่มเติม

Panda Cloud Antivirus นั้นเป็น 1 ใน 5 ซอฟต์แวร์ Antivirus ที่ดีที่สุดที่ทั่วโลกยอมรับถึงประสิทธิภาพในการป้องกันมัลแวร์ โดย Panda นั้นมีทั้งผลิตภัณฑ์เวอร์ชันฟรีสำหรับผู้ใช้ทั่วไป ที่มีฟังก์ชันครอบคลุมการป้องกันมัลแวร์ขั้นพื้นฐาน และผลิตภัณฑ์เวอร์ชันสำหรับองค์กร ซึ่งจะมีฟังก์ชันสำหรับสนับสนุนลักษณะการใช้งานของแต่ละองค์กรในหลายๆ รูปแบบ พร้อมเครื่องมือในการป้องกันมัลแวร์ระดับสูง

ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมได้ที่ http://www.panda-thailand.com

from:https://www.techtalkthai.com/ransomware-2016-by-panda/

LogicLocker: ไม่จ่ายค่าไถ่ ระบบประปาทั้งเมืองถูกเพิ่มสารพิษแน่

Ransomware นับวันยิ่งทวีความรุนแรงเพิ่มขึ้นเรื่อยๆ จากโจมตีระบบคอมพิวเตอร์ของผู้ใช้ทั่วไป ก็เริ่มโจมตีระบบของโรงพยาบาลโดยเอาชีวิตคนไข้เป็นตัวประกัน ล่าสุดภายในงาน RSA Conference ที่เพิ่งจบไป ทีมนักวิจัยจาก Georgia Institute of Technology (GIT) สาธิตให้เห็นว่า สามารถเอาชีวิตคนทั้งเมืองเป็นตัวประกันได้โดยใช้ Ransomware โจมตีระบบโครงสร้างพื้นฐาน (Industrial Control System) เช่น ระบบประปา

นักวิจัยจาก GIT ได้แสดง POC Ransomware ตัวใหม่ ชื่อว่า LogicLocker ภายใต้สถานการณ์จำลองของระบบการประปา โดยแสดงให้เห็นว่าพวกเขาสามารถเข้าควบคุม Programmable Logic Controller (PLC) ซึ่งเป็นระบบคอมพิวเตอร์ขนาดเล็กที่ใช้ควบคุมระบบ Industrial Control System (ICS) ที่สำคัญ และระบบ SCADA ได้ ส่งผลให้พวกเขาสามารถสั่งปิดระบบการประปา ทำให้น้ำเป็นพิษโดยเพิ่มสารคลอรีนลงไปมากกว่าปกติ หรือแสดงผลข้อมูลบนหน้าจอแบบผิดเพี้ยนได้

LogicLocker พุ่งเป้าที่ระบบ PLC ที่เชื่อมต่อกับอินเทอร์เน็ต โดยจะเข้าไปแก้ไขโปรแกรมระบบ PLC และเปลี่ยนรหัสผ่านใหม่ เพื่อล็อกไม่ให้พนักงานสามารถเข้าใช้งานได้ จากนั้นจึงเรียกค่าไถ่โดยใช้ระบบควบคุมและชีวิตของชาวเมืองเป็นตัวประกัน และยิ่งระบบมีความสำคัญมากเท่าไหร่ ค่าไถ่ยิ่งมีจำนวนสูงมากเท่านั้น

การสาธิตของนักวิจัยจาก GIT นี้มีจุดประสงค์เพื่อสร้างความตระหนักแก่ผู้ที่เกี่ยวข้องว่า Ransowmare สามารถพัฒนาและใช้งานเพื่อโจมตีระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ไม่ว่าจะเป็น ระบบการประปา โรงไฟฟ้า ระบบ HVAC เป็นต้น จากการตรวจสอบของนักวิจัย พบว่าปัจจุบันี้มี PLC มากกว่า 1,500 ระบบที่เชื่อมต่อออนไลน์ และมีช่องโหว่ที่พวกเขาจะส่ง Ransomware เข้าไปโจมตีได้

อย่างไรก็ตาม Ransowmare ดังกล่าวถูกพัฒนาขึ้นในห้องแล็บเท่านั้น ยังไม่มีการโจมตีรูปแบบดังกล่าวจริงแต่อย่างใด แต่เป็นไปได้สูงมากว่าในอนาคตระบบ ICS และ SCADA อาจตกเป็นเป้าของ Ransomware เพื่อเรียกค่าไถ่เป็นจำนวนเงินมหาศาล โดยใช้ชีวิตของคนทั้งเมืองเป็นตัวประกัน ดังนั้นผู้ดูแลระบบเหล่านี้จึงควรเริ่มปฏิบัติตามมาตรฐานด้านความมั่นคงปลอดภัย เช่น เปลี่ยนนรหัสผ่านดั้งเดิมจากโรงงานไปใช้รหัสผ่านที่มีความแข็งแกร่ง ค้นหาช่องโหว่ของระบบเครือข่าย จำกัดสิทธิ์ในการเข้าถึงโดยวางไว้หลัง Firewall หรือติดตั้งระบบ IPS เป็นต้น

ที่มา: http://thehackernews.com/2017/02/scary-scada-ransomware.html

from:https://www.techtalkthai.com/logiclocker-ransomware-targets-ics-and-scada-systems/

สรุปการโจมตีทางไซเบอร์ที่อันตรายมากที่สุด 7 ประการ โดยสถาบัน SANS

ในงานประชุม RSA ที่ซานฟรานเมื่อวันพุธที่ผ่านมานั้น ผู้เชี่ยวชาญจากสถาบัน SANS ได้อธิบายสรุปรายการอันตราย 7 อย่างที่ร้ายแรงที่สุด และวิธีการรับมือดังต่อไปนี้:

1. แรนซั่มแวร์
เมื่อจับมือร่วมกับการจ่ายเงินผ่านค่าเงินเข้ารหัสจำพวกบิทคอยน์ ก็กลายเป็นอาวุธมหาประลัยของผู้ไม่ประสงค์ดีเลยทีเดียว ซึ่งปัจจุบันมีอยู่กว่า 150 ตระกูลที่ระบาดอยู่ ถือเป็นความหวาดกลับยอดฮิตติดอันดับจากผลสำรวจองค์กรทั้งหลายเลยทีเดียว ด้วยความสามารถในการโจมตีที่ไม่ต้องอาศัยการสั่งการจากระยะไกล ไม่ต้องดูดข้อมูลออกมาก่อน แค่เหยื่อติดตั้งเสร็จก็จบเกม ซึ่งวิธีการรับมือนั้นได้แก่ การรักษาทั้งระบบต่างๆ และเครือข่ายให้สะอาดปราศจากมัลแวร์อยู่เสมอ, จำกัดสิทธิ์การใช้งานของผู้ใช้ให้เหลือเท่าที่จำเป็น, และจำกัดวงการเข้าถึงทรัพยากรที่แชร์กันอยู่เท่าที่จำเป็นเช่นกัน ที่สำคัญคุณควรจะวางแผนล่วงหน้าว่า ถ้าโดนแรนซั่มแวร์ล็อกไฟล์เรียบร้อยแล้ว ใครจะเป็นคนตัดสินใจว่าจะจ่ายหรือไม่จ่ายค่าไถ่

2. การโจมตีบน IoT
ด้วยจำนวนอุปกรณ์ที่จะมีเพิ่มขึ้นมหาศาล ก็ย่อมมีช่องโหว่จำนวนมากเพิ่มขึ้นเป็นเงาตามตัว โดยเฉพาะช่องโหว่ที่ถูกใช้เริ่มการโจมตีแบบ Denial-of-Service (DoS) ซึ่งวิธีป้องกันก็แสนจะง่ายดาย โดยเริ่มต้นจากกฎเหล็กคือ การเปลี่ยนรหัสผ่านจากรหัสดีฟอลต์เดิมที่มาจากโรงงาน โดยผู้ใช้แต่ละรายควรมีบัญชีผู้ใช้แยกกันต่างหาก อารมณ์เหมือนไม่มีใครยอมเอาบัญชี Apple ตัวเองไปให้คนอื่นใช้ซื้อแอพโหลดเพลง นอกจากนี้ องค์กรต่างๆ ก็ควรทำการทดสอบแนวป้องกันของระบบความปลอดภัยตัวเองเป็นประจำ ซึ่งทุกคนที่ใช้ IoT ควรจะร่วมด้วยช่วยกันกดดันผู้จำหน่ายให้รับผิดชอบกับอุปกรณ์ตัวเองที่มีช่องโหว่ รวมไปถึงการเรียกคืนอุปกรณ์ที่มีปัญหาด้วย

3. เมื่อแรนซั่มแวร์มาเล่นงานระบบ IoT
ย่อมทำให้ยอดเงินเรียกค่าไถ่สูงขึ้นหลายเท่าตามจำนวนอุปกรณ์อันมหาศาล จึงไม่แปลกที่การโจมตีทั้งสองแบบข้างต้นจะจูบปากร่วมกันแบ่งเค้ก อย่างกรณีล่าสุดที่มีแฮ็กเกอร์เจาะระบบคีย์การ์ดของโรงแรมในออสเตรียเพื่อเรียกค่าไถ่ เป็นต้น

4. การโจมตีระบบควบคุมในอุตสาหกรรม ปี 2558 – 2559
ยูเครนตกเป็นเหยื่อการโจมตีที่พุ่งเป้าระบบสาธารณูปโภคต่างๆ บ่อยมาก ซึ่งครั้งนั้นสหรัฐฯ เข้าร่วมทีมช่วยเหลือยูเครนในการรับมือการโจมตีด้วย โดยพบว่าผู้โจมตีต่างพัฒนารูปแบบให้ซับซ้อนมากขึ้นเรื่อยๆ ความเสี่ยงที่เกิดขึ้นนี้มาจากการนำระบบทำงานอัตโนมัติหรือออโต้เมชั่นมาใช้ การโจมตีครั้งนี้ทำให้มีการตั้งคำถามว่าเราควรนำระบบการทำงานอัตโนมัติที่ช่วยเพิ่มประสิทธิภาพการทำงานได้มากขึ้นนี้ มาใช้ในงานสำคัญมากน้อยขนาดไหน

5. การเล่นงานระบบสุ่มตัวเลข
ซึ่งยากมากในการตรวจพบว่าระบบสุ่มตัวเลขไหนมีช่องโหว่บ้าง ทาง CNCert เคยสำรวจโปรเจ็กต์บิทคอยน์แบบโอเพ่นซอร์สกว่า 25 โปรเจ็กต์ ซึ่งพบช่องโหว่เกี่ยวกับระบบสุ่มตัวเลขถึง 162 รายการ นอกจากนี้ อุปกรณ์ขนาดเล็กต่างๆ ก็ยังยากที่จะรวบรวมอีเวนต์สุ่มที่เพียงพอจะรันอัลกอริทึมเพื่อสุ่มตัวเลข ซึ่งทำให้เกิดช่องโหว่ในการเข้ารหัสแบบ WPA2 ได้ เป็นต้น

6. ความเสี่ยงจากบริการบนคลาวด์
โดยเฉพาะเทคโนโลยีใหม่อย่างคอนเทนเนอร์ และการประมวลผลแบบไม่ใช่เซิร์ฟเวอร์ ทำให้เกิดความเสี่ยงใหม่ๆ ขึ้น ซึ่งบริการซอฟต์แวร์ในรูปของการบริการบนคลาวด์เหล่านี้จำเป็นต้องมีการยืนยันตน และตรวจสอบความถูกต้องของข้อมูลเข้าออกอย่างเข้มงวด

7. อันตรายที่เกิดกับฐานข้อมูลที่ไม่ใช่ SQL
อย่างเช่น MongoDB หรือ Elastic Search ที่นักพัฒนาไม่สามารถพึ่งพาความปลอดภัยจากการใช้คำสั่งหรือการตั้งค่าได้ โดยเฉพาะรูปแบบข้อมูลที่ซับซ้อนอย่าง JSON และ XML ซึ่งถ้ามีผู้โจมตีคอยดักจับข้อมูลที่วิ่งอยู่บนอินเทอร์เน็ต แล้วเจอช่องโหว่ของฐานข้อมูลเหล่านี้ แค่ไม่กี่ชั่วโมง ก็อาจโดนเล่นงานจนแก้ไขไม่ทันก็ได้

ที่มา : http://www.zdnet.com/article/the-seven-most-dangerous-attack-techniques-a-sans-institute-rundown/

from:https://www.enterpriseitpro.net/?p=5581

7 ภัยคุกคามไซเบอร์ที่น่ากลัวที่สุดในโลก จัดอันดับโดย SANS Institute

ภัยคุกคามไซเบอร์ในปัจจุบันมีมากมายหลายประเภท ไม่ว่าจะเป็น Ransomware, Web Attacks, Phishing หรือ DDoS แต่การโจมตีแบบไหนล่ะที่ส่งผลกระทบร้ายแรงมากที่สุด ภายในงานประชุม RSA ที่ซานฟรานซิสโก เมื่อวันพุธที่ผ่านมา ผู้เชี่ยวชาญจาก SANS Institute ได้ทำการจัดอันดับภัยคุกคามที่อันตรายที่สุดในโลก 7 รายการ ดังนี้


Credit: Mark Hachman

1. Ransomware

Ransomware ตัวแรกถูกค้นพบเมื่อ 20 ปีก่อน และพัฒนาจนกลายเป็น Crypto-ransomware อันร้ายกาจที่พร้อมเข้ารหัสข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เหยื่อจำเป็นต้องจ่ายเงินค่าไถ่เพื่อแลกกับกุญแจสำหรับปลดรหัส Ransomware ในปัจจุบันแพร่กระจายไปทั่วโลกอย่างกับเชื้อไวรัส

วิธีป้องกันที่ดีที่สุดคือ การทำให้ระบบเครือข่ายขาวสะอาดอยู่เสมอ กล่าวคือ อัปเดตแพทช์ระบบสม่ำเสมอ ติดตั้งโปรแกรม Anti-malware และกำหนดสิทธิ์ในการเข้าถึงระบบเครือข่ายเพื่อกักกันไม่ให้ Ransomware แพร่กระจายตัวต่อไปยัง PC เครื่องอื่นๆ ได้ และจำไว้เสมอว่า Ransomware จะมีเจ้าของเสมอ คุณสามารถต่อรองโดยแกล้งทำเป็นคนที่พบได้ทั่วไป ไม่ได้มีความสำคัญ และไม่ได้มีเงินมาก เพื่อต่อรองค่าไถ่ให้เหลือน้อยที่สุด

2. การโจมตีบน Internet of Things

วิวัฒนาการถัดมาของผลิตภัณฑ์สำหรับผู้บริโภคคืออุปกรณ์ที่เชื่อมต่อหากันได้ สิ่งของตั้งแต่กล้องถ่ายรูปสำหรับเด็กไปจนถึงแปรงสีฟันใช้ Wi-Fi ในการสื่อสารระหว่างกันและเชื่อมต่อกับอินเทอร์เน็ต สิ่งที่ตามมาคือช่องโหว่จำนวนมากที่แฮ็คเกอร์สามารถโจมตีได้ ที่แย่ตอนนี้คือ มีมัลแวร์ Mirai ที่ถูกออกแบบมาเพื่อโจมตีอุปกรณ์ IoT โดยเฉพาะ

วิธีป้องกันไม่ให้อุปกรณ์ IoT ตกเป็นเหยื่อคือ เปลี่ยนรหัสผ่านดั้งเดิมที่มาจากโรงงานเป็นรหัสผ่านใหม่มีความแข็งแรง ถ้าเปลี่ยนไม่ได้ ให้ส่งอุปกรณ์นั้นๆ กลับคืนไป หรือรอจนกว่าจะมีเฟิร์มแวร์ใหม่มาอัปเดต คุณสามารถเพิ่มความมั่นคงปลอดภัยไปอีกขั้นด้วยการยกเลิกการเชื่อมต่อแบบ Remote Access แยกระบบเครือข่ายสำหรับใช้งานอุปกรณ์ IoT โดยเฉพาะ และแยกชื่อบัญชีบนระบบ Cloud ที่ใช้ควบคุมอุปกรณ์เหล่านั้น

3. Ransomware บนอุปกรณ์ IoT

เมื่อภัยคุกคามอันดับ 1 และ 2 มารวมกัน คงไม่ต้องพูดถึงผลลัพธ์ที่ตามมา ยกตัวอย่างเมื่อปีที่ผ่านมา โรงแรมแห่งหนึ่งในประเทศออสเตรียถูกแฮ็ค ระบบคีย์การ์ดอิเล็กทรอนิกส์ไม่สามารถใช้งานได้ ทำให้แขกที่มาพักติดอยู่นอกห้องไม่สามารถเข้าไปได้ หรือลองจินตนาการว่า คุณต้องทนหนาวเหน็บในห้องกลางฤดูหนาว เนื่องจากฮีทเตอร์อัจฉริยะถูกจับเป็นตัวประกัน ไม่สามารถปรับอุณหภูมิได้ เป็นต้น

การโจมตีเหล่านี้ไม่ใช่เรื่องเพ้อฟันอีกต่อไป เนื่องจากอุปกรณ์รอบๆ ตัวเราเริ่มถูกควบคุมด้วยคอมพิวเตอร์ทั้งสิ้น ที่สำคัญคือมีการเชื่อมต่อกับอินเทอร์เน็ตซึ่งเป็นช่องทางให้แฮ็คเกอร์โจมตีอย่างดี คุณจำเป็นต้องสร้างความสมดุลระหว่าง “คน” และ “เครื่องจักร” เพื่อไม่ให้ทุกอย่างถูกครอบงำจนไม่สามารถควบคุมได้

4. การโจมตีอุปกรณ์ระบบควบคุมของโรงงาน

ในปี 2015 และ 2016 ที่ผ่านมา แฮ็คเกอร์นิรนามได้โจมตีและล่มระบบของสถานีจ่ายไฟฟ้าในประเทศยูเครน ทั้งเมืองเกือบเข้าสู่ภาวะไร้พลังงาน เคราะห์ดีที่พนักงานทราบเหตุเร็ว จึงได้ทำการสับเบรกเกอร์และฟื้นฟูระบบกลับคืนมา อย่างไรก็ตาม พบว่าการโจมตีระบบโครงสร้างพื้นฐานสำคัญของประเทศมีความซับซ้อนและรับมือได้ยากขึ้นเรื่อยๆ

ผู้รับผิดชอบในการรับมือกับภัยคุกคามไม่ใช่ผู้บริโภค แต่เป็นเจ้าของโรงงาน ซึ่งผู้บริหารต้องตัดสินใจว่าจะใช้ระบบคอมพิวเตอร์เข้ามาช่วยควบคุมเพื่อเพิ่มความสะดวกสบาย และลดค่าใช้จ่าย หรือใช้วิธีการควบคุมแบบเดิมๆ แต่ปลอดภัยต่อการถูกโจมตีมากกว่า

5. ระบบสุ่มตัวเลขเปราะบางเกินไป

การสุ่มตัวเลขถือว่าเป็นพื้นฐานสำคัญของการเข้ารหัสข้อมูล และอัลกอริธึมด้านความมั่นคงปลอดภัยหลายประเภท แต่ระบบสุ่มตัวเลขที่ใช้อยู่ในปัจจุบันไม่ใช่การ “สุ่ม” จริงๆ ทำให้การเข้ารหัสข้อมูลยังคงมีความเสี่ยงต่อการถูกแคร็กได้ง่าย ถ้าแฮ็คเกอร์สามารถจับรูปแบบบางอย่างได้

ปัญหานี้เป็นปัญหาสำหรับผู้ผลิตอุปกรณ์ต่างๆ ที่ต้องหามาตรการควบคุมเพิ่มเติม และพึงระลึกไว้เสมอว่าระบบที่ “มั่นคงปลอดภัย” ในชีวิตจริงอาจเปราะบางกว่าที่คุณคิด

6. เชื่อมั่นใน Web Services มากเกินไป

แอพพลิเคชันและซอฟต์แวร์ในปัจจุบันมักเชื่อมต่อหรือทำงานร่วมกับบริการจาก 3rd Parties มากขึ้น เช่น Container หรือ Cloud Computing แต่ไม่มีอะไรการันตีได้แน่นอนว่า บริการจาก 3rd Parties เหล่านั้นจะไม่ยุ่งเกี่ยวหรือทำอันตรายต่อข้อมูลของเรา

วิธีที่ทำให้มั่นใจว่าแอพพลิเคชันและข้อมูลของเรามั่นคงปลอดภัยคือ นักพัฒนาจำเป็นต้องทำการพิสูจน์ตัวตนบริการต่างๆ ที่ใช้งาน และทำการยืนยันข้อมูลที่รับส่งระหว่างกันเสมอ โดยเฉพาะอย่างยิ่งการใช้แอพพลิเคชันบนอุปกรณ์พกพา

7. ภัยคุกคามบนฐานข้อมูล NoSQL

ปัญหาสำคัญสำหรับนักพัฒนา เนื่องจากฐานข้อมูล NoSQL เช่น MongoDB หรือ Elastic Search ไม่มี Prepared Statements เหมือนฐานข้อมูล SQL รวมไปถึงความมั่นคงปลอดภัยยังไม่ดีเท่าที่ควร ส่งผลให้ข้อมูลที่อยู่ในฐานข้อมูลมีความเสี่ยงต่อภัยคุกคามรูปแบบต่างๆ

ที่มาและเครดิตรูปภาพ: http://www.csoonline.com/article/3170832/security/what-happens-if-your-thermostat-is-hacked-researchers-name-the-top-7-security-threats.html

from:https://www.techtalkthai.com/7-deadly-attacks-by-sans/

Ransomware อันตราย ! ทำให้ระบบ PLC ในโรงงานอุตสาหกรรม เพี้ยน !!

เมื่อวันจันทร์ที่ผ่านมา นักวิจัยจาก Georgia Institute of Technology ได้เผยว่า ตนเองได้ลองพัฒนา Ransomware พันธุ์ใหม่ที่มุ่งเล่นงานระบบในโรงงานอุตสาหกรรมเป็นหลัก โดยมัลแวร์นี้โจมตีโรงงานผลิตน้ำประปาจำลองเพื่อดูว่า การที่อาชญากรไซเบอร์สามารถรบกวนสาธารณูปโภคหลักที่จำเป็นต่อชีวิต ไม่ว่าจะเป็น ระบบประปา, การทำความร้อน, ระบบระบายอากาศ, หรือแม้แต่ระบบควบคุมบันไดเลื่อนนั้นจะเป็นอย่างไร

งานวิจัยดังกล่าวได้นำเสนอในงานประชุม RSA ที่กรุงซานฟรานในวันจันทร์ที่ผ่านมา โดยทีมงานได้อธิบายถึงวิธีการระบุจำนวนคอนโทรลเลอร์ที่โปรแกรมได้หรือ PLC ที่พบในบริเวณโรงงาน ซึ่งหลังจากพบอุปกรณ์สามตัวที่มีหน้าที่ต่างกันแล้ว นักวิจัยก็เริ่มทดสอบระดับความปลอดภัยต่างๆ อาทิ ระดับการป้องกันด้วยรหัสผ่าน และความอ่อนไหวต่อการเปลี่ยนแปลงที่เป็นอันตราย

ซึ่งผลที่ได้คือ PLC ได้เปลี่ยนการทำงานของระบบปั๊ม, ท่อ, และแท้งก์ใหม่ โดยแทนที่จะปล่อยคลอรีนเพื่อฆ่าเชื้อโรค กลับปล่อยไอโอดีนแทน ซึ่งในน้ำนั้นมีแป้งละลายอยู่ เมื่อน้ำแป้งดังกล่าวเจอไอโอดีนแทน ทำให้น้ำเปลี่ยนเป็นสีน้ำเงินสว่าง

โดยถ้าการโจมตีครั้งนี้เป็นของจริง ผ่านตัวแรนซั่มแวร์ที่มากับอีเมล์หลอกลวงตามปกติ แต่มาควบคุมระบบปล่อยคลอรีนของโรงบำบัดน้ำ ซึ่งอาจเอาน้ำกินน้ำใช้ของประชาชนเป็นตัวประกัน โดยขู่ว่าถ้าไม่จ่ายค่าไถ่ จะปล่อยคลอรีนปริมาณมหาศาลจนเป็นอันตรายต่อชีวิตได้ เป็นต้น อันที่จริงก่อนหน้านี้ก็เริ่มมีการโจมตีด้วยแรนซั่มแวร์กับระบบอุตสาหกรรมและบริการบางอย่างให้เห็นแล้ว เช่น กับสถาบันการเงิน หรือแม้แต่โรงพยาบาลที่มีความเสี่ยงต่อชีวิตสูง

ที่มา : http://www.zdnet.com/article/researchers-create-new-ransomware-to-target-industrial-systems/

from:https://www.enterpriseitpro.net/?p=5523