กลุ่ม Lazarus ใช้ประโยชน์จาก Chrome Zero-Day เพื่อกำหนดเป้าหมายกลุ่มสกุลเงินดิจิทัล
กลุ่ม Lazarus จากเกาหลีเหนือได้ใช้ประโยชน์จากช่องโหว่ zero-day ของ Chrome ที่ได้รับการแก้ไขแล้ว (CVE-2024-4947) เพื่อควบคุมอุปกรณ์ต่างๆ ซึ่ง Kaspersky ค้นพบในเดือนพฤษภาคม 2024 โดยการโจมตีดังกล่าวมีเป้าหมายเป็นบุคคลในกลุ่มสกุลเงินดิจิทัลผ่านเว็บไซต์เกมปลอม ("detankzone[.]com") ที่เปิดใช้งานช่องโหว่ดังกล่าวผ่านสคริปต์ที่ซ่อนอยู่ในเบราว์เซอร์ ช่องโหว่ดังกล่าวใช้ประโยชน์จากช่องโหว่สองจุดเพื่อข้ามมาตรการรักษาความปลอดภัย ทำให้ผู้โจมตีสามารถรันโค้ดเพื่อใช้ประโยชน์เพิ่มเติมได้ Lazarus ใช้กลวิธีทางวิศวกรรมสังคมที่ซับซ้อน รวมถึงเนื้อหาโซเชียลมีเดียที่สร้างโดย AI และการติดต่อบุคคลสำคัญเพื่อโปรโมตเกมอันตรายของพวกเขา เชื่อกันว่ากลุ่มดังกล่าวขโมยและนำโค้ดต้นฉบับจากเกม DeFiTankLand ที่ถูกกฎหมายมาใช้ใหม่ ซึ่งเน้นย้ำถึงกลวิธีที่พัฒนาขึ้นและมุ่งเน้นไปที่ผลกำไรทางการเงินการป้องกันที่มีประสิทธิภาพต่อการโจมตีทางไซเบอร์ที่ซับซ้อนต้องอาศัยวิธีการรักษาความปลอดภัยแบบหลายชั้น
- บูรณาการเครื่องมือตรวจจับภัยคุกคามเชิงรุกเพื่อตรวจสอบและเปิดเผยการโต้ตอบที่น่าสงสัยแบบเรียลไทม์
- อัปเดตระบบเป็นประจำ โดยเฉพาะเบราว์เซอร์ เพื่อแก้ไขช่องโหว่ต่างๆ ทันทีที่มีช่องโหว่เหล่านั้น
- ให้ความรู้แก่พนักงานในการจดจำกลยุทธ์ทางวิศวกรรมสังคม เนื่องจากอีเมลฟิชชิ่งและโซเชียลมีเดียเป็นจุดเข้าทั่วไปของผู้โจมตี
SSL.com ของ S/MIME ใบรับรองจะเพิ่มชั้นการป้องกันที่สำคัญโดยการรักษาความปลอดภัยและยืนยันตัวตนผู้ส่งอีเมล ซึ่งจะช่วยลดความเสี่ยงจากอีเมลที่เป็นอันตรายหรือหลอกลวง
ปกป้องอีเมล์ด้วยระบบรักษาความปลอดภัยที่ผ่านการตรวจสอบ
UnitedHealth Group ยืนยันว่ามีการละเมิดข้อมูลซึ่งส่งผลกระทบต่อผู้คนกว่า 100 ล้านคน
UnitedHealth Group บริษัทแม่ของ Change Healthcare เปิดเผยว่าข้อมูลส่วนตัวของบุคคล 100 ล้านคนถูกบุกรุกในการโจมตีด้วยแรนซัมแวร์เมื่อเดือนกุมภาพันธ์ 2024 ผู้โจมตีใช้ข้อมูลประจำตัวที่รั่วไหลเพื่อเข้าถึงพอร์ทัล Citrix โดยไม่ต้องใช้การตรวจสอบหลายปัจจัย โดยแทรกซึมเข้าไปในเครือข่ายเป็นเวลา 100 วันก่อนที่จะใช้แรนซัมแวร์ การโจมตีดังกล่าวทำให้แอปพลิเคชันมากกว่า 1.1 รายการในบริการด้านสุขภาพต่างๆ หยุดชะงัก ส่งผลกระทบต่อร้านขายยาและผู้ให้บริการหลายพันราย ข้อมูลที่ถูกขโมยไป ได้แก่ ชื่อ ที่อยู่ หมายเลขประกันสังคม และข้อมูลทางการแพทย์ UnitedHealth ต้องเสียค่าใช้จ่ายมากกว่า XNUMX พันล้านดอลลาร์ และเริ่มแจ้งให้ผู้ที่ได้รับผลกระทบทราบ พร้อมเสนอบริการปกป้องตัวตนฟรีเพื่อบรรเทาความเสี่ยงด้านความปลอดภัยทางไซเบอร์ จำเป็นต้องมีการนำมาตรการควบคุมการระบุตัวตนและการเข้าถึงที่แข็งแกร่งมาใช้
- ต้องมีการยืนยันตัวตนแบบหลายชั้นเพื่อพิสูจน์ตัวตนของผู้ใช้ก่อนที่จะให้สิทธิ์เข้าถึงระบบที่มีความละเอียดอ่อน
- ใช้เครื่องมือแบ่งส่วนเครือข่ายเพื่อแยกพื้นที่สำคัญและจำกัดการเคลื่อนไหวด้านข้างที่ไม่ได้รับอนุญาต
- ตรวจสอบข้อมูลประจำตัวที่รั่วไหลหรือบัญชีที่ถูกบุกรุกเป็นประจำเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเพิ่มเติม
ใบรับรองการตรวจสอบความถูกต้องของไคลเอนต์ของ SSL.com จะเพิ่มชั้นความปลอดภัยที่จำเป็นด้วยการยืนยันตัวตนผู้ใช้ที่เกินกว่ารหัสผ่าน เพื่อให้แน่ใจว่ามีเพียงบุคคลที่เชื่อถือได้เท่านั้นที่เข้าถึงระบบที่สำคัญได้
การเข้าถึงที่ปลอดภัยด้วยข้อมูลประจำตัวที่ผ่านการตรวจสอบ
กลุ่ม Black Basta Ransomware ใช้กลวิธีทางวิศวกรรมสังคมขั้นสูง
กลุ่มแรนซัมแวร์ที่ฉาวโฉ่ Black Basta ได้ยกระดับเทคนิคทางวิศวกรรมสังคมเพื่อเข้าถึงระบบและข้อมูลสำคัญขององค์กรโดยไม่ได้รับอนุญาต บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ ReliaQuest เปิดเผยว่าขณะนี้กลุ่มดังกล่าวใช้ข้อความแชทของ Microsoft Teams และรหัส QR ที่เป็นอันตรายเพื่ออำนวยความสะดวกในการเข้าถึงเบื้องต้น ผู้โจมตีปลอมตัวเป็นเจ้าหน้าที่ฝ่ายสนับสนุน เพิ่มผู้ใช้ลงในแชทของ Teams จากบัญชีปลอม และส่งรหัส QR ที่ปลอมตัวเป็นรูปภาพบริษัทที่ถูกต้อง กลวิธีเหล่านี้มีจุดมุ่งหมายเพื่อนำผู้ใช้ไปยังโครงสร้างพื้นฐานที่เป็นอันตราย ส่งผลให้มีการปรับใช้เครื่องมือตรวจสอบระยะไกลและเกิดการโจมตีด้วยแรนซัมแวร์ในที่สุด องค์กรต่างๆ ควรดำเนินการบรรเทาผลกระทบ เช่น การบล็อกโดเมนที่เป็นอันตราย จำกัดการสื่อสารภายนอกบน Teams ปรับปรุงนโยบายต่อต้านสแปม และเพิ่มการรับรู้ของพนักงานผ่านการฝึกอบรมการก้าวล้ำหน้าวิธีการใช้กลยุทธ์ทางสังคมขั้นสูงต้องใช้การปฏิบัติด้านความปลอดภัยที่เข้มงวด
- จำกัดการสื่อสารภายนอกในแพลตฟอร์มการส่งข้อความโดยจำกัดการโต้ตอบให้เฉพาะโดเมนที่ได้รับการอนุมัติล่วงหน้า
- ใช้เครื่องมือตรวจสอบเครือข่ายเพื่อตรวจจับและบล็อกกิจกรรมรหัส QR ที่เป็นอันตราย ป้องกันการเปลี่ยนเส้นทางที่มีความเสี่ยง
- บันทึกและตรวจสอบกิจกรรมของผู้ใช้บนแพลตฟอร์มแชทเพื่อตรวจจับความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตได้ในระยะเริ่มต้น
SSL.com ของ S/MIME ใบรับรองช่วยเพิ่มระดับความปลอดภัยด้วยการตรวจสอบความถูกต้องของการสื่อสารทางอีเมล ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของผู้ส่ง และเก็บข้อมูลการโต้ตอบที่ละเอียดอ่อนได้อย่างปลอดภัย
ตรวจสอบอีเมล ปกป้องทีมของคุณ
ฐานข้อมูลสตรีแห่งสหประชาชาติเปิดเผยข้อมูลอันละเอียดอ่อนของไฟล์มากกว่า 115,000 ไฟล์
ฐานข้อมูลจากกองทุนเพื่อยุติความรุนแรงต่อสตรีแห่งสหประชาชาติ (United Nations Trust Fund to End Violence Against Women) พบว่าสามารถเปิดดูได้ทางออนไลน์ โดยเปิดเผยไฟล์ข้อมูลละเอียดอ่อนมากกว่า 115,000 ไฟล์ นักวิจัยด้านความปลอดภัย เจเรไมอาห์ ฟาวเลอร์ ค้นพบฐานข้อมูลที่ไม่ได้รับการรักษาความปลอดภัย ซึ่งมีข้อมูลบุคลากร สัญญา จดหมาย และการตรวจสอบทางการเงินโดยละเอียดขององค์กรที่เป็นพันธมิตรกับ UN Women ข้อมูลที่เปิดเผยอาจทำให้บุคคลและองค์กรที่เปราะบางตกอยู่ในความเสี่ยง โดยเฉพาะองค์กรที่ดำเนินงานภายใต้ระบอบการปกครองที่กดขี่หรืออยู่ในสภาพแวดล้อมที่ไม่เป็นมิตร UN Women ได้รักษาความปลอดภัยของฐานข้อมูลดังกล่าวเมื่อได้รับแจ้ง และกำลังประเมินว่าจะแจ้งข้อมูลดังกล่าวให้บุคคลที่อาจได้รับผลกระทบทราบได้อย่างไร ขณะเดียวกันก็พยายามป้องกันไม่ให้เกิดเหตุการณ์ลักษณะเดียวกันนี้ขึ้นอีกในอนาคต เหตุการณ์นี้เน้นย้ำถึงความสำคัญอย่างยิ่งของมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งเพื่อปกป้องข้อมูลละเอียดอ่อนและบุคคลที่เกี่ยวข้องการรักษาความปลอดภัยฐานข้อมูลจากการเปิดเผยเริ่มต้นด้วยการเข้าถึงเชิงรุกและการจัดการการกำหนดค่า
- บังคับใช้การควบคุมการเข้าถึงที่เข้มงวดและดำเนินการตรวจสอบเป็นประจำเพื่อป้องกันการเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต
- ใช้เครื่องมือตรวจสอบเพื่อตรวจจับการกำหนดค่าผิดพลาดที่อาจเกิดขึ้นได้ในระยะเริ่มต้น และรักษาความปลอดภัยของระบบก่อนที่จะเกิดการละเมิด
- เข้ารหัสข้อมูลที่จัดเก็บบนคลาวด์ที่ละเอียดอ่อนเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตในกรณีที่มีการกำหนดค่าไม่ถูกต้อง
ใบรับรองการตรวจสอบความถูกต้องของไคลเอนต์ของ SSL.com เสริมความปลอดภัยด้วยการยืนยันตัวตนของผู้ใช้ ทำให้มั่นใจได้ว่ามีเพียงผู้ได้รับอนุญาตเท่านั้นที่จะเข้าถึงข้อมูลและระบบที่สำคัญได้
การเข้าถึงที่ปลอดภัย ปกป้องข้อมูลที่ละเอียดอ่อน