ข้อมูลลูกค้าของ Verizon กว่า 14 ล้านรายถูกเปิดเผยบน Amazon S3

Verizon ซึ่งเป็นผู้ให้บริการด้านโทรคมนาคมรายใหญ่ได้รับความเดือดร้อนจากการละเมิดความปลอดภัยของข้อมูล โดยรายละเอียดส่วนตัวของลูกค้าชาวอเมริกันกว่า 14 ล้านรายถูกเปิดเผยบนอินเทอร์เน็ต หลังจากที่บริษัท NICE Systems ซึ่งเป็นบริษัทคู่ค้าได้ละเลยรายละเอียดที่สำคัญของผู้ใช้ที่เปิดอยู่บนเซิร์ฟเวอร์

Chris Vickery นักวิจัยและผู้อำนวยการด้านการวิจัยความเสี่ยงในโลกไซเบอร์ของ บริษัท รักษาความปลอดภัย UpGuard ได้ค้นพบข้อมูลที่เปิดเผยนี้บน Amazon S3 ซึ่งสามารถเข้าถึงได้จากบุคคลทั่วไป โดยข้อมูลที่เปิดเผยได้รวมไปถึงข้อมูลชื่อ เบอร์โทรศัพท์ หมายเลข PIN และการเปิดใช้งาน two-factor authentication ของผู้ใช้แต่ละราย ซึ่งข้อมูลนี้เพียงพอสำหรับในการเข้าถึงบัญชีของผู้ใช้

NICE Systems เป็นบริษัท ในอิสราเอลซึ่งเป็นที่รู้จักกันในการนำเสนอโซลูชันสำหรับหน่วยข่าวกรองที่หลากหลายรวมไปถึงการบันทึกเสียงโทรศัพท์ การเฝ้าระวังและรักษาความปลอดภัยของข้อมูล ซึ่งได้ทำการวิเคราะห์และตรวจสอบประสิทธิภาพของระบบ Call Center ให้กับ Verizon ข้อมูลที่เปิดเผยได้เก็บบันทึกข้อมูลการบริการลูกค้าในช่วง 6 เดือนที่ผ่านมาซึ่งถูกบันทึกโดย NICE
Chris Vickery ได้แจ้ง Verizon ทราบเกี่ยวกับการเปิดเผยข้อมูลนี้ในช่วงปลายเดือนมิถุนายน และทาง Verizon ได้แก้ไขให้ข้อมูลปลอดภัยและเข้าถึงจากบุคคลภายนอกไม่ได้แล้ว

ที่มา : thehackernews

Latest DoS Attacks Used Old Protocol for Amplification

Akamai หนึ่งในผู้ให้บริการ Cloud Services และ Content Delivery Network ขนาดใหญ่ที่สุดของโลก ได้ออกมาเตือนภัยของการโจมตี DDoS รูปแบบใหม่ที่ใช้เราท์เตอร์ตามบ้านหรือธุรกิจขนาดเล็ก (SOHO Router) เป็นตัวเร่งปริมาณทราฟฟิค เพื่อโจมตีเป้าหมาย หรือที่เรียกว่า Amplification Attack โดยใช้โปรโตคอลแลกเปลี่ยนข้อมูลเส้นทางเก่าแก่อย่าง RIPv1 ในการเร่งปริมาณทราฟฟิคถึง 130 เท่า

แทนที่จะใช้โปรโตคอล DNS หรือ NTP ทาง Akamai ตรวจพบ DDoS ทราฟฟิคที่ใช้โปรโตคอล RIPv1 ซึ่งคาดว่าแฮกเกอร์ได้ทำการส่ง Request ไปยังกลุ่มเราท์เตอร์ที่ใช้ RIPv1 เพื่อให้เราท์เตอร์เหล่านั้นส่ง Response ซึ่งมีขนาดใหญ่กว่าหลายเท่าไปยังเป้าหมายที่ต้องการโจมตี จากการตรวจสอบ พบว่า Request ทั่วไปจะมีขนาด 24 Bytes แต่ Response จะมีขนาดใหญ่เป็นจำนวนเท่าของ 504 Bytes ซึ่งบางครั้งอาจใหญ่ถึง 10 เท่า (5,040 Bytes) ซึ่งทราฟฟิค DDoS ที่ตรวจจับได้มีค่าเฉลี่ยในการเร่งขนาดถึง 13,000 เปอร์เซ็น จากต้นทุน Request ขนาด 24 Bytes

Akamai ระบุว่า จากการตรวจสอบการโจมตี DDoS ที่ใช้โปรโตคอล RIPv1 นี้ พบว่ามีขนาดใหญ่สุดที่ 12.8 Gbps โดยใช้เราท์เตอร์ประมาณ 500 เครื่องในการรุมโจมตีเป้าหมาย นอกจากนี้ Akamai ยังได้ทำการตรวจสอบอุปกรณ์ที่คาดว่ามีความเสี่ยงที่จะถูกใช้ในการโจมตีรูปแบบดังกล่าว มีปริมาณมากถึง 53,693 เครื่อง ซึ่งส่วนใหญ่เป็นเราท์เตอร์ที่ใช้งานตามบ้านหรือธุรกิจขนาดเล็ก
เพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีแบบ RIPv1-based DDoS Attack แนะนำว่าผู้ใช้งานควรจำกัดการเข้าถึงพอร์ท UDP 520 ซึ่งเป็นพอร์ทของโปรโตคอล RIP และสำหรับผู้ที่ใช้เราท์เตอร์ที่ใช้งาน RIPv1 อยู่ แนะนำว่าให้เปลี่ยนไปใช้ RIPv2 แทน

ที่มา : eWEEK