Deloitte’s ‘Test your Hacker IQ’ site fails itself after exposing database user name, password in config file

เว็บไซต์ "ทดสอบ Hacker IQ" ของ Deloitte รั่วเพราะพาธ .git

Tillie Kottmanm นักพัฒนาแอปชาวสวิตเซอร์แลนด์เปิดเผยช่องโหว่และข้อมูลสำคัญจากเว็บไซต์ https://deloittehackeriq.

Deloitte is a sitting duck: Key systems with RDP open, VPN and proxy ‘login details leaked’

หลังจากเมื่อวันจันทร์ที่ผ่านมา มีข่าวว่าข้อมูลจาก Deloitte บริษัทตรวจสอบชื่อดังของโลกได้รั่วไหลออกมา ถัดมาอีกวัน ในวันอังคารได้มีการพบข้อมูล VPN password, user name และรายละเอียดการทำงานของ Deloitte บน GitHub ที่เปิดสู่สาธารณะ และได้ถูกลบออกในชั่วโมงถัดมา นอกจากนี้ยังพบว่าพนักงานของ Deloitte ได้อัพโหลดข้อมูล Proxy Login Credentials ขึ้นไปบน Google+ นานกว่า 6 เดือน และได้ถูกลบออกไปเมื่อไม่นานมานี้เอง ซึ่งจากข้อมูลที่หลุดออกมานี้ทำให้เชื่อได้ว่าบริษัทน่าจะมีการเปิดให้ Remote Desktop เข้ามาบนเครื่องผ่านเครือข่ายภายนอกได้ โดยนักวิจัยด้านความปลอดภัย Dan Tentler ผู้ก่อตั้ง Phobos Group ได้เปิดเผยว่าพบ Windows Server 2012 R2 ของ Deloitte ที่ทำหน้าที่เป็น Active Directory ซึ่งตั้งอยู่ที่แอฟริกาใต้ มีการเปิด RDP ให้สามารถเข้าถึงได้โดยตรง และพบว่าแผนก IT ใช้ซอฟต์แวร์ที่ยังไม่ได้รับการอัพเดท และน่าจะมีบางส่วนที่ยังไม่ได้ทำการ อัปเดต Security Patch ด้วย

ที่มา : theregister

Deloitte Hack May Have Exposed Emails, Passwords Of Clients And Staff

Deloitte ถูกแฮก ข้อมูลของลูกค้าอาจรั่วไหล

อ้างอิงจาก The Guardian ซึ่งเปิดเผยว่า Deloitte หนึ่งใน 4 ยักษ์ใหญ่ของกลุ่มบริษัททางด้านการตรวจสอบบัญชี (ที่เหลือคือ EY, KPMG และ PwC) และยังมีการให้บริการทางด้านเทคโนโลยีสารสนเทศในรูปแบบต่างๆ ได้ถูกเจาะระบบและอาจมีข้อมูลลับหรือข้อมูลของลูกค้าบางส่วนรั่วไหล โดยลูกค้าของ Deloitte นั้นนอกจากจะเป็นบริษัทโดยทั่วไปแล้วก็ยังมีกลุ่มของหน่วยงานราชการต่างๆ อย่างน้อย 6 กลุ่ม ที่อาจได้รับผลกระทบจากการรั่วไหลของข้อมูลในครั้งนี้ด้วย

แหล่งข่าวได้มีการเปิดเผยกับ The Guardian ว่า ทาง Deloitte น่าจะมีการตรวจพบการเจาะระบบในครั้งนี้ตั้งแต่ช่วงเดือนมีนาคมที่ผ่านมา ซึ่งจากการตรวจสอบในเบื้องต้นการเจาะระบบน่าจะเกิดขึ้นตั้งแต่เดือนตุลาคมหรือพฤศจิกายน 2016 ที่ผ่านมา ผู้โจมตีได้มีการเข้าถึงอีเมลเซิร์ฟเวอร์บนคลาวด์ของ Azure ผ่านทางบัญชีของผู้ดูแลระบบซึ่งส่งผลให้ผู้โจมตีมีสิทธิ์ในการดำเนินการใดๆ ต่อข้อมูลและต่อระบบได้สูงสุด ยังมีการเปิดเผยอีกว่าบัญชีดังกล่าวถูกป้องกันด้วยรหัสผ่านเพียงอย่างเดียว ไม่มีการตั้งค่าการยืนยันตัวตนสองขั้นตอนหรือมาตรการป้องกันอื่นๆ เอาไว้เลย

นอกเหนือจากอีเมลแล้ว ด้วยสิทธิ์ที่สูงของผู้โจมตี มีความเป็นไปได้สูงว่าผู้โจมตีอาจสามารถเข้าถึงข้อมูลที่เป็นรายชื่อบัญชีผู้ใช้ รหัสผ่าน หมายเลขไอพีแอดเดรสของระบบอื่นๆ ข้อมูลทางธุรกิจรวมไปถึงข้อมูลที่มีความอ่อนไหวสูงอื่นๆ ด้วย

ต่อมาทาง Deloitte ได้ออกมายอมรับการโจมตีระบบที่เกิดขึ้น แต่ออกมาระบุว่ามีลูกค้าของทางบริษัทฯ เพียงส่วนน้อยเท่านั้นที่ได้รับผลกระทบ และทางบริษัทฯ เองก็กำลังดำเนินการตรวจสอบเหตุการณ์ที่เกิดขึ้นอยู่

ที่มา : forbes