แฮ็กเกอร์รัสเซียใช้แรนซัมแวร์สายพันธุ์ใหม่ Somnia โจมตีหลายองค์กรในยูเครน

หน่วยงานทางด้านความปลอดภัยทางไซเบอร์ของยูเครน (CERT-UA) ประกาศแจ้งเตือนการแพร่กระจายของแรนซัมแวร์สายพันธุ์ใหม่ที่ชื่อว่า Somnia โดยระบุว่าเป็นปฏิบัติการภายใต้ชื่อว่า 'From Russia with Love' (FRwL) โดยกลุ่ม Z-Team หรืออีกชื่อหนึ่งคือ UAC-0118 โดยการฝังมัลแวร์ไว้บนเว็บไซต์ปลอมเพื่อใช้สำหรับขโมยข้อมูล และเพื่อขัดขวางการทำงานขององค์กรต่าง ๆ ในยูเครน

โดยกลุ่มแฮ็กเกอร์ได้ใช้เว็บไซต์ปลอมที่เลียนแบบซอฟต์แวร์ "Advanced IP Scanner" เพื่อหลอกให้พนักงานขององค์กรต่าง ๆ ในยูเครนให้ดาวน์โหลดโปรแกรมมาติดตั้ง ซึ่งจริง ๆ แล้วโปรแกรมดังกล่าวคือมัลแวร์ Vidar stealer ซึ่งจะถูกใช้เพื่อขโมย Telegram session เพื่อเข้าควบคุมบัญชี Telegram ของเหยื่อ

โดย **CERT-UA ระบุว่าแฮ็กเกอร์จะใช้บัญชี Telegram ของเหยื่อเพื่อขโมยข้อมูลการเชื่อมต่อ VPN (authentication และ certificates) โดยถ้าบัญชี VPN ไม่ได้มีการเปิดใช้งาน multi-factor authentication แฮ็กเกอร์จะใช้บัญชีดังกล่าวเพื่อเข้าถึงเครือข่ายขององค์กรของเหยื่อ

จากนั้นแฮ็กเกอร์จะติดตั้ง Cobalt Strike beacon, Netscan, Rclone, Anydesk, และ Ngrok เพื่อปฏิบัติการรูปแบบอื่นๆ บนเครือข่ายของเหยื่อต่อไป

CERT-UA ระบุว่าตั้งแต่ฤดูใบไม้ผลิปี 2022 เป็นต้นมา ปฏิบัติการ FRwL ได้ทำการโจมตีคอมพิวเตอร์ขององค์กรยูเครนไปแล้วหลายครั้ง โดยประเภทไฟล์ที่เป็นเป้าหมายในการโจมตีของ Somnia ประกอบไปด้วย ไฟล์เอกสาร, รูปภาพ, ฐานข้อมูล, ไฟล์วิดีโอ และอื่น ๆ

โดย Somnia จะต่อท้ายนามสกุลไฟล์ที่ถูกเข้ารหัสด้วย .somnia แต่จะไม่มีการเรียกเงินค่าไถ่จากเหยื่อในกรณีที่เหยื่อต้องการจ่ายเงินสำหรับตัวถอดรหัสของไฟล์ที่ถูกเข้ารหัสไว้ เนื่องจากเป้าหมายของ Somnia คือการขัดขวางกระบวนการทำงานของเป้าหมายมากกว่าที่จะเป็นการสร้างรายได้จากการโจมตี ดังนั้นมัลแวร์ดังกล่าวน่าจะถูกสร้างมาเพื่อทำลายล้างมากกว่าการเรียกค่าไถ่แบบเดียวกับแรนซัมแวร์อื่นๆ

แนวทางการป้องกัน

ตรวจสอบแหล่งที่มาของไฟล์ก่อนดาวน์โหลด
เปิดใช้งาน Multi-Factor Authentication

ที่มา : bleepingcomputer

MyDeal ข้อมูลรั่วไหล กระทบต่อผู้ใช้งานกว่า 2.2 ล้านราย

MyDeal เป็นบริษัทในเครือของ Woolworths ซึ่งเป็นตลาดค้าปลีกออนไลน์ของออสเตรเลีย ได้ออกมาประกาศเรื่องข้อมูลของลูกค้ากว่า 2.2 ล้านรายรั่วไหลออกสู่สาธารณะ และถูกนำไปประกาศขายบนฟอรัมต่าง ๆ

เหตุการณ์นี้เกิดขึ้นเมื่อวันศุกร์ที่ 14 ตุลาคมที่ผ่านมา ซึ่ง MyDeal ถูกโจมตีในระบบการจัดการข้อมูลส่วนบุคคล (CRM) ส่งผลให้ข้อมูลของผู้ใช้งานจำนวนหนึ่งถูกขโมยออกไป ประกอบด้วยข้อมูลดังต่อไปนี้

ชื่อ
อีเมล
หมายเลขโทรศัพท์
ที่อยู่ในการจัดส่งสินค้า
วัน เดือน ปี เกิดของผู้ใช้งาน

MyDeal ยืนยันว่าอีเมลของลูกค้าหลุดออกไปเพียง 1.2 ล้านราย และผู้โจมตีไม่ได้ข้อมูลเกี่ยวกับการชำระเงิน และรหัสผ่านของลูกค้าแต่อย่างใด อย่างไรก็ตาม MyDeal ยังคงแนะนำให้ผู้ใช้งานรีเซ็ตรหัสผ่านเพื่อความปลอดภัยโดยการแจ้งเตือนไปยังลูกค้าทุกรายที่ได้รับผลกระทบดังกล่าวโดยทันที

สองวันหลังจาก MyDeal ประกาศถึงการถูกขโมยข้อมูล กลุ่มแฮ็กเกอร์ได้เริ่มขายข้อมูลที่ขโมยมาในราคา $600 โดยอ้างว่าเป็นข้อมูลลูกค้ากว่า 1 ล้านราย และจะเพิ่มขึ้นอีกเมื่อพวกเขาทำการวิเคราะห์ข้อมูลเสร็จสิ้น

เพื่อเพิ่มหลักฐานว่าสามารถโจมตีได้สำเร็จ กลุ่มแฮ็กเกอร์ได้ทำการเผยแพร่ภาพหน้าจอ Confluence server และการลงชื่อใช้งานบัญชี Amazon Web Services (AWS) แบบ Single Sign-on (SSO) ของบริษัท

แม้ว่ากลุ่มแฮ็กเกอร์อาจไม่ได้ข้อมูลเกี่ยวกับการชำระเงิน และรหัสผ่านของลูกค้า แต่ก็ยังมีข้อมูลผู้ใช้งานในส่วนต่าง ๆ ที่เพียงพอสำหรับการขโมย หรือการโจมตีแบบฟิชชิ่ง ดังนั้น ผู้ใช้จึงควรระมัดระวัง

แนวทางป้องกัน

ไม่ควรใช้รหัสผ่านเดี่ยวกันบนหลาย Platform
เปิดใช้งาน Multi-Factor Authentication
ควรตั้งรหัสผ่านให้มีความยากในการคาดเดา

ที่มา : bleepingcomputer

Samsung ยอมรับข้อมูลของลูกค้าในสหรัฐอเมริกาบางส่วนรั่วไหล

Samsung ออกมายอมรับว่ามีข้อมูลรายละเอียดของลูกค้างบางรายในสหรัฐอเมริกาถูกขโมย โดยเมื่อวันศุกร์ที่ 2 ก.ย. 2565 ที่ผ่านมา ทางบริษัท Samsung ยอมรับว่าพบข้อผิดพลาดทางด้านความปลอดภัยทางไซเบอร์ ที่ส่งผลให้สามารถมีการเข้าถึงข้อมูลของลูกค้าโดยไม่ได้รับอนุญาต ซึ่งถือเป็นครั้งที่สองของปีนี้

โดยเหตุการณ์เกิดขึ้นในช่วงปลายเดือนกรกฎาคม Samsung พบการเข้าถึงข้อมูลบนระบบของ Samsung ในสหรัฐอเมริกาโดยไม่ได้รับอนุญาตจาก Third-party จากนั้นในวันที่ 4 สิงหาคม 2022 จึงยืนยันได้ว่ามีข้อมูลส่วนบุคคลของลูกค้าบางรายได้รับผลกระทบ และทางบริษัทได้ให้บริษัทผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เข้าตรวจสอบเพิ่มเติม และได้ประสานงานไปยังหน่วยงานบังคับใช้กฏหมายเรียบร้อยแล้ว

โดยข้อมูลที่ถูก Hacker ขโมยจะประกอบด้วย

ชื่อ
ข้อมูลการติดต่อ
ข้อมูลประชากร
วันเกิด
รายละเอียดการลงทะเบียนผลิตภัณฑ์

ซึ่งจากข้อมูลที่ทาง Samsung ระบุ จะพบว่าไม่มีข้อมูลเลขบัตรประกันสังคมและข้อมูลบัตรเครดิต โดยข้อมูลที่หลุดออกไปนั้นจะแตกต่างกันในลูกค้าแต่ละราย

ซึ่งจากรายงานล่าสุด บริษัทก็ยังไม่สามารถตอบได้ชัดเจนว่ามีข้อมูลของลูกค้าโดนแฮ็คไปเท่าไหร่ และใครอยู่เบื้องหลังการโจมตีนี้ และเหตุใดต้องใช้เวลาเกือบเดือนในการเปิดเผยถึงเหตุการณ์ที่เกิดขึ้น โดยทาง Samsung ระบุว่า นอกจากการแจ้งถึงสถานการณ์ล่าสุดให้ลูกค้าได้ทราบแล้ว Samsung ได้มีการดำเนินการตามขั้นตอนในการรักษาความปลอดภัยของระบบที่ได้รับผลกระทบ และได้มีการว่าจ้างบริษัทภายนอกเข้ามาช่วยรักษาความปลอดภัย และเฝ้าระวังการโจมตีครั้งใหม่ ๆ อีกทั้งยังได้มีการแจ้งเตือนให้ผู้ใช้งานมีการใช้งานอย่างระมัดระวังมากขึ้น หลีกเลี่ยงการกด Link หรือเปิดไฟล์ที่ไม่รู้จัก รวมไปถึงตรวจสอบกิจกรรมที่น่าสงสัย

โดยการแจ้งเตือนข้อมูลรั่วไหลของลูกค้าในครั้งนี้จะมีความคล้ายกับเหตุการณ์ที่เกิดขึ้นในช่วงเดือนมีนาคมที่ผ่านมา ที่มีการเปิดเผยข้อมูลภายใน และ Source code ของสมาร์ทโฟนตระกูล Galaxy จากการโจมตีโดยกลุ่ม LAPSUS$

ที่มา : thehackernews

TikTok ปฏิเสธข่าวข้อมูลรั่วไหล หลังแฮ็กเกอร์เผยแพร่ข้อมูลผู้ใช้งาน และ source code

เมื่อวันศุกร์ที่ผ่านมา (2 กันยายน 2565) กลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า ‘AgainstTheWest’ ได้อ้างว่าทำการขโมยข้อมูลของทั้ง TikTok และ WeChat มาจาก Cloud instance ของ Alibaba โดยมีข้อมูลผู้ใช้งานของทั้ง 2 แพลตฟอร์ม อยู่กว่า 2.05 พันล้านรายการในฐานข้อมูลขนาด 790 GB ประกอบไปด้วย ข้อมูลของผู้ใช้, สถิติการใช้งานของแพลตฟอร์ม, source code ** ของ Software, auth tokens, ข้อมูลของเซิร์ฟเวอร์ และอื่น ๆ อีกมากมาย

แม้ว่าชื่อ ‘AgainstTheWest’ จะดูเหมือนเป็นกลุ่มแฮ็กเกอร์ที่มุ่งเป้าโจมตีไปยังประเทศแถบตะวันตก แต่เป้าหมายจริง ๆ ของทางกลุ่มกลับเป็นประเทศที่เป็นภัยคุกคามต่อประเทศทางฝั่งตะวันตกมากกว่า โดยกลุ่มดังกล่าวจะมุ่งเป้าโจมตีไปที่จีน และรัสเซีย อีกทั้งยังมีแผนที่จะเพิ่มเป้าหมายไปยังเกาหลีเหนือ เบลารุส และอิหร่านในอนาคต

หลังจากนั้น TikTok ได้ออกมาปฏิเสธข่าวการรั่วไหลของ Source Code และข้อมูลผู้ใช้งานที่แฮ็กเกอร์อ้างว่าได้ขโมยไปจากบริษัท ซึ่งทาง TikTok ให้ข้อมูลกับ BleepingComputer ว่าข้อมูลนั้นไม่มีความเกี่ยวข้องกับทางบริษัท และข้อมูล Source Code ที่แชร์อยู่บนแพลตฟอร์มข้อมูลรั่วไหลก็ไม่ได้เป็นส่วนหนึ่งของ TikTok ซึ่ง TikTok ยืนยันว่ามีการป้องกันระบบที่เพียงพอ และมีการป้องกันการใช้สคริปต์สำหรับการเก็บรวบรวมข้อมูลของผู้ใช้งาน

แม้ว่า WeChat และ TikTok เป็นบริษัทจากประเทศจีนเหมือนกัน แต่ก็ไม่ได้อยู่ภายใต้บริษัทแม่บริษัทเดียวกัน โดย WeChat นั้นเป็นของ Tencent ส่วน TikTok เป็นของ ByteDance ดังนั้นหากมีข้อมูลรั่วไหลของทั้งสองบริษัทจากฐานข้อมูลเดียวกัน จึงมีความเป็นไปได้ว่าไม่ใช่การรั่วไหลจากแพลตฟอร์มโดยตรง ซึ่งอาจเป็นไปได้ว่าฐานข้อมูลที่เผยแพร่ออกมานั้นมาจากบุคคลที่ 3 หรือโบรกเกอร์ที่มีการคัดลอกข้อมูลจากทั้งสองแพลตฟอร์มลงไปในฐานข้อมูลเดียวกัน

อีกทั้ง Troy Hunt ผู้สร้าง HaveIBeenPwned และ Bob Diachenko, Database hunter ได้ให้ความเห็นใกล้เคียงกันว่าข้อมูลผู้ใช้งานนั้นเป็นของจริง แต่ไม่พบหลักฐานที่พิสูจน์ได้ว่าได้มาจาก TikTok ซึ่งไม่สามารถสรุปที่มาของข้อมูลให้เป็นรูปธรรมได้

หากมีการวิเคราะห์เพิ่มเติม และพบว่าข้อมูลทั้งหมดนั้นถูกต้อง TikTok จะถูกบังคับให้ดำเนินการลดผลกระทบของการรั่วไหลของข้อมูล ถึงแม้ว่าเหตุการณ์ข้อมูลรั่วไหลจะไม่ได้เกิดจาก TikTok เองก็ตาม

ที่มา : bleepingcomputer

แฮ็กเกอร์มุ่งเป้าโจมตีกลุ่มธุรกิจโรงแรม และท่องเที่ยวด้วยการจองที่พักปลอม

กลุ่มแฮ็กเกอร์ TA558 เพิ่มวิธีการโจมตีรูปแบบใหม่ในปีนี้ โดยการใช้แคมเปญฟิชชิ่งที่กำหนดเป้าหมายเป็นกลุ่มธุรกิจโรงแรม และบริษัทหลายแห่งในด้านการบริการ และการท่องเที่ยว

แฮ็กเกอร์ใช้ remote access trojans (RATs) ในการเข้าถึงระบบเป้าหมาย เพื่อขโมยข้อมูลสำคัญ และขโมยเงินจากเหยื่อ โดยกลุ่ม TA558 ถูกพบพฤติกรรมครั้งแรกตั้งแต่ปี 2018 แต่เมื่อเร็วๆ Proofpoint พบว่ากลุ่มดังกล่าวมีปริมาณการโจมตีที่สูงขึ้น ซึ่งอาจเชื่อมโยงกับการฟื้นตัวของการท่องเที่ยวหลังจาก COVID-19

แคมเปญของกลุ่ม TA558 ล่าสุด
ในปี 2022 กลุ่ม TA558 ได้เปลี่ยนจากการใช้มาโครในไฟล์เอกสารอีเมลฟิชชิ่ง มาเป็นใช้ไฟล์แนบในรูปแบบ RAR และ ISO หรือ URL ที่ฝังอยู่ในข้อความ

แฮ็กเกอร์รายอื่นๆ ก็มีการเปลี่ยนมาใช้รูปแบบดังกล่าวมากขึ้นเช่นเดียวกัน เนื่องจาก Microsoft มีการบล็อก block VBA และ XL4 macros ใน Office เป็นค่าเริ่มต้น

อีเมลฟิชชิ่งที่ถูกใช้ในการโจมตีจะมีข้อความเป็นภาษาอังกฤษ, สเปน และ โปรตุเกส โดยจะกำหนดเป้าหมายไปยังบริษัทในอเมริกาเหนือ, ยุโรปตะวันตก และละตินอเมริกา

หัวข้ออีเมลจะเกี่ยวกับการจองโรงแรม และบริการกับบริษัทท่องเที่ยว โดยอ้างว่ามาจากผู้จัดประชุม, ตัวแทนสำนักงานท่องเที่ยว และอื่นๆ ที่ผู้รับอาจให้ความสนใจ เมื่อเหยื่อคลิก URL ในเนื้อหาข้อความซึ่งระบุว่าเป็นลิงก์การจอง มันจะทำการดาวน์โหลดไฟล์ ISO มาจากเซิร์ฟเวอร์ภายนอก

ภายในไฟล์ ISO จะมีไฟล์แบตช์ที่จะเรียกใช้สคริปต์ PowerShell เพื่อโหลด RAT ลงมาติดตั้งบนคอมพิวเตอร์ของเหยื่อ และสร้าง scheduled task เพื่อให้มีนสามารถแฝงตัวอยู่บนระบบได้อย่างต่อเนื่อง

หลังจากติดตั้ง RAT แล้ว กลุ่ม TA558 จะเจาะเข้าไปในเครือข่ายของเหยื่อเพื่อขโมยข้อมูลลูกค้า, ข้อมูลบัตรเครดิต และเปลี่ยนแปลงเว็บไซต์ที่เกี่ยวข้องกับการชำระเงิน

ในเดือนกรกฎาคม พ.ศ. 2565 The Marino Boutique Hotel ในเมืองลิสบอน ประเทศโปรตุเกส ถูกแฮ็กบัญชี Booking.

ฟิชชิ่งรูปแบบใหม่สามารถ Bypass MFA ได้ โดยใช้แอปพลิเคชัน Microsoft WebView2

เทคนิคการโจมตีด้วยฟิชชิ่งรูปแบบใหม่มีการใช้แอปพลิเคชัน Microsoft Edge WebView2 เพื่อขโมยคุกกี้ของเหยื่อ ทำให้ผู้โจมตีสามารถ Bypass multi-factor authentication ได้ เมื่อลงชื่อเข้าใช้บัญชีที่ถูกขโมยมา

จากเหตุการณ์การรั่วไหลของข้อมูลจากการโจมตีด้วย Remote access trojan และแคมเปญฟิชชิ่งต่างๆ จึงทำให้มีข้อมูล login credential ที่ถูกขโมยมาเป็นจำนวนมาก (more…)

การโจมตีด้วยไฟล์ ‘.LNK’ บน Windows ถูกทำให้ง่ายขึ้นด้วย Quantum builder

นักวิจัยมัลแวร์ได้สังเกตเห็นเครื่องมือใหม่ที่ช่วยให้ผู้โจมตีสร้างไฟล์ .LNK ที่เป็นอันตรายเพื่อส่งเพย์โหลดสำหรับเริ่มการโจมตี

LNKs คือไฟล์ shortcut ของ Windows ที่อาจมีโค้ดอันตรายเพื่อใช้เครื่องมือในระบบอย่างไม่ถูกต้อง เช่น ไบนารีที่เรียกว่า living-off-the-land (LOLBins) เช่น PowerShell หรือ MSHTA ที่ใช้ในการรันไฟล์ Microsoft HTML Application (HTA) ด้วยเหตุนี้ LNK จึงถูกใช้สำหรับการแพร่กระจายมัลแวร์ โดยเฉพาะอย่างยิ่งในแคมเปญฟิชชิ่งโดยกลุ่มมัลแวร์บางกลุ่มที่กำลังใช้ Emotet, Bumblebee, Qbot และ IcedID (more…)

LockBit ปลอมอีเมลล์แจ้งเตือนการละเมิดลิขสิทธิ์เพื่อติดตั้ง ransomware

กลุ่มผู้โจมตีในเครือข่ายของ LockBit ransomware กำลังใช้วิธีใหม่เพื่อให้เหยื่อติด ransomware ในอุปกรณ์ของพวกเขาโดยการปลอมอีเมลล์แจ้งเตือนการละเมิดลิขสิทธิ์

ผู้รับอีเมลเหล่านี้จะถูกเตือนว่าละเมิดลิขสิทธิ์ และถูกกล่าวหาว่าใช้ไฟล์สื่อโดยไม่ได้รับอนุญาตจากผู้สร้าง อีเมลเหล่านี้จะแจ้งให้ลบเนื้อหาละเมิดลิขสิทธิ์จากเว็บไซต์ของพวกเขาไม่เช่นนั้นพวกเขาจะถูกดำเนินคดีทางกฎหมาย โดยนักวิเคราะห์จาก AhnLab ของเกาหลีใต้ ไม่ได้ระบุถึงชื่อไฟล์ หรือรายละเอียดของข้อความที่ผู้โจมตีบอกว่าเป็นการละเมิดลิขสิทธิ์ แต่แจ้งเตือนให้ผู้ที่ได้รับอีเมลอย่าดาวน์โหลด และเปิดไฟล์ที่แนบมาเพื่อดูเนื้อหาที่ถูกแจ้งว่าละเมิดลิขสิทธิ์ (more…)

แฮกเกอร์ขโมยข้อมูลแฮกเกอร์ด้วยกัน ด้วยการใช้มัลแวร์ปลอม

นักวิเคราะห์ด้านความปลอดภัยจาก 2 องค์กร พบเหตุการณ์ที่แฮกเกอร์มุ่งเป้าโจมตีไปยังแฮกเกอร์ด้วยกันผ่าน Clipboard stealers ปลอม ซึ่งจริงๆ แล้วเป็น RATs (Remote Access Trojan) และมัลแวร์ที่ถูกสร้างขึ้น

Clipboard stealers โดยทั่วไปแล้วจะใช้ในการ monitor clipboard content ของเหยื่อ เพื่อระบุ cryptocurrency wallet addresses และแทนที่ด้วยของผู้โจมตีแทน วิธีการนี้ทำให้แฮกเกอร์สามารถเข้าถึงธุรกรรมทางการเงิน และโอนเงินไปยังบัญชีของตนได้ทันที โดยตัว stealers จะมุ่งเน้นไปที่ cryptocurrencies ที่ได้รับความนิยม เช่น Bitcoin, Ethereum และ Monero (more…)

พบข้อมูลที่ถูกขโมยโดยมัลแวร์ที่ไม่เคยพบมาก่อนบนคลาวด์กว่า 1.2 TB

เมื่อวันพุธที่ผ่านมา ( 9 มิถุนายน 2564 ) พบฐานข้อมูลบนคลาวด์เป็นข้อมูลที่ถูกขโมยมากว่า 1.2 TB ประกอบไปด้วยข้อมูล cookie และ credentials ที่มาจากคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows จำนวน 3.2 ล้านเครื่อง จากมัลแวร์ที่ไม่เคยพบมาก่อน ที่เรียกว่า “nameless”

ในบล็อกของ NordLocker บริษัทซอฟต์แวร์เข้ารหัสไฟล์ที่รวมกับที่เก็บข้อมูลบนคลาวด์ที่เข้ารหัสแบบ end-to-end ได้กล่าวไว้ว่า ไวรัสสามารถหลบซ่อนการตรวจจับพร้อมกับข้อมูลที่ขโมยกว่า 6 ล้านไฟล์ ที่ขโมยมาจากเครื่องเดสก์ท็อป และยังสามารถถ่ายภาพผู้ใช้งานได้หากอุปกรณ์นั้นมีเว็บแคม โดยมัลแวร์จะแพร่กระจายผ่านซอฟต์แวร์ Adobe PhotoShop ที่ละเมิดลิขสิทธิ์ เครื่องมือ Crack Windows และเกมส์ละเมิดลิขสิทธิ์ต่าง ๆ ซึ่งกลุ่มแฮ็กเกอร์ได้ทำการเปิดเผยข้อมูลดังกล่าวโดยไม่ได้ตั้งใจและผู้ให้บริการคลาวด์ได้รับแจ้งว่าให้ทำการ take down โฮสต์ดังกล่าวไป ซึ่งข้อมูลที่ถูกขโมยนั้นอยู่ระหว่าง ปี 2018 ถึง 2020 โดยมี cookie กว่า 2 พันล้านรายการ

Sean Nikkel นักวิเคราะห์ภัยคุกคามทางไซเบอร์อาวุโสของ Digital Shadows ได้กล่าวว่า เรายังคงต้องประสบกับปัญหาทางข้อมูลถูกโจมตีหรือรั่วไหล ตราบใดที่ผู้คนไม่ได้ใช้แนวทางปฏิบัติด้านความปลอดภัยที่ดีทั้งหมด ซึ่งหากบริษัทจัดเก็บข้อมูลไว้บนระบบคลาวด์ จะมีตัวเลือกมากมายสำหรับการรักษาความปลอดภัยบนคลาวด์ และควรจัดหมวดหมู่ของข้อมูลว่าข้อมูลนั้นจำเป็นหรือเป็นข้อมูลที่ไม่ควรเปิดเผย และควรจัดเก็บข้อมูลให้เป็นไปตามการปฏิบัติตามข้อกำหนดด้านความปลอดภัย และตรวจสอบอย่างสม่ำเสมอเพื่อไม่ให้เกิดช่องโหว่ต่าง ๆ และอย่างน้อยที่สุด ให้ทำการเข้ารหัสที่ปลอดภัยให้กับข้อมูล และตรวจสอบ หรือทดสอบระบบเป็นระยะ ๆ

Law Floyd ผู้อำนวยการฝ่ายบริการคลาวด์ของ Telos กล่าวเสริมว่า ผู้เชี่ยวชาญด้านความปลอดภัยควรใช้การควบคุมการเข้าถึงที่เข้มงวดกับฐานข้อมูล และตรวจสอบให้แน่ใจว่า port ที่เปิดให้เข้าถึงฐานข้อมูลนั้นเป็น port ที่จำเป็นเท่านั้น และควรสร้าง policy ที่เหมาะสม รวมทั้งตรวจสอบให้แน่ใจว่าบุคลากรได้รับการศึกษาเกี่ยวกับ policy เหล่านี้อย่างเหมาะสม

ที่มา : scmagazine