โรงพยาบาลในนิวยอร์กระบุ การโจมตีด้วยแรนซัมแวร์ส่งผลกระทบต่อข้อมูลของ 670,000 คน

ศูนย์การแพทย์มหาวิทยาลัยริชมอนด์ (Richmond University Medical Center) ได้ทำการสืบสวนการโจมตีด้วยแรนซัมแวร์ตั้งแต่เดือนพฤษภาคม 2023 และเพิ่งยืนยันว่าการโจมตีครั้งนี้ส่งผลกระทบต่อบุคคลจำนวน 670,000 คน ศูนย์การแพทย์มหาวิทยาลัยริชมอนด์ (Richmond University Medical Center) ในนิวยอร์กกำลังสืบสวนเหตุการณ์โจมตีด้วยแรนซัมแวร์ตั้งแต่เดือนพฤษภาคม 2023 และเพิ่งยืนยันว่าเหตุการณ์นี้นำไปสู่การละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคลกว่า 670,000 คน ศูนย์การแพทย์แห่งนี้ให้บริการประชาชนในเขต Staten Island, New York และเผชิญกับการหยุดชะงักครั้งใหญ่ในเดือนพฤษภาคม 2023 หลังตกเป็นเป้าหมายการโจมตีด้วยแรนซัมแวร์ โดยใช้เวลาหลายสัปดาห์ในการกู้คืนบริการที่ได้รับผลกระทบ จากการตรวจสอบนิติวิทยาศาสตร์ในเบื้องต้น พบว่าระบบบันทึกข้อมูลสุขภาพอิเล็กทรอนิกส์ (EHR) ของโรงพยาบาลไม่ได้ถูกเจาะ แต่ต่อมามีการยืนยันว่ามีไฟล์อื่นๆ ที่อาจถูกเข้าถึงหรือดาวน์โหลดออกจากเครือข่ายของศูนย์การแพทย์ในช่วงต้นเดือนพฤษภาคม “เมื่อการสืบสวนพบว่าไฟล์ใดอาจถูกเข้าถึงหรือดาวน์โหลดออกจากเครือข่าย เราได้ค้นหาสำเนาไฟล์เหล่านั้นและดำเนินการตรวจสอบแบบแมนนวลเพื่อระบุว่าไฟล์ดังกล่าวมีข้อมูลส่วนบุคคลหรือข้อมูลสุขภาพส่วนบุคคลที่สำคัญหรือไม่” โรงพยาบาลกล่าวในประกาศเกี่ยวกับเหตุการณ์ด้านความปลอดภัย เมื่อวันที่ 1 ธันวาคม 2024 ผู้สืบสวนยืนยันว่าอย่างน้อยหนึ่งในไฟล์ที่ถูกเปิดเผยมีข้อมูลส่วนบุคคล เช่น ชื่อ และข้อมูลอื่นๆ อย่างน้อยหนึ่งประเภทดังนี้: หมายเลขประกันสังคม, หมายเลขใบขับขี่หรือบัตรประจำตัว, วันเดือนปีเกิด, ข้อมูลบัญชีการเงิน, ข้อมูลบัตรชำระเงิน, ข้อมูลชีวภาพ, ข้อมูลการใช้งานบัญชี, ข้อมูลทางการแพทย์, […]

Varodom Sommart

January 6, 2025

แฮกเกอร์ชาวจีนเข้าถึงเวิร์กสเตชันของกระทรวงการคลังสหรัฐฯ ในเหตุการณ์ความปลอดภัยทางไซเบอร์ที่ร้ายแรง

แฮกเกอร์ชาวจีนเข้าถึงเวิร์กสเตชันของกระทรวงการคลังสหรัฐฯ จากระยะไกล หลังจากเจาะระบบบริการคลาวด์ที่ดำเนินการโดย BeyondTrust แฮกเกอร์ชาวจีนเข้าถึงเวิร์กสเตชันของกระทรวงการคลังสหรัฐฯ และเอกสารที่ไม่ได้จัดประเภท หลังจากเจาะระบบบริการคลาวด์ที่ดำเนินการโดย BeyondTrust ตามแถลงการณ์ของกระทรวงเมื่อวันจันทร์ที่ผ่านมา แม้กระทรวงการคลังจะระบุว่านี่เป็น “เหตุการณ์ความปลอดภัยทางไซเบอร์ที่ร้ายแรง” แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของการเจาะระบบ เช่น จำนวนเวิร์กสเตชันที่ถูกเจาะ หรือประเภทของเอกสารที่ถูกเข้าถึง ในจดหมายถึงสมาชิกสภาผู้แทนราษฎร Aditi Hardikar ผู้ช่วยเลขานุการฝ่ายการจัดการของกระทรวงการคลังสหรัฐฯ เปิดเผยว่ากระทรวงทราบปัญหานี้จาก BeyondTrust เมื่อวันที่ 8 ธันวาคม เมื่อผู้ให้บริการแจ้งว่าผู้โจมตีสามารถเข้าถึงคีย์สำคัญที่ BeyondTrust ใช้เพื่อรักษาความปลอดภัยของบริการคลาวด์ ซึ่งใช้สำหรับการสนับสนุนทางเทคนิคระยะไกลให้กับผู้ใช้งานของสำนักงานส่วนกลางกระทรวงการคลัง (DO) “ด้วยการเข้าถึงคีย์ที่ถูกขโมย ผู้โจมตีสามารถข้ามระบบความปลอดภัยของบริการ เข้าถึงเวิร์กสเตชันบางส่วนของผู้ใช้ใน DO และเข้าถึงเอกสารบางส่วนที่ไม่ได้จัดประเภทซึ่งดูแลโดยผู้ใช้เหล่านั้น” Hardikar กล่าว แม้จะไม่มีการเปิดเผยรายละเอียดเพิ่มเติม Hardikar ยืนยันว่าเหตุการณ์นี้เป็นฝีมือของผู้โจมตี APT (Advanced Persistent Threat) ที่สนับสนุนโดยรัฐจีน “กระทรวงการคลังได้ทำงานร่วมกับสำนักงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA), สำนักงานสืบสวนกลางแห่งสหรัฐฯ (FBI), หน่วยข่าวกรอง และผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์จากบุคคลที่สาม เพื่อวิเคราะห์เหตุการณ์นี้อย่างละเอียดและประเมินผลกระทบโดยรวม CISA ได้รับการแจ้งทันทีเมื่อกระทรวงทราบเกี่ยวกับการโจมตี ขณะที่หน่วยงานอื่นๆ ได้รับแจ้งเมื่อขอบเขตของการโจมตีชัดเจน” […]

Varodom Sommart

January 2, 2025

บทสรุป 6 แนวทางใหม่เกี่ยวกับการสร้างรหัสผ่าน (Password) จาก NIST ที่องค์กรควรต้องรู้

ในปัจจุบันการรักษาความปลอดภัยของรหัสผ่านกำลังได้รับการปรับปรุงอย่างต่อเนื่อง เพื่อให้มีความปลอดภัยที่ดียิ่งขึ้น สำหรับองค์กรที่ยังคงใช้แนวทางเก่า ๆ ในการกำหนดนโยบายรหัสผ่าน อาจถึงเวลาแล้วที่จะต้องพิจารณาทบทวนแนวทางการรักษาความปลอดภัยของรหัสผ่านตามคำแนะนำใหม่จาก สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST : National Institute of Standards and Technology) ซึ่งมีการเปลี่ยนแปลงที่สำคัญเพื่อปรับให้ทันสมัยกับการโจมตีทางไซเบอร์ในยุคปัจจุบัน 1. ความยาวของรหัสผ่านสำคัญกว่าความซับซ้อน NIST ชี้ให้เห็นว่าแทนที่จะบังคับให้ผู้ใช้สร้างรหัสผ่านที่ซับซ้อนโดยการรวมตัวอักษรตัวใหญ่ ตัวเล็ก ตัวเลข และสัญลักษณ์ ซึ่งมักสร้างรูปแบบที่สามารถคาดเดาได้ง่าย ตัวอย่างเช่น ผู้ใช้มักจะ: – เริ่มต้นรหัสผ่านด้วยตัวอักษรตัวใหญ่ (เช่น welcome456 กลายเป็น Welcome456) – จบรหัสผ่านด้วยตัวเลขหรือสัญลักษณ์ (เช่น Welcome456, Welcome2024!!) – สลับตัวอักษรที่พบได้ทั่วไป (เช่น WelcomeToXYZCorp กลายเป็น W3lcomeToXYZCorp) สิ่งนี้หมายความว่าอะไร? รหัสผ่านที่ดูเหมือนซับซ้อน (และเป็นไปตามข้อกำหนดของนโยบายรหัสผ่าน) อาจถูกแฮ็กได้ง่าย เพราะมีรูปแบบที่สามารถคาดเดาได้ แต่ควรมุ่งเน้นที่การใช้ รหัสผ่านที่ยาวขึ้น หรือ วลีรหัส (passphrases) ที่ง่ายต่อการจดจำแต่ยากที่จะคาดเดา ซึ่งเป็นวิธีที่มีประสิทธิภาพมากกว่าในการป้องกันการถูกแฮ็ก 2. […]

Varodom Sommart

December 9, 2024

Starbucks และร้านขายของชำได้รับผลกระทบจากการโจมตีแรนซัมแวร์ที่ Blue Yonder

Blue Yonder ซึ่งเป็นผู้ให้บริการซอฟต์แวร์การจัดการซัพพลายเชน ได้ตกเป็นเป้าหมายของการโจมตีด้วยแรนซัมแวร์ ส่งผลให้เกิดการหยุดชะงักอย่างรุนแรงต่อการดำเนินงานของลูกค้าบางราย จากการโจมตีนี้ ลูกค้ารายใหญ่ เช่น Starbucks และร้านขายของชำหลายแห่ง ได้รับผลกระทบในด้านการจัดการซัพพลายเชนและการดำเนินงานในระบบโลจิสติกส์ ข้อมูลเพิ่มเติมเกี่ยวกับผลกระทบและการตอบสนองต่อการโจมตีครั้งนี้อาจต้องติดตามจากแหล่งข่าวเพิ่มเติม หรือรายงานจาก Blue Yonder โดยตรง. การโจมตีด้วยแรนซัมแวร์กระทบ Blue Yonder และลูกค้ารายใหญ่ การโจมตีด้วยแรนซัมแวร์ที่เกิดขึ้นกับผู้ให้บริการซอฟต์แวร์การจัดการซัพพลายเชน Blue Yonder ได้สร้างความเสียหายอย่างรุนแรงให้กับลูกค้าบางราย รวมถึงบริษัทขนาดใหญ่ บริษัท Blue Yonder ซึ่งตั้งอยู่ในรัฐแอริโซนา ได้เปิดเผยเมื่อวันที่ 21 พฤศจิกายน ว่าสภาพแวดล้อมบริการที่มีการจัดการ (Managed Services Hosted Environment) ของบริษัทประสบปัญหาการหยุดชะงักจากการโจมตีแรนซัมแวร์ บริษัทได้เริ่มการสอบสวนทันทีและดำเนินการฟื้นฟูบริการที่ได้รับผลกระทบ โดยในอัปเดตล่าสุดเมื่อวันที่ 24 พฤศจิกายน Blue Yonder รายงานว่ากำลังมีความคืบหน้าในการฟื้นฟู แต่ยังไม่สามารถกำหนดเวลาสำหรับการกู้คืนบริการทั้งหมดได้ Blue Yonder จ้างบริษัทด้านความปลอดภัยไซเบอร์เข้ามาช่วยในการสอบสวนและฟื้นฟูระบบ แต่ไม่ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีครั้งนี้ จนถึงขณะนี้ยังไม่มีกลุ่มแรนซัมแวร์ใดออกมาอ้างความรับผิดชอบ โดยทั่วไปแล้ว กลุ่มเหล่านี้จะเปิดเผยชื่อเหยื่อและข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่หรือการเจรจาล้มเหลว Blue […]

Varodom Sommart

December 2, 2024

แฮกเกอร์ไซเบอร์รัสเซียเจาะระบบอาคารฝั่งตรงข้ามเป้าหมายเพื่อโจมตีผ่าน Wi-Fi

กลุ่มแฮกเกอร์ไซเบอร์รัสเซีย APT28 ได้ดำเนินการโจมตีแบบ Nearest Neighbor Attack ซึ่งเป็นการเจาะระบบเครือข่าย Wi-Fi โดยใช้อาคารที่อยู่ฝั่งตรงข้ามกับเป้าหมายเป็นฐานในการโจมตี. กลุ่มสายลับไซเบอร์รัสเซียถูกจับได้ว่าแทรกซึมเครือข่ายขององค์กรเป้าหมายผ่านการเชื่อมต่อ Wi-Fi โดยเจาะระบบของหน่วยงานที่อยู่ในอาคารฝั่งตรงข้าม การโจมตีนี้ถูกค้นพบในปี 2022 โดยบริษัทความปลอดภัยทางไซเบอร์ Volexity ซึ่งระบุว่าเหยื่อคือ องค์กร A เหตุการณ์นี้เกิดขึ้นไม่นานก่อนที่รัสเซียจะบุกยูเครน โดยเป้าหมายของแฮกเกอร์ดูเหมือนจะเป็นการขโมยข้อมูลจากบุคคลที่มีความเชี่ยวชาญหรือทำโครงการที่เกี่ยวข้องกับยูเครนโดยตรง สิ่งที่ทำให้การโจมตีครั้งนี้โดดเด่นคือการใช้เทคนิคใหม่ที่ Volexity ตั้งชื่อว่า Nearest Neighbor Attack จากการสอบสวนของ Volexity พบว่า ผู้โจมตีสามารถเข้าถึงข้อมูลรับรองของบริการที่เชื่อมต่ออินเทอร์เน็ตขององค์กร A ผ่านวิธี password spraying แต่ไม่สามารถใช้งานข้อมูลดังกล่าวได้ เนื่องจากมีระบบ การยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication) จากนั้นผู้โจมตีได้วางแผนโจมตีเครือข่ายขององค์กรอื่นซึ่งตั้งอยู่ในอาคารใกล้กับองค์กร A (เรียกว่า องค์กร B โดย Volexity) หลังจากแฮกเครือข่ายขององค์กร B ได้สำเร็จ พวกเขาพบอุปกรณ์ที่เชื่อมต่อกับเครือข่ายผ่านสาย Ethernet แต่ตัวอุปกรณ์นั้นมีตัวรับสัญญาณ Wi-Fi ด้วย […]

Varodom Sommart

December 2, 2024

แคมเปญ Phishing ใหม่ ใช้ไฟล์ Word ที่เสียหาย เลี่ยงระบบ Security

การโจมตี Phishing หลอกขโมยข้อมูลยังคงเกิดขึ้นอย่างต่อเนื่อง ล่าสุด ทาง Any.Run บริษัท Malware Hunting ได้ค้นพบแคมเปญ Phishing ใหม่ ส่งไฟล์ Word ที่เสียหายผ่านเมล เพื่อให้ผู้ใช้ Recovery ด้วย Word แล้วหลอกเก็บข้อมูลส่วนบุคคลไป   🚨ALERT: Potential ZERO-DAY, Attackers Use Corrupted Files to Evade Detection 🧵 (1/3) ⚠️ The ongoing attack evades #antivirus software, prevents uploads to sandboxes, and bypasses Outlook’s spam filters, allowing the malicious emails to reach your inbox The […]

Varodom Sommart

December 2, 2024

หลังเหตุระบบล่มของ CrowdStrike, Microsoft เปิดตัวเครื่องมือ ‘Quick Machine Recovery’

Microsoft ได้เปิดตัวเครื่องมือ Quick Machine Recovery ซึ่งช่วยแก้ไขปัญหาได้แม้ในกรณีที่เครื่องไม่สามารถบูตระบบได้ โดยไม่ต้องเข้าถึงเครื่องโดยตรง. Microsoft เปิดตัวเครื่องมือ ‘Quick Machine Recovery’ ในงาน Ignite เพื่อตอบสนองต่อเหตุการณ์ระบบล่มของ CrowdStrike ในงานประชุม Ignite ที่จัดขึ้นในสัปดาห์นี้ Microsoft ได้เปิดตัว เครื่องมือ Quick Machine Recovery เพื่อช่วยองค์กรฟื้นฟูระบบคอมพิวเตอร์จากวิกฤตครั้งใหญ่ เช่น เหตุการณ์ระบบล่มของ CrowdStrike Falcon Sensor เมื่อต้นปีที่ผ่านมา ซึ่งส่งผลให้ Windows หลายล้านเครื่องทั่วโลกเจอปัญหา Blue Screen of Death (BSOD) และทำให้เจ้าหน้าที่ IT ต้องแก้ไขด้วยวิธีการแบบแมนนวลที่ใช้เวลานาน คุณสมบัติเด่นของเครื่องมือ Quick Machine Recovery: อำนวยความสะดวกให้ผู้ดูแลระบบ IT แก้ไขปัญหาเฉพาะจุด ผ่าน Windows Update ได้ แม้ในกรณีที่เครื่องไม่สามารถบูตระบบได้ […]

Varodom Sommart

November 25, 2024

การโจมตีทางไซเบอร์ทำให้ระบบของบริษัทการพนันยักษ์ใหญ่ IGT หยุดชะงัก

บริษัทการพนันยักษ์ใหญ่ IGT ระบุว่าได้ปิดระบบบางส่วนเพื่อตอบสนองต่อการโจมตีทางไซเบอร์ที่ตรวจพบในช่วงสุดสัปดาห์ที่ผ่านมา การโจมตีทางไซเบอร์ทำให้บริษัทการพนันและลอตเตอรี่ยักษ์ใหญ่ IGT หยุดระบบบางส่วน บริษัท International Game Technology (IGT) ซึ่งเป็นผู้นำในอุตสาหกรรมการพนันและลอตเตอรี่ ได้ปิดระบบบางส่วนหลังจากตกเป็นเหยื่อของการโจมตีทางไซเบอร์เมื่อสุดสัปดาห์ที่ผ่านมา เหตุการณ์นี้ถูกตรวจพบเมื่อวันที่ 17 พฤศจิกายน และได้ส่งผลกระทบต่อบางส่วนของเครือข่าย IT ภายในของบริษัท “บุคคลที่ไม่ได้รับอนุญาตได้เข้าถึงระบบบางส่วนของเรา และบริษัทได้ประสบปัญหาการหยุดชะงักในระบบและแอปพลิเคชันเทคโนโลยีสารสนเทศภายในอันเป็นผลมาจากเหตุการณ์ไซเบอร์นี้” IGT ระบุในเอกสารที่ยื่นต่อคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐอเมริกา (SEC) บริษัทระบุว่าได้ดำเนินการแผนตอบสนองเหตุการณ์โดยทันที และเริ่มต้นการสืบสวนด้วยความช่วยเหลือจากที่ปรึกษาภายนอก “บริษัทได้ปิดระบบบางส่วนเพื่อป้องกันความเสียหายเพิ่มเติม ขณะนี้กำลังดำเนินการสืบสวนและฟื้นฟูระบบเพื่อให้นำกลับมาใช้งานได้” IGT กล่าว นอกจากนี้ IGT ยังระบุว่ายังไม่ได้สรุปว่าเหตุการณ์นี้จะส่งผลกระทบที่สำคัญต่อบริษัทหรือไม่ และได้สื่อสารกับลูกค้าและผู้ที่เกี่ยวข้องอย่างต่อเนื่อง “ในบางกรณี บริษัทได้ดำเนินมาตรการสำรองสำหรับการดำเนินงานบางส่วนตามแผนการบริหารความต่อเนื่องทางธุรกิจ เพื่อลดผลกระทบและให้บริการลูกค้าได้อย่างต่อเนื่อง” แม้ว่า IGT จะไม่ได้เปิดเผยว่าเป็นการโจมตีทางไซเบอร์ประเภทใด การปิดระบบมักเป็นมาตรการที่ใช้ในกรณีของการโจมตีด้วยแรนซัมแวร์ อย่างไรก็ตาม ยังไม่มีรายงานว่าแรนซัมแวร์กลุ่มใดได้อ้างความรับผิดชอบต่อเหตุการณ์นี้ IGT ซึ่งมีสำนักงานใหญ่ในกรุงลอนดอน สหราชอาณาจักร เป็นบริษัทการพนันระดับนานาชาติที่ผลิตเครื่องสล็อตแมชชีน เทคโนโลยีลอตเตอรี่ และผลิตภัณฑ์การพนันอื่น ๆ โดยมีพนักงานมากกว่า 11,000 คนทั่วโลก Credit: Securityweek.com

Varodom Sommart

November 25, 2024

Apple ยืนยันการโจมตี Zero-Day ที่ส่งผลต่อระบบ macOS

Apple ได้ออกอัปเดตความปลอดภัยครั้งสำคัญสำหรับ macOS และ iOS อย่างเร่งด่วน เพื่อแก้ไขช่องโหว่สองรายการที่กำลังถูกใช้งานในโลกความเป็นจริงอยู่ในขณะนี้   Apple เร่งออกอัปเดตความปลอดภัยครั้งสำคัญสำหรับ macOS และ iOS Apple ได้เผยแพร่การอัปเดตความปลอดภัยครั้งสำคัญสำหรับ macOS และ iOS เพื่อลดความเสี่ยงจากช่องโหว่สองรายการที่กำลังถูกใช้งานจริงในโลกความเป็นจริง ช่องโหว่เหล่านี้ ซึ่งได้รับการรายงานจากทีม Threat Analysis Group (TAG) ของ Google ถูกโจมตีอย่างต่อเนื่องบนระบบ macOS ที่ใช้ชิป Intel ตามที่ Apple ยืนยันในคำแนะนำที่เผยแพร่เมื่อวันอังคารที่ผ่านมา เช่นเดียวกับนโยบายปกติ ทีมงานความปลอดภัยของ Apple ไม่ได้ให้รายละเอียดเกี่ยวกับการโจมตีหรือ Indicators of Compromise (IOCs) ที่จะช่วยผู้ดูแลระบบในการตรวจหาสัญญาณของการติดมัลแวร์ รายละเอียดช่องโหว่ที่ถูกแก้ไข: CVE-2024-44308: ช่องโหว่ใน JavaScriptCore ซึ่งการประมวลผลเนื้อหาเว็บที่ถูกสร้างขึ้นอย่างมุ่งร้ายอาจนำไปสู่การรันโค้ดอันตรายบนระบบได้ Apple ทราบว่ามีรายงานว่า ช่องโหว่นี้ถูกใช้งานจริงในระบบ Mac ที่ใช้ชิป Intel CVE-2024-44309: […]

Varodom Sommart

November 25, 2024

ช่องโหว่ Zero-Day ใน Citrix, Cisco และ Fortinet ติดอันดับช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023

ช่องโหว่ที่ถูกใช้โจมตีบ่อยที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจากการเป็น Zero-Day ตามข้อมูลจากหน่วยงานของรัฐบาล ตามข้อมูลจากหน่วยงานของรัฐบาลในพันธมิตรข่าวกรอง Five Eyes ช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจาก Zero-Day เมื่อเทียบกับปีที่ผ่านมา ซึ่งมีช่องโหว่ที่ถูกโจมตีเป็น Zero-Day น้อยกว่า 50% ช่องโหว่ในปี 2023 ได้เห็นการเพิ่มขึ้นอย่างมีนัยสำคัญในการใช้ช่องโหว่ Zero-Day เพื่อโจมตีเครือข่ายขององค์กรตามข้อมูลที่สรุปไว้ในคำแนะนำ ข้อมูลแสดงให้เห็นว่า ผู้คุกคาม ยังคงสามารถใช้ช่องโหว่ที่เผยแพร่สู่สาธารณะภายในสองปีหลังจากการเปิดเผยได้สำเร็จ “การใช้ประโยชน์จากช่องโหว่นี้จะลดลงตามกาลเวลาเมื่อระบบต่าง ๆ ได้รับการอัปเดตหรือเปลี่ยนแปลง ผู้คุกคามไซเบอร์จะได้ประโยชน์จากการใช้ Zero-Day น้อยลงเมื่อความพยายามทางไซเบอร์ระดับนานาชาติช่วยลดอายุการใช้งานของช่องโหว่ Zero-Day” หน่วยงานเหล่านี้กล่าว การพัฒนาผลิตภัณฑ์ที่มุ่งเน้นด้านความปลอดภัย การเพิ่มแรงจูงใจในการเปิดเผยช่องโหว่อย่างรับผิดชอบ และการใช้เครื่องมือการตรวจจับและตอบสนอง (EDR) ที่ซับซ้อน ควรช่วยลดอายุการใช้งานของ Zero-Day ช่องโหว่ที่ถูกโจมตีบ่อยที่สุดในปี 2023 เริ่มต้นจาก CVE-2023-3519 และ CVE-2023-4966 ซึ่งเป็นช่องโหว่ระดับวิกฤติใน Citrix NetScaler ADC และ Gateway NetScaler ซึ่งได้รับการแก้ไขในเดือนกรกฎาคมและตุลาคมปีที่แล้ว แต่แต่ละช่องโหว่ได้ถูกใช้เป็น […]

Varodom Sommart

November 18, 2024
1 2 4