วัฒนธรรมการทำงานจากที่บ้านสามารถกระตุ้นการโจมตีทางไซเบอร์ได้
2022.07.07
วัฒนธรรมการทำงานจากที่บ้านสามารถกระตุ้นการโจมตีทางไซเบอร์ได้
หน่วยข่าวกรองจากตะวันตกได้ออกคำเตือนพิเศษเมื่อวานนี้โดยระบุว่าวัฒนธรรมการทำงานจากที่บ้าน (WFH) สามารถเพิ่มเชื้อเพลิงให้กับการโจมตีทางไซเบอร์ของรัสเซียและอาจเพิ่มคะแนนความสำเร็จจาก 30% เป็น 70%
การแจ้งเตือนที่ออกโดย Five Eyes Alliance ซึ่งประกอบด้วยประเทศต่างๆ เช่น ออสเตรเลีย นิวซีแลนด์ แคนาดา สหราชอาณาจักร และสหรัฐอเมริกา เตือนบริษัทต่างๆ ที่จัดการโครงสร้างพื้นฐานที่สำคัญ และขอให้พวกเขาเฝ้าระวังพนักงานที่ทำงานจากที่บ้านอย่างเข้มงวด
โดยปกติ พนักงานที่ปฏิบัติตามรูปแบบวัฒนธรรมของ WFH จะไม่ปฏิบัติตามสุขอนามัยทางไซเบอร์ขั้นพื้นฐานที่จำเป็น เนื่องจากพวกเขารู้สึกว่าแฮ็กเกอร์ไม่สามารถกำหนดเป้าหมายพวกเขาได้
แต่ Five Eyes อ้างว่าไม่มีสิ่งใดบนอินเทอร์เน็ตที่ปลอดภัย ดังนั้นควรใช้มาตรการป้องกันที่เหมาะสมเพื่อปกป้องเครือข่ายของพวกเขาจากภัยคุกคามทางไซเบอร์ที่เป็นอันตราย
ภาคธุรกิจที่อยู่ภายใต้การคุกคามอย่างต่อเนื่อง ได้แก่ โรงไฟฟ้านิวเคลียร์ สนามบิน รถประจำทางและทางรถไฟ สาธารณูปโภคด้านน้ำ ภาคไฟฟ้า และการจัดหาเชื้อเพลิง
ประธานาธิบดีรัสเซีย วลาดิมีร์ ปูติน ได้ออกคำเตือนอย่างจริงจังแล้วว่าทุกประเทศที่สนับสนุนยูเครนจะต้องเผชิญหน้ากับความโกรธแค้นของประเทศของเขา และอาจเผชิญกับการรุกรานของพลังงานนิวเคลียร์หากถูกบังคับ
Five Eyes อ้างว่า Russian FSB และ GRU ได้รับคำสั่งจาก Kremlin ที่พวกเขาเตรียมโจมตีเครื่องปฏิกรณ์นิวเคลียร์แบบดิจิทัลที่ปฏิบัติการทางตะวันตกตั้งแต่สัปดาห์แรกของเดือนพฤษภาคม
FBI ได้ออกคำเตือนว่ากลุ่มแฮ็คชื่อ Mummy Spider, Killnet, Salty Spider และ The Xaknet Team ได้รับมอบหมายให้โจมตีเครือข่ายของรัฐบาลไปยังแกนกลางด้วยมัลแวร์หรือเครื่องมือสอดแนมอื่น ๆ เป้าหมายของพวกเขาในการทำเช่นนั้นคือการรวบรวมข้อมูลเกี่ยวกับประชากร หน่วยข่าวกรองทางทหาร และมาตรการรักษาความปลอดภัยทางไซเบอร์ ตามด้วยบริษัทเอกชน
ดังนั้น CIO และ CTO ทั้งหมดของธุรกิจที่ดำเนินงานในตะวันตกจึงได้รับการกระตุ้นให้อัปเกรดเครือข่ายในเชิงรุกด้วยซอฟต์แวร์ที่จำเป็นและบังคับใช้การพิสูจน์ตัวตนแบบหลายปัจจัยโดยเร็วที่สุด
Microsoft รับรองความถูกต้องของการอัปเดตภัยคุกคามที่เผยแพร่โดย Five Eyes และเสริมว่ารัสเซียได้เริ่มการโจมตีทางไซเบอร์อย่างต่อเนื่องบนโครงสร้างพื้นฐานที่สำคัญของยูเครนตั้งแต่วันที่เริ่มการบุกรุกตั้งแต่ช่วงต้นของวันที่ 24 กุมภาพันธ์ 2565
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21
ข่าว
ความปลอดภัย
การขโมยข้อมูลของ MacOS เพิ่มขึ้นอย่างรวดเร็ว: ข้อมูลที่ถูกขโมยทำให้บริษัทต่างๆ ตกอยู่ในความเสี่ยง
“เมื่อไม่นานนี้ เราได้ระบุการโจมตีที่เพิ่มมากขึ้นซึ่งกำหนดเป้าหมายไปที่ผู้ใช้ macOS ในหลายภูมิภาคและอุตสาหกรรม” ทีมงาน Unit 42 กล่าว “จากการวัดระยะไกลของเราเอง เราตรวจพบว่าจำนวน infostealer macOS เพิ่มขึ้น 101% ระหว่างสองไตรมาสสุดท้ายของปี 2024” Mac ถูกกำหนดเป้าหมายอย่างไม่เลือกหน้าเพื่อเพิ่มการรวบรวมข้อมูลและศักยภาพในการสร้างรายได้สูงสุด infostealer รวบรวมข้อมูลที่ละเอียดอ่อนหลากหลายประเภท ตั้งแต่รายละเอียดทางการเงินและกระเป๋าสตางค์คริปโตไปจนถึงข้อมูลประจำตัวของบริการต่างๆ ต่อมาข้อมูลดังกล่าวจะถูกนำไปใช้ในการโจมตีองค์กรต่างๆ และทำให้พวกเขาเผชิญกับความเสี่ยงที่สำคัญ รวมถึงการรั่วไหลของข้อมูลหรือการเข้าถึงเบื้องต้นเพื่อนำไปใช้งานแรนซัมแวร์
2025.02.06