Header Ads

Breaking News
recent

กระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯเตือน เตรียมรับมือการโจมตีระบบ ERP

กระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ (DHS) ออกโรงเตือนให้ระวังการโจมตีที่อาจจะเกิดขึ้นกับระบบ ERP จากกลุ่มแฮ็กเกอร์ต่างๆ โดยอ้างอิงจากรายงานร่วมระหว่างสองผู้เชี่ยวชาญด้านข้อมูลภัยคุกคาม (Threat Intelligence) จาก Digital Shadows และ Onapsis ซึ่งได้สำรวจข้อมูลในกลุ่มความสนใจของแฮ็กเกอร์ในแหล่งใต้ดินหรือจำนวนของช่องโหว่ของ ERP ที่เพิ่มขึ้นในหลายปีหลัง
ERP เป็นระบบบน Web-base หรือ Cloud ที่อำนวยความสะดวกให้บริษัทสามารถจัดการมุมมองทางธุรกิจ เช่น บัญชีลูกค้า การเงิน ปัญหาของ HR ยอดขาย การกระจายสินค้าและอื่นๆ ซึ่งข้อมูลในระบบนี้มีคุณค่าทางข้อมูลสูงอยู่แล้ว

โดยในรายงานที่ออกมา (ดาวน์โหลดที่นี่) ระบุว่าได้ติดตามช่องโหว่ที่เพิ่มขึ้นและ Zero-days ที่เกี่ยวข้องกับระบบ SAP และ Oracle ซึ่งเป็นยักษ์ใหญ่ด้านผลิตภัณฑ์ ERP ทั้งคู่ ตอนหนึ่งของรายงานกล่าวว่า “เราได้สังเกตการณ์ข้อมูลการเจาะระบบ SAP ที่เกิดขึ้นในฟอรัมของเหล่าอาชญากรโดยส่วนใหญ่เป็นภาษารัสเซีย เช่นเดียวกับความสนใจเกี่ยวกับช่องโหว่ของ SAP-HANA บน Dark Web” นอกจากนี้รายงานยังได้กล่าวถึงสถิติของช่องโหว่ว่า “มีช่องโหว่ของ SAP และ Oracle ERP ถูกเผยแบบสาธารณะเพิ่มขึ้นกว่า 100% ใน 3 ปีหลัง รวมถึงมีแนวโน้มความสนใจและกิจกรรมที่เกี่ยวกับช่องโหว่เฉพาะของ ERP เพิ่มขึ้นถึง 160% ระหว่างปี 2016-2017”

การโจมตีส่วนใหญ่เกิดขึ้นจาก Known Vulnerbilities บนระบบที่ขาดการแพตช์ล่าสุดหรือ Cloud ที่ไม่ได้มีการกำหนดนโยบายด้านความมั่นคงปลอดภัยไว้ดีพอ เช่นกันนักวิจัยยังพบว่าบ่อยครั้งที่แฮ็กเกอร์ใช้ข้อมูลรหัสผ่านที่รั่วไหลออกมาจากบริษัทกับบัญชีของ ERP เนื่องจากนักวิจัยพบว่ามีแอปพลิเคชัน ERP กว่า 17,000 ตัวที่เชื่อมต่อกับอินเทอร์เน็ตซึ่งอาจนำไปสู่การโจมตีแบบ Brute-force หรือ Dictionary ได้

อย่างไรก็ดีได้มีหลักฐานการโจมตีให้เห็นมาแล้ว อีกทั้งนักวิจัยยังได้กล่าวว่า “เราได้เก็บหลักฐานการโจมตีของกลุ่มแฮ็กเกอร์ข้ามชาติที่เข้าไปแทรกแซงแอปพลิเคชัน ERP เพื่อเข้าถึงข้อมูลละเอียดอ่อนหรือรบกวนระบบธุรกิจ” นอกจากนี้ยังมีกรณีลักษณะนี้เกิดขึ้นเรื่อยๆ อยู่ทุกวัน ดังนั้นทาง DHS จึงได้ประกาศรายงานเพื่อเตือนถึงแนวโน้มการโจมตีที่อาจจะเกิดขึ้นนี้

ที่มา : https://www.bleepingcomputer.com https://www.techtalkthai.com/

No comments:

Powered by Blogger.