เตือนภัย
SMS หลอกลวง ห้ามคลิก
1) คนร้ายสร้าง SMS ใช้ชื่อผู้ส่ง(Sender Name) เหมือนกับ Platform ส่งเข้าเครื่องโทรศัพท์ของเหยื่อ ทำให้เหยื่อเข้าใจผิดว่าเป็นข้อความของ Platform จริง
2) คนร้ายใช้ SMS ทำข้อความแจ้งเตือนให้เหยื่อติดต่อกลับ โดยให้เพิ่มเพื่อนทาง Line@ ซึ่งเป็นของคนร้าย
3) คนร้ายหลอกขอข้อมูลส่วนตัวเหยื่อไปใช้ทำให้เกิดความเสียหายได้
สกมช. ขอเตือนประชาชน อย่าหลงเชื่อคลิกลิงก์ที่มากับ SMS หรือให้เพิ่มเพื่อนจากไลน์ไอดี เพื่อความปลอดภัย

Best posts made by NCSA
-
📢 ‼️เตือนภัย‼️ SMS หลอกลวง ห้ามคลิก 💢
Latest posts made by NCSA
-
แจ้งเตือน ACSC และ CISA เผยแพร่ข้อมูลเกี่ยวกับคู่มือต่อเนื่องทางธุรกิจ
เมื่อวันที่ 13 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) และ Australian Cyber Security Centre ของ Australian Signals Directorate (ACSC ของ ASD) ได้เปิดตัว Business Continuity in a Box Business Continuity in a Box พัฒนาโดย ACSC โดยได้รับการสนับสนุนจาก CISA ช่วยให้หน่วยงานต่างๆ สามารถยืนหยัดในหน้าที่ทางธุรกิจที่สำคัญได้อย่างรวดเร็วและปลอดภัยในระหว่างหรือหลังเหตุการณ์ทางไซเบอร์ มุ่งเน้นไปที่การรักษาการสื่อสารให้ไหลลื่นในระหว่างเกิดเหตุการณ์ และสร้างแอปพลิเคชันที่สำคัญทางธุรกิจชั่วคราว
ความต่อเนื่องทางธุรกิจในคู่มือนั้นสอดคล้องกับเป้าหมายของ CISA ในเดือน Critical Infrastructure Security and Resilience Month ซึ่งมีเป้าหมายเพื่อให้ธุรกิจทุกขนาดได้รับทรัพยากรและเครื่องมือฟรีหรือต้นทุนต่ำ จะยกระดับให้กับมาตรการรักษาความปลอดภัยทางไซเบอร์ระดับชาติ
ทั้งนี้ สามารถดูรายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/11/13/acsc-and-cisa-release-business-continuity-box
อ้างอิง
1.https://www.cisa.gov/news-events/alerts/2023/11/13/acsc-and-cisa-release-business-continuity-box
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 6 รายการลงในแค็ตตาล็อก
แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 6 รายการลงในแค็ตตาล็อก
เมื่อวันที่ 13 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องช่องโหว่ใหม่ 6 รายการใน Known Exploited Vulnerabilities Catalogโดยอิงตามหลักฐานของการแสวงหาผลประโยชน์ที่ยังดำเนินอยู่
- CVE-2023-47246 SysAid Server Path Traversal Vulnerability
- CVE-2023-36844 Juniper Junos OS EX Series PHP External Variable Modification Vulnerability
- CVE-2023-36845 Juniper Junos OS EX Series and SRX Series PHP External Variable Modification Vulnerability
- CVE-2023-36846 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability
- CVE-2023-36847 Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability
- CVE-2023-36851 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability
ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่
ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/13/cisa-adds-six-known-exploited-vulnerabilities-catalogสามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
ท่าเรือหลักของออสเตรเลียหยุดชะงักจากการโจมตีทางไซเบอร์
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand -
กลุ่มแรนซัมแวร์ LOCKBIT ทำการเผยแพร่ข้อมูลที่ขโมยมาจากบริษัท Boeing แล้ว
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
ตำรวจยึดแพลตฟอร์ม phishing-as-a-service (PhaaS) ของ BulletProftLink
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
MCLAREN HEALTH CARE ถูกละเมิดข้อมูลส่งผลกระทบต่อประชาชน 2.2 ล้านคน
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Sberbank ของรัฐรัสเซียโดนโจมตีด้วย DDoS กว่า 1 ล้าน RPS
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
ผู้เสียหายฟ้องคลินิกศัลยกรรม หลังโดนแฮกข้อมูลและถูกโพสต์รูปถ่ายเปลือยของพวกเขาทางออนไลน์
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือนกรณีพบช่องโหว่ CVE-2023-3169 ในปลั๊กอิน tagDiv Composer WordPress ก่อนเวอร์ชัน 4.2 มีความเสี่ยงถูกโจมตีด้วยCross-Site Scripting (XSS)
แจ้งเตือนกรณีพบช่องโหว่ CVE-2023-3169 ในปลั๊กอิน tagDiv Composer WordPress ก่อนเวอร์ชัน 4.2 มีความเสี่ยงถูกโจมตีด้วย Cross-Site Scripting (XSS)
NVD (National Vulnerability Database) ได้เปิดเผยข้อมูลช่องโหว่ CVE-2023-3169 ในปลั๊กอิน tagDiv Composer WordPress ก่อนเวอร์ชัน 4.2 เป็นเครื่องมือที่ใช้สำหรับการสร้างหน้าเว็บไซต์
ซึ่งช่องโหว่ดังกล่าวสามารถใช้งานระบบได้โดยไม่มีการตรวจสอบสิทธิ์ความถูกต้องหรือการอนุญาตในบางกรณี
ที่อาจทำให้ผู้ไม่ประสงค์ดีสามารถดำเนินการโจมตีในรูปแบบ Cross-Site Scripting (XSS) ได้
หากหน่วยงานมีการใช้งานปลั๊กอิน tagDiv Composer WordPress ควรอัปเดตแพทช์เป็นเวอร์ชัน 4.2 หรือมากกว่าเพื่อแก้ไขช่องโหว่ดังกล่าวโดยเร็ว ทั้งนี้ สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://nvd.nist.gov/vuln/detail/CVE-2023-3169อ้างอิง
- https://nvd.nist.gov/vuln/detail/CVE-2023-3169
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3169
- https://www.cve.org/CVERecord?id=CVE-2023-3169
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน CISA, NSA และพันธมิตรออกคำแนะนำใหม่เกี่ยวกับการรักษาความปลอดภัยในห่วงโซ่อุปทานซอฟต์แวร์
แจ้งเตือน CISA, NSA และพันธมิตรออกคำแนะนำใหม่เกี่ยวกับการรักษาความปลอดภัยในห่วงโซ่อุปทานซอฟต์แวร์
เมื่อวันที่ 9 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) และสำนักงานความมั่นคงแห่งชาติ (NSA) และพันธมิตรได้เปิดตัวSecuring the Software Supply Chain: Recommend Practices for Software Bill of Materials Consumption ซึ่งคำแนะนำนี้ได้รับการพัฒนาผ่าน Enduring Security Framework (ESF) ช่วยให้นักพัฒนาซอฟต์แวร์และซัพพลายเออร์ได้รับแนวทางปฏิบัติและหลักการที่ดีที่สุดในอุตสาหกรรม รวมถึงการจัดการซอฟต์แวร์โอเพ่นซอร์สและรายการวัสดุซอฟต์แวร์ (SBOM) เพื่อรักษาและสร้างความตระหนักเกี่ยวกับความปลอดภัยของซอฟต์แวร์
หน่วยงานสามารถใช้คู่มือนี้เพื่อประเมินและวัดผลแนวทางปฏิบัติด้านความปลอดภัยที่เกี่ยวข้องกับวงจรการใช้งานซอฟต์แวร์ แนวทางปฏิบัติที่แนะนำอาจนำไปใช้กับการซื้อ การปรับใช้ และขั้นตอนการดำเนินงานของห่วงโซ่อุปทานซอฟต์แวร์
ทั้งนี้ CISA สนับสนุนให้ผู้ดูแลระบบความปลอดภัยทางไซเบอร์ทบทวนคำแนะนำและติตามซอฟต์แวร์เกี่ยวกับการนำคำแนะนำไปใช้ สามารถดูรายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/11/09/cisa-nsa-and-partners-release-new-guidance-securing-software-supply-chain
อ้างอิง
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand