คณะกรรมาธิการยุโรปกำลังสืบสวนการละเมิดความปลอดภัยทางไซเบอร์ หลังจากพบหลักฐานว่าแพลตฟอร์มการจัดการอุปกรณ์พกพา (Mobile Device Management – MDM) ขององค์กรถูกแฮก แม้จะยังไม่พบหลักฐานว่าอุปกรณ์พกพาของพนักงานถูกโจมตีโดยตรง แต่ผู้โจมตีอาจเข้าถึงข้อมูลส่วนบุคคลของพนักงานบางราย เช่น ชื่อและหมายเลขโทรศัพท์ การโจมตีนี้เกิดขึ้นหลังจากที่คณะกรรมาธิการยุโรปได้เสนอการออกกฎหมายความปลอดภัยทางไซเบอร์ฉบับใหม่ และดูเหมือนจะเชื่อมโยงกับการโจมตีที่ใช้ช่องโหว่ Ivanti Endpoint Manager Mobile (EPMM) ซึ่งส่งผลกระทบต่อสถาบันยุโรปอื่นๆ เช่น หน่วยงานคุ้มครองข้อมูลของเนเธอร์แลนด์ และสภาตุลาการ.
Severity: สูง
System Impact:
- แพลตฟอร์มการจัดการอุปกรณ์พกพา (MDM) ส่วนกลางของคณะกรรมาธิการยุโรป
- อุปกรณ์พกพาของพนักงานคณะกรรมาธิการยุโรป (อาจมีการเข้าถึงข้อมูลส่วนบุคคล)
- ระบบของหน่วยงานคุ้มครองข้อมูลของเนเธอร์แลนด์ (Dutch Data Protection Authority)
- ระบบของสภาตุลาการของเนเธอร์แลนด์ (Council for the Judiciary)
- ซอฟต์แวร์ Ivanti Endpoint Manager Mobile (EPMM)
Technical Attack Steps:
- ผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่การฉีดโค้ดที่สำคัญ (CVE-2026-1281 และ CVE-2026-1340) ในซอฟต์แวร์ Ivanti Endpoint Manager Mobile (EPMM)
- ช่องโหว่เหล่านี้อนุญาตให้ผู้โจมตีจากระยะไกลสามารถรันโค้ดบนอุปกรณ์ที่ยังไม่มีการแพตช์ได้โดยไม่ต้องผ่านการยืนยันตัวตน
- การโจมตีนำไปสู่การเข้าถึงโดยไม่ได้รับอนุญาตในโครงสร้างพื้นฐานส่วนกลางของคณะกรรมาธิการยุโรปที่ใช้ในการจัดการอุปกรณ์พกพาของพนักงาน
- ข้อมูลส่วนบุคคลของพนักงาน เช่น ชื่อและหมายเลขโทรศัพท์ อาจถูกเข้าถึงได้
- เหตุการณ์ที่คล้ายกันนี้ยังส่งผลกระทบต่อหน่วยงานคุ้มครองข้อมูลของเนเธอร์แลนด์และสภาตุลาการ ซึ่งผู้โจมตีใช้ช่องโหว่ EPMM เพื่อเข้าถึงชื่อพนักงาน ที่อยู่อีเมลธุรกิจ และหมายเลขโทรศัพท์
Recommendations:
Short Term:
- ดำเนินการแพตช์ระบบ Ivanti Endpoint Manager Mobile (EPMM) โดยทันทีเพื่อแก้ไขช่องโหว่ CVE-2026-1281 และ CVE-2026-1340
- ตรวจสอบระบบที่เกี่ยวข้องทั้งหมดเพื่อหาหลักฐานการบุกรุกเพิ่มเติมและดำเนินการกักกันระบบที่ได้รับผลกระทบ
- แจ้งเตือนพนักงานที่ได้รับผลกระทบเกี่ยวกับข้อมูลที่อาจรั่วไหล และให้คำแนะนำด้านความปลอดภัยที่จำเป็น
- เพิ่มการเฝ้าระวังและการตรวจสอบกิจกรรมที่ผิดปกติบนแพลตฟอร์ม MDM และอุปกรณ์พกพาของพนักงานอย่างเข้มงวด
Long Term:
- ทบทวนและเสริมสร้างมาตรการความปลอดภัยสำหรับแพลตฟอร์มการจัดการอุปกรณ์พกพา (MDM) ทั้งหมดอย่างต่อเนื่อง
- ดำเนินการประเมินช่องโหว่และทดสอบการเจาะระบบ (penetration testing) อย่างสม่ำเสมอ เพื่อระบุและแก้ไขจุดอ่อนด้านความปลอดภัย
- พัฒนากระบวนการจัดการแพตช์และอัปเดตซอฟต์แวร์และระบบที่เกี่ยวข้องทั้งหมดให้มีประสิทธิภาพและรวดเร็ว
- จัดการฝึกอบรมด้านความปลอดภัยทางไซเบอร์แก่พนักงานอย่างต่อเนื่อง เพื่อเพิ่มความตระหนักรู้เกี่ยวกับภัยคุกคามและแนวทางปฏิบัติที่ดีที่สุดในการปกป้องข้อมูล
- พิจารณาใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับการเข้าถึงระบบและข้อมูลที่สำคัญทั้งหมด
Share this content: