Author: Tanakorn Siritorn

Sophos Security นำโดย Ross McKerchar ผู้ดำรงตำแหน่งเป็น Senior Cybersecurity Director ได้ทำการวิจัยเพื่อดูแนวโน้มของ Cybersecurity ในปี 2019 และนี่คือผลลัพธ์ที่ได้ ทีมงานด้าน security ต้องใช้ความรู้ด้าน development และ engineering ด้วย แต่ก่อนนั้น ทีมงานด้าน security จะโฟกัสแค่ที่ Firewall กับ endpoint ไม่จำเป็นต้องดูแลระบบหรือ network ใดๆ อย่างไรก็ตาม infrastructure สมัยนี้สร้างจาก code และช่องโหว่ของระบบก็เกิดจากการใช้งานแอปพลิเคชั่นและ automation ที่ไม่รัดกุมพอ ซึ่งเกิดจากจำนวนคนทำงานในทีมที่น้อยเกินไป และนั่นเป็นหน้าที่ของทีม security ที่ต้องอุดรูรั่วนี้ ดังนั้นความรู้เรื่องแอปพลิเคชั่นและการรัน automation บนเครื่องมือและ process การทำงานของพวกเขา จึงเป็นเรื่องสำคัญ องค์กรต่างๆ จะโฟกัสที่ความปลอดภัยของ software supply chains มากขึ้น คนทำงานด้าน IT หันมาใช้ open source library กันมากขึ้น แต่ library เหล่านั้นถูกดูแลหลวมๆ โดยกลุ่มผู้ใช้งาน เพราะไม่มีระบบรักษาความปลอดภัยที่เคร่งครัด ทำให้...

Read More

หนึ่งในคำถามสำคัญด้าน cyber security คือ “ความใช้งานง่าย vs ความรัดกุมในการป้องกัน” เราควรใช้อุปกรณ์รักษาความปลอดภัยชิ้นเดียวที่ทำงานได้หลากหลายฟังก์ชั่น หรือจะใช้แบบหนึ่งฟังก์ชั่นหนึ่งอุปกรณ์เฉพาะทางไปเลย การใช้เครื่องมือที่เป็นชุด หรือแบบ all-in-one มีจุดเด่น 3 ข้อหลักๆ คือ 1. ใช้งานได้ง่าย 2. หลีกเลี่ยงปัญหาการตั้งค่าที่ผิดพลาดของอุปกรณ์ใดอุปกรณ์หนึ่ง และทำให้ระบบความปลอดภัยโดยรวมพังไปทั้งหมด และ 3. ต้นทุนที่ต่ำกว่า เหมาะสำหรับผู้ใช้งานทั่วไป ที่ต้องการความสะดวกสบายในการทำงาน แต่ถ้าคุณมองตัวเองเป็นผู้เชี่ยวชาญด้านนั้นและต้องการยกระดับความปลอดภัยให้สูงกว่าค่ามาตรฐาน การซื้ออุปกรณ์แยก และปรับจูนระบบทุกอย่างให้เข้ากันด้วยตัวเอง แม้จะอาจต้องเสียเงินมากขึ้น แต่ก็ลดความเสี่ยงลงไปได้มากกว่า จากผลสำรวจของ Alcide ในปีที่ผ่านมา พบว่าบริษัทส่วนใหญ่หันมาใช้ multicloud และ hybrid cloud และ 73% ตอบมาว่าพวกเขาปรับค่า policy ต่างๆ แบบแมนน่วลด้วยตัวเอง และ 75% บอกว่าพวกเขาจะซื้ออุปกรณ์เข้ามามากขึ้น ซึ่งหมายถึงการรักษาความปลอดภัยจะแยกส่วนมากขึ้นด้วย หลายๆ องค์กรใช้ cybersecurity analyst เพื่อเชื่อมต่อการทำงานของแต่ละโปรแกรมเข้าด้วยกัน ผลสำรวจบ่งชี้ว่าองค์กร 45% ใช้ทีมผู้เชี่ยวชาญพิเศษสำหรับ cloud security และ 35% ใช้ทีม DevOps และ DevSecOps ในงานด้านความปลอดภัย   ในการ integrate เครื่องมือรักษาความปลอดภัยแต่ละตัว ผู้ดูแลระบบควรทำ...

Read More

Artificial Intelligent กับ Machine learning นอกจากใช้ในด้านการค้าขาย การเรียนรู้ และโทรคมนาคมแล้ว ยังมีส่วนช่วยในเรื่องความปลอดภัยทางไซเบอร์ได้ด้วย ความเสี่ยงด้าน cyber security ในปัจจุบัน มีอยู่สองปัจจัยด้วยกัน 1.รูปแบบการโจมตีใหม่ๆ (attack surface) และ 2. การปรับเปลี่ยนวิธีการโจมตีรูปแบบเดิมๆ ซึ่ง AI สามารถหยุดยั้งเรื่องนี้ได้ Michael Xie ผู้ก่อตั้งและประธานฝ่าย CTO ของ Fortinet ได้แสดงความเห็นเอาไว้ว่า “ความท้าทายที่ใหญ่ที่สุดคือเรื่อง attack surface” “เมื่อเปรียบเทียบกับปีก่อนๆ พบว่ามีการโจมตีแบบใหม่ๆ เพิ่มขึ้นมามาก แน่นอนว่าเทคโนโลยีแบบดั้งเดิมอย่าง server และคอมพิวเตอร์แบบ desktop เช่นเดียวกับ mobile device ที่เชื่อมต่อแบบไร้สาย เรายังมี wi-fi และอุปกรณ์ IoT และ smart device อื่นๆ อีกมาก” Michael Xie เสริมต่อไปอีกว่าการที่จะอยู่เหนือภัยคุกคามต่างๆ แต่ละธุรกิจต้องใช้ monitoring software ให้กับทุกๆ อุปกรณ์และ network และรวบรวมข้อมูลทั้งหมดมาวิเคราะห์ เมื่อดูจากปริมาณข้อมูลทั้งหมดแล้ว มันเกินความสามารถของมนุษย์ไปอย่างมาก AI จะเข้าเป็นปราการด่านแรกของ network หน้าที่หลักของมันจะอยู่ที่การมอนิเตอร์ เช่น...

Read More

ในช่วง 3 ปีที่ผ่านมา Next-generation Firewall (NGFW) กลายเป็นสินค้าด้านความปลอดภัยทางไซเบอร์ยอดนิยม มันคือ Firewall ในสถาปัตยกรรมใหม่ ถูกออกแบบมาให้คัดกรอง traffic และควบคุมการทำงานได้ถึง Layer 7 หรือในระดับ application   Next-generation Firewall สามารถมองข้อมูลที่ส่งผ่าน port 80,443 ว่าเป็นข้อมูลจาก application ใด (ว่านั่นคือ Line หรือ Facebook หรือเว็บไซต์อะไร) นั่นทำให้ผู้ดูแลระบบสามารถควบคุมเวลาการอนุญาตหรือปิดกั้นการเข้าถึงข้อมูลนั้นได้ (เช่นให้เล่น Facebook เฉพาะในเวลาพัก) นอกจากนี้ Next-generation Firewall ยังมาพร้อมกับฟีเจอร์อื่นๆ มากมาย และนี่คือ 4 ฟีเจอร์สำคัญที่ Next-generation Firewall ไม่มีไม่ได้ Intrusion Prevention Systems (IPS) ในขณะที่ Firewall ทั่วๆไป ใช้ประเภทของ traffic ในการตรวจจับและ block ภัยคุกคาม ฟีเจอร์ IPS นั้นยกระดับความปลอดภัยด้วยการใช้ signature tracing ที่สามารถสกัดกั้นการโจมตีแบบที่เคยเกิดขึ้นแล้วได้โดยอัตโนมัติ เช่นเดียวกับฟังก์ชั่น Anomly Detection ที่จะสังเกตและตรวจจับพฤติกรรมการใช้ที่ผิดปกติทันที ...

Read More

Firewall เปรียบเสมือนปราการป้องกันทางไซเบอร์ด่านแรกให้กับองค์กร มันคือ “กำแพงไฟ” ที่เลชือกว่าจะให้ traffic ใดผ่านหรือไม่ เพื่อคุ้มครองข้อมูลต่างๆ ภายใน network เทคโนโลยีด้าน Firewall ถูกพัฒนาอย่างต่อเนื่องมาทุกปี นั่นทำให้ Firewall มีหลายประเภท และในช่วงหลังๆ เราคงเคยได้ยินคำว่า Next-Gen Firewall อีกด้วย Firewall แต่ละประเภทต่างกันอย่างไร ติดตามได้ในบทความนี้เลย: Proxy-based firewalls Firewall ตัวนี้จะอยู่ตรงกลางระหว่าง user ผู้ส่ง request เรียกข้อมูลนั้นๆ กับตัวแหล่งข้อมูล ทาง Host จะไม่ได้เชื่อต่อกับอุปกรณ์อื่นโดยตรง แต่จะเชื่อมต่อกับ Proxy และ proxy ก็จะไปเชื่อมต่อกับอุปกรณ์อื่นในอีก connection หนึ่ง พูดง่ายๆ คือใช้ proxy เป็นด่านตรวจภายใน network นี่เอง ก่อนที่ proxy จะส่งข้อมูลจากต้นทางไปยังปลายทาง proxy จะคัดกรองภัยคุกคามต่างๆ ตาม policy ที่กำหนดมา Proxy-based firewalls มีข้อดีคืออุปกรณ์ภายนอกจะรู้ข้อมูลภายใน network ได้น้อยมาก เพราะอุปกรณ์เหล่านั้นไม่ได้ต่อกับตรงกับ host ถึงอย่างนั้นการที่ proxy ต้องตรวจสอบการส่งข้อมูลทั้งขาเข้า-ขาออกอย่างต่อเนื่อง...

Read More

Cloud Workload Protection (CWP) โซลูชั่นด้านความปลอดภัยบน cloud จาก Symantec ได้รางวัลผลิตภัณฑ์แห่งปี 2018 ในด้าน security cloud รางวัลนี้จัดโดย CRN นิตยสารออนไลน์ด้าน IT ชั้นนำของโลก โดยคัดเลือกจาก 3 มาตรฐานสำคัญ ความก้าวหน้าด้านวัตกรรม โอกาสทางการเงินของบริษัทคู่ค้า และความต้องการของลูกค้า   CWP เป็นโซลูชั่นที่ปกป้องแบบ cloud แบบ multilayer ได้รับความไว้วางใจจากลูกค้า public cloud platform ระดับท็อปมากมาย เช่น Amazon Web Services (AWS), Microsoft Azure และ Google Cloud Platform นอกจากนี้การปกป้องของ CWP ยังครอบคลุมถึงแบบ on premise และ virtualized private cloud อีกด้วย   Cloud Workload Protection สามารถค้นพบและมองเห็น workload และ software service ต่างๆ บน cloud ได้โดยอัตโนมัติ...

Read More

DeepSight Managed Adversary and Threat Intelligence (MATI) ศูนย์วิจัยของ Symantec บริษัทด้าน cyber security จากอเมริกา ได้ตรวจพบกลุ่มผู้ก่อการร้ายทางไซเบอร์ 2 กลุ่มด้วยกัน ทั้งสองกลุ่มนี้เริ่มโจมตีองค์กรต่างๆ ในแถตะวันออกกลาง ยุโรป และอเมริกาเหนือ มาตั้งแต่ปี 2017 จนถึงปัจจุบัน   แม้ยังไม่มีชื่อเรียกของผู้ก่อการร้ายทั้งสองกลุ่มอย่างเป็นทางการ Symantec เรียกกลุ่มหนึ่งว่า Seedworm และอีกกลุ่มว่า APT28   องค์กรที่กลุ่มก่อการร้ายโจมตี ในตอนแรกเป็นบริษัทน้ำมัน แต่ต่อมามันเปลี่ยนเป้าหมายไปเป็นเป็นมหาวิทยาลัยต่างๆ ในตะวันออกกลาง และสถานทูตของประเทศอาหรับที่ตั้งอยู่ในยุโรป เช่นเดียวกับ NGO ต่างๆ Symantec ตรวจพบ Seedworm และ APT28 ได้เป็นครั้งแรกในเดือนกันยายน 2018 ในคอมพิวเตอร์ของสถานทูตจากประเทศอาหรับแห่งหนึ่งในประเทศบราซิล Symantec ได้ตรวจสอบการโจมตีนี้ต่อ และจากการเข้าไปดูข้อมูลของ Global Intelligence Network ทำให้ Symantec ระบุได้ว่า Seedworm เริ่มโจมตีครั้งแรกเมื่อไหร่ เช่นเดียวกับประวัติการโจมตีในครั้งต่อๆ มาทั้งหมดของ Seedworm   การโจมตีของ Seedworm จะเน้นไปที่การล้วงของข้อมูลขององค์กรและบุคคลต่างๆ โดยใช้เครื่องมือประเภท custom backdoor ที่ชื่อ Powermud ซึ่งเป็นเครื่องมือเฉพาะของกลุ่มก่อการร้ายนี้ และเครื่องมืออื่นๆ...

Read More

LastPass บริษัทซอฟท์แวร์ด้านบริหารจัดการพาสเวิร์ด ได้ทำรายงานประจำปีสรุปการใช้พาสเวิร์ดในสำนักงานขององค์กรที่ใช้ซอฟท์แวร์ของ LastPass จากทั่วโลก (Global Password Security Report 2018) รวมแล้ว 43,000 แห่ง LastPass สำรวจโดยใช้เกณฑ์การให้คะแนนอยู่ 2 เกณฑ์คือ 1. คะแนนด้านความปลอดภัยโดยรวม (Security Score) และ 2. คะแนนความปลอดภัยของพาสเวิร์ด (Password Strength Score)   ความปลอดภัยของพาสเวิร์ดจะดูจาก ค่าเฉลี่ยของ password strength จากพาสเวิร์ดภายในบริษัททั้งหมด และจะถูกหักคะแนนเมื่อพบว่าพาสเวิร์ดต่างๆ ถูกก็อปปี้ไปใช้มากกว่าหนึ่งครั้งหรือไม่ หรือมีจุดอ่อนอะไรบ้าง และนี่คือสิ่งที่ LastPass ค้นพบ:   52% คือค่าเฉลี่ยด้านความปลอดภัยโดยรวมของทุกบริษัทที่ใช้งาน LastPass ประเทศที่ทำคะแนนสูงสุดคือเยอรมนี (56%) รองลงมาคือฝรั่งเศสและสหราชอาณาจักร (52%) ส่วนสหรัฐอเมริกา, นิวซีแลนด์, เสปน และออสเตรเลีย อยู่ที่ 49% คะแนน   ข้อมูลหนึ่งที่น่าสนใจในการสำรวจนี้คือ ถึงแม้ค่าเฉลี่ยของสหรัฐอเมริกาจะต่ำกว่า 50% แต่เมื่อดูว่าบริษัทของประเทศเป็น Top Performer หรือผู้ที่ทำคะแนนด้านการรักษาความปลอดภัยสูงที่สุด คำตอบกลับเป็นบริษัทจากสหรัฐอเมริกา ที่ทำคะแนนได้ 100% เต็ม นอกจากนี้ ขาดขององค์กรก็มีผลต่อคะแนนด้านความปลอดภัย บริษัทที่มีจำนวนพนักงานน้อยเท่าไหร่ ยิ่งมีโอกาสควบคุมความปลอดภัยได้มีประสิทธิภาพมากขึ้นเท่านั้น   จากการสำรวจพบว่า บริษัทที่มีพนักงานไม่เกิน 25...

Read More

หนึ่งในวิธีการรักษาความปลอดภัยทางออนไลน์ ที่นิยมใช้กันอยู่ในทุกวันนี้ ก็คือ 2 Factor Authentication หรือ 2fa พูดง่ายๆ คือเป็นการให้ผู้ใช้ยืนยันตัวตรด้วยรหัสผ่านเพิ่มเติมอีกหนึ่งชุด หรือ OTP โดยรหัสผ่านอีกหนึ่งชุดก็มักจะเป็นสิ่งที่เจ้าตัวรู้ เช่น รหัสผ่านแบบชั่วคราว หรือสิ่งที่เจ้าตัวมี เช่น ลายนิ้วมือ หรือม่านตา   การยืนยันตนสองขั้นตอนแบบนี้ ช่วยยกระดับความปลอดภัยได้ ถึงอย่างนั้น มีรายงานจากองค์กรด้านสิทธิมนุษยชน Amnesty International ที่ใช้ 2fa เป็นส่วนหนึ่งของมาตรการรักษาความปลอดภัย ว่าแฮคเกอร์การ Phishing เพื่อล้วงข้อมูลของนักเคลื่อนไหวและนักข่าวในพื้นที่ตะวันออกกลางและแอฟริกาตอนเหนือ(ที่ใช้อีเมลของ yahoo และ google)  ให้หลุดออกมา   Amnesty ทราบเรื่อง Phishing นี้จากการตรวจสอบอีเมลที่ที่ผู้ใช้แจ้งเตือนว่าไม่ปลอดภัย ระหว่างปี 2017 และ 2018 เพื่อดูแพทเทิร์นการจารกรรมข้อมูล ทางองค์กรพบว่าแฮคเกอร์ใช้วิธีส่งอีเมล ทำทีว่ามาจาก Google หรือ Yahoo แล้วแจ้งกับพนักงานของ Amnesty ว่า แอคเคานท์ของพวกเขามีปัญหา และให้ log in ใหม่เพื่อยืนยัน โดยที่หน้าตาของเมนูลวงโลกของมิจฉาชีพที่ให้กรอก user name และ password รวมถึง OTP นั้นเหมือนกับเหมือนกับหน้าตาของเว็บไซต์ของแท้เป๊ะๆ สิ่งที่ต่างกับการ log in...

Read More