Author: Tanakorn Siritorn

การเติบโตของ SME ในประเทศไทยเป็นไปอย่างรวดเร็วมาก ปัจจุบันงบริษัทที่ทำธุรกิจ SME  มีมากเกิน 90% จากบริษัททั้งหมด แต่ด้วยการเป็นองค์กรที่มีขนาดไม่ใหญ่มาก ผู้ประกอบการอาจชะล่าว่าแฮคเกอร์คงไม่มาสนใจ แต่นั่นคือความเข้าใจผิดอันมหาศาล   เพราะในปัจจุบันแฮคเกอร์โฟกัสไปที่ธุรกิจ SME อย่างหนัก เพราะมิจฉาชีพคิดว่าบริษัท SME มีระบบป้องกันความปลอดภัยที่รัดกุมน้อยกว่า นั่นทำให้การเลือกซื้ออุปกรณ์ด้านความปลอดภัยอย่าง Firewall ที่มีประสิทธิภาพสูงจึงจำเป็นอย่างยิ่ง อย่างเช่น SonicWall NSA 2600 ที่เป็น mid-range next gen firewall ที่ผ่านการรับรองเป็น firewall ที่ “แนะนำให้ใช้” จากการทำ Group Test ของ NSS Labs 2018 ที่มาพร้อมกับเทคโนโลยีที่ป้องกันภัยคุกคามต่างๆ ได้โดยอัตโนมัติ ที่สำคัญมันยังมี hardware architecture แบบ multi-core มี interface แบบ 10-GbE และ 2.5-GbE   SonicWall NSA 2600 ถูกสร้างขึ้นมาในมาตรฐาน 802.11ac Wave 2 WiFi standard รองรับ throughput ทั้งแบบ wired และ wireless...

Read More

อย่างที่กล่าวไปในบทความก่อนหน้า Malware มีอยู่ด้วยกัน 9 ประเภท แล้วเราจะรู้ได้อย่างไร ว่าเครื่องเรามี Malware อยู่หรือไม่ แม้ว่าในองค์กรจะมีฝ่าย IT อยู่แล้ว แต่สิ่งสำคัญคือการที่ end user มีความเข้าใจพื้นฐานมากพอที่จะป้องกันและตรวจสอบเบื้องต้นด้วยตัวเอง   เครื่องคอมพิวเตอร์ที่โดน malware จะมีอาการดังต่อไปนี้ - คอมพิวเตอร์ทำงานแปลกไป - มีการใช้ CPU มากกว่าเดิม - เครื่องทำงานได้ช้าลง ใช้อินเตอร์เน็ตได้ช้าลง - มีปัญหาในการต่ออินเตอร์เน็ต - เครื่องค้าง - ข้อมูลในไฟล์ต่างๆ เปลี่ยนไป หรือไฟล์โดนลบ - มีไฟล์แปลกๆ เพิ่มเข้ามาในเครื่อง มีโปรแกรมแปลกๆ หรือมี desktop icon แปลกๆ เพิ่มขึ้นมา - โปรแกรมทำงานเองโดยอัตโนมัติ หรือจู่ๆ โปรแกรมมันก็ปิดตัวเองไปเฉยๆ หรือแม้แต่จู่ๆ มันก็เปลี่ยนค่าในโปรแกรมนั้นๆ ด้วยตัวเอง (malware มักเข้าไปปิดหรือเปลี่ยนค่าของ anti-virus ในเครื่อง) - จู่ๆ คอมพิวเตอร์ของเราก็ส่งอีเมลไปหาคนอื่น โดยที่เราไม่รู้มาก่อน (เช่นอาจมีเพื่อนบอกเราว่าได้รับข้อความแปลกๆ จากเรา) วิธีการป้องกันและเอา malware ออกไปจากเครื่อง   แน่นอนว่า หลายๆ ครั้ง การป้องกันและกำจัด malware ต้องอาศัยผู้เชี่ยวชาญ แต่เทคนิคเหล่านี้ช่วยให้ผู้ใช้สามารถป้องกันและจัดการปัญหาเบื้องต้นได้เป็นอย่างดี ติดตั้งและใช้งานซอฟท์แวร์ firewall และ anti-malware และคอยอัพเดตมันอย่างสม่ำเสมอ ...

Read More

ภัยคุกคามทางไซเบอร์สามารถเกิดขึ้นใน network ของแต่ละองค์กรได้ทุกเวลา ซึ่งการโจมตีจะเปลี่ยนรูปแบบไปเรื่อยๆ ด้วยเหตุนี้อุปกรณ์ที่รับมือกับการโจมตีได้ในระดับครบวงจรหรือ end-to-end solution ในระดับ enterprise class จึงเป็นสิ่งที่ขาดไม่ได้ Secure Analytics Appliance รุ่น JSA3800 จาก Juniper Networks ได้รับการออกแบบมาเพื่อตอบโจทย์นี้  JSA3800 จะช่วยให้ผู้ดูแลระบบสามารถรู้ได้ว่ามีอะไรเกิดขึ้นบน IT infrastructure ทั้งหมดแบบ real-time ทำให้สามารถป้องกันปัญหาได้ก่อนที่มันจะเกิด   JSA3800 Secure Analytics Appliance จะทำ big data analysis และช่วยประเมินความเสี่ยงที่จะเกิดขึ้น พร้อมรายงานผลออกมาเป็นข้อๆ สามารถตรวจจับภัยคุกคามในขั้นสูง และจัดลำดับความสำคัญของขั้นตอนในการรับมือต่างๆ   ที่สำคัญ JSA3800 ยังสามารถขยายตัวรองรับข้อมูลขนาดใหญ่ได้อย่างไร้ปัญหา สามารประมวลผล event ได้ทั้งหมด 5000 event ต่อวินาที และ 100,000 flows ต่อนาที เหมาะสำหรับการทำงานของบริษัทขนาดเล็กและขนาดกลาง   นอกจากนี้ JSA3800 ยังติดตั้งได้ง่าย ใช้งานได้ทันที ด้วยการ set-up แบบ web-based อีกด้วย และนี่คือฟีเจอร์เด่นๆ ของ JSA3800 Secure Analytics Appliance   Log Analytics: สามารถทำ...

Read More

การโจมตีทางไซเบอร์ยอดนิยมอีกวิธีหนึ่งคือการที่มิจฉาชีพปล่อย Malware เข้าไปยังเครื่องของผู้ใช้ Malware ย่อมาจากคำว่า Malicious Software ที่แปลว่าซอฟท์แวร์หรือโปรอแกรมที่ประสงค์ร้าย Malware มีหลายประเภทและสร้างความเสียหายได้แตกต่างกัน สามารถแบ่งได้คร่าวๆ ดังนี้ Virus – ไวรัสคือ Malware ที่ติดต่อจากไฟล์หนึ่งไปสู่อีกไฟล์หนึ่งได้ มิจฉาชีพสามารถฝังไวรัสเข้ามาในไฟล์ๆ หนึ่ง แล้วเมื่อไฟล์ที่มีไวรัสถูกเอาไปลงที่เครื่อง มันก็จะไปทำลายซอฟท์แวร์อื่นๆ ที่อยู่ในเครื่อง   Computer Worm - หรือที่ภาษาไทยเรียกกันว่าหนอนคอมพิวเตอร์ worm มีลักษณะคล้ายไวรัส และทำหน้าที่แทรกซึมผ่านช่องโหว่ในระบบปฏิบัติการ เพื่อขโมยข้อมูลและลบไฟล์สำคัญออกไป worm ต่างจากไวรัสตรงที่ไวรัสจะแพร่กระจายผ่านจากการที่มีคนเปิดไฟล์นั้นๆ แต่ worm สามารถแพร่กระจายได้ด้วยตัวเอง   Trojan – โทรจันไม่ได้ทำลายซอฟท์แวร์ในเครื่องโดยตรง แต่มันจะดักจับข้อมูล และเปิดช่องโหว่ด้านความปลอดภัยในระบบของผู้ใช้ มิจฉาชีพสามารถล่วงรู้ข้อมูลส่วนตัว หรือควบคุมเครื่องคอมพิวเตอร์ของผู้ใช้ได้จากระยะไกล   Security Bug – เป็นความผิดพลาดจากคนพัฒนาซอฟท์แวร์ที่เขียน code ผิดพลาด จนเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาในระบบได้ง่าย   Ransomware - เป็น malware ที่เอาไว้ปิดกั้นการเข้าถึงไฟล์ต่างๆ ในเครื่องของผู้ใช้ เพื่อบีบให้ผู้ใช้ต้องโอนเงินไปให้กับมิจฉาชีพ เพื่อแลกกับการเข้าถึงไฟล์นั้นอีกครั้ง Spyware - มีไว้สอดส่องพฤติกรรมการใช้งานของผู้ใช้โดยที่ไม่ให้เจ้าตัวรู้ มันเลยเข้าไปแอบดูข้อมูลสำคัญเช่น พาสเวิร์ด เลขบัตรเครดิต และข้อมูลทางการเงินได้   Adware...

Read More

จะเกิดอะไรขึ้นเมื่อคุณเสิร์ช Google ว่า Online Shopping แล้วเจอเว็บขายของออนไลน์ ที่ขายของในราคาถูกเหมือนแจกฟรี แถมถ้าสั่งซื้อตอนนี้จะได้ส่วนลดพิเศษ จนคุณแทบอยากกรอกเลขบัตรเครดิตของตัวเองลงไปทันทีทันใด   หรือคนที่สนใจไปทำงานต่างประเทศแล้วเสริ์ชคำว่า Job in USA แล้วเจอเว็บหนึ่งที่ตำแหน่งงานว่างที่กำลังตามหา ซึ่งถ้าสมัครตอนนี้โอกาสได้งานแทบจะร้อยเปอร์เซนต์ ทำให้คุณแทบอยากจะพิมพ์ข้อมูลส่วนตัวลงในช่องกรอกใบสมัครออนไลน์ ณ ตอนนี้เลย   หรือการได้รับอีเมลว่าบัญชีโซเชียลมีเดียของคุณถูกไวรัส  (หรืออาจจะเป็นคอมพิวเตอร์ของคุณโดนไวรัสก็เป็นได้) และคุณต้อง log in เข้าไปยังเว็บไซต์ต่างๆ เพื่อยืนยันตัวตน ทางทีม support จะได้หาทางแก้ปัญหาให้คุณได้     ถ้าโลกใบนี้ซื่อตรงขนาดที่ว่าทุกข้อความที่สื่อสารออกไปเป็นความจริงก็คงจะดี น่าเสียดายที่มันไม่ใช่อย่างนั้น ทั้ง 3 ตัวอย่างที่ยกมา เป็นการโจมตีทางไซเบอร์ที่เรียกว่า Phishing Through Search Engine   Phishing through Search Engine คือการที่มิจฉาชีพทำเว็บไซต์ปลอมๆ ที่มีช่องให้ผู้ใช้งานกรอกข้อมูลส่วนตัวลงไปได้ มิจฉาชีพนั้นจะสร้างสถานการณ์ให้ผู้ใช้ต้องกรอกข้อมูลส่วนตัวลงไปในเว็บไซต์ อย่างเช่นใน 3 กรณีที่ยกมาข้างต้น สิ่งที่น่ากลัวของ Phishing ประเภทนี้คือ เว็บไซต์หลอกลวงเหล่านี้สามารถ search เจอได้จาก Google     ถึงอย่างนั้น เรามันก็พอมีวิธีจับพิรุธ   เป็นข้อเสนอที่ดีเกินกว่าจะเป็นจริง – เช่นสินค้าทำมาก็ต้องหวังกำไร การลดราคาถูกเกินความเป็นจริง ก็ดูไม่น่าไว้ใจ หรือการที่จู่ๆ จะมีตำแหน่งว่างในต่างประเทศ พร้อมให้เราทำงานได้ทันที มันเป็นไปได้ยากมาก   การสร้างสถานการณ์เลวร้ายให้ตื่นตระหนกเกินจริง – ทำไมจู่ๆ คอมหรือบัญชีโซเชียลมีเดียของเราจะมีปัญหาได้...

Read More

ปัญหาความปลอดภัยของ network ข้อหนึ่งคือ human error หรือความผิดพลาดที่เกิดจากผู้ใช้ และยิ่งในปัจจุบัน ที่พนักงานทำงานผ่าน mobile device คนแทบทุกคน ก็ยิ่งดูแลความลอดภัยได้อยาก เพราะอุปกรณ์เหล่านั้นถูกพกพาไปได้ทุกที่ นั่นคือภาระงานอันหนักหน่วงของฝ่าย IT   ทาง Sophos ได้คิดวิธีแก้ออกมาแล้ว ด้วยซอฟท์แวร์ Sophos Mobile เครื่องมือรักษาความปลอดภัยทางไซเบอร์แบบ Unified Endpoint Management (UEM) ที่ทำให้ผู้ดูแลระบบสามารถวาง policy ด้านความปลอดภัย และบังคับใช้กับ mobile device ของพนักงานในองค์กรได้ทุกคน และมีระบบแก้ไขปัญหาในกรณีที่ผู้ใช้ละเมิดกฎที่วางไว้อีกด้วย ถ้าใครที่ใช้ Sophos Central อยู่แล้ว ก็ยิ่งทำงานได้ง่ายขึ้น เพราะ Sophos Mobile จะทำงานร่วมกับ Sophos Central ได้อย่างไรปัญหา ทำให้ผู้ดูแลระบบสามารถดูแลพฤติกรรมการใช้งาน และควบคุมการใช้งานที่ไม่เหมาะสมได้จากส่วนกลาง โดย Sophos Mobile รองรับการทำงานได้ทั้ง IOS, Android, Windows 10 และ MacOS   Sophos Mobile มีหน้าจอแสดงผลที่เข้าใจง่าย สามารถดูภาพรวมได้ภายในหน้าเดียว เช่นเดียวกับการดูรายละเอียดการใช้งานของแต่ละ user ได้เช่นกัน   นอกจากนี้ Sophos Mobile ยังมีฟีเจอร์...

Read More

SSL Visibility Appliance ที่มีจำหน่ายในท้องตลาด มีอยู่ด้วยกันหลากหลายยี่ห้อ แต่เราจะเลือกใช้ของเจ้าไหนดีล่ะ? นั่นคงเป็นคำถามที่หลายคนสงสัย เราจะรวบรวม 10 แนวคิดในการเลือกซื้อ SSL Visibility Appliance มาให้อ่านกัน แต่ก่อนไปถึง 10 แนวคิดดังกล่าว สิ่งแรกที่จะควรพูดถึงคือ SSL Visibility Appliance แบบไหนที่ “ไม่ควรซื้อ” ซึ่งมีอยู่ด้วยกัน 4 ข้อดังต่อไปนี้ SSL Visibility Appliance ที่พ่วงมากับหรือเป็นส่วนหนึ่งของอุปกรณ์รักษาความปลอดภัยทางไซเบอร์ตัวอื่นๆ เพราะนอกจากมันจะทำงานได้ไม่เต็มที่แล้ว มันยังไม่สามารถถอดรหัส SSL ให้กับอุปกรณ์รักษาความปลอดภัยแบบ passive ได้ ด้วยเหตุนี้ SSL Visibility Appliance ควรเป็นอุปกรณ์แยกต่างหาก SSL Visibility Appliance ที่ไม่สามารถขยายตัวเพื่อรองรับความต้องการพื้นที่แบนด์วิดท์ที่เพิ่มสูงขึ้น SSL Visibility Appliance ที่ถอดรหัสแล้วไม่สามารถกลับไปเข้ารหัสข้อมูลนั้นอีกรอบได้ SSL Visibility Appliance ที่ต้องอาศัย TAP จากที่อื่น เพื่อให้มันติดตั้งแบบ inline ได้ หลังจากที่เราหลีกเลี่ยงอุปกรณ์ที่ไม่พึงประสงค์ได้แล้ว เรามาดู 10 สำคัญนี้กันเลย การปกป้องข้อมูลส่วนตัวของผู้ใช้ - SSL Visibility...

Read More

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว การซื้อ SSL Visibility Appliance จะมีอายุการใช้งานอยู่ที่ 3 ถึง 5 ปี และเวลาที่เราคำนวณแบนด์วิดท์ อย่าลืมคูณ 1.5 เข้าไปด้วย ตัวเลข 1.5 เป็นจำนวนที่เอาไว้ “เผื่อ” เพื่ออนาคต   2.ใช้ traffic aggregation เพื่อลดต้นทุน - SSL Visibility Appliance ระดับท็อปส่วนใหญ่จะมี...

Read More

การใช้ SSL Visibility Appliance สามารถทำได้ในสามแนวทางด้วยกัน   - Inline deployment with active security devices - Inline deployment with passive security devices - Passive TAP deployment with passive security devices   การติดตั้งทั้งสามแบบมีวิธีหน้าที่แตกต่างกันด้งนี้ ความแตกต่างระหว่าง inline กับ passive ของ TAP deployment ถ้าเราตั้งค่าเป็น inline ข้อมูลที่ flow อยู่ใน traffic จะถูกส่งแบบสองทางระหว่าง client กับ server ผ่านทาง SSL Visibility Appliance ขณะเดียวกัน ถ้าเราตั้งค่าเป็น passive TAP deployment การ flow ของ traffic จะส่งตรงไปที่ตัวอุปกรณ์ SSL Visibility Appliance ทางเดียว ซึ่งทั้งสองแบบนี้ จำเป็นต้องมี interface ทำหน้าที่เป็นตัวกลางที่นำ data ที่ผ่านการถอดรหัส...

Read More

เมื่อพูดถึงเครื่องมือในการถอดรหัส SSL Encryption ที่อยู่ใน traffic อย่าง SSL Visibility Appliance แล้ว หลายคนอาจจะยังไม่รู้ว่า SSL Visibility Appliance แต่ละรุ่นมีการทำงานต่างกันออกไป บางรุ่นทำได้แค่ถอดรหัส SSL ได้บางแบบเท่านั้น และนั่นทำให้ SSL Encryption ยังคงติดอยู่ใน traffic   โดยสรุปแล้วหน้าที่ของ SSL Visibility Appliance จะมีอยู่สามอย่างด้วยกันคือ 1. ถอดรหัส 2.ตรวจสอบ และ 3.บริหารจัดการ SSL Traffic ทั้งสามหน้าที่นี้มีไว้ให้อุปกรณ์ด้านความปลอดภัยทางไซเบอร์อื่นๆ สามารถหาภัยคุกคามที่ถูกเข้ารหัสเอาไว้ได้     ในการถอดรหัสข้อมูลที่ผู้ใช้ในองค์กรนิยมใช้กัน นอกจากการส่งไฟล์และข้อความติดต่อกันเรื่องงาน user เหล่านั้นยังคงใช้ระบบ network ของบริษัทในการทำธุระส่วนตัวเช่น Online Banking  trading transaction  web-based email  การโทรศัพท์ทางอินเตอร์เน็ต  online shopping  Social Networking  ดูวิดิโอหรือเข้าแอปพลิเคชั่นเสริมความรู้  การติดต่อกับแพทย์หรือโรงพยาบาล   ข้อมูลของ user ในการทำกิจกรรมเหล่านี้ ล้วนแต่เป็นข้อมูลสำคัญที่จะอยู่ใน traffic แบบเข้ารหัส และนั่นคืองานของฝ่าย IT ที่จะต้องถอดรหัส SSL เพื่อหาภัยคุกคามที่แฝงมา     ผู้ดูแลระบบก็สามารถตั้ง SSL...

Read More