All

การ monitor เว็บแอปพลิเคชั่นที่ใช้ ASP.NET เป็นเรื่องจำเป็นสำหรับ developer และบทความนี้ก็จะมาพูดต่อจากคราวที่แล้วว่า Retrace ของ Dynatrace สามารถ monitor ส่วนใดบ้างได้ถึงระดับไหน   External Web Services   แอปพลิเคชั่นโดยส่วนใหญ่แล้ว จะมีการใช้ web service อื่นๆ ที่เป็น HTTP based อีกด้วย อย่างในระบบของ Dynatrace ก็ใช้ external web service อย่าง twiolio และ chargify  อีกด้วย เช่นเดียวกับการ integration กับ web service อื่นๆ เช่น Atlassian, Axosoft, Visual Studio Team Services ฯลฯ Web service ที่เป็น HTTP based เหล่านี้ ก็จำเป็นต้องติดตามผลด้วยเช่นกัน เพื่อดู dependencies ต่างๆ ซึ่งจำเป็นต้องมีการทำรีพอร์ตของแต่ละ web service อย่างละเอียด เพื่อที่จะระบุปัญหาต่างๆ ได้อย่างชัดเจน การ...

Read More

หนึ่งในอุปกรณ์ที่นักพัฒนาแอปพลิเคชั่น รวมถึงคนทำงานด้าน IT ขาดไม่ได้เลยคือ application performance management หรือ APM เครื่องมือในการ monitor การทำงานของแอปฯ ในเชิงลึก   APM จะทำหน้าที่สำคัญ 3 ส่วนดังนี้   ตรวจวัดและ monitor ประสิทธิภาพการทำงานของแอปฯต่างๆ แบบ real time ชี้เป้าและระบุว่าปัญหาที่เกิดขึ้นในแอปฯ นั้นมาจากส่วนใด Optimize performance ของแอปพลิเคชั่นนั้นๆ   อย่างไรก็ตาม คนทำงานในปัจจุบันพบว่าราคาของ APM ในท้องตลาดทุกวันนี้มันสูงมาก และนั่นทำให้คนที่จะใช้งาน APM จะต้องเป็นองค์กรขนาดใหญ่ที่มีทุนทรัพย์มากพอเท่านั้น   แต่นั่นไม่ใช่ปัญหาอีกต่อไปเมื่อ Matt Watson ได้ก่อตั้งบริษัทซอฟท์แวร์ Stackify ที่รัฐแคนซัส ประเทศสหรัฐอเมริกาขึ้นมา Stackify ได้ออก APM ราคาสบายกระเป๋าที่ชื่อว่า Retrace ขึ้นมา เพราะ Retrace คิดค่า software subscription เพียง 25 เหรียญสหรัฐ (ประมาณ 750 บาท) ต่อเดือนเท่านั้นสำหรับ single core server และ 50 เหรียญสหรัฐ (ประมาณ 1500 บาท)...

Read More

การใช้ SSL Visibility Appliance สามารถทำได้ในสามแนวทางด้วยกัน   - Inline deployment with active security devices - Inline deployment with passive security devices - Passive TAP deployment with passive security devices   การติดตั้งทั้งสามแบบมีวิธีหน้าที่แตกต่างกันด้งนี้ ความแตกต่างระหว่าง inline กับ passive ของ TAP deployment ถ้าเราตั้งค่าเป็น inline ข้อมูลที่ flow อยู่ใน traffic จะถูกส่งแบบสองทางระหว่าง client กับ server ผ่านทาง SSL Visibility Appliance ขณะเดียวกัน ถ้าเราตั้งค่าเป็น passive TAP deployment การ flow ของ traffic จะส่งตรงไปที่ตัวอุปกรณ์ SSL Visibility Appliance ทางเดียว ซึ่งทั้งสองแบบนี้ จำเป็นต้องมี interface ทำหน้าที่เป็นตัวกลางที่นำ data ที่ผ่านการถอดรหัส...

Read More

การเลือกใช้ SSL Visibility Appliance ที่ใช่จะช่วยให้ผู้ใช้สามารถเห็นข้อมูลจากการเข้ารหัส SSL ที่อยู่ใน traffic แล้วส่งข้อมูลที่ถอดรหัสไปให้เครื่องมือด้านความปลอดภัยทางไซเบอร์อื่นๆ จัดการกับภัยคุกคามที่แฝงเข้ามา ในบทความคราวที่แล้ว เราพูดถึงวิธีการเลือก SSL Visibility Appliance ในส่วนของฮาร์ดแวร์ไปแล้ว บทความนี้จะมาพูดถึงการเลือก SSL Visibility Appliance ในส่วนของซอฟท์แวร์กันบ้าง   ดูที่ Policy Engine – Policy Engine คือหัวใจสำคัญของ SSL Visibility Appliance ที่ให้ผู้ดูแลระบบสามารถกำหนดนโยบายต่างๆ เพื่อควบคุม traffic ของทั้งองค์กร อย่างเช่นการวาง policy ของการถอดรหัสว่า ไม่จำเป็นต้องถอดรหัสข้อมูลทุกชิ้น ข้อมูลบางชิ้นที่สำคัญต่อความเป็นส่วนตัว ก็ขอให้คง SSL Encryption เอาไว้เช่น ข้อมูลเรื่องธุรกรรมทางการเงิน และข้อมูลการใช้ social media   Interface ต้องเข้าใจง่าย – การดูแลความปลอดภัยเป็นงานที่ต้องให้ความสำคัญทุกวินาที ดังนั้น interface ของซอฟท์แวร์ SSL Visibility Appliance ต้องเห็นปุ๊บเข้าใจทันที สามารถมองภาพรวมได้ทั้งหมดจากหน้าเดียว   มีระบบแจ้งเตือนที่มีประสิทธิภาพ (Operational-based alert) - เวลาที่...

Read More

ช่องทางโจมตีทางออนไลน์ที่เหล่าแฮคเกอร์นิยมใช้กันคือการเจาะเข้ามาทางเว็บและคลาวด์ เพื่อที่จะเข้ามาปล่อย malware หรือเจาะเข้าไปล้วงข้อมูลในระบบ การมีระบบ Web Security Service ที่ช่วยเป็นหน้าด่านสำคัญ จะช่วยป้องกันภัยคุกคามได้เป็นอย่างดี อย่างเช่น Advanced Secure Gateway ของ Symantec   Advanced Secure Gateway รวมฟังก์ชั่นสำคัญของบริการ web security ของ Symantec เอาไว้ในที่เดียว ทั้ง Secure Web Gateway, ProxySG และระบบวิเคราะห์ข้อมูล Symantec Content Ananlysis ฟังก์ชั่นทั้งหมดนี้จะช่วยรักษาความปลอดภัยทางเว็บและคลาวด์ได้อย่างรอบด้าน   ที่สำคัญ ปกติแล้วการใช้งาน web security มักส่งผลให้การทำงานของแอปพลิเคชั่นต่างๆ ช้าลง แต่ Advanced Secure Gateway แก้ปัญหาดังกล่าวได้ มันสามารถทำหน้าที่เป็น Firewall โดยที่ไม่รบกวนการทำงานของ netwrok โดยรวมแต่อย่างใด Complete Protection and Control   ฟีเจอร์เด่นของ Advanced Secure Gateway คือระบบรักษาความปลอดภัยที่เก็บทุกรายละเอียด ผู้ดูแลระบบสามารถควบคุม traffic ของเว็บ โดยที่ไม่รบกวนการทำงานของแอปพลิเคชั่นต่างๆ ได้ เพราะ ของ Advanced Secure...

Read More

การโจมตีทางไซเบอร์ที่เรียกว่า Phishing นั้นมีหลายประเภท (อย่างเช่นที่เคยนำเสนอไปในบทความก่อนว่ามี 12 ประเภทด้วยกัน) ถึงอย่างนั้น Phishing ก็จะมีรูปแบบที่มิจฉาชีพมักจะทำด้วยกัน 4 ข้อนี้ การหลอกลวงผ่านอีเมล - การอ้างว่าตัวเองเป็นฝ่าย Technical Support มิจฉาชีพมักจะหลอกว่าตัวเองเป็นฝ่ายเทคนิคของบริษัทยักษ์ใหญ่และบอกกับผู้รับอีเมลว่าแอคเคานท์ของคุณมีปัญหา ให้รีบจัดการโดยเร็ว แน่นอนว่าถ้าอ่านดีๆ จะพบว่าภาษาที่ใช้มันจะดูแปลกๆ แต่ถ้ารีบๆ อ่านก็อาจจะจับพิรุธไม่ได้ อย่างเช่นเคสนี้ แฮคเกอร์หลอกว่าตัวเองเป็นเจ้าหน้าที่ของ Paypal ที่เห็นว่าผู้ใช้รายนี้มี "unusual log in activity" (การ log in ที่ผิดปกติ) อยู่ ที่ตัวอักษรสีฟ้า จะบอกว่าให้ผู้ใช้คลิกลิงค์นั้นเพื่อ log in เข้า Pay Pal อีกครั้ง และถ้าผู้รับอีเมลคลิกเข้าไปเพื่อ log in และกรอก user name กับ password ตามที่อีเมลบอก ก็จะเป็นการบอกข้อมูลส่วนตัวของเราให้กับโจรไปโดยทันที วิธีแก้คือก่อนคลิกไปยังลิงค์ใดๆ ให้เอาเมาส์ไปวางที่คำๆ นั้น รอสักพัก มันจะขึ้น URL ให้เราเห็นว่าถ้าคลิกแล้วจะลิงค์ไปที่เว็บไซต์ใด เป็นต้น หรืออีกเคสหนึ่ง ที่มิจฉาชีพหลอกว่าเป็นเจ้าหน้าที่ของ Microsoft และแจ้ง user ผ่านอีเมลว่า "unusual sign-in...

Read More

Phishing เป็นการโจมตีทางไซเบอร์ที่ร้ายกาจ และใช้ช่องโหว่ที่ร้ายแรงที่สุดนั่นก็คือ “ความผิดพลาดของบุคคล” (Human Error) โดยทั่วไป Phishing มักเข้ามาทางอีเมล มิจฉาชีพอาจใช้หัวข้อที่ดึงดูดผู้รับให้เปิด หรือร้ายแรงกว่านั้น แฮคเกอร์จะทำการบ้านเพื่อค้นคว้าข้อมูลข้อมูลส่วนตัวของผู้รับ และส่งอีเมลที่ดูสมจริงมากขึ้น ถึงอย่างนั้น ก็ยังพอมีวิธีจับพิรุธอีเมลที่น่าสงสัยเหล่านี้อยู่ ลองมาดูกันเลย หัวข้อที่พูดถึงเรื่องดีที่ไม่น่าเชื่อว่าจะเป็นเรื่องจริง ข้อเสนอที่น่าสนใจ หรือการใช้คำใหญ่ๆ ออกแนวโฆษณาเร้าอารมณ์ (คล้ายๆ การพาดหัวข่าวแบบคลิกเบท) เช่น การบอกว่าคุณชนะรางวัลใหญ่ได้ไอโฟน ถูกล็อตเตอรี่ หรือได้รางวัลพิเศษต่างๆ อย่าไปเสียเวลาคลิกเข้าไปดู มันมีโอกาสเป็น Phishing สูงมาก เนื้อหามีการบีบให้รีบตัดสินใจ นี่คือแทคติคที่แฮคเกอร์มักใช้ และได้ผลเสมอ คือการให้ผู้รับอีเมลต้องรีบตัดสินใจ เช่น บอกว่าดีลนี้กำลังจะสิ้นสุดภายในเวลาไม่กี่นาทีหรือชั่วโมง หรือการบอกว่าบัญชีโซเชียลมีเดียของคุณมีปัญหาและต้องรีบกรอกข้อมูลส่วนตัวเพื่อกู้ ID ของคุณคืนทันที บางทีแฮคเกอร์อาจจะวางแผนลึกกว่านั้น ด้วยการทำเนื้อหาให้เป็นเหมือนอีเมลคุยเรื่องงาน และบอกให้คุณต้องรีบตอบกลับ หรือคลิกลิงค์เข้าไปดูข้อมูลบางอย่าง Hyperlink หลายๆ ครั้งแฮคเกอร์จะให้ผู้รับเอาเมาส์ไปคลิกที่ข้อความเพื่อลิงค์ไปที่เว็บข้างนอก แต่หลายๆ ครั้ง มันจะลิงค์ไปที่เว็บปลอมที่แฮคเกอร์สร้างขึ้น ให้เอาเมาส์ไปวางค้างไว้ที่ข้อความนั้น เพื่อดู URL ให้รู้ว่าถ้ากดแล้งจะไปที่ไหน จะช่วยได้ ไฟล์แนบ ถ้าเห็นไฟล์แนบที่ดูไม่น่าไว้ใจ หรือดูไม่มีเหตุผลว่าทำไมต้องมีไฟล์อื่นๆ แนบมาด้วย คำแนะนำที่ดีที่สุดคือไม่ต้องไปเกิดมัน เพราะนั่นอาจเป็น malware หรือ ransomware ได้ 5.ตรวจดูชื่อผู้ส่ง ถ้าคนส่งเป็นชื่อที่เราไม่รู้จัก หรือเป็นชื่อคนรู้จักที่เราสงสัยว่าคนนั้นไม่น่าส่งอีเมลหาเราในเรื่องนี้ คำแนะนำที่ดีที่สุดคืออย่าเปิดดู หรือให้ดูการสะกดชื่อต่างๆ ว่าสะกดถูกต้องดีไหม ถ้ามีการสะกดชื่อคนผิด หรือในอีเมลมีคำผิดเยอะๆ...

Read More

Phishing คือการล้วงข้อมูลลับด้วยวิธีทางสังคม (Social Engineering) มันคือภัยคุกคามทางไซเบอร์ที่น่ากลัวอย่างยิ่ง คำว่า Phishing ออกเสียงแบบเดียวกับคำว่า Fishing ที่แปลว่าตกปลา ไม่ต่างจากการที่แฮคเกอร์ใช้เหยื่อล่อให้ผู้ใช้ตายใจ และเผลอกรอกข้อมูลส่วนตัวไปให้โดยไม่รู้ตัว   แฮคเกอร์มักจะใช้ Phishing ด้วยการล่อลวงมาทางอีเมล เช่น บอกว่าคุณได้รางวัลใหญ่ หรือบัญชีธนาคารของคุณกำลังถูกระงับ หรือแอคเคานท์โซเชียลมีเดียของคุณมีปัญหา จากนั้นจะมีลิงค์ที่ดูเหมือนว่าจะนำไปสู่หน้า official website ของหน่วยงานนั้น ซึ่งหน้าตาของเว็บไซต์ปลายทางดูเผินๆ ก็เหมือน official website จริงๆ ซึ่งจะมีช่องให้คุณกรอกข้อมูลส่วนตัวต่างๆ ลงไป โดยเฉพาะเลขบัตรเครดิต ในหน้าเว็บไซต์อันนั้น คือหลุมพรางที่แฮคเกอร์ขุดบ่อไว้ล่อปลามาตกกิน เพราะข้อมูลส่วนตัวของคุณจะถูกเอาไปใช้หากินทันที เช่น บัตรเครดิตจะถูกรูดเอาไปใช้ เป็นต้น   ร้ายกว่านั้น ในการคลิกลิงค์ต่างๆ มันอาจเป็นแผนหลอกให้ผู้ใช้ติดตั้งมัลแวร์ต่างๆ ภายในเครื่องโดยไม่รู้ตัว มัลแวร์เหล่านี้อาจไปเข้ารหัสให้คุณเปิดไฟล์สำคัญไม่ได้ และแฮคเกอร์ก็จะติดต่อคุณเพื่อให้คุณจ่ายเงินแลกกับการได้ไฟล์สำคัญคืนมา   เมื่อค้นดูไปที่ต้นตอของ Phishing พบว่ามันมีมาตั้งแต่ทศวรรษที่ 80 แทบจะมาพร้อมกับๆ การใช้อีเมลเลยก็ว่าได้ ถึงอย่างนั้นศัพท์เทคนิคว่า Phishing ถูกคิดขึ้นมาในปี 1994 โดยแฮคเกอร์และแสปมเมอร์ชาวอเมริกันที่ชื่อ  Khan C Smith ตอนนั้น Khan เป็นเพียงวัยรุ่นอายุ 14 ปีเท่านั้น เขาได้ล้วงข้อมูลส่วนตัวและข้อมูลทางการเงินของผู้ใช้งานเว็บไซต์ America Online ด้วยเทคนิคดังกล่าวไปได้ จากวันนั้นถึงวันนี้ เหล่าแฮคเกอร์ได้หาวิธีใหม่ๆ มาดักตกผู้ใช้งานมากมาย จากผลสำรวจ "APWG...

Read More

นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management Associates (EMA) ได้ทำการสำรวจ พบว่า 56% ของพนักงานไม่เคยเข้าอบรม Security Awareness Training เลย นอกจากนี้ในกลุ่มที่เคยอบรมแล้ว พบว่ามีแค่ 48% เท่านั้นที่สามารถใช้ความรู้ในสถานการณ์จริงได้   อย่างไรก็ตาม หลายคนอาจมองว่าการพูดเรื่องไอที ต้องมีแต่ศัพท์เฉพาะ เข้าใจยาก น่าเบื่อ นี่คือคำแนะนำในการจัดกิจกรรมอบรม Security Awareness Training ให้กับพนักงานที่ทำให้ความรู้เรื่องการโจมตีทางไซเบอร์เป็นเรื่องง่ายและสนุก 1.ให้ความสำคัญกับ Phishing และ Ransomware เป็นอันดับแรก มีงานวิจัยออกมาแล้วว่า Phishing คือ Cyber Attack หมายเลขหนึ่งในองค์กร...

Read More

  Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware บางรูปแบบจะสามารถลุกลามไปยังคอมพิวเตอร์เครื่องอื่นได้ ผ่านระบบเครือข่าย ซึ่งแน่นอนว่าจะต้องสร้างความเสียหายให้กับองค์กรได้อย่างมหาศาลเลยทีเดียว   ผลกระทบของ Ransomware จึงเปรียบได้กับ “การโจมตีมัลแวร์ขั้นสูง” ซึ่งสามารถคุกคามและสร้างความเสียหายให้กับองค์กรภาครัฐบาลและเอกชน กระจายไปทั่วโลกเลยทีเดียว     รูปแบบการป้องกัน Ransomware   วิธีการป้องกันเหล่านี้จะขึ้นอยู่กับการเชื่อมต่อระบบของคุณเข้ากับ Solution ด้านความปลอดภัยทั้งแบบพื้นฐานและระบบความปลอดภัยขั้นสูง เช่น FireEye Network Security (NX Series), FireEye Email Security (EX Series) หรือการป้องกันอีเมลล์ FireEye (ETP)   รูปแบบการป้องกันเหล่านี้จะสามารถหยุด Ransomware ได้จากการควบคุม ตรวจหา...

Read More