IT and Security Fundamentals

ธนาคารกรุงไทยได้ออกมาแจ้งเตือนถึงแคมเปญอีเมล Phishing ที่กำลังแพร่ระบาดอยู่ในขณะนี้ โดยผู้ไม่ประสงค์ดีปลอมตัวเป็นพนักงานจาก KTB netbank ระบบ Internet Banking ของธนาคารกรุงไทย แล้วหลอกให้เหยื่อคลิกลิงค์ที่แนบมากับอีเมลเพื่อหลอกขโมยรหัสผ่าน อีเมล Phishing ดังกล่าวถูกระบุว่าส่งมาจาก “ธนาคารกรุงไทย.” <info@ktbnetbank.co.th> โดยจั่วหัวเป็น “รักษาความปลอดภัยบัญชีของคุณจากผู้ใช้ที่ไม่ได้รับอนุญาต” ซึ่งโดเมนที่ใช้งานมีชื่อคล้ายกับเว็บไซต์ของ KTB netbank (www.ktbnetbank.com) เพื่อหลอกให้เหยื่อเข้าใจว่าเป็นพนักงานหรือระบบอัตโนมัติของ KTB netbank ส่งอีเมลแจ้งเตือนมา เนื้อหาในอีเมลระบุว่า พบการเข้าถึงระบบ Internet Banking ของเหยื่อจากหมายเลข IP ที่ไม่รู้จัก จึงทำการระงับบัญชีชั่วคราวเพื่อความมั่นคงปลอดภัย พร้อมทั้งบอกให้เหยื่อลงชื่อเข้าใช้เว็บ https://www.ktbnetbank.com เพื่อเปิดใช้งานบัญชีอีกครั้ง นอกจากนี้ยังขู่อีกว่า ถ้าใส่ข้อมูลไม่ถูกต้องหรือไม่ครบถ้วนอาจทำให้บัญชีของเหยื่อถูกล็อกโดยถาวร อย่างไรก็ตาม ลิงค์ที่แนบมานั้นกลับนำเหยื่อไปสู่เว็บ Phishing ของแฮ็กเกอร์แทน ถ้าเหยื่อเผลอกรอกข้อมูลลงไป จะทำให้ถูกขโมยรหัสผ่านทันที [caption id="attachment_7497" align="aligncenter" width="887"] Credit: KTB.co.th[/caption] ธนาคารกรุงไทยแนะนำว่า ให้ลูกค้าของธนาคารตรวจสอบอีเมลและลิงค์ที่แนบมาให้ละเอียด โดย “Email ของธนาคารจริง จะต้องตามด้วย “@ktb.co.th” ไม่ใช่ “@ktbnetbank.co.th”” และถ้ามีลิงค์ที่น่าสงสัยแนบมาในอีเมลด้วย “สามารถทำการตรวจสอบเบื้องต้นด้วยการนำเมาส์ไปชี้ค้างไว้ โดยไม่ต้องคลิกที่ Link นั้น และหากพบว่า ที่อยู่ไม่ตรงกัน แสดงว่าเป็น Link ที่พาไปยังเว็บไซต์อันตราย” ที่มา: https://www.techtalkthai.com...

Read More

Sophos บริษัทด้าน network security software จากประเทศอังกฤษ กำลังอยู่ในขั้นตอนสุดท้ายก่อนที่ ก่อนที่จะออก XG Firewall ตัวใหม่ v17.5   จุดเด่นของ Firewall ตัวใหม่ก็คือมันสามารถนำ  XG Firewall management ไปรวมกับ Sophos Central และมาพร้อมกับฟีเจอร์ใหม่ๆ มากมาย เช่น Synchronized Security และ Wireless APX Support   สรุปฟีเจอร์ ของ Sophos XG Firewall v17.5   สามารถใช้ Sophos Central ควบคุม Sophos XG Firewall ได้แล้ว - ที่มาพร้อมกับ backup, Firmware Management และ zero-touch deployment ที่ทำให้การติดตั้ง Firewall เป็นเรื่องง่าย   Synchronized Security Features - มาพร้อมกับระบบ Lateral Movement Protection ที่จะป้องกันไม่ให้ภัยคุกคามกระจายไปใน segment เดียวกันของ network...

Read More

อย่างที่กล่าวไปในบทความก่อนหน้า Malware มีอยู่ด้วยกัน 9 ประเภท แล้วเราจะรู้ได้อย่างไร ว่าเครื่องเรามี Malware อยู่หรือไม่ แม้ว่าในองค์กรจะมีฝ่าย IT อยู่แล้ว แต่สิ่งสำคัญคือการที่ end user มีความเข้าใจพื้นฐานมากพอที่จะป้องกันและตรวจสอบเบื้องต้นด้วยตัวเอง   เครื่องคอมพิวเตอร์ที่โดน malware จะมีอาการดังต่อไปนี้ - คอมพิวเตอร์ทำงานแปลกไป - มีการใช้ CPU มากกว่าเดิม - เครื่องทำงานได้ช้าลง ใช้อินเตอร์เน็ตได้ช้าลง - มีปัญหาในการต่ออินเตอร์เน็ต - เครื่องค้าง - ข้อมูลในไฟล์ต่างๆ เปลี่ยนไป หรือไฟล์โดนลบ - มีไฟล์แปลกๆ เพิ่มเข้ามาในเครื่อง มีโปรแกรมแปลกๆ หรือมี desktop icon แปลกๆ เพิ่มขึ้นมา - โปรแกรมทำงานเองโดยอัตโนมัติ หรือจู่ๆ โปรแกรมมันก็ปิดตัวเองไปเฉยๆ หรือแม้แต่จู่ๆ มันก็เปลี่ยนค่าในโปรแกรมนั้นๆ ด้วยตัวเอง (malware มักเข้าไปปิดหรือเปลี่ยนค่าของ anti-virus ในเครื่อง) - จู่ๆ คอมพิวเตอร์ของเราก็ส่งอีเมลไปหาคนอื่น โดยที่เราไม่รู้มาก่อน (เช่นอาจมีเพื่อนบอกเราว่าได้รับข้อความแปลกๆ จากเรา) วิธีการป้องกันและเอา malware ออกไปจากเครื่อง   แน่นอนว่า หลายๆ ครั้ง การป้องกันและกำจัด malware ต้องอาศัยผู้เชี่ยวชาญ แต่เทคนิคเหล่านี้ช่วยให้ผู้ใช้สามารถป้องกันและจัดการปัญหาเบื้องต้นได้เป็นอย่างดี ติดตั้งและใช้งานซอฟท์แวร์ firewall และ anti-malware และคอยอัพเดตมันอย่างสม่ำเสมอ ...

Read More

การโจมตีทางไซเบอร์ยอดนิยมอีกวิธีหนึ่งคือการที่มิจฉาชีพปล่อย Malware เข้าไปยังเครื่องของผู้ใช้ Malware ย่อมาจากคำว่า Malicious Software ที่แปลว่าซอฟท์แวร์หรือโปรอแกรมที่ประสงค์ร้าย Malware มีหลายประเภทและสร้างความเสียหายได้แตกต่างกัน สามารถแบ่งได้คร่าวๆ ดังนี้ Virus – ไวรัสคือ Malware ที่ติดต่อจากไฟล์หนึ่งไปสู่อีกไฟล์หนึ่งได้ มิจฉาชีพสามารถฝังไวรัสเข้ามาในไฟล์ๆ หนึ่ง แล้วเมื่อไฟล์ที่มีไวรัสถูกเอาไปลงที่เครื่อง มันก็จะไปทำลายซอฟท์แวร์อื่นๆ ที่อยู่ในเครื่อง   Computer Worm - หรือที่ภาษาไทยเรียกกันว่าหนอนคอมพิวเตอร์ worm มีลักษณะคล้ายไวรัส และทำหน้าที่แทรกซึมผ่านช่องโหว่ในระบบปฏิบัติการ เพื่อขโมยข้อมูลและลบไฟล์สำคัญออกไป worm ต่างจากไวรัสตรงที่ไวรัสจะแพร่กระจายผ่านจากการที่มีคนเปิดไฟล์นั้นๆ แต่ worm สามารถแพร่กระจายได้ด้วยตัวเอง   Trojan – โทรจันไม่ได้ทำลายซอฟท์แวร์ในเครื่องโดยตรง แต่มันจะดักจับข้อมูล และเปิดช่องโหว่ด้านความปลอดภัยในระบบของผู้ใช้ มิจฉาชีพสามารถล่วงรู้ข้อมูลส่วนตัว หรือควบคุมเครื่องคอมพิวเตอร์ของผู้ใช้ได้จากระยะไกล   Security Bug – เป็นความผิดพลาดจากคนพัฒนาซอฟท์แวร์ที่เขียน code ผิดพลาด จนเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาในระบบได้ง่าย   Ransomware - เป็น malware ที่เอาไว้ปิดกั้นการเข้าถึงไฟล์ต่างๆ ในเครื่องของผู้ใช้ เพื่อบีบให้ผู้ใช้ต้องโอนเงินไปให้กับมิจฉาชีพ เพื่อแลกกับการเข้าถึงไฟล์นั้นอีกครั้ง Spyware - มีไว้สอดส่องพฤติกรรมการใช้งานของผู้ใช้โดยที่ไม่ให้เจ้าตัวรู้ มันเลยเข้าไปแอบดูข้อมูลสำคัญเช่น พาสเวิร์ด เลขบัตรเครดิต และข้อมูลทางการเงินได้   Adware...

Read More

SSL Visibility Appliance ที่มีจำหน่ายในท้องตลาด มีอยู่ด้วยกันหลากหลายยี่ห้อ แต่เราจะเลือกใช้ของเจ้าไหนดีล่ะ? นั่นคงเป็นคำถามที่หลายคนสงสัย เราจะรวบรวม 10 แนวคิดในการเลือกซื้อ SSL Visibility Appliance มาให้อ่านกัน แต่ก่อนไปถึง 10 แนวคิดดังกล่าว สิ่งแรกที่จะควรพูดถึงคือ SSL Visibility Appliance แบบไหนที่ “ไม่ควรซื้อ” ซึ่งมีอยู่ด้วยกัน 4 ข้อดังต่อไปนี้ SSL Visibility Appliance ที่พ่วงมากับหรือเป็นส่วนหนึ่งของอุปกรณ์รักษาความปลอดภัยทางไซเบอร์ตัวอื่นๆ เพราะนอกจากมันจะทำงานได้ไม่เต็มที่แล้ว มันยังไม่สามารถถอดรหัส SSL ให้กับอุปกรณ์รักษาความปลอดภัยแบบ passive ได้ ด้วยเหตุนี้ SSL Visibility Appliance ควรเป็นอุปกรณ์แยกต่างหาก SSL Visibility Appliance ที่ไม่สามารถขยายตัวเพื่อรองรับความต้องการพื้นที่แบนด์วิดท์ที่เพิ่มสูงขึ้น SSL Visibility Appliance ที่ถอดรหัสแล้วไม่สามารถกลับไปเข้ารหัสข้อมูลนั้นอีกรอบได้ SSL Visibility Appliance ที่ต้องอาศัย TAP จากที่อื่น เพื่อให้มันติดตั้งแบบ inline ได้ หลังจากที่เราหลีกเลี่ยงอุปกรณ์ที่ไม่พึงประสงค์ได้แล้ว เรามาดู 10 สำคัญนี้กันเลย การปกป้องข้อมูลส่วนตัวของผู้ใช้ - SSL Visibility...

Read More

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว การซื้อ SSL Visibility Appliance จะมีอายุการใช้งานอยู่ที่ 3 ถึง 5 ปี และเวลาที่เราคำนวณแบนด์วิดท์ อย่าลืมคูณ 1.5 เข้าไปด้วย ตัวเลข 1.5 เป็นจำนวนที่เอาไว้ “เผื่อ” เพื่ออนาคต   2.ใช้ traffic aggregation เพื่อลดต้นทุน - SSL Visibility Appliance ระดับท็อปส่วนใหญ่จะมี...

Read More

เมื่อพูดถึงเครื่องมือในการถอดรหัส SSL Encryption ที่อยู่ใน traffic อย่าง SSL Visibility Appliance แล้ว หลายคนอาจจะยังไม่รู้ว่า SSL Visibility Appliance แต่ละรุ่นมีการทำงานต่างกันออกไป บางรุ่นทำได้แค่ถอดรหัส SSL ได้บางแบบเท่านั้น และนั่นทำให้ SSL Encryption ยังคงติดอยู่ใน traffic   โดยสรุปแล้วหน้าที่ของ SSL Visibility Appliance จะมีอยู่สามอย่างด้วยกันคือ 1. ถอดรหัส 2.ตรวจสอบ และ 3.บริหารจัดการ SSL Traffic ทั้งสามหน้าที่นี้มีไว้ให้อุปกรณ์ด้านความปลอดภัยทางไซเบอร์อื่นๆ สามารถหาภัยคุกคามที่ถูกเข้ารหัสเอาไว้ได้     ในการถอดรหัสข้อมูลที่ผู้ใช้ในองค์กรนิยมใช้กัน นอกจากการส่งไฟล์และข้อความติดต่อกันเรื่องงาน user เหล่านั้นยังคงใช้ระบบ network ของบริษัทในการทำธุระส่วนตัวเช่น Online Banking  trading transaction  web-based email  การโทรศัพท์ทางอินเตอร์เน็ต  online shopping  Social Networking  ดูวิดิโอหรือเข้าแอปพลิเคชั่นเสริมความรู้  การติดต่อกับแพทย์หรือโรงพยาบาล   ข้อมูลของ user ในการทำกิจกรรมเหล่านี้ ล้วนแต่เป็นข้อมูลสำคัญที่จะอยู่ใน traffic แบบเข้ารหัส และนั่นคืองานของฝ่าย IT ที่จะต้องถอดรหัส SSL เพื่อหาภัยคุกคามที่แฝงมา     ผู้ดูแลระบบก็สามารถตั้ง SSL...

Read More

จะเกิดอะไรขึ้นถ้าจู่ๆ CEO หรือประธานบริษัทส่งอีเมลมาที่ฝ่ายการเงิน เพื่อขอให้โอนเงินไปให้บริษัทคู่ค้าทางธุรกิจโดยด่วน เช่นเดียวกับ การส่งอีเมลไปให้เลขาพร้อมแนบไฟล์สำคัญมาให้เลขาเปิดดู เรื่องเหล่านี้เกิดขึ้นได้เสมอในโลกการทำงาน ถึงอย่างนั้น ถ้าพนักงานเหล่านั้นไม่ได้สังเกตดีๆ พวกเขาก็อาจตกเป็นเหยื่อของการ Phishing ที่มิจฉาชีพเหล่านั้นจะปลอมตัวเป็น CEO บริษัท แล้วหลอกให้พนักงานฝ่ายการเงินโอนเงินเข้ากระเป๋สตัวเอง หรือส่งไฟล์ที่มี malware / ransomware เพื่อเอาไว้ล้วงข้อมูลหรือปิดกั้นการเข้าถึงไฟล์ในเครื่องก็เป็นได้ การสวมรอยเป็นคนอื่นทางอีเมลเรียกว่า Spoofing ส่วนการแอบอ้างเป็น CEO ทางอีเมลนั้น จะเรียกว่า CEO Fraud ปัญหาเหล่านี้แก้ได้ไม่ยาก ด้วยการให้ความรู้กับพนักงานเพื่อที่พวกเขาจะได้ตรวจสอบพิรุธของ CEO Fraud ได้ และนี่คือวิธีการสังเกตเบื้องต้น การเกริ่นด้วยคำว่า “Are you at the office?” เพราะมิจฉาชีพที่ต้องการให้เหยื่อโอนเงินให้ทันทีทันใด จึงต้องทำให้มั่นใจว่าเหยื่อจะพร้อมโอน อีเมลเลยมักจะเกริ่นมาก่อนด้วยข้อความสั้นๆ ว่า Are you at the office? เพราะถ้าเราตอบว่าไม่ได้อยู่ออฟฟิศ มิจฉาชีพจะก็รีบไปหาเป้าหมายอื่นๆ ต่อไป ดังนั้นการถามว่า Are you at the office? จึงเป็นพิรุธแรกที่น่าสงสัยที่สุด ความเร่งด่วนในการโอนเงิน ข้อความในอีเมลของ CEO ปลอมๆ มักจะพูดว่าต้องโอนเงินด่วนวันนี้ และเขาวุ่นมากติดประชุมทั้งวัน ไม่มีเวลามาตอบเมล นั่นเป็นการบีบให้อีกฝ่ายต้องรีบโอนเงิน และเวลาคนถูกเร่งก็มักจะละเลยการสังเกตรายละเอียดอื่นๆ ไป   อีเมลที่ส่งให้กับอีเมลที่ให้...

Read More

นอกจากความปลอดภัยด้านไซเบอร์ต่อองค์กรตัวเองแล้ว ทางตัวองค์กรเองก็มีข้อผูกมัดทางกฎหมายในการที่จะต้องถอดรหัสข้อมูลที่ผ่าน SSL Encryption ตามข้อบังคับขององค์กรต่างๆ เช่น   - Payment Card Industry (PCI) ความปลอดภัยด้าน IT ของการชำระเงินด้วยบัตรเครดิต   - Health Insurance Portability and Accountability Act (HIPAA) กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ     - Federal Information Security Management (FISMA) การรักษาความปลอดภัยของข้อมูลและด้านสารสนเทศ   - North American Electric Reliability Corporation (NERC) ความมั่นคงเชื่อถือได้ในระบบไฟฟ้าแห่งอเมริกาเหนือ   ถึงแม้ในรายการที่ยกมาจะเป็นมาตรฐานของอเมริกาเหนือ แต่ในยุโรปและเอเชียแปซิฟิกก็มีการบังคับใช้มาตรฐานแบบเดียวกันเช่นกัน   และนั่นทำให้อุปกรณ์ SSL Visibility Appliance กลายเป็นหัวใจสำคัญต่อโลกอนาคต ที่อุปกรณ์จำนวนมหาศาลจะอยู่ใน digital platform และเชื่อต่อกันด้วยสัญญาณอินเตอร์เน็ท   หลายคนอาจสับสนเรื่องการใช้ SSL Visibility Appliance ในการถอดรหัสข้อมูลที่เข้ารหัส SSL (แล้วส่งต่อข้อมูลเหล่านี้ไปยังเครื่องมือด้านการรักษาความปลอดภัยและกำจัดภัยคุกคามทางไซเบอร์อื่นๆ) ว่ามันขัดแย้งกับมาตรฐานของ PCI ที่ระบุว่า “ข้อมูลของผู้ถือบัตรเครดิตต้องอยู่ในสถานะเข้ารหัสเสมอ ตั้งแต่ตนทางถึงปลายทาง” หรือไม่ คำตอบคือไม่ขัดแย้ง   เพราะว่าข้อมูลที่ถูกรหัสนั้นจะถูกส่งต่อในลูปของอุปกรณ์ด้านการรักษาความปลอดภัยผ่านทาง firewall เพื่อตรวจดูภัยคุกคามเท่านั้น จากนั้นก็จะถูกเข้ารหัสเหมือนเดิมและส่งข้อมูลต่อไปที่ปลายทาง แน่นอนว่าอุปกรณ์ SSL Visibility Appliance จะมีหน้าที่ตรวจสอบไม่ให้มีข้อมูลที่ถูกถอดรหัสลูกออกไป network โดยเด็ดขาด   นอกจากความปลอดภัยทางไซเบอร์ในปัจจุบันแล้ว ยังมีอีกอุตสาหกรรมหนึ่งที่จำเป็นต้องใช้ SSL Encryption ในอนาคต...

Read More

ในแผนกของผู้ดูแลระบบ ก็มักจะคุ้นเคยกับอุปกรณ์ด้าน cyber security เหล่านี้ เป็นอย่างดีอยู่แล้ว Intrusion detection and prevention systems (IDS/IPS) Next‐generation firewalls (NGFWs) Secure web gateways (SWGs) Advanced threat protection Security analytics and forensics Data loss prevention (DLP)   อุปกรณ์เหล่านั้น มีหน้าที่ทำงานที่ต่างกันออกไป เราจะมาดูกันว่าฟังก์ชั่นของแต่ละอย่างมีอะไรกันบ้าง   Intrusion detection and prevention systems (IDS/IPS)   Intrusion detection and prevention systems (IDS/IPS) เป็นอุปกรณ์ตรวจจับแบบ passive ซึ่งจะตรวจดูได้เฉพาะ traffic ที่มันเห็นเท่านั้น (ที่ถอดรหัส SSL Encryption แล้ว) ซึ่ง IDS/IPS อาจต้องเจอกับการโจมตีที่แอบแฝงมากับ encryption ดังนี้ - Malware ที่จะฝังตัวเข้าไปผ่านช่องโหว่ของระบบปฏิบัติการและช่องโหว่ของแอปพลิเคชั่น - การโจมตีแบบ Buffer Overflow และ SQL Injection - Phishing...

Read More