Cyber attack Tag

Cyber attack ซับซ้อนขึ้นทุกปีๆ และหนึ่งในวิธีที่พวกมิจฉาชีพใช้คือ dynamic content attack การโจมตีแบบนี้ จะเกิดขึ้นกับ Content Delivery Network  (CDN) มิจฉาชีพจะแนบโน้ตที่แฝง malware หรือ botnet เพื่อส่ง request ขอ content แบบ non-cached จากเป้าหมาย ถ้ามีจำนวน request มากพอ server จะล่ม   วิธีการแบบนี้ โดยทั่วๆ ไปจะเรียกว่า DDos Attack แต่ Dynamic content attack มีเป้าหมายมากกว่านั้น เพราะมันต้องการเปลี่ยน digital signature ที่ใช้เป็น user contract โดยเฉพาะกับเว็บไซต์ของสถาบันการเงิน ที่ digital signature มีไว้ยืนยัน contract ผ่านทาง CDN และเราจะปกป้อง network ได้อย่างไรล่ะ นี่คือคำแนะนำจาก Rehan Ijaz ผู้เชี่ยวชาญด้าน cybersecurity จาก Infosecurity   ใช้ hybrid protection...

Read More

หลายคนคงเคยได้ยินเรื่อง Ransomware ที่มิจฉาชีพปล่อย malware ที่สามารถปิดกั้นการเข้าถึงไฟล์ต่างๆ และขู่เรียกเงินจากผู้ใช้งานเพื่อแลกเปลี่ยนกับการเข้าถึงไฟล์เหล่านั้น ในปัจจุบันมี Ransomware รูปแบบใหม่ที่อันตรายกว่าเดิม เรียกว่า SamSam Ransomware Sophos บริษัทผู้ผลิต firewall และอุปกรณ์ด้าน cyber security อื่นๆ ได้ทำการวิจัยเกี่ยวกับการโจมตีนี้ และนี่คือข้อมูลที่น่าสนใจเกี่ยวกับ SamSam Ransomware SamSam Ransomware เริ่มต้นขึ้นในปลายปี 2015 คาดว่าเริ่มโดยนักจารกรรมไซเบอร์ชาวอิหร่าน 2 คน Mohammad Mehdi Shah Mansouri และ Faramarz Shahi Savandi (ซึ่งปัจจุบันทั้งสองคนกำลังถูกตามล่าโดย FBI อยู่) และ Ransomware ได้เข้าไปโจมตี computer network ของบริษัทต่างๆ ในสหรัฐ และประเทศอื่นๆ ทั่วโลก จนถึงปัจจุบันมันกวาดเงินไปแล้วมากกว่า 180 ล้านบาท จุดเด่นของ SamSam ที่ต่างจาก Ransomeware ตัวอื่นๆ คือ มันไม่ได้ปิดกั้นการเข้าถึงเฉพาะไฟล์สำคัญ แต่ยังปิดกั้นไม่ให้แอปพลิเคชั่นต่างๆ ทำงาน ทำให้ผู้ใช้ไม่สามารถกู้คืนไฟล์ที่แบ็คอัพเอาไว้ได้ ผู้ใช้ต้อง reimage disk จากนั้นก็ต้อง restore...

Read More

นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management Associates (EMA) ได้ทำการสำรวจ พบว่า 56% ของพนักงานไม่เคยเข้าอบรม Security Awareness Training เลย นอกจากนี้ในกลุ่มที่เคยอบรมแล้ว พบว่ามีแค่ 48% เท่านั้นที่สามารถใช้ความรู้ในสถานการณ์จริงได้   อย่างไรก็ตาม หลายคนอาจมองว่าการพูดเรื่องไอที ต้องมีแต่ศัพท์เฉพาะ เข้าใจยาก น่าเบื่อ นี่คือคำแนะนำในการจัดกิจกรรมอบรม Security Awareness Training ให้กับพนักงานที่ทำให้ความรู้เรื่องการโจมตีทางไซเบอร์เป็นเรื่องง่ายและสนุก 1.ให้ความสำคัญกับ Phishing และ Ransomware เป็นอันดับแรก มีงานวิจัยออกมาแล้วว่า Phishing คือ Cyber Attack หมายเลขหนึ่งในองค์กร...

Read More

  Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware บางรูปแบบจะสามารถลุกลามไปยังคอมพิวเตอร์เครื่องอื่นได้ ผ่านระบบเครือข่าย ซึ่งแน่นอนว่าจะต้องสร้างความเสียหายให้กับองค์กรได้อย่างมหาศาลเลยทีเดียว   ผลกระทบของ Ransomware จึงเปรียบได้กับ “การโจมตีมัลแวร์ขั้นสูง” ซึ่งสามารถคุกคามและสร้างความเสียหายให้กับองค์กรภาครัฐบาลและเอกชน กระจายไปทั่วโลกเลยทีเดียว     รูปแบบการป้องกัน Ransomware   วิธีการป้องกันเหล่านี้จะขึ้นอยู่กับการเชื่อมต่อระบบของคุณเข้ากับ Solution ด้านความปลอดภัยทั้งแบบพื้นฐานและระบบความปลอดภัยขั้นสูง เช่น FireEye Network Security (NX Series), FireEye Email Security (EX Series) หรือการป้องกันอีเมลล์ FireEye (ETP)   รูปแบบการป้องกันเหล่านี้จะสามารถหยุด Ransomware ได้จากการควบคุม ตรวจหา...

Read More

  หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์   และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)   The 6 steps of an APT attack   เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:   อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC) รวมถึงรหัสที่จำเป็นในการเข้าถึงข้อมูล มัลแวร์ที่แทรกซึมเข้าไปมักจะกำหนดจุดจู่โจม และวางตำแหน่งเพื่อเจาะข้อมูล เมื่อผู้คุกคามสามารถระบุจดการโจมตีแล้ว เหล่าแฮกเกอร์จะรวบรวมข้อมูลที่เป็นประโยชน์ไม่ว่าจะเป็น บัญชี รหัสผ่าน และเมื่อเกิดเหตุการณ์ขึ้น ผู้คุกคามจะสามารถควบคุมเครือข่ายของคุณได้ มัลแวร์เหล่านี้จะเก็บรวบรวมข้อมูลบนเซิร์ฟเวอร์ ซึ่งในขั้นตอนถือจะเป็นการละเมิดและคุกคามเครือข่ายของคุณ หลักฐานการโจมตี APT ถูกลบออก แต่เครือข่ายยังคงถูกบุกรุก หากคุณยังไม่ได้ป้องกันผู้คุกคามสามารถกลับมาโจมตีเครือข่ายของคุณได้ตลอดเวลา   มาตรการรักษาความปลอดภัยแบบไซเบอร์แบบดั้งเดิม ไฟร์วอลล์และโปรแกรมป้องกันไวรัสไม่สามารถป้องกันการโจมตี APT ได้ทำให้เหล่าผู้ไม่หวังสร้างความเสียหายให้กับเครือข่ายของผู้ประกอบการหลายท่านได้ แนวทางการปรับเปลี่ยนการป้องกันจาก FireEye เป็นกลยุทธ์ที่ดีที่สุดในการสกัดกั้น APT ซึ่งเปรียบเหมือนมีผู้เชี่ยวชาญด้านความปลอดภัยบนโลกไซเบอร์คอยอยู่เคียงข้างคุณอยู่ตลอดเวลา   [embed]https://www.youtube.com/watch?v=1qFga_DJs0c[/embed]   Reference : https://www.fireeye.com/current-threats/anatomy-of-a-cyber-attack.html...

Read More

ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล คุณจะต้องทราบว่าค่าความเสียหายที่จะเกิดขึ้น และคุณต้องทำอย่างไรต่อไป คำถามเหล่านี้จะช่วยให้คุณคำนวณการสูญเสียทางธุรกิจได้   คุณจะต้องเสียเงินเท่าไร เช่นข้อมูลทางทรัพย์สิน (IP) หรือข้อมูลส่วนบุคคล (PII) ที่สูญหายจากการละเมิดข้อมูล? คุณจะต้องเสียเงินเท่าไรในการแจ้งค่าใช้จ่าย ฟ้องร้องเรียกเสียหายเป็นจำนวนเท่าไร ? ต้องใช้เวลาเท่าไรในการแก้ปัญหาและเพื่อระบุและแก้ไขระบบที่ได้รับผลกระทบทั้งหมดและตอบสนองต่อการโจมตี ? และหากเกิดความเสียหายขึ้น คุณจะถูกปรับเงินเป็นจำนวนเท่าไร (เพื่อสอดคล้องกับนโยบายด้านความปลอดภัยของคุณ)   “Cost analysis is a habit”   แม้ว่าคุณจะสามารถตอบคำถามด้านความปลอดภัยเหล่านี้ได้ก็ตาม แต่การปรึกษาผู้เชี่ยวชาญเพื่อการวิเคราะห์ต้นทุนของคุณ รวมไปถึงวางแผนกระบวนการรับมือด้านความปลอดภัยอย่างต่อเนื่อง จะดีกว่าสุ่มลงมือด้วยตัวเอง   ซึ่งผู้ให้บริการด้านความปลอดภัยอย่าง FireEye สามารถจัดการปัญหาเหล่านี้ รวมไปถึงการแจ้งเตือนอยู่เสมอเมื่อมีการเปลี่ยนแปลงของค่าใช้จ่ายในการละเมิดข้อมูลคุณ ซึ่งจะช่วยทำให้เครื่องมือของคุณอัพเดททันกับภัยคุกคามที่พัฒนาตัวเองไปอีกด้วย   อีกทั้งวิธีป้องกัน FireEye Adaptive จะช่วยลดค่าใช้จ่ายที่นอกเหนือความต้องการของกรคุณได้...

Read More

ผู้โจมตีรู้ดีว่า "พวกเขาต้องการโจมตีอะไร" เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์   “Attackers know exactly what they want and how traditional network security fails”   การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย   ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ   “Cyber attacks exploit network vulnerabilities”   ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย การโจมตีผ่านอีเมล์ Phishing และการปรับเปลี่ยนรูปแบบการโจมตีไปตามช่องโหว่ที่เกิดขึ้น แสวงหาผลประโยชน์จาก Zero-Day ให้มากที่สุด   โดยความสำเร็จในการโจมตีขั้นสูง ที่มุ่งหน้าทำลายเครือข่ายนั้นจะอาศัยคีย์หลักดังนี้   สามารถติดตั้งลงในระบบได้ มีความพยายามที่จะหลบยซ่อนตัวได้ดี ค้นหาช่องโหว่บนเครือข่ายได้อย่างรวดเร็ว ปิดระบบความปลอดภัยของเครือข่ายได้ ทำงานและติดตั้งได้จากปลายทาง เรียกกลับไปยังเซิร์ฟเวอร์คำสั่งและควบคุม (CnC) สามารถวิเคราะห์แยกข้อมูลในเครือข่ายได้   โดยปกติองค์กรทั่วไปจะรับรู้ว่า "ตัวเองตกเป็นเป้าหมายในการโจมตีบนโลกไซเบอร์" อาจจะใช้เวลานานเป็นสัปดาห์ เดือน หรือเป็นปี เลยทีเดียว ซึ่งแน่นอนว่าหากไม่มีระบบการแจ้งเตือนหรือระบบที่พร้อมรับมือด้านความปลอดภัยก็อาจจะสร้างความเสียหานให้กับองค์กรได้ในระบบสูง หากปล่อยเวลานานวันเข้าก็อาจจะสายเกินไปที่จะแก้ไข   รู้เท่าทัน “รูปแบบการโจมตีที่หลากลายในปัจจุบัน” คือเป้าหมายในการสร้างระบบความปลอดภัยของ Fireeye เครื่องมือขั้นยอดที่พร้อมตอบสนองการโจมตี ตรวจจับ...

Read More

Zero-Day Exploit : การโจมตีขั้นสูงที่ได้วางแผน ล็อกเป้าหมาย และกำหนดเอาไว้แล้ว !   เวลาคนเราเริ่มต้นนับเลขก็มีจะเริ่มนับกันที่ 1 ใช่ไหมครับ แต่ถ้าเป็นการนับจำนวนที่น้อยกว่า 1 หรือ 0 นั่นก็หมายถึงการนับตำแหน่งที่จะเกิดขึ้นก่อนที่คุณจะเริ่มต้นนับเสียอีก ส่วนคำว่า Exploit ก็ความหมายตรงตัวที่ที่แปลว่า “การฉวยโอกาส”  จึงสามารถรวมความหมายของทั้งสองคำนี่ได้เป็น “การฉวยโอกาสจากคุณก่อนที่คุณจะทันได้ตั้งตัว”   อย่าพึ่งงงกับความหมายนี้ ! แต่ต้องกลับมาทำความเข้าใจเรื่องของการทำงานของระบบ Software รวมไปถึงระบบปฏิบัติการทุกอย่าง “ย่อมมีช่องโหว่” และเมื่อผู้ไม่หวังดีสามารถค้นหาช่องโหว่เหล่านั้นเจอ ก็จะเป็นการคุกคามช่องโหว่นั้นได้ทันทีโดยที่คุณไม่ทันตั้งตัว การกระทำนี้คือความหมายของ “Zero-Day Exploit”   ช่องโหว่ที่เกิดขึ้นกับ Zero Day ซึ่งก่อให้เกิดความเสี่ยงต่อทั้ง Software Hardware และองค์กรเป้าหมายได้อย่างรุนแรง ซึ่งหากโดนโจมตีผ่านช่องโหว่นั้นไปแล้วก็ยากที่จะตรวจจับ และแก้ไข   Vulnerability timeline   อย่างที่ได้อธิบายไปตอนต้นว่า “การโจมตีแบบ Zero Day” คือการโจมตีผ่านช่องโหว่ ทั้งช่องโหว่ที่เกิดขึ้นโดยไม่ได้ตั้งใจและช่องโหว่ที่เกิดขึ้นจากการสร้างของผู้โจมตี โดยจะมีลำดับขั้นตอนดังนี้   นักพัฒนาสร้าง ซอฟต์แวร์เพื่อใช้งานในองค์กรหรือปล่อยสู่ตลอดโดยที่พวกเขาเองก็ไม่ทราบว่า “มีช่องโหว่เกิดขึ้นที่ไหน” ผู้คุกคามที่มีการสแกนหา “จุดอ่อน” ในทุกวัน จะสามารถตรวจพบ “ช่องโหว่” ได้ก่อนนักพัฒนา เมื่อผู้โจมตีตรวจพบช่องโหว่ จึงทำการเขียนหรือเจาะเข้าไปในช่องโหว่ที่เปิดออก เพื่อแสวงหาข้อมูล หลังจากที่มีการคุกคามจน “นักพัฒนา” หรือ “องค์กร” สามารถตรวจสอบพบจึงออก Software หรือ Patch...

Read More

หัวใจของการป้องกัน : Focus on the people, then the technology   เหล่าอาชญากรไม่ได้มีเพียงแค่ในเมืองเท่านั้น แต่ยังแฝงตัวอยู่มากมายในโลกไซเบอร์อีกด้วย ซึ่งความเสี่ยงมากมายอาจจะเกิดได้ ถึงแม้คุณเองจะป้องกันไว้มากแค่ไหนก็ตามแต่ ไม่ว่าจะเป็นการลงทุนวางระบบป้องกันที่แข็งแรง อัพโหลดข้อมูลไปบนระบบคลาวด์ที่มีประสิทธิภาพ แต่การป้องกันที่มีประสิทธิภาพที่สุดก็คือ ”การเข้าใจในพฤติกรรมของอาชญากร”   โดยวิธีที่จะช่วยให้คุณเข้าใจมากที่สุดก็คือ “การเปิดช่องให้อาชญากรสามารถคุกคามคุณได้ เพื่อเข้าถึงการโจมตีและทำความเข้าใจผู้โจมตี” โดยมี 2 แบบหลักๆก็คือ   Target (เจาะเป้าหมาย) : ลักษณะมัลแวร์เช่น Phishing จะถูกออกแบบมาเพื่อใช้ในการโจมตีเฉพาะบุคคล และเครือข่ายที่ต้องการ โดยมัลแวร์เหล่านี้จะกำหนดเป้าหมายชัดเจน รวมถึงความสามารถในการเลี่ยงระบบป้องกัน สแกนไวรัสอีกด้วย นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเป้าหมายโดยตรงเป็นหลัก” Persistent (กระจายวงกว้าง) : การโจมตีในลักษณะนี้ถือเป็นการโจมตีแบบขั้นสูงเลยทีเดียว ซึ่งจะสามารถเข้าสู่การกระทำผ่านระบบอีเมล์ เว็บไซด์ และเครือข่าย โดยจะไม่สามารถตรวจพบได้ง่ายๆในโปรแกรมสแกนไวรัส มัลแวร์ และระบบป้องกันทั่วไป นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเครือข่ายขนาดใหญ่เป็นหลัก”     โดยมากการโจมตีในรูปแบบทั้งสองนี้ จะเป็น มัลแวร์ขั้นสูงที่สามารถคุกคามคุณได้อย่างต่อเนื่อง และรวมไปถึงการพัฒนาตัวเองให้ห่างไกลการป้องกันได้อีกด้วย ซึ่งแน่นอนว่า ไม่ว่าจะเป็นคุณหรือองค์กรไหนก็เสี่ยงที่จะโดนโจมตีได้ทั้งสิ้น     What cyber criminals want พวกเขาต้องการอะไร ? ทำไมถึงต้องโจมตี ?   แน่นอนว่าถ้าคุณทราบจุดประสงค์ของการโจมตี ! ก็จะยิ่งเพิ่มความสามารถให้กับระบบป้องกันได้มากยิ่งขึ้น โดยคุณจะสามารถสร้างการป้องกันได้อย่างตรงจุดที่พวกเขาต้องการเข้าถึง   Economic espionage: คุกคามเพื่อทำลายเศรษฐกิจ มีการสำรวจภายในประเทศอเมริกาพบว่า ”มีการใช้รูปแบบการคุกคามทางไซเบอร์ในการทำลายคู่แข่งทางการค้ากันเพิ่มมากขึ้นในทุกปี”   ซึ่งเป้าหมายหลักก็คือการทำลายคู่แข่งให้หมดไปจากตลาด สร้างความเสียหาย...

Read More

หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar : หนังที่บอกคุณว่า "ความสำคัญของ DRP ไม่ใช่การแก้ปัญหาเฉพาะหน้า แต่เป็นวิธีการเอาตัวรอดของมวลมนุษยชาติ"   [embed]https://www.youtube.com/watch?v=0vxOhd4qlnA[/embed]   The People v. O. J. Simpson: American Crime Story (TV Show) : ถ่ายทอดเรื่องราวของอาชญากรรมอเมริกา แล้วคุณจะพบว่า "ความยุติธรรมและความปลอดภัย" มันเกี่ยวข้องกันอย่างไร   [embed]https://www.youtube.com/watch?v=X7jwUVj0hHE[/embed]   The Sopranos (TV Show) : เรื่องราวของ "ครอบครัวมาเฟีย" อเมริกัน ที่จะถ่ายอดความการดูแลด้านความปลอดภัยและภัยคุกคามที่จะเป็นอันตรายต่อองค์กรได้เป็นอย่างดีเลยทีเดียว   [embed]https://www.youtube.com/watch?v=wrN2k3qGbVA[/embed]   Asset...

Read More