Cyber attack Tag

นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management Associates (EMA) ได้ทำการสำรวจ พบว่า 56% ของพนักงานไม่เคยเข้าอบรม Security Awareness Training เลย นอกจากนี้ในกลุ่มที่เคยอบรมแล้ว พบว่ามีแค่ 48% เท่านั้นที่สามารถใช้ความรู้ในสถานการณ์จริงได้   อย่างไรก็ตาม หลายคนอาจมองว่าการพูดเรื่องไอที ต้องมีแต่ศัพท์เฉพาะ เข้าใจยาก น่าเบื่อ นี่คือคำแนะนำในการจัดกิจกรรมอบรม Security Awareness Training ให้กับพนักงานที่ทำให้ความรู้เรื่องการโจมตีทางไซเบอร์เป็นเรื่องง่ายและสนุก 1.ให้ความสำคัญกับ Phising และ Ransomware เป็นอันดับแรก มีงานวิจัยออกมาแล้วว่า Phising คือ Cyber Attack หมายเลขหนึ่งในองค์กร...

Read More

  Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware บางรูปแบบจะสามารถลุกลามไปยังคอมพิวเตอร์เครื่องอื่นได้ ผ่านระบบเครือข่าย ซึ่งแน่นอนว่าจะต้องสร้างความเสียหายให้กับองค์กรได้อย่างมหาศาลเลยทีเดียว   ผลกระทบของ Ransomware จึงเปรียบได้กับ “การโจมตีมัลแวร์ขั้นสูง” ซึ่งสามารถคุกคามและสร้างความเสียหายให้กับองค์กรภาครัฐบาลและเอกชน กระจายไปทั่วโลกเลยทีเดียว     รูปแบบการป้องกัน Ransomware   วิธีการป้องกันเหล่านี้จะขึ้นอยู่กับการเชื่อมต่อระบบของคุณเข้ากับ Solution ด้านความปลอดภัยทั้งแบบพื้นฐานและระบบความปลอดภัยขั้นสูง เช่น FireEye Network Security (NX Series), FireEye Email Security (EX Series) หรือการป้องกันอีเมลล์ FireEye (ETP)   รูปแบบการป้องกันเหล่านี้จะสามารถหยุด Ransomware ได้จากการควบคุม ตรวจหา...

Read More

  หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์   และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)   The 6 steps of an APT attack   เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:   อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC) รวมถึงรหัสที่จำเป็นในการเข้าถึงข้อมูล มัลแวร์ที่แทรกซึมเข้าไปมักจะกำหนดจุดจู่โจม และวางตำแหน่งเพื่อเจาะข้อมูล เมื่อผู้คุกคามสามารถระบุจดการโจมตีแล้ว เหล่าแฮกเกอร์จะรวบรวมข้อมูลที่เป็นประโยชน์ไม่ว่าจะเป็น บัญชี รหัสผ่าน และเมื่อเกิดเหตุการณ์ขึ้น ผู้คุกคามจะสามารถควบคุมเครือข่ายของคุณได้ มัลแวร์เหล่านี้จะเก็บรวบรวมข้อมูลบนเซิร์ฟเวอร์ ซึ่งในขั้นตอนถือจะเป็นการละเมิดและคุกคามเครือข่ายของคุณ หลักฐานการโจมตี APT ถูกลบออก แต่เครือข่ายยังคงถูกบุกรุก หากคุณยังไม่ได้ป้องกันผู้คุกคามสามารถกลับมาโจมตีเครือข่ายของคุณได้ตลอดเวลา   มาตรการรักษาความปลอดภัยแบบไซเบอร์แบบดั้งเดิม ไฟร์วอลล์และโปรแกรมป้องกันไวรัสไม่สามารถป้องกันการโจมตี APT ได้ทำให้เหล่าผู้ไม่หวังสร้างความเสียหายให้กับเครือข่ายของผู้ประกอบการหลายท่านได้ แนวทางการปรับเปลี่ยนการป้องกันจาก FireEye เป็นกลยุทธ์ที่ดีที่สุดในการสกัดกั้น APT ซึ่งเปรียบเหมือนมีผู้เชี่ยวชาญด้านความปลอดภัยบนโลกไซเบอร์คอยอยู่เคียงข้างคุณอยู่ตลอดเวลา   [embed]https://www.youtube.com/watch?v=1qFga_DJs0c[/embed]   Reference : https://www.fireeye.com/current-threats/anatomy-of-a-cyber-attack.html...

Read More

ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล คุณจะต้องทราบว่าค่าความเสียหายที่จะเกิดขึ้น และคุณต้องทำอย่างไรต่อไป คำถามเหล่านี้จะช่วยให้คุณคำนวณการสูญเสียทางธุรกิจได้   คุณจะต้องเสียเงินเท่าไร เช่นข้อมูลทางทรัพย์สิน (IP) หรือข้อมูลส่วนบุคคล (PII) ที่สูญหายจากการละเมิดข้อมูล? คุณจะต้องเสียเงินเท่าไรในการแจ้งค่าใช้จ่าย ฟ้องร้องเรียกเสียหายเป็นจำนวนเท่าไร ? ต้องใช้เวลาเท่าไรในการแก้ปัญหาและเพื่อระบุและแก้ไขระบบที่ได้รับผลกระทบทั้งหมดและตอบสนองต่อการโจมตี ? และหากเกิดความเสียหายขึ้น คุณจะถูกปรับเงินเป็นจำนวนเท่าไร (เพื่อสอดคล้องกับนโยบายด้านความปลอดภัยของคุณ)   “Cost analysis is a habit”   แม้ว่าคุณจะสามารถตอบคำถามด้านความปลอดภัยเหล่านี้ได้ก็ตาม แต่การปรึกษาผู้เชี่ยวชาญเพื่อการวิเคราะห์ต้นทุนของคุณ รวมไปถึงวางแผนกระบวนการรับมือด้านความปลอดภัยอย่างต่อเนื่อง จะดีกว่าสุ่มลงมือด้วยตัวเอง   ซึ่งผู้ให้บริการด้านความปลอดภัยอย่าง FireEye สามารถจัดการปัญหาเหล่านี้ รวมไปถึงการแจ้งเตือนอยู่เสมอเมื่อมีการเปลี่ยนแปลงของค่าใช้จ่ายในการละเมิดข้อมูลคุณ ซึ่งจะช่วยทำให้เครื่องมือของคุณอัพเดททันกับภัยคุกคามที่พัฒนาตัวเองไปอีกด้วย   อีกทั้งวิธีป้องกัน FireEye Adaptive จะช่วยลดค่าใช้จ่ายที่นอกเหนือความต้องการของกรคุณได้...

Read More

ผู้โจมตีรู้ดีว่า "พวกเขาต้องการโจมตีอะไร" เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์   “Attackers know exactly what they want and how traditional network security fails”   การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย   ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ   “Cyber attacks exploit network vulnerabilities”   ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย การโจมตีผ่านอีเมล์ Phishing และการปรับเปลี่ยนรูปแบบการโจมตีไปตามช่องโหว่ที่เกิดขึ้น แสวงหาผลประโยชน์จาก Zero-Day ให้มากที่สุด   โดยความสำเร็จในการโจมตีขั้นสูง ที่มุ่งหน้าทำลายเครือข่ายนั้นจะอาศัยคีย์หลักดังนี้   สามารถติดตั้งลงในระบบได้ มีความพยายามที่จะหลบยซ่อนตัวได้ดี ค้นหาช่องโหว่บนเครือข่ายได้อย่างรวดเร็ว ปิดระบบความปลอดภัยของเครือข่ายได้ ทำงานและติดตั้งได้จากปลายทาง เรียกกลับไปยังเซิร์ฟเวอร์คำสั่งและควบคุม (CnC) สามารถวิเคราะห์แยกข้อมูลในเครือข่ายได้   โดยปกติองค์กรทั่วไปจะรับรู้ว่า "ตัวเองตกเป็นเป้าหมายในการโจมตีบนโลกไซเบอร์" อาจจะใช้เวลานานเป็นสัปดาห์ เดือน หรือเป็นปี เลยทีเดียว ซึ่งแน่นอนว่าหากไม่มีระบบการแจ้งเตือนหรือระบบที่พร้อมรับมือด้านความปลอดภัยก็อาจจะสร้างความเสียหานให้กับองค์กรได้ในระบบสูง หากปล่อยเวลานานวันเข้าก็อาจจะสายเกินไปที่จะแก้ไข   รู้เท่าทัน “รูปแบบการโจมตีที่หลากลายในปัจจุบัน” คือเป้าหมายในการสร้างระบบความปลอดภัยของ Fireeye เครื่องมือขั้นยอดที่พร้อมตอบสนองการโจมตี ตรวจจับ...

Read More

Zero-Day Exploit : การโจมตีขั้นสูงที่ได้วางแผน ล็อกเป้าหมาย และกำหนดเอาไว้แล้ว !   เวลาคนเราเริ่มต้นนับเลขก็มีจะเริ่มนับกันที่ 1 ใช่ไหมครับ แต่ถ้าเป็นการนับจำนวนที่น้อยกว่า 1 หรือ 0 นั่นก็หมายถึงการนับตำแหน่งที่จะเกิดขึ้นก่อนที่คุณจะเริ่มต้นนับเสียอีก ส่วนคำว่า Exploit ก็ความหมายตรงตัวที่ที่แปลว่า “การฉวยโอกาส”  จึงสามารถรวมความหมายของทั้งสองคำนี่ได้เป็น “การฉวยโอกาสจากคุณก่อนที่คุณจะทันได้ตั้งตัว”   อย่าพึ่งงงกับความหมายนี้ ! แต่ต้องกลับมาทำความเข้าใจเรื่องของการทำงานของระบบ Software รวมไปถึงระบบปฏิบัติการทุกอย่าง “ย่อมมีช่องโหว่” และเมื่อผู้ไม่หวังดีสามารถค้นหาช่องโหว่เหล่านั้นเจอ ก็จะเป็นการคุกคามช่องโหว่นั้นได้ทันทีโดยที่คุณไม่ทันตั้งตัว การกระทำนี้คือความหมายของ “Zero-Day Exploit”   ช่องโหว่ที่เกิดขึ้นกับ Zero Day ซึ่งก่อให้เกิดความเสี่ยงต่อทั้ง Software Hardware และองค์กรเป้าหมายได้อย่างรุนแรง ซึ่งหากโดนโจมตีผ่านช่องโหว่นั้นไปแล้วก็ยากที่จะตรวจจับ และแก้ไข   Vulnerability timeline   อย่างที่ได้อธิบายไปตอนต้นว่า “การโจมตีแบบ Zero Day” คือการโจมตีผ่านช่องโหว่ ทั้งช่องโหว่ที่เกิดขึ้นโดยไม่ได้ตั้งใจและช่องโหว่ที่เกิดขึ้นจากการสร้างของผู้โจมตี โดยจะมีลำดับขั้นตอนดังนี้   นักพัฒนาสร้าง ซอฟต์แวร์เพื่อใช้งานในองค์กรหรือปล่อยสู่ตลอดโดยที่พวกเขาเองก็ไม่ทราบว่า “มีช่องโหว่เกิดขึ้นที่ไหน” ผู้คุกคามที่มีการสแกนหา “จุดอ่อน” ในทุกวัน จะสามารถตรวจพบ “ช่องโหว่” ได้ก่อนนักพัฒนา เมื่อผู้โจมตีตรวจพบช่องโหว่ จึงทำการเขียนหรือเจาะเข้าไปในช่องโหว่ที่เปิดออก เพื่อแสวงหาข้อมูล หลังจากที่มีการคุกคามจน “นักพัฒนา” หรือ “องค์กร” สามารถตรวจสอบพบจึงออก Software หรือ Patch...

Read More

หัวใจของการป้องกัน : Focus on the people, then the technology   เหล่าอาชญากรไม่ได้มีเพียงแค่ในเมืองเท่านั้น แต่ยังแฝงตัวอยู่มากมายในโลกไซเบอร์อีกด้วย ซึ่งความเสี่ยงมากมายอาจจะเกิดได้ ถึงแม้คุณเองจะป้องกันไว้มากแค่ไหนก็ตามแต่ ไม่ว่าจะเป็นการลงทุนวางระบบป้องกันที่แข็งแรง อัพโหลดข้อมูลไปบนระบบคลาวด์ที่มีประสิทธิภาพ แต่การป้องกันที่มีประสิทธิภาพที่สุดก็คือ ”การเข้าใจในพฤติกรรมของอาชญากร”   โดยวิธีที่จะช่วยให้คุณเข้าใจมากที่สุดก็คือ “การเปิดช่องให้อาชญากรสามารถคุกคามคุณได้ เพื่อเข้าถึงการโจมตีและทำความเข้าใจผู้โจมตี” โดยมี 2 แบบหลักๆก็คือ   Target (เจาะเป้าหมาย) : ลักษณะมัลแวร์เช่น Phishing จะถูกออกแบบมาเพื่อใช้ในการโจมตีเฉพาะบุคคล และเครือข่ายที่ต้องการ โดยมัลแวร์เหล่านี้จะกำหนดเป้าหมายชัดเจน รวมถึงความสามารถในการเลี่ยงระบบป้องกัน สแกนไวรัสอีกด้วย นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเป้าหมายโดยตรงเป็นหลัก” Persistent (กระจายวงกว้าง) : การโจมตีในลักษณะนี้ถือเป็นการโจมตีแบบขั้นสูงเลยทีเดียว ซึ่งจะสามารถเข้าสู่การกระทำผ่านระบบอีเมล์ เว็บไซด์ และเครือข่าย โดยจะไม่สามารถตรวจพบได้ง่ายๆในโปรแกรมสแกนไวรัส มัลแวร์ และระบบป้องกันทั่วไป นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเครือข่ายขนาดใหญ่เป็นหลัก”     โดยมากการโจมตีในรูปแบบทั้งสองนี้ จะเป็น มัลแวร์ขั้นสูงที่สามารถคุกคามคุณได้อย่างต่อเนื่อง และรวมไปถึงการพัฒนาตัวเองให้ห่างไกลการป้องกันได้อีกด้วย ซึ่งแน่นอนว่า ไม่ว่าจะเป็นคุณหรือองค์กรไหนก็เสี่ยงที่จะโดนโจมตีได้ทั้งสิ้น     What cyber criminals want พวกเขาต้องการอะไร ? ทำไมถึงต้องโจมตี ?   แน่นอนว่าถ้าคุณทราบจุดประสงค์ของการโจมตี ! ก็จะยิ่งเพิ่มความสามารถให้กับระบบป้องกันได้มากยิ่งขึ้น โดยคุณจะสามารถสร้างการป้องกันได้อย่างตรงจุดที่พวกเขาต้องการเข้าถึง   Economic espionage: คุกคามเพื่อทำลายเศรษฐกิจ มีการสำรวจภายในประเทศอเมริกาพบว่า ”มีการใช้รูปแบบการคุกคามทางไซเบอร์ในการทำลายคู่แข่งทางการค้ากันเพิ่มมากขึ้นในทุกปี”   ซึ่งเป้าหมายหลักก็คือการทำลายคู่แข่งให้หมดไปจากตลาด สร้างความเสียหาย...

Read More

หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar : หนังที่บอกคุณว่า "ความสำคัญของ DRP ไม่ใช่การแก้ปัญหาเฉพาะหน้า แต่เป็นวิธีการเอาตัวรอดของมวลมนุษยชาติ"   [embed]https://www.youtube.com/watch?v=0vxOhd4qlnA[/embed]   The People v. O. J. Simpson: American Crime Story (TV Show) : ถ่ายทอดเรื่องราวของอาชญากรรมอเมริกา แล้วคุณจะพบว่า "ความยุติธรรมและความปลอดภัย" มันเกี่ยวข้องกันอย่างไร   [embed]https://www.youtube.com/watch?v=X7jwUVj0hHE[/embed]   The Sopranos (TV Show) : เรื่องราวของ "ครอบครัวมาเฟีย" อเมริกัน ที่จะถ่ายอดความการดูแลด้านความปลอดภัยและภัยคุกคามที่จะเป็นอันตรายต่อองค์กรได้เป็นอย่างดีเลยทีเดียว   [embed]https://www.youtube.com/watch?v=wrN2k3qGbVA[/embed]   Asset...

Read More

  การโจมตีในทุกวันนี้ได้รับการออกแบบหลักมาเพื่อหลีกเลี่ยง “ระบบความปลอดภัย” ที่คุณได้ติดตั้งเอาไว้ โดยคำนึงว่าคุณจะเป็นใคร องค์กรมีขนาดเล็กหรือใหญ่ ถ้าหาก “ระบบความปลอดภัย” ของคุณไม่แข็งแรงพอ คุณก็จะตกเป็นเป้าหมายในทันที ซึ่งมากกว่า 68% ของมัลแวร์จะสามารถสังเกตเห็นคุณจากการแสกนหาเป้าหมายการโจมตี สิ่งที่คุณต้องทำต่อจากนี้ก็คือ “ลดความเสี่ยงนี้ให้เหลือศูนย์หรือน้อยลงที่สุด”   ความล้มเหลวของวิธีการตรวจจับมาตรฐานในปัจจุบัน   Indicators : หรือตัวบ่งชี้ว่าข้อมูลใดคือความเสี่ยงกลับทำไม่ได้ตามมาตรฐานที่คาดหวังไว้ ในบางส่วนก็ไม่สามารถระบุได้ว่าเป็นอะไร มีความอันตรายต่อระบบหรือไม่ ซึ่งคุณจะต้องมีระบบที่สามารถบ่งชี้ได้อย่างชัดเจนเพื่อการป้องกันการโจมตีในอนาคต   Integrated perimeter controls : การควบคุมระบบความปลอดภัย ซึ่งจะรวมไปถึงไฟร์วอลล์และแซนด์บ๊อกซ์ ที่มักจะเรียงลำดับความสำคัญ และจัดการกรองข้อมูลได้อย่างผิดพลาด ทำให้เกิดช่องโหว่ในการทำงานจนเสี่ยงที่จะโดนคุกคาม   Security analytics : อัลกอริทึมที่สามารถระบุความผิดปกติ และกิจกรรมที่เคยเกิดขึ้นภายในระบบ ไม่มีความรัดกุมที่เพียงจนทำให้ ผู้บุกรุกหรือการโจมตีสามารถหลบเลี่ยงมาตรการป้องกันเหล่านี้ได้   Threat intelligence : ถึงแม้จะมีการเรียนรู้และศึกษาข้อมูลเชิงลึกของภัยคุกคามอยู่เสมอ แต่หากโปรแกรมหรืออุปกรณ์ที่มีไม่สอดคล้องกับสถานการณ์ในปัจจุบัน ก็ไม่สามารถช่วยรักษาความปลอดภัยให้องค์กรได้อย่างแน่นอน   “The best product to effectively defend against zero-day malware and targeted attacks is FireEye.” "ผลิตภัณฑ์ที่ดีที่สุดในการป้องกันมัลแวร์ zero-day และการโจมตีแบบกำหนดเป้าหมายได้อย่างมีประสิทธิภาพคือ FireEye" - Kunio Shimizu, Spokesperson and Certified Information Systems Auditor (CISA), Amuse, Inc.   ทำความรู้จักการทำงานของ...

Read More

  Highlight : นี่คือที่สุดแห่งการป้องกันข้อมูลที่แสนสำคัญของคุณบนโลกไซเบอร์ที่แสนอันตราย   การสร้างความปลอดภัยบนโลกไซเบอร์นั้นไม่เคยง่ายเลย เนื่องจากภัยคุกคามและความเสี่ยงต่างๆบนโลกไซเบอร์ก็มีวิวัฒนาการพัฒนาขีดความสามารถของตัวเองอยู่ในทุกวัน เหล่าแฮกเกอร์ก็มีความคิดใหม่ กับช่องทางใหม่ๆในการโจมด้วยเช่นเดียวกัน แล้วคุณละมีหน้าที่อะไร ?   หน้าที่ที่สำคัญมากที่สุดก็คือการทำความรู้จักเครื่องมือที่ดี เรียนรู้ และคอยอัพเดทข้อมูลของความปลอดภัยบนโลกไซเบอร์ให้มากที่สุด ไม่ว่าจะเป็น  วิธีการและขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ หรือ การโจมตีภัยคุกคามพื้นฐานทึ่คุณควรรู้   แล้วทำไมเครื่องของความปลอดภัยถึงสำคัญ ?     หากยังไม่เจอกับตัวเองก็คงจะไม่เข้าใจถึงความสำคัญของเรื่องนี้แบบ 100% แต่อย่างไรก็ตามก็ควรเข้าใจว่า “องค์กรของคุณต้องการระดับความปลอดภัยบนโลกไซเบอร์ที่ดีที่สุด” ในหลายปีที่ผ่านมาเกิดการใช้จ่ายขึ้นผ่านระบบอินเตอร์เน็ต ที่เติบโตขึ้นมากถึง 71.1 พันล้านเหรียญในปี 2014 (7.9% ในปี 2013) และ 75 พันล้านเหรียญในปี 2015 (4.7% จาก 2014) และคาดว่าจะถึง 101 พันล้านเหรียญภายในปี 2018 จึงพูดได้อย่างเต็มปากว่า “โลกไซเบอร์” คือโลกที่มีมูลค่าการเงินมหาศาลหมุนเวียนอยู่เลยทีเดียว   และเมื่อมีเงินหมุนเวียนอยู่ ย่อมจะต้องมีผู้ไม่หวังดีควรแสวงหาโอกาสจากเม็ดเงินเหล่านั้น ไม่ว่าจะเป็นเหล่าแฮกเกอร์ มัลแวร์ดักจับข้อมูล หรือไวรัสเรียกค่าไถ่ที่พึ่งจะระบาดกันเมื่อไม่นานมากนี้ แต่ในอดีตมีองค์กรน้อยมากที่ให้ความสำคัญกับเรื่องของ “ความปลอดภัยบนโลกไซเบอร์” จึงตกเป็นเหยื่อของเหล่าอาชญากรได้อย่างง่ายดาย   แต่ในปัจจุบันมีเครื่องมือมากที่จะช่วยสร้างเกราะคุ้มกันองค์กรของคุณ และสามารถพัฒนาขีดความสามารถใหม่ๆอยู่เสมอเพื่อให้ทัน การเติบโตของเหล่าภัยคุกคามด้วยเช่นเดียวกัน โดยจุดประสงค์หลักของเครื่องมือเหล่านี้ที่คุณควรจะนำไปใช้ในองค์กรก็คือ “การสร้างความปลอดภัยขั้นสูงให้กับทรัพย์สินของคุณจากการโจมตีบนโลกไซเบอร์” จากเหตุการณ์หลายๆครั้งที่เกิดขึ้นในอดีต ไม่ว่าจะเป็น การโจมตี zero-day และการโจมตีของ ransomware ก็ล้วนเกิดจากความล่าช้าในการเตือนภัยและป้องกันข้อมูลทั้งสิ้น เพราะต่างไม่ให้ความสำคัญกับงบประมาณด้านความปลอดภัย ในหลักปฏิบัติพบว่า “หลายองค์กรมักละเลยงบประมาณในการสร้างความปลอดภัยบนโลกไซเบอร์ เพราะเนื่องจากคิดว่าไม่จำเป็น” แต่เหตุการณ์ที่เกิดขึ้นครั้งแล้ว ครั้งเหล่า ก็จะช่วยให้เหล่าผู้บริหารตระหนักถึงความสำคัญของ...

Read More