Cyber attack Tag

cover Cyber Hygiene

ความปลอดภัยทางไซเบอร์เป็นเทรนด์ที่มาแรง ในช่วงนี้ ทุกๆคนและหลายองค์กรเริ่มให้ความสนใจเกี่ยวกับแนวทางการรักษาความปลอดภัยของผู้ใช้งาน ข้อมูล ขององค์กร เพื่อป้องกันการโจรกรรมหรือการโจมตี แนวทางปฏิบัติเพื่อรักษาความปลอดภัยทางไซเบอร์เบื้องต้น หรือ Cyber Hygiene คือ ในโลกไซเบอร์มีภัยคุกคามมากมายที่แพร่กระจาย ยิ่งในช่วงที่หลายองค์กร และภาคส่วนผู้ใช้งานธรรมดาได้มีการใช้อินเทอร์เน็ตเพิ่มขึ้นอีกเท่าตัว และได้ทิ้งทั้งข้อมูลส่วนบุคคลในการใช้ทำธุรกรรมและกิจกรรมต่างๆ  ทำให้เกิดการโจมตี ขโมยข้อมูลได้ง่ายขึ้นและเยอะมากขึ้น บางครั้งการรักษาความปลอดภัยของบริษัทอาจไม่เพียงพอ ฉะนั้นการรักษาความปลอดภัยขั้นต้นควรเกิดจากเรา และองค์กรที่สามารถรักษาความปลออดภัยเพื่อข้อมูล ของตนเองจากภัยคุกคามต่างๆได้ cyber hygiene ไม่ใช่เทรนด์ใหม่แต่อย่างใด แต่น้อยนักที่หลายๆคนและองค์กรให้ความสำคัญที่ต่ำลง ด้วยที่ว่าเทคโนโลยีเข้ามาหาเราเร็ซขึ้น และมีอะไรใหม่ๆอยู่ตลอด องค์กรที่ปรับตัวเร็ว แต่มองข้ามการรักษาความปลอดภัยจากต้นเหตุ  cyber hygieneเป็นเหมือนมาตรการขั้นต้นที่องค์กรหรือเราถึงบุคคลธรรมดาควรจะทำ เพื่อยกระดับความมั่นคงปลอดภัย การป้องกัน และรับมือภัยคุกคามทางไซเบอร์ อะไรคือความท้าทายcyber hygiene ? cyber hygiene  ดูเป็นเรื่องที่ง่ายแต่ยังมีความท้าทายในการที่จะลงมือทำจริงๆเรายกตัวอย่างความท้าทายที่เห็นกันได้ทั่วไป อย่างเช่นความซับซ้อนและเทคโนโลยีที่มีมากมายและมาใหม่เรื่อยๆอย่างในองค์กรปัจจุบัน ปริมาณผู้ใช้ อุปกรณ์ และสินทรัพย์จำนวนมาก ซึ่งมักจะกระจายไปทั่วสภาพแวดล้อมแบบไฮบริดและลงคลาวด์ รูปแบบการทำงานที่ยังไม่ก้าวเข้าสู่เทคโนโลยี ทำให้การรักษาความปลอดในโลกไซเบอร์ที่เหมาะสมเป็นเรื่องที่ท้าทายอย่างยิ่ง...

Read More
สิ่งที่คุณต้องรู้ขั้นพื้นฐาน เมื่อเลือก Firewall

สิ่งที่คุณต้องรู้ขั้นพื้นฐาน เมื่อเลือก Firewall . ในปัจจุบัน Firewall มีให้เลือกหลากหลายยี่ห้อ หลากหลายชนิดและมีความสามารถในแต่ละประเภทไม่ซ้ำกันอุปกรณ์ Firewall ถือว่าเป็นอุปกรณ์ที่สำคัญสำหรับผู้ใช้งานทั่วไป ธุรกิจ SME บริษัท องค์กร ฯลฯ เพราะจะช่วยป้องกันภัยคุกคามทางอินเทอร์เน็ต ที่อาจเข้ามาจากการใช้งานเว็บไซต์ต่าง ๆ จนทำให้ส่งผลกระทบต่อข้อมูลธุรกิจในองค์กรได้ . ดังนั้น การเลือกซื้ออุปกรณ์ Firewall ให้เหมาะสมกับองค์กรของคุณเป็นสิ่งสำคัญมากๆ ในการปกป้ององค์กรของคุณจากภัยคุกคามทางไซเบอร์ มีหลายปัจจัยที่คุณควรรู้ก่อนเลือก และมันก็จะเป็นคำถามที่คุณต้องพิจารณาเพื่อที่จะเลือก Firewall ที่ดีและ เหมาะสมกับองค์กรคุณมากที่สุด . 1. ความสามารถหรือคุณสมบัติที่คุณต้องการ . แต่ละองค์กรจะพบกับปัญหาต่างๆไม่เหมือนกัน ภัยคุกคามทางไซเบอร์ก็เช่นกัน ความต้องการด้านความปลอดภัยขององค์กรคุณคืออะไร คุณจะเอา Firewall นั่นไปทำอะไร ภัยคุกคามทางไซเบอร์ที่คุณต้องเจอคืออะไร เป็นเรื่องที่จำเป็นที่คุณควรจะทราบข้อนี้คราวๆ เพราะมันจะช่วยให้คุณ Firewall ที่เหมาะสมได้และ อาจจะช่วยคุณในการประหยัดงบประมาณมากขึ้น เพราะว่าบางทีองค์กรของคุณก็ไม่อาจจำเป็นที่จะต้องเอา Firewall...

Read More

บุกมาเราไม่กลัว วิธีปกป้อง Network จาก Dynamic Content Attack Cyber attack ซับซ้อนขึ้นทุกปีๆ และหนึ่งในวิธีที่พวกมิจฉาชีพใช้คือ dynamic content attack การโจมตีแบบนี้ จะเกิดขึ้นกับ Content Delivery Network  (CDN) มิจฉาชีพจะแนบโน้ตที่แฝง malware หรือ botnet เพื่อส่ง request ขอ content แบบ non-cached จากเป้าหมาย ถ้ามีจำนวน request มากพอ server จะล่ม   วิธีการแบบนี้ โดยทั่วๆ ไปจะเรียกว่า DDos Attack แต่...

Read More
SamSam

รู้จักกับ Ransomware ตัวใหม่ที่ร้ายกว่าเดิมในชื่อ SamSam . หลายคนคงเคยได้ยินเรื่อง Ransomware ที่มิจฉาชีพปล่อย malware ที่สามารถปิดกั้นการเข้าถึงไฟล์ต่างๆ และขู่เรียกเงินจากผู้ใช้งานเพื่อแลกเปลี่ยนกับการเข้าถึงไฟล์เหล่านั้น ในปัจจุบันมี Ransomware รูปแบบใหม่ที่อันตรายกว่าเดิม เรียกว่า SamSam Ransomware Sophos บริษัทผู้ผลิต firewall และอุปกรณ์ด้าน cyber security อื่นๆ ได้ทำการวิจัยเกี่ยวกับการโจมตีนี้ และนี่คือข้อมูลที่น่าสนใจเกี่ยวกับ SamSam Ransomware SamSam Ransomware เริ่มต้นขึ้นในปลายปี 2015 คาดว่าเริ่มโดยนักจารกรรมไซเบอร์ชาวอิหร่าน 2 คน Mohammad Mehdi Shah Mansouri และ Faramarz Shahi Savandi (ซึ่งปัจจุบันทั้งสองคนกำลังถูกตามล่าโดย...

Read More
Security Awareness Training

จัดอบรม Security Awareness Training อย่างไรให้ปัง ลองทำ 12 ข้อนี้ดู นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management...

Read More
Ransomware

ระวังไว้ดีกว่าเสียใจ Ransomware ไวรัสเรียกค่าไถ่ปราบเซียน ! Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware...

Read More
Advanced Persistent Threats

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์   และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)   The 6 steps of an APT attack   เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:   อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC)...

Read More

Cost of a Data Breach ค่าความเสียหาย ที่คุณอาจจะต้องจ่าย ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล...

Read More
Cyber Attacks

Cyber Attacks สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร ผู้โจมตีรู้ดีว่า "พวกเขาต้องการโจมตีอะไร" เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์   “Attackers know exactly what they want and how traditional network security fails”   การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย   ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ   “Cyber attacks exploit network vulnerabilities”   ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย...

Read More
Zero-day-exploits-Cyber-attack-redefined

ทำความรู้จักก่อนเจอดี ! อะไรคือ Zero-Day Exploit ? Zero-Day Exploit : การโจมตีขั้นสูงที่ได้วางแผน ล็อกเป้าหมาย และกำหนดเอาไว้แล้ว !   เวลาคนเราเริ่มต้นนับเลขก็มีจะเริ่มนับกันที่ 1 ใช่ไหมครับ แต่ถ้าเป็นการนับจำนวนที่น้อยกว่า 1 หรือ 0 นั่นก็หมายถึงการนับตำแหน่งที่จะเกิดขึ้นก่อนที่คุณจะเริ่มต้นนับเสียอีก ส่วนคำว่า Exploit ก็ความหมายตรงตัวที่ที่แปลว่า “การฉวยโอกาส”  จึงสามารถรวมความหมายของทั้งสองคำนี่ได้เป็น “การฉวยโอกาสจากคุณก่อนที่คุณจะทันได้ตั้งตัว”   อย่าพึ่งงงกับความหมายนี้ ! แต่ต้องกลับมาทำความเข้าใจเรื่องของการทำงานของระบบ Software รวมไปถึงระบบปฏิบัติการทุกอย่าง “ย่อมมีช่องโหว่” และเมื่อผู้ไม่หวังดีสามารถค้นหาช่องโหว่เหล่านั้นเจอ ก็จะเป็นการคุกคามช่องโหว่นั้นได้ทันทีโดยที่คุณไม่ทันตั้งตัว การกระทำนี้คือความหมายของ “Zero-Day Exploit”   ช่องโหว่ที่เกิดขึ้นกับ Zero Day ซึ่งก่อให้เกิดความเสี่ยงต่อทั้ง Software Hardware...

Read More