cyber security Tag

Fortinet บริษัทด้าน Cyber Security ระดับโลกจากแคลิฟอร์เนีย สหรัฐอเมริกา ที่ให้บริการลูกค้ามากกว่า 360,000 องค์กรทั่วโลก ได้ส่ง Renee Tarun รองประธานสาว ฝ่าย Information Security มาพูดคุยกับนิตยสาร Cybercrime Magazine เกี่ยวกับเรื่องการรักษาความปลอดภัยในระดับ Infrastructure รวมถึงเรื่อง Mobile Workforce และเรื่องของสัดส่วนผู้หญิงในวงการ IT   ที่สำคัญนอกจาก Renee Tarun จะเป็นผู้บริหารของ Fortinet แล้ว ก่อนหน้านี้เธอยังดำรงตำแหน่งผู้อำนวยการ Cyber Security ให้กับรัฐบาลสหรัฐอีกด้วย เรียกว่าเกียรติประวัติไม่ธรรมดาเลยทีเดียว   CM: สวัสดีค่ะคุณ Renee อยากให้ช่วยแนะนำตัวเองสักเล็กน้อย เรื่องงานของรัฐบาลก่อนที่คุณจะมาทำงานกับ Fortinet ถ้าจำไม่ผิดคุณทำงานให้กับ NSA (หน่วยงานรักษาความมั่นคงแห่งชาติ) ในฐานะผู้อำนวยการด้าน Cyber Task Force อยากฟังเรื่องราวของคุณในช่วงนั้นค่ะ   RT:  หน่วยงาน NSA Cybersecurity Task Force เป็นงานที่ขึ้นตรงกับตำแหน่งผู้อำนวยการของ NSA ดังนั้นเราจึงทำงานใกล้ชิดกับทางทำเนียบขาว และหน่วยงานอื่นๆ อีกมากมาย ทั้งในเรื่องนโยบายระดับชาติ เรื่องของ infrastructure ที่สำคัญ และการดูแล Cyber...

Read More

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว การซื้อ SSL Visibility Appliance จะมีอายุการใช้งานอยู่ที่ 3 ถึง 5 ปี และเวลาที่เราคำนวณแบนด์วิดท์ อย่าลืมคูณ 1.5 เข้าไปด้วย ตัวเลข 1.5 เป็นจำนวนที่เอาไว้ “เผื่อ” เพื่ออนาคต   2.ใช้ traffic aggregation เพื่อลดต้นทุน - SSL Visibility Appliance ระดับท็อปส่วนใหญ่จะมี...

Read More

จะเกิดอะไรขึ้นถ้าจู่ๆ CEO หรือประธานบริษัทส่งอีเมลมาที่ฝ่ายการเงิน เพื่อขอให้โอนเงินไปให้บริษัทคู่ค้าทางธุรกิจโดยด่วน เช่นเดียวกับ การส่งอีเมลไปให้เลขาพร้อมแนบไฟล์สำคัญมาให้เลขาเปิดดู เรื่องเหล่านี้เกิดขึ้นได้เสมอในโลกการทำงาน ถึงอย่างนั้น ถ้าพนักงานเหล่านั้นไม่ได้สังเกตดีๆ พวกเขาก็อาจตกเป็นเหยื่อของการ Phishing ที่มิจฉาชีพเหล่านั้นจะปลอมตัวเป็น CEO บริษัท แล้วหลอกให้พนักงานฝ่ายการเงินโอนเงินเข้ากระเป๋สตัวเอง หรือส่งไฟล์ที่มี malware / ransomware เพื่อเอาไว้ล้วงข้อมูลหรือปิดกั้นการเข้าถึงไฟล์ในเครื่องก็เป็นได้ การสวมรอยเป็นคนอื่นทางอีเมลเรียกว่า Spoofing ส่วนการแอบอ้างเป็น CEO ทางอีเมลนั้น จะเรียกว่า CEO Fraud ปัญหาเหล่านี้แก้ได้ไม่ยาก ด้วยการให้ความรู้กับพนักงานเพื่อที่พวกเขาจะได้ตรวจสอบพิรุธของ CEO Fraud ได้ และนี่คือวิธีการสังเกตเบื้องต้น การเกริ่นด้วยคำว่า “Are you at the office?” เพราะมิจฉาชีพที่ต้องการให้เหยื่อโอนเงินให้ทันทีทันใด จึงต้องทำให้มั่นใจว่าเหยื่อจะพร้อมโอน อีเมลเลยมักจะเกริ่นมาก่อนด้วยข้อความสั้นๆ ว่า Are you at the office? เพราะถ้าเราตอบว่าไม่ได้อยู่ออฟฟิศ มิจฉาชีพจะก็รีบไปหาเป้าหมายอื่นๆ ต่อไป ดังนั้นการถามว่า Are you at the office? จึงเป็นพิรุธแรกที่น่าสงสัยที่สุด ความเร่งด่วนในการโอนเงิน ข้อความในอีเมลของ CEO ปลอมๆ มักจะพูดว่าต้องโอนเงินด่วนวันนี้ และเขาวุ่นมากติดประชุมทั้งวัน ไม่มีเวลามาตอบเมล นั่นเป็นการบีบให้อีกฝ่ายต้องรีบโอนเงิน และเวลาคนถูกเร่งก็มักจะละเลยการสังเกตรายละเอียดอื่นๆ ไป   อีเมลที่ส่งให้กับอีเมลที่ให้...

Read More

ในแผนกของผู้ดูแลระบบ ก็มักจะคุ้นเคยกับอุปกรณ์ด้าน cyber security เหล่านี้ เป็นอย่างดีอยู่แล้ว Intrusion detection and prevention systems (IDS/IPS) Next‐generation firewalls (NGFWs) Secure web gateways (SWGs) Advanced threat protection Security analytics and forensics Data loss prevention (DLP)   อุปกรณ์เหล่านั้น มีหน้าที่ทำงานที่ต่างกันออกไป เราจะมาดูกันว่าฟังก์ชั่นของแต่ละอย่างมีอะไรกันบ้าง   Intrusion detection and prevention systems (IDS/IPS)   Intrusion detection and prevention systems (IDS/IPS) เป็นอุปกรณ์ตรวจจับแบบ passive ซึ่งจะตรวจดูได้เฉพาะ traffic ที่มันเห็นเท่านั้น (ที่ถอดรหัส SSL Encryption แล้ว) ซึ่ง IDS/IPS อาจต้องเจอกับการโจมตีที่แอบแฝงมากับ encryption ดังนี้ - Malware ที่จะฝังตัวเข้าไปผ่านช่องโหว่ของระบบปฏิบัติการและช่องโหว่ของแอปพลิเคชั่น - การโจมตีแบบ Buffer Overflow และ SQL Injection - Phishing...

Read More