cyber security Tag

นอกจากการเรียนรู้แนวโน้มของภัยคุกคามใหม่ๆ เพื่อหาทางป้องกันล่วงหน้าแล้ว การสำรวจจุดอ่อนด้านความปลอดภัยที่ผ่านมา ก็เป็นหนทางป้องกันอีกทางหนึ่งที่มีประสิทธิภาพ Zach Malone วิศวกรด้านความปลอดภัยจาก Firemon ได้รวบรวม 3 ความผิดพลาดสำคัญด้าน cyber security ขององค์กรต่างๆ ที่เกิดขึ้นในปี 2018 ออกมาดังนี้   องค์กรให้ความสำคัญกับธุรกิจมากเกินไปจนมองข้ามเรื่องความปลอดภัย   Infrastructure ของ network ซับซ้อนขึ้นมาก และมันต้องใช้เวลาและการลงทุนที่สูง ซึ่งเป็นสิ่งที่ผู้บริหารอาจมองว่าสิ้นเปลือง ก็เลยมองข้ามไป อีกปัจจัยหนึ่งที่ทำให้เรื่อง security คือการเติบโตของ DevOps ระบบการทำงานแบบนี้ทำให้การสร้างแอปพลิเคชั่นเกิดขึ้นอย่างรวดเร็ว จนทำให้ทีม security ตามไม่ทัน รวมถึงตอนคิดแอปพลิเคชั่น เรื่องความปลอดภัยจะเป็นสิ่งที่ถูกคำนึงถึงลำดับสุดท้าย นอกจากนี้ การวาง policy ด้านความปลอดภัยยังใช้เวลานานเป็นเดือนๆ ทำให้ DevOps ต้องเปิดตัวแอปฯ ใหม่ได้ช้าลง ทำให้ในหมู่คนทำงานเอง security ถูกมองเป็นตัวขวางกั้นการทำงานด้วยซ้ำไป และนี่คือคำแนะนำในการแก้ไข - เปลี่ยนโมเดลจาก DevOps เป็น DevSecOps ให้ทีม security มีส่วนร่วมกับทีม DevOps ตั้งแต่แรก วิธีนี้ทำให้ทีม security เห็น workflow ทั้งหมดของ DevOps และค่อยๆ วาง Policy ไปที่ละขั้นตอน ทำให้ความปลอดภัยนั้นรัดกุมขึ้น - ใช้วิธีคิดแบบ...

Read More

Cyber attack ซับซ้อนขึ้นทุกปีๆ และหนึ่งในวิธีที่พวกมิจฉาชีพใช้คือ dynamic content attack การโจมตีแบบนี้ จะเกิดขึ้นกับ Content Delivery Network  (CDN) มิจฉาชีพจะแนบโน้ตที่แฝง malware หรือ botnet เพื่อส่ง request ขอ content แบบ non-cached จากเป้าหมาย ถ้ามีจำนวน request มากพอ server จะล่ม   วิธีการแบบนี้ โดยทั่วๆ ไปจะเรียกว่า DDos Attack แต่ Dynamic content attack มีเป้าหมายมากกว่านั้น เพราะมันต้องการเปลี่ยน digital signature ที่ใช้เป็น user contract โดยเฉพาะกับเว็บไซต์ของสถาบันการเงิน ที่ digital signature มีไว้ยืนยัน contract ผ่านทาง CDN และเราจะปกป้อง network ได้อย่างไรล่ะ นี่คือคำแนะนำจาก Rehan Ijaz ผู้เชี่ยวชาญด้าน cybersecurity จาก Infosecurity   ใช้ hybrid protection...

Read More

หนึ่งในคำถามสำคัญด้าน cyber security คือ “ความใช้งานง่าย vs ความรัดกุมในการป้องกัน” เราควรใช้อุปกรณ์รักษาความปลอดภัยชิ้นเดียวที่ทำงานได้หลากหลายฟังก์ชั่น หรือจะใช้แบบหนึ่งฟังก์ชั่นหนึ่งอุปกรณ์เฉพาะทางไปเลย การใช้เครื่องมือที่เป็นชุด หรือแบบ all-in-one มีจุดเด่น 3 ข้อหลักๆ คือ 1. ใช้งานได้ง่าย 2. หลีกเลี่ยงปัญหาการตั้งค่าที่ผิดพลาดของอุปกรณ์ใดอุปกรณ์หนึ่ง และทำให้ระบบความปลอดภัยโดยรวมพังไปทั้งหมด และ 3. ต้นทุนที่ต่ำกว่า เหมาะสำหรับผู้ใช้งานทั่วไป ที่ต้องการความสะดวกสบายในการทำงาน แต่ถ้าคุณมองตัวเองเป็นผู้เชี่ยวชาญด้านนั้นและต้องการยกระดับความปลอดภัยให้สูงกว่าค่ามาตรฐาน การซื้ออุปกรณ์แยก และปรับจูนระบบทุกอย่างให้เข้ากันด้วยตัวเอง แม้จะอาจต้องเสียเงินมากขึ้น แต่ก็ลดความเสี่ยงลงไปได้มากกว่า จากผลสำรวจของ Alcide ในปีที่ผ่านมา พบว่าบริษัทส่วนใหญ่หันมาใช้ multicloud และ hybrid cloud และ 73% ตอบมาว่าพวกเขาปรับค่า policy ต่างๆ แบบแมนน่วลด้วยตัวเอง และ 75% บอกว่าพวกเขาจะซื้ออุปกรณ์เข้ามามากขึ้น ซึ่งหมายถึงการรักษาความปลอดภัยจะแยกส่วนมากขึ้นด้วย หลายๆ องค์กรใช้ cybersecurity analyst เพื่อเชื่อมต่อการทำงานของแต่ละโปรแกรมเข้าด้วยกัน ผลสำรวจบ่งชี้ว่าองค์กร 45% ใช้ทีมผู้เชี่ยวชาญพิเศษสำหรับ cloud security และ 35% ใช้ทีม DevOps และ DevSecOps ในงานด้านความปลอดภัย   ในการ integrate เครื่องมือรักษาความปลอดภัยแต่ละตัว ผู้ดูแลระบบควรทำ...

Read More

Artificial Intelligent กับ Machine learning นอกจากใช้ในด้านการค้าขาย การเรียนรู้ และโทรคมนาคมแล้ว ยังมีส่วนช่วยในเรื่องความปลอดภัยทางไซเบอร์ได้ด้วย ความเสี่ยงด้าน cyber security ในปัจจุบัน มีอยู่สองปัจจัยด้วยกัน 1.รูปแบบการโจมตีใหม่ๆ (attack surface) และ 2. การปรับเปลี่ยนวิธีการโจมตีรูปแบบเดิมๆ ซึ่ง AI สามารถหยุดยั้งเรื่องนี้ได้ Michael Xie ผู้ก่อตั้งและประธานฝ่าย CTO ของ Fortinet ได้แสดงความเห็นเอาไว้ว่า “ความท้าทายที่ใหญ่ที่สุดคือเรื่อง attack surface” “เมื่อเปรียบเทียบกับปีก่อนๆ พบว่ามีการโจมตีแบบใหม่ๆ เพิ่มขึ้นมามาก แน่นอนว่าเทคโนโลยีแบบดั้งเดิมอย่าง server และคอมพิวเตอร์แบบ desktop เช่นเดียวกับ mobile device ที่เชื่อมต่อแบบไร้สาย เรายังมี wi-fi และอุปกรณ์ IoT และ smart device อื่นๆ อีกมาก” Michael Xie เสริมต่อไปอีกว่าการที่จะอยู่เหนือภัยคุกคามต่างๆ แต่ละธุรกิจต้องใช้ monitoring software ให้กับทุกๆ อุปกรณ์และ network และรวบรวมข้อมูลทั้งหมดมาวิเคราะห์ เมื่อดูจากปริมาณข้อมูลทั้งหมดแล้ว มันเกินความสามารถของมนุษย์ไปอย่างมาก AI จะเข้าเป็นปราการด่านแรกของ network หน้าที่หลักของมันจะอยู่ที่การมอนิเตอร์ เช่น...

Read More

การใช้งานของ AWS ในปัจจุบันได้ขยายตัวจากระบบเก็บข้อมูลของลูกค้า ไปสู่การทำงานแบบ business-critical และนั่นทำให้ AWS ยกระดับการรักษาความปลอดภัยเพื่อรองรับการขยายตัวนั้น   ปลายเดือนพฤศจิกายนที่ผ่านมา Amazon Web Service ได้ประกาศเริ่มต้นเครื่องมือด้านความปลอดภัยที่ชื่อว่า AWS Security Hub โดยระบบของ AWS Security Hub จะทำงานร่วมกับระบบของ Sophos ได้อย่างไร้ปัญหา   Sophos ได้นำเทคโนโลยีเข้ามาช่วยในด้าน visibility ทำให้มองเห็นภัยคุกคามได้รวดเร็วขึ้น และจัดการมันได้อย่างทันท่วงที ด้วยการรวบรวมข้อมูลและแสดงผลออกมาให้เข้าใจได้ง่าย   ถ้าใครที่ใช้ Sophos Central มาก่อนอยู่แล้ว รับรองว่าจะต้องคุ้นกับ interface ของ AWS Security Hub อย่างแน่นอนเพราะทั้งสองเครื่องมือสามารถรวบรวมข้อมูลต่างๆ และรายงานผลออกมาให้เข้าใจง่ายภายในหน้าเดียว ไม่ต้องเสียเวลาทำความเข้าใจใหม่แต่อย่างไร ความร่วมมือระหว่าง Sophos บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์จากประเทศอังกฤษ กับ Amazon ยักษ์ใหญ่แห่งซิลิคอนวัลเลย์ จากสหรัฐ ทำให้ผู้ที่ใช้งาน Sophos Central สามารถ monitor การทำงานและ event ต่างๆ ของ AWS จากหน้า interface ของ Sophos Central ได้เลย การรวบรวมข้อมูลทุกอย่างมาไว้ที่ศูนย์กลาง ทำให้ผู้ดูแลระบบทำงานได้สะดวกขึ้นมาก   Sophos Central มาพร้อมกับเครื่องมือระดับท็อปของ...

Read More

หลายคนคงเคยได้ยินเรื่อง Ransomware ที่มิจฉาชีพปล่อย malware ที่สามารถปิดกั้นการเข้าถึงไฟล์ต่างๆ และขู่เรียกเงินจากผู้ใช้งานเพื่อแลกเปลี่ยนกับการเข้าถึงไฟล์เหล่านั้น ในปัจจุบันมี Ransomware รูปแบบใหม่ที่อันตรายกว่าเดิม เรียกว่า SamSam Ransomware Sophos บริษัทผู้ผลิต firewall และอุปกรณ์ด้าน cyber security อื่นๆ ได้ทำการวิจัยเกี่ยวกับการโจมตีนี้ และนี่คือข้อมูลที่น่าสนใจเกี่ยวกับ SamSam Ransomware SamSam Ransomware เริ่มต้นขึ้นในปลายปี 2015 คาดว่าเริ่มโดยนักจารกรรมไซเบอร์ชาวอิหร่าน 2 คน Mohammad Mehdi Shah Mansouri และ Faramarz Shahi Savandi (ซึ่งปัจจุบันทั้งสองคนกำลังถูกตามล่าโดย FBI อยู่) และ Ransomware ได้เข้าไปโจมตี computer network ของบริษัทต่างๆ ในสหรัฐ และประเทศอื่นๆ ทั่วโลก จนถึงปัจจุบันมันกวาดเงินไปแล้วมากกว่า 180 ล้านบาท จุดเด่นของ SamSam ที่ต่างจาก Ransomeware ตัวอื่นๆ คือ มันไม่ได้ปิดกั้นการเข้าถึงเฉพาะไฟล์สำคัญ แต่ยังปิดกั้นไม่ให้แอปพลิเคชั่นต่างๆ ทำงาน ทำให้ผู้ใช้ไม่สามารถกู้คืนไฟล์ที่แบ็คอัพเอาไว้ได้ ผู้ใช้ต้อง reimage disk จากนั้นก็ต้อง restore...

Read More

Fortinet บริษัทด้าน Cyber Security ระดับโลกจากแคลิฟอร์เนีย สหรัฐอเมริกา ที่ให้บริการลูกค้ามากกว่า 360,000 องค์กรทั่วโลก ได้ส่ง Renee Tarun รองประธานสาว ฝ่าย Information Security มาพูดคุยกับนิตยสาร Cybercrime Magazine เกี่ยวกับเรื่องการรักษาความปลอดภัยในระดับ Infrastructure รวมถึงเรื่อง Mobile Workforce และเรื่องของสัดส่วนผู้หญิงในวงการ IT   ที่สำคัญนอกจาก Renee Tarun จะเป็นผู้บริหารของ Fortinet แล้ว ก่อนหน้านี้เธอยังดำรงตำแหน่งผู้อำนวยการ Cyber Security ให้กับรัฐบาลสหรัฐอีกด้วย เรียกว่าเกียรติประวัติไม่ธรรมดาเลยทีเดียว   CM: สวัสดีค่ะคุณ Renee อยากให้ช่วยแนะนำตัวเองสักเล็กน้อย เรื่องงานของรัฐบาลก่อนที่คุณจะมาทำงานกับ Fortinet ถ้าจำไม่ผิดคุณทำงานให้กับ NSA (หน่วยงานรักษาความมั่นคงแห่งชาติ) ในฐานะผู้อำนวยการด้าน Cyber Task Force อยากฟังเรื่องราวของคุณในช่วงนั้นค่ะ   RT:  หน่วยงาน NSA Cybersecurity Task Force เป็นงานที่ขึ้นตรงกับตำแหน่งผู้อำนวยการของ NSA ดังนั้นเราจึงทำงานใกล้ชิดกับทางทำเนียบขาว และหน่วยงานอื่นๆ อีกมากมาย ทั้งในเรื่องนโยบายระดับชาติ เรื่องของ infrastructure ที่สำคัญ และการดูแล Cyber...

Read More

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว การซื้อ SSL Visibility Appliance จะมีอายุการใช้งานอยู่ที่ 3 ถึง 5 ปี และเวลาที่เราคำนวณแบนด์วิดท์ อย่าลืมคูณ 1.5 เข้าไปด้วย ตัวเลข 1.5 เป็นจำนวนที่เอาไว้ “เผื่อ” เพื่ออนาคต   2.ใช้ traffic aggregation เพื่อลดต้นทุน - SSL Visibility Appliance ระดับท็อปส่วนใหญ่จะมี...

Read More

จะเกิดอะไรขึ้นถ้าจู่ๆ CEO หรือประธานบริษัทส่งอีเมลมาที่ฝ่ายการเงิน เพื่อขอให้โอนเงินไปให้บริษัทคู่ค้าทางธุรกิจโดยด่วน เช่นเดียวกับ การส่งอีเมลไปให้เลขาพร้อมแนบไฟล์สำคัญมาให้เลขาเปิดดู เรื่องเหล่านี้เกิดขึ้นได้เสมอในโลกการทำงาน ถึงอย่างนั้น ถ้าพนักงานเหล่านั้นไม่ได้สังเกตดีๆ พวกเขาก็อาจตกเป็นเหยื่อของการ Phishing ที่มิจฉาชีพเหล่านั้นจะปลอมตัวเป็น CEO บริษัท แล้วหลอกให้พนักงานฝ่ายการเงินโอนเงินเข้ากระเป๋สตัวเอง หรือส่งไฟล์ที่มี malware / ransomware เพื่อเอาไว้ล้วงข้อมูลหรือปิดกั้นการเข้าถึงไฟล์ในเครื่องก็เป็นได้ การสวมรอยเป็นคนอื่นทางอีเมลเรียกว่า Spoofing ส่วนการแอบอ้างเป็น CEO ทางอีเมลนั้น จะเรียกว่า CEO Fraud ปัญหาเหล่านี้แก้ได้ไม่ยาก ด้วยการให้ความรู้กับพนักงานเพื่อที่พวกเขาจะได้ตรวจสอบพิรุธของ CEO Fraud ได้ และนี่คือวิธีการสังเกตเบื้องต้น การเกริ่นด้วยคำว่า “Are you at the office?” เพราะมิจฉาชีพที่ต้องการให้เหยื่อโอนเงินให้ทันทีทันใด จึงต้องทำให้มั่นใจว่าเหยื่อจะพร้อมโอน อีเมลเลยมักจะเกริ่นมาก่อนด้วยข้อความสั้นๆ ว่า Are you at the office? เพราะถ้าเราตอบว่าไม่ได้อยู่ออฟฟิศ มิจฉาชีพจะก็รีบไปหาเป้าหมายอื่นๆ ต่อไป ดังนั้นการถามว่า Are you at the office? จึงเป็นพิรุธแรกที่น่าสงสัยที่สุด ความเร่งด่วนในการโอนเงิน ข้อความในอีเมลของ CEO ปลอมๆ มักจะพูดว่าต้องโอนเงินด่วนวันนี้ และเขาวุ่นมากติดประชุมทั้งวัน ไม่มีเวลามาตอบเมล นั่นเป็นการบีบให้อีกฝ่ายต้องรีบโอนเงิน และเวลาคนถูกเร่งก็มักจะละเลยการสังเกตรายละเอียดอื่นๆ ไป   อีเมลที่ส่งให้กับอีเมลที่ให้...

Read More

ในแผนกของผู้ดูแลระบบ ก็มักจะคุ้นเคยกับอุปกรณ์ด้าน cyber security เหล่านี้ เป็นอย่างดีอยู่แล้ว Intrusion detection and prevention systems (IDS/IPS) Next‐generation firewalls (NGFWs) Secure web gateways (SWGs) Advanced threat protection Security analytics and forensics Data loss prevention (DLP)   อุปกรณ์เหล่านั้น มีหน้าที่ทำงานที่ต่างกันออกไป เราจะมาดูกันว่าฟังก์ชั่นของแต่ละอย่างมีอะไรกันบ้าง   Intrusion detection and prevention systems (IDS/IPS)   Intrusion detection and prevention systems (IDS/IPS) เป็นอุปกรณ์ตรวจจับแบบ passive ซึ่งจะตรวจดูได้เฉพาะ traffic ที่มันเห็นเท่านั้น (ที่ถอดรหัส SSL Encryption แล้ว) ซึ่ง IDS/IPS อาจต้องเจอกับการโจมตีที่แอบแฝงมากับ encryption ดังนี้ - Malware ที่จะฝังตัวเข้าไปผ่านช่องโหว่ของระบบปฏิบัติการและช่องโหว่ของแอปพลิเคชั่น - การโจมตีแบบ Buffer Overflow และ SQL Injection - Phishing...

Read More