September 2017

Cyber attack

7 ขั้นตอนที่ "แฮกเกอร์" ใช้เพื่อเล่นงานคุณ     ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”   ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้   The 7 Steps of a Cyber...

Read More
DevOps World

Continuous Cybersecurity กับความปลอดภัยบน DevOps World   ผู้ใช้หลายท่านและลูกค้าของ BeyoundTrust ยังคงขยายช่องโหว่ เปิดทางให้เหล่าภัยคุกคามและความเสี่ยงต่างๆเข้ามาและเพิ่มโอกาสที่จะเจอภัยคุกคามมากยิ่งขึ้นในทุกวัน ในบทความนี้จะแสดงให้คุณเห็นว่า “การเปิดใช้งาน DevOps ที่มีความปลอดภัยอย่างแท้จริง และดึงประสิทธิภาพในการทำงานของ BeyoundTrust นั้นควรจะต้องมีวิธีการอย่างไร”   DevOps Strategy     สิ่งสำคัญในการวางแผนการใช้งานและวางกลยุทธ์ให้ครบเครื่องมากที่สุดก็คือ “จะต้องทราบว่าเราวาง Solution ไปผิดจุดหรือไม่ ?” ซึ่งในแต่ละส่วนจะต้องได้รับการยืนยันติดตั้ง รวมไปถึงใบอนุญาตในการเข้าถึงข้อมูลส่วนนั้นอีกด้วย ซึ่งในส่วนนี้จะทำให้การทำงานของ “ผู้พัฒนา” มีความยุ่งยากซับซ้อนมากยิ่งขึ้น ทั้งในด้านของการเขียนโปรแกรม อีกทั้งการลบออกจากการควบคุม PAM และ ทีมดูแลความปลอดภัย (Security Team) อีกด้วย   ทาง “BeyoundTrust” จึงวางกลยุทธ์ "Secure Cloud First" ที่มีประสิทธิภาพสูงมากในการทำงานควบคู่ไปกับองค์กรของคุณและพาร์ทเนอร์ รวมไปทั้งการปรึกษาด้านความปลอดภัย...

Read More
Penetration Testing

Penetration Testing Tools เครื่องมือไม่พร้อมทุกอย่างก็จบ !   HIGHLIGHT    เครื่องมือที่ใช้ทดสอบการเจาะของเหล่า”แฮกเกอร์และภัยคุกคาม” มีให้เลือกมากมาย ขึ้นอยู่กับความต้องการที่แตกต่างกันออกไป แต่ทั้งหมดจะสามารถช่วยคุณในการค้นหาช่องโหว่ และการกำหนดค่าได้อย่างถูกต้องเพื่อสร้างระดับความปลอดภัยที่ดียิ่งขึ้น ไม่ใช่แค่เพียงทฤษฏี และในทางปฏิบัติแต่ละองค์กรจำเป็นที่จะต้องพิจารณาเครื่องมือที่จะเข้ามาสร้างเกราะในการป้องกันภัยคุกคามได้ดียิ่งขึ้นในทุกๆวัน   ในปัจจุบันมีเครื่องมือในการทำ “Penetration Testing” มากมายไม่ว่าจะเป็นทั้งแบบ Open source ที่เปิดให้ใช้กันฟรีๆ และแบบมีค่าบริการ ซึ่งแน่นอนว่าจะสามารถอำนวยความสะดวกและง่ายต่อการเข้าถึงความปลอดภัยได้มากยิ่งขึ้น    ไม่เพียงแต่จะเป็นความปลอดภัยในระดับองค์กรเพียงเท่านั้น ! แต่ “การใช้งานส่วนบุคคลภายในบ้านก็ยังสามารถเข้าถึงระบบความปลอดภัยเหล่าได้เป็นอย่างดีอีกด้วย” ซึ่งแน่นอนว่า การเพิ่มเครื่องมือทดสอบเหล่านี้ เข้าไปในระบบไซเบอร์ของคุณเอง จะสามารถตอบสนองวัตถุประสงค์มากมายได้แก่ :   Validating which vulnerabilities pose an actual risk to your environment: การตรวจสอบช่องโหว่ที่เกิดขึ้นในเครือข่ายหรืออุปกรณ์ของคุณที่จะส่งผลกระทบต่อสิ่งต่างๆรอบตัวคุณ ซึ่งถือว่าประโยชน์ในข้อนี้จะสามารถช่วยสร้างเกราะความปลอดภัย ป้องกันภัยคุกคาม...

Read More
The OWASP Top 10 Web Application

The OWASP Top 10 ความเสี่ยงบน Web Application HIGHLIGHT . - หากคุณต้องการให้ “Web Application” ของคุณสามารถค้นหาช่องโหว่ได้อย่างถูกต้อง จะต้องอาศัยกระบวนการรวบรวมข้อมูลที่อาจจะต้องจะต้องสูญเสียเวลาของเหล่าทีมไอที ในการเดินลุยหาข้อมูลกันไปบ้าง - และอีกหนึ่งวิธีก็คือ “ตัวคุณเองก็จะต้องเริ่มต้นตอบให้ได้ก่อนว่า “Web Application” มีความถูกต้องหรือไม่ในการตรวจค้นหาช่องโหว่ได้มากน้อยแค่ไหน ซึ่งสามารถตรวจเช็คได้จากความสามารถในการรับมือ Open Web Application Security หรือ OWASP Top 10 . . Open Web Application Security หรือ OWASP Top 10 Vulnerabilities ประกอบไปด้วย: . Injection: การโจมตีในรูปแบบที่ผู้โจมตีจะส่งข้อมูลที่ไม่น่าเชื่อถือไปยัง SQL, OS หรือ LDAP...

Read More
Web Application Security and Scanning

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม   HIGHLIGHT - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ? - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า...

Read More
Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น...

Read More

Penetration Testing ทดสอบการโจมตีก่อนของจริงจะมา Penetration Testing : Uncover security gaps before attackers do   HIGHLIGHT - ดูเหมือนว่าในทุกๆวันจะมีเรื่องราวของ “ภัยบนโลกไซเบอร์” ให้อัพเดทกันอยู่ตลอดเวลา ซึ่งความเสียหายที่เกิดก็เป็นเม็ดเงินหลายพันล้านดอลล่าร์เลยทีเดียว นั่นหมายถึงว่าเหล่าอาชญากรไซเบอร์ก็มีความพยายามในการพัฒนาความสามารถในการเจาะและทำลายความปลอดภัยที่แต่ละองค์กรสร้างขึ้นมาอยู่ทุกวันเช่นเดียวกัน - การทดสอบความปลอดภัยที่เห็นภัยได้อย่างจริงจังก็คือ “การทดสอบและประเมินในสถานการณ์จริง” ซึ่งจะสามารถช่วยทดสอบความสามารถของเครื่องมือ และมองหาช่องโหว่ที่จะช่องทางในการโจรกรรมข้อมูลที่สำคัญ ไม่ว่าจะเป็นข้อมูลองค์กร ข้อมูลลูกค้า ข้อมูล PII หรือจะเป็นการจู่โจมแบบเรียกค่าไถ่ก็ได้เช่นเดียวกัน - แน่นอนว่า “การป้องกันอันตรายเหล่านี้จะสามารถป้องกันผลประโยชน์ทางธุรกิจของคุณได้มากเลยทีเดียว” รวมไปถึงการยกระดับความเชื่อมั่นให้กับองค์กรของคุณได้อีกด้วย How Can You Exploit Vulnerabilities? คุณสามารถใช้ประโยชน์จากช่องโหว่ได้อย่างไร ? การทดสอบภัยคุกคามสามารถทำได้โดยผู้เชี่ยวชาญ ไม่ว่าจะเป็นบุคลากรภายในองค์กรของคุณเอง หรือจะเป็นหน่วยงาน Outsource โดยจะทดสอบระดับความสามารถในการรับมือความปลอดภัยว่าจะรับมือกับภัยคุกคามที่จะเข้ามาได้มากน้อยเพียงใด ผู้เชี่ยวชาญจะทำการทดสอบเจาะระบบ เพื่อมองหาช่องโหว่ที่มีโอกาสจะคุกคามและสร้างความเสียหายให้กับองค์กรได้ เมื่อตรวจพบจะสามารถสร้างเกาะป้องกันได้อย่างทันท่วงที นอกจากเรื่องของความปลอดภัยในการเจาะระบบแล้ว มีบ่อยครั้งผู้เชี่ยวชาญมักจะทดสอบผู้ใช้เครือข่าย...

Read More
cybersecurity-professionals-top-complaints

7 รูปแบบทั่วไปของการโจมตี Cybersecurity   Highlight   - หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม - ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม - ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน 1. Malware 2. Phishing 3. SQL Injection Attack 4. Cross-Site Scripting (XSS) 5. Denial of Service (DoS) 6. Session Hijacking and Man-in-the-Middle Attacks 7. Credential Reuse   Malware ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ...

Read More
Rapid 7

หัวใจความปลอดภัย 3 ข้อ   Highlight - ทำความเข้าใจว่า “ภัยอันตรายที่จะโจมตีองค์กร” ในปัจจุบันไม่ได้มาในรูปแบบเดิมๆบนระบบคอมพิวเตอร์เพียงอย่างเดียวเท่านั้น แต่มีช่องโหว่มากมายไม่ว่าจะเป็น “อุปกรณ์อิเล็กทรอนิกส์อย่างเช่น เครื่องปริ้น กล้องถ่ายรูป และอุปกรณ์เสริมอื่นๆ ที่ไม่ได้ออกแบบมาเพียงรอรับภัยคุกคาม” อุปกรณ์เหล่านี้จึงตกเป็นเป้าหมายของทางผ่านในการโจมตีของเหล่าแฮกเกอร์ ทำให้บริษัทและบุคคลต่างๆหันมาคิดถึงเรื่องความปลอดภัยของเครือข่าย ที่ผ่านการเชื่อมต่อของอุปกรณ์ต่างๆด้วยเช่นเดียวกัน - มีเหตุการณ์ที่สร้างความเสียหายมากมายที่เกิดขึ้นบนโลกไซเบอร์ซึ่งสามารถแบ่งออกเป็น 3 ความเสียหายหลักก็คือ “ความเสียหายที่เกิดขึ้นจากช่องโหว่” “ความเสียหายที่เกิดขึ้นจากการแสวงหาผลประโยชน์” และ “ความเสียหายที่เกิดขึ้นจากภัยคุกคาม”   What Is a Vulnerability? อะไรคือ “ช่องโหว่” ที่จะเกิดขึ้นกับองค์กรของคุณ เพื่อให้เข้าใจการทำงานของระบบและการจัดการช่องโหว่ที่เกิดขึ้น จะต้องเริ่มต้นมาจากการทำความเข้าใจ “API” ซึ่งย่อมาจาก “Application Program Interface” ซึ่ง API มีความสำคัญมากในการสร้างหลักเกณฑ์ที่กำหนดทิศทางของซอฟต์แวร์ ในการใช้งานบนเครือข่ายใดๆก็ตาม (โดยความแตกต่างของ API จะเป็นอย่างไรก็ขึ้นอยู่กับการติดตั้งและผู้ให้บริการ) ซึ่งช่องโหว่ที่จะเกิดขึ้นนั้น...

Read More