October 2017

Ransomware

ระวังไว้ดีกว่าเสียใจ Ransomware ไวรัสเรียกค่าไถ่ปราบเซียน ! Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware...

Read More
Advanced Persistent Threats

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์   และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)   The 6 steps of an APT attack   เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:   อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC)...

Read More

Cost of a Data Breach ค่าความเสียหาย ที่คุณอาจจะต้องจ่าย ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล...

Read More
Cyber Attacks

Cyber Attacks สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร ผู้โจมตีรู้ดีว่า "พวกเขาต้องการโจมตีอะไร" เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์   “Attackers know exactly what they want and how traditional network security fails”   การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย   ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ   “Cyber attacks exploit network vulnerabilities”   ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย...

Read More
Zero-day-exploits-Cyber-attack-redefined

ทำความรู้จักก่อนเจอดี ! อะไรคือ Zero-Day Exploit ? Zero-Day Exploit : การโจมตีขั้นสูงที่ได้วางแผน ล็อกเป้าหมาย และกำหนดเอาไว้แล้ว !   เวลาคนเราเริ่มต้นนับเลขก็มีจะเริ่มนับกันที่ 1 ใช่ไหมครับ แต่ถ้าเป็นการนับจำนวนที่น้อยกว่า 1 หรือ 0 นั่นก็หมายถึงการนับตำแหน่งที่จะเกิดขึ้นก่อนที่คุณจะเริ่มต้นนับเสียอีก ส่วนคำว่า Exploit ก็ความหมายตรงตัวที่ที่แปลว่า “การฉวยโอกาส”  จึงสามารถรวมความหมายของทั้งสองคำนี่ได้เป็น “การฉวยโอกาสจากคุณก่อนที่คุณจะทันได้ตั้งตัว”   อย่าพึ่งงงกับความหมายนี้ ! แต่ต้องกลับมาทำความเข้าใจเรื่องของการทำงานของระบบ Software รวมไปถึงระบบปฏิบัติการทุกอย่าง “ย่อมมีช่องโหว่” และเมื่อผู้ไม่หวังดีสามารถค้นหาช่องโหว่เหล่านั้นเจอ ก็จะเป็นการคุกคามช่องโหว่นั้นได้ทันทีโดยที่คุณไม่ทันตั้งตัว การกระทำนี้คือความหมายของ “Zero-Day Exploit”   ช่องโหว่ที่เกิดขึ้นกับ Zero Day ซึ่งก่อให้เกิดความเสี่ยงต่อทั้ง Software Hardware...

Read More
hacker

รู้ตัวอาชญากรได้ก็ลดความเสี่ยงได้ มาทำความเข้าใจพฤติกรรมของแฮกเกอร์ หัวใจของการป้องกัน : Focus on the people, then the technology   เหล่าอาชญากรไม่ได้มีเพียงแค่ในเมืองเท่านั้น แต่ยังแฝงตัวอยู่มากมายในโลกไซเบอร์อีกด้วย ซึ่งความเสี่ยงมากมายอาจจะเกิดได้ ถึงแม้คุณเองจะป้องกันไว้มากแค่ไหนก็ตามแต่ ไม่ว่าจะเป็นการลงทุนวางระบบป้องกันที่แข็งแรง อัพโหลดข้อมูลไปบนระบบคลาวด์ที่มีประสิทธิภาพ แต่การป้องกันที่มีประสิทธิภาพที่สุดก็คือ ”การเข้าใจในพฤติกรรมของอาชญากร”   โดยวิธีที่จะช่วยให้คุณเข้าใจมากที่สุดก็คือ “การเปิดช่องให้อาชญากรสามารถคุกคามคุณได้ เพื่อเข้าถึงการโจมตีและทำความเข้าใจผู้โจมตี” โดยมี 2 แบบหลักๆก็คือ   Target (เจาะเป้าหมาย) : ลักษณะมัลแวร์เช่น Phishing จะถูกออกแบบมาเพื่อใช้ในการโจมตีเฉพาะบุคคล และเครือข่ายที่ต้องการ โดยมัลแวร์เหล่านี้จะกำหนดเป้าหมายชัดเจน รวมถึงความสามารถในการเลี่ยงระบบป้องกัน สแกนไวรัสอีกด้วย นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเป้าหมายโดยตรงเป็นหลัก” Persistent (กระจายวงกว้าง) : การโจมตีในลักษณะนี้ถือเป็นการโจมตีแบบขั้นสูงเลยทีเดียว ซึ่งจะสามารถเข้าสู่การกระทำผ่านระบบอีเมล์ เว็บไซด์...

Read More

วิธีการป้องกันที่ดีที่สุดของการโจมตีแบบ Phishing ได้เวลามาเรียนรู้เพื่อป้องกันการโจมตีของผู้ไม่หวังดีบนโลกไซเบอร์ ในขั้นสูง ! โดย Phishing คือการโจมตีด้วยวิธีการง่ายๆ แต่อันตรายเป็นอย่างมาก โดยเฉพาะทางอีเมล์ที่สามารถเข้าถึงบุคลากรในองค์กรได้ทุกคน   อันตรายที่แท้จริงของการโจมตีแบบ Phishing     การโจมตีแบบ Phishing มีรูปแบบมาตรฐานในการโจมตีผ่านอีเมล์เป็นหลัก ซึ่งตะเป็นอีเมล์ในลักษณะธรรมดา โดยมีเนื้อหาอีเมล์ที่จะประกอบด้วยข้อความเชิญชวนและไฟล์ที่เป็นอันตรายแนบมา รวมไปถึงลิงก์ให้คลิกอีกด้วย ซึ่งโดยมากจะมีวัตถุประสงค์ในการเข้าถึงข้อมูลส่วนตัวของคุณ (PII)   อีกหนึ่งจุดเด่นของการโจมตีแบบ Phishing ก็คือการเข้าถึงข้อมูลของเป้าหมายก่อนทำการโจมตี ซึ่งผู้โจมตีจะต้อง ทำการค้นคว้าในเรื่องของข้อมูล ไม่ว่าจะเป็น ชื่อ ที่อยู่ บ้านเกิด สถานที่ทำงาน หรือแม้แต่ข้อมูลทางการเงิน เพื่อสร้างอีเมล์ Phishing ที่ตรงกับกลุ่มเป้าหมายมากที่สุด   นั้นหมายความว่า “อีเมล์หลอกลวง” เหล่านี้จะสามารถทำงานได้เพราะมีผู้หลงเชื่อ และคลิกตามลิงก์ที่เป็นอันตรายดังกล่าว โดยจากสถิตระบุไว้ดังนี้    จากการส่ง Phishing อีเมล์ทั้งหมดจะมีผู้เปิดอ่านอีเมล์สแปมถึง 3% จากการโจมตีแบบ...

Read More
3 สิ่งที่ CEO ควรรู้เกี่ยวกับ “Cyber Security”

3 สิ่งที่ CEO ควรรู้เกี่ยวกับ “Cyber Security” สิ่งสำคัญที่สุดของ CEO ก็คือการบริหารต้นทุนให้มีประสิทธิภาพและคุ้มค่าสูงสุด ซึ่งหนึ่งในต้นทุนที่หากเกิดขึ้นแล้วยากจะควบคุมมากที่สุดก็คือ “ค่าใช้จ่ายของอาชญากรรมในโลกไซเบอร์” ที่จะต้องแบกรับความรับผิดชอบ “ข้อมูลขององค์กร, ข้อมูลของลูกค้า และข้อมูลทางด้านการเงิน”   การลงทุนด้านความปลอดภัย ที่ CEO หลายคนนึกไม่ถึงจะช่วยสามารถปกป้ององค์กรให้ปลอดภัย แต่การลงทุนนี้คือลงทุนที่ชาญฉลาด เพราะจะสามารถลดต้นทุนได้มากกว่าเมื่อเกิดความเสียหายจากภัยคุกคาม   3 ความปลอดภัยบนโลกไซเบอร์ ขั้นพื้นฐานที่คุณควรรู้   การรักษาความปลอดภัยขั้นพื้นฐานไม่สามารถป้องกันได้ทั้งหมด องค์กรของคุณต้องมีความปลอดภัยในระดับสูง   การรักษาความปลอดภัยขั้นพื้นฐานที่ติดมากับคอมพิวเตอร์ หรือซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์ เป็นทางเลือกที่ดีแต่ไม่ใช่ทางเลือกที่ดีที่สุด สำหรับ CEO แล้ว ถึงแม้ว่าจะต้องเสียค่าใช้จ่ายเพิ่มเติม ไม่ว่าจะเป็นเรื่องของบุคลากร ซอฟต์แวร์ หรือการฝึกอบรบเพื่อยกระดับความปลอดภัยให้เป็นขั้นสูง คือสิ่งที่ดีที่สุด เพราะหากบวกลบต้นทุนกันดูแล้วจะคุ้มค่ากว่ามากเมื่อเกิดความเสียหาย   เทคโนโลยีที่ดีขึ้นจะช่วยให้มีความปลอดภัยยิ่งกว่า   แน่นอนว่านี่คือความจริงที่สุด ! เพราะการยกระดับเครื่องมือให้มีเทคโนโลยีขั้นสูง รวมไปถึงพัฒนาบุคลากรให้ก้าวทันเทคโนโลยีด้านความปลอดภัยอยู่เสมอ จะช่วยให้องค์กรของคุณนั้นปลอดภัยและลดความเสี่ยงได้ภัยคุกคามบนโลกไซเบอร์ได้   ทางที่ดี CEO ควรติดตั้งระบบ...

Read More
Movie

หนัง 10 เรื่องที่คนทำ security ห้ามพลาด หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar...

Read More
PenTester

Google Hacking for PenTester สุดยอดเครื่องมือในการแฮกและป้องกัน คำว่า “Google Hacking” ก็คือวิธีการใช้งานทั่วไปแบบที่เราๆใช้กันในการค้นหาข้อมูลจากเว็บไซด์ Google แต่อีกหนึ่งสิ่งที่ Google ทำได้ก็คือ “การค้นหาข้อมูลแห่งช่องโหว่เพื่อใช้เป็นเครื่องมือในการแฮกข้อมูล” การใช้งาน Google แบบเดิมๆจริงเปลี่ยนไปเป็น “เครื่องมือชั้นยอดของเหล่าแฮกเกอร์ในการสุ่มหาเป้าหมายเลยทีเดียว”   แต่จะต้องทำความเข้าใจก่อนว่า “นี่ไม่ใช่เรื่องแปลกใหม่อะไร” เนื่องจาก Google มีฐานข้อมูลที่เป็นของเว็บไซต์ต่างๆ ทั่วโลกประมาณ 1 หมื่นล้านเว็บไซต์ ระบบค้นหารองรับคีย์เวิร์ดที่เป็นข้อความ Text ได้สมบูรณ์มาก ทำให้การค้นหาข้อมูลโดยอาศัยเทคนิคและคีย์ต่างๆที่เรียกกว่า “Google Hacking” ก็จะทำให้แฮกเกอร์ได้ข้อมูลสำคัญในการโจมตีเป้าหมาย   แต่ในปัจจุบันเมื่อหลายคนเริ่มทราบช่องโหว่ในส่วนนี้ทำให้ เหมาะสมเป็นอย่างยิ่งในการนำมาเป็นขั้นตอนของการทำ Penetration Testing เพื่อทดสอบความสามารถในการป้องกันขององค์กร รวมถึงปิดประตูของช่องโหว่ไปให้หมดอีกด้วย โดยสามารถทดสอบและใช้คำเหล่านี้เพื่อค้นหาใน Google ซึ่งจะอาศัยคีย์หลักดังนี้   [all]inurl [all]intext [all]intitle site ext,filetype symbol: –...

Read More