Author: Monster Connect

Movie

หนัง 10 เรื่องที่คนทำ security ห้ามพลาด หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar...

Read More
PenTester

Google Hacking for PenTester สุดยอดเครื่องมือในการแฮกและป้องกัน คำว่า “Google Hacking” ก็คือวิธีการใช้งานทั่วไปแบบที่เราๆใช้กันในการค้นหาข้อมูลจากเว็บไซด์ Google แต่อีกหนึ่งสิ่งที่ Google ทำได้ก็คือ “การค้นหาข้อมูลแห่งช่องโหว่เพื่อใช้เป็นเครื่องมือในการแฮกข้อมูล” การใช้งาน Google แบบเดิมๆจริงเปลี่ยนไปเป็น “เครื่องมือชั้นยอดของเหล่าแฮกเกอร์ในการสุ่มหาเป้าหมายเลยทีเดียว”   แต่จะต้องทำความเข้าใจก่อนว่า “นี่ไม่ใช่เรื่องแปลกใหม่อะไร” เนื่องจาก Google มีฐานข้อมูลที่เป็นของเว็บไซต์ต่างๆ ทั่วโลกประมาณ 1 หมื่นล้านเว็บไซต์ ระบบค้นหารองรับคีย์เวิร์ดที่เป็นข้อความ Text ได้สมบูรณ์มาก ทำให้การค้นหาข้อมูลโดยอาศัยเทคนิคและคีย์ต่างๆที่เรียกกว่า “Google Hacking” ก็จะทำให้แฮกเกอร์ได้ข้อมูลสำคัญในการโจมตีเป้าหมาย   แต่ในปัจจุบันเมื่อหลายคนเริ่มทราบช่องโหว่ในส่วนนี้ทำให้ เหมาะสมเป็นอย่างยิ่งในการนำมาเป็นขั้นตอนของการทำ Penetration Testing เพื่อทดสอบความสามารถในการป้องกันขององค์กร รวมถึงปิดประตูของช่องโหว่ไปให้หมดอีกด้วย โดยสามารถทดสอบและใช้คำเหล่านี้เพื่อค้นหาใน Google ซึ่งจะอาศัยคีย์หลักดังนี้   [all]inurl [all]intext [all]intitle site ext,filetype symbol: –...

Read More
FireEye

ระบบตรวจจับและป้องกันขั้นสูง (Advanced Detection and Prevention) การโจมตีในทุกวันนี้ได้รับการออกแบบหลักมาเพื่อหลีกเลี่ยง “ระบบความปลอดภัย” ที่คุณได้ติดตั้งเอาไว้ โดยคำนึงว่าคุณจะเป็นใคร องค์กรมีขนาดเล็กหรือใหญ่ ถ้าหาก “ระบบความปลอดภัย” ของคุณไม่แข็งแรงพอ คุณก็จะตกเป็นเป้าหมายในทันที ซึ่งมากกว่า 68% ของมัลแวร์จะสามารถสังเกตเห็นคุณจากการแสกนหาเป้าหมายการโจมตี สิ่งที่คุณต้องทำต่อจากนี้ก็คือ “ลดความเสี่ยงนี้ให้เหลือศูนย์หรือน้อยลงที่สุด”   ความล้มเหลวของวิธีการตรวจจับมาตรฐานในปัจจุบัน   Indicators : หรือตัวบ่งชี้ว่าข้อมูลใดคือความเสี่ยงกลับทำไม่ได้ตามมาตรฐานที่คาดหวังไว้ ในบางส่วนก็ไม่สามารถระบุได้ว่าเป็นอะไร มีความอันตรายต่อระบบหรือไม่ ซึ่งคุณจะต้องมีระบบที่สามารถบ่งชี้ได้อย่างชัดเจนเพื่อการป้องกันการโจมตีในอนาคต   Integrated perimeter controls : การควบคุมระบบความปลอดภัย ซึ่งจะรวมไปถึงไฟร์วอลล์และแซนด์บ๊อกซ์ ที่มักจะเรียงลำดับความสำคัญ และจัดการกรองข้อมูลได้อย่างผิดพลาด ทำให้เกิดช่องโหว่ในการทำงานจนเสี่ยงที่จะโดนคุกคาม   Security analytics : อัลกอริทึมที่สามารถระบุความผิดปกติ และกิจกรรมที่เคยเกิดขึ้นภายในระบบ ไม่มีความรัดกุมที่เพียงจนทำให้ ผู้บุกรุกหรือการโจมตีสามารถหลบเลี่ยงมาตรการป้องกันเหล่านี้ได้   Threat intelligence : ถึงแม้จะมีการเรียนรู้และศึกษาข้อมูลเชิงลึกของภัยคุกคามอยู่เสมอ...

Read More
what-is-cyber-security

ทำไมคุณถึงต้องทำความรู้จักกับ Cyber Security? Highlight : นี่คือที่สุดแห่งการป้องกันข้อมูลที่แสนสำคัญของคุณบนโลกไซเบอร์ที่แสนอันตราย   การสร้างความปลอดภัยบนโลกไซเบอร์นั้นไม่เคยง่ายเลย เนื่องจากภัยคุกคามและความเสี่ยงต่างๆบนโลกไซเบอร์ก็มีวิวัฒนาการพัฒนาขีดความสามารถของตัวเองอยู่ในทุกวัน เหล่าแฮกเกอร์ก็มีความคิดใหม่ กับช่องทางใหม่ๆในการโจมด้วยเช่นเดียวกัน แล้วคุณละมีหน้าที่อะไร ?   หน้าที่ที่สำคัญมากที่สุดก็คือการทำความรู้จักเครื่องมือที่ดี เรียนรู้ และคอยอัพเดทข้อมูลของความปลอดภัยบนโลกไซเบอร์ให้มากที่สุด ไม่ว่าจะเป็น  วิธีการและขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ หรือ การโจมตีภัยคุกคามพื้นฐานทึ่คุณควรรู้   แล้วทำไมเครื่องของความปลอดภัยถึงสำคัญ ?     หากยังไม่เจอกับตัวเองก็คงจะไม่เข้าใจถึงความสำคัญของเรื่องนี้แบบ 100% แต่อย่างไรก็ตามก็ควรเข้าใจว่า “องค์กรของคุณต้องการระดับความปลอดภัยบนโลกไซเบอร์ที่ดีที่สุด” ในหลายปีที่ผ่านมาเกิดการใช้จ่ายขึ้นผ่านระบบอินเตอร์เน็ต ที่เติบโตขึ้นมากถึง 71.1 พันล้านเหรียญในปี 2014 (7.9% ในปี 2013) และ 75 พันล้านเหรียญในปี 2015 (4.7% จาก 2014) และคาดว่าจะถึง 101 พันล้านเหรียญภายในปี...

Read More

5 สิ่งสำคัญที่คุณควรรู้เกี่ยวกับ Cloud Computing Security อ้างอิงข้อมูลจากหลายสื่อไม่ว่าจะเป็น “วิกิพีเดียหรือแหล่งข้อมูลที่เชื่อถือได้ต่างๆ” ต่างให้ข้อมูลที่สอดคล้องกันว่า… Cloud Security ถือเป็นการสร้างกรอบความปลอดภัยบนโลกไซเบอร์ โดยควบคุมและดำเนินการบนระบบ Cloud เป็นหลัก เพื่อป้องกันความปลอดภัยกับข้อมูลแอพพลิเคชันและโครงสร้างพื้นฐานที่เกี่ยวข้องของกับระบบ “Cloud Computing”   ไม่มีข้อโต้แย้งใดกับคำว่า “Cloud Computing” จะสามารถยกระดับประสิทธิภาพในการประมวลผลข้อมูล รวมถึงกลยุทธ์ด้านความปลอดภัยขององค์กรได้เป็นอย่างดีเลยทีเดียว และในปัจจุบัน ระบบ “Cloud Computing” ถือเป็นระบบที่สามารถพึ่งพาและใช้งานจริงได้ รวมไปถึงความสามารถในการใช้งานแบบบริหารความปลอดภัยเป็นแบบส่วนตัว และความสามารถในการผสมผสานการทำงานกับระบบต่างๆ โดยจะส่งผลลัพธ์ที่ได้ดีกว่าระบบการทำงานแบบเก่าอย่างแน่นอน   และนี่คือ “5 สิ่งที่คุณควรรู้เกี่ยวกับ Cloud Computing Security?” ก่อนเริ่มใช้งาน   1) Network Segmentation   ระบบ “Cloud Computing Security” จะสามารถพิจารณาพื้นที่ปลอดภัย...

Read More
cybersecurity

ความปลอดภัยบนโลกไซเบอร์ มันไม่ง่ายเหมือนการถ่ายภาพ เมื่อวันหยุดหลายวันที่ผ่าน ทุกอย่างล้วนดำเนินไปได้ด้วยดี ไม่ว่าจะเป็นอากาศที่เริ่มจะหนาวเล็กน้อย และการแข่งขันกีฬาก็ได้ถ่ายทอดสด รวมไปถึงแสงจากธรรมชาติก็ดูสวยงามไม่น้อย ผมจึงหยิบกล้องออกมาถ่ายรูปและโฟกัสไปตรงจุด แต่ภาพที่ออกมากลับไม่เป็นอย่างที่คิด   เหตุการณ์นี้ทำให้ผมคิดได้ว่าการถ่ายภาพไม่ใช่เรื่องง่ายๆ แต่สิ่งที่ยากไปกว่านั้นก็คือการสร้าง “ความปลอดภัยบนโลกไซเบอร์ มันยากที่จะโฟกัสให้ได้ตรงความต้องการมากที่สุด เพื่อสร้างความปลอดภัยในระดับสูงสุด”   มีตัวอย่างของช่างภาพคนหนึ่งฝีมือระดับพระกาฬ สร้างผลงานภาพถ่ายออกมาเป็นร้อยภาพ แต่มีเพียงภาพเดียวในจำนวนนั้นที่เสียหาย และตีพิมพ์ออกมาก็ส่งผลเสียให้กับองค์กรได้อย่างมหาศาล ซึ่งความผิดพลาดครั้งเดียวนี้อาจจะส่งผลเสียให้กับ ทุกคนในองค์กรและสร้างค่าใช้จ่ายนับล้านเลยทีเดียว     BeyondTrusts คือทางออกขององค์กรในปัจจุบันที่สามารถสร้างความปลอดภัยและสามารถยืดหยุ่นให้กับองค์กรแต่ละประเภทได้อย่างดีเลยทีเดียว ซึ่งความเชี่ยวชาญบนโลกไซเบอร์ของ BeyondTrusts ก็เหมือนอุปกรณ์ถ่ายภาพเช่นเดียวกับ “เลนส์พิเศษในการถ่ายรูป” โดย BeyondTrusts  ก็มีเลนส์ที่ชื่อว่า “McAfee ePO” เช่นเดียวกัน [caption id="attachment_6310" align="aligncenter" width="1576"] BeyondTrusts[/caption] และนี่ก็เป็นการบูรณาการระหว่าง BeyondTrust PowerBroker for Windows และ McAfee ePolicy Orchestrator...

Read More
kaspersky

เมื่อสหรัฐสั่งแบน Kaspersky Lab ผู้ประกอบการจะทำอย่างไร? เมื่อไม่กี่สัปดาห์ที่ผ่านมา (ปลายเดือนสิงหาคม 2017) ทางรัฐบาลกลางสหรัฐได้มีคำสั่งแบนผลิตภัณฑ์ของรัสเซีย ซึ่งก็มีผลกับ Kaspersky Lab โดยตรง ทั้งนี้ก็เนื่องมาจากความวิตกกังวลของรัฐบาลเกี่ยวกับกิจกรรมต่างๆบนโลกไซเบอร์ที่ทางการรัสเซียจะสามารถเข้ามาสร้างความเสียหายให้รัฐบาลสหรัฐได้   “โดยกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ (Department of Homeland Security: DHS) ได้ออกแถลงการณ์ซึ่งมีสาระสำคัญในการประกาศแบนการใช้ซอฟต์แวร์ของ Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection สัญชาติรัสเซีย ซึ่งคาดว่าอาจจะมีความเกี่ยวข้องในเรื่องของความมั่นคงระหว่างประเทศ”   และถึงแม้ว่าทางบริษัท Best Buy (องค์กรด้านไอทีชื่อดังที่นำผลิตภัณฑ์ของ Kaspersky ให้บริการ) ได้ปฏิเสธข้อกล่าวหาทั้งหมดร่วมกับ Kaspersky แล้วก็ตามก็ไม่มีผลต่อคำสั่งแบนนี้ ทาง Best Buy จึงต้องถอดผลิตภัณฑ์ทั้งหมดของ Kaspersky ออกจากการให้บริการทันที   เป็นผลให้องค์กรมากมายที่เลือกใช้ Kaspersky...

Read More

สร้างด่านแรกของความปลอดภัย ตั้ง Password ให้ปลอดภัยที่สุด แน่ใจแล้วหรือยังว่ารหัสผ่านที่คุณตั้งมันรัดกุมและปลอดภัยจากการคาดเดาของผู้ไม่หวังดี ? คำถามนี้คำถามพื้นฐานด้านความปลอดภัย ตั้งแต่เริ่มต้นจนไปถึงระดับสูง และที่สำคัญมากกว่านั้นก็คือ “สร้างรหัสผ่านที่รัดกุม และจะต้องจำให้ได้” ถึงแม้ว่าในปัจจุบันจะมีเครื่องมือด้านความปลอดภัยบนโลกไซเบอร์มากมายในที่จะช่วยให้คุณสร้างระบบความปลอดภัยให้กับองค์กรได้รัดกุมมากยิ่งขึ้น แต่อย่างไรก็ตามในขั้นตอนพื้นฐานที่สุด “คุณจะต้องจัดการรหัสผ่านเพื่อเข้าถึงข้อมูลขององค์กรให้มีประสิทธิภาพมากที่สุดเช่นเดียวกัน”   Dealing with Passwords the Easy Way ซึ่งในปัจจุบันมีตัวช่วยมากมายเลยทีเดียว แต่สำหรับตัวที่แนะนำก็คือ Dashlane ที่นี่จะเป็นทางเลือกที่ดีที่สุด (ในการช่วยจำ) ซึ่งพวกเขาให้บริการที่แสนง่ายและสามารถเชื่อมโยงด้วยระบบ Application ผ่านระบบ IoT ได้อีกด้วย ถือว่าเป็นแพลตฟอร์มที่สามาถเชื่อมโยงกับเว็บเบราเซอร์ได้ทุกเว็บ (ผ่านการซิงค์รหัสผ่านอุปกรณ์ต่างๆเข้าด้วยกัน) แต่อย่างไรก็ตามอย่างที่ได้กล่าวไปตอนต้นว่า “ยังมีอีกหลาย Dashboard” ที่ให้บริการในลักษณะเช่นเดียวกัน ไม่ว่าจะเป็น Application หรือ ใน WebAccess ที่จะช่วยให้คุณจดจำรหัสผ่านได้อย่างดี ซึ่งหากคุณมีตัวช่วยในการจดจำที่ดีแล้ว คุณจะต้องหันมาให้ความสำคัญกับการตั้งค่ารหัสผ่านให้แข็งแรงมากกว่าเดิม   4...

Read More
PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้ 1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ 2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้ 3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป 4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน 5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่ อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ...

Read More
The 5 Deadly Sins of Privileged Access Management

บาป 5 ข้อที่องค์กรจะต้องเจอใน “การจัดการสิทธิ์เข้าถึงเครือข่าย” มีองค์กรมากมาย ไม่ว่าจะเป็นองค์กรด้านไอที หรือแม้แต่บริษัททั่วไป ยังต้องต่อสู้อยู่กับความปลอดภัยในการเข้าถึงข้อมูลภายในองค์กรเอง ที่มักโดนผู้ไม่หวังดีคุกคามอยู่เสมอ ความเสี่ยงที่นับไม่ถ้วนไม่ว่าจะเป็นจากโปรแกรมที่เป็นความเสี่ยง ช่องโหว่ที่เกิดขึ้นภายในองค์กร รวมไปถึงรหัสผ่านของผู้ใช้งานเครือข่ายภายในองค์กร ถึงแม้ว่าจะมีการทำ Saas ก็ตาม ก็ยังคงต้องแบกรับความเสี่ยงอยู่ดี จากผลสำรวจจากผู้เชี่ยวชาญด้านไอทีกว่า 500 ราย ได้ผลวิจัยที่น่าทึ่งมาเป็น 5 ที่สุดของภัยอันตรายจาก “การจัดการสิทธิ์เข้าถึงเครือข่าย” จนทำให้ทุกคนองค์กรจะต้องกลับมามองหน้ากันและพิจารณาทบทวนอีกครั้งว่า ในขณะนี้องค์กรของคุณนั้นมีความปลอดภัยและห่างจากภัยคุกคามมากน้อยแค่ไหน บาปข้อที่ 1 : ความเกียจคร้าน (ในเรื่องการจัดการรหัสผ่าน) ข้อผิดพลาดครั้งใหญ่ที่ทำให้มีผู้ไม่หวังดีสามารถรุกรานและขโมยข้อมูลในเครือข่ายได้ พบว่า “อันตรายสูงสุดในด้านความปลอดภัยก็คือการตั้งรหัสผ่าน” ซึ่งจากผลสำรวจพบว่า 79% ขององค์กรมักจะแบ่งปันรหัสผ่านให้กับผู้ใช้รายอื่น หรือบุคคลภายนอกองค์กร และอีก 21% เชื่อว่าความเสี่ยงนี้เกิดมาจาก “ความเกียจคร้านในการจดจำและตั้งรหัสที่เข้าถึงยาก” บาปข้อที่ 2 : ความโลภ...

Read More