Author: Monster Online

ในโลกยุคดิจิทัลที่องค์กรต้องเผชิญกับภัยคุกคามไซเบอร์อย่างต่อเนื่อง บริการ SOC (Security Operations Center) หรือ ศูนย์เฝ้าระวังความปลอดภัยไซเบอร์ 24/7 เป็นตัวช่วยสำคัญที่ช่วยให้ธุรกิจของคุณปลอดภัยจากการโจมตีไซเบอร์ในทุกเวลา SOC คืออะไร? SOC (Security Operations Center) SOC (Security Operation Center) ศูนย์กลางปฎิบัติการด้านความปลอดภัย ทำหน้าที่เฝ้าระวัง ตรวจจับ วิเคราะห์ และรับมือภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้นกับระบบเครือข่าย และระบบสารสนเทศขององค์ การทำงานของ SOC การตรวจจับภัยคุกคาม (Threat Detection):SOC ใช้เทคโนโลยีขั้นสูง เช่น SIEM (Security Information and Event Management) ในการเฝ้าระวังการโจมตีและตรวจจับพฤติกรรมที่ผิดปกติ การตอบสนองต่อเหตุการณ์ (Incident Response):เมื่อพบภัยคุกคาม ทีม SOC...

Read More

Ford Motor Company ผู้ผลิตรถยนต์รายใหญ่จากสหรัฐอเมริกา กำลังดำเนินการสอบสวนการละเมิดข้อมูลครั้งใหญ่ หลังจากที่แฮ็กเกอร์อ้างว่าได้ขโมยและเผยแพร่ฐานข้อมูลภายในที่มีข้อมูลลูกค้าสำคัญ การละเมิดข้อมูลครั้งนี้เกิดขึ้นในเดือนพฤศจิกายน 2024 ซึ่งได้สร้างความกังวลเกี่ยวกับความปลอดภัยของข้อมูลลูกค้าและผลกระทบที่อาจเกิดขึ้นกับบุคคลที่ได้รับผลกระทบ เกิดอะไรขึ้น? กลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า “EnergyWeaponUser” ซึ่งมีความเกี่ยวข้องกับแฮ็กเกอร์ที่รู้จักกันในชื่อ IntelBroker อ้างว่าได้ขโมยฐานข้อมูลภายในของ Ford และข้อมูลที่หลุดออกมาประมาณ 44,000 รายการ รวมถึงข้อมูลที่สำคัญ เช่น: ชื่อของลูกค้า ที่อยู่ รหัสประเทศ รหัสประเภทลูกค้า ข้อมูลเมือง ประเภทการขาย รหัสบัญชี เวลาที่อัปเดตล่าสุด ข้อมูลอื่นๆ เช่น “is parent?” และ “PA_CD” ข้อมูลที่หลุดออกมาดูเหมือนจะเกี่ยวข้องกับลูกค้าจากหลายประเทศ ได้แก่ สหรัฐอเมริกา, จีน, สเปน, ซิมบับเว, โมซัมบิก และเซนต์ลูเซีย การตอบสนองของ Ford Ford ได้ยอมรับข้อกล่าวหาดังกล่าวและระบุว่ากำลัง "สืบสวน" เรื่องนี้อย่างจริงจัง Richard Binhammer โฆษกของ Ford กล่าวว่าการสืบสวนกำลังดำเนินอยู่...

Read More
แฮกเกอร์ใช้การโจมตีแบบ Sitting Ducks เพื่อยึดโดเมน เสี่ยงกว่า 1 ล้านโดเมน

ในปัจจุบัน โลกไซเบอร์เต็มไปด้วยภัยคุกคามรูปแบบใหม่ ๆ ที่แฮ็กเกอร์ใช้เพื่อโจมตีระบบและข้อมูลของผู้ใช้งานทั่วโลก หนึ่งในภัยคุกคามเหล่านั้นคือ "Sitting Ducks" ซึ่งเป็นเทคนิคการโจมตีที่ใช้ประโยชน์จากการกำหนดค่า DNS (Domain Name System) ที่ไม่ถูกต้อง Sitting Ducks คืออะไร? Sitting Ducks เป็นวิธีการโจมตีที่แฮ็กเกอร์สามารถเข้าควบคุมโดเมนของคุณได้โดยไม่ต้องเจาะระบบเซิร์ฟเวอร์ของคุณโดยตรง พวกเขาจะทำการเปลี่ยนแปลงค่า DNS เพื่อเบี่ยงเบนการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ที่พวกเขาควบคุม ซึ่งจะทำให้พวกเขาสามารถขโมยข้อมูลส่วนบุคคล ขโมยเงิน หรือแม้กระทั่งใช้โดเมนของคุณในการกระจายมัลแวร์ วิธีการนี้ถูกใช้มาตั้งแต่ปี 2018 และจนถึงปัจจุบันมีโดเมนกว่า 800,000 โดเมน ที่พบว่ามีช่องโหว่ และในจำนวนนั้นมี 70,000 โดเมน ที่ถูกยึดไปแล้ว กลุ่มแฮ็กเกอร์ที่ใช้เทคนิค Sitting Ducks มีหลายกลุ่มแฮ็กเกอร์ที่ใช้เทคนิค Sitting Ducks ในการโจมตีโดเมน อาทิ: Vacant Viper:...

Read More

Google ได้เปิดตัวฟีเจอร์ใหม่ที่น่าตื่นเต้นใน Gmail ซึ่งมีชื่อว่า "Shielded Email" ซึ่งมุ่งหวังที่จะยกระดับความเป็นส่วนตัวในการใช้อีเมลและช่วยต่อสู้กับสแปม โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างที่อยู่อีเมลชั่วคราวเพื่อใช้ในการลงทะเบียนบริการออนไลน์หรือกรอกฟอร์มต่างๆ โดยไม่ต้องเปิดเผยที่อยู่อีเมลหลักของตนเอง การทำงานของ Shielded Email ฟีเจอร์นี้จะสร้างที่อยู่อีเมลชั่วคราวที่สามารถใช้ได้เพียงครั้งเดียวและจะส่งข้อความไปยังกล่องจดหมายหลักของผู้ใช้โดยอัตโนมัติ ซึ่งช่วยให้ผู้ใช้สามารถติดต่อกับเว็บไซต์หรือบริการต่างๆ ได้โดยไม่ต้องเปิดเผยที่อยู่อีเมลจริง ซึ่งทำให้ลดความเสี่ยงจากสแปมและการรับข้อความจากการตลาดที่ไม่ต้องการ ผู้ใช้จะสามารถสร้างที่อยู่อีเมลชั่วคราวนี้ได้จากเมนูการกรอกข้อมูลอัตโนมัติ (Autofill) ซึ่งจะช่วยให้สามารถใช้งานฟีเจอร์นี้ได้ง่ายๆ บนแอปพลิเคชันและเว็บไซต์ต่างๆ ประโยชน์ที่สำคัญของ Shielded Email การปกป้องจากการรั่วไหลของข้อมูล: หากบริการใดเกิดการละเมิดข้อมูล ที่อยู่อีเมลที่รั่วไหลจะไม่ใช่ที่อยู่อีเมลหลักของผู้ใช้ ลดการติดตามออนไลน์: การใช้งานที่อยู่อีเมลชั่วคราวทำให้ยากขึ้นสำหรับบริษัทในการติดตามพฤติกรรมออนไลน์ของผู้ใช้ในหลายๆ บริการ ป้องกันสแปม: ผู้ใช้สามารถตัดการติดต่อจากแหล่งที่ไม่ต้องการได้อย่างง่ายดาย เพียงแค่ปิดการใช้งานที่อยู่อีเมลชั่วคราวนั้น ฟีเจอร์นี้ได้รับการชื่นชมจากนักปกป้องความเป็นส่วนตัวในฐานะที่ช่วยลดความเสี่ยงจากการเก็บข้อมูลส่วนบุคคลโดยไม่จำเป็นและช่วยให้ผู้ใช้มีอำนาจควบคุมการติดต่อทางอีเมลได้ดียิ่งขึ้น ทิศทางในอนาคตของ Shielded Email แม้ว่ารายละเอียดการใช้งานฟีเจอร์นี้จะยังไม่ครบถ้วน แต่การเปิดตัวฟีเจอร์นี้เป็นการก้าวสำคัญของ Google ในการปรับปรุงความเป็นส่วนตัวให้กับผู้ใช้ โดยการนำแนวคิดคล้ายๆ กับฟีเจอร์ "Hide My Email" ของ Apple มาใช้ ซึ่งจะทำให้ผู้ใช้สามารถป้องกันไม่ให้ข้อมูลส่วนบุคคลถูกนำไปใช้งานโดยไม่ได้รับอนุญาต ฟีเจอร์นี้ยังคงอยู่ระหว่างการพัฒนา แต่จากการปรากฏในอัปเดตของระบบ...

Read More

แหล่งข่าวเปิดเผยว่าแฮ็กเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองจีนได้เจาะระบบเครือข่ายโทรคมนาคมหลายแห่ง รวมถึง T-Mobile ในสหรัฐฯ และต่างประเทศ โดยปฏิบัติการดังกล่าวเป็นส่วนหนึ่งของแผนจารกรรมไซเบอร์ที่ยาวนานหลายเดือน มีเป้าหมายเพื่อเก็บข้อมูลข่าวกรองสำคัญ การเข้าถึงข้อมูลและผลกระทบต่อความมั่นคง การโจมตีครั้งนี้ทำให้แฮ็กเกอร์สามารถสอดแนมการสื่อสารผ่านโทรศัพท์มือถือของบุคคลสำคัญ ซึ่งสร้างความกังวลเกี่ยวกับความมั่นคงของชาติ อย่างไรก็ตาม T-Mobile ยืนยันว่าจนถึงขณะนี้ยังไม่มีหลักฐานที่บ่งชี้ว่าข้อมูลของลูกค้าถูกกระทบ “ขณะนี้ระบบของเราไม่ได้รับผลกระทบในทางที่มีนัยสำคัญ และไม่มีหลักฐานว่าข้อมูลลูกค้าถูกเจาะ” โฆษกของ T-Mobile กล่าว พร้อมยืนยันว่าจะติดตามสถานการณ์นี้อย่างใกล้ชิดต่อไป ฝีมือกลุ่ม Salt Typhoon และขอบเขตการโจมตี ปฏิบัติการนี้เป็นฝีมือของกลุ่มแฮ็กเกอร์จีนที่รู้จักในชื่อ Salt Typhoon ซึ่งเจ้าหน้าที่สหรัฐฯ ระบุว่ามีความ “ร้ายแรง” และ “กว้างขวาง” อย่างไม่เคยเกิดขึ้นมาก่อน รายงานก่อนหน้านี้ยังระบุว่าบริษัทโทรคมนาคมรายใหญ่อื่นๆ เช่น AT&T, Verizon และ Lumen Technologies ก็ได้รับผลกระทบเช่นกัน แฮ็กเกอร์ได้ใช้ช่องโหว่ในโครงสร้างพื้นฐานโทรคมนาคม รวมถึงเราเตอร์ของ Cisco Systems และมีการใช้ปัญญาประดิษฐ์ (AI)...

Read More

ในยุคที่ข้อมูลและระบบคอมพิวเตอร์กลายเป็นส่วนสำคัญในการดำเนินธุรกิจและองค์กร การเก็บ Log หรือบันทึกการเข้าใช้งานระบบและข้อมูลต่างๆ จึงมีบทบาทสำคัญในการป้องกันและตรวจสอบการกระทำผิดทางไซเบอร์ รวมถึงเป็นเครื่องมือที่ช่วยให้การดำเนินงานเป็นไปตามกฎหมายที่เกี่ยวข้อง เช่น พระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 (พรบ.คอมพิวเตอร์) และ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) แต่หากองค์กรหรือผู้ให้บริการไม่เก็บ Log ตามกฎหมายที่กำหนด จะมีผลกระทบอย่างไร? ในบทความนี้เราจะมาสำรวจผลกระทบและความเสี่ยงที่อาจเกิดขึ้นจากการไม่เก็บ Log ตามพรบ.ในประเทศไทย 1. ข้อกำหนดในการเก็บ Log ตามพรบ. ตาม พระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 กำหนดให้ผู้ให้บริการอินเทอร์เน็ต (ISP) หรือองค์กรที่เกี่ยวข้องกับการให้บริการเทคโนโลยีสารสนเทศต้องเก็บข้อมูล Log ของการเข้าใช้บริการหรือการเข้าถึงระบบเครือข่ายต่างๆ โดยเฉพาะในกรณีที่มีการกระทำผิดทางไซเบอร์ การเก็บ Log จะช่วยให้สามารถตรวจสอบและติดตามได้ในกรณีที่เกิดเหตุการณ์ผิดปกติหรือการกระทำผิดกฎหมาย นอกจากนี้ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล (PDPA) ยังมีข้อกำหนดในการเก็บและรักษาข้อมูลส่วนบุคคลอย่างปลอดภัย...

Read More

คำอธิบายPalo Alto Networks พบการโจมตีที่ใช้ช่องโหว่ในการรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตนบนอินเทอร์เฟซการจัดการไฟร์วอลล์บางตัวที่ถูกเปิดเผยต่ออินเทอร์เน็ต ขณะนี้บริษัทกำลังดำเนินการตรวจสอบอย่างละเอียด คำแนะนำเราขอแนะนำให้ลูกค้าตรวจสอบการตั้งค่าอินเทอร์เฟซการจัดการของคุณให้เป็นไปตามแนวทางการใช้งานที่แนะนำ โดยเฉพาะอย่างยิ่ง ควรจำกัดการเข้าถึงจาก IP ภายในที่เชื่อถือได้เท่านั้น และหลีกเลี่ยงการเปิดให้เข้าถึงจากอินเทอร์เน็ต ไฟร์วอลล์ส่วนใหญ่ได้ดำเนินการตามแนวทางนี้แล้ว สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยอินเทอร์เฟซการจัดการ สามารถดูได้ที่ บทความนี้ สถานะปัจจุบันของ Prisma Access และ Cloud NGFWขณะนี้เราเชื่อว่า Prisma Access และ Cloud NGFW ไม่มีความเสี่ยงจากช่องโหว่นี้ ขั้นตอนการตรวจสอบอุปกรณ์ เข้าสู่ Customer Support Portal ไปที่ Products → Assets → All Assets → Remediation Required อุปกรณ์ที่พบว่ามีการเปิดเผยอินเทอร์เฟซการจัดการต่ออินเทอร์เน็ตจะถูกทำเครื่องหมายด้วย “PAN-SA-2024-0015” ความรุนแรง: วิกฤตคะแนน CVSSv4.0:...

Read More

ในยุคดิจิทัลที่ความปลอดภัยของข้อมูลเป็นสิ่งสำคัญ การมี Firewall หรือ "กำแพงไฟ" ที่แข็งแกร่งถือเป็นแนวป้องกันสำคัญต่อการโจมตีทางไซเบอร์ ไฟร์วอลล์ช่วยปกป้องระบบคอมพิวเตอร์และเครือข่ายของคุณจากไวรัส มัลแวร์ และแฮ็กเกอร์ ทำให้การปกป้องข้อมูลมีประสิทธิภาพยิ่งขึ้น Firewall คืออะไร? Firewall ทำหน้าที่เป็นตัวกรองและควบคุมการเข้าถึงข้อมูลจากเครือข่ายภายในและภายนอก เปรียบเสมือน "ประตูรักษาความปลอดภัย" ที่อนุญาตเฉพาะการเชื่อมต่อที่ได้รับอนุญาตเท่านั้น ซึ่งทำให้ข้อมูลของคุณปลอดภัยจากการโจมตีต่าง ๆ เช่น ไวรัส แรนซัมแวร์ และภัยคุกคามจากแฮ็กเกอร์ ทำไม Firewall ถึงมีความสำคัญ? ป้องกันการโจมตีจากภายนอก: ไฟร์วอลล์สามารถตรวจจับและบล็อกการเข้าถึงที่ไม่ได้รับอนุญาต เพื่อป้องกันการแทรกซึมของแฮ็กเกอร์ ป้องกันการแพร่กระจายของไวรัส: ช่วยป้องกันไม่ให้ไวรัสและมัลแวร์แพร่กระจายไปยังเครื่องอื่นๆ ในเครือข่าย รักษาความปลอดภัยของข้อมูลส่วนบุคคล: ปกป้องข้อมูลส่วนบุคคล เช่น รหัสผ่านและข้อมูลทางการเงิน เพิ่มความปลอดภัยให้กับเครือข่าย: ไฟร์วอลล์สร้างชั้นป้องกันที่แข็งแกร่งและปลอดภัยมากขึ้น ประเภทของ Firewall Hardware Firewall : ติดตั้งในรูปแบบอุปกรณ์ทางกายภาพ ป้องกันภัยคุกคามจากภายนอกโดยตรง Software Firewall : โปรแกรมที่ติดตั้งบนคอมพิวเตอร์หรือเซิร์ฟเวอร์เพื่อทำหน้าที่เป็น Firewall Cloud-based...

Read More

โปรโตคอลการเงินแบบกระจายศูนย์ (DeFi) DeltaPrime ประสบกับการโจมตีครั้งใหญ่ โดยแฮ็กเกอร์สามารถขโมย ARB และ AVAX Tokens มูลค่าประมาณ $4.8 ล้าน จากเครือข่าย Avalanche และ Arbitrum ของโปรโตคอลนี้ ซึ่งเป็นการโจมตีครั้งที่สองในปีนี้ บริษัทด้านความปลอดภัยบล็อกเชน PeckShield เป็นผู้ที่พบและรายงานช่องโหว่ที่เกิดขึ้น ซึ่งแฮ็กเกอร์ได้ใช้ช่องโหว่ในสัญญา periphery adaptor ของ DeltaPrime เพื่อขโมยเงินจากพูลสภาพคล่องใน Avalanche และ Arbitrum ส่งผลให้เกิดการสูญเสียจำนวนมาก โดยประมาณ $1.3 ล้านจากยอดที่ถูกขโมยได้ถูกนำไปจัดหาสภาพคล่องใน LFJ (เดิมคือ Trader Joe’s) และการเกษตร USDC ใน...

Read More

เมื่อไม่นานมานี้ นักวิจัยจาก Kaspersky ได้ตรวจพบมัลแวร์ใหม่ชื่อ “SteelFox” ซึ่งสร้างความเสียหายให้กับระบบ Windows กว่า 11,000 เครื่องทั่วโลก โดยเลียนแบบ activator ซอฟต์แวร์ เช่น Foxit PDF Editor และ AutoCAD เพื่อหลอกผู้ใช้ดาวน์โหลดโปรแกรมปลอมนี้เข้าสู่ระบบ เหตุใด SteelFox ถึงเน้นโจมตี Windows? SteelFox เจาะจงโจมตีระบบ Windows เนื่องจากมีผู้ใช้งานอยู่กว่า 80% ของระบบปฏิบัติการเดสก์ท็อปทั่วโลก และสถิติยังแสดงให้เห็นว่าเกือบ 50% ของการโจมตีไซเบอร์ในปัจจุบันมุ่งเป้าไปที่ Windows มากกว่าระบบปฏิบัติการอื่น ๆ ด้วยฐานผู้ใช้จำนวนมากและความนิยมของซอฟต์แวร์ Windows ทำให้กลายเป็นเป้าหมายที่แฮกเกอร์สนใจ วิธีการแพร่กระจายและการแฝงตัว SteelFox เริ่มต้นแพร่กระจายผ่านฟอรัม ตัวติดตามทอร์เรนต์ และบล็อก...

Read More