Author: Monster Online

Sophos เข้าซื้อ Secureworks

Sophos ผู้ให้บริการโซลูชันความปลอดภัยทางไซเบอร์ระดับโลก ได้ปิดดีล เข้าซื้อ Secureworks บริษัทผู้ให้บริการ Managed Security Services (MSSP) ในรูปแบบ all-cash deal คิดเป็นมูลค่าทั้งสิ้น 859 ล้านดอลลาร์ ทำให้ Sophos ขึ้นแท่นเป็น ผู้นำด้าน Managed Detection and Response (MDR) อันดับหนึ่งของโลก โดยมีลูกค้ามากกว่า 28,000 รายทั่วโลก https://www.youtube.com/embed/OmcfHImfiYc เสริมความสามารถด้าน MDR และ XDR ด้วย AI-Powered Analytics การเข้าซื้อครั้งนี้เป็นการผสาน แพลตฟอร์ม AI-Driven Threat Detection ของ...

Read More
Microsoft Defender

Microsoft ประกาศว่าจะยุติฟีเจอร์ Privacy Protection VPN ในแอป Microsoft Defender ในสิ้นเดือนนี้ เพื่อมุ่งเน้นไปที่คุณสมบัติอื่น ๆ การประกาศนี้ไม่ได้ให้คำอธิบายโดยละเอียดว่าทำไมฟีเจอร์นี้ถึงถูกยกเลิก แต่ข้อความบ่งชี้ว่าฟีเจอร์นี้ไม่ได้รับความนิยมเท่าที่ควร และบริษัทต้องการมุ่งเน้นไปที่ฟีเจอร์อื่น ๆ ที่ตอบโจทย์ความต้องการของลูกค้าได้มากกว่า "เป้าหมายของเราคือการทำให้คุณและครอบครัวปลอดภัยออนไลน์" คำประกาศของ Microsoft ระบุ "เราประเมินการใช้งานและประสิทธิภาพของฟีเจอร์ของเราอย่างสม่ำเสมอ ดังนั้นเราจึงลบคุณสมบัติการป้องกันความเป็นส่วนตัวและจะลงทุนในด้านใหม่ ๆ ที่สอดคล้องกับความต้องการของลูกค้าได้ดีขึ้น" Privacy Protection เป็นโซลูชัน VPN ที่เพิ่มเข้ามาในแอป Microsoft Defender สำหรับ Android, iOS, Windows และ macOS ซึ่งเป็นส่วนหนึ่งของการสมัครสมาชิก 365 Personal และ Family...

Read More
PRTG Data Hub

คุณสมบัติเด่นของ PRTG Data Hub ที่ช่วยคุณจัดการบันทึกอย่างเหนือชั้น จัดการข้อมูลอย่างคุ้มค่า: ส่งเฉพาะบันทึกที่คุณต้องการไปยังระบบ SIEM และพื้นที่จัดเก็บระยะยาวเพื่อประหยัดค่าใช้จ่าย กำหนดกลยุทธ์ที่แตกต่างกัน เช่น จัดเก็บบันทึกที่มีความรุนแรงสูงในระยะยาว ในขณะที่สรุปบันทึกที่มีลำดับความสำคัญต่ำ ช่วยให้ใช้พื้นที่จัดเก็บและกระบวนการจัดการข้อมูลได้อย่างมีประสิทธิภาพสูงสุด การส่งต่อบันทึกที่มีประสิทธิภาพ: PRTG Data Hub เป็นตัวส่งต่อบันทึกอเนกประสงค์ที่รองรับแหล่งข้อมูลและโปรโตคอลที่หลากหลาย เช่น ส่งบันทึกไฟร์วอลไปยังทั้ง PRTG และระบบ SIEM พร้อมกัน เพื่อเพิ่มกลยุทธ์การจัดการบันทึก การวิเคราะห์บันทึก และการตรวจสอบ IT โดยรวม อีกทั้งยังเป็นวิธีง่ายๆ ในการแชร์ข้อมูลกับทีม ITOps, DevOps, SRE หรือ SecOps ของคุณ การตรวจสอบแบบเรียลไทม์ที่ได้รับการปรับปรุง: การเปลี่ยนแปลงสถานะอย่างรวดเร็วอาจส่งผลเสียต่อการตรวจสอบและการดำเนินการที่คุณต้องการทำ PRTG Data Hub...

Read More
DeepSeek

โลกไซเบอร์ไม่เคยหลับใหล! ภัยคุกคามรูปแบบใหม่กำลังแพร่ระบาด มุ่งเป้าโจมตีผู้ใช้ macOS ผ่าน DeepSeek ปลอม DeepSeek แชทบอท AI สัญชาติจีน ที่กำลังได้รับความนิยมไปทั่วโลก กลับถูกผู้ไม่หวังดีนำมาใช้เป็นเครื่องมือในการ แพร่กระจายมัลแวร์ โดยแฝงตัวมากับแอปพลิเคชันปลอม หลอกล่อให้ผู้ใช้ดาวน์โหลดและติดตั้งโดยไม่รู้ตัว ภัยคุกคามครั้งนี้มีชื่อว่า "แคมเปญ DeepSeek ปลอม" ออกแบบมาเพื่อปล่อย มัลแวร์ Poseidon Stealer ซึ่งมีความสามารถในการขโมยข้อมูลสำคัญจากระบบที่ติดไวรัส เช่น รหัสผ่านที่บันทึกไว้ในเบราว์เซอร์ กระเป๋าเงินดิจิทัล ข้อมูลระบบ ข้อมูลการกดแป้นพิมพ์ กลไกการทำงานของมัลแวร์ แคมเปญนี้ใช้ไฟล์ที่ฝังอยู่ในเซิร์ฟเวอร์ที่เป็นอันตราย เมื่อเปิดใช้งาน ไฟล์ดังกล่าวจะทำการติดตั้ง Poseidon Stealer ลงในเครื่อง และเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ที่ 65.20.101.215/p2p เพื่อรับคำสั่งและส่งข้อมูลที่ขโมยไป https://twitter.com/g0njxa/status/1884467215400841269 พฤติกรรมของมัลแวร์ สร้างกลไกเพื่อให้ทำงานอยู่เบื้องหลังตลอดเวลา ซ่อนตัวจากการตรวจจับของโปรแกรมป้องกันไวรัส สื่อสารกับเซิร์ฟเวอร์ C2 แบบเข้ารหัส สัญญาณอันตราย (IoC) พบการรับส่งข้อมูลไปยัง 65.20.101.215/p2p พบไฟล์ plist ที่น่าสงสัยใน...

Read More
DFIR

บริการ DFIR (Digital Forensics and Incident Response) เป็นบริการสำหรับองค์กรเพื่อการรับมือและฟื้นฟูจากเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ โดยมีวัตถุประสงค์เพื่อสืบสวน วิเคราะห์ และแก้ไขปัญหาที่เกิดขึ้นเพื่อลดผลกระทบและป้องกันไม่ให้เกิดซ้ำ รายละเอียดของบริการ DFIR ของเรา มีดังนี้ 1. การตอบสนองต่อเหตุการณ์ (Incident Response) การควบคุมภัยคุกคาม: แยกระบบที่ได้รับผลกระทบเพื่อป้องกันการแพร่กระจาย การลดผลกระทบและกำจัดภัยคุกคาม: ลบมัลแวร์ การเข้าถึงที่ไม่ได้รับอนุญาต หรือภัยคุกคามต่าง ๆ ออกจากระบบ การวิเคราะห์หลังเหตุการณ์: ค้นหาสาเหตุหลักและช่องทางที่ผู้โจมตีใช้ 2. การตรวจพิสูจน์หลักฐานดิจิทัล (Digital Forensics) การเก็บรวบรวมหลักฐาน: รวบรวมและเก็บรักษาหลักฐานดิจิทัลอย่างปลอดภัยเพื่อการวิเคราะห์หรือใช้ในกระบวนการทางกฎหมาย การกู้คืนข้อมูล: กู้คืนข้อมูลที่ถูกทำลายหรือถูกลบจากระบบหรืออุปกรณ์ การวิเคราะห์บันทึก (Log Analysis): ตรวจสอบบันทึกจากไฟร์วอลล์ เซิร์ฟเวอร์ และแอปพลิเคชันเพื่อติดตามกิจกรรมของผู้โจมตี การวิเคราะห์มัลแวร์: วิเคราะห์มัลแวร์เชิงลึกเพื่อเข้าใจพฤติกรรมและผลกระทบของมัน 3. การบูรณาการข่าวกรองภัยคุกคาม (Threat Intelligence Integration) ใช้ข้อมูลภัยคุกคามจากทั่วโลกเพื่อตรวจจับและตอบสนองต่อภัยคุกคามอย่างมีประสิทธิภาพ วิเคราะห์ความเชื่อมโยงระหว่างภัยคุกคามและสภาพแวดล้อมขององค์กรเพื่อลดความเสี่ยง 4....

Read More

การพัฒนา AI เชิงสร้างสรรค์ (Generative AI) ได้นำมาทั้งโอกาสในการเพิ่มประสิทธิภาพการทำงาน และความเสี่ยงจากการใช้งานในทางที่ผิด หนึ่งในภัยคุกคามล่าสุดคือ GhostGPT แชตบอท AI ที่ไม่มีการเซ็นเซอร์ ซึ่งถูกสร้างขึ้นเพื่อสนับสนุนอาชญากรรมไซเบอร์โดยเฉพาะ นักวิจัยจาก Abnormal Security ระบุว่า GhostGPT เป็นเครื่องมือที่ช่วยให้อาชญากรไซเบอร์ดำเนินกิจกรรมผิดกฎหมาย เช่น การฟิชชิ่ง การสร้างมัลแวร์ และการหาช่องโหว่เพื่อโจมตี คุณสมบัติเด่นของ GhostGPT ประมวลผลเร็ว: สร้างเนื้อหาที่เป็นอันตรายได้อย่างรวดเร็ว ไม่มีการบันทึกข้อมูล: อ้างว่าไม่เก็บประวัติการใช้งาน เพิ่มความเป็นส่วนตัวให้ผู้ใช้ ใช้งานง่าย: แจกจ่ายผ่าน Telegram ไม่ต้องมีความรู้เทคนิคหรือการติดตั้งซอฟต์แวร์เพิ่มเติม GhostGPT ถูกใช้ในการโจมตีไซเบอร์รูปแบบต่างๆ เช่น: สร้างมัลแวร์และหาช่องโหว่ เขียนอีเมลฟิชชิ่งเพื่อหลอกลวงในธุรกิจ (BEC) โจมตีด้วยวิศวกรรมสังคม นักวิจัยทดลองให้ GhostGPT สร้างอีเมลฟิชชิ่งเลียนแบบ DocuSign ผลลัพธ์คืออีเมลที่น่าเชื่อถือจนสามารถหลอกผู้รับได้ง่าย สิ่งนี้แสดงให้เห็นว่า GhostGPT ช่วยลดอุปสรรคให้ผู้ที่ไม่มีทักษะสูงก็สามารถโจมตีได้ ผลกระทบและความเสี่ยง GhostGPT ทำให้การเข้าถึงเครื่องมือแฮ็กง่ายขึ้น ผู้โจมตีสามารถใช้...

Read More
Pentest

ในยุคดิจิทัลที่ข้อมูลมีค่ามากกว่าทองคำ การปกป้องระบบไอทีและข้อมูลของธุรกิจจากภัยคุกคามไซเบอร์เป็นสิ่งสำคัญอย่างยิ่งยวด Penetration Testing (Pentest) หรือ การทดสอบเจาะระบบ คือ กระบวนการจำลองการโจมตีระบบจากแฮกเกอร์ เพื่อค้นหาช่องโหว่และจุดอ่อนด้านความปลอดภัย ก่อนที่ผู้ไม่หวังดีจะเจาะระบบและเข้าถึงข้อมูลสำคัญของคุณได้ เหตุผลที่ต้องทำ Pentest Pentest มีความสำคัญอย่างยิ่งต่อธุรกิจในปัจจุบัน ด้วยเหตุผลดังต่อไปนี้: ระบุช่องโหว่ของระบบ: Pentest ช่วยค้นหาจุดอ่อนในระบบ เช่น ช่องโหว่ของซอฟต์แวร์ (Software Vulnerability), การกำหนดค่าผิดพลาด (Misconfiguration), หรือ ข้อบกพร่องของระบบ (System flaws) ก่อนที่แฮกเกอร์จะพบ ซึ่งช่วยให้คุณสามารถแก้ไขปัญหาก่อนที่จะเกิดความเสียหายร้ายแรง ประเมินประสิทธิภาพระบบรักษาความปลอดภัย: ทดสอบความแข็งแกร่งของระบบรักษาความปลอดภัย (Security System) ว่าสามารถป้องกันการโจมตีทางไซเบอร์ (Cyber Attack) ได้จริงหรือไม่ Pentest จะช่วยให้คุณมั่นใจได้ว่าระบบรักษาความปลอดภัยของคุณมีประสิทธิภาพเพียงพอ ลดความเสี่ยงจากภัยคุกคาม: การแก้ไขช่องโหว่ที่พบจาก Pentest ช่วยลดโอกาสในการถูกโจมตี...

Read More
Anydesk

เมื่อเร็วๆ นี้ ทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์ของยูเครน (CERT-UA) ได้เตือนถึงการหลอกลวงที่ซับซ้อนซึ่งมุ่งเป้าไปที่ผู้ใช้คอมพิวเตอร์ผ่านคำขอ AnyDesk ปลอม ภัยคุกคามใหม่นี้ใช้กลยุทธ์ทางวิศวกรรมสังคมเพื่อเข้าถึงอุปกรณ์ของเหยื่อโดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การขโมยข้อมูลและกิจกรรมที่เป็นอันตรายอื่นๆ การหลอกลวงนี้เกี่ยวข้องกับผู้โจมตีที่ปลอมตัวเป็น CERT-UA ส่งคำขอเชื่อมต่อผ่าน AnyDesk โดยอ้างว่าเป็นการ "ตรวจสอบความปลอดภัยเพื่อเช็คระดับความปลอดภัย" นักวิจัยด้านความปลอดภัยที่ CERT-UA ระบุว่าคำขอที่เป็นการหลอกลวงเหล่านี้ใช้ชื่อและโลโก้ของ CERT-UA พร้อมกับตัวระบุ AnyDesk ที่อาจแตกต่างกันไป แต่พบว่าเป็น "1518341498" เงื่อนไขที่จำเป็นสำหรับการโจมตีที่ประสบความสำเร็จมีดังนี้: ผู้โจมตีต้องมี ID AnyDesk ของเหยื่อ ซอฟต์แวร์ AnyDesk ต้องทำงานบนคอมพิวเตอร์เป้าหมาย ผู้เชี่ยวชาญด้านความปลอดภัยเชื่อว่าผู้โจมตีอาจได้รับ ID AnyDesk ผ่านการโจมตีครั้งก่อนๆ จากคอมพิวเตอร์อื่นที่เคยอนุญาตการเข้าถึงระยะไกล ในปี 2024 CERT-UA ตรวจพบเหตุการณ์ทางไซเบอร์กว่า 1,042 ครั้ง โดยมีโค้ดที่เป็นอันตรายและความพยายามในการบุกรุกคิดเป็นมากกว่า 75% ของเหตุการณ์ทั้งหมด สิ่งสำคัญคือต้องทราบว่า...

Read More
Endpoint

Endpoint Protection Platform (EPP) คือโซลูชันด้านความปลอดภัยที่ออกแบบมาเพื่อปกป้องอุปกรณ์ปลายทาง (endpoint) เช่น คอมพิวเตอร์, สมาร์ทโฟน, แท็บเล็ต หรืออุปกรณ์ที่เชื่อมต่อกับเครือข่ายจากภัยคุกคามต่าง ๆ เช่น ไวรัส, มัลแวร์, แรนซัมแวร์, และการโจมตีจากแฮกเกอร์ แพลตฟอร์มเหล่านี้รวมเครื่องมือหลายชนิด เช่น โปรแกรมป้องกันไวรัส การเข้ารหัสข้อมูล และการป้องกันการสูญหายของข้อมูล เพื่อค้นหาและทำลายภัยคุกคามต่าง ๆ เช่น มัลแวร์ที่ทำงานผ่านไฟล์และกิจกรรมที่เป็นอันตราย EPP ขั้นสูงใช้เทคนิคการตรวจจับหลายวิธี ซึ่งมักได้รับการจัดการและช่วยเหลือโดยข้อมูลจากคลาวด์เพื่อให้การป้องกันที่แข็งแกร่ง EPP ทำงานโดยการเก็บข้อมูลจากอุปกรณ์ปลายทางอย่างละเอียดและใช้เครื่องมือต่าง ๆ เช่น ปัญญาประดิษฐ์ (AI), การวิเคราะห์พฤติกรรม, และข้อมูลการคุกคามเพื่อทำนายและตอบสนองต่อภัยคุกคามที่อาจเกิดขึ้น วิธีการเชิงรุกนี้เป็นสิ่งสำคัญในการป้องกันการบุกรุกและปกป้องข้อมูลสำคัญ คุณสมบัติหลักของ EPP โปรแกรมป้องกันไวรัสและมัลแวร์: เครื่องมือที่สำคัญในการตรวจจับและลบภัยคุกคามที่รู้จัก การเข้ารหัสข้อมูล: ปกป้องข้อมูลที่สำคัญที่เก็บไว้ในอุปกรณ์ ไฟร์วอลล์: ให้การป้องกันจากการเข้าถึงที่ไม่ได้รับอนุญาต การวิเคราะห์พฤติกรรมและสถิติเบื้องต้น: ตรวจสอบพฤติกรรมของอุปกรณ์ปลายทางเพื่อหาความผิดปกติ การรวมข้อมูลการคุกคาม:...

Read More
OWASP

OWASP เผยรายชื่อ “Non-Human Identities (NHI) Top 10” ครั้งแรก ซึ่งใช้ในการอนุญาตให้ซอฟต์แวร์ เช่น แอปพลิเคชัน, API, บอท, และระบบอัตโนมัติ เข้าถึงทรัพยากรที่มีการป้องกัน ด้วยการที่องค์กรต่างๆ พึ่งพาระบบอัตโนมัติ แอปพลิเคชัน และโครงสร้างพื้นฐานบนคลาวด์มากขึ้น การเพิ่มขึ้นอย่างรวดเร็วของอัตลักษณ์ดิจิทัลที่ไม่ใช่มนุษย์ เช่น บัญชีบริการ, API keys และข้อมูลรับรองเครื่องจักร ทำให้เกิดพื้นผิวการโจมตีที่กว้างขวางและมักไม่ได้รับการจัดการอย่างเพียงพอ ปัจจุบันองค์กรมักมี NHI มากถึง 10 ถึง 50 เท่าของบัญชีผู้ใช้มนุษย์ ซึ่งทำให้ความปลอดภัยเป็นปัญหาที่สำคัญ การเพิ่มขึ้นของข้อมูลรับรองเหล่านี้ได้เพิ่มความเสี่ยงในการเกิดการละเมิดความปลอดภัย เนื่องจากข้อมูลรับรองยังคงเป็นช่องทางหลักในการโจมตีตามรายงาน Data Breach Investigations Report ของ Verizon ตัวอย่างของ NHI...

Read More