Author: Monster Online

ภัยคุกคามไซเบอร์ยุคใหม่กำลังพัฒนาไปอีกขั้น เมื่อมีการค้นพบการโจมตีที่ใช้ SEO Poisoning และ Malvertising หลอกผู้ใช้ให้ดาวน์โหลดตัวติดตั้ง Microsoft Teams ปลอม ซึ่งแท้จริงแล้วคือ Oyster Malware หรือที่รู้จักกันในชื่อ Broomstick และ CleanUpLoader โดยมัลแวร์ชนิดนี้เปิดทางให้ผู้โจมตีสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และเข้าถึงระบบได้อย่างต่อเนื่อง       Oyster Malware คืออะไร? Oyster Malware ปรากฏครั้งแรกในปี 2023 และถูกใช้เป็นเครื่องมือในการโจมตีระบบมากมาย โดยความสามารถหลักมีดังนี้ ควบคุมเครื่องจากระยะไกลผ่าน Command and Control ขโมยข้อมูลสำคัญ เช่น ไฟล์และ Credential ต่าง ๆ ที่อยู่ในระบบ สร้าง Persistence Session ให้อยู่ในระบบได้ยาวนาน Oyster...

Read More

ประเทศไทยได้มีการประกาศใช้ มาตรฐานความปลอดภัยเว็บไซต์ (Website Security Standard WSS) ฉบับแรก เพื่อยกระดับความปลอดภัยของบริการออนไลน์และสร้างความมั่นใจให้กับผู้ใช้งานทั้งภาครัฐและเอกชน มาตรฐานนี้อ้างอิงจากแนวทางสากล เช่น NIST Cybersecurity Framework (CSF) และ OWASP Top 10 โดยในเอกสารฉบับเต็มมีโครงสร้างหลัก 7 หัวข้อสำคัญที่ทุกองค์กรควรรู้และนำไปปรับใช้ ดังนี้     1. Scope (ขอบเขต) กำหนดว่ามาตรฐานนี้ครอบคลุมเว็บไซต์ที่ให้บริการสาธารณะ เชื่อมต่ออินเทอร์เน็ต มีข้อมูลสำคัญทางธุรกรรม หรือเกี่ยวข้องกับโครงสร้างพื้นฐานสารสนเทศ (CII) รวมถึงเว็บไซต์ที่อยู่บน Cloud หรือ Hosting เพื่อให้กำหนดกรอบและเข้าใจว่าตนเองอยู่ในขอบเขตการบังคับใช้มาตรฐานนี้ด้วยหรือไม่   2. Document Structure (โครงสร้างเอกสาร) WSS ถูกออกแบบตาม NIST Cybersecurity Framework...

Read More

เหตุภัยไซเบอร์ครั้งนี้ไม่ใช่เรื่องเล็ก ๆ เมื่อ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐฯ ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลกลาง (FCEB Agencies) เร่งอัปเดต Cisco ASA และ Firepower Threat Defense (FTD) ทันที หลังพบการโจมตีด้วย Zero-Day Vulnerabilities ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ทันที     รายละเอียดของช่องโหว่ที่ถูกโจมตี ช่องโหว่ที่ถูกใช้โจมตี ได้แก่: CVE-2025-20333 – ผู้โจมตีที่ผ่านการยืนยันตนแล้วสามารถรันโค้ดอันตรายบนอุปกรณ์ได้ CVE-2025-20362 – เปิดทางให้ผู้โจมตีเข้าถึง URL Endpoint ที่ถูกจำกัดสิทธิ์ไว้ โดยไม่ต้องผ่านการยืนยันตน เมื่อช่องโหว่ทั้งสองถูก chain...

Read More

ภัยคุกคามไซเบอร์กำลังพัฒนาไปอีกขั้นหนึ่ง และครั้งนี้เราได้เห็นตัวอย่างที่ชัดเจนจากการโจมตีครั้งใหญ่ในชื่อ "s1ngularity" ซึ่งไม่เพียงใช้ช่องโหว่ของระบบ Open Source แต่ยังอาศัยพลังของ AI ในการขโมย Credential และเร่งความรุนแรงของการโจมตีจนกลายเป็นหนึ่งใน Supply Chain Attack ที่โลกต้องจะต้องจารึกไว้ในประวัติศาสตร์     เกิดอะไรขึ้นกับ “s1ngularity” Attack เมื่อวันที่ 26 สิงหาคม 2025 ทีมพัฒนา Nx — build system และ monorepo tool ยอดนิยม (กว่า 5.5 ล้านดาวน์โหลดต่อสัปดาห์บน NPM) — ถูกแฮกผ่านการตั้งค่า GitHub Actions ที่ไม่ปลอดภัย โดยฝั่งผู้โจมตีใช้การดักจับ pull_request_target...

Read More

ทุกวันนี้ภัยคุกคามไซเบอร์ไม่ได้มาในรูปแบบเดิม ๆ อีกต่อไป จากเดิมที่องค์กรอาจพึ่งพาแค่ Firewall หรือ Antivirus ตอนนี้กลับกลายเป็นว่าช่องโหว่เล็ก ๆ เพียงจุดเดียวก็สามารถเปิดทางให้แฮกเกอร์เข้ามาทำลายชื่อเสียงและรายได้ของธุรกิจได้แล้ว นอกจากนี้การมาถึงของมาตรฐานความปลอดภัยเว็บไซต์ฉบับแรกของประเทศไทย ยิ่งเป็นเหตุผลที่การทำ Pentest หรือการทดสอบเจาะระบบ ไม่ได้เป็นเรื่อง “ทางเลือก” อีกต่อไป แต่กลายเป็นสิ่งที่ทุกองค์กรต้องมี ซึ่งช่วยเปลี่ยนจากความไม่แน่นอนให้กลายเป็นความมั่นใจได้อย่างทันที     จากการตรวจสอบช่องโหว่ สู่การพิสูจน์จริง หลายบริษัทคงเคยทำ Vulnerability Assessment หรือการสแกนหาช่องโหว่กันอยู่บ้าง ซึ่งเป็นสิ่งที่ดีและทางเราก็แนะนำเช่นกัน แต่นั่นอาจยังไม่เพียงพอ เพราะการสแกนจะบอกเพียงว่า “มีปัญหา” แต่ไม่ได้บอกว่าช่องโหว่นั้นถูกโจมตีได้จริงหรือไม่ โดยตัว Pentest เข้ามาต่อยอดตรงนี้ ด้วยการจำลองการโจมตีเสมือนจริง ตั้งแต่การลองหาช่องทางแอบเข้าไป การทดสอบเข้าถึงข้อมูล ไปจนถึงการประเมินผลกระทบที่เกิดขึ้น สิ่งนี้ทำให้องค์กรไม่ได้แค่เห็นตัวเลขในรายงาน แต่เห็นภาพจริงว่า หากโดนโจมตี ผลลัพธ์จะร้ายแรงแค่ไหน   [caption id="attachment_19067"...

Read More

ในยุคที่อีเมลยังเป็นเครื่องมือหลักของทั้งงานและชีวิตส่วนตัว “ความเนียน” ของการหลอกลวงผ่านอีเมล หรือ Phishing กำลังก้าวไปอีกระดับ หนึ่งในตัวอย่างที่เห็นภาพชัด คือการปลอมแปลงอีเมลโดเมนโดยใช้ตัวอักษรที่ “ดูเหมือน” ตัวจริง เช่น การใใช้ rn แทนตัว m ในคำว่า Microsoft จนแทบแยกไม่ออกด้วยตาเปล่า ผลที่ตามมาคือ ผู้ใช้เผลอคลิกลิงก์หรือส่งข้อมูลสำคัญไปให้ผู้ไม่หวังดีได้อย่างง่ายดาย บทความนี้ชวนคุณอัปสกิลสังเกตอีเมลให้ทันกลยุทธ์ยุคใหม่ พร้อมแนวทางลดความเสี่ยงแบบทำได้จริง และปิดท้ายด้วยการยกระดับ “มนุษย์” ให้เป็นแนวป้องกันด่านแรกด้วย KnowBe4 แพลตฟอร์ม Security Awareness Training ระดับแนวหน้าของวงการ     Phishing Mail พัฒนาให้น่ากลัวขึ้นทุกวัน Phishing สมัยนี้ไม่ได้หยุดอยู่ที่เมลภาษาอังกฤษผิด ๆ หรือโลโก้เบลอ ๆ อีกต่อไป แต่มาในรูปแบบที่เลียนแบบ “รายละเอียดเล็ก...

Read More

Sophos Ecosystem คือ Ecosystem ด้านความปลอดภัยไซเบอร์ที่ออกแบบมาเพื่อให้องค์กรสามารถปกป้องทั้งเครือข่ายและอุปกรณ์ได้ครบวงจรในแพลตฟอร์มเดียว ด้วยการผสาน Firewall, MDR, XDR, ZTNA, Wireless, Switch, SD-WAN และ Cloud Security ทั้งหมดบริหารจากศูนย์กลางเดียว ตอบสนองภัยคุกคามได้อย่างอัตโนมัติและทันที     การทำงานแบบศูนย์กลาง ครอบคลุมทั้งเครือข่ายและอุปกรณ์ Sophos Secure Access Portfolio รวมอุปกรณ์และบริการสำคัญไว้ด้วยกัน ไม่ว่าจะเป็นไฟร์วอลล์ การเข้าถึงแบบ Zero Trust สวิตช์ ไวร์เลส หรือ SD-WAN ทั้งหมดสามารถจัดการผ่าน Sophos Central เพียงจุดเดียว ทีมไอทีจึงเห็นภาพรวมการใช้งานเครือข่าย อุปกรณ์ และผู้ใช้แบบเรียลไทม์ พร้อมบังคับใช้ Policy...

Read More

ประเทศไทยได้มีการออก มาตรฐานความปลอดภัยเว็บไซต์ฉบับแรก โดยสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) เพื่อยกระดับความปลอดภัยในการให้บริการออนไลน์ ทั้งภาครัฐและเอกชน โดยมาตรฐานนี้ถูกออกแบบมาให้เป็น Minimum Requirement ที่ทุกเว็บไซต์ควรมี เพื่อป้องกันภัยคุกคามและสร้างความเชื่อมั่นแก่ผู้ใช้งาน     สรุป 5 เรื่องสำคัญของมาตรฐานความปลอดภัยเว็บไซต์ มาตรฐานความปลอดภัยเว็บไซต์ (Website Security Standard) ฉบับแรกของไทยนี้ถูกกำหนดขึ้นโดยอ้างอิงแนวทางสากล โดยทางทีมงาน Monster Online ได้สรุปมาเป็น 5 หัวข้อหลัก ได้แก่   1. การกำกับดูแลความมั่นคงปลอดภัย (Governance) เว็บไซต์ทุกแห่งไม่ควรทำงานไปแบบไร้ทิศทาง แต่จำเป็นต้องมี นโยบายด้านความมั่นคงปลอดภัยที่ชัดเจน ซึ่งนโยบายนี้ทำหน้าที่เหมือน “เข็มทิศ” ที่ช่วยกำหนดทิศทางการปฏิบัติงานให้ผู้เกี่ยวข้องทุกฝ่ายเข้าใจตรงกัน ตั้งแต่ผู้บริหาร ทีมพัฒนา ไปจนถึงผู้ดูแลระบบ เพื่อให้มั่นใจว่าการทำงานในทุกขั้นตอนมีมาตรฐานด้านความปลอดภัยเป็นแนวทางกำกับอย่างต่อเนื่อง นอกจากนี้ การกำหนด บทบาทหน้าที่ของผู้ดูแลเว็บไซต์ อย่างชัดเจนถือเป็นสิ่งสำคัญ เพราะช่วยลดความสับสนเมื่อเกิดเหตุผิดปกติหรือภัยคุกคาม...

Read More

ในโลกที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็ว การเลือกโซลูชันที่ได้รับการยอมรับจากผู้เชี่ยวชาญระดับโลกถือเป็นสิ่งสำคัญ SentinelOne ได้พิสูจน์ศักยภาพของตนเองอีกครั้ง ด้วยการครองตำแหน่ง Leader ติดต่อกัน 5 ปีซ้อน ในรายงาน Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) ประจำปี 2025 ซึ่งตอกย้ำถึงความแข็งแกร่งและความน่าเชื่อถือในการปกป้อง Endpoint แห่งอนาคต     SentinelOne คือใคร และทำไมถึงแตกต่าง SentinelOne เป็นผู้พัฒนาแพลตฟอร์ม Cybersecurity อัจฉริยะ ที่ผสาน Endpoint Protection (EPP), Endpoint Detection and Response (EDR) และ Extended Detection...

Read More

ในโลกไซเบอร์ปัจจุบัน การมองเห็นสิ่งที่เกิดขึ้นในระบบเครือข่ายหรือ visibility ไม่เพียงพออีกต่อไป สิ่งที่องค์กรต้องการคือการเข้าใจว่า “ทำไม” เหตุการณ์เหล่านั้นถึงเกิดขึ้น และมีผลอย่างไรต่อความเสี่ยงของธุรกิจ และเป็นเหตุผลที่ Illumio Insights ถูกออกแบบมาเพื่อเปลี่ยนจาก visibility สู่ observability เพื่อการป้องกันที่เหนือกว่า     จาก Visibility สู่ Observability Visibility ทำให้องค์กรรู้ว่าอะไรเกิดขึ้น แต่ Observability ช่วยให้องค์กรเข้าใจว่าทำไมถึงเกิดขึ้น ซึ่งความแตกต่างนี้เองช่วยให้องค์กรมีความได้เปรียบในการอยู่ให้ทันกับโลกดิจิทัลที่กำลังเดินไปข้างหน้าและมองถึงความปลอดภัยเป็นที่ตัง Visibility: เหมือนกล้องวงจรปิดที่บันทึกว่าใครเข้ามา เวลาไหน ใช้วิธีอะไรในการเข้ามา Observability: เหมือนนักสืบที่วิเคราะห์คลิปจากกล้องวงจรปิดเหล่านั้น เพื่อหาความเชื่อมโยงและเล่าเรื่องราวเบื้องหลัง Illumio Insights ยกระดับจากการเก็บข้อมูลเชิงสถิติสู่การทำความเข้าใจพฤติกรรม ความผิดปกติ และความเสี่ยงแบบเรียลไทม์ ซึ่งช่วยให้ทีม Security ไม่เพียงแค่เห็น แต่ยังสามารถตีความและตอบสนองได้ทันที   [caption id="attachment_19032" align="aligncenter" width="1024"]...

Read More