Author: Nutthakorn Chalaemwongwan

SSL Visibility Appliance

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว การซื้อ SSL Visibility Appliance จะมีอายุการใช้งานอยู่ที่ 3 ถึง 5 ปี และเวลาที่เราคำนวณแบนด์วิดท์ อย่าลืมคูณ 1.5 เข้าไปด้วย ตัวเลข 1.5 เป็นจำนวนที่เอาไว้ “เผื่อ” เพื่ออนาคต   2.ใช้ traffic aggregation เพื่อลดต้นทุน - SSL Visibility Appliance ระดับท็อปส่วนใหญ่จะมี...

Read More
SSL Visibility Appliance

ปรับใช้ SSL Visibility Appliance อย่างไรให้ออกมาเวิร์คที่สุด การใช้ SSL Visibility Appliance สามารถทำได้ในสามแนวทางด้วยกัน   - Inline deployment with active security devices - Inline deployment with passive security devices - Passive TAP deployment with passive security devices   การติดตั้งทั้งสามแบบมีวิธีหน้าที่แตกต่างกันด้งนี้ ความแตกต่างระหว่าง inline กับ passive ของ TAP deployment ถ้าเราตั้งค่าเป็น inline ข้อมูลที่ flow อยู่ใน traffic จะถูกส่งแบบสองทางระหว่าง client กับ server ผ่านทาง SSL Visibility Appliance ขณะเดียวกัน ถ้าเราตั้งค่าเป็น passive TAP deployment การ flow ของ traffic จะส่งตรงไปที่ตัวอุปกรณ์ SSL Visibility Appliance ทางเดียว ซึ่งทั้งสองแบบนี้ จำเป็นต้องมี...

Read More
SSL

ป้องกันภัยคุกคามด้วยการ Set Policy ให้กับ SSL Visibility Appliance เมื่อพูดถึงเครื่องมือในการถอดรหัส SSL Encryption ที่อยู่ใน traffic อย่าง SSL Visibility Appliance แล้ว หลายคนอาจจะยังไม่รู้ว่า SSL Visibility Appliance แต่ละรุ่นมีการทำงานต่างกันออกไป บางรุ่นทำได้แค่ถอดรหัส SSL ได้บางแบบเท่านั้น และนั่นทำให้ SSL Encryption ยังคงติดอยู่ใน traffic   โดยสรุปแล้วหน้าที่ของ SSL Visibility Appliance จะมีอยู่สามอย่างด้วยกันคือ 1. ถอดรหัส 2.ตรวจสอบ และ 3.บริหารจัดการ SSL Traffic ทั้งสามหน้าที่นี้มีไว้ให้อุปกรณ์ด้านความปลอดภัยทางไซเบอร์อื่นๆ สามารถหาภัยคุกคามที่ถูกเข้ารหัสเอาไว้ได้     ในการถอดรหัสข้อมูลที่ผู้ใช้ในองค์กรนิยมใช้กัน นอกจากการส่งไฟล์และข้อความติดต่อกันเรื่องงาน user เหล่านั้นยังคงใช้ระบบ network ของบริษัทในการทำธุระส่วนตัวเช่น Online Banking  trading transaction  web-based email  การโทรศัพท์ทางอินเตอร์เน็ต  online shopping  Social Networking  ดูวิดิโอหรือเข้าแอปพลิเคชั่นเสริมความรู้  การติดต่อกับแพทย์หรือโรงพยาบาล   ข้อมูลของ user ในการทำกิจกรรมเหล่านี้ ล้วนแต่เป็นข้อมูลสำคัญที่จะอยู่ใน traffic แบบเข้ารหัส...

Read More

จับพิรุธภัยร้าย CEO Fraud ด้วย 5 ข้อนี้ จะเกิดอะไรขึ้นถ้าจู่ๆ CEO หรือประธานบริษัทส่งอีเมลมาที่ฝ่ายการเงิน เพื่อขอให้โอนเงินไปให้บริษัทคู่ค้าทางธุรกิจโดยด่วน เช่นเดียวกับ การส่งอีเมลไปให้เลขาพร้อมแนบไฟล์สำคัญมาให้เลขาเปิดดู เรื่องเหล่านี้เกิดขึ้นได้เสมอในโลกการทำงาน ถึงอย่างนั้น ถ้าพนักงานเหล่านั้นไม่ได้สังเกตดีๆ พวกเขาก็อาจตกเป็นเหยื่อของการ Phishing ที่มิจฉาชีพเหล่านั้นจะปลอมตัวเป็น CEO บริษัท แล้วหลอกให้พนักงานฝ่ายการเงินโอนเงินเข้ากระเป๋สตัวเอง หรือส่งไฟล์ที่มี malware / ransomware เพื่อเอาไว้ล้วงข้อมูลหรือปิดกั้นการเข้าถึงไฟล์ในเครื่องก็เป็นได้ การสวมรอยเป็นคนอื่นทางอีเมลเรียกว่า Spoofing ส่วนการแอบอ้างเป็น CEO ทางอีเมลนั้น จะเรียกว่า CEO Fraud ปัญหาเหล่านี้แก้ได้ไม่ยาก ด้วยการให้ความรู้กับพนักงานเพื่อที่พวกเขาจะได้ตรวจสอบพิรุธของ CEO Fraud ได้ และนี่คือวิธีการสังเกตเบื้องต้น การเกริ่นด้วยคำว่า “Are you at the office?” เพราะมิจฉาชีพที่ต้องการให้เหยื่อโอนเงินให้ทันทีทันใด จึงต้องทำให้มั่นใจว่าเหยื่อจะพร้อมโอน อีเมลเลยมักจะเกริ่นมาก่อนด้วยข้อความสั้นๆ ว่า Are you at the office? เพราะถ้าเราตอบว่าไม่ได้อยู่ออฟฟิศ มิจฉาชีพจะก็รีบไปหาเป้าหมายอื่นๆ ต่อไป ดังนั้นการถามว่า Are you at the office? จึงเป็นพิรุธแรกที่น่าสงสัยที่สุด ความเร่งด่วนในการโอนเงิน ข้อความในอีเมลของ CEO ปลอมๆ มักจะพูดว่าต้องโอนเงินด่วนวันนี้ และเขาวุ่นมากติดประชุมทั้งวัน...

Read More
Health Insurance Portability and Accountability Act (HIPAA)

SSL Visibility Appliance กับความปลอดภัยด้านข้อมูลในแวดวงอื่นๆ . นอกจากความปลอดภัยด้านไซเบอร์ต่อองค์กรตัวเองแล้ว ทางตัวองค์กรเองก็มีข้อผูกมัดทางกฎหมายในการที่จะต้องถอดรหัสข้อมูลที่ผ่าน SSL Encryption ตามข้อบังคับขององค์กรต่างๆ เช่น   - Payment Card Industry (PCI) ความปลอดภัยด้าน IT ของการชำระเงินด้วยบัตรเครดิต   - Health Insurance Portability and Accountability Act (HIPAA) กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ   [caption id="attachment_7274" align="aligncenter" width="670"] Health Insurance Portability and Accountability Act (HIPAA)[/caption]   - Federal Information Security Management (FISMA) การรักษาความปลอดภัยของข้อมูลและด้านสารสนเทศ   - North American Electric Reliability Corporation (NERC) ความมั่นคงเชื่อถือได้ในระบบไฟฟ้าแห่งอเมริกาเหนือ   ถึงแม้ในรายการที่ยกมาจะเป็นมาตรฐานของอเมริกาเหนือ แต่ในยุโรปและเอเชียแปซิฟิกก็มีการบังคับใช้มาตรฐานแบบเดียวกันเช่นกัน   และนั่นทำให้อุปกรณ์ SSL Visibility Appliance กลายเป็นหัวใจสำคัญต่อโลกอนาคต ที่อุปกรณ์จำนวนมหาศาลจะอยู่ใน digital platform และเชื่อต่อกันด้วยสัญญาณอินเตอร์เน็ท   หลายคนอาจสับสนเรื่องการใช้ SSL Visibility Appliance ในการถอดรหัสข้อมูลที่เข้ารหัส SSL (แล้วส่งต่อข้อมูลเหล่านี้ไปยังเครื่องมือด้านการรักษาความปลอดภัยและกำจัดภัยคุกคามทางไซเบอร์อื่นๆ) ว่ามันขัดแย้งกับมาตรฐานของ PCI ที่ระบุว่า “ข้อมูลของผู้ถือบัตรเครดิตต้องอยู่ในสถานะเข้ารหัสเสมอ ตั้งแต่ตนทางถึงปลายทาง” หรือไม่ คำตอบคือไม่ขัดแย้ง   เพราะว่าข้อมูลที่ถูกรหัสนั้นจะถูกส่งต่อในลูปของอุปกรณ์ด้านการรักษาความปลอดภัยผ่านทาง firewall...

Read More
cyber security

รักษา cyber security ขององค์กรครอบคลุมด้วย SSL Visibility Appliance ในแผนกของผู้ดูแลระบบ ก็มักจะคุ้นเคยกับอุปกรณ์ด้าน cyber security เหล่านี้ เป็นอย่างดีอยู่แล้ว Intrusion detection and prevention systems (IDS/IPS) Next‐generation firewalls (NGFWs) Secure web gateways (SWGs) Advanced threat protection Security analytics and forensics Data loss prevention (DLP)   อุปกรณ์เหล่านั้น มีหน้าที่ทำงานที่ต่างกันออกไป เราจะมาดูกันว่าฟังก์ชั่นของแต่ละอย่างมีอะไรกันบ้าง   Intrusion detection and prevention systems (IDS/IPS)   Intrusion detection and prevention systems (IDS/IPS) เป็นอุปกรณ์ตรวจจับแบบ passive ซึ่งจะตรวจดูได้เฉพาะ traffic ที่มันเห็นเท่านั้น (ที่ถอดรหัส SSL Encryption แล้ว) ซึ่ง IDS/IPS อาจต้องเจอกับการโจมตีที่แอบแฝงมากับ encryption ดังนี้ - Malware ที่จะฝังตัวเข้าไปผ่านช่องโหว่ของระบบปฏิบัติการและช่องโหว่ของแอปพลิเคชั่น - การโจมตีแบบ...

Read More
Security Awareness Training 

ควรสื่อสารอย่างไรในการจัดอบรม Security Awareness Training  หลายคนอาจนึกไม่ถึงว่า ในการโจมตีทางไซเบอร์ จุดที่มิจฉาชีพนิยมใช้โจมตีมากที่สุด กลับไม่ใช่ระบบ IT แต่เป็น end user หรือผู้ใช้งานทั่วไป ที่มีความรู้เรื่องไอทีไม่มากนัก end user มีความเสี่ยงสูงที่จะตกเป็นเหยื่อของการโจมตีแบบ social engineering  ที่เรียกว่า Phishing   วิธีแก้คือฝ่าย IT ต้องจัดอบรมสม่ำเสมอ และวิธีที่ได้ผลดีที่สุดคือการ "จำลอง" Phishing มาให้พนักงานทั่วๆไปหาวิธีรับมือ ถึงอย่างนั้นการทำเช่นนี้ก็ส่งผลให้ฝ่าย IT มีปัญหากับแผนกอื่นๆ เพราะพวกเขาคิดว่าฝ่าย IT กำลัง "แกล้ง" พนักงานให้เสียเวลาไปฟรีๆ     ถึงอย่างนั้น การอบรม Security Awareness Training  เป็นสิ่งที่ขาดไม่ได้ และนี่คือคำแนะนำสำหรับฝ่าย IT ในการสื่อสารกับแผนกอื่นๆ และพนักงานทั่วไปเรื่องการจัดการอบรมเรื่องความปลอดภับทางไซเบอร์   กันไว้ดีกว่าแก้ – อธิบายให้แผนกอื่นๆ เข้าใจว่าทำไมต้องจัดอบรม อาจยกเคสของบริษัทอื่นๆ ที่เคยถูก cyberattack ผ่านทาง phishing แสดงให้เห็นว่าถ้าไม่มีการจัดอบรม ความเสียหายที่เกิดขึ้นจะรุนแรงแค่ไหน เช่นกรณีของห้าง Target และ บริษัท Sony การชี้แจงข้อมูลจะทำให้คนอื่นๆ ที่เกี่ยวกับการอนุมัติการจัดอบรมเห็นความสำคัญ และเห็นภาพเดียวกับแผนก IT ข่าวดีก็คือ จากเคส...

Read More
SSL Visibility

เลือกซอฟท์แวร์ของ SSL Visibility Appliance ต้องดูกันตรงนี้ การเลือกใช้ SSL Visibility Appliance ที่ใช่จะช่วยให้ผู้ใช้สามารถเห็นข้อมูลจากการเข้ารหัส SSL ที่อยู่ใน traffic แล้วส่งข้อมูลที่ถอดรหัสไปให้เครื่องมือด้านความปลอดภัยทางไซเบอร์อื่นๆ จัดการกับภัยคุกคามที่แฝงเข้ามา ในบทความคราวที่แล้ว เราพูดถึงวิธีการเลือก SSL Visibility Appliance ในส่วนของฮาร์ดแวร์ไปแล้ว บทความนี้จะมาพูดถึงการเลือก SSL Visibility Appliance ในส่วนของซอฟท์แวร์กันบ้าง   ดูที่ Policy Engine – Policy Engine คือหัวใจสำคัญของ SSL Visibility Appliance ที่ให้ผู้ดูแลระบบสามารถกำหนดนโยบายต่างๆ เพื่อควบคุม traffic ของทั้งองค์กร อย่างเช่นการวาง policy ของการถอดรหัสว่า ไม่จำเป็นต้องถอดรหัสข้อมูลทุกชิ้น ข้อมูลบางชิ้นที่สำคัญต่อความเป็นส่วนตัว ก็ขอให้คง SSL Encryption เอาไว้เช่น ข้อมูลเรื่องธุรกรรมทางการเงิน และข้อมูลการใช้ social media   Interface ต้องเข้าใจง่าย – การดูแลความปลอดภัยเป็นงานที่ต้องให้ความสำคัญทุกวินาที ดังนั้น interface ของซอฟท์แวร์ SSL Visibility Appliance ต้องเห็นปุ๊บเข้าใจทันที สามารถมองภาพรวมได้ทั้งหมดจากหน้าเดียว   มีระบบแจ้งเตือนที่มีประสิทธิภาพ...

Read More

รู้ไว้ไม่เสียหาย! 10 วิธีป้องกันตัวเองจาก Phishing (Part Two) คราวที่แล้ว Monster Connect ได้ลงบทความเกี่ยวกับ 10 วิธีป้องกันตนเองจาก Phishing พาร์ทแรกไปแล้ว เรามาต่อกันที่ 5 ข้อหลังกันเลย   หมั่นอัปเดต web browser ใช้อยู่เป็นประจำ – ปกติแล้ว web browser ต่างๆ จะมี patch ให้โหลดเพิ่มตลอดเวลาอยู่แล้ว เพื่อป้องกัน phishing และตัว web browser เอง บางครั้งก็ขึ้นข้อความเตือน user ให้โหลด update patch อยู่เรื่อยๆ แต่ user หลายๆ คอยๆ แต่ รนข้อความเตือน ยู่เป็นประจำ - ปนมักปล่อยผ่านไป การละเลยแบบนี้จะทำให้ user เองที่เสี่ยงกับการถูก phishing แนะนำให้โหลด patch ใหม่ทันที เวลาที่มันขึ้นแจ้งเตือน ใช้ Firewall - Firewall ตามชื่อของมันที่แปลตรงๆ ได้ว่า "กำแพงไฟ" มีหน้าที่เป็นปราการป้องกันระหว่าง...

Read More
phishing

รู้ไว้ไม่เสียหาย! 10 วิธีป้องกันตัวเองจาก Phishing (Part One) . Phishing คือภัยร้ายที่มิจฉาชีพเอาไว้หลอกผู้ใช้งานออนไลน์ให้ตกเป็นเหยื่อ เผลอเปิดเผยข้อมูลของตัวเอง หรือเปิดช่องโหว่ความปลอดภัยให้แฮคเกอร์ปล่อย ransomware เข้าไปคุกคามและปิดกั้นการเข้าถึงไฟล์ในเครื่อง ถึงอย่างนั้น Phishing เป็นเรื่องที่ป้องกันได้ และนี่คือ 10 ข้อที่เราอยากแนะนำเพื่อความปลอดภัยจาก phishing ทั้งปวง อัปเดตความรู้เรื่องความปลอดภัยไซเบอร์สม่ำเสมอ - มิจฉาชีพคิดค้นวิธี phising ใหม่ๆ ออกมาเสมอ ถ้าเรารู้ไม่เท่าทัน ก็จะตกเป็นเหยื่อทันที ถ้าคุณทำงานเป็นผู้ดูแลระบบ IT ก็ยิ่งต้องรู้ให้ลึกยิ่งกว่าใคร ฝ่าย IT ควรจัดอบรม security awareness training อยู่เรื่อยๆ และทำการจำลอง phishing กับพนักงานอยู่เป็นประจำ   2.คิดก่อนคลิกทุกครั้ง  - การคลิกลิงค์ที่แนบมาในอีเมลโดยทันทีไม่ใช่วิธีที่ดีที่สุด ก่อนคลิกลิงค์ใดๆ ให้เอาเมาส์ไปวางค้างไว้ที่ลิงค์นั้นก่อน เราจะเห็นตัวอักษรที่บอกว่า url ที่เราจะคลิกเข้าไปนั้นคืออะไร เพราะมิจฉาชีพจะทำการตกแต่งเว็บไซต์ปลอมๆ เช่น Facebook, Amazon ต่างๆ ให้ดูเหมือนเว็บไซต์จริงๆ จนเราแยกไม่ออกและกรอกข้อมูลส่วนตัวลงไป  เช่นเดียวกับการที่แฮคเกอร์มักส่ง phishing email แบบรวมๆ ดังนั้นเวลาขึ้นต้นหัวใจจดหมาย ก็มักจะไม่ได้ระบุชื่อของผู้รับอย่างเจาะจง เช่นการใช้ Dear Customer แทนการใช้ Dear ที่ตามด้วยชื่อของเรา...

Read More