All

Phishing ทำกันอย่างไร กับ 4 กรณีศึกษา การโจมตีทางไซเบอร์ที่เรียกว่า Phishing นั้นมีหลายประเภท (อย่างเช่นที่เคยนำเสนอไปในบทความก่อนว่ามี 12 ประเภทด้วยกัน) ถึงอย่างนั้น Phishing ก็จะมีรูปแบบที่มิจฉาชีพมักจะทำด้วยกัน 4 ข้อนี้ การหลอกลวงผ่านอีเมล - การอ้างว่าตัวเองเป็นฝ่าย Technical Support มิจฉาชีพมักจะหลอกว่าตัวเองเป็นฝ่ายเทคนิคของบริษัทยักษ์ใหญ่และบอกกับผู้รับอีเมลว่าแอคเคานท์ของคุณมีปัญหา ให้รีบจัดการโดยเร็ว แน่นอนว่าถ้าอ่านดีๆ จะพบว่าภาษาที่ใช้มันจะดูแปลกๆ แต่ถ้ารีบๆ อ่านก็อาจจะจับพิรุธไม่ได้ อย่างเช่นเคสนี้ แฮคเกอร์หลอกว่าตัวเองเป็นเจ้าหน้าที่ของ Paypal ที่เห็นว่าผู้ใช้รายนี้มี "unusual log in activity" (การ log in ที่ผิดปกติ) อยู่ ที่ตัวอักษรสีฟ้า จะบอกว่าให้ผู้ใช้คลิกลิงค์นั้นเพื่อ log...

Read More
Phishing

จะรู้ได้อย่างไรว่ากำลังถูก Phishing? 5 วิธีสังเกตอีเมลน่าสงสัย Phishing เป็นการโจมตีทางไซเบอร์ที่ร้ายกาจ และใช้ช่องโหว่ที่ร้ายแรงที่สุดนั่นก็คือ “ความผิดพลาดของบุคคล” (Human Error) โดยทั่วไป Phishing มักเข้ามาทางอีเมล มิจฉาชีพอาจใช้หัวข้อที่ดึงดูดผู้รับให้เปิด หรือร้ายแรงกว่านั้น แฮคเกอร์จะทำการบ้านเพื่อค้นคว้าข้อมูลข้อมูลส่วนตัวของผู้รับ และส่งอีเมลที่ดูสมจริงมากขึ้น ถึงอย่างนั้น ก็ยังพอมีวิธีจับพิรุธอีเมลที่น่าสงสัยเหล่านี้อยู่ ลองมาดูกันเลย [caption id="attachment_7169" align="alignnone" width="800"] Phishing[/caption] หัวข้อที่พูดถึงเรื่องดีที่ไม่น่าเชื่อว่าจะเป็นเรื่องจริง ข้อเสนอที่น่าสนใจ หรือการใช้คำใหญ่ๆ ออกแนวโฆษณาเร้าอารมณ์ (คล้ายๆ การพาดหัวข่าวแบบคลิกเบท) เช่น การบอกว่าคุณชนะรางวัลใหญ่ได้ไอโฟน ถูกล็อตเตอรี่ หรือได้รางวัลพิเศษต่างๆ อย่าไปเสียเวลาคลิกเข้าไปดู มันมีโอกาสเป็น Phishing สูงมาก เนื้อหามีการบีบให้รีบตัดสินใจ นี่คือแทคติคที่แฮคเกอร์มักใช้ และได้ผลเสมอ คือการให้ผู้รับอีเมลต้องรีบตัดสินใจ เช่น บอกว่าดีลนี้กำลังจะสิ้นสุดภายในเวลาไม่กี่นาทีหรือชั่วโมง...

Read More

การโจมตีแบบ Phishing คืออะไร Phishing คือการล้วงข้อมูลลับด้วยวิธีทางสังคม (Social Engineering) มันคือภัยคุกคามทางไซเบอร์ที่น่ากลัวอย่างยิ่ง คำว่า Phishing ออกเสียงแบบเดียวกับคำว่า Fishing ที่แปลว่าตกปลา ไม่ต่างจากการที่แฮคเกอร์ใช้เหยื่อล่อให้ผู้ใช้ตายใจ และเผลอกรอกข้อมูลส่วนตัวไปให้โดยไม่รู้ตัว   แฮคเกอร์มักจะใช้ Phishing ด้วยการล่อลวงมาทางอีเมล เช่น บอกว่าคุณได้รางวัลใหญ่ หรือบัญชีธนาคารของคุณกำลังถูกระงับ หรือแอคเคานท์โซเชียลมีเดียของคุณมีปัญหา จากนั้นจะมีลิงค์ที่ดูเหมือนว่าจะนำไปสู่หน้า official website ของหน่วยงานนั้น ซึ่งหน้าตาของเว็บไซต์ปลายทางดูเผินๆ ก็เหมือน official website จริงๆ ซึ่งจะมีช่องให้คุณกรอกข้อมูลส่วนตัวต่างๆ ลงไป โดยเฉพาะเลขบัตรเครดิต ในหน้าเว็บไซต์อันนั้น คือหลุมพรางที่แฮคเกอร์ขุดบ่อไว้ล่อปลามาตกกิน เพราะข้อมูลส่วนตัวของคุณจะถูกเอาไปใช้หากินทันที เช่น บัตรเครดิตจะถูกรูดเอาไปใช้ เป็นต้น   ร้ายกว่านั้น ในการคลิกลิงค์ต่างๆ มันอาจเป็นแผนหลอกให้ผู้ใช้ติดตั้งมัลแวร์ต่างๆ ภายในเครื่องโดยไม่รู้ตัว...

Read More
Security Awareness Training

จัดอบรม Security Awareness Training อย่างไรให้ปัง ลองทำ 12 ข้อนี้ดู นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management...

Read More
Ransomware

ระวังไว้ดีกว่าเสียใจ Ransomware ไวรัสเรียกค่าไถ่ปราบเซียน ! Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware...

Read More
Advanced Persistent Threats

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์   และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)   The 6 steps of an APT attack   เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:   อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC)...

Read More

Cost of a Data Breach ค่าความเสียหาย ที่คุณอาจจะต้องจ่าย ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล...

Read More
Cyber Attacks

Cyber Attacks สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร ผู้โจมตีรู้ดีว่า "พวกเขาต้องการโจมตีอะไร" เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์   “Attackers know exactly what they want and how traditional network security fails”   การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย   ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ   “Cyber attacks exploit network vulnerabilities”   ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย...

Read More
Zero-day-exploits-Cyber-attack-redefined

ทำความรู้จักก่อนเจอดี ! อะไรคือ Zero-Day Exploit ? Zero-Day Exploit : การโจมตีขั้นสูงที่ได้วางแผน ล็อกเป้าหมาย และกำหนดเอาไว้แล้ว !   เวลาคนเราเริ่มต้นนับเลขก็มีจะเริ่มนับกันที่ 1 ใช่ไหมครับ แต่ถ้าเป็นการนับจำนวนที่น้อยกว่า 1 หรือ 0 นั่นก็หมายถึงการนับตำแหน่งที่จะเกิดขึ้นก่อนที่คุณจะเริ่มต้นนับเสียอีก ส่วนคำว่า Exploit ก็ความหมายตรงตัวที่ที่แปลว่า “การฉวยโอกาส”  จึงสามารถรวมความหมายของทั้งสองคำนี่ได้เป็น “การฉวยโอกาสจากคุณก่อนที่คุณจะทันได้ตั้งตัว”   อย่าพึ่งงงกับความหมายนี้ ! แต่ต้องกลับมาทำความเข้าใจเรื่องของการทำงานของระบบ Software รวมไปถึงระบบปฏิบัติการทุกอย่าง “ย่อมมีช่องโหว่” และเมื่อผู้ไม่หวังดีสามารถค้นหาช่องโหว่เหล่านั้นเจอ ก็จะเป็นการคุกคามช่องโหว่นั้นได้ทันทีโดยที่คุณไม่ทันตั้งตัว การกระทำนี้คือความหมายของ “Zero-Day Exploit”   ช่องโหว่ที่เกิดขึ้นกับ Zero Day ซึ่งก่อให้เกิดความเสี่ยงต่อทั้ง Software Hardware...

Read More
hacker

รู้ตัวอาชญากรได้ก็ลดความเสี่ยงได้ มาทำความเข้าใจพฤติกรรมของแฮกเกอร์ หัวใจของการป้องกัน : Focus on the people, then the technology   เหล่าอาชญากรไม่ได้มีเพียงแค่ในเมืองเท่านั้น แต่ยังแฝงตัวอยู่มากมายในโลกไซเบอร์อีกด้วย ซึ่งความเสี่ยงมากมายอาจจะเกิดได้ ถึงแม้คุณเองจะป้องกันไว้มากแค่ไหนก็ตามแต่ ไม่ว่าจะเป็นการลงทุนวางระบบป้องกันที่แข็งแรง อัพโหลดข้อมูลไปบนระบบคลาวด์ที่มีประสิทธิภาพ แต่การป้องกันที่มีประสิทธิภาพที่สุดก็คือ ”การเข้าใจในพฤติกรรมของอาชญากร”   โดยวิธีที่จะช่วยให้คุณเข้าใจมากที่สุดก็คือ “การเปิดช่องให้อาชญากรสามารถคุกคามคุณได้ เพื่อเข้าถึงการโจมตีและทำความเข้าใจผู้โจมตี” โดยมี 2 แบบหลักๆก็คือ   Target (เจาะเป้าหมาย) : ลักษณะมัลแวร์เช่น Phishing จะถูกออกแบบมาเพื่อใช้ในการโจมตีเฉพาะบุคคล และเครือข่ายที่ต้องการ โดยมัลแวร์เหล่านี้จะกำหนดเป้าหมายชัดเจน รวมถึงความสามารถในการเลี่ยงระบบป้องกัน สแกนไวรัสอีกด้วย นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเป้าหมายโดยตรงเป็นหลัก” Persistent (กระจายวงกว้าง) : การโจมตีในลักษณะนี้ถือเป็นการโจมตีแบบขั้นสูงเลยทีเดียว ซึ่งจะสามารถเข้าสู่การกระทำผ่านระบบอีเมล์ เว็บไซด์...

Read More