Blog

เปิดโปง Ink Dragon กลุ่มแฮกเกอร์ที่เชื่อมโยงจีน กับเทคนิค Relay Network และการโจมตีแบบแฝงตัวที่องค์กรในเอเชียต้องเฝ้าระวัง...

Read More

ในวันที่ซอฟต์แวร์ถูกสร้างเร็วขึ้นกว่าเดิม ทั้งจากการพัฒนาแบบ Agile/CI-CD และการใช้เครื่องมือช่วยเขียนโค้ด สิ่งที่หลายทีมมัก “ตามแก้ทีหลัง” คือเรื่อง Data Privacy และ Security แต่ปัญหาคือ ข้อมูลรั่วไหลหรือการเข้าถึงที่ไม่เหมาะสมมักเกิดขึ้นตั้งแต่ชั้นโค้ด—และเมื่อไหลไปถึงระบบจริงแล้ว ต้นทุนในการตามล้างตามแก้จะสูงมาก ทั้งเวลา เงิน ชื่อเสียง และความเชื่อมั่นของลูกค้า มุมมองที่กำลังสำคัญขึ้นเรื่อย ๆ คือ “ทำให้ความปลอดภัยและความเป็นส่วนตัวเริ่มต้นที่โค้ด” หรือ shift-left นั่นหมายถึงการออกแบบและควบคุมความเสี่ยงตั้งแต่ตอนเขียนฟีเจอร์ ไม่ใช่รอให้มี Incident แล้วค่อยไล่ตามรอยว่าอะไรหลุดไปที่ไหนบ้าง         Data Privacy และ Security ในโค้ด สำคัญกว่าที่คิด เพราะ “แก้ทีหลังแพงกว่าเสมอ” ความปลอดภัยของข้อมูลไม่ใช่เรื่องของทีม Security อย่างเดียว และไม่ใช่ “งานเอกสาร” ที่ทำตอนใกล้ปล่อยระบบ...

Read More

หลายองค์กรเริ่มพึ่งพา PCIe 5.0+ มากขึ้นเรื่อย ๆ ไม่ว่าจะเป็นเซิร์ฟเวอร์, สตอเรจ NVMe, การ์ดเครือข่ายความเร็วสูง ไปจนถึงอุปกรณ์เร่งความเร็วสำหรับงาน AI เพราะแบนด์วิดท์ที่สูงและรองรับเวิร์กโหลดหนัก ๆ ได้ดี แต่ข่าวล่าสุดชี้ว่ามีการเปิดเผยช่องโหว่ 3 รายการในสเปก “PCIe Integrity and Data Encryption (IDE)” ซึ่งอาจทำให้การรับ-ส่งข้อมูลบนลิงก์ PCIe เกิดการ “ประมวลผลข้อมูลผิดชุด” หรือ “รับข้อมูลเก่า/ข้อมูลเพี้ยน” ได้ ประเด็นสำคัญคือ แม้ IDE ถูกออกแบบมาเพื่อคุ้มครองความลับและความถูกต้องของข้อมูลระหว่างอุปกรณ์บน PCIe แต่หากการนำไปใช้งาน (implementation) ไม่เป็นไปตามแนวทางแก้ไขล่าสุด ช่องโหว่เหล่านี้อาจทำให้เป้าหมายด้านความถูกต้อง (Integrity)...

Read More

ช่องโหว่ React2Shell กำลังถูกพูดถึงอย่างร้อนแรงในวงการความปลอดภัย เพราะนี่ไม่ใช่บั๊กระดับทั่วไป แต่เป็นช่องโหว่ความรุนแรงสูงสุด CVSS 10/10 ที่เปิดโอกาสให้ผู้โจมตีสามารถยิงคำสั่งจากภายนอกเข้ามารันบนเซิร์ฟเวอร์ได้ โดยไม่ต้องล็อกอินหรือมีสิทธิ์ใด ๆ มาก่อน ยิ่งไปกว่านั้น ช่องโหว่นี้กระทบกับ React Server Components (RSC) และเฟรมเวิร์กยอดนิยมอย่าง Next.js ที่ถูกใช้ในระบบ Production นับล้าน ๆ อินสแตนซ์ทั่วโลก สถานการณ์ยิ่งน่าเป็นห่วงเมื่อมีรายงานการโจมตีจริงในเวลาไม่นานหลังการเปิดเผยช่องโหว่ ทั้งจากกลุ่มแฮ็กเกอร์ระดับรัฐและบ็อตเน็ตที่ไล่สแกนหาเซิร์ฟเวอร์ที่ยังไม่ได้แพตช์ จนทำให้ CISA ต้องรีบนำ React2Shell เข้าไปอยู่ใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่าช่องโหว่นี้ “กำลังถูกโจมตีอยู่จริง” ไม่ใช่แค่บนกระดาษอีกต่อไป     React2Shell คืออะไร และทำไมถึงรุนแรงระดับ...

Read More

ปี 2025 กลายเป็นปีที่ทำให้คนในสาย Cybersecurity ต้องยอมรับความจริงข้อหนึ่งร่วมกันว่า แนวทาง Web Security แบบเดิมที่เคยใช้กันมาเริ่ม “เอาไม่อยู่” อีกต่อไป การมาของโค้ดที่สร้างด้วย AI, แคมเปญ JavaScript Injection ขนาดใหญ่นับแสนเว็บไซต์, การโจมตีซัพพลายเชนด้วยมัลแวร์ที่กลายร่างได้ และการละเมิดความเป็นส่วนตัวแบบเงียบ ๆ บนหน้าเว็บ ล้วนบังคับให้องค์กรต้องทบทวนวิธีคิดด้านความปลอดภัยทั้งชุดใหม่ บทความนี้สรุป 5 ภัยคุกคามเว็บสำคัญที่ถูกพูดถึงในรายงานต่างประเทศ และถอดให้เข้าใจง่ายในบริบทคนทำงานด้าน IT และ Security เพื่อใช้เป็นแนวทางตั้งการ์ดรับมือในปีถัดไปทั้งในมุมเทคนิค กระบวนการ และการกำกับดูแล     1. Vibe Coding – โค้ดจาก AI ที่ “ทำงานได้ แต่ไม่ปลอดภัย” สถิติที่สะท้อนว่าการใช้...

Read More

ตลอดหลายปีที่ผ่านมา ภัยคุกคามไซเบอร์ไม่ได้เป็นเพียงไวรัสกวนใจ ที่ทำให้เครื่องช้าหรือเด้งโฆษณาอีกต่อไป แต่กลายเป็นอาชญากรรมเต็มรูปแบบที่มีทั้งเงินทุน เป้าหมายทางการเมือง และจุดยืนทางอุดมการณ์อยู่เบื้องหลัง องค์กรต้องเผชิญกับกลุ่มผู้โจมตีที่ทำงานเป็นระบบ มีโครงสร้างเหมือนธุรกิจ ถูกสนับสนุนโดยรัฐหรือกลุ่มทุน และใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเรื่อย ๆ ในอีกฝั่งหนึ่ง เทคโนโลยีป้องกัน Endpoint ก็เดินทางไกลจากยุคที่มีเพียง Antivirus แบบตรวจจับจาก Signature มาจนถึงยุค Modern EDR ที่ผสานพลังของ AI, Automation เพื่อช่วยให้ทีม Security ทำงานได้เร็วขึ้น แม่นยำขึ้น และรองรับการขยายตัวของธุรกิจได้จริง   บทความนี้จะพาคุณไล่เรียงวิวัฒนาการของ Endpoint Protection ตั้งแต่ AV, NGAV, EPP, EDR จนถึง Modern EDR และ...

Read More

เหตุการณ์ล่าสุดที่ทำให้โลกไซเบอร์ต้องหันมาจับตาอีกครั้ง คือการค้นพบ Chrome Extension อันตรายที่อยู่มายาวนานกว่าเจ็ดปี โดยกลุ่มผู้โจมตีที่รู้จักในชื่อ ShadyPanda ระบุว่ามีการพัฒนาส่วนขยายเบราว์เซอร์ที่แฝงมัลแวร์และเก็บข้อมูลส่วนตัวของผู้ใช้ โดยมีจำนวนการติดตั้งรวมกว่า 4.3 ล้านครั้ง หลายกรณี ส่วนขยายเหล่านี้เริ่มต้นจากเครื่องมือที่ดูไม่มีอะไร ก่อนจะถูกอัปเดตให้กลายเป็นมัลแวร์ในเวลาต่อมาโดยที่ผู้ใช้ไม่รู้ตัวแม้แต่น้อย     ส่วนขยายที่เริ่มต้นอย่างถูกต้อง แต่ถูกดัดแปลงอย่างลับ ๆ จากรายงานของ Koi Security ระบุว่า ส่วนขยายจำนวนห้ารายการซึ่งเคยเป็นโปรแกรมที่ทำงานตามปกติ ได้ถูกปรับเปลี่ยนให้เป็นอันตรายในช่วงกลางปี 2024 และแม้จะมียอดเพียงประมาณ 300,000 ครั้ง ก่อนที่ถูกถอดออก แต่ก็สะท้อนให้เห็นถึงรูปแบบการโจมตีที่อาศัยความไว้วางใจของผู้ใช้เป็นสำคัญ ความน่ากังวล คือ หนึ่งในส่วนขยายที่ชื่อ Clean Master เคยได้รับการยืนยันและโปรโมตโดย Google เอง ทำให้ผู้ใช้งานจำนวนมากเชื่อถือและติดตั้งโดยไม่มีความระแวงใด ๆ ความไว้วางใจนี้ได้เปิดทางให้ผู้โจมตีสามารถส่งอัปเดตเวอร์ชันอันตรายเข้าสู่เครื่องของผู้ใช้โดยไม่ต้องใช้เทคนิคหลอกลวงอื่นให้ยุ่งยาก     ตัวอย่างส่วนขยายที่ถูกตรวจพบโค้ดอันตราย Clean Master: the...

Read More

การพัฒนาระบบรักษาความปลอดภัยเครือข่ายในปัจจุบันกำลังก้าวไปอย่างรวดเร็ว โดยเฉพาะเมื่อภัยคุกคามมีความซับซ้อนมากขึ้นและมีปริมาณมหาศาล การมาถึงของ FortiGate Series G จึงถือเป็นหมุดหมายสำคัญที่ยกระดับประสิทธิภาพและความปลอดภัยขององค์กรให้พร้อมรับมือทั้งปัจจุบันและอนาคต ด้วยสถาปัตยกรรมใหม่ที่ใช้ ASIC รุ่นล่าสุด FortiSPU และการผสาน AI Security แบบครบวงจร ทำให้ FortiGate Series G เป็นหนึ่งในแพลตฟอร์มไฟร์วอลล์ที่โดดเด่นที่สุดเท่าที่ Fortinet เคยเปิดตัว     สถาปัตยกรรมใหม่ที่ทรงพลัง: FortiSPU เร็วกว่าเดิมหลายเท่า FortiGate Series G ถูกออกแบบมาเพื่อรองรับการประมวลผลระดับสูง โดยเฉพาะการใช้งานด้าน Security Compute ซึ่งต่างจากสถาปัตยกรรมแบบ CPU-Limit ของไฟร์วอลล์ทั่วไป จุดเด่นสำคัญ คือการใช้ FortiSPU (Security Processing Unit) รุ่นใหม่ที่สามารถเร่งประสิทธิภาพการตรวจจับภัยคุกคาม...

Read More

  เหตุการณ์ล่าสุดที่ถูกเปิดเผยสร้างความตื่นตัวให้กับวงการซอฟต์แวร์และความมั่นคงปลอดภัยไซเบอร์ทั่วโลก เมื่อพบว่ากลุ่มแฮกเกอร์จากเกาหลีเหนือได้ปล่อยแพ็กเกจ npm ที่แฝงมัลแวร์ออกมาจำนวนมาก โดยมีการดาวน์โหลดรวมกันมากกว่า 31,000 ครั้งก่อนที่ความผิดปกติจะถูกตรวจจับ เหตุการณ์นี้เป็นสัญญาณเตือนอย่างชัดเจนว่า Software Supply Chain กำลังกลายเป็นหนึ่งในเป้าหมายสำคัญที่ผู้ไม่หวังดีใช้เป็นช่องทางในการแทรกซึมระบบขององค์กรทั่วโลก จากรายงานเผยว่าแฮกเกอร์ได้สร้างแพ็กเกจจำนวน 197 รายการบน npm Registry โดยแต่ละ Package ออกแบบให้เลียนแบบชื่อของไลบรารียอดนิยมเพื่อหลอกให้ผู้พัฒนาเข้าใจผิดและติดตั้งลงในโปรเจกต์ของตน ความอันตรายอยู่ที่เมื่อแพ็กเกจเหล่านี้ถูกติดตั้ง มัลแวร์จะเริ่มทำงานทันทีเพื่อดึงข้อมูลเครื่อง เหยื่อ รวมถึงข้อมูลรับรอง (credentials) ต่าง ๆ กลับไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี     กลไกการโจมตีและผลกระทบที่เกิดขึ้นจริง แพ็กเกจปลอมเหล่านี้ถูกสร้างขึ้นโดยตรวจจับได้ยาก โดยมีโค้ดที่ปลอมตัวเป็น utility ทั่วไปหรือ mock data library ที่นักพัฒนามักใช้งานเพื่อทดสอบระบบ แต่ภายในกลับซ่อนสคริปต์อันตรายที่ทำงานอัตโนมัติหลังการติดตั้ง ความสามารถของมัลแวร์เป็นไปในลักษณะรวบรวมข้อมูลระบบ เช่น เวอร์ชันระบบปฏิบัติการ ค่าคอนฟิกของผู้ใช้...

Read More