Blog

วันที่ 8 มกราคม 2025 – WatchGuard® Technologies ผู้นำระดับโลกในด้านความปลอดภัยไซเบอร์ประกาศการเข้าซื้อกิจการของ ActZero ซึ่งเป็นผู้ให้บริการ MDR (Managed Detection and Response) ชั้นนำที่มีการตอบสนองภัยคุกคามอย่างรวดเร็วและอัตโนมัติ โดยการใช้การวิเคราะห์ภัยคุกคามข้ามแพลตฟอร์มที่ใช้ AI ที่ออกแบบมาเพื่อรับมือกับภัยคุกคามในระดับความเร็วของเครื่องจักร การเข้าซื้อกิจการครั้งนี้เป็นส่วนหนึ่งของความพยายามของ WatchGuard ที่จะขยายและพัฒนาบริการ MDR 24/7 ที่มีนวัตกรรม ซึ่งจะช่วยเสริมความแข็งแกร่งให้กับ WatchGuard MDR โดยการเพิ่มประสิทธิภาพและขยายขนาดการให้บริการความปลอดภัยที่มีพลังมากขึ้น การเข้าซื้อกิจการ ActZero จะเสริมความสามารถในการบริการของ WatchGuard โดยทำให้การจัดการและการขยายบริการสามารถทำได้รวดเร็วขึ้น การเพิ่มขีดความสามารถในการให้บริการ MDR การเข้าซื้อกิจการนี้จะช่วยให้ WatchGuard สามารถขยายขีดความสามารถและเพิ่มประสิทธิภาพของบริการ MDR โดยรวมเทคโนโลยีและทีมงานจาก ActZero ที่มีประสบการณ์ในการให้บริการด้านความปลอดภัยด้วย...

Read More

ปี 2024 เป็นอีกปีที่โลกไซเบอร์เต็มไปด้วยความท้าทายใหม่ๆ จากการพัฒนาของมัลแวร์, Ransomware, และกิจกรรมในตลาดมืดบนดาร์กเว็บ บรรดาอาชญากรไซเบอร์ได้ปรับกลยุทธ์ให้มีความซับซ้อนมากขึ้น ส่งผลให้องค์กรทั่วโลกต้องเผชิญกับภัยคุกคามในระดับที่สูงขึ้น ภัยคุกคามไซเบอร์ปี 2024 การแพร่ระบาดของเครื่องมือหลบหลีก AV (Cryptors) รายงานของ Kaspersky ระบุว่า ตลาดใต้ดินสำหรับ cryptors (เครื่องมือที่อาชญากรไซเบอร์ใช้ในการปกปิดรหัสที่เป็นอันตรายและหลบหลีกการตรวจจับ) เติบโตอย่างมาก ผู้พัฒนาได้นำเสนอเทคนิคขั้นสูง พร้อมกับการโฆษณาการสมัครสมาชิกในราคาตั้งแต่ 100 ถึง 20,000 ดอลลาร์ Cryptors แบบพรีเมียมส่วนตัวกำลังได้รับความนิยมมากขึ้น สะท้อนให้เห็นถึงการเปลี่ยนแปลงไปสู่โซลูชั่นมัลแวร์แบบเอ็กซ์คลูซีฟ วิวัฒนาการของ Loader Malware Loader Malware ซึ่งทำหน้าที่ช่วยส่งมอบเพย์โหลดที่เป็นอันตราย ยังคงมีการจัดหาอย่างต่อเนื่องตลอดปี 2024 อาชญากรไซเบอร์ได้พัฒนาโดยใช้การเขียนโปรแกรมหลายภาษา (เช่น C++ สำหรับคอมโพเนนต์ไคลเอนต์ และ Go สำหรับแผงควบคุมเซิร์ฟเวอร์) และนำเสนอโซลูชั่นที่ปรับแต่งให้เหมาะสมกับห่วงโซ่การติดเชื้อเฉพาะ การเพิ่มขึ้นของ Crypto Asset Drainers จำนวนของเครื่องมือที่เป็นอันตราย...

Read More

โมเดลไดมอนด์ คืออะไร?โมเดลไดมอนด์ (Diamond Model of Intrusion Analysis) เป็นกรอบแนวคิดด้านความปลอดภัยไซเบอร์ที่ช่วยองค์กรวิเคราะห์เหตุการณ์การโจมตีไซเบอร์ โมเดลนี้ถูกเสนอครั้งแรกในปี 2013 โดย Sergio Caltagirone, Andrew Pendergast, และ Christopher Betz ผ่านรายงานทางเทคนิคของกระทรวงกลาโหมสหรัฐฯ โมเดลนี้มีวัตถุประสงค์เพื่อระบุผู้โจมตี (Adversary) เข้าใจวิธีการและภัยคุกคามที่พวกเขาใช้ รวมถึงตอบสนองต่อเหตุการณ์การโจมตีได้อย่างมีประสิทธิภาพ โดยมีองค์ประกอบสำคัญ 4 ส่วน ได้แก่ Adversary: ผู้โจมตีหรือกลุ่มผู้โจมตี Infrastructure: ทรัพยากรทางเทคนิคที่ผู้โจมตีใช้ เช่น เซิร์ฟเวอร์และโดเมน Capability: เครื่องมือหรือวิธีการที่ผู้โจมตีใช้ เช่น มัลแวร์ Victim: บุคคลหรือองค์กรที่เป็นเป้าหมาย โมเดลนี้ทำงานอย่างไร?แต่ละองค์ประกอบในโมเดลไดมอนด์เชื่อมโยงกันผ่านความสัมพันธ์ต่างๆ เช่น Adversary-Victim: วิเคราะห์เหตุผลที่ผู้โจมตีเลือกเป้าหมาย Adversary-Infrastructure: วิธีที่ผู้โจมตีใช้ทรัพยากรเพื่อโจมตี Victim-Infrastructure: การเชื่อมโยงระหว่างเป้าหมายและทรัพยากรของผู้โจมตี Victim-Capability: การใช้เครื่องมือและเทคนิคเฉพาะในการโจมตี ประโยชน์ของการใช้โมเดลไดมอนด์ เข้าใจภาพรวม: วิเคราะห์ทั้งแง่มุมเทคนิคและปัจจัยมนุษย์ โครงสร้างชัดเจน:...

Read More

แพลตฟอร์มฟิชชิ่งรูปแบบใหม่ “FlowerStorm” ได้ปรากฏขึ้นเพื่อโจมตีผู้ใช้งาน Microsoft 365 โดยตรง แพลตฟอร์มนี้ได้รับความนิยมอย่างรวดเร็วหลังจากแพลตฟอร์มรุ่นก่อนอย่าง Rockstar2FA หยุดชะงักไปอย่างไม่คาดคิดในเดือนพฤศจิกายน 2024 การล่มสลายของ Rockstar2FA Rockstar2FA ซึ่งเป็นเวอร์ชันอัปเดตของชุดเครื่องมือฟิชชิ่ง DadSec ต้องประสบปัญหาโครงสร้างพื้นฐานพังทลายบางส่วนเมื่อวันที่ 11 พฤศจิกายน 2024 นักวิจัยจาก Sophos ระบุว่าหน้าเว็บไซต์จำนวนมากของแพลตฟอร์มนี้ไม่สามารถเข้าถึงได้ สาเหตุหลักคาดว่าเกิดจากความล้มเหลวทางเทคนิค ไม่ใช่การดำเนินการทางกฎหมาย การเกิดขึ้นของ FlowerStorm FlowerStorm เปิดตัวครั้งแรกในเดือนมิถุนายน 2024 และเข้ามาแทนที่ Rockstar2FA ได้อย่างรวดเร็ว โดยแพลตฟอร์มนี้มีคุณสมบัติที่คล้ายคลึงกัน เช่น กลไกหลบหลีกที่ล้ำสมัย หน้าควบคุมที่ใช้งานง่าย ตัวเลือกฟิชชิ่งหลากหลายรูปแบบ FlowerStorm ใช้เทคนิค Adversary-in-the-Middle (AiTM) เพื่อสกัดข้อมูลบัญชีผู้ใช้งานและคุกกี้เซสชัน ทำให้สามารถเลี่ยงการป้องกันแบบ Multi-Factor Authentication (MFA) ได้อย่างมีประสิทธิภาพ นอกจากนี้ แพลตฟอร์มยังใช้หน้าเว็บไซต์ฟิชชิ่งที่จำลองหน้าเข้าสู่ระบบของ...

Read More

Sophos ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยร้ายแรง 3 รายการในผลิตภัณฑ์ Sophos Firewall ได้แก่ CVE-2024-12727, CVE-2024-12728 และ CVE-2024-12729 ซึ่งอาจทำให้ผู้โจมตีสามารถสั่งรันโค้ดระยะไกลบนระบบที่ได้รับผลกระทบ รายละเอียดช่องโหว่ 1. CVE-2024-12727 ช่องโหว่นี้เป็นการฉีดคำสั่ง SQL (SQL Injection) ในฟีเจอร์การป้องกันอีเมล (Email Protection) ของ Sophos Firewall หากถูกโจมตีสำเร็จ ผู้โจมตีจะสามารถเข้าถึงฐานข้อมูลรายงาน และอาจสั่งรันโค้ดระยะไกลได้ภายใต้เงื่อนไขบางอย่าง เช่น การเปิดใช้งานฟีเจอร์ Secure PDF Exchange (SPX) และไฟร์วอลล์ที่ทำงานในโหมด High Availability (HA) อุปกรณ์ที่ได้รับผลกระทบ: ประมาณ 0.05% แพตช์: อัปเดตแก้ไขใน v21 MR1...

Read More

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานแห่งสหรัฐฯ (CISA) ได้ออกคำสั่งปฏิบัติภาคบังคับ (Binding Operational Directive - BOD) ฉบับแรกสำหรับปี 2025 เพื่อกำหนดกฎและข้อกำหนดบังคับให้สภาพแวดล้อมคลาวด์ของ Microsoft 365 ปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์ คำสั่งนี้มีชื่อว่า BOD 25-01 และมีผลบังคับใช้กับระบบและทรัพย์สินทั้งหมดของ Federal Civilian Executive Branch (FCEB) โดย CISA ยังสนับสนุนให้องค์กรภาคเอกชนใช้มาตรการเหล่านี้เป็นแนวทางปฏิบัติที่ดี หัวข้อสำคัญของคำสั่ง คำสั่งนี้กำหนดให้หน่วยงานต้องดำเนินการดังนี้: 1. ระบุผู้เช่า (tenants) ทั้งหมดที่อยู่ในขอบเขตของคำสั่ง 2. ใช้เครื่องมือประเมิน Secure Cloud Business Applications (SCuBA) 3. แก้ไขการตั้งค่าที่เบี่ยงเบนจากมาตรฐานการตั้งค่าความปลอดภัย เหตุผลเบื้องหลังคำสั่งนี้ ในช่วงที่ผ่านมา ผู้ไม่หวังดีมีการโจมตีระบบคลาวด์เพิ่มขึ้น พร้อมพัฒนากลยุทธ์ในการเข้าถึงข้อมูลเริ่มต้น โดยการตั้งค่าความปลอดภัยที่ไม่เหมาะสมในระบบคลาวด์ ทำให้เกิดความเสี่ยงและการละเมิดความปลอดภัย เพื่อตอบสนองต่อภัยคุกคามนี้ CISA...

Read More

Digital Experience Monitoring (DEM) เป็นแนวทางการดำเนินธุรกิจที่ช่วยให้องค์กรเข้าใจการโต้ตอบของผู้ใช้บนแพลตฟอร์มเทคโนโลยี ผู้ใช้เหล่านี้อาจเป็นลูกค้า พนักงาน หรือแม้กระทั่งบอทอัตโนมัติ DEM รวมเครื่องมือที่มีอยู่ เช่น การตรวจสอบประสบการณ์ของผู้ใช้ (EUEM), การตรวจสอบเครือข่าย, และการตรวจสอบประสิทธิภาพของแอปพลิเคชัน (APM) เข้าด้วยกัน รวมถึงใช้วิธีการต่าง ๆ ในการวิเคราะห์ประสบการณ์ผู้ใช้ตั้งแต่เข้าสู่ระบบจนถึงออกจากแพลตฟอร์ม DEM ยังเป็นส่วนหนึ่งของชุดเครื่องมือ Observability ที่ให้ข้อมูลเชิงลึกแก่ทีมไอที เพื่อแก้ปัญหาเชิงรุกและสร้างประสบการณ์ผู้ใช้ที่ดีขึ้น พร้อมช่วยให้ผู้บริหารตัดสินใจเกี่ยวกับผลิตภัณฑ์หรือบริการใหม่ ๆ ได้อย่างมีข้อมูลสนับสนุน DEM ทำงานอย่างไร? DEM ใช้ชุดเครื่องมือที่ปรับแต่งมาอย่างดีเพื่อรวบรวมข้อมูลจากแหล่งภายในและภายนอก จากนั้นประมวลผลข้อมูลเหล่านั้นเพื่อตรวจสอบประสิทธิภาพ เครื่องมือ DEM จะอยู่ในทุกส่วนของแพลตฟอร์ม ตั้งแต่อุปกรณ์ของผู้ใช้ไปจนถึงแอปพลิเคชันในศูนย์ข้อมูล เครื่องมือเหล่านี้ประกอบด้วยการตรวจสอบประสบการณ์ผู้ใช้จริง (RUM), การตรวจสอบประสิทธิภาพแอปพลิเคชัน (APM), และการตรวจสอบธุรกรรมจำลอง (STM) ผลการวิเคราะห์จะถูกรวบรวมเป็นคะแนน DEM...

Read More

Mirai คืออะไร? Mirai เป็นมัลแวร์ที่โจมตีอุปกรณ์ IoT (Internet of Things) เช่น กล้องวงจรปิด เราเตอร์ และอุปกรณ์อัจฉริยะอื่น ๆ โดยอุปกรณ์ที่ใช้โปรเซสเซอร์ ARC และมีระบบปฏิบัติการ Linux แบบพื้นฐานจะตกเป็นเป้าหมายหลักของ Mirai หากผู้ใช้งานไม่ได้เปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น มัลแวร์นี้จะสามารถเจาะระบบและเปลี่ยนอุปกรณ์ให้กลายเป็น “บ็อต” หรือ “ซอมบี้” ที่ควบคุมจากระยะไกล บ็อตเหล่านี้จะถูกรวบรวมเป็นเครือข่ายที่เรียกว่า Botnet ซึ่งมักถูกใช้สำหรับการโจมตี DDoS (Distributed Denial of Service) เพื่อทำให้เว็บไซต์หรือบริการออนไลน์ล่ม การทำงานของ Mirai 1. การสแกนหาอุปกรณ์เป้าหมาย: Mirai จะค้นหาอุปกรณ์ IoT ที่เปิดใช้งานและยังใช้ชื่อผู้ใช้-รหัสผ่านเริ่มต้น 2. การเจาะระบบและติดตั้งมัลแวร์: เมื่อเจาะเข้าสู่ระบบได้...

Read More

เหตุการณ์การโจมตีและผลกระทบ เหตุการณ์นี้เริ่มต้นขึ้นเมื่อ Krispy Kreme ตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตบนระบบ IT ของบริษัทเมื่อวันที่ 29 พฤศจิกายน 2024 ทีมงานได้ดำเนินการทันทีเพื่อควบคุมและสืบสวนเหตุการณ์ดังกล่าว แม้ว่าร้านสาขาของ Krispy Kreme และการจัดส่งไปยังคู่ค้าร้านอาหารและค้าปลีกจะยังคงดำเนินการได้ตามปกติ แต่ระบบสั่งซื้อออนไลน์ ซึ่งเป็นหนึ่งในแหล่งรายได้สำคัญ กลับได้รับผลกระทบอย่างหนัก ลูกค้าหลายรายแสดงความไม่พอใจเกี่ยวกับปัญหานี้ โดยเฉพาะอย่างยิ่งผู้ที่พึ่งพาช่องทางดิจิทัลเพื่อความสะดวกสบาย เช่น Mary Carter ลูกค้าประจำจากเท็กซัสที่กล่าวว่า “การสั่งโดนัทสำหรับอาหารเช้าของครอบครัวเป็นส่วนหนึ่งของกิจวัตรประจำวันของเรา” ผลกระทบทางธุรกิจ Krispy Kreme เปิดเผยผ่านรายงานว่า เหตุการณ์นี้มีผลกระทบอย่างมีนัยสำคัญต่อการดำเนินงานของบริษัท โดยเฉพาะในช่วงเทศกาลวันหยุดซึ่งยอดขายดิจิทัลคิดเป็นประมาณ 15.5% ของรายได้ทั้งหมด นักวิเคราะห์คาดว่ารายได้จากการสั่งซื้อออนไลน์อาจลดลงถึง 12% ในช่วงเวลานี้ บริษัทยังต้องเผชิญค่าใช้จ่ายเพิ่มเติมจากการจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และการกู้คืนระบบ อย่างไรก็ตาม Krispy Kreme มีประกันภัยไซเบอร์เพื่อช่วยลดภาระค่าใช้จ่ายส่วนนี้ หุ้นของบริษัทลดลง 2% หลังมีข่าวการโจมตี สะท้อนถึงความกังวลของนักลงทุนต่อผลกระทบระยะสั้น การตอบสนองและมาตรการแก้ไข Krispy Kreme ได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ระดับแนวหน้า...

Read More

Fortinet ผู้นำระดับโลกด้านโซลูชันความปลอดภัยทางไซเบอร์ ประกาศการเข้าซื้อกิจการ Perception Point เพื่อเสริมศักยภาพในการปกป้องพื้นที่ทำงานดิจิทัลสมัยใหม่ Fortinet (NASDAQ: FTNT) ผู้นำด้านความปลอดภัยทางไซเบอร์ระดับโลก มุ่งเน้นการให้บริการโซลูชันที่ครอบคลุมและครบวงจร ได้เสร็จสิ้นการเข้าซื้อกิจการ Perception Point ผู้บุกเบิกด้านความปลอดภัยของอีเมลและเครื่องมือการทำงานร่วมกันขั้นสูง การเข้าซื้อกิจการครั้งนี้ช่วยเพิ่มศักยภาพให้กับ Fortinet Security Fabric ในการปกป้ององค์กรจากภัยคุกคามที่ซับซ้อนในยุคดิจิทัล โดยเฉพาะในยุคที่เครื่องมือสื่อสารและการทำงานร่วมกันได้รับการใช้งานอย่างกว้างขวาง จุดเด่นของ Perception Point ที่เสริมให้ Fortinet ก้าวนำในวงการ AI และ Machine Learning ขั้นสูง สำหรับการตรวจจับภัยคุกคาม การปกป้องแบบเรียลไทม์สำหรับแพลตฟอร์มการทำงานร่วมกัน เช่น Slack และ Microsoft Teams โซลูชันความปลอดภัยบนคลาวด์สำหรับการใช้งานเบราว์เซอร์และแอปพลิเคชันจัดเก็บข้อมูลบนคลาวด์ CPU-level Sandboxing Technology สำหรับการวิเคราะห์แบบไดนามิก ความสามารถในการสแกนภาพและไฟล์ที่ครอบคลุม ความสำคัญของการเข้าซื้อกิจการ จากการวิจัยของ Gartner พบว่า 68%...

Read More