Blog

คำอธิบายPalo Alto Networks พบการโจมตีที่ใช้ช่องโหว่ในการรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตนบนอินเทอร์เฟซการจัดการไฟร์วอลล์บางตัวที่ถูกเปิดเผยต่ออินเทอร์เน็ต ขณะนี้บริษัทกำลังดำเนินการตรวจสอบอย่างละเอียด คำแนะนำเราขอแนะนำให้ลูกค้าตรวจสอบการตั้งค่าอินเทอร์เฟซการจัดการของคุณให้เป็นไปตามแนวทางการใช้งานที่แนะนำ โดยเฉพาะอย่างยิ่ง ควรจำกัดการเข้าถึงจาก IP ภายในที่เชื่อถือได้เท่านั้น และหลีกเลี่ยงการเปิดให้เข้าถึงจากอินเทอร์เน็ต ไฟร์วอลล์ส่วนใหญ่ได้ดำเนินการตามแนวทางนี้แล้ว สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยอินเทอร์เฟซการจัดการ สามารถดูได้ที่ บทความนี้ สถานะปัจจุบันของ Prisma Access และ Cloud NGFWขณะนี้เราเชื่อว่า Prisma Access และ Cloud NGFW ไม่มีความเสี่ยงจากช่องโหว่นี้ ขั้นตอนการตรวจสอบอุปกรณ์ เข้าสู่ Customer Support Portal ไปที่ Products → Assets → All Assets → Remediation Required อุปกรณ์ที่พบว่ามีการเปิดเผยอินเทอร์เฟซการจัดการต่ออินเทอร์เน็ตจะถูกทำเครื่องหมายด้วย “PAN-SA-2024-0015” ความรุนแรง: วิกฤตคะแนน CVSSv4.0:...

Read More

ในยุคดิจิทัลที่ความปลอดภัยของข้อมูลเป็นสิ่งสำคัญ การมี Firewall หรือ "กำแพงไฟ" ที่แข็งแกร่งถือเป็นแนวป้องกันสำคัญต่อการโจมตีทางไซเบอร์ ไฟร์วอลล์ช่วยปกป้องระบบคอมพิวเตอร์และเครือข่ายของคุณจากไวรัส มัลแวร์ และแฮ็กเกอร์ ทำให้การปกป้องข้อมูลมีประสิทธิภาพยิ่งขึ้น Firewall คืออะไร? Firewall ทำหน้าที่เป็นตัวกรองและควบคุมการเข้าถึงข้อมูลจากเครือข่ายภายในและภายนอก เปรียบเสมือน "ประตูรักษาความปลอดภัย" ที่อนุญาตเฉพาะการเชื่อมต่อที่ได้รับอนุญาตเท่านั้น ซึ่งทำให้ข้อมูลของคุณปลอดภัยจากการโจมตีต่าง ๆ เช่น ไวรัส แรนซัมแวร์ และภัยคุกคามจากแฮ็กเกอร์ ทำไม Firewall ถึงมีความสำคัญ? ป้องกันการโจมตีจากภายนอก: ไฟร์วอลล์สามารถตรวจจับและบล็อกการเข้าถึงที่ไม่ได้รับอนุญาต เพื่อป้องกันการแทรกซึมของแฮ็กเกอร์ ป้องกันการแพร่กระจายของไวรัส: ช่วยป้องกันไม่ให้ไวรัสและมัลแวร์แพร่กระจายไปยังเครื่องอื่นๆ ในเครือข่าย รักษาความปลอดภัยของข้อมูลส่วนบุคคล: ปกป้องข้อมูลส่วนบุคคล เช่น รหัสผ่านและข้อมูลทางการเงิน เพิ่มความปลอดภัยให้กับเครือข่าย: ไฟร์วอลล์สร้างชั้นป้องกันที่แข็งแกร่งและปลอดภัยมากขึ้น ประเภทของ Firewall Hardware Firewall : ติดตั้งในรูปแบบอุปกรณ์ทางกายภาพ ป้องกันภัยคุกคามจากภายนอกโดยตรง Software Firewall : โปรแกรมที่ติดตั้งบนคอมพิวเตอร์หรือเซิร์ฟเวอร์เพื่อทำหน้าที่เป็น Firewall Cloud-based...

Read More

โปรโตคอลการเงินแบบกระจายศูนย์ (DeFi) DeltaPrime ประสบกับการโจมตีครั้งใหญ่ โดยแฮ็กเกอร์สามารถขโมย ARB และ AVAX Tokens มูลค่าประมาณ $4.8 ล้าน จากเครือข่าย Avalanche และ Arbitrum ของโปรโตคอลนี้ ซึ่งเป็นการโจมตีครั้งที่สองในปีนี้ บริษัทด้านความปลอดภัยบล็อกเชน PeckShield เป็นผู้ที่พบและรายงานช่องโหว่ที่เกิดขึ้น ซึ่งแฮ็กเกอร์ได้ใช้ช่องโหว่ในสัญญา periphery adaptor ของ DeltaPrime เพื่อขโมยเงินจากพูลสภาพคล่องใน Avalanche และ Arbitrum ส่งผลให้เกิดการสูญเสียจำนวนมาก โดยประมาณ $1.3 ล้านจากยอดที่ถูกขโมยได้ถูกนำไปจัดหาสภาพคล่องใน LFJ (เดิมคือ Trader Joe’s) และการเกษตร USDC ใน...

Read More

เมื่อไม่นานมานี้ นักวิจัยจาก Kaspersky ได้ตรวจพบมัลแวร์ใหม่ชื่อ “SteelFox” ซึ่งสร้างความเสียหายให้กับระบบ Windows กว่า 11,000 เครื่องทั่วโลก โดยเลียนแบบ activator ซอฟต์แวร์ เช่น Foxit PDF Editor และ AutoCAD เพื่อหลอกผู้ใช้ดาวน์โหลดโปรแกรมปลอมนี้เข้าสู่ระบบ เหตุใด SteelFox ถึงเน้นโจมตี Windows? SteelFox เจาะจงโจมตีระบบ Windows เนื่องจากมีผู้ใช้งานอยู่กว่า 80% ของระบบปฏิบัติการเดสก์ท็อปทั่วโลก และสถิติยังแสดงให้เห็นว่าเกือบ 50% ของการโจมตีไซเบอร์ในปัจจุบันมุ่งเป้าไปที่ Windows มากกว่าระบบปฏิบัติการอื่น ๆ ด้วยฐานผู้ใช้จำนวนมากและความนิยมของซอฟต์แวร์ Windows ทำให้กลายเป็นเป้าหมายที่แฮกเกอร์สนใจ วิธีการแพร่กระจายและการแฝงตัว SteelFox เริ่มต้นแพร่กระจายผ่านฟอรัม ตัวติดตามทอร์เรนต์ และบล็อก...

Read More

ในภูมิทัศน์ภัยคุกคามทางไซเบอร์ที่กำลังพัฒนาอย่างรวดเร็วในปัจจุบัน องค์กรต่างๆ ต้องเผชิญกับความท้าทายที่เพิ่มขึ้นในการปกป้องทรัพย์สินทางดิจิทัล การโจมตีทางไซเบอร์มีความซับซ้อนมากขึ้น มีเป้าหมายที่ชัดเจน และสร้างความเสียหายมากขึ้นกว่าที่เคย การมีโซลูชันการรักษาความปลอดภัยที่ทันสมัยซึ่งสามารถตรวจจับภัยคุกคามได้แบบเรียลไทม์ ตอบสนองอัตโนมัติ และมีการวิเคราะห์จากผู้เชี่ยวชาญจึงเป็นสิ่งจำเป็น และนี่คือเหตุผลที่ SentinelOne มาเสนอโซลูชันการป้องกันที่ขับเคลื่อนด้วย AI ที่เหนือชั้นเพื่อให้ความปลอดภัยระดับสูงสุดแก่ธุรกิจ SentinelOne คืออะไร? SentinelOne คือแพลตฟอร์มการรักษาความปลอดภัยทางไซเบอร์รุ่นใหม่ที่ใช้ ปัญญาประดิษฐ์ (AI) และ การเรียนรู้ของเครื่อง (ML) ในการตรวจจับ ป้องกัน และตอบสนองต่อภัยคุกคามทางไซเบอร์แบบเรียลไทม์ แพลตฟอร์ม Singularity ของ SentinelOne รวมเอา การป้องกันจุดปลายทาง (EPP), การตรวจจับและตอบสนองจุดปลายทาง (EDR) และ บริการการตรวจจับและตอบสนองที่บริหารจัดการ (MDR) เพื่อให้ธุรกิจได้รับการป้องกันภัยคุกคามอย่างครอบคลุมและเชิงรุก คุณสมบัติเด่นของ SentinelOne การตรวจจับภัยคุกคามที่ขับเคลื่อนด้วย AIแพลตฟอร์มของ SentinelOne...

Read More

พบช่องโหว่ Zero-Day สองตัวที่กำลังถูกใช้ในการโจมตีเป้าหมาย โดยช่องโหว่เหล่านี้ ได้แก่ CVE-2024-43047 และ CVE-2024-43093 ซึ่งได้ถูกเปิดเผยในข่าวสารด้านความปลอดภัยล่าสุดของ Android ทำให้มีการเรียกร้องเร่งด่วนให้ผู้ใช้ทำการอัปเดตอุปกรณ์ของตนทันที ช่องโหว่ CVE-2024-43047 มีความรุนแรงสูงด้วยคะแนน CVSS ที่ 7.8 ส่งผลกระทบต่อชิป Qualcomm ที่ใช้ในอุปกรณ์ Android หลายล้านเครื่อง ช่องโหว่นี้มีลักษณะ "ใช้หลังจากการปล่อย" ในไดรเวอร์ FastRPC ของ Qualcomm ซึ่งอาจอนุญาตให้ผู้โจมตีสามารถดำเนินการรหัสตามอำเภอใจ ส่งผลให้เกิดการเข้าถึงที่ไม่ได้รับอนุญาตและการเพิ่มสิทธิ์ ช่องโหว่นี้ส่งผลกระทบต่อชิป Qualcomm จำนวนมาก รวมถึงแพลตฟอร์ม Snapdragon 8 (Gen 1) ที่ใช้ในโทรศัพท์ Android จากผู้ผลิตหลายราย เช่น...

Read More

เมื่อไม่นานมานี้ บริษัท Nokia ยักษ์ใหญ่ในวงการโทรคมนาคมกำลังเผชิญหน้ากับกรณีการรั่วไหลของข้อมูลครั้งสำคัญ หลังจากแฮ็กเกอร์ที่เป็นที่รู้จักในชื่อ IntelBroker อ้างว่าได้ข้อมูลซอร์สโค้ดและข้อมูลสำคัญจากระบบภายในของ Nokia และกำลังนำข้อมูลนี้ไปขาย IntelBroker ซึ่งร่วมมือกับแฮ็กเกอร์อีกคนที่ใช้ชื่อ EnergyWeaponUser ระบุว่า พวกเขาได้ข้อมูลเหล่านี้จากผู้ให้บริการภายนอกซึ่งทำงานพัฒนาเครื่องมือภายในให้กับ Nokia โดยข้อมูลที่ถูกขโมยประกอบด้วยคีย์ SSH, ซอร์สโค้ด, คีย์ RSA, ข้อมูลบัญชี Bitbucket, บัญชี SMTP, webhook และข้อมูลการเข้าถึงระบบต่าง ๆ ที่ถูกฝังอยู่ในโค้ด Nokia ได้ออกแถลงการณ์ว่า "Nokia ทราบถึงรายงานที่มีการกล่าวหาว่าบุคคลที่ไม่ได้รับอนุญาตได้เข้าถึงข้อมูลของผู้ให้บริการภายนอกและอาจรวมถึงข้อมูลของ Nokia ด้วย เรากำลังสืบสวนเรื่องนี้อย่างจริงจัง ขณะนี้ยังไม่พบหลักฐานว่าระบบหรือข้อมูลของเราได้รับผลกระทบโดยตรง แต่เราจะติดตามสถานการณ์อย่างใกล้ชิด" นอกจากผลกระทบที่อาจเกิดขึ้นกับระบบภายในของ Nokia แล้ว มีรายงานจาก International Cyber...

Read More

Microsoft ประกาศว่าจะปรับปรุงความปลอดภัยทั่วทั้งผู้เช่า Entra โดยเปิดใช้งานการยืนยันตัวตนแบบ 2 ชั้น (MFA) แบบบังคับ การย้ายครั้งนี้เป็นส่วนหนึ่งของ Secure Future Initiative ของบริษัท ซึ่งเปิดตัวในเดือนพฤศจิกายน 2023 เพื่อเพิ่มการป้องกันความปลอดภัยทางไซเบอร์ทั่วทั้งผลิตภัณฑ์ของบริษัท "เราจะลบตัวเลือกในการข้ามการลงทะเบียนการยืนยันตัวตนแบบ 2 ชั้น (MFA) เป็นเวลา 14 วันเมื่อเปิดใช้งานการตั้งค่าความปลอดภัยเริ่มต้น ซึ่งหมายความว่าผู้ใช้ทุกคนจะต้องลงทะเบียนสำหรับ MFA ในการล็อกอินครั้งแรกหลังจากเปิดใช้งานการตั้งค่าความปลอดภัยเริ่มต้น" Nitika Gupta จาก Microsoft กล่าวเมื่อวันพุธ "ซึ่งจะช่วยลดความเสี่ยงของการถูกโจมตีบัญชีในช่วง 14 วัน เนื่องจาก MFA สามารถบล็อกการโจมตีที่ใช้ข้อมูลประจำตัวได้มากกว่า 99.2%" การเปลี่ยนแปลงนี้จะมีผลกับผู้เช่าใหม่ทั้งหมดเริ่มตั้งแต่วันที่ 2 ธันวาคม 2024 และจะเริ่มทยอยเปิดให้บริการกับผู้เช่าที่มีอยู่แล้วตั้งแต่เดือนมกราคม...

Read More

ในยุคดิจิทัลที่ทุกอย่างขับเคลื่อนด้วยข้อมูล เซิร์ฟเวอร์ถือเป็นหัวใจสำคัญของระบบไอที การตรวจสอบประสิทธิภาพและความพร้อมใช้งานของเซิร์ฟเวอร์จึงเป็นสิ่งจำเป็นอย่างยิ่ง เพื่อป้องกันปัญหาที่อาจเกิดขึ้นและรักษาความต่อเนื่องทางธุรกิจ เครื่องมือตรวจสอบเซิร์ฟเวอร์ (Server Monitoring Tools) จึงเข้ามามีบทบาทสำคัญในการช่วยให้ผู้ดูแลระบบสามารถติดตามและวิเคราะห์ข้อมูลต่างๆ เกี่ยวกับเซิร์ฟเวอร์ได้อย่างละเอียด ทำไมต้องใช้เครื่องมือตรวจสอบเซิร์ฟเวอร์? ตรวจพบปัญหาล่วงหน้า: ช่วยให้คุณสามารถแก้ไขปัญหาได้ก่อนที่จะส่งผลกระทบต่อระบบโดยรวม เพิ่มประสิทธิภาพ: ช่วยให้คุณสามารถปรับแต่งทรัพยากรของเซิร์ฟเวอร์ให้เหมาะสมกับปริมาณงาน ลด downtime: ช่วยให้คุณสามารถแก้ไขปัญหาได้อย่างรวดเร็วและลดเวลาที่ระบบหยุดทำงาน ตัดสินใจได้อย่างมีข้อมูล: ให้ข้อมูลที่เป็นประโยชน์ในการวางแผนและปรับปรุงระบบ 10 อันดับเครื่องมือตรวจสอบเซิร์ฟเวอร์ที่ดีที่สุดในปี 2568 1. Nagios Nagios เป็นเครื่องมือที่มีชื่อเสียงในด้านการตรวจสอบเซิร์ฟเวอร์และเครือข่าย สามารถตรวจสอบสถานะของเซิร์ฟเวอร์และบริการต่าง ๆ ได้อย่างมีประสิทธิภาพ ทำให้คุณสามารถรับข้อมูลที่จำเป็นได้ทันที 2. Zabbix Zabbix เป็นเครื่องมือโอเพนซอร์สที่เหมาะสำหรับการติดตามประสิทธิภาพของเซิร์ฟเวอร์และเครือข่าย มีฟีเจอร์การวิเคราะห์ข้อมูลที่ครอบคลุม ซึ่งช่วยให้คุณตรวจสอบระบบของคุณได้อย่างละเอียด 3. Prometheus Prometheus เป็นเครื่องมือที่เหมาะสำหรับการตรวจสอบระบบที่ใช้ Container และ Microservices มีความสามารถในการจัดเก็บข้อมูลอย่างรวดเร็วและมีประสิทธิภาพ โดยเฉพาะในการวิเคราะห์ข้อมูลเรียลไทม์ 4. Datadog Datadog เป็นเครื่องมือที่สามารถรวมข้อมูลจากหลายแหล่ง ทำให้การวิเคราะห์และติดตามเซิร์ฟเวอร์เป็นไปได้อย่างง่ายดาย มันช่วยให้คุณเห็นภาพรวมของระบบและรับข้อมูลที่จำเป็นได้อย่างรวดเร็ว 5. New Relic New...

Read More

การฟิชชิงด้วย QR Code หรือที่เรียกว่า quishing เป็นภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่ซึ่งใช้ประโยชน์จากการใช้ QR (Quick Response) Code ที่เพิ่มขึ้นในกิจกรรมการฟิชชิง โค้ดเหล่านี้ถูกสแกนได้ง่ายด้วยสมาร์ทโฟนและได้รับการยอมรับอย่างกว้างขวางในฐานะเครื่องมือสำหรับธุรกิจและองค์กรในการแบ่งปันข้อมูล อำนวยความสะดวกในการชำระเงิน หรือแนะนำผู้ใช้ไปยังเว็บไซต์ต่าง ๆ อย่างไรก็ตาม ความคุ้นเคยนี้ถูกนำมาใช้โดยอาชญากรไซเบอร์เพื่อหลอกลวงผู้ใช้ที่ไม่สงสัย วิธีการทำงานของ Quishing อาชญากรไซเบอร์สร้าง QR Code ที่นำผู้ใช้ไปยังเว็บไซต์ที่หลอกลวงหรือเริ่มการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย QR Code ที่หลอกลวงเหล่านี้สามารถกระจายผ่านช่องทางต่าง ๆ ได้แก่: อีเมล ข้อความ โซเชียลมีเดีย วัสดุที่พิมพ์ สติกเกอร์ที่แปะบน QR Code ที่ถูกต้องในที่สาธารณะ อาชญากรมักใช้บัญชีอีเมลที่ถูกบุกรุกเพื่อส่ง QR Code โดยใช้ความไว้วางใจที่เกี่ยวข้องกับบริการอีเมลที่ถูกต้องเพื่อหลีกเลี่ยงการกรองความปลอดภัย แนวโน้มล่าสุดในการโจมตี Quishing แคมเปญฟิชชิงล่าสุดได้เห็นการเปลี่ยนแปลงไปสู่การใช้ QR Code แทนปุ่มแบบดั้งเดิมเพื่อเปลี่ยนเส้นทางเหยื่อไปยังเว็บไซต์หลอกลวง อีเมลเหล่านี้มักจะซ่อน URL แบบข้อความธรรมดา ทำให้การตรวจจับทำได้ยากขึ้น...

Read More