Blog

ฟีเจอร์ AI ใหม่ใน Sophos XDR https://www.youtube.com/embed/bpOf5PtOKc8 AI Searchช่วยให้ผู้วิเคราะห์ความปลอดภัยค้นหาข้อมูลความปลอดภัยจำนวนมากด้วยภาษาธรรมชาติ ทำให้การสืบสวนเป็นเรื่องง่ายขึ้นโดยไม่ต้องใช้ความรู้ทางเทคนิคขั้นสูง เช่น SQL ขับเคลื่อนโดย OpenAI’s Large Language Models (LLMs) แปลงคำถามที่เป็นภาษาธรรมชาติให้เป็นคำสั่ง SQL และดำเนินการค้นหาข้อมูลใน Sophos Data Lake ตัวอย่าง: ผู้ใช้สามารถถามคำถามง่ายๆ เช่น “แสดงการตรวจจับที่เกี่ยวข้องกับ Windows Server ในสัปดาห์ที่ผ่านมา” และดูผลลัพธ์ในรูปแบบที่เข้าใจง่าย ข้อมูลเพิ่มเติม : https://community.sophos.com/sophos-xdr/new-ai-features/b/announcements/posts/ai-search-for-detections AI Case Summaryช่วยสรุปภาพรวมของการตรวจจับและแนะนำขั้นตอนถัดไปที่ควรดำเนินการ ใช้ GenAI วิเคราะห์เหตุการณ์ที่เกี่ยวข้องกับเคส แสดงข้อมูลที่สำคัญ เช่น สิ่งที่เกิดขึ้น, เอนทิตีที่เกี่ยวข้อง และแนวทางการสืบสวนเพิ่มเติม ระบุเทคนิคและยุทธวิธีของ MITRE ATT&CK ที่พบในเคส AI Command...

Read More

ในยุคที่อินเทอร์เน็ตและระบบที่เชื่อมต่อกันเป็นส่วนหนึ่งในชีวิตประจำวันของเรา ความสะดวกสบายที่ได้มาพร้อมกับความเสี่ยงที่เพิ่มขึ้น หนึ่งในภัยคุกคามที่น่ากังวลและพบได้บ่อยในโลกไซเบอร์ คือ การโจมตีแบบปฏิเสธการให้บริการ หรือ Denial of Service (DoS) ซึ่งมุ่งเน้นการทำให้ระบบไม่สามารถใช้งานได้ตามปกติ ส่งผลกระทบอย่างรุนแรงต่อองค์กรและผู้ใช้งานทั่วไป การโจมตีแบบปฏิเสธการให้บริการ (Denial-of-Service - DoS) คืออะไร? การโจมตีแบบ DoS เป็นการโจมตีทางไซเบอร์ที่มีเป้าหมายเพื่อทำให้ระบบคอมพิวเตอร์ เครือข่าย หรือบริการออนไลน์ไม่สามารถให้บริการได้ตามปกติ โดยไม่เกี่ยวข้องกับการขโมยข้อมูลหรือเจาะระบบรักษาความปลอดภัย ผู้โจมตีจะส่งคำขอหรือทราฟฟิกปริมาณมหาศาลไปยังเป้าหมาย จนทรัพยากรของระบบ เช่น แบนด์วิดท์ หน่วยความจำ หรือพลังประมวลผลหมดลง และไม่สามารถรองรับผู้ใช้งานจริงได้ ตัวอย่างที่พบได้บ่อยคือการส่งคำขอจำนวนมากไปยังเว็บไซต์เป้าหมาย จนทำให้เว็บไซต์ช้าลงหรือหยุดทำงานโดยสิ้นเชิง ส่งผลให้ผู้ใช้ทั่วไปไม่สามารถเข้าถึงบริการได้ ลักษณะสำคัญของการโจมตี DoS แหล่งที่มาเดียว (Single Source)การโจมตี DoS แบบดั้งเดิมมักมาจากเครื่องหรือ IP เดียว การใช้ทรัพยากรจนหมด (Resource Exhaustion)การโจมตีมุ่งเน้นการทำให้ระบบเป้าหมายหมดทรัพยากร เช่น...

Read More

ตำรวจไซเบอร์ไทยได้ดำเนินการ “Operation Bridge Blast” เพื่อต่อสู้กับแก๊งโจรจีนสองแก๊งที่ใช้วิธีการหลอกลวงประชาชนไทย โดยการโทรหลอกลวงทางโทรศัพท์และการส่ง SMS ปลอม ระหว่างการปฏิบัติการ ตำรวจได้จับกุมผู้ขับขี่รถตู้ที่ใช้เครื่อง SMS Blaster ส่งข้อความฟิชชิงกว่า 100,000 ข้อความต่อชั่วโมงไปยังผู้คนในกรุงเทพฯ โดยเครื่องนี้มีระยะการทำงานถึง 3 กิโลเมตร เครื่อง SMS Blaster ในรถตู้ที่กรุงเทพฯที่มา: https://www.khaosodenglish.com/news/2024/11/18/chinese-cybercrime-bust-in-thailand-over-700-million-calls-using-fake-02-numbers/ การใช้หมายเลขโทรศัพท์ปลอม ในปฏิบัติการครั้งแรก ตำรวจพบรูปแบบการใช้งานที่ผิดปกติของหมายเลขโทรศัพท์ 02 ที่ใช้หลอกลวงประชาชน โดยการใช้หมายเลขโทรศัพท์นี้ผ่านบริษัทจดทะเบียนที่ใช้เทคโนโลยี SIP Trunk Solution ซึ่งทำให้สามารถโทรหลอกลวงผู้คนในจำนวนมากได้ บริษัทสามแห่งที่เกี่ยวข้องได้ลงทะเบียนหมายเลขโทรศัพท์รวม 11,201 หมายเลข โดยมีการโทรหลอกลวงถึง 730,185,892 ครั้ง ดังนี้: Huanyun Information Technology Co., Ltd....

Read More

อุปกรณ์ Palo Alto Networks มากถึง 2,000 เครื่องถูกประเมินว่าถูกโจมตีในแคมเปญที่อาศัยช่องโหว่ด้านความปลอดภัยใหม่ที่เพิ่งถูกเปิดเผย และขณะนี้กำลังถูกโจมตีอย่างต่อเนื่องในโลกออนไลน์ ตามสถิติที่เผยแพร่โดย Shadowserver Foundation พบว่าการติดเชื้อส่วนใหญ่อยู่ในสหรัฐอเมริกา (554 เครื่อง) และอินเดีย (461 เครื่อง) ตามด้วยไทย (80 เครื่อง) เม็กซิโก (48 เครื่อง) อินโดนีเซีย (43 เครื่อง) ตุรกี (41 เครื่อง) สหราชอาณาจักร (39 เครื่อง) เปรู (36 เครื่อง) และแอฟริกาใต้ (35 เครื่อง) เมื่อต้นสัปดาห์ที่ผ่านมา Censys เปิดเผยว่า มีการตรวจพบอินเทอร์เฟซการจัดการไฟร์วอลล์ยุคใหม่...

Read More

ในโลกยุคดิจิทัลที่องค์กรต้องเผชิญกับภัยคุกคามไซเบอร์อย่างต่อเนื่อง บริการ SOC (Security Operations Center) หรือ ศูนย์เฝ้าระวังความปลอดภัยไซเบอร์ 24/7 เป็นตัวช่วยสำคัญที่ช่วยให้ธุรกิจของคุณปลอดภัยจากการโจมตีไซเบอร์ในทุกเวลา SOC คืออะไร? SOC (Security Operations Center) SOC (Security Operation Center) ศูนย์กลางปฎิบัติการด้านความปลอดภัย ทำหน้าที่เฝ้าระวัง ตรวจจับ วิเคราะห์ และรับมือภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้นกับระบบเครือข่าย และระบบสารสนเทศขององค์ การทำงานของ SOC การตรวจจับภัยคุกคาม (Threat Detection):SOC ใช้เทคโนโลยีขั้นสูง เช่น SIEM (Security Information and Event Management) ในการเฝ้าระวังการโจมตีและตรวจจับพฤติกรรมที่ผิดปกติ การตอบสนองต่อเหตุการณ์ (Incident Response):เมื่อพบภัยคุกคาม ทีม SOC...

Read More

Ford Motor Company ผู้ผลิตรถยนต์รายใหญ่จากสหรัฐอเมริกา กำลังดำเนินการสอบสวนการละเมิดข้อมูลครั้งใหญ่ หลังจากที่แฮ็กเกอร์อ้างว่าได้ขโมยและเผยแพร่ฐานข้อมูลภายในที่มีข้อมูลลูกค้าสำคัญ การละเมิดข้อมูลครั้งนี้เกิดขึ้นในเดือนพฤศจิกายน 2024 ซึ่งได้สร้างความกังวลเกี่ยวกับความปลอดภัยของข้อมูลลูกค้าและผลกระทบที่อาจเกิดขึ้นกับบุคคลที่ได้รับผลกระทบ เกิดอะไรขึ้น? กลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า “EnergyWeaponUser” ซึ่งมีความเกี่ยวข้องกับแฮ็กเกอร์ที่รู้จักกันในชื่อ IntelBroker อ้างว่าได้ขโมยฐานข้อมูลภายในของ Ford และข้อมูลที่หลุดออกมาประมาณ 44,000 รายการ รวมถึงข้อมูลที่สำคัญ เช่น: ชื่อของลูกค้า ที่อยู่ รหัสประเทศ รหัสประเภทลูกค้า ข้อมูลเมือง ประเภทการขาย รหัสบัญชี เวลาที่อัปเดตล่าสุด ข้อมูลอื่นๆ เช่น “is parent?” และ “PA_CD” ข้อมูลที่หลุดออกมาดูเหมือนจะเกี่ยวข้องกับลูกค้าจากหลายประเทศ ได้แก่ สหรัฐอเมริกา, จีน, สเปน, ซิมบับเว, โมซัมบิก และเซนต์ลูเซีย การตอบสนองของ Ford Ford ได้ยอมรับข้อกล่าวหาดังกล่าวและระบุว่ากำลัง "สืบสวน" เรื่องนี้อย่างจริงจัง Richard Binhammer โฆษกของ Ford กล่าวว่าการสืบสวนกำลังดำเนินอยู่...

Read More
แฮกเกอร์ใช้การโจมตีแบบ Sitting Ducks เพื่อยึดโดเมน เสี่ยงกว่า 1 ล้านโดเมน

ในปัจจุบัน โลกไซเบอร์เต็มไปด้วยภัยคุกคามรูปแบบใหม่ ๆ ที่แฮ็กเกอร์ใช้เพื่อโจมตีระบบและข้อมูลของผู้ใช้งานทั่วโลก หนึ่งในภัยคุกคามเหล่านั้นคือ "Sitting Ducks" ซึ่งเป็นเทคนิคการโจมตีที่ใช้ประโยชน์จากการกำหนดค่า DNS (Domain Name System) ที่ไม่ถูกต้อง Sitting Ducks คืออะไร? Sitting Ducks เป็นวิธีการโจมตีที่แฮ็กเกอร์สามารถเข้าควบคุมโดเมนของคุณได้โดยไม่ต้องเจาะระบบเซิร์ฟเวอร์ของคุณโดยตรง พวกเขาจะทำการเปลี่ยนแปลงค่า DNS เพื่อเบี่ยงเบนการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ที่พวกเขาควบคุม ซึ่งจะทำให้พวกเขาสามารถขโมยข้อมูลส่วนบุคคล ขโมยเงิน หรือแม้กระทั่งใช้โดเมนของคุณในการกระจายมัลแวร์ วิธีการนี้ถูกใช้มาตั้งแต่ปี 2018 และจนถึงปัจจุบันมีโดเมนกว่า 800,000 โดเมน ที่พบว่ามีช่องโหว่ และในจำนวนนั้นมี 70,000 โดเมน ที่ถูกยึดไปแล้ว กลุ่มแฮ็กเกอร์ที่ใช้เทคนิค Sitting Ducks มีหลายกลุ่มแฮ็กเกอร์ที่ใช้เทคนิค Sitting Ducks ในการโจมตีโดเมน อาทิ: Vacant Viper:...

Read More

Google ได้เปิดตัวฟีเจอร์ใหม่ที่น่าตื่นเต้นใน Gmail ซึ่งมีชื่อว่า "Shielded Email" ซึ่งมุ่งหวังที่จะยกระดับความเป็นส่วนตัวในการใช้อีเมลและช่วยต่อสู้กับสแปม โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างที่อยู่อีเมลชั่วคราวเพื่อใช้ในการลงทะเบียนบริการออนไลน์หรือกรอกฟอร์มต่างๆ โดยไม่ต้องเปิดเผยที่อยู่อีเมลหลักของตนเอง การทำงานของ Shielded Email ฟีเจอร์นี้จะสร้างที่อยู่อีเมลชั่วคราวที่สามารถใช้ได้เพียงครั้งเดียวและจะส่งข้อความไปยังกล่องจดหมายหลักของผู้ใช้โดยอัตโนมัติ ซึ่งช่วยให้ผู้ใช้สามารถติดต่อกับเว็บไซต์หรือบริการต่างๆ ได้โดยไม่ต้องเปิดเผยที่อยู่อีเมลจริง ซึ่งทำให้ลดความเสี่ยงจากสแปมและการรับข้อความจากการตลาดที่ไม่ต้องการ ผู้ใช้จะสามารถสร้างที่อยู่อีเมลชั่วคราวนี้ได้จากเมนูการกรอกข้อมูลอัตโนมัติ (Autofill) ซึ่งจะช่วยให้สามารถใช้งานฟีเจอร์นี้ได้ง่ายๆ บนแอปพลิเคชันและเว็บไซต์ต่างๆ ประโยชน์ที่สำคัญของ Shielded Email การปกป้องจากการรั่วไหลของข้อมูล: หากบริการใดเกิดการละเมิดข้อมูล ที่อยู่อีเมลที่รั่วไหลจะไม่ใช่ที่อยู่อีเมลหลักของผู้ใช้ ลดการติดตามออนไลน์: การใช้งานที่อยู่อีเมลชั่วคราวทำให้ยากขึ้นสำหรับบริษัทในการติดตามพฤติกรรมออนไลน์ของผู้ใช้ในหลายๆ บริการ ป้องกันสแปม: ผู้ใช้สามารถตัดการติดต่อจากแหล่งที่ไม่ต้องการได้อย่างง่ายดาย เพียงแค่ปิดการใช้งานที่อยู่อีเมลชั่วคราวนั้น ฟีเจอร์นี้ได้รับการชื่นชมจากนักปกป้องความเป็นส่วนตัวในฐานะที่ช่วยลดความเสี่ยงจากการเก็บข้อมูลส่วนบุคคลโดยไม่จำเป็นและช่วยให้ผู้ใช้มีอำนาจควบคุมการติดต่อทางอีเมลได้ดียิ่งขึ้น ทิศทางในอนาคตของ Shielded Email แม้ว่ารายละเอียดการใช้งานฟีเจอร์นี้จะยังไม่ครบถ้วน แต่การเปิดตัวฟีเจอร์นี้เป็นการก้าวสำคัญของ Google ในการปรับปรุงความเป็นส่วนตัวให้กับผู้ใช้ โดยการนำแนวคิดคล้ายๆ กับฟีเจอร์ "Hide My Email" ของ Apple มาใช้ ซึ่งจะทำให้ผู้ใช้สามารถป้องกันไม่ให้ข้อมูลส่วนบุคคลถูกนำไปใช้งานโดยไม่ได้รับอนุญาต ฟีเจอร์นี้ยังคงอยู่ระหว่างการพัฒนา แต่จากการปรากฏในอัปเดตของระบบ...

Read More

แหล่งข่าวเปิดเผยว่าแฮ็กเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองจีนได้เจาะระบบเครือข่ายโทรคมนาคมหลายแห่ง รวมถึง T-Mobile ในสหรัฐฯ และต่างประเทศ โดยปฏิบัติการดังกล่าวเป็นส่วนหนึ่งของแผนจารกรรมไซเบอร์ที่ยาวนานหลายเดือน มีเป้าหมายเพื่อเก็บข้อมูลข่าวกรองสำคัญ การเข้าถึงข้อมูลและผลกระทบต่อความมั่นคง การโจมตีครั้งนี้ทำให้แฮ็กเกอร์สามารถสอดแนมการสื่อสารผ่านโทรศัพท์มือถือของบุคคลสำคัญ ซึ่งสร้างความกังวลเกี่ยวกับความมั่นคงของชาติ อย่างไรก็ตาม T-Mobile ยืนยันว่าจนถึงขณะนี้ยังไม่มีหลักฐานที่บ่งชี้ว่าข้อมูลของลูกค้าถูกกระทบ “ขณะนี้ระบบของเราไม่ได้รับผลกระทบในทางที่มีนัยสำคัญ และไม่มีหลักฐานว่าข้อมูลลูกค้าถูกเจาะ” โฆษกของ T-Mobile กล่าว พร้อมยืนยันว่าจะติดตามสถานการณ์นี้อย่างใกล้ชิดต่อไป ฝีมือกลุ่ม Salt Typhoon และขอบเขตการโจมตี ปฏิบัติการนี้เป็นฝีมือของกลุ่มแฮ็กเกอร์จีนที่รู้จักในชื่อ Salt Typhoon ซึ่งเจ้าหน้าที่สหรัฐฯ ระบุว่ามีความ “ร้ายแรง” และ “กว้างขวาง” อย่างไม่เคยเกิดขึ้นมาก่อน รายงานก่อนหน้านี้ยังระบุว่าบริษัทโทรคมนาคมรายใหญ่อื่นๆ เช่น AT&T, Verizon และ Lumen Technologies ก็ได้รับผลกระทบเช่นกัน แฮ็กเกอร์ได้ใช้ช่องโหว่ในโครงสร้างพื้นฐานโทรคมนาคม รวมถึงเราเตอร์ของ Cisco Systems และมีการใช้ปัญญาประดิษฐ์ (AI)...

Read More

ในยุคที่ข้อมูลและระบบคอมพิวเตอร์กลายเป็นส่วนสำคัญในการดำเนินธุรกิจและองค์กร การเก็บ Log หรือบันทึกการเข้าใช้งานระบบและข้อมูลต่างๆ จึงมีบทบาทสำคัญในการป้องกันและตรวจสอบการกระทำผิดทางไซเบอร์ รวมถึงเป็นเครื่องมือที่ช่วยให้การดำเนินงานเป็นไปตามกฎหมายที่เกี่ยวข้อง เช่น พระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 (พรบ.คอมพิวเตอร์) และ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) แต่หากองค์กรหรือผู้ให้บริการไม่เก็บ Log ตามกฎหมายที่กำหนด จะมีผลกระทบอย่างไร? ในบทความนี้เราจะมาสำรวจผลกระทบและความเสี่ยงที่อาจเกิดขึ้นจากการไม่เก็บ Log ตามพรบ.ในประเทศไทย 1. ข้อกำหนดในการเก็บ Log ตามพรบ. ตาม พระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 กำหนดให้ผู้ให้บริการอินเทอร์เน็ต (ISP) หรือองค์กรที่เกี่ยวข้องกับการให้บริการเทคโนโลยีสารสนเทศต้องเก็บข้อมูล Log ของการเข้าใช้บริการหรือการเข้าถึงระบบเครือข่ายต่างๆ โดยเฉพาะในกรณีที่มีการกระทำผิดทางไซเบอร์ การเก็บ Log จะช่วยให้สามารถตรวจสอบและติดตามได้ในกรณีที่เกิดเหตุการณ์ผิดปกติหรือการกระทำผิดกฎหมาย นอกจากนี้ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล (PDPA) ยังมีข้อกำหนดในการเก็บและรักษาข้อมูลส่วนบุคคลอย่างปลอดภัย...

Read More