Blog

CMMC

โปรแกรม Cybersecurity Maturity Model Certification (CMMC) บังคับใช้การปกป้องข้อมูลที่ละเอียดอ่อนที่ไม่จัดประเภทซึ่งกระทรวงกลาโหมสหรัฐฯ (DoD) แบ่งปันกับผู้รับเหมาและผู้รับเหมาช่วง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ CMMC ในบล็อกโพสต์นี้เราให้ภาพรวมว่าการฝึกอบรม Proofpoint Security Awareness สามารถช่วยให้คุณปฏิบัติตามข้อกําหนดการปฏิบัติตามข้อกําหนด CMMC 2.0 และ 3.0 ได้อย่างไร ภาพรวม CMMC สําหรับการรับรู้และการฝึกอบรม (AT) ในส่วนนี้ เราจะจับคู่ข้อกําหนดการปฏิบัติตามข้อกําหนดกับสิ่งที่ Proofpoint Security Awareness ให้ไว้ CMMC Level 2 ...

Read More
spam email

สแปมเมล (spam email) ? ข้อความอีเมลสแปมหรือจั๊งค์เมล์ คือ อีเมลที่ไม่ได้ร้องขอ มักจะถูกส่งเป็นจำนวนมาก แม้ว่าอีเมลสแปมบางฉบับจะเป็นข้อเสนอส่งเสริมการขายและไม่ได้ดูเหมือนกับอันตรายร้ายแรง แต่ก็สามารถนำไปใช้ในการโจมตีรูปแบบต่างๆ ได้ด้วย ดังนั้น เจ้าของกล่องจดหมายควรใช้ความระมัดระวังเมื่อเปิดอีเมล และควรดำเนินการเพื่อลดจำนวนสแปมที่ได้รับ spam email อีเมลขยะปลอดภัยหรือไม่ ? อีเมลสแปมโดยทั่วไปควรพิจารณาว่าเป็นอันตรายและควรเข้าใกล้ด้วยความระมัดระวัง เนื่องจากอีเมลสแปมมักถูกใช้เพื่อดำเนินการโจมตีประเภทต่างๆ ดังนี้ : ฟิชชิง (Phishing) : อีเมลฟิชชิงพยายามหลอกล่อให้คุณเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านหรือข้อมูลบัญชีธนาคาร โดยปลอมตัวเป็นบริษัทหรือบุคคลที่น่าเชื่อถือ อีเมลฟิชชิงมักจะประกอบด้วยลิงก์ปลอมที่ดูเหมือนกับเว็บไซต์จริง เมื่อคุณคลิกที่ลิงก์ คุณจะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบเว็บไซต์จริงและขโมยข้อมูลของคุณ มัลแวร์ (Malware) : อีเมลสแปมบางฉบับอาจมีไฟล์แนบที่ติดมัลแวร์ เมื่อคุณเปิดไฟล์แนบเหล่านี้ มัลแวร์จะติดตั้งตัวเองบนคอมพิวเตอร์ของคุณและอาจขโมยข้อมูลของคุณ สร้างความเสียหายให้กับระบบของคุณ หรือแม้กระทั่งแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ การหลอกลวง (Scams) : อีเมลสแปมบางฉบับอาจมีเนื้อหาที่หลอกลวง เช่น อ้างว่าคุณได้รับรางวัลหรือมีปัญหากับบัญชีของคุณ...

Read More
wifi6

Wi-Fi 6 คืออะไร คำว่า “Wi-Fi” ถูกสร้างขึ้นโดย Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรและหมายถึงกลุ่มของโปรโตคอลเครือข่ายไร้สายที่ใช้มาตรฐานเครือข่าย IEEE 802.11 Wi-Fi มีมาตั้งแต่ปลายยุค 90 แต่มีการปรับปรุงอย่างมากในทศวรรษที่ผ่านมา แผนภูมิโปรโตคอลเครือข่าย เพื่อสร้างความแตกต่างระหว่างแต่ละรุ่นให้ชัดเจนยิ่งขึ้น เมื่อเร็วๆ นี้ Wi-Fi Alliance ได้ใช้หลักการตั้งชื่อแบบดั้งเดิมมากขึ้นโดยกำหนด 802.XX ไว้เพื่อให้ใส่ต่อท้ายด้วยตัวเลขแบบง่าย หลักการติดฉลากที่ง่ายขึ้นนี้ (Wi-Fi 6 เทียบกับ 802.11ax) ทำให้เรารับรู้ได้ง่ายขึ้นว่ากำลังใช้เทคโนโลยีรุ่นใด และสามารถระบุได้ว่าอุปกรณ์นั้นรองรับเวอร์ชันเทคโนโลยีซึ่งสามารถใช้งานร่วมกันได้หรือไม่ Wi -Fi 6 มีความแตกต่างอย่างไร Wi-Fi 6 เป็นการอัปเกรดที่เหนือกว่ารุ่นก่อนๆ ถึงแม้ว่าความแตกต่างอาจไม่ชัดเจนโดยทันทีสำหรับผู้ใช้ทั่วไป การเปลี่ยนแปลงเหล่านี้อาจไม่ได้เปลี่ยนวิธีที่เราใช้เราเตอร์ไร้สาย หรือเครือข่ายแบบไร้สาย แต่ประกอบด้วยการพัฒนาที่ซ้อนกันมากมายเพื่อเป็นการอัปเกรดที่เพิ่มพูนประสิทธิภาพ การเปลี่ยนแปลงครั้งใหญ่ครั้งแรกคือ Wi-Fi 6...

Read More

Karmel Allison มักจะได้ยินความเข้าใจผิดเกี่ยวกับ AI ตั้งแต่สิ่งที่เป็นไปจนถึงสิ่งที่สามารถทําได้ ด้วยอาชีพที่ครอบคลุมชีวสารสนเทศศาสตร์ภาษาศาสตร์การสนับสนุนด้านการดูแลสุขภาพและกว่าทศวรรษที่มุ่งเน้นไปที่ปัญญาประดิษฐ์เธอมองว่าความเข้าใจผิดเหล่านี้เป็นโอกาสในการสนทนาเกี่ยวกับความหมายของการเป็นมนุษย์ไม่ว่าจะเป็นทางชีววิทยาภาษาหรือเทคโนโลยี "ฉันมีแรงผลักดันนี้เสมอที่จะเข้าใจสิ่งใหญ่โตและอสัณฐานเหล่านี้ที่เราจัดการในฐานะมนุษย์" Allison ผู้ศึกษาแนวโน้ม AI ในฐานะที่ปรึกษาด้านเทคนิคของ Kevin Scott ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Microsoft กล่าว "ไม่มีคําตอบง่ายๆ ใน AI ซึ่งเป็นส่วนหนึ่งของสิ่งที่ทําให้มันสนุก มันเป็นการสํารวจปลายเปิดว่าเราต้องการให้อนาคตเป็นอย่างไร" นี่คือ Allison ที่พูดถึงความเข้าใจผิดทั่วไปสี่ประการ : ความเชื่อที่ 1 : AI จะแย่งงานของทุกคน "AI จะเปลี่ยนลักษณะของงานบางอย่างในขณะที่สร้างโอกาสใหม่ๆ ให้ผู้คนได้มุ่งเน้นไปที่งานที่มีความหมายและสร้างสรรค์มากขึ้น" Allison กล่าว "เรามีโอกาสที่จะคิดใหม่เกี่ยวกับวิธีการทํางานของเราและวิธีที่เราใช้ประโยชน์จากเครื่องมือ AI ใหม่เหล่านี้ในสตรีมงานของเรา" ตัวอย่างเช่น AI ที่สามารถเขียนโค้ดต้นแบบหรือสรุปข้อมูลสเปรดชีตช่วยให้ผู้คนมีอิสระในการใช้เวลาอย่างมีกลยุทธ์มากขึ้นเพื่อแก้ปัญหาที่ใหญ่กว่าหรือคิดค้นเศรษฐกิจใหม่ "AI จะยกระดับเราในฐานะมนุษย์และดูแลงานที่น่าเบื่อบางอย่างที่บางทีเราอาจไม่ชอบตั้งแต่แรก"...

Read More
Gateway Policies

Gateway Policies คือ ชุดกฎที่กำหนดการเข้าออกของข้อมูลระหว่างเครือข่าย เปรียบเสมือน "ยาม" คอยตรวจสอบว่าข้อมูลใดสามารถเข้าออกได้ ภาพจาก Cloudflare หน้าที่หลัก Gateway Policies ควบคุมการเข้าถึงเว็บไซต์ ป้องกันเว็บอันตรายกำหนดสิทธิ์การใช้งานอินเทอร์เน็ตกรองเนื้อหาที่ไม่เหมาะสมควบคุมการใช้แบนด์วิธบันทึกข้อมูลการเข้าออก ประโยชน์ของ Gateway Policies เพิ่มความปลอดภัยควบคุมการใช้ทรัพยากรป้องกันการโจมตีทางไซเบอร์รักษาความเป็นส่วนตัว การทำงานของ Gateway Policies เมื่ออุปกรณ์ในเครือข่ายต้องการเข้าถึงข้อมูลจากเครือข่ายอื่นข้อมูลจะถูกส่งไปยัง GatewayGateway จะตรวจสอบกฎ Gateway Policiesหากข้อมูลได้รับอนุญาต ข้อมูลจะถูกส่งต่อไปยังเครือข่ายอื่นหากข้อมูลไม่ได้รับอนุญาต ข้อมูลจะถูกปฏิเสธ ประเภทของ Gateway Policies: การกรองเนื้อหา: กำหนดว่าเนื้อหาประเภทใดสามารถเข้าถึงได้การควบคุมการเข้าถึง: กำหนดว่าอุปกรณ์ใดสามารถเข้าถึงเว็บไซต์หรือแอปพลิเคชันใดได้การควบคุมแบนด์วิธ: กำหนดจำนวนแบนด์วิธที่อุปกรณ์สามารถใช้ได้การบันทึกข้อมูล: บันทึกข้อมูลการเข้าออกของข้อมูล ตัวอย่าง บริษัทจำกัดการเข้าถึงเว็บไซต์โซเชียลมีเดียในเวลาทำงานโรงเรียนกรองเนื้อหาเว็บที่ไม่เหมาะสมสำหรับนักเรียนรัฐบาลควบคุมการเข้าถึงเว็บไซต์ที่มีเนื้อหาล่อแหลม การตั้งค่า Gateway Policies : Gateway Policies สามารถตั้งค่าได้บนอุปกรณ์ Gateway เอง หรือบนอุปกรณ์อื่นที่ทำหน้าที่เป็น Firewall สรุป : Gateway Policies เป็นเครื่องมือสำคัญในการควบคุมและจัดการการใช้เครือข่าย...

Read More
Paessler PRTG

ในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ความปลอดภัยเป็นสิ่งสำคัญ อันดับแรกที่ Paessler เราเข้าใจถึงความสําคัญของความปลอดภัยและมุ่งมั่นที่จะจัดหาโซลูชันการตรวจสอบเครือข่ายที่แข็งแกร่งและปลอดภัย บล็อกนี้เราจะพาทุกท่านไปส่องเบื้องลึกของระบบรักษาความปลอดภัยใน PRTG เรียนรู้วิธีการที่ PRTG รักษาความลับและความสมบูรณ์ของข้อมูลที่ส่ง รวมไปถึงวิธีการสร้างการสื่อสารที่ปลอดภัย และตัวเลือกสำหรับการปรับแต่งการตั้งค่าให้ตรงกับความต้องการของคุณ รักษาความปลอดภัยการสื่อสารของคุณด้วยการเข้ารหัส ตามค่าเริ่มต้น PRTG จะเข้ารหัสการสื่อสารระหว่างส่วนประกอบ ซึ่งหมายความว่าการสื่อสารระหว่างเว็บเซิร์ฟเวอร์ PRTG และโพรบจะปลอดภัยตามค่าเริ่มต้นโดยใช้โปรโตคอล SSL/TLS โดยเฉพาะอย่างยิ่ง PRTG สามารถกําหนดค่าให้ใช้เฉพาะ HTTPS รวมกับการเข้ารหัสที่ปลอดภัย ตัวอย่างเช่น รองรับ TLS 1.3 (และแนะนําให้ใช้หากการตั้งค่าของผู้ใช้อนุญาต) ซึ่งโดยค่าเริ่มต้นจะอนุญาตเฉพาะการเข้ารหัสที่ปลอดภัยที่ล้ำสมัยเท่านั้น แม้ว่า TLS 1.2 จะใช้งานได้อย่างสมบูรณ์แบบ แต่ผู้ใช้ควรรู้ว่ามีการเข้ารหัสที่อ่อนแอเช่นกัน (เช่น ECDHE-RSA-AES256-SHA384 และ ECDHE-RSA-AES256-SHA) ผู้ใช้มีตัวเลือกในการระบุรหัสที่ได้รับอนุญาตตามความต้องการโดยการแก้ไข registry...

Read More
Generative AI

ขอแนะนำ Fortinet Advisor ผู้ช่วยความปลอดภัย Generative AI ภาพรวมFortiAI ใช้ GenAI เพื่อช่วยทีมรักษาความปลอดภัยในการตัดสินใจที่ดีขึ้นตอบสนองต่อภัยคุกคามอย่างรวดเร็วและประหยัดเวลาแม้กระทั่งงานที่ซับซ้อนที่สุด การเปิดตัวครั้งแรกของ FortiAI ถูกรวมเข้ากับประสบการณ์ผู้ใช้ของผลิตภัณฑ์ FortiSIEM และ FortiSOAR SecOps อย่างราบรื่น เพื่อช่วยเพิ่มประสิทธิภาพการตรวจสอบและตอบสนองภัยคุกคาม FortiAI: GenAI และอีกมากมาย FortiAI เป็นผู้ช่วย AI ที่ไม่เหมือนใครซึ่งควบคุม GenAI เพื่อเร่งความเร็ว SecOps และประสิทธิภาพของนักวิเคราะห์ความปลอดภัยทุกระดับ ด้วยการเพิ่มและปรับแต่งผลลัพธ์ GenAI ด้วยข้อมูลภัยคุกคามล่าสุดของ Fortinet ความรู้เกี่ยวกับผลิตภัณฑ์ และกรณีการใช้งาน FortiAI มอบประสบการณ์ในผลิตภัณฑ์ที่เน้นบริบทแก่ผู้ใช้ ซึ่งให้ผลลัพธ์ที่แม่นยําและนําไปปฏิบัติได้ในขณะที่ต้องการ FortiAI เป็นคุณสมบัติที่สําคัญของ FortiSIEM...

Read More

ในช่วงเดือนที่ผ่านมามีการรั่วไหลที่น่าสนใจจํานวนมากเกิดขึ้นภายในระบบนิเวศของตลาดแรนซัมแวร์ที่เกี่ยวข้องกับ BlackCat และ Zeppelin เราเห็นชื่อที่คุ้นเคยบางชื่อครองแนวแรนซัมแวร์ในแง่ของปริมาณและการมองเห็น ในการอัปเดตของเดือนนี้เรายังกล่าวถึงช่องโหว่บางอย่างที่นักแสดงเหล่านี้ติดอาวุธในช่วงเดือนที่ผ่านมาด้านล่างโดยมีองค์กรที่มีชื่อเสียงอย่าง Microsoft SQL และ SharePoint อยู่ในเป้าหมาย Crypto drainers, DaaS และการหลอกลวงที่เกี่ยวข้องมาถึงแถวหน้าในช่วงสองสามสัปดาห์ที่ผ่านมาโดยมีการแฮ็กที่เกี่ยวข้องในบัญชีโซเชียลมีเดียที่มีชื่อเสียงหลายบัญชี เราจะกล่าวถึงการหลอกลวงล่าสุดเหล่านี้และหารือว่าการโจมตีเหล่านี้เกิดขึ้นได้อย่างไรเราจะสรุปการสนทนาของเราในเดือนนี้ซึ่งครอบคลุมการอัปเดตสั้น ๆ เกี่ยวกับโบรกเกอร์การเข้าถึงและเครื่องมือที่เป็นอันตรายที่กําหนดเป้าหมายแพลตฟอร์ม EDR พร้อมกับข่าวเชิงบวกเกี่ยวกับการบังคับใช้กฎหมายและการเปิดตัวตัวถอดรหัส Babuk การใช้ประโยชน์จากช่องโหว่ N-Day และ 0-Day อย่างต่อเนื่อง พบผู้คุกคามหลายรายที่กําหนดเป้าหมายไปที่ CVE-2023-29357 ซึ่งเป็นช่องโหว่การยกระดับสิทธิ์ที่สําคัญใน Microsoft SharePoint การใช้ประโยชน์จากข้อบกพร่องนี้อย่างต่อเนื่อง ควบคู่ไปกับการเกิดขึ้นของรหัส PoC สาธารณะ กระตุ้นให้ CISA เพิ่มข้อบกพร่องนี้ลงในแคตตาล็อกช่องโหว่ที่รู้จัก ในช่วงต้นเดือนมกราคม รายละเอียดเริ่มปรากฏขึ้นเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่องซีโร่เดย์อย่างน้อยสองจุดอย่างต่อเนื่องในแพลตฟอร์ม Ivanti (Ivanti Connect Secure และ...

Read More

เสริมเกราะ Cyber ให้แน่นหนา ปกป้องข้อมูลในอุตสาหกรรมการดูแลสุขภาพ เทคโนโลยีกลายเป็นส่วนสำคัญในวงการแพทย์และเภสัชกรรมไปแล้ว ไม่ว่าจะเป็นเครื่องมือทางการแพทย์ที่ทันสมัย การใช้ข้อมูลที่แม่นยำ และระบบเชื่อมต่อต่างๆ ล้วนส่งผลดีต่อการรักษาผู้ป่วย ลดต้นทุน และเพิ่มประสิทธิภาพ อย่างไรก็ตาม ยิ่งภาคส่วนนี้พึ่งพาเทคโนโลยีมากเท่าไหร่ ความเสี่ยงต่อการถูกโจมตีทาง Cyber ก็ยิ่งเพิ่มขึ้น การโจมตีโรงพยาบาลอาจส่งผลร้ายแรง เพราะภัยคุกคามสามารถแพร่กระจายผ่านเครือข่ายไปยังผู้ให้บริการด้านสุขภาพ พันธมิตรวิจัยด้านยา ผู้ผลิต และผู้ป่วยได้ สรุปง่ายๆ คือ เทคโนโลยีช่วยพัฒนาการรักษาผู้ป่วย แต่ยิ่งใช้มาก ยิ่งเสี่ยงโดนโจมตีทางคอมพิวเตอร์ ซึ่งส่งผลกระทบเป็นวงกว้างได้ ในปี 2023 60% ขององค์กรด้านการดูแลสุขภาพตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ แม้ว่าเปอร์เซ็นต์นี้จะต่ํากว่าปีก่อนๆ เล็กน้อย แต่การโจมตีที่เกิดขึ้นเมื่อปีที่แล้วได้สร้างความเสียหายและส่งผลกระทบต่อผู้คนมากขึ้น ตามที่ John Riggi ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์แห่งชาติของ American Hospital Association อธิบายในการให้สัมภาษณ์ ในการปกป้องเครือข่ายของภาคสาธารณสุข "แนวทางความปลอดภัยไซเบอร์แบบครอบคลุม"...

Read More

Oracle WebLogic เป็นแพลตฟอร์มจัดการ Java สำหรับองค์กรที่ใช้ในการจัดการ เผยแพร่ และกระจายแอปพลิเคชัน Java ขนาดใหญ่ ใช้งานได้ทั้งแบบติดตั้งภายในองค์กร (on-premise) และบนคลาวด์ ช่วยอำนวยความสะดวกในการติดต่อสื่อสารระหว่างบริการที่กระจายอยู่ และช่วยลดความยุ่งยากในการจัดการระบบกระจายขนาดใหญ่ ในปีนี้ มีช่องโหว่ความปลอดภัยที่ชื่อว่า CVE-2023-21839 ถูกค้นพบใน Oracle WebLogic ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถโหลดและรันโค้ดที่ต้องการบนเซิร์ฟเวอร์ได้ บทความนี้จะอธิบายถึงแนวคิดหลักบางอย่างที่ทำให้ช่องโหว่นี้เกิดขึ้นได้ รวมถึงวิธีที่ RidgeBot ตรวจจับและใช้ประโยชน์จากช่องโหว่ ในการใช้ประโยชน์จากช่องโหว่นี้มีบริการสองสามอย่างที่เราต้องตั้งค่าไว้ด้านข้างของเรา ก่อนอื่นเราจะเริ่มต้นเซิร์ฟเวอร์ LDAP ของเราเองซึ่งจะโฮสต์ไฟล์ Java ที่เป็นอันตรายสําหรับเซิร์ฟเวอร์ WebLogic ที่จะได้รับ เซิร์ฟเวอร์ LDAP มีไว้เพื่อโฮสต์ข้อมูลไดเรกทอรีสําหรับบริการ ในกรณีนี้ มันจะถือวัตถุ Java ที่ WebLogic จะใช้เพื่อรับข้อมูลไดเร็กทอรี...

Read More