Monster Blog

บทความ

บริการตรวจสอบและจัดการภัยคุกคาม 24/7 (SOC)

ในโลกยุคดิจิทัลที่องค์กรต้องเผชิญกับภัยคุกคามไซเบอร์อย่างต่อเนื่อง บริการ SOC (Security Operations Center) หรือ ศูนย์เฝ้าระวังความปลอดภัยไซเบอร์ 24/7 เป็นตัวช่วยสำคัญที่ช่วยให้ธุรกิจของคุณปลอดภัยจากการโจมตีไซเบอร์ในทุกเวลา SOC คืออะไร? SOC (Security Operations Center) SOC (Security Operation Center) ศูนย์กลางปฎิบัติการด้านความปลอดภัย ทำหน้าที่เฝ้าระวัง...

Read More

ช็อกวงการรถยนต์! Ford รั่วไหลข้อมูลลูกค้ากว่า 44,000 ราย

Ford Motor Company ผู้ผลิตรถยนต์รายใหญ่จากสหรัฐอเมริกา กำลังดำเนินการสอบสวนการละเมิดข้อมูลครั้งใหญ่ หลังจากที่แฮ็กเกอร์อ้างว่าได้ขโมยและเผยแพร่ฐานข้อมูลภายในที่มีข้อมูลลูกค้าสำคัญ การละเมิดข้อมูลครั้งนี้เกิดขึ้นในเดือนพฤศจิกายน 2024 ซึ่งได้สร้างความกังวลเกี่ยวกับความปลอดภัยของข้อมูลลูกค้าและผลกระทบที่อาจเกิดขึ้นกับบุคคลที่ได้รับผลกระทบ เกิดอะไรขึ้น? กลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า “EnergyWeaponUser” ซึ่งมีความเกี่ยวข้องกับแฮ็กเกอร์ที่รู้จักกันในชื่อ IntelBroker อ้างว่าได้ขโมยฐานข้อมูลภายในของ Ford และข้อมูลที่หลุดออกมาประมาณ 44,000 รายการ รวมถึงข้อมูลที่สำคัญ เช่น: ชื่อของลูกค้า ที่อยู่ รหัสประเทศ รหัสประเภทลูกค้า ข้อมูลเมือง ประเภทการขาย รหัสบัญชี เวลาที่อัปเดตล่าสุด ข้อมูลอื่นๆ เช่น...

Read More
แฮกเกอร์ใช้การโจมตีแบบ Sitting Ducks เพื่อยึดโดเมน เสี่ยงกว่า 1 ล้านโดเมน

แฮกเกอร์ใช้การโจมตีแบบ Sitting Ducks เพื่อยึดโดเมน เสี่ยงกว่า 1 ล้านโดเมน

ในปัจจุบัน โลกไซเบอร์เต็มไปด้วยภัยคุกคามรูปแบบใหม่ ๆ ที่แฮ็กเกอร์ใช้เพื่อโจมตีระบบและข้อมูลของผู้ใช้งานทั่วโลก หนึ่งในภัยคุกคามเหล่านั้นคือ "Sitting Ducks" ซึ่งเป็นเทคนิคการโจมตีที่ใช้ประโยชน์จากการกำหนดค่า DNS (Domain Name System) ที่ไม่ถูกต้อง Sitting Ducks คืออะไร? Sitting Ducks เป็นวิธีการโจมตีที่แฮ็กเกอร์สามารถเข้าควบคุมโดเมนของคุณได้โดยไม่ต้องเจาะระบบเซิร์ฟเวอร์ของคุณโดยตรง พวกเขาจะทำการเปลี่ยนแปลงค่า DNS เพื่อเบี่ยงเบนการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ที่พวกเขาควบคุม...

Read More

Google เปิดตัวฟีเจอร์ “Shielded Email” เพิ่มความเป็นส่วนตัวในการใช้งานอีเมล และป้องกันสแปม

Google ได้เปิดตัวฟีเจอร์ใหม่ที่น่าตื่นเต้นใน Gmail ซึ่งมีชื่อว่า "Shielded Email" ซึ่งมุ่งหวังที่จะยกระดับความเป็นส่วนตัวในการใช้อีเมลและช่วยต่อสู้กับสแปม โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างที่อยู่อีเมลชั่วคราวเพื่อใช้ในการลงทะเบียนบริการออนไลน์หรือกรอกฟอร์มต่างๆ โดยไม่ต้องเปิดเผยที่อยู่อีเมลหลักของตนเอง การทำงานของ Shielded Email ฟีเจอร์นี้จะสร้างที่อยู่อีเมลชั่วคราวที่สามารถใช้ได้เพียงครั้งเดียวและจะส่งข้อความไปยังกล่องจดหมายหลักของผู้ใช้โดยอัตโนมัติ ซึ่งช่วยให้ผู้ใช้สามารถติดต่อกับเว็บไซต์หรือบริการต่างๆ ได้โดยไม่ต้องเปิดเผยที่อยู่อีเมลจริง ซึ่งทำให้ลดความเสี่ยงจากสแปมและการรับข้อความจากการตลาดที่ไม่ต้องการ ผู้ใช้จะสามารถสร้างที่อยู่อีเมลชั่วคราวนี้ได้จากเมนูการกรอกข้อมูลอัตโนมัติ (Autofill) ซึ่งจะช่วยให้สามารถใช้งานฟีเจอร์นี้ได้ง่ายๆ บนแอปพลิเคชันและเว็บไซต์ต่างๆ ประโยชน์ที่สำคัญของ Shielded Email การปกป้องจากการรั่วไหลของข้อมูล: หากบริการใดเกิดการละเมิดข้อมูล...

Read More

จีนเจาะระบบ T-Mobile และเครือข่ายโทรคมนาคมทั่วโลก

แหล่งข่าวเปิดเผยว่าแฮ็กเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองจีนได้เจาะระบบเครือข่ายโทรคมนาคมหลายแห่ง รวมถึง T-Mobile ในสหรัฐฯ และต่างประเทศ โดยปฏิบัติการดังกล่าวเป็นส่วนหนึ่งของแผนจารกรรมไซเบอร์ที่ยาวนานหลายเดือน มีเป้าหมายเพื่อเก็บข้อมูลข่าวกรองสำคัญ การเข้าถึงข้อมูลและผลกระทบต่อความมั่นคง การโจมตีครั้งนี้ทำให้แฮ็กเกอร์สามารถสอดแนมการสื่อสารผ่านโทรศัพท์มือถือของบุคคลสำคัญ ซึ่งสร้างความกังวลเกี่ยวกับความมั่นคงของชาติ อย่างไรก็ตาม T-Mobile ยืนยันว่าจนถึงขณะนี้ยังไม่มีหลักฐานที่บ่งชี้ว่าข้อมูลของลูกค้าถูกกระทบ “ขณะนี้ระบบของเราไม่ได้รับผลกระทบในทางที่มีนัยสำคัญ และไม่มีหลักฐานว่าข้อมูลลูกค้าถูกเจาะ” โฆษกของ T-Mobile กล่าว พร้อมยืนยันว่าจะติดตามสถานการณ์นี้อย่างใกล้ชิดต่อไป ฝีมือกลุ่ม Salt Typhoon และขอบเขตการโจมตี ปฏิบัติการนี้เป็นฝีมือของกลุ่มแฮ็กเกอร์จีนที่รู้จักในชื่อ Salt...

Read More

ถ้าไม่เก็บ Log ตาม พรบ. คอมพิวเตอร์ จะเป็นอย่างไร

ในยุคที่ข้อมูลและระบบคอมพิวเตอร์กลายเป็นส่วนสำคัญในการดำเนินธุรกิจและองค์กร การเก็บ Log หรือบันทึกการเข้าใช้งานระบบและข้อมูลต่างๆ จึงมีบทบาทสำคัญในการป้องกันและตรวจสอบการกระทำผิดทางไซเบอร์ รวมถึงเป็นเครื่องมือที่ช่วยให้การดำเนินงานเป็นไปตามกฎหมายที่เกี่ยวข้อง เช่น พระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 (พรบ.คอมพิวเตอร์) และ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) แต่หากองค์กรหรือผู้ให้บริการไม่เก็บ Log ตามกฎหมายที่กำหนด จะมีผลกระทบอย่างไร? ในบทความนี้เราจะมาสำรวจผลกระทบและความเสี่ยงที่อาจเกิดขึ้นจากการไม่เก็บ...

Read More

ด่วน! ผู้ใช้ Palo Alto Networks ต้องรีบแก้ไขช่องโหว่ PAN-SA-2024-0015

คำอธิบายPalo Alto Networks พบการโจมตีที่ใช้ช่องโหว่ในการรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตนบนอินเทอร์เฟซการจัดการไฟร์วอลล์บางตัวที่ถูกเปิดเผยต่ออินเทอร์เน็ต ขณะนี้บริษัทกำลังดำเนินการตรวจสอบอย่างละเอียด คำแนะนำเราขอแนะนำให้ลูกค้าตรวจสอบการตั้งค่าอินเทอร์เฟซการจัดการของคุณให้เป็นไปตามแนวทางการใช้งานที่แนะนำ โดยเฉพาะอย่างยิ่ง ควรจำกัดการเข้าถึงจาก IP ภายในที่เชื่อถือได้เท่านั้น และหลีกเลี่ยงการเปิดให้เข้าถึงจากอินเทอร์เน็ต ไฟร์วอลล์ส่วนใหญ่ได้ดำเนินการตามแนวทางนี้แล้ว สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยอินเทอร์เฟซการจัดการ สามารถดูได้ที่ บทความนี้ สถานะปัจจุบันของ Prisma Access และ Cloud NGFWขณะนี้เราเชื่อว่า Prisma Access...

Read More

Firewall คืออะไร? ทำไมองค์กรต้องใช้ Firewall?

ในยุคดิจิทัลที่ความปลอดภัยของข้อมูลเป็นสิ่งสำคัญ การมี Firewall หรือ "กำแพงไฟ" ที่แข็งแกร่งถือเป็นแนวป้องกันสำคัญต่อการโจมตีทางไซเบอร์ ไฟร์วอลล์ช่วยปกป้องระบบคอมพิวเตอร์และเครือข่ายของคุณจากไวรัส มัลแวร์ และแฮ็กเกอร์ ทำให้การปกป้องข้อมูลมีประสิทธิภาพยิ่งขึ้น Firewall คืออะไร? Firewall ทำหน้าที่เป็นตัวกรองและควบคุมการเข้าถึงข้อมูลจากเครือข่ายภายในและภายนอก เปรียบเสมือน "ประตูรักษาความปลอดภัย" ที่อนุญาตเฉพาะการเชื่อมต่อที่ได้รับอนุญาตเท่านั้น ซึ่งทำให้ข้อมูลของคุณปลอดภัยจากการโจมตีต่าง ๆ เช่น ไวรัส แรนซัมแวร์...

Read More

DeltaPrime ถูกแฮ็ก สูญเงินดิจิทัลมูลค่า 4.8 ล้านดอลลาร์

โปรโตคอลการเงินแบบกระจายศูนย์ (DeFi) DeltaPrime ประสบกับการโจมตีครั้งใหญ่ โดยแฮ็กเกอร์สามารถขโมย ARB และ AVAX Tokens มูลค่าประมาณ $4.8 ล้าน จากเครือข่าย Avalanche และ Arbitrum ของโปรโตคอลนี้ ซึ่งเป็นการโจมตีครั้งที่สองในปีนี้ บริษัทด้านความปลอดภัยบล็อกเชน PeckShield เป็นผู้ที่พบและรายงานช่องโหว่ที่เกิดขึ้น...

Read More

SteelFox มัลแวร์ใหม่ที่คุกคาม Windows กว่า 11,000 เครื่อง ด้วยการปลอมตัวเป็น software activator

เมื่อไม่นานมานี้ นักวิจัยจาก Kaspersky ได้ตรวจพบมัลแวร์ใหม่ชื่อ “SteelFox” ซึ่งสร้างความเสียหายให้กับระบบ Windows กว่า 11,000 เครื่องทั่วโลก โดยเลียนแบบ activator ซอฟต์แวร์ เช่น Foxit PDF Editor และ AutoCAD เพื่อหลอกผู้ใช้ดาวน์โหลดโปรแกรมปลอมนี้เข้าสู่ระบบ เหตุใด...

Read More