Monster Blog

บทความ

CrowdStrike ยกระดับความปลอดภัย Container ด้วยการสแกน Registry สำหรับ Hybrid Cloud

CrowdStrike Falcon Cloud Security มาพร้อมฟีเจอร์ การเชื่อมต่อกับ Registry กว่า 16 แห่ง และ การสแกนในระบบ On-Premises ช่วยให้ทีม DevOps สามารถตรวจสอบช่องโหว่ใน Container ได้ทั้งในระหว่างการพัฒนาและการทำงานจริง ไม่ว่าจะเป็นใน Public...

Read More

WatchGuard เข้าซื้อ ActZero เสริมความปลอดภัยด้วย AI และบริการ MDR 24/7

วันที่ 8 มกราคม 2025 – WatchGuard® Technologies ผู้นำระดับโลกในด้านความปลอดภัยไซเบอร์ประกาศการเข้าซื้อกิจการของ ActZero ซึ่งเป็นผู้ให้บริการ MDR (Managed Detection and Response) ชั้นนำที่มีการตอบสนองภัยคุกคามอย่างรวดเร็วและอัตโนมัติ โดยการใช้การวิเคราะห์ภัยคุกคามข้ามแพลตฟอร์มที่ใช้ AI ที่ออกแบบมาเพื่อรับมือกับภัยคุกคามในระดับความเร็วของเครื่องจักร การเข้าซื้อกิจการครั้งนี้เป็นส่วนหนึ่งของความพยายามของ WatchGuard...

Read More

คาดการณ์ตลาดมืดบน Dark Web และภัยคุกคามปี 2025

ปี 2024 เป็นอีกปีที่โลกไซเบอร์เต็มไปด้วยความท้าทายใหม่ๆ จากการพัฒนาของมัลแวร์, Ransomware, และกิจกรรมในตลาดมืดบนดาร์กเว็บ บรรดาอาชญากรไซเบอร์ได้ปรับกลยุทธ์ให้มีความซับซ้อนมากขึ้น ส่งผลให้องค์กรทั่วโลกต้องเผชิญกับภัยคุกคามในระดับที่สูงขึ้น ภัยคุกคามไซเบอร์ปี 2024 การแพร่ระบาดของเครื่องมือหลบหลีก AV (Cryptors) รายงานของ Kaspersky ระบุว่า ตลาดใต้ดินสำหรับ cryptors (เครื่องมือที่อาชญากรไซเบอร์ใช้ในการปกปิดรหัสที่เป็นอันตรายและหลบหลีกการตรวจจับ) เติบโตอย่างมาก ผู้พัฒนาได้นำเสนอเทคนิคขั้นสูง พร้อมกับการโฆษณาการสมัครสมาชิกในราคาตั้งแต่ 100 ถึง...

Read More

โมเดลไดมอนด์ (Diamond Model) คืออะไร ?

โมเดลไดมอนด์ คืออะไร?โมเดลไดมอนด์ (Diamond Model of Intrusion Analysis) เป็นกรอบแนวคิดด้านความปลอดภัยไซเบอร์ที่ช่วยองค์กรวิเคราะห์เหตุการณ์การโจมตีไซเบอร์ โมเดลนี้ถูกเสนอครั้งแรกในปี 2013 โดย Sergio Caltagirone, Andrew Pendergast, และ Christopher Betz ผ่านรายงานทางเทคนิคของกระทรวงกลาโหมสหรัฐฯ โมเดลนี้มีวัตถุประสงค์เพื่อระบุผู้โจมตี (Adversary)...

Read More

“FlowerStorm” แพลตฟอร์ม PaaS ใหม่ มุ่งโจมตีผู้ใช้งาน Microsoft 365

แพลตฟอร์มฟิชชิ่งรูปแบบใหม่ “FlowerStorm” ได้ปรากฏขึ้นเพื่อโจมตีผู้ใช้งาน Microsoft 365 โดยตรง แพลตฟอร์มนี้ได้รับความนิยมอย่างรวดเร็วหลังจากแพลตฟอร์มรุ่นก่อนอย่าง Rockstar2FA หยุดชะงักไปอย่างไม่คาดคิดในเดือนพฤศจิกายน 2024 การล่มสลายของ Rockstar2FA Rockstar2FA ซึ่งเป็นเวอร์ชันอัปเดตของชุดเครื่องมือฟิชชิ่ง DadSec ต้องประสบปัญหาโครงสร้างพื้นฐานพังทลายบางส่วนเมื่อวันที่ 11 พฤศจิกายน 2024 นักวิจัยจาก Sophos ระบุว่าหน้าเว็บไซต์จำนวนมากของแพลตฟอร์มนี้ไม่สามารถเข้าถึงได้...

Read More

ช่องโหว่ร้ายแรงใน Sophos Firewall เสี่ยงต่อการโจมตีแบบสั่งรันโค้ดระยะไกล (RCE)

Sophos ได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยร้ายแรง 3 รายการในผลิตภัณฑ์ Sophos Firewall ได้แก่ CVE-2024-12727, CVE-2024-12728 และ CVE-2024-12729 ซึ่งอาจทำให้ผู้โจมตีสามารถสั่งรันโค้ดระยะไกลบนระบบที่ได้รับผลกระทบ รายละเอียดช่องโหว่ 1. CVE-2024-12727 ช่องโหว่นี้เป็นการฉีดคำสั่ง SQL (SQL Injection) ในฟีเจอร์การป้องกันอีเมล (Email Protection) ของ...

Read More

CISA ออกคำสั่ง BOD 25-01: แนวทางการปฏิบัติที่ปลอดภัยสำหรับ Microsoft 365 Cloud

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานแห่งสหรัฐฯ (CISA) ได้ออกคำสั่งปฏิบัติภาคบังคับ (Binding Operational Directive - BOD) ฉบับแรกสำหรับปี 2025 เพื่อกำหนดกฎและข้อกำหนดบังคับให้สภาพแวดล้อมคลาวด์ของ Microsoft 365 ปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์ คำสั่งนี้มีชื่อว่า BOD 25-01 และมีผลบังคับใช้กับระบบและทรัพย์สินทั้งหมดของ Federal Civilian Executive...

Read More

การตรวจสอบประสบการณ์ดิจิทัล (Digital Experience Monitoring – DEM) คืออะไร?

Digital Experience Monitoring (DEM) เป็นแนวทางการดำเนินธุรกิจที่ช่วยให้องค์กรเข้าใจการโต้ตอบของผู้ใช้บนแพลตฟอร์มเทคโนโลยี ผู้ใช้เหล่านี้อาจเป็นลูกค้า พนักงาน หรือแม้กระทั่งบอทอัตโนมัติ DEM รวมเครื่องมือที่มีอยู่ เช่น การตรวจสอบประสบการณ์ของผู้ใช้ (EUEM), การตรวจสอบเครือข่าย, และการตรวจสอบประสิทธิภาพของแอปพลิเคชัน (APM) เข้าด้วยกัน รวมถึงใช้วิธีการต่าง ๆ ในการวิเคราะห์ประสบการณ์ผู้ใช้ตั้งแต่เข้าสู่ระบบจนถึงออกจากแพลตฟอร์ม DEM...

Read More

Mirai Botnet คืออะไร ?

Mirai คืออะไร? Mirai เป็นมัลแวร์ที่โจมตีอุปกรณ์ IoT (Internet of Things) เช่น กล้องวงจรปิด เราเตอร์ และอุปกรณ์อัจฉริยะอื่น ๆ โดยอุปกรณ์ที่ใช้โปรเซสเซอร์ ARC และมีระบบปฏิบัติการ Linux แบบพื้นฐานจะตกเป็นเป้าหมายหลักของ Mirai หากผู้ใช้งานไม่ได้เปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น มัลแวร์นี้จะสามารถเจาะระบบและเปลี่ยนอุปกรณ์ให้กลายเป็น...

Read More

Krispy Kreme ถูกแฮ็ก! ระบบสั่งซื้อออนไลน์บางส่วนในสหรัฐฯ หยุดชะงัก

เหตุการณ์การโจมตีและผลกระทบ เหตุการณ์นี้เริ่มต้นขึ้นเมื่อ Krispy Kreme ตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตบนระบบ IT ของบริษัทเมื่อวันที่ 29 พฤศจิกายน 2024 ทีมงานได้ดำเนินการทันทีเพื่อควบคุมและสืบสวนเหตุการณ์ดังกล่าว แม้ว่าร้านสาขาของ Krispy Kreme และการจัดส่งไปยังคู่ค้าร้านอาหารและค้าปลีกจะยังคงดำเนินการได้ตามปกติ แต่ระบบสั่งซื้อออนไลน์ ซึ่งเป็นหนึ่งในแหล่งรายได้สำคัญ กลับได้รับผลกระทบอย่างหนัก ลูกค้าหลายรายแสดงความไม่พอใจเกี่ยวกับปัญหานี้ โดยเฉพาะอย่างยิ่งผู้ที่พึ่งพาช่องทางดิจิทัลเพื่อความสะดวกสบาย เช่น Mary Carter...

Read More