Cybersecurity Tag

ในรายงานการทดสอบล่าสุดของ SE Labs (มกราคม 2025) ที่จัดทำขึ้นเพื่อตรวจสอบประสิทธิภาพของ CrowdStrike Falcon ในการป้องกันการโจมตีด้วย Ransomware พบว่า Falcon สามารถทำผลงานได้ยอดเยี่ยม ด้วยผลการทดสอบ 100% Accuracy ทั้งการตรวจจับ (Detection) การป้องกัน (Protection) และยังไม่มี False Positive เลยแม้แต่ครั้งเดียว     รายละเอียดการทดสอบ SE Labs ได้ทดสอบด้วยการใช้วิธีการโจมตีที่สมจริง โดยเลียนแบบพฤติกรรมของกลุ่ม Ransomware ที่ใช้กันจริงในปัจจุบัน ทั้งการโจมตีโดยตรง (Direct Attacks) เช่น Phishing Email, Malicious Attachments และการโจมตีเชิงลึก (Deep Attacks)...

Read More

จากผลสำรวจผู้ใช้งาน PRTG Network Monitor จำนวนกว่า 1,200 คนทั่วโลกในปี 2025 พบข้อมูลที่น่าสนใจว่า PRTG ยังคงเป็นหนึ่งในเครื่องมือหลักที่ผู้ดูแลระบบเลือกใช้ในการตรวจสอบและแก้ไขปัญหาเครือข่าย โดยกว่า 85% ของผู้ตอบแบบสอบถามยืนยันว่าใช้ PRTG เพื่อการ Network Troubleshooting และสามารถตรวจจับปัญหาได้ก่อนที่จะกระทบผู้ใช้งานจริง     ผลสำรวจนี้สะท้อนว่า PRTG ไม่ได้เป็นเพียงแค่เครื่องมือ Monitoring ธรรมดา แต่ได้กลายเป็น “คู่หู” ของผู้เชี่ยวชาญด้าน IT ที่ทำหน้าที่เป็นเหมือนด่านแรกในการเฝ้าระวังความผิดปกติ ตั้งแต่ปัญหาเรื่อง Bandwidth, Latency ไปจนถึงการเชื่อมโยงกับ IT Security และ Server Management ที่ซับซ้อนกว่าเดิม อีกทั้งยังมีผู้ใช้งานกว่า 70%...

Read More

ภัยคุกคามไซเบอร์ยุคใหม่กำลังพัฒนาไปอีกขั้น เมื่อมีการค้นพบการโจมตีที่ใช้ SEO Poisoning และ Malvertising หลอกผู้ใช้ให้ดาวน์โหลดตัวติดตั้ง Microsoft Teams ปลอม ซึ่งแท้จริงแล้วคือ Oyster Malware หรือที่รู้จักกันในชื่อ Broomstick และ CleanUpLoader โดยมัลแวร์ชนิดนี้เปิดทางให้ผู้โจมตีสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และเข้าถึงระบบได้อย่างต่อเนื่อง       Oyster Malware คืออะไร? Oyster Malware ปรากฏครั้งแรกในปี 2023 และถูกใช้เป็นเครื่องมือในการโจมตีระบบมากมาย โดยความสามารถหลักมีดังนี้ ควบคุมเครื่องจากระยะไกลผ่าน Command and Control ขโมยข้อมูลสำคัญ เช่น ไฟล์และ Credential ต่าง ๆ ที่อยู่ในระบบ สร้าง Persistence Session ให้อยู่ในระบบได้ยาวนาน Oyster...

Read More

เหตุภัยไซเบอร์ครั้งนี้ไม่ใช่เรื่องเล็ก ๆ เมื่อ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐฯ ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลกลาง (FCEB Agencies) เร่งอัปเดต Cisco ASA และ Firepower Threat Defense (FTD) ทันที หลังพบการโจมตีด้วย Zero-Day Vulnerabilities ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ทันที     รายละเอียดของช่องโหว่ที่ถูกโจมตี ช่องโหว่ที่ถูกใช้โจมตี ได้แก่: CVE-2025-20333 – ผู้โจมตีที่ผ่านการยืนยันตนแล้วสามารถรันโค้ดอันตรายบนอุปกรณ์ได้ CVE-2025-20362 – เปิดทางให้ผู้โจมตีเข้าถึง URL Endpoint ที่ถูกจำกัดสิทธิ์ไว้ โดยไม่ต้องผ่านการยืนยันตน เมื่อช่องโหว่ทั้งสองถูก chain...

Read More

ภัยคุกคามไซเบอร์กำลังพัฒนาไปอีกขั้นหนึ่ง และครั้งนี้เราได้เห็นตัวอย่างที่ชัดเจนจากการโจมตีครั้งใหญ่ในชื่อ "s1ngularity" ซึ่งไม่เพียงใช้ช่องโหว่ของระบบ Open Source แต่ยังอาศัยพลังของ AI ในการขโมย Credential และเร่งความรุนแรงของการโจมตีจนกลายเป็นหนึ่งใน Supply Chain Attack ที่โลกต้องจะต้องจารึกไว้ในประวัติศาสตร์     เกิดอะไรขึ้นกับ “s1ngularity” Attack เมื่อวันที่ 26 สิงหาคม 2025 ทีมพัฒนา Nx — build system และ monorepo tool ยอดนิยม (กว่า 5.5 ล้านดาวน์โหลดต่อสัปดาห์บน NPM) — ถูกแฮกผ่านการตั้งค่า GitHub Actions ที่ไม่ปลอดภัย โดยฝั่งผู้โจมตีใช้การดักจับ pull_request_target...

Read More

ทุกวันนี้ภัยคุกคามไซเบอร์ไม่ได้มาในรูปแบบเดิม ๆ อีกต่อไป จากเดิมที่องค์กรอาจพึ่งพาแค่ Firewall หรือ Antivirus ตอนนี้กลับกลายเป็นว่าช่องโหว่เล็ก ๆ เพียงจุดเดียวก็สามารถเปิดทางให้แฮกเกอร์เข้ามาทำลายชื่อเสียงและรายได้ของธุรกิจได้แล้ว นอกจากนี้การมาถึงของมาตรฐานความปลอดภัยเว็บไซต์ฉบับแรกของประเทศไทย ยิ่งเป็นเหตุผลที่การทำ Pentest หรือการทดสอบเจาะระบบ ไม่ได้เป็นเรื่อง “ทางเลือก” อีกต่อไป แต่กลายเป็นสิ่งที่ทุกองค์กรต้องมี ซึ่งช่วยเปลี่ยนจากความไม่แน่นอนให้กลายเป็นความมั่นใจได้อย่างทันที     จากการตรวจสอบช่องโหว่ สู่การพิสูจน์จริง หลายบริษัทคงเคยทำ Vulnerability Assessment หรือการสแกนหาช่องโหว่กันอยู่บ้าง ซึ่งเป็นสิ่งที่ดีและทางเราก็แนะนำเช่นกัน แต่นั่นอาจยังไม่เพียงพอ เพราะการสแกนจะบอกเพียงว่า “มีปัญหา” แต่ไม่ได้บอกว่าช่องโหว่นั้นถูกโจมตีได้จริงหรือไม่ โดยตัว Pentest เข้ามาต่อยอดตรงนี้ ด้วยการจำลองการโจมตีเสมือนจริง ตั้งแต่การลองหาช่องทางแอบเข้าไป การทดสอบเข้าถึงข้อมูล ไปจนถึงการประเมินผลกระทบที่เกิดขึ้น สิ่งนี้ทำให้องค์กรไม่ได้แค่เห็นตัวเลขในรายงาน แต่เห็นภาพจริงว่า หากโดนโจมตี ผลลัพธ์จะร้ายแรงแค่ไหน   [caption id="attachment_19067"...

Read More

Sophos Ecosystem คือ Ecosystem ด้านความปลอดภัยไซเบอร์ที่ออกแบบมาเพื่อให้องค์กรสามารถปกป้องทั้งเครือข่ายและอุปกรณ์ได้ครบวงจรในแพลตฟอร์มเดียว ด้วยการผสาน Firewall, MDR, XDR, ZTNA, Wireless, Switch, SD-WAN และ Cloud Security ทั้งหมดบริหารจากศูนย์กลางเดียว ตอบสนองภัยคุกคามได้อย่างอัตโนมัติและทันที     การทำงานแบบศูนย์กลาง ครอบคลุมทั้งเครือข่ายและอุปกรณ์ Sophos Secure Access Portfolio รวมอุปกรณ์และบริการสำคัญไว้ด้วยกัน ไม่ว่าจะเป็นไฟร์วอลล์ การเข้าถึงแบบ Zero Trust สวิตช์ ไวร์เลส หรือ SD-WAN ทั้งหมดสามารถจัดการผ่าน Sophos Central เพียงจุดเดียว ทีมไอทีจึงเห็นภาพรวมการใช้งานเครือข่าย อุปกรณ์ และผู้ใช้แบบเรียลไทม์ พร้อมบังคับใช้ Policy...

Read More

ในโลกที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็ว การเลือกโซลูชันที่ได้รับการยอมรับจากผู้เชี่ยวชาญระดับโลกถือเป็นสิ่งสำคัญ SentinelOne ได้พิสูจน์ศักยภาพของตนเองอีกครั้ง ด้วยการครองตำแหน่ง Leader ติดต่อกัน 5 ปีซ้อน ในรายงาน Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) ประจำปี 2025 ซึ่งตอกย้ำถึงความแข็งแกร่งและความน่าเชื่อถือในการปกป้อง Endpoint แห่งอนาคต     SentinelOne คือใคร และทำไมถึงแตกต่าง SentinelOne เป็นผู้พัฒนาแพลตฟอร์ม Cybersecurity อัจฉริยะ ที่ผสาน Endpoint Protection (EPP), Endpoint Detection and Response (EDR) และ Extended Detection...

Read More

ในยุคที่การทำงานต้องเชื่อมต่อผ่านหลายอุปกรณ์ ทั้งคอมพิวเตอร์ แล็ปท็อป เซิร์ฟเวอร์ และสมาร์ทโฟน ความปลอดภัยของข้อมูลไม่ควรถูกจำกัดเพียงระบบใดระบบหนึ่ง Kaspersky Next EDR ถูกออกแบบมาเพื่อเป็นโซลูชันที่ “สะดวก ปลอดภัย และครอบคลุม” สามารถใช้งานได้ทุกอุปกรณ์ในองค์กร ตั้งแต่ Windows, macOS, Linux ไปจนถึง iOS และ Android เพื่อให้ธุรกิจของคุณก้าวต่อได้อย่างมั่นใจโดยไม่ต้องกังวลเรื่องภัยคุกคามทางไซเบอร์     การปกป้องที่ครอบคลุมทุกอุปกรณ์ Kaspersky Next EDR Foundations และ Optimum มอบความสามารถในการป้องกันเชิงรุกจากภัยคุกคามสมัยใหม่ ด้วยการป้องกันมัลแวร์ แรนซัมแวร์ และภัยคุกคามที่ซับซ้อน พร้อมระบบ Machine Learning (ML) ที่ผ่านการทดสอบและได้รับรางวัลมากมาย ทำให้องค์กรมั่นใจได้ว่าทุกอุปกรณ์จะถูกปกป้องโดยทันที รองรับอุปกรณ์หลากหลาย: Windows, macOS,...

Read More

เมื่อระบบปฏิบัติการหมดอายุการสนับสนุน จะไม่มีการอัปเดตแพตช์ด้านความปลอดภัยใหม่ ปรับปรุงฟีเจอร์หรือแก้ไขช่องโหว่ล่าสุด ซึ่งนำไปสู่การตกเป็นเป้าของการโจมตีทางไซเบอร์ ระบบเฉพาะทาง หรืออุปกรณ์ IOT มักไม่สามารถอัปเกรดได้ทันที เพราะอาจมีซอฟต์แวร์หรือฮาร์ดแวร์ที่ต้องทำงานร่วมกันเฉพาะทาง การทดสอบและย้ายระบบอาจมีความเสี่ยงสูงหรือเสียเวลาและทรัพยากรมาก   [caption id="attachment_18999" align="aligncenter" width="1024"] 1st Computer Services. (2020, January 13). Windows 7 end of life [Image]. 1st Computer Services. https://www.1stcomputerservices.com/windows-7-end-of-life/[/caption]     สิ่งที่ Sophos Endpoint for Legacy Platforms นำเสนอ   [caption id="attachment_19000" align="aligncenter" width="1024"] Murray, P....

Read More