Cybersecurity Tag

ภัยคุกคามไซเบอร์ยุคใหม่กำลังพัฒนาไปอีกขั้น เมื่อมีการค้นพบการโจมตีที่ใช้ SEO Poisoning และ Malvertising หลอกผู้ใช้ให้ดาวน์โหลดตัวติดตั้ง Microsoft Teams ปลอม ซึ่งแท้จริงแล้วคือ Oyster Malware หรือที่รู้จักกันในชื่อ Broomstick และ CleanUpLoader โดยมัลแวร์ชนิดนี้เปิดทางให้ผู้โจมตีสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และเข้าถึงระบบได้อย่างต่อเนื่อง       Oyster Malware คืออะไร? Oyster Malware ปรากฏครั้งแรกในปี 2023 และถูกใช้เป็นเครื่องมือในการโจมตีระบบมากมาย โดยความสามารถหลักมีดังนี้ ควบคุมเครื่องจากระยะไกลผ่าน Command and Control ขโมยข้อมูลสำคัญ เช่น ไฟล์และ Credential ต่าง ๆ ที่อยู่ในระบบ สร้าง Persistence Session ให้อยู่ในระบบได้ยาวนาน Oyster...

Read More

เหตุภัยไซเบอร์ครั้งนี้ไม่ใช่เรื่องเล็ก ๆ เมื่อ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐฯ ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลกลาง (FCEB Agencies) เร่งอัปเดต Cisco ASA และ Firepower Threat Defense (FTD) ทันที หลังพบการโจมตีด้วย Zero-Day Vulnerabilities ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ทันที     รายละเอียดของช่องโหว่ที่ถูกโจมตี ช่องโหว่ที่ถูกใช้โจมตี ได้แก่: CVE-2025-20333 – ผู้โจมตีที่ผ่านการยืนยันตนแล้วสามารถรันโค้ดอันตรายบนอุปกรณ์ได้ CVE-2025-20362 – เปิดทางให้ผู้โจมตีเข้าถึง URL Endpoint ที่ถูกจำกัดสิทธิ์ไว้ โดยไม่ต้องผ่านการยืนยันตน เมื่อช่องโหว่ทั้งสองถูก chain...

Read More

ภัยคุกคามไซเบอร์กำลังพัฒนาไปอีกขั้นหนึ่ง และครั้งนี้เราได้เห็นตัวอย่างที่ชัดเจนจากการโจมตีครั้งใหญ่ในชื่อ "s1ngularity" ซึ่งไม่เพียงใช้ช่องโหว่ของระบบ Open Source แต่ยังอาศัยพลังของ AI ในการขโมย Credential และเร่งความรุนแรงของการโจมตีจนกลายเป็นหนึ่งใน Supply Chain Attack ที่โลกต้องจะต้องจารึกไว้ในประวัติศาสตร์     เกิดอะไรขึ้นกับ “s1ngularity” Attack เมื่อวันที่ 26 สิงหาคม 2025 ทีมพัฒนา Nx — build system และ monorepo tool ยอดนิยม (กว่า 5.5 ล้านดาวน์โหลดต่อสัปดาห์บน NPM) — ถูกแฮกผ่านการตั้งค่า GitHub Actions ที่ไม่ปลอดภัย โดยฝั่งผู้โจมตีใช้การดักจับ pull_request_target...

Read More

ทุกวันนี้ภัยคุกคามไซเบอร์ไม่ได้มาในรูปแบบเดิม ๆ อีกต่อไป จากเดิมที่องค์กรอาจพึ่งพาแค่ Firewall หรือ Antivirus ตอนนี้กลับกลายเป็นว่าช่องโหว่เล็ก ๆ เพียงจุดเดียวก็สามารถเปิดทางให้แฮกเกอร์เข้ามาทำลายชื่อเสียงและรายได้ของธุรกิจได้แล้ว นอกจากนี้การมาถึงของมาตรฐานความปลอดภัยเว็บไซต์ฉบับแรกของประเทศไทย ยิ่งเป็นเหตุผลที่การทำ Pentest หรือการทดสอบเจาะระบบ ไม่ได้เป็นเรื่อง “ทางเลือก” อีกต่อไป แต่กลายเป็นสิ่งที่ทุกองค์กรต้องมี ซึ่งช่วยเปลี่ยนจากความไม่แน่นอนให้กลายเป็นความมั่นใจได้อย่างทันที     จากการตรวจสอบช่องโหว่ สู่การพิสูจน์จริง หลายบริษัทคงเคยทำ Vulnerability Assessment หรือการสแกนหาช่องโหว่กันอยู่บ้าง ซึ่งเป็นสิ่งที่ดีและทางเราก็แนะนำเช่นกัน แต่นั่นอาจยังไม่เพียงพอ เพราะการสแกนจะบอกเพียงว่า “มีปัญหา” แต่ไม่ได้บอกว่าช่องโหว่นั้นถูกโจมตีได้จริงหรือไม่ โดยตัว Pentest เข้ามาต่อยอดตรงนี้ ด้วยการจำลองการโจมตีเสมือนจริง ตั้งแต่การลองหาช่องทางแอบเข้าไป การทดสอบเข้าถึงข้อมูล ไปจนถึงการประเมินผลกระทบที่เกิดขึ้น สิ่งนี้ทำให้องค์กรไม่ได้แค่เห็นตัวเลขในรายงาน แต่เห็นภาพจริงว่า หากโดนโจมตี ผลลัพธ์จะร้ายแรงแค่ไหน   [caption id="attachment_19067"...

Read More

Sophos Ecosystem คือ Ecosystem ด้านความปลอดภัยไซเบอร์ที่ออกแบบมาเพื่อให้องค์กรสามารถปกป้องทั้งเครือข่ายและอุปกรณ์ได้ครบวงจรในแพลตฟอร์มเดียว ด้วยการผสาน Firewall, MDR, XDR, ZTNA, Wireless, Switch, SD-WAN และ Cloud Security ทั้งหมดบริหารจากศูนย์กลางเดียว ตอบสนองภัยคุกคามได้อย่างอัตโนมัติและทันที     การทำงานแบบศูนย์กลาง ครอบคลุมทั้งเครือข่ายและอุปกรณ์ Sophos Secure Access Portfolio รวมอุปกรณ์และบริการสำคัญไว้ด้วยกัน ไม่ว่าจะเป็นไฟร์วอลล์ การเข้าถึงแบบ Zero Trust สวิตช์ ไวร์เลส หรือ SD-WAN ทั้งหมดสามารถจัดการผ่าน Sophos Central เพียงจุดเดียว ทีมไอทีจึงเห็นภาพรวมการใช้งานเครือข่าย อุปกรณ์ และผู้ใช้แบบเรียลไทม์ พร้อมบังคับใช้ Policy...

Read More

ในโลกที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็ว การเลือกโซลูชันที่ได้รับการยอมรับจากผู้เชี่ยวชาญระดับโลกถือเป็นสิ่งสำคัญ SentinelOne ได้พิสูจน์ศักยภาพของตนเองอีกครั้ง ด้วยการครองตำแหน่ง Leader ติดต่อกัน 5 ปีซ้อน ในรายงาน Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) ประจำปี 2025 ซึ่งตอกย้ำถึงความแข็งแกร่งและความน่าเชื่อถือในการปกป้อง Endpoint แห่งอนาคต     SentinelOne คือใคร และทำไมถึงแตกต่าง SentinelOne เป็นผู้พัฒนาแพลตฟอร์ม Cybersecurity อัจฉริยะ ที่ผสาน Endpoint Protection (EPP), Endpoint Detection and Response (EDR) และ Extended Detection...

Read More

ในยุคที่การทำงานต้องเชื่อมต่อผ่านหลายอุปกรณ์ ทั้งคอมพิวเตอร์ แล็ปท็อป เซิร์ฟเวอร์ และสมาร์ทโฟน ความปลอดภัยของข้อมูลไม่ควรถูกจำกัดเพียงระบบใดระบบหนึ่ง Kaspersky Next EDR ถูกออกแบบมาเพื่อเป็นโซลูชันที่ “สะดวก ปลอดภัย และครอบคลุม” สามารถใช้งานได้ทุกอุปกรณ์ในองค์กร ตั้งแต่ Windows, macOS, Linux ไปจนถึง iOS และ Android เพื่อให้ธุรกิจของคุณก้าวต่อได้อย่างมั่นใจโดยไม่ต้องกังวลเรื่องภัยคุกคามทางไซเบอร์     การปกป้องที่ครอบคลุมทุกอุปกรณ์ Kaspersky Next EDR Foundations และ Optimum มอบความสามารถในการป้องกันเชิงรุกจากภัยคุกคามสมัยใหม่ ด้วยการป้องกันมัลแวร์ แรนซัมแวร์ และภัยคุกคามที่ซับซ้อน พร้อมระบบ Machine Learning (ML) ที่ผ่านการทดสอบและได้รับรางวัลมากมาย ทำให้องค์กรมั่นใจได้ว่าทุกอุปกรณ์จะถูกปกป้องโดยทันที รองรับอุปกรณ์หลากหลาย: Windows, macOS,...

Read More

เมื่อระบบปฏิบัติการหมดอายุการสนับสนุน จะไม่มีการอัปเดตแพตช์ด้านความปลอดภัยใหม่ ปรับปรุงฟีเจอร์หรือแก้ไขช่องโหว่ล่าสุด ซึ่งนำไปสู่การตกเป็นเป้าของการโจมตีทางไซเบอร์ ระบบเฉพาะทาง หรืออุปกรณ์ IOT มักไม่สามารถอัปเกรดได้ทันที เพราะอาจมีซอฟต์แวร์หรือฮาร์ดแวร์ที่ต้องทำงานร่วมกันเฉพาะทาง การทดสอบและย้ายระบบอาจมีความเสี่ยงสูงหรือเสียเวลาและทรัพยากรมาก   [caption id="attachment_18999" align="aligncenter" width="1024"] 1st Computer Services. (2020, January 13). Windows 7 end of life [Image]. 1st Computer Services. https://www.1stcomputerservices.com/windows-7-end-of-life/[/caption]     สิ่งที่ Sophos Endpoint for Legacy Platforms นำเสนอ   [caption id="attachment_19000" align="aligncenter" width="1024"] Murray, P....

Read More

คุณรู้หรือไม่ว่าเกือบ 98% ขององค์กรทั่วโลกเคยประสบปัญหา Cloud Data Breach โดยที่หลายแห่งไม่รู้ตัวด้วยซ้ำ? ปัญหานี้ไม่ได้เกิดขึ้นเพราะองค์กรไม่ลงทุนในระบบรักษาความปลอดภัย แต่เพราะ ภัยคุกคามเปลี่ยนไปอย่างรวดเร็วและซับซ้อน กว่าที่เครื่องมือแบบดั้งเดิมจะรับมือได้ทัน (Illumio, 2025) [caption id="attachment_18980" align="aligncenter" width="1024"] geralt. (2024, March 15). Data privacy security binary code illustration [Illustration]. Pixabay. https://pixabay.com/illustrations/data-privacy-security-binary-code-9611622/[/caption]   การโจมตีในปัจจุบันไม่ได้มาแบบตรงไปตรงมา แต่แทรกซึมเข้ามาผ่านช่องโหว่เล็ก ๆ และใช้วิธีเคลื่อนที่ภายในเครือข่าย (Lateral Movement) เพื่อหาทางไปยังทรัพยากรสำคัญ ซึ่งถ้าองค์กรไม่มีเครื่องมือที่สามารถมองเห็นและหยุดการโจมตีได้ทันที ความเสียหายอาจลุกลามจนกระทบทั้งระบบธุรกิจ     องค์กรชั้นนำทั่วโลกทำไมถึงเลือก Illumio   [caption id="attachment_18981" align="aligncenter"...

Read More

ในยุคที่องค์กรขนาดใหญ่เผชิญกับภัยคุกคามทางไซเบอร์ที่ซับซ้อนและรวดเร็ว เช่น แรนซัมแวร์ การโจมตีแบบไม่ใช้มัลแวร์ หรือการเจาะระบบผ่านข้อมูล กระบวนการป้องกันแค่แอนติไวรัสแบบเดิมไม่เพียงพอ บริษัทต่างชาติหลายแห่งจึงหันมาใช้ CrowdStrike Falcon ซึ่งเป็นแพลตฟอร์มด้านความปลอดภัยแบบ cloud-native ที่ขับเคลื่อนด้วย AI ในการตรวจจับและตอบโต้ภัยคุกคามอย่างรวดเร็ว   [caption id="attachment_18969" align="aligncenter" width="1024"] CrowdStrike. (2022, February 22). Modernize your security stack with the Falcon platform [Infographic]. CrowdStrike. https://www.crowdstrike.com/content/dam/crowdstrike/www/en-us/wp/2022/02/FalconPlatformSecurityCloud_MainGraphic_220222_forBlog.jpg[/caption]   CrowdStrike Falcon ไม่ได้เป็นแค่แอนติไวรัส แต่เป็นระบบ Endpoint Detection and Response (EDR)...

Read More