Cybersecurity Tag

Microsoft Enterprise Mobility + Security (EMS)

Work from home with Microsoft Enterprise Mobility + Security (EMS)   อย่างที่ทุกคนทราบกันดีอยู่แล้ว จากสถานการณ์ของโควิดในปัจจุบันนั่น หลายๆองค์กรต้องจำเป็นที่จะทำงานกันแบบ Work from home ช่วงนี้บทความของเราจึงจะเน้นไปทางการแนะนำ Work from home solution ที่จะช่วยให้คุณเอาไปปรับใช้ในองค์กรของคุณ ให้พนักงานของคุณสามารถปรับตัวทำงานที่ไหนก็ได้ ไม่ใช่แค่ที่บ้านและที่สำคัญ เป็นการทำงานที่ดีเท่ากับการทำงานในสถานที่หรือมากกว่า เราจึงเขียนบทความแนะนำที่จะเป็นประโยชน์ให้ทุกองค์กรสามารถ Work from home ได้อย่างดีและในบทความนี้เราจะเอาตัวช่วยให้องค์กรของคุณ Work from home ได้อย่างปลอดภัยมากยิ่งขึ้น . ในปี 2016  ณ งาน Microsoft Worldwide Partner Conference...

Read More
ทำความเข้าใจ VDI / WVD และ SSL VPN องค์กรไหนควรใช้อะไรดี

ทำความเข้าใจ VDI / WVD และ SSL VPN องค์กรไหนควรใช้อะไรดี . ในสถานการณ์ที่โควิด 19 ยังคงระบาดอย่างต่อเนื่อง หลายๆองค์กรต้องป้องกันและลดความเสี่ยงในการติดเชื้อภายในองค์กร จึงออกมาตรการการป้องกันด้วยการให้พนักงาน  Work from Home ซึ่งวันนี้เราจะพามาดูสองทางเลือกที่จะช่วยให้พนักงานของคุณของคุณทำงานได้อย่าง มีประสิทธิภาพ . VDI คือ? . VDI ย่อมาจาก Virtual Desktop Infrastructure  ซึ่งทำงานโดยการเรียก desktop มาจากเซิร์ฟเวอร์ หรือ จาก data center โดย desktop ที่อยู่ภายใน virtual machines นั้นเราจะเรียกมันว่า virtual desktop ผู้ใช้งานสามารถเข้าถึง virtual desktop...

Read More
สิ่งที่คุณต้องรู้ขั้นพื้นฐาน เมื่อเลือก Firewall

สิ่งที่คุณต้องรู้ขั้นพื้นฐาน เมื่อเลือก Firewall . ในปัจจุบัน Firewall มีให้เลือกหลากหลายยี่ห้อ หลากหลายชนิดและมีความสามารถในแต่ละประเภทไม่ซ้ำกันอุปกรณ์ Firewall ถือว่าเป็นอุปกรณ์ที่สำคัญสำหรับผู้ใช้งานทั่วไป ธุรกิจ SME บริษัท องค์กร ฯลฯ เพราะจะช่วยป้องกันภัยคุกคามทางอินเทอร์เน็ต ที่อาจเข้ามาจากการใช้งานเว็บไซต์ต่าง ๆ จนทำให้ส่งผลกระทบต่อข้อมูลธุรกิจในองค์กรได้ . ดังนั้น การเลือกซื้ออุปกรณ์ Firewall ให้เหมาะสมกับองค์กรของคุณเป็นสิ่งสำคัญมากๆ ในการปกป้ององค์กรของคุณจากภัยคุกคามทางไซเบอร์ มีหลายปัจจัยที่คุณควรรู้ก่อนเลือก และมันก็จะเป็นคำถามที่คุณต้องพิจารณาเพื่อที่จะเลือก Firewall ที่ดีและ เหมาะสมกับองค์กรคุณมากที่สุด . 1. ความสามารถหรือคุณสมบัติที่คุณต้องการ . แต่ละองค์กรจะพบกับปัญหาต่างๆไม่เหมือนกัน ภัยคุกคามทางไซเบอร์ก็เช่นกัน ความต้องการด้านความปลอดภัยขององค์กรคุณคืออะไร คุณจะเอา Firewall นั่นไปทำอะไร ภัยคุกคามทางไซเบอร์ที่คุณต้องเจอคืออะไร เป็นเรื่องที่จำเป็นที่คุณควรจะทราบข้อนี้คราวๆ เพราะมันจะช่วยให้คุณ Firewall ที่เหมาะสมได้และ อาจจะช่วยคุณในการประหยัดงบประมาณมากขึ้น เพราะว่าบางทีองค์กรของคุณก็ไม่อาจจำเป็นที่จะต้องเอา Firewall...

Read More

5 วิสัยทัศน์ของ Sophos กับเรื่อง Cybersecurity ในปี 2019 Sophos Security นำโดย Ross McKerchar ผู้ดำรงตำแหน่งเป็น Senior Cybersecurity Director ได้ทำการวิจัยเพื่อดูแนวโน้มของ Cybersecurity ในปี 2019 และนี่คือผลลัพธ์ที่ได้ ทีมงานด้าน security ต้องใช้ความรู้ด้าน development และ engineering ด้วย แต่ก่อนนั้น ทีมงานด้าน security จะโฟกัสแค่ที่ Firewall กับ endpoint ไม่จำเป็นต้องดูแลระบบหรือ network ใดๆ อย่างไรก็ตาม infrastructure สมัยนี้สร้างจาก code...

Read More
Security Awareness Training

จัดอบรม Security Awareness Training อย่างไรให้ปัง ลองทำ 12 ข้อนี้ดู นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management...

Read More
Ransomware

ระวังไว้ดีกว่าเสียใจ Ransomware ไวรัสเรียกค่าไถ่ปราบเซียน ! Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware...

Read More
Advanced Persistent Threats

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์   และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)   The 6 steps of an APT attack   เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:   อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC)...

Read More

Cost of a Data Breach ค่าความเสียหาย ที่คุณอาจจะต้องจ่าย ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล...

Read More
Cyber Attacks

Cyber Attacks สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร ผู้โจมตีรู้ดีว่า "พวกเขาต้องการโจมตีอะไร" เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์   “Attackers know exactly what they want and how traditional network security fails”   การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย   ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ   “Cyber attacks exploit network vulnerabilities”   ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย...

Read More
hacker

รู้ตัวอาชญากรได้ก็ลดความเสี่ยงได้ มาทำความเข้าใจพฤติกรรมของแฮกเกอร์ หัวใจของการป้องกัน : Focus on the people, then the technology   เหล่าอาชญากรไม่ได้มีเพียงแค่ในเมืองเท่านั้น แต่ยังแฝงตัวอยู่มากมายในโลกไซเบอร์อีกด้วย ซึ่งความเสี่ยงมากมายอาจจะเกิดได้ ถึงแม้คุณเองจะป้องกันไว้มากแค่ไหนก็ตามแต่ ไม่ว่าจะเป็นการลงทุนวางระบบป้องกันที่แข็งแรง อัพโหลดข้อมูลไปบนระบบคลาวด์ที่มีประสิทธิภาพ แต่การป้องกันที่มีประสิทธิภาพที่สุดก็คือ ”การเข้าใจในพฤติกรรมของอาชญากร”   โดยวิธีที่จะช่วยให้คุณเข้าใจมากที่สุดก็คือ “การเปิดช่องให้อาชญากรสามารถคุกคามคุณได้ เพื่อเข้าถึงการโจมตีและทำความเข้าใจผู้โจมตี” โดยมี 2 แบบหลักๆก็คือ   Target (เจาะเป้าหมาย) : ลักษณะมัลแวร์เช่น Phishing จะถูกออกแบบมาเพื่อใช้ในการโจมตีเฉพาะบุคคล และเครือข่ายที่ต้องการ โดยมัลแวร์เหล่านี้จะกำหนดเป้าหมายชัดเจน รวมถึงความสามารถในการเลี่ยงระบบป้องกัน สแกนไวรัสอีกด้วย นั่นหมายความว่า “พฤติกรรมหลักของการโจมตีในลักษณะนี้จะมุ่งที่ไปเป้าหมายโดยตรงเป็นหลัก” Persistent (กระจายวงกว้าง) : การโจมตีในลักษณะนี้ถือเป็นการโจมตีแบบขั้นสูงเลยทีเดียว ซึ่งจะสามารถเข้าสู่การกระทำผ่านระบบอีเมล์ เว็บไซด์...

Read More