Cybersecurity Tag

วิธีการป้องกันที่ดีที่สุดของการโจมตีแบบ Phishing ได้เวลามาเรียนรู้เพื่อป้องกันการโจมตีของผู้ไม่หวังดีบนโลกไซเบอร์ ในขั้นสูง ! โดย Phishing คือการโจมตีด้วยวิธีการง่ายๆ แต่อันตรายเป็นอย่างมาก โดยเฉพาะทางอีเมล์ที่สามารถเข้าถึงบุคลากรในองค์กรได้ทุกคน   อันตรายที่แท้จริงของการโจมตีแบบ Phishing     การโจมตีแบบ Phishing มีรูปแบบมาตรฐานในการโจมตีผ่านอีเมล์เป็นหลัก ซึ่งตะเป็นอีเมล์ในลักษณะธรรมดา โดยมีเนื้อหาอีเมล์ที่จะประกอบด้วยข้อความเชิญชวนและไฟล์ที่เป็นอันตรายแนบมา รวมไปถึงลิงก์ให้คลิกอีกด้วย ซึ่งโดยมากจะมีวัตถุประสงค์ในการเข้าถึงข้อมูลส่วนตัวของคุณ (PII)   อีกหนึ่งจุดเด่นของการโจมตีแบบ Phishing ก็คือการเข้าถึงข้อมูลของเป้าหมายก่อนทำการโจมตี ซึ่งผู้โจมตีจะต้อง ทำการค้นคว้าในเรื่องของข้อมูล ไม่ว่าจะเป็น ชื่อ ที่อยู่ บ้านเกิด สถานที่ทำงาน หรือแม้แต่ข้อมูลทางการเงิน เพื่อสร้างอีเมล์ Phishing ที่ตรงกับกลุ่มเป้าหมายมากที่สุด   นั้นหมายความว่า “อีเมล์หลอกลวง” เหล่านี้จะสามารถทำงานได้เพราะมีผู้หลงเชื่อ และคลิกตามลิงก์ที่เป็นอันตรายดังกล่าว โดยจากสถิตระบุไว้ดังนี้    จากการส่ง Phishing อีเมล์ทั้งหมดจะมีผู้เปิดอ่านอีเมล์สแปมถึง 3% จากการโจมตีแบบ...

Read More
3 สิ่งที่ CEO ควรรู้เกี่ยวกับ “Cyber Security”

3 สิ่งที่ CEO ควรรู้เกี่ยวกับ “Cyber Security” สิ่งสำคัญที่สุดของ CEO ก็คือการบริหารต้นทุนให้มีประสิทธิภาพและคุ้มค่าสูงสุด ซึ่งหนึ่งในต้นทุนที่หากเกิดขึ้นแล้วยากจะควบคุมมากที่สุดก็คือ “ค่าใช้จ่ายของอาชญากรรมในโลกไซเบอร์” ที่จะต้องแบกรับความรับผิดชอบ “ข้อมูลขององค์กร, ข้อมูลของลูกค้า และข้อมูลทางด้านการเงิน”   การลงทุนด้านความปลอดภัย ที่ CEO หลายคนนึกไม่ถึงจะช่วยสามารถปกป้ององค์กรให้ปลอดภัย แต่การลงทุนนี้คือลงทุนที่ชาญฉลาด เพราะจะสามารถลดต้นทุนได้มากกว่าเมื่อเกิดความเสียหายจากภัยคุกคาม   3 ความปลอดภัยบนโลกไซเบอร์ ขั้นพื้นฐานที่คุณควรรู้   การรักษาความปลอดภัยขั้นพื้นฐานไม่สามารถป้องกันได้ทั้งหมด องค์กรของคุณต้องมีความปลอดภัยในระดับสูง   การรักษาความปลอดภัยขั้นพื้นฐานที่ติดมากับคอมพิวเตอร์ หรือซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์ เป็นทางเลือกที่ดีแต่ไม่ใช่ทางเลือกที่ดีที่สุด สำหรับ CEO แล้ว ถึงแม้ว่าจะต้องเสียค่าใช้จ่ายเพิ่มเติม ไม่ว่าจะเป็นเรื่องของบุคลากร ซอฟต์แวร์ หรือการฝึกอบรบเพื่อยกระดับความปลอดภัยให้เป็นขั้นสูง คือสิ่งที่ดีที่สุด เพราะหากบวกลบต้นทุนกันดูแล้วจะคุ้มค่ากว่ามากเมื่อเกิดความเสียหาย   เทคโนโลยีที่ดีขึ้นจะช่วยให้มีความปลอดภัยยิ่งกว่า   แน่นอนว่านี่คือความจริงที่สุด ! เพราะการยกระดับเครื่องมือให้มีเทคโนโลยีขั้นสูง รวมไปถึงพัฒนาบุคลากรให้ก้าวทันเทคโนโลยีด้านความปลอดภัยอยู่เสมอ จะช่วยให้องค์กรของคุณนั้นปลอดภัยและลดความเสี่ยงได้ภัยคุกคามบนโลกไซเบอร์ได้   ทางที่ดี CEO ควรติดตั้งระบบ...

Read More
Movie

หนัง 10 เรื่องที่คนทำ security ห้ามพลาด หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar...

Read More
FireEye

ระบบตรวจจับและป้องกันขั้นสูง (Advanced Detection and Prevention) การโจมตีในทุกวันนี้ได้รับการออกแบบหลักมาเพื่อหลีกเลี่ยง “ระบบความปลอดภัย” ที่คุณได้ติดตั้งเอาไว้ โดยคำนึงว่าคุณจะเป็นใคร องค์กรมีขนาดเล็กหรือใหญ่ ถ้าหาก “ระบบความปลอดภัย” ของคุณไม่แข็งแรงพอ คุณก็จะตกเป็นเป้าหมายในทันที ซึ่งมากกว่า 68% ของมัลแวร์จะสามารถสังเกตเห็นคุณจากการแสกนหาเป้าหมายการโจมตี สิ่งที่คุณต้องทำต่อจากนี้ก็คือ “ลดความเสี่ยงนี้ให้เหลือศูนย์หรือน้อยลงที่สุด”   ความล้มเหลวของวิธีการตรวจจับมาตรฐานในปัจจุบัน   Indicators : หรือตัวบ่งชี้ว่าข้อมูลใดคือความเสี่ยงกลับทำไม่ได้ตามมาตรฐานที่คาดหวังไว้ ในบางส่วนก็ไม่สามารถระบุได้ว่าเป็นอะไร มีความอันตรายต่อระบบหรือไม่ ซึ่งคุณจะต้องมีระบบที่สามารถบ่งชี้ได้อย่างชัดเจนเพื่อการป้องกันการโจมตีในอนาคต   Integrated perimeter controls : การควบคุมระบบความปลอดภัย ซึ่งจะรวมไปถึงไฟร์วอลล์และแซนด์บ๊อกซ์ ที่มักจะเรียงลำดับความสำคัญ และจัดการกรองข้อมูลได้อย่างผิดพลาด ทำให้เกิดช่องโหว่ในการทำงานจนเสี่ยงที่จะโดนคุกคาม   Security analytics : อัลกอริทึมที่สามารถระบุความผิดปกติ และกิจกรรมที่เคยเกิดขึ้นภายในระบบ ไม่มีความรัดกุมที่เพียงจนทำให้ ผู้บุกรุกหรือการโจมตีสามารถหลบเลี่ยงมาตรการป้องกันเหล่านี้ได้   Threat intelligence : ถึงแม้จะมีการเรียนรู้และศึกษาข้อมูลเชิงลึกของภัยคุกคามอยู่เสมอ...

Read More
what-is-cyber-security

ทำไมคุณถึงต้องทำความรู้จักกับ Cyber Security? Highlight : นี่คือที่สุดแห่งการป้องกันข้อมูลที่แสนสำคัญของคุณบนโลกไซเบอร์ที่แสนอันตราย   การสร้างความปลอดภัยบนโลกไซเบอร์นั้นไม่เคยง่ายเลย เนื่องจากภัยคุกคามและความเสี่ยงต่างๆบนโลกไซเบอร์ก็มีวิวัฒนาการพัฒนาขีดความสามารถของตัวเองอยู่ในทุกวัน เหล่าแฮกเกอร์ก็มีความคิดใหม่ กับช่องทางใหม่ๆในการโจมด้วยเช่นเดียวกัน แล้วคุณละมีหน้าที่อะไร ?   หน้าที่ที่สำคัญมากที่สุดก็คือการทำความรู้จักเครื่องมือที่ดี เรียนรู้ และคอยอัพเดทข้อมูลของความปลอดภัยบนโลกไซเบอร์ให้มากที่สุด ไม่ว่าจะเป็น  วิธีการและขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ หรือ การโจมตีภัยคุกคามพื้นฐานทึ่คุณควรรู้   แล้วทำไมเครื่องของความปลอดภัยถึงสำคัญ ?     หากยังไม่เจอกับตัวเองก็คงจะไม่เข้าใจถึงความสำคัญของเรื่องนี้แบบ 100% แต่อย่างไรก็ตามก็ควรเข้าใจว่า “องค์กรของคุณต้องการระดับความปลอดภัยบนโลกไซเบอร์ที่ดีที่สุด” ในหลายปีที่ผ่านมาเกิดการใช้จ่ายขึ้นผ่านระบบอินเตอร์เน็ต ที่เติบโตขึ้นมากถึง 71.1 พันล้านเหรียญในปี 2014 (7.9% ในปี 2013) และ 75 พันล้านเหรียญในปี 2015 (4.7% จาก 2014) และคาดว่าจะถึง 101 พันล้านเหรียญภายในปี...

Read More

5 สิ่งสำคัญที่คุณควรรู้เกี่ยวกับ Cloud Computing Security อ้างอิงข้อมูลจากหลายสื่อไม่ว่าจะเป็น “วิกิพีเดียหรือแหล่งข้อมูลที่เชื่อถือได้ต่างๆ” ต่างให้ข้อมูลที่สอดคล้องกันว่า… Cloud Security ถือเป็นการสร้างกรอบความปลอดภัยบนโลกไซเบอร์ โดยควบคุมและดำเนินการบนระบบ Cloud เป็นหลัก เพื่อป้องกันความปลอดภัยกับข้อมูลแอพพลิเคชันและโครงสร้างพื้นฐานที่เกี่ยวข้องของกับระบบ “Cloud Computing”   ไม่มีข้อโต้แย้งใดกับคำว่า “Cloud Computing” จะสามารถยกระดับประสิทธิภาพในการประมวลผลข้อมูล รวมถึงกลยุทธ์ด้านความปลอดภัยขององค์กรได้เป็นอย่างดีเลยทีเดียว และในปัจจุบัน ระบบ “Cloud Computing” ถือเป็นระบบที่สามารถพึ่งพาและใช้งานจริงได้ รวมไปถึงความสามารถในการใช้งานแบบบริหารความปลอดภัยเป็นแบบส่วนตัว และความสามารถในการผสมผสานการทำงานกับระบบต่างๆ โดยจะส่งผลลัพธ์ที่ได้ดีกว่าระบบการทำงานแบบเก่าอย่างแน่นอน   และนี่คือ “5 สิ่งที่คุณควรรู้เกี่ยวกับ Cloud Computing Security?” ก่อนเริ่มใช้งาน   1) Network Segmentation   ระบบ “Cloud Computing Security” จะสามารถพิจารณาพื้นที่ปลอดภัย...

Read More
kaspersky

เมื่อสหรัฐสั่งแบน Kaspersky Lab ผู้ประกอบการจะทำอย่างไร? เมื่อไม่กี่สัปดาห์ที่ผ่านมา (ปลายเดือนสิงหาคม 2017) ทางรัฐบาลกลางสหรัฐได้มีคำสั่งแบนผลิตภัณฑ์ของรัสเซีย ซึ่งก็มีผลกับ Kaspersky Lab โดยตรง ทั้งนี้ก็เนื่องมาจากความวิตกกังวลของรัฐบาลเกี่ยวกับกิจกรรมต่างๆบนโลกไซเบอร์ที่ทางการรัสเซียจะสามารถเข้ามาสร้างความเสียหายให้รัฐบาลสหรัฐได้   “โดยกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ (Department of Homeland Security: DHS) ได้ออกแถลงการณ์ซึ่งมีสาระสำคัญในการประกาศแบนการใช้ซอฟต์แวร์ของ Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection สัญชาติรัสเซีย ซึ่งคาดว่าอาจจะมีความเกี่ยวข้องในเรื่องของความมั่นคงระหว่างประเทศ”   และถึงแม้ว่าทางบริษัท Best Buy (องค์กรด้านไอทีชื่อดังที่นำผลิตภัณฑ์ของ Kaspersky ให้บริการ) ได้ปฏิเสธข้อกล่าวหาทั้งหมดร่วมกับ Kaspersky แล้วก็ตามก็ไม่มีผลต่อคำสั่งแบนนี้ ทาง Best Buy จึงต้องถอดผลิตภัณฑ์ทั้งหมดของ Kaspersky ออกจากการให้บริการทันที   เป็นผลให้องค์กรมากมายที่เลือกใช้ Kaspersky...

Read More

สร้างด่านแรกของความปลอดภัย ตั้ง Password ให้ปลอดภัยที่สุด แน่ใจแล้วหรือยังว่ารหัสผ่านที่คุณตั้งมันรัดกุมและปลอดภัยจากการคาดเดาของผู้ไม่หวังดี ? คำถามนี้คำถามพื้นฐานด้านความปลอดภัย ตั้งแต่เริ่มต้นจนไปถึงระดับสูง และที่สำคัญมากกว่านั้นก็คือ “สร้างรหัสผ่านที่รัดกุม และจะต้องจำให้ได้” ถึงแม้ว่าในปัจจุบันจะมีเครื่องมือด้านความปลอดภัยบนโลกไซเบอร์มากมายในที่จะช่วยให้คุณสร้างระบบความปลอดภัยให้กับองค์กรได้รัดกุมมากยิ่งขึ้น แต่อย่างไรก็ตามในขั้นตอนพื้นฐานที่สุด “คุณจะต้องจัดการรหัสผ่านเพื่อเข้าถึงข้อมูลขององค์กรให้มีประสิทธิภาพมากที่สุดเช่นเดียวกัน”   Dealing with Passwords the Easy Way ซึ่งในปัจจุบันมีตัวช่วยมากมายเลยทีเดียว แต่สำหรับตัวที่แนะนำก็คือ Dashlane ที่นี่จะเป็นทางเลือกที่ดีที่สุด (ในการช่วยจำ) ซึ่งพวกเขาให้บริการที่แสนง่ายและสามารถเชื่อมโยงด้วยระบบ Application ผ่านระบบ IoT ได้อีกด้วย ถือว่าเป็นแพลตฟอร์มที่สามาถเชื่อมโยงกับเว็บเบราเซอร์ได้ทุกเว็บ (ผ่านการซิงค์รหัสผ่านอุปกรณ์ต่างๆเข้าด้วยกัน) แต่อย่างไรก็ตามอย่างที่ได้กล่าวไปตอนต้นว่า “ยังมีอีกหลาย Dashboard” ที่ให้บริการในลักษณะเช่นเดียวกัน ไม่ว่าจะเป็น Application หรือ ใน WebAccess ที่จะช่วยให้คุณจดจำรหัสผ่านได้อย่างดี ซึ่งหากคุณมีตัวช่วยในการจดจำที่ดีแล้ว คุณจะต้องหันมาให้ความสำคัญกับการตั้งค่ารหัสผ่านให้แข็งแรงมากกว่าเดิม   4...

Read More
PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้ 1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ 2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้ 3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป 4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน 5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่ อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ...

Read More
The 5 Deadly Sins of Privileged Access Management

บาป 5 ข้อที่องค์กรจะต้องเจอใน “การจัดการสิทธิ์เข้าถึงเครือข่าย” มีองค์กรมากมาย ไม่ว่าจะเป็นองค์กรด้านไอที หรือแม้แต่บริษัททั่วไป ยังต้องต่อสู้อยู่กับความปลอดภัยในการเข้าถึงข้อมูลภายในองค์กรเอง ที่มักโดนผู้ไม่หวังดีคุกคามอยู่เสมอ ความเสี่ยงที่นับไม่ถ้วนไม่ว่าจะเป็นจากโปรแกรมที่เป็นความเสี่ยง ช่องโหว่ที่เกิดขึ้นภายในองค์กร รวมไปถึงรหัสผ่านของผู้ใช้งานเครือข่ายภายในองค์กร ถึงแม้ว่าจะมีการทำ Saas ก็ตาม ก็ยังคงต้องแบกรับความเสี่ยงอยู่ดี จากผลสำรวจจากผู้เชี่ยวชาญด้านไอทีกว่า 500 ราย ได้ผลวิจัยที่น่าทึ่งมาเป็น 5 ที่สุดของภัยอันตรายจาก “การจัดการสิทธิ์เข้าถึงเครือข่าย” จนทำให้ทุกคนองค์กรจะต้องกลับมามองหน้ากันและพิจารณาทบทวนอีกครั้งว่า ในขณะนี้องค์กรของคุณนั้นมีความปลอดภัยและห่างจากภัยคุกคามมากน้อยแค่ไหน บาปข้อที่ 1 : ความเกียจคร้าน (ในเรื่องการจัดการรหัสผ่าน) ข้อผิดพลาดครั้งใหญ่ที่ทำให้มีผู้ไม่หวังดีสามารถรุกรานและขโมยข้อมูลในเครือข่ายได้ พบว่า “อันตรายสูงสุดในด้านความปลอดภัยก็คือการตั้งรหัสผ่าน” ซึ่งจากผลสำรวจพบว่า 79% ขององค์กรมักจะแบ่งปันรหัสผ่านให้กับผู้ใช้รายอื่น หรือบุคคลภายนอกองค์กร และอีก 21% เชื่อว่าความเสี่ยงนี้เกิดมาจาก “ความเกียจคร้านในการจดจำและตั้งรหัสที่เข้าถึงยาก” บาปข้อที่ 2 : ความโลภ...

Read More