Fireware v12.11 มาแล้ว! เพิ่มความปลอดภัย ใช้งานง่ายขึ้น

WatchGuard Fireware v12.11 อัปเดตใหม่ล่าสุด!  เพิ่ม ความปลอดภัยสูงขึ้น และ ปรับปรุงการใช้งานให้สะดวกกว่าเดิม พร้อมฟีเจอร์ใหม่ที่ช่วยให้คุณดูแลระบบเครือข่ายได้ง่ายขึ้น

ไฮไลต์ฟีเจอร์ใหม่ใน Fireware v12.11

  • ล็อกอินง่ายขึ้น – รองรับ SSO (Single Sign-On) ล็อกอินครั้งเดียว ใช้งานได้ต่อเนื่อง
  • ปลอดภัยกว่าเดิม – อัปเกรดมาตรฐาน FIPS 140-3 ป้องกันข้อมูลจากการถูกแฮ็ก
  • Wi-Fi เสถียรขึ้น – รองรับ AP รุ่นใหม่ เช่น AP125, AP225W เพื่อการเชื่อมต่อที่มั่นคง
  • บล็อกเว็บอันตรายอัตโนมัติ – ระบบแนะนำเว็บที่ควรบล็อก ป้องกันภัยคุกคามทางไซเบอร์
  • ป้องกันการล็อกอินผิดซ้ำๆ – ระบบจะบล็อกการพยายามเข้าถึงที่ไม่ปลอดภัยโดยอัตโนมัติ
  • VPN ปลอดภัยขึ้น – ปรับปรุงการเข้ารหัสข้อมูลให้แน่นหนายิ่งขึ้น

ทำไมต้องอัปเกรด?

  •  ปกป้องเครือข่ายจาก ภัยคุกคามไซเบอร์ และการโจมตีที่ซับซ้อนขึ้น
  • ใช้งานง่ายขึ้น ไม่ต้องล็อกอินซ้ำหลายรอบ ลดความยุ่งยาก
  • รองรับอุปกรณ์และเทคโนโลยีล่าสุด ให้เครือข่ายทำงานเต็มประสิทธิภาพ

อัปเกรดเลย เพื่อความปลอดภัยของระบบเครือข่ายคุณ!

1. โหลด Release note ได้ที่ web ของ WatchGuard 
2. อ่าน Release note แล้ว อาจจะใช้ฟีเจอร์ไหนเป็นพิเศษ หรือต้องการความช่วยเหลือด้านเทคนิค เปิด Ticket มาได้ครับ
3. หันมาดูอีกที พบว่า Subscription ของเราใกล้หมดแล้ว หรือหมดไปแล้ว ก็เปิด Ticket มาได้เช่นกันครับ เราจะเสนอออพชั่นที่คุ้มที่สุดให้

ต้องการความช่วยเหลือติดต่อ


Why Panda Adaptive Defense 360?

คุณรู้จักโปรแกรมแอนตี้ไวรัสดีแค่ไหน? แล้วตอนนี้คุณใช้แอนตี้ไวรัสยี่ห้อไหนอยู่? แล้วอะไรที่จะการันตีว่าเครื่องคอมพิวเตอร์ของคุณได้รับการปกป้องอย่างถึงที่สุดสุดๆ บ้าง?

คำถามด้านบน คงดูกว้างและหาคำตอบได้ยากแน่นอน แต่ถ้าหากคุณมีเวลาล่ะก็ อยากให้ลองอ่านบทความนี้ดู

อันดับแรก ขอออกตัวก่อนเลยว่า ไม่มีแอนตี้ไวรัสยี่ห้อไหนที่จะปกป้องและป้องกันการโจมตีจากไวรัสหรือภัยคุกคามได้ 100% แน่นอน แต่ถ้าหากคุณมีข้อมูลเหล่านี้ อาจทำให้คุณตัดสินใจได้ง่ายขึ้น

ในวันนี้ ออพติมุสขอแนะนำ Panda Adaptive Defense 360

ซึ่งเป็นโปรแกรมป้องกันไวรัส หรือ Antivirus ที่มีระบบการป้องกันไวรัส ที่ครอบคลุมการใช้งานพื้นฐาน ที่สามารถตรวจสอบความผิดปกติของระบบ และทำการกำจัดไวรัส ได้ทันทีเมื่อตรวจพบ นอกจากนี้  Panda ยังมาพร้อมเทคโนโลยีการป้องกันขั้นสูง และให้คุณหรือผู้ดูแลสามารถบริหารจัดการผ่านหน้า web console ได้อย่างง่ายดาย เพียง login ผ่านหน้า web browser ให้คุณ หรือผู้ดูแลของคุณสามารถเข้าจัดการได้จากทุกที่ ทุกเวลา

Panda Adaptive Defense 360 ยังเป็นโปรแกรมป้องกันไวรัส ที่มีระบบป้องกันภัยคุกคามแบบ real-time และมีการพัฒนาต่อยอดจากสถาปัตยกรรมการป้องกันไวรัสจากรุ่นก่อน มาสู่การใช้เทคโนโลยี AI Machine Learning รวมถึงความสามารถด้านการวิเคราะห์พฤติกรรม Behavior Analysis ไปจนถึงการตรวจสอบกับฐานข้อมูลโปรแกรมขนาดใหญ่แบบ Big Data ทำให้ Panda Adaptive Defense 360  สามารถควบคุมดูแลสอดส่องทุกๆ process ที่ทำงานในระบบได้อย่างมีประสิทธิภาพ ทำให้คุณมั่นใจได้ว่า Panda Adaptive Defense 360  สามารรถรับมือกับการโจมตีขั้นสูงจากภัยคุกคามเช่น  advanced persistent threats (APTs), zero-days threats, targeted attacks หรือ ransomware ตัวใหม่ๆ ได้อย่างแน่นอน

และจากทั้งหมดที่กล่าวมา คงไม่น่าเชื่อ หากไม่มีการพิสูจน์ ซึ่งแน่นอนว่า Panda Antivirus ที่เรานำเสนอนั้น การันตีด้วยผลการทดสอบจาก AV-Comparatives เมื่อเดือนธันวาคม 2020 ที่ผ่านมา และ Panda ได้รับการการันตีว่าเป็นอันดับ 1 ในหัวข้อ Real-World Protection Test  (การทดสอบการใช้งานจริง) และจากรายงานตามหัวข้อต่างๆ นั้น Panda ได้คะแนนสูงสุดจากการทดสอบ เพราะสามารถ detection ได้ถึง 100% กันเลยทีเดียว  ดังนั้น ผู้ใช้งานสามารถมั่นใจได้ว่า Anti-virus อย่าง Panda นั้น สามารถปกป้องคุณจากภัยคุกคามได้อย่างแน่นอน

ซึ่งเป็นโปรแกรมป้องกันไวรัส หรือ Antivirus ที่มีระบบการป้องกันไวรัส ที่ครอบคลุมการใช้งานพื้นฐาน ที่สามารถตรวจสอบความผิดปกติของระบบ และทำการกำจัดไวรัส ได้ทันทีเมื่อตรวจพบ นอกจากนี้  Panda ยังมาพร้อมเทคโนโลยีการป้องกันขั้นสูง และให้คุณหรือผู้ดูแลสามารถบริหารจัดการผ่านหน้า web console ได้อย่างง่ายดาย เพียง login ผ่านหน้า web browser ให้คุณ หรือผู้ดูแลของคุณสามารถเข้าจัดการได้จากทุกที่ ทุกเวลา

Panda Adaptive Defense 360 ยังเป็นโปรแกรมป้องกันไวรัส ที่มีระบบป้องกันภัยคุกคามแบบ real-time และมีการพัฒนาต่อยอดจากสถาปัตยกรรมการป้องกันไวรัสจากรุ่นก่อน มาสู่การใช้เทคโนโลยี AI Machine Learning รวมถึงความสามารถด้านการวิเคราะห์พฤติกรรม Behavior Analysis ไปจนถึงการตรวจสอบกับฐานข้อมูลโปรแกรมขนาดใหญ่แบบ Big Data ทำให้ Panda Adaptive Defense 360  สามารถควบคุมดูแลสอดส่องทุกๆ process ที่ทำงานในระบบได้อย่างมีประสิทธิภาพ ทำให้คุณมั่นใจได้ว่า Panda Adaptive Defense 360  สามารรถรับมือกับการโจมตีขั้นสูงจากภัยคุกคามเช่น  advanced persistent threats (APTs), zero-days threats, targeted attacks หรือ ransomware ตัวใหม่ๆ ได้อย่างแน่นอน

และจากทั้งหมดที่กล่าวมา คงไม่น่าเชื่อ หากไม่มีการพิสูจน์ ซึ่งแน่นอนว่า Panda Antivirus ที่เรานำเสนอนั้น การันตีด้วยผลการทดสอบจาก AV-Comparatives เมื่อเดือนธันวาคม 2020 ที่ผ่านมา และ Panda ได้รับการการันตีว่าเป็นอันดับ 1 ในหัวข้อ Real-World Protection Test  (การทดสอบการใช้งานจริง) และจากรายงานตามหัวข้อต่างๆ นั้น Panda ได้คะแนนสูงสุดจากการทดสอบ เพราะสามารถ detection ได้ถึง 100% กันเลยทีเดียว  ดังนั้น ผู้ใช้งานสามารถมั่นใจได้ว่า Anti-virus อย่าง Panda นั้น สามารถปกป้องคุณจากภัยคุกคามได้อย่างแน่นอน

สินค้าที่เกี่ยวข้อง

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

จุดประกายโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

Panda #1 test result from AV-Comparatives

เมื่อเดือนธันวาคม 2020 ที่ผ่านมา AV-Comparatives ประกาศผลการทดสอบ เชิงปฏิบัติการเกี่ยวกับโปรแกรมแอนตี้ไวรัส และ Panda ได้รับการการันตีว่าเป็นอันดับ 1 ในหัวข้อ Real-World Protection Test  (การทดสอบการใช้งานจริง)

AV-Comparatives เป็นองค์กรอิสระที่ก่อตั้งขึ้นเพื่อทำการทดสอบซอฟต์แวร์รักษาความปลอดภัย เช่น ผลิตภัณฑ์แอนตี้ไวรัส และโซลูชันความปลอดภัยบนอุปกรณ์เคลื่อนที่ ได้ออกรายงานผลการทดสอบความสามารถในการป้องกันภัยคุกคามแบบ Real-world และเมื่อช่วงเดือน สิงหาคม – ธันวาคม 2020 ที่ผ่านมา ทาง AV-Comparatives ได้ทำการทดสอบโปรแกรมที่เป็น Endpoint security ในภาคธุรกิจ ต่างๆ บนการทดสอบการใช้งานบนระบบปฏิบัติการ Window 10 ดังนี้

และจากรายงานตามหัวข้อต่างๆ นั้น Panda ได้คะแนนสูงสุดจากการทดสอบในหัวข้อ Real-World Protection Test ซึ่งผลคะแนนนั้นสามารถ detection ได้ถึง 100% กันเลยทีเดียว  ดังนั้น ผู้ใช้งานสามารถมั่นใจได้ว่า Anti-virus อย่าง Panda นั้น สามารถปกป้องคุณจากภัยคุกคามได้อย่างแน่นอน

บริหารจัดการผ่านระบบ cloud ที่ออกแบบมาให้มี learning curve ต่ำ ไม่จำเป็นต้องเป็นเจ้าหน้าที่ IT ก็สามารถบริหารจัดการทุกอุปกรณ์ได้อย่างสะดวกรวดเร็ว ติดตั้งและดูแลทุก OS ได้จาก web console เดียวกัน ทราบถึงความเคลื่อนไหวและ ปัญหาที่อาจเกิดขึ้นได้อย่างทันท่วงที และยังมีทีม Panda-Thailand ที่จะคอยดูแลลูกค้า
ในลักษณะเชิง proactive อย่างต่อเนื่อง

สามารถดูรายงานฉบับเต็มได้ที่ WWW.AV-COMPARATIVES.ORG

ทำความรู้จักกับ Panda Security เพิ่มเติมที่นี่

เรียบเรียงเป็นภาษาไทยโดย  :  คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

สินค้าที่เกี่ยวข้อง

Partner Insight ได้ยกให้ WatchGuardONE เป็นโปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี!

เป็นปีที่สอง ติดต่อกันที่ WatchGuard  ได้รับรางวัล นั่นก็คือโปรแกรม WatchGuardONE

 ซึ่งได้รับเลือกให้เป็น“ โปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี” จาก Channel Partner Insight’s 2020 Channel Innovation Awards!

การมอบรางวัลประจำปีนี้ให้เกียรติแก่ผู้ขายและพันธมิตรที่นำคุณค่าและนวัตกรรมที่แท้จริงมาสู่ตลาดด้านการจัดการบริการ ซึ่งการคว้าตำแหน่ง“ โปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี” อันทรงเกียรติอีกครั้งในปีนี้เป็นการตอกย้ำความมุ่งมั่นอย่างต่อเนื่องของ WatchGuard ในการทำให้ธุรกิจของคู่ค้าเติบโตและมีผลกำไร

การรายงานข่าวของ Channel Partner Insight เกี่ยวกับผู้ได้รับรางวัลในปีนี้มีสุนทรพจน์ตอบรับจากรองผู้อำนวยการฝ่ายการตลาดของ WatchGuard

“WatchGuard เป็นธุรกิจที่มุ่งมั่นที่จะเป็นผู้ให้บริการด้านความปลอดภัยตามที่ชุมชน MSP ให้ได้ 100% ซึ่งเรามีความก้าวหน้าอย่างมากในช่วงหลายปีที่ผ่านมา กับการนำเสนอแพลตฟอร์มการรักษาความปลอดภัยที่ช่วยลดความยุ่งยากในการส่งมอบความปลอดภัยทุกด้านสำหรับคู่ค้า MSP ของเรา ดังนั้นจึงเป็นเรื่องน่ายินดีอย่างยิ่งที่ได้ความพยายามเหล่านั้นได้รับการตรวจสอบด้วยรางวัลโปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี เราเชื่อว่า WatchGuardONE เป็นโปรแกรมที่ไม่เหมือนใคร ทำให้ MSP มีความยืดหยุ่นการศึกษา การสนับสนุนและผลประโยชน์มากมายที่จำเป็นต่อการสร้างธุรกิจรักษาความปลอดภัยที่ทำกำไรได้”

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เรียบเรียงเป็นภาษาไทยโดย  :  คุณ ฐิตพัฒน์ ยางงาม

มารู้จักมัลแวร์ Fileless ที่ทำงานอยู่บนนอกเครือข่ายกัน

 

มัลแวร์ Fileless ได้กลายเป็นข่าวพาดหัวในช่วงปีที่ผ่านมาโดยถือเป็นหนึ่งในประเภทภัยคุกคามที่โดดเด่นที่สุดในปัจจุบันจากข้อมูลของ Cisco การโจมตีแบบไม่ใช้ไฟล์เป็นภัยคุกคามที่กำหนดเป้าหมายปลายทางที่พบบ่อยที่สุดในช่วงครึ่งปีแรกของปี 2020 เพื่อป้องกันมัลแวร์ประเภทนี้อย่างมีประสิทธิภาพองค์กรต่างๆจำเป็นต้องสร้างความเข้าใจอย่างลึกซึ้งเกี่ยวกับวิธีการทำงานของมัลแวร์ตัวนี้

บทความจาก Help Net Security ของ Mac Laliberte นักวิเคราะห์ความปลอดภัยอาวุโส เขียนไว้ว่าติดตาม “Anatomy of an Endpoint Attack” ล่าสุดจาก WatchGuard ข้อมูลเบื้องต้นเกี่ยวกับมัลแวร์  Fileless และการแพร่กระจายด้วยวิธีการทำงานจริง จากห้องทดลองภัยคุกคามของ WatchGuard มัลแวร์นี้ถูกหยุดด้วยวิธีของเราได้  

ส่วนใหญ่แล้ว Fileless มัลแวร์จะเริ่มต้นด้วยการจัดการไฟล์ด้วยการคลิก/เปิดไฟล์ต้นฉบับ แต่ก็ยังมีอีกรูปแบบหนึ่งที่ไม่จำเป็นต้องใช้ไฟล์ต้นฉบับ อันนี้ Type A, ส่วนอีกแบบคือใช้ประโยชน์จากช่องโหว่ในการเรียกใช้โค้ดในแอพพลิเคชั่น อันนี้ Type B, ซึ่งมีการใช้ข้อมูลประจำตัวของแอพฯที่ขโมยมาเพื่อละเมิดความสามารถของแอพพลิเคชันที่เชื่อมต่อเครือข่ายเพื่อเรียกใช้คำสั่งระบบ ทาง WatchGuard Threat Lab ระบุว่ามีการแพร่กระจายของมัลแวร์อย่างต่อเนื่องซึ่งใช้เทคนิกเหล่านี้ ซึ่งทาง Lab ทำการตรวจสอบการแจ้งเตือนผ่านคอลโซลบนคลาวน์ เกี่ยวกับภัยคุกคามด้วย Panda AD360 และรวบรวมข้อมูลที่ชี้ว่ามีการส่งข่อมูลระยะไกลของ server ในสถาพแวดล้อมของผู้ที่ตกเป็นเหยื่อ เพื่อระบุและแก้ไขภัยคุกคามก่อนที่มัลแวร์จะทำงานสำเร็จ

การแพร่กระจายนี้มีจุดเริ่มต้นที่ผิดปกติ นั่นคือ Microsoft SQL Server หน้าที่หลักของ SQL Server คือการจัดเก็บข้อมูลลงในเร็คคอร์ดรวมกันเป็นคลังข้อมูลขนาดใหญ่ แต่ก็ยังมีขั้นตอนที่สามารถให้เรียกใช้ข้อมูลพื้นฐานที่สามารถสั่งจากระบบบน Server ได้ซึ่งไม่เป็นผลดีเท่าไหร่ และแนวทางปฏิบัติที่ดีที่สุดจากฝั่ง Microsoft ระบุว่าให้ใช้บัญชีที่มีการจำกัดสิทธิ์การเข้าถึงฐานข้อมูลจะเพิ่มความปลอดภัยยิ่งขึ้น ซึ่งผู้ดูแลระบบจำนวนมากยังคงใช้ SQL Server ด้วยบัญชีที่สามารถให้แอพพลิเคชั่นพื้นฐานสามารถสั่งข้อมูลใดๆผ่านตัว Server ได้ ก่อนที่จะเริ่มมีการโจมตี ผู้โจมตีได้รหัสการเข้าถึงข้อมูลสำหรับ SQL Server ซึ่งทางเราก็ไม่แน่ใจว่าได้มาอย่างไร แต่เป็นไปได้ว่าอาจจะมาจาก Email ที่เป็น Phishing เพียงแค่บังคับให้เค้ามาคลิกลิงค์ก็จะสามารถทำการ brute force ข้อมูลการเข้าถึงที่ตั้งไว้แบบง่ายดายได้โดยเวลาอันสั้น ซึ่งแน่นอนว่าผู้ร้ายสามารถเลือกรูปแบบการโจมตีได้หลากหลายเมื่อสามารถเข้าถึงตัว Server ได้ ไม่ว่าจะแอบเอาข้อมูลออกไป หรือทำการทำลายข้อมูล หรือการโจมตีที่เป็นที่นิยมกันในปัจจุบันคือการเข้ารหัส..
สามารถอ่านบทความฉบับเต็มได้ที่นี่ และสามารถดูข้อมูลเชิงลึกเกี่ยวกับ Fileless Malware และแนวทางการปฏิบัติที่ดีที่สุดในการป้องกันการโจมตีเหล่านี้

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เรียบเรียงเป็นภาษาไทยโดย  :  คุณ กิตติศักดิ์  อนุวงศ์สกุล

แบบสำรวจความพึงพอใจ CommScope Ruckus : Support Specialist 

ออพติมุสขอเชิญลูกค้าทุกท่าน กรอกแบบสำรวจความพึงพอใจ CommScope Ruckus : Support Specialist  ทุกความคิดเห็นของท่าน ทาง CommScope Ruckus จะนำไปปรับปรุงบริการให้มีประสิทธิภาพมากยิ่งขึ้นต่อไป

คลิกเพื่อกรอกแบบสำรวจ

https://engage.clicktools.com/v2/3ij8udfll1z56?q1=1001211

หากต้องการข้อมูลเพิ่มเติมหรือสนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87

[email protected]

เตือนด้วยความหวังดี เพราะ URL Phishing ออกอาละวาด (อีกแล้ว)

เตือนด้วยความหวังดี เพราะ URL Phishing ออกอาละวาด (อีกแล้ว) 600X300

มีรายงานจาก Microsoft Office 365 ว่ามีผู้ไม่ประสงค์ดีใช้วิธีที่มีความซับซ้อนและหลากหลายในการหลบเลี่ยงการป้องกัน รวมถึง การวิเคราะห์และการตรวจจับอัตโนมัติ จาก Microsoft Office 365 (ขยันเนอะ) เช่น การใช้ sandbox ซึ่งหนึ่งในวิธีการหลบเลี่ยงการตรวจจับที่ถูกใช้ในการโจมตี และขโมย credential ขององค์กรที่เป็นเป้าหมาย

วิธีการของผู้ไม่ประสงค์ดี ก็คือ การรีไดเร็ค URL กล่าวคือ ณ ปัจจุบัน เริ่มมีการป้องกัน หรือ เครื่องมือสำหรับตรวจสอบพวก Phishing หรือ URL ปลอมและหลอกลวงกันบ้างแล้ว ดังนั้น เมื่อผู้ใช้งานทำการเข้าลิงค์ URL ที่มีอันตราย แล้วมีการป้องกัน ผู้ใช้งานก็จะรอดพ้นภัยร้ายได้ ดังนั้น พวกผู้ไม่ประสงค์ดีเหล่านี้ ก็จะทำการนำ URL ดังกล่าวไปทดลองรันใน sandbox ก่อน และเมื่อผู้ประสงค์ร้ายตรวจพบการเชื่อมต่อกับ sandbox ผู้ประสงค์ร้ายจะทำการรีไดเร็คการเชื่อมต่อของ sandbox ไปที่ปลายทางที่ถูกต้องและไม่เป็นอันตราย และเมื่อตรวจสอบว่า ผู้ใช้งานที่เข้ามาเป็น บุคคลจริงๆ (ไม่ใช่หุ่นยนต์) ก็จะรีไดเร็คการเชื่อมต่อของเหยื่อไปยังหน้า Landing Page ที่เป็นหน้า Phishing page ดังนั้น ด้วยวิธีการนี้จะทำให้การตรวจจับและการวิเคราะห์โดยอัตโนมัติใด ๆ จากระบบต่างๆ จะถูกมองว่าผู้ใช้ได้ทำการไปยังเว็บไซต์ที่ถูกต้อง ซึ่งจะช่วยลดโอกาสในการถูกบล็อกการโจมตีได้อย่างมากและเพิ่มโอกาสที่ผู้ที่ตกเป็นเหยื่อจริงๆ จะถูกล่อลวงมายังไซต์ฟิชชิ่งของผู้ประสงค์ร้าย  ในส่วนของวิธีการนี้ยังมีการสร้าง subdomains ที่เฉพาะเจาะจงกับเหยื่อเพื่อใช้กับเว็บไซต์ที่จะทำการรีไดเร็ค URL เพื่อเป็นวิธีการทำให้ URL Phishing น่าเชื่อถือมากขึ้น     

นอกจากนี้ ยังมีเรื่องของ Email ที่เมื่อผู้ใช้งานมีการใช้รูปแบบหัวอีเมล์อย่างเช่น “Password Update”, “Exchange protection”, “Helpdesk-#”, “SharePoint” และ “Projects_communications” ก็ยังสุ่มเสี่ยงที่จะถูกใช้เป็นตัวล่อในด้าน social engineering เพื่อเพิ่มความน่าสนใจที่เป้าหมายจะทำการไปยัง Link Phishing URL ที่ฝังอยู่ในอีเมล์แต่ละฉบับอีกด้วย

ก็อย่างที่เคยเตือนไปก่อนหน้านี้ เพื่อความปลอดภัยของผู้ใช้งานและองค์กรของเราเอง เราเองก็ต้องเช็คให้ชัวร์ก่อนว่าเมลล์ที่ส่งมา มีที่มาที่ไปที่น่าเชื่อถือ และปลอดภัยใช่หรือไม่ และถ้าหากมีอีเมล์แปลกๆ เข้ามา ก็ต้องตั้งสติ คิดพิจารณาก่อนว่ามันเกี่ยวข้องกับเราหรือไม่ และเมล์นั้นมีความเป็นไปได้ที่จะเกี่ยวเนื่องกับงานของเราจริงๆ ใช่หรือไม่ แต่ ถ้าอยากให้ชัวร์ และปลอดภัยมากขึ้น ออพติมุสก็อยากจะแนะนำให้รู้จักกับ “DNSWatchGO” ซึ่งเป็นตัวช่วยให้กับคุณเพื่อป้องกันและปกป้องจากการหลอกลวงทางอินเตอร์เน็ต (Phishing) ในรูปแบบของ Cloud-based service หลักการทำงานของ “DNSWatchGO” คือจะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ไม่รอด! แอพช้อปปิ้งออนไลน์ดังของไทยถูกแฮกแล้ว ใครใช้งานงานอยู่อ่านด่วน

มีข่าวล่ามาแรงว่า แอพช้อปปิ้งออนไลน์ชื่อดังของไทยเราโดนแฮกข้อมูลส่วนตัวของบัญชีผู้ใช้งานกว่า 13 ล้านรายการ แถมข้อมูลยังถูกเอาไปขายใน DarkWeb หรือตลาดมืดเรียบร้อยแล้ว แต่ยังไม่กำหนดราคาขาย

มาถึงตรงนี้ ออพติมุสก็ขอนำเสนอตัวช่วยดีๆ ที่ครอบคลุมการโจมตีเหล่านี้ได้ นั่นก็คือ  “WatchGuard Passport”  ซึ่งเป็น Bundle Solution Security Service ที่รวบรวมทุกๆ Solution ในด้านความปลอดภัยของ WatchGuard เอาไว้ ได้แก่

WatchGuard Passport เหมาะกับทุกคนที่ใช้งาน อินเตอร์เน็ต จะทำงาน หรือ ท่องเว็บ ก็ เหมาะอย่างยิ่ง ที่ควรจะมีไว้ นอกจากจะสร้างความปลอดภัยจากการใช้งานผ่านเครือข่ายสาธารณะแล้ว  ก็ยัง สามารถใช้งานได้หลากหลายอุปกรณ์ ไม่ว่าจะเป็น โทรศัพท์มือถือ จะโน๊ตบุ๊ค หรือจะเป็นเครื่องคอมพิวเตอร์ตั้งโต๊ะ ก็สามารถใช้งานได้เช่นกัน

หรือ อีกวิธีที่ง่ายกว่านั้น ก็คือ  พยายามเปลี่ยนรหัสผ่านบ่อยๆ โดยไม่ซ้ำกัน เช่น ทุกๆ 1 เดือน หรือ 3 เดือน คุณจะต้องเข้ามาเปลี่ยนรหัสผ่าน แต่วิธีนี้ อาจจะยุ่งยากสักหน่อยสำหรับคนที่มีหลายบัญชีที่ต้องเข้าใช้งานบ่อยๆ  ข้อดีคือ คุณไม่ต้องลงทุนเพิ่ม แต่อาจจะต้องใช้ความจำเป็นเลิศในการป้องกันตัวคุณเองให้ปลอดภัยมากขึ้นนะ!

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

Capcom hit by Ragnar Locker ransomware, 1TB allegedly stolen

capcom-street-fighter

Capcom บริษัทพัฒนาเกมสัญชาติญี่ปุ่นได้รับความเดือดร้อนจากการโจมตีของ Ragnar Locker ransomware ซึ่งผู้คุกคามอ้างว่าขโมยข้อมูลที่ละเอียดอ่อนกว่า 1TB จากเครือข่ายองค์กรของพวกเขาในสหรัฐอเมริกาญี่ปุ่นและแคนาดา

Capcom เป็นที่รู้จักกันดีในแฟรนไชส์เกมที่โด่งดัง ได้แก่ Street Fighter, Resident Evil, Devil May Cry, Monster Hunter และ Mega Man

เมื่อวานนี้ Capcom ประกาศว่าพวกเขาถูกโจมตีทางไซเบอร์เมื่อวันที่ 2 พฤศจิกายน 2020 ซึ่งนำไปสู่การหยุดบางส่วนของเครือข่ายองค์กรเพื่อป้องกันการแพร่กระจายของการโจมตี

“ตั้งแต่เช้าตรู่ของวันที่ 2 พฤศจิกายน 2020 เครือข่าย Capcom Group บางแห่งประสบปัญหาที่ส่งผลกระทบต่อการเข้าถึงระบบบางระบบรวมถึงอีเมลและเซิร์ฟเวอร์ไฟล์ บริษัท ยืนยันว่าเกิดจากการเข้าถึงโดยไม่ได้รับอนุญาตจากบุคคลที่สาม และได้หยุดการทำงานบางส่วนของเครือข่ายภายในตั้งแต่วันที่ 2 พฤศจิกายน”

นับตั้งแต่เกิดการโจมตี Capcom ได้แสดงประกาศบนไซต์เพื่อเตือนผู้เยี่ยมชมว่าอีเมลและคำขอเอกสารจะไม่ได้รับคำตอบเนื่องจากการโจมตีส่งผลกระทบต่อระบบอีเมล

Announcement

Ragnar Locker ransomware  อ้างว่าขโมยไฟล์ 1 TB

ในบันทึกค่าไถ่ที่สร้างขึ้นระหว่างการโจมตีของ Ragnar Locker ระบุว่าพวกเขาได้ขโมยไฟล์ที่ไม่ได้เข้ารหัส 1 TB จากเครือข่ายขององค์กรในญี่ปุ่นสหรัฐอเมริกาและแคนาดา

“เราได้ละเมิดขอบเขตความปลอดภัยของคุณและเข้าถึงเซิร์ฟเวอร์ทุกเครือข่ายของ บริษัท ในสำนักงานต่างๆที่ตั้งอยู่ในญี่ปุ่นสหรัฐอเมริกาแคนาดา ดังนั้นเราจึงได้ดาวน์โหลดข้อมูลส่วนบุคคลของคุณในปริมาณมากกว่า 1TB รวมถึง

– ไฟล์บัญชี, ใบแจ้งยอดธนาคาร, ไฟล์งบประมาณและรายได้ที่จัดประเภทเป็นข้อมูลลับเอกสารภาษี

– ทรัพย์สินทางปัญญาข้อมูลธุรกิจที่เป็นกรรมสิทธิ์ลูกค้าและพนักงานข้อมูลส่วนบุคคล (เช่น หนังสือเดินทางและวีซ่า), เหตุการณ์ที่เกิดขึ้น

–  ข้อตกลงและสัญญาของ บริษัท , ข้อตกลงการไม่เปิดเผยข้อมูล, ข้อตกลงที่เป็นความลับ, สรุปการขาย

– นอกจากนี้เรายังมีการสนทนาส่วนตัวขององค์กรอีเมลและการสนทนาเกี่ยวกับข้อความการนำเสนอทางการตลาดรายงานการตรวจสอบและข้อมูลที่ละเอียดอ่อนอื่น ๆ อีกมากมาย

หากไม่มีการทำข้อตกลงใด ๆ ข้อมูลทั้งหมดของคุณจะถูกเผยแพร่และหรือขายผ่านการประมูลให้กับบุคคลที่สาม“

นอกจากนี้ในบันทึกค่าไถ่ยังเป็นลิงก์ไปยังหน้าข้อมูลส่วนตัวที่รั่วไหลบนเว็บไซต์ของ Ragnar Locker ซึ่งมีไฟล์เก็บถาวรขนาด 24MB ที่มีเอกสารที่ถูกขโมยเพิ่มเติมรวมถึงการคาดการณ์รายได้สเปรดชีตเงินเดือน NDA แบบฟอร์มการย้ายถิ่นฐานการสื่อสารองค์กรและรายงานค่าลิขสิทธิ์

บันทึกค่าไถ่มีลิงก์ไปยังไซต์การเจรจา Ragnar Locker Tor ซึ่ง Capcom สามารถพูดคุยเกี่ยวกับความต้องการค่าไถ่กับผู้โจมตีได้ ในขณะนี้ Capcom ยังไม่ได้ใช้หน้าแชทดังนั้นจึงไม่มีข้อบ่งชี้ว่า Ragnar Locker เรียกร้องจำนวนเงินค่าไถ่

Pancak3 บอกกับ BleepingComputer ในคืนนี้ว่า Ragnar Locker อ้างว่าได้เข้ารหัสอุปกรณ์ 2,000 เครื่องบนเครือข่ายของ Capcom และเรียกร้อง bitcoins มูลค่า 11,000,000 เหรียญสหรัฐสำหรับตัวถอดรหัส

ค่าไถ่นี้ยังรวมถึงสัญญาว่าจะลบข้อมูลที่ถูกขโมยและรายงานความปลอดภัยในการเจาะเครือข่าย

Ragnar Locker ได้มีส่วนเกี่ยวข้องในการโจมตีขนาดใหญ่อื่น ๆ ในปีนี้รวมทั้งคนในโปรตุเกสข้ามชาติ Energias พลังงานยักษ์เดอโปรตุเกส (EDP) ซึ่งเป็น  ค่าไถ่ $ 10.9M ได้รับการเรียกร้อง ในเดือนกันยายนพวกเขาได้โจมตี บริษัท ขนส่งทางทะเลและโลจิสติกส์ของฝรั่งเศส CMA CGM ซึ่งทำให้เครือข่ายและการปฏิบัติการหยุดทำงานอย่างมีนัยสำคัญ

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

เดาไม่ยากเลย! รหัสผ่านยอดฮิตอย่าง 123456 ครองแชมป์คนใช้งานเยอะที่สุดในปี 2020

เดาไม่ยากเลย! รหัสผ่านยอดฮิตอย่าง 123456 ครองแชมป์คนใช้งานเยอะที่สุดในปี 2020 600x300

มีรายงานจาก NordPass ว่า รหัสผ่านยอดนิยมเช่น  ‘naruto’ ถูกใช้ซ้ำกันกว่า 112  และ ‘yukioh’ ถูกใช้ซ้ำกันกว่า  142 ครั้ง  แต่ก็น่าตกใจกว่านั้น คือมีรายงานว่า รหัสผ่านอย่าง  ‘123456’ มีจำนวนการถูกใช้ไปกว่า 2,543,285 ครั้ง และนอกจากนี้ ยังมีรายงานว่า มีเพียง 44% ของรหัสผ่านใหม่ๆ เท่านั้น ที่มีเอกลักษณ์เฉพาะตัว อธิบายง่ายๆ ก็คือ เป็นรหัสที่แปบกใหม่ ไม่ค่อยซ้ำใครในรายงานนี้ของระบบ NordPress จ๊ะ  และอีก 56% จะเป็นรหัสซ้ำ ๆ กัน ซึ่ง ส่วนใหญ่จะหนีไม่พ้น ‘password’ ‘12345678’ ‘111111’ และ ‘12345’ ซึ่งแน่นอนว่า เหล่านี้ติด 10 อันดับรหัสผ่านที่ผู้คนใช้ซ้ำกันมากที่สุดกันเลยทีเดียว

จากข่าวเบื้องต้น ก็คงจะหนีไม่พ้น เรื่องการออกมาเตือนภัย  (อีกแล้ว) เพราะ ช่วงนี้ เรียกได้ว่าโจรชุกชุมจริงๆ รหัสผ่านที่ว่าแน่ ยังแพ้การแปะโพสอิท  แล้วเราจะต้องตั้งรหัสผ่านให้ปลอดภัยได้อย่างไรล่ะ?  (นาทีนี้ เอาเป็น ตั้งรหัสเยอะไป ก็เสี่ยงตัวเองจะจำไม่ได้นี่แหละ) คำแนะนำแรก คือ คุณควรใช้การลงชื่อเข้าใช้งานระบบต่างๆ ด้วยระบบสองชั้น (two-factor authentication) หรือที่รู้จักกันดีว่า  2FA ซึ่งวิธีนี้ จะเป็นการเพิ่มความซับซ้อนในการเข้าระบบด้วยการยืนยันตัวตนผ่านอีเมล์หรือข้อความทาง  SMS บนโทรศัพท์ (OTP) อีกชั้นหนึ่ง  ซึ่งการใช้วิธีนี้จะทำให้พวกแฮคเกอร์ไม่สามารถแอบเข้าระบบผ่านบัญชีผู้ใช้ของคุณได้  (ยกเว้นแต่ว่าแฮคเกอร์ได้ขโมยโทรศัพท์มือถือของคุณไปด้วย)

หรือ อีกวิธีที่ง่ายกว่านั้น ก็คือ  พยายามเปลี่ยนรหัสผ่านบ่อยๆ โดยไม่ซ้ำกัน เช่น ทุกๆ 1 เดือน หรือ 3 เดือน คุณจะต้องเข้ามาเปลี่ยนรหัสผ่าน แต่วิธีนี้ อาจจะยุ่งยากสักหน่อยสำหรับคนที่มีหลายบัญชีที่ต้องเข้าใช้งานบ่อยๆ  ข้อดีคือ คุณไม่ต้องลงทุนเพิ่ม แต่อาจจะต้องใช้ความจำเป็นเลิศในการป้องกันตัวคุณเองให้ปลอดภัยมากขึ้นนะ!

แต่หากจะให้ดี เราก็ต้องมีตัวช่วยกันหน่อย ออพติมุสขอแนะนำ  “WatchGuard AuthPoint” ซึ่ง เป็นโซลูชัน Multi-factor Authentication แบบ Cloud-based ซึ่งสามารถใช้งานได้ผ่านทางแอพพลิเคชั่นบนอุปกรณ์พกพาโดยไม่จำเป็นต้องใช้  Hardware Tokens  โดยที่ผู้ใช้แต่ละคนจะใช้ AuthPoint บนอุปกรณ์พกพากี่เครื่องก็ได้ ไม่จำกัดจำนวนแอพพลิเคชั่นและอุปกรณ์ ที่สำคัญคือ AuthPoint ทำงานอยู่บน WatchGuard Cloud Platform ซึ่งเป็นระบบ Cloud ความมั่นคงปลอดภัยสูง ดูแลโดยทีมวิศวกรผู้เชี่ยวชาญของ WatchGuard ซึ่งจะคอยอัพเดทซอฟต์แวร์และแพตช์ด้านความมั่นคงปลอดภัยอยู่เสมอ แถมรองรับการใช้งานร่วมกับผลิตภัณฑ์ที่หลากหลาย เช่น อุปกรณ์บนระบบเครือข่าย, VPN, Social Media, Web & Cloud Applications รวมไปถึงแอพพลิเคชั่นอื่น ๆ ที่รองรับมาตรฐาน SAML นอกจากนี้ยังมีฟีเจอร์ Web Single Sign-on ซึ่งช่วยให้การล็อกอินผ่าน AuthPoint เพียงครั้งเดียวก็สามารถเข้าถึงแอพพลิเคชั่นและบริการได้ทั้งหมด สะดวก สบาย และปลอดภัยขนาดนี้ อย่ามัวลังเล

ขอขอบคุณ ที่มาข่าว : Most common passwords of 2020 | NordPass

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ตกเก่งเหมือนแข่งเกมตกปลา เตือนผู้ใช้งาน Facebook ระวังบัญชีตัวเอง ไปเทรด Bitcoin ไม่รู้ตัว

ตกเก่งเหมือนแข่งเกมตกปลา เตือนผู้ใช้งาน Facebook ระวังบัญชีตัวเอง ไปเทรด Bitcoin ไม่รู้ตัว 600x300

ยังคงมีข่าวมาอยู่เรื่อยๆ ไม่หยุดหย่อน สำหรับข่าวการโจมตีจากผู้ไม่หวังดีที่นับวันจะมีอยู่รอบตัวเรา และเมื่อไม่กี่วันมานี้ มีรายงานว่า มีการพบกลุ่ม Hacker กลุ่มหนึ่ง ได้แสร้งทำเว็บไซต์ Phishing ขึ้นมาหลอกให้ผู้ใช้งาน Facebook  กรอก username, password แล้วเจ้าผู้ร้าย หรือ Hacker กลุ่มนี้ก็เอา credential เหล่านั้นไปโพสต์ หลอกเพื่อนๆ ที่อยู่ในบัญชีของผู้ใช้งานตัวจริง โพสต์เชิญชวนเชิงชักจูงกันไปเทรด bitcoin อีกที โดยผู้ร้ายได้เอา credential เหล่านั้นไปใส่ Elasticsearch server ซึ่งก็ไม่ได้มีการป้องกันการเข้าถึง ส่งผลให้ข้อมูลบัญชีของผู้ใช้ของ Facebook กลุ่มนั้นหลุดออกมา (โดยที่ไม่ได้หลุดมาจากทาง Facebook เองนะ อย่าไปโทษเฮียมาร์คเขาล่ะ) ซึ่งจากรายงานมีบัญชีที่ได้รับผลกระทบนี้ถึง 13.5 ล้านบัญชี (โดยประมาณ) กันเลยทีเดียว

จากรายงานก็ถือว่า โดนตกกันไปชุดใหญ่ อาจเป็นเพราะผู้ร้ายมีความเก่งขึ้น ทำเว็บไซต์หลอกลวง หรือทำ Phishing ได้แนบเนียนจนผู้ใช้งานไม่เอะใจ แต่อย่าลืมนะจ๊ะ ออพติมุสเคยนำเสนอตัวช่วยอย่าง “DNSWatchGO” ของ WatchGuard ที่จะช่วยป้องกันและปกป้องภัยคุกคามจากการล่อลวงทางอินเตอร์เน็ตแบบนี้ เพราะ “DNSWatchGO” จะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

เก็บ Log ตามพรบ.ได้ 100%…จริงหรือ ?

เก็บ Log ตามพรบ.ได้ 100%…จริงหรือ

ลูกค้าที่กำลังคิดจะซื้อ Firewall ย่อมจะต้องถามผู้ขายว่า Firewall ของคุณสามารถเก็บ Log ตามพรบ.ได้ใช่ไหม ซึ่งผู้ขายมักจะตอบว่า “ทำได้ 100% จ้า” ซึ่งมักจะเป็นคำตอบที่ถูกเพียงบางส่วน

มีความจริงอยู่ 2 เรื่องที่อยู่บนหน้าจอของเราตลอดเวลา 

ความจริงที่ 1 : เรื่องของ POST และ GET

หน้า web ที่เราเห็นผ่าน Browser ก็คือ Command ที่ใช้คุยกันระหว่าง Browser และ Web server ซึ่งมีอยู่ 2 Command ที่ พรบ. ให้ความสนใจคือ คำสั่ง POST (Browser ทำการ Post ข้อมูลไปยัง Web site) และคำสั่ง GET (Browser ขอ Get ข้อมูลมาจาก Website)

เราโหลดอะไรจาก website มาแสดงบน Browser ของเรา พรบ.ต้องการให้เราเก็บว่า มีการใช้คำสั่ง GET จาก Client เครื่องนั้น ๆ และ พรบ.ก็ต้องการให้เราเก็บว่า ผู้ใช้ (Browser) มีการใช้คำสั่ง POST เพื่อส่งข้อมูลไปยัง website เช่น การโพสข้อความต่าง ๆ ไปยังกระทู้

ความจริงเรื่อง 2 : HTTPS

สังเกตว่า เวลาที่จะทำธุรกรรมกับ webiste ของธนาคาร หรือ Login เข้า Facebook ที่บรรทัด URL ของ Browser จะมีรูปกุญแจสีเขียวขึ้นมา แสดงว่า เรากำลังติดต่อกับ website ด้วย HTTPS ตัว S ก็แปลว่า มีการเข้ารหัสข้อมูล

เข้ารหัส แปลว่า Encrypte ข้อมูลก่อนส่งออกจาก Browser อุปกรณ์ตรงกลาง เช่น AP, Switch, Router, Firewall, ฯลฯ จะไม่สามารถอ่านข้อมูลเหล่านั้นได้เลย ได้แต่เพียงส่งข้อมูลให้ web server เท่านั้น คนเดียวที่มีกุญแจในการแกะข้อมูล (Decrypte) นั้นออกมาได้คือ web server

การเข้ารหัส เกิดขึ้นทั้งขาไปและขากลับ

การเข้ารหัส ไว้ใจได้มากพอที่คนเป็นจำนวนมากทั่วโลก สามารถจะส่ง Password ของ Facebook ผ่านทาง Browser เดินทางข้ามอินเตอร์เน็ต ไปถึง Facebook ได้อย่างปลอดภัย เช่นเดียวกับ website ของธนาคารทุกแห่ง

1 + 2 ทำให้คิดได้ว่า...

ยกตัวอย่างเช่น เราใช้ Browser เปิดหน้า Login ของธนาคาร เราป้อน Username และ Password เมื่อกดปุ่ม Login นั่นคือ Browser ของเราก็ผลิตคำสั่ง POST ขึ้นมาเพื่อส่ง Username และ Password ไปให้ธนาคาร

คำสั่ง POST ถูกเข้ารหัสก่อนออกจากเครื่อง ตามเงื่อนไขของ HTTPS

Firewall ไม่สามารถแกะ HTTPS ได้ ก็ไม่สามารถเก็บคำสั่ง POST นั้นได้ ก็เท่ากับผิดตาม พรบ.นั่นเอง

ยกตัวอย่างเช่น เราเปิดหน้า Facebook และเราก็ป้อนข้อความดูหมิ่นผู้อื่น ซึ่ง Facebook ก็ใช้ HTTPS แปลว่า Firewall ย่อมไม่สามารถมองเห็นคำสั่ง POST นั้นได้ จึงไม่สามารถเก็บ Log เอาไว้ได้

คำถาม-คำตอบ

ถาม: แล้วอย่างนี้ จะต้องเรียงหน้าเข้าคุกกันทั่วประเทศ ?
ตอบ: เพราะ HTTPS ออกแบบมาเพื่อต่อต้านการแกะรหัส ปกปิดข้อมูล แต่ พรบ.บังคับให้เราต้องเก็บข้อมูลในสิ่งที่ถูกเข้ารหัส สิ่งที่เจ้าของข้อมูลจงใจปกปิดไว้ด้วยการเข้ารหัส ย่อมทำได้ยากมาก กฎหมายขัดแย้งกับความจริงทางเทคโนโลยี ขัดแย้งกับคนทั้งโลก การไม่เก็บ Log จาก HTTPS ก็ถือเป็นการกระทำความผิด (ไม่ได้เก็บ Log ตาม พรบ.) ในลักษณะที่ศาลน่าจะให้ความเป็นธรรมได้

ถาม: ไม่เก็บ Log ของคำสั่ง POST หรือ GET งั้นเก็บ URI ก็ยังดี (URL บน Address bar ของ Browser)
ตอบ: เวลาที่เปิดเวบธนาคาร และเรากดที่ Link สิ่งที่เกิดเบื้องหลังคือ Browser ของเราก็จะส่ง Link นั้นไปยัง web server ผ่าน HTTPS เช่นกัน คือ แม้แต่ URI ที่เราจะเปิด Address ก็ถูกเข้ารหัสด้วยเช่นกัน

ถาม: แล้วปัจจุบัน มีอะไรที่ใช้ HTTPS ที่เราเก็บ Log ไม่ได้ และเป็นความผิดตาม พรบ.บ้าง
ตอบ: คำตอบคือ แทบจะทุกอย่าง เช่น
              – Dropbox (จัดเป็นบริการโอนแฟ้มข้อมูล)
              – E-mail ที่ติดต่อกันด้วย TLS (จัดเป็นบริการจดหมายอิเล็กทรอนิคส์)
              – Web server ทุกแห่งที่ใช้ HTTPS สำคัญ ๆ เช่น Facebook, Twitter, (จัดเป็นบริการ web)
              – Line ก็เข้ารหัสข้อมูลด้วยเช่นกัน (จัดเป็นบริการโต้ตอบกันบนเครือข่าย) และบริการเหล่านี้ ก็เริ่มหันมาเข้ารหัสกันมากขึ้น

ถาม: แล้ว Firewall ยี่ห้อที่เขาอ้างว่า เก็บข้อมูลได้ตาม พรบ. 100% หมายความว่าอย่างไร
ตอบ: เขาพูดไม่ครบ มันจะมีคำว่า “แต่….” แฝงอยู่ด้วยเสมอ ซึ่งลูกค้ามักไม่ถามต่อ แค่ได้ยินว่า 100% ก็ซื้อแล้ว บทความนี้คือการนำเบื้องหลังของคำว่า “แต่…” มาขยายให้ได้อ่านกัน

ถาม: อยากรู้ว่า Firewall ที่ใช้อยู่ หรือที่กำลังจะซื้อ เก็บตาม HTTPS ตามพรบ.ได้ หรือไม่ จะทดสอบได้อย่างไร
ตอบ: วิธีตรวจสอบว่า เก็บตาม พรบ.ได้ 100% หรือไม่ ก็แค่การทดสอบเดียวง่าย ๆ คือ เราเปิด Facebook และโพสข้อความ หรือเปิด web ของธนาคาร และ Login จากนั้น ให้ผู้ขายหรือ Admin แสดง Log ว่า Browser ของเราได้มีการส่งคำสั่ง POST ไปยังผู้ให้บริการ (Facebook หรือธนาคาร)

ถ้าไม่สามารถแสดงได้ แสดงว่า Firewall นั้นเก็บ Log ตาม พรบ.ไม่ 100%

ถ้าแสดงได้ และแสดง Password ที่คุณป้อนที่หน้า web ของธนาคารนั้นออกมาด้วย แนะนำให้ติดต่อกับ Vendor ของ Firewall นั้นโดยด่วน เพราะอันตรายมากที่ Password รั่วไหล

Log ที่ดี จะแสดงเพียงคำสั่ง POST, GET และคำสั่งอื่น ๆ เท่านั้น ไม่แสดงข้อมูล

สำหรับ WatchGuard เราสามารถแสดงคำสั่ง POST และ GET ของ HTTPS ได้ โดยจะแสดงเฉพาะคำสั่ง ส่วนข้อมูลของคำสั่ง (Password หรือ post Message) จะไม่มีการแสดงออกมา และ XTM ได้ถูกออกแบบมาให้

การถอดรหัสข้อมูลนั้น เกิดขึ้น “ภายใน Silicon chip ตัวเดียว” ไม่สามารถจะ Tab ข้อมูลที่ถูกถอดรหัสแล้ว ออกมาแงะดูข้อมูลภายในคำสั่ง POST หรือ GET ได้

ทั้งนี้ การแกะ HTTPS อาจจะทำให้การเปิดดู website บางแห่งทำไม่ได้ ตามมาตรการรักษาความปลอดภัยที่เข้มงวดของ website นั้น ๆ นอกจากนี้ การแกะ HTTPS ยังใช้ CPU เพื่อการ Encrypt/Decrypt ค่อนข้างมาก

ดังนั้น XTM ส่วนใหญ่เรามักจะไม่ได้เปิด DPI (Deep Packet Inspection) ให้กับ HTTPS ซึ่งทำให้การใช้อินเตอร์เน็ตลื่นไหลได้ดีกว่า แม้การเก็บ Log จะมีบกพร่องไปบ้างก็ตาม

หมายเหตุ
       ในหลาย ๆ คดีเกี่ยวกับอาชญากรรมทางเทคโนโลยี ทางกองปราบฯ (บก.ปอท.) ก็ได้ขอความร่วมมือจากแหล่งอื่น ๆ เช่น เจ้าของ website หรือเจ้าของ Hosting server หรือ ISP ในการรวบรวมข้อมูลผู้กระทำความผิดเพื่อมาเป็นหลักฐานประกอบการพิจารณาคดี (หลักฐานไม่ได้มาจาก Log ของ Firewall ฝั่งผู้ใช้เพียงฝ่ายเดียว) และยังไม่

      พบว่า มีการเอาผิดต่อผู้ให้บริการ ที่ไม่ได้เก็บข้อมูลจาก Encrypted protocol ในขณะที่การดำเนินคดีก็สามารถดำเนินได้ถึงที่สุด จนสามารถพิจารณาคดี และตัดสินลงโทษผู้กระทำความผิดได้หลายคดีแล้ว

แม้ว่าพวกเราจะเก็บ Log จาก HTTPS ได้หรือไม่ได้ก็ตาม…

Traffic Monitor บรรทัด Log เป็นสีเขียวแล้ว แต่มันไม่ไป…

Traffic monitor ใน Firebox System Manager หรือ FSM เป็นเครื่องมือหากินสำหรับคนทำ XTM ที่ใช้ในการแก้ปัญหา ติดตามการทำงานของ Policy และช่วยแสดงข้อมูลอีกหลาย ๆ อย่าง เรียกได้ว่า การตรวจจับและจัดการปัญหาใด ๆ 99.99% จะต้องมีการเปิด Traffic monitor ขึ้นมาใช้งาน

สีของบรรทัดใน Traffic monitor เป็นสิ่งแรก ๆ ที่เราสังเกตเห็นได้ และเข้าใจได้ง่ายว่า สีเขียวแปลว่า ดี ส่วนสีแดงก็แปลว่า ไม่ดี

สีแดง ไม่ได้แปลว่า "โดนบล๊อก" เสมอไป

บรรทัดสีแดง มีความหมายว่า “ผ่านไม่ได้” หรือ “ไม่รับ” ซึ่งสาเหตุที่ XTM ไม่ยอมรับ packet ที่มาถึง interface นั้น ก็เป็นไปได้หลายสาเหตุ ในบรรทัดนั้น ๆ จะมีข้อความในวงเล็กที่เป็นสีแดง ซึ่งจะบอกว่า Packet ผ่านไม่ได้ เพราะอะไร เช่น

Unhandled internal/external packet – คือ Packet นี้ไม่ตรงกับ policy ใด ๆ เลย XTM จึงไม่รู้ว่าจะต้องจัดการกับ packet ที่ได้รับมานี้อย่างไร (Unhandled) จึงทิ้งไป โดยอาจจะเป็น packet ที่เข้ามาทาง Internal interface หรือ External interface

Internal policy – คือ Packet นั้นไปขัดแย้งกับ Internal policy เช่น TCP SYN check failed เป็นต้น คือ XTM ได้รับ TCP packet ในลักษณะที่ไม่ถูกต้องตามขั้นตอนของ TCP connection แบบนี้ packet ก็จะถูก Drop เช่นกัน

ผ่านไม่ได้ เพราะถูก Block – ก็คือจะต้องมีการสร้าง Policy ขึ้นมา และในเนื้อหาของ Policy นั้นก็กำหนดให้ Drop packet แบบนี้ในวงเล็บสีแดงจะแสดงเป็นชื่อของ Policy นั้น ๆ

สีแดงจึงมีความหมายหลากหลาย แต่โดยรวมคือ ไม่มีการ Forward packet เกิดขึ้น

ทั้งนี้ การไม่ Forward packet นั้น ไม่ได้หมายความว่า Drop TCP connection นั้น ๆ ทิ้งไป ดังนั้น การ Drop packet สามารถเกิดขึ้นได้อย่างเฉพาะเจาะจง โดยไม่มีผลกระทบกับ TCP connection ก็ทำได้

สีเขียว แปลว่า ไปได้ แต่...

XTM ไม่ได้รับประกันว่า…
       – Packet นั้นจะไปถึงปลายทาง
เช่น เรา ping ไปที่ 1.2.3.4 จากเครื่องใน LAN แบบนี้ XTM จะได้รับ ICMP request จากเครื่องของเรา และ XTM ก็จะส่งต่อออกไปยัง Internet router ทาง External interface
ส่วน packet นั้นจะไปถึงปลายทางหรือไม่ หรือปลายทางมีตัวตนหรือไม่ XTM ไม่สน รู้แต่ว่าได้ Forward packet ออกไปแล้ว แบบนี้บรรทัดใน Traffic monitor ก็จะขึ้นเป็นสีเขียว

       – ปลายทางจะตอบกลับหรือไม่
เช่น เรา ping จากเครื่องใน Subnet-A ไปยังอีกเครื่องใน Subnet-B โดยมี XTM อยู่ตรงกลาง แต่เครื่องใน Subnet-B นั้นเขาเปิด Firewall เอาไว้ จึงไม่ตอบ ping กลับมา ซึ่งสำหรับ XTM แล้ว ไม่สนใจว่าจะตอบกลับหรือไม่ XTM สนใจแต่ว่า ได้ Forward ping packet ไปยังเครื่องปลายทางเรียบร้อยแล้ว Traffic monitor ก็จะแสดงออกมาเป็นสีเขียว

ผลจากการ ping ทั้ง 2 แบบข้างต้น จะได้บรรทัดใน Traffic monitor เป็นสีเขียวทั้งคู่ และผลที่ปรากฎที่เครื่อง ก็เป็น Request Timed out ทั้งคู่ เช่นกัน

ใช้ Traffic monitor อย่างตรงไปตรงมา

Traffic monitor รายงานผลเท่าที่ได้เกิดการ Forward หรือ Drop/Deny packet เท่านั้น และเป็นการแสดงผลอย่างตรงไปตรงมา มีเงื่อนไขที่ชัดเจน เราก็จะต้องใช้ Traffic monitor อย่างเข้าใจในเงื่อนไขนั้น ๆ ไม่เสริม ไม่เพิ่มความเข้าใจของเราเข้าไปเอง

วิเคราะห์มัลแวร์ Fileless Malware Loader

ข้อมูลส่วนนึงได้มาจาก Panda Adaptive Defense 360 และอีกส่วนนึงก็มาจาก Threat Lab ของ WatchGuard

ข้อมูลจาก Lab ระบุว่าตอนนี้สามารถระบุและหยุดการทำงานที่ซับซ้อนของ Fileless Malware Loader ได้แล้ว ก่อนที่มัลแวร์ตัวนี้จะเข้าไปดำเนินการโจมตีเหยื่อ จากการวิเคราะห์โดยละเอียด พบว่ามีช่องโหว่ล่าสุดของเบราว์เซอร์ที่มัลแวร์มีการใช้ช่องทางนี้ทำการโจมตี

พฤติกรรมของมัลแวร์

การโจมตีที่ทาง WatchGuard วิเคราะห์นี้ ตัวมัลแวร์ใช้หน่วยความจำในการรัน JavaScript และ PowerShell เพื่อดำเนินการโจมตีใส่เหยื่อด้วยเทคนิคขั้นสูง ซึ่งจากการตรวจสอบไม่พบว่ามาจากไดรฟ์จัดเก็บข้อมูลภายในของเหยื่อเอง และมัลแวร์ตัวนี้สามารถหลบเลี่ยงการตรวจสอบจาก Anti-Virus ในปัจจุบัน จากหลายๆค่ายได้อย่างง่ายดาย โดยมัลแวร์จะอาศัยอยู่ในหน่วยความจำของเหยื่อเป็นหลัก โดยการโจมตีจะเริ่มดำเนินการผ่าน JavaScript ที่ฝั่งอยู่ในเว็บไซต์ที่เป็นอันตราย ซึ่งเบราว์เซอร์จะทำการเรียกใช้ JavaScript โดยอัตโนมัติเมื่อเปิด Website ดังกล่าว ตัว JavaScript จะทำการเข้ารหัส script และใช้ชื่อในการโจมตีนี้ว่า ReflectivePEInjection ซึ่งเป็น Mode ที่ได้รับความนิยมจาก Powersploit Attack  การทำงานของ ReflectivePEInjection นี้จะทำการส่งไฟล์สำหรับรันไปไว้ใน Libraries และรันโปรเสจในเครื่องแบบซ่อนตัว ซึ่งช่วยให้หลบหลีกการตรวจจับของ Antivirus ที่มีในเครื่องได้ หลังจากนั้นก็จะรัน script PowerShell ที่มีการคุยผ่าน 3 Binaries Portable ที่เข้ารหัสไว้ ในแต่ล่ะไบนารี่นั้นจะมีการทำงานที่แตกต่างกันเพื่อเพิ่มช่องโหว่ช่วยให้มัลแวร์สามารถทำงานได้อย่างเต็มที่

CVE-2020-1054 : เป็นช่องโหว่ที่หน่วยความจำในไดร์เวอร์ ของเคอร์เนลวินโดว์ที่ทำการควบคุม bitmap image file สำหรับการ enable สิทธิ์ในระบบ การโจมตีนี้จะไปทำการ Triggers โดยให้ทำการสร้าง bitmap image ใหม่และเปลี่ยนระดับสิทธิ์ในระบบโดยผ่าน shellcode

CVE-2019-1458 : เป็นช่องโหว่ในการยกระดับสิทธิ์ที่คล้ายกับในไดร์เวอร์ Win32k Windows โดยการโจมตีนี้ใช้ประโยชน์จาก API NtUserMessageCall ซึ่งจะทำให้ Windows switching function เสียหายและมัลแวร์จะคัดลอก publicly available proof of concept มาใส่ในตัวเองและทำงานแทน ส่งผลให้ตัวเองสามารถใช้งาน script ได้

CVE-2019-0808 : ยังเป็นอีกช่องโหว่ในการเพิ่มสิทธิ์พิเศษในไดร์เวอร์ Win32K Windows โดยการใช้ประโยชน์จากการพยายามที่จะติดตั้งไฟล์ที่มีการเพิ่มระดับสิทธิ์ในระบบ นอกจากนี้นักวิจัยยังพบอีกว่ามีช่องโหว่ CVE-2019-5786 ทำงานควบคู่กับ CVE-2019-5786 เป็นช่องโหว่ Sandbox-Escape สำหรับการใช้เพิ่มระดับสิทธิ์ ใน Google Chrome มีโอกาสทำให้ผู้โจมตีสามารถตรวจสอบกระบวนการทำงานของช่องโหว่นี้ได้หากเป็นรุ่นเก่า จึงควรที่จะอัพเดทเบราว์เซอร์ให้ล่าสุดเพื่อป้องกัน

การป้องกัน

การสร้างมัลแวร์โจมตีเหล่านี้ล้วนประสบความสำเร็จสำหรับมุมมองของแฮกเกอร์ ซึ่งสามารถเข้าถึงเครื่องของเหยื่อได้และยังสามารถดาวน์โหลดมัลแวร์อื่นๆหรือบอทเน็ตหรือโทรจันเข้าไปในระบบได้จากระยะไกล ซึ่งหากจะทำการป้องกันอย่างมีประสิทธิ์ภาพและลดความเสี่ยงเหล่านี้ควรใช้การป้องกันแบบ Strong EDR (Endpoint Detection and Response) คือการป้องกันแบบเข้มงวดด้วยการทำงานเชิงตรวจสอบและตอบสนอง หลังจากวิเคราะห์พฤติกรรมที่น่าสงสัยและเป็นอันตราย โดยใช้คู่กับ EPP (Endpoint Protection) ที่สามารถวิเคราะห์ไฟล์ทั้งหมดในเครื่องและหน่วนความจำและต้องสามารถยืนยันแบบ 100%เมื่อพบมัลแวร์

 

นอกจากนี้ยังมีเครื่องมือป้องกันแบบเป็นชั้นๆ ที่สามารถระบุและบล็อกคำสั่งและควบคุมมัลแวร์ การป้องกันแบบชั้นเดียวไม่สามารถบล็อกมัลแวร์ที่ทำการบุกรุกได้ทั้งหมด ซึ่งการใช้งาน EDR ที่กล่าวไปด้านบนยังจำเป็นต้องมีชั้นที่มีการรักษาความปลอดภัยด้วยบริการอื่นๆ เช่น Firewall DNS และ IPS ที่สามารถตรวจสอบและป้องกัน botnet ที่คอยสั่งเครื่องที่เป็นเหยื่อออกไปโจมตีระบบ ซึ่งไฟร์วอลล์สามารถควบคุมการเชื่อมต่อ และบล็อคการควบคุมจากผู้ร้ายได้ ถือได้ว่าเป็นแนวป้องกันที่เพิ่มความแข็งแกร่งให้กับองค์กร และยังช่วยจำกัดความสามารถของมัลแวร์และลดการแพร่กระจายไปยังเครื่องอื่นๆในระบบได้เป็นอย่างดี

https://www.secplicity.org/2020/10/15/analyzing-a-fileless-malware-loader/

 

หากต้องการข้อมูลเพิ่มเติมหรือสนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

อัพแดทแพตช์หรือยัง? Adobe เตือนผู้ใช้งาน Adobe Acrobat และ Reader อาจโดนโจมตีไม่รู้ตัว

Adobe โดนแฮก

ช่วงนี้มีแต่ข่าวการแฮก มีการโจมตีจากผู้ร้ายและผู้ไม่ประสงค์ดีออกมาเป็นจำนวนมาก  “ล่าสุด Adobe ก็โดนแฮกกับเขาเหมือนกัน”

ใครใช้ Adobe Acrobat และ Reader ต้องรีบเช็คด่วน อัพแดท Adobe และ อัพเดทแพตช์หรือยัง? เพราะอาจตกเป็นเหยื่อโดนโจมตีโดยไม่รู้ตัว!!!

 

ความรุนแรงของช่องโหว่นี้ เป็นถึงระดับ Critical กันเลยทีเดียว เพราะถึงขั้นต้องออกเเพตซ์อัพเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ความรุนแรงถึง 14 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อ Adobe Acrobat และ Reader สำหรับ Windows และ macOS โดยช่องโหว่เหล่านี้ อาจทำให้ผู้ร้ายสามารถโจมตีโดยการสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนอุปกรณ์ที่มีช่องโหว่ ทั้งนี้ช่องโหว่ที่มีความสำคัญและได้รับการเเก้ไขมีดังนี้

            • ช่องโหว่ CVE-2020-24435 เป็นช่องโหว่ประเภท Heap-based buffer overflow

            • ช่องโหว่ CVE-2020-24436 เป็นช่องโหว่ประเภท Out-of-bounds write

            • ช่องโหว่ CVE-2020-24430 และ CVE-2020-24437 เป็นช่องโหว่ประเภท Use-after

 

โดยทั้งหมดนี้จะทำให้ผู้ร้ายสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาต Adobe จึงรีบออกอัพเดทแพตช์ความปลอดภัยมาเพื่อแก้ไขปัญหานี้

ดังนั้น ใครที่ใช้งาน Adobe Acrobat และ Reader ทั้ง Windows และ macOS ควรรีบทำการอัพเดตเเพตซ์และติดตั้งซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่เหล่านี้ทำการโจมตีเครื่องของคุณ

 

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

Ransomware หลบไป Spyware Torisma มาแล้ว

Ransomware หลบไป Spyware Torisma มาแล้ว 600x300

มีรายงานข่าวว่า กลุ่มแฮกเกอร์เกาหลีเหนือใช้ Spyware ชนิดใหม่ Torisma ทำการโจมตีผู้ใช้โดยการแนบไปกับอีเมลรับสมัครงาน โดยรายงานนี้มีรายงานมาจากนักวิจัยด้านความปลอดภัย Christiaan Beek และ Ryan Sherstibitoff จาก McAfee ได้เปิดเผยถึงแคมเปญการปฏิบัติการทางไซเบอร์ใหม่และมีการเชื่อมโยงกับกลุ่ม Hidden Cobra ซึ่งเป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือและใช้โค้ดเนมการปฏิบัติการว่า “Operation North Star”

 

โดย Operation North Star เป็นแคมเปญการโจมตีและการสอดแนมเหยื่อที่เป็นเป้าหมาย โดยการโจมตีนี้ถูกกำหนดเป้าหมายเป็น IP address ของผู้ให้บริการ Internet service providers (ISP) ในประเทศออสเตรเลีย, อิสราเอล, รัสเซียและผู้ให้บริการการป้องกันประเทศที่อยู่ในรัสเซียและอินเดีย โดยเครื่องมือที่ถูกใช้นั้นเป็น Spyware ที่ยังไม่เคยตรวจพบมาก่อนซึ่งมีชื่อว่า “Torisma”

จากการวิเคราะห์เบื้องต้นของ McAfee ชี้ให้เห็นว่ากลุ่มเฮกเกอร์ได้ใช้ประโยชน์จากเว็บไซต์ job recruitment ที่เป็นที่ยอดนิยมในสหรัฐฯ และอิตาลีทำการโจมตีในลักษณะ spear phishing โดยส่งอีเมล์เพื่อล่อลวงเหยื่อให้เปิดไฟล์แนบภายในอีเมล ภายในไฟล์จะมีโค้ดที่ใช้ดำเนินการต่อเพื่อประเมินข้อมูลระบบของเหยื่อเช่น วันที่, ที่อยู่ IP, User-Agent เป็นต้น จากนั้นจะทำการตรวจเช็ค IP ที่เป็นเป้าหมายกลับ IP ผู้ที่ตกเป็นเป้าหมาย ถ้าหากตรงกัน กลุ่มเฮกเกอร์จะทำการติดตั้งมัลแวร์ Torisma เพื่อใช้ในการสอดแนมเหยื่อ

 

ทั้งนี้กลุ่มเเฮกเกอร์ยังใช้โดเมนของเว็บไซต์การประมูล, เว็บไซต์บริษัทการพิมพ์ และ เว็บไซต์บริษัทฝึกอบรมด้านไอทีในการส่งอีเมล spear-phishing เพื่อหลีกเลี่ยงการตรวจจับมาตรการรักษาความปลอดภัยของบางองค์กรได้อีกด้วย

ดังนั้น การป้องกันที่ดีที่สุดก็คงหนีไม่พ้นต้องเริ่มที่ตัวผู้ใช้งานเอง ซึ่งจะต้องมีสติ และทำการตรวจสอบอีเมล์ทุกครั้งก่อนทำการคลิ๊กลิงค์และเปิดไฟล์แนบในอีเมล์เพื่อป้องกันการฟิชชิ่งด้วยอีเมล์

 

แต่เดี๋ยวก่อน มาถึงตรงนี้ ออพติมุสก็ขอนำเสนอ WatchGuard Passport เป็น Bundle Solution Security Service ที่รวบรวมทุกๆ Solution ในด้านความปลอดภัยของ WatchGuard เอาไว้ ได้แก่

  • Multi Factor Authentication หรือ AuthPoint
  • DNSWatchGO
  • Panda Endpoint Security

 

WatchGuard Passport เหมาะกับทุกคนที่ใช้งาน หรือทำงานผ่านอินเตอร์เน็ต เหมาะอย่างยิ่งกับคนที่ทำงานนอกสถานที่และต้องมีการรีโมต หรือ การ VPN เข้ามาในองค์กร

-สร้างความปลอดภัยจากการใช้งานผ่านเครือข่ายสาธารณะ

-ใช้งานก็ง่าย เพราะเป็น Product ที่ทำงาน On Cloud 100%

เพราะไม่ว่าจะเป็นการทำงานของ AuthPoint หรือ การทำงานของ DNSWatchGO จะมีการเช็คข้อมูล และการอัพเดทซิ้งค์จาก Database ทั่วโลก ไม่ใช่จากแค่ WatchGuard เท่านั้น ทำให้คุณสามารถมั่นใจได้ว่าความปลอดภัยจะถูกอัพเดทอยู่เสมอ (การเช็คฐานข้อมูล Virus/Ransomeware/ Malware) อย่างแน่นอน

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ติดตั้ง VPN กันแล้ว อย่าลืมนึกถึงเรื่องความปลอดภัยนะ

ติดตั้ง VPN กันแล้ว อย่าลืมนึกถึงเรื่องความปลอดภัยนะ

ตั้งแต่มีข่าวว่า กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม หรือ DES ปิดระงับการใช้เว็บไซต์ Pornhub  ในประเทศไทย ก็มีรายงานว่า ยอดติดตั้ง VPN ในไทยพุ่งขึ้นถึง 644% กันเลยทีเดียว (ข้อมูลจากอัตราการติดตั้งเฉลี่ย 30 วัน) ทั้งนี้ มีรายงานว่า ก่อนหน้านี้ การใช้ VPN ในประเทศไทยยังไม่ได้รับความนิยมมากนัก และได้เปิดเผยข้อมูลว่าที่ผ่านมาคนไทยใช้ VPN เฉลี่ยเพียง 1.17% หรือ 1 คนจาก 85 คนเท่านั้น

แหล่งข่าวยังมีการรายงานเพิ่มเติมอีกว่า ที่ผ่านมารัฐบาลได้สั่งแบนบริษัทที่ให้บริการ Proxy และ VPN รวมถึงเว็บไซต์ที่ยังเปิดให้บริการ Torrent เนื่องจากคนไทยพยายามใช้วิธีการเหล่านี้เพื่อเข้าถึงข้อมูลต่างๆ โดยหน่วยงานของรัฐไม่ได้ปิดกั้นเว็บไซต์เหล่านั้นด้วยตนเอง แต่กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (MICT) จะขอความร่วมมือกับผู้ให้บริการอินเทอร์เน็ตให้บล็อคเว็บไซต์ต่างๆ และหากไม่ปฏิบัติตาม ก็จะถูกเพิกถอนใบอนุญาต ISP หรือใบอนุญาตการให้บริการอินเทอร์เน็ต

แล้วทำไมจู่ๆ การใช้ VPN ก็มีการติดตั้งพุ่งสูงขึ้นมาขนาดนี้ภายใน 1-2 วันเท่านั้นกันนะ?

ขออธิบายเพิ่มเติมว่า VPN หรือ Virtual Private Network คือ ฟังก์ชันที่สร้างขึ้นเพื่อให้ผู้ใช้รับส่งข้อมูลได้ปลอดภัยมากขึ้น แม้ว่าจะยังใช้อินเทอร์เน็ตในการผ่านข้อมูล แต่จะมีการเข้ารหัสข้อมูลทั้งหมด ผู้ที่ไม่มี Password ก็จะไม่สามารถเข้าถึงข้อมูลนี้ได้ ดังนั้นการใช้ VPN จึงเป็นอีกหนึ่งตัวช่วยเพื่อเข้าถึงเว็บไซต์ที่ถูกปิดกั้นภายในประเทศ

แต่ก็อย่าลืมว่า ก่อนหน้านี้ ที่มีข่าวออกมาอย่างต่อเนื่องในเรื่องของผู้ไม่หวังดีมักจะโจมตีระบบ หรือ ขโมยข้อมูลผ่านช่องโหว่ในการทำ VPN หรือ Remote desktop ที่มีการป้องกันที่อ่อนแอ หรือ ไม่ได้มีการดูแลให้ปลอดภัยเลย ดังนั้นในกรณีนี้ จากความนิยมที่เพิ่มขึ้นอย่างรวดเร็วในเวลาอันสั้นนี้ ก็อย่าลืมเรื่องความปลอดภัยเป็นหลักด้วยนะ

ยังคงย้ำอยู่เสมอว่าคุณอาจจะคิดว่า ข้อมูลของคุณไม่ได้สลักสำคัญอะไร อยากจะเอาไป หรือจะแฮกไปก็เชิญ แต่อย่าลืมว่า คุณอาจคิดผิด คุณอาจเป็นบันไดสู่หนทางในการล้วงข้อมูลลับสุดยอดของหน่วยงานของคุณก็เป็นได้

ดังนั้น การปกป้องข้อมูลและการรักษาความปลอดภัยจากการใช้งานเครือข่าย หรืออินเตอร์เน็ตก็มีความสำคัญไม่แพ้กัน​

หากคุณยังมีข้อสงสัยและต้องการสอบถาม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ขอขอบคุณที่มาของแหล่งข่าว Thai CERT และ  The Matter

https://atlasvpn.com/blog/vpn-installs-in-thailand-surge-by-644-due-to-porn-site-bans?fbclid=IwAR300xyH1KeI0JWfalu0mR4Lo5XEWMD-TB_st4XihVrnvGUHpBFZ51qM9WA

www.thematter.co/

 

Google Chrome โดนโจมตีเข้าแล้ว

Google Chrome โดนโจมตีเข้าแล้ว ใครใช้งานอยู่ ควรรีบอัพเดต!!!!

เมื่อวันที่ 2 พฤศจิกายน ที่ผ่านมา  บริษัท Google ระบุว่ามีอย่างน้อย 2 ช่องโหว่ที่ถูกใช้ในการโจมตีจริง แต่ยังไม่ได้แจ้งรายละเอียดหรือขอบเขตของการโจมตีดังกล่าว

 

ช่องโหว่แรกที่ถูกใช้โจมตีเป็นช่องโหว่ใน Google Chrome เวอร์ชั่น desktop ที่ส่งผลให้ผู้ไม่หวังดีสามารถสั่งประมวลผลโค้ดอันตรายเพื่อควบคุมเครื่องของเหยื่อได้จากระยะไกล โดยเป็นช่องโหว่ประเภท  remote code execution (RCE)  ช่องโหว่นี้มีหมายเลข CVE-2020-16009 มีผลกระทบกับ Google Chrome ทั้งบนระบบปฏิบัติการ Windows, Mac และ Linux

 

อีกหนึ่งช่องโหว่ที่ตรวจพบ จะมีผลกระทบกับ Google Chrome เวอร์ชั่น Android โดยเป็นช่องโหว่ประเภท heap overflow ทำให้ผู้ไม่หวังดีสามารถรันคำสั่งนอก sandbox ได้ ช่องโหว่นี้มีหมายเลข CVE-2020-16010

 

ทาง Google ระบุว่าจะปล่อยอัปเดต Google Chrome เวอร์ชัน 86.0.4240.183 สำหรับผู้ใช้งานบน desktop และเวอร์ชัน 86.0.4240.185 สำหรับผู้ใช้งานบน Android ในเร็ว ๆ นี้ ผู้ที่ใช้งาน Google Chrome เป็นประจำ ควรติดตามข่าวสารและอัปเดตโปรแกรมให้เป็นเวอร์ชันล่าสุดเพื่อลดความเสี่ยง

 

จากข่าวการโจมตีของผู้ไม่หวังดีที่มีอยู่มากมาย ทำให้เราต้องพึงระวังและปกป้องข้อมูลของเราให้ดีที่สุด เพราะเราอาจตกเป็นเหยื่อโดยไม่รู้ตัว ที่แย่ไปกว่านั้น คือการที่เราคิดเอาเองว่า ข้อมูลของเราไม่มีความสำคัญอะไร หากถูกโจมตีคงไม่มีผลกระทบอะไร แต่คุณอาจคิดผิด  เพราะคุณอาจเป็นแค่ทางผ่านของผู้ร้าย เพื่อเข้าไปล้วงข้อมูลที่สำคัญกว่าจากทีมงานของคุณก็เป็นได้

มาเริ่มวางแผนการปกป้อง และแผนความปลอดภัยเครือข่ายในองค์กรของคุณได้แล้ว อย่ารอช้า จนสายเกินไป

หากต้องการข้อมูลเพิ่มเติม หรือ ต้องการที่ปรึกษาในการทำระบบขององค์กรคุณให้ปลอดภัยจากภัยคุกคาม เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

ความเป็นส่วนตัวและความปลอดภัยสามารถมีได้หรือไม่? MAC Address ในสถานที่ Public

คนที่มีระบบปฏิบัติการใหม่ล่าสุด ไม่ว่าจะเป็นบนคอมพิวเตอร์ โทรศัพท์ และแท็บเล็ต ก็ตาม คุณจะสังเกตได้ว่ามีบางสิ่งที่เปลี่ยนไปจากเดิมเมื่อคุณต้องนำอุปกรณ์เหล่านั้นใช้การเชื่อมต่อ WiFi บริษัทยักษ์ใหญ่อย่างเช่น Apple มีการทำให้ MAC Address ของอุปกรณ์มีการเปลี่ยนทุกครั้งเมื่อต้องเชื่อมต่อ WiFi และมันก็มากับเครื่องตั้งแต่แกะกล่อง การที่ทำให้อุปกรณ์มี MAC Address แบบเปลี่ยนไปเรื่อยๆ ก็เพื่อเป็นการป้องกันความเป็นส่วนตัวนั้นเอง มันก็ไม่ใช้ครั้งแรกที่มีการทำแบบนี้บนระบบต่างๆ

 

กลไกของ Private MAC Address นั้นไม่มีอะไรเปลี่ยนไปจากเดิมเท่าไร ที่ทำให้ความเป็นไปได้เมื่อต้องเชื่อมต่อกับ Access Point และอุปกรณ์เน็ตเวิร์คต่างๆ คำการยืนยันว่า MAC Address เหล่านั้นเป็นของจริงหรือของปลอม

กฎเกณฑ์ง่ายๆ คือ MAC Address อะไรก็ตามที่มีตัวอักขระหกตัวแรกลงท้ายด้วย 2, 6, A, or E มันก็คือการ Random MAC Address นั้นเอง WatchGuard ก็ใช้ความรู้เหล่านี้ในการตรวจสอบถ้ามีอุปกรณ์ใช้ MAC Address แท้จริงหรือไม่ และมีการกรอง MAC Address เหล่านั้นบน Analytics report

 

ในระบบปิดนั้น MAC address randomization จะมีให้เห็นในเรื่องของการทำ Policy enforcement ต่างๆ ตัวอย่างเช่น มีการผูก IP address ไว้กับ MAC address ถ้ามีการเชื่อมต่อ DHCP ก็จะทำการแจก IP address เฉพาะหรือผูกไว้ให้กับอุปกรณ์ที่มี MAC address ที่ตรงตามข้อมูล แม้กระทั่งเรื่อง Guest network ก็มีการใช้ MAC address และ DHCP leases ในการระบุตัวตนของอุปกร์ว่ามีการเข้าระบบครบถ้วนถูกต้องหรือเปล่าบน Captive portal login

 

บริษัทไม่ว่าจะเป็น Apple, Google, และ Microsoft ซึ่งเป็นผู้ผลิตรายใหญ่ไม่ว่าใครๆ ต้องมีไว้ครอบครอง ก็มีการนำเรื่องนี้มาใช้งานบนระบบปฏิบัติการ ด้งนั้น ไม่ว่าจะเป็นคนดูแลระบบหรือคนที่ทำงานในเรื่องของ Marketing ก็ต้องหาวิธีเปลี่ยนแปลงในการระบุตัวตนของอุปกรณ์เหล่านี้ด้วย นโยบายสามารถที่จะระบุตาม User-bound แทนที่จะระบุตาม IP-bound ในเรื่องของ Marketing campaigns ก็สามารถเตรียมสิ่งกระตุ้นที่จะให้แขกเหล่านั้นที่จะให้ข้อมูลของเขา เรื่องของ Privacy control หรือการควบคุมความเป็นส่วนตัวนั้น เราต้องสร้างความสมดุลเรื่องความเป็นส่วนตัวของข้อมูลที่ได้มาจากแขกหรือพวกคนกับบริการที่พวกคนเหล่านั้นต้องได้คืน เพราะมันคือการสร้างความเชื่อมั่นกับคนใช้งาน

 

การเปลี่ยนแปลงนี้ พวกเราต้องมีการสอนให้อุปกรณ์ของพวกเราว่าจะบอกความแตกต่างระหว่าง Home network หรือ Work network และ Public guest network เมื่อเราอยู่บน Private network เราสามารถที่จะปิดการทำงานของ Private MAC address ได้ และระบบบริษัทเราก็สามารถใช้ Group policy ทำการปิด Private MAC address บน Domain และ Private network จากการที่เราทำแบบนี้เราสามารถที่จะรักษาการทำงานของ DHCP reservation list และ Firewall policies based on IP address ได้เช่นกัน

 

สำหรับผู้ให้บริการที่สาธารณะและ guest WiFi network การเปลี่ยนแปลงนี้จะกระทบกับการนำข้อมูลที่ได้มาฟรีๆ และสามารถได้รับจากการที่ผู้ใช้งานยังไม่มีการเชื่อมต่อ Guest WiFi มันเป็นทางเลือกของธุรกิจว่าจะมีการกระตุ้นทำให้ผู้ใช้งานสนใจที่จะใส่ข้อมูลเท็จจริงลงไปหรือไม่ ผู้ใช้งานต้องการที่จะได้รับสิ่งที่คิดว่าคุ้มค่ากับการให้ข้อมูลส่วนตัวกับผู้ให้บริการหรือเปล่าเช่นกัน ผู้ให้บริการสามารถที่จะค้นหาหรือติดตามผู้ใช้งานที่มี Loyalty หรือความเชื่อมั่นต่อผู้ให้บริการเพระพวกคนเหล่านั้นยอมที่จะให้ชื่อจริงกับผู้ให้บริการและมันมีประสิทธิภาพมาก

https://www.secplicity.org/2020/10/12/can-i-have-both-privacy-and-security-mac-address-privacy-in-public/

หากต้องการข้อมูลเพิ่มเติม หรือ ต้องการที่ปรึกษาในการทำระบบขององค์กรคุณให้ปลอดภัย เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

มาเช็คด่วน คุณตกเป็นเหยื่อ (อีกแล้ว) หรือเปล่า?

มาเช็คด่วน คุณตกเป็นเหยื่อ (อีกแล้ว) หรือเปล่า?

 

เมื่อวันที่ 21 ตุลาคม ที่ผ่านมา มีรายงานว่า มีการจู่โจม https login page  ที่ผู้ร้ายทำหน้าเว็บเหมือนมาก หากดูจากภาพ User ทั่วไปไม่มีทางจับความผิดปกติได้เลย ซึ่งการจู่โจมนี้ สามารถจู่โจมได้ทั้ง  safari บน MacOS และ iOS, Opera Touch บน Android, และ Browser อื่นๆ ที่ไม่ค่อยเป็นที่รู้จัก เช่น UCWeb, Yandex Browser, Bolt Browser และ RITS Browser ซึ่งตอนนี้ ได้รับการ patch เกือบหมดแล้ว

( ยกเว้น UCWeb กับ Bolt Browser และ Opera Mini)

 

การจู่โจมแบบนี้เรียกว่า Address Bar Spoofing Attack โดย Hacker ใช้ JavaScript ไปบังคับให้ update address bar ที่ทำเลียนแบบหลอกไว้ สาเหตุที่ Hacker โจมตีได้สำเร็จเพราะมี จุดอ่อน (vulnerability) ใน Browser เกี่ยวกับการ update address bar ซึ่งเรื่องนี้ ไม่ใช่เรื่องใหม่ เคยเกิดมาก่อนแล้ว ตั้งแต่ เดือนกันยายน ปี 2018 โดย Rafay Baloch ทำกับ Safari, Edge และ browser อื่นๆ มาก่อน

 

ส่วนรอบนี้ ก็แค่เจอจุดอ่อน แล้วโจมตีแบบเดิมๆ อีกรอบ  

วิธีที่จะทำให้รอดพ้นจากการโจมตีแบบนี้ ก็คือผู้ใช้งานจะต้องคลิ๊กตรงกุญแจ lock แล้วดูรายละเอียด Certificates (โอ้โหว ไม่เคยทำ) หรือถ้าเป็นการโจมตีด้วย Phishing ก็ต้องสังเกต URL ของเว็บไซต์ที่เราจะเข้าใช้งานให้ดีและถี่ถ้วน เพราะนอกจากการโจมตีด้วย Address Bar Spoofing Attack แล้ว ก็อย่าลืมว่า ยังมีการจู่โจมอื่นๆ ที่ใช้หลอกผู้ใช้งานบนหน้า login อย่างที่เคยเป็นข่าวมาก่อนหน้านี้ตั้งหลายข่าว

 

ถ้าคุณเป็นคนหนึ่งที่จะต้องคอยดูแลและแก้ปัญหาให้ผู้ใช้งานที่อาจมีความระวังตัวในการใช้งานบนโลกอินเตอร์เน็ตน้อยแล้วละก็ ออพติมุสก็อยากจะแนะนำให้รู้จักกับ “DNSWatchGO” ซึ่งเป็นตัวช่วยให้กับคุณเพื่อป้องกันและปกป้องจากการหลอกลวงทางอินเตอร์เน็ต (Phishing) ในรูปแบบของ Cloud-based service หลักการทำงานของ DNSWatchGO คือจะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

หากต้องการข้อมูลเพิ่มเติม หรือ ต้องการที่ปรึกษาในการทำระบบขององค์กรคุณให้ปลอดภัยจากภัยคุกคาม เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ทักแชทหาเรา หรือ ติดต่อได้ที่

02-2479898 ต่อ 87 

Network Security and Multi-Factor Authentication Solutions from WatchGuard Earn TrustRadius 2020 Top Rated Awards

GettyImages WG

23 กันยายน 2020 ที่ผ่านมา WatchGuard® Technologies ผู้นำระดับโลกด้านความปลอดภัยเครือข่ายและ WiFi ที่ปลอดภัย, Multi-Factor Authentication and Endpoint Security

ทาง TrustRadius จัดอันดับให้ WatchGuard ได้รับรางวัล Firewall Solutions ด้วยคะแนน Score 9.2 จาก 10 จากรีวิวที่ตรวจสอบแล้ว 140 รายการ บริการ AuthPoint ของ WatchGuard ยังได้รับการยอมรับด้วยรางวัล MFA ยอดนิยมประจำปี 2020 ในหมวดระบบการตรวจสอบความถูกต้อง นอกจากนี้ บริษัท ยังได้รับรางวัล TrustRadius 2020 Tech Cares Award จากความพยายามอย่างต่อเนื่องในการสนับสนุนลูกค้าคู่ค้าและพนักงานในช่วงวิกฤต COVID-19

 

“ ได้รับความคิดเห็นด้านบวกของชุมชน TrustRadius ช่วยยืนยันคุณภาพและการใช้งานง่ายของโซลูชันการรักษาความปลอดภัยเครือข่ายและการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)” Michelle Welch รองประธานฝ่ายการตลาดของ WatchGuard กล่าว “ ด้วยการรวมโซลูชันการรักษาความปลอดภัยที่สำคัญเหล่านี้และอื่น ๆ ไว้ในแพลตฟอร์มเดียวเรากำลังดำเนินการต่อเพื่อลดความซับซ้อนในการป้องกันสำหรับลูกค้าและพันธมิตรช่องทางที่เชื่อถือได้”

 

การได้รับรางวัลยอดนิยมสองรางวัลจาก TrustRadius เป็นการตอกย้ำความเป็นผู้นำของ WatchGuard ในด้านความปลอดภัยและความมุ่งมั่นที่จะทำให้การรักษาความปลอดภัยระดับองค์กรเข้าถึงได้สำหรับทุกองค์กร

 

ตั้งแต่ปี 2559 รางวัล TrustRadius Top Rated Awards ได้กลายเป็นมาตรฐานอุตสาหกรรมสำหรับการยอมรับผลิตภัณฑ์เทคโนโลยี B2B ที่เป็นกลาง โปรแกรมรางวัลประจำปีนี้ขึ้นอยู่กับความคิดเห็นของลูกค้าและระบบการให้คะแนนที่เข้มงวดโดยพิจารณาจากบทวิจารณ์และการให้คะแนนของผู้ใช้

 

รีวิวจากผู้ใช้ที่ได้รับการยืนยันซึ่งมีส่วนร่วมในรางวัล TrustRadius Top Rated ของ WatchGuard

● “WatchGuard สร้างสรรค์นวัตกรรมชุดรักษาความปลอดภัยอยู่เสมอ เพิ่มและปรับปรุงคุณลักษณะต่างๆให้กับอุปกรณ์รักษาความปลอดภัยในขอบเขตของตน”

● “เราใช้ WatchGuard Total Security Suite ในสำนักงานของเรา มันช่วยให้เครือข่ายของเรามีการรักษาความปลอดภัยโดยรอบซึ่งมีความคงที่และระมัดระวังในการป้องกันผู้บุกรุกให้เครือข่ายของเรา” ผู้บริหารด้านโทรคมนาคมรายหนึ่งกล่าว “ ความจริงที่ว่าเป็นบริการสมัครสมาชิกและมีการอัปเดตอยู่เสมอหมายความว่าเราไม่ต้องกังวลกับภัยคุกคามที่เราไม่รู้ – WatchGuard ทำเพื่อเราและทำให้เราปลอดภัย”

● “เราต้องการโซลูชันเพื่อเปิดใช้งาน multi-factor authentication ภายในสภาพแวดล้อมของเราสำหรับการจัดการข้อมูลประจำตัว” หัวหน้าเจ้าหน้าที่เทคโนโลยีของ บริษัท ที่ให้บริการด้านไอทีกล่าว “ WatchGuard สามารถจัดหาโซลูชันที่สมบูรณ์จากเซิร์ฟเวอร์ RDS ไปยังปลายทางได้”

● “AuthPoint นั้นใช้งานง่ายกำหนดค่าจัดการและรวมเข้ากับทุกสภาพแวดล้อม”

 

องค์กรที่ได้รับรางวัล TrustRadius 2020 Tech Cares คือ บริษัท เทคโนโลยี B2B ที่แสดงให้เห็นถึงความเอาใจใส่เป็นพิเศษตลอดการระบาดของ COVID-19 ทีมวิจัย TrustRadius ได้ตรวจสอบการเสนอชื่อจากหลายฝ่ายรวมถึงพนักงาน คู่ค้าและคัดเลือกผู้ชนะรางวัล Tech Cares โดยพิจารณาจากข้อดีของการเสนอชื่อตลอดจนความคิดเห็นของผู้ตรวจสอบ TrustRadius แสดงให้เห็นอย่างชัดเจนถึงการตอบสนองที่ดีและเอาใจใส่ในช่วงการระบาดใหญ่

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Mobile SSLVPN ติดตั้งอย่างไร?

SSLVPN คืออะไร?

SSLVPN ย่อมาจาก Secure Sockets Layer + Virtual Private Network คือ การให้บริการระบบเครือข่ายเฉพาะภายในองค์กรที่สามารถใช้งานโดยอาศัยเครือข่ายสาธารณะ (Public Network) หรือ Internet โดยที่บุคคลภายนอกองค์กรไม่สามารถเข้าถึงได้ เพราะระบบจะทำการตรวจสอบความมีตัวตนก่อนให้บริการ ระบบการเข้าถึงข้อมูลผ่าน SSL เป็นมาตรฐานการส่งเอกสารที่เป็นความลับบนระบบ Internet มีการทำงานโดยอาศัย Cryptographic system ที่จะต้องมีกุญแจที่สำคัญของการเข้ารหัส 2 อัน คือ Public Key และ Private Key การเข้ารหัสที่เป็น SSL ที่เราเห็นกันทั่วไปมักใช้ในรูปแบบของ https:

โดยการติดตั้ง Application “OpenVPN Connect” บนระบบปฏิบัติการ IOS มีขั้นตอนดังต่อไปนี้…

1. เข้า App store และโหลด Application “OpenVPN Connect”

2. เปิด browser ไปที่ ตัวอย่างเช่น https://optimus2000.ddns.net/sslvpn

3. หลังจากนั้น Login ด้วย Username / Password

4. เลือก Download เมนูที่ 3 ในส่วนของ Mobile VPN with SSL client profile

5. หลังจาก Download ให้กดที่มุมขวาและกดซ้ำตรงไฟล์ที่โหลดมาอีกครั้ง

6. เมื่อเสร็จสิ้นข้อ 5 ได้จะได้เมนูดังรูปด้านล่าง หลังจากนั้นกดมุมขวาบนและเลือกหาแอพ OpenVPN ได้เลยครับ

7. หลังจาก Add เข้าไปใน OpenVPN เรียบร้อยแล้วก็ให้กรอก Username / Password (ต้องติ๊กถูกหน้า Password ถึงจะสามารถใส่พาสเวิร์ดได้ครับ)

8. เมื่อใส่ข้อมูลเรียบร้อยก็เริ่ม Connect ได้ปกติเลยครับ หาก connect สำเร็จจะเห็นโลโก้ VPN ตรงมุมซ้ายบนอย่างในรูปครับ

ถ้าไม่มี APT ป่านนี้คงเละไปแล้ว

APT Security

APT Security เรื่องของเรื่องก็คือ ที่ออพติมุสเราใช้ Kerio Connect เป็น Mail server และ e-mail ที่ผ่านเข้าออกเซิร์ฟเวอร์นี้ก็จะถูกสแกนทั้ง Spam และ Attachment ด้วย Security feature ของ XTM โดยทั้ง Spam engine และ Antivirus เป็น Cloud engine กล่าวคือ มีการทำงานร่วมกับฐานข้อมูลขนาดใหญ่บน Cloud database

แต่ ณ เวลานั้น…XTM ตัวนี้ไม่มี APT Blocker ทำงานอยู่

และเมื่อไม่นานมานี้ พนักงานได้รับ e-mail ที่ (ดูเหมือนว่า) ส่งมาจากธนาคารกรุงเทพ ข้อความดังนี้

ถ้าเป็นซักปีที่แล้ว ไฟล์ที่แนบมากับ mail ก็จะเป็นไฟล์ virus ที่ถูก zip และส่งมา ซึ่ง XTM สามารถจะ unzip, scan และ Delete attachment ก่อนที่ e-mail จะเข้าถึง mailbox ของผู้ใช้ ซึ่ง XTM สามารถจะ unzip ลึกลงไปได้ถึง 5 ชั้น และ XTM ยังสามารถสแกนไฟล์ที่มีขนาดใหญ่ถึงระดับเมกะไบต์ได้

ไฟล์นี้ไม่ใช่ไวรัส

ไวรัสส่วนใหญ่มักมีขนาดเล็ก เพียงแต่ไม่กี่สิบกิโลไบต์ ความแปลกของไฟล์แนบนี้คือ มีขนาดใหญ่ถึง 250KByte นั่นก็เพราะมันไม่ใช่ไวรัส แต่เป็นโปรแกรมที่ออกแบบมาเพื่อการแทรกซึมเข้าไปในเครื่องของผู้ใช้ เซิร์ฟเวอร์ หรือเครือข่าย เพื่อหาข้อมูล และขโมยข้อมูลส่งออกไปให้กับผู้โจรกรรมข้อมูลภายนอก สิ่งที่น่าสนใจคือ ไฟล์แนบนี้ได้วิ่งทะลุผ่าน Antivirus บน XTM มาได้ ผ่านเข้ามาจนถึง Mailbox ของผู้ใช้ได้ในที่สุด

APT น่ากลัวกว่าไวรัส ร้ายแรงกว่า เสียหายหนักกว่า

ไวรัสมุ่งการทำลายข้อมูล ทำลายระบบ โจมตีเซิร์ฟเวอร์? หรือเปิดเผยช่องโหว่ของ OS อย่างมากก็ทำให้ระบบเสียหาย ข้อมูลเสียหาย หรืออาจจะแค่เสียเวลา เครื่องช้าก็แค่น่ารำคาญ

แต่ APT ซึ่งเป็นภัยคุกคามรูปแบบใหม่นี้ เน้นการขโมยข้อมูล การล้วงความลับ การฝังตัวอย่างเงียบ ๆ ในระบบ เพื่อเก็บข้อมูลต่าง ๆ ส่งออกไปเรื่อย ๆ โดยเฉพาะ Password สำหรับทำธุรกรรมทางธุรกิจ APT มีชื่อเรียกเต็ม ๆ ว่า Advanced Persistent Thread

APT เคยเป็นปฏิบัติการลับของรัฐบาลชาติหนึ่ง (การพัฒนาหนุนหลังโดยรัฐบาล) เพื่อโจมตีในทางลับกับระบบคอมพิวเตอร์ของอีกชาติหนึ่ง เป็นส่วนหนึ่งของปฏิบัติการตามยุทธการทางทหารหรือทางการเมือง เราคงเคยได้ยินเรื่องแบบนี้ไม่มากก็น้อยจากข่าวทั่ว ๆ ไปรวมถึงจาก WikiLeaks

เวลาผ่านไป เทคนิควิธีการแบบ APT กลายเป็นเครื่องมือให้กับผู้ร้ายนำมาใช้โจรกรรมข้อมูลจากภาคธุรกิจหรือจากองค์กรของรัฐบาลก็ตาม และนำข้อมูลนั้นไปประกอบอาชญากรรมอื่น ๆ

APT เลือกและเจาะจงเป้าหมาย มีปฏิบัติการที่ชัดเจน และมีคนคอย Operate อยู่เบื้องหลัง ดังนั้น APT มีความฉลาด มีทีมอาชญากรคอยเป็นผู้วิเคราะห์ข้อมูลที่ขโมยออกมา APT สร้างความเสียหายทางตรงกับธุรกิจ เสียหายทางการเงิน เสียชื่อเสียง สูญเสียความน่าเชื่อถือ และในทางกลับกัน สร้างผลกำไรมหาศาลให้กับคนร้ายอย่างตรงไปตรงมา หรือบางครั้งอาจเป็นปฏิบัติการล้างแค้น โจมตีตอบโต้ ก็เป็นได้ อย่างไรก็ดี เป็นการโจมตีที่มีการเลือกเป้าหมาย

ยกตัวอย่างเช่น การขโมย Password ของ hotmail เพื่อล้วงเข้าไปใน Mailbox ฉก Invoice ตัวจริง แล้วนำ Invoice นั้นมาปลอมแปลง เปลี่ยนแค่เลขที่บัญชีโอนเงิน และส่ง Invoice นั้นไปให้กับคู่ค้า เพื่อหลอกให้คู่ค้าโอนเงินไปเข้าอีกบัญชีหนึ่งของผู้ร้าย

คู่ค้าในอีกประเทศหนึ่ง ไม่มีโอกาสรู้ได้เลยว่า e-mail หรือ Invoice นั้นของปลอม เพราะ e-mail ถูกส่งออกจาก Account ตัวจริง (ที่ถูกขโมย password) ส่ง Invoice จริง (ที่แก้ไขเลขบัญชี) และ e-mail ก็ถูกส่งมาตามเวลาที่เกิด Transaction ของ shipment ที่เกิดขึ้นจริง ๆ ทั้งหมดนี้ คนร้ายอาจจะใช้เวลา Logon เข้า mailbox เพื่อเรียนรู้จังหวะเวลาของการส่งเอกสารไปมาระหว่างคู่ค้า และลงมือปฏิบัติการในช่วงเวลาที่เหมาะสม

มาดูว่า attach file ใน e-mail นี้ ทำงานอย่างไร

เมื่อแตกไฟล์ zip ออกมาก็จะได้ไฟล์ EXE อยู่ข้างใน สแกนด้วย Microsoft Security Essential ก็ไม่พบสิ่งผิดปกติ (signature ล่าสุด ณ วันที่ได้รับ e-mail นี้) ซึ่งเป็นเรื่องปกติของ APT ที่จะสามารถหลุดรอดจากการสแกนของ Virus scanner ทั่ว ๆ ไป แต่เมื่อส่งไฟล์นี้ไปสแกนด้วย APT scanner online ซึ่งมีอยู่หลายแห่ง

http://www.malware-analyzer.com/malware-auto-analysis

โดยสรุปคือ ไฟล์นี้มีการแทรกซึม Process ภายในของ Windows เช่น Explorer, cmd.exe เพื่อสร้างไฟล์ EXE (tetyin….exe) และมีการติดต่อกับ host ภายนอก (พบ DNS query ชื่อ globsocial.org) ยังไม่ทราบจุดประสงค์ว่า ติดต่อเพื่อนำข้อมูลเข้ามาเพิ่ม ครอบครองสิทธิ์ admin หรือส่งข้อมูลออก

เมื่อทราบเช่นนี้แล้วว่า APT มีความร้ายแรงอย่างไร จึงไม่มีการรอช้า ในวันรุ่งขึ้น ออพติมุสจึงได้อัพเกรด XTM ที่ใช้อยู่กับ Mail server ให้มีออพชั่น APT Blocker ในทันที

APT Blocker บน XTM เป็น Security feature ที่ต้องสั่งซื้อเพิ่ม คุ้มหรือไม่ ต้องนึกถึงความน่ากลัวของ APT และ APT Blocker สามารถตรวจจับได้มากแค่ไหน ดูได้จาก Firebox System Manager ในหัวข้อ Subscription services ตามรูปด้านล่าง

APT Blocker ที่ติดตั้งบน XTM ที่ออพติมุส ได้เริ่มทำงานเมื่อวันที่ 26 พฤศจิกายน 2014 และวันที่เก็บภาพนี้คือ 8 ธันวาคม 2014 หมายความว่า ภายในเวลาเพียง 13 วันเท่านี้ มี e-mail ที่แนบ APT ส่งเข้ามาที่ Mail server ของออพติมุสถึง 610 e-mail

ลองดูข้อมูลจาก Dimension ว่า 610 e-mail นี้ มี APT ตัวไหน แต่ละตัวมีฤทธิ์เดชอย่างไร ความเลวร้ายแบบเต็ม ๆ ดูได้จากไฟล์แนบ ด้านล่างนี้เป็นตัวอย่างฉบับย่อ

– Command & Control traffic observed
– Modifying System dlls in memory
– Disabling firewall or Windows Security Center or Windows Update or Antivirus
– Disabling User Account Control notification
– Creating executables masquerading system files (fake cmd.exe, for example)
– Reading system license info
– Read FTP client or Mail client credential
– Read browser stored credential
– Keystroke logging
– Attempting to download remote executable contents

ลองเอากิจกรรมข้างบนมาประกอบกันดูว่า เราอาจจะเร่ิมสงสัยว่า เราถูกขโมยอะไรออกไปบ้างแล้ว APT สามารถเริ่มทำงานได้เพียงแค่ User ลอง Double click ที่ attach file ที่มากับ e-mail เท่านั้น การโจรกรรมข้อมูลก็เริ่มต้นทันทีที่วินาทีนั้น

ข่าวดี ก็คือ ทั้งหมดนี้ APT Blocker สกัดเอาไว้ได้ทั้งหมด “ปลอดภัย หายห่วง”

ตื่นตัว ก่อนจะต้องตื่นตระหนก

ลองถามไปที่ผู้ให้บริการ Mailbox หรือหากคุณเป็น Mail admin เอง ลองตั้งคำถามว่า Antivirus ที่คุณใช้อยู่กับ Mail server มีความสามารถในการสแกนและสกัด APT ได้หรือไม่

APT ไม่ใช่เรื่องไกลตัว ไม่ใช่เรื่องเล่นกันแค่แสบ ๆ คัน ๆ แต่เป็นการขโมยจริง ปล้นจริง เสียหายจริง นับแสน นับล้าน เป็นการปล้นข้ามโลกที่ตามจับได้ยาก เรียกร้องค่าเสียหายจากใครไม่ได้ ทำให้องค์กรขาดความน่าเชื่อถือ เสียลูกค้า เสียคู่ค้า ดังนั้น ดีที่สุดที่เราจะทำได้คือ รู้ตัว ตื่นตัว และเตรียมตัว ซึ่งดีกว่าการ แก้ตัว และ รักษาตัว

เกร็ดเล็กเกร็ดน้อย: การตรวจจับ APT เขาทำกันอย่างไร

เนื่องจาก APT ไม่ได้ทำอันตรายกับระบบ ดังนั้น การพยายามค้นหา Code ที่เป็นภัยจากไฟล์ APT จึงเป็นวิธีที่ใช้ตรวจหาความเป็น APT ไม่ได้ หากจะเทียบกับการจับโจร APT ก็น่าจะเป็นโจรใส่สูทหน้าตาดี เดินเข้าหาเรา พูดคุยกับเราอย่างเป็นกันเอง โดยที่เราไม่รู้เลยว่า ทั้งหมดนั้นคือการล้วงความลับซึ่ง ๆ หน้า

การตรวจหา APT จึงเป็นการสร้างสภาพแวดล้อมของ OS ขึ้นมาปลอม ๆ (Virtual) และนำ APT file ไปทำงานในสภาพแวดล้อมที่ปลอมขึ้นมานั้น และรวบรวมว่า APT file นั้นทำอะไรกับระบบบ้าง เช่น มีการตรวจจับคีย์บอร์ด, มีการอ่านไฟล์ที่ Browser เก็บเอาไว้, มีการสร้าง process ขึ้นมา, มีการติดต่อกับอินเตอร์เน็ต นำข้อมูลเข้าจากที่ไหน หรือส่งข้อมูลออกไปที่ไหน และรวบรวมทั้งหมด มาวิเคราะห์หาพฤติกรรมที่ “ต้องสงสัย” หรือ “เข้าข่าย” ว่าเป็นการโจรกรรม

ในขณะเดียวกัน APT ก็ไม่โง่ แต่กลับฉลาดพอที่จะตรวจจับได้ว่า ขณะนี้มันกำลังทำงานอยู่ในสภาพแวดล้อมจริง หรือกำลังโดนแหกตาภายใต้สภาพแวดล้อมเทียม (Virtual) ให้เปิดเผยตัวเอง ดังนั้น APT detection ของแต่ละค่าย จึงมีความสามารถไม่เท่ากัน APT detection ที่เก่ง จะสามารถต้ม APT จนเปื่อย จนมันยอมเปิดเผยตัวเองออกมาอย่างหมดเปลือก

 

เมื่อได้ข้อสรุปว่า ไฟล์นั้นคือ APT ระบบตรวจจับก็จะเก็บ Checksum ของ file นั้นเอาไว้ เพื่อนำไปเป็น Signature ให้กับระบบอื่น ๆ นำไปสแกน APT ตัวนี้ได้อย่างรวดเร็ว

ทั้งนี้ทางบริษัท ออพติมุส (ประเทศไทย) จำกัดยังเป็นตัวแทนจำหน่าย  APT Security ด้วย หากสนใจหรือต้องการข้อมูลเกี่ยวกับผลิตภัณฑ์เพิ่มเติมสามารถติดต่อมาได้ที่แผนก Marketing

Phone : 0-2247-9898
Email : [email protected]
Line : @optimusthailand
Facebook : optimusthailand

APT Security, APT Blocker, Antivirus Scanner, Advanced Persistent Thread, APT Scanner

เคล็ดลับความปลอดภัยทางไซเบอร์ 3 ประการจากซีรี่เรื่อง Altered Carbon

 

หนังเรื่อง Altered Carbon (AC) จากรายการ Netflix เกิดขึ้นในโลกอนาคตที่มืดมนและไม่ดี ของมนุษยชาติที่ได้คิดหาวิธีที่จะแปลงเป็น “ ดิจิทัล” โดยข้อมูลสมองของเราสามารถถ่ายโอนไปไว้ในร่างกายอื่น ๆ ได้อย่างมีประสิทธิภาพเพื่อให้คนที่ร่ำรวยที่สุดในสังคมมีชีวิตตลอดไป แม้ว่า AC จะเป็นนิยาย แต่ก็แสดงให้เห็นถึงความท้าทายด้านความปลอดภัยข้อมูลในชีวิตจริงหลายประการได้เป็นอย่างดี มาเจาะลึกสามข้อที่น่าสงสัยกัน

 

แจ้งเตือนสปอยเลอร์! บทความนี้ทบทวนเหตุการณ์จากรายการ ฉันขอแนะนำให้คุณรอจนกว่าคุณจะดูซีซัน2 จบก่อนจะดำเนินการต่อ

 

1. การแปลงเป็นดิจิทัลทำให้การปลอมแปลงง่ายขึ้น

ซีซั่นที่สองเริ่มต้นในบาร์ที่นักล่าเงินรางวัลกำลังมองหาตัวละครหลักทาเคชิโควัช (ตั๊ก) รวมถึงอีกคนที่ต้องการเสนอเงินที่เป็นหนี้ให้เขา แต่ในจักรวาล AC การโคลนนิ่งและมนุษย์ดิจิทัลหมายความว่าผู้คนสามารถอาศัยอยู่ในร่างกายใหม่รวมถึงคนต่างเพศเผ่าพันธุ์ ฯลฯ คุณจะหาใครเจอได้อย่างไรในเมื่อทุกคนมีศักยภาพที่จะสวมรอยซึ่งกันและกัน ในฉากนี้หลายคนอ้างว่าเป็นตั๊ก แต่เขากลายเป็นนักร้องที่เลานจ์ของบาร์ซึ่งแสดงอยู่ตลอดเวลา

 

นี้คือเคล็ดลับการรักษาความปลอดภัยที่แท้จริงของโลกเป็นเรื่อปกติการระวังของการปลอมแปลงในโลกของตัวตนดิจิตอลแม้ว่าเราจะยังไม่ได้อยู่ในโลกที่เราสามารถเปลี่ยนรูปลักษณ์และตัวตน “ทางกายภาพ” ของเราได้ด้วยการเปลี่ยนรูปลักษณ์ใหม่ แต่เราก็มีข้อมูลประจำตัวดิจิทัลที่ประกอบด้วยชื่อผู้ใช้ที่อยู่อีเมลรูปประจำตัวและโซเชียลมีเดีย หากไม่มีการป้องกันที่ถูกต้องโปรไฟล์ดิจิทัลเหล่านี้จะช่วยให้ผู้คุกคามสามารถสร้างตัวตนของเราในเวอร์ชันปลอมแปลงและใช้ประโยชน์จากผู้อื่นได้

 

ตัวอย่างเช่นผู้เชี่ยวชาญด้านความปลอดภัยส่วนใหญ่ทราบดีว่าการส่งอีเมลที่มีส่วนหัว“ จาก” ปลอมเป็นเรื่องเล็กน้อย อย่างไรก็ตามองค์กรสามารถใช้มาตรฐานที่เรียกว่า Domain-based Message Authentication, Reporting and Conformance (DMARC) เพื่อป้องกันที่อยู่อีเมลในโดเมนของตนจากการปลอมแปลงประเภทนี้ นั่นเป็นเพียงตัวอย่างหนึ่งของการปลอมแปลงและการป้องกัน แต่ขั้นตอนแรกคือการรับรู้ อย่าลืมป้องกันการปลอมแปลงเมื่อใดก็ตามที่คุณเห็นข้อมูลประจำตัวดิจิทัล

 

2. AIs ปกป้องแต่มีขีด จำกัด

Artificial Intelligences (AIs) มีบทบาทสำคัญในจักรวาล AC ซึ่งเป็น AI ส่วนตัวและเพื่อนของตั๊กเป็นตัวละครสำคัญในซีรีส์และซีซั่น 2 แนะนำให้เรารู้จักกับ AI ที่มีความสามารถอีกตัวคือ Dig 301 (Annabel) อย่างไรก็ตามโปต้องทนทุกข์ทรมานจากการทุจริตทางดิจิทัลซึ่งส่งผลเสียต่อประสิทธิภาพของเขาหลายครั้งในช่วงฤดูกาลและนำไปสู่ความขัดแย้งและการรั่วไหลของข้อมูลที่ส่งผลเสียต่อตาก สรุปได้ว่า AI ใน AC มีประโยชน์ แต่ก็ยังมีข้อ จำกัด ที่ Tak ต้องเติมเอง

 

สิ่งที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์คืออะไร? คุณจะต้องเพิกเฉยต่อสื่อเทคโนโลยีโดยสิ้นเชิงเพื่อไม่ให้รู้ว่า (AI) และ Machine Learning (ML) เป็นคำที่แพร่หลายมากในอุตสาหกรรมตอนนี้ ฉันจะเถียงว่าสิ่งที่ผู้ขายเรียก AI ในบางครั้งยังไม่บรรลุคำสัญญาของคำจำกัดความที่แท้จริง แต่การเรียนรู้ของเครื่องเป็นเทคโนโลยีที่มีแนวโน้มมากที่สามารถทำให้ขั้นตอนและงานที่น่าเบื่อมากมายที่เราถามถึงผู้เชี่ยวชาญด้านความปลอดภัยของเรา แน่นอนว่าสามารถช่วยลดเสียงรบกวนของบันทึกความปลอดภัยบางอย่างได้และค่อนข้างดีในการระบุภัยคุกคามในเชิงรุกตามตัวอย่างของภัยคุกคามที่ทราบ แต่ก็ไม่สมบูรณ์แบบแน่นอน เรายังไม่ทราบว่านักแสดงภัยคุกคามที่สามารถโจมตีโมเดลการเรียนรู้โดยใช้เทคโนโลยีของตัวเองกับพวกเขาในสิ่งที่เรียกว่าความขัดแย้งการเรียนรู้

 

เคล็ดลับของฉันที่นี่คือใช้ผลิตภัณฑ์ที่มีความสามารถ AI / ML เป็นส่วนหนึ่งของกลยุทธ์ด้านความปลอดภัย แต่อย่าไว้วางใจเพียงอย่างเดียว ML มีข้อได้เปรียบที่มีค่าบางอย่างที่ช่วยปรับขนาดและทำงานด้านความปลอดภัยโดยอัตโนมัติ อย่างไรก็ตามผู้เชี่ยวชาญด้านไอทีควรเข้าใจถึงขีด จำกัด ไม่ใช่ยาครอบจักรวาลและยังไม่สามารถแทนที่นักวิเคราะห์ที่เป็นมนุษย์ได้อย่างสมบูรณ์

 

3. การสำรองข้อมูลสามารถช่วยชีวิตและธุรกิจของคุณได้

ในช่วงซีซั่นที่สองหนึ่งในคู่อริหลักของ AC ตามล่าและสังหารผู้อาวุโส (ชนชั้นปกครองที่ร่ำรวยซึ่งมีวิธีเพียงพอที่จะรักษาสำเนาและปลอกแขน DHF ไว้หลายชุด) นักฆ่าต้องหาสำเนา DHF ของ Elder ทั้งหมดก่อนจึงจะสามารถฆ่าได้อย่างสมบูรณ์ซึ่งแสดงให้เห็นว่าเหตุใดการสำรองข้อมูลจึงสำคัญมาก ยิ่งไปกว่านั้น (สปอยล์หลัก) ในตอนท้ายของฤดูกาลตากคนเดิมยอมเสียสละตัวเองทำลายแขนเสื้อและกองของเขาเพื่อกอบกู้โลกและคนที่เขารัก แต่ในตอนจบที่น่าตื่นเต้นมีการเปิดเผยว่าโปและแอนนาเบลซึ่งเป็น AI ที่มีประโยชน์ แต่ไม่สมบูรณ์อาจได้สำรอง DHF ของ Tak ไว้ซึ่งหมายความว่าเขายังไม่ตายจริงๆ

 

คำเปรียบเทียบที่นี่ค่อนข้างชัดเจน การสำรองข้อมูลในโลกแห่งความเป็นจริงมีความสำคัญต่อกลยุทธ์ด้านความปลอดภัยที่แข็งแกร่ง เนื่องจาก ransomware เป็นหนึ่งใน บริษัท ด้านภัยคุกคามอันดับต้น ๆ ที่ต้องเผชิญอุตสาหกรรมจึงตระหนักถึงคุณค่าของการสำรองข้อมูลอีกครั้งในช่วงที่เกิดภัยพิบัติ หลายองค์กรไม่มีการสำรองข้อมูลที่ดีจึงเป็นเหตุผลว่าทำไม ransomware จึงมีประสิทธิภาพตั้งแต่แรก ดังนั้นไม่ว่าจะเป็นฐานข้อมูลลูกค้า IP วิกฤตหรืออิมเมจ VM มาตรฐานทองคำอย่าเพิ่งพูดถึงการสำรองข้อมูลเป็นประจำ ทำมัน. นอกจากนี้อย่าลืมทดสอบและพิสูจน์ว่าการสำรองข้อมูลให้การกู้คืนที่รวดเร็ว กล่าวโดยสรุปจงเป็นเหมือนผู้สูงอายุที่ตระหนักถึงการปกป้องชีวิตอมตะของตนนั้นจำเป็นต้องมีการสำรอง DHF เป็นประจำนอกเหนือจากการป้องกันที่เข้มงวดเกี่ยวกับสำเนาข้อมูลสำรองเหล่านั้นหลายชุดเพื่อหลีกเลี่ยง “ความตายจริง” ของข้อมูลของคุณ

 

เพียงเท่านี้! คุณจะสนุกและได้เรียนรู้เคล็ดลับการรักษาความปลอดภัยที่สามารถเสริมสร้างกลยุทธ์การป้องกันของคุณ บางทีคุณอาจรู้เคล็ดลับเหล่านี้แล้ว แต่มุมมองใหม่ที่ได้รับแรงบันดาลใจจากไซไฟนี้อาจสร้างแรงบันดาลใจให้คุณดำเนินกลยุทธ์ที่คุณเคยยึดถือ หรือบางทีบทความอาจเป็นเพียงการตรวจสอบความถูกต้องสำหรับสิ่งที่คุณทำอยู่แล้วทุกวัน หากคุณมีเคล็ดลับความปลอดภัยที่ได้รับแรงบันดาลใจจาก Altered Carbon เป็นของคุณเองโปรดติดต่อในส่วนความคิดเห็น

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87