คลังเก็บป้ายกำกับ: bug

พบ Easter Egg บนวินโดวส์ 95 ที่ถูกซ่อนมานานกว่า 25 ปี

มีแฮ็กเกอร์บนวินโดวส์รายหนึ่งพบเซอร์ไพรซ์หรือ Easter Egg ที่ไม่เคยได้รับการค้นพบมาก่อนบนแอพพลิเคชั่น Internet Mail บนวินโดวส์ 95 ซึ่งนับเป็นเวลามากถึง 25 ปีหลังจากที่มีการเปิดตัวซอฟต์แวร์ดังกล่าวออกมาให้ใช้งานกัน

ปกติแล้วเวลาพัฒนาซอฟต์แวร์นั้น มักไม่ใช่เรื่องปกติที่นักพัฒนาจะแอบแทรกฟีเจอร์ลับ ข้อความพิเศษ หรือแม้แต่มินิเกมที่รอให้ผู้ใช้ค้นพบหลังจากทำอะไรบางอย่างในโปรแกรม ซึ่งถ้าขึ้นชื่อว่า Easter Egg แล้วมักเป็นอะไรที่สนุก ทำให้ผู้ใช้คลายเครียด

และล่าสุดเมื่อช่วงสัปดาห์ที่ผ่านมา Easter Egg ในโปรแกรม Internet Mail บนวินโดวส์ 95 ก็ถูกค้นพบโดยแฮ็กเกอร์และนักพัฒนาบนวินโดวส์ที่ใช้ชื่อว่า Albacore โดยเป็นการเปิดหน้าต่างลับที่แสดงรายชื่อของนักพัฒนาโปรแกรมแบบเลื่อนลงมาเรื่อยๆ

ก่อนการค้นพบดังกล่าวนั้นไม่เคยมีใครทราบถึง Easter Egg นี้มาก่อน ทำให้ซ่อนตัวอยู่อย่างเงียบๆ ได้นานเกือบ 25 ปี ทั้งนี้ Albacore ทวีตกล่าวว่า “ไม่มีคำว่าสายเกินสำหรับการค้นหาความเซอร์ไพรซ์แบบนี้ สำหรับ Easter Egg ดังกล่าวเกิดขึ้นได้ด้วยการเปิดหน้าต่าง About แล้วเลือกไฟล์ๆ หนึ่ง จากนั้นพิมพ์คำว่า MOTIMER” มันก็จะโชว์หน้าต่างๆ ดังกล่าวขึ้น

อ่านเพิ่มเติม : Bleepingcomputer

from:https://www.enterpriseitpro.net/windows-95-easter-egg-discovered/

สิ่งที่ควรรู้เกี่ยวกับการที่ไมโครซอฟท์แก้ไขบั๊กไดรฟ์บนวินโดวส์ 10

ทางไมโครซอฟท์ได้แก้ไขบั๊กบนวินโดวส์ 10 ที่ทำให้โวลุ่ม NTFS พังได้เพียงแค่โดนเข้าถึงพาธบางพาธ หรือเรียกดูไฟล์ที่ถูกสร้างมาเป็นพิเศษ โดยเดือนที่แล้ว สำนักข่าว BleepingComputer เคยรายงานบั๊กใหม่บนวินโดวส์

ซึ่งเป็นบั๊กที่เปิดให้ผู้ใช้คนไหนก็ได้แม้จะมีสิทธิ์การใช้งานระดับต่ำ สามารถทำเครื่องหมายไดรฟ์ NTFS ว่าสกปรก (Dirty) ได้ เพียงแค่เข้าถึงพาธพิเศษบางพาธ วินโดวส์ก็จะแสดงข้อความว่า “ไฟล์บนไดเรกทอรีเสียหาย ไม่สามารถอ่านได้”

แล้วทำเครื่องหมายบนไดรฟ์ที่แทนด้วยสัญลักษณ์ตัวอักษรดังกล่าวว่าเป็นไดรฟ์ที่พัง (Corrupted) จำเป็นต้องมีการซ่อมแซม จากนั้นวินโดวส์ก็จะแสดงหน้าต่างถามให้ผู้ใช้รีบูธเครื่องแล้วรันทูล chkdsk เพื่อแก้ไขความเสียหายดังกล่าว

ทางไมโครซอฟท์ระบุว่าจริงๆ แล้วไดรฟ์ไม่ได้เสียหาย และตัว chkdsk บนวินโดวส์ก็สามารถแก้ปัญหาดังกล่าวได้ แต่จากการทดสอบของ BleepingComputer กลับพบว่าไม่สามารถแก้ได้ ตัววินโดวส์ 10 เองก็ไม่ให้บูธเครื่องอีก ล่าสุดในตัวอัพเดททดสอบ Windows 10 Insider build 21322 ก็ได้มีการป้องกันไม่ให้เข้าถึงพาธเจ้าปัญหาดังกล่าวแล้ว ตอนนี้ได้แต่หวังให้ออกมาอัพเดทให้ผู้ใช้ทั่วไปโดยเร็ว

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/microsoft-fixes-windows-10/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b9%84%e0%b8%a1%e0%b9%82%e0%b8%84%e0%b8%a3%e0%b8%8b%e0%b8%ad%e0%b8%9f%e0%b8%97%e0%b9%8c%e0%b8%ad%e0%b8%ad%e0%b8%81%e0%b9%81%e0%b8%9e%e0%b9%87%e0%b8%95%e0%b8%8a%e0%b9%8c%e0%b8%ad%e0%b8%b8%e0%b8%94/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/microsoft-issues-patches/

พบการโจมตีฟิชชิ่งใหม่ที่ใช้ “รหัสมอส” ซ่อนลิงค์อันตราย

มีขบวนการฟิชชิ่งแบบเจาะจงเป้าหมายครั้งใหม่ที่ใช้เทคนิคการปั่นโค้ดแบบพิเศษด้วยการใช้รหัสมอสเพื่อซ่อน URL อันตรายไว้ในไฟล์แนบของอีเมล์ ซึ่งรหัสมอสนั้นจริงๆ ใช้สำหรับส่งข้อความผ่านสายเส้นลวดในรูปของจุด (เสียงสั้น) และขีด (เสียงยาว)

ทางสำนักข่าว BleepingComputer พบรายละเอียดของการโจมตีลักษณะนี้ครั้งแรกจากโพสต์บน Reddit จากนั้นก็พบตัวอย่างการโจมตีอีกหลายครั้งที่ถูกอัพโหลดขึ้นเว็บ VirusTotal ตั้งแต่เมื่อวันที่ 2 กุมภาพันธ์ที่ผ่านมา

การโจมตีแบบฟิชชิ่งนี้เริ่มต้นจากอีเมล์ที่ปลอมให้ดูเหมือนใบแจ้งหี้สำหรับบริษัท ที่ตั้งชื่อหัวเมล์ทำนอง ‘Revenue_payment_invoice February_Wednesday 02/03/2021’ ซึ่งเมล์นี้จะมีไฟล์แนบในรูป HTML ที่ตั้งชื่อให้ดูเป็นเหมือนไฟล์เอกเซลด้วย

ตัวอย่างเช่น ‘[ชื่อบริษัท]_invoice_[ตัวเลข]._xlsx.hTML.’ เมื่อนำไฟล์แนบมาเปิดผ่านโปรแกรมแก้ไขข้อความทั่วไป ก็จะเห็นว่ามีจาวาสคริปต์ที่จับคู่ตัวอักษรและตัวเลขเข้ากับรหัสมอส เช่น ตัว “a” จับคู่กับ “.-” หรือตัว “b” จับคู่กับ “-…” เป็นต้น

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/new-phishing-attack-uses-morse-code-to-hide-malicious-urls/

พบมัลแวร์บนลีนุกซ์ตัวใหม่ที่จ้องเล่นงานระบบประมวลผลประสิทธิภาพสูง

ระบบประมวลผลแบบคลัสเตอร์ประสิทธิภาพสูง (High-Performance Computing Clusters) นั้นมีการนำไปใช้ในเครือข่ายตามมหาวิทยาลัย รวมไปถึงเซิร์ฟเวอร์ของหน่วยงานราชการ ผู้ให้บริการด้านความปลอดภัยเอนด์พอยต์ และผู้ให้บริการอินเทอร์เน็ตทั้งหลาย

แต่ล่าสุดระบบเหล่านี้ตกเป็นเป้าหมายของมัลแวร์ที่เน้นเจาะแบ็กดอร์ตัวใหม่ที่เพิ่งถูกค้นพบ ที่เปิดช่องให้ผู้โจมตีสามารถรันคำสั่งบนระบบได้จากระยะไกล โดยทางบริษัทด้านความปลอดภัยทางไซเบอร์ ESET ตั้งชื่อมัลแวร์นี้ว่า “Kobalos” ซึ่งเป็นชื่อในตำนานกรีกที่หมายถึง “สัตว์ประหลาดเจ้าเล่ห์” ตามพฤติกรรมที่ “ใช้โค้ดขนาดเล็ก แต่มีเทคนิคแพรวพราวมาก”

Kobalos เป็นมัลแวร์แบบประตูหลังที่มีคำสั่งพร้อมใช้หลากหลายรูปแบบ จนไม่สามารถระบุได้ถึงเจตนาที่แท้จริงของผู้โจมตีที่อยู่เบื้องหลัง

ทางนักวิจัยอย่าง Marc-Etienne M. Léveillé และ Ignacio Sanmillan กล่าวเมื่อวันอังคารว่า “โดยรวมแล้ว Kobalos จะเปิดการเข้าถึงจากระยะไกลไปที่ระบบไฟล์ ใช้เปิดเซสชั่นเทอมินัลต่างๆ และเปิดการเชื่อมต่อแบบพร็อกซี่ไปยังเซิร์ฟเวอร์อื่นที่ติดเชื้อ Kobalos เหมือนกันได้ด้วย”

ที่มา : THN

from:https://www.enterpriseitpro.net/a-new-linux-malware/

รีบอัปเดตตอนนี้! ซิสโก้ออกมาเตือนช่องโหว่สำคัญบนซอฟต์แวร์ SD-WAN

ซิสโก้แจ้งเตือนลูกค้าให้อัปเดตซอฟต์แวร์เน็ตเวิร์กของตัวเองทันที เพื่อแก้ปัญหาช่องโหว่ด้านความปลอดภัยร้ายแรงที่กระทบกับทั้ง SD-WAN, DNA, และ Smart Software Manager Satellite โดย Cisco SD-WAN มีช่องโหว่อยู่ 3 รายการ

ทั้งหมดเป็นช่องโหว่ที่เปิดให้ฝังคำสั่งอันตรายได้ อยู่ภายใต้รหัส CVE-2021-1260, CVE-2021-1261, และ CVE-2021-1262 มีคะแนนความร้ายแรงอยู่ที่ 9.9 เต็ม 10 เรียกได้ว่าร้ายแรงมาก และจำเป็นต้องรีบดำเนินการแก้ไขทันที

ช่องโหว่บนผลิตภัณฑ์ Cisco SD-WAN เหล่านี้ต่างเปิดช่องให้ผู้โจมตีที่สามารถยืนยันตนหรือยิงสุ่มรหัสผ่านสำเร็จ สามารถฝังคำสั่งโจมตีไปยังอุปกรณ์ที่โดนแฮ็กได้ จนสามารถจัดการอุปกรณ์ดังกล่าวต่อด้วยสิทธิ์ระดับ Root

ทั้งนี้ ซอฟต์แวร์ Cisco SD-WAN ที่ได้รับผลกระทบได้แก่ SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software, และ SD-WAN vSmart Controller Software

ที่มา : ZDNet

from:https://www.enterpriseitpro.net/cisco-warns-on-critical-security-vulnerabilities-in-sd-wan-software-so-update-now/

10 เคล็ด (ไม่ลับ) เพื่อสแกนอีเมล์ฟิชชิ่งอย่างรวดเร็ว

เราต่างคาดหวังให้พนักงานตระหนักถึง และคอยจับสังเกตอีเมล์หลอกลวงหรือฟิชชิ่งที่เป็นหนึ่งในอาชญากรรมทางไซเบอร์ที่พบมากที่สุดได้ อย่างไรก็ตาม แม้ทั้งตัวองค์กรเองหรือพนักงานจะมีความรู้ด้านความปลอดภัยเพิ่มมากขึ้น

ฝั่งแฮ็กเกอร์ก็มีการปรับกลยุทธ์ให้การหลอกลวงรู้สึกน่าดึงดูด ชวนให้ตกหลุมพรางง่ายขึ้นด้วย ทำให้ตรวจจับการโจมตีแบบฟิชชิ่งยากขึ้นทุกวันๆ อย่างการใช้ประโยชน์จากประเด็นที่ได้รับความสนใจในปัจจุบัน เช่น การระบาดของโควิด-19

จำนวนอีเมล์ฟิชชิ่งนั้นเติบโตเพิ่มอย่างก้าวกระโดดในช่วงไม่กี่ปีที่ผ่านมา โดยบริษัทด้านความปลอดภัยทางไซเบอร์ F5 Labs รายงานพบความพยายามโจมตีแบบฟิชชิ่งเพิ่มมากถึง 220% ในปี 2020 สำหรับเหตุผลที่ทำไมจึงพบอีเมล์ฟิชชิ่งได้ทั่วไปนั้น

เนื่องจากเป็นวิธีการโจมตีที่อาชญากรไม่ต้องเปลืองแรงมากในการสร้างอีเมล์หลอกลวง อีกทั้งยังมีเหยื่อจำนวนมากเพียงพอที่ยังตกหลุมพรางของพวกเขา ด้วยแนวคิดการโจมตีที่ทำได้ง่ายมากเพียงแค่ส่งอีเมล์ปลอมให้ดูเหมือนเมล์จริงจากองค์กรต่างๆ ส่งไปยังที่อยู่อีเมล์แบบสุ่มหลายพันเมล์

อาชญากรไซเบอร์คาดหวังแค่มีคนสัดส่วนน้อยในกลุ่มที่หว่านแหจะเปิดลิงค์อันตรายที่อยู่ในเมล์ หรือหลงทำตามคำร้องขอปลอมๆ ในอีเมล์นั้น (เช่น บอกข้อมูลล็อกอินและรหัสผ่าน) อีเมล์เหล่านี้จะดูจูงใจว่าเป็นของจริงมากในแวบแรก

แต่จริงๆ เรามีวิธีที่ง่ายเช่นกันในการสังเกตว่าเป็นอีเมล์หลอกลวงหรือไม่ ซึ่งการโจมตีฟิชชิ่งโดยทั่วไปมักเจอสัญญาณ หรือเนื้อความดังต่อไปนี้

1. ตัวคุณ (คนอ่านอีเมล์) ไม่ได้มีบัญชีผู้ใช้ในบริษัทที่อ้างถึง
ถ้าคุณได้รับข้อความทำนองว่า “กรุณาอัพเดทข้อมูลบัญชี PayPal” แต่คุณไม่มีบัญชี PayPal มาก่อน นี่ถือว่าเป็นสัญญาณฟิชชิ่งที่ชัดเจนมาก แม้คุณอาจจะกลัวว่ามีใครอื่นมาเปิดบัญชีในนามคุณไหม ก็ไม่ควรเปิดอีเมล์ดังกล่าว ควรถามไปยังบริษัทโดยตรงมากกว่า

2. บัญชีอีเมล์ของคุณไม่ได้ใช้เป็นอีเมล์ที่ติดต่อกับบริษัทที่ระบุ
สมมติถ้าคุณมีบัญชี PayPal แต่ไม่ได้เชื่อมต่อกับบัญชีอีเมล์ที่คุณได้รับข้อความนี้เลย ไม่เคยแม้แต่บอกที่อยู่อีเมล์นี้ให้บริษัททราบ บริษัทก็ไม่ควรจะส่งมาที่อีเมล์นี้ได้

3. ที่อยู่อีเมล์สำหรับตอบกลับดูผิดปกติ
ถือเป็นจุดที่มักโดนมองข้ามได้ง่าย แต่ก็เป็นจุดที่ฟันธงอีเมล์หลอกลวงได้ชัดเจนที่สุด เพราะเมื่อคุณได้รับอีเมล์จาบริษัทที่รู้จักแล้ว อีเมล์นั้นก็ควรมาจากที่อยู่อีเมล์ของบริษัทนั้นๆ โดยตรง เช่นถ้าเป็นใบเสร็จจาก Netflix ก็ควรมาจาก billing@netflix.com

4. เป็นอีเมล์ที่ขอให้คุณยืนยันข้อมูลส่วนตัว
แม้จะฟังดูน่าเชื่อถือ แต่ถ้าคิดดีๆ แล้ว บริษัทที่มีชื่อเสียงจะไม่เคยร้องขอข้อมูลส่วนตัวที่สำคัญอย่างเช่นเลขประกันสังคม เลขบัญชีธนาคาร หรือรหัสพินต่างๆ ผ่านอีเมล์อยู่แล้ว แม้จะดูน่าเชื่อถือมากเพียงใดก็ห้ามคลิกลิงค์ในอีเมล์เพื่อบอกข้อมูลส่วนตัวเด็ดาด

5. เป็นอีเมล์ที่ใช้ภาษาแย่
เช่นการพิมพ์ผิดๆ ถูกๆ การเลือกใช้คำไม่เหมาะสม ตัดประโยคแปลกๆ จนมองได้ว่าคนเขียนอีเมล์ไม่ใช่เจ้าของภาษานั้นๆ แน่นอนว่าบริษัทที่มีชื่อเสียงจะไม่ปล่อยอีเมล์แบบนี้ออกมาแน่ เนื่องจากมีมืออาชีพคอยตรวจสอบก่อนส่งอีเมล์

6. มีไฟล์แนบน่าสงสัย
แม้อีเมล์ที่มีไฟล์แนบนั้นเป็นเรื่องปกติ แต่เราก็ควรตั้งข้อสังเกต ถ้าคุณพบอีเมล์ที่มีไฟล์แนบแปลกๆ ให้เฝ้าระวังไว้ก่อน เนื่องจากบริษัทที่มีชื่อเสียงมักร้องขอให้คุณดาวน์โหลดข้อมูลจากเว็บบริษัทโดยตรงมากกว่าส่งไฟล์แนบมาให้

7. เป็นข้อความที่เขียนว่า “ด่วนมาก”
เทคนิคที่นักหลอกลวงนิยมใช้กันคือการสร้างแรงกดดันให้ต้องจัดการอย่างใดอย่างหนึ่งในทันที เช่น อ้างว่าคุณไม่ได้ชำระเงินตามกำหนด, อ้างว่าคุณเป็นหนี้กับภาครัฐ, หรืออ้างว่าคุณถูกบันทึกภาพผ่านกล้องแล็ปท็อปของคุณ เป็นต้น

8. อีเมล์ที่ไม่ได้ระบุชื่อคุณตอนทักทายประโยคแรก
อย่างอีเมล์ที่กล่าวรวมๆ ว่า “Dear valued customer” หรือ “สวัสดีเพื่อนรัก” พวกนี้เป็นสัญญาณอันตรายว่าเป็นอีเมล์ที่ไม่ได้มาจากต้นทางที่รู้จักคุณ หรือทำงานร่วมกับคุณเป็นประจำ

9. อีเมล์ที่ส่งมาแค่ลิงค์อย่างเดียว
ถ้าเนื้อความในอีเมล์มาเป็นลิงค์ หรือภาพใหญ่ๆ ที่ลากเมาส์ไปตรงไหนก็เป็นไอคอนนิ้วกดที่เหมือนอีเมล์ทั้งเฉพาะเป็นลิงค์ URL ขนาดใหญ่ ย่อมส่งสัญญาณได้ว่าเป็นอีเมล์อันตรายที่พยายามล่อหลอกให้แค่คลิกเมาส์สุ่มๆ ก็ถูกดูดไปโหลดไวรัสหรือมัลแวร์ได้แล้ว

10. เป็นอีเมล์จากโดเมนสาธารณะ
ถ้าคุณได้รับอีเมล์ที่อ้างว่ามาจากธุรกิจที่รู้จักคุณ แต่กลับมาจากที่อยู่อีเมล์ที่ใช้โดเมนสาธารณะอย่าง @gmail.com หรือ @outlook.com ก็ถือเป็นอีกสัญญาณอันตราย โดยเฉพาะบริษัทขนาดใหญ่ที่มีชื่อเสียง

ที่มา : ITPro

from:https://www.enterpriseitpro.net/10-quick-tips-for-identifying-phishing-emails/

10 บริษัทด้านความปลอดภัยทางไซเบอร์ เรียกว่า “สุดฮอต” ในปี 2021

มีหลายบริษัทที่น่าจับตามองในปีใหม่นี้ ไม่ว่าจะเป็นเรื่องการเข้าซื้อกิจการมูลค่ามหาศาล การริเริ่มโครงการกับพาร์ทเนอร์และกลยุทธ์การขายรูปแบบใหม่ ไปจนถึงการพัฒนาความสามารถทางเทคโนโลยีความปลอดภัยทางไซเบอร์ของตัวเอง

ทาง CRN จึงได้รวบรวมบริษัทที่ได้รับความสนใจอย่างมาก ทีเติบโตได้อย่างน้อย 6 เปอร์เซ็นต์ทั้งด้านยอดขายของผลิตภัณฑ์หลัก จำนวนพนักงาน ไปจนถึงราคาหุ้นตลอดช่วงปี 2020 ที่ผ่านมา อ้างอิงจากทั้งตลาดหลักทรัพย์ของสหรัฐฯ (SEC)

รวมทั้งข้อมูลจาก LinkedIn ด้วย ซึ่งพบว่า CrowdStrike มีการเติบโตสูงสุดในด้านยอดขาย ขณะที่บริษัทอย่าง Zscaler มีการจ้างงานเพิ่มมากที่สุด และบริษัทด้านคลาวด์ชั้นนำอย่าง Cloudflare ก็ประสบความสำเร็จมากที่สุดในการถีบราคาหุ้นของตัวเอง

นอกจากนี้ในปี 2021 ทั้ง Palo Alto Networks, Rapid7, และ CrowdStrike ต่างมีแนวโน้มที่จะขยายกิจการด้วยการกว้านซื้อธุรกิจเพิ่ม ส่วน Cloudflare และ Fortinet ก็เตรียมเพิ่มกลุ่มผลิตภัณฑ์เพื่อยกระดับยอดขาย

รวมไปถึง Okta และ Zscaler ที่เตรียมสานสัมพันธ์กับตัวแทนจำหน่ายด้วยโปรแกรมส่งเสริมการขายรูปแบบใหม่ด้วย ทำให้บริษัทด้านความปลอดภัยทางไซเบอร์ที่ฮอตฮิตมากที่สุด 10 อันดับแรกที่ควรค่าแก่การจับตามองในปี 2021 มีดังต่อไปนี้

1. Cloudflare
ที่ผ่านมาได้ซื้อบริษัทด้านระบบแยกส่วนการทำงานบราวเซอร์ออกมาอย่าง S2 Systems ด้วยมูลค่ากว่า 39.2 ล้านดอลลาร์สหรัฐฯ เพื่อช่วยปกป้องเอนด์พอยต์จากช่องโหว่แบบ Zero-day ได้อย่างมีประสิทธิภาพ

โดยไม่ต้องแลกกับทั้งความเร็ว ประสบการณ์การใช้งาน หรือการทำงานร่วมกันได้กับเว็บไซต์ต่างๆ โดยให้การจัดการตัวตนและการเข้าถึงที่ปลอดภัย มีการตรวจสอบและควบคุมสิทธิ์การใช้งาน พร้อมทูลที่คัดกรองทราฟิกขาออกไปอินเทอร์เน็ตด้วย

2. CrowdStrike
เริ่มเข้ามาในตลาดระบบควบคุมการเข้าถึงและป้องกันอันตรายทางไซเบอร์ด้วยการซื้อบริษัท Preempt Security ด้วยมูลค่ากว่า 96 ล้านดอลลาร์ฯ เพื่อช่วยปกป้องข้อมูลตัวตนของผู้ใช้โดยไม่เสียประสิทธิภาพในการทำงาน

3. Fortinet
ซื้อ Opaq ไป 8 ล้านดอลลาร์ฯ เพื่อเสริมทัพระบบปกป้องเครือข่ายแบบ Distributed ของตนเองตั้งแต่ดาต้าเซ็นเตอร์และสำนักงานสาขา ไปจนถึงผู้ใช้ที่ทำงานจากระยะไกลและอุปกรณ์ Internet of Things

4. Okta
เพิ่มความเข้มข้นด้านช่องทางจัดจำหน่ายด้วยการปฏิรูปกระบวนการฝึกอบรมและรับรองมาตรฐาน เพื่อให้ผู้ให้บริการโซลูชั่นต่างๆ ได้รับใบประกาศรับรองทั้งด้านงานขายและงานเทคนิคได้ง่ายขึ้น

5. Palo Alto Networks
ผู้จำหน่ายด้านความปลอดภัยทางไซเบอร์โดยเฉพาะที่ใหญ่ที่สุดของโลกนี้ได้ใช้เงินมากถึง 1.49 พันล้านดอลลาร์ฯ ในการซื้อกิจการมากถึง 3 บริษัทเพื่อนำหน้าห่างคู่แข่ง

6. Qualys
ก้าวเข้าสู่ตลาดด้านระบบตรวจจับและตอบสนองบนเอนด์พอยต์ด้วยการทุ่มเงินกว่า 1.5 ล้านดอลลาร์ฯ เพื่อซื้อ Spell Security สำหรับยกระดับระบบตรวจจับพฤติกรรมบนเอนด์พอยต์ ค้นหาอันตราย และการศึกษามัลแวร์ต่างๆ

7. Rapid7
ได้ซื้อสตาร์ทอัพด้านความปลอดภัยบนคลาวด์อย่าง DivvyCloud ด้วยมูลค่า 145 ล้านดอลลาร์ฯ เพื่อเพิ่มความสามารถในการปกป้องสภาพแวดล้อมการทำงานแบบคลาวด์และคอนเทนเนอร์จากการตั้งค่าผิดพลาด การละเมิดโพลิซี และอันตรายจากทั้งภายในและภายนอก

8. SailPoint
เสริมความแข็งแกร่งของแพลตฟอร์มทำนายตัวตนด้วยบริการอย่าง Access Modeling ที่เร่งความเร็วในการสร้างบทบาท (Role) ในระบบธุรกิจด้วยเทคโนโลยี AI

9. Varonis
อัพเดทแพลตฟอร์มความปลอดภัยข้อมูลของตัวเองด้วยการให้ความสามารถในการมองเห็นมากขึ้นเกี่ยวกับผู้ใช้ทั้งการเชื่อมต่อบนเครือข่าย การเข้าถึงข้อมูล และการใช้แพลตฟอร์มคอลลาบอเรตต่างๆ

10. Zscaler
ขยายความสามารถของตนเองด้วยการซื้อสตาร์ทอัพด้านการจัดการความปลอดภัยบนคลาวด์ Cloudneeti ด้วยมูลค่า 8.9 ล้านดอลลาร์ฯ และซื้อ Edgewise Networks ด้วยมูลค่า 30.7 ล้านดอลลาร์ฯ ด้วย

ที่มา : CRN

from:https://www.enterpriseitpro.net/10-hot-cybersecurity-companies-you-should-watch-in-2021/

เผยสถิติปี 2020 พบไฟล์อันตรายเกิดใหม่เฉลี่ยวันละ 360,000 ไฟล์

ในปี 2020 แคสเปอร์สกี้ตรวจพบไฟล์อันตรายเกิดใหม่เฉลี่ยแล้ววันละ 360,000 ไฟล์ คิดเป็นเพิ่มขึ้น 5.2% เมื่อเทียบกับปีที่แล้ว สาเหตุน่าจะมาจากการเติบโตขึ้นอย่างมากของโทรจัน (ไฟล์ตัวร้ายที่ก่ออันตรายได้มากมายหลายอย่าง รวมทั้งลบหรือแอบจารกรรมข้อมูลด้วย) และแบ็กดอร์ (โทรจันประเภทหนึ่งที่ผู้ก่อการร้ายสามารถเข้ามายึดควบคุมเครื่องของเหยื่อ) คิดเป็นอัตราเพิ่ม 40.5% และ 23% ตามลำดับ

ระบบตรวจจับของแคสเปอร์สกี้ค้นพบไฟล์อันตรายเฉลี่ยแล้ว 360,000 ไฟล์ใหม่ทุกวันในช่วง 12 เดือนที่ผ่านมา โดยมากกว่าปีก่อนหน้านี้ 18,000 ไฟล์ (เพิ่มขึ้น 5.2%) และเพิ่มจากปี 2018 คือ 346,000 ไฟล์ ในบรรดาไฟล์อันตรายเหล่านี้60.2% เป็นโทรจันทั่วไปไม่เจาะจงประเภท และพบว่ามีโทรจันเพิ่มขึ้น 40.5% เมื่อเทียบกับปีก่อนหน้า และยังพบแบ็คดอร์เพิ่มขึ้นด้วย รวมทั้งเวิร์ม (โปรแกรมอันตรายที่ทำซ้ำตัวเองบนระบบ) ถูกเขียนด้วยภาษา VisualBasicScript และเป็นส่วนหนึ่งของครอบครัวมัลแวร์ Dinihou

ส่วนไฟล์ที่พบว่าเริ่มลดน้อยลง ได้แก่แอดแวร์ (adware) (โปรแกรมที่กระหน่ำเครื่องด้วยสารพัดโฆษณา) ลดลง 35% เมื่อเทียบกับปี 2019

ไฟล์อันตรายส่วนมาก (89.80%) แพร่ผ่าน Windows PE files (ไฟล์ในฟอร์แมทเฉพาะระบบปฏิบัติการ Windows) ขณะเดียวกัน จำนวนมัลแวร์ใหม่ที่เกี่ยวโยงกับระบบปฏิบัติการ Android ลดลง 13.7% จากการที่ตอนนี้ส่วนมากทำงานจากบ้านใช้คอมพิวเตอร์และโน้ตบุ๊กกันเป็นส่วนมาก ผู้ร้ายไซเบอร์จึงเปลี่ยนเป้าหมายมายังเครื่องเหล่านี้มากขึ้น พบสคริปต์ใหม่เพิ่ม 27% ส่งแฝงมากับอีเมลหรือผ่านทางเว็บไซต์ที่ติดเชื้อ ซึ่งอาจจะสะท้อนความเป็นไปของการใช้เวลามากขึ้นบนอินเทอร์เน็ต และผู้ร้ายพยายามที่จะหาทางเอาประโยชน์จากจุดนี้

นายเดนิส สตาฟอร์กิ้น ผู้เชี่ยวชาญด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า “ช่วงปีที่ผ่านมานั้นระบบตรวจจับของเราพบออปเจ็กต์อันตรายเพิ่มขึ้นจากปี 2019 มากมายนัก จากการะแพร่ระบาดของโรค ผู้ใช้จากทั่วโลกใช้เวลาไปกับอุปกรณ์ต่างๆ ในโลกออนไลน์มากขึ้น เป็นเรื่องยากที่จะเจาะจงว่า ผู้ร้ายปฏิบัติการกันมากขึ้น หรือโซลูชั่นของเราตรวจจับไฟล์อันตรายได้มากขึ้นตามขนาดและจำนวนของกิจกรรม หรืออาจจะทั้งสองสาเหตุก็เป็นได้ ไม่ว่าจะอย่างไร อัตราการเพิ่มจำนวนของไฟล์อันตรายก็มากจนต้องจับตามองกันทีเดียวในปีนี้ และส่อเค้าว่าจะเป็นเช่นนี้เข้าสู่ปี 2021 ต่อไป เพราะเราส่วนใหญ่ก็ยังคงต้องทำงานจากบ้าน ท่ามกลางมาตรการเฝ้าระวังการแพร่ระบาดต่างๆ กันในแต่ละประเทศ อย่างไรก็ดี ถ้าเรารู้และปฏิบัติตามมาตรการความปลอดภัยเบื้องต้น จะช่วยลดความเสี่ยงลงได้อย่างมากเลยทีเดียว”

อ่านรายงานเพิ่มเติมได้ที่นี่ Kaspersky Security Bulletin: Statistics of the Year Report

from:https://www.enterpriseitpro.net/%e0%b9%80%e0%b8%9c%e0%b8%a2%e0%b8%aa%e0%b8%96%e0%b8%b4%e0%b8%95%e0%b8%b4%e0%b8%9b%e0%b8%b5-2020-%e0%b8%9e%e0%b8%9a%e0%b9%84%e0%b8%9f%e0%b8%a5%e0%b9%8c%e0%b8%ad%e0%b8%b1%e0%b8%99%e0%b8%95%e0%b8%a3/