คลังเก็บป้ายกำกับ: SECURITY

[Guest Post] รายงานล่าสุดแคสเปอร์สกี้เผย ผู้ใช้โซเชียลมีเดียอาเซียน 76% ตระหนักภัยไซเบอร์ ไม่เก็บข้อมูลการเงินไว้ในออนไลน์

หากคุณหวั่นใจทุกครั้งที่ต้องกรอกข้อมูลเครดิตการ์ด หรือข้อมูลการเงินลงในเว็บไซต์ช้อปปิ้งหรือในแอปชำระเงิน คุณไม่ใช่คนเดียวแน่นอน อย่างน้อยตามข้อมูลการสำรวจเรื่อง “Making Sense of Our Place in the Digital Reputation Economy” โดยแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก พบว่าข้อมูลส่วนบุคคลบางประเภทนั้น ถือเป็นของศักดิ์สิทธิ์อย่างยิ่งสำหรับผู้ใช้โซเชียลมีเดียในเอเชียตะวันออกเฉียงใต้ และโดยมากมักเลือกไม่แชร์หรือเก็บทางออนไลน์

ผู้เข้าร่วมการสำรวจส่วนมาก (76%) จากทั้งหมด 861 คนในภูมิภาคนี้ยืนยันความตั้งใจที่จะเก็บข้อมูลที่เกี่ยวกับเรื่องเงินๆ ทองๆ เช่น รายละเอียดบัตรเดบิต บัตรเครดิต ให้ห่างจากอินเทอร์เน็ตเป็นอันดับหนึ่ง

อัตราส่วนของกลุ่มคนที่เลือกที่จะไม่เก็บข้อมูลการเงินทางออนไลน์ มีอัตราสูงที่สุดในกลุ่ม Baby Boomers (85%) ตามด้วย Gen X (81%) และมิลเลนเนียล (75%) ในขณะที่เจเนเรชั่นที่เด็กที่สุด Gen Z นั้นเพียง 68%

ไม่ใช่เรื่องแปลก จากงานวิจัยหลายชิ้นต่างระบุถึงประชากรรุ่นใหม่ของภูมิภาคเอเชียตะวันออกเฉียงใต้ ว่าเป็นตัวหลักสำคัญในการขับเคลื่อนไปสู่ระบบการชำระเงินทางอิเล็กทรอนิกส์ รวมไปถึงประชากรจำนวนมากในภูมิภาคที่ยังเข้าไม่ถึงบริการการเงิน หรือยังไม่ได้โอกาสใช้บริการการเงิน และอัตราการใช้งานอุปกรณ์โมบายที่เป็นที่นิยม รวมทั้งการผลักดันจากภาครัฐให้ใช้ระบบการชำระเงินแบบดิจิทัล

ประชากรในภูมิภาคนี้ที่ใช้แพลตฟอร์มโซเชียลเน็ตเวิร์กยังไม่นิยมที่จะแสดงข้อมูลที่ระบุตัวตน (personally identifiable information หรือ PII) คิดเป็น 69% ไม่นิยมแสดงข้อมูลเกี่ยวกับญาติสนิทคนใกล้ตัว 64% ข้อมูลเกี่ยวกับจุดที่อยู่ 54% และข้อมูลเกี่ยวกับการงาน 47%

และเมื่อพูดถึงกลุ่มที่ผู้ใช้โซเชียลมีเดียต้องการปกปิดข้อมูลให้พ้นสายตา ก็เกือบจะเป็นเสียงเดียวกันทั้งหมดว่าคงจะน่ากังวลเอามากๆ หากข้อมูลเหล่านี้จะเป็นเป้าสายตาหรือถูกผู้ร้ายไซเบอร์โจรกรรมไปได้ง่ายๆ (73%) และคนแปลกหน้าสุ่มๆ ทั่วไปทางออนไลน์ (61%)

นายคริส คอนเนลล์ กรรมการผู้จัดการประจำภูมิภาคเอเชียแปซิฟิก แคสเปอร์สกี้ กล่าวว่า “วิกฤตด้านสุขภาพเร่งผลักดันการปรับเปลี่ยนสู่สังคมไร้เงินสดของภูมิภาคเอเชียตะวันออกเฉียงใต้อย่างรวดเร็ว ตีคู่ไปกันกับการปรับเปลี่ยนจากออฟไลน์สู่ออนไลน์ของกิจกรรมส่วนมากในภูมิภาคตั้งแต่ปีที่แล้ว จริงแล้วก็เป็นที่น่ายินดีว่ายูสเซอร์ที่นี่ตอนนี้ก็คิดไตร่ตรองถี่ถ้วนเกี่ยวกับข้อมูลที่แชร์หรือไม่แชร์ทางออนไลน์ ส่วนมากตระหนักถึงความสำคัญของข้อมูลที่ไม่ควรตกอยู่ในมือของผู้ร้ายไซเบอร์หรือคนแปลกหน้าทางออนไลน์ แต่อย่างไรก็ตาม การตระหนักรู้ก็ไม่เท่ากับการลงมือทำ”

ผู้เข้าร่วมการสำรวจส่วนมาก (71%) ใช้รหัสผ่านเพื่อป้องกันแล็ปท็อปหรือโทรศัพท์มือถือ มีผู้ใช้เพียง 5 ใน 10 คน (54%) ที่ตรวจเช็คและเปลี่ยนค่าความเป็นส่วนตัวบนอุปกรณ์ที่ใช้งาน แอป หรือบริการที่ใช้ และผู้ใช้เพียง 4 ใน 10 คน (47%) ที่เลี่ยงการใช้ซอฟต์แวร์หรือแอปพลิเคชั่นที่ไม่ถูกกฎหมาย

การสำรวจเดียวกันนี้ ดำเนินการไปเมื่อเดือนพฤศจิกายน 2563 ยังได้เผยด้วยว่าเพียงครึ่งของผู้ตอบแบบสอบถาม (53%) ในภูมิภาคนี้ได้ติดตั้งซอฟต์แวร์ความปลอดภัยทางอินเทอร์เน็ตบนอุปกรณ์ที่ใช้อยู่

“ภูมิภาคเอเชียตะวันออกเฉียงใต้เป็นภูมิภาคในเอเชียแปซิฟิกที่มีการใช้อินเทอร์เน็ตที่เติบโตเร็วที่สุด เราจะเห็นได้ว่านี่เป็นจุดเริ่มต้นการเดินทางสายดิจิทัลของภูมิภาคเอเชียตะวันออกเฉียงใต้ เข้าใจได้ว่าบางคนอาจจะยังกลัวและไม่แน่ใจเมื่อใช้บริการต่างๆ เช่น ชำระเงินแบบดิจิทัล เพราะว่ายังถือว่าใหม่อยู่มาก และย่อมมีความเสี่ยง และนี่คือความสำคัญของการที่เราต้องแปรความตระหนักรู้สู่การกระทำ” นายคริสกล่าวเสริม

ผู้เชี่ยวชาญจากแคสเปอร์สกี้แนะนำขั้นตอนต่างๆ เพื่อความปลอดภัยของข้อมูลทางการเงินและข้อมูลอ่อนไหวส่วนตัวต่างๆ ทางช่องทางออนไลน์ ดังต่อไปนี้

ระวังสิ่งที่คุณแชร์ทางโซเชียลมีเดีย

การโพสต์ข้อมูลต่างๆ มากมายเกินไปบนโซเชียลมีเดียเท่ากับเปิดช่องทางให้อาชญากรไซเบอร์ปะติดปะต่อข้อมูลเกี่ยวกับตัวคุณได้ เพื่อเป็นการเพิ่มความเป็นส่วนตัวทางออนไลน์ เป็นความคิดที่ดีที่จะทำดังต่อไปนี้

  • หลีกเลี่ยงการป่าวประกาศความเคลื่อนไหวต่างๆ ของคุณ เช่น แผนการท่องเที่ยว เพราะผู้คนก็จะรู้ว่าคุณไม่อยู่บ้านในช่วงเวลาดังกล่าว
  • หลีกเลี่ยงการเปิดเผยข้อมูลมากเกินไป เช่น วันเกิด หรือสถานที่ทำงานลงไว้ใน About Us หรือ เซ็คชั่นข้อมูลส่วนตัวในโปรไฟล์โซเชียลมีเดีย เลี่ยงการโพสต์ที่อยู่ที่บ้าน หรือเบอร์โทรศัพท์ลงไว้ตามฟอรั่มสาธารณะต่างๆ
  • ตรวจสอบการตั้งค่าบนโซเชียลมีเดียว่าใส่ข้อมูลโลเคชั่นลงตามโพสต์ต่างๆ ของตัวเองหรือไม่ ซึ่งถ้าเป็นเช่นนั้น แนะนำให้ยกเลิกค่านั้นไปเสีย เพราะไม่มีความจำเป็นที่คุณจะต้องแชร์โลเคชั่นให้คนทั้งโลกร่วมรับรู้
  • หลีกเลี่ยงการเล่นตอบคำถามทายใจต่างๆ ตามโซเชียลมีเดีย โดยมากมักเป็นคำถาม เช่น สัตว์เลี้ยงที่ชื่นชอบ หรือโรงเรียนเก่า คำถามประเภทเดียวกับที่ใช้สำหรับการตั้งค่าความปลอดภัย ดังนั้นคำตอบเหล่านี้ก็อาจจะเป็นการเปิดช่องให้แฮ็คกกอร์เจาะบัญชีออนไลน์ของเราได้
  • ระวังพวกของแจกและเกมแข่งขัน บางอย่างก็ถูกต้อง หลายๆ งานก็เป็นงานปลอมตัวมา หากคุณส่งต่อๆ กันไป ก็อาจจะเป็นการช่วยแพร่กระจายมัลแวร์หรือล่อให้คนหลงกลให้ข้อมูลส่วนตัวได้ง่ายๆ

เพิ่มการป้องกันความปลอดภัยให้แก่ โมบายดีไวซ์ของคุณ

  • รหัสที่คุณใช้เข้าโทรศัพท์ของคุณนั้นต้องเป็นรหัสที่ไม่สามารถเดาได้ง่าย และต้องดาวน์โหลดแอปและเกมจากแอปสโตร์ก็เป็นอีกข้อที่พึงกระทำเป็นพื้นฐาน
  • ห้ามเจลเบรคหรือรูทโทรศัพท์ เพราะจะเปิดทางให้แฮ็กเกอร์เข้ามาโอเวอร์ไรท์ค่าเซ็ตติ้งเพื่อลงมัลแวร์นั่นเอง
  • พิจารณาติดตั้งแอปที่เปิดให้คุณสามารถลบข้อมูลทั้งหมดบนโทรศัพท์ได้จากระยะไกล กรณีที่โทรศัพท์ถูกขโมยหรือสูญหาย ก็จะสามารถลบทิ้งได้ง่ายๆ
  • ตั้งค่าการอัพเดทต่างๆ ของซอฟต์แวร์ที่ใช้งานอยู่เสมอ และต้องระวังเมื่อจะคลิกลิ้งก์ออนไลน์ใดๆ แบบเดียวกับที่คุณต้องระวังเมื่อใช้เครื่องคอมพิวเตอร์ของคุณ
  • ใช้ทั้งโซลูชั่นเพื่อความปลอดภัยและขั้นตอนการป้องกันความปลอดภัยที่เหมาะสมไปพร้อมๆ กันจะช่วยลดภัยคุกคามและป้องกันข้อมูลของคุณให้ปลอดภัยได้ทางออนไลน์
  • ใช้โซลูชั่นเพื่อความปลอดภัยที่วางใจได้เพื่อการป้องกันที่ครบถ้วนพ้นภัยคุกคามทุกประเภท เช่น Kaspersky Security Cloud และ Kaspersky Internet Security ควบคู่ไปกับการใช้ Kaspersky Password Manager เพื่อเก็บข้อมูลดิจิทัลที่มีค่าของคุณ ซึ่งสามารถช่วยแก้ปัญหาเกี่ยวกับการเก็บข้อมูลส่วนตัวให้ได้ปลอดภัย

 

 

from:https://www.techtalkthai.com/guest-post-kaspersky-majority-social-media-users-in-sea/

ActiveMedia Webinar: รู้ทัน พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล ก่อนเสียค่าปรับหลักล้านแบบไม่รู้ตัว

ActiveMedia ขอเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เชิญร่วมงานสัมมนาออนไลน์เรื่อง “รู้ทัน พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล ก่อนเสียค่าปรับหลักล้านแบบไม่รู้ตัว” พร้อมแนะนำแนวทางการปรับตัวขององค์กรเมื่อ พ.ร.บ. ดังกล่าวถูกประกาศใช้ ในวันพุธที่ 19 พฤษภาคม 2021 เวลา 14:00 น. ผ่านช่องทาง Live Webinar

หัวข้อ: รู้ทัน พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล ก่อนเสียค่าปรับหลักล้านแบบไม่รู้ตัว
ผู้บรรยาย: คุณพงศ์อินทร์ ชูสุวรรณ์ (Technical Educator) จาก ActiveMedia (Thailand)
วันเวลา: วันพุธที่ 19 พฤษภาคม 2021 เวลา 14.00 – 15.00 น.
ลงทะเบียนเข้าร่วมงาน: https://register.gotowebinar.com/register/5870846049705934095

การรั่วไหลของข้อมูลส่วนใหญ่เป็นปัญหาที่เกิดขึ้นแบบไม่ได้ตั้งใจ โดยปกติแล้วองค์กรเหล่านั้นแทบจะไม่มีการรับผิดชอบใดๆกับเหตุการณ์ที่เกิดขึ้นเลย แต่ทันทีที่พรบ.คุ้มครองข้อมูลส่วนบุคคล (PDPA) ประกาศใช้ เมื่อมีการรั่วไหลของข้อมูลเกิดขึ้น องค์กรที่เป็นเจ้าของข้อมูลเหล่านั้นมีสิทธิ์โดนฟ้องค่าเสียหายจำนวนหลายล้านบาทกันเลยทีเดียว ถึงแม้จะเป็นอุบัติเหตุก็ตาม ดังนั้นองค์กรต่างๆจึงควรศึกษาพรบ.คุ้มครองข้อมูลส่วนบุคคลว่าคืออะไร รวมไปถึงแนวทางการปฏิบัติ เพื่อเตรียมรับมือกับพรบ.คุ้มครองข้อมูลส่วนบุคคล และมีโซลูชันใดบ้างที่สามารถนำมาประยุกต์ใช้กับองค์กรได้

โดยหัวข้อสำหรับการบรรยายในครั้งนี้ ได้แก่

  1. ทำความเข้าใจกับ PDPA ก่อนโดนปรับแบบไม่รู้ตัว
  2. แนวทางการปรับตัวขององค์กร เมื่อประกาศใช้ PDPA
  3. รู้จักต้นเหตุและช่องโหว่ ก่อนโดนล้วงข้อมูล
  4. แนะนำโซลูชันความปลอดภัยจาก ActiveMedia พร้อมรับมือกับ PDPA

สามารถสอบถามข้อมูลเพิ่มเติมได้ที่ ActiveMedia (Thailand) Co., Ltd. แผนกการตลาด โทร 02-683-5100 ต่อ 2133 หรือ Email: marketing@activemedia.co.th

from:https://www.techtalkthai.com/activemedia-webinar-prepare-for-pdpa/

Twilio ซอร์สโค้ดหลุด เนื่องจากบริการ Codecov ถูกแฮก

Twilio ผู้ให้บริการ API ด้านการสื่อสาร เช่น SMS, โทรศัพท์, และอีเมล ประกาศว่าซอร์สโค้ดของบริษัทถูก clone ออกไปจากบัญชี GitHub เนื่องจากใช้บริการตรวจสอบความครอบคลุมของชุดทดสอบโค้ด Codecov ที่ถูกแฮกอีกทีหนึ่ง

Codecov ถูกแฮกเกอร์แฮกเข้าไปเปลี่ยนโค้ดสำหรับรันในระบบ CI โดยแทรกบรรทัดสำหรับอัพโหลดตัวแปร environment ทั้งหมดกลับไปยังเซิร์ฟเวอร์คนร้าย ทำให้ลูกค้าของ Codecov ที่รัน action ตรวจสอบโค้ดกลับถูกขโมยรหัสผ่านและกุญแจสำหรับเข้าถึงซอร์สโค้ดไป แนวทางการโจมตีบริษัทผู้ให้บริการหรือผู้ผลิตซอฟต์แวร์โดยมีเป้าหมายเพื่อโจมตีผู้ใช้อีกรอบเช่นนี้เรียกว่า supply chain attack โดยการโจมตีครั้งสำคัญก่อนหน้านี้คือการโจมตี SolarWinds เพื่อฝังมัลแวร์ลงในซอฟต์แวร์มอนิเตอร์เน็ตเวิร์คเสียเอง โดยมีเหยื่อเป็นบริษัทจำนวนมากรวมถึงไมโครซอฟท์

ทาง Twilio ได้รับแจ้งทาง GitHub ว่ามีการใช้งาน token ผิดปกติตั้งแต่วันที่ 22 เมษายนที่ผ่านมา และยืนยันว่าคนร้ายสามารถดาวน์โหลดซอร์สโค้ดออกไปได้ หลังจากนั้นจึงตรวจสอบว่ามีข้อมูลลูกค้าอยู่ในระบบหรือไม่ โดยพบว่ามีอีเมลลูกค้าอยู่ในซอร์สโค้ดจำนวนไม่มากนัก ทาง Twilio เปลี่ยนกุญแจเข้าถึง repository ทั้งหมดเพื่อให้แน่ใจว่าคนร้ายไม่สามารถเข้าระบบได้อีก

ที่มา – Twilio

No Description

from:https://www.blognone.com/node/122521

Cloudflare Webinar: พบนวัตกรรมใหม่จาก Cloudflare – Cloudflare One

Cloudflare ขอเชิญเหล่าผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าฟังบรรยาย Cloudflare Webinar เรื่อง “พบนวัตกรรมใหม่จาก Cloudflare – Cloudflare One” บริการ Secure Access Service Edge (SASE) ที่ช่วยให้องค์กรสามารถเชื่อมต่อผู้ใช้ ออฟฟิส และ Data Center เข้ากับอินเทอร์เน็ตและ SaaS Apps ได้อย่างรวดเร็วและมั่นคงปลอดภัย ในวันอังคารที่ 11 พฤษภาคม 2021 เวลา 14:00 น. ผ่าน Live Webinar ฟรี

รายละเอียดการบรรยาย

หัวข้อ: พบนวัตกรรมใหม่จาก Cloudflare – Cloudflare One
ผู้บรรยาย: คุณณัฐพันธ์ เรืองรังษีรัตน์ Regional Account Executive จาก Cloudflare
วันเวลา: วันอังคารที่ 11 พฤษภาคม 2021 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://zoom.us/webinar/register/WN_kLFc0FfvTPOxAjrTvQSZgA

Cloudflare One คือบริการ Network as a Service ใหม่จาก Cloudflare ที่รวบรวมโซลูชันด้านเครือข่ายและความมั่นคงปลอดภัยเข้าไว้ด้วยกัน เนื่องจากปัจจุบันแอปพลิเคชันถูกย้ายออกไปนอกองค์กรหรือขึ้นสู่ Cloud เป็นจำนวนมาก Cloudflare จึงอาสาเป็นตัวกลางที่เชื่อมต่อองค์กรผ่านเครือข่ายของตน พร้อมปกป้องการเชื่อมต่อจากภัยคุกคามไซเบอร์ เพื่อให้องค์กรสามารถเดินหน้าสู่การทำงานแบบ Work Anywhere ได้อย่างมีประสิทธิภาพและมั่นคงปลอดภัย

เข้าร่วม Webinar นี้เพื่อทำความรู้จักกับ Cloudflare One แนวคิดเรื่อง Secure Access Service Edge (SASE) และโมเดลการรักษาความมั่นคงปลอดภัยแบบ Zero Trust

กด Interested หรือ Going เพื่อติดตามอัปเดตและรับการแจ้งเตือนบน Facebook Event: https://www.facebook.com/events/464206711479395/

from:https://www.techtalkthai.com/cloudflare-webinar-intro-to-cloudflare-one/

BizSecure Webinar: Complex Yet Vital – สรุปประเด็นด้านการตอบรับต่อข้อกฎหมายด้าน Cybersecurity สำหรับหน่วยงานภาครัฐ [18 พ.ค. 2021 14.00น.]

TechTalkThai ขอเรียนเชิญ IT Manager, IT Security Manager, Security Engineer, ผู้ดูแลระบบ IT และผู้ที่สนใจทุกท่าน เข้าร่วมชม Webinar ในหัวข้อเรื่อง “Complex Yet Vital – สรุปประเด็นด้านการตอบรับต่อข้อกฎหมายด้าน Cybersecurity สำหรับหน่วยงานภาครัฐ” เพื่อรับชมถึงประเด็นสำคัญด้านความมั่นคงปลอดภัยไซเบอร์ที่หน่วยงานภาครัฐต้องเผชิญ พร้อมรับชมแนวทางการเลือกใช้งานโซลูชันที่เหมาะสม ในวันอังคารที่ 18 พฤษภาคม 2021 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

รายละเอียดการบรรยาย

หัวข้อ: Complex Yet Vital – สรุปประเด็นด้านการตอบรับต่อข้อกฎหมายด้าน Cybersecurity สำหรับหน่วยงานภาครัฐ

ผู้บรรยาย: ทีมงาน BizSecure

วันเวลา: วันอังคารที่ 18 พฤษภาคม 2021 เวลา 14.00 – 15.30 น.

ช่องทางการบรรยาย: Online Web Conference

ภาษา: อังกฤษ

การทำ Digital Transformation ได้เป็นตัวเร่งให้เกิดการโจมตี Cyberattack ปริมาณมากซึ่งมุ่งเป้าไปยังหน่วยงานภาครัฐและระบบ IT ของหน่วยงานเหล่านั้น การโจมตีเหล่านี้มีเป้าหมายหลักคือระบบโครงสร้างพื้นฐานสำคัญ และเกิดเป็นความเสี่ยงระดับสูงขึ้นมา ด้วยเหตุนี้ การออกกฎระเบียบต่างๆ ที่มีความซับซ้อนจึงเกิดขึ้นมาเพื่อตอบโต้ต่อการโจมตีเหล่านี้

อย่างไรก็ดี กฎหมายที่มีความไม่ชัดเจนและคลุมเครือเหล่านี้เอง ก็ได้สร้างความท้าทายให้กับหน่วยงานดังกล่าวนี้ด้วยเช่นกัน

ใน Webinar นี้ เราจะนำเสนอถึงประเด็นข้อกฎหมายที่เกี่ยวข้องกับหน่วยงานภาครัฐ และโซลูชันด้าน Cybersecurity ที่เหมาะสมสำหรับคุณ

การเข้าร่วมชม Webinar ครั้งนี้จะนำเสนอเป็นภาษาอังกฤษโดยทีมงาน BizSecure ที่พร้อมตอบทุกคำถามที่เกี่ยวข้อง

ลงทะเบียนเข้าร่วม Webinar ได้โดยไม่มีค่าใช้จ่าย

ผู้ที่สนใจสามารถกรอกแบบฟอร์มเพื่อเข้าร่วม Webinar ในหัวข้อนี้ได้โดยไม่มีค่าใช้จ่ายทันทีที่ https://forms.gle/jLY8VyJVTAWnyQPU6 โดยทีมงานขอความกรุณากรอกข้อมูลชื่อบริษัทด้วยชื่อเต็มของหน่วยงานหรือองค์กร เพื่อไม่ให้เกิดความสับสนในการจัดการกับข้อมูลการลงทะเบียน

from:https://www.techtalkthai.com/bizsecure-webinar-complex-yet-vital-cybersecurity-18-may-2021/

[Guest Post] บริษัท SOSECURE เปิดตัวผลิตภัณฑ์ Threat Intelligence พัฒนาโดยคนไทย มากความสามารถ ในราคาที่จับต้องได้

ปัจจุบันภัยคุกคามทางไซเบอร์มีจำนวนที่เพิ่มสูงขึ้นและทวีความรุนแรงขึ้นตามลำดับซึ่งเราก็คงจะเห็นกรณีศึกษากันหลายกรณีโดยเฉพาะอย่างยิ่งในประเทศไทยแนวคิดเรื่องความปลอดภัยทางไซเบอร์ถูกพูดถึงมากขึ้นและ Framework นึงที่ได้รับการยอมรับเป็นอย่างมากคือ Cybersecurity Framework จากสถาบัน NIST (National Institute Standard and Technology) ที่เน้นแนวคิดเรื่องการของตรวจจับให้เร็วและตอบสนองไวดังนั้นเทคโนโลยีที่จะตรวจจับการโจมตีหรือภัยคุกคามทางไซเบอร์ได้ดีและสามารถทำงานร่วมกับทีมSOC (Security Operation Center) และทีม Security ขององค์กรได้คือ Threat Intelligence จึงเป็นส่วนประสอบสำคัญการลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ที่ส่งผลกระทบหรืออาจก่อให้เกิดความเสี่ยงต่อองค์กร

SOSECURE ขอแนะนำ Threat Intelligence Platform “SOSECURE Threat inSight” ที่พัฒนาโดยคนไทยที่มีความสามารถในการตรวจจับสิ่งผิดปกติที่เกิดขึ้นบนระบบเครือข่ายและข้อมูลรั่วไหลทั้งในรูปแบบ Public Web และ Dark Web ที่ช่วยให้ทีมสามารถตอบสนองกับเหตุการณ์ได้อย่างรวดเร็วด้วยการรวบรวมเหตุการณ์ต่างๆที่เกิดขึ้นภายในองค์กรณ์นำมาจัดรูปแบบและสร้างความเชื่อมโยงถึงกันเพื่อให้ทีม Security สามารถรับมือกับปัญหาที่เกิดขึ้นได้อย่างทันท่วงทีโดยทางทีม SOSECURE จะทำการประสานงานร่วมกับลูกค้าเพื่อกลั่นกรองข้อมูลและช่วยรับมือภัยคุกคามทางไซเบอร์ต่างๆ

ระบบจะทำการ Feed ข้อมูลจากแหล่งข้อมูลต่างๆและจะทำการเก็บข้อมูลที่ Management Console และจะดำเนินการวิเคราะห์และประมวลผลข้อมูลก่อนที่จะส่งไปแจ้งเตือนและแสดงผลข้อมูล

ฟีเจอร์หลักของ Threat inSight

Platform SOSECURE Threat inSight

  • เป็นระบบที่รวบรวมภัยคุกคามจากแหล่งข้อมูลต่างๆและสามารถตรวจจับภัยคุกคามในเชิงรุกทั้งการตรวจจับช่องโหว่ลการเฝ้าระวังจากแหล่งข้อมูลสาธารณะเช่น Vulnerability ,Social Media ,Darkweb และยังสามารถติดต่อหรือเชื่อมต่อกับระบบวิเคราะห์ Log (SIEM) ได้อีกด้วยและสามารถบริหารจัดการข้อมูลผ่านหน้า Dashboard ของระบบ

Cybersecurity News

  • บริการส่งข่าวสารด้าน Cybersecurity ที่มีความเกี่ยวข้องกับรูปแบบธุรกิจของลูกค้าและแจ้งเตือนลูกค้าเพื่อเตรียมความพร้อมรับมือต่อภัยคุกคามไซเบอร์Threat Feed – บริการส่งข้อมูล IoC ที่เชื่อมต่อจากผู้ให้บริการต่างๆจากให้บริการ Threat Sharing ทั่วโลกโดยจะส่งข้อมูลดังต่อไปนี้- Suspicious Domain- Suspicious IP- C&C IP- Malicious URL- Phishing Domain & URL- CVE (Common Vulnerability Exposure

Threat and Indicator Lookup

  • ตรวจสอบหรือทำการเชื่อมต่อด้วยวิธีการ Search จากแหล่งข้อมูลและฐานข้อมูลการโจมตีหรือฐานข้อมูล Threat Indicator ต่างๆทั้งภายในและภายนอกเพื่อตรวจจับและตรวจสอบข้อมูลต่างๆที่เป็นปัจจุบันและเพิ่มความแม่นยำมากขึ้น

Vulnerability Detection

  • การตรวจจับช่องโหว่ต่างๆที่เกิดขึ้นในเครื่องแม่ข่ายหรือ Asset ต่างๆในระบบโดยจะมีการตรวจจับและแจ้งเตือนโดยอ้างอิงจากฐานข้อมูลช่องโหว่ (CVE) ที่เป็นมาตรฐานสากลซึ่งรองรับทั้งรูปแบบ Active Scanning และ Passive Scanning

SIEM & API Integration

  • ระบบสามารถเชื่อมต่อกับระบบวิเคราะห์ Log Analysis (SIEM) หรือการทำ SIEM Integrationในรูปแบบต่างๆได้และสามารถปรับแต่ง Format ของ Log ให้รองรับต่ออุปกรณ์ต่างๆรวมไปถึงการเชื่อมต่อด้วย REST-API เพื่อให้เชื่อมต่อกับระบบได้ดียิ่งขึ้น

Perimeter Monitoring

  • ระบบสามารถตรวจจับและสแกน Asset เช่น IP Address ,Sub-Domain ที่สามารถเข้าถึงจาก Internet หรือในรูปแบบ OSINT (Open-source Intelligence) เพื่อนำมาเฝ้าระวังจากการโจมตีและช่องโหว่ที่มีผลกระทบต่อเครื่อง Server ต่างๆ

Compromise Monitoring

  • ระบบสามารถตรวจจับการถูกยึดเครื่องและบัญชีต่างๆของระบบเช่น Email, Active Directory Account จากฐานข้อมูลและแหล่งข้อมูลรั่วไหลทั้งใน Public Web ,Dark Web และการทำ System Compromise ด้วยการทำ Threat Hunting โดยตรวจสอบจากIndicators ต่างๆภายในระบบเช่น Webshell และ Backdoor Activities ต่างๆอย่างต่อเนื่องในรูปแบบ Software Agent และเชื่อมต่อผ่าน Network

Data Leak Monitoring

  • ระบบสามารถตรวจจับการรั่วไหลของข้อมูลที่ถูกเผยแพร่ทาง Social Media และ Dark Web และแหล่งข้อมูลต่างๆที่ Attacker นำมาเผยแพร่ Social Media, Dark Web

Web Defacement Monitoring

  • ะบบสามารถตรวจจับการเปลี่ยนหน้าเว็บด้วยวิธีการ Web Defacement ซึ่งทำให้เกิดความเสียหายต่อความน่าเชื่อถือขององค์กรทั้งจากการตรวจสอบจากฐานข้อมูลการโจมตีด้วยเทคนิค Web Defacement และการตรวจจับจาก Web Server ถ้า Hacker มีการUpload ไฟล์เพื่อทำการ Deface เพื่อตรวจจับการบุกรุกของ Hacker

Customer Benefit

  • ทำให้องค์กรมีระบบที่ให้บริการข้อมูลเกี่ยวกับภัยคุกคามทางไซเบอร์ที่ใช้สำหรับการตรวจจับภัยคุกคามทางไซเบอร์เพื่อหลีกเลี่ยงและป้องกันภัยคุกคามที่อาจเกิดขึ้นได้กับระบบคอมพิวเตอร์ในองค์กร
  • สามารถตรวจจับช่องโหว่ที่เกิดขึ้นจากบริการที่เข้าถึงได้จาก Internet ทั้งในรูปแบบของ External Assessment และ Internal Assessment
  • สามารถตรวจจับข้อมูลรั่วไหลและการแหล่งข้อมูลภายนอกเช่น Public Web และ Dark Web
  • ตรวจจับเข้าถึงในระบบโดยไม่ได้รับอนุญาตจากผู้โจมตีหรือ Hacker ที่ทำให้องค์กรสามารถรับรู้ได้อย่างรวดเร็วและดำเนินการตอบโต้ได้ทันที
  • สนับสนุนและปิด Gap ข้อกำหนดใน NIST Cybersecurity Framework ในหัวข้อต่อไปนี้

ID.RA-1: Asset vulnerabilities are identified and documented

ID.RA-2: Cyber threat intelligence and vulnerability information is received from information sharing forums and sources

ID.RA-3: Threats, both internal and external, are identified and documented

ID.RA-4: Potential business impacts and likelihoods are identified

ID.RA-5: Threats, vulnerabilities, likelihoods, and impacts are used to determine risk

DE.CM-4: Malicious code is detected

DE.CM-6: External service provider activity is monitored to detect potential cybersecurity events

DE.CM-8: Vulnerability scans are performed

DE.AE-4: Impact of events is determined

DE.AE-3: Event data are aggregated and correlated from multiple sources and sensors

Why SOSECURE

ทางบริษัท SOSECURE มีความเชี่ยวชาญในด้านCybersecurity และมีประสบการณ์ในมากกว่า 10 ปีและมีบุคลากรที่มีความรู้ความสามารถในด้านต่างๆทั้งในด้าน Penetration Testing ,Security Operation Center ,Digital Forensics ,Incident Response และThreat Hunting ได้มีการพัฒนาแพลตฟอร์ม SOSECURE Threat inSight ที่มีความสามารถในการตรวจจับภัยคุกคามทางไซเบอร์ได้ในระดับสากลโดยมีการเชื่อมต่อข้อมูลจากแหล่งข้อมูลต่างๆเป้าหมายเพื่อให้องค์กรสามารถป้องกันการโจมตีทางไซเบอร์ได้จริงเพื่อป้องกันความเสียหายที่อาจจะเกิดขึ้นในราคาที่จับต้องได้

ติดต่อสอบถามข้อมูลเพิ่มเติม

โทร.061 564 5294

Line : https://lin.ee/CboTkeu

from:https://www.techtalkthai.com/threat-insight-the-threat-intelligence-by-sosecure/

Dell ออกแพตช์อุดช่องโหว่ในไดร์ฟเวอร์อายุกว่า 10 ปี คาดกระทบผู้ใช้จำนวนมาก

มีรายงานพบช่องโหว่ใหม่บนไดร์ฟเวอร์ของผลิตภัณฑ์ Dell ซึ่งเริ่มใช้งานตั้งแต่ปี 2009 โดยหลักๆแล้วช่องโหว่นำไปสู่การยกระดับสิทธิ์และ DoS

Credit: Pavel Ignatov/ShutterStock

CVE-2021-21551 ถูกค้นพบโดย SentinelOne ที่พบว่ามีปัญหาเกิดขึ้นในไดร์ฟเวอร์ dbutil_2_3.sys ในเครื่อง Dell ที่รัน Windows  โดยไดร์ฟเวอร์จะถูกติดตั้งเมื่อมีการอัปเดต Firmware เช่น BIOS, Thunderbolt, TPM, dock เป็นต้น ซึ่งเครื่องมือที่ทำงานนั้นได้เช่น Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent และ Dell Platform Tags ด้วยเหตุนี้ผู้เชี่ยวชาญจึงคาดว่าช่องโหว่จะส่งผลกระทบกับผลิตภัณฑ์ในวงกว้างทั้ง ดสก์ท็อป โน๊ตบุ๊ค และแท็บเล็ต

สำหรับผลกระทบของช่องโหว่สามารถแตกแขนงได้เป็น 5 ส่วนย่อย โดย 4 ใน 5 นำไปสู่การยกระดับสิทธิ์ ซึ่งมีสาเหตุมาจาก Memory Corruption และผิดพลาดในการตรวจสอบอินพุตน์ ส่วนอีกหนึ่งรายการคือ DoS ที่เกิดมาจากข้อผิดพลาดทางลอจิก ปัจจุบัน Dell ได้ทำการออกแพตช์เรียบร้อยแล้ว สำหรับผู้สนใจรายละเอียดเพิ่มเติมสามารถติดตาม Security Advisory ได้ที่ https://www.dell.com/support/kbdoc/ro-ro/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability

ทางผู้ค้นพบช่องโหว่วางแผนที่จะปล่อยโค้ดสาธิตในวันที่ 1 มิถุนายนนี้ สามารถดูวีดีโอสาธิตกันก่อนได้ที่ 

ดังนั้นก่อนที่จะเป็นที่แพร่หลายผู้ใช้งานควรติดตามอัปเดตครับ 

ที่มา : https://www.securityweek.com/high-severity-dell-driver-vulnerabilities-impact-hundreds-millions-devices และ https://www.bleepingcomputer.com/news/security/vulnerable-dell-driver-puts-hundreds-of-millions-of-systems-at-risk/ และ https://www.zdnet.com/article/patch-issued-to-tackle-critical-security-issues-present-in-dell-driver-since-2009/

from:https://www.techtalkthai.com/dell-driver-vulnerability-cve-2021-21551/

พบคีย์ AWS รั่ว ! ติดไปยังแอพกว่า 40 แอพ และดาวน์โหลดแล้วกว่า 100 ล้านครั้ง

ผู้ใช้แอพส่วนใหญ่มักเชื่อสนิทใจว่าแอพที่ตัวเองดาวน์โหลดมาจากแอพสโตร์ทางการนั้นปลอดภัย 100% ทั้งๆ ที่ความจริงไม่ใช่เสมอไป ล่าสุดบริษัทด้านความปลอดภัยทางไซเบอร์และระบบเอไออย่าง CloudSEK ได้พัฒนาแพลตฟอร์มชื่อ BeVigil

แพลตฟอร์มนี้มีวัตถุประสงค์เพื่อแสดงจุดอ่อนและระบุหาช่องโหว่ในวงกว้าง ซึ่งสามารถใช้ค้นหาและตรวจสอบคะแนนความปลอดภัยของแอพ รวมถึงปัญหาด้านความปลอดภัยอื่นๆ ของแอพดังกล่าวได้ก่อนตัดสินใจติดตั้ง

และจากรายงานล่าสุดที่ส่งมายังสำนักข่าว The Hacker News ได้ระบุว่า เสิร์ชเอนจิ้น BeVigil ได้ตรวจพบแอพจำนวนกว่า 40 แอพ ที่ถูกดาวน์โหลดไปติดตั้งแล้วรวมกันกว่า 100 ล้านครั้ง มีการฝังคีย์สำหรับเข้าถึง Amazon Web Services (AWS) ส่วนตัวด้วย

การฝังคีย์ถาวรนี้ทำให้ทั้งเครือข่ายภายในของผู้พัฒนาแอพเอง ไปจนถึงข้อมูลของผู้ใช้ที่เกี่ยวข้องตกอยู่ในความเสี่ยงที่จะโดนโจมตี สำหรับแอพที่หลุดคีย์ของ AWS ออกมานี้ได้แก่ Adobe Photoshop Fix, Adobe Comp, Hootsuite, IBM Weather Channel, Club Factory, และ Wholee เป็นต้น

ที่มา : THN

from:https://www.enterpriseitpro.net/over-40-apps-with-more-than-100-million/

Red Hat เตรียมโอเพนซอร์ส StackRocx ซอฟต์แวร์ความปลอดภัย Kubernetes

Red Hat เตรียมเปิดซอร์ส StackRox ซอฟต์แวร์ความปลอดภัย Kubernetes ที่ซื้อกิจการมาในเดือนมกราคม 2021

ซอฟต์แวร์ของ StackRox จะกลายมาเป็นโครงการต้นน้ำของ Red Hat Advanced Cluster Security for Kubernetes ที่เป็นผลิตภัณฑ์จับลูกค้าองค์กรแบบคิดเงิน ของ Red Hat (ลักษณะจะคล้าย Fedora ที่เป็นฐานของ RHEL)

แนวทางจัดการความปลอดภัยของ StackRox คือการรันซอฟต์แวร์มอนิเตอร์ของ StackRox ในคลัสเตอร์ Kubernetes และมีเซิร์ฟเวอร์ที่ดึงข้อมูลกลับมาวิเคราะห์-แสดงผลให้แอดมินทราบสถานะความปลอดภัยของทั้งระบบ (ตามแผนผัง) ซอฟต์แวร์ของ StackRox สามารถใช้กับคอนเทนเนอร์ Kubernetes ได้ทุกเจ้า เช่น Amazon EKS, Google GKE, Azure AKS, Docker Enterprise และ Red Hat OpenShift

ที่ผ่านมา บริษัท StackRox มีซอฟต์แวร์โอเพนซอร์สอยู่แล้วหนึ่งตัวคือ KubeLinter และจะทยอยเปิดซอร์สของซอฟต์แวร์อื่นๆ ตามมาในเร็วๆ นี้

No Description

No Description

ที่มา – StackRox, Red Hat, The Register

from:https://www.blognone.com/node/122510

อัพเดตกันด่วน Dell ออกเฟิร์มแวร์อุดช่องโหว่เก่า กระทบพีซี Dell แทบทุกรุ่น

ข่าวสำคัญของผู้ใช้ Dell เพราะ Dell ออกอัพเดตเฟิร์มแวร์ อุดช่องโหว่สำคัญที่ส่งผลกระทบต่อพีซี Dell จำนวนมาก เนื่องจากเป็นช่องโหว่ BIOS ที่อยู่มานาน 12 ปีแล้ว

ถ้าไม่นับประเด็นเรื่องความแพร่หลาย ตัวช่องโหว่นี้ไม่ได้มีความร้ายแรงเป็นพิเศษ เป็นเรื่องสิทธิการเข้าถึง (access control) บนระบบปฏิบัติการวินโดวส์ดังที่พบได้ทั่วไป (ลินุกซ์ไม่โดน) การโจมตีจำเป็นต้องเข้าถึงบัญชี local ของเครื่องเท่านั้น และ Dell บอกว่ายังไม่พบการใช้งานช่องโหว่นี้จากกลุ่มแฮ็กเกอร์

ไฟล์ที่เป็นปัญหาคือไดรเวอร์ของ Dell เอง (dbutil_2_3.sys) วิธีการคือให้ลบไฟล์นี้ออกจากระบบ (อยู่ใน C:\Users\<username>\AppData\Local\Temp หรือ C:\Windows\Temp) หรือดาวน์โหลด ตัวอัพเดตของ Dell มาจัดการให้อัตโนมัติก็ได้เช่นกัน (Dell จะเริ่มปล่อยอัพเดตตัวนี้ผ่านช่องทางอัพเดตของตัวเองในวันที่ 10 พฤษภาคม ตอนนี้ดาวน์โหลดกันเองไปก่อน)

รายชื่อฮาร์ดแวร์ของ Dell ที่ได้รับผลกระทบ (ยาวมากเพราะโดนแทบทุกรุ่น) ตรวจสอบได้จากที่มา

No Description

ที่มา – Dell (1), Dell (2), The Record, The Register

from:https://www.blognone.com/node/122509