คลังเก็บป้ายกำกับ: SECURITY

Leadership Vision: วางกลยุทธ์ Work from Home อย่างมั่นคงปลอดภัย ต้องใส่ใจเรื่องการคุ้มครองข้อมูล

ในช่วงสถานการณ์ที่ไม่ปกติอย่างในขณะนี้ หลายองค์กรทั่วโลก รวมไปถึงประเทศไทย ต่างเปิดให้พนักงานสามารถทำงานจากที่บ้านหรือ Work from Home ได้ ส่งผลให้อาชญากรไซเบอร์เริ่มเปลี่ยนเป้าหมายจากการพุ่งเป้าโจมตีระบบขององค์กรมาเป็นโจมตีอุปกรณ์ปลายทางและตัวพนักงานแทน เมื่อไม่มีกลไกรักษาความมั่นคงปลอดภัยอันเข้มงวดขององค์กรคอยปกป้อง ทำให้พนักงานกลุ่มนี้ตกเป็นเหยื่อของอาชญากรไซเบอร์ได้ง่าย

องค์กรควรคำนึงถึงประเด็นด้านความมั่นคงปลอดภัยอะไรบ้างขณะเปิดให้ Work from Home? และองค์กรควรมีแนวทางปฏิบัติอย่างไรเพื่อคุ้มครองพนักงานและข้อมูลสำคัญให้มั่นคงปลอดภัยจากภัยคุกคามไซเบอร์? ร่วมหาคำตอบเหล่านี้ได้ใน Leadership Vision: วางกลยุทธ์ Work from Home อย่างมั่นคงปลอดภัย ต้องใส่ใจเรื่องการคุ้มครองข้อมูล โดยคุณยุวลักษณ์ แซ่งุ่ย ผู้จัดการประจำประเทศไทย จาก Check Point Technologies

ผู้ถูกสัมภาษณ์: คุณยุวลักษณ์ แซ่งุ่ย
บริษัท: Check Point Software Technologies
ตำแหน่ง: ผู้จัดการประจำประเทศไทย

ประวัติโดยย่อ:

คุณยุวลักษณ์ เป็นผู้นำในการผลักดันการขยายตัวของกลุ่มผลิตภัณฑ์และโซลูชันต่างๆ ของบริษัท Check Point Software Technologies ในประเทศไทย พร้อมขับเคลื่อนกลยุทธ์ด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้กับองค์กรธุรกิจต่างๆ โดยเฉพาะการรักษาความมั่นคงปลอดภัยบนอุปกรณ์พกพาและระบบคลาวด์ ก่อนที่จะเข้าร่วมงานกับ Check Point คุณยุวลักษณ์ได้สั่งสมประสบการณ์มานานกว่าทศวรรษ โดยผ่านงานด้านการบริหารจัดการการขายในประเทศไทยมาแล้วหลายแห่ง อีกทั้งยังมีลูกค้าที่ครอบคลุมทั้งในอุตสาหกรรมด้านบริการโทรคมนาคมและบริการทางการเงิน

เกี่ยวกับ Check Point Software Technologies:

Check Point Software Technologies เป็นผู้ให้บริการระดับชั้นนำด้านโซลูชันการรักษาความมั่นคงปลอดภัยระบบไซเบอร์ โดยให้บริการแก่ภาครัฐและองค์กรธุรกิจต่างๆ ทั่วโลก โซลูชันของ Check Point จะให้ความคุ้มครองลูกค้าจากการถูกโจมตีทางไซเบอร์ด้วยความสามารถในการการตรวจจับมัลแวร์ แรนซัมแวร์และการโจมตีประเภทอื่นๆ ในระดับชั้นแนวหน้าของอุตสาหกรรม Check Point ให้บริการสถาปัตยกรรมด้านการรักษาความมั่นคงปลอดภัยหลายระดับ ซึ่งปกป้องข้อมูลที่อยู่ในระบบคลาวด์ เครือข่าย และอุปกรณ์พกพาขององค์กร รวมถึงมีระบบจัดการการรักษาความมั่นคงปลอดภัยแบบรวมศูนย์ที่ครอบคลุมและใช้งานได้สะดวกมากที่สุด ปัจจุบันนี้ Check Point ให้ความคุ้มครององค์กรทุกขนาดมากกว่า 100,000 แห่งทั่วโลก

ช่องทางการติดต่อ:

เว็บไซต์: www.checkpoint.com
อีเมล: southasia_marketing@checkpoint.com


Q: โรคโควิด-19 ที่ระบาดไปทั่วโลกอยู่ในขณะนี้ส่งผลกระทบต่อธุรกิจในภาพรวมอย่างไรบ้าง และส่งผลกระทบต่อรูปแบบการทำงานของเราอย่างไร

โรคโควิด-19 ที่กำลังระบาดอยู่ในขณะนี้ได้ปรับเปลี่ยนรูปแบบการทำงานของเราให้ต่างจากเดิมไปโดยสิ้นเชิง การเปลี่ยนแปลงครั้งนี้เกิดขึ้นทั่วโลก ดำเนินไปอย่างรวดเร็ว และแผ่กระจายจนครอบคลุมทุกภาคส่วน จึงส่งผลกดดันให้มูลค่าสินค้าและบริการด้าน IT นับหลายๆปีต้องเปลี่ยนแปลงภายในไม่กี่สัปดาห์

  • การทำงานจากระยะไกล (Remote Working) กลายเป็นวิถีชีวิตรูปแบบใหม่หรือ ‘New Normal’ เนื่องจากรัฐบาลได้บังคับใช้มาตรการปิดพื้นที่ องค์กรต่างๆ จึงต้องกำหนดให้พนักงานปรับรูปแบบการทำงานให้เปลี่ยนไปทำจากที่บ้านแทน และเข้าใช้งานแอปพลิเคชันและข้อมูลขององค์กรผ่านระบบการเข้าใช้งานจากระยะไกลที่มีการรักษาความมั่นคงปลอดภัย เมื่อไม่นานนี้ การสำรวจข้อมูลของ CFO โดย Gartner พบว่า 74% ของบริษัทที่ร่วมการสำรวจระบุว่าได้กำหนดแผนให้พนักงานเปลี่ยนไปทำงานจากที่บ้านเป็นการถาวร
  • การนำเครื่องมือการทำงานร่วมกัน (Collaboration Tools) มาใช้กำลังเพิ่มจำนวนอย่างรวดเร็วเนื่องจากองค์กรต่างๆ ได้ปรับเปลี่ยนมาใช้เครื่องมือเหล่านี้ เช่น Zoom, Teams และ Slack มากขึ้นกว่าเดิม ในเดือน ธ.. ปี 2019 มีผู้ประชุมโดยใช้แอปพลิเคชัน Zoom เพียง 10 ล้านคนในแต่ละวัน แต่ในเดือน เม.. ปี 2020 กลับมีการรายงานว่า มีผู้ใช้งานพุ่งสูงถึง 300 ล้านคน
  • การเร่งการเปลี่ยนผ่านสู่ยุคดิจิทัล (Digital Transformation) และการเปลี่ยนมาใช้งานระบบคลาวด์ เนื่องจากองค์กรต่างๆ ต้องปรับโครงสร้างใหม่ให้ระบบ IT แบบข้ามคืน จึงส่งผลให้เกิดช่องโหว่ในการรักษาความมั่นคงปลอดภัย และถือเป็นการสร้างโอกาสใหม่ๆ ในการก่ออาชญากรรมไซเบอร์

Q: ความท้าทายด้านการรักษาความปลอดภัยจากการนำกลยุทธ์การทำงานจากระยะไกล (Work from Home) มาใช้มีอะไรบ้าง

การเปลี่ยนแปลงวิถีชีวิตรูปแบบใหม่แบบ New Normal ตามที่อธิบายไว้ข้างต้นส่งผลให้เกิดปัจจัยต่างๆซึ่งส่งผลกระทบต่อสถานะด้านความเสี่ยงและการรักษาความมั่นคงปลอดภัยขององค์กร

  • การโจมตีแบบวิศวกรรมสังคม (Social Engineered Attacks) แสวงประโยชน์จากความกลัว ความไม่มั่นใจ และความอยากรู้อยากเห็น การสำรวจข้อมูลโดย Check Point แสดงให้เห็นว่าองค์กรต่าง ๆ กำลังถูกโจมตีทางไซเบอร์มากขึ้น ขณะเดียวกันก็ต้องจัดการกับความเปลี่ยนแปลงครั้งสำคัญที่เกิดขึ้นอย่างรวดเร็ว ซึ่งส่งผลกระทบต่อเครือข่าย และแนวทางปฏิบัติงานของพนักงานในช่วงเวลาที่โรคโควิด-19 ยังแพร่ระบาดไปทั่วโลก 
    • 71% ของผู้ร่วมการสำรวจได้รายงานว่า มีการโจมตีทางไซเบอร์เพิ่มขึ้นในช่วงเดือนกุมภาพันธ์ถึงมีนาคม 2020
    • 95% ระบุว่า ได้เผชิญกับความท้าทายที่เพิ่มมากขึ้นในการรักษาความมั่นคงปลอดภัยให้ระบบ IT โดยต้องควบคุมดูแลการเข้าใช้งานของพนักงานจากระยะไกลที่มีจำนวนสูงขึ้นเป็นอย่างมาก รวมทั้งต้องจัดการกับปัญหา Shadow IT อีกด้วย
  • ช่องทางของการโจมตีเพิ่มขึ้นอย่างทวีคูณ เนื่องจากความเร่งรีบในการเปิดใช้งาน เพื่อรองรับการทำงานจากระยะไกล บริษัทส่วนใหญ่จึงอนุญาตให้มีการเชื่อมต่อจากเครื่อง PC ในบ้านที่ปราศจากการควบคุม และมักจะบกพร่องในด้านแนวทางการรักษาความมั่นคงปลอดภัยไซเบอร์ขั้นต้นที่จำเป็น (Cyber-Hygiene) เช่น การอัปเดตแพตช์ล่าสุด การใช้งานซอฟต์แวร์ป้องกันมัลแวร์ เป็นต้น นอกจากนี้ อุปกรณ์พกพาส่วนบุคคลก็ยังได้รับอนุญาตให้เข้าใช้งานระบบเครือข่าย ในขณะที่ทีมงาน Infosec และ DevOps จำนวนมากที่กระตือรือร้นต้องการเปลี่ยนมาใช้งานระบบคลาวด์ต่างก็ไม่ได้ปรับเพิ่มความสามารถของกลไกการรักษาความมั่นคงปลอดภัยให้อยู่ในระดับเดียวกับ Data Center ที่มีอยู่เดิม
    • ขณะที่ 65% ของผู้ร่วมการสำรวจระบุว่า บริษัทได้ทำการบล็อกการใช้งานเครื่อง PC ที่ปราศจากมาตรการควบคุมจาก VPN ขององค์กร ผู้ร่วมการสำรวจเพียง 29% ระบุว่าได้นำระบบรักษาความมั่นคงปลอดภัยให้อุปกรณ์ปลายทางมาใช้กับเครื่อง PC ในบ้านของพนักงาน และเพียง 35% เท่านั้นที่ระบุว่าได้ทำการตรวจสอบการใช้งานตามกฎระเบียบและข้อบังคับต่างๆ
  • ในปัจจุบัน พนักงานต้องทำหน้าที่เป็น CISO ของตัวเองเนื่องจากการอนุญาตให้ทำงานจากที่บ้านซึ่งเป็นรูปแบบการทำงานที่เปลี่ยนไปโดยสิ้นเชิงจึงต้องยอมรับความจริงที่ว่าในตอนนี้ห้องนั่งเล่นของเราได้กลายเป็นพื้นที่ส่วนหนึ่งในอาณาเขตของบริษัทในปัจจุบันทุกบริษัทต้องอาศัยความร่วมมือจากพนักงานแต่ละคนในการปกป้องดูแลข้อมูลและข้อมูลประจำตัวที่สำคัญของเครือข่ายในบริษัท
    • 75% ของผู้ร่วมการสำรวจระบุว่า ปัญหาที่สำคัญอย่างยิ่งด้านการรักษาความมั่นคงปลอดภัยที่จะเกิดขึ้นในช่วงไม่กี่เดือนข้างหน้าหลังจากยุติมาตรการปิดกั้นพื้นที่ นั่นคือ การโจมตีทางไซเบอร์ที่เพิ่มสูงขึ้น โดยเฉพาะอย่างยิ่ง การถูก Phishing และการโจมตีด้วย Social Engineering
    • 51% ระบุว่า ปัญหาเกี่ยวกับการโจมตีจะเกิดขึ้นจากอุปกรณ์ปลายทางในบ้านที่ปราศจากมาตรการควบคุม 

Q: ในการทำงานจากระยะไกลมีประเด็นใดที่เราต้องให้ความสำคัญ ในมุมมองด้านการคุ้มครองข้อมูลส่วนบุคคล

แนวทางที่พึงปฏิบัติสำหรับพนักงาน

  • ใส่ใจรหัสผ่าน: วิธีการที่ดีวิธีการหนึ่ง คือ การตรวจสอบและตั้งรหัสผ่านที่คุณใช้เข้าสู่ระบบเพื่อใช้งานทรัพยากรต่างๆ จากระยะไกล เช่น อีเมลและแอปพลิเคชันในการทำงาน ให้คาดเดาได้ยาก
  • ระมัดระวังการถูก Phishing: ระมัดระวังในการคลิกลิงก์ต่างๆ ที่น่าสงสัยในทุกกรณี และดาวน์โหลดไฟล์จากแหล่งที่มาที่น่าเชื่อถือและสามารถตรวจสอบได้เท่านั้น โปรดระลึกไว้ว่ารูปแบบของการถูก Phishing เป็นการโจมตีแบบ Social Engineering รูปแบบหนึ่ง ดังนั้นหากคุณได้รับอีเมลที่มีการร้องขอในลักษณะผิดปกติ โปรดตรวจสอบข้อมูลรายละเอียดของผู้ส่งให้ชัดเจน เพื่อให้แน่ใจว่าบุคคลที่คุณกำลังติดต่ออยู่นั้นเป็นเพื่อนร่วมงานจริง ไม่ใช่อาชญากรไซเบอร์ ทีมวิจัยของเราตรวจพบว่า โดเมนที่เกี่ยวข้องกับโคโรนาไวรัสถึง 50% มักจะเป็นโดเมนที่เป็นอันตราย ดังนั้นโปรดเฝ้าสังเกตสิ่งผิดปกติที่ส่งเข้ามาในกล่องอีเมลของคุณ
  • เลือกใช้อุปกรณ์ของคุณด้วยความระมัดระวัง: พนักงานจำนวนมากใช้เครื่องคอมพิวเตอร์หรือโน๊ตบุ๊กของบริษัทเพื่อใช้งานส่วนตัว อุปกรณ์เหล่านี้อาจส่งผลให้เกิดความเสี่ยงต่อการรักษาความมั่นคงปลอดภัยได้ ความเสี่ยงนี้มักจะรุนแรงขึ้นเมื่อคุณใช้เครื่องคอมพิวเตอร์ส่วนตัวในการทำงาน หากคุณจำเป็นต้องใช้งานเครื่องคอมพิวเตอร์ส่วนตัวหรือเครื่องคอมพิวเตอร์ที่บ้านในการทำงานจริงๆ ควรปรึกษาทีมงานระบบ IT ของคุณถึงวิธีการเพิ่มประสิทธิภาพในการรักษาความมั่นคงปลอดภัย ตัวอย่างเช่น การติดตั้งชุดโปรแกรมป้องกันมัลแวร์และการรักษาความมั่นคงปลอดภัยที่น่าเชื่อถือเพิ่มเติมลงในอุปกรณ์ที่คุณใช้งานอยู่
  • มีใครแอบใช้งานอยู่หรือไม่ เครือข่าย Wi-Fi ในบ้านของคุณใช้รหัสผ่านที่คาดเดาได้ยาก หรือไม่ได้กำหนดรหัสใช้งานหรือไม่ โปรดตรวจสอบให้แน่ใจว่าเครือข่าย Wi-Fi ในบ้านของคุณได้รับการปกป้องจากการลักลอบใช้งานโดยบุคคลอื่นที่อยู่ในระยะที่สามารถเข้าใช้งาน และเชื่อมต่อกับเครือข่ายของคุณได้ คุณสามารถใช้หลักการเดียวกันนี้ในการทำงานในร้านกาแฟหรือโรงแรม ทั้งนี้โปรดใช้ความระมัดระวังเมื่อต้องเชื่อมต่อกับเครือข่ายไร้สายสาธารณะ เครือข่ายที่ไม่มีระบบรักษาความมั่นคงปลอดภัยจะเป็นช่องทางที่อาชญากรไซเบอร์จะเข้าใช้งานอีเมลและรหัสผ่านได้อย่างสะดวก

แนวทางที่พึงปฏิบัติสำหรับนายจ้าง

แนวทางที่พึงปฏิบัตินี้ควรกำหนดให้เป็นแนวปฏิบัติพื้นฐานสำหรับองค์กร ไม่ว่าแอปพลิเคชันและข้อมูลขององค์กรจะเก็บไว้ใน Data Center ระบบคลาวด์สาธารณะ หรือภายในแอปพลิเคชัน SaaS ก็ตาม

  • อย่าไว้ใจใครแผนรองรับสำหรับการเข้าใช้งานจากระยะไกลทั้งหมดของคุณต้องจัดทำขึ้นโดยอาศัยแนวคิดเรื่อง Zero-Trust ที่ระบุว่าทุกสิ่งทุกอย่างต้องได้รับการตรวจสอบ และไม่ควรด่วนสรุปว่าน่าเชื่อถือด้วยตัวเอง ตรวจสอบให้แน่ใจว่า คุณรับทราบดีว่าใครสามารถเข้าใช้งานข้อมูลใดได้บ้าง โดยการแบ่งกลุ่มผู้ใช้ของคุณ และตรวจสอบยืนยันตัวตนของผู้ใช้ด้วย Multi-Factor Authentication นอกจากนี้ ในภาวะปัจจุบันยังเป็นเวลาที่ควรสร้างเสริมความรู้ใหม่ๆ ให้ทีมงานของคุณ เพื่อจะได้เข้าใจถึงเหตุผลและวิธีการในการเข้าใช้งานข้อมูลจากระยะไกลได้อย่างมั่นคงปลอดภัย
  • ใส่ใจตรวจสอบอุปกรณ์ปลายทางทั้งหมดโดยส่วนใหญ่แล้ว พนักงานจะใช้เครื่องคอมพิวเตอร์ขององค์กรอยู่ในสำนักงาน เมื่อต้องทำงานแบบ Work from Home ก็ไม่ได้นำคอมพิวเตอร์เหล่านี้กลับบ้านไปด้วย ทำให้ตอนนี้คุณมีอุปกรณ์ที่ไม่รู้จักเป็นจำนวนมาก (อุปกรณ์ส่วนตัวของพนักงานที่เชื่อมต่อจากที่บ้าน) พยายามเข้าถึงข้อมูลองค์กรของคุณ คุณต้องวางแผนล่วงหน้าถึงวิธีการรับมือกับภัยคุกคามที่เกิดจากการรั่วไหลของข้อมูลสู่ภายนอก การโจมตีที่แพร่กระจายจากอุปกรณ์ส่วนตัวสู่เครือข่ายของคุณ และคุณต้องตรวจสอบให้แน่ใจว่า มีกลไกการรักษาความมั่นคงปลอดภัยเพียงพอสำหรับอุปกรณ์เหล่านั้น
  • ทำ Stress-Test ให้โครงสร้างพื้นฐานของคุณเมื่อต้องการนำเครื่องมือสำหรับเข้าใช้งานจากระยะไกลอย่างมั่นคงปลอดภัยมาทำงานร่วมกันตามลำดับงานของคุณ ระบบโครงสร้างพื้นฐานจำเป็นต้องมี VPN หรือ SDP (Software-defined Perimter) ที่มีเสถียรภาพ และผ่านการทดสอบ Stress-Test เพื่อให้มั่นใจว่า โครงสร้างพื้นฐานนั้นสามารถรองรับการรับส่งข้อมูลปริมาณมากเมื่อมีการปรับเปลี่ยนรูปแบบการทำงานไปเป็น Work from Home แทน
  • กำหนดขอบเขตให้ข้อมูลของคุณใช้เวลาในการพิสูจน์ยืนยัน ระบุ และทำ Label กำกับข้อมูลสำคัญของคุณ เพื่อจัดเตรียมทำนโยบายซึ่งจะช่วยตรวจสอบให้แน่ใจว่า เฉพาะบุคคลที่เหมาะสมเท่านั้นที่จะสามารถเข้าข้อมูลเหล่านี้ได้ อย่าด่วนสรุปว่าการจัดการข้อมูลก่อนหน้านี้มีความน่าเชื่อถือ และใช้แนวทางการวิเคราะห์แบบลงรายละเอียด (Granular Approach) ซึ่งจะช่วยเหลือคุณได้เป็นอย่างดี เมื่อต้องเปิดใช้งานการเข้าถึงจากระยะไกลแบบเต็มรูปแบบ ไม่มีใครต้องการให้ทั้งองค์กรสามารถเข้าใช้งานทรัพยากรบุคคลโดยไม่ได้ตั้งใจ
  • แบ่งกลุ่มพนักงานของคุณทำการตรวจสอบนโยบายปัจจุบันของคุณซึ่งสัมพันธ์กับการเข้าใช้งานและการแบ่งปันข้อมูลประเภทต่างๆ ประเมินผลซ้ำทั้งนโยบายขององค์กรและการแบ่งกลุ่มทีมงานภายในองค์กรของคุณ เพื่อให้คุณมั่นใจว่า คุณมีระดับในการเข้าใช้งานที่แตกต่างกัน และสอดคล้องกับความสำคัญของข้อมูลในระดับต่างๆ
  • องค์ประกอบสำคัญของการรักษาความมั่นคงปลอดภัยในการเข้าใช้งานจากระยะไกลเหล่านี้จะช่วยให้องค์กรสามารถคุ้มครองข้อมูลและเครือข่ายขององค์กรจากภัยคุกคามและการลักลอบดักฟังข้อมูลที่ส่วนปลายทางทั้งสองของการเชื่อมต่อได้ดียิ่งขึ้น

Q: เทคโนโลยีหรือโซลูชันใดที่เข้ามาตอบโจทย์การรักษาความมั่นคงปลอดภัยให้พนักงานที่ทำงานแบบ Work from Home ได้

Check Point มีโซลูชันด้านการรักษาความมั่นคงปลอดภัยที่ครบวงจร และการเชื่อมต่อที่ดีเยี่ยมสำหรับการทำงานจากระยะไกล เพื่อช่วยให้พนักงานยังคงมีประสิทธิภาพในทำงานให้ได้มากที่สุด โซลูชันเหล่านี้ ได้แก่ Remote Access VPN Software, Endpoint Threat Prevention, Mobile Security และ Mobile Secure Workspace โดยโซลูชันทั้งหมดนี้มีจุดมุ่งหมายเพื่อใช้แนวทางปฏิบัติในการรักษาความมั่นคงปลอดภัยให้แก่พนักงานที่ทำงานจากระยะไกล SandBlast Agent ของ Check Point มีระบบป้องกันภัยคุกคามให้อุปกรณ์ปลายทางแบบครบวงจรจากการโจมตีแบบ Zero-Day โดยมีอัตราการบล็อกภัยคุกคามที่ไม่รู้จักสูงถึง 100% โดยที่ไม่มี False Positive เลย


Q: คำแนะนำสำหรับผู้บริหารระดับ C-suite ในการวางกลยุทธ์เพื่อเสริมความความมั่นคงปลอดภัยให้ธุรกิจในสถานการณ์ปัจจุบัน

เมื่อมีการยกระดับมาตรการการปิดกั้นพื้นที่ องค์กรต่างๆ ก็ต้องปิดช่องโหว่ด้านความมั่นคงปลอดภัย และรักษาความมั่นคงปลอดภัยให้เครือข่ายขององค์กร ตั้งแต่เครื่องคอมพิวเตอร์ในบ้านและอุปกรณ์พกพาของพนักงาน ไปจนถึง Data Center ขององค์กรด้วยสถาปัตยกรรมด้านการรักษาความมั่นคงปลอดภัยแบบบูรณาการ ได้แก่

  • การป้องกันภัยคุกคามแบบเรียลไทม์ในเรื่องโรคภัยนั้นการสร้างเสริมระบบภูมิคุ้มกันย่อมดีกว่าการเยียวยารักษาการรักษาความมั่นคงปลอดภัยระบบไซเบอร์ก็เช่นเดียวกันการป้องกันภัยคุกคามในแบบเรียลไทม์ก่อนที่ภัยคุกคามจะบุกรุกเข้ามาในเครือข่ายเป็นกลไกสำคัญที่จะปิดกั้นการโจมตีที่จะเกิดขึ้นในอนาคตได้
  • รักษาความมั่นคงปลอดภัยให้ทุกสิ่งทุกอย่างของคุณ วิถีชีวิตรูปแบบใหม่ในแบบ New Normal กำหนดให้องค์กรต่างๆ ต้องทบทวนและตรวจสอบระดับการรักษาความมั่นคงปลอดภัย รวมทั้งความสอดคล้องกันของโครงสร้างพื้นฐานของเครือข่าย กระบวนการ การปฏิบัติตามกฎระเบียบและข้อบังคับของอุปกรณ์พกพาและเครื่องคอมพิวเตอร์ที่เชื่อมต่ออยู่ รวมไปถึงอุปกรณ์ IoT เป็นต้น เมื่อมีการใช้งานระบบคลาวด์เพิ่มขึ้น นั่นหมายความว่าการรักษาความมั่นคงปลอดภัยก็ต้องขยายไปสู่คลาวด์ด้วยเช่นกัน โดยเฉพาะอย่างยิ่งในด้านเทคโนโลยีซึ่งรักษาความมั่นคงปลอดภัยให้พนักงาน Container และ Serverless Apps ในสภาพแวดล้อมระบบคลาวด์แบบไฮบริดและแบบมัลติคลาวด์
  • เพิ่มประสิทธิผลในการเรียกดูข้อมูล การเปลี่ยนแปลงที่เกิดขึ้นบนโครงสร้างพื้นฐานของบริษัทขณะนี้ถือเป็นโอกาสพิเศษในการตรวจสอบการลงทุนด้านการรักษาความมั่นคงปลอดภัย การเรียกดูข้อมูลในระดับสูงสุด ซึ่งเกิดขึ้นจากการรวมข้อมูลจะช่วยยืนยันประสิทธิผลในการทำงานได้ดีที่สุด 

Q: ในระยะยาว ปัจจัยใดเป็นปัจจัยที่สำคัญที่สุดในการลงทุนด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์

องค์กรต่างๆ อยู่ในสภาวะที่มีความกดดันเพิ่มขึ้นในการใช้เหตุผล เพื่อสนับสนุนการลงทุนใช้จ่ายในด้านโครงสร้างพื้นฐานสำหรับระบบ IT การนำเทคโนโลยีดิจิทัลมาปรับใช้ในทุกภาคส่วน (Digital Transformation) ต้องอาศัยการลงทุนครั้งใหญ่ด้านแอปพลิเคชัน ซึ่งบริษัทต่างๆ ก็มักเสียค่าใช้จ่ายในการพัฒนาแอปพลิเคชันนี้ไปกับการวางโครงสร้างพื้นฐานเพื่อเชื่อมต่อทุกภาคส่วนเข้าด้วยกัน ในทางกลับกัน ทุกคนล้วนเข้าใจถึงความจำเป็นอย่างยิ่งในการรักษาความมั่นคงปลอดภัย แต่ในขณะที่ความต้องการในการพัฒนาการรักษาความมั่นคงปลอดภัยเพิ่มสูงขึ้น งบลงทุนด้านนี้เมื่อคิดเป็นสัดส่วนร้อยละของงบประมาณด้านระบบ IT ทั้งหมดกลับไม่เพิ่มสูงขึ้นตาม

แรงกดดันที่ส่งผลต่องบประมาณด้านการรักษาความมั่นคงปลอดภัยมาจากหลายปัจจัย ภัยคุกคามที่เกิดขึ้นใหม่ สถาปัตยกรรมใหม่ที่เกี่ยวกับแอปพลิเคชัน ระบบคลาวด์แบบไฮบริด และข้อบังคับที่กำหนดขึ้นใหม่เป็นปัจจัยที่สำคัญอย่างยิ่งสำหรับสิ่งต่างๆ จำนวนมาก ซึ่งล้วนก่อให้เกิดภารกิจและความรับผิดชอบที่เพิ่มมากขึ้นตามมา ปัจจัยเหล่านี้กำลังกดดันให้ CISO ต้องให้ความใส่ใจเป็นอย่างมากเกี่ยวกับเงินทุนและงบประมาณค่าใช้จ่ายโดยต้องพิจารณาว่าจะนำเงินดังกล่าวไปใช้ให้มีประสิทธิภาพมากขึ้นได้อย่างไร

ในฐานะผู้บุกเบิกในอุตสาหกรรมด้านการรักษาความมั่นคงปลอดภัยขององค์กร Check Point จึงได้ตระหนักมาอย่างยาวนานถึงความต้องการที่เพิ่มสูงขึ้นทั้งในด้านประสิทธิผลด้านการรักษาความมั่นคงปลอดภัย และการใช้งานทรัพยากรอย่างมีประสิทธิภาพ สถาปัตยกรรม Infinity ของ Check Point สามารถรักษาจุดมุ่งหมายทั้งสองประการนี้ไว้ได้อย่างสมดุล

Check Point เชื่อมาโดยตลอดว่าการรักษาความมั่นคงปลอดภัยที่มีประสิทธิภาพและประสิทธิผลจะเป็นจริงได้ก็ต่อเมื่อมีการนำรูปแบบสถาปัตยกรรมแบบรวมศูนย์ Infinity ของ Check Point มาใช้เป็นสถาปัตยกรรมการรักษาความมั่นคงปลอดภัยให้ระบบไซเบอร์แบบรวมศูนย์ ซึ่งสามารถคุ้มครองธุรกิจและโครงสร้างพื้นฐานด้านระบบไอทีจากการโจมตีทางไซเบอร์ครั้งรุนแรงในยุคที่ 5 ได้ตลอดทั้งเครือข่าย อุปกรณ์ปลายทาง ระบบคลาวด์ และอุปกรณ์พกพาทั้งหมด สถาปัตยกรรมแบบ Infinity ประกอบด้วย:

  • ระบบป้องกันภัยคุกคามขั้นสูง (Advanced Threat Prevention): คือ ชุดคุณลักษณะการป้องกันระดับชั้นนำในอุตสาหกรรมนี้นำมาใช้ในเครือข่าย ระบบคลาวด์ และอุปกรณ์พกพา
  • ระบบ Shared Threat Intelligence: คือ ThreatCloud ของ Check Point ซึ่งรวบรวมและเผยแพร่ระบบคลังข้อมูลภัยคุกคามและข้อมูลอัปเดตของระบบป้องกันในแบบเรียลไทม์
  • ระบบการจัดการแบบรวมศูนย์ (Consolidated Management): คือ อินเทอร์เฟสการจัดการแบบรวมศูนย์ซึ่งช่วยให้นโยบายด้านความเสี่ยงที่มุ่งเน้นสำหรับธุรกิจสามารถดำเนินการในระบบป้องกันเพื่อรักษาความมั่นคงปลอดภัย โดยมี API สำหรับใช้ในการทำงานร่วมกันกับโครงสร้างพื้นฐานด้านระบบ IT และแอปพลิเคชันต่าง ๆ

Q: เทคโนโลยี/นวัตกรรมด้านการรักษาความปลอดภัยทางไซเบอร์ประเภทใดที่ควรจับตามองในขณะนี้

เมื่อกล่าวถึงประเภทของเทคโนโลยีและนวัตกรรมซึ่งองค์กรควรให้ความใส่ใจ ก่อนอื่นควรพิจารณาแนวโน้มปัจจุบันบางประการในอุตสาหกรรม ข้อมูลด้านล่างเป็นตัวอย่างแนวโน้มที่เราได้สำรวจในช่วงครึ่งแรกของปี 2020

  • การโจมตีแบบขู่กรรโชกซ้ำ (Double-Extortion Attacks): ในปี 2020 ได้มีการนำรูปแบบใหม่ของการโจมตีโดยแรนซัมแวร์มาใช้กันอย่างแพร่หลาย ซึ่งผู้โจมตีได้ลักลอบจารกรรมข้อมูลจำนวนมากไปจากระบบก่อนที่จะทำการเข้ารหัสลับข้อมูลนั้น บรรดาเหยื่อที่ไม่ยอมจ่ายค่าไถ่ก็จะถูกคุกคามจากการทำให้ข้อมูลรั่วไหล และสร้างแรงกดดันมากขึ้น เพื่อให้ทำตามข้อเรียกร้องของอาชญากรไซเบอร์ โซลูชันด้านการรักษาความมั่นคงปลอดภัยให้อุปกรณ์ปลายทาง (Endpoint Security Solution) ของ Checkpoint คือ SandBlast Agent ประกอบด้วยระบบป้องกันที่มีประสิทธิภาพด้วยโปรแกรมป้องกันแรนซัมแวร์ คุณสมบัตินี้จะช่วยคุ้มครององค์กรจากการถูกโจมตีด้วยแรนซัมแวร์ที่มีความซับซ้อน ที่สามารถหลบเลี่ยงเครือข่ายตามปกติ และโซลูชันการรักษาความมั่นคงปลอดภัยพื้นฐานของอุปกรณ์ปลายทางได้
  • การโจมตีช่องโหว่บนอุปกรณ์พกพาผู้คุกคามต่างกำลังแสวงหาช่องทางใหม่ๆ สำหรับใช้เจาะระบบของอุปกรณ์พกพา โดยทำการปรับปรุงเทคนิคเพื่อหลบเลี่ยงกลไกลการรักษาความมั่นคงปลอดภัย และการตรวจสอบต่างๆ ใน App Stores การโจมตีรูปแบบใหม่อีกรูปแบบหนึ่ง ผู้คุกคามจะใช้ระบบ Mobile Device Management (MDM) ขององค์กรขนาดใหญ่ระหว่างประเทศ เพื่อเผยแพร่ข้อมูลเกี่ยวกับมัลแวร์ไปยังอุปกรณ์พกพาซึ่งมีการควบคุมมากกว่า 75% SandBlast Mobile มีระบบการรักษาความมั่นคงปลอดภัยให้อุปกรณ์พกพาสำหรับองค์กรเหล่านั้น ซึ่งช่วยป้องกันภัยคุกคามจากการโจมตีระบบปฏิบัติการ (OS) แอปพลิเคชัน และเครือข่ายได้อย่างครอบคลุม
  • การโจมตีผ่านระบบคลาวด์: การหันไปใช้งานระบบคลาวด์สาธารณะกันมากขึ้นในช่วงโควิด-19 นี้ได้ส่งผลให้เกิดการโจมตีเพิ่มมากขึ้น โดยมุ่งเป้าการโจมตีไปที่ Workload และข้อมูลที่มีความสำคัญในระบบคลาวด์ อาชญากรไซเบอร์ยังใช้โครงสร้างพื้นฐานของระบบคลาวด์ เพื่อจัดเก็บส่วนข้อมูลที่เป็นอันตราย (Payload) และใช้ในการโจมตีด้วยมัลแวร์อีกด้วย ในเดือนมกราคมที่ผ่านมา นักวิจัยของ Check Point ได้ตรวจพบ ช่องโหว่ที่เป็นอันตรายร้ายแรงด้านความมั่นคงปลอดภัย เป็นครั้งแรกในอุตสาหกรรมบน Microsoft Azure ซึ่งส่งผลให้แฮกเกอร์สามารถจารกรรมข้อมูลและแอปพลิเคชันต่างๆ ของลูกค้ารายอื่นๆ บน Azure ได้ แสดงให้เห็นว่าระบบคลาวด์สาธารณะไม่มีความมั่นคงปลอดภัยอย่างแท้จริง CloudGuard ของ Check Point มีระบบป้องกันเชิงรุก รองรับการใช้งานกับข้อมูล Workload เครือข่าย และแอปพลิเคชันในระบบคลาวด์ โดยมีรูปแบบการทำงานที่ครอบคลุม และสามารถทำงานร่วมกับแอปพลิเคชันและโครงสร้างพื้นฐานจำนวนมากมายของระบบคลาวด์ได้อย่างยอดเยี่ยม เพื่อให้บริการในระบบคลาวด์ทั้งหมดของคุณได้รับการคุ้มครองในทันที และปลอดจากการโจมตีทางไซเบอร์ในยุคที่ 5 ที่มีความซับซ้อนอย่างยิ่ง

from:https://www.techtalkthai.com/leadership-vision-secure-your-data-when-working-from-home-by-check-point/

CISA ออกกฎบังคับหน่วยงานรัฐบาลกลางสหรัฐ อัปเตด Windows Server อุดช่องโหว่ Netlogon ภายในวันที่ 21 ก.ย. 2002

Cybersecurity and Infrastructure Security Agency หรือ CISA ได้ออกกฎบังคับเพื่อให้หน่วยงานรัฐบาลกลางสหรัฐต้องดำเนินการอัปเดตระบบอุดช่องโหว่ Netlogon บน Microsoft Windows Server โดยด่วน รวมถึงยังแนะนำให้หน่วยงานภาคเอกชนและอื่นๆ ทำการอัปเดตให้เร็วที่สุด ลดความเสี่ยงที่ช่องโหว่นี้จะถูกใช้โจมตีจนเกิดความเสียหายเป็นวงกว้าง

Credit: ShutterStock.com

เมื่อวันศุกร์ที่ 18 กันยายน 2020 ที่ผ่านมา CISA ได้ออก Emergency Directive 20-04 เพื่อบังคับให้หน่วยงานรัฐบาลกลางสหรัฐต้องทำการอัปเดต Windows Server ที่ทำหน้าที่เป็น Domain Controller ทั้งหมดภายในวันจันทร์ที่ 21 กันยายน 2020 นี้ และต้องทำรายงานผลการอัปเตดส่งกลับมาภายในวันพุธที่ 23 กันยายน 2020 อีกทั้งยังได้ระบุบนเว็บไซต์ของตนเองเพื่อให้หน่วยงานอื่นๆ รวมถึงภาคเอกชนทำการเร่งอัปเดตระบบเพื่ออุดช่องโหว่ Netlogon ด้วยเช่นกัน แสดงให้เห็นถึงความจำเป็นอันเร่งด่วนทางด้านความมั่นคงของหน่วยงานภาครัฐที่จะต้องเสริมความมั่นคงปลอดภัยในครั้งนี้

ช่องโหว่ดังกล่าวนี้ได้รับรหัส CVE-2020-1472 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472 ซึ่งส่งผลกระทบต่อ Microsoft Netlogon Remote Protocol ซึ่งจะทำให้ผู้โจมตีสามารถทำการเข้าถึง Domain Controller ผ่านระบบเครือข่ายได้ และสามารถโจมตีบริการ Identity Service บน Active Directory ได้ รวมถึงในช่วงเดือนที่ผ่านมานี้ก็ได้มีการเผยแพร่โค้ดตัวอย่างสำหรับใช้ในการโจมตีมาแล้วด้วย

ทาง CISA เชื่อว่าปัจจุบันนี้มีการใช้ช่องโหว่นี้ในการโจมตีเกิดขึ้นแล้วเป็นวงกว้าง ดังนั้นจึงต้องทำการแจ้งเตือนหน่วยงานต่างๆ อย่างเร่งด่วนในครั้งนี้

สำหรับหน่วยงานทั้งภาครัฐและเอกชนในไทยเอง ก็ควรเร่งอัปเดตอุดช่องโหว่นี้ด้วยเช่นกันก่อนจะตกเป็นเหยื่อครับ

ที่มา: https://us-cert.cisa.gov/ncas/current-activity/2020/09/18/cisa-releases-emergency-directive-microsoft-windows-netlogon

from:https://www.techtalkthai.com/cisa-says-windows-server-netlogon-vulnerability-must-be-patched-asap/

โรงพยาบาลที่เยอรมันเจอแรนซัมแวร์โจมตี จนทำให้ผู้ป่วยเสียชีวิต!

มีคนไข้วิกฤติเสียชีวิตหลังจากถูกบังคับให้ย้ายไปโรงพยาบาลอื่นที่อยู่ห่างไกล เนื่องจากโรงพยาบาลปัจจุบันโดนแรนซัมแวร์แต่โจมตี

โดยเมื่อวันที่ 10 กันยายนที่ผ่านมานั้น ที่โรงพยาบาลมหาวิทยาลัย Duesseldorf ซึ่งตั้งอยู่ในประเทศเยอรมนี เกิดเหตุโจมตีของแรนซั่มแวร์ที่ผู้โจมตีอาศัยช่องโหว่บน “ซอฟต์แวร์เสริมที่มีจำหน่ายอย่างแพร่หลายในตลาด นิยมใช้กันทั่วโลก” ทำให้โรงพยาบาลต้องประกาศย้ายผู้ป่วยทั้งในและนอกออกไป

รวมทั้งไม่สามารถให้บริการรักษาฉุกเฉินได้ ทำให้ผู้ป่วยฉุกเฉินต้องถูกโอนย้ายไปโรงพยาบาลอื่นที่อยู่ห่างไกล

ทั้งนี้ ทางสื่อเยอรมันรายงานว่า ตำรวจได้ติดต่อไปยังผู้อยู่เบื้องหลังแรนซั่มแวร์ให้ทราบแล้วว่าเป้าหมายที่ตัวเองกำลังเล่นงานอยู่เป็นโรงพยาบาล ไม่ใช่ตัวมหาวิทยาลัย Heinrich Heine University ที่ระบุไว้ในคำขอเรียกค่าไถ่ ทำให้แฮ็กเกอร์ใจอ่อนยอมให้คีย์ถอดรหัสมาฟรีๆ แต่ระหว่างนั้นกลับทำให้ผู้ป่วยวิกฤติรายหนึ่งเสียชีวิตเพราะรักษาไม่ทัน ทำให้ทางอัยการกำลังควานหาตัวผู้ก่อเหตุมาลงโทษอย่างเร่งด่วน

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-attack-at-german-hospital-leads-to-death/

พบการโจมตีแบบ DDoS สูงขึ้นมากกับเหยื่อในกลุ่มสถาบันการศึกษา

ขณะที่สถาบันการศึกษาทั่วโลกกำลังย้ายการเรียนการสอนมาอยู่บนโลกออนไลน์ ก็ยิ่งทำให้อันตรายทางไซเบอร์ผลกระทบหนักมากขึ้นกว่าที่เคยเป็นมา ไม่ว่าจะเป็นมัลแวร์ การเจาะช่องโหว่ การหลอกลวงฟิชชิ่ง หรือแม้แต่การโจมตีแบบ distributed denial-of-service (DDoS)

การโจมตีทั้งหมดดังกล่าวมีความถี่มากขึ้นอย่างต่อเนื่องในช่วงสองเดือนที่ผ่านมา โดยเฉพาะเมื่อโรงเรียนต่างๆ ในสหรัฐเริ่มจัดการเรียนรู้จากระยะไกล ทำให้บริษัทความปลอดภัยทางไซเบอร์สังเกตเห็นการเพิ่มขึ้นอย่างมีนัยสำคัญของการโจมตีแบบ DDoS

ผลกระทบที่เกิดขึ้นมีทั้งการเกิด Downtime บนเน็ตเวิร์ก ไปจนถึงการทำให้คลาสเรียนต้องโดนยกเลิก ซึ่งจากข้อมูลของบริษัทความปลอดภัยทางไซเบอร์อย่าง CheckPoint พบว่าผู้โจมตีโจมตีได้เลือกใช้วิธีและเทคนิคที่หลากหลาย

สำหรับการโจมตีกลุ่มสถาบันการศึกษาและสถาบันวิจัยทั้งในสหรัฐฯ ยุโรป และเอเชีย ซึ่งเป้าหมายในการโจมตีก็แตกต่างกันในแต่ละภูมิภาค อยากในสหรัฐฯ นั้น พบปริมาณการโจมตีต่อสัปดาห์เพิ่มขึ้นถึง 30% ในระหว่างเดือนกรกฎาคมและสิงหาคม

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ddos-attacks-targeting-education-and-academic-sector/

มหาวิทยาลัย UHNJ ถูกโจมตีด้วยแรนซัมแวร์ SunCrypt จนข้อมูลรั่วไหล

ทาง University Hospital New Jersey (UHNJ) ที่ก่อตั้งมาตั้งแต่ปี 1994 ในฐานะโรงพยาบาลสอนนักศึกษาแพทย์ประจำรัฐ กำลังเผชิญกับเหตุข้อมูลเอกสารรั่วไหลครั้งใหญ่ที่มากถึง 48,000 รายการ หลังจากโดนโจมตีด้วยแรนซัมแวร์จนทำให้ข้อมูลหลุดออกไป

โรงพยาบาลแห่งนี้ใช้งบประมาณถึง 626 ล้านดอลล่าร์สหรัฐฯ มีพนักงานมากกว่า 3,500 คน มีเตียงรองรับผู้ป่วย 519 เตียง และให้บริการผู้ป่วยนอกในแต่ละปีมากถึง 172,000 ราย สำหรับแรนซัมแวร์ที่เล่นงานในครั้งนี้ชื่อ SunCrypt

เป็นการโจมตีที่มีการจารกรรมข้อมูลจาก UHNJ ด้วยเมื่อเดือนกันยายนที่ผ่านมา ทั้งนี้ มีการพบกิจกรรมของแรนซัมแวร์ SunCrypt มาตั้งแต่ตุลาคมปีที่แล้ว แต่ไม่ได้มีความเคลื่อนไหวมากเท่าไร จนมาไม่กี่เดือนก่อนหน้านี้

แรนซัมแวร์ตัวนี้ก็มีความเคลื่อนไหวเพิ่มขึ้นมากหลังจากมีการเปิดเว็บไซต์เพื่อปล่อยข้อมูลที่รั่วไหลโดยเฉพาะ ซึ่งทางสำนักข่าว BleepingComputer ได้ออกมายืนยันแล้วว่าข้อมูลที่รวบรวมมาเป็นของโรงพยาบาล UHNJ จริง

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/university-hospital-new-jersey-data-leak/

[Video Webinar] Apps มือถือกับช่องโหว่ ภัยคุกคามที่เกิดขึ้นใหม่ และมาตรการตอบโต้โดย i-Sprint

สำหรับผู้ที่ไม่ได้เข้าฟังบรรยาย i-Sprint Webinar เรื่อง “Apps มือถือกับช่องโหว่ ภัยคุกคามที่เกิดขึ้นใหม่ และมาตรการตอบโต้” พร้อมชมสาธิตการโจมตีและป้องกัน Mobile Apps ด้วยโซลูชัน App Shielding จาก i-Sprint ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมซ้ำอีกครั้ง สามารถดูวิดีโอย้อนหลังได้ที่นี่ครับ

ผู้บรรยาย: คุณศิลป์ชัย นันทโชคเกียรติ์ Business Development & Channel Manager และคุณณัฐพงศ์ วงศ์สว่าง Pre-Sales Consultant จาก i-Sprint Thailand

อุปกรณ์พกพาอย่าง Smartphone และ Tablet กลายเป็นส่วนหนึ่งในชีวิตประจำวันของพวกเรา ปัจจุบันนี้พบว่าธุรกรรมออนไลน์เป็นจำนวนมาก เช่น โมบายล์แบงก์กิ้ง การซื้อของออนไลน์ หรือการตรวจสอบข้อมูลสำคัญต่างๆ กระทำบนแอปพลิเคชันของอุปกรณ์พกพาเหล่านี้ทั้งสิ้น แม้แต่การพิสูจน์ตัวตนเพื่อรับรองการทำธุรกรรมก็ถูกจัดการผ่านอุปกรณ์พกพาด้วยเช่นกัน ที่น่าเป็นห่วงคือ ในช่วงไม่กี่ปีมานี้ มีรายงานเกี่ยวกับช่องโหว่บนแพลตฟอร์มของอุปกรณ์พกพาถูกค้นพบเป็นจำนวนมาก ซึ่งก่อให้เกิดการเหตุการณ์ถูกโจมตีหรือถูกขโมยข้อมูลสำคัญหลายครั้ง จึงเป็นเรื่องสำคัญที่ทุกองค์กรควรเริ่มตระหนึ่งถึงเรื่อง Mobile Security

เข้าร่วม i-Sprint Webinar นี้เพื่อเรียนรู้เกี่ยวกับประเด็นดังต่อไปนี้

  • แนวโน้มภัยคุกคามและช่องโหว่บน Mobile Apps ล่าสุด
  • ทำไมประเด็นด้านความมั่นคงปลอดภัยจึงสำคัญกับเจ้าของ Mobile Apps และนักพัฒนา
  • วิธีการป้องกัน Business Apps และการพิสูจน์ตัวตนจากการทำงานภายใต้สภาพแวดล้อมที่ไม่มั่นคงปลอดภัยของอุปกรณ์พกพา
  • รู้จักกับ i-Sprint App Shielding
  • Demo: สาธิตการโจมตีและป้องกัน Mobile Apps ด้วยโซลูชันจาก i-Sprint
  • ลงทะเบียนเพื่อการขอทดสอบการเจาะช่องโหว่บน Android Business Apps ฟรี!

from:https://www.techtalkthai.com/video-webinar-webinar-mobile-apps-security-by-i-sprint/

[Video Webinar] Why Data Breaches Should Concern You When It Comes to PDPA

สำหรับผู้ที่ไม่ได้เข้าฟังบรรยาย CSL | AIS Webinar เรื่อง “Why Data Breaches Should Concern You When It Comes to PDPA” พร้อมเรียนรู้สาเหตุการเกิด Data Breach และวิธีปกป้องข้อมูลให้สอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลที่จะเริ่มบังคับใช้กลางปีหน้า ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมซ้ำอีกครั้ง สามารถดูวิดีโอย้อนหลังได้ที่นี่ครับ

ผู้บรรยาย:

  • คุณธีรวัฒน์ รุ่งรัตนพงษ์พร ICT Solution Design จาก CSL
  • คุณวีร์ หิรัญพานิช Channel Systems Engineer จาก Fortinet Thailand
  • คุณชาญฤทธิ์ จันทนะประสาทพร Business Network Marketing จาก AIS

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) กำลังจะถูกบังคับใช้อย่างเต็มรูปแบบในอีกไม่กี่เดือนข้างหน้านี้ ทุกองค์กรจำเป็นต้องจัดเตรียมกลไกและมาตรการควบคุมด้านความมั่นคงปลอดภัยสำหรับระบบ ICT ให้พร้อมปกป้องข้อมูลส่วนบุคคลทั้งของลูกค้าและพนักงาน ไม่ว่าจะเป็นการควบคุมการเข้าถึง การติดตามการใช้ การเปลี่ยนแปลง และการแก้ไขข้อมูล

อย่างไรก็ตาม การวางมาตรการควบคุมที่ไม่รัดกุมเพียงพออาจนำไปสู่เหตุการณ์ถูกเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach ได้ ซึ่งอาจก่อให้เกิดผลกระทบอย่างใหญ่หลวงสำหรับองค์กร ทั้งด้านการเงิน ชื่อเสียง กฎหมาย และความไว้วางใจจากลูกค้า

เข้าร่วม Webinar นี้เพื่อเรียนรู้เกี่ยวกับ Data Breach แบบเจาะลึก และวิธีปกป้องข้อมูลให้มั่นคงปลอดภัย สอดคล้องกับ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล ด้วยโซลูชันที่ผสานการทำงานแบบบูรณาการจาก CSL, AIS และ Fortinet

from:https://www.techtalkthai.com/video-webinar-why-data-breaches-should-concern-you-when-it-comes-to-pdpa-by-csl-ais/

เหตุ Ransomware ในโรงพยาบาลในเยอรมนีอาจเกี่ยวข้องกับการเสียชีวิตของผู้ป่วย

ทางการเยอรมนีกำลังตรวจสอบเหตุผู้ป่วยเสียชีวิตหลังจากที่โรงพยาบาลแห่งหนึ่งในเมือง Dusseldorf ถูกโจมตีด้วย Ransomware เมื่อสัปดาห์ที่ผ่านมา

Credit: Nevin Ruttanaboonta

เมื่อวันที่ 10 กันยายนที่ผ่านมา การโจมตีของ Ransomware ที่กระทบเซิฟเวอร์กว่า 30 ตัวของโรงพยาบาล Duesseldorf University ทำให้ทางโรงพยาบาลไม่สามารถรองรับผู้ป่วยหญิงรายหนึ่งที่ต้องการความช่วยเหลือทางการแพทย์อย่างเร่งด่วนได้ เป็นเหตุให้ผู้ป่วยรายดังกล่าวต้องถูกส่งตัวไปยังโรงพยาบาลในเมือง Wuppertal ที่อยู่ห่างออกไปมากกว่า 30 กิโลเมตรและเสียชีวิตลง ซึ่งนับเป็นครั้งแรกที่มีรายงานข่าวการเสียชีวิตที่เกี่ยวข้องกับเหตุโจมตี Ransomware

โดยในขณะนี้ ทางการของเยอรมนีกำลังตรวจสอบเหตุการเสียชีวิตในครั้งนี้อยู่ และหากพบว่าการโจมตี Ransomware และการล่มของเซิฟเวอร์เป็นสาเหตุโดยตรงของการเสียชีวิตของผู้ป่วย ก็จะเปลี่ยนทิศทางการสืบสวนเป็นคดีฆาตกรรม

สำนักข่าว RTL ของเยอรมนีรายงานว่าหลังจากได้รับการติดต่อจากตำรวจ ผู้ปล่อย Ransomware ได้ทำการถอนการเรียกค่าไถ่และมอบรหัส Decryption เพื่อปลดล็อคระบบของโรงพยาบาลแล้ว

อย่างไรก็ตาม สำนักข่าว AP ได้รายงานว่าการโจมตี Ransomware ครั้งนี้เป็นการโจมตีเพื่อเรียกค่าไถ่จากมหาวิทยาลัย Duesseldorf Heinrich Heine และการโจมตีไปยังโรงพยาบาลเป็นเพียงอุบัติเหตุเท่านั้น

ที่มา: https://www.zdnet.com/article/first-death-reported-following-a-ransomware-attack-on-a-german-hospital/

from:https://www.techtalkthai.com/hospital-ransomware-attack-might-link-to-patient-death/

Let’s Encrypt เพิ่ม Root CA ใหม่ใช้ลายเซ็นแบบ ECDSA ลดขนาดใบรับรองลง 350 ไบต์

Let’s Encrypt ประกาศเพิ่ม Root CA และ Intermediate CA ชุดใหม่สำหรับใช้ลายเซ็นดิจิทัลแบบ ECDSA P-384 ที่มีขนาดกุญแจสาธารณะเพียง 48 ไบต์ และขนาดลายเซ็น 96 ไบต์ เทียบกับ RSA-2048 ที่มีขนาดกุญแจสาธารณะถึง 256 ไบต์ และขนาดลายเซ็น 400 ไบต์ ทำให้ใบรับรองแต่ละใบที่มีทั้งกุญแจสาธารณะและลายเซ็น จะมีขนาดลดลงประมาณ 350 ไบต์

Root CA ตัวใหม่จะใช้ชื่อ “ISRG Root X2” ได้รับรองจาก “ISRG Root X1” ที่ได้อยู่ในฐานข้อมูลส่วนมากอยู่แล้ว โดย Root CA ใหม่จะมีอายุถึงปี 2040 แต่การออกใบรับรองจริงจะใช้ Intermediate CA สองตัว ได้แก่ Let’s Encrypt E1 และ Let’s Encrypt E2 ที่มีอายุ 5 ปี

จุดเปลี่ยนสำคัญอีกอย่างหนึ่งคือใบรับรอง ECDSA P-384 เหล่านี้จะไม่มีการ cross-signed โดย IdentTrust อีกแล้ว นับเป็นจุดเริ่มต้นของการออกใบรับรองที่ Let’s Encrypt ต้องยืนด้วยตัวเองเต็มรูปแบบ

ISRG Root X2 สร้างคู่กุญแจสาธารณะและกุญแจลับเรียบร้อยแล้วจากพิธีสร้างกุญแจ (key ceremony) เมื่อวันที่ 3 กันยายนที่ผ่านมา ตอนนี้กุญแจสาธารณะเปิดให้ดาวน์โหลดทั้งแบบ self-signed และ cross-signed จาก ISRG Root X1 ส่วนกระบวนการขอออกใบรับรองจริงต้องรอประกาศต่อไป

ที่มา – Let’s Encrypt

No Description

from:https://www.blognone.com/node/118524

Palo Alto ออกมาแก้ไขช่องโหว่ร้ายแรงบนซอฟต์แวร์ไฟร์วอลล์ PAN-OS

Palo Alto Networks ได้แก้ไขช่องโหว่ร้ายแรงใหม่ที่กระทบกับระบบปฏิบัติการ PAN-OS หลายเวอร์ชั่นที่เกี่ยวข้องกับผลิตภัณฑ์ไฟร์วอลล์แบบ Next-Gen ของตัวเอง โดยอยู่ภายใต้รหัส CVE-2020-2040 ได้คะแนนความร้ายแรงมากถึง 9.8 เต็ม 10

เป็นช่องโหว่ที่ไม่ต้องอาศัยความช่วยเหลือจากฝั่งผู้ใช้แต่อย่างใด ไม่ตัองยืนยันตน เพียงแค่ส่งคำร้องขอที่เป็นอันตรายไปยังอินเทอร์เฟซจำเพาะ ซึ่งในคำอธิบายของทาง PAN เมื่อวันเสาร์ที่ผ่านมาระบุว่า ค้นพบช่องโหว่นี้ระหว่างการตรวจสอบด้านความปลอดภัยภายในองค์กร

โดยคุณ Yamata Li ที่เป็นสมาชิกในทีมวิจัยด้านอันตรายของบริษัท ซึ่งนักวิจัยรายนี้เป็นคนเดียวกันกับที่เคยค้นพบช่องโหว่ร้ายแรงบน PAN-OS อีกรายการหนึ่ง (ช่องโหว่ที่เปิดให้แทรกซึมส่งคำสั่งเข้าระบบ ภายใต้รหัส CVE-2020-2034)

ที่เป็นช่องโหว่ให้รันคำสั่งด้วยสิทธิ์ระดับ Root ได้โดยไม่ต้องยืนยันตัวตน อย่างไรก็ตาม สำหรับช่องโหว่ล่าสุดที่เป็นข่าวนี้จะกระทบกับซอฟต์แวร์เวอร์ชั่น 8.1 (ก่อนหน้า 8.1.15), 9.0 (ก่อนหน้า 9.0.9), และ 9.1 (ก่อนหน้า 9.1.3)

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/palo-alto-networks-patch/