คลังเก็บป้ายกำกับ: SECURITY

แฮ็กเกอร์จีนฝังมัลแวร์ PlugX บนเซิร์ฟเวอร์ MS Exchange

กลุ่มอาชญากรไซเบอร์สัญชาติจีนที่จ้องเล่นงานในภูมิภาคเอเชียตะวันออกเฉียงใต้นี้ ได้หันมาใช้ช่องโหว่บน Microsoft Exchange Server ที่มีการเปิดเผยรายละเอียดเมื่อเดือนมีนาคมที่ผ่านมา ด้วยการติดตั้งโทรจันสำหรับเข้าถึงจากระยะไกล (RAT) สายพันธุ์ที่ไม่เคยพบมาก่อน

โดยทางทีมวิจัยด้านอันตรายไซเบอร์ Unit 42 ประจำ Palo Alto Networks ระบุว่ากลุ่มผู้โจมตีครั้งนี้ชื่อ PKPLUG (หรือรู้จักกันในชื่อ Mustang Panda และ HoneyMyte) ใช้มัลแวร์แบบโมดูลชื่อ PlugX เวอร์ชั่นใหม่ที่ถูกเรียกอีกชื่อว่า Thor สำหรับเป็นตัวกลางโหลดทูลอันตรายเข้าเซิร์ฟเวอร์ที่เจาะได้อีกทอดหนึ่ง

ย้อนกลับไปช่วงปี 2008 นั้น มัลแวร์ PlugX ได้มีการพัฒนาฟีเจอร์มากมายไม่ว่าจะเป็นการอัพโหลด ดาวน์โหลด หรือแก้ไขไฟล์ ไปจนถึงการบันทึกการกดแป้นคีย์บอร์ด ควบคุมกล้องเว็บแคม และเข้าถึงคอมมานด์เชลล์ได้จากระยะไกล พอมาเป็นรุ่นล่าสุดก็มีการแก้ไขที่ลึกระดับซอร์สโค้ดแกนกลาง

สำหรับตัวอย่างมัลแวร์รุ่นใหม่ “THOR” นี้ ตรวจพบตัวอย่างครั้งแรกเมื่อสิงหาคม 2019 ในฐานะโค้ดที่เปลี่ยนชื่อใหม่ให้ดูน่าตื่นเต้น มาพร้อมฟีเจอร์ใหม่อย่างกลไกการส่งต่อข้อมูลเปย์โหลดที่พัฒนามากขึ้น และการใช้ประโยชน์จากทรัสต์ไบนารีในการโจมตี จนเมื่อวันที่ 2 มีนาคมที่ไมโครซอฟท์ออกมาเผยถึงบั๊ก Zero-day บนเซิร์ฟเวอร์เอ็กซ์เชนจ์ที่โดนโจมตีนี้

ที่มา : THN

from:https://www.enterpriseitpro.net/chinese-hackers-implant-plugx-variant/

วิธีที่ดีที่สุดในการต่อกรกับการโจมตีแบบ Business Email Compromise (BEC)

การหลอกลวงผ่านอีเมลแบบธุรกิจหรือ BEC หมายถึงการโจมตีทั้งหมดที่ใช้อีเมลโดยไม่มีข้อมูลอันตรายแนบมาด้วย แม้จะมีหลายรูปแบบมาก แต่ก็จัดออกมาได้เป็นสองกลุ่มตามกลไกที่ใช้แทรกซึมองค์กร ได้แก่ การแกล้งปลอมเป็นคนอื่น และการแฮ็กบัญชีเป็นคนในองค์กรเลย

จากผลการศึกษาล่าสุด พบว่ามีองค์กรกว่า 71% เคยได้รับอีเมลหลอกลวงทางธุรกิจแบบนี้ในช่วงปีที่ผ่านมา ขณะที่ 43% เคยโดนโจมตีทางไซเบอร์ลักษณะนี้สำเร็จ แถมมีถึง 35% ที่เคยโดน BEC หรือฟิชชิ่งโจมตีบัญชีมากกว่า 50% ของการโจมตีที่เคยโดน

นอกจากนี้ รายงานของศูนย์รับเรื่องร้องเรียนด้านอาชญากรรมบนอินเทอร์เน็ต (IC3) ของ FBI ยังระบุด้วยว่า การหลอกลวงแบบ BEC ถือเป็นการโจมตีทางไซเบอร์ที่สร้างมูลค่าความเสียหายหนักมากที่สุดในปี 2020

โดยมีการร้องเรียนเข้ามามากถึง 19,369 ครั้ง รวมมูลค่าความเสียหายรวมทั้งหมดประมาณสูงถึง 1.8 พันล้านดอลลาร์สหรัฐฯ อย่างครั้งล่าสุดที่มีการโจมตีแบบ BEC ไปที่เจ้าของรายการ Shark Tank อย่าง Barbara Corcoran ที่เสียเงินไปถึง 380,000 ดอลลาร์ฯ

หรือที่ผ่านมาที่โดนเล่นงานสูงเป็นประวัติการณ์ก็ได้แก่ การโจมตีรัฐบาลเปอร์โตริโก้ที่เสียหายหนักถึง 4 ล้านดอลลาร์ฯ หรือแม้แต่ยักษ์ใหญ่ด้านสื่อของญี่ปุ่นอย่าง Nikkei ที่เคยหลงโอนเงินมากถึง 29 ล้านดอลลาร์ฯ ตามขั้นตอนที่เขียนในเมลหลอกลวง

ดังนั้น การต่อกรกับการโจมตีแบบ BEC องค์กรจะต้องให้ความสำคัญตามหลักสามเหลี่ยมทองคำ (Golden Triangle) ทั้งด้านคน กระบวนการ และเทคโนโลยี ซึ่งในแต่ละด้านมีแนวทางการปฏิบัติที่ดีที่สุดที่ควรทำดังต่อไปนี้

กระบวนการ
ด้านกระบวนการนั้น หน่วยงานด้านการเงินในทุกองค์กรต่างมีนโยบายด้านการสั่งจ่ายเงินอยู่แล้ว ที่อธิบายชัดเจนถึงระดับสิทธิ์ในการตรวจปล่อยการชำระเงินต่างๆ เพื่อปกป้องทรัพย์สินของบริษัท ซึ่งทุกรายจ่ายก็ควรอยู่ภายใต้งบประมาณที่เคยผ่านการพิจารณามาแล้ว

นโยบายนี้ถือเป็นเครื่องมือสำหรับฝ่ายการเงินเพื่อให้แน่ใจว่าทุกรายจ่ายได้ผ่านการอนุญาตโดยบุคคลที่มีสิทธิ์ที่ถูกต้อง อิงตามมูลค่าของรายจ่ายนั้นๆ ในบางกรณ๊ ซีอีโอหรือประธานบริษัทสามารถสั่งจ่ายเงินได้แบบไม่มีลิมิต

ซึ่งเหล่าอาชญากรไซเบอร์ล้วนเข้าใจถึงหลักการนี้ จึงพยายามปลอมเป็นบัญชีอีเมลของคนที่มีอำนาจระดับสูงในองค์กร ดังนั้นในการปราบปรามขบวนการเหล่านี้ ฝ่ายการเงินจำเป็นต้องวางกระบวนการให้เข้มงวดมากขึ้น

บุคลากร
สำหรับในด้านของตัวบุคคลนั้น เราต้องฝึกอบรมพนักงานทุกคนในบริษัทให้เข้าใจถึงรูปแบบการโจมตีทางไซเบอร์แบบนี้ อะไรคือสิ่งที่ควรทำ อะไรที่ไม่ควรทำ ซึ่งการฝึกอบรมนี้ควรจัดขึ้นอย่างต่อเนื่องเพื่อไล่ตามการเปลี่ยนแปลงของโลกความปลอดภัยทางไซเบอร์ให้ทัน

พนักงานของฝ่ายการเงินเอง หรือคนที่มีอำนาจในการสั่งจ่ายเงินก็ควรได้รับการอบรมให้เข้าใจลักษณะการโจมตีแบบ BEC หรือการโจมตีแบบหลอกลวงอื่นๆ ด้วย ยิ่งการโจมตีเหล่านี้มักอยู่ในรูปอีเมลที่ดูเหมือนมาจากผู้บริหารระดับสูง

ผู้โจมตีจึงมักใช้มุกว่า “ด่วน” โดยกะเวลาส่งแบบเหลือเวลาไม่เท่าไรก่อนที่จะปิดดีลธุรกิจที่ต้องการการสั่งจ่ายเงินทันที การฝึกอบรมนี้จำเป็นมากแม้หลายบริษัทซื้อประกันที่ป้องกันความเสียหายจาก BEC เนื่องจากที่ผ่านมาเอาแน่เอานอนกับการชดเชยความเสียหายจากประกันไม่ได้เลย

เทคโนโลยี
ในด้านสุดท้ายคือด้านเทคโนโลยีนั้น การใช้เทคโนโลยีด้านความปลอดภัยทางไซเบอร์ขั้นสูงแบบ Next-Gen นั้นจะช่วยป้องกันอันตรายที่มาจากอีเมลต่างๆ ที่รวมทั้งสแปม ฟิชชิ่ง BEC และการโจมตีอื่นๆ ที่คล้ายกันได้

รวมไปถึงอันตรายแบบเจาะจงต่อเนื่องขั้นสูง (APT) และการโจมตีที่เน้นช่องโหว่แบบ Zero-day ที่ช่วยสกัดกั้นก่อนมาถึงผู้ใช้ปลายทางได้ โดยโซลูชั่นเหล่านี้ได้แก่เอนจิ้นแอนติสแปมที่ปิดการสื่อสารที่เป็นอันตรายด้วยตัวกรองความน่าเชื่อถือ หรือเอนจิ้นแอนตี้ฟิชชิ่งที่ตรวจจับ URL อันตราย ป้องกันการโจมตีแบบฟิชชิ่งไม่ให้เข้าถึงตัวผู้ใช้ ไปจนถึงเอนจิ้นป้องกันการปลอมแปลงหรือ Anti-Spoofing ที่ป้องกันการโจมตีที่ไม่ได้อาศัยข้อมูลอันตรายให้ตรวจจับได้ง่าย

การโจมตีแบบปลอมแปลงดังกล่าวอาทิเช่น การปลอมโดเมนที่หน้าตาคล้ายกัน ปลอมชื่อที่แสดงขึ้น เป็นต้น นอกจากนี้ยังมีเทคโนโลยีป้องกันการบุกรุกที่ตรวจจับคอนเทนต์อันตรายที่ซ่อนอยู่ ด้วยการแยกส่วนคอนเทนต์ออกเป็นส่วนย่อยๆ เพื่อตรวจสอบอย่างละเอียดด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/protect-business-email-compromise-attacks/

[Guest Post] ปกป้อง Desktop และ Server ของคุณจาก Cyber Attack ด้วย EPP & EDR จาก VMware Carbon Black

หลายคนอาจจะยังไม่คุ้นเคยกับ Concept Intrinsic Security ของ VMware ความจริงแล้ว Security อยู่ใน DNA ของ VMware มาตั้งแต่ vSphere เพราะเรื่อง Availability และ Virtualization ก็ถือเป็นส่วนหนึ่งที่จะช่วยให้ Datacenter มีความแข็งแรงทนทาน และยากต่อการเจาะมากขึ้น อย่างไรก็ตาม VMware เพิ่งจะหันมามุ่งเน้นในเรื่องของ Intrinsic Security อย่างเต็มตัวเมื่อไม่กี่ปีที่ผ่านมานี่เอง เมื่อมีการเข้าซื้อบริษัทด้าน Endpoint Security อย่าง Carbon Black และบริษัทอื่นๆในช่วง 3 ปีที่ผ่านมา ทำให้ภาพรวมของ IT Infrastructure ที่มี Built-it Security มีความชัดเจนยิ่งขึ้น โดยหัวใจหลักมาจาก Threat Intelligence Cloud ของ Carbon Black ที่เราได้นำมา integrate กับ product ที่มีอยู่เดิม ทำให้เกิดเป็น Security ในทุกๆด้านของ IT สำหรับบทความนี้จะเป็นหนึ่งในซีรี่ส์ที่จะมาอัพเดตข้อมูลต่างๆ เกี่ยวกับ Solution ด้าน Security ของ VMware โดยจะเริ่มที่หัวใจของการเปลี่ยนแปลงครั้งนี้ ซึ่งก็คือ Carbon Black นั่นเอง

           

Carbon Black เป็นผู้เล่นที่แข็งแกร่งในตลาด EPP (Endpoint Protection Platform)  รวมไปถึงเป็นผู้ริเริ่ม Solution ที่เรียกกันว่า EDR (Endpoint Detection & Response) อีกด้วย ในยุคปัจจุบันที่การโจมตีทางไซเบอร์มีความหลากหลายและซับซ้อนมากขึ้นทำให้ Antivirus แบบดั้งเดิมไม่เพียงพอต่อการป้องกัน Devices จาก Ransomware และ Zero-day attack อีกต่อไป Solution อย่าง Next-gen Antivirus (NGAV) ของ Carbon Black จึงเป็นสิ่งที่หลายๆองค์กรมองหา การใช้ Machine Learning เข้าช่วยในการตรวจจับพฤติกรรมที่เป็นภัย แทนที่จะมามองหา Signature นอกจากจะทำให้สามารถป้องกันการโจมตีรูปแบบใหม่ๆได้แล้ว ยังช่วยลดภาระทางทรัพยากรบนเครื่องอีกด้วย สิ่งเหล่านี้จะเป็นไปไม่ได้เลยหากไม่มี Threat Intelligence ขนาดใหญ่ รวมไปถึงการ Monitor Event ต่างๆอย่างต่อเนื่องด้วยความสามารถของ EDR ที่จะช่วยเพิ่มประโยชน์ในการหาต้นตอรวมไปถึงการตอบโต้กับความพยายามในการโจมตีที่เกิดขึ้น ความสามารถทั้งหมดนี้ได้ถูกรวมไว้ใน Single Agent และ Manage จาก Single Console กำจัดปัญหาเรื่อง Context ที่ไม่สมบูรณ์จากการขาด Integration ระหว่าง Solution ทั้งหมดนี้ทำให้ Carbon Black เป็น Solution ที่มีประสิทธิภาพเป็นอย่างมากในการป้องกันระบบ IT ทุกประเภทและดียิ่งขึ้นไปอีกบน Environment ของ VMware

 

สามารถเข้าไปดูข้อมูลโดยละเอียดของ Carbon Black ได้ที่

https://www.carbonblack.com/products/vmware-carbon-black-cloud-endpoint/

ทำไมถึงต้องเปลี่ยนจาก Traditional Antivirus เป็น NGAV

https://www.carbonblack.com/resources/modernize-endpoint-protection-and-leave-your-legacy-challenges-behind/

ทดลองใช้งานความสามารถต่างๆของ Carbon Black ได้ที่

https://labs.hol.vmware.com/HOL/catalogs/lab/8550

from:https://www.techtalkthai.com/guest-post-vmware-carbon-black/

F5 Webinar: ความปลอดภัยที่ควรคำนึงเมื่อต้องใช้งาน Modern Application

F5 ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT เข้าร่วมการบรรยาย F5 Webinar เรื่อง “ความปลอดภัยที่ควรคำนึงเมื่อต้องใช้งาน Modern Application” พร้อมเรียนรู้ Case Study จากผู้ที่นำเอา Microservices ไปใช้งานจริง ในวันศุกร์ที่ 6 สิงหาคม 2021 เวลา 14:00 ผู้ที่สนใจสามารถลงทะเบียนเข้าร่วมงานได้ฟรี

รายละเอียดการบรรยาย

หัวข้อ: ความปลอดภัยที่ควรคำนึงเมื่อต้องใช้งาน Modern Application
ผู้บรรยาย: คุณวิภวัฒน์ อุปถัมภ์วิเชียร F5 Thailand System Engineer – Team Leader และคุณไกรภพ เป็งแก้ว
Solutions Engineer จาก F5
วันเวลา: วันศุกร์ที่ 6 สิงหาคม 2021 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงก์ลงทะเบียน: https://us06web.zoom.us/webinar/register/6816275407077/WN_ilfBeeVaRKixSJTPB7tB1w

ถ้าหากเอ่ยถึง Microservices คุณอาจจะคำนึงถึงเรื่องของการรักษาความมั่นคงปลอดภัยเป็นหลักที่เปรียบเสมือนปราการด่านหน้า ซึ่งเป็นปัญหาที่ทีมงาน Networks และ Security ต่างก็เป็นกังวล อีกทั้งยังเป็นสิ่งที่นักพัฒนาแอปพลิเคชันไม่ควรที่จะมองข้าม

อย่างไรก็ตาม สำหรับสภาพแวดล้อมของการพัฒนาแบบ Agile ในทุกวันนี้ ปัญหาที่เรากล่าวถึงอยู่นี้ก็ไม่ได้แตกต่างไปจากความเป็นจริงสักเท่าไหร่ ด้วยเพราะว่าในปี 2020 มีข้อมูลรั่วไหลมากกว่าร้อยละ 20 อันเนื่องมาจากข้อผิดพลาดของโค้ด และมากกว่าร้อยละ 40 ของการโจมตีผ่านแอปพลิเคชันบนเว็บ (ที่มา: Verizon’s 2020 Data Breach Investigations Report) และเมื่อคำนึงถึงข้อเท็จจริงที่ว่า Touch Points ที่เกิดขึ้นจากการสร้าง (Building) การนำไปใช้ (Deployment) การจัดการ (Managing) และการบำรุงรักษา (Maintaining) แอปพลิเคชันรุ่นใหม่มีอยู่มากมายเหลือเกิน ดังนั้นปัญหาที่ทุกคนจะต้องคำนึงถึงในตอนนี้ก็คือการรักษาความมั่นคงปลอดภัย

เข้าร่วม Webinar นี้เพื่อเรียนรู้เกี่ยวกับ

  • Case Study เรื่องการรักษาความมั่นคงปลอดภัยจากผู้ที่นำเอา Microservices ไปใช้งานจริง
  • สิ่งสำคัญที่ควรคำนึงถึงในการใช้งาน Microservices
  • ความท้าทายที่ผลักดันให้องค์กรต่างๆ ต้องเป็นผู้นำในเรื่องของ Modern Application และเคล็ดลับในการเอาชนะความท้าทายเหล่านั้น

from:https://www.techtalkthai.com/f5-webinar-security-considerations-in-modern-app-deployment/

IBM พัฒนาระบบป้องกันแรนซั่มแวร์บนสตอเรจแบบ On-Premise

จากความรุนแรงของการโจมตีด้วยแรนซั่มแวร์ที่เพิ่มขึ้นอย่างต่อเนื่องจนยากจะหยุดยั้งได้นั้น ทาง IBM จึงตัดสินใจติดตั้งตัวแอนติแรนซั่มแวร์อย่าง Safeguarded Copy ในตัว FlashSystems และบริการสตอเรจผ่านคลาวด์แบบ On-Premise ด้วย

Safeguarded Copy เป็นส่วนหนึ่งของผลิตภัณฑ์ตระกูล IBM FlashSystemSafeguarded Copy เป็นส่วนหนึ่งของผลิตภัณฑ์สตอเรจแบบแฟลชล้วนในตระกูล IBM FlashSystem ที่คอยสร้าง Snapshot ของข้อมูลสำรองไว้ให้อัตโนมัติ และจัดเก็บไว้ให้อย่างปลอดภัยชนิดที่ไม่มีใครอื่นสามารถเข้าถึงหรือแก้ไขอะไรได้

ฟีเจอร์นี้พัฒนาขึ้นบนเทคโนโลยีในสตอเรจเมนเฟรมตระกูล DS8000 ของ IBM เอง คอยสำรองข้อมูลทั้งวอลุ่มเพื่อใช้กู้คืนกลับมาใหม่ให้เหมือนเดิม หรือไปใช้สร้างวอลุ่มใหม่ที่ไม่มีความเสียหาย โดยจะใช้ข้อมูลที่เก็บได้อีกครั้งก็ต่อเมื่อผ่านการกู้คืนกลับมาที่วอลุ่มใหม่แล้วนั่นคือ แรนซั่มแวร์จะไม่สามารถเข้าไปทำอะไรกับข้อมูลที่แบ๊กอัพอยู่ไม่ได้เลย

ทั้งนี้ ฟีเจอร์ Safeguard Copy จะรวมมาในซอฟต์แวร์ IBM Spectrum Virtualize for Public Cloud ที่อยู่ใน FlashSystem ทุกรุ่น รวมทั้งรองรับทั้ง IBM Cloud และ AWS ด้วย

ที่มา : Networkworld

from:https://www.enterpriseitpro.net/ibm-on-premise/

FBI เผยช่องโหว่ยอดฮิตในรอบ 2 ปีหลังสุด

หน่วยงานด้านความมั่นคงปลอดภัยจากทั้งสหรัฐฯ สหราชอาณาจักร และออสเตรเลียได้ร่วมกันรวบรวมข้อมูลเพื่อจัดทำ Advisory ของช่องโหว่ยอดนิยมที่มักถูกใช้ใน 2 ปีหลังสุด พร้อมคำแนะนำ และวิธีการแก้ไข

CISA, the Australian Cyber Security Centre (ACSC), the United Kingdom’s National Cyber Security Centre (NCSC) และ the Federal Bureau of Investigation (FBI) ได้เปิดเผยถึงช่องโหว่ที่มักถูกใช้โดยกลุ่มคนร้ายในรอบ 2 ปีหลัง ตามตารางด้านล่างซึ่งหลายคนก็อาจจะคุ้นกันดีว่าเป็นช่องโหว่เก่าที่มีการเตือนหลายต่อหลายครั้งแล้ว รวมถึงจากรายงานชี้ชัดว่ากลุ่มเทคโนโลยีที่เป็นเป้าหมายคือ Remote Work, VPN และ Cloud ซึ่งเพิ่มขึ้นสอดรับกับยุคการทำงานในภาวะโรคระบาด

credit : CISA

สำหรับในปี 2021 คนร้ายก็ยังมุ่งโจมตีช่องโหว่ของอุปกรณ์อยู่ในแนวขอบเขตด้านนอกเช่น 

Microsoft Exchange : CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 และ CVE-2021-27065

Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 และ CVE-2021-22900

Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 และ CVE-2021-27104

VMware: CVE-2021-21985

Fortinet : CVE-2018-13379, CVE-2020-12812 และ CVE-2019-5591

ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่ https://us-cert.cisa.gov/ncas/alerts/aa21-209a

ที่มา : https://www.bleepingcomputer.com/news/security/fbi-reveals-top-targeted-vulnerabilities-of-the-last-two-years/

from:https://www.techtalkthai.com/security-agencies-published-advisory-for-the-most-popular-network-vulnerabilities-in-2020-and-2021/

IBM เผยความเสียหายจากเหตุการณ์ Data Breach แต่ละครั้งเฉลี่ยสูงขึ้นกว่าปีก่อนถึง 10%

IBM ได้ร่วมกับ Ponemon Institute จัดทำรายงานเรื่อง Data Breach ที่เกิดขึ้น โดยพบว่ามูลค่าความเสียหายของปีล่าสุดเพิ่มขึ้นกว่า 10% และสัมพันธ์กับเรื่องวิธีการทำงานที่เปลี่ยนไปจากโรคระบาด

Credit: ShutterStock.com

ข้อมูลจากรายงานชิ้นนี้รวบรวมขึ้นจากบริษัทกว่า 500 แห่ง ระหว่างเดือนพฤษภาคม 2020 ถึงมีนาคม 2021 โดยแต่ละเหตุการณ์ Data Breach อ้างอิงจากเหตุข้อมูลรั่วไหลตั้งแต่ 2,000 ถึง 101,000 รายการ นอกจากนี้ยังมีการแบ่งส่วนที่พูดถึง ‘Mega Breach’ หรือเหตุการณ์ที่มีการรั่วไหลของข้อมูลตั้งแต่ 1,000,000 รายการขึ้นไป ซึ่งมีบริษัทจำนวน 14 แห่งอยู่ในนี้

สิ่งที่กำหนดว่า Data Breach แต่ละครั้งมีความเสียหายเท่าไหร่อ้างอิงจากเรื่อง ค่าใช้จ่ายจากเรื่องของกฏหมายและข้อบังคับในอุตสาหกรรม ผลกระทบในแง่ของภาพลักษณ์ทางธุรกิจ การสูญเสียลูกค้า รวมถึงค่าใช้จ่ายทางเทคนิคที่เกิดขึ้นเพื่อควบคุมเหตุการณ์

ประเด็นต่างๆในรายงานสรุปได้ดังนี้

  • การประยุกต์ใช้งานเทคโนโลยีเพื่อสนับสนุนนโยบาย Work from home เพิ่มค่าใช้จ่ายและเวลาการจัดการเหตุการณ์ Data Breach สาเหตุเพราะความซับซ้อนและขอบเขตการใช้งานข้อมูล
  • ค่าใช้จ่ายเฉลี่ยต่อครั้งของเหตุการณ์ Data Breach ในปีนี้สูงขึ้นกว่าปีก่อนหน้าเกือบ 10% ที่เดิมอยู่ที่ 3.86 ล้านเหรียญสหรัฐฯ มาอยู่ที่ 4.24 ล้านเหรียญสหรัฐฯ
  • กลุ่มธุรกิจ Healthcare มีความเสียหายเพิ่มขึ้นจากราว 7.13 ล้านเหรียญสหรัฐเป็น 9.23 ล้านเหรียญสหรัฐฯต่อครั้ง
  • กลุ่มธุรกิจพลังงานมีความเสียหายน้อยลงจาก 6.39 ล้านเหรียญสหรัฐฯ เป็น 4.65 ล้านเหรียญสหรัฐฯ
  • เวลาที่องค์กรใช้ในการค้นหาและจัดการเหตุการณ์ข้อมูลรั่วไหลเพิ่มขึ้นกว่าปีก่อนราว 7 วันมาอยู่ที่ 287 วันต่อเหตุการณ์
  • มากกว่าครึ่งหนึ่งของเหตุการณ์ที่รวบรวมมา ล้วนกระทบกับข้อมูลส่วนบุคคลทั้งสิ้น (PII) ซึ่งมีมูลค่าความเสียหายประมาณ 161 เหรียญสหรัฐฯต่อหนึ่งรายการ
  • 8% ของเหตุการณ์ Data Breach เกี่ยวพันกับเรื่องของแรนซัมแวร์ และในลักษณะนี้มูลค่าความเสียหายต่อครั้งเฉลี่ยจะอยู่ที่ 4.62 ล้านเหรียญสหรัฐฯ ซึ่งสูงการโจมตีแบบมุ่งทำลายล้างเล็กน้อย

ผู้สนใจศึกษาเพิ่มเติมได้ที่ https://www.ibm.com/downloads/cas/OJDVQGRY

ที่มา : https://www.securityweek.com/ibm-average-cost-data-breach-exceeds-42-million และ https://www.helpnetsecurity.com/2021/07/29/total-cost-data-breach/

from:https://www.techtalkthai.com/ibm-reports-cost-of-data-breach-increase-10-percents-from-last-year/

กลุ่ม FIN7 ใช้แผนลวงบริษัทด้านกฎหมายด้วยการคอมเพลนเกี่ยวกับวิสกี้

แก๊งอาชญากรไซเบอร์ที่พุ่งเป้าด้านธุรกิจการเงินโดยเฉพาะอย่าง FIN7 ได้ออกมาเคลื่อนไหวอีกครั้งหลังจากที่สมาชิกคนสำคัญของตัวเองบางคนโดนจับเข้าตารางไปแล้ว โดยครั้งนี้ใช้การล่อหลอกที่อาศัยเรื่องการฟ้องร้องบริษัทผลิตเหล้าที่เป็นเจ้าของวิสกี้ชื่อดัง Jack Daniels

ซึ่งล่าสุดประสบความสำเร็จในการตกเหยื่ออย่างน้อยหนึ่งรายที่เป็นบริษัทด้านกฎหมาย ด้วยการฝังโทรจันที่เปิดให้เข้าถึงจากระยะไกล (RAT) ชื่อ JSSLoader จากข้อมูลของหน่วย Threat Response Unit (TRU) ของ eSentire นั้น

พบว่ากลุ่ม FIN7 (ที่รู้จักกันในชื่อ Carbanak Group หรือ Navigator Group) กำลังโจมตีขนานใหญ่ผ่านอีเมลโดยอาศัยเรื่องการคอมเพลนทางกฎหมายที่กำลังเกิดขึ้นกับยักษ์ใหญ่ด้านเครื่องดื่มแอลกอฮอล์อย่าง Brown-Forman

สำหรับเหยื่อที่โดนเล่นงานครั้งนี้เกิดจากอีเมลอันตรายวิ่งทะลุผ่านตัวกรองของบริษัท ไม่ถูกตรวจจับหรือโดนสงสัยจากพนักงานของบริษัทดังกล่าว แม้ตอนนี้เป้าหมายของการติดตั้งประตูหลังของกลุ่ม FIN7 ล่าสุดนี้จะยังไม่ชัดเจนก็ตาม

ที่มา : Threatpost

from:https://www.enterpriseitpro.net/trojan-fin7/

บทความน่ารู้ : สถาปัตยกรรม SASE ให้อะไรมากกว่าแค่ความปลอดภัยทางไซเบอร์

ที่ผ่านมา โมเดลแบบ Secure Access Service Edge (SASE) มักถูกมองข้ามอย่างที่ไม่ควรจะเป็น ซึ่งไม่ได้เป็นที่มุมมองด้านเทคนิคแต่เพียงอย่างเดียว แต่เป็นเพราะหลายคนไม่เห็นคุณค่าที่ซ่อนอยู่ในโมเดลนี้อย่างน่าเสียดาย ถ้าลองมองลึกไปถึงองค์ประกอบหลักๆ แล้ว นอกจากเรื่องความปลอดภัยทางไซเบอร์ โมเดล SASE ก็ออกมาเพื่อเป็นสถาปัตยกรรมที่เน้นประสิทธิภาพการทำงานของเน็ตเวิร์กแทบจะทุกรูปแบบด้วย ทำให้ตอนนี้เริ่มมีหลายฝ่ายหันมาให้ความสนใจกับโมเดลนี้กันมากขึ้น

ในแง่ของทาง Gartner Research ซึ่งเป็นผู้ตั้งนิยามของ SASE ขึ้นมาเองด้วยนั้น ระบุว่าเป็นโมเดลที่ “ผสานฟังก์ชั่นด้านความปลอดภัยบนเครือข่าย (อย่างเช่น SWG, CASB, FWaaS, และ ZTNA) เข้ากับความสามารถของ WAN (เช่น ระบบ SDWAN) เพื่อรองรับการเข้าถึงอย่างปลอดภัยแบบไดนามิกขององค์กร” แต่จริงๆ นอกจากการตอบโจทย์ด้านการเข้าถึงที่ปลอดภัยและยืดหยุ่นแล้ว สถาปัตยกรรมนี้ยังนำมาใช้ประโยชน์ได้อีกมากมาย

SASE ไม่ใช่แค่เรื่องของความปลอดภัยทางไซเบอร์และ SD-WAN เท่านั้น

จากมุมมองของหลายฝ่ายที่เกี่ยวข้องนั้น มองว่าโมเดลสถาปัตยกรรมนี้ถูกสร้างขึ้นเพื่อมีเป้าหมายอยู่สองประการ อย่างแรกที่เห็นได้ชัดอยู่แล้วคือ การให้ความสำคัญกับฟังก์ชั่นด้านความปลอดภัยบนเครือข่ายเป็นพิเศษเมื่อเทียบกับฟังก์ชั่นอื่นๆ บนเน็ตเวิร์ก ส่วนประการที่สองคือ การให้ความสำคัญกับเครือข่าย WAN แบบอัจฉริยะเมื่อเทียบกับเครือข่ายขององค์กรสมัยใหม่ทั้งหมด โดยองค์ประกอบเครือข่ายที่ก้าวข้ามไปไม่พูดถึงในโมเดลนี้ได้แก่ เครือข่ายแลนทั้งแบบใช้สายและไร้สาย, ดาต้าเซ็นเตอร์แบบส่วนตัว, คลาวด์แบบเดิม, รวมไปถึงการติดตั้งระบบเครือข่าย Edge ระดับเมืองใหญ่

SASE สามารถนำมาใช้ได้เกินกว่าคำจำกัดความของ Gartner มากนัก เนื่องจาก SASE ใช้โมเดลแบบ Software-as-a-Service (SaaS) ที่ยืดหยุ่น ที่สามารถนำบริการด้านความปลอดภัยทางไซเบอร์ไปอยู่ได้ทั้งบนคลาวด์, ที่ Metro Edge, หรือภายใน Private Edge ก็ได้ ซึ่งตำแหน่งทางกายภาพที่จะเอาเซอร์วิสไปไว้นั้นขึ้นกับตำแหน่งของผู้ใช้ปลายทาง และระบบประสิทธิภาพของเน็ตเวิร์กที่ผู้ใช้ต้องการ นั่นหมายความว่าบริการด้านความปลอดภัยทางไซเบอร์นี้สามารถให้บริการในลักษณะที่เปลี่ยนจุดตำแหน่งที่ส่งมอบออกมาได้อย่างยืดหยุ่นต่อเนื่อง อิงตามตำแหน่งและความต้องการของผู้ใช้ และคอยอำนวยความสะดวกในการส่งมอบเซอร์วิสที่เกี่ยวข้องอย่างเต็มรูปแบบ

ซึ่งถ้านึกภาพตามแล้ว ย่อมมีฟังก์ชั่นและบริการต่างๆ บนเครือข่ายที่ไม่เกี่ยวกับด้านความปลอดภัยทางไซเบอร์อีกจำนวนมากที่ใช้ประโยชน์จากการส่งมอบแบบไดนามิกเพื่อยกระดับประสิทธิภาพของแอพพลิเคชั่นได้ด้วย จริงๆ แล้ว เรียกได้ว่าแทบจะทุกแอพพลิเคชั่นและเซอร์วิสเลยที่ใช้จุดเด่นนี้ของโมเดล SASE ได้ นี่จึงเป็นคุณค่าที่แท้จริงของ SASE โดยเฉพาะในส่วนของคำว่า “Service Edge” ในชื่อ ไม่ใช่มองแค่ส่วนของการเข้าถึงอย่างปลอดภัยหรือ Secure Access แต่เพียงอย่างเดียว

และอีกหนึ่งคุณประโยชน์ที่สำคัญมากของโมเดล SASE ที่หลายคนมองข้ามไปด้วยก็คือ การสื่อสารบนเครือข่ายทั้งขาออกและขาเข้าตัวเซอร์วิสนั้นจะถูกสตรีมไลน์ต่อเนื่องแยกออกมาดูแลเป็นพิเศษอย่างสมบูรณ์ ทั้งนี้เนื่องจากการที่ไม่สามารถแยกขาดออกจากกันระหว่างแอพพลิเคชั่น ข้อมูล และผู้ใช้ในช่วงไม่กี่ปีที่ผ่านมานั้น ทำให้เทคโนโลยีเราติ้งสวิชชิ่งแบบเดิมถูกคาดหวังให้ทำงานได้มากกว่าความสามารถที่มีอยู่ ทำให้เหล่าสถาปนิกด้านเครือข่ายมีทางเลือกน้อยมาก จนได้แต่ตั้งค่าโพลิซีเราติ้งที่ซับซ้อนขึ้นเรื่อยๆ เพื่อให้มั่นใจว่าจะยังสามารถส่งต่อข้อมูลที่มีความสำคัญทางธุรกิจมาก หรืออ่อนไหวต่อดีเลย์มาก ที่แทบจะไม่สามารถคาดการณ์ความสำเร็จของการขนส่งได้นั้น ให้มีประสิทธิภาพมากขึ้นหน่อยตามที่ต้องการได้ก็ยังดี

จุดนี้เองที่ SASE สามารถเข้ามามีบทบาทสำคัญในการช่วยเหลือได้ ในฐานะโมเดลที่คอยวางตำแหน่งของเซอร์วิสในจุดที่กระแสข้อมูลวิ่งเข้าออกได้มีประสิทธิภาพมากที่สุดอยู่เสมอ เสมือนกับการที่ผู้ให้บริการคลาวด์รายใหญ่ๆ สามารถเราท์การสื่อสารของผู้ใช้ที่กระจายอยู่ทั่วโลกให้คุยกับดาต้าเซ็นเตอร์ของคลาวด์ที่อยู่ใกล้ที่สุดอิงตามตำแหน่งที่ตั้งทางภูมิศาสตร์นั่นเอง โดยเครือข่ายบริษัทของลูกค้าสามารถเราท์ทราฟิกผู้ใช้ไปยังแอพพลิเคชั่นที่ตั้งอยู่ทั้งภายในพับลิกคลาวด์ ดาต้าเซ็นเตอร์แบบไพรเวท หรือส่วนของ Metro Edge โดยอิงกับพิกัดทางภูมิศาสตร์และความต้องการประสิทธิภาพบนเครือข่ายได้ ซึ่งถ้าเครือข่ายมีความเป็นอัจฉริยะมากเพียงพอที่จะเข้าใจความต้องการด้านประสิทธิภาพเครือข่ายของแต่ละเซอร์วิส ร่วมกับการรับรู้ตำแหน่งที่ตั้งทางกายภาพของผู้ใช้หรืออุปกรณ์ที่พยายามเข้าถึงเซอร์วิสแล้ว เน็ตเวิร์กนั้นก็สามารถเราท์ทราฟิกไปยังเซอร์วิสเอดจ์ที่ให้ประสบการณ์ใช้งานได้ดีที่สุดในทุกๆ เวลาที่ต้องการได้

วงการไอทีกำลังนำ SASE ไปสู่ระดับใหม่ที่ไม่เคยมีมาก่อน

จริงๆ แล้ว ไม่ใช่แค่ผู้ใช้ทั่วไปที่มองเห็นโอกาสใหม่ในโมเดล SASE ที่จะนำมาใช้ประโยชน์ได้มากกว่าความตั้งใจดั้งเดิมของผู้พัฒนาเท่านั้น แต่ตอนนี้ก็เริ่มมีผู้เล่นรายใหญ่ในวงการอย่างผู้ให้บริการระดับ MSP เช่น Verizon ที่จริงๆ แล้ว ไม่ใช่แค่ผู้ใช้ทั่วไปที่มองเห็นโอกาสใหม่ในโมเดล SASE ที่จะนำมาใช้ประโยชน์ได้มากกว่าความตั้งใจดั้งเดิมของผู้พัฒนาเท่านั้น แต่ตอนนี้ก็เริ่มมีผู้เล่นรายใหญ่ในวงการอย่างผู้ให้บริการระดับ MSP เช่น Verizon ที่หันมาใช้คำเรียกใหม่ว่า “Dynamic Enterprise Edge Services” ที่อธิบายถึงการนำ SASE, SD-WAN, และฟังก์ชั่นการทำงานอื่นๆ บนเครือข่ายที่จำหน่ายให้แก่ลูกค้าของตัวเองรวมอยู่ในแพลตฟอร์มหนึ่งเดียวแบบยูนิฟายด์ ซึ่งเหตุผลของการเปลี่ยนแปลงครั้งสำคัญในด้านการตลาดของนิยามโมเดลใหม่นี้ก็เป็นที่เข้าใจได้ง่ายๆ ว่า เป็นเพราะเมื่อส่งมอบบริการด้านเครือข่ายเหล่านี้บนสถาปัตยกรรมที่กระจายการสื่อสารในลักษณะเดียวกับโมเดล SASE แล้ว Verizon ก็พบว่าสามารถให้ประโยชน์อื่นๆ แก่ลูกค้าได้มากกว่าแค่การเข้าถึงอย่างปลอดภัยเต็มไปหมด

ผู้จำหน่ายด้านเทคโนโลยีระดับองค์กรอีกหลายรายต่างก็เข้ามาขานรับแนวคิดที่ว่า SASE สามารถให้ประโยชน์แก่องค์กรได้มากกว่าที่เคยใช้กัน อย่างบริษัท Celona Inc. ก็เป็นหนึ่งในธุรกิจที่กำลังสำรวจว่าสามารถผสานความสามารถด้านเน็ตเวิร์กแบบอัจฉริยะที่เหนือชั้นที่มีในโพลิซีบนเครือข่าย 5G สมัยใหม่เข้ากับหลักการ “Edge ที่ยืดหยุ่น” ได้อย่างไรบ้าง โดยวางแผนที่จะสร้างเครือข่ายที่เข้าใจถึงเส้นทางที่สื่อสารได้อย่างมีประสิทธิภาพมากที่สุดที่อิงตามแต่ละแอพพลิเคชั่นหรืออุปกรณ์ และเราท์ทราฟิกไปยังเซอร์วิสเอดจ์ที่ให้ระดับประสิทธิภาพที่เพียงพอและการันตีได้

แนวคิดหลักของ SASE จะยังคงอยู่ต่อไป แม้ตัวชื่ออาจเปลี่ยนแปลงไปแล้ว

พออ่านถึงตรงนี้กันแล้ว น่าจะเห็นในทำนองเดียวกันว่านิยามดั้งเดิมของ SASE ค่อนข้างแคบเกินจริง แต่ก็เชื่อว่าในที่สุด แก่นแท้ที่ทำให้โมเดล SASE กลายเป็นสถาปัตยกรรมที่มหัศจรรย์นี้จะเข้ามามีบทบาทเพิ่มขึ้นต่อเนื่องจากการเติบโตของฟังก์ชั่นบนเครือข่ายที่ไม่เกี่ยวกับด้านความปลอดภัยทางไซเบอร์ และเทคโนโลยีเครือข่ายแบบ Edge ยุคใหม่ที่ยืดหยุ่น ที่ใช้ประโยชน์จากโมเดลนี้ได้เป็นอย่างดี สุดท้ายแล้ว เรากำลังจะมอง SASE ในรูปของสถาปัตยกรรม Service Edge แบบไดนามิกที่มีศักยภาพที่จะกลายเป็นพื้นฐานยุคใหม่ของเครือข่ายระดับองค์กรในอนาคตอันใกล้

ที่มา : Networkcomputing

from:https://www.enterpriseitpro.net/secure-access-service-edge/

Google ปรับปรุง Vulnerability Rewards Program ใหม่ เป็น Bug Hunters

Google ประกาศปรับปรุง Vulnerability Rewards Program ใหม่ในชื่อ Bug Hunters หลังจากที่เริ่มต้นโครงการนี้มาทั้งหมด 10 ปี

Credit: Google

โครงการ Vulnerability Rewards Program (VRP) เป็นการเปิดช่องทางให้ผู้ที่ค้นพบบั๊กบนผลิตภัณฑ์ต่างๆของ Google เช่น Google, Android, Chrome และ Play สามารถทำการรายงานและรับรางวัลตอบแทนได้ ผ่านมาแล้วทั้งหมด 10 ปีถือว่าประสบความสำเร็จอย่างมาก มีการรายงานช่องโหว่มากกว่า 11,055 รายการ จากผู้เชี่ยวชาญมากกว่า 2,022 คน และจ่ายเป็นเงินรางวัลรวมกันประมาณ 950 ล้านบาท

ล่าสุด Google ได้ประกาศปรับปรุงโครงการนี้ใหม่ โดยเปลี่ยนชื่อเป็น Bug Hunters ให้ผู้เชี่ยวชาญสามารถเข้าร่วมได้เช่นเคย โดยจะมีการปรับปรุงรูปแบบการให้รางวัลให้น่าสนใจมากยิ่งขึ้น เช่น เพิ่ม Country Leaderboards, เพิ่มรางวัลและ Badges สำหรับบั๊กบางประเภท และเพิ่มการแข่งขันเข้าไป พร้อมทั้งยังมีการเพิ่ม Bug Hunter University ให้ผู้ที่สนใจได้ศึกษาขั้นตอนต่างๆในการเข้าร่วมหรือเพิ่มทักษะของตนเองได้ นอกจากนี้ Google ยังยินดีรับผู้เชี่ยวชาญเข้าเป็นส่วนหนึ่งช่องทีม VRP อีกด้วย หากมีความสามารถเพียงพอ

ผู้ที่สนใจสามารถศึกษารายละเอียดเพิ่มเติมได้ที่: https://bughunters.google.com/

ที่มา: https://security.googleblog.com/2021/07/a-new-chapter-for-googles-vulnerability.html

from:https://www.techtalkthai.com/google-rebrands-vulnerability-rewards-program-to-bug-hunters/