Security

Enterprise-grade Security Solution

[Guest Post] ภัยเงียบจากสงคราม Cyber

ตอนนี้ทั่วโลก รวมไปถึงประเทศไทยมีแนวโน้มกำลังเข้าสู่ยุคแห่งการทำสงครามไซเบอร์ (Cyber Warfare) โดยที่คนในวงการจะพบเจอบ่อยๆ ไม่ว่าจะเป็นการทำ DDoS Attack, Web Defacement เป็นต้น ซึ่งในการทำ Cyber War นั้นจะมีทั้งรูปแบบที่เป็น Attack และ Defense แต่จริงๆแล้วการทำ Cyber War ไม่ใช่เรื่องเทคนิคตามที่เห็นกันเพียงอย่างเดียว โดยยังมีในมุมที่เกี่ยวกับเรื่อง Information Content ด้วย ไม่ว่าจะเป็น การประชาสัมพันธ์ การโฆษณา การให้ข่าว ในปัจจุบันที่ทุกๆ องค์กรทำนื้นก็ใช้ผ่าน Cyber และ/หรือ Social network มากขึ้นเรื่อยๆ ดังนั้นการค้นหาข้อมูล การเสพข่าว การบริโภคสื่อ จึงต้องมีความระมัดระวังเป็นพิเศษ เพราะการรังแก โจมตี โดยสุดท้ายตกเป็นผู้เสียหายกันผ่านทาง Cyber นั้นยิ่งทวีความรุนแรงขึ้นเรื่อยๆ

Read More »

Cisco เปิดตัว Cloud Access Security, ออก ISE รุ่นใหม่ และเปิดตัวบริการ Threat Awareness Service เสริมทัพโซลูชั่นรักษาความปลอดภัยให้องค์กร

Cisco ได้เปิดเผยแผนการต่อยอดของกลยุทธ์ Security Everywhere ด้วยการเสริมความปลอดภัยให้กับองค์กรด้วยกันหลายโซลูชั่น เปิดศักราชใหม่ในการรักษาความปลอดภัยองค์กรด้วยโซลูชั่นและอัพเดตใหม่ๆ จำนวนมากดังต่อไปนี้

Read More »

พบ Backdoor บน SDK ของ Baidu ส่งผลกระทบกับอุปกรณ์ Android กว่า 100 ล้านเครื่องทั่วโลก

Trend Micro ผู้ให้บริการโซลูชันด้านความปลอดภัยชื่อดังของโลก ได้ออกมาประกาศค้นพบช่องโหว่บน SDK ของ Baidu ที่ชื่อว่า Moplus ซึ่งช่องโหว่นี้ทำหน้าที่คล้าย Backdoor ที่ช่วยให้แฮ็คเกอร์เข้ามาควบคุมอุปกรณ์ Android ได้ โดยเรียกช่องโหว่นี้ว่า Wormhole โดยคาดว่าส่งผลกระทบกับแอพพลิเคชันมากกว่า 14,000 แอพ และผู้ใช้งานกว่า 100 ล้านคนทั่วโลก

Read More »

ใช้ Kaspersky Ransomware Decryptor ถอดรหัสไฟล์ที่ถูก CoinVault และ Bitcryptor เข้ารหัสได้ฟรีๆ

ด้วยความร่วมมือกันระหว่างตำรวจ Netherland, National Prosecutor Office แห่ง Netherland และ Kaspersky Lab ทำให้หลังจากทำการจับกุมผู้ที่เกียวข้องกับ Ransomware สองแคมเปญใหญ่อย่าง CoinVault และ Bitcryptor นั้น สามารถต่อยอดเพื่อสร้าง Application สำหรับถอดรหัสไฟล์ทั้งหมดให้แก่เหยื่อของ 2 แคมเปญนี้ได้มากกว่า 14,000 ราย ภายใต้ชื่อของ Kaspersky Ransomware Decryptor

Read More »

Google ออกแพทช์อุด 7 ช่องโหว่ Android สำหรับ Nexus ป้องกัน Remote Code Execution ร้ายแรง 2 จุด

  สำหรับผู้ที่ใช้งาน Android บน Nexus อยู่ ทาง Google ได้ออกมาประกาศ Patch ช่องโหว่รวมด้วยกันทั้งสิ้น 7 ช่องโหว่ โดยมี 2 ช่องโหว่ที่มีความร้ายแรงระดับ Critical คือเป็นช่องโหว่ที่ผู้โจมตีสามารถทำ Remote Code Execution (RCE) ได้ผ่านทาง Mediaserver และ libutils นั่นเอง ทั้งนี้รายการช่องโหว่ที่ได้ทำการอุดไปใน Patch นี้มีดังนี้

Read More »

พบ Amplification DDoS Attack 3 รูปแบบใหม่ ความรุนแรงสูงถึง 100 Gbps

Akamai หนึ่งในผู้ให้บริการ Cloud Services และ Content Delivery Network ขนาดใหญ่ที่สุดของโลก ได้ออกมาเตือนภัยคุกคาม Amplification DDoS Attack รูปแบบใหม่ 3 แบบ ผ่านการใช้บริการ NetBIOS Name Server, RPC Portmap และ Sentinel Licensing Server ซึ่งพบว่ามีความรุนแรงสูงสุดถึง 100 Gbps

Read More »

5 เหตุผลสำคัญที่ควรใช้ระบบบริหารจัดการเครือข่าย Aruba AirWave

ในปัจจุบันนี้ที่ระบบเครือข่ายมีแนวโน้มเติบโต และขยายการใช้งานออกไปเรื่อยๆ ไม่ว่าจะเพื่อตอบโจทย์จำนวนอุปกรณ์โมบายล์ เช่น สมาร์ทโฟนและแท็บเล็ตที่มีปริมาณเพิ่มมากขึ้นตามนโยบาย BYOD, เชื่อมต่อระบบระหว่างสำนักงานใหญ่กับสำนักงานสาขา หรือแม้แต่การเพิ่มจำนวนอุปกรณ์ให้รองรับปริมาณแบนวิธด์ที่เพิ่มสูงขึ้นตามการใช้งานของผู้ใช้ เหล่านี้ ส่งผลให้ระบบเครือข่ายขององค์กรมีความสลับซับซ้อนเพิ่มมากขึ้น การบริหารจัดการ และการมอนิเตอร์ติดตามเหตุการณ์ต่างๆย่อมทำได้ลำบาก และที่สำคัญ เมื่อระบบเครือข่ายมีปัญหา ก็เป็นเรื่องยากที่จะตรวจสอบและหาสาเหตุของความผิดปกติ ส่งผลให้แก้ปัญหาได้ล่าช้าจนอาจกระทบต่อการดำเนินธุรกิจได้ 

Read More »

[PR] ไทยเซิร์ต แนะวิธีป้องกันภัยไซเบอร์แก่ชาวเน็ต

ThaiCERT ( ไทยเซิร์ต ) ภายใต้สำนักงานพัฒนาธุรกรรมอิเล็กทรอนิกส์ ( องค์การมหาชน ) หรือ ETDA กระทรวงไอซีที เผยข้อแนะนำแนวทางการรักษาความมั่นคงปลอดภัยไซเบอร์แก่ชาวเน็ต

Read More »

[PR] แคสเปอร์สกี้ แลป เผยผู้ใช้อินเทอร์เน็ตกว่า 25% โดนแฮคกันมาแล้วในปีนี้

งานวิจัยล่าสุด เรื่อง “Consumer Security Risk Survey 2015” โดยแคสเปอร์สกี้ แลป ร่วมกับ บีทูบีอินเตอร์เนชั่นแนลชี้ว่าในช่วง 12 เดือนที่ผ่านมา ผู้ใช้อินเทอร์เน็ตจำนวนหนึ่งในสี่ถูกแฮคบัญชีผู้ใช้ออนไลน์ โดนแอบอ้างสวมรอยใช้ชื่อส่งข้อความออกโดยมิได้รับอนุญาต

Read More »

CDIC 2015: สรุปแนวโน้มภัยคุกคามและความมั่นคงบนโลกไซเบอร์

อาจารย์ปริญญา หอมเอนก ผู้บริหารและผู้ก่อตั้งบริษัท ACIS Professional Center เริ่มเซสชันงาน CDIC 2015 ด้วยการสรุปแนวโน้มภัยคุกคามและทิศทางด้านความมั่นคงบนโลกไซเบอร์ในปี 2016 – 2017 และร่วมกับบริษัท Cybertron เพื่อออกแม่แบบโมเดลด้านความมั่นคงเพื่อตอบโจทย์ Cyber Resilience แนวคิดใหม่สำหรับรับมือการโจมตีในปัจจุบัน

Read More »

พบกับ UnixDev ในงาน CDIC 2015 กับระบบ Linux ที่ปลอดภัย พร้อม Open Source สำหรับเสริมความมั่นคงในองค์กร

สำหรับองค์กรต่างๆ ที่มีการใช้งาน Linux ภายใน Data Center ขององค์กร สามารถพูดคุยกับทางทีมงาน UnixDev ณ บูธ S07 ที่พร้อมให้คำปรึกษาด้านการวางระบบ Linux และการดูแลรักษาให้มีความปลอดภัย รวมถึงยังพร้อมให้คำปรึกษาด้านอื่นๆ ทุกด้านเกี่ยวกับการใช้งาน Linux ภายในองค์กร และการใช้ Open Source เพื่อตอบโจทย์ด้านการตรวจสอบความปลอดภัยและการดูแลรักษาความมั่นคงภายในองค์กร และพบกับ

Read More »

พบกับ STelligence ในงาน CDIC 2015 พร้อมระบบ Big Data Analytics สำหรับ Security และ IT Operations ครบวงจร

บริษัท STelligence (เอสเทลลิเจนซ์) ผู้ให้บริการด้าน Big Data Analytic สำหรับระบบ Security&IT Operation, IT Hybrid Monitoring และ Data Visualisation นำเสนอ Solution ใหม่ของบริษัทฯที่ช่วยให้ IT Operation&Data Driven ธุรกิจได้อย่างเต็มประสิทธิภาพ ในงาน CDIC2015 อาทิเช่น Savvius: Long term Packet Capture for Security Incident Response and Network Analysis Splunk for Enterprise Security, IT Service Intelligence, Splunk for CISCO (ACI,Firewall, Web Security, Mail GateWay,ISE,Nexus..) Splunk for FireEye, Bluecoat, Palo Alto, Fortigate, …

Read More »

แนะนำ Savvius Vigil อุปกรณ์จัดเก็บข้อมูลทุก Traffic ที่เกี่ยวข้องกับการโจมตี ตอบโจทย์การทำ Network Forensics ได้ด้วยข้อมูลที่ครบถ้วน

ในการตรวจสอบการโจมตีและเหตุการณ์ทางด้านความปลอดภัยที่เกิดขึ้นในองค์กรได้อย่างมีประสิทธิภาพนั้น การจัดเก็บเพียงแค่ข้อมูล Event/Log นั้นไม่เพียงพอต่อการตรวจสอบการโจมตีที่มีความซับซ้อนอย่างในปัจจุบันอีกแล้ว แต่จะต้องมีการจัดเก็บข้อมูลของ Network Traffic เพื่อใช้ประกอบการตรวจสอบและวิเคราะห์การโจมตีในแต่ละครั้งด้วยเช่นกัน อย่างไรก็ดี หลายๆ องค์กรที่ต้องการตรวจสอบและวิเคราะห์ข้อมูล Traffic ระบบเครือข่ายย้อนหลังนั้นคงเคยประสบกับปัญหาการมีพื้นที่ของ Storage ไม่เพียงพอต่อการวิเคราะห์ข้อมูล Traffic ทั้งหมดที่ Mirror มาในเครือข่าย ในขณะที่การเลือกเก็บเฉพาะ Flow จาก NetFlow หรือ Flow อื่นๆ เองนั้นก็ไม่เพียงพอต่อการวิเคราะห์ข้อมูลในเชิงลึก Savvius ผู้ผลิตระบบ Network Monitoring & Analyzer ชั้นนำจึงได้ทำการตอบโจทย์ปัญหานี้ด้วย Savvius Vigil ระบบจัดเก็บข้อมูลเครือข่ายทางด้านความปลอดภัยโดยเฉพาะ ดังนี้

Read More »

Splunk ออกอัพเดต Splunk Enterprise Security 4.0 มาพร้อมกับ Splunk User Behavior Analytics พร้อม Machine Learning เพื่อรักษาความปลอดภัยองค์กรโดยเฉพาะ

Splunk ได้ทำการเปิดตัว Splunk Enterprise Security 4.0 รุ่นล่าสุด ซึ่งเป็นการอัพเกรดมาจาก Splunk App for Enterprise Security พร้อมเปิดตัว Splunk User Behavior Analytics ซึ่งเป็นระบบที่พัฒนาต่อยอดมาจากเทคโนโลยีของบริษัท Caspida ที่ทาง Splunk ได้เข้าซื้อกิจการมา ทำให้ปัจจุบันนี้ Splunk สามารถตรวจจับการโจมตีและภัยคุกคามต่างๆ ได้จากการรวบรวมข้อมูล, ทำ Correlation และทำ Analytics กับข้อมูล Machine Data, Log Data ด้วยเทคโนโลยี Machine Learning และนำมาแสดงผลให้ผู้ดูแลระบบติดตามข้อมูลทางด้านความปลอดภัยขององค์กรได้อย่างง่ายดาย

Read More »

ประกาศเลิกใช้งาน SHA-1 แนะผู้ใช้งานเตรียมเปลี่ยนไปใช้ SHA-2

จากการที่ทีมนักวิจัยจาก 3 ชาติได้ออกมาเผยแพร่งานวิจัยล่าสุดที่ระบุว่า ค้นพบช่องโหว่บนฟังก์ชันแฮช SHA-1 ที่ก่อให้เกิดการชนกันของข้อมูล เรียกว่า Freestart Collision ส่งผลให้มีการคาดการณ์ว่า ภายในสิ้นปี 2015 แฮ็คเกอร์จะสามารถเจาะระบบ SHA-1 ได้อย่างแน่นอน และจะเป็นจุดสิ้นสุดของการใช้ฟังก์ชัน SHA-1 อย่างสมบูรณ์

Read More »

Hillstone: Next Generation Firewall หน้าใหม่ เหนือกว่าด้วยระบบการเรียนรู้อัจฉริยะ

ไฟร์วอลล์ในปัจจุบัน เข้าสู่ยุคที่เรียกว่า Next-generation Firewall (NGFW) นั่นคือ เป็นไฟร์วอลล์สถาปัตยกรรมใหม่ที่ถูกออกแบบมาให้สามารถคัดกรองทราฟฟิคและควบคุมการใช้งานได้ถึงระดับแอพพลิเคชัน (Layer 7) ซึ่งพัฒนาต่อยอดมาจากไฟร์วอลล์สมัยเก่าที่รับรู้ได้แค่เพียงหมายเลข IP และหมายเลขพอร์ท (L3/L4) การรู้จักและมองเห็นแอพพลิเคชันกลายเป็นฟีเจอร์พื้นฐานของ NGFW เนื่องจากปัจจุบันนี้มีแอพพลิเคชันให้เลือกใช้งานหลายประเภท แต่ละประเภทไม่ขึ้นกับหมายเลขพอร์ท หรืออาจใช้พอร์ทร่วมกันกับแอพพลิเคชันอื่น เช่น พอร์ท 80 HTTP ที่ยินยอมให้สามารถเข้าถึงเว็บไซต์ รับส่งอีเมลล์ ดูวิดีโอ หรือคุยโทรศัพท์หากันได้ การปิดพอร์ท 80 หมายถึงการปิดบริการเหล่านั้นทั้งหมดโดยไม่สามารถเลือกเป็นรายแอพพลิเคชันได้ NGFW จึงเข้ามามีบทบาทให้การควบคุมแต่ละรายแอพพลิเคชันโดยไม่จำกัดว่าแอพพลิเคชันเหล่านั้นทำงานอยู่บนพอร์ทใด

Read More »

TechTalkThai ร่วมกับ MaYaSeVeN จัดอบรมเชิงปฏิบัติการด้าน Cyber Security ในวันที่ 24-25 ตุลาคม 2015

TechTalkThai ร่วมกับ MaYaSeVeN ที่ปรึกษาและวิทยากรด้านความปลอดภัยชื่อดังของประเทศไทย และภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย จัดงานอบรมเชิงปฏิบัติการด้านความปลอดภัยบนโลกไซเบอร์ เพื่อเป็นการสนับสนุนให้ผู้ที่เกี่ยวข้องทางด้าน IT รวมทั้งนิสิตนักศึกษาตระหนักถึงความสำคัญของการรักษาความปลอดภัยบนระบบเครือข่ายและโลกอินเตอร์เน็ต พร้อมทั้งสามารถลงมือปฏิบัติงานเพื่อป้องกันระบบของตนจากการภัยคุกคามบนโลกไซเบอร์ได้จริง

Read More »

Webroot SecureAnywhere: ตอบโจทย์ Endpoint & Mobile Security ครบวงจร

ปัจจุบันนี้อินเตอร์เน็ตกลายมาเป็นองค์ประกอบสำคัญของการทำงานของหลายๆองค์กร แต่ละองค์กรต่างใช้อินเตอร์เน็ตเป็นเครื่องมือในการอัพเดทข่าวสารข้อมูล ติดต่อสื่อสารกับภายนอก หรือแม้แต่เพื่อความบันเทิงแก่พนักงาน สิ่งที่ตามมาบนระบบอินเตอร์เน็ตอันไร้ขีดจำกัดนี้คือมัลแวร์บนโลกไซเบอร์ที่พร้อมแพร่กระจายตัวสู่ระบบเครือข่ายเพื่อแอบขโมยข้อมูล ขัดขวางก่อกวน หรือดิสเครดิตองค์กร

Read More »

[PR] เทรนด์ไมโครเข้าซื้อกิจการของ HP TippingPoint สร้างโซลูชั่นป้องกันเครือข่ายที่เหนือชั้น ผสานรวมระบบ next-generation IPS เข้ากับเทคโนโลยีชั้นนำด้านการตรวจจับการบุกรุก

ในปัจจุบัน องค์กรข้ามชาติต่าง ๆ ต้องรับมือกับภัยคุกคามที่ซับซ้อนมากขึ้น ทั้งยังต้องเตรียมพร้อมเพื่อป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามสมัยใหม่อย่างมีประสิทธิภาพ รวมไปถึงการเพิ่มขึ้นของการโจมตีแบบเจาะจงเป้าหมายและภัยคุกคามขั้นสูง ซึ่งสามารถหลบเลี่ยงระบบรักษาความปลอดภัยรุ่นเก่า และใช้ประโยชน์จากเครือข่ายภายในองค์กรเพื่อเข้าถึงและสร้างรายได้จากข้อมูลสำคัญ การสื่อสาร และทรัพย์สินทางปัญญา

Read More »

[PR] องค์กรในไทยพร้อมมองหาแนวทางการรักษาความปลอดภัยรูปแบบอื่น นอกเหนือจากโปรแกรมป้องกันมัลแวร์

กรุงเทพฯ, 20 ตุลาคม, 2558 – บุคลากรฝ่ายรักษาความปลอดภัยเริ่มตระหนักเพิ่มมากขึ้นว่า เพียงแค่การติดตั้งโปรแกรมป้องกันมัลแวร์บนอุปกรณ์ลูกข่ายไม่ใช่มาตรการที่เพียงพอ

Read More »