คลังเก็บป้ายกำกับ: ADVANCED_THREAT_PROTECTION

สรุปงานสัมมนา Cyber Security in Digital Disruption & Robotic 4.0 Era โดย Bay Computing

Bay Computing ผู้ให้บริการและที่ปรึกษาด้านระบบความมั่นคงปลอดภัยไซเบอร์ชื่อดัง จัดงานสัมมนา Cyber Security in Digital Disruption & Robotic 4.0 Era อัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์ล่าสุด พร้อมรวบรวมวิธีปฏิบัติและแนวคิดต่างๆ ที่ผสมผสานเทคโนโลยีอันล้ำสมัย เช่น Artificial Intelligence, Big Data และ Machine Learning จากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก ผู้ที่ไม่ได้เข้าร่วมงานหรือต้องการอัปเดตเทคโนโลยีใหม่ล่าสุด สามารถอ่านบทความสรุปงานสัมมนาด้านล่างนี้ได้เลยครับ

ความมั่นคงปลอดภัยเป็นหัวใจสำคัญของการทำ Digital Transformation

คุณอวิรุทธ์ เลี้ยงศิริ รองประธานอาวุโสฝ่ายโซลูชันธุรกิจจาก Bay Computing ได้ขึ้นกล่าวเปิดงานในเซสชัน Keynote ระบุว่า ปัจจุบันนี้ประเทศไทยกำลังอยู่ในยุค Internet of Things ที่อุปกรณ์ต่างๆ ไม่ว่าจะเป็น CCTV, Smart TV, Smart Home อยู่ใกล้ตัวเราและถูกใช้งานอยู่ทุกๆ วัน อย่างไรก็ตามอุปกรณ์เหล่านี้ยังคงเปราะบางต่อภัยคุกคาม ส่งผลให้แฮ็กเกอร์มีช่องทางในการโจมตีเพื่อเข้าถึงตัวเราได้ง่ายยิ่งขึ้น

ในส่วนของ Infrastructure เอง หลายองค์กรเริ่มนำระบบ Cloud เข้ามาใช้งานมากยิ่งขึ้น ส่งผลให้ขอบเขตของการดูแลไม่ใช่เพียงแค่ในห้อง Data Center อีกต่อไป จึงเป็นเรื่องสำคัญที่องค์กรควรพิจารณาถึงประเด็นด้านความมั่นคงปลอดภัยเมื่อมีการนำอุปกรณ์ IoT และระบบ Cloud เข้ามาพลิกโฉมธุรกิจขององค์กร มิเช่นนั้น ถ้าองค์กรถูกโจมตีหรือเกิดเหตุ Data Breach อาจส่งผลกระทบร้ายแรงต่อทั้งรายได้และชื่อเสียงขององค์กรได้

“การแฮ็กในปัจจุบันเริ่มกลายเป็นอุตสาหกรรม ไม่ใช่เป็นการกระทำของคนเพียงคนเดียวหรือกลุ่มเล็กๆ อีกต่อไป เป้าหมายที่ถูกโจมตีมักเป็นองค์กรขนาดใหญ่ที่ให้ผลตอบแทนสูง ที่สำคัญคืออุตสาหกรรมนี้มักมีองค์กรอาชญากรรมหนุนหลังอยู่ หรือบางทีก็เป็นหน่วยงานรัฐบาลเอง ที่เรียกว่า State-sponsored Attack ซึ่งส่วนใหญ่จะมีเหตุจูงใจทางการเมืองเข้ามาเกี่ยวข้อง ทำให้การโจมตีรุนแรงกว่าอดีตมาก” — คุณอวิรุทธ์กล่าว

5 แนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์โดย Bay Computing

คุณอวิรุทธ์ยังกล่าวอีกว่า ข้อมูลในปัจจุบันเปรียบเสมือนกับน้ำมัน จะยิ่งมีค่ามากขึ้นเมื่อเรากลั่นสกัดออกมาแล้วนำไปใช้เพื่อก่อประโยชน์ทางธุรกิจ สอดคล้องกับรายงานของ Accenture ที่ว่า 79% ของผู้บริหารระบุว่า การทำ Big Data Analytics เป็นสิ่งจำเป็น เพื่อเพิ่มขีดจำกัดด้านการแข่งขัน นี่จึงเป็นเหตุผลที่ทำไมจึงมี Spyware และ Ransomware เกิดขึ้น รวมไปถึงเป็นแรงจูงใจหลักของแฮ็กเกอร์ในการโจมตีแบบ Advanced Persistent Threats (APTs) เพื่อขโมยข้อมูล

สำหรับแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ คุณอวิรุทธ์ได้สรุปออกมาเป็น 5 ข้อ ดังนี้

  1. ภัยคุกคามไซเบอร์เป็นเรื่องที่หลีกเลี่ยงไม่ได้ ผู้บริหารต้องเตรียมตัวเพื่อวางแผนรับมือ
  2. กฎหมายและข้อบังคับต่างๆ จะถูกบังคับใช้มากขึ้น เช่น GDPR
  3.  ความมั่นคงปลอดภัยบนระบบ Cloud เป็นสิ่งจำเป็นอย่างยิ่งในยุคดิจิทัล
  4. Artificial Intelligence (AI) และ Machine Learning เป็นเทคโนโลยีน่าสนใจที่ทุกองค์กรควรศึกษาและนำมาประยุกต์ใช้
  5. ที่มาของผู้ผลิตกลายเป็นปัจจัยในการตัดสินใจใช้บริการ ส่งผลให้ชื่อเสียงกลายเป็นสิ่งสำคัญอย่างยิ่ง

สรุปแนวโน้มและเทคโนโลยีใหม่ล่าสุดจากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก

นอกจากการอัปเดตแนวโน้มและเทรนด์ด้านความมั่นคงปลอดภัยไซเบอร์จากทาง Bay Computing แล้ว ภายในงาน Cyber Security in Digital Disruption & Robotic 4.0 Era ยังได้รวบรวมวิธีปฏิบัติและแนวคิดต่างๆ ที่ผสมผสานเทคโนโลยีอันล้ำสมัย เช่น Artificial Intelligence, Big Data และ Machine Learning จากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลกมาเล่าสู่กันฟังอีกด้วย ซึ่งสามารถสรุปสาระสำคัญได้ดังนี้

RSA

ความมั่นคงปลอดภัยไซเบอร์เสมือนเป็นเกมแมวจับหนู ทั้งองค์กรและแฮ็กเกอร์เองต่างพัฒนาตนเองให้พร้อมสู้กับอีกฝ่าย สำหรับปีนี้ RSA ระบุว่า แฮ็กเกอร์จะเน้นโจมตีที่อุปกรณ์พกพา, อุปกรณ์ IoT และอุปกรณ์จำพวก Home Assistant เนื่องจากอุปกรณ์เหล่านี้เริ่มมีข้อมูลสำคัญเก็บอยู่ มีความมั่นคงปลอดภัยต่ำ และผู้ใช้ไม่ค่อยสนใจป้องกันเท่าไหร่ นอกจากนี้ Data Breach ก็เป็นอีกประเด็นสำคัญที่ทุกองค์กรต้องเตรียมวางแผนรับมือ โดยเฉพาะอย่างยิ่งควรให้ความสำคัญกับการทำ Detect & Respond เนื่องจากการป้องกัน (Prevent) อย่างเดียวไม่เพียงพออีกต่อไป

สำหรับองค์กรที่เตรียมพัฒนาศูนย์ SOC ต้องประกอบด้วยปัจจัยสำคัญ 3 ประการ คือ People, Process และ Technology จึงจะพร้อมรับมือต่อภัยคุกคามไซเบอร์ที่นับวันจะทวีความรุนแรงมากยิ่งขึ้นเรื่อยๆ ในส่วนเทคโนโลยีเอง AI และ Machine Learning จะถูกผสานเข้ากับ User and Entity Behavior Analytics (UEBA) เพื่อเพิ่มขีดความสามารถในการตรวจจับและวิเคราะห์พฤติกรรมที่ผิดปกติที่เกิดขึ้นในระบบเครือข่ายขององค์กรให้แม่นยำมากยิ่งขึ้น

รายละเอียดเพิ่มเติม: https://www.rsa.com

Forcepoint

Forcepoint เป็นการผสานรวมเทคโนโลยี 5 รายการเข้าด้วยกัน ได้แก่ Raytheon, Websense, Stonesoft, Skyfence และ Redowl เพื่อปกป้องจุดที่เชื่อมต่อระหว่างผู้ใช้และข้อมูลเข้าด้วยกัน กล่าวคือ ในอดีต องค์กรส่วนใหญ่ใช้โมเดลด้านความมั่นคงปลอดภัยแบบ Threat Centric เพื่อจำแนกว่าทราฟฟิกไหนเป็นสีขาว (ดี) หรือสีดำ (ไม่ดี) แต่ปัจจุบันนี้ทราฟฟิกที่เป็นสีเทามีจำนวนเพิ่มมากขึ้น จึงต้องหันมาใช้โมเดลแบบ Behavior Centric แทน โดยอาศัยความเข้าใจในพฤติกรรมของผู้ใช้จะทำให้สามารถตัดสินทราฟฟิกสีเทาได้แม่นยำมากยิ่งขึ้น

นอกจากนี้ Forcepoint ยังได้นำเสนอโมเดลด้านความมั่นคงปลอดภัยแบบ Risk Adaptive คือ นโยบายด้านความมั่นคงปลอดภัยควรปรับเปลี่ยนตามระดับความเสี่ยงของผู้ใช้คนนั้นๆ ได้ ถ้าผู้ใช้มีความเสี่ยงในระดับที่สูงขึ้น นโยบายด้านความมั่นคงปลอดภัยก็ควรจะเข้มงวดและรัดกุมมากยิ่งขึ้นตาม

รายละเอียดเพิ่มเติม: https://www.forcepoint.com

Imperva

Imperva ให้บริการ Cloud Web Application Firewall และ DDoS Mitigation สำหรับปกป้องแอปพลิเคชันบนระบบ Cloud จากภัยคุกคามต่างๆ ครอบคลุม OWASP Top 10 ที่สำคัญคือมี Scrubbing Center 44 แห่งกระจายอยู่ทั่วโลก รวมไปถึงประเทศไทย สามารถป้องกันการโจมตีแบบ Volumetric DDoS ได้สูงสุดถึงระดับ 5 Tbps

สำหรับระบบฐานข้อมูลนั้น Imperva มีบริการ Database Activity Monitoring สำหรับทำ Database Auditing โดยเฉพาะ ช่วยลดภาระการทำ Auditing บนระบบฐานข้อมูลเอง ที่สำคัญคือสามารถตรวจสอบและแจ้งเตือนพฤติกรรมที่ผิดปกติที่เกิดขึ้นบนระบบฐานข้อมูลได้ นอกจากนี้ Imperva ยังให้บริการ Database Security และ File Security สำหรับปกป้องข้อมูลใน Database, File Share และ SharePoint อีกด้วย

รายละเอียดเพิ่มเติม: http://www.imperva.com

A10 Networks

จากสถิติพบว่า การโจมตีแบบ DDoS มีจำนวนเพิ่มสูงขึ้นถึง 380% ในปีที่ผ่านมา ในขณะที่การโจมตีระดับ 50 Gbps ก็ถูกพบเห็นได้บ่อยกว่าเดิมถึง 4 เท่า ซึ่งการป้องกัน DDoS แบบ Cloud Scrubbing, Clean Pipe และ On-premise อย่างใดอย่างหนึ่งไม่เพียงพอต่อการรับมือการโจมตีแบบ DDoS ในปัจจุบันอีกต่อไป A10 Networks จึงได้นำเสนอการป้องกัน DDoS แบบ Multi-layered Approach ซึ่งผสานรวมทั้ง 3 เทคนิคเข้าด้วย เพื่อให้มั่นใจว่าองค์กรพร้อมรับมือกับการโจมตีแบบ DDoS ได้ทั้งในระดับ Network และ Application

นอกจากการโจมตีแบบ DDoS แล้ว ภัยคุกคามที่แฝงตัวมากับ SSL ก็เป็นอีกหนึ่งประเด็นที่น่าเป็นห่วง จากสถิติพบว่าการโจมตีที่ซ่อนพรางมากับช่องทางที่เข้ารหัสเพิ่มสูงขึ้นถึง 41% ถึงแม้ว่าหลายโซลูชันด้านความมั่นคงปลอดภัยจะสามารถถอดรหัสเพื่อตรวจสอบภัยคุกคามในทราฟฟิก SSL ได้ แต่ประสิทธิภาพของโซลูชันเหล่านั้นก็จะลดลงถึงประมาณ 81% ส่งผลให้ A10 Networks นำเสนอโซลูชันสำหรับบริหารจัดการทราฟฟิกที่เข้ารหัสข้อมูลแบบ SSL โดยเฉพาะ เรียกว่า SSL Insight ซึ่งมีจุดเด่นตรงที่สามารถถอดรหัสข้อมูลได้อย่างรวดเร็ว แล้วส่งต่อข้อมูลที่ถอดรหัสแล้วไปยังอุปกรณ์รักษาความมั่นคงปลอดภัยอื่นๆ พร้อมกันได้หลายเครื่อง ภายใต้แนวคิด “Decrypt Once, Inspect Many Times” ซึ่งช่วยลดภาระงานในการถอดรหัส SSL ของอุปกรณ์อื่นได้เป็นอย่างดี

รายละเอียดเพิ่มเติม: https://www.a10networks.com

Fortinet

Fortinet ให้บริการโซลูชันสำหรับป้องกันระบบ IT จากภัยคุกคามแบบครบวงจร ครอบคลุมทั้ง 4 ส่วน ได้แก่ Infrastructure, Cloud, IoT และ OT รวมไปถึงนำเสนอ Adaptive Security Framework สำหรับรับมือกับภัยคุกคามไซเบอร์ในปัจจุบันที่มีหลากหลายรูปแบบ ประกอบด้วย

  • การค้นหาช่องทางการโจมตีที่ครอบคลุมทั้งระบบเครือข่ายและระบบ Cloud
  • การป้องกันระบบ IT จากภัยคุกคามที่เคยประสบมาก่อน
  • การตรวจจับภัยคุกคามที่ไม่เคยประสบมาก่อน (Unknown Threats)
  • การตอบสนองต่อภัยคุกคามอย่างรวดเร็วผ่านทางฟีเจอร์ User and Entity Behavior Analytics (UEBA)
  • การประเมินความน่าเชื่อถือ (Trust) โดยอัตโนมัติ

นอกจากนี้ โซลูชันของ Fortinet ยังมีจุดเด่นสำคัญที่เรียกว่า Security Fabric ยกตัวอย่างเช่น เมื่อ FortiGate ซึ่งทำหน้าที่ Firewall ตรวจพบไฟล์ต้องสงสัย FortiGate จะส่งไฟล์นั้นไปตรวจสอบที่ FortiSandbox ในกรณีที่ยืนยันได้ว่ามีภัยคุกคามแฝงตัวอยู่จริง FortiSandbox จะส่งข้อมูลไปยังทุกอุปกรณ์ของ FortiGate เพื่อให้รับทราบถึงภัยคุกคามดังกล่าว เมื่ออุปกรณ์อื่น เช่น FortiClient ตรวจพับไฟล์ต้องสงสัยอีกครั้ง ก็จะสามารถบล็อกไฟล์นั้นๆ ได้ตั้งแต่ที่อุปกรณ์ปลายทางเลย ผลลัพธ์คือความเร็วในการตอบสนองต่อภัยคุกคามที่เพิ่มขึ้น ในขณะที่ความเสี่ยงด้านความมั่นคงปลอดภัยลดลง

รายละเอียดเพิ่มเติม: http://www.fortinet.com

FireEye

จากผลวิจัยล่าสุดของ FireEye ระบุว่า โดยเฉลี่ยแล้ว ทั่วโลกต้องใช้เวลาประมาณ 101 วันในการค้นพบว่าองค์กรของตนกำลังถูกโจมตีอยู่ ในขณะที่ในภูมิภาค APAC ต้องใช้เวลาโดยเฉลี่ยสูงถึง 498 วัน การตรวจจับ (Detect) และตอบสนอง (Respond) อย่างรวดเร็วจึงเป็นสิ่งสำคัญที่เพื่อให้องค์กรเกิดความเสียหายอันเนื่องมาจากภัยคุกคามไซเบอร์น้อยที่สุด

ด้วยเหตุนี้ FireEye จึงได้นำเสนอบริการของ Mandiant ซึ่งเป็นทีมปรึกษาของ FireEye สำหรับทำ Incident Response โดยเฉพาะ ซึ่งบริการดังกล่าวครอบคลุมตั้งแต่การตรวจสอบถึงสาเหตุของเหตุการณ์ที่เกิดขึ้น การพิสูจน์หลักฐานเชิงดิจิทัล และการตอบสนองเมื่อเกิดเหตุการณ์ Data Breach นอกจากนี้ Mandiant ช่วยประเมินความเสี่ยงและความมั่นคงปลอดภัยขององค์กร รวมไปถึงอบรมบุคลากรเพื่อยกระดับมาตรฐานด้านความมั่นคงปลอดภัยให้สูงขึ้นอีกด้วย

รายละเอียดเพิ่มเติม: https://www.fireeye.com/services.html

Gemalto

Gemalto เป็นผู้ให้บริการโซลูชันด้าน Data Protection ชั้นนำของโลก ซึ่งมุ่งเน้นที่การให้บริการแพลตฟอร์มสำหรับพิสูจน์ตัวตนทั้งแบบกายภาพและแบบออนไลน์มายาวนานกว่า 30 ปี มีฐานลูกค้ามากกว่า 180 ประเทศทั่วโลก นอกจากนี้ยังมีโซลูชันสำหรับเข้ารหัสข้อมูลและบริหารจัดการกุญแจที่ใช้เข้ารหัส เพื่อตอบโจทย์ความต้องการขององค์กรด้านความมั่นคงปลอดภัยของข้อมูลในยุคดิจิทัล

Gemalto พร้อมให้บริการ 3 โซลูชันสำคัญเพื่อปกป้องข้อมูลสำคัญจากภัยคุกคามบนโลกออนไลน์ ได้แก่

  • การค้นหาและเข้ารหัสข้อมูลสำคัญ ทั้งใน Data Center และบนระบบ Cloud
  • การจัดเก็บและบริหารจัดการกุญแจที่ใช้เข้ารหัสข้อมูลและ Digital Certificates อย่างมั่นคงปลอดภัย
  • การกำหนดสิทธิ์ในการเข้าถึงข้อมูลที่เก็บอยู่บน Apps, File Servers, Databases, Storage Networks, VM และ Cloud

รายละเอียดเพิ่มเติม: https://www.gemalto.com

Nutanix

Nutanix เป็นผู้นำเทคโนโลยี Hyper-converged Infrastructure (HCI) และ Enterprise Cloud Platform โดยมุ่งเน้นความต่อเนื่องของธุรกิจให้ทำงานได้ตลอดเวลา ไม่มีหยุดชะงัก สามารถเพิ่มหรือขยายระบบในอนาคตได้อย่างรวดเร็ว บริหารจัดการได้ง่าย ที่สำคัญคือมีความมั่นคงปลอดภัยสูง พร้อมตอบโจทย์ความต้องการของทุกกลุ่มอุตสาหกรรมด้วยความสามารถอันหลากหลาย เช่น

  • Nutanix AHV: ระบบ Hypervisor ของ Nutanix
  • Nutanix Prism: โซลูชันบริหารจัดการแบบรวมศูนย์ที่มาพร้อมกับการทำงานแบบ One-click
  • Nutanix Flow: เครือข่ายและความมั่นคงปลอดภัยระดับสูงของ Nutanix
  • Nutanix Calm: Application Automation และการบริหารจัดการ Lifecycle สำหรับ Nutanix และ Public Clouds
  • รองรับการบริหารจัดการแบบ Multi-cloud ได้แก่ Private Clouds, AWS, Azure และ Google Cloud

รายละเอียดเพิ่มเติม: https://www.nutanix.com/

CyberArk

CyberArk เป็นผู้ให้บริการ Privileged Access Security ชั้นนำสำหรับปกป้อง Privileged Account ที่ใช้ในการเข้าถึงระบบสำคัญขององค์กร ไม่ว่าจะเป็นเซิร์ฟเวอร์ ฐานข้อมูล หรือแอปพลิเคชัน โดย CyberArk สามารถเปลี่ยนรหัสการใช้งานได้ตามนโยบายขององค์กร รวมไปถึงสามารถเก็บบันทึกการเข้าถึงระบบในรูปของ Log และวิดีโอซึ่งสามารถดูย้อนหลังได้ นอกจากนี้ CyberArk ยังมีฟีเจอร์การวิเคราะห์พฤติกรรมการเข้าถึงระบบต่างๆ ของผู้ดูแลระบบ (Admin Behavior Analytics) เพื่อตรวจจับและป้องกันเหตุไม่พึงประสงค์ที่อาจเกิดขึ้นได้อย่างทันท่วงที ทั้งยังสามารถแจ้งเตือนและหยุดการใช้งาน Privileged Account ที่ผิดปกติได้อีกด้วย

CyberArk รองรับการปกป้อง Privileged Account ทั้งบนระบบที่เป็น On-premises และระบบ Cloud ขององค์กร รวมไปถึงสามารถปกป้อง Credentials ของแอปพลิเคชันเชิงธุรกิจและภัยคุกคามอันเนื่องมากจาก Robotic Process Automation ได้อีกด้วย

รายละเอียดเพิ่มเติม: https://www.cyberark.com/

Arista Networks

Arista เป็นผู้นำทางด้านระบบเครือข่ายสำหรับ Cloud และ Data Center ซึ่งมุ่งเน้นการพัฒนาเทคโนโลยี Software-defined Networks (SDN) เพื่อให้รองรับการทำงานแบบ Cloud ได้อย่างมีประสิทธิภาพสูงสุด พร้อมทั้งให้บริการระบบอัตโนมัติซึ่งช่วยให้ผู้ดูแลระบบสามารถบริหารจัดการระบบเครือข่ายขนาดใหญ่ โดยเฉพาะอย่างยิ่ง Data Center แบบ Virtualization ได้ง่ายและสะดวกรวดเร็วมากยิ่งขึ้น

Arista มีการพัฒนาเทคโนโลยีร่วมกับผู้ผลิตซอฟต์แวร์ชั้นทำ ไม่ว่าจะเป็น VMware, Microsoft, Nutanix หรือ HPE เพื่อนำเสนอซอฟต์แวร์สำหรับบริหารจัดการและเฝ้าระวังระบบเครือข่ายแบบเรียลไทม์ รวมไปถึงการวิเคราะห์ระบบเพื่อนำไปสู่การวางแผนขยายระบบในอนาคต ที่สำคัญคือ Arista เป็นระบบเปิดซึ่งช่วยเพิ่มทางเลือกให้แก่ลูกค้าในการพัฒนาซอฟต์แวร์สำหรับควบคุมดูแลระบบเอง เช่น OpenStack, Ansible, Chef, Puppet หรือจะใช้ซอฟต์แวร์ CloudVision ของทาง Arista เองก็ได้เช่นกัน

ด้วยเหตุนี้ Arista Networks จึงเป็นผลิตภัณฑ์อันดับ 1 ทางด้านเครือข่ายขนาดใหญ่ของผู้ให้บริการระบบ Cloud ที่ใช้กันมากที่สุด

รายละเอียดเพิ่มเติม: https://www.arista.com/

เกี่ยวกับ Bay Computing

Bay Computing เป็นหนึ่งในบริษัทชั้นนำที่มีความเชี่ยวชาญทางด้านการรักษาความมั่นคงปลอดภัยบนระบบเทคโนโลยีสารสนเทศ และให้บริการโซลูชันแบบครบวงจร (End-to-End Turnkey Solutions) ได้แก่ Cyber Security Operation Solution, Endpoint Security and Management, Network & Network Security Solutions, Data Security Solution, Infrastructure Solution and Advisory Service ตลอดจนการพัฒนาโซลูชัน Cybersecurity ที่ครอบคลุมทั้งการผสมผสานเทคโนโลยีต่างๆ รวมถึงกระบวนการนำไปใช้ และทักษะของบุคลากรในการให้คำปรึกษา ติดตั้ง บำรุงรักษา ปฏิบัติการ ตลอดจนการบริหารโครงการให้ประสบความสำเร็จสูงสุด

ในสภาวะที่มีการแข่งขันสูงเช่นในปัจจุบัน Bay Computing มีผลิตภัณฑ์ที่รองรับความต้องการเพื่อให้เป้าหมายทางธุรกิจ บรรลุผลขององค์กรทุกระดับ ด้วยทีมงานมืออาชีพมากกว่า 100 คนที่มีความพร้อมและเป็นผู้เชี่ยวชาญจากหลากหลายเทคโนโลยีและมีความชำนาญมากกว่า 20 ปี จึงได้รับความไว้วางใจจากองค์กรชั้นนำมากมาย อาทิ ผู้ให้บริการระบบสื่อสารและโทรคมนาคม, สถาบันการเงิน, บริษัทเงินทุนและหลักทรัพย์, หน่วยงานราชการ, หน่วยงานความมั่นคง, รัฐวิสาหกิจ และสถาบันการศึกษาชั้นนำ ในการส่งมอบโซลูชั่นที่มีประสิทธิภาพ เหมาะสมสำหรับแต่ละองค์กรและธุรกิจของคุณ

from:https://www.techtalkthai.com/cyber-security-in-digital-disruption-robotic-4-0-era-by-bay-computing/

Advertisements

เชิญร่วมงาน Red Team and Blue Team Collaboration in Bangkok

เชิญร่วมงาน Red Team and Blue Team Collaboration in Bangkok โดยงานนี้เป็นความร่วมมือของคนในวงการ IT Security ที่มีประสบการณ์จริงในสายความมั่นคงปลอดภัยทั้งเชิงรุกและเชิงรับ มาร่วมแชร์ประสบการณ์และ Demo Showcase: Threat Scenarios In-dept Analysis ซึ่งได้รับการสนับสนุนจากหลากหลายหน่วยงานทั้งในไทยและต่างประเทศ ร่วมกันจัดงานในครั้งนี้

รายละเอียดงานสัมมนา

หัวข้อ: Red Team and Blue Team Collaboration in Bangkok
วัน: วันพุธที่ 26 กันยายน 2018
เวลา: 13:00 – 17:00 น.
สถานที่: KX – Knowledge Exchange Center ชั้น 10 ห้อง X01AB (BTS วงเวียนใหญ่, แผนที่)
ลิงค์ลงทะเบียน: https://www.eventpop.me/e/4204-red-team-and-blue-team
กำหนดการ:

รับลงทะเบียนฟรี! 120 ท่าน สอบถามรายละเอียดเพิ่มเติม ติดต่อคุณณัฏชุดา (แอน) โทร. 02 440 1790-1 หรือ 086 408 3511

from:https://www.techtalkthai.com/red-team-and-blue-team-collaboration-in-bangkok/

Cisco AMP for Endpoints ได้รับการรับรอง Performance Verified จาก Miercom

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center ชั้นนำของโลก เผยโซลูชัน Cisco AMP for Endpoints สำหรับปกป้องอุปกรณ์ปลายทางจากภัยคุกคาม ได้รับการรับรอง “Meircom Performance Verified” จากสถาบัน Miercom หลังสามารถตรวจจับและป้องกันกันภัยคุกคามแบบ Real World ได้อย่างมีประสิทธิภาพ

Credit: Cisco.com

ในรายงานของ Miercom ระบุว่า Cisco AMP for Endpoints เป็นบริการแบบผสมผสานที่ครอบคลุมทางด้านความมั่นคงปลอดภัยของอุปกรณ์ปลายทาง ด้วยฟีเจอร์การเก็บข้อมูลและวิเคราะห์ภัยคุกคามอย่างต่อเนื่อง ช่วยให้ Cisco สามารถเฝ้าติดตามความผิดปกติบนระบบเครือข่ายได้อย่างมีประสิทธิภาพ รวมไปถึงช่วยไฮไลท์แนวโน้มที่สำคัญสำหรับผู้ดูแลระบบเพื่อทำการประเมินและปิดช่องโหว่ได้ก่อนที่จะถูกแฮ็กเกอร์ใช้โจมตีเข้ามา นอกจากนี้ยังสามารถติดตั้งได้อย่างยืดหยุ่น รองรับการทำงานทุกสภาวะแวดล้อมขององค์กรในปัจจุบัน

เพื่อยืนยันความสามารถของ Cisco AMP for Endpoints ทาง Cisco จึงได้ร่วมมือกับ Miercom สถาบันทดสอบและรับรองเทคโนโลยีชื่อดัง เพื่อทำการประเมินประสิทธิภาพของ Cisco AMP for Endpoints สำหรับการตรวจจับภัยคุกคามแบบ Real World เช่น Locky Ransomware, Kovter Malware, Metasploit Meterpreter ในเฟสต่างๆ ของการโจมตี ซึ่งได้ผลลัพธ์ที่น่าสนใจดังนี้

  • เมื่อเปิดใช้งานแบบ Full Protection สามารถตรวจจับและและกักกัน Metasploit Meterpreter ได้
  • เมื่อเปิดใช้งานแบบ Full Protection และ Behavioral-only Protection สามารถตรวจจับและบล็อก Kovter Malware ได้
  • เมื่อเปิดใช้งานแบบ Full Protection หรือ Behavioral-only Protection อย่างใดอย่างหนึ่ง สามารถบล็อก Locky Ransomware ได้
  • เมื่อเปิดใช้งานแบบ Full Protection หรือ Behavioral-only Protection อย่างใดอย่างหนึ่ง สามารถตรวจจับและบล็อก Mimikatz Rubber Ducky Exploit ได้
  • Retrospection Engine ให้เพิ่มความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคามในรายละเอียดเชิงลึก

ด้วยความสามารถในการตรวจจับและป้องกันภัยคุกคามได้อย่างแม่นยำนี้ ทำให้ Cisco AMP for Endpoints ผ่านการทดสอบการตรวจจับและตอบสนองต่อภัยคุกคามแบบ Real World ของ Miercom จึงได้รับการรับรอง “Miercom Performance Verified”

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มจาก Miercom ได้ที่: https://engage2demand.cisco.com/LP=12462?ccid=cc000869&dtid=oblgcdc000787&oid=anrsc011146

from:https://www.techtalkthai.com/cisco-amp-for-endpoints-gets-miercom-performance-verified/

British Airways ข้อมูลรั่วไหลจากการโจมตีด้วย Web Skimming

RiskIQ บริษัทผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้เผยถึงวิธีการที่ British Airways ถูกแฮ็กและกระทบกับข้อมูลบัตรธนาคารของลูกค้ากว่า 380,000 ราย(ข่าวเก่าจาก TechTalkThai) ว่าเกิดจากการโจมตีด้วย Web Skimming คือผู้ร้ายได้ทำการแก้ไขไลบรารี่ JavaScript ในหน้าเพจส่วนข้อมูล Baggage Claim ของสายการบิน โดยเชื่อว่ากลุ่มแฮ็กเกอร์เบื้องหลังคือกลุ่มเดียวกับที่ปฏิบัติการโจมตี Ticketmaster UK เมื่อไม่กี่เดือนก่อนที่ชื่อ ‘Magecart’

Credit: ShutterStock.com

หลักการคือกลุ่มคนร้ายได้ทำการแก้ไขไลบรารี่ Modernizr JavaScript ที่ถูกโหลดในเพจของการเรียกคืนกระเป๋าจำนวน 22 บรรทัดเพื่อใช้ปฏิบัติการขโมยข้อมูล โดย Script ของคนร้ายจะทำการแตกข้อมูลผู้ใช้งานจากฟอร์มการชำระเงินหลังจากที่ผู้ใช้งานกด Submit บนหน้าเพจที่ถูกแทรกซึมและส่งไปยังเซิร์ฟเวอร์หมายเลขไอพี 89.47.162.248 ซึ่งมาจาก VPS ในลิทัวเนียประเทศโรมาเนีย เช่นกันในส่วนการโจมตีผู้ใช้งานฝั่งมือถือก็เกิดจากความจริงที่ว่าซอฟต์แวร์ได้มีการเรียกทรัพยากรจากหน้าเว็บสายการบินที่ประกอบด้วย JavaScript ตัวเดียวกัน ดังนั้นแฮ็กเกอร์เพียงแค่ “วาง Touched Callback ไว้ในตัว Skimmer ให้ทำงานได้กับผู้ใช้งานมือถือ“–RiskIQ กล่าว

นอกจากนี้ Server ของคนร้ายยังได้ใช้ Certificate ที่ดูเหมือนเป็นเซิร์ฟเวอร์ใช้งานปกติเนื่องมีการจดทะเบียนกับ Comodo (เพราะเสียเงิน) เอาไว้ด้วยตั้งแต่วันที่ 15 สิงหาคม 2018 ซึ่งยังเป็นที่น่าสงสัยว่าคนร้ายอาจมีการเข้าถึงบริษัทก่อนวันเริ่มโจมตีที่สายการบินออกมาแถลงคือวันที่ 21 สิงหาคมแล้ว นอกจากนี้ RiskIQ ยังเสริมว่า “Magecart ได้ตั้งเป้าที่ British Airways และทำการอย่างระมัดระวังเพื่อเลี่ยงการตรวจจับให้นานที่สุด ดังนั้นเรายังไม่รู้เลยว่าแฮ็กเกอร์เข้าไปได้ถึงส่วนไหนบ้างแต่คงเยอะพอดูถ้าพิจารณาจากการที่สามารถแก้ไขทรัพยากรบนหน้าเว็บได้” สุดท้ายคือ Comodo ได้ทำการเรียกคืน Certificate baways.com (ชื่อเนียนมาก) ของคนร้ายเรียบร้อยแล้ว

from:https://www.techtalkthai.com/british-airways-breach-from-web-skimming-attack/

ACA Pacific Thailand เชิญ Partners ร่วมงานสัมมนา แนะนำผลิตภัณฑ์ใหม่จาก Malwarebytes

ACA Pacific Thailand ผู้จัดจำหน่ายโซลูชันด้านความมั่นคงปลอดภัยระดับ Enterprise-class จัดงานสัมมนา Solving Endpoint Breaches The Easy Way ในวันที่ 20 กันยายน 2018 นี้ แนะนำผลิตภัณฑ์ใหม่จาก Malwarebytes พร้อมเชิญ Partners รุกตลาด Endpoint Protection Platform (EPP) และ Endpoint Detection and Response (EDR) ไปด้วยกัน บริษัททางด้าน System Integrator (SI), Corporate Reseller, Retailer และ e-Shop ลงทะเบียนเข้าร่วมงานได้ฟรี พร้อมรับของสมนาคุณอีกเพียบ

รายละเอียดงานสัมมนา

หัวข้อ: Solving Endpoint Breaches The Easy Way
วัน: วันพฤหัสบดีที่ 20 กันยายน 2018
เวลา: 13:00 – 16:00 น.
สถานที่: E88 Bangkok (BTS พระโขนง)
ลิงค์ลงทะเบียน: http://www.aca-apac.com/th/events/event-detail/2018/09/20/thailand-calendar/solving-endpoint-breaches-the-easy-way

** งานสัมมนานี้ถูกจัดขึ้นสำหรับ System Integrator (SI), Corporate Reseller, Retailer และ e-Shop ที่ต้องการเป็น Partners ในการให้บริการโซลูชันของ Malwarebytes เท่านั้น สำหรับผู้ใช้ทั่วไปทาง ACA Pacific Thailand จะจัดงานสัมมนาเพื่อแนะนำผลิตภัณฑ์อีกครั้งเร็วๆ นี้

ผู้เข้าร่วมงานสัมมนาทุกท่านมีสิทธิรับของสมนาคุณสุดพิเศษ 3 ชั้นซ้อน ดังนี้

  1. ฟรีทันที Malwarebytes Premium License 1 ปี เมื่อเข้าร่วมงานสัมมนา
  2. ฟรีหมอน Malwarebytes สุดนุ่มนิ่ม เมื่อลงทะเบียนเป็น Partner และกรอกแบบสอบถามภายในงาน
  3. ฟรีบัตรเงินสดมูลค่า 500 บาท สำหรับผู้ที่ลงทะเบียนโปรเจ็กต์ภายในงาน

กำหนดการ

12:30 – 13:30 Registration
13:30 – 14:30 Malwarebytes Update Technology
14:30 – 15:00 Why Partner with Malwarebytes, Sales Approach, How to win
15:00 – 15:15 Break
15:15 – 15:30 Malwarebytes Licensing and Price
15:30 – 16:00 Malwarebytes Partner Program, Promotion, Benefit
16:00 – 16:30  Q/A & Lucky Draw

รู้จักกับ Malwarebytes เบื้องต้น

Malwarebytes เป็นโซลูชันสำหรับป้องกันภัยคุกคามประเภท Malware, Advance Malware และ Advance Threats ต่างๆ โดยแบ่งโซลูชันออกเป็น 3 กลุ่ม ดังนี้

  • Malwarebytes Premium Edition ชุดป้องกัน Malware สำหรับกลุ่มลูกค้า Home Used/Individual/Personal
  • Malwarebytes Endpoint Protection & Response ชุดป้องกัน Advance Malware สำหรับกลุ่มองค์กร/บริษัทต่างๆ สามารถบริหารจัดการได้จากศูนย์กลางผ่านระบบ Cloud ของ Malwarebytes โดยไม่จำเป็นต้องมีเซิร์ฟเวอร์กลางในการควบคุมดูแลแต่อย่างใด
  • Malwarebytes Endpoint Security ชุดป้องกัน Advance Malware สำหรับกลุ่มองค์กร/บริษัทต่างๆ เช่นเดียวกับ Malwarebytes Endpoint Protection & Response แต่บริหารจัดการจากศูนย์กลางผ่านเซิร์ฟเวอร์กลางภายในของตนเอง สำหรับองค์กรที่ต้องปฏิบัติตามข้อบังคับหรือต้องการความมั่นคงปลอดภัยสูง

สำหรับเทคนิคหรือกระบวนการป้องกัน Malware นั้น Malwarebytes มีวิธีป้องกันการคุกคามของ Malwareทั้งหมด 7 ระดับชั้น ผสมผสานทั้งเทคนิคการใช้ Signature และเทคนิค Signatureless ดังต่อไปนี้

  • Web Protection
  • Application Hardening
  • Exploit Mitigation
  • Application Behavior Protection
  • Anomaly Detection Machine Learning
  • Payload Analysis
  • Ransomware Mitigation
  • Linking Engine and Remediation
  • Endpoint Detection and Response (EDR)

นอกเหนือจากเทคนิคต่างๆ ในการป้องกัน Malware และภัยคุกคามแล้ว Malwarebytes ยังมีความสามารถในการทำ Remediation ในกรณีที่เครื่องลูกข่ายติด Malware หรือได้รับผลกระทบจากการติด Malware เพื่อฟื้นฟูเครื่องลูกข่ายให้กลับมาทำงานตามปกติได้ดังเดิม โดยการทำ Remediation นี้จะเป็นแบบ Automate เพื่อลดภาระการทำงานของผู้ดูแลระบบและเพิ่มความเร็วในการแก้ไขปัญหาก่อนที่กระจายเป็นวงกว้าง

System Integrator (SI), Corporate Reseller, Retailer และ e-Shop ที่สนใจเป็นตัวแทนจำหน่ายผลิตภัณฑ์และบริการของ Malwarebytes สามารถลงทะเบียนเข้าร่วมงานสัมมนาได้ฟรีที่ http://www.aca-apac.com/th/events/event-detail/2018/09/20/thailand-calendar/solving-endpoint-breaches-the-easy-way

from:https://www.techtalkthai.com/malwarebytes-recruitment-event-by-aca-pacific-thailand/

ESET เผยเทคนิคควบคุม Backdoor ผ่านไฟล์แนบในอีเมลโดยกลุ่มแฮ็กเกอร์รัสเซีย

Turla เป็นกลุ่มก่อการร้ายไซเบอร์รัสเซียที่มีชื่อเสียงโด่งดังมายาวนานปรากฏมาตั้งแต่ปี 2007 โดยมักพุ่งเป้าไปที่หน่วยงานรัฐบาล เจ้าหน้าที่ทางการและการทหาร จนกระทั่งเมื่อปีก่อนทีมงานนี้ไปก่อเหตุใช้ Backdoor เพื่อขโมยข้อมูลจากออฟฟิศการต่างประเทศของเยอรมัน มาวันนี้ ESET ได้เผยถึงการพัฒนาและวิธีการของ Backdoor ตัวนี้มาแฉให้เห็นกันแต่ความไม่ธรรมดาอยู่ที่วิธีการรับคำสั่งไม่ได้เป็น C&C จากเซิร์ฟเวอร์ภายนอกทั่วไปแต่ผ่านมาทางไฟล์แนบ PDF ในอีเมลนั่นเอง

credit : http://www.welivesecurity.com

ตามรูปด้านบนจะเห็นได้ว่า Backdoor ของ Turla มีวิวัฒนาการมาเรื่อยๆ อย่างยาวนานตั้งแต่ปี 2009 และมีความแนบเนียนมาตั้งแต่นั้น 2013 สามารถรันคำสั่งที่แนบมาใน XML ได้ รวมถึงเพิ่มการสนใจไปยัง Bat Email Client ที่ใช้กันในยุโรป กระทั่งปัจจุบันสามารถทำได้ถึงรันคำสั่ง PowerShell ไปโดยตรงในหน่วยความจำ

คงต้องเท้าความกันก่อนว่า APT ที่พบเห็นได้ทั่วไปมักมีการเชื่อมต่อรอรับคำสั่งจากเซิร์ฟเวอร์ต้นทาง เช่น ผ่านทาง HTTP/S เป็นต้น ซึ่งปัจจุบันมักโดนเพ่งเล็งจากผู้ให้บริการหรืออุปกรณ์ฝั่งป้องกันต่างๆ ดังนั้นไอเดียของมัลแวร์ตัวนี้จะใช้วิธีการรอรับคำสั่งผ่านทางไฟล์แนบ PDF ขั้นตอนที่น่าสนใจที่เกี่ยวข้องเป็นดังนี้

  • Backdoor ไม่ได้ใช้ช่องโหว่ของ PDF Reader หรือ ช่องโหว่ใน Microsoft Outlook เลย ทุกอย่างเป็นไปอย่างปกติผ่าน Messaging Application Programming Interface (MAPI) ของ Outlook เพื่อเข้าถึงกล่องรับอีเมล
  • Backdoor จะคอยเก็บ Log ข้อมูล Metadata ของอีเมล เช่น ที่อยู่ผู้ส่ง ผู้รับ ชื่อหัวเรื่อง ชื่อไฟล์แนบ จากนั้นก็ผสม Log กับข้อมูลอื่นๆ ที่มีส่งผ่านทางไฟล์ PDF ที่ถูกสร้างขึ้นมาแบบพิเศษไปหาแฮ็กเกอร์
  • การรอรับคำสั่งตัว Backdoor เองจะคอยเช็คไฟล์ PDF ที่แนบมาในอีเมลที่ภายในมีคำสั่งของแฮ็กเกอร์อยู่มาปฏิบัติการ
  • หากที่อยู่ผู้ส่งนั้นโดนบล็อกไป Backdoor แฮ็กเกอร์ก็สามารถเปลี่ยนที่อยู่อีเมลผู้ส่งใหม่ได้ไม่ตายตัว
  • ฺBackdoor มาในรูปแบบของโมดูล Dynamic Link Library (DLL) ซึ่งสามารถวางไว้บนไหนก็ได้บนฮาร์ดไดร์ฟและการติดตั้งทำได้ผ่าน RegSvr32.exe ปกติ สำหรับการทำให้เนียนมากขึ้นคือมีการแก้ไขไฟล์ Registry ด้วย (เป็นวิธีการปกติที่มักถูกใช้กับ Windows ที่ถูกแทรกแซงอยู่แล้ว) ด้วยเทคนิคที่เรียกว่า ‘COM object hijacking’ เพื่อหารันตีว่า Backdoor จะถูกใช้งานเมื่อเปิด Microsoft Outlook

ผู้สนใจสามารถอ่าน White Paper แบบเต็มๆ ได้ที่ ‘TURLA Outlook Backdoor‘ หรือรายละเอียดเชิงเทคนิคว่ามีส่วนไหนได้รับผลกระทบบ้างได้ที่ Indicator of Compromise บน GitHub ครับ

from:https://www.techtalkthai.com/eset-reveals-turla-backdoor-controlled-over-pdf-attached-mail/

นักวิจัยจาก IBM โชว์มัลแวร์ติด AI ในงาน Black Hat USA 2018

นักวิจัยจาก IBM ได้โชว์ผลงาน ‘DeepLocker’ เครื่องมือการโจมตีที่หลีกเลี่ยงการตรวจจับและตั้งเป้าหมายขั้นสูง โดยการใช้ AI จะช่วยให้สามารถอำพรางพฤติกรรมการทำงานเพราะจะไม่ปฏิบัติการจนกว่าจะเจอเป้าหมายที่กำหนดไว้ซึ่งทำให้หลบเลี่ยงการตรวจจับของการอุปกรณ์ป้องกัน ในผลงานนี้ทางทีม IBM ได้นำไปโชว์ที่งาน Black Hat 2018 ที่จัดขึ้น ณ ประเทศสหรัฐอเมริกา

สิ่งที่นักวิจัยนำมาโชว์คือทำการอำพราง WannaCry ไว้ในแอปพลิเคชัน Video Conference ที่เหมือนปกติซึ่งไม่สามารถถูกตรวจพบได้โดยเครื่องมือวิเคราะห์มัลแวร์ รวมถึงกลไกของ Antivirus และ Sandbox ซึ่งมัลแวร์ถูกเทรนให้จดจำใบหน้าของเหยื่ออย่างเฉพาะเจาะจงด้วยโมเดลของ AI ดังนั้นลองคิดดูว่าแอปพลิเคชันอย่าง Video Conference ที่มีคนใช้หลายล้านคนแฝงมากับมัลแวร์ที่เรามิอาจรู้ได้เลยว่าใครคือเหยื่อจะทำอย่างไร

DeepLocker ได้ประยุกต์ใช้งานโมเดล Deep Neural Network เพื่อสร้างเงื่อนไขในการเริ่มการทำงานที่อาจจะเป็นอะไรก็ได้ เช่น เสียง ภาพ พิกัด และฟีเจอร์ของระบบ ดังนั้นมีความน่าจะเป็นได้หลากหลายมากทำให้แนวทางการทำ Reverse Engineering เพื่อศึกษาจุดประสงค์และเนื้อหาของการโจมตีเป็นไปได้อย่างยากลำบาก ในทางเทคนิคแล้ววิธีการนี้ช่วยให้สามารถอำพรางการโจมตีได้ 3 ระดับ คือ

  • ใครหรืออะไรคือเหยื่อ
  • อะไรคือตัวจุดชนวนให้เริ่มการโจมตี
  • จุดประสงค์สุดท้ายของการโจมตีคืออะไร

อันที่จริงจุดประสงค์หลักของทีม IBM คือการศึกษาการเสริมพลังภัยคุกคามด้วย AI ที่อาจะเกิดขึ้นได้ในอนาคตและนำเสนอว่าผู้โจมตีมีความสามารถที่จะสร้างมัลแวร์เพื่อหลีกเลี่ยงการตรวจจับของฝั่งป้องกันในปัจจุบันได้อย่างไร พร้อมทั้งหาทางรับมือกับความเสี่ยงที่จะเกิดขึ้น อย่างไรก็ตามแม้ว่าตอนนี้อาจจะยังไม่พบมัลแวร์ในลักษณะดังกล่าวแต่เมื่อมีการถูกเผยแพร่แนวทางออกมาท่ามกลางสาธรณะชนอีกไม่นานฝ่ายป้องกันก็ควรเตรียมตัวรับมือได้เลย

ที่มา : https://securityintelligence.com/deeplocker-how-ai-can-power-a-stealthy-new-breed-of-malware/ และ  https://www.scmagazine.com/ibm-researchers-developed-ai-powered-malware-to-demonstrate-future-threat-models/article/786844/

from:https://www.techtalkthai.com/ibm-researcher-shown-malware-powered-ai-by-deeplocker-tool/