คลังเก็บป้ายกำกับ: AKAMAI

Akamai พบการโจมตีแบบ DDoS ที่ใหญ่ที่สุดในไตรมาสที่ 4 สูงถึง 517 Gbps

Akamai ได้เผยแพร่ รายงานสถานะของอินเทอร์เน็ตและความปลอดภัย ประจำไตรมาส 4 ปี 2559 ซึ่งมีการวิเคราะห์ความปลอดภัยของคลาวด์และภัยคุกคาม รวมถึงข้อมูลเชิงลึกด้านแนวโน้มตามฤดูกาลดาวน์โหลด รายงานสถานะบนอินเทอร์เน็ตและความปลอดภัย

โดยรายงานสถานะบนอินเทอร์เน็ตและความปลอดภัยในไตรมาสที่ 4 ปี 2559 ของ Akamai ประกอบด้วย:

การโจมตีแบบ DDoS
– มีการโจมตีสูงกว่า 100 Gbps เพิ่มขึ้นมากกว่าเดิม 140 เปอร์เซ็นต์เมื่อเทียบปีต่อปีจากไตรมาสที่ 4 ปี 2558
– พบการโจมตีแบบ DDoS ที่ใหญ่ที่สุดในไตรมาสที่ 4 สูงถึง 517 Gbps มาจาก Spike ซึ่งเป็น botnet ที่ไม่ใช่ IoT โดยมีตัวตนมานานกว่าสองปีแล้ว
– การโจมตี 7 ใน 12 ครั้งของไตรมาสที่ 4 ปี 2559 ที่มีการจราจรสูงกว่า 100 Gbps มาจาก Mirai
– จำนวน IP address ที่เกี่ยวข้องในการโจมตีแบบ DDoS เพิ่มขึ้นอย่างมากในไตรมาสนี้ แม้จำนวนการโจมตีแบบ DDoS โดยรวมจะลดลง ประเทศสหรัฐอเมริกามี IP address ที่เกี่ยวข้องกับการโจมตี DDoS มากที่สุด ซึ่งมีสูงกว่า 180,000

การโจมตี Web Application
– ประเทศสหรัฐอเมริกายังคงเป็นแหล่งที่ทำการโจมตี Web Application มากที่สุด ซึ่งเพิ่มสูงกว่าไตรมาสที่ 3 ของปี 2559 ถึง 72 เปอร์เซ็นต์
– Web Application SQLi LFI และ XSS ถูกโจมตีมากถึง 95 เปอร์เซ็นต์ในการโจมตี Web Application ในไตรมาสที่ 4 ปี 2559 เท่ากับไตรมาสที่ 3 ปี 2559
– จำนวนการโจมตี Web Application ในไตรมาสที่ 4 ปี 2559 มีจำนวนลดลง 19 เปอร์เซ็นต์จาก ไตรมาสที่ 4 ปี 2558
– จากการโจมตีแบบ DDoS 25 ครั้งที่ตรวจจับได้ในไตรมาสที่ 4 ปี 2559 สามอันดับแรกคือ UDP fragment (27 เปอร์เซ็นต์) DNS (21 เปอร์เซ็นต์) และ NTP (15 เปอร์เซ็นต์) ในขณะที่การโจมตีแบบ DDoS ทั้งหมดลดลง 16 เปอร์เซ็นต์

สำหรับข้อมูล การวิเคราะห์ และแผนภาพดูได้จากที่นี่ akamai.com/stateoftheinternet-security 

from:https://www.enterpriseitpro.net/?p=5630

Advertisements

[PR] Akamai เผยแพร่รายงาน สถานะความปลอดภัยบนอินเตอร์เน็ตประจำไตรมาสที่ 4 ปี 2559

รายงานในไตรมาส 4 พบการโจมตี DDoS ที่มีมากกว่า 100 Gbps ซึ่งมากกว่าปีที่แล้วถึง 
140 เปอร์เซ็นต์
การโจมตีเว็บแอพพลิเคชัน SQLi เพิ่มขึ้น 44 เปอร์เซ็นต์เมื่อเทียบปีต่อปี


Credit: ShutterStock.com

กรุงเทพ, ประเทศไทย. – 16 กุมภาพันธ์ 2560 กลุ่มบริษัทอะคาไม เทคโนโลยีส์ (NASDAQ: AKAM) ผู้นำระดับโลกในกลุ่มผู้ให้บริการ Content Delivery Network (CDN) ได้เผยแพร่ รายงานสถานะของอินเทอร์เน็ต / ความปลอดภัย ประจำไตรมาส 4 ปี 2559 ในวันนี้ รายงานได้นำเอาข้อมูลที่รวบรวมจาก แพลตฟอร์มอัจฉริยะของ Akamai ซึ่งมีการวิเคราะห์ความปลอดภัยของคลาวด์และภัยคุกคาม รวมถึงข้อมูลเชิงลึกด้านแนวโน้มตามฤดูกาลดาวน์โหลด รายงานสถานะบนอินเทอร์เน็ตและความปลอดภัย สำหรับข้อมูล การวิเคราะห์ และแผนภาพได้ที่ akamai.com/stateoftheinternet-security 

“ตามที่เราได้เห็นการโจมตีของ Mirai botnet ในไตรมาสที่ 3 บนอุปกรณ์ประเภท Internet of Things (IoT) ที่ไม่มีความปลอดภัยทำให้มีการโจมตี DDoS เพิ่มสูงขึ้น” มร.มาร์ติน แมคเคย์ ผู้สนับสนุนด้านความปลอดภัยอาวุโส และบรรณาธิการอาวุโสกล่าวใน รายงานสถานะบนอินเทอร์เน็ตและความปลอดภัย “ มีการคาดการณ์ว่ามีการเพิ่มขึ้นของอุปกรณ์ประเภทนี้เป็นจำนวนมาก ผู้ทำการคุกคามจะต้องขยายแหล่งทรัพยากรเพื่อทำการโจมตี ทำให้บริษัทต่างๆ ต้องเพิ่มการลงทุนทางด้านการรักษาความปลอดภัย เพื่อปิดช่วงโหว่งในระบบที่อาจเกิดขึ้นได้ใหม่ จนกว่าอุปกรณ์เหล่านี้จะมีความปลอดภัยมากขึ้น

เรื่องเด่นจาก รายงานสถานะบนอินเทอร์เน็ตและความปลอดภัยในไตรมาสที่ 4 ปี 2559 ของ Akamai
ประกอบด้วย:

การโจมตีแบบ DDoS

  • มีการโจมตีสูงกว่า 100 Gbps เพิ่มขึ้นมากกว่าเดิม 140 เปอร์เซ็นต์เมื่อเทียบปีต่อปีจากไตรมาสที่ 4 ปี 2558
  • พบการโจมตีแบบ DDoS ที่ใหญ่ที่สุดในไตรมาสที่ 4 สูงถึง 517 Gbps มาจาก Spike ซึ่งเป็น botnet ที่ไม่ใช่ IoT โดยมีตัวตนมานานกว่าสองปีแล้ว
  • การโจมตี 7 ใน 12 ครั้งของไตรมาสที่ 4 ปี 2559 ที่มีการจราจรสูงกว่า 100 Gbps มาจาก Mirai
  • จำนวน IP address ที่เกี่ยวข้องในการโจมตีแบบ DDoS เพิ่มขึ้นอย่างมากในไตรมาสนี้ แม้จำนวนการโจมตีแบบ DDoS โดยรวมจะลดลง ประเทศสหรัฐอเมริกามี IP address ที่เกี่ยวข้องกับการโจมตี DDoS มากที่สุด ซึ่งมีสูงกว่า 180,000

การโจมตี Web Application

  • ประเทศสหรัฐอเมริกายังคงเป็นแหล่งที่ทำการโจมตี Web Application มากที่สุด ซึ่งเพิ่มสูงกว่าไตรมาสที่ 3 ของปี 2559 ถึง 72 เปอร์เซ็นต์
  • Web Application SQLi LFI และ XSS ถูกโจมตีมากถึง 95 เปอร์เซ็นต์ในการโจมตี Web Application ในไตรมาสที่ 4 ปี 2559 เท่ากับไตรมาสที่ 3 ปี 2559
  • จำนวนการโจมตี Web Application ในไตรมาสที่ 4 ปี 2559 มีจำนวนลดลง 19 เปอร์เซ็นต์จากไตรมาสที่ 4 ปี 2558 อย่างไรก็ตาม การวิจัยด้านการจราจรของประเทศสหรัฐอเมริกาในช่วงวันหยุดของสัปดาห์วันขอบคุณพระเจ้าแสดงให้เห็นถึงแนวโน้มที่เพิ่มสูงขึ้นของสินค้า 4 ประเภท (รองเท้าและเครื่องนุ่งห่ม พอร์ทัลบริการลูกค้า อุปกรณ์อิเล็กทรอนิกส์ และสื่อและความบันเทิง) ที่ได้รับผลกระทบอย่างหนักจากการโจมตี Web Application

แนวทางการโจมตีที่สูงที่สุด

  • จากการโจมตีแบบ DDoS 25 ครั้งที่ตรวจจับได้ในไตรมาสที่ 4 ปี 2559 สามอันดับแรกคือ UDP fragment (27 เปอร์เซ็นต์) DNS (21 เปอร์เซ็นต์) และ NTP (15 เปอร์เซ็นต์) ในขณะที่การโจมตีแบบ DDoS ทั้งหมดลดลง 16 เปอร์เซ็นต์ 
  • Akamai เพิ่มการสะท้อนการโจมตีแบบ DDoS รุ่นใหม่เข้ามา คือ Connectionless Lightweight Directory Access Protocol (CLDAP) ซึ่งผู้โจมตีใช้ในการเสริมการจราจร DDoS

“การวิเคราะห์ในไตรมาสที่ 4 ปี 2559 ของเราพิสูจน์คำพูดที่ว่า ‘ให้คาดในสิ่งที่คาดไม่ถึง’ นั้นเป็นความจริง สำหรับในโลกของการรักษาความปลอดภัยบนเว็บ” McKeay กล่าวต่อ “ตัวอย่างเช่น ผู้ทำการโจมตีที่ทำการควบคุม Spike อาจรู้สึกถูกท้าทายโดย Mirai และต้องการที่จะทำการแข่งขันได้มากกว่าเดิม หากเป็นเช่นนั้นอุตสาหกรรมควรเตรียมรับมือกับผู้ใช้งาน botnet รายอื่นในการทดสอบขีดจำกัดในการโจมตีของตัวโปรแกรม ซึ่งจะเกิดการโจมตีที่มากกว่าเดิม     

สามารถดาวน์โหลด รายงานสถานะบนอินเทอร์เน็ตและความปลอดภัย ประจำไตรมาสที่ 4ปี 2559 ฉบับฟรี ได้ที่ akamai.com/stateoftheinternet-security.. ดาวน์โหลดแผนภาพแต่ละชนิด รวมถึงคำอธิบายได้ที่ลิ้งค์นี้

###

เกี่ยวกับ Akamai

ในฐานะผู้นำระดับโลกในกลุ่มผู้ให้บริการ Content Delivery Network (CDN) Akamai ส่งมอบการใช้งานอินเทอร์เน็ตที่รวดเร็ว เชื่อถือได้ และปลอดภัยให้แก่ลูกค้า โซลูชันประสิทธิภาพการทำงานของเว็บโซลูชันประสิทธิภาพการทำงานผ่านอุปกรณ์มือถือ โซลูชันความปลอดภัยบนคลาวด์ และโซลูชันการส่งมอบมีเดียขั้นสูงของบริษัทฯ เป็นการปฏิวัติรูปแบบการปรับปรุงประสบการณ์สำหรับลูกค้า องค์กร และความบันเทิงของธุรกิจ สำหรับทุกอุปกรณ์ ไม่ว่าจะอยู่ที่ใดก็ตาม หากคุณต้องการเรียนรู้วิธีการที่โซลูชันและทีมผู้เชี่ยวชาญอินเทอร์เน็ตของ Akamai สามารถช่วยขับเคลื่อนธุรกิจของคุณได้อย่างรวดเร็ว โปรดเยี่ยมชม
www.akamai.com หรือ blogs.akamai.com และติดตาม @Akamai บน Twitter

from:https://www.techtalkthai.com/akamai-published-internet-security-report-for-2016-4th-quater/

เข้าถึงแอพพลิเคชันขององค์กรอย่างมั่นคงปลอดภัยด้วย Akamai Enterprise Application Access

โลกกำลังมุ่งเข้าสู่ยุค Digital Economy ซึ่งมีการนำเทคโนโลยีและนวัตกรรมใหม่ๆ เข้ามาสนับสนุนการดำเนินงานเชิงธุรกิจมากยิ่งขึ้น หลายองค์กรเริ่มเปิดให้พนักงานสามารถเข้าถึงแอพพลิเคชันและทรัพยากรต่างๆ จากภายนอกองค์กร เพื่อเพิ่มความคล่องตัวในการทำงานนอกสถานที่ เทคนิคสำคัญที่ช่วยให้พนักงานเชื่อมต่อกับองค์กรได้อย่างมั่นคงปลอดภัยคงหนีไม่พ้น Virtual Private Network (VPN)

VPN ทั่วไปสร้างช่องโหว่บน Firewall นำไปสู่การโจมตีแบบ Outside-in

ระบบ VPN ในปัจจุบันไม่ได้ให้บริการเฉพาะพนักงานขององค์กรอีกต่อไป หลายองค์กรเริ่มเปิดให้บุคคลที่สาม เช่น Contractors, Partners, Suppliers รวมไปถึงลูกค้า เข้าถึงแอพพลิเคชันและทรัพยากรต่างๆ ไม่ว่าจะอยู่บน Data Center, Public Cloud หรือ Private Cloud ผ่าน VPN ด้วยเช่นกัน ก่อให้เกิดความเสี่ยงมากยิ่งขึ้นเนื่องจาก “เราจะมั่นใจได้อย่างไรว่า บุคคลภายนอกเหล่านั้นเชื่อถือได้ และไม่ทำอันตรายต่อระบบของเรา”

ถึงแม้ว่า VPN จะเป็นช่องทางที่มั่นคงปลอดภัยที่สุดเมื่อต้องเชื่อมต่อกับระบบขององค์กรจากเครือข่ายภายนอก จุดประสงค์หลักของ VPN คือการป้องกันการถูกดักฟังเท่านั้น การเชื่อมต่อผ่าน VPN ยังคงต้องอาศัย “ความเชื่อถือ” ของผู้ใช้เป็นสำคัญ นอกจากนี้ VPN ยังสร้างช่องโหว่แก่ Firewall นั่นคือการเปิดช่อง (โดยปกติคือพอร์ต 443) เพื่อให้บุคคลภายนอกสามารถเข้าถึงระบบภายในขององค์กรได้ ไม่เว้นแม้แต่ผู้ไม่ประสงค์ดีหรือแฮ็คเกอร์ด้วยเช่นกัน ที่แย่กว่านั้นคือ บุคคลที่สาม เช่น Contractors, Partners, Suppliers รวมไปถึงลูกค้าอาจกลายเป็นผู้ร้ายเสียเอง เมื่อพวกเขาผ่าน VPN เข้ามาในระบบภายในองค์กรได้แล้ว ย่อมอาจดำเนินกิจกรรมที่ไม่พึงประสงค์ได้เช่นกัน

คำถามคือ เมื่อ VPN อาจนำไปสู่การโจมตีแบบ Outside-in แล้วเราจะมีวิธีเข้าถึงแอพพลิเคชันในองค์กรอย่างมั่นคงปลอดภัยได้อย่างไร?

ปิดการเชื่อมต่อขาเข้าทั้งหมดด้วย Enterprise Application Access

Akamai ผู้ให้บริการเครือข่าย CDN และ Cloud Security ชั้นนำของโลก เล็งเห็นถึงช่องโหว่ของระบบ VPN จึงได้นำเสนอวิธีการเข้าถึงแอพพลิเคชันภายใน Data Center หรือระบบ Cloud อย่างมั่นคงปลอดภัยและไม่สร้างช่องโหว่แก่ Firewall เรียกว่า Enterprise Application Access (EAA)

EAA เป็นบริการ Cloud DMZ ที่ใช้แนวคิดต่างจาก VPN โดยสิ้นเชิง กล่าวคือ แทนที่จะให้พนักงานและบุคคลภายนอกเชื่อมต่อกับแอพพลิเคชันขององค์กรโดยตรง ซึ่งจำเป็นต้องเปิดช่องทางจากอินเทอร์เน็ตเข้าสู่ระบบเครือข่ายภายใน ก็ให้เสมือนนำแอพพลิเคชันออกมาไว้ที่ Cloud DMZ และให้พนักงานขององค์กรรวมไปถึงบุคคลภายนอกเข้าถึงแอพพลิเคชันดังกล่าวบน Cloud DMZ แทน วิธีนี้ช่วยอุดช่องโหว่ขาเข้าของ Firewall และซ่อนแอพพลิเคชันจริงจากการเข้าถึงผ่านทางอินเทอร์เน็ต ซึ่งอาจนำอันตรายมาสู่ระบบเครือข่ายขององค์กรได้ ที่สำคัญคือ EAA มาพร้อมกับระบบรักษาความมั่นคงปลอดภัยสำหรับควบคุมการเข้าถึงแอพพลิเคชัน ไม่ว่าจะเป็น Data-path Protection, Identity Access, Multi-factor Authenication, Application Security และ Management Visibility & Control

สถาปัตยกรรมของ Enterprise Application Access

EAA เป็นโซลูชันบนระบบ Cloud ซึ่งไม่จำเป็นต้องติดตั้งฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ เพิ่มเติม มีองค์ประกอบหลัก 3 รายการ คือ

  • EAA Edge: ให้บริการเส้นทางการเชื่อมต่อและรับส่งข้อมูลระหว่างผู้ใช้และแอพพลิเคชัน รวมไปถึงความมั่นคงปลอดภัยของข้อมูล และการปรับแต่งประสิทธิภาพในการเข้าถึงแอพพลิเคชันให้ถึงขีดสุด
  • EAA Management Cloud: ให้บริการการบริหารจัดการ กำหนดสิทธิ์และนโยบาย ติดตาม เก็บ Log และจัดทำรายงานการเข้าถึงแอพพลิเคชัน
  • Connector: Virtual Appliance/Docker ที่ติดตั้งอยู่ด้านหลัง Firewall ทำหน้าที่สร้างเซสชัน TLS ไปยังแอพพลิเคชันและ EAA บนระบบ Cloud จากเครือข่ายภายใน เพื่อเชื่อมแอพพลิเคชันและผู้ใช้เข้าด้วยกัน Connector มีคุณสมบัติเด่น ดังนี้
    • ทำหน้าที่เป็น Proxy สำหรับเว็บแอพพลิเคชัน
    • แปลงเซสชัน RDP และ SSH ให้อยู่ในรูปของ HTML5 เพื่อแสดงผลบนเว็บเบราเซอร์
    • ทำหน้าที่เป็น Load Balance สำหรับจัดสรรทรัพยากรและเซสชันในการเชื่อมต่อแอพพลิเคชัน
    • ทำ LZ-based Compression และ TCP Optimization เพื่อเร่งความเร็วในการเข้าถึงแอพพลิเคชัน
    • เก็บข้อมูลเชิงสถิติของการบริหารจัดการและประสิทธิภาพในการใช้งาน

หลักการทำงานของ EAA

เมื่อเริ่มติดตั้งระบบ EAA ครั้งแรก Connector จะเชื่อมต่อตัวเองกลับไปยัง EAA Management Cloud และแอพพลิเคชันภายใน โดยสร้างเซสชันเข้ารหัส TLS ระหว่างกัน จากนั้น Connector จะดึงการตั้งค่าและอัปเดตต่างๆ จาก EAA Management Cloud มาเพื่อให้พร้อมเชื่อมต่อผู้ใช้และแอพพลิเคชันเข้าด้วยกัน เซสชัน TLS นี้จะถูกใช้เป็นเส้นทางในการเข้าถึงแอพพลิเคชันจากภายนอก และจะมีการรีสตาร์ทเซสชันเรื่อยๆ เพื่อป้องกันการโจมตีแบบ Session Hijacking

เมื่อผู้ใช้พยายามเข้าถึงแอพพลิเคชันภายในขององค์กร เบราเซอร์ของผู้ใช้จะสร้างเซสชัน TLS ไปยัง EAA Edge ซึ่งทำหน้าที่ประสานเซสชัน TLS จากผู้ใช้เข้าด้วยกันกับเซสชัน TLS จาก Connector เกิดเป็นเซสชัน User-to-Connector ขึ้นสำหรับเป็น Proxy เชื่อมต่อระหว่างผู้ใช้จากเครือข่ายภายนอกกับแอพพลิเคชันภายในองค์กร นอกจากนี้ EAA Egge ยังทำหน้าที่พิสูจน์ตัวตนและกำหนดสิทธิ์ในการเข้าถึงแอพพลิเคชันของผู้ใช้กับ Directoiries และ Identity Services ต่างๆ เช่น AD, LDAP, SAML Indentity Providers, Open ID Connect หรือฐานข้อมูลผู้ใช้บน EAA เองอีกด้วย

จะเห็นว่าการทำงานของ Connector ช่วยปิดการเชื่อมต่อขาเข้าจากอินเทอร์เน็ต เนื่องจาก Connector จะเริ่มเซสชัน TLS จากภายในไปยัง EAA และไปยังแอพพลิเคชัน ส่งผลให้ Firewall ไม่จำเป็นต้องเปิดพอร์ตสำหรับ VPN จากอินเทอร์เน็ตเข้ามาอีกต่อไป เพียงแค่ปล่อยผ่านการเชื่อมต่อขาออกไปยัง EAA ผ่านพอร์ต 443 (TLS/SSL) ก็เพียงพอสำหรับการเตรียมการ นอกจากนี้ Connector ยังทำหน้าที่เป็น Proxy ทำให้มั่นใจได้ว่าผู้ใช้จะไม่สามารถติดต่อกับแอพพลิเคชันและระบบเครือข่ายภายในขององค์กรได้โดยตรง

สรุปจุดเด่นของ Enterprise Application Access เทียบกับการเชื่อมต่อแบบ VPN

Akamai EAA มีจุดเด่นที่เหนือว่า VPN ทั่วไป 3 ประการ คือ

1. ความสะดวกสบาย

  • บุคคลภายนอก เช่น Contractors, Partners, Suppliers รวมไปถึงลูกค้าสามารถเข้าถึงแอพพลิเคชันได้ผ่านทางเว็บเบราเซอร์บนทุกประเภทของอุปกรณ์ โดยไม่จำเป็นต้องติดตั้งซอฟต์แวร์หรือ Plug-in ใดๆ เพิ่มเติม
  • ตั้งค่าแอพพลิเคชันใหม่และกำหนดสิทธิ์ในการใช้งานได้ภายในไม่กี่นาที
  • ผสานรวมโซลูชัน ADC, WAN Optimization, VPN และ AAA เข้าด้วยกัน
  • ไม่จำเป็นต้องติดตั้งฮาร์ดแวร์หรือเปลี่ยนแปลงการตั้งค่าระบบเครือข่ายใดๆ

2. ความมั่นคงปลอดภัย

  • กักกันผู้ใช้จากอินเทอร์เน็ตให้อยู่แต่ภายนอกระบบเครือข่ายขององค์กร
  • อุดช่องโหว่ของ Firewall ที่ต้องอนุญาตการเชื่อมต่อเข้ามาจากภายนอก
  • ซ่อนแอพพลิเคชันไว้ภายในเครือข่ายไม่ให้สามารถเข้าถึงได้จากการใช้อินเทอร์เน็ตปกติ
  • เพิ่มการพิสูจน์ตัวตนแบบ 2-Factor Authentication ได้เพิ่งไม่กี่คลิก

3. ความสามารถในการติดตามการใช้งาน

  • สามารถตรวจประเมิน (Audit) และจัดทำรายงานพฤติกรรมการเข้าถึงแอพพลิเคชันของผู้ใช้ได้อย่างครอบคลุม
  • มีรูปแบบรายงานพร้อมให้ใช้งานอย่างหลากหลาย และสามารถผสานการทำรายงานเข้ากับระบบอื่นๆ ที่ใช้อยู่ได้ง่าย

Akamai ร่วมกับ WIT พร้อมให้บริการ Web Security ในประเทศไทย

Akamai ได้จับมือเป็นพันธมิตรร่วมกับ บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (WIT) ผู้มีประสบการณ์ในการติดตั้งและวางระบบ IT Infrastructure มานานกว่า 27 ปี พร้อมด้วยทีมวิศวกรระบบที่มีความเชี่ยวชาญ เพื่อให้มั่นใจได้ว่า สามารถให้คำปรึกษาและส่งมอบบริการ Enterprise Application Access ให้แก่ผู้ใช้ในประเทศไทยได้อย่างมีประสิทธิภาพ ช่วยให้ผู้ใช้บริการคืนผลกำไรได้อย่างรวดเร็ว

จนถึงวันนี้ Akamai ได้ให้บริการ CDN และโซลูชันบนระบบ Cloud แก่องค์กรที่มีชื่อเสียงทั่วโลกมากกว่า 1,000 ราย เช่น Standard Chartered, Cathay Pacific, KKBOX, Adobe และ IBM ซึ่งในไทยเอง ด้วยความสนับสนุนจาก WIT ก็ได้ให้บริการแก่บริษัทชั้นนำทั่วประเทศมากกว่า 10 แห่ง ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมได้ที่อีเมล marketing@wit.co.th หรือโทร 02-237-3555

from:https://www.techtalkthai.com/access-application-securely-using-akamai-eaa/

7 ประเด็นที่ต้องตั้งคำถามก่อนซื้อ Web Application Firewall

ในยุค Digital Economy นี้ หลายองค์กรมีการนำเทคโนโลยีเข้ามาสนับสนุนธุรกิจของตนมากขึ้น หนึ่งในการเปลี่ยนแปลงที่เห็นชัดที่สุดคือการให้บริการลูกค้าออนไลน์ ซึ่งส่วนใหญ่มักกระทำผ่านเว็บแอพพลิเคชัน เช่น การชำระค่าบริการออนไลน์ การซื้อของออนไลน์ หรือการให้บริการ Content ออนไลน์ เป็นต้น กล่าวได้ว่า เว็บแอพพลิเคชันกลายเป็นหน้าบ้านอันแสนสำคัญสำหรับองค์กร

Web Application Firewall ระบบป้องกันภัยคุกคามสำหรับเว็บแอพพลิเคชันโดยเฉพาะ

บริษัทที่ประสบความสำเร็จในยุค Digital Economy ย่อมทราบดีกว่า เว็บแอพพลิเคชันมีความสำคัญต่อแบรนด์และชื่อเสียงของพวกเขามากเพียงใด การปล่อยให้เว็บแอพพลิเคชันถูกแฮ็คหรือถูกโจมตีย่อมส่งผลกระทบต่อความน่าเชื่อถือและความไว้วางใจของลูกค้า การกำหนดนโยบายและวางมาตรการควบคุมจึงกลายเป็นสิ่งสำคัญที่ทำให้เว็บแอพพลิเคชันมั่นคงปลอดภัยอยู่เสมอ หนึ่งในมาตรการที่ใช้รับมือกับการโจมตีไซเบอร์ได้อย่างมีประสิทธิภาพ คือ Web Application Firewall (WAF)

Web Application Firewall ต่างจาก Firewall ทั่วไปตรงที่ถูกออกแบบมาเพื่อตรวจจับและป้องกันภัยคุกคามที่พุ่งเป้ามายังเว็บแอพพลิเคชันโดยเฉพาะ เช่น SQL Injection, Cross-site Scripting, CSRF และอื่นๆ ซึ่งปัจจุบันนี้ มีผู้ให้บริการ Web Application Firewall เป็นจำนวนมาก ทั้งในรูปของอุปกรณ์ฮาร์ดแวร์ Appliance และโซลูชันบนระบบ Cloud … คำถามคือ แล้วเราควรจะเลือกใช้ Web Application Firewall แบบใด ยี่ห้อไหน จึงจะเหมาะสมกับองค์กรมากที่สุด ?

7 ประเด็นที่ต้องพิจารณาเมื่อเลือกซื้อ Web Application Firewall

Akamai ผู้ให้บริการระบบ CDN และโซลูชัน Cloud Security ชั้นนำของโลก ได้ให้คำแนะนำในการเลือกซื้อ Web Application Firewall โดยผู้ใช้ควรพิจารณาถึงคำถามเหล่านี้ขณะ POC หรือก่อนตัดสินใจซื้อกับ Vendor ซึ่งมีทั้งหมด 7 ข้อ ดังนี้

1. Throughput ที่เราจำเป็นต้องใช้มีขนาดเท่าไหร่ ?

WAF ทำหน้าที่ปกป้องเว็บไซต์และแอพพลิเคชันผ่านการตรวจสอบ HTTP และ HTTPS Request ซึ่งช่วยหลีกเลี่ยงการรั่วไหลของข้อมูลสู่ภายนอก การเปลี่ยนหน้าเว็บไซต์ และการเข้าควบคุม Web Server แต่การตรวจสอบเหล่านี้ย่อมมาพร้อมกับความหน่วง (Latency) ซึ่งทำให้เข้าถึงเว็บแอพพลิเคชันได้ช้าลง กล่าวคือ ถ้าขนาดของการโจมตี (หรือทราฟฟิคของการใช้งานปกติ) สูงเกินกว่า Throughput ของ WAF อาจทำให้ WAF ประมวลผลทราฟฟิคได้ช้ากว่าปกติ หรือเลวร้ายที่สุดคือ WAF อาจหยุดการทำงานแล้วปล่อยผ่านทราฟฟิค (Fail Open) หรือบล็อกทราฟฟิคทั้งหมดแทนได้ (Fail Close)

โดยปกติแล้ว Throughput ของ WAF จะถูกจำกัดโดยประสิทธิภาพของฮาร์ดแวร์ ซึ่ง WAF แบบ On-premise จะมี Throughput สูงสุดประมาณ 2 Gbps ในขณะที่ถ้าเป็น WAF แบบ Cloud-based จะสามารถขยาย Throughtput ได้มากกว่านั้น ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องให้บริการระบบออนไลน์แก่ลูกค้าเป็นจำนวนมาก

2. ความสามารถในการตรวจจับการโจมตีรูปแบบใหม่ๆ เป็นอย่างไร ?

ยิ่ง Vendor และ WAF เฝ้าสังเกตการโจมตีมากเท่าไหร่ ยิ่งสามารถเรียนรู้วิธีการโจมตี รวมไปถึงคุณลักษณะต่างๆ ได้ดีมากเท่านั้น ผู้ใช้ควรถาม Vendor ให้ชัดเจนว่า “มีการเก็บข้อมูลการโจมตีหรือไม่?”, “จากที่ไหนบ้าง?”, “อัปเดตข้อมูลบ่อยแค่ไหน?” และ “เอาข้อมูลมาใช้เพื่อเพิ่มความมั่นคงปลอดภัยได้อย่างไร?”

ส่วนใหญ่แล้ว WAF แบบ On-premise สามารถประมวลผลข้อมูลที่วิ่งมายังเว็บแอพพลิเคชันที่ป้องกันอยู่ได้เท่านั้น ส่งผลให้บาง Vendor ต้องซื้อ Threat Feeds จากผู้ให้บริการรายอื่น หรือพึ่งพาเฉพาะข้อมูลที่ลูกค้าแชร์ให้เพียงอย่างเดียว การรู้ที่มาที่ไปของข้อมูลการโจมตีที่ใช้อัปเดตอุปกรณ์ย่อมช่วยให้ผู้ใช้สามารถประเมินคุณภาพของ WAF ได้เป็นอย่างดี

3. Vendor ที่เราเลือกมีบริการ Threat Intelligence หรือไม่ ?

ข้อมูลการโจมตีนับได้ว่าเป็นส่ิงสำคัญในการสร้าง Threat Intelligence … “ข้อมูลการโจมตีถูกจัดเก็บและนำมาใช้หรือไม่?”, “Vendor นำข้อมูลเหล่านั้นมาเพิ่มความมั่นคงปลอดภัยได้อย่างไร?”, “Vendor มี Framework ในการทดสอบก่อนนำข้อมูลเหล่านั้นมาอัปเดตที่ WAF หรือไม่?” และ “ข้อมูลการโจมตีถูกนำมาใช้เพื่อปรับแต่ง WAF Rules ได้อย่างไร?” … เหล่านี้คือคำถามที่ผู้ใช้ควรถาม Vendor เพื่อให้ทราบถึงศักยภาพด้าน Threat Intelligence และเพื่อให้รู้ว่า WAF ที่เลือกใช้งานสามารถปรับแต่งให้สอดคล้องกับการโจมตีรูปแบบใหม่ๆ ได้อย่างยืดหยุ่นหรือไม่

4. ใครสามารถบริหารจัดการ Web Application Firewall ของเราได้บ้าง ?

WAF แบบ Cloud-based มักถูกบริหารจัดการและดูแลโดยพาร์ทเนอร์ MSSP หรือทาง Vendor เอง ซึ่งปกติแล้วสามารถควบคุม WAF ได้ผ่านทาง Web GUI ไม่ว่าจะเป็นการตั้งค่า Rules การติดตามทราฟฟิค การอัปเดต White/Black Lists และอื่นๆ ในขณะที่ WAF แบบ On-premise ส่วนใหญ่จะเน้นเพียงแค่การขายอุปกรณ์แล้วจบไป ไม่มีบริการเสริมสำหรับบริหารจัดการและปรับแต่งอุปกรณ์ให้สามารถปกป้องเว็บแอพพลิเคชันได้อย่างมั่นคงปลอดภัย ผู้ใช้จำเป็นต้องว่าจ้างพนักงานเข้ามาตั้งค่า บริหารจัดการ และอัปเดต Rules ต่างๆ ที่สำคัญคือต้องสามารถวิเคราะห์แนวโน้มการโจมตีเพื่อให้สามารถป้องกันแบบเชิงรุกได้ ดังนั้น ต้องไม่ลืมคำนวณค่าจ้างพนักงานเพิ่มเติมเป็นส่วนหนึ่งของ OpEx ด้วย

5. อัตราการเกิด False Negative ของ Web Application Firewall ที่เราเลือกสูงแค่ไหน ?

ไม่มี WAF ใดที่สามารถป้องกันภัยคุกคามได้ 100% ตัวชี้วัดประสิทธิผลด้านความมั่นคงปลอดภัยของ WAF ที่สำคัญคืออัตราการเกิด False Negative ซึ่งเป็นตัวเลขที่ระบุจำนวนการโจมตีที่ WAF ไม่สามารถตรวจจับได้และปล่อยผ่านทราฟฟิคอันตรายเข้าสู่เว็บแอพพลิเคชัน ยิ่ง False Negative มีค่ามากเท่าไหร่ WAF ยิ่งมีคุณภาพแย่มากเท่านั้น ผู้ใช้ควรถามวิธีการชี้วัด False Negative จาก Vendor รวมไปถึงอัตราการเกิด False Negative ของซอฟต์แวร์เวอร์ชันล่าสุด

6. แล้วอัตราการเกิด False Positive ล่ะ ?

เช่นเดียวกับ False Negative อีกหนึ่งตัวชี้วัดประสิทธิผลที่สำคัญของ WAF คือ อัตราการเกิด False Positive ซึ่งระบุจำนวน Request ปกติของผู้ใช้ที่ WAF ประมวลผลผิดว่าเป็นภัยคุกคาม ย่ิง False Positive มีค่ามากเท่าไหร่ WAF ยิ่งตรวจจับทราฟฟิคปกติผิดพลาดมากเท่านั้น ซึ่งอาจส่งผลต่อความพึงพอใจในการใช้งานเว็บแอพพลิเคชันของลูกค้าได้

WAF ที่มีอัตรา False Negative ต่ำ มักจะมี False Positive สูง หรือในทางกลับกัน WAF ที่มีอัตรา False Negative สูง ก็มักจะมี False Positive ต่ำ ซึ่งโซลูชัน WAF โดยส่วนใหญ่มักให้ผู้ใช้เป็นคนเลือกระหว่าง 2 ทางเลือกนี้ ผู้ใช้อาจต้องตัดสินใจว่าจะยอมทนบล็อกลูกค้าหรือจะปล่อยให้การโจมตีผ่านไปได้

7. Web Application Firewall ที่เลือกมีการทำ Rate Control, Brute Force Protection และ DDoS Mitigation หรือไม่ ?

WAF แบบ Cloud-based ในปัจจุบันส่วนใหญ่มาพร้อมกับฟีเจอร์ DDoS Mitigation, Rate Control และ Brute Force Protection เนื่องจากแฮ็คเกอร์ในปัจจุบันมักผสานหลายเทคนิคในการโจมตีเว็บแอพพลิเคชัน เช่น เบี่ยงเบนความสนใจเหยื่อด้วยการโจมตีแบบ DDoS ไปก่อน จากนั้นก็สอดแทรกการโจมตีที่ใช้ขโมยข้อมูลแฝงเข้ามาด้วยโดยที่เหยื่อไม่รู้ตัว ในกรณีที่ WAF ที่เลือกไม่มีฟีเจอร์สำหรับรับมือกับการโจมตีแบบ DDoS แนะนำให้ผู้ใช้หาโซลูชันเสริม เพื่อเพิ่มความมั่นคงปลอดภัยแก่เว็บแอพพลิเคชันให้ถึงขีดสุด

Akamai ร่วมกับ WIT พร้อมให้บริการ Web Security ในประเทศไทย

Akamai ได้จับมือเป็นพันธมิตรร่วมกับ บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (WIT) ผู้มีประสบการณ์ในการติดตั้งและวางระบบ IT Infrastructure มานานกว่า 27 ปี เพื่อให้มั่นใจได้ว่า สามารถส่งมอบบริการ CDN และโซลูชัน Web Security ให้แก่ผู้ใช้ในประเทศไทยได้อย่างมีประสิทธิภาพ และคืนผลกำไรได้อย่างรวดเร็ว

จนถึงวันนี้ Akamai ได้ให้บริการ CDN แบบ Next-generation แก่องค์กรที่มีชื่อเสียงทั่วโลกมากกว่า 1,000 ราย เช่น Standard Chartered, Cathay Pacific, KKBOX, Adobe และ IBM ซึ่งในไทยเอง ด้วยความสนับสนุนจาก WIT ก็ได้ให้บริการแก่บริษัทชั้นนำทั่วประเทศมากกว่า 10 แห่ง ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมได้ที่อีเมล sales@wit.co.th หรือโทร 02-237-3555

from:https://www.techtalkthai.com/7-questions-ask-before-buying-waf/

Akamai ซื้อกิจการ “Bot-sniffing” น้องใหม่อย่าง Cyberfend

เมื่อวันจันทร์ที่ผ่านมานั้น Akamai Technologies เผยแผนยกระดับบริการป้องกันและจัดการบอทของตนเองด้วยการซื้อกิจการน้องใหม่ในสหรัฐฯ อย่าง Cyberfend โดยยังไม่เปิดเผยมูลค่าการซื้อแต่อย่างใด

การขโมยรหัสผ่านและข้อมูลส่วนตัวนั้นถือเป็นปัญหาสำคัญสำหรับธุรกิจออนไลน์ ซึ่งเทคโนโลยีของ Cyberfend จะช่วยจำกัดปัญหาที่เกิดจากแฮ็กเกอร์ใช้สารพัดกลไก (มัลแวร์, โจมตีแบบ Brute Force, สคริปต์อันตรายต่างๆ หรือแม้แต่บอทที่ส่งไปเยี่ยมตามเว็บทั้งหลาย) เพื่อล้วงเอาข้อมูลส่วนตัวของผู้ใช้ ไม่ว่าจะเป็นชื่อผู้ใช้, รหัสผ่าน, อีเมล์ เป็นต้น ไปใช้ประโยชน์อื่นๆ หรือแม้แต่เปิดเผยต่อสาธารณะ ตัวอย่างเช่นเหตุการณ์ที่เพิ่งเกิดกับ UK National Lottery และบริการส่งอาหารตามบ้านแบบออนไลน์อย่าง Deliveroo เมื่อไม่กี่สัปดาห์ที่ผ่านมา

ด้วยผลิตภัณฑ์ Bot Manager ของ Akamai ทำให้เปลี่ยนรูปแบบการเผชิญหน้ากับบอททั้งตัวดีและตัวร้ายทั้งหลายที่เข้ามาเยี่ยมธุรกิจออนไลน์ของคุณ และด้วยเทคโนโลยีจาก Cyberfend ที่ได้มาเพิ่ม จะช่วยให้ลูกค้าที่ใช้บริการสามารถตรวจสอบและหยุดยั้งการนำข้อมูลรหัสผ่านไปใช้ในทางที่ผิด

หลังจากซื้อกิจการของ Cyberfend แล้ว Akamai เตรียมขยายความสามารถของ Bot Manager ให้จำแนกระหว่างลูกค้าจริงกับผู้โจมตีที่ปลอมตัวมาเข้าชมเว็บธุรกิจออนไลน์ได้ด้วย

ที่มา : http://www.theregister.co.uk/2016/12/19/akamai_buys_cyberfend/

from:http://www.enterpriseitpro.net/?p=4735

Akamai เข้าซื้อกิจการ Cyberfend บริษัท Startup ด้านดักจับ Bot

Akamai ผู้ให้บริการระบบ CDN และ DDoS Mitigation ชั้นนำของโลก เข้าซื้อกิจการของ Cyberfend บริษัท Startup ด้าน Bot-sniffing เมื่อวันจันทร์ที่ผ่านมา เพื่อเสริมทัพระบบ Bot Management และ Mitigation Services ของตน


Credit: Atstock Productions/ShutterStock

การขโมยตัวตนหรือการข้อมูลส่วนบุคคลไปใช้ในทางมิชอบเป็นปัญหาสำคัญของธุรกิจออนไลน์และลูกค้าผู้ใช้บริการ เทคโนโลยีของ Cyberfend ถูกออกแบบมารับมือกับปัญหาดังกล่าวที่เกิดจากการแฮ็คข้อมูลส่วนบุคคลของผู้ใช้ เช่น ชื่อผู้ใช้ รหัสผ่าน หรืออีเมล จนรั่วไหลออกสู่สาธารณะ (Data Breach) ซึ่งแฮ็คเกอร์มักนำข้อมูลที่ขโมยหรือหลุดรอดออกมานี้ไปใช้ล็อกอินกับบริการออนไลน์อื่นๆ ทั้งบนเว็บไซต์และแอพพลิเคชันบนสมาร์ทโฟนเพื่อขโมยข้อมูลอื่นๆ ต่อ หรือดำเนินกิจกรรมของตนให้บรรลุผล

“ด้วยการนำเสนอ Bot Manager ในช่วงต้นปีนี้ Akamai ช่วยเข้ามาเปลี่ยนวิธีที่ธุรกิจออนไลน์จัดการกับ Bot และ Agent อัตโนมัติอื่นๆ ที่เข้ามาเยี่ยมชมเว็บไซต์ของพวกเขา เทคโนโลยีของ Cyberfend ที่เพิ่มเข้ามานี้จะถูกนำมาใช้เพื่อช่วยให้ลูกค้าของเราสามารถตรวจจับและหยุดการนำข้อมูลส่วนบุคคลไปใช้ในทางมิชอบบนเว็บไซต์ของพวกเขาได้ดียิ่งขึ้น ซึ่งจะเป็นประโยชน์ต่อทั้งธุรกิจออนไลน์เองและลูกค้าที่ใช้บริการ”​– Stuart Scholly รองประธานอาวุโสและผู้จัดการทั่วไป แผนกความมั่นคงปลอดภัยของเว็บไซต์จาก Akamai กล่าว

Akamai วางแผนที่นำผลิตภัณฑ์ Bot Manager ของ Cyberfend ไปช่วยเสริมทัพระบบรักษาความมั่นคงปลอดภัยของธุรกิจออนไลน์ในการจำแนกระหว่างลูกค้าที่แท้จริงกับแฮ็คเกอร์ ซึ่งคาดว่าจะพร้อมให้บริการเร็วๆ นี้

ที่มา: http://www.theregister.co.uk/2016/12/19/akamai_buys_cyberfend/

from:https://www.techtalkthai.com/akamai-acquires-cyberfend/

Akamai เผยความเร็วอินเทอร์เน็ตเฉลี่ยทั่วโลกอยู่ที่ 6.3 Mbps, เกาหลีใต้เร็วสุด ไทยอันดับ 36

Akamai เผยแพร่รายงาน The State of the Internet ประจำไตรมาส 3 ที่ชี้ว่าความเร็วอินเทอร์เน็ตทั่วโลกเฉลี่ยอยู่ที่ 6.3 Mbps เพิ่มขึ้นจากช่วงเวลาเดียวกันของปีที่แล้ว 21% โดยประเทศที่นำมาเป็นอันดับ 1 ยังคงเป็นเกาหลีใต้ที่ 26.3 Mbps ตามมาด้วย ฮ่องกงและนอร์เวย์ที่ 20.1 Mbps และ 20 Mbps ตามลำดับ

ขณะที่ความเร็วสูงสุดเฉลี่ยทั่วโลก (Average Peak Connection Speed) อยู่ที่ 37.2 Mbps เพิ่มขึ้น 16% โดยประเทศที่นำมาเป็นอันดับ 1 คือสิงคโปร์ที่ 162 Mbps ตามมาด้วย ฮ่องกงและเกาหลีใต้ที่ 116.2 Mbps และ 114.2 Mbps ตามลำดับ

ส่วนประเทศไทยอยู่ที่ 37 ของโลก อันดับ 6 ในภูมิภาคเอเชียแปซิฟิก ด้วยความเร็วเฉลี่ยที่ 11.7 Mbps เพิ่มขึ้นจากปีที่แล้วถึง 42% ขณะที่ความเร็วสูงสุดเฉลี่ย ไทยอยู่อันดับ 15 ของโลก อันดับ 7 ในภูมิภาคที่ 75.3 Mbps

ความเร็วเฉลี่ยของอินเทอร์เน็ตบนโทรศัพท์มือถือก็ถูกสำรวจเช่นกัน โดยประเทศที่เร็วที่สุดในโลกคือสหราชอาณาจักรที่ 23.7 Mbps ส่วนประเทศไทยอยู่ที่ 6.1 Mbps

ที่มา – Akamai via The Straits Times

Topics: 

from:https://www.blognone.com/node/88323