คลังเก็บป้ายกำกับ: DATA_SECURITY_AND_PRIVACY

[Black Hat Asia 2017] Presenation และ White Paper จากงาน Black Hat Asia 2017 พร้อมให้ดาวน์โหลดแล้ว

Black Hat อัปโหลด Presentation และ White Paper ของงานประชุม Black Hat Asia 2017 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมาขึ้นบนเว็บไซต์เป็นที่เรียบร้อย ผู้ที่สนใจสามารถดาวน์โหลดมาศึกษาได้ฟรี

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่เพิ่งจัดไปล่าสุด คือ Black Hat Asia 2017 ซึ่งจัดขึ้นที่ Marina Bay Sands ประเทศสิงคโปร์เมื่อวันที่ 28 – 31 มีนาคม 2017 ที่ผ่านมา โดยรวมเนื้อหาทางด้านความมั่นคงปลอดภัยไซเบอร์หลากหลายแขนงไว้ด้วยกัน แต่จะเน้นที่ Offensive Security และภัยคุกคามแบบใหม่หรือที่น่าสนใจในปัจจุบัน นอกจากนี้ภายในงานยังรวม Vendor ด้านความมั่นคงปลอดภัยจากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยี แนวโน้ม และเทคนิคใหม่ๆ อีกด้วย

ทำความรู้จักงานงานประชุม Black Hat ได้ที่ https://www.techtalkthai.com/review-black-hat-asia-2016/

ล่าสุด ทีมงานจาก Black Hat ได้อัปโหลด Presentation และ White Paper ในส่วนของ Breifings รวมแล้วเกือบ 30 เซสชันขึ้นบนเว็บไซต์ Black Hat Asia 2017 เป็นที่เรียบร้อยแล้ว ผู้ที่สนใจสามารถดาวน์โหลดมาศึกษาได้ฟรีที่ https://www.blackhat.com/asia-17/briefings.html

ทั้งนี้ทีมงาน TechTalkThai ได้สรุปเซสชัน Keynote และบางเซสชันที่น่าสนใจเป็นภาษาไทยให้เรียบร้อย สามารถคลิกอ่านบทความได้ด้านล่าง

from:https://www.techtalkthai.com/black-hat-asia-2017-presenations-and-white-papers/

Advertisements

Kali Linux 2017.1 เวอร์ชันใหม่เปิดให้ดาวน์โหลดแล้ว

Offensive Security ผู้ให้บริการการทดสอบเจาะระบบคอมพิวเตอร์และฝึกอบรมด้านความมั่นคงปลอดภัยสารสนเทศ ได้ประกาศเปิดตัว Kali Linux แพลตฟอร์มสำหรับทดสอบการเจาะระบบแบบ Open Source เวอร์ชัน 2017.1 Rolling ใหม่ล่าสุด พร้อมให้นักทดสอบเจาะระบบและผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยดาวน์โหลดไปทดลองใช้แล้ว

Kali Linux 2017.1 มาพร้อมกับฟีเจอร์ใหม่หลายรายการ ดังนี้

  • รองรับไดรฟ์เวอร์สำหรับ RTL8812AU Wireless Chipset ซึ่งช่วยให้นักทดสอบเจาะระบบสามารถทำ Injection บนระบบเครือข่ายไร้สายมาตรฐาน 802.11ac ได้ (ใช้คำสั่ง apt-get update ตามด้วย apt install realtek-rtl88xxau-dkms)
  • รองรับไดรฟ์แวร์ CUDA GPU ซึ่งช่วยเพิ่มความเร็วในการแคร็กของเครื่องมือ เช่น Hashcat และ Pyrit
  • รองรับการทำงานร่วมกับ Amazon AWS P2-Series และ Microsoft Azure NC-Series ในการใช้ CUDA GPU ในการช่วยแคร็กได้
  • เพิ่ม OpenVAS 9 เข้ามาในระบบ พร้อมให้ดาวน์โหลดและติดตั้งเพื่อใช้งานได้ทันที (ใช้คำสั่ง apt-get update ตามด้วย apt install openvas)

นอกจากนี้ ทีมนักพัฒนายังเปิดตัวหนังสือ Kali Linux Revealed ซึ่งจะพร้อมให้ดาวน์โหลดในช่วงต้นเดือนกรกฎาคมนี้ รวมไปถึงคอร์สอบรมออนไลน์สำหรับสอบใบรับรอง Kali Linux Certified Professional (KLCP) ที่เพิ่งประกาศไปเมื่อต้นปีที่ผ่านมา

สำหรับผู้ที่ใช้ Kali Linux อยู่แล้ว สามารถอัปเกรดเป็นเวอร์ชัน 2017.1 Rolling ได้โดยใช้คำสั่ง apt update ตามด้วย apt dist-upgrade และ reboot หรือดาวน์โหลดเป็น Image ได้ที่ https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

ที่มา: https://www.kali.org/news/kali-linux-20171-release/

from:https://www.techtalkthai.com/kali-linux-2017-1-rolling-release/

อัปเดต Cyber Attack Lifecycle สำหรับรับมือกับการโจมตีไซเบอร์ในปัจจุบันโดย LogRhythm

พร้อมตรวจจับและตอบสนองต่อภัยคุกคามในยุคที่ “การป้องกัน” ไม่ใช่หนทางที่ดีที่สุดอีกต่อไป

หลายองค์กรในปัจจุบันยังคงยึดติดกับกลยุทธ์การป้องกันภัยคุกคามไซเบอร์แบบเก่า คือ เน้นที่การป้องกันภัยคุกคามภายนอกไม่ให้เข้ามาทำอันตรายระบบเครือข่ายภายในองค์กร อย่างไรก็ตาม ภัยคุกคามไซเบอร์นับวันยิ่งพัฒนาไปไกล ไม่ว่าจะเป็น Advanced Threats หรือ Zero-day Attacks ซึ่งมีเทคนิคในการซ่อนตัว แทรกซึม และหลบหลีกการตรวจจับ ทำให้สุดท้ายก็สามารถเล็ดรอดเข้ามาสร้างความเสียหายแก่ระบบได้

Credit: Maksim Kabakou/Shutterstock

ผู้เชี่ยวชาญจากหลายแห่ง ไม่ว่าจะเป็น ISF, NIST, Cisco และอื่นๆ ต่างให้ความเห็นไปในทางเดียวกันว่า การป้องกัน (Prevent) ภัยคุกคามเพียงอย่างเดียวไม่เพียงพออีกต่อไป องค์กรควรเริ่มโฟกัสที่การตรวจจับ (Detect) และตอบสนอง (Respond) ต่อภัยคุกคามมากขึ้น เนื่องจากยิ่งองค์กรสามารถตรวจจับและรับมือกับภัยคุกคามได้เร็วเท่าไหร่ ก็ยิ่งควบคุมความเสียหายและบรรเทาผลกระทบได้ดีมากขึ้นเท่านั้น การตรวจจับและตอบสนองจึงกลายเป็นหัวใจสำคัญในการรับมือกับภัยคุกคามไซเบอร์สมัยใหม่ โดยเฉพาะการเจาะระบบเพื่อขโมยข้อมูล (Data Breach)

LogRhythm ผู้ให้บริการแพลตฟอร์ม Security Intelligence & Analytics ชื่อดัง ได้นำเสนอ Cyber Attack Lifecycle แบบใหม่ซึ่งรวมขั้นตอนการดำเนินการของแฮ็คเกอร์ที่พบได้บ่อยในปัจจุบัน ตั้งแต่เริ่มค้นหาเป้าหมาย แทรกซึม ลงมือโจมตี ไปจนถึงการทำอันตรายระบบ สรุปออกมาเป็น 6 เฟส ถ้าสามารถตรวจจับและหยุดยั้งขั้นตอนใดขึ้นตอนหนึ่งได้ ก็จะสามารถป้องกันการโจมตีของแฮ็คเกอร์ไม่ให้บรรลุเป้าหมายที่ต้องการได้ทันที

Cyber Attack Lifecycle ของ LogRhythm เป็นดังนี้

เฟสที่ 1: Reconnaissance

ขั้นตอนแรกสุดของการโจมตีไซเบอร์คือ การระบุเป้าหมายและจัดเตรียมเครื่องมือที่จะโจมตี โดยแฮ็คเกอร์จะเริ่มกำหนดวัตถุประสงค์ เช่น หาเงิน ขโมยข้อมูล หรือสร้างชื่อเสียง เมื่อได้เป้าหมายที่เหมาะสมกับวัตถุประสงค์แล้วก็จะจัดเตรียมเครื่องมือสำหรับโจมตีเป้าหมายนั้นๆ เช่น Zero-day Exploit, Spear-phishing, ติดสินบนเจ้าหน้าที่ หรือวิธีการอื่นๆ

เฟสที่ 2: Initial Compromise

แฮ็คเกอร์เริ่มทำการเจาะระบบโดยพยายามโจมตีที่ช่องโหว่และบายพาสระบบรักษาความมั่นคงปลอดภัยของเครือข่าย และพยายามให้ได้สิทธิ์ในการเข้าถึงระบบเครือข่ายภายในผ่านทางระบบหรือบัญชีผู้ใช้ที่เจาะเข้ามา

เฟสที่ 3: Command & Control

อุปกรณ์ที่แฮ็คเกอร์สามารถเข้าควบคุมได้แล้วจะถูกใช้เป็นช่องทางในการแทรกซึมและโจมตีแบบอื่นๆ เช่น ดาวน์โหลดและติดตั้ง Remote Access Trojan (RAT) เพื่อสร้าง Backdoor ให้แฮ็คเกอร์สามารถแอบเข้าถึงระบบเครือข่ายของเป้าหมายได้ในอนาคตโดยที่เป้าหมายไม่รู้ตัว

เฟสที่ 4: Lateral Movement

หลังจากที่แฮ็คเกอร์สามารถเชื่อมต่อเข้ามาในระบบเครือข่ายภายในได้แล้ว แฮ็คเกอร์จะพยายามแทรกซึมไปยังแต่ละระบบหรือบัญชีผู้ใช้รายอื่นเพื่อให้เข้าใกล้เป้าหมายมากยิ่งขึ้น ทั้งนี้แฮ็คเกอร์มักจะปลอมตัวเข้ามาโดยผู้ใช้ที่มีสิทธิ์ ส่งผลให้ตรวจจับการโจมตีหรือการแทรกซึมเข้ามาได้ยาก

เฟสที่ 5: Target Attainment

เมื่อถึงขั้นตอนนี้ แฮ็คเกอร์จะมี Backdoor ที่สามารถเข้าถึงระบบเครือข่ายภายในได้หลายจุด รวมไปถึงสามารถแพร่กระจายตัวเองไปยังตำแน่งเป้าหมายที่ต้องการได้ ที่สำคัญคือ แฮ็คเกอร์เข้าใจถึงภาพรวมและองค์ประกอบต่างๆ ของระบบเครือข่ายภายในจากการแทรกซึมไปยังตำแหน่งต่างๆ

เฟสที่ 6: Exfiltration, Corruption, and Disruption

ขั้นสุดท้ายเมื่อแฮ็คเกอร์เข้าถึงระบบเป้าหมายที่ต้องการได้แล้ว แฮ็คเกอร์จะลงมือกระทำการเพื่อให้บรรลุวัตถุประสงค์ที่ตั้งไว้ เช่น ขโมยข้อมูลสำคัญ ล่มบริการหลักขององค์กร หรือขัดขวางการดำเนินงานเชิงธุรกิจ เป็นต้น

ความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคามเป็นกุญแจสำคัญในการปกป้องระบบเครือข่ายจากความเสียหายครั้งใหญ่ที่อาจจะเกิดขึ้น ยิ่งสามารถตรวจจับและกักกันการโจมตีได้เร็วเท่าไหร่ ความเสียหายเชิงธุรกิจที่ได้รับก็ยิ่งน้อยเท่านั้น องค์กรควรพึงระลึกไว้เสมอว่า เรากำลังอยู่ในยุคที่สามารถตกเป็นเป้าหมายของแฮ็คเกอร์ได้ตลอดเวลา ดังที่ FBI เคยพูดไว้ “บนโลกนี้มีองค์กร 2 ประเภท คือ องค์กรที่ถูกแฮ็ค กับองค์กรที่ไม่รู้ตัวว่าถูกแฮ็ค”

ที่มา: https://www.helpnetsecurity.com/2017/03/06/cyber-attack-lifecycle/

from:https://www.techtalkthai.com/cyber-attack-lifecycle-by-logrhythm/

MasterCard เปิดตัวบัตรเครดิตแบบใหม่ พิสูจน์ตัวตนผ่านลายนิ้วมือ

MasterCard ผู้ให้บริการบัตรเครดิตชื่อดัง เปิดตัวบัตรชำระเงินแบบใหม่ที่มีเครื่องอ่านลายนิ้วมือติดตั้งมาให้ในตัว ช่วยให้ผู้ใช้บัตรเครดิตสามารถชำระเงินผ่านทางการสแกนลายนิ้วมือโดยไม่ต้องใส่รหัส PIN หรือเซ็นชื่ออีกต่อไป เป็นการยกระดับความมั่นคงปลอดภัยให้แก่ผู้ใช้บริการที่เริ่มนิยมพกเงินสดติดตัวน้อยลงเรื่อยๆ

Credit: The Hacker News

บัตรเครดิตที่มาพร้อมกับเครื่องสแกนลายนิ้วมือนี้ ช่วยเพิ่มความสะดวกและความมั่นคงปลอดภัยในการใช้บัตรเครดิตมากขึ้นผ่านทางการพิสูจน์ตัวตนแบบ Biometric แทนที่จะใช้รหัส PIN หรือการเซ็นชื่อตามปกติ อย่างไรก็ตาม บริษัทระบุว่า ตัวบัตรยังคงมีระบบ Fallback สำหรับกรณีที่ไม่สามารถพิสูจน์ตัวตนผ่านลายนิ้วมือได้ เช่น เครื่องอ่าน EMV มีปัญหา หรือฝากผู้อื่นไปชำระเงินแทน โดยยังคงอนุญาตให้ผู้ใช้สามารถใส่รหัส PIN แทนได้

ที่สำคัญคือ ตัวบัตรมาพร้อมกับเซ็นเซอร์สำหรับอ่านลายนิ้วมือ ทำให้ร้านค้าและธุรกิจต่างๆ สามารถใช้เครื่องอ่าน EMV เดิมที่มีอยู่ได้ทันที โดยไม่จำเป็นต้องซื้อฮาร์ดแวร์ใหม่สำหรับอ่านลายนิ้วมือแต่อย่างใด เว้นแต่ว่าร้านค้าจะยังคงให้เครื่องอ่านแถบแม่เหล็กแบบเก่าอยู่ ซึ่งจะไม่สามารถใช้งานได้กับบัตรแบบใหม่นี้

สำหรับผู้ที่ต้องการเปลี่ยนไปใช้บัตรเครดิตแบบ Biometric สิ่งแรกที่ต้องทำคือติดต่อไปยังสาขาธนาคารเพื่อขอเก็บข้อมูลลายนิ้วมือและทำการลงทะเบียนเพื่อใช้บัตรใบใหม่ ซึ่งข้อมูลลายนิ้วมือของผู้ใช้จะถูกแปลงเป็นข้อมูลดิจิทัลและถูกเข้ารหัสเก็บไว้ในชิป EMV บนบัตรเครดิต ผู้ใช้สามารถเก็บข้อมูลลายนิ้วมือได้สูงสุดถึง 2 นิ้ว แต่ต้องเป็นนิ้วของตนเองเท่านั้น ไม่สามารถใช้ลายนิ้วมือคนอื่นเพื่อแชร์บัตรร่วมกันได้

วิธีการใช้บัตรเครดิตใหม่นี้ก็แสนง่าย เมื่อต้องการชำระเงิน ก็ให้เสียบบัตรเครดิตเข้ากับเครื่องอ่าน EMV ตามปกติ จากนั้นก็ให้นิ้วมือแตะที่เซ็นเซอร์สำหรับอ่านลายนิ้วมือบนบัตร ลายนิ้วมือที่อ่านได้จะถูกนำไปเปรียบเทียบกับข้อมูลดิจิทัลที่ถูกเก็บอยู่ในบัตรเพื่อยืนยันตัวตนของผู้ใช้ แล้วเริ่มกระบวนการชำระเงินทันที

MasterCard ระบุว่า ขณะนี้ทางบริษัทกำลังทดสอบบัตรแบบใหม่นี้ในแถบแอฟริกาใต้ และคาดว่าจะเริ่มให้ผู้ใช้ทั่วโลกเปลี่ยนไปใช้บัตรใหม่ภายในปี 2017 นี้

ที่มา: http://thehackernews.com/2017/04/mastercard-fingerprint-payment-card.html

from:https://www.techtalkthai.com/mastercard-unveils-new-biometric-payment-card/

อัปเดตจากประเทศจีน ใครให้บริการ Wi-Fi สาธารณะ ต้องติดโปรแกรมเฝ้าระวังเพิ่ม

หลังจากที่เดือนที่ผ่านมา จีนได้เริ่มโปรแกรมการค้นหาและสั่งปิดเครือข่าย VPN ที่ไม่ได้รับอนุญาต ด้วยเหตุผลด้านความมั่นคงของชาติ ล่าสุดรัฐบาลจีนได้ยกระดับโปรแกรมเฝ้าระวังขึ้น โดยสั่งให้ผู้ให้บริการ Wi-Fi สาธารณะจะต้องติดตั้งเทคโนโลยีสำหรับเฝ้าระวังของรัฐบาลจีน และเพิ่มมาตรการเซ็นเซอร์ข้อมูลลบนโปรแกรมแชทยอดนิยมอย่าง WeChat มากขึ้น

Credit: 24Novembers/ShutterStock

รายงานจาก Radio Free Asia ระบุว่า หน่วยงานผู้รับผิดชอบในมลฑลเหอเป่ยบังคับให้บริษัทและผู้ประกอบการที่ให้บริการ Wi-Fi สาธารณะ จำเป็นต้องติดตั้งเทคโนโลยีสำหรับเฝ้าระวัง (หรือสอดแนม?) ที่ได้รับการยอมรับจากรัฐบาล เพื่อบันทึกพฤติกรรมของผู้ใช้ขณะเล่นอินเทอร์เน็ตทั้งหมด ถ้าใครไม่ปฏิบัติตามจะต้องโทษโดนปรับหรือได้รับบทลงโทษอื่นๆ ซึ่งตำรวจท้องถิ่นระบุว่า นี่เป็น “มาตรการปกป้องความปลอดภัยออนไลน์”

ตามกฎที่ระบุ บริษัทจะต้อง “เก็บและรักษาข้อมูลการลงทะเบียนของผู้ใช้ … เวลาที่ผู้ใช้ล็อกอินและเลิกใช้งาน หมายเลขผู้ติดต่อ หมายเลขพอร์ต หมายเลขบัญชี หมายเลข IP ชื่อโดเมน และ System Maintenance Log” พวกเขายังต้องเก็บและรักษาข้อมูลเว็บไซต์บนอินเทอร์เน็ตที่ผู้ใช้เข้าถึง โดยใช้ “อุปกรณ์ความปลอดภัยแบบพิเศษ” เพื่อเก็บข้อมูลไว้นานกว่า 60 วัน มาตรการนี้ “จะป้องกันผู้ละเมิดกฎหมายจากการใช้อินเทอร์เน็ตเพื่อดำเนินการก่อการร้าย กระจายข่าวลือ หรือกระจายสื่อลามกอนาจารและข้อมูลที่ผิดกฎหมายอื่นๆ” — รายงานจาก Radio Free Asia

นอกจากให้ Wi-Fi สาธารณะติดตั้งโปรแกรมเฝ้าระวังแล้ว Citizen Lab ยังออกมาเปิดเผยว่า รัฐบาลจีนสั่งให้ WeChat โปรแกรมแชทยอดนิยมของจีน บล็อกเนื้อหาและรูปภาพที่ส่งผลกระทบต่อประเด็นทางด้านการเมืองเพิ่มเติม อย่างล่าสุดมีการบล็อกข้อมูลที่เกี่ยวข้องกับ “709 Crackdown” ซึ่งเป็นเหตุการณ์ด้านการเมืองที่ทนายความและพนักงานด้านกฎหมายของจีนกว่า 300 คนถูกกักตัวและสอบปากจำโดยหน่วยงานรัฐ ซึ่งถือว่าเป็นหนึ่งในเหตุการณ์ที่ละเมิดสิทธิมนุษยชนที่รุนแรงที่สุดของจีน

“แพลตฟอร์มโซเชียลมีเดียของจีนมีการเพิ่มมาตรการควบคุมข้อมูลที่เกี่ยวข้องกับประเด็นทางการเมืองอย่างสม่ำเสมอและเป็นระบบ การบล็อกคีย์เวิร์ดที่เกี่ยวข้องกับเหตุการณ์ 709 Crackdown แสดงให้เห็นว่าการเซ็นเซอร์ข้อมูลบนโซเชียลมีเดียของจีนอย่าง WeChat และ Weibo มีการอัปเดตเหตุการณ์ล่าสุดเพิ่มเติมเข้าไปเรื่อยๆ” — Citizen Lab ระบุ

ที่มา: http://www.networkworld.com/article/3190704/security/meanwhile-in-china-surveillance-required-on-public-wi-fi.html

from:https://www.techtalkthai.com/public-wi-fi-surveillance-program-in-china/

Bangkok System & Software เปิดตัว Gemalto บริการพิสูจน์ตัวตนอัจฉริยะบนระบบ Cloud

ประเทศไทยกำลังเดินหน้าเข้าสู่ยุค Thailand 4.0 หรือ Digital Thailand ซึ่งเป็นยุคที่องค์กรต่างๆ เริ่มนำเทคโนโลยีและนวัตกรรมใหม่ๆ เข้ามาสนับสนุนการดำเนินงานเชิงธุรกิจ ไม่ว่าจะเป็นการทำงานผ่านอุปกรณ์พกพาเพื่อเพิ่มความคล่องตัว การเปลี่ยนไปใช้ระบบ Cloud เพื่อเพิ่มความเร็วในการส่งบริการออกสู่ตลาด หรือการแชร์ข้อมูลออนไลน์ระหว่างบริษัทในเครือและบริษัทคู่ค้าเพื่อเพิ่ม Intelligence เหล่านี้ทำให้ข้อมูลสำคัญเริ่มกระจัดกระจายออกไปภายนอกองค์กร

จากการสำรวจของ Gemalto พบว่า ในช่วงครึ่งปีแรกของปี 2016 เกิดเหตุการณ์ Data Breach มากกว่า 550 ล้านครั้ง และมากกว่า 1 ใน 4 ของบริษัทที่ตอบแบบสอบถามเคยประสบปัญหา Data Breach ในช่วง 1 ปีที่ผ่านมา จุดประสงค์ส่วนใหญ่ของแฮ็คเกอร์คือการขโมย Credential หรือที่เรียกว่า Identity Theft และสาเหตุหลักมาจากการบุกรุกโจมตีจากภายนอกซึ่งสูงถึง 69% รองลงมาคือเกิดอุบัติเหตุทำให้ข้อมูลรั่วไหล 18% และมาจากการโจมตีภายในอีก 9%

คำถามคือ “ในโลกออนไลน์ที่ข้อมูลกระจัดกระจายอยู่นี้ เราจะปกป้องข้อมูลสำคัญจากผู้ไม่ประสงค์ดีได้อย่างไร ?”

ปกป้องข้อมูลบนโลกออนไลน์ด้วย Gemalto

Gemalto เป็นผู้ให้บริการโซลูชันด้าน Data Protection ชั้นนำของโลก ซึ่งมุ่งเน้นที่การให้บริการแพลตฟอร์มสำหรับพิสูจน์ตัวตนทั้งแบบกายภาพและแบบออนไลน์มายาวนานกว่า 30 ปี มีฐานลูกค้ามากกว่า 180 ประเทศทั่วโลก ล่าสุดได้เปิดตัวโซลูชันใหม่สำหรับเข้ารหัสข้อมูลและบริหารจัดการกุญแจที่ใช้เข้ารหัส เพื่อตอบโจทย์ความต้องการขององค์กรด้านความมั่นคงปลอดภัยของข้อมูลในยุค Digital Transformation

Gemalto พร้อมให้บริการ 3 โซลูชันสำคัญเพื่อปกป้องข้อมูลสำคัญจากภัยคุกคามบนโลกออนไลน์ ได้แก่

  • การค้นหาและเข้ารหัสข้อมูลสำคัญ ทั้งใน Data Center และบนระบบ Cloud
  • การจัดเก็บและบริหารจัดการกุญแจที่ใช้เข้ารหัสข้อมูลอย่างมั่นคงปลอดภัย
  • การกำหนดสิทธิ์ในการเข้าถึงข้อมูลที่เก็บอยู่บน Apps, File Servers, Databases, Storage Networks, VM และ Cloud

“ในยุค Thailand 4.0 การทำธุรกรรมอิเล็กทรอนิกส์มีจำนวนเพิ่มมากขึ้น องค์กรเริ่มหันไปใช้บริการบนระบบ Cloud การทำให้ข้อมูลทั้งหมดบนโลกออนไลน์มีความมั่นคงปลอดภัยจำเป็นต้องอาศัยองค์ประกอบ 3 อย่าง คือ การเข้ารหัสข้อมูล การบริหารจัดการกุญแจที่ใช้เข้ารหัส และการจำกัดสิทธิ์ในการเข้าถึงข้อมูล” — คุณ Kris Nawani ผู้จัดการด้านความมั่นคงปลอดภัยจาก Bangkok System & Software กล่าว

SafeNet Authentication Service – ระบบพิสูจน์ตัวตนอัจฉริยะจาก Gemalto

ปัญหาสำคัญของระบบ IT ในปัจจุบันคือ แต่ละผลิตภัณฑ์มักนำเสนอระบบการพิสูจน์ตัวตนของตนเอง ถึงแม้ว่าระบบเหล่านั้นจะมีความมั่นคงปลอดดภัยสูง แต่ก็รองรับเฉพาะ Ecosystem ของตนเองเท่านั้น ไม่สามารถใช้งานร่วมกับผลิตภัณฑ์อื่นๆ ได้ทั้งหมด ระบบพิสูจน์ตัวตนแบบรวมศูนย์อย่าง SafeNet ของ Gemalto ซึ่งมีความยืดหยุ่นและบริหารจัดการที่ง่ายกว่าจึงเข้ามาช่วยแก้ปัญหาตรงจุดนี้

SafeNet เป็นบริการระบบพิสูจน์ตัวตนแบบรวมศูนย์ผ่านระบบ Cloud ซึ่งมีคุณสมบัติเด่น ดังนี้

  • บริหารจัดการง่าย สามารถติดตั้งระบบให้พร้อมพิสูจน์ตัวตนผู้ใช้ระดับ 20,000 คนได้ภายใน 30 นาที
  • รองรับการทำงานร่วมกับ AD, LDAP, ODBC, SQL, Lotus และอื่นๆ
  • สถาปัตยกรรมแบบ Multi-tier/Multi-tenant
  • ผสานการทำงานร่วมกับระบบ VPN, Local Network, VM, Web Portal และระบบ Cloud ชั้นนำได้เกือบทุกยี่ห้อ ไม่ว่าจะเป็น Microsoft, AWS, IBM, Oracle, Google, Citrix และอื่นๆ
  • รองรับการพิสูจน์ตัวตนแบบ 2-Factor Authentication ไม่ว่าจะเป็น Hard Token, Soft Token, SMS หรือ Mobile Apps โดยสามารถใช้หลายวิธีร่วมกันได้ ไม่จำเป็นต้องเลือกวิธีใดวิธีหนึ่ง
  • รองรับการทำ Self Enrollment และมี Self-Service Portal เพื่อให้ผู้ใช้สามารถลงทะเบียนและแก้ไขปัญหาเบื้องต้นได้ด้วยตนเอง
  • ความมั่นคงปลอดภัยสูงผ่านมาตรฐานระดับสากล เช่น ISO 27001, AICPA SOC-2 Recognition, FIPS 140-2 และการันตี SLA ที่ 99.999%
  • ขยายระบบ หรือเพิ่มลดจำนวนผู้ใช้ได้ง่าย โดยไม่ต้องอัปเกรดฮาร์ดแวร์แต่อย่างใด

SafeNet KeySecure Platform – บริหารจัดการกุญแจและเข้ารหัสข้อมูลแบบครบวงจร

SafeNet KeySecure Platform เป็นแพลตฟอร์มสำหรับให้บริการระบบบริหารจัดการกุญแจที่ใช้เข้ารหัสข้อมูลแบบครบวงจร โดยรองรับการใช้งานทั้งในรูปของอุปกรณ์ Hardware Appliance และ Virtual Appliance มีคุณสมบัติเด่นคือ สามารถค้นหาข้อมูลที่เก็บอยู่ในระบบต่างๆ เช่น แอพพลิเคชัน ฐานข้อมูล เซิร์ฟเวอร์สำหรับแชร์ไฟล์ และ VM แล้วเลือกเข้ารหัสข้อมูลสำคัญได้ตามต้องการ จากนั้นนำกุญแจที่ใช้เข้ารหัสข้อมูลและใบรับรอง (Certificate) ที่ใช้มาจัดเก็บเพื่อบริหารจัดการแบบรวมศูนย์ ที่สำคัญคือสามารถกำหนดสิทธิ์ในการเข้าถึงข้อมูลตามแผนกหรือตามแต่ละผู้ใช้ได้

SafeNet KeySecure Platform ประกอบด้วยโมดูลสำคัญ 6 โมดูล คือ

  • SafeNet ProtectApp – ให้บริการ Library สำหรับนักพัฒนาเพื่อใช้เข้ารหัสข้อมูลในระดับแอพพลิเคชัน เช่น ข้อมูลส่วนบุคคลและข้อมูลบัตรเครดิต
  • SafeNet ProtectDB – เข้ารหัสข้อมูลสำคัญในฐานข้อมูลในระดับคอลัมภ์และอนุญาตให้เฉพาะผู้ที่มีสิทธิ์สามารถเข้าถึงข้อมูลนั้นๆ ได้
  • SafeNet ProtectFile – เข้ารหัสไฟล์ข้อมูลบนเซิร์ฟเวอร์สำหรับแชร์ไฟล์ ผู้ดูแลระบบไฟล์ยังคงสามารถปฏิบัติการได้ตามปกติ เช่น สำรองไฟล์ข้อมูล แต่ไม่สามารถเปิดไฟล์อ่านได้ถ้าไม่ได้รับอนุญาต
  • SafeNet ProtectV – เข้ารหัสไฟล์ระดับ VM ให้เฉพาะผู้ที่มีสิทธิ์จึงจะสามารถเริ่มการทำงาน VM ได้
  • SafeNet Tokenization – บริการการทำ Tokenization สำหรับข้อมูลสำคัญ ไม่ว่าจะเป็นหมายเลขบัตรเครดิตหรือข้อมูลส่วนบุคคล ให้เป็นไปตามมาตรฐานต่าง เช่น PCI-DSS
  • SafeNet KeySecure – ระบบบริหารจัดการกุญแจที่ใช้เข้ารหัสข้อมูล ทั้งจาก SafeNet ด้วยกันเองหรือจาก 3rd Party รายอื่น ช่วยให้ทีมตรวจประเมิน (Auditor) สามารถตรวจสอบกุญแจที่ใช้เข้ารหัสข้อมูลได้ง่าย

รายละเอียดเพิ่มเติม: https://safenet.gemalto.com/data-encryption/data-at-rest-encryption/

รักษากุญแจเข้ารหัสข้อมูลอย่างมั่นคงปลอดภัยสูงสุดด้วย Hardware Security Modules

Hardware Security Modules (HSM) เป็นอุปกรณ์ฮาร์ดแวร์ที่ถูกออกแบบมาเป็นพิเศษสำหรับจัดเก็บกุญแจที่ใช้เข้ารหัสข้อมูลอย่างมั่นคงปลอดภัย และประมวลผลทราฟฟิกที่ถูกเข้ารหัสได้ด้วยความเร็วสูง ช่วยลดภาระของอุปกรณ์อื่นที่ต้องถอดรหัสด้วยตนเอง ซึ่งส่งผลกระทบต่อประสิทธิภาพและการดำเนินงานของอุปกรณ์เหล่านั้นอย่างมหาศาล โดย HSM ของ Gemalto สามารถถอดรหัสอัลกอริธึมแบบ RSA-1024 ได้เร็วสูงสุดถึง 7,000 Transactions ต่อวินาที และ AES-GCM ได้ถึง 3,600 Transactions ต่อวินาที

รายละเอียดเพิ่มเติม: https://safenet.gemalto.com/data-encryption/hardware-security-modules-hsms/

Gemalto จับมือกับ Bangkok System & Software ปกป้องข้อมูลแบบครบวงจร

Gemalto พร้อมให้บริการโซลูชัน SafeNet Authentication Service, SafeNet KeySecure Platform และ HSM สำหรับองค์กรในประเทศไทยแล้ว โดยจับมือเป็นพันธมิตรร่วมกับบริษัท Bangkok System & Software Co., Ltd. บริษัทชื่อดังทางด้านการจัดหาโซลูชัน IT Security ระดับ Enterprise-class ในประเทศไทย โดยมีทีมวิศวกรผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยประสบการณ์สูง ทำให้มั่นใจได้ว่าบริษัทสามารถให้บริการโซลูชันของ Gemalto แก่องค์กรได้อย่างมีประสิทธิภาพ ช่วยให้องค์กรสามารถคืนผลกำไรได้อย่างรวดเร็ว

ผู้ที่สนใจโซลูชัน SafeNet ของ Gemalto สามารถสอบถามรายละเอียดเพิ่มเติม หรือทดสอบการใช้งานได้ที่บริษัท Bangkok System & Software Co.,Ltd. โดยติดต่อ คุณคริส IT Security Manager โทร 085-552-2333 หรืออีเมลล์ krisnawani@bangkoksystem.com

from:https://www.techtalkthai.com/bangkok-system-software-introduces-gemalto/

โหดไปไหม … ขโมยข้อมูลเบราเซอร์จากการตรวจจับแสงสว่างรอบอุปกรณ์

หลังจากที่ Google พยายามขอให้ยกเลิกการร้องขอคำอนุญาตในการใช้เซ็นเซอร์หลายรายการบนอุปกรณ์เมื่อผู้ใช้เปิดเว็บเบราเซอร์ ซึ่งมีผู้เชี่ยวชาญหลายคนไม่เห็นด้วยเนื่องจากกังวลเรื่องความเป็นส่วนบุคคล ล่าสุด Lukasz Olejnik หนึ่งในผู้ไม่เห็นด้วยได้ออกมาสาธิตการขโมยข้อมูลเบราเซอร์และ QR Code โดยใช้เซ็นเซอร์ตรวจจับแสงสว่างโดยรอบอุปกรณ์

Credit: Strejman/ShutterStock

เซ็นเซอร์ตรวจจับแสงล้อมรอบ (Ambient Light Sensor) พบได้ในสมาร์ทโฟน แท็บเล็ต และโน๊ตบุ๊คแทบทุกรุ่นและถูกใช้งานมานับ 10 ปี เป็นเซ็นเซอร์พื้นฐานสำคัญที่ถูกใช้เพื่อตรวจจับแสงสว่างโดยรอบของอุปกรณ์ และทำการปรับความสว่างหน้าจอให้เหมาะสมกับเงื่อนไขต่างๆ โดยอัตโนมัติ สมาคม W3C เองก็ได้พัฒนา API พิเศษเพื่อช่วยให้เว็บไซต์สามารถติดต่อกับเซ็นเซอร์ดังกล่าวผ่านเว็บเบราเซอร์เพื่อให้นักพัฒนานำข้อมูลไปใช้ประโยชน์ต่อได้

ปัจจุบันนี้ ทั้ง Chrome และ Firefox ต่างรองรับการใช้ API เพื่อพูดคุยกับเซ็นเซอร์ตรวจจับแสดงล้อมรอบเป็นที่เรียบร้อย และล่าสุด ในงานประชุมเรื่อง W3C Generic Sensor Specification ทางทีม Google ได้เสนอให้เว็บเบราเซอร์ไม่ต้องร้องขอคำอนุญาตเรื่องการใช้เซ็นเซอร์ 4 รายการจากผู้ใช้ ได้แก่ ตรวจจับแสงล้อมรอบ เซ็นเซอร์ตรวจจับการหมุน เซ็นเซอร์วัดค่าแม่เหล็ก และเซ็นเซอร์วัดอัตราเร่ง เนื่องจาก Google ต้องการใช้เว็บเบราเซอร์มีคุณสมบัติเทียบเท่ากับแอพพลิเคชันบนอุปกรณ์พกพาที่สามารถติดต่อกับเซ็นเซอร์เหล่านั้นเพื่อขอข้อมูลได้ทันทีโดยไม่ต้องขออนุญาต

ใช้ความต่างของแสงจากหน้าจอในการขโมยข้อมูล

อย่างไรก็ตาม หลายฝ่ายแสดงความไม่เห็นด้วยกับข้อเสนอนี้ รวมไปถึง Lukasz Olejnik และ Artur Janc ล่าสุดทั้ง 2 คนได้ออกมาพิสูจน์แล้วว่า เซ็นเซอร์ตรวจจับแสงล้อมรอบนั้น เก็บข้อมูลของแสงที่เปล่งออกมาจากหน้าจอของอุปกรณ์ด้วยเช่นกัน ซึ่งพวกเขาสามารถนำข้อมูลการเปล่งแสงนั้นมาขโมยข้อมูลของผู้ใช้ได้ วิธีก็ไม่ยาก เพียงแค่หลอกให้ผู้ใช้เข้าถึงเว็บไซต์ที่มีโค้ดสำหรับขโมยข้อมูลแฝงอยู่ เมื่อผู้ใช้เข้าถึงเว็บนั้น Olejnik และ Janc ก็จะทราบข้อมูล URL ที่ผู้ใช้คนดังกล่าวเคยเข้าถึงทันที โดยอาศัยความแตกต่างเพียงเล็กน้อยของข้อมูลแสงที่เปล่งออกมาจากหน้าจอ อันเกิดจากสีของลิงค์ URL ปกติ และลิงค์ URL ที่เคยเข้าถึงแล้ว (โหดไปไหม… )

สำหรับผู้ที่คิดว่าการเก็บข้อมูล URL ที่เคยเข้าถึงไปแล้วอาจไม่เลวร้ายมากนัก Lukasz Olejnik และ Artur Janc ได้สาธิตการใช้เซ็นเซอร์ตรวจจับแสงล้อมรอบในการขโมย QR Code ด้วยเช่นกัน แต่เพียงต้องใช้เวลานานสักนิดหนึ่ง

ล่าสุด ทั้ง Chrome และ Firefox ต่างบล็อกการเชื่อมต่อกับเซ็นเซอร์ตรวจจับแสงล้อมรอบเป็นที่เรียบร้อย เนื่องจาก API อยู่ระหว่างการทดลองและยังมีอีกหลายประเด็นที่ต้องทบทวน

Olejnik ระบุว่า การรับมือกับการโจมตีนี้ทำได้ง่ายมาก เพียงแค่ให้เว็บเบราเซอร์และ W3C ตั้งค่า Default ของความถี่ในการอ่านข้อมูลจากเซ็นเซอร์ใหม่ให้นานขึ้น รวมไปถึงจำกัดความแม่นยำของข้อมูลที่ได้รับจากเซ็นเซอร์ให้เหมาะสม

ที่มา: https://www.bleepingcomputer.com/news/security/ambient-light-sensors-can-be-used-to-steal-browser-data/

from:https://www.techtalkthai.com/steal-browser-data-using-ambient-light-sensor/