คลังเก็บป้ายกำกับ: NETWORK_SECURITY

[PR] อรูบ้า (Aruba) เป็นเจ้าแรกที่ได้รับใบรับรองผ่านการทดสอบความปลอดภัยทางไซเบอร์ตามเกณฑ์ทั่วไปที่มีตกลงยอมรับกันในระดับสากล (Common Criteria Certification) สำหรับโซลูชั่นการควบคุมการเข้าถึงระบบเครือข่าย

การที่ Aruba ClearPass ได้รับใบรับรองการทดสอบผ่านตามเกณฑ์ทั่วไปที่มีการตกลงยอมรับกันในระดับสากลนี้ช่วยเพิ่มความมั่นใจในการป้องกันภัยทางไซเบอร์ให้แก่หน่วยงานต่าง ๆ ทั้งภาครัฐและเอกชน

 

กรุงเทพมหานคร , วันที่ 19 กุมภาพันธ์ พ.ศ. 2561 – อรูบ้า บริษัทหนึ่งในเครือของฮิวเลตต์แพคการ์ดเอ็นเตอร์ไพรส์ ( NYSE: HPE ) ได้ประกาศความสำเร็จของ Aruba ClearPass ผลิตภัณฑ์ชั้นนำในอุตสาหกรรมป้องกันความปลอดภัยทางไซเบอร์ (Cybersecurity) เป็นเจ้าแรกที่ได้รับใบรับรองการทดสอบผ่านตามเกณฑ์ทั่วไป (Common Criteria Certification) ที่ยอมรับกันในระดับสากลสำหรับโซลูชั่นการควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) ทั้งในส่วนของ Network Device collaborative Protection Profile (NDcPP) (1) และ Authentication Server Extended Package(2) modules  และ ClearPass ยังเป็นโซลูชั่น NAC เจ้าแรกในอุตสาหกรรมไอทีที่ได้รับใบรับรองในฐานะเป็น authentication server อีกด้วย

 

Credit: HPE Aruba

 

การจะได้รับการรับรองตามหลักเกณฑ์ทั่วไปที่ก้าวหน้าซึ่งอยู่ภายใต้การดูแลโดยองค์กร ISO/IEC standards และให้การรับรองโดย the National Information Assurance Partnership (NIAP) ผลิตภัณฑ์ Aruba ClearPass  ผ่านการทดสอบโดยสถาบันวิจัยอิสระว่าสามารถทำได้ตามมาตรฐานความปลอดภัยทางไซเบอร์ของรัฐบาลและกระทรวงกลาโหมสหรัฐ ฯ ที่เข้มงวด พบว่า ClearPass ช่วยเพิ่มความสามารถของทีมไอทีในการสร้างโปรไฟล์อัจฉริยะ (Intelligently profile) , ตรวจสอบรับรองตัวตน (authenticate) และ ให้สิทธิ (authorize) แก่ผู้ใช้ , ระบบและอุปกรณ์ต่าง ๆ ที่จะเข้าใช้ระบบเครือข่ายและทรัพยากรทางไอที การที่หน่วยงานรัฐบาลและเอกชนใช้ ClearPass เท่ากับเป็นการสร้างความเชื่อมั่นว่าระบบของตนมีความปลอดภัยตามใบรับรองตามเกณฑ์ทั่วไปรับประกันความปลอดภัยที่กำหนดไว้เป็นหลักเกณฑ์พื้นฐาน (baseline) ทางด้านความปลอดภัยทางไซเบอร์ที่ยอมรับกันทั่วไปในระดับสากล ทั้งผ่านการทดสอบจากสถาบันวิจัยอิสระและมีการรับรองความปลอดภัยทางไซเบอร์ที่ผ่านการทดสอบแล้ว

การขยายตัวของการใช้อุปกรณ์โมบาย ระบบคลาวด์และอินเตอร์เน็ตของสรรพสิ่ง (IoT) ทำให้เกิดความต้องการใหม่ ๆ แก่ผู้เชี่ยวชาญทางด้านความปลอดภัยทางไซเบอร์ Aruba ClearPass  จึงถูกออกแบบมาเพื่อตอบสนองความต้องการนี้และช่วยป้องกันการคุกคามในยุคใหม่โดยได้รับการรับรองตามเกณฑ์ทั่วไปในด้าน Network Device collaborative Protection Profile (NDcPP) หลังจากผ่านการทดสอบโดยสมบูรณ์ได้ตามหลักเกณฑ์ที่จำเป็นในด้านความปลอดภัยและช่วยลดภัยคุกคามทางไซเบอร์ที่กำหนดไว้อย่างชัดเจนทั้งหลาย (well-defined threats)  การทดสอบจะเป็นการจำลองสถานการณ์ตามโลกแห่งความเป็นจริงโดยครอบคลุมทุกด้านในเรื่อง access control อันได้แก่ encryption, physical security, certificate validation, และ processing รวมทั้ง TLS/SSL processing โดย NDcPP ถูกถือเป็นหลักเกณฑ์พื้นฐานในด้านความปลอดภัยสำหรับการต่อเชื่อมอุปกรณ์หรือระบบใด ๆ เข้าสู่เครือข่าย

นอกจากนั้น Aruba ClearPass ยังได้รับการรับรองตามเกณฑ์ทั่วไปจากการทดสอบตามพารามิเตอร์สำหรับ the Extended Package for Authentication Server อีกด้วยซึ่งเป็นองค์ประกอบสำคัญหนึ่งที่สนับสนุน NDcPP แพ็กเก็ตส่วนขยายนี้จะทำหน้าที่ประเมินการทำงานและความปลอดภัยตามที่กำหนดไว้สำหรับ RADIUS authentication servers และช่วยรับรองว่า Aruba ClearPass  มีคุณสมบัติครบถ้วนตามเกณฑ์ Commercial Solutions for Classified (CSfC) program ของ the US National Security Agency ของสหรัฐ ฯ ทำให้ได้รับการรับรองให้อยู่ในรายการผลิตภัณฑ์ที่หน่วยงานราชการของสหรัฐ ฯ สามารถจัดซื้อนำมาใช้ได้ (approved product list) ลูกค้าที่เป็นหน่วยงานราชการซึ่งต้องทำระบบการสื่อสารที่มีการจัดลำดับชั้นความลับ (classified communications systems) ภายใต้ CSfC program สามารถนำ ClearPass มาใช้ในการตรวจสอบตัวตนของผู้ใช้และอุปกรณ์เพื่อความปลอดภัยในการเข้าถึงระบบเครือข่ายแบบมีสาย , Wi-Fi และการเชื่อมต่อแบบรีโมทจากระยะไกล (remote connections)

ใบรับรองนี้ออกให้โดย the National Information Assurance partnership (NIAP) ซึ่งเป็นหน่วยงานหนึ่งของรัฐบาลสหรัฐอเมริกาทำหน้าที่ดูแลโครงการในระดับชาติประเมินผลิตภัณฑ์ทางด้านเทคโนโลยีสารสนเทศที่มีขายสำเร็จรูปในท้องตลาด (Commercial Off-the-Shelf (COTS) information Technology (IT) products) ให้สอดคล้องกับหลักเกณฑ์ทั่วไปในระดับสากล  โดยการทดสอบจะทำโดย Gossamer Security Solutions ซึ่งเป็นสถาบันวิจัยทำหน้าที่ทดสอบความปลอดภัยทางไซเบอร์ที่มีชื่อเสียงมากที่สุดแห่งหนึ่งในโลก

เกณฑ์ทั่วไปที่ยอมรับในระดับสากล (Common Criteria) เป็นมาตรฐานระดับสากลสำหรับผลิตภัณฑ์ทางด้านความปลอดภัยต่าง ๆ จะต้องถูกทดสอบตามเกณฑ์ทั่วไปนี้โดยสถาบันวิจัยอิสระทำการทดสอบประเมินแทนหน่วยงานราชการและองค์กรเอกชนต่าง ๆ โดยมุ่งโฟกัสไปที่สภาพแวดล้อมทางไซเบอร์ที่มีภัยคุกคามซับซ้อนและอันตรายเพิ่มมากขึ้นทุกวัน การให้การรับรองนี้จะได้รับการยอมรับร่วมกันจาก 28 ประเทศทั่วโลกโดยการทดสอบที่ทำอยู่ในประเทศใดประเทศหนึ่งถ้าผ่านจะได้รับการยอมรับจากประเทศที่เหลือทันที NIAP ยังทำงานอย่างใกล้ชิดกับ NATO และหน่วยงานกำหนดมาตรฐานระหว่างประเทศทั้งหลายในการแบ่งปันประสบการณ์เกี่ยวกับการทดสอบประเมินโดยหลักเกณฑ์ที่ยอมรับร่วมกันโดยทั่วไปและเพิ่มประสิทธิภาพโดยหลีกเลี่ยงการทำงานที่ซ้ำซ้อนกัน ต้องการข้อมูลเพิ่มเติมสามารถเยี่ยมชมได้ที่ NIAP portal.

“การทดสอบและให้ใบรับรองตามเกณฑ์ทั่วไปที่ตกลงยอมรับกันในระดับสากล (Common Criteria validation) เป็นการให้การรับรองทางด้านความปลอดภัยที่สูงที่สุดแก่องค์กรต่าง ๆ ซึ่งสามารถจะได้รับจากการนำ Aruba network access control มาใช้งาน” กล่าวโดย จอห์น กรีน (John Green)  CTO ทางด้านความปลอดภัยของอรูบ้า “เราสร้างความปลอดภัยให้แก่องค์กรในยุคโมบาย คลาวด์และ IoT เพื่อต่อสู้กับความท้าทายของภัยคุกคามในระดับที่ยังไม่เคยประสบมาก่อน การใด้ใบรับรองนี้แสดงให้เห็นความมุ่งมั่นของอรูบ้าในการช่วยให้ลูกค้ามีโซลูชั่นที่ปลอดภัยมากที่สุดสำหรับการสร้างโครงสร้างพื้นฐานระบบเครือข่ายทั้งแบบสายและ Wi-Fi ที่มีอุปกรณ์จากผู้ผลิตหลากหลาย ถึงแม้จะไม่มีอุปกรณ์เครือข่ายของอรูบ้าเลยก็ตาม”

“หน่วยงานต่าง ๆ ของรัฐบาลและองค์กรเอกชนมีความพยายามเหมือนกันในการแสวงหาความปลอดภัยภายใต้สภาวะแวดล้อมทางไซเบอร์ที่เต็มไปด้วยความซับซ้อนและภัยคุกคามที่เพิ่มมากขึ้นนี้” กล่าวโดยบิล บักกาลิว (Bill Buckalew) รองประธานของแผนกลูกค้าที่เป็นคู่ค้าของ Optiv ผู้นำในการให้บริการระบบความปลอดภัยทางไซเบอร์แบบครบวงจรมีสำนักงานใหญ่อยู่ในเมืองเดนเวอร์ ประเทศสหรัฐอเมริการ “เรายินดีอย่างยิ่งที่ได้เห็นอรูบ้าได้รับใบรับรองจากมาตรฐานความปลอดภัยที่มีการกำหนดหลักเกณฑ์ชัดเจนอย่างเช่น Common Criteria ความพยายามอย่างสูงจนประสบความสำเร็จของพาร์ทเนอร์ทางเทคโนโลยีอย่างอรูบ้า มีบทบาทสำคัญในการทำให้ Optiv สามารถสร้างระบบที่มีความปลอดภัยสูงสุดได้ – ตั้งแต่การกำหนดกลยุทธและวางแผนไปจนถึงการเริ่มนำมาใช้และการบริหารจัดการ – สำหรับลูกค้าของเราทั้งหลาย”

 

เกี่ยวกับ ClearPass

Aruba ClearPass เป็นโซลูชั่นทางด้านการควบคุมการเข้าถึงระบบเครือข่าย (network access control : NAC) และการบริหารจัดการนโยบายความปลอดภัยทางไซเบอร์ที่ได้รับการพิสูจน์แล้วว่าสามารถทำการ discover , profile ,authenticate และ authorize การเข้าถึงระบบเครือข่ายทั้งแบบมีสายและไร้สาย รวมทั้งสำหรับจัดการอุปกรณ์ BYOD และ IoT โดยวางตัวในฐานะเป็นผู้ดูแลทางเข้า (gatekeeper) ทำการพิทักษ์ความปลอดภัยทั้งการเข้าสู่ระบบเครือข่ายและเร่งการตอบโต้ภัยคุกคามอย่างทันท่วงที ClearPass สามารถเชื่อมต่อเข้ากับโซลูชั่นวิเคราะห์พฤติกรรมการใช้เครือข่าย Aruba IntroSpect UEBA และสามารถนำไปใช้ได้กับเครือข่ายของผู้ผลิตรายอื่น ๆ ได้

การวางตลาด

มีขายแล้วทั้งแบบเป็นอุปกรณ์ stand-alone appliance และซอฟต์แวร์อย่างเดียว โดยสามารถซื้อ ClearPass ที่พึ่งได้รับ CC certification ได้ทันที

เกี่ยวกับอรูบ้าบริษัทหนึ่งในเครือฮิวเล็ตแพ็กการ์ด

อรูบ้าเป็นบริษัทหนึ่งในเครือบริษัทฮิวเลตต์แพคการ์ด เอ็นเตอร์ไพรส์และเป็นผู้นำในการจัดหาโซลูชั่นระบบเครือข่ายที่ล้ำสมัยสำหรับองค์กรทุกขนาดทั่วโลก บริษัทเป็นผู้ผลิตโซลูชั่นด้านไอทีและระบบรักษาความปลอดภัยทางไซเบอร์ที่ช่วยเพิ่มพลังให้องค์กรในการให้บริการแก่ผู้ใช้รุ่นใหม่ที่ต้องพึ่งพาอุปกรณ์พกพาผู้ซึ่งใช้ apps ต่าง ๆ ทางธุรกิจที่วางอยู่บนคลาวด์ในทุก ๆ ขั้นตอนของการดำเนินชีวิตทั้งในที่ทำงานและเรื่องส่วนตัว

เรียนรู้เพิ่มขึ้น เกี่ยวกับอรูบ้าได้ที่ http://www.arubanetworks.com ถ้าต้องการข้อมูลที่ล่าสุดตลอดเวลาสามารถติตามโดยการ follow on Twitter และสำหรับการพูดคุยทางเรื่องเทคโนโลยีล่าสุดเกี่ยวกับ mobility และผลิตภัณฑ์ของอรูบ้า เยี่ยมชม Airheads Social ที่ http://community.arubanetworks.com

แหล่งข้อมูลเพิ่มเติม

 

Blog by Jon Green: “Now Common Criteria Certified, ClearPass is Ideal for Highly Secure Environments”

 

NIAP page for Aruba ClearPass’ Common Criteria certification

 

Complete list of Aruba Federal security certifications

 

Aruba ClearPass Solution Brief

from:https://www.techtalkthai.com/pr-aruba-clearpass-got-common-criteria-certification/

Advertisements

Oracle เข้าซื้อกิจการ Zenedge เสริมทัพโซลูชัน Cloud Security

Oracle ประกาศเข้าซื้อกิจการของ Zenedge ผู้ให้บริการโซลูชันด้าน Network และ Infrastructure Security แบบ Cloud-based เสริมทัพความมั่นคงปลอดภัยให้แก่โซลูชันบนระบบ Cloud

Credit: Zenedge.com

Zenedge เป็นบริษัทด้านความมั่นคงปลอดภัยที่ดำเนินการพัฒนาเทคโนโลยีสำหรับปกป้องระบบ IT ทั้งแบบ On-premise, Cloud และ Hybrid โดยโซลูชันหลักที่เป็นที่นิยมได้แก่ Web Application Firewall และ DDoS Protection ซึ่งปัจจุบันนี้ปกป้องเว็บไซต์และระบบเครือข่ายมากกว่า 800,000 แห่ง

Oracle วางแผนที่จะนำเทคโนโลยี WAF และ DDoS Protection ของ Zenedge มาผสานรวมกับ Cloud Infrastructure as a Service และ Domain Name Service เพื่อส่งมอบบริการที่มีความมั่นคงปลอดภัยยิ่งขึ้นกว่าเดิม และตอบโจทย์ความต้องการเชิงธุรกิจขององค์กรในปัจจุบันที่ต้องการปกป้องระบบของตนจากภัยคุกคามไซเบอร์

Oracle ดำเนินการตกลงเข้าซื้อกิจการของ Zenedge เป็นที่เรียบร้อย แต่ยังคงไม่เปิดเผยถึงรายละเอียดและมูลค่าที่เข้าซื้อ

ที่มา: https://www.oracle.com/corporate/acquisitions/zenedge/index.html

from:https://www.techtalkthai.com/oracle-acquires-zenedge-for-cloud-security/

Botnet แบบใหม่เจาะระบบ 2 ชั้นและบายพาส Firewall

Ankit Anubhav นักวิจัยจาก NewSky Security ผู้ให้บริการด้านความมั่นคงปลอดภัยไซเบอร์ได้ค้นพบ Botnet ตัวใหม่ที่มีการใช้ผสานการใช้ 2 ช่องโหว่ร่วมกันเพื่อเจาะระบบโดยให้ชื่อว่า ‘DoubleDoor’ โดยหนึ่งในช่องโหว่นี้ใช้เข้าถึง Firewall Juniper และอีกช่องโหว่เพื่อเข้าถึง เร้าเตอร์ ZyXEL 

credit : iamwire.com

รายละเอียดของช่องโหว่

  • ช่องโหว่ที่ถูกนำมาใช้คือ CVE-2015-7755 เป็นช่องโหว่ที่อยู่บนซอฟต์แวร์ ScreenOS ของ Juniper Firewall ที่แฮ็กเกอร์สามารถฝังรหัสผ่าน ‘<<< %s(un=’%s’) = %u’ โดยมีชื่อ Username เป็นอะไรก็ได้ในการเข้าถึงอุปกรณ์ผ่าน Telnet และ SSH
  • CVE-2016-10401 ช่องโหว่ในเร้าเตอร์ ZyXEL รุ่น PK5001Z โดยแฮ็กเกอร์สามารถใช้ admin:CenturyL1nk (หรืออื่นๆ) และได้รับสิทธิ์เป็น Super-user ด้วยการใช้รหัสผ่าน ‘zyad5001’ เพื่อเข้าควบคุมอุปกรณ์

Anubhav กล่าวว่านี่เป็นครั้งแรกที่ Botnet มีการใช้ช่องโหว่เพื่อเจาะระบบ 2 ชั้น ขั้นแรกเจาะผ่าน Juniper Netscreen Firewall และค้นหาเครือข่ายภายในที่มีเร้าเตอร์ ZyXEL ต่อไป

DoubleDoor ยังไม่รุนแรงมากนัก ณ ตอนนี้

Botnet ตัวนี้มีไอพีเริ่มต้นมาจากเกาหลีใต้ แม้ว่ามันอาจจะยังไม่มีอันตรายมากนักในตอนนี้เพราะเหมือนว่ามันจะอยู่ในขั้นตอนทดสอบและพัฒนาเท่านั้น นอกจากนี้การโจมตียังมีจำนวนไม่มากเพราะกลุ่มเป้าหมายก็ค่อนข้างเฉพาะเจาะจงเนื่องจากพบได้ในกลุ่มบริษัทเป็นส่วนใหญ่ อย่างไรก็ตาม DoubleDoor ยังคงไม่ได้ทำอะไรพิเศษหลังจากเข้าถึงอุปกรณ์ ZyXEL ได้แล้ว “มันอาจจะกำลังทดสอบหรือคอยเก็บเกี่ยวอุปกรณ์เพื่อเป็นส่วนหนึ่งของการทำอะไรบางอย่างที่ยิ่งใหญ่ก็ได้นะ“–Anubhav กล่าว ที่น่ากังวลคือเทคนิคการเจาะระบบหลายชั้นต่างหากที่น่ากลัวว่ามันอาจจะถูกใช้ในการคุกคามของมัลแวร์อื่นต่อไปในอนาคต

ที่มา : https://www.bleepingcomputer.com/news/security/doubledoor-botnet-chains-exploits-to-bypass-firewalls/

from:https://www.techtalkthai.com/doubledoor-botnet-new-technique-leverage-couple-of-vulnerabilities-bypass-firewall/

ตามรอยการโจมตีไซเบอร์งานโอลิมปิกกรุงเปียงยาง 2018

เมื่อวันที่ 9 กุมภาพันธ์ที่ผ่านมาเว็บไซต์ของงานโอลิมปิกที่จัดขึ้น ณ เมืองเปียงยางประเทศเกาหลีใต้ได้หยุดทำงานลง ผู้ชมไม่สามารถเข้าถึงบัญชีได้ ไม่สามารถดาวน์โหลดตั๋วเข้าชมเกมมาปริ้น รวมถึงสัญญานไวไฟแย่ลงชั่วคราวและระบบโทรทัศน์ด้วยเช่นกัน เป็นเวลากว่า 12 ชั่วโมงกว่าทีมงานด้านความมั่นคงปลอดภัยจะนำระบบกลับมาได้ หลังจากนั้นผู้จัดงานจึงได้ออกมายอมรับว่าเกิดปัญหาขึ้นจริงระหว่างการเปิดงานและส่งผลกระทบกับหลายระบบ

credit : Sportinsights.com

มัลแวร์ตั้งใจทำลายล้างเท่านั้นและไม่มีการขโมยข้อมูลออกไป

Cisco Talos หรือทีมวิจัยด้านภัยคุกคามของ Cisco ได้วิเคราะห์ถึงการโจมตีครั้งนี้พบว่ามัลแวร์ตั้งใจเข้ามาทำลายล้างเท่านั้น ไม่ปรากฏการขโมยข้อมูลออกไปแต่อย่างใด โดยนักวิจัยนาย Warren Mercer และ Paul Rascagneres กล่าวว่า “มัลแวร์ตัวนี้มุ่งทำให้เครื่องใช้งานไม่ได้โดยลบ Shadow copies, Event Logs และใช้ PsEXE (คำสั่งที่ช่วย Execute Process บนระบบอื่นโดยไม่ต้องติดตั้งซอฟต์แวร์ Client) และ WMI (การบริหารจัดการข้อมูลและปฏิบัติการของ Windows ซึ่งสามารถเขียน Script เพื่อดึงข้อมูลระบบที่ต้องการมาได้ด้วย) เพื่อหาข้อมูลในสภาพแวดล้อมนั้นต่อไป ซึ่งตรงนี้เองมีความคล้ายคลึงกันกับวิธีของ BadRabbit และ Nyetya

ขั้นตอนการทำงานของมัลแวร์ ‘Olympic Destroyer’

  • แฮ็กเกอร์ปล่อย Olympic Destroyer เข้าไปในระบบ
  • Olympic Destroyer ติดตั้ง 2 ไฟล์เพื่อขโมย Credentials ของ Browser และในระบบ
  • ขโมย Credentials ใน Browser เช่น Chrome, Firefox และ IE
  • ขโมยข้อมูลใน Window LSASS (Local Security Authority Subsubsystem Service)
  • Olympic Destroyer ดู ARP Table ของโฮสต์
  • Olympic Destroyer ใช้ WMI เพื่อหาโฮสต์อื่นในเครือข่าย
  • Olympic Destroyer ใช้ Credentials ที่ขโมยมาได้ฝังไปในไบนารีไฟล์และกระจายไปยังเครื่ออื่น (ใช้เครื่องมือ PsExec ช่วย)
  • ใช้ VSSAdmin ลบสำเนา Shadow volumn ทิ้ง (ป้องกันการ Recovery ข้อมูล)
  • Olympic Destroyer ใช้ cmd.exe และ WBAdmin.exe ลบ Catalog การสำรองข้อมูลของระบบปฏิบัติการ (ป้องกันการ Recovery ข้อมูล)
  • Olympic Destroyer ใช้ cmd.exe และ BCEdit.exe ปิดคอนโซลการ Recovery ข้อมูลในขั้นตอนก่อนโหลด Window ทำให้ไม่สามารถซ่อมตัวเองได้
  • Olympic Destroyer ลบ Event Log ของระบบและความมั่นคงปลอดภัยบน Windows เพื่อปิดบังร่องรอย
  • ปิดทุก Services บน Windows
  • สั่งปิดเครื่องซึ่งจะไม่สามารถกลับมาทำงานได้เพราะ Services ถูกปิดหมด

แม้ว่ายังคงสรุปไม่ได้ว่าเป็นฝีมือของใครเพราะยังมีความเห็นแตกต่างกันหลายด้านบ้างว่าเป็นของเกาหลีเหนือเพราะเป็นภาวะสงครามอยู่แล้ว มีอีกหลายฝ่ายคาดว่าอาจเป็นรัสเซียเนื่องจากถูกคณะกรรมการโอลิมปิกสั่งแบนนักกีฬาจากรัสเซียไม่ให้เข้าร่วมในหลายรายการถือเป็นการแก้แค้น อีกทั้งมีความคล้ายกับวิธีปฏิบัติการของ Bad Rabbit ที่มีการฝัง Hard-coded Credentials แต่ก็มีผู้เชี่ยวชาญบางคนกล่าวว่าโค้ดของมัลแวร์มีความเชื่อมโยงกับแฮ็กเกอร์ชาวจีนเช่นกัน อย่างไรก็ดีคงต้องรอให้ทีมงานสืบสวนเพื่อหาข้อมูลในเชิงลึกต่อไป

ที่มา : https://www.bleepingcomputer.com/news/security/destructive-malware-wreaks-havoc-at-pyeongchang-2018-winter-olympics/ และ https://www.scmagazine.com/2018-winter-olympic-games-hit-with-destroyer-malware-during-opening-ceremony/article/743811/ และ https://www.forbes.com/sites/leemathews/2018/02/12/hackers-attacked-the-olympics-during-the-opening-ceremonies/#64912e265a5e

from:https://www.techtalkthai.com/pyeongchang-2018-cyber-attack-olympic-destroyer/

สรุปงาน Jupiner SP Innovation Day 2017 อัปเดตเทคโนโลยีล่าสุดจากทาง Juniper Networks

ทีมงาน TechTalkThai ได้มีโอกาสไปร่วมงาน Juniper SP Innovation Day 2017 ที่ทาง Juniper Networks ร่วมกับ DataOne Asia ประเทศไทย และพันธมิตรรวม 8 ราย จัดงานสำหรับอัปเดตเทคโนโลยีล่าสุดสำหรับผู้ให้บริการระบบอินเทอร์เน็ตและเครือข่ายโทรศัพท์มือถือ พร้อมแสดงความเป็นผู้นำด้านนวัตกรรมและเปิดตัวผลิตภัณฑ์ใหม่เพื่อตอบรับกระแสการใช้ระบบ Cloud และ Internet of Things ที่นับวันจะทวีจำนวนเพิ่มมากขึ้น

ร่วมกับพันธมิตร 8 รายพร้อมพัฒนาและนำเสนอโซลูชันร่วมกัน

SP Innovation Day เป็นงานสัมมนาครั้งใหญ่ประจำปีของ Juniper Networks สำหรับอัปเดตเทคโนโลยีสำหรับผู้ให้บริการระบบอินเทอร์เน็ตและเครือข่ายโทรศัพท์มือถือ โดยในปีนี้จัดในธีมเรื่อง “Build the Future” ซึ่ง Juniper Networks ได้จับมือกับพันธมิตรอีก 8 รายเพื่อนำเสนอสุดยอดเทคโนโลยีและโซลูชันแห่งอนาคตเพื่อตอบโจทย์ความต้องการทั้งด้านการเชื่อมต่อและความมั่นคงปลอดภัยในยุค Cloud และ Internet of Things ดังนี้

  • NEC, VMware, Bluesharp และ Opsta พันธมิตรที่มีการพัฒนานวัตกรรมและโซลูชันด้านซอฟต์แวร์ร่วมกัน
  • Vnohow พันธมิตรที่ให้บริการศูนย์อบรมอย่างเป็นทางการของ Juniper Networks
  • DataOne Asia ตัวแทนจำหน่ายรายใหญ่ (Value-added Distributor) อย่างเป็นทางการในประเทศไทย และเป็นผู้สนับสนุนหลักในการจัดงานสัมมนานี้
  • MFEC และ PPlus Vision ผู้เชี่ยวชาญด้านโครงข่ายและระบบรักษาความมั่นคงปลอดภัยชั้นนำ ซึ่งให้คำปรึกษาและนำเสนอโซลูชันของ Juniper Networks แก่องค์กรขนาดใหญ่ในยุคดิจิทัล

อัปเดตเทคโนโลยีใหม่ตอบโจทย์ความต้องการยุค IoT และ Cloud

ภายในงาน Juniper Networks ได้อัปเดตเทคโนโลยีใหม่ภายใต้คอนเซ็ปต์ 3S ได้แก่ Silicon, System และ Software สำหรับสนับสนุนระบบเครือข่ายที่มีการขยายตัวเพื่อรองรับจำนวนอุปกรณ์และการเชื่อมต่อที่เพิ่มมากขึ้นในยุค Internet of Things ไม่ว่าจะเป็นการทำให้ระบบเครือข่ายมีประสิทธิภาพสูงขึ้น การบริหารจัดการที่ง่ายขึ้นกว่าเดิม และการทำงานอย่างอัตโนมัติ

1. Silicon

Juniper Networks เป็นผู้พัฒนาและผลิต Chipset สำหรับระบบเครือข่ายมาอย่างยาวนานถึง 21 ปี จนถึงตอนนี้ผลิต Chipset ออกมาแล้วกว่า 80 รุ่น เพื่อให้หน่วยประมวลผลสามารถดึงพลังของฮาร์ดแวร์ออกมาได้ถึงขีดสุด ส่งผลให้เมื่อเปิดใช้งานทุกฟีเจอร์จะไม่ทำให้ Throughput ของอุปกรณ์ตกลงแต่อย่างใด ล่าสุด Juniper Networks ได้เปิดตัวเทคโนโลยีใหม่ 2 รายการ คือ

  • Hybrid Memory Cube ช่วยให้หน่วยความจำบน Line Card มีขนาดเพียง 10% เมื่อเทียบกับหน่วยความจำของผลิตภัณฑ์ยี่ห้ออื่นๆ ส่งผลให้พื้นที่สำหรับใส่ชิปประมวลมีมากขึ้น และมี Bandwidth สูงกว่า DDR4 ถึง 8.5 เท่า
  • Silicon Photonics สำหรับย้ายฟังก์ชันการทำงานบน Transceiver มาที่ชิปประมวลผลของอุปกรณ์แทน ทำให้ Transceiver ที่ใช้มีขนาดเล็กและราคาถูกลง พื้นที่สำหรับเสียบ Transceiver เพิ่มมากขึ้น

ด้วยเทคโนโลยีใหม่เหล่านี้ ทำให้อุปกรณ์ Switch/Router ของ Juniper Networks รองรับ Throughput และจำนวนพอร์ตที่เชื่อมต่อได้สูงขึ้นกว่าเดิมหลายเท่าตัว ตอบโจทย์การบริหารจัดการระบบเครือข่ายที่มีอุปกรณ์จำนวนมหาศาลในยุค Internet of Things

2. System

Juniper Networks เปิดตัวนวัตกรรมใหม่ด้าน Chassis Design คือ สถาปัตยกรรมแบบ Midplane-less ซึ่งช่วยให้ Line Card และ Fabric Card สามารถเชื่อมต่อกันได้โดยตรง ไม่ต้องผ่าน Midplane อีกต่อไป ทลายข้อจำกัดของการมี Midplane รวมไปถึงช่วยลดอัตราการบริโภคพลังงานและเพิ่มประสิทธิภาพการไหลของอากาศและระบบทำความเย็นอีกด้วย ที่สำคัญคือทำให้สามารถขยายระบบแบบ Scale up ได้อย่างไร้ขีดจำกัด

3. Software

โลกกำลังก้าวเข้าสู่ยุคที่ ISP และ Cloud Provider ต้องดูแลอุปกรณ์เน็ตเวิร์กหลายพันหรือหลายหมื่นเครื่อง และพร้อม Provisioning ให้ลูกค้าใช้บริการได้ภายในไม่กี่นาที เพื่อให้ผู้ดูแลระบบเครือข่ายสามารถบริหารจัดการอุปกรณ์เน็ตเวิร์กจำนวนมากได้อย่างง่ายดาย รวดเร็ว และอัตโนมัติ Juniper Networks ได้พัฒนาระบบ Software-defined Network และ Network Controller สำหรับใช้จัดการกับระบบเครือข่ายขนาดใหญ่และระบบ Cloud โดยเฉพาะ ได้แก่

  • Contrail – แพลตฟอร์ม SDN Controller สำหรับควบคุมและบริหารจัดการระบบ SDN โดยรองรับการทำ Virtualization และ Automation แบบครบวงจร
  • Northstar – โซลูชัน WAN SDN Controller สำหรับบริหารจัดการและควบคุมทราฟฟิกบน IP/MPLS สำหรับระบบเครือข่ายขนาดใหญ่และ ISP

สำหรับ Junos OS เองก็มีการเพิ่มฟีเจอร์เพื่อให้ตอบโจทย์การทำงานแบบ Virtualization มากยิ่งขึ้น ไม่ว่าจะเป็นการทำ Node Slicing เพื่อจัดสรรทรัพยากรของ Router ออกเป็นหลายๆ Virtual Router ได้ทันที เสมือนมี Router หลายเครื่องรันอยู่ภายใต้ฮาร์ดแวร์เดียวกัน เพื่อให้ Virtual Router แต่ละตัวรองรับการทำงานเฉพาะทางเช่น PE, BNG และ Peering Functions ได้อย่างมีประสิทธิภาพ (Efficiency) และมีเสถียรภาพ (Availability) มากยิ่งขึ้น

“Juniper MX series is one of industry highest capacity and features rich Router with clear direction to further advancement in both capacity and features to meet Service Provider requirement both present and in the future. In addition, Juniper’s teams have been a great partner to Service Provider in delivering the highest quality services to the mass” — คุณธนะพล จันทวสุ ผู้อำนวยการสายงานโครงข่ายและอินเทอร์เน็ตจากบริษัท ทรู อินเทอร์เน็ต คอร์ปอเรชั่น จำกัด กล่าว

ย้ำภาพผู้นำทางด้าน SDx

นอกจากจะเป็นผู้นำโซลูชันด้านเครือข่ายสำหรับระดับ Carrier-grade แล้ว Juniper Networks ยังพัฒนาไปอีกขั้นด้วยการนำเสนอโซลูชันแบบ Software-defined ประสิทธิภาพสูงสำหรับระบบเครือข่ายในยุค Cloud ได้แก่ Contrail สำหรับ Software-defined Data Center, Northstar สำหรับ SDN WAN และ Smart CPE สำหรับ SD-WAN ซึ่งโซลูชัน SDx ของ Juniper Networks ถูกใช้งานอย่างกว้างขวางในหมู่ ISP และ Cloud Provider โดยล่าสุด ผลสำรวจจาก IHS Markit ระบุว่า Contrail เป็น SDN Controller Platform ที่ผู้ดูแลระบบเครือข่ายเลือกใช้งานมากที่สุดเป็นอันดับหนึ่ง ตามมาด้วย Cisco APIC และ VMware NSX ในขณะที่กลุ่มผู้ใช้งาน OpenStack เองก็เลือกใช้ Contrail เป็นอันดับหนึ่งเป็นปีที่ 3 ติดต่อกันเช่นกัน

เปิดตัวผลิตภัณฑ์ใหม่ Secured Router สำหรับสำนักงานสาขาโดยเฉพาะ

ภายในงาน SP Innovation Day 2017 ทาง Juniper Networks ยังได้เปิดตัวผลิตภัณฑ์ใหม่สำหรับสำนักงานสาขาโดยเฉพาะ นั่นคือ Juniper SRX300 ซึ่งเป็น Secured Router แบบ All-in-one หรือ Smart CPE โดยรองรับการทำหน้าที่เป็น Router, L7 Firewall และ SD-WAN ภายในอุปกรณ์เดียว มีจุดเด่นที่ฟีเจอร์ Zero-touch Provisioning ซึ่งช่วยให้ผู้ดูแลระบบสามารถตั้งค่าและบริหารจัดการอุปกรณ์จากสำนักงานใหญ่ให้พร้อมใช้งานได้ภายใน 10 นาที โดยไม่ต้องส่งคนเข้าไปติดตั้งที่สำนักงานสาขาแต่อย่างใด รวมไปถึงสามารถกำหนดนโยบายการเชื่อมต่ออินเทอร์เน็ตและการเชื่อมต่อกับสำนักงานใหญ่เพื่อให้พนักงานสามารถเข้าถึงระบบเครือข่ายทั้งหมดได้อย่างรวดเร็วในราคาที่ถูกกว่า MPLS อีกด้วย

นอกจากนี้ SRX300 ยังมาพร้อมกับฟีเจอร์ด้านความมั่นคงปลอดภัยอย่างครบครัน ไม่ว่าจะเป็น UTM, Anti-malware, Anti-spam, URL Filtering, Application Control และยังสามารถทำงานร่วมกับ Juniper Sky Advanced Threat Prevention เพื่อตรวจจับและป้องกันภัยคุกคามแบบ Zero-day ได้อีกด้วย ทำให้มั่นใจได้ว่าสำนักงานสาขาสามารถเชื่อมต่อกับอินเทอร์เน็ตได้อย่างมั่นคงปลอดภัย

“ความท้าทายสำคัญของเครือข่าย WAN สำหรับองค์กร คือ ความมั่นคงปลอดภภัย การใช้บริการบน Cloud และ การบริหารจัดการการเชื่อมต่อของสำนักงานสาขา ด้วย Juniper SRX300 ซึ่งเป็น Smart CPE ช่วยให้องค์กรสามารถก้าวข้ามความท้าทายเหล่านั้นไปได้อย่างสิ้นเชิง กลายเป็นปัจจัยสำคัญของการผลิกโฉมเครือข่าย WAN ในปัจจุบัน” — คุณปรเมศวร์ ปรีชญางกูร ผู้อำนวยการอาวุโสฝ่ายการออกแบบโครงข่ายจากบริษัท ยูไนเต็ด อินฟอร์เมชั่น ไฮเวย์ จำกัด กล่าว

วางระบบเครือข่ายในยุค IoT ด้วยคุณสมบัติ Self-driving Network

ในยุคของ Cloud และ Internet of Things อย่างในปัจจุบันนี้ ทั้ง ISP และ Cloud Provider ต่างต้องรองรับการขยายตัวของระบบเครือข่ายออกไปอย่างไม่รู้จบ ไม่ว่าจะเป็นการเพิ่มจำนวนอุปกรณ์เน็ตเวิร์ก หรือการขยายสาขา การบริหารจัดการและทำ Automation อุปกรณ์เน็ตเวิร์กทั้งหมดจากศูนย์กลางจึงเป็นปัจจัยสำคัญที่ช่วยลดภาระของผู้ดูแลระบบและช่วยให้มั่นใจได้ว่าอุปกรณ์เน็ตเวิร์กทั้งหมดจะถูกตั้งค่าและทำงานอย่างถูกต้อง

คุณสมบัติเด่นของอุปกรณ์เน็ตเวิร์กของ Juniper Networks คือ รองรับการทำ Automation ตั้งแต่การเริ่ม Provisioning การตั้งค่าอุปกรณ์ และการติดตามการทำงาน ผ่านทางฟีเจอร์ Zero-touch Provisioning และ Ansible Server โดยไม่ต้องติดตั้ง Agent แต่อย่างใด ช่วยให้สามารถขยายระบบเครือข่ายให้พร้อมใช้งานจากหลักวันเหลือเพียงไม่กี่นาที รวมไปถึงสามารถตรวจสอบการทำงานและแก้ไขข้อผิดพลาดของอุปกรณ์ได้อย่างรวดเร็ว

แนะนำ Juniper Services ออกแบบ ติดตั้ง และดูแลโดยผู้เชี่ยวชาญ

ในยุคดิจิทัลที่มีการนำนวัตกรรมและเทคโนโลยีเข้ามาใช้สนับสนุนธุรกิจอย่างหลากหลาย การนำเทคโนโลยีเหล่านั้นมาใช้และให้บริการภายใต้เงื่อนไขและข้อจำกัดต่างๆ ไม่ว่าจะเป็นระยะเวลาและงบประมาณที่จำกัด ให้เกิดประสิทธิภาพสูงสุด พร้อมตอบสนองต่อความคาดหวังของลูกค้า จึงเป็นเรื่องที่ท้าทายผู้ให้บริการในปัจจุบันเป็นอย่างมาก

Juniper Services พร้อมให้บริการทีมวิศวกรที่มีความรู้และประสบการณ์ในการให้บริการลูกค้าจากทั่วทุกมุมโลก ซึ่งประกอบไปด้วยทีม Professional Services, Advanced Services และ Education Services สำหรับให้คำปรึกษาและแนะนำตามแนวทางปฏิบัติที่ดีที่สุด (Best Practices) สำหรับอุตสาหกรรมนั้นๆ ตั้งแต่การออกแบบ ติดตั้ง เฝ้าระวัง ไปจนถึงการอบรมลูกค้าอย่างครบวงจร เพื่อให้มั่นใจว่าผู้ใช้บริการสามารถนำนวัตกรรมและเทคโนโลยีของ Juniper Networks ไปใช้ได้อย่างเชี่ยวชาญ

ปรับทีมใหม่ พร้อมเจาะตลาดทุกอุตสาหกรรมในไทยและอินโดจีน

Juniper Networks เป็นผู้นำด้านเทคโนโลยีที่ได้ทำตลาดในไทยมาแล้วกว่า 10 ปี ก่อนหน้านี้มุ่งเน้นการทำตลาดเฉพาะกลุ่ม โดยเฉพาะอย่างยิ่งตลาด Service Provider และ FSI แต่ในปี 2018 Juniper Networks เตรียมวางแผนขยายตลาดให้ครอบคลุมทุกอุตสาหกรรม รวมไปถึงเสริมความแข็งแกร่งของพาร์ทเนอร์ให้พร้อมดูแลและสนับสนุนลูกค้าได้ดียิ่งขึ้นกว่าเดิม ที่สำคัญคือ Juniper Networks มีแผนที่จะเจาะตลาดพม่า ลาว และกัมพูชา โดยปรับทีมให้คุณสวิส หงส์พิทักษ์พงศ์ เป็น Lead Partner Account Manager รับผิดชอบด้านการบริหารช่องทางการขายและการตลาดทั้งในประเทศไทยไทยและภูมิภาคอินโดจีน ซึ่งจะมุ่งเน้นการทำตลาดให้เข้าถึงกลุ่มเป้าหมายได้มากขึ้น

“เรามีความภูมิใจที่ได้นำเสนอโซลูชันด้านเครือข่ายและความมั่นคงปลอดภัยยุคใหม่สำหรับขับเคลื่อนธุรกิจของทุกอุตสาหกรรมให้พร้อมแข่งขันในยุค Thailand 4.0 และในฐานะผู้นำด้านนวัตกรรม Juniper Networks และเหล่าพันธมิตรไม่เคยหยุดยั้งที่จะพัฒนาเทคโนโลยีสำหรับตอบโจทย์ความต้องการในยุคดิจิทัล ที่การเชื่อมต่อและการประมวลผลข้อมูลจำนวนมหาศาลมีความสำคัญเป็นอันดับหนึ่ง” — คุณสวิส หงส์พิทักษ์พงศ์ จาก Juniper Networks ประเทศไทยกล่าว

ติดตามความเคลื่อนไหวและอัปเดตของ Juniper Networks ได้ที่ https://www.juniper.net/us/en/

from:https://www.techtalkthai.com/jupiner-sp-innovation-day-2017/

Netgear ออกแพตซ์อุดช่องโหว่ความมั่นคงปลอดภัยบน Router 17 รุ่น

นักวิจัยจาก Trustwave ผู้ให้บริการด้านความมั่นคงปลอดภัยของข้อมูลได้ค้นพบช่องโหว่ 5 รายการ ซึ่งมีผลกับ Router 17 รุ่นของ Netgear โดยช่องโหว่ทั้งหมดนี้ถูกรายงานไปหาผู้ผลิตตั้งแต่มีนาคม 2017 แล้วแต่ทาง Netgear เองดำเนินการออกแพตซ์อย่างล่าช้าจึงเพิ่งมีแพตซ์ออกมาให้ผู้ใช้งานอัปเดตกัน

credit : Nakedsecurity.sophos.com

ช่องโหว่ทั้งหมด 5 รายการมีดังนี้

1.สามารถเรียกคืนรหัสผ่านและเข้าถึงไฟล์ได้

Bug นี้ต้องอาศัยการเข้าถึงตัวฮาร์ดแวร์ของ Router หรือ Modem เพื่อเสียบ USB Thumb Drive จากนั้นจะสามารถได้รับไฟล์จากพื้นที่เก็บข้อมูลรวมถึงรหัสผ่านด้วย ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบและสามารถโหลด Firmware ได้ที่นี่ 

2.ลัดผ่านขั้นตอนพิสูจน์ตัวตน

แฮ็กเกอร์ที่สามารถเข้าถึง Router ผ่านทางอินเทอร์เน็ตหรือเครือข่ายภายในสามารถลัดผ่านการพิสูจน์ตัวตนได้ด้วยการเพิ่มพารามิเตอร์ ‘&genie=1’ ใน URL ของหน้าจอควบคุม Router ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

3.สามารถทำ Injection คำสั่งด้วยสิทธิ์ระดับ Root ได้

หลังจากที่แฮ็กเกอร์ผ่านการพิสูจน์ตัวตนแล้ว Bug นี้ทำให้แฮ็กเกอร์สามารถรันคำสั่งในระดับสิทธิ์ Root ได้ผ่านพารามิเตอร์ ‘device_name’ ในเพจ lan.cgi ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

4.Injection คำสั่ง (ต่อเนื่องจาก Bug ก่อนหน้า)

แฮ็กเกอร์สามารถผสานการโจมตีแบบ CSRF (ใช้วิธีการหลอกผู้ใช้ที่พิสูจน์ตัวตนเข้าสู่ระบบแล้ว ดำเนินการบางอย่างตามที่ตนต้องการ ) และ Bug ก่อนหน้าเพื่อรันคำสั่งในระดับสิทธิ์ Root โดยไม่ต้องพิสูจน์ตัวตน ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

5.ช่องโหว่ในการ Injection คำสั่ง

แฮ็กเกอร์สามารถใช้คำสั่งในระดับ Root ได้หากสามารถเข้าถึงฮาร์ดแวร์ของ Router ได้เพื่อกดปุ่ม WPS (Wi-Fi Protected Setup) ตามลำดับที่ทำให้เกิดข้อผิดพลาด ดูรายชื่อรุ่น Router ที่ได้รับผลกระทบได้ตามรูปด้านล่างและสามารถโหลด Firmware ได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/security/security-updates-available-for-popular-netgear-routers/

from:https://www.techtalkthai.com/netgear-update-security-patch-5-vulnerbilities-affect-router-17-model/

การสร้างความมั่นคงปลอดภัยให้กับ SDN Controller

SDN หรือ Software-defined network เป็นเทคโนโลยีที่ช่วยอำนวยความสะสะดวกให้กับองค์กรในการเปลี่ยนแปลงการตั้งค่าของอุปกรณ์จากเดิมโดยการใช้ซอฟต์แวร์เข้ามาช่วยทำให้มีความง่ายมากขึ้นด้วยภาพของ Virtualization  อย่างไรก็ตามยังมีจุดที่เราอาจจะละเลยหรือไม่ได้คำนึงถึงในด้านของความมั่นคงปลอดภัยบนตัวอุปกรณ์ควบคุม SDN ซึ่งอาจจะทำให้เกิดการโจมตีได้หากเราไม่ตระหนักถึงมันตั้งแต่แรก ทางเราจึงขอหยิบยกสรุปที่ผู้เชี่ยวชาญได้แนะนำในการสร้างความมั่นคงปลอดภัยให้กับ SDN Controller มาให้ติดตามกัน

credit : sdxcentral.com

หากจากกล่าวถึงประโยชน์ของ SDN ก็คงหนีไม่พ้นเรื่องของความง่ายต่อการบริหารจัดการ

  • นักพัฒนาแอปพลิเคชันหรือผู้ทดสอบแอปพลิเคชันสามารถแยกและทดสอบการทำงานจริงโดยไม่ส่งผลกระทบต่อธุรกิจจริงด้วยความสามารถ Virtual Tenants (มีการแบ่งโซนของทราฟิคการใช้งานให้แยกจากกันใน) ดังนั้นมันจึงช่วยลดเวลาในการแก้ปัญหาของขั้นตอนทดสอบก่อนใช้งานจริงได้
  • SDN ยังมีประโยชน์คือความสามารถในการมองเห็นและควบคุมจากศูนย์กลาง เช่น ในหน้า Dashboard มันสามารถแสดงระดับของความหนาแน่น สถานะของลิงค์ และเลขลำดับความสำคัญของเส้นทางซึ่งช่วยให้เราติดตามสถานะของการเลือกเส้นทางที่ดีที่สุดหรือสร้างเส้นทางสำรองไปทางอื่นได้นั่นเอง
  • สามารถป้องกันการล็อกสเป็คของอุปกรณ์โดยผู้ผลิตเจ้าใดเจ้าหนึ่ง เนื่องจากเป้าหมายของ SDN คือเป็นมาตรฐานแบบเปิดไม่ใช่ของใครเจ้าใดเจ้าหนึ่ง จึงช่วยให้องค์กรสามารถคละการใช้งานอุปกรณ์ของหลายๆ เจ้าได้เพื่อประหยัดงบประมาณอีกด้วย
  • ด้านความมั่นคงปลอดภัย SDN Controller สามารถประกาศ Policy เพื่ออัปเดตไปในอุปกรณ์เครือข่ายจากศูนย์กลาง ดังนั้นการบล็อกหรือคัดกรองทราฟฟิคขั้นพื้นฐานต่างๆ ที่อุปกรณ์ควรจะมีสามารถทำได้ง่ายและรวดเร็ว

ประเด็นด้านความมั่นคงปลอดภัย

แน่นอนว่าด้วยความที่ SDN อาศัยความเป็น Virtualize แฮ็กเกอร์จึงดูเข้าถึงได้ง่าย อีกทั้งหากเข้าควบคุม Controller ได้อุปกรณ์ทั้งหมดจะตกอยู่ภายใต้ความเสี่ยงทันที ดังนั้นส่วน Controller จึงเป็นตัวล่อเป้าชั้นดี โดยมีการโจมตีในรูปแบบใหม่ๆ ที่เกิดขึ้นคือผู้โจมตีมีความพยายามโจมตีแบบ DoS โดยสร้างกระบวนการสร้างการใช้ให้เกิดการประมวลผลสูงในเครือข่ายที่ใช้งาน SDN หรือ พยายามรบกวนหรือขัดขวางการสื่อสารกันระหว่างส่วนควบคุม (Control Plane) และส่วนข้อมูล (Data Plane) เพิ่มสร้างโอกาสให้แฮ็กเกอร์เข้าไปแทรกแซงระบบได้ ในส่วนของฟีเจอร์ที่เปิดให้ทำการโปรแกรมได้ (Northbound ตามภาพด้านบน) ก็มีโอกาสที่แฮ็กเกอร์จะหลอกให้วิศวกรเครือข่ายติดตั้งซอฟต์แวร์อันตรายเข้าไปได้ ดังนั้นในเชิงของการป้องกันสามารถทำได้ดังนี้

  • ในส่วนของ SDN Controller ต้องกำหนดการเข้าถึงตามระดับสิทธิ์ (Role-based Access) หากมีการกระทำใดละเมิดหรือมีแนวโน้มเป็นอันตรายต่อเครือข่ายต้องมีการแจ้งเตือนเจ้าหน้าที่ด้านความมั่นคงปลอดภัย นอกจากนี้ควรจะมีการตรวจทานการเปลี่ยนแปลงที่เกิดขึ้นซ้ำเป็นประจำเพราะอาจะเกิดช่องโหว่โดยไม่ได้ตั้งใจ
  • การใช้งานควรจะเป็นตามที่มาตรฐานแนะนำ เช่น การแพตซ์หรือการเสริมความแข็งแกร่งทางความมั่นคงปลอดภัย หากไม่สามารถปฏิบัติได้ควรประเมินความเสี่ยงและผลกระทบที่จะเกิดขึ้น โดยจัดทำเป็นเอกสาร ที่ส่งให้ผู้นำระดับสูงอนุมัติและตัดสินใจต่อไป
  • การสื่อสารกับฝั่งแอปพลิเคชันทาง Northbound ต้องถูกเข้ารหัส เช่น TLS หรือ SSH อีกทั้งแอปพลิเคชันเหล่านั้นต้องตั้งรหัสผ่านใหม่อย่างแข็งแรงและไม่ควรใช้รหัสผ่านดั้งเดิม รวมถึงต้องมีการพิสูจน์ตัวตนก่อนใช้งานสื่อสารกับ Northbound ด้วย
  • มี SDN Controller สำรองด้วย (HA) ในยามคับขันเมื่อเกิดการโจมตีแบบ DDoS จะได้สลับใช้ระบบสำรองอย่างทันท่วงทีหรือการใช้เพื่อทดสอบอัปเดตการเปลี่ยนแปลงการตั้งค่าในเครือข่ายได้ด้วย
  • ส่วนของ Southbound (ตามภาพด้านล่าง) เองควรจะมีการพิสูจน์ตัวตนและเข้ารหัสการส่งข้อมูล TLS เช่นกัน หรือการแบ่งแยกระหว่างการสื่อสารของโปรโตคอลควบคุมออกมาต่างหากจากการส่งข้อมูลหลัก เช่น การใช้ Out-of-band เป็นต้น
credit: sdxcentral.com

ที่มา : https://www.networkworld.com/article/3245173/software-defined-networking/secure-your-sdn-controller.html

from:https://www.techtalkthai.com/enhance-security-for-sdn-controller/