คลังเก็บป้ายกำกับ: OWASP_TOP_10

สรุปงาน Chill out with cyfence experts พร้อมคลิปวิดีโอ

CAT cyfence จัดงาน Chill out with cyfence experts เพื่อแชร์สถานการณ์ภัยคุกคามและปลอดภัยล่าสุด พร้อมอัปเดต OWASP Top 10 ฉบับใหม่ปี 2017 รวมไปถึงแนวโน้มทางด้าน Ransomware และ Cryptojacking พร้อมวิธีรับมือ ผู้ที่สนใจสามารถรับชมวิดีโอสรุปงานได้ที่บทความนี้

Chill out with cyfence experts จัดขึ้นเมื่อวันที่ 29 มีนาคมที่ผ่านมา ที่ Growth cafe & co. สยามสแควร์ภายใต้แนวคิดการแชร์ความรู้กับผู้เชี่ยวชาญ ภายใต้บรรยากาศแบบสบายๆ โดยมีผู้เข้าร่วมงานจากอุตสาหกรรมต่างๆ ไม่ว่าจะเป็น หน่วยงานรัฐ สถาบันการเงิน สถานศึกษา ค้าปลีก และอุตสาหกรรมการผลิต รวมแล้วเกือบ 30 ท่านให้ความสนใจเข้าร่วมงานครั้งนี้

“จุดประสงค์หลักของการจัดงาน Chill out with cyfence experts ครั้งนี้ คือ เพื่อแชร์สถานการณ์ภัยคุกคามบนโลกออนไลน์ใกล้ตัวที่ทางศูนย์ SOC ของ CAT cyfence รวบรวมมาตลอดปี 2017 รวมไปถึงอัปเดตเทรนด์ทางด้านความมั่นคงปลอดภัยล่าสุด ได้แก่ OWASP Top 10 ฉบับใหม่ การปกป้องเซิร์ฟเวอร์ขององค์กร และการรับมือกับการโจมตีแบบ Ransomware และ Cryptojacking นอกจากนี้ เรายังต้องการเปิดโอกาสให้หน่วยงานต่างๆ สามารถพูดคุยและแลกเปลี่ยนความคิดเห็นกับผู้เชี่ยวชาญของ CAT cyfence อีกด้วย” — คุณกัณณิกา วรคามิน ผู้จัดการฝ่ายผลิตภัณฑ์ความปลอดภัยเทคโนโลยีสารสนเทศหรือ CAT cyfence กล่าว

ภายในงานจะแบ่งออกเป็น 3 เซสชัน ผู้ที่สนใจสามารถดูวิดีโอย้อนหลังได้ด้านล่าง

หัวข้อที่ 1: OWASP Top 10-2017 พร้อมวิธีป้องกันระบบเซิร์ฟเวอร์ขององค์กร โดยคุณวิโรจน์ จ้อยประเสริฐ ผู้เชี่ยวชาญด้านความปลอดภัยจาก CAT cyfence

หัวข้อที่ 2: Cybersecurity Threats Analysis and investigations โดยคุณรุ่งชัย อัตตวิริยะสุวร ผู้จัดการศูนย์ Security Operation Center ของ CAT cyfence

หัวข้อที่ 3: สรุปแนวโน้ม Ransomware และ Cryptojacking พร้อมแนะนําวิธีรับมือโดยคุณ Jatuporn Pungsuar จาก Trend Micro
วิดีโอจาก youtube

ผู้ที่สนใจพูดคุยหรือปรึกษาประเด็นด้านความปลอดภัยกับทีมผู้เชี่ยวชาญจาก CAT cyfence สามารถติดได้ที่ CAT Contact Center: 1322 หรือเว็บไซต์ https://www.catcyfence.com/it-security/

from:https://www.techtalkthai.com/chill-out-with-cyfence-experts-by-cat-cyfence/

Advertisements

Chill Out with cyfence Experts อัปเดตสถานการณ์ไซเบอร์ล่าสุดกับ CAT cyfence

CAT cyfence จัดงาน Chill Out with cyfence Experts เพื่อแชร์สถานการณ์ภัยคุกคามและความมั่นคงปลอดภัยล่าสุด พร้อมอัปเดต OWASP Top 10 ฉบับใหม่ปี 2017 รวมไปถึงแนวโน้มทางด้าน Ransomware และ Cryptojacking พร้อมวิธีรับมือ ผู้ที่สนใจลงทะเบียนเข้าร่วมงาน ฟรี..!! พร้อมลุ้นรับ Lucky Draw และรางวัลอื่นๆ มูลค่ากว่า 20,000 บาท

รายละเอียดการจัดงาน

วัน: วันพฤหัสบดีที่ 29 มีนาคม 2018
เวลา: 13.00 – 16.00 น.
สถานที่: Growth cafe & co. (BTS สยามสแควร์) แผนที่ เว็บไซต์
ลิงค์ลงทะเบียน: https://goo.gl/forms/B1JCegpOj0ZPWMNx1

ภายในงานท่านจะได้พบกับ

  • แชร์สถานการณ์ภัยคุกคามบนโลกออนไลน์ใกล้ตัวซึ่งรวบรวมข้อมูลแบบเรียลไทม์โดย ศูนย์ปฏิบัติการ Security Operation Center (SOC) ของ CAT cyfence
  • อัปเดตความเสี่ยงด้านความมั่นคงปลอดภัยบนเว็บแอปพลิเคชันจาก OWASP Top 10 ฉบับล่าสุดปี 2017 พร้อมแนะนำวิธีรับมือกับภัยคุกคามสำหรับ Web Server และ Server อื่นๆ
  • รู้จักกับการหลอกขุดเหรียญดิจิทัลรูปแบบใหม่ Cryptojacking พร้อมวิธีป้องกัน
  • สรุปสถานการณ์ล่าสุดของ Ransomware ทำอย่างไรไม่ให้ตกเป็นเหยื่อ
  • อาหารว่างแสนอร่อย รับประทานในบรรยากาศสบายๆ เป็นกันเอง
  • พูดคุยแลกเปลี่ยนความคิดเห็นกับผู้เชี่ยวชาญจากทั้งฝั่ง CAT cyfence และ Trend Micro
  • ร่วม Lucky Draw ลุ้นรับ iPad mini และรางวัลอื่นๆ มูลค่ากว่า 20,000 บาท

งานนี้เหมาะสำหรับผู้ดูแลระบบ Web Server และ Server ต่างๆ ขององค์กร รวมไปถึงผู้ที่สนใจทางด้าน Cybersecurity ตั้งแต่ระดับ Admin ไปจนถึงระดับ Manager

กำหนดการ

13.00 – 13.30 ลงทะเบียน + รับอาหารว่าง
13.30 – 13.45 กล่าวเปิดงาน โดย คุณกัณณิกา วรคามิน ผู้จัดการฝ่ายผลิตภัณฑ์ความปลอดภัยเทคโนโลยีสารสนเทศ (CAT cyfence)
13.45 – 14.05 Cybersecurity Threats Analysis and investigations โดย CAT cyfence
14.05 – 14.50 OWASP Top 10-2017 พร้อมวิธีป้องกัน Web Application ขององค์กรโดยผู้เชี่ยวชาญจาก CAT cyfence
14.50 – 15.05 Coffee Break
15.05 – 15.50 สรุปแนวโน้ม Ransomware และ Cryptojacking พร้อมแนะนําวิธีรับมือโดย Trend Micro
15.50 – 16.00  ถามตอบและ Lucky Draw

ลงทะเบียนเข้าร่วมงาน ฟรี.. จำนวนจำกัดเพียง 30 คน เท่านั้น
ทีมงานจะประกาศรายชื่อและส่งอีเมลลยืนยันให้กับผู้มีสิทธิ์เข้าร่วมงานภายในวันที่ 23 มีนาคม 2018

ลงทะเบียนคลิก: https://goo.gl/forms/B1JCegpOj0ZPWMNx1

บทความเรื่อง “Chill Out with cyfence Experts อัปเดตสถานการณ์ไซเบอร์ล่าสุดกับ CAT cyfence” นี้ ต้นฉบับถูกเผยแพร่ที่ CAT cyfence

from:https://www.techtalkthai.com/chill-out-with-cyfence-experts/

AWS แจกฟรี Whitepaper สอนป้องกันเว็บตาม OWASP Top 10 ด้วย AWS WAF

ถือเป็นอีกเอกสารที่พลาดไม่ได้สำหรับแฟนๆ Amazon Web Services (AWS) กับ Whitepaper สอนวิธีการกำหนดค่าของ AWS WAF ให้ช่วยปกป้องเว็บไซต์ของเราจากภัยคุกคามและช่องโหว่ต่างๆ ตาม OWASP Top 10 ซึ่งเป็น 10 ช่องโหว่ด้านความมั่นคงปลอดภัยที่อาจเกิดขึ้นกับเว็บไซต์ต่างๆ ได้

Credit: AWS

 

Whitepaper ฉบับนี้มีชื่อว่า Use AWS WAF to Mitigate OWASP’s Top 10 Web Application Vulnerabilities โดยเนื้อหาจะเป็นการปูพื้นถึงการโจมตีทั้ง 10 รูปแบบ และวิธีการตั้งค่าบน AWS WAF เพื่อป้องกันการโจมตีเหล่านี้ทั้งหมด และยังมีการแถมเนื้อหาในส่วนของ Unvalidated Redirects and Forwards ซึ่งเป็นอดีต Top 10 ในปี 2013 ด้วย พร้อมยังสอนวิธีการใช้งาน AWS CloudFormation Template ที่เตรียมขึ้นมาเพื่อจัดการอุดช่องโหว่เหล่านี้ให้ใช้งานกันได้ง่ายๆ

สำหรับ OWASP Top 10 ที่ปรากฎอยู่ในเอกสารชุดนี้ มีดังนี้ครับ

ผู้ที่อยากศึกษาเรื่องราวเพิ่มเติมเกี่ยวกับ Amazon Web Services ในไทยสามารถเข้าร่วมกลุ่มของ Bangkok AWS User Group ได้ทันทีที่ https://www.facebook.com/groups/awsusergroup/

 

ที่มา: https://aws.amazon.com/blogs/aws/prepare-for-the-owasp-top-10-web-application-vulnerabilities-using-aws-waf-and-our-new-white-paper/

from:https://www.techtalkthai.com/aws-free-whitepaper-using-aws-waf-to-mitigate-owasp-top-10-web-application-vulnerabilities/

OWASP Top 10 ฉบับปี 2017 ล่าสุด เปิดให้ดาวน์โหลดเวอร์ชัน RC แล้ว

OWASP (Open Web Application Security Project) องค์กรไม่แสวงหาผลกำไรที่เน้นวิจัยทางด้าน Web Application Security ออกเอกสาร OWASP Top 10 ฉบับใหม่ ปี 2017 เวอร์ชัน Release Candidate เพื่อเก็บคอมเมนต์และกระแสตอบรับจากผู้เชี่ยวชาญจากทั่วโลก ผู้ที่สนใจสามารถดาวน์โหลดเอกสารได้ฟรี

OWASP Top 10 เป็นเอกสารงานวิจัยทางด้าน Web Application Security ที่รวบรวม 10 อันดับช่องโหว่ที่ส่งผลกระทบรุนแรงต่อเว็บแอพพลิเคชันมากที่สุด จัดอันดับโดยผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยหลากหลายสาขาจากทั่วโลก ซึ่งเป็นเอกสารที่แนะนำให้ทุกองค์กรนำไปใช้เพื่อเป็นแนวทางในการอุดช่องโหว่และรับมือกับภัยคุกคามที่อาจเกิดขึ้นบนเว็บแอพพลิเคชัน

ตารางด้านล่างแสดงผลการเปรียบเทียบ OWASP Top 10 – 2013 และ 2017 RC

จะเห็นว่าความเสี่ยงบางรายการของปี 2013 ถูกรวมเข้ากับความเสี่ยงใหม่ในปี 2017 ยกเว้น A10 – Unvalidated Redirects and Forwards ที่หายไป ในขณะที่ OWASP Top 10 – 2017 มีการเพิ่มความเสี่ยงใหม่เข้ามา 3 รายการ คือ

  • A4 – Broken Access Control: เคยถูกยกมาเป็นประเด็นครั้งแรกในปี 2003/2004 เป็นความเสี่ยงทางด้านฟังก์ชันของแอพพลิเคชันที่เกี่ยวข้องกับการพิสูจน์ตัวตนและการบริหารจัดการเซสชันซึ่งถูกพัฒนาอย่างไม่ถูกต้องเหมาะสม ช่วยให้แฮ็คเกอร์สามารถแฮ็ครหัสผ่าน กุญแจที่ใช้เข้ารหัส โทเค็นของเซสชัน หรือเจาะช่องโหว่เพื่อขโมยตัวตนของผู้ใช้ได้
  • A7 – Insufficient Attack Protection: แอพพลิเคชันและ API ขาดความสามารถพื้นฐานในการตรวจจับ ป้องกัน และตอบสนองต่อการโจมตีแบบ Manual และ Automated
  • A10 – Underprotected APIs: แอพพลิเคชันสมัยใหม่มีการใช้ Client Applications และ APIs เป็นจำนวนมาก เช่น JavaScript, SOAP/XML, REST/JSON, RPC, GWT และอื่นๆ ซึ่ง API เหล่านี้ส่วนใหญ่ไม่ได้รับการป้องกัน หรือมีช่องโหว่เป็นจำนวนมากแอบแฝงอยู่

สรุปคำอธิบายความเสี่ยงของ Web Application 10 อันดับแรก

ดาวน์โหลดเอกสาร OWASP Top 10 – 2017 Release Candidate [PDF]

from:https://www.techtalkthai.com/owasp-top-10-2017-rc1/

7 ประเด็นที่ต้องตั้งคำถามก่อนซื้อ Web Application Firewall

ในยุค Digital Economy นี้ หลายองค์กรมีการนำเทคโนโลยีเข้ามาสนับสนุนธุรกิจของตนมากขึ้น หนึ่งในการเปลี่ยนแปลงที่เห็นชัดที่สุดคือการให้บริการลูกค้าออนไลน์ ซึ่งส่วนใหญ่มักกระทำผ่านเว็บแอพพลิเคชัน เช่น การชำระค่าบริการออนไลน์ การซื้อของออนไลน์ หรือการให้บริการ Content ออนไลน์ เป็นต้น กล่าวได้ว่า เว็บแอพพลิเคชันกลายเป็นหน้าบ้านอันแสนสำคัญสำหรับองค์กร

Web Application Firewall ระบบป้องกันภัยคุกคามสำหรับเว็บแอพพลิเคชันโดยเฉพาะ

บริษัทที่ประสบความสำเร็จในยุค Digital Economy ย่อมทราบดีกว่า เว็บแอพพลิเคชันมีความสำคัญต่อแบรนด์และชื่อเสียงของพวกเขามากเพียงใด การปล่อยให้เว็บแอพพลิเคชันถูกแฮ็คหรือถูกโจมตีย่อมส่งผลกระทบต่อความน่าเชื่อถือและความไว้วางใจของลูกค้า การกำหนดนโยบายและวางมาตรการควบคุมจึงกลายเป็นสิ่งสำคัญที่ทำให้เว็บแอพพลิเคชันมั่นคงปลอดภัยอยู่เสมอ หนึ่งในมาตรการที่ใช้รับมือกับการโจมตีไซเบอร์ได้อย่างมีประสิทธิภาพ คือ Web Application Firewall (WAF)

Web Application Firewall ต่างจาก Firewall ทั่วไปตรงที่ถูกออกแบบมาเพื่อตรวจจับและป้องกันภัยคุกคามที่พุ่งเป้ามายังเว็บแอพพลิเคชันโดยเฉพาะ เช่น SQL Injection, Cross-site Scripting, CSRF และอื่นๆ ซึ่งปัจจุบันนี้ มีผู้ให้บริการ Web Application Firewall เป็นจำนวนมาก ทั้งในรูปของอุปกรณ์ฮาร์ดแวร์ Appliance และโซลูชันบนระบบ Cloud … คำถามคือ แล้วเราควรจะเลือกใช้ Web Application Firewall แบบใด ยี่ห้อไหน จึงจะเหมาะสมกับองค์กรมากที่สุด ?

7 ประเด็นที่ต้องพิจารณาเมื่อเลือกซื้อ Web Application Firewall

Akamai ผู้ให้บริการระบบ CDN และโซลูชัน Cloud Security ชั้นนำของโลก ได้ให้คำแนะนำในการเลือกซื้อ Web Application Firewall โดยผู้ใช้ควรพิจารณาถึงคำถามเหล่านี้ขณะ POC หรือก่อนตัดสินใจซื้อกับ Vendor ซึ่งมีทั้งหมด 7 ข้อ ดังนี้

1. Throughput ที่เราจำเป็นต้องใช้มีขนาดเท่าไหร่ ?

WAF ทำหน้าที่ปกป้องเว็บไซต์และแอพพลิเคชันผ่านการตรวจสอบ HTTP และ HTTPS Request ซึ่งช่วยหลีกเลี่ยงการรั่วไหลของข้อมูลสู่ภายนอก การเปลี่ยนหน้าเว็บไซต์ และการเข้าควบคุม Web Server แต่การตรวจสอบเหล่านี้ย่อมมาพร้อมกับความหน่วง (Latency) ซึ่งทำให้เข้าถึงเว็บแอพพลิเคชันได้ช้าลง กล่าวคือ ถ้าขนาดของการโจมตี (หรือทราฟฟิคของการใช้งานปกติ) สูงเกินกว่า Throughput ของ WAF อาจทำให้ WAF ประมวลผลทราฟฟิคได้ช้ากว่าปกติ หรือเลวร้ายที่สุดคือ WAF อาจหยุดการทำงานแล้วปล่อยผ่านทราฟฟิค (Fail Open) หรือบล็อกทราฟฟิคทั้งหมดแทนได้ (Fail Close)

โดยปกติแล้ว Throughput ของ WAF จะถูกจำกัดโดยประสิทธิภาพของฮาร์ดแวร์ ซึ่ง WAF แบบ On-premise จะมี Throughput สูงสุดประมาณ 2 Gbps ในขณะที่ถ้าเป็น WAF แบบ Cloud-based จะสามารถขยาย Throughtput ได้มากกว่านั้น ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องให้บริการระบบออนไลน์แก่ลูกค้าเป็นจำนวนมาก

2. ความสามารถในการตรวจจับการโจมตีรูปแบบใหม่ๆ เป็นอย่างไร ?

ยิ่ง Vendor และ WAF เฝ้าสังเกตการโจมตีมากเท่าไหร่ ยิ่งสามารถเรียนรู้วิธีการโจมตี รวมไปถึงคุณลักษณะต่างๆ ได้ดีมากเท่านั้น ผู้ใช้ควรถาม Vendor ให้ชัดเจนว่า “มีการเก็บข้อมูลการโจมตีหรือไม่?”, “จากที่ไหนบ้าง?”, “อัปเดตข้อมูลบ่อยแค่ไหน?” และ “เอาข้อมูลมาใช้เพื่อเพิ่มความมั่นคงปลอดภัยได้อย่างไร?”

ส่วนใหญ่แล้ว WAF แบบ On-premise สามารถประมวลผลข้อมูลที่วิ่งมายังเว็บแอพพลิเคชันที่ป้องกันอยู่ได้เท่านั้น ส่งผลให้บาง Vendor ต้องซื้อ Threat Feeds จากผู้ให้บริการรายอื่น หรือพึ่งพาเฉพาะข้อมูลที่ลูกค้าแชร์ให้เพียงอย่างเดียว การรู้ที่มาที่ไปของข้อมูลการโจมตีที่ใช้อัปเดตอุปกรณ์ย่อมช่วยให้ผู้ใช้สามารถประเมินคุณภาพของ WAF ได้เป็นอย่างดี

3. Vendor ที่เราเลือกมีบริการ Threat Intelligence หรือไม่ ?

ข้อมูลการโจมตีนับได้ว่าเป็นส่ิงสำคัญในการสร้าง Threat Intelligence … “ข้อมูลการโจมตีถูกจัดเก็บและนำมาใช้หรือไม่?”, “Vendor นำข้อมูลเหล่านั้นมาเพิ่มความมั่นคงปลอดภัยได้อย่างไร?”, “Vendor มี Framework ในการทดสอบก่อนนำข้อมูลเหล่านั้นมาอัปเดตที่ WAF หรือไม่?” และ “ข้อมูลการโจมตีถูกนำมาใช้เพื่อปรับแต่ง WAF Rules ได้อย่างไร?” … เหล่านี้คือคำถามที่ผู้ใช้ควรถาม Vendor เพื่อให้ทราบถึงศักยภาพด้าน Threat Intelligence และเพื่อให้รู้ว่า WAF ที่เลือกใช้งานสามารถปรับแต่งให้สอดคล้องกับการโจมตีรูปแบบใหม่ๆ ได้อย่างยืดหยุ่นหรือไม่

4. ใครสามารถบริหารจัดการ Web Application Firewall ของเราได้บ้าง ?

WAF แบบ Cloud-based มักถูกบริหารจัดการและดูแลโดยพาร์ทเนอร์ MSSP หรือทาง Vendor เอง ซึ่งปกติแล้วสามารถควบคุม WAF ได้ผ่านทาง Web GUI ไม่ว่าจะเป็นการตั้งค่า Rules การติดตามทราฟฟิค การอัปเดต White/Black Lists และอื่นๆ ในขณะที่ WAF แบบ On-premise ส่วนใหญ่จะเน้นเพียงแค่การขายอุปกรณ์แล้วจบไป ไม่มีบริการเสริมสำหรับบริหารจัดการและปรับแต่งอุปกรณ์ให้สามารถปกป้องเว็บแอพพลิเคชันได้อย่างมั่นคงปลอดภัย ผู้ใช้จำเป็นต้องว่าจ้างพนักงานเข้ามาตั้งค่า บริหารจัดการ และอัปเดต Rules ต่างๆ ที่สำคัญคือต้องสามารถวิเคราะห์แนวโน้มการโจมตีเพื่อให้สามารถป้องกันแบบเชิงรุกได้ ดังนั้น ต้องไม่ลืมคำนวณค่าจ้างพนักงานเพิ่มเติมเป็นส่วนหนึ่งของ OpEx ด้วย

5. อัตราการเกิด False Negative ของ Web Application Firewall ที่เราเลือกสูงแค่ไหน ?

ไม่มี WAF ใดที่สามารถป้องกันภัยคุกคามได้ 100% ตัวชี้วัดประสิทธิผลด้านความมั่นคงปลอดภัยของ WAF ที่สำคัญคืออัตราการเกิด False Negative ซึ่งเป็นตัวเลขที่ระบุจำนวนการโจมตีที่ WAF ไม่สามารถตรวจจับได้และปล่อยผ่านทราฟฟิคอันตรายเข้าสู่เว็บแอพพลิเคชัน ยิ่ง False Negative มีค่ามากเท่าไหร่ WAF ยิ่งมีคุณภาพแย่มากเท่านั้น ผู้ใช้ควรถามวิธีการชี้วัด False Negative จาก Vendor รวมไปถึงอัตราการเกิด False Negative ของซอฟต์แวร์เวอร์ชันล่าสุด

6. แล้วอัตราการเกิด False Positive ล่ะ ?

เช่นเดียวกับ False Negative อีกหนึ่งตัวชี้วัดประสิทธิผลที่สำคัญของ WAF คือ อัตราการเกิด False Positive ซึ่งระบุจำนวน Request ปกติของผู้ใช้ที่ WAF ประมวลผลผิดว่าเป็นภัยคุกคาม ย่ิง False Positive มีค่ามากเท่าไหร่ WAF ยิ่งตรวจจับทราฟฟิคปกติผิดพลาดมากเท่านั้น ซึ่งอาจส่งผลต่อความพึงพอใจในการใช้งานเว็บแอพพลิเคชันของลูกค้าได้

WAF ที่มีอัตรา False Negative ต่ำ มักจะมี False Positive สูง หรือในทางกลับกัน WAF ที่มีอัตรา False Negative สูง ก็มักจะมี False Positive ต่ำ ซึ่งโซลูชัน WAF โดยส่วนใหญ่มักให้ผู้ใช้เป็นคนเลือกระหว่าง 2 ทางเลือกนี้ ผู้ใช้อาจต้องตัดสินใจว่าจะยอมทนบล็อกลูกค้าหรือจะปล่อยให้การโจมตีผ่านไปได้

7. Web Application Firewall ที่เลือกมีการทำ Rate Control, Brute Force Protection และ DDoS Mitigation หรือไม่ ?

WAF แบบ Cloud-based ในปัจจุบันส่วนใหญ่มาพร้อมกับฟีเจอร์ DDoS Mitigation, Rate Control และ Brute Force Protection เนื่องจากแฮ็คเกอร์ในปัจจุบันมักผสานหลายเทคนิคในการโจมตีเว็บแอพพลิเคชัน เช่น เบี่ยงเบนความสนใจเหยื่อด้วยการโจมตีแบบ DDoS ไปก่อน จากนั้นก็สอดแทรกการโจมตีที่ใช้ขโมยข้อมูลแฝงเข้ามาด้วยโดยที่เหยื่อไม่รู้ตัว ในกรณีที่ WAF ที่เลือกไม่มีฟีเจอร์สำหรับรับมือกับการโจมตีแบบ DDoS แนะนำให้ผู้ใช้หาโซลูชันเสริม เพื่อเพิ่มความมั่นคงปลอดภัยแก่เว็บแอพพลิเคชันให้ถึงขีดสุด

Akamai ร่วมกับ WIT พร้อมให้บริการ Web Security ในประเทศไทย

Akamai ได้จับมือเป็นพันธมิตรร่วมกับ บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (WIT) ผู้มีประสบการณ์ในการติดตั้งและวางระบบ IT Infrastructure มานานกว่า 27 ปี เพื่อให้มั่นใจได้ว่า สามารถส่งมอบบริการ CDN และโซลูชัน Web Security ให้แก่ผู้ใช้ในประเทศไทยได้อย่างมีประสิทธิภาพ และคืนผลกำไรได้อย่างรวดเร็ว

จนถึงวันนี้ Akamai ได้ให้บริการ CDN แบบ Next-generation แก่องค์กรที่มีชื่อเสียงทั่วโลกมากกว่า 1,000 ราย เช่น Standard Chartered, Cathay Pacific, KKBOX, Adobe และ IBM ซึ่งในไทยเอง ด้วยความสนับสนุนจาก WIT ก็ได้ให้บริการแก่บริษัทชั้นนำทั่วประเทศมากกว่า 10 แห่ง ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมได้ที่อีเมล sales@wit.co.th หรือโทร 02-237-3555

from:https://www.techtalkthai.com/7-questions-ask-before-buying-waf/

เปรียบเทียบโซลูชัน Web Application Firewall และ DDoS Mitigation โดย Akamai

akamai_logo   wit_logo

ระบบออนไลน์ เช่น เว็บแอพพลิเคชันเป็นหนึ่งในช่องทางที่สำคัญที่สุดในการเชื่อมต่อและปฏิสัมพันธ์กับลูกค้า รวมไปถึงผู้ใช้บริการ Services ขององค์กร การดูแลระบบออนไลน์ให้มีความมั่นคงปลอดภัย สามารถรับมือกับภัยคุกคามที่อาจจะเกิดขึ้น และพร้อมใช้งานอยู่เสมอเป็นความท้าทายสำคัญที่องค์กรในยุค Digital Economy จำเป็นต้องพิจารณาถึง บทความนี้จึงได้ทำการเปรียบเทียบวิธีปกป้องระบบออนไลน์แบบต่างๆ ในปัจจุบัน พร้อมแนะนำโซลูชันอัจฉริยะจาก Akamai

akamai_ddos_compare_6

ภัยคุกคามบนระบบออนไลน์ทวีความรุนแรงมากยิ่งขึ้น

ระบบออนไลน์นอกจากเป็นช่องทางสำคัญสำหรับผู้ใช้บริการแล้ว ยังเป็นเป้าหมายสำคัญสำหรับแฮ็คเกอร์ด้วยเช่นกัน ไม่ว่าจะเป็นการเจาะระบบเว็บแอพพลิเคชันเพื่อเข้าไปขโมยข้อมูลภายใน การเปลี่ยนแปลงหน้าเว็บ หรือการถล่มแอพพลิเคชันจนไม่สามารถให้บริการได้ เหล่านี้ย่อมส่งผลกระทบต่อธุรกิจและชื่อเสียงขององค์กรโดยตรง ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยจึงควรศึกษาและอัปเดตเทรนด์ภัยคุกคามต่างๆ จากทั่วโลกอย่างสม่ำเสมอ เพื่อที่จะได้วางแผนรับมือกับภัยคุกคามเหล่านั้นที่นับวันจะใช้เทคนิคอันหลากหลาย และทวีความรุนแรงขึ้นเรื่อยๆ ได้อย่างมีประสิทธิภาพ

สรุปแนวโน้มภัยคุกคามบนระบบออนไลน์ในปัจจุบัน ดังนี้

  • การโจมตีแบบ DDoS จะมีขนาดใหญ่ขึ้นเรื่อยๆ ไม่ว่าจะเป็นจำนวน Botnet ที่ขณะนี้พุ่งเป้าไปที่อุปกรณ์ IoT และขนาดของทราฟฟิคที่ Botnet เหล่านั้นสร้างขึ้น เช่น กรณีของ KrebsOnSecurity.com ที่ถูก DDoS ด้วยทราฟฟิคขนาด 665 Gbps และบริษัทโฮสติ้งฝรั่งเศส OVH ที่ทำลายสถิติด้วย DDoS ขนาดเกือบ 1 Tbps จากอุปกรณ์ IoT กว่า 145,000 ชิ้น
  • การโจมตีแบบ DDoS ระดับ Application มีแนวโน้มสูงขึ้น มากกว่า 50% ในแต่ละปี โดยเฉพาะการโจมตีแบบ HTTP-based DDoS และ DNS-based DDoS อย่างเช่นกรณีที่ Dyn DNS ถูกโจมตีจนทำให้หลายเว็บไซต์ทั่วโลกไม่สามารถเข้าถึงได้
  • เว็บแอพพลิเคชันถูกพุ่งเป้าโจมตีเพื่อขโมยข้อมูลภายใน เนื่องจากเป็นระบบออนไลน์ที่ต้องเปิดให้บุคคลทั่วไปเข้าถึงได้ตลอดเวลา การโจมตีที่พบบ่อย ได้แก่ SQL Injection, Remote File Inclusion และ Account-checker ที่สำคัญคือ Next-gen Firewall และ Next-gen IPS ไม่ได้ถูกออกแบบมาเพื่อป้องกันการโจมตีเหล่านี้
  • องค์กรที่มีทรัพยากรบุคคลจำกัดมักโฟกัสที่การป้องกันภัยคุกคามที่รุนแรงที่สุดที่เกิดขึ้น ณ เวลานั้นๆ ทำให้แฮ็คเกอร์นิยมใช้หลายเทคนิคผสานรวมกันเพื่อโจมตีให้ประสบผลสำเร็จ เช่น โจมตีแบบ DDoS เพื่อดึงความสนใจของฝ่าย IT จากนั้นแอบลอบโจมตีด้วย SQL Injection เพื่อขโมยข้อมูลภายใน ขณะที่การป้องกันกำลังเปราะบาง
  • แฮ็คเกอร์นิยมแชร์ข้อมูล Threat Intelligence ระหว่างกัน ทำให้สามารถพัฒนาเครื่องมือใหม่ๆ สำหรับโจมตีเป้าหมายได้อย่างรวดเร็ว และมีต้นทุนต่ำ ส่งผลให้การโจมตีไซเบอร์ในปัจจุบันมีจำนวนมากขึ้น ในขณะที่องค์กรต้องแบกรับความเสี่ยง และภาระความเสียหายเพิ่มขึ้นจากในอดีต

akamai_ddos_compare_4

เปรียบเทียบโซลูชัน WAF และ DDoS Mitigation ทั่วไปตามท้องตลาด

เพื่อป้องกันภัยคุกคามบนระบบออนไลน์ทั้งในระดับ Network และ Application ทำให้ปัจจุบันในท้องตลาดมีการออกแบบระบบรักษาความมั่นคงปลอดภัยหลากหลายรูปแบบสำหรับตอบโจทย์ความต้องการที่แตกต่างกัน ไม่ว่าจะเป็นอุปกรณ์สำหรับติดตั้งในองค์กร การขอความร่วมมือกับ ISP หรือการใช้บริการระบบรักษาความมั่นคงปลอดภัยบน Cloud ซึ่งแต่ละรูปแบบมีข้อดีและข้อเสีย ดังนี้

On-premises Hardware

เป็นโซลูชันป้องกันเว็บแอพพลิเคชันและระบบออนไลน์อื่นๆ ในรูปของอุปกรณ์ฮาร์ดแวร์สำหรับติดตั้งในห้อง Data Center เจ้าของอุปกรณ์เป็นคนติดตั้ง บริหารจัดการ และบำรุงรักษาอุปกรณ์เองทั้งหมด ข้อดีคือ Privacy สูงและสามารถปรับแต่งการตั้งค่าได้อย่างรวดเร็ว แต่ต้องแลกกับข้อจำกัดด้านการเป็น Single Point of Failure ปัญหาขยายระบบในอนาคต CapEx และ OpEx ที่สูง รวมไปถึงปัญหาด้านประสิทธิภาพที่ถูกจำกัดที่อุปกรณ์ฮาร์ดแวร์

นอกจากนี้ อุปกรณ์เหล่านี้มักถูกติดตั้งหลัง Router และ Firewall นั่นหมายความว่า Router และ Firewall จะกลายเป็นหน้าด่านที่ต้องรับการโจมตีแบบ DDoS ก่อน ซึ่งทั้งสองอุปกรณ์นี้ไม่ได้ถูกออกแบบมาเพื่อรองรับทราฟฟิคที่มีขนาดใหญ่มากๆ ถึงแม้ว่า Router กับ Firewall จะรองรับได้ และอุปกรณ์สำหรับป้องกัน DDoS สามารถคลีนทราฟฟิคได้ก่อนถึงเครื่องเซิร์ฟเวอร์ก็ตาม องค์กรก็ต้องเผชิญหน้ากับเหตุการณ์ลิงค์อินเทอร์เน็ตเต็ม ส่งผลให้ผู้ใช้เข้าถึงบริการออนไลน์ได้ช้าลง หรืออาจจะเข้าถึงไม่ได้เลย

Internet Service Provider

ใช้บริการโซลูชัน DDoS Mitigation ที่ให้บริการโดย ISP ซึ่งพร้อมรองรับทราฟฟิคที่มีขนาดใหญ่ หลายองค์กรมักเลือกใช้วิธีนี้ เนื่องจากเป็นการถ่ายโอนความเสี่ยงที่จะถูกโจมตีไปยัง ISP ช่วยลดภาระการทำงานของระบบเครือข่าย รวมไปถึงค่าบริการรายเดือนที่ค่อนข้างถูก

อย่างไรก็ตาม การเลือกใช้บริการของ ISP มีหลายประเด็นที่องค์กรต้องคำนึงถึง เช่น ในกรณีที่เชื่อมต่ออินเทอร์เน็ตผ่าน ISP หลายเจ้า อาจต้องเสียค่าใช้จ่ายเป็น 2 เท่า (หรือ 3 เท่าขึ้นอยู่กับจำนวน ISP) และ ISP ส่วนใหญ่สามารถรับมือกับ DDoS ขนาดเพียงไม่กี่สิบ Gbps เท่านั้น เมื่อเจอกับการโจมตีที่มีขนาดใหญ่กว่า 300 Gbps จึงมักนิยม “Black Hole” ทราฟฟิคทั้งหมดเพื่อปกป้องทั้งระบบของลูกค้าและระบบของตนเอง ส่งผลให้ไม่สามารถเข้าถึงระบบออนไลน์ได้ช่วงระยะเวลาหนึ่ง นอกจากนี้ ISP ทั่วไปมักไม่มี WAF ให้บริการ องค์กรจำเป็นต้องการโซลูชันสำหรับปกป้องเว็บแอพพลิเคชันเพิ่มเติมด้วยตนเอง

Cloud Security Provider

เป็นการติดตั้ง Cloud Platform ระหว่างผู้ใช้บริการกับระบบออนไลน์ เช่น เว็บไซต์และแอพพลิเคชันขององค์กร ส่งผลให้ Cloud Security Provider สามารถตรวจสอบทราฟฟิคที่แฝงการโจมตี และกรองเฉพาะทราฟฟิคปกติส่งต่อไปยังแอพพลิเคชันได้ วิธีนี้ช่วยยับยั้งการโจมตีได้ตั้งแต่บนระบบ Cloud ก่อนที่การโจมตีเหล่านั้นจะเข้าถึง Data Center ขององค์กร ทั้งยังช่วยลดภาระของฝ่าย IT ให้การรับมือกับภัยคุกคามให้เป็นหน้าที่ของ Cloud Provider อีกด้วย

ข้อดีของการใช้ Cloud Security Provider ประกอบด้วย

  • ความง่าย – ใช้แพลทฟอร์มบนระบบ Cloud ในการป้องกันการโจมตีแบบ DDoS ซึ่งบริหารจัดการโดย Cloud Provider ช่วยลดความซับซ้อนในออกแบบระบบโครงข่ายและลดภาระของฝ่าย IT
  • การขยาย – ระบบ Cloud สามารถขยายตัวเองเพื่อรองรับปริมาณทราฟฟิคในอนาคตได้ง่ายกว่าการขยายระบบของ Data Center ซึ่งเหมาะต่อการรับมือกับ Volumetric DDoS Attack
  • ประสิทธิภาพ – Cloud Provider บางรายให้บริการ Content Delivery Network (CDN) ซึ่งช่วยเพิ่มประสิทธิภาพในการให้บริการเว็บแอพพลิเคชัน ในขณะที่สามารถป้องกันการโจมตีเว็บและ DDoS ได้ในเวลาเดียวกัน
  • Threat Intelligence – Cloud Provider มีระบบ Threat Intelligence ที่เหนือกว่าขององค์กรทั่วไป เนื่องจากตำแหน่งที่ให้บริการสามารถมองเห็นทราฟฟิคได้มากกว่า โดยเฉพาะอย่างยิ่งเมื่อให้บริการ CDN ด้วยแล้ว ส่งผลให้สามารถทราบถึงรูปแบบการโจมตีใหม่ๆ ได้อย่างรวดเร็ว รวมไปถึงสามารถหาวิธีรับมือและแจ้งลูกค้าได้ก่อนที่จะตกเป็นเหยื่อ
  • ความเชี่ยวชาญ – เนื่องจากต้องให้บริการลูกค้าเป็นจำนวนมาก ทำให้ Cloud Provider มีบุคลากรที่มีความเชี่ยวชาญและประสบการณ์ด้านการรับมือกับการโจมตีระบบออนไลน์เป็นจำนวนมาก
  • ค่าใช้จ่าย – เมื่อพิจารณาถึง CapEx และ OpEx ของการติดตั้งอุปกรณ์ฮาร์ดแวร์เพื่อรับมือกับการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดในปัจจุบันแล้ว การใช้บริการ Cloud Platform นั้นมีค่าใช้จ่ายที่ถูกกว่ามาก

akamai_ddos_compare_5

Akamai Intelligent Platform ทางเลือกใหม่สำหรับป้องกันระบบออนไลน์

Akamai พร้อมให้บริการโซลูชัน Cloud Security ผ่านทาง Akamai Intelligent Platform ซึ่งเป็นเครือข่าย CDN ที่มีขนาดใหญ่ที่สุดในโลก โดยมีจำนวนเซิร์ฟเวอร์มากกว่า 280,000 เครื่องกระจายตัวตามประเทศต่างๆ กว่า 100 ประเทศทั่วโลกรวมถึงทุกภูมิภาคในประเทศไทย เพื่อให้มั่นใจได้ว่า เว็บแอพพลิเคชันจะถูกปกป้องโดยระบบ Cloud-based Web Application Firewall และ DDoS Mitigation ในขณะที่ยังคงสามารถเข้าถึงเว็บได้อย่างรวดเร็วผ่านเครือข่าย CDN ตอบรับแนวคิด “Fast, Reliable, and Security”

Akamai Intelligent Platform ประกอบด้วยโซลูชันสำหรับปกป้องเว็บไซต์และแอพพลิเคชันออนไลน์ 3 ประการ คือ

1. Kona Site Defender: WAF + DDoS Mitigation สำหรับเว็บแอพพลิเคชัน

Kona Site Defender เป็นชุดป้องกันภัยแบบหลายชั้น (Multi-layered Web Security) บนระบบ CDN ที่ถูกออกแบบเพื่อตรวจจับและรับมือกับการโจมตีแบบ DDoS ตั้งแต่ระดับ Network ไปจนถึงระดับ Application รวมไปถึงปกป้องเว็บไซต์และแอพพลิเคชันจากภัยคุกคามรูปแบบต่างๆ เช่น SQL Injection, Cross-Site Scripting, CSRF และการโจมตีรูปแบบอื่นๆ บน OWASP Top 10

2. Prolexic Routed: DDoS Mitigation สำหรับ Data Center

Prolexic Routed เป็นระบบสำหรับรับมือกับการโจมตีแบบ DDoS ที่ถูกออกแบบมาเพื่อปกป้องระบบเครือข่ายขององค์กรโดยเฉพาะ โดยอาศัยโปรโตคอล BGP ในการเปลี่ยนเส้นทางทราฟฟิคทั้งหมดมายัง Cloud Scrubbing Center เพื่อตรวจสอบและกรองทราฟฟิคที่เป็นการโจมตีแบบ DDoS ออกไป ก่อนที่จะส่งทราฟฟิคปกติมายังระบบเครือข่ายขององค์กร Prolexic Routed สามารถรับมือกับการโจมตีแบบ DDoS ได้สูงสุดถึง 1.85 Tbps และให้บริการแบบ 7/24

3. Fast DNS: Cloud-based DNS Infrastructure

Fast DNS ให้บริการ DNS Infrastructure บนระบบ Cloud รวมแล้วกว่า 20 จุดทั่วโลก ซึ่งช่วยให้ผู้ใช้อินเทอร์เน็ตจากภูมิภาคต่างๆ สามารถเข้าถึงบริการ DNS ขององค์กรได้อย่างรวดเร็ว ในขณะที่กระจายภาระงานเพื่อป้องกันการโจมตีแบบ DNS-based DDoS ไปได้พร้อมๆ กัน

นอกจากปกป้องระบบออนไลน์จากการถูกโจมตีผ่านเว็บแอพพลิเคชันและ DDoS แล้ว โซลูชันของ Akamai ยังรองรับการทำงานร่วมกับผลิตภัณฑ์ด้านความมั่นคงปลอดภัยอื่น ไม่ว่าจะเป็น IPS, AAA, SIEM เพื่อให้องค์กรสามารถสร้างระบบป้องกันภัยแบบหลายเลเยอร์ (Multi-layered Defense) และแชร์ข้อมูล Security Intelligence ร่วมกับระบบอื่นได้อย่างง่ายดาย

wit_akamai_overview_8

กรณีศึกษา: Mega International Commercial Bank กับการป้องกัน DNS-based DDoS Attack

Mega International Commercial Bank หรือ Mega Bank เป็นธนาคารพาณิชย์ชั้นนำของไต้หวันที่มีจำนวนสาขามากถึง 108 สาขากระจายอยู่ทั่วเกาะ พันธกิจสำคัญของธนาคารนี้คือการทำให้ลูกค้าทั้งในและต่างประเทศพึงพอใจกับการเข้าถึงระบบออนไลน์อย่างรวดเร็วและมั่นคงปลอดภัย ซึ่ง Mega Bank ได้เลือกใช้โซลูชัน Web Performance และ DDoS Mitigation ของ Akamai เนื่องจากผู้ให้บริการท้องถิ่นไม่สามารถรับมือกับการโจมตีแบบ DDoS ได้อย่างมีประสิทธิภาพและทันท่วงที ซึ่งหลังจากเปลี่ยนมาใช้ Akamai Intelligent Platform ในเดือนมิถุนายน 2015 แล้ว Mega Bank ประสบกับการโจมตีแบบ DNS-based DDoS ขนาดใหญ่ถึง 2 ครั้ง แต่ละครั้งกินเวลานานกว่า 1 ชั่วโมง อย่างไรก็ตามบริการ DNS และระบบออนไลน์ของธนาคารยังคงสามารถให้บริการลูกค้าได้ตามปกติ เมื่อแฮ็คเกอร์ทราบว่าทำอย่างไรก็ไม่สามารถหยุดการให้บริการของธนาคารได้ จึงได้ล้มเลิกการโจมตีไปในที่สุด

“โซลูชันของ Akamai ช่วยลดความเสี่ยงในการที่เราไม่สามารถให้บริการระบบออนไลน์ที่เสถียรและมั่นคงปลอดภัยแก่ลูกค้า เนื่องจากการโจมตีไซเบอร์ให้เหลือน้อยที่สุด Akamai พร้อมให้บริการความมั่นคงปลอดภัยไซเบอร์ตลอด 24 ชั่วโมงใน 1 วัน 7 วันใน 1 สัปดาห์ พวกเราไม่จำเป็นต้องกังวลกับการเป็นเป้าโจมตีของแฮ็คเกอร์อีกต่อไป” — Cheng-Jen Lee ผู้ช่วยรองประธานฝ่ายประมวลผลข้อมูลของ Mega Internation Commercial Bank

อ่านรายละเอียดกรณีศึกษาได้ที่: https://www.akamai.com/us/en/our-customers/customer-stories-mega-international-commercial-bank.jsp

akamai_ddos_compare_2

Akamai ร่วมกับ WIT พร้อมให้บริการโซลูชัน DDoS Mitigation ในประเทศไทย

Akamai ได้จับมือเป็นพันธมิตรร่วมกับ บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (WIT) ผู้มีประสบการณ์ในการติดตั้งและวางระบบ IT Infrastructure มานานกว่า 27 ปี เพื่อให้มั่นใจได้ว่า สามารถให้บริการโซลูชัน Web Application Firewall และ DDoS Mitigation แก่ผู้ใช้ในประเทศไทยได้อย่างมีประสิทธิภาพ และคืนผลกำไรได้อย่างรวดเร็ว

akamai_ddos_compare_3

จนถึงวันนี้ Akamai ได้ให้บริการ CDN แบบ Next-generation แก่องค์กรที่มีชื่อเสียงทั่วโลกมากกว่า 1,000 ราย เช่น Standard Chartered, Cathay Pacific, KKBOX, Adobe และ IBM ซึ่งในไทยเอง ด้วยความสนับสนุนจาก WIT ก็ได้ให้บริการแก่บริษัทชั้นนำทั่วประเทศมากกว่า 10 แห่ง ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมได้ที่อีเมล sales@wit.co.th หรือโทร 02-237-3555

wit_akamai_overview_10

from:https://www.techtalkthai.com/waf-and-ddos-mitigation-solutions-comparison/

รวมเครื่องมือสแกนช่องโหว่ เจาะระบบ ฟรี !! จาก Rapid7

rapid7_logo

Rapid7 เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือกับภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน

rapid7_office

นอกจาก Rapid7 จะให้บริการเครื่องมือสำหรับสแกนช่องโหว่และเจาะระบบระดับ Enterprise-class แล้ว ยังมีให้บริการเครื่องมือฟรีสำหรับใช้งานส่วนบุคคลหรือใช้ในสำนักงานขนาดเล็ก ถึงแม้ว่าจะมีฟีเจอร์ไม่เทียบเท่ากับที่ใช้ในองค์กรขนาดใหญ่ แต่ฐานข้อมูลช่องโหว่และชุดเจาะระบบถือว่าเกือบเทียบเท่าเลยทีเดียว ซึ่งเหมาะสำหรับผู้เริ่มใช้งานเบื้องต้น และบริษัทที่ไม่เข้มงวดด้านความมั่นคงปลอดภัยมากนัก

Nexpose Community Edition

เครื่องมือสำหรับค้นหาและวิเคราะห์ช่องโหว่ของระบบ ไม่ว่าจะเป็นระบบเครือข่าย ระบบปฏิบัติ และฐานข้อมูล รวมถึงให้คำแนะนำในการแก้ไขช่องโหว่เหล่านั้น โดยเวอร์ชันฟรีสามารถสแกนช่องโหว่ได้สูงสุดถึง 32 IPs (ถ้าเกินจากนั้นต้อง Register ใหม่) แต่มีข้อเสียคือต้องใช้ฮาร์ดแวร์ที่ค่อนข้างมีประสิทธิภาพสูง

rapid7_nexpose_free_1

เปรียบเทียบความสามารถของ Enterprise Edition และ Community Edition

rapid7_nexpose_free_2

ทดลองใช้งานได้ฟรีที่ https://www.rapid7.com/products/nexpose/compare-downloads.jsp

Metasploit Framework/Community

ซอฟต์แวร์ชื่อดังที่แฮ็คเกอร์ทั่วโลกนิยมใช้ ถือเป็นเครื่องมือในการช่วยแฮ็คระบบของเป้าหมาย โดยมี Exploit ให้เลือกกว่า 1,500 รายการ 450 payloads ซึ่งเวอร์ชัน Framework ถือว่าเป็นเวอร์ชันคลาสสิคที่ Pen Tester หลายคนนิยมใช้ โดยสั่งการผ่าน CLI ส่วนเวอร์ชัน Community จะรองรับการสั่งการผ่าน Web UI

สำหรับ Metasploit Pro นั้น Rapid7 ได้พัฒนาต่อยอดโดยเพิ่ม Automated Features เช่น การทำ Brute Force, Phishing, VPN Pivoting, Reporting เป็นต้น นอกจากนี้ยังสามารถทำงานร่วมกับ Nexpose เพื่อทำการยืนยันช่องโหว่หรือก็คือการตรวจสอบช่องโหว่ที่พบอีกครั้งหนึ่งเพื่อหา False Positive

rapid7_metasploit_free_1

ทดลองใช้งานได้ฟรีที่ https://www.rapid7.com/products/metasploit/download.jsp

AppSpider

ซอฟต์แวร์สำหรับทดสอบความมั่นคงปลอดภัยของเว็บแอพพลิเคชันที่มีความซับซ้อน โดยจะจำลองการโจมตีผ่านช่องทางต่างๆ ครอบคลุม OWASP Top 10 และทำการสรุปผลเป็นรายงานการโจมตีและคำแนะนำออกมาให้ รวมทั้งสามารถทำการย้อนดูและเปรียบเทียบรูปแบบการโจมตีต่างๆ ได้เช่นกัน

rapid7_appspider_1

AppSpider เปิดให้ทดลองใช้ฟรี 14 วันที่: https://www.rapid7.com/products/appspider/appspider-pro-registration.jsp

Metasploitable

นอกจากนี้ Rapid7 ยังให้บริการ VM ของระบบปฏิบัติการที่มีช่องโหว่ชื่อว่า Metasploitable สำหรับใช้เป็นเหยื่อสำหรับทดสอบการค้นหาช่องโหว่และเจาะระบบโดยใช้ Metasploit

ดาวน์โหลด Metasploitable ได้ที่ https://information.rapid7.com/metasploitable-download.html?LS=1631875&CS=w

ที่มา: https://www.rapid7.com/resources/free-tools.jsp

from:https://www.techtalkthai.com/free-scanner-tools-from-rapid7/