คลังเก็บป้ายกำกับ: PITON

[PR] แคสเปอร์สกี้ แลป พบช่องโหว่วิกฤตในโปรโตคอลยอดนิยมที่ในวงการอุตสาหกรรม กระเทือนโปรดักส์จากหลายเวนเดอร์

Kaspersky Lab ICS CERT ได้ทำการวิเคราะห์โปรโตคอล OPC UA (Object Linking and Embedding for Process Control Unified Automation) ออกแบบเพื่อปกป้องการโอนถ่ายข้อมูลระหว่างเซิร์ฟเวอร์และไคลเอนท์ในระบบอุตสาหกรรม รวมทั้งโครงสร้างระบบที่มีความสำคัญ การวิเคราะห์พบช่องโหว่ซีโร่เดย์ 17 รายการ ช่วงการติดตั้งโปรโตคอล นำไปสู่ภัยการโจมตีแบบ denial-of-service และ remote code execution ยิ่งไปกว่านั้น ยังพบจุดบกพร่องอีกหลายจุดในโปรดักส์ในตลาดที่สร้างบนโปรโตคอลนี้ ช่องโหว่ทั้งหมดถูกรายงานต่อไปยังผู้พัฒนาซอฟต์แวร์และได้รับการแก้ไขแล้ว

OPC UA เป็นโปรโตคอลสำหรับใช้ในวงการอุตสาหกรรม พัฒนาและเปิดตัวโดย OPC Foundation เมื่อปี 2006   เพื่อความปลอดภัยในการโอนย้ายถ่ายข้อมูลระหว่างระบบต่างๆ ที่อยู่บนเน็ตเวิร์กของวงการธุรกิจอุตสาหกรรม โปรโตคอลนี้เป็นที่ยอมรับใช้กันแพร่หลายในหมู่เวนเดอร์หลักที่จัดจำหน่ายอุปกรณ์ต่างๆ สำหรับรองรับการใช้งานในวงการอุตสาหกรรมรุ่นใหม่ เช่น อุตสาหกรรมการผลิต น้ำมันและก๊าซ ยาและเวชภัณฑ์ เป็นต้น เอ็นเทอร์ไพรซ์ในแวดวงธุรกิจอุตสาหกรรมนี้ ล้วนติดตั้งเกตเวย์ตามโปรโตคอลนี้เพื่อให้การสื่อสารของ automated process control and telemetry กับระบบการควบคุมเฝ้าระวังทางไกล มีความลื่นไหล เพราะสามารถทำการผนวกกระบวนการบริหารจัดการต่างๆ ทั้งหมดไว้ด้วยกันได้เป็นหนึ่งเดียว และยังมีการนำโปรโตคอลนี้มาใช้ในคอมโพเน้นท์ของ IIoT และสมาร์ทซิตี้อีกด้วย ทำให้ผู้ร้ายไซเบอร์ให้ความสนใจเป็นอย่างยิ่ง

ผู้เชี่ยวชาญ Kaspersky Lab ICS CERT ได้ทำการวิเคราะห์สถาปัตยกรรมของ OPC UA รวมไปถึงโปรดักส์ที่อิงโปรโตคอลนี้ โดยทำการตรวจสอบโอเพ่นซอร์สโค้ด (มีใน GitHub) และได้พบข้อผิดพลาดในการออกแบบและการเขียนโค้ดของโปรโตคอล ซึ่งเป็นข้อผิดพลาดที่ไม่ควรมีอยู่เลยในซอฟต์แวร์โครงสร้างที่มีความอ่อนไหวและสำคัญอย่างยิ่ง ซ้ำยังติดตั้งใช้งานกันอยู่แพร่หลายเช่นนี้ ข้อผิดพลาดที่พบ ได้แก่ ช่องโหว่ซีโร่เดย์ถึง 17 จุดใน โปรดักส์ของ OPC Foundation จึงได้รายงานไปยังผู้พัฒนาซอฟต์แวร์ ซึ่งก็ได้ดำเนินการแก้ไขตามที่รายงานไปนั้นเป็นที่เรียบร้อยแล้ว

นอกจากนี้ Kaspersky Lab ICS CERT ได้วิเคราะห์เธิร์ดปาร์ตี้ซอฟต์แวร์ที่อิงโปรโตคอลนี้ เช่น โซลูชั่นจากเวนเดอร์ชั้นนำหลายแห่ง ส่วนมาก พบว่ามีข้อบกพร่องอันเกิดจากผู้พัฒนาซอฟต์แวร์ไม่ได้ใช้ฟังก์ชั่นการติดตั้งโปรโตคอลบางตัวอย่างถูกต้อง บางกรณี ช่องโหว่ที่มีอยู่ก็มาจากการปรับเสริมอย่างไม่ถูกต้อง ลงบนโครงสร้างของโปรโตคอลนั่นเอง ผู้เชี่ยวชาญได้ค้นพบการติดตั้งฟังก์ชั่นลงบนคอมเมอร์เชียลโปรดักส์เพื่อวางตลาด อย่างไม่ปลอดภัย ถึงแม้ว่าการติดตั้งดั้งเดิมของ OPC Foundation จะไม่มีข้อผิดพลาดมาก็ตาม ผลก็คือ การปรับแต่เสริม (modifications) ที่กระทำไปโดยเวนเดอร์โดยไม่ทราบสาเหตุจูงใจ ลงในลอจิกของโปรโตคอลเช่นนั้น นำมาซึ่งฟังก์ชั่นการใช้งานที่มีความเสี่ยง

ช่องโหว่ที่พบในการติดตั้งโปรโตคอล OPC UA ที่กล่าวมานั้น อาจนำมาซึ่งความเสียหายใหญ่หลวงต่อวงการอุตสาหกรรม เช่น ความเสี่ยงการโจมตีแบบ denial-of-service (DoS) ภัยคุกคามที่น่าประหวั่นพรั่นพรึงต่อระบบอุตสาหกรรมเพราะอาจเข้ามาทำลายล้างหรือปิดกระบวนการทำงานของทั้งระบบเลยก็เป็นได้ หรือ ความเสี่ยงต่อการเข้ามาทำ remote code execution จากทางไกล ผู้ร้ายไซเบอร์สามารถแทรกส่งเซิร์ฟเวอร์คอมมานด์เพื่อเข้ายึดครองควบคุมกระบวนการทำงานของระบบหรือจะรุกล้ำเจาะเข้าไปในเน็ตเวิร์กก็เป็นได้

เซอร์เจย์ เทมนิคอฟ นักวิจัยระบบความปลอดภัยอาวุโส แคสเปอร์สกี้ แลป (Kaspersky lab ICS CERT) กล่าวว่า “บ่อยครั้งที่ผู้พัฒนาซอฟต์แวร์วางใจในเสถียรภาพความปลอดภัยของโปรโตคอลอุตสาหกรรมมากเกินไป และติดตั้งลงในโซลูชั่นของตนโดยไม่ตรวจสอบความปลอดภัยของโปรดักส์โค้ดให้ดีเสียก่อน ช่องโหว่เช่นนี้สามารถสร้างความเสียหายสะเทือนวงการ และกระทบทั้งโปรดักส์ไลน์ได้ทีเดียว ดังนั้น จึงเป็นเรื่องสำคัญอย่างยิ่งที่เวนเดอร์จะต้องใส่ใจกับ เทคโนโลยีที่ใช้กันแพร่หลายเหล่านี้ และม่ควรหลงไปกับความคิดว่าตนสามารถออกแบบสร้างซอฟต์แวร์ขึ้นมาได้เอง หลายคนคิดว่าจะมีประสิทธิภาพ และปลอดภัยมากกว่า ซอฟต์แวร์ที่มีอยู่ แต่ความจริงก็คือ แม้แต่ซอฟต์แวร์ที่ออกแบบมาใหม่ล่าสุดก็ยังอาจมีช่องโหว่อยู่ได้หลายจุดด้วยกัน”

ข้อแนะนำที่ควรปฏิบัติจากแคสเปอร์สกี้ แลป:

  • ใส่ใจเรื่องการตรวจสอบความปลอดภัยและทดสอบ ซึ่งให้ถือว่าเป็นกระบวนการที่จำเป็นต้องกระทำในช่วงระหว่างการพัฒนาแอพพลิเคชั่น และห้ามไว้วางใจโปรโตคอล
  • ทำการตรวจสอบความถูกต้องเรียบร้อย (audits) และตรวจสอบช่องโหว่ ทดสอบเจาะระบบ(pen testing) เพื่อให้พบช่องโหว่ต่างๆ ที่อาจมีอยู่
  • แยกเดี่ยวกระบวนการพัฒนาซอฟต์แวร์ ดังนั้น หากเกิดการเจาะเข้าแอพพลิเคชั่นขึ้นมา ผู้ร้ายก็ไม่มีช่องทางที่จะเจาะเข้าเน็ตเวิร์กได้

###

from:https://www.techtalkthai.com/critical-vulnerabilities-in-popular-industrial-protocol/

Advertisements

[PR] แคสเปอร์สกี้ แลป เปิดโปงโครงสร้างปฏิบัติการ “Crouching Yeti” ตัวการผู้จ้องป่วนภาคอุตสาหกรรม

แคสเปอร์สกี้ แลป เปิดโปงโครงสร้างการปฏิบัติการของกลุ่ม Crouching Yeti หรือรู้จักกันอีกชื่อว่า Energetic Bear ใช้ภาษารัสเซีย เป็นกลุ่มที่รวบรวมเซิร์ฟเวอร์ที่มีช่องโหว่ทั่วโลก จากข้อมูลการวิจัยพบว่า ตั้งแต่ปี 2016 เป็นต้นมามีเซิร์ฟเวอร์ในหลายประเทศถูกโจมตี เพื่อใช้เป็นทางผ่านไปยังเป้าหมายอื่น หรือบางครั้งเจาะเข้าเซิร์ฟเวอร์ที่โฮสต์เว็บไซต์ภาษารัสเซียเพื่อกระจายมัลแวร์ (watering holes)

Crouching Yeti เป็นกลุ่ม APT (advanced persistent threat) ที่ใช้ภาษารัสเซีย ที่ทางแคสเปอร์สกี้ แลปเฝ้าดูพฤติกรรมมาตั้งแต่ปี 2010 เป็นที่รู้กันดีว่ามีเป้าหมายที่กลุ่มอุตสาหกรรมทั่วโลก โดยเฉพาะเน้นที่ระบบด้านพลังงาน มุ่งโจรกรรมข้อมูลมีค่าจากระบบของเหยื่อ เทคนิคการโจมตีที่ใช้ คือ watering hole ด้วยการโจมตีเว็บไซต์ที่เป็นที่นิยมมีคนเข้าใช้งานเยอะ จากนั้นกระจายลิ้งก์ที่นำโยงผู้ใช้เว็บไปยังเซิร์ฟเวอร์ของผู้ร้าย

เมื่อเร็วๆ นี้ แคสเปอร์สกี้ แลปได้ค้นพบเซิร์ฟเวอร์จำนวนหนึ่งที่ถูกโจมตี เป็นขององค์กรในรัสเซีย สหรัฐอเมริกา ตุรกี และประเทศในยุโรป ข้อมูลจากนักวิจัยระบุว่ามีการโจมตีช่วงปี 2016 และ 2017 ด้วยจุดประสงค์ต่างกันไป นอกจากโจมตีผ่านเว็บไซต์แล้ว (watering hole) ในบางกรณี จะใช้เป็นทางผ่านไปยังเป้าหมายที่แท้จริงต่อไป

ในการวิเคราะห์เซิร์ฟเวอร์ที่ติดเชื้อนั้น นักวิจัยได้พบว่ามีเว็บไซต์รวมทั้งเซิร์ฟเวอร์ในรัสเซีย อเมริกา ยุโรป และละตินอเมริกา ที่ถูกสแกนด้วยทูลหลายแบบ น่าที่จะเพื่อหาเซิร์ฟเวอร์ที่เหมาะจะโฮสต์ทูลเอาไว้ เพื่อพัฒนามาเป็นการโจมตีภายหลัง บางเว็บไซต์ที่ถูกสแกนอาจจะถูกเก็บไว้เป็นตัวเลือกสำหรับใช้เป็น waterhole ทั้งนี้ ประเภทของเว็บไซต์และเซิร์ฟเวอร์ที่ผู้ร้ายสนใจนั้นมีหลากหลายแบบ นักวิจัยของแคสเปอร์สกี้ แลป พบว่าผู้บุกรุกสแกนเว็บไซต์ประเภทต่างๆ จำนวนมาก เช่น ร้านค้าและบริการออนไลน์ หน่วยงานราชการ เอ็นจีโอ ธุรกิจการผลิต เป็น

ผู้เชี่ยวชาญยังพบด้วยว่ากลุ่มนี้ได้ใช้ทูลที่มีอยู่แพร่หลายทั่วไปในการกระทำการอีกด้วย ซึ่งทูลพวกนี้ออกแบบสำหรับการวิเคราะห์เซิร์ฟเวอร์ สำหรับค้นหาและจัดเก็บข้อมูล และยังพบไฟล์ sshd ที่ปรับแต่งให้มีแบคดอร์อีกด้วย ซึ่งถูกใช้แทนที่ไฟล์ตั้งต้นและอาจที่จะได้รับสิทธิ์ด้วย ‘master password’

“Crouching Yeti เป็นกลุ่มผู้ร้ายไซเบอร์ที่มีชื่อเสียงร้ายกาจที่ใช้ภาษารัสเซียที่ออกอาละวาดมาหลายปีแล้ว และยังประสบความสำเร็จเรื่อยมาในการเข้าโจมตีเป้าหมายธุรกิจด้านอุตสาหกรรมด้วยเทคนิคการโจมตีแบบ watering hole ที่มักเลือกใช้ และยังค้นพบด้วยว่ากลุ่มนี้เจาะเข้าเซิร์ฟเวอร์ไม่เพียงแต่เพื่อจะแฝงตัวเข้าไปแพร่กระจายเชื้อมัลแวร์เท่านั้น แต่ยังเพื่อคอยสแกนข้อมูลต่อไปอีกด้วย และใช้ทูลแบบโอเพ่นซอร์สที่ทำให้ตามจับตัวได้ยากขึ้นอีกด้วย” วลาดิเมียร์ แดชเชนโก หัวน้ากลุ่มวิจัยช่องโหว่ (Vulnerability Research Group) ประจำ ICS CERT แคสเปอร์สกี้ แลป

“กิจกรรมของกลุ่มนี้ มีอาทิ สอดส่องลอบเก็บข้อมูล โจรกรรมข้อมูลเพื่อการสอบสิทธิ์ในการเข้าใช้ (authentication data) และสแกนข้อมูลต่างๆ ถูกนำมาใช้เพื่อเปิดฉากการโจมตีต่อไป ความหลากหลายของเซิร์ฟเวอร์ที่ติดเชื้อมัลแวร์ และข้อมูลที่ถูกสแกนเป็นตัวบ่งชี้ว่ามีความเป็นไปได้ที่ว่ามีผู้อยู่เบื้องหลังการปฏิบัติการของกลุ่มนี้” วลาดิเมียร์กล่าวเพิ่มเติม

แคสเปอร์สกี้ แลป แนะนำว่าองค์กรต่างๆ ควรที่จะมีกรอบที่ชัดเจนในการป้องกันตนเองจากการคุกคามทางไซเบอร์ ซึ่งประกอบด้วย โซลูชั่นสำหรับความปลอดภัยโดยเฉพาะ ที่ออกแบบเพื่อป้องกันจากการโจมตีแบบตั้งเป้าหมายพร้อมด้วยฟีเจอร์การตรวจจับและรับมือกับการคุกคาม รวมทั้งบริการคำแนะนำโดยผู้เชี่ยวชาญ และข้อมูลจำเพาะที่เกี่ยวข้อง แพลตฟอร์มเพื่อต้อต้านการคุกคามแบบตั้งเป้าหมายของแคสเปอร์สกี้ แลป นี้เป็นส่วนหนึ่งของ Kaspersky Threat Management and Defense สามารถตรวจจับการคุกคามได้ตั้งแต่ระยะเริ่มแรก ด้วยการวิเคราะห์กิจกรรมที่น่าสงสัยบนเน็ตเวิร์ก และ Kaspersky EDR ช่วยเพิ่มขีดความสามารถในการตรวจดูเอนด์พอยนท์ การตรวจสอบและการรับมือกับภัยคุกคามแบบออโตเมชั่น สนับสนุนด้วยข้อมูลจำเพาะเกี่ยวกับภัยคุกคามจากทั่วโลก รวมทั้งบริการคำแนะนำจากผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป ที่มีความเชี่ยวชาญประสบการณ์เฉพาะทางในการไล่ล่าและจัดการกับภัยไซเบอร์

ท่านสามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับ Crouching Yeti ได้จากเว็บไซต์ Kaspersky Lab ICS CERT

https://ics-cert.kaspersky.com/reports/2018/04/23/energetic-bear-crouching-yeti-attacks-on-servers/

###

from:https://www.techtalkthai.com/kaspersky-lab-reveals-crouching-yeti/

[PR] เผยองค์กรกังวลเรื่องความปลอดภัยเมื่อต้องปรับสู่ยุคดิจิทัล แคสเปอร์สกี้ แลป นำเสนอโซลูชั่นปกป้องไฮบริดคลาวด์ล่าสุด เพิ่มความมั่นใจให้องค์กร

องค์กรธุรกิจต่างตื่นตัวมองหาวิธีรับมือการเปลี่ยนแปลงของการดำเนินธุรกิจรูปแบบออโตเมชั่น หรือปริมาณข้อมูลธุรกิจที่ขยายตัวมหาศาล สถิติชี้ว่า เอ็นเทอร์ไพรซ์จำนวน 66% และ SMB จำนวน 49% กำลังมีแผนขยายโครงสร้างการใช้งานไฮบริดคลาวด์ และในเวลาเดียวกัน ทุกวินาที บริษัทองค์กรต่างรู้สึกได้ถึงความไม่ปลอดภัยของข้อมูลของตนผ่านบริการคลาวด์ เพราะมีการบริหารจัดการด้านความปลอดภัยที่ไม่เพียงพอ เพื่อเป็นการสนับสนุนบริษัทเหล่านี้ในการก้าวผ่านการเปลี่ยนแปลงสู่โลกดิจิทัล และให้การใช้คลาวด์เป็นการตัดสินใจที่ปลอดภัย แคสเปอร์สกี้ แลป จึงได้ต่อยอดผลิตภัณฑ์ความปลอดภัยด้านเวอร์ช่วลไลเซชั่นและคลาวด์เพิ่มเติม ด้วยผลิตภัณฑ์ล่าสุดในชื่อ Kaspersky Hybrid Cloud Security — วิถีแห่งการป้องกันไฮบริดคลาวด์เน็กซ์เจเนเรชั่น สำหรับปกป้ององค์กรธุรกิจได้ทุกขนาด ใช้งานร่วมกับ Amazon Web Services (AWS) และ Microsoft Azure ได้

ขณะที่ธุรกิจต่างพากันวุ่นวายอยู่กับการเปลี่ยนแปลงเข้าสู่ยุคดิจิทัล ทีมงานไอทีก็จะต้องเผชิญความท้าทายที่จะสูญเสียการควบคุมความปลอดภัยในโครงสร้างคลาวด์ของพวกเขา การขาดวิสัยทัศน์ที่จะเห็นภาพรวมของระบบ ไฮบริดคลาวด์ จึงเป็นช่องโหว่ของโครงสร้างที่อาจถูกคุกคามโจมตีได้ ยิ่งกว่านั้น ความปลอดภัยที่มาในสภาพแวดล้อมของพับลิกคลาวด์นั้นเน้นไปที่การป้องกัน ‘cloud perimeter’ จึงไม่ครอบคลุมไปถึงข้อมูลขององค์กร ซึ่งอาจจะถูกเจาะเข้าไปก่อนที่จะถึงส่วนที่ได้รับการป้องกันไว้ด้วยซ้ำ เพื่อป้องกันไม่ให้ต้องตกอยู่ในความยุ่งเหยิง องค์กรธุรกิจที่ใช้คลาวด์ จึงควรที่จะต้องมีโซลูชั่นเพื่อความปลอดภัยโดยเฉพาะมาติดตั้งไว้ป้องกันตัว เช่น Kaspersky Hybrid Cloud Security

Kaspersky Hybrid Cloud Security ให้การปกป้องแอพพลิเคชั่นและข้อมูลที่ใช้งานคลาวด์เวิร์กโหลด เวอร์ช่วล รวมทั้งแบบกายภาพ ด้วยการนำประสบการณ์ของแคสเปอร์สกี้ แลป ด้านความปลอดภัยสำหรับดาต้าเซ็นเตอร์แบบ software-defined ทั้งหมดมาใช้งานอย่างเต็มที่ โซลูชั่นแบบ API-based ทำงานเชื่อมโยงกับ Amazon Web Services (AWS) และบริการสนับสนุนด้านคลาวด์แพลตฟอร์มของ Microsoft Azure ทำให้ทรัพย์สินทุกชิ้นลูกค้าที่ใช้งานได้รับการป้องกันแม้เมื่ออยู่บนพับลิกคลาวด์ วิธีการที่โซลูชั่น Kaspersky Hybrid Cloud Security ใช้ในการป้องกันสภาพแวดล้อมการใช้งานมัลติคลาวด์จากภัยคุกคามไซเบอร์ขั้นแอดวานซ์นั้นรวมเอา unified orchestration และเทคนิคการปฏิบัติการแบบโปร่งใส การทำให้ระบบแข็งแกร่งขึ้น และการป้องกันเวิร์กโหลดไว้ด้วย รวมทั้งการป้องกันรันไทม์ที่มีแมชชีนเลิร์นนิ่งมาคอยสนับสนุนด้วย

วิสัยทัศน์ในการมองเห็นกิจกรรมต่างๆ บนคลาวด์ คือกุญแจในการป้องกันการทำงานแบบไฮบริดคลาวด์

องค์กรธุรกิจที่ย้ายมาใช้พับลิกคลาวด์มักต้องเผชิญกับปัญหาด้านความปลอดภัยในช่วงย้ายระบบ ซึ่งค่อนข้างซับซ้อน มักจะเป็นปัญหาจากสภาพแวดล้อมเวอร์ช่วลที่ใช้งานขององค์กรธุรกิจและของผู้ให้บริการพับลิกคลาวด์, เวอร์ช่วลมาชีน และเวิร์คสเปซพื้นที่ในการทำงาน

แม้หลังการผนวกระบบแล้ว ทีมไอทีอาจจะยังคงต้องเผชิญปัญหาความโปร่งใสของการดูแลระบบให้ทั่วถึง เพราะว่าต้องอาศัยใช้งานผ่านพาเนลการบริหารระบบหลายพาเนลทั้งของพับลิกและไปรเวทคลาวด์ โซลูชั่น Kaspersky Hybrid Cloud Security ช่วยให้องค์กรธุรกิจมีระบบความปลอดภัยที่สมบูรณ์ดูแลอย่างต่อเนื่องอยู่ในโครงสร้างเวอร์ช่วล โซลูชั่นทำงานแบบออโตเมทอย่างต่อเนื่องคอยรับมือกับภัยคุกคามทางไซเบอร์ที่เข้ามา และให้ full visibility และศักยภาพในการบริหารจัดการสภาพแวดล้อมไฮบริดคลาวด์ทั้งระบบ ทีมงานความปลอดภัยด้านไอทีมีความสามารถในการควบคุมจัดการผู้ที่มีแอคเซสเข้าข้อมูลบริษัททั้งแบบที่อยู่ในบริษัทและที่อยู่บนคลาวด์ ด้วย cloud-integrated security orchestration console ตัวอย่างเช่น ทีมไอทีสามารถเซ็ทอัพตั้งค่าการแจ้งเตือนด้านความปลอดภัยเพื่อให้แน่ใจได้ว่าการใช้งานทั้งหมดได้รับการเฝ้าระวัง และธุรกรรมเชิงธุรกิจ รวมทั้งข้อมูล และแอพพลิเคชั่นขององค์กรทั้งหมดได้รับความปลอดภัยถึงขั้นแอดว้านซ์

เคล้ดลับการปกป้องข้อมูล: ปกป้องคลาวด์ของคุณ

ในหลายกรณี คลาวด์จัดเป็น พื้นที่สีเทา ของบริษัท มี เอ็นเทอร์ไพรซ์ 28% ที่พิจารณาว่าคลาวด์เป็นภัยคุกคามต่อธุรกิจของพวกเขา มากกว่าที่จะเป็นตัวเปิดโอกาส การป้องกันข้อมูลเป็นหนึ่งในข้อกังวลหนักหนาสำหรับผู้ที่หันมาใช้คลาวด์ จากภัยคุกคามในรูปแบบต่างๆ ไม่ว่าจะเป็นภัยที่ซับซ้อนขึ้นทุกวัน แรนซั่มแวร์ที่คอยฉกโอกาส การโจรกรรมข้อมูล การฉ้อโกงทางการเงิน และความผิดพลาดเลิ่นเล่อของมนุษย์ก็เป็นอีกหนึ่งความพลาดที่ก่อให้เกิดความเสี่ยง

ไม่เป็นที่สงสัยเลยว่าผู้ที่ให้บริการคลาวด์ กำลังทำงานอย่างหนักในการพัฒนายกระดับความปลอดภัยและความเสถียรของคลาวด์แพลตฟอร์ม อย่างไรก็ตาม ฟังก์ชั่นด้านความปลอดภัยต่างๆ ที่มากับคลาวด์นั้นก็ไม่สามารถที่จะรองรับความจำเป็นด้านต่างๆ ของธุรกิจองค์กรได้ทั้งหมด อาทิ การแบนหรือจำกัดการใช้แอพพลิเคชั่นที่ไม่ต้องการให้ใช้ในองค์กร เฝ้าระวังตามสอดส่องพฤติกรรมของแอพพลิเคชั่นที่ติดตั้งในองค์กร และการป้องกันระบบที่มีอยู่ให้พ้นจากการอาศัยช่องโหว่ที่อาจมีอยู่เข้ามาโจมตีระบบ เป็นต้น ซึ่งเหล่านี้ล้วนเป็นภาระหน้าที่ความรับผิดชอบของธุรกิจเองที่จะต้องจัดหาจัดการเพื่อความปลอดภัยของตนเอง

Kaspersky Hybrid Cloud Security ออกแบบเพื่อให้ตอบรับความจำเป็นเรื่องความปลอดภัยของโลก เอ็นเทอร์ไพรซ์ และไม่ลืมความต้องการด้านการป้องกันช่องโหว่ต่างๆ อีกด้วย โดย Kaspersky Hybrid Cloud Security จะทำการป้องกันด้วย ML-assisted protection ทำให้ระบบดูแลความปลอดภัยสามารถจับ บล็อก และแก้ไขเหตุที่ดูน่าจะเป็นอันตรายให้หมดฤทธิ์ก่อนเข้ามาถึงตัวหรือทำร้ายข้อมูลหรือการปฏิบัติงานได้ เพื่อให้เป็นการแน่ใจว่าช่องโหว่หรือจุดอ่อนต่างๆ ที่มีอยู่ในระบบและซอฟท์แวร์ที่ใช้งานในองค์กรจะไม่ถูกผู้ร้ายไซเบอร์นำไปใช้ประโยชน์ เพื่อเข้าถึงข้อมูลธุรกิจบนคลาวด์ได้ โซลูชั่น Kaspersky Hybrid Cloud Security ใช้เทคนิคขั้นแอดวานซ์หลายตัวด้วยกัน เช่น exploit prevention ประเมินจุดอ่อนช่องโหว่ และการบริหาร automated patch การป้องกันที่มีอยู่หลายเลเยอร์ใน Kaspersky Hybrid Cloud Security เช่น anti-ransomware และ behavior detection นั้น ทำงานด้วยข้อมูลเชิงวิเคราะห์เกี่ยวกับภัยไซเบอร์ที่ทันสมัยใหม่ล่าสุด เพื่อสนับสนุนให้องค์กรธุรกิจสามารถที่จะต่อสู้ ป้องกันตัวจากภัยไซเบอร์ที่เกิดใหม่และวิวัฒนาการเร็วได้อย่างมีประสิทธิภาพและสัมฤทธ์ผล

“การป้องกันโครงสร้างคลาวด์และร์คโหลดที่เกี่ยวข้องทั้งหมดถือเป็นเรื่องที่มีความสำคัญ สำหรับบริษัทธุรกิจที่กำลังก้าวเข้าสู่การเปลี่ยนแปลงสู่โลกดิจิทัล” แดเนียล แคทเทดดู ประธานกรรมการบริหารฝ่ายเทคโนโลยี แห่ง Cloud Security Alliance กล่าวว่า “ถือเป็นก้าวสำคัญที่แคสเปอร์สกี้ แลปได้ขยายความสามารถของการป้องกันสำหรับพับลิกคลาวด์แพลตฟอร์มหลัก เป็นการพัฒนาสมรรถนะด้านความปลอดภัยในคลาวด์ให้แก่ Amazon Web Services และ Microsoft Azure และยังปกป้องได้ถึงหลายๆ ส่วนที่ทำให้เอ็นเทอร์ไพรซ์โล่งใจเรื่องการจัดการความปลอดภัยให้การทำงานบนคลาวด์ได้เป็นอย่างดี”

“พึงระลึกไว้เสมอว่าข้อมูลธุรกิจของเราที่อยู่บนคลาวด์นั้นมีค่ามากมายเพียงใด จึงเป็นเรื่องสำคัญที่ไม่ควรมองข้ามที่จะต้องมีระบบป้องกันและเห็นภาพกิจกรรมทั้งหมดที่เกิดขึ้นบนคลาวด์แพลตฟอร์มที่ใช้งาน ปรัชญาของเรานั้นคือการมีสมดุลการผสมผสานที่ลงตัวระหว่างการป้องกันที่ดีเยี่ยมที่สุด การจัดการทรัพยากรอย่างมีประสิทธิภาพ และความสามารถในการบริหารจัดการรวบรวมในระดับ เอ็นเทอร์ไพรซ์สำหรับสภาพแวดล้อมของการทำงานทั้งแบบพับลิกและไปรเวทคลาวด์ เราแน่ใจว่าลูกค้าของเราจะได้รับประสบการณ์ที่ประทับใจและความปลอดภัยในช่วงโอนย้ายมาสู่การทำงานบนคลาวด์ของ Amazon และ Microsoft Azure อันเป็นส่วนหนึ่งของโครงการก้าวเปลี่ยนมาสู่โลกดิจิทัล” กล่าวโดย วิตาลี มาโซคอฟ หัวหน้าธุรกิจโซลูชั่น แคสเปอร์สกี้ แลป

ท่านสามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับ Kaspersky Hybrid Cloud Security ได้ที่นี่

https://www.kaspersky.com/enterprise-security/cloud-security

from:https://www.techtalkthai.com/kaspersky-solution-for-hybrid-cloud/

[PR] แคสเปอร์สกี้ แลป เผย ZooPark มัลแวร์แอนดรอยด์อาละวาดผ่านเว็บไซต์ตัวล่าสุด

นักวิจัยของแคสเปอร์สกี้ แลป พบ “ZooPark” แคมเปญจารกรรมทางไซเบอร์อันซับซ้อน มีเป้าหมายที่ผู้ใช้แอนดรอยด์ในกลุ่มประเทศตะวันออกกลาง ใช้เว็บไซต์เป็นแหล่งแพร่กระจายเชื้อ ดูจากรูปการณ์น่าจะเป็นแคมเปญที่มีรัฐบาลอยู่เบื้องหลัง เน้นการโจมตีหน่วยงานการเมือง กลุ่มเคลื่อนไหว และเป้าหมายอื่นๆ ในภูมิภาค

เร็วๆ นี้ นักวิจัยของแคสเปอร์สกี้ แลป ได้พบตัวอย่างของแอนดรอยด์มัลแวร์ ในทีแรกมัลแวร์นี้ดูจะเป็นทูลจารกรรมไซเบอร์ที่เรียบง่าย ไม่น่าซับซ้อนนัก แต่นักวิจัยตัดสินใจที่จะตรวจสอบลงลึกต่อไป จึงค้นพบเวอร์ชั่นที่มีความซับซ้อนและใหม่กว่าของแอพนี้ และตั้งชื่อว่า ZooPark

แอพร้ายกาจพวกนี้บางตัวถูกแพร่กระจายออกมาจากเว็บไซต์ข่าวหรือเว็บไซต์การเมืองที่เป็นที่นิยมกันในภูมิภาคตะวันออกกลาง โดยแฝงตัวมาในรูปของแอพที่ถูกต้อง เช่น ‘TelegramGroups’ และ ‘Alnaharegypt news’ เป็นต้น ซึ่งเป็นชื่อที่คนในท้องที่นั้นๆ จะจำได้และรู้จักกันดี หลังจากกระจายเชื้อมัลแวร์สำเร็จแล้ว ผู้ร้ายไซเบอร์จะได้ข้อมูลต่างๆ ดังนี้:

  • ชื่อที่ติดต่อ
  • ข้อมูลของแอ็คเค้าท์
  • บันทึกการโทรศัพท์รวมทั้งเสียงบันทึกการโทร
  • รูปภาพใน SD Card ของอุปกรณ์นั้น
  • พิกัด GPS
  • ข้อความ SMS
  • รายละเอียดแอพพลิเคชั่น ข้อมูลเบราเซอร์
  • ข้อมูลการพิมพ์คีย์ล็อกและคลิปบอร์ด
  • อื่นๆ

ฟังก์ชั่นแบ็คดอร์:

  • แอบส่ง SMS
  • แอบโทรศัพท์
  • ดำเนินการคำสั่งเชลล์คอมมานด์

นอกจากนี้ ยังมีฟังก์ชั่นอื่นๆ ที่ใช้แอพพลิเคชั่นสื่อสาร อาทิ Telegram, WhatsApp, IMO, Chrome และแอพพลิเคชั่นอื่นๆ อีก มัลแวร์จะคอยขโมยฐานข้อมูลภายในของแอพที่ถูกควบคุม ตัวอย่างเช่น จารกรรมข้อมูลสำคัญส่วนตัวที่เก็บไว้ตามเว็บไซต์ต่างๆ

ข้อมูลจากการตรวจสอบพบว่า ผู้อยู่เบื้องหลังการโจมตีนี้มีเป้าหมายโจมตีผู้ใช้ในประเทศอียิปต์ จอร์แดน โมร็อกโก เลบานอน และอิหร่าน และเมื่อวิเคราะห์จากหัวข้อข่าวที่ผู้ร้ายใช้ล่อเหยื่อให้หลงกลลงมัลแวร์แล้ว คาดว่าสมาชิกกลุ่มผู้บรรเทาทุกข์แห่งสหประชาชาติ และหน่วยงานต่างๆ น่าจะกำลังเป็นเหยื่อของมัลแวร์ ZooPark ด้วย

“ปัจจุบันผู้คนมากมายใช้อุปกรณ์สื่อสารโมบาย และส่วนมากถึงกับใช้เป็นช่องทางสื่อสารหลักทางเดียว ซึ่งเป็นแนวโน้มที่ถูกจับตามองของผู้โจมตีที่ได้รับการหนุนหลังจากประเทศที่กำลังสร้างทูลเซ็ตให้มีประสิทธิภาพมากพอ เพื่อใช้ติดตามข้อมูลของผู้ใช้โมบาย มัลแวร์ ZooPark APT เป็นสปายสอดส่องเป้าหมายในประเทศในตะวันออกกลาง และนี่ก็เป็นตัวอย่างหนึ่งเท่านั้น” อเล็กซี่ เฟิร์ช ผู้เชี่ยวชาญด้านความปลอดภัย แคสเปอร์สกี้ แลป กล่าว

นักวิจัยของแคสเปอร์สกี้ แลป สามารถระบุมัลแวร์เพื่อการจารกรรมที่เกี่ยวโยงกับครอบครัวมัลแวร์ ZooPark ได้อย่างน้อยถึง 4 เจเนเรชั่น ซึ่งออกอาละวาดมาอย่างน้อยที่สุดน่าจะตั้งแต่ปี 2015 ผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สามารถตรวจจับและบล็อกภัยไซเบอร์ตัวนี้ได้เป็นผลสำเร็จ

อ่านเพิ่มเติมเกี่ยวกับมัลแวร์ ZooPark ภัยไซเบอร์แบบ APT ได้ที่

https://securelist.com/whos-who-in-the-zoo/85394/

###

from:https://www.techtalkthai.com/zoopark-android-malware/

[PR] แคสเปอร์สกี้ แลป เปิดโปง “โรมมิ่ง แมนทิส” มัลแวร์สมาร์ทโฟนล่าสุดที่กำลังกระหน่ำโจมตีเอเชีย

นักวิจัยของแคสเปอร์สกี้ แลป ค้นพบมัลแวร์แอนดรอยด์ตัวใหม่ล่าสุด กระจายตัวผ่านระบบโดเมนเนมหรือ DNS ของสมาร์ทโฟนโดยใช้เทคนิคการโจมตีแบบ DNS Hijacking ซึ่งเน้นเป้าหมายส่วนใหญ่ที่ทวีปเอเชียนี่เอง แคมเปญร้ายตัวนี้ มีชื่อว่า “โรมมิ่ง แมนทิส” (Roaming Mantis) ออกแบบมาให้ขโมยข้อมูลผู้ใช้งาน ข้อมูลส่วนบุคคล และเปิดช่องให้ผู้โจมตีสามารถควบคุมดีไวซ์ระบบแอนดรอยด์ได้เต็มที่ ในช่วงเดือนกุมภาพันธ์ถึงเมษายน 2018 ที่ผ่านมา นักวิจัยตรวจพบมัลแวร์นี้ในเน็ตเวิร์กจำนวนมากกว่า 150 รายการ ส่วนมากพบที่ประเทศเกาหลีใต้ บังคลาเทศ และญี่ปุ่น แต่คาดว่าน่าจะมีเหยื่อการโจมตีจำนวนมากกว่าที่พบ เชื่อว่า กลุ่มโจรไซเบอร์นี้มีเบื้องหลังปฏิบัติการที่กำลังมองหาเงินรายได้

นายวิทาลี คามลัก ผู้อำนวยการทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ แลป ประจำภูมิภาคเอเชีแปซิฟิก (GReAT) กล่าวว่า “สื่อต่างๆ ของประเทศญี่ปุ่นเพิ่งลงข่าวการโจมตีนี้ แต่เมื่อเราก็ได้วิจัยเพิ่มขึ้นอีกจึงพบว่าภัยคุกคามนี้ไม่ได้มีต้นตออยู่ที่ญี่ปุ่น หากแต่มีเบาะแสที่ชี้ว่าผู้โจมตีใช้ภาษาจีนหรือเกาหลีในการสื่อสาร นอกจากนี้ เหยื่อส่วนมากก็ไม่ได้อยู่ในญี่ปุ่น แต่มุ่งไปที่เกาหลีมากกว่า ญี่ปุ่นจึงกลายเป็นเหยื่อที่ได้รับความเสียหายข้างเคียงจากการโจมตี”

แคสเปอร์สกี้ แลป พบว่า ผู้โจมตีมองหาเร้าเตอร์ที่มีช่องโหว่เพื่อเข้าแทรกแซงและแพร่กระจายมัลแวร์โดยใช้เทคนิค DNS Hijacking แต่ทั้งนี้นักวิจัยยังไม่รู้วิธีที่โจรใช้แทรกแซงเร้าเตอร์ กรณีที่ DNS ถูกยึดแล้ว เมื่อผู้ใช้เข้าใช้งานเว็บไซต์ตามปกติ จะกลายเป็นการเข้าเว็บไซต์ปลอมของโจรไซเบอร์ที่มี URL คล้ายกับเว็บไซต์จริง โดยจะมีข้อความขึ้นใจความว่า “เพื่อการใช้งานเว็บไซต์ที่ดีขึ้น กรุณาอัพเดท Chrome เป็นเวอร์ชั่นล่าสุด” และเมื่อผู้ใช้งานคลิกที่ลิ้งก์นั้น ก็เป็นการติดตั้งแอพพลิเคชั่นโทรจัน ชื่อ ‘facebook.apk’ หรือ ‘chrome.apk’ ซึ่งมีแบ็คดอร์ของแอนดรอยด์

  

มัลแวร์ “โรมมิ่ง แมนทิส” จะเช็คว่าดีไวซ์ที่กำลังโจมตีได้ทำการรูทแล้วหรือยัง การแจ้งเตือนต่างๆ และดูกิจกรรมการเข้าเว็บไซต์ของผู้ใช้ นอกจากนี้ยังสามารถเก็บข้อมูลได้หลากหลายประเภท รวมถึงข้อมูลการยืนยันตัวตนสองขั้นตอน (two-factor authentication) ผู้เชี่ยวชาญพบว่าโค้ดของมัลแวร์บางส่วนมีข้อมูลอ้างอิงถึงโมบายแบ้งกิ้งและแอพพลิเคชั่นเกมที่นิยมกันในเกาหลีใต้ เมื่อนำว่าพิจารณาร่วมกัน จึงคาดได้ว่าแคมเปญนี้อาจมีแรงจูงใจเกี่ยวกับเรื่องเงิน ลักษณะการออกแบบมัลแวร์ “โรมมิ่ง แมนทิส” แสดงให้เห็นถึงความตั้งใจที่จะส่งมัลแวร์แพร่กระจายทั่วทวีปเอเชีย รองรับ 4 ภาษาคือ เกาหลี จีน ญี่ปุ่น และอังกฤษ

ผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สามารถตรวจจับภัยคุกคามนี้ได้ในชื่อ ‘Trojan-Banker.AndroidOS.Wroba’

แคสเปอร์สกี้ แลป ขอแนะนำขั้นตอนการป้องกันการเชื่อมต่ออินเทอร์เน็ตด้วยตัวเอง ดังนี้

  • ตรวจสอบจากคู่มือเร้าเตอร์ที่ตนใช้งานว่าการตั้งค่า DNS ยังไม่ได้ถูกก่อกวน หรือติดต่อผู้ให้บริการ ISP
  • เปลี่ยนการตั้งค่าล็อกอินและพาสเวิร์ดที่ใช้บริหารเร้าเตอร์ผ่านหน้าเว็บไซต์
  • ไม่ติดตั้งเฟิร์มแวร์เร้าเตอร์จากแหล่งอื่น หลีกเลี่ยงการใช้งานรีโพซิทอรี่แหล่งอื่นในดีไวซ์ระบบแอนดรอยด์
  • อัพเดทเฟิร์มแวร์ของเร้าเตอร์จากบริษัทผู้ผลิตอย่างสม่ำเสมอ

###

from:https://www.techtalkthai.com/kaspersky-roaming-mantis/

[PR] แคสเปอร์สกี้ แลป มุ่งสร้างผลิตภัณฑ์คุณภาพปกป้องลูกค้า ผลักดันโครงการ Bug Bounty เพิ่มรางวัลชี้ช่องโหว่เป็น 1 แสนเหรียญ

จากแนวคิดเรื่อง Global Transparency Initiative ของแคสเปอร์สกี้ แลป ได้ต่อยอดไปยังโครงการ Bug Bounty ด้วยการเพิ่มรางวัลสูงสุดสำหรับการค้นพบและเปิดเผยช่องโหว่ร้ายแรงในผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สูงถึง 20 เท่า คือ 100,000 เหรียญสหรัฐ ซึ่งแสดงถึงความมุ่งมั่นของแคสเปอร์สกี้ แลป ในการปกป้องลูกค้าด้วยผลิตภัณฑ์คุณภาพอย่างซื่อตรง โดยผู้สนใจจะต้องเป็นสมาชิกของแพลตฟอร์ม HackerOne ซึ่งเป็นพาร์ตเนอร์ของแคสเปอร์สกี้ แลป ในโครงการนี้

รางวัลสูงสุด 100,000 เหรียญสหรัฐ จะเป็นของผู้ที่ค้นพบบั๊กที่สามารถสั่งงานระยะไกลผ่านช่องทางอัพเดทฐานข้อมูลผลิตภัณฑ์ ซึ่งเกิดจากการทำงานของโค้ดมัลแวร์จากผู้ใช้ และเล็ดรอดจากการรีบูทระบบได้ สำหรับช่องโหว่ที่สามารถสั่งการระยะไกลอื่นๆ จะได้รางวัล 5,000 ถึง 20,000 เหรียญสหรัฐ ขึ้นอยู่กับระดับความซับซ้อนของช่องโหว่นั้น นอกจากนี้บั๊กที่เพิ่มสิทธิพิเศษ หรือบั๊กที่จะเปิดเผยข้อมูลสำคัญก็จะได้รับรางวัลเช่นกัน

โดยผลิตภัณฑ์ที่ร่วมโครงการคือ Kaspersky Internet Security 2019 (รุ่นเบต้าล่าสุด) และ Kaspersky Endpoint Security 11 (รุ่นเบต้าล่าสุด) ที่ทำงานบนระบบวินโดว์เดสก์ทอปเวอร์ชั่น 8.1 หรือเวอร์ชั่นสูงกว่า ที่อัพเดทล่าสุดเรียบร้อยแล้ว

ยูจีน แคสเปอร์สกี้ ซีอีโอของแคสเปอร์สกี้ แลป กล่าวว่าการค้นพบและแก้ไขบั๊กมีความสำคัญอันดับต้นของบริษัทซอฟต์แวร์อย่างเรา เราขอเชิญนักวิจัยด้านความปลอดภัยเข้าร่วมโครงการนี้ เพื่อความมั่นใจว่าผลิตภัณฑ์ของเราจะไม่มีช่องโหว่ใดๆ โค้ดที่มีความปลอดภัยและระดับการป้องกันสูงสุดที่เรามอบให้ลูกค้า เป็นหัวใจสำคัญของการทำงานของเรา และเป็นแก่นสำคัญของแนวคิด Global Transparency Initiative

โครงการ Bug Bounty ของแคสเปอร์สกี้ แลป เริ่มขึ้นเมื่อปี 2016 โดยได้เชิญชวนนักวิจัยอิสระที่เชี่ยวชาญด้านความปลอดภัยเพื่อเสริมงานของบริษัทในการค้นหาช่องโหว่ของซอฟต์แวร์ จากโปรแกรมนื้ มีรายงานบั๊กรวมทั้งสิ้นมากกว่า 70 รายการ ซึ่งเป็นการเพิ่มความปลอดภัยให้ผลิตภัณฑ์และบริการ

แคสเปอร์สกี้ แลป ประกาศแนวคิด Global Transparency Initiative เมื่อวันที่ 23 ตุลาคม 2017 ออกแบบขึ้นเพื่อให้สมาชิกชุมชนความปลอดภัยของข้อมูลและผู้มีส่วนได้ส่วนเสียอื่นๆ ในการตรวจสอบผลิตภัณฑ์ของแคสเปอร์สกี้ แลป ขั้นตอนการดำเนินงานภายใน และการดำเนินธุรกิจ

  • ข้อมูลเพิ่มเติมของโครงการ Bug Bounty

https://hackerone.com/kaspersky

  • แนวคิด Global Transparency Initiative

https://www.kaspersky.com/blog/transparency-initiative/19870/

###

from:https://www.techtalkthai.com/kaspersky-push-on-bug-bounty-project/

[PR] แคสเปอร์สกี้ แลป ประกาศแต่งตั้งผู้จัดการทั่วไปคนใหม่ คุมเอเชียตะวันออกเฉียงใต้

แคสเปอร์สกี้ แลป บริษัทชั้นนำระดับโลกด้านความปลอดภัยไซเบอร์ ประกาศแต่งตั้งนายเยีย เซียง เทียง (Yeo Siang Tiong) ขึ้นดำรงตำแหน่งผู้จัดการทั่วไปคนใหม่ของแคสเปอร์สกี้ แลป ภูมิภาคเอเชียตะวันออกเฉียงใต้ ดูแลครอบคลุมประเทศอินโดนีเซีย มาเลเซีย ฟิลิปปินส์ สิงคโปร์ ไทย และเวียดนาม ตั้งแต่วันที่ 21 กุมภาพันธ์ 2018 เป็นต้นไป

นายเยียมีบทบาทสำคัญในฐานะผู้นำธุรกิจของบริษัทในภูมิภาคนี้ มีหน้าที่รับผิดชอบการนำวิสัยทัศน์เชิงกลยุทธ์ของบริษัทสำหรับตลาดเอ็นเทอร์ไพรซ์รวมถึงธุรกิจขนาดกลางและขนาดเล็ก และเร่งการเติบโตของโซลูชั่นเพื่อความปลอดภัยสำหรับภาคอุตสาหกรรมหลากหลายประเภทในภูมิภาค นายเยียทำงานขึ้นตรงต่อนายสเตฟาน นิวไมเออร์ กรรมการผู้จัดการ แคสเปอร์สกี้ แลป ภูมิภาคเอเชียแปซิฟิก

นายเยียกล่าวว่า “ผมตื่นเต้นยินดีที่ได้เป็นส่วนหนึ่งของแคสเปอร์สกี้ แลป โดยเฉพาะในช่วงเวลาที่ความปลอดภัยไซเบอร์เป็นประเด็นสำคัญยิ่งสำหรับเทคโนโลยีสารสนเทศและการสื่อสาร ผมเชื่อมั่นว่า แคสเปอร์สกี้ แลป มีความเชื่อและค่านิยมการทำงานที่ถูกต้องเพื่อบรรลุถึงเป้าหมาย”

นายเยียมีความเชี่ยวชาญด้านช่องทางการขายมายาวนานกว่า 20 ปี ในธุรกิจเทคโนโลยีสารสนเทศและการสื่อสารในตลาดเอเชียตะวันออกเฉียงใต้และเอเชียแปซิฟิก ตลอด 25 ปีในการทำงาน นายเยียรับผิดชอบงานผู้นำสำคัญๆ ด้านการขยายกลยุทธ์ การพัฒนาธุรกิจ การพัฒนาช่องทางการขาย การขายตรง และงานบริหารทางเทคนิคต่างๆ ที่ประเทศสิงคโปร์และภูมิภาคเอเชียแปซิฟิก โดยก่อนหน้าที่จะมาร่วมงานกับแคสเปอร์สกี้ แลป นายเยียเคยดำรงตำแหน่งผู้อำนวยการฝ่ายธุรกิจขนาดกลางและขนาดเล็กและช่องทางการขาย ที่บริษัทฮิวเลตต์ แพคการ์ด เอ็นเตอร์ไพรส์ ประเทศสิงคโปร์ รับผิดชอบการสร้างแชนแนลอีโคซิสเต็มส์ และการขายในตลาดกลาง รวมถึงตลาดธุรกิจขนาดเล็ก ขนาดกลาง และเอ็นเทอร์ไพรซ์

นายสเตฟาน นิวไมเออร์ กรรมการผู้จัดการ แคสเปอร์สกี้ แลป ภูมิภาคเอเชียแปซิฟิก กล่าวว่า “ภูมิภาคเอเชียตะวันออกเฉียงใต้เป็นภูมิภาคที่สำคัญมากของเอเชียแปซิฟิก ในปี 2017 ที่ผ่านมา ภูมิภาคเอเชียตะวันออกเฉียงใต้เติบโตมากถึง 12% เมื่อเทียบกับเอเชียแปซิฟิกที่เติบโต 11% ในปีนี้เราตั้งเป้าสูงขึ้นและผมมั่นใจว่านายเยียจะช่วยให้เราประสบความสำเร็จมากขึ้นไปอีก”

นายเยียสำเร็จการศึกษาปริญญาโทด้านบริหารธุรกิจจากมหาวิทยาลัยแมนเชสเตอร์ และปริญญาตรีด้านวิศวกรรมไฟฟ้าจากมหาวิทยาลัยสิงคโปร์

นายเยีย เซียง เทียง เข้าดำรงตำแหน่งผู้จัดการทั่วไป แทนที่นางสาวซิลเวีย อึง ที่ดูแลการเติบโตของบริษัทในส่วนธุรกิจ B2B และเอ็นเทอร์ไพรซ์เป็นอย่างดีมาตลอดสองปีกว่าที่ผ่านมา

###

from:https://www.techtalkthai.com/kaspersky-lab-sea-gm-appointment/