คลังเก็บป้ายกำกับ: SECURITY

สนามบิน Bristol ถูก Ransomware โจมตี ทำจอแสดงข้อมูลการบินดับ

สนามบิน Bristol สหราชอาณาจักร ออกมาเปิดเผยถึงเหตุการณ์หน้าจอแสดงข้อมูลเที่ยวบินดับเมื่อช่วงสุดสัปดาห์ที่ผ่านมา ระบุว่ามีสาเหตุมาจากการถูก Ransomware โจมตี

Credit: TheHackerNews.com

เหตุการณ์ดังกล่าวเกิดขึ้นเมื่อช่วงเช้ามันวันศุกร์ของสัปดาห์ที่ผ่านมา โดย Rasnomware เข้ามาโจมตีคอมพิวเตอร์หลายเครื่องภายในสนามบิน ซึ่งรวมไปถึงหน้าจอที่ใช้แสดงผลเที่ยวบินขาเข้าและขาออกภายในสนามบินด้วย ส่งผลให้ทางสนามบินจำเป็นต้องปิดระบบลงชั่วคราวและใช้กระดานไวท์บอร์ด รวมไปถึงกระดาษ ปากกา เพื่อประกาศข้อมูลเที่ยวบินที่ต้องเช็คอิน เที่ยวบินขาเข้า และสายพานรับกระเป๋าตลอดช่วงวันศุกร์ เสาร์ และอาทิตย์แทน

ทางสนามบินยังได้ขอร้องให้ผู้โดยสายมาสนามบินก่อนเวลา เพื่อเผื่อเวลาสำหรับกระบวนการเช็คอินและขึ้นเครื่องที่อาจจะนานกว่าเดิม นอกจากนี้ยังต้องทำใจเรื่องการรับกระเป๋าที่ใช้เวลาจัดการนานกว่าปกติ ซึ่งบางครั้งต้องรอนานกว่า 1 ชั่วโมง อย่างไรก็ตาม ไม่มีรายงานว่าเกิดความล่าช้าของเที่ยวบินขณะที่ระบบถูกโจมตี

โฆษกของสนามบินระบุว่า ที่หน้าจอแสดงข้อมูลเที่ยวบินไม่สามารถให้บริการได้ มีสาเหตุมาจากถูก Ransomware โจมตี แต่ทางสนามบินยืนยันว่าไม่ได้ทำการจ่ายค่าไถ่เพื่อให้ระบบของสนามบินกลับมาทำงานได้อย่างเดิมแต่อย่างใด ซึ่งในช่องคืนวันอาทิตย์ที่ผ่านมา ระบบทั้งหมดก็กลับมาออนไลน์ใช้งานได้ตามเดิม

จนถึงตอนนี้ยังไม่ทราบว่า Ransomware เข้ามาโจมตีระบบของสนามบินได้อย่างไร ซึ่งทางสนามบิน Bristol กำลังให้ผู้เชี่ยวชาญดำเนินการตรวจสอบอยู่ในขณะนี้

ที่มา: https://thehackernews.com/2018/09/cyberattack-bristol-airport.html

from:https://www.techtalkthai.com/bristol-airport-got-attacked-by-ransomware/

Advertisements

สรุปงานสัมมนา Cyber Security in Digital Disruption & Robotic 4.0 Era โดย Bay Computing

Bay Computing ผู้ให้บริการและที่ปรึกษาด้านระบบความมั่นคงปลอดภัยไซเบอร์ชื่อดัง จัดงานสัมมนา Cyber Security in Digital Disruption & Robotic 4.0 Era อัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์ล่าสุด พร้อมรวบรวมวิธีปฏิบัติและแนวคิดต่างๆ ที่ผสมผสานเทคโนโลยีอันล้ำสมัย เช่น Artificial Intelligence, Big Data และ Machine Learning จากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก ผู้ที่ไม่ได้เข้าร่วมงานหรือต้องการอัปเดตเทคโนโลยีใหม่ล่าสุด สามารถอ่านบทความสรุปงานสัมมนาด้านล่างนี้ได้เลยครับ

ความมั่นคงปลอดภัยเป็นหัวใจสำคัญของการทำ Digital Transformation

คุณอวิรุทธ์ เลี้ยงศิริ รองประธานอาวุโสฝ่ายโซลูชันธุรกิจจาก Bay Computing ได้ขึ้นกล่าวเปิดงานในเซสชัน Keynote ระบุว่า ปัจจุบันนี้ประเทศไทยกำลังอยู่ในยุค Internet of Things ที่อุปกรณ์ต่างๆ ไม่ว่าจะเป็น CCTV, Smart TV, Smart Home อยู่ใกล้ตัวเราและถูกใช้งานอยู่ทุกๆ วัน อย่างไรก็ตามอุปกรณ์เหล่านี้ยังคงเปราะบางต่อภัยคุกคาม ส่งผลให้แฮ็กเกอร์มีช่องทางในการโจมตีเพื่อเข้าถึงตัวเราได้ง่ายยิ่งขึ้น

ในส่วนของ Infrastructure เอง หลายองค์กรเริ่มนำระบบ Cloud เข้ามาใช้งานมากยิ่งขึ้น ส่งผลให้ขอบเขตของการดูแลไม่ใช่เพียงแค่ในห้อง Data Center อีกต่อไป จึงเป็นเรื่องสำคัญที่องค์กรควรพิจารณาถึงประเด็นด้านความมั่นคงปลอดภัยเมื่อมีการนำอุปกรณ์ IoT และระบบ Cloud เข้ามาพลิกโฉมธุรกิจขององค์กร มิเช่นนั้น ถ้าองค์กรถูกโจมตีหรือเกิดเหตุ Data Breach อาจส่งผลกระทบร้ายแรงต่อทั้งรายได้และชื่อเสียงขององค์กรได้

“การแฮ็กในปัจจุบันเริ่มกลายเป็นอุตสาหกรรม ไม่ใช่เป็นการกระทำของคนเพียงคนเดียวหรือกลุ่มเล็กๆ อีกต่อไป เป้าหมายที่ถูกโจมตีมักเป็นองค์กรขนาดใหญ่ที่ให้ผลตอบแทนสูง ที่สำคัญคืออุตสาหกรรมนี้มักมีองค์กรอาชญากรรมหนุนหลังอยู่ หรือบางทีก็เป็นหน่วยงานรัฐบาลเอง ที่เรียกว่า State-sponsored Attack ซึ่งส่วนใหญ่จะมีเหตุจูงใจทางการเมืองเข้ามาเกี่ยวข้อง ทำให้การโจมตีรุนแรงกว่าอดีตมาก” — คุณอวิรุทธ์กล่าว

5 แนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์โดย Bay Computing

คุณอวิรุทธ์ยังกล่าวอีกว่า ข้อมูลในปัจจุบันเปรียบเสมือนกับน้ำมัน จะยิ่งมีค่ามากขึ้นเมื่อเรากลั่นสกัดออกมาแล้วนำไปใช้เพื่อก่อประโยชน์ทางธุรกิจ สอดคล้องกับรายงานของ Accenture ที่ว่า 79% ของผู้บริหารระบุว่า การทำ Big Data Analytics เป็นสิ่งจำเป็น เพื่อเพิ่มขีดจำกัดด้านการแข่งขัน นี่จึงเป็นเหตุผลที่ทำไมจึงมี Spyware และ Ransomware เกิดขึ้น รวมไปถึงเป็นแรงจูงใจหลักของแฮ็กเกอร์ในการโจมตีแบบ Advanced Persistent Threats (APTs) เพื่อขโมยข้อมูล

สำหรับแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ คุณอวิรุทธ์ได้สรุปออกมาเป็น 5 ข้อ ดังนี้

  1. ภัยคุกคามไซเบอร์เป็นเรื่องที่หลีกเลี่ยงไม่ได้ ผู้บริหารต้องเตรียมตัวเพื่อวางแผนรับมือ
  2. กฎหมายและข้อบังคับต่างๆ จะถูกบังคับใช้มากขึ้น เช่น GDPR
  3.  ความมั่นคงปลอดภัยบนระบบ Cloud เป็นสิ่งจำเป็นอย่างยิ่งในยุคดิจิทัล
  4. Artificial Intelligence (AI) และ Machine Learning เป็นเทคโนโลยีน่าสนใจที่ทุกองค์กรควรศึกษาและนำมาประยุกต์ใช้
  5. ที่มาของผู้ผลิตกลายเป็นปัจจัยในการตัดสินใจใช้บริการ ส่งผลให้ชื่อเสียงกลายเป็นสิ่งสำคัญอย่างยิ่ง

สรุปแนวโน้มและเทคโนโลยีใหม่ล่าสุดจากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก

นอกจากการอัปเดตแนวโน้มและเทรนด์ด้านความมั่นคงปลอดภัยไซเบอร์จากทาง Bay Computing แล้ว ภายในงาน Cyber Security in Digital Disruption & Robotic 4.0 Era ยังได้รวบรวมวิธีปฏิบัติและแนวคิดต่างๆ ที่ผสมผสานเทคโนโลยีอันล้ำสมัย เช่น Artificial Intelligence, Big Data และ Machine Learning จากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลกมาเล่าสู่กันฟังอีกด้วย ซึ่งสามารถสรุปสาระสำคัญได้ดังนี้

RSA

ความมั่นคงปลอดภัยไซเบอร์เสมือนเป็นเกมแมวจับหนู ทั้งองค์กรและแฮ็กเกอร์เองต่างพัฒนาตนเองให้พร้อมสู้กับอีกฝ่าย สำหรับปีนี้ RSA ระบุว่า แฮ็กเกอร์จะเน้นโจมตีที่อุปกรณ์พกพา, อุปกรณ์ IoT และอุปกรณ์จำพวก Home Assistant เนื่องจากอุปกรณ์เหล่านี้เริ่มมีข้อมูลสำคัญเก็บอยู่ มีความมั่นคงปลอดภัยต่ำ และผู้ใช้ไม่ค่อยสนใจป้องกันเท่าไหร่ นอกจากนี้ Data Breach ก็เป็นอีกประเด็นสำคัญที่ทุกองค์กรต้องเตรียมวางแผนรับมือ โดยเฉพาะอย่างยิ่งควรให้ความสำคัญกับการทำ Detect & Respond เนื่องจากการป้องกัน (Prevent) อย่างเดียวไม่เพียงพออีกต่อไป

สำหรับองค์กรที่เตรียมพัฒนาศูนย์ SOC ต้องประกอบด้วยปัจจัยสำคัญ 3 ประการ คือ People, Process และ Technology จึงจะพร้อมรับมือต่อภัยคุกคามไซเบอร์ที่นับวันจะทวีความรุนแรงมากยิ่งขึ้นเรื่อยๆ ในส่วนเทคโนโลยีเอง AI และ Machine Learning จะถูกผสานเข้ากับ User and Entity Behavior Analytics (UEBA) เพื่อเพิ่มขีดความสามารถในการตรวจจับและวิเคราะห์พฤติกรรมที่ผิดปกติที่เกิดขึ้นในระบบเครือข่ายขององค์กรให้แม่นยำมากยิ่งขึ้น

รายละเอียดเพิ่มเติม: https://www.rsa.com

Forcepoint

Forcepoint เป็นการผสานรวมเทคโนโลยี 5 รายการเข้าด้วยกัน ได้แก่ Raytheon, Websense, Stonesoft, Skyfence และ Redowl เพื่อปกป้องจุดที่เชื่อมต่อระหว่างผู้ใช้และข้อมูลเข้าด้วยกัน กล่าวคือ ในอดีต องค์กรส่วนใหญ่ใช้โมเดลด้านความมั่นคงปลอดภัยแบบ Threat Centric เพื่อจำแนกว่าทราฟฟิกไหนเป็นสีขาว (ดี) หรือสีดำ (ไม่ดี) แต่ปัจจุบันนี้ทราฟฟิกที่เป็นสีเทามีจำนวนเพิ่มมากขึ้น จึงต้องหันมาใช้โมเดลแบบ Behavior Centric แทน โดยอาศัยความเข้าใจในพฤติกรรมของผู้ใช้จะทำให้สามารถตัดสินทราฟฟิกสีเทาได้แม่นยำมากยิ่งขึ้น

นอกจากนี้ Forcepoint ยังได้นำเสนอโมเดลด้านความมั่นคงปลอดภัยแบบ Risk Adaptive คือ นโยบายด้านความมั่นคงปลอดภัยควรปรับเปลี่ยนตามระดับความเสี่ยงของผู้ใช้คนนั้นๆ ได้ ถ้าผู้ใช้มีความเสี่ยงในระดับที่สูงขึ้น นโยบายด้านความมั่นคงปลอดภัยก็ควรจะเข้มงวดและรัดกุมมากยิ่งขึ้นตาม

รายละเอียดเพิ่มเติม: https://www.forcepoint.com

Imperva

Imperva ให้บริการ Cloud Web Application Firewall และ DDoS Mitigation สำหรับปกป้องแอปพลิเคชันบนระบบ Cloud จากภัยคุกคามต่างๆ ครอบคลุม OWASP Top 10 ที่สำคัญคือมี Scrubbing Center 44 แห่งกระจายอยู่ทั่วโลก รวมไปถึงประเทศไทย สามารถป้องกันการโจมตีแบบ Volumetric DDoS ได้สูงสุดถึงระดับ 5 Tbps

สำหรับระบบฐานข้อมูลนั้น Imperva มีบริการ Database Activity Monitoring สำหรับทำ Database Auditing โดยเฉพาะ ช่วยลดภาระการทำ Auditing บนระบบฐานข้อมูลเอง ที่สำคัญคือสามารถตรวจสอบและแจ้งเตือนพฤติกรรมที่ผิดปกติที่เกิดขึ้นบนระบบฐานข้อมูลได้ นอกจากนี้ Imperva ยังให้บริการ Database Security และ File Security สำหรับปกป้องข้อมูลใน Database, File Share และ SharePoint อีกด้วย

รายละเอียดเพิ่มเติม: http://www.imperva.com

A10 Networks

จากสถิติพบว่า การโจมตีแบบ DDoS มีจำนวนเพิ่มสูงขึ้นถึง 380% ในปีที่ผ่านมา ในขณะที่การโจมตีระดับ 50 Gbps ก็ถูกพบเห็นได้บ่อยกว่าเดิมถึง 4 เท่า ซึ่งการป้องกัน DDoS แบบ Cloud Scrubbing, Clean Pipe และ On-premise อย่างใดอย่างหนึ่งไม่เพียงพอต่อการรับมือการโจมตีแบบ DDoS ในปัจจุบันอีกต่อไป A10 Networks จึงได้นำเสนอการป้องกัน DDoS แบบ Multi-layered Approach ซึ่งผสานรวมทั้ง 3 เทคนิคเข้าด้วย เพื่อให้มั่นใจว่าองค์กรพร้อมรับมือกับการโจมตีแบบ DDoS ได้ทั้งในระดับ Network และ Application

นอกจากการโจมตีแบบ DDoS แล้ว ภัยคุกคามที่แฝงตัวมากับ SSL ก็เป็นอีกหนึ่งประเด็นที่น่าเป็นห่วง จากสถิติพบว่าการโจมตีที่ซ่อนพรางมากับช่องทางที่เข้ารหัสเพิ่มสูงขึ้นถึง 41% ถึงแม้ว่าหลายโซลูชันด้านความมั่นคงปลอดภัยจะสามารถถอดรหัสเพื่อตรวจสอบภัยคุกคามในทราฟฟิก SSL ได้ แต่ประสิทธิภาพของโซลูชันเหล่านั้นก็จะลดลงถึงประมาณ 81% ส่งผลให้ A10 Networks นำเสนอโซลูชันสำหรับบริหารจัดการทราฟฟิกที่เข้ารหัสข้อมูลแบบ SSL โดยเฉพาะ เรียกว่า SSL Insight ซึ่งมีจุดเด่นตรงที่สามารถถอดรหัสข้อมูลได้อย่างรวดเร็ว แล้วส่งต่อข้อมูลที่ถอดรหัสแล้วไปยังอุปกรณ์รักษาความมั่นคงปลอดภัยอื่นๆ พร้อมกันได้หลายเครื่อง ภายใต้แนวคิด “Decrypt Once, Inspect Many Times” ซึ่งช่วยลดภาระงานในการถอดรหัส SSL ของอุปกรณ์อื่นได้เป็นอย่างดี

รายละเอียดเพิ่มเติม: https://www.a10networks.com

Fortinet

Fortinet ให้บริการโซลูชันสำหรับป้องกันระบบ IT จากภัยคุกคามแบบครบวงจร ครอบคลุมทั้ง 4 ส่วน ได้แก่ Infrastructure, Cloud, IoT และ OT รวมไปถึงนำเสนอ Adaptive Security Framework สำหรับรับมือกับภัยคุกคามไซเบอร์ในปัจจุบันที่มีหลากหลายรูปแบบ ประกอบด้วย

  • การค้นหาช่องทางการโจมตีที่ครอบคลุมทั้งระบบเครือข่ายและระบบ Cloud
  • การป้องกันระบบ IT จากภัยคุกคามที่เคยประสบมาก่อน
  • การตรวจจับภัยคุกคามที่ไม่เคยประสบมาก่อน (Unknown Threats)
  • การตอบสนองต่อภัยคุกคามอย่างรวดเร็วผ่านทางฟีเจอร์ User and Entity Behavior Analytics (UEBA)
  • การประเมินความน่าเชื่อถือ (Trust) โดยอัตโนมัติ

นอกจากนี้ โซลูชันของ Fortinet ยังมีจุดเด่นสำคัญที่เรียกว่า Security Fabric ยกตัวอย่างเช่น เมื่อ FortiGate ซึ่งทำหน้าที่ Firewall ตรวจพบไฟล์ต้องสงสัย FortiGate จะส่งไฟล์นั้นไปตรวจสอบที่ FortiSandbox ในกรณีที่ยืนยันได้ว่ามีภัยคุกคามแฝงตัวอยู่จริง FortiSandbox จะส่งข้อมูลไปยังทุกอุปกรณ์ของ FortiGate เพื่อให้รับทราบถึงภัยคุกคามดังกล่าว เมื่ออุปกรณ์อื่น เช่น FortiClient ตรวจพับไฟล์ต้องสงสัยอีกครั้ง ก็จะสามารถบล็อกไฟล์นั้นๆ ได้ตั้งแต่ที่อุปกรณ์ปลายทางเลย ผลลัพธ์คือความเร็วในการตอบสนองต่อภัยคุกคามที่เพิ่มขึ้น ในขณะที่ความเสี่ยงด้านความมั่นคงปลอดภัยลดลง

รายละเอียดเพิ่มเติม: http://www.fortinet.com

FireEye

จากผลวิจัยล่าสุดของ FireEye ระบุว่า โดยเฉลี่ยแล้ว ทั่วโลกต้องใช้เวลาประมาณ 101 วันในการค้นพบว่าองค์กรของตนกำลังถูกโจมตีอยู่ ในขณะที่ในภูมิภาค APAC ต้องใช้เวลาโดยเฉลี่ยสูงถึง 498 วัน การตรวจจับ (Detect) และตอบสนอง (Respond) อย่างรวดเร็วจึงเป็นสิ่งสำคัญที่เพื่อให้องค์กรเกิดความเสียหายอันเนื่องมาจากภัยคุกคามไซเบอร์น้อยที่สุด

ด้วยเหตุนี้ FireEye จึงได้นำเสนอบริการของ Mandiant ซึ่งเป็นทีมปรึกษาของ FireEye สำหรับทำ Incident Response โดยเฉพาะ ซึ่งบริการดังกล่าวครอบคลุมตั้งแต่การตรวจสอบถึงสาเหตุของเหตุการณ์ที่เกิดขึ้น การพิสูจน์หลักฐานเชิงดิจิทัล และการตอบสนองเมื่อเกิดเหตุการณ์ Data Breach นอกจากนี้ Mandiant ช่วยประเมินความเสี่ยงและความมั่นคงปลอดภัยขององค์กร รวมไปถึงอบรมบุคลากรเพื่อยกระดับมาตรฐานด้านความมั่นคงปลอดภัยให้สูงขึ้นอีกด้วย

รายละเอียดเพิ่มเติม: https://www.fireeye.com/services.html

Gemalto

Gemalto เป็นผู้ให้บริการโซลูชันด้าน Data Protection ชั้นนำของโลก ซึ่งมุ่งเน้นที่การให้บริการแพลตฟอร์มสำหรับพิสูจน์ตัวตนทั้งแบบกายภาพและแบบออนไลน์มายาวนานกว่า 30 ปี มีฐานลูกค้ามากกว่า 180 ประเทศทั่วโลก นอกจากนี้ยังมีโซลูชันสำหรับเข้ารหัสข้อมูลและบริหารจัดการกุญแจที่ใช้เข้ารหัส เพื่อตอบโจทย์ความต้องการขององค์กรด้านความมั่นคงปลอดภัยของข้อมูลในยุคดิจิทัล

Gemalto พร้อมให้บริการ 3 โซลูชันสำคัญเพื่อปกป้องข้อมูลสำคัญจากภัยคุกคามบนโลกออนไลน์ ได้แก่

  • การค้นหาและเข้ารหัสข้อมูลสำคัญ ทั้งใน Data Center และบนระบบ Cloud
  • การจัดเก็บและบริหารจัดการกุญแจที่ใช้เข้ารหัสข้อมูลและ Digital Certificates อย่างมั่นคงปลอดภัย
  • การกำหนดสิทธิ์ในการเข้าถึงข้อมูลที่เก็บอยู่บน Apps, File Servers, Databases, Storage Networks, VM และ Cloud

รายละเอียดเพิ่มเติม: https://www.gemalto.com

Nutanix

Nutanix เป็นผู้นำเทคโนโลยี Hyper-converged Infrastructure (HCI) และ Enterprise Cloud Platform โดยมุ่งเน้นความต่อเนื่องของธุรกิจให้ทำงานได้ตลอดเวลา ไม่มีหยุดชะงัก สามารถเพิ่มหรือขยายระบบในอนาคตได้อย่างรวดเร็ว บริหารจัดการได้ง่าย ที่สำคัญคือมีความมั่นคงปลอดภัยสูง พร้อมตอบโจทย์ความต้องการของทุกกลุ่มอุตสาหกรรมด้วยความสามารถอันหลากหลาย เช่น

  • Nutanix AHV: ระบบ Hypervisor ของ Nutanix
  • Nutanix Prism: โซลูชันบริหารจัดการแบบรวมศูนย์ที่มาพร้อมกับการทำงานแบบ One-click
  • Nutanix Flow: เครือข่ายและความมั่นคงปลอดภัยระดับสูงของ Nutanix
  • Nutanix Calm: Application Automation และการบริหารจัดการ Lifecycle สำหรับ Nutanix และ Public Clouds
  • รองรับการบริหารจัดการแบบ Multi-cloud ได้แก่ Private Clouds, AWS, Azure และ Google Cloud

รายละเอียดเพิ่มเติม: https://www.nutanix.com/

CyberArk

CyberArk เป็นผู้ให้บริการ Privileged Access Security ชั้นนำสำหรับปกป้อง Privileged Account ที่ใช้ในการเข้าถึงระบบสำคัญขององค์กร ไม่ว่าจะเป็นเซิร์ฟเวอร์ ฐานข้อมูล หรือแอปพลิเคชัน โดย CyberArk สามารถเปลี่ยนรหัสการใช้งานได้ตามนโยบายขององค์กร รวมไปถึงสามารถเก็บบันทึกการเข้าถึงระบบในรูปของ Log และวิดีโอซึ่งสามารถดูย้อนหลังได้ นอกจากนี้ CyberArk ยังมีฟีเจอร์การวิเคราะห์พฤติกรรมการเข้าถึงระบบต่างๆ ของผู้ดูแลระบบ (Admin Behavior Analytics) เพื่อตรวจจับและป้องกันเหตุไม่พึงประสงค์ที่อาจเกิดขึ้นได้อย่างทันท่วงที ทั้งยังสามารถแจ้งเตือนและหยุดการใช้งาน Privileged Account ที่ผิดปกติได้อีกด้วย

CyberArk รองรับการปกป้อง Privileged Account ทั้งบนระบบที่เป็น On-premises และระบบ Cloud ขององค์กร รวมไปถึงสามารถปกป้อง Credentials ของแอปพลิเคชันเชิงธุรกิจและภัยคุกคามอันเนื่องมากจาก Robotic Process Automation ได้อีกด้วย

รายละเอียดเพิ่มเติม: https://www.cyberark.com/

Arista Networks

Arista เป็นผู้นำทางด้านระบบเครือข่ายสำหรับ Cloud และ Data Center ซึ่งมุ่งเน้นการพัฒนาเทคโนโลยี Software-defined Networks (SDN) เพื่อให้รองรับการทำงานแบบ Cloud ได้อย่างมีประสิทธิภาพสูงสุด พร้อมทั้งให้บริการระบบอัตโนมัติซึ่งช่วยให้ผู้ดูแลระบบสามารถบริหารจัดการระบบเครือข่ายขนาดใหญ่ โดยเฉพาะอย่างยิ่ง Data Center แบบ Virtualization ได้ง่ายและสะดวกรวดเร็วมากยิ่งขึ้น

Arista มีการพัฒนาเทคโนโลยีร่วมกับผู้ผลิตซอฟต์แวร์ชั้นทำ ไม่ว่าจะเป็น VMware, Microsoft, Nutanix หรือ HPE เพื่อนำเสนอซอฟต์แวร์สำหรับบริหารจัดการและเฝ้าระวังระบบเครือข่ายแบบเรียลไทม์ รวมไปถึงการวิเคราะห์ระบบเพื่อนำไปสู่การวางแผนขยายระบบในอนาคต ที่สำคัญคือ Arista เป็นระบบเปิดซึ่งช่วยเพิ่มทางเลือกให้แก่ลูกค้าในการพัฒนาซอฟต์แวร์สำหรับควบคุมดูแลระบบเอง เช่น OpenStack, Ansible, Chef, Puppet หรือจะใช้ซอฟต์แวร์ CloudVision ของทาง Arista เองก็ได้เช่นกัน

ด้วยเหตุนี้ Arista Networks จึงเป็นผลิตภัณฑ์อันดับ 1 ทางด้านเครือข่ายขนาดใหญ่ของผู้ให้บริการระบบ Cloud ที่ใช้กันมากที่สุด

รายละเอียดเพิ่มเติม: https://www.arista.com/

เกี่ยวกับ Bay Computing

Bay Computing เป็นหนึ่งในบริษัทชั้นนำที่มีความเชี่ยวชาญทางด้านการรักษาความมั่นคงปลอดภัยบนระบบเทคโนโลยีสารสนเทศ และให้บริการโซลูชันแบบครบวงจร (End-to-End Turnkey Solutions) ได้แก่ Cyber Security Operation Solution, Endpoint Security and Management, Network & Network Security Solutions, Data Security Solution, Infrastructure Solution and Advisory Service ตลอดจนการพัฒนาโซลูชัน Cybersecurity ที่ครอบคลุมทั้งการผสมผสานเทคโนโลยีต่างๆ รวมถึงกระบวนการนำไปใช้ และทักษะของบุคลากรในการให้คำปรึกษา ติดตั้ง บำรุงรักษา ปฏิบัติการ ตลอดจนการบริหารโครงการให้ประสบความสำเร็จสูงสุด

ในสภาวะที่มีการแข่งขันสูงเช่นในปัจจุบัน Bay Computing มีผลิตภัณฑ์ที่รองรับความต้องการเพื่อให้เป้าหมายทางธุรกิจ บรรลุผลขององค์กรทุกระดับ ด้วยทีมงานมืออาชีพมากกว่า 100 คนที่มีความพร้อมและเป็นผู้เชี่ยวชาญจากหลากหลายเทคโนโลยีและมีความชำนาญมากกว่า 20 ปี จึงได้รับความไว้วางใจจากองค์กรชั้นนำมากมาย อาทิ ผู้ให้บริการระบบสื่อสารและโทรคมนาคม, สถาบันการเงิน, บริษัทเงินทุนและหลักทรัพย์, หน่วยงานราชการ, หน่วยงานความมั่นคง, รัฐวิสาหกิจ และสถาบันการศึกษาชั้นนำ ในการส่งมอบโซลูชั่นที่มีประสิทธิภาพ เหมาะสมสำหรับแต่ละองค์กรและธุรกิจของคุณ

from:https://www.techtalkthai.com/cyber-security-in-digital-disruption-robotic-4-0-era-by-bay-computing/

พบช่องโหว่บน WD My Cloud NAS ใช้ HTTP Cookie ยึดสิทธิ์ Admin ได้

Securify ได้ออกมาเผยแพร่ถึงการค้นพบช่องโหว่บน Western Digital (WD) My Cloud อุปกรณ์ NAS Storage ยอดนิยม ที่ผู้โจมตีสามารถทำการเข้าถึงสิทธิ์ระดับ Admin ได้จากระยะไกล

 

Credit: ShutterStock.com

 

ช่องโหว่นี้เกิดขึ้นจากการที่ WD My Cloud นั้นจะทำการสร้าง Admin Session ที่ผูกเอาไว้กับ IP Address เป็นหลัก ดังนั้นเมื่อผู้โจมตีทำการส่งคำสั่งใดๆ ไปยัง Web Interface ของระบบด้วยการใช้ HTTP CGI Request ก็จะสามารถทำการตั้งค่า username=admin ส่งเข้าไปทาง HTTP CGI Request เท่านั้น

ถ้าการผู้โจมตีทำการส่งข้อมูลเข้าไปในรูปแบบที่ถูกต้อง ผู้โจมตีก็จะสามารถเข้าถึงสิทธิ์ระดับ Admin ของระบบได้ทันทีโดยไม่ต้องใส่รหัสผ่าน ซึ่งโค้ดสำหรับทำ Proof-of-Concept ก็มีดังนี้

POST /cgi-bin/network_mgr.cgi HTTP/1.1
Host: wdmycloud.local
Content-Type: application/x-www-form-urlencoded
Cookie: username=admin
Content-Length: 23

cmd=cgi_get_ipv6&flag=1

ทาง Securify ได้ทำการแจ้งช่องโหว่ดังกล่าวไปยัง WD แล้วตั้งแต่เดือนเมษายน 2018 ที่ผ่านมา แต่ก็ยังไม่ได้รับการตอบสนองใดๆ มาเป็นเวลากว่า 5 เดือน ทำให้ Securify ตัดสินใจออกมาเผยแพร่ช่องโหว่ในครั้งนี้ และปัจจุบันนี้ทาง WD ก็ยังไม่ได้มีการแถลงใดๆ อย่างเป็นทางการ

ผู้ที่สนใจรายละเอียดเพิ่มเติม สามารถศึกษาข้อมูลฉบับเต็มได้ที่ https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html ครับ

 

ที่มา: https://www.theregister.co.uk/2018/09/18/remote_access_vulnerability_western_digital_my_cloud/

from:https://www.techtalkthai.com/new-remote-attack-vulnerability-was-found-in-wd-my-cloud-nas/

วิธีอันร้ายกาจ ! ที่ทำให้อุปกรณ์ Apple ทุกชนิดค้างและรีสตาร์ทใหม่ตลอดเวลา !

นักวิจัยด้านความปลอดภัยของบริษัทผู้พัฒนาแอพแชท Wire ได้ออกมาเปิดเผยวิธีการเขียนเว็บเพจที่สามารถทำอุปกรณ์ตระกูลแอปเปิ้ลไม่ว่าจะเป็น iPhone, iPad, หรือแม้แต่เครื่องแมคให้ค้างและบังคับรีสตาร์ทอุปกรณ์ใหม่ได้ เพียงแค่ใช้โค้ด CSS และ HTML ไม่กี่บรรทัด

โดยช่องโหว่นี้เกิดจากเอนจิ้นที่เรนเดอร์หน้าเว็บของแอปเปิ้ลที่ชื่อ WebKit ซึ่งถูกนำมาใช้กับทุกเว็บ และบราวเซอร์ที่รันบนโอเอสตระกูลแอปเปิ้ลทั้งหมด ซึ่ง WebKit มีปัญหาไม่สามารถโหลดองค์ประกอบย่อยที่ซ้อนๆ กันได้อย่างเช่นแท๊ก “div” ที่อยู่ภายในค่าคุณสมบัติของ CSS ดังนั้นจึงง่ายต่อการเขียนโค้ดหน้าเว็บให้ผลาญทรัพยากรของอุปกรณ์จนเกลี้ยง ทำให้ตัวเคอร์เนลค้างและบังคับให้ปิดเปิดเครื่องใหม่

บั๊กนี้เกิดขึ้นได้บนทุกบราวเซอร์ไม่ว่าจะเป็น Microsoft Edge, Internet Explorer, และ Safariบน iOS หรือแม้แต่ Safari และโปรแกรม Mail บน MacOS ก็ต่างอ่อนไหวกับการโจมตีผ่านหน้าเว็บที่ใช้โค้ด CSS เจ้าปัญหานี้ เพราะต่างก็ใช้เอนจิ้นเรนเดอร์ WebKit ตัวเดียวกันงานนี้ผู้ใช้วินโดวส์และลีนุกซ์รอดจากการโจมตีลักษณะดังกล่าว

ผู้เชี่ยวชาญจึงแนะนำให้ผู้ใช้แอปเปิ้ลระวังในการเปิดหน้าเว็บแปลกๆ หรือคลิกลิงค์ที่ส่งต่อๆ กันทางแอพแชตหรืออีเมล์ที่ไม่น่าไว้วางใจ ทั้งนี้ทางนักวิจัยได้โพสต์ซอร์สโค้ดของเว็บที่ทำให้เกิดปัญหาบนหน้า GitHub

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/iphone-crash-exploit/

FBI เตือนผู้ปกครอง ข้อมูลของเด็กๆ อาจเสี่ยงถูกขโมยและนำมาใช้ในทางที่ผิดได้

FBI ได้ออกมาเตือนเหล่าพ่อแม่ผู้ปกครองในสหรัฐอเมริกา หลังพบว่าเทคโนโลยีและระบบ IT ในวงการการศึกษานั้นมีช่องโหว่เป็นจำนวนมาก จนอาจเกิดการขโมยข้อมูล, ปลอมแปลงตัวตน, กลั่นแกล้ง หรือกรณีอื่นๆ ที่ร้ายแรงยิ่งกว่าได้

 

Credit: ShutterStock.com

 

ความพยายามในการปฏิวัติวงการการศึกษาด้วยเทคโนโลยีนั้นกำลังเป็นประเด็นสำคัญทั่วโลก และเหล่าผู้พัฒนาเทคโนโลยีเองต่างก็เล็งเห็นถึงความสำคัญในประเด็นนี้จึงได้ทำการพัฒนาเทคโนโลยีต่างๆ ขึ้นมาเพื่อช่วยเสริมสร้างประสบการณ์การเรียนรู้ที่ดีขึ้นแก่เด็กๆ และสร้างความมั่นคงปลอดภัยในสถานศึกษา แต่ในทางกลับกัน ระบบเหล่านี้เองก็ต้องการข้อมูลเชิงลึกของเหล่านักเรียนนักศึกษามากขึ้น เพื่อให้สามารถนำข้อมูลเหล่านั้นไปใช้วิเคราะห์ได้อย่างแม่นยำ หรือนำไปใช้ต่อยอดกับเทคโนโลยีสมัยใหม่อย่างระบบ Machine Learning, Deep Learning หรือ AI ได้

ข้อมูลที่ถูกรวบรวมและนำไปใช้งานภายในระบบด้านการศึกษานี้ก็ได้แก่ข้อมูลประวัติส่วนตัว, ข้อมูล Biometrics, ข้อมูลทางด้านสุขภาพ, ข้อมูลตำแหน่งที่อยู่ปัจจุบันของเด็กๆ ไปจนถึงกิจกรรมที่เกิดขึ้นภายในชั้นเรียน

FBI ได้เผยว่าในช่วงปลายปี 2017 ที่ผ่านมานี้มีการโจมตีระบบ IT ภายในโรงเรียนเพื่อเข้าถึง Server ที่ใช้งานทั่วสหรัฐอเมริกา และการโจมตีครั้งนั้นก็ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลติดต่อของนักเรียน, แผนการศึกษา, การบ้าน, ประวัติทางการแพทย์ และรายงานต่างๆ จากนั้นก็ใช้ข้อมูลเหล่านั้นเพื่อติดต่อ, เรียกค่าไถ่ หรือข่มขู่เด็กๆ ทั้งด้วยกำลังและการขู่ว่าจะเผยแพร่ข้อมูลส่วนตัวของเด็กคนนั้น รวมถึงยังได้มีการส่งข้อความไปถึงเหล่าผู้ปกครอง, หน่วยงานรัฐ รวมถึงผ่านทาง Social Media เพื่อให้ทุกคนตระหนักว่าข้อมูลที่ถูกขโมยออกไปนั้น จะทำให้เด็กๆ ตกเป็นเหยื่อของคนอื่นๆ รวมถึงคนโรคจิตที่มุ่งเป้าไปยังเด็กๆ ได้อย่างไรบ้าง

นอกจากนี้เหล่าผู้พัฒนาเทคโนโลยีด้านการศึกษาเองก็ยังถูกเตือนว่าอาจตกเป็นเหยื่อได้ด้วยเช่นกัน โดยในปี 2017 นั้นมีผู้ผลิตเทคโนโลยีรายหนึ่งที่ถูกพบว่าข้อมูลภายในของธุรกิจสามารถถูกเข้าถึงได้จากสาธารณะ ส่วนอีกรายหนึ่งนั้นถูกโจมตีขโมยข้อมูลออกไป ทำให้ข้อมูลของนักเรียนถูกนำไปขายอยู่บบน Dark Web รวมถึง FBI ยังได้เตือนถึงกรณีที่อุปกรณ์พกพาที่ติดตั้งเทคโนโลยีด้านการศึกษาเหล่านี้ก็อาจถูกโจมตีต่อเนื่อง และขโมยข้อมูลส่วนตัวของเด็กๆ หรือแอบถ่ายภาพหรือดักฟังเสียงได้ด้วย

FBI เตือนว่าเหล่าพ่อแม่ผู้ปกครองและครอบครัวควรจะทำการพูดคุยกับเจ้าหน้าที่ในชุมชนที่เกี่ยวข้องว่าปัจจุบันมีการใช้งานเทคโนโลยีใดๆ บ้างภายในโรงเรียน, มีโครงการติดตามว่าตัวตนและข้อมูลส่วนบุคคลของเด็กๆ ถูกขโมยไปหรือนำไปใช้ในทางที่ผิดหรือไม่, ทำการค้นคว้าว่าที่ผ่านมาโรงเรียนเคยเกิดกรณีข้อมูลรั่วไหลหรือไม่ และอื่นๆ เพื่อความปลอดภัยของเด็กๆ เพิ่มเติม

 

ที่มา: https://www.infosecurity-magazine.com/news/fbi-warns-parents-of-edtech/

from:https://www.techtalkthai.com/fbi-warns-parents-to-protect-their-children-data/

วิธีการง่ายๆ ในการตรวจดูว่า Twitter ของคุณโดนแฮ็กหรือไม่?

เพราะการโดนแฮ็กไม่จำเป็นต้องแสดงอาการในทันที บางทีตอนนี้คุณอาจจะโดนแฮ็กทวิตเตอร์ไปแล้วก็ได้ แล้ววันดีคืนดีที่คุณยังนิ่งนอนใจก็อาจมีทวิตแปลกๆ ออกมาจากบัญชีของคุณ โดยเฉพาะบัญชีที่เป็นแบรนด์ทางการค้าที่ทวิตผิดปุ๊บชีวิตเปลี่ยนปั๊บ อย่างไรก็ดี ปัจจุบันทวิตเตอร์มีกลไกให้ผู้ใช้ตรวจสอบอยู่หลายแบบด้วยกัน

ให้หลังจากกูเกิ้ลและเฟซบุ๊กไม่นาน ทวิตเตอร์ก็หันมาพัฒนาฟีเจอร์ที่เปิดให้ผู้ใช้สามารถตรวจสอบได้ว่ามีการล็อกอินเข้าบัญชีของตนเองจากอุปกรณ์ใดบ้าง ไม่ว่าจะเป็นแล็ปท็อป, โทรศัพท์, หรือแท็บเล็ต ซึ่งฟีเจอร์นี้มีชื่อว่า Apps and Sessions ที่แสดงทั้งรายการแอพและอุปกรณ์ รวมทั้งตำแหน่งอุปกรณ์ที่ล็อกอินอยู่

ฟีเจอร์นี้เพิ่งเปิดตัวไปเมื่อปลายเดือนสิงหาคมที่ผ่านมานี้เอง ซึ่งมีวิธีการใช้งานง่ายๆ ดังต่อไปนี้

สำหรับการตรวจสอบเซสชั่นการล็อกอินทวิตเตอร์บนสมาร์ทโฟนนั้น

  1. ให้เปิดแอพทวิตเตอร์ แล้วไปที่หน้าโปรไฟล์
  2. จากนั้นกดเลือก “Settings and Privacy”
  3. ในหน้านี้ ให้ไปที่ “Account”
  4. จากนั้นให้กดเลือก “Apps and Sessions” เพื่อแสดงรายละเอียดของเซสชั่นการล็อกอินทั้งหมด
ส่วนการตรวจสอบเซสชั่นการล็อกอินผ่านคอมพิวเตอร์เดสก์ท็อปหรือแล็ปท็อปนั้นก็คล้ายๆ กัน คือ

1.ให้เปิดหน้าเว็บทวิตเตอร์ แล้วกดตรงไอคอนรูปของเราตรงมุมบนขวาซึ่งจะแสดงเมนูเกี่ยวกับการตั้งค่าบัญชีผู้ใช้ทั้งหมด
2.จากนั้นไปยัง “Settings and Privacy”
3. ในส่วนนี้ ให้เลื่อนลงมาจนเจอเมนูย่อย “Apps and Devices”

ไม่ว่าจะเป็นหน้า “App and Sessions” บนอุปกรณ์พกพาหรือคอมพิวเตอร์ก็ตาม คุณจะเห็นรายการอุปกรณ์ที่เข้าใช้บัญชีทวิตเตอร์ในช่วงเดือนที่ผ่านมา พร้อมสถานที่ที่ล็อกอิน รวมไปถึงรายการแอพเธิร์ดปาร์ตี้ที่ได้เข้าถึงบัญชีผู้ใช้ของคุณด้วย

ซึ่งคุณสามารถคลิกที่อุปกรณ์แต่ละรายการเพื่อดูรายละเอียดเพิ่มเติม ไม่ว่าจะเป็นชื่ออุปกรณ์ที่ล็อกอิน, ชนิดเว็บบราวเซอร์, วันที่และเวลา, รวมถึงพิกัดสถานที่คร่าวๆ ที่ใช้ล็อกอิน เป็นต้น

ถ้าเจออุปกรณ์ที่น่าสงสัยกำลังล็อกอินอยู่ ก็สามารถกดให้อุปกรณ์นั้นเด้งออกไปได้เพียงแค่นิ้วคลิก โดยถือเป็นการปิดเซสชั่นทั้งหมดจากอุปกรณ์นั้น อย่างไรก็ตาม ยังแนะนำให้ผู้ใช้คอยเปลี่ยนรหัสผ่านโดยเฉพาะเมื่อพบเซสชั่นต้องสงสัย รวมไปถึงตั้งค่าการล็อกอินแบบสองขั้นตอนเพื่อความปลอดภัยสูงสุด

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/twitter-account-hacked/

Veeam ทำข้อมูลลูกค้า 445 ล้านรายหลุดทาง MongoDB บน AWS ชี้เป็นความผิดพลาดขของมนุษย์

Bob Diachenko นักวิจัยด้าน Security ได้ออกมาเปิดเผยถึงกรณีที่ข้อมูลลูกค้าของ Veeam กว่า 445 ล้ายรายได้หลุดรั่วผ่านทางบริการ Cloud ของ AWS โดยทาง Veeam ได้ออกมาขอโทษถึงเหตุการณ์ดังกล่าว และกำลังอยู่ในระหว่างสืบสวนผลกระทบที่เกิดขึ้นจากเหตุการณ์ครั้งนี้

 

Credit: ShutterStock.com

 

ข้อมูลของ Veeam ที่รั่วในครั้งนี้คือข้อมูลของลูกค้าที่ใช้ในแคมเปญการตลาดที่รวบรวมผ่าน Marketo ซึ่งถูกจัดเก็บอยู่ภายในระบบ MongoDB บน AWS ที่ไม่ได้ตั้งค่าความปลอดภัยให้ถูกต้อง ทำให้สามารถถูกเข้าถึงจากภายนอกได้ โดย Database นี้มีขนาดใหญ่ถึง 200GB

Veeam ระบุว่าข้อมูลที่รั่วไหลไปครั้งนี้เป็นข้อมูลชื่อ, อีเมล์ และบางกรณีก็มีการระบุถึง IP Address ของผู้ที่เข้ามากรอกแบบฟอร์มของ Veeam โดยหลังจากที่ Veeam ได้รับการแจ้งเตือนจากทาง TechCrunch ก็ได้มีการปิดระบบภายใน 3 ชั่วโมง และดำเนินการแก้ไขปัญหาพร้อมสืบสวนผลกระทบทันทีว่าข้อมูลเหล่านี้ถูกใครเข้าถึงไปแล้วบ้าง รวมถึงได้ทำการป้องกันเพื่อไม่ให้ปัญหาเกิดขึ้นในลักษณะซ้ำเดิมอีก

ทั้งนี้ Veeam ได้มีการชี้แจงไปยังเหล่า Partner และลูกค้าทั่วโลกถึงเหตุการณ์ครั้งนี้ ว่าเกิดขึ้นจากความผิดพลาดของมนุษย์ และเป็นไปได้ว่าข้อมูลเหล่านี้อาจถูกเข้าถึงโดยบุคคลภายนอกในช่วงระยะเวลาหนึ่ง ซึ่งทาง Veeam ก็กำลังสืบสวนอยู่ในตอนนี้

 

ที่มา: https://www.reseller.co.nz/article/646835/veeam-apologises-data-leak-blames-human-error/

from:https://www.techtalkthai.com/veeam-leaks-445-million-customer-information/