ในที่สุดก็มาถึงบทความสุดท้ายที่ผมจะเขียนในปีนี้ครับ ทั้งนี้ผมขออวยพรให้ผู้อ่านทุกท่านสุขภาพแข็งแรงปราศจากโรคภัย ตลอดจนขอให้ระบบองค์กรของท่านปลอดภัยจากภัยไซเบอร์ทั้งหลายครับ

ก่อนเราจะเข้าสู่ปี 2564 ผมนำ 3 คำทำนายเกี่ยวกับภัยไซเบอร์ในปีหน้ามาฝาก เพื่อที่ท่านจะได้รู้ตัวก่อน ป้องกันตัวก่อนใครครับ

คำทำนายที่ 1 “ปีหน้า Ransomware จะหวังผลใหญ่ขึ้น ร้ายกาจขึ้น และฉลาด(แกมโกง)ขึ้นกว่าเดิม”

หากท่านอ่านบทความของผมที่มีทุกสัปดาห์ ท่านจะเห็นว่าแฮกเกอร์มีวิธีการใหม่ๆมาใช้เรียกค่าไถ่ข้อมูล เช่น การไม่ใช้มัลแวร์ แต่ใช้วิธีสุ่มรหัส เมื่อสุ่มได้แล้วก็เข้าไปในระบบและฝังประตูหลัง (Backdoor) เอาไว้ และในภายหลังก็กลับมาเอาข้อมูลออกไปและลบข้อมูลในระบบที่มีอยู่เดิมทิ้ง เป็นวิธีที่ล้ำและป้องกันยากกว่าเดิมครับ

คำทำนายที่ 2 “การโจมตีผ่านการทำงานนอกสถานที่ จะเกิดขึ้นต่อไปเรื่อยๆ”

ก่อนหน้าที่จะมีการแพร่ระบาดของ COVID-19 ระบบการทำงานนอกสถานที่ไม่ได้เป็นช่องทางการโจมตีหลักของแฮกเกอร์ซักเท่าไหร่นัก แต่เมื่อสถานการณ์เปลี่ยนจำนวนผู้ที่ทำงานนอกสถานที่มีเพิ่มขึ้น ช่องโหว่เองก็มีมากขึ้นเช่นกัน ด้วยความที่จู่ๆองค์กรต้องปรับตัวให้ใช้มาตรการการทำงานที่บ้าน (Work from Home) ระบบรักษาความปลอดภัยไซเบอร์ที่มีอยู่เดิมจึงไม่เพียงพอ และเปิดช่องทางให้แฮกเกอร์มองเห็นโอกาสในการโจมตีตั้งแต่นั้นมา

คำทำนายที่ 3 “การมาถึงของ 5G จะเปิดโอกาสให้เกิดภัยคุกคามด้านการโจมตีเพื่อให้การบริการถูกปฏิเสธ (DDoS Attack) มากขึ้น”

ผมเชื่อว่าเหตุการณ์การลงทะเบียนคนละครึ่งเฟส 2 ที่ระบบการรับส่งข้อความของผู้ให้บริการเจ้าหนึ่งล่มลงในไทม์มิ่งสำคัญของประชาชนชาวไทย จะเป็นตัวอย่างที่เห็นชัดถึงความเสียหายหากองค์กรของท่านไม่สามารถให้บริการลูกค้าในเวลาที่พวกเขาต้องการท่านที่สุดได้ครับ

ถึงแม้เหตุการณ์นั้นจะได้รับการยืนยันแล้วว่าเกิดจากระบบภายในขององค์กรเอง แต่ลองคิดดูนะครับว่า ถ้าระบบองค์กรของท่านนั้นดีอยู่แล้ว แต่ถูก DDoS Attack โจมตีจนทำให้ระบบล่มและเสียชื่อเสียง ผลลัพธ์อาจไม่ต่างกันมากครับ แต่ท่านจะเจ็บใจมากกว่าแน่นอน เพราะทำมาดีแล้วแต่มาตกม้าตายเพราะ DDoS Attack

ยิ่งในอนาคต 5G ที่ขึ้นชื่อเรื่องความไวและมีความเร็วมากกว่า 4G ประมาณ 10-100 เท่า จะถูกใช้มากขึ้น  ยิ่งเหมือนเป็นการเสริมประสิทธิภาพให้กับภัยคุกคาม DDoS Attack เลยทีเดียวครับ เพราะทำให้จู่โจมได้ไวกว่าเดิม แรงกว่าเดิม คราวนี้องค์กรของท่านก็ต้องหาเครื่องมือมาปกป้องตนเองให้แข็งแกร่งกว่าเดิม และเครื่องมือนั้นควรจะแยกได้ด้วยว่า ข้อมูลที่เข้ามาขอใช้บริการนี้เป็นของลูกค้าจริงๆหรือว่าเป็นบอทที่กำลังจะจู่โจมองค์กรด้วย DDoS Attack กันแน่

ทั้ง 3 คำทำนายที่นำมาฝาก ผมหวังว่าในการจัดสรรงบประมาณของบริษัทท่านในปี 2564 จะมีบางส่วนถูกจัดไว้ให้แผนกไอทีได้เพิ่มประสิทธิภาพเครื่องมือที่จะมารักษาความปลอดภัยขององค์กร ตลอดจนงบประมาณที่จะนำไว้พัฒนาบุคลากรในองค์กรท่านให้มีความรู้เบื้องต้นเกี่ยวกับการรักษาความปลอดภัยไซเบอร์ เพราะทุกคนในองค์กรถือเป็นส่วนสำคัญที่จะทำให้ภัยคุกคามจู่โจมสำเร็จได้ยากขึ้นครับ

ช่องโหว่มหันตภัย

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

ผู้ดูระบบต้องรีบหาคำตอบว่า ระบบของเราแข็งแรงพร้อมรับมือภัยร้ายหรือไม่

ภัยร้ายจากช่องโหว่บนระบบนับเป็นภัยร้ายที่น่ากลัวอย่างมากเพราะเหล่าแฮกเกอร์สามารถใช้เป็นช่องทางส่งเหล่ามัลแวร์หรือภัยร้ายต่างๆเข้ามาทำลายระบบหรือขโมยข้อมูลหรือเข้าควบคุมเครื่องของเหยื่อ ซึ่งในปีที่แล้วมีรายงานพบช่องโหว่มากกว่า 22,000 ช่องโหว่ และมีกว่า 27% ที่ไม่สามารถปิดได้ และที่ผ่านมาช่องโหว่ที่ได้รับรายงานพบในระบบของบริษัทใหญ่ที่มีผู้ใช้งานทั่วโลกในปีที่ผ่านมา อย่างกรณีพบช่องโหว่ Zero-day บนมือถือของค่ายมือถือยักษ์ใหญ่ชื่อดังอย่าง ไอโฟน 10 , ซัมซุง กาแล็คซี่ 9 และ เสีี่ยวหมี่6 จากการแข่งขันโมบาย แฮกกิ้ง ในงาน Pwn2Own

ในขณะที่มีรายงานพบ 3 ช่องโหว่ร้ายแรงบนระบบปฏิบัติการแอ๊ปเปิ้ล แมค โอเอส ซึ่งช่วยให้แฮกเกอร์ส่งโค้ดแปลกปลอมบนเครื่องแมคได้ทันที เพียงแค่หลอกให้เหยื่อเปิดหน้าเว็บไซต์ที่สร้างหลอกไว้เท่านั้น นอกจากนั้นแพลตฟอร์มซีเอ็มเอส (CMS) ชื่อดังอย่าง Drupal มีรายงานพบช่องโหว่แบบ Remote Code Execution ซึ่งเปิดโอกาสให้แฮกเกอร์เข้าควบคุมระบบจากระยะไกลได้ หรืออย่างอุปกรณ์อินเทอร์เน็ตชื่อดังอย่างเราท์เตอร์ของ D-Link ที่มีช่องโหว่ที่สามารถให้แฮกเกอร์เข้ามาควบคุมเครื่องได้เช่นเดียวกัน

รวมไปถึงอุปกรณ์ ไวไฟของ Linksys พบช่องโหว่ที่ทำให้อุปกรณ์บางตัวที่ติดมัลแวร์เข้าใช้งานแย่งชิงสัญญาณอินเทอร์เน็ต ซึ่งเป็นอันตรายอย่างมาก เนื่องจากเจ้าของเร้าท์เตอร์ไม่ทราบว่าใครเป็นคนใช้งานอินเทอร์เน็ตภายโครงข่ายของตัวเอง และปิดท้ายช่องโหว่บนเฟซบุ๊คในฟีเจอร์ “View As” ที่กระทบผู้ใช้งานถึง 90 ล้านคน ซึ่งสามารถเข้าควบคุมแอคเคาท์ได้ ทางเฟซบุ๊ค จึงมีการบังคับให้ผู้ใช้ที่มีโอกาสจะตกเป็นเหยื่อล็อกเอ้าท์ แล้วล็อกอินเข้าระบบใหม่อีกครั้ง

แต่เมื่อไม่นานมานี้พบช่องโหว่น่ากลัวอีกครั้งที่กระทบผู้ใช้ทั่วโลกช่องโหว่แรกถูกพบใน โปรแกรมบีบอัดและแตกไฟล์ชื่อดัง WinRAR ซึ่งเป็นช่องโหว่ร้ายแรงชื่อว่า Absolute Path Traversal เป็นช่องโหว่ของไลบรารีภายนอกที่ชื่อว่า UNACEV2.DLL ที่ WinRAR แฮกเกอร์สามารถแฝงมัลแวร์มาเป็นไฟล์ .rar และเหยื่อแตกไฟล์ออกมา ทำให้แฮกเกอร์สามารถนำมัลแวร์ดังกล่าวไปไว้ในโฟลเดอร์ที่แฮกเกอร์กำหนดไว้ได้ ส่วนอีกช่องโหว่คือช่องโหว่บน Thunderclap บน Thunderbolt ซึ่งเป็น Hardware interface ชื่อดังของ แอ๊ปเปิ้ล และอินเทล ซึ่งแฮกเกอร์สามารถส่งโค้ดอันตรายโดยไม่ต้องมีข้อจำกัดของระบบปฏิบัติการเนื่องจากพอร์ต Thunderbolt ถูกออกแบบมาให้อนุญาตและให้สิทธิ์เข้าถึงหน่วยความจำได้โดยตรง

อย่างไรก็ตามช่องโหว่ที่เกิดขึ้นนี้เป็นเพียงตัวอย่างจำนวนหนึ่งที่เกิดขึ้นและสร้างความเสียหายได้อย่างคาดไม่ถึง แต่แฮกเกอร์ยังคงไม่หยุดที่ควานหาช่องโหว่ในระบบของเราต่อไป เช่นเดียวทุกครั้งคงเป็นคำถามที่ผู้ดูระบบ ต้องรีบหาคำตอบว่า “ระบบของเราแข็งแรงพร้อมรับมือภัยร้ายเหล่านี้หรือไม่”

ที่มา: กรุงเทพธุรกิจ

เมื่อโลกแฟชั่นโดนคุกคาม

นายนักรบ เนียมนามธรรม

กรรมการผู้จัดการ บริษัท nForce Secure

ฐานข้อมูลลูกค้าถือเป็นแหล่งเงินมหาศาล

เมื่อโลกเข้าสู่ยุคออนไลน์ ทุกองค์กรต่างต้องเดินหน้านำข้อมูลที่มีขึ้นสู่โลกออนไลน์เพื่อตามให้ทันผู้บริโภค โดยเฉพาะเหล่าร้านค้าทั้งหลายที่ต่างผันตัวเองสู่ร้านค้าออนไลน์

แน่นอนว่าเมื่อนำข้อมูลขึ้นออนไลน์นั่นย่อมหมายถึงโอกาสที่ข้อมูลเหล่านั้นจะถูกคุกคาม เพราะตกเป็นเป้าโจมตีจากแฮกเกอร์ โดยร้านค้าทั้งหลายทั้งขนาดเล็กไปจนถึงระดับใหญ่ ถือเป็นแหล่งเงินมหาศาลจากฐานข้อมูลลูกค้าทั้งข้อมูลส่วนตัวและข้อมูลธุรกรรม

เมื่อไม่นานมานี้ นักชอปปิงออนไลน์ต้องตื่นตระหนกอีกครั้งเมื่อ “SHEIN” ห้างแฟชั่นรีเทลออนไลน์รายใหญ่ของสหรัฐออกมายอมรับว่ามีข้อมูลส่วนตัว อีเมลและพาสเวิร์ดของลูกค้าถึง 6.42 ล้านรายรั่วไหล

โดยเริ่มรั่วไหลมาตั้งแต่ช่วงเดือนมิ.ย. อย่างไรก็ตามทาง SHEIN แจ้งว่าไม่พบหลักฐานใดๆ ที่บ่งชี้ว่ามีข้อมูลบัตรเครดิตรั่วไหล แต่ทั้งนี้ทั้งนั้น ข้อมูลที่หลุดรอดออกมาถือว่าสามารถสร้างความเสียหายให้ลูกค้าได้อย่างมากเช่นกัน

ขณะเดียวกันยังมีเว็บไซต์ออนไลน์รายใหญ่หลายรายโดนเล่นงาน อาทิ เว็บไซต์ออนไลน์ ของMarcy ที่โดนแฮกเกอร์ขโมยข้อมูลบัตรเครดิตไปได้จำนวนถึง 0.5% ของลูกค้าทั้งหมด หรืออย่างอีเบย์ที่ถูกขโมยข้อมูลลูกค้าไปถึง 145 ล้านคน หรือ เว็บไซต์ออนไลน์แฟชั่นอาทิแบรนด์ Elle Belle Attire, AX Paris ที่ให้บริการโดย Fashion Nexus ซึ่งมีข้อมูลรั่วไหลไปถึง 7 แสนคน

เรื่องข้อมูลรั่วไหล เป็นเหตุการณ์ใหญ่ที่สร้างความเสียหายได้น่ากลัวและเป็นลูกโซ่ทั้งต่อผู้ให้บริการและลูกค้า สำหรับลูกค้าคือการสูญเสียความเป็นส่วนตัวเพราะข้อมูลที่ถูกขโมยไปถูกนำไปใช้ประโยชน์ที่อาจสร้างความเสื่อมเสียหรือสูญเสียทรัพย์สินได้

ขณะที่ผู้ให้บริการนอกจากการเสียชื่อเสียงและความน่าเชื่อถือเชื่อจากลูกค้าแล้ว ยังต้องชดใช้ค่าเสียหายรวมถึงค่าปรับต่างๆ ซึ่งนับเป็นบทเรียนราคาแพงที่มีตัวอย่างให้เห็นอยู่ตลอดเวลา ไม่เพียงกรณีตัวอย่างใหญ่ๆ จากต่างประเทศ ในประเทศไทยเองก็มีข่าวออกมาให้เห็นเช่นกัน

อย่างกรณีค่ายมือถือยักษ์ใหญ่หรือธนาคารรายใหญ่ ซึ่งทางรัฐบาลเล็งเห็นความสำคัญของข้อมูลลูกค้าที่อาจรั่วไหลจากความผิดพลาดของผู้ให้บริการ จึงมีร่าง พรบ. คุ้มครองข้อมูลส่วนบุคคลที่ว่าด้วยการคุ้มครองข้อมูลการรั่วไหลหรือการละเมิดออกมา ซึ่งมีโทษค่าปรับค่อนข้างสูงถึง 5 ล้านบาท และหากออกเป็น พรบ. บังคับใช้เมื่อไร ผู้ให้บริการย่อมได้รับผลกระทบอย่างมากแน่นอน

ดังนั้น ผู้ให้บริการทั้งหลายควรเตรียมตัวตั้งรับ ปรับปรุงพัฒนาระบบให้มีความปลอดภัยแน่นหนาครอบคลุม อีกทางหนึ่งด้านผู้ใช้บริการเองควรต้องมีสติและระมัดระวังอยู่เสมอเช่นกัน

ที่มา: กรุงเทพธุรกิจ

พร้อมหรือไม่ เมื่อเข้าสู่ยุคคลาวด์
หลายองค์กรนำข้อมูลสำคัญขึ้นคลาวด์ (Cloud) แต่กลับขาดความใส่ใจในการดูแลปกป้องข้อมูลเหล่านั้น อย่างข่าวล่าสุดที่ดังระดับโลกอย่าง Facebook และระดับประเทศอย่าง True ที่ปล่อยให้ข้อมูลลูกค้ารั่วไหล กลายเป็นบทเรียนสำคัญที่ ทุกองค์กรต้องหันมาตั้งคำถามระบบความปลอดภัยที่คุณมีครอบคลุมหรือมีประสิทธิภาพพอหรือยัง จึงเป็นเรื่องที่ต้องตั้งคำถามว่าคุณพร้อมหรือยังที่จะ ปกป้องข้อมูลบนคลาวด์ (Data Protection)
ข้อมูลสำคัญทั้งหลาย ไม่ว่าจะเป็นบัตรประชาชน ใบขับขี่ หรือเอกสารแสดงตัวตนทั้งหลาย จัดเป็นข้อมูลความลับที่หากโดนขโมยหรือผู้ไม่ประสงค์ดีได้ไป สามารถปลอมเป็นตัวเรา เช่น ข่าวที่โดนขโมยบัตรประชาชน ไปเปิดบัญชีธนาคารต่างๆ เพื่อไปกระทำความผิด เป็นตัวอย่างที่ชี้ให้เห็นว่าข้อมูลเหล่านี้มีความสำคัญแค่ไหน ในขณะเดียวกันองค์กรต่างๆล้วนมีข้อมูลสำคัญที่เป็นความลับ หรืออาจหมายถึงข้อมูลแสดงตัวตนของลูกค้า ที่ต้องเก็บรักษาให้ดี
การเก็บข้อมูลสำคัญเหล่านี้ เปรียบเสมือน การป้องกันขโมยบุกรุกบ้าน ที่ต้องมีการป้องกันที่แน่นหนา เพื่อเพิ่มความปลอดภัยและปกป้องไม่ให้ขโมยหรือผู้ร้ายสามารถกระทำการใดๆได้ อย่างเช่น เมื่อขโมยพยายามงัดบ้าน ต้องผ่านด่าน รปภ ที่ต้องคอยจัดการ ซึ่งคือการมีไฟร์วอลช่วยป้องกันการเจาะเข้าระบบ แต่ รปภ อาจจะไม่สามารถหยุดการงัดบ้านได้หมด ดังนั้นหากขโมยผ่าน รปภ มาได้ เจอกับประตูชั้นใน ซึ่งต้องมีรหัสผ่านเพื่อเข้าประตูชั้นในก่อนจะถึงในบ้าน คือเมื่อแฮกเกอร์สามารถผ่านไฟร์วอลเข้ามาได้ ยังต้องมีรหัสเฉพาะบุคคลหรือต้องได้รับสิทธิ์ในการเข้าถึงข้อมูลนั้น  จากนั้นแม้จะผ่านประตูชั้นในมาได้ แต่จะต้องเจอกับประตูห้องเก็บของมีค่าที่ปิดตาย ซึ่งต้องมีกุญแจพิเศษที่ได้รับมาเพื่อไข คือเมื่อแฮกเกอร์ผ่านด่านต่างๆจนเข้าถึงข้อมูลแล้วยังต้องเจอกับข้อมูลที่ถูกเข้ารหัสไว้ ซึ่งหากไม่มีกุญแจ หรือเครื่องถอดรหัสจะไม่สามารถ นำข้อมูลไปใช้ได้เลย นอกจากนั้น ภายในบ้านยังมีกล้องวงจรปิดคอยช่วยสอดส่อง และเมื่อพบความผิดปกติต่างๆ ซึ่งหมายถึงหากมีคนพยายามดาวน์โหลดข้อมูลสำคัญ จะทำการแจ้งเตือนเจ้าของบ้านเพื่อตรวจสอบพร้อมทั้งยุติการดาวน์โหลดนั้นทันที
 

ข้อมูลเพิ่มเติมเกี่ยวกับ Cloud Protection: https://www.symantec.com/ 
ข้อมูลเพิ่มเติมเกี่ยวกับ Privilege Access Management: nForce Channel และ https://www.oneidentity.com/
ข้อมูลเพิ่มเติมเกี่ยวกับ Digital Right Management and Encryption: http://en.fasoo.com/ และ https://www.symantec.com/
ข้อมูลเพิ่มเติมเกี่ยวกับ Data Loss Prevention: https://www.symantec.com/

ทุกวันนี้คลาวด์ (Cloud) มีบทบาทสำคัญอย่างมากทั้งต่อองค์กรธุรกิจและส่วนบุคคล เพราะข้อมูลต่างๆกำลังถูกโยกย้ายให้อยู่บนคลาวด์เพื่อความสะดวกรวดเร็วในการเข้าถึงข้อมูลเหล่านั้น โดยเฉพาะแอพพลิเคชั่นอย่าง Office 365, Dropbox หรือ Google drive ต่างเป็นเครื่องมือสำคัญของคนในยุคนี้ แน่นอนความนิยมย่อมมาพร้อมภัยคุกคาม ดังนั้นการดูแลและปกป้องคลาวด์จึงเป็นนโยบายสำคัญของหลายองค์กรและซีเรียสอย่างแน่นอน แต่โซลูชั่นที่คุณต้องเลือกเพื่อให้การปกป้องคลาวด์ของคุณมีสิทธิภาพสูงสุดเป็นเรื่องที่น่ากังวลมากกว่า

โซลูชั่นหรือวิธีป้องกันที่สำคัญคือการดูแลความปลอดภัยให้ทั้งเว็บไซต์ (Website) และคลาวด์ ซึ่งเป็นเครื่องมือสำคัญในการขับเคลื่อนธุรกิจ โดยโซลูชั่นคลาวด์ควรครอบคลุม

  • Secure web Gateway: ป้องกัน Threat ที่แฝงตัวระหว่างการใช้งานเว็บพร้อมควบคุมการใช้งานเว็บได้เชิงลึก
  • Cloud Access Security Brokering: ช่วยเพิ่มความปลอดภัยให้ Cloud Application พร้อมความสามารถในการแก้ Shadow IT และ Shadow Data
  • Web Isolation: เทคโนโลยีที่ Gartner จับตามองเป็นพิเศษ ในการช่วยป้องกันความเสี่ยงการใช้งานเว็บด้วยเทคนิคการแยกการโหลดและประมวลผล html code และ script ออกจาก Browser เพื่อความปลอดภัยในการใช้เว็บ
  • Advanced Threat Protection บนเว็บ, เว็บแอพพลิเคชั่นไฟร์วอล และ รีเวิร์ส พร็อกซี่ เป็นต้น

Click to Enlarge

More info please visit www.symantec.com
ท่านที่สนใจสามารถสอบถามทางบริษัทเอ็นฟอร์ซได้โดยตรง เอ็นฟอร์ซเป็นผู้มีประสบการณ์และเชียวชาญในการขาย Symantec และเรายังมีบริการหลังการขายที่ครอบคลุมทุกอย่างทั้งการเทรนนิ่งและติดตั้ง

ปัญหาภัยร้ายรูปแบบใหม่ๆที่มีมากขึ้นในปัจจุบัน การปกป้อง Endpoint จึงกลายเป็นเรื่องสำคัญที่ทุกองค์กรต้องตระหนัก
 

Carbon Black  คือ ยุคสมัยใหม่ของการรักษาความปลอดภัยทางด้าน Endpoint Security โดยช่วยให้องค์กรป้องกันการโจมตีจากภัยคุกคามประเภทต่างๆ และสามารถช่วยค้นหาภัยคุกคาม รวมถึงตรวจจับ Service ที่เป็น threat พร้อมทั้งสามารถ block application และ service ต่างๆ นอกจากนี้ Carbon Black ยังช่วยปกป้องเครื่องคอมพิวเตอร์และข้อมูลภายในเครื่องจากการโจมตี พร้อมช่วยควบคุมการปฏิบัติตามกฎระเบียบขององค์กร  เพื่อยกระดับความปลอดภัยขององค์กรให้มีประสิทธิภาพสูงขึ้น ทั้งนี้ Carbon Black จึงเป็นอันดับ 1 ในด้านของ Endpoint Security และครองส่วนแบ่งตลาดเป็นอันดับ 1
 

 
ปัจจุบันการโจมตีทางด้าน Cyber Security มีรูปแบบที่หลากหลาย เพื่อหลบเลี่ยงแนวป้องกันที่เป็น Network Security โดยจากเดิมที่เน้นการโจมตีแบบแพร่กระจายให้รวดเร็วที่สุด หรือการโจมตีไปที่การทำให้ระบบหยุดให้บริการ เปลี่ยนเป็นการโจมตีที่โฟกัสเป้าหมายเฉพาะกลุ่มมากขึ้น โดยเน้นการปฏิสัมพันธ์กับมนุษย์ได้มากที่สุด เพื่อล่อลวงให้ผู้ใช้ในองค์กร ที่เป็นผู้ที่มีความตระหนักรู้ทางด้าน Cyber Security น้อยที่สุด ทำการดาวน์โหลด Malicious Software มาติดตั้งที่เครื่องคอมพิวเตอร์ของตน จากนั้นแฮ็คเกอร์ จึงทำการเข้าถึงเครื่องคอมพิวเตอร์ผ่าน Command & Control Server โดยแฮ็คเกอร์จะใช้ประโยชน์จากแอพพลิเคชันหรือเครื่องมือบนระบบปฏิบัติการบนคอมพิวเตอร์นั้นๆเ ข้าทำการโจมตีไปยังเซิร์ฟเวอร์ที่เก็บข้อมูลสำคัญและทำการขโมยออกไป หรือทำการเข้ารหัสข้อมูลแล้วเรียกเก็บเงินค่าไถ่
 
Carbon Black: Next-generation Endpoint Security ทำงานได้อย่างไร
เพื่อที่จะหยุดและตรวจสอบ Advanced Threats ให้ได้ผล สิ่งที่ Next-generation Endpoint Security ทำคือ
1. จับตาดูทุกความเคลื่อนไหว – ทำการบันทึกกิจกรรมที่เป็นการรันการทำงานต่างๆ การเปิดแอพพลิเคชัน การติดตั้งซอฟต์แวร์ ที่ดูมีความผิดปกติ

ภาพแสดงWatch Every Move จับตาดูทุกกิจกรรมการทำงานของไฟล์และแอพพลิเคชัน

2. ทำ Centralize ข้อมูลนั้น – ทำการส่งข้อมูลแบบเรียลไทม์มายัง Centralized Server แล้วทำการเชื่อมโยงความสัมพันธ์ขั้นตอนของการโจมตีเพื่อสร้างแผนผังรูปแบบของการโจมตีของทั้งองค์กร จากคอมพิวเตอร์ปลายทางทุกเครื่อง โดยจะไม่กระทบกับทรัพยากรบนคอมพิวเตอร์นั้นๆ
3. Customize Threat Detection – เช่นเมื่อคอมพิวเตอร์เปิดไฟล์ PDF แล้วมีการเรียกใช้งานแอพพิลเคชันอื่นๆ หรือมีการเรียก Process อื่นๆ หรือมีการสร้าง Connection เชื่อมต่อไปที่เครื่องข้างเคียงหรือไม่ โดยรูปแบบต่างๆ เหล่านี้จะมาจาก Predefine ของ Carbon Black และ Threat Intelligence จาก MSSP และ Incident Response ชั้นนำทั่วโลก ทำให้เราสามารถดึงรูปแบบของการตรวจจับเข้ามาใช้งาน และปรับให้เข้ากับองค์กรได้อย่างง่ายดายนอกจากนั้นยังสามารถสร้างรูปแบบได้ด้วยตัวเองเพื่อให้เหมาะสมกับนโยบายขององค์กร
4. Unraveling the Entire Attack – ทำการคลายปมของการโจมตี ในการโจมตีหลักๆ แล้ว แฮ็คเกอร์มักเลือกที่จะโจมตีไปยังช่องโหว่ที่มีการเปิดเผยให้เป็นที่ทราบกันอยู่แล้ว หรืออีกวิธีคือการขโมยข้อมูลชื่อผู้ใช้และรหัสผ่านเพื่อการเข้าถึงข้อมูล cb ซึ่งหากเราสามารถวาดภาพรูปแบบการโจมตีได้ และทำการตามรอยหรือตรวจสอบแต่ละขั้นไปที่ต้นทางการโจมตีก็จะทำให้เราเข้าใจถึงต้นเหตุ (Root Cause) และสามารถแก้ปัญหาได้ตรงจุด ว่าใครรัน รันที่ Process อะไร ไปที่ไหนบ้าง ไฟล์แปลกปลอมมาจากไหน Web, Gmail, USB, Disk ฯลฯ
5. Apply Multiple Forms of Prevention – เนื่องจากคอมพิวเตอร์ปลายทางแต่ละเครื่อง ทำงานคนละงาน ดังนั้น แต่ละเครื่องจึงมีความเสี่ยงไม่เท่ากัน เช่น เครื่องที่แผนกบัญชีจะมีรูปแบบการใช้งานแอพพลิเคชันที่แตกต่างจาก แผนกพัฒนาซอฟต์แวร์ จึงจะต้องทดสอบโค้ดของโปรแกรม ดังนั้น Next-generation Endpoint Security จะต้องสามารถสร้างนโยบายและความเข้มงวดที่แตกต่างกันตามบทบาทหน้าที่ได้
6. การเชื่อมต่อเพื่อขยายขอบเขตการป้องกันในปัจจุบัน – การเชื่อมต่อกันระหว่าง Security Solutions เป็นสิ่งที่จำเป็น เพื่อประสานข้อมูลซึ่งกันและกัน และทำให้การป้องกันครบวงจรมากขึ้นโดยการเชื่อมต่อมี 3 รูปแบบ
6.1 Prevention เชื่อมต่อกับ Network Security Appliance เพื่อปกป้องการโจมตีจาก Network มายัง Endpoint
6.2 Detection เชื่อมต่อกับ SIEM เพื่อความแม่นยำของ SIEM Alerts ทำให้ทราบผลกระทบที่แท้จริงว่า Rule ใดมีผลกระทบจริงๆ
6.3 Response เชื่อมต่อกับ PLCM หรือ Patch Management เช่น เมื่อพบว่ามีการเช้าถึงช่องโหว่ใด ก็ทำการเรียกใช้งานแพทช์เพื่ออุดช่องโหว่นั้นได้อย่างทันท่วงที
7. Recovery Collection Defense – เนื่องจากความมั่นคงปลอดภัยเป็นกระบวนการอาศัยทั้ง System, Knowledge และ People ทำให้เราไม่สามารถที่จะทำงานได้คนเดียว Carbon Black ทำการแชร์ Community จากทั่วโลกที่ใช้งาน เข้าถึงกันและกันได้

 Link to read on PDF

ท่านที่สนใจสามารถสอบถามทางบริษัทเอ็นฟอร์ซได้โดยตรง เอ็นฟอร์ซเป็นผู้มีประสบการณ์และเชียวชาญในการขาย Endpoint มานานกว่า 10 ปี และเรายังมีบริการหลังการขายที่ครอบคลุมทุกอย่างทั้งการเทรนนิ่งและติดตั้ง


 
เพื่อป้องกันปัญหา Firewall ถูกโจมตี เทคโนโนโลยีสำคัญคือ Next-Gen Firewall โดย Paloalto นำเสนอโซลูชั่นด้าน  Next-Gen Firewall ที่ครอบคลุมทุกปัญหา โดยมี Next-Generation Firewall ทำหน้าที่ควบคุม application, users และ content พร้อมด้วย Advanced Endpoint Protection ป้องกันภัยคุกคามที่เกิดขึ้นที่เครื่อง Clients ด้วยเทคโนโลยีแบบใหม่ และมี Cloud-Based Services ที่ทำหน้าที่ในการเปลี่ยนภัยคุกคามใหม่ๆให้เป็น Signature เพื่อป้องกันการโจมตีแบบอัตโนมัติ
 

Link to read on PDF

More info please visit www.paloaltonetworks.com

ท่านที่สนใจสามารถสอบถามทางบริษัทเอ็นฟอร์ซได้โดยตรง เอ็นฟอร์ซเป็นผู้มีประสบการณ์และเชียวชาญในการขาย Firewall มานานกว่า 10 ปี และเรายังมีบริการหลังการขายที่ครอบคลุมทุกอย่างทั้งการเทรนนิ่งและติดตั้ง
โดยทางเอ็นฟอร์ซเป็นตัวแทนจำหน่าย Palo Alto Networks และ Authorized Support Center อย่างเป็นทางการ