DevSecOps คืออะไร? ทำไมสำคัญกับโลกไซเบอร์

Loading

DevSecOps (Development, Security, and Operations) เป็นแนวทางในการพัฒนาซอฟต์แวร์ที่ผสานรวมแนวทางปฏิบัติด้านความปลอดภัยตลอดวงจรการพัฒนาซอฟต์แวร์ทั้งหมด

นักวิจัยทดสอบการอิมพลีเมนต์เซ็นเซอร์ลายนิ้วมือสำหรับ Windows Hello แฮ็กได้ทุกรุ่น Surface Type Cover แย่สุด

Loading

Microsoft’s Offensive Research and Security Engineering (MORSE) ทีมวิจัยความปลอดภัยของไมโครซอฟท์เองจ้างให้บริษัท Blackwing Intelligence ทดสอบความปลอดภัยของเซ็นเซอร์ลายนิ้วมือสำหรับล็อกอินวินโดวส์หรือ Windows Hello ว่ามีช่องโหว่ใดบ้าง ทีมงานทดสอบ โน้ตบุ๊กสามรุ่น จากเซ็นเซอร์สามยี่ห้อ

10 Cyber Threats ที่คาดว่าจะเกิดขึ้นในปี 2023

Loading

  ภัยคุกคามทางไซเบอร์มีวิวัฒนาการอย่างต่อเนื่อง ผู้โจมตีไม่หยุดที่จะปรับเปลี่ยนกลยุทธ์ เทคนิค และวิธีการโจมตีให้ก้าวหน้าขึ้นเช่นกัน ในบทความนี้ ทีมงานได้รวบรวมข้อมูล ภัยคุกคามไซเบอร์ที่คาดการณ์ว่าจะเกิดขึ้นในปี 2023 ซึ่งบางข้ออาจเกิดขึ้นแล้วในปี 2022 ที่ผ่านมา   โดยจุดมุ่งหมายของบทความนี้เพื่อให้ทุกคนรู้เท่าทันภัยที่อาจเกิดขึ้น รวมถึงตรวจสอบและอัปเดตแนวทางการรักษาความปลอดภัยด้านไซเบอร์อย่างสม่ำเสมอ เพื่อเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ในปี 2023 ที่กำลังจะมาถึง     การคาดการณ์ Cyber Threats ทั่วโลก   1. การโจมตีทางไซเบอร์จะทำโดยผู้โจมตีทั่วไป ที่ไม่ได้มาจากองค์กรหรือประเทศใดประเทศหนึ่ง   แฮกเกอร์ที่ปฏิบัติการแถบตอนเหนือของอเมริกาและยุโรปส่วนใหญ่ยังเด็ก ไม่ได้มีเป้าหมายเรื่องการทำเงิน หรือมีรัฐบาลสั่งให้ทำ แต่อาจด้วยความอยากรู้อยากเห็น หรือ ต้องการประลองทักษะความสามารถที่มี   2. ยุโรปอาจเป็นเป้าหมายหลักสำหรับการโจมตี Ransomware แซงหน้าสหรัฐอเมริกา   Ransomware ยังคงมีผลกระทบต่อธุรกิจทั่วโลก โดยรายงานระบุว่าสหรัฐอเมริกาเป็นประเทศที่ตกเป็นเป้าหมายของการโจมตี ransomware มากที่สุด แต่เป็นไปได้ว่ามีแนวโน้มลดลง เนื่องจากสหรัฐอเมริกามีปัจจัยทางบวกด้านการบังคับใช้กฎหมายลงโทษผู้กระทำผิด สำหรับการโจมตี Ransomware และการโจมตีทางไซเบอร์อื่น ๆ สวนทางกับยุโรปที่จำนวนเหยื่อยังคงเพิ่มขึ้นอย่างต่อเนื่อง ทำให้มีการคาดการณ์ว่ายุโรปมีโอกาสสูงตกเป็นเป้าหมายหลักในการถูกมัลแวร์เรียกค่าไถ่เล่นงาน  …

‘พาโลอัลโต’ เปิดเทรนด์ซิเคียวริตี้ เขย่าสมรภูมิธุรกิจปี 2566

Loading

  “พาโลอัลโต” เปิดคาดการณ์ภัยคุกคามทางไซเบอร์ที่น่าจับตามองและเฝ้าระวังปี 2566 มาดูกันว่า 5 เทรนด์ที่จะมีอิทธิพลต่อการทำธุรกิจและใช้ชีวิตจะมีอะไรบ้าง   ปี 2565 อาชญากรไซเบอร์มุ่งเป้าการโจมตีไปที่โครงสร้างระบบ ใช้มัลแวร์เรียกค่าไถ่ ทั้งยังมีการคิดค้นวิธีใหม่ๆ เพื่อโจมตีคริปโทเคอร์เรนซี การทำงานแบบไฮบริด รวมไปถึงเอพีไอที่ไม่ปลอดภัย โดยภาพรวมนับว่าสถานการณ์รุนแรงขึ้นและสร้างความเสียหายต่อธุรกิจจำนวนมากขึ้น   พาโล อัลโต เน็ตเวิร์กส์ เผยว่า องค์กรธุรกิจต่างยอมรับว่า เคยพบกับปัญหาด้านระบบรักษาความปลอดภัยไซเบอร์และปัญหาข้อมูลรั่วไหลในปีที่ผ่านมา   โดยเฉลี่ยแล้วอยู่ที่ราว 11 ครั้ง แต่สิ่งที่น่ากังวลไปกว่าก็คือ มีเพียง 2 ใน 5 ที่ระบุว่าคณะกรรมการของบริษัทตระหนักมากขึ้นในเรื่องความเสี่ยงทางไซเบอร์ควบคู่ไปกับการดำเนินกลยุทธ์เพื่อเปลี่ยนแปลงสู่ดิจิทัลให้เร็วขึ้น     เตรียมรับมือภัยคุกคามยุคใหม่   เอียน ลิม ประธานเจ้าหน้าที่ฝ่ายรักษาความปลอดภัย ภาคสนาม ประจำภูมิภาคเอเชียแปซิฟิก พาโล อัลโต เน็ตเวิร์กส์ กล่าวว่า การโจมตีทางไซเบอร์ที่แพร่กระจายอย่างรวดเร็วทุกวันนี้ทำให้ผู้บริหารธุรกิจจำเป็นต้องทบทวนแนวทางด้านระบบรักษาความปลอดภัยไซเบอร์อยู่ตลอดเวลา   ผู้บริหารต้องเลือกใช้โซลูชัน เทคโนโลยี ตลอดจนแนวทางที่ทันสมัยกว่ากลไกที่เคยใช้ในอดีต ทั้งยังต้องระมัดระวังให้มากยิ่งขึ้น ซึ่งในปี 2566…

“Threat Hunting” ตามล่าภัยคุกคามทางไซเบอร์ 101

Loading

  จำเป็นอย่างยิ่งที่จะต้องมีระบบ Proactive Cybersecurity ไว้ เพราะในอนาคตการโจมตีจะมาในหลายรูปแบบและหลายลักษณะ   วันนี้ผมขอเล่าเรื่อง “Threat Hunting” หนึ่งในเรื่องที่น่าสนใจของแวดวงไซเบอร์ ซิเคียวริตี้ สำหรับการเริ่มต้นการทำThreat Hunting มี 4 หัวข้อด้วยกันที่เราต้องเริ่มทำความเข้าใจกันก่อนคือ   1. มีระบบ Threat Hunting แบบเชิงรุก ไม่ใช่เชิงรับ โดยระบบ Threat Hunting จะสร้างสมมติฐานเพื่อทดสอบเงื่อนไขความเป็นไปได้ที่เหล่าบรรดาเฮกเกอร์อาจแทรกซึมเข้ามาในระบบเครือข่าย โดยสมมติฐานเหล่านี้อาจเป็นในรูปแบบของการได้รับแจ้งเตือนเมื่อมีความผิดปกติของระบบเครือข่าย หรือการแจ้งเตือนเมื่อมีการบุกรุกเข้าไปในสถานการณ์ที่ได้จำลองไว้   2. Threat Hunting จะมีการตั้งสมมุติฐานเสมอว่าเหตุการณ์เลวร้ายที่สุดนั้นได้เกิดขึ้นแล้ว จากนั้นระบบThreat Hunting ต้องดำเนินการตามล่าโดยสันนิษฐานว่าแฮกเกอร์ได้หลบเลี่ยงการป้องกันที่มีอยู่ ดังนั้น การไล่ล่าจึงเริ่มต้นด้วยสมมติฐานที่ว่าการโจมตีนั้นสำเร็จแล้ว และจึงเริ่มค้นหาหลักฐานภายใต้เงื่อนไขที่จะยอมให้สมมติฐานดังกล่าวนั้นเป็นจริง   3. แม้ว่ามนุษย์เราจะเป็นผู้ปฏิบัติการ Threat Hunting เพื่อล่าภัยคุกคาม แต่เราก็ยังคงใช้ประโยชน์จากเทคโนโลยีต่างๆ ที่มีความเหมาะสมมาเป็นตัวช่วยในการจัดการสิ่งต่างๆ เหล่านี้ซึ่งในปัจจุบันหลายองค์กรยังคงต้องการให้ผู้เชี่ยวชาญที่ได้รับการฝึกอบรมมาเป็นผู้นำในการตามล่าภัยคุกคามเหล่านี้ โดย ระบบ Threat Hunting จะใช้การคิดเชิงวิพากษ์…

อุบัติการณ์ ‘ภัยไซเบอร์’ พันธกิจวัดใจองค์กรดิจิทัล

Loading

  แม้ว่าทุกวันนี้ผู้นำองค์กรต่างให้ความสำคัญและสนใจลงทุนเพื่อยกระดับระบบรักษาความปลอดภัยทางไซเบอร์ ทว่าก็ยังคงหลีกเลี่ยงได้ยากที่จะมีช่องโหว่และเปิดโอกาสให้โจรไซเบอร์บุกรุกเข้ามา…   พีระพงศ์ จงวิบูลย์ รองประธานภูมิภาคเอเชียตะวันออกเฉียงใต้และฮ่องกง ฟอร์ติเน็ต กล่าวว่า การศึกษาของฟอร์ติเน็ตด้านเทคโนโลยีเชิงปฏิบัติงาน (โอที) ของประเทศไทย ชี้ให้เห็นถึงความจำเป็นอย่างมากในการแก้ไขช่องว่างด้านความปลอดภัยที่เพิ่มมากขึ้น อันเนื่องมาจากการที่โอทีปรับเปลี่ยนเข้าสู่การทำงานแบบดิจิทัล   โดยพบว่า 8 ใน 10 ขององค์กรด้านโอทีต่างได้รับผลกระทบต่อการดำเนินงานของสภาพแวดล้อมอุตสาหกรรมเนื่องจากการบุกจู่โจมทางไซเบอร์ ที่ผ่านมา 71% ขององค์กรพบปัญหาการหยุดการทำงานของระบบซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยทางกายภาพ ซึ่งมากกว่าการสูญเสียทั้งผลผลิตและรายได้   ปัจจุบัน ประเทศไทยตระหนักดีว่าการรักษาความปลอดภัยทางไซเบอร์คือ ปัญหาร้ายแรงสำหรับผู้บริหารระดับสูง ดังนั้นควรมีซีอีโอทำหน้าที่เป็นอินฟลูเอนเซอร์ หรือผู้มีอิทธิพลสูงสุดในการตัดสินใจในเรื่องไซเบอร์ซิเคียวริตี้   ความรับผิดชอบ ‘C-level’   เป็นเรื่องที่ดี หากรวมเอาไซเบอร์ซิเคียวริตี้บนโอทีเข้าเป็นส่วนหนึ่งของความรับผิดชอบของผู้บริหารในระดับ “C-level” เพราะจะเป็นการช่วยสนับสนุนให้ทีมไอทีและโอทีทำงานร่วมกันในการร่วมกันวางแผนพร้อมให้ภาพการรักษาความปลอดภัยบนไซเบอร์ในแบบองค์รวม   รายงานสถานการณ์การรักษาความปลอดภัยไซเบอร์และระบบเชิงปฏิบัติงานปีนี้ชี้ให้เห็นว่า สภาพแวดล้อมด้านระบบควบคุมอุตสาหกรรมยังคงตกเป็นเป้าหมายอาชญากรไซเบอร์ โดยในไทยองค์กร 88% ต่างเคยมีประสบการณ์การถูกบุกรุกอย่างน้อยหนึ่งครั้งช่วง 12 เดือนที่ผ่านมา   โดยท็อป 3 ของการบุกรุกที่องค์กรในประเทศไทยต้องเผชิญได้แก่ มัลแวร์ แรนซัมแวร์ และแฮกเกอร์ ผลลัพธ์จากการโดนบุกรุกเหล่านี้ ทำให้เกือบ…