รายงานภัยคุกคามอุปกรณ์มือถือจากทั่วโลกในปี 2024

รายงานภัยคุกคามมือถือทั่วโลกปี 2024 จาก Zimperium ได้นำเสนอแนวโน้มที่ส่งผลต่อภูมิทัศน์ (Landscape) ความปลอดภัยของอุปกรณ์มือถือในปีที่ผ่านมา พร้อมทั้งวิเคราะห์งานวิจัยจากทีม zLabs ของ Zimperium การเติบโตอย่างก้าวกระโดดของอุปกรณ์เคลื่อนที่ เช่น โทรศัพท์มือถือและแท็บเล็ต ที่สามารถเข้าถึงแอปพลิเคชันและข้อมูลสำคัญทางธุรกิจได้ ส่งผลให้พนักงานและองค์กรทั่วโลกมีประสิทธิภาพและความสามารถในการทำงานเพิ่มขึ้น อย่างไรก็ตาม มีหลักฐานแสดงให้เห็นว่ามาตรการควบคุมความปลอดภัยและนโยบายต่างๆ ยังไม่ทันต่อภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็ว จากการศึกษาล่าสุด พบว่า กว่า 54% ขององค์กรเคยประสบกับการละเมิดข้อมูล เนื่องจากพนักงานเข้าถึงข้อมูลสำคัญและข้อมูลลับบนอุปกรณ์มือถือโดยไม่เหมาะสม ดูเหมือนว่าอาชญากรไซเบอร์และผู้ไม่หวังดีอื่นๆ จะมองเห็นโอกาสในสภาพแวดล้อมที่เน้นการใช้อุปกรณ์เคลื่อนที่มากขึ้นในยุคปัจจุบัน 82% ขององค์กรอนุญาตให้ใช้อุปกรณ์ส่วนตัวในการทำงาน (BYOD – Bring Your Own Device) องค์กรยังคงพยายามหาสมดุลระหว่างนโยบายการใช้อุปกรณ์ส่วนตัวในการทำงาน (BYOD – Bring Your Own Device) และนโยบายการใช้อุปกรณ์ขององค์กรที่อนุญาตให้ใช้งานส่วนตัวได้ (COPE – Corporate-Owned, Personally Enabled) จากข้อมูลของ Samsung พบว่า ประมาณ 15% ของธุรกิจจัดหาอุปกรณ์มือถือให้กับพนักงานทุกคน ขณะที่…

การเชื่อมต่อกับ Astra DB อย่างปลอดภัยด้วย AWS

Datastax มุ่งมั่นที่จะมอบการเชื่อมต่อฐานข้อมูลที่ปลอดภัยและราบรื่นสำหรับลูกค้า SaaS ของเรา การเข้าถึงทรัพยากร VPC ผ่าน AWS PrivateLink และ VPC Lattice มีบทบาทสำคัญในการบรรลุเป้าหมายนี้ Astra DB ซึ่งเป็นฐานข้อมูลเวกเตอร์ไฮบริดที่นำหน้าของอุตสาหกรรม สามารถรวมเข้ากับ AWS PrivateLink ได้อย่างราบรื่น เพื่อให้ประสบการณ์การเชื่อมต่อที่ปลอดภัยและเป็นส่วนตัวสำหรับลูกค้าของเรา ในบทความนี้ เราจะสำรวจการรวมระบบในปัจจุบัน ประโยชน์ที่ได้ และแชร์มุมมองที่น่าตื่นเต้นเกี่ยวกับการพัฒนาที่จะเกิดขึ้นในอนาคต โดยใช้ AWS PrivateLink และ VPC Lattice การใช้ AWS PrivateLink กับ Astra DB การผสานรวมกับ AWS PrivateLink ใน Astra DB ช่วยให้ข้อมูลของลูกค้าอยู่ในระบบนิเวศของ AWS อย่างปลอดภัย โดยไม่ต้องให้ข้อมูลข้ามผ่านอินเทอร์เน็ตสาธารณะ การใช้ AWS PrivateLink ทำให้ผู้ใช้ Astra DB สามารถเชื่อมต่อแอปพลิเคชันกับฐานข้อมูลผ่านจุดเชื่อมต่อส่วนตัว (Private…

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 สำหรับเทคโนโลยี Wi-Fi 7 และ SD-WAN

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 ถึงสองรางวัลในหมวดหมู่เครือข่ายไร้สาย (Networking – Wireless) และ SD-WAN สำหรับโซลูชัน HPE Aruba Networking Wi-Fi 7 และ HPE Aruba Networking EdgeConnect SD-WAN นอกจากนี้ เรายังภูมิใจที่โซลูชัน HPE Aruba Networking Private 5G ได้รับการคัดเลือกให้เป็นผู้เข้ารอบสุดท้ายในหมวดเครือข่ายสำหรับองค์กร (Networking-Enterprise) ในยุคปัจจุบัน เครือข่ายขององค์กรมีบทบาทสำคัญอย่างยิ่งในการขับเคลื่อนและสนับสนุนธุรกิจทุกขนาดทั่วโลก การได้รับรางวัลเหล่านี้ไม่ได้เพียงแค่เป็นการเฉลิมฉลองในหมู่ทีมงานของเราเท่านั้น แต่ยังเป็นการตอกย้ำถึงความเป็นผู้นำและนวัตกรรมของเราในการพัฒนาโซลูชันเครือข่ายที่ใช้ AI เพื่อสร้างคุณค่าทางธุรกิจ เพิ่มความปลอดภัย และแก้ไขปัญหาสำคัญให้กับลูกค้าได้อย่างแท้จริง รางวัล CRN Product of the Year 2024 เป็นเกียรติที่ยกย่องผลิตภัณฑ์ IT ชั้นนำที่เหมาะสมสำหรับพันธมิตรทางธุรกิจในการพัฒนาโซลูชันและบริการเพื่อนำเสนอลูกค้า…

Akamai API Security – การป้องกันเริ่มต้นได้ตั้งแต่กระบวนการ CI/CD

แอปพลิเคชันสมัยใหม่ในปัจจุบันต่างอาศัยกลไกที่เรียกว่า API เพื่อบูรณาการทำงานระหว่างฟังก์ชันหรือแบ่งปันข้อมูลให้คู่ค้า ซึ่งการทำงานเช่นนี้ทำให้การบริหารจัดการแอปพลิเคชันมีความยืดหยุ่นและดูแลจัดการได้ง่าย อย่างไรก็ดีเทคโนโลยีย่อมมาพร้อมกับความเสี่ยง เช่นเดียวกับ API เพิ่มจำนวนขึ้นเรื่อยๆและมีการทำงานที่หลายรูปแบบ ดังนั้นการป้องกันจึงต้องอาศัยมาตรการหลายด้านประกอบกัน โดย Akamai API Security จะช่วยให้ท่านสามารถปกป้อง API ได้ในทุกช่วงเวลา ในบทความนี้เราขอพาทุกท่านมาอัปเดตโซลูชันล่าสุดจาก Akamai ที่ก่อนหน้านี้มีการเข้าซื้อกิจการ noname security และได้รับการปรับปรุงให้เป็นความสามารถหนึ่งของโซลูชัน โดยทุกคนสามารถเริ่มต้นได้โดยไม่ต้องเป็นลูกค้าของ Akamai มาก่อน ความท้าทายของการใช้งาน API ในโลกความเป็นจริง การพัฒนาแอปพลิเคชันสมัยใหม่หรือ microservices ที่มีการแบ่งย่อยแอปพลิเคชันออกเป็นส่วนเล็กๆมักใช้ API เป็นแกนหลักของการทำงานร่วมกัน แต่นั่นเป็นเพียงแง่มุมหนึ่งเท่านั้น เพราะทุกวันนี้ API ก็ยังเป็นกลไกลหลักระหว่างการสื่อสารของ frontend กับแอปพลิเคชันของผู้ใช้ หรือการเปิดบริการให้พาร์ทเนอร์ทางธุรกิจเข้าถึงข้อมูล โดยมีแนวโน้มว่า API จะยังเติบโตไปในช่องทางอื่นในอนาคต เช่น IoT ด้วย นั่นจะทำให้ปริมาณของ API จะเพิ่มขึ้นอย่างมหาศาล นั่นคือความท้าทายหลักของ API นอกจากนี้ API ยังมีความซับซ้อนจากวัตถุประสงค์ในการใช้งานด้วย เช่น…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่จาก Backdoor ของ ProjectSend ไปยังเซิร์ฟเวอร์

ผู้ก่อภัยคุกคามกำลังใช้ช่องโหว่สาธารณะเพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ที่สำคัญของ ProjectSend เพื่อ upload webshells และเข้าถึงเซิร์ฟเวอร์จากระยะไกล ช่องโหว่ดังกล่าวซึ่งติดตามได้ในชื่อ CVE-2024-11680 เป็นช่องโหว่การตรวจสอบสิทธิ์ที่สำคัญซึ่งส่งผลกระทบต่อ ProjectSend เวอร์ชันก่อน r1720 ทำให้ผู้โจมตีสามารถส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษไปยัง ‘options.php’ เพื่อเปลี่ยนการกำหนดค่าของแอปพลิเคชัน การใช้ประโยชน์ที่ประสบความสำเร็จทำให้สามารถสร้างบัญชีปลอม สร้าง webshells และฝังโค้ด JavaScript ที่เป็นอันตรายได้   แม้ว่าช่องโหว่ดังกล่าวจะได้รับการแก้ไขแล้วเมื่อวันที่ 16 พฤษภาคม 2023 แต่ก็ยังไม่มีการกำหนด CVE จนกระทั่งเมื่อวันที่ 26 พฤศจิกายนที่ผ่านมา ทำให้ผู้ใช้ไม่ทราบถึงความร้ายแรงของช่องโหว่ และความเร่งด่วนในการอัปเดตด้านความปลอดภัย ตามข้อมูลของ VulnCheck ซึ่งตรวจพบการใช้ประโยชน์อย่างแพร่หลาย พบว่าความเร็วในการแก้ไขนั้นต่ำมากจนถึงขณะนี้ โดย ProjectSend instances กว่า 99% ยังคงใช้เวอร์ชันที่มีช่องโหว่   เปิดเผยตัวอย่างนับพันรายการ   ProjectSend คือ Open-source file-sharing web application ที่ออกแบบมาเพื่ออำนวยความสะดวกในการถ่ายโอนไฟล์ที่ปลอดภัยและเป็นส่วนตัวระหว่างผู้ดูแลระบบเซิร์ฟเวอร์และไคลเอนต์…

รับชมย้อนหลัง WEBINAR: “Securing the API Frontier Defending Against Rising Attacks”

World Information Technology และ Akamai ขอเชิญทุกท่านรับชมสัมมนาออนไลน์ย้อนหลัง หัวข้อ “Securing the API Frontier: Defending Againt Rising Attacks”   เนื่องจาก API กลายมาเป็นกุญแจสำคัญของระบบนิเวศดิจิทัลสมัยใหม่ จึงทำให้ API กลายมาเป็นเป้าหมายหลักของการโจมตีทางไซเบอร์ด้วย เข้าร่วมสัมมนาเชิงลึก  (บรรยายภาษาไทย)  “Securing the API Frontier: Defending Against Rising Attacks” เกี่ยวกับวิธีป้องกันภัยคุกคามที่เปลี่ยนแปลงไปซึ่ง API เผชิญอยู่ โดยจะสำรวจความเสี่ยงด้านความปลอดภัยล่าสุด เทคนิคการโจมตี และแนวทางปฏิบัติที่ดีที่สุดเพื่อปกป้อง API จากการละเมิด การรั่วไหลของข้อมูลและการหยุดชะงัก Notice: JavaScript is required for this content. Source: Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

การต่อสู้กับความร้อนแรง: ภัยคุกคาม DDoS ที่เพิ่มขึ้นของ EMEA

รายงาน State of the Internet/Security (SOTI) ฉบับล่าสุดของเราเน้นข้อมูลไปที่ภัยคุกคาม Distributed Denial-of-Service (DDoS) ในภูมิภาค EMEA รับข้อมูลเชิงลึกเกี่ยวกับข้อมูลการโจมตี DDoS การป้องกันและบรรเทาผลกระทบจาก DDoS และกรณีศึกษา DDoS ในยุโรป รับรายงานนี้เพื่อ:   ทำความเข้าใจว่าเหตุใดการโจมตี DDoS และภัยคุกคามทางไซเบอร์จึงเพิ่มขึ้นในภูมิภาค EMEA เปรียบเทียบจำนวนการโจมตี DNS ตามพื้นที่ และเรียนรู้ว่าเหตุใด DNS DDoS จึงเป็นประเภทการโจมตี DDoS ที่แพร่หลายและโดดเด่นที่สุด เรียนรู้เกี่ยวกับกฎหมาย EMEA ฉบับใหม่ที่เกี่ยวข้องกับภัยคุกคามทางไซเบอร์เหล่านี้ รับข้อมูลเชิงลึกเกี่ยวกับกลยุทธ์บรรเทาผลกระทบ 3 ประการเพื่อลดความเสี่ยงจากการโจมตีทางไซเบอร์ Notice: JavaScript is required for this content. Source: Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

D-Link จะไม่แก้ไขช่องโหว่สำคัญในโมเด็ม EoL 60,000 ตัวที่ถูกตรวจพบ

เราเตอร์ D-Link จำนวนหลายหมื่นตัวที่ถูกตรวจพบช่องโหว่ ถึงช่วงสิ้นสุดการให้บริการสนับสนุนนั้นมีความเสี่ยงต่อปัญหาความปลอดภัยที่สำคัญ ซึ่งทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้และเข้าควบคุมอุปกรณ์ได้ทั้งหมด   นักวิจัยด้านความปลอดภัย Chaio-Lin Yu (Steven Meow) เป็นผู้ค้นพบช่องโหว่ในโมเด็ม D-Link DSL6740C และได้รายงานช่องโหว่ดังกล่าวไปยัง Taiwan’s computer and response center (TWCERTCC) เป็นที่น่าสังเกตก็คือ อุปกรณ์ดังกล่าวไม่มีจำหน่ายในสหรัฐอเมริกาและเข้าสู่ช่วงสิ้นสุดการให้บริการ (EoS) เมื่อต้นปีที่ผ่านมา   คำแนะนำวันนี้ D-Link ประกาศว่าจะไม่แก้ไขปัญหาดังกล่าวและแนะนำให้ “เลิกใช้และเปลี่ยนอุปกรณ์ D-Link ที่ถึง EOL/EOS” Chaio-Lin Yu รายงานช่องโหว่อีกสองรายการต่อ TWCERTCC ได้แก่ การใส่คำสั่ง OS และปัญหา Path Traversal ปัญหาข้อบกพร่องสามรายการสรุปได้ดังนี้: CVE-2024-11068: ข้อบกพร่องที่ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถแก้ไขรหัสผ่านของผู้ใช้รายใดก็ได้ผ่านการเข้าถึง API ที่มีสิทธิพิเศษ ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบริการเว็บ SSH และ Telnet ของโมเด็มได้ (CVSS v3…

Toxicpanda Malware ที่กำหนดเป้าหมายการโจมตีไปที่แอพธนาคารบนอุปกรณ์ Android

มัลแวร์ Android ใหม่ที่ชื่อว่า“ Toxicpanda” ถูกพบเมื่อปลายเดือนตุลาคม 2024 และอยู่ในตระกูล Tgtoxic เนื่องจากคำสั่งบอทที่คล้ายกัน   อย่างไรก็ตามการวิเคราะห์เชิงลึกโดยทีมข่าวกรองภัยคุกคามของ Cleafy เปิดเผยความแตกต่างของ Code ที่สำคัญซึ่งนำไปสู่การจัดประเภทใหม่เป็นภัยคุกคามที่แตกต่าง ข้อแตกต่างจาก TGTOXIC คือ ToxicPanda นั้นขาดคุณสมบัติขั้นสูงบางอย่างเช่นระบบ Automatic Transfer System (ATS) ซึ่งเป็นการลดความซับซ้อนทางเทคนิค แต่มันมีความเสี่ยงที่สำคัญเนื่องจากศักยภาพในการ Account Takeover (ATO) ผ่าน On-Device Fraud (ODF) บนอุปกรณ์ที่ติด Malware   การแพร่กระจายและการกำหนดเป้าหมายทางภูมิศาสตร์   จากข้อมูลของ Cleafy นั้น Toxicpanda ตั้งเป้าไปที่ธนาคารรายย่อยบนอุปกรณ์ Android เป็นหลัก มัลแวร์ได้แพร่กระจายใน อิตาลีโปรตุเกส สเปน และภูมิภาคละติน-อเมริกันบางส่วน โดยอิตาลีมีการติดมัลแวร์มากกว่า 50% อุปกรณ์กว่า 1,500 เครื่องถูกบุกรุก ผ่านการเข้าถึงระยะไกลโดย…

องค์กรด้านสุขภาพและวิทยาศาสตร์เพื่อชีวิตยังคงเผชิญกับการโจมตี API และ DDoS อย่างต่อเนื่อง และมีแนวโน้มที่เพิ่มมากขึ้น

ด้วยข้อมูลที่มีค่าและโครงสร้างพื้นฐานที่ซับซ้อน องค์กรด้านการดูแลสุขภาพจึงเป็นเป้าหมายที่ผู้โจมตีให้ความสนใจ ในรายงาน State of the Internet ฉบับล่าสุด Akamai ใช้การเข้าถึงข้อมูลการรับส่งข้อมูลทั่วโลก และข้อมูลเชิงลึกจากเครื่องมือด้านความปลอดภัยที่ไม่เคยมีมาก่อนเพื่อใช้ในการวิเคราะห์ Landscape และช่วยให้คุณเข้าใจข้อมูลต่อไปนี้ได้ดียิ่งขึ้น: เหตุใดจำนวนการโจมตี API ของบริษัทด้านสุขภาพและวิทยาศาสตร์เพื่อชีวิตจึงเพิ่มขึ้น เหตุใดบริษัทยาโดยเฉพาะใน EMEA และอเมริกาเหนือจึงพบเห็นการโจมตี Layer 7 DDoS มากขึ้น ความเสี่ยงจากการโจมตี API สำหรับผู้ชำระเงินมีอะไรบ้าง วิธีป้องกันตนเองจากการโจมตี DDoS และ API ลงทะเบียนเพื่อรับรายงาน [State Of The Internet] Healthcare Under the Microscope: Attacks Focus on Applications and APIs Notice: JavaScript is required for this content. Source: Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม…