WIT Interview: The Future of Cybersecurity

ชวนฟังบทสัมภาษณ์เกี่ยวกับมุมมองในการรักษาความปลอดภัยทางไซเบอร์ โดย คุณธัชนันท์ เตชะสมบูรณากิจ (พี่แพม) Sales and Project Director บริษัท World Information Technology จำกัด   อัตราการโจมตีทางไซเบอร์ในธุรกิจเพิ่มขึ้นเรื่อยๆ ทุกปี กลุ่มธุรกิจแต่ละประเภทถูกโจมตีระบบข้อมูลด้วยวิธีที่ต่างกันไป การรับมือภัยคุกคามต่างๆ จึงมาในรูปแบบ as a service การ Cross Collaboration และ CrossPartnership ระหว่าง Multiple Providers เพื่อสร้าง Community ซึ่งจะช่วยทำให้การพัฒนาการป้องกันการโจมตีทางไซเบอร์ทำได้รวดเร็วขึ้น และมีประสิทธิภาพมากขึ้น ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

CEO ของ OpenAI ยืนยันว่าบริษัทยังไม่มีการเทรน GPT-5 ละยังไม่มีแผนทำไปอีกสักระยะหนึ่ง

ซีอีโอ Sam Altman ปัดข่าวลือที่ว่า OpenAI กำลังพัฒนา GPT-5 แล้ว อย่างไรก็ตาม ความคิดเห็นดังกล่าวอาจไม่ได้คลายความกังวลใจได้มากนักสำหรับผู้ที่กังวลเกี่ยวกับความปลอดภัยของ AI   ในการอภิปรายเกี่ยวกับภัยคุกคามที่เกิดจากระบบ AI นั้น Sam Altman ซีอีโอและผู้ร่วมก่อตั้งของ OpenAI ได้ยืนยันว่าบริษัทไม่ได้กำลังเทรน GPT-5 ซึ่งคาดว่าจะต่อยอดความสำเร็จของโมเดลภาษา AI GPT-4 ซึ่งเปิดตัวในเดือนมีนาคมที่ผ่านมานี้   ในงาน MIT ถูกถาม Altman เกี่ยวกับจดหมายเปิดผนึกล่าสุดที่เผยแพร่ในโลกเทคโนโลยีที่ขอให้ OpenAI หยุดการพัฒนาระบบ AI ชั่วคราวซึ่ง “GPT-4 นั้นมีประสิทธิภาพมาก” จดหมายดังกล่าวเน้นถึงความกังวลเกี่ยวกับความปลอดภัยของระบบในอนาคต และเรียกร้องให้หยุดเทรนโมเดล AI ขนาดใหญ่เป็นเวลา 6 เดือน   Altman กล่าวเกี่ยวกับจดหมายว่า “ข้อเรียกร้องนี้ก็ขาดรายละเอียดทางเทคนิคว่าทำไมจึงควรหยุดเทรน” และอ้างว่า OpenAI กำลังเทรน GPT-5 ซึ่ง  “ยังไม่ได้ทำ และยังไม่มีแผนทำในสักระยะเวลาหนึ่ง” Altman…

บรรยากาศงาน WIT และ AKAMAI Worshop : Web Application and API Protection

World Information Technology (WIT) ร่วมกับ AKAMAI จัดงาน Workshop: Web Application and API Protection เมื่อวันที่ 3 และ 4 เมษายน พ.ศ. 2566 ณ โรงแรม Pullman Bangkok King Power โดยมีคุณ Venkata Ramesh M ซึ่งเป็น Service Line Manager – Professional Services – India and SEA ของ Akamai เป็น Speaker ภายในงาน จากสถิติมากมายพบว่าช่องทางเว็บแอปพลิเคชันถือเป็นจุดที่พบช่องโหว่สูงที่สุด ด้วยเหตุนี้เององค์กรจำเป็นต้องมีโซลูชันที่ออกแบบมาเพื่อป้องกันเว็บแอปโดยเฉพาะ อย่างไรก็ตามเมื่อไม่กี่ปีที่ผ่านมา แอปพลิเคชันได้ส่วนประกอบใหม่ที่เรียกว่า Application Programming Interface(API) ซึ่ง Web…

การสูญเสียประสิทธิภาพที่สำคัญ 4 ประการที่มาพร้อมกับการใช้งานสภาพแวดล้อม Hybrid AD

ปัจจุบันธุรกิจหลายพันแห่งดำเนินการในสภาพแวดล้อมไอทีแบบไฮบริด สำหรับหลายๆ องค์กร การผสมผสานระหว่าง Active Directory (AD) ในองค์กรและ Azure AD เป็นไปตามความต้องการทางธุรกิจและมอบฟังก์ชันการทำงานที่จำเป็นสำหรับการดำเนินงานประจำวัน อย่างไรก็ตาม งานและความพยายามที่จำเป็นในการจัดการความแตกต่างของสภาพแวดล้อม AD แบบไฮบริดอาจใช้เวลานานและน่าหงุดหงิด แม้ว่าจะเป็นการตั้งค่าที่ให้ประโยชน์สูงสุดสำหรับธุรกิจก็ตาม ทีมไอทีที่มีสภาพแวดล้อม AD ภายในองค์กรและสภาพแวดล้อม Azure AD แบบไฮบริดต้องรับมือกับความท้าทายทั่วไปทั้งสี่นี้อยู่บ่อยครั้ง   1. การนำทางความแตกต่างระหว่าง Azure AD และ On-Prem AD แม้ว่า AD ภายในองค์กรและ Azure AD จะมีความคล้ายคลึงกัน แต่ก็มีความแตกต่างเล็กน้อยที่ต้องคำนึงถึงในสภาพแวดล้อม AD แบบไฮบริด สำหรับ Azure AD และการตั้งค่า AD ภายในองค์กร เครื่องมือที่ระบบจัดเตรียมให้นั้นมีความสามารถที่จำกัดในการทำงานการดูแลระบบให้เสร็จสมบูรณ์ เพื่อให้เรื่องซับซ้อนยิ่งขึ้น งานเดียวกันเหล่านั้นจะต้องทำซ้ำเพื่อนำมาพิจารณาในสภาพแวดล้อม AD แบบไฮบริด ตัวอย่างเช่น เวิร์กโฟลว์ที่ใช้สคริปต์ PowerShell ซึ่งตั้งค่าในสภาพแวดล้อม AD…

บรรยากาศงาน Seminar : Unified Identity Security | A Practical Path to Strengthening Dynamic IT Environments

World Information Technology (WIT) ร่วมกับ One Identity และ TruVisor จัดงานสัมนา Unified Identity Security: A Practical Path to Strengthening Dynamic IT Environments อบรมความรู้ด้านการการกำกับดูแลตัวตนการจัดการการเข้าถึง และให้ข้อมูลของ One Identity ซึ่งเป็นโซลูชั่นเกี่ยวกับการกำกับดูแลตัวตนการจัดการการเข้าถึงและโซลูชั่นการจัดการบัญชีที่และการบริหารสิทธิ์การเข้าถึงและครอบคลุม (IAM) ที่ออกแบบมาเพื่อแก้ปัญหาความท้าทายในวันนี้ ช่วยให้คุณได้รับตัวตนและการจัดการการเข้าถึงที่ถูกต้อง เพื่อเพิ่มความคล่องตัวและประสิทธิภาพให้กับองค์กรไม่ว่าจะมีขนาดหรือตลาดเท่าไหร่รวมถึงการรักษาความปลอดภัย เมื่อวันที่ 28 มีนาคม พ.ศ. 2566 ณ KliqueX Samyan โดยมีคุณ Pichaya Pitakcharoen ซึ่งเป็น Solutions Consultant Director เป็น Speaker ภายในงาน ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

ทำไมไม่ควรแยก SASE ออกจากเครือข่ายในองค์กร

ทำไมไม่ควรแยก SASE ออกจากเครือข่ายในองค์กร เพื่อตอบสนองความต้องการของธุรกิจ โดย CIOs ควรหยุดมอง SASE เป็นแบบแยกส่วนและเริ่มมอง SASE เป็นส่วนประกอบสำคัญของโครงสร้างรวมของพวกเขา อนาคตของการเชื่อมต่อเครือข่ายจะไม่เป็นแบบ Cloud-only หรือ On-premises-only ดังนั้น SASE ไม่ควรเป็นแบบ Siloed โครงสร้าง SASE รวมเทคโนโลยีการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยของ Cloud และ SASE solutions   การใช้งาน Hybrid networks ไม่ได้หายไปไหน และโดยการนำเข้าโครงสร้าง SASE ที่เป็นระบบรวมการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยจาก Edge ไปยังผู้ใช้ระยะไกล องค์กรสามารถขยายการรวมกันของการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยได้ เพื่อตอบสนองความต้องการของธุรกิจ โดย CIOs ควรหยุดมอง SASE เป็นแบบแยกส่วนและเริ่มมอง SASE เป็นส่วนประกอบสำคัญของโครงสร้างรวมของพวกเขา อนาคตของการเชื่อมต่อเครือข่ายจะไม่เป็นแบบ Cloud-only หรือ On-premises-only ดังนั้น SASE ไม่ควรเป็นแบบ Siloed โครงสร้าง SASE…

“Akamai Hunt” บริการใหม่จาก Akamai ช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร

New Service “Akamai Hunt“ – The managed threat hunting service “Akamai Hunt” บริการใหม่จาก Akamai เราช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร ซึ่งอาจจะเรียกว่าเป็น Intelligence Network Detection Service ให้กับลูกค้า โดยอาศัยพื้นฐานของ Solution “Akamai Guardicore Segmentation” ซึ่ง Use cases ที่น่าสนใจคือ Eliminate present security threats – เพิ่ม Visibility ในส่วนของข้อมูลจราจรที่วิ่งในระบบ เทียบกับคลังความรู้ Technique Tactics การโจมตีต่างๆ  Virtually patch CVEs – ตรวจสอบการ exploit จากช่องโหว่ในระบบ และช่วยสร้างความมั่นใจให้กับองค์กร Harden your IT environment -…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร หน้า 2

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร5. Trojan Applications การโจมตีที่เก็บข้อมูลแพ็คเกจสามารถทำลายและขยายวงกว้างได้: พวกมันจะถูกค้นพบและดึงดูดความสนใจอย่างมากอย่างหลีกเลี่ยงไม่ได้ ในทางตรงกันข้าม ผู้คุกคามที่ต้องการส่งมัลแวร์ไปยังเป้าหมายเฉพาะเจาะจงอย่างลับๆ อาจเลือกที่จะโทรจันแอปพลิเคชันยอดนิยม ในปี 2021 ลิงก์ผู้สนับสนุนในเสิร์ชเอ็นจิ้นของ Baidu ถูกนำมาใช้เพื่อแพร่กระจายมัลแวร์ผ่าน iTerm2 เวอร์ชันโทรจันของแอปพลิเคชันเทอร์มินัลยอดนิยม การตรวจสอบเพิ่มเติมใน OSX.Zuru ตามที่ทราบกันดีว่าพบว่าแคมเปญนี้ยังใช้ Remote Desktop ของ Microsoft เวอร์ชันโทรจันสำหรับ Mac, Navicat และ SecureCRT แอปได้รับการออกแบบร่วมกันโดยมี Developer signature ที่แตกต่างจาก Legitimate signature โดยหลักแล้วเพื่อให้แน่ใจว่าจะไม่ถูกบล็อกโดย Gatekeeper นอกเหนือจากการแทนที่ Original code signature แล้ว ผู้คุกคามยังได้แก้ไขบันเดิลของแอปพลิเคชันด้วย dylib ที่เป็นอันตรายในโฟลเดอร์ .app/Contents/Frameworks/ ที่เรียกว่า libcrypto.2.dylib การวิเคราะห์ไฟล์นี้เผยให้เห็นฟังก์ชันการทำงานสำหรับการสำรวจสภาพแวดล้อมในเครื่อง เข้าถึงเซิร์ฟเวอร์ C2 และดำเนินการคำสั่งระยะไกลผ่านแบ็คดอร์ การเลือกแอพที่ถูกโทรจันนั้นน่าสนใจและชี้ให้เห็นว่าผู้คุกคามกำลังกำหนดเป้าหมายผู้ใช้แบ็คเอนด์ของเครื่องมือที่ใช้สำหรับการเชื่อมต่อระยะไกลและการจัดการฐานข้อมูลธุรกิจ…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร การตรวจสอบมัลแวร์ macOS ในปี 2022 ของเราเผยให้เห็นว่าภัยคุกคามที่ธุรกิจและผู้ใช้ที่ใช้ macOS endpoints เผชิญอยู่ รวมถึงการเพิ่มขึ้นของ backdoor และกรอบการโจมตี cross-platform ภัยคุกคามอย่าง CrateDepression และ PyMafka ใช้การพิมพ์โจมตีที่เก็บข้อมูลแพ็คเกจเพื่อแพร่เชื้อใส่ผู้ใช้ ในขณะที่ ChromeLoader และอื่น ๆ เช่น oRAT ใช้ประโยชน์จากการโฆษณาที่ไม่เหมาะสมเป็นสื่อในการแพร่ระบาด อย่างไรก็ตาม ยังไม่ทราบเวกเตอร์การติดไวรัสที่ใช้โดยภัยคุกคามอื่นๆ ของ macOS SysJoker, OSX.Gimmick, CloudMensis, Alchimist และ Operation In(ter)ception ที่มาจาก Lazarus เป็นเพียงบางส่วนที่นักวิจัยยังไม่ทราบว่าเหยื่อถูกโจมตีอย่างไรในตอนแรก ในกรณีเหล่านี้และกรณีอื่นๆ นักวิจัยพบมัลแวร์ทั้งจากการวิเคราะห์หลังการติดหรือโดยการค้นพบตัวอย่างในคลังเก็บมัลแวร์ เช่น VirusTotal ซึ่งเส้นทางการเคลื่อนที่ของตัวอย่างจากผู้คุกคามผ่านเหยื่อไปจนถึงการค้นพบนั้นส่วนใหญ่ไม่สามารถติดตามได้ แม้ว่าช่องโหว่นี้จะป้องกันไม่ให้เราสร้างภาพรวมของแคมเปญการโจมตีใด ๆ ก็ตาม แต่โชคดีที่เราในฐานะผู้ป้องกันสามารถระบุวิธีที่เป็นไปได้ที่มัลแวร์สามารถบุกรุกระบบ macOS และวิเคราะห์ว่ามัลแวร์ใช้พาหะเหล่านี้ในอดีตอย่างไร ด้วยความรู้นี้…