The State of Brand Impersonation

Brand Protector คือโซลูชั่นที่ตรวจจับและป้องกันการโจมตี phishing และ fake stores ที่ใช้ชื่อแบรนด์ของลูกค้า ความกังวลสูงสุดสำหรับทั้ง SMB และองค์กรขนาดใหญ่ การโจมตีโดยการแอบอ้างแบรนด์ลดรายได้ของลูกค้าและความไว้วางใจของผู้บริโภค ซึ่งพบว่าผู้บริโภคส่วนใหญ่ของจะสูญเสียความไว้วางใจในแบรนด์ที่ชื่นชอบของพวกเขาหากเงินของพวกเขาถูกขโมยหลังจากเปิดเผยข้อมูลส่วนตัวให้กับเว็บไซต์ปลอม ทุกอุตสาหกรรมมีปัญหาการใช้แบรนด์อย่างไม่เหมาะสม แต่อุตสาหกรรมที่พร้อมที่สุดในการใช้โซลูชั่นเพื่อแก้ไขปัญหานี้คือ Finance, Retail และหน่วยงานรัฐบาล ปัญหาของการแอบอ้างแบรนด์ส่งผลกระทบต่อ C Suites, การตลาด, และแน่นอนว่าความปลอดภัยของผู้ซื้อ โดย Akamai Brand Protector เป็นโซลูชั่นเดียวที่ตรวจจับและบรรเทาการโจมตีด้วยการแอบอ้าง และปลอมแปลงแบรนด์สินค้าที่เป็นเป้าหมาย เช่น เว็บไซต์ปลอม, phishing, malware, spoofing และ trademark piracy โดยออกแบบมาเพื่อแก้ไขปัญหาความมั่นคงของการปลอมแปลงแบรนด์สินค้าด้วยการใช้วิธีการที่มี 4 ขั้นตอนคือ intelligence, detection, visibility และ mitigation ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Interpol ปฏิบัติการกำจัดแพลตฟอร์ม 16shop phishing-as-a-service

ปฏิบัติการร่วมกันระหว่าง INTERPOL และบริษัทด้านความปลอดภัยทางไซเบอร์ได้นำไปสู่การจับกุมและปิดแพลตฟอร์ม 16shop phishing-as-a-service (PhaaS) ที่มีชื่อเสียงโด่งดัง   แพลตฟอร์ม Phishing-as-a-service ช่วยให้อาชญากรไซเบอร์สามารถทำการโจมตีแบบฟิชชิง โดยทั่วไปแล้ว แพลตฟอร์มเหล่านี้มีทุกสิ่งที่คุณต้องการ รวมถึงการกระจายอีเมล ชุดฟิชชิ่งสำเร็จรูปสำหรับแบรนด์ที่มีชื่อเสียง โฮสติ้ง พร็อกซีข้อมูล แดชบอร์ดภาพรวมของเหยื่อ และเครื่องมืออื่นๆ ที่ช่วยเพิ่มความสำเร็จของการโจมตี แพลตฟอร์มนี้ทำให้การโจมตีจากผู้ไม่หวังดี สะดวกมากขึ้นและมีค่าใช้จ่ายต่ำให้กับผู้ไม่มีประสบการณ์ในการโจมตี สามารถโจมตีเป้าหมายได้อย่างง่ายดายแค่ไม่กี่คลิก   Group-IB ซึ่งช่วยเหลือ INTERPOL ในการดำเนินการลบเนื้อหา รายงานว่าแพลตฟอร์ม 16shop เสนอชุดฟิชชิ่งที่กำหนดเป้าหมายบัญชี Apple, PayPal, American Express, Amazon และ Cash App เป็นต้น ข้อมูลเชิงสถิติจาก Group-IB ระบุว่า 16shop ได้สร้างหน้าเว็บปลอมจำนวน 150,000 หน้าเว็บ โดยเป้าหมายเป็นคนจากประเทศต่างๆ เช่น เยอรมัน ญี่ปุ่น ฝรั่งเศส สหรัฐอเมริกา และสหราชอาณาจักร  …

4 ข้อผิดพลาด ด้านความปลอดภัยในการใช้เครื่องมือการทำงานร่วมกันที่บริษัทต่างๆ ยังคงทำอยู่

แอปการทำงานร่วมกันทางออนไลน์กลายเป็นเรื่องสำคัญสำหรับหลายธุรกิจในปัจจุบัน แต่หลายองค์กรยังไม่ได้แก้ไขข้อผิดพลาดด้านความปลอดภัยจากการเร่งใช้เครื่องมือเหล่านี้ในช่วงเริ่มต้นของการแพร่ระบาดของ Covid-19   ก่อนเกิดโรคระบาด Covid-19 ในโลกธุรกิจถือว่าคนทำงานส่วนใหญ่จะต้องทำงานในออฟฟิศของบริษัท อย่างไรก็ตาม หลังการระบาดใหญ่ พนักงานจำนวนมากสามารถทำงานได้จากทุกที่ ทุกเวลา และบนอุปกรณ์ใดก็ได้ที่มีการเชื่อมต่ออินเทอร์เน็ต   เมื่อมีมาตรการให้ทำงานที่บ้านจากการระบาด Covid-19 มีผลบังคับใช้ทั่วโลกในต้นปี 2563 องค์กรต่าง ๆ จึงนำเครื่องมือการทำงานร่วมกันออนไลน์มาใช้ ตั้งแต่การประชุมด้วยเสียงและวิดีโอไปจนถึงการเขียนเอกสารร่วมกันและการติดตามโครงการ เครื่องมือเหล่านี้ช่วยให้ทีมสามารถสื่อสาร ทำงานร่วมกัน และแบ่งปันข้อมูลอัปเดตเกี่ยวกับโครงการและความคิดต่างๆ จากที่บ้านหรือที่อื่น   ในขณะที่บางบริษัทกำลังที่จะสนับสนุน หรือแม้แต่สั่งให้พนักงานจำนวนมากกลับมาทำงานในออฟฟิศ แต่เครื่องมือในการทำงานร่วมกันยังคงมีความสำคัญต่อการดำเนินธุรกิจ Doug Glair ผู้อำนวยการฝ่ายความปลอดภัยทางไซเบอร์ของบริษัทวิจัยและที่ปรึกษาด้านเทคโนโลยี ISG กล่าวว่าพวกเขากลายเป็นส่วนพื้นฐานของการทำธุรกิจกับคนที่ทำงานในสถานที่ต่างๆ ทั้งภายในบริษัทและภายนอกกับลูกค้า ซัพพลายเออร์ และบุคคลที่สามอื่นๆ ด้วยเหตุนี้ บริษัทต่างๆ จึงต้องมั่นใจว่าเครื่องมือในการทำงานร่วมกันมีความยืดหยุ่น ใช้งานง่าย และปลอดภัย โดยคำนึงถึงคุณค่าที่สำคัญต่อธุรกิจ   แม้ว่าองค์กรต่างๆ จะใช้เครื่องมือการทำงานร่วมกันมาหลายปี แต่ก็ยังคงทำผิดพลาดด้านความปลอดภัยเช่นเดียวกับในช่วงแรก ๆ ของการแพร่ระบาด ผู้เชี่ยวชาญกล่าว   หนึ่งในเหตุผลหลักคือเครื่องมือในการทำงานร่วมกันมักถูกใช้ต่างกันในแต่ละแผนก ไม่ใช่ทั่วทั้งบริษัท ตามคำกล่าวของ Avani…

4 เหตุผลที่ธุรกิจของคุณต้องการ Zero Trust security

เมื่อภัยคุกคามทางไซเบอร์แพร่หลายและซับซ้อนมากขึ้น แนวทางในการรักษาความปลอดภัยแบบเดิมๆ จึงต้องเปลี่ยนเป็นแนวทางใหม่แบบ Zero Trust ภายใต้ Zero Trust ทุกคนที่พยายามเข้าสู่เครือข่ายจะถูกถือว่าเป็นอันตรายจนกว่าจะได้รับการยืนยัน   มีหลายเหตุผลที่ควรเริ่มโครงการ Zero Trust ให้เร็ว สี่สถานการณ์ที่สามารถช่วยให้เข้าใจสาเหตุได้มากขึ้นสำหรับใครก็ตามที่กำลังมองหาทรัพยากรด้านงบประมาณหรือบุคลากร: สภาพแวดล้อมการทำงานแบบไฮบริด การโจมตีด้วยแรนซัมแวร์ที่เพิ่มขึ้นอย่างมาก การย้าย workloads ไปยังคลาวด์ การปฏิบัติตามข้อกำหนดใหม่   ebook ใหม่ “4 เหตุผลที่ธุรกิจของคุณต้องใช้สถาปัตยกรรม Zero Trust” อธิบายว่า Zero Trust จัดการกับสถานการณ์เหล่านี้อย่างไร และเทคโนโลยี Akamai สามารถช่วยได้อย่างไร Download ebook “4 Reasons Your Business Needs Zero Trust Architecture” Notice: JavaScript is required for this content. ที่มา: akamai.com Akamai…

รายงาน Microsoft Vulnerabilities Report 2023 ฉบับฉลองครบรอบ 10 ปีมาแล้ว!

แนวทางช่องโหว่ของอดีต ปัจจุบัน และอนาคต นับตั้งแต่รายงาน Microsoft Vulnerabilities Report เปิดตัวในปี 2013 ได้รับการดาวน์โหลดมากกว่า 15,000 ครั้ง และเป็นประโยชน์แก่ผู้ใช้หลายพันคนด้วยการวิเคราะห์ข้อมูลอย่างละเอียดและการค้นพบจากผู้เชี่ยวชาญ ในฉบับปีนี้คุณจะได้รับข้อมูลเชิงลึกเพิ่มเติมจากการวิเคราะห์ช่องโหว่ในช่วงหลายสิบปีและอื่นๆ อีกมากมาย   คุณจะได้เรียนรู้อะไรในฉบับพิเศษปีนี้ รายงานช่องโหว่ของ Microsoft Vulnerabilities Report ฉบับฉลองครบรอบ 10 ปี จะวิเคราะห์ข้อมูลช่องโหว่ของ Microsoft ประจำปี 2565 และเน้นการเปลี่ยนแปลงที่สำคัญบางส่วนตั้งแต่รายงานเปิดตัวเพื่อให้ผู้ใช้สามารถเข้าใจและตอบสนองต่อความเสี่ยงที่เกี่ยวข้องกับ Microsoft ecosystem ได้อย่างถูกต้อง   โดยฉบับประจำปีนี้จะมีข้อมูลสำคัญดังต่อไปนี้: มีรายงานช่องโหว่ทั้งหมด 1,292 รายการ ซึ่งทำสถิติสูงสุดเป็นประวัติการณ์ตั้งแต่เริ่มรายงานเมื่อ 10 ปีที่แล้ว เป็นปีที่สามติดต่อกันที่หมวดหมู่ Elevation of Privilege เป็นช่องโหว่อันดับ 1 ช่องโหว่ร้ายแรงลดลงเป็นปีที่ 2 ติดต่อกัน แตะระดับต่ำสุดในรอบ 5 ปีจาก 89 รายการในปี 2022…

การกำหนดมาตรฐาน API และบทบาทในระบบเครือข่าย Next-gen

เพื่อให้ Network-as-a-Service และเทคโนโลยีเครือข่ายยุคถัดไปประสบความสำเร็จ การกำหนดมาตรฐาน API เป็นสิ่งจำเป็น   ในปัจจุบัน องค์กรต่างๆ พึ่งพาบริการและแอปพลิเคชันที่ประกอบด้วยหลายส่วนที่เชื่อมต่อกันและทำงานร่วมกัน นั่นหมายความว่า Application Programming Interfaces (API) ที่ทำให้บริการและฟังก์ชันพร้อมใช้งานสำหรับผู้อื่น และช่วยให้องค์กรสามารถหารายได้จากการให้บริการของพวกเขาได้ มีความสำคัญมากขึ้น และเป็นเหตุผลในการต้องมีมาตรฐาน API   ข้อความนี้เข้าใจง่ายและชัดเจนในการสำรวจสองครั้งล่าสุด ในการสำรวจของ MEF ซึ่งเป็นสมาคมอุตสาหกรรมระดับโลกของผู้ให้บริการเครือข่าย คลาวด์ และผู้ให้บริการเทคโนโลยีที่ทำงานเพื่อเร่งการพัฒนาทางดิจิทัลขององค์กร สำรวจผู้ให้บริการ 122 รายในทั่วโลกและพบว่าผู้ใช้ Business API ที่ได้มาตรฐานสามารถลดเวลาในการปฏิบัติงานเฉลี่ยถึง 25%   ในการสำรวจของ Postman ซึ่งเป็นบริษัทแพลตฟอร์ม API พบว่าเกือบสองในสามของนักพัฒนาและผู้เชี่ยวชาญด้าน API จำนวน 40,000 คนตอบว่า API ของพวกเขาสร้างรายได้ จากผู้ตอบแบบสอบถาม 43% กล่าวว่า API ของพวกเขาสร้างรายได้มากกว่าหนึ่งในสี่ของรายได้ของบริษัท   ประโยชน์ของ API มาตรฐานคืออะไร?…

เอกสารข้อมูลภาษาไทย Neosec แพลตฟอร์มด้านความปลอดภัย ตรวจจับและตอบสนองเหตุการณ์เกี่ยวกับ API

เอกสารภาษาไทย Neosec | Oveview Data Sheet   ค้นพบ API ตรวจจับภัยคุกคาม ป้องกันการละเมิด มองเห็นและควบคุม API ของคุณ ค้นหาและป้องกันการละเมิด API ที่ซ่อนอยู่ด้วยโซลูชันการตรวจจับและตอบสนอง API ตัวแรกที่ใช้การวิเคราะห์พฤติกรรม   Neosec ปรับปรุงความปลอดภัยของแอปพลิเคชัน แพลตฟอร์ม SaaS ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยมองเห็นพฤติกรรม API สำหรับองค์กรที่เปิดเผย API แก่คู่ค้า ซัพพลายเออร์ และผู้ใช้ Neosec ค้นพบ API ที่ใช้งานอยู่ทั้งหมด พร้อมทั้งประเมินความเสี่ยง และตอบสนองกับช่องโหว่และการโจมตีต่างๆ ที่ตรวจพบ รับเอกสาร Notice: JavaScript is required for this content. ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

การใช้ AI ในธุรกิจมีความเสี่ยงและควรมีมาตรการป้องกัน: การป้องกันข้อผิดพลาดที่อาจเกิดขึ้น

ปัญญาประดิษฐ์ (AI) มีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพธุรกิจ อย่างไรก็ตาม ยังมีข้อกังวลทางกฎหมายเกี่ยวกับการใช้งานโดยไม่ได้รับอนุญาต รวมถึงความเสี่ยงในการสูญหายของข้อมูลและผลทางกฎหมาย ในบทความนี้ เราจะสำรวจความเสี่ยงที่เกี่ยวข้องกับการใช้ AI และหารือเกี่ยวกับมาตรการเพื่อลดความเสียหาย นอกจากนี้ เราจะตรวจสอบความคิดริเริ่มด้านกฎระเบียบของประเทศต่างๆ และกรอบจริยธรรมที่บริษัทต่างๆ นำมาใช้เพื่อควบคุม AI   ความเสี่ยงด้านความปลอดภัย  การโจมตีด้วยฟิชชิงของ AI อาชญากรไซเบอร์สามารถใช้ประโยชน์จาก AI ได้หลายวิธีเพื่อปรับปรุงการโจมตีแบบฟิชชิงและเพิ่มโอกาสในการประสบความสำเร็จ ต่อไปนี้เป็นบางวิธีที่ AI สามารถใช้ประโยชน์จากฟิชชิงได้:   แคมเปญฟิชชิ่งอัตโนมัติ: เครื่องมือที่ขับเคลื่อนด้วย AI สามารถสร้างและเผยแพร่อีเมลฟิชชิงโดยอัตโนมัติในจำนวนมาก เครื่องมือเหล่านี้สามารถสร้างเนื้อหาอีเมลที่น่าเชื่อถือ สร้างข้อความส่วนตัว และเลียนแบบสไตล์การเขียนของบุคคลใดบุคคลหนึ่ง ทำให้ความพยายามในการฟิชชิ่งถูกต้องตามกฎหมายมากขึ้น Spear Phishing ด้วยเทคนิค Social Engineering: AI สามารถวิเคราะห์ข้อมูลจำนวนมหาศาลจากสื่อสังคมออนไลน์ เครือข่ายมืออาชีพ หรือแหล่งข้อมูลอื่นๆ เพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายที่เป็นไปได้ ข้อมูลนี้สามารถใช้เพื่อปรับแต่งอีเมลฟิชชิ่ง ทำให้มันเป็นการส่งอีเมลที่ได้รับการปรับแต่งอย่างละเอียด และยากต่อการแยกแยะจากการสื่อสารที่ถูกต้องจริงๆ การโจมตีด้วย Natural Language Processing (NLP): อัลกอริธึม NLP ที่ขับเคลื่อนด้วย…

หน่วยงานรัฐบาลสหรัฐฯ ถูกโจมตีทางไซเบอร์เข้าถึงอีเมลโดยแฮ็กเกอร์ที่เชื่อมโยงกับจีน

หน่วยงาน Federal Civilian Executive Branch (FCEB) ในสหรัฐอเมริกาตรวจพบกิจกรรมอีเมลที่ผิดปกติในช่วงกลางเดือนมิถุนายน 2023 ซึ่งนำไปสู่การค้นพบของ Microsoft ในการจารกรรมใหม่ที่เชื่อมโยงกับจีนโดยกำหนดเป้าหมายในหลายองค์กร   รายละเอียดดังกล่าวมาจากคำแนะนำร่วมกันด้านความปลอดภัยทางไซเบอร์ที่ออกโดยสำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) และสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) เมื่อวันที่ 12 กรกฎาคม 2023   “ในเดือนมิถุนายน 2023 หน่วยงาน Federal Civilian Executive Branch (FCEB) ตรวจพบกิจกรรมที่น่าสงสัยใน Cloud environment Microsoft 365 (M365)” เจ้าหน้าที่กล่าว “Microsoft ระบุว่าตัวแสดงภัยคุกคามขั้นสูงแบบถาวร (APT) เข้าถึงและกรองข้อมูล Exchange Online Outlook ที่ไม่ได้จัดประเภท”   แม้จะไม่มีการเปิดเผยชื่อหน่วยงานรัฐบาล แต่ CNN และ Washington Post รายงานว่าเป็นกรมการต่างประเทศของสหรัฐฯ โดยอ้างถึงบุคคลที่รู้จักเกี่ยวกับเรื่องนี้ นอกจากนี้ยังมีการโจมตีกรมพาณิชย์และบัญชีอีเมลของผู้ช่วยสมาชิกสภา ผู้สนับสนุนสิทธิมนุษยชนของสหรัฐฯ…

5G Private Network คืออะไร?

5G Private Network คืออะไร? Private 5G ช่วยให้องค์กรสามารถปรับใช้ทรัพยากรมือถือโดยเฉพาะตามมาตรฐานล่าสุด 3GPP สำหรับเครือข่ายมือถือ ช่วยเติมเต็ม Wi-Fi สามารถปรับแต่งให้เหมาะกับความต้องการเฉพาะขององค์กร ประสิทธิภาพที่ดีสำหรับใช้ในพื้นที่ขนาดใหญ่ และสถานที่เฉพาะ ― สามารถเคลื่อนย้ายอุปกรณ์ที่เชื่อมต่อได้อย่างยืดหยุ่น และมี Latency ที่ต่ำ รองรับ Application ที่ต้องการรับส่งข้อมูลอย่างรวดเร็ว ทำความรู้จัก Private 5G “Private” ใน Private 5G หมายถึงการใช้เครือข่ายโทรศัพท์เคลื่อนที่รูปแบบ 3GPP ที่ได้รับการติดตั้งเพื่อตอบสนองความต้องการขององค์กรเฉพาะ ภายใต้การควบคุมลูกค้าและด้วยการเข้าถึงทรัพยากรส่วนตัวโดยเฉพาะ โดยทั่วไปจะใช้ประโยชน์จากคลื่นความถี่ที่ใช้ร่วมกันที่มีให้สำหรับการใช้งานส่วนตัวภายใต้เงื่อนไขที่คล้ายกับที่กำหนดไว้สำหรับ CBRS 5G กับ Private 5G ต่างกันอย่างไร? 5G สาธารณะเป็นทรัพยากรที่ใช้ร่วมกันโดยผู้ให้บริการเครือข่ายมือถือแก่ผู้ใช้บริการ ในขณะที่ Private 5G ให้การเข้าถึงทรัพยากรส่วนตัวขององค์กรโดยเฉพาะภายใต้การควบคุมขององค์กร   Private 5G ทำงานอย่างไร? Private 5G ประกอบด้วยองค์ประกอบหลัก 3 ส่วนและสามารถจัดการได้ภายในองค์กร ในระบบคลาวด์…