บรรยากาศงาน WIT และ AKAMAI Worshop : Web Application and API Protection

World Information Technology (WIT) ร่วมกับ AKAMAI จัดงาน Workshop: Web Application and API Protection เมื่อวันที่ 3 และ 4 เมษายน พ.ศ. 2566 ณ โรงแรม Pullman Bangkok King Power โดยมีคุณ Venkata Ramesh M ซึ่งเป็น Service Line Manager – Professional Services – India and SEA ของ Akamai เป็น Speaker ภายในงาน จากสถิติมากมายพบว่าช่องทางเว็บแอปพลิเคชันถือเป็นจุดที่พบช่องโหว่สูงที่สุด ด้วยเหตุนี้เององค์กรจำเป็นต้องมีโซลูชันที่ออกแบบมาเพื่อป้องกันเว็บแอปโดยเฉพาะ อย่างไรก็ตามเมื่อไม่กี่ปีที่ผ่านมา แอปพลิเคชันได้ส่วนประกอบใหม่ที่เรียกว่า Application Programming Interface(API) ซึ่ง Web…

การสูญเสียประสิทธิภาพที่สำคัญ 4 ประการที่มาพร้อมกับการใช้งานสภาพแวดล้อม Hybrid AD

ปัจจุบันธุรกิจหลายพันแห่งดำเนินการในสภาพแวดล้อมไอทีแบบไฮบริด สำหรับหลายๆ องค์กร การผสมผสานระหว่าง Active Directory (AD) ในองค์กรและ Azure AD เป็นไปตามความต้องการทางธุรกิจและมอบฟังก์ชันการทำงานที่จำเป็นสำหรับการดำเนินงานประจำวัน อย่างไรก็ตาม งานและความพยายามที่จำเป็นในการจัดการความแตกต่างของสภาพแวดล้อม AD แบบไฮบริดอาจใช้เวลานานและน่าหงุดหงิด แม้ว่าจะเป็นการตั้งค่าที่ให้ประโยชน์สูงสุดสำหรับธุรกิจก็ตาม ทีมไอทีที่มีสภาพแวดล้อม AD ภายในองค์กรและสภาพแวดล้อม Azure AD แบบไฮบริดต้องรับมือกับความท้าทายทั่วไปทั้งสี่นี้อยู่บ่อยครั้ง   1. การนำทางความแตกต่างระหว่าง Azure AD และ On-Prem AD แม้ว่า AD ภายในองค์กรและ Azure AD จะมีความคล้ายคลึงกัน แต่ก็มีความแตกต่างเล็กน้อยที่ต้องคำนึงถึงในสภาพแวดล้อม AD แบบไฮบริด สำหรับ Azure AD และการตั้งค่า AD ภายในองค์กร เครื่องมือที่ระบบจัดเตรียมให้นั้นมีความสามารถที่จำกัดในการทำงานการดูแลระบบให้เสร็จสมบูรณ์ เพื่อให้เรื่องซับซ้อนยิ่งขึ้น งานเดียวกันเหล่านั้นจะต้องทำซ้ำเพื่อนำมาพิจารณาในสภาพแวดล้อม AD แบบไฮบริด ตัวอย่างเช่น เวิร์กโฟลว์ที่ใช้สคริปต์ PowerShell ซึ่งตั้งค่าในสภาพแวดล้อม AD…

บรรยากาศงาน Seminar : Unified Identity Security | A Practical Path to Strengthening Dynamic IT Environments

World Information Technology (WIT) ร่วมกับ One Identity และ TruVisor จัดงานสัมนา Unified Identity Security: A Practical Path to Strengthening Dynamic IT Environments อบรมความรู้ด้านการการกำกับดูแลตัวตนการจัดการการเข้าถึง และให้ข้อมูลของ One Identity ซึ่งเป็นโซลูชั่นเกี่ยวกับการกำกับดูแลตัวตนการจัดการการเข้าถึงและโซลูชั่นการจัดการบัญชีที่และการบริหารสิทธิ์การเข้าถึงและครอบคลุม (IAM) ที่ออกแบบมาเพื่อแก้ปัญหาความท้าทายในวันนี้ ช่วยให้คุณได้รับตัวตนและการจัดการการเข้าถึงที่ถูกต้อง เพื่อเพิ่มความคล่องตัวและประสิทธิภาพให้กับองค์กรไม่ว่าจะมีขนาดหรือตลาดเท่าไหร่รวมถึงการรักษาความปลอดภัย เมื่อวันที่ 28 มีนาคม พ.ศ. 2566 ณ KliqueX Samyan โดยมีคุณ Pichaya Pitakcharoen ซึ่งเป็น Solutions Consultant Director เป็น Speaker ภายในงาน ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

ทำไมไม่ควรแยก SASE ออกจากเครือข่ายในองค์กร

ทำไมไม่ควรแยก SASE ออกจากเครือข่ายในองค์กร เพื่อตอบสนองความต้องการของธุรกิจ โดย CIOs ควรหยุดมอง SASE เป็นแบบแยกส่วนและเริ่มมอง SASE เป็นส่วนประกอบสำคัญของโครงสร้างรวมของพวกเขา อนาคตของการเชื่อมต่อเครือข่ายจะไม่เป็นแบบ Cloud-only หรือ On-premises-only ดังนั้น SASE ไม่ควรเป็นแบบ Siloed โครงสร้าง SASE รวมเทคโนโลยีการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยของ Cloud และ SASE solutions   การใช้งาน Hybrid networks ไม่ได้หายไปไหน และโดยการนำเข้าโครงสร้าง SASE ที่เป็นระบบรวมการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยจาก Edge ไปยังผู้ใช้ระยะไกล องค์กรสามารถขยายการรวมกันของการเชื่อมต่อเครือข่ายและการรักษาความปลอดภัยได้ เพื่อตอบสนองความต้องการของธุรกิจ โดย CIOs ควรหยุดมอง SASE เป็นแบบแยกส่วนและเริ่มมอง SASE เป็นส่วนประกอบสำคัญของโครงสร้างรวมของพวกเขา อนาคตของการเชื่อมต่อเครือข่ายจะไม่เป็นแบบ Cloud-only หรือ On-premises-only ดังนั้น SASE ไม่ควรเป็นแบบ Siloed โครงสร้าง SASE…

“Akamai Hunt” บริการใหม่จาก Akamai ช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร

New Service “Akamai Hunt“ – The managed threat hunting service “Akamai Hunt” บริการใหม่จาก Akamai เราช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร ซึ่งอาจจะเรียกว่าเป็น Intelligence Network Detection Service ให้กับลูกค้า โดยอาศัยพื้นฐานของ Solution “Akamai Guardicore Segmentation” ซึ่ง Use cases ที่น่าสนใจคือ Eliminate present security threats – เพิ่ม Visibility ในส่วนของข้อมูลจราจรที่วิ่งในระบบ เทียบกับคลังความรู้ Technique Tactics การโจมตีต่างๆ  Virtually patch CVEs – ตรวจสอบการ exploit จากช่องโหว่ในระบบ และช่วยสร้างความมั่นใจให้กับองค์กร Harden your IT environment -…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร หน้า 2

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร5. Trojan Applications การโจมตีที่เก็บข้อมูลแพ็คเกจสามารถทำลายและขยายวงกว้างได้: พวกมันจะถูกค้นพบและดึงดูดความสนใจอย่างมากอย่างหลีกเลี่ยงไม่ได้ ในทางตรงกันข้าม ผู้คุกคามที่ต้องการส่งมัลแวร์ไปยังเป้าหมายเฉพาะเจาะจงอย่างลับๆ อาจเลือกที่จะโทรจันแอปพลิเคชันยอดนิยม ในปี 2021 ลิงก์ผู้สนับสนุนในเสิร์ชเอ็นจิ้นของ Baidu ถูกนำมาใช้เพื่อแพร่กระจายมัลแวร์ผ่าน iTerm2 เวอร์ชันโทรจันของแอปพลิเคชันเทอร์มินัลยอดนิยม การตรวจสอบเพิ่มเติมใน OSX.Zuru ตามที่ทราบกันดีว่าพบว่าแคมเปญนี้ยังใช้ Remote Desktop ของ Microsoft เวอร์ชันโทรจันสำหรับ Mac, Navicat และ SecureCRT แอปได้รับการออกแบบร่วมกันโดยมี Developer signature ที่แตกต่างจาก Legitimate signature โดยหลักแล้วเพื่อให้แน่ใจว่าจะไม่ถูกบล็อกโดย Gatekeeper นอกเหนือจากการแทนที่ Original code signature แล้ว ผู้คุกคามยังได้แก้ไขบันเดิลของแอปพลิเคชันด้วย dylib ที่เป็นอันตรายในโฟลเดอร์ .app/Contents/Frameworks/ ที่เรียกว่า libcrypto.2.dylib การวิเคราะห์ไฟล์นี้เผยให้เห็นฟังก์ชันการทำงานสำหรับการสำรวจสภาพแวดล้อมในเครื่อง เข้าถึงเซิร์ฟเวอร์ C2 และดำเนินการคำสั่งระยะไกลผ่านแบ็คดอร์ การเลือกแอพที่ถูกโทรจันนั้นน่าสนใจและชี้ให้เห็นว่าผู้คุกคามกำลังกำหนดเป้าหมายผู้ใช้แบ็คเอนด์ของเครื่องมือที่ใช้สำหรับการเชื่อมต่อระยะไกลและการจัดการฐานข้อมูลธุรกิจ…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร การตรวจสอบมัลแวร์ macOS ในปี 2022 ของเราเผยให้เห็นว่าภัยคุกคามที่ธุรกิจและผู้ใช้ที่ใช้ macOS endpoints เผชิญอยู่ รวมถึงการเพิ่มขึ้นของ backdoor และกรอบการโจมตี cross-platform ภัยคุกคามอย่าง CrateDepression และ PyMafka ใช้การพิมพ์โจมตีที่เก็บข้อมูลแพ็คเกจเพื่อแพร่เชื้อใส่ผู้ใช้ ในขณะที่ ChromeLoader และอื่น ๆ เช่น oRAT ใช้ประโยชน์จากการโฆษณาที่ไม่เหมาะสมเป็นสื่อในการแพร่ระบาด อย่างไรก็ตาม ยังไม่ทราบเวกเตอร์การติดไวรัสที่ใช้โดยภัยคุกคามอื่นๆ ของ macOS SysJoker, OSX.Gimmick, CloudMensis, Alchimist และ Operation In(ter)ception ที่มาจาก Lazarus เป็นเพียงบางส่วนที่นักวิจัยยังไม่ทราบว่าเหยื่อถูกโจมตีอย่างไรในตอนแรก ในกรณีเหล่านี้และกรณีอื่นๆ นักวิจัยพบมัลแวร์ทั้งจากการวิเคราะห์หลังการติดหรือโดยการค้นพบตัวอย่างในคลังเก็บมัลแวร์ เช่น VirusTotal ซึ่งเส้นทางการเคลื่อนที่ของตัวอย่างจากผู้คุกคามผ่านเหยื่อไปจนถึงการค้นพบนั้นส่วนใหญ่ไม่สามารถติดตามได้ แม้ว่าช่องโหว่นี้จะป้องกันไม่ให้เราสร้างภาพรวมของแคมเปญการโจมตีใด ๆ ก็ตาม แต่โชคดีที่เราในฐานะผู้ป้องกันสามารถระบุวิธีที่เป็นไปได้ที่มัลแวร์สามารถบุกรุกระบบ macOS และวิเคราะห์ว่ามัลแวร์ใช้พาหะเหล่านี้ในอดีตอย่างไร ด้วยความรู้นี้…

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย วันที่ 23 กุมภาพันธ์ที่ผ่านมา Akamai ได้รับมือกับการโจมตีด้วย DDoS (Distributed denail of service) ครั้งใหญ่ ซึ่งเกิดขึ้นกับลูกค้าในภูมิภาคเอเชีย มุ่งเป้าโจมตี Server ด้วยการสร้าง Request ขึ้นมาขนาด 900.1 Gbps เป็นจำนวน Packet กว่า 158.2 ล้าน packet ต่อวินาที ซึ่งการโจมตีเกิดขึ้นและกลับสู่ปกติในเวลาเพียงไม่กี่นาที การโจมตีกระจายไปทั่วเครือข่ายส่วนใหญ่มาจากเอเชียแปซิฟิก Akamai ใช้วิธีการป้องกันการโจมตีนี้ด้วย Akamai Prolexic การส่งทราฟฟิกกระจายไปยัง Scrubbing Network เพื่อกลั่นกรองทราฟฟิกก่อนจะส่งไปยัง Server โดยส่วนใหญ่แล้วทราฟฟิกนั้นถูกดักไว้ที่ Center หลายแห่ง เช่น ฮ่องกง, โตเกียว, เซาเปาโล, สิงคโปร์และโอซาก้า ส่วนต้นทางการโจมตีส่วนใหญ่มาจากภูมิภาคเอเชีย-แปซิฟิก   หากไม่มีการป้องกันที่เหมาะสม…

แฮ็กเกอร์เริ่มขายข้อมูล Login เข้าสู่ Data Center ของบริษัทใหญ่ระดับโลกบางแห่ง

ผู้เชี่ยวชาญกล่าวว่าข้อมูลส่วนตัวดังกล่าวอยู่ในมือผู้ไม่หวังดีอาจเป็นอันตรายได้ อาจทำให้มีการเข้าถึงอุปกรณ์การเข้าถึงข้อมูลไปยัง Data centers ผู้ให้บริการ Data centers ที่ได้รับผลกระทบกล่าวว่าข้อมูลที่ถูกขโมยไม่ได้ก่อให้เกิดความเสี่ยงต่อระบบไอทีของลูกค้า   ในตอนที่เน้นย้ำถึงช่องโหว่ของเครือข่ายคอมพิวเตอร์ทั่วโลก แฮ็กเกอร์ได้รับข้อมูลรับรองการเข้าสู่ระบบสำหรับศูนย์ข้อมูลในเอเชียที่ใช้โดยธุรกิจที่ใหญ่ระดับโลกบางแห่ง ซึ่งมีศักยภาพในการสอดแนมหรือก่อวินาศกรรม ตามรายงานของบริษัทวิจัยด้านความปลอดภัยทางไซเบอร์   Data caches ที่ไม่ได้รายงานก่อนหน้านี้เกี่ยวข้องกับอีเมลและรหัสผ่านสำหรับ Customer-support websites ของผู้ให้บริการศูนย์ข้อมูลรายใหญ่ที่สุดในเอเชียสองราย ได้แก่ GDS Holdings Ltd. ในเซี่ยงไฮ้ และ ST Telemedia Global Data Centres ในสิงคโปร์ ตามข้อมูลของ Resecurity Inc. ซึ่งให้บริการ บริการรักษาความปลอดภัยทางไซเบอร์และสืบสวนแฮ็กเกอร์ ลูกค้าประมาณ 2,000 รายของ GDS และ STT GDC ได้รับผลกระทบ แฮ็กเกอร์ได้เข้าสู่ระบบบัญชีของพวกเขาอย่างน้อยห้าบัญชี รวมถึงการแลกเปลี่ยนเงินตราต่างประเทศและแพลตฟอร์มการซื้อขายตราสารหนี้หลักของจีน และอีกสี่บัญชีจากอินเดีย ตามรายงานของ Resecurity ซึ่งระบุว่าได้แทรกซึมเข้าไปในกลุ่มแฮ็ค   ยังไม่ชัดเจนว่าแฮ็กเกอร์ทำอะไรกับการเข้าสู่ระบบอื่น ๆ หากมีสิ่งใด…

รับชมย้อนหลัง Webinar : Superior Security Outcomes Through Cybersecurity as a Service

เมื่อภัยคุกคามทางไซเบอร์เพิ่มปริมาณ ความซับซ้อน และผลกระทบ องค์กรต่างๆ จึงหันมาใช้บริการ Managed Detection and Response (MDR) มากขึ้น เพื่อตรวจจับและต่อต้านการโจมตีขั้นสูงที่โซลูชันเทคโนโลยีเพียงอย่างเดียวไม่สามารถป้องกันได้ ในความเป็นจริง Gartner คาดการณ์ว่าภายในปี 2568 บริษัท 50% จะใช้ MDR สำหรับการตรวจสอบ ตรวจจับ และตอบสนองภัยคุกคาม อย่างไรก็ตาม การขยายตัวของโซลูชันการป้องกันภัยคุกคามทางไซเบอร์ ในตลาดอาจทำให้ยากที่จะเข้าใจว่า MDR คืออะไร MDR เหมาะกับระบบนิเวศความปลอดภัยทางไซเบอร์ที่กว้างขึ้นอย่างไร และประโยชน์ของการใช้บริการ MDR มีอะไรบ้าง สัมมนานี้จะให้คำแนะนำเชิงปฏิบัติเกี่ยวกับสิ่งที่ควรพิจารณาเพื่อเลือกบริการ MDR เนื้อหาสัมมนาออนไลน์ : MDR คืออะไร เหตุใด MDR จึงมีความสำคัญต่อทุกองค์กร คำถามง่ายๆ เพื่อทดสอบว่าความพร้อมในการตอบโต้ภัยคุกคามของคุณ รูปแบบบริการ Sophos MDR Sophos MDR – การรวมกันของ 2 โลก Sophos NDR – ตรวจจับสิ่งที่ไม่เคยตรวจพบในระบบ Notice: JavaScript…