“Akamai Hunt” บริการใหม่จาก Akamai ช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร

New Service “Akamai Hunt“ – The managed threat hunting service “Akamai Hunt” บริการใหม่จาก Akamai เราช่วยเฝ้าระวังและแจ้งเตือนเกี่ยวกับภัยคุกคามระดับเครือข่ายภายในองค์กร ซึ่งอาจจะเรียกว่าเป็น Intelligence Network Detection Service ให้กับลูกค้า โดยอาศัยพื้นฐานของ Solution “Akamai Guardicore Segmentation” ซึ่ง Use cases ที่น่าสนใจคือ Eliminate present security threats – เพิ่ม Visibility ในส่วนของข้อมูลจราจรที่วิ่งในระบบ เทียบกับคลังความรู้ Technique Tactics การโจมตีต่างๆ  Virtually patch CVEs – ตรวจสอบการ exploit จากช่องโหว่ในระบบ และช่วยสร้างความมั่นใจให้กับองค์กร Harden your IT environment -…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร หน้า 2

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร5. Trojan Applications การโจมตีที่เก็บข้อมูลแพ็คเกจสามารถทำลายและขยายวงกว้างได้: พวกมันจะถูกค้นพบและดึงดูดความสนใจอย่างมากอย่างหลีกเลี่ยงไม่ได้ ในทางตรงกันข้าม ผู้คุกคามที่ต้องการส่งมัลแวร์ไปยังเป้าหมายเฉพาะเจาะจงอย่างลับๆ อาจเลือกที่จะโทรจันแอปพลิเคชันยอดนิยม ในปี 2021 ลิงก์ผู้สนับสนุนในเสิร์ชเอ็นจิ้นของ Baidu ถูกนำมาใช้เพื่อแพร่กระจายมัลแวร์ผ่าน iTerm2 เวอร์ชันโทรจันของแอปพลิเคชันเทอร์มินัลยอดนิยม การตรวจสอบเพิ่มเติมใน OSX.Zuru ตามที่ทราบกันดีว่าพบว่าแคมเปญนี้ยังใช้ Remote Desktop ของ Microsoft เวอร์ชันโทรจันสำหรับ Mac, Navicat และ SecureCRT แอปได้รับการออกแบบร่วมกันโดยมี Developer signature ที่แตกต่างจาก Legitimate signature โดยหลักแล้วเพื่อให้แน่ใจว่าจะไม่ถูกบล็อกโดย Gatekeeper นอกเหนือจากการแทนที่ Original code signature แล้ว ผู้คุกคามยังได้แก้ไขบันเดิลของแอปพลิเคชันด้วย dylib ที่เป็นอันตรายในโฟลเดอร์ .app/Contents/Frameworks/ ที่เรียกว่า libcrypto.2.dylib การวิเคราะห์ไฟล์นี้เผยให้เห็นฟังก์ชันการทำงานสำหรับการสำรวจสภาพแวดล้อมในเครื่อง เข้าถึงเซิร์ฟเวอร์ C2 และดำเนินการคำสั่งระยะไกลผ่านแบ็คดอร์ การเลือกแอพที่ถูกโทรจันนั้นน่าสนใจและชี้ให้เห็นว่าผู้คุกคามกำลังกำหนดเป้าหมายผู้ใช้แบ็คเอนด์ของเครื่องมือที่ใช้สำหรับการเชื่อมต่อระยะไกลและการจัดการฐานข้อมูลธุรกิจ…

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร

7 วิธีที่ผู้คุกคามส่งมัลแวร์ ใช้โจมตี macOS ในองค์กร การตรวจสอบมัลแวร์ macOS ในปี 2022 ของเราเผยให้เห็นว่าภัยคุกคามที่ธุรกิจและผู้ใช้ที่ใช้ macOS endpoints เผชิญอยู่ รวมถึงการเพิ่มขึ้นของ backdoor และกรอบการโจมตี cross-platform ภัยคุกคามอย่าง CrateDepression และ PyMafka ใช้การพิมพ์โจมตีที่เก็บข้อมูลแพ็คเกจเพื่อแพร่เชื้อใส่ผู้ใช้ ในขณะที่ ChromeLoader และอื่น ๆ เช่น oRAT ใช้ประโยชน์จากการโฆษณาที่ไม่เหมาะสมเป็นสื่อในการแพร่ระบาด อย่างไรก็ตาม ยังไม่ทราบเวกเตอร์การติดไวรัสที่ใช้โดยภัยคุกคามอื่นๆ ของ macOS SysJoker, OSX.Gimmick, CloudMensis, Alchimist และ Operation In(ter)ception ที่มาจาก Lazarus เป็นเพียงบางส่วนที่นักวิจัยยังไม่ทราบว่าเหยื่อถูกโจมตีอย่างไรในตอนแรก ในกรณีเหล่านี้และกรณีอื่นๆ นักวิจัยพบมัลแวร์ทั้งจากการวิเคราะห์หลังการติดหรือโดยการค้นพบตัวอย่างในคลังเก็บมัลแวร์ เช่น VirusTotal ซึ่งเส้นทางการเคลื่อนที่ของตัวอย่างจากผู้คุกคามผ่านเหยื่อไปจนถึงการค้นพบนั้นส่วนใหญ่ไม่สามารถติดตามได้ แม้ว่าช่องโหว่นี้จะป้องกันไม่ให้เราสร้างภาพรวมของแคมเปญการโจมตีใด ๆ ก็ตาม แต่โชคดีที่เราในฐานะผู้ป้องกันสามารถระบุวิธีที่เป็นไปได้ที่มัลแวร์สามารถบุกรุกระบบ macOS และวิเคราะห์ว่ามัลแวร์ใช้พาหะเหล่านี้ในอดีตอย่างไร ด้วยความรู้นี้…

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย

Akamai รับมือการโจมตี DDoS ครั้งใหญ่ขนาดสูงถึง 900 Gbps ในเอเชีย วันที่ 23 กุมภาพันธ์ที่ผ่านมา Akamai ได้รับมือกับการโจมตีด้วย DDoS (Distributed denail of service) ครั้งใหญ่ ซึ่งเกิดขึ้นกับลูกค้าในภูมิภาคเอเชีย มุ่งเป้าโจมตี Server ด้วยการสร้าง Request ขึ้นมาขนาด 900.1 Gbps เป็นจำนวน Packet กว่า 158.2 ล้าน packet ต่อวินาที ซึ่งการโจมตีเกิดขึ้นและกลับสู่ปกติในเวลาเพียงไม่กี่นาที การโจมตีกระจายไปทั่วเครือข่ายส่วนใหญ่มาจากเอเชียแปซิฟิก Akamai ใช้วิธีการป้องกันการโจมตีนี้ด้วย Akamai Prolexic การส่งทราฟฟิกกระจายไปยัง Scrubbing Network เพื่อกลั่นกรองทราฟฟิกก่อนจะส่งไปยัง Server โดยส่วนใหญ่แล้วทราฟฟิกนั้นถูกดักไว้ที่ Center หลายแห่ง เช่น ฮ่องกง, โตเกียว, เซาเปาโล, สิงคโปร์และโอซาก้า ส่วนต้นทางการโจมตีส่วนใหญ่มาจากภูมิภาคเอเชีย-แปซิฟิก   หากไม่มีการป้องกันที่เหมาะสม…

แฮ็กเกอร์เริ่มขายข้อมูล Login เข้าสู่ Data Center ของบริษัทใหญ่ระดับโลกบางแห่ง

ผู้เชี่ยวชาญกล่าวว่าข้อมูลส่วนตัวดังกล่าวอยู่ในมือผู้ไม่หวังดีอาจเป็นอันตรายได้ อาจทำให้มีการเข้าถึงอุปกรณ์การเข้าถึงข้อมูลไปยัง Data centers ผู้ให้บริการ Data centers ที่ได้รับผลกระทบกล่าวว่าข้อมูลที่ถูกขโมยไม่ได้ก่อให้เกิดความเสี่ยงต่อระบบไอทีของลูกค้า   ในตอนที่เน้นย้ำถึงช่องโหว่ของเครือข่ายคอมพิวเตอร์ทั่วโลก แฮ็กเกอร์ได้รับข้อมูลรับรองการเข้าสู่ระบบสำหรับศูนย์ข้อมูลในเอเชียที่ใช้โดยธุรกิจที่ใหญ่ระดับโลกบางแห่ง ซึ่งมีศักยภาพในการสอดแนมหรือก่อวินาศกรรม ตามรายงานของบริษัทวิจัยด้านความปลอดภัยทางไซเบอร์   Data caches ที่ไม่ได้รายงานก่อนหน้านี้เกี่ยวข้องกับอีเมลและรหัสผ่านสำหรับ Customer-support websites ของผู้ให้บริการศูนย์ข้อมูลรายใหญ่ที่สุดในเอเชียสองราย ได้แก่ GDS Holdings Ltd. ในเซี่ยงไฮ้ และ ST Telemedia Global Data Centres ในสิงคโปร์ ตามข้อมูลของ Resecurity Inc. ซึ่งให้บริการ บริการรักษาความปลอดภัยทางไซเบอร์และสืบสวนแฮ็กเกอร์ ลูกค้าประมาณ 2,000 รายของ GDS และ STT GDC ได้รับผลกระทบ แฮ็กเกอร์ได้เข้าสู่ระบบบัญชีของพวกเขาอย่างน้อยห้าบัญชี รวมถึงการแลกเปลี่ยนเงินตราต่างประเทศและแพลตฟอร์มการซื้อขายตราสารหนี้หลักของจีน และอีกสี่บัญชีจากอินเดีย ตามรายงานของ Resecurity ซึ่งระบุว่าได้แทรกซึมเข้าไปในกลุ่มแฮ็ค   ยังไม่ชัดเจนว่าแฮ็กเกอร์ทำอะไรกับการเข้าสู่ระบบอื่น ๆ หากมีสิ่งใด…

รับชมย้อนหลัง Webinar : Superior Security Outcomes Through Cybersecurity as a Service

เมื่อภัยคุกคามทางไซเบอร์เพิ่มปริมาณ ความซับซ้อน และผลกระทบ องค์กรต่างๆ จึงหันมาใช้บริการ Managed Detection and Response (MDR) มากขึ้น เพื่อตรวจจับและต่อต้านการโจมตีขั้นสูงที่โซลูชันเทคโนโลยีเพียงอย่างเดียวไม่สามารถป้องกันได้ ในความเป็นจริง Gartner คาดการณ์ว่าภายในปี 2568 บริษัท 50% จะใช้ MDR สำหรับการตรวจสอบ ตรวจจับ และตอบสนองภัยคุกคาม อย่างไรก็ตาม การขยายตัวของโซลูชันการป้องกันภัยคุกคามทางไซเบอร์ ในตลาดอาจทำให้ยากที่จะเข้าใจว่า MDR คืออะไร MDR เหมาะกับระบบนิเวศความปลอดภัยทางไซเบอร์ที่กว้างขึ้นอย่างไร และประโยชน์ของการใช้บริการ MDR มีอะไรบ้าง สัมมนานี้จะให้คำแนะนำเชิงปฏิบัติเกี่ยวกับสิ่งที่ควรพิจารณาเพื่อเลือกบริการ MDR เนื้อหาสัมมนาออนไลน์ : MDR คืออะไร เหตุใด MDR จึงมีความสำคัญต่อทุกองค์กร คำถามง่ายๆ เพื่อทดสอบว่าความพร้อมในการตอบโต้ภัยคุกคามของคุณ รูปแบบบริการ Sophos MDR Sophos MDR – การรวมกันของ 2 โลก Sophos NDR – ตรวจจับสิ่งที่ไม่เคยตรวจพบในระบบ Notice: JavaScript…

WIT Interview The path to the next normal

Interview ชวนฟังบทสัมภาษณ์ และวิสัยทัศน์ของ คุณธัชนันท์ เตชะสมบูรณากิจ (พี่แพม) Sales and Project Director บริษัท World Information Technology จำกัด กับบทบาทของบริษัทต่อจากนี้ในยุค Next Normal รวมไปถึงวัฒนธรรมการทำงานรูปแบบใหม่ขององค์กร ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่ Share

การคาดการณ์ระบบ Networking 6 อันดับแรกสำหรับปี 2023

การคาดการณ์เกี่ยวกับระบบ Networking 6 อันดับแรกสำหรับปี 2023 เมื่อเราก้าวเข้าสู่ปี 2023 เหตุการณ์ในช่วงสองสามปีที่ผ่านมาได้ทิ้งความเสียหายไว้ด้วยการขาดแคลนพนักงาน แรงกดดันด้านเงินเฟ้อ การหยุดชะงักของ supply chain และความความระส่ำระสายทางการเมือง การเปลี่ยนแปลงเหล่านี้ได้เร่งหรือบังคับให้มีการเปลี่ยนแปลงทางธุรกิจ และในบางกรณี ทำให้เกิดการทบทวนรูปแบบธุรกิจพื้นฐานเสียใหม่ ขณะนี้ระบบเครือข่ายมีบทบาทที่แข็งแกร่งยิ่งขึ้น โดยขับเคลื่อนเส้นทางการเปลี่ยนแปลงที่จำเป็นเพื่อการเติบโตท่ามกลางความไม่แน่นอนและเตรียมองค์กรให้พร้อมสำหรับสิ่งที่จะเกิดขึ้นต่อไปในปี 2023   ภายในสิ้นปี 2023 องค์กร 20% จะนำกลยุทธ์ NaaS มาใช้ ด้วยสภาวะตึงเครียดทางเศรษฐกิจ ฝ่ายไอทีต้องการความยืดหยุ่นในการปรับใช้ และดำเนินการโครงสร้างพื้นฐานของเครือข่าย เพื่อให้ทีม network สามารถส่งมอบผลลัพธ์ทางธุรกิจมากกว่าแค่จัดการอุปกรณ์ การย้ายไปยังเฟรมเวิร์ก network-as-a-service (NaaS) ช่วยให้ฝ่ายไอทีสามารถเร่งการปรับปรุงเครือข่ายให้ทันสมัย แต่ยังคงอยู่ภายใต้งบประมาณ ทรัพยากรด้านไอที และข้อจำกัดด้านกำหนดการ นอกจากนี้ การใช้กลยุทธ์ NaaS จะช่วยให้องค์กรบรรลุวัตถุประสงค์ด้านความยั่งยืน เนื่องจากซัพพลายเออร์ชั้นนำของ NaaS ได้นำกลยุทธ์การผลิตที่เป็นกลางทางคาร์บอนและการรีไซเคิลมาใช้   การรักษาความปลอดภัยแบบ Built-in จะถูกแทนที่ด้วย Bolt-on การลดความเสี่ยงด้านความปลอดภัยในโลกไซเบอร์ได้กลายเป็นประเด็นหลักในการปฏิบัติงาน การแปลงเป็นสถาปัตยกรรมการรักษาความปลอดภัยที่เป็นอัตโนมัติมากขึ้นเป็นสิ่งจำเป็นด้านไอที องค์กรไม่สามารถติด…

Webinar | Superior Security Outcomes Through Cybersecurity as a Service

Superior Security Outcomes Through Cybersecurity as a Service ความปลอดภัยที่เหนือกว่าด้วย Cybersecurity as a Service วันอังคารที่ 28 กุมภาพันธ์ 2023 | 13:00-14:30 ลงทะเบียนตอนนี้ เนื้อหาสัมมนาออนไลน์ : MDR คืออะไร เหตุใด MDR จึงมีความสำคัญต่อทุกองค์กร คำถามง่ายๆ เพื่อทดสอบว่าความพร้อมในการตอบโต้ภัยคุกคามของคุณ รูปแบบบริการ Sophos MDR Sophos MDR – การรวมกันของ 2 โลก Sophos NDR – ตรวจจับสิ่งที่ไม่เคยตรวจพบในระบบ เมื่อภัยคุกคามทางไซเบอร์เพิ่มปริมาณ ความซับซ้อน และผลกระทบ องค์กรต่างๆ จึงหันมาใช้บริการ Managed Detection and Response (MDR) มากขึ้น เพื่อตรวจจับและต่อต้านการโจมตีขั้นสูงที่โซลูชันเทคโนโลยีเพียงอย่างเดียวไม่สามารถป้องกันได้ ในความเป็นจริง…

5 อันดับเหตุผลทำไมต้องใช้บริการ MDR

WIT และ Sophos เรียนเชิญทุกท่านเข้าร่วมงานสัมมนาออนไลน์ Superior Security Outcomes Through Cybersecurity as a Service เมื่อภัยคุกคามทางไซเบอร์เพิ่มปริมาณ ความซับซ้อน และผลกระทบ องค์กรต่างๆ จึงหันมาใช้บริการ Managed Detection and Response (MDR) มากขึ้น เพื่อตรวจจับและต่อต้านการโจมตีขั้นสูงที่โซลูชันเทคโนโลยีเพียงอย่างเดียวไม่สามารถป้องกันได้ ในความเป็นจริง Gartner คาดการณ์ว่าภายในปี 2568 บริษัท 50% จะใช้ MDR สำหรับการตรวจสอบ ตรวจจับ และตอบสนองภัยคุกคาม อย่างไรก็ตาม การขยายตัวของโซลูชันการป้องกันภัยคุกคามทางไซเบอร์ ในตลาดอาจทำให้ยากที่จะเข้าใจว่า MDR คืออะไร MDR เหมาะกับระบบนิเวศความปลอดภัยทางไซเบอร์ที่กว้างขึ้นอย่างไร และประโยชน์ของการใช้บริการ MDR มีอะไรบ้าง สัมมนานี้จะให้คำแนะนำเชิงปฏิบัติเกี่ยวกับสิ่งที่ควรพิจารณาเพื่อเลือกบริการ MDR พิเศษ!! ลงทะเบียนและเข้าฟังบรรยายเพื่อลุ้นรับ Grab Gift Card Voucher มูลค่า 500…