เหตุใดผู้นำด้านไอทีจึงต้องการสถาปัตยกรรม Cloud และ Edge

การศึกษาใหม่ของ Forrester ซึ่งดำเนินการโดย Akamai แสดงให้เห็นว่าเกือบครึ่งหนึ่งของผู้ตอบแบบสำรวจเผชิญกับความไร้ประสิทธิภาพจากการตั้งค่า Multi-Cloud ในปัจจุบัน Lee Sustar นักวิเคราะห์รับเชิญของ Forrester และ Andy Champagne ซึ่งเป็น CTO ของ Akamai จะมาพิจารณาสิ่งที่กำลังขับเคลื่อนความต้องการแนวทางระบบ Cloud และ Edge ซึ่งรวมถึง: 41% ต้องพยายามอย่างมากเพื่อค้นหาผู้ให้บริการระบบ Cloud ที่สามารถตอบสนองข้อกำหนดด้าน Data Sovereignty 88% กล่าวว่าพวกเขามีแอปพลิเคชันตั้งแต่ 6 แอปพลิเคชันขึ้นไปที่ต้องใช้งานในหลายภูมิภาค 2 ใน 3 กำลังจัดลำดับความสำคัญของสถาปัตยกรรมที่รองรับ Workloads ทั้ง Core และ EDGE มากกว่า 2 ใน 3 กล่าวว่าการวางปริมาณงานในระบบ Cloud ที่เหมาะสมช่วยเพิ่มประสิทธิภาพ ความน่าเชื่อถือ และความยืดหยุ่น Download e-book: The Great…

HuiOne Guarantee ศูนย์กลางอาชญากรรมทางไซเบอร์แห่งเอเชียตะวันออกเฉียงใต้มูลค่า 1 หมื่น 1 พันล้านดอลลาร์

นักวิเคราะห์ Cryptocurrency ได้ให้เปิดเผยเกี่ยวกับตลาดออนไลน์ที่เรียกว่า HuiOne Warranty ซึ่งอาชญากรไซเบอร์ใช้กันอย่างแพร่หลายในเอเชียตะวันออกเฉียงใต้ โดยเฉพาะอย่างยิ่งผู้ที่เชื่อมโยงกับอาชญากรรม “Pig Butchering Scam” (ยุทธการหลอกหมูขึ้นเขียง) ผู้ค้าบนแพลตฟอร์มนำเสนอเทคโนโลยี ข้อมูล และบริการฟอกเงิน และมีส่วนร่วมในธุรกรรมมูลค่ารวมอย่างน้อย 1 หมื่น 1 พันล้านดอลลาร์   บริษัทวิเคราะห์บล็อคเชนของอังกฤษกล่าวว่าตลาดเป็นส่วนหนึ่งของ HuiOne Group ซึ่งเป็นกลุ่มบริษัทในกัมพูชาที่มีความเชื่อมโยงกับตระกูล Hun ที่ปกครองกัมพูชา และธุรกิจ HuiOne อีกแห่งคือ HuiOne International Payments มีส่วนเกี่ยวข้องในการฟอกเงินที่หลอกลวงมาจากทั่วโลก จากข้อมูลในเว็บไซต์ ระบุว่าหน่วยงานบริการทางการเงินของ HuiOne มีผู้ใช้งานที่ลงทะเบียนแล้ว 500,000 ราย นอกจากนี้ยังมี Alipay, Huawei, PayGo Wallet, UnionPay และ Yes Seatel เป็นลูกค้าอีกด้วย   ประเทศในเอเชียตะวันออกเฉียงใต้ เช่น พม่า กัมพูชา ลาว…

การปรับปรุง Active Directory ให้ทันสมัยช่วยเพิ่มความปลอดภัยได้อย่างไร

เนื่องด้วยด้วย Active Directory มีมากว่า 25 ปีแล้ว มีแนวโน้มที่จะสะสมผู้ใช้ที่มีการจัดสรรมากเกินไป กลุ่มความปลอดภัยที่ไม่จำเป็น Group Policy objects (GPO) ที่ล้าสมัย และอื่นๆ อีกมากมาย! AD objects ที่ไม่จำเป็นหรือกำหนดค่าไม่ถูกต้องเหล่านี้เป็นเป้าหมายที่น่าสนใจสำหรับผู้ไม่หวังดีจากภายนอกและภัยคุกคามภายใน   ต่อไปนี้เป็น 6 วิธีในการปรับปรุงสภาพแวดล้อม Active Directory ของคุณให้ทันสมัย ​​ซึ่งสามารถช่วยปรับปรุงมาตรการรักษาความปลอดภัยของคุณได้อย่างมาก การเพิ่มประสิทธิภาพของ AD Forest และโครงสร้างโดเมน การปรับปรุง Active Directory ให้ทันสมัยจำเป็นต้องมีการออกแบบ Forest  และโครงสร้างโดเมนที่มีประสิทธิภาพและปลอดภัย บ่อยครั้งที่องค์กรต่างๆ มี Forest  และโดเมนจำนวนมากจนทำให้การรักษาความปลอดภัยกลายเป็นเรื่องยาก จำเป็นอย่างยิ่งที่จะต้องเข้าใจหลักการสำคัญสองประการต่อไปนี้: Forest คือขอบเขตความปลอดภัย Domain คือขอบเขตการจัดการ ปรับหน่วยงานภายในองค์กรและนโยบายของกลุ่มให้เหมาะสม AD objects ในโดเมนมักจะถูกจัดกลุ่มเป็นหน่วยงานขององค์กร ซึ่งมักจะสะท้อนโครงสร้างขององค์กร ตัวอย่างเช่น โดเมนชิคาโกของคุณอาจมีหน่วยงานสำหรับแต่ละแผนกในสำนักงานนั้น: ฝ่ายขาย การตลาด ไอที…

TrafficPeak by Akamai แพลตฟอร์ม Observability รองรับทราฟิกมาก ทำงานเร็ว ใช้ได้หลากหลาย ในราคาที่ถูกกว่า

ในปัจจุบันที่เทคโนโลยีการจัดเก็บและประมวลผลข้อมูลมีประสิทธิภาพมากกว่าอดีตหลายเท่าตัว การรู้และมองเห็นข้อมูลที่มากกว่าอาจเป็นผลดีต่อธุรกิจ โดยเฉพาะอย่างยิ่งในโลกที่โครงสร้าง IT ภายในองค์กรนั้นไม่ได้รวมอยู่ที่จุดเดียวและมีการใช้งาน Hybrid Cloud มากขึ้นอย่างแพร่หลาย จึงไม่แปลกอะไรนักที่แนวคิด Observability เริ่มได้รับความสนใจเป็นอย่างมาก เครื่องมือตรวจสอบความสามารถในการดำเนินการของระบบไอทีและ Observabiltiy นั้นถูกนำไปใช้งานอย่างหลากหลายในอุตสาหกรรมต่างๆ ไม่ว่าจะเป็นการนำไปใช้เพื่อวิเคราะห์ เพิ่มประสิทธิภาพและประสบการณ์การใช้งานและให้บริการของระบบ หรือการเฝ้าระวังความปลอดภัยทางไซเบอร์ ในบทความนี้ ขอเชิญทุกท่านมาเจาะลึกถึง TrafficPeak บริการ Observability จาก Akamai ว่ามีความโดดเด่นและแตกต่างอย่างไรจากโซลูชันอื่นๆ Akamai TrafficPeak ช่วยประหยัดค่าใช้จ่าย รองรับทราฟิกปริมาณมหาศาล เก็บข้อมูลสูงสุด 15 เดือน อย่างที่ทราบกันดีว่า Akamai นั้นเป็นผู้ให้บริการ Content Delivery Network (CDN) รายใหญ่ของโลกที่ได้รับความไว้วางใจจากธุรกิจมากมาย Akamai จึงทราบดีของความสำคัญในการสอดส่องเฝ้าระวังและตรวจสอบข้อมูลทั้งหมดที่อยู่ในเครือข่ายตามแนวคิดของ Observability ดังนั้นพวกเขาจึงจับมือกับ Hydrolix Inc. ผู้ให้บริการแพลตฟอร์มข้อมูลที่รองรับข้อมูลขนาดใหญ่เปิดให้บริการ TrafficPeak powered by Akamai ซึ่งเป็นแพลตฟอร์ม Observability ที่ทำงานอยู่บน Akamai Connected Cloud…

ช่องโหว่ด้านความปลอดภัยเครือข่ายแบบ Zero-Day ตกเป็นเป้าหมายในการโจมตี จาก China-Nexus APT

ช่องโหว่ด้านความปลอดภัยเครือข่ายแบบ Zero-Day ตกเป็นเป้าหมายในการโจมตี ด้วยแคมเปญจารกรรมข้อมูลทางไซเบอร์จาก China-Nexus APT ผู้โจมตีที่เชื่อมโยงกับจีนซึ่งมาในชื่อ UNC3886 ได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day ในอุปกรณ์ Fortinet, Ivanti และ VMware เพื่อบุกโจมตีระบบโดยการเข้าถึงและ Maintain access การค้นพบล่าสุดจากนักวิจัยทางไซเบอร์ให้รายละเอียดว่าผู้โจมตีที่มุ่งเน้นการจารกรรมใช้กลไกหลายอย่างในอุปกรณ์เครือข่าย ไฮเปอร์ไวเซอร์ และ Virtual machines (VM) เพื่อให้แน่ใจว่ามีการเข้าถึงอย่างต่อเนื่อง แม้ว่าการตรวจจับและลบออกในช่วงแรกก็ตาม UNC3886 hackers use Linux rootkits to hide on VMware ESXi VMs https://t.co/XkjQA1o3ng — Nicolas Krassas (@Dinosn) June 20, 2024 UNC3886 มีลักษณะที่มีความซับซ้อนและหลบเลี่ยง โดยใช้ประโยชน์จากช่องโหว่แบบ Zero-day เช่น CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware…

Google เปิดตัวโครงการ Naptime สำหรับวิจัยช่องโหว่ของโซลูชัน AI

Google ได้พัฒนา Framework ใหม่ที่เรียกว่า Project Naptime ซึ่งระบุว่าช่วยให้ Large language model (LLM) ดำเนินการวิจัยช่องโหว่โดยมีเป้าหมายเพื่อปรับปรุงแนวทางการตรวจพบแบบอัตโนมัติ   “สถาปัตยกรรม Naptime มีศูนย์กลางอยู่ที่ปฏิสัมพันธ์ระหว่าง AI agent และ Target codebase” นักวิจัยของ Google Project Zero Sergei Glazunov และ Mark Brand กล่าว “Agent ได้รับชุดเครื่องมือพิเศษที่ออกแบบมาเพื่อเลียนแบบขั้นตอนการทำงานของนักวิจัยด้านความปลอดภัยโดยมนุษย์” ความคิดริเริ่มนี้ได้รับการตั้งชื่อตามความจริงที่ว่ามันช่วยให้มนุษย์ที่ “งีบหลับเป็นประจำ” ในขณะเดียวกันก็ช่วยเหลือในการวิจัยช่องโหว่และการวิเคราะห์ตัวแปรอัตโนมัติ   แนวทางนี้เป็นแกนหลักของแนวทางนี้ โดยมุ่งใช้ประโยชน์จากความก้าวหน้าในด้านความเข้าใจโค้ดและความสามารถในการให้เหตุผลทั่วไปของ LLM ซึ่งช่วยให้พวกเขาสามารถจำลองพฤติกรรมของมนุษย์เมื่อต้องระบุและแสดงให้เห็นถึงช่องโหว่ด้านความปลอดภัย ซึ่งประกอบไปด้วยส่วนประกอบหลายอย่าง เช่น เครื่องมือ Code Browser ที่ช่วยให้ AI agent สามารถนำทางผ่าน Target codebase เครื่องมือ Python เพื่อรันสคริปต์…

DevSecOps คืออะไร และเหตุใดจึงจำเป็นสำหรับการส่งมอบซอฟต์แวร์ที่ปลอดภัย?

DevSecOps คืออะไร และเหตุใดจึงจำเป็นสำหรับการส่งมอบซอฟต์แวร์ที่ปลอดภัย?   แนวทางปฏิบัติด้านความปลอดภัยของแอปพลิเคชันแบบเดิมไม่มีประสิทธิภาพพอในโลก DevOps ยุคใหม่ เมื่อการตรวจสอบความปลอดภัยทำงานแค่สิ้นสุดกระบวนการการส่งมอบซอฟต์แวร์ (ก่อนหรือหลังใช้บริการ) กระบวนการรวบรวมและแก้ไขช่องโหว่ที่ตามมาจะทำให้เกิดค่าใช้จ่ายจำนวนมากสำหรับนักพัฒนา การลดค่าใช้จ่ายลงทำให้ผลิตภัณฑ์ตกอยู่ในความเสี่ยง   ความกดดันด้านกฎระเบียบเพื่อให้แน่ใจว่าส่วนประกอบซอฟต์แวร์ทั้งหมดมีความสมบูรณ์เพิ่มขึ้นอย่างมากเช่นกัน แอปพลิเคชันถูกสร้างขึ้นด้วยส่วนประกอบซอฟต์แวร์โอเพ่นซอร์ส (OSS) ที่เพิ่มขึ้นและผลิตภัณฑ์จาก 3rd party อื่นๆ ซึ่งแต่ละส่วนประกอบอาจทำให้เกิดช่องโหว่ใหม่ๆ ให้กับแอปพลิเคชันได้ ผู้โจมตีพยายามหาประโยชน์จากช่องโหว่ของส่วนประกอบเหล่านี้ ซึ่งทำให้ผู้บริโภคที่ใช้ซอฟต์แวร์ตกอยู่ในความเสี่ยง   ซอฟต์แวร์เป็นส่วนที่จะตกเป็นเป้าหมายสำหรับการโจมตีที่องค์กรต่างๆ ต้องเผชิญ สถิติที่น่าสนใจสรุปได้ดังนี้:   ช่องโหว่ของซอฟต์แวร์มากกว่า 80% เกิดขึ้นผ่านซอฟต์แวร์โอเพ่นซอร์ส (OSS) และผลิตภัณฑ์จาก 3rd party การโจมตีซัพพลายเชนทางดิจิทัลเริ่มรุนแรง ซับซ้อน และหลากหลายมากขึ้น ภายในปี 2568 45% ขององค์กรจะประสบการโจมตีอย่างน้อยหนึ่งครั้ง (Gartner) ต้นทุนรวมของการโจมตีทางไซเบอร์ในซัพพลายเชนของซอฟต์แวร์ต่อธุรกิจจะเกิน 80.6 พันล้านดอลลาร์ทั่วโลกภายในปี 2569 เพิ่มขึ้นจาก 45.8 พันล้านดอลลาร์ในปี 2566 (Juniper Research)   สภาพแวดล้อมของภัยคุกคามในปัจจุบัน…

5 ขั้นตอนสู่ Cyber Security

5 หัวข้อที่ควรพิจารณาเพื่อป้องกันตนเองจากการโจมตีทางไซเบอร์ที่พบบ่อยที่สุด วิธีเหล่านี้สามารถทำได้ง่าย และสามารถช่วยป้องกันเหตุร้ายเล็กๆ น้อยๆ และเหตุร้ายสำคัญได้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 2. ป้องกันมัลแวร์ ซอฟต์แวร์ที่เป็นอันตราย (มัลแวร์) สามารถสร้างความเสียหายให้กับคอมพิวเตอร์ อุปกรณ์ และข้อมูลขององค์กรได้ ขั้นตอนต่อไปนี้จะช่วยป้องกันการโจมตีของมัลแวร์ได้อย่างมาก ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ป้องกันไวรัสของคุณเปิดใช้งานอยู่ อัปเดตอยู่เสมอ และทำการสแกนระบบเป็นประจำ อย่าดาวน์โหลดหรือติดตั้งซอฟต์แวร์ และแอพ Third-party จากแหล่งที่ไม่รู้จัก…

แผนงานสำหรับการออกแบบโครงสร้างการป้องกันแบบ Zero Trust

แนวคิดของ Zero Trust มีมาตั้งแต่ปี 2009 เมื่อ Forrester Research ส่งเสริมแนวคิดดังกล่าวเป็นครั้งแรก โดยได้เตือนองค์กรต่าง ๆ ว่าถึงเวลาที่ต้องยกเครื่องวิธีการแบบดั้งเดิมในการให้สิทธิ์การเข้าถึงอย่างอิสระแก่ผู้ใช้หรือแอปพลิเคชันใด ๆ ที่ผ่านขอบเขตของเครือข่าย แต่ควรตรวจสอบอุปกรณ์ ผู้ใช้ และโฟลว์เครือข่ายทั้งหมดก่อนที่จะให้สิทธิ์การเข้าถึงแบบเต็มรูปแบบ ในปีต่อ ๆ มา ความเร่งด่วนในการนำแนวคิด Zero Trust มาใช้นั้นเพิ่มขึ้นด้วยปัจจัย เช่น การแพร่ระบาดของโควิด-19 ส่งผลให้มีพนักงานที่ต้องทำงานจากสถานที่ห่างไกลนอกขอบเขตของเครือข่ายเพิ่มขึ้น การโจมตีด้วยแรนซัมแวร์มีความถี่และความซับซ้อนเพิ่มขึ้น เพิ่มโอกาสที่ผู้โจมตีจะบุกรุกการป้องกันของคุณ และมีเพิ่มค่าใช้จ่ายทันทีที่ถูกโจมตี ค่าใช้จ่ายเฉลี่ยของการโจมตีด้านข้อมูลสูงถึง 9.44 ล้านดอลลาร์ (ประมาณ 347 ล้านบาท) ในสหรัฐอเมริกา ตามรายงานต้นทุน Data Breach 2022 ของ IBM นอกจากนี้ การเติบโตของอุปกรณ์ที่เชื่อมต่อเครือข่าย เช่น อุปกรณ์ Internet of Things (IoT) และข้อกำหนดเพิ่มเติมสำหรับการเข้าถึงเครือข่ายโดยคู่ค้าและลูกค้า ได้รวมกันเพื่อขยายขอบเขตการโจมตีของบริษัทอย่างมีนัยสำคัญ ท่ามกลางการพัฒนาด้านความปลอดภัยทางไซเบอร์ ผู้จำหน่ายซอฟต์แวร์เครือข่ายและความปลอดภัยได้เร่งสร้างแบรนด์ผลิตภัณฑ์ที่มีอยู่เป็น…

ระวัง!! อัปเดตปลอมของเบราว์เซอร์ทำให้ติดมัลแวร์ BitRAT และ Lumma Stealer

มีการใช้การอัปเดตเว็บเบราว์เซอร์ปลอมเพื่อทำให้ติดมัลแวร์ Remote access trojans (RATs) และมัลแวร์ขโมยข้อมูล เช่น BitRAT และ Lumma Stealer (หรือที่เรียกว่า LummaC2)    การโจมตีแบบลูกโซ่เริ่มต้นขึ้นเมื่อเป้าหมายเยี่ยมชมเว็บไซต์ที่วางกับดักไว้ซึ่งมีโค้ด JavaScript ที่ออกแบบมาเพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าอัปเดตเบราว์เซอร์ปลอม (“chatgpt-app[.]cloud”) หน้าเว็บที่ถูกเปลี่ยนเส้นทางมาพร้อมกับลิงก์ดาวน์โหลด ZIP archive file  (“Update.zip”) ที่โฮสต์บน Discord และดาวน์โหลดไปยังอุปกรณ์ของเหยื่อโดยอัตโนมัติ เป็นเรื่องที่น่าสังเกตว่าผู้โจมตีมักใช้ Discord เป็นเวกเตอร์การโจมตี โดยการวิเคราะห์ล่าสุดจาก Bitdefender เผยให้เห็นลิงก์อันตรายมากกว่า 50,000 ลิงก์ที่แพร่กระจายมัลแวร์ แคมเปญฟิชชิ่ง และสแปมในช่วงหกเดือนที่ผ่านมา   ZIP archive file คือไฟล์ JavaScript อีกไฟล์ (“Update.js”) ซึ่งทริกเกอร์การทำงานของสคริปต์ PowerShell ที่ทำหน้าที่ในการดึงข้อมูลเพย์โหลดเพิ่มเติม รวมถึง BitRAT และ Lumma Stealer จากเซิร์ฟเวอร์ระยะไกลในรูปแบบของไฟล์รูปภาพ PNG นอกจากนี้…