Google Kubernetes Misconfig อนุญาตให้บัญชี Gmail อื่นควบคุมคลัสเตอร์ของคุณ

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบช่องโหว่ที่ส่งผลกระทบต่อ Google Kubernetes Engine (GKE) ซึ่งอาจถูกใช้โดยผู้คุกคามด้วยบัญชี Google เพื่อควบคุมคลัสเตอร์ Kubernetes ข้อบกพร่องร้ายแรงนี้มีชื่อรหัสว่า Sys:All โดยบริษัทรักษาความปลอดภัยบนคลาวด์ Orca คาดว่าคลัสเตอร์ GKE ที่ใช้งานอยู่ในระบบมากถึง 250,000 คลัสเตอร์จะถูกโจมตีได้ง่ายต่อเวกเตอร์การโจมตี   ในรายงานที่แชร์กับ The Hacker News นักวิจัยด้านความปลอดภัย Ofir Yakobi กล่าวว่า “เกิดจากความเข้าใจผิดที่อาจเกิดขึ้นอย่างกว้างขวางว่า system:กลุ่มที่ได้รับการรับรองความถูกต้องใน Google Kubernetes Engine มีเฉพาะข้อมูลประจำตัวที่ได้รับการยืนยันและกำหนดไว้เท่านั้น ในขณะที่ในความเป็นจริงจะรวมบัญชีที่ได้รับการรับรองความถูกต้องของ Google อื่นๆ ด้วย (แม้แต่ภายนอกองค์กร)”   กลุ่ม system:authenticated คือกลุ่มพิเศษที่รวมเอนทิตีที่ได้รับการรับรองความถูกต้องทั้งหมด โดยนับผู้ใช้ที่เป็นมนุษย์และบัญชีบริการ เป็นผลให้สิ่งนี้อาจส่งผลร้ายแรงเมื่อผู้ดูแลระบบมอบ roles ที่อนุญาตมากเกินไปโดยไม่ตั้งใจ โดยเฉพาะอย่างยิ่ง ผู้ดำเนินการคุกคามจากภายนอกที่ครอบครองบัญชี Google อาจใช้การกำหนดค่าที่ไม่ถูกต้องนี้ในทางที่ผิดโดยใช้โทเค็นผู้ถือ Google OAuth 2.0 ของตนเองเพื่อยึดการควบคุมคลัสเตอร์สำหรับการใช้ประโยชน์ที่ตามมา เช่น…

ประเด็นสำคัญจาก Gartner Market Guide for Microsegmentation ในปี 2023

สภาพแวดล้อมแบบไฮบริดเป็นเป้าหมายการโจมตีจากแรนซัมแวร์ที่เพิ่มขึ้นอย่างรวดเร็ว และข้อบังคับด้านการปฏิบัติตามกฎระเบียบที่เข้มงวด คือความท้าทายบางประการในชีวิตประจำวันที่ทีมรักษาความปลอดภัยในปัจจุบันต้องเผชิญ ในเวลาเดียวกัน โซลูชันการรักษาความปลอดภัยแบบ Perimeter เช่น ไฟร์วอลล์เครือข่ายแบบเดิมและ VPN จะใช้ไม่ได้อีกต่อไปในภาพรวมภัยคุกคามในปัจจุบัน   ตามรายงาน Gartner® Market Guide for Microsegmentation ฉบับแรก: “ผู้นำด้านการรักษาความปลอดภัยและการจัดการความเสี่ยง กำลังนำเทคโนโลยี Microsegmentation มาใช้เป็นหลัก โดยเป็นส่วนหนึ่งของโครงการริเริ่มด้านสถาปัตยกรรมแบบ Zero Trust ที่ใหญ่กว่าเพื่อป้องกัน Lateral Movement ในสภาพแวดล้อมแบบไฮบริด”   Gartner ยกให้ Akamai เป็นตัวแทนผู้จำหน่ายใน Market Guide ปี 2023   4 รายการสำคัญของเรา รายงานนำเสนอมุมมองของ Gartner® เกี่ยวกับแนวโน้ม Microsegmentation ที่สำคัญในปัจจุบันและอนาคต เพื่อให้คุณสามารถเลือกโซลูชันที่เหมาะสมและปกป้ององค์กรของคุณได้ ประเด็นสำคัญสี่ประการของเราจากรายงานฉบับเต็ม ได้แก่:   การยอมรับใน Microsegmentation จะเพิ่มขึ้น ความสนใจใน Microsegmentation…

รายงานการปล้น Mobile Banking ประจำปี 2566 ของ Zimperium พบว่ามีมัลแวร์ 29 ตระกูลกำหนดเป้าหมายไปที่แอปธนาคาร 1,800 แอปใน 61 ประเทศ

Zimperium แพลตฟอร์มความปลอดภัยบนมือถืออันดับหนึ่งเพียงแพลตฟอร์มเดียวสำหรับอุปกรณ์มือถือและแอพมือถือ เปิดตัวรายงานประจำปี Mobile Banking Heists Report ซึ่งเน้นย้ำถึงการพัฒนาอย่างต่อเนื่องและความสำเร็จของโทรจันธนาคารบนมือถือทั่วโลก โดยเฉพาะอย่างยิ่งการวิจัยพบว่ามีมัลแวร์ 29 กลุ่มกำหนดเป้าหมายไปที่แอปพลิเคชันธนาคาร 1,800 แอปใน 61 ประเทศในปีที่แล้ว เมื่อเปรียบเทียบกับรายงานของปีที่แล้วเผยให้เห็นกลุ่มมัลแวร์เพียง 10 กลุ่มที่มุ่งเป้าหมายไปที่แอปธนาคาร 600 แอป โทรจันสำหรับธนาคารยังคงมีการพัฒนาและประสบความสำเร็จอย่างต่อเนื่อง เนื่องจากความสามารถในการฝัง เลี่ยงการรักษาความปลอดภัย และหลบเลี่ยงการตรวจจับบนอุปกรณ์มือถือ จากการลงทุนของผู้คุกคามที่เคลื่อนไหวอย่างรวดเร็วและยังคงเพิ่มขึ้นอย่างต่อเนื่อง แนวปฏิบัติด้านความปลอดภัยแบบเดิมๆ จึงไม่สามารถตามทันได้ การวิจัยยังเผยให้เห็นว่าสถาบันการธนาคารของสหรัฐอเมริกายังคงเป็นเป้าหมายของผู้คุกคามทางการเงินที่มีแรงจูงใจทางการเงินมากที่สุด ในปี 2566 มีธนาคารในสหรัฐฯ 109 แห่งตกเป็นเป้าหมายของมัลแวร์ธนาคาร เทียบกับประเทศเป้าหมายรองลงมาคือสหราชอาณาจักร (48 สถาบันการเงิน) และอิตาลี (44 สถาบันการเงิน) รายงานยังระบุด้วยว่าโทรจันกำลังพัฒนาไปไกลกว่าแอปธนาคารทั่วไป โดยกำหนดเป้าหมายไปที่แอปสกุลเงินดิจิทัล โซเชียลมีเดีย และแอปรับส่งข้อความ โดยในประเทศไทยพบอาชญากรรมไซเบอร์หลอกให้ติดตั้งโปรแกรมควบคุมระบบ มูลค่าความเสียหาย 960,152,219 บาท “การรักษาความปลอดภัยของ Mobile banking ในปัจจุบันตกอยู่ในสถานการณ์ที่มีความเสี่ยงสูงจากผู้คุกคามจำนวนมาก รายงานนี้แสดงให้เห็นถึงความซับซ้อน ความสามารถในการปรับตัว และความสามารถในการปรับขนาดของโทรจันที่ใช้โจมตีแอปธนาคาร และผลกระทบที่แพร่หลายต่อแอปพลิเคชันมือถือทั่วโลก”…

ย้อนดูความปลอดภัยทางไซเบอร์ในปี 2023 และสิ่งที่จะเกิดขึ้น

ทบทวนสิ่งที่เกิดขึ้นในปีที่แล้ว ดูแนวโน้มความปลอดภัยทางไซเบอร์ในปี 2023 และสิ่งที่จะเกิดขึ้น การไตร่ตรอง และวิเคราะห์จากสิ่งที่เกิดขึ้นในอดีตช่วยให้เราความเตรียมพร้อมสำหรับอนาคต เหตุการณ์โจมตี Magecart, Outlook bypass และ JSON Web Tokens เป็นเพียงเรื่องราวสำคัญบางส่วนในปีที่แล้ว มองย้อนกลับไปด้วยรายงาน State of the Internet ฉบับล่าสุด Akamai Akamai API Security เป็นผลิตภัณฑ์เรือธงด้าน API ของ Akamai ที่องค์กรสามารถนำไปใช้ได้ทันที โดยไม่ต้องเป็นลูกค้าเดิมกับ Akamai ป้องกันความเสี่ยงที่เกิดขึ้นและความเป็นไปได้หากถูกโจมตี ด้วยเหตุนี้เององค์กรจึงควรมีโซลูชันการป้องกันที่คิดใหม่เพื่อเท่าทันกับความเสี่ยงในปัจจุบัน จึงเป็นที่มาของ Akamai API Security ที่ใช้ AI เข้ามาช่วยวิเคราะห์พฤติกรรมของ API ให้ทราบถึงความเปลี่ยนแปลงในทุกระยะ ไม่ใช่แค่เพียงการให้สิทธิ์ แต่ยังหมายถึงการอัปเดตในภายหลัง ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

สัมนาออนไลน์ | การเปิดโปงกลโกงหลายมิติ: การปกป้องแอปพลิเคชันบนมือถือจากแก๊งคอลล์เซ็นเตอร์

เข้าร่วมสัมมนาผ่านเว็บเชิงลึกกับเรา โดยเราจะให้ความกระจ่างเกี่ยวกับกลโกงหลายมิติที่ซับซ้อนซึ่งแพร่ระบาดโดยแก๊งคอลเซ็นเตอร์บนแอปพลิเคชันมือถือ ด้วยความร่วมมือกับ Zimperium ซึ่งเป็นผู้บุกเบิกด้านการรักษาความปลอดภัยบนมือถือ เราจะสำรวจความซับซ้อนของการหลอกลวงเหล่านี้ และเปิดตัว Zimperium ZDefend ซึ่งเป็นโซลูชันขั้นสูงที่ได้รับการออกแบบมาเพื่อเสริมความแข็งแกร่งให้กับแอปพลิเคชันมือถือของคุณจากภัยคุกคามทางไซเบอร์ที่พัฒนาอย่างต่อเนื่อง กำหนดการ: ข้อมูลเบื้องต้นเกี่ยวกับการหลอกลวงหลายมิติ ภาพรวมของการหลอกลวงหลายแง่มุมที่กระทำโดยแก๊งคอลเซ็นเตอร์ที่กำหนดเป้าหมายไปที่แอปพลิเคชันมือถือ ความเสี่ยงทางการเงินและชื่อเสียงที่เกิดจากการหลอกลวงเหล่านี้ต่อธุรกิจและผู้ใช้ สำรวจกลยุทธ์ที่แก๊งคอลเซ็นเตอร์นำไปใช้ ฟิชชิ่งด้วยเสียง (วิชชิ่ง) และเทคนิควิศวกรรมสังคม การแอบอ้างบุคคลอื่นและการโจรกรรมข้อมูลส่วนบุคคลในการสื่อสารเคลื่อนที่ การใช้ประโยชน์จากช่องโหว่ในแอพมือถือสำหรับกิจกรรมการฉ้อโกง ทำความเข้าใจกับ Zimperium ZDefend รู้เบื้องต้นเกี่ยวกับ ZDefend โซลูชันล้ำสมัยของ Zimperium สำหรับการรักษาความปลอดภัยแอปพลิเคชันมือถือ คุณสมบัติและความสามารถหลักที่ทำให้ ZDefend มีการป้องกันที่แข็งแกร่งจากการหลอกลวงแก๊งคอลเซ็นเตอร์ กลยุทธ์การบูรณาการและการนำไปปฏิบัติ ข้อมูลเชิงลึกเกี่ยวกับการผสานรวม ZDefend เข้ากับโครงสร้างพื้นฐานด้านความปลอดภัยของแอปพลิเคชันมือถือที่มีอยู่ของคุณได้อย่างราบรื่น แนวปฏิบัติที่ดีที่สุดสำหรับการนำไปใช้เพื่อเพิ่มประสิทธิภาพสูงสุดของ ZDefend ZDefend ในการดำเนินการ: การสาธิต ร่วมเป็นสักขีพยานในการดำเนินการของ ZDefend ผ่านการสาธิตที่จัดแสดงความสามารถในการตรวจจับและบรรเทาภัยคุกคาม สถานการณ์จริงที่เน้นวิธีที่ ZDefend ปกป้องแอปพลิเคชันมือถือจากรูปแบบการโจมตีต่างๆ   อย่าพลาดโอกาสนี้ในการก้าวนำหน้าด้านความปลอดภัยของแอปพลิเคชันบนมือถือ ลงทะเบียนตอนนี้และค้นพบว่า Zimperium ZDefend สามารถเสริมศักยภาพองค์กรของคุณในการต่อสู้กับกลโกงหลายมิติที่ควบคุมโดยแก๊งคอลเซ็นเตอร์ได้อย่างมีประสิทธิภาพได้อย่างไร Speaker Suriya Janekarn…

Wi-Fi Alliance เริ่มออกตรารับรอง Wi-Fi 7 Certified ถ่ายโอนข้อมูลเร็วขึ้น 5 เท่า

สเปคฉบับร่างของมาตรฐาน Wi-Fi 7 หรือ IEEE 802.11be เริ่มพัฒนามานานหลายปีแล้ว และเริ่มมีผลิตภัณฑ์ที่อิงตามมาตรฐานดังกล่าวออกสู่ตลาดตั้งแต่ช่วงปี 2023 ที่ผ่านมา ล่าสุดสเปคฉบับสมบูรณ์ถูกพัฒนาจนเสร็จเรียบร้อย และกลุ่ม Wi-Fi Alliance ก็พร้อมออกตราสัญลักษณ์ Wi-Fi 7 Certified เพื่อรับรองอุปกรณ์ที่ได้มาตรฐานดังกล่าวแล้ว Wi-Fi 7 เป็นมาตรฐานด้าน Wireless LAN ที่พัฒนาต่อยอดมาจาก Wi-Fi 6/6E โดยใช้งานบนย่านความถี่ทั้ง 2.4, 5 และ 6 GHz เช่นเดียวกับ Wi-Fi 6e จุดเปลี่ยนสำคัญคือการขยายช่องสัญญาณให้กว้างขึ้นจาก 160 MHz เป็น 320 MHz มีการเพิ่มและปรับแต่งฟีเจอร์มากมายเพื่อเพิ่ม Throughput สองเท่า พร้อมเพิ่มเทคนิคการส่งสัญญาณแบบใหม่ เช่น Multi-Link Operation (MLO) และ 4K QAM ลด Latency…

เซิร์ฟเวอร์ SSH กว่า 11 ล้านเครื่องเสี่ยงต่อการโจมตีแบบ Terrapin

เมื่อสองสัปดาห์ก่อนนักวิจัยด้านความปลอดภัยที่ Ruhr University Bochum ของเยอรมนีค้นพบช่องโหว่ในโปรโตคอลเครือข่ายการเข้ารหัส Secure Shell (SSH) ที่ช่วยให้ผู้โจมตีสามารถปรับลดระดับความปลอดภัยของการเชื่อมต่อที่ดำเนินการโดยโปรโตคอลได้   ช่องโหว่นี้เรียกว่า Terrapin (CVE-2023-48795, คะแนน CVSS 5.9) ซึ่งเป็นการโจมตีแบบตัดคำนำหน้า โดยแพ็กเก็ตที่เข้ารหัสบางส่วนที่จุดเริ่มต้นของช่อง SSH สามารถลบได้โดยที่ไคลเอ็นต์หรือเซิร์ฟเวอร์ไม่สังเกตเห็น สิ่งนี้สามารถทำได้ในระหว่างกระบวนการ handshake ซึ่งมีการจัดการหมายเลขลำดับเมื่อสร้างการเชื่อมต่อ SSH และข้อความที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์จะถูกลบออก   ในการโจมตี Terrapin ผู้โจมตีจะต้องอยู่ใน adversary-in-the-middle position (เรียกย่อว่า AitM และรู้จักกันในชื่อ man-in-the-middle หรือ MitM) ที่เลเยอร์เครือข่ายเพื่อสกัดกั้นและแก้ไขการแลกเปลี่ยนการ handshake และการเชื่อมต่อจะต้องปลอดภัยด้วย ChaCha20-Poly1305 หรือ CBC ด้วย Encrypt-then-MAC   ขณะนี้การสแกนล่าสุดโดยแพลตฟอร์มตรวจสอบภัยคุกคามความปลอดภัย Shadowserver เตือนว่ามีเกือบ 11 ล้านที่ IP address เซิร์ฟเวอร์ SSH…

ชมสัมนาออนไลน์ย้อนหลัง “Elevating Security with Akamai: Harnessing the Power of APIs, Client-Side Protection, and Account Protector”

ในยุคที่ภัยคุกคามทางไซเบอร์กำลังพัฒนาไปอย่างรวดเร็วอย่างที่ไม่เคยเกิดขึ้นมาก่อน ธุรกิจต่างๆ ต้องการโซลูชันความปลอดภัยที่แข็งแกร่งและครอบคลุมเพื่อปกป้องสินทรัพย์ดิจิทัลของบริษัท ขอเชิญผู้สนใจทุกท่านเข้าร่วมงานสัมมนาออนไลน์สุดพิเศษนี้ โดยท่านจะได้พบกับเทคโนโลยีการรักษาความปลอดภัยที่ล้ำสมัยจาก Akamai Technologies โดยมุ่งเน้นไปที่ความปลอดภัยของ API การปกป้องฝั่งไคลเอ็นต์ และตัวป้องกันบัญชี SPEAKER Jaroenchai Duangrattanachaya Solution Consultant Pongphop L. Chong Business Development Lead – Thailand ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

เรียนเชิญร่วมงานสัมนาออนไลน์ “Elevating Security with Akamai: Harnessing the Power of APIs, Client-Side Protection, and Account Protector”

ในยุคที่ภัยคุกคามทางไซเบอร์กำลังพัฒนาไปอย่างรวดเร็วอย่างที่ไม่เคยเกิดขึ้นมาก่อน ธุรกิจต่างๆ ต้องการโซลูชันความปลอดภัยที่แข็งแกร่งและครอบคลุมเพื่อปกป้องสินทรัพย์ดิจิทัลของบริษัท ขอเชิญผู้สนใจทุกท่านเข้าร่วมงานสัมมนาออนไลน์สุดพิเศษนี้ โดยท่านจะได้พบกับเทคโนโลยีการรักษาความปลอดภัยที่ล้ำสมัยจาก Akamai Technologies โดยมุ่งเน้นไปที่ความปลอดภัยของ API การปกป้องฝั่งไคลเอ็นต์ และตัวป้องกันบัญชี AGENDA   Introduction to Akamai Security Solutions: ·   An overview of Akamai’s commitment to enhancing cybersecurity. ·   Understanding the evolving threat landscape and the need for a multi-layered defense strategy. Securing APIs with Akamai: ·   Exploring the critical role of APIs…

โซลูชั่นปกป้องผู้ใช้งาน Mobile Application ทางการเงินของธนาคาร จากกลโกงหลายมิติของแก๊ง call center

การใช้โทรศัพท์มือถือเพื่อการสื่อสารและการทำธุรกรรมทางการเงินกำลังเติบโตอย่างรวดเร็วในประเทศไทย แต่กลับมีปัญหาร้ายแรงที่เกิดขึ้นที่มาพร้อมกับความสะดวกสบายนี้ คือปัญหาการถูกโกงบนโทรศัพท์มือถือ ซึ่งกำลังระบาดอย่างไม่คาดคิดในปัจจุบัน กลโกงทางโทรศัพท์เป็นภัยคุกคามที่เต็มไปด้วยวิธีที่ค่อนข้างมีเทคนิคมากมายผสานรวมกัน เช่น เทคนิคจากแกงค์ Call Center เสมือนเป็นเจ้าหน้าที่จริงเพื่อขอข้อมูลส่วนตัวหรือรหัส OTP โดยใช้วิธีการ Social Engineering เพื่อหลอกลวงสร้างเรื่องที่ทำให้คุณมีความจำเป็นต้องเปิดเผยข้อมูลส่วนตัว การควบคุมหน้าจอเป็นหนึ่งในเทคนิคที่ทำให้มิจฉาชีพสามารถดูข้อมูลของคุณและจำลองการทำธุรกรรมที่ดูเหมือนจริง ซึ่งธนาคารเจ้าของ Application อนุญาติให้ทำธุรกรรมเนื่องจากดูเหมือนเป็นการโอนเงินปกติ ด้วยรูปแบบกลโกงที่เกิดขึ้นบนโทรศัพท์กับ Application การเงินของธนาคาร บริษัท WIT จับมือร่วมกับ Zimperium ซึ่งเป็นบริษัทที่พัฒนาโซลูชันระดับโลกด้านความปลอดภัยทางดิจิทัลโทรศัพท์มือถือ สามารถช่วยป้องกันการโจมตีและช่วยปกป้องการควบคุมมือถือระยะไกล รวมถึงการโจมตีที่เกี่ยวข้องกับการดูดเงิน โดยการตรวจจับและป้องกันการกระทำที่ไม่ปกติที่อาจเป็นการโกงหรือดึงข้อมูลส่วนตัวของผู้ใช้งาน ซึ่งสามารถปกป้องผู้ใช้งานแอปธนาคารได้ในขณะที่แอปกำลังทำงาน (Protection at run-time) โดยไม่จำเป็นต้องติดตั้งเอเจนต์ บนเครื่องของ user ซึ่งได้ผลตอบรับจากธนาคารชั้นนำหลายแห่งทั่วโลก ซึ่งได้นำโซลูชันดังกล่าวไปใช้งานแล้ว ทำให้เป็นเครื่องมือที่ได้รับการพิสูจน์และเชื่อถือได้ในการต่อสู้กับการฉ้อโกงที่เกิดขึ้นในปัจจุบัน Zimperium’s Application Security ได้ถูกจัดอันดับเป็น top technology leader จากการวิเคราะห์ความศักยภาพของ Solution โดย Quadrant  ความสามารถที่  Zimperium ช่วยปกป้องจากกลโกลต่างๆ ยังรวมไปถึงหัวข้อต่างๆเหล่านี้ด้วย…