คลังเก็บป้ายกำกับ: ภัยไซเบอร์

ญี่ปุ่นเตรียมตั้งหน่วยป้องกันทางไซเบอร์ขึ้นใหม่ หลังเผชิญการโจมตีอย่างหนัก

มีรายงานว่า ทางการญี่ปุ่นกำลังพิจารณาก่อตั้งหน่วยงานใหม่เพื่อปกป้องประเทศจากการโจมตีทางไซเบอร์โดยเฉพาะ หลังจากโดนโจมตีครั้งใหญ่ๆ มาหลายต่อหลายครั้งช่วงไม่กี่ปีที่ผ่านมา ซึ่งน่าจะสังกัดภายใต้สำนักเลขาธิการความมั่นคงแห่งชาติ ใต้สภาความมั่นคงของญี่ปุ่นอีกทีหนึ่ง

องค์กรนี้จะดูแลด้านความปลอดภัยทางไซเบอร์ทั้งในส่วนของการทหารและตำรวจ อ้างอิงจากแหล่งข่าวภาครัฐของ Kyodo News โดยจะต้องมีการวางงบประมาณด้านความมั่นคงนี้เป็นการเฉพาะสำหรับปี 2024 ในรูปของการขยายความครอบคลุมหน้าที่งานของศูนย์รับมือเหตุการณ์และวางกลยุทธ์ด้านความปลอดภัยทางไซเบอร์แห่งชาติ หรือ NISC ในปัจจุบัน

ตอนนี้ NISC รับหน้าที่ส่งเสริมด้านนโยบายความปลอดภัยไซเบอร์ในภาครัฐต่างๆ และแบ่งปันข้อมูลเกี่ยวกับการโจมตีให้แก่กระทรวง ทบวง กรม หรือแม้แต่หน่วยงานและภาคเอกชนทั้งหลาย โดยยังไม่มีงานด้านการป้องกันทางไซเบอร์เชิงรุกเท่าไร

กฎหมายใหม่ที่จะต้องออกมารองรับจะเป็นการให้อำนาจแก่หน่วยงานใหม่เพื่อมีอิสระ เข้าดำเนินการเชิงรุกเพื่อหยุดยั้งการโจมตีก่อนจะเข้าถึงระบบของญี่ปุ่นโดยเฉพาะ มีการร่วมมือและแบ่งปันข้อมูลข่าวกรองระหว่างประเทศพันธมิตรด้วยกันอย่างสหรัฐฯ และสหภาพยุโรป

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/japan-considers-creating-new-cyber-defence/

A10 Networks เปิดเผยงานวิจัยภัยคุกคาม พร้อมตรวจพบ DDoS มากกว่า 15 ล้านรายการ

จากมีรายงานว่าในช่วงเวลาที่เกิดโรคระบาด การโจมตีทางไซเบอร์ก็เพิ่มขึ้นอย่างรวดเร็ว ไม่ว่าจะเป็น มัลแวร์ แรนซัมแวร์ และการโจมตีแบบ DDoS ผู้คุกคามไม่เพียงพยายามขัดขวางการใช้บริการในชีวิตประจำวันที่ผู้คนต้องใช้งาน เช่น การดูแลสุขภาพ การศึกษา และการเงิน แต่ยังรวมถึงโครงสร้างพื้นฐานที่สำคัญ ไม่ว่าจะเป็น ซัพพลายเชนด้านอาหาร สาธารณูปโภค และ หน่วยงานของภาครัฐอีกด้วย ในขณะเดียวกัน ก็มีอาวุธทางไซเบอร์ที่สามารถใช้เพื่อทำการโจมตีเหล่านี้เพิ่มขึ้นเป็นอันมาก

ช่วงครึ่งหลังของปี พ.ศ. 2564 ทีมวิจัยด้านความปลอดภัยของ A10 Networks ได้พบว่ามีอาวุธไซเบอร์ที่ใช้โจมตีแบบ DDoS เกิดขึ้นมากกว่า 15.4 ล้านรายการ นอกจากนี้ข่าวกรองด้านภัยคุกคามของ A10 Networks ให้รายละเอียดเกี่ยวกับการใช้การโจมตีแบบ DDoS ว่า เกิดขึ้นเพื่อขัดขวางโครงสร้างพื้นฐานและการสื่อสารในยูเครนเมื่อเดือนกุมภาพันธ์ พ.ศ 2565 ที่ผ่านมา ซึ่งเป็นช่วงเดียวกันกับที่รัสเซียเปิดการโจมตีภาคพื้นดิน

ทีมวิจัยข่าวกรองภัยคุกคามของ A10 ได้ติดตามความคืบหน้าที่สำคัญทั้งในด้านขอบเขตและความรุนแรงของอาชญากรรมทางอินเทอร์เน็ต และระบุว่า:

• อาวุธการโจมตีแบบ DDoS มีจำนวนเพิ่มขึ้น: ทั้ง 15.4 ล้านรายการ ได้ถูกติดตามโดยทีมวิจัยความปลอดภัยของ A10 แล้ว
• อาวุธสำหรับโจมตีที่ขยายขีดความสามารถด้านการแอบแฝงซ่อนเร้น มีจำนวนเพิ่มขึ้นมากกว่า 100 เปอร์เซ็นต์ เมื่อเทียบปีต่อปี ซึ่งรวมถึง Apple Remote Desktop (ARD) ซึ่งถูกใช้ในช่วงที่เกิดความขัดแย้งระหว่างรัสเซียกับยูเครน
• ผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ Log4j ที่รู้จักกันดีในขณะนี้ โดยเครื่องมือค้นหาช่องโหว่ Log4j จำนวนมากกว่า 75 เปอร์เซ็นต์ มีต้นกำเนิดอยู่ในรัสเซีย

ข้อมูลเหล่านี้และแนวโน้มอื่น ๆ ถูกรวบรวมอยู่ในรายงานภัยคุกคาม “2022 A10 Networks DDoS Threat Report” รวมถึงที่มาของกิจกรรมการโจมตีแบบ DDoS การเติบโตของอาวุธ DDoS, คอมพิวเตอร์, เซิร์ฟเวอร์, อุปกรณ์ IoT ที่อาจใช้ในการโจมตีแบบ DDoS และบ็อตเน็ต รายงานนี้ยังรวมถึงบทบาทของมัลแวร์ในการโจมตี กระจายของอาวุธ DDoS และขั้นตอนที่องค์กรสามารถดำเนินการเพื่อป้องกันกิจกรรมดังกล่าวได้

องค์กรต่างๆ ต้องดำเนินการทันที โดยใช้หลักการ Zero Trust

จากข้อมูลเมื่อวันที่ 21 มีนาคม 2022 ที่ผ่านมาหน่วยงาน Biden-Harris Administration ได้ออกคำแนะนำให้องค์กรต่าง ๆ ของสหรัฐอเมริกาต้องดำเนินการอย่างรวดเร็วเพื่อป้องกันการโจมตีทางไซเบอร์และสงครามไซเบอร์ที่รัฐสนับสนุน อันเนื่องมาจากความขัดแย้งระหว่างรัสเซียกับยูเครนที่กำลังดำเนินอยู่

ทั้งนี้คำแนะนำดังกล่าวมุ่งเป้าไปที่องค์กรต่างๆ ในสหรัฐอเมริกา ขณะเดียวกันก็ชี้แจงถึงความจำเป็นเร่งด่วนที่องค์กรต่างๆ ทั่วโลกจะต้องประเมินจุดยืนด้านความปลอดภัยของตนอีกครั้ง การใช้หลักการ Zero Trust ไม่เพียงช่วยปกป้องเครือข่าย แต่ยังช่วยให้แน่ใจว่าเครือข่ายจะไม่ถูกนำไปใช้เพื่อเป็นจุดเริ่มการโจมตี โซลูชันด้านความปลอดภัยสำหรับการป้องกันการโจมตีแบบ DDoS, การตรวจสอบ TLS/SSL ในการรับส่งข้อมูลแบบเข้ารหัส และความสามารถด้านการรักษาความปลอดภัยใน การจัดส่งแอปพลิเคชันของ A10 สามารถกำหนดนโยบาย Zero Trust ที่อิงตามอัตลักษณ์บุคคลและตามบริบทเพื่อบังคับใช้ในการเข้าใช้งาน

“เหตุการณ์ล่าสุดเน้นย้ำถึงผลกระทบที่ร้ายแรงจากการโจมตีทางไซเบอร์ต่อรัฐบาลและธุรกิจทั่วโลก เครือข่าย A10 ติดตามต้นกำเนิดของกิจกรรมอาวุธการโจมตีแบบ DDoS นอกเหนือจากปัจจัยการโจมตีอื่น ๆ เพื่อติดอาวุธให้กับลูกค้าด้วยข่าวกรองภัยคุกคามที่เป็นประโยชน์ นี่เป็นองค์ประกอบที่สำคัญของเฟรมเวิร์ก Zero Trust เพื่อช่วยให้องค์กรสามารถคาดการณ์และลดการโจมตีทางไซเบอร์ได้ดียิ่งขึ้น และยังช่วยให้มั่นใจว่าเครือข่ายไม่ได้ถูกอาวุธโดยไม่ได้ตั้งใจ” Mr.Dhrupad Trivedi ประธานและซีอีโอของ A10 Networks กล่าว

อย่างไรก็ตามเพื่อเป็นเครื่องพิสูจน์ถึงนวัตกรรมเทคโนโลยีของ A10 เมื่อเร็วๆ นี้ Frost & Sullivan ได้ประเมินโซลูชันการป้องกัน DDoS ของ A10 ร่วมกับผู้จำหน่ายรายอื่นหลายราย และได้มอบ “รางวัลผู้นำคุณค่าสำหรับลูกค้าของ Frost & Sullivan ประจำปี 2021 ในด้านการลดความเสี่ยง DDoS ระดับสากล ด้านความเป็นเลิศในแนวทางปฏิบัติที่ดีที่สุด” ให้กับ A10

นอกจากนี้ เพื่อสนับสนุนความต้องการความปลอดภัยทางไซเบอร์ของลูกค้าและสนับสนุนโซลูชันระดับโลกสำหรับการป้องกันภัยคุกคามทางไซเบอร์ ทาง A10 จึงได้เข้าร่วมกับ Microsoft Intelligent Security Association (MISA) ซึ่งเป็นระบบนิเวศของผู้จำหน่ายซอฟต์แวร์อิสระและผู้ให้บริการด้านความปลอดภัยที่มีการจัดการที่ผสานรวมโซลูชันของพวกเขา เพื่อป้องกันโลกของภัยคุกคามที่เพิ่มขึ้นได้ดียิ่งขึ้น

ข้อมูลเพิ่มเติมทางโซเชียลมีเดีย สามารถตรวจสอบรายละเอียดเพิ่มเติมได้จากรายงานภัยคุกคามจากการโจมตีแบบ DDoS ของ A10 Networks ฉบับเต็ม เยี่ยมชม บล็อก https://www.a10networks.com/blog/ หรือ เชื่อมต่อกับเราบน Facebook https://www.facebook.com/a10networks และ LinkedIn และ Twitter

from:https://www.enterpriseitpro.net/a10-networks-ddos-15-million-attacked/

โค้ก! กำลังเริ่มตรวจสอบหาเหตุร้าย จาการถูกอ้างว่าโดนแฮ็กเกอร์ขโมยข้อมูล

โคคา-โคล่า ยักษ์ใหญ่ในแวดวงอุตสาหกรรมเครื่องดื่มและที่ชาวไทยคุ้นเคยในชื่อว่า “โค้ก” ได้ยืนยันแถลงการณ์ต่อทาง BleepingComputer ได้ทราบถึงรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เกิดขึ้นบนเน็ตเวิร์กแล้ว และตอนนี้กำลังเริ่มตรวจสอบสาเหตุดังกล่าวกันอยู่

พวกเขาได้เริ่มตรวจสอบระบบตัวเองหลังจากที่กลุ่ม Stormous ได้อ้างว่าพวกเขาเจาะระบบเซิร์ฟเวอร์ของทางโคคา-โคล่าได้สำเร็จพร้อมทั้งขโมยข้อมูลออกไปกว่า 161 กิกะไบต์! และที่สำคัญวายร้ายเหล่านี้ยังเอาข้อมูลที่ขโมยมาได้ไปวางขายบนเว็บไซต์ประมาณ 1.65 บิตคอยน์ หรือเป็นเงิน 64,000 เหรียญฯ

ข้อมูลที่กลุ่ม Stormous อ้างว่าขโมยไปได้นั้นก็มีทั้งเอกสาร, ข้อมูลทั่วไปที่เกี่ยวกับทั้ง ไฟล์แอดมิน, อีเมล์, พาสส์เวิร์ด และคลังข้อมูลด้านการชำระเงินที่ถูกบีบอันเป็น Zip ไว้ ตลอดจนข้อมูลที่สำคัญๆ อีกมากมาย

ทางโคคา-โคล่า ยังไม่ยืนยันว่าข้อมูลถูกขโมยไปจริงๆ แต่ก็พูดว่าตอนนี้กำลังร่วมือกับหน่วยตรวจสอบทางกฏหมายเพื่อสืบหาสิ่งที่เกิดขึ้น

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/coca-cola-investigates-hackers/

Arcserve UDP 8.0 ช่วยป้องกันภัยคุกคาม พร้อมรองรับการสำรองข้อมูลทั้ง Nutanix Files, Nutanix objects และ Oracle RMAN

Arcserve® Unified Data Protection (UDP) 8.0 โซลูชั่นป้องกันแรนซั่มแวร์ และปกป้องข้อมูลอย่างครบวงจร สำหรับต่อกรกับการโจมตีจากแรนซั่มแวร์, กู้คืนข้อมูล, และกู้คืนระบบจากภัยพิบัติ (DR) ได้อย่างมีประสิทธิภาพจากศูนย์กลางเดียวกัน นอกจากนั้นแล้วยังสามารถ รองรับการสำรองข้อมูลบน Nutanix Files , Nutanix objects , Oracle RMAN

ด้วยการผสานกับระบบความปลอดภัยทางไซเบอร์ชั้นนำอย่าง Sophos Intercept X Advanced ทำให้ Arcserve UDP เป็นการรวมกันระหว่างการปกป้องเซิร์ฟเวอร์แบบดีฟเลิร์นนิ่ง, สตอเรจที่แข็งแกร่ง, และการรักษาความต่อเนื่องทางธุรกิจทั้งภายในและภายนอกชนิดที่รองรับการปรับเปลี่ยนขนาดระบบได้ เหมาะอย่างยิ่งกับแนวทางการปกป้องแบบมัลติเลเยอร์ที่ให้ความต่อเนื่องในการบริการด้านไอทีที่สมบูรณ์แก่ระบบโครงสร้างพื้นฐานทั้งกายภาพ เวอร์ช่วล และบนคลาวด์ของคุณ

Arecsercve ออกแบบมาให้ทำงานบนคลาวด์โดยเฉพาะ ทำงานร่วมกับการแบ๊กอัพระบบทั้งที่เก็บไว้ภายในและภายนอก รวมทั้งการกู้คืนด้วยความเร็วสูง มาพร้อมกับฟีเจอร์ DR และแบ๊กอัพขึ้นไปยัง Arcserve® Cloud รวมไปถึงคลาวด์ทั้งแบบไพรเวทและพับลิกด้วย ไม่ว่าจะเป็นของ Amazon® AWS, Microsoft Azure®, Oracle Cloud®, Nutanix® Objects และอื่นๆ อีกมากมาย

 

ไม่ต้องหาผลิตภัณฑ์แยกแต่ละประเภทอีกต่อไป เมื่อ Arcserve ทำได้หมดไม่ว่าจะเป็น

  • ป้องกันการโจมตีจากแรนซั่มแวร์บนระบบกู้คืนจากภัยพิบัติที่สำคัญด้วย Sophos Intercept X Advanced for Server
  • มั่นใจว่าข้อมูลที่สำรองไว้ไม่ได้รับความเสียหายหรือเปลี่ยนแปลงด้วยความสามารถของ Amazon AWS S3 Object Lock
  • ปกป้องระบบและแอปพลิเคชั่นของคุณได้ในสภาพแวดล้อมทั้งกายภาพ เวอร์ช่วล และบนคลาวด์
  • รองรับการปรับเปลี่ยนขนาด ทั้งขยาย ลดไซส์ หรือย้ายขึ้นไปบนคลาวด์ได้ตามต้องการ เปิดปิดฟังก์ชั่นการทำงานได้ดังใจโดยไม่ต้องคอยอัพเกรดให้ยุ่งยาก
  • ตรวจสอบค่า RTO, RPO, และ SLA ของคุณได้ด้วยการทดสอบผ่านฟีเจอร์ Assured RecoveryTM ที่มาพร้อมกันด้วย
  • ยกระดับความสามารถด้านสตอเรจได้มากสุดถึง 20 เท่าด้วยระบบลดข้อมูลซ้ำซ้อนจากฝั่งต้นกำเนิด ที่ทำงานครอบคลุมทุกระบบ
  • ได้เวลาคืนมากถึง 50% จากเดิมเพื่อนำไปใช้ในการทำงานตามยุทธศาสตร์ไอทีที่ควรจะเป็นแทน1

 

ฟีเจอร์สำคัญ

ป้องกันแรนซั่มแวร์ได้อย่างง่ายดาย

  • วางระบบสำรองข้อมูลอย่างปลอดภัย และดูแลจัดสรรระบบ DR ให้สำหรับเซิร์ฟเวอร์วินโดวส์/ลีนุกซ์ทั้งแบบกายภาพ เวอร์ช่วล และบนคลาวด์
  • (ใหม่) ปกป้องระบบไฮเปอร์คอนเวอร์เจนต์ของ Nutanix ด้วยฟีเจอร์ Nutanix AHV, ผสานการทำงานทั้งไฟล์และอ๊อพเจ็กต์, รวมทั้งบนเวอร์ช่วลแมชชีนของ VMware, Hyper-V, RHEV, KVM, Citrix, และ Xen ด้วยระบบแบ๊กอัพทั้งแบบเอเจนต์และไม่ใช่เอเจนต์ที่เลือกใช้ได้ดังใจ

  • (ใหม่) สำรองและกู้คืนฐานข้อมูล Oracle ด้วยการผสานเข้ากับ RMAN ตั้งแต่แรก รวมทั้งรองรับ Microsoft SQL Server (รวมถึงคลัสเตอร์ FCI), Exchange, SharePoint, Active Directory, และ Microsoft 365
  • ปกป้องไฟล์เซิร์ฟเวอร์, NAS, SAN, UNIX, FreeBSD, AIX, HP-UX, Solaris, SAP R/3, SAP HANA และอื่นๆ จากแรนซั่มแวร์ด้วย Arcserve Backup ที่มาพร้อมกับระบบ Arcserve UDP อยู่แล้ว

ปกป้องข้อมูลสำรองจากอันตรายทุกอย่าง

  • (ใหม่) เก็บรักษาข้อมูลและระบบสำรองให้ปลอดภัยด้วย Sophos Intercept X Advanced for Server ที่ช่วยปกป้องเซิร์ฟเวอร์บันทึกข้อมูลสำหรับกู้คืน (RPS) ของ UDP และคอนโซลจัดการ
  • (ใหม่) ปลอดภัยจากอันตรายทุกประเภท รวมถึงมัลแวร์ที่ไม่เคยรู้จักมาก่อน โดยใช้เครือข่ายตรวจจับแบบดีฟเลิร์นนิ่ง ร่วมกับระบบป้องกันที่อาศัยข้อมูลซิกเนเจอร์ของอันตรายที่พบทั่วไป
  • (ใหม่) กำจัดความเสี่ยงที่จะโดนเจาะระบบ และป้องกันจากเทคนิคการแฮ็กที่พบส่วนใหญ่ ไม่ว่าจะเป็นการดูดข้อมูลรหัสผ่าน, การเจาะระบบแบบแทรกซึมตามเครือข่าย, และการยกระดับสิทธิ์ผู้ใช้ด้วยระบบป้องกันช่องโหว่
  • (ใหม่) ปกป้องข้อมูลที่สำรองไว้จากการถูกลบหรือบิดเบือนด้วยสตอเรจบนคลาวด์ที่รักษาความถูกต้องข้อมูลด้วยการสนับสนุนของ Amazon AWS S3 Object Lock

บริหารจัดการการกู้คืนจากภัยพิบัติ

  • ดูแลรักษาสำเนาแบบเวอร์ช่วลของระบบที่มีความสำคัญมากบน Nutanix AHV, VMware vSphere, Microsoft Hyper-V, Amazon AWS EC2, และ Microsoft Azure ด้วย UDP Virtual Standby
  • กระจายสำเนาข้อมูลระบบที่จำเป็นของธุรกิจในรูปของเวอร์ช่วลแมชชีนที่เรียกใช้ได้ตามต้องการบน Nutanix AHV, VMware vSphere, Microsoft Hyper-V, Amazon AWS EC2, และ Microsoft Azure ด้วย UDP InstantVM
  • ทดสอบการกู้คืนระบบแบบอัตโนมัติตามกำหนดเวลา พร้อมทั้งระบบรายงานขั้นสูงให้ผู้ที่เกี่ยวข้องผ่านฟีเจอร์ Assured Recovery
  • เลือกได้อย่างยืดหยุ่นในการกู้คืนแต่ละไฟล์, อีเมล, อ๊อพเจ็กต์ของ Active Directory, เอกสาร SharePoint, ตารางในฐานข้อมูลของ Oracle ได้ตามต้องการ
  • แนบข้อมูลที่สำรองไว้ในรูปของไดรฟ์เวอร์ช่วลบนวินโดวส์ และช้อมูลแชร์แบบ NFS บนลีนุกซ์เพื่อให้ได้มุมมองเชิงลึก

ยกระดับประสิทธิภาพการปกป้องข้อมูล

  • ปกป้องเวอร์ช่วลแมชชีนของ Nutanix AHV, VMware vSphere, และ Microsoft Hyper-V ที่เพิ่มเข้ามาใหม่ให้โดยอัตโนมัติ
  • เพิ่มประสิทธิภาพของสตอเรจด้วยระบบลบข้อมูลซ้ำซ้อนในระดับบล็อกขั้นสูง ที่ทำตั้งแต่ที่แหล่งข้อมูล ครอบคลุมระบบทั้งหมด มาพร้อมกันแบบบิวท์อิน
  • ลดความจำเป็นที่ต้องใช้แบนด์วิธแยกต่างหากด้วยระบบคัดลอกข้อมูลสำรองสำหรับบน WAN โดยเฉพาะที่มีมาให้พร้อมกัน
  • รักษาความปลอดภัยของข้อมูลทั้งขณะใช้งานและเก็บรักษาด้วยการเข้ารหัสแบบ AES/SSL และ TLS 1.2 ที่มีมาให้ตั้งแต่แรก
  • ผสานเข้ากับระบบสตอเรจเดิมด้วยฟีเจอร์ผสาน Snapshot แบบฮาร์ดแวร์ สำหรับ HPE 3Par, Nimble Storage, และ NetApp ONTAP
  • ส่งต่อสำเนาข้อมูลและระบบที่เป็นความลับไปยังภายนอกด้วยระบบที่ผสานเข้ากับเทปไลบรารี และไดรฟ์แบบเทปที่ได้การยอมรับ

ใช้ประโยชน์จากคลาวด์ได้มากขึ้นด้วยการผสานการทำงานเชิงลึก

  • ได้ประโยชน์จากคุณสมบัติของคลาวด์ที่ใช้ได้อย่างคุ้มค่าโดยจัดเก็บข้อมูลสำรอง และจัดสรรระบบออกไปเก็บไว้ภายนอกอย่างรวดเร็วด้วย Arcserve UDP Cloud Hybrid Secured by Sophos หรือใช้ประโยชน์จากการทำงานร่วมกับคลาวด์ทั้งแบบไพรเวทและพับลิกอย่าง including Amazon® AWS, Microsoft Azure®, Eucalyptus®, และ Rackspace®
  • ปกป้องโหลดงานของคุณบน Amazon AWS และ Microsoft Azure จากการสูญหายของข้อมูลและดาวน์ไทม์ที่นานเกินไป
  • รักษาความปลอดภัยให้ระบบ Microsoft Office 365 ทั้งอีเมลบน Exchange Online, เอกสารบน SharePoint Online, ไฟล์บน OneDrive for Business, และข้อมูลของ Teams ไม่ให้สูญหาย
  • ติดตั้งระบบ UDP นี้ได้บน Amazon AWS, Microsoft Azure, VMware vCloud Air, NTT Enterprise Cloud, หรือ Fujitsu Cloud เพื่อสำรองข้อมูล และกำจัดข้อมูลซ้ำซ้อนระหว่างคลาวด์ด้วยกัน (Cloud-to-Cloud) ได้

จัดการและทำรายงานได้อย่างต่อเนื่องไม่มีสะดุด

  • ประหยัดเวลาได้ด้วยคอนโซลผ่านเว็บที่ทำได้ทุกอย่างจากศูนย์กลาง สามารถเรียกคืนเวลามากกว่า 50% กลับมาสำหรับใช้ทำงานตามยุทธศาสตร์ด้านไอทีที่เป็นประโยชน์ได้มากกว่า
  • มั่นใจในความปลอดภัยด้วยการกำหนดสิทธิ์แอดมินตามบทบาท (RBAC) ขั้นสูง
  • ปรับขนาดของข้อมูลสำรองและระบบที่ไว้กู้คืนได้สะดวกด้วยการจัดการผ่านโพลิซี
  • ให้ธุรกิจและผู้ที่มีส่วนเกี่ยวข้องได้ไอทีอัพเดทเหตุการณ์ตลอดด้วยระบบรายงาน SLA ที่รวมถึงสัดส่วนของเวลาเป้าหมายในการกู้คืน (RTO) เทียบกับเวลากู้คืนระบบที่ใช้จริง (RTA) ด้วย
  • ปรับแต่งได้ละเอียดกว่าเดิมด้วยการผสานการทำงานผ่าน CLI, API, และ DB

เกี่ยวกับ Arcserve

Arcserve ได้พัฒนาโซลูชั่นที่โดดเด่นในการปกป้องทรัพย์สินทางดิจิตอลที่มีมูลค่าทั้งหลายภายในองค์กร ที่จำเป็นต้องได้รับการปกป้องข้อมูลอย่างครอบคลุมและเต็มรูปแบบ หลังจากก่อตั้งเมื่อปี 1983 แล้ว ทาง Arcserve ก็ได้ก้าวขึ้นเป็นผู้ให้บริการโซลูชั่นที่ใช้ปกป้องความต่อเนื่องทางธุรกิจที่มีประสบการณ์มากที่สุดในโลก ช่วยรักษาความปลอดภัยให้แก่โครงสร้างพื้นฐานด้านไอทีด้วยแอพพลิเคชั่นและระบบที่ครอบคลุม

สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท Digital Distribution ตัวแทนจัดจำหน่ายผลิตภัณฑ์ Arcserve ในประเทศไทย

Tel: 065-459-9941 Email: arcserve@digitaldistribution.co.th

หรรือที่เว็ฐไซต์ http://www.digitaldistribution.co.th

 

from:https://www.enterpriseitpro.net/arcserve-unified-data-protection-8-0/

AIS Business ร่วมกับ Datafarm สร้างระบบการป้องกันภัยไซเบอร์ขั้นสูง ด้วยแนวคิด Offense x Defense: Cyber Security in Two Way

การป้องกันภัยทางไซเบอร์ไม่ใช่เรื่องใหม่ แต่ด้วยเทคโนโลยีที่ไปไกลมากขึ้นทำให้ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้นและมีการการพัฒนาตลอดเวลา นิยามของการป้องกันภัยทางไซเบอร์ยุคใหม่จึงไม่ใช่แค่การตั้งรับด้วยการสร้างระบบป้องกันการคุกคามเพียงอย่างเดียวในแบบเดิม แต่ต้องมีมาตรการเชิงรุกเพื่อชิงหาช่องโหว่ที่ผู้รุกรานมองหาและเสริมการป้องกันนำหรืออุดช่องโหว่นั้นดักหน้าไว้ก่อน

มาตรการเชิงรุกดังกล่าวเรียกกันว่า “Offense x Defense: Cyber Security in Two Way” เป็นแนวคิด เรื่องราวของภัยคุกคามทางไซเบอร์ที่มีการเปลี่ยนรูปแบบไปจนไม่อาจใช้มุมมองหรือวิธีการแบบดั้งเดิมมาป้องกันได้อีกต่อไป

ดังนั้นแนวคิดใหม่นี้ จะเป็นการสร้างระบบการป้องกันภัยทางไซเบอร์แบบสองทาง ทั้งเชิงรุกและตั้งรับที่จะทำให้ธุรกิจก้าวนำหน้าการคุกคามไปก่อนหนึ่งก้าว ซึ่งผู้ที่จะมาเผยให้เห็นถึงแนวคิดดังกล่าวนี้ก็คือ คุณพิสุทธิศักดิ์ จงบุญเจือ, CEO ของทาง Datafarm เขาได้ชี้ให้เห็นถึงภัยคุกคามและระบบการป้องกันแบบ Defensive ที่ใช้กันมาอย่างยาวนาน แต่อย่างไรก็ตามแม้องค์กรจะลงทุนกับระบบความปลอดภัยดังกล่าวเป็นจำนวนมาก แต่ก็ยังถูกโจมตี ถูกแฮ็ก ถูกขโมยข้อมูลอยู่เสมอ นับเป็นประเด็นที่น่าสนใจเป็นอย่างมาก

เขาอธิบายว่า องค์กรจำเป็นอย่างยิ่ง ที่ต้องมองหาระบบความปลอดภัยสำหรับภัยคุกคามทางไซเบอร์แบบใหม่ที่มีประสิทธิภาพเพื่อมาเสริมการทำงานด้านการป้องกัน อย่างเช่น ระบบที่เรียกกันว่า Offensive Security ที่จะมาตอบโจทย์ประเด็นข้างต้น โดยเขาชี้ให้เห็นถึงมาตรการที่สำคัญ เป็นมาตรการเชิกรุกทางความปลอดภัยไซเบอร์หรือ Security Assessment ที่สามารถแบ่งได้เป็นสามแบบ คือ

1. Vulnerability Assessment (VA) – ใช้เครื่องมือเฉพาะทางในการสแกนช่องโหว่ของระบบ

2. Penetration Testing (Pentest) – ใช้ผู้เชี่ยวชายในการเจาะระบบ (White Hat Hacker) ทำการจำลองเจาะระบบป้องกันในปัจจุบันตาม Testing Guideline เพื่อหาช่องโหว่ที่เครื่องมืออาจหาไม่เจอ

3. Red Team Assessment (iPentest) – ผู้เชี่ยวชาญจะทดสอบเจาะระบบจากสถานการณ์ที่เคยเกิดขึ้น มีการทำ research เหตุการณ์ย้อนหลังในกลุ่มอุตสาหกรรมเดียวกันเพื่อใช้วิธีการเดียวกันมาทดสอบ

นอกจากนี้ยังมี เทคนิคด้านการซ้อมแผนการรับมือการถูกโจมตี (เรียกว่า Cyber Drill) เพื่อให้ทีมงานที่เกี่ยวข้องมีประสบการณ์ในสถานการณ์จริง รวมถึงจัดทำคู่มือเพื่อให้บุคลากรสามารถใช้ในการจัดการปัญหาได้อีกด้วย

บทสรุปของแนวคิดการป้องกันภัย

การป้องกันภัยแบบปัจจุบันที่ใช้กันอยู่นั้น เราจะมองแนวคิดในลักษณะนี้ว่าเป็น Defense in Depth & Layering ก็คือการเก็บข้อมูลที่มีความสำคัญเก็บไว้ด้านในสุด และใช้ระบบการป้องกัยความปลอดภัยทางไซเบอร์ เพื่อสร้างเป็นกำแพงป้องกันหลายๆ ชั้น เพื่อปกป้องข้อมูลที่มีความสำคัญ แต่ในทางปฏิบัติแล้ว การสร้างกำแพงหลายชั้นหรือวางระบบไซเบอร์ซีเคียวริตี้เป็นจำนวนมากๆ ก็ส่งผลให้เกิดค่าใช้จ่ายที่สูงไปด้วย ซึ่งจะส่งผลกระทบเรื่องของต้นทุนในระยะยาวได้

ดังนั้นเราจึงควรหาวิธีการใหม่ ที่ทำการวิเคราะห์ระบบหรือข้อมูลของเรา โดยอาศัยหลักการที่เรียกว่า การทำ Business Impact Analysis เพื่อประเมินว่าระบบขององค์กรแต่ละตัวนั้น มีความสำคัญมากหรือน้อยอย่างไร และเมื่อเราทราบถึงลำดับความสำคัญของระบบต่างๆ ในองค์กรแล้ว ในขั้นต่อไปก็จะต้องมาประเมินเรื่องความเสี่ยงหรือ Risk Assessment กันต่อ และเมื่อทราบความเสี่ยงแล้วก็จะเดินหน้าสู่กระบวนการตอบสนองความเสี่ยงต่อไป หรือที่เรียกว่า Risk Response โดย มีวิธีตอบสนองความเสี่ยงต่างๆ เช่น

– การลดความเสี่ยง (Risk Mitigation)
– การแบ่งความเสี่ยง (Risk Sharing/Transfer)
– การหลีกเลี่ยงความเสี่ยง (Risk Avoidance)
– การยอมรับความเสี่ยง (Risk Acceptance)

“เทคโนโลยีด้าน Defensive เป็นสิ่งที่คุ้นเคยกันมากว่า 20-30 ปีแล้ว เพราะแต่ละองค์กรลงทุนด้านนี้กันมานาน แต่เราก็จะเห็นว่า องค์กรใหญ่หลายๆ แห่ง ก็ยังมีข่าวถูกแฮ็กหรือถูกโจมตีอย่างสม่ำเสมอ นั่นเป็นเพราะว่าองค์กรเหล่านั้นยังขาดจิ๊กซอร์บางตัวอยู่ ซึ่งจิ๊กซอร์ตัวนั้นก็คือ Offensive Security นั่นเอง” คุณพิสุทธิศักดิ์ จงบุญเจือ CEO จาก Datafarm กล่าวทิ้งท้าย!

ความร่วมมือระหว่าง AIS Business และ Datafarm

AIS Business ได้ร่วมกับ Datafarm ซึ่งเป็นบริษัทในเครือ InTouch เช่นเดียวกัน พร้อมเป็นพาร์ทเนอร์สำหรับองค์กร และสร้างความเชื่อมั่นและความมั่นใจให้แก่คู่ค้าและลูกค้าภายใต้แนวคิด “Your Trusted Smart Digital Partner” โดยทั้งคู่ได้ร่วมมือกันในการให้บริการทำ Offensive Security อย่างครบวงจรให้กับองค์กรต่างๆ อีกด้วย นอกจากนั้นแล้วยังมีบริการในกลุ่ม Security อื่นที่น่าสนใจ เช่น

– Cyber Security Operation Center (CSOC) ที่ช่วยในการตรวจสอบภัยคุกคามให้องค์กรตลอด 24/7
– Cyber Security Awareness Training (CSAT) ที่จะช่วยสร้างความตระหนักรู้ด้านภัยไซเบอร์และวิธีปฏิบัติเพื่อป้องกันให้กับพนักงาน
– รวมถึงบริการด้าน Security อื่นๆอีกมากมาย

ผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถเยี่ยมชมได้ที่

https://business.ais.co.th/solution/security.html หรือสนใจบริการจาก AIS Business ขอรับคำปรึกษา สามารถติดต่อตัวแทนจาก AIS Business ที่ดูแลองค์กรของท่านได้โดยตรง หรือติดต่อทีมงาน AIS Cyber Secure ได้ทันทีที่ dp-ecs@ais.co.th

from:https://www.enterpriseitpro.net/offense-x-defense-cyber-security-in-two-way/

โทรจัน Bizarro ดูดรหัสผ่านลูกค้าแอพธนาคารกว่า 70 แห่งทั่วยุโรปและอเมริกาใต้

ผู้เชี่ยวชาญด้านความปลอดภัยจาก Kaspersky ค้นพบโทรจันจารกรรมข้อมูลแอพธนาคารตัวใหม่ที่ชื่อ “Bizarro” ซึ่งโทรจันตัวนี้ได้ขโมยรหัสผ่านลูกค้าของธนาคารกว่า 70 แห่งทั่วทั้งทวีปยุโรป และอเมริกาใต้มาแล้ว

Bizarro นี้เป็นโทรจันที่มีต้นกำเนิดจากบราซิล แต่สามารถโจมตีสถาบันการเงินได้ในหลายประเทศมาก ด้วยเทคนิคหลอกลวงเชิงจิตวิทยาที่จูงใจให้เหยื่อทั้งหมดส่งรหัสผ่านเข้าแอพธนาคารมาให้ตัวเอง มีการแพร่กระจายผ่านแพกเกจ MSI (Microsoft Installer)

เหยื่อที่ถูกหลอกจะเผลอดาวน์โหลดแพกเกจโปรแกรมดังกล่าวนั้นจากลิงค์ที่มาพร้อมกับสแปมเมล โดยเมื่อเหยื่อกดลิงค์อันตรายดังกล่าวก็จะดาวน์โหลดไฟล์ ZIP จากเว็บไซต์ที่โดนขบวนการนี้แฮ็กก่อนหน้า และมีการจ้างนายหน้าหรือให้ค่าคอมแก่ผู้โจมตีอื่นๆ เพื่อขยายวงการโจมตีด้วย

โทรจันนี้จะแสดงหน้าต่างป๊อบอัพที่เลียนแบบกระบวนการธุรกรรมออนไลน์ ที่เป็นการร้องขอข้อมูลต่างๆ จากผู้ใช้สำหรับเอาไปแฮ็กธนาคารอีกทอดหนึ่ง ผู้อยู่เบื้องหลังมัลแวร์นี้สามารถรันคำสั่งได้ถึง 100 แบบจากเซิร์ฟเวอร์ระยะไกลเพื่อรวบรวมข้อมูลจากเครื่องวินโดวส์ของเหยื่อ

ที่มา : GBHacker

from:https://www.enterpriseitpro.net/trojan-bizarro/

พบช่องโหว่ในซอฟต์แวร์เรียนรู้ระยะไกลชื่อดัง Netop ที่เสี่ยงต่อการโดนแฮ็ก

เมื่อวันอาทิตย์ที่ผ่านมามีนักวิจัยด้านความปลอดภัยทางไซเบอร์ออกมาเผยถึงช่องโหว่ระดับวิกฤติหลายรายการในซอฟต์แวร์ดูแลการเข้าเรียนของนักศึกษาจากระยะไกลชื่อ Netop Vision Pro ซึ่งผู้โจมตีสามารถใช้รันโค้ดอันตรายเพื่อควบคุมเครื่องวินโดวส์เป้าหมายได้

โดยทางทีมวิจัยอันตรายขั้นสูงของ McAfee Labs กล่าวในบทวิเคราะห์ที่เผยแพร่ว่า “ช่องโหว่ที่พบนี้สามารถนำไปใช้เป็นช่องทางในการรันโค้ดจากระยะไกลโดยผู้โจมตีที่อยู่บนเน็ตเวิร์กเดียวกัน เพื่อเข้าควบคุมคอมพิวเตอร์ของนักเรียนอย่างสมบูรณ์”

ช่องโหว่ดังกล่าวอันได้แก่รหัส CVE-2021-27192, CVE-2021-27193, CVE-2021-27194, และ CVE-2021-27195 ได้ถูกรายงานไปยัง Netop ตั้งแต่ 11 ธันวาคม 2020 ซึ่งบริษัทสัญชาติเดนมาร์กรายนี้ได้ออกเวอร์ชั่นแก้ไข (9.7.2) มาแล้วเมื่อ 25 กุมภาพันธ์ที่ผ่านมา

โดยทั้ง Vision และ Vision Pro เวอร์ชั่นที่แก้ไขแล้วดังกล่าวได้อุดช่องโหว่ไปหลายรายการ โดยเฉพาะช่องโหว่ที่เปิดให้ยกระดับสิทธิ์การใช้งานเพื่อนำข้อมูลความลับส่งออกไปแบบข้อความที่ไม่เข้ารหัสได้ ทั้งนี้ Netop ถือเป็นบริษัทใหญ่ที่มีรายชื่ออยู่ใน Fortune 100 ด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/popular-netop-remote-learning-software-found-vulnerable-to-hacking/

รายงาน : Covid-19 ส่งผลให้ภัยด้านไซเบอร์ทะลวง กิจกรรมออนไลน์มากขึ้น

ภูมิภาคเอเชียแปซิฟิก มีผู้ใช้ออนไลน์มากกว่าครึ่งหนึ่งทั่วโลกและเป็นศูนย์กลางของการเติบโตของ Facebook ตัวเลขล่าสุดจาก Statista แสดงให้เห็นว่า ในปี 2020 เอเชียตะวันออกมีจำนวนผู้ใช้เครือข่ายเสมือนมากที่สุดที่มากกว่า 1 พันล้านคน ส่วนเอเชียตะวันออกเฉียงใต้และเอเชียใต้มีผู้ใช้มากกว่า 400 ล้านคน

ในขณะที่ภูมิภาคเอเชียแปซิฟิกได้รับผลกระทบจากการระบาดใหญ่ของ Covid-19 มีการนำมาตรการล็อกดาวน์รูปต่างๆ มาใช้ การผ่อนผันมาตรการ และออกมาตรการใหม่ในภูมิภาค ทำให้อินเทอร์เน็ตและโซเชียลมีเดียมีช่องโอกาสที่ไม่เคยมีมาก่อน การใช้งานที่เพิ่มขึ้นอย่างรวดเร็ว และการใช้งานแพลตฟอร์มที่พัฒนาขึ้นเรื่อยๆ ตั้งแต่การโพสต์รูปภาพ การส่งข้อความ จนถึงการเป็นตลาดออนไลน์ที่กำลังขยายตัว ทำให้จำเป็นต้องตรวจสอบพรมแดนทางเศรษฐกิจใหม่นี้

นายวิทาลี คัมลัก ผู้อำนวยการทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ ภูมิภาคเอเชียแปซิฟิก กล่าวว่า “ผลกระทบที่เห็นได้ชัดเจนที่สุดอย่างหนึ่งของการระบาดครั้งนี้ คือการบังคับให้ทุกคนตั้งแต่บุคคลทั่วไปไปจนถึงบริษัทขนาดใหญ่ที่สุดเปลี่ยนรูปแบบกิจกรรมเป็นออนไลน์เป็นจำนวนมาก การพึ่งพาอาศัยกันนี้เกิดจากความต้องการของเราทุกคนในการรักษาสุขภาพร่างกาย และยังผลักดันให้เราเพิ่มการใช้โซเชียลมีเดียเพื่อเชื่อมต่อกับคนที่เรารักที่อยู่ห่างไกล เพื่อสนับสนุนแนวทางของชุมชน เพื่อสร้างความบันเทิงให้กับตัวเอง หรือเพื่อรับผลิตภัณฑ์และบริการที่ต้องการ สิ่งที่ควบคู่ไปกับกระแสออนไลน์นี้คือการเปิดประตูที่กว้างขึ้นแก่อาชญากรไซเบอร์”

วิทาลี คัมลัก

นอกเหนือจากการพึ่งพาอินเทอร์เน็ตที่มากขึ้นกว่าเดิม สถานการณ์การแพร่ระบาดยังเป็นเครื่องมือที่มีประสิทธิภาพสำหรับอาชญากรไซเบอร์ นั่นคือ “เบ็ด” ที่สามารถทำให้ผู้ใช้ที่สนใจคลิกอีเมลฟิชชิ่ง แชร์ลิ้งก์ที่เป็นอันตราย ส่งต่อภาพที่ติดไวรัสและอื่นๆ อีกมากมาย โดยเมื่อต้นเดือนเมษายนที่ผ่านมา บริษัทหลายแห่งย้ายพนักงานจากที่ทำงานในสำนักงานไปทำงานจากที่บ้าน และอาชญากรไซเบอร์ก็พบวิธีใหม่ในการใช้ประโยชน์จากสถานการณ์ ดังสถิตินี้

• การโจมตีอย่างรุนแรงบนเซิร์ฟเวอร์ฐานข้อมูลในเดือนเมษายน 2020 เพิ่มขึ้น 23%
• ไฟล์ที่เป็นอันตรายที่ติดตั้งบนเว็บไซต์เพิ่มขึ้น 8% ในเดือนเมษายน
• การโจมตีเครือข่ายและอีเมลฟิชชิ่งเพิ่มขึ้น

นายวิทาลี กล่าวเสริมว่า “จากการตรวจจับและวิเคราะห์ตัวอย่างมัลแวร์ที่ไม่ซ้ำกัน 350,000 ตัวอย่างต่อวันก่อนโควิด ปัจจุบันเราพบตัวอย่างใหม่ทั้งหมด 428,000 ตัวอย่างต่อช่วงเวลา 24 ชั่วโมง อีกทั้งเหตุการณ์ทางภูมิรัฐศาสตร์ในภูมิภาคเอเชียแปซิฟิก การปรับใช้อีคอมเมิร์ซและกระเป๋าออนไลน์ (e-wallet) การตั้งค่าการทำงานระยะไกลอย่างต่อเนื่อง การเรียนรู้ออนไลน์ และความเครียดทางอารมณ์และจิตใจ ส่งผลให้สถานการณ์ภาพรวมของภัยคุกคามในปี 2020 ดูเหมือนจะเป็นที่ชื่นชอบของอาชญากรไซเบอร์ อย่างไรก็ตาม เราไม่อาจหมดหวังต่อความปลอดภัยออนไลน์ เพราะเราเป็นผู้ควบคุมกิจกรรมออนไลน์ของเราเอง การเฝ้าระวังที่ดีขึ้นเพื่อปกป้องข้อมูลส่วนตัวและทรัพย์สินทางดิจิทัลของเราเป็นสิ่งที่จำเป็น”

from:https://www.enterpriseitpro.net/%e0%b8%a3%e0%b8%b2%e0%b8%a2%e0%b8%87%e0%b8%b2%e0%b8%99-covid-19-%e0%b8%aa%e0%b9%88%e0%b8%87%e0%b8%9c%e0%b8%a5%e0%b9%83%e0%b8%ab%e0%b9%89%e0%b8%a0%e0%b8%b1%e0%b8%a2%e0%b8%94%e0%b9%89%e0%b8%b2/

รายงาน : Covid-19 ส่งผลให้ภัยด้านไซเบอร์ทะลวง กิจกรรมออนไลน์มากขึ้น

ภูมิภาคเอเชียแปซิฟิก มีผู้ใช้ออนไลน์มากกว่าครึ่งหนึ่งทั่วโลกและเป็นศูนย์กลางของการเติบโตของ Facebook ตัวเลขล่าสุดจาก Statista แสดงให้เห็นว่า ในปี 2020 เอเชียตะวันออกมีจำนวนผู้ใช้เครือข่ายเสมือนมากที่สุดที่มากกว่า 1 พันล้านคน ส่วนเอเชียตะวันออกเฉียงใต้และเอเชียใต้มีผู้ใช้มากกว่า 400 ล้านคน

ในขณะที่ภูมิภาคเอเชียแปซิฟิกได้รับผลกระทบจากการระบาดใหญ่ของ Covid-19 มีการนำมาตรการล็อกดาวน์รูปต่างๆ มาใช้ การผ่อนผันมาตรการ และออกมาตรการใหม่ในภูมิภาค ทำให้อินเทอร์เน็ตและโซเชียลมีเดียมีช่องโอกาสที่ไม่เคยมีมาก่อน การใช้งานที่เพิ่มขึ้นอย่างรวดเร็ว และการใช้งานแพลตฟอร์มที่พัฒนาขึ้นเรื่อยๆ ตั้งแต่การโพสต์รูปภาพ การส่งข้อความ จนถึงการเป็นตลาดออนไลน์ที่กำลังขยายตัว ทำให้จำเป็นต้องตรวจสอบพรมแดนทางเศรษฐกิจใหม่นี้

นายวิทาลี คัมลัก ผู้อำนวยการทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ ภูมิภาคเอเชียแปซิฟิก กล่าวว่า “ผลกระทบที่เห็นได้ชัดเจนที่สุดอย่างหนึ่งของการระบาดครั้งนี้ คือการบังคับให้ทุกคนตั้งแต่บุคคลทั่วไปไปจนถึงบริษัทขนาดใหญ่ที่สุดเปลี่ยนรูปแบบกิจกรรมเป็นออนไลน์เป็นจำนวนมาก การพึ่งพาอาศัยกันนี้เกิดจากความต้องการของเราทุกคนในการรักษาสุขภาพร่างกาย และยังผลักดันให้เราเพิ่มการใช้โซเชียลมีเดียเพื่อเชื่อมต่อกับคนที่เรารักที่อยู่ห่างไกล เพื่อสนับสนุนแนวทางของชุมชน เพื่อสร้างความบันเทิงให้กับตัวเอง หรือเพื่อรับผลิตภัณฑ์และบริการที่ต้องการ สิ่งที่ควบคู่ไปกับกระแสออนไลน์นี้คือการเปิดประตูที่กว้างขึ้นแก่อาชญากรไซเบอร์”

วิทาลี คัมลัก

นอกเหนือจากการพึ่งพาอินเทอร์เน็ตที่มากขึ้นกว่าเดิม สถานการณ์การแพร่ระบาดยังเป็นเครื่องมือที่มีประสิทธิภาพสำหรับอาชญากรไซเบอร์ นั่นคือ “เบ็ด” ที่สามารถทำให้ผู้ใช้ที่สนใจคลิกอีเมลฟิชชิ่ง แชร์ลิ้งก์ที่เป็นอันตราย ส่งต่อภาพที่ติดไวรัสและอื่นๆ อีกมากมาย โดยเมื่อต้นเดือนเมษายนที่ผ่านมา บริษัทหลายแห่งย้ายพนักงานจากที่ทำงานในสำนักงานไปทำงานจากที่บ้าน และอาชญากรไซเบอร์ก็พบวิธีใหม่ในการใช้ประโยชน์จากสถานการณ์ ดังสถิตินี้

• การโจมตีอย่างรุนแรงบนเซิร์ฟเวอร์ฐานข้อมูลในเดือนเมษายน 2020 เพิ่มขึ้น 23%
• ไฟล์ที่เป็นอันตรายที่ติดตั้งบนเว็บไซต์เพิ่มขึ้น 8% ในเดือนเมษายน
• การโจมตีเครือข่ายและอีเมลฟิชชิ่งเพิ่มขึ้น

นายวิทาลี กล่าวเสริมว่า “จากการตรวจจับและวิเคราะห์ตัวอย่างมัลแวร์ที่ไม่ซ้ำกัน 350,000 ตัวอย่างต่อวันก่อนโควิด ปัจจุบันเราพบตัวอย่างใหม่ทั้งหมด 428,000 ตัวอย่างต่อช่วงเวลา 24 ชั่วโมง อีกทั้งเหตุการณ์ทางภูมิรัฐศาสตร์ในภูมิภาคเอเชียแปซิฟิก การปรับใช้อีคอมเมิร์ซและกระเป๋าออนไลน์ (e-wallet) การตั้งค่าการทำงานระยะไกลอย่างต่อเนื่อง การเรียนรู้ออนไลน์ และความเครียดทางอารมณ์และจิตใจ ส่งผลให้สถานการณ์ภาพรวมของภัยคุกคามในปี 2020 ดูเหมือนจะเป็นที่ชื่นชอบของอาชญากรไซเบอร์ อย่างไรก็ตาม เราไม่อาจหมดหวังต่อความปลอดภัยออนไลน์ เพราะเราเป็นผู้ควบคุมกิจกรรมออนไลน์ของเราเอง การเฝ้าระวังที่ดีขึ้นเพื่อปกป้องข้อมูลส่วนตัวและทรัพย์สินทางดิจิทัลของเราเป็นสิ่งที่จำเป็น”

from:https://www.enterpriseitpro.net/covid-kaspersky-report/

Foxconn โดนแรนซั่มแวร์โจมตี ! เสียหายหนักโดนเรียกค่าไถ่ 34.7 ล้านดอลลาร์ฯ

การโจมตีด้วยแรนซั่มแวร์ที่มีต่อผู้ผลิตอิเล็กทรอนิกส์สัญชาติไต้หวันอย่าง Foxconn ทำให้ไฟล์ทั้งโดนโจรกรรม โดนล็อกเข้ารหัส อีกทั้งเซิร์ฟเวอร์ที่เม็กซิโกก็ถูกลบข้อมูลด้วย

ทั้งนี้ Foxconn โดนแรนซั่มแวร์เล่นงานตั้งแต่วันที่ 29 พฤศจิกายน ที่สำนักงานประจำภูมิภาคอเมริกาเหนือ ซึ่งตั้งอยู่ในเมือง Ciudad Juarez ประเทศเม็กซิโก โดยผู้ที่อยู่เบื้องหลังใช้ชื่อว่า DoppelPaymer เรียกค่าไถ่เป็นบิทคอยน์มูลค่ากว่า 34.7 ล้านดอลลาร์ฯ

นอกจากนี้ยังปล่อยข้อมูลเอกสารและรายงานทางธุรกิจของ Foxconn บนเว็บตัวเองด้วย ซึ่งในข้อความเรียกค่าไถ่บนเซิร์ฟเวอร์ Foxconn ระบุว่า ไฟล์ต่างๆ ไปจนถึงข้อมูลที่สำรองไว้ทุกก็อปปี้จะไม่สามารถเข้าถึงได้จนกว่าจะยอมจ่าย เพื่อแลกกับทูลถอดรหัส

แต่ถ้าไม่ได้รับการติดต่อกลับภายใน 3 วันทำการแล้ว จะเริ่มปล่อยข้อมูลส่วนแรกออกมาสู่สาธารณะ อย่างไรก็ตาม ทาง Foxconn ซึ่งเป็นบริษัทแม่ของทั้ง Sharp และ Belkin ยังไม่ได้ออกมาให้สัมภาษณ์กับสื่อแต่อย่างใด

ที่มา : CRN

from:https://www.enterpriseitpro.net/foxconn-ransomware-attack-reportedly-damages-servers-backups/