คลังเก็บป้ายกำกับ: SECURITY

นัดคุย สกมช. และเจรจาธุรกิจกับเหล่า Vendor/Service Provider ได้ในงาน NCSA Thailand National Cyber Week 2023 วันที่ 17 – 18 กุมภาพันธ์ ณ สามย่านมิตรทาวน์

บริษัท IT Consult, System Integrator และ Distributor ที่กำลังมองหาผลิตภัณฑ์หรือบริการด้าน Cybersecurity จากเหล่า Vendor และ Service Provider มาขายหรือให้บริการในไทย สามารถลงทะเบียนเพื่อนัดเจรจาธุรกิจผ่านการทำ Business Matching ได้ในงาน “Thailand National Cyber Week 2023” วันที่ 17 – 18 กุมภาพันธ์ ณ สามย่านมิตรทาวน์ รวมถึงสามารถนัดพูดคุย ทำความรู้จักกับเหล่าผู้บริหารของสำนักงานคณะกรรมการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) แบบ Exclusive ได้อีกด้วย

📆 วันที่ 17 – 18 กุมภาพันธ์ 2023
⏰ เวลา 10:30 – 16:30 น.
🏢 สามย่านมิตรทาวน์ฮอลล์ ชั้น 5 สามย่านมิตรทาวน์ (แผนที่, MRT สามย่าน)
📍 รายละเอียด https://www.thncw.com/matching/

Vendor และ Service Provider ที่เปิดเจรจา Business Matching เพื่อค้นหา Partner ในการทำธุรกิจร่วมกันมี 8 บริษัท ได้แก่ Bangkok MSP, Bangkok Systems, CDNetworks, DBR Systems – Thailand, Exclusive Networks, G-Able, Imperva และ Softnix Technology สามารถดูข้อมูลบริษัทและรายละเอียดเกี่ยวกับผลิตภัณฑ์หรือบริการที่นำเสนอได้ที่ https://www.thncw.com/matching/

หน่วยงาน/องค์กร CII, บริษัท IT Consult, System Integrator, Distributor, Service Provider และ Vendor ที่สนใจนัดพูดคุยกับเหล่าผู้บริหารของ สกมช. และเจรจาธุรกิจผ่านทาง Business Matching สามารถลงทะเบียนเพื่อยื่นเรื่องขอนัดหมายได้ทันที โดยทีมงานจะติดต่อกลับเพื่อยืนยันวันและเวลานัดหมายผ่านทางอีเมลและโทรศัพท์ที่ท่านได้ลงทะเบียนไว้

** Business Matching ไม่ใช่บริการสำหรับการค้นหาพ่อค้าหรือลูกค้าสำหรับซื้อขายผลิตภัณฑ์/บริการ

from:https://www.techtalkthai.com/ncsa-thailand-national-cyber-week-2023-business-matching/

Fortinet ออกชิป ASIC ใหม่ ‘FortiSP5’ ยกระดับการทำงาน ผสานพลัง Network และ Security

Fortinet ผู้นำด้าน Next-gen Firewall ได้เปิดตัวนวัตกรรมชิป ASIC ล่าสุดของตนรุ่นที่ 5 หรือ Security Processing Unit ‘SP5’ โดยมีสถิติใหม่ที่น่าสนใจดังนี้

credit : Fortinet
  • ให้ประสิทธิภาพสำหรับ Firewall สูงกว่า CPU ตามมาตรฐานชั้นนำถึง 17 เท่า
  • ให้ประสิทธิภาพสำหรับ Next-gen Firewall เช่น การทำ Traffic inspection สูงกว่า CPU ตามมาตรฐานชั้นนำถึง 3.5 เท่า
  • ทำการเข้ารหัสได้เร็วกว่า 32 เท่า เสริมพลังให้แก่การทำ VPN และการปกป้องข้อมูลที่อ่อนไหว
  • ตรวจตราทราฟฟิคที่เข้ารหัสเพื่อป้องกันมัลแวร์ได้ถึง 2.5 Gbps
  • เพื่อความสามารถ Secure Boot อนุญาตเฉพาะ OS ที่ถูกต้องเท่านั้น
  • ใช้พลังงานลดลงถึง 88% เทียบกับ CPU ชั้นนำตามมาตรฐานอุตสาหกรรม
  • เสริมสมรรถนะให้แก่การป้องกัน DDoS และ ช่วยเรื่องของการทำ QoS ด้วยพลังจากฮาร์ดแวร์ นอกจากนี้ยังช่วยในเรื่องของ VXLAN/GRE Encapsulation ด้วย

ประสิทธิที่ภาพที่เพิ่มขึ้นอย่างยิ่งยวดด้วยพลังงานที่ต่ำลงและขนาดชิปเล็กลง ยังตอบโจทย์นโยบายด้านความยั่งยืนไปพร้อมกัน ซึ่งการที่ฮาร์ดแวร์เก่งขึ้นการให้บริการฟีเจอร์ Firewall, ZTNA, SD-WAN และ SSL Inspection ก็ดีขึ้นอย่างมีนัยสำคัญ ยกระดับการใช้งานในแง่มุมต่างๆ ทั้ง Edge, 5G, Branch/Campus และงานในภาคอุตสาหกรรม (OT)

ผู้สนใจทุกท่านตั้งตารอได้เลย โดย FortiGate รุ่นระดับเล็กและกลางที่จะออกมาในปีนี้จะอัดแน่นมาด้วยขุมพลังจาก SP5 อย่างแน่นอน

ที่มา : https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2023/fortinet-unveils-new-asic-accelerate-networking-security-convergence-across-network-edges

from:https://www.techtalkthai.com/fortinet-asic-fortisp5/

VMware เตือน พบกลุ่มแรนซัมแวร์มุ่งเป้าโจมตี ESXi Server ที่ไม่ได้รับการแพตช์

VMware เตือน พบกลุ่มแรนซัมแวร์มุ่งเป้าโจมตี ESXi Server ที่ไม่ได้รับการแพตช์

VMware และหน่วยงานรัฐบาลในกลุ่มประเทศยุโรปได้ออกประกาศเตือนผู้ใช้งาน VMware ESXi Hypervisor ว่ากำลังพบการระบาดของแรนซัมแวร์ในกับ ESXi Server ที่ยังไม่ได้รับการแพตช์ โดยกลุ่มผู้ไม่หวังดีโจมตีผ่านช่องโหว่ CVE-2021-21974 ที่ทำให้เกิด Heap overflow ใน OpenSLP ที่ใช้งานใน ESXi เวอร์ชัน 6.5, 6.7 และ 7.0 ซึ่งช่องโหว่นี้ได้รับการแพตช์ไปแล้วตั้งแต่เมื่อปี 2021 ซึ่งการโจมตีนั้นจะเกิดขึ้นผ่านพอร์ต 427 ที่โดยปกติแล้วจะถูกปิดเอาไว้ หากมีการอัปเดตแพตช์ดังกล่าวแล้ว หากโจมตีสำเร็จจะมีการติดตั้งแรนซัมแวร์ลงในเครื่องของเหยื่อและใช้เป็นช่องทางในการโจมตีต่อไป

ปัจจุบันหน่วยงานรัฐบาลจากหลายประเทศในยุโรป เช่น ฝรั่งเศสและอิตาลี ได้ออกมาประกาศเตือนถึงกลุ่มแรนซัมแวร์ที่มุ้งเป้าโจมตีโดยใช้ช่องโหว่นี้ เพื่อให้หน่วยงานทั้งรัฐบาลและเอกชนมีการเตรียมพร้อมสำหรับการโจมตี ผู้ดูแลระบบจึงควรตรวจสอบเวอร์ชันที่ใช้งานและทำการแพตช์ระบบให้เป็นเวอร์ชันล่าสุด

ที่มา: https://siliconangle.com/2023/02/06/vmware-governments-warn-ransomware-attack-targeting-unpatched-esxi-servers/

from:https://www.techtalkthai.com/vmware-warns-ransomware-gangs-target-unpatched-vmware-esxi-server/

อุปกรณ์ QNAP กว่าสองหมื่นเครื่อง ที่พบช่องโหว่ที่เปิดให้ฝังโค้ดอันตราย

อุปกรณ์ NAS ยี่ห้อ QNAP หลายหมื่นเครื่องกำลังรอติดตั้งแพ็ตช์เพื่ออุดช่องโหว่ร้ายแรง คะแนน CVSS พุ่งเกือบเต็มสเกลที่ 9.8 เต็ม 10 เปิดให้โจมตีด้วยวิธีง่ายๆ ไม่ต้องยืนยันตัวตนหรืออาศัยการกระทำใดๆ ของฝั่งผู้ใช้เลย

ลูกค้าที่ได้รับผลกระทบได้แก่ ผู้ใช้อุปกรณ์ QTS 5.0.1 และ QuTS hero h5.0.1 ซึ่งบริษัทแนะนำให้รีบอัพเกรดไปใช้ QTS 5.0.1.2234 build 20221201 หรือใหม่กว่า รวมถึง QuTS hero h5.0.1.2248 build 20221215 หรือใหม่กว่า

สำหรับวิธีอัปเดตอุปกรณ์ ให้ล็อกอินในฐานะแอดมิน แล้วไปที่ Control Panel → System → Firmware Update คลิกปุ่ม Check for Update ในส่วนของ Live Update แล้วรอให้ระบบดาวน์โหลดและติดตั้งตัวอัพเดทให้

แม้ QNAP ไม่ได้เผยว่าพบการโจมตีช่องโหว่นี้ในวงกว้างหรือยัง แต่ก็อยากให้รีบอัปเดตโดยเร็วที่สุดเนื่องจากพวกอุปกรณ์ NAS มักเป็นกลุ่มเหยื่อที่โดนโจมตีมากลำดับต้นๆ และหลังจาก QNAP ออกแพ็ตช์วันเดียว มีอุปกรณ์เพียงแค่ 550 เครื่องจาก 60,000 เครื่องที่พบบนออนไลน์เท่านั้นที่แพ็ตช์แล้ว

อ่านเพิ่มเติมที่นี่ – bleepingcomputer

from:https://www.enterpriseitpro.net/over-29000-qnap-devices-vulnerable-to-code-injection-attacks/

ร่วมเสวนาด้าน Cybersecurity สำหรับหน่วยงาน CII ทั้ง 8 กลุ่ม ในงาน NCSA Thailand National Cyber Week 2023 วันที่ 17 – 18 กุมภาพันธ์ ณ สามย่านมิตรทาวน์

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ขอเชิญเหล่าผู้บริหารและผู้ปฏิบัติงานด้าน Cybersecurity ของหน่วยงาน/องค์กรโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) ทั้ง 8 กลุ่ม รวมถึงนักเรียนนักศึกษาและประชาชนที่สนใจ เข้าร่วมการเสวนาด้าน Cybersecurity สำหรับหน่วยงาน/องค์กรด้าน CII ในงาน “Thailand National Cyber Week 2023” วันที่ 17 – 18 กุมภาพันธ์ ณ สามย่านมิตรทาวน์ ลงทะเบียนเข้าร่วมงานฟรี

📆 วันที่ 17 – 18 กุมภาพันธ์ 2023
⏰ เวลา 10:00 – 17:00 น.
🏢 สามย่านมิตรทาวน์ฮอลล์ ชั้น 5 สามย่านมิตรทาวน์ (แผนที่, MRT สามย่าน)
🇹🇭 เสวนาภาษาไทยทุกเซสชัน
📍 ลงทะเบียนที่ www.thncw.com

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ร่วมกับหน่วยงานกำกับดูแลด้านความมั่นคงปลอดภัยไซเบอร์ของ CII ทั้ง 8 กลุ่ม จัดเสวนากลุ่มย่อยบนเวที NCSA Stage เพื่อพูดคุยเกี่ยวกับประเด็นด้านภัยคุกคามไซเบอร์ ปัญหาและอุปสรรค การออกกฎหมาย นโยบาย และการกำกับดูแล รวมถึงแนวทางปฏิบัติที่ดีที่สุด เพื่อรักษาหน่วยงาน/องค์กรด้าน CII ของไทยให้มีความมั่นคงปลอดภัย โดยแบ่งการเสวนาออกเป็น 8 เซสชัน ตาม CII ทั้ง 8 กลุ่มของ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ โดยมีกำหนดการเสวนาดังนี้

วันที่ 17 กุมภาพันธ์ 2023

11:00 – 11:45 ความสำคัญของการรักษาความมั่นคงปลอดภัยไซเบอร์ด้านความมั่นคงของรัฐ กับวิสัยทัศน์ของประเทศไทย
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• สำนักงานปลัดกระทรวงกลาโหม
• คุณธาดา กิจมาตรสุวรรณ President Engineering, GenT Solution
13:30 – 14:15 บริการภาครัฐกับการรักษาความมั่นคงปลอดภัยไซเบอร์และความเป็นส่วนบุคคลของข้อมูลประชาชน
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน)
• คุณกฤษณา เขมากรณ์ Country Manager, M-Solutions Technology (Thailand)
14:30 – 15:15 เสริมความมั่นคงให้กับการบริการด้านสุขภาพ กับการป้องกันภัยคุกคามไซเบอร์สำหรับหน่วยงานสาธารณสุข
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• สำนักงานปลัดกระทรวงสาธารณสุข
• คุณณัฐพงษ์ ฟองสินธุ์ Senior Solution Architecture SEA, Infoblox
15:30 – 16:15 Manufacturing 4.0 กับการเสริมความมั่นคงให้ธุรกิจโรงงานและการผลิตด้วย Cybersecurity
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• คุณนรินทร์​ฤทธิ์​ เปรม​อภิ​วัฒโน​กุล ​อุปนายก​ TISA
• ดร. ธัชพล โปษยานนท์ Country Director, Palo Alto Networks

วันที่ 18 กุมภาพันธ์ 2023

11:00 – 11:45 การรักษาความมั่นคงปลอดภัยไซเบอร์ด้านการเงินธนาคาร เพื่อปกป้องชาวไทยจากการตกเป็นเหยื่อแก๊งอาชญากรไซเบอร์
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• ธนาคารแห่งประเทศไทย
• สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.)
13:30 – 14:15 การรักษาความมั่นคงปลอดภัยไซเบอร์ให้โครงข่ายสัญญาณโทรคมนาคมทั่วไทย กับความสำคัญต่อภาคประชาชนและธุรกิจ
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• คณะกรรมการกิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ
• True Internet
• คุณสุรชัย ฉัตรเฉลิมพันธุ์ Country Cyber Security & Privacy Officer, Huawei
14:30 – 15:15 ความมั่นคงทางพลังงานและสาธารณูปโภคกับการเสริมแกร่งความมั่นคงปลอดภัยไซเบอร์
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• สำนักงานปลัดกระทรวงพลังงาน
• การไฟฟ้านครหลวง
• คุณปิยธิดา ตันตระกูล Country Manager (Thailand), Trend Micro
15:30 – 16:15 ผลกระทบของภัยคุกคามไซเบอร์ต่อการคมนาคมขนส่งทั่วไทย และการรับมือของประเทศไทย
วิทยากร
• สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
• สำนักงานปลัดกระทรวงคมนาคม
• สำนักงานการบินพลเรือนแห่งประเทศไทย

* กำหนดการและรายชื่อวิทยากรอาจเปลี่ยนแปลงได้ตามความเหมาะสม

🎉 พิเศษ!! ลงทะเบียนและเข้าร่วมงานเพื่อลุ้นรับ iPhone 14, iPad (Gen 10), Apple Watch รวม 20 รางวัล และทองแท่ง 2 บาท 5 รางวัล รวมมูลค่ากว่า 1,000,000 บาท

from:https://www.techtalkthai.com/ncsa-thailand-national-cyber-week-2023-panel-discussion/

พบแฮ็กเกอร์ใช้ Add-in บน Microsoft Visual Studio เป็นช่องทางในการโจมตี

พบแฮ็กเกอร์ใช้ Add-in บน Microsoft Visual Studio เป็นช่องทางในการโจมตี

ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Deep Instinct พบการโจมตีที่เกิดขึ้นจากการติดตั้ง Add-in บน Microsoft Visual Studio ซึ่งการโจมตีนั้นมาจาก Visual Studio Tools for Office (VSTO) เป็นเครื่องมือ SDK ที่มีมาพร้อม Microsoft Visual Studio IDE เพื่อใช้เป็นช่องทางในการติดตั้ง Add-in Packaged ที่มีไฟล์ต่างๆเพื่อทำงานในเครื่อง นอกจากนี้ยังมีความสามารถในการดาวน์โหลดไฟล์จากภายนอกได้อีกด้วย โดย Add-in ที่ตรวจพบนั้นจะมีการแทรกไฟล์เอกสารของ Office App เช่น Word หรือ Excel อยู่ภายใน เมื่อเหยื่อทำการเปิดไฟล์ Add-in นั้นขึ้นมาและกด Enable Content จะมีการสั่งให้ VBA macro ทำงานและเริ่มการโจมตีทันที โดย Add-in ที่มีมัลแวร์ส่วนใหญ่นั้นจะทำงานแบบ Local แต่การโจมตีแบบ Remote ก็ถูกตรวจพบเช่นเดียวกัน

Deep Instinct คาดว่ากลุ่มแฮ็กเกอร์จะใช้ VSTO เป็นเครื่องมือในการโจมตีมากขึ้นในอนาคต ผู้ใช้งานจึงควรระมัดระวังในการใช้งาน Add-in หรือการเปิดไฟล์ต่างๆที่ดาวน์โหลดจากอินเทอร์เน็ต

ที่มา: https://www.bleepingcomputer.com/news/security/hackers-weaponize-microsoft-visual-studio-add-ins-to-push-malware/

from:https://www.techtalkthai.com/hackers-use-add-in-on-microsoft-visual-studio-for-attacks/

Cisco ออกแพตช์อุดช่องโหว่ความรุนแรงสูงในอุปกรณ์ที่ใช้งาน Cisco IOx Application Hosting Environment

Cisco ออกแพตช์อุดช่องโหว่ความรุนแรงสูงในอุปกรณ์ที่ใช้งาน Cisco IOx Application Hosting Environment

Cisco ได้ออกแพตช์อุดช่องโหว่ CVE-2023-20076 ที่อาจถูกใช้เป็นช่องทางในการโจมตีแบบ Command Injection ได้ ช่องโหว่นี้ถูกค้นพบโดยผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Trellix Advanced Research Center ซึ่งการโจมตีเข้าสู่ระบบปฏิบัติการสามารถทำได้อย่างไม่ซับซ้อน เพียงแค่ทำการ Deploy และ Activate ตัว Application ที่มีการปรับแต่งไฟล์ Payload บนอุปกรณ์เท่านั้น หลังจากนั้นผู้โจมตีสามารถฝัง Backdoor เอาไว้ในเครื่องเพื่อใช้ในการโจมตีครั้งต่อไปได้ ช่องโหว่ดังกล่าวกระทบกับอุปกรณ์ที่ใช้งาน IOS XE ที่เปิดใช้งานฟีเจอร์ Cisco IOx Application Hosting Environment และไม่รองรับ Docker แบบ Native ตามรายการดังนี้

  • 800 Series Industrial ISRs
  • Catalyst Access Points (COS-APs)
  • CGR1000 Compute Modules
  • IC3000 Industrial Compute Gateways (เวอร์ชันก่อนหน้า 1.2.1)
  • IR510 WPAN Industrial Routers

อย่างไรก็ตามช่องโหว่ดังกล่าวไม่มีผลกระทบกับผลิตภัณฑ์ในกลุ่ม Catalyst 9000 Series Switch, IOS XR, NX-OS และ Meraki ปัจจุบัน Cisco Product Security Incident Response Team (PSIRT) ยังไม่พบการโจมตีจากช่องโหว่นี้แต่อย่างใด แต่ผู้ดูแลระบบควรอัปเดตไปใช้งานเฟิร์มแวร์เวอร์ชันล่าสุดเพื่ออุดช่องโหว่ดังกล่าว

ที่มา: https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-allowing-backdoor-persistence-between-reboots/

from:https://www.techtalkthai.com/cisco-releases-patch-for-high-severity-flaws-on-devices-using-iox-application-hosting-environment/

พบมัลแวร์ HeadCrab มุ่งเป้าโจมตี Redis Server

พบมัลแวร์ HeadCrab มุ่งเป้าโจมตี Redis Server ล่าสุดถูกโจมตีแล้วกว่า 1,200 แห่ง

Credit: solarseven/ShutterStock.com

ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัยจาก Aqua Security ตรวจพบมัลแวร์ HeadCrab ที่แฝงตัวอยู่ในระบบฐานข้อมูล Redis Server กว่า 1,200 แห่ง มัลแวร์ดังกล่าวถูกพบครั้งแรกตั้งแต่เดือนกันยายน ปี 2021 มีการพัฒนาต่อยอดให้ทำงานบนหน่วยความจำ เพื่อหลีกเลี่ยงการตรวจจับจากระบบ Anti-virus ได้ โดยทั่วไปแล้วระบบ Redis Server นั้นถูกออกแบบมาเพื่อใช้งานใน Internal Network แต่ถ้าหากผู้ดูแลระบบมีการเปิดช่องทางให้ Redis Server เชื่อมต่อได้จากภายนอก อาจถูกมัลแวร์ตัวนี้ตรวจพบและทำการเจาะเข้ามาฝังตัวได้หากไม่มีการเปิดระบบยืนยันตัวตนเอาไว้ หลังจากที่เจาะเข้ามาได้แล้วจะมีการติดตั้ง Botnet เพื่อทำการขุดเหรียญคริปโทเคอร์เรนซี ผู้ดูแลระบบจึงควรหมั่นตรวจสอบการตั้งค่าและการทำงานของ Redis Server อยู่อย่างสม่ำเสมอ

ที่มา: https://www.bleepingcomputer.com/news/security/new-headcrab-malware-infects-1-200-redis-servers-to-mine-monero/

from:https://www.techtalkthai.com/headcrab-malware-was-found-target-redis-server/

กฎซับซ้อนไม่ช่วยอะไร พบรหัสผ่านยอดนิยมกระทรวงมหาดไทยสหรัฐฯ คือ “Password-1234”

สำนักงานผู้ตรวจการกระทรวงมหาดไทยสหรัฐฯ (Department of Interior – DOI) รายงานถึงการตรวจสอบรหัสผ่านในระบบพบว่ามีการใช้รหัสผ่านที่อ่อนแอจำนวนมาก และผู้ตรวจสอบสามารถหารหัสผ่านจากค่าแฮชได้ถึง 16% ของผู้ใช้ทั้งหมดที่มีอยู่ 85,944 คนได้ภายใน 90 นาที และเมื่อหารหัสต่อไปก็สามารถหารหัสผ่านเจอถึง 21% ของผู้ใช้ทั้งหมด

รหัสผ่านยอดนิยมมักเป็นคำว่า “password” ผสมกับ “1234” ในรูปแบบต่างๆ เพื่อให้ผ่านกฎความซับซ้อนรหัสผ่านไปเรื่อยๆ เฉพาะ “Password-1234” (มีตัวใหญ่, ตัวเล็ก, เครื่องหมาย, และตัวเลข) มีการใช้งานถึง 478 ครั้ง ทาง DOI มีมาตรฐานภายในกระทรวงระบุให้รหัสผ่านต้องยาวอย่างน้อย 12 ตัวอักษร ต้องประกอบตัวประเภทตัวอักขระตัวเล็ก, ตัวใหญ่, ตัวเลข, และเครื่องหมาย อย่างน้อย 3 ใน 4 ประเภท พร้อมกับบังคับเปลี่ยนรหัสผ่านทุก 60 วัน

การตรวจสอบก่อนหน้านี้เจ้าหน้าที่สามารถหารหัสผ่านเจอสูงถึง 20-40% รอบนี้จึงอาจจะพอถือว่าได้มีการปรับปรุงขึ้นแต่ก็ยังนับว่ามีรหัสผ่านอ่อนแอจำนวนมาก แต่ปัญหาอีกอย่างหนึ่งคือมีบัญชีจำนวนมากที่ไม่มีการใช้งาน ไม่ได้ล็อกอินนานเกิน 45 วันแต่ไม่ถูกปิดบัญชีตามมาตรฐานความปลอดภัย

รายงานแนะนำให้บังคับใช้การล็อกอินแบบ MFA ให้ครอบคลุมยิ่งขึ้น ปรับนโยบายเป็นตามมาตรฐาน NIST SP800-63 ที่ระบุว่าให้เลิกกำหนดความซับซ้อนรหัสผ่าน แต่ให้ไปตรวจสอบเอาว่าผู้ใช้ได้ใช้รหัสผ่านที่เคยหลุดออกไปมาก่อนหรือไม่

ที่มา – DOI-OIG

alt="Screenshot-2566-02-01-at-22-22-23.png"

Topics: 

from:https://www.blognone.com/node/132461

NCSA Webinar Series EP.5 – แนวทางการสร้างความสมดุลระหว่าง Security และ Privacy และการประยุกต์ใช้ Zero Trust ในองค์กร

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ร่วมกับ Cyber Elite และ Zscaler ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน Cybersecurity เข้าร่วมงานสัมมนา NCSA Webinar Series EP.5 เรื่อง “แนวทางการสร้างความสมดุลระหว่าง Security และ Privacy และการประยุกต์ใช้ Zero Trust ในองค์กร” ในวันพฤหัสบดีที่ 9 กุมภาพันธ์ 2023 เวลา 14:00 – 15:30 น. ผ่านทาง LIVE Webinar

รายละเอียดการบรรยาย

หัวข้อ: แนวทางการสร้างความสมดุลระหว่าง Security และ Privacy และการประยุกต์ใช้ Zero Trust ในองค์กร
วันเวลา: วันพฤหัสบดีที่ 9 กุมภาพันธ์ 2023 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
ภาษา: ไทย
ลิงก์ลงทะเบียน: https://us06web.zoom.us/webinar/register/WN_o3vwzCg0ReOaM-tEVXW59w

กำหนดการบรรยาย

14:00 – 14:15 กล่าวเปิดงานและแนะนำหน่วยงาน สกมช.
โดยสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
14:15 – 15:15 เสวนากลุ่มย่อย: แนวทางการสร้างความสมดุลระหว่าง Security และ Privacy และการประยุกต์ใช้ Zero Trust ในองค์กร
เรียนรู้การหาจุดสมดุลระหว่างการปฏิบัติตามข้อกำหนดด้านความมั่นคงปลอดภัยและนโยบายความเป็นส่วนตัวตามมาตรฐานสากลจากผู้มีประสบการณ์จริง รวมถึงการนำสถาปัตยกรรม Zero Trust มาปรับใช้เพื่อพาองค์กรเข้าสู่การทำ Digital Transformation ให้ประสบความสำเร็จและมั่นคงปลอดภัย
วิทยากร: คุณกฤษฎา คำแท้ Head of Cybersecurity Department จาก Cyber Elite และคุณสุทธินันท์ แท่นนิล Senior Cybersecurity Consultant จาก Zscaler
15:15 – 15:30 Q&A

from:https://www.techtalkthai.com/ncsa-webinar-series-ep-5-by-cyber-elite/