10 สาเหตุสำคัญที่ถูก Ransomware โจมตี

Ransomware เป็นไวรัสที่มีจุดประสงค์เพื่อล็อกการเข้าใช้งานข้อมูลต่างๆ ในเครื่อง Server โดยการรหัสไฟล์ หากต้องการปลดล็อกเพื่อถอดรหัส ผู้ใช้หรือผู้ดูแลระบบจะต้องชำระเงินไปยังผู้โจมตี โดยส่วนใหญ่มักจะมีวิธีการโจมตีได้หลากหลาย และนี่คือ 10 สาเหตุหลักที่ทำให้หลายคนมักถูก Ransomware โจมตี คลิกลิงก์หรือเปิดไฟล์จากอีเมลแปลกปลอม หรือที่ไม่รู้จัก ก่อนคลิกลิงก์ควรตรวจสอบก่อนว่าเป็นลิงก์มาจากที่ไหนและอีเมลมีความน่าเชื่อถือหรือไม่ 2. การติดตั้งโปรแกรมที่ไม่ปลอดภัยหรือมีที่มาจากแหล่งที่ไม่น่าเชื่อถือ ไม่ควรใช้โปรแกรมที่ผิดลิขสิทธิ์ หรือควรสแกนไวรัสไปที่ไฟล์โปรแกรมนั้น ก่อนการติดตั้งโปรแกรม 3. ระบบการป้องกันที่ไม่มีประสิทธิภาพ เช่น โปรแกรมป้องกันไวรัส หรือ Firewall ไม่สามารถตรวจจับได้ ควรหมั่นอัปเดตและตรวจสอบประสิทธิภาพของระบบป้องกันว่าสามารถป้องกันได้จริงหรือไม่ 4.…

Continue Reading

3 คุณสมบัติเด่นด้านการทำงานแบบ Next-Gen Firewall ของ Palo Alto

Palo Alto มีความสามารถด้าน NGFW ที่สามารถประมวลงานด้านต่างๆ ในแต่ละ Session ด้วยขั้นตอนเดียวกัน หรือที่เรียกว่า “Single Pass” เช่น ตรวจสอบการทำงานด้าน Networking, HA, User-ID, App-ID, Content-ID จากนั้นนำผลที่ได้ทั้งหมดไปตรวจสอบที่ Policy ภายในครั้งเดียว ทำให้ไม่ต้องเสียเวลาในแยกการตรวจสอบงานแต่ละด้านออกจากกันที่เป็นการทำงานของ Firewall แบบเก่า นอกจากการตรวจสอบ Header ของแต่ละ Packets เพื่อยืนยันว่ามาจาก IP…

Continue Reading

5 อันดับ Next-Gen Firewall ที่ได้รับความนิยมมากที่สุด และจุดเด่นเฉพาะตัวของแต่ละยี่ห้อ

Next-Generation Firewall เป็น Firewall ที่ได้รับความนิยมเพื่อใช้งานในระดับองค์กร เพราะมีความสามารถครบถ้วนในการป้องกันภัยคุกคามต่างๆ ทั้งจากการโจมตีจากเครือข่ายภายในและภายนอก รวมถึงการควบคุมการใช้งานแอปพลิเคชันหรือเนื้อหาต่างๆ บนอินเทอร์เน็ต แต่จุดด้อยของ Firewall ประเภทนี้ คือ มีราคาค่อนข้างสูง การเลือกซื้อเพื่อนำไปใช้งานจึงต้องคำนึงถึงความเหมาะสมกับการใช้งานอย่างมาก เพื่อให้เกิดความคุ้มค่าให้มากที่สุด บทความนี้จะนำเสนอ Next-Gen Firewall ที่ได้รับความนิยมมากที่สุด 5 อันดับแรกจากทั่วโลก พร้อมจุดเด่นเฉพาะตัวของแต่ละยี่ห้อที่มีความแตกต่างกัน เพื่อเป็นข้อมูลสำคัญในการตัดสินใจเลือกซื้อ หากใครที่กำลังตัดสินใจและลังเลอยู่ว่าจะเลือกยี่ห้อไหนดี บทความนี้อาจเป็นคำตอบให้กับคุณ 1. Palo Alto Networks…

Continue Reading

หน้าที่และการทำงานของ Firewall ในยุคต่างๆ จนถึง Next-Gen Firewall

Firewall ถูกสร้างขึ้นเพื่อรักษาความปลอดภัยให้กับระบบเครือข่าย และมีการพัฒนาอย่างต่อเนื่องตามการเติบโตของการเชื่อมต่อระบบเครือข่าย และการใช้งานอินเทอร์เน็ต ซึ่งทำให้เกิดภัยคุกคามและการโจมตีต่างๆ จากบุคคลภายนอกมากขึ้น โดยการพัฒนาของ Firewall ได้ถูกแบ่งออกมาเป็นยุคต่างๆ จนเข้าสู่ยุคของ Next-Gen Firewall ที่ได้รับความนิยมในอยู่ในปัจจุบัน Firewall ยุคเริ่มต้น Firewall ในยุคเริ่มต้นจะเป็นประเภท Packet Filtering สามารถตรวจสอบข้อมูลของ Layer ระดับล่าง เช่น IP Address, โปรโตคอล TCP หรือหมายเลขพอร์ต เพื่อให้ Packet…

Continue Reading

ตอนที่ 2 ระบบการทำงานของ FortiSIEM

การทำงานของระบบ SIEM จะรับ Log จากอุปกรณ์ต่างๆ เข้ามาเพื่อทำการวิเคราะห์และแยกแยะข้อมูลหรือเหตุการณ์สำคัญเพื่อหาความผิดปกติที่เกิดขึ้น โดยใน FortiSIEM จะมีเทคโนโลยีสำคัญเพื่อช่วยให้การวิเคราะห์ข้อมูลมีประสิทธิภาพมากขึ้น ระบบ SIEM ทำงานอย่างไร? เมื่อ FortiSIEM ได้รับ Log จากอุปกรณ์ต้นทางหรือเครื่อง Agents ผ่านโปรโตคอลต่างๆ เช่น Syslog, SNMP หรือ Netflow ก็จะทำการวิเคราะห์เพื่อแยกข้อความต่างๆ ใน Log และทำการ Normalizeds ข้อมูลเหล่านั้น…

Continue Reading

ตอนที่ 1 รู้จักระบบ SIEM เพื่อจัดการและตรวจสอบเหตุการณ์ของระบบเครือข่าย

ในบทแรกนี้ เรามาทำความรู้จักกันก่อนว่าข้อมูลด้านความปลอดภัย (Security Information) และการจัดการเหตุการณ์ (Event Management) คืออะไร และ FortiSIEM มีความแตกต่างจากระบบ SIEM อื่นๆ อย่างไร รวมถึงทำความรู้จักกับสถาปัตยกรรมของ FortiSIEM และการกำหนดค่าเริ่มต้นบางอย่างที่สำคัญ ระบบ SIEM คืออะไร? SIEM เป็นคำย่อที่ถูกตั้งขึ้นมาโดย Mark Nicolett จากศูนย์วิจัย Gartner โดยมาจากคำผสมของ 2 การทำงานหลักที่ใช้ในการวิเคราะห์ Log…

Continue Reading

Red Team VS Blue Team แตกต่างกันอย่างไร และต้องมีความสามารถอะไรบ้าง

ในบทความที่แล้ว ผมได้พูดถึงงานด้าน Cyber Security แบ่งการทำงานออกเป็น 2 ทีม คือ ทีมสายบุก (Offensive) ที่เน้นงานทดสอบการโจมตีหรือ Red Team และทีมสายรับ (Defensive) ที่เน้นงานตรวจสอบและป้องกันการโจมตีหรือ Blue Team

(more…)

Continue Reading

อยากทำงานด้าน Cyber Security จะเลือกรุกหรือรับ? ฝั่งไหนดีกว่ากัน

ปัจจุบันสายงานทางด้าน Cyber Security ได้รับความนิยมอย่างมาก เพราะเป็นงานที่ท้าทาย มีความสำคัญต่อระบบเครือข่าย และต้องใช้ทักษะหลายด้าน ค่าตัวของผู้ที่เกี่ยวข้องกับสายงานด้านนี้จึงสูงเป็นอันดับต้นๆ ของงานด้านไอที จึงมีคนรุ่นใหม่จำนวนไม่น้อยที่สนใจและต้องการเข้ามาทำงานด้านนี้อย่างเต็มตัว

(more…)

Continue Reading

การกำหนดโหมด Transparent Firewall ให้กับ FortiGate

Transparent คือ โหมดที่ Fortigate และเครื่อง Client ที่ต่ออยู่ด้านหลังจะเชื่อมต่อกับวง LAN เดิมของเรา ไม่มีการแยก Interface เป็นวงอื่น ทำให้เครื่อง Client ทุกเครื่องก็จะใช้ IP เดิม และ Gateway ก็เป็นเบอร์เดิม เพราะฉะนั้น Fortigate จะเป็นเพียง Bridge ที่มากั้นไว้และคอยตรวจสอบ Policy เท่านั้นไม่มีการแปลง IP ออกไปเป็นอีกวงหนึ่ง ซึ่งจะต่างจากโหมด…

Continue Reading

การส่ง Log จาก FortiGate ไปเก็บไว้ที่ FortiAnalyzer

การส่ง Log  จาก FortiGate ไปเก็บไว้ยังอุปกรณ์ต่างๆ ที่ใช้ในการจัดเก็บ Log โดยเฉพาะ ถือเป็นเรื่องสำคัญเพราะตัว FortiGate เองไม่สามารถเก็บ Log จำนวนมากได้ ทำให้อาจมีปัญหากับ พ.ร.บ.คอมพิวเตอร์ 2560 ที่ต้องมีการจัดเก็บ Log ให้เจ้าหน้าที่ตามสืบค้นย้อนหลังได้ไม่ต่ำกว่า 90 วัน              โดยอุปกรณ์ที่จัดเก็บ Log ให้กับ FortiGate ได้ดีและมีประสิทธิภาพมากที่สุดก็คือ FortiAnalyzer เพราะนอกจากจะเป็นอุปกรณ์เฉพาะทางสำหรับจัดเก็บ Log…

Continue Reading
Close Menu