Author By: Prinya Hom-anek, CISSP, SSCP, CSSLP, CISA, CISM, CRISC, CGEIT, CASP, ITIL Expert, COBITB 5 Impleementation, CBCI, IRCA ISMS LAPresident and Founder, ACIS Professional Center การมาถึงของยุคแห่ง S-M-C-I (ดูรูปที่ 1) ทำให้หลายองค์กรต้องเตรียมตัวรับมือกับภัยคุกคามใหม่ๆ ที่มาทางไซเบอร์ โดยผ่านช่องทาง Social Network, Mobile Devices หรือ Cloud Services ต่างๆ โดยสภาพและลักษณะของภัยคุกคามมีการเปลี่ยนแปลงไปจากเดิมอย่างมาก ตลอดจนมีรูปแบบในการโจมตีเป้าหมายที่หลากหลาย ไม่ว่าจะเป็น APT (Advanced Persistent Threat) Attack, Watering Hole Attack หรือ Spear Phishing […]

Read more

กับบริบทใหม่ที่ SMIC (S ย่อมาจาก Social Media & Social Network, M ย่อมาจาก Mobile . I ย่อมาจาก Information และ C ย่อมาจาก Cloud) ได้ทำให้คนในยุคปัจจุบันหันมาใช้ Smart Phone เพิ่มมากขึ้น ทั้งเช็คอีเมล์ ทำธุรกรรมบนมือถือ การเช็ค facebook หรือ การใช้ประโยชน์จากแอพลิเคชั่นต่างๆ ซึ่งสิ่งเหล่านี้กำลังเป็นแรงกระเพื่อมสำคัญให้ยุคดิจิตอลเกิดขึ้นอย่างเต็มรูปแบบ ก่อกำเนิดธุรกิจรูปแบบใหม่ๆ อาทิ การสร้างรายได้จากสปอนเซอร์ที่ให้การสนับสนุน Facebook Fanpage ที่ได้รับความนิยมและมียอดฟอลโล่ว์สูง, การโปรโมทสินค้าและบริการผ่านช่องทาง Instragram ของศิลปิน-ดารา ที่มีผู้ติดตามนับล้าน และการที่เราสั่งซื้อสินค้าและบริการผ่านระบบอินเทอร์เน็ตได้อย่างสะดวกง่ายดายและเข้าถึงข้อมูลได้มากกว่าที่เคย ซึ่งเป็นปัจจัยสำคัญที่ทำให้ Digital Economy ได้เกิดขึ้น แต่ในขณะเดียวกัน การขับเคลื่อน Digital Economy จำเป็นต้องมีการเรียกความเชื่อมั่นจากทุกภาคส่วน โดยหลายประเด็นได้ถูกหยิบยก อาทิ มีการมองว่าอาจมีการผลักดัน พรบ.คอมพิวเตอร์ฯ […]

Read more

Author By: Tirayut Sripeamlap, CGEIT, ACIS Professional Center Review By: Prinya Hom-anek, CISSP, CISA, CRISC, CGEIT, ACIS Professional Center Reference Source: The Information Security Forum, ISF Threat Horizon 2016 Executive Summary จากบทวิเคราะห์แนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ ปี พ.ศ. 2559 ในฉบับที่แล้ว ทาง ISF (Information Security Forum) ได้สรุปรายงานเป็นข้อสรุปหลักๆ 3 ประเด็น ได้แก่ 1. ไม่มีใครน่าไว้วางใจในไซเบอร์อีกต่อไป 2. ความเชื่อมั่นในระบบหรือโซลูชั่นการรักษาความมั่นคงปลอดภัยในแนวทางที่ยอมรับโดยทั่วไปเสื่อมสลาย ต้องคิดหาแนวทางใหม่ 3. ความล้มเหลวต่อการรักษาระดับการให้บริการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ในฉบับนี้ เราจะมาวิเคราะห์เจาะลึกถึงรายละเอียดหัวข้อภัยคุกคาม พร้อมทั้งแนวทางดำเนินการจัดการกับภัยคุกคามในแต่ละหัวข้อ […]

Read more

Author By: Tirayut Sripeamlap, CGEIT, ACIS Professional Center Review By: Prinya Hom-anek, CISSP, CISA, CRISC, CGEIT, ACIS Professional Center Reference Source: The Information Security Forum, ISF Threat Horizon 2016 Executive Summary จากรายงานแนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ สำหรับปี 2016 โดย ISF ระบุทิศทางเชิงลบด้านความมั่นคงปลอดภัยทางไซเบอร์ยังคงต่อเนื่อง สู่ปลายขอบของความเชื่อถือที่องค์กรต้องรักษาไว้ให้ได้ รายงานได้ข้อสรุปหลักๆทั้งหมด 3 ประเด็น ได้แก่ 1. ไม่มีใครน่าไว้วางใจในไซเบอร์อีกต่อไป 2. ความเชื่อมั่นในระบบหรือโซลูชั่นการรักษาความมั่นคงปลอดภัยในแนวทางที่ยอมรับโดยทั่วไปเสื่อมสลาย ต้องคิดหาแนวทางใหม่ 3. ความล้มเหลวต่อการรักษาระดับการให้บริการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ดังนั้น องค์กรทั่วโลกต้องปรับกระบวนทัศน์ให้มีความสามารถในการปรับตัวเพื่อรองรับการเปลี่ยนแปลง และผลกระทบที่อาจจะเกิดขึ้นจากภัยคุกคามไซเบอร์ในรูปแบบใหม่ รูปที่ 1: “รายงานแนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ […]

Read more
ShellShock-688x230

Author By: Mr. Chayutm Prapassaraporn | ACIS Cyber LAB Team CISSP, SANS GIAC GPEN, OSCP, CBCI, ECSA, CEH, SMFE, CCSK, Security+, CCNA Senior Information Security Consultant, Consulting Service Department (CSD) Abstract บทความนี้จะเน้นไปที่การสร้างความเข้าใจเกี่ยวกับ Shellshock (หรือเรียกอีกอย่างว่า Bashdoor) ที่เป็นรูปแบบการทำงานที่ผิดพลาดของ Shell ที่มีชื่อว่า Bash (Bourne Again Shell) ในระบบปฏิบัติการตระกูล UNIX ซึ่งส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบในรูปแบบที่ทำให้ผู้บุกรุกสามารถรันคำสั่งเพื่อสั่งการเครื่องคอมพิวเตอร์ของเหยื่อให้กระทำการใด ๆ ได้ (Command Execution) ผ่านสิ่งที่เรียกว่า “Environment Variable” ซึ่งถูกเปิดเผยเมื่อวันที่ 24 กันยายน […]

Read more

© Copyright 2014. Powered by ACIS Professional Center