Author By: Tirayut Sripeamlap, CGEIT, ACIS Professional Center Review By: Prinya Hom-anek, CISSP, CISA, CRISC, CGEIT, ACIS Professional Center Reference Source: The Information Security Forum, ISF Threat Horizon 2016 Executive Summary จากบทวิเคราะห์แนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ ปี พ.ศ. 2559 ในฉบับที่แล้ว ทาง ISF (Information Security Forum) ได้สรุปรายงานเป็นข้อสรุปหลักๆ 3 ประเด็น ได้แก่ 1. ไม่มีใครน่าไว้วางใจในไซเบอร์อีกต่อไป 2. ความเชื่อมั่นในระบบหรือโซลูชั่นการรักษาความมั่นคงปลอดภัยในแนวทางที่ยอมรับโดยทั่วไปเสื่อมสลาย ต้องคิดหาแนวทางใหม่ 3. ความล้มเหลวต่อการรักษาระดับการให้บริการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ในฉบับนี้ เราจะมาวิเคราะห์เจาะลึกถึงรายละเอียดหัวข้อภัยคุกคาม พร้อมทั้งแนวทางดำเนินการจัดการกับภัยคุกคามในแต่ละหัวข้อ […]

Read more

Author By: Tirayut Sripeamlap, CGEIT, ACIS Professional Center Review By: Prinya Hom-anek, CISSP, CISA, CRISC, CGEIT, ACIS Professional Center Reference Source: The Information Security Forum, ISF Threat Horizon 2016 Executive Summary จากรายงานแนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ สำหรับปี 2016 โดย ISF ระบุทิศทางเชิงลบด้านความมั่นคงปลอดภัยทางไซเบอร์ยังคงต่อเนื่อง สู่ปลายขอบของความเชื่อถือที่องค์กรต้องรักษาไว้ให้ได้ รายงานได้ข้อสรุปหลักๆทั้งหมด 3 ประเด็น ได้แก่ 1. ไม่มีใครน่าไว้วางใจในไซเบอร์อีกต่อไป 2. ความเชื่อมั่นในระบบหรือโซลูชั่นการรักษาความมั่นคงปลอดภัยในแนวทางที่ยอมรับโดยทั่วไปเสื่อมสลาย ต้องคิดหาแนวทางใหม่ 3. ความล้มเหลวต่อการรักษาระดับการให้บริการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ดังนั้น องค์กรทั่วโลกต้องปรับกระบวนทัศน์ให้มีความสามารถในการปรับตัวเพื่อรองรับการเปลี่ยนแปลง และผลกระทบที่อาจจะเกิดขึ้นจากภัยคุกคามไซเบอร์ในรูปแบบใหม่ รูปที่ 1: “รายงานแนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ […]

Read more
ShellShock-688x230

Author By: Mr. Chayutm Prapassaraporn | ACIS Cyber LAB Team CISSP, SANS GIAC GPEN, OSCP, CBCI, ECSA, CEH, SMFE, CCSK, Security+, CCNA Senior Information Security Consultant, Consulting Service Department (CSD) Abstract บทความนี้จะเน้นไปที่การสร้างความเข้าใจเกี่ยวกับ Shellshock (หรือเรียกอีกอย่างว่า Bashdoor) ที่เป็นรูปแบบการทำงานที่ผิดพลาดของ Shell ที่มีชื่อว่า Bash (Bourne Again Shell) ในระบบปฏิบัติการตระกูล UNIX ซึ่งส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบในรูปแบบที่ทำให้ผู้บุกรุกสามารถรันคำสั่งเพื่อสั่งการเครื่องคอมพิวเตอร์ของเหยื่อให้กระทำการใด ๆ ได้ (Command Execution) ผ่านสิ่งที่เรียกว่า “Environment Variable” ซึ่งถูกเปิดเผยเมื่อวันที่ 24 กันยายน […]

Read more
ภัยมืดจากอาชญากรรมไซเบอร์ สะกดรอยพวก “แชต-เช็กอิน” ละเอียดยิบ!

กูรูโลกไซเบอร์แนะวิธีใช้สมาร์ทโฟน เน้นต้องปรับพฤติกรรมบนโลกออนไลน์ และรู้ทันด้วยแอปพลิเคชันป้องกันอาชญากรในยุคเปลี่ยนผ่านจากโลก 3G มาสู่ 4G ซึ่งคนไทยหลายคน มีโทรศัพท์มือถือใช้ประจำเกินกว่า 1 เครื่อง และถือเป็นปัจจัยที่ 5 เพื่ออำนวยความสะดวกในชีวิต ตลอดจนการเข้าถึงข้อมูล เช็กข้อมูล ซื้อสินค้าออนไลน์ หรือเพื่อสื่อสารกันในสังคมออนไลน์ ทั้งแชต เช็กอิน โพสต์รูปถ่าย ผ่านสมาร์ทโฟน และจากความสะดวกสบายในเทคโนโลยีนี้หลายๆ คนอาจไม่รู้เลยว่า “ภัยมืด” จากอาชญากรไซเบอร์นั้นได้เข้ามาล้วงตับข้อมูลสำคัญไปจากเครื่องสมาร์ทโฟนของเราแบบขั้นเทพ เทคโนโลยีมีทั้งคุณและโทษ ในขณะที่ทุกคนมองว่าโซเชียลมีเดียเป็นพื้นที่ส่วนตัวที่แสดงออกถึงความคิด ตัวตน รสนิยมได้อย่างเสรีนั้น กลับทำให้เราเสียความเป็นส่วนตัว และอาจนำภัยมาสู่ตนเองได้ในหลายแง่หลายมุม ทั้งในทางทรัพย์สิน ความปลอดภัย รวมทั้งคดีความต่างๆ ที่คาดไม่ถึง วันนี้เราต่างไม่รู้ว่าเรากำลังเปิดประตูให้คนมาล้วงค้นข้อมูลของเราไปได้ผ่านการใช้เฟซบุ๊ก ทวิตเตอร์ และแอปพลิเคชันต่างๆ โดยเฉพาะผู้เชี่ยวชาญได้กล่าวเตือนถึงความน่ากลัวจากอาชญากรไซเบอร์ที่สามารถสะกดรอยตามเราได้ทุกฝีก้าว ทั้งชีวิตส่วนตัว และในหน้าที่การงาน รู้ทันโปรแกรมโจร อาจารย์ปริญญา หอมเอนก ประธานและผู้ก่อตั้ง ACIS Professional Center และเลขานุการสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ TISA ให้ข้อมูลกับ special scoop ถึงโปรแกรมโจรที่แฝงตัวเข้ามาในดีไวซ์ที่เราใช้ในชีวิตประจำวันว่า โปรแกรมโจรในปัจจุบันมีเป็นจำนวนมาก […]

Read more
A New International Standard on Cloud and PII

The protection of personally identifiable information (PII) is a global issue that affects everyone. PII being processed by ICT systems can be especially vulnerable to various forms of threats and cyber risks unless adequate and effective protection is implemented. One area in which the protection of PII has raised concerns is that of PII in […]

Read more

© Copyright 2014. Powered by ACIS Professional Center