Author By: Prinya Hom-anek, ACIS/Cybertron Cybersecurity Research LABACIS Professional Center Co., Ltd. & Cybertron Co., Ltd. นับจากไวรัสคอมพิวเตอร์ตัวแรกของโลก "Brain" บน Platform MS-DOS ที่อุบัติขึ้นในเดือนมกราคม พ.ศ. 2528 เป็นปีแรกที่ผมเข้าศึกษาต่อในระดับอุดมศึกษา คณะวิศวกรรมศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ซึ่งในขณะนั้นยังไม่มีระบบปฏิบัติการ Microsoft Windows เหมือนทุกวันนี้ จากปี พ.ศ.2529 ถึงปี พ.ศ.2560 กว่า 30 ปี เรายังได้พบกับมัลแวร์และไวรัสคอมพิวเตอร์มาอย่างต่อเนื่อง ล่าสุดทุกท่านคงทราบดีถึงอุบัติการณ์ Wannacry Ransomware Worm ที่ระบาดไปทั่วโลก ทำให้หลายท่านตั้งคำถามว่า ปัญหาเรื่อง Virus Computer มีมากว่า 30 ปี และ ปัญหา Cybersecurity นั้นก็มีมากว่า […]

Read more

ตลอดปี พ.ศ. 2558 ที่ผ่านมา เราได้เห็นเหตุการณ์ที่เกี่ยวข้องกับการโจมตีทางไซเบอร์เกิดขึ้นทั่วโลก และ การมาถึงของ “เทคโนโลยีพลิกโลก” (Disruptive Technology) ยุคแห่ง Social, Mobile, Cloud และ Big Data เรียกว่าเป็นปีแห่งการเปลี่ยนแปลงครั้งใหญ่ต่อวิถีชีวิตของผู้คนในศตวรรษที่ 21 และได้ส่งผลกระทบต่อองค์กรทุกองค์กรในโลก ซึ่งองค์กรต่างๆทั้งภาครัฐและเอกชนจำเป็นต้องมีการปรับตัวกับ “Disruptive Technology”, “Digital Transformation” และ “Digital Business” (ดูรูปที่ 1 และ รูปที่ 2) ที่นับวันจะแยกไม่ออกระหว่าง “Digital World” และ “Physical World” ที่ Gartner ได้ทำนายไว้ใน “Top Security Trends 2016-2017” webinar เมื่อตอนปลายปี พ.ศ. 2558 เราจะเห็นว่า Mega Trends ทั้งสี่ดังกล่าว (Social, […]

Read more

Author By: Prinya Hom-anek, CISSP, SSCP, CSSLP, CISA, CISM, CRISC, CGEIT, CASP, ITIL Expert, COBITB 5 Impleementation, CBCI, IRCA ISMS LAPresident and Founder, ACIS Professional Center การมาถึงของยุคแห่ง S-M-C-I (ดูรูปที่ 1) ทำให้หลายองค์กรต้องเตรียมตัวรับมือกับภัยคุกคามใหม่ๆ ที่มาทางไซเบอร์ โดยผ่านช่องทาง Social Network, Mobile Devices หรือ Cloud Services ต่างๆ โดยสภาพและลักษณะของภัยคุกคามมีการเปลี่ยนแปลงไปจากเดิมอย่างมาก ตลอดจนมีรูปแบบในการโจมตีเป้าหมายที่หลากหลาย ไม่ว่าจะเป็น APT (Advanced Persistent Threat) Attack, Watering Hole Attack หรือ Spear Phishing […]

Read more

กับบริบทใหม่ที่ SMIC (S ย่อมาจาก Social Media & Social Network, M ย่อมาจาก Mobile . I ย่อมาจาก Information และ C ย่อมาจาก Cloud) ได้ทำให้คนในยุคปัจจุบันหันมาใช้ Smart Phone เพิ่มมากขึ้น ทั้งเช็คอีเมล์ ทำธุรกรรมบนมือถือ การเช็ค facebook หรือ การใช้ประโยชน์จากแอพลิเคชั่นต่างๆ ซึ่งสิ่งเหล่านี้กำลังเป็นแรงกระเพื่อมสำคัญให้ยุคดิจิตอลเกิดขึ้นอย่างเต็มรูปแบบ ก่อกำเนิดธุรกิจรูปแบบใหม่ๆ อาทิ การสร้างรายได้จากสปอนเซอร์ที่ให้การสนับสนุน Facebook Fanpage ที่ได้รับความนิยมและมียอดฟอลโล่ว์สูง, การโปรโมทสินค้าและบริการผ่านช่องทาง Instragram ของศิลปิน-ดารา ที่มีผู้ติดตามนับล้าน และการที่เราสั่งซื้อสินค้าและบริการผ่านระบบอินเทอร์เน็ตได้อย่างสะดวกง่ายดายและเข้าถึงข้อมูลได้มากกว่าที่เคย ซึ่งเป็นปัจจัยสำคัญที่ทำให้ Digital Economy ได้เกิดขึ้น แต่ในขณะเดียวกัน การขับเคลื่อน Digital Economy จำเป็นต้องมีการเรียกความเชื่อมั่นจากทุกภาคส่วน โดยหลายประเด็นได้ถูกหยิบยก อาทิ มีการมองว่าอาจมีการผลักดัน พรบ.คอมพิวเตอร์ฯ […]

Read more

Author By: Tirayut Sripeamlap, CGEIT, ACIS Professional Center Review By: Prinya Hom-anek, CISSP, CISA, CRISC, CGEIT, ACIS Professional Center Reference Source: The Information Security Forum, ISF Threat Horizon 2016 Executive Summary จากบทวิเคราะห์แนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ ปี พ.ศ. 2559 ในฉบับที่แล้ว ทาง ISF (Information Security Forum) ได้สรุปรายงานเป็นข้อสรุปหลักๆ 3 ประเด็น ได้แก่ 1. ไม่มีใครน่าไว้วางใจในไซเบอร์อีกต่อไป 2. ความเชื่อมั่นในระบบหรือโซลูชั่นการรักษาความมั่นคงปลอดภัยในแนวทางที่ยอมรับโดยทั่วไปเสื่อมสลาย ต้องคิดหาแนวทางใหม่ 3. ความล้มเหลวต่อการรักษาระดับการให้บริการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ในฉบับนี้ เราจะมาวิเคราะห์เจาะลึกถึงรายละเอียดหัวข้อภัยคุกคาม พร้อมทั้งแนวทางดำเนินการจัดการกับภัยคุกคามในแต่ละหัวข้อ […]

Read more

Author By: Tirayut Sripeamlap, CGEIT, ACIS Professional Center Review By: Prinya Hom-anek, CISSP, CISA, CRISC, CGEIT, ACIS Professional Center Reference Source: The Information Security Forum, ISF Threat Horizon 2016 Executive Summary จากรายงานแนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ สำหรับปี 2016 โดย ISF ระบุทิศทางเชิงลบด้านความมั่นคงปลอดภัยทางไซเบอร์ยังคงต่อเนื่อง สู่ปลายขอบของความเชื่อถือที่องค์กรต้องรักษาไว้ให้ได้ รายงานได้ข้อสรุปหลักๆทั้งหมด 3 ประเด็น ได้แก่ 1. ไม่มีใครน่าไว้วางใจในไซเบอร์อีกต่อไป 2. ความเชื่อมั่นในระบบหรือโซลูชั่นการรักษาความมั่นคงปลอดภัยในแนวทางที่ยอมรับโดยทั่วไปเสื่อมสลาย ต้องคิดหาแนวทางใหม่ 3. ความล้มเหลวต่อการรักษาระดับการให้บริการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ดังนั้น องค์กรทั่วโลกต้องปรับกระบวนทัศน์ให้มีความสามารถในการปรับตัวเพื่อรองรับการเปลี่ยนแปลง และผลกระทบที่อาจจะเกิดขึ้นจากภัยคุกคามไซเบอร์ในรูปแบบใหม่ รูปที่ 1: “รายงานแนวโน้มภัยคุกคามความมั่นคงปลอดภัยสารสนเทศ […]

Read more
ShellShock-688x230

Author By: Mr. Chayutm Prapassaraporn | ACIS Cyber LAB Team CISSP, SANS GIAC GPEN, OSCP, CBCI, ECSA, CEH, SMFE, CCSK, Security+, CCNA Senior Information Security Consultant, Consulting Service Department (CSD) Abstract บทความนี้จะเน้นไปที่การสร้างความเข้าใจเกี่ยวกับ Shellshock (หรือเรียกอีกอย่างว่า Bashdoor) ที่เป็นรูปแบบการทำงานที่ผิดพลาดของ Shell ที่มีชื่อว่า Bash (Bourne Again Shell) ในระบบปฏิบัติการตระกูล UNIX ซึ่งส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบในรูปแบบที่ทำให้ผู้บุกรุกสามารถรันคำสั่งเพื่อสั่งการเครื่องคอมพิวเตอร์ของเหยื่อให้กระทำการใด ๆ ได้ (Command Execution) ผ่านสิ่งที่เรียกว่า “Environment Variable” ซึ่งถูกเปิดเผยเมื่อวันที่ 24 กันยายน […]

Read more
ภัยมืดจากอาชญากรรมไซเบอร์ สะกดรอยพวก “แชต-เช็กอิน” ละเอียดยิบ!

กูรูโลกไซเบอร์แนะวิธีใช้สมาร์ทโฟน เน้นต้องปรับพฤติกรรมบนโลกออนไลน์ และรู้ทันด้วยแอปพลิเคชันป้องกันอาชญากรในยุคเปลี่ยนผ่านจากโลก 3G มาสู่ 4G ซึ่งคนไทยหลายคน มีโทรศัพท์มือถือใช้ประจำเกินกว่า 1 เครื่อง และถือเป็นปัจจัยที่ 5 เพื่ออำนวยความสะดวกในชีวิต ตลอดจนการเข้าถึงข้อมูล เช็กข้อมูล ซื้อสินค้าออนไลน์ หรือเพื่อสื่อสารกันในสังคมออนไลน์ ทั้งแชต เช็กอิน โพสต์รูปถ่าย ผ่านสมาร์ทโฟน และจากความสะดวกสบายในเทคโนโลยีนี้หลายๆ คนอาจไม่รู้เลยว่า “ภัยมืด” จากอาชญากรไซเบอร์นั้นได้เข้ามาล้วงตับข้อมูลสำคัญไปจากเครื่องสมาร์ทโฟนของเราแบบขั้นเทพ เทคโนโลยีมีทั้งคุณและโทษ ในขณะที่ทุกคนมองว่าโซเชียลมีเดียเป็นพื้นที่ส่วนตัวที่แสดงออกถึงความคิด ตัวตน รสนิยมได้อย่างเสรีนั้น กลับทำให้เราเสียความเป็นส่วนตัว และอาจนำภัยมาสู่ตนเองได้ในหลายแง่หลายมุม ทั้งในทางทรัพย์สิน ความปลอดภัย รวมทั้งคดีความต่างๆ ที่คาดไม่ถึง วันนี้เราต่างไม่รู้ว่าเรากำลังเปิดประตูให้คนมาล้วงค้นข้อมูลของเราไปได้ผ่านการใช้เฟซบุ๊ก ทวิตเตอร์ และแอปพลิเคชันต่างๆ โดยเฉพาะผู้เชี่ยวชาญได้กล่าวเตือนถึงความน่ากลัวจากอาชญากรไซเบอร์ที่สามารถสะกดรอยตามเราได้ทุกฝีก้าว ทั้งชีวิตส่วนตัว และในหน้าที่การงาน รู้ทันโปรแกรมโจร อาจารย์ปริญญา หอมเอนก ประธานและผู้ก่อตั้ง ACIS Professional Center และเลขานุการสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ TISA ให้ข้อมูลกับ special scoop ถึงโปรแกรมโจรที่แฝงตัวเข้ามาในดีไวซ์ที่เราใช้ในชีวิตประจำวันว่า โปรแกรมโจรในปัจจุบันมีเป็นจำนวนมาก […]

Read more

© Copyright 2019. Powered by ACIS Professional Center | Privacy Policy

Our website uses both essential and non-essential cookies to analyze use of our products and services. This agreement applies to non-essential cookies only. By accepting, you are agreeing to third parties receiving information about your usage and activities. If you choose to decline this agreement, we will continue to use essential cookies for the operation of the website. View Policy