Gartner Poll เผยองค์กรกว่า 55% ระบุว่าต้องมี AI Board เพื่อควบคุมดูแลการใช้งาน AI ในองค์กร

ผลสำรวจล่าสุดของ Gartner, Inc. จากผู้นำผู้บริหารมากกว่า 1,800 คน เปิดเผยว่า 55% ขององค์กรมี AI Board การสำรวจยังระบุด้วยว่า 54% ขององค์กรมีว่ามีหัวหน้าด้าน AI หรือ AI Leader ที่ดูแลจัดกิจกรรมต่างๆ   “ผลการวิจัยแสดงให้เห็นว่าองค์กรต่างๆ ถูกแบ่งแยกว่าจำเป็นต้องมี AI Board หรือไม่” Frances Karamouzis, Distinguished VP Analyst ของ Gartner กล่าว “คำตอบคือใช่ องค์กรต่างๆ จำเป็นต้องมี AI Board เพื่อก้าวข้ามความท้าทายจากหลากหลายสาขาวิชาเพื่อขับเคลื่อนมูลค่าและลดความเสี่ยง อย่างไรก็ตาม ระยะเวลา ขอบเขต และทรัพยากรจะขึ้นอยู่กับบริบทและกรณีการใช้งาน สำหรับบางคน มันเป็นมาตรการระยะสั้นและชั่วคราว สำหรับบางคนมันเป็นการเปลี่ยนแปลงรูปแบบการดำเนินงานในระยะยาว” แบบสำรวจดังกล่าวมีผู้ตอบแบบสอบถาม 1,808 จากผู้ที่เข้าร่วมการสัมมนาผ่านเว็บของ Gartner ในเดือนมิถุนายน 2024 โดยหารือกันว่าผู้นำระดับผู้บริหารสามารถประเมินต้นทุน ความเสี่ยง และมูลค่าของโครงการริเริ่มด้าน…

แฮกเกอร์กำลังใช้ประโยชน์จากปัญหา BSOD ของ CrowdStrike ที่เกิดกับ Windows

ตามคำเตือนจากรัฐบาลสหรัฐฯ และผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หลายราย อาชญากรทางไซเบอร์กำลังฉวยโอกาสจากความวุ่นวายจากการขัดข้องทางเทคโนโลยีครั้งใหญ่ที่เกิดไปทั่วโลกเมื่อวันศุกร์ที่ผ่านมา ด้วยการโปรโมตเว็บไซต์ปลอมที่เต็มไปด้วยซอฟต์แวร์ที่เป็นอันตรายซึ่งออกแบบมาเพื่อแฝงตัวโจมตีเหยื่อ ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวแฮกเกอร์ได้จัดตั้งเว็บไซต์ปลอมขึ้นมาเพื่อดึงดูดผู้คนที่กำลังมองหาข้อมูลหรือวิธีแก้ปัญหาการล่มของไอทีทั่วโลก แต่ในความเป็นจริงแล้วเว็บไซต์ได้รับการออกแบบมาเพื่อรวบรวมข้อมูลของผู้เยี่ยมชมหรือเพื่อละเมิดอุปกรณ์ของพวกเขา   เว็บไซต์หลอกลวงใช้ชื่อโดเมนที่มีคำสำคัญ เช่น CrowdStrike บริษัทรักษาความปลอดภัยทางไซเบอร์ที่อยู่เบื้องหลังการอัปเดตซอฟต์แวร์ที่ผิดพลาดซึ่งนำไปสู่วิกฤติ หรือ “Blue Screen of Death” (BSOD) ซึ่งเป็นสิ่งที่คอมพิวเตอร์ที่ได้รับผลกระทบจากความผิดพลาดของ CrowdStrike จะเกิดขึ้นเมื่อบูตเครื่อง เว็บไซต์ปลอมที่ทำการหลอกลวงอาจพยายามล่อลวงเหยื่อโดยสัญญาว่าจะแก้ไขปัญหา CrowdStrike ได้อย่างรวดเร็วหรือหลอกลวงพวกเขาด้วยข้อเสนอสกุลเงินดิจิทัลปลอม หลังจากการอัปเดตซอฟต์แวร์ CrowdStrike ทั่วโลกขัดข้องเมื่อวันศุกร์ แฮกเกอร์ต่างมองหาโอกาสใช้ประโยชน์จากความสับสนวุ่นวายดังกล่าว ในแถลงการณ์เกี่ยวกับการหยุดทำงาน ของกระทรวงความมั่นคงแห่งมาตุภูมิกล่าวว่าได้เห็น “ผู้คุกคามใช้ประโยชน์จากเหตุการณ์นี้ในส่งฟิชชิ่งและการโจมตีที่เป็นอันตรายอื่น ๆ”   “ให้ระมัดระวังและปฏิบัติตามคำแนะนำจากแหล่งที่ถูกต้องเท่านั้น” แถลงการณ์ที่ออกโดยหน่วยงาน The Department’s Cybersecurity and Infrastructure Security Agency ระบุ CrowdStrike ได้ออกคำแนะนำของตนเองเกี่ยวกับสิ่งที่องค์กรที่ได้รับผลกระทบสามารถทำได้เพื่อตอบสนองต่อปัญหานี้ สถานการณ์ดังกล่าวแสดงให้เห็นว่าเหตุการณ์ข่าวที่มีความผันผวนและมีผลกระทบสูงได้สร้างความเสี่ยงให้กับผู้คนหลายล้านคนอย่างไร เนื่องจากผู้ร้ายพยายามใช้ประโยชน์จากภัยพิบัติ CrowdStrike และในขณะที่องค์กรหลายพันแห่งรีบเร่งเพื่อกู้คืนจากการอัปเดตซอฟต์แวร์ที่ผิดพลาดของ CrowdStrike “มันเป็นรูปแบบมาตรฐานที่เราเห็นหลังจากเหตุการณ์ในระดับนี้” Kenn White นักวิจัยด้านความปลอดภัยอิสระที่เชี่ยวชาญด้านความปลอดภัยเครือข่าย กล่าวในการให้สัมภาษณ์กับ CNN…

แก๊งอาชญากรทางไซเบอร์ FIN7 ใช้เทคนิคในการหลบเลี่ยง EDR และทำให้เกิดการโจมตีแบบอัตโนมัติ

FIN7 เป็นกลุ่มผู้สร้างภัยคุกคามที่มีแรงจูงใจทางการเงินมีต้นกำเนิดในรัสเซีย ที่จะพัฒนาและปรับยุทธวิธีของตนเองอย่างต่อเนื่อง แม้จะพ่ายแพ้และถูกจับกุม โดยใช้นามแฝงหลายชื่อเพื่อปกปิดตัวตนที่แท้จริงและสนับสนุนปฏิบัติการก่อการร้าย กลุ่มนี้ซึ่งเปิดใช้งานมาตั้งแต่ปี 2555 โดยเริ่มมุ่งเน้นไปที่มัลแวร์ ณ จุดขายเพื่อการฉ้อโกงทางการเงิน แต่ได้เปลี่ยนไปใช้การดำเนินการแรนซัมแวร์ในปี 2563 โดยร่วมมือกับกลุ่มแรนซัมแวร์ในฐานะบริการที่มีชื่อเสียงและเปิดตัวโปรแกรมอิสระของตัวเอง    FIN7 Underground Operations งานวิจัยใหม่จาก SentinelOne ได้เปิดเผยการเคลื่อนไหวล่าสุดของ FIN7 ในฟอรัมอาชญากรรมใต้ดิน ซึ่งกลุ่มดังกล่าวทำการตลาดเครื่องมือและบริการของตนภายใต้นามแฝงปลอมต่างๆ ในบรรดาเครื่องมือเหล่านี้ กลุ่มนี้ขายเครื่องมือเฉพาะทางที่มีชื่อว่า AvNeutralizer (หรือที่รู้จักในชื่อ AuKill) เป็นตัวที่โดดเด่นที่สุด ซึ่งออกแบบมาเพื่อปิดการใช้งานโซลูชันความปลอดภัยส่วนใหญ่ ที่มา:sentinelone.com โฆษณาสำหรับเครื่องมือ AvNeutralizer ปรากฏในฟอรัมต่างๆ หลายแห่งภายใต้ชื่อผู้ใช้ต่างกัน โดยขายในราคาตั้งแต่ 4,000 ถึง 15,000 เหรียญสหรัฐ นักวิจัยระบุว่าการนำเครื่องมือนี้ไปใช้อย่างแพร่หลายโดยกลุ่มแรนซัมแวร์ต่างๆ แสดงให้เห็นว่าเครื่องมือดังกล่าวไม่ได้จำกัดการใช้งานเฉพาะจากผู้คุกคามเพียงรายเดียวอีกต่อไป   นักวิจัยระบุชื่อผู้ใช้หลายชื่อ รวมถึง “goodsoft” “lefroggy” “killerAV” และ “Stupor” เชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ FIN7 ซึ่งแนะนำในการส่งเสริมเครื่องมือและบริการ ที่มา:sentinelone.com การใช้ข้อมูลระบุตัวตนหลายแบบในฟอรัมต่างๆ…

เหตุใดผู้นำด้านไอทีจึงต้องการสถาปัตยกรรม Cloud และ Edge

การศึกษาใหม่ของ Forrester ซึ่งดำเนินการโดย Akamai แสดงให้เห็นว่าเกือบครึ่งหนึ่งของผู้ตอบแบบสำรวจเผชิญกับความไร้ประสิทธิภาพจากการตั้งค่า Multi-Cloud ในปัจจุบัน Lee Sustar นักวิเคราะห์รับเชิญของ Forrester และ Andy Champagne ซึ่งเป็น CTO ของ Akamai จะมาพิจารณาสิ่งที่กำลังขับเคลื่อนความต้องการแนวทางระบบ Cloud และ Edge ซึ่งรวมถึง: 41% ต้องพยายามอย่างมากเพื่อค้นหาผู้ให้บริการระบบ Cloud ที่สามารถตอบสนองข้อกำหนดด้าน Data Sovereignty 88% กล่าวว่าพวกเขามีแอปพลิเคชันตั้งแต่ 6 แอปพลิเคชันขึ้นไปที่ต้องใช้งานในหลายภูมิภาค 2 ใน 3 กำลังจัดลำดับความสำคัญของสถาปัตยกรรมที่รองรับ Workloads ทั้ง Core และ EDGE มากกว่า 2 ใน 3 กล่าวว่าการวางปริมาณงานในระบบ Cloud ที่เหมาะสมช่วยเพิ่มประสิทธิภาพ ความน่าเชื่อถือ และความยืดหยุ่น Download e-book: The Great…

HuiOne Guarantee ศูนย์กลางอาชญากรรมทางไซเบอร์แห่งเอเชียตะวันออกเฉียงใต้มูลค่า 1 หมื่น 1 พันล้านดอลลาร์

นักวิเคราะห์ Cryptocurrency ได้ให้เปิดเผยเกี่ยวกับตลาดออนไลน์ที่เรียกว่า HuiOne Warranty ซึ่งอาชญากรไซเบอร์ใช้กันอย่างแพร่หลายในเอเชียตะวันออกเฉียงใต้ โดยเฉพาะอย่างยิ่งผู้ที่เชื่อมโยงกับอาชญากรรม “Pig Butchering Scam” (ยุทธการหลอกหมูขึ้นเขียง) ผู้ค้าบนแพลตฟอร์มนำเสนอเทคโนโลยี ข้อมูล และบริการฟอกเงิน และมีส่วนร่วมในธุรกรรมมูลค่ารวมอย่างน้อย 1 หมื่น 1 พันล้านดอลลาร์   บริษัทวิเคราะห์บล็อคเชนของอังกฤษกล่าวว่าตลาดเป็นส่วนหนึ่งของ HuiOne Group ซึ่งเป็นกลุ่มบริษัทในกัมพูชาที่มีความเชื่อมโยงกับตระกูล Hun ที่ปกครองกัมพูชา และธุรกิจ HuiOne อีกแห่งคือ HuiOne International Payments มีส่วนเกี่ยวข้องในการฟอกเงินที่หลอกลวงมาจากทั่วโลก จากข้อมูลในเว็บไซต์ ระบุว่าหน่วยงานบริการทางการเงินของ HuiOne มีผู้ใช้งานที่ลงทะเบียนแล้ว 500,000 ราย นอกจากนี้ยังมี Alipay, Huawei, PayGo Wallet, UnionPay และ Yes Seatel เป็นลูกค้าอีกด้วย   ประเทศในเอเชียตะวันออกเฉียงใต้ เช่น พม่า กัมพูชา ลาว…

การปรับปรุง Active Directory ให้ทันสมัยช่วยเพิ่มความปลอดภัยได้อย่างไร

เนื่องด้วยด้วย Active Directory มีมากว่า 25 ปีแล้ว มีแนวโน้มที่จะสะสมผู้ใช้ที่มีการจัดสรรมากเกินไป กลุ่มความปลอดภัยที่ไม่จำเป็น Group Policy objects (GPO) ที่ล้าสมัย และอื่นๆ อีกมากมาย! AD objects ที่ไม่จำเป็นหรือกำหนดค่าไม่ถูกต้องเหล่านี้เป็นเป้าหมายที่น่าสนใจสำหรับผู้ไม่หวังดีจากภายนอกและภัยคุกคามภายใน   ต่อไปนี้เป็น 6 วิธีในการปรับปรุงสภาพแวดล้อม Active Directory ของคุณให้ทันสมัย ​​ซึ่งสามารถช่วยปรับปรุงมาตรการรักษาความปลอดภัยของคุณได้อย่างมาก การเพิ่มประสิทธิภาพของ AD Forest และโครงสร้างโดเมน การปรับปรุง Active Directory ให้ทันสมัยจำเป็นต้องมีการออกแบบ Forest  และโครงสร้างโดเมนที่มีประสิทธิภาพและปลอดภัย บ่อยครั้งที่องค์กรต่างๆ มี Forest  และโดเมนจำนวนมากจนทำให้การรักษาความปลอดภัยกลายเป็นเรื่องยาก จำเป็นอย่างยิ่งที่จะต้องเข้าใจหลักการสำคัญสองประการต่อไปนี้: Forest คือขอบเขตความปลอดภัย Domain คือขอบเขตการจัดการ ปรับหน่วยงานภายในองค์กรและนโยบายของกลุ่มให้เหมาะสม AD objects ในโดเมนมักจะถูกจัดกลุ่มเป็นหน่วยงานขององค์กร ซึ่งมักจะสะท้อนโครงสร้างขององค์กร ตัวอย่างเช่น โดเมนชิคาโกของคุณอาจมีหน่วยงานสำหรับแต่ละแผนกในสำนักงานนั้น: ฝ่ายขาย การตลาด ไอที…

TrafficPeak by Akamai แพลตฟอร์ม Observability รองรับทราฟิกมาก ทำงานเร็ว ใช้ได้หลากหลาย ในราคาที่ถูกกว่า

ในปัจจุบันที่เทคโนโลยีการจัดเก็บและประมวลผลข้อมูลมีประสิทธิภาพมากกว่าอดีตหลายเท่าตัว การรู้และมองเห็นข้อมูลที่มากกว่าอาจเป็นผลดีต่อธุรกิจ โดยเฉพาะอย่างยิ่งในโลกที่โครงสร้าง IT ภายในองค์กรนั้นไม่ได้รวมอยู่ที่จุดเดียวและมีการใช้งาน Hybrid Cloud มากขึ้นอย่างแพร่หลาย จึงไม่แปลกอะไรนักที่แนวคิด Observability เริ่มได้รับความสนใจเป็นอย่างมาก เครื่องมือตรวจสอบความสามารถในการดำเนินการของระบบไอทีและ Observabiltiy นั้นถูกนำไปใช้งานอย่างหลากหลายในอุตสาหกรรมต่างๆ ไม่ว่าจะเป็นการนำไปใช้เพื่อวิเคราะห์ เพิ่มประสิทธิภาพและประสบการณ์การใช้งานและให้บริการของระบบ หรือการเฝ้าระวังความปลอดภัยทางไซเบอร์ ในบทความนี้ ขอเชิญทุกท่านมาเจาะลึกถึง TrafficPeak บริการ Observability จาก Akamai ว่ามีความโดดเด่นและแตกต่างอย่างไรจากโซลูชันอื่นๆ Akamai TrafficPeak ช่วยประหยัดค่าใช้จ่าย รองรับทราฟิกปริมาณมหาศาล เก็บข้อมูลสูงสุด 15 เดือน อย่างที่ทราบกันดีว่า Akamai นั้นเป็นผู้ให้บริการ Content Delivery Network (CDN) รายใหญ่ของโลกที่ได้รับความไว้วางใจจากธุรกิจมากมาย Akamai จึงทราบดีของความสำคัญในการสอดส่องเฝ้าระวังและตรวจสอบข้อมูลทั้งหมดที่อยู่ในเครือข่ายตามแนวคิดของ Observability ดังนั้นพวกเขาจึงจับมือกับ Hydrolix Inc. ผู้ให้บริการแพลตฟอร์มข้อมูลที่รองรับข้อมูลขนาดใหญ่เปิดให้บริการ TrafficPeak powered by Akamai ซึ่งเป็นแพลตฟอร์ม Observability ที่ทำงานอยู่บน Akamai Connected Cloud…

ช่องโหว่ด้านความปลอดภัยเครือข่ายแบบ Zero-Day ตกเป็นเป้าหมายในการโจมตี จาก China-Nexus APT

ช่องโหว่ด้านความปลอดภัยเครือข่ายแบบ Zero-Day ตกเป็นเป้าหมายในการโจมตี ด้วยแคมเปญจารกรรมข้อมูลทางไซเบอร์จาก China-Nexus APT ผู้โจมตีที่เชื่อมโยงกับจีนซึ่งมาในชื่อ UNC3886 ได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day ในอุปกรณ์ Fortinet, Ivanti และ VMware เพื่อบุกโจมตีระบบโดยการเข้าถึงและ Maintain access การค้นพบล่าสุดจากนักวิจัยทางไซเบอร์ให้รายละเอียดว่าผู้โจมตีที่มุ่งเน้นการจารกรรมใช้กลไกหลายอย่างในอุปกรณ์เครือข่าย ไฮเปอร์ไวเซอร์ และ Virtual machines (VM) เพื่อให้แน่ใจว่ามีการเข้าถึงอย่างต่อเนื่อง แม้ว่าการตรวจจับและลบออกในช่วงแรกก็ตาม UNC3886 hackers use Linux rootkits to hide on VMware ESXi VMs https://t.co/XkjQA1o3ng — Nicolas Krassas (@Dinosn) June 20, 2024 UNC3886 มีลักษณะที่มีความซับซ้อนและหลบเลี่ยง โดยใช้ประโยชน์จากช่องโหว่แบบ Zero-day เช่น CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware…

Google เปิดตัวโครงการ Naptime สำหรับวิจัยช่องโหว่ของโซลูชัน AI

Google ได้พัฒนา Framework ใหม่ที่เรียกว่า Project Naptime ซึ่งระบุว่าช่วยให้ Large language model (LLM) ดำเนินการวิจัยช่องโหว่โดยมีเป้าหมายเพื่อปรับปรุงแนวทางการตรวจพบแบบอัตโนมัติ   “สถาปัตยกรรม Naptime มีศูนย์กลางอยู่ที่ปฏิสัมพันธ์ระหว่าง AI agent และ Target codebase” นักวิจัยของ Google Project Zero Sergei Glazunov และ Mark Brand กล่าว “Agent ได้รับชุดเครื่องมือพิเศษที่ออกแบบมาเพื่อเลียนแบบขั้นตอนการทำงานของนักวิจัยด้านความปลอดภัยโดยมนุษย์” ความคิดริเริ่มนี้ได้รับการตั้งชื่อตามความจริงที่ว่ามันช่วยให้มนุษย์ที่ “งีบหลับเป็นประจำ” ในขณะเดียวกันก็ช่วยเหลือในการวิจัยช่องโหว่และการวิเคราะห์ตัวแปรอัตโนมัติ   แนวทางนี้เป็นแกนหลักของแนวทางนี้ โดยมุ่งใช้ประโยชน์จากความก้าวหน้าในด้านความเข้าใจโค้ดและความสามารถในการให้เหตุผลทั่วไปของ LLM ซึ่งช่วยให้พวกเขาสามารถจำลองพฤติกรรมของมนุษย์เมื่อต้องระบุและแสดงให้เห็นถึงช่องโหว่ด้านความปลอดภัย ซึ่งประกอบไปด้วยส่วนประกอบหลายอย่าง เช่น เครื่องมือ Code Browser ที่ช่วยให้ AI agent สามารถนำทางผ่าน Target codebase เครื่องมือ Python เพื่อรันสคริปต์…

DevSecOps คืออะไร และเหตุใดจึงจำเป็นสำหรับการส่งมอบซอฟต์แวร์ที่ปลอดภัย?

DevSecOps คืออะไร และเหตุใดจึงจำเป็นสำหรับการส่งมอบซอฟต์แวร์ที่ปลอดภัย?   แนวทางปฏิบัติด้านความปลอดภัยของแอปพลิเคชันแบบเดิมไม่มีประสิทธิภาพพอในโลก DevOps ยุคใหม่ เมื่อการตรวจสอบความปลอดภัยทำงานแค่สิ้นสุดกระบวนการการส่งมอบซอฟต์แวร์ (ก่อนหรือหลังใช้บริการ) กระบวนการรวบรวมและแก้ไขช่องโหว่ที่ตามมาจะทำให้เกิดค่าใช้จ่ายจำนวนมากสำหรับนักพัฒนา การลดค่าใช้จ่ายลงทำให้ผลิตภัณฑ์ตกอยู่ในความเสี่ยง   ความกดดันด้านกฎระเบียบเพื่อให้แน่ใจว่าส่วนประกอบซอฟต์แวร์ทั้งหมดมีความสมบูรณ์เพิ่มขึ้นอย่างมากเช่นกัน แอปพลิเคชันถูกสร้างขึ้นด้วยส่วนประกอบซอฟต์แวร์โอเพ่นซอร์ส (OSS) ที่เพิ่มขึ้นและผลิตภัณฑ์จาก 3rd party อื่นๆ ซึ่งแต่ละส่วนประกอบอาจทำให้เกิดช่องโหว่ใหม่ๆ ให้กับแอปพลิเคชันได้ ผู้โจมตีพยายามหาประโยชน์จากช่องโหว่ของส่วนประกอบเหล่านี้ ซึ่งทำให้ผู้บริโภคที่ใช้ซอฟต์แวร์ตกอยู่ในความเสี่ยง   ซอฟต์แวร์เป็นส่วนที่จะตกเป็นเป้าหมายสำหรับการโจมตีที่องค์กรต่างๆ ต้องเผชิญ สถิติที่น่าสนใจสรุปได้ดังนี้:   ช่องโหว่ของซอฟต์แวร์มากกว่า 80% เกิดขึ้นผ่านซอฟต์แวร์โอเพ่นซอร์ส (OSS) และผลิตภัณฑ์จาก 3rd party การโจมตีซัพพลายเชนทางดิจิทัลเริ่มรุนแรง ซับซ้อน และหลากหลายมากขึ้น ภายในปี 2568 45% ขององค์กรจะประสบการโจมตีอย่างน้อยหนึ่งครั้ง (Gartner) ต้นทุนรวมของการโจมตีทางไซเบอร์ในซัพพลายเชนของซอฟต์แวร์ต่อธุรกิจจะเกิน 80.6 พันล้านดอลลาร์ทั่วโลกภายในปี 2569 เพิ่มขึ้นจาก 45.8 พันล้านดอลลาร์ในปี 2566 (Juniper Research)   สภาพแวดล้อมของภัยคุกคามในปัจจุบัน…