จาก Penetration Testing สู่ Bug Bounty: ทำไมการทดสอบแบบเดิมอาจไม่เพียงพอสำหรับองค์กรในปัจจุบัน

ในยุคที่บริษัทส่วนใหญ่พัฒนาแอปพลิเคชันและระบบดิจิทัลอย่างต่อเนื่อง การรักษาความปลอดภัยกลายเป็นสิ่งสำคัญที่องค์กรไม่สามารถละเลยได้ แอปพลิเคชันและระบบที่ซับซ้อนขึ้นในปัจจุบัน ไม่เพียงตอบสนองความต้องการของผู้ใช้งาน แต่ยังต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นอย่างต่อเนื่อง หนึ่งในวิธีการที่องค์กรส่วนใหญ่นิยมใช้เพื่อรักษาความปลอดภัยของระบบ คือการ ทดสอบเจาะระบบ (Penetration Testing) ซึ่งเป็นการจำลองการโจมตีระบบโดยผู้เชี่ยวชาญด้านความปลอดภัย โดยมีเป้าหมายเพื่อค้นหาช่องโหว่และเสนอแนวทางแก้ไขก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์จากช่องโหว่เหล่านั้น การทดสอบนี้มักดำเนินการโดยการใช้เครื่องมือเฉพาะทางหรือการจ้างบริษัทภายนอกที่เชี่ยวชาญในด้านนี้ อย่างไรก็ตาม การพึ่งพา Penetration Testing แบบดั้งเดิมอาจมีข้อจำกัดบางประการ เช่น ช่วงเวลาการทดสอบ: โดยปกติการทดสอบจะทำเป็นครั้งคราวหรือในช่วงเวลาที่กำหนด เช่น รายไตรมาสหรือเมื่อมีการอัปเดตระบบครั้งใหญ่ ซึ่งอาจไม่ครอบคลุมการค้นหาช่องโหว่ที่เกิดขึ้นในระหว่างการใช้งานจริง ขอบเขตการทดสอบ: เครื่องมือหรือบริษัทที่ให้บริการอาจมีความเชี่ยวชาญเฉพาะในบางด้าน ทำให้มีโอกาสที่ช่องโหว่บางประเภทไม่ได้รับการตรวจพบ ความเร็วและประสิทธิภาพ: การทดสอบโดยบุคคลหรือทีมงานขนาดเล็กอาจใช้เวลานานและไม่สามารถครอบคลุมทุกจุดในระบบ ช่องโหว่ที่ถูกมองข้ามเหล่านี้อาจนำไปสู่การโจมตีไซเบอร์ที่สร้างความเสียหายอย่างใหญ่หลวง เช่น การโจรกรรมข้อมูล การโจมตีด้วยมัลแวร์ หรือแม้กระทั่งการทำลายความน่าเชื่อถือขององค์กรในสายตาลูกค้าและคู่ค้าอีกด้วย ดังนั้น การมองหาโซลูชันที่หลากหลายและมีความยืดหยุ่น อย่าง Platform HackerOne Bug Bounty Programs ที่เปิดโอกาสให้นักวิจัยและผู้เชียวชาญด้านความปลอดภัยจากทั่วโลกเข้ามาร่วมค้นหาช่องโหว่แบบเรียลไทม์ จึงเป็นทางเลือกที่ทันสมัยและมีประสิทธิภาพมากขึ้น HackerOne: ผู้นำด้านแพลตฟอร์มความปลอดภัยทางไซเบอร์ที่ผสานมนุษย์และ AI เพื่อปกป้องอนาคตดิจิทัล แม้ว่าในปัจจุบันเทคโนโลยีจะก้าวหน้าอย่างมาก เช่น การใช้ Automated Scanners และแนวคิด Secure-by-Design…

เจาะลึก Zimperium เกราะป้องกัน NoviSpy สปายแวร์ล้ำสมัย

รายงานล่าสุดจาก Amnesty International ได้เปิดเผยข้อมูลที่น่ากังวลเกี่ยวกับการใช้สปายแวร์ขั้นสูงโดยเจ้าหน้าที่เซอร์เบียเพื่อติดตามและปราบปรามประชาชน หนึ่งในเครื่องมือที่ถูกกล่าวหาว่าถูกนำมาใช้โดยหน่วยงานความมั่นคงข้อมูลข่าวสารของเซอร์เบีย (BIA) คือสปายแวร์ Android ขั้นสูงที่เรียกว่า NoviSpy โดย NoviSpy ร่วมกับเครื่องมืออื่น ๆ เช่น เทคโนโลยีทางนิติเวชของ Cellebrite ถูกกล่าวหาว่าใช้เพื่อติดตามและสอดแนมกลุ่มนักเคลื่อนไหว นักข่าว และผู้ประท้วง รายงานอ้างว่าการโจมตีมักเริ่มต้นด้วยการเข้าถึงอุปกรณ์โดยตรง เช่น ระหว่างการหยุดตรวจของตำรวจหรือการสอบสวน ทำให้ผู้โจมตีสามารถจัดการอุปกรณ์อย่างลับ ๆ เพื่อติดตั้งสปายแวร์และเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ภัยคุกคามที่น่าตกใจนี้ตอกย้ำถึงความจำเป็นอย่างยิ่งในการมีโซลูชันความปลอดภัยบนมือถือที่แข็งแกร่งเพื่อตรวจจับและตอบโต้ภัยคุกคามเช่นนี้ แพลตฟอร์ม Mobile Threat Defense (MTD) ของ Zimperium มอบการป้องกันที่สำคัญด้วยการตรวจจับแบบเรียลไทม์ การมองเห็น และการป้องกันจากการถูกโจมตีและการเปลี่ยนแปลงความปลอดภัยโดยไม่ได้รับอนุญาต ลองมาดูกันว่าแพลตฟอร์ม MTD ของ Zimperium สามารถจัดการกับกลยุทธ์ที่ใช้ใน Attack Chain ของ NoviSpy ได้อย่างไร กระบวนการโจมตีเริ่มต้นด้วยการเข้าถึงอุปกรณ์ของเป้าหมายโดยตรง หากไม่สามารถเข้าถึงรหัส PIN ของอุปกรณ์ได้ ผู้โจมตีอาจใช้เทคโนโลยีทางนิติเวชของ Cellebrite เพื่อข้ามหน้าจอล็อกและดึงข้อมูลจากอุปกรณ์ หรือพวกเขาอาจใช้รหัส…

แนวโน้มด้านความปลอดภัยทางไซเบอร์ใน APAC สำหรับปี 2025 และในอนาคต

ในปี 2025 ธุรกิจต่างๆ ในภูมิภาคเอเชียแปซิฟิก (APAC) คาดว่าจะเร่งการนำปัญญาประดิษฐ์ (AI) มาใช้ในด้านความปลอดภัยทางไซเบอร์ โดยใช้ AI เป็นเครื่องมือสำคัญในการต่อสู้กับภัยคุกคามที่พัฒนาด้วย AI โดย 43% ของผู้เชี่ยวชาญด้านความปลอดภัยคาดการณ์ว่าภัยคุกคามที่ซับซ้อนเหล่านี้จะหลบเลี่ยงวิธีการตรวจจับแบบดั้งเดิมมากขึ้น องค์กรต่างๆ จึงเตรียมใช้กลยุทธ์ที่ขับเคลื่อนด้วย AI เพื่อลดความเสี่ยงอย่างรอบคอบ ในขณะเดียวกันก็มีการผลักดันให้ปกป้องระบบ AI เองมากขึ้น ซึ่งเห็นได้จากแนวทางด้านความปลอดภัยของ AI ที่สิงคโปร์เพิ่งเผยแพร่ แนวโน้มเหล่านี้อาจกำหนดแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ในภูมิภาคนี้ในปีหน้า นี่คือ 5 แนวโน้มสำคัญด้านความปลอดภัยทางไซเบอร์ที่จะกำหนดภูมิทัศน์ของ APAC ในปี 2025 โครงสร้างพื้นฐานทางไซเบอร์จะเป็นหนึ่งเดียวมากขึ้น แม้ว่า AI จะถูกอาชญากรนำมาใช้เป็นอาวุธ แต่ AI ก็ถูกนำมาใช้เพื่อเสริมสร้างการป้องกันทางไซเบอร์เช่นกัน ในปี 2025 แพลตฟอร์มความปลอดภัยข้อมูลแบบรวมศูนย์ที่ขับเคลื่อนด้วย AI จะมีความสำคัญมากขึ้นกว่าเดิม แพลตฟอร์มความปลอดภัยข้อมูลแบบรวมศูนย์ที่เสริมด้วยความสามารถของ AI สามารถจดจำรูปแบบและภัยคุกคามที่อาจเกิดขึ้นได้ตั้งแต่เนิ่นๆ ทำให้สามารถจัดการความเสี่ยงได้ก่อนที่จะบานปลาย แพลตฟอร์มรักษาความปลอดภัยทางไซเบอร์แบบรวมศูนย์เหล่านี้ใช้ในการวิเคราะห์ข้อมูลเกี่ยวกับบริการโจมตีอย่างต่อเนื่อง และจัดการเหตุการณ์เพื่อให้แน่ใจว่าโครงสร้างพื้นฐานทุกส่วนขององค์กรสื่อสารและแบ่งปันข้อมูลภัยคุกคามอย่างราบรื่น แพลตฟอร์มเหล่านี้ที่ขับเคลื่อนด้วย AI ช่วยสร้างสมดุลระหว่างการจัดการความปลอดภัยที่คล่องตัวและการป้องกันภัยคุกคามขั้นสูง ที่สำคัญ แพลตฟอร์มรักษาความปลอดภัยทางไซเบอร์แบบรวมศูนย์ที่ขับเคลื่อนด้วย…

Adobe เตือนเกี่ยวกับช่องโหว่ร้ายแรงใน ColdFusion ที่มีโค้ดโจมตี PoC

Adobe ได้ปล่อยอัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ร้ายแรงในซอฟต์แวร์ ColdFusion (CVE-2024-53961) ซึ่งเป็นช่องโหว่แบบ Path Traversal ที่อาจทำให้ผู้โจมตีสามารถอ่านไฟล์ใดๆ บนเซิร์ฟเวอร์ที่มีความเสี่ยงได้ โดยมีโค้ดโจมตี Proof-of-Concept (PoC)   Adobe ให้ความสำคัญกับช่องโหว่นี้ในระดับ “Priority 1” เนื่องจากมีความเสี่ยงสูงต่อการตกเป็นเป้าหมายการโจมตี และแนะนำให้ผู้ดูแลระบบติดตั้งแพตช์ (ColdFusion 2021 Update 18 และ ColdFusion 2023 Update 12) ภายใน 72 ชั่วโมง พร้อมปรับการตั้งค่าความปลอดภัยตามคู่มือ Lockdown แม้ว่าจะยังไม่มีการยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีในโลกออนไลน์ แต่ Adobe แนะนำให้ลูกค้าศึกษาวิธีป้องกันการโจมตีเพิ่มเติม เช่น การตั้งค่า serial filter   CISA (หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ) เคยเตือนถึงความสำคัญของการปิดช่องโหว่ Path Traversal ซึ่งเป็นปัญหาที่พบได้บ่อยในผลิตภัณฑ์ซอฟต์แวร์ และชี้ว่าช่องโหว่นี้อาจถูกใช้เพื่อเข้าถึงข้อมูลสำคัญหรือเจาะระบบของเป้าหมาย   ในอดีต ColdFusion เคยเป็นเป้าหมายของการโจมตีผ่านช่องโหว่ร้ายแรงหลายครั้ง รวมถึงการโจมตีแบบ Zero-Day…

รายงานภัยคุกคามอุปกรณ์มือถือจากทั่วโลกในปี 2024

รายงานภัยคุกคามมือถือทั่วโลกปี 2024 จาก Zimperium ได้นำเสนอแนวโน้มที่ส่งผลต่อภูมิทัศน์ (Landscape) ความปลอดภัยของอุปกรณ์มือถือในปีที่ผ่านมา พร้อมทั้งวิเคราะห์งานวิจัยจากทีม zLabs ของ Zimperium การเติบโตอย่างก้าวกระโดดของอุปกรณ์เคลื่อนที่ เช่น โทรศัพท์มือถือและแท็บเล็ต ที่สามารถเข้าถึงแอปพลิเคชันและข้อมูลสำคัญทางธุรกิจได้ ส่งผลให้พนักงานและองค์กรทั่วโลกมีประสิทธิภาพและความสามารถในการทำงานเพิ่มขึ้น อย่างไรก็ตาม มีหลักฐานแสดงให้เห็นว่ามาตรการควบคุมความปลอดภัยและนโยบายต่างๆ ยังไม่ทันต่อภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็ว จากการศึกษาล่าสุด พบว่า กว่า 54% ขององค์กรเคยประสบกับการละเมิดข้อมูล เนื่องจากพนักงานเข้าถึงข้อมูลสำคัญและข้อมูลลับบนอุปกรณ์มือถือโดยไม่เหมาะสม ดูเหมือนว่าอาชญากรไซเบอร์และผู้ไม่หวังดีอื่นๆ จะมองเห็นโอกาสในสภาพแวดล้อมที่เน้นการใช้อุปกรณ์เคลื่อนที่มากขึ้นในยุคปัจจุบัน 82% ขององค์กรอนุญาตให้ใช้อุปกรณ์ส่วนตัวในการทำงาน (BYOD – Bring Your Own Device) องค์กรยังคงพยายามหาสมดุลระหว่างนโยบายการใช้อุปกรณ์ส่วนตัวในการทำงาน (BYOD – Bring Your Own Device) และนโยบายการใช้อุปกรณ์ขององค์กรที่อนุญาตให้ใช้งานส่วนตัวได้ (COPE – Corporate-Owned, Personally Enabled) จากข้อมูลของ Samsung พบว่า ประมาณ 15% ของธุรกิจจัดหาอุปกรณ์มือถือให้กับพนักงานทุกคน ขณะที่…

การเชื่อมต่อกับ Astra DB อย่างปลอดภัยด้วย AWS

Datastax มุ่งมั่นที่จะมอบการเชื่อมต่อฐานข้อมูลที่ปลอดภัยและราบรื่นสำหรับลูกค้า SaaS ของเรา การเข้าถึงทรัพยากร VPC ผ่าน AWS PrivateLink และ VPC Lattice มีบทบาทสำคัญในการบรรลุเป้าหมายนี้ Astra DB ซึ่งเป็นฐานข้อมูลเวกเตอร์ไฮบริดที่นำหน้าของอุตสาหกรรม สามารถรวมเข้ากับ AWS PrivateLink ได้อย่างราบรื่น เพื่อให้ประสบการณ์การเชื่อมต่อที่ปลอดภัยและเป็นส่วนตัวสำหรับลูกค้าของเรา ในบทความนี้ เราจะสำรวจการรวมระบบในปัจจุบัน ประโยชน์ที่ได้ และแชร์มุมมองที่น่าตื่นเต้นเกี่ยวกับการพัฒนาที่จะเกิดขึ้นในอนาคต โดยใช้ AWS PrivateLink และ VPC Lattice การใช้ AWS PrivateLink กับ Astra DB การผสานรวมกับ AWS PrivateLink ใน Astra DB ช่วยให้ข้อมูลของลูกค้าอยู่ในระบบนิเวศของ AWS อย่างปลอดภัย โดยไม่ต้องให้ข้อมูลข้ามผ่านอินเทอร์เน็ตสาธารณะ การใช้ AWS PrivateLink ทำให้ผู้ใช้ Astra DB สามารถเชื่อมต่อแอปพลิเคชันกับฐานข้อมูลผ่านจุดเชื่อมต่อส่วนตัว (Private…

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 สำหรับเทคโนโลยี Wi-Fi 7 และ SD-WAN

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 ถึงสองรางวัลในหมวดหมู่เครือข่ายไร้สาย (Networking – Wireless) และ SD-WAN สำหรับโซลูชัน HPE Aruba Networking Wi-Fi 7 และ HPE Aruba Networking EdgeConnect SD-WAN นอกจากนี้ เรายังภูมิใจที่โซลูชัน HPE Aruba Networking Private 5G ได้รับการคัดเลือกให้เป็นผู้เข้ารอบสุดท้ายในหมวดเครือข่ายสำหรับองค์กร (Networking-Enterprise) ในยุคปัจจุบัน เครือข่ายขององค์กรมีบทบาทสำคัญอย่างยิ่งในการขับเคลื่อนและสนับสนุนธุรกิจทุกขนาดทั่วโลก การได้รับรางวัลเหล่านี้ไม่ได้เพียงแค่เป็นการเฉลิมฉลองในหมู่ทีมงานของเราเท่านั้น แต่ยังเป็นการตอกย้ำถึงความเป็นผู้นำและนวัตกรรมของเราในการพัฒนาโซลูชันเครือข่ายที่ใช้ AI เพื่อสร้างคุณค่าทางธุรกิจ เพิ่มความปลอดภัย และแก้ไขปัญหาสำคัญให้กับลูกค้าได้อย่างแท้จริง รางวัล CRN Product of the Year 2024 เป็นเกียรติที่ยกย่องผลิตภัณฑ์ IT ชั้นนำที่เหมาะสมสำหรับพันธมิตรทางธุรกิจในการพัฒนาโซลูชันและบริการเพื่อนำเสนอลูกค้า…

Akamai API Security – การป้องกันเริ่มต้นได้ตั้งแต่กระบวนการ CI/CD

แอปพลิเคชันสมัยใหม่ในปัจจุบันต่างอาศัยกลไกที่เรียกว่า API เพื่อบูรณาการทำงานระหว่างฟังก์ชันหรือแบ่งปันข้อมูลให้คู่ค้า ซึ่งการทำงานเช่นนี้ทำให้การบริหารจัดการแอปพลิเคชันมีความยืดหยุ่นและดูแลจัดการได้ง่าย อย่างไรก็ดีเทคโนโลยีย่อมมาพร้อมกับความเสี่ยง เช่นเดียวกับ API เพิ่มจำนวนขึ้นเรื่อยๆและมีการทำงานที่หลายรูปแบบ ดังนั้นการป้องกันจึงต้องอาศัยมาตรการหลายด้านประกอบกัน โดย Akamai API Security จะช่วยให้ท่านสามารถปกป้อง API ได้ในทุกช่วงเวลา ในบทความนี้เราขอพาทุกท่านมาอัปเดตโซลูชันล่าสุดจาก Akamai ที่ก่อนหน้านี้มีการเข้าซื้อกิจการ noname security และได้รับการปรับปรุงให้เป็นความสามารถหนึ่งของโซลูชัน โดยทุกคนสามารถเริ่มต้นได้โดยไม่ต้องเป็นลูกค้าของ Akamai มาก่อน ความท้าทายของการใช้งาน API ในโลกความเป็นจริง การพัฒนาแอปพลิเคชันสมัยใหม่หรือ microservices ที่มีการแบ่งย่อยแอปพลิเคชันออกเป็นส่วนเล็กๆมักใช้ API เป็นแกนหลักของการทำงานร่วมกัน แต่นั่นเป็นเพียงแง่มุมหนึ่งเท่านั้น เพราะทุกวันนี้ API ก็ยังเป็นกลไกลหลักระหว่างการสื่อสารของ frontend กับแอปพลิเคชันของผู้ใช้ หรือการเปิดบริการให้พาร์ทเนอร์ทางธุรกิจเข้าถึงข้อมูล โดยมีแนวโน้มว่า API จะยังเติบโตไปในช่องทางอื่นในอนาคต เช่น IoT ด้วย นั่นจะทำให้ปริมาณของ API จะเพิ่มขึ้นอย่างมหาศาล นั่นคือความท้าทายหลักของ API นอกจากนี้ API ยังมีความซับซ้อนจากวัตถุประสงค์ในการใช้งานด้วย เช่น…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่จาก Backdoor ของ ProjectSend ไปยังเซิร์ฟเวอร์

ผู้ก่อภัยคุกคามกำลังใช้ช่องโหว่สาธารณะเพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ที่สำคัญของ ProjectSend เพื่อ upload webshells และเข้าถึงเซิร์ฟเวอร์จากระยะไกล ช่องโหว่ดังกล่าวซึ่งติดตามได้ในชื่อ CVE-2024-11680 เป็นช่องโหว่การตรวจสอบสิทธิ์ที่สำคัญซึ่งส่งผลกระทบต่อ ProjectSend เวอร์ชันก่อน r1720 ทำให้ผู้โจมตีสามารถส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษไปยัง ‘options.php’ เพื่อเปลี่ยนการกำหนดค่าของแอปพลิเคชัน การใช้ประโยชน์ที่ประสบความสำเร็จทำให้สามารถสร้างบัญชีปลอม สร้าง webshells และฝังโค้ด JavaScript ที่เป็นอันตรายได้   แม้ว่าช่องโหว่ดังกล่าวจะได้รับการแก้ไขแล้วเมื่อวันที่ 16 พฤษภาคม 2023 แต่ก็ยังไม่มีการกำหนด CVE จนกระทั่งเมื่อวันที่ 26 พฤศจิกายนที่ผ่านมา ทำให้ผู้ใช้ไม่ทราบถึงความร้ายแรงของช่องโหว่ และความเร่งด่วนในการอัปเดตด้านความปลอดภัย ตามข้อมูลของ VulnCheck ซึ่งตรวจพบการใช้ประโยชน์อย่างแพร่หลาย พบว่าความเร็วในการแก้ไขนั้นต่ำมากจนถึงขณะนี้ โดย ProjectSend instances กว่า 99% ยังคงใช้เวอร์ชันที่มีช่องโหว่   เปิดเผยตัวอย่างนับพันรายการ   ProjectSend คือ Open-source file-sharing web application ที่ออกแบบมาเพื่ออำนวยความสะดวกในการถ่ายโอนไฟล์ที่ปลอดภัยและเป็นส่วนตัวระหว่างผู้ดูแลระบบเซิร์ฟเวอร์และไคลเอนต์…