เปลี่ยน “Code” ให้เป็น “Capital”: เมื่อ Software Supply Chain คือหัวใจของ Business Continuity ในยุค AI

เปลี่ยน “Code” ให้เป็น “Capital” เมื่อ Software Supply Chain คือหัวใจของ Business Continuity ในยุค AI ในธุรกิจยุคปัจจุบันที่ทุกองค์กรกำลังเปลี่ยนผ่านสู่การเป็น Digital Enterprise อย่างเต็มรูปแบบ คำถามที่ท้าทายที่สุดสำหรับผู้บริหารไม่ใช่เรื่องของ “การหานวัตกรรมใหม่” อีกต่อไป แต่กลับเป็นเรื่องของ “ความสามารถในการส่งมอบนวัตกรรมเหล่านั้นได้อย่างต่อเนื่อง รวดเร็ว และปลอดภัย (Resilience & Speed)” ลองจินตนาการถึงโรงงานผลิตรถยนต์ระดับโลก หากสายพานการผลิตหยุดชะงักเพราะน็อตเพียงตัวเดียวไม่ได้มาตรฐาน ความเสียหายที่เกิดขึ้นย่อมประเมินค่าไม่ได้ ในโลกดิจิทัล “Software Supply Chain” หรือห่วงโซ่อุปทานของซอฟต์แวร์ ก็เปรียบเสมือนสายพานการผลิตเส้นนั้น สำหรับองค์กรในประเทศไทย ไม่ว่าจะเป็นสถาบันการเงิน ค้าปลีก หรือโทรคมนาคม “ซอฟต์แวร์” ได้เปลี่ยนสถานะจากเพียงระบบสนับสนุน (Support Function) กลายเป็น “สินทรัพย์หลัก” (Core Asset) ที่สร้างรายได้โดยตรง การบริหารจัดการกระบวนการผลิตซอฟต์แวร์ให้มีประสิทธิภาพสูงสุด จึงไม่ใช่แค่ภารกิจของฝ่ายไอที แต่เป็นกลยุทธ์ทางธุรกิจที่ส่งผลต่อ Business Continuity และความสามารถในการทำกำไรในระยะยาว…

ทำไมองค์กรยุค Hybrid Work ต้องทบทวนโครงสร้าง Network และ Security ด้วย SASE?

ทำไมองค์กรยุค Hybrid Work ต้องทบทวนโครงสร้าง Network และ Security ด้วย SASE?   เมื่อโครงสร้างเครือข่ายและความปลอดภัยแบบเดิม ไม่สอดคล้องกับบริบทการใช้งานปัจจุบัน   โครงสร้างเครือข่ายและความปลอดภัย (Network and Security) ขององค์กรจำนวนมากยังคงยึดตามสถาปัตยกรรมแบบศูนย์กลาง–สาขา (Hub-and-Spoke Architecture) โดยมีศูนย์ข้อมูล (Data Center) เป็นจุดควบคุมหลักของไฟร์วอลล์ (Firewall), เครือข่ายส่วนตัวเสมือน (Virtual Private Network: VPN) และระบบรักษาความปลอดภัยอื่น ๆ แนวคิดนี้เหมาะสมในยุคที่ผู้ใช้ แอปพลิเคชัน และข้อมูลยังคงอยู่ภายในเครือข่ายองค์กรเป็นหลัก อย่างไรก็ตาม การทำงานแบบผสมผสาน (Hybrid Work) และการใช้งานแอปพลิเคชันบนคลาวด์ (Cloud Application) รวมถึงซอฟต์แวร์ในรูปแบบบริการ (Software as a Service: SaaS) ได้เปลี่ยนตำแหน่งของ “ขอบเครือข่าย” (Network Edge) ไปอยู่ใกล้ผู้ใช้และแอปพลิเคชันมากขึ้น โครงสร้างแบบเดิมจึงเริ่มกลายเป็นข้อจำกัด ทั้งในด้านประสิทธิภาพและความสามารถในการควบคุมความปลอดภัย…

Akamai Firewall for AI: เกราะป้องกัน Cyber Threats สำหรับยุค Generative AI ในองค์กรไทย

Akamai Firewall for AI: เกราะป้องกัน Cyber Threats สำหรับยุค Generative AI ในองค์กรไทย     การเติบโตของ ปัญญาประดิษฐ์เชิงสร้างสรรค์ (Generative AI) และ โมเดลภาษาขนาดใหญ่ (Large Language Models: LLMs) กำลังเปลี่ยนวิธีการทำงานขององค์กรในไทยอย่างชัดเจน ตั้งแต่การใช้ Chatbot เพื่อดูแลลูกค้า ไปจนถึงระบบ แนะนำเนื้อหา (Recommendation) และ AI Agent ที่เชื่อมต่อกับ API ภายใน (Internal API) แม้สิ่งเหล่านี้จะเพิ่มความสามารถในการแข่งขัน แต่ก็มาพร้อมกับความท้าทายใหม่ที่มาตรการด้านความปลอดภัยแบบเดิมไม่สามารถรับมือได้อย่างเพียงพอ     จากรายงาน Akamai State of the Internet 2025 ระบุว่าปี 2024 มีการโจมตีเว็บแอปพลิเคชัน (Web Application Attacks)…

“มือถือ” เป้าหมายใหม่ของอาชญากรไซเบอร์ – รายงานล่าสุดจาก Zimperium ชี้ภัยคุกคามมือถือมีแนวโน้มรุนแรงขึ้นทั่วโลก

“มือถือ” เป้าหมายใหม่ของอาชญากรไซเบอร์ – รายงานล่าสุดจาก Zimperium ชี้ภัยคุกคามมือถือมีแนวโน้มรุนแรงขึ้นทั่วโลก   Zimperium ผู้นำด้านความปลอดภัยบนอุปกรณ์พกพา ได้เปิดตัวรายงานภัยคุกคามบนมือถือประจำปี 2025 เผยให้เห็นว่า “มือถือ” กลายเป็น “จุดอ่อน” ใหม่ขององค์กรทั่วโลก เมื่อแฮกเกอร์หันมาใช้วิธีโจมตีที่ซับซ้อนและยากต่อการตรวจจับมากขึ้น โดยเฉพาะในยุค BYOD (Bring Your Own Device) ที่กว่า 70% ขององค์กรให้พนักงานใช้มือถือส่วนตัวทำงาน จึงยิ่งมีความเสี่ยงเพิ่มขึ้น มาดูกันว่าเราต้องระวังอะไรบ้าง   จากสถิติที่น่าเป็นห่วงของรายงานภัยคุกคามบนมือถือ 2025 พบว่า: 🔸 การโจมตีฟิชชิ่งบนมือถือผ่าน SMS หลอกลวงเพิ่มขึ้น พุ่งทะยานถึง 69%  🔸 การโจมตีผ่านการคุยโทรศัพท์ (Vishing) และ SMS (Smishing) เพิ่มขึ้น 28% และ 22% ตามลำดับ 🔸 มือถือกว่า 1 ใน 4 เครื่อง…

XDR คืออะไร? เมื่อการป้องกันแบบเก่ากำลังตามภัยคุกคามไม่ทัน

หากพูดถึงรูปเเบบการโจมตีที่ช่วงหลายปีที่ผ่านมานี้ คงปฏิเสธไม่ได้ว่าโลกไซเบอร์กำลังเผชิญกับการโจมตีเเบบ Ransomware ที่นับว่าเป็นการโจมตึรุนเเรงเเละซับซ้อน โดยข้อมูลจาก คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์เเห่งชาติ เปิดเผยถึงเเนวโน้มภัยคุกคามทางไซเบอร์ โดยคาดว่า Ransomware” มีแนวโน้มเพิ่มขึ้นในทุกๆปี เเละกมช.ยังได้วิเคราะห์ถึงรูปเเบบการโจมตีที่มีการเปลี่ยนเเปลงเป็นรูปเเบบบริการที่เรียกว่า “Lock Bit 30” ซึ่งเป็นลักษณะการให้บริการเเบบ Ransomware as a Service (RaaS)    ซึ่งจากข้อมูลดังกล่าวนี้สะท้อนให้เห็นว่าระบบรักษาความปลอดภัยทางไซเบอร์เเบบเดิมๆนั้น อาจไม่เพียงพอ คำถามคือเเล้วระบบอะไรที่จะสามารถตรวจจับเเละตอบสนองต่อภัยคุกคามที่พัฒนาขึ้นอย่างต่อเนื่องนี้ได้? Extended Detection and Response หรือ XDR จึงเข้ามามีบทบาทที่สำคัญที่เข้ามาเป็นคำตอบของการป้องกันเเละรับมือกับภัยคุกคามทางไซเบอร์ที่ซับซ้อนในปัจจุบัน   XDR คืออะไร? เมื่อการป้องกันแบบเก่ากำลังตามภัยคุกคามไม่ทัน เเนวคิดของ XDR นั้นจะไม่ได้มองเพียงการป้องกันเป็นเพียงเเค่“จุดใดจุดหนึ่ง”ของระบบ เเต่เป็นการเชื่อมโยงองค์ประกอบหลายๆส่วนเข้าด้วยกัน ตั้งแต่ endpoint ,network traffic ,อีเมล, cloud, ไปจนถึง identity systems ทำให้จากอดีตที่องค์กรต่างต้องเเยกระบบเพื่อตรวจสอบภัยคุกคามในหลายๆจุด การมี XDR จึงเข้ามาทำหน้าที่ “ผู้ควบคุมกลาง” ที่รวมข้อมูลจากหลายแหล่ง (telemetry…

ช่องโหว่ที่ถูกมองข้ามสู่ภัยคุกคามที่ซ่อนอยู่ : การรักษาความปลอดภัย API ในวันที่ AI เหมือนดาบสองคม

       ทุกวันนี้ในโลกที่ดิจิทัลสามารถเชื่อมต่อเเละเข้าถึงกันได้อย่างมีอิสระอยู่ตลอดเวลา ตัวละครหลักที่มักจะได้ยินชื่อกันอยู่บ่อยๆ “APIs (Application Programming Interfaces)” ได้เข้ามามีบทบาทครั้งใหญ่ในระบบซอฟต์เเวร์ยุคนี้ เห็นได้ชัดอย่างตอนที่คุณสั่งอาหารผ่านแอปเดลิเวอรี่เจ้าใหญ่ๆ ไปจนถึงการเชื่อมโยงระบบธนาคารกับแอป e-wallet ทั้งหมดนี้ล้วนเกิดขึ้นได้ภายใต้การทำงานของ API ที่เป็นเหมือนสะพานเชื่อมระบบต่างๆ แต่สิ่งที่มาพร้อมความสะดวก ก็คือช่องโหว่ที่อาจถูกมองข้าม                เพราะเบื้องหลังความสะดวกของ API กลับกลายเป็น ‘ประตูลัด’ ให้แฮกเกอร์แทรกซึมเข้าสู่ระบบได้ง่าย โดยเฉพาะในยุคที่บริษัทต่างเร่งพัฒนาแอปและบริการให้ทันตลาด หลายองค์กรจึงเปิด API ออกสู่ภายนอกโดยยังไม่มีมาตรการด้านความปลอดภัยที่เพียงพอ ข้อมูลจากรายงานวิจัย The 2025 Global State of API Security โดย Traceable บริษัทด้านความปลอดภัย API เผยว่า 57% ขององค์กรต้องเจอกับปัญหาข้อมูลรั่วไหลจาก API ภายใน 2 ปีที่ผ่านมาและในกลุ่มนี้มีมากถึง 73% ถูกโจมตีซ้ำมากกว่า…

จาก Firewalls สู่การแบ่งห้อง : Microsegmentation เปลี่ยนวิธีคิดเรื่องความปลอดภัย

ในโลกปัจจุบันที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนเเละเเนบเนียน สามารถหลบเลี่ยงการป้องกันในระดับ perimeter ได้ง่ายมากขึ้น จากรายงานของ Identity Theft Resource Center พบว่าในปี 2023 มีเหตุการณ์ข้อมูลรั่วไหลเป็นจำนวนสูงเป็นประวัติการณ์ เพิ่มขึ้นถึง 72% เมื่อเทียบกับตัวเลขในปีที่ผ่านมา ซึ่งตัวเลขที่น่าตกใจนี้ทำให้ในหลายๆ องค์กรเริ่มหันมาให้ความสำคัญกับการป้องกันในระดับ “ภายในเครือข่าย” ซึ่งเป็นจุดที่หลายครั้งมักถูกมองข้าม หนึ่งในแนวทางที่ได้รับการยอมรับในระดับสากลคือ Microsegmentation หรือการแบ่งเครือข่ายภายในองค์กรออกเป็น “เซกเมนต์ย่อย” เพื่อลดโอกาสที่ภัยคุกคามจะสามารถเคลื่อนที่จากระบบหนึ่งไปยังอีกระบบหนึ่งได้ (Lateral Movement) และลดพื้นที่เสี่ยงต่อการถูกโจมตี (attack surface) ยกตัวอย่างให้เห็นภาพเเบบง่ายๆ ถ้าคุณมีห้องสมุด 1 ห้อง กับห้องคลังอีก 10 ห้อง และใช้กุญแจเดียวกันหมด ถ้าโจรได้กุญแจมา ก็เข้าได้ทุกห้องเลย แต่ถ้าคุณใช้กุญแจแยกห้อง และแต่ละห้องเปิดได้เฉพาะคนที่มีสิทธิ์ ถึงโจรจะขโมยกุญแจได้แค่ดอกเดียว ก็เข้าได้แค่ห้องเดียวเท่านั้น นอกจากนี้ รายงานจาก IBM Cost of a Data Breach 2023 ยังระบุว่า : องค์กรที่ใช้…

11 ความเชื่อผิด ๆ เกี่ยวกับ DDoS ที่ยังคงเข้าใจผิดอยู่

เอกสาร White Paper ของ Akamai ได้ลบล้าง 11 ความเชื่อผิด ๆ เกี่ยวกับการโจมตี DDoS ตั้งแต่การประเมินความซับซ้อนของการโจมตีสมัยใหม่ต่ำเกินไป ไปจนถึงการประเมินประสิทธิภาพของการป้องกันแบบดั้งเดิมสูงเกินไป ซึ่งเป็นการจัดการกับความเข้าใจผิดที่อาจทำให้องค์กรของคุณตกอยู่ในความเสี่ยง การโจมตีแบบ Distributed Denial-of-Service (DDoS) มีการพัฒนาอย่างมากในด้านขนาด ความซับซ้อน และการแพร่กระจายในช่วงไม่กี่ปีที่ผ่านมา โดยมีการโจมตีที่สร้างสถิติใหม่อย่างต่อเนื่อง แต่น่าเสียดายที่องค์กรหลายแห่งยังคงยึดติดกับแนวคิดเก่า ๆ เกี่ยวกับการป้องกันการโจมตีเหล่านี้ โดยเชื่อว่าการป้องกันที่มีอยู่เพียงพอ หรือที่แย่กว่านั้นคือ คิดว่าตนเองไม่น่าจะเป็นเป้าหมาย ความจริงก็คือ ผู้ตกเป็นเหยื่อของการโจมตี DDoS ครอบคลุมทุกอุตสาหกรรมหลัก ตั้งแต่การบริการทางการเงิน อีคอมเมิร์ซ ไปจนถึงการเล่นเกม โดยเฉพาะอย่างยิ่งการโจมตีที่พุ่งเป้าไปยังโครงสร้างพื้นฐานสาธารณะที่สำคัญ เช่น การดูแลสุขภาพ พลังงาน และสาธารณูปโภค การศึกษา และการขนส่ง ซึ่งเป็นเรื่องที่น่ากังวลเป็นพิเศษ ในปี 2023 Akamai ได้ปกป้องลูกค้าในภูมิภาคเอเชียแปซิฟิกจากการโจมตีขนาดใหญ่ถึง 900 กิกะบิตต่อวินาที (Gbps) และต่อมาในปีเดียวกัน Akamai ยังสามารถป้องกันการโจมตีที่ซับซ้อนด้วยความเร็ว 634 Gbps…

คิดว่าแอปยอดนิยมปลอดภัยจริงหรือ? ลองคิดดูอีกครั้ง!

ในยุคดิจิทัลปัจจุบัน แอปพลิเคชันมือถือกลายเป็นส่วนสำคัญในชีวิตประจำวันของเรา ทั้งในด้านการทำงานและการใช้ส่วนตัว หลายคนอาจคิดว่าแอปจากแหล่งที่เชื่อถือได้ เช่น iOS App Store หรือ Google Play Store นั้นปลอดภัย แต่ความจริงคือแอปยอดนิยมบางแอปยังคงมีช่องโหว่และฟังก์ชันลับที่อาจเป็นภัยต่อความปลอดภัยของข้อมูลผู้ใช้ แอปพลิเคชันบางตัวอาจเข้าถึงข้อมูลส่วนตัวโดยที่ผู้ใช้ไม่รู้ เช่น การถ่ายภาพหน้าจอหรือการเชื่อมต่อกับแพลตฟอร์มต่างประเทศที่เก็บข้อมูลส่วนบุคคลอย่างลับ ๆ โดยเฉพาะแอปการเงินที่อาจเข้าถึงคลิปบอร์ดที่ผู้ใช้คัดลอกข้อมูลสำคัญ เช่น รหัส OTP ซึ่งเสี่ยงต่อการโจรกรรมข้อมูลได้ง่าย ดังนั้น แม้ว่าแอปจะมาจากแหล่งที่เชื่อถือได้ การพึ่งพาเพียงชื่อเสียงของแอปสโตร์ไม่เพียงพอ ผู้ใช้จำเป็นต้องตระหนักถึงความเสี่ยงและตรวจสอบสิทธิ์การเข้าถึงของแอปเป็นประจำ   การตรวจสอบแอปพลิเคชัน (App Vetting) เป็นกระบวนการสำคัญในการประเมินความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว โดยเฉพาะในองค์กรที่ต้องใช้งานแอปเหล่านี้ การวิเคราะห์สิทธิ์การเข้าถึงและการจัดการข้อมูลช่วยป้องกันการละเมิดข้อมูลและมัลแวร์ที่อาจแฝงตัวอยู่ การประเมินแอปก่อนใช้งานจะช่วยลดความเสี่ยงและสร้างความมั่นใจในระบบความปลอดภัยขององค์กร จากการศึกษาของทีม Zimperium พบว่า แม้แต่แอปยอดนิยมจาก iOS App Store และ Android Play Store ในหมวดการเงิน ธุรกิจ และผลิตภาพ ก็ยังมีบางแอปที่มีความเสี่ยงด้านความปลอดภัยสูง ซึ่งตอกย้ำถึงความสำคัญของการตรวจสอบแอปพลิเคชันอย่างละเอียด แอปพลิเคชันอีเมลยอดนิยม: ความสะดวกที่ต้องแลกมาด้วยความปลอดภัย การวิเคราะห์แอปพลิเคชันอีเมลที่ถูกใช้งานอย่างแพร่หลายเผยให้เห็นปัญหาด้านความปลอดภัยและความเป็นส่วนตัวที่น่าเป็นห่วงอย่างมาก แอปพลิเคชันนี้ต้องการสิทธิ์ในการเข้าถึงที่กว้างขวางเกินความจำเป็น…

คู่มือ Defenders’ Guide 2025 เสริมแกร่งการป้องกันของคุณอย่างมั่นคง

ยกระดับการป้องกันภัยของคุณในปี 2025: Defenders’ Guide โดยผู้เชี่ยวชาญจาก Akamai จาหในโลกดิจิทัลที่ภัยคุกคามไซเบอร์พัฒนาอย่างไม่หยุดนิ่ง การเตรียมพร้อมรับมือกับความท้าทายในปี 2025 จึงเป็นสิ่งสำคัญยิ่ง คู่มือนี้รวบรวมบทเรียนจากประสบการณ์จริงของผู้เชี่ยวชาญด้านความปลอดภัยที่เผชิญกับภัยคุกคามในแต่ละวัน โดยนำเสนอแนวทางปฏิบัติที่สามารถนำไปปรับใช้ได้จริง เพื่อเสริมสร้างกลยุทธ์การป้องกันภัยของคุณให้แข็งแกร่งยิ่งขึ้น เรียนรู้จากประสบการณ์จริง คู่มือนี้ไม่ได้เป็นเพียงงานวิจัยทางทฤษฎี แต่เป็นคู่มือปฏิบัติการที่อัดแน่นด้วยข้อมูลเชิงลึกและแนวทางแก้ไขปัญหาที่เกิดขึ้นจริง โดยอ้างอิงจาก Defenders’ Guide ซึ่งรวบรวมโปรโตคอลล่าสุดสำหรับการจัดการพอร์ตที่เปิดในปี 2024 เพื่อเป็นแนวทางในการเสริมสร้างกลยุทธ์ของคุณในปี 2025 นอกจากนี้ คุณยังสามารถรับชมอินโฟกราฟิกและดาวน์โหลดคู่มือฉบับเต็มเพื่อศึกษาข้อมูลเพิ่มเติมได้อีกด้วย เนื้อหาสำคัญในคู่มือ ปรับปรุงการบริหารและให้คะแนนความเสี่ยง: เรียนรู้วิธีการประเมินและจัดการความเสี่ยงอย่างมีประสิทธิภาพ เพื่อลดโอกาสในการถูกโจมตี นำหน้ามัลแวร์ยุคใหม่: ทำความเข้าใจและเตรียมพร้อมรับมือกับมัลแวร์รูปแบบใหม่ เช่น บอตเน็ต และภัยคุกคามเดิมที่กลับมาแพร่ระบาดอีกครั้ง จัดการช่องโหว่ด้านโครงสร้าง: เรียนรู้วิธีการแก้ไขช่องโหว่ด้านโครงสร้าง เช่น การใช้ VPN อย่างไม่เหมาะสม และการโจมตี XSS เพื่อป้องกันการโจมตีจากภายนอก เสริมความปลอดภัยของโฮสต์: เรียนรู้วิธีการเสริมความปลอดภัยของโฮสต์ โดยเฉพาะ Kubernetes ซึ่งเป็นระบบที่มีความสำคัญต่อการทำงานของแอปพลิเคชันสมัยใหม่ เตรียมพร้อมรับมือกับปี 2025 การป้องกันภัยคุกคามไซเบอร์เป็นกระบวนการที่ไม่สิ้นสุด คู่มือนี้เป็นเครื่องมือสำคัญที่จะช่วยให้คุณเตรียมพร้อมรับมือกับความท้าทายในปี 2025 และเสริมสร้างความปลอดภัยให้กับองค์กรของคุณอย่างยั่งยืน ดาวน์โหลดคู่มือของคุณวันนี้และเริ่มวางแผนกลยุทธ์การป้องกันภัยของคุณได้เลย…