Zimperium ป้องกันการโจรกรรมข้อมูล SMS จาก “Tria Stealer” malware

Kaspersky ได้รายงานล่าสุดเกี่ยวกับ Tria Stealer ซึ่งเป็นมัลแวร์ Android ที่เพิ่งถูกค้นพบ ออกแบบมาเพื่อเก็บรวบรวมและขโมยข้อมูล SMS โดยการดักจับข้อความ SMS มัลแวร์นี้สามารถเข้าถึงรหัสยืนยันตัวตน การสื่อสารส่วนตัว และข้อมูลทางการเงิน ซึ่งถือเป็นภัยคุกคามร้ายแรงต่อความเป็นส่วนตัวและความปลอดภัยของผู้ใช้ โดยผู้โจมตีมักใช้ข้อมูล SMS เพื่อเข้าควบคุมบัญชี สร้างการฉ้อโกง และกระจายมัลแวร์เพิ่มเติม รายงานฉบับดั้งเดิมระบุว่ามีตัวอย่างมัลแวร์ทั้งหมด 16 ตัวเป็นส่วนหนึ่งของ IOCs (Indicators of Compromise) โดยจากจำนวนดังกล่าว 2 ตัวไม่สามารถหาได้ในอุตสาหกรรม ในขณะที่อีก 14 ตัวถูกตรวจพบโดย Mobile Threat Defense (MTD) ของ Zimperium ด้วยความแม่นยำสูงในรูปแบบ zero-day ซึ่งแสดงให้เห็นถึงประสิทธิภาพของความสามารถในการเรียนรู้ของเครื่อง (machine learning) ที่ใช้งานบนอุปกรณ์ของเรา Overview of the Tria Stealer campaign นอกจากนี้ Zimperium ยังสามารถระบุและบล็อก Tria…

จาก Penetration Testing สู่ Bug Bounty: ทำไมการทดสอบแบบเดิมอาจไม่เพียงพอสำหรับองค์กรในปัจจุบัน

ในยุคที่บริษัทส่วนใหญ่พัฒนาแอปพลิเคชันและระบบดิจิทัลอย่างต่อเนื่อง การรักษาความปลอดภัยกลายเป็นสิ่งสำคัญที่องค์กรไม่สามารถละเลยได้ แอปพลิเคชันและระบบที่ซับซ้อนขึ้นในปัจจุบัน ไม่เพียงตอบสนองความต้องการของผู้ใช้งาน แต่ยังต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นอย่างต่อเนื่อง หนึ่งในวิธีการที่องค์กรส่วนใหญ่นิยมใช้เพื่อรักษาความปลอดภัยของระบบ คือการ ทดสอบเจาะระบบ (Penetration Testing) ซึ่งเป็นการจำลองการโจมตีระบบโดยผู้เชี่ยวชาญด้านความปลอดภัย โดยมีเป้าหมายเพื่อค้นหาช่องโหว่และเสนอแนวทางแก้ไขก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์จากช่องโหว่เหล่านั้น การทดสอบนี้มักดำเนินการโดยการใช้เครื่องมือเฉพาะทางหรือการจ้างบริษัทภายนอกที่เชี่ยวชาญในด้านนี้ อย่างไรก็ตาม การพึ่งพา Penetration Testing แบบดั้งเดิมอาจมีข้อจำกัดบางประการ เช่น ช่วงเวลาการทดสอบ: โดยปกติการทดสอบจะทำเป็นครั้งคราวหรือในช่วงเวลาที่กำหนด เช่น รายไตรมาสหรือเมื่อมีการอัปเดตระบบครั้งใหญ่ ซึ่งอาจไม่ครอบคลุมการค้นหาช่องโหว่ที่เกิดขึ้นในระหว่างการใช้งานจริง ขอบเขตการทดสอบ: เครื่องมือหรือบริษัทที่ให้บริการอาจมีความเชี่ยวชาญเฉพาะในบางด้าน ทำให้มีโอกาสที่ช่องโหว่บางประเภทไม่ได้รับการตรวจพบ ความเร็วและประสิทธิภาพ: การทดสอบโดยบุคคลหรือทีมงานขนาดเล็กอาจใช้เวลานานและไม่สามารถครอบคลุมทุกจุดในระบบ ช่องโหว่ที่ถูกมองข้ามเหล่านี้อาจนำไปสู่การโจมตีไซเบอร์ที่สร้างความเสียหายอย่างใหญ่หลวง เช่น การโจรกรรมข้อมูล การโจมตีด้วยมัลแวร์ หรือแม้กระทั่งการทำลายความน่าเชื่อถือขององค์กรในสายตาลูกค้าและคู่ค้าอีกด้วย ดังนั้น การมองหาโซลูชันที่หลากหลายและมีความยืดหยุ่น อย่าง Platform HackerOne Bug Bounty Programs ที่เปิดโอกาสให้นักวิจัยและผู้เชียวชาญด้านความปลอดภัยจากทั่วโลกเข้ามาร่วมค้นหาช่องโหว่แบบเรียลไทม์ จึงเป็นทางเลือกที่ทันสมัยและมีประสิทธิภาพมากขึ้น HackerOne: ผู้นำด้านแพลตฟอร์มความปลอดภัยทางไซเบอร์ที่ผสานมนุษย์และ AI เพื่อปกป้องอนาคตดิจิทัล แม้ว่าในปัจจุบันเทคโนโลยีจะก้าวหน้าอย่างมาก เช่น การใช้ Automated Scanners และแนวคิด Secure-by-Design…

เจาะลึก Zimperium เกราะป้องกัน NoviSpy สปายแวร์ล้ำสมัย

รายงานล่าสุดจาก Amnesty International ได้เปิดเผยข้อมูลที่น่ากังวลเกี่ยวกับการใช้สปายแวร์ขั้นสูงโดยเจ้าหน้าที่เซอร์เบียเพื่อติดตามและปราบปรามประชาชน หนึ่งในเครื่องมือที่ถูกกล่าวหาว่าถูกนำมาใช้โดยหน่วยงานความมั่นคงข้อมูลข่าวสารของเซอร์เบีย (BIA) คือสปายแวร์ Android ขั้นสูงที่เรียกว่า NoviSpy โดย NoviSpy ร่วมกับเครื่องมืออื่น ๆ เช่น เทคโนโลยีทางนิติเวชของ Cellebrite ถูกกล่าวหาว่าใช้เพื่อติดตามและสอดแนมกลุ่มนักเคลื่อนไหว นักข่าว และผู้ประท้วง รายงานอ้างว่าการโจมตีมักเริ่มต้นด้วยการเข้าถึงอุปกรณ์โดยตรง เช่น ระหว่างการหยุดตรวจของตำรวจหรือการสอบสวน ทำให้ผู้โจมตีสามารถจัดการอุปกรณ์อย่างลับ ๆ เพื่อติดตั้งสปายแวร์และเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ภัยคุกคามที่น่าตกใจนี้ตอกย้ำถึงความจำเป็นอย่างยิ่งในการมีโซลูชันความปลอดภัยบนมือถือที่แข็งแกร่งเพื่อตรวจจับและตอบโต้ภัยคุกคามเช่นนี้ แพลตฟอร์ม Mobile Threat Defense (MTD) ของ Zimperium มอบการป้องกันที่สำคัญด้วยการตรวจจับแบบเรียลไทม์ การมองเห็น และการป้องกันจากการถูกโจมตีและการเปลี่ยนแปลงความปลอดภัยโดยไม่ได้รับอนุญาต ลองมาดูกันว่าแพลตฟอร์ม MTD ของ Zimperium สามารถจัดการกับกลยุทธ์ที่ใช้ใน Attack Chain ของ NoviSpy ได้อย่างไร กระบวนการโจมตีเริ่มต้นด้วยการเข้าถึงอุปกรณ์ของเป้าหมายโดยตรง หากไม่สามารถเข้าถึงรหัส PIN ของอุปกรณ์ได้ ผู้โจมตีอาจใช้เทคโนโลยีทางนิติเวชของ Cellebrite เพื่อข้ามหน้าจอล็อกและดึงข้อมูลจากอุปกรณ์ หรือพวกเขาอาจใช้รหัส…

แนวโน้มด้านความปลอดภัยทางไซเบอร์ใน APAC สำหรับปี 2025 และในอนาคต

ในปี 2025 ธุรกิจต่างๆ ในภูมิภาคเอเชียแปซิฟิก (APAC) คาดว่าจะเร่งการนำปัญญาประดิษฐ์ (AI) มาใช้ในด้านความปลอดภัยทางไซเบอร์ โดยใช้ AI เป็นเครื่องมือสำคัญในการต่อสู้กับภัยคุกคามที่พัฒนาด้วย AI โดย 43% ของผู้เชี่ยวชาญด้านความปลอดภัยคาดการณ์ว่าภัยคุกคามที่ซับซ้อนเหล่านี้จะหลบเลี่ยงวิธีการตรวจจับแบบดั้งเดิมมากขึ้น องค์กรต่างๆ จึงเตรียมใช้กลยุทธ์ที่ขับเคลื่อนด้วย AI เพื่อลดความเสี่ยงอย่างรอบคอบ ในขณะเดียวกันก็มีการผลักดันให้ปกป้องระบบ AI เองมากขึ้น ซึ่งเห็นได้จากแนวทางด้านความปลอดภัยของ AI ที่สิงคโปร์เพิ่งเผยแพร่ แนวโน้มเหล่านี้อาจกำหนดแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ในภูมิภาคนี้ในปีหน้า นี่คือ 5 แนวโน้มสำคัญด้านความปลอดภัยทางไซเบอร์ที่จะกำหนดภูมิทัศน์ของ APAC ในปี 2025 โครงสร้างพื้นฐานทางไซเบอร์จะเป็นหนึ่งเดียวมากขึ้น แม้ว่า AI จะถูกอาชญากรนำมาใช้เป็นอาวุธ แต่ AI ก็ถูกนำมาใช้เพื่อเสริมสร้างการป้องกันทางไซเบอร์เช่นกัน ในปี 2025 แพลตฟอร์มความปลอดภัยข้อมูลแบบรวมศูนย์ที่ขับเคลื่อนด้วย AI จะมีความสำคัญมากขึ้นกว่าเดิม แพลตฟอร์มความปลอดภัยข้อมูลแบบรวมศูนย์ที่เสริมด้วยความสามารถของ AI สามารถจดจำรูปแบบและภัยคุกคามที่อาจเกิดขึ้นได้ตั้งแต่เนิ่นๆ ทำให้สามารถจัดการความเสี่ยงได้ก่อนที่จะบานปลาย แพลตฟอร์มรักษาความปลอดภัยทางไซเบอร์แบบรวมศูนย์เหล่านี้ใช้ในการวิเคราะห์ข้อมูลเกี่ยวกับบริการโจมตีอย่างต่อเนื่อง และจัดการเหตุการณ์เพื่อให้แน่ใจว่าโครงสร้างพื้นฐานทุกส่วนขององค์กรสื่อสารและแบ่งปันข้อมูลภัยคุกคามอย่างราบรื่น แพลตฟอร์มเหล่านี้ที่ขับเคลื่อนด้วย AI ช่วยสร้างสมดุลระหว่างการจัดการความปลอดภัยที่คล่องตัวและการป้องกันภัยคุกคามขั้นสูง ที่สำคัญ แพลตฟอร์มรักษาความปลอดภัยทางไซเบอร์แบบรวมศูนย์ที่ขับเคลื่อนด้วย…

รายงานภัยคุกคามอุปกรณ์มือถือจากทั่วโลกในปี 2024

รายงานภัยคุกคามมือถือทั่วโลกปี 2024 จาก Zimperium ได้นำเสนอแนวโน้มที่ส่งผลต่อภูมิทัศน์ (Landscape) ความปลอดภัยของอุปกรณ์มือถือในปีที่ผ่านมา พร้อมทั้งวิเคราะห์งานวิจัยจากทีม zLabs ของ Zimperium การเติบโตอย่างก้าวกระโดดของอุปกรณ์เคลื่อนที่ เช่น โทรศัพท์มือถือและแท็บเล็ต ที่สามารถเข้าถึงแอปพลิเคชันและข้อมูลสำคัญทางธุรกิจได้ ส่งผลให้พนักงานและองค์กรทั่วโลกมีประสิทธิภาพและความสามารถในการทำงานเพิ่มขึ้น อย่างไรก็ตาม มีหลักฐานแสดงให้เห็นว่ามาตรการควบคุมความปลอดภัยและนโยบายต่างๆ ยังไม่ทันต่อภัยคุกคามที่กำลังพัฒนาอย่างรวดเร็ว จากการศึกษาล่าสุด พบว่า กว่า 54% ขององค์กรเคยประสบกับการละเมิดข้อมูล เนื่องจากพนักงานเข้าถึงข้อมูลสำคัญและข้อมูลลับบนอุปกรณ์มือถือโดยไม่เหมาะสม ดูเหมือนว่าอาชญากรไซเบอร์และผู้ไม่หวังดีอื่นๆ จะมองเห็นโอกาสในสภาพแวดล้อมที่เน้นการใช้อุปกรณ์เคลื่อนที่มากขึ้นในยุคปัจจุบัน 82% ขององค์กรอนุญาตให้ใช้อุปกรณ์ส่วนตัวในการทำงาน (BYOD – Bring Your Own Device) องค์กรยังคงพยายามหาสมดุลระหว่างนโยบายการใช้อุปกรณ์ส่วนตัวในการทำงาน (BYOD – Bring Your Own Device) และนโยบายการใช้อุปกรณ์ขององค์กรที่อนุญาตให้ใช้งานส่วนตัวได้ (COPE – Corporate-Owned, Personally Enabled) จากข้อมูลของ Samsung พบว่า ประมาณ 15% ของธุรกิจจัดหาอุปกรณ์มือถือให้กับพนักงานทุกคน ขณะที่…

การเชื่อมต่อกับ Astra DB อย่างปลอดภัยด้วย AWS

Datastax มุ่งมั่นที่จะมอบการเชื่อมต่อฐานข้อมูลที่ปลอดภัยและราบรื่นสำหรับลูกค้า SaaS ของเรา การเข้าถึงทรัพยากร VPC ผ่าน AWS PrivateLink และ VPC Lattice มีบทบาทสำคัญในการบรรลุเป้าหมายนี้ Astra DB ซึ่งเป็นฐานข้อมูลเวกเตอร์ไฮบริดที่นำหน้าของอุตสาหกรรม สามารถรวมเข้ากับ AWS PrivateLink ได้อย่างราบรื่น เพื่อให้ประสบการณ์การเชื่อมต่อที่ปลอดภัยและเป็นส่วนตัวสำหรับลูกค้าของเรา ในบทความนี้ เราจะสำรวจการรวมระบบในปัจจุบัน ประโยชน์ที่ได้ และแชร์มุมมองที่น่าตื่นเต้นเกี่ยวกับการพัฒนาที่จะเกิดขึ้นในอนาคต โดยใช้ AWS PrivateLink และ VPC Lattice การใช้ AWS PrivateLink กับ Astra DB การผสานรวมกับ AWS PrivateLink ใน Astra DB ช่วยให้ข้อมูลของลูกค้าอยู่ในระบบนิเวศของ AWS อย่างปลอดภัย โดยไม่ต้องให้ข้อมูลข้ามผ่านอินเทอร์เน็ตสาธารณะ การใช้ AWS PrivateLink ทำให้ผู้ใช้ Astra DB สามารถเชื่อมต่อแอปพลิเคชันกับฐานข้อมูลผ่านจุดเชื่อมต่อส่วนตัว (Private…

Akamai API Security – การป้องกันเริ่มต้นได้ตั้งแต่กระบวนการ CI/CD

แอปพลิเคชันสมัยใหม่ในปัจจุบันต่างอาศัยกลไกที่เรียกว่า API เพื่อบูรณาการทำงานระหว่างฟังก์ชันหรือแบ่งปันข้อมูลให้คู่ค้า ซึ่งการทำงานเช่นนี้ทำให้การบริหารจัดการแอปพลิเคชันมีความยืดหยุ่นและดูแลจัดการได้ง่าย อย่างไรก็ดีเทคโนโลยีย่อมมาพร้อมกับความเสี่ยง เช่นเดียวกับ API เพิ่มจำนวนขึ้นเรื่อยๆและมีการทำงานที่หลายรูปแบบ ดังนั้นการป้องกันจึงต้องอาศัยมาตรการหลายด้านประกอบกัน โดย Akamai API Security จะช่วยให้ท่านสามารถปกป้อง API ได้ในทุกช่วงเวลา ในบทความนี้เราขอพาทุกท่านมาอัปเดตโซลูชันล่าสุดจาก Akamai ที่ก่อนหน้านี้มีการเข้าซื้อกิจการ noname security และได้รับการปรับปรุงให้เป็นความสามารถหนึ่งของโซลูชัน โดยทุกคนสามารถเริ่มต้นได้โดยไม่ต้องเป็นลูกค้าของ Akamai มาก่อน ความท้าทายของการใช้งาน API ในโลกความเป็นจริง การพัฒนาแอปพลิเคชันสมัยใหม่หรือ microservices ที่มีการแบ่งย่อยแอปพลิเคชันออกเป็นส่วนเล็กๆมักใช้ API เป็นแกนหลักของการทำงานร่วมกัน แต่นั่นเป็นเพียงแง่มุมหนึ่งเท่านั้น เพราะทุกวันนี้ API ก็ยังเป็นกลไกลหลักระหว่างการสื่อสารของ frontend กับแอปพลิเคชันของผู้ใช้ หรือการเปิดบริการให้พาร์ทเนอร์ทางธุรกิจเข้าถึงข้อมูล โดยมีแนวโน้มว่า API จะยังเติบโตไปในช่องทางอื่นในอนาคต เช่น IoT ด้วย นั่นจะทำให้ปริมาณของ API จะเพิ่มขึ้นอย่างมหาศาล นั่นคือความท้าทายหลักของ API นอกจากนี้ API ยังมีความซับซ้อนจากวัตถุประสงค์ในการใช้งานด้วย เช่น…

การต่อสู้กับความร้อนแรง: ภัยคุกคาม DDoS ที่เพิ่มขึ้นของ EMEA

รายงาน State of the Internet/Security (SOTI) ฉบับล่าสุดของเราเน้นข้อมูลไปที่ภัยคุกคาม Distributed Denial-of-Service (DDoS) ในภูมิภาค EMEA รับข้อมูลเชิงลึกเกี่ยวกับข้อมูลการโจมตี DDoS การป้องกันและบรรเทาผลกระทบจาก DDoS และกรณีศึกษา DDoS ในยุโรป รับรายงานนี้เพื่อ:   ทำความเข้าใจว่าเหตุใดการโจมตี DDoS และภัยคุกคามทางไซเบอร์จึงเพิ่มขึ้นในภูมิภาค EMEA เปรียบเทียบจำนวนการโจมตี DNS ตามพื้นที่ และเรียนรู้ว่าเหตุใด DNS DDoS จึงเป็นประเภทการโจมตี DDoS ที่แพร่หลายและโดดเด่นที่สุด เรียนรู้เกี่ยวกับกฎหมาย EMEA ฉบับใหม่ที่เกี่ยวข้องกับภัยคุกคามทางไซเบอร์เหล่านี้ รับข้อมูลเชิงลึกเกี่ยวกับกลยุทธ์บรรเทาผลกระทบ 3 ประการเพื่อลดความเสี่ยงจากการโจมตีทางไซเบอร์ Notice: JavaScript is required for this content. Source: Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

องค์กรด้านสุขภาพและวิทยาศาสตร์เพื่อชีวิตยังคงเผชิญกับการโจมตี API และ DDoS อย่างต่อเนื่อง และมีแนวโน้มที่เพิ่มมากขึ้น

ด้วยข้อมูลที่มีค่าและโครงสร้างพื้นฐานที่ซับซ้อน องค์กรด้านการดูแลสุขภาพจึงเป็นเป้าหมายที่ผู้โจมตีให้ความสนใจ ในรายงาน State of the Internet ฉบับล่าสุด Akamai ใช้การเข้าถึงข้อมูลการรับส่งข้อมูลทั่วโลก และข้อมูลเชิงลึกจากเครื่องมือด้านความปลอดภัยที่ไม่เคยมีมาก่อนเพื่อใช้ในการวิเคราะห์ Landscape และช่วยให้คุณเข้าใจข้อมูลต่อไปนี้ได้ดียิ่งขึ้น: เหตุใดจำนวนการโจมตี API ของบริษัทด้านสุขภาพและวิทยาศาสตร์เพื่อชีวิตจึงเพิ่มขึ้น เหตุใดบริษัทยาโดยเฉพาะใน EMEA และอเมริกาเหนือจึงพบเห็นการโจมตี Layer 7 DDoS มากขึ้น ความเสี่ยงจากการโจมตี API สำหรับผู้ชำระเงินมีอะไรบ้าง วิธีป้องกันตนเองจากการโจมตี DDoS และ API ลงทะเบียนเพื่อรับรายงาน [State Of The Internet] Healthcare Under the Microscope: Attacks Focus on Applications and APIs Notice: JavaScript is required for this content. Source: Akamai ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม…

5 เหตุผลที่ธุรกิจควรเลือกใช้ Akamai Cloud Computing โดย WIT

Akamai Cloud Computing (ชื่อเดิม Linode) ได้นำเสนอบริการคลาวด์ที่เหมาะแก่การใช้งานในภาคธุรกิจ โดยยังคงคุณภาพและตอบโจทย์ความต้องการที่ลูกค้ามองหา และช่วยลดต้นทุนในการใช้งาน ในบทความนี้เราลองมาดูข้อเสนอจาก Akamai Cloud Computing ถึง 5 เหตุผลที่ธุรกิจควรเลือกใช้ Akamai Cloud Computing โดย WIT ผสาน 2 สุดยอดโครงสร้างพื้นฐานที่แข็งแกร่ง แทบจะเรียกได้ว่า Akamai CDN คือหนึ่งในบริการที่คนแวดวงไอทีรู้จักเมื่อพูดถึงโครงสร้างพื้นฐานในการบริการเว็บ โดยปัจจุบัน Akamai มี Edge PoP มากกว่า 4,100 แห่งที่มีให้บริการมากกว่า 130 ประเทศและรองรับการส่งผ่านข้อมูลสูงถึงระดับ Pbps และถือเป็นหนึ่งในผู้ให้บริการการเดินทางของทราฟฟิคมหาศาลรายหนึ่งที่มีบทบาทสำคัญต่อโลกอินเทอร์เน็ต ด้วยเหตุนี้เอง Akamai Cloud Computing จึงได้รับทั้งพลังความเชี่ยวชาญเดิมของบริการจาก Linode และความแข็งแกร่งของ PoPs ของ Akamai ที่ช่วยให้รวดเร็วมากยิ่งขึ้น ทั้งในเรื่องของการทำ CDN, Akamai Security เดิม…