รายงานแนวโน้มล่าสุดของภัยคุกคามทางไซเบอร์ในกลุ่มธุรกิจการเงิน

รายงานแนวโน้มล่าสุดของภัยคุกคามทางไซเบอร์ในกลุ่มธุรกิจการเงิน   การโจมตีเพิ่มขึ้นผ่าน Vectors หลายตัว   การโจมตีทางไซเบอร์ไม่เพียงแต่เป็นความเสี่ยงทางการเงินที่สำคัญสำหรับกลุ่มธุรกิจการเงินเท่านั้น แต่ยังทำลายความเชื่อมั่นที่กลุ่มธุรกิจสร้างขึ้นมาได้ นั่นคือสิ่งที่ทำให้ผลการค้นพบในรายงาน State of the Internet ฉบับล่าสุดของเรามีความสำคัญมาก   Download เอกสารเพื่อเรียนรู้ข้อมูลเหล่านี้: เหตุใดกลุ่มธุรกิจการเงินจึงเผชิญกับการโจมตี DDoS Layers 3 และ 4 มากที่สุด และการโจมตีโดยแอบอ้างชื่อแบรนด์มากที่สุด ภัยคุกคามที่แพร่หลายจากกลุ่มแฮ็กเกอร์และแรนซัมแวร์ สถานะการละเมิดแบรนด์ การ Microsegmentation และ Zero Trust ช่วยสร้างความแตกต่างได้อย่างไร กรอกข้อมูลเพื่อรับเอกสาร `{`State Of The Internet`}` Navigating the Rising Tide: Attack Trends in Financial Services Notice: JavaScript is required for this content. Source:…

Digital Fortresses Under Siege: ภัยคุกคามต่อสถาปัตยกรรมแอปพลิเคชันสมัยใหม่

การโจมตี Application และ API ยังคงดำเนินต่อไป รับข้อมูลเชิงลึกที่คุณต้องการเพื่อรับมือกับการโจมตี   เนื่องจาก Web application  และ API มีการใช้งานแพร่หลายมากขึ้น จึงกลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี ซึ่งมีการโจมตีกว่า 108 พันล้านครั้งในช่วง 18 เดือนที่ผ่านมา การวิจัยล่าสุดของ Akamai แสดงให้เห็นว่าการโจมตีเหล่านี้กำลังเพิ่มขึ้น การมองเห็นปริมาณการใช้งานทั่วโลกของ Akamai และทีมนักวิจัยช่วยให้คุณได้รับข้อมูลเชิงลึกที่จำเป็นเพื่อแจ้งกลยุทธ์ด้านความปลอดภัยของคุณ   Download Report เพื่อทราบข้อมูล: การวิเคราะห์การโจมตีเว็บที่เพิ่มขึ้น 49% จากไตรมาสแรกของปี 2023 ถึงไตรมาสแรกของปี 2024 การแยกย่อยของการโจมตีตามอุตสาหกรรมและภูมิภาค การค้นพบพร็อกซีแอปมือถือ ข้อมูลเชิงลึกเกี่ยวกับบทบาทของ DNS ในการโจมตี DDoS ค้นหาวิธีเตรียมองค์กรของคุณเพื่อรับมือกับการโจมตี Source: Akamai กรอกข้อมูลเพื่อ Download Report Digital Fortresses Under Siege Notice: JavaScript is required…

The Power of Portability: 5 ประโยชน์สำหรับธุรกิจเมื่อใช้ Cloud Native

ขับเคลื่อนประสิทธิภาพ ลดต้นทุนและเพิ่มความคล่องตัวให้ธุรกิจโดยให้ผู้พัฒนาของคุณสามารถเลือกวิธีและเวลาในการย้าย Workload ไปยัง Data centers และผู้ให้บริการระบบคลาวด์ได้ จับคู่ Workload ที่ใช่ กับ Cloud ที่ใช่ ลยุทธ์ Cloud-native ช่วยให้คุณไม่ต้องพึ่งพาแพลตฟอร์มของผู้ให้บริการ Cloud รายใดรายหนึ่งอีกต่อไป ช่วยให้นักพัฒนาของคุณสามารถย้ายเวิร์กโหลดข้ามสถานที่และผู้ให้บริการ ทำให้ใช้ประโยชน์จากสถาปัตยกรรม Portable Cloud Computing ได้อย่างเต็มที่ เช่น Containers, Microservices และ Serverless   การเลือกสถาปัตยกรรมคลาวด์ควรทำให้เกิดการเติบโตในอนาคต ไม่ใช่เป็นอุปสรรค นักพัฒนาของคุณควรมีความยืดหยุ่นในการพิจารณาสถาปัตยกรรมและการตัดสินใจในการปรับใช้ และย้าย Workload ไปยังผู้ให้บริการคลาวด์ที่จะมอบผลตอบแทนจากการลงทุนที่มีประสิทธิผลมากที่สุด   ต่อไปนี้คือข้อดีทางธุรกิจที่น่าสนใจ 5 ประการจากการนำความสามารถในการเคลื่อนย้ายมาใช้เป็นส่วนหนึ่งของกลยุทธ์ Cloud-native 01 ปรับค่าใช้จ่ายระบบคลาวด์ให้เหมาะสม เนื่องจากการกำหนดราคาและการเรียกเก็บเงินมีความซับซ้อนและสับสน ธุรกิจต่างๆ จึงอาจประสบปัญหาในการทำความเข้าใจและจัดสรรค่าใช้จ่ายด้านคลาวด์ ส่งผลให้คุณอาจต้องจ่ายเงินสำหรับการประมวลผล การจัดเก็บข้อมูล ฐานข้อมูล และบริการอื่นๆ ที่คุณไม่ต้องการหรือไม่เคยใช้เลย ทำให้ยากต่อการจัดสรรงบประมาณอย่างถูกต้อง   คุณยังต้องเสียค่าใช้จ่ายมากขึ้นเมื่อคุณถูกผูกมัดให้อยู่กับผู้ให้บริการระบบคลาวด์เพียงรายเดียวและต้องจ้างผู้เชี่ยวชาญเพื่อฝึกอบรมทักษะให้พนักงานของคุณ ซึ่งเป็นทักษะที่ไม่สามารถใช้กับแพลตฟอร์มระบบคลาวด์อื่นได้…

Better Together: Akamai App & API Protector + API Security

แนวโน้มการโจมตีทาง Cyber นั้นเพิ่มขึ้นมากปกป้อง API ด้วย Akamai App และ API Protector ใช้แนวทางการป้องกันแบบหลายชั้นเพื่อครอบคลุมความปลอดภัยของ API ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

เหตุใดผู้นำด้านไอทีจึงต้องการสถาปัตยกรรม Cloud และ Edge

การศึกษาใหม่ของ Forrester ซึ่งดำเนินการโดย Akamai แสดงให้เห็นว่าเกือบครึ่งหนึ่งของผู้ตอบแบบสำรวจเผชิญกับความไร้ประสิทธิภาพจากการตั้งค่า Multi-Cloud ในปัจจุบัน Lee Sustar นักวิเคราะห์รับเชิญของ Forrester และ Andy Champagne ซึ่งเป็น CTO ของ Akamai จะมาพิจารณาสิ่งที่กำลังขับเคลื่อนความต้องการแนวทางระบบ Cloud และ Edge ซึ่งรวมถึง: 41% ต้องพยายามอย่างมากเพื่อค้นหาผู้ให้บริการระบบ Cloud ที่สามารถตอบสนองข้อกำหนดด้าน Data Sovereignty 88% กล่าวว่าพวกเขามีแอปพลิเคชันตั้งแต่ 6 แอปพลิเคชันขึ้นไปที่ต้องใช้งานในหลายภูมิภาค 2 ใน 3 กำลังจัดลำดับความสำคัญของสถาปัตยกรรมที่รองรับ Workloads ทั้ง Core และ EDGE มากกว่า 2 ใน 3 กล่าวว่าการวางปริมาณงานในระบบ Cloud ที่เหมาะสมช่วยเพิ่มประสิทธิภาพ ความน่าเชื่อถือ และความยืดหยุ่น Download e-book: The Great…

การปรับปรุง Active Directory ให้ทันสมัยช่วยเพิ่มความปลอดภัยได้อย่างไร

เนื่องด้วยด้วย Active Directory มีมากว่า 25 ปีแล้ว มีแนวโน้มที่จะสะสมผู้ใช้ที่มีการจัดสรรมากเกินไป กลุ่มความปลอดภัยที่ไม่จำเป็น Group Policy objects (GPO) ที่ล้าสมัย และอื่นๆ อีกมากมาย! AD objects ที่ไม่จำเป็นหรือกำหนดค่าไม่ถูกต้องเหล่านี้เป็นเป้าหมายที่น่าสนใจสำหรับผู้ไม่หวังดีจากภายนอกและภัยคุกคามภายใน   ต่อไปนี้เป็น 6 วิธีในการปรับปรุงสภาพแวดล้อม Active Directory ของคุณให้ทันสมัย ​​ซึ่งสามารถช่วยปรับปรุงมาตรการรักษาความปลอดภัยของคุณได้อย่างมาก การเพิ่มประสิทธิภาพของ AD Forest และโครงสร้างโดเมน การปรับปรุง Active Directory ให้ทันสมัยจำเป็นต้องมีการออกแบบ Forest  และโครงสร้างโดเมนที่มีประสิทธิภาพและปลอดภัย บ่อยครั้งที่องค์กรต่างๆ มี Forest  และโดเมนจำนวนมากจนทำให้การรักษาความปลอดภัยกลายเป็นเรื่องยาก จำเป็นอย่างยิ่งที่จะต้องเข้าใจหลักการสำคัญสองประการต่อไปนี้: Forest คือขอบเขตความปลอดภัย Domain คือขอบเขตการจัดการ ปรับหน่วยงานภายในองค์กรและนโยบายของกลุ่มให้เหมาะสม AD objects ในโดเมนมักจะถูกจัดกลุ่มเป็นหน่วยงานขององค์กร ซึ่งมักจะสะท้อนโครงสร้างขององค์กร ตัวอย่างเช่น โดเมนชิคาโกของคุณอาจมีหน่วยงานสำหรับแต่ละแผนกในสำนักงานนั้น: ฝ่ายขาย การตลาด ไอที…

TrafficPeak by Akamai แพลตฟอร์ม Observability รองรับทราฟิกมาก ทำงานเร็ว ใช้ได้หลากหลาย ในราคาที่ถูกกว่า

ในปัจจุบันที่เทคโนโลยีการจัดเก็บและประมวลผลข้อมูลมีประสิทธิภาพมากกว่าอดีตหลายเท่าตัว การรู้และมองเห็นข้อมูลที่มากกว่าอาจเป็นผลดีต่อธุรกิจ โดยเฉพาะอย่างยิ่งในโลกที่โครงสร้าง IT ภายในองค์กรนั้นไม่ได้รวมอยู่ที่จุดเดียวและมีการใช้งาน Hybrid Cloud มากขึ้นอย่างแพร่หลาย จึงไม่แปลกอะไรนักที่แนวคิด Observability เริ่มได้รับความสนใจเป็นอย่างมาก เครื่องมือตรวจสอบความสามารถในการดำเนินการของระบบไอทีและ Observabiltiy นั้นถูกนำไปใช้งานอย่างหลากหลายในอุตสาหกรรมต่างๆ ไม่ว่าจะเป็นการนำไปใช้เพื่อวิเคราะห์ เพิ่มประสิทธิภาพและประสบการณ์การใช้งานและให้บริการของระบบ หรือการเฝ้าระวังความปลอดภัยทางไซเบอร์ ในบทความนี้ ขอเชิญทุกท่านมาเจาะลึกถึง TrafficPeak บริการ Observability จาก Akamai ว่ามีความโดดเด่นและแตกต่างอย่างไรจากโซลูชันอื่นๆ Akamai TrafficPeak ช่วยประหยัดค่าใช้จ่าย รองรับทราฟิกปริมาณมหาศาล เก็บข้อมูลสูงสุด 15 เดือน อย่างที่ทราบกันดีว่า Akamai นั้นเป็นผู้ให้บริการ Content Delivery Network (CDN) รายใหญ่ของโลกที่ได้รับความไว้วางใจจากธุรกิจมากมาย Akamai จึงทราบดีของความสำคัญในการสอดส่องเฝ้าระวังและตรวจสอบข้อมูลทั้งหมดที่อยู่ในเครือข่ายตามแนวคิดของ Observability ดังนั้นพวกเขาจึงจับมือกับ Hydrolix Inc. ผู้ให้บริการแพลตฟอร์มข้อมูลที่รองรับข้อมูลขนาดใหญ่เปิดให้บริการ TrafficPeak powered by Akamai ซึ่งเป็นแพลตฟอร์ม Observability ที่ทำงานอยู่บน Akamai Connected Cloud…

DevSecOps คืออะไร และเหตุใดจึงจำเป็นสำหรับการส่งมอบซอฟต์แวร์ที่ปลอดภัย?

DevSecOps คืออะไร และเหตุใดจึงจำเป็นสำหรับการส่งมอบซอฟต์แวร์ที่ปลอดภัย?   แนวทางปฏิบัติด้านความปลอดภัยของแอปพลิเคชันแบบเดิมไม่มีประสิทธิภาพพอในโลก DevOps ยุคใหม่ เมื่อการตรวจสอบความปลอดภัยทำงานแค่สิ้นสุดกระบวนการการส่งมอบซอฟต์แวร์ (ก่อนหรือหลังใช้บริการ) กระบวนการรวบรวมและแก้ไขช่องโหว่ที่ตามมาจะทำให้เกิดค่าใช้จ่ายจำนวนมากสำหรับนักพัฒนา การลดค่าใช้จ่ายลงทำให้ผลิตภัณฑ์ตกอยู่ในความเสี่ยง   ความกดดันด้านกฎระเบียบเพื่อให้แน่ใจว่าส่วนประกอบซอฟต์แวร์ทั้งหมดมีความสมบูรณ์เพิ่มขึ้นอย่างมากเช่นกัน แอปพลิเคชันถูกสร้างขึ้นด้วยส่วนประกอบซอฟต์แวร์โอเพ่นซอร์ส (OSS) ที่เพิ่มขึ้นและผลิตภัณฑ์จาก 3rd party อื่นๆ ซึ่งแต่ละส่วนประกอบอาจทำให้เกิดช่องโหว่ใหม่ๆ ให้กับแอปพลิเคชันได้ ผู้โจมตีพยายามหาประโยชน์จากช่องโหว่ของส่วนประกอบเหล่านี้ ซึ่งทำให้ผู้บริโภคที่ใช้ซอฟต์แวร์ตกอยู่ในความเสี่ยง   ซอฟต์แวร์เป็นส่วนที่จะตกเป็นเป้าหมายสำหรับการโจมตีที่องค์กรต่างๆ ต้องเผชิญ สถิติที่น่าสนใจสรุปได้ดังนี้:   ช่องโหว่ของซอฟต์แวร์มากกว่า 80% เกิดขึ้นผ่านซอฟต์แวร์โอเพ่นซอร์ส (OSS) และผลิตภัณฑ์จาก 3rd party การโจมตีซัพพลายเชนทางดิจิทัลเริ่มรุนแรง ซับซ้อน และหลากหลายมากขึ้น ภายในปี 2568 45% ขององค์กรจะประสบการโจมตีอย่างน้อยหนึ่งครั้ง (Gartner) ต้นทุนรวมของการโจมตีทางไซเบอร์ในซัพพลายเชนของซอฟต์แวร์ต่อธุรกิจจะเกิน 80.6 พันล้านดอลลาร์ทั่วโลกภายในปี 2569 เพิ่มขึ้นจาก 45.8 พันล้านดอลลาร์ในปี 2566 (Juniper Research)   สภาพแวดล้อมของภัยคุกคามในปัจจุบัน…

5 ขั้นตอนสู่ Cyber Security

5 หัวข้อที่ควรพิจารณาเพื่อป้องกันตนเองจากการโจมตีทางไซเบอร์ที่พบบ่อยที่สุด วิธีเหล่านี้สามารถทำได้ง่าย และสามารถช่วยป้องกันเหตุร้ายเล็กๆ น้อยๆ และเหตุร้ายสำคัญได้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 2. ป้องกันมัลแวร์ ซอฟต์แวร์ที่เป็นอันตราย (มัลแวร์) สามารถสร้างความเสียหายให้กับคอมพิวเตอร์ อุปกรณ์ และข้อมูลขององค์กรได้ ขั้นตอนต่อไปนี้จะช่วยป้องกันการโจมตีของมัลแวร์ได้อย่างมาก ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ป้องกันไวรัสของคุณเปิดใช้งานอยู่ อัปเดตอยู่เสมอ และทำการสแกนระบบเป็นประจำ อย่าดาวน์โหลดหรือติดตั้งซอฟต์แวร์ และแอพ Third-party จากแหล่งที่ไม่รู้จัก…

แผนงานสำหรับการออกแบบโครงสร้างการป้องกันแบบ Zero Trust

แนวคิดของ Zero Trust มีมาตั้งแต่ปี 2009 เมื่อ Forrester Research ส่งเสริมแนวคิดดังกล่าวเป็นครั้งแรก โดยได้เตือนองค์กรต่าง ๆ ว่าถึงเวลาที่ต้องยกเครื่องวิธีการแบบดั้งเดิมในการให้สิทธิ์การเข้าถึงอย่างอิสระแก่ผู้ใช้หรือแอปพลิเคชันใด ๆ ที่ผ่านขอบเขตของเครือข่าย แต่ควรตรวจสอบอุปกรณ์ ผู้ใช้ และโฟลว์เครือข่ายทั้งหมดก่อนที่จะให้สิทธิ์การเข้าถึงแบบเต็มรูปแบบ ในปีต่อ ๆ มา ความเร่งด่วนในการนำแนวคิด Zero Trust มาใช้นั้นเพิ่มขึ้นด้วยปัจจัย เช่น การแพร่ระบาดของโควิด-19 ส่งผลให้มีพนักงานที่ต้องทำงานจากสถานที่ห่างไกลนอกขอบเขตของเครือข่ายเพิ่มขึ้น การโจมตีด้วยแรนซัมแวร์มีความถี่และความซับซ้อนเพิ่มขึ้น เพิ่มโอกาสที่ผู้โจมตีจะบุกรุกการป้องกันของคุณ และมีเพิ่มค่าใช้จ่ายทันทีที่ถูกโจมตี ค่าใช้จ่ายเฉลี่ยของการโจมตีด้านข้อมูลสูงถึง 9.44 ล้านดอลลาร์ (ประมาณ 347 ล้านบาท) ในสหรัฐอเมริกา ตามรายงานต้นทุน Data Breach 2022 ของ IBM นอกจากนี้ การเติบโตของอุปกรณ์ที่เชื่อมต่อเครือข่าย เช่น อุปกรณ์ Internet of Things (IoT) และข้อกำหนดเพิ่มเติมสำหรับการเข้าถึงเครือข่ายโดยคู่ค้าและลูกค้า ได้รวมกันเพื่อขยายขอบเขตการโจมตีของบริษัทอย่างมีนัยสำคัญ ท่ามกลางการพัฒนาด้านความปลอดภัยทางไซเบอร์ ผู้จำหน่ายซอฟต์แวร์เครือข่ายและความปลอดภัยได้เร่งสร้างแบรนด์ผลิตภัณฑ์ที่มีอยู่เป็น…