Kali Linux 2023.2 #CybersecurityAwareness

ระบบปฏิบัติการ Kali Linux เป็นระบบปฏิบัติการที่ได้รับความสนใจ และ มีจำนวน Users ติดตั้งใช้งานเพิ่มขึ้นอย่างมากนับตั้งแต่ปี 2015 เป็นต้นมา ซึ่งในปัจจุบันถือว่าเป็นระบบปฏิบัติการที่ถูกใช้เพื่อทดสอบความปลอดภัยทางไซเบอร์ และ งานด้านนิติวิทยาศาสตร์ดิจิทัล หรือ Digital Forensics ที่ได้รับความนิยมสูงที่สุดก็ว่าได้… ซอฟท์แวร์ Opensource อย่าง Kali Linux ในวันที่มีคนใช้งานเพิ่มมากขึ้นทั่วโลก และ ผู้ใช้ร้อยเปอร์เซนต์ล้วนเป็นเซียนคอมพิวเตอร์ที่สามารถต่อยอด และ ดัดแปลงระบบสำหรับงานของตัวเองได้เองเป็นส่วนใหญ่… Kali Linux จึงเป็นระบบปฏิบัติการที่มี Plug-in และ Update เพิ่มเติมให้สาวกมีของเล่นใหม่ๆ มากมาย

More »

Identity and Access Management… ระบบระบุตัวตนและจัดการการเข้าถึงทรัพยากร #DeepTechDriven

การทำงานแบบแบ่งปันทรัพยากรดิจิทัล ไม่ว่าจะเป็นเครือข่ายองค์กรที่รองรับการทำงานแบบ Work From Home เต็มรูปแบบ รวมทั้งให้ Remote Access เข้ามาในระบบขององค์กรเพื่อเข้าถึงข้อมูลและทรัพยากรดิจิทัลขององค์กรที่จำเป็นต้องใช้ทำงานจากที่ไหนบนโลกใบนี้ก็ได้… ซึ่งการจะเปิดใช้ระบบขององค์กรให้รองรับการเชื่อมต่อจากภายนอกได้โดยไร้รอยต่อของคนในองค์กร จำเป็นจะต้อง “ระบุตัวตน หรือ Indentify” ว่าใครเป็นใครให้ถูกต้องแม่นยำ เพื่อจัดการ “ระดับการเข้าถึง หรือ Access Level” โดยผิดพลาดเป็นศูนย์ ปัญหาการระบุตัวตนเพื่อเข้าถึงทรัพยากรในระบบ ก็เหมือนปัญหาประตูบ้านกับการเข้าบ้านโดยสะดวกแต่ก็ต้องปลอดภัยพอที่คนอื่นจะมาบุกรุกเปิดประตูบ้านเราเข้ามาง่ายๆ ไม่ได้…

More »

Vulnerability Assessment… การทดสอบหาจุดอ่อนเพื่อประเมินช่องโหว่ #CybersecurityAwareness

ภัยคุกคามทางไซเบอร์ และ อาชญากรรมบนเครือข่ายที่ระบบข้อมูล และ แพลตฟอร์มองค์กรถูกคุกคามเพื่อประโยชน์บางอย่างของอาชญากรไซเบอร์… การคุกคามในทางเทคนิคแบบที่เรียกว่า “การเจาะระบบ” จะเป็นการเข้าสู่ระบบจากระยะไกล หรือ Remote Login โดยอาชญากรไซเบอร์จะได้สิทธิ์เข้าถึงระบบไม่ต่างจากการเป็น “ผู้ดูแลระบบ หรือ Administrator” ที่สามารถเข้าออกระบบเพื่อจัดการข้อมูล และ ฟังก์ชั่นการทำงานของระบบได้ตามต้องการ… การประเมินความปลอดภัยของระบบเพื่อป้องกันภัยคุกคามทางไซเบอร์จึงเริ่มต้นที่ “การทดสอบหาจุดอ่อน หรือ Vulnerability Assessment” เพื่อประเมินช่องโหว่ที่อาชญากรไซเบอร์สามารถใช้เป็นช่องทาง Remote Login เพื่อเข้าสู่ระบบจากระยะไกลได้

More »

Black Hat Asia 2023… งานสัมมนาของเหล่าแฮกเกอร์ชื่อดังของโลก #CybersecurityAwareness

Black Hat เป็นงานสัมมนากึ่งวิชาการด้าน Cybersecurity ระดับนานาชาติที่หมุนเวียนผลัดกันจัดในสหรัฐอเมริกา ยุโรป และ เอเชีย… โดย Black Hat Asia 2023 ที่กำลังจะมีขึ้นระหว่างวันที่  9 – 12 พฤษภาคม 2023 ที่ Marina Bay Sands ประเทศสิงคโปร์จะเป็นงาน Hybrid Event ที่สามารถเลือกเข้าร่วมได้ทั้งแบบ In-person และ Virtual ทั้ง 4 วัน… โดย 2 วันแรกจะเป็นการจัดคอร์สอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานสัมมนาที่รวบรวมเนื้อหางานวิจัย ช่องโหว่ และ เทรนด์ด้าน Cybersecurity หลากหลายแขนงมาแลกเปลี่ยนเรียนรู้ร่วมกัน… 

More »

นโยบายและแผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2565-2570 #DeepSecurity

ราชกิจจานุเบกษา เล่ม 139 ตอนพิเศษ 288 ง ลงวันที 9 ธันวาคม 2565 ได้ตีพิมพ์ ประกาศคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติเรื่อง นโยบายและแผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ (พ.ศ. ๒๕๖๕ – ๒๕๗๐) ซึ่งเป็นการดำเนินการตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 มาตรา 9 (1)… ซึ่งบัญญัติให้คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ หรือ กมช. มีหน้าที่และอำนาจ เสนอนโยบายและแผนว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ ส่งเสริม และ สนับสนุนการดำเนินการรักษาความมั่นคงปลอดภัยไซเบอร์ตามมาตรา 42  และ มาตรา 43 ต่อคณะรัฐมนตรี เพื่อให้ความเห็นชอบนโยบายและแผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์นี้ใช้เป็นแผนแม่บทในการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทย… โดยประกาศฉบับนี้จะเป็นแผนแม่บทในการรักษาความมั่นคงปลอดภัยซเบอร์ในสถานการณ์ปกติ และ ในสถานการณ์เกิดภัยคุกคามทางไซเบอร์ โดยแผนดังกล่าวจะต้องสอดคล้องกับนโยบาย ยุทธศาสตร์ และ แผนระดับชาติ และกรอบนโยบายและแผนแม่บทที่เกี่ยวกับการรักษาความมั่นคงของสภาความมั่นคงแห่งชาติ

More »

Penetration Test… แฮกระบบก่อนระบบจะถูกแฮก #CyberSecurity

PenTest หรือ Penetration Test คือการจำลองการโจมตีระบบคอมพิวเตอร์ หรือ การทดสอบแฮกระบบเครือข่ายคอมพิวเตอร์เพื่อหาช่องโหว่ในระบบทั้งหมดว่าถูกจัดการอย่างเหมาะสมแล้ว และถ้ายังพบจุดอ่อนที่แฮกเกอร์สามารถใช้ประโยชน์เพื่อก่อกวน รุกล้ำ และ เข้าครอบครองระบบด้วยวิธีการ หรือ เทคนิคใดๆ ได้… เครื่องมือ Penetration Test ก็จะรายงานจุดอ่อนทั้งหมดที่พบให้ทราบ เพื่อให้เจ้าของ และ ผู้ดูแลเครือข่ายสามารถนำข้อมูลที่พบไปดำเนินการต่อ

More »

Evil Twin… ปล้นออนไลน์ #CyberSecurityAwareness

อาชญากรรมทางไซเบอร์ก็เหมือนกับอาชกรรมอื่นที่อาชญกรมุ่งเป้าทรัพย์สินเป็นหลัก ส่วนการมุ่งเป้าชีวิตเหยื่อตั้งแต่ต้นก็คงมีแต่อาชญากรจิตวิปลาสที่หาความสุขจากความเจ็บความตายของผู้อื่นเท่านั้นที่คุกคามชีวิตและลมหายใจของเหยื่อ… อาชกรรมทางไซเบอร์จึงก่อเหตุด้วยการมุ่งเป้าที่ข้อมูล และ ทรัพย์สินดิจิทัลของเหยื่อ ซึ่งทุกคนพกไปไหนมาไหนติดตัวทั้งสมาร์โฟน รวมทั้งของเล่นดิจิทัลมากมายที่หลายคนชื่นชอบ… ซึ่งทั้งหมดเชื่อมต่อกับอินเตอร์เน็ตผ่านเครือข่ายบางเครือข่ายแทบจะตลอดเวลา และ คนส่วนใหญ่ชื่นชอบการใช้ “เครือข่ายไวไฟสาธารณะ” ที่ส่วนใหญ่กลายเป็นของฟรี ของถูก และ ของแถมตามพื้นที่สาธารณะส่วนใหญ่ที่สามารถเกี่ยวสัญญาณใช้อินเตอร์ได้ฟรี… ซึ่งถ้าดวงซวยไปเกี่ยวเอาเครือข่ายไวไฟของอาชญากรรมออนไลน์กลุ่ม Evil Twin หรือ Honeypot เข้าเพราะคิดว่าเป็นไวไฟฟรีที่เชื่อถือได้ และ เคยใช้งานประจำ… ทรัพย์สิน และ ข้อมูล กับ รูปแบบการใช้งานมือถือกับบริการออนไลน์สารพัด ก็มีสิทธิ์ถูกปล้นไปง่ายๆ โดยไม่ทันจะรู้ตัว

More »

Ransomware… ความรู้เบื้องต้นเกี่ยวกับซอฟแวร์เรียกค่าไถ่ #CyberSecurityAwareness

Ransomware เป็นมัลแวร์ หรือ Malware หรือ Malicious Software อันเป็นซอฟท์แวร์ที่ทำขึ้นด้วยจุดประสงค์ร้ายประเภทหนึ่ง ซึ่งจะทำงานแตกต่างจากมัลแวร์ประเภทอื่นๆ ที่มุ่งเป้าการประทุษกรรมข้อมูล และหรือ ทรัพยากรของเป้าหมายเป็นส่วนใหญ่… ในขณะที่ Ransomware จะมุ่งเป้าการเรียกค่าไถ่ข้อมูลจากเป้าหมาย ซึ่งในทางเทคนิคจะเป็นการต่อยอดการใช้มัลแวร์ทั่วไปอย่างเป็นระบบ และ มีการวางแผนก่อนการดำเนินการมาอย่างดี ซึ่งส่วนใหญ่จะมีการเข้าครอบครองระบบ และ ข้อมูลของเป้าหมายอย่างเบ็ดเสร็จด้วยวิทยาการเข้ารหัสแบบพิศดาร

More »

Digital Immunity Systems… ระบบภูมิคุ้มกันทางดิจิทัล #DeepTechKnowledge

การเฝ้าระวังทางไซเบอร์ และ ภัยคุกคามที่ประสงค์ร้ายต่อเป้าหมาย โดยใช้เครือข่ายคอมพิวเตอร์ ข้อมูล และ สัญญาณทางดิจิทัลหลายรูปแบบเป็นเครื่องมือ และหรือ เป็นช่องทางการจู่โจม… ไม่ว่าจะเป็นการโจรกรรมทางดิจิทัล การทำลายข้อมูลและระบบของเป้าหมาย การครอบครองทรัพยากรดิจิทัลโดยละเมิด และ อาชญากรรมต่อทรัพย์สินดิจิทัล… ซึ่งทั้งหมดต้องการความคุ้มครอง และ การจัดการทรัพยากรทางดิจิทัลทุกชนิดและทุกประเภทอย่างดี เพื่อให้รอดพ้นจากการเจาะระบบ และหรือ การโจมตีด้วยซอฟแวร์มุ่งร้าย เช่น Trojan Horse… Virus… Worm และ Ransomware เป็นต้น… โดยทั้งหมดต้องการซอฟท์แวร์จัดการความปลอดภัยที่สามารถเฝ้าระวังทั้งในแบบตรวจจับ แจ้งเตือน และ ปกป้องระบบและเครือข่ายได้โดยไม่ผิดพลาด

More »
Cyber Security

Cyber Security… 2020 and Beyond

ช่วงปลายปีต่อต้นปีแบบนี้… ก็มักจะมีข้อมูลข่าวสารว่าด้วยเทรนด์ต่างๆ ที่มีการผลิตและเผยแพร่ข้อมูลมากมายเพื่อหลากหลายวัตถุประสงค์… และในหลายๆ กรณี การสรุปเทรนด์โน่นนี่ มาจากข้อมูล Big Data ที่ของใช้ในมือเราอย่างโทรศัพท์มือถือ ป้อนข้อมูลให้ Platform ต่างๆ ที่เราติดหนึบ โดยที่เราแทบไม่รู้ด้วยซ้ำว่า แพลตฟอร์มไหนเก็บและบันทึกข้อมูลอะไรของเราไปบ้าง

More »