• Huntress ได้ขยายความสามารถของ Identity Threat Detection and Response (ITDR) เพื่อป้องกันการโจรกรรมข้อมูลประจำตัวและการโจมตีแบบ Business Email Compromise (BEC) โดยเพิ่มฟีเจอร์ Unwanted Access ที่ช่วยตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น การใช้ VPN ที่ไม่คาดคิด หรือการเดินทางที่เป็นไปไม่ได้

    นอกจากนี้ Huntress ยังเพิ่มระบบตรวจจับ Rogue Applications ซึ่งช่วยวิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต โดยระบบนี้สามารถตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไป หรือมีพฤติกรรมที่น่าสงสัย และให้คำแนะนำในการลบแอปพลิเคชันที่เป็นอันตราย

    Huntress ยังเปิดตัว Shadow Workflows ซึ่งช่วยป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย และประกาศความพร้อมใช้งานของ Managed SIEM ที่มีการรวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย เช่น 1Password, Fortinet, Palo Alto Networks, Sophos และ LastPass

    ✅ การเพิ่มฟีเจอร์ Unwanted Access
    - ตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น VPN ที่ไม่คาดคิด
    - แยกบัญชีที่ถูกบุกรุกออกจากระบบแบบเรียลไทม์

    ✅ ระบบตรวจจับ Rogue Applications
    - วิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
    - ตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไปและให้คำแนะนำในการลบ

    ✅ การเปิดตัว Shadow Workflows
    - ป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย
    - ลดความเสี่ยงจากการโจมตีแบบ BEC

    ✅ Managed SIEM พร้อมใช้งาน
    - รวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย
    - ช่วยให้การตรวจจับภัยคุกคามมีประสิทธิภาพมากขึ้น

    https://www.csoonline.com/article/3972409/huntress-expands-itdr-capabilities-to-combat-credential-theft-and-bec.html
    Huntress ได้ขยายความสามารถของ Identity Threat Detection and Response (ITDR) เพื่อป้องกันการโจรกรรมข้อมูลประจำตัวและการโจมตีแบบ Business Email Compromise (BEC) โดยเพิ่มฟีเจอร์ Unwanted Access ที่ช่วยตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น การใช้ VPN ที่ไม่คาดคิด หรือการเดินทางที่เป็นไปไม่ได้ นอกจากนี้ Huntress ยังเพิ่มระบบตรวจจับ Rogue Applications ซึ่งช่วยวิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต โดยระบบนี้สามารถตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไป หรือมีพฤติกรรมที่น่าสงสัย และให้คำแนะนำในการลบแอปพลิเคชันที่เป็นอันตราย Huntress ยังเปิดตัว Shadow Workflows ซึ่งช่วยป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย และประกาศความพร้อมใช้งานของ Managed SIEM ที่มีการรวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย เช่น 1Password, Fortinet, Palo Alto Networks, Sophos และ LastPass ✅ การเพิ่มฟีเจอร์ Unwanted Access - ตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น VPN ที่ไม่คาดคิด - แยกบัญชีที่ถูกบุกรุกออกจากระบบแบบเรียลไทม์ ✅ ระบบตรวจจับ Rogue Applications - วิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต - ตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไปและให้คำแนะนำในการลบ ✅ การเปิดตัว Shadow Workflows - ป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย - ลดความเสี่ยงจากการโจมตีแบบ BEC ✅ Managed SIEM พร้อมใช้งาน - รวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย - ช่วยให้การตรวจจับภัยคุกคามมีประสิทธิภาพมากขึ้น https://www.csoonline.com/article/3972409/huntress-expands-itdr-capabilities-to-combat-credential-theft-and-bec.html
    WWW.CSOONLINE.COM
    Huntress expands ITDR capabilities to combat credential theft and BEC
    The identity-based improvements target rogue applications, credential theft, and BEC attacks while fully managed SIEM adds to Huntress’ SOC workflows.
    0 Comments 0 Shares 170 Views 0 Reviews
  • Sophos ได้เปิดเผยรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มขึ้น โดยเฉพาะการโจมตีที่มุ่งเป้าไปยังอุปกรณ์เครือข่าย เช่น firewalls, VPNs และ routers ซึ่งกลายเป็นจุดเริ่มต้นของการบุกรุกเครือข่ายองค์กร โดยการโจมตีเหล่านี้คิดเป็นเกือบ 30% ของการบุกรุกทั้งหมดในรายงานประจำปีของ Sophos และ ransomware ยังคงเป็นประเภทการโจมตีที่ได้รับความนิยมมากที่สุด

    ✅ อุปกรณ์เครือข่ายเป็นจุดเริ่มต้นของการบุกรุกเครือข่าย
    - การโจมตีผ่าน VPNs คิดเป็น 25% ของการบุกรุกทั้งหมด
    - การโจมตีด้วย ransomware คิดเป็น 90% ของกรณีที่เกิดขึ้นในองค์กรขนาดกลาง

    ✅ การโจมตีทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง
    - ผู้โจมตีใช้เทคนิค social engineering เพื่อเก็บข้อมูล credentials
    - AI ช่วยให้การโจมตี phishing มีความซับซ้อนและรวดเร็วมากขึ้น

    ✅ อุปกรณ์ที่หมดอายุการใช้งาน (EOL) เป็นปัจจัยเสี่ยงสำคัญ
    - อุปกรณ์เหล่านี้มักไม่ได้รับการอัปเดตและกลายเป็นช่องโหว่ที่ง่ายต่อการโจมตี

    ✅ การเปลี่ยนแปลงในกลยุทธ์ของผู้โจมตี
    - ผู้โจมตีไม่จำเป็นต้องใช้มัลแวร์ที่ซับซ้อน แต่สามารถใช้ระบบขององค์กรเองเพื่อโจมตี

    https://www.techradar.com/pro/security/hackers-are-hitting-firewalls-and-vpns-to-breach-businesses
    Sophos ได้เปิดเผยรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มขึ้น โดยเฉพาะการโจมตีที่มุ่งเป้าไปยังอุปกรณ์เครือข่าย เช่น firewalls, VPNs และ routers ซึ่งกลายเป็นจุดเริ่มต้นของการบุกรุกเครือข่ายองค์กร โดยการโจมตีเหล่านี้คิดเป็นเกือบ 30% ของการบุกรุกทั้งหมดในรายงานประจำปีของ Sophos และ ransomware ยังคงเป็นประเภทการโจมตีที่ได้รับความนิยมมากที่สุด ✅ อุปกรณ์เครือข่ายเป็นจุดเริ่มต้นของการบุกรุกเครือข่าย - การโจมตีผ่าน VPNs คิดเป็น 25% ของการบุกรุกทั้งหมด - การโจมตีด้วย ransomware คิดเป็น 90% ของกรณีที่เกิดขึ้นในองค์กรขนาดกลาง ✅ การโจมตีทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง - ผู้โจมตีใช้เทคนิค social engineering เพื่อเก็บข้อมูล credentials - AI ช่วยให้การโจมตี phishing มีความซับซ้อนและรวดเร็วมากขึ้น ✅ อุปกรณ์ที่หมดอายุการใช้งาน (EOL) เป็นปัจจัยเสี่ยงสำคัญ - อุปกรณ์เหล่านี้มักไม่ได้รับการอัปเดตและกลายเป็นช่องโหว่ที่ง่ายต่อการโจมตี ✅ การเปลี่ยนแปลงในกลยุทธ์ของผู้โจมตี - ผู้โจมตีไม่จำเป็นต้องใช้มัลแวร์ที่ซับซ้อน แต่สามารถใช้ระบบขององค์กรเองเพื่อโจมตี https://www.techradar.com/pro/security/hackers-are-hitting-firewalls-and-vpns-to-breach-businesses
    WWW.TECHRADAR.COM
    Hackers are hitting firewalls and VPNs to breach businesses
    Network edge devices are a key point of entry for attackers
    0 Comments 0 Shares 120 Views 0 Reviews
  • จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง

    Evilginx ทำงานอย่างไร?
    - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA

    ผลกระทบที่เกิดขึ้น
    - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง

    เทคนิคขั้นสูงในการโจมตี:
    - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ

    การตรวจจับและบันทึก:
    - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว

    แนวทางป้องกัน:
    - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้

    https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง Evilginx ทำงานอย่างไร? - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA ผลกระทบที่เกิดขึ้น - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง เทคนิคขั้นสูงในการโจมตี: - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ การตรวจจับและบันทึก: - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว แนวทางป้องกัน: - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้ https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    NEWS.SOPHOS.COM
    Stealing user credentials with evilginx
    A malevolent mutation of the widely used nginx web server facilitates Adversary-in-the-Middle action, but there’s hope
    0 Comments 0 Shares 353 Views 0 Reviews
  • สนใจFirewall สอบถามได้ครับ #sophos #firewallthai
    สนใจFirewall สอบถามได้ครับ #sophos #firewallthai
    0 Comments 0 Shares 519 Views 0 Reviews
  • Xgs2100 #sophos #firewallthai
    Xgs2100 #sophos #firewallthai
    0 Comments 0 Shares 599 Views 0 Reviews
  • วันนี้อัพเฟริมแวร์ Firewall
    #firewallthai #sophos
    วันนี้อัพเฟริมแวร์ Firewall #firewallthai #sophos
    Love
    1
    1 Comments 0 Shares 689 Views 0 Reviews
  • อัพเฟริมแวร์... #Firewakll #Sophos😊

    #firewallthai
    อัพเฟริมแวร์... #Firewakll #Sophos😊 #firewallthai
    0 Comments 0 Shares 687 Views 0 Reviews