• สหรัฐยึดคริปโต 15 ล้านดอลลาร์จากแฮกเกอร์เกาหลีเหนือ , โยงคดีโจมตีแพลตฟอร์มหลายแห่งปี 2566 หลัง FBI อายัดตั้งแต่มีนาคม 2568 ก่อน DOJ เดินหน้าขอศาลอายัดถาวร–เร่งกวาดล้างเครือข่าย IT ลับที่หนุนโครงการความมั่นคงเปียงยาง

    อ่านต่อ… https://news1live.com/detail/9680000109917

    #เกาหลีเหนือ #แฮกเกอร์ #คริปโต #ไซเบอร์ซีเคียวริตี้ #สหรัฐอเมริกา #News1live #News1
    สหรัฐยึดคริปโต 15 ล้านดอลลาร์จากแฮกเกอร์เกาหลีเหนือ , โยงคดีโจมตีแพลตฟอร์มหลายแห่งปี 2566 หลัง FBI อายัดตั้งแต่มีนาคม 2568 ก่อน DOJ เดินหน้าขอศาลอายัดถาวร–เร่งกวาดล้างเครือข่าย IT ลับที่หนุนโครงการความมั่นคงเปียงยาง • อ่านต่อ… https://news1live.com/detail/9680000109917 • #เกาหลีเหนือ #แฮกเกอร์ #คริปโต #ไซเบอร์ซีเคียวริตี้ #สหรัฐอเมริกา #News1live #News1
    Like
    1
    0 Comments 0 Shares 67 Views 0 Reviews
  • “Reemo เปิดตัว Bastion+ — แพลตฟอร์มจัดการสิทธิ์เข้าถึงระดับสูงแบบไร้ขีดจำกัด เพื่อองค์กรทั่วโลก”

    Reemo บริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศส ประกาศเปิดตัว Bastion+ โซลูชันใหม่สำหรับการจัดการสิทธิ์เข้าถึงระบบ (Privileged Access Management) ที่สามารถขยายการใช้งานได้ทั่วโลกแบบไร้ข้อจำกัด โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ที่ต้องการความปลอดภัยและความเรียบง่ายในการควบคุมการเข้าถึงระบบสำคัญ

    Yann Fourré ผู้ร่วมก่อตั้ง Reemo กล่าวว่า “องค์กรไม่ต้องการแค่ bastion อีกตัว แต่ต้องการวิสัยทัศน์ระดับโลกที่เรียบง่ายและปลอดภัยแม้โครงสร้างจะขยายตัว” Bastion+ จึงถูกออกแบบให้ผู้ใช้เห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น พร้อมบังคับใช้นโยบายความปลอดภัยแบบเดียวกันทุกที่ทั่วโลก

    Bastion+ รวมการมองเห็น การบันทึก session และ log ทั้งหมดไว้ในคอนโซลเดียว ช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) ตรวจสอบและทำงานด้าน compliance ได้ง่ายขึ้น อีกทั้งยังผสานการทำงานกับแพลตฟอร์ม Reemo ที่มีฟีเจอร์ครบครัน เช่น Remote Desktop, Remote Browser Isolation (RBI), การเข้าถึงของบุคคลภายนอก และระบบข้อมูลจำกัด (SI Diffusion Restreinte)

    Bertrand Jeannet ซีอีโอของ Reemo กล่าวเสริมว่า Bastion+ คือหัวใจของภารกิจในการปลดปล่อยองค์กรจากระบบ remote access แบบเดิม ๆ โดยสร้างโลกที่ความปลอดภัยและประสิทธิภาพสามารถอยู่ร่วมกันได้อย่างกลมกลืน

    Bastion+ พร้อมให้ใช้งานแล้ววันนี้ โดยเปิดให้ขอเดโมได้ทันที และถือเป็นครั้งแรกที่ผู้ให้บริการไซเบอร์ซีเคียวริตี้จากฝรั่งเศสสามารถปกป้องการเข้าถึงระยะไกลทั้งหมดได้ภายในแพลตฟอร์มเดียว

    ข้อมูลสำคัญจากข่าว
    Reemo เปิดตัว Bastion+ สำหรับจัดการสิทธิ์เข้าถึงระบบระดับสูงแบบไร้ขีดจำกัด
    ผู้ใช้จะเห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น
    นโยบายความปลอดภัยถูกบังคับใช้อย่างสม่ำเสมอทั่วโลก
    Bastion+ รวม log และ session recordings ไว้ในคอนโซลเดียว
    ช่วยให้ CISO ตรวจสอบและทำ compliance ได้ง่ายขึ้น
    ผสานการทำงานกับแพลตฟอร์ม Reemo ที่มี Remote Desktop, RBI, third-party access และ SI Diffusion Restreinte
    Bastion+ พร้อมให้ใช้งานแล้ว และเปิดให้ขอเดโมได้ทันที
    Reemo เป็นบริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศสรายแรกที่รวมการปกป้อง remote access ไว้ในแพลตฟอร์มเดียว

    ข้อมูลเสริมจากภายนอก
    Bastion คือระบบที่ใช้ควบคุมการเข้าถึงเซิร์ฟเวอร์หรือระบบสำคัญ โดยเฉพาะในองค์กรขนาดใหญ่
    Privileged Access Management (PAM) เป็นหัวใจของการรักษาความปลอดภัยในยุคที่มีการทำงานจากระยะไกล
    การรวม log และ session recordings ช่วยลดเวลาในการตรวจสอบเหตุการณ์ผิดปกติ
    Remote Browser Isolation (RBI) ช่วยป้องกันมัลแวร์จากการใช้งานเว็บโดยแยกการประมวลผลออกจากเครื่องผู้ใช้
    การมีแพลตฟอร์มเดียวที่รวมทุกฟีเจอร์ช่วยลดต้นทุนและความซับซ้อนในการบริหารจัดการ

    https://securityonline.info/reemo-unveils-bastion-a-scalable-solution-for-global-privileged-access-management/
    🛡️ “Reemo เปิดตัว Bastion+ — แพลตฟอร์มจัดการสิทธิ์เข้าถึงระดับสูงแบบไร้ขีดจำกัด เพื่อองค์กรทั่วโลก” Reemo บริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศส ประกาศเปิดตัว Bastion+ โซลูชันใหม่สำหรับการจัดการสิทธิ์เข้าถึงระบบ (Privileged Access Management) ที่สามารถขยายการใช้งานได้ทั่วโลกแบบไร้ข้อจำกัด โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ที่ต้องการความปลอดภัยและความเรียบง่ายในการควบคุมการเข้าถึงระบบสำคัญ Yann Fourré ผู้ร่วมก่อตั้ง Reemo กล่าวว่า “องค์กรไม่ต้องการแค่ bastion อีกตัว แต่ต้องการวิสัยทัศน์ระดับโลกที่เรียบง่ายและปลอดภัยแม้โครงสร้างจะขยายตัว” Bastion+ จึงถูกออกแบบให้ผู้ใช้เห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น พร้อมบังคับใช้นโยบายความปลอดภัยแบบเดียวกันทุกที่ทั่วโลก Bastion+ รวมการมองเห็น การบันทึก session และ log ทั้งหมดไว้ในคอนโซลเดียว ช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) ตรวจสอบและทำงานด้าน compliance ได้ง่ายขึ้น อีกทั้งยังผสานการทำงานกับแพลตฟอร์ม Reemo ที่มีฟีเจอร์ครบครัน เช่น Remote Desktop, Remote Browser Isolation (RBI), การเข้าถึงของบุคคลภายนอก และระบบข้อมูลจำกัด (SI Diffusion Restreinte) Bertrand Jeannet ซีอีโอของ Reemo กล่าวเสริมว่า Bastion+ คือหัวใจของภารกิจในการปลดปล่อยองค์กรจากระบบ remote access แบบเดิม ๆ โดยสร้างโลกที่ความปลอดภัยและประสิทธิภาพสามารถอยู่ร่วมกันได้อย่างกลมกลืน Bastion+ พร้อมให้ใช้งานแล้ววันนี้ โดยเปิดให้ขอเดโมได้ทันที และถือเป็นครั้งแรกที่ผู้ให้บริการไซเบอร์ซีเคียวริตี้จากฝรั่งเศสสามารถปกป้องการเข้าถึงระยะไกลทั้งหมดได้ภายในแพลตฟอร์มเดียว ✅ ข้อมูลสำคัญจากข่าว ➡️ Reemo เปิดตัว Bastion+ สำหรับจัดการสิทธิ์เข้าถึงระบบระดับสูงแบบไร้ขีดจำกัด ➡️ ผู้ใช้จะเห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น ➡️ นโยบายความปลอดภัยถูกบังคับใช้อย่างสม่ำเสมอทั่วโลก ➡️ Bastion+ รวม log และ session recordings ไว้ในคอนโซลเดียว ➡️ ช่วยให้ CISO ตรวจสอบและทำ compliance ได้ง่ายขึ้น ➡️ ผสานการทำงานกับแพลตฟอร์ม Reemo ที่มี Remote Desktop, RBI, third-party access และ SI Diffusion Restreinte ➡️ Bastion+ พร้อมให้ใช้งานแล้ว และเปิดให้ขอเดโมได้ทันที ➡️ Reemo เป็นบริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศสรายแรกที่รวมการปกป้อง remote access ไว้ในแพลตฟอร์มเดียว ✅ ข้อมูลเสริมจากภายนอก ➡️ Bastion คือระบบที่ใช้ควบคุมการเข้าถึงเซิร์ฟเวอร์หรือระบบสำคัญ โดยเฉพาะในองค์กรขนาดใหญ่ ➡️ Privileged Access Management (PAM) เป็นหัวใจของการรักษาความปลอดภัยในยุคที่มีการทำงานจากระยะไกล ➡️ การรวม log และ session recordings ช่วยลดเวลาในการตรวจสอบเหตุการณ์ผิดปกติ ➡️ Remote Browser Isolation (RBI) ช่วยป้องกันมัลแวร์จากการใช้งานเว็บโดยแยกการประมวลผลออกจากเครื่องผู้ใช้ ➡️ การมีแพลตฟอร์มเดียวที่รวมทุกฟีเจอร์ช่วยลดต้นทุนและความซับซ้อนในการบริหารจัดการ https://securityonline.info/reemo-unveils-bastion-a-scalable-solution-for-global-privileged-access-management/
    0 Comments 0 Shares 223 Views 0 Reviews
  • แนวคิดของ Agentic AI กำลังเปลี่ยนโฉมหน้าวงการไซเบอร์ซีเคียวริตี้อย่างรวดเร็ว—แต่ก็ไม่ใช่โดยปราศจากข้อควรระวัง บทความจาก CSO Online และข้อมูลเสริมจากแหล่งอื่นๆ ชี้ให้เห็นว่าแม้เทคโนโลยีนี้จะมีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญด้านความปลอดภัย แต่ก็ยังเต็มไปด้วยความเสี่ยงที่ต้องจัดการอย่างรอบคอบ

    ลองนึกภาพว่า AI ไม่ได้แค่ตอบคำถามหรือวิเคราะห์ข้อมูล แต่สามารถตัดสินใจและดำเนินการได้เองโดยอัตโนมัติ—นี่คือสิ่งที่เรียกว่า Agentic AI ซึ่งต่างจาก AI แบบเดิมที่ต้องอาศัยคำสั่งจากมนุษย์ Agentic AI คือระบบที่มี “agency” หรือความสามารถในการลงมือทำสิ่งต่างๆ ด้วยตัวเอง เช่น ตรวจสอบช่องโหว่ในระบบ สร้างแพตช์ หรือแม้แต่ประสานงานตอบโต้ภัยคุกคามแบบเรียลไทม์

    แต่ความสามารถนี้ก็มาพร้อมกับคำถามใหญ่: เราจะไว้ใจให้ AI ตัดสินใจแทนเราได้แค่ไหน? จะเกิดอะไรขึ้นถ้า AI “หลอน” หรือทำผิดพลาด? และข้อมูลที่เราป้อนให้มันจะถูกส่งต่อไปที่ไหน?

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องมี “รั้วกั้น” ที่ชัดเจน เช่น การกำหนดสิทธิ์ การตรวจสอบย้อนกลับ และการควบคุมการเข้าถึงข้อมูล เพื่อป้องกันไม่ให้ AI กลายเป็นภัยเสียเอง

    ในขณะเดียวกัน บริษัทยักษ์ใหญ่อย่าง Cisco, Microsoft และ IBM ก็กำลังปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด เพื่อรองรับการทำงานของ AI ที่มีความเป็นอิสระมากขึ้น โดยเน้นการสร้างระบบที่สามารถตรวจสอบและควบคุมการตัดสินใจของ AI ได้อย่างโปร่งใส

    และแม้ว่า Agentic AI จะไม่แทนที่มนุษย์ในสายงานไซเบอร์ซีเคียวริตี้ แต่ก็จะเปลี่ยนแปลงทักษะที่จำเป็นอย่างสิ้นเชิง ผู้เชี่ยวชาญที่ไม่ปรับตัวอาจพบว่าตำแหน่งงานของตนถูกลดความสำคัญลง

    การเปลี่ยนแปลงในวงการไซเบอร์ซีเคียวริตี้
    Agentic AI ช่วยเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญ
    สามารถสร้างแพตช์ได้เร็วกว่าเจ้าหน้าที่มนุษย์ถึง 1,000 เท่า
    ไม่ใช่การลดจำนวนพนักงาน แต่เป็นการเปลี่ยนทักษะที่จำเป็น

    ความหมายของ Agentic AI
    คือระบบที่สามารถตัดสินใจและดำเนินการได้เอง
    ใช้ LLM ร่วมกับ MCP เพื่อเชื่อมต่อกับเครื่องมือภายนอก
    ยังไม่มีนิยามที่ชัดเจนในวงกว้าง

    การใช้งานในองค์กร
    CISOs ต้องตั้งคำถามก่อนนำ AI เข้ามาใช้งาน
    ต้องมีระบบตรวจสอบย้อนกลับและควบคุมสิทธิ์
    การปฏิเสธ AI ไม่ใช่ทางเลือกอีกต่อไป ต้อง “ยอมรับแบบมีรั้วกั้น”

    ความเสี่ยงของ Agentic AI
    อาจเกิดการ “หลอน” หรือให้คำตอบผิดพลาด
    ข้อมูลอาจถูกส่งต่อไปยังผู้ให้บริการ AI รายอื่นโดยไม่ตั้งใจ
    MCP มีความเสี่ยงคล้าย API ที่เคยมีปัญหาเรื่องความปลอดภัยมาก่อน

    ความท้าทายด้านโครงสร้างพื้นฐาน
    ระบบความปลอดภัยแบบเดิมไม่สามารถรับมือกับ AI ที่มีอิสระได้
    การอัปเกรดเครือข่ายเพื่อรองรับ AI อาจละเลยเรื่องความปลอดภัย
    การเชื่อมต่อระบบ OT กับ IT เพิ่มความเสี่ยงในอุตสาหกรรม

    https://www.csoonline.com/article/4040145/agentic-ai-promises-a-cybersecurity-revolution-with-asterisks.html
    แนวคิดของ Agentic AI กำลังเปลี่ยนโฉมหน้าวงการไซเบอร์ซีเคียวริตี้อย่างรวดเร็ว—แต่ก็ไม่ใช่โดยปราศจากข้อควรระวัง บทความจาก CSO Online และข้อมูลเสริมจากแหล่งอื่นๆ ชี้ให้เห็นว่าแม้เทคโนโลยีนี้จะมีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญด้านความปลอดภัย แต่ก็ยังเต็มไปด้วยความเสี่ยงที่ต้องจัดการอย่างรอบคอบ ลองนึกภาพว่า AI ไม่ได้แค่ตอบคำถามหรือวิเคราะห์ข้อมูล แต่สามารถตัดสินใจและดำเนินการได้เองโดยอัตโนมัติ—นี่คือสิ่งที่เรียกว่า Agentic AI ซึ่งต่างจาก AI แบบเดิมที่ต้องอาศัยคำสั่งจากมนุษย์ Agentic AI คือระบบที่มี “agency” หรือความสามารถในการลงมือทำสิ่งต่างๆ ด้วยตัวเอง เช่น ตรวจสอบช่องโหว่ในระบบ สร้างแพตช์ หรือแม้แต่ประสานงานตอบโต้ภัยคุกคามแบบเรียลไทม์ แต่ความสามารถนี้ก็มาพร้อมกับคำถามใหญ่: เราจะไว้ใจให้ AI ตัดสินใจแทนเราได้แค่ไหน? จะเกิดอะไรขึ้นถ้า AI “หลอน” หรือทำผิดพลาด? และข้อมูลที่เราป้อนให้มันจะถูกส่งต่อไปที่ไหน? ผู้เชี่ยวชาญเตือนว่าองค์กรต้องมี “รั้วกั้น” ที่ชัดเจน เช่น การกำหนดสิทธิ์ การตรวจสอบย้อนกลับ และการควบคุมการเข้าถึงข้อมูล เพื่อป้องกันไม่ให้ AI กลายเป็นภัยเสียเอง ในขณะเดียวกัน บริษัทยักษ์ใหญ่อย่าง Cisco, Microsoft และ IBM ก็กำลังปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด เพื่อรองรับการทำงานของ AI ที่มีความเป็นอิสระมากขึ้น โดยเน้นการสร้างระบบที่สามารถตรวจสอบและควบคุมการตัดสินใจของ AI ได้อย่างโปร่งใส และแม้ว่า Agentic AI จะไม่แทนที่มนุษย์ในสายงานไซเบอร์ซีเคียวริตี้ แต่ก็จะเปลี่ยนแปลงทักษะที่จำเป็นอย่างสิ้นเชิง ผู้เชี่ยวชาญที่ไม่ปรับตัวอาจพบว่าตำแหน่งงานของตนถูกลดความสำคัญลง ✅ การเปลี่ยนแปลงในวงการไซเบอร์ซีเคียวริตี้ ➡️ Agentic AI ช่วยเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญ ➡️ สามารถสร้างแพตช์ได้เร็วกว่าเจ้าหน้าที่มนุษย์ถึง 1,000 เท่า ➡️ ไม่ใช่การลดจำนวนพนักงาน แต่เป็นการเปลี่ยนทักษะที่จำเป็น ✅ ความหมายของ Agentic AI ➡️ คือระบบที่สามารถตัดสินใจและดำเนินการได้เอง ➡️ ใช้ LLM ร่วมกับ MCP เพื่อเชื่อมต่อกับเครื่องมือภายนอก ➡️ ยังไม่มีนิยามที่ชัดเจนในวงกว้าง ✅ การใช้งานในองค์กร ➡️ CISOs ต้องตั้งคำถามก่อนนำ AI เข้ามาใช้งาน ➡️ ต้องมีระบบตรวจสอบย้อนกลับและควบคุมสิทธิ์ ➡️ การปฏิเสธ AI ไม่ใช่ทางเลือกอีกต่อไป ต้อง “ยอมรับแบบมีรั้วกั้น” ‼️ ความเสี่ยงของ Agentic AI ⛔ อาจเกิดการ “หลอน” หรือให้คำตอบผิดพลาด ⛔ ข้อมูลอาจถูกส่งต่อไปยังผู้ให้บริการ AI รายอื่นโดยไม่ตั้งใจ ⛔ MCP มีความเสี่ยงคล้าย API ที่เคยมีปัญหาเรื่องความปลอดภัยมาก่อน ‼️ ความท้าทายด้านโครงสร้างพื้นฐาน ⛔ ระบบความปลอดภัยแบบเดิมไม่สามารถรับมือกับ AI ที่มีอิสระได้ ⛔ การอัปเกรดเครือข่ายเพื่อรองรับ AI อาจละเลยเรื่องความปลอดภัย ⛔ การเชื่อมต่อระบบ OT กับ IT เพิ่มความเสี่ยงในอุตสาหกรรม https://www.csoonline.com/article/4040145/agentic-ai-promises-a-cybersecurity-revolution-with-asterisks.html
    WWW.CSOONLINE.COM
    Agentic AI promises a cybersecurity revolution — with asterisks
    Experts say agentic AI will rapidly change cybersecurity, freeing up talent to focus on more dynamic work. But with AI agents still in their infancy, they also urge CISOs to ask a lot of questions before committing to this new security paradigm.
    0 Comments 0 Shares 359 Views 0 Reviews
  • Delta ฟ้อง CrowdStrike กรณีอัปเดตผิดพลาดที่ทำให้ระบบล่ม

    Delta Airlines ได้รับอนุญาตจากศาลให้ดำเนินคดีต่อ CrowdStrike หลังจากที่ บริษัทไซเบอร์ซีเคียวริตี้รายนี้ปล่อยอัปเดตที่ผิดพลาด ส่งผลให้ระบบของหลายองค์กรทั่วโลกล่ม โดยเฉพาะ สายการบิน, ธนาคาร และสถานีโทรทัศน์

    รายละเอียดสำคัญเกี่ยวกับคดีระหว่าง Delta และ CrowdStrike
    CrowdStrike ปล่อยอัปเดตผิดพลาดบน Windows ทำให้เกิด Blue Screen of Death
    - ส่งผลให้ องค์กรหลายแห่งไม่สามารถดำเนินงานได้ตามปกติ

    Delta Airlines ได้รับผลกระทบหนักที่สุด ใช้เวลาฟื้นตัวนานถึง 5 วัน
    - เทียบกับ American Airlines และ United Airlines ที่ใช้เวลาฟื้นตัวน้อยกว่า

    Delta อ้างว่า CrowdStrike ปล่อยอัปเดตโดยไม่ได้รับอนุญาต
    - ข้ามกระบวนการรับรองของ Microsoft และไม่ได้ทดสอบก่อนปล่อยอัปเดต

    Delta ฟ้อง CrowdStrike ด้วยข้อกล่าวหาหลายประการ เช่น การละเมิดสัญญา, การบุกรุก, ความประมาทเลินเล่อ และการฉ้อโกง
    - CrowdStrike พยายามให้ศาลยกฟ้องโดยอ้างว่าข้อกล่าวหาบางส่วนไม่สามารถดำเนินคดีได้

    ศาลปฏิเสธคำร้องของ CrowdStrike และให้คดีดำเนินต่อไป
    - ข้อกล่าวหาเรื่อง การบุกรุกและความประมาทเลินเล่อได้รับการยอมรับ ส่วนข้อกล่าวหาการฉ้อโกงได้รับการพิจารณาบางส่วน

    CrowdStrike อาจต้องจ่ายค่าเสียหายให้ Delta เป็นจำนวน "หลักล้านดอลลาร์"
    - ทนายของ CrowdStrike ระบุว่าค่าเสียหายอาจอยู่ในระดับ "ตัวเลขหลักเดียวของล้านดอลลาร์"

    https://www.techradar.com/pro/security/deltas-lawsuit-against-crowdstrike-to-go-ahead-after-okay-from-judge
    Delta ฟ้อง CrowdStrike กรณีอัปเดตผิดพลาดที่ทำให้ระบบล่ม Delta Airlines ได้รับอนุญาตจากศาลให้ดำเนินคดีต่อ CrowdStrike หลังจากที่ บริษัทไซเบอร์ซีเคียวริตี้รายนี้ปล่อยอัปเดตที่ผิดพลาด ส่งผลให้ระบบของหลายองค์กรทั่วโลกล่ม โดยเฉพาะ สายการบิน, ธนาคาร และสถานีโทรทัศน์ 🔍 รายละเอียดสำคัญเกี่ยวกับคดีระหว่าง Delta และ CrowdStrike ✅ CrowdStrike ปล่อยอัปเดตผิดพลาดบน Windows ทำให้เกิด Blue Screen of Death - ส่งผลให้ องค์กรหลายแห่งไม่สามารถดำเนินงานได้ตามปกติ ✅ Delta Airlines ได้รับผลกระทบหนักที่สุด ใช้เวลาฟื้นตัวนานถึง 5 วัน - เทียบกับ American Airlines และ United Airlines ที่ใช้เวลาฟื้นตัวน้อยกว่า ✅ Delta อ้างว่า CrowdStrike ปล่อยอัปเดตโดยไม่ได้รับอนุญาต - ข้ามกระบวนการรับรองของ Microsoft และไม่ได้ทดสอบก่อนปล่อยอัปเดต ✅ Delta ฟ้อง CrowdStrike ด้วยข้อกล่าวหาหลายประการ เช่น การละเมิดสัญญา, การบุกรุก, ความประมาทเลินเล่อ และการฉ้อโกง - CrowdStrike พยายามให้ศาลยกฟ้องโดยอ้างว่าข้อกล่าวหาบางส่วนไม่สามารถดำเนินคดีได้ ✅ ศาลปฏิเสธคำร้องของ CrowdStrike และให้คดีดำเนินต่อไป - ข้อกล่าวหาเรื่อง การบุกรุกและความประมาทเลินเล่อได้รับการยอมรับ ส่วนข้อกล่าวหาการฉ้อโกงได้รับการพิจารณาบางส่วน ✅ CrowdStrike อาจต้องจ่ายค่าเสียหายให้ Delta เป็นจำนวน "หลักล้านดอลลาร์" - ทนายของ CrowdStrike ระบุว่าค่าเสียหายอาจอยู่ในระดับ "ตัวเลขหลักเดียวของล้านดอลลาร์" https://www.techradar.com/pro/security/deltas-lawsuit-against-crowdstrike-to-go-ahead-after-okay-from-judge
    WWW.TECHRADAR.COM
    Delta's lawsuit against CrowdStrike to go ahead after okay from Judge
    The judge has partially denied CrowdStrike’s motion to dismiss
    0 Comments 0 Shares 448 Views 0 Reviews
  • ทหารผ่านศึก—กำลังสำคัญของวงการไซเบอร์ซีเคียวริตี้ หากได้รับการสนับสนุนที่เหมาะสม

    ทหารผ่านศึกถือเป็นกลุ่มที่มีศักยภาพสูงในการทำงานด้านไซเบอร์ซีเคียวริตี้ เนื่องจากมีทักษะด้านความปลอดภัย และการแก้ไขปัญหา อย่างไรก็ตาม พวกเขาต้องเผชิญกับอุปสรรคเรื่องการแปลทักษะ และการสร้างเครือข่ายในภาคเอกชน หน่วยงานอย่าง SANS Veterans Cyber Academy และโครงการ Onward to Opportunity ช่วยให้พวกเขาเรียนรู้และได้รับใบรับรองที่จำเป็น ในขณะที่บริษัทต่าง ๆ สามารถมีส่วนร่วมโดยสร้างโครงการรับสมัครและให้การสนับสนุนทหารผ่านศึก

    ==จุดแข็งของทหารผ่านศึกในวงการไซเบอร์ซีเคียวริตี้==
    ความเข้าใจด้านความปลอดภัยเป็นพื้นฐานสำคัญ
    - ทหารผ่านศึกมีประสบการณ์ด้านความปลอดภัย ไม่ว่าจะเป็น การรักษาความปลอดภัยทางกายภาพ หรือข้อมูลดิจิทัล
    - หน่วยงานด้านไซเบอร์เช่น CISA สนับสนุนให้ทหารผ่านศึกก้าวสู่สายงานนี้

    ทักษะการวิเคราะห์และจัดการปัญหาเฉพาะหน้า
    - พวกเขาคุ้นเคยกับ การรับมือกับสถานการณ์ฉุกเฉิน และการวางแผนกลยุทธ์ ซึ่งเป็นทักษะสำคัญสำหรับงานด้านไซเบอร์ซีเคียวริตี้

    ความสามารถในการทำงานเป็นทีมและปฏิบัติงานภายใต้แรงกดดัน
    - ทหารผ่านศึกมีประสบการณ์ทำงานร่วมกันเป็นทีม และสามารถรับมือกับสภาวะความกดดันสูงได้ดี

    ==อุปสรรคที่ทหารผ่านศึกต้องเผชิญ==
    การแปลทักษะจากโลกทหารสู่คำศัพท์พลเรือน
    - การใช้คำศัพท์เฉพาะทางในกองทัพอาจไม่ถูกเข้าใจโดยบริษัทเทคโนโลยี
    - ระบบตรวจสอบเรซูเม่อัตโนมัติอาจไม่สามารถจับคู่ทักษะของพวกเขากับตำแหน่งงานที่เปิดรับ

    ขาดเครือข่ายและการเชื่อมโยงกับอุตสาหกรรม
    - หลายคนพบว่าการหางานที่เหมาะสมเป็นเรื่องท้าทาย เนื่องจากขาดเครือข่ายในภาคเอกชน

    ==แนวทางสนับสนุนที่ช่วยให้ทหารผ่านศึกก้าวเข้าสู่สายงานไซเบอร์ซีเคียวริตี้==
    หลักสูตรอบรมเฉพาะทาง เช่น SANS Veterans Cyber Academy และ Onward to Opportunity
    - ช่วยให้ทหารผ่านศึกเรียนรู้พื้นฐานด้านไซเบอร์ และได้รับใบรับรองอุตสาหกรรม

    การมีพี่เลี้ยงและเครือข่ายสนับสนุน
    - การพูดคุยกับผู้ที่อยู่ในวงการไซเบอร์ซีเคียวริตี้สามารถช่วยให้พวกเขาเข้าใจวิธีเปลี่ยนทักษะจากโลกทหารให้เหมาะสมกับงานพลเรือน

    บริษัทควรมีโครงการสนับสนุนและรับสมัครทหารผ่านศึก
    - องค์กรสามารถเข้าร่วมงานจัดหางานในฐานทัพเพื่อดึงดูดผู้สมัครที่มีศักยภาพ

    https://www.csoonline.com/article/3853771/veterans-are-an-obvious-fit-for-cybersecurity-but-some-tailored-support-helps-ensure-they-succeed.html
    ทหารผ่านศึก—กำลังสำคัญของวงการไซเบอร์ซีเคียวริตี้ หากได้รับการสนับสนุนที่เหมาะสม ทหารผ่านศึกถือเป็นกลุ่มที่มีศักยภาพสูงในการทำงานด้านไซเบอร์ซีเคียวริตี้ เนื่องจากมีทักษะด้านความปลอดภัย และการแก้ไขปัญหา อย่างไรก็ตาม พวกเขาต้องเผชิญกับอุปสรรคเรื่องการแปลทักษะ และการสร้างเครือข่ายในภาคเอกชน หน่วยงานอย่าง SANS Veterans Cyber Academy และโครงการ Onward to Opportunity ช่วยให้พวกเขาเรียนรู้และได้รับใบรับรองที่จำเป็น ในขณะที่บริษัทต่าง ๆ สามารถมีส่วนร่วมโดยสร้างโครงการรับสมัครและให้การสนับสนุนทหารผ่านศึก ==จุดแข็งของทหารผ่านศึกในวงการไซเบอร์ซีเคียวริตี้== ✅ ความเข้าใจด้านความปลอดภัยเป็นพื้นฐานสำคัญ - ทหารผ่านศึกมีประสบการณ์ด้านความปลอดภัย ไม่ว่าจะเป็น การรักษาความปลอดภัยทางกายภาพ หรือข้อมูลดิจิทัล - หน่วยงานด้านไซเบอร์เช่น CISA สนับสนุนให้ทหารผ่านศึกก้าวสู่สายงานนี้ ✅ ทักษะการวิเคราะห์และจัดการปัญหาเฉพาะหน้า - พวกเขาคุ้นเคยกับ การรับมือกับสถานการณ์ฉุกเฉิน และการวางแผนกลยุทธ์ ซึ่งเป็นทักษะสำคัญสำหรับงานด้านไซเบอร์ซีเคียวริตี้ ✅ ความสามารถในการทำงานเป็นทีมและปฏิบัติงานภายใต้แรงกดดัน - ทหารผ่านศึกมีประสบการณ์ทำงานร่วมกันเป็นทีม และสามารถรับมือกับสภาวะความกดดันสูงได้ดี ==อุปสรรคที่ทหารผ่านศึกต้องเผชิญ== ❌ การแปลทักษะจากโลกทหารสู่คำศัพท์พลเรือน - การใช้คำศัพท์เฉพาะทางในกองทัพอาจไม่ถูกเข้าใจโดยบริษัทเทคโนโลยี - ระบบตรวจสอบเรซูเม่อัตโนมัติอาจไม่สามารถจับคู่ทักษะของพวกเขากับตำแหน่งงานที่เปิดรับ ❌ ขาดเครือข่ายและการเชื่อมโยงกับอุตสาหกรรม - หลายคนพบว่าการหางานที่เหมาะสมเป็นเรื่องท้าทาย เนื่องจากขาดเครือข่ายในภาคเอกชน ==แนวทางสนับสนุนที่ช่วยให้ทหารผ่านศึกก้าวเข้าสู่สายงานไซเบอร์ซีเคียวริตี้== 💡 หลักสูตรอบรมเฉพาะทาง เช่น SANS Veterans Cyber Academy และ Onward to Opportunity - ช่วยให้ทหารผ่านศึกเรียนรู้พื้นฐานด้านไซเบอร์ และได้รับใบรับรองอุตสาหกรรม 💡 การมีพี่เลี้ยงและเครือข่ายสนับสนุน - การพูดคุยกับผู้ที่อยู่ในวงการไซเบอร์ซีเคียวริตี้สามารถช่วยให้พวกเขาเข้าใจวิธีเปลี่ยนทักษะจากโลกทหารให้เหมาะสมกับงานพลเรือน 💡 บริษัทควรมีโครงการสนับสนุนและรับสมัครทหารผ่านศึก - องค์กรสามารถเข้าร่วมงานจัดหางานในฐานทัพเพื่อดึงดูดผู้สมัครที่มีศักยภาพ https://www.csoonline.com/article/3853771/veterans-are-an-obvious-fit-for-cybersecurity-but-some-tailored-support-helps-ensure-they-succeed.html
    WWW.CSOONLINE.COM
    Veterans are an obvious fit for cybersecurity, but tailored support ensures they succeed
    Paying attention to the specific needs of military members transitioning to civilian security positions can help organizations improve their recruitment and retention, and the process can benefit hiring programs in general.
    0 Comments 0 Shares 439 Views 0 Reviews
  • 10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ

    ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้

    1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร
    - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware
    - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท

    2. เอกสารและกระบวนการที่ชัดเจน
    - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่

    3. กำหนดกระบวนการที่เป็นมาตรฐาน
    - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร
    - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ

    4. ระบุข้อมูลความปลอดภัยที่จำเป็น
    - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง

    5. บูรณาการข้อมูลให้เป็นระบบ
    - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล

    6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ
    - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่

    7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา
    - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่
    - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป

    8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ
    - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน

    9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน
    - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ
    - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย

    10. ทดสอบความปลอดภัยอย่างต่อเนื่อง
    - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing
    - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน

    https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️ ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้ ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท ✅ 2. เอกสารและกระบวนการที่ชัดเจน - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่ ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง ✅ 5. บูรณาการข้อมูลให้เป็นระบบ - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่ ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่ - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    WWW.CSOONLINE.COM
    10 best practices for vulnerability management according to CISOs
    After years of neglect, organizations are investing in vulnerability management programs to address business risk. A dozen CISOs offer lessons learned and best practices.
    0 Comments 0 Shares 552 Views 0 Reviews
  • ตอนนี้เทคโนโลยี Generative AI หรือ AI สร้างสรรค์ กำลังเข้ามาเปลี่ยนแปลงโลกไซเบอร์ซีเคียวริตี้ไปอย่างมาก เพราะมันช่วยให้เราตรวจจับภัยคุกคามอย่างรวดเร็ว และเพิ่มความสามารถในการป้องกันระบบได้อย่างมีประสิทธิภาพ แต่ในขณะเดียวกัน เจ้า AI ตัวนี้ก็เป็นเหมือนดาบสองคม เพราะผู้ไม่หวังดีก็ใช้มันสร้างความเสียหายที่ซับซ้อนและยากต่อการจัดการขึ้นด้วย เช่น การหลอกลวงแบบฟิชชิงที่ดูเหมือนจริงจนน่ากลัว ดังนั้น องค์กรต้องเร่งฝึกอบรมทีมงานให้เก่งขึ้นในเรื่องนี้ และที่สำคัญกว่านั้นคือการบริหารจัดการข้อมูลให้ AI ใช้งานได้ง่ายและครบถ้วนมากขึ้น จะได้ช่วยสร้างระบบป้องกันที่แข็งแกร่งและตามทันโลกที่เปลี่ยนแปลงเร็วนี้

    https://www.techradar.com/pro/security/take-it-or-leave-it-generative-ai-has-a-long-way-to-go-as-siloed-data-and-abuse-of-its-capacity-remain-a-downside-though-it-is-a-game-changer-for-security-teams
    ตอนนี้เทคโนโลยี Generative AI หรือ AI สร้างสรรค์ กำลังเข้ามาเปลี่ยนแปลงโลกไซเบอร์ซีเคียวริตี้ไปอย่างมาก เพราะมันช่วยให้เราตรวจจับภัยคุกคามอย่างรวดเร็ว และเพิ่มความสามารถในการป้องกันระบบได้อย่างมีประสิทธิภาพ แต่ในขณะเดียวกัน เจ้า AI ตัวนี้ก็เป็นเหมือนดาบสองคม เพราะผู้ไม่หวังดีก็ใช้มันสร้างความเสียหายที่ซับซ้อนและยากต่อการจัดการขึ้นด้วย เช่น การหลอกลวงแบบฟิชชิงที่ดูเหมือนจริงจนน่ากลัว ดังนั้น องค์กรต้องเร่งฝึกอบรมทีมงานให้เก่งขึ้นในเรื่องนี้ และที่สำคัญกว่านั้นคือการบริหารจัดการข้อมูลให้ AI ใช้งานได้ง่ายและครบถ้วนมากขึ้น จะได้ช่วยสร้างระบบป้องกันที่แข็งแกร่งและตามทันโลกที่เปลี่ยนแปลงเร็วนี้ https://www.techradar.com/pro/security/take-it-or-leave-it-generative-ai-has-a-long-way-to-go-as-siloed-data-and-abuse-of-its-capacity-remain-a-downside-though-it-is-a-game-changer-for-security-teams
    0 Comments 0 Shares 394 Views 0 Reviews