knowbe4

KnowBe4 | Security Awareness Training

เปลี่ยนพนักงานของคุณให้เป็นฮีโร่ด้านความปลอดภัย

ลดความเสี่ยงทางไซเบอร์ด้วยการจำลองการโจมตีแบบฟิชชิ่งและการฝึกอบรมด้านความปลอดภัยที่ครอบคลุม

Blog

Recent News

  • Data Breach  คืออะไร?

    Data Breach คืออะไร?

    Data Breach ในภาษาไทยเรียกว่า “การละเมิดข้อมูล” หรือ “การรั่วไหลของข้อมูล” Data Breach คือ เหตุการณ์ที่ข้อมูลส่วนบุคคล หรือข้อมูลสำคัญขององค์กร ถูกเข้าถึงโดยบุคคลที่ไม่ได้รับอนุญาต โดยข้อมูลที่รั่วไหลนี้อาจจะถูกนำไปใช้ในทางที่ผิด เช่น นำไปขายต่อ ใช้สวมรอย หรือ นำไปโจมตีทางไซเบอร์   ตัวอย่างผลกระทบจาก Data Breach: ข้อมูลส่วนบุคคลของลูกค้ารั่วไหล (เช่น ชื่อ เบอร์โทร ประวัติการซื้อขาย) ข้อมูลพนักงานขององค์กรรั่วไหล (เช่น เงินเดือน ข้อมูลประกันสุขภาพ) ข้อมูลทรัพย์สินทางปัญญาขององค์กรรั่วไหล (เช่น สูตรผลิตภัณฑ์ ข้อมูลการออกแบบ) Data Breach สามารถเกิดขึ้นได้ทั้งกับบุคคลทั่วไปและองค์กร   Data Breach ในภาษาไทยเรียกว่า “การละเมิดข้อมูล” หรือ “การรั่วไหลของข้อมูล” ครับ Data Breach คือ เหตุการณ์ที่ข้อมูลส่วนบุคคล หรือข้อมูลสำคัญขององค์กร ถูกเข้าถึงโดยบุคคลที่ไม่ได้รับอนุญาต โดยข้อมูลที่รั่วไหลนี้อาจจะถูกนำไปใช้ในทางที่ผิด เช่น นำไปขายต่อ…

  • กลวิธีฟิชชิ่งรูปแบบใหม่ใช้กลอุบาย Microsoft Office แพร่กระจาย NetSupport RAT

    กลวิธีฟิชชิ่งรูปแบบใหม่ใช้กลอุบาย Microsoft Office แพร่กระจาย NetSupport RAT

    แคมเปญฟิชชิ่งใหม่กำหนดเป้าหมายองค์กรในสหรัฐฯ โดยมีจุดประสงค์เพื่อติดตั้งโทรจันการเข้าถึงระยะไกลที่เรียกว่า NetSupport RAT Perception Point บริษัทรักษาความปลอดภัยทางไซเบอร์ของอิสราเอลกำลังติดตามกิจกรรมภายใต้ชื่อเล่นว่า Operation PhantomBlu “การดำเนินการ PhantomBlu นำเสนอวิธีการหาประโยชน์ที่เหมาะสมยิ่ง ซึ่งแยกจากกลไกการจัดส่งทั่วไปของ NetSupport RAT โดยใช้ประโยชน์จากการจัดการเทมเพลต OLE (Object Linking and Embedding) โดยใช้ประโยชน์จากเทมเพลตเอกสาร Microsoft Office เพื่อรันโค้ดที่เป็นอันตรายในขณะที่หลบเลี่ยงการตรวจจับ” นักวิจัยด้านความปลอดภัย Ariel Davidpur กล่าว NetSupport RAT คือโปรแกรมแอบแฝงที่อันตรายแยกตัวมาจากเครื่องมือควบคุมคอมพิวเตอร์ทางไกลที่ถูกต้องตามกฎหมายอย่าง NetSupport Manager RAT ย่อมาจาก Remote Access Trojan ซึ่งแปลว่า โทรจันควบคุมคอมพิวเตอร์ทางไกล NetSupport RAT ช่วยให้ผู้ไม่หวังดีสามารถทำการกระทำต่างๆ เพื่อรวบรวมข้อมูลบนอุปกรณ์ที่ถูกโจมตีได้ จุดเริ่มต้นคืออีเมลฟิชชิ่งธีมเงินเดือนที่อ้างว่ามาจากแผนกบัญชี และกระตุ้นให้ผู้รับเปิดเอกสาร Microsoft Word ที่แนบมาเพื่อดู “รายงานเงินเดือนรายเดือน” การวิเคราะห์ส่วนหัวของข้อความอีเมลอย่างใกล้ชิด โดยเฉพาะช่อง Return-Path และ…

  • Endpoint Security คือ

    Endpoint Security คือ

    Endpoint Security คือ ระบบรักษาความปลอดภัยปลายทาง ทำหน้าที่ปกป้องอุปกรณ์ต่าง ๆ ที่เชื่อมต่อกับระบบเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน้ตบุ๊ค แท็บเล็ต หรือโทรศัพท์มือถือ   อุปกรณ์เหล่านี้เปรียบเหมือน จุดเชื่อมต่อ เข้าสู่ระบบเครือข่ายของคุณ Endpoint Security เปรียบเหมือน เจ้าหน้าที่รักษาความปลอดภัย คอยตรวจสอบและป้องกันไม่ให้ผู้ไม่หวังดี หรือภัยคุกคามทางไซเบอร์ เข้ามาโจมตีอุปกรณ์เหล่านี้ได้ สิ่งที่ Endpoint Security ช่วยป้องกัน: มัลแวร์ (Malware): รวมถึง ไวรัส, วอร์ม, Ransomware, สปายแวร์ และโปรแกรมอันตรายอื่น ๆ กลลวง phishing: อีเมลหรือเว็บไซต์ปลอมที่พยายามหลอกลวงให้เราใส่ข้อมูลส่วนตัว เช่น รหัสผ่าน หรือข้อมูลทางการเงิน การเข้าถึงโดยไม่ได้รับอนุญาต: Endpoint Security ช่วยป้องกันบุคคลที่ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์และเครือข่ายของคุณ การรั่วไหลของข้อมูล (Data breaches): การรักษาความปลอดภัยของอุปกรณ์ปลายทางช่วยลดความเสี่ยงต่อการรั่วไหลของข้อมูล   วิธีการทำงานของ Endpoint Security: ระบบป้องกันปลายทาง (Endpoint Protection Platforms –…

  • แฮกเกอร์ใช้การลักลอบขน HTML เพื่อส่งมัลแวร์ผ่านเว็บไซต์ Google ปลอม

    แฮกเกอร์ใช้การลักลอบขน HTML เพื่อส่งมัลแวร์ผ่านเว็บไซต์ Google ปลอม

    นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบแคมเปญมัลแวร์ใหม่ที่ใช้ประโยชน์จากหน้า Google Sites ปลอมและการลักลอบนำ HTML เพื่อเผยแพร่มัลแวร์เชิงพาณิชย์ที่เรียกว่า AZORult เพื่ออำนวยความสะดวกในการขโมยข้อมูล “มันใช้เทคนิคการลักลอบขน HTML นอกรีต โดยที่เพย์โหลดที่เป็นอันตรายถูกฝังอยู่ในไฟล์ JSON แยกต่างหากที่โฮสต์บนเว็บไซต์ภายนอก” Jan Michael Alcantara นักวิจัยของ Netskope Threat Labs กล่าวในรายงานที่เผยแพร่เมื่อสัปดาห์ที่แล้ว แคมเปญฟิชชิ่งไม่ได้ระบุถึงผู้ก่อภัยคุกคามหรือกลุ่มใดกลุ่มหนึ่ง บริษัทรักษาความปลอดภัยทางไซเบอร์รายนี้อธิบายว่าสิ่งนี้แพร่หลายโดยมีวัตถุประสงค์เพื่อรวบรวมข้อมูลที่ละเอียดอ่อนเพื่อขายในฟอรัมใต้ดิน AZORult หรือที่เรียกว่า PuffStealer และ Ruzalto เป็นผู้ขโมยข้อมูลที่ถูกตรวจพบครั้งแรกประมาณปี 2016 โดยทั่วไปจะมีการเผยแพร่ผ่านแคมเปญฟิชชิ่งและมัลแวร์สแปม โปรแกรมติดตั้งโทรจันสำหรับซอฟต์แวร์หรือสื่อละเมิดลิขสิทธิ์ และมัลแวร์โฆษณา

  • เปรียบเทียบแพลตฟอร์มการป้องกัน CrowdStrike Falcon และ SentinelOne Singularity

    เปรียบเทียบแพลตฟอร์มการป้องกัน CrowdStrike Falcon และ SentinelOne Singularity

    ดูการเปรียบเทียบแบบเทียบเคียงระหว่าง CrowdStrike Falcon Endpoint Protection Platform กับ SentinelOne Singularity โดยอิงตามข้อมูลการตั้งค่าจากบทวิจารณ์ของผู้ใช้ CrowdStrike Falcon Endpoint Protection Platform ให้คะแนน 4.6/5 ดาวกับ 258 บทวิจารณ์ ในทางตรงกันข้าม SentinelOne Singularity ให้คะแนน 4.7/5 ดาวกับ 157 บทวิจารณ์ คะแนนของผลิตภัณฑ์แต่ละรายการได้รับการคำนวณด้วยข้อมูลแบบเรียลไทม์จากรีวิวของผู้ใช้ที่ได้รับการตรวจสอบแล้ว เพื่อช่วยให้คุณตัดสินใจได้ดีที่สุดระหว่างสองตัวเลือกนี้ และตัดสินใจว่าตัวเลือกใดที่เหมาะกับความต้องการทางธุรกิจของคุณมากที่สุด   เมื่อประเมินทั้งสองโซลูชัน ผู้ตรวจสอบพบว่า CrowdStrike Falcon Endpoint Protection Platform ใช้งานและตั้งค่าได้ง่ายกว่า อย่างไรก็ตาม ผู้ตรวจสอบรู้สึกว่าการบริหารผลิตภัณฑ์ทั้งสองนั้นง่ายพอๆ กัน และชอบทำธุรกิจด้วย SentinelOne Singularity โดยรวม CrowdStrike Falcon Endpoint Protection Platform และ SentinelOne Singularity…

  • Dark Web Profile: LockBit 3.0 Ransomware
    ,

    Dark Web Profile: LockBit 3.0 Ransomware

      อัปเดต] 31 สิงหาคม 2023: ดูหัวข้อย่อย: “การต่อสู้ในการปฏิบัติงานของ LockBit ภัยคุกคามที่ว่างเปล่า และไฟกระชากฉับพลัน” [อัปเดต] 3 กรกฎาคม 2023: LockBit อ้างว่าแฮ็ก Taiwan Semiconductor Manufacturing Company (TSMC) แต่ TSMC ชี้แจงว่ามีการละเมิด Kinmax Technology ซึ่งเป็นซัพพลายเออร์เพียงรายเดียว เพิ่มหัวข้อย่อย: “TSMC ยืนยันการแฮ็กซัพพลายเออร์ตามการเรียกร้องของ Lockbit” [อัปเดต] 23 มิถุนายน 2023: มีรายงานว่า LockBit กำลังพัฒนาแรนซัมแวร์ที่สามารถกำหนดเป้าหมายระบบได้กว้างขึ้น โดยเพิ่มหัวข้อย่อย: “LockBit พยายามขยายการเข้าถึงไปยังสถาปัตยกรรมที่แตกต่างกัน: Apple, Linux, FreeBSD” [อัปเดต] 15 มิถุนายน 2566: LockBit ถูกระบุว่าเป็นกลุ่มแรนซัมแวร์ระดับโลกที่มีการใช้งานมากที่สุดและผู้ให้บริการ RaaS โดยพิจารณาจากจำนวนเหยื่อบนไซต์ข้อมูลรั่วไหล เพิ่มภายใต้หัวข้อย่อย “กลุ่ม Ransomware…

  • ภัยไซเบอร์ประจำเดือน: ตรวจจับการโจมตีด้วย QR Code หลายชั้น

    ภัยไซเบอร์ประจำเดือน: ตรวจจับการโจมตีด้วย QR Code หลายชั้น

    โพสต์ในบล็อกนี้เป็นส่วนหนึ่งของซีรีส์ประจำเดือน Cybersecurity Stop of the Month ซึ่งสำรวจกลยุทธ์ที่พัฒนาตลอดเวลาของอาชญากรไซเบอร์ในปัจจุบัน โดยมุ่งเน้นไปที่สามขั้นตอนแรกที่สำคัญในห่วงโซ่การโจมตีในบริบทของภัยคุกคามทางอีเมล เป้าหมายของซีรีส์นี้คือการช่วยให้คุณเข้าใจวิธีเสริมการป้องกันของคุณเพื่อปกป้องผู้คนและปกป้องข้อมูลจากภัยคุกคามที่เกิดขึ้นใหม่ในภาพรวมภัยคุกคามแบบไดนามิกในปัจจุบัน สามขั้นตอนแรกที่สำคัญของห่วงโซ่การโจมตี: การลาดตระเวน การประนีประนอมเบื้องต้น และความคงอยู่ จนถึงตอนนี้เราได้ตรวจสอบการโจมตีประเภทเหล่านี้แล้วในซีรีส์นี้: การบุกรุกอีเมลธุรกิจ (BEC) EvilProxy SocGholish ฟิชชิ่งลายเซ็นอิเล็กทรอนิกส์ ฟิชชิ่งรหัส QR การส่งการโจมตีทางโทรศัพท์ (TOAD) Payroll diversion การจัดการ MFA การประนีประนอมของห่วงโซ่อุปทาน ในโพสต์นี้ เราจะเจาะลึกการโจมตีด้วยโค้ด QR รูปแบบใหม่ที่ซับซ้อนซึ่งเราตรวจพบและหยุดได้เมื่อเร็วๆ นี้ มันแสดงให้เห็นว่าผู้โจมตีสร้างสรรค์สิ่งใหม่ๆ อย่างต่อเนื่องได้อย่างไร และ Proofpoint ก้าวนำหน้าคู่แข่งได้อย่างไร สถานการณ์ โดยทั่วไปแล้ว ในการโจมตีโค้ด QR โค้ด QR ที่เป็นอันตรายจะถูกฝังอยู่ในอีเมลโดยตรง แต่เมื่อเร็ว ๆ นี้ ผู้โจมตีได้เกิดรูปแบบใหม่และซับซ้อนขึ้นมา ในการโจมตีแบบหลายชั้นเหล่านี้ รหัส QR ที่เป็นอันตรายจะถูกซ่อนอยู่ในสิ่งที่ดูเหมือนไฟล์แนบ PDF ที่ไม่เป็นอันตราย…

  • ผู้บุกเบิกด้านข่าวกรอง: พบกับผู้เชี่ยวชาญ CTI 10 อันดับแรก

    ผู้บุกเบิกด้านข่าวกรอง: พบกับผู้เชี่ยวชาญ CTI 10 อันดับแรก

    ความเชี่ยวชาญของผู้เชี่ยวชาญด้าน Cyber ​​Threat Intelligence (CTI) ถือเป็นสิ่งสำคัญในการเสริมสร้างการป้องกันทางดิจิทัลต่อภัยคุกคามที่พัฒนาอยู่ตลอดเวลา ภายในกลุ่มผู้เชี่ยวชาญชั้นยอดนี้ ผู้เชี่ยวชาญ CTI 10 อันดับแรกที่นำเสนอในการรวบรวมนี้โดดเด่นในด้านข้อมูลเชิงลึกที่มีวิสัยทัศน์ การวิจัยที่ก้าวล้ำ และการอุทิศตนอย่างไม่เปลี่ยนแปลงเพื่อความเป็นเลิศด้านความปลอดภัยทางไซเบอร์ ตั้งแต่นักล่าภัยคุกคามผู้บุกเบิกไปจนถึงนักวิจัยเชิงนวัตกรรม บุคคลเหล่านี้เป็นตัวแทนของแถวหน้าของ CTI ซึ่งผลักดันขอบเขตความรู้และความสามารถในการฟื้นตัวเมื่อเผชิญกับศัตรูทางไซเบอร์ แม้ว่าก่อนหน้านี้เราจะสำรวจบัญชี Twitter 10 อันดับแรกที่ต้องติดตามสำหรับข่าวกรองภัยคุกคาม แต่บล็อกนี้จะเจาะลึกลงไปถึงผู้เชี่ยวชาญ CTI 10 อันดับแรกโดยรวม เข้าร่วมกับเราในขณะที่เราสำรวจการมีส่วนร่วมที่น่าทึ่งและผลกระทบที่ยั่งยืนของผู้เชี่ยวชาญ CTI 10 อันดับแรก ซึ่งความมุ่งมั่นอย่างแน่วแน่ต่อความปลอดภัยทางไซเบอร์ยังคงกำหนดรูปแบบและรักษาความปลอดภัยให้กับโลกดิจิทัลของเรา Will Thomas (BushidoToken) Will Thomas ซึ่งเป็นที่รู้จักอย่างกว้างขวางในนามแฝงของเขา BushidoToken กลายเป็นบุคคลสำคัญในสาขาความปลอดภัยทางไซเบอร์ ด้วยภูมิหลังในฐานะนักวิจัยด้านความปลอดภัยและเป็นผู้ร่วมเขียนหลักสูตร FOR589: Cybercrime Intelligence ที่ได้รับการยกย่อง Thomas นำเสนอความเชี่ยวชาญอย่างลึกซึ้งในการวิเคราะห์ภัยคุกคามและกลยุทธ์การป้องกันทางไซเบอร์ การมีส่วนร่วมของเขาขยายไปไกลกว่าวิถีทางแบบเดิมๆ ดังที่เห็นได้จากการมีส่วนร่วมอย่างแข็งขันของเขาใน GitHub ซึ่งเขาแบ่งปันข้อมูลเชิงลึกเกี่ยวกับเครื่องมือโอเพ่นซอร์สสำหรับ CTI, CTI เว็บมืดระดับลึก (ซึ่งเขารวบรวมแหล่งที่มาของเว็บ Deep และ…

  • ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย

    ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย

      เมื่อวันที่ 6 กุมภาพันธ์ 2024 เราได้ประกาศโมเดลใหม่ 8 โมเดลที่เราเพิ่มลงในแค็ตตาล็อกของเราสำหรับกรณีการใช้งานในการสร้างข้อความ การจัดหมวดหมู่ และการสร้างโค้ด วันนี้ เรากลับมาพร้อมกับโมเดลอีกสิบเจ็ด (17!) แบบ ซึ่งมุ่งเน้นไปที่การเปิดใช้งานงานประเภทใหม่ๆ และกรณีการใช้งานด้วย Workers AI ขณะนี้แค็ตตาล็อกของเรามีโมเดลเกือบ 40 รุ่นแล้ว ดังนั้นเราจึงตัดสินใจที่จะแนะนำการปรับปรุงเอกสารประกอบสำหรับนักพัฒนาของเรา ซึ่งช่วยให้ผู้ใช้สามารถค้นหาและค้นพบโมเดลใหม่ๆ ได้อย่างง่ายดาย   โมเดลใหม่มีการระบุไว้ด้านล่าง และสามารถดูแค็ตตาล็อก Workers AI ฉบับเต็มได้ในเอกสารประกอบสำหรับนักพัฒนาใหม่ของเรา   Text generation @cf/deepseek-ai/deepseek-math-7b-instruct @cf/openchat/openchat-3.5-0106 @cf/microsoft/phi-2 @cf/tinyllama/tinyllama-1.1b-chat-v1.0 @cf/thebloke/discolm-german-7b-v1-awq @cf/qwen/qwen1.5-0.5b-chat @cf/qwen/qwen1.5-1.8b-chat @cf/qwen/qwen1.5-7b-chat-awq @cf/qwen/qwen1.5-14b-chat-awq @cf/tiiuae/falcon-7b-instruct @cf/defog/sqlcoder-7b-2 Summarization @cf/facebook/bart-large-cnn Text-to-image @cf/lykon/dreamshaper-8-lcm @cf/runwayml/stable-diffusion-v1-5-inpainting @cf/runwayml/stable-diffusion-v1-5-img2img @cf/bytedance/stable-diffusion-xl-lightning Image-to-text @cf/unum/uform-gen2-qwen-500m   โมเดลภาษาใหม่…