Welcome to the Emart Media Center

Data Breach หรือ การละเมิดข้อมูลมีให้เห็นทั่วข่าวเมื่อเร็ว ๆ นี้ การทำความเข้าใจวิธีการป้องกัน และสิ่งที่ควรทำเมื่อเกิดขึ้น ถือเป็นสิ่งสำคัญต่อความสำเร็จในการดำเนินงานของทุกองค์กร องค์กรที่มีการเตรียมพร้อมอย่างดีมีแผนตอบสนองต่อเหตุการณ์ (IRP) ที่พร้อมปรับใช้ในกรณีที่มีการละเมิด แผนเหล่านี้เกี่ยวข้องกับการสื่อสารกับที่ปรึกษากฎหมายทันที ตามด้วยการมีส่วนร่วมกับทีมตอบสนองต่อเหตุการณ์ SentinelOne สนับสนุนแนวทางเชิงรุก โดยเน้นความสำคัญของการระบุหลักฐานและการเก็บรักษาข้อมูลเพื่อจัดการสถานการณ์อย่างมีประสิทธิภาพ ในบล็อกโพสต์นี้ ทีม SentinelOne Vigilance Respond ให้คำแนะนำที่สำคัญและแนวปฏิบัติที่ดีที่สุดสำหรับการจัดการการละเมิดที่เข้มงวด รวมถึงแปดขั้นตอนสำคัญในการตอบสนองต่อการละเมิด การตัดสินใจอย่างถูกต้องต่อเนื่องหลังจากค้นพบการละเมิดสามารถช่วยให้ผู้นำองค์กรรักษาความปลอดภัยในการปฏิบัติงานและได้รับการสนับสนุนที่ต้องการ A Brief Refresher | What Is a Data Breach? สิ่งสำคัญคือต้องเริ่มต้นด้วยพื้นฐาน: การละเมิดข้อมูลคืออะไรกันแน่? การละเมิดข้อมูลคือการเข้าถึงหรือการเปิดเผยข้อมูลที่ละเอียดอ่อนหรือเป็นความลับโดยไม่ได้รับอนุญาต สิ่งเหล่านี้อาจเกิดจากปัจจัยหลายประการ รวมถึงการแฮ็ก การโจมตีของมัลแวร์ บุคคลภายในที่เป็นอันตราย หรือแม้แต่ข้อผิดพลาดของมนุษย์โดยบริสุทธิ์ใจ ผลกระทบจากการละเมิดข้อมูลที่ประสบความสำเร็จมักเป็นอันตรายและมีผลกระทบในวงกว้าง โดยไม่คำนึงถึงแหล่งที่มา ซึ่งอาจนำไปสู่การสูญเสียข้อมูลส่วนบุคคล การเงิน หรือกรรมสิทธิ์ในระยะสั้น และการสูญเสียรายได้ ความไว้วางใจในแบรนด์ และชื่อเสียงในระยะยาว วิ่ง. คุณเคยถูกละเมิดหรือไม่? | แปดขั้นตอนถัดไปที่ต้องดำเนินการระหว่างเหตุการณ์ด้านความปลอดภัย การตอบสนองต่อเหตุการณ์เกี่ยวข้องกับกระบวนการที่มีโครงสร้างซึ่งออกแบบมาเพื่อระบุและจัดการเหตุการณ์ด้านความปลอดภัยทางไซเบอร์…

Endpoint Security คือ ระบบรักษาความปลอดภัยปลายทาง ทำหน้าที่ปกป้องอุปกรณ์ต่าง ๆ ที่เชื่อมต่อกับระบบเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน้ตบุ๊ค แท็บเล็ต หรือโทรศัพท์มือถือ อุปกรณ์เหล่านี้เปรียบเหมือน จุดเชื่อมต่อ เข้าสู่ระบบเครือข่ายของคุณ Endpoint Security เปรียบเหมือน เจ้าหน้าที่รักษาความปลอดภัย คอยตรวจสอบและป้องกันไม่ให้ผู้ไม่หวังดี หรือภัยคุกคามทางไซเบอร์ เข้ามาโจมตีอุปกรณ์เหล่านี้ได้ สิ่งที่ Endpoint Security ช่วยป้องกัน: มัลแวร์ (Malware): รวมถึง ไวรัส, วอร์ม, Ransomware, สปายแวร์ และโปรแกรมอันตรายอื่น ๆ กลลวง phishing: อีเมลหรือเว็บไซต์ปลอมที่พยายามหลอกลวงให้เราใส่ข้อมูลส่วนตัว เช่น รหัสผ่าน หรือข้อมูลทางการเงิน การเข้าถึงโดยไม่ได้รับอนุญาต: Endpoint Security ช่วยป้องกันบุคคลที่ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์และเครือข่ายของคุณ การรั่วไหลของข้อมูล (Data breaches): การรักษาความปลอดภัยของอุปกรณ์ปลายทางช่วยลดความเสี่ยงต่อการรั่วไหลของข้อมูล วิธีการทำงานของ Endpoint Security: ระบบป้องกันปลายทาง (Endpoint Protection Platforms –…

อาชญากรรมไซเบอร์ในเดือนมกราคม 2024 จะมุ่งเน้นไปที่การโจมตีช่องโหว่ที่รู้จักกันดี (CVE) การขโมย คริปโตเคอร์เรนซี และการอัปเดตเกี่ยวกับแรนซัมแวร์ ในช่วงเดือนที่ผ่านมามีการรั่วไหลของข้อมูลที่น่าสนใจหลายครั้งภายในระบบนิเวศน์ตลาดแรนซัมแวร์ โดยเกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์อย่าง BlackCat และ Zeppelin กลุ่มแรนซัมแวร์ที่คุ้นเคยกันยังคงครองพื้นที่ในโลกไซเบอร์ทั้งในด้านปริมาณและการปรากฏตัว เช่น Play, BlackCat/AlphV, LockBit, Phobos (8base) และ Akira เเละในส่วนอัปเดตของเดือนนี้ เราจะมาพูดถึงช่องโหว่บางส่วนที่ถูกกลุ่มอาชญากรไซเบอร์เหล่านี้ใช้เป็นอาวุธในการโจมตี โดยมีเป้าหมายที่เป็นองค์กรขนาดใหญ่ที่มีชื่อเสียงอย่าง Microsoft SQL และ SharePoint ใช่ครับ ภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับคริปโตเคอเรนซี ดาต้าเป็นบริการ (DaaS) และการโจมตีบัญชีโซเชียลมีเดียพุ่งสูงในช่วงไม่กี่สัปดาห์ที่ผ่านมา โดยเฉพาะอย่างยิ่งกับกรณีการโจมตีบัญชีโซเชียลมีเดียของบุคคลสำคัญ ซึ่งสร้างความเสียหายอย่างมาก ดังนั้น การพูดคุยถึงกลลวงเหล่านี้และวิธีการโจมตีจึงเป็นเรื่องสำคัญ ซึ่ง ประเด็นที่น่าจับตามอง ได้แก่: Crypto drainers: มัลแวร์ประเภทหนึ่งที่ออกแบบมาเพื่อขโมยคริปโตเคอเรนซีโดยตรง มักพบในเว็บไซต์ปลอม แอปพลิเคชัน หรือส่วนขยายเบราว์เซอร์ที่หลอกลวง โดยแอบอ้างเป็นบริการหรือผลิตภัณฑ์ที่น่าเชื่อถือ DaaS (Data as a Service): รูปแบบธุรกิจที่นำข้อมูลผู้ใช้ไปขายต่อ…

อาชญากรไซเบอร์กำลังหันไปใช้ AI มากขึ้นเรื่อยๆ เพื่อเพิ่มประสิทธิภาพการโจมตีของพวกเขา หนึ่งในแนวโน้มที่โดดเด่นที่สุดคือการใช้ LLMs (Large Language Models) เครื่องมือและบริการที่ใช้ AI กำลังพัฒนาอย่างรวดเร็วและมีความสามารถอันตรายมากขึ้นเรื่อยๆ เครื่องมือเหล่านี้สามารถใช้เพื่อสร้างอีเมลฟิชชิง เจาะระบบ และทำสิ่งอื่นๆ อีกมากมาย องค์กรต่างๆ จำเป็นต้องตระหนักถึงภัยคุกคามเหล่านี้และดำเนินการเพื่อปกป้องตนเอง สำหรับอาชญากรไซเบอร์ ค่าใช้จ่ายของเครื่องมือเหล่านี้ไม่ใช่อุปสรรคเลย ผู้ขาย FraudGPT รายหนึ่งได้เสนอตัวเลือกการสมัครสมาชิกที่หลากหลาย โดยมีค่าใช้จ่ายตั้งแต่ 89.003 ยูโรต่อเดือน ไปจนถึง 749.00 ยูโรสำหรับตัวเลือก “Lifetime Pro” นอกจากนี้ ยังมีการโฆษณาการสร้างแบบกำหนดเองสำหรับลูกค้าส่วนตัว โดยมีราคาเริ่มต้นที่อยู่ที่ 1899.99…

แพลตฟอร์ม AI ที่สามารถดูแลความปลอดภัยและปกป้องได้ทั้งองค์กร SentinelOne นำเสนอโซลูชันความปลอดภัยทางไซเบอร์แบบครบวงจรที่ออกแบบมาเพื่อปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ที่หลากหลาย ด้วยโซลูชันของ SentinelOne ประกอบด้วยผลิตภัณฑ์และบริการต่างๆ ดังนี้ Singularity Control Singularity Complete Singularity Ranger Singularity Vigilance คุณสมบัติของ SentinelOne ระบบป้องกันที่อัจฉริยะ : ใช้เทคโนโลยีปัญญาประดิษฐ์ (AI) และ Machine Learning ทำให้สามารถตรวจจับภัยคุกคามที่ซับซ้อนได้ เช่น มัลแวร์แบบ zero-day และภัยคุกคามแบบฮาร์ดแวร์ การป้องกันแบบเรียลไทม์ : ใช้เทคโนโลยีปัญญาประดิษฐ์ (AI) และการเรียนรู้ของเครื่องเพื่อตรวจจับและตอบสนองต่อการโจมตีแบบเรียลไทม์ การตอบสนองอัตโนมัติ: สามารถตอบสนองต่อภัยคุกคามโดยอัตโนมัติ เช่น การปิดกระบวนหรือการลบไฟล์ที่เป็นอันตราย เพื่อช่วยลดความเสียหาย ป้องกันได้อย่างครอบคลุม : มีการป้องกันที่ครอบคลุมสำหรับอุปกรณ์ปลายทาง สภาพแวดล้อมบนคลาวด์ และข้อมูลประจำตัว การวิเคราะห์และรายงาน : มีการรายงานและการวิเคราะห์ที่ครอบคลุมเพื่อช่วยให้ทีมรักษาความปลอดภัยสามารถเข้าใจและตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ…