เกิดเหตุคนร้ายหลอกถามรหัส OTP ธนาคารในมาเลเซียนับสิบราย, คาดอาจมีเหตุรหัสผ่านรั่ว
การเข้ารหัสและแลนด์สเคปการรักษาความมั่นคงปลอดภัยในปัจจุบัน การวิจัยในห้องแล็บของ F5 ระบุว่า หน้าเว็บที่โหลดมาจากเว็บไซต์นับหลายล้านเว็บนั้นมีจำนวนถึง 80% ที่มีการเข้ารหัสข้อมูลเอาไว้ การทำงานเพื่อเข้ารหัสข้อมูลที่ใช้รับ–ส่งกันระหว่าง Servers กับ Clients หรือ Transport Layer Security (TLS) กลายเป็นสิ่งปกติที่องค์กรทุกขนาดและทุกอุตสาหกรรมนำไปใช้งานเนื่องจากหลายๆปัจจัยด้วยกัน ได้แก่ กฎระเบียบด้านการป้องกันภัยให้ข้อมูลของสหภาพยุโรป (GDPR), การจัดอันดับผลการค้นหาเว็บโดย Google, การเตือนเบราว์เซอร์ของเว็บไซต์ HTTP ที่ไม่เข้ารหัส และการให้ความสำคัญในเรื่องความเป็นส่วนบุคคลที่เพิ่มมากขึ้น เป็นต้น ในขณะที่การเข้ารหัสทราฟฟิคช่วยเพิ่มระดับความสามารถในการรักษาความมั่นคงปลอดภัยให้แก่ข้อมูล แต่ก็ก่อให้เกิดผลลบได้เช่นกัน เนื่องจากมีปริมาณภาระงานมากขึ้นและอาจได้รับอันตรายจากมัลแวร์ที่ซ่อนอยู่ในทราฟฟิคที่มีการเข้ารหัสไว้ ซึ่งสร้างภาระให้กับองค์กรในการสรรหาโซลูชันที่มีประสิทธิภาพมาใช้ เพื่อให้โครงสร้างพื้นฐาน IT ยังคงทำงานรวดเร็วและพร้อมใช้งานตลอดเวลา อีกทั้งยังต้องป้องกันภัยและรักษาข้อมูลส่วนตัวได้อย่างรัดกุม คุณไม่สามารถตอบโต้กับสิ่งที่คุณมองไม่เห็น การเข้ารหัสทราฟฟิคเป็นวิธีที่ยอดเยี่ยมในการป้องกันการถูกดักโจมตีระหว่างทางเพื่อดูหรือเปลี่ยนแปลงข้อมูลอย่างไรก็ตาม การเข้ารหัสก็สามารถทำให้อุปกรณ์ตรวจสอบหรือวิเคราะห์ความผิดปกติไม่สามารถมองเห็นทราฟฟิคเหล่านั้นไปด้วยเช่นกัน การเข้ารหัสและการถอดรหัสของทราฟฟิคจะต้องใช้พลังงานในการประมวลผลอย่างมาก ดังนั้นโซลูชันการตรวจสอบความมั่นคงปลอดภัยต่างๆ เช่น ระบบตรวจจับการบุกรุก (IDS/IPS), Malware Sandbox, Next-gen Firewall (NGFW) และอื่น ๆ ไม่สามารถถอดรหัสได้ทั้งหมดหรือทำได้แต่ใช้ประสิทธิภาพมากมายมหาศาล ไม่ว่าจะเป็นทราฟฟิคในการเข้าชมแอปพลิเคชันขององค์กรหรือการเข้าอินเทอร์เน็ตจากภายในองค์กร คุณจำเป็นต้องมีการลงทุนด้านโครงสร้างพื้นฐานทั้งหมดเพื่อให้สามารถมองเห็นทราฟฟิคได้อย่างเต็มศักยภาพ ความท้าทายในการตรวจสอบทราฟฟิคขาออก เป็นที่ทราบกันดีว่ามัลแวร์เป็นอันตราย แต่โดยปกติแล้วระบบป้องกันแบบหลากหลายชั้นจะสามารถระบุและหยุดการแพร่กระจายมัลแวร์ไปยังผู้ใช้และอุปกรณ์อื่น ๆ ได้ หรือจากการกรองข้อมูล มัลแวร์สามารถติดมาจากแหล่งต่างๆ เช่น เว็บไซต์ที่เป็นอันตรายหรืออีเมลฟิชชิ่ง ดังนั้น จึงจำเป็นต้องตรวจสอบการส่งข้อมูลออกไปข้างนอกเครือข่ายเพื่อไม่ให้ข้อมูลสำคัญรั่วไหลออกจากสภาพแวดล้อมที่ควบคุมได้ ซึ่งกลายเป็นเรื่องที่ท้าทาย เพราะผู้โจมตีแทบทุกรายในปัจจุบันใช้ช่องทางที่มีการเข้ารหัสในการซ่อนการติดต่อของมัลแวร์ไปยัง C&C Server ความท้าทายในการตรวจสอบทราฟฟิคขาเข้า การตรวจสอบทราฟฟิคขาเข้าก็เป็นเรื่องยุ่งยากเช่นกัน แอปพลิเคชันหรือเว็บไซต์เป็นสิ่งจำเป็นของธุรกิจ โดยผลการสำรวจที่ระบุในรายงานของ F5 Labs 2018 Application Protection Report พบว่า 34% ของเว็บแอปเป็นภารกิจที่จำเป็นขององค์กร ดังนั้น เมื่อแอปพลิเคชันเป็นสิ่งจำเป็น คุณจึงต้องใช้โซลูชันรักษาความมั่นคงปลอดภัย อาทิ Web Application Firewall (WAF) หรือ IDS/IPS เพื่อกรองทราฟฟิคที่ไม่พึงประสงค์ นอกจากอุปกรณ์ตรวจสอบการโจมตีแล้ว คุณอาจจะต้องรันทราฟฟิคของแอปผ่านทางเอ็นจิ้นวิเคราะห์ข้อมูลหรือโซลูชันที่บันทึกการใช้งานของลูกค้าอีกด้วย ซึ่งโซลูชันเหล่านี้จะนำเสนอคุณสมบัติเฉพาะที่ไม่ซ้ำกัน แต่การถอดรหัสไม่สามารถทำได้แบบแยกแต่ละโซลูชัน คุณประโยชน์ของการมองเห็นทราฟฟิค นักวิเคราะห์ด้านความมั่นคงปลอดภัยประเมินว่า ขณะนี้มัลแวร์ทั้งหมดใช้การเข้ารหัสเพื่อซ่อนการตรวจจับจากอุปกรณ์รักษาความมั่นคงปลอดภัยที่ออกแบบมาเพื่อค้นหาและกำจัดมัลแวร์ เมื่อใช้กลยุทธ์การป้องกันในเชิงลึกผู้ดูแลระบบจำนวนมากใช้โซลูชันด้านความมั่นคงปลอดภัยในแบบอนุกรมเพื่อป้องกันมัลแวร์ซึ่งไม่น่าเชื่อว่าจะเป็นวิธีที่ไม่ค่อยได้ผลและยังเป็นการเปิดประตูให้ทราฟฟิคที่ประสงค์ร้ายผ่านเข้ามาทางโซลูชันรักษาความมั่นคงปลอดภัย โดยสรุปก็คือคุณต้องการความมั่นคงปลอดภัยแต่ก็ไม่อาจยอมให้ประสิทธิภาพของเว็บ ทราฟฟิคย่อหย่อนลง ลบพิษภัยของมัลแวร์ โซลูชัน SSL/TLS จะทำการถอดรหัสทราฟฟิคและส่งไปยังอุปกรณ์การตรวจสอบซึ่งนับว่าเป็นขั้นตอนแรกที่ดีในการลดผลกระทบจากมัลแวร์ อย่างไรก็ตาม อาจมีความล่าช้าเกิดขึ้นโดยที่ไม่จำเป็นหากการเข้าถึงบางประเภทซึ่งไม่จำเป็นต้องผ่านอุปกรณ์ตรวจสอบ ตัวอย่างเช่น ถ้าทราฟฟิคขาออกคือการเข้าชมเว็บไซต์ที่เป็นที่ยอมรับว่ามั่นคงปลอดภัย และโซลูชันการป้องกันการรั่วไหลของข้อมูล (DLP) ตรวจไม่พบข้อมูลสำคัญหรือเป็นความลับบางครั้งการเข้าชมนั้นก็ยังคงต้องผ่าน NGFW หรือ IDS แต่สิ่งสำคัญคือต้องมีความสามารถในการกำหนดเส้นทางการเข้าชมเว็บให้สอดคล้องกับความเสี่ยงของคุณ Perfect Forward Secrecy และเปลี่ยนรหัสฉับไว โปรโตคอล TLS มีการเฝ้าระวังแบบ Passtive ที่เรียกว่า Perfect Forward Secrecy (PFS) Protection ซึ่งมีการปรับปรุงการแลกเปลี่ยนคีย์โดยการใส่คีย์ที่ไม่ซ้ำกันในแต่ละเซสชันที่ผู้ใช้สร้างขึ้น PFS การันตีได้ว่าผู้โจมตีจะไม่สามารถกู้คืนคีย์ใดๆ และถอดรหัสการสนทนาที่ถูกบันทึกไว้นับล้านๆ บทสนทนาได้ เนื่องจาก PFS เป็นมาตรฐานตามหลักปฏิบัติเนื่องจากเป็นวิธีเดียวที่ได้รับอนุญาตภายในโปรโตคอล TLS 1.3 คุณจึงต้องมีการเตรียมโซลูชันสำหรับรับมือข้อจำกัดดังกล่าว ก่อนหน้านี้ การเข้ารหัสด้วย RSA keys คุณต้องแลกเปลี่ยนคีย์กับคีย์อื่นๆ ของโซลูชัน แต่การเข้ารหัสแบบ PFS จะใช้กุญแจหรือคีย์เข้ารหัสที่ไม่ซ้ำกันสำหรับแต่ละเซสชัน F5 SSL Orchestrator สามารถถอดรหัสและส่งต่อข้อความที่ไม่มีการเข้ารหัสไปยังอุปกรณ์รักษาความมั่นคงปลอดภัย หรือสามารถเปลี่ยนแปลงการเข้ารหัสไปเป็นโปรโตคอล TSL 1.2 กับคีย์ RSA ทางเลือกที่สองนี้จะช่วยให้ไม่มีข้อมูลที่ไม่ถูกเข้ารหัสปรากฎอยู่ในระบบเครือข่ายเลย ในณะที่ยังคงช่วยให้อุปกรณ์รักษาความมั่นคงปลอดภัยสามารถตรวจสอบข้อมูลที่เข้ารหัสด้วยโปรโตลคอล TLS1.3 ได้ แม้ว่าจะยังไม่พบช่องโหว่ในการเข้ารหัสแบบ Elliptical Curve Ciphers ที่บังคับใช้เมื่อใช้เทคนิค PFS แต่สิ่งที่ปลอดภัยในวันนี้ไม่ได้หมายความว่าจะปลอดภัยไปตลอด การวิจัยเรื่องความมั่นคงปลอดภัยและเครื่องมือในการแฮ็กข้อมูลยังคงพัฒนาความก้าวหน้าพอๆ กับพลังของคอมพิวเตอร์ ซึ่งจะทำให้ช่องโหว่ปรากฏออกมาอย่างหลีกเลี่ยงไม่ได้ การมีจุดควบคุมแบบรวมศูนย์กลางสำหรับการถอดรหัสและเข้ารหัสจะช่วยให้การเปลี่ยนวิธีการเข้ารหัสทำได้ง่ายขึ้น การมองเห็นทราฟฟิคยังไม่เพียงพอ การควบคุมผ่านระบบ Orchestration คือหัวใจสำคัญ ความสามารถในการมองเห็นภายในแพ็คเก็ตที่เข้ามาในแอปพลิเคชันของคุณหรือออกไปจากเครือข่ายของคุณเป็นสิ่งสำคัญ แต่ก็เป็นเพียงขั้นตอนแรกเท่านั้น การจัดการกับการเชื่อมต่อแบบอนุกรมหรือการกำหนดค่าเพื่อจัดการการถอดรหัสลับ/การเข้ารหัสลับทั่วทุกระดับชั้นการรักษาความมั่นคงปลอดภัยเป็นเรื่องที่น่าเบื่อ นโยบายที่กำกับการใช้งานบางสิ่งย่อมมีข้อยกเว้นอยู่ด้วยเสมอ F5 SSL Orchestrator นำเสนอทั้งการมองเห็นทราฟฟิคในระดับที่ครอบคลุมสูงสุด ระบบ Orchestration จัดให้มีการควบคุมการรับส่งข้อมูลหรือทราฟฟิคตามนโยบายเพื่อให้บริการตามสภาพความเสี่ยงและสภาพเครือข่ายแบบไดนามิก SSL Orchestrator สามารถตัดสินใจได้อย่างชาญฉลาดเพื่อควบคุมการรับส่งข้อมูลขาเข้าและขาออกไปยังอุปกรณ์รักษาความมั่นคงปลอดภัยโดยอาศัยอำนาจในการเป็น Proxy เต็มรูปแบบทั้ง SSL/TLS และ HTTP และในขณะที่การเข้าชมเว็บส่วนใหญ่น่าจะใช้โปรโตคอล HTTPS SSL Orchestrator จะช่วยให้คุณจัดการกับการถอดรหัสและการเข้ารหัสลับอย่างชาญฉลาดกับการรับส่งข้อมูลประเภทอื่นๆ ด้วย เช่น STARTTLS ภายใน FTP, IMAP,…
รัฐปีนังของมาเลเซียนำเทคโนโลยีจดจำใบหน้าและ AI ที่พัฒนาโดยบริษัท IBM มาใส่ในกล้องวงจรปิด 767 ตัวทั่วเกาะ เพื่อใช้ตรวจจับอาชญากรรม หลายคนอาจจะกังวลเรื่องความเป็นส่วนตัวแต่ทางสภาของรัฐยืนยันว่าเทคโนโลยีนี้จะใช้เพื่อตรวจจับใบหน้าของอาชญากรเท่านั้น เพื่อลดการก่อเหตุบนท้องถนน Chow Kon Yeow ผู้ว่าการรับปีนังให้สัมภาษณ์ว่า “เทคโนโลยีนี้จะช่วยจับภาพใบหน้าของอาชญากรหรือคนที่ตำรวจต้องการตัว ด้วยการควบคุมจากห้องควบคุมของ MBPP ที่สภาของเมือง และสำนักงานตำรวจของรัฐปีนัง การตรวจจับจะทำผ่านกล้องวงจรปิดที่ติดตั้งทั่วเกาะ เป้าหมายเบื้องต้นคือลดอาชญากรรมบนท้องถนน เพื่อสร้างความปลอดภัยและคุณภาพชีวิตที่ดีกับประชาชน เค้าตั้งเป้าจะเพิ่มกล้องพร้อมเทคโนโลยีจดจำใบหน้าให้เป็น 3,000 ตัวทั่วรัฐ เพื่อป้องกันการเกิดอาชญากรรมได้ดีขึ้น รวมถึงขยายพื้นที่ไปยังพื้นที่ใกล้เคียงที่อยู่ใต้การปกครองของรัฐ Seberang Perai Municipal Council (MPSP)” ส่วนทาง A. Thaiveegan ผู้บัญชาการตำรวจแห่งรัฐปีนังบอกว่า ได้ทำการอัพโหลดรูปของผู้ร้ายและคนที่ตำรวจต้องการตัวขึ้นไปในระบบเรียบร้อยแล้ว ถ้ามีการตรวจเจอใบหน้าเมื่อไหร่ AI ก็จะแจ้งเตือนทันที ซึ่งทางปีนังได้แรงบันดาลใจมาจากประเทศจีนที่เริ่มใช้เทคโนโลยีนี้มาตั้งแต่ปี 2005 แม้ว่าเทคโนโลยีจดจำใบหน้านั้นอาจจะไม่ได้ไว้วางใจได้ 100% เพราะอย่างในจีนนั้นก็มีปัญหากล้องที่เอาไว้ตรวจจับคนข้ามถนนผิดที่ ตรวจจับโฆษณาข้างรถเมล์ ส่งใบสั่งไปให้คนที่อยู่ในรูปแทนทั้งที่ไม่ได้ทำความผิดซึ่งอันนี้ก็ต้องมารอดูการปรับปรุงระบบให้ฉลาดขึ้น แต่เทคโนโลยีนี้ช่วยให้ทางการของจีน ช่วยระบุตัวคนที่น่าสงสัยได้ถึง 2,000 คน จับกุมอาชญากรได้ถึง 200 คดี ————————————————————— ที่มา…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว
องค์การรักษาความปลอดภัยฝ่ายพลเรือน
We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience, regardless of circumstance and ability.
To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level. These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.
This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific disabilities to adjust the website’s UI (user interface) and design it to their personal needs.
Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML, adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.
If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email
Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements, alongside console screenshots of code examples:
Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website. In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels; descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups), and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology. To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on as soon as they enter the website.
These adjustments are compatible with all popular screen readers, including JAWS and NVDA.
Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.
Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).
Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to