DevSecOps คืออะไร? ทำไมสำคัญกับโลกไซเบอร์
DevSecOps (Development, Security, and Operations) เป็นแนวทางในการพัฒนาซอฟต์แวร์ที่ผสานรวมแนวทางปฏิบัติด้านความปลอดภัยตลอดวงจรการพัฒนาซอฟต์แวร์ทั้งหมด
DevSecOps (Development, Security, and Operations) เป็นแนวทางในการพัฒนาซอฟต์แวร์ที่ผสานรวมแนวทางปฏิบัติด้านความปลอดภัยตลอดวงจรการพัฒนาซอฟต์แวร์ทั้งหมด
การศึกษาล่าสุดโดย “แคสเปอร์สกี้” เผย ธุรกิจที่มีสาขาอยู่ทั่วโลกกว่า 62% พบว่า องค์กรมีช่องโหว่ จากความแตกต่างกันในระดับความแข็งแรงของการป้องกันทางไซเบอร์ บริษัท 48% ยอมรับว่ามีปัญหานี้ แต่ไม่ได้มองว่าเป็นเรื่องวิกฤติ บริษัท 14% ระบุว่า สาขาของตนนั้นต้องการมาตรการด้านความปลอดภัยทางไซเบอร์เพิ่มเติม ผู้เชี่ยวชาญของแคสเปอร์สกี้เตือนธุรกิจที่มีหลายสาขาว่า ความแตกต่างกันดังกล่าวอาจส่งผลต่อความปลอดภัยขององค์กรทั้งหมด 62% ยอมรับว่า ‘มีช่องโหว่’ แคสเปอร์สกี้เผยถึงข้อมูลเชิงลึกเกี่ยวกับปัญหาด้านความปลอดภัยของเครือข่ายและข้อมูลที่บริษัทเหล่านี้ต้องเผชิญโดยระบุว่า มีบริษัทที่ตอบแบบสอบถามเพียง 38% เท่านั้น ที่มั่นใจว่าระบบป้องกันภัยคุกคามทางไซเบอร์ของบริษัทสาขามีประสิทธิภาพเท่ากับในสำนักงานใหญ่ ขณะที่ บริษัท 62% ยอมรับว่ามีช่องโหว่ด้านความปลอดภัยทางไซเบอร์ระหว่างสำนักงานใหญ่กับสาขา โดยแบ่งเป็นบริษัท 48% เห็นว่ามีปัญหาแต่ไม่ได้รุนแรง บริษัทเหล่านี้เชื่อว่าสาขาส่วนใหญ่ได้รับการป้องกันที่ดี บริษัท 13% มองว่าปัญหานี้ค่อนข้างน่าเป็นห่วง โดยคิดว่ามีเพียงไม่กี่สาขาที่ได้รับการป้องกันอย่างเพียงพอ บริษัท 1% ระบุว่า ไม่มีสาขาใดเลยที่ได้รับการรักษาความปลอดภัยอย่างแท้จริง นอกเหนือจากข้อจำกัดด้านงบประมาณ เหตุผลประการหนึ่งที่ทำให้การป้องกันไซเบอร์มีความเหลื่อมล้ำ คือการขาดความเชื่อมั่นในความเชี่ยวชาญของพนักงานประจำสาขา รายงานพบว่าบริษัท 37%…
การโจมตีทางไซเบอร์ยังคงเกิดขึ้นอย่างต่อเนื่องและไม่มีทีท่าจะหมดลงได้ง่ายๆ ล่าสุดมีการเปิดเผยจาก ไมโครซอฟท์ว่า มีการโจมตีทางไซเบอร์เพิ่มขึ้นอย่างมาก โดยกำหนดเป้าหมายหลักๆ ไปที่เทคโนโลยีเชิงปฏิบัติงาน OT (Operational Technology) ที่มีความปลอดภัยค่อนข้างต่ำ โดยการโจมตีเหล่านี้เน้นไปที่ระบบน้ำและน้ำเสีย WWS (Water and Wastewater Systems) ของสหรัฐเป็นพิเศษ นอกจากนี้เหล่าบรรดาแฮกเกอร์ที่ได้รับการสนับสนุนจากประเทศต่างๆ รวมถึงกลุ่ม CyberAv3ngers ในเครือกองกำลังพิทักษ์การปฏิวัติอิสลาม IRGC (Islamic Revolutionary Guard Corps) อิหร่าน และกลุ่ม hacktivists รัสเซีย ก็มีส่วนเกี่ยวข้องในการโจมตีเหล่านี้ด้วย ช่องโหว่ของระบบ OT ระบบ OT ควบคุมกระบวนการที่สำคัญมีการใช้งานแพร่หลายในอุตสาหกรรมต่างๆ รวมถึงการสร้างระบบสาธารณูปโภคหลักๆ ไม่ว่าจะเป็นโรงงานผลิตประปา และโรงงานไฟฟ้า ระบบเหล่านี้ทำหน้าที่จัดการพารามิเตอร์ที่สำคัญเช่น ความเร็วและอุณหภูมิในกระบวนการทางอุตสาหกรรม โดยการโจมตีทางไซเบอร์ในระบบ OT สามารถถ่ายโอนการควบคุมพารามิเตอร์เหล่านี้ไปยังผู้โจมตีซึ่งอาจทำให้ระบบทำงานผิดปกติหรือขัดข้องโดยสมบูรณ์ ตามรายงานพบว่า อุปกรณ์ OT จำนวนมากเชื่อมต่อโดยตรงกับอินเทอร์เน็ตทำให้แฮ็กเกอร์ใช้เครื่องมือสแกนอินเทอร์เน็ตซึ่งตรวจพบได้ง่ายมาก…
เว็บไซต์ Quartz รายงานเมื่อ 27 มิ.ย.67 ว่า Apple กำลังแก้ไขปัญหาความปลอดภัยของซอฟต์แวร์หลายผลิตภัณฑ์ในสัปดาห์นี้ ซึ่งบริษัทยอมรับว่ากำลังแก้ไขปัญหาความเป็นส่วนตัวสำหรับหูฟังไร้สาย AirPods และ Beats Fit Pro เนื่องจากพบช่องโหว่ที่ทำให้แฮ็กเกอร์สามารถปลอมแปลงอุปกรณ์ต้นทางของผู้สวมหูฟัง กล่าวคือแฮ็กเกอร์สามารถหลอกให้หูฟังจับคู่กับอุปกรณ์ที่ไม่ถูกต้อง ทั้งนี้ Apple ได้ออกแพตซ์อัปเดตความปลอดภัยแล้ว
เกิดเหตุน่าตกใจเมื่อผู้คลั่งไคล้ชื่นชอบในประวัติศาสตร์ทหารจีนค้นพบเอกสารลับทางราชการ จากกองหนังสือในสถานีรีไซเคิลที่เขาซื้อติดมือกลับมาในราคาเพียง 6 หยวน หรือราว 30 บาทเท่านั้น
OT และ IT Security กลายเป็นหนึ่งเดียวกันแล้วอย่างหลีกเลี่ยงไม่ได้ ปัจจุบันมีความตึงเครียดทางด้านภูมิรัฐศาสตร์ในทั่วทุกมุมโลกเพิ่มสูงขึ้นเรื่อยๆ และแน่นอนว่าโครงสร้างพื้นฐานสำคัญที่มีระบบควบคุมอุตสาหกรรมแบบอัตโนมัติก็ตกเป็นเป้าหมายหลักในการบุกโจมตี เพื่อสกัดหรือทำให้ระบบการดำเนินงานต้องหยุดชะงักซึ่งจะสร้างความเสียหายและสร้างผลกระทบเป็นวงกว้างอย่างที่หลายคนไม่คาดคิดโดยเฉพาะอย่างยิ่งในปีที่มีการเลือกตั้งและสงครามที่มีความผันผวนสูง เมื่อช่วงปลายเดือนพ.ค.ที่ผ่านมา หน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน หรือ CISA (Cybersecurity and Infrastructure Security Agency) ของสหรัฐได้เผยแพร่ข้อมูลที่ผู้เชี่ยวชาญออกมาเตือนเพื่อให้ผู้ใช้งานตระหนักถึงความเสี่ยงที่อาจจะขึ้นจากการเชื่อมต่ออุปกรณ์ ICS (Industrial Control Systems) ผ่านอินเทอร์เน็ตสาธารณะ โดยผู้เชี่ยวชาญทางด้านการรักษาความปลอดภัยทางไซเบอร์ได้ออกมาให้คำแนะนำในเรื่องดังกล่าว ให้ผู้ใช้งานยกเลิกการเชื่อมต่ออุปกรณ์ที่เกี่ยวข้องกับระบบควบคุมอุตสาหกรรม ICS ทั้งหมดกับอินเทอร์เน็ตแบบสาธารณะ เพราะการเชื่อมต่ออุปกรณ์โดยตรงกับอินเทอร์เน็ตสาธารณะเป็นการเปิดช่องโหว่ให้เหล่าบรรดาแฮ็กเกอร์เจาะระบบเพื่อเข้าโจมตีได้อย่างง่ายดาย การยกเลิกการเชื่อมต่อดังกล่าวนับเป็นขั้นตอนเชิงรุกเพื่อลดพื้นที่การโจมตี และสามารถลดความเสี่ยงต่อกิจกรรมทางไซเบอร์ที่ไม่ได้รับอนุญาตและที่เป็นอันตรายจากผู้ไม่ประสงค์ดีจากภายนอกได้อย่างทันที จากการตรวจสอบระบบโดยผู้เชี่ยวชาญพบว่า มีหลายพันรายการที่ดูเหมือนว่าจะถูกควบคุมด้วยโปรแกรมลอจิกคอลโทรลเลอร์ PLC (Programmable Logic Controller) ใช้สั่งการระบบเครื่องจักรและขั้นตอนการทำงานภายในโรงงานอุตสาหกรรมโดยหลายองค์กรมีการติดตั้งและตั้งค่าทั้งฮาร์ดแวร์และซอฟต์แวร์ไม่ถูกต้องทำให้เกิดความเสี่ยงถูกโจมตี นอกจากนี้ ยังมีการใช้งานอินเทอร์เน็ตในหลากหลายฟังก์ชั่น ไม่ว่าจะเป็นอุปกรณ์สำนักงานไปจนถึงระบบการผลิตที่เชื่อมต่อกับคลาวด์ ปัญหาหลักๆ จึงอยู่ที่อุปกรณ์และระบบที่ไม่ได้รับการทดสอบและไม่ได้รับการออกแบบมาให้เชื่อมต่ออินเทอร์เน็ต แต่สุดท้ายก็ยังเลือกที่จะกำหนดค่าแบบนั้นอยู่ อาจจะเป็นเพราะว่าองค์กรหลายแห่ง ทีมงานฝ่ายผลิตดูแลระบบไม่ใช่ฝ่ายไอทีที่ตั้งค่าระบบให้จึงไม่ได้แนะนำเรื่องการเชื่อมต่ออุปกรณ์ผ่านอินเทอร์เน็ตที่ปลอดภัย…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว
องค์การรักษาความปลอดภัยฝ่ายพลเรือน
We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience, regardless of circumstance and ability.
To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level. These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.
This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific disabilities to adjust the website’s UI (user interface) and design it to their personal needs.
Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML, adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.
If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email
Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements, alongside console screenshots of code examples:
Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website. In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels; descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups), and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology. To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on as soon as they enter the website.
These adjustments are compatible with all popular screen readers, including JAWS and NVDA.
Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.
Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).
Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to