DevSecOps คืออะไร? ทำไมสำคัญกับโลกไซเบอร์
DevSecOps (Development, Security, and Operations) เป็นแนวทางในการพัฒนาซอฟต์แวร์ที่ผสานรวมแนวทางปฏิบัติด้านความปลอดภัยตลอดวงจรการพัฒนาซอฟต์แวร์ทั้งหมด
DevSecOps (Development, Security, and Operations) เป็นแนวทางในการพัฒนาซอฟต์แวร์ที่ผสานรวมแนวทางปฏิบัติด้านความปลอดภัยตลอดวงจรการพัฒนาซอฟต์แวร์ทั้งหมด
Microsoft’s Offensive Research and Security Engineering (MORSE) ทีมวิจัยความปลอดภัยของไมโครซอฟท์เองจ้างให้บริษัท Blackwing Intelligence ทดสอบความปลอดภัยของเซ็นเซอร์ลายนิ้วมือสำหรับล็อกอินวินโดวส์หรือ Windows Hello ว่ามีช่องโหว่ใดบ้าง ทีมงานทดสอบ โน้ตบุ๊กสามรุ่น จากเซ็นเซอร์สามยี่ห้อ
ภัยคุกคามทางไซเบอร์มีวิวัฒนาการอย่างต่อเนื่อง ผู้โจมตีไม่หยุดที่จะปรับเปลี่ยนกลยุทธ์ เทคนิค และวิธีการโจมตีให้ก้าวหน้าขึ้นเช่นกัน ในบทความนี้ ทีมงานได้รวบรวมข้อมูล ภัยคุกคามไซเบอร์ที่คาดการณ์ว่าจะเกิดขึ้นในปี 2023 ซึ่งบางข้ออาจเกิดขึ้นแล้วในปี 2022 ที่ผ่านมา โดยจุดมุ่งหมายของบทความนี้เพื่อให้ทุกคนรู้เท่าทันภัยที่อาจเกิดขึ้น รวมถึงตรวจสอบและอัปเดตแนวทางการรักษาความปลอดภัยด้านไซเบอร์อย่างสม่ำเสมอ เพื่อเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ในปี 2023 ที่กำลังจะมาถึง การคาดการณ์ Cyber Threats ทั่วโลก 1. การโจมตีทางไซเบอร์จะทำโดยผู้โจมตีทั่วไป ที่ไม่ได้มาจากองค์กรหรือประเทศใดประเทศหนึ่ง แฮกเกอร์ที่ปฏิบัติการแถบตอนเหนือของอเมริกาและยุโรปส่วนใหญ่ยังเด็ก ไม่ได้มีเป้าหมายเรื่องการทำเงิน หรือมีรัฐบาลสั่งให้ทำ แต่อาจด้วยความอยากรู้อยากเห็น หรือ ต้องการประลองทักษะความสามารถที่มี 2. ยุโรปอาจเป็นเป้าหมายหลักสำหรับการโจมตี Ransomware แซงหน้าสหรัฐอเมริกา Ransomware ยังคงมีผลกระทบต่อธุรกิจทั่วโลก โดยรายงานระบุว่าสหรัฐอเมริกาเป็นประเทศที่ตกเป็นเป้าหมายของการโจมตี ransomware มากที่สุด แต่เป็นไปได้ว่ามีแนวโน้มลดลง เนื่องจากสหรัฐอเมริกามีปัจจัยทางบวกด้านการบังคับใช้กฎหมายลงโทษผู้กระทำผิด สำหรับการโจมตี Ransomware และการโจมตีทางไซเบอร์อื่น ๆ สวนทางกับยุโรปที่จำนวนเหยื่อยังคงเพิ่มขึ้นอย่างต่อเนื่อง ทำให้มีการคาดการณ์ว่ายุโรปมีโอกาสสูงตกเป็นเป้าหมายหลักในการถูกมัลแวร์เรียกค่าไถ่เล่นงาน …
“พาโลอัลโต” เปิดคาดการณ์ภัยคุกคามทางไซเบอร์ที่น่าจับตามองและเฝ้าระวังปี 2566 มาดูกันว่า 5 เทรนด์ที่จะมีอิทธิพลต่อการทำธุรกิจและใช้ชีวิตจะมีอะไรบ้าง ปี 2565 อาชญากรไซเบอร์มุ่งเป้าการโจมตีไปที่โครงสร้างระบบ ใช้มัลแวร์เรียกค่าไถ่ ทั้งยังมีการคิดค้นวิธีใหม่ๆ เพื่อโจมตีคริปโทเคอร์เรนซี การทำงานแบบไฮบริด รวมไปถึงเอพีไอที่ไม่ปลอดภัย โดยภาพรวมนับว่าสถานการณ์รุนแรงขึ้นและสร้างความเสียหายต่อธุรกิจจำนวนมากขึ้น พาโล อัลโต เน็ตเวิร์กส์ เผยว่า องค์กรธุรกิจต่างยอมรับว่า เคยพบกับปัญหาด้านระบบรักษาความปลอดภัยไซเบอร์และปัญหาข้อมูลรั่วไหลในปีที่ผ่านมา โดยเฉลี่ยแล้วอยู่ที่ราว 11 ครั้ง แต่สิ่งที่น่ากังวลไปกว่าก็คือ มีเพียง 2 ใน 5 ที่ระบุว่าคณะกรรมการของบริษัทตระหนักมากขึ้นในเรื่องความเสี่ยงทางไซเบอร์ควบคู่ไปกับการดำเนินกลยุทธ์เพื่อเปลี่ยนแปลงสู่ดิจิทัลให้เร็วขึ้น เตรียมรับมือภัยคุกคามยุคใหม่ เอียน ลิม ประธานเจ้าหน้าที่ฝ่ายรักษาความปลอดภัย ภาคสนาม ประจำภูมิภาคเอเชียแปซิฟิก พาโล อัลโต เน็ตเวิร์กส์ กล่าวว่า การโจมตีทางไซเบอร์ที่แพร่กระจายอย่างรวดเร็วทุกวันนี้ทำให้ผู้บริหารธุรกิจจำเป็นต้องทบทวนแนวทางด้านระบบรักษาความปลอดภัยไซเบอร์อยู่ตลอดเวลา ผู้บริหารต้องเลือกใช้โซลูชัน เทคโนโลยี ตลอดจนแนวทางที่ทันสมัยกว่ากลไกที่เคยใช้ในอดีต ทั้งยังต้องระมัดระวังให้มากยิ่งขึ้น ซึ่งในปี 2566…
จำเป็นอย่างยิ่งที่จะต้องมีระบบ Proactive Cybersecurity ไว้ เพราะในอนาคตการโจมตีจะมาในหลายรูปแบบและหลายลักษณะ วันนี้ผมขอเล่าเรื่อง “Threat Hunting” หนึ่งในเรื่องที่น่าสนใจของแวดวงไซเบอร์ ซิเคียวริตี้ สำหรับการเริ่มต้นการทำThreat Hunting มี 4 หัวข้อด้วยกันที่เราต้องเริ่มทำความเข้าใจกันก่อนคือ 1. มีระบบ Threat Hunting แบบเชิงรุก ไม่ใช่เชิงรับ โดยระบบ Threat Hunting จะสร้างสมมติฐานเพื่อทดสอบเงื่อนไขความเป็นไปได้ที่เหล่าบรรดาเฮกเกอร์อาจแทรกซึมเข้ามาในระบบเครือข่าย โดยสมมติฐานเหล่านี้อาจเป็นในรูปแบบของการได้รับแจ้งเตือนเมื่อมีความผิดปกติของระบบเครือข่าย หรือการแจ้งเตือนเมื่อมีการบุกรุกเข้าไปในสถานการณ์ที่ได้จำลองไว้ 2. Threat Hunting จะมีการตั้งสมมุติฐานเสมอว่าเหตุการณ์เลวร้ายที่สุดนั้นได้เกิดขึ้นแล้ว จากนั้นระบบThreat Hunting ต้องดำเนินการตามล่าโดยสันนิษฐานว่าแฮกเกอร์ได้หลบเลี่ยงการป้องกันที่มีอยู่ ดังนั้น การไล่ล่าจึงเริ่มต้นด้วยสมมติฐานที่ว่าการโจมตีนั้นสำเร็จแล้ว และจึงเริ่มค้นหาหลักฐานภายใต้เงื่อนไขที่จะยอมให้สมมติฐานดังกล่าวนั้นเป็นจริง 3. แม้ว่ามนุษย์เราจะเป็นผู้ปฏิบัติการ Threat Hunting เพื่อล่าภัยคุกคาม แต่เราก็ยังคงใช้ประโยชน์จากเทคโนโลยีต่างๆ ที่มีความเหมาะสมมาเป็นตัวช่วยในการจัดการสิ่งต่างๆ เหล่านี้ซึ่งในปัจจุบันหลายองค์กรยังคงต้องการให้ผู้เชี่ยวชาญที่ได้รับการฝึกอบรมมาเป็นผู้นำในการตามล่าภัยคุกคามเหล่านี้ โดย ระบบ Threat Hunting จะใช้การคิดเชิงวิพากษ์…
แม้ว่าทุกวันนี้ผู้นำองค์กรต่างให้ความสำคัญและสนใจลงทุนเพื่อยกระดับระบบรักษาความปลอดภัยทางไซเบอร์ ทว่าก็ยังคงหลีกเลี่ยงได้ยากที่จะมีช่องโหว่และเปิดโอกาสให้โจรไซเบอร์บุกรุกเข้ามา… พีระพงศ์ จงวิบูลย์ รองประธานภูมิภาคเอเชียตะวันออกเฉียงใต้และฮ่องกง ฟอร์ติเน็ต กล่าวว่า การศึกษาของฟอร์ติเน็ตด้านเทคโนโลยีเชิงปฏิบัติงาน (โอที) ของประเทศไทย ชี้ให้เห็นถึงความจำเป็นอย่างมากในการแก้ไขช่องว่างด้านความปลอดภัยที่เพิ่มมากขึ้น อันเนื่องมาจากการที่โอทีปรับเปลี่ยนเข้าสู่การทำงานแบบดิจิทัล โดยพบว่า 8 ใน 10 ขององค์กรด้านโอทีต่างได้รับผลกระทบต่อการดำเนินงานของสภาพแวดล้อมอุตสาหกรรมเนื่องจากการบุกจู่โจมทางไซเบอร์ ที่ผ่านมา 71% ขององค์กรพบปัญหาการหยุดการทำงานของระบบซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยทางกายภาพ ซึ่งมากกว่าการสูญเสียทั้งผลผลิตและรายได้ ปัจจุบัน ประเทศไทยตระหนักดีว่าการรักษาความปลอดภัยทางไซเบอร์คือ ปัญหาร้ายแรงสำหรับผู้บริหารระดับสูง ดังนั้นควรมีซีอีโอทำหน้าที่เป็นอินฟลูเอนเซอร์ หรือผู้มีอิทธิพลสูงสุดในการตัดสินใจในเรื่องไซเบอร์ซิเคียวริตี้ ความรับผิดชอบ ‘C-level’ เป็นเรื่องที่ดี หากรวมเอาไซเบอร์ซิเคียวริตี้บนโอทีเข้าเป็นส่วนหนึ่งของความรับผิดชอบของผู้บริหารในระดับ “C-level” เพราะจะเป็นการช่วยสนับสนุนให้ทีมไอทีและโอทีทำงานร่วมกันในการร่วมกันวางแผนพร้อมให้ภาพการรักษาความปลอดภัยบนไซเบอร์ในแบบองค์รวม รายงานสถานการณ์การรักษาความปลอดภัยไซเบอร์และระบบเชิงปฏิบัติงานปีนี้ชี้ให้เห็นว่า สภาพแวดล้อมด้านระบบควบคุมอุตสาหกรรมยังคงตกเป็นเป้าหมายอาชญากรไซเบอร์ โดยในไทยองค์กร 88% ต่างเคยมีประสบการณ์การถูกบุกรุกอย่างน้อยหนึ่งครั้งช่วง 12 เดือนที่ผ่านมา โดยท็อป 3 ของการบุกรุกที่องค์กรในประเทศไทยต้องเผชิญได้แก่ มัลแวร์ แรนซัมแวร์ และแฮกเกอร์ ผลลัพธ์จากการโดนบุกรุกเหล่านี้ ทำให้เกือบ…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว
องค์การรักษาความปลอดภัยฝ่ายพลเรือน
We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience, regardless of circumstance and ability.
To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level. These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.
This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific disabilities to adjust the website’s UI (user interface) and design it to their personal needs.
Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML, adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.
If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email
Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements, alongside console screenshots of code examples:
Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website. In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels; descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups), and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology. To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on as soon as they enter the website.
These adjustments are compatible with all popular screen readers, including JAWS and NVDA.
Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.
Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).
Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to