เตรียมรับมือภัยร้าย BlackByte Ransomware ให้องค์กรอย่างมีประสิทธิภาพ

เตรียมรับมือภัยร้าย BlackByte Ransomware ให้องค์กรอย่างมีประสิทธิภาพ
นับตั้งแต่รัฐบาลได้เริ่มออกมาตรการล็อกดาวน์ องค์กรต่าง ๆ ก็ไม่มีทางเลือกอื่นนอกจากต้องสนับสนุนให้สามารถทำงานได้จากระยะไกลหรือการทำงานที่บ้าน ในจุดนี้เองจึงทำให้องค์กรจะต้องมีพื้นฐานการป้องกันภัยคุกคามทางไซเบอร์ออกเป็นสองกลุ่ม ดังนี้
  • กลุ่มที่ใช้ทรัพยากรขององค์กร ในกลุ่มนี้เองค่อนข้างจะมีความปลอดภัย เนื่องจากจะได้รับการติดตั้งซอฟต์แวร์ในการป้องกันต่าง ๆ 
  • กลุ่มที่ใช้ทรัพยากรณ์ส่วนบุคคล เป็นอุปกรณ์ส่วนตัวนำมาใช้งานแทนอุปกรณ์ขององค์กร เครื่องส่วนบุคคล และเดสก์ท็อปนั้น
    มักไม่มีการป้องกันตามมาตรฐานทั่วไปสำหรับป้องกันแรนซั่มแวร์ จึงเป็นปัจจัยสำคัญที่ทำให้การโจมตีของแรนซัมแวร์เพิ่มขึ้น
    และนี่เองก็จึงเป็นช่องว่างด้านความปลอดภัยในระบบขององค์กรจากอุปกรณ์ที่ใช้งานจากระยะไกล

Ransomware ในปัจจุบันมีการทำงานในลักษณะของเทคนิคที่ซับซ้อนมากขึ้น และพิถีพิถันมากขึ้นหากองค์กรไม่ติดตามเทรนด์ล่าสุด
ก็มีโอกาสสูงที่องค์กรของเราอาจตกเป็นเป้าหมายในการโจมตี เช่น การ BlackByte Ransomware แบบ Ransomware-as-a-Service (RaaS) ที่เป็นตัวเอื้อให้ผู้ที่ไม่หวังดีสามารถสร้าง Ransomware ออกมาได้อย่างง่ายดายโดย Blackbyte จะใช้คำสั่ง PowerShell และ Windows CLI เพื่อดำเนินการต่าง ๆ เช่น Network Discovery, Task Scheduling และทำการสร้าง และปิดการใช้งานระบบความปลอดภัยต่าง ๆ บน Windows

  • Global Detections สามารถตรวจจับการทำงานของ BlackByte
    จาก Global Threat Intelligence (GTI) โดย GTI จะเป็น Cloud-based Threat Intelligence Service ที่จะช่วยวิเคราะข้อมูลส่งข้อมูลให้กับ Endpoint Security ที่ติดตั้งอยู่บนเครื่องคอมพิวเตอร์นำไปทำการยับยั้งการทำงานของ BlackByte

Figure: Trellix Products detecting this threat globally. Source: MVISION Insights

  • Blocking BlackByte Attacks with Endpoint Security
    ในปัจจุบัน BlackByte นั้นสามารถถูกตรวจสอบได้จากการติดตั้ง Endpoint Security โดย IOC ที่เกี่ยวข้องกับ BlackByte จะถูกตรวจจับได้จาก Signature และ Exploit Prevention Rule ของ Endpoint Security

Figure: Exploit Prevention Rule in ePolicy Orchestrator/MVISION ePO

  • Enhanced Remediation บน Endpoint Security
    จะคอยตรวจสอบกระบวนการใด ๆ ที่มีชื่อเสียง (Reputation) ที่ไม่รู้จักและจะทำการสำรอง (Backup) การเปลี่ยนแปลงโดยกระบวนการเหล่านั้น หากกระบวนเกล่านั้นแสดงพฤติกรรมที่เป็นอันตรายตาม Rule ที่กำหนดโดยการวิเคราะห์ด้วย Machine Learning จะถูกย้อนกลับ (Rollback) การเปลี่ยนแปลงที่กระทำกับระบบและเอกสารไปยังสถานะก่อนหน้าโดยอัตโนมัติ

Figure: Enhanced remediation automatically rolls back

Detecting Malicious Activity with MVISION EDR

  • MVISION EDR ช่วยตรวจสอบกิจกรรมที่เกี่ยวข้องกับ BlackByte Ransomware และจะบันทึกกิจกรรมตามที่เกิดขึ้นตามเทคนิคของ MITRE และตัวบ่งชี้ที่น่าสงสัยที่เกี่ยวข้องกับกิจกรรมที่ไม่พึงประสงค์ต่าง ๆ โดยจะนำเสนอผลการตรวจสอบ Activity ออกมาได้หลากหลายรูปแบบเพื่อให้ผู้ใช้งานสามารถเข้าใจได้ง่ายขึ้น

Figure: Deletion of Shadow Copy to inhibit system recovery

Assess your current endpoint and cloud security posture

  • MVISION Insights จะให้ข้อมูลภัยคุกคามที่เกิดขึ้นในปัจจุบันและ IOC ที่เกี่ยวข้องสำหรับ BlackByte Ransomware จะแจ้งเตือนเมื่อตรวจพบ และติดตามกระบวนการที่ได้รับการสังเกต ป้องกันแพร่กระจาย รวมทั้งการประเมินผลกระทบที่เกิดขึ้นพร้อมทั้งจำแนกกลุ่มเครื่องที่ได้รับผลกระทบและกลุ่มเสี่ยงให้ทราบ

Figure: Campaign Details, Analyzed Indicators of Compromise, and Detections

User Awareness and Education

สิ่งหนึ่งที่องค์กรสามารถทำได้คือการฝึกอบรมพนักงานให้ตระหนักถึงการป้องกันการกระทำไม่พึงประสงค์ที่เป็นช่องทางให้ Ransomware ใช้ในการโจมตีเช่น การไม่ติดตั้งซอฟแวร์ที่ผิดลิขสิทธิ์หรือไม่ได้มีการรับรองจากองค์กร / การไม่เข้าใช้งาน Website ที่ไม่พึงประสงค์  และการไม่ข้ามขั้นตอนหรือหยุดการทำงานซอฟแวร์ป้องกันความปลอดภัยต่าง ๆ สิ่งสำคัญอีกอย่างที่สามารถช่วยต่อต้าน Ransomware ได้คือการสำรองข้อมูล ดังนั้น หากข้อมูลบางส่วนมีความสำคัญอย่างยิ่ง ทางที่ดีควรจะทำการสำรองข้อมูลไว้บน แหล่งสำรองข้อมูลอื่น ๆ เพิ่มเติม

หากคุณสนใจบริการต่าง ๆ หรือต้องการคำปรึกษาเพิ่มเติมติดต่อเรา
ได้ที่
 marketing@tangerine.co.th หรือ โทร 02 285 5511
ท่านจะได้รับคำตอบจากผู้เชี่ยวชาญที่ได้รับการรับรองมาตรฐาน

Share on social media

Natthasest.T

Cybersecurity Consultant

Tangerine Expertise

Related Solution

Google Workspace มีอะไรใหม่
calendar editor meet chatcloud highlight productivity workcloud highlight productivity work transformationgmail calendar editor meet

Protected: Google Workspace

There is no excerpt because this is a protected post.

Expand Interests

All and More

  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Data Analytics
  • Dell EMC
  • Dell Technologies
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • Tenable
  • Thales
  • VMware
All
  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Data Analytics
  • Dell EMC
  • Dell Technologies
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • Tenable
  • Thales
  • VMware
Security

ป้องกันภัยคุกคามทางไซเบอร์ผ่านเทคโนโลยี Web Browser Isolation

จากสถานการณ์ Covid-19 ในปัจจุบันนี้ทำให้รูปแบบการทำงานของแต่ละองค์กรมีการปรับเปลี่ยนไปเพื่อลดความเสี่ยงในกรณีที่พนักงานจะต้องเข้ามาทำงานร่วมกันที่สำนักงาน จึงเกิดการทำงานแบบ Work from Home กันมากขึ้น และด้วยเหตุนี้เองการทำงานในรูปแบบของ Work from Home นั้นก็มีความเสี่ยงที่จะทำให้เกิดภัยคุกคามบนเครื่อง Endpoint ได้อย่างเช่น เครื่องโน้ตบุ๊ค, อุปกรณ์มือถือ เป็นต้น

Google CloudGoogle Maps PlatformHighlight

Solution Library ตัวช่วยในการออกแบบระบบงานด้านแผนที่เพื่อธุรกิจ

นักพัฒนาโปรแกรมที่เรียกใช้ Google Maps Platform บางท่านอาจจะมีความสงสัยในการออกแบบระบบงานด้านแผนที่ เช่น ถ้าอยากจะได้งานด้านแผนที่ตามที่ได้วางแผนไว้ จะต้องเรียกใช้งาน API Service อะไร หรือเขียน Source Code ยังไง เพื่อให้การทำงานดูสมบูรณ์แบบมากที่สุด

GMP API
Google CloudGoogle Maps PlatformHighlight

Locator Plus Solution ตัวช่วยสำหรับระบบงานด้านแผนที่ในธุรกิจของคุณเพียงไม่กี่คลิก

สวัสดีผู้ใช้งาน Google Maps Platform ทุกท่าน มาในครั้งนี้ทาง Tangerine กลับมาด้วยบทความที่เป็น Blog Series โดยมีเนื้อหาทั้งหมด 4 บทความที่จะค่อยๆ ปล่อยออกมาให้ทุกท่านได้รับความรู้ และเทรนเทคโนโลยีของ Google Maps Platform ในเรื่องของ Solution Library

Application_Modernization benefits
HighlightHybrid Cloud & Multi CloudVMware

เจาะ 3 กลยุทธ์ที่ Transform องค์กรสู่ยุคแห่ง Application Modernization

ปัจจุบัน Kubernetes เป็นเครื่องมือที่แพร่หลาย ช่วยให้องค์กรสามารถสร้างเรียกใช้ และจัดการแอปพลิเคชันบนระบบ Cloud ได้อย่างมีประสิทธิภาพ VMware ได้ผสานรวม Kubernetes เข้ากับ vSphere และมีการริเริ่มที่น่าตื่นเต้นหลายอย่างที่จะช่วยให้องค์กรพัฒนา Modernize Application

Check คนเข้าดู Dashboard อย่างละเอียด
Data AnalyticsGoogle CloudHighlight

Data Studio Tips! รู้งี้ทำนานแล้ว ติดตามพฤติกรรมการเข้าชม Dashboard ของเราด้วย Google Analytics

ต่อยอดจากเทคนิคที่แล้วที่ทำให้เราทราบว่าใครในองค์กรเราบ้างใช้ Data Studio วันนี้ Tangerine มีอีกหนึ่งเทคนิคในการติดตามดูพฤติกรรมการดูรายงานของผู้ใช้ต่างๆ เมื่อเรา public ออกมาให้ทีมอื่นๆ หรือแม้กระทั่งประชาชนทั่วไปให้ทราบถึง demographic ของพวกเขา, device ที่เขาใช้ หรือข้อมูลต่างๆ ซึ่งจะช่วยเราเข้าใจผู้ชมและปรับปรุงรายงานของเราให้ตรงผู้ชมมากขึ้น

Scroll to Top

ติดต่อ tangerine

Tel: +66 2 2855511   |   Email: info@tangerine.co.th





      This website uses cookies to ensure you get the best experience on our website. View Privacy Policy