- กลุ่มที่ใช้ทรัพยากรขององค์กร ในกลุ่มนี้เองค่อนข้างจะมีความปลอดภัย เนื่องจากจะได้รับการติดตั้งซอฟต์แวร์ในการป้องกันต่าง ๆ
- กลุ่มที่ใช้ทรัพยากรณ์ส่วนบุคคล เป็นอุปกรณ์ส่วนตัวนำมาใช้งานแทนอุปกรณ์ขององค์กร เครื่องส่วนบุคคล และเดสก์ท็อปนั้น
มักไม่มีการป้องกันตามมาตรฐานทั่วไปสำหรับป้องกันแรนซั่มแวร์ จึงเป็นปัจจัยสำคัญที่ทำให้การโจมตีของแรนซัมแวร์เพิ่มขึ้น
และนี่เองก็จึงเป็นช่องว่างด้านความปลอดภัยในระบบขององค์กรจากอุปกรณ์ที่ใช้งานจากระยะไกล
Ransomware ในปัจจุบันมีการทำงานในลักษณะของเทคนิคที่ซับซ้อนมากขึ้น และพิถีพิถันมากขึ้นหากองค์กรไม่ติดตามเทรนด์ล่าสุด
ก็มีโอกาสสูงที่องค์กรของเราอาจตกเป็นเป้าหมายในการโจมตี เช่น การ BlackByte Ransomware แบบ Ransomware-as-a-Service (RaaS) ที่เป็นตัวเอื้อให้ผู้ที่ไม่หวังดีสามารถสร้าง Ransomware ออกมาได้อย่างง่ายดายโดย Blackbyte จะใช้คำสั่ง PowerShell และ Windows CLI เพื่อดำเนินการต่าง ๆ เช่น Network Discovery, Task Scheduling และทำการสร้าง และปิดการใช้งานระบบความปลอดภัยต่าง ๆ บน Windows
- Global Detections สามารถตรวจจับการทำงานของ BlackByte
จาก Global Threat Intelligence (GTI) โดย GTI จะเป็น Cloud-based Threat Intelligence Service ที่จะช่วยวิเคราะข้อมูลส่งข้อมูลให้กับ Endpoint Security ที่ติดตั้งอยู่บนเครื่องคอมพิวเตอร์นำไปทำการยับยั้งการทำงานของ BlackByte
Figure: Trellix Products detecting this threat globally. Source: MVISION Insights
- Blocking BlackByte Attacks with Endpoint Security
ในปัจจุบัน BlackByte นั้นสามารถถูกตรวจสอบได้จากการติดตั้ง Endpoint Security โดย IOC ที่เกี่ยวข้องกับ BlackByte จะถูกตรวจจับได้จาก Signature และ Exploit Prevention Rule ของ Endpoint Security
Figure: Exploit Prevention Rule in ePolicy Orchestrator/MVISION ePO
- Enhanced Remediation บน Endpoint Security
จะคอยตรวจสอบกระบวนการใด ๆ ที่มีชื่อเสียง (Reputation) ที่ไม่รู้จักและจะทำการสำรอง (Backup) การเปลี่ยนแปลงโดยกระบวนการเหล่านั้น หากกระบวนเกล่านั้นแสดงพฤติกรรมที่เป็นอันตรายตาม Rule ที่กำหนดโดยการวิเคราะห์ด้วย Machine Learning จะถูกย้อนกลับ (Rollback) การเปลี่ยนแปลงที่กระทำกับระบบและเอกสารไปยังสถานะก่อนหน้าโดยอัตโนมัติ
Figure: Enhanced remediation automatically rolls back
Detecting Malicious Activity with MVISION EDR
- MVISION EDR ช่วยตรวจสอบกิจกรรมที่เกี่ยวข้องกับ BlackByte Ransomware และจะบันทึกกิจกรรมตามที่เกิดขึ้นตามเทคนิคของ MITRE และตัวบ่งชี้ที่น่าสงสัยที่เกี่ยวข้องกับกิจกรรมที่ไม่พึงประสงค์ต่าง ๆ โดยจะนำเสนอผลการตรวจสอบ Activity ออกมาได้หลากหลายรูปแบบเพื่อให้ผู้ใช้งานสามารถเข้าใจได้ง่ายขึ้น
Figure: Deletion of Shadow Copy to inhibit system recovery
Assess your current endpoint and cloud security posture
- MVISION Insights จะให้ข้อมูลภัยคุกคามที่เกิดขึ้นในปัจจุบันและ IOC ที่เกี่ยวข้องสำหรับ BlackByte Ransomware จะแจ้งเตือนเมื่อตรวจพบ และติดตามกระบวนการที่ได้รับการสังเกต ป้องกันแพร่กระจาย รวมทั้งการประเมินผลกระทบที่เกิดขึ้นพร้อมทั้งจำแนกกลุ่มเครื่องที่ได้รับผลกระทบและกลุ่มเสี่ยงให้ทราบ
Figure: Campaign Details, Analyzed Indicators of Compromise, and Detections
User Awareness and Education
สิ่งหนึ่งที่องค์กรสามารถทำได้คือการฝึกอบรมพนักงานให้ตระหนักถึงการป้องกันการกระทำไม่พึงประสงค์ที่เป็นช่องทางให้ Ransomware ใช้ในการโจมตีเช่น การไม่ติดตั้งซอฟแวร์ที่ผิดลิขสิทธิ์หรือไม่ได้มีการรับรองจากองค์กร / การไม่เข้าใช้งาน Website ที่ไม่พึงประสงค์ และการไม่ข้ามขั้นตอนหรือหยุดการทำงานซอฟแวร์ป้องกันความปลอดภัยต่าง ๆ สิ่งสำคัญอีกอย่างที่สามารถช่วยต่อต้าน Ransomware ได้คือการสำรองข้อมูล ดังนั้น หากข้อมูลบางส่วนมีความสำคัญอย่างยิ่ง ทางที่ดีควรจะทำการสำรองข้อมูลไว้บน แหล่งสำรองข้อมูลอื่น ๆ เพิ่มเติม
หากคุณสนใจบริการต่าง ๆ หรือต้องการคำปรึกษาเพิ่มเติมติดต่อเรา
ได้ที่ marketing@tangerine.co.th หรือ โทร 02 285 5511
ท่านจะได้รับคำตอบจากผู้เชี่ยวชาญที่ได้รับการรับรองมาตรฐาน
Share on social media
Natthasest.T
Cybersecurity Consultant
Related Solution
Protected: Google Workspace
There is no excerpt because this is a protected post.
All and More
- All
- Apigee
- Application Development
- Business Transformation
- Cisco
- Converged Infrastructure
- Data Analytics
- Dell EMC
- Dell Technologies
- Dialogflow (Chatbot)
- Event
- G Suite
- Google Cloud
- Google Cloud Platform
- Google Maps Platform
- Google Workspace
- Highlight
- Huawei
- Hybrid Cloud & Multi Cloud
- Knowledge
- Networking
- Productivity & Work Transformation
- Security
- Smart Business Analytics & AI
- Storage & Data Protection
- Success Story
- Tenable
- Thales
- VMware
- All
- Apigee
- Application Development
- Business Transformation
- Cisco
- Converged Infrastructure
- Data Analytics
- Dell EMC
- Dell Technologies
- Dialogflow (Chatbot)
- Event
- G Suite
- Google Cloud
- Google Cloud Platform
- Google Maps Platform
- Google Workspace
- Highlight
- Huawei
- Hybrid Cloud & Multi Cloud
- Knowledge
- Networking
- Productivity & Work Transformation
- Security
- Smart Business Analytics & AI
- Storage & Data Protection
- Success Story
- Tenable
- Thales
- VMware
เสริมการปกป้อง Virtual Environment ด้วย Workload Security
ในช่วงที่ผ่านมาเรามักจะได้ยินข่าวการโจมตีข้อมูลภายในองค์กร หรือการเรียกค่าไถ่ข้อมูล โดยที่ Hacker จะหาช่วงโหว่ต่าง ๆ เพื่อเข้าถึงข้อมูลในศูนย์ข้อมูลขององค์กร แล้วสร้างความเสียหายกับระบบงานทำให้ไม่สามารถใช้งานได้ และเรียกค่าไถ่จากองค์กรเพื่อให้ข้อมูล หรือระบบกลับมาใช้งานได้อีกครั้ง ในกรณีที่มีการสำรองข้อมูลไว้ก็จะช่วยให้กู้คืนข้อมูลกลับมาใช้งานได้ แต่อาจจะไม่ใช่ข้อมูลล่าสุด
รู้จักกับ BigLake ส่วนผสมที่ลงตัวของ Data Lake และ Data Warehouse
นับตั้งแต่โลกให้ความสนใจกับ Big Data คงไม่มีใครไม่เคยได้ยินคำว่า Data Lake นี่ไม่ใช่เรื่องใหม่ และมีมานานกว่า 10 ปีแล้ว หากให้ย้อนเวลาพาท่านผู้อ่านกลับไปราว ๆ 20 ปีก่อนที่ Data Lake จะเกิดขึ้น เราคงคุ้นเคยกับคำว่า “การทำเหมืองข้อมูลหรือ Data Mining” เสียมากกว่า นั่นคือยุคแรกที่เราเริ่มขุดเหมืองเพื่อหา Insight กัน
เทคนิคการจัดการสรรหาบุคลากร (Recruitment) ด้วยเครื่องมือ Google Workspace ตอนที่ 2
จากฉบับที่แล้ว ที่เรามีการแนะนำในหัวข้อ “เคล็ดไม่ลับ! เทคนิคการจัดการสรรหาบุคลากร (Recruitment) ด้วย Google Workspace” โดยเราได้ยก Process Workflow ขึ้นมา เป็นทั้งหมด 6 Steps ดังนี้
Google Cloud ประกาศ ปรับเพิ่ม-ลดราคา และเปิดตัวบริการใหม่ มีผลตั้งแต่วันที่ 1 ตุลาคม ปี 2565 นี้!
Google Cloud ประกาศปรับราคาค่าบริการต่าง ๆ รวมไปถึงมีการเปลี่ยนแปลงการให้บริการฟีเจอร์ใหม่ ๆ ในราคาประหยัดของผลิตภัณฑ์ Google Cloud เพื่อเป็นทางเลือกให้แก่ลูกค้าในการเลือกใช้บริการ นอกจากนี้ยังมีการปรับลดราคาในบางฟีเจอร์ลงอีกด้วย
Cyber Recovery Solution เสริมเกราะปกป้องข้อมูลองค์กร ปิดช่องโหว่ Cyber Attack
แทนเจอรีนพร้อมให้คำปรึกษาและบริการการป้องกันภัย Cyber Attack หรือ Ransomware สำหรับองค์กร โดยผู้เชี่ยวชาญที่ได้รับการรับรอง และคู่ค้าชั้นนำระดับโลกอย่าง Dell Technologies ด้วย Cyber Resiliency หรือ Cyber Recovery Solution