ข่าวนี้ประกาศเกี่ยวกับการจัดสัมมนาออนไลน์กับทีม Zscaler Internet Access โดยมีวัตถุประสงค์เพื่อเผยให้เห็นถึงภัยคุกคามทางไซเบอร์สมัยใหม่ที่หลบเลี่ยงการตรวจจับแบบดั้งเดิม ภัยคุกคามเหล่านี้มักเป็นการโจมตีแบบไร้ไฟล์ (fileless attacks) ที่ใช้เครื่องมือและสคริปต์ที่เชื่อถือได้ รวมถึงกระบวนการ CI/CD pipelines ในสภาพแวดล้อมของผู้ใช้งาน ทำให้เกิดช่องโหว่ (blind spots) ที่ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับได้ การสัมมนาจะเน้นวิธีที่ AI และ Zero Trust สามารถให้การมองเห็นและการควบคุมที่จำเป็นในการหยุดยั้งการโจมตีที่มองไม่เห็นเหล่านี้ได้ตั้งแต่เนิ่นๆ

     

Severity: ปานกลาง

      
     

System Impact:

     

  • เครื่องมือและสคริปต์ที่เชื่อถือได้ (เช่น PowerShell, WMI, remote desktop)
  • ระบบเข้าถึงระยะไกล (Remote Access)
  • เบราว์เซอร์ (Browsers)
  • กระบวนการพัฒนาซอฟต์แวร์ (Developer Workflows) รวมถึง CI/CD pipelines และ third-party repositories
  • Endpoint (จุดสิ้นสุดระบบ)
  • ระบบการผลิต (Production Systems)

      
     

Technical Attack Steps:

     

  1. การโจมตีแบบ “Living off the Land” โดยใช้เครื่องมือระบบที่เชื่อถือได้ เช่น PowerShell, WMI หรือ remote desktop ซึ่งระบบความปลอดภัยแบบไฟล์จะมองว่าไม่มีอะไรผิดปกติ
  2. การโจมตีแบบ Fileless “Last Mile” Reassembly โดยใช้ HTML และ JavaScript ที่ทำให้งงงวย (obfuscated) เพื่อดำเนินการตรรกะที่เป็นอันตรายโดยไม่ต้องมีการส่ง payload ที่ชัดเจนไปยัง endpoint
  3. การแทรกซึมโค้ดที่เป็นอันตรายและการพึ่งพาที่เสี่ยง (risky dependencies) ผ่าน CI/CD pipelines และ third-party repositories ในสภาพแวดล้อมของนักพัฒนา ซึ่งมักมีการตรวจสอบและการมองเห็นที่จำกัด

      
     

Recommendations:

     

Short Term:

     

  • เข้าร่วมการสัมมนาออนไลน์กับทีม Zscaler Internet Access เพื่อทำความเข้าใจเกี่ยวกับกลยุทธ์การตรวจจับภัยคุกคามสมัยใหม่ที่สามารถระบุและหยุดยั้งการโจมตีแบบไร้ไฟล์ได้
  • ตรวจสอบและประเมินระบบป้องกันความปลอดภัยปัจจุบันว่ามีช่องโหว่หรือ ‘blind spots’ ในการตรวจจับการโจมตีที่ไม่ได้อาศัยไฟล์หรือตัวบ่งชี้แบบคลาสสิกหรือไม่

     

Long Term:

     

  • นำการตรวจสอบแบบ cloud-native มาใช้เพื่อเพิ่มการมองเห็นและประสิทธิภาพในการตรวจจับภัยคุกคาม
  • ใช้การวิเคราะห์พฤติกรรม (behavior analysis) และหลักการ Zero Trust Design เพื่อตรวจจับและป้องกันเส้นทางการโจมตีที่ซ่อนอยู่ ก่อนที่จะไปถึงผู้ใช้งานหรือระบบการผลิต
  • เสริมสร้างความปลอดภัยในสภาพแวดล้อมการพัฒนา (Developer Environments) รวมถึง CI/CD pipelines และ third-party repositories เพื่อป้องกันโค้ดที่เป็นอันตรายและการพึ่งพาที่เสี่ยง

      
     

Source: https://thehackernews.com/2026/01/webinar-learn-how-ai-powered-zero-trust.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *