ข่าวนี้ประกาศเกี่ยวกับการจัดสัมมนาออนไลน์กับทีม Zscaler Internet Access โดยมีวัตถุประสงค์เพื่อเผยให้เห็นถึงภัยคุกคามทางไซเบอร์สมัยใหม่ที่หลบเลี่ยงการตรวจจับแบบดั้งเดิม ภัยคุกคามเหล่านี้มักเป็นการโจมตีแบบไร้ไฟล์ (fileless attacks) ที่ใช้เครื่องมือและสคริปต์ที่เชื่อถือได้ รวมถึงกระบวนการ CI/CD pipelines ในสภาพแวดล้อมของผู้ใช้งาน ทำให้เกิดช่องโหว่ (blind spots) ที่ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับได้ การสัมมนาจะเน้นวิธีที่ AI และ Zero Trust สามารถให้การมองเห็นและการควบคุมที่จำเป็นในการหยุดยั้งการโจมตีที่มองไม่เห็นเหล่านี้ได้ตั้งแต่เนิ่นๆ
Severity: ปานกลาง
System Impact:
- เครื่องมือและสคริปต์ที่เชื่อถือได้ (เช่น PowerShell, WMI, remote desktop)
- ระบบเข้าถึงระยะไกล (Remote Access)
- เบราว์เซอร์ (Browsers)
- กระบวนการพัฒนาซอฟต์แวร์ (Developer Workflows) รวมถึง CI/CD pipelines และ third-party repositories
- Endpoint (จุดสิ้นสุดระบบ)
- ระบบการผลิต (Production Systems)
Technical Attack Steps:
- การโจมตีแบบ “Living off the Land” โดยใช้เครื่องมือระบบที่เชื่อถือได้ เช่น PowerShell, WMI หรือ remote desktop ซึ่งระบบความปลอดภัยแบบไฟล์จะมองว่าไม่มีอะไรผิดปกติ
- การโจมตีแบบ Fileless “Last Mile” Reassembly โดยใช้ HTML และ JavaScript ที่ทำให้งงงวย (obfuscated) เพื่อดำเนินการตรรกะที่เป็นอันตรายโดยไม่ต้องมีการส่ง payload ที่ชัดเจนไปยัง endpoint
- การแทรกซึมโค้ดที่เป็นอันตรายและการพึ่งพาที่เสี่ยง (risky dependencies) ผ่าน CI/CD pipelines และ third-party repositories ในสภาพแวดล้อมของนักพัฒนา ซึ่งมักมีการตรวจสอบและการมองเห็นที่จำกัด
Recommendations:
Short Term:
- เข้าร่วมการสัมมนาออนไลน์กับทีม Zscaler Internet Access เพื่อทำความเข้าใจเกี่ยวกับกลยุทธ์การตรวจจับภัยคุกคามสมัยใหม่ที่สามารถระบุและหยุดยั้งการโจมตีแบบไร้ไฟล์ได้
- ตรวจสอบและประเมินระบบป้องกันความปลอดภัยปัจจุบันว่ามีช่องโหว่หรือ ‘blind spots’ ในการตรวจจับการโจมตีที่ไม่ได้อาศัยไฟล์หรือตัวบ่งชี้แบบคลาสสิกหรือไม่
Long Term:
- นำการตรวจสอบแบบ cloud-native มาใช้เพื่อเพิ่มการมองเห็นและประสิทธิภาพในการตรวจจับภัยคุกคาม
- ใช้การวิเคราะห์พฤติกรรม (behavior analysis) และหลักการ Zero Trust Design เพื่อตรวจจับและป้องกันเส้นทางการโจมตีที่ซ่อนอยู่ ก่อนที่จะไปถึงผู้ใช้งานหรือระบบการผลิต
- เสริมสร้างความปลอดภัยในสภาพแวดล้อมการพัฒนา (Developer Environments) รวมถึง CI/CD pipelines และ third-party repositories เพื่อป้องกันโค้ดที่เป็นอันตรายและการพึ่งพาที่เสี่ยง
Source: https://thehackernews.com/2026/01/webinar-learn-how-ai-powered-zero-trust.html
Share this content: