อัปเดทคาดการณ์ภัยคุกคามประจำกลางปี 2017

อัปเดทคาดการณ์ภัยคุกคามประจำกลางปี 2017

การรายงานคาดการณ์ภัยคุกคามประจำกลางปีคศ. 2017 ว่า “ผมตั้งชื่อรายงานคาดการณ์ประจำกลางปีคศ. 2017 นี้ว่าเป็น “ปีแห่งความรับผิดชอบ” หรือ

 “The Year of Accountability” ในรายงานนี้ ผมได้รีวิวเทรนด์ที่ได้เกิดขึ้นในปีคศ. 2016 ซึ่งผมได้เคยเขียนในรายงานดังกล่าวไว้แล้วว่า ถ้าไม่ลงมือกระทำการใดๆ จะเกิดเหตุการณ์สำคัญที่มีผลกระทบต่อดิจิตอลอีโคโนมีที่ทุกประเทศยังอยู่ในช่วงพัฒนานี้อย่างแน่นอน และเราต้องการความรับผิดชอบที่ต้องร่วมมือกันในหลายๆ ระดับอย่างเร่งด่วนและจริงจัง

ในครึ่งแรกของปีคศ. 2017 นี้ เราได้เห็นความต้องการความรับผิดชอบร่วมมือกันดังกล่าวอย่างชัดเจน เราเผชิญกับภัยคุกคามใหม่ๆ ที่สร้างอยู่บนโครงสร้างของเทคโนโลยีและพัฒนาต่อเนื่องจากความสำเร็จในการคุกคามตลอดเวลา 2-3 ปีที่ผ่านมา ภัยดังกล่าวจึงมีฉลาดมากขึ้นและซับซ้อนมากขึ้นกว่าเดิม ซึ่งเราควรมามองย้อนไปในคำคาดการณ์ที่มีไว้ในรายงานสำหรับปีนี้ด้วยกัน

ชาโดว์เน็ต (Shadownet)

ในช่วงกลางปีคศ. 2016 ที่ผ่านมา เราได้เห็นภัยประเภท DDoS ที่ใหญ่ที่สุดที่ได้คุกคามไม่ให้เหยื่อเข้าใช้งานเครื่องคอมพิวเตอร์ของตนเองได้ โดยใช้บอทเน็ตชื่อว่า ชาโดว์เน็ต (Shadownet) ที่อยู่บนการเชื่อมโยงของไอโอทีซึ่งเป็นภัยที่เราไม่สามารถเห็นหรือตรวจจับได้โดยการใช้อุปกรณ์ด้านความปลอดภัยแบบเดิมๆ ได้ ทั้งนี้ พบการสร้างภัยชาโดว์เน็ตที่ชื่อ มิเรอิ (Mirai) ที่อาศัยช่องโหว่บนอุปกรณ์ไอโอทีนับล้านๆ เครื่องในการคุกคาม และได้ทำให้การใช้งานอินเทอร์เน็ตแห่งใหญ่หยุดชะงักไปแล้ว จากนั้นมา เราได้เห็นภัยมิเรอิโจมตีระบบที่มีความปลอดภัยไม่เพียงอยู่เสมอมา

ในขณะที่ภัยมิเรอิได้สร้างผลกระทบที่มากมายมหาศาลมาแล้ว ฟอร์ติเน็ตคาดการณ์ว่า มิเรอิจะไม่หยุดอยู่เพียงเท่านั้น เรายังจะเห็นมิเรอิโจมตีต่อไป โดยจะเป็นการโจมตีในลักษณะที่ทดสอบศักยภาพของตน ทั้งนี้ เราจะเห็นการใช้อุปกรณ์ที่ถูกบุกรุกมากขึ้น และพัฒนาเพิ่มสายพันธุ์ขึ้นมาใหม่ ซึ่งนั่น ทำให้เราพบหนอนแรนซัมฮาจิเมะ (Hajime) ที่พัฒนามาจากมิเรอิแต่มีความซับซ้อนมากขึ้นซึ่งจะมีทูลส์เพื่อเจาะโลกไซเบอร์อยู่ในตัว ฮาจิเมะเหมือนกับมิเรอิตรงที่เป็นภัยที่ทำงานข้ามแพลทฟอร์มได้และจะมุ่งโจมตีที่สิ่งแวดล้อมไอโอที ในปัจจุบัน ฮาจิเมะทำงานรองรับแพลทฟอร์มได้ถึง 5 ประเภทซึ่งรวมถึงรองรับทูลส์คิดที่ทำงานแบบออโตเมทและมีรายชื่อรหัสผ่านที่สามารถอัปเดทได้จากระยะไกล อีกยังสามารถดาวน์โหลดโค้ดอื่นได้อาทิ บริคเกอร์บอท (Brickerbot) ได้อีกด้วย

สิ่งที่นักพัฒนาเครือข่ายต้องการคือ ที่อุปกรณ์ทำงานได้เองถึง 99% หรือที่เรียกว่าออโตเมชั่น ซึ่งอาชญากรไซเบอร์ก็ต้องการภัยที่ทำงานได้เองเช่นกัน ฮาจิเมะเป็นภัยชั้นสูงที่มีทูลส์อัตโนมัติมากมาย ฮาจิเมะถูกออกแบบมาให้ประยุกต์ใช้สิ่งต่างๆ เช่น ทราฟฟิคและเกณฑ์การเลียนแบบพฤติกรรมของมนุษย์ เพื่อให้รอดจากการตรวจจับพบ

สิ่งที่น่ากลัวอีกประการคือ การที่ฮาจิเมะมีทูลส์ในตัวซึ่งออกแบบมาให้ยกเลิกกฏต่างๆ ได้ เช่น พยายามที่จะยกเลิกกฎของไฟร์วอลล์ที่กำลังตรวจจับภัยชนิดนี้อยู่ นอกจากนี้ พบว่าฮาจิเมะยังมุ่งเป้าหมายไปที่ผู้ให้บริการ ISPs และ MSSPs โดยระบุหาอุปกรณ์ CPE และโปรโตคอลที่บริหารเครือข่ายแลน CPE LAN Management Protocol นั้น แล้วจึงพยายามยกเลิกกฏที่อุปกรณ์ CPE ใช้สื่อสารกับผู้ให้บริการ ท่านลองพิจารณาดูว่า หากผู้ให้บริการรายหนึ่งเชื่อมโยงกับอุปกรณ์นับล้านๆ ชิ้นเกิดมีปัญหา เช่น ไม่สามารถตรวจสอบหรือควบคุมหรือจัดการอุปกรณ์ต่างๆ ได้ หรือให้บริการตามปกติไม่ได้ นับว่าอาจเป็นฝันร้ายที่น่ากลัวเช่นกัน อาจมีลูกค้าที่ไม่พอใจในบริการที่บกพร่องนั้นโทรเข้ามาที่คอลเซ็นเตอร์เป็นจำนวนมากมาย

ฮาจิเมะมุ่งคุกคามที่ไต้หวันและสหรัฐอเมริกา ด้วยการโจมตีมากกว่าหนึ่งล้านครั้ง ซึ่งมากเป็นประวัติการณ์

มิเรอิมุ่งคุกคามที่เซิร์ฟเวอร์ C&C server ในขณะที่ ฮาจิเมะใช้คอมมานด์และระบบควบคุมประเภท P2P ที่ยืดหยุ่นมากกว่า ความท้าทายคือยิ่งองค์กรต้องดูแลแพลตฟอร์ม รหัสและไบนารีมากขึ้นเท่าไหร่ องค์กรก็จะมีความยุ่งยากในการรักษาสิ่งเหล่านั้น แต่ในทางกลับกัน ถ้าองค์กรสามารถแก้ปัญหาได้แล้ว องค์กรจะสามารถขยายอณาเขตการควบคุมไปได้ไกลมากขึ้นเช่นกัน

นอกจากนี้ พบบอทเน็ทบนไอโอทีชื่อเพอร์สิราย (Persirai) ที่พุ่งเป้าไปยัง Internet IP Camera เพอร์สิรายนี้พัฒนามาจากทั้งมิเรอิและฮาจิเมะ โดยที่เพอร์สิรายจะใช้รหัสผ่านที่ขโมยมาเจาะผ่านช่องโหว่ และหลังจากที่เข้าควบคุมอุปกรณ์ได้แล้วเพอร์สิรายจะทำการปิดช่องโหว่ไม่ให้มัลแวร์อื่นเจาะเข้ามาได้อีก ซึ่งเราพบการคุกคามเกิดขึ้นในหลายอุตสาหกรรมในช่วงไม่กี่เดือนที่ผ่านมา

ประเด็นคือในโลกของไอโอที เรากำลังเห็นวิวัฒนาการของเทคนิคการใช้ประโยชน์จากช่องโหว่ที่ฉลาดขึ้นตลอดเวลา ซึ่งรวมถึง การขโมยรหัสผ่านและใช้ประโยชน์จากรหัสผ่านเหล่านี้ไปแฮกระบบอื่นเพิ่มเติมต่อไป ซึ่งกระบวนการแบบนี้ เดิมผู้กระทำการบุกรุกทั่วไปจะเป็นมนุษย์ แต่ในขณะนี้ การบุกรุกสามารถดำเนินการได้โดยอัตโนมัติ

แน่นอนว่า การทำงานแบบอัตโนมัตินั้นไม่ได้หมายถึงเพียงว่า ภัยจะมาถึงเราได้เร็วขึ้น แต่ยังหมายถึงเวลาที่เกิดการละเมิด เกิดผลกระทบและการหลบหลีกให้รอดพ้นจากการตรวจจับจะเร็วขึ้นมากเช่นกัน องค์กรจึงไม่สามารถจะใช้ข้อมูลประเภทความสัมพันธ์เชิงรุก (Correlate threat data) ในการค้นพบภัย หรือโต้ตอบกลับไปยังอุปกรณ์ใดที่ใช้ความเร็วต่ำกว่าความเร็วของเครื่องอิเล็กทรอนิกส์อีกต่อไปแล้ว

ในสงครามไซเบอร์ทุกวันนี้ องค์กรยุคใหม่ต้องใช้ระบบที่ทำงานแบบอัตโนมัติต่อสู้กับภัยที่ทำงานแบบอัตโนมัติ ซึ่งหมายความว่า องค์กรจำเป็นต้องระบบความปลอดภัยที่มีความเชี่ยวชาญในการรวบรวม ศึกษา แบ่งปัน โต้ตอบกับภัยคุกคามในรูปแบบที่ทำงานประสานร่วมกัน ในทุกแห่งทั่วโครงข่ายทั้งหมด ตั้งแต่ไอโอทีจนถึงคลาวด์

แรนซัมแวร์ (Ransomware)

แรนซัมแวร์ถูกพัฒนาให้ฉลาดขึ้นเช่นกัน ในรายงานภัยคุกคามล่าสุดของฟอร์ติเน็ตได้รายงานว่า ได้พบภัยซิคเนเจอร์ชนิด DVR signatures มากขึ้นและมีแนวโน้มว่าจะเพิ่มจำนวนมากขึ้น เราพบว่ามีการทำงานร่วมกันของภัยทั้งสองประเภท โดยแรนซัมแวร์จะอาศัยฮาจิเมะที่ทำงานอย่างอัตโนมัติช่วยเปิดโอกาสและกระจายการคุกคามให้เป็นวงกว้างมากขึ้นและเป็นอัตโนมัติมากขึ้น แล้วแรนซัมแวร์จึงจะทำการปิดบริการและเรียกค่าไถ่

เราเห็นอุตสาหกรรมด้านสาธารณสุขตกเป็นเป้าหมายการคุกคามที่สำคัญของแรนซัมแวร์ รวมถึงอุตสาหกรรมที่ให้บริการสำคัญอื่นๆ อีกด้วย ดังนั้น เพื่อไม่ให้ตกเป็นเหยื่อของแรนซัมแวร์ องค์กรจึงควรเก็บรักษาและบันทึกทรัพยากรที่เป็นดิจิตอลนั้นให้เป็นอย่างดี รวมถึงรักษาบริการต่างๆ ของท่านให้ปลอดภัยด้วย ท่านลองคิดดูว่า ถ้าบริการที่สำคัญๆ ที่จำเป็นต้องใช้งานเกิดหยุดชะงักไป จะก่อให้เกิดความเสียหายแก่ท่านและองค์กรมากเท่าใด

เมื่อท่านจัดให้การปฏิบัติงานเป็นตามอัตโนมัติแล้ว แฮกเกอร์จะขยายเป้าหมายไปที่อุตสาหกรรมอื่นต่อไป ท่านอาจคิดว่าวันนาคราย (Wannacry) เป็นภัยแรนซัมแวร์ที่เหมือนไฟป่าที่จะเผาทุกอย่างระหว่างทางที่คุกคาม แต่วันนาครายเป็นเพียงเวอร์ชั่นแรก ซึ่งต่อมา เราพบเพ็ตยา (Petya) เป็นสายพันธุ์ที่พัฒนามาจากวันนาครายที่มีความซับซ้อนมากขึ้น

เราพบว่าการปฏิเสธการเข้าถึงบริการที่สำคัญไม่ได้เกิดแค่ในองค์กรชื่อ Achilles ในธุรกิจการดูแลสุขภาพเท่านั้น แต่ยังพบภัยนี้คุกคามระบบอุตสาหกรรมอื่นๆ เช่น กังหันลมที่ทันสมัย ที่กำลังถูกโจมตีเพื่อเรียกค่าไถ่ ซึ่งการสูญเสียโรงสีนี้มีมูลค่าสูงถึง 30,000 เหรียญสหรัฐอเมริกาต่อวัน และหากผู้บุกรุกสามารถแทรกซึมและปิดระบบเหล่านี้ได้ ผู้ให้บริการด้านพลังงานเป้าหมายยินดีจะจ่ายค่าไถ่เป็นจำนวนตัวเลขสูง เพียงเพื่อให้พวกเขากลับมาออนไลน์ได้ตามเดิมแน่นอน อุปกรณ์ที่สำคัญๆ ที่เกี่ยวข้องกับการทำฟาร์มมิ่งสมัยใหม่ก็สร้างรายได้ที่มากมายให้เช่นกัน และเรากำลังเริ่มเห็นกรณีต่างๆ ในอุตสาหกรรมมีการจ่ายค่าไถ่ ทั้งนี้ภัยคุกคามจะอาศัยเทคโนโลยีที่เชื่อมโยงกันแบบใหม่ๆ (New interconnected technologies) ต่อไป

นอกจากเราจะการโจมตีในอุตสาหกรรมขนาดใหญ่แล้ว เรายังเห็นการโจมตีขนาดเล็กจากภัยคุกคามที่ฉลาดมากขึ้นและทำงานแบบอัตโนมัติมากขึ้น ท่านลองคิดดูว่า จะยินดีจ่ายค่าไถ่จำนวนเท่าไหร่เพื่อแลกให้ใช้แล็ปท้อป สมาร์ททีวี ระบบความปลอดภัยในบ้าน ตู้เย็นได้เหมือนเดิม

แรนซัมแวร์ทำงานได้มีประสิทธิภาพมาก เราจึงจะเห็นภัยประเภทนี้อีกมากมาย โดยที่จะพัฒนาเทคนิคการคุกคามให้สูงขึ้นไปอีก

การโจมตีที่รุนแรง (Hot exploits)

เมื่อ 6 เดือนที่ผ่านมา เราพบว่าแฮกเกอร์ใช้เวลาน้อยลงในการพัฒนาวิธีการใหม่ๆ ที่ใช้เจาะระบบ เนื่องจากพวกเขายังเห็นความสำเร็จมากมายในการโจมตีที่ช่องโหว่ต่างๆ ที่องค์กรยังไม่มีเวลาปรับปรุงหรือใช้แพทช์ป้องกันภัย เราจึงเห็นแรนซัมแวร์ WannaCry ที่โจมตีเครื่องที่มีแพทช์ที่ใช้ได้ในระยะสั้นที่สองสามเดือนเท่านั้น

ไม่ว่าจะเกิดจากสาเหตุใดก็ตาม ความสำเร็จของแฮกเกอร์เกิดจากความปลอดภัยที่ไม่เพียงพอ และเนื่องจากธุรกิจมีการเจริญเติบโตข้ามพรมแดนอย่างรวดเร็ว จึงต้องการการทำงานของอุปกรณ์ที่ต่อเนื่อง 

เครือข่ายในปัจจุบันมีการเชื่อมโยงมากขึ้น อุปกรณ์มีช่องโหว่และมีความเสี่ยงสูง เช่น เครือข่ายของสมาร์ทซิตี้ ถ้าหากเซิร์ฟเวอร์ไม่ได้ติดตั้งระบบความปลอดภัยที่เพียงพอ อาจกลายเป็นจุดเริ่มต้นการโจมตีปิดระบบต่างๆ ได้ เช่น ระบบควบคุมการจราจร หรือบริการฉุกเฉิน ยิ่งไปกว่านั้น โครงสร้างเครือข่ายโครงสร้างพื้นฐานที่สำคัญจะมักจะเป็นฐานเชื่อมโยงกับสมาร์ทซิตี้ จึงยิ่งทำให้ปัญหาจะเพิ่มขึ้นได้มาก 

ความรับผิดชอบของผู้ผลิตอุปกรณ์ไอโอที (IoT manufacturer accountability)

โครงข่ายและอุปกรณ์ไอโอทีจะทำให้ปัญหายิ่งยุ่งยากมากขึ้น เพราะไอโอทีจะเป็นตัวที่เพิ่มแพลทฟอร์มเข้ามาในเครือข่ายที่เดิมมีความยุ่งเหยิงอยู่แล้ว และเนื่องจากไอโอทีมักมีลักษณะโมบายเคลื่อนที่เสมอ จึงทำให้ยุ่งยากเมื่อเวลาที่ต้องใช้แพทช์ ยิ่งไปกว่านั้น อุปกรณ์ไอโอทีมีโปรโตคอลการสื่อสารและซอฟท์แวร์ที่ฝังอยู่ในอุปกรณ์แตกต่างมากมาย จึงทำให้มีแพทช์จำนวนน้อยที่สามารถใช้ป้องกันระบบจากภัยได้อย่างครอบคลุม และยังมีอีกหลายระบบที่ยังใช้แพทช์ไม่ได้ด้วยซ้ำไป 

เป็นที่รู้กันดีว่า ผู้ผลิตอุปกรณ์ไอโอทีใช้โค้ดที่เขียนไม่ดีและมีความเสี่ยงสูงเชื่อมต่ออุปกรณ์จำนวนมากที่ตนผลิตไปยังอินเทอร์เน็ต และรหัสนี้ยังถูกใช้ร่วมกันได้อย่างเสรีระหว่างผู้ผลิต ซึ่งหมายความว่า ช่องโหว่เพียงจุดเดียวอาจรวมอยู่ในอุปกรณ์ต่างๆ นับร้อยจากผู้ผลิตหลายรายได้ทันที 

ในปัจจุบันเราเห็นภัย Devil's Ivy ที่จะอันตรายมากขึ้น Devil's Ivy คือ การโจมตีคุกคามไปที่ช่องโหว่ของเหยื่อในส่วนของรหัสที่เรียกว่า gSOAP ที่ใช้ในอุปกรณ์รักษาความปลอดภัย เช่น กล้องและเครื่องอ่านการ์ด ซึ่งในปัจจุบัน มีบริษัทอย่างน้อย 34 บริษัท ที่ผลิตอุปกรณ์ไอโอทีและใช้รหัสนี้ในโมเดลอุปกรณ์ต่างๆ นับพันประเภท ซึ่งหมายถึงมีอุปกรณ์ที่ใช้งานอยู่นับล้านเครื่อง

ไอโอทีเป็นสิ่งแวดล้อมที่แตกต่าง มีภัยที่ฝังตัวและมีกลไกการกระจายภัยที่มีประสิทธิภาพไปบนการเชื่อมโยงที่กว้างไกลนั้น เช่น หนอนที่มีการแพร่กระจายอย่างรวดเร็ว ซึ่งเราอาจจะเห็นภัยไซเบอร์หนึ่งเกิดหลังจากภัยหนึ่งที่แพร่กระจายไปทั่วโลกเป็นทอดๆ ได้

แน่นอนว่า ผู้ผลิตต่างตระหนักถึงภัยเหล่านี้ และกำลังอยู่ในช่วงเริ่มต้นของการแก้ไขปัญหานี้ ซึ่งหมายความว่าพวกเขากำลังยื่นข้อเสนอมาตรฐานความปลอดภัยให้กับตลาดเช่นกัน ผู้บริโภคยังคงมีความสับสนว่าจะใช้อุปกรณ์ไอโอทีอย่างปลอดภัยได้อย่างไร หรือ มีวิธีที่ผู้บริโภคสามารถป้องกันตัวเองอุปกรณ์และข้อมูลของตนได้ดีที่สุดได้อย่างไร ในขั้นตอนนี้ เรากำลังพูดถึง ผู้ผลิตต้องมีความรับผิดชอบในการขายโซลูชันที่ผู้บริโภคสามารถใช้ประโยชน์ได้อย่างง่ายดาย 

เมื่อเร็วๆ นี้วุฒิสมาชิกสหรัฐ มาร์ค วอร์เนอร์และโครี่ การ์ดเนอร์ ประธานร่วมของวุฒิสภา Senate Cybersecurity Caucus ได้แนะนำร่างกฎหมายพรรคใหม่ที่เรียกว่า 'Internet of Things (IoT) Cybersecurity Improvement Act of 2017 ซึ่งกฎหมายนี้จะกำหนดว่าอุปกรณ์ที่รัฐบาลสหรัฐอเมริกาซื้อมาจะต้องเป็นไปตามข้อกำหนดด้านความปลอดภัยขั้นต่ำและผู้ขายที่จัดหาอุปกรณ์ไอโอทีให้รัฐบาลสหรัฐอเมริกาต้องตรวจสอบให้แน่ใจว่าอุปกรณ์ของตนสามารถติดตั้งแพทช์ได้ ไม่มีรหัสผ่านที่ฝังมากับเครื่องที่ไม่สามารถเปลี่ยนรหัสได้ ต้องไม่มีช่องโหว่ด้านความปลอดภัยเป็นที่รู้จักมาแล้ว และต้องมีมาตรฐานตามข้อกำหนดด้านความปลอดภัยขั้นพื้นฐานอื่นๆ 

นอกจากนี้ กฏหมาย California Senate Bill 327 ได้บัญญัติว่าอุปกรณ์ไอโอทีทั้งหมดจะต้องมีคุณลักษณะด้านความปลอดภัยในตัวที่เหมาะสมกับอุปกรณ์และข้อมูลที่เก็บรวบรวม และองค์กรผู้ผลิตจะต้องอนุญาตให้ผู้บริโภคและหน่วยงานต่างๆ สามารถร้องเรียนและบังคับใช้กับบริษัทที่ไม่ได้สร้างการป้องกันความปลอดภัยอย่างเพียงพอในอุปกรณ์ของตน และเนื่องจากรัฐแคลิฟอร์เนียมีเศรษฐกิจใหญ่มาก จึงก่อให้เกิดผลกระทบอย่างมากต่ออุตสาหกรรมไอโอทีทั้งหมด 

และนั่นคือแนวโน้มของความพยายามในการออกกฎหมายและกฎระเบียบโดยหน่วยงานของรัฐและรัฐบาลกลางล่าสุด เพื่อให้ผู้ผลิตอุปกรณ์ไอโอทีมีความรับผิดชอบต่อความปลอดภัยของข้อมูลผู้บริโภคมากขึ้น

บทสรุป

เทคโนโลยีทำให้ชีวิตเราง่ายขึ้น เราเข้าถึงข้อมูล โซเชี่ยลมีเดีย และสันทนาการระดับสูงจำนวนมากที่ไม่เคยมีมาก่อนได้ตลอด 24 ชั่วโมงด้วยแค่ปลายนิ้ว เราพึงพาเทคโนโลยีตลอดเวลา ไม่ว่าระบบไฟจราจร ระบบการแพทย์ จนถึงแอปพลิเคชั่นที่เราใช้ดูรายละเอียดด้านการเงินของเราเอง ซึ่งอุปกรณ์มีความซับซ้อนมากขึ้นทุกวัน ในขณะที่บริการมีความแตกต่างกันมากขึ้น

ภัยคุกคามทำงานด้วยความเร็วระดับติจิตอล ในขณะที่ระบบความปลอดภัยของหลายๆ แห่งยังทำงานในความเร็วแค่หอยทากคลาน เราจึงจำเป็นต้องสร้างความปลอดภัยเข้าไปในระบบและทูลส์ต่างๆ ก่อนที่จะเกิดภัย เราต้องหาวิธีที่จะเห็นและสู้กับภัยใหม่ๆ ที่คุกคามเข้ามา และเราจำเป็นต้องใช้เทคโนโลยีและขั้นตอนการทำงานที่เป็นแบบหลอมรวม สามารถประสานกันและทำงานได้ด้วยตนเองตั้งแต่ต้นทางจนปลายทาง ทั้งนี้ เพื่อให้เรามีศักยภาพที่จะเห็นและป้องกันทรัพยากรที่สำคัญที่เคลื่อนที่อยู่ในเครือข่ายดิจิตอลนี้ได้

//////////////

เกี่ยวกับฟอร์ติเน็ต

ฟอร์ติเน็ต (NASDAQ: FTNT) ปกป้ององค์กร ผู้ให้บริการ หน่วยงานรัฐบาลที่ใหญ่ที่สุดในโลก ฟอร์ติเน็ตช่วยให้ลูกค้าสามารถมีข้อมูลเชิงลึกและการป้องกันที่ราบรื่นเพื่อให้พ้นภัยคุกคาม และยังเพิ่มประสิทธิภาพการทำงานที่เยี่ยมยอดให้เครือข่ายที่ไร้พรมแดนในวันนี้และในอนาคต ซีเคียวริตี้แฟบลิค ซึ่งเป็นสถาปัตยกรรมใหม่จากฟอร์ติเน็ตเท่านั้นที่จะช่วยสร้างเกราะความปลอดภัยโดยจะไม่ยอมแพ้แก่ภัยที่เข้ามา ไม่ว่าจะอยู่ในเครือข่าย แอปพลิเคชั่น คลาวด์ หรือโมบาย ฟอร์ติเน็ตดำรงตำแหน่งเป็น #1 ในการได้ส่งอุปกรณ์ด้านความปลอดภัยสู่ตลาดโลกมากที่สุด และมีลูกค้ามากกว่า 310,000 รายทั่วโลกที่ให้ความไว้วางใจฟอร์ติเน็ตในการช่วยสร้างเกราะป้องกันองค์กรของตน รู้จักฟอร์ติเน็ตเพิ่มเติมได้ที่ www.fortinet.com และ The Fortinet Blog หรือ FortiGuard Labs

เดอริค มันคี

นักกลยุทธ์ความปลอดภัยเครือข่ายระดับโลกแห่งฟอร์ติเน็ต