ฟอร์ติเน็ตชี้อาชญากรไซเบอร์ใช้ประโยชน์จาก COVID 19

อังคาร ๒๑ เมษายน ๒๐๒๐ ๑๔:๓๗
จากรายงานการวิเคราะห์ภัยคุกคามของฟอร์ติการ์ดแล็ปส์อันเป็นส่วนหนึ่งของ Fortinet(R) (NASDAQ: FTNT) ฟอร์ติเน็ตผู้นำระดับโลกด้านโซลูชั่นการรักษาความปลอดภัยทางไซเบอร์ครบวงแบบอัตโนมัติและครบวงจร พบว่าการแพร่ระบาดของไวรัส COVID-19 นั้นได้ก่อให้เกิดการสื่อสารและข่าวสารที่ผู้นำรัฐบาล นักวิทยาศาสตร์ และผู้เชี่ยวชาญด้านสุขภาพส่งออกกันทั่วโลกตลอด 24 ชั่วโมง ส่งให้เป็นโอกาสอันดีสำหรับผู้ไม่ประสงค์ดีทางโซเชียลมีเดียกระทำการคุกคามในช่วงนี้เช่นกัน
ฟอร์ติเน็ตชี้อาชญากรไซเบอร์ใช้ประโยชน์จาก COVID 19

และวิธีที่ง่าย รวดเร็วที่สุด และมีอัตราผลตอบแทนสูงสุด คือการใช้ประโยชน์ในการรับรู้ของมนุษย์และการแสดงออกต่อข้อมูลเหล่านั้น โดยใช้เทคนิคการหลอกลวงทางจิตวิทยาที่เรียกว่า Social engineering ซึ่งจิตใจมนุษย์นั้นเป็นจุดอ่อนที่สุดในระบบความปลอดภัยใดๆ เพื่อให้เหยื่อเปิดเผยข้อมูล

พบกิจกรรมการคุกคามที่เกี่ยวข้องกับ COVID 19 ทั่วโลก

ในช่วงหลายสัปดาห์ที่ผ่านมา ฟอร์ติการ์ดแล็ปส์ได้สังเกตเห็นกิจกรรมที่มาในรูปแบบที่ถูกต้องตามกฎหมายและเป็นอันตรายแฝงมากับสถานการณ์การแพร่ระบาดของไวรัส COVID 19 เกิดขึ้นอย่างมากมาย เราเห็นอีเมลคำแนะนำจากแผนกทรัพยากรบุคคลซึ่งมีเอกสารแนบ ไปจนถึงอีเมลจากบริษัทที่ค้าขายจำหน่ายหน้ากากอนามัย ถุงมือและอุปกรณ์ป้องกันอื่นๆ

โดยพบภัยคุกคามบนช่องทางการสื่อสารแบบเปิด (OSINT) ในหลายรูปแบบ เช่น ในรูปแบบที่ดูเหมือนว่าเป็นรายงานจากแหล่งที่เชื่อถือได้ เช่น หน่วยงานราชการ แหล่งข่าว ฯลฯ แต่ที่จริงแล้วเป็นการคุกคามที่อันตราย ทั้งนี้ เนื่องจากการแพร่ระบาดเป็นการระบาดที่เกิดขึ้นทั่วโลก ทางฟอร์ติการ์ดแล็ปส์ใช้ภาษาอังกฤษหรือภาษารหัสมาตรฐานแอสกี ASCII (ISO-8859) ในการค้นหา จึงทำให้การค้นพบภัยส่วนหนึ่งของการคุกคามที่เกิดขึ้นทั้งหมด

ทั้งนี้ การโจมตีที่แฝงมากับการระบาดของไวรัสร้ายนี้เป็นปัญหาหนัก ส่งให้องค์การอนามัยโลก (WHO) ได้ออกแถลงการณ์ในเว็บไซต์เมื่อเร็วๆ นี้ เตือนให้ระวังถึงอาชญากรที่แสร้งทำเป็น WHO ที่ Beware of criminals pretending to be WHO และทางสหประชาชาติ (UN) ได้เพิ่มคำแนะนำและเตือนประชาชนให้ระวังการหลอกลวงดังกล่าวไปเมื่อวันที่ 29 กุมภาพันธ์ด้วยเช่นกัน

คลื่นการโจมตีระลอกแรก

เราพบการโจมตีแบบการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ (Phishing or SMS phishing) ไปยังโฮสต์ของบุคคลอื่นมากมาย มากเกินกว่าที่จะสามารถแสดงรายการทั้งหมดในรายงานนี้ จึงขอยกตัวอย่างการคุกคามที่สำคัญ เพื่อเน้นย้ำว่าแม้แต่ผู้มีชื่อเสียงมืออาชีพก็ยังตกเป็นเหยื่อเช่นกัน

ณ สิ้นเดือนมกราคม ผู้จำหน่ายระบบความปลอดภัยหลายรายได้รายงานว่าพบโทรจัน Emotet เป็นหนึ่งในแคมเปญการโจมตีแรกๆ ที่แฝงมากับการแพร่กระจายของไวรัสร้าย โดยล่าสุด นักวิจัยด้านความปลอดภัย @issuemakerslab ได้พบการคุกคามที่มีไฟล์เอกสารประเภทเวิร์ดอันตราย ที่เขียนโดยผู้คุกคามที่อยู่เบื้องหลังมัลแวร์ชื่อ BABYSHARK (เกาหลีเหนือ):

นอกจากนี้ นักวิจัยด้านความปลอดภัย @RedDrip7 ได้ออกมาเน้นว่า ได้พบการโจมตีที่ใช้เทคนิค Social engineering และปลอมตัวเป็นศูนย์กลางด้านสาธารณสุข (Center for Public Health) ของยูเครนพร้อมแสดงเครื่องหมายสัญลักษณ์ของ WHO เพื่อล่อเหยื่อให้เปิดไฟล์เวิร์ดที่เป็นอันตรายที่มีแบคดอร์ (Back door) แนบมาด้วย ทั้งนี้ แบคดอร์เป็นรูรั่วของระบบหรือซอฟต์แวร์ที่จงใจสร้างขึ้นมาเพื่อให้ซอฟต์แวร์ส่งข้อมูลจากอุปกรณ์นั้นกลับไป หรือเปิดโอกาสให้สามารถถึงข้อมูลภายในได้

การโจมตีกำหนดการคุกคามไปที่อิตาลี

ในระหว่างการตรวจสอบภัย เราสังเกตุเห็นการโจมตีด้วยฟิชชิ่งที่เกี่ยวข้องกับ COVID-19 มากมายที่กำหนดเป้าหมายไปที่ประเทศอิตาลี พบอีเมลที่เขียนเป็นภาษาอิตาเลี่ยนพยายามบังคับให้ผู้อ่านเปิดเอกสารที่แนบ ซึ่งพบว่ามีชื่อไฟล์แนบหลายชื่อ แต่ทุกชื่อใช้ศัพท์ชื่อเดียวกันคือ f216785352XX.doc ดังตัวอย่างข้างล่างนี้

Name: f21678535239.doc

Size: 544266 bytes (531 KiB)

SHA256: 8EB57A3B520881B1F3FD0073491DA6C50B7284DD8E66099C172D80BA33A5032

รวมทั้งพบแวเรี้ยนท์ในไฟล์โปรแกรม ITW ดังตัวอย่างข้างล่างนี้:

Name: f21678535350.doc

Size: 544266 bytes (531 KiB)

SHA256: 3461B78384C000E3396589280A34D871C1DE3AE266334412202D4A6A85D02439

คำแปลของจดหมายอันตราย

“Dear Lord/Lady,

Due to the fact that cases of coronavirus infection are documented in your area, the World Health Organization has prepared a document that includes all necessary precautions against coronavirus infection. We strongly recommend that you read the document attached to this message!

Sincerely

Dr. Penelope Marchetti (World Health Organization – Italy)”

จะเห็นได้ว่า จดหมายแจ้งว่า ได้พบ Coronavirus ในภูมิภาคของท่าน ซึ่งทาง WHO ได้เตรียมคำแนะนำแนบมาให้แล้ว ผู้อ่านจึงควรเปิดเอกสารแนบมาโดยด่วน ทั้งนี้ เนื้อหาของไฟล์เอกสารเวิร์ด ที่แนบมานั้นแสดงอยู่บนพื้นสีฟ้า ใช้รูปแบบและคำศัพท์ของไมโครซอฟท์เวิร์ดที่ดูคุ้นเคย จึงสามารถลวงให้ผู้ใช้เปิดเทมเพลตการค้นหาใน Office ซึ่งเป็นการเปิดโปรแกรมแมโครอันเป็นชุดคำสั่งที่ทำงานแบบอัตโนมัติไปด้วย:

ซึ่งเมื่อผู้อ่านเปิดสิ่งที่แนบมา ไฟล์จะเชื่อมต่อกับ URI ต่อไปนี้:

45.128.134.14

insiderppe.cloudapp.net

อย่างไรก็ตาม ในเอกสารที่แนบมานั้นจะมีจาวาสคริปต์ที่ดูคลุมเครือไม่ชัดเจนมากกว่า 9,000 บรรทัด

ทั้งนี้ เมื่อได้ทำการวิเคราะห์ไฟล์เพิ่มเติม ทั้งทางด้านเทคนิคและดัชนีค่าความเสี่ยง (IOC) ของเครือข่ายที่ใช้ในแคมเปญนี้ดูเหมือนว่าจะเป็นผลงานของแอคเตอร์ที่อยู่เบื้องหลังมัลแวร์ประเภทโทรจัน Trickbot ที่มีวัตถุประสงค์เพื่อขโมยข้อมูลทางการเงินที่เคยระบาดมาแล้ว

พบอีกแคมเปญที่แอบใช้เครื่องหมายการค้าขององค์กรดัง

เราพบอีกแคมเปญที่แอบใช้ประโยชน์เครื่องหมายการค้าของ FedEx องค์กรที่น่าเชื่อถือ เพื่อล่อให้เหยื่อผู้รับสารไว้วางใจและเปิดไฟล์แนบ ซึ่งเอกสารแนบนั้นดูเหมือนจะเป็นไฟล์ประเภท PDF แต่ถูกบีบอัดขนาดไว้ แต่เมื่อเหยื่อเปิดขยายไฟล์แล้ว จะรู้ว่าไฟล์นั้นไม่ใช่ไฟล์ PDF แต่เป็นไฟล์ประเภท EXE ที่สามารถเริ่มทำอันตรายได้ทันที:

Name: Customer Advisory.PDF.exe

Size: 838144 bytes (818 KiB)

SHA256: 906EFF4AC2F5244A59CC5E318469F2894F8CED406F1E0E48E964F90D1FF9FD88

เมื่อผู้ใช้รันไฟล์ EXE แล้วพวกเขาจะติด Lokibot infostealer ที่ทำหน้าที่ขโมยข้อมูลและส่งข้อมูลไปยังเว็บไซต์ kbfvzoboss.bid/alien/fre.php ทันที

คำแนะนำในการแก้ไขปัญหา

ฟอร์ติการ์ดแล็ปส์ขอแนะนำว่า ควรใช้โปรแกรมแอนตี้ไวรัส (AV) และโปรแกรมการตรวจสอบและโต้ตอบการบุกรุก (IPS) ใหม่ล่าสุดอย่างต่อเนื่องและอัปเดตแพตช์ในทันทีที่ผู้จำหน่ายจัดหามาให้ แต่หากองค์กรมีปัญหาในเรื่องแพตช์ ขอแนะนำให้จัดทำการประเมินความเสี่ยงเพื่อกำหนดมาตรการป้องกันและการบรรเทาเพิ่มเติมให้รอบคอบ

ในระหว่างนี้ องค์กรควรจัดการอบรมอย่างต่อเนื่องเพื่อให้ความรู้แก่บุคลากรทราบถึงการโจมตีแบบฟิชชิ่งและสเปียร์ฟิชชิ่งที่เกิดขึ้นล่าสุด เตือนให้พนักงานไม่เปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จักและต้องจัดการอีเมลจากผู้ส่งที่ไม่รู้จักหรือไม่น่าเชื่อถือด้วยความระมัดระวัง

การลดการเข้าถึงเบื้องต้น: องค์กรควรใช้อุปกรณ์ฟอร์ติเมล (FortiMail) หรือโซลูชันเกตเวย์อีเมลที่ปลอดภัยอื่นๆ เพื่อบล็อกไฟล์บางประเภทอันรวมถึงประเภทที่ระบุไว้ในข่าวนี้ ฟอร์ติเมลยังสามารถกำหนดคำสั่งให้ส่งไฟล์แนบต่างๆ ไปยังอุปกรณ์ฟอร์ติแซนบ็อกซ์ (FortiSandbox) ของฟอร์ติเน็ตที่ติดตั้งได้ทั้งในเครือข่ายองค์กรและในระบบคลาวด์ เพื่อตรวจสอบว่าไฟล์ได้แสดงพฤติกรรมที่ประสงค์ร้ายหรือไม่ ซึ่งอุปกรณ์ฟอร์ติแซนบ็อกซ์เหมาะสำหรับวิเคราะห์และตรวจจับการโจมตีแบบ Advanced Persistent Threat (APT) ที่มีความสลับซับซ้อน ยากต่อการวิเคราะห์และตรวจจับ จนกว่าจะเจาะผ่านเข้าไปได้ นอกจากนี้ ไฟร์วอลล์ฟอร์ติเกต (FortiGate) ที่มีคุณสมบัติแอนตี้ไวรัสสามารถตรวจจับและบล็อกภัยคุกคามนี้ได้เช่นกัน การจัดการ: เนื่องจากมีรายงานว่าภัยคุกคามนี้เกิดด้วยวิธี Social Engineering ดังนั้น ผู้ใช้งานภายในองค์กรจำเป็นต้องตระหนักถึงการโจมตีในประเภทต่างๆ องค์กรจึงจำเป็นต้องจัดการอบรมอย่างสม่ำเสมอและการทดสอบโดยไม่แจ้งให้ทราบล่วงหน้า โดยให้ฝ่ายรักษาความปลอดภัยไซเบอร์ภายในองค์กรเป็นผู้กำหนดกรอบการอบรม ซึ่งรวมถึง การอบรมถึงวิธีสังเกตุอีเมลที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย ซึ่งสามารถหยุดการเข้าถึงเครือข่ายที่เป็นอันตรายในเบื้องต้นได้ โซลูชั่นจากฟอร์ติเน็ต: หากได้จัดการฝึกอบรมแล้ว แต่ผู้ใช้งานยังเปิดไฟล์แนบหรือลิงก์ที่เป็นอันตรายอยู่ ซอฟท์แวร์ฟอร์ติไคลเอ้นท์ (FortiClient) ที่มีการตรวจสอบซิกเนเจอร์ของไวรัสล่าสุด จะสามารถตรวจจับและบล็อกไฟล์น่าสงสัยและไฟล์ที่เกี่ยวข้องได้อย่างมีประสิทธิภาพและแม่นยำ จึงทำให้ท่านสามารถเบาใจได้

ตัวอย่างฐานข้อมูลไวรัสที่ถูกตรวจพบในปัจจุบัน ได้แก่:

File Name: f21678535239.doc

[SHA 256: 8eb57a3b520881b1f3fd0073491da6c50b7284dd8e66099c172d80ba33a5032f]

ตรวจพบในชื่อ: VBA/Agent.BLN!tr

File Name: f21678535350.doc

[SHA 256: 8eb57a3b520881b1f3fd0073491da6c50b7284dd8e66099c172d80ba33a5032f]

ตรวจพบในชื่อ: VBA/Agent.BLN!tr

File Name: Customer Advisory.PDF.exe

[SHA256: 906EFF4AC2F5244A59CC5E318469F2894F8CED406F1E0E48E964F90D1FF9FD88]

ตรวจพบในชื่อ: W32/Agent.AJFK!tr

การจัดการจารกรรมข้อมูลและที่เซิร์ฟเวอร์ C & C: หากระบบของเหยื่อเริ่มถูกเจาะ การติดต่อสื่อสารระหว่างเครื่องที่ติดมัลแวร์หรือเครื่องที่มีกลไกของแฮ็คเกอร์ซ่อนอยู่กับเครื่องเซิร์ฟเวอร์ C&C Server จะเริ่มต้นขึ้นเพื่อรับส่งข้อมูลและรับคำสั่งจากแฮ็คเกอร์ในการดำเนินการขั้นต่อไป ซึ่งแฮ็คเกอร์จะใช้เทคนิคต่างๆนานาเพื่อหลบซ่อนไม่ให้เหยื่อรู้ตัวว่ามีการรับส่งข้อมูลนี้อยู่ โดยอาจใช้วิธีส่งข้อมูลผสมมากับทราฟฟิคปกติ หรือเข้ารหัสข้อมูลเพื่อไม่ให้เหยื่อตรวจจับได้

ดังนั้น อุปกรณ์ไฟร์วอลล์ฟอร์ติเกตที่ติดตั้งอยู่ที่ทางเข้าและออกของเครือข่าย สามารถกรองเว็บโดยอิงกับฐานข้อมูลภัยไวรัสและบอทเน็ตอันทันสมัยและจะสามารถตรวจจับและบล็อกการเชื่อมต่อขาออกได้เต็มประสิทธิภาพ จึงหยุดการสื่อสารอันตรายนี้ได้

ทั้งนี้ การโจมตียังคงมีความซับซ้อนมากยิ่งขึ้น ในบางครั้ง การโจมตีสามารถหลีกเลี่ยงการป้องกันของระบบได้ ดังนั้น จำเป็นอย่างยิ่งที่องค์กรจะต้องพัฒนากลยุทธ์สร้างศักยภาพความปลอดภัยไซเบอร์ให้แข็งแกร่งมากยิ่งขึ้น ให้สามารถตรวจจับกิจกรรมผิดปกติใดๆ ที่อาจกลายเป็นอันตรายได้

ซึ่งโซลูชั่นเอ็นเตอร์ไพร้สบันเดิ้ล (Enterprise Bundle) ของฟอร์ติเน็ตสามารถตอบสนองความต้องการนี้ได้ โดยได้รวมถึงบริการความปลอดภัยทางไซเบอร์ทั้งหมดที่องค์กรต้องการในการปกป้องช่องทางทั้งหมดที่ภัยจะคุกคามเข้ามา ตั้งแต่อุปกรณ์ที่ใช้งานปลายทางไปสู่คลาวด์ซึ่งรวมอุปกรณ์ไอโอทีทุกประเภท โซลูชั่นเอ็นเตอร์ไพร้สบันเดิ้ลจึงมีศักยภาพให้การป้องกันแบบบูรณาการเพื่อรับมือกับภัยคุกคามขั้นสูง ให้ศักยภาพในการมองเห็นภายในเครือข่ายและสร้างความปลอดภัยในการปฏิบัติงาน ง่ายในการบริหารทุกรูปแบบ จึงช่วยลดความกังวลขององค์กร การกรองเว็บ: ฟอร์ติการ์ดแล็ปส์มีบริการการกรองเว็บซึ่งสามารถตรวจพบและบล็อกภัยคุกคาม IOC ของเครือข่ายทั้งหมดในรายงานนี้ได้ การป้องกันเอกสารเวิร์ดที่เป็นอันตราย: ฟอร์ติการ์ดแล็ปส์ยังมีเทคโนโลยีการจัดการคอนเท้นต์ Content Disarm & Reconstruction (CDR) ที่จะช่วยประมวลไฟล์ที่เข้ามาทั้งหมด แยกชิ้นส่วน และแยกเนื้อหาที่เป็นอันตรายทั้งหมดออกจากไฟล์เหล่านั้นได้แบบเรียลไทม์ เพื่อสร้างไฟล์ที่เรียบ ธรรมดาและปลอดภัย ทั้งนี้ วิธีการ CDR นี้จึงเป็นกลยุทธ์ด้านการป้องกันไฟล์อันตรายแบบ Zero-day ที่ยังไม่เคยเกิดขึ้นมาก่อน โดยลบความเป็นไปได้ของเนื้อหาที่เป็นอันตรายในไฟล์ขององค์กร

เทคนิคการโจมตีประเภท MITRE ATT&CK ที่พบและแยกชิ้นส่วนได้

ประเภท Spearphishing Attachment

ID: T1193

Tactic: Initial Access

Platform: Windows, macOS, Linux

ประเภท Scripting

ID: T1064

Tactic: Defense Evasion, Execution

Platform: Linux, macOS, Windows

ประเภท Defense Evasion

ID: T1064

Tactic: Defense Evasion, Execution

Platform: Linux, macOS, Windows

ประเภท Standard Application Layer Protocol

ID: T1071

Tactic: Command And Control

Platform: Linux, macOS, Windows

ประเภท Standard Cryptographic Protocol

ID: T1032

Tactic: Command And Control

Platform: Linux, macOS, Windows

ตัวอย่างภัยประเภท IOC ที่พบ

Trickbot

File Name: f21678535239.doc

[SHA 256: 8eb57a3b520881b1f3fd0073491da6c50b7284dd8e66099c172d80ba33a5032f]

ตรวจพบในชื่อ: VBA/Agent.BLN!tr

Network IOCs:

45.128.134.14

insiderppe.cloudapp.net

hxxps://45.128.134.14/C821al/vc2Tmy.php?h=m2&j=ffd38fb8&l=NQDPDE@@NQDPDE@@FD1HVy@@*192.168.0.136%3A%3A%5B00000003%5D%20Intel%28R%29%2082574L%20Gigabit%20Network%20Connection&40521390

File Name: f21678535350.doc

[SHA 256: 8eb57a3b520881b1f3fd0073491da6c50b7284dd8e66099c172d80ba33a5032f]

ตรวจพบในชื่อ: VBA/Agent.BLN!tr

Network IOCs:

45.128.134.14

insiderppe.cloudapp.net

Lokibot

File Name: Customer Advisory.PDF.exe

[SHA256: 906EFF4AC2F5244A59CC5E318469F2894F8CED406F1E0E48E964F90D1FF9FD88]

ตรวจพบในชื่อ: W32/Agent.AJFK!tr

Network IOCs:

kbfvzoboss.bid/alien/fre.php

โดยฟอร์ติการ์ดแล็ปส์ได้แบ่งปันข้อมูลที่ค้นพบในรายงานนี้กับสมาชิกกลุ่มพันธมิตรภัยคุกคามไซเบอร์ (Cyber Threat Alliance: CTA) รวมถึงตัวอย่างไฟล์และ IoC ซึ่งสมาชิก CTA จะนำข้อมูลนี้ไปปรับใช้การปกป้องลูกค้าของพวกเขาได้อย่างรวดเร็ว ซึ่งเป็นการช่วยสร้างความปลอดภัยระดับโลกร่วมกัน หากท่านต้องการข้อมูลเพิ่มเติมเกี่ยวกับ Cyber Threat Alliance กรุณาเยี่ยมชมได้ที่ cyberthreatalliance.org

เกี่ยวกับฟอร์ติการ์ดแล็ปส์

ฟอร์ติการ์ดแล็ปส์ (FortiGuard Labs) เป็นองค์กรด้านการวิจัยและข้อมูลภัยคุกคามอัจฉริยะระดับโลก อันเป็นส่วนหนึ่งของฟอร์ติเน็ต พันธกิจขององค์กรคือเพื่อให้ลูกค้าของเราได้ทราบถึงภัยคุกคามระดับโลกและการวิเคราะห์เชิงบริบทที่จำเป็นเพื่อปกป้องพวกเขาจากการโจมตีทางไซเบอร์ที่เป็นอันตราย ในการดำเนินการดังกล่าว ฟอร์ติการ์ดแล็ปส์มีนักวิจัยและนักวิเคราะห์ภัยคุกคามกว่า 200 คนใน 31 ประเทศทั่วโลกและใช้ระบบปัญญาประดิษฐ์ (AI) ที่มีประสิทธิภาพและได้รับการพิสูจน์มากที่สุดในอุตสาหกรรม แพลตฟอร์มนี้จะวิเคราะห์เหตุการณ์ประมาณ 10 พันล้านทุกวันเพื่ออัปเดตข้อมูลภัยคุกคามอัจฉริยะที่สามารถปฏิบัติการได้ทันทีสำหรับผลิตภัณฑ์ของฟอร์ติเน็ต และเพื่อให้ลูกค้าของเราได้รับข้อมูลล่าสุดเกี่ยวกับการพบและการป้องกันภัยคุกคามล่าสุด นอกจากนี้ ฟอร์ติการ์ดแล็ปส์ยังคงรักษาระบบนิเวศภัยคุกคามแบบบูรณาการด้วยพันธมิตรด้านความปลอดภัยและความร่วมมือมากกว่า 200 ราย การรวมกันของทีมวิจัยและนักวิเคราะห์ชั้นนำของอุตสาหกรรมระบบปัญญาประดิษฐ์และแมชชีนเลิร์นนิ่งที่ล้ำสมัยและได้รับการพิสูจน์แล้วและระบบนิเวศด้านความปลอดภัยที่ครอบคลุมนั้น ส่งให้ฟอร์ติเน็ตมีศักยภาพให้บริการตรวจจับและป้องกันระดับแนวหน้าที่ลูกค้าและคู่ค้าต้องการ หาข้อมูลเพิ่มเติมได้ที่ http://www.fortinet.com หรือ Fortinet Blog หรือ FortiGuard Labs.

เกี่ยวกับฟอร์ติเน็ต

ฟอร์ติเน็ต (NASDAQ: FTNT) ปกป้ององค์กร ผู้ให้บริการ และหน่วยงานรัฐบาลขนาดใหญ่ทั่วโลกให้พ้นจากภัยไซเบอร์ ฟอร์ติเน็ตช่วยให้ลูกค้าสามารถมีข้อมูลเชิงลึกในภัยคุกคาม และสร้างการป้องกันที่ชาญฉลาดให้ธุรกิจลูกค้าดำเนินไปอย่างราบรื่น เพื่อตอบสนองความต้องการด้านประสิทธิภาพที่เพิ่มขึ้นตลอดเวลาต่อเครือข่ายไร้พรมแดนในวันนี้และในอนาคต ทั้งนี้ เครือข่ายด้านความปลอดภัยซีเคียวริตี้แฟบลิคอันเป็นสถาปัตยกรรมใหม่จากฟอร์ติเน็ตเท่านั้นที่สามารถมอบคุณสมบัติด้านความปลอดภัยโดยจะไม่ยอมแพ้แก่ภัยที่เข้ามา ไม่ว่าจะเป็นในเครือข่าย แอปพลิเคชั่น คลาวด์ โมบาย หรือไอโอที ฟอร์ติเน็ตดำรงตำแหน่งเป็น #1 ในการจัดส่งอุปกรณ์ด้านความปลอดภัยสู่ตลาดโลกมากที่สุด และมีลูกค้ามากกว่า 440,000 รายทั่วโลกไว้วางใจฟอร์ติเน็ตให้ปกป้องธุรกิจของตน

ทั้งนี้ สถาบัน Fortinet Network Security Expert (NSE) เป็นหนึ่งในสถาบันที่จัดการอบรมด้านความปลอดภัยไซเบอร์ครอบคลุมมากที่สุดและใหญ่ที่สุดในอุตสาหกรรม รู้จักฟอร์ติเน็ตเพิ่มเติมได้ที่ www.fortinet.com และ The Fortinet Blog หรือ FortiGuard Labs

ฟอร์ติเน็ตชี้อาชญากรไซเบอร์ใช้ประโยชน์จาก COVID 19 ฟอร์ติเน็ตชี้อาชญากรไซเบอร์ใช้ประโยชน์จาก COVID 19 ฟอร์ติเน็ตชี้อาชญากรไซเบอร์ใช้ประโยชน์จาก COVID 19

ข่าวประชาสัมพันธ์ล่าสุด

๑๒:๑๔ องค์การบรรจุภัณฑ์โลก จับมือ อินฟอร์มา มาร์เก็ตส์ ประเทศไทย ร่วมจัดกิจกรรมสัมมนาออนไลน์
๑๒:๑๒ การแข่งขันกีฬาขี่ม้าโปโลรายการ King Power International Ladies' Polo Tournament 2024
๑๒:๔๔ DEXON ปักธงรายได้ปี 67 ทะลุ 700 ลบ. โชว์ Backlog เฉียด 280 ลบ. ล็อคมาร์จิ้น 35-40%
๑๒:๑๐ JPARK ร่วมงาน Dinner Talk ผู้บริหารจดทะเบียนพบนักลงทุน จ.ราชบุรี
๑๒:๒๓ นีเวีย ซัน และ วัตสัน จับมือต่อปีที่สองชวนดูแลท้องทะเล กับโครงการ เพราะแคร์ จึงชวนแชร์ ร่วมพิทักษ์รักษ์ทะเลไทย
๑๒:๕๗ Cloud เทคโนโลยีที่อยู่ใกล้ตัว เพียงแค่คุณไม่รู้เท่านั้นเอง
๑๒:๒๘ โรยัล คานิน ร่วมกับ เพ็ทแอนด์มี จัดงาน Royal Canin Expo 2024: PAWRENTS' DAY เพื่อสร้างโลกที่ดีขึ้นสำหรับน้องแมวและน้องหมา
๑๒:๑๐ STEAM Creative Math Competition
๑๒:๔๔ A-HOST ร่วมวาน MFEC Inspire ขึ้นบรรยายพร้อมจัดบูธ Cost Optimization Pavilion
๑๒:๔๗ ฟินเวอร์! ส่องความคิ้วท์ 'ฟอส-บุ๊ค' ควงคู่ร่วมงาน Discover Thailand เสิร์ฟโมเมนต์ฉ่ำให้แฟนๆ ได้ดับร้อนกันยกด้อมรับซัมเมอร์ และร่วมส่งต่อความสุขในกิจกรรม 'Exclusive Unseen Food Trip กับ คู่ซี้