--> Fortinet เผยผลวิจัยภัยคุกคาม ชี้อาชญากรไซเบอร์ นำช่องโหว่ใหม่ในอุตสาหกรรมมาใช้โจมตีได้เร็วขึ้น 43% เทียบกับครึ่งแรกของ 2023 | NextTopBrand

Value Content$type=grid$count=9$meta=0$sn=0$rm=0$hide=post

Fortinet เผยผลวิจัยภัยคุกคาม ชี้อาชญากรไซเบอร์ นำช่องโหว่ใหม่ในอุตสาหกรรมมาใช้โจมตีได้เร็วขึ้น 43% เทียบกับครึ่งแรกของ 2023


รายงาน Global Threat Landscape สำหรับครึ่งหลังของปี 2023 จาก FortiGuard Labs ย้ำว่าผู้จำหน่ายต้องยึดแนวปฏิบัติที่ดีที่สุดในการเปิดเผยช่องโหว่ด้านความปลอดภัย เพื่อช่วยให้องค์กรใช้แนวทางและหลักปฏิบัติด้าน ไซเบอร์ ไฮจีน ได้ดียิ่งขึ้น พร้อมบริหารจัดการแพตซ์ได้ดีขึ้น

เดเรค แมนคีย์ ประธานฝ่ายกลยุทธ์ด้านความปลอดภัย และรองประธานอาวุโสฝ่ายข่าวกรองภัยคุกคามระดับโลก FortiGuard Labs กล่าวว่า “รายงาน Global Threat Landscape Report ในครึ่งหลังของปี 2023 จาก FortiGuard Labs” ชี้ให้เห็นว่าผู้คุกคามสามารถใช้ประโยชน์จากช่องโหว่ความปลอดภัยใหม่ที่ถูกเปิดเผยได้รวดเร็วขนาดไหน โดยในสภาพการณ์เช่นนี้ ทั้งผู้จำหน่ายและลูกค้าต่างมีบทบาทที่ต้องรับผิดชอบ ในมุมของผู้จำหน่ายต้องมีการตรวจสอบความปลอดภัยอย่างเข้มงวดในทุกขั้นตอนการพัฒนาผลิตภัณฑ์ และทุ่มเทเพื่อรับผิดชอบเกี่ยวกับความโปร่งใสอย่างตรงไปตรงมาในการเปิดเผยช่องโหว่ด้านความปลอดภัย จากที่ NIST ชี้ให้เห็นว่าในปี 2023 มีช่องโหว่มากกว่า 26,447 รายการจากผู้จำหน่ายทั้งหมด จึงจำเป็นอย่างยิ่งที่ลูกค้าต้องมีการอัปเดตแพตช์อย่างเข้มงวด เพื่อลดความเสี่ยงจากการถูกโจมตี”




ฟอร์ติเน็ต ผู้นำด้านความปลอดภัยทางไซเบอร์ระดับโลกที่ขับเคลื่อนการผสานรวมของระบบเน็ตเวิร์กกิ้งและซีเคียวริตี้ เผยผลรายงาน Global Threat Landscape Report ในช่วงครึ่งหลังของปี 2023 จาก FortiGuard Labs โดยรายงานฉบับล่าสุดสำหรับครึ่งปีหลัง จะให้ภาพรวมสถานการณ์ภัยคุกคามปัจจุบัน รวมถึงแนวโน้มที่น่าจับตามองตั้งแต่ช่วงเดือนกรกฏาคม ถึงธันวาคม 2023 และการวิเคราะห์ความเร็วที่ผู้โจมตีทางไซเบอร์ใช้ประโยชน์จากช่องโหว่ใหม่ที่ถูกค้นพบทั่วทั้งอุตสาหกรรมความปลอดภัยทางไซเบอร์ และการเพิ่มขึ้นของแรนซัมแวร์ที่เจาะจงเป้าหมายและกิจกรรมของมัลแวร์แบบไวเปอร์ ที่มุ่งทำลายข้อมูลในภาค OT และภาคอุตสาหกรรม

ประเด็นสำคัญที่พบในช่วงครึ่งหลังของปี 2023

· การโจมตีเกิดขึ้นโดยเฉลี่ย 4.76 วันหลังจากมีการเปิดเผยช่องโหว่ใหม่สู่สาธารณะ เช่นเดียวกับรายงาน Global Threat Landscape ในช่วงครึ่งแรกของปี 2566 ของ FortiGuard Labs ที่พยายามหาว่าตั้งแต่เริ่มมีการเปิดเผยช่องโหว่ (Vulnerabilities) จนถึงการนำช่องโหว่ไปใช้โจมตี (Exploitation) ใช้เวลานานแค่ไหน หรือช่องโหว่ที่มีคะแนนความเสี่ยงสูง (EPSS - Exploit Prediction Scoring System) จะถูกโจมตีได้เร็วขึ้นหรือไม่ และจะสามารถคาดการณ์ระยะเวลาเฉลี่ยที่ช่องโหว่จะถูกโจมตีโดยใช้ข้อมูลจาก EPSS ได้หรือไม่ ซึ่งจากการวิเคราะห์ พบว่าครึ่งหลังของปี 2023 ผู้โจมตีสามารถนำช่องโหว่ใหม่ๆ ที่มีการเปิดเผย ไปใช้โจมตีได้เร็วขึ้นถึง 43% เมื่อเทียบกับครึ่งแรกของปี 2023 เหตุการณ์ดังกล่าวแสดงให้เห็นว่า ผู้จำหน่ายจะต้องทุ่มเทอย่างจริงจังเพื่อค้นหาช่องโหว่ในผลิตภัณฑ์ของตัวเอง และพัฒนาแก้ไขให้ได้ก่อนที่จะถูกโจมตีจริง (เพื่อลดกรณีการเกิดของช่องโหว่แบบซีโร่-เดย์) นอกจากนี้ รายงานยังเน้นย้ำว่าผู้จำหน่ายต้องเปิดเผยข้อมูลช่องโหว่ให้ลูกค้ารับทราบล่วงหน้าด้วยความรวดเร็วและโปร่งใส เพื่อให้แน่ใจว่าลูกค้ามีข้อมูลที่จำเป็นสำหรับป้องกันสินทรัพย์ของตนได้อย่างมีประสิทธิภาพ ก่อนที่ผู้โจมตีทางไซเบอร์จะสามารถโจมตีช่องโหว่นั้น (N-day Vulnerabilities)

· ยังมีช่องโหว่ N-Day บางตัวที่ไม่ได้รับการแก้ไขแพตช์ (unpatched) นานเกิน 15 ปี ไม่ใช่แค่ช่องโหว่ที่เพิ่งระบุได้เท่านั้นที่ทำให้ CISOs และทีมดูแลด้านความปลอดภัยต้องกังวล จากการติดตามและเก็บข้อมูลของฟอร์ติเน็ต (Fortinet Telemetry) พบว่า 41% ขององค์กรตรวจพบการเจาะระบบจากลายเซ็น หรือ Signatures ที่มีอายุน้อยกว่าหนึ่งเดือน และเกือบทุกองค์กร (98%) ตรวจพบช่องโหว่ N-Day ที่อยู่ในระบบเป็นเวลาอย่างน้อย 5 ปี นอกจากนี้ FortiGuard Labs ยังคงพบผู้โจมตีที่ใช้ช่องโหว่ที่มีอายุเกิน 15 ปีในการโจมตี ยิ่งเป็นการย้ำถึงความจำเป็นในการเฝ้าระวังความปลอดภัยอย่างต่อเนื่อง อีกทั้งกระตุ้นให้องค์กรต่างๆ รีบดำเนินการอย่างรวดเร็วด้วยการแก้แพตช์พร้อมอัปเดตโปรแกรมอย่างสม่ำเสมอ โดยใช้แนวปฏิบัติที่ดีที่สุดและคำแนะนำจากองค์กรต่างๆ เช่น Network Resilience Coalition เพื่อสร้างความปลอดภัยให้เครือข่ายโดยรวมได้มีประสิทธิภาพยิ่งขึ้น

· ช่องโหว่บนอุปกรณ์ปลายทาง (Endpoint) ที่รู้จักกันดี โดนโจมตีน้อยกว่า 9% ในปี 2022 FortiGuard Labs ได้เปิดเผยแนวคิดของ "Red Zone" ซึ่งช่วยให้ผู้อ่านเข้าใจได้ดีขึ้นว่าผู้โจมตีมีแนวโน้มที่จะใช้ช่องโหว่เฉพาะเจาะจงใดบ้างเพื่อการโจมตี เพื่อให้เห็นภาพ รายงาน Global Threat Landscape สามฉบับล่าสุดได้ตรวจสอบจำนวนช่องโหว่ทั้งหมด โดยมุ่งเป้าที่อุปกรณ์ปลายทาง โดยในช่วงครึ่งหลังของปี 2023 การวิจัยพบว่า 0.7% ของช่องโหว่และช่องทางการโจมตีที่เป็นที่รู้จักในระบบคอมพิวเตอร์และเครือข่ายทั้งหมด (CVEs: Common Vulnerabilities and Exposures) ที่พบในอุปกรณ์ปลายทางกำลังโดนโจมตี ซึ่งแสดงให้เห็นว่าพื้นที่การโจมตีมีขนาดเล็กลงมาก ทำให้ทีมรักษาความปลอดภัยสามารถมุ่งเน้นและให้ความสำคัญในการแก้ไขได้ก่อน

· 44% ของตัวอย่างแรนซัมแวร์ และมัลแวร์ ไวเปอร์ ทั้งหมดต่างมุ่งเป้าไปที่ภาคอุตสาหกรรม เซนเซอร์ทั้งหมดของฟอร์ติเน็ต มีการตรวจพบแรนซัมแวร์ลดลงถึง 70% เมื่อเทียบกับช่วงครึ่งแรกของปี 2023 การชะลอตัวของแรนซัมแวร์ ที่สังเกตได้ในปีที่ผ่านมา สามารถอธิบายได้ว่าเป็นเพราะผู้โจมตีเปลี่ยนกลยุทธ์จากการส่งมัลแวร์แบบสุ่ม (Spray and Pray) ด้วยวิธีเดิมๆ เป็นการโจมตีแบบมุ่งเป้ามากขึ้น โดยส่วนใหญ่เน้นที่อุตสาหกรรมหลัก ทั้งภาคพลังงาน เฮลธ์แคร์ การผลิต การขนส่งและโลจิสติกส์ ตลอดจนยานยนต์

· บอทเน็ตมีความยืดหยุ่นอย่างไม่น่าเชื่อ หลังตรวจพบครั้งแรก ใช้เวลาเฉลี่ยถึง 85 วันจึงจะหยุดการสื่อสารเพื่อออกคำสั่งและควบคุมมัลแวร์ได้ (C2) ในขณะที่บอททราฟฟิก ยังอยู่ในระดับคงที่เมื่อเทียบกับครึ่งแรกของปี 2023 โดย FortiGuard Labs ยังคงเห็นบอทเน็ตซึ่งเป็นที่รู้จักกันดีเพิ่มขึ้นในช่วงสองสามปีที่ผ่านมา เช่น Gh0st, Mirai, และ ZeroAccess แต่ก็มีบอทเน็ตใหม่ 3 ตัวปรากฏขึ้นในช่วงครึ่งหลังของปี 2023 ได้แก่ AndroxGh0st, Prometei, และ DarkGate

· เป็นที่สังเกตุว่ากลุ่มภัยคุกคามขั้นสูง หรือ Advanced Persistent Threat (APT) จำนวน 38 กลุ่มจาก 143 กลุ่มที่ระบุโดย MITRE ยังมีการเคลื่อนไหวอยู่ในช่วงครึ่งหลังของปี 2023 โดย FortiRecon ซึ่งเป็นบริการป้องกันความเสี่ยงทางดิจิทัลของฟอร์ติเน็ต ระบุว่ากลุ่มภัยคุกคาม 38 ใน 143 กลุ่มที่ MITRE ติดตามมีการเคลื่อนไหวในช่วงครึ่งหลังของปี 2023 โดยจากทั้งหมด Lazarus Group, Kimusky, APT28, APT29, Andariel, และ OilRig คือกลุ่มที่เคลื่อนไหวมากที่สุด ด้วยธรรมชาติของ APT และกลุ่มไซเบอร์ของภาครัฐ จะเน้นแคมเปญสั้นๆ และเจาะจง เมื่อเทียบกับอาชญากรไซเบอร์ที่ใช้แคมเปญโจมตียาวๆ จึงจำเป็นที่ FortiGuard Labs จะต้องติดตามทั้งวิวัฒนาการและปริมาณการโจมตีอย่างต่อเนื่อง

การสนทนาบนเว็บมืด (Dark Web Discourse) รายงาน Global Threat Landscape Report ในช่วงครึ่งหลังของปี 2023 จาก FortiRecon ให้ภาพรวมการสนทนาระหว่างผู้ก่อการคุกคามในฟอรัมบนเว็บมืด มาร์เก็ตเพลส ช่องทาง Telegram ซึ่งเป็นแอปพลิเคชันที่เผยแพร่ข้อมูลให้กับผู้ติดตามจำนวนมาก รวมถึงแหล่งข้อมูลอื่นๆ โดยข้อมูลที่พบมีดังต่อไปนี้

· ผู้ก่อการคุกคามมักพูดคุยโดยพุ่งเป้าไปที่องค์กรภาคการเงินมากที่สุด ตามด้วยภาคธุรกิจบริการและภาคการศึกษา

· มีการรั่วไหลของข้อมูลส่วนบุคคลที่ถูกแชร์ไปตามฟอรัมดังๆ บนเว็บมืดมากกว่า 3,000 ครั้ง

· มีการพูดคุยถึงช่องโหว่ 221 รายการอย่างจริงจังบนเว็บมืด (Darknet) อีกทั้งมีถกประเด็นเกี่ยวกับช่องโหว่ 237 รายการในช่องทาง Telegram

· บัตรชำระเงิน (Payment Cards) กว่า 850,000 ใบ ถูกนำมาประกาศขาย

การพลิกสถานการณ์เพื่อต้านอาชญากรรมทางไซเบอร์ ประเด็นของการขยายพื้นที่การโจมตีต่อเนื่อง และการขาดแคลนทักษะด้านความปลอดภัยทางไซเบอร์ในอุตสาหกรรม ทำให้เกิดปัญหาท้าทายสำหรับธุรกิจมากขึ้นกว่าที่ผ่านมาในการจัดการโครงสร้างพื้นฐานซับซ้อนที่ประกอบไปด้วยโซลูชันแตกต่างหลากหลายได้อย่างเหมาะสม โดยยังไม่รวมเรื่องการติดตามการแจ้งเตือนมากมายจากผลิตภัณฑ์แต่ละตัวให้ทัน รวมถึงกลยุทธ์ เทคนิคต่างๆ และขั้นตอนที่ผู้คุกคามใช้ในการโจมตีเหยื่อ

การพลิกสถานการณ์เพื่อต้านอาชญากรรมทางไซเบอร์ ต้องอาศัยวัฒนธรรมด้านการร่วมมือ ความโปร่งใส และความรับผิดชอบในการรักษาความปลอดภัยไซเบอร์ในสเกลที่ใหญ่กว่าการดูแลเฉพาะในองค์กรตนเท่านั้น ทุกองค์กรต่างมีบทบาทในการขัดขวางภัยคุกคามทางไซเบอร์ร่วมกัน การร่วมมือกับองค์กรชั้นนำที่เชื่อถือได้ทั้งภาครัฐและเอกชน รวมไปถึง CERTs หน่วยงานรัฐบาล และสถาบันทางศึกษา คือพื้นฐานสำคัญที่ฟอร์ติเน็ตมุ่งมั่น เพื่อเสริมสร้างความสามารถในการเตรียมตัวและตอบสนองต่อภัยไซเบอร์ทั่วโลก

การพัฒนาด้านนวัตกรรมเทคโนโลยีอย่างต่อเนื่องและความร่วมมือจากอุตสาหกรรม และกลุ่มทำงานต่างๆ เช่น กลุ่มพันธมิตร Cyber Threat Alliance กลุ่ม Network Resilience Coalition องค์การตำรวจอาชญากรรมระหว่างประเทศ (Interpol) สภาเศรษฐกิจโลก (WEF) พันธมิตรต่อต้านอาชญากรรมไซเบอร์ (Partnership Against Cybercrime) และ Cybercrime Atlas ของ WEF จะช่วยปรับปรุงมาตรการป้องกันต่างๆ ร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น อีกทั้งช่วยกันต่อต้านอาชญากรรมไซเบอร์ในระดับสากลได้

ราชิช แพนเดย์ รองประธานฝ่ายการตลาดและการสื่อสาร ภูมิภาคเอเชีย ออสเตรเลียและนิวซีแลนด์ กล่าวว่า “รายงาน Global Threat Landscape Report ในช่วงครึ่งหลังของปี 2023 จาก FortiGuard Labs ให้ความสำคัญกับความเร็วในการที่ผู้ก่อภัยคุกคามนำช่องโหว่ที่เปิดเผยใหม่มาใช้ในการโจมตี ในสภาพแวดล้อมเช่นนี้ ทั้งผู้จำหน่ายและลูกค้าต่างมีบทบาทสำคัญ โดยเฉพาะอย่างยิ่งในภาคพื้นเอเชียตะวันออกเฉียงใต้ ผู้จำหน่ายต้องสร้างความมั่นใจเรื่องการรักษาความปลอดภัยที่แข็งแกร่งตลอดวงจรการใช้ผลิตภัณฑ์ทั้งหมด และรักษาความโปร่งใสในการเปิดเผยช่องโหว่ด้านความปลอดภัย และเนื่องจากภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น การใช้แพลตฟอร์มเป็นศูนย์กลางและขับเคลื่อนด้วยขุมพลังของ AI จึงเป็นหัวใจสำคัญ เพราะแนวทางนี้จะเป็นการรวมเครื่องมือรักษาความปลอดภัยต่างๆ เข้าด้วยกัน ช่วยเสริมประสิทธิภาพในการดำเนินงาน และช่วยในการปรับตัวเพื่อรับมือกับภัยคุกคามเกิดใหม่ได้อย่างรวดเร็ว ช่วยให้องค์กรสร้างปราการป้องกันที่ให้ความปลอดภัยทางไซเบอร์ที่ยืดหยุ่นและรับมือกับภัยคุกคามในอนาคตได้อย่างมีประสิทธิภาพ”

ภัคธภา ฉัตรโกเมศ ผู้จัดการประจำประเทศไทย ฟอร์ติเน็ต กล่าวว่า “ภาพรวมภัยคุกคามที่พัฒนาและเปลี่ยนแปลงอย่างรวดเร็วในประเทศไทย ชี้ถึงความจำเป็นที่ต้องเปลี่ยนแนวทางการรับมือ โดยใช้แพลตฟอร์มเป็นศูนย์กลางในการรักษาความปลอดภัยทางไซเบอร์ เพราะโซลูชันแบบดั้งเดิมที่แยกส่วนกันทำงาน ไม่สามารถจัดการกับเทคโนโลยีหลากหลาย และโมเดลการทำงานแบบไฮบริด รวมถึงการผสานรวมของ IT/OT ที่เป็นลักษณะของเครือข่ายสมัยใหม่ได้ แพลตฟอร์มของฟอร์ติเน็ตที่รวมการทำงานของเครือข่ายและความปลอดภัยไว้ด้วยกัน และขับเคลื่อนการทำงานด้วย AI ช่วยตอบโจทย์ความซับซ้อนในเรื่องนี้ได้ ให้การป้องกันภัยคุกคามได้อย่างครอบคลุม ช่วยจัดการช่องโหว่ได้แบบอัตโนมัติ ช่วยเพิ่มประสิทธิภาพการดำเนินงานได้ดียิ่งขึ้น กลยุทธ์แบบผสานรวมดังกล่าว นอกจากจะช่วยลดค่าใช้จ่ายและลดความซับซ้อนในการดำเนินงานแล้ว ยังช่วยให้มั่นใจว่า องค์กรจะสามารถปรับตัวเพื่อรับมือกับภัยคุกคามใหม่ๆ ได้อย่างรวดเร็ว ทำให้สามารถรักษาความปลอดภัยทางไซเบอร์ได้อย่างแข็งแกร่งทั้งปัจจุบันและในอนาคต”

ข้อมูลเพิ่มเติม

· อ่าน บล็อก เพื่อรับข้อมูลสำคัญเกี่ยวกับการวิจัยนี้ หรือตรวจสอบ รายงานฉบับเต็ม

· ศึกษาเพิ่มเติมเกี่ยวกับข่าวกรองด้านภัยคุกคามและงานวิจัยของ FortiGuard Labs และการแจ้งเตือนเกี่ยวกับการคุกคาม (Outbreak Alerts) ที่ให้ขั้นตอนที่เหมาะสมในการลดผลกระทบจากการโจมตีด้านความมั่นคงปลอดภัยทางไซเบอร์ที่เกิดขึ้นใหม่

· เรียนรู้เกี่ยวกับการฝึกอบรมด้านความปลอดภัยทางไซเบอร์โดยไม่มีค่าใช้จ่ายของฟอร์ติเน็ต ซึ่งรวมถึงการเสริมความตระหนักรู้ทางไซเบอร์ที่กว้างขวางและการฝึกอบรมด้านผลิตภัณฑ์ ในฐานะที่เป็นส่วนหนึ่งของ Fortinet Training Advancement Agenda (TAA) ทางสถาบัน Fortinet Training Institute ยังให้บริการการฝึกอบรมและการรับรองการผ่านหลักสูตรผ่านทาง Network Security Expert (NSE) Certification พันธมิตรสถาบันการศึกษา (Academic Partner) และโปรแกรม Education Outreach

· ติดตามฟอร์ติเน็ตบน Twitter LinkedIn Facebook และ Instagram สมัครสมาชิกกับ Fortinet ผ่าน บล็อก หรือ YouTube ของเรา

· เยี่ยมชมเว็บไซต์ fortinet.com/trust เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับนวัตกรรมของฟอร์ติเน็ต การทำงานร่วมกับพันธมิตร กระบวนการความปลอดภัยของผลิตภัณฑ์ และผลิตภัณฑ์ระดับองค์กรที่มีส่วนร่วมในการให้ความปลอดภัยที่ได้ผลที่ต้องการทุกที่ที่ต้องการ

· ศึกษาเพิ่มเติมเกี่ยวกับความมุ่งมั่นของฟอร์ติเนตในด้านความปลอดภัยและความสมบูรณ์ของผลิตภัณฑ์ รวมถึงแนวทางการพัฒนาผลิตภัณฑ์อย่างรับผิดชอบและนโยบายการเปิดเผยช่องโหว่ของระบบ

COMMENTS

ชื่อ

$type=slider,2,Audio Video,289,Audio Visual,193,automotive,309,beauty,3,Business,241,CSR,28,Economic,8,Electronics,86,Entertainment,152,EV,113,FinTech,129,Food,107,Gallery,2,Health & Beauty,91,Home Appliance,130,InsurTech,13,Interview,4,IT & DeepTech,791,Lifestyle,272,Marketing,172,Mobile Device,1202,Motorbike,34,PR News,343,PropTech,53,Real Estate,302,Review,110,Sports,3,Telecom,211,Travel,6,
ltr
item
NextTopBrand: Fortinet เผยผลวิจัยภัยคุกคาม ชี้อาชญากรไซเบอร์ นำช่องโหว่ใหม่ในอุตสาหกรรมมาใช้โจมตีได้เร็วขึ้น 43% เทียบกับครึ่งแรกของ 2023
Fortinet เผยผลวิจัยภัยคุกคาม ชี้อาชญากรไซเบอร์ นำช่องโหว่ใหม่ในอุตสาหกรรมมาใช้โจมตีได้เร็วขึ้น 43% เทียบกับครึ่งแรกของ 2023
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPzA-2a4hU4_fVBP2KE4-4hOyH9JDhQ6a6CcpELKrUaSn_Hw3BWGxdKV6tIGMGM0Sa07uhUQsfxWuk6a7X3Kc1pIzEh8TyPzkSCow6OcCgdA3hoSRMxMdeiHWyHcvzJ_lStZhW2H1jvWxCeKNffNpOB44WeLSF3cxs4cyxTd0iwqPlRjKO9IzSxMfiKyQ/s16000/03%20Fortinet.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPzA-2a4hU4_fVBP2KE4-4hOyH9JDhQ6a6CcpELKrUaSn_Hw3BWGxdKV6tIGMGM0Sa07uhUQsfxWuk6a7X3Kc1pIzEh8TyPzkSCow6OcCgdA3hoSRMxMdeiHWyHcvzJ_lStZhW2H1jvWxCeKNffNpOB44WeLSF3cxs4cyxTd0iwqPlRjKO9IzSxMfiKyQ/s72-c/03%20Fortinet.jpg
NextTopBrand
https://www.nexttopbrand.com/2024/06/fortinet-accelerate-asia-thailand.html
https://www.nexttopbrand.com/
https://www.nexttopbrand.com/
https://www.nexttopbrand.com/2024/06/fortinet-accelerate-asia-thailand.html
true
673143005888157321
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy