fbpx Skip to content

Month: March 2021

POP3 คือ

IMAP และ POP3 คืออะไร? เกี่ยวข้องอย่างไรกับอีเมล

อีเมลเราก็รู้จักแล้ว แล้วไอ้เจ้า IMAP และ POP3 นี่มันคืออะไรกันนะ? เมื่อ 5 ปีก่อนการจะติดต่อกับลูกค้าทีนึง ก็ต้องเอากระดาษมาจั่วหัวจดหมายและส่งทางไปรษณีย์อย่างเดียว ปัจจุบันการสื่อสารกับลูกค้าส่วนใหญ่ก็คือผ่านทางอีเมลกันหมดแล้ว อย่างไรก็ตาม แทบไม่มีใครได้หยุดคิดกันเลยว่าอีเมลที่ใช้อยู่นั้น มันใช้งานได้จริงไหม และอีเมลมันส่งผลต่อการทำงานของเราอย่างไร? ข้อมูลด้านล่างนี้มีวัตถุประสงค์เพื่อให้ข้อมูลทางเทคนิคของอีเมลในมุมมองของเทคโนโลยี และให้คำแนะนำในการใช้งานและการนำอีเมลไปใช้ให้เกิดประโยชน์มากที่สุด   วัตถุประสงค์ของอีเมล   อีเมลคือต้นกำเนิดการส่งข้อความทางอินเทอร์เน็ตในยุคแรก ๆ ก่อนที่จะมีการส่งข้อความแบบ Instant Messaging อย่างทุกวันนี้  (LINE, Telegram) และแน่นอนว่ามานานก่อนพวก multimedia sharing ทั้งหลายด้วย (Instagram, TikTok)   วัตถุประสงค์ของอีเมลคือการส่งข้อความระหว่างผู้ใช้ระยะไกลด้วยกัน เดิมทีการพัฒนาอีเมลเป็นไปตามการเลียนแบบของ snail mail (จดหมายธรรมดาที่ส่งทางไปรษณีย์) แต่ในกรณีของอีเมลผู้ส่งสามารถสร้างข้อความและส่งออกได้โดยใช้ Standard Mail Transfer Protocol (SMTP) โดยส่งจาก outbox ของผู้ส่งไปยังเซิร์ฟเวอร์อินเทอร์เน็ต     Post Office Protocol   หลังจากนั้นผู้รับจะเข้าสู่ระบบและดาวน์โหลดข้อความโดยใช้ Post Office Protocol (ปัจจุบันคือ POP3) เมื่อเวลาผ่านไปโปรโตคอลเหล่านี้พัฒนาขึ้น แต่ยังคงรักษาคุณลักษณะทั่วไปไว้อย่างหนึ่ง นั่นคืออีเมลขาเข้าจะอยู่ในตำแหน่งเดียวตลอด ไม่ว่าจะเป็นบนเซิร์ฟเวอร์หรือ Inbox และเมื่ออีเมลถูกดาวน์โหลดแล้ว อีเมลก็จะยังคงอยู่ใน Inbox ที่ที่มันถูกดาวน์โหลดเท่านั้น   Internet Message Access Protocol   นอกจากนี้ยังมีการนำแนวทางอื่นมาใช้ คือ Internet Message Access Protocol (IMAP) โปรโตคอลนี้อนุญาตให้อีเมลอยู่บนเซิร์ฟเวอร์ได้อย่างไม่มีกำหนด และผู้ใช้หลายคนก็สามารถเข้าถึงอีเมลได้เหมือนกันหมดบนอุปกรณ์หลายเครื่อง นี่คือสิ่งที่ทำให้การอ่านอีเมลบนพีซี แล็ปท็อป และมือถือมีความสะดวกมากขึ้น     Email Client   ในการเขียน ส่ง และอ่านอีเมล จะใช้ซอฟต์แวร์พิเศษที่ถูกสร้างขึ้นมาเรียกว่า email client เบราว์เซอร์รุ่นแรก
Mail as a Service คือ

MAIL AS A SERVICE คืออะไร แก้ปัญหาอีเมลหายได้ไหม?

บริการ Mail as a Service (MaaS) คือบริการที่เอื้อต่อองค์กรต่าง ๆ ที่ใช้อีเมลในการติดต่อธุรกิจจำนวนมาก มีความยืดหยุ่น และปรับขนาดได้ ซึ่งช่วยให้พนักงานในบริษัทส่งอีเมลจากภายในแอปพลิเคชันใดก็ได้ นอกจากนี้ยังสามารถตั้งค่าเพื่อรองรับกรณีมีการใช้งานอีเมลที่มีความหลากหลาย รวมถึงการทำธุรกรรมหรือการสื่อสารทางอีเมลจำนวนมาก กับขนาดพื้นที่การใช้งานที่ค่อนข้างเยอะ อีกทั้งยังสามารถตรวจสอบอีเมลได้ เพื่อช่วยเพิ่มความปลอดภัยในการรับส่งข้อมูล   ทำไมบริการ Mail as a Service ถึงสำคัญ?   บริการ Mail as a Service ช่วยสร้างและดูแลอีเมลทั้งหมดของบริษัท ทำให้บริษัทไม่ต้องมาคอยนั่งดูระบบอีเมลเองให้เสียเวลา ไม่ต้องเสียเวลาในการตั้งค่าเซิร์ฟเวอร์อีเมลเอง ช่วยป้องกัยภัยคุกคามทางไซเบอร์ทั้งหลาย ที่จะเข้ามาผ่านทางอีเมลบริษัท บริการ Mail as a Service ช่วยทำให้การส่งอีเมลของบริษัทคุณมีประสิทธิภาพ เช่น อีเมลส่งแล้วไม่หาย อีเมลไม่ไปอยู่ใน Junk Mail หรืออีเมลขึ้นมาว่าเป็นสแปม ฯลฯ       คุณสมบัติของ Mail as a Service   มาดูกันว่าทำไมคุณต้องใช้บริการนี้? อะไรที่ทำให้บริการนี้พิเศษจนคุณไม่สามารถทำได้ด้วยตัวเอง? มาดูสาเหตุกัน:   Spam Prevention   การส่งอีเมลอาจดูไม่มีอะไร แต่มีหลายปัจจัยที่ต้องคำนึงถึง เช่น การป้องกันสแปม การตีกลับ (bounces) และการบันทึก SPF จะต้องได้รับการดูแลป้องกัน โดยเฉพาะอย่างยิ่งหากบริษัทของคุณส่งอีเมลในปริมาณมาก อีเมลของคุณอาจเข้าไปอยู่ในกล่อง Junk Mail ได้ง่าย ๆ เลย   ดังนั้นการใช้บริการ MaaS จะสามารถตรวจสอบได้ว่าอีเมลของคุณไม่ได้เข้าไปอยู่ในกล่อง Junk Mail แน่นอน นอกจากนี้การที่อีเมลถูกตีกลับก็สำคัญเช่นกัน หากคุณไม่อยากให้เซิร์ฟเวอร์อีเมล overload เกินไป การใช้บริการ MaaS ก็สามารถช่วยคุณแก้ไขปัญหาตรงนี้ได้     Scalability   ความสามารถในการปรับขนาดในการใช้อีเมลได้ นับว่าเป็นคุณสมบัติเด่นของบริการ
บริษัท Tesla

แฮ็กเกอร์รัสเซียถูกตัดสินให้มีความผิด หลังเสนอ Bitcoin 1 ล้านดอลลาร์ให้พนักงาน Tesla

ชาวรัสเซียที่พยายามแฮ็กและปล่อยมัลแวร์เข้าบริษัท Tesla Inc. เมื่อปีที่แล้ว ได้ถูกสหรัฐฯ ตัดสินว่ามีความผิด และอาจต้องโทษจำคุกนานถึง 10 เดือน ซึ่งชาวรัสเซียรายนี้มีชื่อว่า Egor Igorevich Kriuchkov ได้สารภาพว่าสมรู้ร่วมคิดและจงใจสร้างความเสียหายให้กับ protected computer ของบริษัท Tesla Inc. จริง   ทั้งนี้ได้มีการฟ้องร้องคดีของ Kriuchkov ที่รัฐบาลกลางเนวาดาเมื่อเดือนสิงหาคมปี 2020 และ Kriuchkov ได้ถูกกล่าวหาว่าเสนอสินบน 1 ล้านดอลลาร์เป็น Bitcoin (CRYPTO: BTC) ให้กับพนักงานของบริษัทหนึ่งในเนวาดา (ซึ่งตอนแรกระบุว่าเป็นบริษัท A) เพื่อให้ช่วยแทรกมัลแวร์เข้าไปในระบบของบริษัท     พนักงานของ Tesla แฮกเองเลย   ด้าน Elon Musk ซีอีโอของ Tesla ได้ยืนยันในภายหลังว่าผู้ผลิตรถยนต์ของบริษัท เป็นผู้พยายามแฮ็กระบบของบริษัทเอง โดยมีชาวรัสเซียและผู้สมรู้ร่วมคิดอยู่เบื้องหลัง   Kriuckkov กล่าวว่าในการแฮกที่วางแผนไว้คือ จะมีข้อความส่งไปในคอมพิวเตอร์ของทุกคนในบริษัท ว่าโรงงานข้างนอกปฏิเสธที่จะให้บริการกับบริษัท Tesla หลังจากนั้นเขาก็จะเข้ายึดเซิร์ฟเวอร์ แล้วทำการเรียกเงินค่าไถ่จาก Tesla     บทเรียนครั้งสำคัญให้กับบริษัทต่าง ๆ   การวางแผนที่จะทำการละเมิดข้อมูล (Data Breach) ของบริษัท Tesla ในครั้งนี้ แสดงให้เห็นว่าบริษัทต่าง ๆ ควรต้องมีมาตรการเพื่อที่จะจัดการกับภัยคุกคามของ cyberattack ที่นับวันจะทวีความรุนแรงมากขึ้น ท่ามกลางการแพร่ระบาดของโรคโควิด นอกจากนี้ยังทำให้เกิดคำถามที่ว่า แฮกเกอร์สามารถนำข้อมูลของบริษัทต่าง ๆ รวมถึง Tesla มาเป็นข้อต่อรองเพื่อแลกกับเงินค่าไถ่ได้อย่างไร?   อย่างไรก็ตามเมื่อต้นเดือนที่ผ่านมา Tesla เป็นหนึ่งในบริษัทที่ได้รับผลกระทบจากการละเมิดกล้องวงจรปิด (Security-Camera Breach ) ครั้งใหญ่ โดยแฮกเกอร์สามารถเข้าดูภาพสดจากโรงงานและคลังสินค้าของผู้ผลิตรถยนต์ไฟฟ้าอย่าง Tesla ได้อย่างง่ายดาย   อ่านบทความที่เกี่ยวข้อง:  เอาแล้ว! Exchange Servers โดน
Ransomware คือ

Ransomware คืออะไร ทำงานอย่างไร พร้อมวิธีแก้ไข

ล่าสุด Ransomware ยังคงเป็นภัยคุกคามร้ายแรงอันดับหนึ่งของโลกไซเบอร์ วันนี้ ProSpace จะพาไปรู้จักมัลแวร์ที่ชื่อแรนซัมแวร์ การเข้ารหัสไฟล์ (Encryption) และวิธีการทำงานของมันอย่างละเอียดกัน   Ransomware คืออะไร   Ransomware คือมัลแวร์ชนิดหนึ่งที่เข้ารหัสไฟล์ของเหยื่อแล้วขโมยข้อมูลของเหยื่อไป จากนั้นผู้โจมตีก็จะเรียกค่าไถ่จากเหยื่อ เพื่อให้เหยื่อจ่ายเงินแลกกับการได้ข้อมูลคืน โดยส่วนใหญ่แล้วเหยื่อจะยอมจ่ายเงินเพื่อขอข้อมูลคืน และค่าไถ่จะอยู่ระหว่างไม่กี่พันบาทจนถึงหลักหมื่น หรือจ่ายในรูปแบบของ Bitcoin     วิธีการทำงานของ Ransomware   Ransomware จำนวนมากสามารถเข้าถึงคอมพิวเตอร์ได้ง่าย ๆ และหนึ่งในวิธีที่ใช้เข้าถึงระบบมากที่สุดคือการใช้ phishing spam (Phishing spam คือไฟล์อะไรก็ตามที่แนบมากับอีเมลที่ส่งหาเหยื่อ) ปลอมตัวเป็นอีเมลที่น่าเชื่อถือ เมื่อเหยื่อดาวน์โหลดและเปิดไฟล์ที่แนบมาแล้ว ผู้โจมตีก็สามารถเข้าครอบครองคอมพิวเตอร์ของเหยื่อได้เลย โดยเฉพาะอย่างยิ่งหากผู้โจมตีใช้เครื่องมือ social engineering ที่หลอกลวงเหยื่อเพื่อจะได้เข้าไปถึง administrative access นอกจากนี้ ransomware ยังมีในรูปแบบอื่น ๆ อีก เช่น NotPetya ที่ใช้ประโยชน์จากช่องโหว่ security ในการเข้าไปในคอมพิวเตอร์ของเหยื่อ โดยไม่จำเป็นต้องหลอกลวงเหยื่อเลย   มัลแวร์สามารถทำอะไรกับคอมพิวเตอร์ของเหยื่อได้หลายอย่างเลย และวิธีที่พบบ่อยที่สุดคือการเข้ารหัสไฟล์ของผู้ใช้ ส่วนการที่จะถอดรหัสได้นั้นก็มีเพียงผู้โจมตีเท่านั้นที่ทำได้ ในกรณีที่ผู้ใช้โดนมัลแวร์โจมตี ระบบจะขึ้นข้อความประมาณว่า “ตอนนี้คุณไม่สามารถเข้าถึงไฟล์ได้แล้ว และถ้าจะให้ถอดรหัสให้คุณต้องจ่ายเงินเป็น Bitcoinให้เรา”     มัลแวร์บางรูปแบบผู้โจมตีอาจอ้างว่าเป็นหน่วยงานบังคับใช้กฎหมาย เพื่อที่จะระงับการใช้คอมพิวเตอร์ของเหยื่อ โดยอ้างว่าพบสื่อลามกหรือซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ และบอกให้เหยื่อชำระ “ค่าปรับ” อีกทั้งวิธีนี้ยังมีความเสี่ยงน้อยที่เหยื่อจะไปแจ้งความ แต่การโจมตีส่วนใหญ่มักจะไม่ใช้วิธีนี้ นอกจากนี้ยังมีมัลแวร์ในรูปแบบอื่นอีกที่เรียกว่า Leakware หรือ Doxware ซึ่งผู้โจมตีจะขู่เหยื่อว่าจะเปิดเผยข้อมูลสำคัญจากฮาร์ดไดรฟ์ของเหยื่อ เว้นแต่ว่าเหยื่อจะจ่ายค่าไถ่ให้ก่อน อย่างไรก็ตามวิธีนี้เป็นวิธีที่ยุ่งยากสำหรับผู้โจมตี เพราะต้องค้นหาข้อมูลมาเป็นข้อเสนอ ดังนั้นการเข้ารหัส Ransomware จึงเป็นรูปแบบที่พบมากที่สุด   ใครคือเป้าหมายของ Ransomware   ผู้โจมตีมีหลายวิธีในการเลือกเป้าหมายที่จะโจมตี และบางครั้งมันก็เป็นเรื่องของโอกาสด้วย ตัวอย่างเช่นผู้โจมตีกำหนดเป้าหมายเป็นมหาวิทยาลัย เพราะมีทีมรักษาความปลอดภัยน้อย และมีเหยื่อมากมายที่ใช้การแชร์ไฟล์ ทำให้ง่ายต่อการเจาะเข้าระบบของพวกเขา     ในทางกลับกันบางองค์กรก็ดึงดูดผู้โจมตีเอง เพราะดูเหมือนจะจ่ายค่าไถ่ได้เร็ว ตัวอย่างเช่นหน่วยงานราชการหรือองค์กรทางการแพทย์ที่มักจะต้องใช้ไฟล์ข้อมูลอยู่ตลอดเวลา รวมถึงบริษัทกฎหมาย
Exchange Servers

เอาแล้ว! Exchange Servers โดน Ransomware จากแฮกเกอร์ชาวจีนโจมตีเป็นครั้งแรก

ตอนนี้หลายองค์กรที่ใช้ Microsoft Exchange คงจะปวดหัวกันไปตาม ๆ กัน เพราะล่าสุดพบ ransomware ตัวใหม่ (แบบที่ไม่เคยเห็นมาก่อน) บนเซิร์ฟเวอร์ Microsoft Exchange ที่มีช่องโหว่แล้ว หลังแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนโจมตี Microsoft Exchange เพียงไม่กี่เดือนที่ผ่านมา   ทั้งนี้ Microsoft รายงานว่าพบ ransomware ตัวใหม่บนเซิร์ฟเวอร์เมื่อวันพฤหัส โดย ransomware ตัวนี้มีชื่อว่า Ransom: Win32 / Doejocrypt.a หรืออีกชื่อคือ DearCry     จาก WebShells ไปจนถึง Ransomware   ด้านบริษัท Kryptos Logic เผยว่า เมื่อวันศุกร์ที่ผ่านมาพบเซิร์ฟเวอร์ที่มีการติดตั้ง ransomware โดยกลุ่มแฮกเกอร์นามว่า Hafnium แล้ว ซึ่ง ransomware ที่พบนั้นก็คือตัวที่ชื่อว่า DearCry นอกจากนี้ Kryptos Logic ยังเผยอีกว่าแฮกเกอร์กลุ่มนี้ยังได้เปิดเผยไฟล์ Webshells* ต่อสาธารณชนถึง 6,970 รายการอีกด้วย   *Webshell คือไฟล์ที่สามารถใช้เข้าถึงหรือส่งคำสั่งของระบบปฏิบัติการได้โดยตรงผ่านหน้าเว็บไซต์ ผู้ประสงค์ร้ายมักอัปโหลดไฟล์ประเภทนี้ขึ้นมาบนเว็บเซิร์ฟเวอร์เพื่อใช้เป็นช่องทางควบคุมสั่งการหรือขยายการโจมตีไปยังเครื่องคอมพิวเตอร์อื่น ๆในเครือข่าย     Ransomware ถูกติดตั้งแบบ Manually   อย่างไรก็ตาม ผลกระทบจากการปล่อยไฟล์ Webshells คือใครก็ตามที่รู้แม้แค่ URL เดียวของไฟล์ Webshells ก็สามารถเข้าควบคุมเซิร์ฟเวอร์ได้แล้ว อีกทั้งแฮกเกอร์กลุ่มนี้ก็ยังใช้ไฟล์จาก WebShells เพื่อติดตั้ง ransomware อีกด้วย (WebShells ได้ถูกติดตั้งครั้งแรกโดยกลุ่มแฮกเกอร์ Hafnium ที่ได้รับการสนับสนุนจากประเทศจีน)   Kryptos Logic ยังบอกด้วยว่า การโจมตีครั้งนี้เป็นแบบ “human operated” ซึ่งหมายความว่าพวกแฮกเกอร์ได้ติดตั้ง ransomware ในเซิร์ฟเวอร์ของ Exchange
Cyber Security

Cyber Security มีอะไรบ้าง ช่วยเรื่องความปลอดภัยทางไซเบอร์ได้ยังไง

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบต่าง ๆ ที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ จาก cyber attacks หากไม่มี security plan  แฮกเกอร์ก็สามารถเข้าถึง computer system ของเรา และใช้ personal information ของเราในทางที่ผิด รวมถึงข้อมูลของลูกค้า และข้อมูลทางธุรกิจด้วย   ดูเหมือนว่าตอนนี้ทุกอย่างต้องอาศัยอินเทอร์เน็ตและคอมพิวเตอร์ทั้งนั้น ไม่ว่าจะเป็นการใช้เพื่อความบันเทิง การสื่อสาร การคมนาคม การแพทย์ การชอปปิง ฯลฯ และแม้แต่สถาบันทางการเงินก็ดำเนินธุรกิจทางออนไลน์ไปแล้ว ดังนั้นการตระหนักว่าโลกส่วนใหญ่พึ่งพาอินเทอร์เน็ตก็ควรกระตุ้นให้เราถามตัวเองว่า …   ชีวิตของเราต้องพึ่งพาอินเทอร์เน็ตมากแค่ไหน?   Personal information ของเราถูกจัดเก็บอยู่ในโลกออนไลน์มากแค่ไหน? โจรสามารถเข้าถึงธุรกิจของเราผ่าน networks ได้มากแค่ไหน? โจรสามารถเข้าถึงข้อมูลของลูกค้าผ่าน networks ได้มากน้อยเพียงใด?     และเพราะการพึ่งพาคอมพิวเตอร์ที่สูงเช่นนี้ โอกาสที่จะเกิด cybercrime ในธุรกิจของเราจึงมีสูงมาก และอาจเป็นอันตรายต่อตัวเรา ธุรกิจ พนักงาน และลูกค้าของเราได้ อีกทั้งหากปราศจากความปลอดภัย ธุรกิจของเราก็เสมือนกับวิ่งอยู่บนขอบเหว ที่โจรทางไซเบอร์จะคว้าธุรกิจของเราลงเหวเมื่อไหร่ก็ได้ ลองมาดู Cyber Security ประเภทต่าง ๆ ที่เราควรรู้ บทความนี้จะช่วยให้เราสร้างรากฐานที่มั่นคงสำหรับ security strategy ที่แข็งแกร่งได้   ประเภทของ Cyber Security มีอะไรบ้าง   Critical infrastructure security หรือการรักษาความปลอดภัยของโครงสร้างพื้นฐาน   Critical infrastructure security ประกอบด้วย cyber-physical systems ที่สังคมสมัยใหม่ต้องพึ่งพา ตัวอย่างของ critical infrastructure   โครงข่ายไฟฟ้า (electricity grid) น้ำบริสุทธิ์ ไฟจราจร ศูนย์การค้า โรงพยาบาล

ช่องโหว่ Zero-day ของ Microsoft Exchange ถูกใช้โจมตีรัฐบาลท้องถิ่นสหรัฐฯ

จากการตรวจสอบช่องโหว่ Zero-day* ของ Microsoft Exchange เมื่อเร็ว ๆ นี้ พบช่องโหว่ 4 ช่องที่ถูกนำไปใช้ในการโจมตีหน่วยงานรัฐบาลท้องถิ่นของสหรัฐฯ โดยเมื่อวันที่ 2 มีนาคม Microsoft เตือนว่ามีช่องโหว่ Zero-day 4 ตัวที่ถูกติดตามจากผู้ไม่หวังดี คือ CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 และ CVE-2021-27065   ทั้งนี้หากใช้ช่องโหว่นี้ในทางที่ผิด เซิร์ฟเวอร์ที่ใช้ซอฟต์แวร์ Exchange Server ปี 2013, 2016 และ 2019 ก็สามารถถูกบุกรุกได้ง่าย ๆ อย่างไรก็ตาม Microsoft ได้แนะนำให้ลูกค้านำแพตช์มาแก้ไขช่องโหว่นี้ในทันที และการเปิดเผยช่องโหว่ Zero-days นี้ ก็ยิ่งทำให้ cyberattackers โจมตีได้ทันทีเช่นเดียวกัน     ผู้ร้ายใช้ช่องโหว่นี้เพื่อเข้าไปปรับ Web Shell   จากรายงานของ Cybersecurity team ของ FireEye* พบว่ามีการติดตามการโจมตีสถานที่ต่าง ๆ ที่ละเมิดข้อบกพร่องด้านความปลอดภัยของ Exchange อยู่หลายครั้ง ซึ่งในบรรดาเหยื่อรายล่าสุด ได้แก่ หน่วยงานรัฐบาลท้องถิ่น มหาวิทยาลัย บริษัทวิศวกรรม และผู้ค้าปลีกในสหรัฐอเมริกา   อีกทั้งในเดือนนี้ได้มีการสังเกตเห็นว่า cyberattacker รายหนึ่งได้ใช้ช่องโหว่นี้เพื่อเข้าไปปรับ web shell* บนเซิร์ฟเวอร์ของ Exchange ที่มีช่องโหว่ และเพื่อ “establish persistence และ secondary access” โดยที่ cyberattackers รายนั้นก็พยายามที่จะลบ administrator accounts บนเซิร์ฟเวอร์ของ Exchange อีกด้วย     ผู้ร้ายอาจใช้ช่องโหว่ Exchange Server เข้าถึงกลไกต่าง ๆ   นอกจากนี้การขโมยข้อมูล การบีบอัดข้อมูล
Cybersecurity Mesh คือ

Cybersecurity Mesh คืออะไร ช่วยเรื่องความปลอดภัยอะไรได้บ้าง?

จากข้อมูลของ Gartner (บริษัทวิจัยและให้คำปรึกษาด้านเทคโนโลยีสารสนเทศชั้นนำของโลก) กล่าวว่า การระบาดของ COVID-19 ได้เร่งกระบวนการในการเปลี่ยน digital enterprise จากภายในสู่ภายนอก ซึ่งทำให้ cyber assets ขององค์กรส่วนใหญ่อยู่นอกขอบเขตของความปลอดภัยทั้งทาง physical และทาง logical   Cybersecurity Mesh คือ?   และสำหรับเทคโนโลยีที่เรียกว่า “Cybersecurity Mesh” นั้นก็คือ แนวทางที่จะทำให้การเข้าถึงและการใช้งาน cloud-based applications และ distributed data จากอุปกรณ์ที่ไม่มีการควบคุมมีความปลอดภัยมากขึ้น ดังนั้นโซลูชันเดียวที่ทั้ง safety และ security ให้เราได้ ในขณะที่เราก็ยังเข้าถึงข้อมูลจากอุปกรณ์ใดก็ได้ทุกที่ นั่นก็คือ “Cybersecurity Mesh” นั่นเอง     Cybersecurity Mesh ช่วยอะไรได้บ้าง?   เมื่อการ remote working กลายเป็น “New Normal” ไม่ว่าจะเป็นพนักงาน, vendors, partners หรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น และ cyber threat ก็เพิ่มสูงขึ้นเรื่อย ๆ ควบคู่กันไป   ปัจจุบันการควบคุม cybersecurity ที่เชื่อถือได้ มีความ flexible และปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่าง Cybersecurity Mesh ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากปัจจุบันที่มี assets อยู่นอกขอบเขตของ security perimeter แบบเดิมมากขึ้นเรื่อย ๆ ซึ่ง cybersecurity mesh ที่แข็งแกร่งนี้เองที่จะมาช่วยพวกเราให้สามารถกำหนด security perimeter