โรงพยาบาล จัดเก็บข้อมูลคนไข้ ถูกแฮกข้อมูล สาเหตุ และ วิธีแก้ไข

โรงพยาบาล

โรงพยาบาล เป็นสถานที่ผู้ป่วยนั้นเข้าไปรวมกัน โดยที่มีการใช้คอมพิวเตอร์ในการเก็บข้อมูล บันทึกประวัติการรักษา ทำให้ในสถานพยาบาลเองจำเป็นต้องเก็บข้อมูลปริมาณมากและเป็นข้อมูลที่อ่อนไหวส่วนบุคคล ทำให้เป็นสถานที่หนึ่งที่แฮกเกอร์นั้นมุ่งเป้าในการโจมตีข้อมูลเพื่อเรียกค่าไถ่

โรงพยาบาล และ หน่วยงานรัฐ

ในช่วงหลายปีที่ผ่านมาเป็นช่วงเปลี่ยนผ่านของหลายหน่วยงานในการเปลี่ยนการเก็บข้อมูลด้วยเอกสารกระดาษมาเป็นระบบคอมพิวเตอร์ ด้วยเหตุนี้เองการเปลี่ยนผ่านด้านระบบจึงต้องมีการเปลี่ยนแปลงแบบค่อยเป็นค่อยไป เนื่องจากข้อมูลที่มากมายของแต่ละหน่วยงาน โดยเฉพาะหน่วยงานรัฐบาลที่ต้องมีการบริการประชาชน และข้อมูลมากมายมหาศาลเหล่านี้ 

แม้ว่าโดยทั่วไประบบโครงสร้างพื้นฐานของไอทีในแต่ละบริษัท หรือ หน่วยงาน จำเป็นต้องมีระบบการป้องกันด้านไอที มีการจำกัดการเข้าถึงข้อมูลด้วยวิธีการต่างๆก็ตาม ก็ยังมีการถูกโจมตีเข้าระบบอย่างหลากหลายวิธีการ โดยการทำงานของเหล่าแฮกเกอร์นั้นคือนักแคะค้น ที่พยายามค้นหาวิธีการต่างๆในการหาช่องโหว่ของข้อมูล โดยวิธีที่คลาสิกที่สุดที่เคยพบเจอกันได้บ่อยๆคือการ Login เข้าไปตรงๆในฐานข้อมูล หรือ ล่วงรู้รหัสผ่านในการเข้าถึงฐานข้อมูล แต่ปัจจุบันวิธีการนี้เป็นช่องทางที่เข้มงวดสูงสุดที่ทำให้แฮกเกอร์เจาะเข้าได้ยากที่สุด จึงมีการเปลี่ยนวิธีการเจาะระบบที่แตกต่างหลากหลายมากยิ่งขึ้น

  • เมื่อวันที่ 7 กันยายน ที่มีข่าวมือแฮกเกอร์ขโมยข้อมูลของกระทรวงสาธารณสุขกว่า 16 ล้านคนโดยที่มีต้นเหตุมาจากโรงพยาบาลเพชรบูรณ์ 
  • วันนี้ 8 กันยายน ทาง ผอ. สถาบันโรคไตภูมิราชนครินทร์ ไปแจ้งความเรื่องถูกแฮกเกอร์เจาะระบบโดยขโมยข้อมูลคนไข้ Xray ฟอกไต จ่ายยา ของคนไข้กว่า 40,000 ราย

ถ้าเข้าใจกระบวนการสร้างไอทีขององค์กรอย่างโรงพยาบาลที่เกี่ยวข้องกับอุปกรณ์นับหลายร้อยหลายพัน และมีการเข้าถึงข้อมูลปริมาณมากมาย ความหลากหลายกับความปลอดภัยที่ไม่รัดกุมเหล่านี้เองจึงเป็นส่วนที่ทำให้เมื่อแฮกเกอร์พบช่องโหว่ที่เจาะข้อมูลเข้าไปได้แล้ว มีการดึงข้อมูลจากฐานข้อมูลทั้งหมดออกจากระบบได้อย่างง่ายดาย 

โรงพยาบาล ข้อมูล
การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสาร

ระบบ โรงพยาบาล ตกยุค?

ในช่วงการระบาดของไวรัสโควิด 19 ในช่วงแรก ที่มีการสั่งปิดสถานที่ โรงพยาบาล หรือ ไซต์งานก่อสร้างต่างๆ ทำให้บริษัทน้อยใหญ่จำนวนมากเกิดการสูญเสียสภาพคล่องจากการทำธุรกิจ และปิดตัวไปทำให้คนตกงานจำนวนมาก เหตุนี้เองทำให้แรงงานในระบบประกันสังคมนั้นจำเป็นต้องมีการขอรับเงินชดเชยจากการถูกเลิกจ้างครั้งนั้น แต่มีเหตุการณ์ที่ทำให้ระบบนั้นจ่ายเงินให้แรงงานที่ถูกเลิกจ้างอย่างล้าช้า อันเนื่องมาจากระบบการทำงานของคอมพิวเตอร์ที่เก่าล้าหลังที่ชื่อว่าระบบ SAPIEN ที่ปัจจุบันอาจจะค้นหาชื่อระบบดังกล่าวไม่เจอแล้ว 

ในระยะหลังที่มีการพัฒนาของอินเตอร์เน็ตที่แรงพอ ทำให้การลงทุนในระบบอุปกรณ์ไอทีนั้นมีความท้าทายมายิ่งขึ้น ความปลอดภัยทางไอที ช่องโหว่ของโปรแกรมนั้นจำเป็นต้องได้รับการดูแลด้วยวิศวกรที่พัฒนาระบบขึ้นมา โดยระบบความปลอดภัยทางไอทีนั้นมีระยะเวลาในการเปลี่ยนผ่านระบบใหม่นั้นมีระยะสั้นขึ้นเรื่อยๆ เริ่มจาก 20 ปีและร่นระยะลงมาจนกระทั่งเป็นหลักน้อยกว่าปีหนึ่ง โดยเทคโนโลยีที่หลายองค์กร หรือ หน่วยงานรัฐใช้เองก็ตามอาจจะจำเป็นต้องมีการยกเครื่องใหม่ ทั้งความปลอดภัยในการเข้าถึงข้อมูล และลำดับความสำคัญในการรักษาข้อมูลที่พูดถึงกันในปัจจุบัน 

  • คุณเคยเจอเมล์เหมือนธนาคารส่งมาให้กดลิงค์เปลี่ยนแปลงบัญชี
  • คุณเคยเห็น SMS บาคาร่า หวยออนไลน์
  • คุณเคยรับ Call center ในการแจ้งพัสดุตกค้างจากต่างประเทศหรือยัง?

เบื้องหลังการได้มาซึ่งข้อมูลที่มิจฉาชีพได้มานั้นเกิดได้จากหลากหลายสาเหตุจนยากที่จะย้อนกลับไปหาต้นเหตุของปัญหาได้ แต่หนึ่งในที่มาของการได้มาซึ่งข้อมูล คือการเข้าถึงข้อมูลโดยทั้งการเจาะเข้าไปในฐานข้อมูลล้าหลังของผู้เก็บข้อมูล หรือ แม้กระทั่งการขายข้อมูลตรงๆเลยก็มีมาให้เห็นแล้ว 

โรงพยาบาลการจัดลำดับความปลอดภัยของข้อมูล

เครื่องมือด้านความปลอดภัยของข้อมูลในปัจจุบันมีหลากหลาย รวมถึงการเก็บข้อมูลและจัดการโครงสร้างระบบไอทีในองค์กรเองก็มีทั้งวางระบบเครื่อข่ายทั้งหมดของตัวเอง ทำไฮบริดระหว่างลงทุนผสมกับการใช้ Cloud computing และระบบ Multi cloud ทำให้การเข้าใจถึงโครงสร้างการเก็บข้อมูลของตัวเองก่อนจะทำให้สามารถแยกแยะ คัดกรอง ข้อมูลได้

  • การจำแนกข้อมูล

    โดยชุดข้อมูลต่างๆที่นำมาจัดเรียงนั้นจำเป็นต้องมีการจัดการอย่างมีแนวทาง แบบแผน เช่น การเก็บข้อมูลส่วนบุคคล อาจจะมีข้อจำกัดการเข้าถึงข้อมูลน้อยกว่า การเก็บข้อมูลละเอียดอ่อน การให้สิทธิ์ของเจ้าหน้าที่ระดับปฏิบัติการจะสามารถเข้าถึงได้เฉพาะลูกค้าในสาขา ส่วนเจ้าหน้าที่ระดับผู้จัดการสามารถเข้าถึงได้ในภูมิภาคที่ดูแล เป็นต้น 

  • การติดตามข้อมูล

    โดยเครื่องมือที่ติดตามกิจกรรมการทำงาน การเข้าใช้งาน จำเป็นต้องมีการติดตาม ทั้งเวลาที่มีการเข้าใช้งาน กิจกรรมที่ทำในระหว่างการเข้าใช้งาน รวมถึงกิจกรรมที่อาจจะเกิดขึ้น โดยการมอนิเตอร์ด้วยอุปกรณ์ Firewall ร่วมกับทีมผู้ดูแลระบบความปลอดภัย

  • การประเมินความเสี่ยง

    ในส่วนนี้จะเป็นการเข้าไปตรวจสอบโปรแกรมที่เกี่ยวข้อง การอัปเดตโปรแกรม ฐานข้อมูลโปรแกรมให้ใหม่อยู่เสมอ กระบวนการเข้าไปตรวจสอบรหัสผ่านที่ใช้งาน ระดับความปลอดภัยของรหัสผ่าน รวมถึงการประเมินจุดที่มีความเสี่ยงสูงในการถูกโจมตีและทำการส่งข้อมูลกลับไปให้ผู้เกี่ยวข้องเพื่อแก้ไขปัญหา

โรงพยาบาล โจรกรรม
การแก้ไขปัญหาการแฮกข้อมูล จำเป็นต้องเริ่มจากระบบที่มีระเบียบ ลำดับชั้นของความปลอดภัย

การดูแลความปลอดภัยสำหรับผู้ใช้งาน

สำหรับผู้ใช้งานภายในระบบเองก็อาจจะเห็นการเปลี่ยนแปลงด้านความปลอดภัยมากยิ่งขึ้น ทั้งการถูกบังคับเปลี่ยนรหัสผ่านใหม่ การใช้ระบบการยืนยันตัวหลายชั้น หรือการจำเป็นต้องยืนยันตัวตนด้วยบัตรประจำตัวประชาชนเลยก็ตาม ถึงแม้ตัวระบบเองอาจจะไม่ได้มีข้อห้ามดังกล่าว การจัดการกับรหัสผ่านของคุณเองด้วยวิธีการนี้จะช่วยให้ผู้ไม่หวังดียากที่จะคาดเดารหัสผ่านของคุณได้

  • ตั้งรหัสผ่านที่มีความซับซ้อน

    หลายครั้งระบบถูกแฮกไม่ได้มากจากวิธีการซับซ้อน แต่มันเกิดจากการตั้งรหัสผ่านง่ายๆเช่น abcd  ,1234, aaabbb ฉะนั้นการเปลี่ยนรหัสผ่านให้มีตัวอักษรเล็ก ใหญ่ สัญลักษณ์ต่างๆ และตัวเลขทำให้รหัสผ่านมีความปลอดภัยมากขึ้นได้ครับ เช่น AbX10ae.@ เป็นต้น

  • เปลี่ยนรหัสผ่านอยู่สม่ำเสมอ

    นอกจากการตั้งรหัสผ่านที่ยากขึ้นแล้ว ก็อาจจะมีช่องโหว่ที่ถูกขโมยรหัสได้ เช่น ไปเผลอจดไว้ในคอมพิวเตอร์สาธารณะ  แล้วมีคนเปิดและแอบเข้าไปใช้งาน ดังนั้นวิธีการเปลี่ยนรหัสผ่านเป็นประจำ เช่น เปลี่ยนใหม่ทุกๆ 3 เดือนก็ทำให้มั่นใจเพิ่มขึ้นอีกระดับ

  • ป้องกันด้วย Two authentication

    หลังจากที่มีการป้องกันด้วยรหัสผ่านแล้ว มันยังเป็นการป้องกันชั้นแรกเท่านั้น เพื่อความมั่นใจสูงสุด จึงมีการป้องกันชั้นสองที่เรียกว่า Two authentication วิธีการนี้อาจจะเป็นการส่ง SMS เข้ามือถือ เพื่อเข้าใช้งานระบบหรือใช้แอพพลิเคชั่น Authenticator ก็เป็นวิธีการที่ดีเช่นเดียวกัน

  • ไม่ต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ

    เมื่อเราสามารถปกป้องรหัสผ่านจากวิธีการที่กล่าวมา หลายครั้งเองการถูกขโมยข้อมูลนั้น เกิดจากการต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ เช่น คาเฟ่ หรือ free wifi ต่างๆแล้วมีคนไม่หวังดีดักข้อมูลที่เราเชื่อมต่อ ทั้งรหัสผ่าน การเข้าแอพ และกิจกรรมการใช้คอมพิวเตอร์ได้

it support คือความปลอดภัยไอทีสำหรับบริษัทที่เริ่มต้น

สำหรับบริษัท ห้างร้าน ที่เริ่มมีการจัดการระบบความปลอดภัยทางไอที การจัดระดับความปลอดภัยในการเข้าถึงข้อมูลของผู้ที่ได้รับอนุญาต จำเป็นต้องมีกระบวนการที่เรียกว่า Achitechture day ซึ่งเป็นหนึ่งในกระบวนการจัดองค์ประกบของข้อมูลทั้งหมด

  • กระบวนการจัดโครงสร้างเครือข่าย

    การเข้าไปตรวจสอบตำแหน่งที่จัดเก็บข้อมูลลงในฐานข้อมูลมีกระบวนการอย่างไร มีการเก็บในระบบ Server เดียวหรือมีการสำรองข้อมูล การแบ่งข้อมูลไปเก็บไว้บน Cloud บางส่วน เพื่อสอดคล้องกับความคล่องตัวของบริษัท เหล่านี้เป็นเสมือนปราการด่านแรกก่อนมีการเปลี่ยนผ่านข้อมูล

  • กระบวนการจัดเรียงข้อมูล

    ถ้าหากระบบเดิมนั้นไม่มีการจัดโครงสร้างของข้อมูลเอาไว้ ทำให้เมื่อมีการเข้าถึงระบบจะสามารถเข้าถึงโดยตรวจสอบย้อนกลับไม่ได้ หรือ ผู้ที่ทำงานร่วมกันไม่สามารถค้นหาข้อมูลดังกล่าวได้ เหล่านี้อาจจะเกิดจากความไม่เป็นทางการของการจัดเก็บ จำเป็นต้องมีการจัดเรียงใหม่ ไม่ใช่เพียงเหตุผลของการจัดการระบบหลังบ้านเท่านั้น แต่การเข้าถึงข้อมูลต่างๆจะทำให้เราเองสามารถจำแนกได้ว่าข้อมูลส่วนไหนที่เป็นข้อมูลสำคัญ ข้อมูลไหนที่ให้เฉพาะบางคนเข้าถึงได้ ส่วนหนึ่งของวิธีการนี้จะช่วยให้กรณีที่มีการถูกแฮกข้อมูลเข้ามา จะสามารถจำกัดวงของความเสียหายได้

  • กระบวนการคัดกรองข้อมูล

    กิจกรรมที่เกิดขึ้นภายในระบบนั้นเราไม่สามารถในการควบคุมได้โดยมนุษย์ตลอดเวลา เราจึงจำเป็นต้องใช้อุปกรณ์ในการมาช่วยจับกิจกรรมที่ไม่ชอบมาพากล กิจกรรมที่มีการดึงข้อมูลออกในปริมาณมากเกินความจำเป็น หรือ การถูกเข้าถึงข้อมูลจากแหล่งที่มาที่น่าสงสัย โดยกระบวนการนี้จำเป็นต้องใช้อุปกรณ์ Firewall พร้อมผู้เชี่ยวชาญเข้ามาดูแล และติดตั้งระบบหลังบ้านให้สอดคล้องกับความต้องการขององค์กร จะช่วยเกิดประสิทธิผลสูงสุดกับความปลอดภัยในบริการ Firewall as a Service

Firewall as a Service

การจัดระเบียบความปลอดภัยเป็นการวางรากฐานความปลอดภัยขององค์กร การจัดการข้อมูลและตรวจสอบการทำงานอย่างเข้มงวดจำเป็นต้องมีระบบที่ดี พร้อมผู้เชี่ยวชาญมาซัพพอร์ตซึ่งบริการจะประกอบไปด้วย

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยข้อมูล

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

อาชญากรรมคอมพิวเตอร์ (Cybercrime) ความรู้พื้นฐาน สำหรับคนไม่รู้ไอที

อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) คือ การโจมตี ขโมย หรือก่อให้เกิดความเสียหายทางคอมพิวเตอร์ ระบบฮาร์ดแวร์ หรือ ซอฟแวร์ โดยการศัยช่องโหว่ของการทำงาน ไม่ว่าจะเป็นผู้ใช้งาน ผู้พัฒนาโปรแกรมโดยที่หลายครั้งเองเราไม่สามารถรับรู้ได้เลยว่าตัวเองเป็นเหยื่อจากการถูกโจมตีเข้าไปแล้ว

หนึ่งดอลล่าเป็นราคาค่าติดมัลแวร์ลงบนเครื่องคอมพ์ของเหยื่อในตลาดมืด

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) เป็นเสิ่งที่เกิดขึ้นมาและท้าทายผู้ใช้งานระบบคอมพิวเตอร์ที่ปัจจุบันแทบจะหลีกเลี่ยงไม่ได้ โดยเฉพาะข้อมูล และ การเข้าถึงสิ่งต่างๆได้อย่างง่ายเพียงปลายนิ้วค้นหา เหตุการณ์เหล่านี้เองที่ดึงดูดการแสวงหาประโยชน์ของผู้ที่อยู่อีกฝั่งโลกคู่ขนานของความปลอดภัย คือการเจาะเข้าสู่ระบบ โดยอดีต FBI กล่าวว่าเครื่องมือติดตั้งมัลแวร์ (ไวรัสคอมพิวเตอร์ชนิดหนึ่ง) เป็นสินค้าราคาถูกในตลาดมืด เพียงแค่เหยื่อติดตั้งโปรแกรมหรือแอพพลิเคชั่นลงบนคอมพิวเตอร์ หรือ โทรศัพท์มือถือก็สามารถเข้าถึงข้อมูลต่างๆได้อย่างง่ายดาย

ในทุกๆปีมีการคาดการณ์ว่ามีอาชญากรคอมพิวเตอร์ สามารถทำเงินได้มากถึง 1.5 ล้านล้านเหรียญสหรัฐ

โดยการประเมินของอาจารย์อาวุโสใน University of Surrey (UK) โดยแบ่งเป็น

  • การซื้อขายในตลาดมืด คิดเป็น  64% (8.6 แสนล้านเหรียญ)

  • การขโมยความลับทางการค้าและทรัพย์สินทางปัญญา 33% (5 แสนล้านเหรียญ)

  • การซื้อขายข้อมูล ~11%(1.6 แสนล้านเหรียญ)

  • การรับแฮกระบบ ~1%(1.6 หมื่นล้านเหรียญ)

  • การเรียกค่าไถ่ข้อมูล ~0.7%(1 หมื่นล้านเหรียญ)

    (ที่มา : dataprot)

อาชญากรรมคอมพิวเตอร์
แฮกเกอร์ เกิดจากการพยายาม เจาะระบบในหลากหลายวิธีการ

โดยจากพฤติกรรมและเป้าหมายที่แฮกเกอร์มุ่งเข้าไปคือการใช้เพื่อยึดข้อมูลของบริษัทในการเรียกค่าไถ่กับผู้เสียหาย โดยที่ราคาต่อบัญชีที่มีการเรียกร้อนคือ 290 เหรียญต่อบัญชีโดยใช้เวลากู้ข้อมูลกว่า 15 ชั่วโมง ถึงแม้ว่าในประเทศไทยยังไม่มีข้อมูลของความเสียหายในประเทศของเรา อาจเพราะเมื่อเกิดความเสียหายการนำมาเปิดเผยสู่สาธารณะอาจจะสร้างผลเสียต่อเจ้าของมากกว่าจึงทำให้ไม่มีตัวเลขดังกล่าวออกมานั่นเอง

สามเหลี่ยมความปลอดภัยไซเบอร์ (CIA Triad)

ส่วนประกอบของความปลอดภัยพื้นฐานนั้นประกอบไปด้วย 3 ปัจจัยด้วยกัน คือ Confidential (ความลับ) Integity (ความถูกต้อง) และAvailability (ความพร้อม) ในการทำงานรวมเป็นโมเกลสามเหลี่ยมความปลอดภัย

  • Confidential ความลับของข้อมูล 

    คุณสมบัติของความปลอดภัยโดยทั่วไปคือการเก็บความลับได้อย่างดี มีลำดับชั้นของความปลอดภัย

  • Integrity ความถูกต้อง

    คุณสมบัติต่อมาคือการจัดการข้อมูลอย่างถูกต้อง โดยกระบวนการจัดการข้อมูล ตรวจย้อนกลับ

  • Avaliability ความพร้อม

    เป็นการจัดการการเข้าถึงข้อมูลได้ โดยมีความพร้อมของระบบ วิธีการเข้าถึงแหล่งข้อมูล

อาชญากรรมคอมพิวเตอร์
Source : https://www.researchgate.net/figure/The-Confidentiality-Integrity-Availability-CIA-triad_fig1_346192126

โดยสิ่งเหล่านี้เมื่อนำมาประกอบกันแล้วอยู่ในระบบหนึ่ง ยกตัวอย่าง ระบบการฝากเงินของธนาคาร โดยระบบข้อมูลบัญชีลูกค้า จะถูกกำหนดให้พนักงานระดับปฏิบัติงานเข้าถึงลูกค้าบัญชีเงินฝาก ระดับผู้จัดการสามารถเข้าถึงลูกค้าบัญชีเงินฝาก และสินเชื่อ โดยที่มีการตรวจสอบเงินที่รับเข้าบัญชีให้ตรงกับการจดบันทึกลงหน้าสมุดบัญชี โดยที่ลูกค้าสามรถดูยอดเงินได้ผ่าน application ทำให้เมื่อมีการถูกแก้ไขเลขในเล่มบัญชีไปกี่ครั้งก็ตาม ระบบความปลอดภัยจะสามารถติดตามย้อนกลับเพื่อมายืนยันตัวเลขความถูกต้องได้นั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

สาเหตุของ อาชญากรรมคอมพิวเตอร์ ที่โจมตีทั้งๆที่ป้องกันได้ ทำได้ทันที

การขโมยข้อมูล หรือ อาชญากรรมคอมพิวเตอร์ แท้จริงแล้วมีทั้งการป้องกันได้ด้วยตัวเอง เช่น การมีโปรแกรมหรือระบบป้องกันเพื่อคัดกรองการเข้าออกของข้อมูล และ การป้องกันไม่ได้ด้วยตัวเอง ที่เป็นความรุนแรงการโจมตีระดับอาวุธสงครามไซเบอร์ที่ปรากฏในการจัดซื้อระดับหน่วยงานรัฐบาลอย่าง เพกาซัส ในที่นี้เราจะพูดถึงอาชญากรรมที่เราป้องกันได้ แต่มักจะเพิกเฉยไว้อย่างการเรียกค่าไถ่ข้อมูล (Ransomware) ที่ปรากฏในโรงพยาบาลหรือหน่วยงานของรัฐบาลหลายครั้ง โดยไวรัสเรียกค่าไถ่ข้อมูลนี่เองเป็นไวรัสที่ล้มธุรกิจมากมาย แต่เกิดจากสิ่งละเลยเหล่านี้อาชญากรรมคอมพิวเตอร์

  • ไม่เคยจัดการข้อมูลในอีเมลและจำแนกอีเมลขยะ (Junk mail)

    ปัจจุบันเราใช้อีเมลเป็นส่วนหนึ่งในการสมัครสมาชิก การติดต่อสื่อสารระหว่างกันอย่างเป็นทางการ ทำให้อีเมลของเรานั้นมีสิทธิ์ที่จะตกไปอยู่ในมือของผู้ไม่หวังดี และเมื่อสบโอกาสของมิจฉาชีพก็จะเกิดการส่งข้อมูลเพื่อหลอกล่อให้ติดตั้งโปรแกรมไวรัสทันทีที่มีการคลิกลิงค์หรือดาวโหลดสิ่งที่อาชญากรต้องการ จริงอยู่ว่าเราสามารถรู้ได้ว่าเมลที่ได้รับเป็นของปลอม แต่การที่ไม่ทำให้ระบบจดจำว่าเมลไหนอันตรายหรือปลอดภัยแต่แรก เมื่อเวลาผ่านไปเราอาจจะเป็นเหยื่อของการได้รับอีเมลปลอมได้เองเช่นกัน

  • ไม่เคยอัปเดตระบบปฏิบัติการ (Operating System)

    ถ้าในระบบปฏิบัติการของ Windows เองจะมีระยะเวลาในการซัพพอร์ตโปรแกรม หรืออัปเดตระบบความปลอดภัยของวินโดวเวอร์ชั่นต่างๆ ซึ่งเมื่อระยะเวลาหนึ่งเจ้าของผลิตภัณฑ์จะประกาศหยุดอัปเดตความปลอดภัย และจำเป็นต้องเปลี่ยนไปใช้ระบบใหม่ ซึ่งช่องโหว่ต่างๆที่เคยได้รับการปิดกั้นเองก็จะถูกหยุดไว้ จะเห็นได้ว่าบริษัทต่างๆเองก็ยังคงเลือกที่จะไม่อัปเกรดระบบปฏิบัติการเป็นรุ่นใหม่เพื่อเป็นการประหยัดต้นทุน แต่เป็นการเปิดประตูแฮกเกอร์ในการเข้ามาเรียกค่าไถ่ข้อมูลหลักหลายล้านในอนาคตเพกาซัส

  • ไม่เคยอัปเดตฐานข้อมูลไวรัสของโปรแกรมแอนตี้ไวรัส (Antivirus)

    นอกจากพฤติกรรมพื้นฐานของการใช้คอมพิวเตอร์ การอัปเดตข้อมูลของระบบปฏิบัติการแล้ว หลายบริษัทเลือกใช้โปรแกรมแอนตี้ไวรัส ในการมาคัดกรองความปลอดภัยของลิงค์ ไฟล์ที่จะจัดเก็บเข้าคอมพิวเตอร์อีกชั้นหนึ่ง ซึ่งแน่นอนว่าการที๋โปรแกรมจะตรวจจับได้นั้น ต้องมีฐานข้อมูลที่เป็นปัจจุบัน และอัปเดตล่าสุด แต่สิ่งที่ทำให้คอมพิวเตอร์ไม่ได้อัปเดตฐานข้อมูลด้วยตัวเองในหลายๆบริษัท เพราะเกิดจากการไม่ได้ต่อใบอนุญาตในการใช้โปรแกรม ถึงแม้ว่ายังจะใช้งานต่อเนื่องได้ แต่ก็จะเป็นโปรแกรมที่ถูกหยุดการพัฒนาฐานข้อมูลไวรัส และสุดท้ายก็ตกเป็นเป้าหมายการโจมตีได้ในภายหลัง

  • ไม่เคยดูแล Firewall BOX ในบริษัท

    Firewall คือ เครื่องคอมพิวเตอร์ชนิดหนึ่งที่ทำหน้าที่มารับข้อมูลจากอินเตอร์เน็ตมาคัดกรองก่อนเข้าบริษัท รวมถึงการจัดการปิดกั้นเว็บไซต์ที่ไม่ปลอดภัยสำหรับบริษัท โดยเข้าไปช่วยลดภาระการทำงานของคอมพิวเตอร์แต่ละเครื่อง รวมถึงเครื่องเซิพเวอร์ที่ทำหน้าที่เก็บข้อมุลในบริษัท โดยส่วนใหญ่นั้นการดูแล Firewall จะถูกตั้งค่าเบื้องต้นมาจากผู้ขาย และถูกติดตั้งไว้ในบริษัท โดยระยะเวลาของการใช้ Firewall นั้นมีระยะเวลา 3-5 ปี รวมถึงการซื้อใบอนุญาตในการอัปเดตฐานข้อมูลไวรัส แต่เนื่องจากอุปกรณ์เหล่านี้สามารถทำงานต่อได้แม้ไม่มีการอัปเดตฐานข้อมูลไวรัส ไม่มีการต่ออายุใบอนุญาตในการอัปเดตฐานข้อมูล เป็นระยะเวลานานหลายปีโดยที่กว่าจะรู้ว่าระบบถูกเจาะเข้ามาแล้วถูกทำลาย ก็ต่อเมื่อมีการเสียหายจาก อาชญากรรมคอมพิวเตอร์ แล้วนั่นเอง เราสามารถดูแลอุปกรณ์นี้ได้เพียงการให้ Outsource มาดูแลทุกๆปี หรือใช้บริการ Firewall as a Service ในการจัดการระบบหลังบ้าน และการจัดการสัญญาที่ยุ่งยากทั้งหมดได้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

Mail จัดการอีเมลขยะทั้งบริษัทแบบลดต้นทุนหลักแสน

mail

Mail เป็นเสมือนกระดูกสันหลังของการเข้าถึงลูกค้าในเกือบทุกบริษัท ไม่ว่าจะดีลงาน ส่งใบเสนอราคา หรือรับเรื่องร้องเรียน จำเป็นต้องประสานงานกันผ่านอีเมล์ ทำให้ช่องทางนี้เลยเป็นทั้งความสะดวก และจุดอ่อนของการติดต่อสื่อสาร รับไวรัส ข้อมูลมากมายที่จัดเก็บ และการทำสิ่งเหล่านี้จะช่วยลดค่าใช้จ่ายในบริษัทได้หลักแสนบาทต่อเดือน

Mail เป็นกระดูกสันหลัง

ไม่ว่ายุคสมัยจะเปลี่ยนไปอย่างไร เราจะสามารถติดต่อกันผ่านแชทได้แบบ realtime แต่สิ่งหนึ่งที่ยังคงเหมือนเดิมคือเกือบทุกบริษัทยังคงติดต่อกันผ่านเครื่องมือที่เรียกว่า Electronic mail หรือ อีเมล โดยติดต่อตั้งแต่ภายในองค์กร ระหว่างแผนกไปถึงบริษัท ข้ามทวีป โดยการใช้อีเมลนั้นกลายเป็นกระดูกสันหลังของการติดต่อสื่อสารตั้งแต่ยุคที่เริ่มมีการใช้อินเตอร์เน็ต จนกระทั่งแม้ว่าปัจจุบันเราสามารถวีดีโอคอลกันข้ามทวีป อีเมลนั้นอาจจะถูกลดบทบาทในการใช้งานระหว่างบุคคลแล้ว แต่ฝั่ง corperate เองยังคงมีการติดต่อกันผ่านช่องทางดังกล่าวไม่เปลี่ยนแปลง เหตุนี้เองจึงเป็นโอกาสของการเจาะระบบเพื่อการขโมยข้อมูล รวมถึงการเรียกค่าไถ่ Ransomware

ก่อนอื่นมาทำความรู้จักกับ Ransomware กันก่อนว่าคืออะไร?

Ransomware เป็นสิ่งที่ผู้ไม่ประสงค์ดีสร้างขึ้นมาเพื่อก่อกวนผู้ใช้งานทางอีเมล หรือหาช่องว่างในการเข้ามาในระบบปฏิบัติการ คอมพิวเตอร์ของกลุ่มเป้าหมายโดยส่วนใหญ่ Ransomware จะถูกส่งมาทางอีเมลในรูปแบบ Spam mail แต่เมื่อมีผู้ที่ได้รับมากขึ้น จึงทำให้ผู้คนที่ต้องการกำจัดก็จำนวนมากขึ้นตาม ผู้คนที่มีความสามารถจึงจัดทำ SpamBlocker หรือผู้กำจัด Spam mail ขึ้นเพื่อแก้ไขปัญหานี้

ผู้รับ Spam mail จะมีทั้งรูปแบบข้อความธรรมดา และรูปแบบการแนบไฟล์ ซึ่งทำให้ตัวดักจับ Spam Blocker บนอุปกรณ์ Firewall จะมีหน้าที่เข้ามาแสกนไฟล์ที่แนบมาทางอีเมลว่าเป็น Spam หรือไม่ ถึงแม้ว่าในปัจจุบันมีการแสกนในรูปแบบความคิดแบบ AI ทำการแยกแยะไฟล์ที่ดีออกจากไฟล์ Malware ได้เลยแต่การแข่งขันกันระหว่างเจ้าของโปรแกรมและผู้เจาะเข้าระบบนั้นก็ยังเป็นการแข่งขันหนูจับแมว ที่ไม่มีวันจบสิ้นจนกว่าระบบนั้นจะไม่มีผู้ใช้งานอีกต่อไป

ssl certificateโครงสร้างระบบ E mail ในบริษัท ลดการโจมตีได้อย่างไร

ในบางครั้งที่เราได้รับอีเมลแปลกและเผลอทำการคลิกดาวโหลดไฟล์แนบที่มากับเมลเข้าไปแล้ว แต่ตัวเครื่องของผู้ใช้โปรแกรมดักจับไวรัสได้จนทำให้ปฏิเสธการบันทึกข้อมูลดังกล่าวลงเครื่อง แต่นั่นอาจจะเป็นแค่ 1 ครั้งจากหลายหมื่นครั้งที่ระบบตรวจจับไม่ได้เพราะไม่มีระบบการป้องกันการคุกคามโดยการรีเช็คได้จากเครื่องมือข้างต้นดังนี้

  1. โปรแกรมเถื่อน Crack 

    ด้วยพื้นฐานของการเจาะเข้าโปรแกรมเพื่อไปแก้ไขการทำงานบางอย่าง เช่น การทำให้โปรแกรมไม่สามารถเชื่อมต่อกับฐานข้อมูล หรือ เปิดใช้งานฟีเจอร์เต็มโดยทำให้เจ้าของลิขสิทธิ์ตรวจจับไม่ได้ก็ตาม ผู้เจาะระบบนี้จะใช้วิธีการที่แตกต่างกันไป แต่จุดร่วมกันของกระบวนการดังกล่าวคือการแฝงตัวเข้าไปในเครื่องคอมพิวเตอร์ของผู้ติดตั้งโดยสมยอม ซึ่งถึงแม้ว่าจะมีโปรแกรม Antivirus จะแจ้งเตือนละบังคับไม่ให้มีการทำงานก็ตาม แต่เจ้าของคอมพิวเตอร์เองก็ยอมหยุดการทำงานของโปรแกรม Antivirus ให้โปรแกรมเถื่อนสามารถเข้าไปซ่อนตัวและสั่งการได้ในฐานะเจ้าของเครื่องอีกด้วย

  2. โปรแกรม Antivirus 

    โปรแกรมสำหรับตรวจจับไฟล์ที่เป็นไวรัส หรือออกคำสั่งเพื่อเจาะเข้าระบบคอมพิวเตอร์ของเรา โดย windows ตั้งแต่รุ่น 10 เป็นต้นมาเริ่มมีระบบการตรวจจับไวรัสจากบนเครื่องโดยไม่ต้องติดตั้งโปรแกรมจากภายนอกแต่อย่างใด เนื่องจากพื้นฐานของผู้ให้บริการระบบปฏิบัติการ OS นั้นจำเป็นต้องมีการอุดช่องโหว่ของตัวเองตลอดเวลา สอดคล้องกับการงัดแงะของเหล่าโปรแกรมเมอร์สายดำที่ต้องการหาช่องโหว่เพื่อนำมาขายในตลาดมืด เหตุนี้เองทางผู้ให้บริการอย่าง Microsoft ที่เป็นเจ้าของ Windows จึงพ่วงโปรแกรมแอนตี้ไวรัสมาให้ฟรีๆ เพียงแต่เจ้าของคอมพิวเตอร์จำเป็นต้องมีการอัปเดตฐานข้อมูลของไวรัสจาก Windows update ตลอดเวลา ก็จะช่วยให้อุดช่องว่างที่ทำให้ไวรัสไม่สามารถเข้ามาในคอมพ์ของเราได้อย่างง่ายดายนั่นเองmail

  3. โปรแกรม Firewall

    นอกจากมีโปรแกรมแอนตี้ไวรัสติดบนเครื่องแล้ว ใน Windows รุ่นใหม่ๆยังมาพร้อมกับโปรแกรม Firewall ซึ่งเป็นเสมือนตัวคัดกรองข้อมูลทางอินเตอร์เน็ต อย่างเช่นการคัดกรองเว็บไซต์ที่มีการซ่อนไวรัส เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล หรือระบบปลอมแปลงในการกรอกรหัสบัตรเครดิต ซึ่งถ้าหากเปิดใช้งานฟีเจอร์ Firewall บนคอมพิวเตอร์แล้ว จะช่วยมาเติมเต็มความปลอดภัยทางอินเตอร์เน็ตให้กับผู้ใช้งานอีกทางหนึ่ง เพียงแต่อัปเดตฐานข้อมูลไวรัสให้เป็นเวอร์ชั่นล่าสุดตลอดเวลาเพียงเท่านั้น

  4. อุปกรณ์ Firewall (สำหรับองค์กร)

    ความแตกต่างของโปรแกรมและอุปกรณ์ของ Firewall คือการในภาพรวม โดยอุปกรณ์ Firewall นั้นทำหน้าที่คล้ายกับโปรแกรม เพียงแต่ว่าเครื่อง Firewall นั้นทำงานกับเครือข่ายในออฟฟิศ เครือข่ายของหมู่บ้าน ทำให้การติดตั้ง Firewall ครั้งเดียวสามารถสั่งให้คอมพ์ที่ต่อในเครือข่าย หรือ ออฟฟิศเดียวกันไม่สามารถเข้าบางเว็บไซต์ หรือ จำกัดการเข้าถึงข้อมูลบางอย่างได้ ตัวอย่าง การติดตั้ง Firewall แล้วมีการ configuration ที่บลอคไม่ให้มีการรับเมล์ที่ส่งมาจาก IP ที่เคยส่งไวรัสออกมา หรือ การคัดแยกเมลที่มีการแนบไฟล์ EXE โดยการตั้งค่าครั้งเดียว จะป้องกันไม่ให้คอมพิวเตอร์ในเครือข่ายหลายร้อยเครื่องได้

ในปัจจุบัน Ransomware ไม่ได้มีการบุกรุกมาเพียงวิธีการที่เราคาดเดาได้เท่านั้น แต่ยังมีในรูปแบบข้อความที่ให้คลิก link หรือแม้กระทั่งรูปแบบที่เราเองไม่ต้องคลิก ขโมยข้อมูลระดับบริษัท ระดับประเทศจนไปถึงการเข้าไปแฮกระบบเตาปฏิกรณ์นิวเคลียร์กลางทะเลทรายที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต ก็สามารถทำมาได้แล้วเช่นกัน เหล่านี้เองเป็นหลักฐานที่ทำให้เราเข้าใจได้ว่าไม่ว่าระบบปลอดภัยขนาดไหนก็มีโอกาสที่จะตกเป็นเหยื่อของการโจรกรรมทางข้อมูลได้เช่นเดียวกัน ทำให้การเตรียมพร้อมรับมือกับการถูกโจมตีทางข้อมูลที่เป็นอาวุธเบื้องต้น จึงจำเป็นสำหรับการเตรียมรับทุกสถานการณ์ที่อาจจะเกิดขึ้นมาได้นั่นเอง

encryption

Integrate + Configuration?

การป้องกัน Ransomware จากทางอีเมลที่ได้ผลดีนั้นจะต้องใช้เครื่องมือหลายตัวมาประกอบกัน (Integration) ซึ่งเหล่านี้มีต้นทุนที่ประหยัดเมื่อเทียบกับการถูกขโมยข้อมูลเพื่อไปเรียกค่าไถ่ในราคาสูง

  • SpamBlocker

    เป็นฟีเจอร์ในการคัดกรองอีเมล โดยมีการแนบไฟล์มาด้วย หรือมีข้อมูลว่าอาจจะมาจากปลายทางที่ไม่คุ้นเคย

  • Antivirus scan

    เป็นการคัดกรองข้อมูลก่อนการเก็บเข้าเครื่องโดยไม่ต้องรับความเสี่ยงของไวรัสด้วยตัวเอง

  • User training

    การอบรมความเข้าใจกับพนักงานให้เข้าใจถึงความเสี่ยงและความปลอดภัยในการเข้าถึงอีเมล

  • Client antivirus scan

    การตรวจดูความพร้อมของโปรแกรมแอนตี้ไวรัสของคอมพ์ตัวเองอย่างสม่ำเสมอ พร้อมอัปเดตฐานข้อมูลให้เป็นล่าสุด

  • WebBlocker

    ฟีเจอร์นี้ปัจจุบันนอกจากใช้ในอุปกรณ์ Firewall แล้วยังมีใน Browser ต่างๆที่ใช้เข้าเว็บไซต์ โดยจะมีการคัดกรองเว็บไซต์เบื้องต้น หรือ ถ้าติดตั้งโปรแกรมเฉพาะทางดังกล่าวจะมีฟีเจอร์ในการตรวจจับและบลอคเว็บที่อันตรายก่อนจะมีการเข้าไป

  • Firewall log/report engine

    เป็นฟีเจอร์ของเครื่องไฟร์วอลลในการเก็บข้อมูลการเข้าใช้งานของคอมพ์ เก็บสถานะการเข้าใช้ของเครื่อง รวมถึงเว็บไซต์ที่เข้าไป นอกจากจะช่วยให้รู้ว่ามีใครเข้ามาแล้วยังสามารถใช้เป็นหลักฐานในกรณีที่มีการแฮกข้อมูลเข้ามาในระบบอีกด้วย

  • Data backup

    การวางระบบ Server ในปัจจุบันไม่มีอะไรแน่นอนในการมั่นใจว่าจะไม่มีการโจมตี ถึงแม้ว่าจะมีความปลอดภัย ทำตามขั้นตอนทุกอย่างแล้ว จึงจำเป็นต้องมีการสำรองข้อมูล โดยการสำรองข้อมูลนั้นมีหลากหลายรูปแบบไม่ว่าจะเป็นการใช้ Server อีกตัวมาสำรองข้อมูล หรือ การใช้ Cloud computing ในการสำรองข้อมูลไว้

จะเห็นได้ว่าการ Integration ของ Product หลายๆตัวนำมาทำงานร่วมกัน จะทำให้เกิดการทำงานที่มีประสิทธิภาพ และเหมาะสม โดยอยู่ในบริการ Firewall as a Service (FWaaS) ที่เป็นบริการทำ Integration เพื่อให้ระบบมาทำงานร่วมกันได้อย่างมีประสิทธิภาพโดยมืออาชีพ 

FWaaS advantage

ปรึกษาการทำระบบ FWaaS

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

บริการ Wifi rental เช่าระบบ Wifi สำหรับงาน Event

บริการ WiFi rental เป็นบริการสัญญาณไวไฟ สำหรับใช้งานอีเว้นท์ที่มีผู้ใช้งานมาก เช่น งานสัมมนา งานจัดประชุม งานจัดสอบ ซึ่งจำเป็นต้องใช้ไวไฟทีละหลายร้อยคน ทำให้มีสัญญาณไม่เพียงพอใช้งาน ทำให้บริการนี้เข้ามาช่วยมาเติมเต็มความต้องการ

บริการ WiFi Rental

บริการเครือข่ายสัญญาณไร้สาสำหรับงานอีเว้นท์ เกิดจากความต้องการสัญญาณ WiFi ในการเชื่อมต่อ ใช้งานข้อมูลที่หลากหลายอุปกรณ์ ซึ่งถ้าหากต้องการจัดงานแต่ละครั้งผู้จัดงานเองจำเป็นต้องมีการขอใช้ WiFi จากเจ้าของสถานที่เอง ซึ่งหลายครั้งไม่เพียงพอที่จะรองรับการใช้งานปริมาณมากๆเฉพาะช่วงเวลาทำให้จำเป็นต้องมีการขยายสัญญาณชั่วคราวให้เพียงพอสำหรับผู้เข้าร่วมหลักร้อย หลักพันอุปกรณ์พร้อมๆกัน

ปัญหาของการใช้ WiFi ในสถานที่จัดงานที่ต้องเจอ

  • WiFi ไม่พอใช้

    สัญญาณ WiFi เหมือนท่อน้ำถ้าหากมีการต่อท่อมาก น้ำในท่อก็มีปริมาณไม่เพียงพอสำหรับทุกคน ซึ่งเป็นปัญหาของการใช้สัญญาณไวไฟของเจ้าของสถานที่ ซึ่งอาจจะมีให้บริการแต่ไม่รองรับผู้ใช้บริการจำนวนมากเกิน ทำให้สัญญาณช้า

  • ความเร็วไวไฟไม่พอใช้ ช้า อืด 

    ถึงแม้ว่าเจ้าของสถานที่มีอินเตอร์เน็ตความเร็วสูง แต่สัญญาณไร้สายนั้นมีข้อจำกัด ทำให้ถึงแม้มีอินเตอร์เน็ตแรง แต่ตัวกระจายสัญญาณไม่เพียงพอ ทำให้แย่งสัญญาณกัน แย่งกันเชื่อมต่อ แล้วสัญญาณล่ม

  • ต่อใหม่ ซ้ำแล้ว ซ้ำอีก

    ปัญหาสุดคลาสิกของการใช้ WiFi คือการกระจายอยู่แค่วงระยะไม่กี่เมตรจากเครื่องกระจายสัญญาณ พอเดินไปอีกจุดหนึ่งต้องต่อ WiFi อีกตัว อีกตัว และอีกตัว ทำให้ไม่สะดวกกับการเชื่อมต่อ ระบบ WiFi Rental ของเรานั้นเชื่อมต่อครั้งเดียว ใช้ได้ทั่วงาน 

บริการ WiFi rentalปัจจุบันผู้จัดงานอีเว้นท์มีความท้าทายใหม่ เพราะปัจจุบันงานอีเว้นท์ต้องทำระบบ Hybrid คือต้องประสานการทำอีเว้นท์ออนไลน์และออฟไลน์เข้าด้วยกัน ลูกค้ามีความคาดหวังจากการจัดงาน คนเดินงานก็เปลี่ยนพฤติกรรม ใช้อินเตอร์เน็ตตลอดเวลา แชร์ทุกโมเม้นต์ แหงนหน้าคือเซลฟี่ Youtuber เดินหัวไหล่ชนกันทั้งงาน อีเว้นท์เปลี่ยนจากมหกรรมเชิญคนมาเดินงาน ทำตัวเองกลายเป็น Content ให้คนเอาไปเผยแพร่ต่อ จึงขาดไม่ได้ที่จะต้องมี Wifi ให้กับคนเดินงาน เพียงแต่ว่า…

สัญญาณ WiFi รองรับผู้ใช้งานปริมาณมาก

ถ้าคุณถามคนทำ Wifi หรือผู้ให้บริการอินเตอร์เน็ต ถามเขาว่า Wifi ในงานอีเว้นท์จะต้องเป็นอย่างไร คุณอาจจะได้รับคำถามกลับมาเป็นคำตอบว่า จะให้คลุมพื้นที่ไหนบ้างล่ะ จะมีกี่คนล่ะ แต่ละคนจะเอากี่เมกะบิตล่ะ ในขณะที่โลกของคนจัดงานอีเว้นท์ เราไม่ได้คิดเรื่องพวกนี้บริการ WiFi rental

Wifi rental เราทำงานกับคุณด้วยความเข้าใจ

อีเวนท์เดี๋ยวนี้ใช้ App แจก Agenda แทนการแจกกระดาษหน้างาน Wifi connection จึงต้องทั่วถึงโดยเฉพาะงานที่มีคนเดินงานมาจากทั่วโลก นอกจากนี้การจัดอีเว้นท์สามารถเพิ่ม Value Added ลงไปในงานได้หลากหลาย เพื่อต้องการความมีส่วนร่วมของลูกค้า รู้จักตัวตนลูกค้าของคุณมากยิ่งขึ้นและเป็นจริงได้ตอนนี้ด้วยการใช้ WiFi ของงาน ถ้าอยากให้ลูกค้าเขาเดิน Check-in ไปตามบูธทั่วงานด้วย QR code คุณอยากส่งข้อความผ่าน App ไปยังคนเดินงาน เราจึงทำ Wifi ให้ฝันของคุณเป็นจริง เราถือว่า Wifi ในงานมีความสำคัญกับงาน เกินจะใช้คำไหนมาบรรยาย

Event = Content

เรารู้ว่า อีเวนท์เดี๋ยวนี้มันไม่ใช่แค่งานที่จัดให้คนมาร่วม แต่มันกลายเป็น Content ไปแล้ว Wifi จึงกลายเป็นเครื่องมือโปรโมตงาน คนไม่ได้ใช้เน็ตแค่ checkin หรือทวีตสั้น ๆ แต่เขาอัพโหลดวิดีโอขึ้น YouTube channel ของเขา บางคนก็เดิน Live ทั้งงานให้ FC ได้ติดตามกันสด ๆ บริการ Wifi ของเรามองลึกและรู้ว่า เราต้อง facilitate คนกลุ่มนี้มาก ๆ นี่คือสิ่งที่เรียกว่าหัวใจ

บริการ WiFi rentalจัดอีเว้นท์ที่รู้ว่าลูกค้าคือใคร

ลูกค้าจ้างคนทำอีเว้นท์ก็หวังผล เดี๋ยวนี้ไม่ใช่แค่ได้จัดงานให้เกิดแล้วก็จบ ๆ กันไป ลูกค้าอยากรู้ว่า คนมากี่คน ซึ่ง Wifi ของเราตอบคำถามนั้นได้โดยไม่ต้องใช้คนมานั่งนับ บริการของเราให้ข้อมูลด้วยว่า คนเดินงานสนใจพื้นที่ไหน ใช้เวลากับโซนไหนในช่วงเวลาไหน โดยเฉพาะลูกค้าที่เขาทำอีเว้นท์โปรโมตสินค้า เขาจะปลื้มคนจัดงานมาก ถ้าสามารถสรุปหลังงานให้เขาได้ว่า คนมาเดินงาน เป็นผู้ชาย-ผู้หญิงมากน้อยเท่าไหร่ในช่วงอายุไหน Wifi ของเราให้คำตอบเหล่านั้นได้

บริการ WiFi rental ของเรา

  • บริการ WiFi สำหรับงานอีเว้นท์
  • รองรับลูกค้าปริมาณมาก
  • สัญญาณเสถียร ต่อครั้งเดียวใช้ได้ทั้งงาน
  • รู้พฤติกรรมลูกค้าผ่าน Heatmap

ปรึกษาการเช่าระบบ WiFi rental

ทีมงานจะติดต่อกลับไป

IT support คือใคร ทำงานอะไรบ้าง ทำไมของเสียบปลั๊กถึงต้องให้ไอทีมาซ่อม

หลายคนที่ทำงานออฟฟิศที่แต่ละคนต้องทำงานด้วยคอมพิวเตอร์คงคุ้นเคยกันดี กับคนที่คอยเข้ามาดูแลตอนโปรแกรมมีปัญหา ปริ้นเตอร์เสีย เน็ตเข้าไม่ได้ หลอดไฟพัง พัดลมหมุนไม่เร็ว ทุกคนก็ยกหูโทรเรียก IT Support คือ ต้องเข้ามาช่วยเหลือ แต่ในชีวิตจริงไอทีคืออะไรกันแน่ เรามาชวนคุยกัน

IT Support ทำหน้าที่อะไรบ้าง?

IT Support คนดูแลงานระบบคอมพิวเตอร์

ที่มีหน้าที่ในการใช้งาน ดูแลกระบวนการ จัดเก็บข้อมูล ทางคอมพิวเตอร์นั่นเอง หรือพูดภาษาบ้านๆได้ว่าดูแลทุกอย่างที่เกี่ยวกับคอมพิวเตอร์ก็ว่าได้ ถ้าหากลองค้นหา Job descriptions ของตำแหน่งงานดังกล่าวดู มาดูกันว่าบริษัทนิรนามที่กำลังหาพนักงาน IT ดูแลระบบเขาต้องการคนหน้าที่อะไรบ้าง?

ฝ่ายบุคคลต้องการให้ IT ทำอะไรบ้าง?

 บริษัทนิรนาม ต้องการพนักงานที่มีหน้าที่ทำงานอยู่ด้วยกัน 4 หน้าที่สำคัญคือ

  • Hardware ที่ต้องดูแลงานด้านอุปกรณ์ อะไหล่คอมพิวเตอร์ 

  • Software ต้องดูแลระบบปฏิบัติการของบริษัท และโปรแกรมที่เกี่ยวข้อง

  • Network and System ดูแลเครือข่ายภายใน อินเตอร์เน็ต Firewall และโครงสร้างองค์กร

  • Technical support ให้คำปรึกษาทั้งทางโทรศัพท์ และเข้ามาช่วยเหลือหน้างาน

it support คือ
คุณสมบัติที่บริษัทต้องการจ้างไอทีในการเข้ามาทำงาน

ถ้าเปรียบ 4 หน้าที่ของระบบไอที มันคือการรวมหน้าที่สำคัญเหล่านั้น รวมไปอยู่ในคนๆเดียวซึ่งแต่ละหน้าที่มีความเฉพาะทางของมันเช่นเดียวกัน เช่น คนที่เชี่ยวชาญด้านอุปกรณ์จะรู้ปัญหาเครื่องเปิดไม่ติดจากแค่การหมุนของพัดลม Power supply ขณะที่คนเชี่ยวชาญด้านระบบ Network จะไม่แก้ปัญหาอินเตอร์เน็ตเข้าไม่ได้ จากการถอดเสียบอุปกรณ์ Firewall เท่านั้น 

ความเชี่ยวชาญจะช่วยแก้ปัญหา

หลายบริษัทคาดหวังว่าไอทีเป็นผู้หยั่งรู้ทุกสิ่งที่เสียบปลั๊ก

หลายคนคงเคยได้ยินเรื่องปวดหัวหน่วงๆ ไปหาหมอทั่วไปก็จ่ายยาพาราแล้วก็ไม่หาย แต่ถ้าไปหาจิตแพทย์กลับพบว่าเป็นอาการโรคเครียดจากการทำงานแล้วก็เริ่มรักษาจากต้นเหตุซึ่งกลับมาที่วงการ IT กับการคาดหวังให้พนักงาน IT เป็นเหมือนผู้หยั่งรู้มาเกิด ที่เข้าใจทุกอวัยวะของระบบ พร้อมให้คำปรึกษา แล้วกลับพบว่าคำปรึกษาก็ไม่ช่วยแก้ปัญหาที่มีหายขาดสักที!

it support คือ
พนักงานไอทีต้องทำงานที่หลากหลาย รวมถึงดูแลอุปกรณ์ที่ใช้ไฟฟ้า

IT เป็นทุกอย่างที่เสียบปลั๊ก

มีเรื่องตลกในวงการไอทีเรื่องหนึ่ง ที่คนทำงานในสายนี้จะรู้เรื่องดีคือ หลอดไฟเสีย หมึกหมด ปลั๊กสามตาพัง ทุกคนก็จะเรียกหาไอที จนบางครั้งไอทีก็เป็นเหมือนยาหม้อที่รักษาได้ทุกโรค ทั้งที่จริงก็เป็นแค่คนรู้เรื่องคอมพิวเตอร์ แต่ไม่ได้เชี่ยวชาญเรื่องปริ้นเตอร์ ไม่ได้รู้ระบบ Cybersecurity ทำให้หลายครั้งการเหมารวมหน้าที่ของคนๆหนึ่งเอง ที่ส่งผลเสียต่อบริษัทและเกิดปัญหาที่ใหญ่ขึ้น ทั้งการถูกเรียกค่าไถ่ข้อมูลหลักล้าน อินเตอร์เน็ตล่มจนเสียลูกค้า ก็เป็นเรื่องที่เคยเกิดขึ้นนั่นเอง

สรุป

ปัจจุบันมุมมองทาง IT เริ่มจะเปลี่ยนไปในทางที่ให้ผู้เชี่ยวชาญมาดูแลในด้านตำแหน่งที่สำคัญมากขึ้น ซึ่งเป็นการพัฒนาในขั้นเริ่มต้นเท่านั้น ยังมีหลายบริษัทที่ยังไม่มีผู้ที่มาดูแลตำแหน่งสำคัญอื่นๆเช่นเดียวกัน ทางเราจึงรวบรวมอาสาสมัครทางด้าน IT เข้ามาร่วมตอบคำถามทาง IT solution ฟรีให้แก้เพื่อนร่วมสายอาชีพ โดยที่สามารถเข้ามากรอกแบบฟอร์มที่นี่ แล้วทีมอาสาสมัครเฉพาะด้านจะร่วมตอบคำถามให้กับคุณ

it handyman

บริการพนักงานไอทีฉุกเฉิน

  •  พนักงานไอทีช่วยนอกเวลางาน
  • ช่วยถอดปลั๊ก ช่วยประกอบอุปกรณ์
  • ค่าบริการตามความพอใจทั้งสองฝ่าย
  • ออกใบกำกับภาษีตามบริษัทได้

ปรึกษาเรา

หาพนักงานไอทีทำงานเร่งด่วน

Pegasus คืออะไร? ใช้เป็น Spy ได้อย่างไร?

Pegasus คือ

The Guardian และองค์กรสื่ออื่น ๆ อีก 16 องค์กรเปิดเผยว่า มัลแวร์เชิงพาณิชย์ หรือ Commercial Malware ได้ถูกระบอบเผด็จการใช้เป็นตัวกำหนดเป้าหมายนักเคลื่อนไหว นักการเมือง และนักข่าว โดยมัลแวร์เชิงพาณิชย์ตัวนี้มีชื่อเรียกว่า Pegasus ซึ่งขายโดยบริษัทอิสราเอลชื่อ NSO Group สนนราคาอยู่ที่หลายล้านดอลลาร์ Pegasus คือ ขึ้นชื่อว่าเป็นมัลแวร์ที่ซับซ้อนที่สุด มีศักยภาพในการบันทึกการโทร คัดลอกข้อความ และแอบถ่ายจากอุปกรณ์ใด ๆ ก็ตามที่มันเข้าถึง

Pegasus คือ อะไร?

Pegasus คือ Commercial Spyware ที่ต่างจากมัลแวร์ตัวอื่นที่อาชญากรไซเบอร์ใช้ ในการหารายได้จากการขโมยและโกงเหยื่อ เพราะ Pegasus นั้นถูกออกแบบมาเพื่อการสอดแนมเท่านั้น หน้าที่ของมันคือแอบสอดแนมข้อความ, อีเมล, WhatsApp, iMessages, Line และแอปอื่น ๆ ที่สามารถเปิดอ่านข้อความได้

นอกจากนี้มันยังสามารถคัดลอก บันทึกการโทรเข้าโทรออก ขโมยรูปภาพที่อยู่ในโทรศัพท์มือถือ เปิดใช้งานไมโครโฟนและกล้อง เพื่อบันทึกสิ่งที่เหยื่อกำลังพูดได้ด้วย ทำให้ผู้ใช้ Pegasus รู้เรื่องของเจ้าของมือถือเครื่องนั้นเกือบแทบทุกอย่าง

ใครที่สามารถซื้อ Pegasus ได้?

Pegasus เวอร์ชั่นแรกสุดคลอดออกมาในปี 2016 ดังนั้นมัลแวร์ตัวนี้จึงไม่ใช่มัลแวร์ตัวใหม่ อย่างไรก็ตาม ความสามารถและความซับซ้อนของมันได้เติบโตขึ้นเรื่อย ๆ และไม่ใช่แค่ใครก็ได้ที่สามารถซื้อ Pegasus เพราะมันไม่ใช่สิ่งที่ขายกันอยู่บน eBay หรือแม้แต่ใน Dark Web แต่กลุ่ม NSO จะขายให้เฉพาะกับรัฐบาลเท่านั้น และต้องใช้เงินหลายล้านในการซื้อด้วย

pengasus คือข้อดีในตอนนี้คือ Pegasus ไม่ได้อยู่ในมือของกลุ่มอาชญากรไซเบอร์หรือผู้ก่อการร้าย เพราะ NSO Group ให้ Pegasus เป็น “เทคโนโลยีที่ช่วยให้หน่วยงานของรัฐป้องกันและตรวจสอบการก่อการร้ายและอาชญากรรม เพื่อช่วยชีวิตคนหลายพันคนทั่วโลก” อาจจะฟังดูดี เว้นเสียแต่ว่า “รัฐบาล” บางประเทศไม่ได้ใช้ Pegasus เพื่อช่วยชีวิตคน แต่กลับใช้ Pegasus เพื่อสอดแนมนักข่าว นักธุรกิจ ผู้นำทางศาสนา นักวิชาการ และเจ้าหน้าที่สหภาพแรงงาน (UAE)

NSO Group ยอมรับว่ารายชื่อลูกค้ามีมากกว่า 40 ประเทศ แต่เพื่อเป็นการป้องกัน กลุ่ม NSO จึงได้มีการตรวจสอบบันทึกด้านสิทธิมนุษยชนของลูกค้าด้วย นอกจากนี้ยังบอกด้วยว่า Pegasus “ไม่สามารถใช้ในสหรัฐอเมริกาได้ และไม่มีลูกค้าประเทศไหนที่จะเข้าถึงหมายเลขโทรศัพท์ของสหรัฐฯ ได้ด้วย”

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ช่องโหว่ 0-day

ทั้งนี้ซอฟต์แวร์อย่าง Pegasus จะทำงานได้ดีหากโทรศัพท์มือถือนั้นมีช่องโหว่ 0-day ไม่ว่าจะเป็นการเจลเบรก iPhone หรือรูทอุปกรณ์ Android แต่การค้นหาช่องโหว่ 0-day นั้นไม่ใช่เรื่องง่าย และการใช้ประโยชน์จากช่องโหว่นั้นก็ยากยิ่งกว่า อย่างไรก็ตาม NSO Group มีทีมนักวิจัยเฉพาะทางที่คอยตรวจสอบและวิเคราะห์รายละเอียดระบบปฏิบัติการทุกนาที เช่น Android และ iOS เพื่อค้นหาจุดอ่อน จุดอ่อนเหล่านี้ทำโดยการเจาะเข้าไปในอุปกรณ์ โดยเลี่ยงการรักษาความปลอดภัยแบบปกติทั้งหมด

เพกาซัสเป้าหมายสูงสุดของการใช้ 0-day ก็เพื่อจะได้เข้าถึงและควบคุมโทรศัพท์มือถือได้ เมื่อสามารถเข้าถึงได้แล้ว Pegasus ก็จะถูกติดตั้งหรือเข้าไปเปลี่ยนแอปพลิเคชันในระบบ เปลี่ยนการตั้งค่า เข้าถึงข้อมูลต่าง ๆ และเปิดใช้งานเซ็นเซอร์ ที่ปกติแล้วจะต้องได้รับความยินยอมจากเจ้าของก่อน

อย่างไรก็ตาม Pegasus อาจจะถูกใช้งานจากรัฐบาลซึ่งไม่มีอันตรายอะไร (รัฐบาลประเทศอื่น) แต่การรู้ข้อมูลเหล่านี้ไว้ก็เป็นเรื่องที่ดี เพราะเราไม่มีทางรู้เลยว่าวันหนึ่งมันจะถูกใช้งานเพื่อทำลายสังคมอย่างที่ NSO Group กลัวหรือเปล่า

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการ Firewall as a Service

  • วางระบบความปลอดภัย Network security 
  • ออกแบบระบบ Firewall
  • ดูแลระบบตลอดอายุสัญญา