Phishing email วิธีแก้ อีเมล หลอกลวง สแปม ขโมยข้อมูลทางการเงิน

Phishing email

Phishing email เป็นกระบวนการที่ได้รับอีเมล ที่เหมือนตัวจริง ต้องการมาล่อลวงให้ทำตามที่สั่ง เช่น ต้องใส่เลขบัตรเครดิต ต้องแนบเอกสารส่วนตัว โดยผู้ที่ส่งอาจจะปลอมแปลงเป็นเหมือนสำนักงาน สถาบัน โดยอาจจะเปลี่ยนตัวเลข หรือตัวอักษรเพียงบางตัว ให้คนที่ไม่ได้ตรวจสอบอย่างละเอียดหลงเชื่อ และมอบข้อมูลส่วนตัวให้กับผู้หลอกลวง

Email hosting อีเมล คือการสื่อสารที่ยอมรับกันทั่วโลก

เมื่อย้อนกลับไปเมื่อเกือบ 70 ปีก่อนการสื่อสารระหว่างกันไม่ว่าจะอยู่ภายในบริษัทเดียวกัน ตึกเดียวกันแต่คนละชั้น การทำงานส่งเอกสารหากินจำเป็นต้องเดินไปเพื่อติดต่อแลกเปลี่ยน หรือการส่งเอกสารไปมาระหว่างกันซึ่งนอกจากจะเสียเวลาแล้วยังเสียค่าใช้จ่ายมากมายในการติดต่อสื่อสารในแต่ละครั้ง จนกระทั่งการคิดค้นสิ่งประดิษฐ์ใหม่ที่ทำให้เราสามารถติดต่อสื่อสารกันผ่านการส่งข้อความจาก จุดหนึ่ง ไปสู่จุดหนึ่งในออฟฟิศผ่านอุปกรณ์ที่เรียกว่า คอมพิวเตอร์ แต่เมื่อลองย้อนเวลากลับไปสู่อดีตในช่วงครึ่งทศวรรษก่อนนั้นการมีอุปกรณ์คอมพิวเตอร์สักตัวคงเป็นเหมือนฐานปฏิบัติการลับทางทหารของหน่วยงานราชการทีเดียว เพราะนอกจากความใหญ่ขนาดห้องๆหนึ่งแล้ว ยังมีราคาแพงและยังไม่ได้ใช้งานง่ายอย่างเช่นปัจจุบัน ทำให้ต่อให้มีการคิดค้นการส่งข้อความหากันผ่านสายไฟฟ้าจากจุดหนึ่งไปจุดหนึ่งได้ ก็ทำได้เฉพาะในแลปและยังดูเหมือนใช้งานไม่ได้จริงในชีวิตประจำวัน

Mail as a Service

กระทั่งอีก 20 กว่าปีต่อมาวิทยาการทางคอมพิวเตอร์มีความก้าวหน้ามากขึ้น การนำประโยชน์ของคอมพิวเตอร์มาใช้งานในฐานะนักคณิตศาสตร์ที่คิดเลขเร็วกว่ามนุษย์ถูกนำมาใช้ในการคิดคำนวน รวมถึงใช้สัญญาณไฟฟ้าในการเชื่อมโยงกับทุกสรรพสิ่ง ไม่ว่าจะเป็นการส่งข้อความหากันจากยุคแรกที่ใช้ได้ในออฟฟิศ ก็เริ่มมีการส่งคลื่นไฟฟ้าผ่านสายโทรศัพท์ การผนวกเอาสายโทรศัพท์มาเป็นช่องทางในการส่งข้อมูลคอมพิวเตอร์ ซึ่งถ้าหากคนรุ่นใหม่ที่โตมาในยุคอินเตอร์เน็ตความเร็วสูง อาจจะจินตนาการการใช้อินเตอร์เน็ตในการดาวน์โหลดเพลงๆหนึ่งเป็นวันไม่ออก แต่นั่นคือภูมิหลังของการสื่อสารผ่านสายอินเตอร์เน็ต โดยมีอีเมลเป็นตัวกลางในการติดต่อ

การโจรกรรมข้อมูลบนอีเมลผ่านการ Phishing email

Phishing email คืออะไร มีวิธีการล่อลวงอย่างไร

เป็นลักษณะพฤติกรรมชนิดหนึ่งในการหลอกลวง ส่งข้อความ หรือทำวิธีการเพื่อให้ผู้รับสารเกิดเข้าใจผิด ในการมอบข้อมูลละเอียดอ่อนส่วนบุคคลให้ไป แล้วผู้ที่ได้ข้อมูลไปหวังว่าจะนำข้อมูลไปเรียกค่าไถ่ข้อมูล (Ransomware) เป็นการโจรกรรมข้อมูลโดยใช้ อีเมลเป็นตัวดำเนินการ เมื่อลองกลับมาศึกษาพฤติกรรมการใช้อีเมลของผู้คนส่วนใหญ่จะเป็นการใช้อีเมลเพื่อการทำงาน และติดต่อระหว่างองค์กร เหตุนี้เองเหล่าแฮกเกอร์จึงเลือกตกเหยื่อผ่านทางอีเมล เพราะอีเมลทางธุรกิจ ต้องใช้คอมพิวเตอร์ขององค์กร และอาจจะเข้าถึงฐานข้อมูลขององค์กรได้นั่นเองดยแบ่งออกได้เป็น 5 ประเภท ดังนี้

  • การหลอกลวงแบบมีเป้าหมายชัดเจน (Spear Phishing)

    เป็นการสร้างตัวตนเพื่อหลอกลวงอย่างมีเป้าหมายที่แน่นอน กล่าวคือแฮกเกอร์นั้นมีเป้าหมายว่าต้องการจะเจาะเข้าระบบขององค์กรนี้ แผนกนี้ เพื่อจุดประสงค์อย่างแน่นอน ทำให้กระบวนการใช้อีเมลเพื่อหลอกลวงนั้น เป็นการทำแบบมีกลยุทธ์ เช่น ต้องการส่งอีเมลปลอมเพื่อหลอกลวงผู้บริหาร A โดยที่รู้มาแล้วว่าผู้บริหารคนนั้นมีการติดต่อสมาชิก ฟิตเนสประจำปี แล้วแฮกเกอร์สามารถปลอมตัวเป็น ฟิตเนส แล้วก็เริ่มทำการหลอกลวงให้มีการกรอกข้อมูลสำคัญนั่นเอง

  • การล่าวาฬ (Whaling and CEO fraud)

    วิธีนี้คล้ายกับการหลอกลวงแบบข้อที่ผ่านมา เพียงแต่ว่าครั้งนี้จะมุ่งเป้าหมายไปหาผู้บริหารระดับสูง โดยจะมุ่งเป้าไปที่จุดอ่อนของผู้บริหาร เช่น การร้องเรียนของลูกค้า หรือ ปัญหาในบริษัทที่ต้องได้รับการแก้ไขด่วน อาจจะทำให้เป็นการหลอกลวงให้โอนเงินออกไปต่างประเทศนั่นเอง

  • ปลอมตัวให้เข้าใจผิด (Clone phishing)

    สิ่งที่วิธีนี้ทำให้คนเข้าใจผิดได้ง่ายเลย เพราะการปลอมตัวด้วยวิธีนี้ เป็นการส่งอีเมลซ้ำ ให้คล้ายกับอีเมลที่เพิ่งได้รับ เช่น ได้รับอีเมลใบเสนอราคาจากคุณ A จากนั้นมีอีเมล์ฉบับเดิมที่เหมือนกับคุณ A ส่งกลับมาอีกครั้ง เพียงแต่ครั้งนี้ไฟล์เอกสารที่ส่งมาอาจจะมีไวรัสที่เข้ามา เมื่อเปิดไฟล์ก็ทำให้เครื่องคอมพิวเตอร์ติดไวรัสและเข้าถึงข้อมูลอื่นต่อไปได้

Phishing email

แนวทางการป้องกัน

ใครส่งอีเมลมา

การติดต่อสื่อสารในการทำงานนั้นเป็นไปได้ที่จะมีเบอร์โทรแปลกที่ไม่ได้บันทึกไว้ มีอีเมลของใครต่อใครที่ส่งเข้าสู่กล่องข้อความของเราได้ แต่สำหรับการติดต่องานรูปแบบจริงจังนั้น กรณีสำหรับประเทศไทยการทำงานส่วนใหญ่นั้นจะเป็นรูปแบบคู่ขนานระหว่างแอพพลิเคชั่นแชท กับการติดต่อผ่านอีเมล ทำให้เป็นการง่ายที่จะสอบถามเจ้าของอีเมลว่าเป็นตัวตนของเขาจริงหรือเปล่าจะช่วยให้แน่ใจว่าสิ่งที่ส่งมาเป็นของจริง

ภาษาที่หลอกลวง เร้าๆ ยั่วๆ

จุดประสงค์หนึ่งของการส่งอีเมลมาหลอกลวงนั้น ทำไปเพื่อการได้ข้อมูลของเหยื่อ ได้รหัสผ่าน เพื่อทำการโจรกรรมด้วยจุดประสงค์ต่างๆ รวมถึงการหลอกลวงทางการเงิน ทำให้หลายครั้งการหลอกลวงจะเป็นไปในการให้ตั้งรหัสผ่านใหม่อีกครั้ง กรอกเลขบัตรเครดิตอีกครั้ง โดยมีรูปแบบหน้าแสดงผลคล้ายกับเจ้าของเช่น เปลี่ยนแปลงบัญชี Paypal เปลี่ยนรหัสผ่าน Facebook หรือบางครั้งจะมาในนามของไฟล์ที่ให้ดาวน์โหลดแบบฟอร์มเองก็มีเช่นเดียวกัน แต่ลักษณะที่มีร่วมกันของการกระทำเหล่านี้คือ ต้องการให้รีบตัดสินใจทำ รีบตัดสินใจแก้ หมดอายุภายในวันนี้ ถ้าไม่ทำจะเกิดผลอย่างนั้นก็เป็นได้

อีเมลฟรี กับการติดต่องาน

นอกจากนี้ยังปรากฏมิจฉาชีพในรูปแบบติดต่อมาจากบริษัทใหญ่ มีทุนจดทะเบียนมากมายและมีชื่อเสียง แต่ให้ติดต่องานผ่านอีเมลฟรีที่สามารถใช้ โดยสุดท้ายแล้วจะมีการหลอกล่อเพื่อทำตามสิ่งที่ต้องการ ไม่ว่าจะขอเอกสาร ขอเลขบัญชี แต่อย่าลืมดูว่าติดต่องานในนามบริษัท ทำไมต้องส่งมาด้วยเมล xxxx@gmail.com หรือ @hotmail.com ซึ่งการทำงานอย่างเป็นทางการ จะไม่มีการใช้อีเมลฟรีที่สมัครได้ง่าย ส่งหาลูกค้าอย่างแน่นอน ซึ่งแน่นอนว่ากลลวงการหลอกเอาข้อมูลผ่านข้อความมือถือ ก็จะมีลักษะคล้ายกัน เพียงแต่เปลี่ยนจากอุปกรณ์คอมพิวเตอร์มาเป็นรูปแบบมือถือเพียงเท่านั้นเอง

กรณีศึกษาหลอกลวงพนักงานของตัวเอง

มีเคสกรณีที่มีอีเมลฟิชชิ่งที่เผยแพร่ออกไปให้กับพนักงานที่บริษัท Tribune Publishing Co. ในอีเมลเขียนข้อความประมาณว่า “ประกาศโบนัสสูงถึงสามแสนกว่าบาท เพื่อขอบคุณพวกเขาสำหรับความมุ่งมั่นในการทำงานมาอย่างต่อเนื่อง ” แต่ที่น่าสงสัยคืออีเมลในเคสนี้ไม่ได้ส่งโดยมิจฉาชีพแต่กลับส่งโดยอีเมลของบริษัทเอง ซึ่งเป็นส่วนหนึ่งของการฝึกอบรมและทดสอบอีเมลฟิชชิ่งกับพนักงานในบริษัท เพื่อดูว่าพนักงานเหล่านั้นจะคลิกลิงก์ที่แนบมาหรือไม่ สำหรับพนักงานที่คลิกลิงก์จะถูกแจ้งให้ทราบทันทีว่าไม่ผ่านการทดสอบ โบนัสเหล่านั้นเป็นเพียงเหยื่อล่อเฉย ๆ 

ผู้เชียวชาญพบว่าการทดสอบอีเมลฟิชชิ่งกับพนักงานนั้นค่อนข้างล้มเหลว เนื่องจากได้รับอีเมลที่น่าเชื่อถือและสอดคล้องกับบริบทการทำงานของพนักงานนั้นนั้น อย่างเช่นในเคสบริษัทนี้ที่ทำการหลอกให้พนักงานจำนวนมากคลิกที่อีเมลฟิชชิ่งปลอม การฝึกพนักงานเรื่องอีเมลฟิชชิ่งอาจล้มเหลวก็จริง แต่การสร้างข้อความฟิชชิ่งปลอมที่มีเล่ห์เหลี่ยมเช่นนั้น สามารถช่วยสร้างความตระหนักรู้ให้กับผู้รับ ที่สามารถระบุอีเมลฟิชชิ่งได้ชัดเจนมากยิ่งขึ้น

การเลือกผู้ให้บริการ Email Hosting 

จริงอยู่ว่าเราไม่สามารถจัดการกับปัญหาถูกหลอกลวงทางอีเมลนี้ได้อย่างแท้จริง เพียงแต่ถ้าหากเราสามารถเรียนรู้การรับอีเมล และเข้าใจวิธีการล่อลวงของเหล่าแฮกเกอร์แล้ว สิ่งต่อมาคือระบบ Hosting ที่จะช่วยแสกนหรือแจ้งให้เราทราบแต่แรกถึงความเสี่ยงของไฟล์ หรือผู้ติดต่อที่ดูน่าสงสัยแล้วกันเหตุการณ์เหล่านี้ออกไปเป็นอันดับแรกนั่นเอง จึงเกิดเป็น Mail as a Service ที่เป็นการใช้ Private Hosting และซอฟแวร์อีเมลของอเมริกา Kerio มาประสานกันสร้างอีเมลความปลอดภัยสูง โดยผู้เชี่ยวชาญ สามารถกรอกแบบฟอร์มด้านล่างนี้ เพื่อปรึกษาเบื้องต้นกับเรา หรือ “แชท” มุมล่างขวามือของคุณได้เลย

Mail as a Service

บริการ Email พร้อมระบบความปลอดภัยไอที

  • บริการ Email hosting
  • พร้อมระบบคลาวส่วนตัว เร็ว ไม่แชร์พื้นที่กับใคร
  • มีทีมผู้เชี่ยวชาญดูแลระบบ

ปรึกษาการใช้ Email ได้อย่างปลอดภัย

กรอกแบบฟอร์มด้านล่างนี้ได้เลย

 

Email คือ อะไร ทำงานอย่างไร โพรโตคอล POP , IMAP , STMP แตกต่างกันอย่างไร

email คือ อะไร ทำงานอย่างไร

ถ้าย้อนกลับไปในเมื่อ 30 ปีก่อนในประเทศไทย เราคงยังอยู่กับการส่งจดหมายติดแสตมป์ ติดต่อด่วนก็ส่งหากันผ่านโทรเลข โทรศัพท์บ้าน ในสมัยนั้นเองการมีคอมพิวเตอร์เป็นสิ่งที่ยาก และการสื่อสารกันผ่านอินเตอร์เน็ตก็ยิ่งยากกว่า มาถึงปัจจุบันเราเองหรือคนที่เติบโตมาในยุคเทคโนโลยีเองก็เริ่มจะไม่รู้จักการส่งจดหมาย หรือ โทรศัพท์บ้านกันแล้ว เพราะหันมาใช้การแชทในแอพพลิเคชั่น หรือ ส่งอีเมลหากัน ในการติดต่อเป็นทางการกว่า email คือ อะไร แล้วมันมีเบื้องหลังที่อุปกรณ์คอมพิวเตอร์ รวมทั้งมือถือ ติดต่อกันข้ามอุปกรณ์ได้อย่างไรกัน

การเกิดขึ้นของ Email คือ การสื่อสารผ่านสายไฟฟ้า

email คือ การส่งข้อความทางอินเทอร์เน็ต ที่ส่งหากันระหว่างคอมพิวเตอร์ในยุค 1960s ในยุคที่คอมพิวเตอร์เป็นเสมือนอุปกรณ์ที่อยู่ในห้องทดลอง จากนั้นก็มีการพัฒนาการใช้อีเมลภายในองค์กรในอีกสิบปีถัดมาโดยการพัฒนาของบริษัทคอมพิวเตอร์มากมายหลายระบบ จนกระทั่งสุดท้ายบนโลกมีภาษาที่คอมพิวเตอร์สื่อสารกันหลักๆ เพียง 3 ภาษา คือ SMTP , POP และ IMAP

  • Email คือ การสื่อสารที่ช่วยให้ไม่ต้องส่งจดหมายติดแสตมป์

ถึงแม้ว่าการเริ่มต้นของอีเมลคือการส่งข้อความระหว่างผู้ใช้ภายในบริษัทด้วยกันผ่านเครือข่าย LAN ในยุคแรกที่ยังไม่มีการใช้อินเตอร์เน็ต แต่ต่อมาเมื่อการใช้คอมพิวเตอร์อย่างแพร่หลายแล้ว อินเตอร์เน็ตเริ่มมาลดเวลาการติดต่อระหว่างกัน ราคาถูกกว่า เร็วกว่า การติดแสตมป์ส่งไปรษณีย์ ไม่มีข้อจำกัดเหมือนโทรเลข จึงเป็นที่มาของการใช้อีเมลเพื่อสื่อสารกันระหว่างกันผ่านตัวกลางที่เรียกว่า อินเตอร์เน็ต โดยบุรุษไปรษณีย์ไม่กี่เจ้าที่ใช้ร่วมกันบนโลก

  • ไปรษณีย์ที่ทำหน้าที่ส่งอีเมลคือใคร?

ปกติแล้วในทางคอมพิวเตอร์จะมีภาษากลางที่อุปกรณ์จะสื่อสารกัน เช่น การเปิดบราวเซอร์เปิดเว็บไซต์ทางอินเตอร์เน็ต ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ มือถือ แท๊บแลต ไม่จำเป็นต้องมีลักษณะเหมือนกัน ไม่ต้องมีระบบปฏิบัติการเดียวกัน แต่จะมีภาษาที่สื่อสารกันหรือเรียกว่า Protocol ในการคุยกันในกรณีนี้จะเรียกว่า web protocol และแน่นอนว่าอีเมลเองก็มี mail protocol ในการสื่อสารระหว่างอุปกรณ์เช่นเดียวกัน โดยหลักๆจะแบ่งเป็น 3 ชนิดที่ทำงานแตกต่างกันไปตามความเหมาะสมของอุปกรณ์นั้นๆ

email คือ เบื้องหลังการทำงาน protocol
Protocol ในด้านเทคนิคคือตัวกลางของการทำระบบสักอย่างหนึ่ง เช่น การใช้หัวปลั๊กไฟแบบไทย จะมี protocol ที่เป็นหัวกลม เหมือนกันทั้งประเทศ เป็นต้น

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Protocol ภาษากลางที่ระบบอีเมลใช้ในการสื่อสาร
  • Simple mail transfer protocol : SMTP

    เป็นภาษากลางที่สื่อสารระหว่างกันบน mail server โดยที่ทำหน้าที่เป็นตัวกลางที่ส่งระหว่าง server A >>> server B ถ้าเปรียบเสมือนการส่งไปรษณีย์ระหว่างประเทศ มีไปรษณีย์ไทยเป็นคนส่งจากจุดที่ลูกค้ามาส่งขึ้นเครื่องบินการบินไทยเพื่อไปยังจุดหมายปลายทาง ระบบ SMTP เหมือนการบินไทยที่พาออกจากจุดต้นทาง ไปถึงปลายทางที่มีสนามบิน

  • Post office protocol : POP

    ภาษานี้เป็นหนึ่งในรูปแบบที่มีการใช้งานระหว่างคอมพิวเตอร์เพื่อเก็บกล่องข้อความไว้บนคอมพิวเตอร์ที่รับทั้งหมด ถ้าเปรียบเสมือนหลังจากที่ไปรษณีย์ปลายทางรับพัสดุมาจากการบินไทยแล้ว ไม่ว่าพัสดุจะชิ้นเล็กหรือใหญ่มากๆก็ตาม จำเป็นต้องเก็บพัสดุที่ได้รับมาไว้ที่บ้านตัวเอง วิธีดังกล่าวนี้จึงเหมาะสมกับอุปกรณ์ที่มีพื้นที่จัดเก็บข้อมูลมากๆอย่างคอมพิวเตอร์ และสามารถเปิดดูข้อมูลได้แม้ว่าจะไม่มีการเชื่อมต่ออินเตอร์เน็ตก็ตาม แต่เนื่องจากอุปกรณ์ชนิดอื่นๆที่มีพื้นที่จัดเก็บน้อยแต่จำเป็นต้องทำงานเช่นเดียวกัน จึงมีการพัฒนาภาษาอีกภาษาขึ้นมาเพื่อแก้ปัญหาพื้นที่จัดเก็บที่เรียกว่า IMAP

  • Internet message access protocol : IMAP

    เนื่องจากปัจจุบันอุปกรณ์คอมพิวเตอร์มีความหลากหลายแตกต่างการใช้งานและข้อจำกัด ทำให้แม้แต่ภาษาอีเมลเองก็เป็นส่วนหนึ่งที่จำเป็นต้องมีการปรับเปลี่ยนเพื่อให้สามารถใช้งานได้กับทุกอุปกรณ์ แต่ไม่ใช่ทุกอุปกรณ์จะสามารถเก็บข้อมูลมหาศาลจากการรับส่งอีเมลระหว่างกันได้ ระบบภาษา IMAP เองจึงออกมาเพื่อให้ผู้ใช้งานไม่จำเป็นต้อง download ทุกเอกสาร ทุกข้อความลงบนเครื่อง แต่ใช้วิธีการต่ออินเตอร์เน็ตเพื่อไปเปิดดูเอกสารบน Server หรือ Cloud โดยที่ไม่เปลืองพื้นที่เมมโมรี่บนโทรศัพท์ หรือ แท๊บแลตนั่นเอง

    email คือ
    การสื่อสารภาษากลางของอีเมล ประกอบด้วยภาษาสากลที่ใช้กันหลักๆ สามอย่าง ได้แก่ STMP ในการส่งข้อความจากจุด A ไปยังจุด B แล้วอีเมลจะถูกส่งขึ้นด้วยอุปกรณ์ที่เก็บข้อมูลบนเครื่องด้วย POP3 อุปกรณ์ที่แสดงผลบนเว็บไซต์ IMAP

ผู้ให้บริการอีเมลใช้ภาษาอะไร

ในการเขียน ส่ง และอ่านอีเมล จะใช้ซอฟต์แวร์ที่ถูกสร้างขึ้นมาเรียกว่า email client ปัจจุบันผู้ให้บริการที่ได้รับความนิยมมากอันดับต้นของโลกอย่าง Gmail เป็นการใช้ภาษาอีเมล (protocol) ทั้งที่แสดงบนมือถือและคอมพิวเตอร์ ความพยายามที่ทำให้การทำงานร่วมกันระหว่าง Inbox และ email client ที่หลายอุปกรณ์ จึงเป็นความท้าทายของนักพัฒนาที่ทำให้การใช้งานทั้งสองระบบมีประสิทธิภาพ

สิ่งสำคัญคือเราต้องรู้ให้ได้ก่อนว่าอีเมลถูกเก็บไว้ที่ไหนและอ่านได้ที่ไหน ข้อความของอีเมลจะอยู่บนเซิร์ฟเวอร์คลาวด์จนกว่าจะถูกดาวน์โหลด แต่หากดาวน์โหลดโดยใช้ POP อีเมลจะไม่อยู่บนเซิร์ฟเวอร์คลาวด์อีกต่อไป แต่จะไปอยู่ในกล่องจดหมายที่ที่ถูกดาวน์โหลดแทน ในทางกลับกันหากดาวน์โหลดโดยใช้ IMAP อีเมลจะถูกดาวน์โหลดแค่สำเนาของข้อความเท่านั้น และข้อความเดิมจะยังคงอยู่บนเซิร์ฟเวอร์เพื่อให้ client อื่นอ่านได้ 

ความปลอดภัยของอีเมลที่ใช้ในบริษัท

เกือบทุกบริษัทในประเทศไทยต้องมีการใช้อีเมลในการทำงาน แต่ถึงแม้จะเลือกใช้ระบบจัดเก็บข้อมูลอีเมลแบบไหนก็ตาม สิ่งที่ทุกบริษัทต้องเผชิญคืออีเมลแปลก หรือ แสปม การเข้ามาของอีเมลเหล่านี้จะมีมาทั้งการเข้ามาด้วยการส่งมากวน หรือเคยไปสมัครสมาชิกแล้วมีการให้อีเมลเพื่อสมัครรับข้อมูลข่าวสารโดยไม่ตั้งใจก็ตาม อาจจะเป็นช่องทางหนึ่งที่ทำให้มีไวรัส หรือโปรแกรมที่แอบดักข้อมูลด้วยได้ โดยมีการพบการแอบดักข้อมูลได้หลักๆ 3 วิธี

  • การส่งอีเมลสุ่มๆเพื่อหาเหยื่อ (Phishing)

    วิธีที่ใช้ในการแอบดักข้อมูลของเหยื่อทางอีเมลนั้น ส่วนมากเป็นการส่งอีเมลเข้าไปหาเหยื่อ อาจจะแนบไฟล์หลอกให้เหยื่อดาวโหลดลงคอมพิวเตอร์แล้วเปิดไฟล์นั้นออกมาเป็นวิธีการที่คลาสิคที่ใช้มานานหลายสิบปีแล้วปัจจุบันก็ยังมีการใช้วิธีการดังกล่าวอยู่แต่ก็มีการพัฒนาให้เหยื่อหลงกลได้มากยิ่งขึ้น

  • การส่งอีเมลสุ่มๆแบบมีเป้าหมาย (Spear phishing)

    วิธีการนี้เป็นขั้นต่อยอดมาจากการสุ่มหาเหยื่อในรูปแบบก่อน แต่วิธีการนี้เริ่มรู้จักเรามากยิ่งขึ้น เช่น ส่งอีเมลไปหลอกเหยื่อเฉพาะสมาชิกของร้าน A เพราะรู้ว่าลูกค้าสนใจโบว์ชัวร์ เป็นต้น การทำวิธีการนี้นอกจากโจรเองจะรู้ว่าจะใช้อีเมลชื่ออะไร รูปแบบไหน ต้องการสื่อสารให้ใคร ทำให้ผู้รับอีเมลนี้มีแนวโน้มจะถูกหลอกลวงได้ง่ายยิ่งขึ้น

  • การส่งข้อความในโซเชี่ยลมีเดีย (Angler phishing)

    วิธีการดังกล่าวนี้ปัจจุบันยังมีการใช้แพร่หลายและหลอกลวงได้มาก โดยมากจะอยู่บนสื่อโซเชี่ยลที่เราใช้งานกันอยู่ เพียงมิจฉาชีพจะทำการแปะลิ้งค์ที่เกี่ยวกับข่าว หรือ คอนเท้นท์นั้นเพื่อให้คนหลงกลเข้าไปอ่าน แล้วมีการหลอกลวงไปติดตั้งไวรัสลงเครื่อง สิ่งเหล่านี้แก้ไขด้วยการวางระบบ Firewall as a Service ระบบที่ช่วยเหลือด้านความปลอดภัยไอที
    angler phishing หลอกลวงผ่านโซเชี่ยลมีเดีย

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานมาเพิ่ม

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Smishing SMS Phishing จัดการ ข้อความขยะ กู้เงิน พนันออนไลน์ หาย 100%

Smishing

การส่ง SMS เข้าเครื่องมือถือเพื่อส่งข้อความชวนเล่นพนันออนไลน์ ชวนกู้เงินวงเงินหลายหมื่นบาท หรือการแจ้งเรื่องพัสดุตกค้างของบริษัทไปรษณีย์ต่างๆ เพื่อจุดประสงค์ของการหลอกลวงเอาเงิน สิ่งนี้เรียกว่า Smishing ที่เป็นการรวมกันของ SMS + Phishing (การตกเหยื่อ) ซึ่งเรียกว่า การตกเหยื่อจากการส่ง SMS นั่นเอง

Smishing (SMS Phishing) คืออะไร?

Smishing เป็นการรวมคำระหว่าง SMS (การรับข้อความบนมือถือ) + Phishing (การหลอกลวง) โดยวิธีการหลอกลวงการรับข้อความนั้นจะมาจากการส่งข้อความเข้าเบอร์มือถือคล้ายการโทรหลอกลวงของแก๊งคอลเซนเตอร์ เพียงแต่วิธีการนั้นจะเป็นเพียงการส่งข้อความแล้วหลอกให้ตามคำสั่ง วิธีการนั้นเราอาจจะเห็นได้ทั่วไปไม่ว่าจะเป็นการส่งข้อความเพื่อให้ดาวน์โหลดแอพพลิเคชั่นเพื่อรับเงิน ให้โอนเงินเข้าบัญชีเพื่อรับดอกเบี้ย  เปิดบัญชีพนันออนไลน์ รวมไปถึงพัสดุต่างประเทศตกค้างต้องจ่ายเพื่อไม่ให้มีการดำเนินคดีกับเจ้าของ วิธีการที่เล่นกับความกลัว
Smishing

โดยวิธีการนี้ลอกเลียนแบบวิธีการตกเหยื่อจากอีเมล หรือ ระบบคอมพิวเตอร์ที่มีการทำมานานตั้งแต่ยุค 90s เมื่อมีการแพร่หลายของ Smartphone ทำให้มือถือที่เดิมเป็นเพียงอุปกรณ์รับเข้า โทรออก ส่งข้อความ ก็เปลี่ยนบทบาทมาเป็นคอมพิวเตอร์ สามารถทำธุรกรรมการเงิน ยืนยันตัวตน จนไปถึงการกู้ยืม โอนเงินข้ามโลกก็ทำได้เช่นเดียวกัน ทำให้วิธีการตกเหยื่อจากข้อความบนมือถือเป็นเทรนด์ที่เริ่มมีอย่างแพร่หลายมากยิ่งขึ้น 

การใช้วิธี SMS phishing คือการหลอกลวงทางข้อความ โดยผู้หลอกลวง จะแอบอ้างตัวเองว่าเป็น บริษัทที่ถูกต้องตามกฎหมาย เพื่อพยายามขโมยข้อมูลส่วนตัวหรือข้อมูลทางการเงินของเหยื่อ ด้วยการส่งข้อความไปหาเหยื่อบ่อยๆ ซึ่งไม่มีวิธีการที่ตายตัวเนื่องจากเป็นรูปแบบหนึ่งของ social engineering (วิศวกรรมสังคม) ที่จะเล่นกับจิตวิทยา ความกลัว อารมณ์ ความไว้วางใจ ความสับสน และความเร่งรีบในชีวิตของเหยื่อ เพื่อให้เหยื่อทำตามแผนของผู้หลอกลวงเอาข้อมูล

Smishing stat comparison
เปรียบเทียบสถิติการส่งอีเมล และ SMS ปรากฏว่าอัตราการเปิดอ่าน SMS แล้วตอบสนองกับข้อความมีมากกว่าอีเมลอย่างเห็นได้ชัด

 

  • สถิติพบว่า 45% ของข้อความ..เหยื่อจะยอมทำตามคำสั่ง

    มีการเก็บข้อมูลสถิติระหว่างการหลอกลวงโจรกรรมข้อมูลด้วยอีเมลบนคอมพิวเตอร์ กับการส่งข้อความเข้าไปในมือถือปรากฏว่าเมื่อส่งข้อความไป 100 ข้อความมีการเปิดอ่านจากมือถือถึง 4 เท่าตัว แต่นั่นเป็นข้อมูลที่เก่ามากแล้ว แต่ยังคงมีมูลในปัจจุบันอยู่เช่นเดียวกัน อาจจะเนื่องจากคนไทยเองมีพฤติกรรมการทำงาน การใช้มือถือแตกต่างจากประเทศที่มีการทำงานวิจัยฉบับนี้จากสหรัฐอเมริกา แต่วิธีการที่แฮกเกอร์จะใช้ต้มตุ๋นเหยื่อของเรานั้นก็จะวนเวียนอยู่ไม่กี่วิธีที่เราใช้งาน แต่หนึ่งในนั้นคือการส่งข้อความเพื่อให้ทำบางอย่าง แลกกับความกลัวที่เหยื่อนั้นมี

  • ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบนี้

     Scammer หรือ อาชญากรไซเบอร์นั้นสามารถส่งข้อความไปหาเหยื่อ โดยการแทรกข้อความลวงเข้าไปในระหว่างข้อความของบริษัทกับลูกค้า ในปี 2020 ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบอย่างหนักจากกลยุทธ์นี้ ซึ่งใช้ประโยชน์จากความไว้วางใจของลูกค้า โดยการแอบอ้างว่าเป็นบริษัทที่พวกเขาเคยใช้บริการมาก่อนหน้านี้แม้ว่าการส่งข้อความไปหาเหยื่อนั้นจะไม่มีระบุในข้อความว่าเจาะจงใคร ไม่มีการแชร์ข้อมูลส่วนตัวหรือข้อมูลทางการเงินใด ๆ ของเหยื่อ เช่น ไม่ได้ระบุว่า คุณ A นามสกุล B เลขบัตร 122345 ในข้อความ แต่เนื้อหาในข้อความอาจจะเป็นเพียงแค่ “คุณสามารถกู้ได้ยอดเงิน 50,000 บาท ลงทะเบียน คลิก!”เมื่อเหยื่อคลิกลิงก์ลวงในข้อความ มันก็สามารถติดตั้งมัลแวร์ในโทรศัพท์ของเหยื่อได้แล้ว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการไหนที่เขาจะหลอกลวงเราบ้าง?

  • กดรับสิทธิ์ที่นี่

    Smishing SMS phishing
    ส่งข้อความ ได้รับสิทธิพิเศษ วงเงินกู้ โครงการของรัฐ หรือ ธนาคาร เพื่อให้กดลิงค์เข้าไปยืนยันรับสิทธิ์

    การรับข้อความในการกดรับสิทธิ์นั้นมีเพื่อจุดประสงค์ในการ “ต้องการข้อมูลส่วนตัว” ของเหยื่อ โดยอาจจะต้องกรอกชื่อ ที่อยู่ เบอร์โทรศัพท์ เลขบัตรประจำตัวประชาชน เงินเดือน บัญชีธนาคาร รวมถึงหน้าบัตรประชาชนหรือสมุดบัญชีก็ตาม โดยเมื่อผู้ไม่หวังดีได้ข้อมูลเหล่านี้ไปแล้วสามารถนำไปใช้ได้หลากหลาย ไม่ว่าจะเป็นการปลอมแปลงเอกสารทางราชการ การไปเปิดบัญชีเล่มใหม่ หรือหลอกล่อให้เหยื่อนั้นโอนเงินไปเพื่อเรียกค่าไถ่ข้อมูลก็อาจจะเป็นไปได้ ถ้าหากได้รับข้อความประมาณนี้ ไม่ว่าจะเป็นการกรอกรับสิทธิ์ที่มีลิงค์แนบมา ไม่ว่าจะเป็นของจริงหรือของปลอม “ห้ามเปิดเด็ดขาด” จนกว่าจะมั่นใจว่าข้อมูลนั้นจริง อย่างเช่นการโทรกลับไปหาคอลเซนเตอร์ของธนาคาร ติดต่อกับหน่วยงานที่ส่งข้อมูลมาผ่านคอลเซนเตอร์ทางการ ซึ่งขอให้ตั้งข้อสงสัยเป็นอันดับแรกว่าถ้าหากมีการอนุมัติวงเงิน หรือ สิทธิประโยชน์ทางการเงิน จะไม่ได้รับง่ายขนาดนั้นเนื่องจากในชีวิตจริงการอนุมัติวงเงินของธนาคารนั้นจำเป็นต้องมีทั้งข้อมูลทางการเงินของเรา เครดิตบูโร รวมถึงการลงนามในเอกสาร ดังนั้นถ้าหากการได้มานั้นดูแปลกประหลาด ให้สันนิฐานว่าเป็นการหลอกลวง

  • ทักไลน์มา

    Smishing SMS phishing
    ข้อความหลอกลวงให้สมัครงาน ไปดูคลิป ทำอะไรที่ง่ายแต่ได้เงินสูง โดยให้ติดต่อไปในช่องทางอื่น

    สำหรับการที่แฮกเกอร์จะใช้วิธีการนี้สำหรับวิธีหลอกลวงที่ต้องการใช้จิตวิทยาในการหลอกลวง โดยแอพพลิเคชั่นที่คนไทยเกือบทุกคนนั้นมีติดเครื่องมือถือ การส่งข้อความโดยทิ้ง Line ID ไว้ในนั้นเพื่อให้เหยื่อแอดไป แล้วจากนั้นจะมีการหลอกลวงให้เหยื่อให้ข้อมูลบัตรประชาชน หรือ ข้อมูลส่วนตัวในการไปเปิดใช้งานบางอย่าง (ซึ่งที่เห็นกันบ่อยคือเว็บพนัน หรือ กู้เงินด่วน) เพียงแต่เปลี่ยนจากการกรอกข้อมูลบนเว็บมาเป็นการแชทแทน

  • โหลดแอพ / คลิกลิ้งค์นี้ / ส่งข้อความไม่รู้เรื่อง

    Smishing SMS phishing
    ข้อความที่ส่งมาไม่รู้เรื่อง ไม่มีรายละเอียด ไม่มีที่มาที่ไป และทิ้งลิงค์ไว้เพื่อให้เผลอกดเข้าไปโหลดไวรัส

    วิธีการติดตั้งแอพพลิเคชั่นโดยผ่านลิงค์แล้วมีการดาวน์โหลดเพื่อติดตั้งโดยทันที วิธีการนี้จะเป็นการติดตั้งไวรัสโดยตรงเข้ากับเครื่องมือถือ (โดยมากพบในระบบปฏิบัติการแอนดรอย) โดยวิธีการที่มีการเคยพบการหลอกลวงนี้ คือแอพพลิเคชั่นของรัฐที่มีการแจกเงินช่วยเหลือ แอพพลิเคชั้นการเงินการธนาคาร โดยจุดประสงค์การหลอกลวงนั้นก็ยังคงเป็นการหลอกลวงเอาข้อมูลทางการเงิน ข้อมูลบัตรประชาชนและเอกสาร ในกรณีที่หนักขึ้นไปก็จะเป็นการขอเข้าถึงข้อมูลต่างๆในมือถือ รูปภาพ การเปิดแอพพลิเคชั่นอื่น การเปิดกล้อง การอัดเสียง ซึ่งอาจจะไม่ทราบจุดประสงค์การแฮกที่แน่ชัด เหล่านี้ก็อาจจะเกิดขึ้นได้

วิธีป้องกันข้อความ Smishing (SMS Phishing)

  • อัปเดตมือถือให้เป็นความปลอดภัยรุ่นล่าสุด.

    แน่นอนว่าทุกความปลอดภัยของเครื่องมือถือ หรือ คอมพิวเตอร์นั้นจำเป็นต้องมีการอัปเดตฐานข้อมูล ทั้งฐานข้อมูลไวรัส ฐานข้อมูลช่องโหว่ของระบบปฏิบัติการ ถ้าหากมีการแจ้งเตือนเพื่ออัปเดตอย่าลืมรีบอัปเดตฐานข้อมูล หรือสามารถอัปเดตได้ตามวิธีการนี้ (แตกต่างกันออกไปทั้งแอนดรอย และ IOS แต่วิธีการใกล้เคียงกัน)

    1) เข้าไปที่ setting (ตั้งค่า)

    2) เข้าไปที่ about phone (เกี่ยวกับมือถือ)

    3) เวอร์ชั่นของปฏิบัติการ

    4) ตรวจหาการอัปเดต แล้วถ้าหากมีการอัปเดตก็กดอัปเดตได้เลย

    SMS phishing in Thailand
    ข้อความที่ส่งมาจะอ้างถึงธนาคาร สถาบัน ว่าได้สิทธิ์ต่างๆ ให้ไปกรอกรายละเอียด

     

  • บลอคข้อความด้วยตัวเอง

    ปัจจุบันมือถือค่ายต่างไม่ว่าจะเป็นแอนดรอยหรือไอโฟน ก็จะมาพร้อมกับฟีเจอร์ที่คัดกรองข้อความที่เหมือนแสปม มีลิงค์ ไม่ใช่ผู้ติดต่อหลักหรือมาจากเบอร์ที่รู้จัก ทำให้ข้อความเหล่านั้นจะถูกคัดกรองไว้ในกล่องข้อความขยะ แต่ถ้าหากข้อความเหล่านั้นยังหลุดรอดเข้ามาได้ในกล่องข้อความหลัก สามารถกดเพื่อบอกให้ระบบรู้ว่าเป็นข้อความขยะ (แตกต่างไปตามแบรนด์ของโทรศัพท์) ก็จะช่วยกรองข้อมูลให้ไม่เจอข้อความเหล่านั้นในครั้งต่อไป

  • กดยกเลิกรับข้อความทั้งหมดจากค่ายมือถือ

    ปัจจุบัน กสทช นั้นมีสายด่วนที่จะยกเลิกข้อความทั้งหมดที่เสียเงินและไม่เสียเงินจากค่ายมือถือต่างๆ โดยสามารถกดเข้าไปได้ที่ *137 โทรออก จากนั้นก็ทำตามขั้นตอนที่นระบบแนะนำได้เลย

  • สติ สติ สติ

    เหนือสิ่งอื่นใดต่อให้มีระบบที่มั่นคงปลอดภัยสูงอย่างไรก็ตาม ถ้าหากผู้ใช้งานขาดความเข้าใจในการใช้งาน จนทำให้ยินยอมให้มีไวรัสเข้าเครื่อง มีการหลอกของเหล่าอาชญากรไอทีได้ในสักวัน ดังนั้นนอกจากทำความเข้าใจ เรียนรู้กับทริคที่มีการหลอกลวงแล้ว ที่เหลือก็เป็นสติ สติ สติ ที่จะพาเรารอดพ้นจากทุกถานะการณ์

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการ Firewall แบบ subscription พร้อมทีมงานดูแลระบบหลังบ้าน จัดการ configuration และใบอนุญาตการอัปเดต โดยไม่ต้องจ้างพนักงานมาดูแลเพิ่ม จัดการระบบหลังบ้านของบริษัทโดยไม่ต้องเพิ่มคน

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

MAIL AS A SERVICE บริการอีเมลเพื่อธุรกิจที่ต้องการปลอดภัยสูง

Mail as a Service

Mail as a Service เป็นบริการอีเมล ในการติดต่อธุรกิจจำนวนมาก มีความยืดหยุ่น และปรับขนาดได้ ซึ่งช่วยให้พนักงานในบริษัทส่งอีเมลจากภายในแอปพลิเคชันใดก็ได้ นอกจากนี้ยังสามารถตั้งค่าเพื่อรองรับกรณีมีการใช้งานอีเมลที่มีความหลากหลาย รวมถึงการทำธุรกรรมหรือการสื่อสารทางอีเมลจำนวนมาก กับขนาดพื้นที่การใช้งานที่ค่อนข้างเยอะ อีกทั้งยังสามารถตรวจสอบอีเมลได้ เพื่อช่วยเพิ่มความปลอดภัยในการรับส่งข้อมูล

ทำไมบริษัทไม่ควรใช้อีเมลฟรีในการทำงาน

  • ความมืออาชีพในการทำงาน

    การใช้ free email hosting นั้นมีผู้ให้บริการที่หลากหลาย แต่การทำงานจริงในบริษัทนั้นถ้าหากติดต่อประสานงานกันแล้วการใช้อีเมลฟรี (เช่น Gmail , Yahoo และอื่นๆ) จะทำให้การติดต่องานระหว่างกันนั้นไม่เป็นมืออาชีพ ทำให้การสร้างอีเมลที่เป็นตัวแทนของบริษัทเป็นสิ่งจำเป็นสำหรับการใช้งานในการติดต่อ ดีล ประสานงานระหว่างกัน
    Mail as a Service

  • ปัญหาไซต์ ยืดขยายลำบากยากเข็ญ

    มาตรฐานของการใช้งานฟรีอีเมลนั้นเป็นจะมีพื้นที่ cloud มาให้ใช้งานในปริมาณเพียงพอสำหรับการใช้งานพื้นฐาน แต่การทำงานจริงนั้นมีรายละเอียดการใช้ที่มากกว่านั้น ไม่ว่าจะเป็นการส่งข้อมูลงาน ส่งเอกสารต่างๆ ซึ่งพื้นที่การใช้งานนั้นไม่แน่นอน รวมถึงการเก็บข้อมูลอีเมลของผู้ใช้งานคนหนึ่งอาจจะต้องเก็บไว้นานหลายปี ทำให้ข้อจำกัดเหล่านี้ทำให้บริษัทไม่เลือกใช้งานอีเมลฟรีนั่นเอง

  • ความปลอดภัยของข้อมูล

    โดยปกติการใช้อีเมลฟรีนั้นมีการแบ่งพื้นที่เพื่อให้ผู้ใช้งานฟรีโดยเฉพาะ โดยความสามารถพื้นฐานในการใช้งานนั้นก็เป็นเพียงฟีเจอร์หนึ่ง ความเร็วในการรับส่งก็เป็นไปตามมาตรฐานของแพลตพอร์ม รวมถึงการรักษาความลับของข้อมูล ก็ขึ้นอยู่กับเจ้าของแพลตฟอร์มเป็นคนกำหนดขึ้นมา ทำให้ผู้ใช้บริการเองต้องปฏิบัติตามกฏเกณฑ์ต่างๆ และบางทีก็ขัดกับความต้องการของบริษัท เช่น การบล็อคอีเมลจากบางเว็บไซต์ ซึ่งต้องใช้ความละเอียดในการตั้งค่ามากยิ่งขึ้นนั่นเองา

Mail as a Service ตอบโจทย์ใคร

  • เราจะช่วยสร้างและดูแลอีเมลทั้งหมดของบริษัท โดยจัดการระบบอีเมล และโปรแกรม เป็นช่างเทคนิคที่จัดการเพิ่มลด เปลี่ยนเมลให้จากระบบหลังบ้าน
  • ไม่ต้องลงทุนซื้ออุปกรณ์เซิฟเวอร์ด้วยตัวเอง
  • มีระบบความปลอดภัยสูงในการคัดกรองไฟล์ที่อันตราย
  • สามารถใช้งานได้หลากหลายอุปกรณ์ รวมถึงการซิงค์ร่วมกันกับแอพพลิเคชั่นต่างๆ เช่น ปฏิทินการทำงาน การจดบันทึกต่างๆได้

คุณสมบัติ

สิ่งทีทำให้ง่ายต่อการนำไปปรับใช้งานภายในองค์กร และจุดเด่นที่ทำให้เลือกใช้งาน

  • ปรับขนาดได้ง่าย

    การใช้งานอีเมลของเรานั้นมีอิสระในการใช้งาน โดยสามารถเลือกจำนวนอีเมลที่ต้องการใช้งาน พื้นที่การเก็บข้อมูลต่ออีเมล โดยไม่จำเป็นต้องซื้อฮาร์ดไดร์ฟเพิ่ม ไม่ต้องจ่ายค่าไฟเพิ่ม และแบกรับภาระการซ่อมบำรุงต่างๆ

  • ความเร็วและทรัพยากร

    การใช้งานกับเรานั้นเป็นระบบคลาวที่มีความเร็วสูง ไม่ได้แชร์ทรัพยากรต่างๆร่วมกับใคร ทำให้การใช้งานของลูกค้ามีสิทธิภาพและความเร็วสูง

  • ลดภาระของพนักงาน

    ไม่ว่าจะมีพนักงานกี่คนในออฟฟิศก็ใช้งานได้ เพราะระบบหลังบ้านที่ยุ่งเหยิง เราจัดการให้ใช้ได้ด้วยฟีเจอร์ที่ใช้งานง่าย ไม่ต้องจ้างพนักงานไอทีมาเพิ่มอีกตำแหน่ง เพราะทีมไอทีของเราจะช่วยจัดการให้ทั้งระบบ

Mail as a Service

แพกเกจอีเมล

อีเมลรูปแบบของเรานั้นจะเน้นไปที่การให้ลูกค้าใช้งานอย่างง่ายและสะดวก โดยที่ไม่ต้องมีการแชร์ทรัพยากรร่วมกับผู้ใช้อื่นบนคลาว ทำให้การทำงานรวมถึงความสามารถในการกรองข้อมูลความปลอดภัยต่างๆมีความพร้อมสูง รวมถึงไม่ต้องมีการเปิดใช้เครื่องเซิฟเวอร์ที่บริษัทตลอดเวลา ทำให้ไม่ต้องมารับภาระค่าใช้จ่ายส่วนต่างๆ รูปแบบอีเมลดังกล่าวจึงได้รับความนิยมมากยิ่งขึ้น โดยเฉพาะบริการอีเมล

Small

สำหรับใช้งาน 10 อีเมล
฿ 18,000 Yearly
  • รวมค่าติดตั้ง
  • รวมค่า config
  • มีทีมเทคนิคดูแล
Popular

Medium

สำหรับใช้งาน 25 อีเมล
฿ 45,000 Yearly
  • รวมค่าติดตั้ง
  • รวมค่า config
  • มีทีมเทคนิคดูแล

Custom

สำหรับใช้งานตามต้องการ
ติดต่อ โทร 085-449-7373
  • รวมค่าติดตั้ง
  • รวมค่า config
  • มีทีมเทคนิคดูแล

สอบถามบริการเพิ่มเติม

กรอกข้อมูลเพื่อให้เราติดต่อกลับ

Cybersecurity Mesh โครงสร้างพื้นฐานของ Cyber defense ใช้ในบริษัท

cybersecurity mesh

ปัจจุบันการทำงานบนระบบออนไลน์นั้นมีอย่างแพร่หลายเนื่องจากการปรับตัวการทำงานให้สอดคล้องกับสถานการณ์ปัจจุบัน ทำให้บริษัทเองที่เดิมทีนั้นมีพนักงานเข้ามาทำงาน ใช้ข้อมูลภายในต่างๆเป็นการเข้าออกจากประตูทางเดียว แต่เนื่องจากสถานการณ์การแพร่ระบาดนี่เองทำให้การเปลี่ยนแปลงไปทำงานจากที่บ้าน จากที่ต่างๆโดยไม่ต้องมีการเข้ามาทำงานที่บริษัทจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ทำให้ความปลอดภัยทางไอทีของบริษัทนั้นไม่สามารถทำได้แบบเดิมที่มีการตั้งระบบความปลอดภัย และอุปกรณ์ไฟร์วอลล์ (firewall) ไว้ภายในบริษัท แต่จำเป็นต้องใช้ความปลอดภัยทางข้อมูลแบบใหม่ที่กระจายออกมาจากจุดเดิมที่ชื่อว่า Cybersecurity mesh เป็นการสร้างป้อมปราการรักษาความปลอดภัยทางไซเบอร์ จากการรวมไว้ที่เดียวภายในบริษัท ให้เป็นจุดย่อยๆเหมือนแคมป์ชั่วคราว โดยการใช้วิธีการนี้นอกจากจะทำให้ความปลอดภัยยังอยู่แล้ว ยังช่วยให้ระบบนั้นมีความยืดหยุ่น รวดเร็ว และแฮกเกอร์นั้นเหนื่อยที่จะเจาะเข้าระบบทีละตัว

cybersecurity mesh
source : https://www.wallarm.com/what/what-is-cybersecurity-mesh

 

แนวคิดของ Cybersecurity mesh

การพัฒนาแนวคิดของความปลอดภัยแบบกระจาย ในโลกไซเบอร์อาจเป็น revolution ที่จำเป็นมาก เพื่อให้เรามั่นใจถึงความปลอดภัยของ sensitive data ในช่วงเวลาของ remote work แบบนี้ อีกทั้งยังเป็นแนวคิดที่กว้างและเกี่ยวข้องกับเครือข่ายโหนดอีกด้วย โดยประกอบไปด้วยการออกแบบและการใช้โครงสร้างพื้นฐานทางด้าน IT security ที่ไม่ได้มุ่งเน้นไปที่การสร้าง “perimeter” รอบ ๆ อุปกรณ์หรือโหนดทั้งหมดของ IT network เพียงอย่างเดียว แต่จะสร้างขอบเขตที่เล็กลง โดยเฉพาะรอบ ๆ อุปกรณ์หรือ access point แต่ละจุดแทน ซึ่งสิ่งนี้เองที่จะสร้าง security architecture แบบแยกส่วนและตอบสนองเราได้มากขึ้น และ Cybersecurity Mesh นี้เองที่จะครอบคลุมถึง access points ที่แตกต่างกันของเครือข่ายได้อีกด้วย

cybersecurity mesh
การผสมผสานการใช้ข้อมูล ทั้งข้อมูลรหัสผ่าน ข้อมูลจากคลาว ข้อมูลจากฐานข้อมูล ที่อยู๋คนละที่มาปรับใช้ประโยชน์จากการกระจายความปลอดภัย

Cybersecurity Mesh คืออะไร ?

โดยเป็นระบบความปลอดภัยทาง network รูปแบบใหม่การทำงานนั้นจะแก้ปัญหาจากเดิมนั้นเป็นเพียงการตั้งระบบ Firewall ที่ทำหน้าที่กรองข้อมูลและจัดการพฤติกรรมที่น่าสงสัยของคนที่ใช้อินเตอร์เน็ตภายในบริษัท รวมถึงควบคุมดูแลข้อมูลที่ใช้งานภายในบริษัทอย่างเครื่องเซิฟเวอร์ที่เป็นฐานข้อมูล โดยเมื่อจำเป็นต้องมีการเข้ามาดึงข้อมูลภายในออฟฟิศก็จะทำโดยการเชื่อมต่อ VPN ที่เป็นเหมือนการเชื่อมอุโมงค์ทะลุมิติเข้ามาเสมือนว่าเข้ามาใช้อินเตอร์เน็ตภายในบริษัทนั่นเอง ทว่าการใช้วิธีการดังกล่าวนี้เองมีความปลอดภัยที่น้อยถ้าหากเกิดการขโมยข้อมูลออกมาซึ่งมีความแตกต่างที่เพิ่มความปลอดภัยในระดับที่บริษัทที่ต้องใช้ความปลอดภัยระดับสูง หน่วยงานรัฐฯ ยอมรับการใช้งานนี้

  1. ไม่เชื่อไว้ก่อนแล้วค่อยมาพิสูจน์ตัวตน (Zero trust achitecture)

    Zero trust achitecture เป็นปฏิบัติการที่ใช้กันอย่างแพร่หลายในปัจจุบัน โดยวิธีการนี้จะใช้การ “ไม่วางใจ” โดยการตรวจสอบย้อนกลับทุกครั้งที่มีการเข้าใช้งาน ในการใช้งานรูปแบบเดิมถ้าหากมีการเข้าสู่ระบบเพียงครั้งเดียวภายในเครือข่าย(ในบริษัทหรือสำนักงาน) ก็สามารถเข้าถึงข้อมูลได้ทั้งหมดโดยไม่ต้องมาตรวจสอบอะไรเพิ่มเติม

    zero trust architecture
    zero trust architecture เป็นการใช้โครงสร้างพื้นฐานร่วมกัน ประกอบด้วย User , Application , Risk management และ devices

    ยกตัวอย่าง ถ้าหากพนักงาน A ได้ใช้คอมพิวเตอร์บริษัทเปิดเข้าไปดูข้อมูลได้ตามสิทธิ์ที่มี แต่ถ้าหากต้องการเข้าไปดูข้อมูลที่เป็นความลับของบริษัท ถ้าหากมีรหัสผ่านก็สามารถกรอกเข้าไปเปิดดูได้ตามต้องการ ซึ่งเป็นไปตามระบบเดิมที่ไม่มีพนักงานเข้าสู่ระบบจากภายนอกบริษัท แต่ถ้าหากเป็นระบบ ไม่เชื่อไว้ก่อน อย่าง Zero trust achitecture จะเป็นการลดอำนาจของพนักงานคนเดิม และพนักงานคนอื่นๆที่มีสิทธิ์มากกว่า โดยที่ใช้คอมพิวเตอร์ร่วมกับ ai ในการยืนยันสิทธิ์ ไม่ว่าจะเป็นการกรอกรหัสร่วมกับการใช้ biometric ไม่ว่าจะเป็นการยืนยันตัวตนด้วย OTP ใช้นิ้วแสกน รวมถึงการยืนยันตำแหน่งการเข้าสู่ระบบ และเมื่อเข้าสู่ระบบได้แล้วจะมีระยะเวลาที่อยู่ในระบบได้ก่อนที่จะต้องเข้าระบบซ้ำใหม่ และให้เข้าถึงข้อมูลได้น้อยที่สุดเพียงพอสำหรับการใช้งานเท่านั้น

  2. ไม่รวมไว้ที่เดียว แต่กระจายตัวไปทั่วๆ (Decentralised network)

    ถ้าหากการทำงานด้วยระบบเดิมนั้นเป็นการตั้ง Firewall เป็นระบบศูนย์กลางที่คัดกรองข้อมูลเข้าออกเครือข่าย รวมถึงควบคุมกฏการใช้งานภายในระบบ โดยการใช้ความปลอดภัยของเครือข่ายนั้นจะเป็นการใช้ Firewall ร่วมกับ Cloud computing โดยใช้นโยบายเดียวกัน ทำให้เมื่อเรา login ผ่านเข้าระบบจากนอกบริษัทจะใช้ฐานข้อมูลบนคลาวในการตรวจสอบความปลอดภัย รวมถึงระบบความปลอดภัยทางข้อมูลก็จะใช้คลาวเป็นตัวกลางในการคัดกรองข้อมูลแทน Firewall ที่ไปตั้งไว้บนบริษัท ทำให้ปัจจุบันอุปกรณ์ Firewall นั้นจะเป็นระบบผสมผสานกับความปลอดภัยบนคลาว cloud security นั่นเอง
    cybersecurity mesh

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ประโยชน์ของการใช้งาน

เมื่อการ remote working อย่างเช่นการเชื่อมต่อ VPN กลายเป็น “New Normal” สำหรับการนำมาใช้งาน ไม่ว่าจะเป็นพนักงาน, คู่ค้าหรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น การคุกคามหาช่องโหว่ระหว่างการพัฒนาความปลอดภัยทางไอทีในสถานการณ์ปัจจุบันก็เพิ่มสูงขึ้นควบคู่กันไป ทำให้การควบคุม cybersecurity มีการปรับตัวยืดหยุ่นและปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่างความปลอดภัยของข้อมูลที่กระจายตัว ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากการทำลายข้อจำกัดการวางระบบ Firewall ที่เดิมครอบคลุมแค่ในขอบเขตของ Network เดียว ให้ออกนอกขอบเขตของ security perimeter แบบเดิมมากขึ้น พื้นฐานของการใช้งานระบบกระจายตัวของความปลอดภัยนั้นเป็นกระบวนการให้บริษัทออกแบบนโยบายการใช้งาน แล้วตัวอุปกรณ์ Firewall ในปัจจุบันไม่จำเป็นต้องใช้การคัดกรองข้อมูลที่รวดเร็วมากเหมือนเช่นเดิม เพราะมีการใช้ระบบคลาวในการช่วยประมวลผลอีกทางหนึ่ง

  • การนำเข้าไปใช้ในระบบบริษัท

    การเปลี่ยนแปลงระบบการทำงานในปัจจุบันที่บริษัทเลือกที่จะลดพื้นที่ของออฟฟิศ ลดการเข้ามาทำงานเหมือนเช่นเดิม ทำให้พฤติกรรมการทำงานนั้นเปลี่ยนทั้งผู้คน และอุปกรณ์ที่ต้องนำมาใช้งาน เหล่านี้เองจึงทำให้การติดตั้งระบบความปลอดภัยไว้ที่เดียวเป็นปราการเหมือนที่ทำมาย่อมไม่เกิดผลดี เพราะถ้าหากการกรอกรหัสผ่านชั้นเดียวโดยให้พนักงานที่ได้รับมอบหมายเดินมายืนยันตัวตนนั้นเริ่มจะไม่จำเป็นและไม่ปลอดภัยอีกต่อไป ดังนั้นการป้องกันของเราก็จำเป็นต้องขยายออกไปสอดคล้องกับโครงสร้างพื้นฐานที่สำคัญของเราตั้งอยู่นอก traditional perimeter รวมถึงอุปกรณ์ที่เชื่อมต่อข้อมูลที่สำคัญขององค์กรก็ต้องขยายออกไปด้วยเช่นกัน

  • จัดการอุปกรณ์ที่ต้องใช้กับงานในบริษัท

    ช่วงนี้เองที่ assets หรือ resources หลักขององค์กรอยู่นอกขอบเขตอย่างง่ายดาย ทั้งทาง logical และ physical ตอนนี้ security infrastructure ขององค์กรต้องมีความพร้อมเพียงพอที่จะครอบคลุม resources ของพนักงานที่ใช้งานร่วมกับ IP ขององค์กร (Intellectual Property หรือทรัพย์สินทางปัญญา) ซึ่งแต่ละองค์กรสามารถบังคับใช้ decoupling policy ของแต่ละองค์กรได้ จากนั้น security แบบใหม่จะถูกสร้างขึ้นแทนขอบเขตทาง physical หรือ logical แบบดั้งเดิม วิธีนี้จะช่วยให้บุคคลภายนอกไม่สามารถเข้าถึง “Right Information” ได้ทั้งเครือข่าย ไม่ว่าข้อมูลนั้นจะอยู่ที่ไหน ซึ่งหมายความว่าเมื่อมีการกำหนดนโยบายแล้ว three-tiered information access protocol สำหรับพนักงานทุกคนจะใช้กฎเดียวกันกับ information access ไม่ว่าใครจะพยายามเข้าถึงข้อมูลหรือสถานที่ที่อยู่ในเครือข่ายก็ตาม การเกิดขึ้นมาของ Cyber security mesh จะช่วยให้ระบบความปลอดภัยของข้อมูลด้วยการกระจายจุดความปลอดภัย แล้วให้แต่ละจุดนั้นมีการตรวจสอบว่าชุดข้อมูลที่มีการ Login เข้ามานั้นตรงกันทั้งหมดหรือเปล่า ด้วยเหตุนี้จึงทำให้นอกจากระบบความปลอดภัยมีความสมบูรณ์เหมือนทำงานอยู่ในบริษัทโดยที่ Firewall ที่รักษาฐานข้อมูลของบริษัทยังคงทำหน้าที่รักษาความปลอดภัยควบคู่กับระบบนี้จะช่วยให้เข้าใจถึงภาพรวม โดยจะแบ่ง รูปแบบความปลอดภัยไอทีที่ใช้ทำงานจากที่บ้านในปัจจุบันต้องประกอบด้วยสิ่งนี้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการวางระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการออกแบบระบบไอที พร้อมความปลอดภัยแบบกระจายทำให้พนักงานมีอิสระในการทำงาน มีการตรวจสอบการทำงานและควบคุมระบบได้จากศูนย์กลาง 

  • แก้ปัญหาเน็ตหลุดเป็นประจำ
  • แก้ปัญหาคอมพ์ติดไวรัสโดยไม่ทราบสาเหตุ
  • แก้ปัญหาเมลบริษัทถูกแสปมเมล