PDPA บังคับใช้ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล การเตรียมตัวของธุรกิจ

Pdpa

PDPA (พีดีพีเอ) เป็นชื่อเรียกของการคุ้มครองข้อมูลส่วนบุคคล ที่มีการบังคับใช้เมื่อ 1 มิถุนายน พ.ศ. 2565 ซึ่งเราเห็นได้ว่าปัจจุบันนี้มีการกังวลเกี่ยวกับข้อมูลส่วนบุคคลที่เราให้ไว้กับบริษัท หรือ บนโลกออนไลน์ ระเบียบใหม่เราต้องทำอะไรบ้าง สิ่งที่ธุรกิจต้องปรับตัวเพิ่มเติมคืออะไรเรามาติดตามกันได้เลย

PDPA เรียกชื่อเต็มว่า พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 (Personal Data Protection Act : PDPA) ซึ่งใจความสำคัญเป็นการขออนุญาตนำข้อมูลส่วนบุคคลไปใช้งานโดยถูกกฏหมาย กล่าวคือ ข้อมูลส่วนบุคคล (ชื่อ-นามสกุล ข้อมูลเลขบัตรประชาชน) ข้อมูลส่วนบุคคลละเอียดอ่อน (ข้อมูลทางการแพทย์ เชื้อชาติ ศาสนา) ซึ่งการออกกฏหมายฉบับนี้มีจุดประสงค์มาจากการต้องการที่จะให้มีการคุ้มครองข้อมูลส่วนบุคคลจากการถูกละเมิดสิทธิในข้อมูลอย่างมีประสิทธิภาพโดยมีมาตรการเยียวยาจากเจ้าของข้อมูลซึ่งมีการประกาศใช้พระราชบัญญัติฉบับนี้ไปเมื่อวันที่ 1 มิถุนายน พุทธศักราช 2565

  • ก่อนที่จะมีการบังคับใช้

    สิ่งแรกที่เราตื่นขึ้นมาตอนเช้าหลายคนคงเริ่มวันด้วยการปลดล็อคมือถือแล้วเข้าสู่โซเชี่ยลมีเดียที่คุ้นเคย แชร์ประสบการณ์ อ่านข่าว หรือ โพสต์สถานะของตัวเอง ซึ่งเสมือนว่าชีวิตเราอยู่ในโลกออนไลน์จนแทบจะตลอดเวลา เมื่อวันที่เราต้องนำความเป็นส่วนตัวไปใช้ในโลกออนไลน์ และเกิดเหตุการณ์ที่มีการแอบนำข้อมูลนำไปใช้ขายของ ยิงโฆษณา บ้างก็ถูกหลอกลวงไปทำสิ่งผิดกฏหมาย จึงต้องมีการทำให้กฏหมายนั้นถูกพัฒนาตามเทคโนโลยีไปด้วย ซึ่งหัวใจของการออก พ.ร.บ.ฉบับนี้คือการคุ้มครองผู้ใช้งานเว็บต่างๆ ในการไม่ถูกนำข้อมูลส่วนตัว ข้อมูลการท่องเว็บต่างๆ ถูกนำไปใช้ทางที่เราไม่ยินยอม โดยที่บางครั้งเราค้นหาคำว่า “รถเช่า” ก็จะมีสินค้าและบริการที่เกี่ยวข้องติดตามเราไปทุกแอพพลิเคชั่นนั่นเอง

  • ความสำคัญ

    การออกพระราชบัญญัติฉบับนี้นั้นเน้นไปในการจัดการกับข้อมูลส่วนบุคคลมหาศาลที่ปัจจุบันเรามีการนำไปปรับใช้งานที่หลากหลาย ทั้งข้อมูลส่วนตัว ข้อมูลกิจกรรมการทำงานต่างๆที่เป็นเสมือนตัวแทนของเราไปสร้างไว้ในชีวิตประจำวันแล้วสามารถมีการติดตามย้อนกลับไปมาระหว่างกันได้ เหล่านี้เองเลยเป็นส่วนหนึ่งที่ทำให้มีการนำข้อมูลเหล่านี้ไปใช้งานที่แตกต่างหลากหลาย ไม่ว่าจะเป็นการเสนอขายสินค้าหรือบริการ การเก็บข้อมูลพฤติกรรมของคนหมู่มากเพื่อนำไปประโยชน์ทั้งการค้า เชิงพานิชย์ รวมถึงสิ่งไม่พึงประสงค์ต่างๆ ด้วยเหตุที่มันมีมากมายและไม่มีการจัดการ รวมถึงผู้รับผิดชอบกรณีที่มีการนำข้อมูลไปใช้ในทางที่ไม่สมควร จึงเกิดเป็นพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลฉบับนี้ขึ้นมา โดยหลายประเทศนั้นมีการบังคับใช้กฏหมายคุ้มครองข้อมูลส่วนบุคคลมาแล้วที่มีชื่อเรียกแตกต่างกันไป เพียงแต่ใจความของตัวบทกฏหมายนั้นมีเนื้อหาที่มีความใกล้เคียงกัน ก็คือการจัดระเบียบความเป็นส่วนตัว รวมถึงมีผู้ที่ต้องรับผิดชอบกับข้อมูลส่วนบุคคลนั่นเอง

พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล ออกแบบมาเพื่อให้การคุ้มครองข้อมูลส่วนบุคคลมีประสิทธิภาพเพื่อให้มีมาตรการเยียวยาเจ้าของข้อมูลจากการถูกละเมิดสิทธิในข้อมูลส่วนบุคคลที่มีประสิทธิภาพ

สรุปใจความสำคัญของกฏหมาย PDPA

การจัดการกับข้อมูลส่วนบุคคลนั้นจะประกอบไปด้วย “เจ้าของข้อมูล” และ “ผู้ควบคุมข้อมูล” โดยที่ “ผู้ควบคุมข้อมูล” นั้นต้องได้รับการยินยอมจาก “เจ้าของข้อมูล” โดยมีจุดประสงค์การเก็บข้อมูล จุดประสงค์ในการใช้งานข้อมูล รวมถึงระยะเวลาจัดเก็บข้อมูลโดยชัดเจน ไม่มีการหลอกลวงเพื่อให้ยินยอมให้ข้อมูล และทุกครั้งที่จะนำข้อมูลไปใช้ในประโยชน์ด้านอื่นที่นอกเหนือจากที่ขออนุญาตไว้ในครั้งแรกแล้ว จำเป็นจะต้องขอความยินยอมใหม่ทุกครั้ง เพื่อเป็นหลักฐานยืนยันว่าเจ้าของข้อมูลนั้นยินยอมให้ข้อมูลนั้นไปใช้ในจุดประสงค์ดังกล่าวจริงสามารถอ่านฉบับเต็มได้ที่นี่

  • เจ้าของข้อมูล

    โดยเจ้าของข้อมูลนั้นเป็นผู้ที่ต้องได้รับความคุ้มครองจากตัวบทกฏหมายฉบับดังกล่าว โดยเจ้าของข้อมูลจะมี “ข้อมูลส่วนบุคคล” โดยข้อมูลส่วนบุคคลนั้นหมายรวมถึงข้อมูลที่เกี่ยวข้องหรือสามารถระบุตัวตนบุคคลนั้นได้ โดยข้อมูลส่วนบุคคลนั้นประกอบไปด้วย

    1. ชื่อ-นามสกุล
    2. เลขบัตรประชาชน
    3. อีเมล
    4. เบอร์โทรศัพท์
    5. ที่อยู่ หรือ แหล่งที่สามารถระบุสถานที่อยู่ได้
    6. การระบุตัวตนบนโลกอินเตอร์เน็ต หรือ IP address
    7. เลขคุ้กกิ้ที่แต่ละเว็บไซต์จะเก็บข้อมูล ซึ่งเป็นข้อมูลส่วนบุคคลที่ระบุตัวตนบนเว็บไซต์
  • ผู้ควบคุมข้อมูล

    Pdpa
    สิ่งที่ธุรกิจต้องเตรียม สำหรับการทำ PDPA

    การเก็บข้อมูลส่วนตัวของบุคคลนั้นความต้องการของกฏหมายนั้นไม่ได้ต้องการให้กระทำการโดยพลการอย่างที่ผ่านมา ให้มีวิธีการที่ชัดเจนโดยเจ้าของข้อมูลนั้นเคลียร์จุดประสงค์การเก็บข้อมูล สามารถยกเลิกการอนุญาตจัดเก็บข้อมูล มีระยะเวลาจัดเก็บที่ชัดเจน และรวมถึงมีการระบุสถานที่ของผู้จัดเก็บข้อมูล สถานที่ติดต่อ วิธีการติดต่อให้ชัดเจน

สิ่งที่ธุรกิจต้องเตรียมตัวสอดรับ

  • การเตรียมตัวจากภายใน

    สิ่งที่ภายในบริษัทต้องเตรียมสำหรับการเปลี่ยนแปลงคือการสร้างความเข้าใจให้กับคนทำงาน ไม่ว่าจะเป็นฝ่ายที่ต้องเก็บข้อมูลของลูกค้า ฝ่ายที่ต้องเก็บข้อมูลบนอินเตอร์เน็ต ฝ่ายที่ต้องเก็บข้อมูลส่วนบุคคลภายในบริษัทเอง สิ่งที่ต้องตระหนักเป็นอย่างแรกคือการเตรียมกระบวนการทำงานใหม่ ไม่ว่าจะเป็นวิธีการขอทำสัญญาจัดเก็บข้อมูลให้สอดคล้องกับพระราชบัญญัติฉบับดังกล่าว การแต่งตั้งทีมงานที่จัดการกับระบบหลังบ้านจัดเก็บข้อมูล รวมถึงผู้ที่มารับผิดชอบเกี่ยวกับระบบความปลอดภัยทางไอทีที่มีการจัดเก็บข้อมูล เพื่อป้องกันการถูกโจรกรรมข้อมูล

  • นโยบายการเก็บข้อมูลบนโลกออนไลน์

    ส่วนหนึ่งของการออก พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลนั้นคือการจัดระเบียบการนำข้อมูลมาใช้บนโลกออนไลน์ที่ไม่มีขีดจำกัดในการใช้งานมาก่อน โดยการเก็บนั้นสามารถทำได้ทั้งการเก็บด้วยระบบอิเลคโทรนิค ซึ่งปัจจุบันจะเห็นได้บนเว็บต่างๆ กล่าวคือการแแสดงหน้าต่างขึ้นมาเพื่อขออนุญาตผู้เข้าชมเว็บไซต์ในการขอเก็บข้อมูลส่วนบุคคลเบื้องต้น อันได้แก่ ข้อมูลระบุตัวตนคุ้กกี้ ที่สามารถระบุตัวตนและเก็บพฤติกรรมการใช้งานบนเว็บไซต์ได้นั่นเอง โดยสามารถศึกษาเพิ่มเติมได้จากที่นี่

  • การเก็บข้อมูลที่ปลอดภัย

    จากการเก็บข้อมูลรูปแบบที่ทำกันมานั้นอาจจะมีความปลอดภัยในระดับหนึ่ง แต่จากการบังคับใช้กฏหมายฉบับนี้การเก็บข้อมูลนั้นจำเป็นต้องมีการเก็บที่รัดกุม เนื่องมาจากถ้าหากมีข้อมูลหลุดออกมา ผู้จัดเก็บข้อมูลนั้นจะมีความผิดตามกฏหมาย ซึ่งเป็นใจความหลักที่กฏหมายฉบับนี้ต้องการ ซึ่งการจัดเก็บข้อมูลนั้นอาจจะต้องมีการย้อนกลับไปถึงระบบไอทีของบริษัท ที่จะต้องมีความปลอดภัยมากขึ้น ปัญหาที่มีการถูกเข้าถูกโจมตีระบบไอทีของบริษัท ไม่ว่าจะเป็นไวรัสหรือการส่งข้อความแปลกปลอมต่างๆ จำเป็นต้องแก้ไขก่อนที่จะมีการจัดเก็บข้อมูลส่วนบุคคลในระบบคอมพิวเตอร์บริษัทสามารถปรึกษาการทำระบบความปลอดภัยไอทีเพิ่มเติมได้จากที่นี่

Pdpa
บทลงโทษสำหรับการใช้ข้อมูลส่วนบุคคล ผิดวัตถุประสงค์

บทลงโทษสำหรับกฏหมาย

  • โทษทางปกครอง

    1) ไม่ขอความยินยอมให้ถูกต้อง ไม่แจ้งรายละเอียดให้เจ้าของข้อมูลทราบ ไม่จัดทำบันทึกรายการ มีโทษปรับไม่เกิน 1,000,000 บาท
    2) ผู้ที่ขอความยินยอมด้วยการหลอกลวง ทำให้เข้าใจผิดในจุดประสงค์ ต้องระวางโทษทางปกครองไม่เกิน 3,000,000 บาท

  • โทษทางแพ่ง

    ผู้เสียหายสามารถเรียกร้องความเสียหายได้ตามจริง ไม่ว่าการกระทำนั้นจะมาจากความประมาทเลินเล่อหรือไม่ก็ตามโดยชดใช้ความเสียหายไม่เกินสองเท่าของความเสียหายจริง

  • โทษทางอาญา

    1) การกระทำที่ทำให้ผู้อื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น  เกลียดชัง ต้องระวางโทษจำคุกไม่เกิน 6 เดือน หรือ ปรับไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ
    2) ผู้ที่ดูแลข้อมูลแล้วนำข้อมูลไปเปิดเผยแก่คนอื่น ต้องระวางโทษจำคุกไม่เกิน 6 เดือน หรือประบไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ

การบังคับใช้กฏหมายฉบับนี้มีเพื่อการควบคุมการนำข้อมูลมาใช้งานอย่างเป็นระเบียบ มีผู้รับผิดชอบจากกรณีที่ข้อมูลถูกนำไปใช้อย่างผิดวัตถุประสงค์

เปรียบเทียบก่อน-หลัง การบังคับใช้กฏหมาย

  • การเก็บข้อมูลของลูกค้า

ก่อนบังคับใช้

สามารถเก็บข้อมูลได้เลย จะนำข้อมูลไปใช้อย่างไรก็ได้ โดยระบบสมาชิกอาจจะมีการแจ้งนโยบายและกฏเกณฑ์การเป็นสมาชิกก็ตาม แต่ไม่มีข้อบังคับที่เป็นระเบียบร่วมกัน

หลังบังคับใช้

การเก็บข้อมูลต้องนำมาใช้เฉพาะจุดประสงค์ที่กำหนด แจ้งสิ่งที่ต้องไปใช้ ระยะเวลาจัดเก็บข้อมูล รวมถึงให้ข้อมูลของแหล่งเก็บข้อมูล รวมถึงสามารถยกเลิกการให้ข้อมูลได้ตลอดเวลา

  • การเก็บข้อมูลของพนักงาน

ก่อนบังคับใช้

สามารถเก็บข้อมูลพนักงานได้ จะนำข้อมูลของพนักงานไปขายต่อ หรือส่งให้กับใครก็ได้ตามแต่สิทธิ์ของเจ้าของข้อมูลจะทำ

หลังบังคับใช้

ก่อนมีการเก็บข้อมูลต้องมีการให้พนักงานทราบถึงจุดประสงค์การเก็บข้อมูลโดยชัดแจ้ง พร้อมทั้งกำหนดระยะเวลาจัดเก็บข้อมูล รวมถึงให้พนักงานมีสิทธิ์ที่จะให้เก็บข้อมูล หรือ ไม่ให้ข้อมูลไปใช้ในวัตถถุประสงค์อื่นได้

  • การใช้งานข้อมูลบนเว็บไซต์

ก่อนบังคับใช้

การเก็บข้อมูลทำได้อิสระ โดยสามารถเก็บข้อมูลส่วนบุคคล (คุ้กกี้ไอดี) ที่ใช้เก็บพฤติกรรมการใช้งาน และนำข้อมูลไปเสนอสินค้า บริการ รวมถึงโฆษณาแบบเฉพาะเจาะจงกับบุคคลได้

หลังบังคับใช้

การเก็บข้อมูลจำเป็นต้องมีการแจ้งให้ทราบถึงการเก็บข้อมูล การจัดการข้อมูล การนำข้อมูลไปใช้งาน โดยต้องได้รับความยินยอมจากเจ้าของข้อมูล รวมถึงสิทธิที่เจ้าของข้อมูลจะสามารถปฏิเสธ หรือ ให้ใช้ในบางจุดประสงค์ได้

  • ความปลอดภัยของข้อมูล

ก่อนบังคับใช้

การเก็บข้อมูลเป็นไปตามความสามารถของแต่ละสถานที่ บุคคล และนโยบายของผู้จัดเก็บ โดยการเก็บข้อมูลนั้นไม่มีกฏเกณฑ์การจัดการที่แน่นอน

หลังบังคับใช้

การเก็บข้อมูลนั้นจำเป็นต้องมีการจัดระเบียบใหม่เนื่องจากถ้าหากไม่มีความปลอดภัยที่เพียงพอแล้วเกิดข้อมูลหลุดรั่วออกไปสู่ผู้อื่นโดยไม่ได้รับอนุญาต จะมีโทษตามกฏหมาย พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล

  • บทลงโทษ

ก่อนบังคับใช้

ถ้าหากเจ้าของข้อมูลเกิดความเสียหายจากข้อมูลส่วนบุคคลที่รั่วไหล แล้วเกิดความเสียหายต่อบุคคล ยังไม่มีกฏหมายเฉพาะทางที่มาควบคุมผลกระทบที่เกิดจากการกระทำดังกล่าวได้

หลังบังคับใช้

กฏหมายฉบับนี้จะเข้ามาควบคุมกระบวนการที่จัดเก็บข้อมูล ตรวจสอบผู้เก็บข้อมูล รวมถึงสามารถเรียกร้องความเสียหายได้ตามบทกฏหมายที่ถูกบังคับใช้

Pdpa

ถาม-ตอบ การใช้งาน พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล

กล้องวงจรปิด

การติดตั้งกล้องวงจรปิดและบันทึกวีดีโอโดยไม่ยินยอมมีความผิดตามกฏหมาย

การติดตั้งกล้องวงจรปิดโดยไม่ยินยอมเป็นลายลักษณ์อักษร ไม่ผิด ถ้าติดตั้งไปเพื่อประโยชน์ในการรักษาความปลอดภัยภายในบ้าน

ถ่ายวีดีโอ

ถ่ายรูปติดคนอื่นโดยไม่ได้ยินยอมมีความผิดทางกฏหมาย

ไม่ผิด ถ้าหากการถ่ายรูปและวีดีโอนั้นไม่ได้ทำให้ผู้อื่นเสื่อมเสียจากการกระทำ รวมถึงการถ่ายรูปนั้นทำไปด้วยวัตถุส่วนตัว ไม่ได้แสวงหาผลกำไร

ไม่ยินยอมให้ข้อมูล

ถ้าหากเจ้าของข้อมูลไม่ยินยอมให้สิทธิ์จะไม่มีสิทธิ์นำข้อมูลไปใช้

ไม่จริง ข้อยกเว้นทางกฏหมายในการนำข้อมูลส่วนบุคคลไปใช้ได้ในกรณีที่มีการนำข้อมูลไปประมวลผลเพื่อรักษาชีวิต ควบคุมการระบาดของโรค ปฏิบัติตามกฏหมาย รวมถึงมีการทำสัญญาไว้ก่อนแล้ว

Pdpa prokit

บริการชุดเอกสาร PDPA
69 รายการสำหรับทำใน 1 เดือน

  • ชุดเอกสารที่จำเป็นสำหรับทำระบบ
  • ใบสัญญาครอบคลุมพื้นฐานที่บริษัทต้องใช้
  • มีการอัปเดตข้อกฏหมายต่อเนื่อง 1 ปี
  • มีที่ปรึกษาในการใช้ข้อมูลต่อเนื่อง 30 วัน

ปรึกษาการทำระบบสอดคล้องกฏหมาย

กรอกข้อมูลเพื่อให้เราติดต่อกลับไป

วิธีสมัคร Gmail บนมือถือ คอมพิวเตอร์ ทีละขั้นตอน ไม่เก่งไอทีก็ทำตามได้

เราปฏิเสธไมไ่ด้เลยว่าทุกวันนี้เราจำเป็นต้องมี Gmail ใช้ในชีวิตประจำวัน เพราะต้องมาใช้ในบริการที่จำเป็นมากๆอย่าง youtube ใช้สมัครเพื่อโหลดแอพ playstore หรือใช้ผูกบัญชี Line เพื่อนำมาสำรองข้อมูลไม่ให้หาย ทั้งหมดนี้ทำให้เราหลีกเลี่ยงไม่ได้ที่จะไม่สมัครอีเมลของ google วิธีสมัคร gmail นั้นไม่ยากเลย วันนี้เราจะอธิบายวิธีสมัคร Gmail ให้อ่านเป็นขั้นตอน ทำง่าย ทำได้จริง

วิธีสมัครอีเมลบนมือถือ

วิธีสมัครอีเมลบนคอมพิวเตอร์


อีเมล Gmail ใช้ทำได้ครอบคลุมจักรวาลของโลกออนไลน์

Gmail เป็นอีเมลฟรีที่พัฒนาขึ้นมาโดย Google ซึ่งเป็นเหมือนของที่ทุกคนต้องมีติดตัวไว้ไม่ว่าจะใช้มือถือ หรือ คอมพิวเตอร์อย่างใดอย่างหนึ่งก็ตาม เนื่องจากในชีวิตประจำวันของเรานั้นจำเป็นจะต้องข้องเกี่ยวกับหนึ่งในหลายร้อยบริการของกูลเกิ้ล ไม่ว่าจะเป็น ยูปทูป (Youtube) ไว้สำหรับดูคลิปวีดีโอออนไลน์ , ยูทูปมิวสิค (Youtube music) ไว้สำหรับฟังเพลงออนไลน์โดยเฉพาะ , โครม (Chrome) โปรแกรมเข้าสู่เว็บไซต์ที่คนใช้เป็นอันดับหนึ่งของโลก

สำหรับผู้ที่ใช้สมาร์ทโฟนแอนดรอย (android) จำเป็นต้องผูกบัญชี gmail ไว้เพื่อเปิดใช้บริการดาวน์โหลดแอพพลิเคชั่นผ่าน เพย์สโตร (Playstore) หรือแม้กระทั่งเก็บข้อมูลไว้บนคลาวก็ต้องใช้บริการของ ไดร์ฟ (Google drive ) อย่างหลีกเลี่ยงไม่ได้ ดังนั้นการมีอีเมลของ google สักอีเมลเป็นเรื่องที่สำคัญอย่างหลีกเลี่ยงไม่ได้ แต่หลายครั้งเองคนที่ไม่ถนัดใช้คอมพิวเตอร์ในชีวิตประจำวัน ก็อาจจะสมัครใช้บริการ gmail ไม่เป็นเลยต้องให้คนอื่นสมัครให้ แต่เมื่อเวลาผ่านไปก็อาจจะจำรหัสผ่านไม่ได้ จำชื่ออีเมลไม่ได้ จึงต้องมีการสมัครใหม่เพื่อใช้บริการอีกครั้ง โดยเราจะพาไปเปิดบัญชีใหม่ด้วยตัวเอง ด้วยวิธีการจับมือทำทีละขั้นตอน

วิธีการสมัคร Gmail ด้วยอุปกรณ์ที่ต้องการ

วิธีสมัคร Gmail ด้วยมือถือทีละขั้นตอน

  1. ขั้นตอนแรก : เข้าสู่หน้าเว็บไซต์ เข้าได้จากที่นี่ (เว็บไซต์ www.gmail.com)
  2. ขั้นตอนต่อมาเข้าสู่การ “สร้างบัญชี (create account)” และเลือก “สำหรับการใช้งานส่วนตัวของฉัน (for my personal use)
  3. จากนั้นจะเข้ามาสู่หน้าสร้างบัญชี โดยการกรอกข้อมูลเบื้องต้น
    – ชื่อ นามสกุล
    (ใช้ได้ทั้งภาษาไทยและภาษาอังกฤษ)
    – ชื่อผู้ใช้ คือชื่ออีเมลที่ใช้งาน
    ต้องเป็นภาษาอังกฤษ,ตัวเลข,ตัวอักษรพิเศษ ได้มากกว่า 6 ตัวขึ้นไป
    – ตั้งรหัสผ่าน และ ยืนยันรหัสผ่าน (พิมพ์รหัสซ้ำอีกรอบ)
    โดยการตั้งรหัสผ่านนั้นต้องผสมด้วย ภาษาอังกฤษพิมพ์ใหญ่ , ภาษาอังกฤษพิมพ์เล็ก , ตัวเลข และ ตัวอักษรพิเศษ ในการมาสร้างรหัสผ่าน โดยจำเป็นต้องมีมากกว่า 8 ตัว
  4. ปัญหาหลายครั้งคือการตั้งชื่อผู้ใช้แล้วซ้ำกับที่มีอยู่แล้ว จำเป็นต้องเปลี่ยนไปใช้ชื่อใหม่ โดยเทคนิคการตั้งชื่อให้ผ่านที่ใช้จดจำได้ง่ายและเห็นได้แพร่หลายมีดังนี้
    -ใช้ชื่อกับนามสกุล
    ถ้าชื่อว่า Prospace Professionalit ก็ตั้ง Prospace-professionalit@gmaill.com
    -ใช้ชื่อกับปีเกิด
    ถ้าชื่อว่า Prospace Professionalit ก็ตั้ง Prospace_2002@gmaill.com
    -ใช้ชื่อกับชื่อเล่น
    ถ้าชื่อว่า Prospace Professionalit ก็ตั้ง Prospace-micky@gmaill.com
    โดยตัวอย่างข้างต้นเป็นเพียงหนึ่งในหลายวิธีคิดชื่ออีเมลซึ่งไม่มีกฏเกณฑ์อะไรสำหรับตั้งชื่อนี้เป็นพิเศษ
  5. เมื่อได้ชื่อตามที่ต้องการแล้วขั้นตอนต่อมาเป็นการตั้งรหัสผ่าน โดยต้องกรอก “รหัสผ่าน” และ “ยืนยัน” เป็นรหัสที่เหมือนกัน 
    – วิธีการตั้งรหัสผ่าน
    จำเป็นต้องประกอบด้วยอักษรพิมพ์ใหญ่ , อักษรพิมพ์เล็ก , ตัวเลข , อักษรพิเศษ เช่น AAaa*324 โดยประสมกันในการตั้งรหัสผ่าน
    – เทคนิคการตั้งรหัสผ่าน (สำหรับคนคิดไม่ออก)
    แน่นอนว่าการเลือกรหัสผ่านไม่ง่ายเลยสำหรับคนที่ไม่ได้ใช้กรอกเข้าระบบบ่อยๆ เราขอแนะนำให้ตั้งรหัสที่เกี่ยวข้องกับตัวเรา เบอร์มือถือ จำนวนรถในบ้าน ชื่อเล่น ชื่อเล่นน้องหมาแมว ฯลฯ ที่สามารถจดจำได้ง่ายนั่นเอง เช่น “Meaw1999Hah@” , “Pro$pace0854497373” เป็นต้น
  6. เมื่อตั้งรหัสผ่านเสร็จและกด “ถัดไป” จากขั้นตอนที่แล้วก็จะเข้าสู่หน้านี้ ในขั้นตอนนี้จะให้มีการยืนยันหมายเลขโทรศัพท์ ขั้นตอนนี้เป็นการยืนยันตัวตนเท่านั้น ไม่ได้เป็นการผูกเบอร์กับบัญชี gmail เมื่อกรอกเสร็จแล้วจะได้รับ SMS เข้ามือถือ
  7. เมื่อได้ SMS มาแล้วนำมากรอกในหน้ายืนยันตัวตน

  8. จากนั้นจะเข้ามาสู่การยอมรับเงื่อนไข “ความเป็นส่วนตัวและข้อกำหนด” ให้เลื่อนลงมาข้างล่างเพื่อยอมรับเงื่อนไข

  9. เมื่อเข้ามาหน้านี้จะมีให้เลือกกรอก “หมายเลขโทรศัพท์” จะกรอกเพื่อให้บัญชีปลอดภัยมากขึ้น หรือ ไว้กรอกภายหลังก็ได้จากนั้นให้ไปเพิ่ม วัน เดือน ปี เกิด และ เพศ และกด “ถัดไป
  10. เมื่อสมัครเสร็จแล้วจะเข้าสู่หน้า Gmail ที่เป็นเมลเปล่าๆเป็นอันเสร็จการสมัครอย่างเป็นทางการโดยอย่าลืมจด อีเมล รหัสผ่าน ไว้ในที่ที่เราสามารถย้อนกลับไปเปิดดูได้จะดีที่สุด


วิธีสมัคร Gmail ด้วยคอมพิวเตอร์ทีละขั้นตอน

  1. ขั้นตอนแรก : เข้าสู่หน้าเว็บไซต์ เข้าได้จากที่นี่ (เว็บไซต์ www.gmail.com)
    วิธีสมัคร gmail เปิดหน้าเว็บ
  2. ขั้นตอนต่อมาเข้าสู่การ “สร้างบัญชี” และเลือก “สำหรับการใช้งานส่วนตัวของฉัน
    วิธีสมัคร gmail
  3. จากนั้นจะเข้ามาสู่หน้าสร้างบัญชี โดยการกรอกข้อมูลเบื้องต้น
    – ชื่อ นามสกุล (ใช้ได้ทั้งภาษาไทยและภาษาอังกฤษ)
    – ชื่อผู้ใช้ คือชื่ออีเมลที่ใช้งานต้องเป็นภาษาอังกฤษ,ตัวเลข,ตัวอักษรพิเศษ ได้มากกว่า 6 ตัวขึ้นไป
    – ตั้งรหัสผ่าน และ ยืนยันรหัสผ่าน (พิมพ์รหัสซ้ำอีกรอบ) โดยการตั้งรหัสผ่านนั้นต้องผสมด้วย ภาษาอังกฤษพิมพ์ใหญ่ , ภาษาอังกฤษพิมพ์เล็ก , ตัวเลข และ ตัวอักษรพิเศษ ในการมาสร้างรหัสผ่าน โดยจำเป็นต้องมีมากกว่า 8 ตัว
    วิธีสมัคร gmail
  4. ปัญหาหลายครั้งคือการตั้งชื่อผู้ใช้แล้วซ้ำกับที่มีอยู่แล้ว จำเป็นต้องเปลี่ยนไปใช้ชื่อใหม่ โดยเทคนิคการตั้งชื่อให้ผ่านที่ใช้จดจำได้ง่ายและเห็นได้แพร่หลายมีดังนี้
    -ใช้ชื่อกับนามสกุล
    ถ้าชื่อว่า Prospace Professionalit ก็ตั้ง Prospace-professionalit@gmaill.com
    -ใช้ชื่อกับปีเกิด
    ถ้าชื่อว่า Prospace Professionalit ก็ตั้ง Prospace_2002@gmaill.com
    -ใช้ชื่อกับชื่อเล่น
    ถ้าชื่อว่า Prospace Professionalit ก็ตั้ง Prospace-micky@gmaill.com
    โดยตัวอย่างข้างต้นเป็นเพียงหนึ่งในหลายวิธีคิดชื่ออีเมลซึ่งไม่มีกฏเกณฑ์อะไรสำหรับตั้งชื่อนี้เป็นพิเศษ
    วิธีสมัคร gmail
  5. เมื่อได้ชื่อตามที่ต้องการแล้วขั้นตอนต่อมาเป็นการตั้งรหัสผ่าน โดยต้องกรอก “รหัสผ่าน” และ “ยืนยัน” เป็นรหัสที่เหมือนกัน 
    – วิธีการตั้งรหัสผ่าน
    จำเป็นต้องประกอบด้วยอักษรพิมพ์ใหญ่ , อักษรพิมพ์เล็ก , ตัวเลข , อักษรพิเศษ เช่น AAaa*324 โดยประสมกันในการตั้งรหัสผ่าน
    – เทคนิคการตั้งรหัสผ่าน (สำหรับคนคิดไม่ออก)
    แน่นอนว่าการเลือกรหัสผ่านไม่ง่ายเลยสำหรับคนที่ไม่ได้ใช้กรอกเข้าระบบบ่อยๆ เราขอแนะนำให้ตั้งรหัสที่เกี่ยวข้องกับตัวเรา เบอร์มือถือ จำนวนรถในบ้าน ชื่อเล่น ชื่อเล่นน้องหมาแมว ฯลฯ ที่สามารถจดจำได้ง่ายนั่นเอง เช่น “Meaw1999Hah@” , “Pro$pace0854497373” เป็นต้น
    วิธีสมัคร gmail
  6. เมื่อตั้งรหัสผ่านเสร็จและกด “ถัดไป” จากขั้นตอนที่แล้วก็จะเข้าสู่หน้านี้ ให้เลื่อนลงมาด้านล่างสุด
    วิธีสมัคร gmail
    จากนั้นกด “ฉันยอมรับ” เพื่อไปในขั้นตอนถัดไป

    วิธีสมัคร gmail

  7. เมื่อเข้ามาหน้านี้จะมีให้เลือกกรอก “หมายเลขโทรศัพท์” จะกรอกเพื่อให้บัญชีปลอดภัยมากขึ้น หรือ ไว้กรอกภายหลังก็ได้จากนั้นให้ไปเพิ่ม วัน เดือน ปี เกิด และ เพศ และกด “ถัดไป
    วิธีสมัคร gmail
  8. เมื่อสมัครเสร็จแล้วจะเข้าสู่หน้า Gmail ที่เป็นเมลเปล่าๆเป็นอันเสร็จการสมัครอย่างเป็นทางการโดยอย่าลืมจด อีเมล รหัสผ่าน ไว้ในที่ที่เราสามารถย้อนกลับไปเปิดดูได้จะดีที่สุด
    วิธีสมัคร gmail เข้าสู่เมลบลอค
it support คือ

บริการ Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบไอที

กรอกแบบฟอร์มให้เราติดต่อกลับ

แบคอัพ LINE วิธี สำรองข้อมูลไลน์ ด้วย Gmail ทำง่าย ไม่เก่งไอทีก็ทำได้

Line เป็นเหมือนอวัยวะหลักในการทำงานของคนออฟฟิศ ทั้งมีการส่งรูปภาพ ส่งข้อความทักทาย หรือส่งเอกสาร เราแต่ปัญหาคือบางครั้งไฟล์ที่ส่งมานั้นหมดอายุไปซะแล้ว สับสนแชทไลน์ที่คุยกันเยอะแยะมากมายไปหมดจนบางครั้งก็หายไป แต่จริงแล้วมีฟีเจอร์ในการ แบคอัพ Line หรือการสำรองข้อมูล Line  โดยการใช้ Gmail ในการผูกบัญชีซึ่งมีวิธีการในการทำเป็นขั้นตอน ซึ่งข้อดีของการแบคอัพข้อมูลไว้นอกจากเผลอลบแอพแล้วยังมีประโยชน์มากกว่านั้นอีก

ข้อดีของการผูกบัญชี แบคอัพ Line หรือการสำรองข้อมูล Line

เผลอลบแอพทิ้ง

สำหรับปัญหาคลาสิกที่คนทำข้อมูลไลน์หายนั้นเกิดจากการใช้งานมือถือในชีวิตประจำวัน เพียงแต่ว่าหลายครั้งเองก็จะมีการลบแอพออกจากเครื่องเพราะเปลืองเมมโมรี่ หรือ ลบแอพออกโดยไม่ได้ตั้งใจก็ตาม การลบแอพพลิเคชั่น Line ออกโดยไม่ได้มีการสำรองข้อมูลไว้ก่อนล่วงหน้า การติดตั้งใหม่อีกครั้งข้อมูลการแชทต่างๆจะสูญหายทั้งหมดแบบเรียกย้อนกลับไม่ได้

มือถือสู่ขิต

หลายครั้งเองมือถือเพื่อนรักที่ใช้งานจนแทบเป็นส่วนหนึ่งในชีวิตประจำวันก็อาจจะจากลาก่อนวันเวลาที่ต้องการ ไม่ว่าจะดับไปดื้อๆ หรือเกิดเหตุการณ์ที่ทำให้น้องไม่สามารถเปิดติดได้กระทันหัน ทำให้ไม่ทันได้สำรอข้อมูลจำนวนมหาศาลไว้ในที่ปลอดภัย ทำให้ข้อมูลในไลน์ของเรานั้นหายวับไปกับตา เพื่อนพี่น้องที่เพิ่งติดต่อกันไปไม่นานนี้ก็ไม่รู้มีใครบ้าง

ล้างเครื่อง

เมื่อมือถือนั้นมีปัญหาด้านต่างที่เกี่ยวกับข้อมูล หรือ การประมวลผล ช่างนั้นอาจจะจำเป็นต้องมีการล้างข้อมูลที่อยู่ในเครื่องโดยจำเป็น ทำให้ข้อมูลที่อยู่ในเครื่อง รวมทั้งในแชทไลน์ที่ไม่ได้มีการแบคอัพเอาไว้ก็หายไปกับสายลม

ลืมผูก Gmail กับไลน์

ปัญหายอดฮิตสำหรับคนที่อาจจะไม่เก่งเรื่องไอที คือการสมัครบัญชีไลน์ผ่านเบอร์โทรศัพท์มือถือ แต่ไม่ได้ผูกบัญชีอีเมลไว้กับระบบ จะมีปัญหาที่ไม่สามารถทำการสำรองข้อมูลด้วยระบบนี้ได้โดยวิธีการที่จำเป็นต้องทำคือการมีบัญชี Gmail ก่อนถึงจะเริ่มทำได้โดย สมัคร Gmail จากนั้นเริ่มทำตามขั้นตอนได้เลย

วิธีการ แบคอัพ Line สำรองข้อมูล Line

วิธีการทำระบบสำรองข้อมูล line ขึ้น Gmail นั้นจำเป็นต้องมีการผูกบัญชีอีเมลก่อนดังนั้นถ้าหากยังไม่มี Gmail หรือจำรหัสผ่านไม่ได้ หรือไม่รู้ว่าตัวเองใช้อีเมลอะไรอยู่ สามารถเข้าไปตรวจสอบดูได้ด้วยตัวเองผ่าน วิธีการสมัคร Gmail ตรวจดูว่าตัวเองใช้อีเมลอะไร จำรหัสผ่านไม่ได้ ทำตามนี้

  1. เปิดแอพไลน์ จากนั้นเข้าไปที่การตั้งค่า

    แบคอัพ Line เปิดแชทไลน์เข้ามาหา แชท

  2. เลื่อนลงมาหา “แชท” แล้วเปิดเข้าไป

    แบคอัพ Line เปิดเข้าไปที่ แชท

  3. เลื่อนลงมาหาบัญชี Google
    (สำหรับคนที่เคยผูกบัญชีแล้วให้ข้ามไปดูขั้นตอนที่ 6 )
    แบคอัพ Line เลื่อนลงมา
    แบคอัพ Line หาบัญชี Google

  4. กดที่ “บัญชี Google” แล้วเข้าสู่ระบบ
    แบคอัพ Line เพิ่มบัญชี Google

  5. กรอกบัญชี Gmail ที่มีโดยถ้ายังไม่มีให้ สมัครตามวิธีการนี้
    แบคอัพ Line เข้าสู่ระบบ

  6. เมื่อเสร็จแล้วจะย้อนกลับมาหน้านี้ให้คลิกที่ “สำรองข้อมูลไปยัง Google ไดร์ฟ”

    สำรองข้อมูล

  7. จากนั้นรอกระบวนการสำรองข้อมูล

    ขั้นตอนการสำรองข้อมูล

  8. จนกระทั่งการสำรองข้อมูลเสร็จสิ้น

    สำรองข้อมูลสำเร็จ

  9. เมื่อเสร็จแล้วจะเห็นสถานะการสำรองข้อมูลครั้งสุดท้ายเป็นอันเสร็จสิ้น

    ประวัติการสำรองข้อมูลแชท

การแบคอัพบัญชีบน Gmail มีประโยชน์อย่างไร?

การแบคอัพระบบด้วยวิธีการใช้อีเมลของ Gmail นั้นข้อดีคือเป็นระบบที่รองรับมาในแอพพลิเคชั่นไลน์ โดยสามารถทำได้ในมือถือเองโดยข้อดีของวิธีนี้สามารถเก็บข้อมูลได้หลากหลาย

  • เก็บประวัติการแชท

    ข้อมูลการแชททั้งหมดนั้นจะถูกแบคอัพไปทั้งหมดว่าระหว่างนั้นมีการคุยกับใครบ้าง โดยจะมีการเก็บข้อความต่างๆที่ถูกบันทึกอยู่ในเครื่อง โดยสามารถตั้งค่าให้มีการแบคอัพอัติโนมัติในทุกๆกี่วัน แต่ต้องให้แน่ใจว่าบัญชี Gmail ของคุณนั้นมีพื้นที่เพียงพอสำหรับสำรองข้อมูลอยู่

  • เก็บไฟล์ เก็บรูปภาพ

    โดยพื้นฐานของการแบคอัพข้อมูลนั้นจะมีการเก็บข้อมูลการแชททั้งหมดให้ แต่การเก็บไฟล์ต่างๆที่ส่งให้กันระหว่างแชทสนทนา โดยการเก็บรักษาไฟล์นั้นยังคงเก็บให้เพียง 7 วันหลังจากที่มีการส่งหาระหว่างกัน เช่น พูดคุยกันวันที่ 1 แบคอัพข้อมูลขึ้นอีเมลวันที่ 5 แต่หลังจากวันที่ 7 ไปแล้วไฟล์ต่างๆก็หมดอายุอยู่ดี ดังนั้นถ้าหากต้องการแบคอัพไฟล์ต่างๆไว้ด้วยตัวเอง ก็ยังไม่ตอบโจทย์การใช้งานอยู่ดี

“จดที” บริการแบคอัพไลน์จาก 7 วันเป็น 1 ปี

“จดที่” เป็นเครื่องมือในการแบคอัพไลน์กลุ่ม โดยการทำงานนั้นจะเป็นการแบคอัพเฉพาะห้องที่ต้องการ จึงเหมาะกับการแบคอัพในไลน์กลุ่มที่ทำงาน ไลน์กลุ่มที่ติดต่อลูกค้า โดยสามารถเก็บไฟล์ต่างที่เป็นประโยชน์ในการทำงานได้อย่างดี

ประวัติการแชท line ย้อนหลัง

เก็บไฟล์ให้ปลอดภัยบนคลาวระดับโลก

ระบบ “จดที่” จะมีหน้าที่เก็บข้อมูล ประวัติการแชท เอกสาร รูปภาพ วีดีโอ ที่ส่งให้กันในกลุ่มทีมงาน ไปแบคอัพบนระบบคลาว ที่จะยืดระยะเวลาเก็บข้อมูลให้สูงสุด 10 ปีอย่างปลอดภัย

ประวัติการแชท line ย้อนหลัง

แบคอัพแชทให้อัติโนมัติแบบเรียลทาม

ระบบจะทำการแบคอัพให้ตลอดเวลา ช่วยแก้ปัญหาระบบเดิมนั้นจะเก็บให้หลังจากช่วงเวลาที่กำหนด หรือ ต้องมานั่งกดแบคอัพข้อมูลด้วยตัวเอง ทำให้เปิดดูได้จากทุกอุปกรณ์ที่มีอินเตอร์เน็ตเชื่อมต่อ

ประวัติการแชท line ย้อนหลัง

เก็บไฟล์แยกให้เป็นหมวดหมู่

ระบบ “จดที” มีระบบจัดเก็บไฟล์ให้ตามหมวดหมู่ แยกเอกสาร แยกรูปภาพ ออกจากกัน ทำให้ง่ายต่อการกลับมาดูข้อมูลอีกครั้งภายหลังในอีกหลายเดือน หรือหลายปีหลังจากนั้น

แพกเกจ “จดที”

นอกจากนี้บริการแบคอัพไลน์กลุ่มนี้มีการเก็บไฟล์ตามหมวดหมู่ แยกประเภทไฟล์ออกจากกัน เช่น ไฟล์ PDF ไฟล์รูปภาพ ไฟล์วีดีโอ ออกจากกันเป็นหมวดหมู่ โดยสามารถกลับมาเปิดดูไฟล์ย้อนหลังได้ตลอดเวลา เนื่องจากมีการระบุวันที่อัปโหลดไว้ให้แล้ว พร้อมสามารถทดลองใช้งานฟีเจอร์เต็มได้ฟรี 30 วันโดยไม่มีข้อผูกมัด

ปรึกษาบริการเพิ่มเติม

เจ้าหน้าที่จะติดต่อกลับไป

Internet safety คืออะไร? พร้อมกฎ 10 ข้อที่ไม่ควรทำบนโลกออนไลน์

internet safety

Internet safety คือความปลอดภัยทางอินเทอร์เน็ต สามารถเรียกสั้น ๆ ว่า E-Safety ก็ได้ ซึ่งการรู้เกี่ยวกับความปลอดภัยนี้จะช่วยกระตุ้นให้เราตระหนักถึงความปลอดภัยส่วนบุคคล  (personal safety) ตระหนักถึงความเสี่ยงด้านข้อมูลส่วนบุคคล (private information)  รวมถึงการป้องกันอาชญากรรมทางคอมพิวเตอร์ (computer crime) แม้ว่าทุกวันนี้แอปพลิเคชันบนมือถือสมาร์ทโฟนจะมีอิทธิพลในชีวิตประจำวันกับผู้ใช้มากกว่าการเปิดเว็บไซต์จากบราวเซอร์ก็ตาม แต่นั่นไม่ได้หมายความว่ากฎขั้นพื้นฐานของความปลอดภัยทางอินเตอร์เน็ตจะมีการเปลี่ยนแปลง เพราะแฮกเกอร์ก็ยังคงมองหาช่องทางต่างๆที่จะได้มาซึ่งข้อมุลส่วนบุคคล เพื่อหาประโยชน์จากการใช้เข้าถึงข้อมูล รวมถึงข้อมูลบัตรเครดิตและบัญชีธนาคารของเราได้อยู่

Internet safety คืออะไร

Internet safety คือความปลอดภัยทางอินเตอร์เน็ต เพื่อหวังว่าพฤติกรรมการใช้งานต่างๆจะไม่นำมาซึ่งการคุกคามทางไซเบอร์ โดยความปลอดภัยทางไซเบอร์นั้นจะประกอบไปด้วย ความปลอดภัยทางคอมพิวเตอร์ (Cyber security) และ พฤติกรรมการใช้งานที่ดี (Good behavior) โดยมีจุดประสงค์เพื่อปกป้องข้อมูลส่วนบุคคล ข้อมูลที่เป็นความลับต่างๆให้กับตัวเองและบริษัท

  • ความปลอดภัยทางไซเบอร์ (Cyber security)

    ถ้าหากเรามีเครื่องคอมพิวเตอร์สักครั้งหนึ่ง ไม่ว่าจะเป็นเครื่องขนาดใหญ่ หรือ ขนาดเล็กที่เป็นระดับสมาร์ทโฟน เป็นสัญญาณบอกแล้วว่าถึงเวลาที่เราต้องเริ่มทำความเข้าใจความปลอดภัยทางไซเบอร์แล้ว 

  • พฤติกรรมการใช้งานที่ดี (Good behavior)

    การใช้งานคอมพิวเตอร์นั้นโดยพื้นฐานนั้นมีความปลอดภัยที่มีการบังคับมาจากผู้ผลิตบ้างแล้ว เช่น การห้ามไม่ให้ติดตั้งแอพพลิเคชั่นขากนอก app store หรือ ตั้งค่าระบบห้ามดัดแปลงให้สามารถทำนอกเหนือจากผู้ให้บริการนั้นติดตั้งค่ามาให้ ซึ่งถ้าหากผู้ใช้งานนั้นคงค่าพื้นฐานที่ได้มาก็นับว่ามีพฤติกรรมการใช้งานที่ดีแล้ว ต่อมาคือลักษณะการใช้งาน เช่น ไม่เปิดเว็บไซต์ที่มีการแจ้งเตือนความปลอดภัยจากระบบ เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล (เว็บที่ไม่มี https://) ซึ่งเป็นส่วนประกอบของความปลอดภัยเช่นเดียวกัน

internet safety
Internet มีทั้งโอกาสในการเข้าถึงข้อมูล และอาชญากรเข้ามาในรูปแบบต่างๆ

กฏ 10 ข้อที่ไม่ควรทำบนโลกออนไลน์

ไม่ว่าจะเป็น comment ส่วนตัว หรือรูปภาพส่วนตัวที่เราไม่อยากให้ใครดู แต่ถ้ามันหลุดเข้าไปในโลกออนไลน์แล้ว ก็แทบเป็นไปไม่ได้เลยที่เราจะลบได้ทัน เผลอ ๆ อาจต้องไปคลุกคลีกับผู้คนที่เราไม่อยากเกี่ยวข้องด้วยก็เป็นได้ นี่คือกฎ  10 ข้อที่เราควรปฏิบัติตาม เพื่อหลีกเลี่ยงปัญหาทางออนไลน์ (และออฟไลน์) ที่อาจตามมา

  1. รักษาข้อมูลส่วนตัวอย่างมือโปร

    นายจ้างหรือลูกค้าที่มีศักยภาพพอ จะไม่อยากรู้สถานะความสัมพันธ์ส่วนตัวหรือที่อยู่บ้านของเรา พวกเขาควรต้องรู้แค่ว่าเรามีความเชี่ยวชาญเรื่องอะไรบ้าง รวมถึง background ทางอาชีพของเรา และวิธีที่จะติตด่อเรื่องงานกับเราได้แค่นั้นพอ อีกทั้งเราไม่ควรให้ข้อมูลส่วนตัวกับคนแปลกหน้า โดยเฉพาะผู้คนทางโลกออนไลน์

  2. เปิดการตั้งค่า Privacy ไว้

    นักการตลาดย่อมอยากที่จะรู้ทุกอย่างเกี่ยวกับตัวเรา และแฮกเกอร์ก็เช่นกัน ทั้งสองอาชีพนี้สามารถรู้เกี่ยวกับตัวเราได้มากมาย เช่นว่าเราเข้าเว็บอะไร และใช้สื่อโซเชียลมีเดียอะไรบ้าง ดังนั้นเราควรปกป้องข้อมูลส่วนตัวของเรา ด้วยการตั้งค่า privacy ทั้งในเว็บไซต์และแอปบนมือถือ เช่น แอป Facebook ที่มีการตั้งค่า privacy-enhancing  ซึ่งการตั้งค่าแบบนี้มักจะหาได้ยาก เนื่องจากบริษัทต่าง ๆ ก็ต้องการ personal information ของเราเพื่อเอาไปทำ marketing ดังนั้นวิธีที่ดีที่สุดคือเราควรเปิดใช้งาน privacy safeguards ตั้งแต่ตอนนี้เลย

  3. ไม่อ่อนไหวกับ content ที่น่าสงสัย

    อาชญากรไซเบอร์มักใช้ content ที่น่ากลัวเป็นเหยื่อล่อ เพราะพวกนี้รู้ดีว่าผู้คนมักอ่อนไหวกับ content ที่น่าสงสัย และเพียงแค่คลิกเดียวเท่านั้นก็อาจทำให้ personal data ของเราถูกเปิดเผย หรือทำให้เครื่องของเราติดมัลแวร์ได้เลย ดังนั้นเราไม่ควรเปิดโอกาสให้แฮกเกอร์เข้าถึงข้อมูลส่วนตัวของเรา เพียงเพราะความสงสัยใคร่รู้ไม่กี่เสี้ยววินาที

  4. เชื่อมต่อกับ VPN ที่ปลอดภัย

    หากเราใช้ Wi-Fi สาธารณะ เราจะไม่สามารถควบคุมความปลอดภัยได้โดยตรง ผู้เชี่ยวชาญด้าน Corporate cybersecurity บอกว่า สิ่งที่น่ากังวลคือ “endpoints” หรือสถานที่ที่ private network ของเราเชื่อมต่อกับโลกภายนอก และ endpoints นั้นก็มีช่องโหว่ซึ่งก็คือการเชื่อมต่ออินเทอร์เน็ตในพื้นที่ของเราเอง ดังนั้นเราควรเช็กให้ชัวร์ก่อนว่าเครื่องของเราปลอดภัยพอที่จะเชื่อมต่อกับ Wi-Fi สาธารณะไหม? หรือถ้าไม่ชัวร์ก็ให้รอจนกว่าเราจะเจอเครือข่าย Wi-Fi ที่ปลอดภัย เพื่อความปลอดภัยในการใช้อินเทอร์เน็ต ให้ใช้การเชื่อมต่อ VPN ที่มีความปลอดภัย (virtual private network) VPN จะช่วยให้เรามีการเชื่อมต่อที่ปลอดภัยระหว่างเครื่องของเราและ Internet server ที่ไม่มีใครสามารถตรวจสอบหรือเข้าถึงข้อมูลที่เรากำลังดูอยู่ได้

  5. ระวังข้อมูลที่เราดาวน์โหลด

    Top goal ของอาชญากรไซเบอร์คือการหลอกล่อให้เราดาวน์โหลดมัลแวร์ โปรแกรม หรือแอปที่มีมัลแวร์ รวมถึงพยายามขโมยข้อมูลของเรา มัลแวร์นี้สามารถปลอมตัวเป็นแอปได้ตั้งแต่ popular game ไปจนถึงแอปเช็กการจราจร หรือแอปเช็กสภาพอากาศ ดังนั้นแนะนำว่าอย่า download apps ที่ดูน่าสงสัยหรือมาจากแหล่งที่ไม่น่าเชื่อถือ

    internet safety
    การเข้าถึงอินเตอร์เน็ตไม่ได้มีแค่คอมพิวเตอร์ แต่อุปกรณ์หลากหลายที่เข้าถึงอินเตอร์เน็ตได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

6. เลือกใช้ Strong Passwords

รหัสผ่านนับว่าเป็นหนึ่งในจุดอ่อนที่ใหญ่ที่สุดของ Internet security structure ทั้งหมด และปัจจุบันก็ยังไม่มีวิธีไหนที่จะแก้ไขปัญหานี้ได้ 100% ปัญหาเกี่ยวกับรหัสผ่านที่พบได้บ่อยที่สุดก็คือผู้คนมักจะเลือกรหัสที่จำได้ง่าย ๆ (เช่น “password” และ “123456”) ซึ่งง่ายต่อการคาดเดามาก ดังนั้นเราควรตั้งรหัสผ่านที่คาดเดาได้ยาก เพื่อไม่ให้อาชญากรไซเบอร์เข้ามาขโมยข้อมูลของเราได้ง่ายขึ้น ปัจจุบันนี้มี password manager software หลายตัวที่สามารถช่วยเราจัดการกับรหัสผ่านหลายรหัสและยังสามารถป้องกันการลืมรหัสผ่านของเราได้ สำหรับ strong password ก็คือรหัสที่ไม่ซ้ำใครและมีความซับซ้อน และอาจจะมีความยาวอย่างน้อย 15 อักขระ โดยอาจผสมตัวอักษร ตัวเลข และอักขระพิเศษเข้าไปด้วย

7. ซื้อสินค้าออนไลน์จากเว็บไซต์ที่ปลอดภัย

ทุกครั้งที่เราซื้อสินค้าออนไลน์ เราต้องกรอกข้อมูลบัตรเครดิตหรือบัตรเดบิต ซึ่งเป็นสิ่งที่อาชญากรไซเบอร์ชอบมากที่สุด ดังนั้นเราควรกรอกข้อมูลบัตรต่าง ๆ ของเราเฉพาะเว็บไซต์ที่ปลอดภัยและเชื่อมต่อ encrypted (Encryption คือการเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้โดยบุคคลอื่น) เท่านั้น สำหรับเว็บไซต์ที่ปลอดภัยเราสามารถดูได้จาก web address ที่ขึ้นต้นด้วย https: (S ย่อมาจาก secure) นอกจากนี้บางเว็บก็อาจมีรูปไอคอนแม่กุญแจถัดจากแถบ web address ด้วย

8. ระวังอะไรก็ตามที่เราโพสต์

บนโลกของอินเทอร์เน็ต comment หรือรูปภาพที่เราโพสต์ อาจอยู่บนโลกออนไลน์ตลอดไปก็ได้ เนื่องจากการลบอะไรที่เราโพสต์ไปแล้ว ไม่ได้หมายความว่าคนอื่นจะไม่แคปหรือ copies โพสต์ของเราเอาไว้ และไม่มีทางที่เราจะ “take back” สิ่งที่เราโพสต์กลับคืนมาได้ ถ้าหากไปอยู่ในมือของคนอื่นแล้ว ดังนั้นทางที่ดีที่สุดคืออย่าโพสต์อะไรที่จะทำให้เราเสียใจในอนาคตเลย

9. ระวังคนในโลกออนไลน์

บางครั้งคนที่เราเจอในโลกออนไลน์ อาจไม่ใช่ตัวตนจริง ๆ ของเขาก็ได้ จากรายงานของ InfoWorld พบว่า fake social media profiles เป็นวิธียอดฮิตของเหล่าแฮกเกอร์ในการหลอกลวงผู้ใช้เว็บที่ไม่ระวังตัว ดังนั้นเราควรระวังและมีสติอยู่เสมอเวลาที่ใช้ชีวิตอยู่ใน online social เช่นเดียวกับเวลาที่เราใช้ชีวิตอยู่ในโลกของความเป็นจริง

10. อัปเดต Antivirus Program อยู่เสมอ

Internet security software ไม่สามารถป้องกันภัยคุกคามทุกอย่างได้ แต่จะตรวจจับและลบมัลแวร์เสียส่วนใหญ่ แม้ว่าเราจะอัปเดตเป็นเวอร์ชันล่าสุดแล้วก็ตาม ดังนั้นอย่าลืมติดตามการอัปเดตของ operating system และแอปพลิเคชันที่เราใช้งานอยู่ เพราะ Internet security software ก็เป็นสิ่งสำคัญเช่นกันในการป้องกันภัยคุกคาม เวลาที่เราจะท่องอินเทอร์เน็ต อย่าลืมนึกถึงกฎ Internet safety พื้นฐานทั้ง 10 ข้อนี้ เพราะหากเราระวังตัวเองไม่มากพอ เราอาจจะต้องพบเจอกับเรื่องน่ากลัวมากมายที่แฝงตัวอยู่บนโลกออนไลน์ได้

Internet safety ที่มีการผู้ดูแลระบบ

นอกจากนี้นอกจากการป้องกันไวรัสจากพฤติกรรมที่ดีและเหมาะสมแล้ว สิ่งที่เป็นหัวใจของการใช้ระบบเครือข่ายอินเตอร์เน็ตที่ปลอดภัย จำเป็นต้องมีการออกแบบมาให้มีความสอดคล้องกับการใช้งานในปัจจุบัน มีระบบที่เก็บ log การเข้าใช้งาน รวมถึงมีผู้ดูแลระบบที่เข้าใจ ผ่านบริการ Firewall as a Service เข้ากับระบบภายในขององค์กร 

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

it support คือ

Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

Ransomware คือ อะไร ทำงานอย่างไร พร้อมวิธีแก้ไข

ransomware

Ransomware คือ ไวรัสชนิดหนึ่งที่ถูกออกแบบมาเพื่อล็อคไฟล์เพื่อทำการเรียกค่าไถ่ในการปลดล็อค โดยมีจุดเป้าหมายของการทำไวรัสชนิดนี้คือการเข้าถึงข้อมูลสำคัญภายในบริษัท โดยการติดไวรัสของคอมพิวเตอร์และอุปกรณ์ต่างๆมีวิธีการที่คล้ายกับการติดไวรัสชนิดอื่น แต่สร้างความเสียหายระบบคอมพิวเตอร์ภายในออฟฟิศเป็นอันดับต้นๆของโลก

Ransomware คือ อะไร?

แรนซัมแวร์เป็นมัลแวร์ (malware) ชนิดหนึ่งที่เข้ารหัสไฟล์ของเหยื่อแล้วเอาข้อมูล โดยมัลแวร์ (malware) นั้นเป็นคำที่ย่อมาจาก malicious software หรือ โปรแกรมที่อันตราย โดยมีเป้าหมายหลักในการไม่ประสงค์ดีกับระบบ ทำลายคอมพิวเตอร์ โดยโปรแกรมอันตรายเหล่านี้เราอาจจะได้ยินชื่อกันมาบ้าง เช่น trojan , warm , viruses , spyware , adware และอื่นๆ โดยแรนซัมแวร์ นั้นเป็นวิธีการหนึ่งในการทำลายข้อมูล โดยการเข้ารหัสของไฟล์ ถึงแม้ว่าตัวแรนซัมแวร์เองแต่แรกนั้นต้องการเพียงเรียกค่าไถ่โดยการกรอกรหัสผ่าน แต่มีการพัฒนาภายหลังถึงกระบวนการเข้ารหัสไฟล์ และขโมยไฟล์ออกมาจากฐานข้อมูลจากการพัฒนาต่อมา

ransomware
เมื่อมีการติดไวรัส ransomware แล้วมีการเข้ารหัสไฟล์ไม่สามารถเข้าถึง และเปิดดูข้อมูลได้
  • วิธีการทำงาน

  1. ส่งอีเมลมาเพื่อหลอกให้หลงกล (Phishing spam)

    ไฟล์อะไรก็ตามที่แนบมากับอีเมลที่ส่งเหยื่อ โดยปลอมตัวเป็นอีเมลที่น่าเชื่อถือ เมื่อเหยื่อดาวน์โหลดและเปิดไฟล์ที่แนบมาแล้ว ผู้โจมตีก็สามารถเข้าครอบครองคอมพิวเตอร์ของเหยื่อได้เลย โดยเฉพาะอย่างยิ่งหากผู้โจมตีใช้เครื่องมือ social engineering ที่หลอกลวงเหยื่อเพื่อจะได้เข้าไปถึงการควบคุมคอมพิวเตอร์โดยเข้าไปในระบบ รับมืออีเมล หลอกลวง ให้กับพนักงานบริษัท ทำยังไงดี?

  2. เจาะเข้าไปในระบบควบคุม (Admistrative access)

    นอกจากนี้การคุกคามยังมีในรูปแบบอื่น ที่ใช้ประโยชน์จากช่องโหว่ security ในการเข้าไปในคอมพิวเตอร์ของเหยื่อ โดยไม่จำเป็นต้องหลอกลวงเหยื่อเลย โดยเมื่อมีการเข้าไปได้แล้ว ก็สามารถทำการล็อครหัสผ่าน มัลแวร์สามารถทำอะไรกับคอมพิวเตอร์ของเหยื่อได้หลายอย่างเลย และวิธีที่พบบ่อยที่สุดคือการเข้ารหัสไฟล์ของผู้ใช้ ส่วนการที่จะถอดรหัสได้นั้นก็มีเพียงผู้โจมตีเท่านั้นที่ทำได้ ในกรณีที่ผู้ใช้โดนมัลแวร์โจมตี ระบบจะขึ้นข้อความประมาณว่า “ตอนนี้คุณไม่สามารถเข้าถึงไฟล์ได้แล้ว และถ้าจะให้ถอดรหัสให้คุณต้องจ่ายเพื่อปลดล็อค”

  3. แอบอ้างเป็นหน่วยงานเพื่อไปจ่ายค่าปรับ

    มัลแวร์บางรูปแบบผู้โจมตีอาจอ้างว่าเป็นหน่วยงานบังคับใช้กฎหมาย เพื่อที่จะระงับการใช้คอมพิวเตอร์ของเหยื่อ โดยอ้างว่าพบสื่อลามกหรือซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ และบอกให้เหยื่อชำระ “ค่าปรับ” อีกทั้งวิธีนี้ยังมีความเสี่ยงน้อยที่เหยื่อจะไปแจ้งความ แต่การโจมตีส่วนใหญ่มักจะไม่ใช้วิธีนี้

  4. ขู่ว่าจะเปิดข้อมูลสู่สาธารณะ

    ransomware
    ขั้นตอนการขอรหัสการปลดล็อคนั้นสะดวกขึ้น ส่วนใหญ่เป็นการยอมจ่ายเงินผ่านทางเหรียญคริปโต เพื่อไม่สามารถติดตามย้อนกลับทางการเงินได้

    นอกจากนี้ยังมีมัลแวร์ในรูปแบบอื่นอีกที่เรียกว่า Leakware หรือ Doxware ซึ่งผู้โจมตีจะขู่เหยื่อว่าจะเปิดเผยข้อมูลสำคัญจากฮาร์ดไดรฟ์ของเหยื่อ เว้นแต่ว่าเหยื่อจะจ่ายค่าไถ่ให้ก่อน อย่างไรก็ตามวิธีนี้เป็นวิธีที่ยุ่งยากสำหรับผู้โจมตี เพราะต้องค้นหาข้อมูลมาเป็นข้อเสนอ ดังนั้นการเข้ารหัสจึงเป็นรูปแบบที่พบมากที่สุด

  • เป้าหมายของแฮกเกอร์

ผู้โจมตีมีหลายวิธีในการเลือกเป้าหมายที่จะโจมตี และบางครั้งมันก็เป็นเรื่องของโอกาสด้วย ตัวอย่างเช่นผู้โจมตีกำหนดเป้าหมายเป็นโรงงานผลิตสินค้า เพราะมีทีมรักษาความปลอดภัยน้อย และมีเหยื่อมากมายที่ใช้การแชร์ไฟล์ ทำให้ง่ายต่อการเจาะเข้าระบบของพวกเขาในทางกลับกันบางองค์กรก็ดึงดูดผู้โจมตีเอง เพราะดูเหมือนจะจ่ายค่าไถ่ได้เร็ว ตัวอย่างเช่นหน่วยงานราชการหรือองค์กรทางการแพทย์ที่มักจะต้องใช้ไฟล์ข้อมูลอยู่ตลอดเวลา รวมถึงบริษัทกฎหมาย และองค์กรอื่น ๆ ที่มีข้อมูลสำคัญ ๆ ซึ่งเป้าหมายเหล่านี้อาจจำใจต้องจ่ายเพื่อให้ข่าวลือมันเงียบไป และเป้าหมายเหล่านี้มักกลัวผลกระทบที่ตามมาถ้าหากมีข่าวหลุดออกไปหรือคำขู่จากผู้โจมตีที่อ้างว่าจะเปิดเผยข้อมูลออกไปหากไม่จ่ายเงินด้วย

  • เข้าใจวิธีการทำงานของแรนซัมแวร์

  1. การเข้าถึงข้อความต่างๆ

    การเข้ามาของอาชญากรรมทางไซเบอร์นั้น หนึ่งในวิธีการที่ยังใช้กันอย่างแพร่หลายคือการส่งข้อความไปหาเหยื่อ โดยมีความต้องการที่จะให้เหยื่อทำบางสิ่งบางอย่าง เช่น การให้ข้อมูล การขอติดตั้งโปรแกรมลงบนเครื่อง โดยได้นำมาซึ่งข้อมูลหรือสิทธิ์บนเครื่องคอมพิวเตอร์เครื่องนั้น

  2. การเปิดไฟล์ที่ไม่พึงประสงค์

    หลายครั้งเองเราจำเป็นต้องมีการติดตั้งโปรแกรมลงบนคอมพิวเตอร์จากอินเตอร์เน็ต ซึ่งกิจกรรมเหล่านี้เองถ้าหากเราไม่แน่ใจว่ามาจากเว็บไซต์ที่มีความน่าเชื่อถือก็หลีกเลี่ยงที่จะทำการดาวน์โหลดลงเครื่อง รวมไปถึงหลีกเลี่ยงการเปิดไฟล์แนบที่ได้มาจากอีเมล ถ้าหากไม่แน่ใจว่า

  3. เส้นทางสู่การรีเซ็ตรหัสผ่าน

    ส่วนหนึ่งของกระบวนการต้มตุ๋นของอาชญากรรมทางไซเบอร์เป็นการส่งลิงค์เพื่อเชื่อมหน้าเว็บไซต์ โดยจุดประสงค์ของการทำแบบนี้เพื่อเป็นการหลอกล่อ โดยการสร้างเว็บปลอมขึ้นมา เช่น เว็บโซเชี่ยลมีเดีย โดยสร้างสถานการณ์ว่าจำเป็นต้องมีการเปลี่ยนรหัสผ่าน เมื่อเหยื่อหลงกลแล้วจะมีการนำรหัสผ่านนั้นแอบเข้าบัญชี รวมถึงนำข้อมูลทางการเงิน (ถ้ามี) ไปใช้งานได้

    hospital data
    การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสารเสี่ยงต่อการสูญหาย

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการป้องกันการโจมตีของ Ransomware คือ อะไร

  • วิธีป้องกันระบบสำหรับผู้ใช้งานทั่วไป

ถึงแม้ว่าไม่มีขั้นตอนที่แน่ชัดในการป้องกันการคุกคามได้ทั้งหมด แต่วิธีการดังหล่าวจะลดความเสี่ยงของการเข้ามาคุกคาม ซึ่งเป็นคำแนะนำจากรัฐบาลออสเตรเลีย ซึ่งแนะนำไว้เบื้องต้นดังนี้

  1. อัปเดตโปรแกรมให้ล่าสุด

    อาชญากรทางไซเบอร์นั้นรู้ดีว่าถ้าหากรู้ช่องโหว่ของระบบแล้วจะสามารถเข้าถึงระบบต่างๆได้ ตราบใดที่เจ้าของผลิตภัณฑ์โปรแกรมยังไม่ค้นพบ (ซึ่งการค้นพบช่องโหว่ต่างๆนั้นมีการนำมาซื้อขายอยู่ในตลาดมืด) โดยที่เมื่อไหร่มีการใช้ช่องโหว่นั้นเข้ามาทำกิจกรรมแฮก หรือ ละเมิดระบบแล้ว แน่นอนว่าเจ้าของโปรแกรมเองนั้นทราบได้อย่างรวดเร็ว รวมถึงสามารถนำมาปิดช่องโหว่นั้นได้อย่างง่ายดาย สิ่งที่ผู้ใช้งานระบบจำเป็นต้องทำคือการอัปเดตโปรแกรม ระบบปฏิบัติการ แอพพลิเคชั่นต่างๆทันทีที่มีการปล่อยอัปเดตออกมา เนื่องจากมันเป็นความปลอดภัยแรกที่สามารถทำได้อย่างรวดเร็ว

  2. พื้นที่สำหรับการสำรองข้อมูล

    การจัดเก็บข้อมูลทางดิจิตอลนั้นจำเป็นต้องมีการจัดเก็บหลายที่เพื่อความปลอดภัย โดยการจัดเก็บนั้นนอกจากตำแหน่งหลักอาจจะเป็นพื้นที่บนเครื่องเซิพเวอร์ หรือ ฮาร์ดดิสก์บนคอมพิวเตอร์แล้ว อีกแหล่งที่ควรจะสำรองข้อมูลไว้คือ External Harddisk หรือ Cloud storage ก็สามารถทำได้ โดยต้องแน่ใจว่าถ้าหากเกิดเหตุการณ์ที่ไม่พึงประสงค์เกิดขึ้นมา สถานที่สำรองในการจัดเก็บข้อมูลนั้นจะไม่ได้รับผลกระทบไปด้วย

  3. มีผู้ดูแลระบบ

    เบื้องหลังของการมีระบบที่มีความเสถียรภาพสูงนั้นจำเป็นต้องมีพนักงานที่มีความเข้าใจระบบมาดูแล ควบคุมอุปกรณ์ทั้งหมดที่เกี่ยวข้องกับความปลอดภัยทางไอที เช่น ระบบหลังบ้านที่ดูว่าใคร login เข้ามาใช้งานบน Network ของบริษัทบ้าง เห็นกิจกรรมที่ไม่น่าไว้ใจของผู้ที่เข้ามา รวมถึงทราบว่ามีกิจกรรมใดที่อาจจะเป็นความเสี่ยงต่อการโจมตีของไวรัสคอมพิวเตอร์ได้ รวมถึงระบบปฏิบัติการไม่ว่าจะเป็น Windows , MacOS สามารถทำระบบการเข้าใช้งานสองระบบได้ โดยการเข้าใช้งานของผู้ควบคุมระบบ และ การเข้าใช้งานของผู้ใช้ระบบ โดยเมื่อแยกสิทธิ์ออกจากกันแล้วถ้าหากมีกิจกรรมใดใดที่ผู้ใช้งานคอมพิวเตอร์เครื่องนั้นจะมีการติดตั้งโปรแกรม หรือ ทำกิจกรรมใดๆที่จำเป็นต้องใช้สิทธิ์ของผู้ควบคุมเครื่อง (Run as adminstrator) จะไม่สามารถทำงานได้ โดยวิธีดังกล่าวจะช่วยลดผลกระทบจากการถูกแฮกเครื่องด้วยการติดตั้งโปรแกรมนอกเหนือจากการใช้งานหลักได้

  4. ติดตั้งซอฟแวร์ป้องกันไวรัส

    สำหรับพฤติกรรมการทำงานอย่างปลอดภัยแล้ว การใช้โปรแกรมป้องกันไวรัสเข้ามาร่วมด้วยนั้นจำเป็นสำหรับการใช้งาน โดยคุณสมบัติของโปรแกรมเหล่านี้จะทำหน้าที่เป็นผู้รักษาความปลอดภัยระดับคอมพิวเตอร์โดยตรวจดูได้ในระดับไฟล์ที่ผ่านเข้ามา เว็บที่เข้าไปค้นหา รวมถึงการบลอคการรันโปรแกรมที่อาจจะมีอันตราย ซึ่งฟีเจอร์ดังกล่าวนั้นมีมาใน Windows 10 , Windows 11 ในโปรแกรม Windows security 

  5. เปิดการใช้การยืนยันตัวแบบหลายขั้นตอน (MFA)

    การเปิดสิทธิ์การเข้ารหัสผ่านแบบหลายขั้นตอนนั้นเป็นวิธีการใหม่ที่เริ่มนำมาใช้อย่างแพร่หลายมากขึ้น โดยวิธีการนั้นเป็นการเข้ารหัสหลากหลายรูปแบบมากกว่าการกรอกรหัสเข้าไป ทำให้แฮกเกอร์นั้นเข้าถึงบัญชีได้ยากขึ้น ใช้ความสามารถในการเข้าถึงที่ต้องใช้เวลาและเงื่อนไขที่ซับซ้อน Multi factor authentication ช่วยป้องกันถูกแฮกได้หรือเปล่า
    – สิ่งที่ผู้ใช้รู้ (รหัสผ่าน)
    – สิ่งที่ผู้ใช้มี (สมาร์ทการ์ด/บัตรผ่าน)
    – สิ่งที่ผู้ใช้เป็น (ลายนิ้วมือ / ม่านตา / ใบหน้า)

  • วิธีป้องกันระบบสำหรับธุรกิจ SMEs

  1. ป้องกัน Server ของบริษัท

    โดยทั่วไปสำหรับบริษัทขนาดเล็กที่ไม่มีโครงสร้างระบบไอทีอย่างเป็นทางการนั้นจะเก็บข้อมูลด้วยระบบ NAS ซึ่งเป็นระบบคอมพิวเตอร์เซิฟเวอร์ขนาดเล็กที่มีไว้เพื่อเก็บข้อมูลโดยเฉพาะภายในบริษัท โดยอาชญากรทางไซเบอร์นั้นรู้ว่าบริษัทเหล่านี้จะมีการเก็บข้อมูลสำคัญต่างๆ ไม่ว่าจะเป็นข้อมูลของลูกค้า ข้อมูลการขาย ข้อมูลทางบัญชี และข้อมูลที่มีสิทธิบัตรต่างๆของบริษัทเอาไว้ ถึงแม้ว่าอุปกรณ์ NAS เองนั้นมีทั้งฟีเจอร์ในการสำรองข้อมูลลงในฮาร์ดดิสก์อีกลูกเพื่อทำสำรองข้อมูลกันและกันก็ตาม เพื่อให้แน่ใจว่าโปรแกรมของ NAS ไม่มีจุดช่องโหว่ใดๆ ควรที่จะอัปเดตโปรแกรมนั้นให้เป็นเวอร์ชั่นล่าสุดอยู่เสมอ เพื่อเป็นประโยชน์ต่อการป้องกันอาชญากรรมทางไซเบอร์สูงสุด โดยถ้าหากมีปัญหาการใช้งานใดก็ตามสามารถหาที่ปรึกษาด้านระบบไอทีได้จากที่นี่

  2. ลดการเข้าสู่ระบบจากภายนอกเครือข่าย

    การเข้าใช้งานระบบจากภายนอกบริษัท ไม่ว่าจะเป็นการรีโมทคอมพิวเตอร์เข้ามาภายในคอมพิวเตอร์ของบริษัท การแชร์ไฟล์ภายในบริษัทให้คอมพิวเตอร์ที่อยู่ภายนอก Network เข้ามาดาวน์โหลดได้ รวมถึงการให้มีการจัดการระบบเครือข่ายคอมพิวเตอร์ผ่านการรีโมทระบบเข้ามา ล้วนเป็นช่องโหว่ที่ทำให้มีการปลอมตัวเข้ามา หรือการอนุญาตให้คนแปลกหน้าภายนอกเข้ามาเห็นและสามารถล้วงข้อมูลได้ง่าย เพื่อรักษาความปลอดภัยนี้ไว้ ให้หลีกเลี่ยงการเข้ามาดูข้อมูลในระบบผ่านการ Remote หรือ VPN เข้ามา แต่เข้ามาต่อสัญญาณที่บริษัทและให้อุปกรณ์ Firewall นั้นสามารถเห็นกิจกรรมที่คอมพิวเตอร์เครื่องนั้นทำกับเครือข่ายในบริษัทได้เลย

  3. สำรองข้อมูลขึ้น Cloud

    นอกจากนี้การแบ่งข้อมูลขึ้นไปใช้บนคลาวแทนการนำข้อมูลที่สำคัญทั้งหมดเก็บไว้ในเซิพเวอร์ของตัวเอง จะช่วยให้กระจายความเสี่ยงในกรณีที่มีการเข้ามาขโมยข้อมูล หรือ เรียกค่าไถ่ของข้อมูล โดยสามารถพิจารณาในการนำข้อมูลเฉพาะบางส่วนที่สำคัญ หรือ นำข้อมูลเฉพาะบางบริการขึ้นไปจัดการบนคลาวก็ได้ เช่น อีเมลของบริษัท ถ้าหากมีความสำคัญและไม่อยากแบกรับความเสี่ยงที่มากเกินไปในกรณีที่มีการแฮกข้อมูลในเครื่อง ก็อาจจะใช้บริการคลาวในการเก็บข้อมูลและเปิดใช้งานโปรแกรมบนระบบ Cloud computing ได้ เป็นต้น

ประสบการณ์ราคาเท่าไหร่

ปัจจุบันยังไม่มีวิธีการป้องกันได้อย่างตายตัว ซึ่งถ้าหากดูทางสถิติจากการสำรวจของธุรกิจระบบกลางใน 30 ประเทศ 5400 บริษัทในปี 2021 พบว่าค่าเฉลี่ยของการจ่ายเงินเพื่อแลกกับรหัสที่ถูกขโมยไปนั้นอยู่ที่ราว 170,404 เหรียญสหรัฐ การเตรียมความพร้อมทั้งด้านการทำระบบ การเลือกใช้พื้นที่จัดเก็บข้อมูล อุปกรณ์ด้านความปลอดภัยทางไซเบอร์ รวมถึงผู้ดูแลระบบที่มีประสบการณ์ เหล่านี้ล้วนเป็นปัจจัยที่ส่งเสริมให้ระบบนั้นมีความถูกต้อง และปลอดภัย ซึ่งมีอยู่ในบริการวางระบบความปลอดภัยทางไอที Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall configuration

บริการความปลอดภัยทางระบบไอที Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ผู้เชี่ยวชาญ IT สำหรับ SMEs ในงาน Techsauce global summit 2022

ผู้เชี่ยวชาญ

ผู้เชี่ยวชาญ ด้านไอที เป็นสาขาหนึ่งที่ขาดแคลน โดยเฉพาะด้าน Network security โดยการทำงานด้านความปลอดภัยนั้นนอกจากจะเข้าใจด้าน โครงสร้างของระบบ Network อย่างเข้าใจ ซึ่งมีเป็นการพบกันในงานที่รวมเหล่าสตาร์ทอัพและบริษัทเทคโนโลยี มาแลกเปลี่ยนสินค้าและบริการกันในงาน Techsauce Global Summit 2022 ในช่วง 26-27 สิงหาคมที่ผ่านมา

เปิดตัว ผู้เชี่ยวชาญ ด้านระบบไอที

โดยทางทีม Prospace เองได้มีส่วนร่วมในงาน Techsauce Global Summit 2022  โดยเป็นงานเปิดพื้นที่พบปะพูดคุยสำหรับผู้ที่สนใจในเทคโนโลยีในทุกระดับ พร้อมยกระดับกิจกรรมรูปแบบใหม่ที่จะสร้างปรากฏการณ์ใหม่ให้กับอุตสาหกรรมวงการเทคโนโลยีในประเทศไทย ซึ่งงานในปีนี้จะแสดงให้เห็นถึงศักยภาพและเป็นส่วนสำคัญในการขับเคลื่อนเศรษฐกิจของประเทศ นอกจากนี้ยังเป็นงานที่รวมเอาเหล่า Startup ที่เป็นส่วนหนึ่งในฟันเฟือนพัฒนาประเทศให้เติบโต

ผู้เชี่ยวชาญ
การแก้ปัญหาโดยจะลดความสูญเสียจากการโจมตีทางไซเบอร์
  • ผู้เชี่ยวชาญ อย่างเข้าใจ

    การทำงานด้วยความเข้าใจ เป็นการแก้ปัญหาแบบไม่ลองผิดลองถูก แต่ใช้ประสบการณ์การทำงานตามวิธีการทางเทคนิค เข้าใจอุปกรณ์ ฟีเจอร์ ทำให้พบปัญหาได้เร็ว แก้ปัญหาที่เรื้อรังได้เร็วกว่าการจ่ายเพื่อซ่อมอีกในเวลาไม่นาน

  • ทำงานแบบ Freelance แก้ปัญหาแบบ Professional

    ข้อจำกัดของการเลือกพนักงานที่เก่ง แก้ปัญหาได้เร็วและถูกต้อง ต้องแลกกับค่าตอบแทนของพนักงานที่มากกว่าทั่วไป หลายครั้งการว่าจ้างพนักงานที่เชี่ยวชาญมาประจำแต่ไม่มีงานเฉพาะด้านให้ทำตลอด ทำให้บริษัทนั้นสุญเสียค่าจ้างมากเกินไปโดยใช่เหตุ จึงเป็นที่มาของการใช้หมอเฉพาะทางในบางเวลาที่ต้องการ จัดการให้เสร็จพร้อมที่ปรึกษา โดยจ่ายค่าบริการเป็นฟรีแลนซ์ แต่จบปัญหาระยะยาวเสมือนมีพนักงานมาแก้ปัญหาให้ประจำ ซึ่งเป็นที่มาของทีม Prospace

บริการที่ซัพพอร์ต SMEs

it support คือ

ออกแบบความปลอดภัยทางไอที

  • ออกแบบระบบไอที
  • วางระบบ Firewall
  • มีทีมดูแลระบบความปลอดภัย
  • มีที่ปรึกษาความปลอดภัยไอทีคอยแนะนำ

WiFi สำหรับงานอีเว้นท์

  • จัดสัญญาณ WiFi งานอีเว้นท์
  • กระจายสัญญาณรอบพื้นที่
  • ติดตั้งพร้อมความปลอดภัยสูง
  • รู้ตำแหน่งผู้ใช้งานใน heat map
wifi organizer
เพกาซัส

แบคอัพไลน์กลุ่มจาก 7 วันเป็น 1 ปี

  • แบคอัพแชทไลน์กลุ่มสำหรับออฟฟิศ
  • เปิดใช้งานครั้งแรกก็แบคอัพได้เลย
  • แยกไฟล์เป็นหมวดหมู่กลับไปดูได้ง่าย
  • ทดลองใช้งานได้ฟรีไม่มีข้อผูกมัด

ตรวจใบเสนอราคาไอที กันซุกของ ยัดของ

  • ตรวจการติดตั้งระบบไอที
  • เป็นที่ปรึกษาดูใบเสนอราคา
  • แนะนำลดค่าใช้จ่ายการติดตั้ง
  • ที่ปรึกษาการติดตั้งระบบ Network
it support คือ

บริการที่ปรึกษาไอที แก้ปัญหาแบบโปรฯ

  • บริการตอบคำถามเชิงลึกด้านไอที
  • บริการทั้งภาษาไทยและอังกฤษ
  • แนะนำการแก้ปัญหาตามหลักวิชาการ

ปรึกษาการทำระบบความปลอดภัยไอที

ทีมงานจะติดต่อกลับไป

อาชญากรรมคอมพิวเตอร์ (Cybercrime) ความรู้พื้นฐาน สำหรับคนไม่รู้ไอที

อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) คือ การโจมตี ขโมย หรือก่อให้เกิดความเสียหายทางคอมพิวเตอร์ ระบบฮาร์ดแวร์ หรือ ซอฟแวร์ โดยการศัยช่องโหว่ของการทำงาน ไม่ว่าจะเป็นผู้ใช้งาน ผู้พัฒนาโปรแกรมโดยที่หลายครั้งเองเราไม่สามารถรับรู้ได้เลยว่าตัวเองเป็นเหยื่อจากการถูกโจมตีเข้าไปแล้ว

หนึ่งดอลล่าเป็นราคาค่าติดมัลแวร์ลงบนเครื่องคอมพ์ของเหยื่อในตลาดมืด

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) เป็นเสิ่งที่เกิดขึ้นมาและท้าทายผู้ใช้งานระบบคอมพิวเตอร์ที่ปัจจุบันแทบจะหลีกเลี่ยงไม่ได้ โดยเฉพาะข้อมูล และ การเข้าถึงสิ่งต่างๆได้อย่างง่ายเพียงปลายนิ้วค้นหา เหตุการณ์เหล่านี้เองที่ดึงดูดการแสวงหาประโยชน์ของผู้ที่อยู่อีกฝั่งโลกคู่ขนานของความปลอดภัย คือการเจาะเข้าสู่ระบบ โดยอดีต FBI กล่าวว่าเครื่องมือติดตั้งมัลแวร์ (ไวรัสคอมพิวเตอร์ชนิดหนึ่ง) เป็นสินค้าราคาถูกในตลาดมืด เพียงแค่เหยื่อติดตั้งโปรแกรมหรือแอพพลิเคชั่นลงบนคอมพิวเตอร์ หรือ โทรศัพท์มือถือก็สามารถเข้าถึงข้อมูลต่างๆได้อย่างง่ายดาย

ในทุกๆปีมีการคาดการณ์ว่ามีอาชญากรคอมพิวเตอร์ สามารถทำเงินได้มากถึง 1.5 ล้านล้านเหรียญสหรัฐ

โดยการประเมินของอาจารย์อาวุโสใน University of Surrey (UK) โดยแบ่งเป็น

  • การซื้อขายในตลาดมืด คิดเป็น  64% (8.6 แสนล้านเหรียญ)

  • การขโมยความลับทางการค้าและทรัพย์สินทางปัญญา 33% (5 แสนล้านเหรียญ)

  • การซื้อขายข้อมูล ~11%(1.6 แสนล้านเหรียญ)

  • การรับแฮกระบบ ~1%(1.6 หมื่นล้านเหรียญ)

  • การเรียกค่าไถ่ข้อมูล ~0.7%(1 หมื่นล้านเหรียญ)

    (ที่มา : dataprot)

อาชญากรรมคอมพิวเตอร์
แฮกเกอร์ เกิดจากการพยายาม เจาะระบบในหลากหลายวิธีการ

โดยจากพฤติกรรมและเป้าหมายที่แฮกเกอร์มุ่งเข้าไปคือการใช้เพื่อยึดข้อมูลของบริษัทในการเรียกค่าไถ่กับผู้เสียหาย โดยที่ราคาต่อบัญชีที่มีการเรียกร้อนคือ 290 เหรียญต่อบัญชีโดยใช้เวลากู้ข้อมูลกว่า 15 ชั่วโมง ถึงแม้ว่าในประเทศไทยยังไม่มีข้อมูลของความเสียหายในประเทศของเรา อาจเพราะเมื่อเกิดความเสียหายการนำมาเปิดเผยสู่สาธารณะอาจจะสร้างผลเสียต่อเจ้าของมากกว่าจึงทำให้ไม่มีตัวเลขดังกล่าวออกมานั่นเอง

สามเหลี่ยมความปลอดภัยไซเบอร์ (CIA Triad)

ส่วนประกอบของความปลอดภัยพื้นฐานนั้นประกอบไปด้วย 3 ปัจจัยด้วยกัน คือ Confidential (ความลับ) Integity (ความถูกต้อง) และAvailability (ความพร้อม) ในการทำงานรวมเป็นโมเกลสามเหลี่ยมความปลอดภัย

  • Confidential ความลับของข้อมูล 

    คุณสมบัติของความปลอดภัยโดยทั่วไปคือการเก็บความลับได้อย่างดี มีลำดับชั้นของความปลอดภัย

  • Integrity ความถูกต้อง

    คุณสมบัติต่อมาคือการจัดการข้อมูลอย่างถูกต้อง โดยกระบวนการจัดการข้อมูล ตรวจย้อนกลับ

  • Avaliability ความพร้อม

    เป็นการจัดการการเข้าถึงข้อมูลได้ โดยมีความพร้อมของระบบ วิธีการเข้าถึงแหล่งข้อมูล

อาชญากรรมคอมพิวเตอร์
Source : https://www.researchgate.net/figure/The-Confidentiality-Integrity-Availability-CIA-triad_fig1_346192126

โดยสิ่งเหล่านี้เมื่อนำมาประกอบกันแล้วอยู่ในระบบหนึ่ง ยกตัวอย่าง ระบบการฝากเงินของธนาคาร โดยระบบข้อมูลบัญชีลูกค้า จะถูกกำหนดให้พนักงานระดับปฏิบัติงานเข้าถึงลูกค้าบัญชีเงินฝาก ระดับผู้จัดการสามารถเข้าถึงลูกค้าบัญชีเงินฝาก และสินเชื่อ โดยที่มีการตรวจสอบเงินที่รับเข้าบัญชีให้ตรงกับการจดบันทึกลงหน้าสมุดบัญชี โดยที่ลูกค้าสามรถดูยอดเงินได้ผ่าน application ทำให้เมื่อมีการถูกแก้ไขเลขในเล่มบัญชีไปกี่ครั้งก็ตาม ระบบความปลอดภัยจะสามารถติดตามย้อนกลับเพื่อมายืนยันตัวเลขความถูกต้องได้นั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

สาเหตุของ อาชญากรรมคอมพิวเตอร์ ที่โจมตีทั้งๆที่ป้องกันได้ ทำได้ทันที

การขโมยข้อมูล หรือ อาชญากรรมคอมพิวเตอร์ แท้จริงแล้วมีทั้งการป้องกันได้ด้วยตัวเอง เช่น การมีโปรแกรมหรือระบบป้องกันเพื่อคัดกรองการเข้าออกของข้อมูล และ การป้องกันไม่ได้ด้วยตัวเอง ที่เป็นความรุนแรงการโจมตีระดับอาวุธสงครามไซเบอร์ที่ปรากฏในการจัดซื้อระดับหน่วยงานรัฐบาลอย่าง เพกาซัส ในที่นี้เราจะพูดถึงอาชญากรรมที่เราป้องกันได้ แต่มักจะเพิกเฉยไว้อย่างการเรียกค่าไถ่ข้อมูล (Ransomware) ที่ปรากฏในโรงพยาบาลหรือหน่วยงานของรัฐบาลหลายครั้ง โดยไวรัสเรียกค่าไถ่ข้อมูลนี่เองเป็นไวรัสที่ล้มธุรกิจมากมาย แต่เกิดจากสิ่งละเลยเหล่านี้อาชญากรรมคอมพิวเตอร์

  • ไม่เคยจัดการข้อมูลในอีเมลและจำแนกอีเมลขยะ (Junk mail)

    ปัจจุบันเราใช้อีเมลเป็นส่วนหนึ่งในการสมัครสมาชิก การติดต่อสื่อสารระหว่างกันอย่างเป็นทางการ ทำให้อีเมลของเรานั้นมีสิทธิ์ที่จะตกไปอยู่ในมือของผู้ไม่หวังดี และเมื่อสบโอกาสของมิจฉาชีพก็จะเกิดการส่งข้อมูลเพื่อหลอกล่อให้ติดตั้งโปรแกรมไวรัสทันทีที่มีการคลิกลิงค์หรือดาวโหลดสิ่งที่อาชญากรต้องการ จริงอยู่ว่าเราสามารถรู้ได้ว่าเมลที่ได้รับเป็นของปลอม แต่การที่ไม่ทำให้ระบบจดจำว่าเมลไหนอันตรายหรือปลอดภัยแต่แรก เมื่อเวลาผ่านไปเราอาจจะเป็นเหยื่อของการได้รับอีเมลปลอมได้เองเช่นกัน

  • ไม่เคยอัปเดตระบบปฏิบัติการ (Operating System)

    ถ้าในระบบปฏิบัติการของ Windows เองจะมีระยะเวลาในการซัพพอร์ตโปรแกรม หรืออัปเดตระบบความปลอดภัยของวินโดวเวอร์ชั่นต่างๆ ซึ่งเมื่อระยะเวลาหนึ่งเจ้าของผลิตภัณฑ์จะประกาศหยุดอัปเดตความปลอดภัย และจำเป็นต้องเปลี่ยนไปใช้ระบบใหม่ ซึ่งช่องโหว่ต่างๆที่เคยได้รับการปิดกั้นเองก็จะถูกหยุดไว้ จะเห็นได้ว่าบริษัทต่างๆเองก็ยังคงเลือกที่จะไม่อัปเกรดระบบปฏิบัติการเป็นรุ่นใหม่เพื่อเป็นการประหยัดต้นทุน แต่เป็นการเปิดประตูแฮกเกอร์ในการเข้ามาเรียกค่าไถ่ข้อมูลหลักหลายล้านในอนาคตเพกาซัส

  • ไม่เคยอัปเดตฐานข้อมูลไวรัสของโปรแกรมแอนตี้ไวรัส (Antivirus)

    นอกจากพฤติกรรมพื้นฐานของการใช้คอมพิวเตอร์ การอัปเดตข้อมูลของระบบปฏิบัติการแล้ว หลายบริษัทเลือกใช้โปรแกรมแอนตี้ไวรัส ในการมาคัดกรองความปลอดภัยของลิงค์ ไฟล์ที่จะจัดเก็บเข้าคอมพิวเตอร์อีกชั้นหนึ่ง ซึ่งแน่นอนว่าการที๋โปรแกรมจะตรวจจับได้นั้น ต้องมีฐานข้อมูลที่เป็นปัจจุบัน และอัปเดตล่าสุด แต่สิ่งที่ทำให้คอมพิวเตอร์ไม่ได้อัปเดตฐานข้อมูลด้วยตัวเองในหลายๆบริษัท เพราะเกิดจากการไม่ได้ต่อใบอนุญาตในการใช้โปรแกรม ถึงแม้ว่ายังจะใช้งานต่อเนื่องได้ แต่ก็จะเป็นโปรแกรมที่ถูกหยุดการพัฒนาฐานข้อมูลไวรัส และสุดท้ายก็ตกเป็นเป้าหมายการโจมตีได้ในภายหลัง

  • ไม่เคยดูแล Firewall BOX ในบริษัท

    Firewall คือ เครื่องคอมพิวเตอร์ชนิดหนึ่งที่ทำหน้าที่มารับข้อมูลจากอินเตอร์เน็ตมาคัดกรองก่อนเข้าบริษัท รวมถึงการจัดการปิดกั้นเว็บไซต์ที่ไม่ปลอดภัยสำหรับบริษัท โดยเข้าไปช่วยลดภาระการทำงานของคอมพิวเตอร์แต่ละเครื่อง รวมถึงเครื่องเซิพเวอร์ที่ทำหน้าที่เก็บข้อมุลในบริษัท โดยส่วนใหญ่นั้นการดูแล Firewall จะถูกตั้งค่าเบื้องต้นมาจากผู้ขาย และถูกติดตั้งไว้ในบริษัท โดยระยะเวลาของการใช้ Firewall นั้นมีระยะเวลา 3-5 ปี รวมถึงการซื้อใบอนุญาตในการอัปเดตฐานข้อมูลไวรัส แต่เนื่องจากอุปกรณ์เหล่านี้สามารถทำงานต่อได้แม้ไม่มีการอัปเดตฐานข้อมูลไวรัส ไม่มีการต่ออายุใบอนุญาตในการอัปเดตฐานข้อมูล เป็นระยะเวลานานหลายปีโดยที่กว่าจะรู้ว่าระบบถูกเจาะเข้ามาแล้วถูกทำลาย ก็ต่อเมื่อมีการเสียหายจาก อาชญากรรมคอมพิวเตอร์ แล้วนั่นเอง เราสามารถดูแลอุปกรณ์นี้ได้เพียงการให้ Outsource มาดูแลทุกๆปี หรือใช้บริการ Firewall as a Service ในการจัดการระบบหลังบ้าน และการจัดการสัญญาที่ยุ่งยากทั้งหมดได้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

IT support คือใคร ทำงานอะไรบ้าง ทำไมของเสียบปลั๊กถึงต้องให้ไอทีมาซ่อม

หลายคนที่ทำงานออฟฟิศที่แต่ละคนต้องทำงานด้วยคอมพิวเตอร์คงคุ้นเคยกันดี กับคนที่คอยเข้ามาดูแลตอนโปรแกรมมีปัญหา ปริ้นเตอร์เสีย เน็ตเข้าไม่ได้ หลอดไฟพัง พัดลมหมุนไม่เร็ว ทุกคนก็ยกหูโทรเรียก IT Support คือ ต้องเข้ามาช่วยเหลือ แต่ในชีวิตจริงไอทีคืออะไรกันแน่ เรามาชวนคุยกัน

IT Support ทำหน้าที่อะไรบ้าง?

IT Support คนดูแลงานระบบคอมพิวเตอร์

ที่มีหน้าที่ในการใช้งาน ดูแลกระบวนการ จัดเก็บข้อมูล ทางคอมพิวเตอร์นั่นเอง หรือพูดภาษาบ้านๆได้ว่าดูแลทุกอย่างที่เกี่ยวกับคอมพิวเตอร์ก็ว่าได้ ถ้าหากลองค้นหา Job descriptions ของตำแหน่งงานดังกล่าวดู มาดูกันว่าบริษัทนิรนามที่กำลังหาพนักงาน IT ดูแลระบบเขาต้องการคนหน้าที่อะไรบ้าง?

ฝ่ายบุคคลต้องการให้ IT ทำอะไรบ้าง?

 บริษัทนิรนาม ต้องการพนักงานที่มีหน้าที่ทำงานอยู่ด้วยกัน 4 หน้าที่สำคัญคือ

  • Hardware ที่ต้องดูแลงานด้านอุปกรณ์ อะไหล่คอมพิวเตอร์ 

  • Software ต้องดูแลระบบปฏิบัติการของบริษัท และโปรแกรมที่เกี่ยวข้อง

  • Network and System ดูแลเครือข่ายภายใน อินเตอร์เน็ต Firewall และโครงสร้างองค์กร

  • Technical support ให้คำปรึกษาทั้งทางโทรศัพท์ และเข้ามาช่วยเหลือหน้างาน

it support คือ
คุณสมบัติที่บริษัทต้องการจ้างไอทีในการเข้ามาทำงาน

ถ้าเปรียบ 4 หน้าที่ของระบบไอที มันคือการรวมหน้าที่สำคัญเหล่านั้น รวมไปอยู่ในคนๆเดียวซึ่งแต่ละหน้าที่มีความเฉพาะทางของมันเช่นเดียวกัน เช่น คนที่เชี่ยวชาญด้านอุปกรณ์จะรู้ปัญหาเครื่องเปิดไม่ติดจากแค่การหมุนของพัดลม Power supply ขณะที่คนเชี่ยวชาญด้านระบบ Network จะไม่แก้ปัญหาอินเตอร์เน็ตเข้าไม่ได้ จากการถอดเสียบอุปกรณ์ Firewall เท่านั้น 

ความเชี่ยวชาญจะช่วยแก้ปัญหา

หลายบริษัทคาดหวังว่าไอทีเป็นผู้หยั่งรู้ทุกสิ่งที่เสียบปลั๊ก

หลายคนคงเคยได้ยินเรื่องปวดหัวหน่วงๆ ไปหาหมอทั่วไปก็จ่ายยาพาราแล้วก็ไม่หาย แต่ถ้าไปหาจิตแพทย์กลับพบว่าเป็นอาการโรคเครียดจากการทำงานแล้วก็เริ่มรักษาจากต้นเหตุซึ่งกลับมาที่วงการ IT กับการคาดหวังให้พนักงาน IT เป็นเหมือนผู้หยั่งรู้มาเกิด ที่เข้าใจทุกอวัยวะของระบบ พร้อมให้คำปรึกษา แล้วกลับพบว่าคำปรึกษาก็ไม่ช่วยแก้ปัญหาที่มีหายขาดสักที!

it support คือ
พนักงานไอทีต้องทำงานที่หลากหลาย รวมถึงดูแลอุปกรณ์ที่ใช้ไฟฟ้า

IT เป็นทุกอย่างที่เสียบปลั๊ก

มีเรื่องตลกในวงการไอทีเรื่องหนึ่ง ที่คนทำงานในสายนี้จะรู้เรื่องดีคือ หลอดไฟเสีย หมึกหมด ปลั๊กสามตาพัง ทุกคนก็จะเรียกหาไอที จนบางครั้งไอทีก็เป็นเหมือนยาหม้อที่รักษาได้ทุกโรค ทั้งที่จริงก็เป็นแค่คนรู้เรื่องคอมพิวเตอร์ แต่ไม่ได้เชี่ยวชาญเรื่องปริ้นเตอร์ ไม่ได้รู้ระบบ Cybersecurity ทำให้หลายครั้งการเหมารวมหน้าที่ของคนๆหนึ่งเอง ที่ส่งผลเสียต่อบริษัทและเกิดปัญหาที่ใหญ่ขึ้น ทั้งการถูกเรียกค่าไถ่ข้อมูลหลักล้าน อินเตอร์เน็ตล่มจนเสียลูกค้า ก็เป็นเรื่องที่เคยเกิดขึ้นนั่นเอง

สรุป

ปัจจุบันมุมมองทาง IT เริ่มจะเปลี่ยนไปในทางที่ให้ผู้เชี่ยวชาญมาดูแลในด้านตำแหน่งที่สำคัญมากขึ้น ซึ่งเป็นการพัฒนาในขั้นเริ่มต้นเท่านั้น ยังมีหลายบริษัทที่ยังไม่มีผู้ที่มาดูแลตำแหน่งสำคัญอื่นๆเช่นเดียวกัน ทางเราจึงรวบรวมอาสาสมัครทางด้าน IT เข้ามาร่วมตอบคำถามทาง IT solution ฟรีให้แก้เพื่อนร่วมสายอาชีพ โดยที่สามารถเข้ามากรอกแบบฟอร์มที่นี่ แล้วทีมอาสาสมัครเฉพาะด้านจะร่วมตอบคำถามให้กับคุณ

it handyman

บริการพนักงานไอทีฉุกเฉิน

  •  พนักงานไอทีช่วยนอกเวลางาน
  • ช่วยถอดปลั๊ก ช่วยประกอบอุปกรณ์
  • ค่าบริการตามความพอใจทั้งสองฝ่าย
  • ออกใบกำกับภาษีตามบริษัทได้

ปรึกษาเรา

หาพนักงานไอทีทำงานเร่งด่วน

เสาไฟ ทำไมถึงรก เกิดจากอะไร เสาหนึ่งต้นมีสายไฟอะไรบ้าง

เสาไฟฟ้า

นับว่าหนึ่งในสิ่งมหัศจรรย์ที่ชาวต่างชาติเข้ามาเที่ยวในประเทศไทย ต้องตื่นเต้นกันเกือบทุกคน คือนวัตกรรมที่เรียกว่า เสาไฟ ประเทศไทย วันนี้เราจะมาเล่าให้ฟังว่าเบื้องหลังเสาไฟฟ้าที่เป็นเอกลักษณ์แล้ว มันประกอบไปด้วยอะไรบ้าง มาดูกัน

เสาไฟ ประกอบไปด้วยอะไรบ้าง

  • สายไฟแรงสูง

Source : http://www.ieeeghn.org/wiki/index.php/File:Phoneline1903.jpg

ก่อนอื่นสายส่งไฟแรงสูงจะอยู่จุดบนสุดของเสาไฟฟ้า เอาไว้ส่งข้ามไปต่างหมู่บ้าน ต่างเขต ซึ่งสาเหตุที่ต้องไว้สูงเนื่องจากความอันตรายของมัน เพราะเป็นสายไฟฟ้าเปลือยนั่นเอง

  • สายไฟแรงต่ำ

ความสูงรองลงมาเป็นการแปลงไฟแรงสูง ลดลงมาให้ต่ำลงแล้วส่งเข้ามาใช้ในหมู่บ้าน หรือชุมชนขนาดเล็ก

  • สายโทรศัพท์และ อินเตอร์เน็ต 

เกิดจากผู้ให้บริการโทรศัพท์และอินเตอร์เน็ต เช่าเสาไฟฟ้าในการเดินสายพาดผ่านนั่นเอง

เสาไฟฟ้า

สายไฟรุงรังได้ยังไง

  • เสาไฟ อดีต

Source : https://vanalogue.wordpress.com/tag/the-vancouver-electric-illuminating-company/

ก่อนที่จะเป็นยุคสมาร์ทโฟนนั้น การสื่อสารกันนั้นต้องใช้สายโทรศัพท์ต่อเข้าบ้านต่างๆนั้นเอง โดยที่ต้องต่อสายโทรศัพท์จากชุมสายโทรศัพท์ เข้ามาแต่ละบ้าน และปัญหาคือชุมสายโทรศัพท์บางครั้งต้องใช้ร่วมกันในรัศมี 10 กม รอบๆชุมสาย ซึ่งในหลายชุมชนมี 30 หลัง 50 หลัง 100 หลัง รวมกัน ทำให้ปริมาณสายโทรศัพท์ที่พาดบนเสาไฟมีปริมาณเยอะขึ้นมากๆนั่นเอง

  • เสาไฟ ปัจจุบัน

จริงอยู่ที่ปัจจุบันนั้นโทรศัพท์บ้านถูกลดบทบาทลงมาเหลือแค่สายอินเตอร์เน็ต Fibre optic แล้ว แต่ปัญหาคือสายโทรศัพท์เก่าที่ไม่ได้ใช้งานแล้วจะไม่ได้ถอดออกไปไหน เพิ่มเติมมาด้วยสายอินเตอร์เน็ต สายเคเบิลต่างๆที่เพิ่มขึ้นมา จนเกิดเป็นเสาไฟที่ยุ่งเหยิงนั่นเอง

เสาไฟฟ้าปัญหาที่ตามมา

  • ไฟไหม้

หลายครั้งสายไฟเหล่านี้เป็นต้นเหตุของการสะสมความร้อน และเมื่อมีเปลวไฟปลิวมาก็จะทำให้เกิดไฟไหม้นั่นเอง

  • อันตรายจากผู้คนเดินทาง

จากที่ได้เล่าไปข้างต้นว่าสายโทรศัพท์เก่าที่ไม่ได้ใช้งานนาน ก็จะเริ่มเสื่อมสภาพและหลายครั้งก็ย้อยลงมาเกิดอุบัติเหตุสำหรับคนที่สัญจรบนท้องถนนนั่นเอง

  • สุขภาพจิตเสีย

นอกจากการใช้ชีวิตประจำวันบนท้องถนนเป็นเรื่องที่เครียดและเสียเวลาแล้ว การที่มีสายไฟรกรุงรังก็เป็นชนวนทำให้เราเครียดจากการใช้ชีวิต ความกังวลด้านความปลอดภัยเช่นเดียวกัน

สรุป

ในหลายประเทศนั้นมีการเริ่มร้อยสายไฟลงใต้ดินแล้ว ที่ทำให้ชีวิตสะดวกและดูสบายตามากขึ้น แต่ด้วยข้อจำกัดต่างๆทำให้เราไม่สามารถนำสายไฟลงดินได้เท่าที่ควร เช่นเดียวกับอินเตอร์เน็ตที่นับวันเป็นเหมือนอากาศที่เราหายใจเข้าออก และมีปัญหาการใช้งานที่เราต้องหาใครสักคนช่วยดูแล ลองถามเราดูสิ เรามีอาสาสมัครที่คอยตอบปัญหาการใช้งานไอที เพื่อเป็นวิทยาทานฟรี โดยถามเราที่นี่เดี๋ยวผู้เชี่ยวชาญด้านไอทีจะเข้ามาตอบให้ครบทุกคำถามเลย

ปรึกษาการทำระบบไอที

กรอกแบบฟอร์มให้เราติดต่อกลับ

Pegasus spyware อาวุธไซเบอร์ สปายแวร์ ทำงานยังไง รับมือยังไง

pengasus

เราอาจจะเชื่อว่าระบบความปลอดภัยไซเบอร์ที่มีในมือถือของเรา ไม่โหลดแอพเถื่อน ไม่เปิดเว็บไม่น่าไว้ใจ ไม่น่าจะถูกโจมตีเครื่อง แต่ความเชื่อเหล่านั้นจบไป เพราะไวรัสที่ชื่อว่า เพกาซัส ที่สามารถเจาะเข้ามาในมือถือ โดยไม่ต้องคลิกลิ้งค์ ไม่ต้องลงแอพ ไม่มีแจ้งเตือน และจับตัวไม่ได้ 

Spyware ไม่ได้เพิ่งเกิดขึ้น

เราจะถือว่าโปรแกรมที่ไม่หวังดีต่อเครื่องเรา มีจุดหมายในการโจมตีระบบ หรือเจาะเอาข้อมูลสำคัญของเรา จะถูกเรียกว่ามันคือ “ไวรัส”ซึ่งไวรัสนี่เองมีจุดประสงค์การทำงานแตกต่างกันออกไป ทั้ง Adsware ทำหน้าที่โฆษณาบนคอมพ์หรือมือถือเรารัวๆ Spyware ก็คือไวรัสชนิดหนึ่งที่มีจุดประสงค์มาเพื่อขโมยข้อมูล หรือ ต้องการโจมตีระบบของเรา โดยผ่านการเป็นสายลับ หรือ หลบหลีกไม่ให้ระบบตรวจสอบเจอ และเหตุนี้เองทำให้แม้กระทั่งโปรแกรมแสกนไวรัสเองก็ไม่สามารถตรวจจับมันได้ เพราะมันคือ “สายลับ”

เพกาซัส เป็นสายลับ ที่เจาะระบบได้แม้กระทั่งไอโฟน

เพกาซัส ถูกสร้างโดยบริษัท NSO Group ของสัญชาติอิสราเอล ถึงแม้จุดมุ่งหมายของมันคือการเจาะเข้ามือถือผู้ก่อการร้าย โดยที่รัฐบาลอิสราเอลจะเป็นผู้ตัดสินใจเองว่าจะขายให้รัฐบาลประเทศไหน ซึ่งแน่นอนว่าเอกชนไม่สามารถซื้อมาใช้งานได้ โดยการทำงานของไวรัสชนิดนี้จะแฝงเข้าไปในเครื่องมือถือของเรา แล้วสามารถทำทุกอย่างบนเครื่องได้ ทั้งการดูดข้อมูลรูปภาพ อ่านแชท เปิดกล้อง อัดเสียง โดยที่เจ้าของเครื่องไม่รู้ตัว และตัวระบบเองไม่สามารถจับได้ เพราะมันทำงานด้วยความรวดเร็ว และลบตัวเองออกจากเครื่องโดยไม่ทิ้งร่องรอยของตัวเองไว้ เป็นอาวุธทางไซเบอร์ที่อันตรายอันดับต้นๆของโลก

ไม่ต้องกดปุ่มอะไร ก็ถูกขโมยข้อมูลได้แล้ว

จริงอยู่ว่าเราเองอาจจะเคยโดยการต้มตุ๋นจากการหลอกให้กดลิ้งค์ ส่งข้อความทำให้เราหลงกลมา แต่ความล้ำหน้าของ เพกาซัส สามารถเจาะเข้าข้อมูลโดยวิธีการที่ล้ำกว่านั้น

  • แอบตั้งสัญญาณมือถือปลอมไว้ใกล้ๆเหยื่อ

    ถ้าหากเคยใช้บริการไวไฟสาธารณะฟรี ก็จะเห็นภาพหลังจากเชื่อมต่อไวไฟแล้ว จะมีหน้าต่างเด้งขึ้นมาให้กรอกข้อมูลเพื่อลงทะเบียนการใช้งาน แต่ เพกาซัส มีความล้ำหน้ากว่านั้น คือแอบไปตั้งสัญญาณมือถือที่เหยื่อใช้งานไว้ตรงนั้น เมื่อมือถือของเหยื่ออยู่ในรัศมีของสัญญาณ ก็จะไปเชื่อมต่อกับสัญญาณที่แฝงดังกล่าว แล้วมี POPUP เว็บไซต์ขึ้นมา เพียงแค่เหยื่อกดคลิก ก็เท่ากับระบบถูกพังโดยสมบูรณ์

  • ส่งลิงค์

    วิธีการนี้ไวรัสชนิดนี้ใช้ในช่วงแรก ซึ่งการส่งลิ้งค์เข้าหน้าเว็บเป็นวิธีการที่เห็นได้บ่อยในการ Phishing หรือการส่งลิงค์ไปทั่วเพื่อหลอกดักข้อมูล

  • หลอกให้เข้าเว็บ

    การหลอกให้เข้าเว็บที่คล้ายกับเว็บที่ใช้งานประจำ เพียงต่างกันแค่ชื่อเว็บ หรือ พยายามปลอมแปลงให้เราหลงเชื่อ สับสน โดยวิธีการดังกล่าวแม้ว่าจะเริ่มไม่ค่อยเป็นที่นิยม อาจจะเพราะต่อให้ขโมยข้อมูลได้ แต่ระบบความปลอดภัยปัจจุบัน สามารถป้องกันได้โดยทั้งการใช้เข้ารหัสสองชั้น 2FA หรือ การเจาะเข้าเพียงรหัสเว็บเดียว มันไม่เพียงพอจะได้ข้อมูลที่ต้องการ

  • ทำอะไรบนมือถือโดยไม่ต้องคลิ๊ก (Zero click)

    เมื่อไวรัสนี้สามารถเข้าถึงมือถือ เจาะระบบได้แล้ว สิ่งต่อมาคือการทำทุกอย่างให้รวดเร็ว คือดูดข้อมูลทุกอย่างบนมือถือออกไป แชท ข้อความ ประวัติการโทร รูปภาพ วีดีโอ โดยการใช้เวลาเพียงไม่กี่ชั่วโมงเท่านั้น แล้วทำการลบตัวเองออกจากเครื่อง 

วิธีการตรวจสอบ

โดยการตรวจสอบส่วนใหญ่จะเป็นเพียงการหาร่องรอยการทำงาน อาจจะต้องใช้ข้อมูลทางเทคนิคมาเพิ่มเติม

  • IOS ถ้าหากได้รับการแจ้งเตือนการถูกโจรกรรมจาก Apple ก็ค่อนข้างแน่ใจว่าเคยถูกโจรกรรมข้อมูล
  • IOS/ Android ใช้โปรแกรม MVT ตรวจสอบไฟล์ backup 
  • IOS  ใช้โปรแกรม iMazing ตรวจสอบ
  • ให้ผู้เชี่ยวชาญตรวจสอบ Amnesty หรือ Citizen Labs โดยทั้งสองแหล่งนี้ไม่ได้ใช้เทคนิคการตรวจสอบเดียวกัน แต่มีการแชร์ข้อมูลร่วมกัน
  • ขอให้ iLaw เพื่อให้ช่วยประสานงานกับผู้เชี่ยวชาญ

วิธีการป้องกัน

การทำงานของมันเหมือนแมวจับหนู ซึ่งในปัจจุบันไม่มีวิธีการปิดให้ปลอดภัยได้ และไม่มีวิธีการที่แน่นอนสำหรับการทำ ดังนั้นในฐานะของผู้ใช้งาน นี่อาจจะเป็นเพียงวิธีการหนึ่งที่อาจจะช่วยได้เท่านั้น

  • อัปเดตมือถือ

    วิธีการที่ใช้สำหรับการปิดช่องโหว่ของการใช้งาน คือการอัปเดตเวอร์ชั่นให้ล่าสุดอยู่เสมอ

  • ใช้สติ้กเกอร์ปิดกล้อง

    วิธีการที่เหยื่อถูกเจาะข้อมูล อาจจะมีการเปิดกล้อง ฟังเสียงต่างๆบนมือถือได้ ถ้าเป็นไปได้การปิดสติ้กเกอร์ที่กล้องเมื่อไม่ใช้งาน ก็จะช่วยปิดความเสี่ยงส่วนนี้ได้

  • ปิดอินเตอร์เน็ตไว้ถ้าไม่ใช้งาน

    กิจกรรมที่ไวรัสเข้ามาใช้งาน เข้ามาในมือถือนั้นส่วนมากเกิดจากการเชื่อมต่ออินเตอร์เน็ต และการที่แฮกเกอร์รู้ว่าใช้เบอร์มือถืออะไร ดังนั้นถ้าหากสามารถปิดอินเตอร์เน็ตเมื่อไม่ใช้งาน ก็จะลดความเสี่ยงของการโจมตีได้

  • ติดตั้ง Firewall

    จริงอยู่ว่าการค้นหาไวรัส Pegasus เป็นเรื่องที่แทบจะทำไม่ได้อยู่ในปัจจุบัน แต่การใช้อินเตอร์เน็ตที่มีระบบ Firewall จะทำให้เราสามารถรู้ช่องทางที่มีการเจาะเข้ามา เพราะมีการเก็บ log ในการตรวจสอบกิจกรรมการใช้งานบนเว็บต่างๆ ส่วนนี้ Firewall เองจะสามารถเห็นกิจกรรมแปลกปลอมเหล่านี้ได้ โดยระบบ Firewall as a Service 

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

ออกแบบระบบ Network security โดยการจัดลำดับความปลอดภัยของข้อมูล ดูแลฐานข้อมูลความปลอดภัย และเก็บ Log ให้สามารถผ่าน audit ตามกฏหมาย

  • ฟรี Firewall BOX
  • ฟรี ต่อ MA
  • ฟรี ที่ปรึกษาระบบ

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้