Firewall as a Service บริการออกแบบระบบป้องกัน Ransomware รักษาข้อมูลบริษัท

หลายคนอาจจะเคยเห็นอุปกรณ์ชนิดนี้อยู่ในออฟฟิศของหลายคน เลยอาจจะเคยเห็นผ่านตามาบ้างแล้วเหมือนกัน โดยหน้าที่หลักของบริการ Firewall as a Service คัดกรองข้อมูลที่ผ่านเข้า ออก จากเครือข่ายภายในบริษัท ป้องกันไม่ให้มีไวรัส หรือผู้ไม่หวังดีเข้ามาโจมตี ขโมยข้อมูลในองค์กร

Firewall as a Service คืออะไร

Firewall as a Service ที่เป็นเหมือนปราการด่านแรกและด่านสุดท้าย

ที่จะเข้าออกจากเครือข่ายบริษัท การมี Firewall สำหรับทุกบริษัทจึงเป็นสิ่งที่ต้องมี โดยการใช้ไฟร์วอลล์นั้นจะแตกต่างกันไปในรายละเอียด เช่น ขนาดความเร็วในการคัดกรองข้อมูล ความสามารถในการคัดกรองข้อมูลที่เข้าออก เครือข่าย รวมถึงการแก้ปัญหาเฉพาะด้านของอุปกรณ์แต่ละชนิด การแก้ไขนั้นมันมีรายละเอียดซับซ้อนลงไป และหลายครั้งพนักงานเองจะจำเป็นต้องกลับไปอ่าน Q&A จาก Community ของอุปกรณ์ ทำให้ทั้งเสียเวลา และอาจจะไม่ได้ระบบกู้กลับคืนมา ดังนั้นผู้มีประสบการณ์แก้ไขมามากพอแล้ว จะช่วยทำให้งานส่วนนี้เร็วและถูกต้อง

firewall as a Serviceการออกแบบโครงสร้าง Network ที่เข้าใจง่าย

การวางระบบเน็ตเวิร์คของบริษัทได้ง่าย จะช่วยให้ตรวจสอบระบบย้อนกลับได้เร็ว

โดยเดิมทีระบบเครือข่ายภายในของบริษัทนั้นจะเป็นเพียงการนำอุปกรณ์ Firewall , Switch Hub , Router มาติดตั้งในบริษัท ซึ่งการพัฒนาระบบให้สอดคล้องกับการทำงานที่หลากหลายมากยิ่งขึ้น เช่น การเข้าถึงข้อมูลจากพนักงานที่ทำงานจากที่บ้าน การใช้ระบบ Zero trust แทนการต้องเช่า VPN เข้าสู่ระบบจากที่ทำงาน เป็นต้น

การจัดการระบบความปลอดภัย

รูปแบบของความปลอดภัยเดิมในหลายองค์กรนั้น จะเป็นเพียงการใช้กุญแจดอกเดียวสามารถเข้าไปสู่ระบบหลังบ้านได้ทั้งหมด

โดยการใช้มนุษย์ควบคุมการทำงานทั้งหมด และดำเนินกิจกรรมทั้งหมดภายใน LAN ซึ่งไม่ปลอดภัยเพียงพอในการป้องกันการโจรกรรมข้อมูลอยู่ในปัจจุบันแล้ว โดยเราจะช่วยเข้าไปปรับปรุงความปลอดภัยข้อมูลโดยการใช้คอมพิวเตอร์มาช่วยยืนยันการเข้าใช้ระบบผสมผสาน เช่น การขอยืนยันเข้าระบบแต่ละครั้งมีระยะเวลาที่จำกัด ต้องใช้การยืนยันตัวตนมากกว่าหนึ่งรูปแบบ และจำกัดเข้าดูเนื้อหาที่จำกัด

การซัพพอร์ตจากทีมผู้เชี่ยวชาญ

ปัญหาของหลายบริษัทที่ไม่สามารถหาพนักงานเชี่ยวชาญมาประจำออฟฟิศได้

อาจจะเพราะว่าความคุ้มค่าของการจ้างงาน หรือ ไม่สามารถหาพนักงานมาอยู่ประจำได้ก็ตาม ทำให้การทำงานนอกจากต้องใช้ Outsource ครั้งคราวโดยไม่สามารถขอความมั่นใจในการแก้ปัญหาได้ บริการของเราจะช่วยเติมเต็มโดยการมีทีมผู้เชี่ยวชาญ Cyber Security มาเป็นที่ปรึกษา คอยแก้ไขปัญหาให้ผ่านทั้งออนไลน์ และออนไซต์ ทำให้ไม่จำเป็นต้องจ้างพนักงานไอทีเฉพาะทางเอง แต่เราจะดูแลครอบคลุมทุกความต้องการขององค์กรคุณ

Firewall as a Serviceการเก็บข้อมูล Log ตามกฏหมาย PDPA

หนึ่งในรอยรั่วที่มาโจมตีระบบเครือข่ายของบริษัท คือการไม่สามารถเก็บข้อมูลการเข้าใช้งานระบบของทุกคนที่เข้ามาได้

หรือ ไม่สามารถติดตามย้อนกลับไปได้อย่างทันที เนื่องจากความยุ่งเหยิงของโครงสร้างเดิม บริการของเราจะช่วยเหลือในการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย รวมถึงสอดคล้องตาม พรบ.ข้อมูลส่วนบุคคล ที่เริ่มบังคับใช้เมื่อวันที่ 1 มิถุนายน พ.ศ. 2565

การจัดการค่าใช้จ่ายได้คุ้มค่า

บริการของเรานอกจากจะช่วยเหลือปัญหาโครงสร้างขององค์กร

การดูแลระบบความปลอดภัยและจัดระเบียบการทำงานโดยทีมผู้เชี่ยวชาญ ยังสามารถเปลี่ยนค่าใช้จ่ายด้านการลงทุน เป็นค่าใช้จ่ายด้านบริการมีประโยชน์ในการจัดการด้านระบบบัญชีให้สอดคล้องกับธุรกิจของคุณ

สิ่งที่ช่วยซัพพอร์ต Network ของคุณ

ที่ช่วยเพิ่มเวลาเงิน ลดเวลาแก้ปัญหาจุกจิกกวนใจ

FWaaS advantage
firewall คืออะไร

1. ปัญหาไฟล์หายโดยไม่ทราบสาเหตุจะหมดไป

การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง

firewall คืออะไร

2.ไม่ต้องจ้างพนักงาน Cyber Security

เพราะเรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานได้ตลอดเวลา โดยผ่านการรับรองโดย Vendor ของ Firewall ที่นำมาใช้

firewall คืออะไร

3.จัดเรียง ออกแบบระบบ Network

บริษัทใหม่ให้ตรงตามความต้องการขององค์กร และง่ายต่อการป้องกันโจรที่พยายามแฮกเข้ามาในระบบ

firewall คืออะไร

4.ระบบจะจัดลำดับข้อมูล ใครดูข้อมูลนี้ได้ หรือไม่ได้

ลดความเสี่ยงในการรั่วไหลของข้อมูล และการเข้าถึงข้อมูลที่สำคัญได้ง่ายเกินไป โดยจัดลำดับ ปลอดภัยน้อย ปลอดภัยปานกลาง ปลอดภัยสูง

firewall คืออะไร

5. ในกรณีที่มีปัญหา เปลี่ยนอุปกรณ์ใหม่ ใน 4 ชั่วโมง

เรามีทีมงานเปลี่ยนอุปกรณ์ใหม่ให้ฟรีใน 4 ชั่วโมงสำหรับในเขตกรุงเทพมหานครและปริมณฑล

firewall คืออะไร

6.มีการเก็บ Log ตาม พรบ

เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้

สอบถามบริการวางระบบความปลอดภัย

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

Encryption ปกป้องความเป็นส่วนตัว ด้วยรหัสดิจิตอล ระบบความปลอดภัยไซเบอร์

encryption

ความปลอดภัยและ computer security นับวันยิ่งเป็นเรื่องที่น่ากลัว ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์ หรือ Encryption นั่นเอง

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

Encryption ข้อมูลมี 2 ประเภท

การเข้ารหัสมีความซับซ้อน โดย Encryption (กระบวนการถอดรหัส) เป็นกระบวนการถอดรหัสทางคณิตศาสตร์

แต่ก็ไม่จำเป็นว่าคุณจะต้องเข้าใจคณิตศาสตร์เบื้องต้นทั้งหมดขนาดนั้น เนื่องจากผู้เชี่ยวชาญได้คิดเรื่องนี้ให้หมดแล้ว ซึ่งผู้เชี่ยวชาญได้แบ่งการเข้ารหัสข้อมูลไว้เป็น 2 ประเภท: encyption

  1. การเข้ารหัสข้อมูลที่เคลื่อนไหว หรือ Encryption of data in motion 

  2. การเข้ารหัสข้อมูลที่ไม่ได้ใช้งาน หรือ Encryption of data at rest 

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกัน

ถ้าไม่ได้เข้ารหัสฮาร์ดไดรฟ์จะเกิดอะไรขึ้น?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี

แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

line pcทำไมถึงควรเข้ารหัสคอมพิวเตอร์และอุปกรณ์สมาร์ทโฟนทุกครั้ง

เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต

ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้ 

วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  1. คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ
  2. เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault
  3. คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน 
  4. เลือก เปิด FileVault
  5. เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 
  6. คลิก ดำเนินการต่อ

วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  1. ลงชื่อเข้าใช้บัญชี Windows ของคุณ 
  2. คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์
  3. หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด
  4. หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา 

security recheckการเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน

3 กระบวนการวางระบบเข้ารหัสดิจิตอลระดับองค์กร

ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

zero trustปรึกษาผู้เชี่ยวชาญจะลดเวลาลองผิดลองถูก

แน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service ซึ่งจะลดความเสี่ยงจากการถูกโจมตี Ransomware ได้มากขึ้น

FWaaS advantage

"Firewall as a Service"

ระบบความปลอดภัยที่ออกแบบโดย Cyber security specialist

ไม่ใช่ทุกองค์กรจะสามารถสร้างระบบความปลอดภัยทางไซเบอร์ด้วยตัวเอง ทำให้การออกแบบ Network โดยผู้เชี่ยวชาญจึงมาตอบโจทย์ความต้องการ และความละเอียดอ่อนที่คุณต้องพบเจอ บริการ Firewall as a Service จะช่วยออกแบบระบบ Firewall องค์กรให้ถูกต้อง และมีความปลอดภัยเพียงพอสำหรับระบบออฟฟิศที่ต้องทำงานจากทุกที่

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มแล้วทีมงานจะติดต่อกลับไป

3 วิธีป้องกันไม่ให้ใครเอา Email login ของเราไปแอบอ้างได้

email login

การทำงานในปัจจุบันนอกจากการติดต่อสื่อสารกันผ่านโทรศัพท์แล้ว การใช้ Email login ในองค์กรถือเป็นสิ่งที่สำคัญในการสื่อสารกับคู่ค้าเช่นเดียวกัน และเหตุการณ์เหล่านี้เองเป็นที่มาของการโจมตี ปล่อยไวรัส ยึดข้อมูลในองค์กร นี่จะเป็น 3 วิธีการที่ช่วยสร้างความปลอดภัยองค์กรให้กระชับ รัดกุม และเป็นที่นิยมใช้กันในหมู่บริษัทไอที

ระบบ Email คือความเป็นอยู่ขององค์กร

ปัจจุบันการใช้ Email เข้าไปในบริษัทเป็นหัวใจสำคัญของทุกธุรกิจ ดังนั้นการเตรียมระบบเครือข่ายของอีเมล ระบบป้องกันการโจมตีจากแฮกเกอร์ ถือเป็นหน้าตา และปราการที่สำคัญมากสำหรับองค์กร โดยเฉพาะองค์กรขนาดเล็กที่ไม่มีผู้เข้าใจระบบ Email hosting ที่จัดการนโยบายต่างๆในบริษัทได้อย่างมีประสิทธิภาพ

email loginEmail LOGIN ไม่ดี จะถูกขโมยข้อมูลทั้งบริษัท (Ransomware)

การใช้อีเมลในบริษัทนั้นนอกจากเป็นการสร้างความสะดวกสบายให้กับบริษัทแล้ว สิ่งหนึ่งที่มาพร้อมกับความสะดวกสบายนี้คือการพยายามที่จะเข้ามาเป็นสิ่งแปลกปลอมในคอมพิวเตอร์ของบริษัท เพื่อที่จะเจาะเข้าสู่ฐานข้อมูลภายในองค์กร ทำให้องค์กรที่ใช้งานอีเมล้เป็นประจำเริ่มเปลี่ยนไปใช้ระบบ Software email ที่มีชื่อเสียง วางระบบ Server ของอีเมลด้วยตัวเองซึ่งเป็นสิ่งที่สะดวกและควบคุมได้ง่าย รวมถึงมีการตระหนักอยู่เสมอว่า 3 ขั้นตอนป้องกันการถูกอีเมลปลอมมาหลอกเอาข้อมูลจริง ต้องเตรียมตัวอย่างไร?

3 ขั้นตอนป้องกันอีเมลหลอกลวง

โดยในฐานะของคนทำงานการป้องกันตัวเองจากอันตรายเป็นสิ่งที่ช่วยเหลือทั้งตัวเอง และองค์กรได้แบ่งเป็น 3 ขั้นตอนการทำงานemail login

  • ตรวจสอบต้นทาง

อีเมลที่รับส่งแต่ละครั้ง ซึ่งหลายครั้งการถูกโจมตีเกิดจากการปลอมตัวเนียนมากขึ้นเรื่อยๆ เช่นปกติคุยกับลูกค้าที่ชื่อ Wasin@prospace.services แต่วันนี้ส่งมาด้วยอีเมล Wasin@prospace.survices ที่เป็นอีเมลปลอม ฉะนั้นขั้นตอนนี้ต้องกลับไปสอบถามต้นทางว่าใช่เป็นเจ้าของอีเมลหรือไม่

  • ไฟล์แนบ

หลายครั้งการส่งไวรัสมาขโมยข้อมูลก็จะมาในรูปแบบ “ไฟล์แนบ” มากับอีเมล โดยปกติแล้วจะมีการแสกนไวรัสให้จากระบบ Firewall ของบริษัท แล้วก็จะถูกแสกนอีกครั้งผ่านระบบอีเมลของผู้ให้บริการ แต่ถ้าหากมันหลุดจนเข้า Inbox ของคุณแล้ว ต้องตรวจสอบว่าเป็นไฟล์ที่ถูกต้องหรือเปล่า เช่น นัดลูกค้าให้ส่งเอกสารใบเสนอราคามาให้ ชนิดของไฟล์ควรจะเป็น PDF หรือ DOCX ที่เป็นไฟล์เอกสาร แต่ถ้าหากถูกส่งมาด้วยไฟล์ TXT ที่เป็นไฟล์โน๊ต ก็อาจจะเป็นไฟล์ไวรัสก็ได้เช่นกัน ต้องตรวจสอบจากต้นทางให้ถี่ถ้วนอีกครั้ง

  • คัดกรองด้วยตัวเอง

สำหรับคนที่ทำงานผ่านการรับส่งอีเมลเป็นประจำ ต้องพบกับอีเมลหลายรูปแบบ ทั้ง Promotion ทั้งคนแปลกหน้าที่ไม่เคยติดต่อกันมาก่อน การแบ่ง Folder ให้ Email ที่รับเข้ามาถูกคัดกรองไปตามตำแหน่งที่ต้องการ แล้วเลือก Block contact สำหรับคนที่มั่นใจว่าเป็นเมลลวง เพื่อที่ครั้งต่อไประบบจะกรองออกตั้งแต่แรก

Mail as a Service (MaaS) แก้ปัญหาขาดคนออกแบบระบบปลอดภัยของอีเมล

Email as a Service

ระบบที่มีการเข้ารหัส

มีการเข้ารหัสการส่งอีเมลระหว่างกันผ่านระบบดิจิตอล แปลงข้อมูลระหว่างทางเป็นรหัสดิจิตอล ทำให้กรณีที่ถูกแฮกเกอร์ดักข้อมูลระหว่างทางจะไม่สามารถได้ข้อมูลใดๆออกไป

Firewall as a Service

ระบบโฮสติ้งเฉพาะแต่ละราย

ระบบการใช้อีเมลที่รวดเร็ว และผิดพลาดน้อย จากการไม่ต้องใช้พื้นที่จัดเเก็บร่วมกับลูกค้าท่านอื่น 

Firewall consult

มีผู้เชี่ยวชาญดูแลตั้งแต่ต้นจนจบ

MaaS เป็นบริการอีเมลสำหรับบริษัท โดยมีทีม Cyber security ดูแลระบบ จัดเก็บข้อมูล ให้คำปรึกษา โดยที่ไม่ต้องมีพนักงานดูแล IT แก้ปัญหาได้ตรงจุดและรวดเร็ว

ปรึกษาการทำระบบ Cyber security

เพื่อให้ทีมงานติดต่อกลับ

Firewall คือ อะไร? กำแพงป้องกันข้อมูลทางไซเบอร์ ที่ทุกบริษัทต้องมี

Firewall คือ

Firewall คือ อุปกรณ์หรือซอฟแวร์ที่เป็นเหมือน รปภ.ของคอมพิวเตอร์บริษัท โดยเฉพาะการทำงานด้วยคอมพิวเตอร์ในบริษัทนี่เอง ทำให้มีอาชญากรนั้นเห็นช่องทางการขโมยข้อมูลด้วย Ransomware ทำให้บทบาทของ Firewall นั้นมีมากขึ้น แล้วจริงๆหน้าที่ และการทำงานมันมีอะไรบ้างมาติดตามกันเลย

Firewall คือ พระเอกของไอทีบริษัท

  • Firewall คือระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์

ที่จะทำหน้าที่เปิด ปิด การเข้าถึงข้อมูลจากภายนอก เช่น อินเตอร์เน็ต จนถึงการเข้าถึงเครือข่ายภายใน ยิ่งในปัจจุบันอินเตอร์เน็ตเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การถูกเข้ามาคุกคามจาก Hacker เป็นเรื่องที่ต้องระวัง เพราะคนส่วนใหญ่ไม่ให้ความสำคัญกับการตั้งค่าความปลอดภัยเท่าที่ควร ทำให้กลุ่ม Hacker หรือผู้ที่ต้องการบุกรุกสามารถเจาะข้อมูลจาก IP Address และขโมยข้อมูลได้ง่าย Firewall จึงเปรียบเสมือนกำแพง ที่ป้องกัน Malware, Virus หรือกลุ่มที่ต้องการผู้บุกรุกไม่ให้ขโมยข้อมูลได้อีกด้วยfirewall คือ

Firewall คือ มีทั้งแบบกล่อง (Hardware) และ โปรแกรม (Software)

การเลือกใช้ Firewall ในบริษัทนั้นต้องพิจารณาถึงคุณสมบัติหลักของมัน โดยการจัดระเบียบโครงสร้างของไอทีในบริษัท เช่น การแบ่งระดับความลับของข้อมูล ผู้ทำงานสามารถเข้าถึงข้อมูลเฉพาะที่รับผิดชอบ ผู้บริหารมีสิทธิ์เข้าถึงข้อมูลได้ในส่วนที่ตัวเองดูแล เป็นต้น โดยการเลือกใช้ Firewall มีคุณสมบัติที่แตกต่างและคล้ายกับโปรแกรมป้องกันไวรัส Antivirus แต่ในความเป็นจริงแล้ว AntiVirus เป็นเพียงเหมือนการจ้างคนมาเฝ้าที่รู้ตอนคนบุกรุกแล้ว แต่ Firewall จะมีหน้าที่ป้องกันตั้งแต่แรกจนกระทั่งสามารถตรวจจับการบุกรุกได้อย่างครบวงจร โดยแบ่งได้ 2 รูปแบบ

Firewall software
ตัวอย่างโปรแกรม Firewall จาก Windows11
  • Firewall Software (โปรแกรมไฟร์วอลล์)

    เปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ การป้องกันนั้นเป็นการสร้างแนวป้องกันไว้สำหรับคอมพิวเตอร์เครื่องเดียว โดยใช้ CPU ประมวลผลการทำงาน ทำให้หลายครั้งเอง Firewall software เองนั้นมีความสามารถในการป้องกันที่พอสำหรับใช้งานส่วนบุคคล แต่ไม่สามารถป้องกันภาพรวมทั้งองค์กรได้ จึงเป็นที่มาของการพัฒนา Firewall Hardware ระดับองค์กร 

    Firewall hardware
    ตัวอย่าง Firewall hardware
  • Firewall Hardware

    เปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก โดยความแตกต่างกับตัว Software ก็คือการที่สามารถจัดตั้งระบบความปลอดภัยขององค์กร เช่น ถ้าต้องการแบนเว็บไซต์ A ไม่ให้คอมพิวเตอร์ หรือ อุปกรณ์ในเครือข่ายเข้าไปได้ ก็จะวางระบบป้องกันกับอุปกรณ์ Firewall Hardware นั้นเอง



การออกแบบ Firewall ระดับองค์กรต้องใส่ใจรายละเอียด

จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสม ที่ไม่ต้องการให้พนักงานเข้าถึง แต่กระบวนการตั้งแต่การเริ่มต้นวางระบบนั้น ต้องเกิดจากการร่วมมือกันกับทุกคนในองค์กร 

  • ระดับผู้บริหารที่มีหน้าที่กำหนดนโยบายความปลอดภัย

  • ระดับ IT ที่เชี่ยวชาญระบบ Cyber Security ต้องค้นหา Firewall ที่เหมาะสมกับปริมาณข้อมูลของบริษัท (Network traffic) 

  • ระดับ IT Support ที่มีหน้าที่เข้ามาคอย monitor การบุกรุก รวมถึงการเก็บ Log ตามกฏหมาย พรบ.คอมพิวเตอร์

  • ระดับปฏิบัติการในแผนกต่างๆ ที่ต้องมีหน้าที่เข้าใจวิธีการตั้งรับการบุกรุกจากภายนอก และแจ้งให้กับไอทีที่ดูแล มาคอยตั้งค่าระบบให้มีความปลอดภัยอยู่เสมอ

ดังนั้นการเริ่มต้นการสร้างระบบ Firewall นั้นอาจจะเป็นเรื่องที่ยากลำบากในช่วงแรก แต่เป็นการช่วยลดค่าใช้จ่ายจากการเรียกค่าไถ่ของ Hacker ที่ระบาดมากขึ้น และเก่งขึ้นแข่งขันกับการแข่งขันของนักพัฒนา Cyber Security นั้นเอง

firewall คือ

จัดระเบียบความปลอดภัยด้วยทีมผู้เชี่ยวชาญ

หลายองค์กรนั้นไม่ได้มาจากวงการไอที ทำให้พนักงานไอทีที่มี หรือบางทีก็ไม่มีพนักงานไอทีประจำเอง ไม่สามารถจะเลือกและสร้างระบบ Firewall ด้วยตัวเองได้ เหตุนี้เอง Prospace จึงมีการพัฒนา Firewall พร้อมทีม Cyber security ในการเข้าออกแบบระบบ ติดตั้งระบบ และซัพพอร์ตการทำงานอย่างครบวงจร 

บริการจัดการระบบความปลอดภัยข้อมูล Network Security (FWaaS)

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ตามระดับความปลอดภัยที่ต้องการ
  • มีทีม Cyber Security เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาบริการ FWaaS

กรอกแบบฟอร์มเพื่อติดต่อกลับ

PDPA สรุป สิ่งที่ต้องรู้ของ พรบ.ข้อมูลส่วนบุคคล ที่บังคับใช้ 1 มิ.ย. 2565

PDPA สรุป

PDPA สรุป 5 หัวข้อสำคัญสำหรับการปรับตัว ในสถานการณ์ตอนนี้ เป็นช่วงที่ต้องรักษาระยะห่างทางสังคม (Social Distancing) เพราะสถานการณ์การระบาดของ ไวรัส โควิด-19 ซึ่งทำให้เราต้องปรับวิถีชีวิตมาใช้บริการทางเทคโนโลยีมากขึ้นและหลากหลายมากขึ้นนั่นทำให้เห็นว่า การจัดการข้อมูลอย่างมีมาตรฐานเป็นเรื่องสำคัญมากกว่าเดิม

ปฐมบท PDPA สรุป ที่ยังไม่เริ่มต้น

หลายท่านคงจะเคยได้ยิน หรือคุ้นๆ กับคำศัพท์ชื่อ PDPA ซึ่งย่อมาจาก Personal Data Protection Act หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล

โดยจะมีผลบังคับใช้เต็มรูปแบบ ในวันที่ 1 มิถุนายน 2565 เรามาดูกันว่า กฎหมายฉบับนี้มันเป็นอย่างไร และมีอะไรบ้าง และหน่วยงานภาคธุรกิจต้องทำอะไร ข้อมูลในยุค Big Data ถือว่าเป็นสิ่งที่มีค่ามาก ไม่ว่าจะเป็นข้อมูลส่วนบุคคล หรือพฤติกรรมต่าง ๆ ดังนั้น จึงต้องมี PDPA มาช่วยคุ้มครองข้อมูลส่วนบุคคลอย่างเพียงพอที่จะปกป้องเจ้าของข้อมูลนั้น ๆ ไม่ให้ถูกละเมิดสิทธิความเป็นส่วนตัว และมีมาตรการเยียวยาเจ้าของข้อมูลในกรณีที่ถูกละเมิดข้อมูลส่วนบุคคล

อบรม PDPA

5 สิ่งที่ธุรกิจต้องเตรียมตัว

  • PDPA สรุป ผู้มีส่วนได้ส่วนเสียออกมาชัดเจน

สิ่งจำเป็นสำหรับการเริ่มทำ  พรบ.ข้อมูลส่วนบุคคล สิ่งแรกคือการจำแนกออกว่าใครในองค์กรมีส่วนได้ ส่วนเสียสำหรับการเพิ่ม PDPA เข้ามาในกระบวนการทำงานที่เพิ่มขึ้นมา ตัวอย่างเช่น

” พนักงาน(ลูกจ้าง) ต้องมอบข้อมูลแก่ บริษัท”
(1) ลูกจ้าง รับบทเป็น เจ้าของข้อมูล
(2) ฝ่ายบุคคล รับบทเป็น ผู้ประมวลผลข้อมูล
(3) บริษัท รับบทเป็น ผู้ควบคุมข้อมูล 

  • วางแผน PDPA สรุป การทำงานที่เฉพาะเจาะจงกับแต่ละแผนก

บทบาทการทำงานกับ PDPA ของแต่ละแผนกนั้นมีความแตกต่างกัน ดังนั้นการวางแผนการ รวมถึงสร้างความเข้าใจอันดีกับผู้มีส่วนเกี่ยวข้องจะทำให้ทำงานนั้นรัดกุม รวดเร็วยิ่งขึ้น ยกตัวอย่าง

(1) แผนกการตลาด ต้องดูแลการเก็บข้อมูลลูกค้าผ่านแบบฟอร์มออนไลน์
(2) แผนกลูกค้าสัมพันธ์ ต้องดูแลการเก็บข้อมูลลูกค้าผ่าน Call center
(3) แผนกเซลล์ ต้องดูแลการเก็บข้อมูลผ่านเอกสารสัญญา ตอนที่ไปพบลูกค้าfirewall คือ

  • ออนไลน์ หรือ ออฟไลน์ แยกประเด็นให้ออก

สิ่งต่อมาที่ต้องเตรียมตัวไว้ คือรูปแบบการรับข้อมูลของบริษัท ก็จะเป็นสิ่งหนึ่งที่ต้องแยกแยะ เตรียมการด้านโครงสร้างก่อนที่จะเริ่มดำเนินการ เช่น การเก็บการขอเก็บข้อมูลออนไลน์ ต้องมีการเตรียมระบบฐานข้อมูลลูกค้า การเก็บ Dush board หรือ การเก็บข้อมูลลูกค้าผ่านเอกสาร ต้องมีกระบวนการจัดเก็บข้อมูลอย่างไร เก็บที่ไหน ใครดูแลและได้รับมอบหมาย เป็นต้น

  • การเปลี่ยนแปลงมีผลกระทบกับใครบ้าง

หลังจากการค้นพบว่าหน้าที่ของคนทำงานในแต่ละแผนกอย่างเป็นระบบแล้ว การวัดผลกระทบการทำ PDPA นั้นต้องคำนึงถึงผลกระทบสำหรับบุคคลทั้ง 3 กลุ่ม ได้แก่ (1) เจ้าของข้อมูล (2) ผู้ประมวลผล (3) ผู้ควบคุม เพราะทุกการเปลี่ยนแปลงนั้น คนทั้งสามกลุ่มจะได้รับผลกระทบก่อนเสมอ
ต้วอย่าง ถ้าหากหลังการทำตามแผนทุกอย่างแล้ว มีการอัปเดตข้อกฏหมาย PDPA ในส่วนที่เกี่ยวข้องกับการเก็บข้อมูลออนไลน์ ผู้ที่ควบคุมข้อมูล ต้องมีการอัปเดต สัญญา ข้อตกลง เพิ่มเติมไปให้กับเจ้าของข้อมูล โดยผู้ประมวลผลจะทำหน้าที่เก็บ Record ที่อัปเดตใหม่ และแน่นอนที่สุดก็คือกระบวนการทำงานที่เปลี่ยนแปลงไป จะต้องกระทบกับทุกคนในกระบวนการเหล่านี้เป็นอันดับแรกๆนั่นเอง

  • อัปสกิลคนทำงานให้ทันกัน

ส่วนที่สำคัญที่สุด และต้องการพัฒนาทักษะ PDPA ให้ทันคือกลุ่มของคนที่ทำงานทั้ง 3 กลุ่มที่กล่าวมาข้างต้นนั่นเอง ถึงแม้ว่าตัวกระบวนการต่างๆของการทำ PDPA นั้นจะไม่ได้นาน และซับซ้อน แต่การสร้างการรับรู้ และเข้าใจกับพนักงานจึงเป็นสิ่งสำคัญไม่น้อยไปกว่าทุกกระบวนการข้างต้นที่กล่าวมา การฝึกอบรม หรือ คอร์สออนไลน์ จะช่วยมาตอบโจทย์การพัฒนาทักษะของพนักงานในเวลารวดเร็วนั่นเอง

กฎหมายเกี่ยวกับข้อมูลเป็นกฎหมายที่เกี่ยวข้องกับทุกคนในสังคม เราซึ่งมีสถานะเป็น ‘เจ้าของข้อมูล’ ที่ไปใช้บริการต่าง ๆ หัวใจหลักของกฎหมายบอกว่า ข้อมูลส่วนบุคคลของเรา เมื่อให้ใครไปแล้ว เขาจะต้องเอาไปใช้ตามวัตถุประสงค์และความจำเป็น คือ นำไปใช้เท่าที่บอกว่าจะใช้ ไม่เอาไปใช้งานอื่นเกินเลยPDPA คืออะไร

ทุกคนต้องมาร่วมมือกัน

ในทางปฏิบัติแล้วสิ่งที่องค์กรเล็ก หรือ ใหญ่จะต้องทำ PDPA สรุป คือ การทำ privacy policy และ การบันทึกกิจกรรมประมวลผล

เพื่อบันทึกและบอกรายละเอียดว่า เราเก็บข้อมูลอะไร จะเอาไปทำอะไร เก็บมาเมื่อไร และจะเก็บนานเท่าไร โดยองค์กรที่ต้องทำตามกฎหมายของ PDPA มีลักษณะดังนี้

  • องค์กรที่มีการเก็บและใช้ข้อมูลส่วนบุคคล

    ในพรบ.นี้เรียกว่า Data Controller หรือ ผู้ควบคุมข้อมูลส่วนบุคคล

  • องค์กรที่เป็นหน่วยงานที่ผู้ควบคุมข้อมูล

    ว่าจ้างให้ประมวลผลข้อมูลของลูกค้าหรือของบุคคลใด ๆ ตามคำสั่งของผู้ควบคุมข้อมูล ในพรบ.นี้เรียกว่า Data Processor หรือ ผู้ประมวลผลข้อมูลส่วนบุคคล

  • องค์กรที่อยู่นอกประเทศไทย แต่มีการเสนอขายสินค้าให้กับลูกค้าในประเทศไทย

    มีการโอนถ่ายข้อมูล หรือ เฝ้าติดตามพฤติกรรมที่เกิดขึ้นในประเทศไทย

เลือก Solution nี่เหมาะสมกับธุรกิจของคุณ

ลดเวลาทำงาน เพิ่มเวลาทำเงิน

PDPA Prokit

บริการเอกสาร PDPA ที่จำเป็นสำหรับธุรกิจ ในบริการเดียว!!

  • รวมเอกสารที่จำเป็นสำหรับ PDPA กว่า 69 รายการ
  • ลดเวลาการเตรียมระบบจาก 6 เดือนเหลือ 30 วัน
  • รับการอัปเดตกฏหมาย PDPA ต่อเนื่อง 12 เดือน
  • ปรึกษาการใช้เอกสารได้ต่อเนื่อง 30 วัน
FWaaS

บริการ Cyber Security สำหรับธุรกิจ SMEs โดยเฉพาะ (FWaaS)

  • บริการออกแบบระบบ Network ให้ง่ายต่อการป้องกัน Ransomware
  •  พร้อมติดตั้งอุปกรณ์ และอัปเกรดให้ทันทีที่มีระบบที่ปลอดภัยกว่า 
  • มีทีม Cyber Security ดูแล และให้คำปรึกษาตลอดอายุสัญญา
MaaS

บริการ อีเมลบริษัท ปลอดภัยสูง โดยทีม Cyber Security (MaaS)

  • บริการอีเมลโดย Private hosting เสถียรสูง ไม่หน่วง ไม่ช้า
  •  บริการโดยซอฟแวร์ Kerio technnology ที่ให้บริการในองค์กรชั้นนำในอเมริกา
  • มีทีม Cyber Security ดูแล และให้คำปรึกษาตลอดอายุสัญญา
JOTT

บริการ เก็บแชท ไฟล์เอกสาร ในแอพพลิเคชั่น LINE สูงสุด 10 ปี

  • บริการบันทึกประวัติแชท บันทึกรูปภาพ บันทึกวีดีโอ ลงบน Cloud Server
  •  โดยช่วยยืดอายุไฟล์จาก 7 วันให้สูงสุด 10 ปี ตามความต้องการของลูกค้า
  • ระบบปลอดภัยสูง เพราะมีการเข้าดูไฟล์ด้วย QR Code ในบัญชีไลน์ส่วนตัว

ปรึกษาการทำระบบ PDPA

ทีมงานจะติดต่อกลับไป

เมื่อแฮกเกอร์ขโมยข้อมูลคนไข้ในโรงพยาบาล เราจะป้องกันถูกขโมยยังไง?

ข้อมูลคนไข้ 16 ล้านคนถูกแฮกเกอร์ขโมยออกจากฐานข้อมูล

ปฏิเสธไม่ได้เลยว่าในยุคที่เรานอนดู Netflix นั่ง CF เสื้อผ้าออนไลน์ หรือจ่ายค่ากาแฟผ่านพร้อมเพย์ นั้นชีวิตสะดวกสบายขนาดไหน แต่รู้ไหมครับว่าความสะดวกสบายนี้มันมาพร้อมกับมือมืดที่พร้อมจะโจรกรรมของมีค่าของเรา

ทั้งการแอบดูเลขบัตรเครดิต ขโมยบัญชีเฟสบุ๊ค หรือล่าสุดขโมยข้อมูลคนไข้ในโรงพยาบาลรัฐกว่า 16 ล้านคนก็ตามที วันนี้ Prospace เลยมาแชร์วิธีการป้องกันตัวเองเบื้องต้นจากมิจฉาชีพเหล่านี้ครับ

ภัยคุกคามทางไซเบอร์น่ากลัวขนาดไหน

  • เมื่อวันที่ 7 กันยายน ที่มีข่าวมือแฮกเกอร์ขโมยข้อมูลของกระทรวงสาธารณสุขกว่า 16 ล้านคนโดยที่มีต้นเหตุมาจากโรงพยาบาลเพชรบูรณ์ 
  • วันนี้ 8 กันยายน ทาง ผอ. สถาบันโรคไตภูมิราชนครินทร์ ไปแจ้งความเรื่องถูกแฮกเกอร์เจาะระบบโดยขโมยข้อมูลคนไข้ Xray ฟอกไต จ่ายยา ของคนไข้กว่า 40,000 รายด้วยเช่นกัน

หลายคนคงยังไม่เห็นภาพ #อาชญากรรมทางเทคโนโลยี ที่ต่อไปจะมีมากขึ้นเรื่อยๆว่ามีผลกระทบกับชีวิตเรายังไง?
ถ้าอย่างนั้น

  • คุณเคยเจอเมล์เหมือนธนาคารส่งมาให้กดลิงค์เปลี่ยนแปลงบัญชี
  • คุณเคยเห็น SMS บาคาร่า หวยออนไลน์
  • คุณเคยรับ Call center ปลอมแจ้งยอดหนี้แปลกๆหรือยังครับ?

วิธีการของมิจฉาชีพเหล่านี้จะมีการส่งลิ้งค์แปลกๆให้กดเข้าไป แล้วให้กรอกข้อมูลต่างๆ ที่สร้างหน้าต่างเหมือนเว็บธนาคารที่ใช้งาน หน้าเว็บโซเชี่ยลมีเดียที่คุ้นเคย โดยที่เรากรอกอีเมลล์ รหัสผ่านเบอร์โทรเข้าไป แล้วปรากฏว่ามันคือเว็บปลอม!! สิ่งนั้นเรียกว่า การฟิชชิ่งข้อมูล (Phishing)

ปัจจุบันเราเห็นกันได้บ่อยๆว่าเหล่าคนดังบริษัทดังๆ หรือ โรงพยาบาลของรัฐก็ถูกขโมยข้อมูลเอาไปเรียกค่าไถ่ (Ransomeware) ซึ่งหลายครั้งก็ได้ข้อมูลกลับมาไม่ครบหรือถูกหลอกให้จ่ายค่าไถ่ฟรีเลยก็มี (อ่านต่อ Microsoft เตือน พบฟิชชิ่งตัวใหม่ใน Office 365)

วิธีป้องกันเบื้องต้น

วันนี้ Prospace เลยมีวิธีแนะนำการป้องกันเบื้องต้นมาฝากกันนะครับ
1.ตั้งรหัสผ่านที่มีความซับซ้อน
หลายครั้งระบบถูกแฮกไม่ได้มากจากวิธีการซับซ้อน แต่มันเกิดจากการตั้งรหัสผ่านง่ายๆเช่น abcd  ,1234, aaabbb ฉะนั้นการเปลี่ยนรหัสผ่านให้มีตัวอักษรเล็ก ใหญ่ สัญลักษณ์ต่างๆ และตัวเลขทำให้รหัสผ่านมีความปลอดภัยมากขึ้นได้ครับ เช่น AbX10ae.@ เป็นต้น 

2.เปลี่ยนรหัสผ่านอยู่สม่ำเสมอ
นอกจากการตั้งรหัสผ่านที่ยากขึ้นแล้ว ก็อาจจะมีช่องโหว่ที่ถูกขโมยรหัสได้ เช่น ไปเผลอจดไว้ในคอมพิวเตอร์สาธารณะ  แล้วมีคนเปิดและแอบเข้าไปใช้งาน ดังนั้นวิธีการเปลี่ยนรหัสผ่านเป็นประจำ เช่น เปลี่ยนใหม่ทุกๆ 3 เดือนก็ทำให้มั่นใจเพิ่มขึ้นอีกระดับได้

3.ป้องกันด้วย Two authentication
หลังจากที่มีการป้องกันด้วยรหัสผ่านแล้ว มันยังเป็นการป้องกันชั้นแรกเท่านั้น เพื่อความมั่นใจสูงสุด จึงมีการป้องกันชั้นสองที่เรียกว่า Two authentication วิธีการนี้อาจจะเป็นการส่ง SMS เข้ามือถือ เพื่อเข้าใช้งานระบบหรือใช้แอพพลิเคชั่น Authenticator ก็เป็นวิธีการที่ดีเช่นเดียวกัน

4.ไม่ต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ
เมื่อเราสามารถปกป้องรหัสผ่านจากวิธีการที่กล่าวมา หลายครั้งเองการถูกขโมยข้อมูลนั้น เกิดจากการต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ เช่น คาเฟ่ หรือ free wifi ต่างๆแล้วมีคนไม่หวังดีดักข้อมูลที่เราเชื่อมต่อ ทั้งรหัสผ่าน การเข้าแอพ และกิจกรรมการใช้คอมพิวเตอร์ได้เช่นกัน


อย่างไรก็ตามสิ่งที่สำคัญที่สุดของการใช้งานอินเตอร์เน็ต คือการวางระบบป้องกันที่ดี จากผู้เชี่ยวชาญด้าน Cybersecurity ทั้งการป้องกันคนแปลกหน้าเจาะระบบเข้ามา การดูแลระบบให้ใหม่ล่าสุด ซึ่งบริการผู้เชี่ยวชาญจาก Prospace ยินดีให้คำปรึกษาด้านการบริการระบบป้องกัน สามารถกรอกข้อมูลด้านล่างนี้ เพื่อให้ผู้เชี่ยวชาญติดต่อกลับไป

แฮกเกอร์เจาะระบบความปลอดภัยของ two-factor authentication

เป็นที่รู้กันดีว่าตอนนี้ในโลกออนไลน์นั้น การจะมีเพียงแค่ usernames และ passwords ไม่ได้หมายความว่าจะปลอดภัยอีกต่อไปแล้ว และจากการค้นพบเมื่อเร็ว ๆ พบว่ามากกว่า 80% ของการละเมิดทั้งหมด เกิดจากการที่ข้อมูลส่วนตัวถูกบุกรุกง่ายเกินไป 

จากการค้นพบดังกล่าว usernames และ passwords กว่าสามพันล้านชุดได้ถูกขโมยไปในปี 2559 ดังนั้น การใช้ two-factor authentication (2FA) จึงกลายเป็นสิ่งจำเป็น เพราะ 2FA มีหน้าที่ในการเพิ่มความปลอดภัยให้กับ usernames และ passwords ที่ค่อนข้างคาดเดาง่าย

2FA ป้องกันการโจมตีได้ดีแค่ไหน?

นอกจากนี้ 2FA ก็สามารถทำหน้าที่ของมันได้ดีมากเช่นกัน เพราะจากการสำรวจพบว่า users ที่เปิดใช้งาน 2FA สามารถป้องกันการโจมตีได้ถึง 99.9% แต่ก็เช่นเดียวกับ cybersecurity solution อื่น ๆ ที่สุดท้ายแล้วเหล่าผู้โจมตีก็สามารถหาวิธีเลี่ยงการป้องกันได้อยู่ดี และยังมีรายงานว่าผู้โจมตีสามารถข้ามการป้องกัน 2FA ที่ส่งเป็น SMS ให้กับผู้ใช้งานได้

ด้าน Microsoft ได้เรียกร้องให้ผู้ใช้งานเลิกใช้ 2FA ที่ต้องเชื่อมกับ SMS และการโทร เพราะ SMS มีความปลอดภัยต่ำ ทำให้เกิดการโจมตีต่าง ๆ ได้ง่าย ตัวอย่างเช่น การสลับซิมที่เป็นวิธีการหลีกเลี่ยง 2FA โดยผู้โจมตีจะโน้มน้าวให้ผู้บริการโทรศัพท์มือถือของเหยื่อคิดว่าผู้โจมตีเป็นเหยื่อเสียเอง จากนั้นก็จะขอให้เปลี่ยนหมายเลขโทรศัพท์ของเหยื่อ

Modlishka คืออะไร?

รหัสที่ใช้ครั้งเดียวที่ส่งมาทาง SMS ยังถูกบุกรุกได้ผ่านเครื่องมือต่าง ๆ เช่น Modlishka ที่ใช้ประโยชน์จากเทคนิคที่เรียกว่า reverse proxy เครื่องมือนี้ช่วยเพิ่มความสะดวกในการสื่อสารระหว่างเหยื่อกับบริการที่ถูกแอบอ้าง ดังนั้นเครื่องมืออย่าง Modlishka จะช่วยสกัดกั้นการสื่อสารระหว่างบริการที่แท้จริงกับเหยื่อ และจะติดตามบันทึกการโต้ตอบของเหยื่อกับบริการได้ รวมถึงติดตามข้อมูลในการเข้าสู่ระบบด้วย

นอกจากช่องโหว่ 2FA ที่ใช้ SMS ในการโจมตีแล้ว ก็ยังพบช่องโหว่อื่นอีกด้วย โดยเฉพาะอย่างยิ่ง feature ใน Google Play Store ที่มีการติดตั้งแอปจากเว็บไปยังมือถือของระบบ Android ซึ่งหากผู้โจมตีสามารถเข้าถึงข้อมูลประจำตัวและ Google Play account ของคุณบนแล็ปท็อปได้ (แม้ว่าคุณจะได้รับข้อความแจ้งเตือน) แต่พวกเขาก็สามารถติดตั้งแอปใดก็ได้บนสมาร์ทโฟนของคุณได้ทันที

การโจมตี 2FA บน Android

ผู้โจมตีสามารถเข้าถึง 2FA ของเหยื่อได้จากระยะไกลผ่านแอปที่เป็นที่นิยม และต้องเป็นแอปที่สามารถแจ้งเตือนแบบข้อความให้กับผู้ใช้ได้ด้วย โดยเฉพาะอย่างยิ่งถ้ามี email/password ที่เชื่อมต่อกับบัญชี Google (เช่น username@gmail.com) ด้วยยิ่งดี เพื่อที่จะได้ติดตั้ง mirroring app บนสมาร์ทโฟนของเหยื่อผ่าน Google Play ได้

นอกจากนี้ เป็นเรื่องปกติที่ users จะใช้ข้อมูลเดียวกันในทุก services ต่าง ๆ ซึ่งการใช้ password manager ก็เป็นวิธีที่มีประสิทธิภาพในการรับรองความถูกต้องของ username/password ในการเข้าสู่ระบบให้มีความปลอดภัยมากขึ้นได้

อย่างไรก็ตามในการโจมตี 2FA เมื่อติดตั้งแอปแล้ว ผู้โจมตีจะใช้เทคนิค social engineering ในการโน้มน้าวให้ user เปิดใช้การอนุญาตสำหรับแอป ซึ่งหากหลงไปกับกับดักของผู้โจมตีแล้ว ข้อมูลส่วนตัวของคุณก็ไม่ใช่ข้อมูลส่วนตัวอีกต่อไป แต่มันคือข้อมูลสาธารณะที่ถูกผู้โจมตีขโมยไปแล้วเรียบร้อย

หากคุณมีข้อสงสัยก็สามารถกรอกข้อมูลด้านล่างนี้เพื่อให้ผู้เชี่ยวชาญของเราติดต่อกลับได้ และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย  เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

 

ที่มา 1

ที่มา 2

ที่มา 3

ที่มา 4

ที่มา 5

วิธีค้นหาและลบ Accounts เก่าที่ไม่ได้ใช้ ป้องกันข้อมูลส่วนตัวรั่วไหล

วิธีลบบัญชี Google

ลบบัญชี Google chrome ที่เคยซิงค์กับเว็บไซต์ หรือแอพพลิเคชั่นต่างๆ เป็นสิ่งที่จำเป็นสำหรับการป้องกันถูกโจรกรรมข้อมูล เราจึงรวมรวมข้อมูลการเคลียร์บัญชีที่เคย Login ไม่ได้ใช้บนเว็บไซต์ออกไป เพื่อป้องกัน Malware มาแอบดูดข้อมูลออไป ด้วยวิธีการต่างๆ

แน่นอนว่าเราทุกคนต่างมีแอคเค้าท์ (accounts) โซเชี่ยลมีเดีย หรือ สมาชิกในฟอรั่มที่เคยสมัครทิ้งไว้ตั้งแต่สมัย 5 ปีก่อนแล้วไมไ่ด้กลับไปเปิดใช้งาน จนหลายครั้งเองก็ลืมไปแล้วว่าเคยเข้าไปใช้อะไรบ้าง เกิดเป็นที่มาของความเสี่ยงในการถูกคุกคามทางไซเบอร์

ลบบัญชี Google Chrome ลดการถูกขโมยข้อมูล

ลบบัญชี Google Chrome แท้จริงแล้วไม่ได้มีแค่บราวเซอร์เดียวเท่านั้น

แต่หมายรวมถึงโปรแกรมท่องอินเตอร์เน็ตอื่นๆ Safari , Microsoft EDGE และ Firefox ซึ่งเหล่านี้เป็นโปรแกรมที่คนส่วนใหญ่ในโลกนี้นิยมใช้กัน และเป็นที่แน่นอนว่าเมื่อเวลาผ่านไปแล้ว เราเองจะมีเว็บไซต์ไม่กี่แหล่งที่เราเข้าใช้เป็นประจำ แต่เว็บที่ไม่ได้เข้าใช้ประจำและอาจจะไม่ได้เป็นเว็บไซต์ที่มีความปลอดภัย ก็จะเสี่ยงกับการถูกโจรกรรมข้อมูลสมาชิก รวมถึงข้อมูลทางการเงินอย่างง่ายดายนั่นเอง

Ransomware คือ

วิธีค้นหา accounts ที่ไม่ได้ใช้ในแต่ละเบราว์เซอร์

ลบบัญชี Google chrome หรือ บราวเซอร์ต่างๆกรณีคุณจำบัญชีทั้งหมดที่เคยสมัครไว้ไม่ได้

ขั้นตอนแรกคือให้ค้นหาและกู้คืนบัญชีเหล่านั้นก่อน ซึ่งแหล่งค้นหาก็จะมีอยู่ประมาณ 2-3 แหล่งที่คุณควรไปตรวจสอบข้อมูลการ login ที่ได้บันทึกไว้ เพราะ account ทั้งหมดในช่วงหลายปีที่ผ่านมานั้นไม่น่าจะถูกเก็บไว้ในที่เดียวอยู่แล้ว ที่แรกที่จะค้นหาคือเว็บเบราว์เซอร์ ซึ่งเบราว์เซอร์เดี๋ยวนี้ส่วนใหญ่ก็จะบันทึกข้อมูลการ login เวลาที่เข้าเว็บไซต์ต่าง ๆ ไว้อยู่แล้ว และเราก็จะอาศัยการบันทึกข้อมูลนี้จากเมนู settings ของแต่ละเบราว์เซอร์ ไม่ว่าจะเป็น Chrome, Edge, Firefox หรือ Safari:

  • Chrome: ไปที่ Settings > Passwords

  • Edge: ไปที่ Settings > Profiles > Passwords > Saved Passwords

  • Firefox: ไปที่ Preferences > Privacy & Security > Saved Logins

  • Safari: ไปที่ Preferences > Passwords

วิธีค้นหา accounts ที่ไม่ได้ใช้ในเว็บไซต์และแอป

สำหรับใครที่ใช้ Password managers ก็จะสามารถเข้าไปดูข้อมูลการ login ได้ง่าย

นอกจากนี้มีเว็บไซต์และแอปมากมายที่ให้คุณได้ลงชื่อเข้าใช้ด้วยบัญชี Apple ID, Facebook, Google, Instagram หรือ Twitter แต่บริการของ third-party แต่ละบริการนั้นก็จะนับบัญชีแยกกัน ดังนั้นอย่าลืมตรวจสอบด้วยว่ามีเว็บไซต์หรือแอปอะไรบ้างที่เคย login เข้าไป

  • Apple ID: บน iPhone หรือ iPad, ไปที่ Settings > Password & Security > แอปที่ใช้ Apple ID ของคุณ

  • Facebook: ไปที่ Settings > Apps และ Websites

  • Google: ไปที่ myaccount.google.com จากนั้นคลิก “Security” อยู่ใน “Third-party apps with account access” และ “Signing in to other sites.”

  • Instagram: ไปที่ Settings > Security > Apps & Websites

  • Twitter: ไปที่ Settings and privacy > Account > Apps and Sessions > Connected Apps

Have a Qestion MKL V.7สุดท้ายคุณควรค้นหา accounts โดยใช้ usernames หรือ email addresses เดียวกันในการค้นหา และยังสามารถค้นหา usernames เก่า ๆ ในเว็บไซต์เหล่านี้ได้ด้วย 

  • Checkusernames.com
  • Knowem.com
  • Namecheck.com
  • usersearch.org 
นอกจากนี้การค้นหาชื่อผู้ใช้ของคุณบน Google ก็สามารถทำได้เช่นกัน และการค้นหาใน email inboxes ด้วยคำต่าง ๆ เช่น “account” “password” และ “username” ก็อาจทำให้ไปเจอข้อมูล logins บางส่วนได้เหมือนกัน

กู้ข้อมูลไลน์ Line ได้ผล 100% ได้ยังไงอย่าลืมตรวจสอบสมุดบันทึกและเอกสารที่บันทึกไว้ในโทรศัพท์ พีซี หรือไดรฟ์คลาวด์ของคุณด้วย เพราะอาจจะมีการจดรหัสผ่านหรือชื่อผู้ใช้ที่คุณกลัวลืม ก็ย่าลืมลบออกด้วยเช่นกัน เพื่อความปลอดภัยและเพื่อการที่ข้อมูลของเราไม่รั่วไหลง่าย ๆ นั่นเอง

สรุป

แม้ว่าการลบข้อมูลที่ไม่จำเป็นบนโลกออนไลน์นั้นเป็นหนึ่งทางเพื่อหวังลดการถูกโจมตีจากอาชญากรรมทางเทคโนโลยี แต่ต้องทำความเข้าใจว่าในโลกของ Network นั้นเป็นเสมือนการดึงชักเย่อกันไปมา ระหว่างโจร และผู้รักษาความปลอดภัย และปัญหาเหล่านี้เป็นสิ่งที่ทีมอาสาสามัครไอทีนั้นเห็นถึงปัญหาคนที่เข้าไม่ถึงเทคโนโลยีที่อัปเดตรวดเร็ว หากมีคำถามด้านระบบไอทีต่างๆ สามารถเข้ามาพูดคุยกับเราทางแชท (ล่างขวา) หรือกรอกแบบฟอร์มให้เราติดต่อกลับได้เลย ไม่มีค่าใช้จ่าย


ที่มา

กรอกแบบฟอร์มด้านล่างนี้ให้ทีมงานติดต่อกลับไป

Microsoft เตือน พบฟิชชิ่งตัวใหม่ใน Office 365

ทีมข่าวกรองด้านความปลอดภัยของ Microsoft ได้แจ้งเตือนไปยังผู้ใช้ Office 365 และผู้ดูแลระบบ ให้ระวังอีเมลฟิชชิ่งที่มาจากอีเมลปลอม ซึ่ง Microsoft ได้ออกแจ้งเตือนหลังจากสังเกตเห็นแคมเปญที่ใช้งานอยู่กำหนดเป้าหมายไปที่องค์กรที่ใช้ Office 365 ด้วยอีเมลปลอมที่น่าเชื่อ และใช้เทคนิคต่าง ๆ เพื่อหลีกเลี่ยงการตรวจจับฟิชชิ่ง เป้าหมายดังกล่าวรวมถึงผู้ที่ใช้ Google cloud web app hosting และ SharePoint ด้วย

ผู้ร้ายมักใช้โดเมน [.]com

Microsoft Security ทีมยังอัปเดตเพิ่มว่า แคมเปญฟิชชิ่งใหม่ที่เจอ คือการใช้ email addresses ของผู้ส่ง (ซึ่งมี usernames และ domains ของเป้าหมาย) และ display names ที่เลียนแบบบริการที่ถูกกฎหมายเพื่อไว้กรองอีเมลของเป้าหมายอีกด้วย นอกจากนี้ addresses ที่ผู้ร้ายใช้ส่วนใหญ่มักมี “referral” ที่หลากหลาย และมักใช้โดเมน [.]com ซึ่งนิยมใช้ทำแคมเปญฟิชชิ่งเพื่อปลอมแปลงชื่อโดเมน

การโจมตีแบบฟิชชิ่งยังคงเป็นปัญหาที่ยุ่งยากสำหรับบรรดาวงการธุรกิจ ดังนั้น Microsoft แนะนำว่าอาจจะต้องมีการฝึกอบรมการรับรู้การโจมตีของฟิชชิ่ง และต้องหมั่นอัปเดตข่าวสารอย่างสม่ำเสมอ รวมถึงการแก้ปัญหาทางเทคนิคด้วย เช่น การใช้ multi-factor authentication ในทุก account

ฟิชชิ่งมักโจมตีอีเมลธุรกิจ

ฟิชชิ่งมักจะโจมตีอีเมลธุรกิจ ซึ่งในปีที่แล้วก็ได้ทำให้เหยื่อเสียค่าใช้จ่ายมากกว่า 4.2 พันล้านดอลลาร์ (ตามตัวเลขล่าสุดของ FBI) ซึ่งมีค่าใช้จ่ายสูงกว่าการโจมตีแบบ ransomware เนื่องจากฟิชชิ่งต้องอาศัย email accounts หรือ email addresses ที่คล้ายกับ accounts จริง ทำให้ฟิชชิ่งมีการกรองที่ยากกว่าการโจมตีแบบ ransomware

อย่างไรก็ตาม ตอนนี้กลุ่มฟิชชิ่งกำลังใช้ Microsoft SharePoint เพื่อดึงดูดให้เหยื่อคลิกลิงก์อันตราย โดยมาในรูปแบบอีเมลที่เป็นคำขอ “file share” เพื่อเข้าถึง “Staff Report”, “โบนัส”, “Pricebooks” และเนื้อหาอื่น ๆ ที่อยู่ในชีต Excel นอกจากนี้ยังมีลิงก์ที่ลิงก์ไปยังหน้าฟิชชิ่งและหน้าของ Microsoft branding อื่น ๆ อีกด้วย

ฟิชชิ่งต้องอาศัยพื้นที่เก็บข้อมูลของ Google

แม้ว่าจะมีโลโก้ของ Microsoft เกลื่อนทั่วทั้งอีเมล แต่ URL ของฟิชชิ่งหลักนั้นต้องอาศัยพื้นที่เก็บข้อมูลของ Google ที่ลิงก์เหยื่อไปยังโดเมน AppSpot ของ Google App Engine ซึ่งเป็นแหล่งที่อยู่ของ host web applications อีกทีหนึ่ง

สำหรับวิธีสังเกตอีเมลที่มี URL ฟิชชิ่ง คือ URL ของฟิชชิ่งจะมี HTTP ที่มีรูปแบบไม่ถูกต้องอยู่ 2 URL คือ

  1. Primary Phishing URL หรือฟิชชิ่งหลัก คือ Google storage resource ที่อยู่ในหน้าฟิชชิ่ง Office 365 ซึ่งเป็นลิงก์ที่นำไปยังโดเมน AppSpot เพื่อให้ผู้ใช้ต้อง sign in ก่อนที่จะใช้บริการ Google User Content อื่น ๆ
  2. Second Phishing URL หรือฟิชชิ่งรอง คือลิงก์ที่ถูกฝังอยู่ในการตั้งค่าการแจ้งเตือน ที่นำไปยัง SharePoint ที่ถูกบุกรุกอยู่ ซึ่งทั้งสอง URL จะต้อง sign-in เข้าใช้เพื่อที่จะได้ไปยัง final page ทำให้การโจมตีสามารถผ่าน sandboxes ได้ง่าย ๆ

อย่างไรก็ตาม Microsoft ได้ตั้งข้อสังเกตว่าแคมเปญฟิชชิ่งนี้ “หลอกลวงเหยื่อมากกว่าแคมเปญอื่น ๆ” โดยทาง Microsoft เองก็ได้แนะนำให้ผู้ใช้เปิดใช้งานฟีเจอร์ ‘Safe Links’ Defender ซึ่งเป็นฟีเจอร์ป้องกันฟิชชิ่งของ Office 365 ด้วย นอกจากนี้ เพื่อเป็นการป้องกันที่ดี และไม่ให้เกิดเหตุการณ์ที่ไม่คาดฝันขึ้นกับองค์กรของคุณ การปรึกษาผู้เชี่ยวชาญหรือใช้บริการด้าน Cybersecurity จึงเป็นสิ่งที่จำเป็นมากที่สุด

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย  เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ 

 

ที่มา
ที่มา

Accenture ถูกโจมดีด้วย Ransomware LockBit พร้อมเรียกค่าไถ่ หากไม่จ่ายจะเผยแพร่ข้อมูล

Accenture บริษัทที่ปรึกษาด้านไอที เทคโนโลยีและธุรกิจรายใหญ่ของสหรัฐอเมริกา ที่มีความเชี่ยวชาญครอบคลุมหลายกลุ่มอุตสาหกรรม ทั้งรถยนต์ ธนาคาร เทคโนโลยี พลังงาน โทรคมนาคม ฯลฯ มีความสามารถโดดเด่นทางดิจิทัล คลาวด์ ธุรกิจที่ให้บริการทางอินเทอร์แอ็กทีฟ และธุรกิจที่ใช้เทคโนโลยีในการเข้ามาช่วยให้การบริหารและการปฏิบัติการ ถูกโจมตีทางไซเบอร์ด้วย Ransomware มัลแวร์ LockBit 2.0 โจรกรรมข้อมูลออกไปได้ทั้งหมด 6 เทราไบต์ และเรียกค่าไถ่สูงถึง 50 ล้านดอลลาร์ หรือประมาณ 1,700 ล้านบาท เมื่อวันที่ 11 สิงหาคม 2021 ที่ผ่านมา โดยฝั่งแฮกเกอร์ขู่ว่า หากไม่จ่ายจะทำการเปิดเผยข้อมูลออกสู่สาธารณะ

Ransomware โจมตีแล้วได้อะไรไปบ้าง? 

แต่ในขณะนั้นทาง LockBit ไม่มีการแสดงหลักฐานที่แน่ชัดว่าข้อมูลที่ทำการโจรกรรมไปมีข้อมูลอะไรบ้าง เพียงแต่อ้างว่าจะยินดีขายให้กับผู้ที่ได้ประโยชน์จากข้อมูลเหล่านี้ และสามารถเข้าถึงเครือข่ายของ Accenture และโจรกรรมข้อมูลได้ผ่าน “คนวงใน” ขององค์กร 

ซึ่งทาง Accenture ก็ได้ออกมายืนยันกับทาง BleepingComputer ว่ามีเหตุการณ์ถูกโจมตีด้วยมัลแวร์ LockBit 2.0 เกิดขึ้นจริง แต่ Accenture สามารถควบคุมสถานการณ์และตรวจสอบความผิดปกติ รวมถึงจำกัดการโจมดีได้แล้ว ส่วนข้อมูลที่ถูกโจรกรรม ระบบสามารถกู้คืนจากข้อมูลสำรองและทำงานได้เป็นปกติเรียบร้อย เนื่องจากระบบควบคุมความปลอดภัยและ Protocal ของทาง Accenture จะสามารถตรวจสอบค้นหาเมื่อมีการทำงานที่ผิดปกติ เข้าทำการควบคุมและแยกเซิร์ฟเวอร์ที่ได้รับผลกระทบออกโดยเร็ว และมีการสำรองข้อมูลเพื่อป้องกันการได้รับผลกระทบไปถึงระบบของลูกค้า

Accenture อาจมีเครื่องที่ถูกบุกรุกมากถึง 2,500 เครื่อง?

นอกจากนี้ Hudson Rock บริษัทข่าวกรองอาชญากรรมทางอินเทอร์เน็ตยังเปิดเผยว่า Accenture มีคอมพิวเตอร์ที่ถูกบุกรุกมากถึง 2,500 เครื่องซึ่งเป็นของพนักงานและพันธมิตร และเมื่อต้นสัปดาห์นี้ รัฐบาลออสเตรเลียได้เตือนถึงการโจมตีแรนซัมแวร์ LockBit 2.0 ที่ทวีความรุนแรงขึ้นหลังจากที่พบว่าLoclBit มีการจ้างคนวงในจำนวนมาก ในบริษัทที่พวกเขาวางแผนจะละเมิด เพื่อแลกกับรางวัลมูลค่าหลายล้านดอลลาร์ 

 

ที่มา
ที่มา