Dark web ดาร์กเว็บ เว็บลึกลับอีก 95% ที่ค้นหาไม่เจอบน Google

dark web

Dark web ดาร์กเว็บหรือเว็บมืด เป็นเว็บไซต์ที่อยู่บนโลกคู่ขนานของอินเตอร์เน็ต เพียงแต่วิธีการเข้าไปเพื่อเปิดเว็บไซต์เหล่านั้นจะแตกต่างไปจากการใช้งานเว็บไซต์ปกติ โดยสามารถไม่ระบุตัวตนได้ ไม่สามารถสืบต้นต่อของผู้ใช้งานได้อย่างเว็บไซต์ที่เราใช้งาน ทำให้ความเป็นส่วนตัวสูงและไม่สามารถสืบอัตลักษณ์เฉพาะบุคคลได้นี่เอง ดาร์กเว็บจึงเป็นแหล่งรวมตัวกันของกลุ่มที่มีความสนใจเหมือนกัน และกลุ่มที่ต้องการแลกเปลี่ยนสินค้าผิดกฏหมายกันโดยไม่ต้องเห็นหน้ากัน โดยประมาณการว่าเว็บไซต์บนโลกของเราที่เกิดขึ้นมาใหม่ในทุกวินาทีนั้น กว่า 95% เป็นเว็บไซต์ที่ค้นหาไม่ได้จาก Google chrome หรือบราวเซอร์ที่ใช้งานบนคอมพิวเตอร์ทั่วไป   การเข้าถึงเว็บไซต์เหล่านั้นสามารถเข้าถึงได้โดยเว็บเบราว์เซอร์เฉพาะเท่านั้น สร้างขึ้นมาเพื่อกิจกรรมทางอินเทอร์เน็ต โดยจะไม่เปิดเผยตัวตนและมีความเป็นส่วนตัว ซึ่งเว็บเหล่านี้มีทั้งถูกกฎหมายและผิดกฎหมาย แต่ส่วนใหญ่คนจะใช้เพื่อหลีกเลี่ยงการตรวจจับจากรัฐบาล และก็เป็นที่รู้กันดีว่าถูกนำไปใช้เพื่อกิจกรรมที่ผิดกฎหมาย

ประเภทของเว็บไซต์มีอะไรบ้าง

ปัจจุบันอินเทอร์เน็ตมีหน้าเว็บไซต์ ฐานข้อมูล และเซิร์ฟเวอร์หลายล้านหน้าและทำงานตลอดเวลา โดยเว็บไซต์ที่สามารถค้นหาเจอได้จาก google หรือพิมพ์ค้นหาได้บน บราวเซอร์ทั่วไปจะถูกเรียกว่า  “เว็บที่มองเห็น” (surface web หรือ Open web) โดยการค้นหาได้หรือไม่ได้ก็ขึ้นอยู่กับว่าจะวางเว็บไซต์ให้ถูกกฏการค้นหาของ Search enguine หรือเปล่า เพราะแต่ละเว็บค้นหานั้นจะมีกฏว่าห้ามทำเว็บผิดกฏหมาย ห้ามฝังโฆษณา ห้ามทำหน้าต่างเด้งขึ้นมา ซึ่งบางครั้งอาจจะไม่ผิดกฏหมายระหว่างประเทศ แต่เว็บไซต์ที่ทำหน้าที่ค้นหาอย่าง Google เองก็ออกกฏนี้มาเพื่อคัดกรองเว็บไซต์ให้ลูกค้าไม่เกิดความลำคาญ หรือ เสี่ยงอันตรายจากการใช้งาน อย่างไรก็ตามมีอีกหลายคำศัพท์ที่หมายถึง “เว็บที่มองไม่เห็น” (Invisible Web) ซึ่งเดี๋ยวเราจะพาไปรู้จักกันต่อไป

dark web คือ
เว็บมืด (ดาร์กเว็บ) คือ เว็บไซต์อีก 95% ที่ค้นหาไม่ได้จาก Google
  1. เว็บที่มองเห็น (Surface web) คืออะไร?

    Surface web หรือ Open web คือชื่อเรียกของเว็บไซต์ที่ “มองเห็นได้”  ซึ่งทางสถิติแล้วเว็บไซต์กลุ่มนี้มีเพียง 5% ของเว็บไซต์บนอินเทอร์เน็ตทั้งหมด และถ้าเปรียบเทียบกับภูเขาน้ำแข็งแล้ว เว็บพวกนี้ก็เหมือนส่วนยอดภูเขาน้ำแข็งที่โผล่พ้นน้ำออกมา ปกติแล้วเว็บไซต์ทั่วไปสามารถเข้าถึงได้ผ่านเบราว์เซอร์ยอดนิยม เช่น Google Chrome, Internet Explorer และ Firefox ซึ่งเว็บไซต์พวกนี้มักจะลงท้ายด้วย “. com” และ “.org” รวมถึงสามารถค้นหาได้ง่ายด้วย Search Engines ยอดนิยมอื่น ๆ Surface web เป็นเว็บที่หาได้ง่าย เนื่องจาก search engines สามารถ index เว็บพวกนี้ผ่านลิงก์ที่มองเห็นได้ (visible links) กระบวนการนี้เรียกว่า “การรวบรวมข้อมูล” หรือการ crawling เพราะ search engine ค้นหาเว็บไซต์ด้วยการไต่ไปตามเว็บต่าง ๆ เหมือนแมงมุม

  2. เว็บที่มองไม่เห็น (Invisible Web)

    ดีปเว็บ (Deep web) คืออะไร?

     มีสัดส่วนประมาณ 95% ของเว็บไซต์ทั้งหมด ถ้าจะเปรียบเทียบเป็นภูเขาน้ำแข็ง เว็บเหล่านี้ก็เหมือนน้ำแข็งที่อยู่ใต้น้ำที่มีปริมาณขนาดใหญ่มาก เป็นเว็บที่ซ่อนตัวอยู่มากจนไม่สามารถหาเจอได้ว่ามีการใช้งานกี่หน้าเว็บ หรือเว็บไซต์กี่เว็บ ถ้าจะเปรียบเทียบ search engines เหมือนเรือประมงขนาดใหญ่ที่สามารถ “จับ” ได้เฉพาะเว็บไซต์ที่อยู่เหนือผิวน้ำ และข้อมูลอย่างอื่นไม่ว่าจะเป็นเว็บวารสารวิชาการ ไปจนถึงฐานข้อมูลส่วนตัว แต่เนื้อหาที่ผิดกฎหมาย ผิดจรรยาบรรณ หรือ ผิดกฏเกณ์ของเว็บ Search engines เช่น Google , Bing , Yahoo และอื่นๆ เว็บไซต์เหล่านี้สามารถตรวจจับได้ก็จริง แต่ถ้าไม่ถูกลบออกจากการค้นหา ก็อาจจะมีเจ้าหน้าที่ไปตรวจจับแล้วบังคับปิดเว็บในเวลาไม่นาน หริอในกรณีที่เว็บนั้นไม่ได้ผิดกฏหมายการใช้งานก็อาจจำเป็นต้องใช้กันอย่างเป็นส่วนตัว ไม่ต้องการให้ใครข้างนอกสามารถเข้ามาได้ เว็บเหล่านั้นเองก็ถูกจัดว่าเป็น Deep web เช่นเดียวกัน โดยหลักๆเว็บที่ถูกกฏหมายจะทำดีปเว็บเพื่อจุดประสงค์ 2 อย่างได้แก่

    เว็บไซต์ฐานข้อมูล (Database website) เว็บเหล่านี้จะทำหน้าที่เป็น back-end เก็บข้อมูลให้กับเว็บไซต์หลัก ถ้าหากเราได้ลองใช้เว็บไซต์ Facebook ที่มีหน้าตาสวยงาม ใช้งานง่ายแบ่งเป็นสัดส่วนต่าง แต่เมื่อกรอกอีเมลและรหัสผ่านเข้าไปแล้วเข้าสู่ระบบของตัวเองได้ กระบวนการที่จดจำชื่อ รหัสผ่านของเรานั้นจะถูกจัดเก็บไปในเว็บที่ทำหน้าที่เก็บฐานข้อมูล ซึ่งเราไม่สามารถค้นหา เข้าไปใช้งานได้ แต่ใช้กันภายในกับพนักงานวิศวกรไอทีของบริษัทเข้ามาจัดการ บริหารข้อมูล ให้เราเองสามารถใช้งานได้อย่างไม่มีปัญหา โดยเว็บเหล่านี้จะไม่สามารถกดเข้าไปได้จากหน้าเว็บไซต์หลัก แต่จะมีหน้าเฉพาะที่เป็นทางลับที่สามารถรู้ได้จากนักพัฒนาเท่านั้น
    เว็บไซต์ภายในองค์กร (Intranets) เครือข่ายภายในขององค์กร เอกชน หน่วยงานราชการ หรือองค์กรที่ไม่แสวงหาผลกำไรต่างๆ ที่มีเว็บไซต์ของหน่วยงานในการประชาสัมพันธ์หรือนำขึ้นให้ผู้อื่นเข้ามาเข้าชมได้แล้ว แต่ละหน่วยงานจะยังใช้ประโยชน์จากความสะดวกของเว็บไซต์เข้าไปใช้งานภายในองค์กรอีกเช่นเดียวกัน เช่น ถ้าหาก Facebook เป็นการค้นหาบุคคลได้ทั่วโลก เพื่อเก็บความทรงจำ รูปภาพ หรือการแชทกัน ถ้าหากหน่วยงานต้องการเก็บข้อมูลของพนักงาน วันเดือนปีเกิด ประวัติอาชญากรรม ฐานเงินเดือน รวมถึงเอกสารสำคัญของพนักงานคนนั้น หรือ เข้าไปเรียนหลักสูตรพัฒนาทักษะการทำงานได้จากเว็บไซต์ภายในองค์กร

    จะง่ายกว่าถ้าหากสามารถคีย์ชื่อค้นหา ดาวน์โหลดไฟล์ออกมาใช้แทนการเก็บเป็นไฟล์เอกสารทำให้พนักงานของตัวเองใช้ได้เฉพาะภายในบริษัท  เพราะมันง่ายกว่าการที่ให้พนักงานเข้าไปเปิดไฟล์จากการรีโมทไฟล์ หรือเป็นไฟล์ excel เพื่อค้นหาสิ่งที่ต้องการ ฉะนั้นการทำเว็บเพื่อให้คนที่ไม่ได้รู้โปรแกรมเฉพาะทาง สามารถทำการใช้งานได้ อย่างเช่น Facebook ที่ต่อให้เราค้นหาข้อมูล ชื่อใครไม่เป็น ก็รู้ว่าถ้าหากกรอกชื่อในช่องค้นหาบนเว็บไซต์ จะมีการแสดงผลออกมาจาก AI ที่ประมวลผลซึ่งแน่นอนว่าเว็บไซต์เหล่านี้ไม่ได้มีเจตนาในการซ่อนเพราะผิดกฏหมายแต่อย่างใด เพียงแต่ใช้ในจุดประสงค์การทำงานเฉพาะทางนั่นเอง

    ดาร์กเว็บ (Dark web) คืออะไร

    ถึงแม้ว่าเส้นทางของเว็บไซต์ที่ไม่สามารถมองเห็นได้ทั่วไปอย่าง deep web นั้นอาจจะเกิดจากผู้พัฒนาเว็บไซต์ไม่ต้องการให้มีการแสดงผลบน Search engine ด้วยเหตุผลความเป็นส่วนตัวก็ตาม แต่การทำงานของดาร์กเว็บนั้นจะแตกต่างกันออกไป เนื่องจากจุดประสงค์ของการทำงานนั้นต้องการความเป็นส่วนตัว ระบุตัวตนไม่ได้ ซับซ้อนและไม่มีกฏเกณฑ์ทำให้นอกจากการใช้งานต้องลึกลับซับซ้อน ใช้โปรแกรมเฉพาะทางในการเข้าถึงแล้ว ยังสามารถถูกโจรกรรมทุกอย่างได้เพียงแค่เปิดเว็บไซต์ที่มีการเตรียมพร้อมสำหรับขโมยข้อมูล

    เส้นทางที่ตรวจสอบย้อนกลับได้ยากลำบาก
    วิธีการซ่อนตัวของนักเล่นเว็บดาร์กนั้นจะใช้วิธีการปลอมตัวโดยการแปลง IP address ที่เป็นเสมือนบัตรประชาชนของคนเล่นอินเตอร์เน็ต ไปเป็นของคนอื่นหลายๆครั้งสามารถดูวิธีการเต็มได้จาก เล่นอินเตอร์เน็ตให้ใครจับไม่ได้ทำยังไง ถ้าจะให้ยกตัวอย่างแบบง่ายคือการส่งพัสดุ โดยปกติแล้วถ้าหากต้องการส่งพัสดุจากกรุงเทพมหานคร ไปสู่จังหวัดนครสวรรค์ ด้วยไปรษณีย์ไทย โดยตรงจะใช้เวลาเพียง 1 วัน แต่กระบวนการซ่อนตัวของคนเหล่านี้จะใช้งานส่งพัสดุไปพักที่อื่นอีก 3 ที่ก่อนถึงปลายทาง อย่างเช่นถ้าหากส่งพัสดุจากกรุงเทพมหานครไปยังจังหวัดนครสวรรค์ อาจจะเริ่มจากส่งพัสดุจากกรุงเทพฯไปยังสุพรรณบุรีด้วยไปรษณีย์ไทย จากนั้นก็ส่งจากสุพรรณบุรีไปเชียงใหม่ด้วย Kerry แล้วก็ส่งพัสดุชิ้นนั้นผ่านรถไฟลงมาที่พิษณูโลก ก่อนส่งพัสดุชิ้นนั้นผ่านรถ บขส ลงมาปลายทางยังนครสวรรค์

    dark web
    การปลอมตัวบนโลกของดาร์กเว็บ เป็นการเปลี่ยนตัว IP address จากเดิมที่ส่งไปยังปลายทางโดยตรง ก็เปลี่ยนเป็นการส่งอ้อมไปอย่างน้อย 3 ที่ก่อนถึงปลายทาง

    จริงอยู่ว่าทางทฤษฏีถ้าหากพัสดุชิ้นนั้นเป็นสิ่งผิดกฏหมายเมื่อพัสดุถึงปลายทางแล้ว สามารถย้อนกลับไปตรวจดูได้ว่าต้นทางใครเป็นคนส่งออกมา แต่กระบวนการนั้นยากและยาวนานเกินกว่าที่จะสืบย้อนกลับได้ ทำให้ปัจจุบันวิธีการซ่อนตัวจากโลกออนไลน์ แฝงตัวเข้ามาทำกิจกรรมบางอย่างนั้นเป็นที่นิยมของผู้คนบนโลกดาร์กเว็บและยังคงมีการส่งของผิดกฏหมายให้ไปมาระหว่างกันบนโลกนี้

ดาร์กเว็บ ยังเป็นแดนสนธยาที่ยังคงไม่หายไป

การเลือกใช้อินเตอร์เน็ตในชีวิตประจำวันของเราถึงแม้จะไม่ได้ใช้งานในเว็บดาร์ก เว็บที่อันตรายจากการใช้งานก็ตาม แต่สิ่งหนึ่งถ้าหากไม่ได้เตรียมสำหรับการล่วงหน้าในการป้องกันการโจรกรรมการไซเบอร์ ก็อาจจะตกเป็นเหยื่อในการหลอกลวงรหัสผ่าน เลขบัตรเครดิตที่ต้องใช้ในชีวิตประจำวันได้ ถ้าหากในบริษัทมีการถูกหลอกลวงจากการส่งอีเมล การติดมัลแวร์ที่หาสาเหตุไม่ได้ อย่ารีรอที่จะปรึกษาการแก้ปัญหาการติดไวรัสจากช่องโหว่ที่หาสาเหตุไม่ได้จากทีมผู้เชี่ยวชาญไอทีของเราโดยกรอกแบบฟอร์มเพื่อให้เราเข้าไปช่วยเหลือได้ข้างล่างนี้

ออกแบบ

บริการ Firewall as a Service

  • ระบบ Firewall แบบ subsription
  • มีทีมเทคนิคคอยเซอร์วิสให้ตลอดอายุสัญญา
  • ประหยัดค่าใช้จ่าย อัปเกรด ดาวน์เกรดได้ ตามความต้องการ
  • ไม่ต้องจ้างพนักงานไอที เพราะมีทีมดูแลระบบหลังบ้าน

ปรึกษาทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Smishing SMS Phishing จัดการ ข้อความขยะ กู้เงิน พนันออนไลน์ หาย 100%

Smishing

การส่ง SMS เข้าเครื่องมือถือเพื่อส่งข้อความชวนเล่นพนันออนไลน์ ชวนกู้เงินวงเงินหลายหมื่นบาท หรือการแจ้งเรื่องพัสดุตกค้างของบริษัทไปรษณีย์ต่างๆ เพื่อจุดประสงค์ของการหลอกลวงเอาเงิน สิ่งนี้เรียกว่า Smishing ที่เป็นการรวมกันของ SMS + Phishing (การตกเหยื่อ) ซึ่งเรียกว่า การตกเหยื่อจากการส่ง SMS นั่นเอง

Smishing (SMS Phishing) คืออะไร?

Smishing เป็นการรวมคำระหว่าง SMS (การรับข้อความบนมือถือ) + Phishing (การหลอกลวง) โดยวิธีการหลอกลวงการรับข้อความนั้นจะมาจากการส่งข้อความเข้าเบอร์มือถือคล้ายการโทรหลอกลวงของแก๊งคอลเซนเตอร์ เพียงแต่วิธีการนั้นจะเป็นเพียงการส่งข้อความแล้วหลอกให้ตามคำสั่ง วิธีการนั้นเราอาจจะเห็นได้ทั่วไปไม่ว่าจะเป็นการส่งข้อความเพื่อให้ดาวน์โหลดแอพพลิเคชั่นเพื่อรับเงิน ให้โอนเงินเข้าบัญชีเพื่อรับดอกเบี้ย  เปิดบัญชีพนันออนไลน์ รวมไปถึงพัสดุต่างประเทศตกค้างต้องจ่ายเพื่อไม่ให้มีการดำเนินคดีกับเจ้าของ วิธีการที่เล่นกับความกลัว
Smishing

โดยวิธีการนี้ลอกเลียนแบบวิธีการตกเหยื่อจากอีเมล หรือ ระบบคอมพิวเตอร์ที่มีการทำมานานตั้งแต่ยุค 90s เมื่อมีการแพร่หลายของ Smartphone ทำให้มือถือที่เดิมเป็นเพียงอุปกรณ์รับเข้า โทรออก ส่งข้อความ ก็เปลี่ยนบทบาทมาเป็นคอมพิวเตอร์ สามารถทำธุรกรรมการเงิน ยืนยันตัวตน จนไปถึงการกู้ยืม โอนเงินข้ามโลกก็ทำได้เช่นเดียวกัน ทำให้วิธีการตกเหยื่อจากข้อความบนมือถือเป็นเทรนด์ที่เริ่มมีอย่างแพร่หลายมากยิ่งขึ้น 

การใช้วิธี SMS phishing คือการหลอกลวงทางข้อความ โดยผู้หลอกลวง จะแอบอ้างตัวเองว่าเป็น บริษัทที่ถูกต้องตามกฎหมาย เพื่อพยายามขโมยข้อมูลส่วนตัวหรือข้อมูลทางการเงินของเหยื่อ ด้วยการส่งข้อความไปหาเหยื่อบ่อยๆ ซึ่งไม่มีวิธีการที่ตายตัวเนื่องจากเป็นรูปแบบหนึ่งของ social engineering (วิศวกรรมสังคม) ที่จะเล่นกับจิตวิทยา ความกลัว อารมณ์ ความไว้วางใจ ความสับสน และความเร่งรีบในชีวิตของเหยื่อ เพื่อให้เหยื่อทำตามแผนของผู้หลอกลวงเอาข้อมูล

Smishing stat comparison
เปรียบเทียบสถิติการส่งอีเมล และ SMS ปรากฏว่าอัตราการเปิดอ่าน SMS แล้วตอบสนองกับข้อความมีมากกว่าอีเมลอย่างเห็นได้ชัด

 

  • สถิติพบว่า 45% ของข้อความ..เหยื่อจะยอมทำตามคำสั่ง

    มีการเก็บข้อมูลสถิติระหว่างการหลอกลวงโจรกรรมข้อมูลด้วยอีเมลบนคอมพิวเตอร์ กับการส่งข้อความเข้าไปในมือถือปรากฏว่าเมื่อส่งข้อความไป 100 ข้อความมีการเปิดอ่านจากมือถือถึง 4 เท่าตัว แต่นั่นเป็นข้อมูลที่เก่ามากแล้ว แต่ยังคงมีมูลในปัจจุบันอยู่เช่นเดียวกัน อาจจะเนื่องจากคนไทยเองมีพฤติกรรมการทำงาน การใช้มือถือแตกต่างจากประเทศที่มีการทำงานวิจัยฉบับนี้จากสหรัฐอเมริกา แต่วิธีการที่แฮกเกอร์จะใช้ต้มตุ๋นเหยื่อของเรานั้นก็จะวนเวียนอยู่ไม่กี่วิธีที่เราใช้งาน แต่หนึ่งในนั้นคือการส่งข้อความเพื่อให้ทำบางอย่าง แลกกับความกลัวที่เหยื่อนั้นมี

  • ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบนี้

     Scammer หรือ อาชญากรไซเบอร์นั้นสามารถส่งข้อความไปหาเหยื่อ โดยการแทรกข้อความลวงเข้าไปในระหว่างข้อความของบริษัทกับลูกค้า ในปี 2020 ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบอย่างหนักจากกลยุทธ์นี้ ซึ่งใช้ประโยชน์จากความไว้วางใจของลูกค้า โดยการแอบอ้างว่าเป็นบริษัทที่พวกเขาเคยใช้บริการมาก่อนหน้านี้แม้ว่าการส่งข้อความไปหาเหยื่อนั้นจะไม่มีระบุในข้อความว่าเจาะจงใคร ไม่มีการแชร์ข้อมูลส่วนตัวหรือข้อมูลทางการเงินใด ๆ ของเหยื่อ เช่น ไม่ได้ระบุว่า คุณ A นามสกุล B เลขบัตร 122345 ในข้อความ แต่เนื้อหาในข้อความอาจจะเป็นเพียงแค่ “คุณสามารถกู้ได้ยอดเงิน 50,000 บาท ลงทะเบียน คลิก!”เมื่อเหยื่อคลิกลิงก์ลวงในข้อความ มันก็สามารถติดตั้งมัลแวร์ในโทรศัพท์ของเหยื่อได้แล้ว

วิธีการไหนที่เขาจะหลอกลวงเราบ้าง?

  • กดรับสิทธิ์ที่นี่

    Smishing SMS phishing
    ส่งข้อความ ได้รับสิทธิพิเศษ วงเงินกู้ โครงการของรัฐ หรือ ธนาคาร เพื่อให้กดลิงค์เข้าไปยืนยันรับสิทธิ์

    การรับข้อความในการกดรับสิทธิ์นั้นมีเพื่อจุดประสงค์ในการ “ต้องการข้อมูลส่วนตัว” ของเหยื่อ โดยอาจจะต้องกรอกชื่อ ที่อยู่ เบอร์โทรศัพท์ เลขบัตรประจำตัวประชาชน เงินเดือน บัญชีธนาคาร รวมถึงหน้าบัตรประชาชนหรือสมุดบัญชีก็ตาม โดยเมื่อผู้ไม่หวังดีได้ข้อมูลเหล่านี้ไปแล้วสามารถนำไปใช้ได้หลากหลาย ไม่ว่าจะเป็นการปลอมแปลงเอกสารทางราชการ การไปเปิดบัญชีเล่มใหม่ หรือหลอกล่อให้เหยื่อนั้นโอนเงินไปเพื่อเรียกค่าไถ่ข้อมูลก็อาจจะเป็นไปได้ ถ้าหากได้รับข้อความประมาณนี้ ไม่ว่าจะเป็นการกรอกรับสิทธิ์ที่มีลิงค์แนบมา ไม่ว่าจะเป็นของจริงหรือของปลอม “ห้ามเปิดเด็ดขาด” จนกว่าจะมั่นใจว่าข้อมูลนั้นจริง อย่างเช่นการโทรกลับไปหาคอลเซนเตอร์ของธนาคาร ติดต่อกับหน่วยงานที่ส่งข้อมูลมาผ่านคอลเซนเตอร์ทางการ ซึ่งขอให้ตั้งข้อสงสัยเป็นอันดับแรกว่าถ้าหากมีการอนุมัติวงเงิน หรือ สิทธิประโยชน์ทางการเงิน จะไม่ได้รับง่ายขนาดนั้นเนื่องจากในชีวิตจริงการอนุมัติวงเงินของธนาคารนั้นจำเป็นต้องมีทั้งข้อมูลทางการเงินของเรา เครดิตบูโร รวมถึงการลงนามในเอกสาร ดังนั้นถ้าหากการได้มานั้นดูแปลกประหลาด ให้สันนิฐานว่าเป็นการหลอกลวง

  • ทักไลน์มา

    Smishing SMS phishing
    ข้อความหลอกลวงให้สมัครงาน ไปดูคลิป ทำอะไรที่ง่ายแต่ได้เงินสูง โดยให้ติดต่อไปในช่องทางอื่น

    สำหรับการที่แฮกเกอร์จะใช้วิธีการนี้สำหรับวิธีหลอกลวงที่ต้องการใช้จิตวิทยาในการหลอกลวง โดยแอพพลิเคชั่นที่คนไทยเกือบทุกคนนั้นมีติดเครื่องมือถือ การส่งข้อความโดยทิ้ง Line ID ไว้ในนั้นเพื่อให้เหยื่อแอดไป แล้วจากนั้นจะมีการหลอกลวงให้เหยื่อให้ข้อมูลบัตรประชาชน หรือ ข้อมูลส่วนตัวในการไปเปิดใช้งานบางอย่าง (ซึ่งที่เห็นกันบ่อยคือเว็บพนัน หรือ กู้เงินด่วน) เพียงแต่เปลี่ยนจากการกรอกข้อมูลบนเว็บมาเป็นการแชทแทน

  • โหลดแอพ / คลิกลิ้งค์นี้ / ส่งข้อความไม่รู้เรื่อง

    Smishing SMS phishing
    ข้อความที่ส่งมาไม่รู้เรื่อง ไม่มีรายละเอียด ไม่มีที่มาที่ไป และทิ้งลิงค์ไว้เพื่อให้เผลอกดเข้าไปโหลดไวรัส

    วิธีการติดตั้งแอพพลิเคชั่นโดยผ่านลิงค์แล้วมีการดาวน์โหลดเพื่อติดตั้งโดยทันที วิธีการนี้จะเป็นการติดตั้งไวรัสโดยตรงเข้ากับเครื่องมือถือ (โดยมากพบในระบบปฏิบัติการแอนดรอย) โดยวิธีการที่มีการเคยพบการหลอกลวงนี้ คือแอพพลิเคชั่นของรัฐที่มีการแจกเงินช่วยเหลือ แอพพลิเคชั้นการเงินการธนาคาร โดยจุดประสงค์การหลอกลวงนั้นก็ยังคงเป็นการหลอกลวงเอาข้อมูลทางการเงิน ข้อมูลบัตรประชาชนและเอกสาร ในกรณีที่หนักขึ้นไปก็จะเป็นการขอเข้าถึงข้อมูลต่างๆในมือถือ รูปภาพ การเปิดแอพพลิเคชั่นอื่น การเปิดกล้อง การอัดเสียง ซึ่งอาจจะไม่ทราบจุดประสงค์การแฮกที่แน่ชัด เหล่านี้ก็อาจจะเกิดขึ้นได้

วิธีป้องกันข้อความ Smishing (SMS Phishing)

  • อัปเดตมือถือให้เป็นความปลอดภัยรุ่นล่าสุด.

    แน่นอนว่าทุกความปลอดภัยของเครื่องมือถือ หรือ คอมพิวเตอร์นั้นจำเป็นต้องมีการอัปเดตฐานข้อมูล ทั้งฐานข้อมูลไวรัส ฐานข้อมูลช่องโหว่ของระบบปฏิบัติการ ถ้าหากมีการแจ้งเตือนเพื่ออัปเดตอย่าลืมรีบอัปเดตฐานข้อมูล หรือสามารถอัปเดตได้ตามวิธีการนี้ (แตกต่างกันออกไปทั้งแอนดรอย และ IOS แต่วิธีการใกล้เคียงกัน)

    1) เข้าไปที่ setting (ตั้งค่า)

    2) เข้าไปที่ about phone (เกี่ยวกับมือถือ)

    3) เวอร์ชั่นของปฏิบัติการ

    4) ตรวจหาการอัปเดต แล้วถ้าหากมีการอัปเดตก็กดอัปเดตได้เลย

    SMS phishing in Thailand
    ข้อความที่ส่งมาจะอ้างถึงธนาคาร สถาบัน ว่าได้สิทธิ์ต่างๆ ให้ไปกรอกรายละเอียด

     

  • บลอคข้อความด้วยตัวเอง

    ปัจจุบันมือถือค่ายต่างไม่ว่าจะเป็นแอนดรอยหรือไอโฟน ก็จะมาพร้อมกับฟีเจอร์ที่คัดกรองข้อความที่เหมือนแสปม มีลิงค์ ไม่ใช่ผู้ติดต่อหลักหรือมาจากเบอร์ที่รู้จัก ทำให้ข้อความเหล่านั้นจะถูกคัดกรองไว้ในกล่องข้อความขยะ แต่ถ้าหากข้อความเหล่านั้นยังหลุดรอดเข้ามาได้ในกล่องข้อความหลัก สามารถกดเพื่อบอกให้ระบบรู้ว่าเป็นข้อความขยะ (แตกต่างไปตามแบรนด์ของโทรศัพท์) ก็จะช่วยกรองข้อมูลให้ไม่เจอข้อความเหล่านั้นในครั้งต่อไป

  • กดยกเลิกรับข้อความทั้งหมดจากค่ายมือถือ

    ปัจจุบัน กสทช นั้นมีสายด่วนที่จะยกเลิกข้อความทั้งหมดที่เสียเงินและไม่เสียเงินจากค่ายมือถือต่างๆ โดยสามารถกดเข้าไปได้ที่ *137 โทรออก จากนั้นก็ทำตามขั้นตอนที่นระบบแนะนำได้เลย

  • สติ สติ สติ

    เหนือสิ่งอื่นใดต่อให้มีระบบที่มั่นคงปลอดภัยสูงอย่างไรก็ตาม ถ้าหากผู้ใช้งานขาดความเข้าใจในการใช้งาน จนทำให้ยินยอมให้มีไวรัสเข้าเครื่อง มีการหลอกของเหล่าอาชญากรไอทีได้ในสักวัน ดังนั้นนอกจากทำความเข้าใจ เรียนรู้กับทริคที่มีการหลอกลวงแล้ว ที่เหลือก็เป็นสติ สติ สติ ที่จะพาเรารอดพ้นจากทุกถานะการณ์

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการ Firewall แบบ subscription พร้อมทีมงานดูแลระบบหลังบ้าน จัดการ configuration และใบอนุญาตการอัปเดต โดยไม่ต้องจ้างพนักงานมาดูแลเพิ่ม จัดการระบบหลังบ้านของบริษัทโดยไม่ต้องเพิ่มคน

ปรึกษาการทำงานระบบ Firewall

กรอกข้อมูลเพื่อให้เราติดต่อกลับ

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Cybersecurity Mesh โครงสร้างพื้นฐานของ Cyber defense ใช้ในบริษัท

cybersecurity mesh

ปัจจุบันการทำงานบนระบบออนไลน์นั้นมีอย่างแพร่หลายเนื่องจากการปรับตัวการทำงานให้สอดคล้องกับสถานการณ์ปัจจุบัน ทำให้บริษัทเองที่เดิมทีนั้นมีพนักงานเข้ามาทำงาน ใช้ข้อมูลภายในต่างๆเป็นการเข้าออกจากประตูทางเดียว แต่เนื่องจากสถานการณ์การแพร่ระบาดนี่เองทำให้การเปลี่ยนแปลงไปทำงานจากที่บ้าน จากที่ต่างๆโดยไม่ต้องมีการเข้ามาทำงานที่บริษัทจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ทำให้ความปลอดภัยทางไอทีของบริษัทนั้นไม่สามารถทำได้แบบเดิมที่มีการตั้งระบบความปลอดภัย และอุปกรณ์ไฟร์วอลล์ (firewall) ไว้ภายในบริษัท แต่จำเป็นต้องใช้ความปลอดภัยทางข้อมูลแบบใหม่ที่กระจายออกมาจากจุดเดิมที่ชื่อว่า Cybersecurity mesh เป็นการสร้างป้อมปราการรักษาความปลอดภัยทางไซเบอร์ จากการรวมไว้ที่เดียวภายในบริษัท ให้เป็นจุดย่อยๆเหมือนแคมป์ชั่วคราว โดยการใช้วิธีการนี้นอกจากจะทำให้ความปลอดภัยยังอยู่แล้ว ยังช่วยให้ระบบนั้นมีความยืดหยุ่น รวดเร็ว และแฮกเกอร์นั้นเหนื่อยที่จะเจาะเข้าระบบทีละตัว

cybersecurity mesh
source : https://www.wallarm.com/what/what-is-cybersecurity-mesh

 

แนวคิดของ Cybersecurity mesh

การพัฒนาแนวคิดของความปลอดภัยแบบกระจาย ในโลกไซเบอร์อาจเป็น revolution ที่จำเป็นมาก เพื่อให้เรามั่นใจถึงความปลอดภัยของ sensitive data ในช่วงเวลาของ remote work แบบนี้ อีกทั้งยังเป็นแนวคิดที่กว้างและเกี่ยวข้องกับเครือข่ายโหนดอีกด้วย โดยประกอบไปด้วยการออกแบบและการใช้โครงสร้างพื้นฐานทางด้าน IT security ที่ไม่ได้มุ่งเน้นไปที่การสร้าง “perimeter” รอบ ๆ อุปกรณ์หรือโหนดทั้งหมดของ IT network เพียงอย่างเดียว แต่จะสร้างขอบเขตที่เล็กลง โดยเฉพาะรอบ ๆ อุปกรณ์หรือ access point แต่ละจุดแทน ซึ่งสิ่งนี้เองที่จะสร้าง security architecture แบบแยกส่วนและตอบสนองเราได้มากขึ้น และ Cybersecurity Mesh นี้เองที่จะครอบคลุมถึง access points ที่แตกต่างกันของเครือข่ายได้อีกด้วย

cybersecurity mesh
การผสมผสานการใช้ข้อมูล ทั้งข้อมูลรหัสผ่าน ข้อมูลจากคลาว ข้อมูลจากฐานข้อมูล ที่อยู๋คนละที่มาปรับใช้ประโยชน์จากการกระจายความปลอดภัย

Cybersecurity Mesh คืออะไร ?

โดยเป็นระบบความปลอดภัยทาง network รูปแบบใหม่การทำงานนั้นจะแก้ปัญหาจากเดิมนั้นเป็นเพียงการตั้งระบบ Firewall ที่ทำหน้าที่กรองข้อมูลและจัดการพฤติกรรมที่น่าสงสัยของคนที่ใช้อินเตอร์เน็ตภายในบริษัท รวมถึงควบคุมดูแลข้อมูลที่ใช้งานภายในบริษัทอย่างเครื่องเซิฟเวอร์ที่เป็นฐานข้อมูล โดยเมื่อจำเป็นต้องมีการเข้ามาดึงข้อมูลภายในออฟฟิศก็จะทำโดยการเชื่อมต่อ VPN ที่เป็นเหมือนการเชื่อมอุโมงค์ทะลุมิติเข้ามาเสมือนว่าเข้ามาใช้อินเตอร์เน็ตภายในบริษัทนั่นเอง ทว่าการใช้วิธีการดังกล่าวนี้เองมีความปลอดภัยที่น้อยถ้าหากเกิดการขโมยข้อมูลออกมาซึ่งมีความแตกต่างที่เพิ่มความปลอดภัยในระดับที่บริษัทที่ต้องใช้ความปลอดภัยระดับสูง หน่วยงานรัฐฯ ยอมรับการใช้งานนี้

  1. ไม่เชื่อไว้ก่อนแล้วค่อยมาพิสูจน์ตัวตน (Zero trust achitecture)

    Zero trust achitecture เป็นปฏิบัติการที่ใช้กันอย่างแพร่หลายในปัจจุบัน โดยวิธีการนี้จะใช้การ “ไม่วางใจ” โดยการตรวจสอบย้อนกลับทุกครั้งที่มีการเข้าใช้งาน ในการใช้งานรูปแบบเดิมถ้าหากมีการเข้าสู่ระบบเพียงครั้งเดียวภายในเครือข่าย(ในบริษัทหรือสำนักงาน) ก็สามารถเข้าถึงข้อมูลได้ทั้งหมดโดยไม่ต้องมาตรวจสอบอะไรเพิ่มเติม

    zero trust architecture
    zero trust architecture เป็นการใช้โครงสร้างพื้นฐานร่วมกัน ประกอบด้วย User , Application , Risk management และ devices

    ยกตัวอย่าง ถ้าหากพนักงาน A ได้ใช้คอมพิวเตอร์บริษัทเปิดเข้าไปดูข้อมูลได้ตามสิทธิ์ที่มี แต่ถ้าหากต้องการเข้าไปดูข้อมูลที่เป็นความลับของบริษัท ถ้าหากมีรหัสผ่านก็สามารถกรอกเข้าไปเปิดดูได้ตามต้องการ ซึ่งเป็นไปตามระบบเดิมที่ไม่มีพนักงานเข้าสู่ระบบจากภายนอกบริษัท แต่ถ้าหากเป็นระบบ ไม่เชื่อไว้ก่อน อย่าง Zero trust achitecture จะเป็นการลดอำนาจของพนักงานคนเดิม และพนักงานคนอื่นๆที่มีสิทธิ์มากกว่า โดยที่ใช้คอมพิวเตอร์ร่วมกับ ai ในการยืนยันสิทธิ์ ไม่ว่าจะเป็นการกรอกรหัสร่วมกับการใช้ biometric ไม่ว่าจะเป็นการยืนยันตัวตนด้วย OTP ใช้นิ้วแสกน รวมถึงการยืนยันตำแหน่งการเข้าสู่ระบบ และเมื่อเข้าสู่ระบบได้แล้วจะมีระยะเวลาที่อยู่ในระบบได้ก่อนที่จะต้องเข้าระบบซ้ำใหม่ และให้เข้าถึงข้อมูลได้น้อยที่สุดเพียงพอสำหรับการใช้งานเท่านั้น

  2. ไม่รวมไว้ที่เดียว แต่กระจายตัวไปทั่วๆ (Decentralised network)

    ถ้าหากการทำงานด้วยระบบเดิมนั้นเป็นการตั้ง Firewall เป็นระบบศูนย์กลางที่คัดกรองข้อมูลเข้าออกเครือข่าย รวมถึงควบคุมกฏการใช้งานภายในระบบ โดยการใช้ความปลอดภัยของเครือข่ายนั้นจะเป็นการใช้ Firewall ร่วมกับ Cloud computing โดยใช้นโยบายเดียวกัน ทำให้เมื่อเรา login ผ่านเข้าระบบจากนอกบริษัทจะใช้ฐานข้อมูลบนคลาวในการตรวจสอบความปลอดภัย รวมถึงระบบความปลอดภัยทางข้อมูลก็จะใช้คลาวเป็นตัวกลางในการคัดกรองข้อมูลแทน Firewall ที่ไปตั้งไว้บนบริษัท ทำให้ปัจจุบันอุปกรณ์ Firewall นั้นจะเป็นระบบผสมผสานกับความปลอดภัยบนคลาว cloud security นั่นเอง
    cybersecurity mesh

ประโยชน์ของการใช้งาน

เมื่อการ remote working อย่างเช่นการเชื่อมต่อ VPN กลายเป็น “New Normal” สำหรับการนำมาใช้งาน ไม่ว่าจะเป็นพนักงาน, คู่ค้าหรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น การคุกคามหาช่องโหว่ระหว่างการพัฒนาความปลอดภัยทางไอทีในสถานการณ์ปัจจุบันก็เพิ่มสูงขึ้นควบคู่กันไป ทำให้การควบคุม cybersecurity มีการปรับตัวยืดหยุ่นและปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่างความปลอดภัยของข้อมูลที่กระจายตัว ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากการทำลายข้อจำกัดการวางระบบ Firewall ที่เดิมครอบคลุมแค่ในขอบเขตของ Network เดียว ให้ออกนอกขอบเขตของ security perimeter แบบเดิมมากขึ้น พื้นฐานของการใช้งานระบบกระจายตัวของความปลอดภัยนั้นเป็นกระบวนการให้บริษัทออกแบบนโยบายการใช้งาน แล้วตัวอุปกรณ์ Firewall ในปัจจุบันไม่จำเป็นต้องใช้การคัดกรองข้อมูลที่รวดเร็วมากเหมือนเช่นเดิม เพราะมีการใช้ระบบคลาวในการช่วยประมวลผลอีกทางหนึ่ง

  • การนำเข้าไปใช้ในระบบบริษัท

    การเปลี่ยนแปลงระบบการทำงานในปัจจุบันที่บริษัทเลือกที่จะลดพื้นที่ของออฟฟิศ ลดการเข้ามาทำงานเหมือนเช่นเดิม ทำให้พฤติกรรมการทำงานนั้นเปลี่ยนทั้งผู้คน และอุปกรณ์ที่ต้องนำมาใช้งาน เหล่านี้เองจึงทำให้การติดตั้งระบบความปลอดภัยไว้ที่เดียวเป็นปราการเหมือนที่ทำมาย่อมไม่เกิดผลดี เพราะถ้าหากการกรอกรหัสผ่านชั้นเดียวโดยให้พนักงานที่ได้รับมอบหมายเดินมายืนยันตัวตนนั้นเริ่มจะไม่จำเป็นและไม่ปลอดภัยอีกต่อไป ดังนั้นการป้องกันของเราก็จำเป็นต้องขยายออกไปสอดคล้องกับโครงสร้างพื้นฐานที่สำคัญของเราตั้งอยู่นอก traditional perimeter รวมถึงอุปกรณ์ที่เชื่อมต่อข้อมูลที่สำคัญขององค์กรก็ต้องขยายออกไปด้วยเช่นกัน

  • จัดการอุปกรณ์ที่ต้องใช้กับงานในบริษัท

    ช่วงนี้เองที่ assets หรือ resources หลักขององค์กรอยู่นอกขอบเขตอย่างง่ายดาย ทั้งทาง logical และ physical ตอนนี้ security infrastructure ขององค์กรต้องมีความพร้อมเพียงพอที่จะครอบคลุม resources ของพนักงานที่ใช้งานร่วมกับ IP ขององค์กร (Intellectual Property หรือทรัพย์สินทางปัญญา) ซึ่งแต่ละองค์กรสามารถบังคับใช้ decoupling policy ของแต่ละองค์กรได้ จากนั้น security แบบใหม่จะถูกสร้างขึ้นแทนขอบเขตทาง physical หรือ logical แบบดั้งเดิม วิธีนี้จะช่วยให้บุคคลภายนอกไม่สามารถเข้าถึง “Right Information” ได้ทั้งเครือข่าย ไม่ว่าข้อมูลนั้นจะอยู่ที่ไหน ซึ่งหมายความว่าเมื่อมีการกำหนดนโยบายแล้ว three-tiered information access protocol สำหรับพนักงานทุกคนจะใช้กฎเดียวกันกับ information access ไม่ว่าใครจะพยายามเข้าถึงข้อมูลหรือสถานที่ที่อยู่ในเครือข่ายก็ตาม การเกิดขึ้นมาของ Cyber security mesh จะช่วยให้ระบบความปลอดภัยของข้อมูลด้วยการกระจายจุดความปลอดภัย แล้วให้แต่ละจุดนั้นมีการตรวจสอบว่าชุดข้อมูลที่มีการ Login เข้ามานั้นตรงกันทั้งหมดหรือเปล่า ด้วยเหตุนี้จึงทำให้นอกจากระบบความปลอดภัยมีความสมบูรณ์เหมือนทำงานอยู่ในบริษัทโดยที่ Firewall ที่รักษาฐานข้อมูลของบริษัทยังคงทำหน้าที่รักษาความปลอดภัยควบคู่กับระบบนี้จะช่วยให้เข้าใจถึงภาพรวม โดยจะแบ่ง รูปแบบความปลอดภัยไอทีที่ใช้ทำงานจากที่บ้านในปัจจุบันต้องประกอบด้วยสิ่งนี้

บริการวางระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการออกแบบระบบไอที พร้อมความปลอดภัยแบบกระจายทำให้พนักงานมีอิสระในการทำงาน มีการตรวจสอบการทำงานและควบคุมระบบได้จากศูนย์กลาง 

  • แก้ปัญหาเน็ตหลุดเป็นประจำ
  • แก้ปัญหาคอมพ์ติดไวรัสโดยไม่ทราบสาเหตุ
  • แก้ปัญหาเมลบริษัทถูกแสปมเมล

ต้องการสอบถามบริการเพิ่มเติม

กรอกข้อมูลเพื่อให้เราติดต่อกลับ

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

ปรึกษาการวาง Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Firewall as a Service แก้ปัญหาคอมพ์บริษัทติดไวรัสซ้ำๆ เน็ตพังให้หายขาด

Firewall as a Service

ปฏิเสธไม่ได้ว่าปัจจุบันการใช้คอมพิวเตอร์ทำงานในบริษัทเป็นสิ่งพื้นฐานที่ใช้งานกัน ไม่ว่าจะเป็นกระบวนการเก็บข้อมูล กระบวนการควบคุมการผลิต และการติดต่อสื่อสารระหว่างกัน สิ่งที่อยู่เบื้องหลังความสะดวกสบายเหล่านี้มีเครือข่ายภายในบริษัท มีการเชื่อมต่ออินเตอร์เน็ต ทำให้จำเป็นต้องมีการใช้อุปกรณ์ความปลอดภัยของข้อมูล การป้องกันไวรัส สิ่งแปลกปลอมที่ผ่านเข้ามาผ่านหน้าด่านต่างๆ โดยใช้บริการ Firewall as a Service ที่เติมเต็ม

Firewall as a Service

firewall as a Service
ดูแลระบบ Network ให้เป็นระเบียบ
  • Firewall เป็นอุปกรณ์ที่กรองข้อมูลเสมือน Antivirus แต่ถึกกว่า ทนกว่า

    ระบบ Network เครือข่ายคอมพิวเตอร์ภายในบริษัท ไม่ว่าจะผ่าน WiFi ผ่านสาย Lan ก็ตามต่างต้องมีการวางระบบได้ง่ายต่อการเข้าไปดูแลหลังบ้าน สะดวกในการควบคุมจัดการ และจัดการระบบความปลอดภัย ไม่ให้มีการโจมตีจากไวรัสคอมพิวเตอร์ แสปมเมลต่างๆได้ โดยปกติทั่วไปนั้นจะใช้วิธีการกรองข้อมูลเข้าออกเครือข่ายผ่านอุปกรณ์ที่มีชื่อเรียกว่า Firewall (ไฟร์วอลล์) โดยหน้าที่หลักของอุปกรณ์ดังกล่าวนั้นจะทำตัวเสมือนโปรแกรมแอนตี้ไวรัส ที่คอยกำจัดสิ่งแปลกปลอม ไฟล์ปลอม ตรวจจับผู้บุกรุกที่ไม่น่าไว้วางใจต่างๆ แต่ความแตกต่างของมันก็คือมันสามารถควบคุม คัดกรองได้ทั้งระบบเครือข่ายที่ใช้งานภายในออฟฟิศนั่นเอง

  • Firewall ติดตั้งเองแบบไม่มีความรู้จะเป็นยังไง

    แน่นอนว่าถ้าเปรียบ Firewall เสมือนมือถือ IPHONE PRO MAX สักเครื่องที่มีฟังก์ชั่นมากมายหลากหลาย แต่เมื่อซื้อจากคนขายมาสามารถเปิดเครื่องได้ โทรออก รับสายได้ แล้วใช้งานฟังก์ชั่นพื้นฐานได้เพียงเท่านั้น ทั้งที่แท้จริงแล้วสมาร์ทโฟนเครื่องนั้นสามารถมีระบบความปลอดภัยของข้อมูล การแสกนใบหน้าเพื่อปลดล็อคหน้าจอ อัปเดตความปลอดภัยของระบบต่างๆ ซึ่งเป็นสิ่งที่คนขายไม่เคยได้บอก และไม่เสียเวลาบอกเรา ทำให้การนำอุปกรณ์ราคาแพงมาใช้ แต่มูลค่าที่เกิดประโยชน์ใช้งานจริงไม่ต่างกับมือถือเครื่องละไม่กี่ร้อยบาท

    firewall as a Service
    Firewall มีการดูแลโดยผู้เชี่ยวชาญที่มีใบรับรอง
  • Firewall ที่ไม่ต้องซื้อ ไม่ต้องตัดค่าเสื่อม เพราะเก่าเปลี่ยนรุ่นใหม่ พังเปลี่ยนเครื่องฟรี

    ช่วงหลังมาอุปกรณ์ไอทีในสำนักงานนั้นมีการเปลี่ยนแปลงอย่างรวดเร็ว ทำให้เริ่มมีการเปลี่ยนจากการซื้ออุปกรณ์เป็นการเช่ามาใช้งาน เพียงแต่การเลือกใช้ Firewall as a Service ไม่ใช่เพียงเช่าเครื่อง Firewall

    แต่มันครอบคลุมไปถึงการช่วยดูแลระบบหลังบ้าน บล็อคบางเว็บที่ไม่ต้องการให้ใครเข้าไปใช้ รวมถึงเก็บข้อมูลหลังบ้านการใช้งาน เก็บสถิติพฤติกรรมที่ไม่พึงประสงค์ต่างๆได้อย่างครอบคลุม ซึ่งโดยรวมแล้วเราเป็นผู้ให้บริการวางระบบความปลอดภัยของคอมพิวเตอร์บริษัท โดยผู้เชี่ยวชาญด้านระบบที่อยู่เบื้องหลังการทำงานร่วมกับธุรกิจ SMEs ตั้งแต่ปี 2002 เป็นต้นมา

  • Firewall ที่ไม่ต้องจ้างพนักงานไอทีมาดูแล เพราะมีผู้เชี่ยวชาญดูแลตลอดอายุ

    นอกจากนี้มิติของการใช้บริการ Firewall as a Service กับเรานั้นไม่ได้เพียงเป็นการนำอุปกรณ์มาแปะไว้ในออฟฟิศและตั้งค่าจบๆไป แต่มันเป็นการร่วมกับผู้มีส่วนเกี่ยวข้องในการกำหนดการใช้งานอินเตอร์เน็ตภายในออฟฟิศ การมอนิเตอร์การใช้งานของผู้ใช้ภายในระบบ เพื่อเพิ่มประสิทธิภาพการทำงานสูงสุดให้กับบริษัท โดยจะมีทีมงานผู้เชี่ยวชาญด้านระบบความปลอดภัยไอทีของเรานั้นจะคอยดูระบบหลังบ้าน แก้ไข ปรับแต่ง การใช้งานต่างๆตามแต่ความต้องการของลูกค้า โดยไม่ต้องแบคต้นทุนพนักงานประจำเพิ่ม ไม่ต้องรับความเสี่ยงการเทรน การซื้อมาแล้วไม่ได้ใช้ประโยชน์

computer for coding
มีการจัดการระบบหลังบ้าน ให้มีประสิทธิภาพการทำงานสูงสุด

Firewall as a Service วางระบบ บล็อคเว็บ เก็บ Log 

การวางระบบเน็ตเวิร์คของบริษัทได้ง่าย จะช่วยให้ตรวจสอบระบบย้อนกลับได้เร็ว โดยเดิมทีระบบเครือข่ายภายในของบริษัทนั้นจะเป็นเพียงการนำอุปกรณ์ Firewall , Switch Hub , Router มาติดตั้งในบริษัท ซึ่งการพัฒนาระบบให้สอดคล้องกับการทำงานที่หลากหลายมากยิ่งขึ้น เช่น การเข้าถึงข้อมูลจากพนักงานที่ทำงานจากที่บ้าน การใช้ระบบ Zero trust แทนการต้องเช่า VPN เข้าสู่ระบบจากที่ทำงาน เป็นต้น

network mornitoring
การจัดการหลังบ้านมีการทำงานร่วมกันกับลูกค้าบนความปลอดภัยของลูกค้า
  • การจัดการระบบความปลอดภัย

    รูปแบบของความปลอดภัยเดิมในหลายองค์กรนั้น จะเป็นเพียงการใช้กุญแจดอกเดียวสามารถเข้าไปสู่ระบบหลังบ้านได้ทั้งหมดโดยการใช้มนุษย์ควบคุมการทำงานทั้งหมด และดำเนินกิจกรรมทั้งหมดภายใน LAN ซึ่งไม่ปลอดภัยเพียงพอในการป้องกันการโจรกรรมข้อมูลอยู่ในปัจจุบันแล้ว โดยเราจะช่วยเข้าไปปรับปรุงความปลอดภัยข้อมูลโดยการใช้คอมพิวเตอร์มาช่วยยืนยันการเข้าใช้ระบบผสมผสาน เช่น การขอยืนยันเข้าระบบแต่ละครั้งมีระยะเวลาที่จำกัด ต้องใช้การยืนยันตัวตนมากกว่าหนึ่งรูปแบบ และจำกัดเข้าดูเนื้อหาที่จำกัด

    IT associated
    มีการให้คำแนะนำจากผู้เชี่ยวชาญด้านไอที แก้ปัญหาได้ตรงจุดและรวดเร็ว
  • การซัพพอร์ตจากทีมผู้เชี่ยวชาญ

    ปัญหาของหลายบริษัทที่ไม่สามารถหาพนักงานเชี่ยวชาญมาประจำออฟฟิศได้ อาจจะเพราะว่าความคุ้มค่าของการจ้างงาน หรือ ไม่สามารถหาพนักงานมาอยู่ประจำได้ก็ตาม ทำให้การทำงานนอกจากต้องใช้ Outsource ครั้งคราวโดยไม่สามารถขอความมั่นใจในการแก้ปัญหาได้ บริการของเราจะช่วยเติมเต็มโดยการมีทีมผู้เชี่ยวชาญ Cyber Security มาเป็นที่ปรึกษา คอยแก้ไขปัญหาให้ผ่านทั้งออนไลน์ และออนไซต์ ทำให้ไม่จำเป็นต้องจ้างพนักงานไอทีเฉพาะทางเอง แต่เราจะดูแลครอบคลุมทุกความต้องการขององค์กรคุณ

  • การเก็บข้อมูล Log ตามกฏหมาย PDPA

    หนึ่งในรอยรั่วที่มาโจมตีระบบเครือข่ายของบริษัท คือการไม่สามารถเก็บข้อมูลการเข้าใช้งานระบบของทุกคนที่เข้ามาได้หรือ ไม่สามารถติดตามย้อนกลับไปได้อย่างทันที เนื่องจากความยุ่งเหยิงของโครงสร้างเดิม บริการของเราจะช่วยเหลือในการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย รวมถึงสอดคล้องตาม พรบ.ข้อมูลส่วนบุคคล ที่เริ่มบังคับใช้เมื่อวันที่ 1 มิถุนายน พ.ศ. 2565 นอกจากนี้จะช่วยเหลือปัญหาโครงสร้างขององค์กร การดูแลระบบความปลอดภัยและจัดระเบียบการทำงานโดยทีมผู้เชี่ยวชาญ ยังสามารถเปลี่ยนค่าใช้จ่ายด้านการลงทุน เป็นค่าใช้จ่ายด้านบริการมีประโยชน์ในการจัดการด้านระบบบัญชีให้สอดคล้องกับธุรกิจของคุณ

สิ่งที่ช่วยซัพพอร์ต Network ของคุณ

ที่ช่วยเพิ่มเวลาเงิน ลดเวลาแก้ปัญหาจุกจิกกวนใจ

แก้ปัญหาไฟล์หายไม่ทราบสาเหตุ
การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง
ไม่ต้องแบกต้นทุนพนักงาน
เรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานตลอดเวลา โดยทีมงานที่ดูแลมีใบรับรองทักษะการทำงาน
ออกแบบระบบให้เป็นระเบียบ
สามารถทำระบบหลังบ้านตามต้องการ เปิด ปิดเว็บ เก็บประวัติการเข้าสู่ระบบ ระยะเวลา รวมถึงสรุปข้อมูลต่างๆได้
จัดลำดับข้อมูลที่สำคัญ
จัดการข้อมูลที่ต้องการรักษาความปลอดภัย โดยเพิ่มความยากในการเข้าสู่ข้อมูลต่างๆ ทดแทนระบบเดิมที่อาจจะไม่มีการป้องกันข้อมูล
มีการเก็บข้อมูลตามกฏหมาย
เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้
Previous
Next
firewall คืออะไร

แก้ปัญหาไฟล์หาย

การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง

firewall คืออะไร

ไม่ต้องแบกรับต้นทุนพนักงาน

เพราะเรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานได้ตลอดเวลา โดยผ่านการรับรองโดย Vendor ของ Firewall ที่นำมาใช้

firewall คืออะไร

ออกแบบระบบให้มีระเบียบ

บริษัทใหม่ให้ตรงตามความต้องการขององค์กร และง่ายต่อการป้องกันโจรที่พยายามแฮกเข้ามาในระบบ

firewall คืออะไร

จัดลำดับความสำคัญของข้อมูล

ลดความเสี่ยงในการรั่วไหลของข้อมูล และการเข้าถึงข้อมูลที่สำคัญได้ง่ายเกินไป โดยจัดลำดับ ปลอดภัยน้อย ปลอดภัยปานกลาง ปลอดภัยสูง

firewall คืออะไร

อุปกรณ์เสียไม่ต้องซื้อใหม่ เราเปลี่ยนฟรี

เรามีทีมงานเปลี่ยนอุปกรณ์ใหม่ให้ฟรีใน 4 ชั่วโมงสำหรับในเขตกรุงเทพมหานครและปริมณฑล

firewall คืออะไร

เก็บข้อมูลตามกฏหมาย

เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้

สอบถามบริการวางระบบความปลอดภัย

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

Internet safety คืออะไร? พร้อมกฎ 10 ข้อที่ไม่ควรทำบนโลกออนไลน์

internet safety

Internet safety คือความปลอดภัยทางอินเทอร์เน็ต สามารถเรียกสั้น ๆ ว่า E-Safety ก็ได้ ซึ่งการรู้เกี่ยวกับความปลอดภัยนี้จะช่วยกระตุ้นให้เราตระหนักถึงความปลอดภัยส่วนบุคคล  (personal safety) ตระหนักถึงความเสี่ยงด้านข้อมูลส่วนบุคคล (private information)  รวมถึงการป้องกันอาชญากรรมทางคอมพิวเตอร์ (computer crime) แม้ว่าทุกวันนี้แอปพลิเคชันบนมือถือสมาร์ทโฟนจะมีอิทธิพลในชีวิตประจำวันกับผู้ใช้มากกว่าการเปิดเว็บไซต์จากบราวเซอร์ก็ตาม แต่นั่นไม่ได้หมายความว่ากฎขั้นพื้นฐานของความปลอดภัยทางอินเตอร์เน็ตจะมีการเปลี่ยนแปลง เพราะแฮกเกอร์ก็ยังคงมองหาช่องทางต่างๆที่จะได้มาซึ่งข้อมุลส่วนบุคคล เพื่อหาประโยชน์จากการใช้เข้าถึงข้อมูล รวมถึงข้อมูลบัตรเครดิตและบัญชีธนาคารของเราได้อยู่

Internet safety คืออะไร

Internet safety คือความปลอดภัยทางอินเตอร์เน็ต เพื่อหวังว่าพฤติกรรมการใช้งานต่างๆจะไม่นำมาซึ่งการคุกคามทางไซเบอร์ โดยความปลอดภัยทางไซเบอร์นั้นจะประกอบไปด้วย ความปลอดภัยทางคอมพิวเตอร์ (Cyber security) และ พฤติกรรมการใช้งานที่ดี (Good behavior) โดยมีจุดประสงค์เพื่อปกป้องข้อมูลส่วนบุคคล ข้อมูลที่เป็นความลับต่างๆให้กับตัวเองและบริษัท

  • ความปลอดภัยทางไซเบอร์ (Cyber security)

    ถ้าหากเรามีเครื่องคอมพิวเตอร์สักครั้งหนึ่ง ไม่ว่าจะเป็นเครื่องขนาดใหญ่ หรือ ขนาดเล็กที่เป็นระดับสมาร์ทโฟน เป็นสัญญาณบอกแล้วว่าถึงเวลาที่เราต้องเริ่มทำความเข้าใจความปลอดภัยทางไซเบอร์แล้ว 

  • พฤติกรรมการใช้งานที่ดี (Good behavior)

    การใช้งานคอมพิวเตอร์นั้นโดยพื้นฐานนั้นมีความปลอดภัยที่มีการบังคับมาจากผู้ผลิตบ้างแล้ว เช่น การห้ามไม่ให้ติดตั้งแอพพลิเคชั่นขากนอก app store หรือ ตั้งค่าระบบห้ามดัดแปลงให้สามารถทำนอกเหนือจากผู้ให้บริการนั้นติดตั้งค่ามาให้ ซึ่งถ้าหากผู้ใช้งานนั้นคงค่าพื้นฐานที่ได้มาก็นับว่ามีพฤติกรรมการใช้งานที่ดีแล้ว ต่อมาคือลักษณะการใช้งาน เช่น ไม่เปิดเว็บไซต์ที่มีการแจ้งเตือนความปลอดภัยจากระบบ เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล (เว็บที่ไม่มี https://) ซึ่งเป็นส่วนประกอบของความปลอดภัยเช่นเดียวกัน

internet safety
Internet มีทั้งโอกาสในการเข้าถึงข้อมูล และอาชญากรเข้ามาในรูปแบบต่างๆ

กฏ 10 ข้อที่ไม่ควรทำบนโลกออนไลน์

ไม่ว่าจะเป็น comment ส่วนตัว หรือรูปภาพส่วนตัวที่เราไม่อยากให้ใครดู แต่ถ้ามันหลุดเข้าไปในโลกออนไลน์แล้ว ก็แทบเป็นไปไม่ได้เลยที่เราจะลบได้ทัน เผลอ ๆ อาจต้องไปคลุกคลีกับผู้คนที่เราไม่อยากเกี่ยวข้องด้วยก็เป็นได้ นี่คือกฎ  10 ข้อที่เราควรปฏิบัติตาม เพื่อหลีกเลี่ยงปัญหาทางออนไลน์ (และออฟไลน์) ที่อาจตามมา

  1. รักษาข้อมูลส่วนตัวอย่างมือโปร

    นายจ้างหรือลูกค้าที่มีศักยภาพพอ จะไม่อยากรู้สถานะความสัมพันธ์ส่วนตัวหรือที่อยู่บ้านของเรา พวกเขาควรต้องรู้แค่ว่าเรามีความเชี่ยวชาญเรื่องอะไรบ้าง รวมถึง background ทางอาชีพของเรา และวิธีที่จะติตด่อเรื่องงานกับเราได้แค่นั้นพอ อีกทั้งเราไม่ควรให้ข้อมูลส่วนตัวกับคนแปลกหน้า โดยเฉพาะผู้คนทางโลกออนไลน์

  2. เปิดการตั้งค่า Privacy ไว้

    นักการตลาดย่อมอยากที่จะรู้ทุกอย่างเกี่ยวกับตัวเรา และแฮกเกอร์ก็เช่นกัน ทั้งสองอาชีพนี้สามารถรู้เกี่ยวกับตัวเราได้มากมาย เช่นว่าเราเข้าเว็บอะไร และใช้สื่อโซเชียลมีเดียอะไรบ้าง ดังนั้นเราควรปกป้องข้อมูลส่วนตัวของเรา ด้วยการตั้งค่า privacy ทั้งในเว็บไซต์และแอปบนมือถือ เช่น แอป Facebook ที่มีการตั้งค่า privacy-enhancing  ซึ่งการตั้งค่าแบบนี้มักจะหาได้ยาก เนื่องจากบริษัทต่าง ๆ ก็ต้องการ personal information ของเราเพื่อเอาไปทำ marketing ดังนั้นวิธีที่ดีที่สุดคือเราควรเปิดใช้งาน privacy safeguards ตั้งแต่ตอนนี้เลย

  3. ไม่อ่อนไหวกับ content ที่น่าสงสัย

    อาชญากรไซเบอร์มักใช้ content ที่น่ากลัวเป็นเหยื่อล่อ เพราะพวกนี้รู้ดีว่าผู้คนมักอ่อนไหวกับ content ที่น่าสงสัย และเพียงแค่คลิกเดียวเท่านั้นก็อาจทำให้ personal data ของเราถูกเปิดเผย หรือทำให้เครื่องของเราติดมัลแวร์ได้เลย ดังนั้นเราไม่ควรเปิดโอกาสให้แฮกเกอร์เข้าถึงข้อมูลส่วนตัวของเรา เพียงเพราะความสงสัยใคร่รู้ไม่กี่เสี้ยววินาที

  4. เชื่อมต่อกับ VPN ที่ปลอดภัย

    หากเราใช้ Wi-Fi สาธารณะ เราจะไม่สามารถควบคุมความปลอดภัยได้โดยตรง ผู้เชี่ยวชาญด้าน Corporate cybersecurity บอกว่า สิ่งที่น่ากังวลคือ “endpoints” หรือสถานที่ที่ private network ของเราเชื่อมต่อกับโลกภายนอก และ endpoints นั้นก็มีช่องโหว่ซึ่งก็คือการเชื่อมต่ออินเทอร์เน็ตในพื้นที่ของเราเอง ดังนั้นเราควรเช็กให้ชัวร์ก่อนว่าเครื่องของเราปลอดภัยพอที่จะเชื่อมต่อกับ Wi-Fi สาธารณะไหม? หรือถ้าไม่ชัวร์ก็ให้รอจนกว่าเราจะเจอเครือข่าย Wi-Fi ที่ปลอดภัย เพื่อความปลอดภัยในการใช้อินเทอร์เน็ต ให้ใช้การเชื่อมต่อ VPN ที่มีความปลอดภัย (virtual private network) VPN จะช่วยให้เรามีการเชื่อมต่อที่ปลอดภัยระหว่างเครื่องของเราและ Internet server ที่ไม่มีใครสามารถตรวจสอบหรือเข้าถึงข้อมูลที่เรากำลังดูอยู่ได้

  5. ระวังข้อมูลที่เราดาวน์โหลด

    Top goal ของอาชญากรไซเบอร์คือการหลอกล่อให้เราดาวน์โหลดมัลแวร์ โปรแกรม หรือแอปที่มีมัลแวร์ รวมถึงพยายามขโมยข้อมูลของเรา มัลแวร์นี้สามารถปลอมตัวเป็นแอปได้ตั้งแต่ popular game ไปจนถึงแอปเช็กการจราจร หรือแอปเช็กสภาพอากาศ ดังนั้นแนะนำว่าอย่า download apps ที่ดูน่าสงสัยหรือมาจากแหล่งที่ไม่น่าเชื่อถือ

    internet safety
    การเข้าถึงอินเตอร์เน็ตไม่ได้มีแค่คอมพิวเตอร์ แต่อุปกรณ์หลากหลายที่เข้าถึงอินเตอร์เน็ตได้
  6. เลือกใช้ Strong Passwords

    รหัสผ่านนับว่าเป็นหนึ่งในจุดอ่อนที่ใหญ่ที่สุดของ Internet security structure ทั้งหมด และปัจจุบันก็ยังไม่มีวิธีไหนที่จะแก้ไขปัญหานี้ได้ 100% ปัญหาเกี่ยวกับรหัสผ่านที่พบได้บ่อยที่สุดก็คือผู้คนมักจะเลือกรหัสที่จำได้ง่าย ๆ (เช่น “password” และ “123456”) ซึ่งง่ายต่อการคาดเดามาก ดังนั้นเราควรตั้งรหัสผ่านที่คาดเดาได้ยาก เพื่อไม่ให้อาชญากรไซเบอร์เข้ามาขโมยข้อมูลของเราได้ง่ายขึ้น ปัจจุบันนี้มี password manager software หลายตัวที่สามารถช่วยเราจัดการกับรหัสผ่านหลายรหัสและยังสามารถป้องกันการลืมรหัสผ่านของเราได้ สำหรับ strong password ก็คือรหัสที่ไม่ซ้ำใครและมีความซับซ้อน และอาจจะมีความยาวอย่างน้อย 15 อักขระ โดยอาจผสมตัวอักษร ตัวเลข และอักขระพิเศษเข้าไปด้วย

  7. ซื้อสินค้าออนไลน์จากเว็บไซต์ที่ปลอดภัย

    ทุกครั้งที่เราซื้อสินค้าออนไลน์ เราต้องกรอกข้อมูลบัตรเครดิตหรือบัตรเดบิต ซึ่งเป็นสิ่งที่อาชญากรไซเบอร์ชอบมากที่สุด ดังนั้นเราควรกรอกข้อมูลบัตรต่าง ๆ ของเราเฉพาะเว็บไซต์ที่ปลอดภัยและเชื่อมต่อ encrypted (Encryption คือการเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้โดยบุคคลอื่น) เท่านั้น สำหรับเว็บไซต์ที่ปลอดภัยเราสามารถดูได้จาก web address ที่ขึ้นต้นด้วย https: (S ย่อมาจาก secure) นอกจากนี้บางเว็บก็อาจมีรูปไอคอนแม่กุญแจถัดจากแถบ web address ด้วย

  8. ระวังอะไรก็ตามที่เราโพสต์

    บนโลกของอินเทอร์เน็ต comment หรือรูปภาพที่เราโพสต์ อาจอยู่บนโลกออนไลน์ตลอดไปก็ได้ เนื่องจากการลบอะไรที่เราโพสต์ไปแล้ว ไม่ได้หมายความว่าคนอื่นจะไม่แคปหรือ copies โพสต์ของเราเอาไว้ และไม่มีทางที่เราจะ “take back” สิ่งที่เราโพสต์กลับคืนมาได้ ถ้าหากไปอยู่ในมือของคนอื่นแล้ว ดังนั้นทางที่ดีที่สุดคืออย่าโพสต์อะไรที่จะทำให้เราเสียใจในอนาคตเลย

  9. ระวังคนในโลกออนไลน์

    บางครั้งคนที่เราเจอในโลกออนไลน์ อาจไม่ใช่ตัวตนจริง ๆ ของเขาก็ได้ จากรายงานของ InfoWorld พบว่า fake social media profiles เป็นวิธียอดฮิตของเหล่าแฮกเกอร์ในการหลอกลวงผู้ใช้เว็บที่ไม่ระวังตัว ดังนั้นเราควรระวังและมีสติอยู่เสมอเวลาที่ใช้ชีวิตอยู่ใน online social เช่นเดียวกับเวลาที่เราใช้ชีวิตอยู่ในโลกของความเป็นจริง

  10. อัปเดต Antivirus Program อยู่เสมอ

    Internet security software ไม่สามารถป้องกันภัยคุกคามทุกอย่างได้ แต่จะตรวจจับและลบมัลแวร์เสียส่วนใหญ่ แม้ว่าเราจะอัปเดตเป็นเวอร์ชันล่าสุดแล้วก็ตาม ดังนั้นอย่าลืมติดตามการอัปเดตของ operating system และแอปพลิเคชันที่เราใช้งานอยู่ เพราะ Internet security software ก็เป็นสิ่งสำคัญเช่นกันในการป้องกันภัยคุกคาม เวลาที่เราจะท่องอินเทอร์เน็ต อย่าลืมนึกถึงกฎ Internet safety พื้นฐานทั้ง 10 ข้อนี้ เพราะหากเราระวังตัวเองไม่มากพอ เราอาจจะต้องพบเจอกับเรื่องน่ากลัวมากมายที่แฝงตัวอยู่บนโลกออนไลน์ได้

Internet safety ที่มีการผู้ดูแลระบบ

นอกจากนี้นอกจากการป้องกันไวรัสจากพฤติกรรมที่ดีและเหมาะสมแล้ว สิ่งที่เป็นหัวใจของการใช้ระบบเครือข่ายอินเตอร์เน็ตที่ปลอดภัย จำเป็นต้องมีการออกแบบมาให้มีความสอดคล้องกับการใช้งานในปัจจุบัน มีระบบที่เก็บ log การเข้าใช้งาน รวมถึงมีผู้ดูแลระบบที่เข้าใจ ผ่านบริการ Firewall as a Service เข้ากับระบบภายในขององค์กร 

it support คือ

Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยไอที

ทีมงานจะติดต่อกลับ

Ransomware คืออะไร ทำงานอย่างไร พร้อมวิธีแก้ไข

ransomware

Ransomware คือ ไวรัสชนิดหนึ่งที่ถูกออกแบบมาเพื่อล็อคไฟล์เพื่อทำการเรียกค่าไถ่ในการปลดล็อค โดยมีจุดเป้าหมายของการทำไวรัสชนิดนี้คือการเข้าถึงข้อมูลสำคัญภายในบริษัท โดยการติดไวรัสของคอมพิวเตอร์และอุปกรณ์ต่างๆมีวิธีการที่คล้ายกับการติดไวรัสชนิดอื่น แต่สร้างความเสียหายระบบคอมพิวเตอร์ภายในออฟฟิศเป็นอันดับต้นๆของโลก

Ransomware คืออะไร?

ransomware
เมื่อมีการติดไวรัส ransomware แล้วมีการเข้ารหัสไฟล์ไม่สามารถเข้าถึง และเปิดดูข้อมูลได้

แรนซัมแวร์เป็นมัลแวร์ (malware) ชนิดหนึ่งที่เข้ารหัสไฟล์ของเหยื่อแล้วเอาข้อมูล โดยมัลแวร์ (malware) นั้นเป็นคำที่ย่อมาจาก malicious software หรือ โปรแกรมที่อันตราย โดยมีเป้าหมายหลักในการไม่ประสงค์ดีกับระบบ ทำลายคอมพิวเตอร์ โดยโปรแกรมอันตรายเหล่านี้เราอาจจะได้ยินชื่อกันมาบ้าง เช่น trojan , warm , viruses , spyware , adware และอื่นๆ โดยแรนซัมแวร์ นั้นเป็นวิธีการหนึ่งในการทำลายข้อมูล โดยการเข้ารหัสของไฟล์ ถึงแม้ว่าตัวแรนซัมแวร์เองแต่แรกนั้นต้องการเพียงเรียกค่าไถ่โดยการกรอกรหัสผ่าน แต่มีการพัฒนาภายหลังถึงกระบวนการเข้ารหัสไฟล์ และขโมยไฟล์ออกมาจากฐานข้อมูลจากการพัฒนาต่อมา

  • วิธีการทำงาน

  1. ส่งอีเมลมาเพื่อหลอกให้หลงกล (Phishing spam)

    ไฟล์อะไรก็ตามที่แนบมากับอีเมลที่ส่งเหยื่อ โดยปลอมตัวเป็นอีเมลที่น่าเชื่อถือ เมื่อเหยื่อดาวน์โหลดและเปิดไฟล์ที่แนบมาแล้ว ผู้โจมตีก็สามารถเข้าครอบครองคอมพิวเตอร์ของเหยื่อได้เลย โดยเฉพาะอย่างยิ่งหากผู้โจมตีใช้เครื่องมือ social engineering ที่หลอกลวงเหยื่อเพื่อจะได้เข้าไปถึงการควบคุมคอมพิวเตอร์โดยเข้าไปในระบบ รับมืออีเมล หลอกลวง ให้กับพนักงานบริษัท ทำยังไงดี?

  2. เจาะเข้าไปในระบบควบคุม (Admistrative access)

    นอกจากนี้การคุกคามยังมีในรูปแบบอื่น ที่ใช้ประโยชน์จากช่องโหว่ security ในการเข้าไปในคอมพิวเตอร์ของเหยื่อ โดยไม่จำเป็นต้องหลอกลวงเหยื่อเลย โดยเมื่อมีการเข้าไปได้แล้ว ก็สามารถทำการล็อครหัสผ่าน มัลแวร์สามารถทำอะไรกับคอมพิวเตอร์ของเหยื่อได้หลายอย่างเลย และวิธีที่พบบ่อยที่สุดคือการเข้ารหัสไฟล์ของผู้ใช้ ส่วนการที่จะถอดรหัสได้นั้นก็มีเพียงผู้โจมตีเท่านั้นที่ทำได้ ในกรณีที่ผู้ใช้โดนมัลแวร์โจมตี ระบบจะขึ้นข้อความประมาณว่า “ตอนนี้คุณไม่สามารถเข้าถึงไฟล์ได้แล้ว และถ้าจะให้ถอดรหัสให้คุณต้องจ่ายเพื่อปลดล็อค”

  3. แอบอ้างเป็นหน่วยงานเพื่อไปจ่ายค่าปรับ

    มัลแวร์บางรูปแบบผู้โจมตีอาจอ้างว่าเป็นหน่วยงานบังคับใช้กฎหมาย เพื่อที่จะระงับการใช้คอมพิวเตอร์ของเหยื่อ โดยอ้างว่าพบสื่อลามกหรือซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ และบอกให้เหยื่อชำระ “ค่าปรับ” อีกทั้งวิธีนี้ยังมีความเสี่ยงน้อยที่เหยื่อจะไปแจ้งความ แต่การโจมตีส่วนใหญ่มักจะไม่ใช้วิธีนี้

  4. ขู่ว่าจะเปิดข้อมูลสู่สาธารณะ

    ransomware
    ขั้นตอนการขอรหัสการปลดล็อคนั้นสะดวกขึ้น ส่วนใหญ่เป็นการยอมจ่ายเงินผ่านทางเหรียญคริปโต เพื่อไม่สามารถติดตามย้อนกลับทางการเงินได้

    นอกจากนี้ยังมีมัลแวร์ในรูปแบบอื่นอีกที่เรียกว่า Leakware หรือ Doxware ซึ่งผู้โจมตีจะขู่เหยื่อว่าจะเปิดเผยข้อมูลสำคัญจากฮาร์ดไดรฟ์ของเหยื่อ เว้นแต่ว่าเหยื่อจะจ่ายค่าไถ่ให้ก่อน อย่างไรก็ตามวิธีนี้เป็นวิธีที่ยุ่งยากสำหรับผู้โจมตี เพราะต้องค้นหาข้อมูลมาเป็นข้อเสนอ ดังนั้นการเข้ารหัสจึงเป็นรูปแบบที่พบมากที่สุด

  • เป้าหมายของแฮกเกอร์

ผู้โจมตีมีหลายวิธีในการเลือกเป้าหมายที่จะโจมตี และบางครั้งมันก็เป็นเรื่องของโอกาสด้วย ตัวอย่างเช่นผู้โจมตีกำหนดเป้าหมายเป็นโรงงานผลิตสินค้า เพราะมีทีมรักษาความปลอดภัยน้อย และมีเหยื่อมากมายที่ใช้การแชร์ไฟล์ ทำให้ง่ายต่อการเจาะเข้าระบบของพวกเขาในทางกลับกันบางองค์กรก็ดึงดูดผู้โจมตีเอง เพราะดูเหมือนจะจ่ายค่าไถ่ได้เร็ว ตัวอย่างเช่นหน่วยงานราชการหรือองค์กรทางการแพทย์ที่มักจะต้องใช้ไฟล์ข้อมูลอยู่ตลอดเวลา รวมถึงบริษัทกฎหมาย และองค์กรอื่น ๆ ที่มีข้อมูลสำคัญ ๆ ซึ่งเป้าหมายเหล่านี้อาจจำใจต้องจ่ายเพื่อให้ข่าวลือมันเงียบไป และเป้าหมายเหล่านี้มักกลัวผลกระทบที่ตามมาถ้าหากมีข่าวหลุดออกไปหรือคำขู่จากผู้โจมตีที่อ้างว่าจะเปิดเผยข้อมูลออกไปหากไม่จ่ายเงินด้วย

  • เข้าใจวิธีการทำงานของแรนซัมแวร์

  1. การเข้าถึงข้อความต่างๆ

    การเข้ามาของอาชญากรรมทางไซเบอร์นั้น หนึ่งในวิธีการที่ยังใช้กันอย่างแพร่หลายคือการส่งข้อความไปหาเหยื่อ โดยมีความต้องการที่จะให้เหยื่อทำบางสิ่งบางอย่าง เช่น การให้ข้อมูล การขอติดตั้งโปรแกรมลงบนเครื่อง โดยได้นำมาซึ่งข้อมูลหรือสิทธิ์บนเครื่องคอมพิวเตอร์เครื่องนั้น

  2. การเปิดไฟล์ที่ไม่พึงประสงค์

    หลายครั้งเองเราจำเป็นต้องมีการติดตั้งโปรแกรมลงบนคอมพิวเตอร์จากอินเตอร์เน็ต ซึ่งกิจกรรมเหล่านี้เองถ้าหากเราไม่แน่ใจว่ามาจากเว็บไซต์ที่มีความน่าเชื่อถือก็หลีกเลี่ยงที่จะทำการดาวน์โหลดลงเครื่อง รวมไปถึงหลีกเลี่ยงการเปิดไฟล์แนบที่ได้มาจากอีเมล ถ้าหากไม่แน่ใจว่า

  3. เส้นทางสู่การรีเซ็ตรหัสผ่าน

    ส่วนหนึ่งของกระบวนการต้มตุ๋นของอาชญากรรมทางไซเบอร์เป็นการส่งลิงค์เพื่อเชื่อมหน้าเว็บไซต์ โดยจุดประสงค์ของการทำแบบนี้เพื่อเป็นการหลอกล่อ โดยการสร้างเว็บปลอมขึ้นมา เช่น เว็บโซเชี่ยลมีเดีย โดยสร้างสถานการณ์ว่าจำเป็นต้องมีการเปลี่ยนรหัสผ่าน เมื่อเหยื่อหลงกลแล้วจะมีการนำรหัสผ่านนั้นแอบเข้าบัญชี รวมถึงนำข้อมูลทางการเงิน (ถ้ามี) ไปใช้งานได้

    hospital data
    การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสารเสี่ยงต่อการสูญหาย

วิธีการป้องกันการโจมตี

  • วิธีป้องกันระบบสำหรับผู้ใช้งานทั่วไป

ถึงแม้ว่าไม่มีขั้นตอนที่แน่ชัดในการป้องกันการคุกคามได้ทั้งหมด แต่วิธีการดังหล่าวจะลดความเสี่ยงของการเข้ามาคุกคาม ซึ่งเป็นคำแนะนำจากรัฐบาลออสเตรเลีย ซึ่งแนะนำไว้เบื้องต้นดังนี้

  1. อัปเดตโปรแกรมให้ล่าสุด

    อาชญากรทางไซเบอร์นั้นรู้ดีว่าถ้าหากรู้ช่องโหว่ของระบบแล้วจะสามารถเข้าถึงระบบต่างๆได้ ตราบใดที่เจ้าของผลิตภัณฑ์โปรแกรมยังไม่ค้นพบ (ซึ่งการค้นพบช่องโหว่ต่างๆนั้นมีการนำมาซื้อขายอยู่ในตลาดมืด) โดยที่เมื่อไหร่มีการใช้ช่องโหว่นั้นเข้ามาทำกิจกรรมแฮก หรือ ละเมิดระบบแล้ว แน่นอนว่าเจ้าของโปรแกรมเองนั้นทราบได้อย่างรวดเร็ว รวมถึงสามารถนำมาปิดช่องโหว่นั้นได้อย่างง่ายดาย สิ่งที่ผู้ใช้งานระบบจำเป็นต้องทำคือการอัปเดตโปรแกรม ระบบปฏิบัติการ แอพพลิเคชั่นต่างๆทันทีที่มีการปล่อยอัปเดตออกมา เนื่องจากมันเป็นความปลอดภัยแรกที่สามารถทำได้อย่างรวดเร็ว

  2. พื้นที่สำหรับการสำรองข้อมูล

    การจัดเก็บข้อมูลทางดิจิตอลนั้นจำเป็นต้องมีการจัดเก็บหลายที่เพื่อความปลอดภัย โดยการจัดเก็บนั้นนอกจากตำแหน่งหลักอาจจะเป็นพื้นที่บนเครื่องเซิพเวอร์ หรือ ฮาร์ดดิสก์บนคอมพิวเตอร์แล้ว อีกแหล่งที่ควรจะสำรองข้อมูลไว้คือ External Harddisk หรือ Cloud storage ก็สามารถทำได้ โดยต้องแน่ใจว่าถ้าหากเกิดเหตุการณ์ที่ไม่พึงประสงค์เกิดขึ้นมา สถานที่สำรองในการจัดเก็บข้อมูลนั้นจะไม่ได้รับผลกระทบไปด้วย

  3. มีผู้ดูแลระบบ

    เบื้องหลังของการมีระบบที่มีความเสถียรภาพสูงนั้นจำเป็นต้องมีพนักงานที่มีความเข้าใจระบบมาดูแล ควบคุมอุปกรณ์ทั้งหมดที่เกี่ยวข้องกับความปลอดภัยทางไอที เช่น ระบบหลังบ้านที่ดูว่าใคร login เข้ามาใช้งานบน Network ของบริษัทบ้าง เห็นกิจกรรมที่ไม่น่าไว้ใจของผู้ที่เข้ามา รวมถึงทราบว่ามีกิจกรรมใดที่อาจจะเป็นความเสี่ยงต่อการโจมตีของไวรัสคอมพิวเตอร์ได้ รวมถึงระบบปฏิบัติการไม่ว่าจะเป็น Windows , MacOS สามารถทำระบบการเข้าใช้งานสองระบบได้ โดยการเข้าใช้งานของผู้ควบคุมระบบ และ การเข้าใช้งานของผู้ใช้ระบบ โดยเมื่อแยกสิทธิ์ออกจากกันแล้วถ้าหากมีกิจกรรมใดใดที่ผู้ใช้งานคอมพิวเตอร์เครื่องนั้นจะมีการติดตั้งโปรแกรม หรือ ทำกิจกรรมใดๆที่จำเป็นต้องใช้สิทธิ์ของผู้ควบคุมเครื่อง (Run as adminstrator) จะไม่สามารถทำงานได้ โดยวิธีดังกล่าวจะช่วยลดผลกระทบจากการถูกแฮกเครื่องด้วยการติดตั้งโปรแกรมนอกเหนือจากการใช้งานหลักได้

  4. ติดตั้งซอฟแวร์ป้องกันไวรัส

    สำหรับพฤติกรรมการทำงานอย่างปลอดภัยแล้ว การใช้โปรแกรมป้องกันไวรัสเข้ามาร่วมด้วยนั้นจำเป็นสำหรับการใช้งาน โดยคุณสมบัติของโปรแกรมเหล่านี้จะทำหน้าที่เป็นผู้รักษาความปลอดภัยระดับคอมพิวเตอร์โดยตรวจดูได้ในระดับไฟล์ที่ผ่านเข้ามา เว็บที่เข้าไปค้นหา รวมถึงการบลอคการรันโปรแกรมที่อาจจะมีอันตราย ซึ่งฟีเจอร์ดังกล่าวนั้นมีมาใน Windows 10 , Windows 11 ในโปรแกรม Windows security 

  5. เปิดการใช้การยืนยันตัวแบบหลายขั้นตอน (MFA)

    การเปิดสิทธิ์การเข้ารหัสผ่านแบบหลายขั้นตอนนั้นเป็นวิธีการใหม่ที่เริ่มนำมาใช้อย่างแพร่หลายมากขึ้น โดยวิธีการนั้นเป็นการเข้ารหัสหลากหลายรูปแบบมากกว่าการกรอกรหัสเข้าไป ทำให้แฮกเกอร์นั้นเข้าถึงบัญชีได้ยากขึ้น ใช้ความสามารถในการเข้าถึงที่ต้องใช้เวลาและเงื่อนไขที่ซับซ้อน Multi factor authentication ช่วยป้องกันถูกแฮกได้หรือเปล่า
    – สิ่งที่ผู้ใช้รู้ (รหัสผ่าน)
    – สิ่งที่ผู้ใช้มี (สมาร์ทการ์ด/บัตรผ่าน)
    – สิ่งที่ผู้ใช้เป็น (ลายนิ้วมือ / ม่านตา / ใบหน้า)

  • วิธีป้องกันระบบสำหรับธุรกิจ SMEs

  1. ป้องกัน Server ของบริษัท

    โดยทั่วไปสำหรับบริษัทขนาดเล็กที่ไม่มีโครงสร้างระบบไอทีอย่างเป็นทางการนั้นจะเก็บข้อมูลด้วยระบบ NAS ซึ่งเป็นระบบคอมพิวเตอร์เซิฟเวอร์ขนาดเล็กที่มีไว้เพื่อเก็บข้อมูลโดยเฉพาะภายในบริษัท โดยอาชญากรทางไซเบอร์นั้นรู้ว่าบริษัทเหล่านี้จะมีการเก็บข้อมูลสำคัญต่างๆ ไม่ว่าจะเป็นข้อมูลของลูกค้า ข้อมูลการขาย ข้อมูลทางบัญชี และข้อมูลที่มีสิทธิบัตรต่างๆของบริษัทเอาไว้ ถึงแม้ว่าอุปกรณ์ NAS เองนั้นมีทั้งฟีเจอร์ในการสำรองข้อมูลลงในฮาร์ดดิสก์อีกลูกเพื่อทำสำรองข้อมูลกันและกันก็ตาม เพื่อให้แน่ใจว่าโปรแกรมของ NAS ไม่มีจุดช่องโหว่ใดๆ ควรที่จะอัปเดตโปรแกรมนั้นให้เป็นเวอร์ชั่นล่าสุดอยู่เสมอ เพื่อเป็นประโยชน์ต่อการป้องกันอาชญากรรมทางไซเบอร์สูงสุด โดยถ้าหากมีปัญหาการใช้งานใดก็ตามสามารถหาที่ปรึกษาด้านระบบไอทีได้จากที่นี่

  2. ลดการเข้าสู่ระบบจากภายนอกเครือข่าย

    การเข้าใช้งานระบบจากภายนอกบริษัท ไม่ว่าจะเป็นการรีโมทคอมพิวเตอร์เข้ามาภายในคอมพิวเตอร์ของบริษัท การแชร์ไฟล์ภายในบริษัทให้คอมพิวเตอร์ที่อยู่ภายนอก Network เข้ามาดาวน์โหลดได้ รวมถึงการให้มีการจัดการระบบเครือข่ายคอมพิวเตอร์ผ่านการรีโมทระบบเข้ามา ล้วนเป็นช่องโหว่ที่ทำให้มีการปลอมตัวเข้ามา หรือการอนุญาตให้คนแปลกหน้าภายนอกเข้ามาเห็นและสามารถล้วงข้อมูลได้ง่าย เพื่อรักษาความปลอดภัยนี้ไว้ ให้หลีกเลี่ยงการเข้ามาดูข้อมูลในระบบผ่านการ Remote หรือ VPN เข้ามา แต่เข้ามาต่อสัญญาณที่บริษัทและให้อุปกรณ์ Firewall นั้นสามารถเห็นกิจกรรมที่คอมพิวเตอร์เครื่องนั้นทำกับเครือข่ายในบริษัทได้เลย

  3. สำรองข้อมูลขึ้น Cloud

    นอกจากนี้การแบ่งข้อมูลขึ้นไปใช้บนคลาวแทนการนำข้อมูลที่สำคัญทั้งหมดเก็บไว้ในเซิพเวอร์ของตัวเอง จะช่วยให้กระจายความเสี่ยงในกรณีที่มีการเข้ามาขโมยข้อมูล หรือ เรียกค่าไถ่ของข้อมูล โดยสามารถพิจารณาในการนำข้อมูลเฉพาะบางส่วนที่สำคัญ หรือ นำข้อมูลเฉพาะบางบริการขึ้นไปจัดการบนคลาวก็ได้ เช่น อีเมลของบริษัท ถ้าหากมีความสำคัญและไม่อยากแบกรับความเสี่ยงที่มากเกินไปในกรณีที่มีการแฮกข้อมูลในเครื่อง ก็อาจจะใช้บริการคลาวในการเก็บข้อมูลและเปิดใช้งานโปรแกรมบนระบบ Cloud computing ได้ เป็นต้น

ประสบการณ์ราคาเท่าไหร่

ปัจจุบันยังไม่มีวิธีการป้องกันได้อย่างตายตัว ซึ่งถ้าหากดูทางสถิติจากการสำรวจของธุรกิจระบบกลางใน 30 ประเทศ 5400 บริษัทในปี 2021 พบว่าค่าเฉลี่ยของการจ่ายเงินเพื่อแลกกับรหัสที่ถูกขโมยไปนั้นอยู่ที่ราว 170,404 เหรียญสหรัฐ การเตรียมความพร้อมทั้งด้านการทำระบบ การเลือกใช้พื้นที่จัดเก็บข้อมูล อุปกรณ์ด้านความปลอดภัยทางไซเบอร์ รวมถึงผู้ดูแลระบบที่มีประสบการณ์ เหล่านี้ล้วนเป็นปัจจัยที่ส่งเสริมให้ระบบนั้นมีความถูกต้อง และปลอดภัย ซึ่งมีอยู่ในบริการวางระบบความปลอดภัยทางไอที Firewall as a Service

firewall configuration

บริการความปลอดภัยทางระบบไอที Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยไอที

ทีมงานจะติดต่อกลับไป

CyberSecurity การวางกลยุทธ์ทางไซเบอร์ สำหรับบริษัทที่ไม่มีไอที

CyberSecurity

CyberSecurity เป็นระบบความปลอดภัยของไอที โดยอุปกรณ์ที่สามารถเชื่อมต่อ Network ได้ทั้งหมดสามารถตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ตั้งแต่การทำลายอุปกรณ์เอง จนไปถึงการเข้าไปโจมตีระบบให้ล้มเหลว โดยความปลอดภัยทางไซเบอร์นี้เป็นการต่อสู้กันระหว่างโปรแกรมเมอร์นักพัฒนาโปรแกรม และ แฮกเกอร์ที่พยายามหาช่องว่างเพื่อหาผลประโยชน์

สงครามรัสเซีย ยูเครน เป็นสงครามไฮบริดลูกผสมระหว่างโลกจริง และโลกไอที

CyberSecurity เรียกเป็นภาษาไทยว่า ความปลอดภัยทางไซเบอร์ เป็นความมั่นคงปลอดภัยทางไซเบอร์ โดยกระบวนการเพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูล รวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การทำลาย การจารกรรม และความผิดพลาดต่าง ๆ ที่เกิดขึ้น โดยคำนึงถึงองค์ประกอบพื้นฐานของความปลอดภัยของข้อมูลเป็นสำคัญ โดยเป้าหมายของการโจมตีทางไซเบอร์นั้นไม่ได้มีเพียงคอมพิวเอร์อีกต่อไป หากแต่เป็นอุปกรณ์อะไรก็ตามที่สามารถเชื่อมต่อระบบ Network ได้ มีความสามารถในการคิดและประมวลผลออกมาได้ อย่างในกระบวนการต่อสู้ในสงครามระหว่างรัสเซีย และ ยูเครน โดยนอกจากมีการใช้การต่อสู้ด้วยอาวุธจริงแล้ว ยังมีการต่อสู้ด้วยอาวุธทางไซเบอร์ในการเข้าถึงระบบอาวุธไอที อย่างเช่น การเจาะเข้าระบบหน่วยข่าวกรอง การสร้างข่าวสาร การรบกวนสัญญาณโดรน ซึ่งทั้งหมดนี้ถือว่าเป็นกระบวนการที่มาซึ่งการล้มเหลวในการติดต่อสื่อสาร และกระบวนการทำงาน

โดยเราจะเห็นได้ว่าทุกวันนี้เราเห็นการใช้อุปกรณ์ที่สามารถเชื่อมต่อเน็ตเวิร์คได้เกือบทุกอย่างในชีวิตประจำวัน ตั้งแต่การควบคุมการทำงานของหลอดไฟฟ้า ควบคุมสัญญาณไฟจราจร รถยนต์ที่มีคอมพิวเตอร์ในการควบคุมการทำงานภายใน จนไปถึงการใช้อุปกรณ์ไอทีในการต่อสู้ในสงคราม เลยมีผู้ที่เห็นประโยชน์ในการเข้าไปปรับเปลี่ยนการทำงานภายใน การเจาะระบบเพื่อรบกวนการทำงาน การขโมยเอกสารสำคัญเพื่อเรียกค่าไถ่ การทำลายอุปกรณ์โดยการดัดแปลงคำสั่งภายในโปรแกรม แน่นอนว่าไม่มีใครอยากจะประสบปัญหาการใช้งานระบบไอที จนเป็นที่มาของการสร้างความปลอดภัยทางไซเบอร์ การป้องกันการถูกคุกคามในการต่อสู้ระหว่างหนูกับแมว คนพัฒนากับคนแฮกระบบดังที่เห็นได้ในปัจจุบัน

cybersecurityCyberSecurity สำคัญสำหรับธุรกิจอย่างไร?

ดังที่มีการกล่าวไปในข้างต้นว่า Cyber หมายถึงอุปกรณ์ทางไซเบอร์ทั้งหมดที่มีการเชื่อมต่อเครือข่ายและสามารถประมวลผลได้ด้วยตัวเอง ซึ่งอุปกรณ์เหล่านั้นเป็นส่วนหนึ่งในสำนักงาน บริษัท ห้างร้านต่างๆ ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์ช่วยขาย POS เซิพเวอร์ที่จัดเก็บข้อมูลลูกค้าและข้อมูลการขายต่างๆ สิ่งเหล่านี้ได้ถูกเปลี่ยนแปลงการจัดเก็บจากการเก็บข้อมูลใส่แฟ้มมาใส่ฮาร์ดดิสก์ที่ติดเครื่องเซิพเวอร์มาสักพักหนึ่งแล้ว โดยที่ข้อมูลความลับ และ กระบวนการได้มาซึ่งรายได้นี้เอง จึงดึงดูดการเข้ามาของเหล่าแฮกเกอร์ที่มาทำให้ระบบนั้นขัดข้องเปลี่ยนแปลง ไม่ว่าจะเป็นการทำให้คอมพิวเตอร์ใช้งานไม่ได้ อินเตอร์เน็ตช้า การเข้าถึงข้อมูลไม่ได้ เหล่านี้เป็นที่มาของการสร้างระบบป้องกันการโจมตีทางไซเบอร์ 

  • ช่องโหว่ของการคุกคามทางไซเบอร์

การคุกคามทางไซเบอร์ของเหล่าแฮกเกอร์นั้นเกิดจากการหาช่องว่างของระบบเข้ามาโจมตี โดยอาจจะเริ่มจากแค่การทดลองสุ่มรหัสผ่านเข้าไปในระบบ การส่งข้อความหรือแกล้งโทรถามรหัสผ่านจากเหยื่อ จนไปถึงการหาช่องว่างของโปรแกรมในการทดลองส่งคำสั่งแปลกๆที่ทำให้โปรแกรมเกิดความสับสน หรืออาวุธทางไซเบอร์รุนแรงในระดับไม่ต้องมีการคลิกเข้าไปเลยก็สามารถแฮกระบบได้เลยก็มีให้เห็นได้เช่นกัน  ช่องโหว่ที่มีการถูกคุกคามบ่อยๆมีตัวอย่างข้อมูล ดังนี้

  1. Pushing ฟิชชิ่ง

    ฟิชชิ่ง ที่เหมือนกิริยาในการตกปลานั้นเป็นกระบวนการที่สุ่งส่งอีเมล สุ่มโทรหา สุ่มส่งจดหมายไปหา เพื่อที่ทำให้เหยื่อเข้าใจผิด แล้วยอมส่งข้อมูลส่วนตัว ข้อมูลรหัสผ่าน ข้อมูลทางการเงิน  โดยจุดประสงค์อาจจะต่างกันออกไปในแต่ละกรณี แต่กระบวนการนั้นคล้ายกัน โดยที่หลังจากที่เหยื่อนั้นติดกับดักแล้วจะมีการนำข้อมูลออกมา หรือ ขโมยบางอย่างออกมา ปัจจุบันวิธีการนี้มีเหยื่อในการถูกโจรกรรมวิธีการนี้มากที่สุด

  2. Denial of service ทำให้ระบบปฏิเสธการให้บริการ

    แฮกเกอร์จะใช้อุปกรณ์ของเหยื่อในการเข้าถึงเว็บไซต์ซ้ำๆ การใส่รหัสผ่านผิดซ้ำๆจนถูกแบน การส่งคำสั่งแสปมซ้ำๆจนอุปกรณ์เครื่องนั้นถูกแบนออกจากระบบ โดยที่ถ้าหากมีการโจมตีมาจาก IP Address เดียวกันจะสามารถใช้เครื่องมือ Firewall ในการจัดการพฤติกรรมดังกล่าวได้ แต่แฮกเกอร์นั้นพัฒนาในการใช้ IP Address หลายตัวในการส่งคำสั่งทำให้ระบบนั้นยากที่จะรู้ว่า IP Address ไหนที่มีพฤติกรรมผิดปกติ

  3. Social Engineering วิศวกรรมทางสังคม

    การใช้จิตวิทยาในการหลอกลวง โดยใช้อำนาจทางสังคมมากดดัน โดยเคสตัวอย่างมีการอ้างตัวว่าเป็นผู้บริหาร ลูกค้า ผู้มีอำนาจ มากดดันการทำงานโดยจะทำผ่านอีเมล เนื่องจากเป็นวิธีการที่เป็นทางการและไม่เปิดเผยตัวได้ โดยกระบวนการทำคล้ายกับการฟิชชิ่ง

  4. Spoofing การปลอมแปลงตัวตน

    วิธีการนี้มีตั้งแต่การปลอมอีเมลให้คล้ายกับเจ้าตัว การปลอมแปลงที่มาของ IP Address ให้สามารถเข้าถึงข้อมูลที่ถูกจำกัดการเข้าใช้ การปลอมแปลงตัวตน IP เพื่อหลบเลี่ยงการถูกตรวจสอบ จนไปถึงการปลอมแปลงตัวตน ลายนิ้วมือในระบบ cybersecurity

  • การจัดการความเสี่ยงทางไซเบอร์

ในปัจจบุบันเองเราไม่มีวิธีการป้องกันการเกิดความเสียหายทางไซเบอร์ได้ จึงเป็นเรื่องท้าทายระหว่างผู้ดูแลระบบไอทีและผู้บริหาร ที่ต้องหาทางจัดการความเสี่ยงที่อาจจะเกิดขึ้นถ้าหากระบบมีการถูกโจมตีด้วยวิธีการใด วิธีการหนึ่ง กระบวนการจัดการกับความเสี่ยงนั้นแบ่งออกเป็น 5 อย่างด้วยกัน

  1. ระบุความเสี่ยงของภัยคุกคาม

    เริ่มต้นจากกำหนดความเสี่ยงที่จะเกิดขึ้น ในที่นี้สามารถแยกย่อยออกมาเป็นปัญหาเล็ก กลาง ใหญ่ เช่น ถ้าหากถูกไวรัสโจมตีระบบ ปัญหาเล็ก อาจจะเป็นเพียงคอมพ์ทำงานช้าลง ปัญหากลางอาจจะมีการส่ง spam ไปหาเครื่องที่อยู่ในวง Network เดียวกัน ปัญหาใหญ่ อาจจะเป็นการถูกขโมยข้อมูลทั้งหมดแล้วถูกเรียกค่าไถ่ในการนำข้อมูลกลับมา เป็นต้น

  2. ประเมินความเสียหายถ้าหากเกิดขึ้น

    การประเมินความเสียหายนั้นอาจจะแบ่งได้เป็นความเสียหายจากค่าเสียโอกาส ความเสียหายทางการเงิน ความเสียหายทางธุรกิจก็ได้ แต่โดยมากจะใช้ความเสียหายทางการเงินมากกว่า ในการประเมินว่าถ้าหากเกิดเหตุการณ์ถูกขโมยข้อมูลทั้งหมดแล้วไม่ได้คืนกลับมาจะคิดเป็นมูลค่าความเสียหายเท่าไหร่ แล้วถ้าหากเตรียมระบบความปลอดภัยทางไซเบอร์ไว้ จะต้องใช้ต้นทุนเท่าไหร่ในการดำเนินการ

  3. กำหนดความเสี่ยง

    หลังจากที่รู้แนวทางของปัญหาที่อาจจะเกิดขึ้นมาและประเมินความเสียหายที่จะเกิดขึ้น ในขั้นตอนนี้จะเป็นการหาจุดที่อาจจะเกิดความเสี่ยง เช่น ความเสี่ยงจากบุคคล ความเสี่ยงจากสิ่งแวดล้อม ความเสี่ยงจากระบบ หรืออาจจะกำหนดด้วย ความเสี่ยงที่ควบคุมได้ กับ ความเสี่ยงที่ควบคุมไม่ได้ ก็สามารถทำได้ตามความเหมาะสมในการกำหนดค่าขึ้นมา

  4. กำหนดแนวทางในการลดผลกระทบ

    แนวทางต่างๆนั้นเป็นไปในการลดความเสี่ยง หรือ เกิดความเสียหายน้อยที่สุด โดยกระบวนการลดผลกระทบในการถูกเรียกค่าไถ่ทางไซเบอร์ เป็นการสำรองข้อมูลไว้อีกตัวหนึ่ง หรือ การเปลี่ยนแปลงระบบเป็นระบบไฮบริดลูกผสมระหว่างลงทุนเซิฟเวอร์เองผสมกับ cloud computing ตามแต่นโยบายการทำงานของแต่ละบริษัท

  5. จัดการลำดับความสำคัญ

    ในขั้นตอนการเรียงลำดับความสำคัญนั้นสามารถอ้างอิงจากแนวทางการลดผลกระทบได้เช่นกัน ตัวอย่างการกระจายความเสี่ยงเพื่อลดผลกระทบจากการเรียกค่าไถ่ข้อมูลของบริษัท แนวทางการลดผลกระทบอาจจะเป็นการตรวจการอัปเดตฐานข้อมูลไวรัสทุกๆสัปดาห์ การทดสอบการตรวจหาระบบทุกๆหกเดือน การเก็บ log ที่มีการถูกเข้าระบบที่น่าสงสัยในทุกเดือน เป็นต้น

อาชญากรรมคอมพิวเตอร์กระบวนการวางกลยุทธ์ความปลอดภัยทางไซเบอร์

หลายปีที่ผ่านมาบริษัทส่วนใหญ่มักมุ่งเน้นไปที่การป้องกันความเสี่ยงภายในบริษัทเป็นหลัก และพนักงานต้องมีส่วนรับผิดชอบด้วย หากเกิดเหตุการณ์โจมตีระบบ Network แม้ว่าผู้ที่ต้องรับผิดชอบ จะต้องเป็นเพียงเจ้าหน้าที่ฝ่ายไอทีก็ตาม อย่างไรก็ดีการวางกลยุทธ์จะเป็นส่วนหนึ่งในการเกิดความเสียหายที่จะเกิดขึ้นจากเหตุการณ์โจมตีระบบ

Gartner รายงานว่าในปี 2020 กว่า 60% ของ การจัดการความปลอดภัยทางไซเบอร์ถูกทุ่มงบไปกับการตรวจจับการแฮกหรือไวรัสต่าง ๆ ภายในบริษัท

  1. การจัดการข้อมูล

    การจัดการองค์ประกอบของข้อมูลเป็นเหมือนหัวใจในการดูแลข้อมูลเพื่อให้แน่ใจว่าไม่มีการตกหล่นไป การจัดระเบียบข้อมูลจึงเป็นสิ่งสำคัญในการเข้าใจโครงสร้างของชุดข้อมูล โดยการจัดเรียงข้อมูลไปตามชนิดของข้อมูล ข้อมูลลูกค้า ข้อมูลคู่ค้า ข้อมูลพนักงาน ข้อมูลทางบัญชี เป็นต้น โดยหลังจากนี้ข้อมูลที่มีการสร้างขึ้นมาใหม่ จำเป็นต้องมีการเก็บไว้เป็นหมวดหมู่ เพื่อที่จะง่ายต่อการจัดการสิทธิ์ของผู้เข้ามาใช้งาน

  2. สิทธิการเข้าถึงข้อมูลและความปลอดภัย

    หลังจากที่มีการจัดการกับข้อมูลอย่างเป็นระเบียบแล้ว สิ่งต่อมาคือการกำหนดการเข้าถึงข้อมูล ถึงแม้ว่าข้อมูลนั้นจะเป็นสัดส่วนหมวดหมู่ แต่ผู้ที่ได้รับอนุญาตในการเข้าถึงข้อมูลนั้นจำเป็นต้องมีการกำหนดบทบาทชัดเจน เช่น ผู้จัดการสาขา สามารถเข้าถึงข้อมูลเฉพาะบัญชีรายรับในสาขานั้น พนักงานบัญชี สามารถเข้าถึงเฉพาะข้อมูลบัญชี ไม่สามารถเข้าไปดูไฟล์ของต่างแผนกได้ รวมถึงข้อมูลความลับของบริษัท เช่น สัญญาระหว่างบริษัท สิทธิบัตรต่างๆ อาจจะมีกฏเกณฑ์ในการเข้าถึงข้อมูลที่มากขึ้น เช่น การให้พนักงานที่รับผิดชอบ 2 คนในการแสกนนิ้วมือในการเข้าถึงข้อมูลส่วนนั้น ก็จะช่วยให้สามารถกำหนดบทบาท โดยในกรณีที่เกิดปัญหาขึ้นมาจะสามารถรู้ได้ว่าใครเป็นคนรับผิดชอบหน้าที่ดังกล่าว

  3. การจัดการระบบไอทีทางเทคนิค

    โดยผู้อยู่เบื้องหลังการติดตั้งระบบ ดูแลนโยบายการใช้งาน รวมถึงผู้ที่อำนวยการให้ระบบนั้นสามารถใช้งานได้ตลอดเวลา โดยที่ทีมดูแลนั้นจะต้องมีความเชี่ยวชาญด้านอุปกรณ์ Firewall และเข้าใจระบบ IT infrastructure ที่ใช้งานภายในองค์กรโดยแบ่งหน้าที่เป็น

    ผู้ออกแบบ 

    ทีมผู้ออกแบบนั้นจำเป็นต้องมีความเข้าใจอุปกรณ์ Firewall และรู้ IT Infrastructure โดยทำงานร่วมกับผู้บริหาร ในการ Configuration ให้สอดคล้องกับความต้องการรวมถึงการรู้ load balance ในแต่ละวันเพื่อมาคำนวนความจำเป็นที่ต้องใช้ของบริษัทซึ่งเป็นการเตรียมไว้รองรับระบบในระยะยาว

    ผู้ควบคุม

    ผู้ควบคุมนั้นจำเป็นต้องมาดูระบบ การเข้าใช้งาน รวมถึงการเก็บข้อมูล เพื่อมาพัฒนาระบบ

    ผู้ตรวจสอบ 

    ต้องมีการทำกระบวนการตรวจสอบตามระยะที่กำหนด ทดสอบประสิทธิภาพ ทดสอบการ filtering ดูแลการอัปเดตข้อมูล และการต่อใบอนุญาต ซึ่งจำเป็นต้องศึกษาอุปกรณ์ที่มาติดตั้ง รวมถึงฟีเจอร์ที่มีการนำมาใช้งาน

ข้อจำกัดของบริษัทขนาดเล็กในหลายแห่งคือไม่มีพนักงานไอทีในการดูแลระบบโดยเฉพาะ

ทำให้หลายครั้งผู้ดูแลนั้นไม่ได้เข้าใจ หรือ ไม่มีการดูแลระบบหลังบ้าน จนมาพบว่ามีปัญหาด้านระบบหรือถูกโจมตีด้วยวิธีการต่างๆ เราขอเสนอบริการ Firewall as a Service โดยเป็นบริการระบบความปลอดภัยทางไซเบอร์ ที่มีทีมผู้เชี่ยวชาญมาออกแบบระบบ และดูแลด้วยความเข้าใจ

it support คือ

บริการ Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบ Firewall as a Service

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับ

โรงพยาบาล จัดเก็บข้อมูลคนไข้ ถูกแฮกข้อมูล สาเหตุ และ วิธีแก้ไข

โรงพยาบาล

โรงพยาบาล เป็นสถานที่ผู้ป่วยนั้นเข้าไปรวมกัน โดยที่มีการใช้คอมพิวเตอร์ในการเก็บข้อมูล บันทึกประวัติการรักษา ทำให้ในสถานพยาบาลเองจำเป็นต้องเก็บข้อมูลปริมาณมากและเป็นข้อมูลที่อ่อนไหวส่วนบุคคล ทำให้เป็นสถานที่หนึ่งที่แฮกเกอร์นั้นมุ่งเป้าในการโจมตีข้อมูลเพื่อเรียกค่าไถ่

โรงพยาบาล และ หน่วยงานรัฐ

ในช่วงหลายปีที่ผ่านมาเป็นช่วงเปลี่ยนผ่านของหลายหน่วยงานในการเปลี่ยนการเก็บข้อมูลด้วยเอกสารกระดาษมาเป็นระบบคอมพิวเตอร์ ด้วยเหตุนี้เองการเปลี่ยนผ่านด้านระบบจึงต้องมีการเปลี่ยนแปลงแบบค่อยเป็นค่อยไป เนื่องจากข้อมูลที่มากมายของแต่ละหน่วยงาน โดยเฉพาะหน่วยงานรัฐบาลที่ต้องมีการบริการประชาชน และข้อมูลมากมายมหาศาลเหล่านี้ 

แม้ว่าโดยทั่วไประบบโครงสร้างพื้นฐานของไอทีในแต่ละบริษัท หรือ หน่วยงาน จำเป็นต้องมีระบบการป้องกันด้านไอที มีการจำกัดการเข้าถึงข้อมูลด้วยวิธีการต่างๆก็ตาม ก็ยังมีการถูกโจมตีเข้าระบบอย่างหลากหลายวิธีการ โดยการทำงานของเหล่าแฮกเกอร์นั้นคือนักแคะค้น ที่พยายามค้นหาวิธีการต่างๆในการหาช่องโหว่ของข้อมูล โดยวิธีที่คลาสิกที่สุดที่เคยพบเจอกันได้บ่อยๆคือการ Login เข้าไปตรงๆในฐานข้อมูล หรือ ล่วงรู้รหัสผ่านในการเข้าถึงฐานข้อมูล แต่ปัจจุบันวิธีการนี้เป็นช่องทางที่เข้มงวดสูงสุดที่ทำให้แฮกเกอร์เจาะเข้าได้ยากที่สุด จึงมีการเปลี่ยนวิธีการเจาะระบบที่แตกต่างหลากหลายมากยิ่งขึ้น

  • เมื่อวันที่ 7 กันยายน ที่มีข่าวมือแฮกเกอร์ขโมยข้อมูลของกระทรวงสาธารณสุขกว่า 16 ล้านคนโดยที่มีต้นเหตุมาจากโรงพยาบาลเพชรบูรณ์ 
  • วันนี้ 8 กันยายน ทาง ผอ. สถาบันโรคไตภูมิราชนครินทร์ ไปแจ้งความเรื่องถูกแฮกเกอร์เจาะระบบโดยขโมยข้อมูลคนไข้ Xray ฟอกไต จ่ายยา ของคนไข้กว่า 40,000 ราย

ถ้าเข้าใจกระบวนการสร้างไอทีขององค์กรอย่างโรงพยาบาลที่เกี่ยวข้องกับอุปกรณ์นับหลายร้อยหลายพัน และมีการเข้าถึงข้อมูลปริมาณมากมาย ความหลากหลายกับความปลอดภัยที่ไม่รัดกุมเหล่านี้เองจึงเป็นส่วนที่ทำให้เมื่อแฮกเกอร์พบช่องโหว่ที่เจาะข้อมูลเข้าไปได้แล้ว มีการดึงข้อมูลจากฐานข้อมูลทั้งหมดออกจากระบบได้อย่างง่ายดาย 

โรงพยาบาล ข้อมูล
การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสาร

ระบบ โรงพยาบาล ตกยุค?

ในช่วงการระบาดของไวรัสโควิด 19 ในช่วงแรก ที่มีการสั่งปิดสถานที่ โรงพยาบาล หรือ ไซต์งานก่อสร้างต่างๆ ทำให้บริษัทน้อยใหญ่จำนวนมากเกิดการสูญเสียสภาพคล่องจากการทำธุรกิจ และปิดตัวไปทำให้คนตกงานจำนวนมาก เหตุนี้เองทำให้แรงงานในระบบประกันสังคมนั้นจำเป็นต้องมีการขอรับเงินชดเชยจากการถูกเลิกจ้างครั้งนั้น แต่มีเหตุการณ์ที่ทำให้ระบบนั้นจ่ายเงินให้แรงงานที่ถูกเลิกจ้างอย่างล้าช้า อันเนื่องมาจากระบบการทำงานของคอมพิวเตอร์ที่เก่าล้าหลังที่ชื่อว่าระบบ SAPIEN ที่ปัจจุบันอาจจะค้นหาชื่อระบบดังกล่าวไม่เจอแล้ว 

ในระยะหลังที่มีการพัฒนาของอินเตอร์เน็ตที่แรงพอ ทำให้การลงทุนในระบบอุปกรณ์ไอทีนั้นมีความท้าทายมายิ่งขึ้น ความปลอดภัยทางไอที ช่องโหว่ของโปรแกรมนั้นจำเป็นต้องได้รับการดูแลด้วยวิศวกรที่พัฒนาระบบขึ้นมา โดยระบบความปลอดภัยทางไอทีนั้นมีระยะเวลาในการเปลี่ยนผ่านระบบใหม่นั้นมีระยะสั้นขึ้นเรื่อยๆ เริ่มจาก 20 ปีและร่นระยะลงมาจนกระทั่งเป็นหลักน้อยกว่าปีหนึ่ง โดยเทคโนโลยีที่หลายองค์กร หรือ หน่วยงานรัฐใช้เองก็ตามอาจจะจำเป็นต้องมีการยกเครื่องใหม่ ทั้งความปลอดภัยในการเข้าถึงข้อมูล และลำดับความสำคัญในการรักษาข้อมูลที่พูดถึงกันในปัจจุบัน 

  • คุณเคยเจอเมล์เหมือนธนาคารส่งมาให้กดลิงค์เปลี่ยนแปลงบัญชี
  • คุณเคยเห็น SMS บาคาร่า หวยออนไลน์
  • คุณเคยรับ Call center ในการแจ้งพัสดุตกค้างจากต่างประเทศหรือยัง?

เบื้องหลังการได้มาซึ่งข้อมูลที่มิจฉาชีพได้มานั้นเกิดได้จากหลากหลายสาเหตุจนยากที่จะย้อนกลับไปหาต้นเหตุของปัญหาได้ แต่หนึ่งในที่มาของการได้มาซึ่งข้อมูล คือการเข้าถึงข้อมูลโดยทั้งการเจาะเข้าไปในฐานข้อมูลล้าหลังของผู้เก็บข้อมูล หรือ แม้กระทั่งการขายข้อมูลตรงๆเลยก็มีมาให้เห็นแล้ว 

โรงพยาบาลการจัดลำดับความปลอดภัยของข้อมูล

เครื่องมือด้านความปลอดภัยของข้อมูลในปัจจุบันมีหลากหลาย รวมถึงการเก็บข้อมูลและจัดการโครงสร้างระบบไอทีในองค์กรเองก็มีทั้งวางระบบเครื่อข่ายทั้งหมดของตัวเอง ทำไฮบริดระหว่างลงทุนผสมกับการใช้ Cloud computing และระบบ Multi cloud ทำให้การเข้าใจถึงโครงสร้างการเก็บข้อมูลของตัวเองก่อนจะทำให้สามารถแยกแยะ คัดกรอง ข้อมูลได้

  • การจำแนกข้อมูล

    โดยชุดข้อมูลต่างๆที่นำมาจัดเรียงนั้นจำเป็นต้องมีการจัดการอย่างมีแนวทาง แบบแผน เช่น การเก็บข้อมูลส่วนบุคคล อาจจะมีข้อจำกัดการเข้าถึงข้อมูลน้อยกว่า การเก็บข้อมูลละเอียดอ่อน การให้สิทธิ์ของเจ้าหน้าที่ระดับปฏิบัติการจะสามารถเข้าถึงได้เฉพาะลูกค้าในสาขา ส่วนเจ้าหน้าที่ระดับผู้จัดการสามารถเข้าถึงได้ในภูมิภาคที่ดูแล เป็นต้น 

  • การติดตามข้อมูล

    โดยเครื่องมือที่ติดตามกิจกรรมการทำงาน การเข้าใช้งาน จำเป็นต้องมีการติดตาม ทั้งเวลาที่มีการเข้าใช้งาน กิจกรรมที่ทำในระหว่างการเข้าใช้งาน รวมถึงกิจกรรมที่อาจจะเกิดขึ้น โดยการมอนิเตอร์ด้วยอุปกรณ์ Firewall ร่วมกับทีมผู้ดูแลระบบความปลอดภัย

  • การประเมินความเสี่ยง

    ในส่วนนี้จะเป็นการเข้าไปตรวจสอบโปรแกรมที่เกี่ยวข้อง การอัปเดตโปรแกรม ฐานข้อมูลโปรแกรมให้ใหม่อยู่เสมอ กระบวนการเข้าไปตรวจสอบรหัสผ่านที่ใช้งาน ระดับความปลอดภัยของรหัสผ่าน รวมถึงการประเมินจุดที่มีความเสี่ยงสูงในการถูกโจมตีและทำการส่งข้อมูลกลับไปให้ผู้เกี่ยวข้องเพื่อแก้ไขปัญหา

โรงพยาบาล โจรกรรม
การแก้ไขปัญหาการแฮกข้อมูล จำเป็นต้องเริ่มจากระบบที่มีระเบียบ ลำดับชั้นของความปลอดภัย

การดูแลความปลอดภัยสำหรับผู้ใช้งาน

สำหรับผู้ใช้งานภายในระบบเองก็อาจจะเห็นการเปลี่ยนแปลงด้านความปลอดภัยมากยิ่งขึ้น ทั้งการถูกบังคับเปลี่ยนรหัสผ่านใหม่ การใช้ระบบการยืนยันตัวหลายชั้น หรือการจำเป็นต้องยืนยันตัวตนด้วยบัตรประจำตัวประชาชนเลยก็ตาม ถึงแม้ตัวระบบเองอาจจะไม่ได้มีข้อห้ามดังกล่าว การจัดการกับรหัสผ่านของคุณเองด้วยวิธีการนี้จะช่วยให้ผู้ไม่หวังดียากที่จะคาดเดารหัสผ่านของคุณได้

  • ตั้งรหัสผ่านที่มีความซับซ้อน

    หลายครั้งระบบถูกแฮกไม่ได้มากจากวิธีการซับซ้อน แต่มันเกิดจากการตั้งรหัสผ่านง่ายๆเช่น abcd  ,1234, aaabbb ฉะนั้นการเปลี่ยนรหัสผ่านให้มีตัวอักษรเล็ก ใหญ่ สัญลักษณ์ต่างๆ และตัวเลขทำให้รหัสผ่านมีความปลอดภัยมากขึ้นได้ครับ เช่น AbX10ae.@ เป็นต้น

  • เปลี่ยนรหัสผ่านอยู่สม่ำเสมอ

    นอกจากการตั้งรหัสผ่านที่ยากขึ้นแล้ว ก็อาจจะมีช่องโหว่ที่ถูกขโมยรหัสได้ เช่น ไปเผลอจดไว้ในคอมพิวเตอร์สาธารณะ  แล้วมีคนเปิดและแอบเข้าไปใช้งาน ดังนั้นวิธีการเปลี่ยนรหัสผ่านเป็นประจำ เช่น เปลี่ยนใหม่ทุกๆ 3 เดือนก็ทำให้มั่นใจเพิ่มขึ้นอีกระดับ

  • ป้องกันด้วย Two authentication

    หลังจากที่มีการป้องกันด้วยรหัสผ่านแล้ว มันยังเป็นการป้องกันชั้นแรกเท่านั้น เพื่อความมั่นใจสูงสุด จึงมีการป้องกันชั้นสองที่เรียกว่า Two authentication วิธีการนี้อาจจะเป็นการส่ง SMS เข้ามือถือ เพื่อเข้าใช้งานระบบหรือใช้แอพพลิเคชั่น Authenticator ก็เป็นวิธีการที่ดีเช่นเดียวกัน

  • ไม่ต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ

    เมื่อเราสามารถปกป้องรหัสผ่านจากวิธีการที่กล่าวมา หลายครั้งเองการถูกขโมยข้อมูลนั้น เกิดจากการต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ เช่น คาเฟ่ หรือ free wifi ต่างๆแล้วมีคนไม่หวังดีดักข้อมูลที่เราเชื่อมต่อ ทั้งรหัสผ่าน การเข้าแอพ และกิจกรรมการใช้คอมพิวเตอร์ได้

it support คือความปลอดภัยไอทีสำหรับบริษัทที่เริ่มต้น

สำหรับบริษัท ห้างร้าน ที่เริ่มมีการจัดการระบบความปลอดภัยทางไอที การจัดระดับความปลอดภัยในการเข้าถึงข้อมูลของผู้ที่ได้รับอนุญาต จำเป็นต้องมีกระบวนการที่เรียกว่า Achitechture day ซึ่งเป็นหนึ่งในกระบวนการจัดองค์ประกบของข้อมูลทั้งหมด

  • กระบวนการจัดโครงสร้างเครือข่าย

    การเข้าไปตรวจสอบตำแหน่งที่จัดเก็บข้อมูลลงในฐานข้อมูลมีกระบวนการอย่างไร มีการเก็บในระบบ Server เดียวหรือมีการสำรองข้อมูล การแบ่งข้อมูลไปเก็บไว้บน Cloud บางส่วน เพื่อสอดคล้องกับความคล่องตัวของบริษัท เหล่านี้เป็นเสมือนปราการด่านแรกก่อนมีการเปลี่ยนผ่านข้อมูล

  • กระบวนการจัดเรียงข้อมูล

    ถ้าหากระบบเดิมนั้นไม่มีการจัดโครงสร้างของข้อมูลเอาไว้ ทำให้เมื่อมีการเข้าถึงระบบจะสามารถเข้าถึงโดยตรวจสอบย้อนกลับไม่ได้ หรือ ผู้ที่ทำงานร่วมกันไม่สามารถค้นหาข้อมูลดังกล่าวได้ เหล่านี้อาจจะเกิดจากความไม่เป็นทางการของการจัดเก็บ จำเป็นต้องมีการจัดเรียงใหม่ ไม่ใช่เพียงเหตุผลของการจัดการระบบหลังบ้านเท่านั้น แต่การเข้าถึงข้อมูลต่างๆจะทำให้เราเองสามารถจำแนกได้ว่าข้อมูลส่วนไหนที่เป็นข้อมูลสำคัญ ข้อมูลไหนที่ให้เฉพาะบางคนเข้าถึงได้ ส่วนหนึ่งของวิธีการนี้จะช่วยให้กรณีที่มีการถูกแฮกข้อมูลเข้ามา จะสามารถจำกัดวงของความเสียหายได้

  • กระบวนการคัดกรองข้อมูล

    กิจกรรมที่เกิดขึ้นภายในระบบนั้นเราไม่สามารถในการควบคุมได้โดยมนุษย์ตลอดเวลา เราจึงจำเป็นต้องใช้อุปกรณ์ในการมาช่วยจับกิจกรรมที่ไม่ชอบมาพากล กิจกรรมที่มีการดึงข้อมูลออกในปริมาณมากเกินความจำเป็น หรือ การถูกเข้าถึงข้อมูลจากแหล่งที่มาที่น่าสงสัย โดยกระบวนการนี้จำเป็นต้องใช้อุปกรณ์ Firewall พร้อมผู้เชี่ยวชาญเข้ามาดูแล และติดตั้งระบบหลังบ้านให้สอดคล้องกับความต้องการขององค์กร จะช่วยเกิดประสิทธิผลสูงสุดกับความปลอดภัยในบริการ Firewall as a Service

Firewall as a Service

การจัดระเบียบความปลอดภัยเป็นการวางรากฐานความปลอดภัยขององค์กร การจัดการข้อมูลและตรวจสอบการทำงานอย่างเข้มงวดจำเป็นต้องมีระบบที่ดี พร้อมผู้เชี่ยวชาญมาซัพพอร์ตซึ่งบริการจะประกอบไปด้วย

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยข้อมูล

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ