Pegasus คืออะไร? ใช้เป็น Spy ได้อย่างไร?

Pegasus คือ

The Guardian และองค์กรสื่ออื่น ๆ อีก 16 องค์กรเปิดเผยว่า มัลแวร์เชิงพาณิชย์ หรือ Commercial Malware ได้ถูกระบอบเผด็จการใช้เป็นตัวกำหนดเป้าหมายนักเคลื่อนไหว นักการเมือง และนักข่าว โดยมัลแวร์เชิงพาณิชย์ตัวนี้มีชื่อเรียกว่า Pegasus ซึ่งขายโดยบริษัทอิสราเอลชื่อ NSO Group สนนราคาอยู่ที่หลายล้านดอลลาร์ Pegasus คือ ขึ้นชื่อว่าเป็นมัลแวร์ที่ซับซ้อนที่สุด มีศักยภาพในการบันทึกการโทร คัดลอกข้อความ และแอบถ่ายจากอุปกรณ์ใด ๆ ก็ตามที่มันเข้าถึง

Pegasus คือ อะไร?

Pegasus คือ Commercial Spyware ที่ต่างจากมัลแวร์ตัวอื่นที่อาชญากรไซเบอร์ใช้ ในการหารายได้จากการขโมยและโกงเหยื่อ เพราะ Pegasus นั้นถูกออกแบบมาเพื่อการสอดแนมเท่านั้น หน้าที่ของมันคือแอบสอดแนมข้อความ, อีเมล, WhatsApp, iMessages, Line และแอปอื่น ๆ ที่สามารถเปิดอ่านข้อความได้

นอกจากนี้มันยังสามารถคัดลอก บันทึกการโทรเข้าโทรออก ขโมยรูปภาพที่อยู่ในโทรศัพท์มือถือ เปิดใช้งานไมโครโฟนและกล้อง เพื่อบันทึกสิ่งที่เหยื่อกำลังพูดได้ด้วย ทำให้ผู้ใช้ Pegasus รู้เรื่องของเจ้าของมือถือเครื่องนั้นเกือบแทบทุกอย่าง

ใครที่สามารถซื้อ Pegasus ได้?

Pegasus เวอร์ชั่นแรกสุดคลอดออกมาในปี 2016 ดังนั้นมัลแวร์ตัวนี้จึงไม่ใช่มัลแวร์ตัวใหม่ อย่างไรก็ตาม ความสามารถและความซับซ้อนของมันได้เติบโตขึ้นเรื่อย ๆ และไม่ใช่แค่ใครก็ได้ที่สามารถซื้อ Pegasus เพราะมันไม่ใช่สิ่งที่ขายกันอยู่บน eBay หรือแม้แต่ใน Dark Web แต่กลุ่ม NSO จะขายให้เฉพาะกับรัฐบาลเท่านั้น และต้องใช้เงินหลายล้านในการซื้อด้วย

pengasus คือข้อดีในตอนนี้คือ Pegasus ไม่ได้อยู่ในมือของกลุ่มอาชญากรไซเบอร์หรือผู้ก่อการร้าย เพราะ NSO Group ให้ Pegasus เป็น “เทคโนโลยีที่ช่วยให้หน่วยงานของรัฐป้องกันและตรวจสอบการก่อการร้ายและอาชญากรรม เพื่อช่วยชีวิตคนหลายพันคนทั่วโลก” อาจจะฟังดูดี เว้นเสียแต่ว่า “รัฐบาล” บางประเทศไม่ได้ใช้ Pegasus เพื่อช่วยชีวิตคน แต่กลับใช้ Pegasus เพื่อสอดแนมนักข่าว นักธุรกิจ ผู้นำทางศาสนา นักวิชาการ และเจ้าหน้าที่สหภาพแรงงาน (UAE)

NSO Group ยอมรับว่ารายชื่อลูกค้ามีมากกว่า 40 ประเทศ แต่เพื่อเป็นการป้องกัน กลุ่ม NSO จึงได้มีการตรวจสอบบันทึกด้านสิทธิมนุษยชนของลูกค้าด้วย นอกจากนี้ยังบอกด้วยว่า Pegasus “ไม่สามารถใช้ในสหรัฐอเมริกาได้ และไม่มีลูกค้าประเทศไหนที่จะเข้าถึงหมายเลขโทรศัพท์ของสหรัฐฯ ได้ด้วย”

ช่องโหว่ 0-day

ทั้งนี้ซอฟต์แวร์อย่าง Pegasus จะทำงานได้ดีหากโทรศัพท์มือถือนั้นมีช่องโหว่ 0-day ไม่ว่าจะเป็นการเจลเบรก iPhone หรือรูทอุปกรณ์ Android แต่การค้นหาช่องโหว่ 0-day นั้นไม่ใช่เรื่องง่าย และการใช้ประโยชน์จากช่องโหว่นั้นก็ยากยิ่งกว่า อย่างไรก็ตาม NSO Group มีทีมนักวิจัยเฉพาะทางที่คอยตรวจสอบและวิเคราะห์รายละเอียดระบบปฏิบัติการทุกนาที เช่น Android และ iOS เพื่อค้นหาจุดอ่อน จุดอ่อนเหล่านี้ทำโดยการเจาะเข้าไปในอุปกรณ์ โดยเลี่ยงการรักษาความปลอดภัยแบบปกติทั้งหมด

เพกาซัสเป้าหมายสูงสุดของการใช้ 0-day ก็เพื่อจะได้เข้าถึงและควบคุมโทรศัพท์มือถือได้ เมื่อสามารถเข้าถึงได้แล้ว Pegasus ก็จะถูกติดตั้งหรือเข้าไปเปลี่ยนแอปพลิเคชันในระบบ เปลี่ยนการตั้งค่า เข้าถึงข้อมูลต่าง ๆ และเปิดใช้งานเซ็นเซอร์ ที่ปกติแล้วจะต้องได้รับความยินยอมจากเจ้าของก่อน

อย่างไรก็ตาม Pegasus อาจจะถูกใช้งานจากรัฐบาลซึ่งไม่มีอันตรายอะไร (รัฐบาลประเทศอื่น) แต่การรู้ข้อมูลเหล่านี้ไว้ก็เป็นเรื่องที่ดี เพราะเราไม่มีทางรู้เลยว่าวันหนึ่งมันจะถูกใช้งานเพื่อทำลายสังคมอย่างที่ NSO Group กลัวหรือเปล่า

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

FWaaS advantage

บริการ Firewall as a Service

  • วางระบบความปลอดภัย Network security 
  • ออกแบบระบบ Firewall
  • ดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัย IT

กรอกข้อมูลแล้วทีมงานติดต่อกลับไป

Protocol (โพโตคอล) คือ อะไร

protocol คือ

Protocol คือภาษาทางคอมพิวเตอร์เป็นภาษาที่ใช้พูดคุยกันผ่านอุปกรณ์ โดยที่ผ่านชุดคำสั่งรูปแบบเดียวกัน กระบวนการเดียวกัน

Protocol คือ อะไร

Protocol คือ ภาษาในการสื่อสาร ในทางคอมพิวเตอร์ มันทำหน้าที่เป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์สองชิ้นให้เข้าใจกัน เพราะคอมพิวเตอร์นั้นมีอุปกรณ์ มีทั้งโปรแกรมในการทำงาน จำเป็นต้องมีตัวกลางในการแลกเปลี่ยนข้อมูลกัน ในชีวิตประจำวันของเรามันจะพบเจอการสื่อสารระหว่างกัน เช่น เราพูดคุยกับเพื่อนในภาษาไทย ภาษาจึงเป็นตัวกลางในการสื่อสาร ดังนั้นต่อให้สื่อสารด้วยภาษาอังกฤษอย่างถูกต้องตามหลักไวยกรณ์ แต่ผู้สื่อสารอีกคนไม่สามารถฟังภาษาอังกฤษได้ มันก็ทำให้ภาษาอังกฤษที่เป็นโพรโตคอลนั้นล้มเหลวนั่นเอง 

Network protocol คือ อะไร

จากที่ได้กล่าวไปในข้างต้นว่าโพรโตคอลนั่นเป็นเหมือนภาษากลางที่สื่อสารระหว่างกัน โดยการสื่อสารเป็นการส่งข้อมูล (data) ถ้าหากยกตัวอย่างการสื่อสารระหว่างจอภาพ กับ ซีพียู ไม่สามารถสื่อสารกันได้โดยตรง จึงจำเป็นต้องมีตัวกลางในการแปลงสิ่งที่คีย์บอร์ดสื่อสารผ่านสาย USB แล้วถูกแปลงเป็นสัญญาณดิจิตอล ที่เป็นภาษาพื้นฐานที่รับรู้ร่วมกัน โดยการสื่อสารหลักๆของ Network protocol แบ่งเป็น 3 รูปแบบ

Network protocol สื่อสารกันอย่างไร

การสื่อสารกันนั้นเกิดขึ้นระหว่างอุปกรณ์ อย่างน้อย 2 ชนิด โดยวิธีการสื่อสารนั้นแบ่งเป็น

  • Simplex การสื่อสารฝั่งเดียว
    การสื่อสารชนิดนี้เป็นการที่สื่อสารไปฝั่งเดียวโดยไม่ต้องตอบกลับ ยกตัวอย่างการใช้คีย์บอร์ดสั่งการคอมพิวเตอร์ให้ทำงาน แต่คอมพิวเตอร์ไม่สามารถสั่งการให้คีย์บอร์ดทำงานตามที่ต้องการได้
  • Half duplex การสื่อสารทีละฝั่ง
    การสื่อสารรูปแบบนี้เป็นการที่สามารถสื่อสารทั้งสองฝั่งได้ แต่สื่อสารทีละฝั่ง เช่น การใช้วิทยุสื่อสารเป็นการส่งคลื่นไปหาปลายทางแล้วอีกฝั่งหนึ่งจึงสามารถสื่อสารกลับมาได้
  • Duplex การสื่อสารสองทาง
    การสื่อสารชนิดนี้เป็นการสื่อสารตอบโต้ได้ระหว่างกันที่มีให้เห็นได้ในชีวิตประจำวัน เช่น การแชท การวีดีโอคอล หรือ การโทรศัพท์คุยกัน โดยที่ทั้งสองฝั่งสามารถสื่อสาร รับ-ฟัง กันได้ในเวลาเดียวกัน

หลักการทำงานของ Network protocol

อย่างที่ได้กล่าวไปข้างต้นว่าโพรโตคอลเป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์ 2 ชนิดที่อาจจะเหมือนหรือต่างกันก็ได้ โดยใช้ภาษาสากลรูปแบบเดียวกัน มีกฏเกณฑ์ร่วมกัน โดยองค์ประกอบของการทำงานของระบบนี้จะแบ่งเป็นลำดับขั้นที่ชื่อว่า OSI model หรือ The Open System Interconnection โดยการทำงานนั้นจะถูกแบ่งเป็น 7 ชั้นตามลำดับความซับซ้อนของการใช้งาน

  • ขั้นที่ 7 Application layer

    ขั้นนี้เป็นลำดับที่ซับซ้อนที่สุด โดยเป็นการสั่งการในภาษาขั้นสูงที่เราใช้กัน เช่น การเข้าถึงไฟล์ การค้นหาบนเว็บไซต์ จะใช้โพรโตคอล HTTP โดยผ่านโปรแกรม Safari , Firefox , Edge และอื่นๆ นอกจากนี้จะมีการดึงข้อมูลในส่วน Presentation เข้ามาเป็นส่วนประกอบด้วย

  • ขั้นที่ 6 Presentation layer

    ขั้นนี้เป็นขั้นที่ทำงานอยู่ระหว่างการแปลข้อมูลเพื่อให้โปรแกรมทำงาน การเข้ารหัสข้อมูล การบีบอัดข้อมูล โดยขั้นตอนนี้ไม่มีความซับซ้อน เพราะทำงานแค่ระดับไวยากรณ์ ถ้าหากคำสั่งถูกต้องก็ทำงานได้

  • ขั้นที่ 5 Session layer

    ขั้นนี้เป็นการจัดการข้อมูลการสื่อสาร โดยหน้าที่หลักเป็นการจัดการส่งข้อมูลออกไปทั้งไปและกลับ โดยจะตรวจสอบว่าถูกส่งหรือยัง ถ้าหากขาดการเชื่อมต่อจะมีระยะเวลาที่เชื่อมต่อใหม่

  • ขั้นที่ 4 Transport layer

    ขั้นนี้เป็นลำดับของการรับส่งข้อมูลโดยเฉพาะ ถ้าหากเป็นการรับส่งระหว่าง Switch hub และ คอมพิวเตอร์ในเครือข่าย จะเรียกว่า Transmission Control Protocol หรือ TCP 

  • ขั้นที่ 3 Network layer

    ขั้นนี้เป็นการส่งข้อมูลระหว่าง Router และคอมพิวเตอร์ในเครือข่าย จะถูกกำหนดด้วย Address Resolution Protocol หรือ ARP เป็นตัวกลางในการกำหนดเลขที่ Internet protocol address ที่ทำหน้าที่กำหนดตัวตนของคนใช้อินเตอร์เน็ตให้ระบุตัวตนไม่ซ้ำกัน

  • ขั้นที่ 2 Data layer

    ขั้นนี้เป็นการรับส่งข้อมูลระหว่างอุปกรณ์ 2 ชนิดโดยการเชื่อมต่อจาก Physical layser อาจจะเป็นเพียงการเสียบไมโครโฟนเข้าตัวกระจายเสียง ทำให้พูดแล้วมีเสียงออกมา หรือ การต่อเม้าส์เข้าคอมพิวเตอร์ เพื่อให้สามารถบังคับคอมพิวเตอร์ได้ เป็นต้น

  • ขั้นที่ 1 Physical layer
    ขั้นนี้เป็นส่วนที่ทำใน hardware การเสียบปลั๊กเพื่อให้คอมพิวเตอร์ติด การต่อสายจอเพื่อให้แสดงภาพขึ้นมาได้

องค์ประกอบของ Network protocol

โดยทุกส่วนของโพรโตคอลชนิดนี้จะมีส่วนร่วมกันในการรวมเป็นหนึ่งชนิดการสื่อสาร ดังนี้

  • Message encoding

    การเข้ารหัสของข้อมูล เป็นกระบวนการแปลงข้อมูลให้สามารถส่งออกไปได้

  • Message formatting and encapsulation

    การจัดการรูปแบบของข้อมูล ให้เป็นรูปแบบเดียวกัน ระบุที่มาของผู้รับและผู้ส่งได้

  • Message size

    การจัดการขนาดของข้อมูล ถ้าหากเรามีหนังสือหนึ่งเล่ม แต่เรามีเวลา 5 นาทีในการอธิบาย เราจะต้องแบ่งเนื้อหาเฉพาะส่วนสำคัญในการสื่อสารข้อมูล คอมพิวเตอร์ก็ทำเช่นเดียวกัน ในการบีบอัดข้อมูลเป็นส่วนๆส่งไประหว่างเครือข่าย

  • Message timing

    การจัดการระยะเวลาในการส่งข้อมูล โพรโตคอลนี้ต้องมีการจัดการความเร็วในการส่ง ถ้าหากมีการขาดการเชื่อมต่อ จะต้องมีการกำหนดว่าต้องมีระยะเวลารอนานเท่าไหร่จึงส่งซ้ำไปอีกครั้ง

  • Message delivery option

    การจัดการรูปแบบการส่งข้อมูลระหว่างกันนั้นมีอยู่ 3 รูปแบบ

    1) Unicast

    วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับเพียงเครื่องเดียว

    2) Multicast

     วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับหลายเครื่อง

    3) Broadcast

    วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับทุกเครื่องในเครือข่าย

ถ้าหากมีปัญหาทางด้านไอที การแก้ไขปัญหาเบื้องต้นกับการใช้งาน Network สามารถปรึกษาเราได้ฟรีที่นี่

FWaaS advantage

บริการออกแบบเครือข่าย Network security (Firewall as a Service)

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Pegasus เพกาซัส อาวุธไซเบอร์ ที่เปิดกล้อง ดูดข้อมูลบนมือถือ ตรวจสอบยังไง

เพกาซัส

เราอาจจะเชื่อว่าระบบความปลอดภัยไซเบอร์ที่มีในมือถือของเรา ไม่โหลดแอพเถื่อน ไม่เปิดเว็บไม่น่าไว้ใจ ไม่น่าจะถูกโจมตีเครื่อง แต่ความเชื่อเหล่านั้นจบไป เพราะไวรัสที่ชื่อว่า เพกาซัส ที่สามารถเจาะเข้ามาในมือถือ โดยไม่ต้องคลิกลิ้งค์ ไม่ต้องลงแอพ ไม่มีแจ้งเตือน และจับตัวไม่ได้ 

Spyware ไม่ได้เพิ่งเกิดขึ้น

เราจะถือว่าโปรแกรมที่ไม่หวังดีต่อเครื่องเรา มีจุดหมายในการโจมตีระบบ หรือเจาะเอาข้อมูลสำคัญของเรา จะถูกเรียกว่ามันคือ “ไวรัส”

ซึ่งไวรัสนี่เองมีจุดประสงค์การทำงานแตกต่างกันออกไป ทั้ง Adsware ทำหน้าที่โฆษณาบนคอมพ์หรือมือถือเรารัวๆ Spyware ก็คือไวรัสชนิดหนึ่งที่มีจุดประสงค์มาเพื่อขโมยข้อมูล หรือ ต้องการโจมตีระบบของเรา โดยผ่านการเป็นสายลับ หรือ หลบหลีกไม่ให้ระบบตรวจสอบเจอ และเหตุนี้เองทำให้แม้กระทั่งโปรแกรมแสกนไวรัสเองก็ไม่สามารถตรวจจับมันได้ เพราะมันคือ “สายลับ”

เพกาซัสเพกาซัส เป็นสายลับ ที่เจาะระบบได้แม้กระทั่งไอโฟน

เพกาซัส ถูกสร้างโดยบริษัท NSO Group ของสัญชาติอิสราเอล

ถึงแม้จุดมุ่งหมายของมันคือการเจาะเข้ามือถือผู้ก่อการร้าย โดยที่รัฐบาลอิสราเอลจะเป็นผู้ตัดสินใจเองว่าจะขายให้รัฐบาลประเทศไหน ซึ่งแน่นอนว่าเอกชนไม่สามารถซื้อมาใช้งานได้ โดยการทำงานของไวรัสชนิดนี้จะแฝงเข้าไปในเครื่องมือถือของเรา แล้วสามารถทำทุกอย่างบนเครื่องได้ ทั้งการดูดข้อมูลรูปภาพ อ่านแชท เปิดกล้อง อัดเสียง โดยที่เจ้าของเครื่องไม่รู้ตัว และตัวระบบเองไม่สามารถจับได้ เพราะมันทำงานด้วยความรวดเร็ว และลบตัวเองออกจากเครื่องโดยไม่ทิ้งร่องรอยของตัวเองไว้ เป็นอาวุธทางไซเบอร์ที่อันตรายอันดับต้นๆของโลก

ไม่ต้องกดปุ่มอะไร ก็ถูกขโมยข้อมูลได้แล้ว

จริงอยู่ว่าเราเองอาจจะเคยโดยการต้มตุ๋นจากการหลอกให้กดลิ้งค์ ส่งข้อความทำให้เราหลงกลมา แต่ความล้ำหน้าของ เพกาซัส สามารถเจาะเข้าข้อมูลโดยวิธีการที่ล้ำกว่านั้น

  • แอบตั้งสัญญาณมือถือปลอมไว้ใกล้ๆเหยื่อ

    ถ้าหากเคยใช้บริการไวไฟสาธารณะฟรี ก็จะเห็นภาพหลังจากเชื่อมต่อไวไฟแล้ว จะมีหน้าต่างเด้งขึ้นมาให้กรอกข้อมูลเพื่อลงทะเบียนการใช้งาน แต่ เพกาซัส มีความล้ำหน้ากว่านั้น คือแอบไปตั้งสัญญาณมือถือที่เหยื่อใช้งานไว้ตรงนั้น เมื่อมือถือของเหยื่ออยู่ในรัศมีของสัญญาณ ก็จะไปเชื่อมต่อกับสัญญาณที่แฝงดังกล่าว แล้วมี POPUP เว็บไซต์ขึ้นมา เพียงแค่เหยื่อกดคลิก ก็เท่ากับระบบถูกพังโดยสมบูรณ์

  • ส่งลิงค์

    วิธีการนี้ไวรัสชนิดนี้ใช้ในช่วงแรก ซึ่งการส่งลิ้งค์เข้าหน้าเว็บเป็นวิธีการที่เห็นได้บ่อยในการ Phishing หรือการส่งลิงค์ไปทั่วเพื่อหลอกดักข้อมูล

  • หลอกให้เข้าเว็บ

    การหลอกให้เข้าเว็บที่คล้ายกับเว็บที่ใช้งานประจำ เพียงต่างกันแค่ชื่อเว็บ หรือ พยายามปลอมแปลงให้เราหลงเชื่อ สับสน โดยวิธีการดังกล่าวแม้ว่าจะเริ่มไม่ค่อยเป็นที่นิยม อาจจะเพราะต่อให้ขโมยข้อมูลได้ แต่ระบบความปลอดภัยปัจจุบัน สามารถป้องกันได้โดยทั้งการใช้เข้ารหัสสองชั้น 2FA หรือ การเจาะเข้าเพียงรหัสเว็บเดียว มันไม่เพียงพอจะได้ข้อมูลที่ต้องการ

  • ทำอะไรบนมือถือโดยไม่ต้องคลิ๊ก (Zero click)

    เมื่อไวรัสนี้สามารถเข้าถึงมือถือ เจาะระบบได้แล้ว สิ่งต่อมาคือการทำทุกอย่างให้รวดเร็ว คือดูดข้อมูลทุกอย่างบนมือถือออกไป แชท ข้อความ ประวัติการโทร รูปภาพ วีดีโอ โดยการใช้เวลาเพียงไม่กี่ชั่วโมงเท่านั้น แล้วทำการลบตัวเองออกจากเครื่อง 

เพกาซัสวิธีการตรวจสอบ

โดยการตรวจสอบส่วนใหญ่จะเป็นเพียงการหาร่องรอยการทำงาน อาจจะต้องใช้ข้อมูลทางเทคนิคมาเพิ่มเติม

  • IOS ถ้าหากได้รับการแจ้งเตือนการถูกโจรกรรมจาก Apple ก็ค่อนข้างแน่ใจว่าเคยถูกโจรกรรมข้อมูล
  • IOS/ Android ใช้โปรแกรม MVT ตรวจสอบไฟล์ backup 
  • IOS  ใช้โปรแกรม iMazing ตรวจสอบ
  • ให้ผู้เชี่ยวชาญตรวจสอบ Amnesty หรือ Citizen Labs โดยทั้งสองแหล่งนี้ไม่ได้ใช้เทคนิคการตรวจสอบเดียวกัน แต่มีการแชร์ข้อมูลร่วมกัน
  • ขอให้ iLaw เพื่อให้ช่วยประสานงานกับผู้เชี่ยวชาญ

วิธีการป้องกัน

การทำงานของมันเหมือนแมวจับหนู ซึ่งในปัจจุบันไม่มีวิธีการปิดให้ปลอดภัยได้ และไม่มีวิธีการที่แน่นอนสำหรับการทำ ดังนั้นในฐานะของผู้ใช้งาน นี่อาจจะเป็นเพียงวิธีการหนึ่งที่อาจจะช่วยได้เท่านั้น

  • อัปเดตมือถือ

    วิธีการที่ใช้สำหรับการปิดช่องโหว่ของการใช้งาน คือการอัปเดตเวอร์ชั่นให้ล่าสุดอยู่เสมอ

  • ใช้สติ้กเกอร์ปิดกล้อง

    วิธีการที่เหยื่อถูกเจาะข้อมูล อาจจะมีการเปิดกล้อง ฟังเสียงต่างๆบนมือถือได้ ถ้าเป็นไปได้การปิดสติ้กเกอร์ที่กล้องเมื่อไม่ใช้งาน ก็จะช่วยปิดความเสี่ยงส่วนนี้ได้

  • ปิดอินเตอร์เน็ตไว้ถ้าไม่ใช้งาน

    กิจกรรมที่ไวรัสเข้ามาใช้งาน เข้ามาในมือถือนั้นส่วนมากเกิดจากการเชื่อมต่ออินเตอร์เน็ต และการที่แฮกเกอร์รู้ว่าใช้เบอร์มือถืออะไร ดังนั้นถ้าหากสามารถปิดอินเตอร์เน็ตเมื่อไม่ใช้งาน ก็จะลดความเสี่ยงของการโจมตีได้

  • ติดตั้ง Firewall

    จริงอยู่ว่าการค้นหาไวรัส Pegasus เป็นเรื่องที่แทบจะทำไม่ได้อยู่ในปัจจุบัน แต่การใช้อินเตอร์เน็ตที่มีระบบ Firewall จะทำให้เราสามารถรู้ช่องทางที่มีการเจาะเข้ามา เพราะมีการเก็บ log ในการตรวจสอบกิจกรรมการใช้งานบนเว็บต่างๆ ส่วนนี้ Firewall เองจะสามารถเห็นกิจกรรมแปลกปลอมเหล่านี้ได้ โดยระบบ Firewall as a Service 

FWaaS advantage

บริการออกแบบเครือข่าย Network security (Firewall as a Service)

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Ransomware แรนซัมแวร์ บทเรียนราคาแพง ของการจ่ายราคาถูก

แรนซัมแวร์

หลายครั้งตำรวจมักจะแนะนำเหยื่อ แรนซัมแวร์ ไม่ให้จ่ายเงินให้กับแก๊งอาชญากร ที่เจาะเข้าในระบบคอมพิวเตอร์ อีกทั้งส่วนใหญ่แม้ว่าจะยอมจ่ายเงินค่าไถ่ไปแล้ว แต่ก็ไม่มีอะไรที่ทำให้แน่ใจได้เลยว่าพวกเขาจะได้รับข้อมูลกลับคืน แม้ว่าพวกเขาจะได้รับข้อมูลกลับคืนมา แต่การจ่ายเงินให้กับพวกนั้นกระตุ้นให้เกิดการโจมตีเพิ่มขึ้นอีกเรื่อย ผลตอบแทนที่มากขึ้นนั้นก็หมายความว่าแก๊งพวกนี้สามารถลงทุนในการจ้างนักพัฒนาซอฟต์แวร์และแฮกเกอร์ได้มากขึ้น เพื่อไล่ตามเป้าหมายที่ใหญ่กว่า

บางคนคิดว่าการจ่ายค่าไถ่ให้กับแก๊ง แรนซัมแวร์ ควรเป็นเรื่องผิดกฎหมาย

ปัจจุบันธุรกิจในอังกฤษไม่ถูกดำเนินคดีในข้อหาจ่ายเงินให้กับการเรียกค่าไถ่ของ แรนซัมแวร์ เว้นแต่จะมีเหตุผลอื่น ๆ เช่น เป็นทุนสนับสนุนการก่อการร้าย แต่บางคนก็คิดว่าการจ่ายค่าไถ่นั้นควรจะเป็นเรื่องผิดกฎหมาย อดีตหัวหน้า National Cyber Security Center (NCSC) Ciaran Martin อธิบายว่าปัญหาใหญ่ในเรื่องความปลอดภัยคือ ransomware

เขากล่าวว่า: “การโจมตีด้วยการเรียกค่าไถ่ข้อมูลเป็นหนึ่งในภัยพิบัติที่ใหญ่ที่สุด แต่มีการกล่าวถึงน้อยที่สุดในโลกของอินเทอร์เน็ตยุคนี้” 

มาร์ตินกล่าวว่าหากเขาเป็นนักการเมือง เขาจะออกนโยบายให้มีการตรวจสอบอย่างจริงจัง และจะเปลี่ยนกฎหมายให้บริษัทในอังกฤษที่จ่ายค่าไถ่ให้กับแก๊งแรนซัมแวร์นั้น เป็นเรื่องผิดกฎหมาย หรือถ้าไม่ทำให้การจ่ายค่าไถ่เป็นเรื่องผิดกฎหมาย เราควรคิดทางออกอย่างอื่นเพื่อต่อต้านแรนซัมแวร์ เพราะมันเป็นการระบาดร่วมสมัยครั้งใหญ่ที่สุดในโลกไซเบอร์ขณะนี้

แรนซัมแวร์บริษัทถึงครึ่งหนึ่งต้องจ่ายเงินเมื่อโดน แรนซัมแวร์ โจมตี

คิดว่าบริษัทจำนวนมากถึงครึ่งหนึ่งต้องจ่ายเงินเมื่อโดนแรนซัมแวร์โจมตี ซึ่งทำให้ข้อมูลเป็นแหล่งรายได้หลักของแก๊งอาชญากร แรนซัมแวร์บางเวอร์ชันเรียกค่าไถ่ได้หลายสิบล้าน โดยปกติจะอยู่ในรูปแบบของสกุลเงินดิจิทัลที่ยากต่อการติดตาม เช่น บิตคอยน์ ผู้ที่ตกเป็นเหยื่อหลายคนรู้สึกว่าพวกเขามีทางเลือกน้อย

“อีกทางเลือกหนึ่งที่ทำได้คือการสร้างระบบคอมพิวเตอร์และฐานข้อมูลใหม่ทั้งหมดอย่างมีประสิทธิภาพโดยผู้เชี่ยวชาญ”

แต่บางคนก็บอกว่าการโจมตีของแรนซัมแวร์เป็นเพียงต้นทุนในการทำธุรกิจอีกทางหนึ่ง ซึ่งหมายความว่าพวกเขามีโอกาสน้อยที่จะลงทุนใน security systems จากผู้เชี่ยวชาญที่บางครั้งอาจมีราคาสูง หากการจ่ายเงินค่าไถ่ไม่ใช่เรื่องผิดกฎหมาย บริษัทต่าง ๆ จะต้องตรวจสอบให้แน่ใจว่าระบบมีประสิทธิภาพเพียงพอที่จะหยุดยั้งผู้โจมตีได้ตั้งแต่แรก 

แรนซัมแวร์วิธีการคลาสิคที่หลีกเลี่ยงการโจมตี

ปัจจุบันเรามีระบบในการสร้างไม่ให้มีการแอบเข้ามาของไวรัส หรือ ตัวสอดแนมการทำงานของเรา ไม่ว่าจะเป็นการป้องกันเข้าถึง การใส่รหัสผ่าน รวมถึงการใช้ระบบกรองข้อมูลที่น่าสงสัยไม่ให้เปิดได้ อย่างไรก็ตามมันเป็นเพียงการป้องกันแค่ส่วนที่คอมพิวเตอร์หยุดยั้งได้เท่านั้น แต่พฤติกรรมการใช้งานของคนก็เป็นส่วนสำคัญที่ทำให้มีการเข้ามาของผู้ไม่หวังดีเหล่านี้ และนี่คือสิ่งที่เราประสบพบเจอได้บ่อย จากการอนุญาตให้ผู้สอดแนมเข้ามาในอุปกรณ์ของคุณ

  • ได้รับอีเมลพร้อมไฟล์แนบมาจากคนรู้จัก
    ปัจจุบันการได้รับอีเมลจากคนที่รู้จักเองเป็นเรื่องปกติ เพียงแต่ลักษณะการส่งอีเมลแปลกปลอมนั้นมีความแนบเนียนมากยิ่งขึ้น จากเดิมมีการสร้างอีเมลที่เหมือนกับคนที่รู้จัก แต่ชื่ออีเมลอาจจะเปลี่ยนแค่ไม่กี่ตัวอักษร แต่ปัจจุบันนั้นการส่งอีเมลแปลกปลอมอาจจะส่งมาจากคนรู้จักจริงๆ ที่ถูกไวรัสเป็นคนส่งออกมา และเมื่อมีการกดเข้าไปที่ลิงค์ที่มีโค้ดไวรัสฝังอยู่ ก็ถูกติดตั้งโปรแกรมการสอดแนมการใช้งานอย่างทันที
  • ดาวน์โหลดโปรแกรมจากไหน?
    การติดตั้งโปรแกรม โดยดาวน์โหลดจากเว็บไซต์เป็นสิ่งที่ทำกันในปัจจุบัน แต่แน่ใจหรือเปล่าว่าแหล่งที่มาของโปรแกรมเป็นสิ่งที่ไว้ใจได้ ในอดีตเองการติดตั้งโปรแกรมผิดลิขสิทธิ์เป็นการที่แฮกเกอร์เข้าไปแก้ไขโปรแกรมไม่ให้มีการตรวจจับลิขสิทธิ์ ปิดกั้นการเชื่อมต่ออินเตอร์เน็ต แลกกับการใช้โปรแกรมตัวเต็มโดยไม่เสียเงิน พ่วงกับการแอบดักข้อมูลที่สำคัญในเครื่องเพื่อเอาไปใช้หาประโยชน์ แต่ปัจจุบันเองมีการ
  • กดลิงค์ที่ใครก็ตามที่ส่งมา
    นอกจากการดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือแล้ว การกดเข้าลิงค์เพื่อนำทางไปที่เว็บไซต์ก็เป็นจุดที่อาจจะเกิดติดไวรัสขึ้นมาได้เช่นเดียวกัน ก่อนที่จะกดลิงค์ที่ใครก็ตามส่งให้มาทางออนไลน์ จะดีกว่าถ้าหากลองถามผู้ส่งให้แน่ใจอีกครั้งว่าเว็บไซต์นั้นเจ้าตัวเป็นคนส่งหรือเลือกที่จะไม่กดเข้าไปอ่านเลยก็เป็นวิธีการดูแลความปลอดภัยเบื้องต้นของตัวเองได้เช่นเดียวกัน

firewall

ปิดกั้นการเข้าถึงจากเซิพเวอร์

สิ่งสำคัญที่เมื่อมีคอมพิวเตอร์ และอุปกรณ์การเชื่อมต่ออินเตอร์เน็ต เข้ามาใช้เครือข่ายข้อมูลร่วมกัน ผ่านอินเตอร์เน็ตเดียวกัน ฐานข้อมูลเดียวกัน จำเป็นต้องมีการทำข้อตกลงร่วมกันเพื่อให้อุปกรณ์ในเครือข่ายมีความสงบสุข ไม่เกิดการถูกโจมตีหรือฝังตัวของไวรัสที่แอบเข้ามา โดยการสร้างกฏเกณฑ์ขึ้นมานี่เอง นอกจากจะมีการทำให้พนักงานรับรู้ถึงสิ่งที่ต้องเตรียมตัวเฝ้าระวังแล้ว ต้องใช้กลไกที่เป็นการสร้างตาข่ายให้กรองเฉพาะเว็บไซต์ ไฟล์ หรือ ผู้ส่งข้อความที่ปลอดภัย สามารถติดต่อกับเครือข่ายภายในได้ โดยการใช้อุปกรณ์จัดการระบบอินเตอร์เน็ตในองค์กรที่เรียกว่า Firewall โดยหน้าที่หลักจะเป็นการติดตั้งตาข่ายของข้อมูล

  • กรองข้อมูลที่ต้องการ
  • เห็นผู้ใช้งานเปิดเว็บ
  • เก็บข้อมูลว่าใครเข้ามาใช้งานบ้าง
  • ปิดกั้นการเข้าถึงบางเว็บไซต์ 
โดยทั้งหมดนี้ต้องมีการทำงานร่วมกันระหว่างผู้เชี่ยวชาญในการจัดตั้งระบบ ผู้ควบคุมระบบ และกิจกรรมที่ใช้ในเครือข่าย โดยผ่านบริการ Firewall as a Service หรือ บริการจัดการระบบความปลอดภัยในองค์กร พร้อมผู้ดูเชี่ยวชาญจัดการระบบเครือข่าย
FWaaS advantage

Firewall as a Service

  • ช่วยปิดกั้นเว็บไซต์ที่อันตราย
  • ช่วยจัดการการใช้ข้อมูลให้ลื่นไหล
  • ช่วยเก็บข้อมูลการเข้าใช้งานของทุกคน
  • ป้องกันไม่ให้มีการโจมตี Ransomware

ปรึกษาการทำระบบ Firewall as a Service

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับไป

 

Cyber Security เครื่องมือไซเบอร์ อาจจะเครื่องมือฝังไวรัสคอมพิวเตอร์

Cyber security

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบต่าง ๆ ที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ ซึ่งปัจจุบันดูเหมือนว่าอุปกรณ์ใกล้ตัวของเราเริ่มเป็นคอมพิวเตอร์ขนาดเล็กรอบๆตัวเรามากขึ้นเรื่อยๆ

โดยสิ่งหนึ่งในนั้นเป็นอุปกรณ์ที่เรียกว่า IoT หรือ อินเตอร์เน็ตของสรรพสิ่ง (Internet of Things) ตั้งแต่นาฬิกา เครื่องช่างน้ำหนัก ลำโพง หรือแม้กระทั่งหลอดไฟก็ตาม มันเป็นสิ่งที่เชื่อมต่ออินเตอร์เน็ตและถูกโจมตีได้ ถ้าหากไม่มีระบบ Cyber security ที่ป้องกันการเข้าถึงข้อมูล

ชีวิตของเราต้องพึ่งพา Cyber Security มากแค่ไหน?

สิ่งหนึ่งของอุปกรณ์ที่เชื่อมอินเตอร์เน็ตหรือ IoT นั้นเข้ามาสร้างความสะดวกสบายให้เรามากมาย เช่น เก็บข้อมูลการนอน เก็บข้อมูลความดันโลหิต หรือเก็บข้อมูลการใช้จ่ายในชีวิตประจำวัน จะเป็นอย่างไรถ้าหากอุปกรณ์เหล่านั้นถูกโจรกรรมไปเพื่อนำไปขายให้กับผู้ที่ไม่หวังดี ฉะนั้นเราจึงต้องพึ่งพาระบบในการมาป้องกัน ที่เรียกว่า Cybersecurity นั่นเอง

cyber security

ประเภทของ Cybersecurity มีอะไรบ้าง?

1) Critical infrastructure security

ประกอบด้วย cyber-physical systems ที่สังคมสมัยใหม่ต้องพึ่งพา ซึ่งเป็นสิ่งที่ใช้ในชีวิตประจำวันอยู่แล้ว ทั้งระบบโครงข่ายไฟฟ้า (electricity grid) ระบบน้ำประปา ระบบไฟจราจร ระบบข้อมูลคนไข้ในโรงพยาบาลเป็นต้น

ซึ่งในปัจจุบันอุปกรณ์เหล่านี้จำเป็นต้องพึ่งพาระบบเครือข่ายในการให้คอมพิวเตอร์มาช่วยทำงาน เช่น การเก็บข้อมูลปริมาณส่งไฟฟ้า เก็บข้อมูลการจ่ายน้ำประปาเข้าครัวเรือน การควบคุมจราจรโดยวัดความหนาแน่นของรถบนถนน ต่างๆเหล่านี้ช่วยให้มนุษย์ทำงานได้อย่างรวดเร็วและถูกต้องมากขึ้นนั่นเอง

การมีโครงสร้างพื้นฐานเหล่านี้ส่วนใหญ่ถูกดูแลโดยรัฐบาลนั่นเอง ซึ่งในปีที่ผ่านมาเรามีเหตุการณ์ที่ระบบ Network ของหน่วยงานต่างๆถูกโจมตี และนำข้อมูลมาขายทางเว็บมืดมากมาย ซึ่งสิ่งต่างๆเหล่านี้เป็นเสมือนสิ่งที่แจ้งเตือนให้กับผู้ดูแลออกมาว่า ระบบที่มีมันยังต้องพัฒนามากขึ้นไปอีกนั่นเอง



Cyber security2) Application security

Application security เป็นหนึ่งในมาตรการรักษาความปลอดภัยที่ควรต้องมีเพื่อใช้ปกป้องระบบ application security

จะใช้ซอฟต์แวร์และฮาร์ดแวร์เพื่อจัดการกับภัยคุกคามภายนอกที่อาจเกิดขึ้นในขั้นตอนการพัฒนาแอปพลิเคชัน แอปพลิเคชันสามารถเข้าถึงได้ง่าย ๆ ผ่านระบบเครือข่าย ทำให้การใช้มาตรการรักษาความปลอดภัยในระหว่างการพัฒนาแอปเป็นขั้นตอนที่สำคัญมากที่สุด

โดยแบ่งประเภทเป็น
– ระบบไฟร์วอลล์ที่กรองข้อมูลของภาพรวมทั้งระบบ
– โปรแกรมสแกนไวรัสที่ตรวจจับไวรัส
– Encryption programs หรือโปรแกรมเข้ารหัส

โดยเบื้องต้นของเครื่องมือเหล่านี้จะช่วยคัดกรองการแอบเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต จากผู้ให้บริการทั้งสามารถตรวจจับข้อมูลที่ละเอียดอ่อนของเจ้าของข้อมูลนั่นเอง

Ransomware คือ3) Network security

เนื่องจาก Cyber security เกี่ยวข้องกับการถูกโจมตีจากผู้ใช้นอกเครือข่าย ดังนั้น Network security จึงเป็นการป้องกันการบุกรุกเข้ามาภายในเครือข่ายโดยไม่ได้รับอนุญาต

ช่วยให้มีความปลอดภัย และเป็นการปกป้องโครงสร้างพื้นฐานและยับยั้งบุคคลภายนอกที่อาจเข้ามาเพื่อการเพิ่มประสิทธิภาพของการทำงาน

ปัจจุบันอุปกรณ์ที่เรียกว่า Firewall นั้นนอกจากทำการกรองข้อมูล กรองผู้ใช้ที่ปลอมเนียน จนระบบยากจะแยกออกแล้ว มีการพัฒนาเครื่องมือที่เรียกว่า Machine learning ที่เป็นการเรียนรู้พฤติกรรมของผู้ใช้งานที่แอบปลอมเนียนเข้าระบบ ให้ตัว Firewall นั้นแยกแยะผู้แอบเข้ามาใช้งานได้ดีขึ้นตัวอย่างการเรียนรู้ด้วย Machine learning เช่น การจดจำเวลาที่เข้าใช้งาน ความเร็วในการเข้าหน้าต่างๆ หรือแม้กระทั่งความเร็วในการกดคลิกคำสั่ง ก็ล้วนทำให้ระบบ Machine learning สามารถวิเคราะห์ออกมาว่าพฤติกรรมต่างๆเหล่านี้เป็นอย่างไร และเป็นการเข้าใช้ด้วยตัวปลอมหรือเปล่า เป็นต้น

4) Cloud security & Cloud computing

ระบบคลาวด์ หรือ Cloud security คือหนึ่งใน Cybersecurity เป็นระบบที่ถูกใช้งานแพร่หลายมากขึ้นหลังจากการใช้อินเตอร์เน็ตความเร็วสูงแบบแพร่หลาย โดยระบบนี้ใช้โปรแกรมมาควบคุม ข้อมูลบน  Cloud resources

นอกจากนี้ผู้ให้บริการระบบคลาวด์ที่กำลังพัฒนาและใช้เครื่องมือ security ใหม่ ๆ อย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาความปลอดภัยของข้อมูลให้ดียิ่งขึ้นเมื่อการเติบโตของระบบ Cloud ทั้งระบบ Server และ Security ก็เกิดนวัตกรรมขึ้นมาเพิ่มที่ชื่อว่า Cloud computing ซึ่งเป็นเทคโนโลยีในการเก็บข้อมูลในรูปแบบออนไลน์



โดยปกติแล้วการประมวลผลข้อมูลเป็นล้านๆรายชื่อออกมาด้วยคอมพิวเตอร์ปกตินั้น อาจจะใช้เวลา 3 ปี แต่การใช้ระบบดังกล่าวที่เป็นคอมพิวเตอร์เร็วสูงมาช่วยประมวลผล จะช่วยลดเวลาคิดคำนวลผลเหลือเพียง 3 วันก็เป็นได้เช่นกันอย่างไรก็ตามระบบ Cloud server และ Cloud computing เหล่านี้เราต้องทำการเชื่อมเข้าระบบด้วยอินเตอร์เน็ตนั่นเอง ซึ่งยังต้องมีข้อด้อยด้านความปลอดภัยที่ถูกโจมตีได้ง่ายอยู่นั่นเอง

5) Internet of things (IoT) security

เป็นระบบทางกายภาพไซเบอร์ที่มีความหลากหลาย เช่น เครื่องใช้ไฟฟ้าระบบเซ็นเซอร์, โทรทัศน์, อุปกรณ์กระจายสัญญาณ, เครื่องพิมพ์, และกล้องวงจรปิดการศึกษาโดย Bain พบว่า ความปลอดภัยเป็นหนึ่งในอุปสรรคที่ใหญ่ที่สุดของ IoT ซึ่งบริษัทต่าง ๆ จะซื้ออุปกรณ์ IoT เพิ่ม ถ้าหากพบว่าอุปกรณ์ IoT ที่ใช้อยู่มีความเสี่ยงเรื่องความปลอดภัย นอกจากนี้บริษัทส่วนใหญ่ยังไม่ค่อยสนใจในเรื่องของมูลค่าและการเติบโตของ IoT อีกด้วย หากธุรกิจของคุณใช้ผลิตภัณฑ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต มันก็เป็นสิ่งสำคัญอย่างมากในการป้องกันความเสี่ยงก่อนที่ผลิตภัณฑ์นั้นจะถูกจัดส่งหรือใช้งาน และจงจำไว้ว่าทุกอุปกรณ์ทางไอทีนั้นมีความเสี่ยงแทบทุกเครื่อง

Cyber security คือวางระบบใหม่

ปัจจุบันนี้เมื่อมีการเติบโตทางการใช้งานอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ต และการใช้งานที่เชื่อมต่อด้วยอินเตอร์เน็ต โดยมีทั้งข้อมูลสำคัญ และข้อมูลละเอียดอ่อนมากมายที่เป็นที่หมายของแฮกเกอร์มากขึ้น ทำให้ระบบ Cyber Security ต้องมีการดูแลที่ซับซ้อนยิ่งขึ้น ด้วยเหตุนี้เองการให้ทีมผู้เชี่ยวชาญเข้ามาคอยดูแลให้ตลอดจึงช่วยให้ระบบงานมีความเสถียร และ ลดเวลาการแก้ปัญหาที่ยาวนาน ผ่านบริการ Firewall as a Service


References :  Source1 / Source2 / Source3 / Source4 / Source5

FWaaS advantage

บริการออกแบบเครือข่าย Network security (Firewall as a Service)

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

5 อันดับธุรกิจที่ถูก Ransomware attack ในปี 2019-2022 ด้วยสาเหตุที่คล้ายกัน

ในปี 2021 นับว่าเป็นช่วงที่ดุเดือดของการโจมตี Ransomware ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack คืออะไร

Ransomware attack เป็นกระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย

บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack ในปี 2021 มีอะไรบ้าง?

firewall attackอันดับ 5 ) ธุรกิจกลุ่มกฏหมายและทรัพยากรมนุษย์ (71 ครั้ง)

ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาล

โดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

อันดับ 4 ) ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง)

แน่นอนว่ายิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่

สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

อันดับ 3 ) ธุรกิจกลุ่มขนส่ง (84 ครั้ง)

ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง

และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง 

อันดับ 2 ) ธุรกิจกลุ่มการเงิน (136 ครั้ง)

กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง

และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง 

วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

Data Breach คืออันดับ 1 ) ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง)

น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่

เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง 

จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

 

วิธีการโจมตีของแฮกเกอร์

1) Botnets

เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

2) Rootkits

การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

3) Malware

ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

วิธีการป้องกัน

  • สำหรับองค์กร 

สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง 

  • สำหรับส่วนบุคคล

หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง

firewall attackหลังจากโดยเรียกค่าไถ่ข้อมูลแล้วบริษัททำยังไง?

มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ระบบเครือข่ายที่ใช้งานปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

SSL Certificate คืออะไร เว็บไซต์ที่ไม่มีจะปลอดภัยหรือเปล่า

ssl certificate

SSL Certificate บนเว็บไซต์เป็นการยืนยันว่าเว็บไซต์ของเราไม่มีใครแอบขโมยข้อมูลระหว่างการส่งหากัน ถ้าหากใครเคยอ่านประวัติศาสตร์สงครามโลกครั้งที่สอง ที่มีการสู้รบกันระหว่างสัมพันธมิตร และ อักษะ โดยที่ในระหว่างการสู้รบทั้งสองฝ่ายต่างต้องการสอดแนมความคิดระหว่างกัน จึงทำให้มีการระดมกันทั้งมันสมองของนักคณิตศาสตร์ และ นักวิจัยในแขนงต่างๆ เพื่อทำให้การส่งข้อความระหว่างผู้บัญชาการและแนวหน้าการรบสามารถสื่อสารกันได้ โดยที่ฝ่ายตรงข้ามไม่สามารถเข้าใจความหมายของกันและกันได้ โดยมีทั้งการใช้โค้ด ใช้เลขคณิตศาสตร์ รวมถึงคีย์เวิร์ดมาแปลความหมาย โดยสิ่งเหล่านี้เป็นจุดเริ่มต้นของการเข้ารหัสความปลอดภัยของข้อมูล ไม่ให้หลุดรั่วระหว่างทาง 

ส่งจดหมายผ่านไปรษณีย์แล้วโดยเจาะดูข้อความ

แม้ว่าผ่านจากช่วงสงครามที่ต่อสู้กันระหว่างสองฝั่งไปแล้ว ถึงแม้มีการใส่โค้ดความปลอดภัยอย่างซับซ้อน

ถึงขั้นที่อีกฝั่งไม่สามารถแกะโค้ดกันได้ แต่เราไม่ได้นำความปลอดภัยขั้นสูงมาใช้ในการสื่อสารระหว่างกัน ทำให้การส่งข้อความหากันเรายังจะฝากข้อความ เอกสาร พัสดุผ่านตัวกลาง ที่อาจจะเป็นไปรษณีย์หรือองค์การโทรศัพท์ จากนั้นตัวกลางเหล่านี้จะส่งข้อมูลให้ปลายทางอีกที โดยที่ถ้าหากตัวกลางจะแกะดูข้อมูล หรือ พัสดุถูกขโมยระหว่างทางก็ไ่ม่สามารถติดตามย้อนกลับได้ และแน่นอนว่าหลังจากนั้นเราเริ่มพัฒนาระบบความปลอดภัยมากยิ่งขึ้น ทั้งการติดตามพัสดุระหว่างทาง การล็อคพัสดุระหว่างส่ง หรือจำกัดคนเข้าถึงข้อมูล แต่นั่นก็ยังทำให้เกิดการสูญหายลดลง 

ssl certificateการส่งพัสดุ หรือ จดหมายระหว่างกันนี่เองถ้าหากเกิดปัญหา พัสดุสูญ หรือ เสียหายระหว่างทาง เราสามารถที่จะติดตามหาผู้ที่รับผิดชอบปัญหาที่เกิดขึ้นได้ แต่ถ้าหากสิ่งเหล่านี้เกิดขึ้นบนโลกออนไลน์ที่เราเองต่างไม่รู้เลยว่าใครเป็นใคร ข้อมูลหายเกิดจากที่ไหน และจะตามตัวใครมารับผิดชอบ ผนวกกับคอมพิวเตอร์เป็นอุปกรณ์สมองกลที่คำนวนเก่งคณิตศาสตร์ได้ทีละหลายล้านตัวเลข ทำให้เกิดการพัฒนาการส่งข้อความระหว่างกันโดยการใช้รหัสดิจิตอล ที่สุ่มขึ้นมาเป็นทั้งตัวเลขและตัวอักษร ส่งหาระหว่างคนที่มีชุดถอดรหัสเดียวกันได้ แล้วมันเป็นยังไง?

ส่งจดหมายผ่านไปรษณีย์แล้วมีแค่ตัวอักษรที่ไม่ได้ศัพท์

ย้อนกลับไปสมัยสงครามโลกครั้งที่สองที่มีการส่งรหัสลับที่เข้ารหัสสาม สี่ ชั้นเพื่อป้องกันให้ศัตรูไม่สามารถล่วงรู้ถึงยุทธวิธีที่ต้องทำ

ในยุคนั้นเป็นการออกแบบอุปกรณ์สุ่มตัวอักษรที่ชื่อว่า “เครือง Engima” โดยอุปกรณ์นี้จะมีหน้าที่สุ่มตัวอักษรผ่านกระบวนการใช้วงอักษร 3 วงในการเปลี่ยนรหัสอักษร 

ssl certificate
เครื่อง Enigma เข้ารหัสข้อความหลายชั้นเป็นต้นแบบการเข้ารหัสในปัจจุบัน อ้างอิง วิกิพีเดีย

โดยการสุ่มอักษรนี้จะมีการเปลี่ยนค่าตัวอักษร 6-8 ครั้ง โดยเริ่มจากการพิมพ์อักษร 1 ตัว จากนั้นการส่งไฟฟ้าไปผ่านวงรอบ 1 (เปลี่ยนอักษรหนึ่งครั้ง) 2 , 3 แล้วย้อนกลับแล้วเปลี่ยนรอบที่ 4 , 5 ,  6 และยังมีฟีเจอร์ที่เปลี่ยนอักษรให้แปลงเป็นตัวอักษรอื่นอีกสองครั้ง ทำให้ความปลอดภัยในการแกะอักษรนั้นถูกเข้ารหัสทั้งหมด 8 ครั้ง ทำให้การเจาะข้อมูลระหว่างการส่งสารไปให้อีกฝั่งนั้นไม่มีใครแปลความหมายนั้นออกมาได้โดยที่เป็นต้นแบบของการเข้ารหัสดิจิตอลในเวลาต่อมา

เว็บไซต์และโลกออนไลน์มี SSL Certificate อยู่เบื้องหลัง

การทำงานของเว็บไซต์ที่มี SSL Certificate นั้นเป็นการติดต่อสื่อสารระหว่าง เรา (ผู้ใช้งาน) และเว็บเซิพเวอร์ (ผู้ให้บริการ)

เช่น การพิมพ์รหัสบัตรเครดิตไปบนเว็บไซต์ คือการเชื่อมต่อระหว่างการพิมพ์เลขของเรา และการส่งข้อมูลย้อนกลับไปที่ฐานข้อมูลของเว็บธนาคาร เราจะแน่ใจได้อย่างไรว่าไม่มีการถูกดักเก็บข้อมูลบัตรเครดิตของเราระหว่างที่ส่งออกไป เบื้องหลังความปลอดภัยนั้นได้รับการดูแลด้วยสิ่งที่เรียกว่า “การเข้ารหัสและถอดรหัสดิจิตอล” โดยพื้นฐานการเข้ารหัสดิจิตอลเหล่านี้จะมีพื้นฐานเดียวกันกับรหัสดิจิตอลที่ถูกปรับใช้ในการส่งข้อความหากัน การส่งอีเมลระหว่างกันนั่นเอง 

Ransomware คือข้อมูลจะถูกขโมยเข้ารหัสอะไรก็ถูกขโมย

จริงอยู่ว่าการเข้ารหัสดิจิตอลนั้นซับซ้อนกว่าการเข้ารหัส Enginma ในยุคสงครามโลกครั้งที่สอง แต่การถูกคุกคาม โจรกรรมข้อมูลนั้นมีแนวโน้มสูงขึ้นในทุกปี

และก็ยังมีเหยื่อที่ถูกโจรกรรมข้อมูลมากยิ่งขึ้นถึงแม้ตัวระบบมีความซับซ้อนเท่าไหร่ก็ตาม เพราะความผิดพลาดของมนุษย์ เพราะความเป็นมนุษย์นี่เองทำให้ความปลอดภัยที่เข้ารหัสทางคณิตศาสตร์มาหลายชั้น ถูกพังลง โดยการเข้ามาของเหล่าแฮกเกอร์นั้นไม่ได้ทำการถอดรหัสที่ล็อคฐานข้อมูลไว้ (ซึ่งอาจจะใช้เวลาอย่างน้อย 30 ปี) แต่วิธีที่กลุ่มนี้แฮกเข้าถึงระบบได้ คือกระบวนการเดียวกับการหลอกให้โอนเงินเข้าบัญชี ของแก๊งค์คอลเซนเตอร์ที่เห็นในปัจจุบัน แล้วเราจะแก้ปัญหาความผิดพลาดเหล่านี้ได้ยังไงกัน?

กอบกู้ความผิดพลาดของมนุษย์ด้วยความฉลาดของคอมพิวเตอร์

ปัจจุบันนี้เราพัฒนาความปลอดภัยของคอมพิวเตอร์ไม่ใช่เพื่อป้องกันคอมพิวเตอร์ถูกแฮกด้วยตัวเอง แต่ป้องกันการถูกแฮกจากความผิดพลาดของมนุษย์เอง

ทั้งการ Phishing email หรือ การถูกโจมตีด้วย Ransomware โดยมากนั้นมีการดูแลระบบความปลอดภัยด้วยการสร้างระบบหารูรั่ว หรือ สิ่งที่บริษัทเทคโนโลยีระดับโลกใช้กันคือการแข่งกันเพื่อแฮกระบบความปลอดภัยของตัวเอง เพื่อหารูรั่วของข้อมูล โดยเบื้องหลังการวางระบบที่ชื่อว่า Firewall box

FWAASโดยที่การทำงานของ Firewall เป็นกระบวนการที่กรองข้อมูลเข้าบริษัท โดยกรองการรับข้อมูล เช่น อีเมลที่อันตราย บลอคการเข้าถึงเว็บไซต์ที่อันตราย รวมถึงการปิดกั้นคำบางคำ หรือ เว็บไซต์บางเว็บ คือสิ่งที่ Firewall นั้นเข้ามาเติมเต็ม โดยร่วมกับการจำกัดข้อมูลของมนุษย​์ เช่น ตำแหน่ง GPS ร่วมกับการให้รหัสผ่าน การรับ OTP ร่วมกับการแสกนนิ้ว โดยประสานความปลอดภัยด้วยบริการของ Firewall as a Service

FWaaS advantage

Firewall as a Service

สร้างความปลอดภัยที่มีการเข้ารหัส

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

ศาลพระภูมิ ของไอที วิธีเซ่นไหว้ และบูชาให้เหมาะสม

ศาลพระภูมิ

ศาลพระภูมิ เป็นความเชื่อของคนในแถบเอเชียตะวันออกเฉียงใต้ของบ้านเรารวมถึงประเทศไทย โดยคำจำกัดความของสิ่งนี้มีการเชื่อว่าเป็นที่สิ่งสถิตของเหล่าเทพ เทวดา ที่ปกป้องสถานที่นั้นๆ ทำให้การอาศัยอยู่ในสถานที่นั้นจะเกิดความสิริมงคลแด่ผู้อยู่อาศัย และความเชื่อเหล่านี้เองก็ไปอยู่ตามบริบทต่างๆของสังคม ไม่ว่าจะเป็นการตั้งศาลเพื่อบูชาสิ่งที่สถิตที่อยู่ในตำแหน่งนั้นๆ และไอทีก็เป็นหนึ่งในอาชีพที่ต้องบูชาเช่นเดียวกันเพื่อปกปักรักษาการทำงานให้อยู่รอดปลอดภัยอยู่ตลอด

ศาลพระภูมิ ตามความเชื่อของคนไทย (และเพื่อนบ้านของเรา)

ตามความเชื่อของคนในแถบอินโดจีน รวมถึงประเทศไทยเองมีความเชื่อเรื่องการตั้งศาลพระภูมิเพื่อบูชาสิ่งศักดิ์สิทธิ์ที่สถิตอยู่ในสถานที่นั้นๆ โดยต้องมีการตั้งในสถานที่ ตำแหน่ง และความสูงของการตั้งแตกต่างไปตามตำราที่ผู้นำพิธีนับถือ โดยเชื่อว่าถ้าหากทำการบูชาแล้วจะทำให้การอยู่อาศัยหรือทำกิจการในสถานที่นั้นจะมีความรุ่งเรือง ไม่มีสิ่งไม่ดีสามารถเข้ามาทำร้ายทำลายผู้อยู่ในสถานที่นั้น 

ถึงแม้ว่าความเชื่อด้านการบูชานับถือสถานที่หรือ สิ่งของต่างๆ อาจจะไม่ปรากฏแน่ชัดว่ามาจากชุดความเชื่อแบบไหน หรือ ศาสนาอะไร แต่สิ่งเหล่านี้เป็นส่วนหนึ่งของความสบายใจ จึงเริ่มมีการขยายขอบเขตความเชื่อจากการบูชาพระภูมิที่เป็นเสมือนเทพที่ดูแลสถานที่นั้น มาบูชาสิ่งยึดเหนี่ยวทางศาสนา บูชาบรรพบุรุษที่จากไป รวมถึงการบูชาสิ่งศักดิ์สิทธิ์ที่คุ้มครองเครือข่ายไอทีให้ปลอดภัยก็มีเหมือนกัน

ศาลพระภูมิศาลพระภูมิ ของแผนกไอที

ไม่เว้นแม้กระทั่งในวงการที่เรียกว่าล้ำยุคสมัยอย่างดิจิตอลไอทีเองก็มีพระภูมิที่ต้องบูชาเช่นเดียวกันกับหลายวงการ โดยคุณสมบัติของพระภูมิในไอทีคือเทพผู้ปกปักษ์รักษาปราการของความปลอดภัยทางข้อมูล โดยหน้าที่หลักของพระภูมินั้นว่ากันว่าต้องเป็นพระภูมิที่กว้างขวาง ทันโลกและทันเหตุการณ์ ป้องกันอันตรายจากปีศาจนักเรียกค่าไถ่ บ้างก็ขโมยข้อมูลสำคัญ โดยการเข้ามาแอบแฝงในร่างของผู้อยู่อาศัยเป็นเวลาแรมปีโดยไม่แสดงอาการอะไรเลยจนกระทั่งพบว่าโดนดูดวิญญาณจนไม่เหลืออะไรเลยก็มีมามากแล้ว

สิ่งที่ต้องบูชา

แน่นอนว่าทุกศาลพระภูมิเรานั้นจำเป็นต้องมีเครื่องเซ่นไหว้ที่แตกต่างกันออกไป บ้างก็ต้องถวายของหวาน ผลไม้ หรือ น้ำอัดลม ตามความเชื่อของแต่ละตำรา ซึ่งพระภูมิของแผนกไอทีนั้นเราก็มีความเชื่อเช่นเดียวกัน โดยเริ่มตั้งแต่การตั้งศาลพระภูมิกันเลยดีกว่าศาลพระภูมิ

  • การตั้งศาล

    พิธีการตั้งศาลของแผนกไอทีคือการเริ่มจากการตรวจหาความต้องการของผู้อยู่อาศัย การเก็บข้อมูลอย่างเป็นระบบ ต้องการเข้ารหัสกี่ขั้นตอน รวมถึงการอนุญาตให้ใครเข้าถึงข้อมูลส่วนไหน ไม่ให้เข้าถึงเว็บไซต์อะไรบ้าง ขั้นตอนการตั้งศาลนั้นเป็นสิ่งจำเป็นมากที่สุด ถ้าหากขั้นตอนนี้มีความผิดพลาดแล้วจะทำให้การบูชา เซ่นไหว้ก็จะไม่เกิดผลขึ้นมา ทำให้ควรต้องใช้โหรที่เป็นผู้เชี่ยวชาญเฉพาะทางมาดำเนินการให้ตามหลักพิธีที่ถูกต้องจะช่วยได้มากที่สุด

  • ของเซ่นไหว้

    หลังจากที่ตั้งศาลได้ถูกต้องตามรูปแบบจากผู้เชี่ยวชาญแล้ว สิ่งที่ต้องเซ่นไหว้ศาลพระภูมิของไอทีนั้นขึ้นอยู่กับว่าเลือกใช้ศาลพระภูมิแบรนด์ไหน ก็จำเป็นต้องมีการซื้อใบอนุญาตในการอัปเดตความศักดิ์สิทธิ์ให้ทันสมัยเป็นฐานความรู้ใหม่ตลอดเวลา

  • ผู้ดูแล

    นอกจากการตั้งศาลที่ดีและมีการอัปเดตที่ทันสมัยตลอดเวลา สิ่งที่จำเป็นไม่แพ้กันคือการมีผู้ดูแลที่มีประสบการณ์ในการซัพพอร์ตระบบให้ถูกต้อง ทั้งการตรวจระบบ log ว่ามีอะไรเกิดขึ้น เห็นกิจกรรมของคนเข้าออกและรู้ว่าต้องทำอะไรเมื่อมีกิจกรรมไม่ปกติขึ้น 

ผู้จัดการศาลพระภูมิไอที ตั้งศาล เซ่นไหว้ ดูแลตามหลักสากล

ถึงแม้ว่าการดูแลศาลพระภูมิ เจ้าที่ ตามความเชื่อของแต่ละศาสตร์นั้นมีความคาดหวังแตกต่างกันไป ทั้งโชค เงินทอง หรือความสุขของผู้อยู่อาศัย แต่การดูแลศาลพระภูมิทางไอทีนั้นมีความคาดหวังไปทางเดียวกัน คือการทำงานที่ปลอดภัย เข้าใช้งานได้ตลอดเวลา และมีความผิดพลาดน้อยที่สุด โดยบริการทั้งหมดอยู่ในบริการ Firewall as a Service

FWaaS advantage

Firewall as a Service

ตั้งศาลพระภูมิแผนกไอทีอย่างเซียน

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

สัญญาณเน็ต มีวิวัฒนาการอย่างไร จากมือถือรุ่นกระติกน้ำ มาเป็น 5G ได้ยังไง

ใครจะไปรู้ว่าเมื่อวันที่ สัญญาณเน็ต มือถือมีให้ใช้สะดวกสบายกว่าจะมาถึงในวันนี้ เบื้องหลังการเดินทางของสัญญาณที่เรามองไม่เห็นในอากาศ มันมีวิวัฒนาการมาจากการส่งคลื่นวิทยุ แค่รับ โทร ออกจากเครื่องอุปกรณ์ขนาดกระเป๋าหิ้ว หนวดกุ้งยักษ์กันไปแล้ว มาดูกันดีว่ากว่าเน็ตมือถือเร็วแรง ราคาปีละไม่กี่พันบาท เราผ่านการเดินทางอะไรกันมาแล้วบ้าง โดยแบ่งเป็นเจนเนเรชั่น (G)

1G ยุคอนาลอคแค่รับและโทรออก

ในการพัฒนาโทรศัพท์ในรุ่นแรกเป็นการใช้คลื่นวิทยุในการรับส่งเสียง ซึ่งการทำงานของมันนั้นเป็นเพียงคลื่นวิทยุที่ไม่มีการรักษาความปลอดภัย

ใครดักฟังก็ได้และสัญญาณก็หลุดขาดหายง่าย ด้วยความเป็นอนาลอคของสัญญาณ ถ้าคิดไม่ออกขอให้จินตนาการถึงทีวีสมัยหนวดกุ้งที่มีภาพซ่าๆ ชัดๆ แค่ปรับตำแหน่งของสัญญาณ แต่ถ้าเป็นสัญญาณดิจิตอลจะมีแค่รับสัญญาณได้แบบชัดเจน หรือ รับไม่ได้เลย เช่นเดียวกับคลื่นมือถือที่ถูกพัฒนาต่อไปเป็นเวอร์ชั่นดิจิตอลเต็มตัวมากขึ้น สามารถส่งข้อมูลหากันด้วยความเร็ว 2.4 Kbps

2G รับสาย โทรออก ส่งข้อความหากันได้

ในยุคนี้เริ่มมีการเปลี่ยนแปลงของเทคโนโลยีทั้งการปรับปรุงสัญญาณจากสัญญาณวิทยุ ให้เป็นคลื่นไมโครเวฟ

โดยมีการพัฒนาทั้งความปลอดภัยในการรับส่งข้อมูลโดยที่การส่งข้อมูลจากจุด A ไป B จะใช้การแปลงเสียงให้เป็นสัญญาณ 0 1 0 1 1 0 1 1 โดยที่จะมีการเข้าใจเพียงอุปกรณ์ที่กำลังส่งข้อความหากันเท่านั้น จึงสามารถแก้ปัญหาการถูกสอดแนมระหว่างทางกันได้ดี โดยนอกจากนี้การเข้ามาของ 2G ยังสามารถส่งข้อมูลให้กันด้วยความเร็วสูงสุด 64 Kbps ความเร็วระดับนี้สามารถส่งข้อความหากันระหว่างเครื่องมือถือสองเครื่องได้อย่างสะดวกสบาย ก่อนจะมีการพัฒนาระบบ 2.5G และ 2.75G ที่เป็นการปรับปรุงและพัฒนาความเร็วในการรับส่งให้สูงสุด 1 Mbps ถ้าใครทันจะคงจำการส่ง MMS หรือการส่งรูปภาพพร้อมข้อความหากัน ซึ่งเป็นการพัฒนาขึ้นอีกขั้นก่อนจะก้าวกระโดดด้วยเทคในโลยีรุ่นที่ 3

zero trust3G คือ สัญญาณเน็ต การก้าวกระโดดของเทคโนโลยี

หลังจากที่มีการประมูลคลื่นใหม่ในประเทศไทยในปีพ.ศ. 2555 เรามีโอกาสได้เห็น สัญญาณเน็ต มือถือที่เป็นคอมพิวเตอร์มากมายหลายรูปแบบยิ่งขึ้น

จากเทคโนโลยีที่อยู่เบื้องหลังการทำงานของคลื่นนี้ คือการสามารถเชื่อมต่ออินเตอร์เน็ตได้ตลอดเวลา ไปพร้อมกับการปรับปรุงสัญญาณเสียงที่บีบอัด ก่อนจะส่งไปยังปลายสายที่ปลายทาง โดยใน 3G รุ่นแรกนั่นทางสหภาพโทรคมนาคมระหว่างประเทศของสหประชาชาติกำหนดมาตรฐานความเร็วคงที่ของมันอยู่ที่ 2 Mbps โดยที่ถ้ามีความเร็วรับสูงที่มากกว่า 384 Kbps จนการพัฒนาต่อยอดมาเป็น 3.5G ที่รับส่งสัญญาณได้ทางทฤษฏีที่ 42 Mbps 

ถ้าจะอธิบายได้อย่างเห็นภาพคือ เสาสัญญาณ 1 ต้นจะปล่อย 3G ออกมาที่ความเร็ว 42 Mbps ฉะนั้นถ้าหากมีคนต่อสัญญาณที่หน้าตู้พร้อมกัน 10 คนก็จะเฉลี่ยความเร็วหารกัน ทำให้ในช่วงนั้นค่ายโทรศัพท์ต่างกันพัฒนาเสาสัญญาณ ติดตั้งให้ได้มากที่สุด เพื่อรองรับการรับส่งอินเตอร์เน็ตให้พอกับลูกค้าจนเป็นการต่อยอด ขยาย ทะลวงความเร็วรับส่งสัญญาณให้มากขึ้นทวีคูณด้วยเทคโนโลยีในยุคต่อไป

สัญญาณเน็ต

4G ทำให้คนเข้าถึงอินเตอร์เน็ตในราคาที่เข้าถึงได้

ถ้าสามจีเป็นการสร้างระบบกระจายอินเตอร์เน็ตผ่านมือถือได้แล้ว 4G จะเป็นตัวที่ทำให้อินเตอร์เน็ตมือถือเร็วขึ้นอย่างทวีคูณ

และสามารถไลฟ์วีดีโอละเอียดสูง เข้าถึงอุปกรณ์ที่หลากหลาย เพราะ Bandwidth ที่เปรียบเสมือนถนนกว้างขึ้น 3 เท่าจาก 42 เป็น 150 Mbps ลดความล่าช้าของการรับส่งข้อมูล ทำให้ระหว่างวีดีโอคอลกันจะเหมือนกับคุยกันตรงหน้ามากขึ้น (Low latency) ถึงแม้ในตอนแรกจุดอ่อนของ 4G คือส่งได้เพียงอินเตอร์เน็ตเท่านั้น เมื่อมีโทรศัพท์เข้าเครื่องจะกลับไปรับคลื่น 3G และอินเตอร์เน็ตจะหลุดในระหว่างโทร แต่ปัจจุบันมีการพัฒนาระบบ VoLTE ให้สามารถใช้งานทั้งเน็ตทั้งโทรได้ในคราวเดียวกันเทคโนโลยีเบื้องหลังของมือถือ 4G นั้นมีมากมายแต่เราจะเลือกไฮไลต์ของเทคโนโลยีมาให้

  1. Multiple Input Multiple Output : MIMO

    เทคโนโลยีที่อยู่เบื้องหลังความเร็วและความกว้างของการรับส่ง คือการทำให้เสาอากาศมือถือของเรามีตัวส่งคลื่นอย่างน้อย 2 ช่องสัญญาณ ส่งออกไปที่เสาโทรศัพท์ที่มีตัวรับอย่างน้อย 2 ตัวรับ

    เปรียบเทียบเป็นการส่งพัสดุไปต่างจังหวัด 10 ชิ้น โดย 2 กล่องส่งไปทางรถไฟ อีก 2 กล่องส่งไปทางรถบรรทุก โดยข้อดีของเทคโนโลยีนี้ช่วยในกรณีที่ส่งไปทางรถบรรทุกแล้วเกิดรถติด แทนที่ของจะไปถึงช้าหรือส่งไปไม่ถึงเลยถ้าเกิดระบบล่ม มันจะเลือกช่องทางอื่นให้ส่งได้เช่นกัน 

    สัญญาณเน็ต

  2. Orthogonal Frequency Division Multiplexing : OFDM

    เป็นอีกเทคโนโลยีที่ทำให้การรับส่งข้อมูลนั้นกว้างและไม่ชนกัน โดยในอดีตการส่งคลื่นจะแยกกันชัดเจน 1 คลื่น 1 ท่อสัญญาณทำให้มีความเร็วต่ำ

จากการพัฒนาเทคโนโลยีนี้ขึ้นมาเป็นการบีบอัดคลื่นหลายความถี่เข้าด้วยกัน โดยที่ทำให้จุด Peak ของแต่ละคลื่นไม่ชนกัน ทำให้การปล่อยสัญญาณครั้งเดียว สามารถทำความเร็วได้หลายเท่ากว่าเทคโนโลยีแบบเดิม

สัญญาณเน็ต

5G คือการทำให้ส่งข้อมูลก้อนใหญ่ ในความดีเลย์น้อย

การต่อยอดจาก 4G เดิมคือการต้องการอินเตอร์เน็ตที่เร็วมหาศาล และดีเลย์ที่น้อยลงมากที่สุด

เพราะความต้องการแรกของการพัฒนาคือการใช้ 4G เดิมนั้นเริ่มไม่พอใช้งานจากการที่มีคนใช้มือถือจำนวนมาก ต้องติดตั้งตัวกระจายสัญญาณมากขึ้น รวมถ้าวีดีโอคอลจากไทยไปอเมริกา ปัญหาที่เจอคือบางทีปากกับเสียงไม่ตรงกัน ภาพกระตุกเป็นช่วงๆ การเข้ามาของ 5G ต้องการที่ทำให้ความช้าการรับส่งสัญญาณข้ามโลกนั้นลดลง หวังว่าการบังคับหุ่นยนต์ผ่าตัดจากศาสตราจารย์ที่อเมริกา ผ่าตัดคนไข้ผ่านอินเตอร์เน็ตที่กรุงเทพฯได้ ซึ่งจะทำให้คนไข้เข้าถึงหมอเก่งๆโดยไม่ต้องเดินทางข้ามโลกได้ แต่จริงๆแล้วทางปฏิบัติทำได้แบบนั้นจริงๆหรือเปล่า?

ความเร็วอินเตอร์เน็ตขึ้นอยู่กับความถี่ของคลื่นมือถือ

การปรับปรุงสัญญาณความเร็วในเทคโนโลยีนี้เกิดจากปัญหาการใช้งานคลื่นของเราในปัจจุบันที่ความถี่ 1-10 GHz นั้นเราใช้งานได้หนักหน่วงมหาศาลเกินพอที่จะแทรกสัญญาณใหม่เข้าไป ยกตัวอย่างคลื่น Wifi ที่ใช้กันปัจจุบันเราจับที่ 2.4 GHz และ 5 GHz ขณะที่ 4G ก็มีตั้งแต่ 850 MHz 900 MHz 1.8 GHz 2.1 GHz 2.4 GHz

สัญญาณทีวีดิจิตอลที่ 700 MHz คลื่นดาวเทียม 3.5 GHz และอื่นๆมากมายที่แย่งกันใช้งานในช่วงคลื่นความถี่ดังกล่าว เป็นที่มาของการย้ายคลื่นให้หลีกหนีจากความถี่ช่วงดังกล่าว

เว็บไซต์กฏของฟิสิกส์คือยิ่งคลื่นมีความถี่มากเท่าไหร่ จะมีความเข้มข้น (ส่งสัญญาณได้มากขึ้น ส่งข้อมูลได้ปริมาณมากขึ้น) แต่มันมีพลังการทะลุทะลวงที่ต่ำ ผ่านกำแพง ผ่านประตู ก็ทำให้ความเร็วดรอปลงมหาศาล แต่ก็เป็นที่มาของจุดแข็งการพัฒนาความเร็วอินเตอร์เน็ตสูงขึ้นมากๆ โดยใช้ช่วงคลื่น 24-100 GHz ที่ยังไม่มีใครนำมาใช้งาน

แต่พอใช้งานจริงในประเทศไทย มีการใช้คลื่น 700 MHz , 2.6GHz และ 26 GHz เข้ามาใช้งาน กล่าวคือใช้ 5G ความเร็วต่ำสามารถกระจายได้ไกลสำหรับพื้นที่คนใช้น้อย ความเร็วปานกลางกระจายได้วงแคบกับพื้นที่ชุมชน และความเร็วสูงมากวงแคบมากใช้กับพื้นที่คนเยอะมากอย่างงานอีเว้น หรืออื่นๆ โดยมีการเพิ่มเทคโนโลยีตัวอย่าง ดังนี้

สัญญาณเน็ต

  1. Massive mimo

    ยิ่งคลื่นความถี่ต่ำ ตัวรับสัญญาณต้องใหญ่มากยิ่งขึ้น แต่พอเป็นคลื่นที่ความถี่สูงความทะลุทะลวงต่ำ ตัวรับส่งสัญญาณมีขนาดเล็ก และสามารถรวมกันเป็นตัวรับส่งสัญญาณปริมาณมหาศาล ซึ่งแก้ปัญหาในกรณีที่คลื่นความถี่สูงมากๆ แม้แต่ต้นไม้ หรือเงาตึกก็ทำให้สัญญาณขาดหายได้ ฉะนั้นทางแก้คือการกระจายเสาสัญญาณในรัศมี 10-100 เมตรเพื่อรักษาความสมดุลของสัญญาณนั่นเอง

  2. Beamforming

    จากการกระจายสัญญาณของคลื่น 4G เดิมนั้นเป็นการรวมเสาส่งสัญญาณไว้ที่เสาต้นเดียว ทำให้มือถือจะเลือกรับสัญญาณจากคลื่นที่มีความเข้มสูงที่สุดแต่ปัญหาคือคลื่นจากเสาต้นเดียวกันเกิดการแทรกสอดซึ่งกันและกัน ทำให้ความเร็วในการรับส่งสัญญาณเหมือนคนที่ตะโกนคุยกันในร้านเหล้า ต้องใช้ทั้งพลังงานมากขึ้นแต่ประสิทธิภาพลดลง

    เทคโนโลยี Beamforming ใน 5G จะเปลี่ยนจากการกระจายสัญญาณไปรอบๆบริเวณของเสาสัญญาณ เป็นการยิงสัญญาณไปที่คนใช้งานเป็นจุดๆ ข้อดีคือทำให้คลื่นและความเข้มข้นไม่รบกวนกัน ทำให้ความเร็วสูง แต่ข้อเสียคืออุปกรณ์การเดินทางของคลื่น ผ่านสิ่งกีดขวางนั่นเอง
    สัญญาณเน็ต

การพัฒนาสัญญาณมือถือรุ่นต่อไป

จนมาถึงทุกวันนี้ที่มีการพัฒนาเทคโนโลยี 6G อยู่ แต่เทคโนโลยี 5G เองก็ยังไม่ได้รับการตอบรับที่แพร่หลาย

ด้วยข้อจำกัดทางโครงสร้างพื้นฐาน ทำให้ 5G เองไม่ได้เอามาผ่าตัดข้ามโลก หรือ ใช้กับรถยนต์ไร้คนขับในปัจจุบัน เพราะทั้งอุปกรณ์ทั้งสองฝั่ง เซิพเวอร์ของทั้งสองทางที่อาจจะอยู่ห่างไกลกัน หรืออีกฝั่งใช้ 3G อีกฝ่ายใช้ 5G ที่ความเร็วรับส่งก่อนเข้ามือถือนั่นไม่แรงเท่ากัน ก็ทำให้การเชื่อมต่อระหว่างกันไม่เสถียรและดีเลย์น้อยจริงเหมือนอย่างที่ทุกฝ่ายคาดไว้ ฉะนั้นต้องรอการพัฒนาต่อยอดในอนาคตที่คงไม่นานอาจจะได้เห็นกัน โดยสิ่งที่ต้องมีการเติบโตต่อยอดไปด้วยกันคือระบบความปลอดภัยทางไซเบอร์ที่ถูกต้องจากผู้เชี่ยวชาญ

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

Network attached storage : NAS คือ อะไร เก็บข้อมูลเอง ทำเองได้ไหม

nas คือ

ปัจจุบันในชีวิตประจำเราเองนั้นใช้อินเตอร์เน็ตและแชร์รูปภาพ วีดีโอกันเป็นประจำ โดยการแชร์นั้นจะถูกเก็บไฟล์ไว้บนคลาว หรือ ที่เก็บไฟล์บนโลกออนไลน์ จนกระทั่งผู้ให้บริการเก็บข้อมูลเหล่านี้เริ่มเปลี่ยนนโยบายการเก็บข้อมูลจากให้เก็บข้อมูลฟรีๆ ก็ต้องจ่ายเงินค่าเก็บไฟล์ในราคาที่สูง แต่จริงๆแล้วเราสามารถทำคลาวราคาถูกใช้ในบ้านได้เอง ผ่านระบบที่เรียกว่า Network attached storage หรือ NAS คือ อะไร ช่วยให้เราเก็บไฟล์ แชร์ไฟล์ให้กับคนในครอบครัวยังไงให้สะดวกสบาย มาติดตามกันเลย

ทำไมเราไม่ใช้ External HDD ก็จบๆไป

ก่อนอื่นการเก็บข้อมูลนั้นมีมากมายหลายแบบ ทั้งการเก็บใส่แฟลชไดร์ฟ เก็บใส่ CD หรือการเก็บบน External HDD

โดยทุกคนก็เลือกตามความสะดวกในการพกพา แต่นั่นเป็นเรื่องในหลายปีที่ผ่านมาในวันที่เราใช้คอมพิวเตอร์ หรือ โน๊ตบุค เป็นอุปกรณ์ที่เชื่อมต่อรับส่งข้อมูลเท่านั้น จนกระทั่งเมื่อมือถือ แท๊บแลต หรือ กล่องทีวีดิจิตอล เริ่มมามีบทบาทในชีวิตมากยิ่งขึ้น แล้วเกิดปัญหาตามมาคือเราไม่สามารถใช้แฟลชไดร์ฟ หรือ Harddisk ไปเสียบโดยตรงกับอุปกรณ์ที่แตกต่างเหล่านั้น จึงเป็นที่มาของการทำฟาร์มเก็บข้อมูลผ่านเครือข่ายภายในบ้าน ที่เรียกว่า NAS

nas คือNAS คือ อะไร มาเก็บไฟล์ให้ระบบได้ยังไงกัน?

NAS คือ อุปกรณ์ที่ออกแบบมาเพื่อเก็บข้อมูลโดยเชื่อมต่อกับเครือข่ายภายในโดยเฉพาะ

เป็นคอมพิวเตอร์เครื่องเล็กๆที่ออกแบบมาเพื่อเก็บไฟล์ปริมาณมากๆโดยเฉพาะ มีหน้าที่ในการเปิดตลอดเวลาและเชื่อมต่อกับ LAN ตลอดเวลา ทำให้ทุกคนที่เชื่อมต่อเครือข่ายในบ้าน หรือ ออฟฟิศสามารถใช้เป็นตัวกลางของบ้านในการโยนไฟล์ไปเก็บ หรือ เปิดใช้งานไฟล์โดยที่ไม่ต้องเปลืองที่จัดเก็บบนมือถือ หรือ อุปกรณ์นั้นๆ โดยประโยชน์ของ NAS เอามาใช้งานได้มากมายหลากหลาย ทั้งการเป็นที่เก็บไฟล์ข้อมูลของกล้องวงจรปิด รวมไปถึงโยนภาพถ่ายมากมายเข้าไปเก็บไว้ NAS โดยไม่ต้องเปลืองพื้นที่มือถือ หรือ เมมโมรี่การ์ดของกล้องนั่นเอง

เก็บไฟล์บนคอมพ์ก็ได้แล้วใช้ NAS ทำไม

คอมพิวเตอร์เองก็ทำหน้าที่เป็นที่เก็บไฟล์ได้เหมือนกัน เพียงแต่คอมพิวเตอร์ออกแบบมาเพื่อทำงานที่หลากหลายและการเก็บข้อมูลบนคอมพิวเตอร์นั้น

จะสิ้นสุดลงเมื่อปิดเครื่องคอมพ์ รวมถึงอุปกรณ์อย่าง Harddisk และหน่วยประมวลผลต่างๆนั้นไม่ได้ออกแบบมาเพื่อทำงานได้ตลอดเวลาเหมือนกับอุปกรณ์ NAS ทำให้การติดตั้ง NAS แล้วจำเป็นต้องใช้ตัวเก็บข้อมูลที่ออกแบบมาเฉพาะสำหรับการเขียนไฟล์ ลบไฟล์ได้บ่อย และทนต่อความร้อนเนื่องจากต้องทำงานตลอดเวลาได้ แน่นอนว่าคอมพ์ทดแทน NAS ได้ก็จริง แต่ไม่รองรับการเข้าถึงไฟล์ผ่านอินเตอร์เน็ต ซึ่งเป็นฟีเจอร์ที่เครื่อง NAS ทำได้

เก็บไฟล์ตัวเองบน NAS ผ่านอินเตอร์เน็ตได้เหมือนกันนะ

การเก็บไฟล์บนระบบนี่เองเป็นส่วนหนึ่งที่หลายบริษัทขนาดเล็กก็นำไปใช้เก็บฐานข้อมูลของตัวเอง ทดแทนการเช่าพื้นที่บนคลาว

และทะลวงข้อจำกัดการวางไฟล์ไว้บน Server ที่มีข้อจำกัดในการเอาไปใช้ทำหน้าที่อื่น โดยที่ผู้ผลิตจะมีการให้การทำระบบเพื่อการเชื่อมต่อ ส่งข้อมูลผ่านเว็บเซอวิสโดยไม่ต้องมีค่าใช้จ่ายค่าเช่าในทุกเดือนนั่นเอง จุดต่อมาที่ผู้ใช้งานยังคงกังวลด้านความปลอดภัยของการใช้ระบบนี้จะมีความเสี่ยงในการถูกโจรกรรมข้อมูล หรือ โจมตี Ransomware ต้องเตรียมตัวป้องกันอย่างไรได้บ้าง?

ความปลอดภัยของ NAS 

สำหรับความปลอดภัยของการเก็บข้อมูลด้วยระบบดังกล่าว ถ้าหากใช้งานในบ้านทั่วไปสามารถเชื่อมต่อโดยตรงเข้ากับ Hubswitch แล้วใช้งานได้เลย

แต่ถ้าหากจำเป็นต้องใช้ในงานออฟฟิศแล้ว การเพิ่มความปลอดภัยทาง Network นั้นจำเป็นต้องมีการเตรียมระบบ Firewall และการติดตั้งซอฟแวร์สำหรับการกรองข้อมูลในองค์กร ซึ่งควรจะได้รับการดูแลอย่าง Network Security ผ่านบริการที่มีชื่อว่า Firewall as a Service

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป