IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

Firewall as a Service แก้ปัญหาคอมพ์บริษัทติดไวรัสซ้ำๆ เน็ตพังให้หายขาด

Firewall as a Service

ปฏิเสธไม่ได้ว่าปัจจุบันการใช้คอมพิวเตอร์ทำงานในบริษัทเป็นสิ่งพื้นฐานที่ใช้งานกัน ไม่ว่าจะเป็นกระบวนการเก็บข้อมูล กระบวนการควบคุมการผลิต และการติดต่อสื่อสารระหว่างกัน สิ่งที่อยู่เบื้องหลังความสะดวกสบายเหล่านี้มีเครือข่ายภายในบริษัท มีการเชื่อมต่ออินเตอร์เน็ต ทำให้จำเป็นต้องมีการใช้อุปกรณ์ความปลอดภัยของข้อมูล การป้องกันไวรัส สิ่งแปลกปลอมที่ผ่านเข้ามาผ่านหน้าด่านต่างๆ โดยใช้บริการ Firewall as a Service ที่เติมเต็ม

Firewall as a Service

firewall as a Service
ดูแลระบบ Network ให้เป็นระเบียบ
  • Firewall เป็นอุปกรณ์ที่กรองข้อมูลเสมือน Antivirus แต่ถึกกว่า ทนกว่า

    ระบบ Network เครือข่ายคอมพิวเตอร์ภายในบริษัท ไม่ว่าจะผ่าน WiFi ผ่านสาย Lan ก็ตามต่างต้องมีการวางระบบได้ง่ายต่อการเข้าไปดูแลหลังบ้าน สะดวกในการควบคุมจัดการ และจัดการระบบความปลอดภัย ไม่ให้มีการโจมตีจากไวรัสคอมพิวเตอร์ แสปมเมลต่างๆได้ โดยปกติทั่วไปนั้นจะใช้วิธีการกรองข้อมูลเข้าออกเครือข่ายผ่านอุปกรณ์ที่มีชื่อเรียกว่า Firewall (ไฟร์วอลล์) โดยหน้าที่หลักของอุปกรณ์ดังกล่าวนั้นจะทำตัวเสมือนโปรแกรมแอนตี้ไวรัส ที่คอยกำจัดสิ่งแปลกปลอม ไฟล์ปลอม ตรวจจับผู้บุกรุกที่ไม่น่าไว้วางใจต่างๆ แต่ความแตกต่างของมันก็คือมันสามารถควบคุม คัดกรองได้ทั้งระบบเครือข่ายที่ใช้งานภายในออฟฟิศนั่นเอง

  • Firewall ติดตั้งเองแบบไม่มีความรู้จะเป็นยังไง

    แน่นอนว่าถ้าเปรียบ Firewall เสมือนมือถือ IPHONE PRO MAX สักเครื่องที่มีฟังก์ชั่นมากมายหลากหลาย แต่เมื่อซื้อจากคนขายมาสามารถเปิดเครื่องได้ โทรออก รับสายได้ แล้วใช้งานฟังก์ชั่นพื้นฐานได้เพียงเท่านั้น ทั้งที่แท้จริงแล้วสมาร์ทโฟนเครื่องนั้นสามารถมีระบบความปลอดภัยของข้อมูล การแสกนใบหน้าเพื่อปลดล็อคหน้าจอ อัปเดตความปลอดภัยของระบบต่างๆ ซึ่งเป็นสิ่งที่คนขายไม่เคยได้บอก และไม่เสียเวลาบอกเรา ทำให้การนำอุปกรณ์ราคาแพงมาใช้ แต่มูลค่าที่เกิดประโยชน์ใช้งานจริงไม่ต่างกับมือถือเครื่องละไม่กี่ร้อยบาท

    firewall as a Service
    Firewall มีการดูแลโดยผู้เชี่ยวชาญที่มีใบรับรอง
  • Firewall ที่ไม่ต้องซื้อ ไม่ต้องตัดค่าเสื่อม เพราะเก่าเปลี่ยนรุ่นใหม่ พังเปลี่ยนเครื่องฟรี

    ช่วงหลังมาอุปกรณ์ไอทีในสำนักงานนั้นมีการเปลี่ยนแปลงอย่างรวดเร็ว ทำให้เริ่มมีการเปลี่ยนจากการซื้ออุปกรณ์เป็นการเช่ามาใช้งาน เพียงแต่การเลือกใช้ Firewall as a Service ไม่ใช่เพียงเช่าเครื่อง Firewall

    แต่มันครอบคลุมไปถึงการช่วยดูแลระบบหลังบ้าน บล็อคบางเว็บที่ไม่ต้องการให้ใครเข้าไปใช้ รวมถึงเก็บข้อมูลหลังบ้านการใช้งาน เก็บสถิติพฤติกรรมที่ไม่พึงประสงค์ต่างๆได้อย่างครอบคลุม ซึ่งโดยรวมแล้วเราเป็นผู้ให้บริการวางระบบความปลอดภัยของคอมพิวเตอร์บริษัท โดยผู้เชี่ยวชาญด้านระบบที่อยู่เบื้องหลังการทำงานร่วมกับธุรกิจ SMEs ตั้งแต่ปี 2002 เป็นต้นมา

  • Firewall ที่ไม่ต้องจ้างพนักงานไอทีมาดูแล เพราะมีผู้เชี่ยวชาญดูแลตลอดอายุ

    นอกจากนี้มิติของการใช้บริการ Firewall as a Service กับเรานั้นไม่ได้เพียงเป็นการนำอุปกรณ์มาแปะไว้ในออฟฟิศและตั้งค่าจบๆไป แต่มันเป็นการร่วมกับผู้มีส่วนเกี่ยวข้องในการกำหนดการใช้งานอินเตอร์เน็ตภายในออฟฟิศ การมอนิเตอร์การใช้งานของผู้ใช้ภายในระบบ เพื่อเพิ่มประสิทธิภาพการทำงานสูงสุดให้กับบริษัท โดยจะมีทีมงานผู้เชี่ยวชาญด้านระบบความปลอดภัยไอทีของเรานั้นจะคอยดูระบบหลังบ้าน แก้ไข ปรับแต่ง การใช้งานต่างๆตามแต่ความต้องการของลูกค้า โดยไม่ต้องแบคต้นทุนพนักงานประจำเพิ่ม ไม่ต้องรับความเสี่ยงการเทรน การซื้อมาแล้วไม่ได้ใช้ประโยชน์

computer for coding
มีการจัดการระบบหลังบ้าน ให้มีประสิทธิภาพการทำงานสูงสุด

Firewall as a Service วางระบบ บล็อคเว็บ เก็บ Log 

การวางระบบเน็ตเวิร์คของบริษัทได้ง่าย จะช่วยให้ตรวจสอบระบบย้อนกลับได้เร็ว โดยเดิมทีระบบเครือข่ายภายในของบริษัทนั้นจะเป็นเพียงการนำอุปกรณ์ Firewall , Switch Hub , Router มาติดตั้งในบริษัท ซึ่งการพัฒนาระบบให้สอดคล้องกับการทำงานที่หลากหลายมากยิ่งขึ้น เช่น การเข้าถึงข้อมูลจากพนักงานที่ทำงานจากที่บ้าน การใช้ระบบ Zero trust แทนการต้องเช่า VPN เข้าสู่ระบบจากที่ทำงาน เป็นต้น

network mornitoring
การจัดการหลังบ้านมีการทำงานร่วมกันกับลูกค้าบนความปลอดภัยของลูกค้า
  • การจัดการระบบความปลอดภัย

    รูปแบบของความปลอดภัยเดิมในหลายองค์กรนั้น จะเป็นเพียงการใช้กุญแจดอกเดียวสามารถเข้าไปสู่ระบบหลังบ้านได้ทั้งหมดโดยการใช้มนุษย์ควบคุมการทำงานทั้งหมด และดำเนินกิจกรรมทั้งหมดภายใน LAN ซึ่งไม่ปลอดภัยเพียงพอในการป้องกันการโจรกรรมข้อมูลอยู่ในปัจจุบันแล้ว โดยเราจะช่วยเข้าไปปรับปรุงความปลอดภัยข้อมูลโดยการใช้คอมพิวเตอร์มาช่วยยืนยันการเข้าใช้ระบบผสมผสาน เช่น การขอยืนยันเข้าระบบแต่ละครั้งมีระยะเวลาที่จำกัด ต้องใช้การยืนยันตัวตนมากกว่าหนึ่งรูปแบบ และจำกัดเข้าดูเนื้อหาที่จำกัด

    IT associated
    มีการให้คำแนะนำจากผู้เชี่ยวชาญด้านไอที แก้ปัญหาได้ตรงจุดและรวดเร็ว
  • การซัพพอร์ตจากทีมผู้เชี่ยวชาญ

    ปัญหาของหลายบริษัทที่ไม่สามารถหาพนักงานเชี่ยวชาญมาประจำออฟฟิศได้ อาจจะเพราะว่าความคุ้มค่าของการจ้างงาน หรือ ไม่สามารถหาพนักงานมาอยู่ประจำได้ก็ตาม ทำให้การทำงานนอกจากต้องใช้ Outsource ครั้งคราวโดยไม่สามารถขอความมั่นใจในการแก้ปัญหาได้ บริการของเราจะช่วยเติมเต็มโดยการมีทีมผู้เชี่ยวชาญ Cyber Security มาเป็นที่ปรึกษา คอยแก้ไขปัญหาให้ผ่านทั้งออนไลน์ และออนไซต์ ทำให้ไม่จำเป็นต้องจ้างพนักงานไอทีเฉพาะทางเอง แต่เราจะดูแลครอบคลุมทุกความต้องการขององค์กรคุณ

  • การเก็บข้อมูล Log ตามกฏหมาย PDPA

    หนึ่งในรอยรั่วที่มาโจมตีระบบเครือข่ายของบริษัท คือการไม่สามารถเก็บข้อมูลการเข้าใช้งานระบบของทุกคนที่เข้ามาได้หรือ ไม่สามารถติดตามย้อนกลับไปได้อย่างทันที เนื่องจากความยุ่งเหยิงของโครงสร้างเดิม บริการของเราจะช่วยเหลือในการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย รวมถึงสอดคล้องตาม พรบ.ข้อมูลส่วนบุคคล ที่เริ่มบังคับใช้เมื่อวันที่ 1 มิถุนายน พ.ศ. 2565 นอกจากนี้จะช่วยเหลือปัญหาโครงสร้างขององค์กร การดูแลระบบความปลอดภัยและจัดระเบียบการทำงานโดยทีมผู้เชี่ยวชาญ ยังสามารถเปลี่ยนค่าใช้จ่ายด้านการลงทุน เป็นค่าใช้จ่ายด้านบริการมีประโยชน์ในการจัดการด้านระบบบัญชีให้สอดคล้องกับธุรกิจของคุณ

สิ่งที่ช่วยซัพพอร์ต Network ของคุณ

ที่ช่วยเพิ่มเวลาเงิน ลดเวลาแก้ปัญหาจุกจิกกวนใจ

แก้ปัญหาไฟล์หายไม่ทราบสาเหตุ
การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง
ไม่ต้องแบกต้นทุนพนักงาน
เรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานตลอดเวลา โดยทีมงานที่ดูแลมีใบรับรองทักษะการทำงาน
ออกแบบระบบให้เป็นระเบียบ
สามารถทำระบบหลังบ้านตามต้องการ เปิด ปิดเว็บ เก็บประวัติการเข้าสู่ระบบ ระยะเวลา รวมถึงสรุปข้อมูลต่างๆได้
จัดลำดับข้อมูลที่สำคัญ
จัดการข้อมูลที่ต้องการรักษาความปลอดภัย โดยเพิ่มความยากในการเข้าสู่ข้อมูลต่างๆ ทดแทนระบบเดิมที่อาจจะไม่มีการป้องกันข้อมูล
มีการเก็บข้อมูลตามกฏหมาย
เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้
Previous slide
Next slide
firewall คืออะไร

แก้ปัญหาไฟล์หาย

การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง

firewall คืออะไร

ไม่ต้องแบกรับต้นทุนพนักงาน

เพราะเรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานได้ตลอดเวลา โดยผ่านการรับรองโดย Vendor ของ Firewall ที่นำมาใช้

firewall คืออะไร

ออกแบบระบบให้มีระเบียบ

บริษัทใหม่ให้ตรงตามความต้องการขององค์กร และง่ายต่อการป้องกันโจรที่พยายามแฮกเข้ามาในระบบ

firewall คืออะไร

จัดลำดับความสำคัญของข้อมูล

ลดความเสี่ยงในการรั่วไหลของข้อมูล และการเข้าถึงข้อมูลที่สำคัญได้ง่ายเกินไป โดยจัดลำดับ ปลอดภัยน้อย ปลอดภัยปานกลาง ปลอดภัยสูง

firewall คืออะไร

อุปกรณ์เสียไม่ต้องซื้อใหม่ เราเปลี่ยนฟรี

เรามีทีมงานเปลี่ยนอุปกรณ์ใหม่ให้ฟรีใน 4 ชั่วโมงสำหรับในเขตกรุงเทพมหานครและปริมณฑล

firewall คืออะไร

เก็บข้อมูลตามกฏหมาย

เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้

สอบถามบริการวางระบบความปลอดภัย

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

โรงพยาบาล จัดเก็บข้อมูลคนไข้ ถูกแฮกข้อมูล สาเหตุ และ วิธีแก้ไข

โรงพยาบาล

โรงพยาบาล เป็นสถานที่ผู้ป่วยนั้นเข้าไปรวมกัน โดยที่มีการใช้คอมพิวเตอร์ในการเก็บข้อมูล บันทึกประวัติการรักษา ทำให้ในสถานพยาบาลเองจำเป็นต้องเก็บข้อมูลปริมาณมากและเป็นข้อมูลที่อ่อนไหวส่วนบุคคล ทำให้เป็นสถานที่หนึ่งที่แฮกเกอร์นั้นมุ่งเป้าในการโจมตีข้อมูลเพื่อเรียกค่าไถ่

โรงพยาบาล และ หน่วยงานรัฐ

ในช่วงหลายปีที่ผ่านมาเป็นช่วงเปลี่ยนผ่านของหลายหน่วยงานในการเปลี่ยนการเก็บข้อมูลด้วยเอกสารกระดาษมาเป็นระบบคอมพิวเตอร์ ด้วยเหตุนี้เองการเปลี่ยนผ่านด้านระบบจึงต้องมีการเปลี่ยนแปลงแบบค่อยเป็นค่อยไป เนื่องจากข้อมูลที่มากมายของแต่ละหน่วยงาน โดยเฉพาะหน่วยงานรัฐบาลที่ต้องมีการบริการประชาชน และข้อมูลมากมายมหาศาลเหล่านี้ 

แม้ว่าโดยทั่วไประบบโครงสร้างพื้นฐานของไอทีในแต่ละบริษัท หรือ หน่วยงาน จำเป็นต้องมีระบบการป้องกันด้านไอที มีการจำกัดการเข้าถึงข้อมูลด้วยวิธีการต่างๆก็ตาม ก็ยังมีการถูกโจมตีเข้าระบบอย่างหลากหลายวิธีการ โดยการทำงานของเหล่าแฮกเกอร์นั้นคือนักแคะค้น ที่พยายามค้นหาวิธีการต่างๆในการหาช่องโหว่ของข้อมูล โดยวิธีที่คลาสิกที่สุดที่เคยพบเจอกันได้บ่อยๆคือการ Login เข้าไปตรงๆในฐานข้อมูล หรือ ล่วงรู้รหัสผ่านในการเข้าถึงฐานข้อมูล แต่ปัจจุบันวิธีการนี้เป็นช่องทางที่เข้มงวดสูงสุดที่ทำให้แฮกเกอร์เจาะเข้าได้ยากที่สุด จึงมีการเปลี่ยนวิธีการเจาะระบบที่แตกต่างหลากหลายมากยิ่งขึ้น

  • เมื่อวันที่ 7 กันยายน ที่มีข่าวมือแฮกเกอร์ขโมยข้อมูลของกระทรวงสาธารณสุขกว่า 16 ล้านคนโดยที่มีต้นเหตุมาจากโรงพยาบาลเพชรบูรณ์ 
  • วันนี้ 8 กันยายน ทาง ผอ. สถาบันโรคไตภูมิราชนครินทร์ ไปแจ้งความเรื่องถูกแฮกเกอร์เจาะระบบโดยขโมยข้อมูลคนไข้ Xray ฟอกไต จ่ายยา ของคนไข้กว่า 40,000 ราย

ถ้าเข้าใจกระบวนการสร้างไอทีขององค์กรอย่างโรงพยาบาลที่เกี่ยวข้องกับอุปกรณ์นับหลายร้อยหลายพัน และมีการเข้าถึงข้อมูลปริมาณมากมาย ความหลากหลายกับความปลอดภัยที่ไม่รัดกุมเหล่านี้เองจึงเป็นส่วนที่ทำให้เมื่อแฮกเกอร์พบช่องโหว่ที่เจาะข้อมูลเข้าไปได้แล้ว มีการดึงข้อมูลจากฐานข้อมูลทั้งหมดออกจากระบบได้อย่างง่ายดาย 

โรงพยาบาล ข้อมูล
การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสาร

ระบบ โรงพยาบาล ตกยุค?

ในช่วงการระบาดของไวรัสโควิด 19 ในช่วงแรก ที่มีการสั่งปิดสถานที่ โรงพยาบาล หรือ ไซต์งานก่อสร้างต่างๆ ทำให้บริษัทน้อยใหญ่จำนวนมากเกิดการสูญเสียสภาพคล่องจากการทำธุรกิจ และปิดตัวไปทำให้คนตกงานจำนวนมาก เหตุนี้เองทำให้แรงงานในระบบประกันสังคมนั้นจำเป็นต้องมีการขอรับเงินชดเชยจากการถูกเลิกจ้างครั้งนั้น แต่มีเหตุการณ์ที่ทำให้ระบบนั้นจ่ายเงินให้แรงงานที่ถูกเลิกจ้างอย่างล้าช้า อันเนื่องมาจากระบบการทำงานของคอมพิวเตอร์ที่เก่าล้าหลังที่ชื่อว่าระบบ SAPIEN ที่ปัจจุบันอาจจะค้นหาชื่อระบบดังกล่าวไม่เจอแล้ว 

ในระยะหลังที่มีการพัฒนาของอินเตอร์เน็ตที่แรงพอ ทำให้การลงทุนในระบบอุปกรณ์ไอทีนั้นมีความท้าทายมายิ่งขึ้น ความปลอดภัยทางไอที ช่องโหว่ของโปรแกรมนั้นจำเป็นต้องได้รับการดูแลด้วยวิศวกรที่พัฒนาระบบขึ้นมา โดยระบบความปลอดภัยทางไอทีนั้นมีระยะเวลาในการเปลี่ยนผ่านระบบใหม่นั้นมีระยะสั้นขึ้นเรื่อยๆ เริ่มจาก 20 ปีและร่นระยะลงมาจนกระทั่งเป็นหลักน้อยกว่าปีหนึ่ง โดยเทคโนโลยีที่หลายองค์กร หรือ หน่วยงานรัฐใช้เองก็ตามอาจจะจำเป็นต้องมีการยกเครื่องใหม่ ทั้งความปลอดภัยในการเข้าถึงข้อมูล และลำดับความสำคัญในการรักษาข้อมูลที่พูดถึงกันในปัจจุบัน 

  • คุณเคยเจอเมล์เหมือนธนาคารส่งมาให้กดลิงค์เปลี่ยนแปลงบัญชี
  • คุณเคยเห็น SMS บาคาร่า หวยออนไลน์
  • คุณเคยรับ Call center ในการแจ้งพัสดุตกค้างจากต่างประเทศหรือยัง?

เบื้องหลังการได้มาซึ่งข้อมูลที่มิจฉาชีพได้มานั้นเกิดได้จากหลากหลายสาเหตุจนยากที่จะย้อนกลับไปหาต้นเหตุของปัญหาได้ แต่หนึ่งในที่มาของการได้มาซึ่งข้อมูล คือการเข้าถึงข้อมูลโดยทั้งการเจาะเข้าไปในฐานข้อมูลล้าหลังของผู้เก็บข้อมูล หรือ แม้กระทั่งการขายข้อมูลตรงๆเลยก็มีมาให้เห็นแล้ว 

โรงพยาบาลการจัดลำดับความปลอดภัยของข้อมูล

เครื่องมือด้านความปลอดภัยของข้อมูลในปัจจุบันมีหลากหลาย รวมถึงการเก็บข้อมูลและจัดการโครงสร้างระบบไอทีในองค์กรเองก็มีทั้งวางระบบเครื่อข่ายทั้งหมดของตัวเอง ทำไฮบริดระหว่างลงทุนผสมกับการใช้ Cloud computing และระบบ Multi cloud ทำให้การเข้าใจถึงโครงสร้างการเก็บข้อมูลของตัวเองก่อนจะทำให้สามารถแยกแยะ คัดกรอง ข้อมูลได้

  • การจำแนกข้อมูล

    โดยชุดข้อมูลต่างๆที่นำมาจัดเรียงนั้นจำเป็นต้องมีการจัดการอย่างมีแนวทาง แบบแผน เช่น การเก็บข้อมูลส่วนบุคคล อาจจะมีข้อจำกัดการเข้าถึงข้อมูลน้อยกว่า การเก็บข้อมูลละเอียดอ่อน การให้สิทธิ์ของเจ้าหน้าที่ระดับปฏิบัติการจะสามารถเข้าถึงได้เฉพาะลูกค้าในสาขา ส่วนเจ้าหน้าที่ระดับผู้จัดการสามารถเข้าถึงได้ในภูมิภาคที่ดูแล เป็นต้น 

  • การติดตามข้อมูล

    โดยเครื่องมือที่ติดตามกิจกรรมการทำงาน การเข้าใช้งาน จำเป็นต้องมีการติดตาม ทั้งเวลาที่มีการเข้าใช้งาน กิจกรรมที่ทำในระหว่างการเข้าใช้งาน รวมถึงกิจกรรมที่อาจจะเกิดขึ้น โดยการมอนิเตอร์ด้วยอุปกรณ์ Firewall ร่วมกับทีมผู้ดูแลระบบความปลอดภัย

  • การประเมินความเสี่ยง

    ในส่วนนี้จะเป็นการเข้าไปตรวจสอบโปรแกรมที่เกี่ยวข้อง การอัปเดตโปรแกรม ฐานข้อมูลโปรแกรมให้ใหม่อยู่เสมอ กระบวนการเข้าไปตรวจสอบรหัสผ่านที่ใช้งาน ระดับความปลอดภัยของรหัสผ่าน รวมถึงการประเมินจุดที่มีความเสี่ยงสูงในการถูกโจมตีและทำการส่งข้อมูลกลับไปให้ผู้เกี่ยวข้องเพื่อแก้ไขปัญหา

โรงพยาบาล โจรกรรม
การแก้ไขปัญหาการแฮกข้อมูล จำเป็นต้องเริ่มจากระบบที่มีระเบียบ ลำดับชั้นของความปลอดภัย

การดูแลความปลอดภัยสำหรับผู้ใช้งาน

สำหรับผู้ใช้งานภายในระบบเองก็อาจจะเห็นการเปลี่ยนแปลงด้านความปลอดภัยมากยิ่งขึ้น ทั้งการถูกบังคับเปลี่ยนรหัสผ่านใหม่ การใช้ระบบการยืนยันตัวหลายชั้น หรือการจำเป็นต้องยืนยันตัวตนด้วยบัตรประจำตัวประชาชนเลยก็ตาม ถึงแม้ตัวระบบเองอาจจะไม่ได้มีข้อห้ามดังกล่าว การจัดการกับรหัสผ่านของคุณเองด้วยวิธีการนี้จะช่วยให้ผู้ไม่หวังดียากที่จะคาดเดารหัสผ่านของคุณได้

  • ตั้งรหัสผ่านที่มีความซับซ้อน

    หลายครั้งระบบถูกแฮกไม่ได้มากจากวิธีการซับซ้อน แต่มันเกิดจากการตั้งรหัสผ่านง่ายๆเช่น abcd  ,1234, aaabbb ฉะนั้นการเปลี่ยนรหัสผ่านให้มีตัวอักษรเล็ก ใหญ่ สัญลักษณ์ต่างๆ และตัวเลขทำให้รหัสผ่านมีความปลอดภัยมากขึ้นได้ครับ เช่น AbX10ae.@ เป็นต้น

  • เปลี่ยนรหัสผ่านอยู่สม่ำเสมอ

    นอกจากการตั้งรหัสผ่านที่ยากขึ้นแล้ว ก็อาจจะมีช่องโหว่ที่ถูกขโมยรหัสได้ เช่น ไปเผลอจดไว้ในคอมพิวเตอร์สาธารณะ  แล้วมีคนเปิดและแอบเข้าไปใช้งาน ดังนั้นวิธีการเปลี่ยนรหัสผ่านเป็นประจำ เช่น เปลี่ยนใหม่ทุกๆ 3 เดือนก็ทำให้มั่นใจเพิ่มขึ้นอีกระดับ

  • ป้องกันด้วย Two authentication

    หลังจากที่มีการป้องกันด้วยรหัสผ่านแล้ว มันยังเป็นการป้องกันชั้นแรกเท่านั้น เพื่อความมั่นใจสูงสุด จึงมีการป้องกันชั้นสองที่เรียกว่า Two authentication วิธีการนี้อาจจะเป็นการส่ง SMS เข้ามือถือ เพื่อเข้าใช้งานระบบหรือใช้แอพพลิเคชั่น Authenticator ก็เป็นวิธีการที่ดีเช่นเดียวกัน

  • ไม่ต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ

    เมื่อเราสามารถปกป้องรหัสผ่านจากวิธีการที่กล่าวมา หลายครั้งเองการถูกขโมยข้อมูลนั้น เกิดจากการต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ เช่น คาเฟ่ หรือ free wifi ต่างๆแล้วมีคนไม่หวังดีดักข้อมูลที่เราเชื่อมต่อ ทั้งรหัสผ่าน การเข้าแอพ และกิจกรรมการใช้คอมพิวเตอร์ได้

it support คือความปลอดภัยไอทีสำหรับบริษัทที่เริ่มต้น

สำหรับบริษัท ห้างร้าน ที่เริ่มมีการจัดการระบบความปลอดภัยทางไอที การจัดระดับความปลอดภัยในการเข้าถึงข้อมูลของผู้ที่ได้รับอนุญาต จำเป็นต้องมีกระบวนการที่เรียกว่า Achitechture day ซึ่งเป็นหนึ่งในกระบวนการจัดองค์ประกบของข้อมูลทั้งหมด

  • กระบวนการจัดโครงสร้างเครือข่าย

    การเข้าไปตรวจสอบตำแหน่งที่จัดเก็บข้อมูลลงในฐานข้อมูลมีกระบวนการอย่างไร มีการเก็บในระบบ Server เดียวหรือมีการสำรองข้อมูล การแบ่งข้อมูลไปเก็บไว้บน Cloud บางส่วน เพื่อสอดคล้องกับความคล่องตัวของบริษัท เหล่านี้เป็นเสมือนปราการด่านแรกก่อนมีการเปลี่ยนผ่านข้อมูล

  • กระบวนการจัดเรียงข้อมูล

    ถ้าหากระบบเดิมนั้นไม่มีการจัดโครงสร้างของข้อมูลเอาไว้ ทำให้เมื่อมีการเข้าถึงระบบจะสามารถเข้าถึงโดยตรวจสอบย้อนกลับไม่ได้ หรือ ผู้ที่ทำงานร่วมกันไม่สามารถค้นหาข้อมูลดังกล่าวได้ เหล่านี้อาจจะเกิดจากความไม่เป็นทางการของการจัดเก็บ จำเป็นต้องมีการจัดเรียงใหม่ ไม่ใช่เพียงเหตุผลของการจัดการระบบหลังบ้านเท่านั้น แต่การเข้าถึงข้อมูลต่างๆจะทำให้เราเองสามารถจำแนกได้ว่าข้อมูลส่วนไหนที่เป็นข้อมูลสำคัญ ข้อมูลไหนที่ให้เฉพาะบางคนเข้าถึงได้ ส่วนหนึ่งของวิธีการนี้จะช่วยให้กรณีที่มีการถูกแฮกข้อมูลเข้ามา จะสามารถจำกัดวงของความเสียหายได้

  • กระบวนการคัดกรองข้อมูล

    กิจกรรมที่เกิดขึ้นภายในระบบนั้นเราไม่สามารถในการควบคุมได้โดยมนุษย์ตลอดเวลา เราจึงจำเป็นต้องใช้อุปกรณ์ในการมาช่วยจับกิจกรรมที่ไม่ชอบมาพากล กิจกรรมที่มีการดึงข้อมูลออกในปริมาณมากเกินความจำเป็น หรือ การถูกเข้าถึงข้อมูลจากแหล่งที่มาที่น่าสงสัย โดยกระบวนการนี้จำเป็นต้องใช้อุปกรณ์ Firewall พร้อมผู้เชี่ยวชาญเข้ามาดูแล และติดตั้งระบบหลังบ้านให้สอดคล้องกับความต้องการขององค์กร จะช่วยเกิดประสิทธิผลสูงสุดกับความปลอดภัยในบริการ Firewall as a Service

Firewall as a Service

การจัดระเบียบความปลอดภัยเป็นการวางรากฐานความปลอดภัยขององค์กร การจัดการข้อมูลและตรวจสอบการทำงานอย่างเข้มงวดจำเป็นต้องมีระบบที่ดี พร้อมผู้เชี่ยวชาญมาซัพพอร์ตซึ่งบริการจะประกอบไปด้วย

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยข้อมูล

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

5 อันดับธุรกิจที่ถูก Ransomware attack ด้วยสาเหตุที่คล้ายกัน

ransomware attack

ปัจจุบันนับว่าเป็นช่วงที่ดุเดือดของ Ransomware attack ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack

Ransomware attack คือ กระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack มีอะไรบ้าง?

firewall attack

ธุรกิจที่ถูกโจมตี

  • อันดับ 5

    ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์ (71 ครั้ง) นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาลโดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

  • อันดับ 4

    ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง) ยิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่ สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

  • อันดับ 3

    ธุรกิจกลุ่มขนส่ง (84 ครั้ง) ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 

  • อันดับ 2

    ธุรกิจกลุ่มการเงิน (136 ครั้ง) กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

  • อันดับ 1 

    ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง) น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่ เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง  จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

encrption loss

วิธีการโจมตีของแฮกเกอร์

  1. Botnets

    เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

  2. Rootkits

    การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

  3. Malware

    ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

firewall attack

วิธีการป้องกัน

  • สำหรับองค์กร

    สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง

  • สำหรับส่วนบุคคล

    หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ความปลอดภัยของเครือข่ายปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น
  •  

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

SSL Certificate คืออะไร

SSL Certificate

SSL Certificate บนเว็บไซต์เป็นการยืนยันว่าเว็บไซต์ของเราไม่มีใครแอบขโมยข้อมูลระหว่างการส่งหากัน ถ้าหากใครเคยอ่านประวัติศาสตร์สงครามโลกครั้งที่สอง ที่มีการสู้รบกันระหว่างสัมพันธมิตร และ อักษะ โดยที่ในระหว่างการสู้รบทั้งสองฝ่ายต่างต้องการสอดแนมความคิดระหว่างกัน จึงทำให้มีการระดมกันทั้งมันสมองของนักคณิตศาสตร์ และ นักวิจัยในแขนงต่างๆ เพื่อทำให้การส่งข้อความระหว่างผู้บัญชาการและแนวหน้าการรบสามารถสื่อสารกันได้ โดยที่ฝ่ายตรงข้ามไม่สามารถเข้าใจความหมายของกันและกันได้ โดยมีทั้งการใช้โค้ด ใช้เลขคณิตศาสตร์ รวมถึงคีย์เวิร์ดมาแปลความหมาย โดยสิ่งเหล่านี้เป็นจุดเริ่มต้นของการเข้ารหัสความปลอดภัยของข้อมูล ไม่ให้หลุดรั่วระหว่างทาง 

ส่งจดหมายผ่านไปรษณีย์แล้วโดยเจาะดูข้อความ

แม้ว่าผ่านจากช่วงสงครามที่ต่อสู้กันระหว่างสองฝั่งไปแล้ว ถึงแม้มีการใส่โค้ดความปลอดภัยอย่างซับซ้อน

ถึงขั้นที่อีกฝั่งไม่สามารถแกะโค้ดกันได้ แต่เราไม่ได้นำความปลอดภัยขั้นสูงมาใช้ในการสื่อสารระหว่างกัน ทำให้การส่งข้อความหากันเรายังจะฝากข้อความ เอกสาร พัสดุผ่านตัวกลาง ที่อาจจะเป็นไปรษณีย์หรือองค์การโทรศัพท์ จากนั้นตัวกลางเหล่านี้จะส่งข้อมูลให้ปลายทางอีกที โดยที่ถ้าหากตัวกลางจะแกะดูข้อมูล หรือ พัสดุถูกขโมยระหว่างทางก็ไ่ม่สามารถติดตามย้อนกลับได้ และแน่นอนว่าหลังจากนั้นเราเริ่มพัฒนาระบบความปลอดภัยมากยิ่งขึ้น ทั้งการติดตามพัสดุระหว่างทาง การล็อคพัสดุระหว่างส่ง หรือจำกัดคนเข้าถึงข้อมูล แต่นั่นก็ยังทำให้เกิดการสูญหายลดลง 

ssl certificateการส่งพัสดุ หรือ จดหมายระหว่างกันนี่เองถ้าหากเกิดปัญหา พัสดุสูญ หรือ เสียหายระหว่างทาง เราสามารถที่จะติดตามหาผู้ที่รับผิดชอบปัญหาที่เกิดขึ้นได้ แต่ถ้าหากสิ่งเหล่านี้เกิดขึ้นบนโลกออนไลน์ที่เราเองต่างไม่รู้เลยว่าใครเป็นใคร ข้อมูลหายเกิดจากที่ไหน และจะตามตัวใครมารับผิดชอบ ผนวกกับคอมพิวเตอร์เป็นอุปกรณ์สมองกลที่คำนวนเก่งคณิตศาสตร์ได้ทีละหลายล้านตัวเลข ทำให้เกิดการพัฒนาการส่งข้อความระหว่างกันโดยการใช้รหัสดิจิตอล ที่สุ่มขึ้นมาเป็นทั้งตัวเลขและตัวอักษร ส่งหาระหว่างคนที่มีชุดถอดรหัสเดียวกันได้ แล้วมันเป็นยังไง?

ส่งจดหมายผ่านไปรษณีย์แล้วมีแค่ตัวอักษรที่ไม่ได้ศัพท์

ย้อนกลับไปสมัยสงครามโลกครั้งที่สองที่มีการส่งรหัสลับที่เข้ารหัสสาม สี่ ชั้นเพื่อป้องกันให้ศัตรูไม่สามารถล่วงรู้ถึงยุทธวิธีที่ต้องทำ

ในยุคนั้นเป็นการออกแบบอุปกรณ์สุ่มตัวอักษรที่ชื่อว่า “เครือง Engima” โดยอุปกรณ์นี้จะมีหน้าที่สุ่มตัวอักษรผ่านกระบวนการใช้วงอักษร 3 วงในการเปลี่ยนรหัสอักษร 

ssl certificate
เครื่อง Enigma เข้ารหัสข้อความหลายชั้นเป็นต้นแบบการเข้ารหัสในปัจจุบัน อ้างอิง วิกิพีเดีย

โดยการสุ่มอักษรนี้จะมีการเปลี่ยนค่าตัวอักษร 6-8 ครั้ง โดยเริ่มจากการพิมพ์อักษร 1 ตัว จากนั้นการส่งไฟฟ้าไปผ่านวงรอบ 1 (เปลี่ยนอักษรหนึ่งครั้ง) 2 , 3 แล้วย้อนกลับแล้วเปลี่ยนรอบที่ 4 , 5 ,  6 และยังมีฟีเจอร์ที่เปลี่ยนอักษรให้แปลงเป็นตัวอักษรอื่นอีกสองครั้ง ทำให้ความปลอดภัยในการแกะอักษรนั้นถูกเข้ารหัสทั้งหมด 8 ครั้ง ทำให้การเจาะข้อมูลระหว่างการส่งสารไปให้อีกฝั่งนั้นไม่มีใครแปลความหมายนั้นออกมาได้โดยที่เป็นต้นแบบของการเข้ารหัสดิจิตอลในเวลาต่อมา

เว็บไซต์และโลกออนไลน์มี SSL Certificate อยู่เบื้องหลัง

การทำงานของเว็บไซต์ที่มี SSL Certificate นั้นเป็นการติดต่อสื่อสารระหว่าง เรา (ผู้ใช้งาน) และเว็บเซิพเวอร์ (ผู้ให้บริการ)

เช่น การพิมพ์รหัสบัตรเครดิตไปบนเว็บไซต์ คือการเชื่อมต่อระหว่างการพิมพ์เลขของเรา และการส่งข้อมูลย้อนกลับไปที่ฐานข้อมูลของเว็บธนาคาร เราจะแน่ใจได้อย่างไรว่าไม่มีการถูกดักเก็บข้อมูลบัตรเครดิตของเราระหว่างที่ส่งออกไป เบื้องหลังความปลอดภัยนั้นได้รับการดูแลด้วยสิ่งที่เรียกว่า “การเข้ารหัสและถอดรหัสดิจิตอล” โดยพื้นฐานการเข้ารหัสดิจิตอลเหล่านี้จะมีพื้นฐานเดียวกันกับรหัสดิจิตอลที่ถูกปรับใช้ในการส่งข้อความหากัน การส่งอีเมลระหว่างกันนั่นเอง 

Ransomware คือข้อมูลจะถูกขโมยเข้ารหัสอะไรก็ถูกขโมย

จริงอยู่ว่าการเข้ารหัสดิจิตอลนั้นซับซ้อนกว่าการเข้ารหัส Enginma ในยุคสงครามโลกครั้งที่สอง แต่การถูกคุกคาม โจรกรรมข้อมูลนั้นมีแนวโน้มสูงขึ้นในทุกปี

และก็ยังมีเหยื่อที่ถูกโจรกรรมข้อมูลมากยิ่งขึ้นถึงแม้ตัวระบบมีความซับซ้อนเท่าไหร่ก็ตาม เพราะความผิดพลาดของมนุษย์ เพราะความเป็นมนุษย์นี่เองทำให้ความปลอดภัยที่เข้ารหัสทางคณิตศาสตร์มาหลายชั้น ถูกพังลง โดยการเข้ามาของเหล่าแฮกเกอร์นั้นไม่ได้ทำการถอดรหัสที่ล็อคฐานข้อมูลไว้ (ซึ่งอาจจะใช้เวลาอย่างน้อย 30 ปี) แต่วิธีที่กลุ่มนี้แฮกเข้าถึงระบบได้ คือกระบวนการเดียวกับการหลอกให้โอนเงินเข้าบัญชี ของแก๊งค์คอลเซนเตอร์ที่เห็นในปัจจุบัน แล้วเราจะแก้ปัญหาความผิดพลาดเหล่านี้ได้ยังไงกัน?

กอบกู้ความผิดพลาดของมนุษย์ด้วยความฉลาดของคอมพิวเตอร์

ปัจจุบันนี้เราพัฒนาความปลอดภัยของคอมพิวเตอร์ไม่ใช่เพื่อป้องกันคอมพิวเตอร์ถูกแฮกด้วยตัวเอง แต่ป้องกันการถูกแฮกจากความผิดพลาดของมนุษย์เอง

ทั้งการ Phishing email หรือ การถูกโจมตีด้วย Ransomware โดยมากนั้นมีการดูแลระบบความปลอดภัยด้วยการสร้างระบบหารูรั่ว หรือ สิ่งที่บริษัทเทคโนโลยีระดับโลกใช้กันคือการแข่งกันเพื่อแฮกระบบความปลอดภัยของตัวเอง เพื่อหารูรั่วของข้อมูล โดยเบื้องหลังการวางระบบที่ชื่อว่า Firewall box

FWAASโดยที่การทำงานของ Firewall เป็นกระบวนการที่กรองข้อมูลเข้าบริษัท โดยกรองการรับข้อมูล เช่น อีเมลที่อันตราย บลอคการเข้าถึงเว็บไซต์ที่อันตราย รวมถึงการปิดกั้นคำบางคำ หรือ เว็บไซต์บางเว็บ คือสิ่งที่ Firewall นั้นเข้ามาเติมเต็ม โดยร่วมกับการจำกัดข้อมูลของมนุษย​์ เช่น ตำแหน่ง GPS ร่วมกับการให้รหัสผ่าน การรับ OTP ร่วมกับการแสกนนิ้ว โดยประสานความปลอดภัยด้วยบริการของ Firewall as a Service

FWaaS advantage

Firewall as a Service

สร้างความปลอดภัยที่มีการเข้ารหัส

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

ศาลพระภูมิ วิธีบูชาของขลังประจำแผนก ไอที

ศาลพระภูมิ

ศาลพระภูมิ เป็นความเชื่อของคนในแถบเอเชียตะวันออกเฉียงใต้ของบ้านเรารวมถึงประเทศไทย โดยคำจำกัดความของสิ่งนี้มีการเชื่อว่าเป็นที่สิ่งสถิตของเหล่าเทพ เทวดา ที่ปกป้องสถานที่นั้นๆ ทำให้การอาศัยอยู่ในสถานที่นั้นจะเกิดความสิริมงคลแด่ผู้อยู่อาศัย และความเชื่อเหล่านี้เองก็ไปอยู่ตามบริบทต่างๆของสังคม ไม่ว่าจะเป็นการตั้งศาลเพื่อบูชาสิ่งที่สถิตที่อยู่ในตำแหน่งนั้นๆ และไอทีก็เป็นหนึ่งในอาชีพที่ต้องบูชาเช่นเดียวกันเพื่อปกปักรักษาการทำงานให้อยู่รอดปลอดภัยอยู่ตลอด

ศาลพระภูมิ

ตามความเชื่อของคนในแถบอินโดจีน รวมถึงประเทศไทยเองมีความเชื่อเรื่องการตั้งศาลพระภูมิเพื่อบูชาสิ่งศักดิ์สิทธิ์ที่สถิตอยู่ในสถานที่นั้นๆ โดยต้องมีการตั้งในสถานที่ ตำแหน่ง และความสูงของการตั้งแตกต่างไปตามตำราที่ผู้นำพิธีนับถือ โดยเชื่อว่าถ้าหากทำการบูชาแล้วจะทำให้การอยู่อาศัยหรือทำกิจการในสถานที่นั้นจะมีความรุ่งเรือง ไม่มีสิ่งไม่ดีสามารถเข้ามาทำร้ายทำลายผู้อยู่ในสถานที่นั้น 

ความเชื่อ

ถึงแม้ว่าความเชื่อด้านการบูชานับถือสถานที่หรือ สิ่งของต่างๆ อาจจะไม่ปรากฏแน่ชัดว่ามาจากชุดความเชื่อแบบไหน หรือ ศาสนาอะไร แต่สิ่งเหล่านี้เป็นส่วนหนึ่งของความสบายใจ จึงเริ่มมีการขยายขอบเขตความเชื่อจากการบูชาพระภูมิที่เป็นเสมือนเทพที่ดูแลสถานที่นั้น มาบูชาสิ่งยึดเหนี่ยวทางศาสนา บูชาบรรพบุรุษที่จากไป รวมถึงการบูชาสิ่งศักดิ์สิทธิ์ที่คุ้มครองเครือข่ายไอทีให้ปลอดภัยก็มีเหมือนกัน

ไม่เว้นแม้กระทั่งในวงการที่เรียกว่าล้ำยุคสมัยอย่างดิจิตอลไอทีเองก็มีพระภูมิที่ต้องบูชาเช่นเดียวกันกับหลายวงการ โดยคุณสมบัติของพระภูมิในไอทีคือเทพผู้ปกปักษ์รักษาปราการของความปลอดภัยทางข้อมูล โดยหน้าที่หลักของพระภูมินั้นว่ากันว่าต้องเป็นพระภูมิที่กว้างขวาง ทันโลกและทันเหตุการณ์ ป้องกันอันตรายจากปีศาจนักเรียกค่าไถ่ บ้างก็ขโมยข้อมูลสำคัญ โดยการเข้ามาแอบแฝงในร่างของผู้อยู่อาศัยเป็นเวลาแรมปีโดยไม่แสดงอาการอะไรเลยจนกระทั่งพบว่าโดนดูดวิญญาณจนไม่เหลืออะไรเลยก็มีมามากแล้ว

ศาลพระภูมิ

 

สิ่งที่ต้องบูชา

แน่นอนว่าทุกศาลพระภูมิเรานั้นจำเป็นต้องมีเครื่องเซ่นไหว้ที่แตกต่างกันออกไป บ้างก็ต้องถวายของหวาน ผลไม้ หรือ น้ำอัดลม ตามความเชื่อของแต่ละตำรา ซึ่งพระภูมิของแผนกไอทีนั้นเราก็มีความเชื่อเช่นเดียวกัน โดยเริ่มตั้งแต่การตั้งศาลพระภูมิกันเลยดีกว่า

  • การตั้งศาล

    พิธีการตั้งศาลของแผนกไอทีคือการเริ่มจากการตรวจหาความต้องการของผู้อยู่อาศัย การเก็บข้อมูลอย่างเป็นระบบ ต้องการเข้ารหัสกี่ขั้นตอน รวมถึงการอนุญาตให้ใครเข้าถึงข้อมูลส่วนไหน ไม่ให้เข้าถึงเว็บไซต์อะไรบ้าง ขั้นตอนการตั้งศาลนั้นเป็นสิ่งจำเป็นมากที่สุด ถ้าหากขั้นตอนนี้มีความผิดพลาดแล้วจะทำให้การบูชา เซ่นไหว้ก็จะไม่เกิดผลขึ้นมา ทำให้ควรต้องใช้โหรที่เป็นผู้เชี่ยวชาญเฉพาะทางมาดำเนินการให้ตามหลักพิธีที่ถูกต้องจะช่วยได้มากที่สุด

  • ของเซ่นไหว้

    หลังจากที่ตั้งศาลได้ถูกต้องตามรูปแบบจากผู้เชี่ยวชาญแล้ว สิ่งที่ต้องเซ่นไหว้ศาลพระภูมิของไอทีนั้นขึ้นอยู่กับว่าเลือกใช้ศาลพระภูมิแบรนด์ไหน ก็จำเป็นต้องมีการซื้อใบอนุญาตในการอัปเดตความศักดิ์สิทธิ์ให้ทันสมัยเป็นฐานความรู้ใหม่ตลอดเวลา

  • ผู้ดูแล

    นอกจากการตั้งศาลที่ดีและมีการอัปเดตที่ทันสมัยตลอดเวลา สิ่งที่จำเป็นไม่แพ้กันคือการมีผู้ดูแลที่มีประสบการณ์ในการซัพพอร์ตระบบให้ถูกต้อง ทั้งการตรวจระบบ log ว่ามีอะไรเกิดขึ้น เห็นกิจกรรมของคนเข้าออกและรู้ว่าต้องทำอะไรเมื่อมีกิจกรรมไม่ปกติขึ้น 

เปรียบเทียบ Firewall vs ศาลพระภูมิ

ถึงแม้ว่าการดูแลศาลพระภูมิ เจ้าที่ ตามความเชื่อของแต่ละศาสตร์นั้นมีความคาดหวังแตกต่างกันไป ทั้งโชค เงินทอง หรือความสุขของผู้อยู่อาศัย แต่การดูแลศาลพระภูมิทางไอทีนั้นมีความคาดหวังไปทางเดียวกัน คือการทำงานที่ปลอดภัย เข้าใช้งานได้ตลอดเวลา และมีความผิดพลาดน้อยที่สุด โดยบริการทั้งหมดอยู่ในบริการ Firewall as a Service

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

สัญญาณเน็ต มีวิวัฒนาการอย่างไร จากมือถือรุ่นกระติกน้ำ มาเป็น 5G ได้ยังไง

ใครจะไปรู้ว่าเมื่อวันที่ สัญญาณเน็ต มือถือมีให้ใช้สะดวกสบายกว่าจะมาถึงในวันนี้ เบื้องหลังการเดินทางของสัญญาณที่เรามองไม่เห็นในอากาศ มันมีวิวัฒนาการมาจากการส่งคลื่นวิทยุ แค่รับ โทร ออกจากเครื่องอุปกรณ์ขนาดกระเป๋าหิ้ว หนวดกุ้งยักษ์กันไปแล้ว มาดูกันดีว่ากว่าเน็ตมือถือเร็วแรง ราคาปีละไม่กี่พันบาท เราผ่านการเดินทางอะไรกันมาแล้วบ้าง โดยแบ่งเป็นเจนเนเรชั่น (G)

1G ยุคอนาลอคแค่รับและโทรออก

ในการพัฒนาโทรศัพท์ในรุ่นแรกเป็นการใช้คลื่นวิทยุในการรับส่งเสียง ซึ่งการทำงานของมันนั้นเป็นเพียงคลื่นวิทยุที่ไม่มีการรักษาความปลอดภัย

ใครดักฟังก็ได้และสัญญาณก็หลุดขาดหายง่าย ด้วยความเป็นอนาลอคของสัญญาณ ถ้าคิดไม่ออกขอให้จินตนาการถึงทีวีสมัยหนวดกุ้งที่มีภาพซ่าๆ ชัดๆ แค่ปรับตำแหน่งของสัญญาณ แต่ถ้าเป็นสัญญาณดิจิตอลจะมีแค่รับสัญญาณได้แบบชัดเจน หรือ รับไม่ได้เลย เช่นเดียวกับคลื่นมือถือที่ถูกพัฒนาต่อไปเป็นเวอร์ชั่นดิจิตอลเต็มตัวมากขึ้น สามารถส่งข้อมูลหากันด้วยความเร็ว 2.4 Kbps

2G รับสาย โทรออก ส่งข้อความหากันได้

ในยุคนี้เริ่มมีการเปลี่ยนแปลงของเทคโนโลยีทั้งการปรับปรุงสัญญาณจากสัญญาณวิทยุ ให้เป็นคลื่นไมโครเวฟ

โดยมีการพัฒนาทั้งความปลอดภัยในการรับส่งข้อมูลโดยที่การส่งข้อมูลจากจุด A ไป B จะใช้การแปลงเสียงให้เป็นสัญญาณ 0 1 0 1 1 0 1 1 โดยที่จะมีการเข้าใจเพียงอุปกรณ์ที่กำลังส่งข้อความหากันเท่านั้น จึงสามารถแก้ปัญหาการถูกสอดแนมระหว่างทางกันได้ดี โดยนอกจากนี้การเข้ามาของ 2G ยังสามารถส่งข้อมูลให้กันด้วยความเร็วสูงสุด 64 Kbps ความเร็วระดับนี้สามารถส่งข้อความหากันระหว่างเครื่องมือถือสองเครื่องได้อย่างสะดวกสบาย ก่อนจะมีการพัฒนาระบบ 2.5G และ 2.75G ที่เป็นการปรับปรุงและพัฒนาความเร็วในการรับส่งให้สูงสุด 1 Mbps ถ้าใครทันจะคงจำการส่ง MMS หรือการส่งรูปภาพพร้อมข้อความหากัน ซึ่งเป็นการพัฒนาขึ้นอีกขั้นก่อนจะก้าวกระโดดด้วยเทคในโลยีรุ่นที่ 3

zero trust3G คือ สัญญาณเน็ต การก้าวกระโดดของเทคโนโลยี

หลังจากที่มีการประมูลคลื่นใหม่ในประเทศไทยในปีพ.ศ. 2555 เรามีโอกาสได้เห็น สัญญาณเน็ต มือถือที่เป็นคอมพิวเตอร์มากมายหลายรูปแบบยิ่งขึ้น

จากเทคโนโลยีที่อยู่เบื้องหลังการทำงานของคลื่นนี้ คือการสามารถเชื่อมต่ออินเตอร์เน็ตได้ตลอดเวลา ไปพร้อมกับการปรับปรุงสัญญาณเสียงที่บีบอัด ก่อนจะส่งไปยังปลายสายที่ปลายทาง โดยใน 3G รุ่นแรกนั่นทางสหภาพโทรคมนาคมระหว่างประเทศของสหประชาชาติกำหนดมาตรฐานความเร็วคงที่ของมันอยู่ที่ 2 Mbps โดยที่ถ้ามีความเร็วรับสูงที่มากกว่า 384 Kbps จนการพัฒนาต่อยอดมาเป็น 3.5G ที่รับส่งสัญญาณได้ทางทฤษฏีที่ 42 Mbps 

ถ้าจะอธิบายได้อย่างเห็นภาพคือ เสาสัญญาณ 1 ต้นจะปล่อย 3G ออกมาที่ความเร็ว 42 Mbps ฉะนั้นถ้าหากมีคนต่อสัญญาณที่หน้าตู้พร้อมกัน 10 คนก็จะเฉลี่ยความเร็วหารกัน ทำให้ในช่วงนั้นค่ายโทรศัพท์ต่างกันพัฒนาเสาสัญญาณ ติดตั้งให้ได้มากที่สุด เพื่อรองรับการรับส่งอินเตอร์เน็ตให้พอกับลูกค้าจนเป็นการต่อยอด ขยาย ทะลวงความเร็วรับส่งสัญญาณให้มากขึ้นทวีคูณด้วยเทคโนโลยีในยุคต่อไป

สัญญาณเน็ต

4G ทำให้คนเข้าถึงอินเตอร์เน็ตในราคาที่เข้าถึงได้

ถ้าสามจีเป็นการสร้างระบบกระจายอินเตอร์เน็ตผ่านมือถือได้แล้ว 4G จะเป็นตัวที่ทำให้อินเตอร์เน็ตมือถือเร็วขึ้นอย่างทวีคูณ

และสามารถไลฟ์วีดีโอละเอียดสูง เข้าถึงอุปกรณ์ที่หลากหลาย เพราะ Bandwidth ที่เปรียบเสมือนถนนกว้างขึ้น 3 เท่าจาก 42 เป็น 150 Mbps ลดความล่าช้าของการรับส่งข้อมูล ทำให้ระหว่างวีดีโอคอลกันจะเหมือนกับคุยกันตรงหน้ามากขึ้น (Low latency) ถึงแม้ในตอนแรกจุดอ่อนของ 4G คือส่งได้เพียงอินเตอร์เน็ตเท่านั้น เมื่อมีโทรศัพท์เข้าเครื่องจะกลับไปรับคลื่น 3G และอินเตอร์เน็ตจะหลุดในระหว่างโทร แต่ปัจจุบันมีการพัฒนาระบบ VoLTE ให้สามารถใช้งานทั้งเน็ตทั้งโทรได้ในคราวเดียวกันเทคโนโลยีเบื้องหลังของมือถือ 4G นั้นมีมากมายแต่เราจะเลือกไฮไลต์ของเทคโนโลยีมาให้

  1. Multiple Input Multiple Output : MIMO

    เทคโนโลยีที่อยู่เบื้องหลังความเร็วและความกว้างของการรับส่ง คือการทำให้เสาอากาศมือถือของเรามีตัวส่งคลื่นอย่างน้อย 2 ช่องสัญญาณ ส่งออกไปที่เสาโทรศัพท์ที่มีตัวรับอย่างน้อย 2 ตัวรับ

    เปรียบเทียบเป็นการส่งพัสดุไปต่างจังหวัด 10 ชิ้น โดย 2 กล่องส่งไปทางรถไฟ อีก 2 กล่องส่งไปทางรถบรรทุก โดยข้อดีของเทคโนโลยีนี้ช่วยในกรณีที่ส่งไปทางรถบรรทุกแล้วเกิดรถติด แทนที่ของจะไปถึงช้าหรือส่งไปไม่ถึงเลยถ้าเกิดระบบล่ม มันจะเลือกช่องทางอื่นให้ส่งได้เช่นกัน 

    สัญญาณเน็ต

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

2. Orthogonal Frequency Division Multiplexing : OFDM

เป็นอีกเทคโนโลยีที่ทำให้การรับส่งข้อมูลนั้นกว้างและไม่ชนกัน โดยในอดีตการส่งคลื่นจะแยกกันชัดเจน 1 คลื่น 1 ท่อสัญญาณทำให้มีความเร็วต่ำ

จากการพัฒนาเทคโนโลยีนี้ขึ้นมาเป็นการบีบอัดคลื่นหลายความถี่เข้าด้วยกัน โดยที่ทำให้จุด Peak ของแต่ละคลื่นไม่ชนกัน ทำให้การปล่อยสัญญาณครั้งเดียว สามารถทำความเร็วได้หลายเท่ากว่าเทคโนโลยีแบบเดิม

สัญญาณเน็ต

5G คือการทำให้ส่งข้อมูลก้อนใหญ่ ในความดีเลย์น้อย

การต่อยอดจาก 4G เดิมคือการต้องการอินเตอร์เน็ตที่เร็วมหาศาล และดีเลย์ที่น้อยลงมากที่สุด

เพราะความต้องการแรกของการพัฒนาคือการใช้ 4G เดิมนั้นเริ่มไม่พอใช้งานจากการที่มีคนใช้มือถือจำนวนมาก ต้องติดตั้งตัวกระจายสัญญาณมากขึ้น รวมถ้าวีดีโอคอลจากไทยไปอเมริกา ปัญหาที่เจอคือบางทีปากกับเสียงไม่ตรงกัน ภาพกระตุกเป็นช่วงๆ การเข้ามาของ 5G ต้องการที่ทำให้ความช้าการรับส่งสัญญาณข้ามโลกนั้นลดลง หวังว่าการบังคับหุ่นยนต์ผ่าตัดจากศาสตราจารย์ที่อเมริกา ผ่าตัดคนไข้ผ่านอินเตอร์เน็ตที่กรุงเทพฯได้ ซึ่งจะทำให้คนไข้เข้าถึงหมอเก่งๆโดยไม่ต้องเดินทางข้ามโลกได้ แต่จริงๆแล้วทางปฏิบัติทำได้แบบนั้นจริงๆหรือเปล่า?

ความเร็วอินเตอร์เน็ตขึ้นอยู่กับความถี่ของคลื่นมือถือ

การปรับปรุงสัญญาณความเร็วในเทคโนโลยีนี้เกิดจากปัญหาการใช้งานคลื่นของเราในปัจจุบันที่ความถี่ 1-10 GHz นั้นเราใช้งานได้หนักหน่วงมหาศาลเกินพอที่จะแทรกสัญญาณใหม่เข้าไป ยกตัวอย่างคลื่น Wifi ที่ใช้กันปัจจุบันเราจับที่ 2.4 GHz และ 5 GHz ขณะที่ 4G ก็มีตั้งแต่ 850 MHz 900 MHz 1.8 GHz 2.1 GHz 2.4 GHz

สัญญาณทีวีดิจิตอลที่ 700 MHz คลื่นดาวเทียม 3.5 GHz และอื่นๆมากมายที่แย่งกันใช้งานในช่วงคลื่นความถี่ดังกล่าว เป็นที่มาของการย้ายคลื่นให้หลีกหนีจากความถี่ช่วงดังกล่าว

เว็บไซต์กฏของฟิสิกส์คือยิ่งคลื่นมีความถี่มากเท่าไหร่ จะมีความเข้มข้น (ส่งสัญญาณได้มากขึ้น ส่งข้อมูลได้ปริมาณมากขึ้น) แต่มันมีพลังการทะลุทะลวงที่ต่ำ ผ่านกำแพง ผ่านประตู ก็ทำให้ความเร็วดรอปลงมหาศาล แต่ก็เป็นที่มาของจุดแข็งการพัฒนาความเร็วอินเตอร์เน็ตสูงขึ้นมากๆ โดยใช้ช่วงคลื่น 24-100 GHz ที่ยังไม่มีใครนำมาใช้งาน

แต่พอใช้งานจริงในประเทศไทย มีการใช้คลื่น 700 MHz , 2.6GHz และ 26 GHz เข้ามาใช้งาน กล่าวคือใช้ 5G ความเร็วต่ำสามารถกระจายได้ไกลสำหรับพื้นที่คนใช้น้อย ความเร็วปานกลางกระจายได้วงแคบกับพื้นที่ชุมชน และความเร็วสูงมากวงแคบมากใช้กับพื้นที่คนเยอะมากอย่างงานอีเว้น หรืออื่นๆ โดยมีการเพิ่มเทคโนโลยีตัวอย่าง ดังนี้

สัญญาณเน็ต

  1. Massive mimo

    ยิ่งคลื่นความถี่ต่ำ ตัวรับสัญญาณต้องใหญ่มากยิ่งขึ้น แต่พอเป็นคลื่นที่ความถี่สูงความทะลุทะลวงต่ำ ตัวรับส่งสัญญาณมีขนาดเล็ก และสามารถรวมกันเป็นตัวรับส่งสัญญาณปริมาณมหาศาล ซึ่งแก้ปัญหาในกรณีที่คลื่นความถี่สูงมากๆ แม้แต่ต้นไม้ หรือเงาตึกก็ทำให้สัญญาณขาดหายได้ ฉะนั้นทางแก้คือการกระจายเสาสัญญาณในรัศมี 10-100 เมตรเพื่อรักษาความสมดุลของสัญญาณนั่นเอง

  2. Beamforming

    จากการกระจายสัญญาณของคลื่น 4G เดิมนั้นเป็นการรวมเสาส่งสัญญาณไว้ที่เสาต้นเดียว ทำให้มือถือจะเลือกรับสัญญาณจากคลื่นที่มีความเข้มสูงที่สุดแต่ปัญหาคือคลื่นจากเสาต้นเดียวกันเกิดการแทรกสอดซึ่งกันและกัน ทำให้ความเร็วในการรับส่งสัญญาณเหมือนคนที่ตะโกนคุยกันในร้านเหล้า ต้องใช้ทั้งพลังงานมากขึ้นแต่ประสิทธิภาพลดลง

    เทคโนโลยี Beamforming ใน 5G จะเปลี่ยนจากการกระจายสัญญาณไปรอบๆบริเวณของเสาสัญญาณ เป็นการยิงสัญญาณไปที่คนใช้งานเป็นจุดๆ ข้อดีคือทำให้คลื่นและความเข้มข้นไม่รบกวนกัน ทำให้ความเร็วสูง แต่ข้อเสียคืออุปกรณ์การเดินทางของคลื่น ผ่านสิ่งกีดขวางนั่นเอง
    สัญญาณเน็ต

การพัฒนาสัญญาณมือถือรุ่นต่อไป

จนมาถึงทุกวันนี้ที่มีการพัฒนาเทคโนโลยี 6G อยู่ แต่เทคโนโลยี 5G เองก็ยังไม่ได้รับการตอบรับที่แพร่หลาย

ด้วยข้อจำกัดทางโครงสร้างพื้นฐาน ทำให้ 5G เองไม่ได้เอามาผ่าตัดข้ามโลก หรือ ใช้กับรถยนต์ไร้คนขับในปัจจุบัน เพราะทั้งอุปกรณ์ทั้งสองฝั่ง เซิพเวอร์ของทั้งสองทางที่อาจจะอยู่ห่างไกลกัน หรืออีกฝั่งใช้ 3G อีกฝ่ายใช้ 5G ที่ความเร็วรับส่งก่อนเข้ามือถือนั่นไม่แรงเท่ากัน ก็ทำให้การเชื่อมต่อระหว่างกันไม่เสถียรและดีเลย์น้อยจริงเหมือนอย่างที่ทุกฝ่ายคาดไว้ ฉะนั้นต้องรอการพัฒนาต่อยอดในอนาคตที่คงไม่นานอาจจะได้เห็นกัน โดยสิ่งที่ต้องมีการเติบโตต่อยอดไปด้วยกันคือระบบความปลอดภัยทางไซเบอร์ที่ถูกต้องจากผู้เชี่ยวชาญ

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Network storage แบบไหนเหมาะกับธุรกิจของคุณ ช่วยให้ข้อมูลเสถียร เหมาะกับงบประมาณ

network storage

การเก็บข้อมูลเป็นสิ่งจำเป็นสำหรับทุกบริษัท โดยระบบการเก็บข้อมูลที่เลือกใช้มีความหลากหลายแตกต่างออกไป โดยผ่าน Network storage ทั้งระบบภายในเก็บข้อมูลผ่าน Database server หรือเก็บใส่ cloud ที่เรียกว่า Storage area network แล้วรูปแบบไหนเหมาะกับบริษัท รูปไหนเหมาะกับใช้งานในบ้านบ้าง มาดูรูปแบบการใช้งานกันเลย

การเก็บข้อมูลในบริษัทมีแบบไหนบ้าง

การใช้งานข้อมูลของบริษัทนั้นมีรูปแบบการจัดเก็บหลักๆอยู่ 3 รูปแบบด้วยกัน คือ 1) การเก็บข้อมูลไว้ในฐานข้อมูล DAS  2) การเก็บข้อมูลไว้ในเครือข่ายของบริษัท NAS  3) การเก็บข้อมูลไว้ในศูนย์เก็บข้อมูล SAN ซึ่งทั้งสามวิธีนี้มีการใช้งานที่แตกต่างกันออกไปตามแต่ละองค์กร

  • การเก็บข้อมูลไว้ในฐานข้อมูล Direct attached storage : DAS

การเก็บข้อมูลด้วยวิธีการดังกล่าวเป็นการสร้างพื้นที่จัดเก็บบนไฟล์ Server ภายใน โดยการเข้าถึงไฟล์นั้นจำเป็นต้องเข้าผ่าน LAN แล้วเปิดไฟล์มาที่เครื่อง Server วิธีการนี้เหมาะสำหรับองค์กรขนาดเล็ก มีข้อมูลไม่มากและการเข้าถึงข้อมูลอยู่เฉพาะภายในบริษัท ถ้าปิดเครื่อง Server ทุกอย่างจะหยุดนิ่งทันที

  • การเก็บข้อมูลไว้ในเครือข่ายของบริษัท Network attached storage :  NAS  

การเก็บข้อมูลด้วยวิธีการดังกล่าวจะเป็นการติดตั้งอุปกรณ์เก็บข้อมูลโดยตรงเข้ากับระบบเครือข่ายโดยไม่ผ่านเครื่อง Server ดังนั้นความสะดวกในการเข้าถึงข้อมูลคือสามารถเข้าถึงไฟล์ได้ผ่านอินเตอร์เน็ตภายนอก โดยบริษัทขนาดเล็กและขนาดกลางที่ไม่ได้มีความซับซ้อนในการเข้าถึงข้อมูลมาก จะเลือกใช้วิธีการนี้เนื่องจากประหยัดในการบำรุงรักษา แต่เก็บข้อมูลได้ในปริมาณที่จำกัด

  • การเก็บข้อมูลไว้ในศูนย์เก็บข้อมูล Storage area network : SAN 

การเก็บข้อมูลด้วยวิธีนี้ส่วนใหญ่จะเป็นการสร้างฟาร์มเก็บข้อมูลหรือเรียกอีกอย่างว่า cloud ส่วนหญ่จะตั้งอยู่ในสถานที่ที่มีความพร้อมด้านการส่งข้อมูลผ่าน Fiber โดยการเก็บข้อมูลด้วยวิธีดังกล่าวนั้นเหมาะสำหรับบริษัทที่มีข้อมูลเก็บปริมาณมาก และไม่ต้องการจะมาดูแลระบบตลอดเวลา ทำให้บริษัทเริ่มเก็บข้อมูลผ่านระบบคลาว แทนที่จะใช้ระบบเก็บข้อมูลแบบเดิมที่ผ่านมา เนื่องจากสามารถตอบสนองความต้องการได้หลากหลาย เช่น การจ่ายค่าเช่าเท่าที่ใช้จริง และความสามารถในการใช้ข้อมูลในส่วนต่างๆนั่นเองทำให้การเก็บข้อมูลส่วนใหญ่ขององค์กรจึงเป็นการเลือกระบบ NAS หรือ SAN แล้วมันแตกต่างกันอย่างไร?

zero trustระบบไหนถึงเหมาะสมกับการใช้งานในเครือข่าย

โดยปกติแล้วการเลือกจัดเก็บข้อมูลนั้นขึ้นอยู่กับปริมาณข้อมูลที่ต้องการ ความซับซ้อนของการจัดเก็บข้อมูล และความเสี่ยงที่ต้องยอมรับต่างๆในการเลือกใช้งาน

ชนิดของการเก็บข้อมูล (source)

NAS

SAN

วิธีเก็บข้อมูล

เก็บข้อมูลเป็นไฟล์

เก็บข้อมูลเป็น Box

ปริมาณข้อมูล

ปริมาณที่จำกัด

เก็บได้ไม่จำกัด

ความเร็วในการส่งข้อมูล

ขึ้นอยู่กับแพกเกจอินเตอร์เน็ต

ความเร็วสูง

ความเสี่ยงของข้อมูล

ต้องดูแลเอง

มีบริการดูแล

ต้นทุนการดำเนินงาน

ถูกและดูแลเอง

ต้นทุนสูง

เหมาะสมกับ

ธุรกิจขนาดเล็กและขนาดกลาง

ธุรกิจขนาดใหญ่และศูนย์ข้อมูล

ความปลอดภัยข้อมูลแบบไหนที่เหมาะสม

แน่นนอนว่าการเก็บข้อมูลในระบบนั้นไม่ว่าจะเป็นการเก็บข้อมูลด้วยตัวเอง หรือ เก็บข้อมูลบนคลาว สิ่งที่ต้องพิจารณาต่อมาคือระบบที่ใช้รักษาความปลอดภัยของข้อมูลภายในมีความเสถียรและปลอดภัยจริงๆหรือเปล่า ถ้าหากลองดูโครงสร้างของ Network storage แล้ว เราจะพบว่าต่อให้ข้อมูลได้รับการดูแลอย่างปลอดภัย แต่ระบบเครือข่ายในองค์กรมีไวรัส หรือ มัลแวร์แฝงอยู่ ก็จะทำให้ตกเป็นเหยื่อของการโจรกรรมข้อมูลที่แพร่หลายอยู่ในปัจจุบัน

network storage

จะเห็นได้ว่าไม่ว่าจะเก็บข้อมูลในรูปแบบใดก็ตาม ต้องมีการออกแบบความปลอดภัยของข้อมูลไม่ต่างกัน กล่าวคือการวางระบบความปลอดภัยของ Network นั้นต้องมีการเตรียมมาให้สอดคล้องกับการทำงานบริษัท เช่น ถ้าระบบทำงานจากภายนอกออฟฟิศบ่อยๆ การออกแบบ firewall ก็จะเป็นแนวทางการให้เข้าถึงข้อมูลน้อยที่สุดแต่ยืนหยุ่นให้เข้าได้จากทุกที่ แล้วระบบฐานข้อมูลจึงต้องเลือกระบบคลาวแทนการวางฐานข้อมูลไว้ในบริษัท เป็นต้น สิ่งเหล่านี้จะสอดคล้องกับการทำงาน การเลือกใช้ระบบฐานข้อมูล และการรักษาความลับของบริษัท ซึ่งบริการ Firewall as a Service จะช่วยเข้ามาจัดการระบบ Network ให้กับบริษัทที่มีความต้องการความปลอดภัยทางไซเบอร์แต่ไม่มีผู้เชี่ยวชาญ

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

VPN คืออะไร ทำไมเราถึงมุดไปดูซีรีส์นอก เว็บที่ถูกแบนได้

vpn คือ

หลายครั้งซีรีส์หลายเรื่องที่สนุกๆ อาจจะหาดูไม่ได้ในประเทศ หรือต้องไปดู steaming ในประเทศนั้น บางเว็บไซต์สำหรับผู้ใหญ่ก็ถูกแบนจากอินเตอร์เน็ตในประเทศ ทำให้ต้องพยายามหาวิธีการที่มุดประตูออกไปผ่านเครื่องมือ VPN คือ สิ่งที่เราได้ยินมานานแสนนาน มันคืออะไร ทำงานรูปแบบไหน สรุปมาให้อ่านกันแล้ว

VPN คือ อะไร

VPN คือ Virtual Private Network หรือ การใช้อวตาร์ตัวเองเข้าไปในที่หนึ่ง โดยที่ปกติการทำงานในบริษัทนั้นจะใช้เครือข่ายภายในหรือ LAN (Local Area network)

โดยที่หนึ่งเครือข่ายถ้าหากสมมติว่าเป็นประเทศหนึ่ง ต้องมีคอมพิวเตอร์ภายใน ระบบเก็บข้อมูล และ ระบบป้องกันความปลอดภัย ของตัวเอง ทำให้คนภายนอกจะเข้าออกจากประเทศของเราต้องผ่านจุดคัดกรอง และจำกัดสิทธิ์การใช้งานต่างๆ ดังนั้นถ้าหากต้องการเข้ามาอยู่ในประเทศ ต้องเดินทางเข้ามาเอง แต่มีหลายคนที่ไม่สะดวกเดินทางเข้ามาทำกิจกรรมต่างๆ หรือบินเข้ามา เลยเกิดเป็นระบบ VPN ที่ทำหน้าที่เป็นสถานทูตสำหรับคนที่ไม่สะดวกบินกลับมานั่นเอง

วิธีการทำงาน

การทำงานของระบบนี้เป็นการสร้างร่างอวตาร์ โดยผ่านอุโมงค์ต่อตรงเข้ากับบริษัทตามแบบภาพ

vpn คือ

โดยที่การส่งข้อมูลจาก VPN ผ่านไปยังผู้ให้บริการอินเตอร์เน็ต (ISP) ของเรา

vpn คือ

การส่งข้อมูลจาก A ไปยัง B ต้องผ่าน VPN โดยที่เป็นการส่งข้อมูลที่เข้ารหัสดิจิตอลให้ VPN แล้วผู้ให้บริการ VPN จะส่งต่อไปให้ B นั่นเอง

vpn คือ

หลังจากที่ข้อมูลถูกส่งให้ VPN ปลายทางจะถูกถอดรหัส โดยที่ปลายทางจะรู้เพียงว่าข้อมูลถูกส่งมาจาก VPN เท่านั้นเอง


บทความที่เกี่ยวข้อง :
Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร
Encryption การเข้ารหัสดิจิตอล ปกป้องความเป็นส่วนตัว ทำยังไง


 

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

มุดเข้าออกคืออะไร

เปลี่ยนภาพถ้าหาก LAN เป็นเสมือนประเทศหนึ่ง บางเว็บไซต์อนุญาตให้ดูได้เฉพาะในประเทศ ถ้าหากเข้ามาจากต่างประเทศอาจจะเข้ามาดูไม่ได้ แม้กระทั่งในออฟฟิศที่มีเว็บไซต์ภายในบริษัท ถ้าหากเป็นผู้ใช้ภายนอกบริษัทขอเปิดเข้ามาก็ไม่สามารถแสดงผล หรือดึงข้อมูลในหน้า dushboard ได้เช่นเดียวกัน 

มุด vpn
การต่อ VPN สามารถเข้ามาโดย VPN Server ที่ตั้งอยู่ในประเทศนั้น โดยที่หน่วยงานจะไม่สามารถรู้ได้ว่าเปิดดูอะไร เป็นนิยามของคำว่า “มุด”

การมุดเข้าเป็นการที่ VPN มี Server ในประเทศนั้น เช่น VPN ตั้ง Server ในประเทศจีน ทำให้พอเราส่งข้อมูลจาก A ที่อยู่ในประเทศไทย ส่งผ่านไปหา VPN ที่อยู่ในประเทศจีน หน่วยงานในประเทศจีนจะตรวจจับได้แค่คนที่จะเปิดเว็บ B ที่เราต้องการดู เป็นคนในประเทศนั่นเอง สิ่งเหล่านี้จึงเป็นที่มาของการมุดดูข้อมูลบางอย่างที่ให้ดูได้เฉพาะคนในประเทศนั่นเอง

มีการใช้งานรูปแบบไหนบ้าง

การใช้งานระบบ VPN นั้นได้รับการประยุกต์ไปใช้งานที่หลากหลายรูปแบบ โดยเฉพาะช่วงการระบาดของไวรัสครั้งที่ผ่านมาโดยหลักๆที่เราแบ่งได้เป็นดังนี้

กลุ่มเล่นเกมส์เซิฟนอก

โดยเดิมทีคนที่น่าจะนำระบบ VPN มาใช้ก่อนใครอาจจะเป็นกลุ่มนี้ก็ได้ เพราะว่าบางเกมส์ออนไลน์ใหม่ๆ อาจจะเปิดให้ทดลองใช้เฉพาะคนในประเทศผู้ผลิต หรือ ยังไม่ได้นำเข้ามาเล่นในประเทศไทย ประโยชน์จึงมีทั้งได้เล่นก่อนใคร หรือ ลดการหน่วง (ping) ที่จะเกิดขึ้นกรณีที่เล่นในประเทศที่ไกลๆ เช่น เล่นเกมส์จากประเทศไทย แต่เซิพเวอร์เกมส์ตั้งอยู่ที่แอฟริกาใต้ ทำให้ผู้ให้บริการเน็ตของเราต้องส่งต่ออินเตอร์เน็ตผ่าน A B C D ซึ่งทำให้อินเตอร์เน็ตช้า คนที่ใช้ VPN ที่ผู้ให้บริการมีเซิฟเวอร์ตั้งอยู่แอฟริกาใต้ อาจจะส่งแค่จาก A ไป VPN และถึงปลายทางเลย ซึ่งทำให้ลดปัญหาเน็ตหน่วงในการเล่นเกมส์ได้นั่นเอง 

กลุ่มมุดดูอะไรที่ห้ามดูในประเทศ หรือ บางประเทศ

หลายประเทศนั้นมีการควบคุมเนื้อหาข่าว ละคร หรือ ข้อมูลสำหรับใช้ภายในประเทศ รวมถึงเว็บสำหรับผู้ใหญ่ ก็อาจจะมีการแบนจากทั้งในประเทศ ทำให้การใช้ VPN นั้นจะช่วยให้ผู้ให้บริการ (Internet Service Provider : ISP) ถูกบล็อคการเข้าถึงเว็บที่ถูกกำหนดโดยรัฐบาล การเข้ามาของ VPN จะเป็นการฝาก ISP ส่งไปที่ VPN (ผู้ให้บริการอินเตอร์เน็ตส่วนบุคคลในประเทศ) และส่งออกไปให้ VPN (ผู้ให้บริการอินเตอร์เน็ตส่วนบุคคลในประเทศปลายทาง) โดยที่รัฐบาลไม่สามารถเปิดดูข้อมูลได้ เพราะถูกเข้ารหัสดิจิตอลนั่นเอง 

กลุ่มคนทำงานในช่วงโควิด 19

ข้อจำกัดของการทำงานในช่วงการระบาดของไวรัส โดยปกติเป็นการทำงานภายในออฟฟิศ ซึ่งการทำงานด้วยระบบ VPN เป็นการจำลองอุโมงค์ในการส่งข้อมูลตรงเข้าระบบภายในบริษัท โดยจะช่วยให้เราจำลองเสมือนการนั่งทำงานในบริษัท ดึงข้อมูล และเอกสารต่างๆใน Database server ในบริษัทนั่นเอง แต่การทำงานผ่าน VPN นั้นมีความอันตรายกว่าการใช้งานในรูปแบบอื่นๆ ตรงที่ถ้าหากคอมพิวเตอร์ที่เชื่อมเข้าผ่าน VPN มีการแฝงของไวรัส Ransomware ก็จะทำให้สามารถเข้าถึงข้อมูลได้ทั้งหมดของบริษัท ทำให้การใช้ VPN ภายในบริษัท อาจจะมีความเสี่ยงมากกว่าการวางระบบความปลอดภัยด้วยการใช้ระบบความปลอดภัยภายในบริษัท Zero trust architecture ผ่านบริการ Firewall as a Service ซึ่งจะมาเติมเต็มความปลอดภัยโดยการใช้ระบบ กับ ระบบมาทำความปลอดภัยแทนการตัดสินใจของมนุษย์

ความปลอดภัย VPN และ Zero trust แตกต่างกันอย่างไร?

การใช้งาน VPN

เป็นการจำลองอุโมงของการรับส่งข้อมูลผ่าน VPN Server แล้วจากนั้นสามารถเชื่อมต่อตรงเข้ากับ Internal Server ได้ โดยสามารถทำกิจกรรมได้เสมือนนั่งอยู่ในบริษัท ทำให้เกิดความเสี่ยงถ้าหากผู้เชื่อมต่อ VPN เป็นเครื่องที่ถูกฝัง Ransomware ไว้

การใช้ Zero trust architecture

เป็นการติดตั้งระบบบน Firewall โดยที่สามารถเชื่อมต่อเข้าบริษัทได้โดยตรง ซึ่งจำเป็นต้องมีการยืนยันตัวตนหลายรูปแบบ (MFA) โดยกิจกรรมทั้งหมดต้องสอดคล้องกัน เช่น รับ OTP SMS จากประเทศไทย สอดคล้องกับ ตำแหน่ง GPS ในประเทศไทย และถึงแม้สามารถเข้าระบบได้แล้ว จะมีการจำกัดการเข้าถึงข้อมูลบางอย่าง ให้ไม่สามารถเข้าจากภายนอกบริษัทได้ ซึ่งฟีเจอร์เหล่านี้มีในบริการที่ชื่อว่า Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร

Tor browser

การเข้าสู่อินเตอร์เน็ตปัจจุบันเราสามารถรู้ตัวตนของอีกคนได้ผ่านสิ่งที่เรียกว่า IP Address ดังนั้นถ้าหากใครทำอะไรผิดกฏหมายจะสามารถติดตามได้จากเลขดังกล่าว จนกระทั่งมีการพัฒนาระบบการซ่อน  ซ้อน IP Address ที่เรียกว่าระบบ TOR browser มันทำงานยังไง มีโอกาสที่ข้อมูลหลุดหรือเปล่า มาติดตามกันเลย

Chrome , Firefox , Safari และบราวเซอร์ทั่วไป ทำงานยังไง?

โดยปกติการเข้าถึงอินเตอร์เน็ตนั้นเราจะเข้าผ่านบราวเซอร์ต่างๆ โดยปกติจะเป็นการรับ IP Address ที่เป็นเหมือนชื่อ-นามสกุลของเราในการเข้าถึงโลกออนไลน์ จากนั้นเราจะเดินทางจากคอมพิวเตอร์ของเราไปสู่เว็บไซต์ที่มีเซิพเวอร์เป็นตัวรับข้อมูลของเรา จากนั้นเริ่มมีการกังวลในความเป็นส่วนตัวของการใช้งานโลกออนไลน์ จึงมีการพัฒนาการใช้งานอินเตอร์เน็ตโดยไม่ระบุตัวตนขึ้นมา ผ่านโปรเจค TOR หรือ The Onion routing หรือระบบหัวหอม ทำไมถึงเป็นหัวหอม มาติดตามกันต่อไปเลย

tor browser

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

TOR Browser เกิดมาเพื่อคนไม่อยากระบุตัวตนบนโลกอินเตอร์เน็ต

เริ่มแรกกระบวนการไม่ระบุตัวตนบนโลกอินเตอร์เน็ตนั้นถูกพัฒนาขึ้นในห้องปฏิบัติการวิจัยจากกองทัพเรือสหรัฐในช่วงประมาณกลางๆของปี 1990s

เพื่อจุดประสงค์การป้องกันการสื่อสารออนไลน์ระหว่างกัน ซึ่งกระบวนการนั้นเป็นการเข้ารหัสดิจิตอลเป็นชั้นๆ เพื่อไม่สามารถย้อนกลับไปได้ว่าเป็นข้อมูลข้องใคร และถูกส่งออกมาจากใคร?

TOR Browser คือหัวหอมหลายชั้นของการเขารหัส

อย่างที่กล่าวไปข้างต้นว่าบราวเซอร์ทั่วไปจะใช้วิธีการใช้ชื่อตัวเอง (IP Address) วิ่งไปหาผู้ให้บริการเว็บไซต์ต่างๆ(Server)

ทำให้ผู้ให้บริการรู้ว่า IP Address นี้อยู่ตำแหน่ง กรุงเทพมหานคร ระแวกบางรัก เป็นต้น แต่ TOR Network จะทำต่างออกไป โดยวิธีการ Onion routing จะมีวิธีการดังนี้tor diagram

  1. IP Address ที่จะส่งข้อมูล วิ่งเข้าไปหา TOR Directory

  2. จากนั้น TOR จะโยนข้อมูลที่เราส่งไปให้ 1 ในอาสาสมัครกว่า 6 พัน IP Address ทั่วโลกในการเข้ารหัสข้อมูล (เป็นการเข้ารหัสข้อมูลครั้งที่ 1)

  3. จากนั้น TOR จะสุ่มหาอาสาสมัครอีกครั้งเพื่อเอาข้อมูลที่เข้ารหัส ไปเข้ารหัสซ้อนอีกที (เป็นการเข้ารหัสข้อมูลครั้งที่ 2)

  4. แล้วก็ทำแบบเดิมซ้ำอีกครั้ง (เป็นการเข้ารหัสข้อมูลครั้งที่ 3)

  5. พอถึงปลายทางแล้วจะเป็นการเข้ารหัสข้อมูล 3 ชั้นเหมือนหัวหอมใหญ่

  6. การถอดรหัสจะเป็นการถอดรหัสคู่ที่ 3 กับ 2 ,คู่ที่ 2 กับ 1 โดยที่ผู้รับปลายทางจะรู้แค่ข้อมูลถูกส่งมาจากประเทศ x แต่ไม่รู้ว่าก่อนหน้านี้ข้อมูลถูกเข้ารหัสมากี่ครั้งนั่นเอง

tor networkการต่อสู้ระหว่างความปลอดภัย VS ความลับของข้อมูล

แม้ปัจจุบันการเข้าถึงข้อมูลนั้นเริ่มมีความยากและซับซ้อนขึ้น ด้วยเหตุผลด้านความปลอดภัย

หรือแม้กระทั่งการกระทำผิดกฏหมายก็ตาม แต่สิ่งหนึ่งที่เราเห็นได้ก็คือการพัฒนากันระหว่างผู้พัฒนาความปลอดภัย และผู้รักษาความลับของตัวเอง ซึ่งแน่นอนว่าสุดท้ายแล้วผู้ที่ตกเป็นเหยื่อด้านความปลอดภัยเหล่านี้ก็คือผู้รับบริการ บริษัทห้างร้านต่างๆ อันเนื่องมาจากการขาดการดูแลระบบความปลอดภัยในบริษัท หรือ Firewall

Firewall เป็นได้ทั้งจุดดับ และจุดประกาย

Firewall เป็นอุปกรณ์ที่เป็นหน่วยข่าวกรองของบริษัทมาช้านาน เหตุนี้เองทำให้หลายบริษัทละเลยความปลอดภัยขององค์กร

ปล่อยให้ลิขสิทธิ์การอัปเดตฐานข้อมูลหมดอายุ แล้วใช้ต่อเนื่องมาเรื่อยๆ จนกระทั่งวันหนึ่งพบว่าข้อมูลในฐานข้อมูลบริษัทถูกล็อคเรียกกับค่าไถ่การคืนข้อมูลกลับบริษัท จึงทำให้หลายบริษัทค่อยกลับมาหวนคืนถึงความปลอดภัยที่ละเลยมานาน การเติบโตของระบบความปลอดภัย Firewall ยุคใหม่เข้าสู่การเข้ารหัสดิจิตอล และการยืนยันตัวหลายขั้นตอน ซึ่งแน่นอนว่าการสร้างระบบ FIrewall ใหม่นั้นอาจจะเป็นเรื่องยากสำหรับการเรียนรู้ ในหลายประเทศจึงเกิดเป็นบริการที่ชื่อว่า Firewall as a Service ที่ใช้ทีม Cyber security มาออกแบบ สร้าง และดูแล Firewall ให้มีการอัปเดตระบบความปลอดภัยใหม่ตลอดเวลานั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์คใหม่

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล