Network diagram งานศิลปะที่แสดงความเชี่ยวชาญขององค์กร

Network diagram เป็นองค์ประกอบการสร้างระบบความปลอดภัยขององค์กร ใช้ประโยชน์ในการย้อนกลับไปตรวจสอบความปลอดภัยของระบบ การสร้างรหัสป้องกันการเข้าถึงข้อมูล รวมถึงการวาง Zero trust achitechture ที่เป็นระบบที่ได้รับการยอมรับสูงในปัจจุบัน

เราใช้ Network ทำงานกันอย่างแยกกันไม่ออก

หลายองค์กรที่ไม่ได้ทำด้านระบบ IT สิ่งที่ทำให้หลายบริษัทนั้นปล่อยให้ Network diagram ขององค์กรนั้นเติบโตตามธรรมชาติ

เช่น ขยายองค์กรก็ซื้ออุปกรณ์ Switch เดินสาย Lan กับระบบ Firewall ที่มีมาตั้งแต่ก่อตั้งบริษัท เพียงแค่ขอให้อินเตอร์เน็ตใช้ได้ปกติ เก็บข้อมูลเข้าระบบ Server ได้อย่างเป็นธรรมดา ซึ่งในตามปกติการขยาย Network องค์กรตามธรรมชาตินั้นก็มีความเสี่ยงประมาณหนึ่ง จนกระทั่งการต้องทำงานจากที่บ้าน การเข้ามาของระบบ VPN และการที่ให้พนักงานใช้อินเตอร์เน็ตมาสู่ intranet ภายใน เกิดเป็นการแอบย่องเข้ามาของคนที่เหมือนพนักงาน แทรกซึมเข้ามาในระบบโดยไมได้รับเชิญ

traditional network diagram

อย่าปล่อยให้ Network เติบโตไปตามอิสระ

การเปลี่ยนแปลงทำงานที่ให้พนักงานเข้าสู่ Network ของบริษัทอย่างอิสระ เป็นความจำเป็นในการ social distancing

ที่ผ่านมาการทำระบบโครงข่ายเน็ตเวิร์คเดิมเริ่มมีความท้าทายความปลอดภัยมากยิ่งขึ้น ในวงการ IT เองเริ่มจะมีเทรนด์การเปลี่ยนอุปกรณ์ วางระบบ Network ใหม่ รวมไปถึงอุดช่องโหว่ที่อาจจะเกิดขึ้นจากอุปกรณ์ที่เก่าและไม่มีการเข้ารหัสความปลอดภัยที่ทันสมัย

Network diagram เพื่อการป้องกัน Ransomware โดยการไว้ใจให้น้อยที่สุด

การออกแบบ Network diagram เป็นกระบวนการที่ไอทีในบริษัท ต้องมีการเติมความรู้ใหม่เข้าไปตลอดเวลา

เนื่องจากการสร้างโครงสร้างเน็ตเวิร์ครูปแบบนี้ จะช่วยทำให้บริษัทประหยัดเงินจากค่าความเสี่ยงทั้งข้อมูล และถูกขโมยข้อมูลไปเรียกค่าไถ่ออกมา จากระบบกระจายความปลอดภัยที่ใช้การไว้ใจให้น้อยที่สุด หรือสถาปัตยกรรมที่ชื่อ Zero trust architecture (ดังภาพ)

ระบบ Zero trust เป็นการกระจายความปลอดภัยและเชื่อใจน้อยที่สุด

การจัดรูปแบบระบบความปลอดภัยใหม่  จะมีการเน้นฟีเจอร์ของระบบให้ครอบคลุมทั้ง 6 หน้าที่ด้วยกัน ได้แก่

  1. Firewall เป็นระบบฐานข้อมูลที่อัปเดตความปลอดภัยใหม่

  2. Crypto เป็นระบบ Blockchain ที่ใช้ Block ข้อมูลมาเชื่อมต่อกัน ทำให้การแอบใส่ข้อมูลระหว่างกันเป็นเรื่องที่เป็นไปได้ยาก

  3. Intrusion prevention system ระบบป้องกันการบุกรุกจากผู้ใช้งานไม่พึงประสงค์

  4. Activity monitoring เป็นกระบวนการที่สามารถเห็นการใช้งานของผู้ใช้งานภายในระบบ

  5. Content filtering ระบบคัดกรองไม่ให้เข้าถึงบางเว็บไซต์ที่ไม่ต้องการให้ลูกข่ายเข้าไป

  6. Access control ระบบจัดการเครือข่ายภายใน

นอกจากนี้ระบบนี้นอกจากจะเป็นระบบที่ไว้ใจน้อยที่สุด แต่ทำให้ระบบความปลอดภัยมีความซับซ้อนมากขึ้นด้วยการตรวจสอบหลากหลายขั้นตอน MFA แต่มอบข้อมูลให้กับคนที่เข้าถึงน้อยที่สุด เช่น การเข้าฐานข้อมูลจากนอกออฟฟิศสามารถเข้าได้เพียง A B C แต่ถ้าหากเข้าจากภายในสามารถเข้าถึงได้เต็มระบบเพียงแต่ต้องตรวจสอบว่า GPS อยู่ตำแหน่งออฟฟิศไหม ใช้อินเตอร์เน็ตภายในหรือยัง ซึ่งเป็นกระบวนการตรวจสอบที่ซับซ้อนและมีเวลาจำกัดนั่นเอง

วางระบบ Zero trust ทดแทนการใช้ Network เดิมๆได้ยังไง

ปัจจุบันมีบริการวางระบบ Network security ให้เห็นมากยิ่งขึ้น โดยกระบวนการที่จะช่วยเริ่มต้นโครงข่ายเน็ตเวิร์คภายในองค์กรที่ดี คือการเริ่มต้นไล่เรียงระบบใหม่ตั้งแต่การเดินสาย ตรวจสอบอุปกรณ์ไฟร์วอลล์ รวมถึงการนำฟีเจอร์ต่างๆของระบบมาใช้ได้อย่างเต็มประสิทธิภาพ ซึ่งจะช่วยลดการถูกโจรกรรมข้อมูล Ransomware และการรับไวรัสเข้ามาในคอมพิวเตอร์ของบริษัท ผ่านบริการที่เรียกว่า Firewall as a Service

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall 5 วิธีเลือกซื้อไฟร์วอลล์ อุปกรณ์เน็ตเวิร์ก ให้เหมาะสมกับธุรกิจ SMEs

firewall

Firewall เป็นสิ่งพื้นฐานที่ทุกหน่วยงานต้องมี ทั้งธุรกิจ SME กิจการเล็กใหญ่ หรือแม้แต่คอมพิวเตอร์ส่วนตัว เพราะปัจจุบันทุกองค์กรล้วนทำงานผ่านระบบอินเตอร์เน็ตกันทั้งหมดแล้ว ไม่ว่าจะเป็นงานเอกสาร งานตัดสต็อคสินค้า หรืองานดูยอดขายประจำวัน ที่สามารถเปิดดูยอดไม่ว่าจะอยู่ไกลอีกซีกโลก ที่มีอินเตอร์เน็ตใช้ก็ทำได้ ดังนั้นวันนี้ Prospace จะมาแนะนำการเลือกไฟร์วอลล์ให้เหมาะกับธุรกิจของแต่ละคนกันดีกว่า

Firewall คืออะไร

Firewall คือเครื่องมือกรองสิ่งแปลกปลอมทาง Network 

โดยปกติแล้วการใช้เครือข่ายในบริษัทนั้นจะมีอุปรณ์ที่ทำหน้าที่จัดระเบียบข้อมูล กรองข้อมูลเข้าออกบริษัท เพื่อรักษาความปลอดภัย รวมถึงปิดกั้นห้ามให้ในองค์กรเปิดเว็บไซต์อันตรายได้ สิ่งนั้นคืออุปกรณ์ที่เรียกว่าไฟร์วอลล์ โดยสเปคของเครื่องนี้ก็เหมือนกับการจัดสเปคคอมพิวเตอร์สักเครื่องหนึ่ง ถ้าหากเอามาใช้เปิดเน็ต ดูคลิปยูทูปบ้างเป็นครั้งคราวก็ไม่จำเป็นต้องใช้สเปคเร็วแรงอะไรมาก แต่ถ้าหากต้องการทำกราฟฟิก ออกแบบ งานสามมิติ หรือเล่นเกมส์ภาพสวยๆโดยเฉพาะ ก็จะมีการ customize เน้นการ์ดจอบ้าง เน้น Ram เยอะๆ หรือฮาร์ดดิสก์มากๆ ตามความต้องการ

Firewall hardware

ซึ่งอุปกรณ์ไฟร์วอลล์ก็เป็นเหมือนกัน โดยสามารถเลือกตามฟีเจอร์ได้ว่าต้องการเน้นปริมาณการกรองข้อมูลมากน้อย เน้นการเก็บข้อมูลบนระบบ หรือเน้นการทำงานบน Cloud สิ่งเหล่านี้จะสามารถรู้ได้โดยการได้รับการประเมินความต้องการจากผู้เชี่ยวชาญด้านข้อมูล เพื่อมาวางแผนออกแบบการวางระบบ Network ได้อย่างมีประสิทธิภาพในองค์กรนั่นเอง

เลือกให้เหมาะกับธุรกิจ

แต่ละธุรกิจจะมีสิ่งที่ละเอียดอ่อนต่างกันไป เช่น  โรงพยาบาล จะเน้นการเก็บข้อมูลความลับ ฉะนั้นรูปแบบการวางจะเน้นให้หมอเปิดดูข้อมูลคนไข้ในการดูแลได้ แต่ไม่อนุญาตให้ดูข้อมูลคนไข้คนอื่นได้ ในขณะที่บริษัทขายอุปกรณ์ก่อสร้าง อาจจะเน้นให้ฝ่ายขายเข้าถึงข้อมูลลูกค้าในบริษัท ในขณะที่ฝ่ายจัดซื้อไม่สามารถเข้าได้ ซึ่งเหล่านี้จำเป็นต้องออกแบบให้เหมาะสมกับความต้องการของตัวเอง

ออกแบบระบบให้เหมาะสม

การจัดโครงสร้างไฟร์วอลล์ก็เป็นหัวใจสำคัญเช่นเดียวกัน ขออธิบายก่อนว่าไฟร์วอลล์ถ้าเปรียบอินเตอร์เน็ตเสมือนทางไหลของน้ำ อุปกรณ์ไฟร์วอลล์ก็จะเป็นเขื่อนที่กั้นไม่ให้น้ำป่าไฟลบ่าท่วมเมือง แต่ยังคงให้มวลน้ำไปหล่อเลี้ยงประชากรในเมืองได้ ฉะนั้นตำแหน่งการวางไฟร์วอลล์ที่เหมาะสมก็จะเหมือน “เขื่อน”ที่มีน้ำไปปหล่อเลี้ยงชาวเมือง แต่ไม่ทำให้เมืองจมบาดาล ฉะนั้นถ้าไปติดตั้งไว้ที่ตำแหน่งท้ายเมือง ปลายน้ำ การติดตั้งไฟร์วอลล์ จะไม่มีประโยชน์ในการป้องกันอะไรเลย เลยเป็นที่มาว่าก่อนอื่นการออกแบบโครงสร้างอินเตอร์เน็ตขององค์กรตั้งแต่แรก จะช่วยให้ป้องกันอันตราย และอินเตอร์เน็ตไม่ช้าอีกด้วย

จุดอ่อน จุดแข็ง ของระบบที่บริษัทใช้?

อย่างที่กล่าวไปข้างต้นของการวางระบบให้เหมาะสมแล้ว การเข้าใจระบบทำงานของบริษัท จะช่วยให้สามารถปิดช่องว่างที่ทำให้ระบบโดนโจรกรรมได้ เช่น ถ้าบริษัทต้องติดต่อกับลูกค้าผ่านอีเมลเป็นประจำ ฉะนั้นวิธีการดูแลช่องทางนี้คือการหมั่นตรวจสอบลักษณะอีเมลก่อนเปิดเข้าไปอ่าน 

 

firewall

เล็กใหญ่ จำเป็นขนาดไหน?

เป็นคำถามที่ฮอตฮิตของคนที่จะซื้ออุปกรณ์ป้องกันการคุกคามสักเครื่องมากเลยทีเดียว ขนาดของระบบนอกจากจะช่วยให้อินเตอร์เน็ตที่เราใช้งานในบริษัทไม่ช้าแล้ว มันช่วยให้กรองทุกอย่างได้ทันท้วงที สมมติว่าเครื่องไฟร์วอลล์ XXX สามารถกรองข้อมูลได้เร็ว 100 Mbps แต่ปริมาณคนใช้มี 100 คนพร้อมกัน ทำให้แทนที่ถนนจะทำให้รถ 100 คันวิ่งด้วยความเร็วสูง แต่ดันมีด่านตรวจมากั้นทาง จึงเกิดรถติดหนึบนั่นเอง 

ต่อมานอกจากความเร็วในการกรองข้อมูลนั้นจำเป็นแล้ว ความเร็วในการตรวจข้อมูลต่างๆก็เป็นปัจจัยในการเลือกซื้อเช่นเดียวกัน สมมติว่าระบบตรวจข้อมูลได้ 100 ไฟล์ต่อวินาที แต่มีการดาวโหลดมา 200 ไฟล์ต่อวินาที ทำให้เกิดปัญหาอินเตอร์เน็ตช้า และบางครั้งจะทำให้ล่มได้เลยทีเดียว 

ผู้เข้าใจปัญหาระบบของรุ่นนั้นๆ 

สุดยอดความคลาสิกของปัญหาการใช้งานเลยทีเดียว สำหรับการเลือกใช้อุปกรณ์ไฟร์วอลล์ นั้นถ้ามองให้เป็นรถสักรุ่นหนึ่ง เช่น รถ Toyota camry กับ Toyota corolla ที่สามารถขับได้เหมือนกัน เติมน้ำมันเหมือนกัน แต่ปัญหาการใช้รถ และระบบไฟนั้นแตกต่างกันออกไป จึงต้องใช้ช่างที่เชี่ยวชาญในรุ่นนั้นๆมาแก้ปัญหาให้ ระบบไฟร์วอลล์ก็เช่นเดียวกัน ในตลาดนั้นมีหลากหลายรูปแบบ ฉะนั้นเมื่อเลือกสเปคที่ต้องการนำมาใช้ได้แล้ว การเข้าไปส่องปัญหาประจำรุ่น มีแก้ไขปัญหา และช่างผู้ชำนาญการมาดูแลให้ จะช่วยให้ระยะยาวการลงทุนในไฟร์วอลล์ตัวนั้นจะช่วยให้ธุรกิจนั้นเดินต่อไปไม่สะดุดได้เลยทีเดียว

FWaaS เข้ามาดูแล Firewall อย่างเชี่ยวชาญ

ประวัติการแชท line ย้อนหลัง

ช่วยออกแบบโครงสร้าง Network security ให้สอดคล้องกับการทำงานแบบ Work from home โดยใช้ความต้องการขององค์กรเป็นสำคัญ แบ่งระดับข้อมูล ความปลอดภัย โดยใช้ระบบเข้าข้อมูลหลายชั้นอย่างสมบูรณ์

Firewall as a Service

ออกแบบระบบที่เสถียรเพียงพอสำหรับปริมาณเครื่องลูกข่าย ทำให้ไม่มีปัญหาคอขวด ไม่มีปัญหาอินเตอร์เน็ตหน่วง และติดตามกลับทันทีในกรณีที่มีการพยายามโจมตีระบบเครือข่าย

Firewall as a Service

ระบบมีการ monitor โดย Cyber security ทำให้เสมือนการได้รับการดูแลโดยเชี่ยวชาญตลอดเวลา และแก้เคสหน้างานได้ทันทีผ่านระบบออนไลน์ ไม่ต้องจ้างทีม IT เชี่ยวชาญมาประจำ

ปรึกษาปัญหา Firewall กับเรา

ฝากคำถามไว้ที่นี่

2fa มีกี่รูปแบบ two factor authentication เบื้องหลังการโอนเงิน ยืนยันตัวตน บนโลกออนไลน์

2fa

การเข้ารหัสสองชั้น เป็นกระบวนการที่ระบบรุ่นใหม่ ไม่ว่าจะเป็นการ Login เข้าระบบผ่านการทำงานที่บ้าน หรือเข้าใช้บัญชีออนไลน์ต่างๆ บทบาทของระบบความปลอดภัยสองชั้น แทบจะเข้ามาอยู่ในทุกกิจกรรมแล้ว วันนี้มาดูกันว่า 2FA กระบวนการเหล่านี้มีอะไรบ้าง ปลอดภัยกว่าที่เคยเป็นยังไงกัน

Two Factor authentication (2FA) คืออะไร

ถ้าหากเรานั่นเห็นวิวัฒนาการของอินเตอร์เน็ตยุค 10 ปีมานี้เองจะเห็นได้ว่าพัฒนาการทางด้านระบบความปลอดภัยมีการพัฒนามากยิ่งขึ้นตามบทบาทของมันในชีวิต เริ่มจากมันเป็นบอร์ดแลกเปลี่ยนสนทนา แลกเปลี่ยนรูปภาพต่าง หรือแค่นัดซื้อขายสินค้าเพียงเท่านั้นเอง

1FA authentication

โดย 1FA (One factor authentication) หรือการเข้ารหัสเพียงชั้นเดียว ที่เราใช้เป็นประจำเป็นเพียงการใช้ “รหัสผ่าน” ในการเข้ามาทำงานเท่านั้นเอง จนกระทั่งการเปลี่ยนแปลงบทบาทของมันกลายมาเป็น “การยืนยันตัวตน” รวมถึง “การเงิน” ที่ทำการสั่งจ่ายผ่านโลกออนไลน์ ทำให้กระบวนการยืนยันตัวตนด้วย “รหัสผ่าน” ไม่เพียงพอที่ป้องกัน “การโจมตีทางไซเบอร์” อีกต่อไป จึงเป็นขั้นต่อยอดของการพัฒนาสองชั้น หรือ MFA เพื่อมั่นใจถึงความปลอดภัยได้อย่างสูงสุด แล้วมันคืออะไรบ้าง

2FA authentication

การเข้ารหัสสองขั้นตอน เป็นกระบวนการที่ต้องเข้ารหัสสองชั้น 2fa ด้วยการใช้ “รหัสผ่าน” ร่วมกับการยืนยันตัวตนในหลากหลายรูปแบบ เพื่อที่จะทำให้มั่นใจว่ากระบวนการยืนยันตัวตนทางอินเตอร์เน็ตมีความปลอดภัยเพียงพอ แล้วมันมีกี่ประเภท

กระบวนการเข้ารหัส 2FA มีกี่ประเภท

ปัจจุบันแต่ละแพลตฟอร์มนั้นเลือกการใช้ ระบบป้องกันสองชั้นที่แตกต่างกันออกไปตามความปลอดภัยที่ต้องการ โดยแบ่งเป็น 4 ประเภท ดังนี้

  • Token USB

     ในยุคก่อนที่อินเตอร์เน็ต และ มือถือจะเข้ามามีบทบาทในชีวิตเราสูง เป็นยุคแรกที่เราใช้การยืนยันตัวตนด้วยการเสียบอุปกรณ์ที่บรรจุข้อมูลสำหรับยืนยันตัวก็ได้ถูกนำมาใช้งาน แต่ข้อจำกัดของมันคือเราสามารถถูกขโมยได้เช่นกัน

  • รหัสเข้าใช้ครั้งเดียว OTP (One Time Password)

    ในช่วงหลังจากที่มือถือเป็นอวัยวะสำคัญสำหรับเรา ทำให้มือถือมีความสำคัญและน่าเชื่อถือไม่ต่างจากการพกบัตรประชาชน ทำให้การส่งรหัส OTP ยืนยันเข้าไปใน SMS มือถือเครื่องที่เราใช้จึงเริ่มใช้งานในการยืนยันตัวอย่างแพร่หลาย โดยรหัสผ่านนั้นมีอายุ 5 นาทีหลังจากที่ส่ง วิธีการนี้นิยมในการเข้าไปใช้ธุรกรรมทางการเงินต่างๆในธนาคารออนไลน์นั่นเอง

  • โปรแกรม

    ถึงแม้การพัฒนาด้าน OTP ที่ส่งเข้ามือถือของแต่ละคนในการยืนยันตัวตนแล้ว มันยังมีข้อจำกัดในหลายด้าน ทั้งในกรณีที่ผู้ใช้บริการเป็น Application ต่างชาติที่ไม่ได้จดทะเบียนในประเทศก็ไม่สามารถส่ง SMS เข้ามาในมือถือได้ หรือ ระยะเวลาที่ OTP จะหมดอายุมันนานเกินจะทำให้แฮกเกอร์สามารถสวมสิทธิ์ได้ หรือ บางครั้ง SMS ก็ไม่เข้าเครื่องก็มี เลยเป็นที่มาของการพัฒนาขั้นต่อไป คือการใช้โปรแกรมในการมาสุ่มรหัสการใช้งานครั้งเดียวได้
    โดยวิธีการนี้เป็นการเชื่อมต่อระหว่างผู้ให้บริการ กับ เจ้าของโปรแกรมตรวจสอบบุคคล ในการให้สิทธิ์ในการสุ่มรหัส 6 หลักในการลงชื่อเข้าใช้แต่ละครั้ง เช่น เมื่อเราเข้าสู่ระบบด้วยรหัสผ่านเสร็จแล้ว ขั้นที่สองต้องเปิด Authentication app ที่จะเปลี่ยนรหัสผ่านใหม่ทุกๆ 30 วินาที มากรอกลงไปอีกครั้งเพื่อยืนยันว่าเราเป็นตัวจริงนั่นเอง โดยเพียงแค่มีอินเตอร์เน็ต และแอปพลิเคชั่นเท่านั้น ก็สามารถใช้ได้แล้วนั่นเอง จึงเริ่มเป็นที่นิยมแพร่หลาย

  • Inherent

    วิธีการนี้เป็นการตรวจสอบโดยใช้เซนเซอร์ในการยืนยันตัวตนของเรา เช่น การแสกนลายนิ้วมือ การแสกนม่านตา หรือ การแสกนใบหน้าก่อนจะเข้าใช้งานนั่นเอง โดยหลายครั้งวิธีนี้อาจจะมีข้อจำกัดของอุปกรณ์ด้วยเช่นเดียวกัน เช่น กล้องไม่ชัด หรือ เซนเซอร์มีปัญหา ก็อาจจะทำให้ยืนยันตัวตนในวิธีนี้มีข้อจำกัดอยู่นั่นเองLocation

    วิธีการจับตำแหน่งของเราเป็นวิธีการหนึ่งที่ส่วนใหญ่ไม่ได้ทำระบบเพียงสองชั้นแต่จะเป็นความปลอดภัยสาม สี่ชั้นก็เป็นไปได้ ในธุรกิจการเงินนั่นเอง เช่นการเข้าระบบถึงแม้จะผ่านการยืนยันตัวด้วยรหัสผ่าน และระบบ SMS แล้ว แต่ปรากฏว่าอยู่ตำแหน่งต่างประเทศ เป็นเหตุทำให้มีการต้องยืนยันตัวตนอีกซ้ำอีกครั้ง หรือ ระบบอาจจะบล็อคไม่ให้ทำธุรกรรมได้นั่นเอง

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ปรึกษาการทำระบบ Network security

กรอกแบบสอบถามที่นี่

Cloud computing คืออะไร IaaS PaaS SaaS FWaaS เบื้องหลัง Cloud service

Cloud computing คือ

ถ้าบอกว่า Cloud computing คือ อะไร ก็คงจะไม่เห็นภาพ แต่ถ้าหากถามว่าอัปโหลดไฟล์ขึ้น Drive หรือ iCloud ก็คงจะเริ่มเห็นภาพว่า การถ่ายรูป วีดีโอไม่จำเป็นต้องเก็บไฟล์ไว้บนเครื่องมือถือ แต่สามารถเปิดจากแอพที่ต่ออินเตอร์เน็ตเข้าไปดูไฟล์ในแอพพลิเคชั่นได้โดยไม่เปลืองพื้นที่มือถือ Cloud computing มีอะไรบ้าง ช่วยทำให้ชีวิตเราง่ายขึ้นยังไงกันนะ

Cloud computing คือ

Cloud computing คือบริการระบบคอมพิวเตอร์ ซอฟแวร์ พื้นที่จัดเก็บ รวมถึงโปรแกรมต่างๆ โดยที่ไม่ต้องมีการซื้อคอมพิวเตอร์ ไม่ต้องซื้อเซิพเวอร์ หรือภาษาที่เรียกกันว่าเก็บไฟล์ไว้บนคลาว (ก้อนเมฆ) ไม่ต้องจ้างพนักงานไอทีเฉพาะทางด้านระบบมาดูแล ทำให้ช่วยประหยัดค่าใช้จ่ายในการเริ่มต้นทำโปรเจคใหม่ๆ แล้วระบบเดิมๆมันมีอะไรบ้าง?

Traditional ระบบเดิมของคอมพิวเตอร์

โดยปกติระบบคอมพิวเตอร์เดิมนั้น ส่วนใหญ่ประกอบไปด้วย คอมพิวเตอร์ (Server) ระบบเก็บข้อมูล(Storage) ระบบเน็ตเวิร์ค(Network) ระบบปฏิบัติการ(OS) แอพพลิเคชั่น(Application) และตัวเก็บข้อมูลบนแอพพลิเคชั่น (DATA) กว่าจะกลายเป็นหนึ่งบริการ เว็บไซต์หนึ่งเว็บ จำเป็นต้องลงทุนทั้งระบบคอมพิวเตอร์ ค่าลิขสิทธิ์ซอฟแวร์ รวมถึงการวางระบบเน็ตเวิร์ค

ถ้าจะยกตัวอย่างในชีวิตประจำวันเหมือนการซื้อไฟฟ้ามาใช้ในบ้าน เราต้องผลิตไฟฟ้าใช้เอง มีแบตเตอรี่เก็บไฟเอง มีตัวแปลงไฟและเดินสายส่งเข้าบ้านใช้เอง ทำให้เราต้องลงทุนทั้งระบบมากมายกว่าจะได้ใช้ไฟฟ้า ที่ไม่ใช่ทุกคนสะดวกจะจ่ายได้ จึงเกิดเป็นบริการโครงสร้างพื้นฐาน ที่ช่วยให้คนเข้าถึงได้มากขึ้น

Cloud computing แบ่งเป็นกี่ประเภท

Cloud computing มีทั้งหมด 3 ประเภท โดยที่มีการบริการนั้นขึ้นยู่กับความต้องการของผู้ใช้งาน โดยที่ทั้งหมดเชื่อมต่อกันผ่าน อินเตอร์เน็ต และ ใช้ระบบทั้งหมดตั้งอยู่บนก้อนเมฆ (Cloud) มีอะไรบ้าง

  1. Infrastructure as a Service  (IaaS)

    เป็นบริการที่ให้เช่าระบบคอมพิวเตอร์ (Server) ระบบเน็ตเวิร์ก (Networking) และพื้นที่จัดเก็บข้อมูล (Storage) ถ้าเปรียบเป็นการใช้ไฟฟ้าในชีวิตประจำวัน เรามีหน้าที่ขอเช่าอุปกรณ์ผลิตไฟฟ้า ระบบไฟที่พร้อมเชื่อมต่อ  และแบตเตอรี่จัดเก็บไฟ โดยที่เราต้องเดินสายไฟจากแหล่งผลิต  และแปลงไฟฟ้าให้เข้าไปใช้ในบ้านเอง

  2. Platform as a Service (PaaS)

    จะเพิ่มจากการให้เช่าระบบคอมพิวเตอร์ (Server) พื้นที่จัดเก็บข้อมูล (Storage) ระบบเน็ตเวิร์ค (Networking) และระบบปฏิบัติการ (Operating system) ถ้าเปรียบกับการใช้ไฟฟ้า คือมีคนผลิต มีแบตเตอรี่เก็บไฟ มีการต่อไฟฟ้าเข้าบ้านให้แล้ว แต่ระบบไฟภายในบ้านก็ต้องไปเชื่อมต่อเอง

  3. Software as a Service (SaaS)

    ส่วนนี้เป็นเหมือนบริการครบวงจร ที่ช่วยเหลือตั้งแต่ระบบคอมพิวเตอร์ (Server) ระบบเน็ตเวิร์ค (Networking) ระบบเก็บข้อมูล (Storage) ระบบปฏิบัติการ (Operating system) และแอพพลิเคชั่น (Application) ซึ่งถ้าคิดเป็นการใช้ไฟฟ้า เราเพียงแค่มีบ้านเท่านั้น ก็จะมีทีมติดตั้งทั้งหมด เราใช้งานได้ทันทีแบบไม่ต้องทำอะไรเพิ่มเติมCloud computing คือ

 

Cloud computing มาเปลี่ยนแปลงโลก

แน่นอนว่าการเปลี่ยนแปลงโลกของเราต้องเกิดจากสิ่งที่เกิดขึ้นใหม่ มาตอบโจทย์สิ่งเดิมได้อย่างเด็ดขาด ซึ่งโลกเรานั้นมีการเปลี่ยนแปลงมาหลายครั้งหลายคราวแล้ว ตั้งแต่การมีจักรยานยนต์แทนการขี้ม้า การเกิดของเครื่องบิน ทดแทนการเดินทางบนเรือเดินสมุทร และ Cloud computing ก็เป็นหนึ่งในการเปลี่ยนแปลงโลกเช่นเดียวกัน ผ่านตัวกลางที่ชื่อว่า อินเตอร์เน็ต ทำให้ต่อไปนี้ถ้าหากว่าเราต้องการสร้างฐานข้อมูลลูกค้า ไม่ต้องซื้อระบบคอมพิวเตอร์ ไม่ต้องจ้างวิศวกรเขียนโปรแกรม หรือทีมซัพพอร์ตอุปกรณ์ต่างๆ เพียงแค่เช่าพื้นที่ เช่าอุปกรณ์ และพื้นที่จัดเก็บ ซึ่งปรับเปลี่ยนได้ตามการใช้งานในแต่ละโปรเจคเท่านั้นเอง

Cloud computing ทำให้คนตัวเล็ก มีที่ยืน

แน่นอนว่าบทบาทของอินเตอร์เน็ตนั้นทำให้เราไปเจอสินค้าที่ไม่คิดว่าจะเจอในร้านโชว์ห่วยแถวบ้าน เจอกลุ่มที่สนใจเรื่องเดียวกันที่อาจจะไม่ได้เจอคนแบบนี้ในประเทศของเราเอง และ Cloud computing ก็เป็นหนึ่งในสิ่งมหัศจรรย์ของโลกที่มาช่วยให้คนตัวเล็กๆ ที่มีโปรเจคดีดี สามารถเปิดโอกาสสร้างแอพพลิเคชั่น แล้วเอามาทดสอบการตอบรับสินค้าและบริการให้คนบนโลกออนไลน์ ได้ในราคาประหยัด เพราะมันยืดหยุ่นการใช้งาน เช่น ถ้าวันที่มีคนใช้ 100 คนก็จ่ายค่าระบบแค่ระดับ 100 คน ถ้าคนใช้งานมากขึ้นก็เพิ่มพื้นที่จัดเก็บเพิ่มเติมได้อย่างอิสระ ซึ่งถ้าในระบบเดิมนั้นถ้าหากมีอุปกรณ์จัดเก็บแล้วต้องการเพิ่มขนาดก็จำเป็นต้องลงทุนมากๆ แต่เทคโนโลยีนี้ไม่ต้องทำอีกต่อไป เลยเป็นนวัตกรรมที่ออกแบบมาช่วยเหลือคนตัวเล็กๆ ให้มีที่ยืนบนสังคมออนไลน์ได้นั่นเอง

สรุป

นอกจากนี้การป้องกันความปลอดภัยทางไซเบอร์ที่โดน Ransomware โจมตี ก็เป็นเหมือนสิ่งที่ท้าทายระบบไอทียุคใหม่ไม่น้อย ซึ่งก็มีบริการ Firewall as a Service ที่ออกแบบมาเพื่อช่วยเหลือบริษัทที่ไม่สะดวกจะติดตั้ง Firewall ของตัวเอง  ไม่ต้องจ้างพนักงาน Cyber security มาประจำการ ทั้งหมดนี้จะเข้ามาตอบโจทย์ระบบป้องกันการโจมตีทางไซเบอร์อย่างผู้เชี่ยวชาญ สามารถปรึกษาระบบได้กับเรา และถ้าหากมีคำถามการใช้ระบบ Network ในชีวิตประจำวันสามารถปรึกษาเราได้จากแบบฟอร์มด้านล่างนี้ได้เลย


References :
Source1
Source2
Source3

Contact us

Digital signature ลงลายมือชื่อ อิเลคทรอนิค คืออะไร รู้ได้ยังไงว่าเอกสารของจริง

digital signature

หลายคนที่ทำงานบริษัทมานาน จะคุ้นชินกับการให้นายเซ็นต์เอกสาร และให้ลูกค้าที่ปลายทางเซ็นต์เหมือนกัน ผ่านระบบเดิมที่เรียกแมสเซนเจอร์วิ่งเอาเอกสารไปให้ลงลายมือชื่อลงนาม แล้วย้อนกลับมา เสียเวลาและค่าใช้จ่ายมากมาย จึงเกิดการส่งเอกสารออนไลน์ด้วยวิธีการต่างๆ สงสัยไหมว่าเราจะแน่ใจได้ยังไงว่าเอกสารนั้นของจริงหรือเปล่า ตรวจสอบยังไง ปลอดภัยแค่ไหน ผ่านระบบ Digital signature มาติดตามกันเลย

การเซ็นต์เอกสาร หลายร้อยปีที่ผ่านมา (Traditional signature)

แน่นอนว่าการทำงานในทุกองค์กร ไม่ว่ารัฐหรือเอกชน การลงนามในเอกสารเป็นสิ่งที่ต้องเกิดขึ้นตลอดเวลา

ไม่ว่าจะเป็นการรับรองสำเนาของเอกสาร เอกสารสัญญาการซื้อขายหรือการทำใบเสนอราคาก็ตาม ทั้งหมดนั้นต้องจำเป็นต้องมีการลงนามในกระดาษ โดยทั่วไปเป็นการเขียนในกระดาษ โดยมีพยานในการรับรู้การทำธุรกรรม แล้วนำเอกสารส่งให้ผู้ส่งเอกสาร (Messenger) ส่งไปหาผู้รับเอกสารปลายทาง (Recipient) หรือ การลงนามต่อหน้าระหว่างกัน โดยกระบวนการดังกล่าวนั้นได้รับการยอมรับมานาน จนกระทั่งการแพร่ระบาดของโรคที่ติดต่อกันได้ง่าย จึงต้องทำให้ทุกหน่วยงานเริ่มทบทวนการส่งเอกสารด้วยระบบเดิม เป็นระบบออนไลน์

การเซ็นต์เอกสารออนไลน์ ยุคกึ่งดิจิตอล (Electronic signature)

ในยุคแรกของการลงนามในเอกสารนั้นเป็นเพียงการลงนามในเอกสารแล้วแสกนไฟล์ส่งเป็น PDF หรือจะเป็นเอกสารออนไลน์แล้วใส่ลายเซ็นต์ลงไป

ที่ว่ามันเป็นกึ่งดิจิตอลเพราะว่าเรายังคงลงนามในเอกสารด้วยลายมือ แล้วส่งไปด้วยระบบดิจิตอลเท่านั้น ปัญหาตามมาของการใช้งานระบบนี้คือเราตรวจสอบไม่ได้ว่าเอกสารที่ลงนามไปจะถูกแก้ไขภายหลัง หรือถูกนำไปบิดเบือนหรือเปล่า เพราะกระบวนการหลังจากการลงนามในเอกสารไม่มีระบบการตรวจสอบได้อย่างแม่นยำ จนเป็นที่มาของการพัฒนาระบบดิจิตอลอย่างเต็มรูปแบบ

การเซ็นต์เอกสารออนไลน์ ยุคดิจิตอล (Digital signature)

การต่อยอดระบบลงนามเอกสารออนไลน์แบบดิจิตอลอย่างเต็มรูปแบบนี้มีมานานแล้ว เพียงแต่เพิ่งได้รับการยอมรับเมื่อไม่นานมานี่เอง

ซึ่งกระบวนการนั้นเป็นการส่งเอกสารออนไลน์ แล้วแปลงเอกสารเป็นไฟล์ดิจิตอล จากนั้นมีการเข้ารหัสลับส่งไปถึงปลายทางผู้รับ จากนั้นการแปลงจากรหัสดิจิตอลมาเป็นไฟล์เอกสารนั้นต้องได้รับการยืนยันตัวตนจากปลายทางว่าเป็นเจ้าของเอกสารจริงๆ จึงมีการแปลงรหัสกลับมาเป็นเอกสารเพื่อลงนาม

หัวใจหลัก 3 อย่างของระบบนี้

  • การยืนยันตัวตน

    การยืนยันตัวตนว่าเป็นบุคคลนั้นจริงๆปัจจุบันมีทั้งการใช้ข้อมูลลายนิ้วมือ แสกนหน้า รับ SMS หรือใช้ Authentication app

  • การปฏิเสธการส่ง

    เมื่อมีการส่งข้อความออกไปแล้ว ไม่สามารถที่จะแก้ไข หรือยกเลิกการส่งได้

  • การคงที่ไม่เปลี่ยนแปลง

    เมื่อเอกสารถูกส่งออกไปแล้ว ไม่ถูกเปลี่ยนแปลงเนื้อหาระหว่างการส่งได้

ระบบการเซ็นต์เอกสารออนไลน์

กระบวนการเริ่มต้นจากจุด A ที่เอกสารถูกส่งออกไปแปลงเป็นโค้ดดิจิตอล digital signature หรือ โค้ดที่ยืนยันว่าไฟล์ถูกแปลงเป็นตัวเลขดังกล่าง (Digest) เสร็จแล้ว

ก่อนถูกส่งออกไปจะถูกเข้ารหัสที่เป็นกุญแจคู่ โดยคนที่ถือกุญแจได้แก่ผู้ส่ง และ ผู้รับ โดยจะเป็นจุด B ที่เอกสารและจะถูกส่งออกไปพร้อมกัน เมื่อไปถึงจุด C แล้วอีกคนที่มีกุญแจเปิดจะถอดรหัสออกมาได้ พร้อมกับการเปิดโค้ดดิจิตอล (Digest) ที่ตรงกันเพื่อยืนยันว่าระหว่างส่งเอกสารไม่ได้ถูกแก้ไข แล้วจะถูกแปลงกลับมาเป็นไฟล์เอกสารดังเดิม

digital signatureสรุป

ปัจจุบันการใช้เข้าถึงรหัสดิจิตอลนั้นถูกใช้ในหลากหลายรูปแบบทั้งส่งข้อความในแอพพลิเคชั่นแชท

ส่งอีเมล์ระหว่างกัน หรือ ธุรกรรมการเงินออนไลน์ สิ่งเหล่านี้เป็นเครื่องยืนยันได้ว่าการทำธุรกรรมนั้นไม่ได้ถูกบิดเบือนระหว่างการส่งหากัน เมื่อมีการลงลายเซ็นต์ในเอกสารนั้นจะช่วยยืนยันตัวได้ว่าคนที่ลงนามเป็นเจ้าตัวจริงๆ จากระบบยืนยันตัวตนที่หลากหลายรูปแบบนั้นเอง

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มแล้วทีมงานติดต่อกลับไป

หมูตายเป็นฟาร์ม ไม่มีวัคซีน ไม่มีข่าว ตายเรียบมาเป็นปี คล้ายการโจมตีจาก Ransomware

หมูตาย กับ Ransomware

หลังจากหลังปีใหม่เป็นต้นมาไม่กี่วัน เราก็ออกมาเผชิญปัญหาค่าครองชีพที่สูงขึ้น โดยเฉพาะโปรตีนจานหลักของหลายคน “เนื้อหมู” เบื้องหลังที่เกษตรกรคนเลี้ยงหมูต้องเผชิญมานาน กับการที่หน่วยงานรัฐเพิ่งมาตรวจสอบเจอการระบาดของโรคอหิวาต์หมู โดยเชื้อนี้น่ากลัวยังไง แตกต่างจากการโจมตีของไวรัสไซเบอร์หรือเปล่า มาติดตามกันในตอนนี้กันเลย

แค่สัมผัสก็ตาย

นี่ไม่ใช่ภาพยนตร์ หรือ ซีรีส์บนเว็บแต่อย่างใด แต่โรคอหิวาต์แอฟริกา เป็นการประกาศศักดาของสงครามไวรัส และเศรษฐกิจของมนุษย์ครั้งใหม่ในเอเชียตะวันออกเฉียงใต้ การกระจายตัวของเชื้อไวรัสชนิดนี้ในหมู จะเริ่มทำให้หมูเกิดท้องเสีย อ้วก นอนซม เป็นไข้ไม่สบาย แล้วก็ตายในไม่กี่วันต่อมา เหมือนกับอหิวาต์ในคนครั้งที่มีการระบาดในอดีต โดยที่ความน่ากลัวของมันคือเชื้อเองสามารถติดกันได้เฉพาะจากหมูกับหมู ไม่ติดเข้ามาสู่คนก็จริง แต่เชื้อโรคตัวร้ายนอกจาการที่หมูมีเชื้อ มาสัมผัสกับหมูไม่มีเชื้อแล้ว มันก็สามารถติดผ่านเสื้อผ้าของคนจากคอก ไปอีกคอกหนึ่งได้อีกด้วย โดยไม่ต่างจากการแพร่เชื้อของโควิด 19 ที่กำลังระบาดในคนในตอนนี้ แต่การกระจายของเชื้อไวรัสในคอกที่รวดเร็ว และรุนแรง เพราะมันต่างกับมนุษย์ตรงที่ในคอกเลี้ยงสัตว์นั้น มีการอาศัยอยู่ในที่เดียวกัน มีการสัมผัสกันอย่างใกล้ชิดตลอด จึงทำให้การติดกันทำได้ง่าย และรวดเร็ว

 

แค่อาหารคนก็ติด

เป็นเรื่องที่น่ากลัวมากยิ่งขึ้น เมื่อหมูที่ตายจากการติดเชื้อไวรัสดังกล่าว มันยังคงอยู่และมีชีวิตอยู่ในซากศพนั้นได้อีกหลายเดือน ถึงแม้ว่าการรับประทานเนื้อหมูที่ติดโรคนั้นไม่เป็นอันตรายกับมนุษย์ก็ตาม แต่ความพัฒนาอีกขั้นของไวรัสคือถึงแม้จะปรุงหมูสุกแล้ว เชื้อโรคก็ยังไม่ตาย ถ้าหากนำเศษอาหารที่มีเชื้ออยู่ซึ่งอาจจะแค่การนำเศษอาหารที่มีเศษหมูติดเชื้ออยู่ในนั้น ก็จะทำให้มีการระบาดของเชื้อไวรัสได้นั่นเอง

 

แอบมองเธออยู่นะจ้ะ

ซึ่งแนวทางการป้องกันโรคระบาดในปัจจุบันนี้ ถ้าหากพบว่ามีหมูซักตัวในคอกติดเชื้อ ต้องทำการฝังกลบหมูทักคอกให้หายไป แล้วต้องปล่อยให้คอกว่างเปล่าว่างเว้นจากการเลี้ยงอีกหลายเดือน ซึ่งถ้าหากมองไปถึงการกระจายของไวรัสคอมพิวเตอร์ในปัจจุบันนี้ก็มีพฤติกรรมที่คล้ายกับไวรัสอหิวาต์หมูเช่นเดียวกัน เพราะนอกจากมันสามารถอยู่เงียบในคอมพิวเตอร์ของเราได้นานเป็นปี แสกนไวรัสซ้ำแล้วซ้ำเล่าก็สามารถหลีกเลี่ยงจากการถูกตรวจพบ ที่สำคัญวัคซีนป้องกันก็ไม่มีอีกด้วย

 

โจรขโมยข้อมูล (Ransomware) VS ไวรัสอหิวาต์หมู (AFS)

วิวัฒนาการของเชื้อไวรัสนั้นนอกจากการที่ทำให้เผ่าพันธุ์ตัวเองอยู่ไปได้ยาวนานที่สุด ทำให้หลายครั้งการปรับตัวให้อยู่รอดได้นานที่สุด อาจจะทำให้โรคอ่อนแอลงแต่อยู่ในเหยื่อได้นาน หรือสามารถแอบอยู่สักที่ได้นานจนกระทั่งมีพื้นที่ให้แสดงตัวอีกครั้งหนึ่ง ซึ่งมันมีความสอดคล้องกันระหว่าง..

  1. โจรขโมยข้อมูล (Ransomware)

    ที่แรกเริ่มเดิมทีนั้นมีความรุนแรง ทำเครื่อง (Host) พัง ทำให้ระบบถูกทำลาย ซึ่งถ้าเกิดอุปกรณ์พังเสียหายแล้ว ตัวไวรัสหรือโจรเองก็จะสูญพันธ์ไปพร้อมกับอุปกรณ์ เลยมีการพัฒนาตัวเองให้มีความเฟรนลี่จนได้รับความไว้ใจ แล้วมาแผลงฤทธิ์ในวันที่พร้อมขึ้นมา ซึ่งจนหลายครั้งเองผู้ใช้งานไม่สามารถสืบย้อนกลับไปได้เลยว่ามันติดมาจากไหน ไฟล์มาจากใคร เพราะมันเนียนมาก เนียนมาตลอด

  2. ไวรัสอหิวาต์หมู (African Swine Fever)

    การระบาดของโรคนี้ในเอเชียนั้นมีการระบาดครั้งแรกในประเทศจีนเมื่อสิงหาคม 2018 จากนั้นมีการพบในฟิลิปปินส์ใน 1 ปีต่อมา จากนั้นก็ลามมาที่ลาว พม่า กัมพูชา เวียดนาม และมาเลเซียน ซึ่งตอนนั้นทางการไทยประกาศว่าไม่มีการค้นพบเชื้อดังกล่าวในประเทศ …


    บทความที่เกี่ยวข้อง
    ไวรัสคอมพิวเตอร์ VS ไวัรสโอมิครอน มีวิวัฒนาการร่วมกัน


    พฤติกรรมของเชื้อนั้นถ้าลองมาแกะ วิเคราะห์ดูนั้นปศุสัตว์ของมนุษย์นั้นเป็นการที่เอาสัตว์มาอยู่รวมกัน หายใจรดกัน เสียดสีกัน ซึ่งเป็นที่มาของการติดเชื้อโรคต่างๆได้ง่ายอยู่แล้ว จึงมีการใช้ยาปฏิชีวนะ (ยาฆ่าเชื้อ) เพื่อไม่ให้มีการระบาดของเชื้อ ซึ่งส่วนหนึ่งทำให้สัตว์นั้นเกิดการดื้อเชื้อโรคใหม่ๆที่มีการอุบัติขึ้น ด้วยเหตุนี้เองถ้าเชื้อใหม่ที่สามารถทำให้หมูติดเชื้อได้ จึงเป็นไปได้ว่ามันเกิดจากเชื้อไวรัสนั้นพัฒนาก้าวข้ามขีดจำกัดของยาฆ่าเชื้อเหล่านั้นมาได้ แล้วมาเป็นความรุนแรงอย่างที่เป็นอยู่ ซึ่งเราก็ได้แต่หวังว่าจะมีการพัฒนาวัคซีน และยารักษามาปกป้องสารอาหารของมนุษย์ในเร็ววัน

สรุป

ปัญหาของการโจมตีของไวรัสคอมพิวเตอร์ก็พยายามที่ต้องการก้าวข้ามด่านป้องกันที่มี เพื่อขโมยหรือโจมตีเพื่อได้เงิน ได้ข้อมูล หรือ สิ่งที่แฮกเกอร์ต้องการ ทางทีมอาสาสมัคร Prospace ที่อยู่ในวงการนี้มา 20 กว่าปีแล้วก็ยอมรับว่า เราเองก็ยังคงต้องต่อสู้กับการระบาดไวรัส Ransomware ที่แข่งขันกับทีมพัฒนาความปลอดภัยตลอดไป ถ้าหากมีคำถามด้านไอทีและ Cyber Security สามารถทิ้งคำถามไว้ที่ฟอร์มด้านล่างนี้เลย


References :
Source1
Source2
Source3
Source4
Source5

Contact us

สมัครงาน ยังไง ให้บริษัทจ่ายค่าปรับเป็นล้าน ทำได้จริง!!!

คุ้มครองข้อมูลส่วนบุคคล

สมัครงาน เป็นกระบวนการที่วัยทำงานเกือบทุกคนต้องเคยผ่านมาก่อน ไม่ว่าจะเป็นการเตรียมเอกสาร การเตรียมวุฒิการศึกษาต่างๆ ซึ่งหลังจากมีการประกาศใช้ PDPA ที่เป็นกฏหมายการเก็บข้อมูลลูกค้า อย่างนั้นเองรู้หรือเปล่าว่าแค่การสมัครงานก็อาจจะทำให้เราได้เงินล้านได้ด้วยวิธีการต่อไปนี้

ทำไมต้องใช้เอกสาร สมัครงาน

จะว่าไปเคยสงสัยหรือเปล่า ทำไมทุกครั้งที่เราต้องการ สมัครงาน ใหม่ถึงต้องมีการขอเอกสารเยอะแยะไปหมด

ทำไมเข้าไปทำงานแล้วพอจบวันก็รับเงินแบบนี้ได้หรอ??? … แน่นอนว่าได้ ถ้าหากต้องการอย่างนั้น ถ้าหลายคนเคยรับจ้างทำงานต่างๆ จ้างพิมพ์งาน จ้างตัดหญ้า จ้างขับมอไซค์ ฯลฯ ที่เป็นอาชีพที่ไม่มีรายได้ประจำ หรือ ฟรีแลนซ์ 

การที่ยืนยันตัวตน การขอเอกสารสิทธิ์ต่างๆก็ไม่จำเป็นแน่นอน แต่ถ้าพอเปลี่ยนจากพนักงานรายวัน มาเป็นการทำงานด้วยการรับเงินเดือน เข้ากรอบกฏหมายแรงงาน มีสิทธิ์เรียกร้องสิ่งต่างๆได้ด้วยหลักฐาน การสมัครงานด้วยเอกสารจะเข้ามาดูแลเราในวันที่นายจ้างอยู่ๆจะเลิกจ้าง ไม่จ่ายเงินเดือน หรือไล่ออกอย่างไม่เป็นธรรม ทางภาครัฐฯจะตรวจสอบข้อมูลต่างๆ เพื่อมาคุ้มครองเราได้ตามกรอบของกฏหมาย

สมัครงานสมัครงาน ใช้เอกสารอะไรบ้าง

โดยปกติการสมัครงานที่บริษัทส่วนใหญ่ใช้สมัครในประเทศไทย จะมีดังนี้

  1. เรซูเม่

    เป็นการเปิดโลกให้คนที่ไม่รู้จักเรา เข้าใจใน 1 หน้ากระดาษ ดังนั้นทักษะการนำเสนอตัวเองลงกระดาษจะช่วยให้ฝ่ายบุคคลนั้นคัดกรองครั้งแรกผ่านหน้ากระดาษแผ่นนี้ได้

  2. หลักฐานการศึกษา หรือ วุฒิการศึกษา

    สำหรับเด็กจบใหม่ที่ไม่มีประสบการณ์การทำงานมาก่อน การมีทรานสคริปสวยๆจากเกรดในวิชาเรียนจะช่วยให้คนเห็นตัวเลขเกรดในวิชานั้นๆได้ก่อน ฉะนั้นการตั้งใจเรียนไม่ได้หมายความว่าจะทำงานได้เก่ง แต่มันอาจจะเป็นแค่ไม่กี่ปัจจัยที่ทำให้คนที่เพิ่งเจอเรารู้ถึงความมุมานะในการเรียน 

  3. ทะเบียนบ้าน

    เอกสารเหล่านี้ปัจจุบันไม่ต้องถ่ายเอกสารจากตัวเล่มจริงประจำบ้านก็ได้ ในกรณีที่ไม่สะดวกเดินทางกลับบ้านไปถ่ายเอกสาร สามารถขอคัดสำเนาได้ที่สำนักงานเขต หรือ ที่ว่าการอำเภอ ซึ่งบางทีมีที่ตั้งสาขาในห้างสรรพสินค้า โดยการใช้บัตรประชาชนใบเดียวยื่นไปขอคัดสำเนาเท่านั้นเอง

  4. บัตรประชาชน

    แผ่นการ์ดพลาสติกใบนี้เป็นเสมือนตัวแทนของเราเอง ฉะนั้นบัตรประชาชนใบนี้จะตามไปทุกที่ ที่ใช้การยืนยันตัวตน โดยให้คัดลอกสำเนาเพียงด้านหน้า “อย่า”คัดลอกด้านหลังไปด้วย เพราะปัจจุบันตัวเลขด้านหลังของบัตรประชาชนจะเป็นตัวยืนยันตัวเองว่าเราเป็นเจ้าของจริง ไม่ใช่ใครแอบขโมยมา ดังนั้น “ห้ามคัดลอกสำเนาด้านหลัง” 

  5. รูปถ่าย

    ในหลายประเทศที่พัฒนาแล้วทางแถบแสกดิเนเวียน จะไม่มีการใช้รูป 1 นิ้ว 2 นิ้วในการสมัครงาน แต่ถ้ามาตรฐานในประเทศของเราการมีรูปถ่ายยังคงจำเป็นสำหรับการเข้าทำงาน รวมทั้งการใช้รูปภาพไปติดหน้าบัตรพนักงาน และการเก็บเอกสารเข้าไปในฐานข้อมูลบริษัท

  6. ใบผ่านการเกณฑ์ทหาร หรือ สด.9

    สำหรับผู้ชายเอกสารการผ่านการผ่านพันธะทางทหารจะเป็นสิ่งที่ทุกบริษัทจะนำมาพิจารณาเป็นอันดับแรกๆ เพราะถ้าหากต้องมีการเกณฑ์ทหาร เพราะถ้าถูกเกณฑ์ไปจะทำให้เราต้องลาออกจากการทำงานกลางคัน ในกรณีที่มีการเรียกฝึกกำลังพลของคนที่เรียน รด. บริษัทต้องจ่ายค่าจ้างตลอดเวลาที่ไปฝึกกำลังพลไม่เกิน 60 วัน

  7. ใบรับรองการผ่านการฝึกอบรมต่างๆ

    สำหรับคนที่เปลี่ยนงานมาหลายครั้งด้วยการอัปเกรดทักษะให้มากขึ้น ได้ผลตอบแทนที่สูงขึ้น การมีใบรับรองการฝึกอบรมจากสถาบันต่างๆ ก็เป็นสิ่งที่นายจ้างจะนำมาพิจารณาจ้าง และไม่ต้องเสียเวลามาลุ้นว่าพนักงานที่จะจ้างมาทำตำแหน่งนั้นได้ดีหรือเปล่า

  8. ใบประกอบวิชาชีพ

    ในกรณีที่ทำงานที่ต้องใช้ใบประกอบวิชาชีพ เช่น ตรวจสอบบัญชี ลงนามในการก่อสร้างตามหลักวิศวกรรม หรือผู้ควบคุมอากาศยาน เหล่านี้จำเป็นต้องมีใบวิชาชีพที่กำหนดตามกฏหมายมาประกอบด้วย รวมถึงใบขับขี่ในกรณีที่ต้องใช้ยานพาหนะทำงาน

  9. พอร์ตผลงาน

    เกณฑ์การพิจารณาของกลุ่มคนทำงานด้านศิลป์ หรือ ในตำแหน่งที่ต้องมีผลงานมาพิจารณา การเก็บผลงานเด่นๆมานำเสนอให้กับว่าที่นายจ้าง จะทำให้ว่าที่บริษัทที่เราจะทำงานด้วย ได้เห็นผลงานการทำงานได้ง่าย รวมไปถึงเกณฑ์การพิจารณาตำแหน่ง และค่าจ้างก็มีผลมาจากผลงานที่สะสมไว้ด้วย

  10. ใบตรวจร่างกาย

    หลายบริษัทจะมีการตรวจร่างกายเข้าทำงาน ตรวจสารเสพติด หรือเช็คประวัติอาชญากรรม โดยเฉพาะในช่วงการระบาดของโควิดบางบริษัทที่ไม่สามารถหลีกเลี่ยงการรวมกลุ่มก็อาจจะต้องตรวจ ATK ให้กับพนักงาน หรือต้องการเอกสารรับรองการตรวจหาโควิดก่อนที่จะเข้าทำงานด้วยนะ

อย่าส่งบทความนี้ไปให้นายจ้างรู้

เราจะพบว่าข้อมูลส่วนตัวของเราเกือบทั้งหมดในชีวิต ถ้าไม่รวมบัตรเครดิตและใบแจ้งหนี้ของเรา ก็ตกเป็นของบริษัทโดยเกือบชอบธรรม

ไม่รวมว่าวันหนึ่งอาจจะมีการตรวจสอบเจอว่าเราไปแสดงความคิดเห็นทางการเมืองไม่ตรงกัน หรือแอบเอาข้อมูลเราส่งไปให้บริษัทขายประกันโทรมาอีก..ทำยังไงดีละทีนี้ หึหึ

เลยเกิดเป็น พระราชบัญญัติคุ้มครองข้อมูลผู้บริโภค (PDPA) ขึ้นมาคุ้มครองในกรณีที่อยู่ๆบริษัทแอบเอาข้อมูลของเราไปสมัครทำอะไรที่เราไม่ต้องการ เอาไปลงชื่อเข้าร่วมแคมเปญที่เราไม่เคยรู้มาก่อน เหล่านี้เรามีสิทธิ์จะฟ้องร้องค่าเสียหายจากการกระทำของบริษัท โดยการฟ้องร้องค่าเสียหายได้

โดยที่ผ่านมามีเหตุการณ์ที่บริษัทเอาข้อมูลส่วนตัว ข้อมูลอีเมลไปแอบตรวจเช็คบัญชีโซเชี่ยลมีเดีย หรือไปแอบสืบมาว่าเราเคยทำอะไรมาก่อนแล้วมาเป็นเหตุผลการเลิกจ้าง เหล่านี้ทำให้เราสามารถป้องกันตัวเองจากนายจ้างที่ทำอะไรไม่เข้าท่าจากกฏหมาย PDPA ด้วย

สมัครงานนายจ้างจะลืมป้องกันตัวเองตอนไหน?

จากการบังคับใช้กฏหมายฉบับนี้ถ้าหากว่าเราในฐานะลูกจ้าง ก่อนที่จะให้เอกสารการสมัครงานต่างๆก็ตาม

สิ่งที่จำเป็น และต้องมีคือการมีเอกสารสัญญาฉบับหนึ่งในการบอกกล่าวเราว่าเอกสารที่ได้จากเราจะเอาไปต้มยำทำแกง อะไรบ้าง จะเอาไปเก็บไว้ยังไง เก็บที่ไหน เอาข้อมูลไปทำอะไร สิ่งไหนที่ทำได้ ทำไม่ได้ โดยแล้วแต่กฏเกณฑ์การทำงานของแต่ละองค์กร จากนั้นมีการลงชื่อว่าเรารับทราบแล้ว และได้เอกสารสำเนากลับมาเก็บไว้กลับเราเองอีกฉบับเพื่อกลับมาตรวจสอบว่าบริษัท ไม่ได้เล่นแง่อะไรกับเราเพิ่มเติม และตรวจสอบย้อนกลับในวันที่เราถูกคุกคามด้วยอะไรที่ไม่ได้ตกลงกันไว้

สรุป

ในฐานะลูกจ้างของเราการทำงานที่ตามตกลงเป็นเสมือนข้อตกลงที่ได้ทำกันไว้ในวันแรกของการทำงาน นอกเหนือจากข้อตกลงถ้าหากมีการตกลงที่ชัดเจน

ก็เป็นเหมือนการยอมรับในกฏเกณฑ์เพิ่มขึ้นระหว่างการทำงาน ดังนั้นข้อมูลส่วนตัวของเราก็เป็นเหมือนหนึ่งในสิทธิ์ที่เราในฐานะลูกจ้าง ต้องปกป้องตัวเองเพื่อป้องกันตัวเองในวันที่ถูกคุกคามนั่นเอง อย่างไรก็ตามถ้าหากบริษัทของคุณยังไม่เตรียมพร้อมใบสัญญาการเก็บข้อมูลกับคุณ สามารถเริ่มต้นปรึกษาการทำ PDPA กับเรา เพียงกรอกแบบฟอร์มด้านล่างนี้ได้เลย

เตรียมระบบ PDPA ให้เสร็จใน 30 วันได้ยังไง?

โดยปกติการเตรียมระบบ และเอกสารของ PDPA เพื่อปรับใช้กับตำแหน่งต่างๆในบริษัท ต้องเริ่มตั้งแต่กระบวนการปรึกษานักกฏหมาย และการเตรียมระบบเก็บข้อมูลสำหรับแต่ละแผนก ซึ่งอาจจะใช้เวลาเตรียมตัวนาน 3-6 เดือน ทำให้เราเห็นถึงความเหนื่อยล้าของการเตรียมการที่ไม่จำเป็น จึงเกิดเป็นบริการชุดเอกสาร PDPA ที่จำเป็นสำหรับแผนกต่างๆที่ต้องใช้ในการขออนุญาตจัดเก็บข้อมูล

ลดเวลาเตรียมระบบจาก 6 เดือน เป็น 30 วัน

ปรึกษาการทำระบบ PDPA สำหรับองค์กร

ทีมงานจะติดต่อกลับไป

ทวิตเตอร์สรรพากรถูกแฮก สาเหตุจากอะไร วิธีป้องกันยังไงให้ปลอดภัย

สรรพากรถูกแฮกทวิตเตอร์

กรมสรรพากรแจ้งเตือนขณะนี้ ทวิตเตอร์ถูกแฮกเปลี่ยนชื่อเป็น @RevenueDept โดยหน้าทวิตเตอร์ถูกเปลี่ยนเป็นการโปรโมตหน้าสินทรัพย์ดิจิตอล NFT ไปเมื่อวันที่ 16 มกราคมที่ผ่านมา เกิดได้ยังไง ปมปัญหา และแก้ไขยังไง? สรุป..

ปมปัญหา

มีการผูกประเด็นการถูกแฮกเข้าบัญชีครั้งนี้น่าจะเกิดจากการที่กรมสรรพกรเตรียมที่จะเก็บภาษีเทรดคริปโต โดยการคิดเฉพาะส่วนที่เทรดได้กำไร แต่ไม่มีการหักลบการเทรดขาดทุนจากเหรียญคริปโต ซึ่งทำให้เกิดความไม่พอใจกับคนที่ใช้เหรียญคริปโตในสัปดาห์ที่ผ่านมา เป็นที่มาของการสันนิฐานการเกิดเหตุการณ์ดังกล่าวขึ้น จากการเปลี่ยนหน้าเพจทวิตเตอร์เป็น Revenue NFT 

แฮกเกอร์เข้ามายังไง

โดยปกติการเข้ามาแฮกข้อมูลของบัญชีโซเชี่ยลมีเดียนั้นก็มีหลักๆไม่กี่วิธีจากเคสที่ไม่ได้มีการป้องกันการเข้ารหัสสองขั้นตอน 2FA โดยถ้าหากเป็นบัญชีรูปแบบรหัสผ่านแบบเดิมนั้น ถ้าหากแฮกเกอร์รู้รหัสผ่าน เดารหัสผ่านที่ง่าย รู้อีเมลสำรอง หรือ เข้าถึงอีเมลที่กู้รหัสผ่านได้ก็อาจจะทำให้ถูกขโมยรหัสผ่านไปใช้ได้อย่างง่ายดาย

สรรพากรถูกแฮกทวิตเตอร์

ล่าสุด 17 มกราคม เวลา 0.08 น. ทางกรมสรรพากรได้มีการประกาศแจ้งเตือนและกู้บัญชีกลับมาได้แล้ว เพียงแต่หน้าโปรไฟล์นั้นยังไม่ถูกกู้กลับคืนมา ในเคสนี้เราสันนิฐานได้ว่าการเข้ามาแฮกของแฮกเกอร์นั้นอาจจะได้ไปเพียงรหัสผ่านเท่านั้น แต่อาจจะไม่สามารถเข้าถึงบัญชีกู้รหัสผ่านได้นั่นเอง

วิธีการป้องกันสองชั้น

การป้องกันการถูกแฮกข้อมูลนอกจากการเพิ่มระดับความปลอดภัยของรหัสผ่าน โดยการเข้ารหัสสองขั้นตอน โดยหลักๆจะเลือกได้ทั้งการรับ OTP ผ่านข้อความ และการใช้แอพพลิเคชั่น Authentication ของ Google ที่ช่วยให้มีการสุ่มรหัสผ่านใหม่ทุก 30 วินาที

ช่วยให้แฮกเกอร์ที่จะพยายามหลอกล่อเอาข้อมูลของเรา ต้องแฮกข้อมูลเข้าไปยังแอพพลิเคชั่นดังกล่าว ซึ่งปัจจุบันทำได้ยากมาก ถ้าหากไม่รู้จักเจ้าของบัญชี หรือแอบเข้ามือถือของเจ้าของบัญชีนั้นได้


บทความที่เกี่ยวข้อง
การป้องกันสองชั้น 2FA คืออะไร ช่วยป้องกันแฮกเกอร์ได้มากกว่าเดิมอย่างไร?


วิธีการป้องกันจากระบบ

นอกจากนี้การคัดกรองด้วยเครือข่ายข้อมูล ก็เป็นสิ่งจำเป็นและสำคัญมากสำหรับคนทำงานในออฟฟิศ โดยตัวกรองดังกล่าวคือเครื่อง Firewall ที่มีการดูแลฐานข้อมูลแฮกเกอร์ล่าสุดตลอดเวลา ซึ่งหลายบริษัทมักจะล่วงเลยการดูแลระบบนี้ เพราะอินเตอร์เน็ตใช้ได้เป็นปกติ หรือไม่ถูกโจมตีก็มักจะนิ่งนอนใจ แล้วผู้ดูแลซึ่งส่วนใหญ่เป็นไอทีในบริษัทนั้นละเลย 

สรรพากรถูกแฮกทวิตเตอร์

เนื่องจากไอทบริษัทปัจจุบันต้องดูแลงานส่วนอื่นที่ล้นมือ ตั้งแต่ซ่อมคอม ปริ้นเตอร์ ลงโปรแกรม ดูแลเน็ต ระบบแอพ เว็บบริษัท ฯลฯ  หลายครั้งจึงไม่ได้มีการต่ออายุ และอัปเดตอุปกรณ์ Firewall ให้ทันสมัยตลอดเวลา เพราะมีบางครั้งที่มีงานล้นมือนั่นเอง เป็นที่รู้กันว่าการตรวจสอบอุปกรณ์นั้นควรทำทุกต้นสัปดาห์ของการทำงานหรือทุกสองสัปดาห์เป็นอย่างน้อย จะช่วยป้องกันให้องค์กรนั้นมั่นใจว่าสัปดาห์นี้ได้รับการตรวจเช็คระบบความปลอดภัยแล้วนั่นเอง

สรุป

จากการที่เหล่าบัญชีของหน่วยงานราชการถูกแฮกข้อมูลบ่อยครั้ง ทำให้บริษัทเองก็น่าจะต้องตรวจสอบระบบความปลอดภัยของตัวเอง ทั้งระบบอีเมล ระบบฐานข้อมูลของบริษัท ว่ามีความปลอดภัย มีการเข้าถึงรหัสผ่านสองขั้นตอน ตามมาตรฐานการทำงานรูปแบบใหม่หรือยัง 

รวมถึงควรมีการตรวจเครื่อง Firewall ที่เป็นปราการด่านแรกที่จะเจอแฮกเกอร์ ว่ามีความฟิตและพร้อมดูแลอินเตอร์เน็ตของบริษัทอย่างสม่ำเสมอหรือเปล่า เพราะอย่าลืมว่าก่อนหายนะจะมา ทุกคนจะเพิกเฉยต่อความปลอดภัยที่อยู่ในคู่มือ ถ้าหากไม่มีผู้เชี่ยวชาญดูแล Firewall หรืออยากจะให้มีทีมงานดูแลระบบความปลอดภัยเฉพาะทาง Firewall ทางเรามีบริการช่วยเหลือส่วนนี้ สามารถกรอกแบบฟอร์มด้านล่างนี้ ให้ทีมงานเราติดต่อกลับไปได้เลย


References :
Source1
Source2

Contact us

Cybersecurity ป้องกันโดนโจมตีระบบไซเบอร์ด้วยโมเดลของแผ่นชีสสไลด์ (Swiss cheese model)

swiss cheese model

หลายคนที่ทำงานด้านไอทีนั้นหลายคนได้ช่วยเหลือองค์กรในการป้องกันการถูกโจมตี เรียกค่าไถ่ข้อมูลอยู่หลากหลายวิธีการ ทั้งการติดตั้งแอนตี้ไวรัส (Antivirus) ทั้งการติดตั้งไฟร์วอลล (Firewall) และตั้งค่าอย่างละเอียดเปลี่ยนแปลงตลอดเวลาแต่หลายครั้งก็ยังไม่เพียงพอ จนไม่รู้จะไปต่อยังไงดี จึงมีโมเดลหนึ่งในการเช็คลิสต์ระบบความปลอดภัย คือ Swiss cheese model หรือชีสที่เป็นรูๆที่หนูเจอรี่ชอบขโมยไปกินนั่นเอง มันเกี่ยวข้องกับความปลอดภัยยังไง ตามมมากันเลย

สายดำ VS สายขาว

การเดินทางของไวรัสคอมพิวเตอร์เดินทางมาหลากหลายตั้งแต่ยุคที่มีการเขียนโค้ดให้บอททำงานด้วยตัวเองได้ในหลายสิบปีก่อน

จนเกิดเป็นการทำงานของบอทตามจุดประสงค์ต่างๆขึ้นมาทั้งการหลอกลวงเอาบัญชีธนาคาร ขโมยบัตรเครดิต จนวิวัฒนาการมาเป็นการหลอกเอาเหรียญคริปโต ต้มตุ๋นเอาบัญชีโซเชี่ยลมีเดีย นั่นเป็นการทำงานของสายดำหรือแฮกเกอร์ แล้วพอมาดูสายสร้างป้อมปราการระบบ Cybersecurity ก็มีหลากหลายวิธีเช่นเดียวกัน

ตั้งแต่การป้องกันด้านกายภาพ เช่น ไม่เสียบแฟลชไดร์ฟแปลกปลอม ไม่เปิด SMS จากคนที่ไม่รู้จัก เทรนพนักงานให้ป้องกันการถูกลอบโจมตีต่างๆ หรือการป้องกันทางระบบ เป็นต้นว่าการใช้ Firewall การจัดการกับจราจรข้อมูลในบริษัท การหาโปรแกรมแอนตี้ไวรัส หรือเลือกใช้โฮสต์อีเมลที่ปลอดภัยจากการคุกคาม หลากหลายวิธีการที่เลือกมาใช้ตามความชำนาญของทีมงานนั่นเอง แต่โมเดลในการป้องกันความปลอดภัยที่น่าสนใจอย่างหนึ่งคือชีสสวิสโมเดล หรือการเอาชีสแผ่นรูๆมาวางซ้อนๆกันจะช่วยรักษาความปลอดภัยได้ยังไงกันนะ?

swiss cheese modelโมเดลชีสสวิสต์ (Swiss Cheese model)

หลายคนคงคุ้นเคยกับชีสในประเทศเรา ทั้งชีสแบบยืด(Mozzarella Cheese)ที่เอามาใส่ในพิซซ่า และชีสแบบเหลว (Cheddar Cheese)

ที่เอามาใส่ในแฮมเบอร์เกอร์ อาจจะไม่คุ้นชินกับชีสรูที่เกิดจากฟองอากาศคาร์บอนไดออกไซค์ในก้อนชีส ที่หมักบ่มในแบคทีเรีย จนเมื่อครบเวลาที่กำหนด ชีสจะเป็นก้อนแข็งพอผ่าออกมาจะมีรูๆข้างใน ถ้าไม่เห็นภาพให้ลองนึกถึงหนูเจอรรี่ ที่ชอบขโมยชีสจากห้องครัวไปกิน จนเป็นที่มาของโมเดลชีสสวิสที่เอามาใช้เช็คลิสต์รักษาความปลอดภัยทางไซเบอร์ได้(ซะงั้น)

แผ่นชีสกับการป้องกันโดนโจมตี

โดยแนวคิดนี้มาจากโปรเฟสเซอร์ เจมส์ ที รีเซอน (Prof.James .T Reason) จากมหาวิทยาลัยแมนเซสเตอร์ ประเทศอังกฤษ

โดยที่แนวคิดนี้จะหั่นแผ่นชีสออกมาเป็นแผ่นๆ เพื่อแยกชิ้นส่วนออกมาว่าชิ้นไหนทำหน้าที่อะไร ยกตัวอย่างการเดินทางด้วยเครื่องบิน ด่านแรกที่เราจะเจอคือการตรวจโลหะทางเข้าเกท จากนั้นก็ตรวจของเหลว ตรวจบัตรโดยสารที่ตรงกับเจ้าตัว จากนั้นระบบการบินจะตรวจสอบความปลอดภัยของอุปกรณ์การบิน พนักงานทำงานตามระบบความปลอดภัย เป็นระดับคววามปลอดภัยทางการบิน เช่นเดียวกันกับระบบความปลอดภัยของไอที ก็จะแบ่งระดับชั้นตามความต้องการ ซึ่งในโมเดลดังกล่าวมีการประยุกต์ได้หลากหลายรูปแบบ แล้วทำไมต้องเรียงกันด้วยแผ่นชีส?

ทำไมต้องแยกชั้นด้วยแผ่นชีส

ด้วยการเกิดฟองคาร์บอนไดออกไซค์ของชีสนั้นเป็นการเกิดฟองแบบกระจัดกระจายไม่สม่ำเสมอ

เมื่อลองหั่นออกมาเป็นแผ่นบางๆ ชีสแต่ละแผ่นจะมีรูในตำแหน่งที่ต่างกันออกไป เมื่อเอามาจัดวางเรียงกันแล้วทำให้รูที่เป็นเหมือนช่องโหว่ของการทำงาน ไม่ตรงกันจนแผ่นสุดท้าย ซึ่งถ้าเปรียบเป็นการโจมตีเรียกค่าไถ่ทางไซเบอร์

swiss cheese model

ถ้าให้จุด (A) เป็นจุดคัดกรองทางกายภาพ เช่น ไม่เสียบแฟลชไดร์ฟเข้าเครื่อง แต่แฮกเกอร์ผ่านจุด (A) แต่เปลี่ยนไปเข้าทางอินเตอร์เน็ต เลยถูกไฟร์วอลล์คัดกรอง IP address ในจุด (B) ทำให้ถูกกำจัดออกจากระบบ ซึ่งก็ยังมีบางส่วนที่ผ่าน Firewall เข้ามาได้ถึงโปรแกรมแอนตี้ไวรัสในเครื่องตรวจจับไม่เจอในจุด (C) จึงเข้ามาถึงเครื่องคอมพิวเตอร์แล้ว แต่ไม่สามารถขออนุญาตระบบให้รันโปรแกรมได้ในโหมด Admin ในจุด (D) สิ่งที่เห็นได้ว่าโมเดลนี้จะแบ่งชั้นการทำงานอย่างชัดเจน ไม่สามารถใช้ รหัสเดียวกัน วิธีการเข้าแบบเดียวกัน เข้าไปสู่ระบบได้ เสมือนรูชีสที่มีช่องว่างไม่ตรงกัน เมื่อเอาทุกแผ่นมาวางเรียงซ้อนกันนั่นเอง

สรุป

ระบบรักษาความปลอดภัย หรือการจัดการในภาวะวิกฤติ (Crisis management) เป็นการลดความเสี่ยงจากการเกิดวิกฤติด้วยการแบ่งเป็นระดับชั้นของความปลอดภัย

ฉะนั้นถ้าหากในทุกระดับชั้นมีการนิยาม และแบ่งความสำคัญอย่างชัดเจน ดังเช่นระบบความปลอดภัยทางไซเบอร์นั่นเอง โดยที่นอกจากการเตรียมตัวในระบบดังกล่าวแล้ว การปรับปรุงระบบฐานข้อมูลบริษัทให้มีการตรวจสอบกันเองด้วย Zero trust architecture ก็จะช่วยให้ลดการเข้าถึงข้อมูลของพนักงานของคุณ หรือแม้กระทั่งการป้องกันการโจมตีของ Ransomware ก็ล้วนเริ่มใช้เทคโนโลยีดังกล่าวเข้ามาบริหารจัดการ โดยอยู่ในบริการที่ชื่อว่า Firewall as a Service

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มที่นี่