2FA : TWO-factor authentication รูปแบบ การเข้ารหัสหลายขั้นตอน

2FA การเข้ารหัสหลายขั้นตอน

Two-factor authentication : 2FA เป็นขั้นตอนการตรวจสอบรหัสความปลอดภัยสองชั้น โดยจะช่วยจากการเข้ารหัสแบบเดิมให้มีความซับซ้อนมากขึ้น มีระยะเวลาในการกรอกรหัสผ่าน หรือ ตรวจสอบมั่นใจว่าเป็นเจ้าตัวจริงๆ

Two-Factor authentication (2FA) การยืนยันตัวตน 2 ชั้น

การเข้าใช้งาน โซเชี่ยลมีเดีย อีเมล หรือ บัญชีออนไลน์ ในปัจจุบันมีความแตกต่างจากช่วงเริ่มต้น เนื่องจากแต่เดิมโลกออนไลน์นั้นไม่ได้มีบทบาทในชีวิตประจำวัน จนกระทั่งการเปลี่ยนแปลงเข้าสู่ยุคดิจิตอล ที่ทำให้กระบวนการใช้งานเกือบทุกอย่างในชีวิตถูกคอมพิวเตอร์เข้ามาเติมช่องว่างเหล่านั้น ไม่ว่าจะเป็น การใช้ชีวิตไลฟ์สไตล์ของเราก็จะมีการอัปเดตให้โลกออนไลน์รับรู้ การเสพคอนเท้นท์เป็นวีดีโอ การเข้าไปค้นหาข้อมูล รวมถึงการโอนเงินให้เพื่อนหรือร้านค้า ก็ต่างใช้การโอนให้กันผ่านโลกออนไลน์ การเติบโตก้าวหน้าเหล่านี้เองก็มาพร้อมกับผู้หาโอกาสจากช่องโหว่ของโลกออนไลน์ คือการขโมยข้อมูล ปลอมแปลง หรือทำให้คนอื่นเกิดความเข้าใจผิด จนเกิดความเสียหายทั้งร่างกาย ชื่อเสียง เงินทอง

มุมมองของนักพัฒนา

ฝ่ายทั้งนักพัฒนาของโลกออนไลน์ และผู้พัฒนาโปรแกรมจึงคิดค้นวิธีการที่ทำให้แน่ใจว่าผู้ใช้งานกรอกรหัสเข้ามาในระบบนั้นมีความปลอดภัยไม่เพียงพอสำหรับการใช้งานภายในเว็บไซต์หรือแอพพลิเคชั่นอีกต่อไป โดยปกตินั้นการเข้าใช้งานภายในระบบจะมีขั้นตอนเพียงกรอก Username และ Password เข้าไปใช้งานก็เสร็จเรียบร้อยแล้ว ทำให้ถ้าหากเกิดข้อมูลของผู้ใช้ (เรา) หลุดออกไปในโลกออนไลน์ ก็จะมีผู้สวมสิทธิ์การใช้งานเสมือนตัวเราเข้าไปใช้งาน เข้าไปปลอมแปลงเป็นตัวเราเพื่อหลอกลวงผู้อื่น หรือมีเจตนาแอบแฝงแล้วจะทำยังไงกันต่อ?
2Fa auth

จุดเริ่มต้นของ 2fa คือ จอแสดงผลเล็กๆ

  • การคิดค้น

    การนำการเข้ารหัสหลายขั้นตอนมาใช้นั้นแต่เดิมทีไม่ได้นำมาใช้บนโลกออนไลน์ มันถูกเริ่มจำหน่ายเพียงอุปกรณ์ที่มีจอแสดงผลเล็กๆที่สร้างรหัสผ่านสั้นๆขึ้นมา ซึ่งการสร้างรหัสเหล่านี้เองทำให้หลายบริษัทใหญ่ หน่วยงานรัฐบาล มีการนำไปใช้เพื่อความปลอดภัยของข้อมูลขององค์กรตั้งแต่ปี 1986 จะเห็นได้ว่าในระยะเริ่มต้นจนกระทั่งผ่านเวลาไปกว่า 30 ปีไม่ได้มีการนำมาใช้อย่างแพร่หลาย

  • การถูกบีบบังคับ

    ในปี 2010 จุดเริ่มต้นของการใช้งานกับผู้คนมหาศาลเริ่มต้นขึ้น เมื่อรัฐบาลจีนต้องการเข้าถึงอีเมลของนักสิทธิมนุษยชนในประเทศจีน และ ทั่วโลก ทำให้หนึ่งในเป้าหมายที่รัฐบาลจีนต้องการควบคุมข้อมูลคือ Google รวมถึงกว่า 20 บริษัทของสัหรัฐฯที่มีการทำธุรกิจในประเทศจีน ซึ่งมีผลทำให้กูลเกิ้ลเองต้องถูกบีบให้เปลี่ยนแปลงโครงสร้างของการใช้งานเพื่อสอดคล้องกับนโยบาย ส่งผลให้บริษัทยุติการทำธุรกิจภายในประเทศจีนหลังจากนั้น

    token 2fa auth
    เครื่อง token 2 factor authenticator

การนำเข้ามาใช้

ในปี 2011 กูลเกิ้ลเองเป็นบริษัทแรกที่นำระบบ การเข้ารหัสหลายขั้นตอนมาใช้ก่อน ในเวลาต่อมาบริษัทผู้ให้บริการด้านโซเชี่ยลมีเดียอื่นๆก็ทะยอยนำมาให้บริการ ไม่ว่าจะเป็น Microsoft , Twitter , Apple , Amazon ซึ่งการนำมาใช้นั้นเองไม่ได้ผลตอบรับเท่าที่ควร เนื่องมาจากการใช้งานที่ซับซ้อน ขั้นตอน รวมถึงความสามารถในการใช้งานของแต่ละบุคคล อันเห็นได้จากยังมีผู้เสียหายจากการถูกขโมยข้อมูลให้เห็นได้อย่างแพร่หลายในปัจจุบัน ทำให้ผู้ให้บริการเองก็ไม่สามารถบีบบังคับให้ผู้ใช้ไปปรับเข้ากับระบบ ตอนหลังจึงมีการพัฒนาระบบอื่นเข้ามาร่วมกับการกรอกรหัสผ่าน เช่น ตำแหน่งที่ตั้ง การจดจำอุปกรณ์ เป็นต้น

  • การแก้ปัญหาเรื้อรังเดิมได้

ตกเหยื่อที่ยากขึ้น : Phishing

เป็นวิธีการที่ใช้งานมาได้นานแล้วสำหรับการตกเหยื่อด้วยการหลอกให้กรอกรหัสเข้าไปจากนั้นก็ทำการเปลี่ยนรหัสผ่าน เปลี่ยนอีเมลที่เชื่อมต่อแล้วมีการยึดบัญชีได้อย่างง่ายดาย ถ้าหากมีการสร้างการเข้าสู่ระบบหลายขั้นตอน จะมีขั้นตอนการยืนยันตัวด้วยวิธีการที่ซับซ้อน เช่นการยืนยันตัวด้วย OTP รหัสผ่านจาก SMS หรือ การใช้แอพพลิเคชั่นสุ่มรหัสผ่าน 30 วินาที ซึ่งมีเวลาอันสั้นในการหลอกลวงให้เจ้าของบัญชีแจ้งให้กับผู้มาหลอกลวงเอาบัญชี

ลืมรหัสผ่าน

ถ้าหากว่าแฮกเกอร์สามารถเข้าสู่ข้อมูลอีเมลได้ และกู้รหัสผ่านโดยการส่งการตั้งรหัสใหม่เข้าอีเมลที่ถูกขโมยไปก็ทำได้ง่าย การติดตั้งระบบยืนยันตัวตนดังกล่าวจะช่วยให้เมื่อถึงขั้นตอนการเข้าใช้งานครั้งแรก หรือยืนยันตัวตนก่อนดำเนินการใด จำเป็นต้องเข้าถึงอุปกรณ์จริงของเจ้าของบัญชี หรือ ตัวตนจริงของเจ้าของบัญชี ทำให้การขโมยบัญชีเป็นเรื่องที่ยากมากยิ่งขึ้น

วิธีการเข้ารหัสหลายขั้นตอน
รูปแบบการเข้ารหัสหลายขั้นตอน ได้แก่ การยืนยันด้วย SMS , การยืนยันตัวด้วย APP , การยืนยันตัวด้วย Token , การยืนยันตัวด้วย Biometric

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

รูปแบบที่มีการใช้งาน
  • SMS การรับรหัสด้วยข้อความ

    การรับรหัสการยืนยันผ่านข้อความมือถือนั้นเป็นที่นิยมสำหรับผู้ให้บริการในประเทศ โดยการส่งรหัสเข้าข้อความนั้นโดยมากจะมีอายุใช้งานประมาณ 5 นาที จะเห็นได้ในแอพพลิเคชั่นธนาคาร

  • Token การรับรหัสด้วยอุปกรณ์

    การใช้งานอุปกรณ์รับรหัสนั้นเป็นยุคแรกของการใช้งานระบบการยืนยันตัวหลายขั้นตอน โดยอุปกรณืจะเป็นหน้าจอเล็กๆและกดปุ่มเพื่อรับรหัส จากนั้นมีขั้นการพัฒนาเป็นการใช้ Token จากการเสียบ USB เข้าเครื่องคอมพิวเตอร์ ปัจจุบันวิธีดังกล่าวไม่เป็นที่นิยมเนื่องจากการใช้โปรแกรมคอมพิวเตอร์ในการสร้างรหัสผ่านนั้นสะดวกกว่านั่นเอง

  • Application การรับรหัสจากแอพพลิเคชั่น

    การใช้ซอฟแวร์เป็นตัวสุ่มรหัสนั้นเริ่มต้นจากการใช้งานของ Google โดยขั้นตอนการเชื่อมต่อเข้ากับแอพพลิเคชั่นในตอนแรกอาจจะมีขั้นตอนที่มากขึ้นสำหรับมมือใหม่ จะขอยกตัวอย่างการทำ 2FA ของ Facebook โดยใช้ Google authenticator

    ขั้นตอนที่ 1

    ดาวน์โหลดแอพพลิเคชั่นตามระบบมือถือที่ใช้ Android / IOS

    ขั้นตอนที่ 2

    เปิดแอพพลิเคชั่นที่ต้องการทำเข้าสู่ระบบหลายขั้นตอนขึ้นมา เช่น Facebook หรือ Instagram

    ขั้นตอนที่ 3

    เข้าสู่หน้าตั้งค่าของบัญชีเข้าไปที่ความปลอดภัย (หรือ ความปลอดภัยและการเข้าสู่ระบบ ตามแต่แอพพลิเคชั่นที่ต้องการ)

    ขั้นตอนที่ 4

    จากนั้นจะได้ QR code จากแอพอย่างเช่น Facebook จะโชว์ QR code ในขั้นตอนนี้

    ขั้นตอนที่ 5

    จากนั้นเปิดแอพพลิเคชั่น Google authenticator ขึ้นมาแล้วกดแสกน QR code

    ขั้นตอนที่ 6

    เมื่อจับคู่กันแล้ว ต้องเอารหัส 6 ตัวที่แสดงใน authenticator ไปใส่ใน Facebook เป็นอันสำเร็จ

  • Biometric การยืนยันตัวด้วยไบโอเมตริก

    รูปแบบดังกล่าวนั้นเริ่มเอามาใช้หลังจากที่นอกจากระบบปัญญาประดิษฐ์และอุปกรณ์มือถือสามารถใช้ลายนิ้วมือ หรือ กล้อง ในการยืนยันตัวตนได้ ซึ่งวิธีการนี้แน่นอนว่าต้องเป็นเจ้าของลายนิ้วมือที่สามารถมายืนยันได้ แต่การตรวจจับใบหน้านั้นอาจจะมีความซับซ้อนและข้อจำกัด ซึ่งขึ้นอยู่กับวิธีการที่นักพัฒนาโปรแกรมจะปิดช่องโหว่ที่อาจจะเกิดได้ ที่มีให้เห็นในปัจจุบันอาจจะขอให้กล้องแพลนหน้าไปหลายมุม ให้กระพริบตา เพื่อยืนยันว่าเป็นตัวคนจริงๆไม่ใช่เป็นรูปเหมือนนั่นเอง

การเข้าสู่ระบบหลายขั้นตอน ไม่ได้มีแค่ 2 ขั้นตอน

Two-factor authentication นั้นมีชื่อจริงมา Multi-factor authentication แท้จริงแล้วระบบการเข้าถึงหลายขั้นตอนนั้นไม่ได้หมายถึงว่ามีเพียงสองขั้นตอน แต่มันหมายถึงหลากหลายขั้นตอนตามแต่ต้องการความปลอดภัยสูงขนาดไหน ถึงแม้ตอนนี้ผู้ให้บริการนั้นเลือกใช้เพียง 2 วิธีการก็เพียงพอสำหรับความปลอดภัยทั้งหลายแล้ว ทำให้ส่วนใหญ่เราเรียกชื่อเล่นของวิธีการเหล่านี้ว่า 2-Factor authentication นั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

NAS : Network attached storage รูปแบบการจัดเก็บข้อมูล

NAS : network attached storage คืออะไร

ในชีวิตประจำเราเองนั้นใช้อินเตอร์เน็ตและแชร์รูปภาพ วีดีโอกันเป็นปกติ โดยการแชร์นั้นจะถูกเก็บไฟล์ไว้บนสักที่ใดที่หนึ่งบนโลกนี้ ไม่ว่าจะเป็นการเก็บไว้บนเครื่องมือถือ ไว้บนคลาว(ที่เป็นสถานที่เก็บข้อมูลที่ใดที่หนึ่งบนโลกนี้) หรือ ที่เก็บข้อมูลที่เข้าได้จากทุกที่ที่มีอินเตอร์เน็ตเองในบ้านหรือบริษัทที่เรียกว่า NAS (นาส,แนส) เป็นการตั้งเครื่องคอมพิวเตอร์ขนาดเล็กที่ทำหน้าที่จัดเก็บข้อมูลโดยเฉพาะ ประหยัดไฟกว่า อึดทนกว่า เปิดไฟล์ได้จากทุกที่ในออฟฟิศ หรือ จากบ้าน เมื่อเทียบกับคลาวแล้วถ้าหากต้องการจัดเก็บพื้นที่คราวละมากๆ จะเสียค่าบริการที่สูงขึ้น จึงเกิดเป็นอุปกรณ์จัดเก็บข้อมูลส่วนกลางที่ราคาถูกลง เก็บข้อมูลได้มากๆไม่แปรผันตามปริมาณพื้นที่จัดเก็บ

Network attached storage : NAS อุปกรณ์เก็บไฟล์สำหรับบริษัทเล็ก

ก่อนอื่นการเก็บข้อมูลนั้นมีมากมายหลายแบบ ทั้งการเก็บใส่แฟลชไดร์ฟ เก็บใส่ CD หรือการเก็บบน ฮาร์ดดิสก์ก็ตาม ทุกคนก็เลือกตามความสะดวกในการพกพาถ้าหากลองสังเกตดูว่าอุปกรณ์เก็บข้อมูลเหล่านั้นออกแบบมาเพื่อให้ใช้ในเครื่องคอมพิวเตอร์ เนื่องจากการเชื่อมต่อเข้าเครื่องจำเป็นต้องมีช่องเสียบเข้าเครื่อง มีพื้นที่และความยากง่ายต่างๆ แต่ในปัจจุบันนี้อุปกรณ์คอมพิวเตอร์นั้นไม่ได้มีเพียงเครื่องตั้งโต๊ะหรือโน๊ตบุ๊คพกพา แต่มันเริ่มไปสู่มือถือ แท๊บแลต ที่ต้องการความพกพาง่าย เล็ก สะดวก ทำให้เมื่อต้องการพื้นที่จัดเก็บเพิ่มเติมจากพื้นที่มีอยู่เดิมเป็นไปได้ยาก ทำให้ในบ้านและองค์กรที่มีขนาดเล็กต้องใช้ฟาร์มเก็บข้อมูลเล็กๆที่เรียกว่า NAS (แนส)

storage type
อุปกรณ์ที่ใช้เก็บข้อมูลตั้งแต่อดีตจนถึงปัจจุบัน ได้แก่ แผ่นดิสก์ ซีดี แฟลชไดร์ฟ ฮาร์ดดิสก์

 

Cloud ที่ไม่แพงขึ้นตามพื้นที่ที่ต้องการใช้งาน

ออกแบบมาเพื่อเก็บข้อมูลโดยเชื่อมต่อกับเครือข่ายภายในโดยเฉพาะ เป็นคอมพิวเตอร์เครื่องเล็กๆที่ออกแบบมาเพื่อเก็บไฟล์ปริมาณมากๆโดยเฉพาะ มีหน้าที่ในการเปิดตลอดเวลาและเชื่อมต่อกับ LAN ตลอดเวลา ทำให้ทุกคนที่เชื่อมต่อเครือข่ายในบ้าน หรือ ออฟฟิศสามารถใช้เป็นตัวกลางของบ้านในการโยนไฟล์ไปเก็บ หรือ เปิดใช้งานไฟล์โดยที่ไม่ต้องเปลืองที่จัดเก็บบนมือถือ หรือ อุปกรณ์นั้นๆ โดยประโยชน์ของการเอามาใช้งานได้มากมายหลากหลาย ทั้งการเป็นที่เก็บไฟล์ข้อมูลของกล้องวงจรปิด รวมไปถึงโยนภาพถ่ายมากมายเข้าไปเก็บไว้ในพื้นที่ดังกล่าว โดยไม่ต้องเปลืองพื้นที่มือถือ หรือ เมมโมรี่การ์ดของกล้องนั่นเองจะเป็นเหมือนฟาร์มจัดเก็บข้อมูลที่สามารถเพิ่มปริมาณพื้นที่จัดเก็บตามความต้องการและเชื่อมต่อเข้ากับระบบเครือข่ายภายในบ้าน (LAN) ทำให้เมื่อเชื่อมต่อภายในบ้านแล้วทุกคนที่เชื่อมต่อจะสามารถเข้าสู่ข้อมูลได้ 

เก็บไฟล์บนคอมพ์ก็ได้แล้วทำไมต้องทำแนส?

NAS ทำงานยังไง
การติดตั้ง ตำแหน่งที่อยู่บน Network คือการเชื่อมต่อกับ Router

คอมพิวเตอร์เองก็ทำหน้าที่เป็นที่เก็บไฟล์ได้เหมือนกัน เพียงแต่คอมพิวเตอร์ออกแบบมาเพื่อทำงานที่หลากหลายและการเก็บข้อมูลบนคอมพิวเตอร์นั้นจะสิ้นสุดลงเมื่อปิดเครื่องคอมพ์ รวมถึงอุปกรณ์อย่าง Harddisk และหน่วยประมวลผลต่างๆนั้นไม่ได้ออกแบบมาเพื่อทำงานได้ตลอดเวลาเหมือนกับอุปกรณ์ ทำให้การติดตั้งจำเป็นต้องใช้ตัวเก็บข้อมูลที่ออกแบบมาเฉพาะสำหรับการเขียนไฟล์ ลบไฟล์ได้บ่อย และทนต่อความร้อนเนื่องจากต้องทำงานตลอดเวลาได้ แน่นอนว่าคอมพ์ทดแทน ระบบแนสได้ก็จริง แต่ไม่รองรับการเข้าถึงไฟล์ผ่านอินเตอร์เน็ต ซึ่งมีโปรแกรมรองรับการใช้งานดังกล่าว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Cloud vs NAS

การเก็บไฟล์บนระบบนี่เองเป็นส่วนหนึ่งที่หลายบริษัทขนาดเล็กก็นำไปใช้เก็บฐานข้อมูลของตัวเอง ทดแทนการเช่าพื้นที่บนคลาว และทะลวงข้อจำกัดการวางไฟล์ไว้บน Server ที่มีข้อจำกัดในการเอาไปใช้ทำหน้าที่อื่น โดยที่ผู้ผลิตจะมีการให้การทำระบบเพื่อการเชื่อมต่อ ส่งข้อมูลผ่านเว็บเซอวิสโดยไม่ต้องมีค่าใช้จ่ายค่าเช่าในทุกเดือน โดยถ้าทางเทคนิคแล้วมีความแตกต่างกันตามลักษณะการใช้งานเช่นเดียวกัน

คลาว (Cloud)

เป็นชนิดของการเก็บข้อมูล โดยเน้นการรีโมทเข้าไปในพื้นที่ของผู้ให้บริการผ่านอินเตอร์เน็ต โดยลักษณะการเก็บค่าบริการนั้นจะแปรผันตามปริมาณพื้นที่ที่ต้องการใช้งานโดยผู้ให้บริการนั้นจะนำข้อมูลไปเก็บไว้บนเครื่องเซิฟเวอร์ที่ตั้งอยู่ส่วนต่างๆของโลก มีการทำระบบความปลอดภัย มีการสำรองข้อมูลแบ็คอัพเพื่อกันการสูญหาให้กับลูกค้า โดยผู้ใช้งานไม่จำเป็นต้องซื้อเครื่องคอมพิวเตอร์ ไม่ต้องลงทุนซื้อฮาร์ดดิสก์เอง และ ยังมีการเข้าใช้งานข้อมูลได้ง่ายจากทุกอุปกรณ์คอมพิวเตอร์ หรือ สมาร์ทโฟน

แนส (NAS)

เป็นการเก็บข้อมูลโดยการเชื่อมต่อกับเครือข่ายคอมพิวเตอร์ ผ่านอุปกรณ์เร้าเตอร์ โดยอุปกรณืดังกล่าวจะเป็นศูนย์กลางข้อมูลของผู้ที่เชื่อมต่อเร้าเตอร์ หรือ วงแลนเดียวกัน โดยไม่จำเป็นต้องมีอินเตอร์เน็ตก็ยังคงใช้งานได้ แตกต่างกับระบบคลาวที่ต้องเข้าถึงข้อมูลได้จากอินเตอร์เน็ตเท่านั้น 

ความปลอดภัยของ NAS
การปลอดภัยของระบบ Network ที่มีการเชื่อมต่ออุปกรณ์คอมพิวเตอร์ รวมถึงเครื่อง Network attached storage เข้าไป

ความปลอดภัย

การเก็บข้อมูลด้วยระบบแนสเป็นการเก็บข้อมูลระดับไฟล์ (File-level storage) โดยจะช่วยในการเก็บและแชร์ไฟล์ อย่างเช่น เอกสาร รูปภาพ และ วีดีโอ ผ่านทางระบบเครือข่าย (Network system) โดยที่อุปกรณ์แนสจะเหมาะสำหรับการเก็บข้อมูลที่ไม่ซับซ้อน ไม่ต้องมีคนเข้าถึงข้อมูลจำนวนมาก โดยมากใช้กันในบ้านหรือสำนักงานขนาดเล็กโดยให้คนที่เชื่อมต่อ LAN หรือ WiFi ของสถานที่นั้นเข้าถึงข้อมูลได้ การเตรียมความปลอดภัยของระบบนั้นควรทำอย่างรัดกุม

  1. การตั้งรหัสผ่าน (Password protection)

    การเตรียมรหัสผ่านการเข้าไปใช้งานระบบนั้นจำเป็นต้องเป็นรหัสผ่านที่คาดเดาได้ยากสำหรับทุกคนที่มีสิทธิ์เข้าถึงข้อมูล โดยพื้นฐานที่เราพอจะเอามาตั้งได้คือการผสมอักษรภาษาอังกฤษปนกันทั้งพิมพ์เล็กพิมพ์ใหญ่ การประสมตัวเลข และ อักษรพิเศษ โดยรวมกันอย่างน้อย 8 ตัวขึ้นไป รวมถึงการเข้าสู่ระบบหลายขั้นตอน (2 factor authentication) ก็จะช่วยให้มีความปลอดภัยสูงสุดที่ใช้ในปัจจุบัน

  2. ความปลอดภัยทางไอที (Network security)

    เนื่องจากตัวระบบของแนสต้องมีการเชื่อมต่อข้อมูลเข้าสู่้เครือข่ายภายใน ดังนั้นพื้นฐานของความปลอดภัยในบ้านหรือบริษัทต้องเตรียม ได้แก่ Firewall ที่ทำหน้าที่บล็อคข้อมูลที่เป็นอันตราย , การเข้ารหัสข้อมูล (Encryption) ที่จะเป็นประโยชน์กรณีมีการดักดูข้อมูลด้วยการแฮกระบบเข้ามา ทำให้ผู้ที่ดักเอาข้อมูลนั้นจะเห็นเพียงโค้ดที่อ่านไม่ออก รวมถึงการใช้ความปลอดภัยรูปแบบอื่นๆที่เหมาะสมกับระบบ

  3. การสำรองข้อมูล (Data backup)

    โดยพื้นฐานของการสำรองข้อมูลนั้นสิ่งหนึ่งที่เป็นความเสี่ยงหลักคือข้อมูลสูญหาย ไม่ว่าจะเป็นการถูกโจรกรรมข้อมูลไม่ว่าช่องทางไหน ฮาร์ดดิสก์พัง หรือ ไม่ว่าเหตุผลใดก็ตาม ทำให้การเก็บข้อมูลต้องมีการสำรองข้อมูลอีกชุดหนึ่ง โดยแนสในหลายรุ่นจะสามารถทำฮาร์ดดิสก์สองลูก โดยแบ่งเป็นลูกหลักที่ใช้งาน และอีกลูกเพื่อสำรองข้อมูลในกรณีที่อีกลูกเกิดความเสียหาย

  4. การเข้าถึงไฟล์ (File permission)

    กำหนดสิทธิ์ของผู้ใช้งานให้ถูกต้อง โดยแต่ละข้อมูลนั้นควรจะถูกจำเพาะเจาะจงให้กับผู้ใช้งาน เพื่อป้องกันข้อมูลหลุดรั่ว

  5. การอัปเดตความปลอดภัย (Security update)

    ตรวจสอบให้มั่นใจเสมอว่าอุปกรณ์ของแนส มีการอัปเดตข้อมูลอย่างเป็นปัจจุบัน รวมถึงระบบปฏิบัติการของเครื่องคอมพิวเตอร์ที่เชื่อมต่อ อุปกรณ์ไฟร์วอลล์ที่มีการนำมาติดตั้ง เพื่อให้มั่นใจว่าฐานข้อมูลความปลอดภัยนั้นมีการอัปเดตเป็นปัจจุบัน มีการอุดรอยรั่วจากผู้ไม่ประสงค์ดีแล้ว

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

CyberSecurity รูปแบบการโจมตี และ การวางกลยุทธ์ทางไซเบอร์

cybersecurity ไซเบอร์ ซีคิวริตี้

CyberSecurity เป็นระบบความปลอดภัยของไอที โดยอุปกรณ์ที่สามารถเชื่อมต่อ Network ได้ทั้งหมดสามารถตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ตั้งแต่การทำลายอุปกรณ์เอง จนไปถึงการเข้าไปโจมตีระบบให้ล้มเหลว โดยความปลอดภัยทางไซเบอร์นี้เป็นการต่อสู้กันระหว่างโปรแกรมเมอร์นักพัฒนาโปรแกรม และ แฮกเกอร์ที่พยายามหาช่องว่างเพื่อหาผลประโยชน์

CyberSecurity คืออะไร? 

CyberSecurity (ไซเบอร์ซีเคียวลิตี้) เรียกเป็นภาษาไทยว่า ความปลอดภัยทางไซเบอร์ เป็นความมั่นคงปลอดภัยทางไซเบอร์ โดยกระบวนการเพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูล รวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การทำลาย การจารกรรม และความผิดพลาดต่าง ๆ ที่เกิดขึ้น โดยคำนึงถึงองค์ประกอบพื้นฐานของความปลอดภัยของข้อมูลเป็นสำคัญ

อ่านเพิ่มเติม : Cyber Security คืออะไร สำคัญอย่างไรต่อธุรกิจ , เทรนด์ใหม่ใน Network Security ปี 2024 สิ่งที่คุณต้องรู้

เป้าหมายของการโจมตี

โดยเป้าหมายของการโจมตีทางไซเบอร์นั้นไม่ได้มีเพียงคอมพิวเอร์อีกต่อไป หากแต่เป็นอุปกรณ์อะไรก็ตามที่สามารถเชื่อมต่อระบบ Network ได้ มีความสามารถในการคิดและประมวลผลออกมาได้ดังที่มีการกล่าวไปในข้างต้นว่า Cyber หมายถึงอุปกรณ์ทางไซเบอร์ทั้งหมดที่มีการเชื่อมต่อเครือข่ายและสามารถประมวลผลได้ด้วยตัวเอง ซึ่งอุปกรณ์เหล่านั้นเป็นส่วนหนึ่งในสำนักงาน บริษัท ห้างร้านต่างๆ ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์ช่วยขาย POS เซิพเวอร์ที่จัดเก็บข้อมูลลูกค้าและข้อมูลการขายต่างๆ สิ่งเหล่านี้ได้ถูกเปลี่ยนแปลงการจัดเก็บจากการเก็บข้อมูลใส่แฟ้มมาใส่ฮาร์ดดิสก์ที่ติดเครื่องเซิพเวอร์มาสักพักหนึ่งแล้ว โดยที่ข้อมูลความลับ และ กระบวนการได้มาซึ่งรายได้นี้เอง จึงดึงดูดการเข้ามาของเหล่าแฮกเกอร์ที่มาทำให้ระบบนั้นขัดข้องเปลี่ยนแปลง ไม่ว่าจะเป็นการทำให้คอมพิวเตอร์ใช้งานไม่ได้ อินเตอร์เน็ตช้า การเข้าถึงข้อมูลไม่ได้ เหล่านี้เป็นที่มาของการสร้างระบบป้องกันการโจมตีทางไซเบอร์ 

ช่องโหว่ที่พบได้บ่อย

การคุกคามทางไซเบอร์ของเหล่าแฮกเกอร์นั้นเกิดจากการหาช่องว่างของระบบเข้ามาโจมตี โดยอาจจะเริ่มจากแค่การทดลองสุ่มรหัสผ่านเข้าไปในระบบ การส่งข้อความหรือแกล้งโทรถามรหัสผ่านจากเหยื่อ จนไปถึงการหาช่องว่างของโปรแกรมในการทดลองส่งคำสั่งแปลกๆที่ทำให้โปรแกรมเกิดความสับสน หรืออาวุธทางไซเบอร์รุนแรงในระดับไม่ต้องมีการคลิกเข้าไปเลยก็สามารถแฮกระบบได้เลยก็มีให้เห็นได้เช่นกัน  ช่องโหว่ที่มีการถูกคุกคามบ่อยๆมีตัวอย่างข้อมูล ดังนี้

  1. Phishing

    ฟิชชิ่ง ที่เหมือนกิริยาในการตกปลานั้นเป็นกระบวนการที่สุ่งส่งอีเมล สุ่มโทรหา สุ่มส่งจดหมายไปหา เพื่อที่ทำให้เหยื่อเข้าใจผิด แล้วยอมส่งข้อมูลส่วนตัว ข้อมูลรหัสผ่าน ข้อมูลทางการเงิน  โดยจุดประสงค์อาจจะต่างกันออกไปในแต่ละกรณี แต่กระบวนการนั้นคล้ายกัน โดยที่หลังจากที่เหยื่อนั้นติดกับดักแล้วจะมีการนำข้อมูลออกมา หรือ ขโมยบางอย่างออกมา ปัจจุบันวิธีการนี้มีเหยื่อในการถูกโจรกรรมวิธีการนี้มากที่สุด

  2. Denial of service ทำให้ระบบปฏิเสธการให้บริการ

    แฮกเกอร์จะใช้อุปกรณ์ของเหยื่อในการเข้าถึงเว็บไซต์ซ้ำๆ การใส่รหัสผ่านผิดซ้ำๆจนถูกแบน การส่งคำสั่งแสปมซ้ำๆจนอุปกรณ์เครื่องนั้นถูกแบนออกจากระบบ โดยที่ถ้าหากมีการโจมตีมาจาก IP Address เดียวกันจะสามารถใช้เครื่องมือ Firewall ในการจัดการพฤติกรรมดังกล่าวได้ แต่แฮกเกอร์นั้นพัฒนาในการใช้ IP Address หลายตัวในการส่งคำสั่งทำให้ระบบนั้นยากที่จะรู้ว่า IP Address ไหนที่มีพฤติกรรมผิดปกติ

  3. Social Engineering วิศวกรรมทางสังคม

    การใช้จิตวิทยาในการหลอกลวง โดยใช้อำนาจทางสังคมมากดดัน โดยเคสตัวอย่างมีการอ้างตัวว่าเป็นผู้บริหาร ลูกค้า ผู้มีอำนาจ มากดดันการทำงานโดยจะทำผ่านอีเมล เนื่องจากเป็นวิธีการที่เป็นทางการและไม่เปิดเผยตัวได้ โดยกระบวนการทำคล้ายกับการฟิชชิ่ง

  4. Spoofing การปลอมแปลงตัวตน

    วิธีการนี้มีตั้งแต่การปลอมอีเมลให้คล้ายกับเจ้าตัว การปลอมแปลงที่มาของ IP Address ให้สามารถเข้าถึงข้อมูลที่ถูกจำกัดการเข้าใช้ การปลอมแปลงตัวตน IP เพื่อหลบเลี่ยงการถูกตรวจสอบ จนไปถึงการปลอมแปลงตัวตน ลายนิ้วมือในระบบ

การจัดการ cybersecurity

การจัดการระบบ CyberSecurity

ในปัจจบุบันเองเราไม่มีวิธีการป้องกันการเกิดความเสียหายทางไซเบอร์ได้ จึงเป็นเรื่องท้าทายระหว่างผู้ดูแลระบบไอทีและผู้บริหาร ที่ต้องหาทางจัดการความเสี่ยงที่อาจจะเกิดขึ้นถ้าหากระบบมีการถูกโจมตีด้วยวิธีการใด วิธีการหนึ่ง กระบวนการจัดการกับความเสี่ยงนั้นแบ่งออกเป็น 5 อย่างด้วยกัน

  1. ระบุความเสี่ยงของภัยคุกคาม

    เริ่มต้นจากกำหนดความเสี่ยงที่จะเกิดขึ้น ในที่นี้สามารถแยกย่อยออกมาเป็นปัญหาเล็ก กลาง ใหญ่ เช่น ถ้าหากถูกไวรัสโจมตีระบบ ปัญหาเล็ก อาจจะเป็นเพียงคอมพ์ทำงานช้าลง ปัญหากลางอาจจะมีการส่ง spam ไปหาเครื่องที่อยู่ในวง Network เดียวกัน ปัญหาใหญ่ อาจจะเป็นการถูกขโมยข้อมูลทั้งหมดแล้วถูกเรียกค่าไถ่ในการนำข้อมูลกลับมา เป็นต้น

  2. ประเมินความเสียหายถ้าหากเกิดขึ้น

    การประเมินความเสียหายนั้นอาจจะแบ่งได้เป็นความเสียหายจากค่าเสียโอกาส ความเสียหายทางการเงิน ความเสียหายทางธุรกิจก็ได้ แต่โดยมากจะใช้ความเสียหายทางการเงินมากกว่า ในการประเมินว่าถ้าหากเกิดเหตุการณ์ถูกขโมยข้อมูลทั้งหมดแล้วไม่ได้คืนกลับมาจะคิดเป็นมูลค่าความเสียหายเท่าไหร่ แล้วถ้าหากเตรียมระบบความปลอดภัยทางไซเบอร์ไว้ จะต้องใช้ต้นทุนเท่าไหร่ในการดำเนินการ
    การพูดคุย ประชุม cybersecurity

  3. กำหนดความเสี่ยง

    หลังจากที่รู้แนวทางของปัญหาที่อาจจะเกิดขึ้นมาและประเมินความเสียหายที่จะเกิดขึ้น ในขั้นตอนนี้จะเป็นการหาจุดที่อาจจะเกิดความเสี่ยง เช่น ความเสี่ยงจากบุคคล ความเสี่ยงจากสิ่งแวดล้อม ความเสี่ยงจากระบบ หรืออาจจะกำหนดด้วย ความเสี่ยงที่ควบคุมได้ กับ ความเสี่ยงที่ควบคุมไม่ได้ ก็สามารถทำได้ตามความเหมาะสมในการกำหนดค่าขึ้นมา

  4. กำหนดแนวทางในการลดผลกระทบ

    แนวทางต่างๆนั้นเป็นไปในการลดความเสี่ยง หรือ เกิดความเสียหายน้อยที่สุด โดยกระบวนการลดผลกระทบในการถูกเรียกค่าไถ่ทางไซเบอร์ เป็นการสำรองข้อมูลไว้อีกตัวหนึ่ง หรือ การเปลี่ยนแปลงระบบเป็นระบบไฮบริดลูกผสมระหว่างลงทุนเซิฟเวอร์เองผสมกับ cloud computing ตามแต่นโยบายการทำงานของแต่ละบริษัท

  5. จัดการลำดับความสำคัญ

    ในขั้นตอนการเรียงลำดับความสำคัญนั้นสามารถอ้างอิงจากแนวทางการลดผลกระทบได้เช่นกัน ตัวอย่างการกระจายความเสี่ยงเพื่อลดผลกระทบจากการเรียกค่าไถ่ข้อมูลของบริษัท แนวทางการลดผลกระทบอาจจะเป็นการตรวจการอัปเดตฐานข้อมูลไวรัสทุกๆสัปดาห์ การทดสอบการตรวจหาระบบทุกๆหกเดือน การเก็บ log ที่มีการถูกเข้าระบบที่น่าสงสัยในทุกเดือน เป็นต้น

กลยุทธฺการดูแลระบบไซเบอร์

การวางกลยุทธ์ทาง CyberSecurity

หลายปีที่ผ่านมาบริษัทส่วนใหญ่มักมุ่งเน้นไปที่การป้องกันความเสี่ยงภายในบริษัทเป็นหลัก และพนักงานต้องมีส่วนรับผิดชอบด้วย หากเกิดเหตุการณ์โจมตีระบบ Network แม้ว่าผู้ที่ต้องรับผิดชอบ จะต้องเป็นเพียงเจ้าหน้าที่ฝ่ายไอทีก็ตาม อย่างไรก็ดีการวางกลยุทธ์จะเป็นส่วนหนึ่งในการเกิดความเสียหายที่จะเกิดขึ้นจากเหตุการณ์โจมตีระบบ

Gartner รายงานว่าในปี 2020 กว่า 60% ของ การจัดการความปลอดภัยทางไซเบอร์ถูกทุ่มงบไปกับการตรวจจับการแฮกหรือไวรัสต่าง ๆ ภายในบริษัท

  1. การจัดการข้อมูล

    การจัดการองค์ประกอบของข้อมูลเป็นเหมือนหัวใจในการดูแลข้อมูลเพื่อให้แน่ใจว่าไม่มีการตกหล่นไป การจัดระเบียบข้อมูลจึงเป็นสิ่งสำคัญในการเข้าใจโครงสร้างของชุดข้อมูล โดยการจัดเรียงข้อมูลไปตามชนิดของข้อมูล ข้อมูลลูกค้า ข้อมูลคู่ค้า ข้อมูลพนักงาน ข้อมูลทางบัญชี เป็นต้น โดยหลังจากนี้ข้อมูลที่มีการสร้างขึ้นมาใหม่ จำเป็นต้องมีการเก็บไว้เป็นหมวดหมู่ เพื่อที่จะง่ายต่อการจัดการสิทธิ์ของผู้เข้ามาใช้งาน

  2. สิทธิการเข้าถึงข้อมูลและความปลอดภัย

    หลังจากที่มีการจัดการกับข้อมูลอย่างเป็นระเบียบแล้ว สิ่งต่อมาคือการกำหนดการเข้าถึงข้อมูล ถึงแม้ว่าข้อมูลนั้นจะเป็นสัดส่วนหมวดหมู่ แต่ผู้ที่ได้รับอนุญาตในการเข้าถึงข้อมูลนั้นจำเป็นต้องมีการกำหนดบทบาทชัดเจน เช่น ผู้จัดการสาขา สามารถเข้าถึงข้อมูลเฉพาะบัญชีรายรับในสาขานั้น พนักงานบัญชี สามารถเข้าถึงเฉพาะข้อมูลบัญชี ไม่สามารถเข้าไปดูไฟล์ของต่างแผนกได้ รวมถึงข้อมูลความลับของบริษัท เช่น สัญญาระหว่างบริษัท สิทธิบัตรต่างๆ อาจจะมีกฏเกณฑ์ในการเข้าถึงข้อมูลที่มากขึ้น เช่น การให้พนักงานที่รับผิดชอบ 2 คนในการแสกนนิ้วมือในการเข้าถึงข้อมูลส่วนนั้น ก็จะช่วยให้สามารถกำหนดบทบาท โดยในกรณีที่เกิดปัญหาขึ้นมาจะสามารถรู้ได้ว่าใครเป็นคนรับผิดชอบหน้าที่ดังกล่าว

  3. การจัดการระบบไอทีทางเทคนิค

    โดยผู้อยู่เบื้องหลังการติดตั้งระบบ ดูแลนโยบายการใช้งาน รวมถึงผู้ที่อำนวยการให้ระบบนั้นสามารถใช้งานได้ตลอดเวลา โดยที่ทีมดูแลนั้นจะต้องมีความเชี่ยวชาญด้านอุปกรณ์ Firewall และเข้าใจระบบ IT infrastructure ที่ใช้งานภายในองค์กรโดยแบ่งหน้าที่เป็น

    ผู้ออกแบบ 

    ทีมผู้ออกแบบนั้นจำเป็นต้องมีความเข้าใจอุปกรณ์ Firewall และรู้ IT Infrastructure โดยทำงานร่วมกับผู้บริหาร ในการ Configuration ให้สอดคล้องกับความต้องการรวมถึงการรู้ load balance ในแต่ละวันเพื่อมาคำนวนความจำเป็นที่ต้องใช้ของบริษัทซึ่งเป็นการเตรียมไว้รองรับระบบในระยะยาว

    ผู้ควบคุม

    ผู้ควบคุมนั้นจำเป็นต้องมาดูระบบ การเข้าใช้งาน รวมถึงการเก็บข้อมูล เพื่อมาพัฒนาระบบ

    ผู้ตรวจสอบ 

    ต้องมีการทำกระบวนการตรวจสอบตามระยะที่กำหนด ทดสอบประสิทธิภาพ ทดสอบการ filtering ดูแลการอัปเดตข้อมูล และการต่อใบอนุญาต ซึ่งจำเป็นต้องศึกษาอุปกรณ์ที่มาติดตั้ง รวมถึงฟีเจอร์ที่มีการนำมาใช้งาน

สงคราม ไซเบอร์

สงครามไฮบริดลูกผสมระหว่างโลกและไอที

ในกระบวนการต่อสู้ในสงครามระหว่างรัสเซีย และ ยูเครน โดยนอกจากมีการใช้การต่อสู้ด้วยอาวุธจริงแล้ว ยังมีการต่อสู้ด้วยอาวุธทางไซเบอร์ในการเข้าถึงระบบอาวุธไอที อย่างเช่น การเจาะเข้าระบบหน่วยข่าวกรอง การสร้างข่าวสาร การรบกวนสัญญาณโดรน ซึ่งทั้งหมดนี้ถือว่าเป็นกระบวนการที่มาซึ่งการล้มเหลวในการติดต่อสื่อสาร และกระบวนการทำงาน

การต่อสู้ที่ใช้ไซเบอร์

โดยเราจะเห็นได้ว่าทุกวันนี้เราเห็นการใช้อุปกรณ์ที่สามารถเชื่อมต่อเน็ตเวิร์คได้เกือบทุกอย่างในชีวิตประจำวัน ตั้งแต่การควบคุมการทำงานของหลอดไฟฟ้า ควบคุมสัญญาณไฟจราจร รถยนต์ที่มีคอมพิวเตอร์ในการควบคุมการทำงานภายใน จนไปถึงการใช้อุปกรณ์ไอทีในการต่อสู้ในสงคราม เลยมีผู้ที่เห็นประโยชน์ในการเข้าไปปรับเปลี่ยนการทำงานภายใน การเจาะระบบเพื่อรบกวนการทำงาน การขโมยเอกสารสำคัญเพื่อเรียกค่าไถ่ การทำลายอุปกรณ์โดยการดัดแปลงคำสั่งภายในโปรแกรม แน่นอนว่าไม่มีใครอยากจะประสบปัญหาการใช้งานระบบไอที จนเป็นที่มาของการสร้างความปลอดภัยทางไซเบอร์ การป้องกันการถูกคุกคามในการต่อสู้ระหว่างหนูกับแมว คนพัฒนากับคนแฮกระบบดังที่เห็นได้ในปัจจุบัน

firewall CyberSecurity

ข้อจำกัด

ข้อจำกัดการทำระบบความปลอดภัยทางไอที คือหลายครั้งผู้ดูแลนั้นไม่ได้เข้าใจ หรือ ไม่มีการดูแลระบบหลังบ้าน จนมาพบว่ามีปัญหาด้านระบบหรือถูกโจมตีด้วยวิธีการต่าง นอกจากทำให้บริษัทมีความเสี่ยง หรือ ในกรณีที่มีการถูกโจมตีด้วยการขโมยข้อมูล พังระบบ สร้างปัญหามหาศาลให้กับบริษัทที่ไม่มีคนเฉพาะทางดูแล รวมถึงไม่มีอุปกรณ์ Firewall ที่ใช้ในการกรองข้อมูลที่อันตราย ทำให้บริการของ Firewall as a Service เข้ามาตอบโจทย์ของคนที่ต้องการระบบ Firewall subscription ที่มีทั้งพนักงานไซเบอร์เฉพาะทาง และระบบที่มีคนจัดการให้อย่างครบครัน

it support คือ

Firewall as a Service

  • Firewall subscription 
  • มีทีมงานดูแลระบบหลังบ้าน configuration ต่างๆ
  • แก้ปัญหาคอขวด เน็ตล่ม เน็ตช้า เน็ตพัง
  • รับประกันอุปกรณ์และการบริการตลอดสัญญา

ปรึกษาการทำระบบ

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับ

Firewall คือ อะไร หน้าที่ ประเภท ทำงานอย่างไร

firewall คือ

ถ้าเปรียบเสมือนออฟฟิศเราเป็นบ้านหลังหนึ่งที่มีคอมพิวเตอร์เป็นสมาชิกครอบครัว โดยทุกคนนั้นเดินทางเข้าออกจากบ้านด้วยถนนที่เรียกว่าอินเตอร์เน็ต บ้านของเราจะไม่มีรั้วรอบขอบชิด ไม่มีคนที่มาสอดส่องว่าใครเอาคนแปลกหน้าเข้ามา หรือกำลังทำอะไรผาดโผนเสี่ยงอันตราย ทำให้จำเป็นต้องสร้างรั้ว มาดูแลพฤติกรรมการใช้งานให้สมาชิกในบ้านที่เรียกว่าไฟร์วอลล์ ซึ่ง Firewall คือ อุปกรณ์ที่ทำหน้าที่เป็นทั้งรั้ว เป็นทั้งกล้องวงจรปิด เป็นทั้งหัวหน้าครอบครัวที่คอยดูแลความสงบสุขของทุกคนภายในบ้าน คอยป้องกัน ห้ามปรามพฤติกรรมบางอย่าง ทำให้บ้านของเราปลอดภัยอย่างที่ควรจะเป็น 

Firewall คือ (ไฟร์วอลล์) เจ้าหน้าที่รักษาความปลอดภัยของไอทีบริษัท

ไฟร์วอลล์เปรียบเสมือนระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์โดยจะเป็นตัวควบคุมการทำงาน การเปิดเว็บไซต์ บล็อคเว็บ ห้ามโหลดไฟล์แปลก โดยการดูแลความปลอดภัยเหล่านี้ครอบคลุมไปยังอุปกรณ์ทั้งหมดที่เชื่อมต่ออินเตอร์เน็ตได้ภายในบริษัท เช่น คอมพิวเตอร์ , tablet , ปริ้นเตอร์ , เครื่องถ่ายเอกสาร , กล้องวงจรปิด เป็นต้น โดยรวมถึงการเข้าถึงการติดต่อกันภายในบริษัท อย่างการส่งไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง การสั่งพิมพ์เอกสารจากคอมพิวเตอร์ที่อยู่ภายในบริษัทโดยใช้สัญญาณ WiFi เหล่านี้เองถ้าหากมีวันหนึ่งถูกใครบางคนเข้ามาทำให้ระบบใช้การไม่ได้ หรือแอบมาดักฟัง ดักเอาข้อมูลไฟล์ต่างๆอออกไป ก็ทำให้เกิดความเสียหายได้มหาศาล ดังนั้นบทบาทของ Firewall คือ การเข้ามาจัดระเบียบ ดูความปลอดภัยให้ระบบ Network ของบริษัท ปัจจุบันอินเตอร์เน็ตเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การถูกเข้ามาคุกคามจากผู้ไม่หวังดีอย่างแฮกเกอร์เป็นเรื่องที่ต้องระวัง เพราะคนส่วนใหญ่ไม่ให้ความสำคัญกับการตั้งค่าความปลอดภัยเท่าที่ควร ทำให้บุคคลเหล่านี้หรือผู้ที่ต้องการบุกรุกสามารถเจาะข้อมูลจากทุกช่องทางที่เราเชื่อมต่ออินเตอร์เน็ต 

firewall คือ อุปกรณ์รับส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง
การทำงานของ Firewall เป็นการควบคุมการส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง โดยช่วยคัดกรองข้อมูลที่ปลอดภัย

การทำงานของไฟร์วอลล์

  • ไฟร์วอลล์คือไปรษณีย์ไอทีที่ควบคุมพัสดุ จดหมายให้แน่ใจว่าถูกต้อง

    ถ้าจะให้เปรียบการทำงานของไฟร์วอลล์นั้นเหมือนกับไปรษณีย์ที่คอยรับส่งพัสดุจากบ้านเราไปยังปลายทางที่ต้องการ โดยที่มีเงื่อนไขการรับพัสดุว่าจะไม่รับพัสดุผิดกฏหมาย พัสดุแตกง่าย พัสดุเหลว ขึ้นอยู่กับว่าไปรษณีย์นั้นจะตั้งกฏเกณฑ์อะไรขึ้นมา เช่นเดียวกับการทำงานของ Firewall โดยหน้าที่หลักของมันนั้นจะช่วยให้เป็นไปรษณีย์ให้เราในโลกคอมพิวเตอร์ ให้เราสื่อสารกับคนในบริษัทได้ ให้เราสื่อสารกับคนอีกทวีปได้ โดยจะทำหน้าที่คัดกรองว่าเราจะส่งอะไรออกไป ใครเป็นคนส่งไป คนที่ส่งมีสิทธิ์ไหม ใครส่งอะไรมาให้เรา ผิดกฏเกณฑ์ที่เราตั้งไหม มีความเสี่ยงอะไร โดยสิ่งนี้เป็นหน้าที่หลักของการทำงานของมัน

  • ตรวจสอบต้นทาง ปลายทางว่าไม่ใช้ที่อันตราย

    ในโลกของมนุษย์นั้นการที่เราจะส่งจดหมายหาใครสักคนหนึ่งเราจำเป็นต้องเขียนชื่อ ที่อยู่ของผู้ส่ง และเขียนชื่อที่อยู่ของผู้รับ ในโลกของคอมพิวเตอร์ก็เช่นเดียวกัน แต่อุปกรณ์แต่ละเครื่องที่เชื่อมต่ออินเตอร์เน็ตได้นั้นอาจจะไม่ได้ชื่อ “นายโปร สเปซ” เหมือนชื่อมนุษย์ แต่มันจะถูกตั้งชื่อเป็นตัวเลขรหัส IP address ที่ถูกสุ่มขึ้นมาโดยอุปกรณ์เร้าเตอร์ สมมติว่าเป็น “58.11.43.153” นี่คือชื่อของคอมพิวเตอร์ที่เครื่องคอมพิวเตอร์อื่นๆทั่วโลกสามารถติดต่อได้ ต่อมาเมื่อเราต้องการส่งอีเมลไปหาอีกคนที่ติดต่อกันเขา(สมมติ)เลข IP address “122.44.35.77” แล้วส่งออกไปปรากฏว่าเป็นปลายทางที่ Firewall (ที่เปรียบเสมือนไปรษณีย์ของเรา) ในฐานข้อมูลเห็นว่ามันเป็นปลายทางที่อันตราย ก็จะทำการบล็อคการส่งนั้นออกไปก่อน แล้วจะทำการแจ้งเตือนผู้ควบคุมว่าขณะนี้มีกิจกรรมแปลกๆในระบบนั่นเอง

  • เป็นทุกอย่างให้เธอแล้ว รวดเร็ว ดุดัน แต่ต้องบอกว่าให้ทำอะไรบ้าง

    ทำให้หน้าที่ของไฟร์วอลล์ที่เป็นเหมือนทั้งไปรษณีย์ ผู้รักษาความปลอดภัย ผู้คอยดูกิจกรรมว่าอะไรที่ไม่ปกติในระบบ หัวใจหลักของการเลือกใช้เลยต้องสอดคล้องกับคนในบริษัท สอดคล้องกับการตั้งค่าที่เราต้องการ โดยให้คนที่เป็นผู้เชี่ยวชาญมาแนะนำกำภหนดกฏเกณฑ์ต่างๆให้อย่างครอบคลุม การเลือกใช้ Firewall ต้องพิจารณาถึงคุณสมบัติหลักของมัน โดยการจัดระเบียบโครงสร้างของไอทีตามที่ต้องการ การแบ่งระดับความลับของข้อมูล ผู้ทำงานสามารถเข้าถึงข้อมูลเฉพาะที่รับผิดชอบ ผู้บริหารมีสิทธิ์เข้าถึงข้อมูลได้ในส่วนที่ตัวเองดูแล  โดยการเลือกใช้ Firewall มีคุณสมบัติที่แตกต่างและคล้ายกับโปรแกรมป้องกันไวรัส Antivirus แต่ในความเป็นจริงแล้ว AntiVirus เป็นเพียงเหมือนการจ้างคนมาเฝ้าที่รู้ตอนคนบุกรุกแล้ว แต่ Firewall จะมีหน้าที่ป้องกันตั้งแต่แรกจนกระทั่งสามารถตรวจจับการบุกรุกได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

firewall คือ การใช้โปรแกรม และ อุปกรณ์ ร่วมกันคัดกรองข้อมูล

เครื่องไฟร์วอลล์ vs โปรแกรมไฟร์วอลล์

Firewall Software (โปรแกรมไฟร์วอลล์)

เปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ การป้องกันนั้นเป็นการสร้างแนวป้องกันไว้สำหรับคอมพิวเตอร์เครื่องเดียว โดยใช้ CPU ประมวลผลการทำงาน ทำให้หลายครั้งเอง Firewall software เองนั้นมีความสามารถในการป้องกันที่พอสำหรับใช้งานส่วนบุคคล แต่ไม่สามารถป้องกันภาพรวมทั้งองค์กรได้ จึงเป็นที่มาของการพัฒนา Firewall Hardware ระดับองค์กร

Firewall Hardware (เครื่องไฟร์วอลล์)

เปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก โดยความแตกต่างกับตัว Software โดยจะทำหน้าที่ควบคุมระบบ Network ทั้งหมดโดยให้มีทางเข้าออกทางเดียว สามารถคัดกรอง บล็อค เก็บลิสต์ ดูกิจกรรมที่เกิดขึ้นว่าใครใช้เว็บไหน เปิดดูอะไร และวางกฏเกณฑ์การใช้อินเตอร์เน็ตในบริษัททั้งหมดจากอุปกรณ์ตัวนี้ ซึ่งถึงแม้ไม่สามารถควบคุมการทำงานภายในเครื่องได้เหมือนกับโปรแกรม Firewall หรือ โปรแกรม Antivirus แต่ทุกกิจกรรมที่คอมพิวเตอร์ต้องติดต่อกับโลกภายนอกจะถูกตรวจสอบได้ทั้งหมด

firewall ออกแบบ
การออกแบบ Firewall คือ การร่วมมือกัน

ความร่วมมือภายในองค์กร

จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสมให้สอดคล้องกับนโยบายของบริษัทโดยความร่วมมือจาก

  • ระดับผู้บริหาร

    ที่มีหน้าที่กำหนดนโยบายความปลอดภัย

  • ระดับ IT ที่เชี่ยวชาญ

    ระบบ Cyber Security ต้องค้นหา Firewall ที่เหมาะสมกับปริมาณข้อมูลของบริษัท (Network traffic) และเข้ามาคอย monitor การบุกรุก รวมถึงการเก็บ Log ตามกฏหมาย พรบ.คอมพิวเตอร์

  • ระดับปฏิบัติการ

    ต้องมีหน้าที่เข้าใจวิธีการตั้งรับการบุกรุกจากภายนอก และแจ้งให้กับไอทีที่ดูแล มาคอยตั้งค่าระบบให้มีความปลอดภัยอยู่เสมอ

หาคนเชี่ยวชาญจากไหนที่พร้อมทำงานร่วมกัน

การเริ่มต้นการสร้างระบบ Firewall นั้นอาจจะเป็นเรื่องที่ยากลำบากในช่วงแรก แต่เป็นการช่วยลดค่าใช้จ่ายจากการถูกขโมยข้อมูล ไฟล์หาย หรือแม้แต่พนักงานภายในทำผิดกฏหมายเอง ซึ่งเป็นผลดีต่อองค์กรในระยะยาว จากการลงทุนอย่างเข้าใจ ซึ่งหลายองค์กรนั้นไม่ได้มาจากวงการไอที ทำให้พนักงานไอทีที่มี หรือบางทีก็ไม่มีพนักงานไอทีประจำ ทำให้การวางระบบไอทีเองอาจจะต้อบเพิ่งพาพนักงานเอ้าซอส หรือต้องจ้างคนที่ไม่แน่ใจว่าเชี่ยวชาญจริงหรือเปล่า ทำให้ทาง Prospace มีบริการ Firewall subscriptionพร้อมทีม Cyber Security ที่มีความเข้าใจในการติดตั้ง วางระบบ มีใบเซอร์จากเจ้าของผลิตภัณฑ์ผ่านบริการ Firewall as a Service

การเลือกซื้อ Firewall สำหรับมือใหม่

6 อันดับ Firewall ดีที่สุดเพื่อความปลอดภัยในยุคดิจิทัล

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Data breach การละเมิดข้อมูลออนไลน์ สาเหตุ และ วิธีการป้องกัน

data breach การละเมิดข้อมูล

Data Breach คือ การละเมิดข้อมูล การที่ข้อมูลถูกเข้าถึงโดยไม่ได้รับอนุญาต โดยสามารถทำลายธุรกิจและผู้บริโภคได้หลายวิธี อีกทั้งยังมีค่าใช้จ่ายราคาแพงในการกู้ข้อมูลกลับคืนมา ซึ่งอาจทำลายชีวิตและชื่อเสียงของบริษัทนั้นหรือของบุคคลนั้นได้ หลายคนอาจจะเคยได้ยินเรื่องการละเมิดข้อมูล ในข่าวโดยเฉพาะในต่างประเทศ แต่ก็ไม่ใช่เรื่องที่น่าแปลกใจอะไร เพราะเมื่อเทคโนโลยีก้าวหน้ามากขึ้น ข้อมูลของเราก็ได้เคลื่อนไปสู่โลกของดิจิทัลมากขึ้นทำให้การโจมตีทางไซเบอร์เป็นเรื่องที่ใกล้ตัว และต้องเตรียมการถูกโจรกรรมข้อมูลให้มีความปลอดภัยสูง

ค่าใช้จ่ายเฉลี่ยโดยรวมของบริษัทที่ถูกขโมยข้อมูลทั่วโลกอยู่ที่ 3.86 ล้านดอลลาร์ นั่นหมายความว่าบริษัทหนึ่งต้องเสียค่าใช้จ่ายเฉลี่ยประมาณ 148 ดอลลาร์ อาชญากรรมออนไลน์นับว่าเป็นภัยคุกคามที่แท้จริงสำหรับทุกคนที่ใช้อินเทอร์เน็ต และบริษัทรวมถึงธุรกิจก็เป็นเป้าหมายที่น่าสนใจอย่างยิ่งสำหรับอาชญากรทางไซเบอร์ (cyber criminal) เนื่องจากมีข้อมูลจำนวนมากที่สามารถขโมยได้ในทันที

Data Breach การละเมิดข้อมูล

การละเมิดข้อมูล ส่วนหนึ่งของการละเมิดข้อมูล การได้มาซึ่งข้อมูลออกมาโดยไม่ได้รับอนุญาต หรือ ได้มาโดยการโจรกรรมข้อมูลออกมา ทำให้เกิดความเสียหายแก่ทรัพย์สิน บุคคล และความมั่นคงขององค์กรหนึ่งๆ โดยสามารถยกตัวอย่างการละเมิดข้อมูลในหน่วยงานของโรงพยาบาลแห่งหนึ่ง ที่มีระบบความปลอดภัยที่อ่อนแอ ไม่ได้เข้ารหัสผ่าน หรือ ไม่ได้อัปเดตฐานข้อมูล จนทำให้เมื่อมีการสุ่มรหัสผ่าน การเจาะข้อมูลเข้าไปจนเกิดความเสียหายแก่คนไข้ที่เคยเข้ามารับบริการจากทางโรงพยาบาล เกิดความเสียหายถ้าหากข้อมูลเหล่านี้ถูกขายต่อไปให้กับผู้ที่ได้ประโยชน์จากข้อมูลทางสุขภาพของคนไข้ ข้อมูลเพื่อไปขายประกันสุขภาพ หรือ ข้อมูลเพื่อนำไปทำธุรกรรมอย่างอื่นต่อได้ สิ่งนี้เรียกว่า การละเมิดข้อมูล
data breach loss files

สาเหตุ

อาชญากรรมทางไซเบอร์ (Cybercrime) เป็นอุตสาหกรรมที่ทำกำไรให้กับผู้เข้ามาโจรกรรมข้อมูล (attacker) และยังคงเติบโตอย่างต่อเนื่อง โดยต้องการนำมาซึ่งข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (Personally identifiable information) ไม่ว่าจะเป็นหน้าบัตรประจำตัวประชาชน หน้าพลาสปอต เลขบัตรเครดิต แฟ้มประวัติการรักษา สมุดบัญชีธนาคารหรืออื่นๆ โดยมีจุดประสงค์เพื่อโจรกรรมทางการเงิน ปลอมแปลงข้อมูลประจำตัว หรือนำออกไปขายผ่านเว็บมืด อย่างไรก็ตาม การขโมยข้อมูลเหล่านี้อาจเกิดขึ้นได้จากหลายสาเหตุ มีทั้งรูปแบบการโจมตีแบบเจาะลงและการสุ่มเพื่อให้ได้มันมาโดยมีดังนี้

  • ช่องโหว่ของระบบ

    ปัจจุบันซอฟแวร์ที่ถูกเขียนขึ้นมานั้นนอกจากใช้งานได้อย่างเป็นปกติแล้ว สิ่งต่อมาที่ต้องเตรียมตั้งรับคือความปลอดภัยของระบบ โดยทุกวินาทีที่โปรแกรมถูกใช้งานนั้นจะเกี่ยวข้องด้วยอุปกรณ์ต่างๆ โปรแกรมต่างๆที่เข้ามาซัพพอร์ตการทำงานให้เป็นปกติ ด้วยความใหญ่ ความกว้างของโปรแกรม รวมถึงข้อมูลและราคาของความปลอดภัยนี้เองเลยทำให้ผู้ไม่หวังดีเข้ามาหาช่องว่างในการแฮกเข้าระบบ รวมถึงการติดตั้งโปรแกรมที่มีความล้าหลังไม่ได้รับการอัปเดตให้เป็นไปตามเวอร์ชั่นซอฟแวร์ปัจจุบันก็เป็นส่วนหนึ่งที่จะถูกผู้บุกรุกเข้ามาได้เช่นเดียวกัน อันเนื่องมาจากการอัปเดตของโปรแกรมนั้นนอกจากเหตุผลทางการเพิ่มฟีเจอร์การใช้งานที่ทันสมัยมากขึ้น แก้ไขโปรแกรมให้มีความปลอดภัยกับปัจจุบันแล้ว อีกสาเหตุที่บางโปรแกรมมีการอัปเดตบ่อย อัปเดตถี่ หรือ อัปเดตแบบเร่งด่วน อาจจะเกิดจากการถูกโจมตีจากผู้ไม่หวังดีที่เข้าไปเห็นช่องโหว่ของโปรแกรม ทำให้นักพัฒนาต้องรีบปิดจุดบกพร่องนั้นก่อนที่จะสร้างความเสียหายให้กับผู้ใช้งานนั่นเอง

  • ความปลอดภัยต่ำ (Weak security)

    การใช้งานระบบคอมพิวเตอร์นั้นจะประกอบไปด้วยอุปกรณ์มากมายที่เกี่ยวข้องกับการใช้งาน ไม่ว่าจะเป็นส่วนที่ต้องเชื่อมต่อเข้ากับอุปกรณ์ในระบบคอมพิวเตอร์โดยการเสียบเข้าโดยตรง เช่น ฮาร์ดไดร์ฟ แฟลชไดร์ฟ ระบบเน็ตเวิร์กซึ่งถ้าในบริษัทต้องมีคอมพิวเตอร์หลายเครื่อง รวมถึงปริ้นเตอร์ เครื่องเซิพเวอร์ควบคุมกลาง ไฟร์วอลล์ควบคุมข้อมูล และตัวกระจายสัญญาณ (access point) เหล่านี้เองถ้าหากไม่ได้รับการตั้งค่าให้มีการเข้ารหัส หรือ รหัสผ่านที่เข้าสู่ระบบควบคุมนั้นไม่ได้มีการอัปเกรดให้เป็นเวอร์ชั่นล่าสุด ก็เสี่ยงต่อการถูกแฮกเกอร์เข้ามาได้เช่นเดียวกัน

  • รหัสผ่านคาดเดาได้ง่าย (Weak password)

    นอกจากกรณีที่มีช่องโหว่ให้แฮกเกอร์เข้ามาโจรกรรมข้อมูลออกจากระบบแล้ว ส่วนต่อมาคือความเกี่ยวข้องกับผู้ใช้บริการภายในระบบ ถึงแม้ว่าจะมีโปรแกรมที่มีความปลอดภัยสูง แต่ส่วนประกอบอื่นที่ทำให้ยังคงถูกโจรกรรมทางข้อมูลได้อยู่ ถ้าหากความปลอดภัยไม่รัดกุมพอ อย่างเช่นถ้าหาก login เข้าใช้งานแต่มีการจดบัญชี รหัสผ่านไว้บนคอมพิวเตอร์ หรือ ตั้งรหัสผ่านที่คาดเดาได้ง่ายก็จะทำให้ท้ายที่สุดก็อาจจะตกเป็นเหยื่อของการโจรกรรมได้อยู่ดี รหัสผ่านที่คาดเดาได้ง่ายและไม่ปลอดภัย จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลได้ง่ายขึ้นโดยเฉพาะอย่างยิ่งหากรหัสผ่านมีทั้งคำ วลี วันเกิด หรือ ชื่อของตัวเอง เหล่านี้เป็นสิ่งแรกๆที่จะมีการถูกนำมาสุ่มกรอกรหัสผ่าน นี่จึงเป็นเหตุผลที่ผู้เชี่ยวชาญให้คำแนะนำเกี่ยวกับรหัสผ่านที่เรียบง่าย และสนับสนุนให้ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำใคร

  • ดาวน์โหลดจากความไม่รู้ (Driven-by download)

    ดาวน์โหลดจากแหล่งที่เชื่อถือได้

    วิธีการนี้เป็นการติดตั้งโปรแกรมจากแหล่งที่เชื่อถือได้แต่ไม่ทราบผลลัพธ์ที่ตามมา โดยอาจจะเป็นโปรแกรมแสดงผลบนเว็บไซต์แล้วมีการติดตั้งปลั๊กอินการแสดงผล ภาพเคลื่อนไหวที่ต้องมีการติดตั้งปลั๊กอินเพิ่มเติม และเมื่อเหยื่อไม่มีความเข้าใจในการติดตั้งปลั๊กอินเพิ่มเติม ต้องมีการขอสิทธิ์การเข้าใช้คอมพิวเตอร์แบบผู้ควบคุม (Run as administrator) แฮกเกอร์ก็ใช้ช่องโหว่ของปลั๊กอินที่ติดตั้งเข้าไปควบคุมอุปกรณ์เครื่องนั้นโดยที่ผู้ใช้คอมพิวเตอร์เครื่องนั้นอาจจะไม่รู้ตัว ไม่ว่าจะเป็นการเปิดกล้อง เปิดไฟล์ เปิดเว็บไซต์ หรือแอบส่งข้อมูลออกจากเครื่องไปยังที่อื่น

    ดาวน์โหลดจากแหล่งที่เชื่อถือไม่ได้

    ในส่วนนี้จะเป็นการเข้าใจถึงความเสี่ยงที่ยอมรับของคนดาวน์โหลดโปรแกรมรูปแบบดังกล่าว โดยจะพบได้ในโปรแกรมละเมิดลิขสิทธิ์ โปรแกรมแจกฟรีจากเว็บไซต์เถื่อน ซึ่งโดยทั่วไปแล้วการใช้โปรแกรมลิขสิทธิ์จะพ่วงมากับไวรัสที่ทำให้เจ้าของลิขสิทธิ์ตรวจสอบไม่ได้ ไม่ว่าจะเป็นการทำให้โปรแกรมเชื่อมต่อกับเซิฟเวอร์ไม่ได้ ทำให้โปรแกรมไม่สามารถอัปเดตได้ หรือ ขอสิทธิ์ในการควบคุมคอมพิวเตอร์ก่อนติดตั้ง เพื่อหลีกเลี่ยงการตรวจจับกิจกรรมแฝงซึ่งพ่วงมากับไวรัสที่แอบมาติดบนเครื่องของผู้ใช้งาน

  • การโจมตีแบบกำหนดเป้าหมาย (Targeted malware attacks)

    แฮกเกอร์ หรือ ผู้บุกรุก (Attackersฉ จะใช้กลวิธีต่าง ๆ เช่น ส่งสแปม และ phishing email เพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูล ดาวน์โหลดไฟล์แนบที่มีมัลแวร์ หรือหลอกให้เหยื่อคลิกเว็บไซต์ที่มีช่องโหว่ ซึ่งอีเมลนั้นเป็นวิธีการปกติที่ attackers ใช้เพื่อทำให้มัลแวร์เข้าไปในคอมพิวเตอร์ของเหยื่อ ดังนั้นจึงควรหลีกเลี่ยงการเปิดลิงก์หรือไฟล์แนบในอีเมลจากคนหรือแหล่งที่ไม่รู้จักเพื่อไม่ให้คอมพิวเตอร์ติดมัลแวร์

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

แนวทางป้องกัน

การนำมาซึ่งการถูกขโมยข้อมูลนั้นทำให้ผู้ที่ถูกนำข้อมูลไปใช้ หรือ องค์กรที่ถูกโจรกรรมข้อมูลออกไปนั้นอาจจะถูกนำข้อมูลออกไปใช้อย่างไม่ถูกต้องแล้ว ในกรณีที่ข้อมูลที่หลุดไปแล้วเกิดความเสียหายของเจ้าของข้อมูล จะทำให้ผู้เสียหายสามารถฟ้องร้องเพื่อเอาผิดในฐาน พรบ ข้อมูลส่วนบุคคลอีกด้วย

  • ตั้งรหัสผ่านที่รัดกุมและปลอดภัย

    รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันในแต่ละบัญชีโซเชี่ยล (online accounts) แน่นอนว่าการตั้งรหัสผ่านทุกบัญชีให้แตกต่างกันทั้งหมดอาจเป็นเรื่องยาก แต่ก็มีเครื่องมือหลายตัวที่ช่วยในการจดจำสิ่งเหล่านี้ได้ถ้าหากไม่สะดวกจดใส่กระดาษ(ซึ่งเป็นวิธีการที่โบราณแต่มั่นใจว่าไม่ถูกแฮกจากเครื่องแน่นอน) สามารถเลือกหยิบแอพพลิเคชั่นที่ทำหน้าที่จดจำบัญชีรหัสผ่านบัญชีโซเชี่ยล (password manager) สามารถช่วยจัดการกับรหัสผ่านได้ง่ายขึ้น ตรวจสอบบัญชีธนาคารและบัญชีทางการเงินอื่น ๆ เป็นประจำ เพื่อหาการใช้จ่ายเงินที่ไม่คุ้นเคย หรืออาจจะสมัครการแจ้งเตือนกิจกรรมการใช้จ่ายเงินทางข้อความหรืออีเมลจากธนาคารที่เราใช้อยู่ก็ได้

  • ตรวจสอบรายงานเครดิตอย่างสม่ำเสมอ

    การตรวจสอบ Statement บัตรเครดิตเพื่อดูว่ากิจกรรมการใช้เงินมีความปกติดีหรือเปล่า ถ้าหากมีกิจกรรมที่แปลก มีการใช้งานบัตรจากต่างประเทศ หรือมีการพยายามตัดบัตรซื้อของออนไลน์ (ในกรณีที่ไม่มี 3D verify)มีความพยายามเปิดบัตรเครดิตใหม่หรือบัญชีอื่นในชื่อของคุณหรือไม่ หากเห็นกิจกรรมที่น่าสงสัย ให้รีบติดต่อสถาบันการเงินที่เกี่ยวข้องทันที ในกรณีที่มีการละเมิดข้อมูล มีการใช้จ่ายที่ไม่ได้ซื้อด้วยตัวเองจะได้ป้องกันวงเงินเหล่านี้ก่อนมีการจ่ายออกไปจริง และต้องแจ้งกับทางธนาคารเพื่อดำเนินการอายัดบัตรใ

  • รักษาความปลอดภัยของโทรศัพท์

    หากโทรศัพท์ของคุณไม่มีรหัสผ่านก็ให้ใส่รหัสผ่านก่อนเข้าสู่การใช้งาน แม้ว่าการป้อนรหัสผ่านทุกครั้งที่ใช้โทรศัพท์อาจเป็นเรื่องที่น่าเบื่อ แต่มันก็สามารถป้องกันข้อมูลหรือโทรศัพท์ของคุณไม่ให้สูญหายได้
    phishing email

  • เข้าเฉพาะเว็บไซต์ที่มี URL ที่ปลอดภัย

    การเข้าใช้งานเว็บไซต์ในปัจจุบันนั้นจะมีความปลอดภัยที่ใช้เว็บที่เข้ารหัสที่เรียกว่า SSL certificate กล่าวคือถ้าหากมีการเข้าใช้งานบนเว็บไซต์แล้วมีแฮกเกอร์เข้ามาในระบบ ในเว็บที่มีการเข้ารหัสไว้แฮกเกอร์จะไม่รู้ว่าเราเข้าหน้าไหน กรอกข้อมูลอะไรตอนที่อยู่บนเว็บ ทำให้ต่อให้เรากรอกบัตรเครดิตไว้บนเว็บไซต์ก็จะไม่มีแฮกเกอร์เปิดเข้ามาดูได้ โดยเว็บไซต์ที่มีการทำระบบ SSL certificate จะเริ่มต้นด้วย “HTTPS://” เพราะเว็บที่มีการป้องกันการเข้าถึงข้อมูลด้วย “S” (Security) เพราะเมื่อเวลาที่แฮกเกอร์เข้ามา จะไม่เห็นกิจกรรมใดๆที่ทำบนเว็บไซต์นั้น

  • ติดตั้งระบบ Cyber security ถูกลิขสิทธิ์

    การติดตั้งระบบ Cyber security จะเป็นส่วนหนึ่งที่ช่วยทำให้คัดกรองกิจกรรมที่แปลกจากในระบบให้ออกไป โดยจะแบ่งเป็นส่วนของความปลอดภัยเน็ตเวิร์คสำหรับออฟฟิศซึ่งต้อง

    เครื่อง Firewall

    ใช้อุปกรณ์ Firewall ที่มีความสามารถในการกรองข้อมูล รวมถึงการอัปเดตฐานข้อมูลของเครื่องอย่างถูกลิขสิทธิ์ จะช่วยให้มั่นใจในอินเตอร์เน็ตบริษัท ลดปัญหาการเกิดอินเตอร์เน็ตหลุดบ่อย ไฟล์ในเซิพเวอร์หาย หรือปัญหาแรนซัมแวร์(Ransomware)ที่ยึดข้อมูลทั้งหมดในบริษัทแล้วเรียกค่าไถ่ในราคาสูงลิบลิ่ว

    โปรแกรม Antivirus

    การติดตั้งโปรแกรมแอนตี้ไวรัสบนเครื่องคอมพิวเตอร์ เพื่อในการกรองไฟล์ในระดับบุคคล สามารถช่วยป้องกันมัลแวร์และไวรัส รวมถึงมีการอัปเดตฐานข้อมูลระดับเครื่อง ไฟล์ในเครื่อง รวมถึงช่วยกรองเว็บไซต์ที่เรากำลังจะเข้าไป

บริษัททำอะไรได้บ้าง หากถูก data breach ?

หลายบริษัทในต่างประเทศกำลังเข้มงวดกับมาตรการด้านความปลอดภัย และประเมินขั้นตอนในการปกป้องข้อมูลของลูกค้า รวมถึงทางรัฐเองก็มีการใช้กฎหมายและข้อบังคับ ที่กำหนดให้บริษัทต้องดำเนินการในกรณีที่ถูกขโมยข้อมูล เหตุการณ์ด้านความปลอดภัยในบริษัท และมีกฏเกณฑ์ในการแจ้งเตือนให้ลูกค้ารับทราบในกรณีที่บริษัทเองถูกโจรกรรมข้อมูล เพื่อให้ลูกค้ารับทราบความเสี่ยงของข้อมูลส่วนตัวข้องตัวเอง (personally identifiable information)

ปัจจุบันไม่มีวิธีการที่จะช่วยทำให้เราปลอดภัยจากการถูกละเมิดข้อมูลอย่างแท้จริง โดยเฉพาะความก้าวหน้าของเทคโนโลยี ความสะดวกาสบายที่เราเองก็ต้องแลกมาด้วยความเสี่ยงในการถูกละเมิดข้อมูล ทำให้การตั้งรับอาชญากรรมออนไลน์ของเรานั้นจะเล่นเป็นบทหนูจับแมว จับได้ก็ยังมีใหม่เข้ามาเรื่อยๆ ดังนั้นสิ่งที่ทำได้ดีที่สุดคือการป้องกันจากตัวเอง การเข้ารหัสผ่านสองชั้น และหมั่นอัปเดตความรู้ความเข้าใจใหม่อยู่เสมอ และเตรียมระบบความปลอดภัยไอทีด้วยผู้เชี่ยวชาญด้วย Firewall as a Service


Source : wikipedia , kaspersky , trendmicro

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

it support คือ

บริการ Firewall as a Service

Cyber Security ความปลอดภัยไซเบอร์ 5 ประเภท มีอะไรบ้าง?

cyber security

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ ซึ่งปัจจุบันดูเหมือนว่าอุปกรณ์ใกล้ตัวของเราเริ่มเป็นคอมพิวเตอร์ขนาดเล็กรอบๆตัวเรามากขึ้น โดยสิ่งหนึ่งในนั้นเป็นอุปกรณ์ที่เรียกว่า IoT หรือ อินเตอร์เน็ตของสรรพสิ่ง (Internet of Things) ตั้งแต่นาฬิกา เครื่องช่างน้ำหนัก ลำโพง หรือแม้กระทั่งหลอดไฟก็ตาม มันเป็นสิ่งที่เชื่อมต่ออินเตอร์เน็ตและถูกโจมตีได้ ถ้าหากไม่มีระบบ Cyber security ที่ป้องกันการเข้าถึงข้อมูล

ชีวิตของเราต้องพึ่งพา Cyber Security มากแค่ไหน?

สิ่งหนึ่งของอุปกรณ์ที่เชื่อมอินเตอร์เน็ตหรือ IoT นั้นเข้ามาสร้างความสะดวกสบายให้เรามากมาย เช่น เก็บข้อมูลการนอน เก็บข้อมูลความดันโลหิต หรือเก็บข้อมูลการใช้จ่ายในชีวิตประจำวัน จะเป็นอย่างไรถ้าหากอุปกรณ์เหล่านั้นถูกโจรกรรมไปเพื่อนำไปขายให้กับผู้ที่ไม่หวังดี ฉะนั้นเราจึงต้องพึ่งพาระบบในการมาป้องกัน ที่เรียกว่า Cybersecurity นั่นเอง

Cyber security 5 type of threat prevention

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

ประเภทของ Cybersecurity 

  • Critical infrastructure security

    เป็นความปลอดภัยระดับโครงสร้างพื้นฐานที่เรียกว่า Cyber physical systems (CPS) ที่สังคมสมัยใหม่ต้องพึ่งพา ซึ่งเป็นสิ่งที่ใช้ในชีวิตประจำวัน ระบบไฟฟ้า ระบบน้ำประปา ระบบไฟจราจร ระบบข้อมูลคนไข้ในโรงพยาบาล รวมไปถึงระบบขนส่งสาธารณะ ซึ่งในปัจจุบันอุปกรณ์เหล่านี้จำเป็นต้องพึ่งพาระบบคอมพิวเตอร์มาช่วยทำงาน ควบคุมการจ่ายไฟ ควบคุมการจ่ายน้ำ การควบคุมจราจรโดยวัดความหนาแน่นของรถบนถนน ซึ่งแต่ละวันแต่ละวินาทีถ้าไม่มีคอมพิวเตอร์เป็นตัวกลางควบคุมสิ่งต่าง ถ้าหากให้มนุษย์มาควบคุมแบบ 1 จุดต่อ 1 คน นอกจากจะมีประสิทธิภาพในการทำงานที่จำกัดแล้ว ความต่อเนื่องในการทำงาน รวมถึงความผิดพลาดที่เกิดจากความเป็นมนุษย์เองจะทำให้ไม่ได้รับความสะดวกสบายอย่างแน่นอน

    critical infrastructure security

    Cyber physical system level ระดับการควบคุมทางไซเบอร์

    โดยการควบคุมทางไซเบอร์นั้นถูกเรียงลำดับตามการทำงานที่พึ่งพาอุปกรณ์ไซเบอร์น้อยสุดจนไปถึงการควบคุมโดยสมบูรณ์

    Configuration level

    เป็นการทำทุกอย่างโดยมนุษย์ ทุกกระบวนการขั้นตอน

    Cognition level

    เป็นขั้นตอนการทำงานทุกอย่างโดยมนุษย์โดยมีวิธีการทำงาน แนวทางที่แน่นอน

    Cyber level

    มีการทำงานโดยมนุษย์โดยมีเครื่องจักร (ที่มีคอมพิวเตอร์) มาช่วยทำงานบางส่วน

    Data to Information level

    มีการใช้ข้อมูลที่เก็บมาได้จากหลายส่วนมาวิเคราะห์การทำงาน

    Smart connection level

    เป็นการทำงานโดยคอมพิวเตอร์โดยสมบูรณ์ โดยเพียงทำแค่การเสียบปลั๊กเท่านั้น


    ทำให้เบื้องหลังของโครงสร้างพื้นฐานที่อยู่ในชีวิตประจำวันของเราจึงถูกควบคุมด้วยเซนเซอร์อุปกรณ์ต่างๆแล้วส่งข้อมูลไปให้คอมพิวเตอร์ประมวลผลออกมา ทำให้ถ้าหากมีการถูกแทรกแซงระบบ ทำให้ระบบไม่สามารถทำงานได้อย่างเป็นปกติ ไม่ว่าจะถูกแฮกเข้ามา ไม่ว่าไฟฟ้าที่ใช้เกิดดับ ระบบที่มีเกิดล่มกระทันหัน ก็จะเป็นหายนะทางการดำเนินชีวิตของมนุษย์ ซึ่งในปีที่ผ่านมาเรามีเหตุการณ์ที่ระบบ Network ของหน่วยงานต่างๆถูกโจมตี และนำข้อมูลมาขายทางเว็บมืดมากมาย ซึ่งสิ่งต่างๆเหล่านี้เป็นเสมือนสิ่งที่แจ้งเตือนให้กับผู้ดูแลออกมาว่า ระบบที่มีมันยังต้องพัฒนามากขึ้นไปอีกนั่นเอง

  • Application security

    Application security เป็นหนึ่งในมาตรการรักษาความปลอดภัยที่ควรต้องมีเพื่อใช้ปกป้องระบบ application securityจะใช้ซอฟต์แวร์และฮาร์ดแวร์ เพื่อจัดการกับภัยคุกคามภายนอกที่อาจเกิดขึ้นในขั้นตอนการพัฒนาแอปพลิเคชัน แอปพลิเคชันสามารถเข้าถึงได้ง่าย ๆ ผ่านระบบเครือข่าย ทำให้การใช้มาตรการรักษาความปลอดภัยในระหว่างการพัฒนาแอปเป็นขั้นตอนที่สำคัญมากที่สุด

    types of application security

    ชนิดของ Application security มี 5 รูปแบบ

    Authentication

    การตรวจสอบความถูกต้องจะใช้กระบวนการเข้าผู้ใช้งาน และกรอกรหัสผ่านที่มีการลงทะเบียนไว้

    Authorization

    การอนุญาตเป็นกระบวนการตรวจสอบว่าผู้ที่กรอกเข้ามูลเข้ามานั้นมีความถูกต้องกับในระบบหรือเปล่า

    Encryption

    การเข้ารหัสเป็นขั้นตอนต่อไปในการปกปิดข้อมูลระหว่างทาง ทำให้ถ้าเกิดการส่งข้อมูลระหว่างผู้ให้บริการ กับผู้รับบริการถูกขโมยไปจะมั่นใจได้ว่าข้อมูลดังกล่าวนั้นถูกปกปิดไว้ ไม่สามารถแกะออกได้

    Logging

    การบันทึกข้อมูลทำให้ระบบนั้นสามารถตรวจสอบย้อนกลับได้ว่ามีการเข้าสู่ระบบในช่วงเวลาใด ในตำแหน่งใดเพื่อดูความเสี่ยงที่มีพฤติกรรมการเข้าสู่ระบบที่ไม่น่าปลอดภัย

    Testing

    การทดสอบความปลอดภัยเป็นกระบวนการตรวจสอบกิจกรรมทั้งหมดให้แน่ใจว่าทำงานได้ตามขั้นตอน

  • Network security

    เนื่องจาก Cyber security เกี่ยวข้องกับการถูกโจมตีจากผู้ใช้นอกเครือข่าย ดังนั้น Network security จึงเป็นการป้องกันการบุกรุกเข้ามาภายในเครือข่ายโดยไม่ได้รับอนุญาตช่วยให้มีความปลอดภัย และเป็นการปกป้องโครงสร้างพื้นฐานและยับยั้งบุคคลภายนอกที่อาจเข้ามาเพื่อการเพิ่มประสิทธิภาพของการทำงานปัจจุบันอุปกรณ์ที่เรียกว่า Firewall นั้นนอกจากทำการกรองข้อมูล กรองผู้ใช้ที่ปลอมเนียน จนระบบยากจะแยกออกแล้ว มีการพัฒนาเครื่องมือที่เรียกว่า Machine learning ที่เป็นการเรียนรู้พฤติกรรมของผู้ใช้งานที่แอบปลอมเนียนเข้าระบบ ให้ตัว Firewall นั้นแยกแยะผู้แอบเข้ามาใช้งานได้ดีขึ้นตัวอย่างการเรียนรู้ด้วย Machine learning เช่น การจดจำเวลาที่เข้าใช้งาน ความเร็วในการเข้าหน้าต่างๆ หรือแม้กระทั่งความเร็วในการกดคลิกคำสั่ง ก็ล้วนทำให้ระบบ Machine learning สามารถวิเคราะห์ออกมาว่าพฤติกรรมต่างๆเหล่านี้เป็นอย่างไร และเป็นการเข้าใช้ด้วยตัวปลอมหรือเปล่า เป็นต้น

  • Cloud security & Cloud computing

    ระบบคลาวด์ หรือ Cloud security คือหนึ่งในความปลอดภัยทางไซเบอร์ เป็นระบบที่ถูกใช้งานแพร่หลายมากขึ้นหลังจากการใช้อินเตอร์เน็ตความเร็วสูงแบบแพร่หลาย โดยระบบนี้ใช้โปรแกรมมาควบคุม ข้อมูลบน  Cloud resources นอกจากนี้ผู้ให้บริการระบบคลาวด์ที่กำลังพัฒนาและใช้เครื่องมือ security ใหม่ ๆ อย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาความปลอดภัยของข้อมูลให้ดียิ่งขึ้นเมื่อการเติบโตของระบบ Cloud ทั้งระบบ Server และ Security ก็เกิดนวัตกรรมขึ้นมาเพิ่มที่ชื่อว่า Cloud computing ซึ่งเป็นเทคโนโลยีในการเก็บข้อมูลในรูปแบบออนไลน์โดยปกติแล้วการประมวลผลข้อมูลเป็นล้านๆรายชื่อออกมาด้วยคอมพิวเตอร์ปกตินั้น อาจจะใช้เวลา 3 ปี แต่การใช้ระบบดังกล่าวที่เป็นคอมพิวเตอร์เร็วสูงมาช่วยประมวลผล จะช่วยลดเวลาคิดคำนวลผลเหลือเพียง 3 วันก็เป็นได้เช่นกันอย่างไรก็ตามระบบ Cloud server และ Cloud computing เหล่านี้เราต้องทำการเชื่อมเข้าระบบด้วยอินเตอร์เน็ตนั่นเอง ซึ่งยังต้องมีข้อด้อยด้านความปลอดภัยที่ถูกโจมตีได้ง่ายอยู่นั่นเอง

  • Internet of things (IoT) security

    เป็นระบบทางกายภาพไซเบอร์ที่มีความหลากหลาย เช่น เครื่องใช้ไฟฟ้าระบบเซ็นเซอร์, โทรทัศน์, อุปกรณ์กระจายสัญญาณ, เครื่องพิมพ์, และกล้องวงจรปิดการศึกษาโดย Bain พบว่า ความปลอดภัยเป็นหนึ่งในอุปสรรคที่ใหญ่ที่สุดของ IoT ซึ่งบริษัทต่าง ๆ จะซื้ออุปกรณ์ IoT เพิ่ม ถ้าหากพบว่าอุปกรณ์ IoT ที่ใช้อยู่มีความเสี่ยงเรื่องความปลอดภัย นอกจากนี้บริษัทส่วนใหญ่ยังไม่ค่อยสนใจในเรื่องของมูลค่าและการเติบโตของ IoT อีกด้วย หากธุรกิจของคุณใช้ผลิตภัณฑ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต มันก็เป็นสิ่งสำคัญอย่างมากในการป้องกันความเสี่ยงก่อนที่ผลิตภัณฑ์นั้นจะถูกจัดส่งหรือใช้งาน และจงจำไว้ว่าทุกอุปกรณ์ทางไอทีนั้นมีความเสี่ยงแทบทุกเครื่อง

วางระบบใหม่

ปัจจุบันนี้เมื่อมีการเติบโตทางการใช้งานอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ต และการใช้งานที่เชื่อมต่อด้วยอินเตอร์เน็ต โดยมีทั้งข้อมูลสำคัญ และข้อมูลละเอียดอ่อนมากมายที่เป็นที่หมายของแฮกเกอร์มากขึ้น ทำให้ระบบ Cyber Security ต้องมีการดูแลที่ซับซ้อนยิ่งขึ้น ด้วยเหตุนี้เองการให้ทีมผู้เชี่ยวชาญเข้ามาคอยดูแลให้ตลอดจึงช่วยให้ระบบงานมีความเสถียร และ ลดเวลาการแก้ปัญหาที่ยาวนาน ผ่านบริการ Firewall as a Service

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Dark web ดาร์กเว็บ เว็บลึกลับอีก 95% ที่ค้นหาไม่เจอบน Google

dark web

Dark web ดาร์กเว็บหรือเว็บมืด เป็นเว็บไซต์ที่อยู่บนโลกคู่ขนานของอินเตอร์เน็ต เพียงแต่วิธีการเข้าไปเพื่อเปิดเว็บไซต์เหล่านั้นจะแตกต่างไปจากการใช้งานเว็บไซต์ปกติ โดยสามารถไม่ระบุตัวตนได้ ไม่สามารถสืบต้นต่อของผู้ใช้งานได้อย่างเว็บไซต์ที่เราใช้งาน ทำให้ความเป็นส่วนตัวสูงและไม่สามารถสืบอัตลักษณ์เฉพาะบุคคลได้นี่เอง ดาร์กเว็บจึงเป็นแหล่งรวมตัวกันของกลุ่มที่มีความสนใจเหมือนกัน และกลุ่มที่ต้องการแลกเปลี่ยนสินค้าผิดกฏหมายกันโดยไม่ต้องเห็นหน้ากัน โดยประมาณการว่าเว็บไซต์บนโลกของเราที่เกิดขึ้นมาใหม่ในทุกวินาทีนั้น กว่า 95% เป็นเว็บไซต์ที่ค้นหาไม่ได้จาก Google chrome หรือบราวเซอร์ที่ใช้งานบนคอมพิวเตอร์ทั่วไป   การเข้าถึงเว็บไซต์เหล่านั้นสามารถเข้าถึงได้โดยเว็บเบราว์เซอร์เฉพาะเท่านั้น สร้างขึ้นมาเพื่อกิจกรรมทางอินเทอร์เน็ต โดยจะไม่เปิดเผยตัวตนและมีความเป็นส่วนตัว ซึ่งเว็บเหล่านี้มีทั้งถูกกฎหมายและผิดกฎหมาย แต่ส่วนใหญ่คนจะใช้เพื่อหลีกเลี่ยงการตรวจจับจากรัฐบาล และก็เป็นที่รู้กันดีว่าถูกนำไปใช้เพื่อกิจกรรมที่ผิดกฎหมาย Dark Web ภัยร้ายสำหรับองค์กรพร้อมวิธีรับมือ

ประเภทของเว็บไซต์มีอะไรบ้าง

ปัจจุบันอินเทอร์เน็ตมีหน้าเว็บไซต์ ฐานข้อมูล และเซิร์ฟเวอร์หลายล้านหน้าและทำงานตลอดเวลา โดยเว็บไซต์ที่สามารถค้นหาเจอได้จาก google หรือพิมพ์ค้นหาได้บน บราวเซอร์ทั่วไปจะถูกเรียกว่า  “เว็บที่มองเห็น” (surface web หรือ Open web) โดยการค้นหาได้หรือไม่ได้ก็ขึ้นอยู่กับว่าจะวางเว็บไซต์ให้ถูกกฏการค้นหาของ Search enguine หรือเปล่า เพราะแต่ละเว็บค้นหานั้นจะมีกฏว่าห้ามทำเว็บผิดกฏหมาย ห้ามฝังโฆษณา ห้ามทำหน้าต่างเด้งขึ้นมา ซึ่งบางครั้งอาจจะไม่ผิดกฏหมายระหว่างประเทศ แต่เว็บไซต์ที่ทำหน้าที่ค้นหาอย่าง Google เองก็ออกกฏนี้มาเพื่อคัดกรองเว็บไซต์ให้ลูกค้าไม่เกิดความลำคาญ หรือ เสี่ยงอันตรายจากการใช้งาน อย่างไรก็ตามมีอีกหลายคำศัพท์ที่หมายถึง “เว็บที่มองไม่เห็น” (Invisible Web) ซึ่งเดี๋ยวเราจะพาไปรู้จักกันต่อไป

dark web คือ  

เว็บมืด (ดาร์กเว็บ) คือ เว็บไซต์อีก 95% ที่ค้นหาไม่ได้จาก Google
  1. เว็บที่มองเห็น (Surface web) คืออะไร?

    Surface web หรือ Open web คือชื่อเรียกของเว็บไซต์ที่ “มองเห็นได้”  ซึ่งทางสถิติแล้วเว็บไซต์กลุ่มนี้มีเพียง 5% ของเว็บไซต์บนอินเทอร์เน็ตทั้งหมด และถ้าเปรียบเทียบกับภูเขาน้ำแข็งแล้ว เว็บพวกนี้ก็เหมือนส่วนยอดภูเขาน้ำแข็งที่โผล่พ้นน้ำออกมา ปกติแล้วเว็บไซต์ทั่วไปสามารถเข้าถึงได้ผ่านเบราว์เซอร์ยอดนิยม เช่น Google Chrome, Internet Explorer และ Firefox ซึ่งเว็บไซต์พวกนี้มักจะลงท้ายด้วย “. com” และ “.org” รวมถึงสามารถค้นหาได้ง่ายด้วย Search Engines ยอดนิยมอื่น ๆ Surface web เป็นเว็บที่หาได้ง่าย เนื่องจาก search engines สามารถ index เว็บพวกนี้ผ่านลิงก์ที่มองเห็นได้ (visible links) กระบวนการนี้เรียกว่า “การรวบรวมข้อมูล” หรือการ crawling เพราะ search engine ค้นหาเว็บไซต์ด้วยการไต่ไปตามเว็บต่าง ๆ เหมือนแมงมุม

  2. เว็บที่มองไม่เห็น (Invisible Web)

    ดีปเว็บ (Deep web) คืออะไร?

     มีสัดส่วนประมาณ 95% ของเว็บไซต์ทั้งหมด ถ้าจะเปรียบเทียบเป็นภูเขาน้ำแข็ง เว็บเหล่านี้ก็เหมือนน้ำแข็งที่อยู่ใต้น้ำที่มีปริมาณขนาดใหญ่มาก เป็นเว็บที่ซ่อนตัวอยู่มากจนไม่สามารถหาเจอได้ว่ามีการใช้งานกี่หน้าเว็บ หรือเว็บไซต์กี่เว็บ ถ้าจะเปรียบเทียบ search engines เหมือนเรือประมงขนาดใหญ่ที่สามารถ “จับ” ได้เฉพาะเว็บไซต์ที่อยู่เหนือผิวน้ำ และข้อมูลอย่างอื่นไม่ว่าจะเป็นเว็บวารสารวิชาการ ไปจนถึงฐานข้อมูลส่วนตัว แต่เนื้อหาที่ผิดกฎหมาย ผิดจรรยาบรรณ หรือ ผิดกฏเกณ์ของเว็บ Search engines เช่น Google , Bing , Yahoo และอื่นๆ เว็บไซต์เหล่านี้สามารถตรวจจับได้ก็จริง แต่ถ้าไม่ถูกลบออกจากการค้นหา ก็อาจจะมีเจ้าหน้าที่ไปตรวจจับแล้วบังคับปิดเว็บในเวลาไม่นาน หริอในกรณีที่เว็บนั้นไม่ได้ผิดกฏหมายการใช้งานก็อาจจำเป็นต้องใช้กันอย่างเป็นส่วนตัว ไม่ต้องการให้ใครข้างนอกสามารถเข้ามาได้ เว็บเหล่านั้นเองก็ถูกจัดว่าเป็น Deep web เช่นเดียวกัน โดยหลักๆเว็บที่ถูกกฏหมายจะทำดีปเว็บเพื่อจุดประสงค์ 2 อย่างได้แก่

    เว็บไซต์ฐานข้อมูล (Database website) เว็บเหล่านี้จะทำหน้าที่เป็น back-end เก็บข้อมูลให้กับเว็บไซต์หลัก ถ้าหากเราได้ลองใช้เว็บไซต์ Facebook ที่มีหน้าตาสวยงาม ใช้งานง่ายแบ่งเป็นสัดส่วนต่าง แต่เมื่อกรอกอีเมลและรหัสผ่านเข้าไปแล้วเข้าสู่ระบบของตัวเองได้ กระบวนการที่จดจำชื่อ รหัสผ่านของเรานั้นจะถูกจัดเก็บไปในเว็บที่ทำหน้าที่เก็บฐานข้อมูล ซึ่งเราไม่สามารถค้นหา เข้าไปใช้งานได้ แต่ใช้กันภายในกับพนักงานวิศวกรไอทีของบริษัทเข้ามาจัดการ บริหารข้อมูล ให้เราเองสามารถใช้งานได้อย่างไม่มีปัญหา โดยเว็บเหล่านี้จะไม่สามารถกดเข้าไปได้จากหน้าเว็บไซต์หลัก แต่จะมีหน้าเฉพาะที่เป็นทางลับที่สามารถรู้ได้จากนักพัฒนาเท่านั้น
    เว็บไซต์ภายในองค์กร (Intranets) เครือข่ายภายในขององค์กร เอกชน หน่วยงานราชการ หรือองค์กรที่ไม่แสวงหาผลกำไรต่างๆ ที่มีเว็บไซต์ของหน่วยงานในการประชาสัมพันธ์หรือนำขึ้นให้ผู้อื่นเข้ามาเข้าชมได้แล้ว แต่ละหน่วยงานจะยังใช้ประโยชน์จากความสะดวกของเว็บไซต์เข้าไปใช้งานภายในองค์กรอีกเช่นเดียวกัน เช่น ถ้าหาก Facebook เป็นการค้นหาบุคคลได้ทั่วโลก เพื่อเก็บความทรงจำ รูปภาพ หรือการแชทกัน ถ้าหากหน่วยงานต้องการเก็บข้อมูลของพนักงาน วันเดือนปีเกิด ประวัติอาชญากรรม ฐานเงินเดือน รวมถึงเอกสารสำคัญของพนักงานคนนั้น หรือ เข้าไปเรียนหลักสูตรพัฒนาทักษะการทำงานได้จากเว็บไซต์ภายในองค์กร

    จะง่ายกว่าถ้าหากสามารถคีย์ชื่อค้นหา ดาวน์โหลดไฟล์ออกมาใช้แทนการเก็บเป็นไฟล์เอกสารทำให้พนักงานของตัวเองใช้ได้เฉพาะภายในบริษัท  เพราะมันง่ายกว่าการที่ให้พนักงานเข้าไปเปิดไฟล์จากการรีโมทไฟล์ หรือเป็นไฟล์ excel เพื่อค้นหาสิ่งที่ต้องการ ฉะนั้นการทำเว็บเพื่อให้คนที่ไม่ได้รู้โปรแกรมเฉพาะทาง สามารถทำการใช้งานได้ อย่างเช่น Facebook ที่ต่อให้เราค้นหาข้อมูล ชื่อใครไม่เป็น ก็รู้ว่าถ้าหากกรอกชื่อในช่องค้นหาบนเว็บไซต์ จะมีการแสดงผลออกมาจาก AI ที่ประมวลผลซึ่งแน่นอนว่าเว็บไซต์เหล่านี้ไม่ได้มีเจตนาในการซ่อนเพราะผิดกฏหมายแต่อย่างใด เพียงแต่ใช้ในจุดประสงค์การทำงานเฉพาะทางนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ดาร์กเว็บ (Dark web) คืออะไร

ถึงแม้ว่าเส้นทางของเว็บไซต์ที่ไม่สามารถมองเห็นได้ทั่วไปอย่าง deep web นั้นอาจจะเกิดจากผู้พัฒนาเว็บไซต์ไม่ต้องการให้มีการแสดงผลบน Search engine ด้วยเหตุผลความเป็นส่วนตัวก็ตาม แต่การทำงานของดาร์กเว็บนั้นจะแตกต่างกันออกไป เนื่องจากจุดประสงค์ของการทำงานนั้นต้องการความเป็นส่วนตัว ระบุตัวตนไม่ได้ ซับซ้อนและไม่มีกฏเกณฑ์ทำให้นอกจากการใช้งานต้องลึกลับซับซ้อน ใช้โปรแกรมเฉพาะทางในการเข้าถึงแล้ว ยังสามารถถูกโจรกรรมทุกอย่างได้เพียงแค่เปิดเว็บไซต์ที่มีการเตรียมพร้อมสำหรับขโมยข้อมูล

เส้นทางที่ตรวจสอบย้อนกลับได้ยากลำบาก
วิธีการซ่อนตัวของนักเล่นเว็บดาร์กนั้นจะใช้วิธีการปลอมตัวโดยการแปลง IP address ที่เป็นเสมือนบัตรประชาชนของคนเล่นอินเตอร์เน็ต ไปเป็นของคนอื่นหลายๆครั้งสามารถดูวิธีการเต็มได้จาก เล่นอินเตอร์เน็ตให้ใครจับไม่ได้ทำยังไง ถ้าจะให้ยกตัวอย่างแบบง่ายคือการส่งพัสดุ โดยปกติแล้วถ้าหากต้องการส่งพัสดุจากกรุงเทพมหานคร ไปสู่จังหวัดนครสวรรค์ ด้วยไปรษณีย์ไทย โดยตรงจะใช้เวลาเพียง 1 วัน แต่กระบวนการซ่อนตัวของคนเหล่านี้จะใช้งานส่งพัสดุไปพักที่อื่นอีก 3 ที่ก่อนถึงปลายทาง อย่างเช่นถ้าหากส่งพัสดุจากกรุงเทพมหานครไปยังจังหวัดนครสวรรค์ อาจจะเริ่มจากส่งพัสดุจากกรุงเทพฯไปยังสุพรรณบุรีด้วยไปรษณีย์ไทย จากนั้นก็ส่งจากสุพรรณบุรีไปเชียงใหม่ด้วย Kerry แล้วก็ส่งพัสดุชิ้นนั้นผ่านรถไฟลงมาที่พิษณูโลก ก่อนส่งพัสดุชิ้นนั้นผ่านรถ บขส ลงมาปลายทางยังนครสวรรค์

dark web
การปลอมตัวบนโลกของดาร์กเว็บ เป็นการเปลี่ยนตัว IP address จากเดิมที่ส่งไปยังปลายทางโดยตรง ก็เปลี่ยนเป็นการส่งอ้อมไปอย่างน้อย 3 ที่ก่อนถึงปลายทาง

จริงอยู่ว่าทางทฤษฏีถ้าหากพัสดุชิ้นนั้นเป็นสิ่งผิดกฏหมายเมื่อพัสดุถึงปลายทางแล้ว สามารถย้อนกลับไปตรวจดูได้ว่าต้นทางใครเป็นคนส่งออกมา แต่กระบวนการนั้นยากและยาวนานเกินกว่าที่จะสืบย้อนกลับได้ ทำให้ปัจจุบันวิธีการซ่อนตัวจากโลกออนไลน์ แฝงตัวเข้ามาทำกิจกรรมบางอย่างนั้นเป็นที่นิยมของผู้คนบนโลกดาร์กเว็บและยังคงมีการส่งของผิดกฏหมายให้ไปมาระหว่างกันบนโลกนี้

ดาร์กเว็บ ยังเป็นแดนสนธยาที่ยังคงไม่หายไป

การเลือกใช้อินเตอร์เน็ตในชีวิตประจำวันของเราถึงแม้จะไม่ได้ใช้งานในเว็บดาร์ก เว็บที่อันตรายจากการใช้งานก็ตาม แต่สิ่งหนึ่งถ้าหากไม่ได้เตรียมสำหรับการล่วงหน้าในการป้องกันการโจรกรรมการไซเบอร์ ก็อาจจะตกเป็นเหยื่อในการหลอกลวงรหัสผ่าน เลขบัตรเครดิตที่ต้องใช้ในชีวิตประจำวันได้ 

Smishing SMS Phishing จัดการ ข้อความขยะ กู้เงิน พนันออนไลน์ หาย 100%

Smishing

การส่ง SMS เข้าเครื่องมือถือเพื่อส่งข้อความชวนเล่นพนันออนไลน์ ชวนกู้เงินวงเงินหลายหมื่นบาท หรือการแจ้งเรื่องพัสดุตกค้างของบริษัทไปรษณีย์ต่างๆ เพื่อจุดประสงค์ของการหลอกลวงเอาเงิน สิ่งนี้เรียกว่า Smishing ที่เป็นการรวมกันของ SMS + Phishing (การตกเหยื่อ) ซึ่งเรียกว่า การตกเหยื่อจากการส่ง SMS นั่นเอง

Smishing (SMS Phishing) คืออะไร?

Smishing เป็นการรวมคำระหว่าง SMS (การรับข้อความบนมือถือ) + Phishing (การหลอกลวง) โดยวิธีการหลอกลวงการรับข้อความนั้นจะมาจากการส่งข้อความเข้าเบอร์มือถือคล้ายการโทรหลอกลวงของแก๊งคอลเซนเตอร์ เพียงแต่วิธีการนั้นจะเป็นเพียงการส่งข้อความแล้วหลอกให้ตามคำสั่ง วิธีการนั้นเราอาจจะเห็นได้ทั่วไปไม่ว่าจะเป็นการส่งข้อความเพื่อให้ดาวน์โหลดแอพพลิเคชั่นเพื่อรับเงิน ให้โอนเงินเข้าบัญชีเพื่อรับดอกเบี้ย  เปิดบัญชีพนันออนไลน์ รวมไปถึงพัสดุต่างประเทศตกค้างต้องจ่ายเพื่อไม่ให้มีการดำเนินคดีกับเจ้าของ วิธีการที่เล่นกับความกลัว
Smishing

โดยวิธีการนี้ลอกเลียนแบบวิธีการตกเหยื่อจากอีเมล หรือ ระบบคอมพิวเตอร์ที่มีการทำมานานตั้งแต่ยุค 90s เมื่อมีการแพร่หลายของ Smartphone ทำให้มือถือที่เดิมเป็นเพียงอุปกรณ์รับเข้า โทรออก ส่งข้อความ ก็เปลี่ยนบทบาทมาเป็นคอมพิวเตอร์ สามารถทำธุรกรรมการเงิน ยืนยันตัวตน จนไปถึงการกู้ยืม โอนเงินข้ามโลกก็ทำได้เช่นเดียวกัน ทำให้วิธีการตกเหยื่อจากข้อความบนมือถือเป็นเทรนด์ที่เริ่มมีอย่างแพร่หลายมากยิ่งขึ้น 

การใช้วิธี SMS phishing คือการหลอกลวงทางข้อความ โดยผู้หลอกลวง จะแอบอ้างตัวเองว่าเป็น บริษัทที่ถูกต้องตามกฎหมาย เพื่อพยายามขโมยข้อมูลส่วนตัวหรือข้อมูลทางการเงินของเหยื่อ ด้วยการส่งข้อความไปหาเหยื่อบ่อยๆ ซึ่งไม่มีวิธีการที่ตายตัวเนื่องจากเป็นรูปแบบหนึ่งของ social engineering (วิศวกรรมสังคม) ที่จะเล่นกับจิตวิทยา ความกลัว อารมณ์ ความไว้วางใจ ความสับสน และความเร่งรีบในชีวิตของเหยื่อ เพื่อให้เหยื่อทำตามแผนของผู้หลอกลวงเอาข้อมูล

Smishing stat comparison
เปรียบเทียบสถิติการส่งอีเมล และ SMS ปรากฏว่าอัตราการเปิดอ่าน SMS แล้วตอบสนองกับข้อความมีมากกว่าอีเมลอย่างเห็นได้ชัด

 

  • สถิติพบว่า 45% ของข้อความ..เหยื่อจะยอมทำตามคำสั่ง

    มีการเก็บข้อมูลสถิติระหว่างการหลอกลวงโจรกรรมข้อมูลด้วยอีเมลบนคอมพิวเตอร์ กับการส่งข้อความเข้าไปในมือถือปรากฏว่าเมื่อส่งข้อความไป 100 ข้อความมีการเปิดอ่านจากมือถือถึง 4 เท่าตัว แต่นั่นเป็นข้อมูลที่เก่ามากแล้ว แต่ยังคงมีมูลในปัจจุบันอยู่เช่นเดียวกัน อาจจะเนื่องจากคนไทยเองมีพฤติกรรมการทำงาน การใช้มือถือแตกต่างจากประเทศที่มีการทำงานวิจัยฉบับนี้จากสหรัฐอเมริกา แต่วิธีการที่แฮกเกอร์จะใช้ต้มตุ๋นเหยื่อของเรานั้นก็จะวนเวียนอยู่ไม่กี่วิธีที่เราใช้งาน แต่หนึ่งในนั้นคือการส่งข้อความเพื่อให้ทำบางอย่าง แลกกับความกลัวที่เหยื่อนั้นมี

  • ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบนี้

     Scammer หรือ อาชญากรไซเบอร์นั้นสามารถส่งข้อความไปหาเหยื่อ โดยการแทรกข้อความลวงเข้าไปในระหว่างข้อความของบริษัทกับลูกค้า ในปี 2020 ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบอย่างหนักจากกลยุทธ์นี้ ซึ่งใช้ประโยชน์จากความไว้วางใจของลูกค้า โดยการแอบอ้างว่าเป็นบริษัทที่พวกเขาเคยใช้บริการมาก่อนหน้านี้แม้ว่าการส่งข้อความไปหาเหยื่อนั้นจะไม่มีระบุในข้อความว่าเจาะจงใคร ไม่มีการแชร์ข้อมูลส่วนตัวหรือข้อมูลทางการเงินใด ๆ ของเหยื่อ เช่น ไม่ได้ระบุว่า คุณ A นามสกุล B เลขบัตร 122345 ในข้อความ แต่เนื้อหาในข้อความอาจจะเป็นเพียงแค่ “คุณสามารถกู้ได้ยอดเงิน 50,000 บาท ลงทะเบียน คลิก!”เมื่อเหยื่อคลิกลิงก์ลวงในข้อความ มันก็สามารถติดตั้งมัลแวร์ในโทรศัพท์ของเหยื่อได้แล้ว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการไหนที่เขาจะหลอกลวงเราบ้าง?

  • กดรับสิทธิ์ที่นี่

    Smishing SMS phishing
    ส่งข้อความ ได้รับสิทธิพิเศษ วงเงินกู้ โครงการของรัฐ หรือ ธนาคาร เพื่อให้กดลิงค์เข้าไปยืนยันรับสิทธิ์

    การรับข้อความในการกดรับสิทธิ์นั้นมีเพื่อจุดประสงค์ในการ “ต้องการข้อมูลส่วนตัว” ของเหยื่อ โดยอาจจะต้องกรอกชื่อ ที่อยู่ เบอร์โทรศัพท์ เลขบัตรประจำตัวประชาชน เงินเดือน บัญชีธนาคาร รวมถึงหน้าบัตรประชาชนหรือสมุดบัญชีก็ตาม โดยเมื่อผู้ไม่หวังดีได้ข้อมูลเหล่านี้ไปแล้วสามารถนำไปใช้ได้หลากหลาย ไม่ว่าจะเป็นการปลอมแปลงเอกสารทางราชการ การไปเปิดบัญชีเล่มใหม่ หรือหลอกล่อให้เหยื่อนั้นโอนเงินไปเพื่อเรียกค่าไถ่ข้อมูลก็อาจจะเป็นไปได้ ถ้าหากได้รับข้อความประมาณนี้ ไม่ว่าจะเป็นการกรอกรับสิทธิ์ที่มีลิงค์แนบมา ไม่ว่าจะเป็นของจริงหรือของปลอม “ห้ามเปิดเด็ดขาด” จนกว่าจะมั่นใจว่าข้อมูลนั้นจริง อย่างเช่นการโทรกลับไปหาคอลเซนเตอร์ของธนาคาร ติดต่อกับหน่วยงานที่ส่งข้อมูลมาผ่านคอลเซนเตอร์ทางการ ซึ่งขอให้ตั้งข้อสงสัยเป็นอันดับแรกว่าถ้าหากมีการอนุมัติวงเงิน หรือ สิทธิประโยชน์ทางการเงิน จะไม่ได้รับง่ายขนาดนั้นเนื่องจากในชีวิตจริงการอนุมัติวงเงินของธนาคารนั้นจำเป็นต้องมีทั้งข้อมูลทางการเงินของเรา เครดิตบูโร รวมถึงการลงนามในเอกสาร ดังนั้นถ้าหากการได้มานั้นดูแปลกประหลาด ให้สันนิฐานว่าเป็นการหลอกลวง

  • ทักไลน์มา

    Smishing SMS phishing
    ข้อความหลอกลวงให้สมัครงาน ไปดูคลิป ทำอะไรที่ง่ายแต่ได้เงินสูง โดยให้ติดต่อไปในช่องทางอื่น

    สำหรับการที่แฮกเกอร์จะใช้วิธีการนี้สำหรับวิธีหลอกลวงที่ต้องการใช้จิตวิทยาในการหลอกลวง โดยแอพพลิเคชั่นที่คนไทยเกือบทุกคนนั้นมีติดเครื่องมือถือ การส่งข้อความโดยทิ้ง Line ID ไว้ในนั้นเพื่อให้เหยื่อแอดไป แล้วจากนั้นจะมีการหลอกลวงให้เหยื่อให้ข้อมูลบัตรประชาชน หรือ ข้อมูลส่วนตัวในการไปเปิดใช้งานบางอย่าง (ซึ่งที่เห็นกันบ่อยคือเว็บพนัน หรือ กู้เงินด่วน) เพียงแต่เปลี่ยนจากการกรอกข้อมูลบนเว็บมาเป็นการแชทแทน

  • โหลดแอพ / คลิกลิ้งค์นี้ / ส่งข้อความไม่รู้เรื่อง

    Smishing SMS phishing
    ข้อความที่ส่งมาไม่รู้เรื่อง ไม่มีรายละเอียด ไม่มีที่มาที่ไป และทิ้งลิงค์ไว้เพื่อให้เผลอกดเข้าไปโหลดไวรัส

    วิธีการติดตั้งแอพพลิเคชั่นโดยผ่านลิงค์แล้วมีการดาวน์โหลดเพื่อติดตั้งโดยทันที วิธีการนี้จะเป็นการติดตั้งไวรัสโดยตรงเข้ากับเครื่องมือถือ (โดยมากพบในระบบปฏิบัติการแอนดรอย) โดยวิธีการที่มีการเคยพบการหลอกลวงนี้ คือแอพพลิเคชั่นของรัฐที่มีการแจกเงินช่วยเหลือ แอพพลิเคชั้นการเงินการธนาคาร โดยจุดประสงค์การหลอกลวงนั้นก็ยังคงเป็นการหลอกลวงเอาข้อมูลทางการเงิน ข้อมูลบัตรประชาชนและเอกสาร ในกรณีที่หนักขึ้นไปก็จะเป็นการขอเข้าถึงข้อมูลต่างๆในมือถือ รูปภาพ การเปิดแอพพลิเคชั่นอื่น การเปิดกล้อง การอัดเสียง ซึ่งอาจจะไม่ทราบจุดประสงค์การแฮกที่แน่ชัด เหล่านี้ก็อาจจะเกิดขึ้นได้

วิธีป้องกันข้อความ Smishing (SMS Phishing)

  • อัปเดตมือถือให้เป็นความปลอดภัยรุ่นล่าสุด.

    แน่นอนว่าทุกความปลอดภัยของเครื่องมือถือ หรือ คอมพิวเตอร์นั้นจำเป็นต้องมีการอัปเดตฐานข้อมูล ทั้งฐานข้อมูลไวรัส ฐานข้อมูลช่องโหว่ของระบบปฏิบัติการ ถ้าหากมีการแจ้งเตือนเพื่ออัปเดตอย่าลืมรีบอัปเดตฐานข้อมูล หรือสามารถอัปเดตได้ตามวิธีการนี้ (แตกต่างกันออกไปทั้งแอนดรอย และ IOS แต่วิธีการใกล้เคียงกัน)

    1) เข้าไปที่ setting (ตั้งค่า)

    2) เข้าไปที่ about phone (เกี่ยวกับมือถือ)

    3) เวอร์ชั่นของปฏิบัติการ

    4) ตรวจหาการอัปเดต แล้วถ้าหากมีการอัปเดตก็กดอัปเดตได้เลย

    SMS phishing in Thailand
    ข้อความที่ส่งมาจะอ้างถึงธนาคาร สถาบัน ว่าได้สิทธิ์ต่างๆ ให้ไปกรอกรายละเอียด

     

  • บลอคข้อความด้วยตัวเอง

    ปัจจุบันมือถือค่ายต่างไม่ว่าจะเป็นแอนดรอยหรือไอโฟน ก็จะมาพร้อมกับฟีเจอร์ที่คัดกรองข้อความที่เหมือนแสปม มีลิงค์ ไม่ใช่ผู้ติดต่อหลักหรือมาจากเบอร์ที่รู้จัก ทำให้ข้อความเหล่านั้นจะถูกคัดกรองไว้ในกล่องข้อความขยะ แต่ถ้าหากข้อความเหล่านั้นยังหลุดรอดเข้ามาได้ในกล่องข้อความหลัก สามารถกดเพื่อบอกให้ระบบรู้ว่าเป็นข้อความขยะ (แตกต่างไปตามแบรนด์ของโทรศัพท์) ก็จะช่วยกรองข้อมูลให้ไม่เจอข้อความเหล่านั้นในครั้งต่อไป

  • กดยกเลิกรับข้อความทั้งหมดจากค่ายมือถือ

    ปัจจุบัน กสทช นั้นมีสายด่วนที่จะยกเลิกข้อความทั้งหมดที่เสียเงินและไม่เสียเงินจากค่ายมือถือต่างๆ โดยสามารถกดเข้าไปได้ที่ *137 โทรออก จากนั้นก็ทำตามขั้นตอนที่นระบบแนะนำได้เลย

  • สติ สติ สติ

    เหนือสิ่งอื่นใดต่อให้มีระบบที่มั่นคงปลอดภัยสูงอย่างไรก็ตาม ถ้าหากผู้ใช้งานขาดความเข้าใจในการใช้งาน จนทำให้ยินยอมให้มีไวรัสเข้าเครื่อง มีการหลอกของเหล่าอาชญากรไอทีได้ในสักวัน ดังนั้นนอกจากทำความเข้าใจ เรียนรู้กับทริคที่มีการหลอกลวงแล้ว ที่เหลือก็เป็นสติ สติ สติ ที่จะพาเรารอดพ้นจากทุกถานะการณ์

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการ Firewall แบบ subscription พร้อมทีมงานดูแลระบบหลังบ้าน จัดการ configuration และใบอนุญาตการอัปเดต โดยไม่ต้องจ้างพนักงานมาดูแลเพิ่ม จัดการระบบหลังบ้านของบริษัทโดยไม่ต้องเพิ่มคน

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ