Cybersecurity Mesh โครงสร้างพื้นฐานของ Cyber defense ใช้ในบริษัท

cybersecurity mesh

ปัจจุบันการทำงานบนระบบออนไลน์นั้นมีอย่างแพร่หลายเนื่องจากการปรับตัวการทำงานให้สอดคล้องกับสถานการณ์ปัจจุบัน ทำให้บริษัทเองที่เดิมทีนั้นมีพนักงานเข้ามาทำงาน ใช้ข้อมูลภายในต่างๆเป็นการเข้าออกจากประตูทางเดียว แต่เนื่องจากสถานการณ์การแพร่ระบาดนี่เองทำให้การเปลี่ยนแปลงไปทำงานจากที่บ้าน จากที่ต่างๆโดยไม่ต้องมีการเข้ามาทำงานที่บริษัทจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ทำให้ความปลอดภัยทางไอทีของบริษัทนั้นไม่สามารถทำได้แบบเดิมที่มีการตั้งระบบความปลอดภัย และอุปกรณ์ไฟร์วอลล์ (firewall) ไว้ภายในบริษัท แต่จำเป็นต้องใช้ความปลอดภัยทางข้อมูลแบบใหม่ที่กระจายออกมาจากจุดเดิมที่ชื่อว่า Cybersecurity mesh เป็นการสร้างป้อมปราการรักษาความปลอดภัยทางไซเบอร์ จากการรวมไว้ที่เดียวภายในบริษัท ให้เป็นจุดย่อยๆเหมือนแคมป์ชั่วคราว โดยการใช้วิธีการนี้นอกจากจะทำให้ความปลอดภัยยังอยู่แล้ว ยังช่วยให้ระบบนั้นมีความยืดหยุ่น รวดเร็ว และแฮกเกอร์นั้นเหนื่อยที่จะเจาะเข้าระบบทีละตัว

cybersecurity mesh
source : https://www.wallarm.com/what/what-is-cybersecurity-mesh

 

แนวคิดของ Cybersecurity mesh

การพัฒนาแนวคิดของความปลอดภัยแบบกระจาย ในโลกไซเบอร์อาจเป็น revolution ที่จำเป็นมาก เพื่อให้เรามั่นใจถึงความปลอดภัยของ sensitive data ในช่วงเวลาของ remote work แบบนี้ อีกทั้งยังเป็นแนวคิดที่กว้างและเกี่ยวข้องกับเครือข่ายโหนดอีกด้วย โดยประกอบไปด้วยการออกแบบและการใช้โครงสร้างพื้นฐานทางด้าน IT security ที่ไม่ได้มุ่งเน้นไปที่การสร้าง “perimeter” รอบ ๆ อุปกรณ์หรือโหนดทั้งหมดของ IT network เพียงอย่างเดียว แต่จะสร้างขอบเขตที่เล็กลง โดยเฉพาะรอบ ๆ อุปกรณ์หรือ access point แต่ละจุดแทน ซึ่งสิ่งนี้เองที่จะสร้าง security architecture แบบแยกส่วนและตอบสนองเราได้มากขึ้น และ Cybersecurity Mesh นี้เองที่จะครอบคลุมถึง access points ที่แตกต่างกันของเครือข่ายได้อีกด้วย

cybersecurity mesh
การผสมผสานการใช้ข้อมูล ทั้งข้อมูลรหัสผ่าน ข้อมูลจากคลาว ข้อมูลจากฐานข้อมูล ที่อยู๋คนละที่มาปรับใช้ประโยชน์จากการกระจายความปลอดภัย

Cybersecurity Mesh คืออะไร ?

โดยเป็นระบบความปลอดภัยทาง network รูปแบบใหม่การทำงานนั้นจะแก้ปัญหาจากเดิมนั้นเป็นเพียงการตั้งระบบ Firewall ที่ทำหน้าที่กรองข้อมูลและจัดการพฤติกรรมที่น่าสงสัยของคนที่ใช้อินเตอร์เน็ตภายในบริษัท รวมถึงควบคุมดูแลข้อมูลที่ใช้งานภายในบริษัทอย่างเครื่องเซิฟเวอร์ที่เป็นฐานข้อมูล โดยเมื่อจำเป็นต้องมีการเข้ามาดึงข้อมูลภายในออฟฟิศก็จะทำโดยการเชื่อมต่อ VPN ที่เป็นเหมือนการเชื่อมอุโมงค์ทะลุมิติเข้ามาเสมือนว่าเข้ามาใช้อินเตอร์เน็ตภายในบริษัทนั่นเอง ทว่าการใช้วิธีการดังกล่าวนี้เองมีความปลอดภัยที่น้อยถ้าหากเกิดการขโมยข้อมูลออกมาซึ่งมีความแตกต่างที่เพิ่มความปลอดภัยในระดับที่บริษัทที่ต้องใช้ความปลอดภัยระดับสูง หน่วยงานรัฐฯ ยอมรับการใช้งานนี้

  1. ไม่เชื่อไว้ก่อนแล้วค่อยมาพิสูจน์ตัวตน (Zero trust achitecture)

    Zero trust achitecture เป็นปฏิบัติการที่ใช้กันอย่างแพร่หลายในปัจจุบัน โดยวิธีการนี้จะใช้การ “ไม่วางใจ” โดยการตรวจสอบย้อนกลับทุกครั้งที่มีการเข้าใช้งาน ในการใช้งานรูปแบบเดิมถ้าหากมีการเข้าสู่ระบบเพียงครั้งเดียวภายในเครือข่าย(ในบริษัทหรือสำนักงาน) ก็สามารถเข้าถึงข้อมูลได้ทั้งหมดโดยไม่ต้องมาตรวจสอบอะไรเพิ่มเติม

    zero trust architecture
    zero trust architecture เป็นการใช้โครงสร้างพื้นฐานร่วมกัน ประกอบด้วย User , Application , Risk management และ devices

    ยกตัวอย่าง ถ้าหากพนักงาน A ได้ใช้คอมพิวเตอร์บริษัทเปิดเข้าไปดูข้อมูลได้ตามสิทธิ์ที่มี แต่ถ้าหากต้องการเข้าไปดูข้อมูลที่เป็นความลับของบริษัท ถ้าหากมีรหัสผ่านก็สามารถกรอกเข้าไปเปิดดูได้ตามต้องการ ซึ่งเป็นไปตามระบบเดิมที่ไม่มีพนักงานเข้าสู่ระบบจากภายนอกบริษัท แต่ถ้าหากเป็นระบบ ไม่เชื่อไว้ก่อน อย่าง Zero trust achitecture จะเป็นการลดอำนาจของพนักงานคนเดิม และพนักงานคนอื่นๆที่มีสิทธิ์มากกว่า โดยที่ใช้คอมพิวเตอร์ร่วมกับ ai ในการยืนยันสิทธิ์ ไม่ว่าจะเป็นการกรอกรหัสร่วมกับการใช้ biometric ไม่ว่าจะเป็นการยืนยันตัวตนด้วย OTP ใช้นิ้วแสกน รวมถึงการยืนยันตำแหน่งการเข้าสู่ระบบ และเมื่อเข้าสู่ระบบได้แล้วจะมีระยะเวลาที่อยู่ในระบบได้ก่อนที่จะต้องเข้าระบบซ้ำใหม่ และให้เข้าถึงข้อมูลได้น้อยที่สุดเพียงพอสำหรับการใช้งานเท่านั้น

  2. ไม่รวมไว้ที่เดียว แต่กระจายตัวไปทั่วๆ (Decentralised network)

    ถ้าหากการทำงานด้วยระบบเดิมนั้นเป็นการตั้ง Firewall เป็นระบบศูนย์กลางที่คัดกรองข้อมูลเข้าออกเครือข่าย รวมถึงควบคุมกฏการใช้งานภายในระบบ โดยการใช้ความปลอดภัยของเครือข่ายนั้นจะเป็นการใช้ Firewall ร่วมกับ Cloud computing โดยใช้นโยบายเดียวกัน ทำให้เมื่อเรา login ผ่านเข้าระบบจากนอกบริษัทจะใช้ฐานข้อมูลบนคลาวในการตรวจสอบความปลอดภัย รวมถึงระบบความปลอดภัยทางข้อมูลก็จะใช้คลาวเป็นตัวกลางในการคัดกรองข้อมูลแทน Firewall ที่ไปตั้งไว้บนบริษัท ทำให้ปัจจุบันอุปกรณ์ Firewall นั้นจะเป็นระบบผสมผสานกับความปลอดภัยบนคลาว cloud security นั่นเอง
    cybersecurity mesh

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ประโยชน์ของการใช้งาน

เมื่อการ remote working อย่างเช่นการเชื่อมต่อ VPN กลายเป็น “New Normal” สำหรับการนำมาใช้งาน ไม่ว่าจะเป็นพนักงาน, คู่ค้าหรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น การคุกคามหาช่องโหว่ระหว่างการพัฒนาความปลอดภัยทางไอทีในสถานการณ์ปัจจุบันก็เพิ่มสูงขึ้นควบคู่กันไป ทำให้การควบคุม cybersecurity มีการปรับตัวยืดหยุ่นและปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่างความปลอดภัยของข้อมูลที่กระจายตัว ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากการทำลายข้อจำกัดการวางระบบ Firewall ที่เดิมครอบคลุมแค่ในขอบเขตของ Network เดียว ให้ออกนอกขอบเขตของ security perimeter แบบเดิมมากขึ้น พื้นฐานของการใช้งานระบบกระจายตัวของความปลอดภัยนั้นเป็นกระบวนการให้บริษัทออกแบบนโยบายการใช้งาน แล้วตัวอุปกรณ์ Firewall ในปัจจุบันไม่จำเป็นต้องใช้การคัดกรองข้อมูลที่รวดเร็วมากเหมือนเช่นเดิม เพราะมีการใช้ระบบคลาวในการช่วยประมวลผลอีกทางหนึ่ง

  • การนำเข้าไปใช้ในระบบบริษัท

    การเปลี่ยนแปลงระบบการทำงานในปัจจุบันที่บริษัทเลือกที่จะลดพื้นที่ของออฟฟิศ ลดการเข้ามาทำงานเหมือนเช่นเดิม ทำให้พฤติกรรมการทำงานนั้นเปลี่ยนทั้งผู้คน และอุปกรณ์ที่ต้องนำมาใช้งาน เหล่านี้เองจึงทำให้การติดตั้งระบบความปลอดภัยไว้ที่เดียวเป็นปราการเหมือนที่ทำมาย่อมไม่เกิดผลดี เพราะถ้าหากการกรอกรหัสผ่านชั้นเดียวโดยให้พนักงานที่ได้รับมอบหมายเดินมายืนยันตัวตนนั้นเริ่มจะไม่จำเป็นและไม่ปลอดภัยอีกต่อไป ดังนั้นการป้องกันของเราก็จำเป็นต้องขยายออกไปสอดคล้องกับโครงสร้างพื้นฐานที่สำคัญของเราตั้งอยู่นอก traditional perimeter รวมถึงอุปกรณ์ที่เชื่อมต่อข้อมูลที่สำคัญขององค์กรก็ต้องขยายออกไปด้วยเช่นกัน

  • จัดการอุปกรณ์ที่ต้องใช้กับงานในบริษัท

    ช่วงนี้เองที่ assets หรือ resources หลักขององค์กรอยู่นอกขอบเขตอย่างง่ายดาย ทั้งทาง logical และ physical ตอนนี้ security infrastructure ขององค์กรต้องมีความพร้อมเพียงพอที่จะครอบคลุม resources ของพนักงานที่ใช้งานร่วมกับ IP ขององค์กร (Intellectual Property หรือทรัพย์สินทางปัญญา) ซึ่งแต่ละองค์กรสามารถบังคับใช้ decoupling policy ของแต่ละองค์กรได้ จากนั้น security แบบใหม่จะถูกสร้างขึ้นแทนขอบเขตทาง physical หรือ logical แบบดั้งเดิม วิธีนี้จะช่วยให้บุคคลภายนอกไม่สามารถเข้าถึง “Right Information” ได้ทั้งเครือข่าย ไม่ว่าข้อมูลนั้นจะอยู่ที่ไหน ซึ่งหมายความว่าเมื่อมีการกำหนดนโยบายแล้ว three-tiered information access protocol สำหรับพนักงานทุกคนจะใช้กฎเดียวกันกับ information access ไม่ว่าใครจะพยายามเข้าถึงข้อมูลหรือสถานที่ที่อยู่ในเครือข่ายก็ตาม การเกิดขึ้นมาของ Cyber security mesh จะช่วยให้ระบบความปลอดภัยของข้อมูลด้วยการกระจายจุดความปลอดภัย แล้วให้แต่ละจุดนั้นมีการตรวจสอบว่าชุดข้อมูลที่มีการ Login เข้ามานั้นตรงกันทั้งหมดหรือเปล่า ด้วยเหตุนี้จึงทำให้นอกจากระบบความปลอดภัยมีความสมบูรณ์เหมือนทำงานอยู่ในบริษัทโดยที่ Firewall ที่รักษาฐานข้อมูลของบริษัทยังคงทำหน้าที่รักษาความปลอดภัยควบคู่กับระบบนี้จะช่วยให้เข้าใจถึงภาพรวม โดยจะแบ่ง รูปแบบความปลอดภัยไอทีที่ใช้ทำงานจากที่บ้านในปัจจุบันต้องประกอบด้วยสิ่งนี้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการวางระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการออกแบบระบบไอที พร้อมความปลอดภัยแบบกระจายทำให้พนักงานมีอิสระในการทำงาน มีการตรวจสอบการทำงานและควบคุมระบบได้จากศูนย์กลาง 

  • แก้ปัญหาเน็ตหลุดเป็นประจำ
  • แก้ปัญหาคอมพ์ติดไวรัสโดยไม่ทราบสาเหตุ
  • แก้ปัญหาเมลบริษัทถูกแสปมเมล

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

Firewall as a Service แก้ปัญหาคอมพ์บริษัทติดไวรัสซ้ำๆ เน็ตพังให้หายขาด

Firewall as a Service

ปฏิเสธไม่ได้ว่าปัจจุบันการใช้คอมพิวเตอร์ทำงานในบริษัทเป็นสิ่งพื้นฐานที่ใช้งานกัน ไม่ว่าจะเป็นกระบวนการเก็บข้อมูล กระบวนการควบคุมการผลิต และการติดต่อสื่อสารระหว่างกัน สิ่งที่อยู่เบื้องหลังความสะดวกสบายเหล่านี้มีเครือข่ายภายในบริษัท มีการเชื่อมต่ออินเตอร์เน็ต ทำให้จำเป็นต้องมีการใช้อุปกรณ์ความปลอดภัยของข้อมูล การป้องกันไวรัส สิ่งแปลกปลอมที่ผ่านเข้ามาผ่านหน้าด่านต่างๆ โดยใช้บริการ Firewall as a Service ที่เติมเต็ม

Firewall as a Service

firewall as a Service
ดูแลระบบ Network ให้เป็นระเบียบ
  • Firewall เป็นอุปกรณ์ที่กรองข้อมูลเสมือน Antivirus แต่ถึกกว่า ทนกว่า

    ระบบ Network เครือข่ายคอมพิวเตอร์ภายในบริษัท ไม่ว่าจะผ่าน WiFi ผ่านสาย Lan ก็ตามต่างต้องมีการวางระบบได้ง่ายต่อการเข้าไปดูแลหลังบ้าน สะดวกในการควบคุมจัดการ และจัดการระบบความปลอดภัย ไม่ให้มีการโจมตีจากไวรัสคอมพิวเตอร์ แสปมเมลต่างๆได้ โดยปกติทั่วไปนั้นจะใช้วิธีการกรองข้อมูลเข้าออกเครือข่ายผ่านอุปกรณ์ที่มีชื่อเรียกว่า Firewall (ไฟร์วอลล์) โดยหน้าที่หลักของอุปกรณ์ดังกล่าวนั้นจะทำตัวเสมือนโปรแกรมแอนตี้ไวรัส ที่คอยกำจัดสิ่งแปลกปลอม ไฟล์ปลอม ตรวจจับผู้บุกรุกที่ไม่น่าไว้วางใจต่างๆ แต่ความแตกต่างของมันก็คือมันสามารถควบคุม คัดกรองได้ทั้งระบบเครือข่ายที่ใช้งานภายในออฟฟิศนั่นเอง

  • Firewall ติดตั้งเองแบบไม่มีความรู้จะเป็นยังไง

    แน่นอนว่าถ้าเปรียบ Firewall เสมือนมือถือ IPHONE PRO MAX สักเครื่องที่มีฟังก์ชั่นมากมายหลากหลาย แต่เมื่อซื้อจากคนขายมาสามารถเปิดเครื่องได้ โทรออก รับสายได้ แล้วใช้งานฟังก์ชั่นพื้นฐานได้เพียงเท่านั้น ทั้งที่แท้จริงแล้วสมาร์ทโฟนเครื่องนั้นสามารถมีระบบความปลอดภัยของข้อมูล การแสกนใบหน้าเพื่อปลดล็อคหน้าจอ อัปเดตความปลอดภัยของระบบต่างๆ ซึ่งเป็นสิ่งที่คนขายไม่เคยได้บอก และไม่เสียเวลาบอกเรา ทำให้การนำอุปกรณ์ราคาแพงมาใช้ แต่มูลค่าที่เกิดประโยชน์ใช้งานจริงไม่ต่างกับมือถือเครื่องละไม่กี่ร้อยบาท

    firewall as a Service
    Firewall มีการดูแลโดยผู้เชี่ยวชาญที่มีใบรับรอง
  • Firewall ที่ไม่ต้องซื้อ ไม่ต้องตัดค่าเสื่อม เพราะเก่าเปลี่ยนรุ่นใหม่ พังเปลี่ยนเครื่องฟรี

    ช่วงหลังมาอุปกรณ์ไอทีในสำนักงานนั้นมีการเปลี่ยนแปลงอย่างรวดเร็ว ทำให้เริ่มมีการเปลี่ยนจากการซื้ออุปกรณ์เป็นการเช่ามาใช้งาน เพียงแต่การเลือกใช้ Firewall as a Service ไม่ใช่เพียงเช่าเครื่อง Firewall

    แต่มันครอบคลุมไปถึงการช่วยดูแลระบบหลังบ้าน บล็อคบางเว็บที่ไม่ต้องการให้ใครเข้าไปใช้ รวมถึงเก็บข้อมูลหลังบ้านการใช้งาน เก็บสถิติพฤติกรรมที่ไม่พึงประสงค์ต่างๆได้อย่างครอบคลุม ซึ่งโดยรวมแล้วเราเป็นผู้ให้บริการวางระบบความปลอดภัยของคอมพิวเตอร์บริษัท โดยผู้เชี่ยวชาญด้านระบบที่อยู่เบื้องหลังการทำงานร่วมกับธุรกิจ SMEs ตั้งแต่ปี 2002 เป็นต้นมา

  • Firewall ที่ไม่ต้องจ้างพนักงานไอทีมาดูแล เพราะมีผู้เชี่ยวชาญดูแลตลอดอายุ

    นอกจากนี้มิติของการใช้บริการ Firewall as a Service กับเรานั้นไม่ได้เพียงเป็นการนำอุปกรณ์มาแปะไว้ในออฟฟิศและตั้งค่าจบๆไป แต่มันเป็นการร่วมกับผู้มีส่วนเกี่ยวข้องในการกำหนดการใช้งานอินเตอร์เน็ตภายในออฟฟิศ การมอนิเตอร์การใช้งานของผู้ใช้ภายในระบบ เพื่อเพิ่มประสิทธิภาพการทำงานสูงสุดให้กับบริษัท โดยจะมีทีมงานผู้เชี่ยวชาญด้านระบบความปลอดภัยไอทีของเรานั้นจะคอยดูระบบหลังบ้าน แก้ไข ปรับแต่ง การใช้งานต่างๆตามแต่ความต้องการของลูกค้า โดยไม่ต้องแบคต้นทุนพนักงานประจำเพิ่ม ไม่ต้องรับความเสี่ยงการเทรน การซื้อมาแล้วไม่ได้ใช้ประโยชน์

computer for coding
มีการจัดการระบบหลังบ้าน ให้มีประสิทธิภาพการทำงานสูงสุด

Firewall as a Service วางระบบ บล็อคเว็บ เก็บ Log 

การวางระบบเน็ตเวิร์คของบริษัทได้ง่าย จะช่วยให้ตรวจสอบระบบย้อนกลับได้เร็ว โดยเดิมทีระบบเครือข่ายภายในของบริษัทนั้นจะเป็นเพียงการนำอุปกรณ์ Firewall , Switch Hub , Router มาติดตั้งในบริษัท ซึ่งการพัฒนาระบบให้สอดคล้องกับการทำงานที่หลากหลายมากยิ่งขึ้น เช่น การเข้าถึงข้อมูลจากพนักงานที่ทำงานจากที่บ้าน การใช้ระบบ Zero trust แทนการต้องเช่า VPN เข้าสู่ระบบจากที่ทำงาน เป็นต้น

network mornitoring
การจัดการหลังบ้านมีการทำงานร่วมกันกับลูกค้าบนความปลอดภัยของลูกค้า
  • การจัดการระบบความปลอดภัย

    รูปแบบของความปลอดภัยเดิมในหลายองค์กรนั้น จะเป็นเพียงการใช้กุญแจดอกเดียวสามารถเข้าไปสู่ระบบหลังบ้านได้ทั้งหมดโดยการใช้มนุษย์ควบคุมการทำงานทั้งหมด และดำเนินกิจกรรมทั้งหมดภายใน LAN ซึ่งไม่ปลอดภัยเพียงพอในการป้องกันการโจรกรรมข้อมูลอยู่ในปัจจุบันแล้ว โดยเราจะช่วยเข้าไปปรับปรุงความปลอดภัยข้อมูลโดยการใช้คอมพิวเตอร์มาช่วยยืนยันการเข้าใช้ระบบผสมผสาน เช่น การขอยืนยันเข้าระบบแต่ละครั้งมีระยะเวลาที่จำกัด ต้องใช้การยืนยันตัวตนมากกว่าหนึ่งรูปแบบ และจำกัดเข้าดูเนื้อหาที่จำกัด

    IT associated
    มีการให้คำแนะนำจากผู้เชี่ยวชาญด้านไอที แก้ปัญหาได้ตรงจุดและรวดเร็ว
  • การซัพพอร์ตจากทีมผู้เชี่ยวชาญ

    ปัญหาของหลายบริษัทที่ไม่สามารถหาพนักงานเชี่ยวชาญมาประจำออฟฟิศได้ อาจจะเพราะว่าความคุ้มค่าของการจ้างงาน หรือ ไม่สามารถหาพนักงานมาอยู่ประจำได้ก็ตาม ทำให้การทำงานนอกจากต้องใช้ Outsource ครั้งคราวโดยไม่สามารถขอความมั่นใจในการแก้ปัญหาได้ บริการของเราจะช่วยเติมเต็มโดยการมีทีมผู้เชี่ยวชาญ Cyber Security มาเป็นที่ปรึกษา คอยแก้ไขปัญหาให้ผ่านทั้งออนไลน์ และออนไซต์ ทำให้ไม่จำเป็นต้องจ้างพนักงานไอทีเฉพาะทางเอง แต่เราจะดูแลครอบคลุมทุกความต้องการขององค์กรคุณ

  • การเก็บข้อมูล Log ตามกฏหมาย PDPA

    หนึ่งในรอยรั่วที่มาโจมตีระบบเครือข่ายของบริษัท คือการไม่สามารถเก็บข้อมูลการเข้าใช้งานระบบของทุกคนที่เข้ามาได้หรือ ไม่สามารถติดตามย้อนกลับไปได้อย่างทันที เนื่องจากความยุ่งเหยิงของโครงสร้างเดิม บริการของเราจะช่วยเหลือในการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย รวมถึงสอดคล้องตาม พรบ.ข้อมูลส่วนบุคคล ที่เริ่มบังคับใช้เมื่อวันที่ 1 มิถุนายน พ.ศ. 2565 นอกจากนี้จะช่วยเหลือปัญหาโครงสร้างขององค์กร การดูแลระบบความปลอดภัยและจัดระเบียบการทำงานโดยทีมผู้เชี่ยวชาญ ยังสามารถเปลี่ยนค่าใช้จ่ายด้านการลงทุน เป็นค่าใช้จ่ายด้านบริการมีประโยชน์ในการจัดการด้านระบบบัญชีให้สอดคล้องกับธุรกิจของคุณ

สิ่งที่ช่วยซัพพอร์ต Network ของคุณ

ที่ช่วยเพิ่มเวลาเงิน ลดเวลาแก้ปัญหาจุกจิกกวนใจ

แก้ปัญหาไฟล์หายไม่ทราบสาเหตุ
การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง
ไม่ต้องแบกต้นทุนพนักงาน
เรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานตลอดเวลา โดยทีมงานที่ดูแลมีใบรับรองทักษะการทำงาน
ออกแบบระบบให้เป็นระเบียบ
สามารถทำระบบหลังบ้านตามต้องการ เปิด ปิดเว็บ เก็บประวัติการเข้าสู่ระบบ ระยะเวลา รวมถึงสรุปข้อมูลต่างๆได้
จัดลำดับข้อมูลที่สำคัญ
จัดการข้อมูลที่ต้องการรักษาความปลอดภัย โดยเพิ่มความยากในการเข้าสู่ข้อมูลต่างๆ ทดแทนระบบเดิมที่อาจจะไม่มีการป้องกันข้อมูล
มีการเก็บข้อมูลตามกฏหมาย
เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้
Previous slide
Next slide
firewall คืออะไร

แก้ปัญหาไฟล์หาย

การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง

firewall คืออะไร

ไม่ต้องแบกรับต้นทุนพนักงาน

เพราะเรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานได้ตลอดเวลา โดยผ่านการรับรองโดย Vendor ของ Firewall ที่นำมาใช้

firewall คืออะไร

ออกแบบระบบให้มีระเบียบ

บริษัทใหม่ให้ตรงตามความต้องการขององค์กร และง่ายต่อการป้องกันโจรที่พยายามแฮกเข้ามาในระบบ

firewall คืออะไร

จัดลำดับความสำคัญของข้อมูล

ลดความเสี่ยงในการรั่วไหลของข้อมูล และการเข้าถึงข้อมูลที่สำคัญได้ง่ายเกินไป โดยจัดลำดับ ปลอดภัยน้อย ปลอดภัยปานกลาง ปลอดภัยสูง

firewall คืออะไร

อุปกรณ์เสียไม่ต้องซื้อใหม่ เราเปลี่ยนฟรี

เรามีทีมงานเปลี่ยนอุปกรณ์ใหม่ให้ฟรีใน 4 ชั่วโมงสำหรับในเขตกรุงเทพมหานครและปริมณฑล

firewall คืออะไร

เก็บข้อมูลตามกฏหมาย

เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้

สอบถามบริการวางระบบความปลอดภัย

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

Internet safety คืออะไร? พร้อมกฎ 10 ข้อที่ไม่ควรทำบนโลกออนไลน์

internet safety

Internet safety คือความปลอดภัยทางอินเทอร์เน็ต สามารถเรียกสั้น ๆ ว่า E-Safety ก็ได้ ซึ่งการรู้เกี่ยวกับความปลอดภัยนี้จะช่วยกระตุ้นให้เราตระหนักถึงความปลอดภัยส่วนบุคคล  (personal safety) ตระหนักถึงความเสี่ยงด้านข้อมูลส่วนบุคคล (private information)  รวมถึงการป้องกันอาชญากรรมทางคอมพิวเตอร์ (computer crime) แม้ว่าทุกวันนี้แอปพลิเคชันบนมือถือสมาร์ทโฟนจะมีอิทธิพลในชีวิตประจำวันกับผู้ใช้มากกว่าการเปิดเว็บไซต์จากบราวเซอร์ก็ตาม แต่นั่นไม่ได้หมายความว่ากฎขั้นพื้นฐานของความปลอดภัยทางอินเตอร์เน็ตจะมีการเปลี่ยนแปลง เพราะแฮกเกอร์ก็ยังคงมองหาช่องทางต่างๆที่จะได้มาซึ่งข้อมุลส่วนบุคคล เพื่อหาประโยชน์จากการใช้เข้าถึงข้อมูล รวมถึงข้อมูลบัตรเครดิตและบัญชีธนาคารของเราได้อยู่

Internet safety คืออะไร

Internet safety คือความปลอดภัยทางอินเตอร์เน็ต เพื่อหวังว่าพฤติกรรมการใช้งานต่างๆจะไม่นำมาซึ่งการคุกคามทางไซเบอร์ โดยความปลอดภัยทางไซเบอร์นั้นจะประกอบไปด้วย ความปลอดภัยทางคอมพิวเตอร์ (Cyber security) และ พฤติกรรมการใช้งานที่ดี (Good behavior) โดยมีจุดประสงค์เพื่อปกป้องข้อมูลส่วนบุคคล ข้อมูลที่เป็นความลับต่างๆให้กับตัวเองและบริษัท

  • ความปลอดภัยทางไซเบอร์ (Cyber security)

    ถ้าหากเรามีเครื่องคอมพิวเตอร์สักครั้งหนึ่ง ไม่ว่าจะเป็นเครื่องขนาดใหญ่ หรือ ขนาดเล็กที่เป็นระดับสมาร์ทโฟน เป็นสัญญาณบอกแล้วว่าถึงเวลาที่เราต้องเริ่มทำความเข้าใจความปลอดภัยทางไซเบอร์แล้ว 

  • พฤติกรรมการใช้งานที่ดี (Good behavior)

    การใช้งานคอมพิวเตอร์นั้นโดยพื้นฐานนั้นมีความปลอดภัยที่มีการบังคับมาจากผู้ผลิตบ้างแล้ว เช่น การห้ามไม่ให้ติดตั้งแอพพลิเคชั่นขากนอก app store หรือ ตั้งค่าระบบห้ามดัดแปลงให้สามารถทำนอกเหนือจากผู้ให้บริการนั้นติดตั้งค่ามาให้ ซึ่งถ้าหากผู้ใช้งานนั้นคงค่าพื้นฐานที่ได้มาก็นับว่ามีพฤติกรรมการใช้งานที่ดีแล้ว ต่อมาคือลักษณะการใช้งาน เช่น ไม่เปิดเว็บไซต์ที่มีการแจ้งเตือนความปลอดภัยจากระบบ เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล (เว็บที่ไม่มี https://) ซึ่งเป็นส่วนประกอบของความปลอดภัยเช่นเดียวกัน

internet safety
Internet มีทั้งโอกาสในการเข้าถึงข้อมูล และอาชญากรเข้ามาในรูปแบบต่างๆ

กฏ 10 ข้อที่ไม่ควรทำบนโลกออนไลน์

ไม่ว่าจะเป็น comment ส่วนตัว หรือรูปภาพส่วนตัวที่เราไม่อยากให้ใครดู แต่ถ้ามันหลุดเข้าไปในโลกออนไลน์แล้ว ก็แทบเป็นไปไม่ได้เลยที่เราจะลบได้ทัน เผลอ ๆ อาจต้องไปคลุกคลีกับผู้คนที่เราไม่อยากเกี่ยวข้องด้วยก็เป็นได้ นี่คือกฎ  10 ข้อที่เราควรปฏิบัติตาม เพื่อหลีกเลี่ยงปัญหาทางออนไลน์ (และออฟไลน์) ที่อาจตามมา

  1. รักษาข้อมูลส่วนตัวอย่างมือโปร

    นายจ้างหรือลูกค้าที่มีศักยภาพพอ จะไม่อยากรู้สถานะความสัมพันธ์ส่วนตัวหรือที่อยู่บ้านของเรา พวกเขาควรต้องรู้แค่ว่าเรามีความเชี่ยวชาญเรื่องอะไรบ้าง รวมถึง background ทางอาชีพของเรา และวิธีที่จะติตด่อเรื่องงานกับเราได้แค่นั้นพอ อีกทั้งเราไม่ควรให้ข้อมูลส่วนตัวกับคนแปลกหน้า โดยเฉพาะผู้คนทางโลกออนไลน์

  2. เปิดการตั้งค่า Privacy ไว้

    นักการตลาดย่อมอยากที่จะรู้ทุกอย่างเกี่ยวกับตัวเรา และแฮกเกอร์ก็เช่นกัน ทั้งสองอาชีพนี้สามารถรู้เกี่ยวกับตัวเราได้มากมาย เช่นว่าเราเข้าเว็บอะไร และใช้สื่อโซเชียลมีเดียอะไรบ้าง ดังนั้นเราควรปกป้องข้อมูลส่วนตัวของเรา ด้วยการตั้งค่า privacy ทั้งในเว็บไซต์และแอปบนมือถือ เช่น แอป Facebook ที่มีการตั้งค่า privacy-enhancing  ซึ่งการตั้งค่าแบบนี้มักจะหาได้ยาก เนื่องจากบริษัทต่าง ๆ ก็ต้องการ personal information ของเราเพื่อเอาไปทำ marketing ดังนั้นวิธีที่ดีที่สุดคือเราควรเปิดใช้งาน privacy safeguards ตั้งแต่ตอนนี้เลย

  3. ไม่อ่อนไหวกับ content ที่น่าสงสัย

    อาชญากรไซเบอร์มักใช้ content ที่น่ากลัวเป็นเหยื่อล่อ เพราะพวกนี้รู้ดีว่าผู้คนมักอ่อนไหวกับ content ที่น่าสงสัย และเพียงแค่คลิกเดียวเท่านั้นก็อาจทำให้ personal data ของเราถูกเปิดเผย หรือทำให้เครื่องของเราติดมัลแวร์ได้เลย ดังนั้นเราไม่ควรเปิดโอกาสให้แฮกเกอร์เข้าถึงข้อมูลส่วนตัวของเรา เพียงเพราะความสงสัยใคร่รู้ไม่กี่เสี้ยววินาที

  4. เชื่อมต่อกับ VPN ที่ปลอดภัย

    หากเราใช้ Wi-Fi สาธารณะ เราจะไม่สามารถควบคุมความปลอดภัยได้โดยตรง ผู้เชี่ยวชาญด้าน Corporate cybersecurity บอกว่า สิ่งที่น่ากังวลคือ “endpoints” หรือสถานที่ที่ private network ของเราเชื่อมต่อกับโลกภายนอก และ endpoints นั้นก็มีช่องโหว่ซึ่งก็คือการเชื่อมต่ออินเทอร์เน็ตในพื้นที่ของเราเอง ดังนั้นเราควรเช็กให้ชัวร์ก่อนว่าเครื่องของเราปลอดภัยพอที่จะเชื่อมต่อกับ Wi-Fi สาธารณะไหม? หรือถ้าไม่ชัวร์ก็ให้รอจนกว่าเราจะเจอเครือข่าย Wi-Fi ที่ปลอดภัย เพื่อความปลอดภัยในการใช้อินเทอร์เน็ต ให้ใช้การเชื่อมต่อ VPN ที่มีความปลอดภัย (virtual private network) VPN จะช่วยให้เรามีการเชื่อมต่อที่ปลอดภัยระหว่างเครื่องของเราและ Internet server ที่ไม่มีใครสามารถตรวจสอบหรือเข้าถึงข้อมูลที่เรากำลังดูอยู่ได้

  5. ระวังข้อมูลที่เราดาวน์โหลด

    Top goal ของอาชญากรไซเบอร์คือการหลอกล่อให้เราดาวน์โหลดมัลแวร์ โปรแกรม หรือแอปที่มีมัลแวร์ รวมถึงพยายามขโมยข้อมูลของเรา มัลแวร์นี้สามารถปลอมตัวเป็นแอปได้ตั้งแต่ popular game ไปจนถึงแอปเช็กการจราจร หรือแอปเช็กสภาพอากาศ ดังนั้นแนะนำว่าอย่า download apps ที่ดูน่าสงสัยหรือมาจากแหล่งที่ไม่น่าเชื่อถือ

    internet safety
    การเข้าถึงอินเตอร์เน็ตไม่ได้มีแค่คอมพิวเตอร์ แต่อุปกรณ์หลากหลายที่เข้าถึงอินเตอร์เน็ตได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

6. เลือกใช้ Strong Passwords

รหัสผ่านนับว่าเป็นหนึ่งในจุดอ่อนที่ใหญ่ที่สุดของ Internet security structure ทั้งหมด และปัจจุบันก็ยังไม่มีวิธีไหนที่จะแก้ไขปัญหานี้ได้ 100% ปัญหาเกี่ยวกับรหัสผ่านที่พบได้บ่อยที่สุดก็คือผู้คนมักจะเลือกรหัสที่จำได้ง่าย ๆ (เช่น “password” และ “123456”) ซึ่งง่ายต่อการคาดเดามาก ดังนั้นเราควรตั้งรหัสผ่านที่คาดเดาได้ยาก เพื่อไม่ให้อาชญากรไซเบอร์เข้ามาขโมยข้อมูลของเราได้ง่ายขึ้น ปัจจุบันนี้มี password manager software หลายตัวที่สามารถช่วยเราจัดการกับรหัสผ่านหลายรหัสและยังสามารถป้องกันการลืมรหัสผ่านของเราได้ สำหรับ strong password ก็คือรหัสที่ไม่ซ้ำใครและมีความซับซ้อน และอาจจะมีความยาวอย่างน้อย 15 อักขระ โดยอาจผสมตัวอักษร ตัวเลข และอักขระพิเศษเข้าไปด้วย

7. ซื้อสินค้าออนไลน์จากเว็บไซต์ที่ปลอดภัย

ทุกครั้งที่เราซื้อสินค้าออนไลน์ เราต้องกรอกข้อมูลบัตรเครดิตหรือบัตรเดบิต ซึ่งเป็นสิ่งที่อาชญากรไซเบอร์ชอบมากที่สุด ดังนั้นเราควรกรอกข้อมูลบัตรต่าง ๆ ของเราเฉพาะเว็บไซต์ที่ปลอดภัยและเชื่อมต่อ encrypted (Encryption คือการเข้ารหัส หรือการแปลงข้อมูลให้เป็นรหัสลับ ไม่ให้ข้อมูลความลับนี้ถูกอ่านได้โดยบุคคลอื่น) เท่านั้น สำหรับเว็บไซต์ที่ปลอดภัยเราสามารถดูได้จาก web address ที่ขึ้นต้นด้วย https: (S ย่อมาจาก secure) นอกจากนี้บางเว็บก็อาจมีรูปไอคอนแม่กุญแจถัดจากแถบ web address ด้วย

8. ระวังอะไรก็ตามที่เราโพสต์

บนโลกของอินเทอร์เน็ต comment หรือรูปภาพที่เราโพสต์ อาจอยู่บนโลกออนไลน์ตลอดไปก็ได้ เนื่องจากการลบอะไรที่เราโพสต์ไปแล้ว ไม่ได้หมายความว่าคนอื่นจะไม่แคปหรือ copies โพสต์ของเราเอาไว้ และไม่มีทางที่เราจะ “take back” สิ่งที่เราโพสต์กลับคืนมาได้ ถ้าหากไปอยู่ในมือของคนอื่นแล้ว ดังนั้นทางที่ดีที่สุดคืออย่าโพสต์อะไรที่จะทำให้เราเสียใจในอนาคตเลย

9. ระวังคนในโลกออนไลน์

บางครั้งคนที่เราเจอในโลกออนไลน์ อาจไม่ใช่ตัวตนจริง ๆ ของเขาก็ได้ จากรายงานของ InfoWorld พบว่า fake social media profiles เป็นวิธียอดฮิตของเหล่าแฮกเกอร์ในการหลอกลวงผู้ใช้เว็บที่ไม่ระวังตัว ดังนั้นเราควรระวังและมีสติอยู่เสมอเวลาที่ใช้ชีวิตอยู่ใน online social เช่นเดียวกับเวลาที่เราใช้ชีวิตอยู่ในโลกของความเป็นจริง

10. อัปเดต Antivirus Program อยู่เสมอ

Internet security software ไม่สามารถป้องกันภัยคุกคามทุกอย่างได้ แต่จะตรวจจับและลบมัลแวร์เสียส่วนใหญ่ แม้ว่าเราจะอัปเดตเป็นเวอร์ชันล่าสุดแล้วก็ตาม ดังนั้นอย่าลืมติดตามการอัปเดตของ operating system และแอปพลิเคชันที่เราใช้งานอยู่ เพราะ Internet security software ก็เป็นสิ่งสำคัญเช่นกันในการป้องกันภัยคุกคาม เวลาที่เราจะท่องอินเทอร์เน็ต อย่าลืมนึกถึงกฎ Internet safety พื้นฐานทั้ง 10 ข้อนี้ เพราะหากเราระวังตัวเองไม่มากพอ เราอาจจะต้องพบเจอกับเรื่องน่ากลัวมากมายที่แฝงตัวอยู่บนโลกออนไลน์ได้

Internet safety ที่มีการผู้ดูแลระบบ

นอกจากนี้นอกจากการป้องกันไวรัสจากพฤติกรรมที่ดีและเหมาะสมแล้ว สิ่งที่เป็นหัวใจของการใช้ระบบเครือข่ายอินเตอร์เน็ตที่ปลอดภัย จำเป็นต้องมีการออกแบบมาให้มีความสอดคล้องกับการใช้งานในปัจจุบัน มีระบบที่เก็บ log การเข้าใช้งาน รวมถึงมีผู้ดูแลระบบที่เข้าใจ ผ่านบริการ Firewall as a Service เข้ากับระบบภายในขององค์กร 

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

it support คือ

Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

Ransomware คือ อะไร ทำงานอย่างไร พร้อมวิธีแก้ไข

ransomware

Ransomware คือ ไวรัสชนิดหนึ่งที่ถูกออกแบบมาเพื่อล็อคไฟล์เพื่อทำการเรียกค่าไถ่ในการปลดล็อค โดยมีจุดเป้าหมายของการทำไวรัสชนิดนี้คือการเข้าถึงข้อมูลสำคัญภายในบริษัท โดยการติดไวรัสของคอมพิวเตอร์และอุปกรณ์ต่างๆมีวิธีการที่คล้ายกับการติดไวรัสชนิดอื่น แต่สร้างความเสียหายระบบคอมพิวเตอร์ภายในออฟฟิศเป็นอันดับต้นๆของโลก

Ransomware คือ อะไร?

แรนซัมแวร์เป็นมัลแวร์ (malware) ชนิดหนึ่งที่เข้ารหัสไฟล์ของเหยื่อแล้วเอาข้อมูล โดยมัลแวร์ (malware) นั้นเป็นคำที่ย่อมาจาก malicious software หรือ โปรแกรมที่อันตราย โดยมีเป้าหมายหลักในการไม่ประสงค์ดีกับระบบ ทำลายคอมพิวเตอร์ โดยโปรแกรมอันตรายเหล่านี้เราอาจจะได้ยินชื่อกันมาบ้าง เช่น trojan , warm , viruses , spyware , adware และอื่นๆ โดยแรนซัมแวร์ นั้นเป็นวิธีการหนึ่งในการทำลายข้อมูล โดยการเข้ารหัสของไฟล์ ถึงแม้ว่าตัวแรนซัมแวร์เองแต่แรกนั้นต้องการเพียงเรียกค่าไถ่โดยการกรอกรหัสผ่าน แต่มีการพัฒนาภายหลังถึงกระบวนการเข้ารหัสไฟล์ และขโมยไฟล์ออกมาจากฐานข้อมูลจากการพัฒนาต่อมา

ransomware
เมื่อมีการติดไวรัส ransomware แล้วมีการเข้ารหัสไฟล์ไม่สามารถเข้าถึง และเปิดดูข้อมูลได้
  • วิธีการทำงาน

  1. ส่งอีเมลมาเพื่อหลอกให้หลงกล (Phishing spam)

    ไฟล์อะไรก็ตามที่แนบมากับอีเมลที่ส่งเหยื่อ โดยปลอมตัวเป็นอีเมลที่น่าเชื่อถือ เมื่อเหยื่อดาวน์โหลดและเปิดไฟล์ที่แนบมาแล้ว ผู้โจมตีก็สามารถเข้าครอบครองคอมพิวเตอร์ของเหยื่อได้เลย โดยเฉพาะอย่างยิ่งหากผู้โจมตีใช้เครื่องมือ social engineering ที่หลอกลวงเหยื่อเพื่อจะได้เข้าไปถึงการควบคุมคอมพิวเตอร์โดยเข้าไปในระบบ รับมืออีเมล หลอกลวง ให้กับพนักงานบริษัท ทำยังไงดี?

  2. เจาะเข้าไปในระบบควบคุม (Admistrative access)

    นอกจากนี้การคุกคามยังมีในรูปแบบอื่น ที่ใช้ประโยชน์จากช่องโหว่ security ในการเข้าไปในคอมพิวเตอร์ของเหยื่อ โดยไม่จำเป็นต้องหลอกลวงเหยื่อเลย โดยเมื่อมีการเข้าไปได้แล้ว ก็สามารถทำการล็อครหัสผ่าน มัลแวร์สามารถทำอะไรกับคอมพิวเตอร์ของเหยื่อได้หลายอย่างเลย และวิธีที่พบบ่อยที่สุดคือการเข้ารหัสไฟล์ของผู้ใช้ ส่วนการที่จะถอดรหัสได้นั้นก็มีเพียงผู้โจมตีเท่านั้นที่ทำได้ ในกรณีที่ผู้ใช้โดนมัลแวร์โจมตี ระบบจะขึ้นข้อความประมาณว่า “ตอนนี้คุณไม่สามารถเข้าถึงไฟล์ได้แล้ว และถ้าจะให้ถอดรหัสให้คุณต้องจ่ายเพื่อปลดล็อค”

  3. แอบอ้างเป็นหน่วยงานเพื่อไปจ่ายค่าปรับ

    มัลแวร์บางรูปแบบผู้โจมตีอาจอ้างว่าเป็นหน่วยงานบังคับใช้กฎหมาย เพื่อที่จะระงับการใช้คอมพิวเตอร์ของเหยื่อ โดยอ้างว่าพบสื่อลามกหรือซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ และบอกให้เหยื่อชำระ “ค่าปรับ” อีกทั้งวิธีนี้ยังมีความเสี่ยงน้อยที่เหยื่อจะไปแจ้งความ แต่การโจมตีส่วนใหญ่มักจะไม่ใช้วิธีนี้

  4. ขู่ว่าจะเปิดข้อมูลสู่สาธารณะ

    ransomware
    ขั้นตอนการขอรหัสการปลดล็อคนั้นสะดวกขึ้น ส่วนใหญ่เป็นการยอมจ่ายเงินผ่านทางเหรียญคริปโต เพื่อไม่สามารถติดตามย้อนกลับทางการเงินได้

    นอกจากนี้ยังมีมัลแวร์ในรูปแบบอื่นอีกที่เรียกว่า Leakware หรือ Doxware ซึ่งผู้โจมตีจะขู่เหยื่อว่าจะเปิดเผยข้อมูลสำคัญจากฮาร์ดไดรฟ์ของเหยื่อ เว้นแต่ว่าเหยื่อจะจ่ายค่าไถ่ให้ก่อน อย่างไรก็ตามวิธีนี้เป็นวิธีที่ยุ่งยากสำหรับผู้โจมตี เพราะต้องค้นหาข้อมูลมาเป็นข้อเสนอ ดังนั้นการเข้ารหัสจึงเป็นรูปแบบที่พบมากที่สุด

  • เป้าหมายของแฮกเกอร์

ผู้โจมตีมีหลายวิธีในการเลือกเป้าหมายที่จะโจมตี และบางครั้งมันก็เป็นเรื่องของโอกาสด้วย ตัวอย่างเช่นผู้โจมตีกำหนดเป้าหมายเป็นโรงงานผลิตสินค้า เพราะมีทีมรักษาความปลอดภัยน้อย และมีเหยื่อมากมายที่ใช้การแชร์ไฟล์ ทำให้ง่ายต่อการเจาะเข้าระบบของพวกเขาในทางกลับกันบางองค์กรก็ดึงดูดผู้โจมตีเอง เพราะดูเหมือนจะจ่ายค่าไถ่ได้เร็ว ตัวอย่างเช่นหน่วยงานราชการหรือองค์กรทางการแพทย์ที่มักจะต้องใช้ไฟล์ข้อมูลอยู่ตลอดเวลา รวมถึงบริษัทกฎหมาย และองค์กรอื่น ๆ ที่มีข้อมูลสำคัญ ๆ ซึ่งเป้าหมายเหล่านี้อาจจำใจต้องจ่ายเพื่อให้ข่าวลือมันเงียบไป และเป้าหมายเหล่านี้มักกลัวผลกระทบที่ตามมาถ้าหากมีข่าวหลุดออกไปหรือคำขู่จากผู้โจมตีที่อ้างว่าจะเปิดเผยข้อมูลออกไปหากไม่จ่ายเงินด้วย

  • เข้าใจวิธีการทำงานของแรนซัมแวร์

  1. การเข้าถึงข้อความต่างๆ

    การเข้ามาของอาชญากรรมทางไซเบอร์นั้น หนึ่งในวิธีการที่ยังใช้กันอย่างแพร่หลายคือการส่งข้อความไปหาเหยื่อ โดยมีความต้องการที่จะให้เหยื่อทำบางสิ่งบางอย่าง เช่น การให้ข้อมูล การขอติดตั้งโปรแกรมลงบนเครื่อง โดยได้นำมาซึ่งข้อมูลหรือสิทธิ์บนเครื่องคอมพิวเตอร์เครื่องนั้น

  2. การเปิดไฟล์ที่ไม่พึงประสงค์

    หลายครั้งเองเราจำเป็นต้องมีการติดตั้งโปรแกรมลงบนคอมพิวเตอร์จากอินเตอร์เน็ต ซึ่งกิจกรรมเหล่านี้เองถ้าหากเราไม่แน่ใจว่ามาจากเว็บไซต์ที่มีความน่าเชื่อถือก็หลีกเลี่ยงที่จะทำการดาวน์โหลดลงเครื่อง รวมไปถึงหลีกเลี่ยงการเปิดไฟล์แนบที่ได้มาจากอีเมล ถ้าหากไม่แน่ใจว่า

  3. เส้นทางสู่การรีเซ็ตรหัสผ่าน

    ส่วนหนึ่งของกระบวนการต้มตุ๋นของอาชญากรรมทางไซเบอร์เป็นการส่งลิงค์เพื่อเชื่อมหน้าเว็บไซต์ โดยจุดประสงค์ของการทำแบบนี้เพื่อเป็นการหลอกล่อ โดยการสร้างเว็บปลอมขึ้นมา เช่น เว็บโซเชี่ยลมีเดีย โดยสร้างสถานการณ์ว่าจำเป็นต้องมีการเปลี่ยนรหัสผ่าน เมื่อเหยื่อหลงกลแล้วจะมีการนำรหัสผ่านนั้นแอบเข้าบัญชี รวมถึงนำข้อมูลทางการเงิน (ถ้ามี) ไปใช้งานได้

    hospital data
    การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสารเสี่ยงต่อการสูญหาย

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการป้องกันการโจมตีของ Ransomware คือ อะไร

  • วิธีป้องกันระบบสำหรับผู้ใช้งานทั่วไป

ถึงแม้ว่าไม่มีขั้นตอนที่แน่ชัดในการป้องกันการคุกคามได้ทั้งหมด แต่วิธีการดังหล่าวจะลดความเสี่ยงของการเข้ามาคุกคาม ซึ่งเป็นคำแนะนำจากรัฐบาลออสเตรเลีย ซึ่งแนะนำไว้เบื้องต้นดังนี้

  1. อัปเดตโปรแกรมให้ล่าสุด

    อาชญากรทางไซเบอร์นั้นรู้ดีว่าถ้าหากรู้ช่องโหว่ของระบบแล้วจะสามารถเข้าถึงระบบต่างๆได้ ตราบใดที่เจ้าของผลิตภัณฑ์โปรแกรมยังไม่ค้นพบ (ซึ่งการค้นพบช่องโหว่ต่างๆนั้นมีการนำมาซื้อขายอยู่ในตลาดมืด) โดยที่เมื่อไหร่มีการใช้ช่องโหว่นั้นเข้ามาทำกิจกรรมแฮก หรือ ละเมิดระบบแล้ว แน่นอนว่าเจ้าของโปรแกรมเองนั้นทราบได้อย่างรวดเร็ว รวมถึงสามารถนำมาปิดช่องโหว่นั้นได้อย่างง่ายดาย สิ่งที่ผู้ใช้งานระบบจำเป็นต้องทำคือการอัปเดตโปรแกรม ระบบปฏิบัติการ แอพพลิเคชั่นต่างๆทันทีที่มีการปล่อยอัปเดตออกมา เนื่องจากมันเป็นความปลอดภัยแรกที่สามารถทำได้อย่างรวดเร็ว

  2. พื้นที่สำหรับการสำรองข้อมูล

    การจัดเก็บข้อมูลทางดิจิตอลนั้นจำเป็นต้องมีการจัดเก็บหลายที่เพื่อความปลอดภัย โดยการจัดเก็บนั้นนอกจากตำแหน่งหลักอาจจะเป็นพื้นที่บนเครื่องเซิพเวอร์ หรือ ฮาร์ดดิสก์บนคอมพิวเตอร์แล้ว อีกแหล่งที่ควรจะสำรองข้อมูลไว้คือ External Harddisk หรือ Cloud storage ก็สามารถทำได้ โดยต้องแน่ใจว่าถ้าหากเกิดเหตุการณ์ที่ไม่พึงประสงค์เกิดขึ้นมา สถานที่สำรองในการจัดเก็บข้อมูลนั้นจะไม่ได้รับผลกระทบไปด้วย

  3. มีผู้ดูแลระบบ

    เบื้องหลังของการมีระบบที่มีความเสถียรภาพสูงนั้นจำเป็นต้องมีพนักงานที่มีความเข้าใจระบบมาดูแล ควบคุมอุปกรณ์ทั้งหมดที่เกี่ยวข้องกับความปลอดภัยทางไอที เช่น ระบบหลังบ้านที่ดูว่าใคร login เข้ามาใช้งานบน Network ของบริษัทบ้าง เห็นกิจกรรมที่ไม่น่าไว้ใจของผู้ที่เข้ามา รวมถึงทราบว่ามีกิจกรรมใดที่อาจจะเป็นความเสี่ยงต่อการโจมตีของไวรัสคอมพิวเตอร์ได้ รวมถึงระบบปฏิบัติการไม่ว่าจะเป็น Windows , MacOS สามารถทำระบบการเข้าใช้งานสองระบบได้ โดยการเข้าใช้งานของผู้ควบคุมระบบ และ การเข้าใช้งานของผู้ใช้ระบบ โดยเมื่อแยกสิทธิ์ออกจากกันแล้วถ้าหากมีกิจกรรมใดใดที่ผู้ใช้งานคอมพิวเตอร์เครื่องนั้นจะมีการติดตั้งโปรแกรม หรือ ทำกิจกรรมใดๆที่จำเป็นต้องใช้สิทธิ์ของผู้ควบคุมเครื่อง (Run as adminstrator) จะไม่สามารถทำงานได้ โดยวิธีดังกล่าวจะช่วยลดผลกระทบจากการถูกแฮกเครื่องด้วยการติดตั้งโปรแกรมนอกเหนือจากการใช้งานหลักได้

  4. ติดตั้งซอฟแวร์ป้องกันไวรัส

    สำหรับพฤติกรรมการทำงานอย่างปลอดภัยแล้ว การใช้โปรแกรมป้องกันไวรัสเข้ามาร่วมด้วยนั้นจำเป็นสำหรับการใช้งาน โดยคุณสมบัติของโปรแกรมเหล่านี้จะทำหน้าที่เป็นผู้รักษาความปลอดภัยระดับคอมพิวเตอร์โดยตรวจดูได้ในระดับไฟล์ที่ผ่านเข้ามา เว็บที่เข้าไปค้นหา รวมถึงการบลอคการรันโปรแกรมที่อาจจะมีอันตราย ซึ่งฟีเจอร์ดังกล่าวนั้นมีมาใน Windows 10 , Windows 11 ในโปรแกรม Windows security 

  5. เปิดการใช้การยืนยันตัวแบบหลายขั้นตอน (MFA)

    การเปิดสิทธิ์การเข้ารหัสผ่านแบบหลายขั้นตอนนั้นเป็นวิธีการใหม่ที่เริ่มนำมาใช้อย่างแพร่หลายมากขึ้น โดยวิธีการนั้นเป็นการเข้ารหัสหลากหลายรูปแบบมากกว่าการกรอกรหัสเข้าไป ทำให้แฮกเกอร์นั้นเข้าถึงบัญชีได้ยากขึ้น ใช้ความสามารถในการเข้าถึงที่ต้องใช้เวลาและเงื่อนไขที่ซับซ้อน Multi factor authentication ช่วยป้องกันถูกแฮกได้หรือเปล่า
    – สิ่งที่ผู้ใช้รู้ (รหัสผ่าน)
    – สิ่งที่ผู้ใช้มี (สมาร์ทการ์ด/บัตรผ่าน)
    – สิ่งที่ผู้ใช้เป็น (ลายนิ้วมือ / ม่านตา / ใบหน้า)

  • วิธีป้องกันระบบสำหรับธุรกิจ SMEs

  1. ป้องกัน Server ของบริษัท

    โดยทั่วไปสำหรับบริษัทขนาดเล็กที่ไม่มีโครงสร้างระบบไอทีอย่างเป็นทางการนั้นจะเก็บข้อมูลด้วยระบบ NAS ซึ่งเป็นระบบคอมพิวเตอร์เซิฟเวอร์ขนาดเล็กที่มีไว้เพื่อเก็บข้อมูลโดยเฉพาะภายในบริษัท โดยอาชญากรทางไซเบอร์นั้นรู้ว่าบริษัทเหล่านี้จะมีการเก็บข้อมูลสำคัญต่างๆ ไม่ว่าจะเป็นข้อมูลของลูกค้า ข้อมูลการขาย ข้อมูลทางบัญชี และข้อมูลที่มีสิทธิบัตรต่างๆของบริษัทเอาไว้ ถึงแม้ว่าอุปกรณ์ NAS เองนั้นมีทั้งฟีเจอร์ในการสำรองข้อมูลลงในฮาร์ดดิสก์อีกลูกเพื่อทำสำรองข้อมูลกันและกันก็ตาม เพื่อให้แน่ใจว่าโปรแกรมของ NAS ไม่มีจุดช่องโหว่ใดๆ ควรที่จะอัปเดตโปรแกรมนั้นให้เป็นเวอร์ชั่นล่าสุดอยู่เสมอ เพื่อเป็นประโยชน์ต่อการป้องกันอาชญากรรมทางไซเบอร์สูงสุด โดยถ้าหากมีปัญหาการใช้งานใดก็ตามสามารถหาที่ปรึกษาด้านระบบไอทีได้จากที่นี่

  2. ลดการเข้าสู่ระบบจากภายนอกเครือข่าย

    การเข้าใช้งานระบบจากภายนอกบริษัท ไม่ว่าจะเป็นการรีโมทคอมพิวเตอร์เข้ามาภายในคอมพิวเตอร์ของบริษัท การแชร์ไฟล์ภายในบริษัทให้คอมพิวเตอร์ที่อยู่ภายนอก Network เข้ามาดาวน์โหลดได้ รวมถึงการให้มีการจัดการระบบเครือข่ายคอมพิวเตอร์ผ่านการรีโมทระบบเข้ามา ล้วนเป็นช่องโหว่ที่ทำให้มีการปลอมตัวเข้ามา หรือการอนุญาตให้คนแปลกหน้าภายนอกเข้ามาเห็นและสามารถล้วงข้อมูลได้ง่าย เพื่อรักษาความปลอดภัยนี้ไว้ ให้หลีกเลี่ยงการเข้ามาดูข้อมูลในระบบผ่านการ Remote หรือ VPN เข้ามา แต่เข้ามาต่อสัญญาณที่บริษัทและให้อุปกรณ์ Firewall นั้นสามารถเห็นกิจกรรมที่คอมพิวเตอร์เครื่องนั้นทำกับเครือข่ายในบริษัทได้เลย

  3. สำรองข้อมูลขึ้น Cloud

    นอกจากนี้การแบ่งข้อมูลขึ้นไปใช้บนคลาวแทนการนำข้อมูลที่สำคัญทั้งหมดเก็บไว้ในเซิพเวอร์ของตัวเอง จะช่วยให้กระจายความเสี่ยงในกรณีที่มีการเข้ามาขโมยข้อมูล หรือ เรียกค่าไถ่ของข้อมูล โดยสามารถพิจารณาในการนำข้อมูลเฉพาะบางส่วนที่สำคัญ หรือ นำข้อมูลเฉพาะบางบริการขึ้นไปจัดการบนคลาวก็ได้ เช่น อีเมลของบริษัท ถ้าหากมีความสำคัญและไม่อยากแบกรับความเสี่ยงที่มากเกินไปในกรณีที่มีการแฮกข้อมูลในเครื่อง ก็อาจจะใช้บริการคลาวในการเก็บข้อมูลและเปิดใช้งานโปรแกรมบนระบบ Cloud computing ได้ เป็นต้น

ประสบการณ์ราคาเท่าไหร่

ปัจจุบันยังไม่มีวิธีการป้องกันได้อย่างตายตัว ซึ่งถ้าหากดูทางสถิติจากการสำรวจของธุรกิจระบบกลางใน 30 ประเทศ 5400 บริษัทในปี 2021 พบว่าค่าเฉลี่ยของการจ่ายเงินเพื่อแลกกับรหัสที่ถูกขโมยไปนั้นอยู่ที่ราว 170,404 เหรียญสหรัฐ การเตรียมความพร้อมทั้งด้านการทำระบบ การเลือกใช้พื้นที่จัดเก็บข้อมูล อุปกรณ์ด้านความปลอดภัยทางไซเบอร์ รวมถึงผู้ดูแลระบบที่มีประสบการณ์ เหล่านี้ล้วนเป็นปัจจัยที่ส่งเสริมให้ระบบนั้นมีความถูกต้อง และปลอดภัย ซึ่งมีอยู่ในบริการวางระบบความปลอดภัยทางไอที Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall configuration

บริการความปลอดภัยทางระบบไอที Firewall as a Service

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

โรงพยาบาล จัดเก็บข้อมูลคนไข้ ถูกแฮกข้อมูล สาเหตุ และ วิธีแก้ไข

โรงพยาบาล

โรงพยาบาล เป็นสถานที่ผู้ป่วยนั้นเข้าไปรวมกัน โดยที่มีการใช้คอมพิวเตอร์ในการเก็บข้อมูล บันทึกประวัติการรักษา ทำให้ในสถานพยาบาลเองจำเป็นต้องเก็บข้อมูลปริมาณมากและเป็นข้อมูลที่อ่อนไหวส่วนบุคคล ทำให้เป็นสถานที่หนึ่งที่แฮกเกอร์นั้นมุ่งเป้าในการโจมตีข้อมูลเพื่อเรียกค่าไถ่

โรงพยาบาล และ หน่วยงานรัฐ

ในช่วงหลายปีที่ผ่านมาเป็นช่วงเปลี่ยนผ่านของหลายหน่วยงานในการเปลี่ยนการเก็บข้อมูลด้วยเอกสารกระดาษมาเป็นระบบคอมพิวเตอร์ ด้วยเหตุนี้เองการเปลี่ยนผ่านด้านระบบจึงต้องมีการเปลี่ยนแปลงแบบค่อยเป็นค่อยไป เนื่องจากข้อมูลที่มากมายของแต่ละหน่วยงาน โดยเฉพาะหน่วยงานรัฐบาลที่ต้องมีการบริการประชาชน และข้อมูลมากมายมหาศาลเหล่านี้ 

แม้ว่าโดยทั่วไประบบโครงสร้างพื้นฐานของไอทีในแต่ละบริษัท หรือ หน่วยงาน จำเป็นต้องมีระบบการป้องกันด้านไอที มีการจำกัดการเข้าถึงข้อมูลด้วยวิธีการต่างๆก็ตาม ก็ยังมีการถูกโจมตีเข้าระบบอย่างหลากหลายวิธีการ โดยการทำงานของเหล่าแฮกเกอร์นั้นคือนักแคะค้น ที่พยายามค้นหาวิธีการต่างๆในการหาช่องโหว่ของข้อมูล โดยวิธีที่คลาสิกที่สุดที่เคยพบเจอกันได้บ่อยๆคือการ Login เข้าไปตรงๆในฐานข้อมูล หรือ ล่วงรู้รหัสผ่านในการเข้าถึงฐานข้อมูล แต่ปัจจุบันวิธีการนี้เป็นช่องทางที่เข้มงวดสูงสุดที่ทำให้แฮกเกอร์เจาะเข้าได้ยากที่สุด จึงมีการเปลี่ยนวิธีการเจาะระบบที่แตกต่างหลากหลายมากยิ่งขึ้น

  • เมื่อวันที่ 7 กันยายน ที่มีข่าวมือแฮกเกอร์ขโมยข้อมูลของกระทรวงสาธารณสุขกว่า 16 ล้านคนโดยที่มีต้นเหตุมาจากโรงพยาบาลเพชรบูรณ์ 
  • วันนี้ 8 กันยายน ทาง ผอ. สถาบันโรคไตภูมิราชนครินทร์ ไปแจ้งความเรื่องถูกแฮกเกอร์เจาะระบบโดยขโมยข้อมูลคนไข้ Xray ฟอกไต จ่ายยา ของคนไข้กว่า 40,000 ราย

ถ้าเข้าใจกระบวนการสร้างไอทีขององค์กรอย่างโรงพยาบาลที่เกี่ยวข้องกับอุปกรณ์นับหลายร้อยหลายพัน และมีการเข้าถึงข้อมูลปริมาณมากมาย ความหลากหลายกับความปลอดภัยที่ไม่รัดกุมเหล่านี้เองจึงเป็นส่วนที่ทำให้เมื่อแฮกเกอร์พบช่องโหว่ที่เจาะข้อมูลเข้าไปได้แล้ว มีการดึงข้อมูลจากฐานข้อมูลทั้งหมดออกจากระบบได้อย่างง่ายดาย 

โรงพยาบาล ข้อมูล
การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสาร

ระบบ โรงพยาบาล ตกยุค?

ในช่วงการระบาดของไวรัสโควิด 19 ในช่วงแรก ที่มีการสั่งปิดสถานที่ โรงพยาบาล หรือ ไซต์งานก่อสร้างต่างๆ ทำให้บริษัทน้อยใหญ่จำนวนมากเกิดการสูญเสียสภาพคล่องจากการทำธุรกิจ และปิดตัวไปทำให้คนตกงานจำนวนมาก เหตุนี้เองทำให้แรงงานในระบบประกันสังคมนั้นจำเป็นต้องมีการขอรับเงินชดเชยจากการถูกเลิกจ้างครั้งนั้น แต่มีเหตุการณ์ที่ทำให้ระบบนั้นจ่ายเงินให้แรงงานที่ถูกเลิกจ้างอย่างล้าช้า อันเนื่องมาจากระบบการทำงานของคอมพิวเตอร์ที่เก่าล้าหลังที่ชื่อว่าระบบ SAPIEN ที่ปัจจุบันอาจจะค้นหาชื่อระบบดังกล่าวไม่เจอแล้ว 

ในระยะหลังที่มีการพัฒนาของอินเตอร์เน็ตที่แรงพอ ทำให้การลงทุนในระบบอุปกรณ์ไอทีนั้นมีความท้าทายมายิ่งขึ้น ความปลอดภัยทางไอที ช่องโหว่ของโปรแกรมนั้นจำเป็นต้องได้รับการดูแลด้วยวิศวกรที่พัฒนาระบบขึ้นมา โดยระบบความปลอดภัยทางไอทีนั้นมีระยะเวลาในการเปลี่ยนผ่านระบบใหม่นั้นมีระยะสั้นขึ้นเรื่อยๆ เริ่มจาก 20 ปีและร่นระยะลงมาจนกระทั่งเป็นหลักน้อยกว่าปีหนึ่ง โดยเทคโนโลยีที่หลายองค์กร หรือ หน่วยงานรัฐใช้เองก็ตามอาจจะจำเป็นต้องมีการยกเครื่องใหม่ ทั้งความปลอดภัยในการเข้าถึงข้อมูล และลำดับความสำคัญในการรักษาข้อมูลที่พูดถึงกันในปัจจุบัน 

  • คุณเคยเจอเมล์เหมือนธนาคารส่งมาให้กดลิงค์เปลี่ยนแปลงบัญชี
  • คุณเคยเห็น SMS บาคาร่า หวยออนไลน์
  • คุณเคยรับ Call center ในการแจ้งพัสดุตกค้างจากต่างประเทศหรือยัง?

เบื้องหลังการได้มาซึ่งข้อมูลที่มิจฉาชีพได้มานั้นเกิดได้จากหลากหลายสาเหตุจนยากที่จะย้อนกลับไปหาต้นเหตุของปัญหาได้ แต่หนึ่งในที่มาของการได้มาซึ่งข้อมูล คือการเข้าถึงข้อมูลโดยทั้งการเจาะเข้าไปในฐานข้อมูลล้าหลังของผู้เก็บข้อมูล หรือ แม้กระทั่งการขายข้อมูลตรงๆเลยก็มีมาให้เห็นแล้ว 

โรงพยาบาลการจัดลำดับความปลอดภัยของข้อมูล

เครื่องมือด้านความปลอดภัยของข้อมูลในปัจจุบันมีหลากหลาย รวมถึงการเก็บข้อมูลและจัดการโครงสร้างระบบไอทีในองค์กรเองก็มีทั้งวางระบบเครื่อข่ายทั้งหมดของตัวเอง ทำไฮบริดระหว่างลงทุนผสมกับการใช้ Cloud computing และระบบ Multi cloud ทำให้การเข้าใจถึงโครงสร้างการเก็บข้อมูลของตัวเองก่อนจะทำให้สามารถแยกแยะ คัดกรอง ข้อมูลได้

  • การจำแนกข้อมูล

    โดยชุดข้อมูลต่างๆที่นำมาจัดเรียงนั้นจำเป็นต้องมีการจัดการอย่างมีแนวทาง แบบแผน เช่น การเก็บข้อมูลส่วนบุคคล อาจจะมีข้อจำกัดการเข้าถึงข้อมูลน้อยกว่า การเก็บข้อมูลละเอียดอ่อน การให้สิทธิ์ของเจ้าหน้าที่ระดับปฏิบัติการจะสามารถเข้าถึงได้เฉพาะลูกค้าในสาขา ส่วนเจ้าหน้าที่ระดับผู้จัดการสามารถเข้าถึงได้ในภูมิภาคที่ดูแล เป็นต้น 

  • การติดตามข้อมูล

    โดยเครื่องมือที่ติดตามกิจกรรมการทำงาน การเข้าใช้งาน จำเป็นต้องมีการติดตาม ทั้งเวลาที่มีการเข้าใช้งาน กิจกรรมที่ทำในระหว่างการเข้าใช้งาน รวมถึงกิจกรรมที่อาจจะเกิดขึ้น โดยการมอนิเตอร์ด้วยอุปกรณ์ Firewall ร่วมกับทีมผู้ดูแลระบบความปลอดภัย

  • การประเมินความเสี่ยง

    ในส่วนนี้จะเป็นการเข้าไปตรวจสอบโปรแกรมที่เกี่ยวข้อง การอัปเดตโปรแกรม ฐานข้อมูลโปรแกรมให้ใหม่อยู่เสมอ กระบวนการเข้าไปตรวจสอบรหัสผ่านที่ใช้งาน ระดับความปลอดภัยของรหัสผ่าน รวมถึงการประเมินจุดที่มีความเสี่ยงสูงในการถูกโจมตีและทำการส่งข้อมูลกลับไปให้ผู้เกี่ยวข้องเพื่อแก้ไขปัญหา

โรงพยาบาล โจรกรรม
การแก้ไขปัญหาการแฮกข้อมูล จำเป็นต้องเริ่มจากระบบที่มีระเบียบ ลำดับชั้นของความปลอดภัย

การดูแลความปลอดภัยสำหรับผู้ใช้งาน

สำหรับผู้ใช้งานภายในระบบเองก็อาจจะเห็นการเปลี่ยนแปลงด้านความปลอดภัยมากยิ่งขึ้น ทั้งการถูกบังคับเปลี่ยนรหัสผ่านใหม่ การใช้ระบบการยืนยันตัวหลายชั้น หรือการจำเป็นต้องยืนยันตัวตนด้วยบัตรประจำตัวประชาชนเลยก็ตาม ถึงแม้ตัวระบบเองอาจจะไม่ได้มีข้อห้ามดังกล่าว การจัดการกับรหัสผ่านของคุณเองด้วยวิธีการนี้จะช่วยให้ผู้ไม่หวังดียากที่จะคาดเดารหัสผ่านของคุณได้

  • ตั้งรหัสผ่านที่มีความซับซ้อน

    หลายครั้งระบบถูกแฮกไม่ได้มากจากวิธีการซับซ้อน แต่มันเกิดจากการตั้งรหัสผ่านง่ายๆเช่น abcd  ,1234, aaabbb ฉะนั้นการเปลี่ยนรหัสผ่านให้มีตัวอักษรเล็ก ใหญ่ สัญลักษณ์ต่างๆ และตัวเลขทำให้รหัสผ่านมีความปลอดภัยมากขึ้นได้ครับ เช่น AbX10ae.@ เป็นต้น

  • เปลี่ยนรหัสผ่านอยู่สม่ำเสมอ

    นอกจากการตั้งรหัสผ่านที่ยากขึ้นแล้ว ก็อาจจะมีช่องโหว่ที่ถูกขโมยรหัสได้ เช่น ไปเผลอจดไว้ในคอมพิวเตอร์สาธารณะ  แล้วมีคนเปิดและแอบเข้าไปใช้งาน ดังนั้นวิธีการเปลี่ยนรหัสผ่านเป็นประจำ เช่น เปลี่ยนใหม่ทุกๆ 3 เดือนก็ทำให้มั่นใจเพิ่มขึ้นอีกระดับ

  • ป้องกันด้วย Two authentication

    หลังจากที่มีการป้องกันด้วยรหัสผ่านแล้ว มันยังเป็นการป้องกันชั้นแรกเท่านั้น เพื่อความมั่นใจสูงสุด จึงมีการป้องกันชั้นสองที่เรียกว่า Two authentication วิธีการนี้อาจจะเป็นการส่ง SMS เข้ามือถือ เพื่อเข้าใช้งานระบบหรือใช้แอพพลิเคชั่น Authenticator ก็เป็นวิธีการที่ดีเช่นเดียวกัน

  • ไม่ต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ

    เมื่อเราสามารถปกป้องรหัสผ่านจากวิธีการที่กล่าวมา หลายครั้งเองการถูกขโมยข้อมูลนั้น เกิดจากการต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ เช่น คาเฟ่ หรือ free wifi ต่างๆแล้วมีคนไม่หวังดีดักข้อมูลที่เราเชื่อมต่อ ทั้งรหัสผ่าน การเข้าแอพ และกิจกรรมการใช้คอมพิวเตอร์ได้

it support คือความปลอดภัยไอทีสำหรับบริษัทที่เริ่มต้น

สำหรับบริษัท ห้างร้าน ที่เริ่มมีการจัดการระบบความปลอดภัยทางไอที การจัดระดับความปลอดภัยในการเข้าถึงข้อมูลของผู้ที่ได้รับอนุญาต จำเป็นต้องมีกระบวนการที่เรียกว่า Achitechture day ซึ่งเป็นหนึ่งในกระบวนการจัดองค์ประกบของข้อมูลทั้งหมด

  • กระบวนการจัดโครงสร้างเครือข่าย

    การเข้าไปตรวจสอบตำแหน่งที่จัดเก็บข้อมูลลงในฐานข้อมูลมีกระบวนการอย่างไร มีการเก็บในระบบ Server เดียวหรือมีการสำรองข้อมูล การแบ่งข้อมูลไปเก็บไว้บน Cloud บางส่วน เพื่อสอดคล้องกับความคล่องตัวของบริษัท เหล่านี้เป็นเสมือนปราการด่านแรกก่อนมีการเปลี่ยนผ่านข้อมูล

  • กระบวนการจัดเรียงข้อมูล

    ถ้าหากระบบเดิมนั้นไม่มีการจัดโครงสร้างของข้อมูลเอาไว้ ทำให้เมื่อมีการเข้าถึงระบบจะสามารถเข้าถึงโดยตรวจสอบย้อนกลับไม่ได้ หรือ ผู้ที่ทำงานร่วมกันไม่สามารถค้นหาข้อมูลดังกล่าวได้ เหล่านี้อาจจะเกิดจากความไม่เป็นทางการของการจัดเก็บ จำเป็นต้องมีการจัดเรียงใหม่ ไม่ใช่เพียงเหตุผลของการจัดการระบบหลังบ้านเท่านั้น แต่การเข้าถึงข้อมูลต่างๆจะทำให้เราเองสามารถจำแนกได้ว่าข้อมูลส่วนไหนที่เป็นข้อมูลสำคัญ ข้อมูลไหนที่ให้เฉพาะบางคนเข้าถึงได้ ส่วนหนึ่งของวิธีการนี้จะช่วยให้กรณีที่มีการถูกแฮกข้อมูลเข้ามา จะสามารถจำกัดวงของความเสียหายได้

  • กระบวนการคัดกรองข้อมูล

    กิจกรรมที่เกิดขึ้นภายในระบบนั้นเราไม่สามารถในการควบคุมได้โดยมนุษย์ตลอดเวลา เราจึงจำเป็นต้องใช้อุปกรณ์ในการมาช่วยจับกิจกรรมที่ไม่ชอบมาพากล กิจกรรมที่มีการดึงข้อมูลออกในปริมาณมากเกินความจำเป็น หรือ การถูกเข้าถึงข้อมูลจากแหล่งที่มาที่น่าสงสัย โดยกระบวนการนี้จำเป็นต้องใช้อุปกรณ์ Firewall พร้อมผู้เชี่ยวชาญเข้ามาดูแล และติดตั้งระบบหลังบ้านให้สอดคล้องกับความต้องการขององค์กร จะช่วยเกิดประสิทธิผลสูงสุดกับความปลอดภัยในบริการ Firewall as a Service

Firewall as a Service

การจัดระเบียบความปลอดภัยเป็นการวางรากฐานความปลอดภัยขององค์กร การจัดการข้อมูลและตรวจสอบการทำงานอย่างเข้มงวดจำเป็นต้องมีระบบที่ดี พร้อมผู้เชี่ยวชาญมาซัพพอร์ตซึ่งบริการจะประกอบไปด้วย

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยข้อมูล

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

อาชญากรรมคอมพิวเตอร์ (Cybercrime) ความรู้พื้นฐาน สำหรับคนไม่รู้ไอที

อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) คือ การโจมตี ขโมย หรือก่อให้เกิดความเสียหายทางคอมพิวเตอร์ ระบบฮาร์ดแวร์ หรือ ซอฟแวร์ โดยการศัยช่องโหว่ของการทำงาน ไม่ว่าจะเป็นผู้ใช้งาน ผู้พัฒนาโปรแกรมโดยที่หลายครั้งเองเราไม่สามารถรับรู้ได้เลยว่าตัวเองเป็นเหยื่อจากการถูกโจมตีเข้าไปแล้ว

หนึ่งดอลล่าเป็นราคาค่าติดมัลแวร์ลงบนเครื่องคอมพ์ของเหยื่อในตลาดมืด

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) เป็นเสิ่งที่เกิดขึ้นมาและท้าทายผู้ใช้งานระบบคอมพิวเตอร์ที่ปัจจุบันแทบจะหลีกเลี่ยงไม่ได้ โดยเฉพาะข้อมูล และ การเข้าถึงสิ่งต่างๆได้อย่างง่ายเพียงปลายนิ้วค้นหา เหตุการณ์เหล่านี้เองที่ดึงดูดการแสวงหาประโยชน์ของผู้ที่อยู่อีกฝั่งโลกคู่ขนานของความปลอดภัย คือการเจาะเข้าสู่ระบบ โดยอดีต FBI กล่าวว่าเครื่องมือติดตั้งมัลแวร์ (ไวรัสคอมพิวเตอร์ชนิดหนึ่ง) เป็นสินค้าราคาถูกในตลาดมืด เพียงแค่เหยื่อติดตั้งโปรแกรมหรือแอพพลิเคชั่นลงบนคอมพิวเตอร์ หรือ โทรศัพท์มือถือก็สามารถเข้าถึงข้อมูลต่างๆได้อย่างง่ายดาย

ในทุกๆปีมีการคาดการณ์ว่ามีอาชญากรคอมพิวเตอร์ สามารถทำเงินได้มากถึง 1.5 ล้านล้านเหรียญสหรัฐ

โดยการประเมินของอาจารย์อาวุโสใน University of Surrey (UK) โดยแบ่งเป็น

  • การซื้อขายในตลาดมืด คิดเป็น  64% (8.6 แสนล้านเหรียญ)

  • การขโมยความลับทางการค้าและทรัพย์สินทางปัญญา 33% (5 แสนล้านเหรียญ)

  • การซื้อขายข้อมูล ~11%(1.6 แสนล้านเหรียญ)

  • การรับแฮกระบบ ~1%(1.6 หมื่นล้านเหรียญ)

  • การเรียกค่าไถ่ข้อมูล ~0.7%(1 หมื่นล้านเหรียญ)

    (ที่มา : dataprot)

อาชญากรรมคอมพิวเตอร์
แฮกเกอร์ เกิดจากการพยายาม เจาะระบบในหลากหลายวิธีการ

โดยจากพฤติกรรมและเป้าหมายที่แฮกเกอร์มุ่งเข้าไปคือการใช้เพื่อยึดข้อมูลของบริษัทในการเรียกค่าไถ่กับผู้เสียหาย โดยที่ราคาต่อบัญชีที่มีการเรียกร้อนคือ 290 เหรียญต่อบัญชีโดยใช้เวลากู้ข้อมูลกว่า 15 ชั่วโมง ถึงแม้ว่าในประเทศไทยยังไม่มีข้อมูลของความเสียหายในประเทศของเรา อาจเพราะเมื่อเกิดความเสียหายการนำมาเปิดเผยสู่สาธารณะอาจจะสร้างผลเสียต่อเจ้าของมากกว่าจึงทำให้ไม่มีตัวเลขดังกล่าวออกมานั่นเอง

สามเหลี่ยมความปลอดภัยไซเบอร์ (CIA Triad)

ส่วนประกอบของความปลอดภัยพื้นฐานนั้นประกอบไปด้วย 3 ปัจจัยด้วยกัน คือ Confidential (ความลับ) Integity (ความถูกต้อง) และAvailability (ความพร้อม) ในการทำงานรวมเป็นโมเกลสามเหลี่ยมความปลอดภัย

  • Confidential ความลับของข้อมูล 

    คุณสมบัติของความปลอดภัยโดยทั่วไปคือการเก็บความลับได้อย่างดี มีลำดับชั้นของความปลอดภัย

  • Integrity ความถูกต้อง

    คุณสมบัติต่อมาคือการจัดการข้อมูลอย่างถูกต้อง โดยกระบวนการจัดการข้อมูล ตรวจย้อนกลับ

  • Avaliability ความพร้อม

    เป็นการจัดการการเข้าถึงข้อมูลได้ โดยมีความพร้อมของระบบ วิธีการเข้าถึงแหล่งข้อมูล

อาชญากรรมคอมพิวเตอร์
Source : https://www.researchgate.net/figure/The-Confidentiality-Integrity-Availability-CIA-triad_fig1_346192126

โดยสิ่งเหล่านี้เมื่อนำมาประกอบกันแล้วอยู่ในระบบหนึ่ง ยกตัวอย่าง ระบบการฝากเงินของธนาคาร โดยระบบข้อมูลบัญชีลูกค้า จะถูกกำหนดให้พนักงานระดับปฏิบัติงานเข้าถึงลูกค้าบัญชีเงินฝาก ระดับผู้จัดการสามารถเข้าถึงลูกค้าบัญชีเงินฝาก และสินเชื่อ โดยที่มีการตรวจสอบเงินที่รับเข้าบัญชีให้ตรงกับการจดบันทึกลงหน้าสมุดบัญชี โดยที่ลูกค้าสามรถดูยอดเงินได้ผ่าน application ทำให้เมื่อมีการถูกแก้ไขเลขในเล่มบัญชีไปกี่ครั้งก็ตาม ระบบความปลอดภัยจะสามารถติดตามย้อนกลับเพื่อมายืนยันตัวเลขความถูกต้องได้นั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

สาเหตุของ อาชญากรรมคอมพิวเตอร์ ที่โจมตีทั้งๆที่ป้องกันได้ ทำได้ทันที

การขโมยข้อมูล หรือ อาชญากรรมคอมพิวเตอร์ แท้จริงแล้วมีทั้งการป้องกันได้ด้วยตัวเอง เช่น การมีโปรแกรมหรือระบบป้องกันเพื่อคัดกรองการเข้าออกของข้อมูล และ การป้องกันไม่ได้ด้วยตัวเอง ที่เป็นความรุนแรงการโจมตีระดับอาวุธสงครามไซเบอร์ที่ปรากฏในการจัดซื้อระดับหน่วยงานรัฐบาลอย่าง เพกาซัส ในที่นี้เราจะพูดถึงอาชญากรรมที่เราป้องกันได้ แต่มักจะเพิกเฉยไว้อย่างการเรียกค่าไถ่ข้อมูล (Ransomware) ที่ปรากฏในโรงพยาบาลหรือหน่วยงานของรัฐบาลหลายครั้ง โดยไวรัสเรียกค่าไถ่ข้อมูลนี่เองเป็นไวรัสที่ล้มธุรกิจมากมาย แต่เกิดจากสิ่งละเลยเหล่านี้อาชญากรรมคอมพิวเตอร์

  • ไม่เคยจัดการข้อมูลในอีเมลและจำแนกอีเมลขยะ (Junk mail)

    ปัจจุบันเราใช้อีเมลเป็นส่วนหนึ่งในการสมัครสมาชิก การติดต่อสื่อสารระหว่างกันอย่างเป็นทางการ ทำให้อีเมลของเรานั้นมีสิทธิ์ที่จะตกไปอยู่ในมือของผู้ไม่หวังดี และเมื่อสบโอกาสของมิจฉาชีพก็จะเกิดการส่งข้อมูลเพื่อหลอกล่อให้ติดตั้งโปรแกรมไวรัสทันทีที่มีการคลิกลิงค์หรือดาวโหลดสิ่งที่อาชญากรต้องการ จริงอยู่ว่าเราสามารถรู้ได้ว่าเมลที่ได้รับเป็นของปลอม แต่การที่ไม่ทำให้ระบบจดจำว่าเมลไหนอันตรายหรือปลอดภัยแต่แรก เมื่อเวลาผ่านไปเราอาจจะเป็นเหยื่อของการได้รับอีเมลปลอมได้เองเช่นกัน

  • ไม่เคยอัปเดตระบบปฏิบัติการ (Operating System)

    ถ้าในระบบปฏิบัติการของ Windows เองจะมีระยะเวลาในการซัพพอร์ตโปรแกรม หรืออัปเดตระบบความปลอดภัยของวินโดวเวอร์ชั่นต่างๆ ซึ่งเมื่อระยะเวลาหนึ่งเจ้าของผลิตภัณฑ์จะประกาศหยุดอัปเดตความปลอดภัย และจำเป็นต้องเปลี่ยนไปใช้ระบบใหม่ ซึ่งช่องโหว่ต่างๆที่เคยได้รับการปิดกั้นเองก็จะถูกหยุดไว้ จะเห็นได้ว่าบริษัทต่างๆเองก็ยังคงเลือกที่จะไม่อัปเกรดระบบปฏิบัติการเป็นรุ่นใหม่เพื่อเป็นการประหยัดต้นทุน แต่เป็นการเปิดประตูแฮกเกอร์ในการเข้ามาเรียกค่าไถ่ข้อมูลหลักหลายล้านในอนาคตเพกาซัส

  • ไม่เคยอัปเดตฐานข้อมูลไวรัสของโปรแกรมแอนตี้ไวรัส (Antivirus)

    นอกจากพฤติกรรมพื้นฐานของการใช้คอมพิวเตอร์ การอัปเดตข้อมูลของระบบปฏิบัติการแล้ว หลายบริษัทเลือกใช้โปรแกรมแอนตี้ไวรัส ในการมาคัดกรองความปลอดภัยของลิงค์ ไฟล์ที่จะจัดเก็บเข้าคอมพิวเตอร์อีกชั้นหนึ่ง ซึ่งแน่นอนว่าการที๋โปรแกรมจะตรวจจับได้นั้น ต้องมีฐานข้อมูลที่เป็นปัจจุบัน และอัปเดตล่าสุด แต่สิ่งที่ทำให้คอมพิวเตอร์ไม่ได้อัปเดตฐานข้อมูลด้วยตัวเองในหลายๆบริษัท เพราะเกิดจากการไม่ได้ต่อใบอนุญาตในการใช้โปรแกรม ถึงแม้ว่ายังจะใช้งานต่อเนื่องได้ แต่ก็จะเป็นโปรแกรมที่ถูกหยุดการพัฒนาฐานข้อมูลไวรัส และสุดท้ายก็ตกเป็นเป้าหมายการโจมตีได้ในภายหลัง

  • ไม่เคยดูแล Firewall BOX ในบริษัท

    Firewall คือ เครื่องคอมพิวเตอร์ชนิดหนึ่งที่ทำหน้าที่มารับข้อมูลจากอินเตอร์เน็ตมาคัดกรองก่อนเข้าบริษัท รวมถึงการจัดการปิดกั้นเว็บไซต์ที่ไม่ปลอดภัยสำหรับบริษัท โดยเข้าไปช่วยลดภาระการทำงานของคอมพิวเตอร์แต่ละเครื่อง รวมถึงเครื่องเซิพเวอร์ที่ทำหน้าที่เก็บข้อมุลในบริษัท โดยส่วนใหญ่นั้นการดูแล Firewall จะถูกตั้งค่าเบื้องต้นมาจากผู้ขาย และถูกติดตั้งไว้ในบริษัท โดยระยะเวลาของการใช้ Firewall นั้นมีระยะเวลา 3-5 ปี รวมถึงการซื้อใบอนุญาตในการอัปเดตฐานข้อมูลไวรัส แต่เนื่องจากอุปกรณ์เหล่านี้สามารถทำงานต่อได้แม้ไม่มีการอัปเดตฐานข้อมูลไวรัส ไม่มีการต่ออายุใบอนุญาตในการอัปเดตฐานข้อมูล เป็นระยะเวลานานหลายปีโดยที่กว่าจะรู้ว่าระบบถูกเจาะเข้ามาแล้วถูกทำลาย ก็ต่อเมื่อมีการเสียหายจาก อาชญากรรมคอมพิวเตอร์ แล้วนั่นเอง เราสามารถดูแลอุปกรณ์นี้ได้เพียงการให้ Outsource มาดูแลทุกๆปี หรือใช้บริการ Firewall as a Service ในการจัดการระบบหลังบ้าน และการจัดการสัญญาที่ยุ่งยากทั้งหมดได้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

Mail จัดการอีเมลขยะทั้งบริษัทแบบลดต้นทุนหลักแสน

mail

Mail เป็นเสมือนกระดูกสันหลังของการเข้าถึงลูกค้าในเกือบทุกบริษัท ไม่ว่าจะดีลงาน ส่งใบเสนอราคา หรือรับเรื่องร้องเรียน จำเป็นต้องประสานงานกันผ่านอีเมล์ ทำให้ช่องทางนี้เลยเป็นทั้งความสะดวก และจุดอ่อนของการติดต่อสื่อสาร รับไวรัส ข้อมูลมากมายที่จัดเก็บ และการทำสิ่งเหล่านี้จะช่วยลดค่าใช้จ่ายในบริษัทได้หลักแสนบาทต่อเดือน

Mail เป็นกระดูกสันหลัง

ไม่ว่ายุคสมัยจะเปลี่ยนไปอย่างไร เราจะสามารถติดต่อกันผ่านแชทได้แบบ realtime แต่สิ่งหนึ่งที่ยังคงเหมือนเดิมคือเกือบทุกบริษัทยังคงติดต่อกันผ่านเครื่องมือที่เรียกว่า Electronic mail หรือ อีเมล โดยติดต่อตั้งแต่ภายในองค์กร ระหว่างแผนกไปถึงบริษัท ข้ามทวีป โดยการใช้อีเมลนั้นกลายเป็นกระดูกสันหลังของการติดต่อสื่อสารตั้งแต่ยุคที่เริ่มมีการใช้อินเตอร์เน็ต จนกระทั่งแม้ว่าปัจจุบันเราสามารถวีดีโอคอลกันข้ามทวีป อีเมลนั้นอาจจะถูกลดบทบาทในการใช้งานระหว่างบุคคลแล้ว แต่ฝั่ง corperate เองยังคงมีการติดต่อกันผ่านช่องทางดังกล่าวไม่เปลี่ยนแปลง เหตุนี้เองจึงเป็นโอกาสของการเจาะระบบเพื่อการขโมยข้อมูล รวมถึงการเรียกค่าไถ่ Ransomware

ก่อนอื่นมาทำความรู้จักกับ Ransomware กันก่อนว่าคืออะไร?

Ransomware เป็นสิ่งที่ผู้ไม่ประสงค์ดีสร้างขึ้นมาเพื่อก่อกวนผู้ใช้งานทางอีเมล หรือหาช่องว่างในการเข้ามาในระบบปฏิบัติการ คอมพิวเตอร์ของกลุ่มเป้าหมายโดยส่วนใหญ่ Ransomware จะถูกส่งมาทางอีเมลในรูปแบบ Spam mail แต่เมื่อมีผู้ที่ได้รับมากขึ้น จึงทำให้ผู้คนที่ต้องการกำจัดก็จำนวนมากขึ้นตาม ผู้คนที่มีความสามารถจึงจัดทำ SpamBlocker หรือผู้กำจัด Spam mail ขึ้นเพื่อแก้ไขปัญหานี้

ผู้รับ Spam mail จะมีทั้งรูปแบบข้อความธรรมดา และรูปแบบการแนบไฟล์ ซึ่งทำให้ตัวดักจับ Spam Blocker บนอุปกรณ์ Firewall จะมีหน้าที่เข้ามาแสกนไฟล์ที่แนบมาทางอีเมลว่าเป็น Spam หรือไม่ ถึงแม้ว่าในปัจจุบันมีการแสกนในรูปแบบความคิดแบบ AI ทำการแยกแยะไฟล์ที่ดีออกจากไฟล์ Malware ได้เลยแต่การแข่งขันกันระหว่างเจ้าของโปรแกรมและผู้เจาะเข้าระบบนั้นก็ยังเป็นการแข่งขันหนูจับแมว ที่ไม่มีวันจบสิ้นจนกว่าระบบนั้นจะไม่มีผู้ใช้งานอีกต่อไป

ssl certificateโครงสร้างระบบ E mail ในบริษัท ลดการโจมตีได้อย่างไร

ในบางครั้งที่เราได้รับอีเมลแปลกและเผลอทำการคลิกดาวโหลดไฟล์แนบที่มากับเมลเข้าไปแล้ว แต่ตัวเครื่องของผู้ใช้โปรแกรมดักจับไวรัสได้จนทำให้ปฏิเสธการบันทึกข้อมูลดังกล่าวลงเครื่อง แต่นั่นอาจจะเป็นแค่ 1 ครั้งจากหลายหมื่นครั้งที่ระบบตรวจจับไม่ได้เพราะไม่มีระบบการป้องกันการคุกคามโดยการรีเช็คได้จากเครื่องมือข้างต้นดังนี้

  1. โปรแกรมเถื่อน Crack 

    ด้วยพื้นฐานของการเจาะเข้าโปรแกรมเพื่อไปแก้ไขการทำงานบางอย่าง เช่น การทำให้โปรแกรมไม่สามารถเชื่อมต่อกับฐานข้อมูล หรือ เปิดใช้งานฟีเจอร์เต็มโดยทำให้เจ้าของลิขสิทธิ์ตรวจจับไม่ได้ก็ตาม ผู้เจาะระบบนี้จะใช้วิธีการที่แตกต่างกันไป แต่จุดร่วมกันของกระบวนการดังกล่าวคือการแฝงตัวเข้าไปในเครื่องคอมพิวเตอร์ของผู้ติดตั้งโดยสมยอม ซึ่งถึงแม้ว่าจะมีโปรแกรม Antivirus จะแจ้งเตือนละบังคับไม่ให้มีการทำงานก็ตาม แต่เจ้าของคอมพิวเตอร์เองก็ยอมหยุดการทำงานของโปรแกรม Antivirus ให้โปรแกรมเถื่อนสามารถเข้าไปซ่อนตัวและสั่งการได้ในฐานะเจ้าของเครื่องอีกด้วย

  2. โปรแกรม Antivirus 

    โปรแกรมสำหรับตรวจจับไฟล์ที่เป็นไวรัส หรือออกคำสั่งเพื่อเจาะเข้าระบบคอมพิวเตอร์ของเรา โดย windows ตั้งแต่รุ่น 10 เป็นต้นมาเริ่มมีระบบการตรวจจับไวรัสจากบนเครื่องโดยไม่ต้องติดตั้งโปรแกรมจากภายนอกแต่อย่างใด เนื่องจากพื้นฐานของผู้ให้บริการระบบปฏิบัติการ OS นั้นจำเป็นต้องมีการอุดช่องโหว่ของตัวเองตลอดเวลา สอดคล้องกับการงัดแงะของเหล่าโปรแกรมเมอร์สายดำที่ต้องการหาช่องโหว่เพื่อนำมาขายในตลาดมืด เหตุนี้เองทางผู้ให้บริการอย่าง Microsoft ที่เป็นเจ้าของ Windows จึงพ่วงโปรแกรมแอนตี้ไวรัสมาให้ฟรีๆ เพียงแต่เจ้าของคอมพิวเตอร์จำเป็นต้องมีการอัปเดตฐานข้อมูลของไวรัสจาก Windows update ตลอดเวลา ก็จะช่วยให้อุดช่องว่างที่ทำให้ไวรัสไม่สามารถเข้ามาในคอมพ์ของเราได้อย่างง่ายดายนั่นเองmail

  3. โปรแกรม Firewall

    นอกจากมีโปรแกรมแอนตี้ไวรัสติดบนเครื่องแล้ว ใน Windows รุ่นใหม่ๆยังมาพร้อมกับโปรแกรม Firewall ซึ่งเป็นเสมือนตัวคัดกรองข้อมูลทางอินเตอร์เน็ต อย่างเช่นการคัดกรองเว็บไซต์ที่มีการซ่อนไวรัส เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล หรือระบบปลอมแปลงในการกรอกรหัสบัตรเครดิต ซึ่งถ้าหากเปิดใช้งานฟีเจอร์ Firewall บนคอมพิวเตอร์แล้ว จะช่วยมาเติมเต็มความปลอดภัยทางอินเตอร์เน็ตให้กับผู้ใช้งานอีกทางหนึ่ง เพียงแต่อัปเดตฐานข้อมูลไวรัสให้เป็นเวอร์ชั่นล่าสุดตลอดเวลาเพียงเท่านั้น

  4. อุปกรณ์ Firewall (สำหรับองค์กร)

    ความแตกต่างของโปรแกรมและอุปกรณ์ของ Firewall คือการในภาพรวม โดยอุปกรณ์ Firewall นั้นทำหน้าที่คล้ายกับโปรแกรม เพียงแต่ว่าเครื่อง Firewall นั้นทำงานกับเครือข่ายในออฟฟิศ เครือข่ายของหมู่บ้าน ทำให้การติดตั้ง Firewall ครั้งเดียวสามารถสั่งให้คอมพ์ที่ต่อในเครือข่าย หรือ ออฟฟิศเดียวกันไม่สามารถเข้าบางเว็บไซต์ หรือ จำกัดการเข้าถึงข้อมูลบางอย่างได้ ตัวอย่าง การติดตั้ง Firewall แล้วมีการ configuration ที่บลอคไม่ให้มีการรับเมล์ที่ส่งมาจาก IP ที่เคยส่งไวรัสออกมา หรือ การคัดแยกเมลที่มีการแนบไฟล์ EXE โดยการตั้งค่าครั้งเดียว จะป้องกันไม่ให้คอมพิวเตอร์ในเครือข่ายหลายร้อยเครื่องได้

ในปัจจุบัน Ransomware ไม่ได้มีการบุกรุกมาเพียงวิธีการที่เราคาดเดาได้เท่านั้น แต่ยังมีในรูปแบบข้อความที่ให้คลิก link หรือแม้กระทั่งรูปแบบที่เราเองไม่ต้องคลิก ขโมยข้อมูลระดับบริษัท ระดับประเทศจนไปถึงการเข้าไปแฮกระบบเตาปฏิกรณ์นิวเคลียร์กลางทะเลทรายที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต ก็สามารถทำมาได้แล้วเช่นกัน เหล่านี้เองเป็นหลักฐานที่ทำให้เราเข้าใจได้ว่าไม่ว่าระบบปลอดภัยขนาดไหนก็มีโอกาสที่จะตกเป็นเหยื่อของการโจรกรรมทางข้อมูลได้เช่นเดียวกัน ทำให้การเตรียมพร้อมรับมือกับการถูกโจมตีทางข้อมูลที่เป็นอาวุธเบื้องต้น จึงจำเป็นสำหรับการเตรียมรับทุกสถานการณ์ที่อาจจะเกิดขึ้นมาได้นั่นเอง

encryption

Integrate + Configuration?

การป้องกัน Ransomware จากทางอีเมลที่ได้ผลดีนั้นจะต้องใช้เครื่องมือหลายตัวมาประกอบกัน (Integration) ซึ่งเหล่านี้มีต้นทุนที่ประหยัดเมื่อเทียบกับการถูกขโมยข้อมูลเพื่อไปเรียกค่าไถ่ในราคาสูง

  • SpamBlocker

    เป็นฟีเจอร์ในการคัดกรองอีเมล โดยมีการแนบไฟล์มาด้วย หรือมีข้อมูลว่าอาจจะมาจากปลายทางที่ไม่คุ้นเคย

  • Antivirus scan

    เป็นการคัดกรองข้อมูลก่อนการเก็บเข้าเครื่องโดยไม่ต้องรับความเสี่ยงของไวรัสด้วยตัวเอง

  • User training

    การอบรมความเข้าใจกับพนักงานให้เข้าใจถึงความเสี่ยงและความปลอดภัยในการเข้าถึงอีเมล

  • Client antivirus scan

    การตรวจดูความพร้อมของโปรแกรมแอนตี้ไวรัสของคอมพ์ตัวเองอย่างสม่ำเสมอ พร้อมอัปเดตฐานข้อมูลให้เป็นล่าสุด

  • WebBlocker

    ฟีเจอร์นี้ปัจจุบันนอกจากใช้ในอุปกรณ์ Firewall แล้วยังมีใน Browser ต่างๆที่ใช้เข้าเว็บไซต์ โดยจะมีการคัดกรองเว็บไซต์เบื้องต้น หรือ ถ้าติดตั้งโปรแกรมเฉพาะทางดังกล่าวจะมีฟีเจอร์ในการตรวจจับและบลอคเว็บที่อันตรายก่อนจะมีการเข้าไป

  • Firewall log/report engine

    เป็นฟีเจอร์ของเครื่องไฟร์วอลลในการเก็บข้อมูลการเข้าใช้งานของคอมพ์ เก็บสถานะการเข้าใช้ของเครื่อง รวมถึงเว็บไซต์ที่เข้าไป นอกจากจะช่วยให้รู้ว่ามีใครเข้ามาแล้วยังสามารถใช้เป็นหลักฐานในกรณีที่มีการแฮกข้อมูลเข้ามาในระบบอีกด้วย

  • Data backup

    การวางระบบ Server ในปัจจุบันไม่มีอะไรแน่นอนในการมั่นใจว่าจะไม่มีการโจมตี ถึงแม้ว่าจะมีความปลอดภัย ทำตามขั้นตอนทุกอย่างแล้ว จึงจำเป็นต้องมีการสำรองข้อมูล โดยการสำรองข้อมูลนั้นมีหลากหลายรูปแบบไม่ว่าจะเป็นการใช้ Server อีกตัวมาสำรองข้อมูล หรือ การใช้ Cloud computing ในการสำรองข้อมูลไว้

จะเห็นได้ว่าการ Integration ของ Product หลายๆตัวนำมาทำงานร่วมกัน จะทำให้เกิดการทำงานที่มีประสิทธิภาพ และเหมาะสม โดยอยู่ในบริการ Firewall as a Service (FWaaS) ที่เป็นบริการทำ Integration เพื่อให้ระบบมาทำงานร่วมกันได้อย่างมีประสิทธิภาพโดยมืออาชีพ 

FWaaS advantage

ปรึกษาการทำระบบ FWaaS

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Pegasus คืออะไร? ใช้เป็น Spy ได้อย่างไร?

Pegasus คือ

The Guardian และองค์กรสื่ออื่น ๆ อีก 16 องค์กรเปิดเผยว่า มัลแวร์เชิงพาณิชย์ หรือ Commercial Malware ได้ถูกระบอบเผด็จการใช้เป็นตัวกำหนดเป้าหมายนักเคลื่อนไหว นักการเมือง และนักข่าว โดยมัลแวร์เชิงพาณิชย์ตัวนี้มีชื่อเรียกว่า Pegasus ซึ่งขายโดยบริษัทอิสราเอลชื่อ NSO Group สนนราคาอยู่ที่หลายล้านดอลลาร์ Pegasus คือ ขึ้นชื่อว่าเป็นมัลแวร์ที่ซับซ้อนที่สุด มีศักยภาพในการบันทึกการโทร คัดลอกข้อความ และแอบถ่ายจากอุปกรณ์ใด ๆ ก็ตามที่มันเข้าถึง

Pegasus คือ อะไร?

Pegasus คือ Commercial Spyware ที่ต่างจากมัลแวร์ตัวอื่นที่อาชญากรไซเบอร์ใช้ ในการหารายได้จากการขโมยและโกงเหยื่อ เพราะ Pegasus นั้นถูกออกแบบมาเพื่อการสอดแนมเท่านั้น หน้าที่ของมันคือแอบสอดแนมข้อความ, อีเมล, WhatsApp, iMessages, Line และแอปอื่น ๆ ที่สามารถเปิดอ่านข้อความได้

นอกจากนี้มันยังสามารถคัดลอก บันทึกการโทรเข้าโทรออก ขโมยรูปภาพที่อยู่ในโทรศัพท์มือถือ เปิดใช้งานไมโครโฟนและกล้อง เพื่อบันทึกสิ่งที่เหยื่อกำลังพูดได้ด้วย ทำให้ผู้ใช้ Pegasus รู้เรื่องของเจ้าของมือถือเครื่องนั้นเกือบแทบทุกอย่าง

ใครที่สามารถซื้อ Pegasus ได้?

Pegasus เวอร์ชั่นแรกสุดคลอดออกมาในปี 2016 ดังนั้นมัลแวร์ตัวนี้จึงไม่ใช่มัลแวร์ตัวใหม่ อย่างไรก็ตาม ความสามารถและความซับซ้อนของมันได้เติบโตขึ้นเรื่อย ๆ และไม่ใช่แค่ใครก็ได้ที่สามารถซื้อ Pegasus เพราะมันไม่ใช่สิ่งที่ขายกันอยู่บน eBay หรือแม้แต่ใน Dark Web แต่กลุ่ม NSO จะขายให้เฉพาะกับรัฐบาลเท่านั้น และต้องใช้เงินหลายล้านในการซื้อด้วย

pengasus คือข้อดีในตอนนี้คือ Pegasus ไม่ได้อยู่ในมือของกลุ่มอาชญากรไซเบอร์หรือผู้ก่อการร้าย เพราะ NSO Group ให้ Pegasus เป็น “เทคโนโลยีที่ช่วยให้หน่วยงานของรัฐป้องกันและตรวจสอบการก่อการร้ายและอาชญากรรม เพื่อช่วยชีวิตคนหลายพันคนทั่วโลก” อาจจะฟังดูดี เว้นเสียแต่ว่า “รัฐบาล” บางประเทศไม่ได้ใช้ Pegasus เพื่อช่วยชีวิตคน แต่กลับใช้ Pegasus เพื่อสอดแนมนักข่าว นักธุรกิจ ผู้นำทางศาสนา นักวิชาการ และเจ้าหน้าที่สหภาพแรงงาน (UAE)

NSO Group ยอมรับว่ารายชื่อลูกค้ามีมากกว่า 40 ประเทศ แต่เพื่อเป็นการป้องกัน กลุ่ม NSO จึงได้มีการตรวจสอบบันทึกด้านสิทธิมนุษยชนของลูกค้าด้วย นอกจากนี้ยังบอกด้วยว่า Pegasus “ไม่สามารถใช้ในสหรัฐอเมริกาได้ และไม่มีลูกค้าประเทศไหนที่จะเข้าถึงหมายเลขโทรศัพท์ของสหรัฐฯ ได้ด้วย”

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ช่องโหว่ 0-day

ทั้งนี้ซอฟต์แวร์อย่าง Pegasus จะทำงานได้ดีหากโทรศัพท์มือถือนั้นมีช่องโหว่ 0-day ไม่ว่าจะเป็นการเจลเบรก iPhone หรือรูทอุปกรณ์ Android แต่การค้นหาช่องโหว่ 0-day นั้นไม่ใช่เรื่องง่าย และการใช้ประโยชน์จากช่องโหว่นั้นก็ยากยิ่งกว่า อย่างไรก็ตาม NSO Group มีทีมนักวิจัยเฉพาะทางที่คอยตรวจสอบและวิเคราะห์รายละเอียดระบบปฏิบัติการทุกนาที เช่น Android และ iOS เพื่อค้นหาจุดอ่อน จุดอ่อนเหล่านี้ทำโดยการเจาะเข้าไปในอุปกรณ์ โดยเลี่ยงการรักษาความปลอดภัยแบบปกติทั้งหมด

เพกาซัสเป้าหมายสูงสุดของการใช้ 0-day ก็เพื่อจะได้เข้าถึงและควบคุมโทรศัพท์มือถือได้ เมื่อสามารถเข้าถึงได้แล้ว Pegasus ก็จะถูกติดตั้งหรือเข้าไปเปลี่ยนแอปพลิเคชันในระบบ เปลี่ยนการตั้งค่า เข้าถึงข้อมูลต่าง ๆ และเปิดใช้งานเซ็นเซอร์ ที่ปกติแล้วจะต้องได้รับความยินยอมจากเจ้าของก่อน

อย่างไรก็ตาม Pegasus อาจจะถูกใช้งานจากรัฐบาลซึ่งไม่มีอันตรายอะไร (รัฐบาลประเทศอื่น) แต่การรู้ข้อมูลเหล่านี้ไว้ก็เป็นเรื่องที่ดี เพราะเราไม่มีทางรู้เลยว่าวันหนึ่งมันจะถูกใช้งานเพื่อทำลายสังคมอย่างที่ NSO Group กลัวหรือเปล่า

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการ Firewall as a Service

  • วางระบบความปลอดภัย Network security 
  • ออกแบบระบบ Firewall
  • ดูแลระบบตลอดอายุสัญญา

Pegasus spyware อาวุธไซเบอร์ สปายแวร์ ทำงานยังไง รับมือยังไง

pengasus

เราอาจจะเชื่อว่าระบบความปลอดภัยไซเบอร์ที่มีในมือถือของเรา ไม่โหลดแอพเถื่อน ไม่เปิดเว็บไม่น่าไว้ใจ ไม่น่าจะถูกโจมตีเครื่อง แต่ความเชื่อเหล่านั้นจบไป เพราะไวรัสที่ชื่อว่า เพกาซัส ที่สามารถเจาะเข้ามาในมือถือ โดยไม่ต้องคลิกลิ้งค์ ไม่ต้องลงแอพ ไม่มีแจ้งเตือน และจับตัวไม่ได้ 

Spyware ไม่ได้เพิ่งเกิดขึ้น

เราจะถือว่าโปรแกรมที่ไม่หวังดีต่อเครื่องเรา มีจุดหมายในการโจมตีระบบ หรือเจาะเอาข้อมูลสำคัญของเรา จะถูกเรียกว่ามันคือ “ไวรัส”ซึ่งไวรัสนี่เองมีจุดประสงค์การทำงานแตกต่างกันออกไป ทั้ง Adsware ทำหน้าที่โฆษณาบนคอมพ์หรือมือถือเรารัวๆ Spyware ก็คือไวรัสชนิดหนึ่งที่มีจุดประสงค์มาเพื่อขโมยข้อมูล หรือ ต้องการโจมตีระบบของเรา โดยผ่านการเป็นสายลับ หรือ หลบหลีกไม่ให้ระบบตรวจสอบเจอ และเหตุนี้เองทำให้แม้กระทั่งโปรแกรมแสกนไวรัสเองก็ไม่สามารถตรวจจับมันได้ เพราะมันคือ “สายลับ”

เพกาซัส เป็นสายลับ ที่เจาะระบบได้แม้กระทั่งไอโฟน

เพกาซัส ถูกสร้างโดยบริษัท NSO Group ของสัญชาติอิสราเอล ถึงแม้จุดมุ่งหมายของมันคือการเจาะเข้ามือถือผู้ก่อการร้าย โดยที่รัฐบาลอิสราเอลจะเป็นผู้ตัดสินใจเองว่าจะขายให้รัฐบาลประเทศไหน ซึ่งแน่นอนว่าเอกชนไม่สามารถซื้อมาใช้งานได้ โดยการทำงานของไวรัสชนิดนี้จะแฝงเข้าไปในเครื่องมือถือของเรา แล้วสามารถทำทุกอย่างบนเครื่องได้ ทั้งการดูดข้อมูลรูปภาพ อ่านแชท เปิดกล้อง อัดเสียง โดยที่เจ้าของเครื่องไม่รู้ตัว และตัวระบบเองไม่สามารถจับได้ เพราะมันทำงานด้วยความรวดเร็ว และลบตัวเองออกจากเครื่องโดยไม่ทิ้งร่องรอยของตัวเองไว้ เป็นอาวุธทางไซเบอร์ที่อันตรายอันดับต้นๆของโลก

ไม่ต้องกดปุ่มอะไร ก็ถูกขโมยข้อมูลได้แล้ว

จริงอยู่ว่าเราเองอาจจะเคยโดยการต้มตุ๋นจากการหลอกให้กดลิ้งค์ ส่งข้อความทำให้เราหลงกลมา แต่ความล้ำหน้าของ เพกาซัส สามารถเจาะเข้าข้อมูลโดยวิธีการที่ล้ำกว่านั้น

  • แอบตั้งสัญญาณมือถือปลอมไว้ใกล้ๆเหยื่อ

    ถ้าหากเคยใช้บริการไวไฟสาธารณะฟรี ก็จะเห็นภาพหลังจากเชื่อมต่อไวไฟแล้ว จะมีหน้าต่างเด้งขึ้นมาให้กรอกข้อมูลเพื่อลงทะเบียนการใช้งาน แต่ เพกาซัส มีความล้ำหน้ากว่านั้น คือแอบไปตั้งสัญญาณมือถือที่เหยื่อใช้งานไว้ตรงนั้น เมื่อมือถือของเหยื่ออยู่ในรัศมีของสัญญาณ ก็จะไปเชื่อมต่อกับสัญญาณที่แฝงดังกล่าว แล้วมี POPUP เว็บไซต์ขึ้นมา เพียงแค่เหยื่อกดคลิก ก็เท่ากับระบบถูกพังโดยสมบูรณ์

  • ส่งลิงค์

    วิธีการนี้ไวรัสชนิดนี้ใช้ในช่วงแรก ซึ่งการส่งลิ้งค์เข้าหน้าเว็บเป็นวิธีการที่เห็นได้บ่อยในการ Phishing หรือการส่งลิงค์ไปทั่วเพื่อหลอกดักข้อมูล

  • หลอกให้เข้าเว็บ

    การหลอกให้เข้าเว็บที่คล้ายกับเว็บที่ใช้งานประจำ เพียงต่างกันแค่ชื่อเว็บ หรือ พยายามปลอมแปลงให้เราหลงเชื่อ สับสน โดยวิธีการดังกล่าวแม้ว่าจะเริ่มไม่ค่อยเป็นที่นิยม อาจจะเพราะต่อให้ขโมยข้อมูลได้ แต่ระบบความปลอดภัยปัจจุบัน สามารถป้องกันได้โดยทั้งการใช้เข้ารหัสสองชั้น 2FA หรือ การเจาะเข้าเพียงรหัสเว็บเดียว มันไม่เพียงพอจะได้ข้อมูลที่ต้องการ

  • ทำอะไรบนมือถือโดยไม่ต้องคลิ๊ก (Zero click)

    เมื่อไวรัสนี้สามารถเข้าถึงมือถือ เจาะระบบได้แล้ว สิ่งต่อมาคือการทำทุกอย่างให้รวดเร็ว คือดูดข้อมูลทุกอย่างบนมือถือออกไป แชท ข้อความ ประวัติการโทร รูปภาพ วีดีโอ โดยการใช้เวลาเพียงไม่กี่ชั่วโมงเท่านั้น แล้วทำการลบตัวเองออกจากเครื่อง 

วิธีการตรวจสอบ

โดยการตรวจสอบส่วนใหญ่จะเป็นเพียงการหาร่องรอยการทำงาน อาจจะต้องใช้ข้อมูลทางเทคนิคมาเพิ่มเติม

  • IOS ถ้าหากได้รับการแจ้งเตือนการถูกโจรกรรมจาก Apple ก็ค่อนข้างแน่ใจว่าเคยถูกโจรกรรมข้อมูล
  • IOS/ Android ใช้โปรแกรม MVT ตรวจสอบไฟล์ backup 
  • IOS  ใช้โปรแกรม iMazing ตรวจสอบ
  • ให้ผู้เชี่ยวชาญตรวจสอบ Amnesty หรือ Citizen Labs โดยทั้งสองแหล่งนี้ไม่ได้ใช้เทคนิคการตรวจสอบเดียวกัน แต่มีการแชร์ข้อมูลร่วมกัน
  • ขอให้ iLaw เพื่อให้ช่วยประสานงานกับผู้เชี่ยวชาญ

วิธีการป้องกัน

การทำงานของมันเหมือนแมวจับหนู ซึ่งในปัจจุบันไม่มีวิธีการปิดให้ปลอดภัยได้ และไม่มีวิธีการที่แน่นอนสำหรับการทำ ดังนั้นในฐานะของผู้ใช้งาน นี่อาจจะเป็นเพียงวิธีการหนึ่งที่อาจจะช่วยได้เท่านั้น

  • อัปเดตมือถือ

    วิธีการที่ใช้สำหรับการปิดช่องโหว่ของการใช้งาน คือการอัปเดตเวอร์ชั่นให้ล่าสุดอยู่เสมอ

  • ใช้สติ้กเกอร์ปิดกล้อง

    วิธีการที่เหยื่อถูกเจาะข้อมูล อาจจะมีการเปิดกล้อง ฟังเสียงต่างๆบนมือถือได้ ถ้าเป็นไปได้การปิดสติ้กเกอร์ที่กล้องเมื่อไม่ใช้งาน ก็จะช่วยปิดความเสี่ยงส่วนนี้ได้

  • ปิดอินเตอร์เน็ตไว้ถ้าไม่ใช้งาน

    กิจกรรมที่ไวรัสเข้ามาใช้งาน เข้ามาในมือถือนั้นส่วนมากเกิดจากการเชื่อมต่ออินเตอร์เน็ต และการที่แฮกเกอร์รู้ว่าใช้เบอร์มือถืออะไร ดังนั้นถ้าหากสามารถปิดอินเตอร์เน็ตเมื่อไม่ใช้งาน ก็จะลดความเสี่ยงของการโจมตีได้

  • ติดตั้ง Firewall

    จริงอยู่ว่าการค้นหาไวรัส Pegasus เป็นเรื่องที่แทบจะทำไม่ได้อยู่ในปัจจุบัน แต่การใช้อินเตอร์เน็ตที่มีระบบ Firewall จะทำให้เราสามารถรู้ช่องทางที่มีการเจาะเข้ามา เพราะมีการเก็บ log ในการตรวจสอบกิจกรรมการใช้งานบนเว็บต่างๆ ส่วนนี้ Firewall เองจะสามารถเห็นกิจกรรมแปลกปลอมเหล่านี้ได้ โดยระบบ Firewall as a Service 

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

ออกแบบระบบ Network security โดยการจัดลำดับความปลอดภัยของข้อมูล ดูแลฐานข้อมูลความปลอดภัย และเก็บ Log ให้สามารถผ่าน audit ตามกฏหมาย

  • ฟรี Firewall BOX
  • ฟรี ต่อ MA
  • ฟรี ที่ปรึกษาระบบ

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้