Smishing SMS Phishing จัดการ ข้อความขยะ กู้เงิน พนันออนไลน์ หาย 100%

Smishing

การส่ง SMS เข้าเครื่องมือถือเพื่อส่งข้อความชวนเล่นพนันออนไลน์ ชวนกู้เงินวงเงินหลายหมื่นบาท หรือการแจ้งเรื่องพัสดุตกค้างของบริษัทไปรษณีย์ต่างๆ เพื่อจุดประสงค์ของการหลอกลวงเอาเงิน สิ่งนี้เรียกว่า Smishing ที่เป็นการรวมกันของ SMS + Phishing (การตกเหยื่อ) ซึ่งเรียกว่า การตกเหยื่อจากการส่ง SMS นั่นเอง

Smishing (SMS Phishing) คืออะไร?

Smishing เป็นการรวมคำระหว่าง SMS (การรับข้อความบนมือถือ) + Phishing (การหลอกลวง) โดยวิธีการหลอกลวงการรับข้อความนั้นจะมาจากการส่งข้อความเข้าเบอร์มือถือคล้ายการโทรหลอกลวงของแก๊งคอลเซนเตอร์ เพียงแต่วิธีการนั้นจะเป็นเพียงการส่งข้อความแล้วหลอกให้ตามคำสั่ง วิธีการนั้นเราอาจจะเห็นได้ทั่วไปไม่ว่าจะเป็นการส่งข้อความเพื่อให้ดาวน์โหลดแอพพลิเคชั่นเพื่อรับเงิน ให้โอนเงินเข้าบัญชีเพื่อรับดอกเบี้ย  เปิดบัญชีพนันออนไลน์ รวมไปถึงพัสดุต่างประเทศตกค้างต้องจ่ายเพื่อไม่ให้มีการดำเนินคดีกับเจ้าของ วิธีการที่เล่นกับความกลัว
Smishing

โดยวิธีการนี้ลอกเลียนแบบวิธีการตกเหยื่อจากอีเมล หรือ ระบบคอมพิวเตอร์ที่มีการทำมานานตั้งแต่ยุค 90s เมื่อมีการแพร่หลายของ Smartphone ทำให้มือถือที่เดิมเป็นเพียงอุปกรณ์รับเข้า โทรออก ส่งข้อความ ก็เปลี่ยนบทบาทมาเป็นคอมพิวเตอร์ สามารถทำธุรกรรมการเงิน ยืนยันตัวตน จนไปถึงการกู้ยืม โอนเงินข้ามโลกก็ทำได้เช่นเดียวกัน ทำให้วิธีการตกเหยื่อจากข้อความบนมือถือเป็นเทรนด์ที่เริ่มมีอย่างแพร่หลายมากยิ่งขึ้น 

การใช้วิธี SMS phishing คือการหลอกลวงทางข้อความ โดยผู้หลอกลวง จะแอบอ้างตัวเองว่าเป็น บริษัทที่ถูกต้องตามกฎหมาย เพื่อพยายามขโมยข้อมูลส่วนตัวหรือข้อมูลทางการเงินของเหยื่อ ด้วยการส่งข้อความไปหาเหยื่อบ่อยๆ ซึ่งไม่มีวิธีการที่ตายตัวเนื่องจากเป็นรูปแบบหนึ่งของ social engineering (วิศวกรรมสังคม) ที่จะเล่นกับจิตวิทยา ความกลัว อารมณ์ ความไว้วางใจ ความสับสน และความเร่งรีบในชีวิตของเหยื่อ เพื่อให้เหยื่อทำตามแผนของผู้หลอกลวงเอาข้อมูล

Smishing stat comparison
เปรียบเทียบสถิติการส่งอีเมล และ SMS ปรากฏว่าอัตราการเปิดอ่าน SMS แล้วตอบสนองกับข้อความมีมากกว่าอีเมลอย่างเห็นได้ชัด

 

  • สถิติพบว่า 45% ของข้อความ..เหยื่อจะยอมทำตามคำสั่ง

    มีการเก็บข้อมูลสถิติระหว่างการหลอกลวงโจรกรรมข้อมูลด้วยอีเมลบนคอมพิวเตอร์ กับการส่งข้อความเข้าไปในมือถือปรากฏว่าเมื่อส่งข้อความไป 100 ข้อความมีการเปิดอ่านจากมือถือถึง 4 เท่าตัว แต่นั่นเป็นข้อมูลที่เก่ามากแล้ว แต่ยังคงมีมูลในปัจจุบันอยู่เช่นเดียวกัน อาจจะเนื่องจากคนไทยเองมีพฤติกรรมการทำงาน การใช้มือถือแตกต่างจากประเทศที่มีการทำงานวิจัยฉบับนี้จากสหรัฐอเมริกา แต่วิธีการที่แฮกเกอร์จะใช้ต้มตุ๋นเหยื่อของเรานั้นก็จะวนเวียนอยู่ไม่กี่วิธีที่เราใช้งาน แต่หนึ่งในนั้นคือการส่งข้อความเพื่อให้ทำบางอย่าง แลกกับความกลัวที่เหยื่อนั้นมี

  • ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบนี้

     Scammer หรือ อาชญากรไซเบอร์นั้นสามารถส่งข้อความไปหาเหยื่อ โดยการแทรกข้อความลวงเข้าไปในระหว่างข้อความของบริษัทกับลูกค้า ในปี 2020 ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบอย่างหนักจากกลยุทธ์นี้ ซึ่งใช้ประโยชน์จากความไว้วางใจของลูกค้า โดยการแอบอ้างว่าเป็นบริษัทที่พวกเขาเคยใช้บริการมาก่อนหน้านี้แม้ว่าการส่งข้อความไปหาเหยื่อนั้นจะไม่มีระบุในข้อความว่าเจาะจงใคร ไม่มีการแชร์ข้อมูลส่วนตัวหรือข้อมูลทางการเงินใด ๆ ของเหยื่อ เช่น ไม่ได้ระบุว่า คุณ A นามสกุล B เลขบัตร 122345 ในข้อความ แต่เนื้อหาในข้อความอาจจะเป็นเพียงแค่ “คุณสามารถกู้ได้ยอดเงิน 50,000 บาท ลงทะเบียน คลิก!”เมื่อเหยื่อคลิกลิงก์ลวงในข้อความ มันก็สามารถติดตั้งมัลแวร์ในโทรศัพท์ของเหยื่อได้แล้ว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการไหนที่เขาจะหลอกลวงเราบ้าง?

  • กดรับสิทธิ์ที่นี่

    Smishing SMS phishing
    ส่งข้อความ ได้รับสิทธิพิเศษ วงเงินกู้ โครงการของรัฐ หรือ ธนาคาร เพื่อให้กดลิงค์เข้าไปยืนยันรับสิทธิ์

    การรับข้อความในการกดรับสิทธิ์นั้นมีเพื่อจุดประสงค์ในการ “ต้องการข้อมูลส่วนตัว” ของเหยื่อ โดยอาจจะต้องกรอกชื่อ ที่อยู่ เบอร์โทรศัพท์ เลขบัตรประจำตัวประชาชน เงินเดือน บัญชีธนาคาร รวมถึงหน้าบัตรประชาชนหรือสมุดบัญชีก็ตาม โดยเมื่อผู้ไม่หวังดีได้ข้อมูลเหล่านี้ไปแล้วสามารถนำไปใช้ได้หลากหลาย ไม่ว่าจะเป็นการปลอมแปลงเอกสารทางราชการ การไปเปิดบัญชีเล่มใหม่ หรือหลอกล่อให้เหยื่อนั้นโอนเงินไปเพื่อเรียกค่าไถ่ข้อมูลก็อาจจะเป็นไปได้ ถ้าหากได้รับข้อความประมาณนี้ ไม่ว่าจะเป็นการกรอกรับสิทธิ์ที่มีลิงค์แนบมา ไม่ว่าจะเป็นของจริงหรือของปลอม “ห้ามเปิดเด็ดขาด” จนกว่าจะมั่นใจว่าข้อมูลนั้นจริง อย่างเช่นการโทรกลับไปหาคอลเซนเตอร์ของธนาคาร ติดต่อกับหน่วยงานที่ส่งข้อมูลมาผ่านคอลเซนเตอร์ทางการ ซึ่งขอให้ตั้งข้อสงสัยเป็นอันดับแรกว่าถ้าหากมีการอนุมัติวงเงิน หรือ สิทธิประโยชน์ทางการเงิน จะไม่ได้รับง่ายขนาดนั้นเนื่องจากในชีวิตจริงการอนุมัติวงเงินของธนาคารนั้นจำเป็นต้องมีทั้งข้อมูลทางการเงินของเรา เครดิตบูโร รวมถึงการลงนามในเอกสาร ดังนั้นถ้าหากการได้มานั้นดูแปลกประหลาด ให้สันนิฐานว่าเป็นการหลอกลวง

  • ทักไลน์มา

    Smishing SMS phishing
    ข้อความหลอกลวงให้สมัครงาน ไปดูคลิป ทำอะไรที่ง่ายแต่ได้เงินสูง โดยให้ติดต่อไปในช่องทางอื่น

    สำหรับการที่แฮกเกอร์จะใช้วิธีการนี้สำหรับวิธีหลอกลวงที่ต้องการใช้จิตวิทยาในการหลอกลวง โดยแอพพลิเคชั่นที่คนไทยเกือบทุกคนนั้นมีติดเครื่องมือถือ การส่งข้อความโดยทิ้ง Line ID ไว้ในนั้นเพื่อให้เหยื่อแอดไป แล้วจากนั้นจะมีการหลอกลวงให้เหยื่อให้ข้อมูลบัตรประชาชน หรือ ข้อมูลส่วนตัวในการไปเปิดใช้งานบางอย่าง (ซึ่งที่เห็นกันบ่อยคือเว็บพนัน หรือ กู้เงินด่วน) เพียงแต่เปลี่ยนจากการกรอกข้อมูลบนเว็บมาเป็นการแชทแทน

  • โหลดแอพ / คลิกลิ้งค์นี้ / ส่งข้อความไม่รู้เรื่อง

    Smishing SMS phishing
    ข้อความที่ส่งมาไม่รู้เรื่อง ไม่มีรายละเอียด ไม่มีที่มาที่ไป และทิ้งลิงค์ไว้เพื่อให้เผลอกดเข้าไปโหลดไวรัส

    วิธีการติดตั้งแอพพลิเคชั่นโดยผ่านลิงค์แล้วมีการดาวน์โหลดเพื่อติดตั้งโดยทันที วิธีการนี้จะเป็นการติดตั้งไวรัสโดยตรงเข้ากับเครื่องมือถือ (โดยมากพบในระบบปฏิบัติการแอนดรอย) โดยวิธีการที่มีการเคยพบการหลอกลวงนี้ คือแอพพลิเคชั่นของรัฐที่มีการแจกเงินช่วยเหลือ แอพพลิเคชั้นการเงินการธนาคาร โดยจุดประสงค์การหลอกลวงนั้นก็ยังคงเป็นการหลอกลวงเอาข้อมูลทางการเงิน ข้อมูลบัตรประชาชนและเอกสาร ในกรณีที่หนักขึ้นไปก็จะเป็นการขอเข้าถึงข้อมูลต่างๆในมือถือ รูปภาพ การเปิดแอพพลิเคชั่นอื่น การเปิดกล้อง การอัดเสียง ซึ่งอาจจะไม่ทราบจุดประสงค์การแฮกที่แน่ชัด เหล่านี้ก็อาจจะเกิดขึ้นได้

วิธีป้องกันข้อความ Smishing (SMS Phishing)

  • อัปเดตมือถือให้เป็นความปลอดภัยรุ่นล่าสุด.

    แน่นอนว่าทุกความปลอดภัยของเครื่องมือถือ หรือ คอมพิวเตอร์นั้นจำเป็นต้องมีการอัปเดตฐานข้อมูล ทั้งฐานข้อมูลไวรัส ฐานข้อมูลช่องโหว่ของระบบปฏิบัติการ ถ้าหากมีการแจ้งเตือนเพื่ออัปเดตอย่าลืมรีบอัปเดตฐานข้อมูล หรือสามารถอัปเดตได้ตามวิธีการนี้ (แตกต่างกันออกไปทั้งแอนดรอย และ IOS แต่วิธีการใกล้เคียงกัน)

    1) เข้าไปที่ setting (ตั้งค่า)

    2) เข้าไปที่ about phone (เกี่ยวกับมือถือ)

    3) เวอร์ชั่นของปฏิบัติการ

    4) ตรวจหาการอัปเดต แล้วถ้าหากมีการอัปเดตก็กดอัปเดตได้เลย

    SMS phishing in Thailand
    ข้อความที่ส่งมาจะอ้างถึงธนาคาร สถาบัน ว่าได้สิทธิ์ต่างๆ ให้ไปกรอกรายละเอียด

     

  • บลอคข้อความด้วยตัวเอง

    ปัจจุบันมือถือค่ายต่างไม่ว่าจะเป็นแอนดรอยหรือไอโฟน ก็จะมาพร้อมกับฟีเจอร์ที่คัดกรองข้อความที่เหมือนแสปม มีลิงค์ ไม่ใช่ผู้ติดต่อหลักหรือมาจากเบอร์ที่รู้จัก ทำให้ข้อความเหล่านั้นจะถูกคัดกรองไว้ในกล่องข้อความขยะ แต่ถ้าหากข้อความเหล่านั้นยังหลุดรอดเข้ามาได้ในกล่องข้อความหลัก สามารถกดเพื่อบอกให้ระบบรู้ว่าเป็นข้อความขยะ (แตกต่างไปตามแบรนด์ของโทรศัพท์) ก็จะช่วยกรองข้อมูลให้ไม่เจอข้อความเหล่านั้นในครั้งต่อไป

  • กดยกเลิกรับข้อความทั้งหมดจากค่ายมือถือ

    ปัจจุบัน กสทช นั้นมีสายด่วนที่จะยกเลิกข้อความทั้งหมดที่เสียเงินและไม่เสียเงินจากค่ายมือถือต่างๆ โดยสามารถกดเข้าไปได้ที่ *137 โทรออก จากนั้นก็ทำตามขั้นตอนที่นระบบแนะนำได้เลย

  • สติ สติ สติ

    เหนือสิ่งอื่นใดต่อให้มีระบบที่มั่นคงปลอดภัยสูงอย่างไรก็ตาม ถ้าหากผู้ใช้งานขาดความเข้าใจในการใช้งาน จนทำให้ยินยอมให้มีไวรัสเข้าเครื่อง มีการหลอกของเหล่าอาชญากรไอทีได้ในสักวัน ดังนั้นนอกจากทำความเข้าใจ เรียนรู้กับทริคที่มีการหลอกลวงแล้ว ที่เหลือก็เป็นสติ สติ สติ ที่จะพาเรารอดพ้นจากทุกถานะการณ์

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการ Firewall แบบ subscription พร้อมทีมงานดูแลระบบหลังบ้าน จัดการ configuration และใบอนุญาตการอัปเดต โดยไม่ต้องจ้างพนักงานมาดูแลเพิ่ม จัดการระบบหลังบ้านของบริษัทโดยไม่ต้องเพิ่มคน

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ