Cyber Security เครื่องมือไซเบอร์ อาจจะเครื่องมือฝังไวรัสคอมพิวเตอร์

Cyber security

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบต่าง ๆ ที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ ซึ่งปัจจุบันดูเหมือนว่าอุปกรณ์ใกล้ตัวของเราเริ่มเป็นคอมพิวเตอร์ขนาดเล็กรอบๆตัวเรามากขึ้นเรื่อยๆ

โดยสิ่งหนึ่งในนั้นเป็นอุปกรณ์ที่เรียกว่า IoT หรือ อินเตอร์เน็ตของสรรพสิ่ง (Internet of Things) ตั้งแต่นาฬิกา เครื่องช่างน้ำหนัก ลำโพง หรือแม้กระทั่งหลอดไฟก็ตาม มันเป็นสิ่งที่เชื่อมต่ออินเตอร์เน็ตและถูกโจมตีได้ ถ้าหากไม่มีระบบ Cyber security ที่ป้องกันการเข้าถึงข้อมูล

ชีวิตของเราต้องพึ่งพา Cyber Security มากแค่ไหน?

สิ่งหนึ่งของอุปกรณ์ที่เชื่อมอินเตอร์เน็ตหรือ IoT นั้นเข้ามาสร้างความสะดวกสบายให้เรามากมาย เช่น เก็บข้อมูลการนอน เก็บข้อมูลความดันโลหิต หรือเก็บข้อมูลการใช้จ่ายในชีวิตประจำวัน จะเป็นอย่างไรถ้าหากอุปกรณ์เหล่านั้นถูกโจรกรรมไปเพื่อนำไปขายให้กับผู้ที่ไม่หวังดี ฉะนั้นเราจึงต้องพึ่งพาระบบในการมาป้องกัน ที่เรียกว่า Cybersecurity นั่นเอง

cyber security

ประเภทของ Cybersecurity มีอะไรบ้าง?

1) Critical infrastructure security

ประกอบด้วย cyber-physical systems ที่สังคมสมัยใหม่ต้องพึ่งพา ซึ่งเป็นสิ่งที่ใช้ในชีวิตประจำวันอยู่แล้ว ทั้งระบบโครงข่ายไฟฟ้า (electricity grid) ระบบน้ำประปา ระบบไฟจราจร ระบบข้อมูลคนไข้ในโรงพยาบาลเป็นต้น

ซึ่งในปัจจุบันอุปกรณ์เหล่านี้จำเป็นต้องพึ่งพาระบบเครือข่ายในการให้คอมพิวเตอร์มาช่วยทำงาน เช่น การเก็บข้อมูลปริมาณส่งไฟฟ้า เก็บข้อมูลการจ่ายน้ำประปาเข้าครัวเรือน การควบคุมจราจรโดยวัดความหนาแน่นของรถบนถนน ต่างๆเหล่านี้ช่วยให้มนุษย์ทำงานได้อย่างรวดเร็วและถูกต้องมากขึ้นนั่นเอง

การมีโครงสร้างพื้นฐานเหล่านี้ส่วนใหญ่ถูกดูแลโดยรัฐบาลนั่นเอง ซึ่งในปีที่ผ่านมาเรามีเหตุการณ์ที่ระบบ Network ของหน่วยงานต่างๆถูกโจมตี และนำข้อมูลมาขายทางเว็บมืดมากมาย ซึ่งสิ่งต่างๆเหล่านี้เป็นเสมือนสิ่งที่แจ้งเตือนให้กับผู้ดูแลออกมาว่า ระบบที่มีมันยังต้องพัฒนามากขึ้นไปอีกนั่นเอง



Cyber security2) Application security

Application security เป็นหนึ่งในมาตรการรักษาความปลอดภัยที่ควรต้องมีเพื่อใช้ปกป้องระบบ application security

จะใช้ซอฟต์แวร์และฮาร์ดแวร์เพื่อจัดการกับภัยคุกคามภายนอกที่อาจเกิดขึ้นในขั้นตอนการพัฒนาแอปพลิเคชัน แอปพลิเคชันสามารถเข้าถึงได้ง่าย ๆ ผ่านระบบเครือข่าย ทำให้การใช้มาตรการรักษาความปลอดภัยในระหว่างการพัฒนาแอปเป็นขั้นตอนที่สำคัญมากที่สุด

โดยแบ่งประเภทเป็น
– ระบบไฟร์วอลล์ที่กรองข้อมูลของภาพรวมทั้งระบบ
– โปรแกรมสแกนไวรัสที่ตรวจจับไวรัส
– Encryption programs หรือโปรแกรมเข้ารหัส

โดยเบื้องต้นของเครื่องมือเหล่านี้จะช่วยคัดกรองการแอบเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต จากผู้ให้บริการทั้งสามารถตรวจจับข้อมูลที่ละเอียดอ่อนของเจ้าของข้อมูลนั่นเอง

Ransomware คือ3) Network security

เนื่องจาก Cyber security เกี่ยวข้องกับการถูกโจมตีจากผู้ใช้นอกเครือข่าย ดังนั้น Network security จึงเป็นการป้องกันการบุกรุกเข้ามาภายในเครือข่ายโดยไม่ได้รับอนุญาต

ช่วยให้มีความปลอดภัย และเป็นการปกป้องโครงสร้างพื้นฐานและยับยั้งบุคคลภายนอกที่อาจเข้ามาเพื่อการเพิ่มประสิทธิภาพของการทำงาน

ปัจจุบันอุปกรณ์ที่เรียกว่า Firewall นั้นนอกจากทำการกรองข้อมูล กรองผู้ใช้ที่ปลอมเนียน จนระบบยากจะแยกออกแล้ว มีการพัฒนาเครื่องมือที่เรียกว่า Machine learning ที่เป็นการเรียนรู้พฤติกรรมของผู้ใช้งานที่แอบปลอมเนียนเข้าระบบ ให้ตัว Firewall นั้นแยกแยะผู้แอบเข้ามาใช้งานได้ดีขึ้นตัวอย่างการเรียนรู้ด้วย Machine learning เช่น การจดจำเวลาที่เข้าใช้งาน ความเร็วในการเข้าหน้าต่างๆ หรือแม้กระทั่งความเร็วในการกดคลิกคำสั่ง ก็ล้วนทำให้ระบบ Machine learning สามารถวิเคราะห์ออกมาว่าพฤติกรรมต่างๆเหล่านี้เป็นอย่างไร และเป็นการเข้าใช้ด้วยตัวปลอมหรือเปล่า เป็นต้น

4) Cloud security & Cloud computing

ระบบคลาวด์ หรือ Cloud security คือหนึ่งใน Cybersecurity เป็นระบบที่ถูกใช้งานแพร่หลายมากขึ้นหลังจากการใช้อินเตอร์เน็ตความเร็วสูงแบบแพร่หลาย โดยระบบนี้ใช้โปรแกรมมาควบคุม ข้อมูลบน  Cloud resources

นอกจากนี้ผู้ให้บริการระบบคลาวด์ที่กำลังพัฒนาและใช้เครื่องมือ security ใหม่ ๆ อย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาความปลอดภัยของข้อมูลให้ดียิ่งขึ้นเมื่อการเติบโตของระบบ Cloud ทั้งระบบ Server และ Security ก็เกิดนวัตกรรมขึ้นมาเพิ่มที่ชื่อว่า Cloud computing ซึ่งเป็นเทคโนโลยีในการเก็บข้อมูลในรูปแบบออนไลน์



โดยปกติแล้วการประมวลผลข้อมูลเป็นล้านๆรายชื่อออกมาด้วยคอมพิวเตอร์ปกตินั้น อาจจะใช้เวลา 3 ปี แต่การใช้ระบบดังกล่าวที่เป็นคอมพิวเตอร์เร็วสูงมาช่วยประมวลผล จะช่วยลดเวลาคิดคำนวลผลเหลือเพียง 3 วันก็เป็นได้เช่นกันอย่างไรก็ตามระบบ Cloud server และ Cloud computing เหล่านี้เราต้องทำการเชื่อมเข้าระบบด้วยอินเตอร์เน็ตนั่นเอง ซึ่งยังต้องมีข้อด้อยด้านความปลอดภัยที่ถูกโจมตีได้ง่ายอยู่นั่นเอง

5) Internet of things (IoT) security

เป็นระบบทางกายภาพไซเบอร์ที่มีความหลากหลาย เช่น เครื่องใช้ไฟฟ้าระบบเซ็นเซอร์, โทรทัศน์, อุปกรณ์กระจายสัญญาณ, เครื่องพิมพ์, และกล้องวงจรปิดการศึกษาโดย Bain พบว่า ความปลอดภัยเป็นหนึ่งในอุปสรรคที่ใหญ่ที่สุดของ IoT ซึ่งบริษัทต่าง ๆ จะซื้ออุปกรณ์ IoT เพิ่ม ถ้าหากพบว่าอุปกรณ์ IoT ที่ใช้อยู่มีความเสี่ยงเรื่องความปลอดภัย นอกจากนี้บริษัทส่วนใหญ่ยังไม่ค่อยสนใจในเรื่องของมูลค่าและการเติบโตของ IoT อีกด้วย หากธุรกิจของคุณใช้ผลิตภัณฑ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต มันก็เป็นสิ่งสำคัญอย่างมากในการป้องกันความเสี่ยงก่อนที่ผลิตภัณฑ์นั้นจะถูกจัดส่งหรือใช้งาน และจงจำไว้ว่าทุกอุปกรณ์ทางไอทีนั้นมีความเสี่ยงแทบทุกเครื่อง

Cyber security คือวางระบบใหม่

ปัจจุบันนี้เมื่อมีการเติบโตทางการใช้งานอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ต และการใช้งานที่เชื่อมต่อด้วยอินเตอร์เน็ต โดยมีทั้งข้อมูลสำคัญ และข้อมูลละเอียดอ่อนมากมายที่เป็นที่หมายของแฮกเกอร์มากขึ้น ทำให้ระบบ Cyber Security ต้องมีการดูแลที่ซับซ้อนยิ่งขึ้น ด้วยเหตุนี้เองการให้ทีมผู้เชี่ยวชาญเข้ามาคอยดูแลให้ตลอดจึงช่วยให้ระบบงานมีความเสถียร และ ลดเวลาการแก้ปัญหาที่ยาวนาน ผ่านบริการ Firewall as a Service


References :  Source1 / Source2 / Source3 / Source4 / Source5

FWaaS advantage

บริการออกแบบเครือข่าย Network security (Firewall as a Service)

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Cyber Security Mesh เบื้องหลังการทำงาน Work from home ของบริษัทระดับโลก

cyber security

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh มันทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ความปลอดภัยด้วย Network เดิมๆ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึง “ความปลอดภัยด้วย VPN”

 

ความปลอดภัยด้วย VPN

การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”

 

 ความปลอดภัยด้วย Cyber security mesh

ถ้าเปรียบเทียบระบบ Firewall แบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะถูกกระจายตัวเป็นจุดๆ (node) โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้ โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะเป็นการใช้เทคโนโลยีที่เรียกว่า “Zero trust” เป็นหัวใจของความปลอดภัย

Zero trust คือเขาวงกตของระบบความปลอดภัย

ในเมื่อเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตน มีระดับชั้นผู้บังคับบัญชามายืนยันว่าเป็นตัวพนักงานคนๆนั้นจริงๆ แต่หลังจากนี้การเข้าสู่ระบบจากทุกที่ด้วยความปลอดภัยซับซ้อนนั้น มีหัวใจหลักอยู่ 3 ชั้นได้แก่…

  1. การยืนยันตัวตน

    ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  2. ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  3. การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการนั่นเอง

สรุป

ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลความลับชั้นสูงด้านความลับทางธุรกิจ รวมถึงข้อมูลทางการเงินที่ไม่อนุญาตให้เข้าถึงผ่าน Cyber Security mesh ดังนั้นการมีระบบ Firewall ที่แข็งแกร่งจากทีมที่มีประสบการณ์จะช่วยให้มีการทดสอบความปลอดภัยด้วยตัวเองอย่างสม่ำเสมอ ถ้าหากต้องการปรึกษาด้านระบบสามารถปรึกษาจากทีมอาสาสมัครทางไอทีได้กับเราเพียงกรอกข้อมูลด้านล่างนี้


Reference : 
Source1
Source2
Source3

Contact us

อย่าตั้งค่าให้เบราว์เซอร์ป้อน autofill มาดูเหตุผลกันว่าทำไม?

ทำไมเราควรปิด autofill ในการตั้งค่า password manager และควรเลิกใช้ browser password manager ทั้งหมด? นักวิจัยด้านความปลอดภัยกล่าวว่า “password manager ส่วนใหญ่จะเปิดใช้งาน autofill อัตโนมัติตามค่าเริ่มต้น ซึ่งมันไปทำให้รหัสผ่านที่บันทึกไว้มีความปลอดภัยน้อยลง” 

Autofill คืออะไร

Autofill คือระบบที่จะกรอก username และ password ในการเข้าสู่ระบบของเว็บไซต์โดยอัตโนมัติ ด้วยการใช้ข้อมูลที่ผู้ใช้ได้บันทึกไว้ ทั้งนี้ตัวอักษรที่ถูกพิมพ์ลงในช่องกรอกข้อมูลจะถูก “บันทึก” โดยสคริปต์ที่อยู่ในหน้า login และสคริปต์เหล่านั้นจะสามารถ copy และส่ง username และ password ของคุณไปได้ทุกที่

ในปี 2017 นักวิจัยค้นพบว่าเมื่อคุณกรอกข้อมูลเพื่อเข้าสู่ระบบลงในฟิลด์ต่าง ๆ สคริปต์เหล่านั้นจะอ่าน username และ password ของคุณได้ อย่างไรก็ตาม คุณสามารถควบคุมได้ว่าจะเกิดอะไรขึ้น เช่น การปิดไม่ใช้ autofill ซึ่งตามปกติแล้ว autofill จะพยายามป้อนข้อมูลให้เองโดยอัตโนมัติ อีกทั้งสคริปต์ก็อาจเป็นอันตรายได้ เพราะบางครั้งมันอาจสร้างช่อง login ที่มองไม่เห็น เพื่อจับข้อมูลของคุณโดยที่คุณไม่รู้ตัว 

เว็บเบราว์เซอร์ autofill ให้อัตโนมัติ

นอกจากนี้ นักวิจัยยังพบว่าเว็บเบราว์เซอร์หลัก ๆ รวมถึง Chrome, Firefox, Edge, Internet Explorer, Opera และ Vivaldi ส่วนใหญ่จะกรอก username และ password ให้โดยอัตโนมัติตามค่าเริ่มต้น เช่นเดียวกับ password manager อื่น ๆ อย่าง LastPass, Dashlane หรือ Sticky Password

แต่สำหรับเบราว์เซอร์อย่าง Safari และ Brave ไม่ได้มีการอนุญาตให้ autofill รวมถึงไม่ให้ตัว password manager อย่าง 1Password, RoboForm และ Bitwarden Keeper ป้อน autofill ให้ผู้ใช้ด้วย แต่จะทำได้หากได้รับอนุญาตจากผู้ใช้ก่อน

คำแนะนำและวิธีปิดใช้งาน autofill

คุณสามารถดูได้ว่า web page ที่ login นั้นปลอดภัยหรือไม่ง่าย ๆ โดยทำตามขั้นตอนนี้:

  1. ป้อนชื่อ username และ password ปลอมลงในช่อง login เพื่อให้เบราว์เซอร์หรือ password manager บันทึกข้อมูลนั้นไว้
  2. จากนั้นเปิดหน้า web page เดิมอีก tab ในเบราว์เซอร์เดียวกัน 
  3. คลิกไปที่ใดที่หนึ่งบนหน้า web page นั้น หรือคลิกที่ช่อง “Allow Notifications” 
  4. หากเบราว์เซอร์หรือ password manager ของคุณกรอกรหัสผ่านให้โดยอัตโนมัติ คุณจะเห็น username และ password ปลอมที่คุณกรอกไว้

นี่ถือเป็นความเสี่ยงเรื่องความปลอดภัยเป็นอย่างมาก เพราะไม่เพียงแต่คุณสามารถดูข้อมูลเหล่านั้นได้ แต่สคริปต์ที่เป็นอันตรายที่ฝังอยู่ใน web page นั้นก็อาจมองเห็นได้ด้วยเช่นกัน อย่างไรก็ตาม เว็บไซต์สมัยนี้เต็มไปด้วยสคริปต์ของ third-party ที่ฝังเอาไว้ และพวก dynamic ads ที่อยู่ในเว็บไซต์ต่าง ๆ ก็อาจขโมย username และ password ของคุณได้

วิธีปิดใช้งาน autofill

ก่อนอื่นเลยเลิกให้เบราว์เซอร์บันทึกรหัสผ่าน หรืออย่างน้อยก็ไม่ต้องให้บันทึกรหัสผ่านที่สำคัญ ๆ เช่น รหัสผ่านของโซเชียลมีเดีย อีเมล และอะไรก็ตามที่เกี่ยวข้องกับบัตรเครดิตหรือธุรกรรมทางการเงิน รวมถึงเว็บไซต์ธนาคารและเว็บช้อปปิ้ง เพราะมันง่ายมากที่จะขโมยรหัสผ่านจากเว็บเบราว์เซอร์ด้วยวิธีการต่าง ๆ

อย่างไรก็ตาม คุณไม่สามารถปิดการใช้งาน autofill ในเบราว์เซอร์ที่ใช้ Chromium ได้ รวมถึง Chrome, Opera และ Vivaldi ส่วนเบราว์เซอร์ Brave นั้นไม่มี autofill ในการตั้งค่าอยู่แล้ว และเบราว์เซอร์ Edge ก็มีการตั้งค่าพิเศษเฉพาะผู้ที่ใช้ Microsoft เท่านั้น

  • วิธีปิดใช้งาน autofill ใน Firefox
    1. เปิดแท็บใหม่
    2. คลิกไอคอนรูปเฟืองที่ด้านบนขวา
    3. เลื่อนลงไปและคลิกจัดการการตั้งค่าเพิ่มเติม (Manage more settings)
    4. คลิกความเป็นส่วนตัวและความปลอดภัย (Privacy and Security) ในแถบด้านซ้ายมือ
    5. เลื่อนลงไปที่การเข้าสู่ระบบและรหัสผ่าน และติ๊กยกเลิก “Autofill logins and password”
  • วิธีปิดใช้งาน autofill ใน Microsoft Edge
    1. คลิก dots สามจุดด้านบนขวาของหน้าต่างเบราว์เซอร์
    2. เลื่อนลงไปและคลิกการตั้งค่า
    3. ในหน้าต่างโปรไฟล์ส่วนบุคคลให้เลือก ‘รหัสผ่าน’
    4. เลื่อนลงไปที่ “Offer to save passwords/Sign in” แล้วเลือก “With device password.”
    5. ป้อนรหัสผ่านผู้ใช้ Windows ของคุณ

การใช้งาน autofill ทำให้ผู้ใช้เกิดความสะดวกสบายก็จริง แต่เราต้องคำนึงถึงเรื่องความปลอดภัยของข้อมูลส่วนตัวเราด้วย ทางที่ดีแนะนำให้ใช้พวก password manager จะเป็นการปลอดภัยกว่า แต่หากคุณยังมีข้อสงสัย สามารถติดต่อผู้เชี่ยวชาญของเราได้โดยกรอกข้อมูลด้านล่าง

ที่มา 
ที่มา
ที่มา 

Server E-mail ในอังกฤษตกอยู่ในอันตราย เสี่ยงโดย Ransomware ผลจาก Microsoft Exchange

เว็บไซต์ BBC มีการนำเสนอว่า Microsoft Exchange มีความบกพร่องเรื่องความปลอดภัย ทำให้เซิร์ฟเวอร์อีเมลมากกว่า 3,000 แห่ง ในประเทศอังกฤษเสี่ยงต่อการโดน Ransomware เข้าขโมยข้อมูล เนื่องจากพบช่องโหว่ที่ Ransomware สามารถแฝงตัวเข้าไปติดตั้ง และสามารถทำการล็อคไฟล์ข้อมูลของผู้ใช้งาน ทำให้ต้องมีการใส่รหัส และทางแฮกเกอร์อาจมีการเรียกค่าไถ่เพื่อทำการปลดล็อคไฟล์ให้ หรือมีการทำให้ระบบการทำงานของคอมพิวเตอร์ไม่สามารถใช้งานได้

 

เมื่อ Microsoft Exchange มีผู้ใช้งานจำนวนมาก

ปัญหานี้เป็นเรื่องสำคัญที่ Microsoft Exchange พยายามรีบดำเนินการแก้ไขและพัฒนาปรับปรุง เพราะมีผู้ใช้อีเมลที่ลงทะเบียนในเครือข่าย Microsoft จำนวนมากทั่วโลก ไม่ว่าจะเป็นบุคคลธรรมดา หรือองค์กร

เราจะป้องกันได้อย่างไร?

ซึ่งวิธีการแก้ไขปัญหาในขณะนี้จะเป็นการให้ผู้ใช้งานดาวน์โหลดอัปเดทความปลอดภัยเวอร์ชั่นล่าสุดที่สามารถป้องกันการเข้าโจรกรรมข้อมูลได้ แต่มีผู้ใช้งานหลายคนยังไม่ทำการอัปเดตความปลอดภัยเวอร์ชั่นล่าสุด ส่งผลให้เซิร์ฟเวอร์ของผู้ใช้ตกอยู่ในความเสี่ยงที่จะถูกแฮกเกอร์ที่กำลังตรวจสอบหาเซิร์ฟเวอร์ที่ยังไม่ได้ทำการติดตั้งความปลอดภัยเวอร์ชั่นใหม่ พยายามเข้าไปแฝงตัวและจู่โจมเข้าไปโจรกรรมขโมยข้อมูล

ความปลอดภัยในการใช้ Internet

ความปลอดภัยในการใช้งานของคอมพิวเตอร์ ระบบอินเตอร์เน็ต โปรแกรมต่าง ๆ เป็นสิ่งที่สำคัญ ควรระมัดระวังตั้งแต่ตนเอง ไม่ควรดาวน์โหลด หรือคลิกเข้าชมในสิ่งที่ดูแล้วไม่น่าเชื่อถือ การติดตั้งโปรแกรมที่ช่วยรักษาความปลอดภัย ป้องกันการถูกจู่โจมเข้ามาโจรกรรมข้อมูลเป็นอีกวิธีหนึ่งที่สามารถช่วยได้ ProSpace เป็นผู้เชี่ยวชาญด้านไอที มีบริการ IT Security และบริการทางด้านระบบไอทีอื่น ๆ ที่ออกแบบมาเพื่อปกป้องข้อมูลที่สำคัญ 

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย  เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ 

ที่มา 

ประชุมผ่าน Zoom อาจเจอความเสี่ยง Hacker อยู่ด้วยโดยไม่รู้ตัว

จากสถานการณ์โควิด-19 ที่ยังรุนแรงอยู่ในปัจจุบัน ทำให้เกิดผลกระทบต่อการทำงานและการใช้ชีวิตประจำวัน การพบปะ พูดคุย หรือการประชุมที่ต้องมีการเว้นระยะห่าง และใช้โปรแกรมต่าง ๆ เข้ามาเป็นตัวช่วยให้การทำงานได้สะดวกมากยิ่งขึ้น

โปรแกรม Zoom เป็นโปรแกรมหนึ่งที่ได้รับความนิยมเป็นอย่างมาก มีผู้ใช้งานทั่วโลกมากถึง 200 ล้านคน/วัน สูงกว่าปกติที่มีผู้ใช้ประมาณ 10 ล้านคน/วันเท่านั้น แต่รู้หรือไม่ว่า โปรแกรม Zoom ที่หลาย ๆ องค์กรเลือกใช้ มีช่องโหว่เรื่องความปลอดภัยที่เสี่ยงต่อการมี Hacker เข้ามาร่วมประชุมได้แบบไม่รู้ตัว

 

เมื่อ Zoom มีการใช้งานแพร่หลายมากขึ้น

เหตุการณ์ที่หลายองค์กรถูก Zoom Bombing เป็น Cyberattack รูปแบบใหม่ ที่ถูก Hacker เจาะระบบเข้ามาก่อกวนในห้อง Video call แฝงตัวเข้าร่วมประชุมด้วย โดยแฮกเกอร์จะทำการสุ่มโค้ดในการเข้าใช้งาน และสามารถควบคุมคอมพิวเตอร์จากระยะไกลได้ โดยที่ผู้ใช้งานไม่ต้องคลิกหรือดาวนโหลดใดๆ แต่แฮกเกอร์สามารถแฝงตัวมาค้นหาข้อมูล อ่านอีเมลของผู้ใช้ได้ทั้งหมด และยังก่อกวนในรูปแบบส่งภาพอนาจารเข้าไปในกลุ่มที่กำลังประชุมอยู่ได้เช่นกัน ความปลอดภัยของการใช้โปรแกรม Zoom ไม่ได้มีการป้องกันที่มากพอ เนื่องจากเป็นวิธีการเข้ารหัสด้วย TLS หรือวิธีการเข้ารหัสบนเว็บไซต์ ซึ่งเป็นการป้องกันระหว่างทางเท่านั้น 

Zoom พยายามหาวิธีการแก้ไข?

หลังจากที่มีเหตุการณ์เหล่านี้เกิดขึ้นหลายครั้งที่สหรัฐอเมริกา Zoom พยายามหาวิธีการแก้ไขปัญหาเหล่านี้ และยกระดับความปลอดภัย เพื่อป้องกันการแฝงตัวเข้าร่วมประชุม จาก Zoom Chat, Zoom Meeting และ Zoom Video โดยในระหว่างนี้หากเกิดความผิดปกติสามารถแจ้งไปยังศูนย์บริการของ Zoom เพื่อให้ดำเนินการแก้ไขต่อไป

เราจะป้องกันได้อย่างไร?

ความปลอดภัยในการใช้งานของคอมพิวเตอร์ ระบบอินเตอร์เน็ต โปรแกรมต่าง ๆ เป็นสิ่งที่สำคัญ ควรระมัดระวังตั้งแต่ตนเอง ไม่ควรดาวน์โหลด หรือคลิกเข้าชมในสิ่งที่ดูแล้วไม่น่าเชื่อถือ การติดตั้งโปรแกรมที่ช่วยรักษาความปลอดภัย ป้องกันการถูกจู่โจมเข้ามาโจรกรรมข้อมูลเป็นอีกวิธีหนึ่งที่สามารถช่วยได้ ProSpace เป็นผู้เชี่ยวชาญด้านไอที มีบริการ IT Security และบริการทางด้านระบบไอทีอื่น ๆ ที่ออกแบบมาเพื่อปกป้องข้อมูลที่สำคัญ 

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย  เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ 

ที่มา 

23 แอพฯ Android ตั้งค่าระบบคราวด์ผิด ส่งผลข้อมูลผู้ใช้รั่วไหล

ระบบปฏิบัติการณ์ในวงการสมาร์ทโฟนคงปฏิเสธไม่ได้ว่า แอนดรอยด์เป็นระบบปฏิบัติการณ์ที่ได้รับความนิยมและหลายแบรนด์เลือกใช้ มีกลุ่มผู้ใช้งานจำนวนมาก การทำงานมีความครอบคลุมและตอบโจทย์การใช้งานที่หลากหลาย มีลูกเล่นให้ใช้งานได้อย่างอิสระ แต่ก็ส่งผลกระทบในเรื่องของความปลอดภัยได้เช่นกัน

Data Leak มากถึง 23 แอปพลิเคชั่น

เมื่อบริษัท Check Point Research หรือ (CPR) บริษัทรักษาความปลอดภัยทางไซเบอร์ออกมาเปิดเผยว่า แอปพลิเคชั่นในระบบ Android ทั้งหมด 23 แอปพลิเคชั่นมีการตั้งค่าระบบคลาวด์ผิด ส่งผลให้ข้อมูลของผู้ใช้แอปพลิเคชั่นรั่วไหล และมีจำนวน 13 แอปพลิเคชั่นจากทั้งหมด มียอดการดาวน์โหลดกว่า 10,000 ถึง 10 ล้านครั้ง ซึ่งยังไม่มีการเปิดเผยรายชื่อแอปพลิเคชั่นทั้งหมดให้ทราบ แต่ทราบเพียงว่าแอพลิเคชั่น 1 ในนั้นเป็นแอปพลิเคชั่นเรียก Taxi โดยมีการทดสอบระบบความปลอดภัย ทำการทดลองกดแอปพลิเคชั่นเรียกรถแท็กซี่ตามขั้นตอนต่าง ๆ ได้ผลลัพธ์ว่า ข้อความที่ส่งระหว่างคนขับและลูกค้า พร้อมทั้งชื่อ หมายเลขโทรศัพท์และสถานที่รับ สามารถดึงข้อมูลออกมาได้จริง

แค่ตั้งค่าให้ใช้งานได้ กับตั้งค่าให้ปลอดภัย? 

ในปัจจุบันผู้ให้บริการแอปพลิเคชั่นต่างใช้งานผ่านบริการคลาวด์ในการเก็บข้อมูลกันมากยิ่งขึ้น เพื่อเพิ่มความสะดวกในการใช้งาน แต่การเชื่อมต่อกับการทำงานบนคลาวด์ของผู้พัฒนาในครั้งนี้ ทำให้พบจุดอ่อนด้านความปลอดภัยหลายจุด เป็นสาเหตุให้เกิดเหตุการณ์การทำงานที่ล้มเหลว ตั้งค่าระบบผิดพลาด ข้อมูล รหัสผ่าน ความลับของบริษัทตกอยู่ในความเสี่ยง เป็นช่องว่างให้นักอาชญากรไซเบอร์มีโอกาสนำข้อมูลไปใช้ประโยชน์ได้ ทำให้นักพัฒนาต้องร่วมกันสร้างระบบความปลอดภัยที่มากขึ้น โดยมีฟีเจอร์ Google เข้ามาช่วยเพิ่มความปลอดภัยและการใช้งานสะดวกสบายมากยิ่งขึ้น

เราจะป้องกันได้อย่างไร?

อย่างไรก็ตาม ข้อควรระวังของผู้ใช้งานเอง ถ้าไม่จำเป็นไม่ควรใส่ข้อมูลส่วนตัว หรือหากจำเป็นควรใส่ข้อมูลให้น้อยที่สุดเพื่อรักษาความปลอดภัยของตนเองและหากเกิดเหตุการณ์ขึ้น ข้อมูลจะรั่วไหลน้อยที่สุด การใช้งานระบบคลาวด์ต้องให้ความสำคัญ ใส่ใจกับการป้องกันข้อมูล ตรวจสอบการตั้งค่าความเป็นส่วนตัวในบัญชีต่าง ๆ ควรยกเลิกหรือปิดบัญชีที่ไม่ได้ใช้แล้ว อย่าคลิกแบบสอบถามหรือไฟล์ที่ดูไม่น่าเชื่อถือ ปิดประวัติตำแหน่งบน Google Maps ก็เป็นสิ่งหนึ่งที่สำคัญไม่แพ้กัน รวมถึงอีเมลที่ใช้ในการ Login เข้าแอปพลิเคชั่นหรือสร้างบัญชีกับโทรศัพท์มือถือจะต้องช่วยป้องกันการติดไวรัส Spam เพราะถ้าข้อมูลของถูกรั่วไหลออกไปแล้ว นักโจรกรรมจะนำข้อมูลส่วนตัวไปใช้หาประโยชน์ อาจไปในทางที่ไม่ดี ซึ่งจะส่งผลเสียตามมาภายหลัง 

ในด้านของความปลอดภัย นอกจากอุปกรณ์ที่จะช่วยป้องกันแล้วการบุกรุกแล้ว การใช้งาน รวมถึงการเชื่อมต่อกับสัญญาณภายนอกอย่าง WIFI ก็ต้องเป็นสิ่งที่ไม่ควรมองข้าม หากคุณมีระบบที่คอยตรวจสอบคุณภาพ ปราศจากสัญญาณรบกวนจะช่วยให้สามารถใช้งานได้อย่างมีประสิทธิภาพและปลอดภัยสูงสุด

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย  เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สำหรับผู้ที่สนใจเพิ่มความปลอดภัยในการใช้งานบนโลกไซเบอร์ ProSpace พร้อมให้บริการ สอบถามข้อมูลได้ทุกช่องทางการติดต่อ 

ที่มา 

3 วิธีทำให้การ Work from Home ปลอดภัยจากการถูกละเมิดข้อมูล

work from home

เชื่อว่าตอนนี้บริษัทต่าง ๆ เกือบ 1 ใน 3 ของทั่วโลกต่างก็ให้พนักงาน work from home ดูเหมือนจะเป็นเรื่องที่ดีและปลอดภัย แต่ก็มีบางอย่างที่ทำให้แผนกไอทีของบริษัททั้งใหญ่และเล็กทั่วโลกต่างก็ปวดหัวไปตาม ๆ กัน นั่นก็คือเรื่องของ cyber-security

 

จากการสำรวจพบว่าหลายบริษัทไม่ได้ให้ความสำคัญกับปัญหานี้เท่าที่ควร เช่น พนักงานไม่ได้รับการ training เกี่ยวกับ cyber-security นอกจากนี้ยังพบอีกว่ามีพนักงานพิมพ์เอกสารที่อาจมีความละเอียดอ่อนต่อบริษัทที่บ้าน และยอมรับว่าทิ้งเอกสารลงถังขยะโดยไม่ได้ใช้เครื่องทำลายเอกสารก่อน

 

► พนักงานที่ work from home อาจทำให้บริษัทเสี่ยงต่อการถูกละเมิดข้อมูล

 

work from home

 

ในขณะเดียวกันพบว่า 57% ของผู้เชี่ยวชาญทางด้านไอทีเชื่อว่าพนักงานที่ทำงานจากที่บ้าน จะทำให้บริษัทเสี่ยงต่อการถูกละเมิดข้อมูล อาจจะด้วยความเร่งรีบและความตื่นตระหนกจากโรคระบาด ทำให้แม้แต่แนวทางในการปกป้องข้อมูลแบบง่าย ๆ ก็ยังถูกละเลย

 

บริษัทต่าง ๆ ไม่ได้จัดหาการรักษาความปลอดภัยเกี่ยวกับคอมพิวเตอร์ การสื่อสารทางอิเล็กทรอนิกส์ หรือการสื่อสารทางโทรศัพท์ แล้วทั้งบริษัทและพนักงานที่ทำงานจากบ้านจะทำอะไรได้บ้างเพื่อให้สิ่งต่าง ๆ ปลอดภัยที่สุด?

 

1. ให้แล็ปท็อปกับพนักงานที่ทำงานจากบ้านทุกคน

 

แล็ปท็อป

 

Ted Harrington ผู้เชี่ยวชาญด้าน cyber-security และผู้เขียน Hackable: How To Do Application Security Right กล่าวว่า บริษัทต่าง ๆ ควรเริ่มด้วยการให้แล็ปท็อปกับพนักงานที่ Work from home ทุกคน รวมถึงอุปกรณ์อื่น ๆ ที่บริษัทสามารถควบคุมและตั้งค่าความปลอดภัยต่าง ๆ ได้ วิธีนี้จะช่วยลดภาระให้กับพนักงานในการจัดเตรียมสิ่งต่าง ๆ และพนักงานยังได้ปฏิบัติตามการควบคุมความปลอดภัยที่บริษัทต้องการอีกด้วย

 

พนักงานไม่ควรใช้คอมพิวเตอร์ส่วนตัวในการทำงาน ปัญหาหลักในการใช้คอมพิวเตอร์ส่วนตัวในการทำงานคือคุณสามารถทำอะไรก็ได้ และคนในบ้านอาจใช้คอมพิวเตอร์นี้ในการท่องเว็บไซต์ต่าง ๆ หรือโหลดหนังฟรีด้วย

 

ซึ่งหากทำเช่นนั้นอาจทำให้มัลแวร์หรือการโจมตีอื่น ๆ เกิดขึ้นได้ง่ายมาก และอาจส่งผลกระทบต่องานที่คุณกำลังทำอยู่ หรือในกรณีที่เลวร้ายที่สุดคือนำไปสู่การบุกรุกอุปกรณ์ของเพื่อนร่วมงาน หรืออุปกรณ์ของ บริษัทอื่น ๆ เช่น เซิร์ฟเวอร์ ได้เลย

 

2. บริษัทต่าง ๆ ต้องตั้งค่า VPN หรือ Virtual Private Network

 

VPN

 

ขั้นตอนต่อไปคือบริษัทต่าง ๆ ต้องตั้งค่า VPN หรือ virtual private network เพื่อให้คอมพิวเตอร์ของพนักงานที่ work from home มีการเชื่อมต่อที่ปลอดภัยและเข้ารหัสกับเซิร์ฟเวอร์ของบริษัท อย่างไรก็ตามแม้จะมีแล็ปท็อปหรือคอมพิวเตอร์ที่ติดตั้ง VPN และระบบ cyber-security software ล่าสุด แต่พนักงานก็อาจทำผิดพลาดและสร้างความเสียหายได้ เช่น การตกเป็นเหยื่อของอีเมล “phishing” ซึ่งเป็นอีเมลที่อันตราย โดยอีเมลนี้จะแอบอ้างว่าเป็นอีเมลที่ถูกต้องตามกฎหมาย เพื่อหลอกลวงให้เหยื่อส่งข้อมูลที่ละเอียดอ่อน

 

ปัจจุบัน scam email ดังกล่าวรวมถึงอีเมลบางฉบับจะส่งอีเมลหลอกเหยื่อว่าพวกเขาติดโควิด -19 หรือบอกว่าเหยื่อได้รับเชิญให้ไปฉีดวัคซีนป้องกันโควิด จากนั้นจะหลอกให้เหยื่อคลิกลิงก์และโหลดมัลแวร์ลงในคอมพิวเตอร์ของเหยื่อ

 

3. ฝึกอบรมเรื่อง Cyber-Security แก่พนักงาน

 

ฝึกอบรม

 

ด้วยเหตุนี้จึงจำเป็นอย่างยิ่งที่ธุรกิจต่าง ๆ จะต้องมีการฝึกอบรมเรื่อง cyber-security แก่พนักงาน อีกทั้งควรจัดให้มี training เพื่อช่วยให้พนักงานเข้าใจถึงภัยคุกคามที่พวกเขาอาจต้องเผชิญ และพนักงานควรหลีกเลี่ยงการพูดคุยเรื่องงานบน social media ในขณะเดียวกันบริษัทต่าง ๆ ก็ควรให้เครื่องทำลายเอกสารแก่พนักงานที่ work from home ด้วย

 

แม้กระทั่งพนักงานที่ตระหนักเรื่อง cyber-security ก็อาจทำผิดพลาดได้แค่เพียงคลิกเดียว ดังนั้นบริษัทต่าง ๆ ควรมีนโยบายให้พนักงานรายงานภัยคุกคามทันทีที่เจอ และบอกให้พนักงานรู้ด้วยว่าการรายงานนี้จะไม่ส่งผลให้ถูกเลิกจ้าง เนื่องจากไม่ควรให้พนักงานกลัวผลกระทบที่ตามมา และปกปิดความผิดพลาด ซึ่งมันจะทำให้แย่ไปกว่าเดิม

 

อ่านบทความที่เกี่ยวข้อง : ผู้นำธุรกิจไทยมองว่า cybersecurity สำคัญมาก ในการฟื้นตัวจาก Covid-19

 

ที่มา : bbc.com

 

ข้อมูลส่วนบุคคลนับล้านจากทั่วโลก ที่รวบรวมโดยบริษัทจีนรั่วไหล

ข้อมูล

รายละเอียดส่วนบุคคลของผู้คนนับล้านรายทั่วโลกถูกเก็บรวบรวมไว้ในฐานข้อมูลที่รวบรวมโดยบริษัทจีน (บริษัทเทคโนโลยีจีน) พร้อมข้อมูลที่ถูกลิงก์ไปยังเครือข่ายทหารและหน่วยข่าวกรองของประเทศของผู้ไม่หวังดี นักวิเคราะห์กล่าวว่ามีผู้คนราว 2.4 ล้านคนรวมอยู่ในฐานข้อมูลบริษัทจีน ซึ่งส่วนใหญ่มาจากข้อมูล open-source สาธารณะ เช่น โปรไฟล์โซเชียลมีเดีย ที่รวบรวมโดยบริษัท Zhenhua Data ซึ่งตั้งอยู่ในเมืองเซินเจิ้นทางตะวันออกเฉียงใต้ของจีน

 

สามารถกู้คืนข้อมูลของผู้คนประมาณ 250,000 คนจากชุดข้อมูลที่รั่วไหลจากบริษัทจีนได้

 

ข้อมูล

 

Internet 2.0 ซึ่งเป็นบริษัทที่ปรึกษาด้าน cyber security ที่ตั้งอยู่ในแคนเบอร์รา โดยมีลูกค้ารวมถึงรัฐบาลสหรัฐฯ และออสเตรเลียกล่าวว่า สามารถกู้คืนข้อมูลของผู้คนประมาณ 250,000 คนจากชุดข้อมูลที่รั่วไหลจากบริษัทจีนได้ซึ่งรวมถึงชาวอเมริกันประมาณ 52,000 คนชาวออสเตรเลีย 35,000 คน และชาวอังกฤษเกือบ 10,000 คน และรวมถึงนักการเมือง เช่น นายกรัฐมนตรีบอริส จอห์นสัน, สก็อตต์ มอร์ริสัน, ญาติของราชวงศ์, คนดัง และบุคคลทางทหาร

 

อย่างไรก็ตามตัวแทนของ Zhenhua บริษัทจีนกล่าวว่า “รายงานนี้ไม่เป็นความจริง” ข้อมูลของเราล้วนเป็นข้อมูลสาธารณะบนอินเทอร์เน็ต นี่เป็นเพียงการรวบรวมข้อมูลในรูปแบบธุรกิจเท่านั้น และของมูลของคู่ค้าของเราถือเป็นความลับทางการค้า เราเป็นบริษัทเอกชน ลูกค้าของเราคือองค์กรวิจัยและกลุ่มธุรกิจเท่านั้น

 

การค้นพบนี้ตีพิมพ์ครั้งแรกในวันจันทร์โดยกลุ่มสื่อต่าง ๆ

 

สื่อต่าง ๆ

 

ทั้งนี้ฐานข้อมูลรั่วไหลจากบริษัทจีนไปยังคริสโตเฟอร์ บัลดิง นักวิชาการชาวอเมริกัน ซึ่งก่อนหน้านี้ประจำอยู่ที่เซินเจิ้น แต่กลับมายังสหรัฐฯ เนื่องจากปัญหาด้านความปลอดภัย เขาแบ่งปันข้อมูลกับ Internet 2.0 เพื่อการกู้คืนข้อมูลและวิเคราะห์ การค้นพบนี้ตีพิมพ์ครั้งแรกในวันจันทร์โดยกลุ่มสื่อต่าง ๆ รวมถึง Australian Financial Review และ Daily Telegraph ในอังกฤษ

 

บัลดิง กล่าวว่าฐานข้อมูลถูกสร้างขึ้นจากแหล่งที่มาที่หลากหลายและซับซ้อนทางเทคนิค โดยใช้ภาษาการกำหนดเป้าหมายและเครื่องมือการจำแนกขั้นสูง (technically complex using very advanced language, targeting, and classification tools) เขากล่าวว่าข้อมูลดังกล่าวกำหนดเป้าหมายไปยังบุคคลและสถาบันที่มีอิทธิพลในหลากหลายอุตสาหกรรม

 

อ่านบทความที่เกี่ยวข้อง : ศูนย์ข้อมูลยักษ์ใหญ่ Equinix เปิดเผยเหตุการณ์ Ransomware โจมตีระบบภายใน

อ้างอิง : theguardian.com

 

การโจมตีแบบฟิชชิงเพิ่มขึ้นถึง 350 เปอร์เซ็นต์ ในระหว่างการระบาดโควิด-19

ฟิชชิง

เมื่อสิ้นสุดการหยุดทำงานที่บ้าน หลายองค์กรเริ่มกลับเข้าสู่สภาวะปกติ แต่น่าเสียดายที่สำหรับผู้เชี่ยวชาญด้าน Cyber Security การกลับมาครั้งนี้อาจไม่น่าจะราบรื่นนัก เนื่องจากความเป็นจริงไซเบอร์มีการเปลี่ยนแปลงอย่างมากในช่วงห้าเดือนที่ผ่านมา ด้วยการโจมตีแบบฟิชชิงที่เพิ่มขึ้นอย่างน่าตกใจถึง 350 เปอร์เซ็นต์ในระหว่างการระบาดครั้งใหญ่

 

ผู้ไม่หวังดีได้เข้าถึงระบบขององค์กรและขโมยข้อมูลที่สำคัญ ในขณะเดียวกันความซับซ้อนของสภาพแวดล้อมด้านไอทีขององค์กรก็เพิ่มขึ้น เนื่องจากการแพร่ระบาดทำให้ผู้เชี่ยวชาญด้าน Cyber Security มีความท้าทายมากยิ่งขึ้นในการป้องกัน

 

นอกจากนี้องค์กรส่วนใหญ่ยังใช้รูปแบบการทำงานแบบไฮบริด นั่นคือสลับกันไปทำงานที่ออฟฟิศกับทำงานที่บ้าน อย่างน้อยก็ในช่วงเวลาหนึ่ง ซึ่งหมายความว่าพนักงานเหล่านั้น อาจใช้อุปกรณ์ที่ไม่มีการป้องกันด้านไอทีเลย ดังนั้นจึงเป็นเรื่องยากที่ผู้เชี่ยวชาญด้าน Cyber Security จะจัดการและป้องกันการเข้าถึงความปลอดภัยของข้อมูลบริษัท

 

► เหตุใดการเข้าถึง Cyber Security หลังกลับเข้าสู่สภาวะปกติจึงเป็นเรื่องท้าทาย?

 

Cyber Security

 

ทุกวันนี้ปริมาณการโจมตีแบบฟิชชิงเพิ่มขึ้นอย่างทวีคูณ ดังที่เราทราบจากรายงานการละเมิดข้อมูลของ Verizon เมื่อปี 2018 แม้ในสถานการณ์ก่อนการระบาดใหญ่พนักงานอย่างน้อย 4 เปอร์เซ็นต์มักคลิกลิงก์ที่เป็นอันตรายที่ส่งถึงพวกเขาทางอีเมล

 

แต่ในสภาวะวิกฤตปัจจุบันตัวเลขนี้กลับสูงขึ้นมาก อีเมลดังกล่าวแตกต่างกันอย่างมาก เช่น อีเมลเกี่ยวกับการอัปเดตนโยบายการทำงาน ไปจนถึงการแจ้งเตือนปลอมเกี่ยวกับการทดสอบ Covid-19 ฟรี เนื่องจากคนส่วนใหญ่ขาดข้อมูลที่เพียงพอเกี่ยวกับวิกฤตสุขภาพทั่วโลก พวกเขาจึงมีแนวโน้มที่จะตอบสนองต่ออีเมลที่ให้ข้อมูลนี้

 

ซึ่งหมายความว่าพวกเขาอาจคลิกลิงก์ที่เป็นอันตรายและติดตั้งมัลแวร์หรือแบ่งปันข้อมูลกับอาชญากร สิ่งที่แย่กว่านั้นคือแม้ว่าองค์กรจะไม่ได้ตกเป็นเหยื่อของการโจมตีแบบฟิชชิง แต่ก็ยังอาจได้รับผลกระทบเนื่องจากข้อมูลประจำตัวและข้อมูลอื่น ๆ อาจถูกละเมิด เนื่องจากผู้คนมักใช้รหัสผ่านซ้ำในระบบต่าง ๆ

 

▶︎ ธุรกิจที่เป็นดิจิทัลทำให้ภารกิจในการป้องกันการเข้าถึงข้อมูลดิจิทัลมีความท้าทายมากขึ้น

 

ดิจิทัล

 

ประการแรกคือการนำแอปพลิเคชันระบบคลาวด์มาใช้ ซึ่งอาจมาพร้อมกับความเสี่ยงในระดับหนึ่ง เนื่องจากการใช้งานระบบใหม่อย่างรวดเร็วมักมาพร้อมกับการขาดความเชี่ยวชาญและการวางแผนด้านความปลอดภัยที่เหมาะสม

 

ด้านที่สองคือการเปลี่ยนไปสู่รูปแบบการทำงานระยะไกล (Remote working) ซึ่งหมายความว่าหลายองค์กรมีระบบอินเทอร์เน็ตภายใน ตัวอย่างเช่น ในรายของ Twitter แฮกเกอร์สามารถเข้าถึงระบบ Helpdesk ของบริษัท ซึ่งก่อนหน้านี้มีให้บริการจากอินทราเน็ตเท่านั้น แต่สามารถเข้าถึงได้จากอินเทอร์เน็ตสาธารณะโดยไม่มีการควบคุมการเข้าถึงที่สำคัญ เนื่องจากขาดความปลอดภัยเพราะการแพร่ระบาดของโรคโควิด

 

สุดท้ายรูปแบบ “การทำงานแบบผสมผสาน” (Hybrid working) ในทางเทคนิคนั้นยุ่งยากกว่าการทำงานแบบเดิม ๆ เนื่องจากผู้ใช้มีความหลากหลายในการใช้อินเทอร์เน็ตมากขึ้น

 

อ่านเพิ่มเติม : WORK FROM HOME แบบชิวๆ ให้ปลอดภัยจาก COVID-19 และ HACKER

 

อ้างอิง : itproportal.com