เมื่อ ChatGPT กลายเป็นอาวุธของ Dark Web ธุรกิจจะปกป้องตัวเองได้อย่างไร ? ​

เมื่อ ChatGPT กลายเป็นอาวุธของ Dark Web ธุรกิจจะปกป้องตัวเองได้อย่างไร ? ​

Dark Web ใช้ ChatGPT สร้างภัยคุกคามใหม่ในโลกไซเบอร์ เรียนรู้วิธีปกป้ององค์กรด้วย FWaaS บริการ Firewall as a Service ที่ช่วยเพิ่มความปลอดภัยในยุค AI อย่างมีประสิทธิภาพ

Continue reading

FWaaS by ProSpace เปลี่ยนมือใหม่หัดขับ สู่นักแข่งบนสนาม Firewall มืออาชีพ

FWaaS by ProSpace เปลี่ยนคุณจากมือใหม่หัดขับสู่นักแข่ง Firewall มืออาชีพ ด้วยบริการ Firewall as a Service ที่ช่วยจัดการระบบความปลอดภัยไอทีให้มีประสิทธิภาพสูงสุด โดยไม่ต้องเสียเวลาเรียนรู้ระบบที่ซับซ้อน พร้อมการดูแลจากทีมผู้เชี่ยวชาญของเรา

Continue reading

รู้เท่าทันภัยไซเบอร์ก่อนสาย ด้วยโซลูชัน Firewall จาก ProSpace พร้อมเดินหน้าธุรกิจของคุณได้อย่างมั่นใจ

รู้เท่าทันภัยไซเบอร์ก่อนสาย ด้วยโซลูชัน Firewall จาก ProSpace พร้อมเดินหน้าธุรกิจของคุณได้อย่างมั่นใจ

ป้องกันภัยคุกคามไซเบอร์ให้กับองค์กรของคุณ ด้วยบริการประเมินความเสี่ยงจาก Business Solution : Firewall as a Services by ProSpace พร้อมเพิ่มความมั่นใจในการเดินหน้าธุรกิจอย่างปลอดภัย

Continue reading

SASE : Secure Access Service Edge คืออะไร

sase

ปฏิเสธไม่ได้เลยว่าหลังจากการผ่านพ้นการระบาดของไวรัสไป หลายบริษัทเองก็ปรับตัวให้พนักงานเข้าสู่ออฟฟิศ มีบางทีก็ยอมให้พนักงานไม่ต้องเข้าออฟฟิศเลย บ้างก็ให้เข้ามาทำงานแบบไฮบริดสัปดาห์ละไม่กี่วันตามแต่นโยบาย การจัดการข้อมูลในบริษัท การเข้ามาใช้งานซอฟแวร์ภายในก็ต้องปรับเปลี่ยนให้สอดคล้องกับพฤติกรรมการทำงาน และหนึ่งในนั้นคือการทำระบบให้มีความปลอดภัยโดยการใช้ SASE โดยระบบ Secure Access Service Edge เป็นการใช้การยืนยันตัวตนและทำงานบน Cloud base ที่เข้ามาทดแทนการใช้ Traditional Firewall แล้วรีโมทเข้ามาด้วย VPN ที่มีจุดอ่อนที่มากมาย อะไรบ้างที่จะช่วยเหลือธุรกิจคุณได้ พิจารณาอย่างไร และปัจจัยที่มีผลในการเลือกใช้งานเป็นอย่างไร ในบทความนี้สรุปมาให้แล้ว

Secure Access Service Edge : SASE

Secure Access Service Edge เป็นฟีเจอร์หนึ่งในอุปกรณ์ Firewall (ทั้งแบบอุปกรณ์รุ่นใหม่ๆหรือเป็นคลาวเบส)ที่มีพื้นฐานอยู่ Cloud base โดยรวมฟีเจอร์อย่าง Zero trust network access , Cloud access security และ Software define wide-area networking (SD-WAN) โดยเมื่อฟีเจอร์เหล่านี้ทำหน้าที่ร่วมกัน

sase comparison

องค์ประกอบของ SASE

ส่วนประกอบหลักของระบบนี้จะเป็นการแก้ไขข้อจำกัดที่ระบบเดิมจำเป็นต้องมีการตรวจสอบระหว่างกัน เช่น ข้อจำกัดด้านสถานที่เข้าใช้งาน เปลี่ยนเป็นการตรวจสอบข้อมูลด้วยระบบผสมผสาน

  • Zero trust network access (ZTNA)

    การใช้งานของ ZTNA เป็นการทำงานบนพื้นฐานที่เชื่อว่าไม่มีระบบใดมีความปลอดภัยสูงสุด โดยหลักการทำงานนั้นจะเป็น 3 ฟีเจอร์ที่ใช้งานอยู่ 

    • การตรวจสอบความถูกต้อง

      ขั้นตอนการตรวจสอบนั้นจะไม่ใช้เพียงวิธีเดียวในการยืนยันตัวบุคคล (MFA) อาจจะใช้ผสมผสานกันระหว่างการกรอกรหัสผ่าน การตรวจดูตำแหน่งที่อยู่ เป็นต้น

    • สิทธิ์การเข้าถึงที่น้อยที่สุด

      การกำหนดขอบเขตของการให้เข้าถึงข้อมูลที่จำกัดเป็นส่วนหนึ่งของพื้นฐานในระบบดังกล่าว เพราะระบบถูกเซ็ตให้ไม่ไว้ใจผู้ใช้งานทุกคน ทำให้นอกจากผ่านขั้นตอนการปลอดภัยเบื้องต้นแล้ว ยังมีระยะเวลาในการเข้าถึงข้อมูลก็เป็นส่วนหนึ่งในการต้องกลับมายืนยันตัวตนใหม่อีกครั้งเมื่อเวลาผ่านไปตามที่กำหนด

    • การทดสอบแฮกระบบตัวเอง

      เนื่องจากการทำระบบความปลอดภัยขึ้นมานั้น ถ้าหากไม่จำลองตัวเองเป็นผู้บุกรุกอาจจะไม่สามารถรู้ช่องโหว่ของตัวเองได้ ผู้ให้บริการหลายแบรนด์เองก็ใช้วิธีการเจาะระบบของตัวเอง เพื่อแก้ไขช่องว่างที่ไม่ปลอดภัยที่อาจจะเกิดขึ้นได้

ZTNA sase compound

  • Cloud access security broker (CASB)

    ระบบ CASB เป็นระบบที่ทำให้ระบบทุกอย่างสามารถจัดการ ควบคุม และ มีความปลอดภัย โดยใช้ระบบคลาวเป็นพื้นฐานของโปรแกรมและจัดการโดยชวยปรับปรุงการทำงานที่หลากหลาย เช่น

    • เข้าถึงง่าย

      การจัดการนั้นมีความคล่องตัวสูง เนื่องจากเป็นการใช้คลาวในการประมวลผล แสดงผลทั้งการบริการ และการเข้าไปจัดการ โดยที่จะสามารถเห็นว่าผู้ใช้งานกำลังทำอะไร ปริมาณการใช้งาน และจัดการความเสี่ยงที่ระบบเจอได้ว่าจะดำเนินการอย่างไร

    • จัดการได้ง่าย

      สามารถจัดการข้อมูลละเอียดอ่อน โดยจัดการข้อมูล และ ปิดกั้นพฤติกรรมที่ผิดปกติได้ทันที

    • ถูกต้องตามกฏหมาย

      ทำให้องค์กรจัดการองค์ประกอบของข้อมูลได้ตามกฏหมาย อย่างเช่น พรบ ข้อมูลส่วนบุคคลของประเทศต่างๆ

    • จัดการพฤติกรรมการคุกคาม

      ระบบนี้เป็นการจัดการโดยคลาว โดยที่สามารถดูแลได้ในการตรวจจับมัลแวร์ (ไวรัสที่ส่งข้อมูลกลับไปให้แฮกเกอร์) การป้องการความเสี่ยงที่ข้อมูลสูญหาย และการเรียนรู้พฤติกรรมของแฮกเกอร์โดยเก็บไว้บนฐานข้อมูลซูปเปอร์คอมพิวเตอร์ที่ทำให้ ระบบที่เชื่อมต่อคลาวสามารถนำไปอัปเดตข้อมูลได้อย่างทันที ซึ่งทำงานแบบเรียลทาม

cloud base sase

  • Software define wide area networking (SD-WAN)

    โดยการทำงานของ SD-WAN นั้นเป็นการใช้เทคโนโลยีที่ง่ายและประสิทธิภาพสูง โดยผ่านการเชื่อมต่อที่หลากหลาย ไม่ว่าจะผ่านอินเตอร์เน็ตบ้าน เน็ตมือถือ หรือ อินเตอร์เน็ตระดับองค์กรที่มีหลายสาขา ใช้กฏเดียวกัน มอนิเตอร์จากส่วนกลางได้เลย

    • เปลี่ยนได้ตามสถานการณ์ (Network agility)

      ลักษณะของการทำงานด้วยระบบดังกล่าวจะเป็นการทำให้ระบบซับซ้อนน้อยลง บริหารจัดการได้ง่าย ไม่ว่าจะเป็นการเปิดดูข้อมูลภายใน network การแบนบางผู้ใช้งาน หรือการเปลี่ยนกฏการใช้งานภายในบริษัทได้โดยไม่ต้องใช้ความสามารถขั้นสูงอย่างเช่นอดีต แล้วยังสามารถที่จะอัปเกรดหรือแก้ไขระบบได้เร็วขึ้น

    • ลดความอืดจากการแสกนไวรัส (Application security)

      การทำงานของการกรองข้อมูลที่ผ่านมาจะเป็นเหมือนคนตรวจความปลอดภัยในสนามบิน ที่นอกจากจะแสกนกระเป๋า ตรวจจับหาแม่เหล็กที่อยู่ภายในตัวเรา แล้วยังมีการจับลูบคลำที่ตัวผู้โดยสารอีกครั้งเพื่อความแน่ใจ ระบบดังกล่าวปลอดภัยจริง แต่ถ้าหากมีคนที่รอการตรวจเป็นจำนวนมาก ขณะที่ความสามารถของเจ้าหน้าที่มีเท่าเดิม จะเกิดปัญหาคอขวด ไม่สามารถระบายคนได้ทัน ซึ่งในการกรองข้อมูลรูปแบบใหม่จะแก้ข้อจำกัดตรงนั้น โดยปกติแล้วการแสกนหาไฟล์คือการไปเปิดไฟล์แล้วหาโค้ดที่อันตรายต่อระบบ แล้วต้องทำไปทีละไฟล์ทำให้เกิดช้าหรือใช้คอมพิวเตอร์ประมวลผลสูงมาก การแก้ปัญหาของระบบนี้คือการจัดการตั้งแต่ต้นทาง ระดับโปรแกรมว่าเป็นไฟล์ที่มีการตรวจสอบแล้ว แน่นอนว่าแต่ละโปรแกรมที่ต้องการยืนยันตัวตนว่ามีความปลอดภัยสูง จะมีมาตรฐานการกรองข้อมูลที่คล้ายกัน เป็นสากล

sd-wan

    • ความปลอดภัยขั้นสูง (Advance security)

      การจัดการความปลอดภัยนั้นเป็นระบบเดียวกันที่ใช้กันอย่างแพร่หลายในปัจจุบัน เช่น ระบบการเข้ารหัสข้อมูล ที่ถ้าหากระหว่างมีการถูกขโมยข้อมูลออกไป ก็จะไม่สามารถถอดรหัสออกมา และไม่ทราบว่าเป็นไฟล์ประเภทใด รวมถึง ถ้าหากมีผู้บุกรุกเข้ามาในบราวเซอร์ของเรา ในกรณีที่เว็บไซต์นั้นมีการเข้ารหัสความปลอดภัยดิจิตอลแล้ว สิ่งที่แฮกเกอร์จะเห็นได้เพียงรู้ว่ากำลังเข้าเว็บไซต์อะไร แต่ไม่สามารถรู้ได้ว่าทำกิจกรรมอะไร ดูอะไรบนเว็บไซต์นั้น ซึ่งจะมีเพียงผู้ใช้ กับ ผู้ให้บริการเท่านั้นที่จะเก็บความลับเหล่านี้

    • ลดค่าใช้จ่าย (Cost saving)

      แนวทางการลดค่าใช้จ่ายที่ระบบนี้สามารถทำได้มีมากมาย ยกตัวอย่างเช่น ถ้าหากมีการแสกน สกรีนข้อมูลจากโปรแกรมแล้ว จะเริ่มลดต้นทุนในการลงทุนระบบ Firewall ที่ใหญ่ เพราะอุปกรณ์ตัวเล็กกว่าสามารถกรองข้อมูลได้ปริมาณเท่ากัน เพราะมีการแบ่งการประมวลผลให้ Cloud computing เป็นตัวร่วมในการช่วยประมวลผล อีกตัวอย่าง คือเมื่อระบบมีการจัดการง่าย และสามารถทำได้โดยผู้ดูแลระดับทั่วไป ทุกการเปลี่ยนแปลง กฏเกณฑ์ต่างๆ สามารถทำได้ด้วยตัวเอง ก็ลดภาระค่าใช้จ่ายในการจ้างพนักงานที่มีทักษะเฉพาะ หรือ วิศวกร เข้ามาเซอร์วิสทุกครั้ง หากแต่จ้างให้มาดูแลเพียงตอนติดตั้ง แต่ตอนที่ถึงเวลาบำรุงรักษา ก็ช่วยลดค่าใช้จ่ายได้เลย ทำได้ทันที

firewall subscription as a service

ความปลอดภัยไอทีแบบ Subscription

ปัจจุบันจากที่มีความปลอดภัยขึ้นต้น ไม่ว่าจะใช้การ Hybrid system คือการใช้ Firewall ร่วมกับ Cloud base ใช้ Engineer วางระบบโดยมีพนักงานในบริษัทเข้ามาดูแล แต่มีระบบใหม่ที่ให้ ผู้เชี่ยวชาญดูแลระบบ พร้อมอุปกรณ์แบบ Subscription model ที่ชื่อ Firewall as a Service

อุปกรณ์ Firewall

Traditional Firewall

ต้องซื้อ Firewall มาติดตั้งเอง

  • ค่าเสื่อมอุปกรณ์
    ต้องจัดการค่าเสื่อมสภาพตามทางบัญชี 
  • ค่าอัปเดต MA
    ต้องทำการขอใบเสนอราคา เพื่อขอซื้อสัญญาการอัปเดตระบบใหม่ทุกปี ต้องเปรียบเทียบราคา และเซ็นต์อนุมัติใหม่ทุกปี
  • ผู้เชี่ยวชาญ
    ลูกค้าจำเป็นต้องจ้างพนักงานมาดูแลเพิ่ม เพื่อแก้ปัญหา 

Subscription  Firewall

มีการนำ Firewall ที่เหมาะกับลูกค้ามาติดตั้งให้

  • ติดตั้งฟรี
    มีทีมงานนำอุปกรณ์มาติดตั้งให้ที่ไซต์งาน เซ็ตค่าให้ตาม network architechture policy 
  • ต่อ MA ให้ฟรี
    เรื่องจุกจิกภายในการใช้งานอุปกรณ์ ต่อสัญญา ต่อประกัน ดูแลรักษา มีผู้เชี่ยวชาญดูแลให้ทั้งหมด
  • ผู้เชี่ยวชาญ
    สามารถปรึกษาผู้เชี่ยวชาญ แจ้งปัญหา ได้ตลอดเวลา
วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ติดต่อขอรับบริการ

กรอกแบบฟอร์มให้เราติดต่อกลับ

อาชญากรรมคอมพิวเตอร์ (Cybercrime) ความรู้พื้นฐาน สำหรับคนไม่รู้ไอที

อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) คือ การโจมตี ขโมย หรือก่อให้เกิดความเสียหายทางคอมพิวเตอร์ ระบบฮาร์ดแวร์ หรือ ซอฟแวร์ โดยการศัยช่องโหว่ของการทำงาน ไม่ว่าจะเป็นผู้ใช้งาน ผู้พัฒนาโปรแกรมโดยที่หลายครั้งเองเราไม่สามารถรับรู้ได้เลยว่าตัวเองเป็นเหยื่อจากการถูกโจมตีเข้าไปแล้ว

หนึ่งดอลล่าเป็นราคาค่าติดมัลแวร์ลงบนเครื่องคอมพ์ของเหยื่อในตลาดมืด

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) เป็นเสิ่งที่เกิดขึ้นมาและท้าทายผู้ใช้งานระบบคอมพิวเตอร์ที่ปัจจุบันแทบจะหลีกเลี่ยงไม่ได้ โดยเฉพาะข้อมูล และ การเข้าถึงสิ่งต่างๆได้อย่างง่ายเพียงปลายนิ้วค้นหา เหตุการณ์เหล่านี้เองที่ดึงดูดการแสวงหาประโยชน์ของผู้ที่อยู่อีกฝั่งโลกคู่ขนานของความปลอดภัย คือการเจาะเข้าสู่ระบบ โดยอดีต FBI กล่าวว่าเครื่องมือติดตั้งมัลแวร์ (ไวรัสคอมพิวเตอร์ชนิดหนึ่ง) เป็นสินค้าราคาถูกในตลาดมืด เพียงแค่เหยื่อติดตั้งโปรแกรมหรือแอพพลิเคชั่นลงบนคอมพิวเตอร์ หรือ โทรศัพท์มือถือก็สามารถเข้าถึงข้อมูลต่างๆได้อย่างง่ายดาย

ในทุกๆปีมีการคาดการณ์ว่ามีอาชญากรคอมพิวเตอร์ สามารถทำเงินได้มากถึง 1.5 ล้านล้านเหรียญสหรัฐ

โดยการประเมินของอาจารย์อาวุโสใน University of Surrey (UK) โดยแบ่งเป็น

  • การซื้อขายในตลาดมืด คิดเป็น  64% (8.6 แสนล้านเหรียญ)

  • การขโมยความลับทางการค้าและทรัพย์สินทางปัญญา 33% (5 แสนล้านเหรียญ)

  • การซื้อขายข้อมูล ~11%(1.6 แสนล้านเหรียญ)

  • การรับแฮกระบบ ~1%(1.6 หมื่นล้านเหรียญ)

  • การเรียกค่าไถ่ข้อมูล ~0.7%(1 หมื่นล้านเหรียญ)

    (ที่มา : dataprot)

อาชญากรรมคอมพิวเตอร์
แฮกเกอร์ เกิดจากการพยายาม เจาะระบบในหลากหลายวิธีการ

โดยจากพฤติกรรมและเป้าหมายที่แฮกเกอร์มุ่งเข้าไปคือการใช้เพื่อยึดข้อมูลของบริษัทในการเรียกค่าไถ่กับผู้เสียหาย โดยที่ราคาต่อบัญชีที่มีการเรียกร้อนคือ 290 เหรียญต่อบัญชีโดยใช้เวลากู้ข้อมูลกว่า 15 ชั่วโมง ถึงแม้ว่าในประเทศไทยยังไม่มีข้อมูลของความเสียหายในประเทศของเรา อาจเพราะเมื่อเกิดความเสียหายการนำมาเปิดเผยสู่สาธารณะอาจจะสร้างผลเสียต่อเจ้าของมากกว่าจึงทำให้ไม่มีตัวเลขดังกล่าวออกมานั่นเอง

สามเหลี่ยมความปลอดภัยไซเบอร์ (CIA Triad)

ส่วนประกอบของความปลอดภัยพื้นฐานนั้นประกอบไปด้วย 3 ปัจจัยด้วยกัน คือ Confidential (ความลับ) Integity (ความถูกต้อง) และAvailability (ความพร้อม) ในการทำงานรวมเป็นโมเกลสามเหลี่ยมความปลอดภัย

  • Confidential ความลับของข้อมูล 

    คุณสมบัติของความปลอดภัยโดยทั่วไปคือการเก็บความลับได้อย่างดี มีลำดับชั้นของความปลอดภัย

  • Integrity ความถูกต้อง

    คุณสมบัติต่อมาคือการจัดการข้อมูลอย่างถูกต้อง โดยกระบวนการจัดการข้อมูล ตรวจย้อนกลับ

  • Avaliability ความพร้อม

    เป็นการจัดการการเข้าถึงข้อมูลได้ โดยมีความพร้อมของระบบ วิธีการเข้าถึงแหล่งข้อมูล

อาชญากรรมคอมพิวเตอร์
Source : https://www.researchgate.net/figure/The-Confidentiality-Integrity-Availability-CIA-triad_fig1_346192126

โดยสิ่งเหล่านี้เมื่อนำมาประกอบกันแล้วอยู่ในระบบหนึ่ง ยกตัวอย่าง ระบบการฝากเงินของธนาคาร โดยระบบข้อมูลบัญชีลูกค้า จะถูกกำหนดให้พนักงานระดับปฏิบัติงานเข้าถึงลูกค้าบัญชีเงินฝาก ระดับผู้จัดการสามารถเข้าถึงลูกค้าบัญชีเงินฝาก และสินเชื่อ โดยที่มีการตรวจสอบเงินที่รับเข้าบัญชีให้ตรงกับการจดบันทึกลงหน้าสมุดบัญชี โดยที่ลูกค้าสามรถดูยอดเงินได้ผ่าน application ทำให้เมื่อมีการถูกแก้ไขเลขในเล่มบัญชีไปกี่ครั้งก็ตาม ระบบความปลอดภัยจะสามารถติดตามย้อนกลับเพื่อมายืนยันตัวเลขความถูกต้องได้นั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

สาเหตุของ อาชญากรรมคอมพิวเตอร์ ที่โจมตีทั้งๆที่ป้องกันได้ ทำได้ทันที

การขโมยข้อมูล หรือ อาชญากรรมคอมพิวเตอร์ แท้จริงแล้วมีทั้งการป้องกันได้ด้วยตัวเอง เช่น การมีโปรแกรมหรือระบบป้องกันเพื่อคัดกรองการเข้าออกของข้อมูล และ การป้องกันไม่ได้ด้วยตัวเอง ที่เป็นความรุนแรงการโจมตีระดับอาวุธสงครามไซเบอร์ที่ปรากฏในการจัดซื้อระดับหน่วยงานรัฐบาลอย่าง เพกาซัส ในที่นี้เราจะพูดถึงอาชญากรรมที่เราป้องกันได้ แต่มักจะเพิกเฉยไว้อย่างการเรียกค่าไถ่ข้อมูล (Ransomware) ที่ปรากฏในโรงพยาบาลหรือหน่วยงานของรัฐบาลหลายครั้ง โดยไวรัสเรียกค่าไถ่ข้อมูลนี่เองเป็นไวรัสที่ล้มธุรกิจมากมาย แต่เกิดจากสิ่งละเลยเหล่านี้อาชญากรรมคอมพิวเตอร์

  • ไม่เคยจัดการข้อมูลในอีเมลและจำแนกอีเมลขยะ (Junk mail)

    ปัจจุบันเราใช้อีเมลเป็นส่วนหนึ่งในการสมัครสมาชิก การติดต่อสื่อสารระหว่างกันอย่างเป็นทางการ ทำให้อีเมลของเรานั้นมีสิทธิ์ที่จะตกไปอยู่ในมือของผู้ไม่หวังดี และเมื่อสบโอกาสของมิจฉาชีพก็จะเกิดการส่งข้อมูลเพื่อหลอกล่อให้ติดตั้งโปรแกรมไวรัสทันทีที่มีการคลิกลิงค์หรือดาวโหลดสิ่งที่อาชญากรต้องการ จริงอยู่ว่าเราสามารถรู้ได้ว่าเมลที่ได้รับเป็นของปลอม แต่การที่ไม่ทำให้ระบบจดจำว่าเมลไหนอันตรายหรือปลอดภัยแต่แรก เมื่อเวลาผ่านไปเราอาจจะเป็นเหยื่อของการได้รับอีเมลปลอมได้เองเช่นกัน

  • ไม่เคยอัปเดตระบบปฏิบัติการ (Operating System)

    ถ้าในระบบปฏิบัติการของ Windows เองจะมีระยะเวลาในการซัพพอร์ตโปรแกรม หรืออัปเดตระบบความปลอดภัยของวินโดวเวอร์ชั่นต่างๆ ซึ่งเมื่อระยะเวลาหนึ่งเจ้าของผลิตภัณฑ์จะประกาศหยุดอัปเดตความปลอดภัย และจำเป็นต้องเปลี่ยนไปใช้ระบบใหม่ ซึ่งช่องโหว่ต่างๆที่เคยได้รับการปิดกั้นเองก็จะถูกหยุดไว้ จะเห็นได้ว่าบริษัทต่างๆเองก็ยังคงเลือกที่จะไม่อัปเกรดระบบปฏิบัติการเป็นรุ่นใหม่เพื่อเป็นการประหยัดต้นทุน แต่เป็นการเปิดประตูแฮกเกอร์ในการเข้ามาเรียกค่าไถ่ข้อมูลหลักหลายล้านในอนาคตเพกาซัส

  • ไม่เคยอัปเดตฐานข้อมูลไวรัสของโปรแกรมแอนตี้ไวรัส (Antivirus)

    นอกจากพฤติกรรมพื้นฐานของการใช้คอมพิวเตอร์ การอัปเดตข้อมูลของระบบปฏิบัติการแล้ว หลายบริษัทเลือกใช้โปรแกรมแอนตี้ไวรัส ในการมาคัดกรองความปลอดภัยของลิงค์ ไฟล์ที่จะจัดเก็บเข้าคอมพิวเตอร์อีกชั้นหนึ่ง ซึ่งแน่นอนว่าการที๋โปรแกรมจะตรวจจับได้นั้น ต้องมีฐานข้อมูลที่เป็นปัจจุบัน และอัปเดตล่าสุด แต่สิ่งที่ทำให้คอมพิวเตอร์ไม่ได้อัปเดตฐานข้อมูลด้วยตัวเองในหลายๆบริษัท เพราะเกิดจากการไม่ได้ต่อใบอนุญาตในการใช้โปรแกรม ถึงแม้ว่ายังจะใช้งานต่อเนื่องได้ แต่ก็จะเป็นโปรแกรมที่ถูกหยุดการพัฒนาฐานข้อมูลไวรัส และสุดท้ายก็ตกเป็นเป้าหมายการโจมตีได้ในภายหลัง

  • ไม่เคยดูแล Firewall BOX ในบริษัท

    Firewall คือ เครื่องคอมพิวเตอร์ชนิดหนึ่งที่ทำหน้าที่มารับข้อมูลจากอินเตอร์เน็ตมาคัดกรองก่อนเข้าบริษัท รวมถึงการจัดการปิดกั้นเว็บไซต์ที่ไม่ปลอดภัยสำหรับบริษัท โดยเข้าไปช่วยลดภาระการทำงานของคอมพิวเตอร์แต่ละเครื่อง รวมถึงเครื่องเซิพเวอร์ที่ทำหน้าที่เก็บข้อมุลในบริษัท โดยส่วนใหญ่นั้นการดูแล Firewall จะถูกตั้งค่าเบื้องต้นมาจากผู้ขาย และถูกติดตั้งไว้ในบริษัท โดยระยะเวลาของการใช้ Firewall นั้นมีระยะเวลา 3-5 ปี รวมถึงการซื้อใบอนุญาตในการอัปเดตฐานข้อมูลไวรัส แต่เนื่องจากอุปกรณ์เหล่านี้สามารถทำงานต่อได้แม้ไม่มีการอัปเดตฐานข้อมูลไวรัส ไม่มีการต่ออายุใบอนุญาตในการอัปเดตฐานข้อมูล เป็นระยะเวลานานหลายปีโดยที่กว่าจะรู้ว่าระบบถูกเจาะเข้ามาแล้วถูกทำลาย ก็ต่อเมื่อมีการเสียหายจาก อาชญากรรมคอมพิวเตอร์ แล้วนั่นเอง เราสามารถดูแลอุปกรณ์นี้ได้เพียงการให้ Outsource มาดูแลทุกๆปี หรือใช้บริการ Firewall as a Service ในการจัดการระบบหลังบ้าน และการจัดการสัญญาที่ยุ่งยากทั้งหมดได้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

Cyber threat 5 ภัยคุกคามทางไซเบอร์ ที่ธุรกิจต้องเผชิญหลังโรคระบาด

cyber threat

การระบาดครั้งใหญ่ของไวรัส ได้ทำให้บรรดาแฮกเกอร์ออกมาโจมตีมากขึ้นกว่าเดิม  เนื่องจากการ lockdown และมาตรการ social distancing ของทั่วโลก ทำให้หลายบริษัทต้องมีการเปลี่ยนแปลงระบบการทำงานจากที่บ้าน แล้วเข้ามาทำงานผ่านออนไลน์ ที่เคยเป็นช่องทางที่หลายบริษัทอ่อนไหวต่อการ Cyber threat ถูกคุกคามทางไซเบอร์ เพราะมันมีช่องโหว่ของการเข้าถึงข้อมูลได้อย่างง่ายมากยิ่งขึ้ย

Cyber threat อาชญากรรมไซเบอร์ที่คลุกกรุ่น

ตั้งแต่ปี 2020 เนื่องจากโคโรนาไวรัสทำให้การโจมตีทางไซเบอร์ได้เพิ่มปริมาณมากขึ้น

พร้อมกับการเพิ่มขึ้นของอาชญากรรมไซเบอร์ โดยคาดว่าน่าจะเพิ่มขึ้นถึง 400 เปอร์เซ็นต์ ทางด้าน Microsoft รายงานว่าในสหรัฐอเมริกา การโจมตีแบบ phishing และ social engineering พุ่งสูงขึ้นเป็น 30,000 ต่อวัน ส่วนนักวิจัยด้านภัยคุกคามกล่าวว่า ransomware attacks เพิ่มขึ้นถึง 800 เปอร์เซ็นต์

จะเห็นได้ว่า ทุกคนตกเป็นเป้าหมายของ cyberattacks แต่มีแนวโน้มว่าธุรกิจขนาดเล็กเป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุด โดยประมาณ 43% ของ cyberattacks มุ่งเป้าไปที่ธุรกิจขนาดเล็ก!

cyber treatCyber security คืออะไร?

Cyber security คือการรักษาความปลอดภัยทางไซเบอร์ เป็นการป้องกัน cyber threat ระบบคอมพิวเตอร์จากการโจรกรรม

หรืออะไรก็ตามที่ทำให้เกิดความเสียหายต่อซอฟต์แวร์ ฮาร์ดแวร์ และ digital data ต่าง ๆ ตลอดจนการป้องกันไม่ให้ธุรกิจหยุดชะงัก ปัจจุบันความปลอดภัยในโลกไซเบอร์ มักเกี่ยวข้องกับอินเทอร์เน็ต เนื่องจากเราสามารถเข้าถึง network ได้ง่าย และยังหมายถึงการถูกคุกคามตั้งแต่คอมพิวเตอร์ที่มีการจัดเก็บข้อมูล ไปจนถึงการขโมยข้อมูลบริษัทและข้อมูลส่วนตัวของทุกคน จึงไม่ใช่เรื่องแปลกอะไรที่เราจะเจอข่าวว่าธนาคาร บริษัท คนขายของออนไลน์ และบริษัทอื่น ๆ ถูกละเมิดข้อมูลและข้อมูลของลูกค้าถูกขโมย

cyber treat

สิ่งที่วงการธุรกิจอาจต้องเผชิญหลังจากนี้อะไรบ้าง?

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์มีการวิเคราะห์ออกมาว่ามีภัยคุกคามเพิ่มขึ้นถึง 6 อย่างที่น่าจะส่งผลกระทบต่อธุรกิจมากที่สุด

1. Hacking the home

เนื่องจากผู้คนอาศัยอยู่บ้านและ working from home มากขึ้น จำนวนอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตจึงมีมากขึ้น พร้อม ๆ กับโลกและวิถีชีวิตของผู้คนที่เชื่อมต่อกันง่าย ทำให้แฮกเกอร์มีโอกาสเข้าถึงข้อมูลของเหยื่อผ่านอุปกรณ์ต่าง ๆ เช่น แอป และ web services ได้เพียงไม่กี่คลิก

ในขณะที่เราทำงานจากบ้านหรือท่องเว็บออนไลน์ Cyber criminals (อาชญากรไซเบอร์) พวกนี้ก็จะมองหาช่องโหว่เพื่อที่จะขโมยข้อมูลของเรา อีกทั้งคนที่ working from home ก็มักใช้อุปกรณ์ส่วนตัวในการทำงาน และ log in เข้าสู่ระบบในเว็บต่าง ๆ ผ่าน networks ภายในบ้าน โดยที่ไม่ได้รับการรักษาความปลอดภัยทางไซเบอร์อย่างเต็มที่ 

ในช่วงปี 2020 ความกังวลด้านความไม่มั่นคงทางการเงินของชาวอเมริกันหลายล้านคนเพิ่มขึ้นสูงที่สุด เนื่องจากหลายคนตกงานหรือประสบปัญหาเรื่องชั่วโมงในการทำงาน หรือเงินเดือนที่ลดลง บางคนโชคร้ายซ้ำสองจากการตกเป็นเหยื่อของอาชญากรไซเบอร์ เนื่องจากไม่ได้เปลี่ยน default settings หรือเปลี่ยนรหัสผ่าน ทำให้อาชญากรสามารถเข้าถึง network ของเหยื่อได้ง่าย 


บทความที่น่าสนใจ :

Ransomware คือ2. Beware of the ‘wares’

ในปี 2021 นักวิเคราะห์ด้าน Cyber Security เชื่อว่าภัยคุกคามที่ลงท้ายด้วย ‘wares’ ทั้งหมด เช่น ransomware, malware, spyware, scareware และ adware จะยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดสำหรับทีมรักษาความปลอดภัย ตัวอย่างเช่น scam email ที่หลอกลวงผู้คนว่าเว็บแคมของพวกเขาจะถูกบุกรุกและจะเอารูปภาพหลุด ๆ ไปเผยแพร่ ซึ่งใน scam email บอกด้วยว่าต้องการให้เหยื่อชำระเงินด้วย Bitcoin เพื่อแลกกับการทำลายภาพหลุดดังกล่าวทิ้ง 

ในปี 2020 Ransomware ซึ่งคาดว่ามีมูลค่าถึง 20 พันล้านเหรียญทั่วโลก จะกลายเป็นสิ่งที่สร้างความเสียหายมากยิ่งขึ้นในปี 2021 โดยหน่วยงานด้าน cybersecurity มีการคาดการณ์ว่าในปี 2021 ธุรกิจจะตกเป็นเหยื่อของการโจมตีแบบ ransomware ทุก ๆ 11 วินาที ซึ่งลดลงจากปี 2019 ที่มีการโจมตีทุก ๆ 14 วินาที

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

3. Cloud-based threats

Cloud computing (การประมวลผลแบบคลาวด์) ได้เร่งพัฒนาขึ้นตั้งแต่ต้นปี 2020 เนื่องจากการแพร่ระบาดของโควิด หลายบริษัทเลือกที่จะเปลี่ยนแปลงและใช้ประโยชน์จาก tools online ที่ตัวเองมีอยู่ เมื่อปี 2020 เราได้เห็นว่าธุรกิจต่าง ๆ จะยังคงดำเนินต่อไปในรูปแบบออนไลน์ผ่านระบบคลาวด์ และคาดว่าจะดำเนินการเช่นนี้ไปอีกในปี 2021 และปีต่อ ๆ ไป

อย่างไรก็ตามการเปลี่ยนไปใช้ระบบคลาวด์อย่างรวดเร็วนี้ ทำให้ธุรกิจต้องเผชิญกับความท้าทายและภัยคุกคามด้านความปลอดภัยมากมาย เช่น ช่องโหว่ของ Cloud app, การลบข้อมูลที่ไม่สมบูรณ์, การกำหนดค่าที่ผิดพลาดใน cloud storage ซึ่งปัญหาใน cloud services ที่พบเจอเหล่านี้ ทำให้ยิ่งไปเพิ่มความเสี่ยงด้าน cybersecurity ยิ่งขึ้นไปอีก

4. QR code abuse

Scammers (นักต้มตุ๋น) และ cyber criminals ใช้ประโยชน์จากเทคโนโลยีสมัยใหม่อย่าง QR codes เพื่อหาโอกาสในการเข้าถึง personal data ของเหยื่อจากการสแกนเพียงครั้งเดียว ในช่วงการระบาดของโควิดธุรกิจจำนวนมาก เช่น เจ้าของร้านอาหาร มักจะสร้าง QR codes เพื่อให้ลูกค้าสามารถดาวน์โหลดแอปหรือเมนูของพวกเขาได้ และ scammers ก็ใช้กลวิธีที่คล้ายกันเพื่อดึงดูดเหยื่อให้ดาวน์โหลดแอปที่เป็นอันตราย และขโมยข้อมูลของเหยื่อไป เมื่อแฮกเกอร์สามารถเข้าถึงฐานข้อมูลของลูกค้าธุรกิจใดธุรกิจหนึ่งได้แบบนี้ พวกเขาก็สามารถใช้ข้อมูลนี้เพื่อ launch phishing scams ภายใต้ชื่อบริษัทของเหยื่อได้เช่นกัน

dark web , surface web , deep web อันตรายไหม5. ฟิชชิง (Phishing)

เนื่องจากมีคนใช้อินเทอร์เน็ตเยอะขึ้น ทำให้ฟิชชิงเป็นหนึ่งใน cyberattacks ที่พบบ่อยที่สุด phishing scams ส่วนใหญ่เกิดขึ้นจาก วิศวกรรมสังคม (social engineering) คือเทคนิคการ Hacking ของ Hacker ซึ่งอาศัยช่องโหว่จากพฤติกรรมของผู้ใช้) ในการโจมตีอีเมลและ cloud services แบบเดิม ๆ นอกจากนี้ฟิชชิงสามารถครอบครองบัญชี หรือ Account Takeover (ATO), สามารถประนีประนอมอีเมลธุรกิจ หรือ Business Email Compromise (BEC), สามารถทำให้เกิดแรนซัมแวร์, สามารถขโมยข้อมูล และละเมิดความปลอดภัยอื่น ๆ ได้ อีเมลฟิชชิงส่วนใหญ่จะปลอมเป็นข้อความจากบุคคลที่เชื่อถือได้ เช่น manager, เพื่อนร่วมงาน หรือผู้เกี่ยวข้องทางธุรกิจ เพื่อหลอกให้พนักงานในบริษัทเป้าหมายเปิดใช้งานมัลแวร์ หรือให้สิทธิ์การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต วัตถุประสงค์ของพวกนี้คือเพื่อให้เหยื่อคลิกลิงก์หรือไฟล์แนบที่เป็นอันตราย หรือให้ข้อมูลที่ละเอียดอ่อน ดังนั้นบริษัทต่าง ๆ ควรใช้ประโยชน์จาก email phishing protection software และการ training พนักงานเพื่อลดความเสี่ยงจากการโจมตีเหล่านี้

ปรับเปลี่ยนความปลอดภัยด้วยการตั้งระบบที่ถูกต้อง

ในโลกที่อินเทอร์เน็ตเชื่อมต่อกับทุกสิ่ง การใส่ความปลอดภัยจากปราการด่านแรกที่ทุกออฟฟิศต้องมีคือ ระบบป้องกันการเข้าออกเครือข่ายของบริษัทซึ่งมีการติดตั้งมาตั้งแต่การมีคอมพิวเตอร์ในบริษัท รวมถึงหลายองค์กรไม่ได้มีการปรับปรุงระบบให้มีฐานข้อมูลเป็นปัจจุบันก็ตาม สิ่งเหล่านี้จะเติมเต็มช่องว่างนี้ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการออกแบบเครือข่าย Network security (Firewall as a Service)