ธุรกิจ ไม่พังแน่นะวิ 5 เหตุผลที่ต้องรื้อ Firewall ก่อนบริษัทจะพังยับ

ธุรกิจ ต้องติด Firewall ในปี 2023

จากการเริ่มฟื้นตัวหลังจากวิกฤติการระบาดครั้งที่ผ่านมาหลาย ธุรกิจ เริ่มมีการปรับตัวใช้คอมพิวเตอร์ Internet of Thing เข้ามาช่วยให้การทำงานมีความง่าย ลดต้นทุน ประหยัดเวลามากยิ่งขึ้น แต่การจะเติบโตแบบไม่มี ผู้รักษาความปลอดภัยอย่าง Firewall สุดท้ายแล้วก็จะต้องตามแก้ปัญหาที่มาจากการโจมตีทางไซเบอร์ นี่จะเป็น 5 เหตุผลที่ธุรกิจควรติด Firewall เพื่อให้ธุรกิจมีความปลอดภัยสูง ในปี 2023

ข้อมูลของ ธุรกิจ หาย เน็ตตัด เปิดเว็บไม่ได้

  • ไฟร์วอลล์ (Firewall) 

ทำหน้าที่เป็นป้อมปราการในการตรวจ คัดกรองข้อมูลเข้าออก สอดส่องกิจกรรมในออฟฟิศหรือ ห้ามไม่ให้ทำกิจกรรมที่ผิดกฏของบริษัท ถ้าหากเปรียบเทียบแล้วก็เหมือนเป็นทั้ง ผู้รักษาความปลอดภัยทางไซเบอร์ของบริษัท เป็นทั้งฝ่ายบุคคลที่ควบคุมพนักงานให้อยู่ตามกฏของบริษัท 

  • ปัญหาการใช้งานที่พบเจอบ่อย

    ถ้าหากมองย้อนกลับไปในหลายบริษัท การนำอุปกรณ์ Firewall เข้ามาใช้งานอาจจะเป็นเพียงการซื้อเครื่องมาเสียบปลั๊ก ตั้งค่าเป็น default (ค่าเริ่มต้น) ทั้งหมดแล้วเสียบเข้ากับ LAN (เครือข่ายภายใน) ก็คงจะจบหน้าที่ของผู้ขาย SI จากนั้นพนักงานในบริษัทที่ส่วนมากเป็นพนักงานไอทีซัพพอร์ตก็จะดูแลรักษาตามสิ่งที่ผู้ขาย SI แนะนำ ทำให้การใช้งานทุกอย่างเป็นไฟเขียวหมดเพราะไม่ได้ตั้งค่าอะไรเลย ทำให้บทบาทของไฟร์วอลล์ในฐานะกำแพงกันไฟเป็นเพียงศาลเจ้าเปล่าราคาแพงที่ไม่สามารถทำอะไรได้ นอกจากตั้งไว้ดูต่างหน้าว่าบริษัทฉันก็มี404 Not found

  • ปัญหาที่ปิดเปิดเครื่องก็ไม่หาย (รู้ยัง?)

    เนื่องจากตัวเครื่องไฟร์วอลล์เองนอกจากการเป็นกล่องเหล็กมีช่องเสียบสายต่างๆแล้วก็ไปเสียบปลั๊กใช้งานเครื่องได้ แต่ความจริงแล้วสิ่งที่ทำให้อุปกรณ์ตัวนี้ฉลาดเหมือนกับเทพมาจุติคือโปรแกรมของอุปกรณ์ โดยปัจจุบันนั้นแต่ละแบรนด์พื้นฐานของโปรแกรมของเครื่องไฟร์วอลล์นั้นมีฟีเจอร์ที่ใกล้เคียงกัน  ต่างกันเพียงวิธีการใช้งาน รูปแบบเท่านั้นเอง แต่ปัญหาของมันหลักๆจะมีสองเรื่องที่ต้องโฟกัส

    • การตั้งค่าผิดพลาด

      ปัญหาของการตั้งค่าไม่ถูกต้องอาจจะเกิดปัญหาดังนี้

      บล็อคบางเว็บที่ไม่ได้อันตราย

      ปัญหาพื้นฐานที่พบเจอได้บ่อยคือการเปิดหน้าเว็บไซต์ปกติไม่ได้ บ้างก็ถูกบล็อคเป็น 404 NOT FOUND ไปเลยก็มี ทำให้การใช้งานไม่สะดวกและเสียรายได้จากข้อผิดพลาดในส่วนนี้ได้error configuration ความผิดพลาดทาง ธุรกิจ

      อนุญาตเปิดเว็บที่อันตราย

      สิ่งที่อาจจะเกิดขึ้นได้แต่โอกาสอาจจะไม่มากคือการที่อุปกรณ์ไม่สามารถตรวจจับเว็บไซต์ ผู้ติดต่อ หรือ การเชื่อมต่อกับ IP Address ที่อันตราย อันเนื่องมาจากการไม่ได้เปิดฟีเจอร์ที่จำเป็น หรือ ไม่ได้ตั้งค่าตามคำแนะนำที่ถูกต้อง

      ให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงข้อมูลได้ (ACLs) 

      ถ้าหากพูดถึงการจัดการเข้าถึงข้อมูลซึ่งเป็นพื้นฐานของการควบคุมจราจรทางข้อมูลในบริษัท มีไฟเขียว ไฟแดงในการอนุญาตบางคนเปิดข้อมูลได้ โดยหน้าที่หลักนี้ของไฟร์วอลล์เองถ้าหาก

    • โปรแกรมไม่ได้ต่ออายุ

      ในเครื่องไฟร์วอลล์นั้นมีโปรแกรมที่มาทำหน้าที่เป็นตัวกรองข้อมูล ดักจับจากฐานข้อมูลใหม่ที่มีการอัปเดตเข้ามา โดยที่ถ้าหากเปรียบเทียบแล้วอาจจะเหมือนกับผู้รักษาความปลอดภัยแล้ว ถ้าหาก รปภ. ไม่ได้พัฒนาทักษะการหาสิ่งแปลกปลอม ให้ออกกำลังกายเพื่อรักษาสมรรถนะ หรือ แม้กระทั่งหาอุปกรณ์ตรวจจับด้วย AI แล้ว สุดท้ายแล้วการรักษาความปลอดภัยอาจจะคงที่ในระยะหนึ่งแล้วประสิทธิภาพจะเริ่มลดลง อาจจะเพราะไม่ได้รักษาน้ำหนัก ไม่ได้ฝึกวิ่ง ไม่ได้ฝึกทักษะการแก้ไขวิกฤติเฉพาะหน้า จนสุดท้ายอาจจะนำมาซึ่งความปลอดภัยโดยรวมของบริษัทนั่นเอง ดังนั้น Firewall ที่ทำหน้าที่คล้ายกันนี้ถ้าหากไม่มีการอัปเดตวิธีการจับความผิดปกติ ไม่มีการใช้เทคโนโลยี หรือ การยืมระบบคลาวมาช่วยประมวลผล สุดท้ายแล้วในระยะหนึ่งจะเริ่มส่งผลกระทบกับบริษัทอยู่ดี
      การต่อรองทาง ธุรกิจ

5 เหตุผลที่ ธุรกิจ ต้องติดตั้ง Firewall อย่างถูกต้อง

จากการที่การทำระบบความปลอดภัยทางไอทีของบริษัทจะเป็นส่วนหนึ่งที่ทำให้ผ่าน audit(ตรวจสอบ) พื้นฐานของข้อมูล รวมถึงตามกฏเกณฑ์ของ พรบ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 ยังช่วยธุรกิจในการทำให้บริษัททำงานคล่องตัวขึ้น สรุป 5 เหตุผลที่การติดตั้ง Firewall อย่างถูกต้อง ช่วยพัฒนาธุรกิจคุณได้

  • ลดต้นทุน

    จากที่ได้กล่าวไปข้างต้นว่าการซื้ออุปกรณ์ Firewall มาติดตั้งโดยไม่ได้ตั้งค่า ไม่ได้เซ็ตอย่างถูกต้อง จะเกิดผลเสียกับระบบเน็ตเวิร์คของบริษัทในระยะยาว โดยปัญหาที่อาจจะเกิดขึ้นอาจจะเป็นการที่ระบบไม่สามารถป้องกันการขโมยข้อมูลได้ การขโมยข้อมูลบางส่วนหรือทั้งหมด (Ransomware) การติดต่อกับลูกค้าไม่ได้เพราะเครื่องอาจจะตรวจจับว่าลูกค้าเป็นสแปม หรือแม้กระทั่งเปิดเว็บไซต์บางเว็บไม่ได้ซึ่งจะเสียทั้งต้นทุนทางเวลา เสียเงินค่าไถ่ข้อมูล และโอกาสทางธุรกิจอย่างประเมินไม่ได้

  • ลดพนักงานที่ต้องมาดูแลระบบ

    ถ้าหากมีการเตรียมระบบได้อย่างถูกต้อง มีการตั้งค่าและวางนโยบายบริหารจัดการข้อมูลได้ดีตั้งแต่เริ่มต้น ทำให้บริษัทประหยัดคนในการมาทำงานบริหารข้อมูลใน Database พนักงานในการดูแล  log ข้อมูลทางไอที หรือไอทีซัพพอร์ตเพิ่มเติม ถ้าหากจัดการระบบหลังบ้าน ตั้งค่าไฟร์วอลล์อย่างถูกต้องแล้ว ทำให้บริษัทไม่จำเป็นต้องเพิ่มพนักงานเข้ามา และในระยะยาวเองนอกจากระบบหลังบ้านจะเป็นเรื่องง่ายมากยิ่งขึ้น ประหยัดต้นทุนด้านพนักงานในระยะยาวcash flow กระแสเงินสดของ ธุรกิจ

  • ลดงานปวดหัว

    เราจะขอยกตัวอย่างเดิมในการจ้างพนักงานรักษาความปลอดภัยมาประจำบริษัท งานรักษาความปลอดภัยนั้นมีความซับซ้อนทั้งในทักษะการสอดส่องความผิดปกติ การตรวจสอบพนักงาน ความคล่องตัวในการทำงานและความสามารถในการทำงานของพนักงานคนหนึ่ง ทำให้หลายบริษัทเองไม่สามารถไปโฟกัสในการเทรนพนักงาน กล่าวคือถ้าหลายบริษัทไม่ใช้บริการของOutsource ที่เป็นบริษัทจัดหา รปภ. ก็ต้องจ้างพนักงานมาเอง ส่งพนักงานไปเทรนสกิลการทำงานเองทั้งหมด ซึ่งนอกจากจะสร้างความไม่สะดวกของบริษัทเองแล้ว ยังไม่แน่ใจว่าการทำงานของพนักงานมีประสิทธิภาพเพียงพอไหม มีตัวชี้วัดไหนที่ทำให้แน่ใจว่าทำงานได้ถูกต้องตามระบบนั่นเอง ดังนั้นถ้าหากมีการเตรียมการณ์สำหรับการใช้งานไฟร์วอลล์ มีการติดตั้งค่าตามความต้องการ (ซึ่งควรจะเป็นพนักงานที่มีใบอนุญาตการทำงานจากแบรนด์นั้นๆ) จะแก้ปัญหาปวดหัวร้อยแปดที่บริษัทไม่สามารถเข้าไปโฟกัสได้นั่นเอง

  • รักษากระแสเงินสดของ ธุรกิจ

    ปัจจุบันธุรกิจเริ่มกลับมาติดสปีดเติบโตหลังจากการซบเซามาสักพัก ความกังวลหนึ่งของผู้ประกอบการคือการจัดการกับต้นทุนคงที่ ไม่ว่าจะเป็นค่าจ้างพนักงาน ค่าเสื่อมสภาพ ค่าใช้จ่ายในการดำเนินการ ที่จำเป็นต้องใช้จ่ายในแต่ละเดือน ทำให้นอกจากการเพิ่มพนักงานหนึ่งคนเข้ามานั้นจึงต้องพิจารณาว่าถ้าหากเข้ามาดูแลระบบความปลอดภัยไอทีแล้ว จะช่วยเหลืองานด้านอื่นได้อย่างไรบ้าง หรือ จะเลือกพัฒนาทักษะพนักงานเดิมทดแทนการจ้างคนเพิ่ม ดังนั้นการรักษาสภาพคล่องของบริษัทในการดูแลระบบความปลอดภัยจึงขึ้นอยู่กับความละเอียดอ่อนของข้อมูลที่ดูแล ลักษณะการเก็บข้อมูลของบริษัทว่ามีการใช้ Server ของตัวเองหรือทำไฮบริดข้อมูลทั้งการเก็บไว้บนเซิพเวอร์และคลาว
    network diagram

  • ลดการทำงานผิดพลาด

    การมีระบบความปลอดภัยไอทีที่ถูกต้องแล้ว สิ่งต่อมาที่บริษัทต้องโฟกัสคือพนักงานที่เข้ามาดูแลระบบ ซึ่งแน่นอนว่าโดยมากอาจจะเป็นผู้ขายอุปกรณ์จะทำหน้าที่เข้ามาตรวจสอบให้ตามรอบใช้งาน ส่งใบเสนอราคาต่ออายุมาให้ซึ่งนอกจากนั้นก็ไม่ได้รับความใส่ใจเมื่อเกิดปัญหา ทำให้เมื่อเกิดความผิดปกติขึ้นมาจะทำให้ไม่มีพนักงานมาแก้ปัญหาเฉพาะหน้า หรือ ปล่อยปัญหานั้นให้ผ่านไปจนกว่าจะเกิดผลกระทบจนกระทั้งไม่สามารถทำงานต่อไปได้จึงค่อยแก้ไขปัญหา ซึ่งเหตุการณ์เหล่านี้เกิดขึ้นกับบริษัทที่อยู่ในตลาดหลักทรัพย์แห่งหนึ่งเมื่อไม่นานมานี้ ดังนั้นถ้าหากต้องการให้แน่ใจว่ามีคนมาแก้ปัญหาเฉพาะหน้าเบื้องต้นได้ อาจจะพิจารณาส่งพนักงานไปเทรน (ซึ่งการรับรู้ขึ้นอยู่กับทักษะและประสบการณ์ของแต่ละคน) หรือ เลือกจ้างพนักงานเพิ่ม ซึ่งก็เป็นต้นทุนส่วนเพิ่มของบริษัท แต่ถึงอย่างไรถ้าหากวันหนึ่งเกิดความผิดพลาดจากการทำงานอย่าลืมคิดต้นทุนการเสียโอกาสต่อชั่วโมงของบริษัท เมื่อเทียบกับการมีคนคอยจัดการปัญหาเหล่านี้ให้ได้ก่อนเกิดเหตุ

firewall

ปรึกษาการทำ Cyber security

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber security

กรอกแบบฟอร์มข้างล่างนี้

Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มให้ทีมงานติดต่อกลับ

CyberSecurity รูปแบบการโจมตี และ การวางกลยุทธ์ทางไซเบอร์

cybersecurity ไซเบอร์ ซีคิวริตี้

CyberSecurity เป็นระบบความปลอดภัยของไอที โดยอุปกรณ์ที่สามารถเชื่อมต่อ Network ได้ทั้งหมดสามารถตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ตั้งแต่การทำลายอุปกรณ์เอง จนไปถึงการเข้าไปโจมตีระบบให้ล้มเหลว โดยความปลอดภัยทางไซเบอร์นี้เป็นการต่อสู้กันระหว่างโปรแกรมเมอร์นักพัฒนาโปรแกรม และ แฮกเกอร์ที่พยายามหาช่องว่างเพื่อหาผลประโยชน์

CyberSecurity คืออะไร? 

CyberSecurity (ไซเบอร์ซีเคียวลิตี้) เรียกเป็นภาษาไทยว่า ความปลอดภัยทางไซเบอร์ เป็นความมั่นคงปลอดภัยทางไซเบอร์ โดยกระบวนการเพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูล รวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การทำลาย การจารกรรม และความผิดพลาดต่าง ๆ ที่เกิดขึ้น โดยคำนึงถึงองค์ประกอบพื้นฐานของความปลอดภัยของข้อมูลเป็นสำคัญ

เป้าหมายของการโจมตี

โดยเป้าหมายของการโจมตีทางไซเบอร์นั้นไม่ได้มีเพียงคอมพิวเอร์อีกต่อไป หากแต่เป็นอุปกรณ์อะไรก็ตามที่สามารถเชื่อมต่อระบบ Network ได้ มีความสามารถในการคิดและประมวลผลออกมาได้ดังที่มีการกล่าวไปในข้างต้นว่า Cyber หมายถึงอุปกรณ์ทางไซเบอร์ทั้งหมดที่มีการเชื่อมต่อเครือข่ายและสามารถประมวลผลได้ด้วยตัวเอง ซึ่งอุปกรณ์เหล่านั้นเป็นส่วนหนึ่งในสำนักงาน บริษัท ห้างร้านต่างๆ ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์ช่วยขาย POS เซิพเวอร์ที่จัดเก็บข้อมูลลูกค้าและข้อมูลการขายต่างๆ สิ่งเหล่านี้ได้ถูกเปลี่ยนแปลงการจัดเก็บจากการเก็บข้อมูลใส่แฟ้มมาใส่ฮาร์ดดิสก์ที่ติดเครื่องเซิพเวอร์มาสักพักหนึ่งแล้ว โดยที่ข้อมูลความลับ และ กระบวนการได้มาซึ่งรายได้นี้เอง จึงดึงดูดการเข้ามาของเหล่าแฮกเกอร์ที่มาทำให้ระบบนั้นขัดข้องเปลี่ยนแปลง ไม่ว่าจะเป็นการทำให้คอมพิวเตอร์ใช้งานไม่ได้ อินเตอร์เน็ตช้า การเข้าถึงข้อมูลไม่ได้ เหล่านี้เป็นที่มาของการสร้างระบบป้องกันการโจมตีทางไซเบอร์ 

ช่องโหว่ที่พบได้บ่อย

การคุกคามทางไซเบอร์ของเหล่าแฮกเกอร์นั้นเกิดจากการหาช่องว่างของระบบเข้ามาโจมตี โดยอาจจะเริ่มจากแค่การทดลองสุ่มรหัสผ่านเข้าไปในระบบ การส่งข้อความหรือแกล้งโทรถามรหัสผ่านจากเหยื่อ จนไปถึงการหาช่องว่างของโปรแกรมในการทดลองส่งคำสั่งแปลกๆที่ทำให้โปรแกรมเกิดความสับสน หรืออาวุธทางไซเบอร์รุนแรงในระดับไม่ต้องมีการคลิกเข้าไปเลยก็สามารถแฮกระบบได้เลยก็มีให้เห็นได้เช่นกัน  ช่องโหว่ที่มีการถูกคุกคามบ่อยๆมีตัวอย่างข้อมูล ดังนี้

  1. Phishing

    ฟิชชิ่ง ที่เหมือนกิริยาในการตกปลานั้นเป็นกระบวนการที่สุ่งส่งอีเมล สุ่มโทรหา สุ่มส่งจดหมายไปหา เพื่อที่ทำให้เหยื่อเข้าใจผิด แล้วยอมส่งข้อมูลส่วนตัว ข้อมูลรหัสผ่าน ข้อมูลทางการเงิน  โดยจุดประสงค์อาจจะต่างกันออกไปในแต่ละกรณี แต่กระบวนการนั้นคล้ายกัน โดยที่หลังจากที่เหยื่อนั้นติดกับดักแล้วจะมีการนำข้อมูลออกมา หรือ ขโมยบางอย่างออกมา ปัจจุบันวิธีการนี้มีเหยื่อในการถูกโจรกรรมวิธีการนี้มากที่สุด

  2. Denial of service ทำให้ระบบปฏิเสธการให้บริการ

    แฮกเกอร์จะใช้อุปกรณ์ของเหยื่อในการเข้าถึงเว็บไซต์ซ้ำๆ การใส่รหัสผ่านผิดซ้ำๆจนถูกแบน การส่งคำสั่งแสปมซ้ำๆจนอุปกรณ์เครื่องนั้นถูกแบนออกจากระบบ โดยที่ถ้าหากมีการโจมตีมาจาก IP Address เดียวกันจะสามารถใช้เครื่องมือ Firewall ในการจัดการพฤติกรรมดังกล่าวได้ แต่แฮกเกอร์นั้นพัฒนาในการใช้ IP Address หลายตัวในการส่งคำสั่งทำให้ระบบนั้นยากที่จะรู้ว่า IP Address ไหนที่มีพฤติกรรมผิดปกติ

  3. Social Engineering วิศวกรรมทางสังคม

    การใช้จิตวิทยาในการหลอกลวง โดยใช้อำนาจทางสังคมมากดดัน โดยเคสตัวอย่างมีการอ้างตัวว่าเป็นผู้บริหาร ลูกค้า ผู้มีอำนาจ มากดดันการทำงานโดยจะทำผ่านอีเมล เนื่องจากเป็นวิธีการที่เป็นทางการและไม่เปิดเผยตัวได้ โดยกระบวนการทำคล้ายกับการฟิชชิ่ง

  4. Spoofing การปลอมแปลงตัวตน

    วิธีการนี้มีตั้งแต่การปลอมอีเมลให้คล้ายกับเจ้าตัว การปลอมแปลงที่มาของ IP Address ให้สามารถเข้าถึงข้อมูลที่ถูกจำกัดการเข้าใช้ การปลอมแปลงตัวตน IP เพื่อหลบเลี่ยงการถูกตรวจสอบ จนไปถึงการปลอมแปลงตัวตน ลายนิ้วมือในระบบ

การจัดการ cybersecurity

การจัดการระบบ CyberSecurity

ในปัจจบุบันเองเราไม่มีวิธีการป้องกันการเกิดความเสียหายทางไซเบอร์ได้ จึงเป็นเรื่องท้าทายระหว่างผู้ดูแลระบบไอทีและผู้บริหาร ที่ต้องหาทางจัดการความเสี่ยงที่อาจจะเกิดขึ้นถ้าหากระบบมีการถูกโจมตีด้วยวิธีการใด วิธีการหนึ่ง กระบวนการจัดการกับความเสี่ยงนั้นแบ่งออกเป็น 5 อย่างด้วยกัน

  1. ระบุความเสี่ยงของภัยคุกคาม

    เริ่มต้นจากกำหนดความเสี่ยงที่จะเกิดขึ้น ในที่นี้สามารถแยกย่อยออกมาเป็นปัญหาเล็ก กลาง ใหญ่ เช่น ถ้าหากถูกไวรัสโจมตีระบบ ปัญหาเล็ก อาจจะเป็นเพียงคอมพ์ทำงานช้าลง ปัญหากลางอาจจะมีการส่ง spam ไปหาเครื่องที่อยู่ในวง Network เดียวกัน ปัญหาใหญ่ อาจจะเป็นการถูกขโมยข้อมูลทั้งหมดแล้วถูกเรียกค่าไถ่ในการนำข้อมูลกลับมา เป็นต้น

  2. ประเมินความเสียหายถ้าหากเกิดขึ้น

    การประเมินความเสียหายนั้นอาจจะแบ่งได้เป็นความเสียหายจากค่าเสียโอกาส ความเสียหายทางการเงิน ความเสียหายทางธุรกิจก็ได้ แต่โดยมากจะใช้ความเสียหายทางการเงินมากกว่า ในการประเมินว่าถ้าหากเกิดเหตุการณ์ถูกขโมยข้อมูลทั้งหมดแล้วไม่ได้คืนกลับมาจะคิดเป็นมูลค่าความเสียหายเท่าไหร่ แล้วถ้าหากเตรียมระบบความปลอดภัยทางไซเบอร์ไว้ จะต้องใช้ต้นทุนเท่าไหร่ในการดำเนินการ
    การพูดคุย ประชุม cybersecurity

  3. กำหนดความเสี่ยง

    หลังจากที่รู้แนวทางของปัญหาที่อาจจะเกิดขึ้นมาและประเมินความเสียหายที่จะเกิดขึ้น ในขั้นตอนนี้จะเป็นการหาจุดที่อาจจะเกิดความเสี่ยง เช่น ความเสี่ยงจากบุคคล ความเสี่ยงจากสิ่งแวดล้อม ความเสี่ยงจากระบบ หรืออาจจะกำหนดด้วย ความเสี่ยงที่ควบคุมได้ กับ ความเสี่ยงที่ควบคุมไม่ได้ ก็สามารถทำได้ตามความเหมาะสมในการกำหนดค่าขึ้นมา

  4. กำหนดแนวทางในการลดผลกระทบ

    แนวทางต่างๆนั้นเป็นไปในการลดความเสี่ยง หรือ เกิดความเสียหายน้อยที่สุด โดยกระบวนการลดผลกระทบในการถูกเรียกค่าไถ่ทางไซเบอร์ เป็นการสำรองข้อมูลไว้อีกตัวหนึ่ง หรือ การเปลี่ยนแปลงระบบเป็นระบบไฮบริดลูกผสมระหว่างลงทุนเซิฟเวอร์เองผสมกับ cloud computing ตามแต่นโยบายการทำงานของแต่ละบริษัท

  5. จัดการลำดับความสำคัญ

    ในขั้นตอนการเรียงลำดับความสำคัญนั้นสามารถอ้างอิงจากแนวทางการลดผลกระทบได้เช่นกัน ตัวอย่างการกระจายความเสี่ยงเพื่อลดผลกระทบจากการเรียกค่าไถ่ข้อมูลของบริษัท แนวทางการลดผลกระทบอาจจะเป็นการตรวจการอัปเดตฐานข้อมูลไวรัสทุกๆสัปดาห์ การทดสอบการตรวจหาระบบทุกๆหกเดือน การเก็บ log ที่มีการถูกเข้าระบบที่น่าสงสัยในทุกเดือน เป็นต้น

กลยุทธฺการดูแลระบบไซเบอร์

การวางกลยุทธ์ทาง CyberSecurity

หลายปีที่ผ่านมาบริษัทส่วนใหญ่มักมุ่งเน้นไปที่การป้องกันความเสี่ยงภายในบริษัทเป็นหลัก และพนักงานต้องมีส่วนรับผิดชอบด้วย หากเกิดเหตุการณ์โจมตีระบบ Network แม้ว่าผู้ที่ต้องรับผิดชอบ จะต้องเป็นเพียงเจ้าหน้าที่ฝ่ายไอทีก็ตาม อย่างไรก็ดีการวางกลยุทธ์จะเป็นส่วนหนึ่งในการเกิดความเสียหายที่จะเกิดขึ้นจากเหตุการณ์โจมตีระบบ

Gartner รายงานว่าในปี 2020 กว่า 60% ของ การจัดการความปลอดภัยทางไซเบอร์ถูกทุ่มงบไปกับการตรวจจับการแฮกหรือไวรัสต่าง ๆ ภายในบริษัท

  1. การจัดการข้อมูล

    การจัดการองค์ประกอบของข้อมูลเป็นเหมือนหัวใจในการดูแลข้อมูลเพื่อให้แน่ใจว่าไม่มีการตกหล่นไป การจัดระเบียบข้อมูลจึงเป็นสิ่งสำคัญในการเข้าใจโครงสร้างของชุดข้อมูล โดยการจัดเรียงข้อมูลไปตามชนิดของข้อมูล ข้อมูลลูกค้า ข้อมูลคู่ค้า ข้อมูลพนักงาน ข้อมูลทางบัญชี เป็นต้น โดยหลังจากนี้ข้อมูลที่มีการสร้างขึ้นมาใหม่ จำเป็นต้องมีการเก็บไว้เป็นหมวดหมู่ เพื่อที่จะง่ายต่อการจัดการสิทธิ์ของผู้เข้ามาใช้งาน

  2. สิทธิการเข้าถึงข้อมูลและความปลอดภัย

    หลังจากที่มีการจัดการกับข้อมูลอย่างเป็นระเบียบแล้ว สิ่งต่อมาคือการกำหนดการเข้าถึงข้อมูล ถึงแม้ว่าข้อมูลนั้นจะเป็นสัดส่วนหมวดหมู่ แต่ผู้ที่ได้รับอนุญาตในการเข้าถึงข้อมูลนั้นจำเป็นต้องมีการกำหนดบทบาทชัดเจน เช่น ผู้จัดการสาขา สามารถเข้าถึงข้อมูลเฉพาะบัญชีรายรับในสาขานั้น พนักงานบัญชี สามารถเข้าถึงเฉพาะข้อมูลบัญชี ไม่สามารถเข้าไปดูไฟล์ของต่างแผนกได้ รวมถึงข้อมูลความลับของบริษัท เช่น สัญญาระหว่างบริษัท สิทธิบัตรต่างๆ อาจจะมีกฏเกณฑ์ในการเข้าถึงข้อมูลที่มากขึ้น เช่น การให้พนักงานที่รับผิดชอบ 2 คนในการแสกนนิ้วมือในการเข้าถึงข้อมูลส่วนนั้น ก็จะช่วยให้สามารถกำหนดบทบาท โดยในกรณีที่เกิดปัญหาขึ้นมาจะสามารถรู้ได้ว่าใครเป็นคนรับผิดชอบหน้าที่ดังกล่าว

  3. การจัดการระบบไอทีทางเทคนิค

    โดยผู้อยู่เบื้องหลังการติดตั้งระบบ ดูแลนโยบายการใช้งาน รวมถึงผู้ที่อำนวยการให้ระบบนั้นสามารถใช้งานได้ตลอดเวลา โดยที่ทีมดูแลนั้นจะต้องมีความเชี่ยวชาญด้านอุปกรณ์ Firewall และเข้าใจระบบ IT infrastructure ที่ใช้งานภายในองค์กรโดยแบ่งหน้าที่เป็น

    ผู้ออกแบบ 

    ทีมผู้ออกแบบนั้นจำเป็นต้องมีความเข้าใจอุปกรณ์ Firewall และรู้ IT Infrastructure โดยทำงานร่วมกับผู้บริหาร ในการ Configuration ให้สอดคล้องกับความต้องการรวมถึงการรู้ load balance ในแต่ละวันเพื่อมาคำนวนความจำเป็นที่ต้องใช้ของบริษัทซึ่งเป็นการเตรียมไว้รองรับระบบในระยะยาว

    ผู้ควบคุม

    ผู้ควบคุมนั้นจำเป็นต้องมาดูระบบ การเข้าใช้งาน รวมถึงการเก็บข้อมูล เพื่อมาพัฒนาระบบ

    ผู้ตรวจสอบ 

    ต้องมีการทำกระบวนการตรวจสอบตามระยะที่กำหนด ทดสอบประสิทธิภาพ ทดสอบการ filtering ดูแลการอัปเดตข้อมูล และการต่อใบอนุญาต ซึ่งจำเป็นต้องศึกษาอุปกรณ์ที่มาติดตั้ง รวมถึงฟีเจอร์ที่มีการนำมาใช้งาน

สงคราม ไซเบอร์

สงครามไฮบริดลูกผสมระหว่างโลกและไอที

ในกระบวนการต่อสู้ในสงครามระหว่างรัสเซีย และ ยูเครน โดยนอกจากมีการใช้การต่อสู้ด้วยอาวุธจริงแล้ว ยังมีการต่อสู้ด้วยอาวุธทางไซเบอร์ในการเข้าถึงระบบอาวุธไอที อย่างเช่น การเจาะเข้าระบบหน่วยข่าวกรอง การสร้างข่าวสาร การรบกวนสัญญาณโดรน ซึ่งทั้งหมดนี้ถือว่าเป็นกระบวนการที่มาซึ่งการล้มเหลวในการติดต่อสื่อสาร และกระบวนการทำงาน

การต่อสู้ที่ใช้ไซเบอร์

โดยเราจะเห็นได้ว่าทุกวันนี้เราเห็นการใช้อุปกรณ์ที่สามารถเชื่อมต่อเน็ตเวิร์คได้เกือบทุกอย่างในชีวิตประจำวัน ตั้งแต่การควบคุมการทำงานของหลอดไฟฟ้า ควบคุมสัญญาณไฟจราจร รถยนต์ที่มีคอมพิวเตอร์ในการควบคุมการทำงานภายใน จนไปถึงการใช้อุปกรณ์ไอทีในการต่อสู้ในสงคราม เลยมีผู้ที่เห็นประโยชน์ในการเข้าไปปรับเปลี่ยนการทำงานภายใน การเจาะระบบเพื่อรบกวนการทำงาน การขโมยเอกสารสำคัญเพื่อเรียกค่าไถ่ การทำลายอุปกรณ์โดยการดัดแปลงคำสั่งภายในโปรแกรม แน่นอนว่าไม่มีใครอยากจะประสบปัญหาการใช้งานระบบไอที จนเป็นที่มาของการสร้างความปลอดภัยทางไซเบอร์ การป้องกันการถูกคุกคามในการต่อสู้ระหว่างหนูกับแมว คนพัฒนากับคนแฮกระบบดังที่เห็นได้ในปัจจุบัน

firewall CyberSecurity

ข้อจำกัด

ข้อจำกัดการทำระบบความปลอดภัยทางไอที คือหลายครั้งผู้ดูแลนั้นไม่ได้เข้าใจ หรือ ไม่มีการดูแลระบบหลังบ้าน จนมาพบว่ามีปัญหาด้านระบบหรือถูกโจมตีด้วยวิธีการต่าง นอกจากทำให้บริษัทมีความเสี่ยง หรือ ในกรณีที่มีการถูกโจมตีด้วยการขโมยข้อมูล พังระบบ สร้างปัญหามหาศาลให้กับบริษัทที่ไม่มีคนเฉพาะทางดูแล รวมถึงไม่มีอุปกรณ์ Firewall ที่ใช้ในการกรองข้อมูลที่อันตราย ทำให้บริการของ Firewall as a Service เข้ามาตอบโจทย์ของคนที่ต้องการระบบ Firewall subscription ที่มีทั้งพนักงานไซเบอร์เฉพาะทาง และระบบที่มีคนจัดการให้อย่างครบครัน

it support คือ

Firewall as a Service

  • Firewall subscription 
  • มีทีมงานดูแลระบบหลังบ้าน configuration ต่างๆ
  • แก้ปัญหาคอขวด เน็ตล่ม เน็ตช้า เน็ตพัง
  • รับประกันอุปกรณ์และการบริการตลอดสัญญา

ปรึกษาการทำระบบ

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับ

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

ปรึกษาการวาง Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

5 อันดับธุรกิจที่ถูก Ransomware attack ในปี 2019-2022 ด้วยสาเหตุที่คล้ายกัน

ในปี 2021 นับว่าเป็นช่วงที่ดุเดือดของการโจมตี Ransomware ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack คืออะไร

Ransomware attack เป็นกระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย

บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack ในปี 2021 มีอะไรบ้าง?

firewall attackอันดับ 5 ) ธุรกิจกลุ่มกฏหมายและทรัพยากรมนุษย์ (71 ครั้ง)

ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาล

โดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

อันดับ 4 ) ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง)

แน่นอนว่ายิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่

สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

อันดับ 3 ) ธุรกิจกลุ่มขนส่ง (84 ครั้ง)

ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง

และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง 

อันดับ 2 ) ธุรกิจกลุ่มการเงิน (136 ครั้ง)

กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง

และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง 

วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

Data Breach คืออันดับ 1 ) ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง)

น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่

เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง 

จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

 

วิธีการโจมตีของแฮกเกอร์

1) Botnets

เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

2) Rootkits

การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

3) Malware

ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

วิธีการป้องกัน

  • สำหรับองค์กร 

สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง 

  • สำหรับส่วนบุคคล

หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง

firewall attackหลังจากโดยเรียกค่าไถ่ข้อมูลแล้วบริษัททำยังไง?

มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ระบบเครือข่ายที่ใช้งานปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall 5 วิธีเลือกซื้อไฟร์วอลล์ อุปกรณ์เน็ตเวิร์ก ให้เหมาะสมกับธุรกิจ SMEs

firewall

Firewall เป็นสิ่งพื้นฐานที่ทุกหน่วยงานต้องมี ทั้งธุรกิจ SME กิจการเล็กใหญ่ หรือแม้แต่คอมพิวเตอร์ส่วนตัว เพราะปัจจุบันทุกองค์กรล้วนทำงานผ่านระบบอินเตอร์เน็ตกันทั้งหมดแล้ว ไม่ว่าจะเป็นงานเอกสาร งานตัดสต็อคสินค้า หรืองานดูยอดขายประจำวัน ที่สามารถเปิดดูยอดไม่ว่าจะอยู่ไกลอีกซีกโลก ที่มีอินเตอร์เน็ตใช้ก็ทำได้ ดังนั้นวันนี้ Prospace จะมาแนะนำการเลือกไฟร์วอลล์ให้เหมาะกับธุรกิจของแต่ละคนกันดีกว่า

Firewall คืออะไร

Firewall คือเครื่องมือกรองสิ่งแปลกปลอมทาง Network 

โดยปกติแล้วการใช้เครือข่ายในบริษัทนั้นจะมีอุปรณ์ที่ทำหน้าที่จัดระเบียบข้อมูล กรองข้อมูลเข้าออกบริษัท เพื่อรักษาความปลอดภัย รวมถึงปิดกั้นห้ามให้ในองค์กรเปิดเว็บไซต์อันตรายได้ สิ่งนั้นคืออุปกรณ์ที่เรียกว่าไฟร์วอลล์ โดยสเปคของเครื่องนี้ก็เหมือนกับการจัดสเปคคอมพิวเตอร์สักเครื่องหนึ่ง ถ้าหากเอามาใช้เปิดเน็ต ดูคลิปยูทูปบ้างเป็นครั้งคราวก็ไม่จำเป็นต้องใช้สเปคเร็วแรงอะไรมาก แต่ถ้าหากต้องการทำกราฟฟิก ออกแบบ งานสามมิติ หรือเล่นเกมส์ภาพสวยๆโดยเฉพาะ ก็จะมีการ customize เน้นการ์ดจอบ้าง เน้น Ram เยอะๆ หรือฮาร์ดดิสก์มากๆ ตามความต้องการ

Firewall hardware

ซึ่งอุปกรณ์ไฟร์วอลล์ก็เป็นเหมือนกัน โดยสามารถเลือกตามฟีเจอร์ได้ว่าต้องการเน้นปริมาณการกรองข้อมูลมากน้อย เน้นการเก็บข้อมูลบนระบบ หรือเน้นการทำงานบน Cloud สิ่งเหล่านี้จะสามารถรู้ได้โดยการได้รับการประเมินความต้องการจากผู้เชี่ยวชาญด้านข้อมูล เพื่อมาวางแผนออกแบบการวางระบบ Network ได้อย่างมีประสิทธิภาพในองค์กรนั่นเอง

เลือกให้เหมาะกับธุรกิจ

แต่ละธุรกิจจะมีสิ่งที่ละเอียดอ่อนต่างกันไป เช่น  โรงพยาบาล จะเน้นการเก็บข้อมูลความลับ ฉะนั้นรูปแบบการวางจะเน้นให้หมอเปิดดูข้อมูลคนไข้ในการดูแลได้ แต่ไม่อนุญาตให้ดูข้อมูลคนไข้คนอื่นได้ ในขณะที่บริษัทขายอุปกรณ์ก่อสร้าง อาจจะเน้นให้ฝ่ายขายเข้าถึงข้อมูลลูกค้าในบริษัท ในขณะที่ฝ่ายจัดซื้อไม่สามารถเข้าได้ ซึ่งเหล่านี้จำเป็นต้องออกแบบให้เหมาะสมกับความต้องการของตัวเอง

ออกแบบระบบให้เหมาะสม

การจัดโครงสร้างไฟร์วอลล์ก็เป็นหัวใจสำคัญเช่นเดียวกัน ขออธิบายก่อนว่าไฟร์วอลล์ถ้าเปรียบอินเตอร์เน็ตเสมือนทางไหลของน้ำ อุปกรณ์ไฟร์วอลล์ก็จะเป็นเขื่อนที่กั้นไม่ให้น้ำป่าไฟลบ่าท่วมเมือง แต่ยังคงให้มวลน้ำไปหล่อเลี้ยงประชากรในเมืองได้ ฉะนั้นตำแหน่งการวางไฟร์วอลล์ที่เหมาะสมก็จะเหมือน “เขื่อน”ที่มีน้ำไปปหล่อเลี้ยงชาวเมือง แต่ไม่ทำให้เมืองจมบาดาล ฉะนั้นถ้าไปติดตั้งไว้ที่ตำแหน่งท้ายเมือง ปลายน้ำ การติดตั้งไฟร์วอลล์ จะไม่มีประโยชน์ในการป้องกันอะไรเลย เลยเป็นที่มาว่าก่อนอื่นการออกแบบโครงสร้างอินเตอร์เน็ตขององค์กรตั้งแต่แรก จะช่วยให้ป้องกันอันตราย และอินเตอร์เน็ตไม่ช้าอีกด้วย

จุดอ่อน จุดแข็ง ของระบบที่บริษัทใช้?

อย่างที่กล่าวไปข้างต้นของการวางระบบให้เหมาะสมแล้ว การเข้าใจระบบทำงานของบริษัท จะช่วยให้สามารถปิดช่องว่างที่ทำให้ระบบโดนโจรกรรมได้ เช่น ถ้าบริษัทต้องติดต่อกับลูกค้าผ่านอีเมลเป็นประจำ ฉะนั้นวิธีการดูแลช่องทางนี้คือการหมั่นตรวจสอบลักษณะอีเมลก่อนเปิดเข้าไปอ่าน 

 

firewall

เล็กใหญ่ จำเป็นขนาดไหน?

เป็นคำถามที่ฮอตฮิตของคนที่จะซื้ออุปกรณ์ป้องกันการคุกคามสักเครื่องมากเลยทีเดียว ขนาดของระบบนอกจากจะช่วยให้อินเตอร์เน็ตที่เราใช้งานในบริษัทไม่ช้าแล้ว มันช่วยให้กรองทุกอย่างได้ทันท้วงที สมมติว่าเครื่องไฟร์วอลล์ XXX สามารถกรองข้อมูลได้เร็ว 100 Mbps แต่ปริมาณคนใช้มี 100 คนพร้อมกัน ทำให้แทนที่ถนนจะทำให้รถ 100 คันวิ่งด้วยความเร็วสูง แต่ดันมีด่านตรวจมากั้นทาง จึงเกิดรถติดหนึบนั่นเอง 

ต่อมานอกจากความเร็วในการกรองข้อมูลนั้นจำเป็นแล้ว ความเร็วในการตรวจข้อมูลต่างๆก็เป็นปัจจัยในการเลือกซื้อเช่นเดียวกัน สมมติว่าระบบตรวจข้อมูลได้ 100 ไฟล์ต่อวินาที แต่มีการดาวโหลดมา 200 ไฟล์ต่อวินาที ทำให้เกิดปัญหาอินเตอร์เน็ตช้า และบางครั้งจะทำให้ล่มได้เลยทีเดียว 

ผู้เข้าใจปัญหาระบบของรุ่นนั้นๆ 

สุดยอดความคลาสิกของปัญหาการใช้งานเลยทีเดียว สำหรับการเลือกใช้อุปกรณ์ไฟร์วอลล์ นั้นถ้ามองให้เป็นรถสักรุ่นหนึ่ง เช่น รถ Toyota camry กับ Toyota corolla ที่สามารถขับได้เหมือนกัน เติมน้ำมันเหมือนกัน แต่ปัญหาการใช้รถ และระบบไฟนั้นแตกต่างกันออกไป จึงต้องใช้ช่างที่เชี่ยวชาญในรุ่นนั้นๆมาแก้ปัญหาให้ ระบบไฟร์วอลล์ก็เช่นเดียวกัน ในตลาดนั้นมีหลากหลายรูปแบบ ฉะนั้นเมื่อเลือกสเปคที่ต้องการนำมาใช้ได้แล้ว การเข้าไปส่องปัญหาประจำรุ่น มีแก้ไขปัญหา และช่างผู้ชำนาญการมาดูแลให้ จะช่วยให้ระยะยาวการลงทุนในไฟร์วอลล์ตัวนั้นจะช่วยให้ธุรกิจนั้นเดินต่อไปไม่สะดุดได้เลยทีเดียว

FWaaS เข้ามาดูแล Firewall อย่างเชี่ยวชาญ

ประวัติการแชท line ย้อนหลัง

ช่วยออกแบบโครงสร้าง Network security ให้สอดคล้องกับการทำงานแบบ Work from home โดยใช้ความต้องการขององค์กรเป็นสำคัญ แบ่งระดับข้อมูล ความปลอดภัย โดยใช้ระบบเข้าข้อมูลหลายชั้นอย่างสมบูรณ์

Firewall as a Service

ออกแบบระบบที่เสถียรเพียงพอสำหรับปริมาณเครื่องลูกข่าย ทำให้ไม่มีปัญหาคอขวด ไม่มีปัญหาอินเตอร์เน็ตหน่วง และติดตามกลับทันทีในกรณีที่มีการพยายามโจมตีระบบเครือข่าย

Firewall as a Service

ระบบมีการ monitor โดย Cyber security ทำให้เสมือนการได้รับการดูแลโดยเชี่ยวชาญตลอดเวลา และแก้เคสหน้างานได้ทันทีผ่านระบบออนไลน์ ไม่ต้องจ้างทีม IT เชี่ยวชาญมาประจำ

ปรึกษาปัญหา Firewall กับเรา

ฝากคำถามไว้ที่นี่

Metaverse คืออะไร เปลี่ยนแปลงคนทำธุรกิจ และพนักงานไอทียังไง

metaverse คืออะไร2

หลังจากที่ได้ดูหนัง Sci Fi มาหลายเรื่องเกี่ยวกับโลกเสมือนแล้ว ล่าสุดมีการขับเคลื่อนของ Socialmedia ยักษ์ใหญ่ออกมาเกี่ยวกับโลกเสมือนนี้ เกิดอะไรขึ้นอีก 5 ปีต่อจากนี้ แล้วคนทำธุรกิจกับไอทีจะเปลี่ยนแปลงไปทางไหนบ้าง

Metaverse คืออะไร

ถ้าเคยดูภาพยนตร์ The matrix ที่ทำให้ทุกอย่างบนรอบตัวเป็นเหมือนโลกในจินตนาการ ก็กำลังจะกลายเป็นเรื่องที่เป็นไปได้ โดย Metaverse เป็นโลกที่ทำให้โลกจริง กับ โลกดิจิตอลรวมเข้ากัน โดยการเชื่อมผ่านแว่น VR และเทคโนโลยีต่างๆที่กำลังพัฒนานับต่อจากนี้

เมื่อลองกลับมาสังเกตก็พบว่าที่ผ่านมาเทคโนโลยีเรา ใกล้แยกเราออกจากโลกจริงและเสมือนไม่ได้ เช่น การใช้แอพแต่งหน้ามาแทนการลงเครื่องสำอาง เพียงไม่กี่ปุ่ม ไม่กี่ฟีลเตอร์  หรือ การที่คอมพิวเตอร์แยกตัวคนกับพื้นหลังของภาพ ออกจากกันได้ในโปรแกรมประชุมโดยผ่านเซนเซอร์ ปัญญาประดิษฐ์ และการประมวลผลที่รวดเร็ว นั่นก็เป็นหนึ่งในหลายๆเทคโนโลยีที่ประสานให้เกิดโลกจริงและโลกเสมือนได้เร็วขึ้นนั้นเอง

Metaverse จะเปลี่ยนโลกธุรกิจยังไง?

ในยุคหนึ่งสมัยหนึ่งเรามีคอมพิวเตอร์ขนาดเท่าบ้านหนึ่งหลัง ใช้ไฟมหาศาล และมีราคาแพงจนยากจะจับจองมันได้ พอเวลาผ่านไปคอมพิวเตอร์เริ่มมีขนาดเล็กลง และเข้าถึงผู้คนได้มหาศาลหลายพันล้านคนทั่วโลก

จนปัจจุบันคอมพิวเตอร์เป็นปัจจัยที่ 5 ในการดำเนินชีวิตประจำวันของเราไปอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะคอมพิวเตอร์ขนาดเล็กที่เรียกว่า “สมาร์ทโฟน” ที่หลายคนเองเมื่อย้อนกลับไปเมื่อ 5 ปีที่แล้วคงไม่เชื่อว่าวันหนึ่งกระเป๋าเงินของเราเริ่มจำเป็นน้อยกว่าการถือมือถือสักเครื่องออกไปจ่ายตลาด

เมื่อลองนับไปจากนี้ 5-10 ปีเมื่อโลกเสมือนเริ่มเข้าใกล้ความเป็นจริงมากขึ้น มีความเป็นไปได้ว่าเราเองจะสามารถคุยวีดีโอคอล โดยที่เราจับมือแล้วรู้สึกถึงความอุ่น จับชีพจรแล้วรับรู้ถึงการเต้นหัวใจ หรือเราจะสามารถพาใครสักคนที่เขาจากไปแล้ว กลับมาอยู่ในโลกเสมือนของเราได้นั่นเอง

สิ่งที่เกิดขึ้นจาก Metaverse ในด้านไอที

การเปลี่ยนแปลงครั้งยิ่งใหญ่กำลังจะสร้างแรงสั่นสะเทือนอีกครั้ง โดยเมื่อการเข้ามาถึงของ Metaverse นั้นต้องประกอบไปด้วยอุปกรณ์ IoT มากมาย  การเชื่อมต่ออินเตอร์เน็ตที่เสถียร การดูแลความปลอดภัยทาง Cybersecurity ที่รัดกุมมากขึ้น จากการที่ผู้ใช้งานจะต้องฝากข้อมูลส่วนตัวที่สำคัญกับโลกออนไลน์มากขึ้น ซึ่งเป็นช่องทางที่ทำให้ผู้ไม่หวังดีจะสามารถเข้าไปโจรกรรมได้ง่ายขึ้นนั่นเอง

สิ่งที่เกิดขึ้นจาก Metaverse ในด้านเจ้าของกิจการ

การเปลี่ยนแปลงจากผู้ทำธุรกิจในปัจจุบันนี้ ถ้าลองมองย้อนกลับไปเมื่อ 10 ปีที่แล้วเราเองก็ยังไม่เชื่อว่าวันหนึ่งการซื้อสินค้าออนไลน์จะเกิดขึ้นได้จริง โดยไม่ต้องเห็นเจ้าของร้านค้า ไม่ต้องเห็นสินค้าจริงๆ และมีตัวกลางในการประสานการซื้อไม่ให้ถูกโกง ถ้ามาถึงปัจจุบันในช่วงการระบาดของเชื้อไวรัสก็ทำให้เราเห็นแล้วว่าการซื้อสินค้าและบริการผ่านอินเตอร์เน็ต รวมถึงจ่ายเงินผ่าน E wallet ที่ไม่จำเป็นต้องจับเงินสดจริงๆเลยสักบาท เหล่านี้ล้วนเป็นพื้นฐานของโลกดิจิตอลนั่นเอง

โดยเมื่อการเข้ามาถึงของ Metaverse จะช่วยให้ร้านค้าต่างๆไม่จำเป็นต้องถ่ายรูปสินค้าในหลายๆมุมอีกต่อไป เพียงแค่สร้างภาพสามมิติ ลูกค้าสามารถสัมผัสสินค้า สามารถเปลี่ยนสี เปลี่ยนไซล์ได้ตามใจชอบ รวมถึงการแสดงเส้นทางมาที่ร้าน บรรยากาศของร้านกด็สามารถทำได้เช่นกัน จนเป็นที่มาของการปรับตัวของเจ้าของธุรกิจ ให้มีความเป็นดิจิตอลมากยิ่งขึ้น รวมถึงการขายสินค้า Digital ที่ปัจจุบันเริ่มแพร่หลายมากขึ้น ดังเช่นผลงาน NFT ในโลก Cryptocurrency นั่นเอง

สรุป

มีการประเมินไว้ว่าการเข้ามาของโลกเสมือนนี้จะเริ่มแพร่หลายมากขึ้นใน 5 ปีหลังจากนี้ การปรับตัวของคนทำงานด้านไอที คือการต้องรับรู้ และอัปเกรดข้อมูลความรู้อีกปริมาณมหาศาล ในขณะที่เจ้าของกิจการหลังจากนี้ก็มีเรื่องท้าทายมากมาย ทั้งระบบการจ่ายเงินด้วยสกุลเงินคริปโต การสร้างผลิตภัณฑ์ NFT การถือครองทรัพย์สิน และการต่อยอดผลิตภัณฑ์ที่มีให้เติบโตไปกับการเปลี่ยนแปลงเหล่านี้

ทางทีมงาน Prospace เป็นส่วนหนึ่งในการศึกษา และต่อยอดผลิตภัณฑ์ไอทีในทุกวันเช่นเดียวกัน ถ้าหากว่ามีปัญหาด้านไอทีที่มี ก็สามารถมาปรึกษากับทางเราได้ฟรี เรามีทีมงานที่เชี่ยวชาญในด้านต่างๆจะผลัดเปลี่ยนมาช่วยตอบทุกคนเลย

ทำไม Apple ถึงไม่ยอมให้มีการติดตาม Tracking ผู้ใช้งาน

Apple ต้องการจะปลด Application ที่พยายามขอ Tracking ผู้ใช้งานต่างๆ โดยการพยายามใช้กลโกง หลอกลวง หรือปิดกันฟีเจอร์บางอย่างถ้าไม่ยอมให้แอพใช้งาน GPS ติดตามทำไมถึงทำอย่างนั้น

สิทธิส่วนบุคคลกับการติดตามผู้ใช้

Apple แบรนด์อุปกรณ์ไอทีระดับโลก ประกาศแบนแอปพลิเคชั่นที่หาช่องโหว่ของ App Tracking Transparency และหลอกล่อผู้ใช้งานให้กดติดตาม โดยการนำออกจาก App Store หลังจากที่มีการอัพเดทระบบปฏิบัติการ IOS version 14.5 มาพร้อมฟีจเจอร์ App Tracking Transparency ที่ผู้ใช้สามารถตัดสินใจเลือกได้ว่าจะอนุญาตให้แอปพลิเคชั่นต่าง ๆ ติดตามการใช้งานบนเครื่อง IPhone IPad หรือไม่ 

แอปพลิเคชั่นจะสามารถทราบพฤติกรรมการใช้งานของผู้ใช้ ว่ามีความสนใจแอปพลิเคชั่นประเภทใด และเข้าเว็บไซต์ใดบ้าง ซึ่งมีหลายแอปพลิเคชั่นที่ต้องการได้รับสิทธิ์จากผู้ใช้และอนุญาตให้ติดตาม จนพยายามเสนอสิ่งจูงใจด้วยวิธีการต่าง ๆ มีการหลอกล่อให้กดปุ่ม หรือเสนอรางวัลให้ โดยทางทีมวิศวกรรมซอฟต์แวร์ของ Apple ได้ทราบถึงปัญหานี้ จึงออกนโยบายว่า แอปพลิเคชั่นที่พยายามเสนอสิ่งจูงใจทางการเงินให้กับผู้ใช้เพื่อโน้มน้าวให้ผู้ใช้เลือกอนุญาตให้ติดตามจะถูกแบนจาก App store โดยแอปพลิเคชั่นต่าง ๆ จะต้องทำตามคำแนะนำ

วิธีป้องกันตัวเอง

  • อย่าเสนอสิ่งจูงใจเพื่อให้ผู้ใช้อนุญาตคำขอ โดยทางแอปพลิเคชั่นไม่สามารถเสนอค่าตอบแทนแก่ผู้ใช้สำหรับการอนุญาต และถ้าหากผู้ใช้กด “ไม่ให้แอปพลิเคชั่นติดตาม” ทางแอปพลิเคชั่นห้ามระงับฟังก์ชันหรือเนื้อหาหรือทำให้แอปพลิเคชั่นใช้งานไม่ได้
  • อย่าแสดงข้อความในรูปแบบเหมือนการทำงานของการแจ้งเตือนระบบ App Tracking Transparency โดยเฉพาะอย่างยิ่ง การสร้างปุ่มที่ใช้คำว่า “อนุญาต” หรือคำที่คล้ายกัน เพราะจะทำให้ผู้ใช้เข้าใจผิด
  • อย่าแสดงภาพหน้าต่างแจ้งเตือน หรือทำการแก้ไขดัดแปลง
  • อย่าวาดภาพที่ดึงดูดความสนใจของผู้ใช้ไปที่ปุ่ม “อนุญาต” ในการแจ้งเตือนของระบบ

ทำไมการถูกติดตามถึงอันตราย

การใช้งานบนอุปกรณ์ต่าง ๆ ทั้งคอมพิวเตอร์ โทรศัพท์มือถือ แม้ระบบปฏิบัติการจะพยายามปิดช่องโหว่เรื่องความปลอดภัย มีการพัฒนาเพิ่มมากขึ้น การติดตามจึงเป็นหนึ่งในเรื่องที่ละเอียดอ่อน และอันตรายสำหรับผู้ใช้งานเช่นเดียวกัน โดยที่ในอดีตหลายแอพพลิเคชั่นเคยมีการแสดงตำแหน่ง GPS ของคนที่โพสต์ภาพในขณะนั้น แล้วเกิดสตอล์คเกอร์(Stalker) หรือโรคจิตที่แอบติดตามไปทำร้ายร่างกายนั่นเอง ทำเมื่อมีการพัฒนาระบบปฏิบัติการรุ่นใหม่ๆ จะเริ่มมีการควบคุมความปลอดภัยทางระบบมากขึ้น ทั้งการขออนุญาตเข้าใช้กล้อง ใช้พื้นที่ความจำ หรือกระทั่งขอเข้าถึงตำแหน่ง GPS เฉพาะตอนที่เข้าใช้งานแอพพลิเคชั่นด้วยเช่นกัน

สรุป

สิ่งสำคัญสำหรับผู้ใช้งานมือถือที่เป็นปัจจัยที่5 ของมนุษย์ในยุคปัจจุบันคือการแข่งขันเพื่อการได้มาซึ่งข้อมูล ทั้งข้อมูลส่วนตัว รู้พิกัดการใช้งาน แอบมาเก็บข้อมูลได้ละเอียดมากขึ้น จึงเป็นที่มาของกฏหมายเพื่อคุ้มครองข้อมูลส่วนบุคคล ที่เรียกว่า PDPA โดยที่ “ผู้ใช้งาน” ต้องอนุญาต “ผู้ให้บริการ” ต้องมีแบบฟอร์มการขออนุญาตที่ชัดเจน รวมถึงมีวัตถุประสงค์นำข้อมูลไปใช้งานที่ชัดเจน เป็นที่มาของบริการจัดการด้าน PDPA แบบครบวงจรของ Prospace ที่ช่วยจัดการแบบฟอร์มการขออนุญาตใช้ข้อมูลแบบครบวงจร โดยที่สามารถขอข้อมูลเพิ่มเติมได้จากการกรอกแบบฟอร์มด้านล่างนี้ได้เลย

อัปเดต! กฏหมาย PDPA คือกฏหมายอะไร เกี่ยวข้องกับใครบ้าง จะเริ่มใช้เมื่อไหร่กัน

เริ่มใกล้ถึงเวลาที่มีผลบังคับใช้แล้ว กับ พรบ.ข้อมูลส่วนบุคคล โดยที่วันนี้จะชวนมาตั้งประเด็นสงสัยว่า กฏหมายฉบับดังกล่าวนี้ใครที่ต้องเตรียมตัวรับข้อกฏหมาย และเกี่ยวข้องกับใครบ้าง เรามีคำตอบให้ในบทความนี้

PDPA คืออะไร

Personal Data Protection Act : PDPA  พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล เป็นข้อกฏหมายที่มีใจความสำคัญในการรักษา “ความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล” โดยยึดหลักความลับ ความถูกต้อง และพร้อมใช้งานของข้อมูลส่วนบุคคล

ซึ่งขอบเขตของกฏหมายฉบับนี้บังคับแก่การเก็บรวบรวม การใช้ หรือการเปิดเผยข้อมูลส่วน บุคคลโดยผู้ควบคุมข้อมูลส่วนบุคคลหรือผู้ประมวลผลข้อมูล ส่วนบุคคลซึ่งอยู่ในราชอาณาจักร(อยู่ในประเทศไทย) รวมถึงผู้ที่อยู่ต่างประเทศแต่มีการซื้อขายบริการให้คนในประเทศ หรือติดตามพฤติกรรมการใช้งานของคนที่อยู่ในประเทศนั่นเอง

กล่าวได้ว่าธุรกิจที่เป็นต่างประเทศเช่น Social Media,  VDO streaming , เว็บขายของออนไลน์ที่ไม่ได้มีสาขาในไทย แต่ต้องการขายของหรือเก็บข้อมูลคนไทย ก็ต้องทำตามข้อกฏหมายดังกล่าวนั่นเอง 

กฏหมายนี้เกี่ยวข้องกับใครบ้าง

  1. เจ้าของข้อมูล
    ได้แก่ ลูกค้า พนักงาน หรือ บุคคลที่ข้อมูลชี้ไปถึง

  2. ผู้ควบคุมข้อมูลส่วนบุคคล
    ได้แก่ หน่วยงานต่างๆ องค์กร สถาบัน โดนที่มีการแจ้งวัตถุประสงค์ วิธีการประมวลผล และการใช้ประโยชน์จากข้อมูล

  3. ผู้ประมวลผลข้อมูลส่วนบุคคล
    ผู้ที่ทำตามคำสั่งของผู้ควบคุมข้อมูลส่วนบุคคล โดยที่บุคคลนั้นไม่ใช้พนักงาน หรือส่วนหนึ่งของ “ผู้ควบคุมข้อมูลส่วนบุคคล” เช่น ผู้รับจ้าง Outsource เป็นต้น

  4. เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล
    คนที่ได้รับมอบหมายเพื่อทำหน้าที่ให้คำแนะนำหรือตรวจสอบการคุ้มครองข้อมูลส่วนบุคคลให้เป็นไปตามกฏหมาย

การออก พรบ. คุ้มครองข้อมูลส่วนบุคคล มีมาเพื่อคุ้มครองความเป็นส่วนตัว เพื่อในกรณีที่มีการนำข้อมูลส่วนตัว แม้บันทึกการเข้าเว็บไซต์ที่ตามสืบว่าเราอยากได้สินค้าชิ้นไหน แล้วตามไปโฆษณา สิ่งเหล่านี้ก็ถือว่าเป็นการละเมิดความเป็นส่วนตัวเช่นกัน ในฐานะที่ “ผู้ควบคุมข้อมูลส่วนบุคคล” ที่ส่วนใหญ่เป็นผู้ให้บริการจึงจำเป็นต้อง “ขออนุญาต” และ “รับสิทธิ์ตามกฏหมาย” ก่อนที่จะดำเนินการนั่นเอง

สรุป

พรบ. ฉบับนี้จะเริ่มมีผลบังคับใช้วันที่ 1 มิถุนายน 2565 ฉะนั้นหลังจากนี้ผู้ให้บริการ หรือ “ผู้ควบคุมข้อมูลส่วนบุคคล” จะต้องรับผิดชอบดูแลทั้งข้อกฏหมายที่ถูกต้อง และแบบฟอร์มการขออนุญาต โดยเฉพาะบนเว็บไซต์หรือแอพพลิเคชั่น ดังนั้นเพื่อความถูกต้องและถูกกฏหมาย อย่าลืมปรึกษาทีมกฏหมายเฉพาะทางเพื่อหาแนวทางที่เหมาะสม หรือ สามารถให้ทีมผู้เชี่ยวชาญทางกฏหมายเฉพาะของเราผ่านบริการ PDPA prokit ในการช่วยออกแบบฟอร์มการขออนุญาตที่ถูกต้อง โดยการติดต่อไว้ในแบบฟอร์มด้านล่างนี้เลย

Reference : Source