Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มให้ทีมงานติดต่อกลับ

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

ปรึกษาการวาง Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

บริการ Wifi rental เช่าระบบ Wifi สำหรับงาน Event

บริการ WiFi rental เป็นบริการสัญญาณไวไฟ สำหรับใช้งานอีเว้นท์ที่มีผู้ใช้งานมาก เช่น งานสัมมนา งานจัดประชุม งานจัดสอบ ซึ่งจำเป็นต้องใช้ไวไฟทีละหลายร้อยคน ทำให้มีสัญญาณไม่เพียงพอใช้งาน ทำให้บริการนี้เข้ามาช่วยมาเติมเต็มความต้องการ

บริการ WiFi Rental

บริการเครือข่ายสัญญาณไร้สาสำหรับงานอีเว้นท์ เกิดจากความต้องการสัญญาณ WiFi ในการเชื่อมต่อ ใช้งานข้อมูลที่หลากหลายอุปกรณ์ ซึ่งถ้าหากต้องการจัดงานแต่ละครั้งผู้จัดงานเองจำเป็นต้องมีการขอใช้ WiFi จากเจ้าของสถานที่เอง ซึ่งหลายครั้งไม่เพียงพอที่จะรองรับการใช้งานปริมาณมากๆเฉพาะช่วงเวลาทำให้จำเป็นต้องมีการขยายสัญญาณชั่วคราวให้เพียงพอสำหรับผู้เข้าร่วมหลักร้อย หลักพันอุปกรณ์พร้อมๆกัน

ปัญหาของการใช้ WiFi ในสถานที่จัดงานที่ต้องเจอ

  • WiFi ไม่พอใช้

    สัญญาณ WiFi เหมือนท่อน้ำถ้าหากมีการต่อท่อมาก น้ำในท่อก็มีปริมาณไม่เพียงพอสำหรับทุกคน ซึ่งเป็นปัญหาของการใช้สัญญาณไวไฟของเจ้าของสถานที่ ซึ่งอาจจะมีให้บริการแต่ไม่รองรับผู้ใช้บริการจำนวนมากเกิน ทำให้สัญญาณช้า

  • ความเร็วไวไฟไม่พอใช้ ช้า อืด 

    ถึงแม้ว่าเจ้าของสถานที่มีอินเตอร์เน็ตความเร็วสูง แต่สัญญาณไร้สายนั้นมีข้อจำกัด ทำให้ถึงแม้มีอินเตอร์เน็ตแรง แต่ตัวกระจายสัญญาณไม่เพียงพอ ทำให้แย่งสัญญาณกัน แย่งกันเชื่อมต่อ แล้วสัญญาณล่ม

  • ต่อใหม่ ซ้ำแล้ว ซ้ำอีก

    ปัญหาสุดคลาสิกของการใช้ WiFi คือการกระจายอยู่แค่วงระยะไม่กี่เมตรจากเครื่องกระจายสัญญาณ พอเดินไปอีกจุดหนึ่งต้องต่อ WiFi อีกตัว อีกตัว และอีกตัว ทำให้ไม่สะดวกกับการเชื่อมต่อ ระบบ WiFi Rental ของเรานั้นเชื่อมต่อครั้งเดียว ใช้ได้ทั่วงาน 

บริการ WiFi rentalปัจจุบันผู้จัดงานอีเว้นท์มีความท้าทายใหม่ เพราะปัจจุบันงานอีเว้นท์ต้องทำระบบ Hybrid คือต้องประสานการทำอีเว้นท์ออนไลน์และออฟไลน์เข้าด้วยกัน ลูกค้ามีความคาดหวังจากการจัดงาน คนเดินงานก็เปลี่ยนพฤติกรรม ใช้อินเตอร์เน็ตตลอดเวลา แชร์ทุกโมเม้นต์ แหงนหน้าคือเซลฟี่ Youtuber เดินหัวไหล่ชนกันทั้งงาน อีเว้นท์เปลี่ยนจากมหกรรมเชิญคนมาเดินงาน ทำตัวเองกลายเป็น Content ให้คนเอาไปเผยแพร่ต่อ จึงขาดไม่ได้ที่จะต้องมี Wifi ให้กับคนเดินงาน เพียงแต่ว่า…

สัญญาณ WiFi รองรับผู้ใช้งานปริมาณมาก

ถ้าคุณถามคนทำ Wifi หรือผู้ให้บริการอินเตอร์เน็ต ถามเขาว่า Wifi ในงานอีเว้นท์จะต้องเป็นอย่างไร คุณอาจจะได้รับคำถามกลับมาเป็นคำตอบว่า จะให้คลุมพื้นที่ไหนบ้างล่ะ จะมีกี่คนล่ะ แต่ละคนจะเอากี่เมกะบิตล่ะ ในขณะที่โลกของคนจัดงานอีเว้นท์ เราไม่ได้คิดเรื่องพวกนี้บริการ WiFi rental

Wifi rental เราทำงานกับคุณด้วยความเข้าใจ

อีเวนท์เดี๋ยวนี้ใช้ App แจก Agenda แทนการแจกกระดาษหน้างาน Wifi connection จึงต้องทั่วถึงโดยเฉพาะงานที่มีคนเดินงานมาจากทั่วโลก นอกจากนี้การจัดอีเว้นท์สามารถเพิ่ม Value Added ลงไปในงานได้หลากหลาย เพื่อต้องการความมีส่วนร่วมของลูกค้า รู้จักตัวตนลูกค้าของคุณมากยิ่งขึ้นและเป็นจริงได้ตอนนี้ด้วยการใช้ WiFi ของงาน ถ้าอยากให้ลูกค้าเขาเดิน Check-in ไปตามบูธทั่วงานด้วย QR code คุณอยากส่งข้อความผ่าน App ไปยังคนเดินงาน เราจึงทำ Wifi ให้ฝันของคุณเป็นจริง เราถือว่า Wifi ในงานมีความสำคัญกับงาน เกินจะใช้คำไหนมาบรรยาย

Event = Content

เรารู้ว่า อีเวนท์เดี๋ยวนี้มันไม่ใช่แค่งานที่จัดให้คนมาร่วม แต่มันกลายเป็น Content ไปแล้ว Wifi จึงกลายเป็นเครื่องมือโปรโมตงาน คนไม่ได้ใช้เน็ตแค่ checkin หรือทวีตสั้น ๆ แต่เขาอัพโหลดวิดีโอขึ้น YouTube channel ของเขา บางคนก็เดิน Live ทั้งงานให้ FC ได้ติดตามกันสด ๆ บริการ Wifi ของเรามองลึกและรู้ว่า เราต้อง facilitate คนกลุ่มนี้มาก ๆ นี่คือสิ่งที่เรียกว่าหัวใจ

บริการ WiFi rentalจัดอีเว้นท์ที่รู้ว่าลูกค้าคือใคร

ลูกค้าจ้างคนทำอีเว้นท์ก็หวังผล เดี๋ยวนี้ไม่ใช่แค่ได้จัดงานให้เกิดแล้วก็จบ ๆ กันไป ลูกค้าอยากรู้ว่า คนมากี่คน ซึ่ง Wifi ของเราตอบคำถามนั้นได้โดยไม่ต้องใช้คนมานั่งนับ บริการของเราให้ข้อมูลด้วยว่า คนเดินงานสนใจพื้นที่ไหน ใช้เวลากับโซนไหนในช่วงเวลาไหน โดยเฉพาะลูกค้าที่เขาทำอีเว้นท์โปรโมตสินค้า เขาจะปลื้มคนจัดงานมาก ถ้าสามารถสรุปหลังงานให้เขาได้ว่า คนมาเดินงาน เป็นผู้ชาย-ผู้หญิงมากน้อยเท่าไหร่ในช่วงอายุไหน Wifi ของเราให้คำตอบเหล่านั้นได้

บริการ WiFi rental ของเรา

  • บริการ WiFi สำหรับงานอีเว้นท์
  • รองรับลูกค้าปริมาณมาก
  • สัญญาณเสถียร ต่อครั้งเดียวใช้ได้ทั้งงาน
  • รู้พฤติกรรมลูกค้าผ่าน Heatmap

ปรึกษาการเช่าระบบ WiFi rental

ทีมงานจะติดต่อกลับไป

Protocol (โพโตคอล) คือ อะไร

protocol คือ

Protocol คือภาษาทางคอมพิวเตอร์เป็นภาษาที่ใช้พูดคุยกันผ่านอุปกรณ์ โดยที่ผ่านชุดคำสั่งรูปแบบเดียวกัน กระบวนการเดียวกัน

Network Protocol คือ ภาษากลางที่อุปกรณ์สื่อสารกัน

Protocol คือ?

ภาษาในการสื่อสาร ในทางคอมพิวเตอร์ มันทำหน้าที่เป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์สองชิ้นให้เข้าใจกัน เพราะคอมพิวเตอร์นั้นมีอุปกรณ์ มีทั้งโปรแกรมในการทำงาน จำเป็นต้องมีตัวกลางในการแลกเปลี่ยนข้อมูลกัน ในชีวิตประจำวันของเรามันจะพบเจอการสื่อสารระหว่างกัน เช่น เราพูดคุยกับเพื่อนในภาษาไทย ภาษาจึงเป็นตัวกลางในการสื่อสาร ดังนั้นต่อให้สื่อสารด้วยภาษาอังกฤษอย่างถูกต้องตามหลักไวยกรณ์ แต่ผู้สื่อสารอีกคนไม่สามารถฟังภาษาอังกฤษได้ มันก็ทำให้ภาษาอังกฤษที่เป็นโพรโตคอลนั้นล้มเหลวนั่นเอง 

Network protocol คือ ?

จากที่ได้กล่าวไปในข้างต้นว่าโพรโตคอลนั่นเป็นเหมือนภาษากลางที่สื่อสารระหว่างกัน โดยการสื่อสารเป็นการส่งข้อมูล (data) ถ้าหากยกตัวอย่างการสื่อสารระหว่างจอภาพ กับ ซีพียู ไม่สามารถสื่อสารกันได้โดยตรง จึงจำเป็นต้องมีตัวกลางในการแปลงสิ่งที่คีย์บอร์ดสื่อสารผ่านสาย USB แล้วถูกแปลงเป็นสัญญาณดิจิตอล ที่เป็นภาษาพื้นฐานที่รับรู้ร่วมกัน โดยการสื่อสารหลักๆของ Network protocol แบ่งเป็น 3 รูปแบบ

การสื่อสารของอุปกรณ์เน็ตเวิร์ค

การสื่อสารกันนั้นเกิดขึ้นระหว่างอุปกรณ์ อย่างน้อย 2 ชนิด โดยวิธีการสื่อสารนั้นแบ่งเป็น

  • Simplex การสื่อสารฝั่งเดียว
    การสื่อสารชนิดนี้เป็นการที่สื่อสารไปฝั่งเดียวโดยไม่ต้องตอบกลับ ยกตัวอย่างการใช้คีย์บอร์ดสั่งการคอมพิวเตอร์ให้ทำงาน แต่คอมพิวเตอร์ไม่สามารถสั่งการให้คีย์บอร์ดทำงานตามที่ต้องการได้
  • Half duplex การสื่อสารทีละฝั่ง
    การสื่อสารรูปแบบนี้เป็นการที่สามารถสื่อสารทั้งสองฝั่งได้ แต่สื่อสารทีละฝั่ง เช่น การใช้วิทยุสื่อสารเป็นการส่งคลื่นไปหาปลายทางแล้วอีกฝั่งหนึ่งจึงสามารถสื่อสารกลับมาได้
  • Duplex การสื่อสารสองทาง
    การสื่อสารชนิดนี้เป็นการสื่อสารตอบโต้ได้ระหว่างกันที่มีให้เห็นได้ในชีวิตประจำวัน เช่น การแชท การวีดีโอคอล หรือ การโทรศัพท์คุยกัน โดยที่ทั้งสองฝั่งสามารถสื่อสาร รับ-ฟัง กันได้ในเวลาเดียวกัน

หลักการทำงาน

อย่างที่ได้กล่าวไปข้างต้นว่าโพรโตคอลเป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์ 2 ชนิดที่อาจจะเหมือนหรือต่างกันก็ได้ โดยใช้ภาษาสากลรูปแบบเดียวกัน มีกฏเกณฑ์ร่วมกัน โดยองค์ประกอบของการทำงานของระบบนี้จะแบ่งเป็นลำดับขั้นที่ชื่อว่า OSI model หรือ The Open System Interconnection โดยการทำงานนั้นจะถูกแบ่งเป็น 7 ชั้นตามลำดับความซับซ้อนของการใช้งาน

  • ขั้นที่ 7 Application layer

    ขั้นนี้เป็นลำดับที่ซับซ้อนที่สุด โดยเป็นการสั่งการในภาษาขั้นสูงที่เราใช้กัน เช่น การเข้าถึงไฟล์ การค้นหาบนเว็บไซต์ จะใช้โพรโตคอล HTTP โดยผ่านโปรแกรม Safari , Firefox , Edge และอื่นๆ นอกจากนี้จะมีการดึงข้อมูลในส่วน Presentation เข้ามาเป็นส่วนประกอบด้วย

  • ขั้นที่ 6 Presentation layer

    ขั้นนี้เป็นขั้นที่ทำงานอยู่ระหว่างการแปลข้อมูลเพื่อให้โปรแกรมทำงาน การเข้ารหัสข้อมูล การบีบอัดข้อมูล โดยขั้นตอนนี้ไม่มีความซับซ้อน เพราะทำงานแค่ระดับไวยากรณ์ ถ้าหากคำสั่งถูกต้องก็ทำงานได้

  • ขั้นที่ 5 Session layer

    ขั้นนี้เป็นการจัดการข้อมูลการสื่อสาร โดยหน้าที่หลักเป็นการจัดการส่งข้อมูลออกไปทั้งไปและกลับ โดยจะตรวจสอบว่าถูกส่งหรือยัง ถ้าหากขาดการเชื่อมต่อจะมีระยะเวลาที่เชื่อมต่อใหม่

  • ขั้นที่ 4 Transport layer

    ขั้นนี้เป็นลำดับของการรับส่งข้อมูลโดยเฉพาะ ถ้าหากเป็นการรับส่งระหว่าง Switch hub และ คอมพิวเตอร์ในเครือข่าย จะเรียกว่า Transmission Control Protocol หรือ TCP

  • ขั้นที่ 3 Network layer

    ขั้นนี้เป็นการส่งข้อมูลระหว่าง Router และคอมพิวเตอร์ในเครือข่าย จะถูกกำหนดด้วย Address Resolution Protocol หรือ ARP เป็นตัวกลางในการกำหนดเลขที่ Internet protocol address ที่ทำหน้าที่กำหนดตัวตนของคนใช้อินเตอร์เน็ตให้ระบุตัวตนไม่ซ้ำกัน

  • ขั้นที่ 2 Data layer

    ขั้นนี้เป็นการรับส่งข้อมูลระหว่างอุปกรณ์ 2 ชนิดโดยการเชื่อมต่อจาก Physical layser อาจจะเป็นเพียงการเสียบไมโครโฟนเข้าตัวกระจายเสียง ทำให้พูดแล้วมีเสียงออกมา หรือ การต่อเม้าส์เข้าคอมพิวเตอร์ เพื่อให้สามารถบังคับคอมพิวเตอร์ได้ เป็นต้น

  • ขั้นที่ 1 Physical layer

    ขั้นนี้เป็นส่วนที่ทำใน hardware การเสียบปลั๊กเพื่อให้คอมพิวเตอร์ติด การต่อสายจอเพื่อให้แสดงภาพขึ้นมาได้

องค์ประกอบของ Network protocol

โดยทุกส่วนของโพรโตคอลชนิดนี้จะมีส่วนร่วมกันในการรวมเป็นหนึ่งชนิดการสื่อสาร ดังนี้

  • Message encoding

    การเข้ารหัสของข้อมูล เป็นกระบวนการแปลงข้อมูลให้สามารถส่งออกไปได้

  • Message formatting and encapsulation

    การจัดการรูปแบบของข้อมูล ให้เป็นรูปแบบเดียวกัน ระบุที่มาของผู้รับและผู้ส่งได้

  • Message size

    การจัดการขนาดของข้อมูล ถ้าหากเรามีหนังสือหนึ่งเล่ม แต่เรามีเวลา 5 นาทีในการอธิบาย เราจะต้องแบ่งเนื้อหาเฉพาะส่วนสำคัญในการสื่อสารข้อมูล คอมพิวเตอร์ก็ทำเช่นเดียวกัน ในการบีบอัดข้อมูลเป็นส่วนๆส่งไประหว่างเครือข่าย

  • Message timing

    การจัดการระยะเวลาในการส่งข้อมูล โพรโตคอลนี้ต้องมีการจัดการความเร็วในการส่ง ถ้าหากมีการขาดการเชื่อมต่อ จะต้องมีการกำหนดว่าต้องมีระยะเวลารอนานเท่าไหร่จึงส่งซ้ำไปอีกครั้ง

  • Message delivery option

    การจัดการรูปแบบการส่งข้อมูลระหว่างกันนั้นมีอยู่ 3 รูปแบบ

    1) Unicast

    วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับเพียงเครื่องเดียว

    2) Multicast

    วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับหลายเครื่อง

    3) Broadcast

    วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับทุกเครื่องในเครือข่าย

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

5 อันดับธุรกิจที่ถูก Ransomware attack ในปี 2019-2022 ด้วยสาเหตุที่คล้ายกัน

ในปี 2021 นับว่าเป็นช่วงที่ดุเดือดของการโจมตี Ransomware ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack คืออะไร

Ransomware attack เป็นกระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย

บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack ในปี 2021 มีอะไรบ้าง?

firewall attackอันดับ 5 ) ธุรกิจกลุ่มกฏหมายและทรัพยากรมนุษย์ (71 ครั้ง)

ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาล

โดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

อันดับ 4 ) ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง)

แน่นอนว่ายิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่

สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

อันดับ 3 ) ธุรกิจกลุ่มขนส่ง (84 ครั้ง)

ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง

และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง 

อันดับ 2 ) ธุรกิจกลุ่มการเงิน (136 ครั้ง)

กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง

และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง 

วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

Data Breach คืออันดับ 1 ) ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง)

น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่

เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง 

จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

 

วิธีการโจมตีของแฮกเกอร์

1) Botnets

เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

2) Rootkits

การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

3) Malware

ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

วิธีการป้องกัน

  • สำหรับองค์กร 

สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง 

  • สำหรับส่วนบุคคล

หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง

firewall attackหลังจากโดยเรียกค่าไถ่ข้อมูลแล้วบริษัททำยังไง?

มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ระบบเครือข่ายที่ใช้งานปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall 5 วิธีเลือกซื้อไฟร์วอลล์ อุปกรณ์เน็ตเวิร์ก ให้เหมาะสมกับธุรกิจ SMEs

firewall

Firewall เป็นสิ่งพื้นฐานที่ทุกหน่วยงานต้องมี ทั้งธุรกิจ SME กิจการเล็กใหญ่ หรือแม้แต่คอมพิวเตอร์ส่วนตัว เพราะปัจจุบันทุกองค์กรล้วนทำงานผ่านระบบอินเตอร์เน็ตกันทั้งหมดแล้ว ไม่ว่าจะเป็นงานเอกสาร งานตัดสต็อคสินค้า หรืองานดูยอดขายประจำวัน ที่สามารถเปิดดูยอดไม่ว่าจะอยู่ไกลอีกซีกโลก ที่มีอินเตอร์เน็ตใช้ก็ทำได้ ดังนั้นวันนี้ Prospace จะมาแนะนำการเลือกไฟร์วอลล์ให้เหมาะกับธุรกิจของแต่ละคนกันดีกว่า

Firewall คืออะไร

Firewall คือเครื่องมือกรองสิ่งแปลกปลอมทาง Network 

โดยปกติแล้วการใช้เครือข่ายในบริษัทนั้นจะมีอุปรณ์ที่ทำหน้าที่จัดระเบียบข้อมูล กรองข้อมูลเข้าออกบริษัท เพื่อรักษาความปลอดภัย รวมถึงปิดกั้นห้ามให้ในองค์กรเปิดเว็บไซต์อันตรายได้ สิ่งนั้นคืออุปกรณ์ที่เรียกว่าไฟร์วอลล์ โดยสเปคของเครื่องนี้ก็เหมือนกับการจัดสเปคคอมพิวเตอร์สักเครื่องหนึ่ง ถ้าหากเอามาใช้เปิดเน็ต ดูคลิปยูทูปบ้างเป็นครั้งคราวก็ไม่จำเป็นต้องใช้สเปคเร็วแรงอะไรมาก แต่ถ้าหากต้องการทำกราฟฟิก ออกแบบ งานสามมิติ หรือเล่นเกมส์ภาพสวยๆโดยเฉพาะ ก็จะมีการ customize เน้นการ์ดจอบ้าง เน้น Ram เยอะๆ หรือฮาร์ดดิสก์มากๆ ตามความต้องการ

Firewall hardware

ซึ่งอุปกรณ์ไฟร์วอลล์ก็เป็นเหมือนกัน โดยสามารถเลือกตามฟีเจอร์ได้ว่าต้องการเน้นปริมาณการกรองข้อมูลมากน้อย เน้นการเก็บข้อมูลบนระบบ หรือเน้นการทำงานบน Cloud สิ่งเหล่านี้จะสามารถรู้ได้โดยการได้รับการประเมินความต้องการจากผู้เชี่ยวชาญด้านข้อมูล เพื่อมาวางแผนออกแบบการวางระบบ Network ได้อย่างมีประสิทธิภาพในองค์กรนั่นเอง

เลือกให้เหมาะกับธุรกิจ

แต่ละธุรกิจจะมีสิ่งที่ละเอียดอ่อนต่างกันไป เช่น  โรงพยาบาล จะเน้นการเก็บข้อมูลความลับ ฉะนั้นรูปแบบการวางจะเน้นให้หมอเปิดดูข้อมูลคนไข้ในการดูแลได้ แต่ไม่อนุญาตให้ดูข้อมูลคนไข้คนอื่นได้ ในขณะที่บริษัทขายอุปกรณ์ก่อสร้าง อาจจะเน้นให้ฝ่ายขายเข้าถึงข้อมูลลูกค้าในบริษัท ในขณะที่ฝ่ายจัดซื้อไม่สามารถเข้าได้ ซึ่งเหล่านี้จำเป็นต้องออกแบบให้เหมาะสมกับความต้องการของตัวเอง

ออกแบบระบบให้เหมาะสม

การจัดโครงสร้างไฟร์วอลล์ก็เป็นหัวใจสำคัญเช่นเดียวกัน ขออธิบายก่อนว่าไฟร์วอลล์ถ้าเปรียบอินเตอร์เน็ตเสมือนทางไหลของน้ำ อุปกรณ์ไฟร์วอลล์ก็จะเป็นเขื่อนที่กั้นไม่ให้น้ำป่าไฟลบ่าท่วมเมือง แต่ยังคงให้มวลน้ำไปหล่อเลี้ยงประชากรในเมืองได้ ฉะนั้นตำแหน่งการวางไฟร์วอลล์ที่เหมาะสมก็จะเหมือน “เขื่อน”ที่มีน้ำไปปหล่อเลี้ยงชาวเมือง แต่ไม่ทำให้เมืองจมบาดาล ฉะนั้นถ้าไปติดตั้งไว้ที่ตำแหน่งท้ายเมือง ปลายน้ำ การติดตั้งไฟร์วอลล์ จะไม่มีประโยชน์ในการป้องกันอะไรเลย เลยเป็นที่มาว่าก่อนอื่นการออกแบบโครงสร้างอินเตอร์เน็ตขององค์กรตั้งแต่แรก จะช่วยให้ป้องกันอันตราย และอินเตอร์เน็ตไม่ช้าอีกด้วย

จุดอ่อน จุดแข็ง ของระบบที่บริษัทใช้?

อย่างที่กล่าวไปข้างต้นของการวางระบบให้เหมาะสมแล้ว การเข้าใจระบบทำงานของบริษัท จะช่วยให้สามารถปิดช่องว่างที่ทำให้ระบบโดนโจรกรรมได้ เช่น ถ้าบริษัทต้องติดต่อกับลูกค้าผ่านอีเมลเป็นประจำ ฉะนั้นวิธีการดูแลช่องทางนี้คือการหมั่นตรวจสอบลักษณะอีเมลก่อนเปิดเข้าไปอ่าน 

 

firewall

เล็กใหญ่ จำเป็นขนาดไหน?

เป็นคำถามที่ฮอตฮิตของคนที่จะซื้ออุปกรณ์ป้องกันการคุกคามสักเครื่องมากเลยทีเดียว ขนาดของระบบนอกจากจะช่วยให้อินเตอร์เน็ตที่เราใช้งานในบริษัทไม่ช้าแล้ว มันช่วยให้กรองทุกอย่างได้ทันท้วงที สมมติว่าเครื่องไฟร์วอลล์ XXX สามารถกรองข้อมูลได้เร็ว 100 Mbps แต่ปริมาณคนใช้มี 100 คนพร้อมกัน ทำให้แทนที่ถนนจะทำให้รถ 100 คันวิ่งด้วยความเร็วสูง แต่ดันมีด่านตรวจมากั้นทาง จึงเกิดรถติดหนึบนั่นเอง 

ต่อมานอกจากความเร็วในการกรองข้อมูลนั้นจำเป็นแล้ว ความเร็วในการตรวจข้อมูลต่างๆก็เป็นปัจจัยในการเลือกซื้อเช่นเดียวกัน สมมติว่าระบบตรวจข้อมูลได้ 100 ไฟล์ต่อวินาที แต่มีการดาวโหลดมา 200 ไฟล์ต่อวินาที ทำให้เกิดปัญหาอินเตอร์เน็ตช้า และบางครั้งจะทำให้ล่มได้เลยทีเดียว 

ผู้เข้าใจปัญหาระบบของรุ่นนั้นๆ 

สุดยอดความคลาสิกของปัญหาการใช้งานเลยทีเดียว สำหรับการเลือกใช้อุปกรณ์ไฟร์วอลล์ นั้นถ้ามองให้เป็นรถสักรุ่นหนึ่ง เช่น รถ Toyota camry กับ Toyota corolla ที่สามารถขับได้เหมือนกัน เติมน้ำมันเหมือนกัน แต่ปัญหาการใช้รถ และระบบไฟนั้นแตกต่างกันออกไป จึงต้องใช้ช่างที่เชี่ยวชาญในรุ่นนั้นๆมาแก้ปัญหาให้ ระบบไฟร์วอลล์ก็เช่นเดียวกัน ในตลาดนั้นมีหลากหลายรูปแบบ ฉะนั้นเมื่อเลือกสเปคที่ต้องการนำมาใช้ได้แล้ว การเข้าไปส่องปัญหาประจำรุ่น มีแก้ไขปัญหา และช่างผู้ชำนาญการมาดูแลให้ จะช่วยให้ระยะยาวการลงทุนในไฟร์วอลล์ตัวนั้นจะช่วยให้ธุรกิจนั้นเดินต่อไปไม่สะดุดได้เลยทีเดียว

FWaaS เข้ามาดูแล Firewall อย่างเชี่ยวชาญ

ประวัติการแชท line ย้อนหลัง

ช่วยออกแบบโครงสร้าง Network security ให้สอดคล้องกับการทำงานแบบ Work from home โดยใช้ความต้องการขององค์กรเป็นสำคัญ แบ่งระดับข้อมูล ความปลอดภัย โดยใช้ระบบเข้าข้อมูลหลายชั้นอย่างสมบูรณ์

Firewall as a Service

ออกแบบระบบที่เสถียรเพียงพอสำหรับปริมาณเครื่องลูกข่าย ทำให้ไม่มีปัญหาคอขวด ไม่มีปัญหาอินเตอร์เน็ตหน่วง และติดตามกลับทันทีในกรณีที่มีการพยายามโจมตีระบบเครือข่าย

Firewall as a Service

ระบบมีการ monitor โดย Cyber security ทำให้เสมือนการได้รับการดูแลโดยเชี่ยวชาญตลอดเวลา และแก้เคสหน้างานได้ทันทีผ่านระบบออนไลน์ ไม่ต้องจ้างทีม IT เชี่ยวชาญมาประจำ

ปรึกษาปัญหา Firewall กับเรา

ฝากคำถามไว้ที่นี่

ทวิตเตอร์สรรพากรถูกแฮก สาเหตุจากอะไร วิธีป้องกันยังไงให้ปลอดภัย

สรรพากรถูกแฮกทวิตเตอร์

กรมสรรพากรแจ้งเตือนขณะนี้ ทวิตเตอร์ถูกแฮกเปลี่ยนชื่อเป็น @RevenueDept โดยหน้าทวิตเตอร์ถูกเปลี่ยนเป็นการโปรโมตหน้าสินทรัพย์ดิจิตอล NFT ไปเมื่อวันที่ 16 มกราคมที่ผ่านมา เกิดได้ยังไง ปมปัญหา และแก้ไขยังไง? สรุป..

ปมปัญหา

มีการผูกประเด็นการถูกแฮกเข้าบัญชีครั้งนี้น่าจะเกิดจากการที่กรมสรรพกรเตรียมที่จะเก็บภาษีเทรดคริปโต โดยการคิดเฉพาะส่วนที่เทรดได้กำไร แต่ไม่มีการหักลบการเทรดขาดทุนจากเหรียญคริปโต ซึ่งทำให้เกิดความไม่พอใจกับคนที่ใช้เหรียญคริปโตในสัปดาห์ที่ผ่านมา เป็นที่มาของการสันนิฐานการเกิดเหตุการณ์ดังกล่าวขึ้น จากการเปลี่ยนหน้าเพจทวิตเตอร์เป็น Revenue NFT 

แฮกเกอร์เข้ามายังไง

โดยปกติการเข้ามาแฮกข้อมูลของบัญชีโซเชี่ยลมีเดียนั้นก็มีหลักๆไม่กี่วิธีจากเคสที่ไม่ได้มีการป้องกันการเข้ารหัสสองขั้นตอน 2FA โดยถ้าหากเป็นบัญชีรูปแบบรหัสผ่านแบบเดิมนั้น ถ้าหากแฮกเกอร์รู้รหัสผ่าน เดารหัสผ่านที่ง่าย รู้อีเมลสำรอง หรือ เข้าถึงอีเมลที่กู้รหัสผ่านได้ก็อาจจะทำให้ถูกขโมยรหัสผ่านไปใช้ได้อย่างง่ายดาย

สรรพากรถูกแฮกทวิตเตอร์

ล่าสุด 17 มกราคม เวลา 0.08 น. ทางกรมสรรพากรได้มีการประกาศแจ้งเตือนและกู้บัญชีกลับมาได้แล้ว เพียงแต่หน้าโปรไฟล์นั้นยังไม่ถูกกู้กลับคืนมา ในเคสนี้เราสันนิฐานได้ว่าการเข้ามาแฮกของแฮกเกอร์นั้นอาจจะได้ไปเพียงรหัสผ่านเท่านั้น แต่อาจจะไม่สามารถเข้าถึงบัญชีกู้รหัสผ่านได้นั่นเอง

วิธีการป้องกันสองชั้น

การป้องกันการถูกแฮกข้อมูลนอกจากการเพิ่มระดับความปลอดภัยของรหัสผ่าน โดยการเข้ารหัสสองขั้นตอน โดยหลักๆจะเลือกได้ทั้งการรับ OTP ผ่านข้อความ และการใช้แอพพลิเคชั่น Authentication ของ Google ที่ช่วยให้มีการสุ่มรหัสผ่านใหม่ทุก 30 วินาที

ช่วยให้แฮกเกอร์ที่จะพยายามหลอกล่อเอาข้อมูลของเรา ต้องแฮกข้อมูลเข้าไปยังแอพพลิเคชั่นดังกล่าว ซึ่งปัจจุบันทำได้ยากมาก ถ้าหากไม่รู้จักเจ้าของบัญชี หรือแอบเข้ามือถือของเจ้าของบัญชีนั้นได้


บทความที่เกี่ยวข้อง
การป้องกันสองชั้น 2FA คืออะไร ช่วยป้องกันแฮกเกอร์ได้มากกว่าเดิมอย่างไร?


วิธีการป้องกันจากระบบ

นอกจากนี้การคัดกรองด้วยเครือข่ายข้อมูล ก็เป็นสิ่งจำเป็นและสำคัญมากสำหรับคนทำงานในออฟฟิศ โดยตัวกรองดังกล่าวคือเครื่อง Firewall ที่มีการดูแลฐานข้อมูลแฮกเกอร์ล่าสุดตลอดเวลา ซึ่งหลายบริษัทมักจะล่วงเลยการดูแลระบบนี้ เพราะอินเตอร์เน็ตใช้ได้เป็นปกติ หรือไม่ถูกโจมตีก็มักจะนิ่งนอนใจ แล้วผู้ดูแลซึ่งส่วนใหญ่เป็นไอทีในบริษัทนั้นละเลย 

สรรพากรถูกแฮกทวิตเตอร์

เนื่องจากไอทบริษัทปัจจุบันต้องดูแลงานส่วนอื่นที่ล้นมือ ตั้งแต่ซ่อมคอม ปริ้นเตอร์ ลงโปรแกรม ดูแลเน็ต ระบบแอพ เว็บบริษัท ฯลฯ  หลายครั้งจึงไม่ได้มีการต่ออายุ และอัปเดตอุปกรณ์ Firewall ให้ทันสมัยตลอดเวลา เพราะมีบางครั้งที่มีงานล้นมือนั่นเอง เป็นที่รู้กันว่าการตรวจสอบอุปกรณ์นั้นควรทำทุกต้นสัปดาห์ของการทำงานหรือทุกสองสัปดาห์เป็นอย่างน้อย จะช่วยป้องกันให้องค์กรนั้นมั่นใจว่าสัปดาห์นี้ได้รับการตรวจเช็คระบบความปลอดภัยแล้วนั่นเอง

สรุป

จากการที่เหล่าบัญชีของหน่วยงานราชการถูกแฮกข้อมูลบ่อยครั้ง ทำให้บริษัทเองก็น่าจะต้องตรวจสอบระบบความปลอดภัยของตัวเอง ทั้งระบบอีเมล ระบบฐานข้อมูลของบริษัท ว่ามีความปลอดภัย มีการเข้าถึงรหัสผ่านสองขั้นตอน ตามมาตรฐานการทำงานรูปแบบใหม่หรือยัง 

รวมถึงควรมีการตรวจเครื่อง Firewall ที่เป็นปราการด่านแรกที่จะเจอแฮกเกอร์ ว่ามีความฟิตและพร้อมดูแลอินเตอร์เน็ตของบริษัทอย่างสม่ำเสมอหรือเปล่า เพราะอย่าลืมว่าก่อนหายนะจะมา ทุกคนจะเพิกเฉยต่อความปลอดภัยที่อยู่ในคู่มือ ถ้าหากไม่มีผู้เชี่ยวชาญดูแล Firewall หรืออยากจะให้มีทีมงานดูแลระบบความปลอดภัยเฉพาะทาง Firewall ทางเรามีบริการช่วยเหลือส่วนนี้ สามารถกรอกแบบฟอร์มด้านล่างนี้ ให้ทีมงานเราติดต่อกลับไปได้เลย


References :
Source1
Source2

Contact us

Cybersecurity ป้องกันโดนโจมตีระบบไซเบอร์ด้วยโมเดลของแผ่นชีสสไลด์ (Swiss cheese model)

swiss cheese model

หลายคนที่ทำงานด้านไอทีนั้นหลายคนได้ช่วยเหลือองค์กรในการป้องกันการถูกโจมตี เรียกค่าไถ่ข้อมูลอยู่หลากหลายวิธีการ ทั้งการติดตั้งแอนตี้ไวรัส (Antivirus) ทั้งการติดตั้งไฟร์วอลล (Firewall) และตั้งค่าอย่างละเอียดเปลี่ยนแปลงตลอดเวลาแต่หลายครั้งก็ยังไม่เพียงพอ จนไม่รู้จะไปต่อยังไงดี จึงมีโมเดลหนึ่งในการเช็คลิสต์ระบบความปลอดภัย คือ Swiss cheese model หรือชีสที่เป็นรูๆที่หนูเจอรี่ชอบขโมยไปกินนั่นเอง มันเกี่ยวข้องกับความปลอดภัยยังไง ตามมมากันเลย

สายดำ VS สายขาว

การเดินทางของไวรัสคอมพิวเตอร์เดินทางมาหลากหลายตั้งแต่ยุคที่มีการเขียนโค้ดให้บอททำงานด้วยตัวเองได้ในหลายสิบปีก่อน

จนเกิดเป็นการทำงานของบอทตามจุดประสงค์ต่างๆขึ้นมาทั้งการหลอกลวงเอาบัญชีธนาคาร ขโมยบัตรเครดิต จนวิวัฒนาการมาเป็นการหลอกเอาเหรียญคริปโต ต้มตุ๋นเอาบัญชีโซเชี่ยลมีเดีย นั่นเป็นการทำงานของสายดำหรือแฮกเกอร์ แล้วพอมาดูสายสร้างป้อมปราการระบบ Cybersecurity ก็มีหลากหลายวิธีเช่นเดียวกัน

ตั้งแต่การป้องกันด้านกายภาพ เช่น ไม่เสียบแฟลชไดร์ฟแปลกปลอม ไม่เปิด SMS จากคนที่ไม่รู้จัก เทรนพนักงานให้ป้องกันการถูกลอบโจมตีต่างๆ หรือการป้องกันทางระบบ เป็นต้นว่าการใช้ Firewall การจัดการกับจราจรข้อมูลในบริษัท การหาโปรแกรมแอนตี้ไวรัส หรือเลือกใช้โฮสต์อีเมลที่ปลอดภัยจากการคุกคาม หลากหลายวิธีการที่เลือกมาใช้ตามความชำนาญของทีมงานนั่นเอง แต่โมเดลในการป้องกันความปลอดภัยที่น่าสนใจอย่างหนึ่งคือชีสสวิสโมเดล หรือการเอาชีสแผ่นรูๆมาวางซ้อนๆกันจะช่วยรักษาความปลอดภัยได้ยังไงกันนะ?

swiss cheese modelโมเดลชีสสวิสต์ (Swiss Cheese model)

หลายคนคงคุ้นเคยกับชีสในประเทศเรา ทั้งชีสแบบยืด(Mozzarella Cheese)ที่เอามาใส่ในพิซซ่า และชีสแบบเหลว (Cheddar Cheese)

ที่เอามาใส่ในแฮมเบอร์เกอร์ อาจจะไม่คุ้นชินกับชีสรูที่เกิดจากฟองอากาศคาร์บอนไดออกไซค์ในก้อนชีส ที่หมักบ่มในแบคทีเรีย จนเมื่อครบเวลาที่กำหนด ชีสจะเป็นก้อนแข็งพอผ่าออกมาจะมีรูๆข้างใน ถ้าไม่เห็นภาพให้ลองนึกถึงหนูเจอรรี่ ที่ชอบขโมยชีสจากห้องครัวไปกิน จนเป็นที่มาของโมเดลชีสสวิสที่เอามาใช้เช็คลิสต์รักษาความปลอดภัยทางไซเบอร์ได้(ซะงั้น)

แผ่นชีสกับการป้องกันโดนโจมตี

โดยแนวคิดนี้มาจากโปรเฟสเซอร์ เจมส์ ที รีเซอน (Prof.James .T Reason) จากมหาวิทยาลัยแมนเซสเตอร์ ประเทศอังกฤษ

โดยที่แนวคิดนี้จะหั่นแผ่นชีสออกมาเป็นแผ่นๆ เพื่อแยกชิ้นส่วนออกมาว่าชิ้นไหนทำหน้าที่อะไร ยกตัวอย่างการเดินทางด้วยเครื่องบิน ด่านแรกที่เราจะเจอคือการตรวจโลหะทางเข้าเกท จากนั้นก็ตรวจของเหลว ตรวจบัตรโดยสารที่ตรงกับเจ้าตัว จากนั้นระบบการบินจะตรวจสอบความปลอดภัยของอุปกรณ์การบิน พนักงานทำงานตามระบบความปลอดภัย เป็นระดับคววามปลอดภัยทางการบิน เช่นเดียวกันกับระบบความปลอดภัยของไอที ก็จะแบ่งระดับชั้นตามความต้องการ ซึ่งในโมเดลดังกล่าวมีการประยุกต์ได้หลากหลายรูปแบบ แล้วทำไมต้องเรียงกันด้วยแผ่นชีส?

ทำไมต้องแยกชั้นด้วยแผ่นชีส

ด้วยการเกิดฟองคาร์บอนไดออกไซค์ของชีสนั้นเป็นการเกิดฟองแบบกระจัดกระจายไม่สม่ำเสมอ

เมื่อลองหั่นออกมาเป็นแผ่นบางๆ ชีสแต่ละแผ่นจะมีรูในตำแหน่งที่ต่างกันออกไป เมื่อเอามาจัดวางเรียงกันแล้วทำให้รูที่เป็นเหมือนช่องโหว่ของการทำงาน ไม่ตรงกันจนแผ่นสุดท้าย ซึ่งถ้าเปรียบเป็นการโจมตีเรียกค่าไถ่ทางไซเบอร์

swiss cheese model

ถ้าให้จุด (A) เป็นจุดคัดกรองทางกายภาพ เช่น ไม่เสียบแฟลชไดร์ฟเข้าเครื่อง แต่แฮกเกอร์ผ่านจุด (A) แต่เปลี่ยนไปเข้าทางอินเตอร์เน็ต เลยถูกไฟร์วอลล์คัดกรอง IP address ในจุด (B) ทำให้ถูกกำจัดออกจากระบบ ซึ่งก็ยังมีบางส่วนที่ผ่าน Firewall เข้ามาได้ถึงโปรแกรมแอนตี้ไวรัสในเครื่องตรวจจับไม่เจอในจุด (C) จึงเข้ามาถึงเครื่องคอมพิวเตอร์แล้ว แต่ไม่สามารถขออนุญาตระบบให้รันโปรแกรมได้ในโหมด Admin ในจุด (D) สิ่งที่เห็นได้ว่าโมเดลนี้จะแบ่งชั้นการทำงานอย่างชัดเจน ไม่สามารถใช้ รหัสเดียวกัน วิธีการเข้าแบบเดียวกัน เข้าไปสู่ระบบได้ เสมือนรูชีสที่มีช่องว่างไม่ตรงกัน เมื่อเอาทุกแผ่นมาวางเรียงซ้อนกันนั่นเอง

สรุป

ระบบรักษาความปลอดภัย หรือการจัดการในภาวะวิกฤติ (Crisis management) เป็นการลดความเสี่ยงจากการเกิดวิกฤติด้วยการแบ่งเป็นระดับชั้นของความปลอดภัย

ฉะนั้นถ้าหากในทุกระดับชั้นมีการนิยาม และแบ่งความสำคัญอย่างชัดเจน ดังเช่นระบบความปลอดภัยทางไซเบอร์นั่นเอง โดยที่นอกจากการเตรียมตัวในระบบดังกล่าวแล้ว การปรับปรุงระบบฐานข้อมูลบริษัทให้มีการตรวจสอบกันเองด้วย Zero trust architecture ก็จะช่วยให้ลดการเข้าถึงข้อมูลของพนักงานของคุณ หรือแม้กระทั่งการป้องกันการโจมตีของ Ransomware ก็ล้วนเริ่มใช้เทคโนโลยีดังกล่าวเข้ามาบริหารจัดการ โดยอยู่ในบริการที่ชื่อว่า Firewall as a Service

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มที่นี่

โปรแกรม แสกนไวรัส VS ไฟร์วอลล์ ต่างกันยังไง? ทำงานแบบไหน?

antivirus vs firewall 1

ถ้าเคยใช้คอมพิวเตอร์อยู่ทุกวัน เราจะเห็นว่าหลายครั้งโปรแกรมแอนตี้ไวรัสจะกำจัดไฟล์ที่ติดไวรัส หรือพอเข้าเว็บไซต์บางเว็บจะมีการแจ้งเตือนความปลอดภัยจากไฟร์วอลล์จากการเข้าใช้งานอยู่บ่อยๆ แล้วสงสัยไหมว่า Firewall vs Antivirus มันทำงานแต่ต่างกันยังไง Prospace จะเล่าให้ฟัง

Antivirus คืออะไร ทำงานยังไง?

ตัวโปรแกรมแอนตี้ไวรัสก็แปลตรงตัวตามชื่อ โดยมีหน้าที่ในการป้องกันอันตรายที่เข้ามาในตัวอุปกรณ์คอมพิวเตอร์ของเรา เปรียบเสมือนยามที่เข้ามาส่องทุกจุดของเครื่องคอมพ์ของเรา รวมถึงอ่านโค้ด อ่านไฟล์ และดูแลการเข้าออกของไฟล์ต่างๆบนคอมพิวเตอร์

Firewall คืออะไร หน้าที่หลักคืออะไร? 

ตัวเครื่องไฟร์วอลล์เป็นอุปกรณ์ที่ไว้ตรวจสอบการเข้าออกไฟล์ที่ผ่านเข้าออกเครือข่าย หรือถ้าเปรียบเทียบแล้วก็เหมือน รปภ. ประจำหมู่บ้าน โดยที่มีหน้าที่อัพเดทความรู้ด้านไวรัส และเว็บไซต์อันตรายใหม่ๆ รูปแบบการเข้ามาของผู้ไม่หวังดี รวมถึงปิดช่องโหว่ของระบบลูกข่ายที่เป็นเสมือนลูกบ้านของเรานั่นเอง 

antivirus vs firewall 3

ทำงานแตกต่างกันอย่างไร?

ถ้าลองมาเปรียบเทียบกันแล้ว โปรแกรมแอนตี้ไวรัสนั้นเป็นเหมือนกล้องวงจรปิดในบ้าน ห้องนั่งเล่น หน้าบ้าน หลังบ้าน จุดเสี่ยงต่างๆที่โจรอาจจะมาขึ้นบ้าน และไฟร์วอลล์เป็นเสมือนยามประจำหมู่บ้านที่คอยกีดกันคนแปลกหน้าไม่ให้เข้าหมู่บ้าน ถ้าไม่ได้รับอนุญาตจากลูกบ้าน หรือ ตัวแทนของหมู่บ้านนั่นเอง

อะไรที่จำเป็นกว่า?

เป็นเรื่องที่พูดคุยได้ไม่รู้จบสำหรับประเด็นว่า Firewall หรือ Antivirus อะไรจำเป็นกว่ากัน อะไรที่สำคัญกว่ากัน จริงๆแล้วทั้งสองตัวจำเป็นต่างกันออกไป  อย่างเช่นถ้ามีการใช้แค่คอมส่วนตัว ใช้งานทั่วไป ดาวโหลดไฟล์ออฟฟิศปกติ ไม่ต้องมีข้อมูลสำคัญจำเป็นอะไร การมีแค่โปรแกรมแอนตี้ไวรัสที่ใช้งานทั่วไปก็เพียงพอแล้ว แต่ถ้าเกิดเป็นรูปแบบบริษัทที่มีทั้งข้อมูลทางบัญชี ข้อมูลทางการเงิน ข้อมูลลูกค้าต่างๆ ที่เป็นข้อมูลที่ต้องการความปลอดภัยสูง จึงจำเป็นต้องมีออปชั่นเสริมตามมาอย่าง Firewall ที่ต้องเข้ามากำหนดว่าใครเข้าถึงข้อมูลไหนได้บ้าง คนในออฟฟิศห้ามเข้าเว็บแบบไหน ซึ่งจำเป็นต้องให้ผู้เชี่ยวชาญด้านระบบเข้ามาวางเส้นทาง Network ขององค์กรนั่นเอง

ทำไมต้องเป็นผู้เชี่ยวชาญมาดูแล

จากสถิติการเกิดข้อผิดพลาดของระบบ Firewall มาจากการตั้งค่าผิดของคนทำงานถึง 99% โดยปัญหาหลักๆคือระบบ Network นั่นมีความซับซ้อนด้านการทำงานแบบไดนามิก กล่าวคือถ้าเกิดการอัปเดตระบบ A อาจจะทำให้ระบบ B มีข้อผิดพลาด หรือระบบดังกล่าวทำงานได้ดีกับ Windows server2000 ซึ่งปัญหาเหล่านี้จำเป็นต้องให้ผู้เชี่ยวชาญเรื่องระบบเข้ามาดูแลให้โดยเฉพาะ แทนที่จะลงมือทำเองแล้วเกิดปัญหาทั้งระบบนั่นเอง

สรุป

โปรแกรมแอนตี้ไวรัสที่ใช้ในคอมพิวเตอร์ทั่วไปนั้นง่ายต่อการใช้งาน โดยที่ไม่ต้องมีความรู้เฉพาะทางเข้ามาช่วยเหลือ โดยที่การครอบคลุมการดูแลนั้นอาจจะแค่คอมพิวเตอร์เครื่องนั้นเครื่องเดียว แต่ระบบ Firewall นั้นจะดูแลภาพรวมของเครือข่ายว่ามีช่องโหว่อะไรที่ควรจะปิดกั้นหรือเปล่า

 

ฉะนั้นถ้าเป็นระดับองค์กรนั้นจึงต้องมีการติดตั้งทั้ง Firewall และโปรแกรมแอนตี้ไวรัสทั้งสองทาง เพื่อป้องกันสิ่งแปลกปลอมทั้งทางอินเตอร์เน็ต และทางไฟล์ที่ถูกส่งมาจากแฟลชไดร์ฟนั่นเอง ซึ่งปัญหาหนักใจขององค์กรสมัยใหม่คือ การที่ต้องมาดูแลระบบอันหน้าปวดหัวของ Firewall ที่ไม่รู้จะต้องซื้อแบบไหน ต้องดูแลยังไง เน็ตจะล่มเพราะเครื่องเล็กเกินจะคัดกรองข้อมูลหรือเปล่า จึงเกิดเป็นบริการ Firewall as a Service ที่ตอบโจทย์การแก้ปัญหาที่ยากจะอธิบายด้านระบบ โดยที่บริการนี้จะช่วยออกแบบระบบ Network วาง Firewall และสร้างระบบ Network ของบริษัท ครบวงจรนั่นเอง อย่างไรก็ตามสามารถปรึกษาปัญหาด้านไฟร์วอลล์กับเราได้โดยกรอกข้อมูลด้านล่างนี้ แล้วทีม Prospace จะติดต่อเข้าไปช่วยเหลือคุณ

References :

Source1