Mail จัดการอีเมลขยะทั้งบริษัทแบบลดต้นทุนหลักแสน

mail

Mail เป็นเสมือนกระดูกสันหลังของการเข้าถึงลูกค้าในเกือบทุกบริษัท ไม่ว่าจะดีลงาน ส่งใบเสนอราคา หรือรับเรื่องร้องเรียน จำเป็นต้องประสานงานกันผ่านอีเมล์ ทำให้ช่องทางนี้เลยเป็นทั้งความสะดวก และจุดอ่อนของการติดต่อสื่อสาร รับไวรัส ข้อมูลมากมายที่จัดเก็บ และการทำสิ่งเหล่านี้จะช่วยลดค่าใช้จ่ายในบริษัทได้หลักแสนบาทต่อเดือน

Mail เป็นกระดูกสันหลัง

ไม่ว่ายุคสมัยจะเปลี่ยนไปอย่างไร เราจะสามารถติดต่อกันผ่านแชทได้แบบ realtime แต่สิ่งหนึ่งที่ยังคงเหมือนเดิมคือเกือบทุกบริษัทยังคงติดต่อกันผ่านเครื่องมือที่เรียกว่า Electronic mail หรือ อีเมล โดยติดต่อตั้งแต่ภายในองค์กร ระหว่างแผนกไปถึงบริษัท ข้ามทวีป โดยการใช้อีเมลนั้นกลายเป็นกระดูกสันหลังของการติดต่อสื่อสารตั้งแต่ยุคที่เริ่มมีการใช้อินเตอร์เน็ต จนกระทั่งแม้ว่าปัจจุบันเราสามารถวีดีโอคอลกันข้ามทวีป อีเมลนั้นอาจจะถูกลดบทบาทในการใช้งานระหว่างบุคคลแล้ว แต่ฝั่ง corperate เองยังคงมีการติดต่อกันผ่านช่องทางดังกล่าวไม่เปลี่ยนแปลง เหตุนี้เองจึงเป็นโอกาสของการเจาะระบบเพื่อการขโมยข้อมูล รวมถึงการเรียกค่าไถ่ Ransomware

ก่อนอื่นมาทำความรู้จักกับ Ransomware กันก่อนว่าคืออะไร?

Ransomware เป็นสิ่งที่ผู้ไม่ประสงค์ดีสร้างขึ้นมาเพื่อก่อกวนผู้ใช้งานทางอีเมล หรือหาช่องว่างในการเข้ามาในระบบปฏิบัติการ คอมพิวเตอร์ของกลุ่มเป้าหมายโดยส่วนใหญ่ Ransomware จะถูกส่งมาทางอีเมลในรูปแบบ Spam mail แต่เมื่อมีผู้ที่ได้รับมากขึ้น จึงทำให้ผู้คนที่ต้องการกำจัดก็จำนวนมากขึ้นตาม ผู้คนที่มีความสามารถจึงจัดทำ SpamBlocker หรือผู้กำจัด Spam mail ขึ้นเพื่อแก้ไขปัญหานี้

ผู้รับ Spam mail จะมีทั้งรูปแบบข้อความธรรมดา และรูปแบบการแนบไฟล์ ซึ่งทำให้ตัวดักจับ Spam Blocker บนอุปกรณ์ Firewall จะมีหน้าที่เข้ามาแสกนไฟล์ที่แนบมาทางอีเมลว่าเป็น Spam หรือไม่ ถึงแม้ว่าในปัจจุบันมีการแสกนในรูปแบบความคิดแบบ AI ทำการแยกแยะไฟล์ที่ดีออกจากไฟล์ Malware ได้เลยแต่การแข่งขันกันระหว่างเจ้าของโปรแกรมและผู้เจาะเข้าระบบนั้นก็ยังเป็นการแข่งขันหนูจับแมว ที่ไม่มีวันจบสิ้นจนกว่าระบบนั้นจะไม่มีผู้ใช้งานอีกต่อไป

ssl certificateโครงสร้างระบบ E mail ในบริษัท ลดการโจมตีได้อย่างไร

ในบางครั้งที่เราได้รับอีเมลแปลกและเผลอทำการคลิกดาวโหลดไฟล์แนบที่มากับเมลเข้าไปแล้ว แต่ตัวเครื่องของผู้ใช้โปรแกรมดักจับไวรัสได้จนทำให้ปฏิเสธการบันทึกข้อมูลดังกล่าวลงเครื่อง แต่นั่นอาจจะเป็นแค่ 1 ครั้งจากหลายหมื่นครั้งที่ระบบตรวจจับไม่ได้เพราะไม่มีระบบการป้องกันการคุกคามโดยการรีเช็คได้จากเครื่องมือข้างต้นดังนี้

  1. โปรแกรมเถื่อน Crack 

    ด้วยพื้นฐานของการเจาะเข้าโปรแกรมเพื่อไปแก้ไขการทำงานบางอย่าง เช่น การทำให้โปรแกรมไม่สามารถเชื่อมต่อกับฐานข้อมูล หรือ เปิดใช้งานฟีเจอร์เต็มโดยทำให้เจ้าของลิขสิทธิ์ตรวจจับไม่ได้ก็ตาม ผู้เจาะระบบนี้จะใช้วิธีการที่แตกต่างกันไป แต่จุดร่วมกันของกระบวนการดังกล่าวคือการแฝงตัวเข้าไปในเครื่องคอมพิวเตอร์ของผู้ติดตั้งโดยสมยอม ซึ่งถึงแม้ว่าจะมีโปรแกรม Antivirus จะแจ้งเตือนละบังคับไม่ให้มีการทำงานก็ตาม แต่เจ้าของคอมพิวเตอร์เองก็ยอมหยุดการทำงานของโปรแกรม Antivirus ให้โปรแกรมเถื่อนสามารถเข้าไปซ่อนตัวและสั่งการได้ในฐานะเจ้าของเครื่องอีกด้วย

  2. โปรแกรม Antivirus 

    โปรแกรมสำหรับตรวจจับไฟล์ที่เป็นไวรัส หรือออกคำสั่งเพื่อเจาะเข้าระบบคอมพิวเตอร์ของเรา โดย windows ตั้งแต่รุ่น 10 เป็นต้นมาเริ่มมีระบบการตรวจจับไวรัสจากบนเครื่องโดยไม่ต้องติดตั้งโปรแกรมจากภายนอกแต่อย่างใด เนื่องจากพื้นฐานของผู้ให้บริการระบบปฏิบัติการ OS นั้นจำเป็นต้องมีการอุดช่องโหว่ของตัวเองตลอดเวลา สอดคล้องกับการงัดแงะของเหล่าโปรแกรมเมอร์สายดำที่ต้องการหาช่องโหว่เพื่อนำมาขายในตลาดมืด เหตุนี้เองทางผู้ให้บริการอย่าง Microsoft ที่เป็นเจ้าของ Windows จึงพ่วงโปรแกรมแอนตี้ไวรัสมาให้ฟรีๆ เพียงแต่เจ้าของคอมพิวเตอร์จำเป็นต้องมีการอัปเดตฐานข้อมูลของไวรัสจาก Windows update ตลอดเวลา ก็จะช่วยให้อุดช่องว่างที่ทำให้ไวรัสไม่สามารถเข้ามาในคอมพ์ของเราได้อย่างง่ายดายนั่นเองmail

  3. โปรแกรม Firewall

    นอกจากมีโปรแกรมแอนตี้ไวรัสติดบนเครื่องแล้ว ใน Windows รุ่นใหม่ๆยังมาพร้อมกับโปรแกรม Firewall ซึ่งเป็นเสมือนตัวคัดกรองข้อมูลทางอินเตอร์เน็ต อย่างเช่นการคัดกรองเว็บไซต์ที่มีการซ่อนไวรัส เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล หรือระบบปลอมแปลงในการกรอกรหัสบัตรเครดิต ซึ่งถ้าหากเปิดใช้งานฟีเจอร์ Firewall บนคอมพิวเตอร์แล้ว จะช่วยมาเติมเต็มความปลอดภัยทางอินเตอร์เน็ตให้กับผู้ใช้งานอีกทางหนึ่ง เพียงแต่อัปเดตฐานข้อมูลไวรัสให้เป็นเวอร์ชั่นล่าสุดตลอดเวลาเพียงเท่านั้น

  4. อุปกรณ์ Firewall (สำหรับองค์กร)

    ความแตกต่างของโปรแกรมและอุปกรณ์ของ Firewall คือการในภาพรวม โดยอุปกรณ์ Firewall นั้นทำหน้าที่คล้ายกับโปรแกรม เพียงแต่ว่าเครื่อง Firewall นั้นทำงานกับเครือข่ายในออฟฟิศ เครือข่ายของหมู่บ้าน ทำให้การติดตั้ง Firewall ครั้งเดียวสามารถสั่งให้คอมพ์ที่ต่อในเครือข่าย หรือ ออฟฟิศเดียวกันไม่สามารถเข้าบางเว็บไซต์ หรือ จำกัดการเข้าถึงข้อมูลบางอย่างได้ ตัวอย่าง การติดตั้ง Firewall แล้วมีการ configuration ที่บลอคไม่ให้มีการรับเมล์ที่ส่งมาจาก IP ที่เคยส่งไวรัสออกมา หรือ การคัดแยกเมลที่มีการแนบไฟล์ EXE โดยการตั้งค่าครั้งเดียว จะป้องกันไม่ให้คอมพิวเตอร์ในเครือข่ายหลายร้อยเครื่องได้

ในปัจจุบัน Ransomware ไม่ได้มีการบุกรุกมาเพียงวิธีการที่เราคาดเดาได้เท่านั้น แต่ยังมีในรูปแบบข้อความที่ให้คลิก link หรือแม้กระทั่งรูปแบบที่เราเองไม่ต้องคลิก ขโมยข้อมูลระดับบริษัท ระดับประเทศจนไปถึงการเข้าไปแฮกระบบเตาปฏิกรณ์นิวเคลียร์กลางทะเลทรายที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต ก็สามารถทำมาได้แล้วเช่นกัน เหล่านี้เองเป็นหลักฐานที่ทำให้เราเข้าใจได้ว่าไม่ว่าระบบปลอดภัยขนาดไหนก็มีโอกาสที่จะตกเป็นเหยื่อของการโจรกรรมทางข้อมูลได้เช่นเดียวกัน ทำให้การเตรียมพร้อมรับมือกับการถูกโจมตีทางข้อมูลที่เป็นอาวุธเบื้องต้น จึงจำเป็นสำหรับการเตรียมรับทุกสถานการณ์ที่อาจจะเกิดขึ้นมาได้นั่นเอง

encryption

Integrate + Configuration?

การป้องกัน Ransomware จากทางอีเมลที่ได้ผลดีนั้นจะต้องใช้เครื่องมือหลายตัวมาประกอบกัน (Integration) ซึ่งเหล่านี้มีต้นทุนที่ประหยัดเมื่อเทียบกับการถูกขโมยข้อมูลเพื่อไปเรียกค่าไถ่ในราคาสูง

  • SpamBlocker

    เป็นฟีเจอร์ในการคัดกรองอีเมล โดยมีการแนบไฟล์มาด้วย หรือมีข้อมูลว่าอาจจะมาจากปลายทางที่ไม่คุ้นเคย

  • Antivirus scan

    เป็นการคัดกรองข้อมูลก่อนการเก็บเข้าเครื่องโดยไม่ต้องรับความเสี่ยงของไวรัสด้วยตัวเอง

  • User training

    การอบรมความเข้าใจกับพนักงานให้เข้าใจถึงความเสี่ยงและความปลอดภัยในการเข้าถึงอีเมล

  • Client antivirus scan

    การตรวจดูความพร้อมของโปรแกรมแอนตี้ไวรัสของคอมพ์ตัวเองอย่างสม่ำเสมอ พร้อมอัปเดตฐานข้อมูลให้เป็นล่าสุด

  • WebBlocker

    ฟีเจอร์นี้ปัจจุบันนอกจากใช้ในอุปกรณ์ Firewall แล้วยังมีใน Browser ต่างๆที่ใช้เข้าเว็บไซต์ โดยจะมีการคัดกรองเว็บไซต์เบื้องต้น หรือ ถ้าติดตั้งโปรแกรมเฉพาะทางดังกล่าวจะมีฟีเจอร์ในการตรวจจับและบลอคเว็บที่อันตรายก่อนจะมีการเข้าไป

  • Firewall log/report engine

    เป็นฟีเจอร์ของเครื่องไฟร์วอลลในการเก็บข้อมูลการเข้าใช้งานของคอมพ์ เก็บสถานะการเข้าใช้ของเครื่อง รวมถึงเว็บไซต์ที่เข้าไป นอกจากจะช่วยให้รู้ว่ามีใครเข้ามาแล้วยังสามารถใช้เป็นหลักฐานในกรณีที่มีการแฮกข้อมูลเข้ามาในระบบอีกด้วย

  • Data backup

    การวางระบบ Server ในปัจจุบันไม่มีอะไรแน่นอนในการมั่นใจว่าจะไม่มีการโจมตี ถึงแม้ว่าจะมีความปลอดภัย ทำตามขั้นตอนทุกอย่างแล้ว จึงจำเป็นต้องมีการสำรองข้อมูล โดยการสำรองข้อมูลนั้นมีหลากหลายรูปแบบไม่ว่าจะเป็นการใช้ Server อีกตัวมาสำรองข้อมูล หรือ การใช้ Cloud computing ในการสำรองข้อมูลไว้

จะเห็นได้ว่าการ Integration ของ Product หลายๆตัวนำมาทำงานร่วมกัน จะทำให้เกิดการทำงานที่มีประสิทธิภาพ และเหมาะสม โดยอยู่ในบริการ Firewall as a Service (FWaaS) ที่เป็นบริการทำ Integration เพื่อให้ระบบมาทำงานร่วมกันได้อย่างมีประสิทธิภาพโดยมืออาชีพ 

FWaaS advantage

ปรึกษาการทำระบบ FWaaS

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Pegasus คืออะไร? ใช้เป็น Spy ได้อย่างไร?

Pegasus คือ

The Guardian และองค์กรสื่ออื่น ๆ อีก 16 องค์กรเปิดเผยว่า มัลแวร์เชิงพาณิชย์ หรือ Commercial Malware ได้ถูกระบอบเผด็จการใช้เป็นตัวกำหนดเป้าหมายนักเคลื่อนไหว นักการเมือง และนักข่าว โดยมัลแวร์เชิงพาณิชย์ตัวนี้มีชื่อเรียกว่า Pegasus ซึ่งขายโดยบริษัทอิสราเอลชื่อ NSO Group สนนราคาอยู่ที่หลายล้านดอลลาร์ Pegasus คือ ขึ้นชื่อว่าเป็นมัลแวร์ที่ซับซ้อนที่สุด มีศักยภาพในการบันทึกการโทร คัดลอกข้อความ และแอบถ่ายจากอุปกรณ์ใด ๆ ก็ตามที่มันเข้าถึง

Pegasus คือ อะไร?

Pegasus คือ Commercial Spyware ที่ต่างจากมัลแวร์ตัวอื่นที่อาชญากรไซเบอร์ใช้ ในการหารายได้จากการขโมยและโกงเหยื่อ เพราะ Pegasus นั้นถูกออกแบบมาเพื่อการสอดแนมเท่านั้น หน้าที่ของมันคือแอบสอดแนมข้อความ, อีเมล, WhatsApp, iMessages, Line และแอปอื่น ๆ ที่สามารถเปิดอ่านข้อความได้

นอกจากนี้มันยังสามารถคัดลอก บันทึกการโทรเข้าโทรออก ขโมยรูปภาพที่อยู่ในโทรศัพท์มือถือ เปิดใช้งานไมโครโฟนและกล้อง เพื่อบันทึกสิ่งที่เหยื่อกำลังพูดได้ด้วย ทำให้ผู้ใช้ Pegasus รู้เรื่องของเจ้าของมือถือเครื่องนั้นเกือบแทบทุกอย่าง

ใครที่สามารถซื้อ Pegasus ได้?

Pegasus เวอร์ชั่นแรกสุดคลอดออกมาในปี 2016 ดังนั้นมัลแวร์ตัวนี้จึงไม่ใช่มัลแวร์ตัวใหม่ อย่างไรก็ตาม ความสามารถและความซับซ้อนของมันได้เติบโตขึ้นเรื่อย ๆ และไม่ใช่แค่ใครก็ได้ที่สามารถซื้อ Pegasus เพราะมันไม่ใช่สิ่งที่ขายกันอยู่บน eBay หรือแม้แต่ใน Dark Web แต่กลุ่ม NSO จะขายให้เฉพาะกับรัฐบาลเท่านั้น และต้องใช้เงินหลายล้านในการซื้อด้วย

pengasus คือข้อดีในตอนนี้คือ Pegasus ไม่ได้อยู่ในมือของกลุ่มอาชญากรไซเบอร์หรือผู้ก่อการร้าย เพราะ NSO Group ให้ Pegasus เป็น “เทคโนโลยีที่ช่วยให้หน่วยงานของรัฐป้องกันและตรวจสอบการก่อการร้ายและอาชญากรรม เพื่อช่วยชีวิตคนหลายพันคนทั่วโลก” อาจจะฟังดูดี เว้นเสียแต่ว่า “รัฐบาล” บางประเทศไม่ได้ใช้ Pegasus เพื่อช่วยชีวิตคน แต่กลับใช้ Pegasus เพื่อสอดแนมนักข่าว นักธุรกิจ ผู้นำทางศาสนา นักวิชาการ และเจ้าหน้าที่สหภาพแรงงาน (UAE)

NSO Group ยอมรับว่ารายชื่อลูกค้ามีมากกว่า 40 ประเทศ แต่เพื่อเป็นการป้องกัน กลุ่ม NSO จึงได้มีการตรวจสอบบันทึกด้านสิทธิมนุษยชนของลูกค้าด้วย นอกจากนี้ยังบอกด้วยว่า Pegasus “ไม่สามารถใช้ในสหรัฐอเมริกาได้ และไม่มีลูกค้าประเทศไหนที่จะเข้าถึงหมายเลขโทรศัพท์ของสหรัฐฯ ได้ด้วย”

ช่องโหว่ 0-day

ทั้งนี้ซอฟต์แวร์อย่าง Pegasus จะทำงานได้ดีหากโทรศัพท์มือถือนั้นมีช่องโหว่ 0-day ไม่ว่าจะเป็นการเจลเบรก iPhone หรือรูทอุปกรณ์ Android แต่การค้นหาช่องโหว่ 0-day นั้นไม่ใช่เรื่องง่าย และการใช้ประโยชน์จากช่องโหว่นั้นก็ยากยิ่งกว่า อย่างไรก็ตาม NSO Group มีทีมนักวิจัยเฉพาะทางที่คอยตรวจสอบและวิเคราะห์รายละเอียดระบบปฏิบัติการทุกนาที เช่น Android และ iOS เพื่อค้นหาจุดอ่อน จุดอ่อนเหล่านี้ทำโดยการเจาะเข้าไปในอุปกรณ์ โดยเลี่ยงการรักษาความปลอดภัยแบบปกติทั้งหมด

เพกาซัสเป้าหมายสูงสุดของการใช้ 0-day ก็เพื่อจะได้เข้าถึงและควบคุมโทรศัพท์มือถือได้ เมื่อสามารถเข้าถึงได้แล้ว Pegasus ก็จะถูกติดตั้งหรือเข้าไปเปลี่ยนแอปพลิเคชันในระบบ เปลี่ยนการตั้งค่า เข้าถึงข้อมูลต่าง ๆ และเปิดใช้งานเซ็นเซอร์ ที่ปกติแล้วจะต้องได้รับความยินยอมจากเจ้าของก่อน

อย่างไรก็ตาม Pegasus อาจจะถูกใช้งานจากรัฐบาลซึ่งไม่มีอันตรายอะไร (รัฐบาลประเทศอื่น) แต่การรู้ข้อมูลเหล่านี้ไว้ก็เป็นเรื่องที่ดี เพราะเราไม่มีทางรู้เลยว่าวันหนึ่งมันจะถูกใช้งานเพื่อทำลายสังคมอย่างที่ NSO Group กลัวหรือเปล่า

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

FWaaS advantage

บริการ Firewall as a Service

  • วางระบบความปลอดภัย Network security 
  • ออกแบบระบบ Firewall
  • ดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัย IT

กรอกข้อมูลแล้วทีมงานติดต่อกลับไป

5 อันดับธุรกิจที่ถูก Ransomware attack ในปี 2019-2022 ด้วยสาเหตุที่คล้ายกัน

ในปี 2021 นับว่าเป็นช่วงที่ดุเดือดของการโจมตี Ransomware ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack คืออะไร

Ransomware attack เป็นกระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย

บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack ในปี 2021 มีอะไรบ้าง?

firewall attackอันดับ 5 ) ธุรกิจกลุ่มกฏหมายและทรัพยากรมนุษย์ (71 ครั้ง)

ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาล

โดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

อันดับ 4 ) ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง)

แน่นอนว่ายิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่

สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

อันดับ 3 ) ธุรกิจกลุ่มขนส่ง (84 ครั้ง)

ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง

และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง 

อันดับ 2 ) ธุรกิจกลุ่มการเงิน (136 ครั้ง)

กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง

และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง 

วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

Data Breach คืออันดับ 1 ) ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง)

น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่

เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง 

จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

 

วิธีการโจมตีของแฮกเกอร์

1) Botnets

เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

2) Rootkits

การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

3) Malware

ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

วิธีการป้องกัน

  • สำหรับองค์กร 

สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง 

  • สำหรับส่วนบุคคล

หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง

firewall attackหลังจากโดยเรียกค่าไถ่ข้อมูลแล้วบริษัททำยังไง?

มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ระบบเครือข่ายที่ใช้งานปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

FWaaS advantage

บริการวางระบบ Network Security

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร

Tor browser

การเข้าสู่อินเตอร์เน็ตปัจจุบันเราสามารถรู้ตัวตนของอีกคนได้ผ่านสิ่งที่เรียกว่า IP Address ดังนั้นถ้าหากใครทำอะไรผิดกฏหมายจะสามารถติดตามได้จากเลขดังกล่าว จนกระทั่งมีการพัฒนาระบบการซ่อน  ซ้อน IP Address ที่เรียกว่าระบบ TOR browser มันทำงานยังไง มีโอกาสที่ข้อมูลหลุดหรือเปล่า มาติดตามกันเลย

Chrome , Firefox , Safari และบราวเซอร์ทั่วไป ทำงานยังไง?

โดยปกติการเข้าถึงอินเตอร์เน็ตนั้นเราจะเข้าผ่านบราวเซอร์ต่างๆ โดยปกติจะเป็นการรับ IP Address ที่เป็นเหมือนชื่อ-นามสกุลของเราในการเข้าถึงโลกออนไลน์ จากนั้นเราจะเดินทางจากคอมพิวเตอร์ของเราไปสู่เว็บไซต์ที่มีเซิพเวอร์เป็นตัวรับข้อมูลของเรา จากนั้นเริ่มมีการกังวลในความเป็นส่วนตัวของการใช้งานโลกออนไลน์ จึงมีการพัฒนาการใช้งานอินเตอร์เน็ตโดยไม่ระบุตัวตนขึ้นมา ผ่านโปรเจค TOR หรือ The Onion routing หรือระบบหัวหอม ทำไมถึงเป็นหัวหอม มาติดตามกันต่อไปเลย

tor browser

TOR Browser เกิดมาเพื่อคนไม่อยากระบุตัวตนบนโลกอินเตอร์เน็ต

เริ่มแรกกระบวนการไม่ระบุตัวตนบนโลกอินเตอร์เน็ตนั้นถูกพัฒนาขึ้นในห้องปฏิบัติการวิจัยจากกองทัพเรือสหรัฐในช่วงประมาณกลางๆของปี 1990s

เพื่อจุดประสงค์การป้องกันการสื่อสารออนไลน์ระหว่างกัน ซึ่งกระบวนการนั้นเป็นการเข้ารหัสดิจิตอลเป็นชั้นๆ เพื่อไม่สามารถย้อนกลับไปได้ว่าเป็นข้อมูลข้องใคร และถูกส่งออกมาจากใคร?

TOR Browser คือหัวหอมหลายชั้นของการเขารหัส

อย่างที่กล่าวไปข้างต้นว่าบราวเซอร์ทั่วไปจะใช้วิธีการใช้ชื่อตัวเอง (IP Address) วิ่งไปหาผู้ให้บริการเว็บไซต์ต่างๆ(Server)

ทำให้ผู้ให้บริการรู้ว่า IP Address นี้อยู่ตำแหน่ง กรุงเทพมหานคร ระแวกบางรัก เป็นต้น แต่ TOR Network จะทำต่างออกไป โดยวิธีการ Onion routing จะมีวิธีการดังนี้tor diagram

  1. IP Address ที่จะส่งข้อมูล วิ่งเข้าไปหา TOR Directory

  2. จากนั้น TOR จะโยนข้อมูลที่เราส่งไปให้ 1 ในอาสาสมัครกว่า 6 พัน IP Address ทั่วโลกในการเข้ารหัสข้อมูล (เป็นการเข้ารหัสข้อมูลครั้งที่ 1)

  3. จากนั้น TOR จะสุ่มหาอาสาสมัครอีกครั้งเพื่อเอาข้อมูลที่เข้ารหัส ไปเข้ารหัสซ้อนอีกที (เป็นการเข้ารหัสข้อมูลครั้งที่ 2)

  4. แล้วก็ทำแบบเดิมซ้ำอีกครั้ง (เป็นการเข้ารหัสข้อมูลครั้งที่ 3)

  5. พอถึงปลายทางแล้วจะเป็นการเข้ารหัสข้อมูล 3 ชั้นเหมือนหัวหอมใหญ่

  6. การถอดรหัสจะเป็นการถอดรหัสคู่ที่ 3 กับ 2 ,คู่ที่ 2 กับ 1 โดยที่ผู้รับปลายทางจะรู้แค่ข้อมูลถูกส่งมาจากประเทศ x แต่ไม่รู้ว่าก่อนหน้านี้ข้อมูลถูกเข้ารหัสมากี่ครั้งนั่นเอง

tor networkการต่อสู้ระหว่างความปลอดภัย VS ความลับของข้อมูล

แม้ปัจจุบันการเข้าถึงข้อมูลนั้นเริ่มมีความยากและซับซ้อนขึ้น ด้วยเหตุผลด้านความปลอดภัย

หรือแม้กระทั่งการกระทำผิดกฏหมายก็ตาม แต่สิ่งหนึ่งที่เราเห็นได้ก็คือการพัฒนากันระหว่างผู้พัฒนาความปลอดภัย และผู้รักษาความลับของตัวเอง ซึ่งแน่นอนว่าสุดท้ายแล้วผู้ที่ตกเป็นเหยื่อด้านความปลอดภัยเหล่านี้ก็คือผู้รับบริการ บริษัทห้างร้านต่างๆ อันเนื่องมาจากการขาดการดูแลระบบความปลอดภัยในบริษัท หรือ Firewall

Firewall เป็นได้ทั้งจุดดับ และจุดประกาย

Firewall เป็นอุปกรณ์ที่เป็นหน่วยข่าวกรองของบริษัทมาช้านาน เหตุนี้เองทำให้หลายบริษัทละเลยความปลอดภัยขององค์กร

ปล่อยให้ลิขสิทธิ์การอัปเดตฐานข้อมูลหมดอายุ แล้วใช้ต่อเนื่องมาเรื่อยๆ จนกระทั่งวันหนึ่งพบว่าข้อมูลในฐานข้อมูลบริษัทถูกล็อคเรียกกับค่าไถ่การคืนข้อมูลกลับบริษัท จึงทำให้หลายบริษัทค่อยกลับมาหวนคืนถึงความปลอดภัยที่ละเลยมานาน การเติบโตของระบบความปลอดภัย Firewall ยุคใหม่เข้าสู่การเข้ารหัสดิจิตอล และการยืนยันตัวหลายขั้นตอน ซึ่งแน่นอนว่าการสร้างระบบ FIrewall ใหม่นั้นอาจจะเป็นเรื่องยากสำหรับการเรียนรู้ ในหลายประเทศจึงเกิดเป็นบริการที่ชื่อว่า Firewall as a Service ที่ใช้ทีม Cyber security มาออกแบบ สร้าง และดูแล Firewall ให้มีการอัปเดตระบบความปลอดภัยใหม่ตลอดเวลานั่นเอง

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์คใหม่

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Network diagram งานศิลปะที่แสดงความเชี่ยวชาญขององค์กร

Network diagram เป็นองค์ประกอบการสร้างระบบความปลอดภัยขององค์กร ใช้ประโยชน์ในการย้อนกลับไปตรวจสอบความปลอดภัยของระบบ การสร้างรหัสป้องกันการเข้าถึงข้อมูล รวมถึงการวาง Zero trust achitechture ที่เป็นระบบที่ได้รับการยอมรับสูงในปัจจุบัน

เราใช้ Network ทำงานกันอย่างแยกกันไม่ออก

หลายองค์กรที่ไม่ได้ทำด้านระบบ IT สิ่งที่ทำให้หลายบริษัทนั้นปล่อยให้ Network diagram ขององค์กรนั้นเติบโตตามธรรมชาติ

เช่น ขยายองค์กรก็ซื้ออุปกรณ์ Switch เดินสาย Lan กับระบบ Firewall ที่มีมาตั้งแต่ก่อตั้งบริษัท เพียงแค่ขอให้อินเตอร์เน็ตใช้ได้ปกติ เก็บข้อมูลเข้าระบบ Server ได้อย่างเป็นธรรมดา ซึ่งในตามปกติการขยาย Network องค์กรตามธรรมชาตินั้นก็มีความเสี่ยงประมาณหนึ่ง จนกระทั่งการต้องทำงานจากที่บ้าน การเข้ามาของระบบ VPN และการที่ให้พนักงานใช้อินเตอร์เน็ตมาสู่ intranet ภายใน เกิดเป็นการแอบย่องเข้ามาของคนที่เหมือนพนักงาน แทรกซึมเข้ามาในระบบโดยไมได้รับเชิญ

traditional network diagram

อย่าปล่อยให้ Network เติบโตไปตามอิสระ

การเปลี่ยนแปลงทำงานที่ให้พนักงานเข้าสู่ Network ของบริษัทอย่างอิสระ เป็นความจำเป็นในการ social distancing

ที่ผ่านมาการทำระบบโครงข่ายเน็ตเวิร์คเดิมเริ่มมีความท้าทายความปลอดภัยมากยิ่งขึ้น ในวงการ IT เองเริ่มจะมีเทรนด์การเปลี่ยนอุปกรณ์ วางระบบ Network ใหม่ รวมไปถึงอุดช่องโหว่ที่อาจจะเกิดขึ้นจากอุปกรณ์ที่เก่าและไม่มีการเข้ารหัสความปลอดภัยที่ทันสมัย

Network diagram เพื่อการป้องกัน Ransomware โดยการไว้ใจให้น้อยที่สุด

การออกแบบ Network diagram เป็นกระบวนการที่ไอทีในบริษัท ต้องมีการเติมความรู้ใหม่เข้าไปตลอดเวลา

เนื่องจากการสร้างโครงสร้างเน็ตเวิร์ครูปแบบนี้ จะช่วยทำให้บริษัทประหยัดเงินจากค่าความเสี่ยงทั้งข้อมูล และถูกขโมยข้อมูลไปเรียกค่าไถ่ออกมา จากระบบกระจายความปลอดภัยที่ใช้การไว้ใจให้น้อยที่สุด หรือสถาปัตยกรรมที่ชื่อ Zero trust architecture (ดังภาพ)

ระบบ Zero trust เป็นการกระจายความปลอดภัยและเชื่อใจน้อยที่สุด

การจัดรูปแบบระบบความปลอดภัยใหม่  จะมีการเน้นฟีเจอร์ของระบบให้ครอบคลุมทั้ง 6 หน้าที่ด้วยกัน ได้แก่

  1. Firewall เป็นระบบฐานข้อมูลที่อัปเดตความปลอดภัยใหม่

  2. Crypto เป็นระบบ Blockchain ที่ใช้ Block ข้อมูลมาเชื่อมต่อกัน ทำให้การแอบใส่ข้อมูลระหว่างกันเป็นเรื่องที่เป็นไปได้ยาก

  3. Intrusion prevention system ระบบป้องกันการบุกรุกจากผู้ใช้งานไม่พึงประสงค์

  4. Activity monitoring เป็นกระบวนการที่สามารถเห็นการใช้งานของผู้ใช้งานภายในระบบ

  5. Content filtering ระบบคัดกรองไม่ให้เข้าถึงบางเว็บไซต์ที่ไม่ต้องการให้ลูกข่ายเข้าไป

  6. Access control ระบบจัดการเครือข่ายภายใน

นอกจากนี้ระบบนี้นอกจากจะเป็นระบบที่ไว้ใจน้อยที่สุด แต่ทำให้ระบบความปลอดภัยมีความซับซ้อนมากขึ้นด้วยการตรวจสอบหลากหลายขั้นตอน MFA แต่มอบข้อมูลให้กับคนที่เข้าถึงน้อยที่สุด เช่น การเข้าฐานข้อมูลจากนอกออฟฟิศสามารถเข้าได้เพียง A B C แต่ถ้าหากเข้าจากภายในสามารถเข้าถึงได้เต็มระบบเพียงแต่ต้องตรวจสอบว่า GPS อยู่ตำแหน่งออฟฟิศไหม ใช้อินเตอร์เน็ตภายในหรือยัง ซึ่งเป็นกระบวนการตรวจสอบที่ซับซ้อนและมีเวลาจำกัดนั่นเอง

วางระบบ Zero trust ทดแทนการใช้ Network เดิมๆได้ยังไง

ปัจจุบันมีบริการวางระบบ Network security ให้เห็นมากยิ่งขึ้น โดยกระบวนการที่จะช่วยเริ่มต้นโครงข่ายเน็ตเวิร์คภายในองค์กรที่ดี คือการเริ่มต้นไล่เรียงระบบใหม่ตั้งแต่การเดินสาย ตรวจสอบอุปกรณ์ไฟร์วอลล์ รวมถึงการนำฟีเจอร์ต่างๆของระบบมาใช้ได้อย่างเต็มประสิทธิภาพ ซึ่งจะช่วยลดการถูกโจรกรรมข้อมูล Ransomware และการรับไวรัสเข้ามาในคอมพิวเตอร์ของบริษัท ผ่านบริการที่เรียกว่า Firewall as a Service

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

หมูตายเป็นฟาร์ม ไม่มีวัคซีน ไม่มีข่าว ตายเรียบมาเป็นปี คล้ายการโจมตีจาก Ransomware

หมูตาย กับ Ransomware

หลังจากหลังปีใหม่เป็นต้นมาไม่กี่วัน เราก็ออกมาเผชิญปัญหาค่าครองชีพที่สูงขึ้น โดยเฉพาะโปรตีนจานหลักของหลายคน “เนื้อหมู” เบื้องหลังที่เกษตรกรคนเลี้ยงหมูต้องเผชิญมานาน กับการที่หน่วยงานรัฐเพิ่งมาตรวจสอบเจอการระบาดของโรคอหิวาต์หมู โดยเชื้อนี้น่ากลัวยังไง แตกต่างจากการโจมตีของไวรัสไซเบอร์หรือเปล่า มาติดตามกันในตอนนี้กันเลย

แค่สัมผัสก็ตาย

นี่ไม่ใช่ภาพยนตร์ หรือ ซีรีส์บนเว็บแต่อย่างใด แต่โรคอหิวาต์แอฟริกา เป็นการประกาศศักดาของสงครามไวรัส และเศรษฐกิจของมนุษย์ครั้งใหม่ในเอเชียตะวันออกเฉียงใต้ การกระจายตัวของเชื้อไวรัสชนิดนี้ในหมู จะเริ่มทำให้หมูเกิดท้องเสีย อ้วก นอนซม เป็นไข้ไม่สบาย แล้วก็ตายในไม่กี่วันต่อมา เหมือนกับอหิวาต์ในคนครั้งที่มีการระบาดในอดีต โดยที่ความน่ากลัวของมันคือเชื้อเองสามารถติดกันได้เฉพาะจากหมูกับหมู ไม่ติดเข้ามาสู่คนก็จริง แต่เชื้อโรคตัวร้ายนอกจาการที่หมูมีเชื้อ มาสัมผัสกับหมูไม่มีเชื้อแล้ว มันก็สามารถติดผ่านเสื้อผ้าของคนจากคอก ไปอีกคอกหนึ่งได้อีกด้วย โดยไม่ต่างจากการแพร่เชื้อของโควิด 19 ที่กำลังระบาดในคนในตอนนี้ แต่การกระจายของเชื้อไวรัสในคอกที่รวดเร็ว และรุนแรง เพราะมันต่างกับมนุษย์ตรงที่ในคอกเลี้ยงสัตว์นั้น มีการอาศัยอยู่ในที่เดียวกัน มีการสัมผัสกันอย่างใกล้ชิดตลอด จึงทำให้การติดกันทำได้ง่าย และรวดเร็ว

 

แค่อาหารคนก็ติด

เป็นเรื่องที่น่ากลัวมากยิ่งขึ้น เมื่อหมูที่ตายจากการติดเชื้อไวรัสดังกล่าว มันยังคงอยู่และมีชีวิตอยู่ในซากศพนั้นได้อีกหลายเดือน ถึงแม้ว่าการรับประทานเนื้อหมูที่ติดโรคนั้นไม่เป็นอันตรายกับมนุษย์ก็ตาม แต่ความพัฒนาอีกขั้นของไวรัสคือถึงแม้จะปรุงหมูสุกแล้ว เชื้อโรคก็ยังไม่ตาย ถ้าหากนำเศษอาหารที่มีเชื้ออยู่ซึ่งอาจจะแค่การนำเศษอาหารที่มีเศษหมูติดเชื้ออยู่ในนั้น ก็จะทำให้มีการระบาดของเชื้อไวรัสได้นั่นเอง

 

แอบมองเธออยู่นะจ้ะ

ซึ่งแนวทางการป้องกันโรคระบาดในปัจจุบันนี้ ถ้าหากพบว่ามีหมูซักตัวในคอกติดเชื้อ ต้องทำการฝังกลบหมูทักคอกให้หายไป แล้วต้องปล่อยให้คอกว่างเปล่าว่างเว้นจากการเลี้ยงอีกหลายเดือน ซึ่งถ้าหากมองไปถึงการกระจายของไวรัสคอมพิวเตอร์ในปัจจุบันนี้ก็มีพฤติกรรมที่คล้ายกับไวรัสอหิวาต์หมูเช่นเดียวกัน เพราะนอกจากมันสามารถอยู่เงียบในคอมพิวเตอร์ของเราได้นานเป็นปี แสกนไวรัสซ้ำแล้วซ้ำเล่าก็สามารถหลีกเลี่ยงจากการถูกตรวจพบ ที่สำคัญวัคซีนป้องกันก็ไม่มีอีกด้วย

 

โจรขโมยข้อมูล (Ransomware) VS ไวรัสอหิวาต์หมู (AFS)

วิวัฒนาการของเชื้อไวรัสนั้นนอกจากการที่ทำให้เผ่าพันธุ์ตัวเองอยู่ไปได้ยาวนานที่สุด ทำให้หลายครั้งการปรับตัวให้อยู่รอดได้นานที่สุด อาจจะทำให้โรคอ่อนแอลงแต่อยู่ในเหยื่อได้นาน หรือสามารถแอบอยู่สักที่ได้นานจนกระทั่งมีพื้นที่ให้แสดงตัวอีกครั้งหนึ่ง ซึ่งมันมีความสอดคล้องกันระหว่าง..

  1. โจรขโมยข้อมูล (Ransomware)

    ที่แรกเริ่มเดิมทีนั้นมีความรุนแรง ทำเครื่อง (Host) พัง ทำให้ระบบถูกทำลาย ซึ่งถ้าเกิดอุปกรณ์พังเสียหายแล้ว ตัวไวรัสหรือโจรเองก็จะสูญพันธ์ไปพร้อมกับอุปกรณ์ เลยมีการพัฒนาตัวเองให้มีความเฟรนลี่จนได้รับความไว้ใจ แล้วมาแผลงฤทธิ์ในวันที่พร้อมขึ้นมา ซึ่งจนหลายครั้งเองผู้ใช้งานไม่สามารถสืบย้อนกลับไปได้เลยว่ามันติดมาจากไหน ไฟล์มาจากใคร เพราะมันเนียนมาก เนียนมาตลอด

  2. ไวรัสอหิวาต์หมู (African Swine Fever)

    การระบาดของโรคนี้ในเอเชียนั้นมีการระบาดครั้งแรกในประเทศจีนเมื่อสิงหาคม 2018 จากนั้นมีการพบในฟิลิปปินส์ใน 1 ปีต่อมา จากนั้นก็ลามมาที่ลาว พม่า กัมพูชา เวียดนาม และมาเลเซียน ซึ่งตอนนั้นทางการไทยประกาศว่าไม่มีการค้นพบเชื้อดังกล่าวในประเทศ …


    บทความที่เกี่ยวข้อง
    ไวรัสคอมพิวเตอร์ VS ไวัรสโอมิครอน มีวิวัฒนาการร่วมกัน


    พฤติกรรมของเชื้อนั้นถ้าลองมาแกะ วิเคราะห์ดูนั้นปศุสัตว์ของมนุษย์นั้นเป็นการที่เอาสัตว์มาอยู่รวมกัน หายใจรดกัน เสียดสีกัน ซึ่งเป็นที่มาของการติดเชื้อโรคต่างๆได้ง่ายอยู่แล้ว จึงมีการใช้ยาปฏิชีวนะ (ยาฆ่าเชื้อ) เพื่อไม่ให้มีการระบาดของเชื้อ ซึ่งส่วนหนึ่งทำให้สัตว์นั้นเกิดการดื้อเชื้อโรคใหม่ๆที่มีการอุบัติขึ้น ด้วยเหตุนี้เองถ้าเชื้อใหม่ที่สามารถทำให้หมูติดเชื้อได้ จึงเป็นไปได้ว่ามันเกิดจากเชื้อไวรัสนั้นพัฒนาก้าวข้ามขีดจำกัดของยาฆ่าเชื้อเหล่านั้นมาได้ แล้วมาเป็นความรุนแรงอย่างที่เป็นอยู่ ซึ่งเราก็ได้แต่หวังว่าจะมีการพัฒนาวัคซีน และยารักษามาปกป้องสารอาหารของมนุษย์ในเร็ววัน

สรุป

ปัญหาของการโจมตีของไวรัสคอมพิวเตอร์ก็พยายามที่ต้องการก้าวข้ามด่านป้องกันที่มี เพื่อขโมยหรือโจมตีเพื่อได้เงิน ได้ข้อมูล หรือ สิ่งที่แฮกเกอร์ต้องการ ทางทีมอาสาสมัคร Prospace ที่อยู่ในวงการนี้มา 20 กว่าปีแล้วก็ยอมรับว่า เราเองก็ยังคงต้องต่อสู้กับการระบาดไวรัส Ransomware ที่แข่งขันกับทีมพัฒนาความปลอดภัยตลอดไป ถ้าหากมีคำถามด้านไอทีและ Cyber Security สามารถทิ้งคำถามไว้ที่ฟอร์มด้านล่างนี้เลย


References :
Source1
Source2
Source3
Source4
Source5

Contact us

Cybersecurity ป้องกันโดนโจมตีระบบไซเบอร์ด้วยโมเดลของแผ่นชีสสไลด์ (Swiss cheese model)

swiss cheese model

หลายคนที่ทำงานด้านไอทีนั้นหลายคนได้ช่วยเหลือองค์กรในการป้องกันการถูกโจมตี เรียกค่าไถ่ข้อมูลอยู่หลากหลายวิธีการ ทั้งการติดตั้งแอนตี้ไวรัส (Antivirus) ทั้งการติดตั้งไฟร์วอลล (Firewall) และตั้งค่าอย่างละเอียดเปลี่ยนแปลงตลอดเวลาแต่หลายครั้งก็ยังไม่เพียงพอ จนไม่รู้จะไปต่อยังไงดี จึงมีโมเดลหนึ่งในการเช็คลิสต์ระบบความปลอดภัย คือ Swiss cheese model หรือชีสที่เป็นรูๆที่หนูเจอรี่ชอบขโมยไปกินนั่นเอง มันเกี่ยวข้องกับความปลอดภัยยังไง ตามมมากันเลย

สายดำ VS สายขาว

การเดินทางของไวรัสคอมพิวเตอร์เดินทางมาหลากหลายตั้งแต่ยุคที่มีการเขียนโค้ดให้บอททำงานด้วยตัวเองได้ในหลายสิบปีก่อน

จนเกิดเป็นการทำงานของบอทตามจุดประสงค์ต่างๆขึ้นมาทั้งการหลอกลวงเอาบัญชีธนาคาร ขโมยบัตรเครดิต จนวิวัฒนาการมาเป็นการหลอกเอาเหรียญคริปโต ต้มตุ๋นเอาบัญชีโซเชี่ยลมีเดีย นั่นเป็นการทำงานของสายดำหรือแฮกเกอร์ แล้วพอมาดูสายสร้างป้อมปราการระบบ Cybersecurity ก็มีหลากหลายวิธีเช่นเดียวกัน

ตั้งแต่การป้องกันด้านกายภาพ เช่น ไม่เสียบแฟลชไดร์ฟแปลกปลอม ไม่เปิด SMS จากคนที่ไม่รู้จัก เทรนพนักงานให้ป้องกันการถูกลอบโจมตีต่างๆ หรือการป้องกันทางระบบ เป็นต้นว่าการใช้ Firewall การจัดการกับจราจรข้อมูลในบริษัท การหาโปรแกรมแอนตี้ไวรัส หรือเลือกใช้โฮสต์อีเมลที่ปลอดภัยจากการคุกคาม หลากหลายวิธีการที่เลือกมาใช้ตามความชำนาญของทีมงานนั่นเอง แต่โมเดลในการป้องกันความปลอดภัยที่น่าสนใจอย่างหนึ่งคือชีสสวิสโมเดล หรือการเอาชีสแผ่นรูๆมาวางซ้อนๆกันจะช่วยรักษาความปลอดภัยได้ยังไงกันนะ?

swiss cheese modelโมเดลชีสสวิสต์ (Swiss Cheese model)

หลายคนคงคุ้นเคยกับชีสในประเทศเรา ทั้งชีสแบบยืด(Mozzarella Cheese)ที่เอามาใส่ในพิซซ่า และชีสแบบเหลว (Cheddar Cheese)

ที่เอามาใส่ในแฮมเบอร์เกอร์ อาจจะไม่คุ้นชินกับชีสรูที่เกิดจากฟองอากาศคาร์บอนไดออกไซค์ในก้อนชีส ที่หมักบ่มในแบคทีเรีย จนเมื่อครบเวลาที่กำหนด ชีสจะเป็นก้อนแข็งพอผ่าออกมาจะมีรูๆข้างใน ถ้าไม่เห็นภาพให้ลองนึกถึงหนูเจอรรี่ ที่ชอบขโมยชีสจากห้องครัวไปกิน จนเป็นที่มาของโมเดลชีสสวิสที่เอามาใช้เช็คลิสต์รักษาความปลอดภัยทางไซเบอร์ได้(ซะงั้น)

แผ่นชีสกับการป้องกันโดนโจมตี

โดยแนวคิดนี้มาจากโปรเฟสเซอร์ เจมส์ ที รีเซอน (Prof.James .T Reason) จากมหาวิทยาลัยแมนเซสเตอร์ ประเทศอังกฤษ

โดยที่แนวคิดนี้จะหั่นแผ่นชีสออกมาเป็นแผ่นๆ เพื่อแยกชิ้นส่วนออกมาว่าชิ้นไหนทำหน้าที่อะไร ยกตัวอย่างการเดินทางด้วยเครื่องบิน ด่านแรกที่เราจะเจอคือการตรวจโลหะทางเข้าเกท จากนั้นก็ตรวจของเหลว ตรวจบัตรโดยสารที่ตรงกับเจ้าตัว จากนั้นระบบการบินจะตรวจสอบความปลอดภัยของอุปกรณ์การบิน พนักงานทำงานตามระบบความปลอดภัย เป็นระดับคววามปลอดภัยทางการบิน เช่นเดียวกันกับระบบความปลอดภัยของไอที ก็จะแบ่งระดับชั้นตามความต้องการ ซึ่งในโมเดลดังกล่าวมีการประยุกต์ได้หลากหลายรูปแบบ แล้วทำไมต้องเรียงกันด้วยแผ่นชีส?

ทำไมต้องแยกชั้นด้วยแผ่นชีส

ด้วยการเกิดฟองคาร์บอนไดออกไซค์ของชีสนั้นเป็นการเกิดฟองแบบกระจัดกระจายไม่สม่ำเสมอ

เมื่อลองหั่นออกมาเป็นแผ่นบางๆ ชีสแต่ละแผ่นจะมีรูในตำแหน่งที่ต่างกันออกไป เมื่อเอามาจัดวางเรียงกันแล้วทำให้รูที่เป็นเหมือนช่องโหว่ของการทำงาน ไม่ตรงกันจนแผ่นสุดท้าย ซึ่งถ้าเปรียบเป็นการโจมตีเรียกค่าไถ่ทางไซเบอร์

swiss cheese model

ถ้าให้จุด (A) เป็นจุดคัดกรองทางกายภาพ เช่น ไม่เสียบแฟลชไดร์ฟเข้าเครื่อง แต่แฮกเกอร์ผ่านจุด (A) แต่เปลี่ยนไปเข้าทางอินเตอร์เน็ต เลยถูกไฟร์วอลล์คัดกรอง IP address ในจุด (B) ทำให้ถูกกำจัดออกจากระบบ ซึ่งก็ยังมีบางส่วนที่ผ่าน Firewall เข้ามาได้ถึงโปรแกรมแอนตี้ไวรัสในเครื่องตรวจจับไม่เจอในจุด (C) จึงเข้ามาถึงเครื่องคอมพิวเตอร์แล้ว แต่ไม่สามารถขออนุญาตระบบให้รันโปรแกรมได้ในโหมด Admin ในจุด (D) สิ่งที่เห็นได้ว่าโมเดลนี้จะแบ่งชั้นการทำงานอย่างชัดเจน ไม่สามารถใช้ รหัสเดียวกัน วิธีการเข้าแบบเดียวกัน เข้าไปสู่ระบบได้ เสมือนรูชีสที่มีช่องว่างไม่ตรงกัน เมื่อเอาทุกแผ่นมาวางเรียงซ้อนกันนั่นเอง

สรุป

ระบบรักษาความปลอดภัย หรือการจัดการในภาวะวิกฤติ (Crisis management) เป็นการลดความเสี่ยงจากการเกิดวิกฤติด้วยการแบ่งเป็นระดับชั้นของความปลอดภัย

ฉะนั้นถ้าหากในทุกระดับชั้นมีการนิยาม และแบ่งความสำคัญอย่างชัดเจน ดังเช่นระบบความปลอดภัยทางไซเบอร์นั่นเอง โดยที่นอกจากการเตรียมตัวในระบบดังกล่าวแล้ว การปรับปรุงระบบฐานข้อมูลบริษัทให้มีการตรวจสอบกันเองด้วย Zero trust architecture ก็จะช่วยให้ลดการเข้าถึงข้อมูลของพนักงานของคุณ หรือแม้กระทั่งการป้องกันการโจมตีของ Ransomware ก็ล้วนเริ่มใช้เทคโนโลยีดังกล่าวเข้ามาบริหารจัดการ โดยอยู่ในบริการที่ชื่อว่า Firewall as a Service

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มที่นี่

5 ทักษะการดูแลลูกค้าออนไลน์ของนักขายมืออาชีพ ช่วงการระบาดของโควิด19 ทำยังไง

บริษัทเอกชนเป้าหมายของทุกบริษัทคือการสร้างกำไรมาหล่อเลี้ยงบริษัท ซึ่งเกิดจากการขายสินค้าหรือบริการนำเสนอให้กับลูกค้ากลุ่มเป้าหมาย ทำให้ความสัมพันธ์ระหว่างเซลล์และลูกค้าที่ดีจะมีผลต่อการสร้างยอดขาย และได้รับการตอบรับจากบริการใหม่ๆ ในยุคที่พบปะลูกค้าไม่ได้ เซลล์แมนจะดูแลลูกค้าออนไลน์ยังไงให้ดูแลลูกค้าให้ได้นานๆ สรุปมาให้แล้ว

ทักษะคุยกับลูกค้าผ่านแชท

เชื่อว่าเซลล์หลายคนนั้นคุ้นชินกับการเก็บรายละเอียดลูกค้าในการพบปะในชีวิตจริง แต่เมื่อสถานการณ์เปลี่ยนการรู้จักลูกค้าเป็นการแชทกันบนไลน์ การพูดคุยถูกจำกัดการสังเกตจากท่าทาง น้ำเสียง และสิ่งแวดล้อมต่างๆ ทำให้ทักษะการคุยแชทให้รู้รายละเอียดลูกค้านั้นจึงเป็นสกิลสำคัญของเซลล์ในต่อจากนี้ 

โดยรายละเอียดลูกค้าอาจจะเริ่มจากการหาวนหาประเด็นที่ลูกค้าสนใจ เช่น เม้าท์มอยเรื่องซีรีส์วาย ละครเมื่อคืน หรือบอลนัดชิง ซึ่งพอหลังจากการค้นหาประเด็นที่ตรงกันแล้ว จะทำให้แชทสนุกสนานกันทั้งสองฝ่าย

เป็นมนุษย์

เมื่อยุคที่ไม่สามารถเดินทางไปมาระหว่างกันได้ สิ่งที่เป็นปัญหาต่อมาเมื่อศูนย์บริการถูกปิด ลูกค้าจึงไปรวมกันที่คอลเซนเตอร์ ซึ่งถ้าหลายคนมีประสบการณ์ติดต่อผู้ให้บริการต่างๆในช่วงโควิด รอติดต่อก็นาน ระบบอัติโนมัติก็ไม่เข้าใจสิ่งที่เราต้องการคุย ทักแชทไปก็มีแต่ให้กด QA สิ่งที่เกิดขึ้นตามมาคือเราโหยหาความเป็นมนุษย์มากขึ้น

เราต้องการมีมนุษยสัมพันธ์กับอีกฝ่าย ดังนั้นถ้าหากเซลล์แมนสามารถที่จะให้มากกว่า auto message อย่างที่หลายคนเคยประสบมา เช่น ปฏิบัติลูกค้าเหมือนพระเจ้า ยกยอปอปั้นลูกค้าเกินจริง ซึ่งเป็นสิ่งตรงข้ามกับพฤติกรรมมนุษย์ ก็ทำให้อีกฝ่ายรู้สึกว่าคู่สนทนาเหมือน “หุ่นยนต์”  มากกว่า “คน” ดังนั้นการย้อนกลับไปสนทนาตามข้อ (1.) จะช่วยให้หาจุดร่วมกันระหว่าง “เซลล์” และ “ลูกค้า” แล้วความเป็นหุ่นยนต์จะกลายเป็นมนุษย์ได้

ฟัง

แน่นอนว่าความประทับใจของคู่สนทนาคือการนั่งฟังคู่สนทนา เล่าถึงเรื่องของตัวเอง เล่าถึงประสบการณ์ชีวิตของตัวเอง เพราะมนุษย์ชอบเล่าเรื่องตัวเอง สนใจเรื่องตัวเอง ทำให้พอเปลี่ยนเป็นโลกที่มีแต่แชทไลน์ การเล่าเรื่องชีวิตของคู่สนทนาอาจจะน้อยลงบ้าง ลองเปลี่ยนเป็นการโทรคุยสลับกับการคุยแชท จะช่วยให้ลูกค้าที่เป็นคู่สนทนาสะดวกใจเล่าเรื่องของตัวเองมากขึ้น แล้วนำมาเปิดเป็นประเด็นสนทนาในห้องแชทเพื่อสร้างความคุ้นเคยกันขึ้นมาอีก

ขอคำแนะนำ

หลังจากที่มีการฟังลูกค้าทั้งในเรื่องงาน และเรื่องส่วนตัวแล้ว ขั้นกว่าของการฟังคือการขอแนวคิด ความคิดของลูกค้า ในการแนะนำปัญหาการใช้งานสินค้าและบริการด้วยใจจริง เมื่อมีความสัมพันธ์ที่ดีกันแล้ว สิ่งที่จะได้กลับมาจะมากกว่าการให้ feedback ส่งๆ เช่น “ก็ดีนะคะ” “ส่งช้ามาก” ซึ่งการเข้าไปนั่งในใจลูกค้าแล้ว ฝ่ายลูกค้าเองยินดีให้คำแนะนำ จนอาจจะไปถึงเสนอแนะการแก้ไขด้วยใจจริงนั่นเอง

ทำการบ้าน

โรงแรมได้ระดับ 5 ดาว ไม่ได้มาจากสถานที่ที่ใหญ่ สวยงาม สิ่งอำนวยความสะดวกครบครันเพียงเท่านั้น หากแต่ถ้าไม่ได้พนักงานที่บริการอย่างมืออาชีพ เชฟที่รังสรรค์อาหารได้อย่างมีศิลปะ พนักงานทำความสะอาดที่รักษามาตรฐานการทำงานไว้เป็นอย่างดี รวมถึงพนักงานบริการลูกค้าที่จดจำรายละเอียดได้ว่า ลูกค้ามาดาม A จะชอบจิบกาแฟอุ่นที่อุณหภูมิ 70 องศาเซลเซียส 

ถ้าหากเซลล์จะสร้างความประทับใจในการแชทในไลน์ การเก็บไฟล์เอกสารต่างๆ เก็บ Quotation รวมถึงกลับไปทวนซ้ำรายละเอียดของลูกค้าเมื่อเวลาผ่านไประยะหนึ่ง จะทำให้ความมืออาชีพนี้ไปสร้างความประทับใจให้กับลูกค้ามากขึ้น ถ้าหากจำได้ว่าบริษัทมาดาม A มียอดซื้อสินค้ากับ supplier ของเราในไตรมาสนี้เมื่อเทียวกับไตรมาสที่ผ่านมาสูงเป็นประวัติการณ์ จากข้อมูลที่เราเก็บไว้ในไลน์ แล้วไปแสดงความยินดีกับยอดขาย ก็เป็นรายละเอียดที่ทำให้ลูกค้าเกิดความประทับใจมากขึ้นได้นั่นเอง

สรุป

ปฏิเสธไม่ได้เลยว่า Line ในยุค WFH อีกกี่ระรอกก็ยังคงเป็นเครื่องมือการทำงาน ติดต่อประสานงานลูกค้า สิ่งที่ทำให้มันสำคัญมากขึ้นคือการสะดวกในการส่งงานระหว่างกัน ส่งเอกสารไปมาในบริษัทอย่างง่ายดาย เพียงแต่การเก็บข้อมูลในแอพนั้นจำกัดไว้แค่ 7 วัน แต่ครั้นจะไปใช้ Facebook messenger ก็ไม่สะดวกใจให้ใครรู้จักอีกมุมมองของเรา จึงมีบริการ “จดที” ที่มาช่วยจดแชทไลน์ เก็บไฟล์งานและรูปภาพ ไม่ให้หมดอายุโดยใช้บริการฟรี 30 วัน โดยกรอกฟอร์มด้านล่างนี้เลย


References :
Source1
Source2
Source3
Source4
Source5

วิธีดึงประสิทธิภาพของ VPN มีความส่วนตัวขนาดไหน ควรปิดใช้งานตอนไหนดี มีคำตอบ

เมื่อพูดถึง personal privacy ในโลกออนไลน์ บริการ VPN ก็กำลังแพร่หลายมากขึ้นเรื่อย ๆ ซึ่งอันที่จริง VPN ได้กลายมาเป็นกระแสหลัก จนกระทั่งวันที่ 19 สิงหาคมได้ถูกตั้งว่าเป็นวัน VPN สากลอย่างเป็นทางการ ซึ่งเป็นส่วนหนึ่งของโครงการ cybersecurity awareness ที่นำโดย NordVPN

นอกจากนี้ การทำให้ผู้คนเข้าใจถึงประโยชน์ของ VPN นั้นเป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งในยุคของ age of data mining, geo-blocking และ working from home อย่างไรก็ตาม การเปิดใช้งาน VPN อย่างเดียวไม่เพียงพอที่จะปกป้องข้อมูลของเราได้ 100% ดังนั้น เราจะมาดูวิธีใช้ประโยชน์จาก VPN และข้อผิดพลาดที่หลายคนทำ เพื่อที่จะได้หลีกเลี่ยงได้ทันก่อนที่จะสายเกินไป

VPN ป้องกันความเป็นส่วนตัวได้มากน้อยแค่ไหน?

อย่างไรก็ตาม VPN ไม่ได้ช่วยเรื่องการป้องกันความเป็นส่วนตัวทางอินเทอร์เน็ต 100% แม้ว่า VPN จะสามารถซ่อน IP และหลีกเลี่ยงการโจมตีจากบุคคลที่เป็นอันตรายอื่น ๆ ได้ แต่การที่เราใช้ชีวิตในโลกออนไลน์อย่างไรนั้นสำคัญกว่า นอกจากนี้ ผู้คนจำนวนมากก็ยังไม่รู้ว่าการใช้งาน VPN นั้นก็มีความเสี่ยงเช่นเดียวกัน

ตัวอย่างเช่น โซเชียลเน็ตเวิร์กอย่าง Facebook ที่เรามักใช้ล็อกอินเพื่อเข้าสู่เว็บไซต์และแอปต่าง ๆ ซึ่งการทำเช่นนั้นเราจะระบุตัวตนของเราทันที ไม่ว่าเราจะเชื่อมต่อกับเครือข่ายใดก็ตาม นอกจากนี้เว็บไซต์เกือบทุกเว็บต่างก็ใช้คุกกี้ ซึ่งเป็นการระบุตัวตนของเราและเชื่อมโยงเรากับกิจกรรมก่อนหน้านี้ 

การใช้คุกกี้และ incognito mode ช่วยอะไรได้ไหม?

อย่างไรก็ตาม คุกกี้ไม่ค่อยเป็นอันตราย เพราะมันแค่บันทึกรหัสผ่าน บันทึกสิ่งที่อยู่ในรถเข็น หรือเพื่อแสดงโฆษณาต่าง ๆ เท่านั้น แต่คุกกี้ไม่ได้ป้องกันความเป็นส่วนตัว และหากเราไม่คอยลบคุกกี้ออก ข้อมูลต่าง ๆ ของเราจะยังคงบันทึกไว้อยู่แม้ว่าเราจะเปิด VPN

การใช้ incognito mode และการตั้งค่าอีเมลในการลงชื่อเข้าใช้ในเว็บไซต์ นับว่าเป็นวิธีการแก้ไขปัญหาเรื่องความเป็นส่วนตัวได้ทันที และการใช้ VPN ร่วมด้วยจะยิ่งช่วยให้มีประสิทธิภาพในการปกป้องความเป็นส่วนตัวได้ดีขึ้นอีก 

ควรเปิด-ปิดใช้งาน VPN ตอนไหนดี?

อย่างไรก็ตาม ในการเปิดใช้งาน VPN ส่วนใหญ่เราจะเปิดใช้เมื่อเราจำเป็นจริง ๆ เท่านั้น เช่น เวลาที่เราต้องใช้ Wi-Fi สาธารณะในการท่องเว็บ แล้วต้องการเข้าสู่ระบบธนาคารออนไลน์ เราก็อาจจะเปิด VPN เอาไว้เพื่อต้องป้อนข้อมูลของธนาคาร และเมื่อใช้งานเสร็จเราก็ปิด VPN ซึ่งเราก็คิดว่าปลอดภัยเพียงพอแล้ว

แต่หากเรากังวลเกี่ยวกับการรักษาข้อมูลส่วนตัวเวลาที่ต้องใช้ Wi-Fi สาธารณะจริง ๆ เราควรเปิดใช้งาน VPN ก่อนที่จะเชื่อมต่อ Wi-Fi สาธารณะ และควรปิดใช้งานทันทีเมื่อเราไม่ได้เชื่อมต่อ Wi-Fi สาธารณะแล้ว นอกจากนี้ โซเชียลมีเดียนั้นเป็นช่องทางที่ง่ายในการเปิดเผยข้อมูลอย่างมาก ซึ่งหากเราโชคไม่ดีถูกโจมตี ผู้โจมตีก็จะได้รายละเอียดเกี่ยวกับธนาคารของเรารวมถึงข้อมูลส่วนตัวอื่น ๆ ด้วย

อย่างไรก็ตาม บางครั้งการเปิด VPN ก็ทำให้การทำงานไม่สะดวก ดังนั้นหากอยากปิด VPN ก็ควรใช้ฟีเจอร์  split tunneling ที่มีอยู่ใน VPN ซึ่งการทำด้วยวิธีนี้ เราจะสามารถอนุญาตให้เว็บไซต์หรือแอปบางตัวยังคงป้องกันข้อมูลส่วนตัวของเราได้อยู่

สรุป

ถึงแม้มีการพัฒนาความปลอดภัยทางไซเบอร์ การปิดบังตัวตนของผู้ใช้งานได้ดียิ่งขึ้น แต่สิ่งที่ไม่ควรมองข้ามคือโครงสร้างของอินเตอร์เน็ตที่ใช้งานอย่าง Firewall โดยที่การเลือกอุปกรณ์ Firewall ได้เหมาะสมกับการใช้งานแล้ว การใช้ฟีเจอร์ที่เหมาะสมกับการทำงานก็จะทำให้มีประสิทธิภาพการรักษาความปลอดภัยได้อย่างสูงสุดนั่นเอง


Reference : Source