Ransomware เจ้าปัญหา 7 วิธีป้องกัน การเรียกค่าไถ่ข้อมูล ในบริษัท

7 tip ransomware protection

ในช่วงไม่กี่ปีที่ผ่านมาวิธีการที่อาชญากรไซเบอร์ใช้ในการโจมตี Ransomware คืออะไร เกิดการเปลี่ยนไปมาก โดยวิธีการที่ใช้มากที่สุดคือการกระจายไฟล์ที่มีการเข้ารหัสซับซ้อน และในตอนนี้ก็ดูเหมือนว่าการโจมตีจะทวีความรุนแรงมากกว่าเดิม การโจมตีในรูปแบบใหม่นี้ อาชญากรไซเบอร์จะทำการเช็กข้อมูลของเหยื่ออย่างละเอียด จากนั้นก็ค้นข้อมูลจำพวก business data ของเหยื่อเพิ่มเติม ซึ่งหากคุณไม่อยากให้บริษัทของคุณเป็นหนึ่งในเหยื่อรายต่อไป ทาง ProSpace ก็ได้มีเคล็ดลับในการป้องกันบริษัทของคุณจากการโจมตีของไวรัสชนิดนี้มาอัปเดตให้ได้รู้กัน

Ransomware

แรนซัมแวร์เป็นโค้ดคอมพิวเตอร์ชนิดหนึ่ง ไวรัสคอมพิวเตอร์ หรือ มัลแวร์ ที่ออกแบบมาเพื่อขโมยข้อมูลของเหยื่อไปแล้วทำการเอาข้อมูลนั้นไปเก็บไปเข้ารหัสข้อมูล แล้วเรียกค่าไถ่โดยการแจ้งให้โอนเหรียญคริปโตไปในวอลแลตที่กำหนด เนื่องจากการโอนไปยังกระเป๋าเงินคริปโตที่ไม่มีตัวกลางอย่างเช่น Bitkub หรือ Binance เป็นตัวกลางในการยืนยันว่าใครเป็นเจ้าของกระเป๋าตังที่โอนไป

ransomware targeting

เป้าหมายของการโจมตี

จุดประสงค์การเข้ามาของโจรส่วนใหญ่ คือผลตอบแทนอันสวยงามจากการยอมมอบรหัสปลดล็อคไฟล์ในยุคก่อนหน้านี้ลักษณะการเรียกค่าไถ่นั้นอาจจะเกิดจากการแลกเปลี่ยนกันในดาร์คเว็บ การโอนเงินเข้าไปในประเทศที่สาม หรือใช้บัญชีปลอม ชื่อปลอม ที่ทำให้การค้นหาตัวตนนั้นซับซ้อน จนกระทั่งการเข้ามาของเหรียญคริปโต ที่ทำให้การทำ Ransomware นั้นเริ่มโตขึ้น ง่ายขึ้น เพราะไม่สามารถติดตามหาคนร้ายได้ โดยเป้าหมายหลักในการพุ่งเป้าโจมตีได้แก่

  1. เงิน

    ปฏิเสธไม่ได้เลยว่าหลายครั้งการดึงดูดแฮกเกอร์หน้าใหม่เข้าวงการจะเป็นค่าจ้างอันหอมหวานจากการก่ออาชญากรรม โดยจุดแข็งของอาชญากรรมในยุคนี้คือการตรวจสอบเส้นทางการเงินที่ยากลำบาก โดยเมื่อเหยื่อรายใหญ่ตกเป็นผู้เสียหายแล้ว สิ่งที่เหยื่อของการกระทำเหล่านั้นต้องเผชิญคือ ชื่อเสียงที่สั่งสมมาเป็นเวลานาน การเรียกเงินค่าไถ่ก็จะดูสมเหตุสมผลขึ้นอย่างมาก

  2. ชื่อเสียง

    กว่าที่หนึ่งองค์กรหรือหน่วยงานจะได้รับความไว้วางใจจากผู้คนมากมายในการดูแลจัดการกับข้อมูลให้นั้น ต้องสะสมเป็นเวลานาน ซึ่งจากที่เราเห็นตัวอย่างในรัฐบาลหลายประเทศที่ปล่อยปะละเลยกับข้อมูลมหาศาลของประชาชน ไม่ว่าจะเป็นการเก็บรักษาข้อมูลที่ปลอดภัยต่ำ ตั้งรหัสผ่านเข้าไปได้ง่าย ทำให้ฐานข้อมูลของประชาชนหลายล้านคนถูกขโมยออกจากระบบเพื่อถูกนำมาแลกเปลี่ยนกับการทำลายชื่อเสียง

    famous ransomware

  3. แก้แค้น

    ถ้าหากผู้ให้บริการรายใดที่มีการดูแลข้อมูลของลูกค้าแล้วมีปัญหาภายในองค์กร การแก้แค้นของคนในเองก็เคยเป็นประเด็นที่นำมาหยิบยก ซึ่งในหลายเคสเองเป็นบริษัทที่มีการรักษาความปลอดภัยถูกต้องทุกประการ มีการป้องกันบุคคลภายนอกและเครือข่ายภายนอกอย่างเต็มที่ แต่สิ่งที่ไม่สามารถควบคุมได้คือการกระทำผิดพลาดจากคนในเองที่มีการนำไวรัสดังกล่าวเข้ามา แล้วปกปิดการกระจายตัวได้

     

  4. ประท้วง

    เราจะเห็นการบอยคอต ประท้วงทางไซเบอร์ที่มากยิ่งขึ้น โดยในยุคแรกการประท้วงทางไซเบอร์ ถ้าผู้คนไม่พอใจเว็บไซต์ของบางหน่วยงานก็อาจจะเข้าไปอยู่หน้าเว็บแล้วกด reload จนทำให้เว็บล่มไป แต่ในระยะหลังปัญหาคอขวดทางวิศวกรรมก็มีไม่มากเหมือนช่วงนั้น วิธีการประท้วงไม่พอใจของผู้คนก็จะส่งผ่านมายังกลุ่มแฮกเกอร์ ไม่ว่าจะเป็นการระบายความไม่พอใจในรัฐบาล หรือ หน่วยงานบางหน่วย ทำให้มีการลักลอบส่งแรนซัมแวร์ หรือ ในองค์กรจะมีซ่อนอยู่บนเครื่องคอมพิวเตอร์อยู่แล้วแต่พอถึงจังหวะที่ต้องการเรียกใช้ก็ปลุกชีพให้มันตื่นขึ้นมายึดข้อมูลไปดื้อๆก็มีให้เห็นกันมากมาย

    ransomware prevention

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการเบื้องต้นป้องกัน Ransomware

ปัจจุบันยังไม่มีการป้องกันการโจมตีได้อย่างแน่นอน เลยมีเช็คลิสต์ที่เอามาให้ดูว่าจะสามารถป้องกันด้วยตัวเอง

  1. ติดตั้งเฉพาะแอปพลิเคชันจากแหล่งที่เชื่อถือได้

    เช่น จากเว็บไซต์ official เท่านั้น
    Backup ไฟล์อยู่เสมอ เพื่อที่ว่าคุณจะได้มี

  2. ข้อมูลสำรองในกรณีที่ไฟล์ข้อมูลสูญหาย

    เช่น จากการโจมตีของมัลแวร์ หรืออุปกรณ์พัง) อย่าลืมจัดเก็บไฟล์ไว้ในที่ที่ปลอดภัย รวมถึงเก็บไว้ในระบบคลาวด์ด้วย เพื่อเสริมการป้องกันที่มากขึ้น

  3. สร้างความรู้เรื่องดิจิทัลภายในบริษัท

    อบรมพนักงานตัวอย่างเช่น การ training เรื่อง cybersecurity ให้กับพนักงาน
    antivirus installation for decrese risk of threat

  4. ติดตั้งโปรแกรม Antivirus บนเครื่อง

    และจัดการให้อัปเดตจนเป็นปัจจุบัน เพราะการอัปเดตระบบปฏิบัติการ และซอฟต์แวร์อยู่เสมอจะช่วยลดความเสี่ยงจากช่องโหว่ต่าง ๆ ได้

  5. หมั่นตรวจสอบ Cyber Security ของ Network ภายในบริษัทอยู่เสมอ

    และถ้าเจอจุดที่ต้องแก้ไขหรือคิดว่ามีช่องโหว่ก็ให้รีบแก้ไขโดยเร็ว

  6. เปิดใช้งานระบบป้องกัน Ransomware ที่ Firewall ที่ใช้ภายในบริษัท

    เพื่อเป็นตัวกรองข้อมูลที่เน้นไปที่การตรวจจับไฟล์ที่เสี่ยงเป็นไวรัสหรือพฤติกรรมที่ไม่พึงประสงค์ โดยจะแบ่งตามลักษณะที่ไวรัสชนิดนั้นจะแทรกตัวเข้ามา ไม่ว่าจะเป็นการกรองข้อมูลผ่านอีเมล แหล่งที่มา

  7. Risk management

    เบื้องต้นถ้าหากมีการโจมตีทางข้อมูลในองค์กรของคุณ แน่นอนว่าการเจรจากับอาชญากรเป็นสิ่งที่จำเป็น แต่ถ้าหากมีการชั่งน้ำหนักของความเสี่ยงดูแล้ว อาจจะมีความเสี่ยงทั้งการได้คืนมาหรือไม่ เบื้องต้นอาจจะต้องยอมเสียข้อมูลนั้นทิ้งไป หรือยอมเสี่ยง ขึ้นอยู่กับการตกลงภายในองค์กร รวมถึงการแจ้งความเพื่อเป็นหลักฐานในการดำเนินคดี
    cyber security expert

ระบบและความเชี่ยวชาญ

หลายบริษัทที่เคยผ่านเหตุการณ์การเรียกค่าไถ่ไวรัสนั้นจะค่อนข้างเข้าใจถึงความจำเป็นในการวางระบบ Firewall ที่มีอยู่เดิมให้รัดกุมยิ่งขึ้น ทั้งส่งพนักงานไปเทรน ซื้อ อุปกรณ์ตัวใหม่ เพียงแต่ความซับซ้อนของระบบปฏิบัติการ หลายครั้งก็จะมีอาการเน็ตหลุดบ้าง เข้าบางเว็บไม่ได้บ้าง ทั้งที่ไม่ได้ตั้งค่า เหล่านี้เป็นสิ่งที่หลายบริษัทต้องเรียนรู้ร่วมกันไป 2 สิ่งที่หลายบริษัทเลือกตั้งแนวป้องกันด้วยสิ่งนี้

ตั้งรับ

สิ่งที่เริ่มปูทางระบบใหม่คือการรื้อ Network system ของบริษัทใหม่ทั้งหมด แบ่งระดับชั้นของข้อมูล การขอเข้าถึงต้องมีการใช้ Multi factor authentication ในการใช้ลายนิ้วมือ ม่านตา ใบหน้า หรือ OTP ต่างๆ ในการยื่นยันว่าเป็นตัวตนจริงก็เป็นสิ่งที่นิยมในการทำเช่นเดียวกัน

ซับแรงกระแทก

ต่อมานอกจากมีระบบที่รัดกุมยิ่งขึ้น คือการมี Backup ข้อมูลอีกตัว เพื่อให้มั่นใจว่าเมื่อตัวแรกถูกโจมตี Server อีกตัวจะยังคงรักษาข้อมูลนั้นได้อยู่ สิ่งเหล่านี้เป็นส่วนจากการวางระบบอย่างมีประสิทธิภาพ 

แก้ปัญหาระบบโครงสร้าง 

การจัดการกับโครงสร้างของเครือข่าย LAN เป็นกระบวนการที่ช่วยให้ทราบว่าการต่อพ่วงอุปกรณ์ภายในนั้นถูกต้องหรือไม่ เมื่อมีการติดตั้งอุปกรณ์ Firewall เข้ามาอยู่ระหว่างกลางแล้ว สิ่งที่ควรคำนึงต่อมาคือกระบวนการวาง Netowork policy ที่มากำกับว่าในบริษัทจะให้ทำอะไรได้บ้าง จะห้ามทำอะไรบ้าง เพื่อเป็นไปตามนโยบายบริษัท โดยการร่วมมือกันระหว่าง ผู้บริหารองค์กร ผู้เชี่ยวชาญด้านระบบ และ ผู้ได้รับมอบหมายในการดูแลระบบ ซึ่งปัจจุบันมีการใช้ผู้เชี่ยวชาญภายนอกเข้ามาเซอร์วิสเป็นครั้งคราวจาก SI แต่อาจจะไม่ครอบคลุมการดูแลตอนเกิดปัญหาที่ไม่คาดคิดขึ้นจึงเกิดเป็นบริการดูแลระบบความปลอดภัยอย่างครบวงจร โดยผู้มีใบ certificate ด้านความปลอดภัย โดยมีจุดน่าสนใจคือการทำงานร่วมกันแบบนี้ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall คืออะไร

ออกแบบ Network ด้วยลูกค้าเป็นศูนย์กลาง

จะเริ่มจาก architech ที่ต้องมีการร่วมกันหาแนวทางที่ต้องการ เช่น ความปลอดภัยของข้อมูล ระบบการยืนยันตัวสองชั้น ความเร็วในการรับส่งข้อมูลภายในองค์กร สิ่งเหล่านี้จะทำให้ทุกคนเห็นภาพการวางระบบ Firewall ที่เหมาะสม

firewall คืออะไร

การทำงานร่วมกันทั้งองค์กร

ความเสี่ยงที่ถูกคุกคาม Ransomware นั้นเป็นสิ่งที่ต้องสร้างความตระหนักรู้ทั้งองค์กร ดังนั้นการเข้าไปทำงานร่วมกับองค์กรต่างๆนั้นจึงเป็นการสร้างความร่วมมือในทุกฝ่ายที่เกี่ยวข้อง และได้ใช้คอมพิวเตอร์ทำงาน

firewall คืออะไร

ตกรุ่นเปลี่ยนใหม่ ต่อ MA ให้ฟรี

หลายปัญหาของการใช้งาน Firewall คือการต้องคอยมาตรวจสอบดูว่าอุปกรณ์นั้นตกรุ่น หมดเวลาหักค่าเสื่อมในระยะเวลาเท่าไหร่ ไอทีต้องคอยจัดการขอใบเสนอราคาไปกับ SI ในการต่อ MA เปรียบเทียบราคา รอผู้บริหารอนุมัติ มั่นใจได้เลยว่าเราแก้ปัญหาเหล่านี้ให้หมดจด เพราะเราดรอปเครื่องให้ ดูแลให้ มีปัญหาเปลี่ยนเครื่องให้ฟรีตลอดสัญญา

firewall คืออะไร

ปรึกษาทีม Cyber Security ได้เสมอ

การรับบริการ FWaaS ของคุณนั้นจะรวมการซัพพอร์ตต่างๆจากทีม Cyber Security โดยที่เราจะมีทีมให้คำปรึกษา ทีมซัพพอร์ต และทีมเปลี่ยนอุปกรณ์ ให้มั่นใจได้ว่าทุกการทำงานของคุณจะปลอดภัยและมีเสถียรภาพสูง

รู้ไอทีพื้นฐาน พนักงานไอที

Firewall as a Service

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล ช่วยซัพพอร์ตธุรกิจ ติดตั้งนโยบายข้อมูล เก็บ Log ให้ตามกฏหมาย ผ่าน Audit มีปัญหาซัพพอร์ตให้ตลอดอายุ

  • ฟรี Firewall BOX ติดที่บริษัท
  • ฟรี ต่อ MA ตลอดสัญญา
  • ฟรี อุปกรณ์เสีย เปลี่ยนเครื่องใหม่
  • ขยายออฟฟิศ เพิ่มไซต์ อัปเกรดได้ตลอด

แบบฟอร์มติดต่อทีม Cyber Security

เพื่อให้ทีมงานจะติดต่อกลับไป

Zero trust network access(ZTNA) คืออะไร

zero trust network access : ZTNA

Zero trust network access  เป็นเครื่องมือความปลอดภัยที่เอามาทดแทนการทำงานผิดพลาดของการตัดสินใจมนุษย์ โดยการใช้ระบบดิจิตอล ในการมายืนยันตัวตน และกระบวนการทำงานที่ใช้การตรวจสอบความปลอดภัยหลายอย่างมาร่วมกันทำงาน ทำให้ตัวระบบเองมีความน่าเชื่อถือ อะไรเป็นสิ่งที่น่ากังวล ข้อดี ข้อเสีย สรุปมาในบทความนี้แล้ว

Zero trust network access (ZTNA)

โดยตัว concept นั้นเกิดจากการพัฒนาระบบความปลอดภัยเดิม ที่ระบบเก่านั้นการเข้าระบบจะเน้นใช้ความเป็นมนุษย์เป็นหลัก มีการให้มนุษย์ต้องกรอก อีเมล รหัสผ่าน แล้วสามารถเข้าไปดูระบบหลังบ้านได้อย่างอิสระ ซึ่งวิธีการที่ง่ายและไม่ซับซ้อนนี่เองถ้าหากมีรหัสผ่านของผู้ใช้หลุดออกไปเพียงไม่กี่แอคเค้าท์ ก็อาจจะทำให้ระบบทั้งหมดถูกยกเค้าได้

การพัฒนาต่อยอดจากความปลอดภัยรูปแบบข้างต้น มีการต่อยอดเพิ่มเติม ไม่ว่าจะเป็นการกรอกรหัสหลายวิธีการ โดยการเข้ารหัสด้วยหลายขั้นตอน เช่น การเข้ารหัสด้วย OTP หรือเป็นการยืนยันการเข้าสู่ระบบด้วยแอพพลิเคชั่น ซึ่งอาจจะช่วยได้ หรือ ระบบเครือข่ายภายใน แต่อาจจะไม่ได้เชื่อมโยงกับการเข้าถึงข้อมูลจากภายนอกบริษัท (เครือข่าย) การยืนยันตัวตนโดยใช้คอมพิวเตอร์เป็นตัวตัดสินใจจึงถูกเอามาใช้ 
zero trust is no trust for any incident

จุดเด่น

ระบบความปลอดภัย ซีโร่ทรัสต์ โดยระบบนี้เป็นแนวคิดด้านความมั่นคงแบบใหม่ ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรไว้ใจซึ่งกันและกัน ไม่ใช่แค่เฉพาะการติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน

การออกแบบระบบเครือข่าย โดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลนั้น เพื่อให้สามารถบังคับใช้นโยบายด้านความมั่นคงในการเข้าถึงข้อมูลได้ทั้งหมด ทำให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่เข้ามาในระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดีกว่า ด้วยระบบที่ออกแบบมาเพื่อทำงานจากที่บ้าน พนักงานในบริษัทสามารถเข้าถึงข้อมูลถึงแม้ไม่ได้อยู่ในบริษัทก็ตาม

zero trust network access diagram
ZTNA มีโครงสร้างภายในคือการพิสูจน์ความเป็นตัวตน จัดการนโยบายของข้อมูล และจัดการพฤติกรรมที่สุ่มเสี่ยงอย่างสม่ำเสมอ

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

การแก้ปัญหา

ระบบนี้เข้ามาจัดการระบบความปลอดภัยโดยแยกแยะ Ransomware ได้อย่างรวดเร็ว

  • ตรวจสอบอย่างชัดเจน

    กระบวนการดังกล่าวใช้การยืนยันความเป็นตัวตนเอง อาจจะใช้ลายนิ้วมือ การขอรหัส OTP หรือ Authentication application เข้ากุญแจดิจิตอล ต่างๆเหล่านี้เป็นการยืนยันว่าเป็นตัวเราจริงๆ

  • ให้สิทธิ์การเข้าถึงข้อมูลน้อยที่สุด

    แน่นอนว่าด้วยพื้นฐานความไม่เชื่อมั่นว่าระบบมีความปลอดภัยนี่เอง ทำให้ต้องมีการจำกัดการเข้าถึงข้อมูลได้เพียงเท่าที่จำเป็น มีเวลาเข้าถึงข้อมูลที่จำกัดเพื่อให้กลับมายืนยันตัวตนอีกครั้ง

  • ปลอมตัวเป็น Hacker เข้าระบบตัวเอง

    กระบวนการนี้ในหลายบริษัทเทคโนโลยีชั้นนำ มีการให้บุคคลภายนอกแข่งขันกันเพื่อแฮกระบบของตัวเองก็มี เพื่อพยายามตรวจจับหารูรั่วของระบบ ปัจจุบันนี้ในหลายบริษัทนั้นมีแนวทางป้องกันที่รัดกุม แต่การหลุดรั่วของข้อมูลที่เกิดขึ้นในปัจจุบันนั้น เกิดจากการให้สิทธิ์ของ Thrid party ในการเข้ามาซัพพอร์ตระบบ แล้วถูกเจาะระบบมาจากผู้ร่วมพัฒนาซอฟแวร์ภายนอกนั่นเอง
    Phishing and threat

การโจมตีและอุปสรรค

การโจมตีแบบ ransomware สามารถเข้าสู่เครือข่ายได้หลายวิธี เช่น การใช้ประโยชน์จากช่องโหว่ การโจมตีแบบฟิชชิง หรือการโจมตีทาง social engineering รวมถึงการพยายามขโมยข้อมูลของผู้ใช้เพื่อเป็นเครื่องมือในการเข้าสู่เครือข่าย เช่น Remote Desktop Protocol หรือ RDP ฯลฯ ด้าน  Trend Micro Research  เคยเขียนอธิบายไว้ว่า ผู้โจมตีจะเจาะเครือข่ายเพื่อค้นหาข้อมูลที่มีค่า และจะสร้างรังอยู่ในเครือข่ายนั้นนอกจากนี้ยังได้เสนอด้วยว่าองค์กรต่าง ๆ ควรนำซีโร่ทรัสต์มาใช้ภายใน เพื่อลดผลกระทบของมัลแวร์ประเภทนี้ ด้าน Brian Kime นักวิเคราะห์อาวุโสของ บริษัท Forrester กล่าวว่าระบบนี้ มีประสิทธิภาพมากพอที่จะป้องกันการเพิ่มขึ้นของ ransomware ได้

การนำ Zero trust network access (ZTNA) มาปรับใช้ในองค์กร

ด้วยแนวทางของการทำระบบนั้นจะเน้นการออกแบบระบบที่ให้มีการตรวจสอบ 2FA หรือ การเข้ารหัสด้วยสองชั้น จากนั้นจะเป็นการวางผังของระบบ IT ใหม่ ซึ่งแต่เดิมก่อนเกิดการระบาดของโรค การวางผังข้อมูลของบริษัทอาจจะไม่ได้ถูกยกขึ้นมาเป็นประเด็น เนื่องจากระบบ Intranet หรือเครือข่ายภายในนั้น มีการป้องกันรัดกุมและตรวจสอบกลับได้อย่างเร็วนั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

ระบบความปลอดภัยไอที พร้อมผู้เชี่ยวชาญดูแล พร้อมจัดการปัญหาด้านการใช้งาน ปรับปรุง Network ขององค์กร สอดคล้องตามหลัก PDPA พร้อมเก็บ Log ตามกฏมาย

  • ฟรีอุปกรณ์ Firewall BOX ที่ไซต์
  • ฟรีต่อ MA ตามสัญญา
  • ฟรีอัปเกรดอุปกรณ์ตกรุ่น

5 ฟีเจอร์หลักที่ Firewall as a Service ช่วยบริษัท SMEs ที่ไม่มีไอทีได้

5 ฟีเจอร์ firewall as a service

5 ฟีเจอร์ ทำระบบความปลอดภัยไอทีในบริษัท ที่ไม่มีไอที โดยทั่วไปเคยสงสัยไหมว่า อินเตอร์เน็ตบริษัท ที่เสียบเข้าเครื่องนั้นมีความผิดปกติหรือเปล่า อย่างเช่น การมีแจ้งเตือนแปลกๆจากบราวเซอร์ การมีหน้าต่างลอยขึ้นมาระหว่างใช้คอมพิวเตอร์ รวมไปถึงการได้รับเมลปลอมมาหลอกเป็นประจำ เน็ตหลุดไม่รู้สาเหตุ โดยทั่วไปปัญหาเหล่านี้นั้นเป็นสิ่งที่เกิดขึ้นได้บ่อยในชีวิตประจำวัน ไม่ว่าจะเป็นการติดไวรัส การติดตั้งบางโปรแกรมที่พ่วงโปรแกรมอื่นเข้ามา หรือแม้กระทั่งการได้รับการมาเยือนจากผู้เยี่ยมชมที่ไม่ได้รับเชิญมาแฝงกายในระบบ โดยที่ระบบความปลอดภัยไม่สามารถตรวจพบเจอ การจำกัดความปลอดภัยทำได้ยากลำบาก ไม่มีผู้ที่พอจะแก้ไขได้ในออฟฟิศ นี่จะเป็น 5 สิ่งที่ทำให้ระบบไอทีบริษัทกลับมาถูกจัดระเบียบได้ ฉบับไม่มีไอทีประจำ ไม่มีคนที่รู้ดูแลระบบ

จัดระเบียบระบบไอทีบริษัทยังไง (สัญญาว่าจะเขียนให้คนไม่รู้ไอทีเข้าใจ)

อัปเดต Windows , MacOS ให้ใหม่ล่าสุด

สิ่งที่ง่ายและทำได้ทันทีในวินาทีแรกคือการกดอัปเดตระบบให้มีความปลอดภัยสูงสุด เพราะทุกการอัปเดตนอกจากมันเป็นการปรับปรุงเวอร์ชั่นของโปรแกรมแล้ว ยังปิดจุดบอด bug ที่ถูกเข้ามาทะลุทะลวงได้แล้ว (ในเครื่องของคนอื่นสักที่บนโลกนี้) เมื่อเวลาผ่านไปเจ้าของโปรแกรมต้องรีบแก้จุดดังกล่าวเพื่อไม่ให้ลูกค้าได้รับผลกระทบกับการใช้งาน ดังนั้นถ้าหากไม่ได้มีการอัประบบให้ทันสมัยใหม่ล่าสุดถอดด้ามตลอดเวลา มันก็จะทำให้เป็นเหยื่อได้นั่นเอง ในกรณีที่ใช้ Windows เก่าๆนั้นสิ่งที่ต้องแบกรับคือ Microsoft ที่เป็นเจ้าของผลิตภัณฑ์ก็ไม่ช่วยแก้ช่องโหว่อีกต่อไป หมายถึงหลังจากนั้นถ้ามีคนเจาะระบบสำเร็จแล้ว จะไม่มีการอุดรอยรั้วให้อีกต่อไป ถ้าหากสามารถอัปเกรด (ซึ่งตอนหลังอัปเกรดรุ่นฟรี) ก็ควรจะทำ หรือถ้ากรณีที่ไม่มั่นใจว่าจะทำให้ระบบที่ใช้งานอื่นๆมันใช้ร่วมกันได้หรือเปล่า เราขอแนะนำให้ลองพูดคุยกับ ผู้เชี่ยวชาญด้านระบบ หรือ ทดลองเปลี่ยนบางเครื่อง เพื่อดูว่ามันไม่เจ๊งแน่นะวิ !?!
อัปเกรด ฟีเจอร์ ความปลอดภัยของระบบ OS

ตั้งรหัสผ่านใหม่ให้ปลอดภัยสูง

ตอนนี้หลายโปรแกรม หลายแอพพลิเคชั่นนั้นจะบังคับให้เปลี่ยนรหัสผ่านใหม่เมื่อผ่านไประยะเวลาหนึ่ง การตั้งรหัสผ่านที่ผสมกันทั้งตัวเลขและอักษร รวมถึงการยืนยันตัวตนอีกชั้นด้วยรหัส OTP หรือ แสกนนิ้วที่เรียกว่า Two factor authentication โดยถ้าใช้งานในโปรแกรมหลักอยู่แล้วก็จะมีการบังคับให้เปิดระบบนี้เพื่อให้มีความปลอดภัยสูงขึ้น ในกรณีที่เป็นโปรแกรมภายในที่ทำขึ้นมาใช้เอง ถ้าหากพิจารณาในการเพิ่มฟีเจอร์กรอกรหัสผ่านสองชั้นได้ ก็จะช่วยให้ปราการของบริษัทได้รับการดูแล

ไฟล์อะไรลับ ละเอียดอ่อน ก็ใส่ ฟีเจอร์ ตั้งรหัสผ่านไว้

การเข้ารหัสไฟล์เฉพาะที่สำคัญสำหรับออฟฟิศในคอมพิวเตอร์เครื่องเดียว อาจจะสามารถทำได้ตามวิธีการนี้ Windows 10 ขึ้นไป / MacOS Ventura 13 แต่ในกรณีที่ใช้ไฟล์ร่วมกันทั้งบริษัท ไม่ว่าจะผ่านเครื่อง Server หรือ NAS โดยสามารถกำหนดได้ว่า โฟลเดอร์นี้ใครจะมองเห็นได้บ้าง ใครมีสิทธิ์เปิดไฟล์นี้ได้บ้าง รวมถึงการยืนยันตัวตนหลายขั้นตอนก็จะช่วยให้ไฟล์นั้นถูกจัดระเบียบได้
ฟีเจอร์ ป้องกันข้อมูลสูญหาย ก่อนจะสายไป data prevention

Firewall ต้องเข้าแล้วล้ะ (ป้อมยามของไอที)

ถ้าการใช้เน็ตบ้านมาติด ก็จะมีอุปกรณ์พ่วงเข้ามาประเภท เร้าเตอร์ ต่อสายแลนเข้าเครื่องคอมพ์โดยตรงเลย แต่ในออฟฟิศที่มีความซับซ้อนกว่าคอมพิวเตอร์ไม่กี่เครื่อง จำเป็นต้องมีเครื่องกรองข้อมูลให้คนที่ไม่ใช่ออกไป

  • กรองข้อมูล
  • บลอคเว็บ
  • บลอคโหลดไฟล์แปลก
  • ส่องคนใช้งานไม่พึงประสงค์

สำรองข้อมูล ไม่มีก็ต้องทำ

โดยทั่วไปแล้วทุกบริษัทมีการเก็บข้อมูลไว้ส่วนกลาง (ในกรณีที่มีอุปกรณ์ Server ของตัวเอง) ทำให้การเก็บข้อมูลเหล่านั้น ไม่ว่าจะเป็นข้อมูลการขาย ข้อมูลทางบัญชี ข้อมูลพนักงานต่างๆ ถึงแม้ว่ามีการกำหนดบทบาทของผู้ใช้งานให้ใครเข้าถึงข้อมูลส่วนไหน แต่ในกรณีที่มีการยกเค้าเครื่อง ขโมยข้อมูลไปทั้งฮาร์ดดิสก์ ติดไวรัสแรนซัมแวร์อย่างไรก็ตาม การเตรียมพื้นที่สำรองข้อมูลที่ปลอดภัยไว้อีกชุดในอีกสถานที่หนึ่งเป็นสิ่งที่จำเป็นมากๆๆ ถ้าหากไม่มีการทำ mirroring (ก้อบปี้ไฟล์ไว้อีกลูกฮาร์ดดิสก์) หรือ Backup ไว้บน Cloud ก็สามารถทำได้เช่นเดียวกัน

สอนคนในบริษัทให้เข้าใจพื้นฐานการถูกหลอกลวง

การเทรนให้กับพนักงานก็เป็นสิ่งที่ต้องทำ ไม่ว่าจะเป็นพฤติกรรมที่อาจจะถูกหลอกลวง การดูชื่ออีเมลที่ถูกปลอมขึ้นมา การหลอกให้ทำอะไรบางอย่างจากผู้ที่เหมือนจะรู้จัก สิ่งเหล่านี้สามารถอบรมทีมงาน รวมถึงทดสอบความเข้าใจของพนักงานได้ สามารถหาคอร์สเพื่ออบรมทีมงานได้จากที่นี่
ฟีเจอร์ สามัญประจำออฟฟิศ 5 firewall features

5 ฟีเจอร์ ที่เป็นสกิลสามัญประจำบ้านของทุกบริษัท

  1. ตั้งกฏเหล็ก ( ฟีเจอร์ ที่เห็นผลได้เร็วสุด)

    การตั้งกฏเกณฑ์การใช้งานระบบก็เหมือนกับการตั้งกฏของพนักงานในบริษัทในการเข้างาน ลามาสายเท่าไหร่ เพียงแต่กฏเกณฑ์ดังกล่าวนั้นจะแตกต่างออกไปในส่วนของเน็ตเวิร์ค การใช้คอมพิวเตอร์บริษัท การใช้อินเตอร์เน็ตบริษัทเท่านั้น

    • กฏของพนักงาน

      การใช้งานอินเตอร์เน็ตในเคสของบริษัทที่ไม่ต้องการให้พนักงานเข้าไปเล่นโซเชี่ยลมีเดียในเวลางาน ก็อาจจะจำกัดการใช้งาน การไม่ให้เข้าบางเว็บไซต์ซึ่งขึ้นอยู่กับนโยบายการทำงานของบริษัทเองเช่นเดียวกัน

    • กฏของทางเทคนิค

      เป็นขั้นตอนที่ใช้โปรแกรมในการตรวจสอบพฤติกรรมการผิดปกติการใช้งาน อย่างเช่น (เหตุการณ์สมมติ) พนักงานจำเป็นต้องใช้ Google chrome ทำงานเป็นปกติ แต่อยู่ๆมีโปรแกรมอ่านไฟล์ PDF แอบเชื่อมต่อกับเว็บบางเว็บโดยไม่ได้อนุญาตพร้อมกับส่งข้อมูลออกไปตลอดเวลา พฤติกรรมการใช้งานที่แปลกและไม่พึงประสงค์เหล่านี้จะถูกอุปกรณ์ Firewall ตรวจจับได้ถ้าหากมีการเซ็ตระบบให้เป็นไปตามระบบความปลอดภัยพื้นฐานได้
      data structure

  2. จำกัดสิทธิการเข้าถึงข้อมูล 

    การกำหนดบทบาทของผู้ดูแลข้อมูล ผู้ที่มีสิทธิ์เข้าถึงข้อมูลบางส่วนได้ โดยการแยกหน้าที่อย่างชัดเจนนี่เองจะทำให้ข้อมูลนั้นมีผู้รับผิดชอบ สามารถรู้ได้ว่าในกรณีที่ถูกโจรกรรมข้อมูล ติดไวรัส หรือติดตั้งโปรแกรมไม่พึงประสงค์เข้ามาในเครื่องนั้นเกิดจากอุปกรณ์ตัวใด ใช้เวลาในการจัดการกับปัญหาได้อย่างรวดเร็ว

  3. กรองข้อมูลอินเตอร์เน็ต คัดคนไม่ใช่ออกไป

    คุณสมบัติหนึ่งของ Firewall (ถ้าติดตั้งและดูแลอย่างถูกต้อง) จะทำหน้าที่กรองข้อมูลและจัดการกับการเชื่อมต่ออินเตอร์เน็ตได้อย่างเหมาะสม โดยการทำงานนั้นจะตรวจสอบตั้งแต่การเชื่อมต่อเข้ามา ระยะเวลาที่เชื่อมต่อ ดูการใช้ข้อมูลของโปรแกรมที่อยู่ในเครื่อง การส่งข้อมูลของโปรแกรม ถ้าหากว่ามันมีอะไรไม่ชอบมาพากล กลไกการทำงานนั้นจะถูกแยกเข้าไปในระบบคัดกรองความปลอดภัยว่าพฤติกรรมนั้นจะอยู่ในระบบ เฝ้าระวัง ถูกปิดกั้น หรือ อันตราย เก็บเก็บ record ให้กับผู้ดูแลระบบจัดการต่อไป
    data filtering and screen some user out

  4. ดูพฤติกรรมที่แปลกประหลาดกว่าคนในออฟฟิศ

    ถึงแม้ว่าแฮกเกอร์จะพยายามเรียนรู้พฤติกรรมของผู้ใช้งานจริงอยู่แล้ว แต่ในสถานที่ ผู้คนในการทำงานจะมีพฤติกรรมที่คล้ายกันจนสามารถรู้ได้ว่าสิ่งที่ได้รับอาจจะไม่ตรงกับความเป็นจริง อย่างเช่นได้รับอีเมลจากเพื่อนร่วมงานในการออกเอกสารบางอย่าง ในบางออฟฟิศรูปแบบการส่งอีเมลนั้นอาจจะเป็นการสื่อสารภายในแบบไม่เป็นทางการ ไม่มีฟอร์มหัวท้ายของจดหมาย แต่เมื่อได้รับเมลฉบับหนึ่งจากเพื่อนร่วมงานมีการพูดคุยด้วยภาษาอย่างเป็นทางการ มีรูปแบบที่แปลกแตกต่างจากวัฒนธรรมองค์กรที่ใช้กันอยู่ ก็จะสามารถแยกได้ว่าอีเมลฉบับนี้แปลกปลอม ซึ่งสิ่งที่ต้องการตรวจสอบอีกครั้งอาจจะเป็นการสอบถามเพื่อนร่วมงานโดยตรง การตรวจสอบที่อยู่ของอีเมล ในกรณีที่เครื่องนั้นถูกแฮกอย่างสมบูรณ์แล้วเป็นไปได้ที่แฮกเกอร์อาจจะสามารถรับส่งอีเมลได้จากอีเมลของเหยื่อจริงๆ จนไม่สามารถแยกได้ ดังนั้น พฤติกรรมที่ไม่น่าไว้วางใจนั้นจึงต้องอาศัยความร่วมมือระหว่างพนักงานที่ต้องเรียบรู้พฤติกรรมที่ไม่ปกติ รวมถึงอุปกรณ์กรองข้อมูลที่ทำหน้าที่คัดแยกไฟล์ ปิดกั้นการเปิดลิงค์ที่มาจากแหล่งที่ไม่น่าไว้วางใจได้

  5. ใช้ข้อมูลเชิงลึก (ทางเทคนิค)

    เหนือสิ่งอื่นใดสิ่งที่คนไม่ได้เป็นไอทีอาจจะไม่สามารถทำส่วนนี้ได้ถ้าไมไ่ด้รับความช่วยเหลือจากผู้ที่รู้งานระบบ การใช้ข้อมูลเชิงเทคนิคเป็นการไปเปิดดู dushboard ของการทำงาน การดู traffic ที่มีการเชื่อมต่ออินเตอร์เน็ตของคนในออฟฟิศ รวมถึงการตรวจดูว่าเครื่องไหนมีพฤติกรรมเสี่ยงที่ถูกคัดกรองได้ของอุปกรณ์ Firewall มาแล้ว จากนั้นจะสามารถช่วยมอนิเตอร์ทีมงานในการจัดการกับปัญหาที่อาจจะเกิดขึ้นได้ในเวลาอันใกล้ โดยการจัดการระบบครบวงจรนั้นสามารถทำโดยการใช้ออแกไนซ์เซอร์ที่ดูแลระบบความปลอดภัยอยู่แล้วมาช่วยในการวางระบบ ดูแล และนำอุปกรณ์มาติดตั้งในออฟฟิศได้ผ่านบริการ Firewall as a Service ซึ่งสามารถศึกษาได้จากข้อมูลด้านล่างนี้

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Mail จัดการอีเมลขยะทั้งบริษัทแบบลดต้นทุนหลักแสน

mail

Mail เป็นเสมือนกระดูกสันหลังของการเข้าถึงลูกค้าในเกือบทุกบริษัท ไม่ว่าจะดีลงาน ส่งใบเสนอราคา หรือรับเรื่องร้องเรียน จำเป็นต้องประสานงานกันผ่านอีเมล์ ทำให้ช่องทางนี้เลยเป็นทั้งความสะดวก และจุดอ่อนของการติดต่อสื่อสาร รับไวรัส ข้อมูลมากมายที่จัดเก็บ และการทำสิ่งเหล่านี้จะช่วยลดค่าใช้จ่ายในบริษัทได้หลักแสนบาทต่อเดือน

Mail เป็นกระดูกสันหลัง

ไม่ว่ายุคสมัยจะเปลี่ยนไปอย่างไร เราจะสามารถติดต่อกันผ่านแชทได้แบบ realtime แต่สิ่งหนึ่งที่ยังคงเหมือนเดิมคือเกือบทุกบริษัทยังคงติดต่อกันผ่านเครื่องมือที่เรียกว่า Electronic mail หรือ อีเมล โดยติดต่อตั้งแต่ภายในองค์กร ระหว่างแผนกไปถึงบริษัท ข้ามทวีป โดยการใช้อีเมลนั้นกลายเป็นกระดูกสันหลังของการติดต่อสื่อสารตั้งแต่ยุคที่เริ่มมีการใช้อินเตอร์เน็ต จนกระทั่งแม้ว่าปัจจุบันเราสามารถวีดีโอคอลกันข้ามทวีป อีเมลนั้นอาจจะถูกลดบทบาทในการใช้งานระหว่างบุคคลแล้ว แต่ฝั่ง corperate เองยังคงมีการติดต่อกันผ่านช่องทางดังกล่าวไม่เปลี่ยนแปลง เหตุนี้เองจึงเป็นโอกาสของการเจาะระบบเพื่อการขโมยข้อมูล รวมถึงการเรียกค่าไถ่ Ransomware

ก่อนอื่นมาทำความรู้จักกับ Ransomware กันก่อนว่าคืออะไร?

Ransomware เป็นสิ่งที่ผู้ไม่ประสงค์ดีสร้างขึ้นมาเพื่อก่อกวนผู้ใช้งานทางอีเมล หรือหาช่องว่างในการเข้ามาในระบบปฏิบัติการ คอมพิวเตอร์ของกลุ่มเป้าหมายโดยส่วนใหญ่ Ransomware จะถูกส่งมาทางอีเมลในรูปแบบ Spam mail แต่เมื่อมีผู้ที่ได้รับมากขึ้น จึงทำให้ผู้คนที่ต้องการกำจัดก็จำนวนมากขึ้นตาม ผู้คนที่มีความสามารถจึงจัดทำ SpamBlocker หรือผู้กำจัด Spam mail ขึ้นเพื่อแก้ไขปัญหานี้

ผู้รับ Spam mail จะมีทั้งรูปแบบข้อความธรรมดา และรูปแบบการแนบไฟล์ ซึ่งทำให้ตัวดักจับ Spam Blocker บนอุปกรณ์ Firewall จะมีหน้าที่เข้ามาแสกนไฟล์ที่แนบมาทางอีเมลว่าเป็น Spam หรือไม่ ถึงแม้ว่าในปัจจุบันมีการแสกนในรูปแบบความคิดแบบ AI ทำการแยกแยะไฟล์ที่ดีออกจากไฟล์ Malware ได้เลยแต่การแข่งขันกันระหว่างเจ้าของโปรแกรมและผู้เจาะเข้าระบบนั้นก็ยังเป็นการแข่งขันหนูจับแมว ที่ไม่มีวันจบสิ้นจนกว่าระบบนั้นจะไม่มีผู้ใช้งานอีกต่อไป

ssl certificateโครงสร้างระบบ E mail ในบริษัท ลดการโจมตีได้อย่างไร

ในบางครั้งที่เราได้รับอีเมลแปลกและเผลอทำการคลิกดาวโหลดไฟล์แนบที่มากับเมลเข้าไปแล้ว แต่ตัวเครื่องของผู้ใช้โปรแกรมดักจับไวรัสได้จนทำให้ปฏิเสธการบันทึกข้อมูลดังกล่าวลงเครื่อง แต่นั่นอาจจะเป็นแค่ 1 ครั้งจากหลายหมื่นครั้งที่ระบบตรวจจับไม่ได้เพราะไม่มีระบบการป้องกันการคุกคามโดยการรีเช็คได้จากเครื่องมือข้างต้นดังนี้

  1. โปรแกรมเถื่อน Crack 

    ด้วยพื้นฐานของการเจาะเข้าโปรแกรมเพื่อไปแก้ไขการทำงานบางอย่าง เช่น การทำให้โปรแกรมไม่สามารถเชื่อมต่อกับฐานข้อมูล หรือ เปิดใช้งานฟีเจอร์เต็มโดยทำให้เจ้าของลิขสิทธิ์ตรวจจับไม่ได้ก็ตาม ผู้เจาะระบบนี้จะใช้วิธีการที่แตกต่างกันไป แต่จุดร่วมกันของกระบวนการดังกล่าวคือการแฝงตัวเข้าไปในเครื่องคอมพิวเตอร์ของผู้ติดตั้งโดยสมยอม ซึ่งถึงแม้ว่าจะมีโปรแกรม Antivirus จะแจ้งเตือนละบังคับไม่ให้มีการทำงานก็ตาม แต่เจ้าของคอมพิวเตอร์เองก็ยอมหยุดการทำงานของโปรแกรม Antivirus ให้โปรแกรมเถื่อนสามารถเข้าไปซ่อนตัวและสั่งการได้ในฐานะเจ้าของเครื่องอีกด้วย

  2. โปรแกรม Antivirus 

    โปรแกรมสำหรับตรวจจับไฟล์ที่เป็นไวรัส หรือออกคำสั่งเพื่อเจาะเข้าระบบคอมพิวเตอร์ของเรา โดย windows ตั้งแต่รุ่น 10 เป็นต้นมาเริ่มมีระบบการตรวจจับไวรัสจากบนเครื่องโดยไม่ต้องติดตั้งโปรแกรมจากภายนอกแต่อย่างใด เนื่องจากพื้นฐานของผู้ให้บริการระบบปฏิบัติการ OS นั้นจำเป็นต้องมีการอุดช่องโหว่ของตัวเองตลอดเวลา สอดคล้องกับการงัดแงะของเหล่าโปรแกรมเมอร์สายดำที่ต้องการหาช่องโหว่เพื่อนำมาขายในตลาดมืด เหตุนี้เองทางผู้ให้บริการอย่าง Microsoft ที่เป็นเจ้าของ Windows จึงพ่วงโปรแกรมแอนตี้ไวรัสมาให้ฟรีๆ เพียงแต่เจ้าของคอมพิวเตอร์จำเป็นต้องมีการอัปเดตฐานข้อมูลของไวรัสจาก Windows update ตลอดเวลา ก็จะช่วยให้อุดช่องว่างที่ทำให้ไวรัสไม่สามารถเข้ามาในคอมพ์ของเราได้อย่างง่ายดายนั่นเองmail

  3. โปรแกรม Firewall

    นอกจากมีโปรแกรมแอนตี้ไวรัสติดบนเครื่องแล้ว ใน Windows รุ่นใหม่ๆยังมาพร้อมกับโปรแกรม Firewall ซึ่งเป็นเสมือนตัวคัดกรองข้อมูลทางอินเตอร์เน็ต อย่างเช่นการคัดกรองเว็บไซต์ที่มีการซ่อนไวรัส เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล หรือระบบปลอมแปลงในการกรอกรหัสบัตรเครดิต ซึ่งถ้าหากเปิดใช้งานฟีเจอร์ Firewall บนคอมพิวเตอร์แล้ว จะช่วยมาเติมเต็มความปลอดภัยทางอินเตอร์เน็ตให้กับผู้ใช้งานอีกทางหนึ่ง เพียงแต่อัปเดตฐานข้อมูลไวรัสให้เป็นเวอร์ชั่นล่าสุดตลอดเวลาเพียงเท่านั้น

  4. อุปกรณ์ Firewall (สำหรับองค์กร)

    ความแตกต่างของโปรแกรมและอุปกรณ์ของ Firewall คือการในภาพรวม โดยอุปกรณ์ Firewall นั้นทำหน้าที่คล้ายกับโปรแกรม เพียงแต่ว่าเครื่อง Firewall นั้นทำงานกับเครือข่ายในออฟฟิศ เครือข่ายของหมู่บ้าน ทำให้การติดตั้ง Firewall ครั้งเดียวสามารถสั่งให้คอมพ์ที่ต่อในเครือข่าย หรือ ออฟฟิศเดียวกันไม่สามารถเข้าบางเว็บไซต์ หรือ จำกัดการเข้าถึงข้อมูลบางอย่างได้ ตัวอย่าง การติดตั้ง Firewall แล้วมีการ configuration ที่บลอคไม่ให้มีการรับเมล์ที่ส่งมาจาก IP ที่เคยส่งไวรัสออกมา หรือ การคัดแยกเมลที่มีการแนบไฟล์ EXE โดยการตั้งค่าครั้งเดียว จะป้องกันไม่ให้คอมพิวเตอร์ในเครือข่ายหลายร้อยเครื่องได้

ในปัจจุบัน Ransomware ไม่ได้มีการบุกรุกมาเพียงวิธีการที่เราคาดเดาได้เท่านั้น แต่ยังมีในรูปแบบข้อความที่ให้คลิก link หรือแม้กระทั่งรูปแบบที่เราเองไม่ต้องคลิก ขโมยข้อมูลระดับบริษัท ระดับประเทศจนไปถึงการเข้าไปแฮกระบบเตาปฏิกรณ์นิวเคลียร์กลางทะเลทรายที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต ก็สามารถทำมาได้แล้วเช่นกัน เหล่านี้เองเป็นหลักฐานที่ทำให้เราเข้าใจได้ว่าไม่ว่าระบบปลอดภัยขนาดไหนก็มีโอกาสที่จะตกเป็นเหยื่อของการโจรกรรมทางข้อมูลได้เช่นเดียวกัน ทำให้การเตรียมพร้อมรับมือกับการถูกโจมตีทางข้อมูลที่เป็นอาวุธเบื้องต้น จึงจำเป็นสำหรับการเตรียมรับทุกสถานการณ์ที่อาจจะเกิดขึ้นมาได้นั่นเอง

encryption

Integrate + Configuration?

การป้องกัน Ransomware จากทางอีเมลที่ได้ผลดีนั้นจะต้องใช้เครื่องมือหลายตัวมาประกอบกัน (Integration) ซึ่งเหล่านี้มีต้นทุนที่ประหยัดเมื่อเทียบกับการถูกขโมยข้อมูลเพื่อไปเรียกค่าไถ่ในราคาสูง

  • SpamBlocker

    เป็นฟีเจอร์ในการคัดกรองอีเมล โดยมีการแนบไฟล์มาด้วย หรือมีข้อมูลว่าอาจจะมาจากปลายทางที่ไม่คุ้นเคย

  • Antivirus scan

    เป็นการคัดกรองข้อมูลก่อนการเก็บเข้าเครื่องโดยไม่ต้องรับความเสี่ยงของไวรัสด้วยตัวเอง

  • User training

    การอบรมความเข้าใจกับพนักงานให้เข้าใจถึงความเสี่ยงและความปลอดภัยในการเข้าถึงอีเมล

  • Client antivirus scan

    การตรวจดูความพร้อมของโปรแกรมแอนตี้ไวรัสของคอมพ์ตัวเองอย่างสม่ำเสมอ พร้อมอัปเดตฐานข้อมูลให้เป็นล่าสุด

  • WebBlocker

    ฟีเจอร์นี้ปัจจุบันนอกจากใช้ในอุปกรณ์ Firewall แล้วยังมีใน Browser ต่างๆที่ใช้เข้าเว็บไซต์ โดยจะมีการคัดกรองเว็บไซต์เบื้องต้น หรือ ถ้าติดตั้งโปรแกรมเฉพาะทางดังกล่าวจะมีฟีเจอร์ในการตรวจจับและบลอคเว็บที่อันตรายก่อนจะมีการเข้าไป

  • Firewall log/report engine

    เป็นฟีเจอร์ของเครื่องไฟร์วอลลในการเก็บข้อมูลการเข้าใช้งานของคอมพ์ เก็บสถานะการเข้าใช้ของเครื่อง รวมถึงเว็บไซต์ที่เข้าไป นอกจากจะช่วยให้รู้ว่ามีใครเข้ามาแล้วยังสามารถใช้เป็นหลักฐานในกรณีที่มีการแฮกข้อมูลเข้ามาในระบบอีกด้วย

  • Data backup

    การวางระบบ Server ในปัจจุบันไม่มีอะไรแน่นอนในการมั่นใจว่าจะไม่มีการโจมตี ถึงแม้ว่าจะมีความปลอดภัย ทำตามขั้นตอนทุกอย่างแล้ว จึงจำเป็นต้องมีการสำรองข้อมูล โดยการสำรองข้อมูลนั้นมีหลากหลายรูปแบบไม่ว่าจะเป็นการใช้ Server อีกตัวมาสำรองข้อมูล หรือ การใช้ Cloud computing ในการสำรองข้อมูลไว้

จะเห็นได้ว่าการ Integration ของ Product หลายๆตัวนำมาทำงานร่วมกัน จะทำให้เกิดการทำงานที่มีประสิทธิภาพ และเหมาะสม โดยอยู่ในบริการ Firewall as a Service (FWaaS) ที่เป็นบริการทำ Integration เพื่อให้ระบบมาทำงานร่วมกันได้อย่างมีประสิทธิภาพโดยมืออาชีพ 

FWaaS advantage

ปรึกษาการทำระบบ FWaaS

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Pegasus คืออะไร? ใช้เป็น Spy ได้อย่างไร?

Pegasus คือ

The Guardian และองค์กรสื่ออื่น ๆ อีก 16 องค์กรเปิดเผยว่า มัลแวร์เชิงพาณิชย์ หรือ Commercial Malware ได้ถูกระบอบเผด็จการใช้เป็นตัวกำหนดเป้าหมายนักเคลื่อนไหว นักการเมือง และนักข่าว โดยมัลแวร์เชิงพาณิชย์ตัวนี้มีชื่อเรียกว่า Pegasus ซึ่งขายโดยบริษัทอิสราเอลชื่อ NSO Group สนนราคาอยู่ที่หลายล้านดอลลาร์ Pegasus คือ ขึ้นชื่อว่าเป็นมัลแวร์ที่ซับซ้อนที่สุด มีศักยภาพในการบันทึกการโทร คัดลอกข้อความ และแอบถ่ายจากอุปกรณ์ใด ๆ ก็ตามที่มันเข้าถึง

Pegasus คือ อะไร?

Pegasus คือ Commercial Spyware ที่ต่างจากมัลแวร์ตัวอื่นที่อาชญากรไซเบอร์ใช้ ในการหารายได้จากการขโมยและโกงเหยื่อ เพราะ Pegasus นั้นถูกออกแบบมาเพื่อการสอดแนมเท่านั้น หน้าที่ของมันคือแอบสอดแนมข้อความ, อีเมล, WhatsApp, iMessages, Line และแอปอื่น ๆ ที่สามารถเปิดอ่านข้อความได้

นอกจากนี้มันยังสามารถคัดลอก บันทึกการโทรเข้าโทรออก ขโมยรูปภาพที่อยู่ในโทรศัพท์มือถือ เปิดใช้งานไมโครโฟนและกล้อง เพื่อบันทึกสิ่งที่เหยื่อกำลังพูดได้ด้วย ทำให้ผู้ใช้ Pegasus รู้เรื่องของเจ้าของมือถือเครื่องนั้นเกือบแทบทุกอย่าง

ใครที่สามารถซื้อ Pegasus ได้?

Pegasus เวอร์ชั่นแรกสุดคลอดออกมาในปี 2016 ดังนั้นมัลแวร์ตัวนี้จึงไม่ใช่มัลแวร์ตัวใหม่ อย่างไรก็ตาม ความสามารถและความซับซ้อนของมันได้เติบโตขึ้นเรื่อย ๆ และไม่ใช่แค่ใครก็ได้ที่สามารถซื้อ Pegasus เพราะมันไม่ใช่สิ่งที่ขายกันอยู่บน eBay หรือแม้แต่ใน Dark Web แต่กลุ่ม NSO จะขายให้เฉพาะกับรัฐบาลเท่านั้น และต้องใช้เงินหลายล้านในการซื้อด้วย

pengasus คือข้อดีในตอนนี้คือ Pegasus ไม่ได้อยู่ในมือของกลุ่มอาชญากรไซเบอร์หรือผู้ก่อการร้าย เพราะ NSO Group ให้ Pegasus เป็น “เทคโนโลยีที่ช่วยให้หน่วยงานของรัฐป้องกันและตรวจสอบการก่อการร้ายและอาชญากรรม เพื่อช่วยชีวิตคนหลายพันคนทั่วโลก” อาจจะฟังดูดี เว้นเสียแต่ว่า “รัฐบาล” บางประเทศไม่ได้ใช้ Pegasus เพื่อช่วยชีวิตคน แต่กลับใช้ Pegasus เพื่อสอดแนมนักข่าว นักธุรกิจ ผู้นำทางศาสนา นักวิชาการ และเจ้าหน้าที่สหภาพแรงงาน (UAE)

NSO Group ยอมรับว่ารายชื่อลูกค้ามีมากกว่า 40 ประเทศ แต่เพื่อเป็นการป้องกัน กลุ่ม NSO จึงได้มีการตรวจสอบบันทึกด้านสิทธิมนุษยชนของลูกค้าด้วย นอกจากนี้ยังบอกด้วยว่า Pegasus “ไม่สามารถใช้ในสหรัฐอเมริกาได้ และไม่มีลูกค้าประเทศไหนที่จะเข้าถึงหมายเลขโทรศัพท์ของสหรัฐฯ ได้ด้วย”

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ช่องโหว่ 0-day

ทั้งนี้ซอฟต์แวร์อย่าง Pegasus จะทำงานได้ดีหากโทรศัพท์มือถือนั้นมีช่องโหว่ 0-day ไม่ว่าจะเป็นการเจลเบรก iPhone หรือรูทอุปกรณ์ Android แต่การค้นหาช่องโหว่ 0-day นั้นไม่ใช่เรื่องง่าย และการใช้ประโยชน์จากช่องโหว่นั้นก็ยากยิ่งกว่า อย่างไรก็ตาม NSO Group มีทีมนักวิจัยเฉพาะทางที่คอยตรวจสอบและวิเคราะห์รายละเอียดระบบปฏิบัติการทุกนาที เช่น Android และ iOS เพื่อค้นหาจุดอ่อน จุดอ่อนเหล่านี้ทำโดยการเจาะเข้าไปในอุปกรณ์ โดยเลี่ยงการรักษาความปลอดภัยแบบปกติทั้งหมด

เพกาซัสเป้าหมายสูงสุดของการใช้ 0-day ก็เพื่อจะได้เข้าถึงและควบคุมโทรศัพท์มือถือได้ เมื่อสามารถเข้าถึงได้แล้ว Pegasus ก็จะถูกติดตั้งหรือเข้าไปเปลี่ยนแอปพลิเคชันในระบบ เปลี่ยนการตั้งค่า เข้าถึงข้อมูลต่าง ๆ และเปิดใช้งานเซ็นเซอร์ ที่ปกติแล้วจะต้องได้รับความยินยอมจากเจ้าของก่อน

อย่างไรก็ตาม Pegasus อาจจะถูกใช้งานจากรัฐบาลซึ่งไม่มีอันตรายอะไร (รัฐบาลประเทศอื่น) แต่การรู้ข้อมูลเหล่านี้ไว้ก็เป็นเรื่องที่ดี เพราะเราไม่มีทางรู้เลยว่าวันหนึ่งมันจะถูกใช้งานเพื่อทำลายสังคมอย่างที่ NSO Group กลัวหรือเปล่า

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการ Firewall as a Service

  • วางระบบความปลอดภัย Network security 
  • ออกแบบระบบ Firewall
  • ดูแลระบบตลอดอายุสัญญา

5 อันดับธุรกิจที่ถูก Ransomware attack ด้วยสาเหตุที่คล้ายกัน

ransomware attack

ปัจจุบันนับว่าเป็นช่วงที่ดุเดือดของ Ransomware attack ในธุรกิจน้อยใหญ่มากมาย แม้กระทั่งธุรกิจระดับประเทศก็ยังคงถูกเรียกค่าไถ่ จนยังไม่สามารถกู้ข้อมูลกลับมาได้ในปัจจุบัน วันนี้เลยมาชวนดูกันว่าธุรกิจประเภทไหนที่ตกเป็นเป้าหมายมากที่สุดในครึ่งปีนี้กันโดยผลการวิจัยนี้อ้างอิงจากการวิเคราะห์ข่าวกรองภัยคุกคามของ Cognyte ซึ่งใช้สำหรับการตรวจสอบ Deep & Dark Web และการวิเคราะห์ภัยคุกคามด้านความปลอดภัยทั่วโลก

Ransomware attack

Ransomware attack คือ กระบวนการโจมตีของไวรัส หรือ สปายแวร์ที่แฝงในเครือข่าย บางครั้งอาจจะใช้เวลาไม่นาน หรืออาจจะมีการแฝงอยู่ภายในเครือข่ายอยู่เป็นปี หรือมากกว่านั้น ก่อนที่จะเริ่มมีการโจมตี โดยเป้าหมายของการโจมตีนั้นจะเน้นไปที่การแอบนำข้อมูลออกไปจากฐานข้อมูล (database) ออกไป แล้วทำการเข้ารหัส หรือขโมยออกไปเพื่อเรียกค่าไถ่ให้นำข้อมูลกลับมา โดยการเรียกค่าไถ่นั้นนอกจากจะทำให้เจ้าของข้อมูลนั้นมีปัญหาไม่สามารถทำงานได้แล้ว ยังเสี่ยงต่อการถูกฟ้องร้องในกรณีที่เจ้าของข้อมูลเกิดผลกระทบจากข้อมูลที่สูญหายอีกด้วย และนี่คือ 5 อันดับกลุ่มธุรกิจที่ตกเป็นเป้าหมายของ Ransomware attack มีอะไรบ้าง?

firewall attack

ธุรกิจที่ถูกโจมตี

  • อันดับ 5

    ธุรกิจเกี่ยวข้องกับกฏหมาย และทรัพยากรมนุษย์ (71 ครั้ง) นั้นเกือบจะเป็นสถิติร่วมกับธุรกิจกลุ่มโรงพยาบาลโดยความเปราะบางของธุรกิจทรัพยากรมนุษย์เป็นข้อมูลส่วนบุคคล เงินเดือน รวมถึงข้อมูลส่วนบุคคลอื่นๆ และเช่นเดียวกัน ในกลุ่มโรงพยาบาลนั้นก็เป็นข้อมูลส่วนบุคคลละเอียดอ่อน เพียงไม่กี่ชนิดที่เกิดผลกระทบกับคนได้มหาศาล ทำให้การเรียกค่าไถ่ข้อมูลจากกลุ่มธุรกิจเหล่านี้ดึงดูดให้มือมืดเข้ามามากมาย

  • อันดับ 4

    ธุรกิจกลุ่มเทคโนโลยี (73 ครั้ง) ยิ่งมีความเกี่ยวข้องกับโค้ด และข้อมูลบนระบบมากเท่าไหร่ สิ่งที่ตามมาคือข้อบกพร่อง และช่องโหว่สำหรับการโจมตี โดยสิ่งที่ท้าทายสำหรับ Hacker นั้นเป็นการโจรกรรมข้อมูลทางด้านการเงิน และข้อมูลของผู้ใช้งาน โดยที่วิธีการที่จะเจาะเข้าระบบนั้นมีหลากหลายวิธี ทั้งการเจาะเข้าผ่านแอพ Third party การหาช่องโหว่ของทาง Login ทั้งการใช้ Authentication ที่เราเชื่อว่าเป็นช่องทางปลอดภัยที่สุดที่มีมา ก็ล้วนถูกโจมตีมาแล้วทั้งสิ้น

  • อันดับ 3

    ธุรกิจกลุ่มขนส่ง (84 ครั้ง) ในปัจจุบันการขนส่งต่างๆมีการใช้ระบบ Network สำหรับติดตามการส่ง และสถานะการจัดส่งนั่นเอง เพื่อเพิ่มความถูกต้องแม่นยำกับการขนส่งสินค้าที่มีราคาสูง จึงดึงดูดให้ผู้ไม่หวังดีมุ่งเข้ามาเรียกค่าไถ่ข้อมูลและการทำงานมากขึ้น โดยหนึ่งในนั้นคือการถูกแฮกเกอร์สั่งปิดท่อส่งน้ำมัน เพื่อเรียกค่าไถ่ในสหรัฐฯ ทำให้ท่อส่งน้ำมันกว่าวันละ 2.5 ล้านบาเรล (397.5 ล้านลิตร) มีปัญหาด้านขนส่งนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 

  • อันดับ 2

    ธุรกิจกลุ่มการเงิน (136 ครั้ง) กลุ่มนี้เป็นกลุ่มที่มีพัฒนาการโจมตีมาหลายร้อยปีมาแล้ว ตั้งแต่การโจรกรรมการเงิน ปล้นเงินทั้งจากธนาคารเอง และผู้ใช้งานธนาคารเองก็ล้วนตกเป็นเป้าหมายการขโมยนั่นเอง ในยุคก่อนที่จะมีการใช้ระบบอินเตอร์เน็ตในการรับส่งเงินดังเช่นปัจจุบัน ช่องโหว่ของธนาคารที่ต้องต่อสู้กันมาเป็นร้อยปีคือบัตรเครดิตนั่นเอง วิวัฒนาการของบัตรเครดิตนั้นเริ่มต้นจากการโทรไปหา Call center เพื่อแจ้งวงเงินที่จะใช้บัตร แล้วมีการพัฒนาเข้ามาสู่ระบบรูดบัตรที่ใช้แถบแม่เหล็ก และการใช้ชิบในการเก็บข้อมูลดังเช่นปัจจุบัน ทำให้บัตรเครดิตที่เป็นเครื่องมือการใช้เงินที่ง่ายดาย มันเป็นดาบสองคมให้เกิดการโจมตีเข้ามาได้นั่นเอง โดยในปีที่ผ่านมาในกลุ่มการเงินนี้ถูกโจมตีไปเป็นอันดับสอง แต่ก็ยังห่างจากอันดับหนึ่งมากเลยทีเดียว

  • อันดับ 1 

    ธุรกิจกลุ่มโรงงานผลิต (311 ครั้ง) น่าแปลกใจที่กลุ่มที่ถูกโจมตีมากขึ้นดันเป็นกลุ่มธุรกิจที่เหนือความคาดหมายของคนส่วนใหญ่ เพราะดูแล้วการผลิตนั้นดูไม่น่าจะเป็นความต้องการของกลุ่มแฮกเกอร์สักเท่าไหร่ แต่เพราะความไม่คิดว่าตัวเองจะถูกโจมตีนั่นเอง จึงมีการรักษาความปลอดภัยที่ไม่เพียงพอนั่นเอง  จริงอยู่ว่าแฮกเกอร์ไม่ได้จงใจที่จะเลือกการโจมตีภาคผลิตโดยตรง เพียงแต่กระบวนการแฮกเกอร์หลายครั้งจะใช้วิธีการสุ่มตกปลา โดยการทำให้คนที่ทำงานเผลอกดเข้าไปใช้ ไม่ว่าจะเป็นการให้กรอกข้อมูล การส่งอีเมล ซึ่งหลายธุรกิจนั้นลืมตระหนักไปว่า นอกจากการผลิตสินค้าได้ดี ต้นทุนที่ถูกและปลอดภัย จนเริ่มนำเข้าเครื่องจักรระบบคอมพิวเตอร์ที่ลดกำลังคนลง จะเป็นดาบสองคมในวันที่ถูกโจมตีทางระบบ และเกิดความเสียหายมากมายตามมานั่นเอง

encrption loss

วิธีการโจมตีของแฮกเกอร์

  1. Botnets

    เครื่อง server ติดไวรัส ทำให้เมื่อมีเครื่องในเครือข่ายมีการเข้ามาใช้ข้อมูลที่ฐานข้อมูลมีการคัดลอกข้อมูลไปใช้ ทำให้เครื่องในเครือข่ายถูกแฝงข้อมูลที่มีไวรัส การแก้ปัญหาหลายครั้งเองมีการแก้ที่ปลายเหตุคือการจัดการกับไวรัสที่เครื่องลูกข่ายที่ติดไวรัส การติดตั้งโปรแกรม Antivirus ต่างๆ ซึ่งสุดท้ายเองกว่าจะรู้ว่าปัญหาเกิดจากตัวเครื่องแม่ข่ายเองก็เสียเวลา หรือ ข้อมูลสูญหาย

  2. Rootkits

    การอนุญาตให้โปรแกรมเถื่อนมีสิทธิ์ทำทุกอย่างในเครื่อง โดยถ้าได้ลองสังเกตดูการติดตั้งโปรแกรมที่ไม่ถูกลิขสิทธิ์ที่มีการลงโปรแกรมที่ทำให้โปรแกรมใช้งานได้เสมือนถูกกฏหมายทุกอย่าง ดังนั้นกระบวนการที่โปรแกรมเถื่อนทำงานนั้นอาจจะมีการเลี่ยงการถูกตรวจสอบลิขสิทธิ์จากอินเตอร์เน็ต โดยแลกกับการเข้าใช้สิทธิ์คอมพิวเตอร์เสมือนเจ้าของเครื่อง เมื่อถึงเวลาการเข้าถึงข้อมูลต่างๆ ผู้ไม่หวังดี Hacker ก็สามารถดึงข้อมูลสำคัญไปใช้ได้เลย

  3. Malware

    ติดตั้งโปรแกรมที่มีไวรัสแฝง ทำให้เครื่องที่ส่งไฟล์ไปหาติดไวรัสต่อกันไปหลายปีที่ผ่านมาเมื่อระบบปฏิบัติการไม่ได้พัฒนาเทียบเท่าปัจจุบันนี้ เมื่อเราติดตั้งฮาร์ดแวร์ใหม่เข้าไป เช่น ปริ้นเตอร์ กล้องเว็บแคม หรือ ลำโพง ผู้ใช้จำเป็นต้องลงโปรแกรมที่มาทำให้เครื่องรู้จักเครื่องมือที่เสียบเข้าคอมพิวเตอร์นั่นเอง จึงเป็นที่มาของเว็บที่แจกโปรแกรมฟรีมากมาย และเว็บเหล่านั้นพยายามจะทำให้เราเข้าใจผิดกับปุ่มกด Download หลากหลายวิธี ซึ่งถ้าหากติดตั้งไปแล้ว มันจะเป็นโปรแกรมที่ทำให้เราติดไวรัสโดยที่เราไม่รู้ตัว ดังนั้นการติดมัลแวร์ชนิดนี้อาจจะมีการทำงานที่แตกต่างกันไป ทั้งแสดงโฆษณา ทั้งการเข้าถึงข้อมูล

firewall attack

วิธีการป้องกัน

  • สำหรับองค์กร

    สิ่งที่เป็นหัวใจของข้อมูลมากที่สุดในองค์กรคือระบบ Server บริษัท ซึ่งเป็นแม่ข่ายที่เชื่อมเครื่องคอมพิวเตอร์ต่างๆ เข้าระบบ Network นั่นเอง ฉะนั้นปัจจัยหลักของการป้องกันระบบได้ดีคือการดูแล ระบบ Firewall ให้อัปเดตได้ตลอดเวลา จากสถิติเหยื่อที่ถูกเรียกค่าไถ่ข้อมูลนั้น เกิดจากการที่ระบบไม่ได้รับการอัปเดต จึงเกิดช่องโหว่ที่ทำให้ไวรัสถูกแอบมาติดตั้งบนเครื่องแม่ข่ายนั่นเอง

  • สำหรับส่วนบุคคล

    หลังจากที่มีการดูแลอย่างดีจากเครื่องแม่ข่ายที่ดีแล้ว สิ่งที่ทำให้เกิดช่องโหว่ขึ้นมาได้ คือความผิดพลาดจากคนทำงานนั่นเอง คือการไม่ได้ตรวจสอบซ้ำกับข้อมูลที่เข้ามา หรือมีการติดตั้งโปรแกรมเถื่อน ก็เป็นปัจจัยที่ทำให้ถูกโจมตีเข้ามาได้ง่ายขึ้นนั่นเอง มีสถิติที่หลังจากที่บริษัทถูกขโมยข้อมูลจนสูญหายแล้ว มีการทำอย่างไร ในปัจจุบันบริษัทที่มีการทำระบบเครือข่ายของตัวเอง วาง Server และ Network infrastructure ด้วยตัวเองสิ่งที่ทำกันโดยมากคือการสำรองข้อมูลไว้ในกรณีที่มีการกู้ข้อมูลย้อนกลับมาโดยคิดเป็นมากกว่าครึ่งหนึ่งของเหยื่อที่ถูกโจมตี (ร้อยละ 57) รองลงมาหลายบริษัทก็เลือกจะยอมจ่ายค่าไถ่เพื่อเรียกข้อมูลย้อนกลับมา (ร้อยละ 32) ทำให้เราเห็นได้ว่าข้อมูลเป็นสิ่งที่บริษัทให้ความสำคัญสูง แล้วแน่ใจได้อย่างไรว่ามันปลอดภัย?

ความปลอดภัยของเครือข่ายปลอดภัยแค่ไหน

ทุกธุรกิจที่ใช้คอมพิวเตอร์ รวมทั้งมือถือสมาร์ทโฟน ล้วนสามารถตกเป็นเหยื่อของการโจมตีข้อมูลและไวรัสได้ตลอดเวลา โดยสิ่งที่ทำให้หลายองค์กรละเลยนั้นคือการใช้ระบบมานาน แล้วใช้มันต่อไปตราบใดที่มันใช้ได้ก็จะใช้มันต่อไป โดยที่ไม่สามารถตรวจสอบได้ว่ามีการเข้ามาของ Ransomware แฝงในระบบ เพียงเพราะไม่มีการอัปเดตระบบความปลอดภัย การจัดการกับข้อมูลต่างๆ ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น
  •  

ปรึกษาการทำ Network Security

ทีมงานจะติดต่อกลับไป

Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร

Tor browser

การเข้าสู่อินเตอร์เน็ตปัจจุบันเราสามารถรู้ตัวตนของอีกคนได้ผ่านสิ่งที่เรียกว่า IP Address ดังนั้นถ้าหากใครทำอะไรผิดกฏหมายจะสามารถติดตามได้จากเลขดังกล่าว จนกระทั่งมีการพัฒนาระบบการซ่อน  ซ้อน IP Address ที่เรียกว่าระบบ TOR browser มันทำงานยังไง มีโอกาสที่ข้อมูลหลุดหรือเปล่า มาติดตามกันเลย

Chrome , Firefox , Safari และบราวเซอร์ทั่วไป ทำงานยังไง?

โดยปกติการเข้าถึงอินเตอร์เน็ตนั้นเราจะเข้าผ่านบราวเซอร์ต่างๆ โดยปกติจะเป็นการรับ IP Address ที่เป็นเหมือนชื่อ-นามสกุลของเราในการเข้าถึงโลกออนไลน์ จากนั้นเราจะเดินทางจากคอมพิวเตอร์ของเราไปสู่เว็บไซต์ที่มีเซิพเวอร์เป็นตัวรับข้อมูลของเรา จากนั้นเริ่มมีการกังวลในความเป็นส่วนตัวของการใช้งานโลกออนไลน์ จึงมีการพัฒนาการใช้งานอินเตอร์เน็ตโดยไม่ระบุตัวตนขึ้นมา ผ่านโปรเจค TOR หรือ The Onion routing หรือระบบหัวหอม ทำไมถึงเป็นหัวหอม มาติดตามกันต่อไปเลย

tor browser

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

TOR Browser เกิดมาเพื่อคนไม่อยากระบุตัวตนบนโลกอินเตอร์เน็ต

เริ่มแรกกระบวนการไม่ระบุตัวตนบนโลกอินเตอร์เน็ตนั้นถูกพัฒนาขึ้นในห้องปฏิบัติการวิจัยจากกองทัพเรือสหรัฐในช่วงประมาณกลางๆของปี 1990s

เพื่อจุดประสงค์การป้องกันการสื่อสารออนไลน์ระหว่างกัน ซึ่งกระบวนการนั้นเป็นการเข้ารหัสดิจิตอลเป็นชั้นๆ เพื่อไม่สามารถย้อนกลับไปได้ว่าเป็นข้อมูลข้องใคร และถูกส่งออกมาจากใคร?

TOR Browser คือหัวหอมหลายชั้นของการเขารหัส

อย่างที่กล่าวไปข้างต้นว่าบราวเซอร์ทั่วไปจะใช้วิธีการใช้ชื่อตัวเอง (IP Address) วิ่งไปหาผู้ให้บริการเว็บไซต์ต่างๆ(Server)

ทำให้ผู้ให้บริการรู้ว่า IP Address นี้อยู่ตำแหน่ง กรุงเทพมหานคร ระแวกบางรัก เป็นต้น แต่ TOR Network จะทำต่างออกไป โดยวิธีการ Onion routing จะมีวิธีการดังนี้tor diagram

  1. IP Address ที่จะส่งข้อมูล วิ่งเข้าไปหา TOR Directory

  2. จากนั้น TOR จะโยนข้อมูลที่เราส่งไปให้ 1 ในอาสาสมัครกว่า 6 พัน IP Address ทั่วโลกในการเข้ารหัสข้อมูล (เป็นการเข้ารหัสข้อมูลครั้งที่ 1)

  3. จากนั้น TOR จะสุ่มหาอาสาสมัครอีกครั้งเพื่อเอาข้อมูลที่เข้ารหัส ไปเข้ารหัสซ้อนอีกที (เป็นการเข้ารหัสข้อมูลครั้งที่ 2)

  4. แล้วก็ทำแบบเดิมซ้ำอีกครั้ง (เป็นการเข้ารหัสข้อมูลครั้งที่ 3)

  5. พอถึงปลายทางแล้วจะเป็นการเข้ารหัสข้อมูล 3 ชั้นเหมือนหัวหอมใหญ่

  6. การถอดรหัสจะเป็นการถอดรหัสคู่ที่ 3 กับ 2 ,คู่ที่ 2 กับ 1 โดยที่ผู้รับปลายทางจะรู้แค่ข้อมูลถูกส่งมาจากประเทศ x แต่ไม่รู้ว่าก่อนหน้านี้ข้อมูลถูกเข้ารหัสมากี่ครั้งนั่นเอง

tor networkการต่อสู้ระหว่างความปลอดภัย VS ความลับของข้อมูล

แม้ปัจจุบันการเข้าถึงข้อมูลนั้นเริ่มมีความยากและซับซ้อนขึ้น ด้วยเหตุผลด้านความปลอดภัย

หรือแม้กระทั่งการกระทำผิดกฏหมายก็ตาม แต่สิ่งหนึ่งที่เราเห็นได้ก็คือการพัฒนากันระหว่างผู้พัฒนาความปลอดภัย และผู้รักษาความลับของตัวเอง ซึ่งแน่นอนว่าสุดท้ายแล้วผู้ที่ตกเป็นเหยื่อด้านความปลอดภัยเหล่านี้ก็คือผู้รับบริการ บริษัทห้างร้านต่างๆ อันเนื่องมาจากการขาดการดูแลระบบความปลอดภัยในบริษัท หรือ Firewall

Firewall เป็นได้ทั้งจุดดับ และจุดประกาย

Firewall เป็นอุปกรณ์ที่เป็นหน่วยข่าวกรองของบริษัทมาช้านาน เหตุนี้เองทำให้หลายบริษัทละเลยความปลอดภัยขององค์กร

ปล่อยให้ลิขสิทธิ์การอัปเดตฐานข้อมูลหมดอายุ แล้วใช้ต่อเนื่องมาเรื่อยๆ จนกระทั่งวันหนึ่งพบว่าข้อมูลในฐานข้อมูลบริษัทถูกล็อคเรียกกับค่าไถ่การคืนข้อมูลกลับบริษัท จึงทำให้หลายบริษัทค่อยกลับมาหวนคืนถึงความปลอดภัยที่ละเลยมานาน การเติบโตของระบบความปลอดภัย Firewall ยุคใหม่เข้าสู่การเข้ารหัสดิจิตอล และการยืนยันตัวหลายขั้นตอน ซึ่งแน่นอนว่าการสร้างระบบ FIrewall ใหม่นั้นอาจจะเป็นเรื่องยากสำหรับการเรียนรู้ ในหลายประเทศจึงเกิดเป็นบริการที่ชื่อว่า Firewall as a Service ที่ใช้ทีม Cyber security มาออกแบบ สร้าง และดูแล Firewall ให้มีการอัปเดตระบบความปลอดภัยใหม่ตลอดเวลานั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์คใหม่

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Network diagram งานศิลปะที่แสดงความเชี่ยวชาญขององค์กร

Network diagram เป็นองค์ประกอบการสร้างระบบความปลอดภัยขององค์กร ใช้ประโยชน์ในการย้อนกลับไปตรวจสอบความปลอดภัยของระบบ การสร้างรหัสป้องกันการเข้าถึงข้อมูล รวมถึงการวาง Zero trust achitechture ที่เป็นระบบที่ได้รับการยอมรับสูงในปัจจุบัน

เราใช้ Network ทำงานกันอย่างแยกกันไม่ออก

หลายองค์กรที่ไม่ได้ทำด้านระบบ IT สิ่งที่ทำให้หลายบริษัทนั้นปล่อยให้ Network diagram ขององค์กรนั้นเติบโตตามธรรมชาติ

เช่น ขยายองค์กรก็ซื้ออุปกรณ์ Switch เดินสาย Lan กับระบบ Firewall ที่มีมาตั้งแต่ก่อตั้งบริษัท เพียงแค่ขอให้อินเตอร์เน็ตใช้ได้ปกติ เก็บข้อมูลเข้าระบบ Server ได้อย่างเป็นธรรมดา ซึ่งในตามปกติการขยาย Network องค์กรตามธรรมชาตินั้นก็มีความเสี่ยงประมาณหนึ่ง จนกระทั่งการต้องทำงานจากที่บ้าน การเข้ามาของระบบ VPN และการที่ให้พนักงานใช้อินเตอร์เน็ตมาสู่ intranet ภายใน เกิดเป็นการแอบย่องเข้ามาของคนที่เหมือนพนักงาน แทรกซึมเข้ามาในระบบโดยไมได้รับเชิญ

traditional network diagram

อย่าปล่อยให้ Network เติบโตไปตามอิสระ

การเปลี่ยนแปลงทำงานที่ให้พนักงานเข้าสู่ Network ของบริษัทอย่างอิสระ เป็นความจำเป็นในการ social distancing

ที่ผ่านมาการทำระบบโครงข่ายเน็ตเวิร์คเดิมเริ่มมีความท้าทายความปลอดภัยมากยิ่งขึ้น ในวงการ IT เองเริ่มจะมีเทรนด์การเปลี่ยนอุปกรณ์ วางระบบ Network ใหม่ รวมไปถึงอุดช่องโหว่ที่อาจจะเกิดขึ้นจากอุปกรณ์ที่เก่าและไม่มีการเข้ารหัสความปลอดภัยที่ทันสมัย

Network diagram เพื่อการป้องกัน Ransomware โดยการไว้ใจให้น้อยที่สุด

การออกแบบ Network diagram เป็นกระบวนการที่ไอทีในบริษัท ต้องมีการเติมความรู้ใหม่เข้าไปตลอดเวลา

เนื่องจากการสร้างโครงสร้างเน็ตเวิร์ครูปแบบนี้ จะช่วยทำให้บริษัทประหยัดเงินจากค่าความเสี่ยงทั้งข้อมูล และถูกขโมยข้อมูลไปเรียกค่าไถ่ออกมา จากระบบกระจายความปลอดภัยที่ใช้การไว้ใจให้น้อยที่สุด หรือสถาปัตยกรรมที่ชื่อ Zero trust architecture (ดังภาพ)

ระบบ Zero trust เป็นการกระจายความปลอดภัยและเชื่อใจน้อยที่สุด

การจัดรูปแบบระบบความปลอดภัยใหม่  จะมีการเน้นฟีเจอร์ของระบบให้ครอบคลุมทั้ง 6 หน้าที่ด้วยกัน ได้แก่

  1. Firewall เป็นระบบฐานข้อมูลที่อัปเดตความปลอดภัยใหม่

  2. Crypto เป็นระบบ Blockchain ที่ใช้ Block ข้อมูลมาเชื่อมต่อกัน ทำให้การแอบใส่ข้อมูลระหว่างกันเป็นเรื่องที่เป็นไปได้ยาก

  3. Intrusion prevention system ระบบป้องกันการบุกรุกจากผู้ใช้งานไม่พึงประสงค์

  4. Activity monitoring เป็นกระบวนการที่สามารถเห็นการใช้งานของผู้ใช้งานภายในระบบ

  5. Content filtering ระบบคัดกรองไม่ให้เข้าถึงบางเว็บไซต์ที่ไม่ต้องการให้ลูกข่ายเข้าไป

  6. Access control ระบบจัดการเครือข่ายภายใน

นอกจากนี้ระบบนี้นอกจากจะเป็นระบบที่ไว้ใจน้อยที่สุด แต่ทำให้ระบบความปลอดภัยมีความซับซ้อนมากขึ้นด้วยการตรวจสอบหลากหลายขั้นตอน MFA แต่มอบข้อมูลให้กับคนที่เข้าถึงน้อยที่สุด เช่น การเข้าฐานข้อมูลจากนอกออฟฟิศสามารถเข้าได้เพียง A B C แต่ถ้าหากเข้าจากภายในสามารถเข้าถึงได้เต็มระบบเพียงแต่ต้องตรวจสอบว่า GPS อยู่ตำแหน่งออฟฟิศไหม ใช้อินเตอร์เน็ตภายในหรือยัง ซึ่งเป็นกระบวนการตรวจสอบที่ซับซ้อนและมีเวลาจำกัดนั่นเอง

วางระบบ Zero trust ทดแทนการใช้ Network เดิมๆได้ยังไง

ปัจจุบันมีบริการวางระบบ Network security ให้เห็นมากยิ่งขึ้น โดยกระบวนการที่จะช่วยเริ่มต้นโครงข่ายเน็ตเวิร์คภายในองค์กรที่ดี คือการเริ่มต้นไล่เรียงระบบใหม่ตั้งแต่การเดินสาย ตรวจสอบอุปกรณ์ไฟร์วอลล์ รวมถึงการนำฟีเจอร์ต่างๆของระบบมาใช้ได้อย่างเต็มประสิทธิภาพ ซึ่งจะช่วยลดการถูกโจรกรรมข้อมูล Ransomware และการรับไวรัสเข้ามาในคอมพิวเตอร์ของบริษัท ผ่านบริการที่เรียกว่า Firewall as a Service

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

หมูตายเป็นฟาร์ม ไม่มีวัคซีน ไม่มีข่าว ตายเรียบมาเป็นปี คล้ายการโจมตีจาก Ransomware

หมูตาย กับ Ransomware

หลังจากหลังปีใหม่เป็นต้นมาไม่กี่วัน เราก็ออกมาเผชิญปัญหาค่าครองชีพที่สูงขึ้น โดยเฉพาะโปรตีนจานหลักของหลายคน “เนื้อหมู” เบื้องหลังที่เกษตรกรคนเลี้ยงหมูต้องเผชิญมานาน กับการที่หน่วยงานรัฐเพิ่งมาตรวจสอบเจอการระบาดของโรคอหิวาต์หมู โดยเชื้อนี้น่ากลัวยังไง แตกต่างจากการโจมตีของไวรัสไซเบอร์หรือเปล่า มาติดตามกันในตอนนี้กันเลย

แค่สัมผัสก็ตาย

นี่ไม่ใช่ภาพยนตร์ หรือ ซีรีส์บนเว็บแต่อย่างใด แต่โรคอหิวาต์แอฟริกา เป็นการประกาศศักดาของสงครามไวรัส และเศรษฐกิจของมนุษย์ครั้งใหม่ในเอเชียตะวันออกเฉียงใต้ การกระจายตัวของเชื้อไวรัสชนิดนี้ในหมู จะเริ่มทำให้หมูเกิดท้องเสีย อ้วก นอนซม เป็นไข้ไม่สบาย แล้วก็ตายในไม่กี่วันต่อมา เหมือนกับอหิวาต์ในคนครั้งที่มีการระบาดในอดีต โดยที่ความน่ากลัวของมันคือเชื้อเองสามารถติดกันได้เฉพาะจากหมูกับหมู ไม่ติดเข้ามาสู่คนก็จริง แต่เชื้อโรคตัวร้ายนอกจาการที่หมูมีเชื้อ มาสัมผัสกับหมูไม่มีเชื้อแล้ว มันก็สามารถติดผ่านเสื้อผ้าของคนจากคอก ไปอีกคอกหนึ่งได้อีกด้วย โดยไม่ต่างจากการแพร่เชื้อของโควิด 19 ที่กำลังระบาดในคนในตอนนี้ แต่การกระจายของเชื้อไวรัสในคอกที่รวดเร็ว และรุนแรง เพราะมันต่างกับมนุษย์ตรงที่ในคอกเลี้ยงสัตว์นั้น มีการอาศัยอยู่ในที่เดียวกัน มีการสัมผัสกันอย่างใกล้ชิดตลอด จึงทำให้การติดกันทำได้ง่าย และรวดเร็ว

 

แค่อาหารคนก็ติด

เป็นเรื่องที่น่ากลัวมากยิ่งขึ้น เมื่อหมูที่ตายจากการติดเชื้อไวรัสดังกล่าว มันยังคงอยู่และมีชีวิตอยู่ในซากศพนั้นได้อีกหลายเดือน ถึงแม้ว่าการรับประทานเนื้อหมูที่ติดโรคนั้นไม่เป็นอันตรายกับมนุษย์ก็ตาม แต่ความพัฒนาอีกขั้นของไวรัสคือถึงแม้จะปรุงหมูสุกแล้ว เชื้อโรคก็ยังไม่ตาย ถ้าหากนำเศษอาหารที่มีเชื้ออยู่ซึ่งอาจจะแค่การนำเศษอาหารที่มีเศษหมูติดเชื้ออยู่ในนั้น ก็จะทำให้มีการระบาดของเชื้อไวรัสได้นั่นเอง

 

แอบมองเธออยู่นะจ้ะ

ซึ่งแนวทางการป้องกันโรคระบาดในปัจจุบันนี้ ถ้าหากพบว่ามีหมูซักตัวในคอกติดเชื้อ ต้องทำการฝังกลบหมูทักคอกให้หายไป แล้วต้องปล่อยให้คอกว่างเปล่าว่างเว้นจากการเลี้ยงอีกหลายเดือน ซึ่งถ้าหากมองไปถึงการกระจายของไวรัสคอมพิวเตอร์ในปัจจุบันนี้ก็มีพฤติกรรมที่คล้ายกับไวรัสอหิวาต์หมูเช่นเดียวกัน เพราะนอกจากมันสามารถอยู่เงียบในคอมพิวเตอร์ของเราได้นานเป็นปี แสกนไวรัสซ้ำแล้วซ้ำเล่าก็สามารถหลีกเลี่ยงจากการถูกตรวจพบ ที่สำคัญวัคซีนป้องกันก็ไม่มีอีกด้วย

 

โจรขโมยข้อมูล (Ransomware) VS ไวรัสอหิวาต์หมู (AFS)

วิวัฒนาการของเชื้อไวรัสนั้นนอกจากการที่ทำให้เผ่าพันธุ์ตัวเองอยู่ไปได้ยาวนานที่สุด ทำให้หลายครั้งการปรับตัวให้อยู่รอดได้นานที่สุด อาจจะทำให้โรคอ่อนแอลงแต่อยู่ในเหยื่อได้นาน หรือสามารถแอบอยู่สักที่ได้นานจนกระทั่งมีพื้นที่ให้แสดงตัวอีกครั้งหนึ่ง ซึ่งมันมีความสอดคล้องกันระหว่าง..

  1. โจรขโมยข้อมูล (Ransomware)

    ที่แรกเริ่มเดิมทีนั้นมีความรุนแรง ทำเครื่อง (Host) พัง ทำให้ระบบถูกทำลาย ซึ่งถ้าเกิดอุปกรณ์พังเสียหายแล้ว ตัวไวรัสหรือโจรเองก็จะสูญพันธ์ไปพร้อมกับอุปกรณ์ เลยมีการพัฒนาตัวเองให้มีความเฟรนลี่จนได้รับความไว้ใจ แล้วมาแผลงฤทธิ์ในวันที่พร้อมขึ้นมา ซึ่งจนหลายครั้งเองผู้ใช้งานไม่สามารถสืบย้อนกลับไปได้เลยว่ามันติดมาจากไหน ไฟล์มาจากใคร เพราะมันเนียนมาก เนียนมาตลอด

  2. ไวรัสอหิวาต์หมู (African Swine Fever)

    การระบาดของโรคนี้ในเอเชียนั้นมีการระบาดครั้งแรกในประเทศจีนเมื่อสิงหาคม 2018 จากนั้นมีการพบในฟิลิปปินส์ใน 1 ปีต่อมา จากนั้นก็ลามมาที่ลาว พม่า กัมพูชา เวียดนาม และมาเลเซียน ซึ่งตอนนั้นทางการไทยประกาศว่าไม่มีการค้นพบเชื้อดังกล่าวในประเทศ …


    บทความที่เกี่ยวข้อง
    ไวรัสคอมพิวเตอร์ VS ไวัรสโอมิครอน มีวิวัฒนาการร่วมกัน


    พฤติกรรมของเชื้อนั้นถ้าลองมาแกะ วิเคราะห์ดูนั้นปศุสัตว์ของมนุษย์นั้นเป็นการที่เอาสัตว์มาอยู่รวมกัน หายใจรดกัน เสียดสีกัน ซึ่งเป็นที่มาของการติดเชื้อโรคต่างๆได้ง่ายอยู่แล้ว จึงมีการใช้ยาปฏิชีวนะ (ยาฆ่าเชื้อ) เพื่อไม่ให้มีการระบาดของเชื้อ ซึ่งส่วนหนึ่งทำให้สัตว์นั้นเกิดการดื้อเชื้อโรคใหม่ๆที่มีการอุบัติขึ้น ด้วยเหตุนี้เองถ้าเชื้อใหม่ที่สามารถทำให้หมูติดเชื้อได้ จึงเป็นไปได้ว่ามันเกิดจากเชื้อไวรัสนั้นพัฒนาก้าวข้ามขีดจำกัดของยาฆ่าเชื้อเหล่านั้นมาได้ แล้วมาเป็นความรุนแรงอย่างที่เป็นอยู่ ซึ่งเราก็ได้แต่หวังว่าจะมีการพัฒนาวัคซีน และยารักษามาปกป้องสารอาหารของมนุษย์ในเร็ววัน

สรุป

ปัญหาของการโจมตีของไวรัสคอมพิวเตอร์ก็พยายามที่ต้องการก้าวข้ามด่านป้องกันที่มี เพื่อขโมยหรือโจมตีเพื่อได้เงิน ได้ข้อมูล หรือ สิ่งที่แฮกเกอร์ต้องการ ทางทีมอาสาสมัคร Prospace ที่อยู่ในวงการนี้มา 20 กว่าปีแล้วก็ยอมรับว่า เราเองก็ยังคงต้องต่อสู้กับการระบาดไวรัส Ransomware ที่แข่งขันกับทีมพัฒนาความปลอดภัยตลอดไป ถ้าหากมีคำถามด้านไอทีและ Cyber Security สามารถทิ้งคำถามไว้ที่ฟอร์มด้านล่างนี้เลย


References :
Source1
Source2
Source3
Source4
Source5

Contact us