ภัยคุกคามทาง Cyber ที่คุณอาจจะมองไม่เห็น

ภัยคุกคามทาง Cyber ที่คุณอาจจะมองไม่เห็น
ปัจจุบัน การโจมตีทางไซเบอร์ (Cyber-attack) มีรูปแบบการโจมตีที่มากขึ้น มีหลากหลายรูปแบบการโจมตี ในการโจมตีระบบที่สำคัญขององค์กร ในปัจจุบัน ทุกคนสามารถตกเป็นเป้าหมายของ cyberattacks ได้ และ แนวโน้มว่าธุรกิจขนาดเล็กเป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุด โดยประมาณ 43% ของ cyberattacks มุ่งเป้าไปที่ธุรกิจขนาดเล็ก

ในปี 2021 นักวิเคราะห์ด้าน Cyber Security เชื่อว่าภัยคุกคามที่ลงท้ายด้วย ‘wares’ ทั้งหมด เช่น ransomware, malware, spyware, scareware และ adware จะยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดสำหรับทีมรักษาความปลอดภัย

5 วิธีป้องกัน Cyber Threat ไม่ให้เกิด

การป้องกันด้านความปลอดภัยทางไซเบอร์ ที่จะช่วยป้องกันการคุกคามทางไซเบอร์ หรือ Cyber Threat ควรจะมีการรักษาหรือเพิ่มความปลอดภัย ใน 5 ส่วนสำคัญ

1. การรักษาความปลอดภัยแอปพลิเคชัน (Application Security)

          Application เข้ามามีบทบาทสำคัญในการลงทุนทางธุรกิจ นั่นคือเหตุผลที่ทุกบริษัทต้องให้ความสำคัญกับความปลอดภัยของ Application ต้องมี Web Application ที่ปลอดภัยเพื่อปกป้องลูกค้า ผลประโยชน์ และทรัพย์สินของลูกค้า  

          ดังนั้น การรักษาความปลอดภัยแอปพลิเคชัน (Application Security) เป็นการป้องกัน Website และ Web Application จากการถูกโจมตีในรูปแบบต่างๆเช่น  SQL injection, Denial of service attacks (DoS), Data Encryption, Data breaches ต่างๆ มี Solution ในการป้องกัน โดยใช้เครื่องมือในการป้องกันเช่น  Firewall, Anti- virus software, Encryption technique และ Web application firewall (WAF) เพื่อป้องกันสามารถช่วย Application ต่างๆ จากการถูกโจมตีได้

2. การรักษาความปลอดภัย สำหรับผู้ใช้งาน (End User Compliance)

          เนื่องจาก ผู้ใช้งาน (End user) กำลังกลายเป็นความเสี่ยงด้านความปลอดภัยที่ใหญ่ที่สุดในองค์กร เพราะสามารถเกิดขึ้นได้ทุกเมื่อ ส่วนใหญ่เกิดจากการขาดความตระหนักรู้และไม่เข้าใจถึงนโยบาย กระบวนการด้านความปลอดภัย เช่น การเข้าถึง Website ที่ไม่เหมาะสม , การใช้งาน Social media , การ Download file ที่มีอันตราย , การใช้งาน Email และ การตั้งค่าความปลอดภัย พวก password ต่างๆที่ง่ายต่อการคาดเดา

          ดังนั้น การรักษาความปลอดภัย สำหรับผู้ใช้งาน (End User Compliance) ต้องมีการให้ความตระหนักรู้ ( Awareness training)  เพื่อให้ผู้ใช้มีความเข้าใจเรื่องข้อกำหนด นโยบาย ทางด้านความปลอดภัยขององค์กร โดยมีหัวข้อหลักๆที่สำคัญ เช่น ให้ความรู้พื้นฐานด้าน Cyber Security, ให้ความรู้เกี่ยวกับการใช้งาน Internet, ให้ความรู้เกี่ยวกับการใช้งาน Email เพื่อป้องกันเรื่อง Phishing หรือ Social engineering, ให้ความรู้เกี่ยวกับการเอาอุปกรณ์ต่อพ่วงมาใช้งาน เช่น USB device ต่างๆ และ การตั้ง Password ให้มีความปลอดภัยและยากต่อการคาดเดาได้ง่าย

3. การรักษาความปลอดภัยด้านระบบการกู้คืนข้อมูล (Disaster Recovery)

         เป็นการวางแผนการกู้คืนข้อมูล (Disaster recovery Plan : DRP) เป็นแผนการเพื่อให้มีต่อเนื่องทางธุรกิจและขั้นตอนที่มีการจัดการ ได้อย่างรวดเร็วและมีประสิทธิภาพ มีแผนการกู้คืนความเสียหายว่าควรมีกำหนดว่าแอปพลิเคชันใดที่สำคัญที่สุดในการดำเนินกิจกรรมขององค์กร

         ก่อนหน้า การวางแผนด้านระบบการกู้คืนข้อมูล (Disaster Recovery) จะเป็นการวางแผนกู้คืนข้อมูลจากภัยพิบัติต่างๆ จากข้อมูล ที่ได้ทำการสำรองข้อมูลหรือทำสำเนาข้อมูลไว้ กลับมาใช้งาน แต่ปัจจุบัน การโจมตีทางด้าน Cyber หรือ Cyber threat ได้โจมตีไปทั้งไฟล์ข้อมูลหลักและไฟล์ข้อมูลสำรอง ดังนั้นการออกแบบ ระบบสำรองข้อมูล จึงสำคัญมาก และไฟล์ข้อมูลที่ทำการสำรอง ก็ต้องมีความปลอดภัย สำหรับการกู้คืนข้อมูลไฟล์กลับมาใช้งาน

         ดังนั้น การรักษาความปลอดภัยด้านระบบการกู้คืนข้อมูล (Disaster Recovery) ต้องมีการวางแผนออกแบบระบบสำรองข้อมูล ควรเลือกระบบที่สำคัญที่สุดก่อน มีการทำ Data protection การทำ Data privacy และมีการทำ Isolated Recovery Solutionแยกระบบต่างหากสำหรับการกู้ข้อมูลขึ้นมาได้อย่างปลอดภัย และมั่นใจได้ว่าพื้นที่เหล่านี้จะไม่ถูกโจมตีซ้ำ ให้ปลอดภัยนี้เองที่เรียกว่า Air Gap

         การสำรองข้อมูลไปยังระบบ Isolated Recovery Solution นี้จะเกิดขึ้นเฉพาะในช่วงเวลาที่กำหนดเท่านั้น และมีการกำหนดเวลาเปิดลิงค์เฉพาะเวลาที่มีการทำ Backup หรือ Recovery เท่านั้น ทำให้สามารถลดความเสี่ยงที่ข้อมูลในพื้นที่นี้จะถูกโจมตีลงไปได้

         ภายใน Isolated Recovery Solution นี้จะประกอบไปด้วย Backup & Recovery Host สำหรับสำรองและกู้คืนข้อมูล, Validation Host สำหรับทดสอบว่าข้อมูลที่สำรองนั้นใช้งานได้จริง และ Management Host สำหรับบริหารจัดการระบบเหล่านี้ และควรจะมีการทำ วิเคราะห์และประมวลผลข้อมูลเหล่านั้นว่ามีภัยคุกคามประเภท Trojan หรือ Ransomware หรือไม่ เพื่อไม่ให้เกิดการเอาข้อมูลที่มีภัยคุกคามเหล่านั้น ก็กลับมาใช้งาน

4. การรักษาความปลอดภัยทางเครือข่าย (Network Security)

          เป็นการปกป้องเครือข่ายคอมพิวเตอร์จากการคุกคาม สำหรับ ความปลอดภัยเครือข่าย การรักษาความปลอดภัยเครือข่าย ต้องมีการ ดำเนินการป้องกัน (Prevention) และป้องกัน (Protection) การถูกโจมตี และ การเข้าถึงเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต

          ดังนั้น การรักษาความปลอดภัยทางเครือข่าย (Network Security) มี Solution ในการป้องกัน โดยใช้เครื่องมือในการป้องกันเช่น  Next-Gen Firewall, Next-Gen IPS, Email Security, Endpoint Security, Wireless Security, Network Access Control และ Software tool ต่างๆ 

5. การรักษาความปลอดภัยข้อมูล (Information Security)

         เป็นกระบวนการรักษาความปลอดภัยสำหรับข้อมูล โดยป้องกันการเข้าถึง การเปิดเผย การแก้ไข การทำลาย ข้อมูลส่วนบุคคล ข้อมูลการเข้าถึงต่างๆ  โดยไม่ได้รับอนุญาต

         โดย หลักการสำคัญของการรักษาความปลอดภัยของข้อมูลหรือที่เรียกกันทั่วไปว่า CIA – Confidentiality, Integrity, and Availability คือ

         Confidentiality
         – จะต้องรักษาความลับ ป้องกันข้อมูล ที่ละเอียดอ่อน ข้อมูลส่วนตัวของเจ้าของข้อมูล
         เช่น ชื่อ นามสกุล วันเดือนปีเกิด ประวัติการรักษา ข้อมูลทาง Social
         ข้อมูลบัญชีธนาคาร Email หรือข้อมูลของครอบครับ

         Integrity
         – เป็นการรักษาข้อมูลให้สมบูรณ์ ไม่ให้ถูกแก้ไขหรือเปลี่ยนแปลง โดยไม่ได้รับอนุญาต

         Availability
         – มีความพร้อมของข้อมูลให้สามารถเข้าถึงและเรียกใช้ได้ตลอดเวลา

         ดังนั้น การรักษาความปลอดภัยข้อมูล (Information Security) มี Solution ในการทำ Data Encryption, Data classification, General Data Protection Regulation (GDPA) หรือ Personal Data Protection Act (PDPA) ทุกองค์กรควรวางแผนรองรับความเสี่ยงข้อมูลรั่วไหล ถูกโจรกรรม รวมถึงการสำรองข้อมูลและกู้คืนข้อมูล เพื่อไม่ให้เกิดผลกระทบในระยะยาว

Share on social media

Expand Interests

All and More

  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Dell EMC
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • VMware
All
  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Dell EMC
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • VMware
Data Governance
Google CloudGoogle Cloud Platform

Data Governance กับการควบคุมสิทธิ์เน็ตเวิร์คภายนอกองค์การในการเข้าถึง BigQuery

Security เป็นเรื่องสำคัญพื้นฐานขององค์กรที่ต้องมีการกำกับดูแลให้เป็นไปตามนโยบายของแต่ละแห่ง รวมถึงต้องสอดคล้องกับ PDPA ในปัจจุบันด้วย เมื่อพูดถึงเรื่อง security แต่เดิมอาจฟังดูเหมือนเป็นเรื่องของ application หรือ infrastructure เพียงอย่างเดียว แต่ปัจจุบันนั้น data กลับมีค่าและสำคัญยิ่งกว่า จึงจำเป็นต้องมี security มากำกับดูแลไม่ต่างกัน

Google CloudGoogle Maps Platform

Coding ยังไงให้ตอบโจทย์? Locator Plus จาก Google Maps Platform มีคำตอบ

สวัสดีผู้ใช้งาน Google Maps Platform ทุกท่าน ถ้าพูดถึงวิธีการเรียกใช้งาน API Service ต่างๆ ของ Google Maps Platform ในการพัฒนาแอปพลิเคชัน เพื่อเรียกความสามารถของ Google Maps ไปใส่ในแอปพลิเคชันที่พัฒนาขึ้นมา ผู้พัฒนาโปรแกรม(Developer) ทุกท่านคงทราบกันดีว่า วิธีการเรียกใช้ คือการ Coding ด้วยภาษา ไม่ว่าจะเป็น JavaScript API หรือ SDK ต่างๆ ซึ่งทุกท่านมีความเชี่ยวชาญในการทำงานตรงส่วนนี้อยู่แล้ว

G SuiteGoogle CloudGoogle Workspace

กำหนดการบังคับเปลี่ยนแปลง Package G Suite เป็น Google Workspace

เมื่อวันที่ 6 ตุลาคม 2563 Google ได้เปิดตัว Google Workspace ใหม่ มาแทนที่ G Suite ระบบเดิม ขณะนี้ Google ได้มีแผนการที่จะปรับ Package ของลูกค้าปัจจุบันที่ใช้งาน G Suite ให้เป็น Google Workspace โดยอัตโนมัติ มีช่วงเวลาตามตารางดังต่อไปนี้

Security

OWASP Top 10 : Update 10 อันดับการโจมตี Web Application ปี 2021

OWASP หรือ Open Web Application Security Project คือ มาตราฐานความปลอดภัยของเว็บแอปพลิเคชัน ได้ทำการจัดอันดับช่องโหว่ที่มีความรุนแรง และพบเจอได้บ่อยในเว็บแอปพลิเคชัน 10 อันดับขึ้นมา และได้รับการตอบรับเป็นอย่างดีจากนักพัฒนาเว็บแอปพลิเคชันทั่วโลก ได้รับการยึดถือเป็นมาตรฐานการตรวจสอบช่องโหว่เว็บแอปพลิเคชัน ที่อธิบายรายละเอียดของช่องโหว่ที่พบได้บ่อยและมีความรุนแรง 10 อันดับแรกขึ้นมา เชิญอัปเดตรายละเอียดแต่ละช่องโหว่ ได้ดังนี้

CiscoSecurity

Slido is Now Integrated with Webex Meeting

ด้วยรูปแบบการทำงานที่เปลี่ยนไปเป็นแบบ Hybrid Work การประชุมแบบ Virtual Meeting ถือเป็นส่วนหนึ่งของการทำงานในปัจจุบัน Webex จึงได้นำเอา Feature ของ Slido ซึ่งเป็น Interactive Platform มาเพิ่มเติมลงบน Webex Meeting เพื่อเพิ่ม User experiences ในการประชุมให้ดียิ่งขึ้น และลดช่องว่างในการสื่อสารระหว่างผู้พูดและผู้ฟัง ทำให้ผู้ใช้งานสามารถทำ Polls, Quizzes หรือ Q&A ได้โดยที่ไม่ต้องเปลี่ยนหน้าจอ หรือสลับเครื่องมือในการทำงาน และยังช่วยให้ผู้ฟังสามารถแสดงความคิดเห็นผ่านทางเครื่องมือต่างๆ ได้ง่ายดายมากยิ่งขึ้น

Scroll to Top

ติดต่อ tangerine

Tel: +66 2 2855511   |   Email: info@tangerine.co.th




This website uses cookies to ensure you get the best experience on our website. View Privacy Policy