ภัยคุกคามทาง Cyber ที่คุณอาจจะมองไม่เห็น

ภัยคุกคามทาง Cyber ที่คุณอาจจะมองไม่เห็น
ปัจจุบัน การโจมตีทางไซเบอร์ (Cyber-attack) มีรูปแบบการโจมตีที่มากขึ้น มีหลากหลายรูปแบบการโจมตี ในการโจมตีระบบที่สำคัญขององค์กร ในปัจจุบัน ทุกคนสามารถตกเป็นเป้าหมายของ cyberattacks ได้ และ แนวโน้มว่าธุรกิจขนาดเล็กเป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุด โดยประมาณ 43% ของ cyberattacks มุ่งเป้าไปที่ธุรกิจขนาดเล็ก

ในปี 2021 นักวิเคราะห์ด้าน Cyber Security เชื่อว่าภัยคุกคามที่ลงท้ายด้วย ‘wares’ ทั้งหมด เช่น ransomware, malware, spyware, scareware และ adware จะยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดสำหรับทีมรักษาความปลอดภัย

5 วิธีป้องกัน Cyber Threat ไม่ให้เกิด

การป้องกันด้านความปลอดภัยทางไซเบอร์ ที่จะช่วยป้องกันการคุกคามทางไซเบอร์ หรือ Cyber Threat ควรจะมีการรักษาหรือเพิ่มความปลอดภัย ใน 5 ส่วนสำคัญ

1. การรักษาความปลอดภัยแอปพลิเคชัน (Application Security)

          Application เข้ามามีบทบาทสำคัญในการลงทุนทางธุรกิจ นั่นคือเหตุผลที่ทุกบริษัทต้องให้ความสำคัญกับความปลอดภัยของ Application ต้องมี Web Application ที่ปลอดภัยเพื่อปกป้องลูกค้า ผลประโยชน์ และทรัพย์สินของลูกค้า  

          ดังนั้น การรักษาความปลอดภัยแอปพลิเคชัน (Application Security) เป็นการป้องกัน Website และ Web Application จากการถูกโจมตีในรูปแบบต่างๆเช่น  SQL injection, Denial of service attacks (DoS), Data Encryption, Data breaches ต่างๆ มี Solution ในการป้องกัน โดยใช้เครื่องมือในการป้องกันเช่น  Firewall, Anti- virus software, Encryption technique และ Web application firewall (WAF) เพื่อป้องกันสามารถช่วย Application ต่างๆ จากการถูกโจมตีได้

2. การรักษาความปลอดภัย สำหรับผู้ใช้งาน (End User Compliance)

          เนื่องจาก ผู้ใช้งาน (End user) กำลังกลายเป็นความเสี่ยงด้านความปลอดภัยที่ใหญ่ที่สุดในองค์กร เพราะสามารถเกิดขึ้นได้ทุกเมื่อ ส่วนใหญ่เกิดจากการขาดความตระหนักรู้และไม่เข้าใจถึงนโยบาย กระบวนการด้านความปลอดภัย เช่น การเข้าถึง Website ที่ไม่เหมาะสม , การใช้งาน Social media , การ Download file ที่มีอันตราย , การใช้งาน Email และ การตั้งค่าความปลอดภัย พวก password ต่างๆที่ง่ายต่อการคาดเดา

          ดังนั้น การรักษาความปลอดภัย สำหรับผู้ใช้งาน (End User Compliance) ต้องมีการให้ความตระหนักรู้ ( Awareness training)  เพื่อให้ผู้ใช้มีความเข้าใจเรื่องข้อกำหนด นโยบาย ทางด้านความปลอดภัยขององค์กร โดยมีหัวข้อหลักๆที่สำคัญ เช่น ให้ความรู้พื้นฐานด้าน Cyber Security, ให้ความรู้เกี่ยวกับการใช้งาน Internet, ให้ความรู้เกี่ยวกับการใช้งาน Email เพื่อป้องกันเรื่อง Phishing หรือ Social engineering, ให้ความรู้เกี่ยวกับการเอาอุปกรณ์ต่อพ่วงมาใช้งาน เช่น USB device ต่างๆ และ การตั้ง Password ให้มีความปลอดภัยและยากต่อการคาดเดาได้ง่าย

3. การรักษาความปลอดภัยด้านระบบการกู้คืนข้อมูล (Disaster Recovery)

         เป็นการวางแผนการกู้คืนข้อมูล (Disaster recovery Plan : DRP) เป็นแผนการเพื่อให้มีต่อเนื่องทางธุรกิจและขั้นตอนที่มีการจัดการ ได้อย่างรวดเร็วและมีประสิทธิภาพ มีแผนการกู้คืนความเสียหายว่าควรมีกำหนดว่าแอปพลิเคชันใดที่สำคัญที่สุดในการดำเนินกิจกรรมขององค์กร

         ก่อนหน้า การวางแผนด้านระบบการกู้คืนข้อมูล (Disaster Recovery) จะเป็นการวางแผนกู้คืนข้อมูลจากภัยพิบัติต่างๆ จากข้อมูล ที่ได้ทำการสำรองข้อมูลหรือทำสำเนาข้อมูลไว้ กลับมาใช้งาน แต่ปัจจุบัน การโจมตีทางด้าน Cyber หรือ Cyber threat ได้โจมตีไปทั้งไฟล์ข้อมูลหลักและไฟล์ข้อมูลสำรอง ดังนั้นการออกแบบ ระบบสำรองข้อมูล จึงสำคัญมาก และไฟล์ข้อมูลที่ทำการสำรอง ก็ต้องมีความปลอดภัย สำหรับการกู้คืนข้อมูลไฟล์กลับมาใช้งาน

         ดังนั้น การรักษาความปลอดภัยด้านระบบการกู้คืนข้อมูล (Disaster Recovery) ต้องมีการวางแผนออกแบบระบบสำรองข้อมูล ควรเลือกระบบที่สำคัญที่สุดก่อน มีการทำ Data protection การทำ Data privacy และมีการทำ Isolated Recovery Solutionแยกระบบต่างหากสำหรับการกู้ข้อมูลขึ้นมาได้อย่างปลอดภัย และมั่นใจได้ว่าพื้นที่เหล่านี้จะไม่ถูกโจมตีซ้ำ ให้ปลอดภัยนี้เองที่เรียกว่า Air Gap

         การสำรองข้อมูลไปยังระบบ Isolated Recovery Solution นี้จะเกิดขึ้นเฉพาะในช่วงเวลาที่กำหนดเท่านั้น และมีการกำหนดเวลาเปิดลิงค์เฉพาะเวลาที่มีการทำ Backup หรือ Recovery เท่านั้น ทำให้สามารถลดความเสี่ยงที่ข้อมูลในพื้นที่นี้จะถูกโจมตีลงไปได้

         ภายใน Isolated Recovery Solution นี้จะประกอบไปด้วย Backup & Recovery Host สำหรับสำรองและกู้คืนข้อมูล, Validation Host สำหรับทดสอบว่าข้อมูลที่สำรองนั้นใช้งานได้จริง และ Management Host สำหรับบริหารจัดการระบบเหล่านี้ และควรจะมีการทำ วิเคราะห์และประมวลผลข้อมูลเหล่านั้นว่ามีภัยคุกคามประเภท Trojan หรือ Ransomware หรือไม่ เพื่อไม่ให้เกิดการเอาข้อมูลที่มีภัยคุกคามเหล่านั้น ก็กลับมาใช้งาน

4. การรักษาความปลอดภัยทางเครือข่าย (Network Security)

          เป็นการปกป้องเครือข่ายคอมพิวเตอร์จากการคุกคาม สำหรับ ความปลอดภัยเครือข่าย การรักษาความปลอดภัยเครือข่าย ต้องมีการ ดำเนินการป้องกัน (Prevention) และป้องกัน (Protection) การถูกโจมตี และ การเข้าถึงเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต

          ดังนั้น การรักษาความปลอดภัยทางเครือข่าย (Network Security) มี Solution ในการป้องกัน โดยใช้เครื่องมือในการป้องกันเช่น  Next-Gen Firewall, Next-Gen IPS, Email Security, Endpoint Security, Wireless Security, Network Access Control และ Software tool ต่างๆ 

5. การรักษาความปลอดภัยข้อมูล (Information Security)

         เป็นกระบวนการรักษาความปลอดภัยสำหรับข้อมูล โดยป้องกันการเข้าถึง การเปิดเผย การแก้ไข การทำลาย ข้อมูลส่วนบุคคล ข้อมูลการเข้าถึงต่างๆ  โดยไม่ได้รับอนุญาต

         โดย หลักการสำคัญของการรักษาความปลอดภัยของข้อมูลหรือที่เรียกกันทั่วไปว่า CIA – Confidentiality, Integrity, and Availability คือ

         Confidentiality
         – จะต้องรักษาความลับ ป้องกันข้อมูล ที่ละเอียดอ่อน ข้อมูลส่วนตัวของเจ้าของข้อมูล
         เช่น ชื่อ นามสกุล วันเดือนปีเกิด ประวัติการรักษา ข้อมูลทาง Social
         ข้อมูลบัญชีธนาคาร Email หรือข้อมูลของครอบครับ

         Integrity
         – เป็นการรักษาข้อมูลให้สมบูรณ์ ไม่ให้ถูกแก้ไขหรือเปลี่ยนแปลง โดยไม่ได้รับอนุญาต

         Availability
         – มีความพร้อมของข้อมูลให้สามารถเข้าถึงและเรียกใช้ได้ตลอดเวลา

         ดังนั้น การรักษาความปลอดภัยข้อมูล (Information Security) มี Solution ในการทำ Data Encryption, Data classification, General Data Protection Regulation (GDPA) หรือ Personal Data Protection Act (PDPA) ทุกองค์กรควรวางแผนรองรับความเสี่ยงข้อมูลรั่วไหล ถูกโจรกรรม รวมถึงการสำรองข้อมูลและกู้คืนข้อมูล เพื่อไม่ให้เกิดผลกระทบในระยะยาว

Share on social media

Expand Interests

All and More

  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Data Analytics
  • Dell EMC
  • Dell Technologies
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • Tenable
  • Thales
  • VMware
All
  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Data Analytics
  • Dell EMC
  • Dell Technologies
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • Tenable
  • Thales
  • VMware
Security

ป้องกันภัยคุกคามทางไซเบอร์ผ่านเทคโนโลยี Web Browser Isolation

จากสถานการณ์ Covid-19 ในปัจจุบันนี้ทำให้รูปแบบการทำงานของแต่ละองค์กรมีการปรับเปลี่ยนไปเพื่อลดความเสี่ยงในกรณีที่พนักงานจะต้องเข้ามาทำงานร่วมกันที่สำนักงาน จึงเกิดการทำงานแบบ Work from Home กันมากขึ้น และด้วยเหตุนี้เองการทำงานในรูปแบบของ Work from Home นั้นก็มีความเสี่ยงที่จะทำให้เกิดภัยคุกคามบนเครื่อง Endpoint ได้อย่างเช่น เครื่องโน้ตบุ๊ค, อุปกรณ์มือถือ เป็นต้น

Google CloudGoogle Maps PlatformHighlight

Solution Library ตัวช่วยในการออกแบบระบบงานด้านแผนที่เพื่อธุรกิจ

นักพัฒนาโปรแกรมที่เรียกใช้ Google Maps Platform บางท่านอาจจะมีความสงสัยในการออกแบบระบบงานด้านแผนที่ เช่น ถ้าอยากจะได้งานด้านแผนที่ตามที่ได้วางแผนไว้ จะต้องเรียกใช้งาน API Service อะไร หรือเขียน Source Code ยังไง เพื่อให้การทำงานดูสมบูรณ์แบบมากที่สุด

GMP API
Google CloudGoogle Maps PlatformHighlight

Locator Plus Solution ตัวช่วยสำหรับระบบงานด้านแผนที่ในธุรกิจของคุณเพียงไม่กี่คลิก

สวัสดีผู้ใช้งาน Google Maps Platform ทุกท่าน มาในครั้งนี้ทาง Tangerine กลับมาด้วยบทความที่เป็น Blog Series โดยมีเนื้อหาทั้งหมด 4 บทความที่จะค่อยๆ ปล่อยออกมาให้ทุกท่านได้รับความรู้ และเทรนเทคโนโลยีของ Google Maps Platform ในเรื่องของ Solution Library

Application_Modernization benefits
HighlightHybrid Cloud & Multi CloudVMware

เจาะ 3 กลยุทธ์ที่ Transform องค์กรสู่ยุคแห่ง Application Modernization

ปัจจุบัน Kubernetes เป็นเครื่องมือที่แพร่หลาย ช่วยให้องค์กรสามารถสร้างเรียกใช้ และจัดการแอปพลิเคชันบนระบบ Cloud ได้อย่างมีประสิทธิภาพ VMware ได้ผสานรวม Kubernetes เข้ากับ vSphere และมีการริเริ่มที่น่าตื่นเต้นหลายอย่างที่จะช่วยให้องค์กรพัฒนา Modernize Application

Check คนเข้าดู Dashboard อย่างละเอียด
Data AnalyticsGoogle CloudHighlight

Data Studio Tips! รู้งี้ทำนานแล้ว ติดตามพฤติกรรมการเข้าชม Dashboard ของเราด้วย Google Analytics

ต่อยอดจากเทคนิคที่แล้วที่ทำให้เราทราบว่าใครในองค์กรเราบ้างใช้ Data Studio วันนี้ Tangerine มีอีกหนึ่งเทคนิคในการติดตามดูพฤติกรรมการดูรายงานของผู้ใช้ต่างๆ เมื่อเรา public ออกมาให้ทีมอื่นๆ หรือแม้กระทั่งประชาชนทั่วไปให้ทราบถึง demographic ของพวกเขา, device ที่เขาใช้ หรือข้อมูลต่างๆ ซึ่งจะช่วยเราเข้าใจผู้ชมและปรับปรุงรายงานของเราให้ตรงผู้ชมมากขึ้น

Scroll to Top

ติดต่อ tangerine

Tel: +66 2 2855511   |   Email: info@tangerine.co.th





      This website uses cookies to ensure you get the best experience on our website. View Privacy Policy