ภัยคุกคามทาง Cyber ที่คุณอาจจะมองไม่เห็น

ภัยคุกคามทาง Cyber ที่คุณอาจจะมองไม่เห็น
ปัจจุบัน การโจมตีทางไซเบอร์ (Cyber-attack) มีรูปแบบการโจมตีที่มากขึ้น มีหลากหลายรูปแบบการโจมตี ในการโจมตีระบบที่สำคัญขององค์กร ในปัจจุบัน ทุกคนสามารถตกเป็นเป้าหมายของ cyberattacks ได้ และ แนวโน้มว่าธุรกิจขนาดเล็กเป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุด โดยประมาณ 43% ของ cyberattacks มุ่งเป้าไปที่ธุรกิจขนาดเล็ก

ในปี 2021 นักวิเคราะห์ด้าน Cyber Security เชื่อว่าภัยคุกคามที่ลงท้ายด้วย ‘wares’ ทั้งหมด เช่น ransomware, malware, spyware, scareware และ adware จะยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดสำหรับทีมรักษาความปลอดภัย

5 วิธีป้องกัน Cyber Threat ไม่ให้เกิด

การป้องกันด้านความปลอดภัยทางไซเบอร์ ที่จะช่วยป้องกันการคุกคามทางไซเบอร์ หรือ Cyber Threat ควรจะมีการรักษาหรือเพิ่มความปลอดภัย ใน 5 ส่วนสำคัญ

1. การรักษาความปลอดภัยแอปพลิเคชัน (Application Security)

          Application เข้ามามีบทบาทสำคัญในการลงทุนทางธุรกิจ นั่นคือเหตุผลที่ทุกบริษัทต้องให้ความสำคัญกับความปลอดภัยของ Application ต้องมี Web Application ที่ปลอดภัยเพื่อปกป้องลูกค้า ผลประโยชน์ และทรัพย์สินของลูกค้า  

          ดังนั้น การรักษาความปลอดภัยแอปพลิเคชัน (Application Security) เป็นการป้องกัน Website และ Web Application จากการถูกโจมตีในรูปแบบต่างๆเช่น  SQL injection, Denial of service attacks (DoS), Data Encryption, Data breaches ต่างๆ มี Solution ในการป้องกัน โดยใช้เครื่องมือในการป้องกันเช่น  Firewall, Anti- virus software, Encryption technique และ Web application firewall (WAF) เพื่อป้องกันสามารถช่วย Application ต่างๆ จากการถูกโจมตีได้

2. การรักษาความปลอดภัย สำหรับผู้ใช้งาน (End User Compliance)

          เนื่องจาก ผู้ใช้งาน (End user) กำลังกลายเป็นความเสี่ยงด้านความปลอดภัยที่ใหญ่ที่สุดในองค์กร เพราะสามารถเกิดขึ้นได้ทุกเมื่อ ส่วนใหญ่เกิดจากการขาดความตระหนักรู้และไม่เข้าใจถึงนโยบาย กระบวนการด้านความปลอดภัย เช่น การเข้าถึง Website ที่ไม่เหมาะสม , การใช้งาน Social media , การ Download file ที่มีอันตราย , การใช้งาน Email และ การตั้งค่าความปลอดภัย พวก password ต่างๆที่ง่ายต่อการคาดเดา

          ดังนั้น การรักษาความปลอดภัย สำหรับผู้ใช้งาน (End User Compliance) ต้องมีการให้ความตระหนักรู้ ( Awareness training)  เพื่อให้ผู้ใช้มีความเข้าใจเรื่องข้อกำหนด นโยบาย ทางด้านความปลอดภัยขององค์กร โดยมีหัวข้อหลักๆที่สำคัญ เช่น ให้ความรู้พื้นฐานด้าน Cyber Security, ให้ความรู้เกี่ยวกับการใช้งาน Internet, ให้ความรู้เกี่ยวกับการใช้งาน Email เพื่อป้องกันเรื่อง Phishing หรือ Social engineering, ให้ความรู้เกี่ยวกับการเอาอุปกรณ์ต่อพ่วงมาใช้งาน เช่น USB device ต่างๆ และ การตั้ง Password ให้มีความปลอดภัยและยากต่อการคาดเดาได้ง่าย

3. การรักษาความปลอดภัยด้านระบบการกู้คืนข้อมูล (Disaster Recovery)

         เป็นการวางแผนการกู้คืนข้อมูล (Disaster recovery Plan : DRP) เป็นแผนการเพื่อให้มีต่อเนื่องทางธุรกิจและขั้นตอนที่มีการจัดการ ได้อย่างรวดเร็วและมีประสิทธิภาพ มีแผนการกู้คืนความเสียหายว่าควรมีกำหนดว่าแอปพลิเคชันใดที่สำคัญที่สุดในการดำเนินกิจกรรมขององค์กร

         ก่อนหน้า การวางแผนด้านระบบการกู้คืนข้อมูล (Disaster Recovery) จะเป็นการวางแผนกู้คืนข้อมูลจากภัยพิบัติต่างๆ จากข้อมูล ที่ได้ทำการสำรองข้อมูลหรือทำสำเนาข้อมูลไว้ กลับมาใช้งาน แต่ปัจจุบัน การโจมตีทางด้าน Cyber หรือ Cyber threat ได้โจมตีไปทั้งไฟล์ข้อมูลหลักและไฟล์ข้อมูลสำรอง ดังนั้นการออกแบบ ระบบสำรองข้อมูล จึงสำคัญมาก และไฟล์ข้อมูลที่ทำการสำรอง ก็ต้องมีความปลอดภัย สำหรับการกู้คืนข้อมูลไฟล์กลับมาใช้งาน

         ดังนั้น การรักษาความปลอดภัยด้านระบบการกู้คืนข้อมูล (Disaster Recovery) ต้องมีการวางแผนออกแบบระบบสำรองข้อมูล ควรเลือกระบบที่สำคัญที่สุดก่อน มีการทำ Data protection การทำ Data privacy และมีการทำ Isolated Recovery Solutionแยกระบบต่างหากสำหรับการกู้ข้อมูลขึ้นมาได้อย่างปลอดภัย และมั่นใจได้ว่าพื้นที่เหล่านี้จะไม่ถูกโจมตีซ้ำ ให้ปลอดภัยนี้เองที่เรียกว่า Air Gap

         การสำรองข้อมูลไปยังระบบ Isolated Recovery Solution นี้จะเกิดขึ้นเฉพาะในช่วงเวลาที่กำหนดเท่านั้น และมีการกำหนดเวลาเปิดลิงค์เฉพาะเวลาที่มีการทำ Backup หรือ Recovery เท่านั้น ทำให้สามารถลดความเสี่ยงที่ข้อมูลในพื้นที่นี้จะถูกโจมตีลงไปได้

         ภายใน Isolated Recovery Solution นี้จะประกอบไปด้วย Backup & Recovery Host สำหรับสำรองและกู้คืนข้อมูล, Validation Host สำหรับทดสอบว่าข้อมูลที่สำรองนั้นใช้งานได้จริง และ Management Host สำหรับบริหารจัดการระบบเหล่านี้ และควรจะมีการทำ วิเคราะห์และประมวลผลข้อมูลเหล่านั้นว่ามีภัยคุกคามประเภท Trojan หรือ Ransomware หรือไม่ เพื่อไม่ให้เกิดการเอาข้อมูลที่มีภัยคุกคามเหล่านั้น ก็กลับมาใช้งาน

4. การรักษาความปลอดภัยทางเครือข่าย (Network Security)

          เป็นการปกป้องเครือข่ายคอมพิวเตอร์จากการคุกคาม สำหรับ ความปลอดภัยเครือข่าย การรักษาความปลอดภัยเครือข่าย ต้องมีการ ดำเนินการป้องกัน (Prevention) และป้องกัน (Protection) การถูกโจมตี และ การเข้าถึงเครือข่ายคอมพิวเตอร์โดยไม่ได้รับอนุญาต

          ดังนั้น การรักษาความปลอดภัยทางเครือข่าย (Network Security) มี Solution ในการป้องกัน โดยใช้เครื่องมือในการป้องกันเช่น  Next-Gen Firewall, Next-Gen IPS, Email Security, Endpoint Security, Wireless Security, Network Access Control และ Software tool ต่างๆ 

5. การรักษาความปลอดภัยข้อมูล (Information Security)

         เป็นกระบวนการรักษาความปลอดภัยสำหรับข้อมูล โดยป้องกันการเข้าถึง การเปิดเผย การแก้ไข การทำลาย ข้อมูลส่วนบุคคล ข้อมูลการเข้าถึงต่างๆ  โดยไม่ได้รับอนุญาต

         โดย หลักการสำคัญของการรักษาความปลอดภัยของข้อมูลหรือที่เรียกกันทั่วไปว่า CIA – Confidentiality, Integrity, and Availability คือ

         Confidentiality
         – จะต้องรักษาความลับ ป้องกันข้อมูล ที่ละเอียดอ่อน ข้อมูลส่วนตัวของเจ้าของข้อมูล
         เช่น ชื่อ นามสกุล วันเดือนปีเกิด ประวัติการรักษา ข้อมูลทาง Social
         ข้อมูลบัญชีธนาคาร Email หรือข้อมูลของครอบครับ

         Integrity
         – เป็นการรักษาข้อมูลให้สมบูรณ์ ไม่ให้ถูกแก้ไขหรือเปลี่ยนแปลง โดยไม่ได้รับอนุญาต

         Availability
         – มีความพร้อมของข้อมูลให้สามารถเข้าถึงและเรียกใช้ได้ตลอดเวลา

         ดังนั้น การรักษาความปลอดภัยข้อมูล (Information Security) มี Solution ในการทำ Data Encryption, Data classification, General Data Protection Regulation (GDPA) หรือ Personal Data Protection Act (PDPA) ทุกองค์กรควรวางแผนรองรับความเสี่ยงข้อมูลรั่วไหล ถูกโจรกรรม รวมถึงการสำรองข้อมูลและกู้คืนข้อมูล เพื่อไม่ให้เกิดผลกระทบในระยะยาว

Share on social media

Expand Interests

All and More

  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Data Analytics
  • Dell EMC
  • Dell Technologies
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • Tenable
  • Thales
  • VMware
All
  • All
  • Apigee
  • Application Development
  • Business Transformation
  • Cisco
  • Converged Infrastructure
  • Data Analytics
  • Dell EMC
  • Dell Technologies
  • Dialogflow (Chatbot)
  • Event
  • G Suite
  • Google Cloud
  • Google Cloud Platform
  • Google Maps Platform
  • Google Workspace
  • Highlight
  • Huawei
  • Hybrid Cloud & Multi Cloud
  • Knowledge
  • Networking
  • Productivity & Work Transformation
  • Security
  • Smart Business Analytics & AI
  • Storage & Data Protection
  • Success Story
  • Tenable
  • Thales
  • VMware
HighlightHybrid Cloud & Multi CloudVMware

เสริมการปกป้อง Virtual Environment ด้วย Workload Security

ในช่วงที่ผ่านมาเรามักจะได้ยินข่าวการโจมตีข้อมูลภายในองค์กร หรือการเรียกค่าไถ่ข้อมูล โดยที่ Hacker จะหาช่วงโหว่ต่าง ๆ เพื่อเข้าถึงข้อมูลในศูนย์ข้อมูลขององค์กร แล้วสร้างความเสียหายกับระบบงานทำให้ไม่สามารถใช้งานได้ และเรียกค่าไถ่จากองค์กรเพื่อให้ข้อมูล หรือระบบกลับมาใช้งานได้อีกครั้ง ในกรณีที่มีการสำรองข้อมูลไว้ก็จะช่วยให้กู้คืนข้อมูลกลับมาใช้งานได้ แต่อาจจะไม่ใช่ข้อมูลล่าสุด

Google CloudGoogle Cloud PlatformHighlight

รู้จักกับ BigLake ส่วนผสมที่ลงตัวของ Data Lake และ Data Warehouse

นับตั้งแต่โลกให้ความสนใจกับ Big Data คงไม่มีใครไม่เคยได้ยินคำว่า Data Lake นี่ไม่ใช่เรื่องใหม่ และมีมานานกว่า 10 ปีแล้ว หากให้ย้อนเวลาพาท่านผู้อ่านกลับไปราว ๆ 20 ปีก่อนที่ Data Lake จะเกิดขึ้น เราคงคุ้นเคยกับคำว่า “การทำเหมืองข้อมูลหรือ Data Mining” เสียมากกว่า นั่นคือยุคแรกที่เราเริ่มขุดเหมืองเพื่อหา Insight กัน

Google CloudGoogle WorkspaceHighlight

เทคนิคการจัดการสรรหาบุคลากร (Recruitment) ด้วยเครื่องมือ Google Workspace ตอนที่ 2

จากฉบับที่แล้ว ที่เรามีการแนะนำในหัวข้อ “เคล็ดไม่ลับ! เทคนิคการจัดการสรรหาบุคลากร (Recruitment) ด้วย Google Workspace” โดยเราได้ยก Process Workflow ขึ้นมา เป็นทั้งหมด 6 Steps ดังนี้

GCP Pricing 2022
Google CloudGoogle Cloud PlatformHighlight

Google Cloud ประกาศ ปรับเพิ่ม-ลดราคา และเปิดตัวบริการใหม่ มีผลตั้งแต่วันที่ 1 ตุลาคม ปี 2565 นี้!

Google Cloud ประกาศปรับราคาค่าบริการต่าง ๆ รวมไปถึงมีการเปลี่ยนแปลงการให้บริการฟีเจอร์ใหม่ ๆ ในราคาประหยัดของผลิตภัณฑ์ Google Cloud เพื่อเป็นทางเลือกให้แก่ลูกค้าในการเลือกใช้บริการ นอกจากนี้ยังมีการปรับลดราคาในบางฟีเจอร์ลงอีกด้วย

Dell TechnologiesHighlightHybrid Cloud & Multi Cloud

Cyber Recovery Solution เสริมเกราะปกป้องข้อมูลองค์กร ปิดช่องโหว่ Cyber Attack

แทนเจอรีนพร้อมให้คำปรึกษาและบริการการป้องกันภัย Cyber Attack หรือ Ransomware สำหรับองค์กร โดยผู้เชี่ยวชาญที่ได้รับการรับรอง และคู่ค้าชั้นนำระดับโลกอย่าง Dell Technologies ด้วย Cyber Resiliency หรือ Cyber Recovery Solution

Scroll to Top

ติดต่อ tangerine

Tel: +66 2 2855511   |   Email: info@tangerine.co.th





      This website uses cookies to ensure you get the best experience on our website. View Privacy Policy