5 เทรนด์ด้าน Cybersecurity ที่น่าจับตามองในปี 2020

ขณะที่หน่วยงานหรือองค์กรต่างก็เพิ่มความตระหนักรู้เกี่ยวกับความสำคัญที่ต้องหามาตร การการรับมือกับภัยโจมตีทางไซเบอร์มากขึ้น เพื่อป้องกันการโจมตีทางไซเบอร์ที่อาจเกิดขึ้น

ปี 2019 ที่ผ่านมาเราคงได้เห็นข่าวคราวเกี่ยวกับเหตุการณ์การโจมตีทางไซเบอร์เกิดขึ้นอย่างต่อเนื่องมากมาย ทั้งจากฝั่งที่เป็นองค์กรและที่เกิดขึ้นกับสาธารณชนทั่วๆ ไปเองก็ตาม ขณะที่หน่วยงานหรือองค์กรต่างก็เพิ่มความตระหนักรู้เกี่ยวกับความสำคัญที่ต้องหามาตรการการรับมือกับภัยโจมตีทางไซเบอร์มากขึ้น แต่ก็ยังคงมีความขลุกขลักในการนิยามและใช้งานมาตรการเกี่ยวกับความปลอดภัยอยู่ดี วันนี้ทางเราจะพาไปดู 5 อันดับเทรนด์ของ Cyber Security ที่น่าจะเป็นไปในปีหน้า 

  1. Data Breaches หรือปัญหาข้อมูลรั่วไหลจะกลายเป็นการคุกคามทางไซเบอร์อันดับต้นๆ

    ปัญหาข้อมูลรั่วไหลถูกนำเสนอเป็นข่าวมาโดยตลอดในปี2019 และในปี 2020 นี้ก็เช่นกัน เนื่องจากข้อมูลส่วนบุคคลนั้นมีมูลค่าในตลาดมืด สามารถนำไปทำอะไรต่อได้มากมาย องค์กรทั้งหลายควรให้ความสำคัญกับการเก็บรักษาข้อมูลส่วนบุคคลหรือข้อมูลที่มีคุณค่าต่อองค์กรเป็นอันดับแรก และเนื่องจากพรบ.ข้อมูลส่วนบุคคลที่เพิ่งประกาศใช้เมื่อกลางปี 2019ที่ผ่านมานี้ แทบทุกองค์กรยิ่งจำเป็นต้องตระหนักถึงผลเสียที่ตามมาจากการที่ข้อมูลรั่วไหลออกไปสู่ภายนอก นอกจากภาพลักษณ์แล้วยังมีบทลงโทษต่างๆ ทั้งทางอาญาและทางแพ่งด้วย ปราการด่านแรกที่จะนำไปสู่เหตุการณ์นี้ก็คือ ข้อบกพร่องจาก Web Application ดังนั้นโซลูชันส์ต่างๆ ที่จำเป็นต้องนำมาใช้ในการปกป้อง Web Application เช่น   Web Application Firewall หรือการตรวจสอบ Source code ว่ามีจุดบกพร่องตรงไหนจึงเป็นสิ่งสำคัญ

  2. ช่องโหว่ด้าน Cybersecurity

    บุคลากรด้านความปลอดภัยไซเบอร์จะเป็นที่ต้องการมากขึ้นเรื่อยๆ ทั้งจากภัยคุกคามที่เกิดขึ้นใหม่ๆ อย่างต่อเนื่อง เครื่องมือหรือซอฟ์ทแวร์ที่จะมาช่วยแบ่งเบาภาระงานในด่านแรก อย่างเช่น Vulnerability Management จะกลายเป็นสิ่งจำเป็นที่องค์กรควรต้องมี เพื่อลดเวลาในการตรวจสอบจุดบกพร่องในระบบ เริ่มตั้งแต่ Web Application ที่ถือเป็นด่านหน้า และ Infrastructure ภายในเอง หลังจากนั้นก็ค่อยทำการปิดช่องโหว่ต่างๆ ต่อไป

  3. Cloud Security Issues

    Infrastructure , Application และ Business Process ขององค์กรต่างๆ เริ่มขยายขึ้นไปยัง Cloud มากขึ้นเรื่อยๆ ภัยคุกคามที่มุ่งโจมตีก็แน่นอนว่าเพิ่มขึ้นอย่างหลีกเลี่ยงไม่ได้ การระวังรักษาความปลอดภัยสำหรับทรัพยากรที่อยู่บน Cloud จึงจำเป็นอย่างยิ่งยวด หากไม่ระวังหรือไม่มีการป้องกันที่ดีพอจะทำให้โอกาสเสี่ยงที่ข้อมูลจะรั่วไหล หรือถูกโจรกรรมเพิ่มขึ้นมาก โซลูชันส์ที่เกี่ยวกับการตรวจสอบและบริหารจัดการความปลอดภัยบน Cloud จึงเข้ามามีบทบาท ยกตัวอย่างเช่น Cloud Access Security Broker(CASB) หรือที่เรียกว่า แคส-บี ทำให้องค์กรสามารถตรวจสอบ, บริหารจัดการการใช้งานและเพิ่มความปลอดภัยให้กับ Cloud Resource ทั้งยังช่วยตอบโจทย์ในปัญหา Shadow IT อีกด้วย   

  4. Phishing Attack ยังคงเป็นภัยคุกคามต่อเนื่อง

    การโจมตีแบบ Phishing หรือการหลอกล่อ มักมาในรูปของอีเมลหรือเว็บไซต์เพื่อหลอกให้เหยื่อเผยข้อมูลความลับต่างๆ เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต เป็นต้น รวมไปถึงหลอกล่อให้เหยื่อกดลิงค์เพื่อแอบติดตั้งมัลแวร์ลงบนคอมพิวเตอร์โดยที่เหยื่อไม่รู้ตัว ซึ่งเป็นภัยคุกคามที่ถือว่ามีประสิทธิภาพมาก เพราะผู้ใช้งานบางส่วนมักไม่รู้เท่าทัน ดังนั้นการสร้างความตระหนักรู้และให้ความรู้กับผู้ใช้งานเกี่ยวกับรูปแบบของภัยต่างๆ เหล่านี้

     

  5. เทคโนโลยีด้าน Breach and attack simulation

    จะเริ่มเป็นที่รู้จักมากขึ้นBreach and attack simulation คือ เครื่องมือที่ใช้ในการทดสอบความสามารถในการป้องกันความปลอดภัยของระบบเครือข่ายด้วยการจำลองการโจมตีระบบโดยอัตโนมัติและต่อเนื่อง อาจคล้ายกับการทำ Penetrate Testing แต่ไม่ใช่เสียทีเดียว ปัจจุบัน BAS ยังถูกจำกัดเฉพาะในบางช่องทางเท่านั้น เช่น ทางอีเมล์ หรือเครื่องผู้ใช้ แต่เหล่าเวนเดอร์ด้าน BAS น่าจะเพิ่มเติมฟีเจอร์สำหรับการทดสอบและป้องกันให้ครอบคลุมมากขึ้นและรู้จักภัยคุกคามใหม่ๆ อยู่เสมอ แต่หากองค์กรยังไม่พร้อม ก็สามารถเลือกใช้เครื่องมือประเภท Vulnerability Assessment Scanner หรือ VA Scan ไปก่อนได้   
     

Ref:  

https://www.helpnetsecurity.com/2019/12/09/cybersecurity-predictions-2020/

https://www.netsparker.com/blog/web-security/top-10-cybersecurity-trends-to-look-out-for-in-2020/

Work Collaboration & Productivity

Work Collaboration & Productivity

ใช้ Gmail, เอกสาร, ไดรฟ์ และปฏิทินสำหรับธุรกิจ G Suite เป็นชุดแอพพลิเคชันที่ให้บริการผ่านคลาวด์สำหรับธุรกิจหรือองค์กร ให้บริการในด้านการติดต่อสื่อสาร การทำงานร่วมกัน การเข้าถึงข้อมูล รวมไปถึงการจัดการด้านความปลอดภัยของข้อมูลในภายในองค์กร เช่น Gmail Docs Sheets Slides Forms Drive และ…
Share on facebook
FB Share
Share on linkedin
LinkedIn

Related Link

Vendors

Highlight Post

ตรวจสอบการโอนจ่ายเงินผ่าน “QR Code” ด้วย API Management Platform จาก Google Cloud | Tangerine x ITMX

ตรวจสอบการโอนจ่ายเงินผ่าน “QR Code” ด้วย API Management Platform จาก Google Cloud | Tangerine x ITMX

ทีม Engineer ของแทนเจอรีนได้มีการทำงานร่วมกับทีม Innovation and Solution Architecture ของทาง ITMX เพื่อร่วมวางแผนในเรื่องของ Solution รวมถึงการถ่ายทอดความรู้การใช้งาน Apigee ในรูปแบบ Agile Process เพื่อพัฒนาโปรเจคร่วมกับ ITMX ให้มีประสิทธิภาพ

แชร์ประสบการณ์ขึ้นพูด 15 นาทีในงาน Google Cloud Summit Bangkok 2019

แชร์ประสบการณ์ขึ้นพูด 15 นาทีในงาน Google Cloud Summit Bangkok 2019

ระหว่างนั่งที่บูธรอลูกค้าสอบถามเรื่อง Chatbot ผมเลยนึกสนุกสร้าง Chatbot ขึ้นมาเพื่อให้คุยกับผู้สนใจที่มาในบูธ โดยจำลองสถานการณ์เกี่ยวกับการที่ลูกค้ามาเยี่ยมชมและสอบถามโซลูชันที่บูธ

VxBlock อีกหนึ่งทางเลือกของ Desktop Virtualization

VxBlock อีกหนึ่งทางเลือกของ Desktop Virtualization

ในปัจจุบัน HCI มีการใช้งานอย่างแพร่หลาย เนื่องจากเป็นเทคโนโลยีที่มีความรวดเร็ว และง่ายในการติดตั้ง สามารถเริ่มต้นเล็กๆและขยายให้ใหญ่ได้ไม่ยาก (Scale Up and Scale Out) รวมทั้งง่ายในการจัดการ และเพิ่มประสิทธิภาพในการทำงานของผู้ใช้

Knowledge

การเพิ่ม แก้ไข ข้อความใน Google Docs

การเพิ่ม แก้ไข ข้อความใน Google Docs

G Suite Google Cloud Knowledge

การแก้ชื่อไฟล์เอกสาร หรือ การใส่เนื้อหาลงในไฟล์เอกสารที่สร้างขึ้น ทำได้ง่ายเพียงคลิกในส่วนที่ต้องการและพิมพ์สิ่งที่ต้องการเปลี่ยนได้ทันที

FAQ: การเปลี่ยนภาษาสำหรับทุกๆเครื่องมือใน G Suite

FAQ: การเปลี่ยนภาษาสำหรับทุกๆเครื่องมือใน G Suite

G Suite Google Cloud Knowledge

การเปลี่ยนภาษาในบัญชีสำหรับในทุกๆ แพลตฟอร์มในบัญชีของท่านเพื่อความสะดวกในการใช้งานมากยิ่งขึ้น

Gmail การใช้งาน ป้ายกำกับ

Gmail การใช้งาน ป้ายกำกับ

G Suite Google Cloud Knowledge

ป้ายกำกับคือ การติดป้ายให้กับอีเมลฉบับนั้นๆเพื่อสะดวกต่อการค้นหาเมลหรือการแบ่งอีเมลเป็นหมวดหมู่ง่ายๆ

News and Events

Related Blogs

Tangerine แนะผู้ประกอบการเตรียมรับมือกฎหมายคุ้มครองข้อมูลส่วนบุคคลยังไง?

Tangerine แนะผู้ประกอบการเตรียมรับมือกฎหมายคุ้มครองข้อมูลส่วนบุคคลยังไง?

Tangerine January 24, 2020 Security VMware

Privacy และ Data Protection อันเป็นสาระสำคัญของ PDPA บริษัท Tangerine และ VMware จึงได้จัดให้มีงานสัมมนา “The Thailand Personal Data Protection Act – and What “IT” Means for Organization” ขึ้น เพื่อนำเสนอความรู้ และแนวทางในการจัดเตรียมระบบให้สอดรับกับ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล หรือ PDPA

Read More
ตรวจสอบการโอนจ่ายเงินผ่าน “QR Code” ด้วย API Management Platform จาก Google Cloud | Tangerine x ITMX

ตรวจสอบการโอนจ่ายเงินผ่าน “QR Code” ด้วย API Management Platform จาก Google Cloud | Tangerine x ITMX

Tangerine January 16, 2020 Google Cloud Highlight Hybrid Cloud & Multi Cloud Security Success Story

ทีม Engineer ของแทนเจอรีนได้มีการทำงานร่วมกับทีม Innovation and Solution Architecture ของทาง ITMX เพื่อร่วมวางแผนในเรื่องของ Solution รวมถึงการถ่ายทอดความรู้การใช้งาน Apigee ในรูปแบบ Agile Process เพื่อพัฒนาโปรเจคร่วมกับ ITMX ให้มีประสิทธิภาพ

Read More
Now Checklist!   เตรียมความพร้อมรับมือกับ พรบ.ข้อมูลส่วนบุคคลฯ

Now Checklist! เตรียมความพร้อมรับมือกับ พรบ.ข้อมูลส่วนบุคคลฯ

Tangerine January 14, 2020 Security

เป็นที่ทราบกันดี ว่าพรบ.ข้อมูลส่วนบุคคลฯ พ.ศ. 2562 ได้ถูกประกาศในราชกิจจานุเบกษาเป็นที่เรียบร้อยแล้ว ดังนั้นเรามาลองเช็คลิสต์กันก่อนดีกว่า ว่าเนื้อหาในพรบ.ฉบับนี้มีอะไรที่ต้องระวังบ้าง

Read More
5 เทรนด์ด้าน Cybersecurity ที่น่าจับตามองในปี 2020

5 เทรนด์ด้าน Cybersecurity ที่น่าจับตามองในปี 2020

Tangerine December 12, 2019 Security

ขณะที่หน่วยงานหรือองค์กรต่างก็เพิ่มความตระหนักรู้เกี่ยวกับความสำคัญที่ต้องหามาตร การการรับมือกับภัยโจมตีทางไซเบอร์มากขึ้น เพื่อป้องกันการโจมตีทางไซเบอร์ที่อาจเกิดขึ้น

Read More
10 ความเสี่ยงด้านความปลอดภัยของข้อมูลที่มีผลต่อบริษัท (ตอนที่2)

10 ความเสี่ยงด้านความปลอดภัยของข้อมูลที่มีผลต่อบริษัท (ตอนที่2)

Tangerine November 11, 2019 Security

เหล่าผู้ดูแลระบบแทบทุกคนคงเคยนึกสงสัย ว่าพวกแฮกเกอร์นั้นสามารถเจาะเข้ามาในระบบเครือข่ายของเราได้อย่างไร ทั้งๆ ที่มีระบบป้องกันการบุกรุกต่างๆ ติดตั้งอยู่มากมายแล้ว สิ่งที่ทำได้ภายหลังจากการถูกบุกรุกก็คือ การสืบหาช่องโหว่หรือรูรั่ว ซึ่งก็อาจไม่ทันการณ์เสียแล้ว

Read More
10 ความเสี่ยงด้านความปลอดภัยของข้อมูลที่มีผลต่อบริษัท (ตอนที่1)

10 ความเสี่ยงด้านความปลอดภัยของข้อมูลที่มีผลต่อบริษัท (ตอนที่1)

Tangerine October 15, 2019 Highlight Security

เหล่าผู้ดูแลระบบแทบทุกคนคงเคยนึกสงสัย ว่าพวกแฮกเกอร์นั้นสามารถเจาะเข้ามาในระบบเครือข่ายของเราได้อย่างไร ทั้งๆ ที่มีระบบป้องกันการบุกรุกต่างๆ ติดตั้งอยู่มากมายแล้ว สิ่งที่ทำได้ภายหลังจากการถูกบุกรุกก็คือ การสืบหาช่องโหว่หรือรูรั่ว ซึ่งก็อาจไม่ทันการณ์เสียแล้ว

Read More
Scroll to Top

This website uses cookies to ensure you get the best experience on our website. View Privacy Policy