เมื่อผู้รับจ้างทำข้อมูลรั่วไหล

Loading

    การบริหารความเสี่ยงขององค์กรจากการใช้ผู้รับจ้างภายนอกในการประมวลผลข้อมูลส่วนบุคคลเพิ่มความท้าทายมากขึ้นเรื่อยๆ เมื่อเทคโนโลยีมีการเปลี่ยนแปลงไปอย่างรวดเร็ว โดยภัยคุกคามและความเสี่ยงต่างๆ ที่เกี่ยวเนื่องกับการประมวลผลข้อมูลส่วนบุคคลนั้น   พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 กำหนดให้เป็นหน้าที่และความรับผิดชอบหลักขององค์กรที่เป็น “ผู้ควบคุมข้อมูลส่วนบุคคล” ในการที่จะประเมินและบริหารความเสี่ยงโดยการจัดให้มีมาตรการเชิงเทคนิคและมาตรการเชิงองค์กรที่เหมาะสม   โดยเฉพาะการที่ต้องจัดให้มีมาตรการด้านความมั่นคงปลอดภัยที่เหมาะสม และหน้าที่ในการแจ้งเหตุการละเมิดข้อมูลส่วนบุคคล หน้าที่ดังกล่าว รวมไปถึงเมื่อมีการจ้างบุคคลที่สามมาทำการประมวลผลข้อมูลส่วนบุคคลอีกด้วยที่องค์กรในฐานะผู้ว่าจ้างต้องบริหารจัดการความเสี่ยงที่อาจเกิดขึ้นจากบุคคลที่สามอย่างเหมาะสม โดยเฉพาะในการดำเนินการที่เกี่ยวข้องเมื่อเกิดเหตุการละเมิดข้อมูลส่วนบุคคลตาม พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลฯ     ทั้งผู้ว่าจ้างและผู้รับจ้างมีหน้าที่และความรับผิดร่วมกันในส่วนของการจัดให้มี “มาตรการรักษาความมั่นคงปลอดภัย” แต่หน้าที่ในส่วนของการแจ้งตามกฎหมายเมื่อเกิดเหตุการละเมิดข้อมูลส่วนบุคคล (Breach notification) เป็นหน้าที่และความรับผิดของผู้ว่าจ้างในฐานะผู้ควบคุมข้อมูลส่วนบุคคลเท่านั้น ผู้ว่าจ้างจึงมีหน้าที่ในการบริหารจัดการความเสี่ยงในส่วนที่เกี่ยวเนื่องกับการแจ้งเหตุการละเมิดข้อมูลส่วนบุคคลอย่างเหมาะสม   การเริ่มนับระยะเวลา 72 ชั่วโมงในกรณีที่เหตุการละเมิดข้อมูลส่วนบุคคลเกิดจากการดำเนินการของผู้รับจ้างจึงเป็นส่วนหนึ่งของการบริการจัดการความเสี่ยงที่สำคัญ โดยตามแนวทางของ WP29 Guidelines on Personal data breach notification under Regulation 2016/679 (GDPR) ให้ข้อสังเกตว่าการเริ่มนับระยะเวลา “นับแต่ทราบเหตุ” ให้พิจารณาหลักเกณฑ์ ดังนี้   มีการยืนยันว่ามีเหตุการละเมิดข้อมูลส่วนบุคคล (confirmed breach) : ผู้ควบคุมข้อมูลส่วนบุคคลมีความมั่นใจในระดับที่เหมาะสมว่าเกิดเหตุการณ์ด้านความมั่นคงปลอดภัย (security…

สัมภาษณ์พิเศษ : ‘พล.อ.ต.อมร ชมเชย’โชว์แผน ยกระดับสู้ภัยไซเบอร์

Loading

  ‘พล.อ.ต.อมร ชมเชย’โชว์แผนยกระดับสู้ภัยไซเบอร์   หมายเหตุ – บทสัมภาษณ์ พล.อ.ต.อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ในโอกาสที่ พ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2562 และกฎหมายลูกที่เกี่ยวข้อง มีผลบังคับใช้อย่างเต็มรูปแบบ   ขณะนี้อยู่ระหว่างการเฝ้าติดตามความสามารถในการส่งเสริม หรือสนับสนุนให้แต่ละหน่วยงานที่เป็นโครงสร้างพื้นฐานสำคัญทางสารสนเทศ หรือซีไอไอ ประกอบด้วย 1.หน่วยงานด้านความมั่นคงของรัฐ 2.หน่วยงานด้านบริการภาครัฐที่สำคัญ 3.หน่วยงานด้านการเงินการธนาคาร 4.หน่วยงานด้านเทคโนโลยีสารสนเทศและโทรคมนาคม 5.หน่วยงานด้านการขนส่งและโลจิสติกส์ 6.หน่วยงานด้านพลังงานและสาธารณูปโภค และ 7.หน่วยงานด้านสาธารณสุข รวมถึงหน่วยงานด้านอื่น ตามที่คณะกรรมการประกาศกำหนดเพิ่มเติม   ประเด็นสำคัญของกฎหมายลูก กำหนดให้หน่วยงานซีไอไอต้องปฏิบัติตามมาตรฐานที่กำหนด จึงถือเป็นความท้าทายของ สกมช. เพราะแต่ละหน่วยงานแตกต่างกันด้วยอัตลักษณ์ อาทิ ธนาคาร หรือสถาบันการเงิน ที่มีความพร้อมด้านการรักษาความมั่นคงปลอดภัยไซเบอร์อย่างมาก เนื่องจากกระบวนการกำกับดูแลที่เข้มแข็ง และมีขั้นตอนครบถ้วนตามข้อกำหนด ขณะที่บางหน่วยงานไม่ถนัดด้านไซเบอร์ แม้มีหน่วยงานกำกับดูแล แต่การรักษาความมั่นคงปลอดภัยไม่เข้มแข็งนัก เนื่องจากขาดแคลนบุคลากร เช่น สายการบิน ที่กำกับดูแลโดย บริษัท ท่าอากาศยานไทย จำกัด (มหาชน) เป็นต้น…

‘โทรจันแบงค์กิ้ง’ พบช่องใหม่ โจมตี ‘Google Play Store’

Loading

  องค์กรควรมีระบบไซเบอร์ซิเคียวริตี้ที่ครบในทุกมิติ ตามข้อมูลของ “เทรนด์ไมโคร (Trend Micro)” ระบุว่า มัลแวร์ประเภท Dropper (หยด) ของธนาคาร หรือ ที่เรียกว่า “DawDropper” ถูกพบบน Google Play Store ในปีนี้ แสดงให้เห็นว่าโทรจันทางการเงินที่เกิดขึ้นใหม่นี้จะมุ่งเน้นไปที่สถาบันการเงินเพิ่มมากขึ้นในช่วงหลังๆ โดยหลักการทำงานคือผู้กระทำความผิดได้แอบเพิ่มโทรจันธนาคารจำนวนมากขึ้นเรื่อยๆ ไปยัง Google Play Store ผ่านเครื่อง Dropper ที่เป็นตัวการอันตราย พิสูจน์ให้เห็นว่า เทคนิคดังกล่าวมีประสิทธิภาพในการหลบเลี่ยงการตรวจจับ นอกจากนี้ เนื่องจากมีความต้องการวิธีการใหม่ๆ ในการกระจายมัลแวร์บนมือถือสูง ผู้ประสงค์ร้ายหลายคนอ้างว่า droppers ของพวกเขาสามารถช่วยอาชญากรไซเบอร์คนอื่นๆ ในการแพร่กระจายมัลแวร์บน Google Play Store ส่งผลให้ dropper-as-a-service (DaaS) เริ่มตั้งแต่ช่วงปลายปีที่แล้ว มัลแวร์ดรอปเพอร์ตัวใหม่นี้ได้แทรกซึมเข้าไปในแอปพลิเคชั่นมือถือแอนดรอยด์ต่างๆ แม้ว่าการโจมตีแบบ dropper ที่เพิ่มขึ้นเหล่านี้อาจดูแปลกใหม่ก็ตาม แต่ก็มีแง่มุมที่เป็นการบุกรุกที่ค่อนข้างธรรมดาเลยก็ว่าได้ อีกแง่หนึ่งสิ่งที่ไม่ใหม่คือการซ่อนมัลแวร์ในแอปเพื่อเพิ่มประสิทธิภาพการทำงานทั่วไปที่ Google Store มีให้ ซึ่งเหล่าบรรดาอาชญากรทางไซเบอร์มีการพัฒนาอย่างต่อเนื่องเพื่อตอบสนองการปรับปรุงทางเทคโนโลยีต่างๆ เพื่อหลีกเลี่ยงมัลแวร์และไฟร์วอลล์…

“เทคโนโลยีการจดจำใบหน้า” กับความสำคัญต่อภาคธุรกิจ

Loading

  ถอดรหัส “เทคโนโลยีการจดจำใบหน้า” อีกหนึ่งตัวช่วยเพิ่มโอกาสทางธุรกิจในยุคดิจิทัล เพิ่มความสะดวก และความปลอดภัยด้านการบริการ แต่อีกด้านก็ถูกตั้งคำถามถึงความกังวลที่อาจนำไปสู่การใช้งานไม่ถูกต้องได้ เทคโนโลยีการจดจำใบหน้า หรือ Face recognition เป็นเทคโนโลยีระดับสูงที่มีการใช้ ปัญญาประดิษฐ์ หรือ AI ที่จะคอยจดจำสิ่งต่างๆ และความสามารถของปัญญาประดิษฐ์อันเดียวกันนี้เอง ทำให้การทำงานของระบบความปลอดภัยต่างๆ ได้เปลี่ยนแปลงไป ไม่ว่าจะเป็นความสามารถในการตามหาบุคคลสูญหาย การจับกุมผู้กระทำความผิด และการป้องกันการก่ออาชญากรรม ขณะเดียวกัน กระแสในเรื่องของความเป็นส่วนตัวได้เพิ่มขึ้นทั่วโลก บวกกับความเสี่ยงและช่องโหว่ของการทำงานของระบบ ถ้าหากนำไปใช้งานในทางที่ผิดจึงเป็นสาเหตุหลักที่ทำให้ AI ของซอฟต์แวร์การติดตามใบหน้าถูกวิพากษ์วิจารณ์ อย่างไรก็ตาม ท่ามกลางกระแสที่ถูกวิพากษ์วิจารณ์ อะไรคือสิ่งที่ทำให้การรักษาความปลอดภัยโดยการใช้เทคโนโลยีการจดจำใบหน้า ถึงควรค่าแก่การพิจารณา?     เมื่อพูดถึงการใช้ เทคโนโลยีการจดจำใบหน้า สิ่งสำคัญที่ผู้ใช้ต้องเข้าใจคือ เทคโนโลยีดังกล่าว สามารถพัฒนาเพื่อนำไปใช้กับอุตสาหกรรมต่างๆ ได้อย่างหลากหลาย แต่เหตุผลหลักสองประการที่ผู้ใช้ควรคำนึงคือ  – ต้องเข้าใจว่าการใช้เทคโนโลยีการจดจำใบหน้า จะเป็นการนำจดจำลักษณะทางกายภาพของใบหน้า หรือ biometric เพื่อรักษาความปลอดภัยของโทรศัพท์มือถือ อำนวยความสะดวกของการใช้จ่ายผ่านทางธนาคาร การดูแลรักษาความปลอดภัยของพื้นที่ครัวเรือนและอสังหาริมทรัพย์  – ระบบการติดตามและการระบุตัวตนของเทคโนโลยีการจดจำใบหน้า มีจุดประสงค์หลักในเรื่องของการรักษาความปลอดภัยของพลเมือง และมีการใช้อุปกรณ์ต่างๆ ไม่ว่าจะเป็นกล้องวรจรปิด สัญญาณเตือนต่างๆ…

วิธีลบมัลแวร์ออกจากมือถือ Android มือถือติดมัลแวร์ทำอย่างไรดี ไม่ให้มือถือติดมัลแวร์อีก

Loading

  วิธีลบมัลแวร์ออกจากมือถือ Android หากคุณคิดว่าโทรศัพท์มือถือของคุณติดไวรัส มัลแวร์ ก็ไม่น่าแปลกใจนัก ไม่ว่าจะเป็นสมาร์ทโฟน หรือ แท็บเล็ต Android สิ่งที่คุณต้องดูแลรักษาคล้ายกับการรักษาคอมพิวเตอร์หรือแล็ปท็อปของคุณ บทความนี้จะบอกแนวทางในกรณีที่มั่นใจว่ามือถือ Android ของคุณติดมัลแวร์แล้วแน่ๆ แก้ไขอย่างไร มาดูวิธีการกัน วิธีลบมัลแวร์ออกจากมือถือ Android มือถือติดมัลแวร์ทำอย่างไรดี สแกนด้วยแอป Antivirus หรือ แอปด้านรักษาความปลอดภัย ติดตั้งแอปป้องกันไวรัสที่น่าเชื่อถือ และทำการสแกนทันทีปล่อยไว้จนกว่าสแกนมือถือทั้งเครื่องจะเสร็จสมบูรณ์ อาจยอมเสียเงินเพื่อยกระดับการป้องกันที่ดียิ่งขึ้นเช่น การป้องกันแบบเรียลไทม์ บริการเครือข่ายส่วนตัวเสมือน (VPN ) หากไม่แน่ใจ ลองใช้บนเวอร์ชั่นฟรีทดลองไปก่อนยอมเสียเงินเพื่อยกระดับการป้องกันไวรัสมัลแวร์ ลบแอปที่เป็น Bloatware และลบแอปอื่นๆที่ไม่ได้ติดตั้งจาก PlayStore     เพราะแอปนอก Play Store บางครั้งมีฟังก์ชันที่ละเมิดข้อกำหนดในการให้บริการของบริษัท Google และบางครั้งอาจเป็นเพราะผู้ผลิตหรือผู้จัดจำหน่ายแอป ใส่สปายแวร์หรือมัลแวร์อื่นๆ แม้ว่าบางครั้งอาจพบเจอแอปที่ติดไวรัสมัลแวร์ที่ Play Store ก็มี แต่ Google จะสแกนสต็อกของพวกเขาเป็นประจำอย่างเข้มงวดเพื่อลบมัลแวร์ หากต้องการมั่นใจในความปลอดภัยของอุปกรณ์ของคุณ ให้ลบแอปทั้งหมดที่ไม่ได้ดาวน์โหลดจาก Play…

วิธีลบแอปที่เชื่อมกับทวิตเตอร์ ป้องกันแอบเข้าถึงข้อมูลส่วนตัว

Loading

  วิธีลบแอปที่เชื่อมต่อกับทวิตเตอร์ (Twitter) บนแอป twitter ป้องกันแอบเข้าถึงข้อมูลส่วนตัว เชื่อว่าทุกท่านเคย login เว็บไซต์หรือแอปอื่นๆ ด้วยบัญชี twitter ซึ่งใช้ได้หลายบริการ แต่พบว่าเมื่อเชื่อมกับแอป twitter แล้วแอปที่เคยเชื่อมต่อด้วย twitter ก็ยังเข้าถึงบัญชีของเรามาหลายปี บางแอปก็เมื่อกว่า 10 ปีที่แล้วก็มี ดังนั้นเพื่อป้องกันแอปอื่นๆเข้าถึงข้อมูลส่วนตัวบน twitter มาดูวิธีลบแอปเชื่อมกับ twitter กัน วิธีลบแอปที่เชื่อมต่อกับทวิตเตอร์ ป้องกันแอบเข้าถึงข้อมูลส่วนตัว เปิดแอป twitter จากนั้นแตะที่รูปโปรไฟล์ มุมซ้ายบน เพื่อเรียกเมนูทางด้านซ้าย จากนั้นเลือกที่ การตั้งค่าและความเป็นส่วนตัว >> เลือกความปลอดภัยและการเข้าถึงบัญชี >> เลือก แอพและเซสชัน     จะเข้าสู่หน้าจอนี้ (ซึ่งหลังจากนี้ไม่สามารถแคปหน้าจอมือถือได้ ) ให้เลือกที่ แอพที่เชื่อมต่อ     จะแสดงรายชื่อแอปที่คุณเคยใช้บัญชี twitter ในการ login เข้าสู่ระบบของแอปต่างๆ    …