แนะ 5 ข้อปฏิบัติเสริมความปลอดภัยทางไซเบอร์ขององค์กร

Loading

  ในปีที่ผ่านมา เกิดข้อถกเถียงกันในแวดวงวิศวกรรมและการออกแบบ เนื่องจากมีการพบว่าบริษัทยักษ์ใหญ่หลายแห่งยังคงมีการใช้งานซอฟต์แวร์ที่ไม่มีสัญญาอนุญาตให้ใช้สิทธิ   ในปีที่ผ่านมา เกิดข้อถกเถียงกันในแวดวงวิศวกรรมและการออกแบบ เนื่องจากมีการพบว่าบริษัทยักษ์ใหญ่หลายแห่งยังคงมีการใช้งานซอฟต์แวร์ที่ไม่มีสัญญาอนุญาตให้ใช้สิทธิกันอย่างแพร่หลาย   จากการดำเนินการของเจ้าหน้าที่ตำรวจในภูมิภาคเอเชียตะวันออกเฉียงใต้ช่วงที่ผ่านมาได้เผยให้เห็นว่า บริษัทด้านการออกแบบและวิศวกรรมที่ใช้ซอฟต์แวร์ที่ไม่มีสัญญาอนุญาตให้ใช้สิทธิหลายบริษัทมีส่วนร่วมในโครงการที่เกี่ยวกับระบบโครงสร้างพื้นฐานสาธารณะ ด้วยเหตุนี้ บีเอสเอ | พันธมิตรซอฟต์แวร์ (BSA | Software Alliance) จึงออกมาแจ้งเตือนพร้อมเน้นย้ำถึงการใช้ซอฟต์แวร์หมดอายุการใช้งานและไม่ปลอดภัยในโครงการดังกล่าว ซึ่งอาจทำให้เกิดความเสี่ยงในด้านความปลอดภัยแก่สาธารณะได้   นายดรุณ ซอว์เนย์ ผู้อำนวยการอาวุโส บีเอสเอ กล่าวว่า ผู้บริหารและผู้นำทางธุรกิจทุกท่านในอุตสาหกรรมวิศวกรรมและการออกแบบควรตั้งเป้าหมายสำหรับปี 2567 ในด้านการจัดการสินทรัพย์ซอฟต์แวร์อย่างรัดกุม เนื่องจากรัฐบาลทั่วทั้งภูมิภาคกำลังจับตามองการใช้ซอฟต์แวร์ในโครงการสาธารณะอย่างใกล้ชิด เพื่อให้ทุกโครงการที่เกี่ยวกับโครงสร้างพื้นฐานอันมาจากภาษีของประชาชน ได้ถูกออกแบบด้วยซอฟต์แวร์ที่ปลอดภัยและถูกต้องตามกฎหมาย   ซอฟต์แวร์ที่ไม่มีสัญญาอนุญาตให้ใช้สิทธิ มีความเสี่ยงสูงต่อการถูกคุกคามทางไซเบอร์ ซึ่งปัจจุบันมีจำนวนเพิ่มขึ้นทั่วโลก โดยในภูมิภาคเอเชียตะวันออกเฉียงใต้มีมูลค่าความเสียหายที่เกิดจากการละเมิดข้อมูลพุ่งแตะระดับสูงสุดเป็นประวัติการณ์ สร้างความสูญเสียเป็นมูลค่ามากกว่า 3 ล้านดอลลาร์สหรัฐ หรือกว่า 100 ล้านบาท ในปี 2566 ซึ่งสูงขึ้นถึง 6% เมื่อเทียบกับปี 2565   ดรุณ ซอว์เนย์   บริษัทต่าง…

‘โจรไซเบอร์’ ป่วนหนักองค์กรไทย ล็อกเป้า ‘ภาครัฐ – ทหาร – การผลิต – การเงิน’

Loading

  รายงานล่าสุดโดย “เช็ค พอยท์ ซอฟต์แวร์” พบว่า ช่วง 6 เดือนที่ผ่านมาระหว่างเดือน ก.ค. – ธ.ค. 2566 หน่วยงานต่าง ๆ ในประเทศไทยถูกโจรไซเบอร์โจมตีมากถึง 1,892 ครั้งต่อสัปดาห์ สูงกว่าค่าเฉลี่ยทั่วโลกกว่าที่ถูกโจมตีประมาณ 1,040 ครั้ง กว่า 800 ครั้ง   Keypoints : •  เป้าหมายหลักคือ หน่วยงานภาครัฐ การทหาร อุตสาหกรรมการผลิต และการเงินการธนาคาร •  ท็อป 3 ภัยคุกคามคือ บอทเน็ต (Botnet), คริปโทไมเนอร์ (Cryptominer), และแรนซัมแวร์ •  ประเทศไทยมีความเสี่ยงต่อการโจมตีทั้งแบบฟิชชิ่ง การหลอกลวงรูปแบบต่าง ๆ และการปล้นทรัพยากร (Resource Hijacking)   ชาญวิทย์ อิทธิวัฒนะ ผู้จัดการสาขาประจำประเทศไทย บริษัท เช็ค…

ภัยใหม่ยุค IoT เครื่องใช้ไฟฟ้าในบ้านถูกแฮ็กไปทำ Botnet! แล้วจะป้องกันได้อย่างไร?

Loading

  สมัยนี้อะไร ๆ ก็ดูจะเชื่อมต่ออินเทอร์เน็ตได้ตั้งทั้งหมด ไม่ใช่เฉพาะแต่คอมพิวเตอร์ เราเตอร์ เซิร์ฟเวอร์ และสมาร์ตโฟน แต่รวมไปถึงข้าวของเครื่องใช้อย่าง ตู้เย็น หม้อหุงข้าว ไปจนถึงมีดโกนหนวด   ผลการศึกษาของ Transforma Insights ชี้ว่าภายในปี 2030 น่าจะมีอุปกรณ์ชนิดต่าง ๆ เชื่อมต่อกับอินเทอร์เน็ตรวมกันถึง 24,100 ล้านอุปกรณ์   แต่รู้หรือไม่ว่าขึ้นชื่อว่าเชื่อมเน็ตแล้ว ย่อมเป็นช่องทางในการเข้าออกของผู้ที่ไม่หวังดีได้ทั้งหมด   เครื่องซักผ้าก็ถูกแฮ็กได้   @Johnnie ผู้ใช้งานรายหนึ่งบน X ออกมาโพสต์แสดงตั้งคำถามว่าเครื่องซักผ้าแบรนด์ดัง อยู่ดี ๆ ก็ใช้ข้อมูลอินเทอร์เน็ตถึงวันละ 3.6 จิกะไบต์ ส่วนใหญ่เป็นการอัปโหลดขึ้นในบนเครือข่ายถึง 3.57 จิกะไบต์ ขณะที่ดาวน์โหลดเพียง 100 เมกะไบต์เท่านั้น     ตอนนี้ยังไม่เป็นที่แน่ชัดว่าเกิดจากอะไรแน่ ตั้งแต่ข่าวที่ผู้ผลิตแบรนด์ดังกล่าวบอกว่าจะใช้ข้อมูลจากเครื่องใช้ไฟฟ้าของลูกค้าไปสร้างซอฟต์แวร์ AI (แต่เฉพาะเมื่อได้รับอนุญาตเท่านั้น) ข้อมูลจากเราเตอร์จะผิดพลาด หรือแม้แต่มีคนแอบเอาเครื่องซักผ้าไปขุดคริปโท   ไม่ว่าจะด้วยเหตุผลใดก็ตาม ความกังวลมากที่สุดคงหนีไม่พ้นการความเสี่ยงที่เครื่องใช้เครื่องใช้ไฟฟ้าของบ้านเราจะถูกแฮ็ก…

คนไม่ไหว AI ต้องช่วย! ระวังปี 67 ภัยไซเบอร์ล้นมือ (Cyber Weekend)

Loading

  ชัดเจนแล้วว่าแนวโน้มหลักในวงการไซเบอร์ซิเคียวริตีปี 2567 จะต่อยอดจากปี 2566 ทั้งภาวะภัยออนไลน์ที่ส่อแววล้นทะลักยิ่งขึ้นจนมนุษย์ไม่อาจจัดการได้เอง และการยกทัพปัญญาประดิษฐ์ หรือ AI มาช่วยเสริมแกร่งกระบวนการต้านโจรไฮเทค   สถานการณ์แบบนี้ทำให้หลายบริษัทหนักใจกับระบบไซเบอร์ซิเคียวริตีของตัวเอง โดยเฉพาะบริษัทที่ยังใช้งานอุปกรณ์เครือข่ายรุ่นดั้งเดิม ซึ่งอาจใช้งานคนละยี่ห้อหรือมีการแยกกันทำงานเป็นชิ้นเพราะเมื่อทำงานร่วมกันไม่ได้ การสร้างระบบป้องกันภัยไซเบอร์ที่ทำงานอัตโนมัติก็เกิดไม่ได้จึงต้องมีการเพิ่มพนักงานเข้ามาดูแล และสุดท้ายทำให้ไม่สามารถพาตัวเองให้รองรับภัยมหาศาลในปีถัด ๆ ไป แถมยังอาจทำให้เสียต้นทุนโดยใช่เหตุ   ความเสียหายนี้ไม่ใช่เรื่องเล่น ๆ เพราะผลวิจัยบอกว่าเวลาที่ถูกโจมตี บริษัทส่วนใหญ่ใช้เวลาเฉลี่ยกว่า 21 วันในการตรวจสอบพบเจอ แปลว่ากว่าจะได้เริ่มดำเนินการอุดช่องโหว่แฮ็กเกอร์สามารถนำข้อมูลไปทำสิ่งร้ายได้นานหลายสัปดาห์แล้ว ความท้าทายเหล่านี้ทำให้คำว่าการดำเนินงานด้านการรักษาความปลอดภัย (Security Operations) หรือที่คนทั่วโลกเรียกกันว่า SecOps นั้นมีความสำคัญมากขึ้น โดยการสำรวจล่าสุดพบว่า 52% ของบริษัททั่วโลกนั้นมอง SecOps เป็นงานมีความยุ่งยาก และบริษัทในประเทศไทยจำนวนมากยังไม่มี   ***ภัยล้นคนไม่ไหว   รัตติพงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต ประเทศไทย กล่าวถึงผลสำรวจใหม่ที่จัดทำร่วมกับ IDC เกี่ยวกับสถานการณ์การดำเนินงานด้านการรักษาความปลอดภัย ในหัวข้อ The State of…

‘แคสเปอร์สกี้’ เตือนภัยแฝงในเงามืด ‘อุปกรณ์ไอที’ ที่ไม่ผ่านการตรวจสอบ

Loading

  ปัจจุบัน ธุรกิจต้องเผชิญกับความเสี่ยงจากการโจมตีไซเบอร์เพิ่มมากขึ้น เนื่องจากมีการเพิ่มการใช้งานอุปกรณ์ไอทีจากภายนอกองค์กรและจากพนักงานเอง   ผลการวิจัยล่าสุดจาก “แคสเปอร์สกี้ (Kaspersky)” พบว่า สองปีที่ผ่านมา ธุรกิจ 77% ได้รับความเสียหายจากการโจมตีไซเบอร์ โดยที่ธุรกิจ 11% ที่ถูกโจมตีมีสาเหตุมาจากการใช้งานอุปกรณ์ไอทีที่ยังไม่ผ่านการตรวจรับรองของบริษัท   โดย ธุรกิจทั่วโลก 11% ที่เป็นเป้าการโจมตีทางไซเบอร์นั้นมีสาเหตุมาจากที่พนักงานใช้งานอุปกรณ์ไอทีจากภายนอกระบบ ซึ่งสามารถจำแนกผลกระทบจากการใช้งานอุปกรณ์ไอทีนอกระบบได้ตามความรุนแรงของความเสียหาย ซึ่งไม่ได้เป็นเพียงเรื่องเล็กน้อย ทั้งการรั่วไหลของข้อมูลลับเฉพาะและความเสียหายต่อธุรกิจ   ไอทีนอกระบบคืออะไร : คำว่าไอทีนอกระบบ หรือ Shadow IT หมายถึงโครงสร้างพื้นฐานด้านไอทีที่อยู่นอกขอบเขตการเฝ้าระวังของฝ่ายไอทีและฝ่ายรักษาความปลอดภัยข้อมูล   เช่น แอปพลิเคชัน อุปกรณ์ต่าง ๆ บริการคลาวด์สาธารณะ และอื่น ๆ ซึ่งไม่ได้นำมาผนวกเข้ากับนโยบายรักษาความปลอดภัยข้อมูลของทางธุรกิจ การนำไอทีนอกระบบมาใช้งานหรือปฏิบัติงานบนระบบดังกล่าว สามารถนำไปสู่ผลเสียหายทางธุรกิจได้   งานวิจัยของแคสเปอร์สกี้พบด้วยว่ามีเหตุการณ์ความเสียหายเกิดขึ้นมากมาย ซึ่งเผยให้เห็นว่าอุตสาหกรรมไอทีตกเป็นเป้าการโจมตีอย่างหนัก ในช่วงปี 2565 – 2566   ข้อมูลระบุว่า ความเสียหายจากการโจมตีทางไซเบอร์ 16% เกิดจากการใช้งานไอทีนอกระบบ…

นักวิจัยเผยแฮ็กเกอร์สามารถใช้เซนเซอร์ตรวจแสงบนสมาร์ตโฟนจับความเคลื่อนไหวผู้ใช้ได้

Loading

ผลการศึกษาใหม่ของนักวิจัยจากสถาบันเทคโนโลยีแมสซาชูเซตส์ (MIT) ที่ตีพิมพ์ใน Science Advances เผยว่าแฮ็กเกอร์สามารถสอดแนมผู้ใช้งานโดยใช้เซนเซอร์ Ambient Light (แสงบรรยากาศ) ของสมาร์ตโฟนได้