Two-Factor Authentication (2FA) ด่านแรกของการปกป้องข้อมูล

Loading

ข้อมูลส่วนตัวของเรา ไม่ว่าจะเป็นรหัสผ่าน ข้อมูลทางการเงิน ข้อมูลส่วนตัว ข้อมูลในด้านสุขภาพ และอื่น ๆ อีกมากมาย กลายเป็นเป้าหมายสำคัญของผู้ไม่หวังดี ซึ่งในปัจจุบันที่การโจมตีทางไซเบอร์ต่างมีการเปลี่ยนแปลง หรือมีความซับซ้อนมากขึ้น การที่เราจะพึ่งพาแค่รหัสผ่านหรือการยืนยันตัวตนเพียงขั้นเดียวเพื่อปกป้องข้อมูลอาจไม่เพียงพออีกต่อไป จึงเป็นเหตุผลที่เป็นต้นกำเนิดของระบบ Two-Factor Authentication (2FA)

เมื่อข้อมูลลูกค้ารั่ว

Loading

  ในยุคดิจิทัลที่ข้อมูลกลายเป็นสิ่งมีค่ามหาศาล การรั่วไหลของข้อมูล โดยเฉพาะอย่างยิ่งข้อมูลบัตรเครดิตถือเป็นฝันร้ายของทั้งบริษัทและลูกค้า เหตุการณ์เหล่านี้ไม่เพียงแต่สร้างความเสียหายทางการเงิน แต่ยังบั่นทอนความเชื่อมั่นและชื่อเสียงขององค์กรอย่างรุนแรง   หนึ่งในคดีความที่โด่งดังที่สุดและส่งผลกระทบต่อวงการธุรกิจอย่างกว้างขวางคือ คดี Target Corporation Data Security Breach ในปี 2013   Target ซึ่งเป็นบริษัทค้าปลีกรายใหญ่ของสหรัฐอเมริกา ถูกแฮ็กเกอร์โจมตีจนทำให้ข้อมูลบัตรเครดิตและเดบิตของลูกค้ากว่า 40 ล้านคนรั่วไหล   เหตุการณ์นี้ส่งผลให้ Target ถูกฟ้องร้องดำเนินคดีแบบกลุ่ม (Class Action) ในข้อหาละเลยและไม่ปฏิบัติตามมาตรฐานความปลอดภัย   ส่งผลให้ Target ต้องจ่ายเงินชดเชยกว่า 100 ล้านดอลลาร์เพื่อครอบคลุมค่าใช้จ่ายในการตรวจสอบเครดิต ค่าธรรมเนียมทางกฎหมาย และการชดเชยความเสียหายอื่น ๆ   คดีที่คล้ายคลึงกันนี้เกิดขึ้นกับ Home Depot ในปี 2014 ซึ่งข้อมูลบัตรเครดิตของลูกค้ากว่า 56 ล้านคนถูกขโมยไป Home Depot ถูกฟ้องร้องในข้อหาละเลยเช่นเดียวกับ Target และต้องจ่ายเงิน 179 ล้านดอลลาร์เป็นค่าชดเชยและค่าใช้จ่ายในการต่อสู้คดี และค่าปรับปรุงระบบให้เป็นไปตามมาตรฐาน…

เกาหลีใต้เตรียมคุมเข้มกฎระเบียบด้านโดรน-สายเคเบิลใต้ทะเล

Loading

ทำเนียบประธานาธิบดีเกาหลีใต้เปิดเผยในวันนี้ (2 ธ.ค.) ว่า เกาหลีใต้เตรียมเพิ่มความเข้มงวดในเรื่องกฎระเบียบด้านความปลอดภัยสำหรับโดรน สายเคเบิลใต้ทะเล และโรงไฟฟ้าพลังงานลมนอกชายฝั่ง เพื่อลดความเสี่ยงด้านความปลอดภัยและซัพพลายเชนที่อาจกระทบต่อโครงสร้างพื้นฐานสำคัญ

‘อูเบอร์’ ถูกปรับ 290 ล้านยูโร!

Loading

ประเด็นการคุ้มครองข้อมูลส่วนบุคคลเป็นเรื่องที่ในต่างประเทศโดยเฉพาะอย่างยิ่งในสหภาพยุโรปให้ความสำคัญมาก โดยมีการกำหนดข้อบังคับ GDPR

จีนแจ้งเตือนให้ระวังบริษัทต่างชาติใช้สถานะที่ปรึกษาเพื่อขโมยข้อมูลลับ

Loading

สำนักข่าว South China Morning Post รายงานเมื่อ 28 มี.ค.67 ว่า กระทรวงความมั่นคงแห่งรัฐของจีน (Minister of State Security – MMS) โพสต์บนบัญชี WeChat เมื่อวันเดียวกันว่า หน่วยงานสายลับในต่างประเทศได้ใช้กิจกรรมการให้คำปรึกษาเพื่ออำพรางในการขโมยข้อมูลลับของจีน ซึ่งก่อให้เกิดความเสี่ยงสำคัญต่อความมั่นคงของชาติ

‘แคสเปอร์สกี้’ เตือนภัยแฝงในเงามืด ‘อุปกรณ์ไอที’ ที่ไม่ผ่านการตรวจสอบ

Loading

  ปัจจุบัน ธุรกิจต้องเผชิญกับความเสี่ยงจากการโจมตีไซเบอร์เพิ่มมากขึ้น เนื่องจากมีการเพิ่มการใช้งานอุปกรณ์ไอทีจากภายนอกองค์กรและจากพนักงานเอง   ผลการวิจัยล่าสุดจาก “แคสเปอร์สกี้ (Kaspersky)” พบว่า สองปีที่ผ่านมา ธุรกิจ 77% ได้รับความเสียหายจากการโจมตีไซเบอร์ โดยที่ธุรกิจ 11% ที่ถูกโจมตีมีสาเหตุมาจากการใช้งานอุปกรณ์ไอทีที่ยังไม่ผ่านการตรวจรับรองของบริษัท   โดย ธุรกิจทั่วโลก 11% ที่เป็นเป้าการโจมตีทางไซเบอร์นั้นมีสาเหตุมาจากที่พนักงานใช้งานอุปกรณ์ไอทีจากภายนอกระบบ ซึ่งสามารถจำแนกผลกระทบจากการใช้งานอุปกรณ์ไอทีนอกระบบได้ตามความรุนแรงของความเสียหาย ซึ่งไม่ได้เป็นเพียงเรื่องเล็กน้อย ทั้งการรั่วไหลของข้อมูลลับเฉพาะและความเสียหายต่อธุรกิจ   ไอทีนอกระบบคืออะไร : คำว่าไอทีนอกระบบ หรือ Shadow IT หมายถึงโครงสร้างพื้นฐานด้านไอทีที่อยู่นอกขอบเขตการเฝ้าระวังของฝ่ายไอทีและฝ่ายรักษาความปลอดภัยข้อมูล   เช่น แอปพลิเคชัน อุปกรณ์ต่าง ๆ บริการคลาวด์สาธารณะ และอื่น ๆ ซึ่งไม่ได้นำมาผนวกเข้ากับนโยบายรักษาความปลอดภัยข้อมูลของทางธุรกิจ การนำไอทีนอกระบบมาใช้งานหรือปฏิบัติงานบนระบบดังกล่าว สามารถนำไปสู่ผลเสียหายทางธุรกิจได้   งานวิจัยของแคสเปอร์สกี้พบด้วยว่ามีเหตุการณ์ความเสียหายเกิดขึ้นมากมาย ซึ่งเผยให้เห็นว่าอุตสาหกรรมไอทีตกเป็นเป้าการโจมตีอย่างหนัก ในช่วงปี 2565 – 2566   ข้อมูลระบุว่า ความเสียหายจากการโจมตีทางไซเบอร์ 16% เกิดจากการใช้งานไอทีนอกระบบ…