Industrial Switch สำคัญอย่างไร?


หากพูดถึงเทคโนโลยีสำหรับงานอุตสาหกรรม ก็คงจะหนีไม่พ้นเรื่องของการใช้ระบบคอมพิวเตอร์และไอที ที่จะเป็นหัวใจหลักในการควบคุมกระบวนการผลิต หรือเรียกกันว่าเป็นยุคของ industrial Revolution 4.0 เพราะฉะนั้นอุปกรณ์ที่ใช้ในการเชื่อมต่อสัญญาณข้อมูลต่างๆ จึงมีความจำเป็นอย่างมาก  ดังนั้นในการเลือกอุปกรณ์ไปใช้งานจึงควรจะต้องมีความรู้พื้นฐานเกี่ยวกับอุปกรณ์นั้นๆ เพื่อที่จะได้เลือกซื้อ เลือกใช้ได้เหมาะสมกับการนำไปใช้งาน อีกทั้งยังจะสามารถช่วยให้งานนั้นมีประสิทธิภาพและคุณภาพมากยิ่งขึ้นอีกด้วย


ตามปกติแล้วในงานอุตสาหกรรม ไม่ว่าจะเป็นสายงานการผลิตตามโรงงานที่จะต้องใช้เครื่องจักร หรือ อุปกรณ์อื่นใด มักจะมีการนำไปใช้งานในหลากหลายด้าน เช่น งานด้านไฟฟ้ากำลัง, งานโรงงาน, งานขนส่ง, งานด้านน้ำมันและก๊าซ และอื่นๆ ซึ่งส่วนมากแล้วมักจะอยู่ในพื้นที่ที่มีอุณหภูมิ ความชื้น สูงกว่าปกติหรือต่ำกว่าปกติ ดังนั้นอุปกรณ์ที่เลือกใช้จะต้องมีประสิทธิภาพสูงสามารถทนต่อสภาวะเหล่านี้ได้  ซึ่งแน่นอนว่า อุปกรณ์ทั่วๆ ไปในท้องตลาดจะไม่สามารถตอบโจทย์นี้ได้  จึงต้องมีการตามหาอุปกรณ์ที่เรียกว่าเกรดงานอุตสาหกรรม  เพื่อเป็นการใช้อุปกรณ์ให้เหมาะสมกับงาน จึงมีการออกแบบอุปกรณ์สำหรับงานอุตสาหกรรมขึ้นมา เพื่อให้ทำงานภายใต้สภาพแวดล้อมที่รุนแรงได้ ซึ่งถือว่าเป็นสิ่งสำคัญเป็นอย่างมาก เพราะหากมีการใช้งานอุปกรณ์ที่ไม่เหมาะสมอาจทำให้เกิดอันตรายและอาจจะทำให้ในส่วนงานนั้นไม่ได้ประสิทธิภาพเท่าที่ควร ซึ่งอุปกรณ์ที่ใช้มีชื่อเรียกว่า Industrial Switch ซึ่งโดยปกติแล้ว อุปกรณ์เหล่านี้จะต้องทำงานได้ที่อุณหภูมิ -40 ถึง 75°C แต่ถ้าเป็น อุปกรณ์ Switch แบบธรรมดาจะทำงานที่อุณหภูมิ -5°C ถึง 45°C เท่านั้น


จะดีกว่าไหมถ้าคุณเลือกอุปกรณ์ที่เลือกใช้อุปกรณ์เกรดงานอุตสาหกรรม ที่มีประสิทธิภาพสูงสามารถทนต่อสภาวะแวดล้อมที่รุนแรงเหล่านี้ได้


ออพติมุสขอนำเสนอ Tactio ซึ่งเป็น Industrial Switch เป็นอุปกรณ์ที่มีประสิทธิภาพและความคงทนสูง เรียกได้ว่า มีความสมบุกสมบันเป็นพิเศษ นอกจากนี้ Tactio ได้มีการออกแบบอุปกรณ์ให้ใช้งานได้อย่างง่ายดาย ด้วยแนวคิดการออกแบบที่เป็นมิตรต่อผู้ใช้งาน ที่เน้นความสามารถในการเชื่อมต่อสื่อสารกันอย่างไหลลื่น (Keeping in Touch) และยังสามารถใช้งานได้อย่างหลากหลาย ตั้งแต่งาน Network, Surveillance, IIoT, M2M, Mobility เป็นต้น 

 

Tactio ยังมาพร้อมกับ Switch ที่ใช้งานภายในอาคารต่างๆ อีกมากมายหลากหลายรุ่น รวมไปถึงอุปกรณ์ต่อพ่วงต่างๆ ที่จะเข้ามาเติมเต็มระบบ Network Infrastructure ของท่านให้สมบูรณ์แบบ ในราคาที่เหมาะสม และคุณภาพที่ดีเยี่ยมแบบครบวงจร เพื่อให้ท่านสามารถดำเนินธุรกิจได้อย่างราบรื่นและเต็มพลังที่สุด

คลิกดูรายการสินค้าเพิ่มเติม
 

สินค้าที่เกี่ยวข้อง

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ โสภณ ก้อนกั้น

Microsoft Patch Tuesday : Critical RDP & Important CryptoAPI Updates

 

ถ้าใครเป็นสาวกของไมโครซอฟท์ และมีการใช้งานไม่ว่าจะเป็นแบบ Standard end user หรือ Windows Server administrator อีกทั้งยังมีการใช้งานของ Remote Desktop Protocol (RDP) หรือการใช้โปรแกรมที่มีผลทำให้เกิด CryptoAPI ทางไมโครซอฟท์เองแนะนำให้ทำการอัพเดทโดยทันที โดยที่มีการแจ้งเตือนผ่าน Alert (AA20-014A) รายละเอียดหมายเลข CVE-2020-0601 เกี่ยวกับ the CryptoAPI spoofing vulnerability และ CVE-2020-0609, CVE-2020-0610, CVE-2020-0611 สำหรับ RDPทั้งแบบ Client และ Server

 

คราวนี้เรามารู้จักกับ CryptoAPI ว่ามันคืออะไรกัน Cryptographic Application Programming Interface เป็นโปรแกรมที่รวมมาพร้อมกับ Microsoft Windows operating systems อยู่แล้ว ซึ่งจะให้ผู้พัฒนาโปรแกรมสามารถเข้าถึง Windows-based application โดยต้องมีการเข้ารหัสไว้เพื่อความปลอดภัย (Cryptography)

 

CVE-2020-0601 : เป็นการปล่อยผ่านให้ malicious หรือผู้ปองร้าย สามารถที่จะเข้าถึงได้โดยที่ระบบคิดว่ามาจากแหล่งที่เชื่อถือได้ เพื่อที่จะไปฝังสิ่งที่ไม่ดีลงเครื่องของเรา

CVE-2020-0609 & CVE-2020-0610 : เป็นการที่อนุญาตให้ผู้ที่ประสงค์ร้ายเข้ามาภายในเพื่อลงโปรแกรมต่างๆ ที่จะมุ่งร้ายกับเรา ผ่านทาง RDP

CVE-2020-0611 : เหตุการณ์นี้มีผลกับฝั่งของ Client ที่ทำการ RDP เข้าไปยังฝั่งของ malicious serverซึ่งจะทำให้เหมือนกับโรคติดต่อที่ส่งผ่านจาก server มายัง client ได้

 

สรุปได้โดยง่ายคือ เราต้องทำการ update patch ที่ปล่อยมาจาก Microsoft โดยด่วนเพื่อป้องกันรอยรั่ว หรือช่องโหว่จากคนที่ประสงค์ร้าย (Man-in-the-middle)

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

แจ้งเตือนจากประเทศอังกฤษ แคนนาดา และ สหรัฐอเมริกา ถึงการจู่โจมระลอกใหม่จากการวิจัยของ Covid-19

UK Cyber Security Center (NCSC) และ Canada’s Communications Security Establishment (CSE) กับการช่วยเหลือจาก National Security Agency (NSA) ได้มีการแจ้งเตือนถึงการจู่โจมครั้งใหม่จาก APT29 (รู้จักในนามของ ‘the Dukes’ หรือ ‘Cozy Bear’) กลุ่มที่มีความข้องเกี่ยวกับ Russian intelligence services

APT29 เป็นการปรับแต่งจากมัลแวร์ที่รู้จักในชื่อของ ‘WellMess’ และ ‘WellMail’ ซึ่งจะเลือกกลุ่มเป้าหมายในระดับขององค์กรทั่วโลก รวมไปถึงองค์ที่เกี่ยวกับการวิจัยและผลิตวัคซีนสำหรับ Covid-19

 ด้านล่างนี้คือตัวอย่างที่ได้ผลกระทบจาก APT29 ที่สามารถเข้าถึงเป้าหมายได้

เมื่อปี 2018 นั้น เป้าหมายของ WellMess คือการโจมตีระบบปฏิบัติการ Windows และ Linux โดยการทำ Shell commands และ ดาวน์โหลดไฟล์ข้อมูลมา ส่วน WellMail จะมาในรูปแบบใหม่ซึ่งโจมตี Linux server ทำการ run commands บนคอมพิวเตอร์ของเหยื่อ และส่งข้อมูลต่างๆของเหยื่อไปยัง Control server

การโจมตีองค์ประกอบที่เกี่ยวกับการวิจัย Covid-19 นี้ โรงพยาบาล และศูนย์วิจัยควรที่จะระวัง ป้องกันจากเซิฟเวอร์ และเน็ตเวิร์คเหล่านี้

  • จากรายงานเราจะไม่เจอการโจมตีของมัลแวร์เหล่านี้ ถ้าเรามีการอัพเดรต patches ใหม่ๆ ในระบบของคุณ APT29 ไม่สามารถโจมตีเน็คเวิร์คของคุณได้
  • ผุ้ใช้งานอาจจะเผลอเปิดเผยข้อมูลความลับ ตัวอย่างเช่น รหัสการเข้าถึงของอุปกรณ์ ดังนั้น เราต้องมีการให้ความรู้ หรือแจ้งให้ผุ้ใช้งานรับรู้ในสิ่งต่างๆ ไม่ว่าจะเป็นดูอีเมล์ที่อาจมีมัลแวร์ติดมาด้วย การรายงานอีเมล์เหล่านี้เพื่อกระจายให้ผู้ใช้งานอื่นๆได้รับรู้ หรือแม้แต่การใช้งานของ Multi-factor authentication มาช่วยเพื่อให้เกิดความมั่นใจว่าจะไม่มีข้อมูลรั่วไหลไปข้างนอกได้
  • ทำการบันทึกข้อมูล และรายงานไปยังส่วนกลาง เพื่อที่จะช่วยในการระบุกิจกรรมต่างๆเมื่อมีการเริ่มติดมัลแวร์แล้ว มากไปกว่านั้นหลังจากรู้ว่ามีการติดมัลแวร์แล้ว คุณสามารถที่จะนำบันทึกที่เก็บไว้มาขยายผลจากผลกระทบไม่ให้ไปรุกราม หรือส่งผลกระทบอื่นๆต่อในระบบอีกด้วย

ที่มาข่าว > Click !

ผลิตภัณฑ์ที่เกี่ยวข้อง 

● Multi Factor Authentication หรือ AuthPoint

WatchGuard APT Blocker

●WatchGuard Dimension

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

Twitter ประสบปัญหาหนักด้านความปลอดภัย

Twitter ได้รับความเดือดร้อนจากสิ่งที่ดูเหมือนว่าเป็นการฝ่าฝืนที่สำคัญตลอดทั้งวัน ในขณะที่ บัญชีผู้ใช้งานที่ชื่อเสียงจำนวนมาก แม้ก็ทั้งบัญชีของอดีตประธานาธิบดีบารัคโอบามา หรือบัญชีของ apple ก็ยังโดยด้วยเช่นกัน ซึ่งบัญชีเหล่านี้ได้รับการป้องกันโดยการใช้ multi-factor authentication แล้ว และได้มีการระบุว่าผู้โจมตีอาจมีการติดต่อกับบุคคลภายในของ Twitter หรือเป็นการใช้ช่องโหว่ในแพลตฟอร์มของ Twitter

 

Motherboard  ได้รับการยืนยันผ่านหลาย ๆ แหล่งข่าว ที่ผู้โจมตีสามารถเข้าถึงแผงควบคุมการดูแลระบบภายในได้นั้น อาจมีการจ่ายเงินให้พนักงานของ Twitter เพื่อจะเข้าถีงเครื่องมือในระบบ เพื่อที่จะทำการแฮ็คระบบ หากเป็นกรณีนี้มันจะทำให้เหตุการณ์นี้เป็นตัวอย่างใหม่ ที่ใช้ในการโจมตีระบบ ซึ่งเป็นการโจมที่เกิดจากบุคคลที่อยู่ภายในองค์กร ในเกิดขึ้นล่าสุด

 

บัญชีที่ถูกโจมตีส่วนใหญ่จะแสดงข้อความที่คล้ายกันโดยสัญญาว่าจะเพิ่ม Bitcoin สองเท่า ถ้าส่งไปยังที่อยู่กระเป๋าเงินที่โพสต์ในข้อความ หนึ่งในกระเป๋าที่เกี่ยวข้องกับการหลอกลวงได้รับเงินไปมากกว่า $ 100,000 ใน Bitcoin เพียงใช้เวลาแค่ 1 วัน แสดงให้เห็นว่าผู้โจมตีนั้นประสบความสำเร็จ  ในช่วงเวลาเดียวกัน เกือบทุกบัญชีของ Twitter จะมีความเกี่ยวข้องกับ cryptocurrency ซึ่งเป็นโพสต์หลอกลวงที่คล้ายกันโฆษณากองทุนปลอมที่เรียกว่า CryptoForHealth

 

เรารองรับ Bitcoin และเราเชื่อว่าคุณก็ควรเช่นกัน! 

Bitcoin ทั้งหมดที่ส่งไปยังที่อยู่ของเราด้านล่างจะถูกส่งกลับไปให้คุณเป็นสองเท่า! 

bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh

ใช้เวลา 30 นาทีต่อไปเท่านั้น

ในเวลานี้ Twitter ยังไม่ได้ยืนยันว่าอาชญากรไซเบอร์จัดการกับบัญชีจำนวนมากได้อย่างไร Twitter ยังคงนิ่งเงียบโดยบอกกับนักข่าวว่า พวกเขา “มองเข้าไป” ในประเด็นนี้ จนถึงตอนนี้บัญชีที่ถูกบุกรุกทั้งหมดเป็นบุคคลและ บริษัท ที่มีชื่อเสียงสูง ที่กล่าวว่าคุณยังควรตรวจสอบบัญชีของคุณสำหรับการเข้าถึงหรือโพสต์ที่ไม่ได้รับอนุญาตจนกว่า Twitter จะเปิดเผยสาเหตุของการละเมิดได้

ที่อยู่ของกระเป๋าเงิน Bitcoin และเงินทุนที่เกี่ยวข้อง (อัพเดท: 16:27 PDT 07-15-2020)

ที่มาข่าว > Click !

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

ร้องเรียน GDPR กลายเป็นเครื่องมือให้แก่แฮกเกอร์ ปัจจุบันเสียหายสูงถึง 23,000 Databases

เมื่อสัปดาห์ที่แล้ว ZDnet รายงานว่าแฮกเกอร์สามารถเจาะเข้าไปที่ฐานข้อมูลที่เป็นแพลตฟอร์ม MangoDB ซึ่งสามารถเข้าถึง 23,000 Databases ซึ่งแฮกเกอร์หลายคนใช้วิธีเขียนสคริปต์เพื่อเข้าถึงฐานข้อมูลที่ตั้งค่าผิดโดยใช้การตั้งค่าอัตโนมัติ กล่าวโดยรวมแล้วตอนนี้ ZDnet รายงานว่ามีการโจมตี MangoDB ที่เปิดออนไลน์ถึง 47% การโจมตีนี้เริ่มดำเนินการประมาณเดือนเมษาที่ผ่านมา และก็มีบางส่วนที่ใช้เทคนิคเดียวกันโจมตีฐานข้อมูล Mongo ที่เปิดไว้ตลอดเวลา

ในกรณีนี้พวกแฮกเกอร์ใช้วิธีเรียกค่าไถ่ โดยบังคับให้จ่ายด้วย Bitcoin ใน Note ที่ส่งไประบุว่าหากเจ้าของ Databases ไม่จ่ายเงินพวกเขาไม่ใช่ทำแค่ลบข้อมูลแต่จะร้องเรียนไปยัง GDPR อีกด้วย โดยใจความระบุว่า “ปัจจุบันข้อมูลของคุณถูกสำรองไว้ คุณต้องจ่าย 0.015 BTC ไปที่กระเป๋าเงินออนไลน์ : 1MqHUrV5u1h3QoiSifkw4s9QYFJX4gjkn7 ภายในระยะเวลา 48 ชั่วโมงเพื่อทำการกู้ข้อมูลคืน หากเกินเวลา 48 ชั่วโมง ข้อมูลของคุณทั้งหมดจะรั่วไหลเราจะเปิดเผยข้อมูลทั้งหมดของคุณทันที หากคุณปฏิเสธที่จะจ่ายเงิน เราจะร้องเรียนไปยัง GDPR เพื่อให้พวกเขาทราบว่าคุณเก็บข้อมูลผู้ใช้ในรูปแบบที่ไม่ปลอดภัย ภายใต้กฏหมายดังกล่าวคุณต้องเจอการสอบสวนที่หนักและถูกจับกุมในที่สุด!!  หากคุณต้องการซื้อ Bitcoin สามารถแลกเงินได้จาก Link นี้ : https://localbitcoins.com  

คู่มือในการซื้อสามารถดูได้จาก Link นี้ : https://localbitcoins.com/guides/how-to-buy-bitcoins 

หลังจากคุณจ่ายเงินให้เรา คุณต้องส่งเมลล์ด้วย IP database มาที่ [email protected]

ทาง ZDnet มองว่าแฮกเกอร์กลุ่มนี้ไม่มีความสามารถในการร้องเรียน GDPR อย่างถูกต้องและครบถ้วยสมบูรณ์ เรื่องจากพวกแฮกเกอร์ต้องใช้เวลาหลายสัปดาห์หรือหลายเดือนในการกรอกข้อมูลร้องเรียนทั้งหมด 23,000 แห่ง อย่างไรก็ตาม การสูญหายของข้อมูลให้แก้แฮกเกอร์ทำให้ความน่าเชื่อถือของบริษัทลดลงไปทันที ผู้ดูแลระบบฐานข้อมูลส่วนมากไม่ค่อยใส่ใจเท่าที่ควรเมื่อพูดถึงการรั่วไหลของข้อมูล แต่คุณสามารถรักษาความถูกต้องใชการใช้ข้อมูลและปกป้องข้อมูลไม่ให้ตกไปอยู่ในมือของแฮกเกอร์ ด้วยการเข้ารหัสข้อมูลและอัพเดทแพทตช์ระบบปฏิบัติการเซิฟเวอร์ และคุณสามารถลดความเสี่ยงให้มากขึ้นด้วยการป้องกันด้วย IPS (Intrusion Prevention Service) จะช่วยเพิ่มการป้องกันการโจมตี ซึ่งทาง WatchGuard มีการอัพเดทแพทช์ที่แก้ไขช่องโหว่สำหรับ MangoDB ในชุดฐานข้อมูลของเรา การวางอุปกรณ์ Firewall ของเราไว้หน้าเซิฟเวอร์ฐานข้อมูล จะยิ่งเพิ่มการป้องกันอย่างเหมาะสมและจะหยุดการรั่วไหลของข้อมูลได้อีกมาก

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Antivirus vs. VPN คุณต้องการทั้งคู่ไหม??

ความกังวลของสาธารณชนเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยออนไลน์กำลังเพิ่มสูงขึ้น เพราะการละเมิดข้อมูลส่วนบุคคลนั้น เป็นกรณีที่พบกันได้บ่อยที่สุด เช่น ได้รับจดหมายจากกรมสรรพากรสอบถามเกี่ยวกับการคืนภาษีที่น่าสงสัยซึ่งคุณไม่ได้ยื่น หรือที่เรียกกันว่า การขโมยข้อมูลประจำตัวที่เกี่ยวข้องกับภาษี

เป็นผลให้ผู้ใช้อินเทอร์เน็ตทั่วโลกมากกว่าครึ่งมีความกังวลเกี่ยวกับความปลอดภัยมากกว่าเมื่อปีที่แล้วถึง 80% ซึ่งคนธรรมดาทั่วไปมีสิทธิ์ที่จะสงสัยว่าข้อมูลส่วนบุคคลที่สามารถระบุตัวตนของพวกเขาได้ (personally identifiable data หรือ PII) ได้รั่วไหลลงบนเว็บที่มืดมิดไปแล้วหรือไม่

คำถามเช่นนี้ทำให้คนมากมายกังวลถึงการเพิ่มความปลอดภัยทางไซเบอร์มากขึ้น ที่นี่เราจะอธิบายสิ่งที่แต่ละคนทำ โดยพื้นฐานแล้วโซลูชันป้องกันไวรัสจะป้องกันมัลแวร์และภัยคุกคามทางไซเบอร์อื่น ๆ จากอุปกรณ์ของคุณในขณะที่ VPNs ปิดบังข้อมูลของคุณโดยการเข้ารหัสในทั้งขาไปและขากลับ ในระดับอุปกรณ์และ network

 

ทำไมถึงต้องมี Antivirus ?

Antiviruses มีความรับผิดชอบหลักในการทำให้อุปกรณ์ของคุณปลอดภัยจากภัยคุกคามต่างๆ ตามคำนิยามมัลแวร์เป็นซอฟต์แวร์ ที่เขียนขึ้นเพื่อวัตถุประสงค์ในการทำความเสียหาย นี่คือประเภทของภัยคุกคามที่พยายามทำลาย Antivirus ที่ติดตั้งบน PC Mac และแม้กระทั่งสมาร์ทโฟน  เช่นอุปกรณ์ Apple และ Android เช่นกัน

อาชญากรไซเบอร์กำลังปรับเปลี่ยนแนวทางเพื่อโกงเงินและข้อมูลของคุณ พวก Banking Trojans ได้รับการออกแบบมาโดยเฉพาะเพื่อขโมยรายละเอียดทางการเงินของคุณเป็นหนึ่งในตัวอย่างทั่วไปที่เราเห็นเมื่อปีที่แล้ว สปายแวร์ที่  รู้จักกันในชื่อ keyloggers สามารถสำรวจการกดแป้นพิมพ์ของคุณอย่างลับ ๆ และใช้ข้อมูลเพื่อขโมยรหัสผ่านและ PII และมัลแวร์ประเภทใหม่ที่รู้จักกันในชื่อ  cryptojackersสามารถขโมยข้อมูลจากการ Remote จากระยะไกลได้

แต่เครื่องมือป้องกันมัลแวร์ที่ดีซึ่งดูแลอุปกรณ์ของคุณสามารถป้องกันภัยคุกคามเหล่านี้ได้ ซึ่งหมายความว่าการคลิกหรือไฟล์ที่ดาวน์โหลดมาหนึ่งครั้งไม่ทำให้เกิดความเสียหายใดๆ

 

“ สิ่งที่น่าอัศจรรย์เกี่ยวกับโซลูชั่นแอนติไวรัสบนคลาวด์” Tyler Moffit นักวิเคราะห์ภัยคุกคามจาก Webroot กล่าวว่า “ แม้ว่าเราจะไม่เคยเห็นภัยคุกคามมาก่อนก็ตาม เราสามารถจัดกลุ่มพฤติกรรมแบบ Real time ได้ที่อาจจะเป็นอันตรายในอุปกรณ์นั้นๆ เราสามารถแจ้งเตือน User ที่อยู่ในเครือข่ายทั้งหมดได้เกือบจะในทันที จากการตรวจจับถึงการป้องกันในเวลาไม่กี่นาที”

 

ทำไมถึงต้องการความปลอดภัยจากการ VPN?

เราได้ป้องกันอุปกรณ์แล้ว แต่ข้อมูลที่มองไม่เห็นนั้นเดินทางระหว่างคอมพิวเตอร์ของคุณ นั่นคือสิ่งที่การป้องกันระดับเครือข่ายที่มาจาก VPN

ในขณะที่บริการ Free WiFi สามารถเป็นแหล่งรวมอาชญากรรมได้ เป็นเรื่องง่ายสำหรับโจรในการเข้าถึงคุณ เช่น Packet Sniffers เป็นเครื่องมือของผู้ดูแลระบบเครือข่ายในการแก้ไขปัญหา อย่างไรก็ตามถ้าเอาไปใช้ในทางที่ผิดพวกเขาสามารถใช้ในการตรวจสอบปริมาณการใช้เครือข่ายบนเครือข่ายไร้สายได้อย่างง่ายดาย นอกจากนี้ยังเป็นเรื่องง่ายที่อาชญากรไซเบอร์ในการใช้กลยุทธ์นี้พวกเขาสามารถควบคุมเราเตอร์เพื่อจุดประสงค์ในการดูและดักจับปริมาณข้อมูลทั้งหมดที่เดินทางระหว่างอุปกรณ์และเครือข่ายที่พวกเขาควบคุมอยู่ในขณะนี้

แม้แต่ WiFi ที่บ้านซึ่งคุณอาจคาดหวังว่าจะได้รับการคุ้มครองจากผู้ให้บริการอินเทอร์เน็ต ที่คุณเลือกใช้เป็นรายเดือน ISP รายเดียวกันนั้นอาจแอบดูข้อมูลของคุณ ด้วยความตั้งใจที่จะขายข้อมูลของคุณก็เป็นไปได้

 

Webroot ช่วยได้อย่างไร

ความปลอดภัยทางไซเบอร์ที่ครอบคลุมนั้นเกี่ยวข้องกับการปกป้องข้อมูลและอุปกรณ์ โซลูชันแอนติไวรัสเพื่อป้องกันมัลแวร์ที่รู้จักและไม่รู้จักเช่นแล็ปท็อป หรือทำให้บัญชีธนาคารของเราเป็น 0 ได้ แต่เพื่อการป้องกันที่สมบูรณ์แบบคุณควรจับคู่แอนติไวรัสของคุณกับ VPN ซึ่งสามารถป้องกันข้อมูลของคุณจากการโจมตีเช่น ISP snooping packet sniffers และเราเตอร์ที่ถูกบุกรุกได้ 

ที่มาข่าว : Click!!!

คลิกดูสินค้าที่เกี่ยวข้อง 
 

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

ใหม่: ความเป็นส่วนตัวและความปลอดภัยด้วย DNS ผ่าน HTTPS (DoH)

DNS มีมาตั้งแต่ปี 1983 และทำงานในการแก้ไข คำขอโดเมนอินเทอร์เน็ตสำหรับ IPv4 และ IPv6  แต่อย่างไรก็ตาม DNS ก็ไม่ได้ถูกสร้างขึ้นโดยคำนึงถึงความเป็นส่วนตัวหรือความปลอดภัย

เพื่อทำให้ DNS ปลอดภัยยิ่งขึ้นสำหรับผู้ใช้ DNS ตัวใหม่ที่ผ่านโปรโตคอล HTTPS (DoH) เมื่อเชื่อมต่อกับเว็บไซต์ที่ปลอดภัย เว็บเบราว์เซอร์หลักทั้งหมดเริ่มสนับสนุน DoH แต่การเพิ่มประสิทธิภาพความเป็นส่วนตัวนี้ยังสามารถนำมาซึ่งข้อเสียด้านความปลอดภัยอีกด้วย

  • DNS ผ่าน HTTPS (DoH) คืออะไร ?

DoH เป็นความคิดริเริ่มในการป้องกันการดักข้อมูลและการจัดการข้อมูลคำขอ DNS โดยบุคคลที่สาม ไม่ว่าจะเพื่อวัตถุประสงค์ที่เป็นอันตราย การควบคุมของรัฐบาล หรือเหตุผลเชิงพาณิชย์ DoH จะเพิ่มการเข้ารหัสให้กับคำร้องขอ ทำให้มีการซ่อนไว้จากการสอดรู้สอดเห็น รวมไปถึงการรับประกันความเป็นส่วนตัวและความปลอดภัยของการเชื่อมต่อโดยรวม

  • ทำไม DoH ถึงมีปัญหาด้านความปลอดภัยของไอที ?

การเพิ่มความเป็นส่วนตัวอาจมีค่าใช้จ่าย จากมุมมองด้านความปลอดภัย การใช้งานของ DoH สามารถทำให้ผู้ดูแลตาบอดและป้องกันพวกเขาจากการแยกข้อมูลความปลอดภัยทางไซเบอร์ที่เป็นประโยชน์

นอกจากนี้แอพพลิเคชั่นบางตัวสามารถกำหนดค่าให้ใช้ DoH ได้โดยตรง เนื่องจากเป็นการข้ามเซิร์ฟเวอร์ DNS ที่กำหนดค่าของระบบ มันจะแสดงปัญหาเกี่ยวกับการกรองและความถูกต้องของคำขอ DNS

  • การป้องกัน DNS ของ Webroot® จัดการกับ DoH อย่างไร ?

ถ้าคำขอ DNS ทั้งหมดถูกเข้ารหัส จะทำให้ผู้ดูแลระบบอาจสูญเสียการมองเห็นและการควบคุมในแง่ของความปลอดภัยในการกรองเว็บ เมื่อแอปพลิเคชันสามารถสร้างคำขอ DNS ได้อย่างอิสระ มันจะเอาชนะการกรองเว็บโดยหลีกเลี่ยงการป้องกัน  ในการใช้ประโยชน์จากข้อดีของ DoH ทุกคำร้องขอ DNS ต้องถูกส่งผ่าน DoH แอพพลิเคชันต้องถูกป้องกันไม่ให้ ทำการร้องขอ DNS ปลอม (rogue) และต้องมีการเก็บ log และตัวกรอง

ด้วยการปรับปรุงล่าสุดของ Webroot DNS Protection ได้รวมประโยชน์ทั้งความเป็นส่วนตัวและความปลอดภัยของการป้องกัน DNS-layer ที่ขับเคลื่อนโดย Webroot BrightCloud® Intelligence Web Classification

บริการของเราใช้ประโยชน์จากข้อดีของ DoH โดยการเข้ารหัสและจัดการการคำร้องขอ DNS สำหรับทั้งระบบ จากนั้นจะส่งต่อคำขอเหล่านี้อย่างปลอดภัยผ่าน DoH ไปยัง Webroot ทั้งนี้ผู้ดูแลระบบจะคงการควบคุม DNS รวมถึงสามารถกรองและเก็บ log ได้ ในขณะที่ผู้ใช้ ข้อมูลที่มีความเป็นส่วนตัวจะมีความปลอดภัยเพิ่มขึ้น

ที่มาข่าว : Click!!!

u
คลิกดูสินค้าที่เกี่ยวข้อง 
 

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

ทำความรู้จัก Multi-factor Authentication หรือ AuthPoint Mobile App

 

Multi-factor Authentication เป็นการเพิ่มวิธีการยืนยันตัวตนอีกวิธีหนึ่งเข้าไปนอกเหนือจากการใช้ Password เช่น การสแกนบัตรหรือลายนิ้วมือ แต่วิธีที่นิยมที่สุดสำหรับการพิสูจน์ตัวตนออนไลน์คือการใช้ Hardware Tokens หรือ Key Fobs ในการสร้าง One-time Password (OTP) ซึ่งเป็นรหัสผ่านแบบใช้แล้วทิ้งอีกชุดหนึ่งขึ้นมาเพื่อยืนยันตัวตน ซึ่งวิธีนี้ยังคงเป็นที่แพร่หลายในปัจจุบัน

 

WatchGuard ได้ออกแบบและพัฒนาโซลูชัน Multi-factor Authentication ชื่อว่า AuthPoint โดยเปลี่ยนอุปกรณ์พกพาให้กลายเป็นเครื่องมือสำหรับใช้พิสูจน์ตัวตนแทน เพื่อลดภาระของผู้ใช้ในการหาซื้อและดูแลรักษา Hardware Tokens โซลูชันดังกล่าวมาในรูปของแอปพลิเคชันที่รองรับการใช้งานทั้งบน Apple iOS และ Android บริหารจัดการได้จากศูนย์กลางผ่านระบบ Cloud ส่งผลให้สามารถติดตั้งระบบพิสูจน์ตัวตนบนอุปกรณ์ได้ทั่วโลก รองรับการใช้งานร่วมกับอุปกรณ์บนเครือข่าย บริการออนไลน์ และ Cloud Applications หลากหลาย ที่สำคัญคือราคาย่อมเยาว์เนื่องจากไม่ต้องลงทุนซื้อ Hardware Tokens หรือเซิร์ฟเวอร์สำหรับบริหารจัดการเพิ่มเติม โดยสามารถดาวน์โหลดแอปพลิเคชัน AuthPoint ได้ผ่านทาง iTunes Store และ Google Play ซึ่งรองรับการใช้งานทั้งหมด 11 ภาษา (รวมภาษาไทยด้วย) การเริ่มใช้งานก็ทำได้ง่ายเพียงแค่คลิกลิงค์ที่ส่งมาผ่านทางอีเมลเท่านั้น หลังจากนั้นก็สามารถใช้ AuthPoint เพื่อพิสูจน์ตัวตนกับอุปกรณ์และบริการออนไลน์ต่างๆ ได้ทันที นอกจากนี้ ผู้ดูแลระบบยังสามารถติดตามการใช้งาน AuthPoint ได้ และสามารถจัดทำรายงานสรุปได้อย่างง่ายดาย  หรือในกรณีที่มีการทำสมาร์ตโฟน หรือ อุปกรณ์หาย ก็สามารถสั่งยกเลิกการใช้งาน AuthPoint บนอุปกรณ์เครื่องดังกล่าวได้

 

**แอปพลิเคชัน AuthPoint รองรับการพิสูจน์ตัวตนทั้งแบบ Online และ Offine มี 3 วิธี ได้แก่

● Push Messages (Online) – เมื่อล็อกอินเข้าใช้อุปกรณ์หรือบริการออนไลน์ AuthPoint จะแสดงรายละเอียดการล็อกอิน ได้แก่ ชื่อผู้ใช้และสถานที่ล็อกอิน บนสมาร์ตโฟนโดยอัตโนมัติ เจ้าของสมาร์ตโฟนสามารถกดยืนยันการล็อกอินหรือบล็อกการเข้าถึงที่ไม่ได้รับอนุญาตผ่านทาง AuthPoint ได้ทันที

● QR Code (Offline) – ใช้กล้องบนสมาร์ตโฟนสแกน QR Code ที่ปรากฏบนหน้าจอ ซึ่ง QR Code ดังกล่าวจะถูกเข้ารหัสและสามารถอ่านได้โดย AuthPoint เท่านั้น จากนั้นให้ใส่โค้ดที่ได้เพื่อทำการพิสูจน์ตัวตนอีกขั้น

● One-time Password (Offline) – ใช้ One-time Password ที่แสดงผลบน AuthPoint ในการล็อกอินเข้าสู่อุปกรณ์หรือบริการออนไลน์ต่างๆ โดย One-time Password นี้จะเป็นแบบ Time-based คือมีอายุการใช้งานเพียง 20 วินาทีเท่านั้น เพื่อป้องกันการแอบนำรหัสไปใช้งานภายหลัง

 

AuthPoint เป็นโซลูชัน Multi-factor Authentication แบบ Cloud-based  ซึ่งสามารถใช้งานได้ผ่านทางแอปพลิเคชันบนอุปกรณ์พกพาโดยไม่จำเป็นต้องใช้ Hardware Tokens อีกต่อไป โดยที่ผู้ใช้แต่ละคนจะใช้ AuthPoint บนอุปกรณ์พกพากี่เครื่องก็ได้ ไม่จำกัดจำนวนแอปพลิเคชันและอุปกรณ์ ที่สำคัญคือ AuthPoint ทำงานอยู่บน WatchGuard Cloud Platform ซึ่งเป็นระบบ Cloud ความมั่นคงปลอดภัยสูง ดูแลโดยทีมวิศวกรผู้เชี่ยวชาญของ WatchGuard ซึ่งจะคอยอัปเดตซอฟต์แวร์และแพตช์ด้านความมั่นคงปลอดภัยอยู่เสมอ ลดภาระของผู้ดูแลระบบในการบำรุงรักษาอุปกรณ์ กล่าวคือ AuthPoint รองรับการใช้งานร่วมกับผลิตภัณฑ์ที่หลากหลาย เช่น อุปกรณ์บนระบบเครือข่าย, VPN, Social Media, Web & Cloud Applications รวมไปถึงแอปพลิเคชันอื่นๆ ที่รองรับมาตรฐาน SAML นอกจากนี้ยังมีฟีเจอร์ Web Single Sign-on ซึ่งช่วยให้การล็อกอินผ่าน AuthPoint เพียงครั้งเดียวก็สามารถเข้าถึงแอปพลิเคชันและบริการได้ทั้งหมด

AuthPoint ยังมี Agent สำหรับติดตั้งบน PC/Laptop ทั้ง Windows, Mac และ Linux เพื่อให้การล็อกอินเข้าเครื่อง (ไม่ว่าจะเป็นการล็อกอินผ่านหน้าเครื่องโดยตรงหรือ Remote Desktop) เป็นแบบ Multi-factor Authentication อีกด้วย โดยหลังจากผู้ใช้ล็อกอินสำเร็จแล้วจะแสดงหน้าพิสูจน์ตัวตนขั้นที่สองของ AuthPoint ซึ่งรองรับการพิสูจน์ตัวตนทั้งแบบ Push Messages, One-time Password และ QR Code

ในกรณีที่เป็นการล็อกภายในออฟฟิศ ผู้ดูแลระบบสามารถตั้งค่า “Safe Locations” เพื่อระบุให้อุปกรณ์ที่อยู่ภายใต้หมายเลข IP ที่กำหนดไม่ต้องพิสูจน์ตัวตนแบบ Multi-factor Authentication ได้ เพื่อเพิ่มความสะดวกให้แก่พนักงานในองค์กร

 

AuthPoint ถูกออกแบบมาสำหรับใช้งานตั้งแต่ธุรกิจ Startup, SMB ไปจนถึงองค์กรขนาดใหญ่และ Software House ซึ่งรองรับการใช้งานใน Use Cases ต่างๆ ดังนี้

● Startup และ SMB ใช้ AuthPoint เพื่อพิสูจน์ตัวตนบน Cloud Applications

● องค์กรและสำนักงานสาขาใช้ AuthPoint เพื่อพิสูจน์ตัวตนพนักงานที่ VPN หรือ Remote Desktop เข้ามาที่สำนักงานใหญ่

● องค์กรที่ต้องการความมั่นคงปลอดภัยในการเข้าถึงทรัพยากรต่างๆ บนระบบเครือข่าย ทั้ง Endpoints, Servers, Network & Security Devices สามารถใช้ AuthPoint เพื่อทำ Multi-factor Authentication ได้

● Software House ให้บริการแแอปพลิเคชันที่พัฒนาโดยใช้ SDK จาก AuthPoint เพื่อเพิ่มการพิสูจน์ตัวตนแบบ Multi-factor Authentication ให้แก่ลูกค้า

AuthPoint (MFA) ใช้ทำอะไรได้บ้าง
 
1. Remote Access/VPN – ใช้ได้กับ Firewall ทุกยี่ห้อรวมถึง Citrix ด้วย
 
2. Web/Cloud Apps – และทำ Single Sign-On Web ให้ด้วย
 
3. Network/Logon – ป้องกันการเข้าถึง end devices ไม่ว่าจะเป็น Windows, Mac หรือ Linux 
 
4. Privileged Access – สำหรับคนพิเศษ

เพิ่มเติมเกี่ยวกับ Multi-factor Authentication > Click !

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

รู้หรือไม่ ค่าใช้จ่ายของ Ransomware เติบโตเป็น 2 เท่าแล้ว!!!

มีรายงานฉบับใหม่พบว่าต้นทุนจากการกู้ไฟล์คืนเมื่อโดน Ransomware โดยเฉลี่ยอยู่ที่ 1.4 ล้านเหรียญสหรัฐ (ประมาณ 44,576,000 บาท) และ หนึ่งในสี่ของผู้ที่ตกเป็นเหยื่อยอมที่จะต้องจ่ายเงินเพื่อกู้ไฟล์คืน

 

จากการสำรวจใหม่ จากรายงาน State of Ransomware 2020 ของ Sophos พบว่า ค่าใช้จ่ายเฉลี่ยในการจัดการกับผลกระทบของการโจมตีดังกล่าวรวมถึงการหยุดทำงานของธุรกิจคำสั่งซื้อที่หายไป
มีค่าใช้จ่ายในการดำเนินการและอื่น ๆ แต่ไม่รวมค่าไถ่ สูงถึง 730,000 เหรียญสหรัฐ (ประมาณ 23,243,200บาท)  ค่าใช้จ่ายเฉลี่ยนี้เพิ่มขึ้นราว 1.4 ล้านเหรียญสหรัฐ และเมื่อคิดคำนวณแล้ว ยอดนั้นโตขึ้นเกือบสองเท่าเมื่อคำนวณจากยอดและจำนวนองค์กรที่ยอมจ่ายค่าไถ่ ตั้งแต่ปี 2560 จนถึงปัจจุบัน เพราะอะไรน่ะเหรอ?

ก็เพราะว่า คุณยอมจ่าย เพียงเพื่อหวังจะได้การกู้ไฟล์คืน ทำให้เหล่า Hacker คึกคะนอง 
 
เรียกร้องจำนวนเงินที่สูงขึ้นอยู่เรื่อย เพราะรู้ว่า คุณไม่มีการป้องกันและไม่มีการสำรองข้อมูลไว้ และหนทางเดียวที่จะได้ข้อมูลนั้นคืน ก็คือการจ่ายเงิน

 

 

จากการสำรวจด้านบน สามารถวิเคราะห์ได้ดังนี้

● ในช่วง 12 เดือนที่ผ่านพบว่าองค์กรมากกว่าครึ่ง (คิดเป็น 51 เปอร์เซ็นต์) เคยประสบปัญหาจากการโดน Ransomware โจมตีอย่างมีเป้าหมาย (เหมือนหวยล็อก) โดยข้อมูลถูกเข้ารหัส เกือบสามในสี่ (73 เปอร์เซ็นต์) ของการโจมตี  และคิดเป็น 27 เปอร์เซ็นต์ ขององค์กรที่ได้รับผลกระทบจาก Ransomware และยอมรับการจ่ายค่าไถ่เพื่อกู้คืนไฟล์

● ผู้จัดการด้านงานไอที หรือผู้ที่เกี่ยวข้อง สามารถกู้คืนข้อมูลจากการสำรองข้อมูลโดยไม่ต้องจ่ายค่าไถ่  คิดเป็น 56 เปอร์เซ็นต์  แต่ก็ยังมีบ้างที่เป็นส่วนน้อย (1%) ที่การยอมจ่ายค่าไถ่ไม่ได้นำไปสู่การกู้คืนข้อมูลที่แท้จริง (พูดง่ายๆ จ่ายฟรีนั่นแหละ) และกรณีนี้ ใน 12 เดือนที่ผ่านมา ยังพบว่า มีอัตราการเสียเงินฟรี เพิ่มขึ้นเป็น 5% เลยทีเดียว สำหรับองค์กรภาครัฐ

● มี 13 % ที่เป็นองค์กรภาครัฐที่ยอมตอบแบบสำรวจว่าไม่เคยยอมจ่ายเงินค่าไถ่เพื่อกู้คืนไฟล์ข้อมูลที่เข้ารหัสของพวกเขาเมื่อเทียบ

 

ซึ่งน่าแปลกที่ภาครัฐได้รับผลกระทบน้อยที่สุดจาก Ransomware จากการสำรวจในเรื่องนี้ พบว่าพวกเขาได้รับผลกระทบจากการโจมตีครั้งใหญ่ ครั้งแรกในปีที่แล้ว ซึ่งหน่วยงานที่โดนโจมตีคือ ภาคธุรกิจสำหรับการท่องเที่ยวและพักผ่อน รวมถึง สถานบันเทิงในภาคเอกชนก็ได้รับผลกระทบ จาก Ransomware ซึ่งจากข้อมูลนี้ อาจทำให้พวกเขาปรับตัวครั้งใหญ่ และอาจทำให้มีการใช้มาตรการป้องกันที่ดีขึ้นก็เป็นได้

Corey Nachreiner, CTO ของ WatchGuard Technologies กล่าวกับผู้สื่อข่าวของ SC Media UK ว่า หากองค์กรไม่ได้ทำการสำรองข้อมูลอย่างเหมาะสม ก็มีเพียงไม่กี่สิ่งที่พวกเขาสามารถทำได้

 

“คุณสามารถลองสร้างสิ่งที่หายไปจากศูนย์ (0) ค้นหาพื้นที่อื่น ๆ ที่คุณอาจเก็บสำเนาซึ่งอาจจะมีอยู่ในบริษัทฯ ของคุณ ที่บางครั้งก็มีการถอดรหัสหรือเปิดเผยตัวถอดรหัสของ Ransomware เอาไว้ ถึงแม้ว่าจะไม่มีการรับประกันว่า อาจจะเกิดขึ้นหรือสามาถกู้คืนกลับมาได้ แต่คุณก็ควรจะทำการสำรองข้อมูลนั้นไว้ นอกจากนั้นหากคุณสูญเสียข้อมูลจริง ๆ คุณอาจไม่ได้รับข้อมูลกลับคืน เว้นแต่ว่าคุณจะจ่ายเงิน (แม้ว่าจะไม่ได้รับประกันเสมอไป) ซึ่งเป็นเหตุผลว่าทำไมการเตรียมการสำหรับ Ransomware ก่อนเวลาจึงเป็นสิ่งสำคัญอย่างยิ่ง” เขากล่าว

 

และเขาเสริมอีกว่าการป้องกันเป็นกุญแจสำคัญในการจัดการกับ Ransomware  “ การแบ่งส่วนเครือข่าย, นโยบายการจัดการแพทช์ที่มีประสิทธิภาพ, เทคโนโลยี IDS และ IPS ที่เชื่อถือได้ และรวมถึง การฝึกอบรมการให้ทุกคนในองค์กรเข้าใจเรื่องความปลอดภัยของข้อมูล อยู่เป็นระยะ และสิ่งสำคัญที่สุดคือการสำรองข้อมูลแบบออฟไลน์ที่ปลอดภัยเป็นต้น ทั้งหมดนี้เป็นเพียงไม่กี่วิธี ที่สามารถใช้เพื่อป้องกันการโจมตีในอนาคตโดยที่เราไม่ต้องสูญเสียเงินจำนวนมหาศาล”

นอกจากนี้ Safi Raza ผู้อำนวยการความปลอดภัยทางไซเบอร์ของ Fusion Risk Management บอกกับผู้สื่อข่าวของ SC Media UK ว่า การมีสำเนาสำรองหลายชุดเป็นแนวปฏิบัติที่ดี

 

“ตอนนี้ที่เก็บข้อมูลบนคลาวด์หลายแห่งมีการสำรองข้อมูลตามเวลาจริงพร้อมสำเนาที่กระจายอยู่ทั่วดาต้าเซ็นเตอร์  การใช้ระบบการพิสูจน์ตัวตน (MFA)ที่ไม่เหมือนใครและมีประสิทธิภาพจะช่วยรักษาความปลอดภัยในการสำรองข้อมูล อีกทางเลือกหนึ่งคือการใช้ที่เก็บข้อมูลออฟไลน์”

 

จากข้อมูลและบทสัมภาษณ์เหล่านี้ ยิ่งชี้ให้เห็นชัดเจนว่า การโดนโจมตีไม่ว่าจะด้วย Ransomware หรือไวรัสตัวไหน ก็ไม่ใช่เรื่องที่น่ายินดี แถมอาจจะสร้างความเสียหายและการสูญเงินแบบมหาศาลให้กับเราและองค์กรอีกด้วย ดังนั้น การมีระบบการป้องกันที่ดี และรวมถึงการสำรองข้อมูลก็เป็นสิ่งสำคัญที่ ณ ตอนนี้ ขาดไม่ได้เสียแล้ว

ที่มาข่าว : Click!!!

คลิกดูสินค้าที่เกี่ยวข้อง 
 

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

ใช้ Teamviewer อย่างไรให้ปลอดภัย

ณ เวลานี้คงไม่มีใครไม่รู้จักโปรแกรม Teamviewer โปรแกรมที่ควบคุมคอมพิวเตอร์อีกเครื่องหนึ่งได้แบบระยะไกล โดยการรีโมทเข้ามา เพียงทราบรหัสของโปรแกรมในเครื่องนั้น ไม่ว่าจะห่างกันแบบข้ามทวีปก็สามารถใช้งานได้อย่างสะดวกสบาย แต่ในวงการด้าน Cybersecurity หรือกลุ่มที่ดูแลด้านความปลอดภัยทางไซเบอร์ ตั้งให้โปรแกรมนี้เป็นโปรแกรมที่มีความเสี่ยงสูงในการถูกขโมยข้อมูล เพราะหากผู้ร้ายทราบ ID และรหัสผ่าน ก็สามารถเข้าถึงข้อมูลในคอมพิวเตอร์เครื่องนั้นทั้งหมดได้เลย

หลายคนอาจเริ่มกังวลว่า จริง ๆ แล้วโปรแกรม Teamviewer จะยังปลอดภัยหรือไม่ ?

ต้องบอกไว้ก่อนว่า ทีมผู้พัฒนาโปรแกรม Teamviewer ก็ทราบถึงปัญหาในข้อนี้เช่นเดียวกัน จึงมีการพัฒนาและป้องกันเพื่อไม่ให้ผู้ร้ายจะเข้าถึงระบบได้ง่ายอย่างต่อเนื่อง โดยการทำงานของ Teamviewer เป็นการทำงานกับ Server บน Cloud ไม่ว่าจะ ID หรือ รหัส ของผู้ใช้ Teamviewer ทั่วโลกก็จะอยู่บนนั้น ทีมผู้พัฒนาจะมีการอัพเกรดปรับเปลี่ยนเวอร์ชั่นเพื่อรองรับผู้ใช้งานและป้องกันการโจมตีอย่างสม่ำเสมอ ทำให้เชื่อมั่นในระดับหนึ่งได้เลยว่า ข้อมูลจะไม่รั่วไหลออกไปได้ง่ายๆ

แต่ปัญหาที่หลายคนเจอจนกระทั่งมีการบอกว่า โปรแกรม Teamviewer ทำให้ข้อมูลที่รั่วไหลนั้น เกิดจาก โปรแกรม Teamviewer เป็นโปรแกรมที่มีผู้คนต้องการใช้เป็นจำนวนมาก ผู้ร้ายจึงทำการขโมยข้อมูลรูปแบบติด Ransomware กับไฟล์โปรแกรม เมื่อผู้ใช้งานดาวน์โหลดและเปิดโปรแกรมขึ้น Ransomware จะเริ่มงานทำงานทันที

ในวันนี้มีข้อแนะนำวิธีใช้ Teamviewer อย่างไรให้ปลอดภัยมาฝากกัน

1. ดาวน์โหลดโปรแกรม Teamweaver จากแหล่งที่ถูกต้อง คือ www.teamviewer.com เท่านั้น

2. ตั้ง Password ผสมตัวเลขและตัวอักษร

3. เมื่อใช้โปรแกรมเรียบร้อยแล้วให้ปิดโปรแกรมทันที 

4. ทำ White list กำหนดเลยว่า TeamViewer ID ไหนที่สามารถเข้าเครื่องคอมพิวเตอร์เราได้

เพียงเท่านี้ก็เป็นการป้องกันจากผู้ร้ายที่ต้องการจะขโมยข้อมูลของเราได้แล้ว อย่างไรก็ตาม ควรระมัดระวังและตรวจสอบไฟล์ที่ต้องการดาวน์โหลดทุกครั้งว่ามาจากแหล่งที่ถูกต้องและน่าเชื่อถือได้หรือไม่ก่อนทำการดาวน์โหลด

แหล่งข่าวที่มา: Click 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

ถูก “อีเมล์ลวง” หลอกโอนเงินสูญหลักร้อยล้าน

SPRC เสียเหลี่ยม ถูกอีเมล์ลวงหลอกโอนเงินสูญหลักร้อยล้าน

SPRC เผยค่าใช้จ่ายบริหารพุ่งราว 700 ล้านบาท หลังเจอโจมตีทางธุรกรรมทางอีเมล์ ให้การทำธุรกรรมผิดพลาด ฉุดผลประกอบการปี 2562 ขาดทุนครั้งแรกนับแต่เข้าตลาด จำนวน 2.8 พันล้านบาท

บมจ.สตาร์ ปิโตรเลียม รีไฟน์นิ่ง หรือ SPRC รายงานผลประกอบการปี 2562 มีรายได้รวม 1.68 แสนล้านบาท ลดลง 19.2% จากปีก่อนหน้า และมีผลขาดทุนสุทธิ 2.8 พันล้านบาท พลิกจากที่มีกำไร 2.26 พันล้านบาท ในปี 2561 ทั้งนี้ บริษัทชี้แจงว่าปริมาณน้ำมันดิบที่เข้ากลั่นในปี 2562 ลดลงเหลือ 1.34 แสนบาร์เรลต่อวัน จากปีก่อนที่ 1.6 แสนบาร์เรลต่อวัน เป็นผลจากการลดกำลังการผลิตของหน่วยกลั่นน้ำมันดิบ และหน่วยผลิตอ่ืน เพื่อให้เกิดประโยชน์สูงสุดในขณะที่ค่าการกลั่นในตลาดได้อ่อนตัวลง
ขณะเดียวกัน ปัจจัยกดดันสำคัญอีกอย่างหนึ่งที่ทำให้ผลประกอบการของ SPRC พลิกเป็นขาดทุนครั้งแรก นับแต่เข้าจดทะเบียนในตลาดหลักทรัพย์ฯ ตั้งแต่ปลายปี 2558 คือ การเพิ่มขึ้นของค่าใช้จ่ายในการบริหาร จากปกติที่ประมาณ 8 ล้านดอลลาร์ เพิ่มเป็น 31 ล้านดอลลาร์

ที่มาข่าว : Click!

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

CommScope เปิดคอร์สเรียนฟรี เรื่อง WiFi Networking และ Ruckus

CommScope ใจดีเปิดให้เรียนออนไลน์ฟรี สำหรับผู้สนใจทั้งคู่ค้าพันธมิตรหรือลูกค้าที่ใช้งานทั่วไป ได้เรียนรู้เนื้อหาด้าน WiFi Networking และอุปกรณ์ยี่ห้อ Ruckus 
เรียนเชิญทุกท่านเข้าไปเรียนรู้เทคโนโลยีของ Ruckus กันได้เลยนะคะ
 
 
ขั้นตอนง่ายๆ เพียงลงทะเบียนที่หน้า Ruckus Training Portal ผ่านทาง Support Login ดังนี้
 
1. กรอกฟอร์มลงทะเบียนที่หน้า https://support.ruckuswireless.com/registration
 
2. ในการสร้างบัญชีไม่จำเป็นต้องมี Support Contract
 
3. สำหรับพาร์ทเนอร์กรุณาไปใช้บัญชี RWBIGDOG เพื่อเข้าถึงช่องทางโดยเฉพาะ
 
4. พอสร้างบัญชีเสร็จแล้วสามารถเข้าชมหน้า https://bit.ly/CommScopeTraining_RuckusWiFiNetworking
 
 

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

CommScope ได้ประกาศออก Ruckus Analytics

CommScope ได้ประกาศออก Ruckus Analytics บริการใหม่บนคลาวด์ เพื่อให้องค์กรสามารถใช้ประโยชน์จากข้อมูลในการแก้ปัญหาและดูแลการให้บริการได้อย่างมีประสิทธิภาพ
 
 
ไอเดียคือบริการบนคลาวด์สำหรับวิเคราะห์ข้อมูลตัวหนึ่ง เพื่ออุปกรณ์ของ Ruckus ทั้งนี้รองรับได้กับโซลูชันแบบ On-premise, Private และ Public Cloud โดยไม่ต้องมีตัว Collector ติดตั้งเพิ่ม
 
ยกระดับความสามารถด้วย AI ดังนี้
 
1) Incident Analytics ช่วยให้ทีม IT สามารถตอบสนองปัญหาได้อย่างรวดเร็ว
 
2) มองเห็นภาพรวมการเชื่อมต่อของ Client ให้ทราบถึงจุดที่เกิดปัญหา
 
3) Network Health Monitoring ทำให้ทีมงานสามารถตอบโจทย์เรื่อง SLA
 
4) Dashboard จะช่วยให้ดูภาพรวมของการทำงานทุกไซต์ได้
 
5) สามารถสร้าง Dashboard ได้ง่ายๆ ด้วยการลากวาง และ สร้างรายงานการใช้งานย้อนหลังได้สูงสุด 1 ปี
RUCKUS Analytics Trial : Click!
 
คลิกดูรายละเอียดเพิ่มเติม: Ruckus Analytics : Click!
 
ขอบคุณที่มาข่าวจาก TechTalkThai : Click!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

ข่าวร้าย จาก โลก Cyber : Zoom ตกเป็นเป้าใหญ่ของเหล่าแฮกเกอร์!!!

ใครจะไปคาดคิด ว่าเจ้าโปรแกรม Zoom ที่ไว้ใช้ประชุมออนไลน์แบบ Video Conference จะตกเป็นเป้ากับเหล่าแฮกเกอร์

ด้วยในโลกปัจจุบัน หลาย ๆ อาชีพ ได้มีการปรับวิถีชีวิต การทำงาน การสื่อสาร มาเป็นแบบ ออนไลน์ และ ใช้วิธีติดต่อสื่อสารกันด้วยโปรแกรมอำนวยความสะดวกต่าง ๆ ได้ง่ายขึ้น ดังนั้น เมื่อการติดต่อสื่อสารเป็นเรื่องง่าย แทบไม่ต้องออกมาพบเจอหน้ากัน ก็แน่นอนว่า การพูดคุยทางออนไลน์ หรือ การประชุมออนไลน์ในปัจจุบัน จึงแทบไม่ได้กังวลเรื่องของความปลอดภัยของข้อมูล เพราะมั่นใจว่า โปรแกรมที่ใช้อยู่ มีความปลอดภัยเพียงพอ

 

ด้วยเหตุนี้ เหล่าแฮกเกอร์ก็ได้สังเกตเห็น และใช้ความพยายามอย่างยิ่งยวด ในการค้นหาช่องโหว่จากโปรแกรมที่เราใช้ ๆ กัน ซึ่งแน่นอน ตอนนี้ก็คือ Zoom ด้วยวิธีการอันสุดแสนจะธรรมดา ก็คือ การดักจับการประชุมออนไลน์ เนื่องจากในเดือนที่ผ่านมามีการลงทะเบียนโดเมน เพื่อสมัครใช้งาน Zoom เป็นจำนวนมาก ถึงกว่า 400 โดเมน และแน่นอน เนื้อหา หรือ กิจกรรมต่าง ๆ ที่เราทำกันผ่าน Zoom ก็โดน
แฮกเกอร์โจมตีไปเรียบร้อย (ในรายที่แฮกเกอร์ทำสำเร็จอ่ะนะ) ไม่ว่าจะเป็น Malware หรือ Adware ใหม่ๆ หลายๆ สายพันธุ์ หรือ พวกที่ชอบเปลี่ยนพื้นหลัง ก็อาจจะโดนแฮกเกอร์ขโมยข้อมูลแล้วปลอมแปลงในขณะที่กำลังประชุมอยู่ก็เป็นได้

 

ทางด้าน Microsoft เอง ก็ไม่ได้นิ่งนอนใจ แต่ก็ต้องทำตามขั้นตอน เพื่อป้องกันการโจมตีของภัยคุกคามต่าง ๆ และเพื่อเป็นการจำกัด การแพร่กระจายของ เหล่าบรรดา  Ransomwareหรือ Malware ไม่ให้ระบาดหนัก ทาง Microsoft จึงได้เริ่มปฏิบัติการจากอุตสาหกรรมโรงพยาบาลที่ใช้ VPN สาธารณะหรือการรีโมตแบบระยะไกลที่อาจทำให้เกิดอันตรายและดูสุ่มเสี่ยงหากมีการติดตั้งและดูแลอย่างไม่เหมาะสม โดยใช้การบังคับ UpdatePatch และ Checkpoint รวมถึงการแจ้งเตือนอย่างจริงจังและล็อคอุปกรณ์หรือเครือข่ายที่ไม่ปลอดภัยใดๆ เพราะไม่งั้นแล้ว หากไม่ใช้มาตรการนี้ อุตสาหกรรมโรงพยาบาลจะโดน Ransomware หรือ Malwareโจมตีและอาจจะโดนปิดระบบโดยที่ผู้ใช้งานเองไม่รู้ตัวเลยด้วยซ้ำ

 

ทีนี้ ปัญหามันก็ไม่ได้จบแค่นั้น ยังมี Ransomware หรือ Malware บางประเภทที่ไม่ได้ตรวจเจอได้ในทันที เพราะบางที มันก็ไปนอนรออยู่ในเครื่องเรา วันใด วันหนึ่ง เปิดไปเจอ แต่เราไม่รู้ว่ามันคือไฟล์อะไร เผลอ Double click เข้าไป ทีนี้ก็งานเข้า ถ้าไม่มี Anti-Virus อยู่ที่เครื่อง ก็คงทำอะไรไม่ได้ นอกจากการตัดตัวเองออกจากระบบเน็ตเวิร์ค เพื่อป้องกันไม่ให้เครื่องอื่นๆ ในระบบเครือข่ายของเราติดไปด้วย

 

ถึงแม้ว่า ในปัจจุบัน โปรแกรม Zoom จะมีการพัฒนาและอัพเดท Patch ความปลอดภัยแล้ว เราเองก็ต้องเพิ่มมาตรการความปลอดภัยด้วย เช่น การกำหนดรหัสผ่านเข้าร่วมประชุม หรือ การมี Host เข้ามาดูแลในการประชุมนั้น ๆ

 

แล้ววันนี้คุณคุยผ่าน Zoom ไปกี่รอบแล้ว? แน่ใจมั้ยว่า ข้อมูลที่คุยไปแล้ว ยังเป็นความลับระดับองค์กรอยู่ หรือ ตอนนี้ ข้อมูลนั้นรั่วไหลออกไปเรียบร้อยแล้ว?

 

Zoom อาจไม่ใช่โปรแกรมสำหรับ ประชุมออนไลน์แบบ Video Conference ที่ดีที่สุด หรือ ปลอดภัยที่สุด ดังนั้น นอกจากการใช้โปรแกรมถูกลิขสิทธิ์ และโปรแกรมที่เป็นมาตรฐานแล้ว เราก็ควรที่จะต้องป้องกันตัวเองด้วยเช่นกัน อย่างเช่น การมีตัวช่วยสำหรับ Scan Virus หรือ มาตรการป้องกันอื่น ๆ ลองปรึกษา IT ที่คุณรู้จักดูก็ได้ ว่าวิถีชีวิตแบบนี้ เราควรทำอย่างไรเป็นอันดับแรก

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

ความจริงเกี่ยวกับ Hacker ที่คุณไม่คาดคิด!

เมื่อพูดถึง Hacker เราจะคิดว่า คือกลุ่ม หรือ คนที่จ้องเจาะกลไกการรักษาความปลอดภัยของคอมพิวเตอร์และระบบเครือข่ายต่าง ๆ ซึ่งมักจะคิดไปในแง่ลบก่อนเสมอ แต่ความจริงแล้ว Hacker เป็นผู้ที่มีความรู้ ความสามารถ และเข้าใจในระบบคอมพิวเตอร์และระบบปฏิบัติการอย่างสูงมาก ไม่ว่าจะเป็นเรื่องเครือข่าย , ระบบปฏิบัติการ  จนสามารถเข้าใจว่าระบบมีช่องโหว่ตรงไหน หรือสามารถไปค้นหาช่องโหว่ได้จากตรงไหนบ้าง อันที่จริงแล้ว ความหมายดั้งเดิมของแฮกเกอร์ก็คือ เซียนคอมพิวเตอร์หรือผู้เชี่ยวชาญคอมพิวเตอร์ เช่น แฮกเกอร์ภาษาซี หมายถึงคนที่เก่งภาษาซีอย่างมาก ดังนั้นแฮกเกอร์จึงเป็นคำชื่นชมหรือยกย่อง แต่ต่อมา ความหมายของแฮกเกอร์ผิดเพี้ยนกลายเป็นนักเจาะระบบหรือผู้ที่สร้างความเสียหายให้คอมพิวเตอร์ ซึ่งแต่เดิมเราเรียกผู้โจมตีคอมพิวเตอร์ว่า แครกเกอร์ (Cracker) แต่ในช่วงหลัง เราแทบไม่ได้ยินคำว่าแครกเกอร์อีกเลย อาจเป็นเพราะคำนี้เหมือนกับแครกเกอร์ที่หมายถึงขนมปังกรอบ จึงเหลือแต่คำว่าแฮกเกอร์ที่เราได้ยินคุ้นหูในทุกวันนี้

 

คุณรู้หรือไม่ว่า Hacker ถูกแบ่งออกเป็น 3 ประเภท อันได้แก่ White Hats, Black Hats และ Grey Hats ถ้าเอาแบบเหมารวม Hacker ก็คือพวกที่มีเป้าหมายที่ร้ายกาจ แอบแฝงอยู่ แต่คุณเชื่อหรือไม่ มี Hacker จำนวนไม่น้อย ที่ยกย่องตัวเองว่าเป็น White Hats Hacker จำนวนไม่น้อยก็ประมาณ 300,000 คนทั่วโลก

 

White Hats Hacker เป็นที่รู้จักกันในนามของแฮกเกอร์ที่มีจริยธรรม พวกเขาจะเน้นไปที่การเจาะระบบเพื่อป้องกันระบบคอมพิวเตอร์หาช่องโหว่ของระบบ หรือองค์กร ก่อนที่พวก Black HatsHacker จะมาเจาะเข้าสู่ระบบเพื่อผลประโยชน์ส่วนตัวหรือทางการเงินแรงจูงใจในการทำลายล้างหรือเจตนาร้ายอื่น ๆ ส่วน Gray Hats Hacker จะเป็นบุคคลที่เชี่ยวชาญทางด้านคอมพิวเตอร์เช่นเดียวกันกับ White Hats Hacker  และ Black HatsHacker  นั่นแหละแต่ Gray Hats Hacker นั้นจะอาศัยท่องโลกอินเตอร์เน็ตและเจาะเข้าไปในระบบคอมพิวเตอร์ เพื่อเตือนผู้ดูแลว่าระบบของพวกเขากำลังถูกแฮก จากนั้น Gray Hats Hacker  จะเสนอที่จะซ่อมแซมระบบให้ โดยต้องเสียค่าใช้จ่าย

(แหม ทำทีมาดีนะ แต่ก็มีเป้าหมายจะเอาเงินเขานั่นแหละย่ะ)

 

ถ้าอย่างนั้น Hacker ก็สามารถที่จะเป็นคนดีได้?

ใช่พวกเขาสามารถเป็นคนดี และทำได้อย่างแน่นอน มีข้อเท็จจริงบางประการเกี่ยวกับ Hacker ว่าพวกเขาคือกลุ่มผู้เสียสละ และทุ่มเทอย่างมหาศาล (โอ้โห ดูยิ่งใหญ่) แม้ว่า จะมาจากแรงจูงใจที่ (อาจ) ผิดกฎหมาย แต่ในทางกลับกัน การกระทำของเขากำลังเป็นการให้บริการที่เป็นประโยชน์  เพราะสุดท้ายแล้ว ในทุก ๆ ครั้งที่มีการ Hack ข้อมูลไม่ว่าจะสำเร็จหรือไม่ (แต่ส่วนใหญ่ก็คือสำเร็จนะ) จะทำให้องค์กร หรือ โปรแกรมที่เกี่ยวข้องนั้น ๆ รับทราบถึงช่องโหว่ที่เกิดขึ้น และทำให้เกิดการพัฒนา และหาช่องทางในการป้องกันกันต่อไป ถึงแม้ว่า วัตถุประสงค์ที่แท้จริงจะมีเรื่องเงินเข้ามาเกี่ยวข้อง ก็ตาม

 

แล้วเราจะต้องทำอย่างไร?

เมื่อคุณเข้าใจประเภทของ Hacker แล้ว คุณก็จะสามารถใช้ข้อมูลนี้เพื่อช่วยให้องค์กรของคุณระบุภัยคุกคามที่อาจเกิดขึ้น รวมถึงโอกาสในการใช้ประโยชน์จากการ Hacker เพื่อปกป้องธุรกิจของคุณได้ และหากคุณยังไม่ได้ ติดตั้งหรือลงโปรแกรมสำหรับตรวจจับ และตรวจสอบไวรัส เพื่อป้องกันภัยคุกคามเบื้องต้น จากเหล่า Hacker และรวมถึงการทำให้ธุรกิจของคุณปลอดภัยจากอาชญากรรมไซเบอร์ ซึ่งเราจะต้องมั่นใจว่าจะต้องมีโซลูชั่นการป้องกันในระดับ EndPoint ที่แข็งแกร่งซึ่งจะต้องใช้การกรอง ภัยคุกคามแบบ Real Time และการเรียนรู้ของเครื่องเพื่อป้องกันการโจมตีที่เกิดขึ้นแบบใหม่ๆ

ซึ่งเราขอแนะนำ Webroot® Business Endpoint Protection ซึ่งเป็นโปรแกรมสแกนและป้องกันไวรัส สำหรับเครื่องคอมพิวเตอร์ เครื่องเซิร์ฟเวอร์ที่รันระบบ Windows และเครื่องเซิร์ฟเวอร์แบบ เวอร์ชวลไลเซชั่น (Virtualization) เป็นระบบป้องกันภัยคุกคามในรูปแบบ Cloud-based รูปแบบใหม่ ซึ่งถือเป็นหัวใจสำคัญของระบบ Endpoint Protection ที่จะให้คุณสามารถ ปกป้องเครื่องของคุณได้อย่างดีเยี่ยมจากภัยคุกคามที่หลากหลาย อาทิ ไวรัส (Virus) มัลแวร์ (Malware) โทรจัน (Trojan) การล่อลวง (Phishing) มัลแวร์เรียกค่าไถ่ (Ransomware) สปายแวร์ (Spyware) การโจมตีผ่านเว็บเบราว์เซอร์ (Browser-based Attacks) มัลแวร์ขุดบิตคอยน์ (Cryptojacking) ด้วยการทำงานแบบ Cloud based 100%  จึงทำให้การทำงานของ Webroot เบาและเร็ว แตกต่างจาก Antivirus แบบอื่น ที่เป็น Signature Based

นอกจากนี้ เมื่อ Webroot พบไฟล์หรือโพรเซสใหม่ที่ยังไม่สามารถชี้ชัดได้ว่าเป็นภัยคุกคาม Agent ที่ติดตั้งบนอุปกรณ์จะติดตาม และบันทึกการทำงานอย่างใกล้ชิดเพื่อคอยตรวจสอบสิ่งผิดปกติ ถ้าพบว่าไฟล์หรือโพรเซสดังกล่าวมีพฤติกรรมเป็นมัลแวร์ Agent ก็จะกำจัดมัลแวร์ทิ้งและย้อนการเปลี่ยนแปลงของระบบที่เกี่ยวข้องให้กลับไปอยู่ในสถานะก่อนที่จะติดมัลแวร์

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

ป้องกัน Web Phishing จากการใช้ Zoom?

เมื่ออาทิตย์ที่ผ่านมาทาง Abnormal Security ได้รายงานเว็บไซต์ฟิชชิ่ง ที่ทางผู้ไม่หวังดีได้สร้างเพื่อดักจับภาพจาก Zoom และข้อมูลส่วนตัวในการเข้าสู่ระบบ ทางผู้เชี่ยวชาญได้ทดลองเข้าเว็บไซต์ที่แฮกเกอร์ทำการส่งมาจาก Email โดยปลอมแปลงเนื้อหาได้เหมือนจริงมาก โดยใส่หัวเรื่องเกี่ยวกับการเลิกจ้างงาน และในอีเมลล์ดังกล่าวยังมีลิงค์ไปยังเว็บไซต์สำหรับ Login ที่ไม่ใช่ของทาง Zoom ซึ่งหากไม่สังเกตุดีๆก็จะตกเป็นเหยื่อทันที

โดยเนื้อหาสำคัญที่คนร้ายได้หลอกล่อไว้คือ “ตอนนี้ Zoom สามารถเข้าสู่ระบบได้โดยลงชื่อเข้าใช้ด้วย Email ของบริษัท เพื่อดำเนินการต่อ…” ซึ่งผู้ใช้หลายคนมักไม่อยากสมัครสมาชิกใหม่เนื่องจากต้องดำเนินการหลายขั้นตอนจึงมักตกเป็นเหยื่อจากหัวข้อนี้ได้โดยง่าย หลังจากนั้นผู้เชี่ยวชาญก็ทำการทดสอบโดยพบว่า หลังจากกรอกข้อมูลระบบจะแจ้งว่า ข้อมูลผิด

 

ซึ่งข้อมูลจะถูกส่งไปยังเว็บไซต์ฟิชชิ่งด้วยข้อคำสั่ง enayeu = notanemail% 40example.com & tspika = HiddenPass & Fendi = & keep_me_signin = on & ZOOM-CSRFTOKEN = 8YPC-CQEW-UYPB-EIDR-IYSR-DN95-35SX-FR67 ซึ่งจากข้อความเราสามารถเห็นอีเมลล์ที่ผู้ทดลองทำการปลอมขึ้นมา notanemail% 40example.com ซึ่ง % 40 เป็นชุดคำสั่งที่ใช้เข้ารหัสสำหรับการสร้างเว็บไซต์ด้วยภาษา HTML และหลังจากนั้นจะมี Token หรือคีย์สำหรับรับรองความถูกต้องต่อท้ายข้อความ 8YPC-CQEW-UYPB-EIDR-IYSR-DN95-35SX-FR67

ผู้เชี่ยวชาญคิดว่าสิ่งนี้คือวิธีการแก้ปัญหาสำหรับ Hacker เพื่อเลี่ยงการตรวจสอบความถูกต้องของโปรแกรม Zoomแต่โชคดีที่ว่าปัจจุบัน Zoom ได้ทำการปิดใช้งานในส่วนนี้ไปแล้วและเมื่อคุณพยายามกรอกข้อมูลส่วนตัว เว็บไซต์นี้ก็จะส่งข้อมูลไปยังผู้ร้ายทุกครั้ง

 

จากสถานการณ์ปัจจุบัน Zoom ได้รับความนิยมมากขึ้นซึ่งมีโอกาสที่ผู้ใช้จะตกเป็นเหยื่อด้วยอีเมลล์ปลอม หากคุณพบอีเมลล์ปลอมแนะนำให้ทำอย่างแรกคือนำเม้าส์ไปวางบน Link ที่ได้รับและตรวจสอบว่าเป็นลิงค์ปกติหรือไม่ หากพบว่ามีสิ่งที่ไม่ปกติให้ตรวจสอบกับฝ่ายดูแลรับผิดชอบเรื่องนี้ อย่างในกรณีตัวอย่าง คือต้องไปติดต่อฝ่าย HR

ข่าวดีคือ ทาง WatchGuard ยังมี Software ที่สามารถช่วยคุณตรวจสอบฟิชชิ่งเหล่านี้ได้ด้วย DNSWatch สิ่งนี้จะช่วยบล็อค Website Phishing และ Domain Name โดยตรวจสอบจากฐานข้อมูลที่ผู้ที่ใช้ทั่วโลกส่งกลับมายังผู้ผลิต ซึ่ง DNSWatch จะช่วยเพิ่มความมั่นใจในการใช้งานของคุณให้ปลอดภัยและดียิ่งขึ้น

ระบบปลอดภัยเริ่มต้นที่ 900.- เท่านั้น!!  (เงื่อนไขเป็นไปตามที่บริษัทกำหนด)

ข่าวดีคือ ทาง WatchGuard ยังมี Software ที่สามารถช่วยคุณตรวจสอบฟิชชิ่งเหล่านี้ได้ด้วย DNSWatch สิ่งนี้จะช่วยบล็อค Website Phishing และ Domain Name โดยตรวจสอบจากฐานข้อมูลที่ผู้ที่ใช้ทั่วโลกส่งกลับมายังผู้ผลิต ซึ่ง DNSWatch จะช่วยเพิ่มความมั่นใจในการใช้งานของคุณให้ปลอดภัยและดียิ่งขึ้น

ระบบปลอดภัยเริ่มต้นที่ 900.- เท่านั้น!!  (เงื่อนไขเป็นไปตามที่บริษัทกำหนด)

ที่มาข่าว: Click!

คลิกดูสินค้าที่เกี่ยวข้อง 
 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

MINI300PU : ขั้นตอนการ ADD Printer บน WINDOWS 7

ขั้นตอนการ Add Printer บน Windows 7

1. ไปที่ Start > Control Panel > เลือก Hardware and Sound
2. ให้เลือก Add a Printer
3. ขั้นตอนนี้ให้เราเลือก Add a local printer คือเป็นการ Add printer ที่ได้ติดตั้งกับคอมพิวเตอร์ของเรา
4. จากนั้นให้เราเลือก เป็น Add Printer แบบ TCP/IP ก็ให้เลือก Create a new port : แล้วเลือก Standard TCP/IP จากนั้นก็ใส่ค่าตรง Hostanme or IP addres: 192.168.1.200 (ของ Prin Server ลงไป) ส่วน Port name : สามารถตั้งชื่อใหม่ได้เลยหรือไม่ตั้งใช้ defalt ก็ได้ จากนั้นก็ Next
5. จากนั้นเราก็กด Custom กดปุ่ม Setting แล้วเลือก Protocal : LPR
LPR Setting > Queue Name : lp1 (Parallel), lp2 (USB1), lp3 (USB2) แล้วกดปุ่ม OK ไปแล้วก็ให้กดปุ่ม Next ต่อไป
6. จากนั้นเราก็กด Have Disk เพื่อทำการ Add driver printer ของเราลงไป โดย Driver หาได้จากการโหลดจากหน้าเวปของรุ่น Printer ของท่านหรือจากแผ่น Driver ที่แถมมาพร้อม Printer
7. จากนั้นเราก็ตั้งชื่อ Printer ตามใจชอบของเราได้เลย
8. ถ้าเราจะแชร์ Printer ให้คนอื่นมาใช้ด้วย ก็ให้ทำการเลือก Share this printer……..
9. จากนั้นลง กด Print a test page และก็กด Finish เท่านี้ก็เป็นอันเสร็จสิ้นการ Add printer บน Windows 7

พร้อมหรือยัง กับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล?

หลายท่านคงจะเคยได้ยิน หรือคุ้นๆ กับคำศัพท์ชื่อ PDPA  ซึ่งย่อมาจาก Personal Data Protection Act หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล ซึ่งบอกเลยว่าเป็นเรื่องที่ใกล้ตัวมาก ๆ โดยจะมีผลบังคับใช้เต็มรูปแบบ ในวันที่ 1 มิถุนายน 2565 นี้!

ยุคนี้สมัยนี้ผู้คนแลกเปลี่ยนข้อมูลกันตลอดเวลา ยิ่งในสถานการณ์ตอนนี้ เป็นช่วงที่ต้องรักษาระยะห่างทางสังคม (Social Distancing) เพราะสถานการณ์การระบาดของ ไวรัส โควิด-19 ซึ่งทำให้เราต้องปรับวิถีชีวิตมาใช้บริการทางเทคโนโลยีมากขึ้นและหลากหลายมากขึ้น นั่นทำให้เห็นว่า การจัดการข้อมูลอย่างมีมาตรฐานเป็นเรื่องสำคัญมากกว่าเดิม

เรามาดูกันว่า กฎหมายคุ้มครองข้อมูลส่วนบุคคลของไทย ที่ตอนนี้เรียกชื่อย่อกันว่า PDPA (Personal Data Protection Act)  มันเป็นอย่างไร และมีอะไรบ้าง และหน่วยงานภาคธุรกิจต้องทำอะไร อย่างไร

ทำไมต้องทำ PDPA ?

ข้อมูลในยุค Big Data ถือว่าเป็นสิ่งที่มีค่ามาก ไม่ว่าจะเป็นข้อมูลส่วนบุคคล หรือพฤติกรรมต่าง ๆ ดังนั้น จึงต้องมี PDPA มาช่วยคุ้มครองข้อมูลส่วนบุคคลอย่างเพียงพอที่จะปกป้องเจ้าของข้อมูลนั้น ๆ ไม่ให้ถูกละเมิดสิทธิความเป็นส่วนตัว และมีมาตรการเยียวยาเจ้าของข้อมูลในกรณีที่ถูกละเมิดข้อมูลส่วนบุคคล

รู้จัก PDPA

PDPA คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ที่กำหนดให้บุคคลธรรมดาและนิติบุคคลต้องทำการขออนุญาตลูกค้าเพื่อเก็บรวบรวมข้อมูลส่วนบุคคลก่อนนำไปใช้เพื่อเสนอผลิตภัณฑ์หรือบริการแก่ลูกค้า และต้องมีการปกป้องข้อมูลชองลูกค้าตามมาตรฐาน ประเด็นสำคัญของ PDPA คือ การเก็บ ใช้ เปิดเผย และถ่ายโอนข้อมูลส่วนบุคคลต้องได้รับความยินยอม ยกเว้นจะมีเหตุอื่นที่ได้รับอนุญาตตามกฎหมาย ซึ่งความยินยอมนั้นต้องให้โดยอิสระ เฉพาะเจาะจง และชัดแจ้ง และเจ้าของข้อมูลสามารถถอนความยินยอมได้ เมื่อไหร่ก็ตามที่เกิดเหตุละเมิดข้อมูลส่วนบุคคล จะต้องแจ้งเหตุให้เจ้าของข้อมูลทราบภายใน 72 ชั่วโมง

กฎหมายเกี่ยวกับข้อมูลเป็นกฎหมายที่เกี่ยวข้องกับทุกคนในสังคม เราซึ่งมีสถานะเป็น ‘เจ้าของข้อมูล’ ที่ไปใช้บริการต่าง ๆ หัวใจหลักของกฎหมายบอกว่า ข้อมูลส่วนบุคคลของเรา เมื่อให้ใครไปแล้ว เขาจะต้องเอาไปใช้ตามวัตถุประสงค์และความจำเป็น คือ นำไปใช้เท่าที่บอกว่าจะใช้ ไม่เอาไปใช้งานอื่นเกินเลย

นอกจากนี้ เมื่อมีข้อมูลส่วนบุคคลแล้ว ก็ต้องเก็บรักษาและใช้มันอย่างปลอดภัย จะเผยแพร่ต่อให้คนอื่นไม่ได้ถ้าไม่ได้ถามเราก่อน และเราในฐานะเจ้าของข้อมูล สามารถบอกเลิกการครอบครองข้อมูลนั้นได้

อย่างไรก็ดี การเอาข้อมูลไปใช้เท่าที่บอกว่าจะใช้ และทำข้อมูลให้ปลอดภัย จริง ๆ ก็เป็นเรื่องของเงื่อนไขที่องค์กรต่าง ๆ ต้องปฏิบัติอยู่แล้ว  เพียงแต่ถ้าหากบ้านเราประกาศใช้กฎหมาย ก็จะช่วยสร้างความเชื่อมั่นเพราะมีมาตรฐานทางกฎหมายรองรับ ไม่ใช่แค่นโยบายที่อาจแตกต่างไปตามแต่ละหน่วยงาน

ใครบ้างที่ต้องทำตาม กฎหมาย PDPA ?

ในทางปฏิบัติแล้วสิ่งที่องค์กรเล็ก หรือ ใหญ่จะต้องทำ คือ การทำ privacy policy และ การบันทึกกิจกรรมประมวลผล เพื่อบันทึกและบอกรายละเอียดว่า เราเก็บข้อมูลอะไร จะเอาไปทำอะไร เก็บมาเมื่อไร และจะเก็บนานเท่าไร โดยองค์กรที่ต้องทำตามกฎหมายของ PDPA มีลักษณะดังนี้

  1.  องค์กรที่มีการเก็บและใช้ข้อมูลส่วนบุคคล ในพรบ.นี้เรียกว่า Data Controller หรือ ผู้ควบคุมข้อมูลส่วนบุคคล
  2. องค์กรที่เป็นหน่วยงานที่ผู้ควบคุมข้อมูลว่าจ้างให้ประมวลผลข้อมูลของลูกค้าหรือของบุคคลใด ๆ ตามคำสั่งของผู้ควบคุมข้อมูล ในพรบ.นี้เรียกว่า Data Processor หรือ ผู้ประมวลผลข้อมูลส่วนบุคคล
  3. องค์กรที่อยู่นอกประเทศไทย แต่มีการเสนอขายสินค้าให้กับลูกค้าในประเทศไทย มีการโอนถ่ายข้อมูล หรือ เฝ้าติดตามพฤติกรรมที่เกิดขึ้นในประเทศไทย

รูปแบบของข้อมูลที่หน่วยงานมีการจัดเก็บ คือ ข้อมูลส่วนบุคคลไม่ว่าทางตรงหรืออ้อม เช่น

▪️ ชื่อ นามสกุล
▪️ หมายเลขโทรศัพท์
▪️ ที่อยู่
▪️ อีเมล
▪️ หมายเลขบัตรประจำตัวประชาชน
▪️ รูปถ่าย
▪️ ประวัติการทำงาน
▪️ อายุ (หากเป็นเด็ก จะต้องระบุผู้ปกครองได้ และรับ consent จากผู้ปกครอง ) 
 

นอกจากนี้ก็ยังมี Personal Data Sensitive ข้อมูลส่วนบุคคลที่ละเอียดอ่อนที่มีการควบคุมเข้มงวดขึ้นมาอีกขั้น

▪️ เชื้อชาติ
▪️ ชาติพันธุ์
▪️ ความคิดเห็นทางการเมือง ( ตย. เช่น social media monitoring ▪️ Tools ที่จับประเด็นการเมือง)
▪️ ความเชื่อทางศาสนา หรือ ปรัชญา ( ตย.เช่น บันทึกการลาบวช ของพนักงาน )
▪️ พฤติกรรมทางเพศ
▪️ ประวัติอาชญากรรม
▪️ สุขภาพ ความพิการ
▪️ สหภาพแรงงาน
▪️ พันธุกรรม
▪️ ชีวภาพ
▪️ ข้อมูลสุขภาพ (ตัวอย่างเช่น ใบรับรองแพทย์) หรือ ข้อมูลอื่นใดที่กระทบต่อเจ้าของข้อมูลส่วนบุคคลในทำนองเดียวกันตามหลักเกณฑ์ที่คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลจะประกาศกำหนด1

จะเห็นได้ว่า ข้อมูลต่าง ๆ ที่ถูกจัดเก็บเอาไว้ ล้วนแล้วแต่มีความสำคัญเป็นอย่างมาก นอกเหนือจาก กฎหมาย PDPA ที่เตรียมจะออกสู่มาตรการการบังคับใช้นี้แล้ว เรายังต้องระวังเหล่าผู้ร้าย หรือ แฮกเกอร์ทั้งหลายที่มุ่งหวังจะโจมตีเราอีกด้วย ก็คงจะดีกว่ามาก หากเรามีมาตรการการป้องกันและปกป้องข้อมูลในระหว่างที่เราใช้งานหรือกำลังกรอกข้อมูลหรือส่งข้อมูลส่วนบุคคลเหล่านี้ด้วย

 

บทความนี้ ก็อยากให้ทุกท่านเล็งเห็นถึงความสำคัญของการปกป้องข้อมูลของเราเอง ดังนั้น การหามาตรการการป้องกันและปกป้องข้อมูลส่วนบุคคลของเราให้ปลอดภัยและไม่รั่วไหลก็ย่อมเป็นสิ่งที่ดีกว่าการปล่อยปะละเลยและในท้ายสุดคือข้อมูลนั้นรั่วไหลหรือโดนแฮกเกอร์ขโมยไป

สร้าง Privacy Policy ง่ายๆ อย่างมืออาชีพ ถูกต้องตาม PDPA

OPT-Solutions PDPA คือเครื่องมือสร้าง Privacy Policy ถูกต้องตาม PDPA

นำไปใช้ได้จริง ประหยัดเวลา และไม่ต้องจ้างนักกฎหมาย

โทร : 02-2479898 ต่อ 87 

สินค้าที่เกี่ยวข้อง

Firewall มีไปเพื่ออะไร?

Firewall Software
เปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ ประสิทธิภาพการทำงานของระบบความปลอดภัยจึงป้องกันได้ไม่เพียงพอ
 
 
Firewall Hardware
เปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก มีฟังก์ชันและการตั้งค่าการทำงานเฉพาะเจาะจงที่ช่วยคัดกรองป้องกันผู้บุกรุกจากภายนอกได้อย่างมีประสิทธิภาพที่สุด
 
 
จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสม ที่ไม่ต้องการให้พนักงานเข้าถึง เพื่อเป็นการลดความเสี่ยงต่อการติด Spyware, Malware หรือไวรัสอื่นๆ อีกทั้งยังป้องกันการรั่วไหลของข้อมูลบริษัท ข้อมูลลูกค้าได้อีกด้วย
 
จ่าย เบาๆ ด้วยรายเดือน ไม่ต้องลงทุนก้อนใหญ่
 
เริ่มต้นเพียง 10,500 บาท/เดือน •
พร้อมอุปกรณ์ใหม่ พร้อม License full Security 
บริการ Firewall as a Service 
● มีบริการแบบจ่ายรายวัน ซึ่งไม่มี Lock-in Contract
● ต่อ VPN ได้อัตโนมัติ
● ปลอดภัยจาก Ransomware
● ใช้ได้กับ Firewall ทุก Brands
 
 

สนใจผลิตภัณฑ์ Firewall as a Service  เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

ProSpace จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

5 เคล็ดลับในการปรับปรุงธุรกิจในโลกไซเบอร์

หน่วยงานทหารสูงสุดนิยมทำงานกันในรูปแบบสำรอง หรือเรียกว่า “Two is one and one is none.” ในแง่ของโลกไซเบอร์ การสำรองข้อมูลเป็นหัวใจสำคัญ หลักการที่นิยมใช้ในการสำรองข้อมูลและการกู้คืนข้อมูลกรณีเกิดความเสียหายเรียกว่า “3-2-1 backup rule” ผู้เชี่ยวชาญด้านไอทีมักใช้กลยุทธ์ทางทหารเมื่อต้องการความยืนหยุ่นทางโลกโลกไซเบอร์ที่เรียกว่าการป้องกันเชิงลึก

 

“Defense in depth” การป้องกันในเชิงลึกเป็นวิธีการที่ดีสําหรับการปกป้องสภาพแวดล้อมไอที สามารถรู้ว่าแฮกเกอร์มักจะใช้กลยุทธ์การหลบหลีกเพื่อบุกรุกการ ดังนั้นการป้องกันหลายชั้นมีความจําเป็น หรือการป้องกันในเชิงลึก เพื่อลดระดับความเสียหาย Webroot ได้รวบรวม 5 เคล็ดลับสำหรับการปรับปรุงความยืดหยุ่นในโลกไซเบอร์โดยใช้วิธีการ Defense in depth

 

เคล็ดลับที่ 1 สร้างแนวป้องกันที่ชัดเจน

แฮกเกอร์มันจะใช้วิธีการส่งไฟล์หรือการเข้ารหัสสคริปต์โจมตี เพื่อหลีกเลี่ยงไฟร์วอลล์และซอฟต์แวร์ป้องกันไวรัส webroot กำลังเปิดตัวเทคโนโลยีใหม่เพื่อตรวจจับป้องกันการโจมตีแบบนี้ได้เร็วและมีประสิทธิภาพมากขึ้น 

 

เคล็ดลับที่ 2 เสริมกำลังการป้องกันด่านแรก(ผู้คน)

แฮกเกอร์ใช้วิธีการโจมตีแบบ phishing attacksคือการหลอกให้พนักงานกดลิ้งหรือหน้าเว็ปที่ไม่ปลอดภัยเพื่อโขมยข้อมูล Webroot มีการจัดอบรมด้านความปลอดภัยเสริมความรู้ให้พนักงาน

 

เคล็ดลับที่ 3 การเชื่อมต่อ DNS ที่ปลอดภัย

Webroot มีโซลูชั่นความปลอดภัย DNS บนคลาวด์ช่วยให้ธุรกิจสามารถบังคับใช้นโยบายการเข้าถึงเว็บและหยุดการคุกคามที่เครื่อง Client ก่อนที่จะตกเป็นเหยื่อ

 

เคล็ดลับที่ 4 สร้างและปรับใช้กลยุทธ์การสำรองข้อมูล

ไม่ว่าระบบของเราจะปลอดภัยแค่ในแต่จุดอ่อนที่สุดคือคน การสำรองข้อมูลจึงเป็นสิ่งสำคัญและกรณีเกิดเหตุการณ์ไม่คาดคิดเช่นไฟไหม้หรือเหตุการร้ายแรงอื่นๆ ก็ยังสามารถทำงานต่อได้โดยใช้ข้อมูลสำรองนี้

 

เคล็ดลับที่ 5 ต้องมีกรซ้อมการกู้ข้อมูลอย่างสม่ำเสมอ

การสำรองกู้ข้อมูลว่าสำคัญแล้วแต่การกู้คืนสำคัญยิ่งกว่า ในบางธุรกิจการทำให้ระบบชงักเพียงเล็กน้อยอาจส่งผลถึงยอดขายของบริษัทได้ ระยะเวลาการกู้คืนจึงเป็นสิ่งสำคัญ

 

ที่มาข่าว: Click !

สนใจผลิตภัณฑ์โปรแกรมสแกนไวรัสหรือต้องการผู้ดูแลออกแบบระบบไอทีเรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

WatchGuard จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

ข้อมูลของเราไปอยู่ใน Dark Web แล้วหรือยังนะ?

 

Dark Web เป็นที่รู้จักกันดีว่าเป็นเว็บไซต์ที่ขายสินค้าอาชญากรรม เป็นแหล่งข้อมูลผิดกฎหมาย ซึ่งสินค้าบางชนิดอาจกระทบต่อกฎหมายในบางประเทศ และ Dark Web นี้เป็นแหล่งซ่องสุมของเหล่าบรรดาแฮกเกอร์ทั้งหลายที่เข้ามาวางขายสินค้า หรือซื้อสินค้าเพื่อไปหลอกเหยื่อรายอื่น ๆ โดยถ้าหากต้องการเข้ามายังเว็บไซต์นี้ จะต้องเข้าผ่านเครือข่าย Tor หรือ I2P เท่านั้น หรือ การเข้าถึงแบบไม่ระบุตัวตน

จุดเด่นของ Dark Web คือ ตัวเว็บไซต์จะถูกซ่อนจาก Search Engine มาตรฐานอย่างสมบูรณ์ เว็บไซต์เหล่านั้นจะมีนามสกลุเป็น .onion ซึ่งเป็นโดเมนพิเศษที่ต้องเข้าถึงผ่านทางเครือข่าย TOR (ซอฟต์แวร์ The Onion Browser สำหรับปกปิดร่องรอย และซ่อนตัวตนจากการใช้งานอินเทอร์เน็ต)

นอกจากนี้ Dark Web ยังมีด้านมืดอีกด้านที่คุณ (อาจ)ไม่เคยรู้ เพราะ Dark Webไม่มีการควบคุม และไม่มีข้อจำกัด คุณสามารถมีส่วนร่วมทำผิดกฎหมายได้ทันที ตั้งแต่ การขโมยรหัสผ่าน, รายละเอียดบัตรเครดิต, ข้อมูลส่วนบุคลต่าง ๆ หรือ แม้แต่ข้อมูลอื่นใดที่คาดว่าจะมีค่าต่อกลุ่มแฮกเกอร์บางประเภทที่สามารถนำไปขายได้ใน Dark Webและนอกจากนี้ โปรดรู้ไว้ว่า Dark Web นั้นไม่มีกฎเกณฑ์หรือกฎหมายใดใดรองรับความปลอดภัยให้กับผู้ใช้บริการในนั้นเลย นั่นแปลว่า ไม่ว่า คุณจะเป็นแฮกเกอร์ที่มาขาย มาซื้อ หรือ จะเป็นฮีโร่ที่เข้ามาล่อซื้อ คุณก็มีความเสี่ยงในทุก ๆ ด้านไปเรียบร้อยแล้ว!แต่บางที คุณก็ไม่จำเป็นต้องเป็นผู้ใช้งานใน Dark Web หรอก คุณอาจจะกำลังตกเป็นเป้าของแฮกเกอร์หรือข้อมูลของคุณบางอย่างอาจจะไปท่องโลกอยู่ใน Dark Web แล้วก็เป็นได้

ในความน่ากลัวนี้ ก็ยังมีข่าวดี เพราะหากคุณเป็นคนหนึ่งที่หลีกเลี่ยงไม่ได้ ที่จะต้องทำธุรกรรมหรือติดต่องานออนไลน์เสมอ หรือคุณไม่อยากเสี่ยงแม้สักเล็กน้อยกับความน่ากลัวของการถูกโจรกรรมข้อมูล เราก็มีหนทางป้องกันและแนวทางสำหรับทุกท่าน

แนวทางสำคัญอย่างแรกเลย คือ พึงระวังการกดลิงก์ที่ส่งต่อ ๆ กันมา เพราะเราไม่สามารถรู้ได้เลยว่าไฟล์นั้นคืออะไร มาจากไหน และหากดาวน์โหลดมาแล้ว จะเกิดอะไรขึ้นกับเครื่องคอมพิวเตอร์ของเรา ซึ่งมีความเป็นไปได้สูง ว่าเราอาจจะโดนหลอกให้ดาวน์โหลดมัลแวร์ลงเครื่องคอมพิวเตอร์ หรือโน๊ตบุ๊คของเราได้ และยิ่งในปัจจุบันมีการสร้างเว็บหลอกจำนวนไม่น้อย มีหลากหลายรูปแบบในการโจมตี ดังนั้นเราจะต้องไม่เข้าเว็บไซต์ที่ไม่น่าเชื่อถือ, เว็บไซต์แปลกปลอม หรือแม้กระทั่ง Dark web เพราะอาจเกิดความเสียหายแบบที่ไม่คาดคิดก็ได้

สำหรับหนทางการป้องกัน คุณอาจจะต้องใช้ตัวช่วย ทาง Optimus ก็มี Solutions ดี ๆ จากทาง WatchGuard อย่าง DNSWatchGO และที่ขาดไม่ได้อีกทางเลือกหนึ่งก็คือการ Multi-Factor Authentication (AuthPoint) ในส่วนของ AuthPoint ซึ่ง Solutions เหล่านี้ ก็จะมาช่วยเติมเต็มและป้องกันให้คุณปลอดภัยจากการโดนโจรกรรมข้อมูลได้อย่างเต็มประสิทธิภาพ

สนใจผลิตภัณฑ์/โซลูชั่นเรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

WatchGuard จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

องค์กรเล็ก ๆ ต้องใส่ใจ หรือ ระวังตัวแค่ไหนกับ Hacker

มีคนจำนวนไม่น้อยที่คิด (ไปเอง) ว่า ธุรกิจขนาดเล็ก จนไปถึงขนาดกลาง (SMB) ของเรานั้นจะไม่ตกเป็นเป้าหมายของบรรดา Hacker แน่นอน เพราะ Hacker มักจะพุ่งเป้าไปที่องค์กรหรือธุรกิจขนาดใหญ่ แน่ๆ เพราะยังไงก็มีเงินจ่าย หรือ จ่ายครบ จบไว  แต่คุณเชื่อหรือไม่ว่า ความคิดนี้เป็นความคิดที่ผิด มหันต์ เพราะมีงานวิจัยจากต่างประเทศชี้ชัดว่า มีธุรกิจขนาดเล็ก จนไปถึงขนาดกลาง กว่า 70% ที่โดน Hacker โจมตี เข้าถึงฐานข้อมูล และสร้างความเสียหายให้มหาศาล เพียงเพราะ พวกเขาเหล่านี้ คิดว่า “ไม่น่าจะตกเป็นเป้าหรอก” ก็เลยเลือกที่จะละเลย ถึงการป้องกันความปลอดภัยขององค์กรตัวเอง

 

แล้วทำไม Hacker ถึงเลือกโจมตีธุรกิจขนาดเล็ก – ขนาดกลาง (SMB) ล่ะ?

เพราะจากเหตุการณ์ที่ผ่านมา จะมีเพียงธุรกิจขนาดเล็ก จำนวนน้อยมากที่จะมีการป้องกันทางไซเบอร์เพียงพอ ยิ่งกว่านั้นผู้บริหารส่วนใหญ่มักจะไม่มีงบประมาณหรือทรัพยากรสำหรับการรักษาความปลอดภัยโดยเฉพาะการจ่ายเงินเพื่อเทคโนโลยีความปลอดภัย ดังนั้น เหล่า Hacker รู้ข้อจำกัดนี้ดี ทำให้พบช่องโหว่ได้ง่าย และบ่อยครั้ง เช่นผู้ใช้งานตั้งรหัสผ่านที่อ่อนแอ (คาดเดาได้ง่าย) และองค์กรนั้นไม่มีระบบรักษาความปลอดภัยให้กับอีเมล์เซิร์ฟเวอร์

 

นอกจากนี้ ธุรกิจขนาดเล็ก สามารถเป็น “เกตเวย์” นำไปสู่องค์กรขนาดใหญ่เสมอเพราะบริษัทขนาดใหญ่มักจะยากที่จะเจาะได้เนื่องจากมีระบบรักษาความปลอดภัยที่ทันสมัย และเนื่องจาก ธุรกิจขนาดเล็กจำนวนมากมีการเชื่อมต่อกับระบบไอทีขององค์กรพันธมิตรที่มีขนาดใหญ่ทางอิเล็กทรอนิกส์ จึงเป็นจุดเริ่มต้นไปสู่ “ธุรกิจใหญ่ๆ” และข้อมูลที่มีค่าของพวกเขา Hacker จึงทำการเจาะธุรกิจขนาดเล็กเพื่อจะไปสู่รายใหญ่ แต่หากพบว่าเป็นข้อบกพร่องในการป้องกันความปลอดภัยขององค์กรขนาดใหญ่ ธุรกิจขนาดเล็กอาจได้รับความเสียหายทางการเงินและทางชื่อเสียงได้

 

ยังมีอีกเหตุผลที่เหล่า Hacker เลือกที่จะโจมตีองค์กรขนาดเล็ก ก็เพราะว่า “การจ่ายเงินง่าย และ ถือเป็นรางวัลใหญ่” เพราะในองค์กรขนาดเล็กไม่มีเครื่องมือในการตรวจจับการโจมตี และยิ่งไม่ต้องพูดถึงการติดตามผู้กระทำความผิด เมื่อเจ้าของธุรกิจมีเงินหรือข้อมูลหรือทั้งสองถูกขโมยไป พวกเขาจะไม่มีวิธีหาผู้ที่อยู่เบื้องหลังการกระทำนั้นได้ ทำให้เป็นเป้าหมายที่ง่ายและได้ผลตอบแทนมากสำหรับเหล่าอาชญากรไซเบอร์

 

เรามีเคสตัวอย่างมากมายจากลูกค้าที่ถือเป็นองค์กรขนาดเล็ก และถูก Hacker โจมตี ไม่ว่า จะด้วยวิธีการ Hack ข้อมูล ขโมยข้อมูล หรือแม้แต่การโจมตีด้วย Ransomwares/ Malware ต่าง ๆ เหตุเกิดเพียงเพราะ ลูกค้า คิดว่า ตนเองนั้นเป็น “องค์กรเล็ก” ไม่น่าจะตกเป็นเป้า และความเสียหายนั้นก็มีมูลค่าไม่น้อยเลยทีเดียว 

 

แล้วเราจะจัดการกับภัยคุกคามที่เพิ่มขึ้นอย่างมากได้อย่างไร?

แน่นอนว่า การมีระบบรักษาความปลอดภัยที่ดี รวมถึงการมีโปรแกรมสแกนไวรัสติดตั้งเอาไว้ย่อมเป็นเรื่องที่จะสร้างความอุ่นใจให้กับองค์กรของคุณไม่มากก็น้อย อย่างที่ทุกท่านทราบกันดีว่าในปัจจุบันมีตัวช่วยมากมายและราคาย่อมเยา ให้คุณได้เลือกตามความเหมาะสมขององค์กรของคุณ

แต่ถ้าหาก องค์กรของคุณเป็นองค์กรขนาดเล็กจริงๆ ต้องการผู้ออกแบบระบบไอทีให้กับองค์กรคุณ เราสามารถให้คำแนะนำและออกแบบระบบให้องค์กรของคุณมีความปลอดภัยขั้นสูงในราคาที่คุณคาดไม่ถึง

 

เพราะเรื่องของ Cyber Security ไม่ใช่เรื่องความรับผิดชอบของทีมไอทีเท่านั้น แต่เป็นความรับผิดชอบของทุกคนในองค์กร”

 

สนใจผลิตภัณฑ์โปรแกรมสแกนไวรัสหรือต้องการผู้ดูแลออกแบบระบบไอทีเรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

Webroot จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

มาดูประโยชน์ของ DNSWatchGo สามารถปกป้องข้อมูลคุณด้านใดบ้าง

DNSWatchGo นั้นเป็น Solfware ที่ทำงานบน Cloud-based เป็นการป้องกันในระดับ Domain , Content filtering และเพิ่มการให้ความรู้ในส่วนของการโดนโจมตีที่เป็นอันตราย ทางผู้ดูแลระบบสามารถวิเคราะห์และหาคำตอบจาก Log event ที่อธิบายถึงการบล็อกการทำงานเพื่อปกป้องผู้ใช้ และเมื่อระบบมีการ Alert หรือ Detect การโจมตีที่เป็นอันตราย จะมีข้อมูลบางส่วนถูกส่งไปยัง WatchGuards Team

ซึ่งเบื้องหลังทีมจะมีผู้เชียวชาญทำการวิเคราะห์ว่าเว็บไซต์นั้นๆหรือภัยอันตรายดังกล่าว สามารถสร้างความเสียหายร้ายแรงได้มากน้อยเพียงใด และหลังจากวิเคราะห์แล้วพบว่าเป็นอันตราย WebSite ดังกล่าวจะถูกขึ้นบัญชี BackList บนCloud-Basedเพื่อปกป้องผู้ใช้ DNSWatchGo คนอื่นๆไม่ให้ตกเป็นเหยื่อจากการโจมตีนั่นเอง ด้วยการทำงานที่ผ่านระบบ Cloud ทำให้คุณมั่นใจได้ว่าการโจมตีต่างๆ มีเปอร์เซ็นสูงที่จะถูก Detect จาก Computer หรือ Firewall อื่นๆก่อนที่จะมาถึงตัวคุณได้อย่างแน่นอน นอกจากว่าความโชคร้ายนั้นจะเกิดขึ้นกับคุณเป็นคนแรก หากคุณไม่มีการป้องกันที่ดี อันตรายนั้นอาจจะสร้างความเสียหายได้แบบที่คิดไม่ถึงเลยทีเดียว สำหรับแนวทางการป้องกันที่ดี เช่น ติดตั้ง DNSWatchGo ร่วมกับ Antivirus หรือ TDR Software แค่นี้ก็ช่วยยกระดับการป้องกันให้สูงขึ้นแล้วครับ                 

สำหรับ DNSWatchGo นั้นถูกสร้างมาเพื่อปกป้องผู้ใช้และตรวจจับการใช้งาน DNS รวมถึง Contant ที่เป็นอันตรายและอยู่นอกเครือข่ายองค์กรเป็นหลัก และยังมีการกรอกเนื้อหาที่ถูกจัดหมวดหมู่ไว้มากกว่า 130 กลุ่มซึ่งสามารถบล็อคไว้เพื่อป้องกันก่อนที่จะมีการเปิดใช้งานWebsite ที่เป็นอันตรายนั้นได้อย่างแม่นยำ และยังมีการให้ความรู้หลังจากมีการบล็อคผู้ใช้ดังกล่าวอีกด้วย ซึ่งการติดตั้งสามารถทำได้โดยง่าย ช่วยประหยัดเวลาและค่าใช้จ่ายได้เป็นอย่างดี เพราะมีการป้องกันที่คล้ายคลึงกันกับ Web Filtering ของ Firewall และยังลดภาระของ IT ได้เป้นอย่างดี และที่เจ๋งไปกว่านั้น DNSWatchGo ยังสามารถ ติดตั้งผ่าน Deployment Tools ได้อีกด้วย

ที่มาข่าว : Click !!

 

สนใจผลิตภัณฑ์ WatchGuard เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

WatchGuard จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

ทำความรู้จัก Multi-factor Authentication หรือ AuthPoint Mobile App

Multi-factor Authentication เป็นการเพิ่มวิธีการยืนยันตัวตนอีกวิธีหนึ่งเข้าไปนอกเหนือจากการใช้ Password เช่น การสแกนบัตรหรือลายนิ้วมือ แต่วิธีที่นิยมที่สุดสำหรับการพิสูจน์ตัวตนออนไลน์คือการใช้ Hardware Tokens หรือ Key Fobs ในการสร้าง One-time Password (OTP) ซึ่งเป็นรหัสผ่านแบบใช้แล้วทิ้งอีกชุดหนึ่งขึ้นมาเพื่อยืนยันตัวตน ซึ่งวิธีนี้ยังคงเป็นที่แพร่หลายในปัจจุบัน

WatchGuard ได้ออกแบบและพัฒนาโซลูชัน Multi-factor Authentication ชื่อว่า AuthPoint โดยเปลี่ยนอุปกรณ์พกพาให้กลายเป็นเครื่องมือสำหรับใช้พิสูจน์ตัวตนแทน เพื่อลดภาระของผู้ใช้ในการหาซื้อและดูแลรักษา Hardware Tokens โซลูชันดังกล่าวมาในรูปของแอปพลิเคชันที่รองรับการใช้งานทั้งบน Apple iOS และ Android บริหารจัดการได้จากศูนย์กลางผ่านระบบ Cloud ส่งผลให้สามารถติดตั้งระบบพิสูจน์ตัวตนบนอุปกรณ์ได้ทั่วโลก รองรับการใช้งานร่วมกับอุปกรณ์บนเครือข่าย บริการออนไลน์ และ Cloud Applications หลากหลาย ที่สำคัญคือราคาย่อมเยาว์เนื่องจากไม่ต้องลงทุนซื้อ Hardware Tokens หรือเซิร์ฟเวอร์สำหรับบริหารจัดการเพิ่มเติม โดยสามารถดาวน์โหลดแอปพลิเคชัน AuthPoint ได้ผ่านทาง iTunes Store และ Google Play ซึ่งรองรับการใช้งานทั้งหมด 11 ภาษา (รวมภาษาไทยด้วย) การเริ่มใช้งานก็ทำได้ง่ายเพียงแค่คลิกลิงค์ที่ส่งมาผ่านทางอีเมลเท่านั้น หลังจากนั้นก็สามารถใช้ AuthPoint เพื่อพิสูจน์ตัวตนกับอุปกรณ์และบริการออนไลน์ต่างๆ ได้ทันที นอกจากนี้ ผู้ดูแลระบบยังสามารถติดตามการใช้งาน AuthPoint ได้ และสามารถจัดทำรายงานสรุปได้อย่างง่ายดาย  หรือในกรณีที่มีการทำสมาร์ตโฟน หรือ อุปกรณ์หาย ก็สามารถสั่งยกเลิกการใช้งาน AuthPoint บนอุปกรณ์เครื่องดังกล่าวได้

**แอปพลิเคชัน AuthPoint รองรับการพิสูจน์ตัวตนทั้งแบบ Online และ Offine มี 3 วิธี ได้แก่

● Push Messages (Online) – เมื่อล็อกอินเข้าใช้อุปกรณ์หรือบริการออนไลน์ AuthPoint จะแสดงรายละเอียดการล็อกอิน ได้แก่ ชื่อผู้ใช้และสถานที่ล็อกอิน บนสมาร์ตโฟนโดยอัตโนมัติ เจ้าของสมาร์ตโฟนสามารถกดยืนยันการล็อกอินหรือบล็อกการเข้าถึงที่ไม่ได้รับอนุญาตผ่านทาง AuthPoint ได้ทันที

● QR Code (Offline) – ใช้กล้องบนสมาร์ตโฟนสแกน QR Code ที่ปรากฏบนหน้าจอ ซึ่ง QR Code ดังกล่าวจะถูกเข้ารหัสและสามารถอ่านได้โดย AuthPoint เท่านั้น จากนั้นให้ใส่โค้ดที่ได้เพื่อทำการพิสูจน์ตัวตนอีกขั้น

● One-time Password (Offline) – ใช้ One-time Password ที่แสดงผลบน AuthPoint ในการล็อกอินเข้าสู่อุปกรณ์หรือบริการออนไลน์ต่างๆ โดย One-time Password นี้จะเป็นแบบ Time-based คือมีอายุการใช้งานเพียง 20 วินาทีเท่านั้น เพื่อป้องกันการแอบนำรหัสไปใช้งานภายหลัง

 

AuthPoint เป็นโซลูชัน Multi-factor Authentication แบบ Cloud-based ซึ่งสามารถใช้งานได้ผ่านทาง


แอปพลิเคชันบนอุปกรณ์พกพาโดยไม่จำเป็นต้องใช้ Hardware Tokens อีกต่อไป โดยที่ผู้ใช้แต่ละคนจะใช้ AuthPoint บนอุปกรณ์พกพากี่เครื่องก็ได้ ไม่จำกัดจำนวนแอปพลิเคชันและอุปกรณ์ ที่สำคัญคือ AuthPoint ทำงานอยู่บน WatchGuard Cloud Platform ซึ่งเป็นระบบ Cloud ความมั่นคงปลอดภัยสูง ดูแลโดยทีมวิศวกรผู้เชี่ยวชาญของ WatchGuard ซึ่งจะคอยอัปเดตซอฟต์แวร์และแพตช์ด้านความมั่นคงปลอดภัยอยู่เสมอ ลดภาระของผู้ดูแลระบบในการบำรุงรักษาอุปกรณ์ กล่าวคือ AuthPoint รองรับการใช้งานร่วมกับผลิตภัณฑ์ที่หลากหลาย เช่น อุปกรณ์บนระบบเครือข่าย, VPN, Social Media, Web & Cloud Applications รวมไปถึงแอปพลิเคชันอื่นๆ ที่รองรับมาตรฐาน SAML นอกจากนี้ยังมีฟีเจอร์ Web Single Sign-on ซึ่งช่วยให้การล็อกอินผ่าน AuthPoint เพียงครั้งเดียวก็สามารถเข้าถึงแอปพลิเคชันและบริการได้ทั้งหมด

AuthPoint ยังมี Agent สำหรับติดตั้งบน PC/Laptop ทั้ง Windows, Mac และ Linux เพื่อให้การล็อกอินเข้าเครื่อง (ไม่ว่าจะเป็นการล็อกอินผ่านหน้าเครื่องโดยตรงหรือ Remote Desktop) เป็นแบบ Multi-factor Authentication อีกด้วย โดยหลังจากผู้ใช้ล็อกอินสำเร็จแล้วจะแสดงหน้าพิสูจน์ตัวตนขั้นที่สองของ AuthPoint ซึ่งรองรับการพิสูจน์ตัวตนทั้งแบบ Push Messages, One-time Password และ QR Code

ในกรณีที่เป็นการล็อกภายในออฟฟิศ ผู้ดูแลระบบสามารถตั้งค่า “Safe Locations” เพื่อระบุให้อุปกรณ์ที่อยู่ภายใต้หมายเลข IP ที่กำหนดไม่ต้องพิสูจน์ตัวตนแบบ Multi-factor Authentication ได้ เพื่อเพิ่มความสะดวกให้แก่พนักงานในองค์กร

 

AuthPoint ถูกออกแบบมาสำหรับใช้งานตั้งแต่ธุรกิจ Startup, SMB ไปจนถึงองค์กรขนาดใหญ่และ Software House ซึ่งรองรับการใช้งานใน Use Cases ต่างๆ ดังนี้

● Startup และ SMB ใช้ AuthPoint เพื่อพิสูจน์ตัวตนบน Cloud Applications

● องค์กรและสำนักงานสาขาใช้ AuthPoint เพื่อพิสูจน์ตัวตนพนักงานที่ VPN หรือ Remote Desktop เข้ามาที่สำนักงานใหญ่

● องค์กรที่ต้องการความมั่นคงปลอดภัยในการเข้าถึงทรัพยากรต่างๆ บนระบบเครือข่าย ทั้ง Endpoints, Servers, Network & Security Devices สามารถใช้ AuthPoint เพื่อทำ Multi-factor Authentication ได้

● Software House ให้บริการแแอปพลิเคชันที่พัฒนาโดยใช้ SDK จาก AuthPoint เพื่อเพิ่มการพิสูจน์ตัวตนแบบ Multi-factor Authentication ให้แก่ลูกค้า

เพิ่มเติมเกี่ยวกับ Multi-factor Authentication > Click !

สนใจผลิตภัณฑ์ WatchGuard เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

 

WatchGuard จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด