อย่าตกเป็นเหยื่อ ฟิชชิ่งส่งเมล์ชวนฉีดวัคซีน โควิท-19 อาละวาดแล้ว

เป็นเรื่องที่น่าตกใจไม่น้อย สำหรับการตรวจสอบพบว่า มีสถิติการโจมตีของฟิชชิ่ง ที่มีความพยายามจะโจมตี SMB ในอาเซียนเกือบ 3 ล้านครั้งในเวลา 1 ปี ไม่ว่าจะเป็นการหลอกล่อจาก เรื่องใกล้ตัว อย่าง การประชุมออนไลน์ และเซอร์วิสต่างๆ สำหรับงานในองค์กร และที่ท้าทายสุดๆ ก็คงหนีไม่พ้น เรื่อง โควิด-19 และจากสถิติล่าสุด ก็เริ่มมีการอาละวาดของการส่งเมล์เชิญชวนให้มาร่วมฉีดวัคซีน โควิท-19 กันแล้ว

มิจฉาชีพฟิชเชอร์อาศัยวิธีการเกาะกระแสการแพร่ระบาดของโควิด-19

จากข้อมูลและสถิติ เมื่อมองเป็นภาพรวมระดับโลก พบว่ามิจฉาชีพฟิชเชอร์อาศัยวิธีการเกาะกระแสการแพร่ระบาดของโควิด-19 นอกจากนี้ ยังมีรายงานพบว่า นอกเหนือจากเรื่องเกี่ยวกับโควิท-19 ก็ยังมีการล่อลวงเหยื่อให้เข้าประชุมวิดีโอซึ่งไม่มีอยู่จริง อีกทั้งยังมีข้อความพวกส่วนลดสินค้าและบริการต่างๆ ซึ่งมีหลายต่อหลายคนอาจหลงกลคลิกตามลิงก์ที่ส่งมาด้วย ซึ่งนั่นก็จะโยงไปยังฟิชชิ่งเว็บเพจ ที่มักจะเต็มไปด้วยเนื้อหาล่อใจ เงินรางวัล ของรางวัล ของแถม สิ่งเย้ายวนต่างๆ ที่เรียกความสนใจ นั่นเอง

การระมัดระวังการใช้งานจากอินเตอร์เน็ตอย่างมาก และวันนี้ ทางออพติมุสก็มีคำแนะนำ สำหรับ SMB และพนักงานที่ทำงานในองค์กรและใช้อินเตอร์เน็ตเป็นประจำ เพื่อหลีกเลี่ยงการถูกล่อลวงผ่านฟิชชิ่ง มาฝาก โดยในนามองค์กรนั้น สามารถเริ่มได้จากการ Train พนักงานเรื่องพื้นฐานความปลอดภัยไซเบอร์ เช่น อย่าเปิดหรือเก็บไฟล์ที่คุณไม่รู้ที่มา หรือเข้าเว็บไซต์ที่ที่อาจเป็นอันตรายต่อบริษัทได้ หรืออย่าใช้ข้อมูลส่วนตัวมาทำเป็นรหัสผ่าน สร้างพาสเวิร์ดที่เดายาก ไม่ควรเป็นชื่อ วันเกิด ที่อยู่ หรือข้อมูลส่วนตัวอื่นใด เป็นต้น และในขณะเดียวกัน ก็ต้องคอยย้ำเตือนพนักงานในองค์กรให้รับรู้ถึงวิธีการดูแลจัดการข้อมูลที่มีความอ่อนไหวและสำคัญ เช่น เก็บข้อมูลไว้บน Cloud ที่ไว้ใจได้ มีการดูแลเรื่องความปลอดภัยได้จริงเท่านั้น  นอกจากนี้ การจะต้องมีการยืนยันตัวตน รหัสผ่านการเข้าถึงข้อมูลที่แข็งแกร่ง ก็เป็นอีกเรื่องที่สำคัญไม่แพ้กันเลยทีเดียว

และถ้าคุณเป็นคนหนึ่งที่จะต้องคอยดูแลและแก้ปัญหาให้ผู้ใช้งานที่อาจมีความระวังตัวในการใช้งานบนโลกอินเตอร์เน็ตน้อยแล้วละก็ ออพติมุสก็อยากจะแนะนำให้รู้จักกับ DNSWatchGO ซึ่งเป็นตัวช่วยให้กับคุณเพื่อป้องกันและปกป้องจากการหลอกลวงทางอินเตอร์เน็ต (Phishing) ในรูปแบบของ Cloud-based service หลักการทำงานของ DNSWatchGO คือจะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

ออพติมุส ขอนำเสนอ Solution และเสนออีกหนึ่งทางเลือก เพื่อเป็นที่ปรึกษาในการทำระบบขององค์กรคุณให้ปลอดภัยจากภัยคุกคามต่างๆ ที่นับวันจะยิ่งทวีความรุนแรง และร้ายกาจมากยิ่งขึ้น เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ติดต่อได้ที่         

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

ออพติมุสร่วมกับ บริษัท Partner Industrial Revolution จัด Live สดชวนคุยอุตสาหกรรม 4.0 “5G Improve factory efficiency for smart factory”

live with irev 13 may 2021

วันพฤหัสบดีที่ 13 พฤษภาคม 2564 ออพติมุสร่วมกับบริษัทพาร์ทเนอร์ เปิดประเด็นพูดคุยในเรื่อง “5G Improve factory efficiency for smart factory”

 

เมื่ออินเทอร์เน็ตมีบทบาทมากขึ้น เป็นก้าวสำคัญของ การยกระดับสู่ Smart Manufacturing กับเครือข่ายการเชื่อมต่อแห่งอนาคตในพื้นที่ใช้งานภาคอุตสาหกรรม …

IPv6 และ 5G จะเพิ่มขีดความสามารถ สนับสนุนการทำงานแบบ Real time และช่วยเพิ่มระบบรักษาความปลอดภัยได้อย่างดีและมีประสิทธิภาพ

ก้าวสำคัญของ การยกระดับสู่ Smart Manufacturing

กับเครือข่ายการเชื่อมต่อแห่งอนาคตในพื้นที่ใช้งานภาคอุตสาหกรรม

ประเด็นชวนคุย

– What is IPV6 & 5G benefits
– IPV6 & 5G base architecture
– How 5G improve smart factory

Author picture

Optimus Team

อย่าเป็นรายต่อไปที่โดน Ransomware เล่นงาน

Ransomware

Ransomware คือการโจมตีจากเหล่าแฮกเกอร์ เพื่อเป็นช่องทางหาผลประโยช์กับบุคคลทั่วไป ธุรกิจขนาดเล็ก และรวมไปถึงธุรกิจขนาดกลาง ขณะที่ค้นพบเหตุการณ์แรกเมื่อปี 2005 ต่อมาอีก 3 ปี เราจะเห็นรูปแบบการโจมตีที่เพิ่มขึ้น กับคอมพิวเตอร์หลายล้านเครื่อง และอุปกรณ์โทรศัพท์ทั่วโลก

Ransomware ทำงานอย่างไร ?

รูปแบบของมัลแวร์ชั้นสูงที่โจมตีข้อมูลอุปกรณ์ต่างๆ ไม่ว่าจะเป็นการปิดกั้นการเข้าถึงอุปกรณ์ของผู้ใช้งาน หรือการเข้ารหัสข้อมูลซึ่งทำให้พวกเข้าหรือผู้ใช้งานเข้าได้ รูปแบบการโจมตีนี้สามารถเข้าถึงอุปกรณ์ของคุณเองได้ในหลากหลายทาง ไม่ว่าจะเป็นการดาวน์โหลดมาจากเว็บไซด์ที่มีมัลแวร์ฝังอยู่ การได้รับจากอีเมล์หลอกลวงที่ส่งหาคุณ หรือการฝังในระบบที่มีความเสี่ยง หลังจากทีเปิดในระบบ แรนซัมแวร์จะไปปิดกั้นการเข้าถึงบนคอมพิวเตอร์ หรือเข้ารหัสบนข้อมูลที่กำหนดไว้ล่วงหน้าแล้ว ต่อมาผู้โจมตีจะออกมาเปิดเผยตัวว่าเป็นผู้นำมัลแวร์เหล่านั้นมาฝังไว้ที่เครื่องของคุณ และระบุจำนวนเงินว่าคุณต้องจ่ายให้เท่าไรผู้โจมตีถึงจะทำการปลดรหัสเหล่านั้นออกมาให้เราคืน

อะไรคือ Petya 2.0 ?

วันที่ 27 มิถุนายน ปี 2017 มีแรนซัมแวร์ตัวหนึ่งที่มีน่ากลัว ได้เริ่มกระจายไปตามคอมพิวเตอร์ต่างๆ อย่างรวดเร็วทั่วโลก Petya 2.0 หรืออีกนานเรียกว่า NotPetya เป็นการสร้างคำสั่งซื้อแบบหลอกลวงแนบส่งมาตามอีเมล์ หลังจากที่ผู้ถูกกระทำเผลอกดและได้ทำการฝังมัลแวร์เข้าไปในเครื่องของผู้ถูกกระทำแล้ว Petya 2.0 เคลื่อนย้ายผ่านทางเน็ตเวริค์ของผู้ถูกกระทำ โดยการแพร่กระจายเหมือนกับ EternalBlue ความเสี่ยงเหมือนกับ WannaCry และรวมไปถึงการยกระดับบน PsExec and WMIC

Petya 2.0 ทำงานแตกต่างจะแรนซัมแวร์ทั่วๆไป โดยการเข้ารหัสที่ตัว Master Boot Record (MBR) บนเครื่องคอมพิวเตอร์ของเหยื่อ แทนที่จะทำบนไฟล์ข้อมูลต่างๆ จากการที่เข้ารหัสบน MBR นั้น เหยื่อจะโดนปิดกั้นการเข้าถึงเครื่องคอมพิวเตอร์และไฟล์ต่างของตนเองแบบสมบูรณ์

ความโชคร้ายตกอยู่ที่องค์กร ข่าวแบบนี้กลายเป็นเรื่องปกติไปแล้ว WannaCry และ Petya 2.0 เป็นการโจมตีที่รุนแรง และบางอย่างที่เรายังไม่รู้กำลังรออยู่ที่จะโจมตีอีกครั้ง แรนซัมแวร์ คือภัยคุกคามที่ไม่ลงรอยกับบริษัทไม่ว่าจะขนาดไหนก็ตาม และมีการเปิดเผยในที่สาธารณะว่าการโจมตีนั้นเข้าผ่านการรักษาความปลอดภัยได้อย่างไร ยกตัวอย่างเช่น ใน Q1 Internet Security Report กล่าวว่า 38% ของมัลแวร์เกิดจาก AV / Antivirus ที่เก่าไม่มีการอัพเดต ทำไม่บริการอย่าง IPS, sanboxing, และ detection and response มีความรุนแรง ไม่มีโซลูชั่นไหนที่จะสามารถป้องกันได้อย่าง 100% เต็ม 

การป้องกัน

เพื่อป้องกันการโจมตีทั้งหลาย ไม่ว่าในรูปแบบใดๆก็ตาม รวมไปถึงการคงอยู่ในปัจจุบัน คือการให้ความรู้แก่ผู้ใช้งาน ไม่ว่าจะเป็นการอัพเดตซอร์ฟแวร์ให้ใหม่อยู่เสมอ และทำการสำรองข้อมูลจากทุกอุปกรณ์ที่มีความเสี่ยง กฎการปฏิบัติที่ควรทำเป็นประจำ แต่เคล็ดลับเหล่านี้ก็เป็นเพียงแค่ส่วนเล็กเท่านั้น เป็นระดับขั้นต้นที่จะป้องกันการโจมตีแบบชั้นสูง ผู้เชียวชาญลงความเห็นว่ายังต้องมีระดับชั้นที่ป้องกันการเข้าถึง เพื่อเป็นการสร้างเกาะเพิ่มขึ้นมาอีกชั้นหนึ่ง WatchGuard Total Security Suite ที่เป็นอุปกรณ์ Firewall ได้เตรียมการป้องกันที่แข็งแรงเพื่อปะทะกับมัลแวร์และแรนซัมแวร์ การควบคุมความปลอดภัยรวมอยู่ใน Total Security Suite อย่างเช่น WebBlocker, APT Blocker และ Host Ransomware Prevention ที่จะเข้ามาช่วยในการตรวจจับและป้องกันการโจมตีของแรนซัมแวร์ที่รู้จักโดยทั่วไป

ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ไตรภพ พฤทธิพัฒกุล

มีอะไรใหม่ใน Webroot New Console

มีอะไรใหม่ใน-Webroot-Console-Upgrades-600x300

รู้หรือไม่ วันนี้ Webroot Console อัพเกรดเป็น Business Solutions แล้ว ที่เห็นชัดๆ หลักๆ เลยก็จะเป็นในส่วนของการปรับรูปลักษณ์ใหม่และสีใหม่อีกด้วย! จะเห็นได้ว่า รูปแบบการจัดการหน้า Console ของ Webroot นั้นจะมีหน้าตาที่ดูคลีนๆ และสบายตา และรวมถึงสีที่ใช้ก็เปลี่ยนจากสีเขียว เป็นสีฟ้าน้ำเงินสวยๆ แล้ว ที่สำคัญการอัปเกรดเหล่านี้ทำให้การจัดการภายในคอนโซลสามารถทำได้ง่ายขึ้นและลดโอกาสที่จะเกิดข้อผิดพลาดของผู้ใช้งานจริง

ในส่วนของเรื่อง Endpoint security นั้น ทาง Webroot ก็ได้มีการพัฒนาและปรับปรุงเพิ่มเติมอีกด้วย เพราะได้มีการเพิ่มในส่วนของ Webroot Foreign Code Shield (FCS) ซึ่งเป็นเครื่องมือวิเคราะห์พฤติกรรมของการโจมตีหรือพฤติกรรมที่เป็นอันตรายที่ในปัจจุบันมีการพัฒนาไปอย่างรวดเร็วและเปลี่ยนรูปแบบที่เฉพาะเจาะจงมากยิ่งขึ้น การพยายามเข้าถึงด้วยวิธีการใหม่ๆ เหล่านี้ ทำให้ Webroot ได้มีการพัฒนาในส่วนนี้ขึ้นมา ทำให้คุณคลายกังวลได้เลย 

นอกจากนี้ Webroot® DNS Protection ยังมีการอัพเดตใหม่อีกสองรายการ นั่นก็คือ การรองรับการทำงานร่วมกับ VPN เพื่อให้คุณสามารถทำงานร่วมกันกับ Firewall ได้ดียิ่งขึ้น ยิ่งในกรณีที่ต้องทำการแบบ Remote worker หรือ การทำงานทางไกลอย่างการ Work from Home ก็จะยิ่งทำให้ประสิทธิภาพในส่วนนี้ทำงานได้ดียิ่งขึ้น และยังรวมถึง การ Support และการรองรับการทำงานเพิ่มเติมในส่วนของการใช้ DHCP (Dynamic Host Configuration Protocol) อีกด้วย

การอัพเกรดทั้งหมดนี้จาก Webroot Console จะเริ่มต้นตั้งแต่วันที่ 27 เมษายน ที่ผ่านมา และผู้ใช้งานจะได้รับการอัพเกรดโดยอัตโนมัติสำหรับฟีเจอร์และฟังก์ชั่นการทำงานที่ถูกพัฒนาขึ้นนี้ แต่เดี๋ยวก่อน สำหรับใครที่ใช้งานในส่วนของ Webroot® Evasion Shield และ Foreign Code Shield ยังคงเหมือนเดิมคือ ทั้งสองฟีเจอร์นี้จะยังคงถูกปิดไว้ และอาจจะไม่ได้รับการอัพเกรดโดยอัตโนมัติ หากผู้ใช้งานต้องการใช้ฟีเจอร์นี้เพิ่มเติม สามารถเข้าไปเปิดการทำงานทั้งสองส่วนนี้ด้วยตัวคุณเอง

สนใจได้ทดลองใช้และเข้าใจถึงแนวคิดในการป้องกันอุปกรณ์คอมพิวเตอร์ในราคาเบาๆ

Line@

@optimusthailand

Facebook Messenger

facebook/optimusthailand

หากต้องการสอบถามข้อมูลเพิ่มเติม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เราพร้อมยินดีให้คำปรึกษาติดต่อได้ที่         

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

ใช้อินเตอร์เน็ตได้ตามสบาย อย่าลืมใส่ใจโปรแกรมแอนตีไวรัสประจำเครื่อง

Webroot_ใช้อินเตอร์เน็ตได้ตามสบาย-อย่าลืมใส่ใจโปรแกรมแอนตีไวรัสประจำเครื่อง-680x450

หลายๆ องค์กรที่ทำงานแบบ Work from Home และจากการทำงานผ่านอินเตอร์เน็ตที่บ้าน หรือ เครือข่ายอินเตอร์เน็ตสาธารณะ ทางทีมไอทีประจำบริษัทก็คงไม่ลืมที่จะติดตั้งโปรแกรม VPN หรือ การตั้งค่าเครือข่ายให้คุณ หรือ พนักงานคนอื่นๆ สามารถเข้ามาใช้ข้อมูลจากไฟล์กลางขององค์กรจากที่ไหนก็ได้ เสมือนว่าเข้ามาทำงานที่ออฟฟิศ

การติดตั้ง หรือการใช้งาน VPN ก็ดูจะเป็นเรื่องปกติพื้นฐาน เพราะการใช้ VPN ก็ต้องมีความปลอดภัยระดับหนึ่งอยู่แล้วแน่นอน แต่อย่าลืมว่า เดี๋ยวนี้พวกภัยคุกคามต่างๆ มันก็มีการพัฒนาไปแล้วเช่นกัน อย่างเช่น จะได้ยินข่าวอยู่บ่อยๆ ถึงเรื่องความร้ายกาจของ Ransomware ที่บุกโจมตีด้วยวิธีการต่างๆ หรือ การฝากมัลแวร์ ฝังไฟล์ แล้วไปแฮกกันเองภายหลังจากที่เหยื่อไม่รู้ตัว

ออพติมุสขอแนะนำ โปรแกรมสแกนและป้องกันไวรัสจาก Webroot ที่จะทำให้ปัญหาการถูกโจมตีจากภัยคุกคามต่างๆ คลี่คลายได้ เพราะ Webroot เป็นโปรแกรมแอนตี้ไวรัสที่มีระบบความปลอดภัยขั้นพื้นฐานสำหรับอุปกรณ์คอมพิวเตอร์ที่ทุกองค์กรควรจะมี ด้วยเทคโนโลยีการตรวจจับรูปแบบและเรียนรู้พฤติกรรมของไฟล์ข้อมูล อีกทั้งความชาญฉลาดของการประมวลผลเพื่อวิเคราะห์มัลแวร์อันไร้ขีดจำกัดของระบบคลาวด์ ช่วยให้ Webroot สามารถตรวจจับและหยุดยั้งมัลแวร์และภัยคุกคามแบบ Zero-day ได้ นอกจากนี้ Webroot ยังได้มีการพัฒนาและปรับใหม่รูปโฉมใหม่ ด้วยการเพิ่ม ในส่วนของ Webroot Foreign Code Shield (FCS) ซึ่งเป็นเครื่องมือวิเคราะห์พฤติกรรมของการโจมตีหรือพฤติกรรมที่เป็นอันตรายที่ในปัจจุบันมีการพัฒนาไปอย่างรวดเร็วและเปลี่ยนรูปแบบที่เฉพาะเจาะจงมากยิ่งขึ้น

หมดห่วงกับการใช้งาน Webroot เพราะทำงานผ่านบนคลาวด์ ที่จะช่วยลดภาระงาน และความหน่วงบนเครื่องคอมพิวเตอร์ และที่สำคัญ คือไม่จำเป็นต้องหมั่นอัพเดทฐานข้อมูลมัลแวร์บ่อยๆ อีกด้วย โดยคุณสามารถไว้วางใจ Webroot ได้อย่างแน่นอน เพราะ มี BrightCloud ที่เป็นระบบ Threat Intelligence ที่มีการรวบรวมข้อมูล URL, พฤติกรรมของไฟล์, โดเมน และหมายเลข IP จากเซ็นเซอร์มากกว่า 8 ล้านเซ็นเซอร์ทั่วโลก เพื่อช่วยสนับสนุนระบบคลาวด์ให้สามารถป้องกันภัยคุกคามจากแหล่งที่มาที่ไม่น่าไว้วางใจได้ทันท่วงทีก่อนที่จะทำอันตรายระบบเครือข่ายขององค์กร

อย่าเชื่อ จนกว่าคุณจะได้ลอง!

เพื่อให้องค์กรและผู้ที่สนใจได้ทดลองใช้และเข้าใจถึงแนวคิดในการป้องกันอุปกรณ์คอมพิวเตอร์ในราคาเบาๆ

Line@

@optimusthailand

Facebook Messenger

facebook/optimusthailand

หากต้องการสอบถามข้อมูลเพิ่มเติม รวมถึงปรึกษาการสร้างความปลอดภัยที่เหมาะสมกับคุณ ให้ปลอดภัยจากภัยคุกคามต่างๆ เราพร้อมยินดีให้คำปรึกษาติดต่อได้ที่         

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

ไฟล์ WRData มีขนาดใหญ่ขึ้นโดยไม่มีสาเหตุ!!

วิธีแก้ไขเรื่องปัญหาไฟล์  WRData มีขนาดใหญ่ผิดปกติ ดำเนินการกับเครื่องที่พบปัญหาในหน้า console มีขั้นตอนดังนี้

วิธีที่ 1 (คลิกเลือกเครื่องที่มีปัญหา)

– Agent Commands > Re-Verify Data

– Agent Commands > Run Scan

หากคุณต้องการเร่งกระบวนการให้ไปที่เครื่องนั้นและคลิกขวาที่ไอคอน Webroot เลือก ” Refresh Configuration “ และคลิก “Ok” สิ่งนี้จะบังคับให้รับคำสั่งจาก Console ทันที

วิธีที่ 2

คือลบโฟลเดอร์ที่เป็นปัญหา แต่จะสามารถลบโฟลเดอร์ “WRData” ได้หลังจากเปลี่ยน Policy ของเครื่องนั่นๆที่พบปัญหาดังกล่าวเป็น Unmanage และปิดการทำงานของ Webroot ทั้งหมดไป หรือจะลบ Webroot ออกไปก่อนก็ย่อมได้ และเมื่อคุณเปิดใช้งานเอเจนต์อีกครั้งโฟลเดอร์นี้ก็จะถูกสร้างขึ้นใหม่โดยอัตโนมัติ

สำหรับใครที่สงสัยว่าโฟลเดอร์ WRData อยู่ที่ไหนบนเครื่อง ตามรูปด้านล่าง

คนชอบช็อปออนไลน์พึงระวัง มัลแวร์ฉ้อโกงกลับมาอีกแล้ว!!

ถ้าหากคุณติดตามข่าว อาจจะเคยได้ยินข่าวของ กลุ่มไซเลนต์เฟด (SilentFade) ที่เป็นกลุ่มอาชญากรไซเบอร์ที่มีข่าวการฉ้อโกงมูลค่า 4 ล้านดอลลาร์ผู้โด่งดังบน Facebook เมื่อปี 2019 ถึงแม้ว่า จะเป็นข่าวครึกโครมและประกาศชัยชนะไปแล้ว แต่เมื่อช่วงต้นปีที่ผ่าน ผู้เชี่ยวชาญของแคสเปอร์สกี้ตรวจพบจำนวนเหตุการณ์โจมตีเกิดขึ้นมากที่สุดในเดือนมกราคมที่ผ่านมาที่ประเทศอินเดีย บราซิล อินโดนีเซีย อิตาลี เยอรมนี แอลจีเรีย มาเลเซีย รัสเซีย ฝรั่งเศส และอียิปต์ ด้านไทยโดนไป 27 รายการ มากกว่าสิงคโปร์ที่มี 24 รายการ เรียกได้ว่า ไม่หยุดยั้งการโจมตีจริงๆ

sample_Ads SilentFade_02

และในตอนนี้ กลุ่มไซเลนต์เฟด (SilentFade) ยังได้มีการพัฒนา มีการแพร่กระจายตัว ตัวดาวน์โหลดและแพร่กระจายการแจกการดาวน์โหลดมัลแวร์ตัวอื่นๆ ที่อันตรายกว่าอีกด้วย ซึ่งในปัจจุบัน มีการใช้การโปรโมทโฆษณาผ่านแพลตฟอร์มโฆษณาบนโซเชียลเน็ตเวิร์คเพิ่มเติมอีกด้วย

ลักษณะการโจมตีของ กลุ่มไซเลนต์เฟด (SilentFade) จะใช้การผสมผสานระหว่างโทรจัน Windows การโจมตีเบราว์เซอร์แบบ injection การเขียนสคริปต์ที่ชาญฉลาด โดยมีคำเรียกสั้นๆ แทนการโจมตีนี้ว่า “Silently running Facebook Ads with Exploits” หรือการหาประโยชน์จากงานโฆษณาบน Facebook นั่นเอง โดยจะทำให้ผู้ใช้งานติดโทรจันก่อน จากนั้นจะทำการยึดเบราว์เซอร์ของผู้ใช้งาน และ ขโมยรหัสผ่าน ผ่านคุกกี้ของเบราว์เซอร์เพื่อให้สามารถเข้าถึงบัญชี Facebook ได้ และเมื่อเข้าถึงบัญชี Facebook ได้แล้ว กลุ่มอาชญากรไซเบอร์นี้จะค้นหาบัญชีที่มีวิธีการชำระเงินประเภทต่างๆ ที่ผู้ใช้งานนั้นใช้ ที่แนบมากับโปรไฟล์นั้นๆ และทำการ ซื้อโฆษณาบน Facebook ด้วยเงินของเหยื่อ และเจ้าตัวมัลแวร์นั้นจะรวบรวมข้อมูลเกี่ยวกับบัญชีของผู้ใช้ เช่น ยอดคงเหลือในกระเป๋าเงินสำหรับโฆษณา จำนวนเงินที่ใช้ไปกับการโฆษณาก่อนหน้านี้ โทเค็นทุกประเภทและคุกกี้ จากนั้นอาชญากรไซเบอร์จะเริ่มโปรโมทโฆษณาของตนผ่านแพลตฟอร์มโฆษณาบนโซเชียลเน็ตเวิร์ค

ถามว่า แล้วทำไมกลุ่มไซเลนต์เฟด (SilentFade)จะต้องโจมตีผ่านวิธีการนี้กันนะ? คำตอบก็คือ เพราะในปัจจุบันนี้ มีการใช้การโปรโมท การโฆษณาต่างๆ บนแพลตฟอร์มโฆษณาบนโซเชียลเน็ตเวิร์ค อย่างแพร่หลาย และมีการทุ่มเงินจำนวนมาก และมีการผูกบัญชีอย่างไม่จำกัดจำนวนเงิน บางคนไม่ได้ตั้งค่าการจำกัดวงเงินต่อวันและไม่ได้ตั้งค่าความปลอดภัยมากนัก ทำให้กลุ่มผู้ร้ายนี้มองเห็นช่องทางที่ใช้เป็นขุมทรัพย์และการทำกำไรให้กับผู้ร้ายอย่างยิ่งยวด

มาถึงตรงนี้ ผู้ใช้งานโซเชียลเน็ตเวิร์คมือโปรทั้งหลาย คงเริ่มจะกังวลนิดๆ (หรือกังวลแบบจริงๆ ไปแล้วน้อ) ว่าแล้วเราจะจัดการ หรือทำอย่างไรดีเพื่อที่จะอยู่รอดปลอดภัย คำแนะนำและข้อปฏิบัติที่ทุกท่านสามารถทำได้ก่อนเลย ก็คือ การเพิ่มมาตรการการรักษาความปลอดภัยของอุปกรณ์ที่เราใช้งานแพลตฟอร์มต่างๆ บนโซเชี่ยว ไม่ว่าจะเป็นเครื่องคอมพิวเตอร์ หรืออุปกรณ์ต่างๆ มือถือ แทปเล็ต และยังควรที่จะต้องติดตั้งโซลูชันป้องกันมัลแวร์ โดยเริ่มจากการิดตั้งโปรแกรมแสกนไวรัส และอาจจะควรที่จะต้องติดตั้งการใช้งานการยืนยันตัวตน 2 ชั่น (2FA) และการจัดการและปกป้องรหัสผ่านออนไลน์ เช่น การใช้ตัวจัดการรหัสผ่าน (password manager) ที่สามารถช่วยจัดการกับบัญชีและรหัสผ่านหลายบัญชี และเพื่อเข้ารหัสที่ปลอดภัยมากยิ่งขึ้น

ด้วยเหตุนี้ ออพติมุสจึงมีความภูมิใจนำเสนอ โซลูชั่นจาก WatchGuard ที่มีการออกแบบและพัฒนาโซลูชัน Multi-factor Authentication ชื่อว่า AuthPoint โดยเปลี่ยนอุปกรณ์พกพาให้กลายเป็นเครื่องมือสำหรับใช้พิสูจน์ตัวตนแทน ซึ่งโซลูชันดังกล่าวมาในรูปของแอปพลิเคชันที่รองรับการใช้งานทั้งบน  Apple iOS และ Android สามารถบริหารจัดการได้อย่างง่ายดายโดยผ่านระบบ Cloud ส่งผลให้สามารถติดตั้งระบบพิสูจน์ตัวตนบนอุปกรณ์ของพนักงานได้ทั่วโลก รองรับการใช้งานร่วมกับอุปกรณ์บนเครือข่าย บริการออนไลน์ และ Cloud Applications หลากหลาย ที่สำคัญคือราคาย่อมเยาว์ เนื่องจากไม่ต้องลงทุนซื้อ Hardware Tokens หรือเซิร์ฟเวอร์สำหรับบริหารจัดการเพิ่มเติม

AuthPoint ยังมี Agent สำหรับติดตั้งบน PC/Laptop ทั้ง Windows, Mac และ Linux เพื่อให้การล็อกอินเข้าเครื่อง (ไม่ว่าจะเป็นการล็อกอินผ่านหน้าเครื่องโดยตรงหรือ Remote Desktop) เป็นแบบ Multi-factor Authentication อีกด้วย โดยหลังจากผู้ใช้ล็อกอินสำเร็จแล้วจะแสดงหน้าพิสูจน์ตัวตนขั้นที่สองของ AuthPoint ซึ่งรองรับการพิสูจน์ตัวตนทั้งแบบ Push Messages, One-time Password และ QR Code

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

ตลาดน้ำมันโดนแล้ว! มัลแวร์เรียกค่าไถ่โจมตีบริษัทท่อส่งน้ำมันรายใหญ่ในสหรัฐ สำเร็จ!

ถึงกับเป็นข่าวใหญ่ และถือว่าเป็นสถานการณ์รุนแรงก็ว่าได้ เพราะรัฐบาลสหรัฐอเมริกาถึงกับต้องประกาศภาวะฉุกเฉิน หลังจากที่บริษัทท่อส่งน้ำมันรายใหญ่ที่สุดของประเทศถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ ทำให้การส่งน้ำมันทางท่อต้องหยุดชะงักลง

บริษัท โคโลเนียล ไปป์ไลน์ เป็นบริษัทขนส่งน้ำมันเชื้อเพลิงยักษ์ใหญ่

ต้องหยุดชะงักลงตั้งแต่ที่ 7 พ.ค. 2564 เนื่องจากถูกอาชญากรไซเบอร์โจมตีด้วยมัลแวร์เรียกค่าไถ่ จากแหล่งข่าวหลายฝ่ายยืนยันตรงกันว่าการโจมตีด้วยมัลแวร์เรียกค่าไถ่ครั้งนี้เป็นฝีมือของกลุ่มอาชญากรไซเบอร์ที่ชื่อว่าดาร์คไซด์ ซึ่งบุกเข้ามาในเครือข่ายคอมพิวเตอร์ของ บ.โคโลเนียลฯ เมื่อวันที่ 6 พ.ค. 2564 และยึดข้อมูลเกือบ 100 กิกะไบต์เป็นประกัน จากนั้นในวันรุ่งขึ้นพวกเขาก็ปิดล็อกการเข้าถึงข้อมูลจากคอมพิวเตอร์และเซิร์ฟเวอร์บางส่วนเพื่อเรียกค่าไถ่ พร้อมกับขู่ว่าจะปล่อยข้อมูลนี้เข้าสู่อินเตอร์เน็ตหากบริษัทไม่ยอมจ่ายเงิน

DarkSide Ransomware notice

ผู้เชี่ยวชาญด้านพลังงานคาดว่าเหตุการณ์นี้จะทำให้ราคาน้ำมันสูงขึ้น 2-3% เมื่อวันที่ 10 พ.ค. 2564 แต่หากสถานการณ์ยังคงยืดเยื้อต่อไป ผลกระทบก็อาจจะหนักกว่านี้มาก ซึ่งการประกาศภาวะฉุกเฉินครั้งนี้เป็นการประกาศเพื่อเปิดใช้มาตรการเพื่อเปิดทางให้มีการขนส่งน้ำมันทางถนนได้ ซึ่งเป็นไปตามกฎหมายว่าด้วยการส่งสินค้าทางน้ำหรือที่เรียกสั้น ๆ ว่า Jones Act อย่างไรก็ตาม ถึงแม้ว่าจะประกาศภาวะฉุกเฉินแล้วแต่ก็ยังพบว่าปริมาณน้ำมันที่ขนส่งทางถนนนั้นน้อยกว่าปริมาณที่ขนส่งทางท่อส่งน้ำมันอย่างเทียบกันไม่ติด และยังพบอีกว่าขณะนี้มียังมีน้ำมันปริมาณมากติดค้างอยู่ที่โรงกลั่นในเท็กซัส ซึ่งหากปัญหานี้ยังไม่ได้รับการแก้ไข เป็นไปได้ว่า อาจส่งผลกระทบไปถึงอีกหลายฝ่ายแน่นอน เพราะถึงแม้ว่าทันทีที่ COLONIAL PIPELINE รู้ว่าระบบคอมพิวเตอร์ถูกโจมตี และได้ทำการปิดการเชื่อมต่อเครือข่ายของระบบบางส่วนเพื่อป้องกันความเสียหายไว้แล้วก็ตาม แต่จากการปิดระบบนี้เอง ก็ทำให้การขนส่งน้ำมันทางท่อต้องหยุดชะงักลงและส่งผลกระทบต่อระบบไอทีไปด้วย……

DarkSide Ransomware notice_is1

หลายๆ คนคงเริ่มมีความคิดที่จะวิเคราะห์ระบบเครือข่ายขององค์กรตัวเองกันแล้วว่า
ระบบของเรามีการทำอะไรเพื่อความปลอดภัยไว้บ้างหรือยัง ??  เพราะตอนนี้ ข่าวการโจมตีมีให้เห็นอยู่เรื่อยๆ แต่การโจมตีจะไม่น่ากลัวหรือไม่มีผลกระทบ หากเราเตรียมการรองรับเรื่อง Cyber Security ไว้อย่างพร้อมเพรียงและชาญฉลาด

ขอบคุณที่มาแหล่งข่าว : https://www.bbc.com/news/business-57050690

ออพติมุส ขอนำเสนอ Solution และเสนออีกหนึ่งทางเลือก เพื่อเป็นที่ปรึกษาในการทำระบบขององค์กรคุณให้ปลอดภัยจากภัยคุกคามต่างๆ ที่นับวันจะยิ่งทวีความรุนแรง และร้ายกาจมากยิ่งขึ้น เรายินดีที่จะเคียงข้างคุณ ให้คำปรึกษาอย่างเต็มใจและปลอดภัยที่สุด ติดต่อได้ที่         

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

เมื่อ PDPA เลื่อนไปอีก 1 ปี แล้วเราต้องทำไงกันต่อ

PDPA ประกาศเลื่อน

หลายท่านๆ คงได้ทราบข่าวตั้งแต่วันที่ 5 พฤษภาคม ที่ผ่านมา ว่าทางคณะรัฐมนตรี (ครม.) ได้ประกาศและลงความเห็นชอบตามกระทรวงดิจิทัลฯ ขยายเวลาบังคับใช้ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลอีก 1 ปี จากเดิมที่จะต้องเริ่มบังคับใช้ทั้งฉบับวันที่ 1 มิ.ย. 64 ให้เลื่อนไปเป็นวันที่ 1 มิ.ย. 65 แทน สำหรับเหตุผลนั้น ก็ คือ ในส่วนของตัว พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลนั้นมีรายละเอียดที่มีความซับซ้อน และต้องใช้เทคโนโลยีขั้นสูงในการคุ้มครองข้อมูลส่วนบุคคลให้มีประสิทธิภาพสมดังเจตนารมณ์ของกฎหมาย และยังเพื่อหวังจะลดผลกระทบทุกกลุ่มที่เกี่ยวข้องทั้งหน่วยงานรัฐ ธุรกิจทุกขนาด และประชาชน ในสถานการณ์แพร่ระบาดของโควิด-19 อีกด้วย

พอเห็นประกาศจากกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (DES) ออกมาแล้ว หลายๆ หน่วยงานคงจะมีความโล่งใจไม่มากก็น้อย เพราะก่อนหน้านี้ ก็คงกำลังวุ่นๆ ที่จะเตรียมการ หรือ หาข้อมูลเพื่อที่จะดำเนินการให้เป็นไปตามข้อกฏหมายของ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลอยู่แน่ๆ แต่เวลาที่กระชั้นชิดเข้ามา ทำให้หลายๆ หน่วยงานก็คงยังไม่สามารถออกมาบอกได้ว่า องค์กรของเรานั้นสำเร็จแล้ว 100% แน่นอน ก็ถือว่า พอประกาศแบบนี้แล้ว ก็คงยังพอมีเวลาให้เราเตรียมตัวได้มากขึ้น สำหรับองค์กรไหนที่มีการเตรียมการแล้ว ก็ไม่ต้องน้อยใจไป เพราะถึงแม้ว่า พ.ร.บ. นี้จะถูกประกาศเลื่อนออกไป แต่เรื่องการรักษาความปลอดภัยของข้อมูลก็ยังเป็นเรื่องที่สำคัญและยังคงต้องดำเนินการอย่างต่อเนื่อง

อย่างไรก็ตาม จากประกาศของกระทรวง DES นั้น ได้ระบุว่า ในระหว่างนี้ผู้ควบคุมข้อมูลส่วนบุคคล ยังคงต้องปฏิบัติตามมาตรฐานรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลที่กระทรวงดิจิทัลฯ ประกาศกำหนด โดยต้องจัดให้มีมาตรการเรื่องการเข้าถึงและการควบคุมการใช้งานข้อมูลส่วนบุคคล (Access Control) และแจ้งมาตรการดังกล่าวพร้อมสร้างความตระหนักถึงความสำคัญของการคุ้มครองข้อมูลส่วนบุคคล ให้แก่บุคลากรและผู้เกี่ยวข้องทราบเพื่อให้ปฏิบัติตามโดยเคร่งครัด

ดังนั้น ถึงแม้จะประกาศเลื่อน แต่เราก็ยังคงต้องเตรียมพร้อมเหมือนเดิม และในตอนนี้ ตลาดของการทำ Solution สำหรับเจ้า พ.ร.บ. ตัวนี้ หรือเราคุ้นหูในชื่อเรียกว่า PDPA นั้นก็เริ่มมีมากมายให้เลือกใช้บริการแล้ว ซึ่งรวมถึงข้อมูลต่างๆ ให้ได้ศึกษากันเพิ่มเติมอีกด้วย  สำหรับการทำ PDPA  นั้นในนามองค์กรก็สามารถเริ่มต้นที่ขั้นตอนการแจ้งให้ทราบว่าจะมีการเก็บข้อมูลส่วนบุคคล โดยผู้ควบคุมข้อมูลส่วนบุคคลจะต้องติดต่อเจ้าของข้อมูลเพื่อขอความยินยอม พร้อมกำหนดรายละเอียดชัดเจนเกี่ยวกับวัตถุประสงค์ของการจัดเก็บข้อมูลนั้นๆ รวมไปถึงระยะเวลาในการจัดเก็บข้อมูล เป็นต้น ซึ่งเจ้าของข้อมูลมีสิทธิให้ความยินยอมหรือไม่ให้ความยินยอมก็ได้

ทั้งนี้การวางแผนการทำระบบ PDPA ให้กับบริษัทหรือองค์กรของคุณจะช่วยสร้างความปลอดภัยและความมั่นใจในการใช้งานข้อมูลได้ อีกทั้งยังช่วยให้สามารถนำข้อมูลต่างๆ ไปวิเคราะห์ต่อยอด เพื่อนำเสนอสิ่งที่ดีที่สุดและตรงใจผู้ใช้งานได้อย่างถูกต้องตามข้อกฏหมายนั่นเอง

และในวันนี้ออพติมุสก็มีทางเลือกที่น่าสนใจ และตอบโจทย์ในทุกเงื่อนไขสำหรับการทำระบบของ PDPA ซึ่งมารูปแบบของการบริการ Solution ต่างๆ ที่เกี่ยวกับ PDPA ในบริการที่ชื่อว่า OSL-PDPA

หากท่านสนใจ สามารถสอบถามข้อมูลเพิ่มเติม และติดต่อได้ที่ ติดต่อแผนก Marketing หรือ สอบถามโทร 02-247-9898 ต่อ 87

แหล่งข่าวอ้างอิงจากกระทรวง DES : https://www.facebook.com/306279309807142/posts/1187280315040366/?d=n

สนใจสร้าง Privacy Policy ง่ายๆ อย่างมืออาชีพ ถูกต้องตาม PDPA

OPT-Solutions PDPA คือเครื่องมือสร้าง Privacy Policy ถูกต้องตาม PDPA

นำไปใช้ได้จริง ประหยัดเวลา และไม่ต้องจ้างนักกฎหมาย

สอบถามข้อมูลเพิ่มเติม สามารถติดต่อได้ที่ ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

โปรดทราบว่าเราจะใช้ข้อมูลเหล่านี้เพื่อวัตถุประสงค์ในการติดต่อคุณ เพื่อแนะนำสินค้าและบริการ  PDPA เท่านั้น

จุดประกายโดย  :  คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

สินค้าที่เกี่ยวข้อง

ผู้พิพากษาลงความเห็นว่า FBI ไม่มีความผิด!! กรณีที่เข้าไปจัดการ Exchange Servers

สองสามเดือนที่ผ่านมา เราได้ทราบข้อมูลมาบ้างแล้วเกี่ยวกับ Exchange Server ที่พบช่องโหว่ในระบบทำให้ถูกโจมตีจากกลุ่ม HAFNIUN ได้ ซึ่งทาง Microsoft ก็ได้ทำการออกแพตช์สำหรับแก้ไขข้อบกพร่องนี้เป็นที่เรียบร้อยแล้ว แต่เราก็ยังพบว่ามี Exchange Servers จำนวนมากที่ถูกโจมตีอยู่ ซึ่งเมื่อมีการอัพเกรดแพตช์ก็ควรจะเริ่มมีการถูกโจมตีน้อยลงแล้ว แต่ ณ ปัจจุบันกลับพบว่ามีการถูกโจมตีจำนวนมากอยู่ ซึ่งทาง FBI พบ Exchange ที่ถูกโจมตียังคงมีการติดตั้ง Webshells ของผู้ร้ายอยู่ในเครื่องอีกหลายราย

FBI จึงได้ทำการป้องกันขึ้นไปอีกขั้น โดยการประกาศ ว่าจะแฮกเข้าไปใน Exchange Server ที่ถูกบุกรุกอยู่ ผ่านทาง Webshell และทำการลบ script รวมถึงปลั๊กอินต่างๆที่เป็นอันตรายซึ่งทางผู้ร้ายได้ฝังและติดตั้งไว้บนเครื่อง ซึ่งแน่นอนว่าทางผู้ดูแลระบบที่ปล่อยให้ Exchange Server ถูกโจมตีได้อย่างง่ายดายและปล่อยทิ้งไว้เป็นระยะเวลานานอาจจะถูกวิพากษ์วิจารณ์จากประชาชนร่วมด้วย ซึ่งทาง FBI ไม่จำเป็นต้องมีหนังสือร้องขอการเข้าถึง Server หรือเอกสารสิทธิ์ใดๆ ในการเข้าไปทำการกับอุปกรณ์เหล่านี้ ตามสิทธิ์ที่ศาลอนุญาติไว้ก่อนหน้านี้ สิ่งนี้เป็นตัวอย่างสำหรับ FBI ในการเข้าถึง Server ใดๆและทำการเปลี่ยนแปลงข้อมูลต่างๆได้ หลายๆคนมองว่าเป็นการละเมิดสิทธิ์ในทรัพย์สินส่วนบุคคลอย่างชัดเจน แต่ทาง FBI ก็สามารถโต้แย้งกลับมาได้ว่ามันเป็นการแก้ไขเพื่อปกป้อง Server จากผู้ร้ายเนื่องจากระบบของคุณถูกปล่อยให้โดนโจมตีระยะเวลานานและถูกใช้ในการกระทำความผิดอย่างต่อเนื่อง ทำให้เจ้าของทรัพย์สินก็จำเป็นต้องยอม และแน่นอนศาลเห็นด้วยกับ FBI และให้สิทธิ์ในการจัดการอย่างเต็มที่เพื่อป้องกันระบบ และเราไม่สามารถตรวจสอบย้อนหลังหรือทราบข้อมูลได้ว่า FBI เข้ามาจัดการอะไรและเข้ามาด้วย IP อะไร

คุณสามารถป้องกันตัวเองจา ภัยไซเบอร์ ได้คือการรักษาความปลอยภัยระบบเครือข่าย โดยเริ่มตั้งแต่มีการเชื่อมต่อมายังทางเข้าโดยผ่าน IP Public คุณสามารถป้องกันได้โดยใช้ Firewall และสามารถตรวจสอบทุกกิจกรรมที่มีการเชื่อมต่อเข้ามาได้ ก่อนที่คนเหล่านั้นจะสามารถเข้าไปในระดับ Server ภายในและแน่นอนว่าการอัพเดทแพตช์ให้เป็นปัจจุบันจะสามารถช่วยเพิ่มระดับความปลอดภัยให้สูงยิ่งขึ้นอีกด้วย

ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ กิตติศักดิ์ อนุวงศ์สกุล

มาอีกแล้ว Microsoft Store ปลอม ที่มาพร้อม Malware แฮกข้อมูล

ยังคงอยู่ในช่วงว่างเว้นจากการทำงานหลักซะส่วนใหญ่ เพราะตอนนี้ยังคงตกอยู่ในสถานการณ์ที่เหล่าผู้ร้ายทั้งหลายออกแรงลงทุนโจมตี และสรรหาวิธีการ หรือลู่ทางใหม่ ๆ มาคอยหลอกลวงผู้ใช้งานทั่วไปอยู่เรื่อยๆ (เอ๊ะ หรือนี่จะคืองานหลัก) เพราะล่าสุดก็มีข่าวออกมาให้เสียวสันหลังกันอีกแล้ว เพราะตอนนี้มีคนโดนโจมตีจากการเข้าไปใช้งานและดาวน์โหลดแอปจาก Microsoft Store ซะแล้ว

พวกผู้ร้ายเหล่านี้ ดูท่าจะว่างมาก ถึงขนาดลงทุนสร้างหน้าเว็บ Microsoft Store ปลอมขึ้นมาเพื่อหลอกให้ผู้ใช้งาน Windows ที่จะเข้าไปดาวน์โหลดแอปหรือเกมต่างๆ ไปติดตั้ง  

ซึ่งวิธีการก็แสนจะแยบยลเพราะเจ้าผู้ร้ายเหล่านี้ ใช้วิธีสร้าง Ads หรือโฆษณาซอฟต์แวร์ หรือเกมปลอม ๆ ขึ้นมาหลอก แล้วก็ให้คนที่สนใจกดเข้าไปดู เมื่อกดที่ Ads ดังกล่าวแล้วมันก็จะเด้งไปที่หน้าเว็บ Microsoft Store ปลอมที่ทำไว้ และดันทำออกมาได้เนียนจัดจนเหมือนของจริงจนแยกไม่ออกกันเลยทีเดียว และเมื่อผู้ใช้งานหลงเชื่อกดดาวน์โหลดซอฟต์แวร์หรือเกมเพื่อมาติดตั้งในเครื่อง ก็จะได้ของแถมไปเลยฟรีๆ เป็น มัลแวร์ ประเภท Ficker หรือ FickerStealer มาแทน โดยเจ้ามัลแวร์ตัวนี้สามารถขโมยข้อมูลต่าง ๆ ใน PC ได้ ไม่ว่าจะเป็น Username หรือ Password ที่ถูกบันทึกไว้ในเว็บเบราว์เซอร์, เข้าถึงข้อความจากแอปที่ใช้, เจาะเข้า Crytocurrency Wallet, ขโมยไฟล์เอกสาร, แคปภาพหน้าจอ ฯลฯ จากนั้นจะบีบอัดข้อมูลเหล่านั้นเป็นไฟล์ Zip แล้วส่งกลับไปที่ตัวแฮกเกอร์ได้แบบที่เราไม่รู้ตัวเลย

ยังๆ ยังไม่หมดความแสบ เพราะไม่ได้มีแค่หน้าเว็บ Microsoft Store ปลอมเท่านั้น แต่พวกผู้ร้ายนี้ยังขยั๊นขยัน สร้างหน้าเว็บ Spotify ปลอม หรือหน้าเว็บบริการแปลงไฟล์เอกสารออนไลน์อีกด้วย แหมมาครบจริงๆ

แต่ . . . เหนือสิ่งอื่นใด มันก็ยังพอมีจัดสังเกตอยู่บ้าง เพราะเจ้าหน้าเว็บ Microsoft Store ปลอมนี้ ก็ยังพอที่จะเห็น Link URL แปลกๆ ทะแม่งๆ อยู่นะ

ถ้าจะมามุกนี้ ก็คงต้องระมัดระวังตัวกันเพิ่ม วิธีการที่ดีที่สุดก็คือ เราเองก็ต้องเช็คให้ชัวร์ก่อนว่าลิงค์นั้น มีที่มาที่ไปที่น่าเชื่อถือ และปลอดภัยใช่หรือไม่ และนอกจากนี้อีกหนึ่งวิธีป้องกันก็คือ หากเราไม่แน่ใจว่า Ads ที่เราสนใจ เป็นแอปหรือเกมใน Microsoft Store เป็นของจริงหรือไม่ ก็ให้ลองเข้าหน้าเว็บของ Microsoft Store หรือ Spotify เองด้วยการพิมพ์คำค้นหาจาก Google เอา หรือไม่ก็เข้าผ่านแอป Microsoft Store โดยตรงจะดีที่สุด

แต่ถ้าหากใครที่อ่านมาถึงตรงนี้ แล้วรู้สึกว่า เอ เหตุการณ์มันดูเหมือนตัวเราจะโหลดมาเรียบร้อยแล้ว หรือใครที่เผลอ กดดาวน์โหลดไฟล์แล้วได้เป็นมัลแวร์มา ทางแก้ง่ายๆ ขั้นแรก ก็คือ คุณควรรีบเปลี่ยน Password ต่าง ๆ ทันที และเข้าไปเช็ค Firewall เพื่อมองหา Port Forwad แปลก ๆ ที่เราไม่ได้ตั้งเอาไว้เนื่องจากเจ้าผู้ร้ายนี้มันจะเตรียมส่งไฟล์ข้อมูลที่ขโมยกลับไปนั่นเอง จากนั้น อย่ารอช้ารีบสั่งการ Antivirus ประจำเครื่องของคุณเพื่อสแกนเครื่องและทำลายมัลแวร์ดังกล่าวทิ้งซะ

นอกจากนี้แล้ว ออพติมุสก็อยากจะแนะนำให้รู้จักกับ DNSWatchGO ซึ่งเป็นตัวช่วยให้กับคุณเพื่อป้องกันและปกป้องจากการหลอกลวงทางอินเตอร์เน็ต (Phishing) ในรูปแบบของ Cloud-based service หลักการทำงานของ DNSWatchGO คือจะทำหน้าที่กรองข้อมูลของ DNS ของเว็บไซต์ เพื่อตรวจจับและทำการบล็อกจากอันตรายต่างๆ ไม่ว่าจะเป็น URL ปลอม หรือ Virus ,Ransomware ที่แอบแฝงในเว็บ ที่ต้องการจะมาโจมตีของเรา

Author picture

จุดประกายโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Why Panda Adaptive Defense 360?

คุณรู้จักโปรแกรมแอนตี้ไวรัสดีแค่ไหน? แล้วตอนนี้คุณใช้แอนตี้ไวรัสยี่ห้อไหนอยู่? แล้วอะไรที่จะการันตีว่าเครื่องคอมพิวเตอร์ของคุณได้รับการปกป้องอย่างถึงที่สุดสุดๆ บ้าง?

คำถามด้านบน คงดูกว้างและหาคำตอบได้ยากแน่นอน แต่ถ้าหากคุณมีเวลาล่ะก็ อยากให้ลองอ่านบทความนี้ดู

อันดับแรก ขอออกตัวก่อนเลยว่า ไม่มีแอนตี้ไวรัสยี่ห้อไหนที่จะปกป้องและป้องกันการโจมตีจากไวรัสหรือภัยคุกคามได้ 100% แน่นอน แต่ถ้าหากคุณมีข้อมูลเหล่านี้ อาจทำให้คุณตัดสินใจได้ง่ายขึ้น

ในวันนี้ ออพติมุสขอแนะนำ Panda Adaptive Defense 360

ซึ่งเป็นโปรแกรมป้องกันไวรัส หรือ Antivirus ที่มีระบบการป้องกันไวรัส ที่ครอบคลุมการใช้งานพื้นฐาน ที่สามารถตรวจสอบความผิดปกติของระบบ และทำการกำจัดไวรัส ได้ทันทีเมื่อตรวจพบ นอกจากนี้  Panda ยังมาพร้อมเทคโนโลยีการป้องกันขั้นสูง และให้คุณหรือผู้ดูแลสามารถบริหารจัดการผ่านหน้า web console ได้อย่างง่ายดาย เพียง login ผ่านหน้า web browser ให้คุณ หรือผู้ดูแลของคุณสามารถเข้าจัดการได้จากทุกที่ ทุกเวลา

Panda Adaptive Defense 360 ยังเป็นโปรแกรมป้องกันไวรัส ที่มีระบบป้องกันภัยคุกคามแบบ real-time และมีการพัฒนาต่อยอดจากสถาปัตยกรรมการป้องกันไวรัสจากรุ่นก่อน มาสู่การใช้เทคโนโลยี AI Machine Learning รวมถึงความสามารถด้านการวิเคราะห์พฤติกรรม Behavior Analysis ไปจนถึงการตรวจสอบกับฐานข้อมูลโปรแกรมขนาดใหญ่แบบ Big Data ทำให้ Panda Adaptive Defense 360  สามารถควบคุมดูแลสอดส่องทุกๆ process ที่ทำงานในระบบได้อย่างมีประสิทธิภาพ ทำให้คุณมั่นใจได้ว่า Panda Adaptive Defense 360  สามารรถรับมือกับการโจมตีขั้นสูงจากภัยคุกคามเช่น  advanced persistent threats (APTs), zero-days threats, targeted attacks หรือ ransomware ตัวใหม่ๆ ได้อย่างแน่นอน

และจากทั้งหมดที่กล่าวมา คงไม่น่าเชื่อ หากไม่มีการพิสูจน์ ซึ่งแน่นอนว่า Panda Antivirus ที่เรานำเสนอนั้น การันตีด้วยผลการทดสอบจาก AV-Comparatives เมื่อเดือนธันวาคม 2020 ที่ผ่านมา และ Panda ได้รับการการันตีว่าเป็นอันดับ 1 ในหัวข้อ Real-World Protection Test  (การทดสอบการใช้งานจริง) และจากรายงานตามหัวข้อต่างๆ นั้น Panda ได้คะแนนสูงสุดจากการทดสอบ เพราะสามารถ detection ได้ถึง 100% กันเลยทีเดียว  ดังนั้น ผู้ใช้งานสามารถมั่นใจได้ว่า Anti-virus อย่าง Panda นั้น สามารถปกป้องคุณจากภัยคุกคามได้อย่างแน่นอน

ซึ่งเป็นโปรแกรมป้องกันไวรัส หรือ Antivirus ที่มีระบบการป้องกันไวรัส ที่ครอบคลุมการใช้งานพื้นฐาน ที่สามารถตรวจสอบความผิดปกติของระบบ และทำการกำจัดไวรัส ได้ทันทีเมื่อตรวจพบ นอกจากนี้  Panda ยังมาพร้อมเทคโนโลยีการป้องกันขั้นสูง และให้คุณหรือผู้ดูแลสามารถบริหารจัดการผ่านหน้า web console ได้อย่างง่ายดาย เพียง login ผ่านหน้า web browser ให้คุณ หรือผู้ดูแลของคุณสามารถเข้าจัดการได้จากทุกที่ ทุกเวลา

Panda Adaptive Defense 360 ยังเป็นโปรแกรมป้องกันไวรัส ที่มีระบบป้องกันภัยคุกคามแบบ real-time และมีการพัฒนาต่อยอดจากสถาปัตยกรรมการป้องกันไวรัสจากรุ่นก่อน มาสู่การใช้เทคโนโลยี AI Machine Learning รวมถึงความสามารถด้านการวิเคราะห์พฤติกรรม Behavior Analysis ไปจนถึงการตรวจสอบกับฐานข้อมูลโปรแกรมขนาดใหญ่แบบ Big Data ทำให้ Panda Adaptive Defense 360  สามารถควบคุมดูแลสอดส่องทุกๆ process ที่ทำงานในระบบได้อย่างมีประสิทธิภาพ ทำให้คุณมั่นใจได้ว่า Panda Adaptive Defense 360  สามารรถรับมือกับการโจมตีขั้นสูงจากภัยคุกคามเช่น  advanced persistent threats (APTs), zero-days threats, targeted attacks หรือ ransomware ตัวใหม่ๆ ได้อย่างแน่นอน

และจากทั้งหมดที่กล่าวมา คงไม่น่าเชื่อ หากไม่มีการพิสูจน์ ซึ่งแน่นอนว่า Panda Antivirus ที่เรานำเสนอนั้น การันตีด้วยผลการทดสอบจาก AV-Comparatives เมื่อเดือนธันวาคม 2020 ที่ผ่านมา และ Panda ได้รับการการันตีว่าเป็นอันดับ 1 ในหัวข้อ Real-World Protection Test  (การทดสอบการใช้งานจริง) และจากรายงานตามหัวข้อต่างๆ นั้น Panda ได้คะแนนสูงสุดจากการทดสอบ เพราะสามารถ detection ได้ถึง 100% กันเลยทีเดียว  ดังนั้น ผู้ใช้งานสามารถมั่นใจได้ว่า Anti-virus อย่าง Panda นั้น สามารถปกป้องคุณจากภัยคุกคามได้อย่างแน่นอน

สินค้าที่เกี่ยวข้อง

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

จุดประกายโดย : คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ