HACK PASSWORD 773 ล้าน ฟังความอีกด้าน มันเรื่องเก่าแล้ว!!!

 

ตอนนี้วงการไอทีบ้านเรากำลังตื่นตระหนกกับข่าว Password รั่วไหล 773 ล้าน ทั้ง web ทั้ง board ทั้ง forum ทั้ง post ทั้ง share ว่ากันเป็นเหตุการณ์ร้ายแรงครั้งประวัติศาสตร์ ใครได้อ่านข่าวก็พากันไปเช็ค Account name ของตัวเองที่ HaveIBeenPwned กันยกใหญ่
 
ใจเย็น ๆ กันนะโยม ตั้งสติดี ๆ มาลำดับเรื่องกันทีละข้อ แล้วค่อย ๆ ตกใจกันจากเล็กไปใหญ่นะครับ 
 
มันเริ่มจาก Wired.com ครับ เขาจุดกระแสมาก่อนเลยว่า มี 772,904,991 e-mail address และ password อีก 21 ล้าน ที่แพร่หลายอยู่บน web ของพวกโจร hacker เท่านั้นแหละครับ ไฟลามทุ่งก็เริ่มต้น
 
Wired อ้างว่า นาย Troy Hunt เจ้าของ website HaveIBeenPwned เป็นต้นเรื่องนี้ ซึ่งตอนนี้ทุกคนก็รู้แล้วว่า เราสามารถเช็คได้ว่า Account name หรือ Password ของเราเป็นหนึ่งในฐานข้อมูลที่โจรถืออยู่หรือไม่ ที่ HaveIBeenPwned แห่งนี้
 
แสดงว่า HaveIBeenPwned มีฐานข้อมูล 773 ล้านรายการนี้ใช่มั้ย ?
 
ใช่แล้วครับ เขาไปซื้อมาจากโจรอีกที คือใครที่รู้วิธีเข้า Underground site ของ Hacker หรือโจร ก็สามารถสั่งซื้อ Database พวกนี้มาได้ครับ โจรซื้อไปใช้ก่ออาชญากรรมเพราะใน Database มีทั้ง Username และ Password แต่ HaveIBeenPwned เขาซื้อมาเปิดเผยบน Website โดยเปิดเผยเฉพาะ Username เท่านั้น เป็นบริการให้เราเข้าไปเช็คให้รู้ว่า Online account ของเรานั้นอยู่ในฐานข้อมูลหรือเปล่า เราต้องระวังตัวมากแค่ไหน 
 
โปรดทราบ: ผมไม่เรียก Hacker ว่าโจรนะครับ เป็นคนละวิชาชีพกัน Hacker ขโมยข้อมูล ลักลอบเข้าระบบ แต่มักไม่ใช่คนที่นำข้อมูลไปก่ออาชญากรรม
 
HaveIBeenPwned จ่ายเงินเพื่อซื้อ “ฐานข้อมูลพวกนี้” ไม่ใช่ถูก ๆ นะครับ ว่ากันบน Google ว่า จ่ายไปรวม ๆ กันหลายแสนเลยทีเดียว
 
ฐานข้อมูลพวกนี้….แปลว่ารัย ? 773 ล้านแล้วยังมีอีกเหรอ
 
ยังมีอีกเป็นพันล้านครับ อย่างปี 2017 ก็มีข่าวนี้ Click Here! ฐานข้อมูลขนาด 1,400 ล้าน เยอะกว่าที่เป็นข่าวตอนนี้ถึง 2 เท่า แค่ข่าวไม่ดังเท่านั้น
 
แต่มันก็ไม่ใช่เรื่องน่าตกใจ เพราะ….
 
ที่ว่ารั่วไหลออกมา 773 ล้านนี้ เป็นฐานข้อมูลเก่าครับ อ่านเรื่องเต็ม ๆ มาจากที่นี่นะครับ Click Here! เป็น Blog ของ Journalist ชื่อ Brian Krebs เป็นยอดฝีมือด้าน Security เขาสืบเรื่องนี้และยืนยันว่ามันเป็นฐานข้อมูลเก่าจริง ๆ
 
แนวของคุณ Krebs เจ้าของ Blog เขาจะออกไปทางสืบสวนครับ พอมีข่าวนี้ คุณ Krebs ไม่รอช้าที่จะติดต่อไปที่คุณ Hunt เจ้าของ web HaveIBeenPwned ก็ได้ทราบจากคุณ Hunt เองว่า 773 ล้านรายการนี้เป็น Database เก่าตั้ง 2-3 ปีแล้ว ไม่ได้เป็นรหัสผ่านหรือ e-mail ที่เพิ่งรั่วไหลออกมา ซึ่งคุณ Kreb ก็ได้สืบต่อ ข้ามคุณ Hunt ไปจนถึงต้นตอของคนที่ขายฐานข้อมูลนี้ครับ มีชื่อเรียกตาม Mobile app Telegram ว่า “Sanixer” (คือจะติดต่อคนขายของร้อนอ่ะครับ มันไม่ใช่ e-mail หรือ chat whatsapp หรือ facebook ธรรมดาแน่นอนครับ)
Sanixer ให้ข้อมูลมาว่า Collection#1 นั้นมันแค่ 87GB ขายในราคา 45USD เท่านั้น และที่เขามีอยู่ มันไปถึง Collection#5 โน่น รวม ๆ แล้ว 993GB
 
773 ล้านรายชื่อขนาด 87GB มันแค่จิ๊บจิ๊บ ครบชุดมันคืออีก 10 เท่า
 
Sanixer บอกกับคุณ Kreb ว่า Collection#1-5 มันเก่าตั้ง 2-3 ปีแล้ว ถ้าอยากจะซื้อ เขามีฐานข้อมูลใหม่ เพิ่ง Hack มาได้สดใหม่ไม่เกินปี ขนาด 4TB สนใจมั้ยล่ะ !!! 
 
มาถึงตรงนี้ เราตกใจกันได้แล้วครับ เพราะฐานข้อมูลที่โจรถืออยู่จริง ๆ นั้น ใหญ่กว่าข่าวกระฉ่อนถึง 48 เท่า กรี๊ดดดดด…. 
 
สรุปนะครับ 773 ล้านมันเรื่องเก่าแล้ว อ่านแล้วก็แค่แชร์กันไปชิว ๆ นะครับ ของจริงที่โจรใช้อยู่คือ 48 เท่าของข่าวแชร์ น่ากลัวกว่ากันเยอะ
 
ซึ่งโจรจะมีฐานข้อมูลมันจะใหญ่โตขนาดไหน วิธีทำตัวเองให้ปลอดภัยจากโจรผู้ร้าย ทำ 3 ข้อนี้กับ Online service ที่คุณมีอยู่ครับ
 
1. อย่าตั้ง Password ให้เดาได้ง่าย
2. อย่าใช้ Password เดียวกันทุก ๆ Service
3. อย่าใช้ Password เดิมอย่างยาวนาน แค่ไหนเรียกว่านาน ก็แล้วแต่เราครับ ระวังมากก็ 6 เดือนเปลี่ยน password ทีนึง ถ้าแค่ตื่นตัวก็ปีนึงเปลี่ยนทีก็ได้ ประมาทหน่อยก็ 2 ปีครั้ง นานกว่านี้ตัวใครตัวมันครับ
 
ขอให้ปลอดภัยในโลกไซเบอร์นะครับ
 
อ้อ…ทิ้งท้าย คุณว่า Wired กับ Troy Hunt ช่วยกันกระพือเรื่องนี้เพื่อโปรโมตเวบ HaveIBeenPwned หรือเปล่าวะ
 
แหะ – จบ
 
อ้างอิง
บทความจาก Brian Krebs ยอดฝืมือด้าน Security ที่คุณควรสับตะไคร้ >>  https://krebsonsecurity.com/2019/01/773m-password-megabreach-is-years-old/#more-46290


สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

เครื่องออกเน็ต กับเครื่องไม่ออกเน็ต ใครเสี่ยงกว่ากัน

 

ผมรู้สึกจั๊กจี้เสมอเวลาที่ใครบอกว่า ช่วยเซ็ต Firewall “ไม่ให้เครื่องนี้ออกเน็ต” นะ หรือเครื่องนี้ให้ออกเน็ตเปิด website ได้แค่ 5 ที่เท่านั้นนะ ซึ่งผมมักจะถามกลับไปให้ได้ทบทวนความคิดเสมอว่า “ไม่ให้ออกเน็ต” หรือ “ไม่ให้ใช้เน็ต” 
 
หลายคนมักจะนิ่งอึ้งไปครู่หนึ่ง เพราะไม่เคยคิดว่า การไม่ออกเน็ต กับ การไม่ให้ใช้เน็ต เป็นคนละเรื่อง ซึ่งผมมักจะให้ข้อมูลต่อไปว่า “ไม่จำเป็นจะต้องปิดเน็ตทั้งหมดก็ได้นะครับ Firewall สามารถทำให้(ผู้ใช้)เครื่องนี้ใช้เน็ตไม่ได้ แต่เครื่องยังสามารถออกเน็ตได้” 
 
ทำไมเครื่องต้องสามารถออกเน็ตได้
 
เรื่องที่สำคัญที่สุดคือเรื่อง Security ครับ ไม่ว่า OS จะเป็น Windows, Mac, หรือ Linux ทุกค่ายต่างออก Patch มาเป็นระยะ ๆ ส่วนใหญ่จะเดือนละครั้ง ส่วนหนึ่งเพื่อแก้ Bug แต่ส่วนที่เราสนใจคือ Security update
 
เมื่อมีการค้นพบรูรั่วใน OS คนที่ค้นพบเขาจะอธิบายอย่างละเอียด พร้อมกับพิสูจน์ให้เห็นครับ หยิบ OS มา แล้วก็ทะลวงไอ้นั่น แคะแกะไอ้นี่ เห็นมั้ย ได้ Admin privilege มาเรียบร้อยแล้ว หลังจากที่ได้พิสูจน์แล้วว่า OS มีรูรั่ว พร้อมอธิบายถึงวิธีการเข้าถึงรูรั่วนี้อย่างละเอียดแล้ว โลกนี้จะแยกเป็น 3 ฝ่าย
 
ฝ่ายผู้ร้าย จะศึกษารูรั่วนั้น และถ้ารูรั่วนั้นทำเงินได้ ผู้ร้ายจะใช้เวลาประมาณ 6-10 เดือนในการทำ Malware ที่ใช้ประโยชน์จากรูรั่วนั้น
 
ฝ่าย Vendor ก็ตั้งหน้าตั้งตาออก Patch มักจะใช้เวลาไม่เกิน 1-2 สัปดาห์ และเปิดให้ผู้ใช้ได้ Download ไปอัพเดต OS เพื่อปิดรูรั่ว และ Vendor ก็พยายามเหลือเกินที่จะให้เรา Update patch สังเกตว่า เขาอุตส่าห์ทำ Auto update, Schedule update, Background update สารพัดจะอัพเดต เพราะ Patch นั้นสำคัญมากครับ ถ้าเราไม่เชื่อ Vendor แล้วเราจะเชื่อใครล่ะครับ
 
ทีนี้ก็มาถึงฝ่ายเรานี่แหละครับ Vendor เขาพยายามซะขนาดนี้ เราก็ควรจะ Update patch ตามคำแนะนำของ Vendor นะครับ อาจจะไม่ต้อง Update ทันที แต่อย่างน้อยในรอบ 6 เดือนทำซักครั้ง แค่นี้ก็รอดจากอาวุธ Malware ของผู้ร้ายได้แล้ว
 
ซึ่งก็ไม่ได้มีแค่ OS นะครับที่มี Update patch ซอฟต์แวร์อื่น ๆ ที่เราใช้เป็นประจำ ผู้ร้ายก็ขยันขุดจุดอ่อนมาใช้เป็นเครื่องมือในการเจาะระบบก็มากมาย Java, Adobe, Office, Exchange, MySQL, Apache เยอะแยะไปหมดครับ การ Update patch ให้ซอฟต์แวร์พวกนี้ เป็นการป้องกันราคาถูก ง่าย และได้ผลดี
 
Antivirus แม้จะล้ำแค่ไหน ก็ต้องการ Update signature นะครับ Malware เกิดใหม่วันละหลายร้อยตัว Signature จึงมีการอัพเดตที่ถี่มาก ทุก ๆ ครึ่งวันหรือทุก ๆ วัน นี่ก็เป็นอีกเหตุผลหนึ่งที่เครื่องจะต้องออกเน็ต
 
การไม่ให้เครื่องออกเน็ต แปลว่า เราไม่ให้เครื่อง Update patch แปลว่า เราปล่อยให้เครื่องอยู่ในความเสี่ยง ป้องกันตัวเองไม่ได้ ถ้ามี Malware ผ่านเข้ามาในระบบได้ Malware จะสามารถใช้รูรั่วที่ยังไม่ถูกปิด อาจถึงขั้นเปลี่ยนชีวิตเราไปเลยก็ได้
 
ออกเน็ต แต่ไม่ให้ใช้เน็ต Firewall ที่ไหนก็ทำได้ 
 
ในขณะที่ Firewall ทุกวันนี้ สามารถแยกแยะกิจกรรมในการ Update patch ออกจากกิจกรรมการใช้เน็ตของผู้ใช้ได้แล้ว คำว่า “เครื่องนี้ไม่ออกเน็ต” ควรถูกแทนที่ด้วยคำว่า “ผู้ใช้เครื่องนี้ไม่ให้ใช้อินเตอร์เน็ต” ซะมากกว่า ลองสำรวจเครื่องในออฟฟิศของเราดูนะครับ เรามีเครื่องไหนที่ไม่เคย Update patch ต่าง ๆ เพราะติด Firewall Policy โบราณที่ทำให้เครื่องออกเน็ตไม่ได้ ก็แนะนำให้ปรับ Policy ให้เข้ากับยุคสมัยและภัยเสี่ยงในปัจจุบันนะครับ



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

เรื่อง GOOGLE CHROME กับหน้าแดง ๆ ที่คุณยังไม่เคยรู้

 

เคยมั้ยครับ เวลาที่เราใช้ Chrome เปิด web บางหน้า แล้ว Chrome แสดงหน้าแดง ๆ ขึ้นมาพร้อมกับคำเตือนว่า หน้า web นี้ไม่ปลอดภัย ซึ่งคุณจะเชื่อคำเตือนนั้นและหยุด ไม่ดูหน้า web นั้น หรือคุณจะไม่สนใจคำเตือน และกดปุ่มบนหน้าแดง ๆ เพื่อดูหน้า web นั้นต่อไปก็ได้ พอจะคุ้น ๆ กับหน้าแดง ๆ แบบนี้ของ Chrome มั้ยครับ

อย่างเช่น หน้า Login ของปลอมของบริการต่าง ๆ ธนาคาร ผู้ร้ายทำหน้า Login ปลอมขึ้นมา แล้วส่ง Link มาใน e-mail พร้อมกับข้อความหลอกให้เราคลิก link นั้น เช่น ธนาคารขอเตือนว่า มีคนเพิ่งโอนเงินจากบัญชีของคุณไปเมื่อสักครู่นี้ โปรดกด Link เพื่อยืนยันว่า การโอนเงินนั้นถูกต้อง ซึ่งถ้าเรากดไปที่ Link ใน E-mail นั้น เราจะไปเปิดหน้า Login ปลอมของผู้ร้าย เรียกว่า Phishing page
 
หน้า web ที่ไม่ปลอดภัย นอกจากจะมี Phishing page แล้ว กรณีที่หน้า web น่าสงสัยว่ามี Malware หรือมีการแสดงข้อความเขิญชวนให้คุณติดตั้งโปรแกรม เช่น อยากดูหนังเรื่องนี้ ต้องโหลด Player นี้ไปติดตั้ง หน้า web พวกนี้ Chrome จะแสดงคำเตือนเป็นหน้าแดงทั้งหมดครับ เพื่อป้องกันไม่ให้เราตกเป็นเหยื่อของเครื่องมือที่ผู้ร้ายทำขึ้น
 
ตัวอย่างของหน้า Login ปลอม ที่ผมนำมาเป็นตัวอย่างในที่นี้ เป็นเพียงหนึ่งในล้านที่สามารถหยิบมาได้จาก phishtank.com เป็นหน้า Login เข้าเกมครับ มาดูกันว่า ผู้ร้ายทำปลอม กับหน้า web จริง แตกต่างกันอย่างไร คุณแยกออกมั้ยว่า หน้าไหนของจริง หน้าไหนของปลอม ภาพแรกเป็นของจริง ภาพถัดไปเป็นของปลอม
 

หน้านี้ของจริง


หน้านี้ของปลอม
หลายคนมีความรู้ว่า วิธีดูหน้าปลอมก็ง่ายนิดเดียว ให้สังเกตที่ “กุญแจเขียว” ผมว่าต้องคิดใหม่แล้วล่ะครับ เพราะด้วยเงินไม่ถึงร้อยบาท ผู้ร้ายก็สามารถสร้างหน้า Login ของปลอมให้แสดงกุญแจเขียวได้เหมือนกัน วิธีสังเกตของจริง-ของปลอมจากกุญแจเขียวหรือกุญแจแดง ใช้ไม่ได้แล้วนะครับ
 
คุณอาจจะสังเกตได้จาก URL ซึ่งจะเห็นว่า URL ของจริง คือ secure.runescape.com แต่ URL ของปลอมนั้น ผู้ร้ายก็พยายามนะครับ เขาไปจด Domain และตั้งชื่อว่า com-ru.xyz ซึ่งผู้ร้ายจะตั้งชื่อนำหน้า Domain ว่าอะไรก็ได้ เช่น secure.runescape เป็นต้น รวมชื่อที่ตั้งเข้ากับ Domain ก็จะได้เป็นชื่อปลอมที่เหมือนชื่อจริงมาก
 
ผู้ร้ายอาจจะเอา Domain นี้ไปปลอมเป็น www.office.com-ru.xyz ก็ได้ แล้วก็ทำหน้า Login ปลอมของ Office365 แปะเข้าไป พอจะเห็นภาพนะครับ
 
ชื่อปลอมนั้น บนหน้าจอคอมฯ อาจจะมองออกได้ง่าย แต่เมื่อลองเปิดหน้าปลอมนี้บนมือถือ มันแนบเนียนพอควรเลยครับ

จะเห็นว่า คำว่า secure.runescape.com ที่แสดงบนหน้าจอมือถือนั้น มันเป็นส่วนใหญ่ ใหญ่พอจะเบนความสนใจไปจาก -ru.xyz แค่ไม่กี่ตัวอักษรที่ตามมา บนจอมือถืออ่ะครับ เราส่วนใหญ่ก็อ่านผ่าน ๆ แว้บ ๆ กันทั้งนั้นแหละ
 
นอกจากนี้ หน้าปลอมที่ผมนำมาเป็นตัวอย่างนี้ ผมเปิดด้วย Chrome บน iPhone นะครับ แปลกใจมั้ยครับ Chrome บน Windows หรือบน Mac ไม่ยอมให้เราเปิดหน้านี้โดยแสดงหน้าแดงเตือนขึ้นมา แต่ผมสามารถเปิดหน้าเดียวกันนี้ด้วย Chrome บน iPhone ได้โดยไม่มีการเตือน 
 
มันมีเรื่องที่คุณต้องรู้ เพื่อใช้ Browse web บนมือถือได้อย่างปลอดภัยครับ
 
จะใช้ค่ายไหน ต้องไปกับเขาซะให้หมด
 
ผมไปหยิบเอาอีกหนึ่ง phishing page มาจาก phishtank.com นะครับ เป็นหน้า Login ปลอมของ Paypal ซึ่งแน่นอนว่า ถ้าเปิดหน้านี้ด้วย Chrome บน Windows หรือ Mac ก็จะได้หน้าแดงเป็นคำเตือนขึ้นมา
 
● ผมมีรูปของหน้าปลอมนี้มาให้ดูว่า URL และหน้าตาของหน้า web เป็นอย่างไร


สิ่งที่น่าสนใจคือ เมื่อเรามาเปิดหน้านี้บนมือถือครับ ได้ผลดังนี้
 
> เปิดบน iPhone ด้วย Chrome = เปิดได้ ไม่มีเตือน
> เปิดบน iPhone ด้วย Safari = เปิดไม่ได้ มีเตือนเป็นหน้าแดง*
> เปิดบน Android ด้วย Chrome = เปิดไม่ได้ มีเตือน*
> เปิดบน Android ด้วย Safari = เปิดได้ ไม่มีเตือน
 
Chrome เป็นของ Google เช่นเดียวกับ Android ส่วน Safari เป็นของ Apple เช่นเดียวกับ iPhone ต่างคนต่างก็ดูแลลูกค้าของตัวเองครับ ลูกค้าคนไหนแหลมออกนอกเส้นทาง ไปใช้ Browser ต่าง Vendor ผลก็คือ คุณจะไม่ได้รับความคุ้มครองจาก Browser เป็นรางวัลไปทันทีครับ 
 
ผมว่า Google ก็คงไม่อยากเสียทรัพยากรมาดูแลลูกค้าที่ใช้ iPhone และ Apple ก็คงไม่อยากเสียทรัพยากรให้กับลูกค้า Android ว่ากันง่าย ๆ แบบนี้ มันก็แฟร์นะครับ
 
ถ้าคุณชอบใช้ Chrome แต่คุณดันถือ iPhone อยู่ ถ้าอยากปลอดภัย เปลี่ยนมาใช้ Safari ดีกว่าครับ และเช่นเดียวกับ Android phone นะครับ Chrome เป็น Browser ที่เหมาะสุดแล้ว
 
สรุปนะครับ เพื่อความปลอดภัย เสียเวลาอ่าน URL อย่างช้า ๆ ซักนิด และเลือก Browser ให้ถูกกับค่ายมือถือที่คุณใช้อยู่ครับ



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

OUTLOOK DOWNLOAD PICTURES

 

เวลาใช้ Outlook เคยตั้งคำถามกันมั้ยครับว่า เวลาอ่าน E-mail ใน Outlook ทำไมต้องให้เสียเวลากด “Download Pictures” อยู่เรื่อยเลย พอจะมีทางเป็นไปได้มั้ย ที่จะให้ Outlook แสดงรูปทันทีโดยไม่ต้องกด Download Pictures

จริง ๆ แล้วมันก็มีวิธีแหละครับ แต่ผมอยากให้ฉุกคิดสักนิดว่า อะไรคือสาเหตุที่ไมโครซอฟต์ ต้องทำให้เรายุ่งยาก มันต้องมีเหตุผลที่ดี บริษัทใหญ่ขนาดนี้เขาทำอะไร เขาคิดมาดีแล้ว ปุ่มนี้มันต้องมีอะไรที่สำคัญ

มันเป็นวิธีที่ Marketing E-mail เขาใช้กันมานานแล้วครับ เรียกว่า Open Tracking หรือวิธีตรวจจับว่า ใครเปิดอ่าน E-mail บ้าง โฆษณามันจะมีความหมาย ไม่ใช่แค่ได้รับ แต่มันต้องมีการเปิดอ่าน ถูกมั้ยครับ

ใน E-mail โฆษณาที่เราได้รับนั้น เขาจะมีการแนบ Link มาด้วยครับ เป็น Link ให้ตามไปโหลดรูปภาพจาก Web Site รูปไม่ใหญ่ครับ อาจจะเป็น GIF File แค่ 1×1 pixel ขนาดประมาณเล็บมด มันไม่ใช่รูปภาพที่จะให้เรามองเห็น ประเด็นอยู่ที่ว่า Outlook เวอร์ชั่นเก่า ๆ นั้น ก็เป็นเด็กดีครับ เมื่อมี Link ใน E-mail ชี้ไปที่รูปภาพ Outlook ก็ไม่รอช้า ไปโหลดรูปภาพนั้นมาแสดงตอนที่เราคลิกอ่าน E-mail ทันที

อ้าว…แบบนี้ก็ง่ายเลยครับ โหลดภาพ = เปิดอ่าน E-mail

Image Link พวกนี้ ก็จะชี้กลับไปที่ Web server ของผู้ส่ง Marketing E-mail นี่แหละครับ และการส่ง E-mail โฆษณา เขาก็เอาพฤติกรรมของ Outlook แบบนี้มาตรวจดูว่า ใครบ้างที่เปิดอ่าน E-mail โดยแค่แปะ Image link ที่แตกต่างกันไปสำหรับแต่ละคนเข้าไปกับ E-mail ด้วย ถ้าใครเปิดอ่าน E-mail ก็จะมีการ Access Image Link นั้นเกิดขึ้น แค่นี้ก็รู้ได้แล้วว่า ใครที่เปิดอ่าน E-mail โดยดูจากการ Access Image Link ที่ Web server จริง ๆ รู้ด้วยว่าเปิดอ่านตอนกี่โมง มาจาก IP ไหนที่อยู่ในประเทศไหน

แล้วเปิดรูปตอนที่อ่าน E-mail มันไม่ดีตรงไหน..

ทำไม Outlook ถึงต้องให้เรากดปุ่ม Download Pictures ด้วย ทำไมเมื่อเวอร์ชั่นก่อน ๆ ไม่เห็นมีปุ่มนี้ คำตอบก็คือเรื่อง Security ครับ อะไรที่คนดี ๆ เขาใช้ทำงานกัน ผู้ร้ายก็จะหยิบเอาไปใช้ในทางเสียหาย ใช้ทำร้ายเราอยู่ตลอด

พฤติกรรมของการเปิด Image Link โดยอัตโนมัติ สังเกตให้ดีมันคือการใช้ HTTP Protocol เปิด Object จาก Web server ในการทำงานของ HTTP Protocol มันก็คือ HTTP Request และ HTTP Response ซึ่งใน HTTP Request Header นั้นมันมีฟีลด์ที่น่าสนใจอยู่ฟีลด์หนึ่งคือ User-Agent ข้างล่างนี้ คือตัวอย่างของ User Agent Field ใน HTTP Request Header

● Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0
● Mozilla/5.0 (Macintosh; Intel Mac OS X x.y; rv:42.0) Gecko/20100101 Firefox/42.0
● Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36
● Mozilla/5.0 (compatible; MSIE 9.0; Windows Phone OS 7.5; Trident/5.0; IEMobile/9.0)
● Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR           3.0.30729; Media Center PC 6.0; Microsoft Outlook 16.0.8201)
● Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 10.0; WOW64; Trident/7.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729;     .NET CLR 3.5.30729; Microsoft Outlook 16.0.9126; Microsoft Outlook 16.0.9126; ms-office; MSOffice 16)

ว่ากันง่าย ๆ ถ้าผู้ร้ายอยากรู้ว่า เราใช้อะไรเปิดอ่าน E-mail ก็ง่ายมากครับ เพียงแค่ส่ง E-mail ที่มี Image link ชี้กลับไปที่ Web server ของผู้ร้าย พอเราเปิดอ่าน e-mail นั้น ก็เท่ากับเราบอกทุกอย่างให้ผู้ร้ายรู้อย่างโจ่งแจ้ง เวอร์ชั่นของ Outlook หรือ Browser ที่เราใช้ และเราใช้บน Mac, Windows หรือมือถือยี่ห้อไหน คนร้ายสามารถรู้ได้หมดเพราะเราส่งข้อมูลนั้นออกไปทาง HTTP request header

การที่ผู้ร้ายรู้ว่า เราใช้ OS อะไร ใช้ Browser อะไร หรือใช้ซอฟต์แวร์อะไร เวอร์ชั่นไหน มันทำให้ผู้ร้ายสามารถโจมตีเราได้อย่างถูกจุด โดยเจาะจงรูรั่วของซอฟต์แวร์หรือ OS ที่เราใช้ เข้าตำรา “รู้เขารู้เรา รบร้อยชนะร้อย”

ด้วยเหตุนี้ การเปิด Image link ที่มากับ e-mail ในทันที ในทางปฏิบัติจึงเท่ากับการเปิดเผยตัวเองต่อผู้ร้าย ด้วยเหตุนี้ Outlook จึงช่วยป้องกันเรา ไม่ให้ตกเป็นเหยื่อ ให้เราได้มีโอกาสได้คิดว่า เรากำลังจะโหลด Image จาก Sender คนไหน ถ้าเป็น e-mail ที่เราไว้ใจ้ ก็ปลอดภัยที่จะกดปุ่ม Download pictures แต่ถ้าเป็น e-mail ที่อาจจะส่งมาจากผู้ร้าย เราก็ไม่ควรไปแสดงตัวตนอะไรกับผู้ร้าย ก็อย่าไปกด Download pictures ครับ

ซึ่งไมโครซอฟต์เขาก็คิดมาให้ครบแล้ว ลองไปหาดูใน Setting ของ Outlook นะครับ แตกต่างกันไปตามแต่ละเวอร์ชั่น ลองหาคำว่า Trust sender หรือ Safe sender ซึ่งมักจะอยู่ในหัวข้อ Junk mail setting เราสามารถใส่ E-mail ของ sender ที่เราไว้ใจได้ครับ ซึ่งเมื่อ Outlook เปิดอ่าน e-mail จาก Trust sender เหล่านี้ Outlook ก็จะไม่ลังเลที่จะโหลดภาพจาก Image link มาแสดงให้เราทันที ไม่ต้องกดปุ่ม Download pictures กันอีกต่อไป

Make sense นะครับ แค่เข้าใจที่มาที่ไปของมันเท่านั้นเอง เราก็จะตอบรับและใช้ผลิตภัณฑ์กันได้อย่างปลอดภัยแล้ว อย่าไปรำคาญมันซะก่อนจะได้หาสาเหตุ ผลิตภัณฑ์ที่ทำขึ้นจากบริษัทขนาดนี้ มันมีสิ่งที่เราคิดไม่ถึงมากมาย ศึกษาเข้าไปมันก็ได้ความรู้กลับมาครับ

ในมุมมองของ Security มันก็ต้องใส่ความสติแตกลงไปเยอะ ๆ ครับ ลองคิดในแบบ Panic mode ดูว่า Mail client ไหนบ้างล่ะครับ ที่เวลาเราเปิดอ่าน e-mail แล้ว มันโหลดรูปมาแบบไม่ถามไถ่กันล่วงหน้า อันนั้นแหละครับ คือวิธีการเปิดอ่าน e-mail แบบเปิดเผยตัวเองกับผู้ร้าย เพิ่มความเสี่ยงที่เราจะตกเป็นเหยื่อได้

อ่ะ…อยู่ดี ๆ ที่ใช้ง่าย ๆ กลับกลายเป็นไม่ปลอดภัยซะแล้ว นี่แหละครับ Cybersecurity ไม่มีที่ปลอดภัยให้กับความประมาท



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

REDUNDANCY ควรทำหรือไม่ เพราะอะไร

 

หลายครั้งที่ผมเห็นการขึ้นระบบใหม่ และข้อหนึ่งที่มักจะถูกหยิบมาพูดกัน คือ เงื่อนไขว่า ระบบจะต้องไม่ล่ม ข้อมูลต้องไม่หาย หรือเน็ตต้องใช้ได้ตลอดเวลา และข้อสรุปก็มักนำไปสู่การซื้อ Redundancy เช่น Redundant Power Supply, RAID Disk, Cluster ของอุปกรณ์ต่าง ๆ เช่น Firewall หรือ Core Switch, Multiple Fiber Optic Cabling และอื่น ๆ อีกมาก

ทีนี้พอถึงคราวพิจารณางบประมาณ Redundancy ที่วางเอาไว้มากมายกลับถูกตัดออกอย่างง่ายดาย ความกังวลเรื่องระบบจะไม่ต่อเนื่อง มันหายไปไหนไม่รู้ ละลายหายไปเฉยเลย คำว่า “ไม่มีงบ” สยบทุกอย่าง สรุปว่าคนที่วาง Redundancy แต่แรกนั้น พี่แกเยอะ หรือคนที่มาตัดออกทีหลังมันซี้ซั้ว คนเสนอมักเป็นฝ่ายไอที คนตัดออกมักเป็นฝ่ายบริหาร ตกลงใครถูกใครผิด

มีตลกร้ายกว่านั้น คือในวันที่ฮาร์ดแวร์มีปัญหา ระบบล่มเพราะไม่มี Redundancy ฝ่ายไอทีตะโกนก้องในใจ “กูบอกมึงแล้วไงให้ซื้อ Redundant” แม้ความจริงฝ่ายไอที จะเป็นฝ่ายที่ถูกเฉ่งอยู่ตลอดก็ตาม ในขณะเดียวกัน ฝ่ายบริหารเองก็รู้สึกเหมือนโดนมัดมือชก ถ้าไม่จ่ายตามที่เสนอตอนต้นปี มันก็ตามมาราวีตอนกลางปี พังกันซะตรงหน้า อ่ะ…ยังไงก็ต้องจ่าย นี่มันมัดมือชกชัด ๆ เลย ต่างฝ่ายต่างก็ไม่แฮปปี้ แล้วอย่างนี้ Redundancy มันมีเรื่องดี ๆ อยู่ตรงไหน

เวลาพูดถึง Redundancy ผมอยากให้นึกกว้างไปถึงทุกอย่างที่มีซ้ำกันมากกว่าหนึ่งที่สามารถทำงานทดแทนกันได้ ซึ่งเราจะคิดถึง Redundancy ใน 3 ระดับครับ ไล่จากง่ายไปยาก, ถูกไปแพง, Manual ไป Auto

Redundancy แบบ Active/Standby หรือ Active/Passive แปลว่า ตัวหนึ่งทำงาน อีกตัวอยู่เฉย ๆ และเวลาที่เกิดปัญหา จะต้องมีใครซักคนไปสลับการทำงานจากตัว Active ที่หยุดทำงานไปแล้ว ให้ Passive มาทำงานแทน เช่น สวิตช์สำรองที่ซื้อเก็บไว้, Generator ที่ต้องมีคนไปเปิดใช้ตอนไฟดับ

แบบแรกนี้จะ”ถูกสุด”เพราะไม่ต้องมีระบบหรือกลไกอะไรมาบอกว่าเมื่อไหร่ตัวสำรองจะเริ่มทำงาน เพราะเราเอาคนมาทำงานตรงนี้ และแน่นอนว่าการสลับจากระบบหลักไประบบสำรอง ย่อมใช้เวลาพอสมควร

Redundancy ถัดมาคือแบบ Failover คือความสามารถในการที่อุปกรณ์ตัวสำรอง จะสามารถรับภาระของตัวหลักได้ทันที โดยที่คนไม่ต้องเข้าไปเกี่ยวข้อง แบบที่สองนี้จะมีราคาและความยุ่งยากเพิ่มขึ้นมา เพราะระบบสำรองต้องมีกลไกเอาไว้คอยดูระบบหลักว่ายังทำงานอยู่หรือเปล่า (Heartbeat) และระบบสำรองอาจต้องตื่นขึ้นมาทำงานแทนแบบทันทีทันใด (High availability) โดยงานที่ทำนั้น จะต้องต่อเนื่องสมบูรณ์ ไม่ใช่ว่าต้องเริ่มทำใหม่ (Active/Standby Synchronization)

Redundancy แบบสุดท้าย คือ Load Balancing ก็คือ อุปกรณ์ทุกตัวใน Redundant set ทำงานพร้อมกันหมด รับภาระงานด้วยกันหมด ถ้าตัวใดหยุดทำงาน ตัวที่ทำงานอยู่ก็จะรับภาระนั้นไป จะเรียกว่าเป็น Active/Active ที่ตรงข้ามกับ Active/Standby ก็ได้ ทั้งนี้ ต้องไม่ลืมประเมินว่า อุปกรณ์ที่คอยรับภาระจากตัวที่หยุดทำงานไปนั้น ต้องมี Capacity พอจะรับงานได้ นั่นจึงเป็นที่มาของ Redundancy แบบ N+1

แบบที่ 3 นี้มักจะเป็นระบบที่”แพงที่สุด”ด้วย Performance ของอุปกรณ์ที่อาจจะต้องใกล้เคียงกับ License ที่จะต้องเหมือนกัน ฯลฯ แต่ก็ได้ข้อดีคือ Capacity ของระบบเพิ่มขึ้นเพราะอุปกรณ์ทุกตัวทำงานหมด ไม่มีตัวไหนอยู่เฉย ๆ

หลายระบบมีออพชั่นให้ซื้อ Redundancy เพิ่มเติมได้ จะเป็นแบบไหนก็ไปเลือกกันดูครับ ค่าใช้จ่ายถูกแพงแตกต่างกันไป แต่คำถามแรกก่อนที่จะลงมือเลือก Redundancy เราควรจะรู้ว่า เมื่อไหร่ควรจะมี Redundancy ไม่ใช่ว่าถ้ามีงบก็ซื้อ มันดีที่จะมีไว้ ไม่ใช่แบบนั้นนะครับ และคงไม่ใช่ว่าไม่ซื้อเพราะไม่มีงบ ผมมีข้อให้คิดแบบนี้ครับ “อย่าลงทุนกับการป้องกัน มากกว่ามูลค่าความเสียหาย”

เช่น ถ้าฝ่ายไอที จะเสนอให้องค์กรซื้อ Cluster Firewall ลองถามฝ่ายบริหารว่า ถ้าฮาร์ดแวร์ของ Firewall เกิดเสียขึ้นมา คุณขอเวลา 4 ชั่วโมงในการทำให้คนในองค์กรออกเน็ตได้ หรือเข้าถึงเซิร์ฟเวอร์ใน DMZ ได้ โดยเป็นแบบใช้งานไปก่อน ไม่ใช่ Full recovery ฝ่ายบริหารคิดว่า 4 ชั่วโมงที่ออกเน็ตและเข้าเซิร์ฟเวอร์ไม่ได้นั้น จะเกิดความเสียหายต่อธุรกิจคิดเป็นเงินเท่าไหร่ ถ้าคำตอบมันคือ 25,000 บาท คำตอบนี้จะทำให้คุณเลือกประเภทของ Redundancy ที่เหมาะสมกับ “ความต้องการทางธุรกิจ” ซึ่งคุณคงจะไม่เลือกอะไรที่เกินกว่า 25,000 บาท

ฝ่ายไอทีควรจะเลือก Redundancy แบบไหน หรือไม่ควรจะเสียเงินให้มันเลย…

ลองเอาแนวคิดเรื่อง “Downtime cost” มาตั้งเป็นงบประมาณในการเลือกและซื้อ Redundancy นะครับ ถ้าทำได้แบบนี้ ฝ่ายบริหารกับฝ่าย IT จะพูดภาษาเดียวกัน เรื่องมีงบหรือไม่มีงบ มันจะมาจากความเข้าใจร่วมกันคือเอา “ความต้องการทางธุรกิจเป็นที่ตั้ง” โดยใช้ Downtime cost มาเป็นตัวอธิบาย

ลองไปตั้งคำถามเหล่านี้ดูนะครับ…

● ถ้าฮาร์ดดิสก์ในเซิร์ฟเวอร์นี้เสีย Downtime cost แพงพอจะซื้อ RAID หรือไม่

● ถ้าสาย Fiber เส้นนี้ขาด Downtime cost ของเน็ตเวิร์คที่ปลายสาย Fiber นี้ แพงพอจะมี Fiber ในอีกเส้นทางหนึ่งหรือไม่

● ถ้า Wifi controller หยุดทำงาน ทั้งออฟฟิศใช้ Wifi ไม่ได้ ความวุ่นวายนี้มีมูลค่าต่อชั่วโมง เมื่อคูณด้วย Recovery time แล้วมันถูกหรือแพงกว่า Redundant controller

รำลึกไว้เสมอว่า ไม่มีธุรกิจไหนอยากอยู่บนความเสี่ยง Redundancy มีไว้ลดความเสี่ยงและป้องกันความเสียหาย ว่ากันง่าย ๆ ใจจริงธุรกิจก็อยากได้ Redundancy ครับ ถ้าฝ่ายไอทีกับภาคธุรกิจเห็นภาพเดียวกัน Redundancy เป็นสิ่งที่คุ้มค่าต่อการลงทุน และไม่ใช่ค่าใช้จ่ายสูญเปล่าอย่างแน่นอน ขอเพียงแต่ให้ค่าใช้จ่ายเรื่อง Redundancy ต่ำกว่า Downtime cost เป็นอันว่าใช้ได้ครับ



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

Password ยาก ๆ แต่จำง่าย ๆ (ตอนต่อ)

เคยนำเสนอวิธีการตั้ง Password คำไทยบนแป้นอังกฤษ หรือคำอังกฤษ อ่านไทย แล้วเอาไปพิมพ์แป้นอังกฤษอีกที และอย่าลืมไปค้นบน Google ถ้าคุณค้นคำนั้นเจอ ก็ถือว่า Password ของคุณไม่ลึกลับพอ 
 
ทีนี้มาลองวิธีใหม่กันครับ ลองดู Password ด้านล่างครับ คำง่าย จำง่าย และอ่านไม่เป็นภาษาคน คุณดูออกมั้ยว่า ผลิตคำเหล่านี้ออกมาได้อย่างไร

picelo
 
pordwass
 
sanpermup
 
banmat
 
bultifeau
 
tandlhai
 
มันเป็นตลกแบบไทย ๆ ที่เราเล่นกันมาตั้งแต่เด็ก ๆ แต่เอามาใช้ในวิชาชีพอย่าง Cybersecurity ได้ 
 
แม้ตอนที่เราพิมพ์ sanpermup ไปที่ Google แล้วได้คำตอบกลับมาว่า “Do you mean superman” นั่นเป็นผลจาก Word prediction algorithm เป็นผลของการประมวล ไม่ใช่คำที่มีโอกาสอยู่ใน Dictionary เท่าที่ผมทราบ Password attack ยังไม่ได้ล้ำหน้าไปจนถึงขั้นมี Algorimthm ในลักษณะที่เล่นกับคำผวนอังกฤษด้วยความคิดตีลังกาแบบไทยๆ
 
เดี๋ยวนี้ผู้ร้ายฉลาดขึ้นเรื่อย ๆ อย่างวิธี attack password ก็มีตั้งมากมาย >> ลองคลิกอ่านที่นี่ครับ 
 
ใครที่ชอบตั้ง Password แบบ Password เดิม + เดือน + ปี หรือ Password เดิม 1 + คำคุ้นเคย มันก็อยู่ใน Dictionary attack แบบหนึ่งนะครับ ให้รู้ไว้เลยว่า ผู้ร้ายนำคุณไปแล้วหนึ่งก้าว
 
Password generation method มีได้หลายแบบครับ แต่ผลของมันจะต้องจำง่าย ใช้ง่าย และยากที่จะเอา Algorithm ใด ๆ มาหาคำตอบเว้นแต่ว่าจะเอาคนด้วยกันมาแคะ (ซึ่งเป็นเรื่องที่ผู้ร้ายเริ่มจะไม่คุ้มทำ) ถ้ามีอะไรที่เข้าข่ายนี้ แนวคิดนั้นก็สามารถใช้สร้าง Password ที่ดีได้ทั้ง
นั้นครับ และแน่นอนว่า “รหัสผ่านของเราต้องทนทานต่อ Brute force attack นะครับ” ดังนั้น ความยาวของรหัสผ่านและความซับซ้อน เราจะต้องเติมลงไปด้วยเสมอ คือมีเครื่องหมายและตัวเลขปนเข้าไปด้วยทุกครั้ง



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

ดูกันตรงไหน ใครเป็นมืออาชีพ

 

หลายครั้งที่ผมมักจะแนะนำว่า มืออาชีพคือส่วนประกอบสำคัญที่จะทำให้ระบบทำงานได้ แล้วถ้าเราพลิกใบหู เราจะรู้หรือไม่ว่าเขาเป็นมืออาชีพ ปานแดงปานดำ มันต้องดูตรงไหน จะถามจะคุยอย่างไรไม่ให้เสียผู้เสียคน จะระบุตัวตนคนที่เราจ้างนั้น เป็นตัวจริงเสียงจริงหรือเป็นลิงหลอกเจ้า เราจะเสียเงินเปล่าหรือจะได้เขามาสร้างระบบที่ให้ความคุ้มค่า ลองเอาคุณสมบัติเหล่านี้ไปพิจารณาครับ

● คุณสมบัติข้อแรก

เคยได้ยินมั้ยครับ “คนอ่านสามก๊ก สามจบ คบไม่ได้” แล้วพวกที่อ่านจากต้นฉบับภาษาจีนล่ะครับ โอ้แม่เจ้า นึกถึงความลึกซึ้งในเนื้อหาที่ครบถ้วนโดยไม่ผ่านการแปล เอาแค่รอบเดียวผมว่าก็คบไม่ได้แล้ว

คนที่อ่านจากภาษาต้นฉบับ มันย่อมได้ครบไม่ตกหล่น เหมือนฟังคนอื่นเขามาเล่า กับไปฟังด้วยตัวเอง มันต่างกันลิบลับเลย คนไอทีก็เหมือนกัน จะเป็นมืออาชีพ แต่ภาษาอังกฤษมู่ทู่ พูด-อ่าน-เขียนได้ไม่คล่อง อ่านแต่ตำราแปลไทย ย่อมจะเก็บไปได้แค่ความรู้มือสอง จะแปลให้ดีอย่างไร คำบรรยายไทยยังไงก็สู้ sound track ไม่ได้ คนที่อ่านภาษาอังกฤษได้เข้าใจ ฟังได้ไหลลื่น ย่อมมีโอกาสเก็บเกี่ยวความรู้ได้มากกว่าอย่างไม่มีข้อโต้แย้งครับ

เมื่อวิชาการไม่แน่น ความเป็นมืออาชีพย่อมเจือจางลงไป..

นี่ยังไม่รวมว่า เมื่อพบปัญหาที่ซับซ้อน เกินกว่าระดับสามัญประจำบ้านจะแก้ได้ ถึงเวลาจะต้องหันไปพึ่งเจ้าของเทคโนโลยี เปิดเคสถึง Vendor ทีนี้ไม่ใช่แค่ทักษะในการอ่านเท่านั้นนะครับ การเขียน การพูด แถมต้องทำได้ถึงขั้นให้เจ้าของภาษาเข้าใจ ยิ่งตอกย้ำว่า เราสามารถใช้ความเก่งในการพูด-อ่าน-เขียนภาษาอังกฤษ วัดความเป็นมืออาชีพได้ครับ

ในภาคธุรกิจ การเปิดเคสถึง Vendor หรือ post คำถามไปใน forum โดยขึ้นต้นด้วยคำว่า “Sorry for my English” มันคือการขับรถลงถนนแล้วแปะกระจกหลังว่า “มือใหม่หัดขับ” อ่านออกเสียงได้ว่า “ระวังกูให้ดี” ภาษาอังกฤษไม่แข็งแรง มันทำงานร่วมกับมืออาชีพคนอื่นไม่ได้จริง ๆ นะครับ

● ข้อสอง

ผมเคยได้ยินเพื่อนหลายคนบ่นว่า จ้างช่างมาตกแต่งบ้านแล้วไม่ได้ดั่งใจ ในทางกลับกัน ผมว่าช่างก็คงจะแอบบ่นเหมือนกันว่า ทำยังไงก็ไม่ถูกใจเจ้าของบ้าน ความเป็นมืออาชีพจึงหมายถึง ทักษะในการสื่อสาร ครับ ที่ผู้ลงมือทำจะต้องมีทักษะในการ “สื่อ-สิ่งที่ตัวเองจะทำออกไป” และสามารถรับฟัง “สาร-อันมาจากใจของลูกค้า” เข้าใจไม่ยากนะครับ มืออาชีพที่คุณจ้าง เขาต้องฟังและเข้าใจความต้องการของคุณ และต้องอธิบายสิ่งนั้นกลับมาทวนให้คุณเข้าใจได้อีกที ไอทีที่คุณจ้าง คุณว่าเขาเข้าใจคุณมากแค่ไหน ลองตั้งคำถามนี้แล้วหาคำตอบดูครับ

“มันไม่ออก” เป็นปุ่มที่ลูกค้ากดปุ่มเมื่อพบปัญหา และบ่อยครั้งที่ลูกค้ามักคาดหวังสูง เพราะได้ดูระบบต้นแบบมาจาก Universal Pictures (ถ้าไม่เข้าใจ เม้นท์ถามมาได้) มืออาชีพที่มีทักษะในการสื่อสาร เขาจะสามารถแปลข้อความจาก “สิ่งที่ลูกค้าสั่ง” แคะเอา “สิ่งที่ลูกค้าต้องการจริง ๆ” ออกมาได้

เพราะการทำตามลูกค้าสั่งนั้น มันคืองานง่าย ๆ ครับ ร้านอาหารตามสั่ง จอดแวะข้างทางที่ไหนก็ได้ แต่เคยได้ยินมั้ยครับ Chef มือระดับโลกเขาจะทำในสิ่งที่เหนือกว่าจินตนาการของลูกค้าและอร่อยอีกด้วย เพราะใครจะรู้จักอาหารและครัวได้ดีกว่า Chef จริงมั้ยครับ ลูกค้าที่ไม่รู้จักครัว ไม่รู้จักอาหาร จะสั่ง Chef ได้อย่างไร นั่นคือหลักคิดครับ

ลูกค้าจึงสั่ง Chef ไม่ได้ แต่ลูกค้าพอใจที่ Chef ส่งมอบความอร่อยได้เสมอ และความอร่อยก็คือเนื้อแท้ของสิ่งที่ลูกค้าต้องการ ไม่ใช่กะเพราไก่ไข่ดาวเท่าที่ลูกค้าคิดออก

ความสำเร็จของมืออาชีพไม่ได้มาจากการ “ทำตามสั่ง” แต่มาจากความเข้าใจในสิ่งที่ลูกค้าต้องการ และส่งมอบสิ่งนั้นได้

แม้สิ่งนั้นลูกค้าจะไม่สามารถสั่งสิ่งนั้นออกมาได้ก็ตาม

ทีนี้ไอทีที่รับจ้างเซ็ตระบบให้ตามที่ลูกค้าสั่ง ขอบเขตชัดเจนเป๊ะ ๆ เลย ลูกค้าสั่งแค่ไหนก็แค่นั้น เราควรจะยกให้เป็นมืออาชีพมั้ย

ก็มีคนจะเถียงนะครับว่า ลูกค้าจะปฏิเสธและไม่ยอมรับสิ่งที่ไม่ได้สั่ง ในขณะที่การทำตามสั่งนั้น ส่งมอบได้แน่นอน ผมก็อยากจะชวนให้คิดนะครับ iPhone 11 จะเป็นอย่างไร เราลองมาสั่ง Apple ดูหน่อยนะครับ ผมเป็นคนหนึ่งแหละ ที่จะไม่ซื้อ iPhone 11 เวอร์ชั่นเราสั่งเอง ผมขอซื้อ iPhone รุ่นที่ Apple มโนเองเหมือนเดิมดีกว่า เพราะเขาทำสิ่งที่เราไม่ได้สั่ง (หมดปัญญาจะสั่ง) เยอะแยะเลย แม้บางอย่างเราจะไม่ชอบ แต่เราก็มีชอบหลายอย่างมากกว่า เรียกว่า ชอบแบบ WOW เลยแหละ ขอบคุณ Apple ที่เป็นมืออาชีพ และไม่ทำตามสั่งครับ

● สาม

หลาย ๆ ธนาคาร เขาจะโฆษณาว่า เขาเป็นมิตรกับ SME ซึ่งถ้าดูภาพโฆษณา มันจะไม่ใช่ภาพเจ้าของธุรกิจนั่งกรอกแบบฟอร์มเงินกู้ แต่ในทางกลับกัน โฆษณาจะพยายามสื่อภาพเจ้าหน้าที่แบงค์ยืนยิ้มแฉ่ง มีฉากหลังเป็นกิจการของลูกค้ากำลังขายดีเป็นเททิ้งเทขว้าง คือธนาคารเขากำลังจะบอกว่า เขาไม่ใช่แค่ให้เงินกู้ แต่เขาจะไปทำให้ธุรกิจ SME มันสำเร็จ คือให้กู้เหมือนเดิมนั่นแหละครับ แต่ให้กู้แบบมีความคิด ให้กู้แบบให้คำปรึกษา ให้กู้เพื่อให้ธุรกิจสำเร็จ ไม่ใช่ให้กู้เพื่อคิดแต่จะเอาดอก

มืออาชีพด้านไอที จะเป็นมิตรกับธุรกิจ จะไม่หมกมุ่นแต่ว่าส่งมอบระบบให้ได้ แต่จะเงยหน้ามามองธุรกิจของลูกค้า คิดอยู่ตลอดว่าลูกค้าจะได้ “ประโยชน์” อะไรจากสิ่งที่ส่งมอบ อะไรคือจุดวิกฤตทางธุรกิจของลูกค้า อะไรคือหัวใจที่ทำเงินให้ธุรกิจ มืออาชีพจะให้ความสำคัญกับการมีส่วนร่วมใน “ความสำเร็จทางธุรกิจ” แบบนี้แหละครับที่เรียกว่า มืออาชีพที่เป็นมิตรกับธุรกิจ

มืออาชีพที่สามารถนำเสนอผลกำไร “เป็นตัวเงิน” จากการซื้อระบบงานไอที ย่อมเป็นที่รักของลูกค้า และได้รับการต้อนรับเป็นอย่างดีจากภาคธุรกิจ ลูกค้าก็อยากได้เงิน ใคร ๆ ก็อยากได้เงิน แต่เจอหน้าไอทีเมื่อไหร่ มันมีแต่เรื่องใช้จ่าย มืออาชีพที่เสนอเงินคืนให้ธุรกิจ จึงเปล่งแสงแม้ในยามค่ำคืน เป็นสิ่งที่เราสามารถสัมผัสความแตกต่างได้เมื่อร่วมงานด้วย

ก็ลองเอาคุณสมบัติของมืออาชีพทั้ง 3 ข้อนี้ ไปให้คะแนนคนที่คุณจ้าง เขาได้ความเป็นมืออาชีพกี่คะแนน ส่วนคนที่ให้บริการลูกค้าอยู่ ก็พยายามครับ คุณสมบัติข้อไหนที่เรายังอ่อน ก็เติมเข้าไปให้มันเข้มแข็ง ตลาดไอทียังมีโอกาสให้มืออาชีพอีกมากมายครับ



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

เลว !!!


ในสภาวะที่ทุกคนกำลังมีชีวิตที่ยากลำบากจากไวรัสโคโรน่า ในสภาพเศรษฐกิจที่กำลังถดถอย ชีวิตที่อยู่ยากขึ้นเพราะต้องคอยระวังเรื่องสุขอนามัยมากเป็นพิเศษ ความกังวลว่าเราจะติดเชื้อแสดงอาการเมื่อไหร่ก็ไม่รู้ หน้ากากก็หาซื้อยาก แอลกอฮอล์ก็ไม่มี นี่แทบจะพกวิสกี้ติดตัวไว้ฆ่าเชื้อกันแล้ว

แต่แล้ว ผมก็ได้รับ E-mail นี้

นี่ครับ Spam E-mail แนบไฟล์ Malware มาด้วย แม้จะเหมือนเดิมคือหลอกให้เราคลิก แม้จะอ่านแล้วรู้ได้ง่ายว่านี่คือ E-mail ของปลอม แต่อ่านแล้วปรี๊ดครับ ในสภาวะชีวิตที่อยู่ยากอยู่แล้ว ยังมาโดนซ้ำเติมเพราะมีคนจ้องเล่นงานระบบของเราอีก ขอคำเดียวสั้น ๆ เลยครับ…..เลว !!!

Cybersecurity อาจจะเคยอยู่ในความคิดของเราว่าเป็นอาชญากรรมทางด้านเทคโนโลยีที่เราไม่รู้เรื่อง ไม่เข้าใจ จากตัวอย่างนี้ ผมอยากชี้ให้เห็นว่า โจร Cyber ก็มีกมลสันดารไม่แตกต่างจากโจรอื่น ๆ ทั่วไป ปล้น ฆ่า ข่มขืน เล่นงานคนที่ไม่มีทางสู้ แม้จะทำชั่วกันคนละสาขา แต่ก็ชั่วช้าเหมือนกัน อาศัยช่วงเวลาที่เรากำลังอ่อนแอ ช่วงที่เรายากลำบาก อาจจะไม่ทันได้ระวัง มาซ้ำเติมให้เราแย่ลงไปซะอีก เหยื่อจะเป็นบริษัทหรือเป็นบุคคล ถ้าได้เงิน โจรมันก็ลงมือทั้งนั้น

องค์กรไหนที่ยังเห็นว่า Cybersecurity เป็นงานฝาก-งานแถมของแผนก IT จัดเอาไว้ให้เป็นงานประเภทว่างก็ทำ งบเหลือค่อยว่ากัน ต้องเริ่มคิดอะไรที่จริงจังกว่านี้ครับ ต้องเอาจริง จ้างผู้เชี่ยวชาญมาให้คำแนะนำกับองค์กร ปรับระบบ ปรับนโยบายขององค์กรให้พร้อมรับมือกับ Cyberthreat ในรูปแบบต่าง ๆ  ฝึกอบรมพนักงานให้อยู่ในความไม่ประมาท รู้เท่าทันโจรเลว ๆ พวกนี้ ยุคนี้มันเป็นยุคของโจรจริง ปล้นจริง จ่ายจริง และ เจ๊งจริง ๆ เรื่องติดไวรัส-ฆ่าไวรัส มันเป็นเรื่องโบราณหมดสมัยไปนานแล้วครับ

ในระหว่างที่ผมกำลังเขียนบทความอยู่นี้ ก็มีพวกเลว ๆ นี่ส่งเข้ามาอีก 1 E-mail ครับ เป็น Phishing mail เหมือนกัน ตามนี้ครับ จะหลอกให้เรากด URL ใน E-mail

ซึ่งถ้าเราเอา URL ไปสแกนด้วย virustotal.com จะได้ผลดังนี้ครับ

แน่นอนว่า ผมไม่รอช้า ผม Report URL นี้ไปยังทุกแหล่ง ทั้ง Google, Microsoft, Symantec, ESET, PhishTank, ฯลฯ ประกาศให้โลกรู้ว่า URL นี้มันคือ Phishing จะได้ไม่มีใครตกหลุมแล้ว Browse เข้าไปที่หน้า Phishing นี้ ผู้ร้ายมันจะได้หมดทางหากินซะ

● ติดตามข่าวสารไอทีหลากหลายเรื่องจากผู้เขียนมือโปรได้ที่  >> http://www.optimus.co.th/Training/
● หรืออีกช่องทางในแอปพลิเคชั่น Blockdit โหลดแอปพลิเคชั่นได้ที่ blockdit.com พิมพ์ค้นหาคำว่า “Optimus Thailand”
 

สินค้าที่เกี่ยวข้องที่จะช่วยเตือนระวังและป้องกันไม่ให้คุณหลาดติดกับดักจากโจรไซเบอร์

DNS WatchGO 



สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87

[email protected]

@optimusthailand

จัดการอย่างไร เมื่อ FILE SERVER บวม

ไม่ว่าออฟฟิศไหน มันจะต้องมีซักเครื่อง ที่เป็นที่เก็บไฟล์ ให้ทุกคนสามารถมาใช้ไฟล์จากเครื่องนี้ได้ จะทำแบบง่าย ๆ แค่ Windows file sharing จากเครื่องใช้งานเครื่องหนึ่งในออฟฟิศ หรือจะเล่นท่ายากเป็น File sharing บน Windows server หรือ NAS (Network Attached Storage) ที่มีการกำหนดสิทธิ์ให้กับ User แต่ละคน หรือจะล้ำหน่อยก็ใช้ File sharing on cloud ทั้งหมดทั้งมวลนี้ มันก็คือ File sharing ที่เมื่อใช้ไประยะหนึ่ง มันก็จะเริ่มบวมไปด้วยไฟล์จากทุกคนทุกแผนก บวมจนใกล้เต็ม และใกล้เต็มจนเป็นปัญหา

คนที่ดูแล File server มักเป็นแผนกไอที ส่วนใหญ่ก็จะงัดเอามาตรการมาใช ้เพื่อรักษาอาการบวมของ File server  มาตรการมีจากเบาไปหาหนัก เริ่มจากขอความร่วมมือ จนถึงขั้นขอร้อง บางออฟฟิศดีหน่อย งบถึง ก็เพิ่มขนาด Storage ให้ใช้ได้ยาว ๆ, บางออฟฟิศ แห้งแล้งด้านงบประมาณ แผนกไอทีก็จะหันไปแยกเขี้ยวกับผู้ใช้ (ตัวเล็ก ๆ) ไม่ลบงั้นกรูลบให้ 5555555

มันพอจะมีวิธีจัดการ File server อย่างไร ให้ผู้ใช้มีที่เก็บไฟล์ได้อย่างน่าพอใจ และไม่เป็นภาระกับแผนกไอทีต้องมานั่งเก็บกวาดหรือเคลียร์ขยะ ไม่เกิดการปะทะระหว่างผู้ใช้กับไอที นี่คือสิ่งที่เราจะว่ากันในครั้งนี้

1. แยกถัง

แปลว่าแยกถังเก็บข้อมูลครับ ทุกออฟฟิศมักจะมีอยู่แล้ว 2 ถัง คือ File storage กับ Backup storage ซึ่งมันยังไม่ครบครับ ถังสำคัญที่ขาดไป เรียกว่า “Archive storage” เรียกว่า ถังเก็บของเก่า ก็ได้

คิดแบบนี้ครับ Active storage ก็คือ File storage ที่ใช้ประจำ เป็น share drive ที่ผู้ใช้เข้าถึงได้ตลอดเวลา และทุกวัน หรือทุกสัปดาห์ ก็จะมีการ Backup active storage นี้ มาไว้ที่ Backup storage สำรองเอาไว้เพื่อกู้คืนหาก Active storage เกิดเสียหาย ส่วนไฟล์ใน Active storage ที่เก่าแล้ว ก็เอามาไว้ที่ Archive storage ไม่งงนะครับ ถ้างงอ่านใหม่อีกรอบ

สังเกตให้ดีนะครับ Backup storage จะ backup เฉพาะไฟล์ที่อยู่ใน Active เท่านั้น ไม่ได้ Backup file จาก Archive

อย่างไรถึงจะเรียกว่า “ไฟล์เก่า”

บ้านเก่าอายุร้อยปีที่มีคนอาศัยอยู่ เราไม่ทุบทิ้ง แต่บ้านใหม่ที่ยังสร้างไม่เสร็จ โดนธนาคารยึดไป ปล่อยร้างมา 5 ปี ก็น่าทุบทิ้ง ไฟล์เก่าก็เช่นเดียวกัน แม้ไฟล์จะเก่า แต่ถ้ายังมีคนเปิดใช้อยู่เรื่อย ๆ ก็ไม่ควรจะย้าย ถ้าไม่มีใครแตะไฟล์นี้เลยมาระยะหนึ่ง อาจจะ 1 ปีขึ้นไป ก็น่าจะถือเป็นไฟล์ที่ควรถูก Archive ได้ ถูกมั้ยครับ ปีนึงไม่เคยมีใครแตะไฟล์นี้แล้ว จะเก็บไว้ทำแบ๊ะอะไรล่ะครับ

ดังนั้น ไฟล์เก่าเราดูกันที่ Last access ครับ

ทีนี้ต้องไม่เข้าใจผิดนะครับ เราไม่ได้มากำหนดว่า ไฟล์เก่าแค่ไหนแล้วจะ “ลบ” แต่เรากำลังกำหนดว่า ไฟล์เก่าแค่ไหนที่เราจะ “ย้าย” คือย้ายจาก Active storage ไปยัง Archive storage

Archive storage ยังแปลว่า ถ้าใครจะเอา Archived file คงจะต้องตะโกนดัง ๆ ว่า

“แผนกไอทีคร้าบ ผมจะเอาไฟล์นี้จาก Archive ช่วย Copy มาใส่ใน Active ให้ผมหน่อยคร้าบ”

หน้าที่นี้จะเป็น Archive storage manager ครับ ซึ่งเมื่อหยิบไฟล์ Archive มาใส่ใน Active แล้ว ก็ต้องถาม User ว่า มีการแก้หรือไม่ ถ้าไม่มี ใช้ไฟล์แล้วก็ลบทิ้งจาก Active storage ได้เลย แต่ถ้ามีการแก้ไข ก็ต้องมีการอัพเดต Archive ตามด้วย

2. ข้อมูลแบบไหน เก่าแค่ไหน ถึงควรย้าย ไป Archive

นั่นดิครับ ผมบอกไม่ได้ แผนกไอทีไม่ควรจะเป็นคนบอก ใครจะบอกได้ ก็ผู้ใช้นั่นแหละครับ

แผนกไอที ควรจะประชุมกับผู้ใช้ แนะนำให้รู้ขบวนการ Life cycle ของไฟล์ว่า ไฟล์มันมีเกิด ก็ย่อมมีดับ ชีวิตไม่ยั่งยืนฉันใด ไฟล์ย่อมตายและสูญสลายไปจากเซิร์ฟเวอร์ได้ฉันนั้น แผนกไหนมีไฟล์อะไรเก็บอยู่ มาคิดกันครับว่า นานเท่าไหร่ที่เราคิดว่า เราคงจะไม่ไปเปิดไฟล์นั้นอีก ไม่แก้ไฟล์นั้นแล้ว แต่ยังลบไม่ได้ แต่ละแผนก แต่ละประเภทของไฟล์ กำหนดกันขึ้นมา เอาแค่ไฟล์หลัก ๆ หรือโฟลเดอร์หลัก ๆ ก็พอ แค่นี้ แล้วประกาศให้ทุกคนรู้จักกับขบวนการ Archive file

เมื่อแต่ละแผนก ตกลงกันได้เช่นนี้ การบวมเพราะการเก็บไฟล์แบบ Unlimit ก็ไม่เกิดขึ้นแล้วครับ

การ Archive file ไม่ต้องทำบ่อยครับ ปีละครั้ง ก็พอแล้ว

3. ควรเลือกใช้ Archive storage แบบไหน

Archive storage ควรจะเป็นแบบนี้ครับ

1. ไม่ต้องเสียบปลั๊กมันไว้ตลอด (เสียบทำไม นาน ๆ ใช้ที)

2. เก็บได้หลาย TB (Terabyte) เพราะ Archive จะถูกพอกขึ้นไปเรื่อย ๆ

3. เก็บได้นาน (เป็นปี ๆ) โดยข้อมูลไม่สูญหาย ไม่เสื่อมสภาพ

4. สถานที่เก็บไม่ยุ่งยาก ไม่ค่อยแคร์เรื่องอุณหภูมิ ความชื้น สั่นสะเทือน (ทำหล่น) ไม่กลัวแสงสว่างหรือไม่ต้องการความมืด

5. เอากลับมาได้ไม่ยาก ไม่ยุ่งยากถ้าต้องการอ่านข้อมูลกลับออกมา และใช้เวลาอ่านกลับไม่นานเกินรอ

6. ราคาต่อ GB หรือต่อ TB แล้ว ไม่ทำกระเป๋าฉีก

ตามข้างบนนี้ คือคุณสมบัติที่ Ideal ครับ มาดูว่า เรามีตัวเลือกอะไรบ้าง ราคาเป็นอย่างไร และ Storage ประเภทนั้นขาดคุณสมบัติแค่ไหน

HDD – หาง่ายครับ เก่งมากเรื่องข้อ 5 ส่วนข้อที่เหลือด้อยหมด เพราะ HDD มีจุดให้พังเยอะเหลือเกิน มอเตอร์พัง, หัวอ่านพัง, วงจรพัง, สารแม่เหล็กเสื่อม, Connector เสื่อม อะไรซักอย่างเกิดพังขึ้นมา ก็จะ access ข้อมูลไม่ได้แล้ว แถมการพังยังสามารถเกิดขึ้นได้โดยไม่ต้องเสียบปลั๊ก เช่น ห้องแอร์อาการแห้งไฟฟ้าสถิตย์อยู่ที่มือ ก็ทำ HDD พังได้แล้ว ยิ่งยืดระยะเวลาออกไปซัก 10 ปี โอกาสพังก็ยิ่งมีมาก คุ้มหรือเปล่าที่จะเอา HDD มาทำ Archive storage ต้องคิดให้หนักครับ

Blu ray disc – เคยมอง Media นี้มั้ยครับ แผ่นนึงไม่กี่ร้อย เก็บได้ตั้ง 50GB แค่ 300-400 บาทเท่านั้นเอง Drive ที่ใช้อ่านเขียนก็ราคาแค่หลักพันต้น ๆ เท่านั้น อายุแผ่นเขาคุยว่าเก็บได้เป็นร้อยปี แต่เพียงแค่รอยนิ้วมือหรือรอยขูดขีด ก็อาจมีผลกับข้อมูลบนแผ่นแล้ว ที่เหลือ Blu ray disc ถือว่าผ่านได้ดีเกือบทุกข้อ

ผมคิดว่า ถ้าใช้ Blu ray disc อาจจะตั้งเอาไว้ว่า ทุก ๆ 10 ปี ก็มาถ่ายขึ้น Media ใหม่ซักทีก็ได้ครับ ร้อยปีออกจะเว่อร์ไปนิด

แต่ Media ช้ินละ 50GB อาจจะไม่เหมาะกับบางงาน และบางออฟฟิศก็ต้องการขนาดของ Archive storage ที่โหดเหี้ยมกว่านั้น อย่างงานเขียนแบบ บางทีอาจต้องเก็บหลาย TB จะมานั่งเก็บแผ่นละ 50GB บางทีก็กองท่วมหัวล้นห้องได้เหมือนกัน

 

LTO tape – มีมานานกว่า 30 ปีแล้วครับ และค่อย ๆ เก่งขึ้นเรื่อย ๆ จนถึงปัจจุบัน ตลับหนึ่งเก็บข้อมูลได้กว่า 12TB (คุยว่า compressed แล้วจะได้ถึง 30TB….โอ้แม่เจ้า) และการพัฒนายังไม่หยุดครับ ในอนาคต เขามีแผนจะทำให้แต่ละตลับจุได้มากถึงระดับ 100TB++ กันเลย

ถ้าแปลกใจว่า ทำไมเทปตลับนึงถึงเก็บข้อมูลได้เยอะ ทำแบบนี้ครับ กำเงินซัก 5,000 ซื้อ LTO-7 มาซักม้วน แล้วก็ดึงเทปมันออกมานะครับ จะพบว่า เทปมันโคตรยาวจนพันรอบสนามกรีฑามาตรฐานได้ 2 รอบ ยาวรวมกันก็เกือบกิโลเมตร ถ้าคิดเป็นพื้นที่ก็เกือบ 12 ตารางเมตร ขนาดฮาร์ดดิสก์แผ่นเท่าฝ่ามือ ยังเก็บได้ตั้งหลาย TB แล้วนี่พื้นที่ขนาด 12 ตารางเมตรจะเก็บได้แค่ไหน คิดดูละกันครับ

เทียบราคาต่อ TB แล้ว ถือว่า LTO ถูกกว่าแผ่น Blu ray เกือบ 25 เท่า (โดย Media เท่านั้น) แต่ก็จะไปแพงที่ Tape drive ครับ มีให้เลือกตั้งแค่ครึ่งแสนไปจนถึงแสนกลาง แถมเทคโนโลยีของ LTO ก็มักจะมีการอัพเกรดทุก 3-5 ปี แปลว่าเราต้องคอยมาเปลี่ยนเทปใหม่ และเปลี่ยน Drive ใหม่กันอยู่เรื่อย เพราะ Drive ใหม่จะอ่านเทปมาตรฐานเก่าลงไป 1 รุ่นเท่านั้น หรือคิดเป็นอายุ Drive กับอายุเทปที่ห่างกันได้ไม่เกิน 10 ปี

ดังนั้น แม้ LTO จะคุยว่า ข้อมูลสามารถอยู่บนเทปได้ 30 ปี แต่ด้วย Drive ที่มีอายุในตลาดแค่ 5 ปี อย่างเก่งถ้าเราซื้อ LTO-7 วันนี้ เราคงใช้มันได้แค่ 10 ปีก่อนที่จะหา Drive มาอ่านมันไม่ได้ครับ

ที่ควรรู้เอาไว้อีกเรื่องคือ อุณหภูมิสำหรับเก็บ LTO เพื่อเป็น Archive ก็น่าจะพอประมาณที่ห้องแอร์แบบ Data center ครับ ไม่เกิน 25 องศา ถ้าคิดจะเก็บในตู้ออฟฟิศทั่วไปที่เปิดแอร์บ้าง ปิดแอร์หลังเลิกงาน มันมีผลกับอายุข้อมูลบนเทปครับ สั้นลงเท่าไหร่ คงต้องลุ้นกันไป

ผลิตภัณฑ์เฉพาะทาง – จริง ๆ แล้วในตลาด ก็มีผลิตภัณฑ์เฉพาะทางที่เอาไว้ทำ Archive อีกครับ ใหญ่กว่านี้ แพงกว่านี้ เก็บได้นานกว่านี้ อาจจะเหมาะกับคนกลุ่มเล็ก ๆ หรือเฉพาะบางวงการ ผมไม่พูดถึงละกันครับ

4. Archive ไว้นานเท่าไหร่

เช่นเคยครับ ทุกอย่างย่อมมีการสูญสลาย Archive ก็เช่นกัน กลับมาที่เรืองเดิมครับ แผนก IT ต้องประชุมสร้างข้อตกลงกับทุก ๆ แผนกว่า ข้อมูลของเขาจะอยู่ใน Archive นานเท่าไหร่ อย่างแผนกบัญชีเขาสนใจแค่ 15-20 ปีเท่านั้น นานกว่านั้นมันพ้นภาระเขาแล้ว อยากลบก็เชิญเลย เป็นต้น

ทำตาม 4 ข้อนี้ File storage จะไม่มีบวม ส่วนใหญ่ที่บวมกันเพราะไม่คุยกัน ไม่สร้างข้อตกลง จู่ ๆ ก็ตั้งโจทย์จากไหนไม่รู้ว่า ข้อมูลต้องไม่หาย และต้องเก็บตลอดไป โจทย์แบบนี้ ไม่มีใครทำได้ และไม่มีธุรกิจไหนยอมจ่ายค่าเก็บข้อมูลชั่วนิจนิรันดร์ขนาดนั้น

คุยกันให้เข้าใจ และทุกฝ่ายจะทำงานสนองกันได้

ผู้ใช้เข้าใจขบวนการ และแผนกไอทีไม่ต้องแบกภาระเกินจริง

ธุรกิจก็ไม่ต้องจ่ายค่า Storage เกินตัวครับ

สินค้าที่เกี่ยวข้อง

LeverSync

● ติดตามข่าวสารไอทีหลากหลายเรื่องจากผู้เขียนมือโปรได้ที่  >> http://www.optimus.co.th/Training/
● หรืออีกช่องทางในแอปพลิเคชั่น Blockdit โหลดแอปพลิเคชั่นได้ที่ blockdit.com พิมพ์ค้นหาคำว่า “Optimus Thailand”



สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87

[email protected]

@optimusthailand

FIREWALL ที่คุณเสนอ ป้องกัน RANSOMWARE ได้ป่ะ

 


คุณตอบคำถามนี้กับลูกค้าไปว่าอย่างไร ?

เป็นคำถามยอดฮิตอีกคำถามหนึ่ง ซึ่งคุณอาจจะเคยได้ยินคำโฆษณา Firewall ที่ผู้ขายเคลมว่า มี Antivirus ในตัว และมีสรรพคุณอีกต่าง ๆ นา ๆ ที่ช่วยป้องกัน Ransomware ได้

● ใคร ๆ ก็อยากซื้อนมผงที่กินแล้วลูกฉลาด

● ใคร ๆ ก็อยากกินยาเม็ดเดียวแล้วหายปวดหัว

ยังเคยมีลูกค้าถามผมว่า “มีมั้ย โปรแกรมสแกนไวรัสที่มันวิ่งไปฆ่าไวรัสทุกเครื่องทั้งระบบเลย”

เพราะเป็นเรื่องที่เข้าใจง่ายกว่าเวลาที่ผู้ขายอธิบายว่า Solution = Product และลูกค้าก็ยอมรับแนวคิดนี้ได้ค่อนข้างง่าย มโนไปไกลว่า ซื้อ Firewall มาตั้ง แกะกล่องแล้วเสียบปลั๊ก Ransomware มันจะไม่เข้ามาใกล้ระบบอีกต่อไป             

เอิ่ม…Firewall นะครับ ไม่ใช่อาร์ทควัน

ในความเป็นจริง มีแต่ปัญหาง่าย ๆ เท่านั้นที่ Solution = Product กล่าวคือ ถ้าฉีกซอง เทใส่ชามตามด้วยน้ำเดือด นั่งรอ 3 นาที แล้วหวังว่าสิ่งที่อยู่ในชาม มันจะพองออกมาเป็นหมี่เกี๊ยวปูหมูแดงโปะไข่ออนเซ็น ก็แนะนำให้คุณห่าง ๆ การ์ตูนโดเรม่อนซักระยะนะครับ

Demand ที่ซับซ้อน ปัญหายาก ๆ ไม่สามารถรับมือได้ด้วย Product เพียงตัวเดียวครับ

Ransomware เป็นผลงานชิ้นโบว์แดงที่ผู้ร้ายใช้ความรู้และความพยายามสร้างมันขึ้นมา การจะรับมือจึงต้อง Integrate เครื่องมือหลายอย่างมาทำงานเป็นขบวนการป้องกันที่ได้ผล

Ransomware ส่วนใหญ่ส่งมาทาง e-mail การป้องกัน Ransomware ที่มีประสิทธิภาพ จึงเริ่มจาก SpamBlocker ที่เก่ง ซึ่งวิธีการส่ง Ransomware ของผู้ร้ายเป็นลักษณะการส่ง Spam mail จึงทำให้ SpamBlocker สามารถกำจัด Ransomware ที่มากับ Spam mail ออกไปได้เป็นจำนวนมาก

การสแกน Attach file ที่มากับ e-mail ที่ระดับ Mail server ก็ได้ผลดีมาก ซึ่ง Scan Engine ก็มีทั้งแบบ Signature base, แบบ APT sandbox, และเดี๋ยวนี้ไปไกลถึงขั้น Scan engine มีความคิดแบบ AI แยกแยะไฟล์ดีออกจากไฟล์ Malware ได้เองแล้ว

Ransomware เกือบทั้งหมด จะถูกกำจัดออกด้วย 2 ขบวนการนี้ (Spam และการสแกน Attach file) จาก 100 เหลือไม่ถึง 5 ที่หลุดรอดไปชั้นถัดไปได้

แม้ Ransomware จะมาถึง Mailbox ของผู้ใช้ แต่ผู้ใช้ที่ได้รับการฝึกให้ระวังตัว ไฟล์ประหลาดพวกนี้ก็จะถูกผู้ใช้ลบทิ้งในทันที ระบบก็รอดปลอดภัยเช่นกัน

ถ้าเกิดผู้ใช้หลับหูหลับตาคลิกมันไปเรื่อย ก็ยังมี Antivirus บนเครื่อง client ที่อาจจะตรวจจับและหยุดการทำงานของ Ransomware ได้

Ransomware อาจจะไม่ได้แนบเป็นไฟล์มากับ e-mail แต่เป็นข้อความที่บอกให้ไปคลิกโหลดไฟล์จากเน็ตอีกที แบบนี้ Firewall ก็จะสามารถป้องกันไม่ให้ผู้ใช้โหลดไฟล์มาที่เครื่องได้ เป็นการทำงานร่วมกันของ WebBlocker และ Antivirus บน Firewall

ถ้า Ransomware หลุดรอดเข้ามาในเครื่องและเริ่มทำงานได้ Firewall ที่ config ได้อย่างถูกต้อง ก็ป้องกันไม่ให้ Ransomware ติดต่อกลับไปยัง Command center ของผู้ร้ายเพื่อส่ง Private key (กุญแจถอดรหัสไฟล์) กลับไปให้ผู้ร้าย แบบนี้ Ransomware หลายตัวก็จะไม่เริ่มทำงานเช่นกัน

สมมติว่า Ransomware เริ่มทำงานได้ และเริ่มเข้ารหัสไฟล์แล้ว ถ้า File server ตั้งอยู่หลัง Firewall อย่างน้อยก็มี Log จาก Firewall ที่จะฟ้องว่า Client เครื่องไหนที่มี Ransomware อาศัยอยู่ เราก็สามารถกำจัดเครื่องนั้นออกจากระบบได้อย่างแม่นยำ โดยไม่ต้องกังวลว่า จะโดนอีกมั้ย

มาตรการสุดท้าย แม้ไฟล์จะถูกเข้ารหัสทั้งหมด ก็แค่เอา File backup ของเมื่อคืนกลับมา ก็เสียหายแค่ครึ่งวันที่ไม่มี Backup เท่านั้นเอง

การป้องกัน Ransomware จึงเท่ากับ SpamBlocker engine + Mail antivirus scan + User training ที่สม่ำเสมอ + Client antivirus scan + WebBlocker + Firewall log/report engine + Data backup

Solution ที่ใช้จัดการกับ Ransomware จึงหมายถึง Framework อันเกิดจาก Integration ของ Product หลาย ๆ ตัว ที่ถูกจับมาทำงานร่วมกันโดยมืออาชีพ ที่เข้าใจหลักการทำงานและวิธีไล่จับ Ransomware

Firewall ไหนป้องกัน Ransomware ได้ คุณรู้คำตอบหรือยัง !!



สอบถามรายละเอียดเพิ่มเติม เรามีพันธมิตรพร้อมให้คำปรึกษา

02-2479898 ต่อ 87

[email protected]

@optimusthailand

OPT-Care โดย บริษัท ออพติมุส (ประเทศไทย) จำกัด