คลังเก็บป้ายกำกับ: ความปลอดภัย

ผลวิจัยชี้ : ผู้ชายเป็นเหยื่อของอาชญากรรมทางไซเบอร์มากกว่าผู้หญิง เพราะพาสส์เวิร์ด

มีผลการวิจัยพบว่าผู้ชายเป็นเหยื่อของอาชญากรรมทางไซเบอร์มากกว่าผู้หญิงอันเนื่องมากจากประเด็นปัญหาของ Password

ผลการวิจัยจาก NordPass ซึ่งเป็นผู้ผลิตซอฟแวร์จัดการเกี่ยวกับ Password เมื่อวันที่ 29 เม.ย. 2563 ที่ผ่านมา พบว่าเพศหญิงนั้นมักจะมีการตั้ง Password ที่ค่อนข้างเฉพาะเจาะจง ซึ่งนี่แหละที่ทำให้ผู้หญิงมีแนวโน้มที่จะปลอดภัยจากการโจมตีโดยใช้ Password เป็นเครื่องมือมากกว่าผู้ชาย

และนี่ก็เป็นความเกี่ยวโยงกับปัญหาที่การใช้ Password เดียวกันในหลายๆ บริการบนออนไลน์ โดยเมื่อบริการหนึ่งถูกแฮ็กแล้วบริการอื่นๆ ก็จะโดนแฮ็กไปด้วย ซึ่งตามผลการวิจัย พบว่าเพศหญิงจะมีการเซต Password ในแต่ละบริการที่แตกต่างกันมากกว่าผู้ชาย โดยผลการวิจัยนี้ได้ทำแบบสอบถามในผู้ใช้งานกว่า 700 คนในประเทศอังกฤษและสหรัฐอเมริกา โดยข้อสันนิษฐานก่อนวิจัยนั้นคาดว่าความแตกต่างในเรื่องเพศไม่น่าจะเป็นประเด็นในความปลอดภัยข้อนี้สักเท่าไร่

แต่กลับกัน ผลการสำรวจออกมาว่า 43% ของผู้หญิงมักจะใช้ Password ที่แตกต่างกันในการ shopping online และ 57% สำหรับธุรกรรมทางการเงิน, 50% สำหรับอีเมล และ 38% สำหรับ Application ที่ใช้สำหรับสื่อสาร แตกต่างจากเพศชายที่มีเพียง 36% เท่านั้นที่ใช้ Password ที่แตกต่างกันในการ Shopping online , 50% สำหรับธุรกรรมทางการเงิน, 42% สำหรับอีเมล และ 31% สำหรับ Application ที่ใช้ในการสื่อสาร

แสดงให้เห็นว่าผู้หญิงจะให้ความสำคัญกับความปลอดภัยออนไลน์และตระหนักเรื่องความลับของข้อมูลมากกว่าเพศชาย และด้วยความไม่สนติ่งเท่าไหร่ของผู้ชายในการทำธุรกรรมออนไลน์ในรูปแบบต่างๆ ทำให้เพศชายนั้นมักเป็นเหยื่อทางด้านอาชญากรรมทางด้านไซเบอร์มากกว่าในตัวเลขถึง 54% ของเหยื่อนั้นเป็นเพศชาย

ขอบคุณภาพโดย Thomas Breher จาก Pixabay

เรื่องโดย… https://www.infosecurity-magazine.com/news/more-men-than-women-fall-victim-to/

ผู้แต่ง : นายโอภาส หมื่นแสน วิศวกร สำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่

 

from:https://www.enterpriseitpro.net/man-or-woman-password/

Accenture ซื้อบริษัทด้านความปลอดภัยทางไซเบอร์ Revolutionary Security

ทาง Accenture เตรียมเข้าซื้อกิจการของบริษัทสตาร์ทอัพที่ตั้งอยู่ในฟิลาเดเฟียอย่าง Revolutionary Security เพื่อขยายธุรกิจด้านความปลอดภัยทางไซเบอร์ของตนเอง โดยขณะนี้ยังไม่มีการเปิดเผยตัวเลขของดีลดังกล่าว

กลุ่มผลิตภัณฑ์ของ Revolutionary Security ได้แก่บริการด้านประเมินความเสี่ยง การทดสอบการโจมตีและเจาะระบบ รวมทั้งการออกแบบและสร้างระบบด้านความปลอดภัย ซึ่งตัวบริการทดสอบการจำลองการโจมตีและการบุกรุกของบริษัทนี้มีชื่อเรียกว่า LiveFire มีเป้าหมายในการช่วยองค์กรค้นหาช่องโหว่ในกระบวนการด้านความปลอดภัยและการตรวจสอบของตนเอง

ทาง Accenture ระบุว่าบริษัทนี้ได้ว่าจ้างมืออาชีพด้านความปลอดภัยทางไซเบอร์จำนวนมากถึง 90 คนทั่วทั้งสหรัฐฯ ดังนั้น การซื้อกิจการ Revolutionary Security ในครั้งนี้จึงถือเป็นการแสดงให้เห็นถึงความมุ่งมั่นในการลงทุนด้านต่างๆ ที่ทำให้ลูกค้าของ Accenture ปลอดภัยจากอันตรายบนโลกไซเบอร์

ที่มา : ZDnet

from:https://www.enterpriseitpro.net/accenture-%e0%b8%8b%e0%b8%b7%e0%b9%89%e0%b8%ad%e0%b8%9a%e0%b8%a3%e0%b8%b4%e0%b8%a9%e0%b8%b1%e0%b8%97%e0%b8%94%e0%b9%89%e0%b8%b2%e0%b8%99%e0%b8%84%e0%b8%a7%e0%b8%b2%e0%b8%a1%e0%b8%9b%e0%b8%a5%e0%b8%ad/

Accenture ซื้อบริษัทด้านความปลอดภัยทางไซเบอร์ Revolutionary Security

ทาง Accenture เตรียมเข้าซื้อกิจการของบริษัทสตาร์ทอัพที่ตั้งอยู่ในฟิลาเดเฟียอย่าง Revolutionary Security เพื่อขยายธุรกิจด้านความปลอดภัยทางไซเบอร์ของตนเอง โดยขณะนี้ยังไม่มีการเปิดเผยตัวเลขของดีลดังกล่าว

กลุ่มผลิตภัณฑ์ของ Revolutionary Security ได้แก่บริการด้านประเมินความเสี่ยง การทดสอบการโจมตีและเจาะระบบ รวมทั้งการออกแบบและสร้างระบบด้านความปลอดภัย ซึ่งตัวบริการทดสอบการจำลองการโจมตีและการบุกรุกของบริษัทนี้มีชื่อเรียกว่า LiveFire มีเป้าหมายในการช่วยองค์กรค้นหาช่องโหว่ในกระบวนการด้านความปลอดภัยและการตรวจสอบของตนเอง

ทาง Accenture ระบุว่าบริษัทนี้ได้ว่าจ้างมืออาชีพด้านความปลอดภัยทางไซเบอร์จำนวนมากถึง 90 คนทั่วทั้งสหรัฐฯ ดังนั้น การซื้อกิจการ Revolutionary Security ในครั้งนี้จึงถือเป็นการแสดงให้เห็นถึงความมุ่งมั่นในการลงทุนด้านต่างๆ ที่ทำให้ลูกค้าของ Accenture ปลอดภัยจากอันตรายบนโลกไซเบอร์

ที่มา : ZDnet

from:https://www.enterpriseitpro.net/accenture-revolutionary-security/

VPN คืออะไร? ทำไมเราถึงจำเป็นต้องใช้? – บทความนี้มีคำตอบ

วีพีเอ็น (VPN) ย่อมาจาก Virtual Private Network ซึ่งการเชื่อมต่อแบบวีพีเอ็นนั้นถือเป็นการเชื่อมต่อที่มีการเข้ารหัสข้อมูล ซึ่งการเข้ารหัสข้อมูลนี้จะเกิดขึ้นระหว่างอุปกรณ์ของผู้ใช้กับเซิร์ฟเวอร์วีพีเอ็น ข้อมูลที่รับส่งทุกอย่างนั้นจะถูกรีไดเรกต์ไปยังเซิร์ฟเวอร์วีพีเอ็นเพื่อทำให้การมีตัวตนบนโลกออนไลน์ของคุณเป็นไปอย่างปลอดภัยมากขึ้น

ในยุคที่เทคโนโลยีเปลี่ยนแปลงอย่างต่อเนื่อง ที่การท่องอินเทอร์เน็ตเรียกได้ว่าแทบปราศจากมาตรการรักษาความเป็นส่วนตัวที่สมเหตุสมผลไปแล้วนั้น วีพีเอ็นก็ถือเป็นทางเลือกที่ฉลาดในการปกป้องกิจกรรมและตัวตนของคุณไม่ให้ถูกติดตามหรือรั่วไหลออกไปได้

ถือว่าวีพีเอ็นทำให้คุณปลอดภัยมากขึ้น เข้าถึงได้มากขึ้นโดยที่ปกปิดร่องรอยความมีตัวตนของคุณได้ดีขึ้น สำหรับกลไกการทำงานของวิพีเอ็นนั้น ปกติคอมพิวเตอร์ของคุณถือเป็นเครื่องไคลเอนต์ที่ข้อมูลจะวิ่งไปยังเซิร์ฟเวอร์วีพีเอ็นฝั่งของตัวเองที่เป็นต้นทาง ซึ่งจะมีการเข้ารหัสก่อนที่จะส่งออกไปยังอินเทอร์เน็ต

ขณะที่เซิร์ฟเวอร์วีพีเอ็นที่ปลายทางอีกด้านหนึ่งจะถอดรหัสข้อมูลนี้ก่อนที่จะส่งต่อไปยังอุปกรณ์ปลายทางที่แท้จริงอย่างเช่นเซิร์ฟเวอร์อีเมล์หรือเว็บเซิร์ฟเวอร์ ซึ่งกระบวนการแบบนี้ก็จะเกิดขึ้นซ้ำในทิศทางย้อนกลับจากปลายทางส่งข้อมูลกลับไปยังต้นทาง กลับไปกลับมาเช่นนี้เรื่อยๆ

ซึ่งคุณเองก็สามารถติดตั้งเซิร์ฟเวอร์วีพีเอ็นได้ง่ายๆ ด้วยตัวเอง โดยมีโปรแกรมวีพีเอ็นหลากหลายแบบที่ดาวน์โหลดมาใช้งานได้ฟรีแบบไม่มีค่าใช้จ่าย และจริงๆ แล้วเซิร์ฟเวอร์วีพีเอ็นมักผูกมากับอุปกรณ์หลากหลายประเภทอยู่แล้ว ไม่ว่าจะเป็นบนเราเตอร์แต่ละตัว, อุปกรณ์อย่าง Raspberry Pi, คอมพิวเตอร์บางตัวที่รันวีพีเอ็นอยู่ตลอดเวลา

หรือแม้แต่อุปกรณ์อย่าง NAS เป็นต้น นอกจากนี้ยังมีการแนะนำให้ติดตั้งตัวรับเซิร์ฟเวอร์วีพีเอ็นเพื่อที่คุณจะสามารถเข้าถึงเครือข่ายภายในบ้านได้อย่างปลอดภัยจากภายนอกด้วย ซึ่งหมายความว่า คุณควรจะสามารถตั้งค่าเซิร์ฟเวอร์วีพีเอ็น และวีพีเอ็นไคลเอนต์ได้อย่างถูกต้องด้วยตัวเอง

ในส่วนของวีพีเอ็นนั้นมีหลายฟีเจอร์ที่นำมาใช้ประโยชน์ได้ โดยหลักๆ มักนำมาใช้ในกลุ่มนักธุรกิจและนักเดินทางเพื่อติดต่อสื่อสารกับลูกค้าและบุคคลอื่นที่เกี่ยวข้อง

แต่ในความเป็นจริง คนทั่วไปอย่างเราๆ ก็มีความจำเป็นที่ต้องใช้วีพีเอ็นเช่นเดียวกัน ยกตัวอย่างเช่นขณะเดินทางอยู่บนถนนแล้วต้องการเช็คเมล์อย่างรวดเร็ว หรือแม้แต่การแก้ไขเอกสารขณะอยู่ที่สนามบินเพื่อเดินทางไปยังจุดนัดหมาย

สิ่งที่ทำได้ก็มักจะเป็นการล็อกอินเข้าเครือข่ายไร้สายของสนามบินที่เปิดให้ใช้สาธารณะ ซึ่งส่วนใหญ่แล้วมักไม่มีการเข้ารหัส ทำให้คนอื่นสามารถเข้าไปอ่านข้อมูลที่วิ่งบนไวไฟดังกล่าวได้โดยใช้ซอฟต์แวร์หรือแอพที่มีให้โหลดได้ทั่วไป เป็นต้น

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/what-is-a-vpn-why-would-i-need-one/

เมื่อ(บาง) มหาวิทยาลัย อยู่ในรายชื่อหน่วยงานที่ต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด

เมื่อปี 2559 ที่ผ่านมาได้มี ราชกิจจานุเบกษา ประกาศของคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง รายชื่อหน่วยงานหรือองค์กร หรือส่วนงานของหน่วยงานหรือองค์กรที่ถือเป็นโครงสร้างพื้นฐานสำคัญของประเทศซึ่งต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด โดยมีการอ้างตามความในมาตรา 6 วรรคสอง แห่ง พระราชกฤษฏีกาว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2553 โดยได้มีการบังคับหลังจาก 360 วันหลังการประกาศฯ นั่นคือเริ่มมีผลตั้งแต่ประมาณหลังวันที่ 28 ก.ค. 2560 ที่ผ่านมา

เป็นที่น่าสงสัยว่าผู้บริหารหรือบุคลากรของมหาวิทยาลัยดังกล่าวมีใครเคยรู้เรื่องนี้บ้าง ซึ่งถ้าอ้างตามประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย พ.ศ. 2555 ที่ได้ออกมาก่อนหน้านี้ ได้มีการกำหนดให้หน่วยงานปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัยในระดับเคร่งครัด ระดับกลาง หรือระดับพื้นฐาน บังคับใช้ 360 วันหลังประกาศ นั่นคือ ประมาณวันที่ 13 พ.ย. 2556 ที่ผ่านมา

โดยเนื้อหาการปฏิบัติตามกฎหมายดังกล่าวนั้นได้มีการออก บัญชีแนบท้ายประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย พ.ศ. 2555 ตามมา โดยหลักการแล้วก็ได้มีการอ้างอิงตามหลักการพื้นฐานทางด้าน Cyber Security ซึ่งคาดว่าน่าจะถอดแบบออกมาจากมาตรฐานหลักด้าน Cyber Security กันมาทีเดียวเลยนั่นคือมาตรฐาน ISO27001 และกรอบการดำเนินการ NIST นั่นเอง นั่นคือยึดเอาหลักการของ CIA นั่นคือ การรักษาความลับ (Confidentiality) การรักษาความครบถ้วนถูกต้อง(Integrity) และการรักษาสภาพพร้อมใช้งาน (Availability) ของระบบสารสนเทศ โดยได้แบ่งหัวข้อย่อยเป็น 11 หัวข้อ ดังนี้

1. การสร้างความมั่นคงปลอดภัยด้านบริหารจัดการ
2. การจัดโครงสร้างด้านความมั่นคงปลอดภัย
3. การบริหารจัดการทรัพย์สิน
4. การสร้างความมั่นคงปลอดภัยด้านบุคลากร
5. การสร้างความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม
6. การบริหารจัดการด้านการสื่อสาร ระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์และระบบสารสนเทศ
7. การควบคุมการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ ระบบสารสนเทศ ข้อมูลสารสนเทศ ข้อมูลอิเล็กทรอนิกส์ และข้อมูลคอมพิวเตอร์
8. การจัดหาหรือจัดให้มีการพัฒนา และการบำรุงรักษาระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ และระบบสารสนเทศ
9. การบริหารจัดการสถานการณ์ด้านความมั่นคงปลอดภัยที่ไม่พึงประสงค์ หรือไม่อาจคาดคิด
10. การบริหารจัดการด้านการบริการหรือหารดำเนินงานของหน่วยงานเพื่อให้มีความต่อเนื่อง
11. การตรวจสอบและการประเมินผลการปฏิบัติตามนโยบาย มาตรการ หลักเกณฑ์ หรือกระบวนการใดๆ รวมทั้งข้อกำหนดด้านความมั่นคงปลอดภัยของระบบสารสนเทศ

ดังนั้นสถาบันการศึกษาและแม้แต่หน่วยงานอื่นๆ ที่มีรายชื่อดังกล่าวควรตระหนักถึงความสำคัญของการดำเนินการด้านการรักษาความมั่นคงปลอดภัยเทคโนโลยีสารสนเทศเป็นอย่างยิ่ง และควรดำเนินการตามมาตรฐานสากลไม่ว่าจะเป็น ISO27001(Information Security Management System) หรือกรอบการดำเนินการเพื่อให้เกิดความมั่นคงปลอดภัย NIST(National Institute of Standards and Technology) เป็นพื้นฐานของ cybersecurity ภายในองค์กรและให้ปฏิบัติได้จริงไม่ได้เป็นเพียงแค่เสือกระดาษเท่านั้น

ผู้แต่ง : นายโอภาส หมื่นแสน วิศวกร สำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่

from:https://www.enterpriseitpro.net/education-and-gov-organisation-to-secure/

มิติใหม่แห่งความปลอดภัย : บริการ SOC As A Service จากค่าย ดาต้าโปรฯ

การไขว่คว้าโอกาสของธุรกิจในยุคดิจิทัล นอกเหนือจากการสร้างผลิตภัณฑ์ที่โดดเด่น ตอบสนองต่อความต้องการของผู้บริโภค และรับมือคู่แข่งใหม่ ๆ ที่เกิดขึ้นแล้ว ยังต้องอาศัยเทคโนโลยีสารสนเทศที่มีประสิทธิภาพ เป็นหัวใจในการขับเคลื่อน ไม่ว่าจะเป็นระบบเครือข่าย การสื่อสารไร้สาย เซิร์ฟเวอร์ อุปกรณ์เก็บข้อมูล การประสานการทำงาน ซอฟต์แวร์ทางธุรกิจ โซลูชันวิเคราะห์และประมวลผลข้อมูล และอื่นๆ อีกมากมายมาประยุกต์ใช้งาน

ภัยไซเบอร์ ตัวการสั่นคลอนธุรกิจ

แต่ประสิทธิภาพเหล่านี้คงไร้ประโยชน์ หากไม่มีระบบรักษาความปลอดภัยที่ดีพอ เพราะโลกไซเบอร์เต็มไปด้วยภัยคุกคามทั้งมัลแวร์, ไวรัส, แฮกเกอร์, แรนซั่มแวร์, การฉ้อโกง, การรั่วไหลและขโมยข้อมูล ซึ่งสร้างความเสียหายได้อย่างมากมาย ทั้งในแง่ของความเชื่อมั่นของลูกค้า ชื่อเสียงขององค์กร ข้อมูลอันทรงคุณค่า เวลาและกำลังคนในการกู้คืนระบบ รวมถึงตัวเงินอีกด้วย

ทำให้องค์กรส่วนใหญ่ให้ความสำคัญกับการลงทุนจัดหาระบบรักษาความปลอดภัยหลากหลายรูปแบบมาใช้งาน ไม่ว่าจะเป็น Firewall, NAC, VPN, IPS, IDS, Internet Security, Email Security, Web Security, DDos Protection, Cloud Security, Malware Protection แต่นั่นหมายถึง การที่เราต้องจัดหาอุปกรณ์จำนวนมากจากหลายผู้ผลิต สิ่งที่ตามมาก็คือการดูแลและการบริหารจัดการก็จะยิ่งยุ่งยากขึ้น

การปฏิบัติตามกฏหมายดิจิทัล

นอกจากการรับมือกับภัยคุกคามและความยุ่งยากในการบริหารจัดการอุปกรณ์รักษาความปลอดภัยแล้ว หนึ่งในประเด็นที่สร้างความกังวลและปวดหัวให้กับองค์กรในปัจจุบันก็คือ การต้องปรับตัวเพื่อรับมือกับกฎหมายดิจิทัลทั้ง 3 ฉบับ ได้แก่

– พ.ร.บ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์
– พ.ร.บ. การรักษาความปลอดภัยมั่นคงไซเบอร์
– พ.ร.บ. ข้อมูลส่วนบุคคล

ซึ่งต่าง ๆ ก็มีบทลงโทษทั้งการปรับเป็นตัวเงินและโทษจำคุก ยิ่งทำให้องค์กรต้องมีระบบรักษาความปลอดภัยที่หลากหลายและเป็นไปตามมาตรฐานยิ่งขึ้น

ต้องลงทุนทั้งฮาร์ดแวร์ ซอฟต์แวร์ บุคลากรและเวลา

การจะรับมือความท้าทายเหล่านี้ ฝ่ายไอทีขององค์กรต้องรับบทหนักอย่างหลีกเลี่ยงไม่ได้ คุณอาจต้องลงทุนทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบุคลากรที่มีความรู้ความเชี่ยวชาญเฉพาะด้าน และด้วยการจู่โจมของภัยคุกคามที่เกิดขึ้นแบบไม่มีวันหยุด ฝ่ายไอทีขององค์กรยังต้องทุ่มเทอย่างเต็มที่ จนอาจไม่มีเวลาในการคิดหาเทคโนโลยีใหม่ ๆ มาใช้เพื่อตอบสนองความต้องการทางธุรกิจได้อย่างเต็มที่

การสร้างระบบรักษาความปลอดภัยที่สมบูรณ์แบบ องค์กรควรมีศูนย์ SOC หรือ Security Operation Center ทำหน้าที่เฝ้าระวังความปลอดภัยระบบเครือข่ายและระบบไอทีที่เกี่ยวข้อง เพิ่มประสิทธิภาพของการตรวจสอบและแจ้งเตือนได้เร็วขึ้น ป้องกันภัยคุกคามแบบ Real time ตลอด 7 วัน 24 ชั่วโมง

แต่การสร้างศูนย์ SOC ที่สมูรณ์แบบ คุณต้องลงทุนทั้งฮาร์ดแวร์ ซอฟต์แวร์ บุคลากรที่มีความเชี่ยวชาญ เพื่อวิเคราะห์ความปลอดภัย ตรวจตรา เฝ้าดู วิเคราะห์ log จากอุปกรณ์มากมายในองค์กร ตอบสนองต่อเหตุการณ์ผิดปรกติที่เกิดขึ้น รวมถึงกู้คืนระบบจากความเสียหาย ซึ่งต้องใช้เงินลงทุนก้อนโต จะดีกว่าไหมถ้ามีผู้เชี่ยวชาญมาทำหน้าที่เหล่านี้แทนคุณ

DCS มืออาชีพด้าน Cyber Security

นี่จึงเป็นที่มาของ DCS SOC as a Service บริการศูนย์เฝ้าระวังความปลอดภัยระบบเครือข่ายและเทคโนโลยีสารสนเทศ ซึ่งเป็นความร่วมมือของบริษัท ดาต้าโปร คอมพิวเตอร์ ซิสเต็มส์ จำกัด (DCS) และบริษัท Acer Cyber Security (ACSI) โดยบริการ SOC as a Service พร้อมที่จะช่วยดูแลความปลอดภัย เพื่อป้องกันภัยคุกคามแบบ Real time ตลอด 7 วัน 24 ชั่วโมง ด้วยเทคโนโลยีที่ทันสมัย มีกระบวนการทำงานที่ได้มาตรฐาน และทีมผู้เชี่ยวชาญมากประสบการณ์

ประกอบด้วยบริการระบบรักษาความปลอดภัยทางไซเบอร์แบบครบวงจรต่าง ๆ ได้แก่

Security Monitoring การเฝ้าระวัง ตรวจจับ และจัดการกับภัยคุกคามแบบ Real time
Log Management บริการจัดการข้อมูลจราจรทางคอมพิวเตอร์จากอุปกรณ์รักษาความปลอดภัยทั้งหมดในองค์กร
Incident Respond การสนองตอบและสืบหาที่มาของเหตุการณ์ผิดปรกติที่เกิดขึ้นในระบบ รวมถึงหาโซลูชันแก้ไข
Pentest การตรวจหาช่องโหว่ของระบบรักษาความปลอดภัย
VA (Vulnerability Assessment) การประเมินความเสี่ยงจากช่องโหว่ที่พบ
Recovery การกู้คืนระบบจากความเสียหาย
Consult บริการให้คำปรึกษาด้านระบบรักษาความปลอดภัยทางไซเบอร์

เพื่อให้ธุรกิจในยุคดิจิทัลดำเนินไปอย่างราบรื่น เพิ่มประสิทธิภาพของการรักษาความปลอดภัย ตรวจสอบและแจ้งเตือนได้เร็วขึ้น และช่วยลดภาระให้องค์กร

ติดต่อสอบถาม : บริษัท ดาต้าโปร คอมพิวเตอร์ ซิสเต็มส์ จำกัด (DCS)
คุณสุวณี วงศ์เกษมสมบัติ โทร. 094-952-6566 หรือ suwanee.w@dcs.premier.co.th, http://www.datapro.co.th

from:https://www.enterpriseitpro.net/soc-as-a-service/

ความสำคัญของกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ และกฎหมายคุ้มครองข้อมูลส่วนบุคคล

ความเจริญก้าวหน้าทางเทคโนโลยีของมนุษย์ในตลอดหลายปีที่ผ่านมา ทำให้การใช้ชีวิตประจำวันของประชากรโลกมีลักษณะที่เปลี่ยนแปลงไปอย่างสิ้นเชิง สังเกตได้จากการเปลี่ยนแปลงเรื่องการสื่อสารของมนุษย์ จากการใช้จดหมายหรือโทรศัพท์ตามบ้าน มาเป็นการติดต่อผ่านโทรศัพท์เคลื่อนที่

ซึ่งในปัจจุบันกลายเป็นสมาร์ทโฟนซึ่งเปรียบเสมือนอวัยวะที่ 33ของมนุษย์ที่นำมาใช้ประโยชน์ในการติดต่อสื่อสารให้มีความสะดวกรวดเร็วมากขึ้น จึงเกิดลักษณะการดำเนินชีวิตประจำวันที่เรียกว่า “Digital Life Style” ที่มนุษย์ทุกคนบนโลกจำเป็นต้องมีทักษะในการใช้งานอุปกรณ์คอมพิวเตอร์แบบตั้งโต๊ะ และแบบพกพาให้ปลอดภัยจากอาชญากรรมทางเทคโนโลยี โดยทักษะดังกล่าวถูกกล่าวอยู่เป็นประจำในโลกไซเบอร์ว่า “Digital Literacy” เมื่อโลกเปลี่ยนจากยุค “Information Edge” ไปสู่ยุค “Cyber Edge” และ “AI Edge” ตามลำดับ ทำให้รัฐบาลในแต่ละประเทศทั่วโลกต้องมีการปรับตัวให้สอดคล้องกับยุคสมัยแห่งการเปลี่ยนแปลงทางดิจิทัล (Digital Transformation) จึงจำเป็นที่จะต้องตรากฎหมายและปรับปรุงกฎหมายที่มีอยู่ ให้สอดคล้องกับยุคสมัยแห่งการเปลี่ยนแปลงดังกล่าว

ทั้งนี้เพื่อความมั่นคงปลอดภัยของประเทศและป้องกันการละเมิดความเป็นส่วนตัวของประชาชน ซึ่งมีโอกาสที่จะถูกเอาเปรียบหรือละเมิดความเป็นส่วนตัวได้จากทั้งในและนอกประเทศ เมื่อโลกแคบลงจึงไม่มีขอบเขตชัดเจนเหมือนชายแดนประเทศทางกายภาพ หากแต่กลายเป็นโลกไซเบอร์ที่ไม่มีจำกัดขอบเขต จากเหตุผลดังกล่าว ประเทศไทยจึงจำเป็นต้องปรับตัวโดยการตรากฎหมายด้านเทคโนโลยีสารสนเทศที่เรียกกันว่า “ชุดกฎหมายดิจิทัล” เพิ่มขึ้นอีก 2 ฉบับ

โดยจากเดิมเรามีกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์และกฎหมายว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์อยู่แล้ว ซึ่งถือว่าการทำธุรกรรมทางอิเล็กทรอนิกส์สามารถนำหลักฐานทางอิเล็กทรอนิกส์มาพิสูจน์ในชั้นศาลได้ ไม่ต่างจากการทำธุรกรรมในแบบเดิมและเรามีกฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์เพื่อลงโทษแฮกเกอร์หรืออาชญากรทางไซเบอร์ที่เข้ามาละเมิดโจมตีระบบขององค์กรและบุคคลทั่วไป หากแต่กฎหมายการกระทำผิดเกี่ยวกับคอมพิวเตอร์จะมีลักษณะที่ว่าต้องมีการกระทำผิดเสียก่อน จึงมีการกล่าวหาเอาผิดผู้กระทำผิดเหล่านั้น หากแต่ยังมีกฎหมายในบางข้อที่มีลักษณะที่องค์กรต้องปฏิบัติก่อนเหตุเกิด โดยถือเป็นวินัยขององค์กรและผู้ให้บริการ เช่น ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบ เพื่อเป็นประโยชน์ในการพิสูจน์หลักฐานทางคอมพิวเตอร์หลังจากเกิดเหตุ เป็นต้น


หากแต่ปรัชญาในการออกแบบพัฒนากฎหมายใหม่ทั้งสองฉบับจะเป็นลักษณะที่เป็นการป้องกันและการลดความเสี่ยงไม่ให้เกิดเหตุการณ์ไม่พึงประสงค์ทางไซเบอร์ จึงมองได้ว่า ข้อกำหนดในตัวบทกฎหมายเป็นวินัยที่องค์กรต้องปฏิบัติตามมาตรฐานเกี่ยวกับการรักษาความมั่นคงปลอดภัยไซเบอร์ขั้นต่ำ ตลอดจนประมวลแนวทางในทางปฏิบัติ (Code of Practices) ซึ่ง พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ เน้นไปที่หน่วยงานโครงสร้างพื้นฐานที่มีความสำคัญของประเทศ (Critical Infrastructure) ได้แก่ บรรดาหน่วยงานหรือองค์กรหรือส่วนงานหนึ่งส่วนงานใดของหน่วยงานหรือองค์กรซึ่งธุรกรรมทางอิเล็กทรอนิกส์ของหน่วยงานหรือองค์กรหรือส่วนงานของหน่วยงานหรือองค์กรนั้นมีผลเกี่ยวเนื่องสำคัญต่อความมั่นคงหรือความสงบเรียบร้อยของประเทศหรือต่อสาธารณชน

ยกตัวอย่าง เช่น โรงไฟฟ้า ผู้ให้บริการเครือข่ายโทรคมนาคม รถไฟฟ้าทั้งบนดินและใต้ดิน สนามบินทั้งในเมืองหลวงและหัวเมืองต่างๆ สถาบันการเงิน ธนาคารแห่งประเทศไทย ตลาดหลักทรัพย์ หน่วยงานด้านสาธารณสุข ทั้งโรงพยาบาลของรัฐและโรงพยาบาลเอกชน หน่วยงานรัฐในการให้บริการประชาชน เช่น กรมการปกครอง สำนักงานเขต สำนักงานที่ดิน หน่วยงานที่รัฐ Outsource ให้ผู้ให้บริการ/ผู้รับจ้างปฏิบัติหน้าที่แทนรัฐ เช่น หน่วยงานรับทำ passport เป็นบริษัทที่รับหน้าที่ทำ passport แทนกรมการกงสุล กระทรวงต่างประเทศ

ซึ่งหน่วยงานดังกล่าวจำเป็นต้องมีวินัยในการบริหารจัดการ “โครงสร้างพื้นฐานสำคัญทางสารสนเทศ” (Critical Information Infrastructure) หรือที่เรียกโดยย่อว่า “CII” หมายถึง คอมพิวเตอร์หรือระบบคอมพิวเตอร์ซึ่งหน่วยงานของรัฐหรือหน่วยงานเอกชนใช้ในกิจการของตนที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยของรัฐ ความปลอดภัยสาธารณะ ความมั่นคงทางเศรษฐกิจของประเทศหรือโครงสร้างพื้นฐานอันเป็นประโยชน์สาธารณะ ตามประกาศที่ทางกฎหมายได้กำหนดไว้ จากเนื้อหาในกฎหมายดังกล่าว สรุปได้ว่าหน่วยงานที่อยู่ในมาตรา 49

หน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) ดังกล่าว จำเป็นต้องมีการจัดเตรียมการและปฏิบัติตามกรอบมาตรฐานในมาตรา 13 ซึ่งอ้างอิงมาจาก NIST Cybersecurity Framework ที่สหรัฐนำมาใช้ในการขอความร่วมมือจากหน่วยงานโครงสร้างพื้นฐานที่อยู่ในความดูแลของ Department of Homeland Security (DHS)

การที่หน่วยงานโครงสร้างพื้นฐานสำคัญของประเทศปฏิบัติตามมาตรฐานขั้นต่ำตามที่ ตัวบทกฎหมายที่ได้ตราไว้ ย่อมส่งผลทำให้เกิดความมั่นคงปลอดภัยโดยรวมต่อประเทศ ทั้งนี้เพื่อให้การรักษาความมั่นคงปลอดภัยไซเบอร์มีประสิทธิภาพและเพื่อให้มีมาตรการป้องกัน รับมือและ ลดความเสี่ยงจากภัยคุกคามทางไซเบอร์อันกระทบต่อความมั่นคงของรัฐและความสงบเรียบร้อยภายในประเทศ

และ เพื่อให้สามารถป้องกันภัยคุกคามดังกล่าวได้อย่างทันท่วงที โดยไม่ปล่อยให้นานจนเกิดผลกระทบกับประชาชน ส่งผลให้ประชาชนได้ประโยชน์โดยรวมในที่สุด

ผู้บริหารระดับสูง และกรรมการของหน่วยงานโครงสร้างพื้นฐานสำคัญของประเทศ ควรเริ่มศึกษาและตั้งคณะทำงานที่เกี่ยวข้องกับ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์เสียตั้งแต่บัดนี้ เพราะ พ.ร.บ. นี้ให้ใช้บังคับตั้งแต่วันถัดจากวันประกาศในราชกิจจานุเบกษาเป็นต้นไป คือมีผลบังคับใช้ตั้งแต่วันที่ 28 พฤษภาคม 2562 ทั้งนี้ นอกจากวัตถุประสงค์เพื่อการปฏิบัติตามกฎหมายบ้านเมืองแล้ว ยังเป็นการป้องกันปัญหา “Reputational Risk” ที่อาจส่งผลกระทบต่อภาพลักษณ์และชื่อเสียงขององค์กรอีกด้วย

ปริญญา หอมเอนก CISSP, CISA and ACIS Cyber LAB
ACIS Professional Center Co., Ltd. and Cybertron Co., Ltd.

from:https://www.enterpriseitpro.net/cyber-security-law/

พบช่องโหว่ระบบเข้ารหัสของ WiFi ใหม่ kr00k ที่กระทบกับอุปกรณ์นับพันล้านเครื่อง

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบข่องโหว่ในฮาร์ดแวร์ที่มีความร้ายแรงมาก ซึ่งอยู่ในชิปประมวลผล Wi-Fi ที่ผลิตโดย Broadcom และ Cypress ที่มีการนำมาใช้กันอย่างแพร่หลาย กระทบกับอุปกรณ์นับพันล้านเครื่องไม่ว่าจะเป็นสมาร์ทโฟน แท็บเล็ต แล็ปท็อป เราเตอร์ และอุปกรณ์ IoT

โดยช่องโหว่นี้ถูกตั้งชื่อว่า “Kr00k” ภายใต้รหัสช่องโหว่ CVE-2019-15126 เปิดช่องให้ผู้โจมตีที่อยู่ใกล้เคียงสามารถเข้ามารบกวนและถอดรหัสข้อมูลที่อยู่ในแพ๊กเก็ตข้อมูลที่วิ่งบนเครือข่ายไร้สายระหว่างอุปกรณ์ที่มีช่องโหว่ได้กลางอากาศเลย ผู้โจมตีไม่จำเป็นต้องเชื่อมต่อกับเครือข่ายไร้สายของเหยื่อโดยตรงด้วย กระทบกับอุปกรณ์ที่ใช้โปรโตคอล WPA2-Personal หรือ WPA2-Enterprise

ซึ่งจะใช้กลไกเข้ารหัสแบบ AES-CCMP สำหรับปกป้องทราฟิก ทางนักวิจัยจาก ESET ระบุว่า “จากการทดสอบพบอุปกรณ์ของแบรนด์ยอดนิยมจำนวนมากไม่ว่าจะเป็น Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook) รวมทั้ง Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) และแอคเซสพอยต์บางรุ่นของ ASUS และ Huawei ที่มีช่องโหว่ Kr00k”

นอกจากนี้ทางนักวิจัยยังพบความสัมพันธ์กับการโจมตีแบบ KRACK ซึ่งเป็นเทคนิคที่ทำให้ผู้โจมตีแฮ็กรหัสผ่านไวไฟที่ใช้โปรโตคอลเข้ารหัสแบบ WPA2 ที่นิยมใช้กันอย่างแพร่หลายได้ง่ายขึ้น แต่มีข้อสังเกตว่า ช่องโหว่ Kr00k นี้ไม่ได้ฝังอยู่ในโปรโตคอลเข้ารหัส โดยไปอยู่ในชิปที่ทำงานเบื้องหลังแทน

ครั้งนี้ผู้โจมตีไม่จำเป็นต้องขอเชื่อมต่อเข้าเครือข่ายไร้สายของเหยื่อ ไม่ต้องสืบหารหัสผ่านไวไฟ และนั่นหมายความว่าถึงจะเปลี่ยนรหัสไวไฟยังไง หรือหันไปใช้โปรโตคอลเข้ารหัสแบบ WPA3 ก็ไม่สามารถป้องการโจมตีแบบนี้ได้

ที่มา : THN

from:https://www.enterpriseitpro.net/kr00k-wifi-encryption-flaw-html/

บทสรุปความปลอดภัยทางไซเบอร์ปี 2563 โดย เช็คพอยท์

เช็คพอยท์ ได้จัดการประชุม CPX ในประเทศไทย และพร้อมกันนี้ยังได้เปิดเผยรายงานสรุปความปลอดภัย พ.ศ. 2563 โดยอาศัยข้อมูลจากหน่วยข่าวกรองเทรตคลาวด์ (ThreatCloud) ของเช็คพอยท์เอง

ซึ่งผู้บริหาร นายอีแวน ดูมาส ผู้อำนวยการประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ มาให้ข้อมูลเกี่ยวกับภัยคุกคามและแนวโน้มของการโจมตีจากเครือข่ายเฝ้าระวังทั่วโลก โดยมีสาระสำคัญดังนี้:

1. มัลแวร์ขุดบิตคอยน์ (Cryptominer) ยังคงยึดหัวหาดการโจมตีของมัลแวร์ – แม้ว่าการขุดบิตคอยน์ (Cryptomining) จะลดลงในช่วงปี 2562 ซึ่งเชื่อมโยงกับมูลค่าที่ลดลงของสกุลเงินดิจิทัล (Cryptocurrency) และการปิดตัวลงของ คอยน์ไฮฟ์ (Coinhive) ในเดือนมีนาคม โดยพบว่า 38% ของบริษัททั่วโลกได้รับผลกระทบจากซอฟต์แวร์ขุดบิตคอยน์ในปี 2562 ซึ่งเพิ่มขึ้นจาก 37% ของปี 2561 เนื่องจากการใช้ซอฟต์แวร์ขุดเงินดิจิทัลยังคงเป็นกิจกรรมที่มีความเสี่ยงต่ำและให้ผลตอบแทนสูงสำหรับอาชญากร

2. กองทัพบ็อตเน็ตมีขนาดใหญ่ขึ้น – 28% ขององค์กรทั่วโลกได้รับผลกระทบจากกิจกรรมบ็อตเน็ต ซึ่งเพิ่มขึ้นกว่า 50% เมื่อเทียบกับปี 2561 โดย Emotet เป็นมัลแวร์ประเภทบ็อตที่มีการนำไปใช้กันมากที่สุดเนื่องจากความสามารถที่หลากหลายโดยเฉพาะในส่วนที่เกี่ยวข้องกับบริการกระจายมัลแวร์และสแปม นอกจากนี้ บ็อตเน็ตยังมีอีกหลายวีรกรรม อาทิ กิจกรรมอีเมลหลอกลวงในรูปแบบ Sextortion (การแบล็คเมลล์ทางเพศออนไลน์) และการโจมตี DDoS ก็เพิ่มขึ้นอย่างมากในปี 2562 ด้วยเช่นกัน

3. แรนซัมแวร์แบบมีเป้าหมายโจมตีหนักมาก – แม้ว่าจะมีองค์กรที่ได้รับผลกระทบค่อนข้างต่ำ แต่ความรุนแรงของการโจมตีนั้นเพิ่มขึ้นอย่างมาก ดังที่เห็นได้จากการโจมตีที่สร้างความเสียหายต่อการบริหารงานเมืองของสหรัฐอเมริกาในปี 2562 โดยอาชญากรกำลังเลือกเป้าหมายในการใช้แรนซัมแวร์อย่างระมัดระวัง โดยมีวัตถุประสงค์เพื่อเพิ่มรายได้จากการเรียกค่าไถ่ให้ได้สูงสุด

4. การโจมตีอุปกรณ์เคลื่อนที่ลดลง – 27% ขององค์กรทั่วโลกได้รับผลกระทบจากการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับอุปกรณ์เคลื่อนที่ในปี 2562 ซึ่งลดลงจาก 33% ในปี 2561 โดยจะเห็นได้ว่าในขณะที่ภัยคุกคามของอุปกรณ์เคลื่อนที่กำลังเติบโตอย่างเต็มที่ องค์กรต่างๆ ก็ได้เพิ่มความตระหนักมากขึ้นต่อภัยคุกคามดังกล่าว และยังได้มีการปรับใช้ระบบป้องกันบนอุปกรณ์เคลื่อนเพิ่มมากขึ้นอย่างเห็นได้ชัดอีกด้วย

นายอีแวน ดูมาส ผู้อำนวยการประจำภูมิภาคเอเชียตะวันออกเฉียงใต้

5. ปีแห่งการโจมตีของ Magecart ที่กำลังแพร่ระบาดอย่างรวดเร็ว – การโจมตีดังกล่าวเป็นการนำรหัสที่เป็นอันตรายเข้าไปใส่ไว้ในเว็บไซต์อีคอมเมิร์ซเพื่อขโมยข้อมูลการชำระเงินของลูกค้าจากหลายร้อยเว็บไซต์ในปี 2562 ซึ่งครอบคลุมตั้งแต่เครือโรงแรมขนาดใหญ่ ยักษ์ใหญ่ด้านการค้า ไปจนถึงธุรกิจขนาดกลางและย่อมในทุกแพลตฟอร์ม

6. การโจมตีระบบคลาวด์เพิ่มจำนวนขึ้น – มากกว่า 90% ขององค์กรต่างๆ ในปัจจุบันล้วนใช้บริการคลาวด์ แต่มีเพียง 67% ของทีมรักษาความปลอดภัยที่ให้ข้อมูลว่าพวกเขายังขาดความสามารถในการมองเห็นโครงสร้างพื้นฐาน ระบบรักษาความปลอดภัย และการปฏิบัติตามกฎระเบียบที่เกี่ยวข้องกับระบบคลาวด์ ขนาดของการโจมตีและการรั่วไหลของข้อมูลในระบบคลาวด์ยังคงเพิ่มขึ้นอย่างต่อเนื่องในปี 2562 การกำหนดรูปแบบทรัพยากรเพื่อการใช้งานบนระบบคลาวด์ที่ผิดพลาดยังคงเป็นสาเหตุอันดับหนึ่งที่ก่อให้เกิดการโจมตีระบบคลาวด์ และในตอนนี้เรายังเห็นการโจมตีที่เพิ่มมากขึ้นซึ่งพุ่งเป้าไปที่ผู้ให้บริการคลาวด์โดยตรงด้วย

from:https://www.enterpriseitpro.net/check-point-cyber-security-2020/

Xiaomi ออกแถลงการณ์ ชี้! เพราะทำการอัพเดตแคช เลยเกิดปัญหา!

จากข่าวที่มีการนำเสนอไป “Google ตัดสัมพันธ์กับ Xiaomi หลังเกิดปัญหาด้านความปลอดภัย” ซึ่งเป็นประเด็น ที่ชายคนหนึ่งได้ดูภาพของกล้อง Xiaomi ผ่านทางอุปกรณ์ Google Nest Hub แล้วมันดันแสดงภาพบ้านของใครก็ไม่รู้ ทำให้ล่าสุดทาง Google ได้ออกมาประกาศตัดการผสานการทำงานทุกอย่างจากระบบสมาร์ทโฮมของตัวเองกับผู้ผลิตเทคโนโลยีของจีนรายนี้

ล่าสุดทาง Xiaomi PR Thailand ได้ส่งแถลงการณ์ชี้แจงกรณีกล้อง Xiaomi Mijia Smart IP Security Camera ที่เป็นตัวปัญหาให้ทางกองบรรณาธิการโดยมีใจความดังนี้

คำแถลงการณ์
เสียวหมี่ ให้ความสำคัญอย่างยิ่งกับเรื่องความเป็นส่วนตัวและความปลอดภัยในข้อมูลของผู้ใช้งาน เรารับทราบถึงปัญหาที่พบในการรับสัญญาณภาพนิ่งขณะที่มีการเชื่อมต่อ Mi Home Security Camera Basic 1080p บน Google Home Hub ซึ่งเราต้องขออภัยอย่างสูงกับเหตุการณ์ที่เกิดขึ้นกับผู้ใช้งานของเรา

ทีมงานของเสียวหมี่ ไม่นิ่งนอนใจและได้ทำการแก้ไขปัญหาทันทีและปัญหานี้ได้รับการแก้ไขแล้ว ซึ่งจากการตรวจสอบเราพบว่าปัญหานี้เกิดจากการอัพเดตแคชในวันที่ 26 ธันวาคม 2019 ซึ่งการอัพเดตนี้ออกแบบมาเพื่อปรับปรุงคุณภาพกล้องที่จะใช้รองรับการสตรีม ซึ่งเหตุการณ์ดังกล่าวที่เกิดขึ้นนี้มีโอกาสเกิดขึ้นได้น้อยมาก ในกรณีนี้มันเกิดขึ้นในระหว่างการเชื่อมต่อระหว่าง Mi Home Security Camera Basic 1080p และ Google Home Hub ด้วยหน้าจอแสดงผลบนเครือข่ายที่ไม่ดี

ทั้งนี้ เรายังพบว่ามีผู้ใช้งาน 1,044 ราย ที่มีการเชื่อมต่อระบบดังกล่าว และมีน้อยรายจากผู้ใช้งานจำนวนดังกล่าวที่อาจจะประสบปัญหานี้อันเนื่องมาจากเครือข่ายที่ไม่มีประสิทธิภาพมากพอ ซึ่งปัญหานี้จะไม่เกิดขึ้นหากกล้องเชื่อมต่อกับแอพ Mi Home ของเสียวหมี่

เสียวหมี่ ได้ทำการสื่อสารและแก้ไขปัญหานี้กับทาง Google แล้ว แต่ยังขอระงับบริการนี้จนกว่าสาเหตุของปัญหาจะได้รับการแก้ไขอย่างสมบูรณ์ เพื่อให้มั่นใจว่าปัญหาดังกล่าวจะไม่เกิดขึ้นอีก

 

from:https://www.enterpriseitpro.net/xiaomi-mijia-smart-ip-security-camera/