คลังเก็บป้ายกำกับ: ความปลอดภัย

อุปกรณ์แอนดรอยด์กว่า 25 ล้านเครื่อง โดนเล่นงานจากมัลแวร์ “Agent Smith”

เหล่านักวิจัยด้านมัลแวร์ได้ค้นพบขบวนการอันตรายครั้งใหม่ที่พุ่งเป้าไปที่อุปกรณ์แอนดรอยด์ ด้วยการแทนที่แอพที่ถูกต้องด้วยสำเนาแอพที่ถูกฝังมัลแวร์เพื่อบังคับให้แสดงโฆษณา หรือแม้แต่เข้าแทรกแซงการแสดงผลของโฆษณาเดิมที่ถูกต้องตามปกติ

โดยล่าสุดพบอุปกรณ์จำนวนกว่า 25 ล้านเครื่องติดเชื้อมัลแวร์ที่นักวิจัยใช้ชื่อว่า “Agent Smith” ตัวนี้กันแล้ว ซึ่งติดหลังจากผู้ใช้ติดตั้งแอพที่โหลดมาจากสโตร์ของแอนดรอยด์ที่ไม่ได้เป็นทางการ เหยื่อหลายรายถูกล่อลวงด้วยแอพอย่างตัวตกแต่งภาพ, เกม, หรือแม้แต่แอพสำหรับผู้ใหญ่ที่แฝงมาด้วยข้อมูลอันตราย

เมื่อแอพดังกล่าวถูกติดตั้งบนอุปกรณ์แล้ว ก็จะมีการถอดรหัสพร้อมติดตั้งตัว Agent Smith ที่เป็นมัลแวร์ที่คอยหลบซ่อนตัวตนในฐานะยูทิลิตี้จาก Google – Google Updater, Google Update for U, หรือแม้แต่ “com.google.vending”

ขั้นตอนต่อมา มัลแวร์จะตรวจสอบแอพบนอุปกรณ์ที่อยู่ในรายการที่ตรงกับที่ฝังข้อมูลไว้ หรือได้รับจากเซิร์ฟเวอร์ควบคุม เพื่อติดตั้ง APK และโมดูลโฆษณาอันตรายมาแทนที่แพกเกจหลักของแอพบนเครื่องโดยที่ผู้ใช้ไม่ทันรู้ตัว

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/25-million-android-devices-infected-by-agent-smith-malware/

โฆษณา

ลงทะเบียนฟรี : งานสัมมนา Data Protection Thailand Forum : Trust & Security

ลงทะเบียนฟรี : งานสัมมนา Data Protection Thailand Forum : Trust & Security

“ข้อมูล” ถูกขนานนามว่าเป็น New Oil แห่งโลกยุคปัจจุบัน ใครที่สามารถบริหารจัดการข้อมูลได้อยู่หมัดก็จะนำหน้าคนอื่นไปหนึ่งก้าวเสมอ แต่อย่างไรก็ตามด้วยความสำคัญของข้อมูลที่เกิดขึ้น เป็นทำให้ภัยคุกคามที่จ้องเล่นงานข้อมูลนั้นก็มีมากมายเพิ่มขึ้นเช่นกัน

ในงาน Data Protection Thailand Forum : Trust & Security ซึ่งจัดโดยบริษัท Bay Computing ท่านจะได้ทราบถึงความสำคัญในการป้องกันข้อมูลอย่างเป็นระบบ โดยอาศัยเทคโนโลยีต่างๆ เข้ามาเกี่ยวข้อง เช่นการจัดการเรื่องของความเสี่ยง, การป้องกันภัยคุกคามทางไซเบอร์, ทักษะด้านกฏหมายไซเบอร์, เกณฑ์ของบังคับด้านข้อมูลในปัจจุบัน, เทคโนโลยี SSL ในการเข้ารหัส เป็นต้น

และที่สำคัญคุณจะได้พบกับผู้เชี่ยวชาญในสาขาด้านไซเบอร์ซีเคียวริตี้ที่จะแบ่งปันประสบการณ์และกรณีศึกษาทีเกิดขึ้นในระดับ World wide ที่จะเป็นแนวปฏิบัติสำคัญต่อองค์กรของท่านเอง

กำหนดการ

วัน : พฤหัสบดีที่ 29 สิงหาคม
เวลา : 08.30 – 17.00 น.
โรงแรมเรเนอซองส์ กรุงเทพ ชั้น 2

08.30 – 09.00 ลงทะเบียน
09.00 – 09.20 Data Protection in Regulate World / Bay Computing
09.20 – 10.10 Real World Data Leak / TBC
10.10 – 11.00 Threat Actor and Your Data / TBC
11.00 – 11.30 Coffee Break
11.30 – 12.20 Aruba IntroSpect User and Entity Behavior Analytics (UEBA) / HPE Aruba
12.20 – 13.50 Lunch and Booth visiting session

ภาคบ่าย (แบ่งออกเป็น 2 แทร็กดังนี้)

Track 1 : Regularoty & Solution Track 2 : Challenges & Tools
13.50 – 14.20 Securing Privileged Credentials for Non-human users with CyberArk 13.50 – 14.20 Web application protection need cloud / Imperva
14.20 – 14.50 Case Study-Data Privacy in ASEAN with Cyber Exposer / Tenable 14.20 – 14.50 Automating AI-driven DDoS Defenses and Increasing Threat Visibility / A10 Networks
14.50 – 15.20 Automating Regulatory Compliance / Splunk 14.50 – 15.20 GDPR & Thai PDPA need these tools / Gemalto
15.20 – 15.50 eCop 15.20 – 15.50 The Critical Role Data Access Plays in Support of the Data Protection regulations / Gigamon

 

15.20 – 16.20 Coffee Break
16.20 – 16.40 TBC / Bay Computing
16.40 – 16.50 New Normal in highly regulated world /Bay Computing
16.50 – 17.00 Lucky Draw & Closing

หมายเหตุ : กำหนดการเวลาและหัวข้ออาจมีการเปลี่ยนแปลงได้ตามความเหมาะสม และทีมงานขออนุญาตคัดเลือกผู้มีสิทธิ์ร่วมงาน

ขั้นตอนการลงทะเบียน

ผู้ที่สนใจเข้าร่วมงานสัมมนา สามารถลงทะเบียนเพื่อเข้าร่วมงานได้ฟรี ด้วยการกรอกแบบฟอร์ม

*** ทางบริษัทฯ ขอสงวนสิทธิ์ในการคัดเลือกผู้มีสิทธิ์เข้าร่วมงาน โดยจะให้สิทธิ์สำหรับยูสเซอร์เท่านั้น และจะติดต่อกลับเพื่อยืนยันสิทธิ์การเข้าร่วมผ่านทาง เบอร์มือถือที่ได้ลงทะเบียนไว้ ผู้ที่ไม่ได้รับการตอบกลับเพื่อยืนยันสิทธิ์ เราต้องขออภัยเป็นอย่างสูงและขออนุญาตเรียนเชิญท่านลงทะเบียนงานสัมมนาในครั้งหน้า

from:https://www.enterpriseitpro.net/data-protection-thailand-forum-trust-security/

ลงทะเบียนรับฟรี “Cynet 360” ระบบแจ้งและวิเคราะห์ปัญหาความปลอดภัยองค์กร

มีหลายต่อหลายองค์กรที่เริ่มหันไปใช้เอาต์ซอร์สสำหรับระบบจัดการเหตุการณ์ด้านความปลอดภัยกันมากขึ้น โดยเลือกใช้ผู้ให้บริการที่เรียกว่า Managed Security Service Provider ซึ่งเทรนด์นี้เกิดขึ้นกับองค์กรจำนวนมากไม่ว่าจะมีระบบความปลอดภัยเดิมมากน้อยขนาดไหน

โดยบริษัทในกลุ่มนี้มีตั้งแต่บริษัทขนาดเล็กที่ไม่มีทีมงานด้านความปลอดภัยโดยเฉพาะ ไปจนถึงองค์กรขนาดใหญที่มีฝ่ายดูแลด้านความปลอดภัยอย่างครบครันจนทำให้เหล่าผู้ให้บริการเหล่านี้ค่อนข้างรับภาระหนัก รวมทั้งมีความต้องการที่จะขยายระบบไปพร้อมกับรักษาคุณภาพการให้บริการไว้ในระดับสูง

ดังนั้น ทาง Cynet ที่เห็นปัญหาในจุดนี้ จึงออกมาให้บริการแก่เหล่าผู้ให้บริการเครือข่ายในการรวบรวมข้อมูล, วิเคราะห์, สืบสวน, และเข้าจัดการฟื้นฟูระบบจากอันตรายที่เกิดขึ้นในสภาพแวดล้อมของลูกค้า ในรูปของแพลตฟอร์มฟรีที่ชื่อ Cynet 360

แพลตฟอร์มนี้มีจุดเด่นในเรื่องของความเร็วที่เหนือชั่น และเสถียรภาพในการทำงานด้านต่างๆ โดยผู้ให้บริการด้านจัดการเหตุการณ์ความปลอดภัยที่สนใจสามารถลงทะเบียนได้ที่ https://www.cynet.com/partners/free-incident-response

หลังลงทะเบียนก็จะสามารถเข้าถึงและใช้งานแพลตฟอร์มนี้ได้ ซึ่งทาง Gruner ที่มีประสบการณ์ด้านระบบความปลอดภัยเชิงรุกและเชิงลึก รวมทั้งการจัดการกับเหตุการณ์ด้านความปลอดภัยมามากมาย ยังระบุว่า Cynet 360 นับเป็นทูลจัดการเหตุการณ์ที่ทำงานได้เร็วที่สุดในตลาดปัจจุบัน

สำหรับผู้ให้บริการด้านจัดการเหตุการณ์หรือ IR ถือว่ามีสิทธิ์ในการเข้าใช้งานโดยไม่คิดค่าใช้จ่าย จุดเด่นเรื่องความเร็วที่ได้นี้ช่วยให้เหล่า IR ได้เปรียบในการแข่งขันเป็นอย่างมาก เนื่องจากเวลาที่ลูกค้าสงสัยว่ากำลังถูกโจมตีนั้น พวกเขาไม่รู้แม้กระทั่งตำแหน่ง เวลา หรือลักษณะการโจมตี จนต้องหันมาพึ่งผู้ให้บริการ IR ภายนอก

ที่มา : Thehackernews

from:https://www.enterpriseitpro.net/cynet-launches-free-offering-for-incident-response-service-providers/

ข้อมูลน่ารู้ : 5 วิธีปกป้องข้อมูลบริษัทคุณจากวายร้ายไซเบอร์

ข้อมูลของคุณถือเป็นส่วนสำคัญของบริษัท ซึ่งมีโอกาสมากมายที่ทำให้ข้อมูลเหล่านี้หายไปในทันที จนอาจถึงขนาดล่มจมกันได้ง่ายๆ นอกจากนี้ ถ้าคุณยังต้องดูแลข้อมูลส่วนตัวของลูกค้าแล้วล่ะก็ จำเป็นอย่างยิ่งที่ต้องหามาตรการปกป้องข้อมูลมาใช้กับข้อมูลทุกรูปแบบ

ดังนั้น ทาง GBhackers.com จึงได้รวบรวมหลักการพื้นฐานในการปกป้องข้อมูลของคุณ รวมไปถึงเรียนรู้การกำจัด Adware ที่กำลังระบาดหนักอยู่ตอนนี้ด้วย

โดยสรุปแล้ว มีวิธีการปกป้องข้อมูลอยู่ 5 วิธีที่ควรพิจารณา ได้แก่ การตั้งค่าความปลอดภัย, การใช้วีพีเอ็น, การคอยสำรองข้อมูลอยู่เสมอ, การอัพเดทคอมพิวเตอร์ของคุณเป็นประจำ, และการทำให้พนักงานรับรู้ข้อมูลใหม่ที่จำเป็นตลอดเวลา

1. การตั้งค่าความปลอดภัย

การใช้ระบบความปลอดภัยจะช่วยให้คุณป้องกันปัญหาได้มากมาย ไม่ว่าจะเป็นตั้งแต่ความสามารถในการกำจัดไวรัสทางอ้อม ไปจนถึงการป้องกันไม่ให้คอมพิวเตอร์ติดเชื้อแรนซั่มแวร์

การปกป้องคอมพิวเตอร์จากการติดเชื้อตั้งแต่แรก ย่อมดีกว่าการรอติดเชื้อก่อนแล้วค่อยหาทางพยายามกำจัดมัลแวร์ทีหลัง ตัวอย่างเช่น ถ้าคุณโดนแรนซั่มแวร์เล่นงานโดยที่ไม่ได้แบ๊กอัพข้อมูลไว้ก่อน ก็เท่ากับตายหยังเขียด

แม้คุณอาจสามารถกำจัดแรนซั่มแวร์ทิ้งโดยใช้โปรแกรมความปลอดภัยในภายหลัง แต่ข้อมูลที่สำคัญก็อาจหายไปแล้วอย่างไม่มีวันกลับ จึงเป็นประเด็นที่คุณไม่ควรจะติดเชื้อตั้งแต่แรก แม้โปรแกรมความปลอดภัยระดับองค์กรจะมีราคาแพง แต่ก็สามารถปกป้องคุณจากสถานการณ์ร้ายๆ ได้หลากหลายด้วยเช่นกัน

2. การใช้วีพีเอ็น

VPN ย่อมาจาก Virtual Private Network ถือเป็นวิธีที่ดีมากในการรักษาความเป็นส่วนตัวโดยรวมของบริษัท และรักษาความเป็นส่วนตัวของการสื่อสารต่างๆ

โดยวีพีเอ็นจะคอยเข้ารหัสข้อมูลที่เข้าออกทุกอย่าง รวมทั้งซ่อนที่อยู่ไอพีของคุณ ฟีเจอร์เหล่านี้จะช่วยป้องกันบุคคลภายนอกไม่ให้แอบสอดส่องดูกิจกรรมบนเครือข่ายของคุณได้ ซึ่งไม่เพียงแค่ป้องกันจากอาชญากรไซเบอร์หรือบริษัทอื่นเท่านั้น แต่ยังรวมถึงหน่วยงานภาครัฐ หรือแม้แต่ ISP ของคุณเองด้วย

3. พยายามสำรองข้อมูลไว้ตลอด

ถือเป็นขั้นตอนพื้นฐานที่สำคัญอีกประการหนึ่ง ถึงแม้คุณจะนิ่งนอนใจจากการที่มีระบบความปลอดภัยมากมายรองรับไว้ แต่ก็ยังมีความเป็นไปได้ที่จะสูญเสียข้อมูลของคุณได้อยู่ ซึ่งระบบแบ๊กอัพจะช่วยคุณจากภัยอันตรายดังกล่าวได้

ตัวอย่างเช่น ไม่ใช่ว่าภัยจะมาจากอาชญากรไซเบอร์แต่เพียงอย่างเดียว แค่ไฟดับก็อาจทำลายไดรฟ์เก็บข้อมูลไปได้หลายลูก กรณีนี้ ถ้าคุณไม่มีข้อมูลสำรองไว้ที่อื่น ก็อาจทำให้ต้องยอมจ่ายหลายร้อย ไปจนถึงหลายพันดอลลาร์ฯ เพื่อหาวิธีกู้ข้อมูลของคุณ

การมีไดรฟ์สำรอง หรือใช้โซลูชั่นบนคลาวด์เพื่อจัดเก็บข้อมูลสำรองก็ไม่ได้ราคาถูกเสียทีเดียว แต่แน่นอนว่าถูกกว่าการยอมจ่ายผู้เชี่ยวชาญด้านข้อมูลเพื่อมาคอยกู้ทีหลังแน่นอน

4. อัพเดทคอมพิวเตอร์อย่างต่อเนื่อง

ให้แน่ใจว่าคอมพิวเตอร์ของคุณยังอัพเดทใหม่ล่าสุด เพื่อปกป้องคุณจากช่องโหว่แบบ Zero-Day ที่ถือว่ามีความรุนแรงมาก ตัวย่างเช่น กรณีของแรนซั่มแวร์ชื่อดัง WannaCry ที่ใช้ประโยชน์จากช่องโหว่แบบ Zero-Day นี้จนติดเชื้อคอมพิวเตอร์ไปมากกว่า 2 แสนเครื่อง

5. ทำให้พนักงานของคุณมีความรู้ด้านการป้องกัน

ไม่ใช่เพียงคุณหรือเจ้าของคนเดียวที่ต้องมีความรู้เหล่านี้ คุณจำเป็นต้องแบ่งปันข้อมูลด้านความปลอดภัยให้แก่พนักงานของคุณด้วย เพียงแค่พูดหรือเล่าให้ฟังแค่ 10 นาทีเกี่ยวกับขั้นตอนการรักษาความปลอดภัยขั้นพื้นฐานที่แต่ละคนพึงกระทำ ไม่ว่าจะเป็นการหลีกเลี่ยงเว็บไซต์ ลิงค์ โฆษณา อีเมล์ที่น่าสงสัย, การคอยอัพเดทคอมพิวเตอร์, การแบ๊กอัพข้อมูล, การใช้วีพีเอ็น, ไปจนถึงการมีสติไม่โดนหลอกง่ายๆ

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/5-methods-to-secure-your-companys-data-from-cybercriminals/

10 สุดยอดเทคนิคด้านความปลอดภัยจาก OWASP ที่ควรพิจารณา

เทคนิคที่เรียกว่า Proactive Controls for Software Developers นั้นเป็นการอธิบายถึงงานส่วนหนึ่งที่สำคัญของนักพัฒนาซอฟต์แวร์ ที่ต้องให้ความสำคัญเพื่อพัฒนาแอพพลิเคชั่นที่ปลอดภัย ดังนั้น ทาง OWASP จึงได้รวบรวมรายการ 10 สุดยอด Proactive Control ประจำปี 2018 ออกมา

รายการดังกล่าวเป็นการรวบรวมเทคนิคด้านความปลอดภัยที่นักพัฒนาทุกคนควรใช้พิจารณากับการพัฒนาซอฟต์แวร์ทุกโครงการ แม้จะมีลักษณะคล้ายกับรายการ OWASP Top 10 แต่จะเป็นการให้ความสำคัญกับเทคนิคการป้องกัน และควบคุมที่ใช้ต่อกรกับความเสี่ยงต่างๆ แทน

รายการ Proactive Control นี้เกิดขึ้นจากการวิเคราะห์ความต้องการด้านความปลอดภัย จากทั้งมาตรฐานของวงการต่างๆ กฎหมายที่เกี่ยวข้อง รวมทั้งประวัติการเกิดช่องโหว่ที่ผ่านมา โดยเรียงจากข้อ 1 ถึง 10 ตามลำดับความสำคัญดังต่อไปนี้

1. กำหนดความต้องการด้านความปลอดภัย ได้แก่ ฟังก์ชั่นที่ซอฟต์แวร์ต้องมี โดยพิจารณาจากมาตรฐานในอุตสาหกรรม กฎหมายที่เกี่ยวข้อง ประวัติที่ผ่านมา ซึ่งอาจนำไปใช้กับแอพอื่นๆ ได้ด้วย

2. ยกระดับกรอบการทำงานและไลบรารีด้านความปลอดภัย ไลบรารีหรือเฟรมเวิร์กจากเธิร์ดปาร์ตี้ที่จะเข้ามาอยู่ในซอฟต์แวร์ของคุณ ต้องมาจากแหล่งที่เชื่อถือได้

3. รักษาความปลอดภัยการเข้าถึงฐานข้อมูล ไล่ตั้งแต่การรักษาความปลอดภัยของการร้องขอข้อมูล การตั้งค่า การยืนยันตัวตน และการสื่อสาร

4. เข้ารหัสข้อมูล และหลบเลี่ยงการถูกดูดข้อมูล มีบทบาทสำคัญมากในเทคนิคการป้องกันการโจมตีแบบ Injection

5. ตรวจสอบความถูกต้องของข้อมูลป้อนเข้าทุกอย่าง ให้แน่ใจว่ามีแค่ข้อมูลที่อยู่ในรูปแบบที่เหมาะสมถึงจะเข้าสู่ระบบซอฟต์ฉวร์ได้

6. ติดตั้งระบบตรวจสอบตัวตนแบบดิจิตอล เป็นวิธีที่ใช้แสดงหลักฐานการทำธุรกรรมออนไลน์

7. บังคับใช้ระบบควบคุมการเข้าถึง เป็นกระบวนการให้อนุญาตหรือปฏิเสธคำร้องขอการเข้าถึง

8. ปกป้องข้อมูลจากทุกที่ โดยเฉพาะข้อมูลที่สำคัญอย่างรหัสผ่าน เลขบัตรเครดิต บันทึกประวัติทางการแพทย์ ข้อมูลส่วนตัว และความลับทางธุรกิจ

9. วางระบบบันทึก Log และตรวจสอบด้านความปลอดภัยระหว่างการรันการทำงานของแอพพลิเคชั่น

10. จัดการกับข้อผิดพลาด และข้อยกเว้นทุกอย่าง เป็นการเปิดให้แอพพลิเคชั่นตอบสนองกับความผิดพลาดแต่ละอย่างในหลากหลายรูปแบบ

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/owasp-top-10-proactive-security-controls/

บริษัทด้านไอทีกำลังหวาดผวากับปรากฏการณ์ “BREXIT” การออกจากอียูของอังกฤษ

ผลสำรวจล่าสุดจาก The Guardian พบข้อเท็จจริงที่น่าตกใจว่า กว่า 4 ใน 10 ของงบริษัทด้านเทคโนโลยีกำลังพิจารณา (และค่อนข้างแน่นอนว่า) จะย้ายไปตั้งทำการอยู่ประเทศอื่นแทน ภายหลังที่ Brexit หรือการออกจากกลุ่มสหภาพยุโรปของสหราชอาณาจักรเสร็จสิ้นกระบวนการ

นอกจากนี้ เมืองที่เป็นศูนย์กลางด้านไอทีในอังกฤษอย่างแคมบริดจ์, แมนเชสเตอร์, และนิวคาสเซิ่ล ต่างแสดงความกังวลว่าศูนย์กลางด้านไอทีของภูมิภาคยุโรปจะย้ายไปอยู่ในเมืองคู่แข่งอย่างกรุงเบอร์ลินของเยอรมัน จนทำให้เมืองสำคัญในอังกฤษถูกทิ้งร้างจากนักลงทุน

จริงๆ แล้วกลุ่มอุตสาหกรรมไอทีไม่ใช่วงการเดียวที่วิตกกังวลอย่างหนักเกี่ยวกับ Brexit แต่ที่น่าสนใจคือเหตุผลที่ชาวไอทีต่างหวาดกลัวอนาคตหลังการเปลี่ยนแปลงนั้นคือ การที่ปัจจุบันบริษัทต่างๆ ยังพึ่งพากฎและมาตรฐานที่อังกฤษทำความตกลงไว้ในฐานะส่วนหนึ่งของอียู โดยเฉพาะกฎหมายสุดฮ็อตอย่าง GDPR และกฎหมายคุ้มครองลิขสิทธิ์กับข้อมูลส่วนบุคคลอื่นๆซึ่งความลำบากที่ตามมานั้นได้แก่การที่ต้องแบ่งแยกกลุ่มลูกค้าหรือผู้ใช้บริการออกเป็นกลุ่มที่อยู่ในอังกฤษ และกลุ่มในสหภาพยุโรป เพื่อให้สามารถเข้าควบคุมดูแลได้ถูกต้องตามกฎหมายที่แตกต่างกัน ยังไม่นับรวมกฎหมายและข้อบังคับเกี่ยวกับภาษีมูลค่าเพิ่มเวลาจำหน่ายให้แก่ลูกค้าทั้งสองกลุ่มที่ต้องแยกระบบให้ยุ่งยากมากขึ้นด้วย

เมื่อมองถึงความโลเลของรัฐบาลอังกฤษเองที่ก่อนหน้านี้เคยตั้งเป้าว่าต้องออกจากอียูอย่างสมบูรณ์ภายในเดือนนี้ แต่ในการประชุมสุดยอดอียูเมื่อตุลาคมกลับไม่ได้ข้อตกลงแบบสะเด็ดน้ำที่นำไปสู่การ Brexit อย่างเป็นทางการได้เลย สรุปได้ว่าอนาคตที่ไม่แน่นอน ทำให้บริษัทไอทีหลีกเลี่ยงไม่ได้ที่ต้องหนีไปฝากชีวิตในประเทศอื่นที่มั่นคงกว่านั่นเอง

ร่วมกับความหวาดกลัวกฎหมายใหม่ของอังกฤษเองที่มีแนวโน้มจะเพิ่มภาษี หรืออย่างกรณีอุตสาหกรรมวิดีโอเกมของอังกฤษที่เคยสร้างชื่อเสียงและเงินไหลเข้าประเทศจากเกมที่โด่งดังไปทั่วโลกอย่าง Grand Theft Auto (GTA) ซึ่งถือเป็นวงการที่จ้างพนักงานที่มีทักษะเฉพาะด้านจากประเทศอื่นๆ มากเป็นพิเศษ โดยเฉพาะจากอียูถึง 34%และพึ่งพาแพลตฟอร์มหรือการจัดจำหน่ายจากบริการระดับนานาชาติอย่าง Steam และ App Store นั้นกำลังจะได้รับผลกระทบจากการเป็นอิสระของอังกฤษ ที่ส่งผลต่อความยากในการจัดจ้างแรงงานจาก EU ที่เชื่อว่าลำบากกว่าเดิมแน่นอน รวมไปถึงการสูญเสียความสะดวกและความช่วยเหลือด้านการเงินในการออกแฟร์เพื่อระดมนักลงทุนจากในยุโรปเองอย่างงาน Gamescom

ที่มา :Technotification 

from:https://www.enterpriseitpro.net/tech-companies-worried-brexit/

6 ขั้นตอนสำคัญ ในการประเมินความเสี่ยงด้านความปลอดภัยทางไซเบอร์

ยุทธศาสตร์การจัดการความเสี่ยงของทุกองค์กรนั้นย่อมต้องมีการประเมินความเสี่ยงด้านความปลอดภัยทางไซเบอร์ด้วย เนื่องจากถือเป็นช่องโหว่สำคัญที่เปิดช่องให้เกิดอันตรายที่สร้างความเสียหายอย่างใหญ่หลวงได้ แต่แน่นอนว่าความจำเป็นในการประเมินความเสี่ยงนั้นขึ้นอยู่กับขนาดขององค์กรด้วย อย่างบริษัทข้ามชาตินั้นย่อมมีความเสี่ยงมากกว่าบริษัทขนาดเล็กและขนาดกลางในประเทศอยู่แล้ว เป็นต้น

อย่างไรก็ดี ทุกบริษัทน้อยใหญ่ต่างก็พยายามอย่างสุดความสามารถในการลดความเสี่ยงมากที่สุดเท่าที่เป็นไปได้ ซึ่งหนทางที่จะทำได้นั้นก็หนีไม่พ้นการประเมินความเสี่ยงเช่นกัน แต่การประเมินความเสี่ยงที่เหมาะสมนั้นไม่ใช่เรื่องทีจำเป็นต้องทำให้ซับซ้อน เพียงแค่แตกย่อยออกมาเป็นแต่ละหัวข้อเล็กๆ ก็ทำให้สามารถบริหารจัดการได้ง่ายขึ้นแล้ว ดังขั้นตอนต่อไปนี้

1. จัดตั้งทีมงานจัดการความเสี่ยงโดยเฉพาะ

ไม่ว่าตัวคุณเองจะมีทักษะด้านการรักษาความปลอดภัยดีแค่ไหน ก็ไม่มีทางที่จะสามารถสอดส่องดูแลได้ทุกจุดพร้อมกัน ดังนั้นจึงจำเป็นต้องมีทีมงานคอยช่วยเหลือ เป็นหูเป็นตาโดยเฉพาะจุดเสี่ยงต่างๆ ในองค์กร โดยเฉพาะในเมื่อแต่ละแผนกมีลักษณะการทำงานที่ต่างกัน ทีมงานด้านนี้จึงควรมีตัวแทนจากหลากหลายแผนกที่ช่วยได้ทั้งด้านการสื่อสารและการวิเคราะห์ภาพรวมได้ชัดเจน

2. ลิสต์รายการและจัดหมวดหมู่ทรัพย์สินในองค์กร

ทีมงานที่จัดตั้งขึ้นจะเป็นหัวแรงสำคัญในการรวบรวมข้อมูลเกี่ยวกับทรัพยากรทั้งหมดภายในองค์กร โดยเฉพาะข้อมูลที่ถูกรวบรวม, จัดเก็บ, และโอนย้ายถ่ายเทไปยังตำแหน่งต่างๆ โดยเฉพาะในบริการบนคลาวด์อย่างเช่น Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS), และ Software-as-a-Service (SaaS)

3. ลงมือประเมินความเสี่ยง

ข้อมูลที่ใช้งานในองค์กรต่างมีความสำคัญแตกต่างกัน และหน่วยงานที่เราเอาต์ซอร์สหรือเธิร์ดปาร์ตี้ต่างๆ ก็ไม่ได้มีมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพเพียงพอเท่าเทียมกันด้วย ดังนั้นเวลาที่จะระบุความสำคัญหรือระดับความเสี่ยงของทรัพยากรด้านข้อมูลในบริเวณต่างๆ ก็ไม่ควรมองข้ามความเสี่ยงที่เกิดจากบุคคลหรือองค์กรภายนอกที่ร่วมงานด้วยเช่นกันตัวอย่างเช่น การมองหาระบบ เครือข่าย หรือซอฟต์แวร์ที่เป็นแกนหลักของบริษัท, ระบุข้อมูลที่ควรจัดการทั้งด้านการรักษาความลับ ความพร้อมในการเข้าถึง และความถูกต้อง, ระบุอุปกรณ์ที่มีความเสี่ยงมากที่สุดต่อการเกิดเหตุข้อมูลรั่วไหล, ระบุโอกาสต่างๆ ที่สร้างความเสียหายแก่ข้อมูล, มองหาระบบ เครือข่าย หรือซอฟต์แวร์ที่มักตกเป็นเป้าของอาชญากรไซเบอร์ในการจารกรรมข้อมูล, รวมไปถึงความเสี่ยงทั้งด้านการเงินและชื่อเสียงที่เป็นไปได้ถ้าเกิดเหตุข้อมูลรั่วไหล เป็นต้น

4. วิเคราะห์ความเสี่ยงที่พบ

การวิเคราะห์ความเสี่ยงเป็นขั้นตอนเพิ่มเติมจากการประเมินในหัวข้อที่แล้ว จากหลักการที่ว่าข้อมูลทุกอย่างไม่ได้ถูกปกป้องหรือรักษาความปลอดภัยอย่างเท่าเทียมกัน ดังนั้นความเสี่ยงที่เกิดขึ้นก็มีความรุนแรงไม่เท่ากันด้วยโดยควรคำนึงถึงความเป็นไปได้ของช่องทางต่างๆ ที่อาชญากรไซเบอร์สามารถเข้าถึงข้อมูล ไปจนถึงผลกระทบของเหตุการณ์ความเสียหายกับข้อมูลที่มีทั้งด้านการเงิน, การดำเนินงาน, และชื่อเสียงขององค์กรด้วย ซึ่งเมื่อนำปัจจัยด้านความเป็นไปได้และผลกระทบมาพิจารณาร่วมกันแล้ว ก็จะทำให้ได้ระดับความเสี่ยงที่องค์กรยอมรับได้ ที่สามารถใช้เป็นเกณฑ์ในการยอมรับ, โยกย้าย, จำกัด, หรือปิดกั้นความเสี่ยงต่างๆ

5. หาวิธีควบคุมและสร้างความปลอดภัย

เมื่อสามารถระบุระดับความเสี่ยงที่เราสามารถยอมรับได้แล้ว ก็ถึงเวลาที่ต้องจัดตั้งมาตรการควบคุมด้านความปลอดภัยให้สอดคล้องกัน ไม่ว่าจะเป็นการแบ่งส่วนเครือข่าย, การเข้ารหัสข้อมูลทั้งที่เก็บอยู่กับที่และระหว่างการสื่อสาร, การอบรมพนักงาน, การใช้นโยบายบังคับความแข็งแกร่งของรหัสผ่าน, จัดตั้งโครงการจัดการความเสี่ยงที่เกิดจากผู้จำหน่าย, การตั้งค่าไฟร์วอลล์อย่างเหมาะสม, การเลือกใช้ซอฟต์แวร์แอนติมัลแวร์ และแอนติแรนซั่มแวร์, และการใช้ระบบการยืนยันตนแบบหลายปัจจัย เป็นต้น

6. ตรวจสอบและทบทวนประสิทธิภาพของวิธีที่ใช้อย่างต่อเนื่อง

ในช่วงหลายปีที่ผ่านมานั้น ความปลอดภัยทางด้านไอทีถือเป็นประเด็นร้อนมาตลอด เนื่องจากผู้ไม่หวังดีต่างไม่หยุดนิ่งที่จะพัฒนาวิธีโจมตีใหม่ๆ เพื่อก้าวข้ามระบบความปลอดภัยเดิมที่องค์กรส่วนใหญ่ใช้งาน ดังนั้นจึงเป็นหน้าที่และความรับผิดชอบขององค์กรที่ควรทำโครงการจัดการความเสี่ยงอย่างต่อเนื่อง เพื่อให้สามารถตรวจสอบได้อย่างมีประสิทธิภาพทั่วถึงทั้งสภาพแวดล้อมด้านไอที โดยเฉพาะการสอดส่องอันตรายแบบใหม่ที่อาจคุกคามเข้ามาได้ทุกเมื่อ สิ่งที่สำคัญที่สุดสำหรับองค์กรก็คือการวางระบบความปลอดภัยทางไซเบอร์โดยรวมให้แข็งแกร่งที่สุด ที่สามารถรับมือกับความเสี่ยงใดๆ ที่อาจเกิดขึ้นได้ทุกรูปแบบ

ที่มา : Technotification

from:https://www.enterpriseitpro.net/cybersecurity-risk-assessment/