‘แคสเปอร์สกี้’ เตือนภัยแฝงในเงามืด ‘อุปกรณ์ไอที’ ที่ไม่ผ่านการตรวจสอบ

Loading

  ปัจจุบัน ธุรกิจต้องเผชิญกับความเสี่ยงจากการโจมตีไซเบอร์เพิ่มมากขึ้น เนื่องจากมีการเพิ่มการใช้งานอุปกรณ์ไอทีจากภายนอกองค์กรและจากพนักงานเอง   ผลการวิจัยล่าสุดจาก “แคสเปอร์สกี้ (Kaspersky)” พบว่า สองปีที่ผ่านมา ธุรกิจ 77% ได้รับความเสียหายจากการโจมตีไซเบอร์ โดยที่ธุรกิจ 11% ที่ถูกโจมตีมีสาเหตุมาจากการใช้งานอุปกรณ์ไอทีที่ยังไม่ผ่านการตรวจรับรองของบริษัท   โดย ธุรกิจทั่วโลก 11% ที่เป็นเป้าการโจมตีทางไซเบอร์นั้นมีสาเหตุมาจากที่พนักงานใช้งานอุปกรณ์ไอทีจากภายนอกระบบ ซึ่งสามารถจำแนกผลกระทบจากการใช้งานอุปกรณ์ไอทีนอกระบบได้ตามความรุนแรงของความเสียหาย ซึ่งไม่ได้เป็นเพียงเรื่องเล็กน้อย ทั้งการรั่วไหลของข้อมูลลับเฉพาะและความเสียหายต่อธุรกิจ   ไอทีนอกระบบคืออะไร : คำว่าไอทีนอกระบบ หรือ Shadow IT หมายถึงโครงสร้างพื้นฐานด้านไอทีที่อยู่นอกขอบเขตการเฝ้าระวังของฝ่ายไอทีและฝ่ายรักษาความปลอดภัยข้อมูล   เช่น แอปพลิเคชัน อุปกรณ์ต่าง ๆ บริการคลาวด์สาธารณะ และอื่น ๆ ซึ่งไม่ได้นำมาผนวกเข้ากับนโยบายรักษาความปลอดภัยข้อมูลของทางธุรกิจ การนำไอทีนอกระบบมาใช้งานหรือปฏิบัติงานบนระบบดังกล่าว สามารถนำไปสู่ผลเสียหายทางธุรกิจได้   งานวิจัยของแคสเปอร์สกี้พบด้วยว่ามีเหตุการณ์ความเสียหายเกิดขึ้นมากมาย ซึ่งเผยให้เห็นว่าอุตสาหกรรมไอทีตกเป็นเป้าการโจมตีอย่างหนัก ในช่วงปี 2565 – 2566   ข้อมูลระบุว่า ความเสียหายจากการโจมตีทางไซเบอร์ 16% เกิดจากการใช้งานไอทีนอกระบบ…

ดำเนินการเชิงรุก เพิ่มความยืดหยุ่น การปฏิบัติงาน Cyber Security (2)

Loading

  ขั้นตอนในการสร้างแผนเชิงรุกเพื่อความยืดหยุ่น การปฏิบัติงาน Cybersecurity ลดความเสี่ยงภัยคุกคามที่มุ่งเป้าโจมตีธุรกิจ โดยเฉพาะภาคการเงินที่ตกเป็นเป้าหมายเพื่อทำลายความสามารถของประเทศ   จากสัปดาห์ที่แล้วที่ผมได้พูดถึงเรื่องการดำเนินการเชิงรุกเพื่อความยืดหยุ่นในการปฏิบัติงานทางไซเบอร์ซิเคียวริตี้โดยเฉพาะในองค์กรทางด้านการเงินและการตื่นตัวขององค์กรในต่างประเทศต่างๆ เพื่อช่วยสร้างความแข็งแกร่งให้กับระบบ วันนี้ผมขอพูดถึงขั้นตอนในการสร้างแผนเชิงรุกเพื่อความยืดหยุ่นกันต่อนะโดยเริ่มจาก   ระบุความเสี่ยงที่อาจเกิดขึ้น : เริ่มต้นด้วยการจัดทำแผนโดยรวมและการเชื่อมต่อโครงข่าย การไหลของข้อมูล ข้อกำหนดด้านความต่อเนื่อง และช่องว่างในกลยุทธ์ความปลอดภัยทางไซเบอร์ในปัจจุบัน ทำความเข้าใจการพึ่งพาภายในและภายนอกองค์กร   รวมไปถึงระบุช่วงระดับการหยุดชะงักที่ยอมรับได้สำหรับการปฏิบัติการที่สำคัญ และเพื่อให้ได้รับมุมมองแบบองค์รวมเกี่ยวกับความสามารถขององค์กรในการต่อต้าน ปรับตัว และ/หรือฟื้นตัวจากภัยคุกคาม   สร้างแผนการตอบสนอง : สร้างช่องทางการสื่อสารที่มีประสิทธิภาพกับบุคคลภายในและภายนอก ตรวจสอบให้แน่ใจว่าทุกคนที่เกี่ยวข้องสามารถเข้าถึงข้อมูลได้ง่ายในทุกที่ทุกเวลา และวางแผนการตอบสนองกับการเชื่อมต่อจากบุคคลที่สามแบบ Zero Trust เพื่อให้มั่นใจว่าผู้ขายจะเข้าถึงได้แบบจำกัด   โดยใช้การเรียนรู้จากภัยคุกคามและแบบทดสอบในอดีตเพื่อทำความเข้าใจสิ่งที่จำเป็น ระบุบุคคลและทีมภายในองค์กรที่จะปฏิบัติตามแผนและกำหนดบทบาทและความรับผิดชอบให้ชัดเจน   มีการคาดการณ์ว่า รายการวัสดุซอฟต์แวร์ (software bills of materials หรือ SBOM) จะกลายเป็นส่วนสำคัญในการรักษาความปลอดภัย เนื่องจากบริษัททางการเงินต้องพึ่งพาแอปและซอฟต์แวร์ของบุคคลที่สามมากขึ้น โดย การ์ทเนอร์ ประมาณการว่า 45% ขององค์กรทั่วโลกจะประสบกับการโจมตีในห่วงโซ่อุปทานซอฟต์แวร์ภายในปี 2568 ซึ่งเพิ่มขึ้น 3 เท่าจากปี…

สกมช. ผนึก โกโกลุค หนุนใช้ ฮูส์คอลล์ สกัดโจรไซเบอร์ งดรับสายมิจฉาชีพ

Loading

เมื่อวันที่ 18 มกราคม พลอากาศตรี อมร ชมเชย เลขาธิการ สกมช. ร่วมลงนามในบันทึกข้อตกลงความร่วมมือ (MOU) ด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ระหว่าง สกมช. กับ บริษัท โกโกลุค จำกัด โดยนายเจฟฟ์ กัว ประธานเจ้าหน้าที่บริหารและผู้ร่วมก่อตั้งบริษัทโกโกลุค

“เจพีมอร์แกน” ชี้ภัยคุกคามจากแฮ็กเกอร์ในระบบธนาคารเพิ่มขึ้นในปีนี้

Loading

ประธานฝ่ายบริหารสินทรัพย์และความมั่งคั่งของเจพีมอร์แกนเปิดเผยว่า เจพีมอร์แกน เชส แอนด์ โค ตรวจพบว่ามีแฮ็กเกอร์จำนวนมากขึ้นที่พยายามเจาะเข้าระบบของธนาคาร ในขณะที่กลุ่มธนาคารยังคงต่อสู้กับอาชญากรรมทางไซเบอร์ที่เพิ่มสูงขึ้นทั่วโลก

‘ความเสี่ยงไซเบอร์-เทคฯ’ ความท้าทายใหญ่ แม้ธุรกิจ 60% มอง ‘GenAI’ เป็นโอกาส

Loading

PwC เผยรายงานผลสำรวจพบความเสี่ยงทางไซเบอร์และเทคโนโลยีดิจิทัลเป็นปัญหาสำคัญสำหรับธุรกิจและผู้นำด้านความเสี่ยงในปี 2566 แม้ว่า 60% ของผู้บริหารจะมองว่าเทคโนโลยีเอไอแบบรู้สร้าง (generative AI: GenAI) เป็นโอกาสสำหรับธุรกิจก็ตาม

เปิดการคาดการณ์ ‘Network Security’ ปี 2024

Loading

  เปิดการคาดการณ์ Network Security ปี 2024 ที่จะมาถึงในอีก 1 สัปดาห์ต่อจากนี้ ซึ่งองค์กรต้องเตรียมการรับมือให้ดี   Enterprise Strategy Group ได้เปิดการคาดการณ์เกี่ยวกับแนวโน้มทิศทางความปลอดภัยของระบบเครือข่าย 5 อันดับแรกในปี 2024 โดยเริ่มตั้งแต่ความปลอดภัยของ SaaS และการโจมตี DDoS ที่เพิ่มขึ้น ไปจนถึงการรวมระบบเครือข่ายและอุปกรณ์ปลายทาง (Endpoint) ดังนี้   1.การละเมิดข้อมูลจำนวนมาก หลายครั้งเกิดจากแอปพลิเคชัน SaaS ที่กำหนดค่าไม่ถูกต้อง : มีการใช้งาน SaaS กันอย่างแพร่หลาย แต่หลายองค์กรยังคงประสบปัญหาด้านความปลอดภัยของ SaaS   การวิจัยของ TechTarget เรื่อง The Cloud Data Security Imperative พบว่า 39% ขององค์กรสูญเสียข้อมูลที่มีความละเอียดอ่อนในระบบคลาวด์   ขณะที่ อีก 20% สงสัยว่าอาจมีการสูญหายของข้อมูลแต่ยังไม่แน่ใจ และจากองค์กรต่างๆ…