เผยวิธีต้านภัยร้ายออนไลน์
ฝ่ายระบบ รักษาความปลอดภัยอินเทอร์เน็ตของไอบีเอ็ม (ISS) แนะนำว่าผู้ใช้อินเทอร์เน็ตควรจะคุ้มครองตนเองและองค์กรของตน ด้วยการปฏิบัติตามขั้นตอนเพื่อหลีกเลี่ยงภัยคุกคามทางออนไลน์ดังต่อไปนี้ :
1.ตรวจสอบอีเมลทุกฉบับอย่างละเอียดถี่ถ้วน ซึ่งสิ่งที่ทีมงาน เอ็กซ์-ฟอร์ซของไอบีเอ็ม แนะนำคือ ผู้ใช้อินเทอร์เน็ตควรระมัดระวังกับการเปิดไฟล์ที่แนบมากับอีเมล โดยเฉพาะอย่างยิ่งอย่าเปิดไฟล์นั้นๆ หากไม่แน่ใจที่มาที่ไป ทั้งนี้เพราะไฟล์ที่แนบมากับอีเมลอาจติดไวรัสได้ทุกเมื่อ แม้กระทั่งไฟล์ที่ส่งมาจากแหล่งที่เชื่อถือได้ก็ตาม
2.ติด ตั้งแพตช์ด้านความปลอดภัย (Security Patch) อย่างครบถ้วน หลายๆ คนอาจไม่เห็นความสำคัญ และผลัดวันประกันพรุ่งกับการติดตั้งแพตช์สำคัญๆ ในเครื่อง อย่างไรก็ตามทีมงาน เอ็กซ์-ฟอร์ซ มีข้อแนะนำว่าผู้ใช้ควรจะติดตั้งแพตช์ด้านความปลอดภัยและซอฟต์แวร์อัปเด ตทั้งหมดทันทีที่มีการประกาศเผยแพร่ออกมา โดยเฉพาะอย่างยิ่งอัปเดตหรือแพตช์สำหรับเว็บเบราว์เซอร์และปลั๊กอินต่างๆ เช่น Quicktime, Flash, Acrobat เป็นต้น
3.อย่าใช้ "อุปกรณ์เสริม" ที่ไม่ได้รับอนุญาตบนเครือข่ายขององค์กร ข้อแนะนำคือ ผู้ใช้ไม่ควรเชื่อมต่ออุปกรณ์ที่ไม่ได้รับอนุญาตผ่านทางพอร์ต USB ในคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายของบริษัท ทั้งนี้เพราะการเจาะเครือข่ายองค์กรผ่านทางอุปกรณ์ USB นับเป็นภัยคุกคามรูปแบบใหม่ที่กำลังเกิดขึ้นกับหลายๆ องค์กร ทีมงานเอ็กซ์-ฟอร์ซ ของไอบีเอ็ม แนะนำให้ผู้ใช้คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายในองค์กรตรวจสอบอย่าง รอบคอบก่อนที่จะเชื่อมต่ออุปกรณ์แปลกใหม่เข้ากับเครื่องโน้ตบุ๊กหรือ คอมพิวเตอร์ส่วนบุคคลของบริษัท
และ 4.เก็บรหัสส่วนตัว หรือ PIN (Personal Identification Number) ไว้เป็นความลับเสมอ ในหลายกรณี การแอบอ้างและการต้มตุ๋นที่เกิดขึ้นในปัจจุบัน มีจุดมุ่งหมายเพื่อขโมยข้อมูลบัตรเครดิตและบัตรเดบิต ดังนั้นผู้บริโภคจึงไม่ควรเปิดเผยรหัสส่วนตัว หรือ PIN ให้แก่เว็บไซต์ใดๆ หรือใครก็ตามที่แฝงตัวมาเหมือนเป็นเจ้าหน้าที่ธนาคาร ในทำนองเดียวกัน ผู้บริโภคก็ไม่ควรเปิดเผยข้อมูลส่วนตัวทางโทรศัพท์ โดยเฉพาะอย่างยิ่งในกรณีที่ได้รับสายจากผู้อื่น เนื่องจากอาชญากรเริ่มหันมาใช้โทรศัพท์เพื่อหลอกถามข้อมูลส่วนตัวกันมากขึ้น นั่นเอง
เทคโนฯด้านความปลอดภัย
บริษัท โกลบอลเทคโนโลยี อินทิเกรเทด จำกัด ได้มีการมองแนวโน้มว่าเทคโนโลยีด้านความมั่นคงปลอดภัยจะมีการพัฒนามากขึ้นใน ในด้านต่างๆ ประกอบด้วย
1. เทคโนโลยี Two-Factor Authentication ปัจจุบันการระบุตัวตนในโลกอินเทอร์เน็ต ส่วนใหญ่ใช้เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวงประโยชน์ได้ (Identity Threat) เทคโนโลยีนี้จึงมีแนวโน้มเข้ามาอุดช่องโหว่ ด้วยการใช้ Token หรือ Smart card ID เข้ามาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน ซึ่งมีความจำเป็นโดยเฉพาะกับการทำธุรกรรมทางการเงินออนไลน์ และธุรกิจ E-Commerce
2. เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียว โดยเชื่อมทุกแอปพลิเคชั่นเข้าด้วยกัน ซึ่งมีความจำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username/password จำนวนมาก สำหรับอีเมล chat, web page รวมไปถึงการใช้บริการ Wi-Fi/Bluetooth/WiMAX/3G/802.15.4 สำหรับผู้ให้บริการ เป็นต้น
3. เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอปพลิเคชั่นต่างๆ มากขึ้นตามการขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ให้ตอบสนองความต้องการของผู้ใช้ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี
Clustering เพื่อแชร์ทรัพยากรการประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เมื่อนำแอปพลิเคชั่นมาใช้ร่วมกับเทคนิคนี้ รวมเรียกว่า Cloud Computing ทำให้ผู้ใช้สามารถใช้งานแอปพลิเคชั่นได้รวดเร็วยิ่งขึ้น ปราศจากข้อจำกัดทางกายภาพ เข้าสู่ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือเป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย
4. เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วยมาตรฐานที่หลากหลาย โดยเฉพาะในด้านระบบความปลอดภัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐานเป็นหมวดหมู่ให้สอดคล้องกับความปลอดภัยข้อมูลใน องค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัดเปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดภัยในองค์กร, PCI/DSS สำหรับการทำธุรกรรมการเงิน, HIPAA สำหรับธุรกิจโรงพยาบาล หรือ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่มีเป้าหมายเพื่อสืบหาผู้กระทำความผิดด้านอาชญากรรมคอมพิวเตอร์ เป็นต้น
5. เทคโนโลยี Wi-Fi Mesh Connection การใช้งานระบบอินเทอร์เน็ตไร้สายที่แพร่หลายในปัจจุบัน ซึ่งต้องเชื่อมโยงผ่าน Access Point นั้น สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เพื่อเข้าถึงโลกออนไลน์ได้สะดวกขึ้น ผู้ให้บริการ Wi-Fi จึงมีแนวโน้มใช้แอปพลิเคชั่นในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการบุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็นบุคคลอื่นโดยมิชอบ เป็นต้น
6. เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) ถึงแม้เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ก็ยังต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็น SME มากขึ้น และเทคโนโลยีนี้ถือได้ว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ Firewall/Gateway, เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm รวมถึงการใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว
7. เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น "Insider hacker" การมีเทคโนโลยีเฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปรกติ ที่อาจเกิดขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการพิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี
8. เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการสูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูงขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันภัยอื่นๆ ได้ เช่น Network Firewall หรือ Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย
คำขงเบ้ง
14 ปีที่ผ่านมา
ไม่มีความคิดเห็น:
แสดงความคิดเห็น
หมายเหตุ: มีเพียงสมาชิกของบล็อกนี้เท่านั้นที่สามารถแสดงความคิดเห็น