5 ขั้นตอนสู่ Cyber Security

5 หัวข้อที่ควรพิจารณาเพื่อป้องกันตนเองจากการโจมตีทางไซเบอร์ที่พบบ่อยที่สุด วิธีเหล่านี้สามารถทำได้ง่าย และสามารถช่วยป้องกันเหตุร้ายเล็กๆ น้อยๆ และเหตุร้ายสำคัญได้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 2. ป้องกันมัลแวร์ ซอฟต์แวร์ที่เป็นอันตราย (มัลแวร์) สามารถสร้างความเสียหายให้กับคอมพิวเตอร์ อุปกรณ์ และข้อมูลขององค์กรได้ ขั้นตอนต่อไปนี้จะช่วยป้องกันการโจมตีของมัลแวร์ได้อย่างมาก ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ป้องกันไวรัสของคุณเปิดใช้งานอยู่ อัปเดตอยู่เสมอ และทำการสแกนระบบเป็นประจำ อย่าดาวน์โหลดหรือติดตั้งซอฟต์แวร์ และแอพ Third-party จากแหล่งที่ไม่รู้จัก…

แผนงานสำหรับการออกแบบโครงสร้างการป้องกันแบบ Zero Trust

แนวคิดของ Zero Trust มีมาตั้งแต่ปี 2009 เมื่อ Forrester Research ส่งเสริมแนวคิดดังกล่าวเป็นครั้งแรก โดยได้เตือนองค์กรต่าง ๆ ว่าถึงเวลาที่ต้องยกเครื่องวิธีการแบบดั้งเดิมในการให้สิทธิ์การเข้าถึงอย่างอิสระแก่ผู้ใช้หรือแอปพลิเคชันใด ๆ ที่ผ่านขอบเขตของเครือข่าย แต่ควรตรวจสอบอุปกรณ์ ผู้ใช้ และโฟลว์เครือข่ายทั้งหมดก่อนที่จะให้สิทธิ์การเข้าถึงแบบเต็มรูปแบบ ในปีต่อ ๆ มา ความเร่งด่วนในการนำแนวคิด Zero Trust มาใช้นั้นเพิ่มขึ้นด้วยปัจจัย เช่น การแพร่ระบาดของโควิด-19 ส่งผลให้มีพนักงานที่ต้องทำงานจากสถานที่ห่างไกลนอกขอบเขตของเครือข่ายเพิ่มขึ้น การโจมตีด้วยแรนซัมแวร์มีความถี่และความซับซ้อนเพิ่มขึ้น เพิ่มโอกาสที่ผู้โจมตีจะบุกรุกการป้องกันของคุณ และมีเพิ่มค่าใช้จ่ายทันทีที่ถูกโจมตี ค่าใช้จ่ายเฉลี่ยของการโจมตีด้านข้อมูลสูงถึง 9.44 ล้านดอลลาร์ (ประมาณ 347 ล้านบาท) ในสหรัฐอเมริกา ตามรายงานต้นทุน Data Breach 2022 ของ IBM นอกจากนี้ การเติบโตของอุปกรณ์ที่เชื่อมต่อเครือข่าย เช่น อุปกรณ์ Internet of Things (IoT) และข้อกำหนดเพิ่มเติมสำหรับการเข้าถึงเครือข่ายโดยคู่ค้าและลูกค้า ได้รวมกันเพื่อขยายขอบเขตการโจมตีของบริษัทอย่างมีนัยสำคัญ ท่ามกลางการพัฒนาด้านความปลอดภัยทางไซเบอร์ ผู้จำหน่ายซอฟต์แวร์เครือข่ายและความปลอดภัยได้เร่งสร้างแบรนด์ผลิตภัณฑ์ที่มีอยู่เป็น…

ระวัง!! อัปเดตปลอมของเบราว์เซอร์ทำให้ติดมัลแวร์ BitRAT และ Lumma Stealer

มีการใช้การอัปเดตเว็บเบราว์เซอร์ปลอมเพื่อทำให้ติดมัลแวร์ Remote access trojans (RATs) และมัลแวร์ขโมยข้อมูล เช่น BitRAT และ Lumma Stealer (หรือที่เรียกว่า LummaC2)    การโจมตีแบบลูกโซ่เริ่มต้นขึ้นเมื่อเป้าหมายเยี่ยมชมเว็บไซต์ที่วางกับดักไว้ซึ่งมีโค้ด JavaScript ที่ออกแบบมาเพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าอัปเดตเบราว์เซอร์ปลอม (“chatgpt-app[.]cloud”) หน้าเว็บที่ถูกเปลี่ยนเส้นทางมาพร้อมกับลิงก์ดาวน์โหลด ZIP archive file  (“Update.zip”) ที่โฮสต์บน Discord และดาวน์โหลดไปยังอุปกรณ์ของเหยื่อโดยอัตโนมัติ เป็นเรื่องที่น่าสังเกตว่าผู้โจมตีมักใช้ Discord เป็นเวกเตอร์การโจมตี โดยการวิเคราะห์ล่าสุดจาก Bitdefender เผยให้เห็นลิงก์อันตรายมากกว่า 50,000 ลิงก์ที่แพร่กระจายมัลแวร์ แคมเปญฟิชชิ่ง และสแปมในช่วงหกเดือนที่ผ่านมา   ZIP archive file คือไฟล์ JavaScript อีกไฟล์ (“Update.js”) ซึ่งทริกเกอร์การทำงานของสคริปต์ PowerShell ที่ทำหน้าที่ในการดึงข้อมูลเพย์โหลดเพิ่มเติม รวมถึง BitRAT และ Lumma Stealer จากเซิร์ฟเวอร์ระยะไกลในรูปแบบของไฟล์รูปภาพ PNG นอกจากนี้…

ปกป้องการถูกแอบอ้างชื่อแบรนด์ด้วย Akamai Brand Protector โดย WIT

การถูกแอบอ้างชื่อแบรนด์เป็นเรื่องที่เกิดขึ้นได้ทั่วไป เพราะในแต่ละวันมีเว็บไซต์ถูกจดทะเบียนใหม่มากมาย แต่ถ้าคุณกำลังละเลยเรื่องเหล่านี้ด้วยเหตุผลว่า การป้องกันเป็นเรื่องที่เกินขอบเขตความรับผิดชอบของคุณและคิดว่าเป็นเรื่องที่น่าจะปล่อยผ่านไปได้เพราะดูเหมือนไม่น่าจะส่งผลกระทบต่อตัวเลขอย่างจับต้องได้ นั่นคือความผิดพลาดครั้งใหญ่ Akamai Brand Protector เป็นบริการที่เกิดขึ้นเพื่อช่วยให้คุณสามารถต่อกรกับอำนาจที่อยู่นอกเหนือขอบเขตนี้อย่างทันท่วงที ก่อนที่จะส่งผลกระทบต่อภาพจำหรือความรู้สึกด้านลบกับกลุ่มลูกค้า ในบทความนี้จะพาทุกท่านไปรู้จักกับบริการนี้ให้มากขึ้น ว่าเหตุใดการมีบริการจาก Akamai จึงทำให้ท่านจัดการความท้าทายเหล่านี้ได้ ภาพลักษณ์ของแบรนด์สำคัญอย่างไร? หากวัดกันด้วยตัวเลขทางบัญชีแล้ว ชื่อแบรนด์อาจจะไม่ถูกนับเป็นมูลค่าก็จริง แต่เชื่อหรือไม่ว่าในโลกเศรษฐกิจดิจิทัลนั้น แบรนด์ที่สั่งสมความน่าเชื่อถือว่านับสิบปี อาจจะติดลบได้ภายในเวลาแค่ไม่กี่วันเทียบกับระยะเวลาและความทุ่มเทที่ธุรกิจฝ่าฟันมา ยกตัวอย่างเช่น การที่มีข่าวลือแพร่สะพัดในทางเสียหายบนโลกอินเทอร์เน็ตอาจก่อให้เกิดกระแสต่อต้าน หรือเพียงแค่มีผู้คนจำนวนหนึ่งรุมต่อว่าแบรนด์ในช่องคอมเม้นต์ก็อาจทำให้เกิดกระแสความเชื่ออย่างผิดๆได้ การปกป้องภาพลักษณ์นั้นดูเหมือนเป็นเรื่องที่นอกเหนือขอบเขตขององค์กรไปมาก ยกตัวอย่างเช่นมีเว็บแห่งหนึ่งลอกเลียนหรือโฆษณาชวนเชื่อว่าเป็นเว็บหลักขององค์กรเพื่อสร้างผลประโยชน์บางอย่าง ซึ่งหากเป็นเว็บไซต์ในประเทศที่ถูกควบคุมด้วยกฏหมายเดียวกันคงจะฟ้องร้องเอาผิดกันได้ แต่ในโลกอินเทอร์เน็ตนั้นเซิร์ฟเวอร์อาจถูกจัดตั้งที่ประเทศใดๆ ทำให้ยากต่อการจัดการ อย่างไรก็ดีแม้เรื่องเหมือนจะไกลตัว แต่ถ้ามีลูกค้าถูกหลอกลวงจริง ผู้คนมักมองว่าความรับผิดชอบนี้เป็นส่วนหนึ่งของเจ้าของแบรนด์ด้วย และหากผลกระทบเกิดขึ้นในวงกว้าง มูลค่าความเสียหายก็อาจจะเริ่มต้นขึ้นอย่างประเมินค่าไม่ได้ ซึ่งเรื่องเหล่านี้เกิดขึ้นได้ง่ายมากกับเศรษฐกิจดิจิทัลในปัจจุบัน   การแอบอ้าง หลอกลวง ด้วยชื่อแบรนด์เกิดขึ้นได้อย่างไร การแอบอ้างชื่อแบรนด์สามารถทำได้ไม่ยากนักสำหรับมิจฉาชีพ ยิ่งแบรนด์มีชื่อเสียงมากเท่าไหร่ ผู้คนก็มักให้ความไว้วางใจและหลงเชื่อได้เพิ่มขึ้น โดยเฉพาะหากคนร้ายสามารถสร้างโปรไฟล์อย่างน่าสนใจ เช่น มีช่องทางติดต่อหลายทางดูมีความเป็นธุรกิจสูงด้วยโปรไฟล์โซเชียล อีเมลองค์กร การใช้โฆษณาเพื่อเข้าถึงผู้คน และอื่นๆ ไม่ว่าอย่างไรท้ายที่สุดแล้วการแอบอ้างหลอกลวงนั้นมักนำไปสู่ผลประโยชน์ทางการเงิน เช่น สามารถขายสินค้าปลอมในนามแบรนด์นั้น หรืออาจจะทำสัญญาซื้อขายให้โอนเงินแต่ไม่มีของ รวมถึงหลอกเก็บเกี่ยวข้อมูลของเหยื่อเพื่อเข้าขโมยบัญชีบริการนั่นเอง การปลอมแปลงเว็บไซต์ของธุรกิจเพิ่มขึ้นถึง 42% ต่อปี…

6 ข้อผิดพลาดที่องค์กรทำเมื่อเปลี่ยนมาใช้ Advanced Authentication

การใช้มาตรการ Advanced Authentication เป็นกุญแจสำคัญในการช่วยให้องค์กรจัดการกับจุดอ่อนด้านความปลอดภัยทางไซเบอร์ ซึ่งก็คือผู้ใช้ที่เป็นมนุษย์ การมีการรับรองความถูกต้องแบบ 2 ขั้นตอนเป็นการเริ่มต้นที่ดี แต่หลายองค์กรอาจยังไม่อยู่ในจุดนั้นหรือมีความซับซ้อนของ Authentication ในระดับที่จำเป็นเพื่อปกป้องข้อมูลขององค์กรอย่างเพียงพอ เมื่อปรับใช้ Advanced Authentication องค์กรอาจทำผิดพลาดได้ และจำเป็นอย่างยิ่งที่จะต้องตระหนักถึงข้อผิดพลาดที่อาจเกิดขึ้นเหล่านี้   1. ล้มเหลวในการประเมินความเสี่ยง การประเมินความเสี่ยงที่ครอบคลุมเป็นขั้นตอนแรกที่สำคัญในการดำเนินใช้ Authentication องค์กรปล่อยให้ตัวเองเปิดรับความเสี่ยงหากล้มเหลวในการประเมินภัยคุกคามและช่องโหว่ ระบบและกระบวนการในปัจจุบัน หรือระดับการป้องกันที่จำเป็นสำหรับแอปพลิเคชันและข้อมูลที่แตกต่างกัน   ไม่ใช่ทุกแอปพลิเคชันที่ต้องการการรักษาความปลอดภัยในระดับเดียวกัน ตัวอย่างเช่น แอปพลิเคชันที่จัดการข้อมูลลูกค้าหรือการเงินที่ละเอียดอ่อนอาจต้องใช้มาตรการตรวจสอบสิทธิ์ที่เข้มงวดกว่าเมื่อเปรียบเทียบกับระบบที่มีความสำคัญน้อยกว่า หากไม่มีการประเมินความเสี่ยง องค์กรต่างๆ จะไม่สามารถจัดหมวดหมู่และจัดลำดับความสำคัญของสิ่งที่จำเป็นต้องมี Authentication เพิ่มเติมได้อย่างมีประสิทธิภาพจึงมีความจำเป็นในการยกระดับความปลอดภัยขององค์กรด้วย Advanced Authentication    ยิ่งไปกว่านั้น ผู้ใช้บางคนไม่จำเป็นต้องเข้าถึงแอปพลิเคชันหรือข้อมูลทั้งหมด ตัวอย่างเช่น ผู้ใช้ในด้านการตลาดไม่จำเป็นต้องเข้าถึงข้อมูล HR ที่ละเอียดอ่อน ด้วยการประเมินหน้าที่ซึ่งเป็นส่วนหนึ่งของการประเมินความเสี่ยง องค์กรต่างๆ สามารถมองหาการใช้การควบคุมการเข้าถึงตามหน้าที่ ซึ่งช่วยให้มั่นใจว่าผู้ใช้ในหน้าที่เฉพาะจะสามารถเข้าถึงข้อมูลและแอปพลิเคชันที่จำเป็นในการทำงานให้เสร็จสิ้นเท่านั้น   2. ไม่ดำเนินการตรวจสอบเพื่อรวมระบบ Authentication เข้ากับระบบปัจจุบัน การพิจารณาความเข้ากันได้กับระบบที่มีอยู่ โดยเฉพาะอย่างยิ่งระบบเดิม ถือเป็นสิ่งสำคัญเพื่อให้แน่ใจว่ากรอบงานของ Authentication…

เพิ่มประสิทธิภาพการจัดเก็บข้อมูล และเก็บข้อมูลทั้งหมดของคุณด้วย TrafficPeak จาก Akamai

คุณต้องละทิ้งข้อมูลโดยไม่เต็มใจเพียงเพราะมีราคาแพงเกินกว่าจะเก็บไว้ทั้งหมดใช่หรือไม่ ด้วย TrafficPeak ซึ่งเป็นบริการ Observability ของ Akamai คุณสามารถนำเข้าและเก็บข้อมูลทั้งหมดของคุณได้นานเท่าที่คุณต้องการ โดยมีค่าใช้จ่ายน้อยกว่าผู้ให้บริการรายอื่นถึง 75% ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

TrafficPeak แพลตฟอร์มที่จะช่วยองค์กรด้านการดูแลสุขภาพบริหารจัดการงานได้มีประสิทธิภาพยิ่งขึ้น

TrafficPeak Observability Platform ที่จะช่วยให้องค์กรด้านการดูแลสุขภาพนำเข้า เก็บรักษา และวิเคราะห์ข้อมูลจำนวนมหาศาล ในขณะเดียวกันก็ปรับปรุงประสิทธิภาพ ความปลอดภัย และการปฏิบัติตามข้อกำหนดได้อย่างมีประสิทธิภาพ ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

TrafficPeak บริการ Observability ของ Akamai คาดการณ์ความต้องการ และช่วยส่งมอบ Content ความละเอียดสูงทั่วโลกได้อย่างมีประสิทธิภาพ

TrafficPeak Observability Platform บน Connected Cloud ของ Akamai วิเคราะห์ และคาดการณ์ความต้องการเนื้อหาของผู้ชม ช่วยให้สามารถจัดส่งเนื้อหาที่มีความคมชัดสูงทั่วโลกได้อย่างมีประสิทธิภาพโดยไม่ต้องบัฟเฟอร์ ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

การลอกเลียนแบบแบรนด์เป็นปัญหาสำคัญสำหรับองค์กร สำรวจสถานการณ์การลอกเลียนแบบแบรนด์

การลอกเลียนแบบแบรนด์เป็นปัญหาที่สำคัญสำหรับองค์กร อินโฟกราฟิกนี้สำรวจสถานะของการลอกเลียนแบบแบรนด์: ประเภทธุรกิจที่ตกเป็นเป้าหมายมากที่สุด เวลาและสถานที่ที่มีการใช้งานมากที่สุด และสิ่งที่องค์กรกำลังดำเนินการป้องกันเกี่ยวกับเรื่องนี้ Akamai Akamai Brand Protector ถูกออกแบบมาเพื่อคุ้มครองแบรนด์และชื่อเสียงของธุรกิจโดยเฉพาะ ยกระดับความเชื่อมั่นที่มีต่อแบรนด์ของลูกค้า จากเว็บไซต์ฟิชชิ่งเครื่องหมายการค้าปลอม และผลิตภัณฑ์ลอกเลียนแบบ นอกจากจะสร้างความเสียหายแก่ลูกค้าแล้ว ยังสร้างความเสื่อมเสียต่อแบรนด์ของธุรกิจอีกด้วย ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

ขอเชิญเข้าร่วม Webinar Defend, Protect, Thrive: Unleashing the Power of Akamai Brand Protector

ในโลกดิจิทัลในปัจจุบัน การปกป้องแบรนด์ของคุณทางออนไลน์มีความสำคัญมากกว่าที่เคย ทำความรู้จักวิธีการปกป้องแบรนด์ของคุณด้วย Akamai Brand Protector ซึ่งเป็นโซลูชันขั้นสูงที่ออกแบบมาเพื่อปกป้องชื่อเสียงและความสมบูรณ์ของแบรนด์ของคุณ เรียนรู้ว่า Brand Protector ใช้เทคโนโลยีล้ำสมัยเพื่อตรวจจับและบรรเทาภัยคุกคามออนไลน์ต่างๆ ได้อย่างไร ทั้งการโจมตีแบบฟิชชิ่ง การละเมิดสิทธิ์ และการสินค้าลอกเลียนแบบแบรนด์ ค้นพบกลยุทธ์ที่สามารถนำไปปฏิบัติได้เพื่อเพิ่มการปกป้องแบรนด์ของคุณและรักษาความไว้วางใจของลูกค้าของคุณในโลกดิจิทัล AGENDA 1. Introduction to Brand Protection: Understanding the importance of brand protection in today’s digital landscape. Exploring the various forms of online threats targeting brands, including phishing, domain infringement, and counterfeit goods. 2. Understanding Online Threats: Exploration of common…