SECURE WORK FROM HOME

การทำงานทางไกล หรือ remote work ในประเทศไทยได้กลายเป็นเรื่องธรรมดาในยุคดิจิตอลเนื่องจากการโครงสร้างพื้นฐานและโทรคมนาคมได้รับพัฒนาให้เราสามารถทำงานได้จากทุกที่ทุกเวลา

จนถึงขณะนี้ บริษัท ฯ ต่างๆ ใช้เวลาและทรัพยากรในการตั้งค่าให้พนักงานที่ทำงานจากนอกสำนักงานได้ปฏิบัติตามมาตรฐานขององค์กร อาทิ การใช้รหัสผ่านที่ปลอดภัย และแนวทางและนโยบาย ที่เข้มงวดในการใช้อุปกรณ์ส่วนบุคคลเพื่อเข้าถึงเครือข่ายขององค์กร Bring Your Device (BYOD)

แต่การระบาดของ COVID-19 อย่างรวดเร็วทำให้เกิดความท้าทายใหม่ๆ ต่อองค์กรในการสร้างระบบความปลอดภัยที่รวดเร็วเพื่อรองรับการทำงานจากที่บ้าน การปกป้องข้อมูลของบริษัทจากการคุกคาม และความสามารถในการดำเนินธุรกิจอย่างต่อเนื่อง เมื่อทีมงานจะต้องทำงานจากที่บ้าน

จากการสำรวจ The State of Cybersecurity ในภูมิภาคเอเชียแปซิฟิก โดย พาโล อัลโต เน็ตเวิร์ค พบว่า เกือบครึ่งหนึ่ง (47%) ของผู้ตอบแบบสอบถามระบุว่าความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ใหญ่ที่สุดคือพนักงานขาดความตระหนักในความปลอดภัยทางโลกไซเบอร์

สิ่งสำคัญอย่างยิ่งที่องค์กรจะสร้างความมั่นใจในการทำงานจากที่บ้านอย่างปลอดภัย “Secure Work at Home”

Unit 42 ทีมข่าวกรองภัยคุกคามระดับโลกที่ โดย พาโล อัลโต เน็ตเวิร์ค และหน่วยงานที่ได้รับการยอมรับด้านการคุกคามทางไซเบอร์รายงานว่าผู้โจมตีทางไซเบอร์ใช้ประโยชน์จากการระบาดของ COVID-19 / Coronavirus ในขณะที่ผู้คนเปลี่ยนพฤติกรรมเพื่อตอบสนองต่อวิกฤติ โดยได้แบ่งประเภทการคุกคามต่างๆดังนี้

การระบาดของ Phishing และ Malware โดยอาศัยหัวข้อ COVID-19
จากข้อมูลพบว่าเหล่าผู้ไม่หวังดีได้อาศัยการที่คนส่วนใหญ่ให้ความสนใจกับสถานการณ์ของ COVID-19
โดยจะทำการหลอกล่อให้เหยื่อเปิดไฟล์ที่แนบมาทางอีเมลและลิงค์ไปยังเว็บไซต์ที่เป็นอันตราย (phishing link) การโจมตีนี้ไม่ได้เจาะจงหน่วยงานหรือลูกค้ากลุ่มใดเป็นพิเศษแต่เป็นการโจมตีแบบวงกว้าง ซึ่งทาง Unit 42 ได้ตรวจพบอีเมลที่มีการใช้ชื่อเมลว่า COVID-19 และค่าใกล้เคียงที่มีการซุกซ่อนเครื่องมือการโจมตีระยะไกล Remote Administration Tools (RATs) อาทิเช่น NetWire, NanoCore, และ LokiBot, รวมถึง malware อื่น ๆ

ตัวอย่างของชื่อ subject ในอีเมลที่พบ
* CORONAVIRUS (COVID-19) UPDATE // BUSINESS CONTINUITY PLAN ANNOUNCEMENT
STARTING MARCH 2020.
* Latest corona-virus updates
* UNICEF COVID-19 TIPS APP
* POEA HEALTH ADVISORY re-2020 Novel Corona Virus.
* WARNING! CORONA VIRUS
ชื่อของไฟล์ที่พบ
* AWARENESS NOTICE ON CORONAVIRUS COVID-19 DOCUMENT_pdf.exe
* Coronavirus COVID-19 upadte.xlsx
* CORONA VIRUS1.uue
* CORONA VIRUS AFFECTED CREW AND VESSEL.xlsm
* covid19.ZIP

ชื่ออีเมลและชื่อไฟล์เหล่านี้จะมีการเปลี่ยนแปลงไปในสัปดาห์และเดือนถัดๆ ไป (เมื่อมีข่าวการพบการโจมตี
รูปแบบการโจมตีก็จะถูกเปลี่ยนไปเรื่อย ๆ)

โปรแกรมปลอม (Fake Applications)
จากการที่สังคมมีการค้นหาข้อมูลเกี่ยวกับ COVID-19 ตลอดเวลาเพื่อตรวจสอบผลกระทบที่กำลังเกิดขึ้น ข่าวล่าสุด หรือการปฏิบัติตัวที่ปลอดภัยจากโรค ซึ่งการค้นหาเหล่านี้มักจะอยู่บน smartphone ซึ่งทาง Unit 42 ได้รับรายงานถึงการพบโปรแกรม malicious บนระบบปฏิบัติการ Android ซึ่งตัวโปรแกรมจะระบุว่าสามารถอัพเดทสถานการณ์ไวรัสได้ ซึ่งถ้ามีใครติดตั้งโปรแกรมดังกล่าวไป จะทำให้ hacker สามารถแอบดูข้อมูลบนสมาร์ทโฟน รวมถึงทำการ ransom เครื่อง smartphone ได้ด้วยเช่นกัน ดังนั้น เราจึงแนะนำให้ผู้ใช้ สมาร์ทโฟน Android ติดตั้งโปรแกรมที่มาจาก Google Play Store เท่านั้น ส่วน ผู้ใช้ iPhone ไม่ควรทำการ jailbreak เพื่อติดตั้งโปรแกรมจากแหล่งอื่นที่ไม่ใช่ App Store เช่นกัน

COVID-19 Themed Domain Names
หลายสัปดาห์ที่ผ่านมา เราได้ตรวจพบการจดทะเบียน domain ใหม่จำนวนหลายพัน domain ซึ่งจะมี keyword เช่น “covid”, “virus” และ “corona” ซึ่ง domain ที่ถูกจดทะเบียนดังกล่าวอาจไม่ใช่ malicious domain ทั้งหมด แต่ส่วนใหญ่แล้วล้วนจะเป็น domain ที่น่าสงสัย ซึ่งเว็บส่วนใหญ่ที่ใช้ domain ดังกล่าว มักจะกล่าวอ้างว่ามีข้อมูลต่างๆ อาทิ เช่น ข้อมูลของชุดตรวจหาเชื้อ หรือ วิธีการรักษา ซึ่งส่วนใหญ่จะพบว่า domain เหล่านี้้ไม่เคยมีตัวตนมาก่อน และถูกสร้างขึ้นเมื่อการแพร่ระบาดเริ่มกระจายเป็นวงกว้าง

ป้องกันตัวเองได้อย่างไร
วิธีที่ดีที่สุดที่คุณสามารถใช้เพื่อปกป้องตัวคุณและองค์กรของคุณได้ คือตัวคุณเองที่ต้องระมัดระวังก่อนคลิกทุกสิ่งทุกอย่าง เพราะคุณไม่มีทางรู้เลยว่า อีเมล ไฟล์ หรือ ลิงค์ที่คุณก าลังจะคลิกนั้นพยายามหลอกล่อให้เปิดไปยังเว็บไซต์อันตราย หรือเปิดไฟล์แนบที่อาจมีมัลแวร์แอบแฝงหรือไม่

быстрый кредит онлайн на карту zaymi-bistro.ru займ на карту срочно круглосуточно

Related articles

[HOW TO] หยุดปีใหม่ว่าง ๆ มาหาช่องโหว่กัน !! – สมัคร Patchstack รายงานช่องโหว่ WordPress

ในช่วงวันหยุดนี้ ใครอยู่บ้านเบื่อ ๆ มาลองหาช่องโหว่ เพื่อรายงานรับเลข CVE และถ้าทำแต้มได้เยอะ ๆ ก็อาจจะได้รับ...

รีวิว iQOO 15 ตัวแรงสายเกม สเปคจัดเต็มชิปตัวท็อปแบตอึด 7000 mAh แล้วยังชาร์จไว 100W!!

มาแล้วว !! อีกหนึ่งมือถือตัวแรงส่งท้ายปี ที่เหล่าเกมเมอร์หลายคนรอคอย กับ iQOO 15 ซึ่งรอบนี้สเปคเขาสมกับการเฝ้ารอจริง ๆ...

รีวิว ASUS ExpertCenter P500 SFF คอมสำนักงาน ที่ต้องการความแรง + ทนทาน

ในยุคที่หลายคนพูดถึงความคล่องตัวของ Laptop …แต่ผมบอกเลยว่ายังไง PC ก็ยืดหยุ่น และใช้งานได้นานกว่า หลายครั้งที่เรากำลังหาคอมพิวเตอร์มาใช้งานในสำนักงานสักเครื่อง ต้องบอกว่า มันมีหลายปัจจัยมากๆ...

HOW TO – ไล่ล่าหา CVE ตัวแรก บน Wordfence Bug Bounty Program ทำยังไงไปดู !!

ในที่สุดหลังจากรอมานาน ตอนนี้แอดได้รับการเผยแพร่ CVE อย่างเป็นทางการแล้ว ดังนั้น แอดก็จะสามารถเขียนเนื้อหาได้แบบจัดเต็ม เดี๋ยวจะเล่าให้ฟังว่าไปหามายังไง และใช้แพลตฟอร์มไหนครับ แต่ก่อนอื่นเรามาทำความเข้าใจนิยามแต่ละอย่างกันก่อน...

Review: รวมประสบการณ์สอบ Academic Cert ทุกใบ จากค่าย TCM Security !!

กว่าจะสอบผ่านตัวละตัวเลือดตาแทบกระเด็น แต่ในที่สุดแอดก็สามารถความใบเซอร์จากค่าย TCM Security ได้จนครบแล้ว !! จริง ๆ ยังเหลืออีกใบ คือ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

ตั้งค่าความเป็นส่วนตัว

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
จัดการความเป็นส่วนตัว
  • เปิดใช้งานตลอด

บันทึกการตั้งค่า