SECURE WORK FROM HOME

การทำงานทางไกล หรือ remote work ในประเทศไทยได้กลายเป็นเรื่องธรรมดาในยุคดิจิตอลเนื่องจากการโครงสร้างพื้นฐานและโทรคมนาคมได้รับพัฒนาให้เราสามารถทำงานได้จากทุกที่ทุกเวลา

จนถึงขณะนี้ บริษัท ฯ ต่างๆ ใช้เวลาและทรัพยากรในการตั้งค่าให้พนักงานที่ทำงานจากนอกสำนักงานได้ปฏิบัติตามมาตรฐานขององค์กร อาทิ การใช้รหัสผ่านที่ปลอดภัย และแนวทางและนโยบาย ที่เข้มงวดในการใช้อุปกรณ์ส่วนบุคคลเพื่อเข้าถึงเครือข่ายขององค์กร Bring Your Device (BYOD)

แต่การระบาดของ COVID-19 อย่างรวดเร็วทำให้เกิดความท้าทายใหม่ๆ ต่อองค์กรในการสร้างระบบความปลอดภัยที่รวดเร็วเพื่อรองรับการทำงานจากที่บ้าน การปกป้องข้อมูลของบริษัทจากการคุกคาม และความสามารถในการดำเนินธุรกิจอย่างต่อเนื่อง เมื่อทีมงานจะต้องทำงานจากที่บ้าน

จากการสำรวจ The State of Cybersecurity ในภูมิภาคเอเชียแปซิฟิก โดย พาโล อัลโต เน็ตเวิร์ค พบว่า เกือบครึ่งหนึ่ง (47%) ของผู้ตอบแบบสอบถามระบุว่าความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ใหญ่ที่สุดคือพนักงานขาดความตระหนักในความปลอดภัยทางโลกไซเบอร์

สิ่งสำคัญอย่างยิ่งที่องค์กรจะสร้างความมั่นใจในการทำงานจากที่บ้านอย่างปลอดภัย “Secure Work at Home”

Unit 42 ทีมข่าวกรองภัยคุกคามระดับโลกที่ โดย พาโล อัลโต เน็ตเวิร์ค และหน่วยงานที่ได้รับการยอมรับด้านการคุกคามทางไซเบอร์รายงานว่าผู้โจมตีทางไซเบอร์ใช้ประโยชน์จากการระบาดของ COVID-19 / Coronavirus ในขณะที่ผู้คนเปลี่ยนพฤติกรรมเพื่อตอบสนองต่อวิกฤติ โดยได้แบ่งประเภทการคุกคามต่างๆดังนี้

การระบาดของ Phishing และ Malware โดยอาศัยหัวข้อ COVID-19
จากข้อมูลพบว่าเหล่าผู้ไม่หวังดีได้อาศัยการที่คนส่วนใหญ่ให้ความสนใจกับสถานการณ์ของ COVID-19
โดยจะทำการหลอกล่อให้เหยื่อเปิดไฟล์ที่แนบมาทางอีเมลและลิงค์ไปยังเว็บไซต์ที่เป็นอันตราย (phishing link) การโจมตีนี้ไม่ได้เจาะจงหน่วยงานหรือลูกค้ากลุ่มใดเป็นพิเศษแต่เป็นการโจมตีแบบวงกว้าง ซึ่งทาง Unit 42 ได้ตรวจพบอีเมลที่มีการใช้ชื่อเมลว่า COVID-19 และค่าใกล้เคียงที่มีการซุกซ่อนเครื่องมือการโจมตีระยะไกล Remote Administration Tools (RATs) อาทิเช่น NetWire, NanoCore, และ LokiBot, รวมถึง malware อื่น ๆ

ตัวอย่างของชื่อ subject ในอีเมลที่พบ
* CORONAVIRUS (COVID-19) UPDATE // BUSINESS CONTINUITY PLAN ANNOUNCEMENT
STARTING MARCH 2020.
* Latest corona-virus updates
* UNICEF COVID-19 TIPS APP
* POEA HEALTH ADVISORY re-2020 Novel Corona Virus.
* WARNING! CORONA VIRUS
ชื่อของไฟล์ที่พบ
* AWARENESS NOTICE ON CORONAVIRUS COVID-19 DOCUMENT_pdf.exe
* Coronavirus COVID-19 upadte.xlsx
* CORONA VIRUS1.uue
* CORONA VIRUS AFFECTED CREW AND VESSEL.xlsm
* covid19.ZIP

ชื่ออีเมลและชื่อไฟล์เหล่านี้จะมีการเปลี่ยนแปลงไปในสัปดาห์และเดือนถัดๆ ไป (เมื่อมีข่าวการพบการโจมตี
รูปแบบการโจมตีก็จะถูกเปลี่ยนไปเรื่อย ๆ)

โปรแกรมปลอม (Fake Applications)
จากการที่สังคมมีการค้นหาข้อมูลเกี่ยวกับ COVID-19 ตลอดเวลาเพื่อตรวจสอบผลกระทบที่กำลังเกิดขึ้น ข่าวล่าสุด หรือการปฏิบัติตัวที่ปลอดภัยจากโรค ซึ่งการค้นหาเหล่านี้มักจะอยู่บน smartphone ซึ่งทาง Unit 42 ได้รับรายงานถึงการพบโปรแกรม malicious บนระบบปฏิบัติการ Android ซึ่งตัวโปรแกรมจะระบุว่าสามารถอัพเดทสถานการณ์ไวรัสได้ ซึ่งถ้ามีใครติดตั้งโปรแกรมดังกล่าวไป จะทำให้ hacker สามารถแอบดูข้อมูลบนสมาร์ทโฟน รวมถึงทำการ ransom เครื่อง smartphone ได้ด้วยเช่นกัน ดังนั้น เราจึงแนะนำให้ผู้ใช้ สมาร์ทโฟน Android ติดตั้งโปรแกรมที่มาจาก Google Play Store เท่านั้น ส่วน ผู้ใช้ iPhone ไม่ควรทำการ jailbreak เพื่อติดตั้งโปรแกรมจากแหล่งอื่นที่ไม่ใช่ App Store เช่นกัน

COVID-19 Themed Domain Names
หลายสัปดาห์ที่ผ่านมา เราได้ตรวจพบการจดทะเบียน domain ใหม่จำนวนหลายพัน domain ซึ่งจะมี keyword เช่น “covid”, “virus” และ “corona” ซึ่ง domain ที่ถูกจดทะเบียนดังกล่าวอาจไม่ใช่ malicious domain ทั้งหมด แต่ส่วนใหญ่แล้วล้วนจะเป็น domain ที่น่าสงสัย ซึ่งเว็บส่วนใหญ่ที่ใช้ domain ดังกล่าว มักจะกล่าวอ้างว่ามีข้อมูลต่างๆ อาทิ เช่น ข้อมูลของชุดตรวจหาเชื้อ หรือ วิธีการรักษา ซึ่งส่วนใหญ่จะพบว่า domain เหล่านี้้ไม่เคยมีตัวตนมาก่อน และถูกสร้างขึ้นเมื่อการแพร่ระบาดเริ่มกระจายเป็นวงกว้าง

ป้องกันตัวเองได้อย่างไร
วิธีที่ดีที่สุดที่คุณสามารถใช้เพื่อปกป้องตัวคุณและองค์กรของคุณได้ คือตัวคุณเองที่ต้องระมัดระวังก่อนคลิกทุกสิ่งทุกอย่าง เพราะคุณไม่มีทางรู้เลยว่า อีเมล ไฟล์ หรือ ลิงค์ที่คุณก าลังจะคลิกนั้นพยายามหลอกล่อให้เปิดไปยังเว็บไซต์อันตราย หรือเปิดไฟล์แนบที่อาจมีมัลแวร์แอบแฝงหรือไม่

быстрый кредит онлайн на карту zaymi-bistro.ru займ на карту срочно круглосуточно

Related articles

HOW TO – ไล่ล่าหา CVE ตัวแรก บน Wordfence Bug Bounty Program ทำยังไงไปดู !!

ในที่สุดหลังจากรอมานาน ตอนนี้แอดได้รับการเผยแพร่ CVE อย่างเป็นทางการแล้ว ดังนั้น แอดก็จะสามารถเขียนเนื้อหาได้แบบจัดเต็ม เดี๋ยวจะเล่าให้ฟังว่าไปหามายังไง และใช้แพลตฟอร์มไหนครับ แต่ก่อนอื่นเรามาทำความเข้าใจนิยามแต่ละอย่างกันก่อน...

Review: รวมประสบการณ์สอบ Academic Cert ทุกใบ จากค่าย TCM Security !!

กว่าจะสอบผ่านตัวละตัวเลือดตาแทบกระเด็น แต่ในที่สุดแอดก็สามารถความใบเซอร์จากค่าย TCM Security ได้จนครบแล้ว !! จริง ๆ ยังเหลืออีกใบ คือ...

[HOW TO] สร้าง QR Code เพื่อแชร์ Wi-Fi ให้เพื่อนได้ง่าย ๆ บน Windows 11

สำหรับใครที่เปิดคาเฟ่, ร้านอาหาร, ร้านกาแฟ หรือแม้ในบ้านที่มีคนมาขอใช้ Wi-Fi เยอะ ๆ แล้วเราขี้เกียจบอกรหัสผ่านซ้ำ ๆ...

Maktar เปิดตัว “Qubii Power” หัวชาร์จอัจฉริยะที่สำรองข้อมูลได้ ! เปิดตัวครั้งแรกในไทยที่งาน Commart 2025 พร้อมกระแสตอบรับอย่างล้นหลาม

บริษัท Maktar ผู้นำด้านโซลูชันการจัดเก็บและสำรองข้อมูลจากประเทศไต้หวัน เปิดตัวนวัตกรรม ใหม่ล่าสุด “Qubii Power” อย่างเป็นทางการในประเทศไทยครั้งแรกที่งาน Commart...

[Review] สอบ CRTA ใบเซอร์สาย Pentest ระดับเริ่มต้น ลดราคาจาก $99 เหลือ $9

เห็นว่ามีเพื่อน ๆ สนใจการสอบ CRTA หลายคนเลยนะครับ และไหน ๆ แอดก็สอบผ่านแล้วเดี๋ยวขอมาเล่าประสบการณ์ให้ฟังสักหน่อย เผื่อใครอยากจะลองซื้อมาเรียนและเตรียมตัวสอบ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

ตั้งค่าความเป็นส่วนตัว

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
จัดการความเป็นส่วนตัว
  • เปิดใช้งานตลอด

บันทึกการตั้งค่า