IT vs OT Information Technology และ Operational Technology แตกต่างกันอย่างไร?

ปัจจุบันการเติบโตอย่างรวดเร็วของเทคโนโลยี ได้สร้างโอกาสใหม่สำหรับธุรกิจในการปรับปรุงประสิทธิภาพการดำเนินงานให้ดียิ่งขึ้น หลายองค์กรจึงต้องปรับตัวให้มีการเปลี่ยนแปลงทางอุตสาหกรรม ทำให้เส้นแบ่งระหว่าง IT และ OT ไม่ชัดเจน ด้วยกระบวนการที่ทับซ้อนกันมากขึ้น เนื่องจากระบบ OT เชื่อมต่อกับเครือข่าย IT มากขึ้นเรื่อยๆ กับการเชื่อมโยงเครื่องจักร คน และ ระบบวิเคราะห์ข้อมูลเข้าด้วยกันของ OT และ IT หรือที่เรียกว่า Industrial Internet of Things (IIoT) ช่วยให้องค์กรสามารถปรับความสอดคล้องของข้อมูลและการจัดการได้อย่างเหมาะสม บทความนี้ เราจะอธิบายให้เห็นถึงความแตกต่างอย่างชัดเจนระหว่าง IT และ OT และเหตุผลที่ว่าทำไมทั้ง IT และ OT จึงมีความสำคัญอย่างมากต่อการดำเนินงานของอุตสาหกรรมสมัยใหม่ โดยทั้ง IT และ OT ต่างก็มีจุดเด่นและวัตถุประสงค์ที่แตกต่างกัน จึงจำเป็นอย่างยิ่งที่จะต้องเข้าใจความแตกต่างระหว่าง IT และ OT เพื่อให้จัดการและนำเทคโนโลยีไปใช้ในอุตสาหกรรมต่างๆ ได้อย่างเหมาะสมและมีประสิทธิภาพ Information Technology (IT) หรือ เทคโนโลยีสารสนเทศ เป็นการรวมเอาเซิร์ฟเวอร์ […]

Managed Cloud Security

Managed Cloud Security

หลายองค์กรต้องปรับตัวจากการทำงานแบบเดิมที่ใช้เทคโนโลยีเข้ามาสนับสนุนเพียงบางส่วน มาเป็นองค์กรดิจิทัลอย่างเต็มรูปแบบ ซึ่งจำเป็นต้องใช้เทคโนโลยีเข้ามาเป็นกลยุทธ์หลักในการขับเคลื่อนองค์กรในทุกมิติ เทคโนโลยีคลาวด์ (Cloud Technology) ได้กลายมาเป็นพื้นฐานสำคัญที่องค์กรนำมาประยุกต์ใช้ ส่งผลให้องค์กรต้องเผชิญความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ในแบบที่ไม่เคยมีมาก่อนจากภัยคุกคามทางไซเบอร์และช่องโหว่ต่างๆ ที่ขยายตัวตามไปด้วยจากการทำงานนอกสถานที่และการนำเทคโนโลยีคลาวด์มาประยุกต์ใช้ในองค์กร Encrypted Traffic Hides Data Loss การเข้ารหัสในการสื่อสารข้อมูลเป็นความปลอดภัยขั้นพื้นฐานในการใช้งานระบบคลาวด์ ซึ่งจากรายงานของ Google พบว่า 95% ของการสื่อสารในระบบเครือข่ายอินเตอร์เน็ตเป็นการใช้งานที่มีการเข้ารหัส ซึ่งในขณะเดียวกันการเข้ารหัสก็ถูกใช้สำหรับการปิดบังซ่อนเร้นการโจรกรรมข้อมูลเช่นเดียวกัน Gaps and Limited Context of Data Protection ข้อมูลขององค์กรได้ถูกแพร่กระจายออกไปจากการใช้งาน SaaS และ Public Cloud Application ส่งผลให้เกิดช่องโหว่ด้านความปลอดภัยที่มีความซับซ้อนและเป็นอุปสรรคในการบริหารจัดการป้องกันข้อมูลขององค์กรในภาพรวม Poor User Experience ในอดีตองค์กรสามารถดูแล ตรวจสอบ แก้ไขปัญหาประสิทธิภาพการใช้งานระบบได้อย่างรวดเร็ว แต่ปัจจุบันการใช้งานคลาวด์ การทำงานนอกสถานที่ และการดูแลระบบอยู่ในการดูแลของผู้ให้บริการหลายราย ส่งผลให้การดูแลตรวจสอบปัญหาการเชื่อมต่อใช้งานมีความซับซ้อน ล่าช้า และไม่มีประสิทธิภาพ Compliance Violations Across Clouds ข้อมูลขององค์กรกระจายตัวอยู่หลายที่ จากการใช้งาน Multi Cloud […]

ความท้าทายในการรักษาความปลอดภัยของระบบคลาวด์

ความท้าทายในการรักษาความปลอดภัยของระบบคลาวด์

จากบทความที่แล้ว (Cloud Computing คืออะไร? เข้าใจพร้อมกันง่ายๆ) เราได้ทราบถึงประโยชน์ของการใช้ระบบคลาวด์รูปแบบต่างๆ ไปแล้ว ในบทความนี้เราจะมาเจาะลึกถึงความท้าทาย และภัยคุกคามที่อาจเกิดขึ้นจากการใช้งานระบบคลาวด์ เพราะการใช้งานระบบคลาวด์นั้นต้องมีการเชื่อมต่อเครือข่ายอินเทอร์เน็ต ซึ่งจากที่ทราบกันถึงพฤติกรรมที่เปลี่ยนไปของผู้ใช้งานในปัจจุบัน ที่ทำงานจากที่ต่างๆ และใช้อินเตอร์เน็ตนอกเครือข่ายที่ไม่ได้ถูกปกป้องโดยองค์กร และใช้เครือข่ายเหล่านั้นในการเข้าถึงทรัพยากรสำคัญขององค์กร แน่นอนว่าเป็นช่องโหว่หนึ่งที่ผู้ไม่หวังดีสามารถใช้เป็นเครื่องมือในการเจาะเข้ามาทำพฤติกรรมไม่พึงประสงค์  โดยในบทความนี้ เราได้รวบรวมความท้าทาย รวมถึงภัยคุกคามที่อาจเกิดขึ้นจากการใช้งานระบบคลาวด์ ความท้าทายด้านความปลอดภัยบนคลาวด์ ข้อมูลที่ถูกเก็บในระบบคลาวด์สาธารณะ (Public Cloud) นั้นถูกจัดเก็บได้โดยผู้ใช้งาน และเข้าถึงได้ง่ายผ่านระบบอินเทอร์เน็ต ทำให้มีความท้าทายด้านการรักษา ดูแล จัดการข้อมูล โดยสิ่งที่องค์กรควรคำนึงจากการใช้งานระบบคลาวด์มีดังนี้ การมองเห็นและควบคุมข้อมูลในระบบคลาวด์ (Visibility and Control Cloud Data) บ่อยครั้งผู้ใช้งานเข้าถึงระบบคลาวด์จากเครือข่ายภายนอกองค์กร และจากอุปกรณ์ ที่ไม่ได้อยู่ในการจัดการโดยแผนก IT ทำให้การบริหารจัดการอุปกรณ์และการใช้งานของผู้ใช้งานเป็นไปได้ยาก แผนก IT มีสิทธิ์ในการเข้าถึงข้อมูลการใช้งานไม่เพียงพอ ทำให้การรักษาความปลอดภัยของผู้ใช้งานที่ใช้ระบบคลาวด์จากนอกเครือข่ายขององค์กรไม่ได้รับการปกป้องและเฝ้าระวังอย่างเพียงพอ การปฏิบัติตามข้อกำหนด (Compliance) ปัจจุบันมีกฎหมายและข้อปฏิบัติมากมายที่องค์กรต้องยึดถือ โดยเฉพาะองค์กรที่เป็นหน่วยงาน Critical Information Infrastructure (CII) ที่ต้องมีการสร้างมาตราฐานการป้องกันภัยคุกคามทางไซเบอร์เพราะเป็นองค์กรที่ถือครองข้อมูลที่มีความเปราะบาง และมีความเสี่ยงในการถูกโจมตี นอกจากนั้นยังมีเรื่องของการรักษาข้อมูลส่วนบุคคลที่ต้องมีการบริหารจัดการอย่างเคร่งครัดตามข้อบังคับของกฎหมาย ซึ่งการเก็บข้อมูลไว้ในระบบคลาวด์ก็มีความสับซ้อนในการการบริหารจัดการและปฏิบัติตามข้อกำหนดเหล่านี้ การโจรกรรมข้อมูลบนระบบคลาวด์ (Cloud–Native […]

Cloud computing คืออะไร? เข้าใจพร้อมกันง่ายๆ

Cloud computing คืออะไร? เข้าใจพร้อมกันง่ายๆ

Cloud Computing เทคโนโลยีที่ช่วยให้ธุรกิจเติบโตอย่างมีประสิทธิภาพ ในยุคที่เทคโนโลยีมีการเปลี่ยนแปลงอย่างก้าวกระโดด ส่งผลถึงพฤติกรรมของผู้ใช้งาน เทคโนโลยีคลาวด์ (Cloud Technology) ได้รับความนิยมมากขึ้น องค์กรทั่วโลกพากันปรับตัวและเริ่มใช้งานกันอย่างแพร่หลาย เพราะคลาวด์เป็นเทคโนโลยีที่สร้างความได้เปรียบให้กับองค์กร เพราะการใช้คลาวด์นั้นลดความยุ่งยากในการทำงานกับระบบแบบเดิมๆ สามารถเพิ่ม ลด ปรับขนาดได้อย่างรวดเร็ว และยังสามารถตอบโจทย์การทำงานแบบ Work from Anywhere ในปัจจุบันอีกด้วย เราสามารถนำมาประยุกต์ใช้ได้กับธุรกิจทั้งขนาดใหญ่และขนาดเล็ก หรือแม้กระทั้งโปรเจกต์เล็กๆ ขององค์กรให้ดำเนินไปอย่างมีประสิทธิภาพ โดยเทคโนโลยีคลาวด์ สามารถทดแทนระบบ On Premise แบบเดิมๆ ได้ ทั้งเซิร์ฟเวอร์ พื้นที่จัดเก็บข้อมูล ฐานข้อมูล เน็ตเวิร์ก ซอฟต์แวร์ แอปพลิเคชัน และอื่นๆ แต่สามารถเข้าถึงได้อย่างรวดเร็วมากขึ้น เพราะผู้ให้บริการจะมีการพัฒนาโครงสร้างพื้นฐานเป็น Data Center ที่ประกอบด้วย Cloud Server ที่ซับซ้อนจำนวนมาก ซึ่งแตกต่างจากคอมพิวเตอร์ทั่วไปคือการใช้งานที่มีขีดจำกัดสูงกว่า ทำให้มีความเร็ว ปลอดภัยมากยิ่งขึ้นนั่นเอง ในบทความนี้ เราจะพาทุกท่านมารู้จักกับรูปแบบของเทคโนโลยีคลาวด์ รวมถึงประโยชน์จากการใช้งานแบบชัดๆ ให้ได้เข้าใจกันแบบง่ายๆ รูปแบบของ Cloud Computing Cloud […]

ข้อมูลส่วนบุคคลรั่วไหล เรื่องใหญ่กว่าที่คิด!

จากข่าวล่าสุดที่มีแฮกเกอร์รายหนึ่ง ใช้นามสมมติว่า ‘9Near’ ประกาศขายข้อมูลส่วนตัวคนไทย 55 ล้านคน พร้อมขายเป็นสกุลเงินบิทคอยน์บน Dark Web ซึ่งข้อมูลที่รั่วไหลออกมานั้น ล้วนเป็นข้อมูลส่วนบุคคลที่มีความสำคัญและอ่อนไหวสูง เช่น ชื่อ ที่อยู่ เลขประจำตัวประชาชน และเบอร์โทรศัพท์ เป็นต้น สำหรับสาเหตุการรั่วไหลนั้นคาดว่ามาจากหน่วยงานรัฐบาลของไทยเอง ซึ่งหากผู้ไม่หวังดีนำข้อมูลดังกล่าวไปใช้ในทางที่ผิด ก็จะสร้างความเสียหายซึ่งสามารถส่งผลกระทบได้หลายทาง ทั้งต่อเจ้าของข้อมูลเองและความน่าเชื่อถือของหน่วยงานของรัฐ การรั่วไหลของข้อมูลที่มีสาเหตุมาจากหน่วยงานของรัฐ ไม่ใช่เหตุการณ์ที่เกิดขึ้นครั้งแรก โดยในระยะเวลา 3 ปีที่ผ่านมานี้ จำนวนเคสของการรายงานเรื่องข้อมูลรั่วไหลมีแนวโน้มสูงขึ้นอย่างมาก ซึ่งเรามักได้เห็นข่าวเหตุการณ์คล้ายๆกันเกิดขึ้นกับหน่วยงานต่างๆ ทั้งในประเทศไทยเอง และต่างประเทศด้วยเช่นกัน ดังนั้น องค์กรภาคเอกชนและหน่วยงานของรัฐที่มีข้อมูลส่วนบุคคลของประชาชน ควรเตรียมการรับมือที่ถูกต้องในการปกป้องข้อมูลที่มีค่าเหล่านี้ เพื่อให้เกิดความเสียหายให้น้อยที่สุดและฟื้นตัวให้รวดเร็วที่สุดเมื่อเกิดเหตุการณ์ที่ไม่คาดคิด CYBER ELITE พร้อมเป็นที่ปรึกษาและให้คำแนะนำในการทำ Data Security ให้ทุกองค์กร ติดต่อ CYBER ELITE ได้ทุกช่องทาง Email: [email protected] Tel: 094-480-4838 LINE Official: https://line.me/R/ti/p/@cyberelite Website: https://www.cyberelite.co Linkedin: https://bit.ly/36M3T7J

ธนาคารแห่งประเทศไทย แนะนำ 5 วิธีป้องกันตัวจากภัยการเงิน

ธนาคารแห่งประเทศไทย แนะนำ 5 วิธีป้องกันตัวจากภัยการเงิน

ธนาคารแห่งประเทศไทย เปิดเผยว่า ปัจจุบันภัยทุจริตทางการเงินมีแนวโน้มเพิ่มขึ้นและหลากหลายรูปแบบ เช่น SMS หลอกลวง แก๊งคอลเซ็นเตอร์ แอปพลิเคชันให้สินเชื่อปลอม และแอปพลิเคชันดูดเงิน ภัยหลอกลวงเหล่านี้ส่งผลกระทบให้ประชาชนต้องสูญเสียทรัพย์สิน หรือรายได้ที่เก็บออม ธนาคารแห่งประเทศไทยจึงได้ออกคำแนะนำสำหรับประชาชนในการป้องกันตัวจากภัยการเงินรูปแบบต่างๆ ดังนี้ ไม่คลิกลิงก์จากแหล่งที่ไม่น่าเชื่อถือ ไม่คลิกลิงก์จาก SMS LINE และอีเมลที่มีแหล่งที่มาที่ไม่รู้จักหรือไม่น่าเชื่อถือ ดาวน์โหลดแอปจาก Official Store เท่านั้น ไม่ดาวน์โหลดโปรแกรมนอกเหนือจากแหล่งที่ได้รับการควบคุมและรับรองความปลอดภัยจากผู้พัฒนาระบบปฏิบัติการที่เป็น Official Store เช่น Play Store หรือ App Store เท่านั้น อัปเดต OS / Mobile Banking เป็นเวอร์ชั่นล่าสุดเสมอ อัปเดตระบบปฏิบัติการ และแอปพลิเคชัน Mobile Banking ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ หรือตั้งค่าให้มีการอัปเดตแบบอัตโนมัติ ซึ่งจะมีมาตรการป้องกันการควบคุมเครื่องทางไกลรวมถึงมีการปรับปรุงพัฒนาระบบรักษาความมั่นคงปลอดภัยอย่างสม่ำเสมอ ไม่ใช้โทรศัพท์มือถือที่ไม่ปลอดภัยมาทำธุรกรรมทางการเงิน ไม่ใช้โทรศัพท์มือถือที่ไม่ปลอดภัยมาทำธุรกรรมทางการเงิน เช่น เครื่องที่ปลดล็อก (Root / Jailbreak) เพื่อให้สามารถติดตั้งแอปพลิเคชันใด ๆ ก็ได้ […]

โอนเงินเกิน 50,000 ต้องสแกนหน้า : ธนาคารแห่งประเทศไทย ออกมาตรการจัดการภัยทุจริตทางการเงิน

ธนาคารแห่งประเทศไทย (ธปท.) เปิดเผยว่า ปัจจุบันภัยทุจริตทางการเงินมีหลากหลายรูปแบบและมีแนวโน้มที่เพิ่มขึ้นเรื่อย ๆ เช่น SMS หลอกลวง แก๊งคอลเซ็นเตอร์ แอปพลิเคชันให้สินเชื่อปลอม และแอปพลิเคชันดูดเงิน ภัยหลอกลวงเหล่านี้ส่งผลกระทบให้ประชาชนต้องสูญเสียทรัพย์สินเป็นจำนวนมาก ซึ่งที่ผ่านมาได้ร่วมกับหน่วยงานที่เกี่ยวข้องทั้งในและนอกภาคการเงินเพื่อดำเนินการแก้ไขปัญหาอย่างต่อเนื่อง ธนาคารแห่งประเทศไทย จึงได้ออกแนวนโยบาย เพื่อเป็นมาตรการจัดการภัยทุจริตทางการเงินที่ครอบคลุมตลอดเส้นทางการทำธุรกรรมทางการเงิน โดยกำหนดเป็นแนวปฏิบัติขั้นต่ำให้ สถาบันการเงินทุกแห่งปฏิบัติตามเป็นมาตรฐานเดียวกัน สรุปสาระสำคัญได้ ดังนี้ ให้ลูกค้าต้องยืนยันตัวตนด้วย Biometrics เมื่อเปิดบัญชีแบบ non-face-to-face, โอนเงิน หรือ เปลี่ยนวงเงิน มากกว่า 50,000 บาท สถาบันการเงินต้องยกระดับความเข้มงวดในกระบวนการยืนยันตัวตน ด้วยการใช้เทคโนโลยีเปรียบเทียบข้อมูลอัตลักษณ์ทางกายภาพของลูกค้า (biometrics) เช่น สแกนใบหน้าเป็นอย่างน้อย เมื่อลูกค้าขอเปิดบัญชีโดยผ่านแอปพลิเคชันของสถาบันการเงิน (non-face-to-face) หรือทำธุรกรรมผ่าน mobile banking ในเงื่อนไขที่กำหนดไว้ เช่น โอนเงินมากกว่า 50,000 บาท หรือปรับเพิ่มวงเงินทำธุรกรรมต่อวันเป็นตั้งแต่ 50,000 บาท ขึ้นไป นอกจากนี้ จะกำหนดเพดานวงเงินถอน/โอนสูงสุดต่อวันให้เหมาะสมตามระดับความเสี่ยงของกลุ่มผู้ใช้บริการแต่ละประเภท โดยลูกค้าสามารถขอปรับได้ตามความจำเป็น แต่ต้องมีการยืนยันตัวตนอย่างเข้มงวด ห้ามแนบ Link […]

สรุปเทรนด์ Cybersecurity ปี 2022 – ผู้บริหาร Cyber Elite ชี้ Cyber Risk Management จะมาแรงในปีหน้า

หลังจาก พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ และ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล เริ่มบังคับใช้อย่างเป็นทางการ หน่วยงานกำกับดูแลที่เกี่ยวข้องต่างเริ่มผลักดันการรักษาความมั่นคงปลอดภัยไซเบอร์มากขึ้น เพื่อให้องค์กรธุรกิจในไทยพร้อมรับมือกับภัยคุกคามไซเบอร์ในยุค Digital Transformation บทความนี้ทีมงาน TechTalkThai ได้มีโอกาสสัมภาษณ์ ดร. ศุภกร กังพิศดาร กรรมการผู้จัดการ Cyber Elite เกี่ยวกับเทรนด์ด้าน Cybersecurity ในปี 2022 และสิ่งที่จะเกิดขึ้นในปีถัดไป พร้อมคำแนะนำสำหรับองค์กรธุรกิจ การโจมตีไซเบอร์ยังคงมากขึ้นอย่างต่อเนื่อง แต่หลายองค์กรธุรกิจเริ่มตระหนักแล้วดร. ศุภกร กล่าวว่า ตลอดปี 2022 ที่ผ่านมา การโจมตีไซเบอร์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง มีลูกค้าที่เป็นองค์กรธุรกิจไทยนับ 10 รายที่เข้ามาขอให้ทาง Cyber Elite ช่วยรับมือและจัดการกับปัญหาที่เกิดขึ้นอย่างเร่งด่วน ไม่ว่าจะเป็น Malware, Ransomware, Fraud, Phishing โดยเฉพาะอย่างยิ่ง Business Email Compromise (BEC) ที่พบมากเป็นพิเศษในหลากหลายธุรกิจ นอกจากนี้ Cyber Elite ยังค้นพบอีกว่า อาชญากรไซเบอร์เริ่มพุ่งเป้าโจมตีเหล่าผู้บริหารระดับสูงมากขึ้น โดยใช้การโจมตีแบบ […]

แนวทางการศึกษาต่อด้าน Cyber Security

ในแวดวงการศึกษาในปัจจุบันมีหลายมหาวิทยาลัยได้มีการเปิดสอนเกี่ยวกับ Cyber Security หรือที่รู้จักกันในชื่อสาขาวิชาความมั่นคงปลอดภัยทางไซเบอร์ เป็นอีกหนึ่งหลักสูตรที่ผู้คนเริ่มให้ความสนใจเรียนกันมากขึ้น เนื่องจากไลฟ์สไตล์การใช้ชีวิตในปัจจุบันของพวกเรา ได้นำเทคโนโลยีและดิจิทัลเข้ามาใช้งานกันอย่างแพร่หลาย ที่อาจมีความเสี่ยงด้านความไม่ปลอดภัยในการใช้งานซึ่งก่อให้เกิดภัยคุกคามและการโจมตีทางไซเบอร์หลากหลายที่ดูจะมีความซับซ้อนมากขึ้นในแต่ละวัน อีกทั้งยังสามารถก่อให้เกิดความเสียหายอย่างมหาศาลต่อข้อมูลที่สำคัญ และความน่าเชื่อถือ รวมไปถึงรายได้ของบริษัทที่จะได้รับผลกระทบ จึงไม่น่าแปลกใจเลยที่ผู้เชี่ยวชาญในด้าน Cyber Security จะเป็นที่ต้องการของบริษัทและองค์กรชั้นนำ อีกทั้งบริษัทรายใหญ่หลายๆ แห่ง ยังยินดีจ่ายเงินจำนวนมากให้กับผู้เชี่ยวชาญที่สามารถปกป้องข้อมูลและแก้ไขช่องโหว่ต่างๆ ได้อีกด้วย   คำถามในแวดวงการศึกษาที่จะเกิดขึ้นข้อแรกก็คือ Cyber Security คืออะไร Cyber Security เป็นการศึกษาเกี่ยวกับความปลอดภัยทางไซเบอร์ที่จะช่วยป้องกันอุปกรณ์และระบบต่างๆ จากการโจมตีจากอาชญากรไซเบอร์ โดยจะครอบคลุมตั้งแต่ วิธีการปกป้องระบบปฏิบัติการคอมพิวเตอร์ ระบบเครือข่ายและข้อมูลจากการโจมตีของผู้ไม่หวังดี เรียนรู้วิธีตรวจสอบระบบและรับมือเมื่อเกิดภัยทางไซเบอร์ขึ้น รวมถึงการปกป้องความเป็นส่วนตัวของผู้ใช้งาน แม้ว่าในหลายๆ ครั้ง การรักษาความปลอดภัยในโลกไซเบอร์จะเน้นการฝึกให้โจมตีระบบเพื่อหาช่องโหว่เป็นหลัก แต่ผู้เชี่ยวชาญในปัจจุบันส่วนใหญ่ ให้ความสำคัญกับการหาวิธีป้องกันที่ดีที่สุด เพื่อรักษาข้อมูลที่สำคัญในคอมพิวเตอร์ สมาร์ทโฟน ไปจนถึงเครือข่ายและฐานข้อมูลจากการโจมตีของผู้ไม่หวังดี   ทักษะของผู้เรียน Cyber Security จะต้องมีอะไรบ้าง ทักษะการแก้ปัญหา การแก้ปัญหาแทบจะกลายเป็นหนึ่งในทักษะหลักเลยก็ว่าได้ เพราะการเรียนรวมไปจนถึงการทำงานในแวดวงทางด้าน Cyber Security จำเป็นต้องหาวิธีจัดการกับภัยคุกคามใหม่ๆ อยู่ตลอดเวลา ซึ่งอุปสรรคเหล่านี้จะช่วยเพิ่มพูนทักษะการแก้ปัญหาในตัวผู้เรียน   […]

5 วิธีเสริมเกราะป้องกันให้ตัวเองในโลกออนไลน์

ในสายตาคนธรรมดาอย่างเรา การส่งข้อมูลผ่านโลกอินเทอร์เน็ตอาจดูเป็นเรื่องที่สะดวกสบายในการใช้งาน เพราะเพียงแค่ไม่กี่อึดใจ ข้อความที่เราต้องการจะส่ง ก็ไปโผล่ในคอมพิวเตอร์หรือมือถือของผู้รับสารแล้ว แต่ในความเป็นจริง การส่งข้อมูลบนโลกออนไลน์นั้นมันต้องผ่านหลายขั้นตอนและหลายกระบวนการมากๆ กว่าจะไปถึงปลายทางได้ ซึ่งการที่เราส่งข้อมูลออกไปแต่ละครั้ง ก็อาจจะมีภัยคุกคามทางไซเบอร์จากผู้ไม่ประสงค์ดีที่อาจเกิดขึ้นได้ ฉะนั้น แนวทางที่ดีที่สุดคือการเรียนรู้ที่จะป้องกันภัยทางไซเบอร์โดยตรง ในบทความนี้ เราเลยจะมานำเสนอ 5 วิธีง่ายๆ ในการป้องกันตัวเองในโลกออนไลน์ ไม่ให้ตกเป็นเหยื่อของอาชาญากรไซเบอร์กัน 1.หมั่นอัพเดท OS และ Software อย่างสม่ำเสมอ การโจมตีของเหล่า Hacker ส่วนใหญ่มักจะเน้นโจมตีที่ “ช่องโหว่” ที่ผู้สร้างโปรแกรมคาดไม่ถึง ซึ่งส่งผลต่อเรื่องของความปลอดภัยต่อมาในภายหลัง โดยปกติแล้ว โปรแกรมต่างๆ ก็จะมีการ ปิดช่องโหว่ เหล่านี้ตลอดเวลา ผ่านสิ่งที่เรียกว่า Software Update ซึ่งพวกเราน่าจะคุ้นเคยกับ Update ประเภทนี้อยู่บ่อย ๆ ไม่ว่าจะเป็นในสมาร์ทโฟน หรือในคอมพิวเตอร์ก็มีเหมือนกัน โดย Update เหล่านี้ ส่วนใหญ่จะทำการติดตั้งแบบอัตโนมัติอยู่แล้ว แต่ก็มีส่วนน้อยที่ระบบก็ไม่ทำแบบอัตโนมัติ จึงมีความจำเป็นจะต้องทำการ update แบบ manual ดังนั้นควรที่จะ Update อย่างสม่ำเสมอ […]