คลังเก็บป้ายกำกับ: ไซเบอร์ซีเคียวริตี้

แก๊งค์แรนซั่มแวร์ Daixin จารกรรมข้อมูลลูกค้าและพนักงาน AirAsia ไปมากถึง 5 ล้านรายการ

กลุ่มอาชญากรไซเบอร์ชื่อ Daixin Team ได้ปล่อยตัวอย่างข้อมูลที่เป็นของบริษัทแอร์เอเชีย สายการบินโลว์คอสสัญชาติมาเลเซียที่เรารู้จักกันดี บนพอทัลเว็บมืดของตัวเอง หลังจากที่บริษัทตกเป็นเหยื่อแรนซั่มแวร์เมื่อประมาณวันที่ 11 – 12 พฤศจิกายน อ้างอิงตาม DataBreaches.net

กลุ่มนี้อ้างว่าได้ข้อมูลส่วนตัวของผู้โดยสารและพนักงานบริษัทมากกว่า 5 ล้านคน ซึ่งตัวอย่างข้อมูลหลุดที่อัพโหลดขึ้นมานั้นเป็นรายละเอียดของผู้โดยสารพร้อมรหัสบุ๊กกิ้ง รวมทั้งข้อมูลส่วนตัวที่เกี่ยวข้องกับเจ้าหน้าที่แอร์เอเชียด้วย

ประเด็นคือนางจั่วหัวว่า AirAsia Group (MY, ID, “TH”) ที่ส่อว่าน่าจะมีข้อมูลของไทยด้วยสิ ทั้งนี้โฆษกของแก๊งค์ไดซินได้ให้ข่าวกับ DataBreaches.net ว่าสามารถเจาะระบบได้ง่ายๆ เพราะระบบแอร์เอเชียไม่ได้รัดกุม

และ “เป็นเครือข่ายองค์กรที่ยุ่งเหยิง ไม่เป็นระบบ” สำหรับกลุ่ม Daixin Team นี้กำลังเป็นที่หมายตาของหน่วยงานด้านข่าวกรองและความมั่นคงทางไซเบอร์ของสหรัฐฯ จากการออกประกาศเตือนการโจมตีโดยเฉพาะในกลุ่มบริการทางการแพทย์

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/daixin-ransomware-gang-steals-5-million-airasia-passengers/

Advertisement

บริษัทพลังงานอินเดียชื่อดัง TATA โดนโจมตีทางไซเบอร์

เมื่อวันศุกร์ที่แล้ว Tata Power Company Limited ที่เป็นบริษัทผู้ผลิตพลังงานเจ้าใหญ่ที่สุดในอินเดีย ออกมายืนยันว่าระบบโครงสร้างพื้นฐานด้านไอทีตัวเองบางส่วนโดนโจมตีทางไซเบอร์ อ้างอิงตามรายงานที่ยื่นต่อสำนักงานตลาดหลักทรัพย์แห่งชาติ (NSE) ของอินเดีย

มีการย้ำว่าได้ดำเนินการกู้คืนเครื่องที่ได้รับความเสียหายบ้างแล้ว พร้อมวางระบบความปลอดภัยบนหน้าพอทัลที่ให้บริการแก่ลูกค้าเพิ่มเติมเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต แต่ก็ไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับการโจมตีนี้แต่อย่างใด

ส่วนธุรกิจที่โดนโจมตตีนี้เป็นบริษัทลูกด้านการผลิตกระแสไฟฟ้าในมุมใบ ที่อยู่ภายใต้เครือ Tata Group อีกทีหนึ่ง และก่อนหน้านี้มีบริษัทด้านความปลอดภัยไซเบอร์ชื่อ Recorded Future ออกมาเผยเมื่อเมษายนว่า มีกลุ่มผู้โจมตีที่เชื่อมโยงกับทางการจีน จ้องเล่นงานหน่วยงานด้านไฟฟ้าในอินเดียอยู่

การบุกรุกเครือข่ายครั้งนี้พุ่งเป้าไปที่ศูนย์ปล่อยโหลดไฟฟ้าของประเทศอินเดียหรือ SLDC อย่างน้อย 7 แห่ง ที่ทำหน้าที่ในการจัดการงานด้านควบคุมและจ่ายกระแสไฟฟ้าแก่เครือข่ายจ่ายกระแสในรัฐต่างๆ ที่ตัวเองดูแลอยู่

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/indian-energy-company-tata-power-it-infrastructure-hit-by-cyber-attack/

A10 Networks เปิดเผยงานวิจัยภัยคุกคาม พร้อมตรวจพบ DDoS มากกว่า 15 ล้านรายการ

จากมีรายงานว่าในช่วงเวลาที่เกิดโรคระบาด การโจมตีทางไซเบอร์ก็เพิ่มขึ้นอย่างรวดเร็ว ไม่ว่าจะเป็น มัลแวร์ แรนซัมแวร์ และการโจมตีแบบ DDoS ผู้คุกคามไม่เพียงพยายามขัดขวางการใช้บริการในชีวิตประจำวันที่ผู้คนต้องใช้งาน เช่น การดูแลสุขภาพ การศึกษา และการเงิน แต่ยังรวมถึงโครงสร้างพื้นฐานที่สำคัญ ไม่ว่าจะเป็น ซัพพลายเชนด้านอาหาร สาธารณูปโภค และ หน่วยงานของภาครัฐอีกด้วย ในขณะเดียวกัน ก็มีอาวุธทางไซเบอร์ที่สามารถใช้เพื่อทำการโจมตีเหล่านี้เพิ่มขึ้นเป็นอันมาก

ช่วงครึ่งหลังของปี พ.ศ. 2564 ทีมวิจัยด้านความปลอดภัยของ A10 Networks ได้พบว่ามีอาวุธไซเบอร์ที่ใช้โจมตีแบบ DDoS เกิดขึ้นมากกว่า 15.4 ล้านรายการ นอกจากนี้ข่าวกรองด้านภัยคุกคามของ A10 Networks ให้รายละเอียดเกี่ยวกับการใช้การโจมตีแบบ DDoS ว่า เกิดขึ้นเพื่อขัดขวางโครงสร้างพื้นฐานและการสื่อสารในยูเครนเมื่อเดือนกุมภาพันธ์ พ.ศ 2565 ที่ผ่านมา ซึ่งเป็นช่วงเดียวกันกับที่รัสเซียเปิดการโจมตีภาคพื้นดิน

ทีมวิจัยข่าวกรองภัยคุกคามของ A10 ได้ติดตามความคืบหน้าที่สำคัญทั้งในด้านขอบเขตและความรุนแรงของอาชญากรรมทางอินเทอร์เน็ต และระบุว่า:

• อาวุธการโจมตีแบบ DDoS มีจำนวนเพิ่มขึ้น: ทั้ง 15.4 ล้านรายการ ได้ถูกติดตามโดยทีมวิจัยความปลอดภัยของ A10 แล้ว
• อาวุธสำหรับโจมตีที่ขยายขีดความสามารถด้านการแอบแฝงซ่อนเร้น มีจำนวนเพิ่มขึ้นมากกว่า 100 เปอร์เซ็นต์ เมื่อเทียบปีต่อปี ซึ่งรวมถึง Apple Remote Desktop (ARD) ซึ่งถูกใช้ในช่วงที่เกิดความขัดแย้งระหว่างรัสเซียกับยูเครน
• ผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ Log4j ที่รู้จักกันดีในขณะนี้ โดยเครื่องมือค้นหาช่องโหว่ Log4j จำนวนมากกว่า 75 เปอร์เซ็นต์ มีต้นกำเนิดอยู่ในรัสเซีย

ข้อมูลเหล่านี้และแนวโน้มอื่น ๆ ถูกรวบรวมอยู่ในรายงานภัยคุกคาม “2022 A10 Networks DDoS Threat Report” รวมถึงที่มาของกิจกรรมการโจมตีแบบ DDoS การเติบโตของอาวุธ DDoS, คอมพิวเตอร์, เซิร์ฟเวอร์, อุปกรณ์ IoT ที่อาจใช้ในการโจมตีแบบ DDoS และบ็อตเน็ต รายงานนี้ยังรวมถึงบทบาทของมัลแวร์ในการโจมตี กระจายของอาวุธ DDoS และขั้นตอนที่องค์กรสามารถดำเนินการเพื่อป้องกันกิจกรรมดังกล่าวได้

องค์กรต่างๆ ต้องดำเนินการทันที โดยใช้หลักการ Zero Trust

จากข้อมูลเมื่อวันที่ 21 มีนาคม 2022 ที่ผ่านมาหน่วยงาน Biden-Harris Administration ได้ออกคำแนะนำให้องค์กรต่าง ๆ ของสหรัฐอเมริกาต้องดำเนินการอย่างรวดเร็วเพื่อป้องกันการโจมตีทางไซเบอร์และสงครามไซเบอร์ที่รัฐสนับสนุน อันเนื่องมาจากความขัดแย้งระหว่างรัสเซียกับยูเครนที่กำลังดำเนินอยู่

ทั้งนี้คำแนะนำดังกล่าวมุ่งเป้าไปที่องค์กรต่างๆ ในสหรัฐอเมริกา ขณะเดียวกันก็ชี้แจงถึงความจำเป็นเร่งด่วนที่องค์กรต่างๆ ทั่วโลกจะต้องประเมินจุดยืนด้านความปลอดภัยของตนอีกครั้ง การใช้หลักการ Zero Trust ไม่เพียงช่วยปกป้องเครือข่าย แต่ยังช่วยให้แน่ใจว่าเครือข่ายจะไม่ถูกนำไปใช้เพื่อเป็นจุดเริ่มการโจมตี โซลูชันด้านความปลอดภัยสำหรับการป้องกันการโจมตีแบบ DDoS, การตรวจสอบ TLS/SSL ในการรับส่งข้อมูลแบบเข้ารหัส และความสามารถด้านการรักษาความปลอดภัยใน การจัดส่งแอปพลิเคชันของ A10 สามารถกำหนดนโยบาย Zero Trust ที่อิงตามอัตลักษณ์บุคคลและตามบริบทเพื่อบังคับใช้ในการเข้าใช้งาน

“เหตุการณ์ล่าสุดเน้นย้ำถึงผลกระทบที่ร้ายแรงจากการโจมตีทางไซเบอร์ต่อรัฐบาลและธุรกิจทั่วโลก เครือข่าย A10 ติดตามต้นกำเนิดของกิจกรรมอาวุธการโจมตีแบบ DDoS นอกเหนือจากปัจจัยการโจมตีอื่น ๆ เพื่อติดอาวุธให้กับลูกค้าด้วยข่าวกรองภัยคุกคามที่เป็นประโยชน์ นี่เป็นองค์ประกอบที่สำคัญของเฟรมเวิร์ก Zero Trust เพื่อช่วยให้องค์กรสามารถคาดการณ์และลดการโจมตีทางไซเบอร์ได้ดียิ่งขึ้น และยังช่วยให้มั่นใจว่าเครือข่ายไม่ได้ถูกอาวุธโดยไม่ได้ตั้งใจ” Mr.Dhrupad Trivedi ประธานและซีอีโอของ A10 Networks กล่าว

อย่างไรก็ตามเพื่อเป็นเครื่องพิสูจน์ถึงนวัตกรรมเทคโนโลยีของ A10 เมื่อเร็วๆ นี้ Frost & Sullivan ได้ประเมินโซลูชันการป้องกัน DDoS ของ A10 ร่วมกับผู้จำหน่ายรายอื่นหลายราย และได้มอบ “รางวัลผู้นำคุณค่าสำหรับลูกค้าของ Frost & Sullivan ประจำปี 2021 ในด้านการลดความเสี่ยง DDoS ระดับสากล ด้านความเป็นเลิศในแนวทางปฏิบัติที่ดีที่สุด” ให้กับ A10

นอกจากนี้ เพื่อสนับสนุนความต้องการความปลอดภัยทางไซเบอร์ของลูกค้าและสนับสนุนโซลูชันระดับโลกสำหรับการป้องกันภัยคุกคามทางไซเบอร์ ทาง A10 จึงได้เข้าร่วมกับ Microsoft Intelligent Security Association (MISA) ซึ่งเป็นระบบนิเวศของผู้จำหน่ายซอฟต์แวร์อิสระและผู้ให้บริการด้านความปลอดภัยที่มีการจัดการที่ผสานรวมโซลูชันของพวกเขา เพื่อป้องกันโลกของภัยคุกคามที่เพิ่มขึ้นได้ดียิ่งขึ้น

ข้อมูลเพิ่มเติมทางโซเชียลมีเดีย สามารถตรวจสอบรายละเอียดเพิ่มเติมได้จากรายงานภัยคุกคามจากการโจมตีแบบ DDoS ของ A10 Networks ฉบับเต็ม เยี่ยมชม บล็อก https://www.a10networks.com/blog/ หรือ เชื่อมต่อกับเราบน Facebook https://www.facebook.com/a10networks และ LinkedIn และ Twitter

from:https://www.enterpriseitpro.net/a10-networks-ddos-15-million-attacked/

บริษัทเกม Ubisoft ยอมรับแล้วว่าโดนแฮ็ก พร้อมรีเซ็ตรหัสของพนักงานหมดแล้ว

เมื่อสัปดาห์ที่ผ่านมา บริษัทด้านวิดีโอเกมสัญชาติฝรั่งเศส Ubisoft ที่มีสำนักงานใหญ่อยู่ในเมือง Montreuil ออกมายืนยันแล้วว่าตัวเองเป็นเหยื่อของ “เหตุการณ์ด้านความปลอดภัย” ที่ทำให้เกิดการหยุดชะงักชั่วคราวทั้งด้านตัวเกม ระบบต่างๆ และบริการทั้งหลายของบริษัท

จากการสืบสวนพบว่ามีการแทรกซึมเข้ามาในระบบอย่างต่อเนื่อง จึงได้จัดการรีเซ็ตพาสเวิร์ดของทั้งบริษัทเพื่อป้องกันปัญหาที่อาจเกิดขึ้นเพิ่มเติม ทั้งนี้บริษัทระบุว่าทุกเกมส์และบริษัทของตัวเองยังสามารถทำงานได้ตามปกติ และไม่พบหลักฐานว่ามีข้อมูลส่วนตัวของลูกค้ารายได้ถูกเข้าถึง

เหตุการณ์ครั้งนี้เกิดขึ้นท่ามกลางข่าวการโดนโจมตีครั้งใหญ่อื่นๆ อย่างของ NVIDIA, Samsung, Mercado Libre, และ Vodafone ในช่วงไม่กี่สัปดาห์ที่ผ่านมา ที่แก๊งขูดรีดเงินจากการโจมตีที่ชื่อ LAPSUS$ ออกมาประกาศว่าเป็นผู้ที่อยู่เบื้องหลังกรณีเหล่านี้

แต่ก็ยังไม่ชัดเจนว่ากลุ่มนี้จะเป็นผู้โจมตี Ubisoft ด้วย ทางเว็บข่าวด้านเทคโนโลยี The Verge ที่เป็นผู้รายงานเหตุการณ์นี้ครั้งแรก ออกมาระบุว่ากลุ่มนี้ยืนยันว่ามีส่วนเกี่ยวข้อง แม้สังเกตว่าจะไม่ได้ออกมาประกาศว่าเป็นผลงานตัวเองอย่างชัดเจน

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/gaming-company-ubisoft-confirms-it-was-hacked/

7 เทรนด์ความปลอดภัยไซเบอร์ของเอเชียตะวันออกเฉียงใต้ ปี 2021

ชาวเอเชียตะวันออกเฉียงใต้ซึ่งเป็นผู้ใช้อินเทอร์เน็ตที่มีการใช้งานมากที่สุดในโลกใช้ระบบดิจิทัลมาโดยตลอด แต่การใช้งานก็ไม่แพร่หลายเหมือนตอนมี COVID-19 เกิดขึ้น ปัจจุบันนี้มีชาวเน็ตมากถึง 400 ล้านคนซึ่งคิดเป็นเกือบ 70% ของประชากรในภูมิภาค ทั้งผู้ใช้งานรายบุคคลและองค์กรธุรกิจต่างก็ดำเนินการทุกอย่างทางออนไลน์ ที่แม้แต่คนที่เคยรังเกียจดิจิทัลก็ยังต้องกระโดดร่วมในโลกออนไลน์นี้

นี่เองคือจุดที่มีความสำคัญด้านความปลอดภัย นอกเหนือจากผู้ใช้อินเทอร์เน็ตเดิมที่ยังต้องเรียนรู้เกี่ยวกับสุขอนามัยในโลกไซเบอร์แล้ว ก็ยังมีผู้ใช้มือใหม่ที่นับเป็นกลุ่มเสี่ยงต่อภัยคุกคามทางไซเบอร์มากที่สุด

นักวิจัยของแคสเปอร์สกี้ระบุประเด็นสำคัญที่ต้องจับตามองในปี 2021 ในภูมิภาคเอเชียตะวันออกเฉียงใต้ ดังนี้

01 การเปลี่ยนแปลงทางดิจิทัล (Digitalization)

ภายใต้วิถีใหม่ เซ็กเตอร์ส่วนใหญ่ในภูมิภาคได้ดำเนินการเปลี่ยนแปลงทางดิจิทัลมากขึ้นเรื่อยๆ ในการแข่งขันเพื่อความอยู่รอด โรงเรียนกำลังเปลี่ยนไปใช้การเรียนรู้จากระยะไกล ธุรกิจ SMB ที่ไม่เคยมีตัวตนทางออนไลน์ได้เริ่มสร้างหน้าร้านออนไลน์ ร้านอาหารที่ไม่เคยให้บริการจัดส่งถึงบ้านก็ไม่มีทางเลือกอื่นนอกจากเปลี่ยนรูปแบบธุรกิจทั้งหมด

ในปี 2020 มีการใช้บริการและธุรกรรมการชำระเงินออนไลน์เพิ่มขึ้นอย่างมาก รวมถึงจำนวนผู้ที่อาจตกเป็นเหยื่อทางออนไลน์ที่มากขึ้น เราได้เห็นการโจมตีแบบฟิชชิ่งที่เพิ่มขึ้นแล้วในช่วงครึ่งแรกของปี 2020 และคาดว่าแนวโน้มนี้จะดำเนินต่อไปในปี 2021 ในทำนองเดียวกัน

02 การเลือกตั้ง

เมื่อเร็วๆ นี้ ทางมาเลเซียระบุว่าจะจัดการเลือกตั้งใหม่เมื่อเอาชนะการแพร่ระบาดได้แล้ว ซึ่งหากเป็นไปตามนั้นก็น่าจะประสบความสำเร็จในปี 2021 นอกจากนี้เวียดนามยังวางแผนที่จะจัดการเลือกตั้งทั่วไปในปี 2021 ขณะที่ฟิลิปปินส์มีกำหนดจัดการเลือกตั้งระดับชาติในปี 2022

ผู้มีส่วนได้ส่วนเสียในการเลือกตั้งเหล่านี้อาจเป็นได้ทั้งบุคคลภายในและภายนอก ยิ่งไปกว่านั้นเนื่องจากฐานผู้ใช้โซเชียลมีเดียและโมบายดีไวซ์ที่เพิ่มขึ้น แคมเปญดังกล่าวจึงมีแนวโน้มที่จะส่งผลกระทบต่อความคิดเห็นมากกว่าที่เคยเป็นมาก่อน

03 การเปิดตัว 5G

ปี 2019 เราได้เห็นการเปิดตัวเครือข่าย 5G และในปี 2020 นักวิจัยของแคสเปอร์สกี้ได้เห็นการนำเทคโนโลยี 5G มาใช้อย่างแพร่หลายในอุปกรณ์พกพาโดยผู้จำหน่ายฮาร์ดแวร์อย่าง Apple อัปเดตกลุ่มผลิตภัณฑ์ทั้งหมดให้เข้ากันได้กับ 5G

ผู้ให้บริการโทรคมนาคมในเอเชียตะวันออกเฉียงใต้ก็พยายามติดตามวิวัฒนาการทางเทคโนโลยีนี้เช่นกัน ประเทศไทยเป็นอีกประเทศหนึ่งที่เร่งเรื่องนี้เป็นพิเศษ ส่วนหนึ่งได้รับแรงหนุนจากความต้องการในการสนับสนุนโซลูชั่น เช่น การแพทย์ทางไกล หรือ Telemedicine เพื่อลดการติดต่อสัมผัสตามข้อจำกัดของโรค COVID-19 ซึ่งจะก้าวกระโดดในปี 2021 โดยมีประเทศอื่นๆ ในภูมิภาครีบดำเนินการตาม

04 ภาคสาธารณสุข

สาขาการดูแลสุขภาพเป็นเป้าหมายของภัยคุกคามทางไซเบอร์ทั่วโลก ในการคาดการณ์ก่อนหน้านี้ ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้คาดการณ์ว่าจะมีการโจมตีอุปกรณ์ทางการแพทย์เพิ่มขึ้นในประเทศที่มีการเปลี่ยนแปลงทางดิจิทัลในด้านการดูแลสุขภาพ ในปี 2020 ความสนใจในการวิจัยทางการแพทย์เพิ่มขึ้นในหมู่อาชญากรไซเบอร์ที่เชี่ยวชาญด้านการโจมตีแบบกำหนดเป้าหมาย โดยได้รับแรงหนุนจากการพัฒนาวัคซีนป้องกัน COVID-19 ที่มีความสำคัญต่อประชาคมโลก

05 แรนซัมแวร์

ในปี 2020 มีเหตุการณ์การเสียชีวิตที่เกี่ยวข้องกับแรนซัมแวร์เกิดขึ้นเป็นครั้งแรกในเยอรมนี ซึ่งผู้ป่วยต้องถูกส่งต่อไปยังโรงพยาบาลอื่นเนื่องจากการโจมตีทางไซเบอร์ แต่สุดท้ายก็เสียชีวิตก่อนที่จะไปถึงโรงพยาบาล

ในขณะที่จำนวนเงินค่าไถ่ที่เรียกร้องมีแนวโน้มที่จะเพิ่มขึ้นอย่างต่อเนื่อง แต่เราคาดว่าจะเห็นการโจมตีของแรนซัมแวร์ เพิ่มขึ้น เนื่องจากจำนวนองค์กรที่คาดว่าจะเป็นเป้าหมายที่เพิ่มขึ้นทั่วทั้งภูมิภาค และนั่นทำให้แนวโน้มในปี 2021 กลับกัน

 06 ความปลอดภัยของคลาวด์

บริษัทจำนวนมากได้นำระบบคลาวด์มาใช้ในรูปแบบธุรกิจ เนื่องจากความสะดวกสบายและความสามารถในการปรับขนาด อีกทั้งยังเป็นพื้นที่การโจมตีที่ค่อนข้างใหม่ อาจมีการโจมตีละเมิดโครงสร้างพื้นฐานจำนวนมากขึ้นหากบริษัทต่างๆ ที่เพิ่งเริ่มใช้งานคลาวด์ทำผิดพลาด ไม่ปรับใช้มาตรการรักษาความปลอดภัยและวิธีแก้ปัญหาที่เหมาะสม ซึ่งมักเป็นกรณีของผู้ใช้งานรายใหม่

07 ระบบควบคุมอุตสาหกรรม (Industrial Control Systems – ICS)

ในปี 2020 เอเชียตะวันออกเฉียงใต้เป็นหนึ่งในภูมิภาคที่ได้รับผลกระทบแย่ที่สุดจากการโจมตี ICS แต่อย่างไรก็ตาม รัฐบาลประเทศต่างๆ ก็สนใจในการควบคุมเหตุการณ์ดังกล่าวมากขึ้น

from:https://www.enterpriseitpro.net/7-trend-cyber-security-for-asian-2021/

บทสรุปภัยคุกคามที่คาดจะรุนแรงในปี 2021 ในทัศนะของ Fortinet

ในช่วงไม่กี่ปีที่ผ่านมานี้ เครือข่าย Edge แบบเดิมมีการเปลี่ยนแปลงไปมาก เกิดสภาพแวดล้อมใหม่ที่เป็นแบบ Multiple Edge อันประกอบไปด้วยการทำงานของเครือข่าย LAN WAN มัลติคลาวด์ ดาต้าเซ็นเตอร์ ผู้ทำงานจากระยะไกล ไอโอทีและอื่นๆ ที่มีลักษณะแตกต่างกันไปและมีความเสี่ยงที่แตกต่างกัน แต่เชื่อมโยงกัน หลายองค์กรกลับให้ความสำคัญไปที่ความเร็วของเครือข่ายและการปรับเปลี่ยนไปสู่ดิจิทัลมากกว่าศักยภาพในการมองเห็นจากส่วนกลางและการควบคุมแบบผสานรวมศูนย์

ด้วยเหตุนี้ ผู้ไม่ประสงค์ดีจึงมุ่งพัฒนาการโจมตีไปที่สภาพแวดล้อมดังกล่าวนี้และจะใช้ประโยชน์จากความเร็วของ 5G อีกด้วย และนี่คือประเด็นของภัยคุกคามที่อาจจะรุนแรงมากขึ้นได้ในปี 2021 ในมุมมองของ Fortinet

01 โทรจันร่วมกำหนดเป้าหมายไปยัง Edge:
พบว่าอาชญากรไซเบอร์ได้เปลี่ยนเป้าหมายการโจมตีไปที่เครือข่ายที่เกิดขึ้นใหม่ๆ รวมทั้งเครือข่ายของผู้ใช้งานปลายทางที่บ้านและใช้ทรัพยากรในบ้านในการสร้างภัยคุกคามอื่นๆ ต่อไปอีกด้วย เช่น เร้าเตอร์ตัวเก่าๆ และระบบสันทนาการในที่บ้าน เมื่อภัยคุกคามสามารถควบคุมหรือแอบขโมยข้อมูลสำคัญของผู้ใช้งานออกมาได้ จึงมีแนวโน้มว่า เมื่ออาชญากรไซเบอร์เข้าใจพฤติกรรมและแนวโน้มการใช้งานของพนักงานที่ทำงานจากที่บ้านอย่างชัดเจนแล้ว จะสามารถกระทำการคุกคามได้รอบคอบมากขึ้น ไม่เป็นที่ผิดสังเกตหรือน่าสงสัย และจะโจมตีกลับไปที่เครือข่ายขององค์กร ยิ่งไปกว่านั้น มัลแวร์ที่ถูกพัฒนาให้ฉลาดมากขึ้นขั้นสูงขึ้นจะใช้โทรจัน EAT ประเภทใหม่ (Edge Access Trojans) ก่อกิจกรรมการรุกรานที่อันตรายต่อระบบ เช่น การแทรกแซงคำสั่งเสียงให้เครือข่ายยอมรับการบุกรุกของระบบเพิ่มเติมหรือออกคำสั่งโจมตีเพิ่มเติม

02 ภัยคุกคาม Swarm Attacks ที่ส่วน Edge:
ในปีที่แล้ว ฟอร์ติการ์ดแล็บส์ได้คาดการณ์ว่าผู้ประสงค์ร้ายจะใช้ความก้าวหน้าของเทคโนโลยีเครือข่าย 5G สร้างภัยคุกคามประเภทที่การโจมตีที่ใช้ความฉลาดแบบกลุ่ม (Swarm-based attacks) คล้ายการทำงานของผึ้งหรือปลวก เนื่องจากการประสานการทำงานแบบฝูงผึ้งจะต้องใช้พลังในการสื่อสาร แบ่งปันข้อมูล แบ่งปันแอปพลิเคชั่น และประมวลผลของฝูงภัยสูงซึ่งมีอยู่ในเครือข่าย 5G ดังนั้นในปีหน้านี้ เราจะเห็นภัยประเภท Swarm-based attacks เข้ายึดอุปกรณ์ 5G และแบ่งอุปกรณ์ดังกล่าวออกเป็นกลุ่มย่อย หลังจากนั้น จะกำหนดเป้าหมายเหยื่อเครือข่ายหรืออุปกรณ์กลุ่มใหม่อีกครั้ง ภัย Swarm นี้ใช้พลังในการประมวลผล (Computing power) จำนวนมากเพื่อเปิดใช้งาน Swarmbots แต่ละตัว รวมทั้งเพื่อแบ่งปันข้อมูลอย่างมีประสิทธิภาพแบบเรียลไทม์ในฝูงบอท สิ่งนี้ทำให้าสามารถค้นพบ แบ่งปันและคุกคามช่องโหว่ได้อย่างรวดเร็ว และเปลี่ยนวิธีการโจมตีในรูปแบบอื่นต่อไป

03 ภัยประเภทวิศวกรรมสังคมจะฉลาดขึ้น:
จากการอาศัยพัฒนาการของ 5G และพลังในการประมวลผล ที่ส่วนเครือข่าย Edge ที่เร็วขึ้นนี้ จะทำให้ภัยประเภทวิศวกรรมสังคม (Social Engineering) ที่อาศัยใช้สถานการณ์กับเหยื่อที่มีความอ่อนไหวเช่น การหลอกถามรหัสผ่าน การหลอกให้ส่งข้อมูลที่สำคัญให้นั้นไม่ได้เพียงแค่คุกคามควบคุมอุปกรณ์หรือระบบตามบ้านเท่านั้น แต่จะอุปกรณ์ของผู้ใช้งานตามบ้านจะถูกใช้เป็นสื่อที่บรรจุการโจมตีที่ล้ำลึกกว่าเดิม การโจมตีประเภทใช้วิศวกรรมมีเป้าหมายจะใช้ประโยชน์จากข้อมูลเชิงลึกที่สำคัญของเหยื่อ อาทิ กิจวัตรประจำวัน นิสัย หรือข้อมูลทางการเงิน เกิดการโจมตีที่ชาญฉลาดมากขึ้น นำไปสู่ความเสียหายที่มีมากกว่าเพียงการปิดระบบรักษาความปลอดภัย การปิดใช้งานกล้องถ่ายรูป หรือการขโมยอุปกรณ์อัจฉริยะต่างๆ แต่จะสามารถเข้าควบคุม แอบเรียกค้นข้อมูล และการเรียกค่าไถ่ข้อมูลสำคัญได้

04 เกิดภัยแรนซัมแวร์ใหม่ๆ ที่ส่วน OT Edge :
แรนซัมแวร์ (Ransomware) หรือภัยเรียกค่าไถ่มีการพัฒนาอย่างต่อเนื่อง ในปัจจุบันนี้ ระบบไอทีต่างๆ เริ่มผสานรวมเข้ากับระบบเทคโนโลยีการดำเนินงาน (Operational Technology: OT) มากขึ้นโดยเฉพาะในโครงสร้างพื้นฐานที่สำคัญ จึงทำให้ข้อมูล อุปกรณ์จะตกอยู่ในความเสี่ยงมากขึ้น ในปีที่ผ่านมา เหยื่อของภัยแรนซัมแวร์ตัดสินใจไม่จ่ายค่าไถ่หลายราย ผู้สร้างภัยชนิดนี้จึงได้โต้ตอบว่าจะเปิดเผยข้อมูลอ่อนไหวของเหยื่อหากไม่จ่ายค่าไถ่ (แทนที่จะยึดเก็บข้อมูลเอาไว้) จึงส่งให้ในปีค.ศ. 2021 หน้านั้น การขู่กรรโชก การหมิ่นประมาทและการทำให้เสียชื่อเสียงกลายเป็นเป้าหมายของภัยแรนซัมแวร์ ยิ่งไปกว่านั้น ภายในโครงข่าย OT Edge ซึ่งรวมถึงโครงสร้างพื้นฐานที่สำคัญนั้นอาศัยการเชื่อมต่อและสื่อสารของอุปกรณ์ภาคสนามและเซ็นเซอร์มากมาย หากอุปกรณ์เหล่านี้ตกเป็นเป้าหมายของอาชญากรไซเบอร์มากขึ้นเรื่อยๆ จะยิ่งทำให้ในอนาคต ชีวิตของมนุษย์เราจะตกอยู่ในความเสี่ยงมากขึ้น

05 ภัยมุ่งคุกคามนวัตกรรมในการประมวลผลด้วยเช่นกัน
การโจมตีประเภทอื่นๆ ที่มุ่งเป้าไปที่การพัฒนาประสิทธิภาพการประมวลผล (Computing performance) และนวัตกรรมในการเชื่อมต่อ (Innovation in connectivity) เพื่อสร้างผลประโยชน์ให้แก่อาชญากรไซเบอร์ การโจมตีเหล่านี้จะช่วยให้ผู้ประสงค์ร้ายสามารถเข้าคุกคามไปที่เป้าหมายใหม่ๆ และจะท้าทายผู้ที่รับผิดชอบป้องกันเร่งหาวิธีเอาชนะที่รวดเร็ว

ดาวน์โหลด รายงานการคาดการณ์ภัยคุกคามปี 2021 ได้ที่นี่

from:https://www.enterpriseitpro.net/fortinet-prediction-2021/

4 ฟีเจอร์ สำหรับทดสอบความปลอดภัยทางไซเบอร์ แบบออนไลน์ฟรี

เมื่อกันยายนที่ผ่านมา Gartner ได้ออกรายงาน “9 เทรนด์ด้านความปลอดภัยและความเสี่ยงที่ควรจับตามากที่สุดของปี 2020” ซึ่งย้ำถึงอันตรายในปัจจุบันที่เติบโตทั้งขนาดและความซับซ้อนอย่างต่อเนื่องได้เป็นอย่างดี

ซึ่งการที่ไม่สามารถมองเห็นข้อมูลการโจมตีจากภายนอกได้อย่างสมบูรณ์นั้นถือเป็นสาเหตุสำคัญของการเจาะระบบและข้อมูลรั่วไหลตลอดปี 2020 ที่มีการแฮ็กข้อมูลส่วนตัวและความลับจากเหยื่อจำนวนหลายล้านราย

เหตุการณ์ด้านความปลอดภัยเหล่านี้ล้วนมาจากการเจาะระบบขั้นสูงโดยแฮ็กเกอร์ระดับชาติ หรือแบบ APT ที่วางแผนมาอย่างดี ไปจนถึงความผิดพลาดของมนุษย์เอง จึงเป็นที่มาของชุดทูลความปลอดภัยออนไลน์อย่าง ImmuniWeb ที่มีฟีเจอร์น่าสนใจดังต่อไปนี้

การทดสอบความปลอดภัยและความสอดคล้องตามมาตรฐาน

สามารถใช้ทดแทนตัวสแกนหาช่องโหว่ของเว็บที่คิดเงินอื่นๆ ได้ โดยทดสอบให้ฟรี และไม่เป็นอันตรายต่อระบบของผู้ใช้ โดยเฉพาะการการทำให้เว็บเซิร์ฟเวอร์หยุดทำงานจากบัฟเฟอร์โอเวอร์โหลด

การทดสอบข้อมูลที่หลุดไปในเว็บมืด และตรวจจับฟิชชิ่ง

ถือเป็นฟีเจอร์ที่ล้ำค่ามากในการมองเห็นเหตุการณ์ด้านความปลอดภัยที่กำลังเกิดขึ้นอยู่ โดยเฉพาะบทสนทนาในเว็บมืด หรือการตั้งขายข้อมูลที่จารกรรมมาจากองค์กรอื่นๆ ที่อาจเป็นคุณ

การทดสอบความปลอดภัยและความเป็นส่วนตัวของแอพบนอุปกรณ์พกพา

เป็นตัวทดสอบที่เปิดให้ดาวน์โหลดแอพโมบายล์จากแอพสโตร์สาธารณะได้โดยตรง ทั้งจาก Google Play หรือแม้แต่ Cydia สำหรับผู้ใช้ iOS ที่เจลเบรกมา เพื่อตรวจปัญหาด้านความปลอดภัย

free SSL security test (immuniweb.com)

เป็นทูลที่ไม่เพียงแค่ทดสอบตัว HTTPS เท่านั้น แต่ยังรวมไปถึงการเข้ารหัส TLS อื่นๆ อย่างเซิร์ฟเวอร์อีเมล์และ SSL VPN อีกด้วย รวมทั้งค้นหาซับโดเมนให้อย่างรวดเร็วแบบอัตโนมัติ

 

อ่านรายละเอียดทั้งหมดได้ที่นี่ – THN

from:https://www.enterpriseitpro.net/4-free-online-cyber-security-testing/

ETP Webinar : ภัยคุกคามและเทคนิคการโจมตีด้านไซเบอร์ 8 ประเภทที่องค์กรต้องใส่ใจ

Enterprise ITPro ขอเรียนเชิญท่าน ผู้จัดการฝ่ายไอที, ผู้อำนวยการด้านไอที, ผู้ดูแลระบบไอทีและความปลอดภัยทางไซเบอร์ และผู้สนใจด้านไอทีทุกท่าน เข้าร่วมฟังสัมมนาแบบออนไลน์ (ETP Webinar) ในหัวข้อเรื่อง “ภัยคุกคามและเทคนิคการโจมตีด้านไซเบอร์ 8 ประเภทที่องค์กรต้องใส่ใจ” – 8 Thearts and Attacks in the Cyber world” โดย อ.โอภาส หมื่นแสน วิศวกร สำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่

เพื่อให้ทุกท่านได้ตระหนักถึงภัยคุกคามทั้ง 8 ประการที่เป็นอมตะนิรันด์กาล ที่มุ่งโจมตีองค์กอย่างต่อเนื่อง รวมถึงหาวิธีในการรับมือป้องกันได้อย่างมีประสิทธิภาพ ในวันพฤหัสที่ 23 เมษายน เวลา 11.00 – 12.00 น. ตามรายละเอียดดังนี้

รายละเอียดของ ETP Webinar

เรื่อง : ภัยคุกคามและเทคนิคการโจมตีด้านไซเบอร์ 8 ประเภทที่องค์กรต้องใส่ใจ
ผู้บรรยาย: อ.โอภาส หมื่นแสน วิศวกร สำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่
วัน-เวลา : ในวันพฤหัสที่ 23 เมษายน เวลา 11.00 – 12.00 น
แพลตฟอร์ม: Zoom Webinar
จำนวน : 80 คน
หมายเหตุ : การบรรยายเป็นภาษาไทย

โดยท่านจะได้รับทราบถึงภัยต่างๆ ที่มาในโลกออนไลน์ ไม่ว่าจะเป็น

– การโจมตีแบบ Phishing ที่จะแฉถึงกลโกงในการหลอกเหยื่อ
– การโจมตีแบบ Denial of service (DoS) การโจมตีด้วยการส่งข้อมูลปริมาณมหาศาลเข้าไปที่เป้าหมาย
– การโจมตีแบบ Man-in-the-Middle (MitM) การที่มีผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนา
– และประเด็นภัยอื่้นๆ รวมวิธีการป้องกันในเบื้องต้น

วิธีการลงทะเบียน ETP Webinar
ผู้ที่สนใจสามารถกรอกข้อมูลเพื่อเข้าร่วมการบรรยายแบบ Webinar ได้ที่ Link ด้านล่าง
https://us04web.zoom.us/webinar/register/WN_XBG3q0E_Tt-o2HCDvHM7Yw
อนึ่งทางทีมงานขอความกรุณากรอกข้อมูลให้ครบถ้วน เพื่อพิจารณาในการร่วมสัมมนาครั้งนี้

from:https://www.enterpriseitpro.net/8-thearts-and-attacks-in-the-cyber-world/

เมื่อ(บาง) มหาวิทยาลัย อยู่ในรายชื่อหน่วยงานที่ต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด

เมื่อปี 2559 ที่ผ่านมาได้มี ราชกิจจานุเบกษา ประกาศของคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง รายชื่อหน่วยงานหรือองค์กร หรือส่วนงานของหน่วยงานหรือองค์กรที่ถือเป็นโครงสร้างพื้นฐานสำคัญของประเทศซึ่งต้องกระทำตามวิธีการแบบปลอดภัยในระดับเคร่งครัด โดยมีการอ้างตามความในมาตรา 6 วรรคสอง แห่ง พระราชกฤษฏีกาว่าด้วยวิธีการแบบปลอดภัยในการทำธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2553 โดยได้มีการบังคับหลังจาก 360 วันหลังการประกาศฯ นั่นคือเริ่มมีผลตั้งแต่ประมาณหลังวันที่ 28 ก.ค. 2560 ที่ผ่านมา

เป็นที่น่าสงสัยว่าผู้บริหารหรือบุคลากรของมหาวิทยาลัยดังกล่าวมีใครเคยรู้เรื่องนี้บ้าง ซึ่งถ้าอ้างตามประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย พ.ศ. 2555 ที่ได้ออกมาก่อนหน้านี้ ได้มีการกำหนดให้หน่วยงานปฏิบัติตามมาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัยในระดับเคร่งครัด ระดับกลาง หรือระดับพื้นฐาน บังคับใช้ 360 วันหลังประกาศ นั่นคือ ประมาณวันที่ 13 พ.ย. 2556 ที่ผ่านมา

โดยเนื้อหาการปฏิบัติตามกฎหมายดังกล่าวนั้นได้มีการออก บัญชีแนบท้ายประกาศคณะกรรมการธุรกรรมทางอิเล็กทรอนิกส์ เรื่อง มาตรฐานการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศตามวิธีการแบบปลอดภัย พ.ศ. 2555 ตามมา โดยหลักการแล้วก็ได้มีการอ้างอิงตามหลักการพื้นฐานทางด้าน Cyber Security ซึ่งคาดว่าน่าจะถอดแบบออกมาจากมาตรฐานหลักด้าน Cyber Security กันมาทีเดียวเลยนั่นคือมาตรฐาน ISO27001 และกรอบการดำเนินการ NIST นั่นเอง นั่นคือยึดเอาหลักการของ CIA นั่นคือ การรักษาความลับ (Confidentiality) การรักษาความครบถ้วนถูกต้อง(Integrity) และการรักษาสภาพพร้อมใช้งาน (Availability) ของระบบสารสนเทศ โดยได้แบ่งหัวข้อย่อยเป็น 11 หัวข้อ ดังนี้

1. การสร้างความมั่นคงปลอดภัยด้านบริหารจัดการ
2. การจัดโครงสร้างด้านความมั่นคงปลอดภัย
3. การบริหารจัดการทรัพย์สิน
4. การสร้างความมั่นคงปลอดภัยด้านบุคลากร
5. การสร้างความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม
6. การบริหารจัดการด้านการสื่อสาร ระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์และระบบสารสนเทศ
7. การควบคุมการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ ระบบสารสนเทศ ข้อมูลสารสนเทศ ข้อมูลอิเล็กทรอนิกส์ และข้อมูลคอมพิวเตอร์
8. การจัดหาหรือจัดให้มีการพัฒนา และการบำรุงรักษาระบบเครือข่ายคอมพิวเตอร์ ระบบคอมพิวเตอร์ ระบบงานคอมพิวเตอร์ และระบบสารสนเทศ
9. การบริหารจัดการสถานการณ์ด้านความมั่นคงปลอดภัยที่ไม่พึงประสงค์ หรือไม่อาจคาดคิด
10. การบริหารจัดการด้านการบริการหรือหารดำเนินงานของหน่วยงานเพื่อให้มีความต่อเนื่อง
11. การตรวจสอบและการประเมินผลการปฏิบัติตามนโยบาย มาตรการ หลักเกณฑ์ หรือกระบวนการใดๆ รวมทั้งข้อกำหนดด้านความมั่นคงปลอดภัยของระบบสารสนเทศ

ดังนั้นสถาบันการศึกษาและแม้แต่หน่วยงานอื่นๆ ที่มีรายชื่อดังกล่าวควรตระหนักถึงความสำคัญของการดำเนินการด้านการรักษาความมั่นคงปลอดภัยเทคโนโลยีสารสนเทศเป็นอย่างยิ่ง และควรดำเนินการตามมาตรฐานสากลไม่ว่าจะเป็น ISO27001(Information Security Management System) หรือกรอบการดำเนินการเพื่อให้เกิดความมั่นคงปลอดภัย NIST(National Institute of Standards and Technology) เป็นพื้นฐานของ cybersecurity ภายในองค์กรและให้ปฏิบัติได้จริงไม่ได้เป็นเพียงแค่เสือกระดาษเท่านั้น

ผู้แต่ง : นายโอภาส หมื่นแสน วิศวกร สำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่

from:https://www.enterpriseitpro.net/education-and-gov-organisation-to-secure/

12 อุปกรณ์ไอที! ที่ช่วยให้คุณป้องกันและล้างข้อมูลได้อย่างปลอดภัยสุดขีด!

ใครที่ขี้ระแวงว่ากำลังมีคนติดตามคุณอยู่ทุกฝีเก้าหรืออาจจะแค่อยากรักษาความปลอดภัยและความเป็นส่วนตัวในระดับที่สูงมากหน่อย แต่ไม่ว่าเหตุผลของคุณจะเป็นอย่างไรก็ตามที่ทำให้ต้องคอยระแวดระวังกับชีวิตบนโลกไซเบอร์ ทาง ZDnet.com ก็ได้แนะนำ Gadget ต่างๆที่จะช่วยให้คุณรู้สึกปลอดภัยบนโลกไซเบอร์นี้ได้ดังนี้

1. Mic-Lock Microphone Blocker

เมื่อนำมาเสียบเข้ากับรูของไมโครโฟน หรือเฮดโฟนขนาด 3.5 มิลลิเมตร บนทั้งแล็ปท็อปโทรศัพท์ หรือแท็บเล็ต ก็สามารถหลอกอุปกรณ์ของคุณให้รู้สึกว่ามีไมโครโฟนเสียบอยู่ เพื่อปิดกั้นการบันทึกเสียงรอบข้างได้ตามต้องการ

2. Lindy USB Port Locks

ใช้สำหรับล็อคพอร์ตยูเอสบีเพื่อป้องกันการโจรกรรมข้อมูล หรือการป้องกันไม่ให้อุปกรณ์ที่ไม่ได้รับอนุญาตเสียบเข้ากับพีซีหรือแล็ปท็อปเป็นอุปกรณ์พื้นฐานที่ใช้งานได้ง่าย แต่สามารถให้ความปลอดภัยในระดับพื้นฐานได้

3. Webcam Covers

เพียงแค่สไลด์ตัวปิดพลาสติกบนเลนส์ของกล้องเพื่อทำให้คุณสบายใจเหมาะอย่างยิ่งสำหรับเว็บแคมกล้องที่อยู่บนอุปกรณ์อย่างเช่น สมาร์ททีวี ถือเป็นการปิดกั้นการทำงานของเวปแคมแบบกายภาพได้ง่ายและสวยงาม

4. Faraday Fabric for EMI/RFID Shielding

สามารถสร้างสิ่งที่เรียกว่า Faraday Cage ของตัวเอง หรือสร้างขอบเขตโล่กำบังสำหรับอุปกรณ์ ที่คุณต้องการนำออกไปสู่โลกภายนอกที่มีความเสี่ยงเหมาะอย่างยิ่งกับการนำไปสร้างอุปกรณ์ที่ไฮเท็คที่คาดไม่ถึงได้ด้วย

5. Panasonic Call Blocker

หยุดเสียเวลารับสายโทรศัพท์ที่คุณไม่ต้องการบนโทรศัพท์บ้าน (ใช่แล้ว ถึงตอนนี้ก็ยังมีคนใช้งานอยู่) เพื่อเปิดอนุญาตเฉพาะสายเข้าที่คุณต้องการ ถือเป็นแนวทางที่ดีที่จะทำให้โทรศัพท์บ้านของคุณมีประโยชน์ขึ้นอีกครั้ง

6. Anti-Spy RF Scanner

ใช้โบกไปมาเพื่อสแกนตัวบ้านหรือสำนักงานของคุณ เพื่อค้นหากล้องแอบถ่ายหรืออุปกรณ์สปายได้ด้วยตัวสแกนคลื่นวิทยุพกพาตัวนี้เพียงแค่ให้เวลาในการฝึกฝนการใช้อุปกรณ์นี้จนเชี่ยวชาญ ก็จะรู้สึกสนุกในการใช้งานนี้ทุกครั้ง

7. PortaPowUSB Data Blocker

ชักคุณยังจำเป็นต้องใช้รูชาร์จไฟผ่านยูเอสบีในที่สาธารณะก็สามารถใช้ถุงยางอนามัยสำหรับยูเอสบีนี้ในการปกป้องอุปกรณ์ของคุณจากมัลแวร์ หรือการเข้าถึงที่ไม่ได้รับอนุญาตเพียงแค่เสียบเข้าไปคุณก็จะรู้สึกได้รับการปกป้องเรียบร้อย

8. Tableau Forensic Bridge Kit

สืบสวนและวิเคราะห์เชิงสอบสวนกับตัวฮาร์ดดิสก์และอุปกรณ์ยูเอสบีได้ด้วยชุดอุปกรณ์มืออาชีพตัวนี้เครื่องมือทดสอบชุดนี้เปิดให้คุณตั้งค่าเพื่อปิดกั้นกั้นการเขียนข้อมูลที่ไม่ได้รับอนุญาตบนอุปกรณ์ได้ หรือใช้ซอฟต์แวร์ในการถอดรหัสผ่านได้

9. Startech 1:5 USB Flash Drive Duplicator and Eraser

ถ้าคุณมีแฟลชไดรฟ์มากมายที่ต้องการล้างข้อมูลแล้ว สิ่งนี้ถือเป็นเครื่องมือในฝัน โดยมีรูปแบบการล้างข้อมูลที่หลากหลาย ขึ้นอยู่กับคุณอยากลบข้อมูลให้ปลอดภัยมากถึงระดับไหน นอกจากนี้ยังสามารถใช้ในการทำสำเนาแฟลชไดร์ฟได้ด้วย

10. Lowell Destruct Hard Drvoice Eraser

เสียบมันเข้ากับพีซี และทำการบูตเครื่องด้วยเจ้าตัว USB นี้อีกที มันจะทำการล้างข้อมูลออกทั้งหมด เร็วง่าย สะดวก ปลอดภัย

11. Startech 4-Bay drive Eraser

เป็นอุปกรณ์ที่ออกแบบมาเพื่อจัดการกับพวกทรัพยากรที่ไม่โอเคในเครื่อง มันสามารถลงข้อมูลได้พร้อมกันทั้งสี่ไดรฟ์ และเลือกได้ว่าจะใช้วิธีการลบแบบใด รับรองข้อมูลหายวับทีเดียว

12.Apricorn Aegis Padlock

เป็นอุปกรณ์ที่ไม่เพียงแต่ให้ระบบที่ปลอดภัยแล้ว มันยังดูดีอีกต่างหากย มีปุ่มกดที่แสนสะดวก สามารถเลือกวิธีการป้องกันข้อมูลโดยใช้หลักการฮาร์ดแวร์ เสริมด้วยฟีเจอร์ในการป้องกันการ Brute-force และป้องกันการเข้าถึงข้อมูลจากผู้ไม่ประสงค์ดีได้

 

ที่มา : Zdnet

 

from:https://www.enterpriseitpro.net/top-gadgets-for-the-security-and-privacy-conscious/