Remote working ช่องโหว่ มัลแวร์โจมตี - 'ไทย' โดนหนัก ติดอันดับ 2 

Remote working ช่องโหว่ มัลแวร์โจมตี - 'ไทย' โดนหนัก ติดอันดับ 2 

  • 0 ตอบ
  • 73 อ่าน

0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้

Fern751

  • *****
  • 2936
    • บุคคลทั่วไป
    • ดูรายละเอียด
  • ชื่อ-นามสกุล: -
  • เบอร์ติดต่อ/โทรศัพท์มือถือ: -
  • ที่อยู่/สถานที่ติดต่อ: -
  • ระบุจังหวัด: -
  • ดูรายละเอียด
  • ข้อความส่วนตัว (ออฟไลน์)

     
   
 




แคสเปอร์สกี้เผยโมบายมัลแวร์คุกคามองค์กรและพนักงานเพิ่มสูง รับกระแส Remote working ยอดโจมตีไทยพุ่งขึ้นอันดับสองของอาเซียน

ประเทศต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้ยังเผชิญสถานการณ์การระบาดของโควิด-19 พนักงานจำนวนมากจึงต้องจัดสภาพแวดล้อมสำหรับการทำงานจากระยะไกล แนวโน้มนี้ช่วยให้ประชากรมีความปลอดภัยทางกายภาพมากขึ้น แต่ก็เป็นการเปิดช่องโหว่องค์กรทางออนไลน์ด้วยเช่นกัน

แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก ได้ตรวจพบและบล็อกการโจมตีผู้ใช้ในเอเชียตะวันออกเฉียงใต้ผ่านมือถือจำนวน 382,578 ครั้งในช่วงครึ่งแรกของปี 2021 เพิ่มขึ้น 14% เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้ว ซึ่งมี 336,680 ครั้ง

แม้ว่าการนำอุปกรณ์ส่วนตัวมาใช้ในการทำงานหรือ BYOD จะเป็นแนวโน้มที่เกิดขึ้นก่อนสถานการณ์โรคระบาด แต่การใช้งานก็ยังเพิ่มขึ้นอย่างมากตั้งแต่ปี 2020 เนื่องจากบริษัทต่างๆ ได้ปรับโครงสร้างพื้นฐานด้านไอทีเพื่อความต่อเนื่องในการดำเนินธุรกิจ ส่งผลให้พนักงานมีบาทบาทในการรักษาความปลอดภัยเน็ตเวิร์กของบริษัทเพิ่มขึ้นเช่นกัน

การสำรวจเรื่อง “How COVID-19 changed the way people work” ของแคสเปอร์สกี้เมื่อปีที่แล้วเปิดเผยว่า ผู้ตอบแบบสอบถามจำนวนมากกว่าสองในสามกำลังใช้อุปกรณ์ส่วนตัวเพื่อทำงานจากที่บ้าน นอกจากนี้พนักงานยังใช้อุปกรณ์ในการทำงานเพื่อทำกิจกรรมส่วนตัว เช่น ดูวิดีโอและเนื้อหาเพื่อการศึกษา อ่านข่าว และเล่นวิดีโอเกม


ที่น่าสนใจที่สุดคือพนักงาน 33% จาก 6,017 คนที่ตอบแบบสอบถามจากทั่วโลกยอมรับว่าใช้อุปกรณ์สำนักงานเพื่อดูเนื้อหาสำหรับผู้ใหญ่ ซึ่งเป็นเนื้อหาประเภทหนึ่งที่มักตกเป็นเป้าหมายของอาชญากรไซเบอร์


นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “คอมพิวเตอร์หรือแล็ปท็อปเป็นตัวขับเคลื่อนหลักในการทำงาน แต่อุปกรณ์พกพาอย่างสมาร์ทโฟนก็ยังใช้เพื่อเข้าถึงอีเมลสำนักงานและระบบที่เกี่ยวข้องกับงานตั้งแต่ก่อนเกิดโรคระบาด การใช้อุปกรณ์การทำงานสำหรับเรื่องส่วนตัวและเข้าถึงความบันเทิงที่อันตราย ถือเป็นวิธีปฏิบัติที่เสี่ยงต่อภัยออนไลน์ ด้วยแนวโน้มที่เพิ่มมากขึ้นในสภาพแวดล้อมโฮมออฟฟิศเสมือนจริงนี้ บริษัทต่างๆ ควรทบทวนนโยบาย สิทธิ์การเข้าถึง และการตั้งค่าความปลอดภัยเพื่อบล็อกอาชญากรไซเบอร์ไม่ให้เข้าสู่เน็ตเวิร์กองค์กรผ่านอุปกรณ์ที่ติดมัลแวร์"

มัลแวร์บนมือถือ หรือโมบายมัลแวร์ (mobile malware) หมายถึงซอฟต์แวร์ที่เป็นอันตรายซึ่งกำหนดเป้าหมายไปยังอุปกรณ์พกพาโดยเฉพาะ รวมถึงโทรศัพท์มือถือ แท็บเล็ต และสมาร์ทแกดเจ็ตอื่นๆ แม้ว่ามัลแวร์บนอุปกรณ์พกพาจะไม่เทียบเท่าคอมพิวเตอร์ในแง่ของปริมาณหรือความซับซ้อน แต่ผู้เชี่ยวชาญก็พบมัลแวร์ที่ออกแบบเพื่อใช้กับฟีเจอร์ของสมาร์ทโฟนหรือช่องโหว่ของแท็บเล็ต

โดยเฉพาะ ในยุคของการทำงานจากระยะไกลอย่างต่อเนื่อง มัลแวร์บนอุปกรณ์พกพาสามารถขโมยข้อมูลส่วนตัวของผู้ใช้แต่ละคน และยังเป็นจุดเริ่มสำหรับการโจมตีแบบกำหนดเป้าหมายต่อนายจ้างของผู้ใช้ได้อีกด้วย

ตั้งแต่ปี 2020 แคสเปอร์สกี้ได้เฝ้าติดตามและบล็อกการโจมตีของมัลแวร์บนอุปกรณ์พกพามากกว่าหนึ่งแสนรายการในภูมิภาคเอเชียตะวันออกเฉียงใต้ต่อหนึ่งไตรมาส โดยในไตรมาสแรกของปี 2021 มีตัวเลขสูงสุดโดยตรวจพบเหตุการณ์การพยายามโจมตี 205,995 ครั้ง

อินโดนีเซียมีสถิติการโจมตีผ่านมือถือสูงสุดในภูมิภาคช่วงเดือนมกราคม 2020 ถึงมิถุนายน 2021 ตามมาด้วย "ไทย" และ "มาเลเซีย" โดยอินโดนีเซียอยู่ในอันดับที่ 3 ของโลกที่ตรวจพบมัลแวร์บนมือถือมากที่สุดในไตรมาสที่สองของปีนี้ รัสเซียและยูเครนอยู่ในอันดับที่หนึ่งและสองตามลำดับ อินเดียอยู่ในอันดับที่ 4 และตุรกีอยู่ในอันดับที่ 5

สำหรับตัวเลขเปอร์เซ็นต์ของผู้ใช้ที่ถูกโจมตีโดยมัลแวร์มือถือ ผู้ใช้ 4.42% ในมาเลเซียตกเป็นเป้าหมายในช่วงครึ่งแรกของปี ตามด้วยประเทศไทย (4.26%) และอินโดนีเซีย (2.95%) สิงคโปร์มีตัวเลขที่ใกล้เคียงกัน โดยมีผู้ใช้มือถือ 2.83% ที่เกือบติดเชื้อจากภัยคุกคามประเภทนี้ ฟิลิปปินส์ (2.27%) และเวียดนาม (1.13%) มีตัวเลขต่ำสุด

ภัยคุกคามทางมือถือที่พบบ่อยที่สุด 3 รายการในภูมิภาคเอเชียตะวันออกเฉียงใต้ มีดังนี้

• Trojan – โทรจันคือโปรแกรมที่เป็นอันตรายซึ่งดำเนินการโดยไม่ได้รับอนุญาตจากผู้ใช้ โทรจันจะลบ บล็อก แก้ไข คัดลอกข้อมูล และขัดขวางประสิทธิภาพของคอมพิวเตอร์หรือเน็ตเวิร์กคอมพิวเตอร์

• Trojan-Downloader – ดาวน์โหลดและติดตั้งเวอร์ชันใหม่ของโปรแกรมที่เป็นอันตราย รวมทั้งโทรจันและ AdWare บนคอมพิวเตอร์ของเหยื่อ เมื่อดาวน์โหลดจากอินเทอร์เน็ตแล้ว โปรแกรมจะเปิดทำงานหรือรวมอยู่ในรายการโปรแกรมที่จะทำงานโดยอัตโนมัติเมื่อระบบปฏิบัติการเริ่มทำงาน

• Trojan-Dropper – โปรแกรมที่ออกแบบมาเพื่อแอบติดตั้งโปรแกรมที่เป็นอันตรายซึ่งสร้างไว้ในรหัสไปยังคอมพิวเตอร์ของเหยื่อ โปรแกรมที่เป็นอันตรายประเภทนี้มักจะบันทึกไฟล์ช่วงหนึ่งไปยังไดรฟ์ของเหยื่อ และเปิดใช้งานโดยไม่มีการแจ้งเตือนใดๆ (หรือการแจ้งเตือนปลอมเกี่ยวกับข้อผิดพลาดในการเก็บ เวอร์ชันระบบปฏิบัติการที่ล้าสมัย ฯลฯ)

'เยียวยาประกันสังคมมาตรา 40' เช็คโอนพร้อมเพย์-ทบทวนสิทธิ์ ยังไม่ได้เงินทำไง?
ด่วน! ยอด 'โควิด-19' วันนี้ ยังตายสูง! พบเสียชีวิต 292 ราย ติดเชื้อเพิ่ม 17,984 ราย ไม่รวม ATK อีก 2,535 ราย
เตรียมตัวให้พร้อม "ร้านนวด-เสริมสวย" คลายล็อก 1 ก.ย. นี้
นายเซียง เทียง โยว กล่าวเสริมว่า ทั้งพนักงานและ CIO ในภูมิภาคนี้ต่างยอมรับประโยชน์จากการทำงานจากระยะไกลในปัจจุบันและสภาพแวดล้อมแบบไฮบริดในอนาคต แต่บริษัทควรพิจารณาประเด็นช่องโหว่ด้านความปลอดภัยทางไซเบอร์ด้วยเช่นกัน

"เทรนด์ BYOD นั้นจะอยู่กับเราอีกนาน บริษัทควรดำเนินการตามขั้นตอนเพื่อเพิ่มการป้องกัน สิ่งสำคัญคือต้องฝึกอบรมพนักงานอย่างสม่ำเสมอ แจ้งเรื่องภัยคุกคามทางออนไลน์ล่าสุด และจัดหาเครื่องมือ เช่น อุปกรณ์ที่เข้ารหัส การป้องกันเครื่องเอ็นด์พอยต์และ VPN สิ่งสำคัญที่สุดคือ สร้างวัฒนธรรมความไว้วางใจและความรับผิดชอบร่วมกันในการรักษาความปลอดภัยขององค์กร”

เคล็ดลับป้องกันเน็ตเวิร์คและอุปกรณ์ จากอาชญากรไซเบอร์ มีดังต่อไปนี้

• ตรวจสอบว่าพนักงานมีทุกสิ่งที่จำเป็นสำหรับการทำงานจากที่บ้านอย่างปลอดภัย และให้ข้อมูลว่าต้องติดต่อใครหากต้องเผชิญกับปัญหาด้านไอทีหรือความปลอดภัย

• จัดกำหนดการการฝึกอบรมความตระหนักรู้ด้านความปลอดภัยขั้นพื้นฐานสำหรับพนักงาน ซึ่งสามารถทำได้ทางออนไลน์ให้ครอบคลุมแนวทางปฏิบัติที่จำเป็น เช่น การจัดการบัญชีออนไลน์และรหัสผ่าน การรักษาความปลอดภัยของอีเมล การรักษาความปลอดภัยปลายทาง และการท่องเว็บ โดยแคสเปอร์สกี้ และ Area9 Lyceum ได้เตรียมหลักสูตรฟรีเพื่อช่วยให้พนักงานทำงานจากที่บ้านได้อย่างปลอดภัย 

• ใช้มาตรการป้องกันข้อมูลที่สำคัญ รวมถึงการเปิดใช้การป้องกันด้วยรหัสผ่าน การเข้ารหัสอุปกรณ์ที่ทำงาน และตรวจสอบให้แน่ใจว่าได้สำรองข้อมูลไว้เรียบร้อย

• ตรวจสอบว่าอุปกรณ์ ซอฟต์แวร์ แอปพลิเคชัน และบริการต่างๆ ได้รับการอัปเดตด้วยแพตช์ล่าสุด

• ติดตั้งซอฟต์แวร์การป้องกันที่ได้รับการพิสูจน์แล้ว เช่น Kaspersky Endpoint Security Cloud บนเครื่องเอ็นด์พอยต์ปลายทางทั้งหมด รวมถึงอุปกรณ์พกพา และเปิดไฟร์วอลล์

• สิทธิ์เข้าถึงข้อมูลภัยคุกคามล่าสุด (threat intelligence) เพื่อสนับสนุนโซลูชันการป้องกันเพื่อความปลอดภัย

• ตรวจสอบการป้องกันบนอุปกรณ์มือถืออีกครั้ง ตัวอย่างเช่น ควรเปิดใช้ฟีเจอร์การป้องกันการโจรกรรม เช่น ตำแหน่งของอุปกรณ์ระยะไกล การล็อกและการล้างข้อมูล การล็อกหน้าจอ รหัสผ่าน และฟีเจอร์ด้านความปลอดภัยแบบไบโอเมตริก เช่น Face ID หรือ Touch ID ตลอดจนเปิดใช้การควบคุมแอปพลิเคชันเพื่อให้พนักงานใช้เฉพาะแอปพลิเคชันที่ได้รับอนุมัติเท่านั้น

เคล็ดลับสำหรับผู้ใช้และพนักงานในช่วงเวลาที่อยู่บ้าน เพื่ออุดช่องโหว่การโจมตี มีดังต่อไปนี้

• ตรวจสอบว่าเราเตอร์รองรับและทำงานได้อย่างราบรื่นเมื่อส่ง Wi-Fi ไปยังอุปกรณ์หลายเครื่องพร้อมกัน แม้ว่าพนักงานหลายคนจะออนไลน์และมีทราฟฟิกหนาแน่น (เช่นกรณีเมื่อใช้การประชุมทางวิดีโอ)

• อัปเดตเราเตอร์เป็นประจำเพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น

• ตั้งรหัสผ่านที่รัดกุมสำหรับเราเตอร์และเน็ตเวิร์ก Wi-Fi 

• หากทำได้ ให้ทำงานบนอุปกรณ์ที่นายจ้างให้มาเท่านั้น การใส่ข้อมูลบริษัทลงในอุปกรณ์ส่วนตัวอาจนำไปสู่ปัญหาด้านความปลอดภัยและการรักษาความลับที่อาจเกิดขึ้น

• อย่าเปิดเผยรายละเอียดบัญชีงานแก่ผู้อื่น

• พูดคุยกับทีม IT หรือทีม IT Security ของบริษัทหากมีข้อกังวลหรือปัญหาใดๆ ขณะทำงานจากที่บ้าน

• ปฏิบัติตามกฎของสุขอนามัยทางไซเบอร์ ได้แก่ ใช้รหัสผ่านที่รัดกุมสำหรับทุกบัญชี ห้ามเปิดลิงก์ที่น่าสงสัยจากอีเมลและข้อความ ห้ามติดตั้งซอฟต์แวร์จากตลาดเธิร์ดปาร์ตี้ ตื่นตัวต่อภัยคุกคาม