สงครามอาชญากรรมไซเบอร์: สามสิ่งที่ต้องมีเพื่อต่อสู้กับการละเมิดความปลอดภัย

19 พ.ย. 2564
 

อาชญากรรมไซเบอร์เกิดขึ้นบ่อยจนเรียกได้ว่ากลายเป็นเรื่องปกติ การรายงานการละเมิดความปลอดภัยในวงกว้างจำนวนมาก ตั้งแต่หน่วยงานสินเชื่อไปจนถึงผู้ให้บริการด้านการดูแลสุขภาพ ธนาคารไปจนถึงหน่วยงานองค์กรหลายสิบแห่ง ดังนั้นประเด็นเรื่องของการลดความเสี่ยงเป็นเรื่องสำคัญอันดับแรกๆ ในใจของผู้นำด้านไอที

 

เนื่องจากอาชญากรนั้นหาวิถีทางใหม่ๆ ในการขโมยข้อมูลอยู่ตลอดเวลา ดังนั้นบริษัทต่างๆ จึงตกอยู่ในความเสี่ยงทุกวัน นี่คือการต่อสู้ที่ต่อเนื่องและการรับมือกับอาชญากรรมไซเบอร์นั้นเป็นเรื่องที่และซับซ้อน ซึ่งสิ่งที่ซับซ้อนนั้นรวมถึงการล็อกโครงสร้างพื้นฐานด้านไอทีอย่างแน่นหนา การรักษาข้อมูลที่มีความละเอียดอ่อนให้ปลอดภัยยิ่งขึ้น และต้องก้าวนำหน้าอาชญากร ด้วยปัจจัยหลายประการที่ต้องพิจารณา หลายๆ ธุรกิจจึงต้องดิ้นรนและอาจล้มเหลวได้เนื่องจากปัญหาต่างๆ เช่น

  • การจัดการและการปกป้องมากมายที่ต้องทำในแต่ละวัน
  • การติดตามเครือข่ายที่มีความซับซ้อนมากขึ้น
  • การตรวจสอบเครือข่าย ผู้ใช้ โทรศัพท์มือถือ และการพิมพ์ยังไม่ดีพอ
  • ขาดความเข้าใจเรื่องการโจมตีและกลอุบาย
  • พนักงานไม่ได้รับการอบรม
  • การเพิ่มขึ้นของผลิตภัณฑ์ซอฟต์แวร์ที่ใช้โจมตี

แม้ว่าอาจจะฟังดูมืดมน ไร้ทางออก แต่ก็มีกลยุทธ์ที่คุณสามารถนำไปใช้เพื่อป้องกันการโจมตีได้

สถิติการละเมิดความปลอดภัย 1 มกราคม 2548 ถึง 30 มิถุนายน 2562 *
จำนวนการละเมิด = 10,502
จำนวนเอกสารที่ถูกเปิดเผย = 1,505,381,071

ตรวจสอบผู้ใช้และการรับส่งข้อมูลทั้งหมด

ใช้การรับรองผู้ใช้และ Traffic เพื่อจำกัดการเข้าถึงเน็ตเวิร์ก ใช้การตรวจสอบสิทธิหลายขั้นตอน (Multi-Factor Authentication) ในแอปพลิเคชัน VPNs และ Endpoint รวมึงการเข้ารหัส (Encryption) จะทำให้มั่นใจว่าข้อมูลจะไม่ถูกสกัดกั้นหรือเข้าอ่านโดยบุคคลที่ไม่ได้รับอนุญาต นอกจากนี้ยังต้องรักษาความปลอดภัยคอมพิวเตอร์และอุปกรณ์จัดเก็บข้อมูลทั้งหมดที่ใช้จัดเก็บหรือส่งข้อมูลทางธุรกิจและข้อมูลที่สำคัญด้วย

อาชญากรรมไซเบอร์ไม่มีวันหยุด ไม่มีพักผ่อน ดังนั้นแล้วการรักษาความปลอดภัยของคุณก็ไม่สามารถหยุดพักได้เช่นกัน ตรวจสอบให้แน่ใจว่าคุณมีการจัดการและการตรวจสอบตลอด 24 ชั่วโมงทุกวัน รวมถึงความสามารถในการตอบสนองต่อการละเมิดความปลอดภัยและการหยุดทำงานของเครือข่ายในเชิงรุก

โปรดเข้ารหัสข้อมูลสำรองของคุณหากซอฟต์แวร์และฮาร์ดแวร์ของคุณรองรับการทำงานนี้ เช่นเดียวกับแล็ปท็อปและอุปกรณ์เคลื่อนที่อื่นๆ อุปกรณ์สำรองข้อมูลแบบพกพาก็จำเป็นต้องถูกเข้ารหัสด้วยพาสเวิร์ดที่แน่นหนาเช่นกัน โดยเฉพาะอย่างยิ่งหากอุปกรณ์ดังกล่าวถูกเคลื่อนย้ายออกจากสถานที่

สอดส่อง

หาต้นตอของจุดเริ่มต้นความล้มเหลว หากคุณไม่ทราบต้นตอของมันนั่นก็เหมือนคุณกำลังทำงานท่ามกลางอันตราย การตรวจสอบร่องรอยและติดตามการเข้าถึงข้อมูลที่ละเอียดอ่อน จะทำให้มั่นใจในความโปร่งใสและความรับผิดชอบ เป้าหมายก็คือการทำความเข้าใจเมื่อระบบเริ่มสะดุด ด้วยการเฝ้าดูเหตุการณ์และการคุกคามแบบเรียลไทม์ คุณจะสามารถระบุปัญหาได้รวดขึ้นและสมบูรณ์ยิ่งขึ้น ดูสถานะของอุปกรณ์ที่สำคัญ ได้แก่ เซิร์ฟเวอร์ โครงสร้างพื้นฐาน และอุปกรณ์ต่อพ่วงและหยุดยั้งภัยคุกคามก่อนที่มันจะกลายเป็นการละเมิด

กำหนดนโยบายความปลอดภัย

นโยบายความปลอดภัยที่มั่นคงควรจะระบุกฎและขั้นตอนสำหรับบุคคลทั้งหมดที่เข้าถึงและใช้อุปกรณ์รวมถึงทรัพยากรด้านไอทีขององค์กร ควรกำหนดขอบเขตสำหรับการจัดการเอกสารข้อมูลที่เป็นความลับและอุปกรณ์ที่เข้าถึงข้อมูลนั้น ใช้การจัดการพาสเวิร์ดที่แน่นหนา รวมถึงใช้พาสเวิร์ดที่ซับซ้อน เดาได้ยากและมีการรีเซ็ตพาสเวิร์ดเน็ตเวิร์กอย่างสม่ำเสมอ

ตรวจสอบให้แน่ใจว่าได้กำหนดนโยบายการเก็บรักษาเอกสาร ได้แก่ ระยะเวลาที่ข้อมูลจะต้องถูกเก็บรักษาหรือลบทิ้ง นอกจากนี้ยังควรเตรียมแผนการฟื้นฟูจากภัยพิบัติที่จะจัดการกับ ดาวน์ไทม์เน็ตเวิร์ก การสำรองข้อมูล และการรักษาความปลอดภัยที่จะไม่หยุดชะงัก นโยบายความปลอดภัยด้านไอทีเป็นแผนการที่ต้องมีความคล่องตัว อัปเดตอย่างต่อเนื่องเพื่อปรับให้เข้ากับภัยคุกคามที่เปลี่ยนแปลงไปและแนวทางปฏิบัติด้านความปลอดภัยใหม่ๆ อยู่เสมอ

ยุคใหม่ของการรักษาความปลอดภัยข้อมูล

การทำงานของพนักงานทุกวันนี้ได้ก้าวไปไกลกว่าเน็ตเวิร์กแล้ว อาชญากรผู้โจมตีทางไซเบอร์ก็เช่นกัน นั่นเป็นเหตุผลที่เราต้องมองเรื่องของภัยคุกคามด้านเน็ตเวิร์กในปัจจุบันให้ไกลกว่านั้นด้วยการพิจารณาถึงโซลูชันการรักษาความปลอดภัยเน็ตเวิร์กที่ซับซ้อนยิ่งขึ้น ในทุกช่องทาง ทุกอุปกรณ์ ทุกที่ที่มีผู้คนและข้อมูลของคุณอยู่

 

ที่มา: https://www.ricoh-usa.com/en/insights/articles/essential-it-security-tips


News & Events

Keep up to date