fbpx

‘Cloud Incident Response’ ขีดความสามารถที่ธุรกิจใช้ Cloud ต้องมี

ทุกวันนี้การละเมิดข้อมูลเกิดขึ้นจนแทบจะกลายเป็นเรื่องปกติ มีจำนวนผู้เสียหายเพิ่มขึ้นอย่างต่อเนื่องและที่น่าตกใจ คือ เหยื่อส่วนใหญ่ไม่รู้ตัวหรือรู้ตัวก็ต่อเมื่อข้อมูลถูกขายต่อในตลาดมืด ซ้ำร้ายหลายรายถูกโจมตีซ้ำ ส่งผลให้การตอบสนองต่อเหตุการณ์ (Incident Response – IR) เป็นเทรนด์ความปลอดภัยที่อยู่ในความสนใจของธุรกิจชั้นนำ โดยเฉพาะการตอบสนองต่อภัยคุกคามบนระบบคลาวด์ (Cloud Incident Response – Cloud IR)   ความต้องการใช้งานและความซับซ้อนของระบบคลาวด์ที่เพิ่มสูงขึ้น เป็นความเสี่ยงและความท้าทายของธุรกิจยุคใหม่ที่ล้วนพึ่งพาระบบคลาวด์ ทั้งแง่มุมการป้องกันและตอบสนองต่อเหตุการณ์หรือข้อมูลรั่วไหลจากระบบคลาวด์ เพื่อจำกัดขอบเขตความเสียหายและลดความเสี่ยงในอนาคต ด้วยเหตุนี้ Cloud IR จึงเป็นขีดความสามารถสำคัญที่ธุรกิจจำเป็นต้องมีหากอยากเติบโตอย่างยั่งยืน  เปิด 4 ความเสี่ยงหลักบนระบบคลาวด์  ไม่มีใครสามารถขจัดความเสี่ยงให้หมดไปจากโลกดิจิทัลได้ สิ่งเดียวที่เราทำได้ คือ การบริหารจัดการเพื่อลดความเสี่ยงและจำกัดความเสียหายเมื่อเกิดเหตุให้ได้มากที่สุด ด้วยเหตุนี้ องค์กรธุรกิจที่ใช้หรือต้องการใช้ระบบคลาวด์จำเป็นต้องรู้ว่ามีความเสี่ยงอะไรบ้างที่รออยู่ข้างหน้า แล้วความเสี่ยงที่ว่านั้นคืออะไร….ไปหาคำตอบกัน  การจัดการพื้นผิวโจมตี (Attack Surface) ไม่ดีพอ: Attack Surface เปรียบได้กับช่องทางที่แฮกเกอร์ใช้เจาะเข้าถึงระบบขององค์กร ดังนั้น Workload ที่เพิ่มขึ้นจากการปรับใช้ Microservices อาจทำให้พื้นที่โจมตีขยายตัวตามไปด้วย   ความผิดพลาดของมนุษย์ (Human Error):  Gartner ประเมินว่า ร้อยละ 99 […]

Read More…

‘Stealer Malware’ หัวขโมยข้อมูลตัว Top ภัยร้ายมาแรงต่อธุรกิจและบุคคลทั่วไป

จะเกิดอะไรขึ้น…หากวันนี้คอมพิวเตอร์โดนแฮกฯ หรือมีคนแอบแทรกซึมเข้ามาเก็บข้อมูลส่วนตัว การตั้งค่าเบราว์เซอร์ (Browser) และระบบปฏิบัติการขององค์กรหรือของเรา แล้วนำไปใช้หาผลประโยชน์โดยมิชอบ ปลอมแปลงตัวตนด้วยการใช้ลายนิ้วมือที่ขโมยมาเข้าถึงข้อมูลสำคัญหรือเจาะเข้าระบบเครือข่ายองค์กร  Stealer Malware หรือ Information-Stealing Malware เครื่องมือที่กำลังได้รับความนิยมในการละเมิดข้อมูลเพราะ Stealer Malware เข้าถึงง่าย-ใช้งานสะดวก ที่สำคัญสามารถสร้างผลตอบแทนได้ด้วยต้นทุนต่ำ ดังนั้น การรู้เท่าทันมัลแวร์หัวขโมยข้อมูลตัวนี้ จึงสำคัญต่อการบริหารจัดการความเสี่ยงไซเบอร์ โดยเฉพาะในวันที่ธุรกิจต้องพึ่งพาระบบดิจิทัลอย่างที่ไม่เคยเกิดขึ้นมาก่อน   Stealer Malware คืออะไร  Stealer Malware (มัลแวร์ขโมยข้อมูล) เป็นมัลแวร์ที่ถูกออกแบบมาเพื่อขโมยข้อมูลจากระบบเป้าหมาย และแทรกซึมเข้าเครือข่ายให้แฮกเกอร์ใช้หาผลประโยชน์ในรูปแบบต่าง ๆ ซึ่งเป้าหมายที่พบได้ทั่วไปของ Stealer Malware ได้แก่ ข้อมูลทางการเงิน ข้อมูลเบราว์เซอร์ จนถึงบัตรเครดิตและกระเป๋าเงินคริปโต Stealer Malware ถูกพบครั้งแรกในปี 2549 หรือเกือบ 20 ปีก่อนในนาม ‘ZeuS’ หรือ ‘Zbot’ ในช่วงเวลานั้นมัลแวร์ตัวนี้เป็นที่ต้องการอย่างมากในตลาดมืด เนื่องจากเป็นอาวุธที่ทรงประสิทธิภาพในการก่ออาชญากรรมไซเบอร์ มัลแวร์ขโมยข้อมูลกลับมาได้รับความนิยมเพิ่มมากขึ้นในช่วง 7 ปีที่ผ่านมา มีการโฆษณาขายในเว็บมืดมากขึ้นอย่างมีนัยสำคัญ มีค่าสมาชิกรายเดือนเริ่มต้น US$50 ถึง US$250 […]

Read More…

การประเมินมาตรฐานความปลอดภัยบนคลาวด์ คืออะไร ทำไมถึงสำคัญต่อธุรกิจทุกระดับชั้น

Cloud Security Cybersecurity

ช่วงไม่กี่ปีที่ผ่านมาระบบคลาวด์ (Cloud Computing) กลายเป็นเทคโนโลยีสำคัญที่ธุรกิจทุกระดับชั้นเลือกใช้งาน เพื่อเพิ่มขีดความสามารถของธุรกิจในแง่มุมต่าง ๆ แต่ท่ามกลางข้อดีมากมายการขยายตัวอย่างรวดเร็วของเทคโนโลยีนี้ก็ดึงดูดความสนใจจากอาชญากรไซเบอร์มากขึ้นเช่นกัน  สภาพแวดล้อมบนระบบคลาวด์ที่ซับซ้อนและพัฒนาการใหม่ ๆ ที่เกิดขึ้นตลอดเวลา รวมถึงเงื่อนไขและมาตรฐานด้านความปลอดภัยของผู้ให้บริการคลาวด์ที่แตกต่างกัน กำลังก่อให้เกิดความเสี่ยงที่ธุรกิจยากจะรับมือ ด้วยเหตุนี้ การประเมินมาตรฐานความปลอดภัยบนระบบคลาวด์ (Cloud Security Assessment-CSA) เพื่อค้นหาจุดอ่อนหรือช่องโหว่บนระบบให้เจอก่อนแฮกเกอร์  จึงเป็นหนึ่งในมาตรการที่ธุรกิจชั้นนำกำลังให้ความสำคัญและมีการปรับใช้อย่างต่อเนื่อง ส่งผลการเติบโตของ CSA เพิ่มสูงขึ้น สอดรับกับความเปลี่ยนแปลงอย่างรวดเร็วของเทคโนโลยีและภัยคุกคามรูปแบบต่าง ๆ   การประเมินมาตรฐานความปลอดภัยบนระบบคลาวด์ (CSA) คืออะไร  CSA คือ การประเมินมาตรฐานความปลอดภัยบนระบบโครงสร้างพื้นฐานของคลาวด์ ด้วยการวิเคราะห์การตั้งค่าบัญชี/การสมัครใช้บริการ และตรวจสอบโอกาสเกิดภัยคุกคามรูปแบบต่าง ๆ จากทั้งอินเทอร์เน็ตและปัจจัยภายในโครงสร้างพื้นฐานของระบบคลาวด์ด้วย เพื่อให้องค์กรสามารถรับมือกับความเสี่ยงทางไซเบอร์ ผ่านกระบวนดังกล่าวต่อไปนี้  ระบุช่องโหว่และจุดอ่อนที่อาจนำไปสู่การโจมตีระบบโครงสร้างพื้นฐานคลาวด์ขององค์กร  วิเคราะห์เครือข่ายเพื่อหาหลักฐานการหาผลประโยชน์โดยมิชอบบนเครือข่ายคลาวด์  กำหนดแนวทางการป้องกันการโจมตีในอนาคต   เพื่อฉายให้เห็นภาพชัดเจนถึงความสำคัญของการรักษาความปลอดภัยบนระบบคลาวด์ บลูบิค ไททันส์ ขอยกตัวอย่างเหตุการณ์ที่เกิดขึ้นกับบริษัทใหญ่อย่าง BBC ที่ออกมายืนยันเหตุการณ์ละเมิดข้อมูลขององค์กร ที่ส่งผลกระทบต่อทั้งพนักงานในอดีต-ปัจจุบบันกว่า 25,000 ราย โดยแฮกเกอร์คัดลอกไฟล์ข้อมูลส่วนบุคคลของสมาชิกจากบริการจัดเก็บข้อมูลบนระบบคลาวด์ ซึ่งข้อมูลที่ถูกขโมย ประกอบด้วย ชื่อ หมายเลขประกันสังคม วัน/เดือน/ปีเกิด เพศและที่อยู่อาศัย […]

Read More…

แน่ใจได้อย่างไร! ระบบคลาวด์ที่ใช้ปลอดภัยมากพอ

Cybersecurity Cloud Computing

การขยายตัวและพัฒนาการอย่างต่อเนื่องของระบบคลาวด์ (Cloud Computing) ทำให้สภาพแวดล้อมบนคลาวด์ (Cloud Environment) มีความซับซ้อนและเปลี่ยนแปลงตลอดเวลา เปิดโอกาสให้แฮกเกอร์ซ่อนตัวในจุดบอดและใช้ประโยชน์จากพื้นที่โจมตี ที่ขยายตัวตามความต้องการใช้งานระบบคลาวด์ ปัจจัยเหล่านี้กำลังส่งผลกระทบต่อธุรกิจทั้งในระยะสั้นและยาว ทำให้ต้นทุนด้านความปลอดภัยไซเบอร์และการจัดการความเสี่ยงเพิ่มขึ้น   การเปลี่ยนแปลงอย่างรวดเร็วของนวัตกรรม และเทรนด์การใช้บริการโครงสร้างพื้นฐานระบบคลาวด์หลายแหล่งขององค์กร หนุนให้ระบบคลาวด์ตกเป็นเป้าหมายโจมตีของแฮกเกอร์ กลายเป็นความท้าทายที่ไม่อาจมองข้ามในโลกธุรกิจ ซึ่งการจะรับมือกับความเสี่ยงดังกล่าวนี้ องค์กรจำเป็นต้องทราบถึงเทรนด์การโจมตีบนระบบคลาวด์ (Cloud-Based Attack) และแนวทางการรับมือและปกป้ององค์กรจากภัยร้ายที่อาจแทรกซึมเข้ามาแบบไม่รู้ตัว   กระแส Cloud Computing ที่ธุรกิจต้องจับตาดู   ความต้องการใช้ระบบคลาวด์กำลังเพิ่มขึ้นอย่างต่อเนื่อง โดยเฉพาะไฮบริดคลาวด์ (Hybrid Cloud) และระบบคลาวด์สาธารณะหลายแห่ง (Multi-Cloud Environment) ธุรกิจสมัยใหม่นิยมใช้ระบบคลาวด์สาธารณะ (Public Cloud) จัดการข้อมูลลูกค้าและรองรับระบบปฏิบัติการแอปพลิเคชันของธุรกิจ ที่สามารถปรับลด-เพิ่มการใช้งาน บริหารจัดการง่ายทำให้ธุรกิจมีความคล่องตัวมากขึ้น   Gartner ระบุภายในปี 2571 ระบบคลาวด์จะเปลี่ยนไปจากเทคโนโลยีที่เข้ามาเปลี่ยนผ่านการทำธุรกิจเป็นองค์ประกอบสำคัญในการรักษาขีดความสามารถในการแข่งขัน ในทางกลับกันการขยายตัวของระบบคลาวด์ก็ส่งผลให้พื้นที่การโจมตีเพิ่มขึ้นไปด้วย โดยช่องโหว่บนระบบคลาวด์ที่เพิ่มขึ้นนี้เป็นผลจากปัจจัยหลัก ดังต่อไปนี้   ธรรมชาติของระบบคลาวด์ที่มุ่งอำนวยความสะดวกให้กับผู้พัฒนาทดลองเซอร์วิสใหม่ และผลักดันโครงการให้สามารถใช้งานจริงได้อย่างรวดเร็ว   ระบบปฏิบัติงานที่รวดเร็วผ่าน Agile Processes และ Continuous Delivery ทำให้เกิดช่องโหว่ รวมถึงการติดตั้งที่ผิดพลาดระหว่างการนำซอฟต์แวร์/โซลูชันไปใช้งานจริง   ความต้องการรักษาขีดความสามารถในการแข่งขันและนวัตกรรมเพิ่มขึ้นอย่างรวดเร็วอย่างที่ไม่เคยเกิดขึ้นมาก่อน […]

Read More…

Carnival’s best solution to captivate loyal customers

Carnival Bluebik Titans Cybersecurity

The key to sell limited edition products is to make customers feel their exclusive ownership of the products. This special feeling starts when customers place orders. To impress customers and convince them to repeat orders, Carnival, a multi-brand Thai dealer of stylish clothes and limited edition sneakers, has looked for the best solution to guarantee […]

Read More…

เปิด 3 แนวทางสร้างเกราะป้องกันภัยไซเบอร์ ภาคการผลิตเป้าหมายอันดับ 1 แฮกเกอร์

Cyber Security Bluebik Titans Manufacturing

หากจะกล่าวว่าภาคการผลิต (Manufacturing Sector) เป็นกลไกหลักในการขับเคลื่อนเศรษฐกิจคงไม่ผิดนัก เพราะการส่งออกของหลายประเทศล้วนพึ่งพาอุตสาหกรรมนี้ทั้งนั้น ภาคการผลิตยังเชื่อมโยงกับหลายอุตสาหกรรม อาทิ สินค้าอุปโภคบริโภค การผลิตชิ้นส่วนยานยนต์ ไฟฟ้า พลังงานและสุขภาพ  ปัจจุบันการขยายตัวของภาคการผลิตทั่วโลกกำลังทำให้ห่วงโซ่อุปทานซับซ้อนมากขึ้นเรื่อย ๆ…ยกตัวอย่าง หลายกรณีที่บริษัทผู้ผลิตรับบทเป็นลูกค้าของบริษัทอื่น ๆ ด้วย นอกจากนี้ในช่วงกว่าทศวรรษที่ผ่านมาอุตสาหกรรมการผลิตเผชิญหน้ากับความเปลี่ยนแปลงทางดิจิทัลอย่างรวดเร็ว มีการเปิดรับนวัตกรรมใหม่ ๆ มากมายต่อเนื่อง อาทิ Digital Twins, หุ่นยนต์ (Robotics), ปัญญาประดิษฐ์ (Artificial Intelligence-AI), ระบบคลาวด์ (Cloud Computing) และ Industrial Internet of Things -IIoT ในขณะที่ความล้ำสมัยนี้กำลังขับเคลื่อนการเติบโตให้ธุรกิจ ในทางกลับกันพวกมันก็ดึงดูดภัยคุกคามไซเบอร์มาด้วยเช่นกัน  อุตสาหกรรมการผลิตเป้าหมายอันดับหนึ่งของแฮกเกอร์ การเปลี่ยนผ่านจากระบบแยกกันทำงาน เป็นการเชื่อมโยงการทำงานของระบบต่าง ๆ เข้าด้วยกัน ผนวกกับพัฒนาการของอินเทอร์เน็ตและระบบคลาวด์ ทำให้ธุรกิจการผลิตต้องเผชิญกับความท้าทายจากภัยคุกคามไซเบอร์ โดยเฉพาะองค์กรที่เน้นลงทุนด้านเทคโนโลยีแต่มองข้ามความมั่นคงปลอดภัยไซเบอร์ การแลกเปลี่ยนข้อมูลระหว่างซัพพลายเชนที่เพิ่มขึ้นตลอดเวลาทำให้ความเสี่ยงทวีความรุนแรงมากขึ้น ทำให้ความเสี่ยงไซเบอร์ พร้อมกระจายไปทั่วห่วงโซ่อุปทานและบ่อยครั้งที่ยากจะเข้าใจและควบคุมด้วยหน่วยงานใดหน่วยงานหนึ่ง  การเชื่อมต่อที่เพิ่มมากขึ้นและความโปร่งใสของข้อมูลทำให้อุตสาหกรรมการผลิตตกเป็นเป้าหมายอันดับหนึ่งของการโจมตีไซเบอร์ตลอดระยะเวลา 3 ปีที่ผ่านมา ซึ่งภาคการผลิตครองสัดส่วนถึงร้อยละ 25.7 […]

Read More…

ราคาที่ธุรกิจการเงินต้องจ่ายหากระบบถูก ‘แฮก’

Cyber Security Bluebik Titans Finance Bank

การทำธุรกรรมบนแพลตฟอร์มสะดวกสบายจน เราแทบจะลืมการไปธนาคารแล้ว เราสามารถดูยอดเงินคงเหลือ โอนเงิน ชำระเงิน แม้แต่ขอสินเชื่อก็ทำได้ง่ายผ่านแอปพลิเคชันธนาคารบนโทรศัพท์มือถือ อย่างไรก็ตามความสะดวกสบายนี้ก็ดึงดูดภัยคุกคามไซเบอร์ด้วยเช่นกัน เพราะโอกาสหาประโยชน์จากข้อมูลจำนวนมหาศาลของลูกค้าคุ้มค่าให้อาชญากรไซเบอร์ลงทุนลงแรง   รายงานล่าสุดของ Kroll เปิดเผยว่า ในปีที่ผ่านมาบริการทางการเงินเป็นอุตสาหกรรมที่มีการละเมิดข้อมูลสูงสุด การเรียกค่าไถ่ไซเบอร์ (Ransomware) กลายเป็นตัวปัญหาของธนาคาร ในขณะที่ Insider Threat ยังคงเป็นประเด็นที่ทำให้การโจมตีผ่านอีเมล (Business Email Compromise – BEC) ขยายตัวสูงขึ้น ยิ่งไปกว่านี้ร้อยละ 65 ของธุรกิจบริการทางการเงินล้วนแต่เคยผ่านประสบการณ์ถูกโจมตีแอปฯมาแล้ว และปัจจุบันนี้ภาคการเงินขึ้นแท่นเป้าหมายอันดับ 1 ของการโจมตี DDoS แทนที่ธุรกิจเกมไปเรียบร้อยแล้วด้วย  ธุรกิจการเงินต้องเจออะไร…หากระบบถูกแฮก! การโจมตีสำเร็จเพียงครั้งเดียว สามารถส่งลบต่อผลประกอบการของบริษัท ทั้งนี้ความเสียหายดังกล่าวขึ้นอยู่กับความรุนแรง ขอบเขตข้อมูลที่ถูกเปิดเผย แต่ที่แน่ ๆ ผลลัพธ์ดังกล่าวนี้พร้อมส่งผลร้ายต่อธุรกิจในทันทีและอาจต่อเนื่องไปถึงระยะยาว  บลูบิคจะเปิดประเด็นที่ธุรกิจต้องเตรียมพร้อมรับมือหากระบบถูก ‘แฮก’  1.) ค่าใช้จ่ายหลังการโจมตี ค่าไถ่ไซเบอร์ (Ransom Payments): ผลสำรวจของ Sophos เปิดเผยในปี 2566 ว่าค่าไถ่ไซเบอร์โดยเฉลี่ยอยู่ที่ 1.6 ล้านดอลล่าร์ […]

Read More…

สัญญาณเตือน!!! ธุรกิจค้าปลีกติด Top 5 เป้าหมายโจมตีไซเบอร์

อุตสาหกรรมค้าปลีกตกเป็นเป้าหมายอันดับที่ 5 ของการโจมตีทางไซเบอร์ทั่วโลก (อ้างอิงจากผลสำรวจของ Statista ปี 2566) และแนวโน้มนี้ยังอยู่ในช่วงขาขึ้น เพราะค้าปลีกกำลังขยายธุรกิจบนโลกดิจิทัลอย่างต่อเนื่อง แทบทุกองค์กรต่างตบเท้าเข้ามาลงทุนเพิ่มช่องทางการจำหน่ายสินค้าบนโลกออนไลน์กันทั้งนั้น จึงไม่น่าแปลกใจที่เราจะเห็นข่าวข้อมูลลูกค้าบนแพลตฟอร์มค้าปลีกรั่วไหลถี่มากขึ้นทั้งในและต่างประเทศ  วิธีการโจมตีที่สร้างความเสียหายให้กับธุรกิจค้าปลีกคงหนีไม่พ้น Ransomware (เรียกค่าไถ่ไซเบอร์), Card Skimming (การดูดข้อมูลบัตรเครดิต) จนถึงฟิชชิ่ง (Phishing) ส่งผลกระทบทั้งค่าใช้จ่ายทางการเงินในรูปแบบต่าง ๆ และความน่าเชื่อถือขององค์กร ทำไม ‘ค้าปลีก’ ถึงตกเป็นเป้าหมายของ Cyber Attack? ปัจจุบันอุตสาหกรรมค้าปลีกกำลังปฏิวัติและเปลี่ยนผ่านประสบการณ์การซื้อ-ขายสินค้าและกระบวนการทำงาน ด้วยการปรับใช้เทคโนโลยีหลากหลาย ตั้งแต่แพลตฟอร์ม e-Commerce ระบบเทคโนโลยีสารสนเทศในร้านค้า ไปจนถึงอุปกรณ์เชื่อมต่อต่าง ๆ อาทิ Beacons เซ็นเซอร์ และอุปกรณ์ติดตาม ระบบหลังบ้าน ผลจากเทรนด์ขาขึ้นของการใช้เทคโนโลยีนี้ ดึงดูดอาชญากรไซเบอร์ให้เข้ามาแสวงหาผลประโยชน์จากพื้นผิวการโจมตีที่ขยายตัวมากขึ้น รวมถึงการขโมยข้อมูลลูกค้า คัดลอกข้อมูลบัตรเครดิต/เดบิตจากอุปกรณ์ Point of Sales – PoS และเข้าควบคุมระบบเพื่อเรียกค่าไถ่ไซเบอร์  ตัวอย่างการโจมตีธุรกิจค้าปลีก: ยักษ์ใหญ่ค้าปลีก ‘JD Sports’ ถูกแฮกครั้งใหญ่ ทำให้ข้อมูลลูกค้ากว่า […]

Read More…

Cyber Security คืออะไร…สำคัญอย่างไร?

Cyber Security Bluebik Titans

เมื่อมนุษย์พึ่งพาเทคโนโลยีและอินเทอร์เน็ตมากขึ้นจนแทบจะเป็นปัจจัยที่ 5 จึงไม่น่าแปลกใจที่ Cyber Security หรือความมั่นคงปลอดภัยไซเบอร์ กำลังกลายเป็นความเสี่ยงที่พร้อมจะสร้างความเสียหายต่อธุรกิจได้ตลอดเวลา จากจุดนี้เองทำให้ทุกฝ่ายจำเป็นต้องรู้จักและเข้าใจแง่มุมต่าง ๆ ของ Cyber Security ที่อาจส่งผลกระทบต่อธุรกิจทั้งทางตรงและทางอ้อม บทความนี้จะเน้นให้ความรู้เกี่ยวกับ Cyber Security 101 ครอบคลุมตั้งแต่ ความหมาย ความสำคัญของ Cyber Security ประเภทและรูปแบบภัยคุกคามไซเบอร์ที่พบได้บ่อย รวมถึงเทคโนโลยีและแนวปฏิบัติด้านความปลอดภัยไซเบอร์ที่จำเป็นต่อการดำเนินธุรกิจ ท่ามกลางภัยคุกคามที่พัฒนาอย่างต่อเนื่อง  Cyber Security คืออะไร Cyber Security หรือความมั่นคงปลอดภัยไซเบอร์ หมายถึง เทคโนโลยี มาตรการหรือแนวปฏิบัติ ที่ถูกออกแบบมาเพื่อป้องกันภัยหรือบรรเทาผลกระทบจากภัยคุกคามไซเบอร์ในรูปแบบต่าง ๆ โดยเป้าหมายของ Cyber Security คือ การปกป้องข้อมูลสำคัญ/ระบบของบุคคลและองค์กร แอปพลิเคชัน อุปกรณ์คอมพิวเตอร์ สินทรัพย์ทางการเงิน/ข้อมูลจากไวรัส การโจมตีไซเบอร์และภัยคุกคามอื่น ๆ   ทำไม Cyber Security ถึงสำคัญต่อธุรกิจ ปัจจุบันการโจมตีไซเบอร์เป็นอุปสรรคและส่งผลกระทบต่อธุรกิจมหาศาล มูลค่าความเสียหายกำลังถีบตัวสูงขึ้นอย่างต่อเนื่อง รายงานของ IBM เปิดเผยว่า […]

Read More…

‘Insider Threat’ ความเสี่ยงธุรกิจที่ไม่อาจมองข้าม

Insider Risk Cybersecurity

เมื่อ คนใน เป็นภัยร้ายขององค์กร ‘Insider Threat’ ความเสี่ยงธุรกิจที่ไม่อาจมองข้าม ภาคธุรกิจกำลังต่อสู้กับภัยคุกคามไซเบอร์ที่ขยายตัวอย่างหนัก โดยเฉพาะ Insider Threat ภัยร้ายจากคนในที่ครองสัดส่วนถึง 1 ใน 3 ของการละเมิดข้อมูลทั้งหมดที่เกิดขึ้นในปีที่ผ่านมา ไม่ว่าความเสียหายที่เกิดขึ้นเป็นผลจากการกระทำโดยเจตนาหรือไม่ แต่ผลกระทบจาก Insider Threat สูงถึง 1,620 ล้านดอลล่าร์และมีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่อง จำนวนบริษัทที่ตกเป็นเหยื่อ Insider Threat กำลังเพิ่มขึ้นอย่างมีนัยสำคัญ เป็นผลจากคนในสามารถเข้าถึงระบบโครงสร้างพื้นฐานและรู้จักเครื่องมือป้องกันภัยคุกคามไซเบอร์ที่องค์กรใช้เป็นอย่างดี ผนวกกับ Digital Landscape ที่ซับซ้อนขึ้นทำให้การโจมตีประสบความสำเร็จสูง ด้วยเหตุนี้ Insider Threat จึงเป็นอีกหนึ่งความท้าทายที่ธุรกิจไม่อาจมองข้ามได้อีกต่อไป Insider Threat คืออะไร? Insider Threat หรือภัยคุกคามจากคนในองค์กร เป็นรูปแบบหนึ่งของความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) ที่เกิดขึ้นจาก พนักงาน หุ้นส่วนธุรกิจ บุคคล/บริษัทที่รับเหมาช่วง หรือใครก็ตามที่ได้รับสิทธิ์เข้าถึงระบบเครือข่าย/ดิจิทัลขององค์กร อย่างไรก็ตามบ่อยครั้งที่ผลจากภัยคุกคามนี้เกิดขึ้นจากความไม่ตั้งใจ ความผิดพลาดของมนุษย์ (Human Error) หรือความประมาท  การโจมตีทางไซเบอร์จากคนใน มักประสบความสำเร็จและสร้างความเสียหายสูงแก่องค์กร […]

Read More…