Page 8 - E-MAGAZINE_VOL_41
P. 8

I - Focus | น้อง ITEL












                 ปัจจุบันโลกออนไลน์ท�าให้ผู้อ่านทุกท่านใช้ชีวิตได้สะดวกสบายและง่ายดายมากขึ้น แต่ในความสะดวกสบายนั้นอาจไม่ได้มี   5. ให้ความรู้แก่พนักงานและบังคับใช้กฎระเบียบ
          แต่ด้านดีเสมอไปเพราะ “อาชญากรไซเบอร์” หรือ “แฮ็กเกอร์” ตัวร้าย ที่สามารถเจาะระบบเข้ามาสร้างความเสียหายให้กับ                  พนักงานจ�าเป็นต้องตระหนักถึงช่องโหว่ที่อาจเป็นไปได้
          คนได้ทั่วโลก เมื่ออาชญากรรมไซเบอร์ก�าลังระบาดอย่างหนัก ทุกธุรกิจจึงควรเตรียมความพร้อมเพื่อรับมืออย่างทันถ่วงที         บนอุปกรณ์ที่พวกเขาใช้ท�างานตัวอย่างเช่น พนักงานควรจะรู้ว่าอีเมล

          โดยวิธีการหลักคือแฮ็กเกอร์จะหาจุดอ่อนหรือช่องโหว่ของระบบ จากนั้นก็จะเจาะเข้ามาใน Server เพื่อขโมยข้อมูลในระบบท�า       ฟิชชิ่งและโปรแกรมที่เป็นอันตรายสามารถตรวจสอบและหลีกเลี่ยงได้
          ความเสียหายให้แก่ข้อมูล ซึ่งผลลัพธ์ที่ตามมา นอกจากข้อมูลจะเสียหาย สูญหาย หรือไม่ได้กลับคืนมาแล้ว ถ้าไม่อยากให้เหตุการณ์  และควรระลึกถึงวิธีระมัดระวังเวลาสื่อสารกับคนอื่นบนโลกออนไลน์
          แบบนี้เกิดขึ้นกับคุณ คอลัมน์นี้ขอพาทุกท่านมาเตรียมรับมือกันง่ายๆ กับ HOW TO การช่วยปกป้องคอมพิวเตอร์จากการถูกแฮ็ก      6. ส�ารองข้อมูลอย่างสม�่าเสมอ

                                                                                                                                        การส�ารองข้อมูลเป็นสิ่งที่ควรจะท�าเป็นประจ�า เมื่อโดนแฮ็ก
                                                                                                                                 ข้อมูลของบริษัทฯ ก็ยังอยู่ เพียงแค่ Restore ทุกอย่างก็กลับมาเป็น
                                                                                                                                 เหมือนเดิม แต่ถ้าไม่มีการ Backup ข้อมูลเลย ถ้าเมื่อใดที่ข้อมูลถูกขโมย
                                                                                                                                 ข้อมูลเหล่านั้นก็จะก็หายไปทันที การส�ารองข้อมูลจึงเป็นอีกวิธีที่ช่วยลด
                                                                                  HOW TO                                         ความเสียหายจากการโจรกรรมข้อมูลได้เป็นอย่างดี โดยควรตั้งการส�ารอง

                                                                                                                                 ข้อมูลอัตโนมัติ (Schedule Backup) และเก็บข้อมูล Backup ไว้ในที่
                                                                                                                                 ที่เข้าถึงยาก ยิ่งเข้าถึงผ่านทางอินเทอร์เน็ตไม่ได้ยิ่งดี
                                                               การช่วยปกป้อง


                                                                                                                                                                                     7. ก�าหนดสิทธิของผู้ใช้
                                                                                                                                                                                            การบริหารจัดการสิทธิของผู้ใช้เป็นเรื่องที่จ�าเป็นอย่างมาก
                                                                       คอมพิวเตอร์                                                                                                     ในการป้องกันความเสียหายจาก Cyber Crime ผู้ใช้งานทั่วไปจะต้อง

                                                                                                                                                                                     ไม่ได้รับสิทธิในการยุ่งเกี่ยวกับการปรับแต่งหรือเปลี่ยนค่าใดๆ ใน
                                                                จากการถูกแฮ็ก                                                                                                        คอมพิวเตอร์นอกจากการใช้งานปกติเท่านั้น และจ�าเป็นอบ่างยิ่งที่
                                                                                                                                                                                     ควรจะมีแค่ Admin คนเดียวที่สามารถท�าได้


                                                                                                                                                                                     8. จัดการสภาพแวดล้อมทางไอทีให้เป็นระบบปิดมากที่สุด
                                                                                                                                                                                            การท�าสภาพแวดล้อมให้เป็นปกติคือการลดความเสี่ยง
                                                                                                                                                                                     อย่างหนึ่งจากปัจจัยภายนอกที่อาจก่อให้เกิดความเสียหายต่อข้อมูล
                                                                                                                                                                                     ของคุณได้ เมื่อจ�ากัดปัจจัยต่างๆ ต้นเหตุของความเสียหายก็จะลดลง
                                                                                                                                                                                     ข้อมูลของคุณก็จะปลอดภัยขึ้น มันเป็นวิธีการปิดจุดอ่อนหรือช่องโหว่
          1. ติดตั้งโปรแกรม Antivirus                         3. ซ่อนที่อยู่ไอพีของคุณ                                                                                               ของระบบที่เป็นหลักพื้นฐานความปลอดภัยที่ทุกองค์กรไม่ควรมองข้าม
                 การใช้โปรแกรม Antivirus ชั้นสูงกับคอมพิวเตอร์ของบริษัท     หนึ่งในวิธีที่ดีที่สุดในการรักษาทั้งความปลอดภัยและความ                                                   โดยมีข้อแนะน�า คือ ไม่ให้บุคคลภายนอกใช้งานคอมพิวเตอร์ที่ใช้งาน
          ถือเป็นหลักการพื้นฐาน ด้วยการเลือกหา Antivirus ที่ดีที่สุดส�าหรับ  เป็นส่วนตัวในสภาพแวดล้อมบนโลกออนไลน์ปัจจุบันคือ การปกปิดที่                                             ในธุรกิจของคุณ  จ�ากัดการใช้งานอุปกรณ์ที่มีความเสี่ยง เช่น แฟลชไดร์ฟ
          Windows ที่ตรงตามความต้องการที่จ�าเพาะของคุณ แล้วติดตั้ง  อยู่ไอพีจริงของคุณ ซึ่งท�าให้ยากต่อการที่อาชญากรไซเบอร์และ                                                       หรือ External Hard Disk จ�ากัดการใช้งานอินเทอร์เน็ตส�าหรับผู้ใช้
         บนคอมพิวเตอร์ภายในบริษัททุกเครื่อง                   แฮ็กเกอร์ที่จะบุกเข้ามาสร้างความเสียหายในบริษัท
                                                                                                                                                                                     ไม่ให้มีการรับส่งข้อมูลไปภายนอก

         2. สร้างนโยบายด้านความปลอดภัยส�าหรับอีเมลที่เข้มงวด  4. ติดตั้งระบบ MDM
                 อีเมลนับเป็นแหล่งขนาดใหญ่ของการสื่อสารประจ�าวันใน     ระบบ Mobile Device Management หรือ MDM                           วิธีการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ของธุรกิจให้รอดพ้นจากการโจมตีด้วยไวรัสและการล้วงข้อมูลของเหล่าบรรดานักแฮ็กเกอร์
         บริษัท จึงเป็นสิ่งส�าคัญอย่างมากที่ต้องมีนโยบายด้านความปลอดภัย  ถือเป็นองค์ประกอบที่จ�าเป็นส�าหรับการท�างานของฝ่ายไอทีในบริษัท  ผู้ประกอบการและพนักงานควรป้องกันอย่างเคร่งครัด เพราะการรักษาข้อมูลส�าคัญทางธุรกิจและข้อมูลส่วนตัวลูกค้า เป็นสิ่งที่ไม่ควรมองข้ามเลย
         ของอีเมลที่แข็งแกร่งเอาไว้ใช้เพื่อป้องกันการถูกแฮ็กโดยไม่รู้ตัว เพราะ  ของคุณจะท�าให้ทีมงานด้านความปลอดภัยของคุณสามารถเข้าควบคุม  ไม่ว่าจะในองค์กรเล็กๆ หรือองค์กรใหญ่ๆ เพราะหากข้อมูลทางธุรกิจของคุณตกไปอยู่ในมือของแฮ็กเกอร์ และถูกน�าไปแสวงผลประโยชน์อัน
         ธุรกิจที่ไม่มีนโยบายความปลอดภัยในโลกไซเบอร์ อาจเปิดโอกาสให้  อุปกรณ์ที่พนักงานของคุณใช้ได้ดีขึ้น                        ไม่ชอบ อาจท�าให้คุณเสียลูกค้าไปอย่างไม่ทันตั้งตัว ดังนั้นเเล้วจึงควรให้ความใส่ใจกับการรักษาความปลอดภัยเพื่อการด�าเนินงานอย่างมีคุณภาพสูงสุด
         ตัวเองถูกโจมตีขโมยข้อมูลได้






         5 |  I-TEL                                                                                                                                                                                                          I-TEL |  6
   3   4   5   6   7   8   9   10   11   12   13