10 เคล็ดลับความมั่นคงปลอดภัยในสถานะการที่คุณต้องทำงานที่บ้าน

ในเวลานี้กระแสของเชื้อไวรัส COVID-19 นั้นส่งผลกระทบในวงกว้างในประเทศไทย และทั่วโลก ทำให้บริษัทหรือหน่วยงานต่างๆตื่นตัวในการเริ่มมีแนวคิดที่จะดำเนินการทำงานที่บ้านมากขึ้น ทางทีมจึงขอนำเสนอ 10 เคล็ดลับที่จะทำให้องค์กรของท่านปลอดภัยทั้งทางโลกไซเบอร์และตัวท่านเอง ดังต่อไปนี้ 1.ทำให้พนักงานเริ่มต้นทำงานที่บ้านได้ง่าย ในการทำงานที่บ้านต้องมีการตั้งค่าอุปกรณ์และเชื่อมต่อบริการต่างๆของหน่วยงาน อย่างเช่น E-Mail, Internal Service หรือ Sales Force เป็นต้น โดยเพิ่มโซลูชัน Self Service Portal (SSP) ที่ช่วยให้พนักงานสามารถตั้งค่าทุกอย่างได้ด้วยตนเอง และยังช่วยลดภาระของฝ่าย IT ได้อีกด้วย 2.ตรวจสอบให้มั้นใจว่าอุปกรณ์และระบบของท่านได้รับการป้องกันที่ดีพอ ดำเนินการตรวจสอบให้แน่ใจว่าอุปกรณ์ต่างๆ รวมถึงระบบต่างๆ ได้มีการอัพเดทแพตช์ให้เป็นปัจจุบัน เนื่องจากมัลแวร์ส่วนใหญ่นั้นอาศัยช่องโหว่จากการที่ผู้ใช้งานนั้นไม่ดำเนินการอัพเดทแพตซ์โจมตีได้ 3.มีการเข้ารหัสอุปกรณ์ เมื่อมีการนำอุปกรณ์ออกจากสำนักงานมักจะมีความเสี่ยงมากขึ้นเนื่องจากเสี่ยงต่อการสูญหายหรือโดนขโมย ควรมีการใช่เครื่อมมือเสริมในการช่วยเข้ารหัสเช่น BitLocker หรือ FileVault เป็นต้น 4.สร้างการเชื่อมต่อที่ปลอดภัยกลับไปยังหน่วยงาน มีการใช้ Virtual Private Network (VPN) ช่วยในการทำให้แน่ใจว่าข้อมูลทั้งหมดที่โอนระหว่างพนักงานกับเครือข่ายองค์กรนั้นมีการเข้ารหัสและมีการป้องกันในระหว่างถ่ายโอน รวมถึงไม่ถูกเปลี่ยนแปลง 5.มีการเพิ่มระดับการป้องกันเพื่อความปลอดภัยของอีเมล เนื่องจากการทำงานที่บ้านนั้นส่วนใหญ่จะมีการติดต่อผ่านทางอีเมลเป็นส่วนใหญ่…
Read More

พบช่องโหว่ร้ายแรงของ SMBv3 ไร้การอัพเดท

ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อ SMBv3 (CVE-2020-0796) มีการจัดการแพ็คเก็ตข้อมูลข้อมูลที่ถูกบีบอัดที่ออกแบบมาเพื่อประสงค์ร้ายและอนุญาติให้มีการเชื่อมต่อระยะไกลได้ ผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเรียกใช้รหัสได้ตามอำเภอใจ โดยช่องโหว่นี้ยังไม่มีการประกาศจาก Microsoft และไม่มีการออกประกาศอัพเดท ผลกระทบ Windows 10 version 1903, Windows Server version 1903, Windows 10 version 1909, Windows Server version 1909, คำแนะนำ ปิดการใช้งาน SMBv3 ถ้าไม่จำเป็น โดยสามารถใช้คำสั่งดังต่อไปนี้เพื่อปิดการใช้งาน Set-ItemProperty-Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force ดำเนินการ Block Port TCP 445 จากเครื่อง Client และ Firewall ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-leaks-info-on-wormable-windows-smbv3-cve-2020-0796-flaw/
Read More

พบการโจมตี Phishing ในรูปแบบใหม่ จากการตอบของระบบ Chatbot อัตโนมัติ

Malware Hunter Team พบการโจมตีรูปแบบใหม่ ในการหลอกเหยื่อด้วยแชทบอท ใช้เหยื่อกรอกแบบฟอร์มต่าง หนึ่งในข้อมูลที่หลอกลวงคือบัตรเครดิตและข้อมูลบัญชีธนาคาร หลังจากเหยื่อได้มีการทำรายการเสร็จเรียบร้อยแล้ว ระบบจะตอบกลับมาว่าพบสิ่งผิดปกติเกิดขึ้นว่าไม่พบข้อมูล จากนั้นขอให้ผู้เสียหายส่งข้อมูลอีกครั้งเพื่อเป็นการยืนยันข้อมูลว่าเหยื่อได้กรอกข้อมูลที่ถูกต้องกลับมา คำแนะนำ : ควรตรวจสอบ URL เว็บไซต์ว่าเป็นเว็บไซต์ที่ถูกต้อง และหากว่าระบบมีการตอบกลับมาว่าคุณมีเงินได้คืน ควรโทรไปตรวจสอบกับผู้ให้บริการเพื่อเป็นการยืนยันอีกทางหนึ่ง ที่มา: https://www.bleepingcomputer.com/news/security/intricate-phishing-scam-uses-support-chatbot-to-assist-victims/
Read More