หน้า: 1

ชนิดกระทู้ ผู้เขียน กระทู้: เตือนผู้ใช้ แวเรเบิล ระวังความเสี่ยงอุปกรณ์โดนแฮกข้อมูล  (อ่าน 210 ครั้ง)
add
เรทกระทู้
« เมื่อ: 12 ก.ค. 14, 18:02 น »
ตอบโดยอ้างถึงข้อความ
Send E-mail

แบ่งปันกระทู้นี้ให้เพื่อนคุณอ่านไหมคะ?

ปิดปิด
 

ซอร์สไฟร์ เตือนผู้ชื่นชอบเทคโนโลยีแวเรเบิล ระวังโดนแฮกข้อมูลจากอาชญากรไซเบอร์ เนื่องจากเป็นเทคโนโลยีใหม่ เสี่ยงต่อช่องโหว่ด้านความปลอดภัย เป็นช่องให้ผู้ไม่หวังดีล้วงข้อมูลส่วนตัว และอาจกลายเป็นรูโหว่ของระบบไอทีในองค์กรได้...


นายสุธี อัศวสุนทรางกูร ผู้จัดการประจำประเทศไทย และอินโดจีน ซอร์สไฟร์ ปัจจุบันเป็นส่วนหนึ่งของ ซิสโก้ กล่าวว่า ในช่วงศตวรรษนี้ อุปกรณ์คอมพิวเตอร์มีพัฒนาการที่โดดเด่นอย่างมาก จากคอมพิวเตอร์ที่เคยใช้งานอยู่บนโต๊ะ มาใช้งานอยู่บนตักแทน จากนั้นย้ายเข้าไปอยู่ในกระเป๋า และในที่สุดก็อยู่บนร่างกายของเรา โดยไอดีซีได้คาดการณ์ว่า ตลาดของอุปกรณ์แวเรเบิล (wearable) หรืออุปกรณ์อิเล็กทรอนิกส์แบบสวมใส่จะมีมากถึง 19,000 ล้านชิ้นในปี 2014 ซึ่งเป็นแรงผลักดันมาจากบรรดาแก็ดเจ็ตทั้งหลาย เช่น อุปกรณ์สวมใส่อัจฉริยะต่างๆ ที่กำลังได้รับความนิยมในช่วงนี้ ไม่ว่าจะเป็น Fitbit และสายรัดข้อมืออัจฉริยะเพื่อสุขภาพของ Jawbone Up24

ผจก.ประจำประเทศไทยและอินโดจีน ของซอร์สไฟร์ กล่าวต่อว่า หากการณ์เป็นจริงดังคาดในปี 2014 จะเป็นปีทองของ แวเรเบิล ที่ออกตัวแรงมากๆ ซึ่งในช่วงต้นเดือนที่ผ่านมา กูเกิล ได้เปิดตัว กูเกิล กลาส "Google Glass" (เทคโนโลยีที่สวมใส่ในรูปของแว่นตา) ที่ยังมีเพียงไม่กี่พันชิ้นให้กับคนที่อยากทดลองเทคโนโลยีใหม่ โดยเป็นรุ่นที่ยังอยู่ระหว่างการพัฒนาต่อ แล้วก็ขายหมดเกลี้ยงภายในระยะเวลาแค่ไม่ถึงชั่วโมง และหากเรื่องที่สื่อโหมกระพือกันเป็นจริง เราคงได้เห็น แอปเปิล กระโดดลงสู่สมรภูมิแวเรเบิลด้วยผลิตภัณฑ์ใหม่ อย่าง ไอวอชท์ "iWatch" ที่มีกระแสร้อนๆ มาก่อนหน้านี้สักระยะหนึ่งแล้ว

"ในปัจจุบัน ผู้ใช้ต่างเชื่อมต่อตัวเองกับอินเทอร์เน็ตมากขึ้น สิ่งสำคัญที่ต้องระวัง คือ เรื่องของความเสี่ยงและสิ่งที่แฝงมากันอุปกรณ์ใหม่อย่าง แวเรเบิล ไม่ว่าจะเป็นสายรัดข้อมือ สำหรับการออกกำลังกายที่สามารถมอนิเตอร์และจับข้อมูลเกี่ยวกับการเคลื่อนไหวของเรา โดยใช้ GPS หากอีกมุมหนึ่งกลับเป็นการเปิดช่องให้ผู้ประสงค์ร้าย ได้ข้อมูลที่เป็นรายละเอียดกิจวัตรประจำวัน และรูปแบบการใช้ชีวิตของเรา รวมถึงที่อยู่ปัจจุบันไปได้เช่นกัน และนี่เป็นเรื่องส่วนตัวที่ผู้ไม่หวังดีจะสามารถดึงข้อมูลบางอย่างจากตัวเรา และหากเป็นในแง่ขององค์กร ย่อมส่งผลกระทบได้มากกว่านั้น" นายสุธี กล่าว

ทางด้าน นายสุวิชชา มุสิจรัล วิศวกรระบบรักษาความปลอดภัย ซอร์สไฟร์ กล่าวถึงความเสี่ยงที่จะเกิดขึ้นกับองค์กรว่า เทคโนโลยีแวเรเบิล เป็นแค่อีกช่องทางโจมตีหนึ่งที่ต้องรับมือให้ได้ และในฐานะที่เป็นส่วนขยายการใช้งานด้าน BYOD ธุรกิจควรมีนโยบายด้านการใช้งานข้อมูล และการรักษาความปลอดภัยเครือข่ายให้ครอบคลุมทุกความกังวลเกี่ยวกับเทคโนโลยี แวเรเบิล แม้ว่าฝ่ายไอทีส่วนใหญ่จะมีแนวทางไว้รับมือกับประเด็น เรื่องของการเชื่อมต่อกับโซเชียลจากที่ทำงาน การใช้งานระบบคอมพิวเตอร์ และ BYOD ได้อย่างปลอดภัยอยู่แล้วก็ตามที แต่เรื่องของเทคโนโลยีแวเรเบิล ก็ทำให้เกิดคำถามใหม่ สำหรับการพัฒนาต่อยอดมาตรฐานเหล่านี้ในอนาคต

"ถ้าหากพนักงานทุกคนจะได้รับอนุญาตให้ใช้เทคโนโลยีแวเรเบิลหรือไม่ หรือพนักงานประเภทไหนบ้างที่ห้ามใช้ หรือมีใครบ้างที่ต้องใช้ในการทำงาน และจะมีการระบุรวมถึงอนุมัติการใช้งานอย่างไร นอกจากนี้ องค์กรธุรกิจควรคิดเผื่อด้วยว่า จะจำกัดความสามารถบางอย่างหรือไม่ เช่น อาจใช้บางฟีเจอร์ไม่ได้ อีกทั้งควรดูว่าเทคโนโลยีแวเรเบิลควรใช้หรือไม่ควรใช้ที่ไหนบ้างในองค์กร" วิศวกรระบบรักษาความปลอดภัย ซอร์สไฟร์ กล่าว

นายสุธี กล่าวอีกว่า อย่างไรก็ตาม แม้จะมีความเสี่ยง แต่ประโยชน์ของ BYOD และเทคโนโลยีแวเรเบิลมีข้อดีเกินกว่าที่จะละเลย และเพื่อควบคุมการใช้งานบนโลกโมบาย มืออาชีพด้านการรักษาความปลอดภัยไอที ต้องสามารถเห็นทุกสิ่งในสภาพแวดล้อม เพื่อกำหนดระดับความเสี่ยง และรักษาความปลอดภัยได้อย่างเหมาะสม ทางออกที่เหมาะสมสำหรับองค์กรส่วนใหญ่ คือ ต้องสร้างนโยบายที่จัดเจนในการกำหนดให้พนักงานนำอุปกรณ์ส่วนตัวมาใช้งานได้อย่างเหมาะสมในองค์กร และต้องมีการตรวจสอบและควบคุมการบังคับใช้งานตามนโยบายเหล่านี้อย่างเพียงพอ

การรักษาความปลอดภัยอุปกรณ์โมบาย จะต้องคำถามในสามส่วนต่อไปนี้ เพื่อหามาตรการป้องกันไม่ให้เกิดปัญหาใหญ่ ได้แก่

• ก่อนการโจมตี – ควบคุมการใช้อุปกรณ์โมบายในทุกแง่มุม ใช้ที่ไหน เมื่อไร อย่างไร รวมถึงการเข้าถึงและจัดเก็บข้อมูลอะไรได้บ้าง

• ระหว่างการโจมตี – ทั้งความสามารถในการมองเห็นและความรู้เท่าทันที่นำมาใช้ดำเนินการต่อได้ ล้วนเป็นสิ่งสำคัญสำหรับมืออาชีพด้านการรักษาความปลอดภัย ในแง่ของการระบุภัยคุกคามและอุปกรณ์ที่สุ่มเสี่ยง รวมถึงตรวจสอบกิจกรรมที่เกิดขึ้นบนเครือข่ายได้

• หลังการโจมตี – เมื่อหลีกเลี่ยงสิ่งที่เกิดขึ้นไม่ได้ และภัยคุกคามบุกรุกเข้ามายังเครือข่าย ต้องสามารถมองย้อนหลังกลับไปได้ว่า ภัยคุกคามเข้ามาที่เครือข่ายได้อย่างไร และติดต่อกับระบบงานส่วนไหน รวมถึงแอพพลิเคชั่นและไฟล์ไหนบ้างที่ทำงานรองรับอยู่ เพื่อให้มั่นใจว่าภัยคุกคามจะถูกกวาดล้างออกไปอย่างรวดเร็วที่สุด เท่าที่จะทำได้

"ไม่ว่าจะกังวลเรื่องการรักษาความปลอดภัยไอทียังไงก็ตาม ก็ยังไม่มีโซลูชั่นใดที่ตอบโจทย์ได้ทุกสิ่ง และอาชญากรไซเบอร์ก็ยังคงหาช่องโหว่ทางเทคโนโลยี เพื่อทำการโจมตีตลอดเวลา จึงเป็นความท้าทายอันใหญ่หลวงสำหรับองค์กรที่ต้องนำหน้าอาชญากรอยู่หนึ่งก้าวเสมอ อย่างไรก็ตาม เรื่องนี้เป็นวิธีที่องค์กรต้องรับมือกับเหตุการณ์จริงที่มีผู้แฮกเข้ามายังระบบ และส่งผลกระทบต่อองค์กร ซึ่งการที่องค์กรมีแผนตั้งรับที่ชาญฉลาด ทั้งเรื่องการตรวจจับ ป้องกันและแก้ไขได้อย่างรวดเร็ว ในเวลาที่เกิดเหตุการณ์ขึ้นจริง นั่นคือ ความแตกต่างระหว่างความขัดข้องด้านเทคโนโลยีเพียงเล็กน้อย กับการที่ระบบงานต้องล่มทั้งระบบ" วิศวกรระบบรักษาความปลอดภัย ซอร์สไฟร์ กล่าวทิ้งท้าย.


ขอบคุณ แหล่งที่มาหนังสือพิมพ์ ไทยรัฐ



noticeแจ้งลบความคิดเห็นนี้   บันทึกการเข้า
Tags:
Tags:  

หน้า: 1

 
ตอบ
ชื่อ:
 
แชร์ไป Facebook ด้วย
กระทู้:
ไอค่อนข้อความ:
ตัวหนาตัวเอียงตัวขีดเส้นใต้จัดย่อหน้าชิดซ้ายจัดย่อหน้ากึ่งกลางจัดย่อหน้าชิดขวา

 
 

[เพิ่มเติม]
แนบไฟล์: (แนบไฟล์เพิ่ม)
ไฟล์ที่อนุญาต: gif, jpg, jpeg
ขนาดไฟล์สูงสุดที่อนุญาต 20000000 KB : 4 ไฟล์ : ต่อความคิดเห็น
ติดตามกระทู้นี้ : ส่งไปที่อีเมลของสมาชิกสนุก
  ส่งไปที่
พิมพ์อักษรตามภาพ:
พิมพ์ตัวอักษรที่แสดงในรูปภาพ
 
:   Go
  • ข้อความของคุณอยู่ในกระทู้นี้
  • กระทู้ที่ถูกใส่กุญแจ
  • กระทู้ปกติ
  • กระทู้ติดหมุด
  • กระทู้น่าสนใจ (มีผู้ตอบมากกว่า 15 ครั้ง)
  • โพลล์
  • กระทู้น่าสนใจมาก (มีผู้ตอบมากกว่า 25 ครั้ง)
         
หากท่านพบเห็นการกระทำ หรือพฤติกรรมใด ๆ ที่ไม่เหมาะสม ซึ่งอาจก่อให้เกิดความเสื่อมเสียแก่สถาบันชาติ ศาสนา พระมหากษัตริย์ รวมถึง การใช้ข้อความที่ไม่สุภาพ พฤติกรรมการหลอกลวง การเผยแพร่ภาพลามก อนาจาร หรือการกระทำใด ๆ ที่อาจก่อให้ผู้อื่น ได้รับความเสียหาย กรุณาแจ้งมาที่ แนะนำติชม