‘แคสเปอร์สกี้’ เปิดเช็คลิสต์ ดูแลซิเคียวริตี้องค์กร ‘ยุคหลังโควิด’


ปี 2563 “แคสเปอร์สกี้” ตรวจพบความพยายามในการเข้าโจมตีด้วย “Remote Desktop Protocol (RDP)” ต่อผู้ใช้บริการในเอเชียตะวันออกเฉียงใต้ ถึง 147,565,037 ครั้ง ในปี 2564 เมื่อผู้คนเริ่มกลับมาทำงานแบบไฮบริดจำนวนการโจมตีเพิ่มขึ้นเล็กน้อยเป็น 149,003,835 ครั้ง

เมื่อมาตรการคุมเข้มโรคระบาดถูกยกเลิกไปในปี 2565 พบว่าการโจมตีด้วย RDP ลดลงโดยดิ่งลงไปที่ 75,855,129 ครั้ง หรือลดลง 49% เมื่อเทียบกับปีก่อนหน้า

เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า ข้อมูลทางธุรกิจอันมีค่าจำนวนมหาศาลที่อยู่บนอุปกรณ์ของพนักงานเปรียบดังสวรรค์ของการโจรกรรมข้อมูลทางไซเบอร์เลยก็ว่าได้เมื่อเจอเหยื่อที่ไม่ประสีประสาทั่วไป

จากสถิติในปี 2563 จำนวนผู้ใช้งานเครื่องมือเพื่อการทำรีโมทแอคเซสขยายตัวทั่วโลก ไม่ว่าจะเป็น RDP หนึ่งในโปรโตคอลระดับแอปพลิเคชันที่เป็นที่นิยมมากที่สุดสำหรับเข้าวินโดวส์เวิร์กสเตชันหรือเซิร์ฟเวอร์ มากกว่านั้นยังใช้เข้าถึงทรัพยากรบนดีไวซ์อื่นได้ด้วย

โดย RDP นั้น เริ่มต้นออกแบบมาเพื่อใช้เป็นเครื่องมือในการทำแอดมิน แต่อาชญากรไซเบอร์ใช้เจาะเข้าเครื่องคอมพิวเตอร์เป้าหมาย อาศัยการตั้งค่าที่ผิด หรือช่องโหว่ต่างๆ อย่างรหัสผ่านที่เดาง่าย ซึ่งวิธีนี้ทำเงินให้อาชญากรไซเบอร์ได้ไม่น้อยเลยทีเดียว

เตรียมพร้อม อย่าให้การ์ดตก อุดช่องโหว่ เพิ่มทางเลือกพนักงาน

เซียงบอกว่า เพื่อช่วยให้ผู้จัดการด้านความปลอดภัยไอทีที่มีความเครียดสูงสามารถกำหนดลำดับความสำคัญได้ แคสเปอร์สกี้จึงรวบรวมรายการที่ควรปฏิบัติดูแลความปลอดภัยของธุรกิจ ดังนี้

1. รักษาความปลอดภัยทางไซเบอร์เอาไว้อย่าให้การ์ดตก : ไม่ว่าจะกลับมาทำงานที่ออฟฟิศ ไฮบริด หรือ ทำงานขณะเดินทางก็ตาม ให้ใช้ virtual private network (VPN) และติดตั้งโซลูชัน Endpoint and Detection Response (EDR) ขั้นสูง ซึ่งจะเป็นตัวช่วยให้มั่นใจเรื่องของความปลอดภัยได้

2. คืนการควบคุมซิเคียวริตี้คอนโทรลต่างๆ ที่ปิดการทำงานไปตอนที่ต้องทำงานจากระยะไกล : เพื่อรับมือกับการเปิดให้พนักงานสามารถทำงานได้จากระยะไกล โดยเฉพาะอย่างยิ่งต้องยอมให้ใช้อุปกรณ์ส่วนตัวเชื่อมต่อเข้ามายังเน็ตเวิร์กองค์กรได้นั้น

หลายๆ องค์กรจำต้องลดความเข้มงวด หรือปิดการทำงานของตัวคอนโทรลไซเบอร์ซิเคียวริตี้บางส่วนลง

แต่เมื่อพนักงานเหล่านี้กลับเข้ามาทำงานในออฟฟิศก็ควรต้องเปิดระบบให้กลับมาทำงานตามปกติ เพื่อปกป้องระบบภายใน คุ้มกันลดความเสี่ยง

ขณะเดียวกัน เตรียมการรับมือเอาไว้ ไม่ว่าจะเป็น ทรัพยากรด้านต่างๆ เดดไลน์ แก้บั๊กต่างๆ หรือแม้แต่เรียกใช้ความช่วยเหลือจากบริษัทผู้เชี่ยวชาญภายนอกองค์กร

3. อัปเดตระบบภายใน : อย่าลืมตรวจเช็คบริการภายในที่มีความสำคัญต่อความเป็นไปของระบบต่างๆ ทีมความปลอดภัยไอทีนั้นจำเป็นต้องรู้ว่ามีเซิร์ฟเวอร์ตัวใดที่ยังมีช่องโหว่ที่ไม่ได้แพตช์ก่อนอนุญาตแอคเซสให้เข้าถึง

ปัจจุบัน ที่ผู้คนกลับเข้าออฟฟิศ ต่อโน้ตบุ๊กเข้าเน็ตเวิร์กพร้อมกันหลายเครื่อง หากมีตัวควบคุมโดเมนเพียงตัวเดียวเท่านั้นที่ยังไม่ได้แพตช์ ก็เป็นการเปิดทางให้แอคเซสได้ทั่ว เช่น ข้อมูลงานของพนักงานแต่ละคน รวมทั้งรหัสผ่านอีกด้วย

4. เตรียมตัวประหยัดเงิน และเตรียมใจพร้อมจ่าย : เมื่อพนักงานกลับเข้านั่งทำงานในออฟฟิศอาจจะสามารถประหยัดได้ประมาณหนึ่ง บริษัทสามารถที่จะลดจำนวนที่เป็นสมาชิกโซลูชันแบบคลาวด์เบสด์หรือจำนวนไลเซ่นใช้งานลงได้

เช่น การประชุมวิดีโอคอนเฟอเรนซ์ หรือลายเซ็นอิเล็กทรอนิกส์ และกลับมาใช้งานต่อในออฟฟิศ ดังนั้นงบประมาณที่ลดลงนี้ อาจจะพิจารณาเพื่อการสนับสนุนรูปแบบแบ่งเวลาการเข้าทำงานที่ออฟฟิศและทำงานจากข้างนอกคือที่ใดก็ได้

โดยเทคโนโลยีที่รองรับการทำงานทางไกล เช่น เวอร์ชวลเดสก์ทอป ใช้งานง่าย บริหารจัดการสะดวก แก้ไขข้อติดขัดก็ง่าย และยังมีระบบคววามปลอดภัยที่ปกป้องคอมพิวเตอร์ที่ต่อเชื่อมด้วย

5. เก็บเครื่องมือและค่าเซ็ตติ้งที่พนักงานใช้เมื่อล็อกเข้ามาทำงานจากระยะไกลเอาไว้ด้วย : ประสบการณ์ที่ได้รับช่วงโรคระบาดทำให้พนักงานได้เรียนรู้การสื่อสารและการสร้างความร่วมมือในการทำงาน จำพวกเครื่องมือสำหรับคุยงาน วีดิโอคอนเฟอเรนซ์ การวางแผนงาน CRM และอีกหลายอย่าง ซึ่งหากใช้งานได้ดีก็สามารถพิจารณาให้พนักงานใช้ต่อไปได้

แคสเปอร์สกี้ พบว่า พนักงาน 74% ต้องการความยืดหยุ่นคล่องตัว และสภาพแวดล้อมการทำงานที่สบายๆ กว่าเดิม ซึ่งแน่นอนว่าธุรกิจคงต้องเตรียมตัวที่จะพิจารณาในจุดนี้ ไม่ว่าจะเป็นรูปแบบบริการใหม่ หรือระบบรักษาความปลอดภัยที่จำเป็น ด้วยความมั่นคงปลอดภัยทางไอทีเป็นตัวส่งเสริมสนับสนุนธุรกิจไม่ใช่ตัวขวางทาง

ที่มา : กรุงเทพธุรกิจ

วันที่ 25 เมษายน 2566


ไฟล์เอกสารแนบ
-
ที่มา : กรุงเทพธุรกิจ
ข้อมูลวันที่ : 2023-04-25 03:56:36