ปี
2563 “แคสเปอร์สกี้” ตรวจพบความพยายามในการเข้าโจมตีด้วย “Remote
Desktop Protocol (RDP)” ต่อผู้ใช้บริการในเอเชียตะวันออกเฉียงใต้
ถึง 147,565,037 ครั้ง ในปี 2564
เมื่อผู้คนเริ่มกลับมาทำงานแบบไฮบริดจำนวนการโจมตีเพิ่มขึ้นเล็กน้อยเป็น
149,003,835 ครั้ง
เมื่อมาตรการคุมเข้มโรคระบาดถูกยกเลิกไปในปี
2565 พบว่าการโจมตีด้วย RDP ลดลงโดยดิ่งลงไปที่
75,855,129 ครั้ง หรือลดลง 49% เมื่อเทียบกับปีก่อนหน้า
เซียง
เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้
กล่าวว่า
ข้อมูลทางธุรกิจอันมีค่าจำนวนมหาศาลที่อยู่บนอุปกรณ์ของพนักงานเปรียบดังสวรรค์ของการโจรกรรมข้อมูลทางไซเบอร์เลยก็ว่าได้เมื่อเจอเหยื่อที่ไม่ประสีประสาทั่วไป
จากสถิติในปี
2563 จำนวนผู้ใช้งานเครื่องมือเพื่อการทำรีโมทแอคเซสขยายตัวทั่วโลก ไม่ว่าจะเป็น RDP
หนึ่งในโปรโตคอลระดับแอปพลิเคชันที่เป็นที่นิยมมากที่สุดสำหรับเข้าวินโดวส์เวิร์กสเตชันหรือเซิร์ฟเวอร์
มากกว่านั้นยังใช้เข้าถึงทรัพยากรบนดีไวซ์อื่นได้ด้วย
โดย
RDP
นั้น เริ่มต้นออกแบบมาเพื่อใช้เป็นเครื่องมือในการทำแอดมิน
แต่อาชญากรไซเบอร์ใช้เจาะเข้าเครื่องคอมพิวเตอร์เป้าหมาย อาศัยการตั้งค่าที่ผิด
หรือช่องโหว่ต่างๆ อย่างรหัสผ่านที่เดาง่าย
ซึ่งวิธีนี้ทำเงินให้อาชญากรไซเบอร์ได้ไม่น้อยเลยทีเดียว
เตรียมพร้อม
อย่าให้การ์ดตก อุดช่องโหว่ เพิ่มทางเลือกพนักงาน
เซียงบอกว่า
เพื่อช่วยให้ผู้จัดการด้านความปลอดภัยไอทีที่มีความเครียดสูงสามารถกำหนดลำดับความสำคัญได้
แคสเปอร์สกี้จึงรวบรวมรายการที่ควรปฏิบัติดูแลความปลอดภัยของธุรกิจ ดังนี้
1.
รักษาความปลอดภัยทางไซเบอร์เอาไว้อย่าให้การ์ดตก : ไม่ว่าจะกลับมาทำงานที่ออฟฟิศ
ไฮบริด หรือ ทำงานขณะเดินทางก็ตาม ให้ใช้ virtual private
network (VPN) และติดตั้งโซลูชัน Endpoint and Detection
Response (EDR) ขั้นสูง
ซึ่งจะเป็นตัวช่วยให้มั่นใจเรื่องของความปลอดภัยได้
2.
คืนการควบคุมซิเคียวริตี้คอนโทรลต่างๆ ที่ปิดการทำงานไปตอนที่ต้องทำงานจากระยะไกล
: เพื่อรับมือกับการเปิดให้พนักงานสามารถทำงานได้จากระยะไกล
โดยเฉพาะอย่างยิ่งต้องยอมให้ใช้อุปกรณ์ส่วนตัวเชื่อมต่อเข้ามายังเน็ตเวิร์กองค์กรได้นั้น
หลายๆ
องค์กรจำต้องลดความเข้มงวด
หรือปิดการทำงานของตัวคอนโทรลไซเบอร์ซิเคียวริตี้บางส่วนลง
แต่เมื่อพนักงานเหล่านี้กลับเข้ามาทำงานในออฟฟิศก็ควรต้องเปิดระบบให้กลับมาทำงานตามปกติ
เพื่อปกป้องระบบภายใน คุ้มกันลดความเสี่ยง
ขณะเดียวกัน
เตรียมการรับมือเอาไว้ ไม่ว่าจะเป็น ทรัพยากรด้านต่างๆ เดดไลน์ แก้บั๊กต่างๆ
หรือแม้แต่เรียกใช้ความช่วยเหลือจากบริษัทผู้เชี่ยวชาญภายนอกองค์กร
3.
อัปเดตระบบภายใน :
อย่าลืมตรวจเช็คบริการภายในที่มีความสำคัญต่อความเป็นไปของระบบต่างๆ
ทีมความปลอดภัยไอทีนั้นจำเป็นต้องรู้ว่ามีเซิร์ฟเวอร์ตัวใดที่ยังมีช่องโหว่ที่ไม่ได้แพตช์ก่อนอนุญาตแอคเซสให้เข้าถึง
ปัจจุบัน
ที่ผู้คนกลับเข้าออฟฟิศ ต่อโน้ตบุ๊กเข้าเน็ตเวิร์กพร้อมกันหลายเครื่อง
หากมีตัวควบคุมโดเมนเพียงตัวเดียวเท่านั้นที่ยังไม่ได้แพตช์
ก็เป็นการเปิดทางให้แอคเซสได้ทั่ว เช่น ข้อมูลงานของพนักงานแต่ละคน
รวมทั้งรหัสผ่านอีกด้วย
4.
เตรียมตัวประหยัดเงิน และเตรียมใจพร้อมจ่าย : เมื่อพนักงานกลับเข้านั่งทำงานในออฟฟิศอาจจะสามารถประหยัดได้ประมาณหนึ่ง
บริษัทสามารถที่จะลดจำนวนที่เป็นสมาชิกโซลูชันแบบคลาวด์เบสด์หรือจำนวนไลเซ่นใช้งานลงได้
เช่น
การประชุมวิดีโอคอนเฟอเรนซ์ หรือลายเซ็นอิเล็กทรอนิกส์ และกลับมาใช้งานต่อในออฟฟิศ
ดังนั้นงบประมาณที่ลดลงนี้ อาจจะพิจารณาเพื่อการสนับสนุนรูปแบบแบ่งเวลาการเข้าทำงานที่ออฟฟิศและทำงานจากข้างนอกคือที่ใดก็ได้
โดยเทคโนโลยีที่รองรับการทำงานทางไกล
เช่น เวอร์ชวลเดสก์ทอป ใช้งานง่าย บริหารจัดการสะดวก แก้ไขข้อติดขัดก็ง่าย
และยังมีระบบคววามปลอดภัยที่ปกป้องคอมพิวเตอร์ที่ต่อเชื่อมด้วย
5.
เก็บเครื่องมือและค่าเซ็ตติ้งที่พนักงานใช้เมื่อล็อกเข้ามาทำงานจากระยะไกลเอาไว้ด้วย
:
ประสบการณ์ที่ได้รับช่วงโรคระบาดทำให้พนักงานได้เรียนรู้การสื่อสารและการสร้างความร่วมมือในการทำงาน
จำพวกเครื่องมือสำหรับคุยงาน วีดิโอคอนเฟอเรนซ์ การวางแผนงาน CRM
และอีกหลายอย่าง ซึ่งหากใช้งานได้ดีก็สามารถพิจารณาให้พนักงานใช้ต่อไปได้
แคสเปอร์สกี้
พบว่า พนักงาน 74% ต้องการความยืดหยุ่นคล่องตัว และสภาพแวดล้อมการทำงานที่สบายๆ
กว่าเดิม ซึ่งแน่นอนว่าธุรกิจคงต้องเตรียมตัวที่จะพิจารณาในจุดนี้
ไม่ว่าจะเป็นรูปแบบบริการใหม่ หรือระบบรักษาความปลอดภัยที่จำเป็น
ด้วยความมั่นคงปลอดภัยทางไอทีเป็นตัวส่งเสริมสนับสนุนธุรกิจไม่ใช่ตัวขวางทาง
ที่มา : กรุงเทพธุรกิจ
วันที่
25 เมษายน 2566