การ ละเมิดข้อมูลจากอุปกรณ์ ไอทีที่หมดอายุการใช้งาน: ไม่ใช่ ‘ถ้า’ แต่เป็น ‘เมื่อ’

ละเมิดข้อมูลจากอุปกรณ์ แม้ว่ายุคของ Big Data จะทำให้ชีวิตของเราดีขึ้นในหลาย ๆ ด้าน แต่ก็มีข้อเสียที่อาจเกิดขึ้นได้ไม่เท่ากัน อัตราเอ็กซ์โพเนนเชียลที่ปริมาณข้อมูลเพิ่มขึ้นทำให้เกิดกิจกรรมทางไซเบอร์ แบบไม่หยุดยั้งในการใช้ข้อมูลนี้เพื่อวัตถุประสงค์ ที่ผิดกฎหมาย อันตรายไม่ได้รุนแรงไปกว่านี้ – หรือเป็นจริงมากกว่านั้น: ในโลกที่ถูกครอบงำทางอินเทอร์เน็ตในปัจจุบัน ผู้ที่ต้องการขโมยข้อมูลที่ละเอียดอ่อน เป็นความลับหรือเป็นกรรมสิทธิ์ (เช่นข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้) ไม่จำเป็นต้องละเมิดสถานที่ อย่างไรก็ตามสิ่งสำคัญที่ต้องจำไว้คือการโจรกรรมข้อมูลไม่ได้ จำกัด เฉพาะกิจกรรมทางออนไลน์หรือทางไซเบอร์ ทรัพย์สินด้านไอที เป็นฮาร์ดแวร์ที่มีอยู่จริงซึ่งเสี่ยงต่อการถูกโจรกรรมเช่นเดียวกัน ดังนั้นจึงเป็นเรื่องสำคัญที่ บริษัท ต่างๆจะต้องปกป้องทรัพย์สินไอทีตลอดวงจรชีวิตทั้งหมดรวมถึงการทำลายทางกายภาพจนถึงจุดที่ไม่สามารถย้อนกลับได้ ค่าใช้จ่ายของข้อมูลที่ถูกขโมยอาจเกี่ยวข้อง กับค่าปรับเป็นเงินหลายล้านดอลลาร์ ในขณะที่ค่าใช้จ่ายที่จับต้องไม่ได้ที่เกี่ยวข้องกับความเสียหายของชื่อเสียงการขโมยข้อมูลประจำตัวและการเปิดเผยข้อมูลที่เป็นความลับ / ละเอียดอ่อนอาจสูงกว่าการวัดทั้งหมดได้อย่างง่ายดาย การละเมิดข้อมูลที่เกี่ยวข้องกับไซเบอร์กลายเป็นการทำลายล้างมากขึ้น … และมีราคาแพงมากขึ้น ละเมิดข้อมูลจากอุปกรณ์ ในช่วงกลางปี ​​2019 สำนักงานคณะกรรมการข้อมูล (ICO) ของสหราชอาณาจักรได้สร้างสถิติโดยการปรับสายการบินบริติชแอร์เวย์สเป็นมูลค่า 230 ล้านดอลลาร์จากการละเมิดกฎระเบียบการคุ้มครองข้อมูลทั่วไป (GDPR) ของสหภาพยุโรป กลุ่มอาชญากรไซเบอร์ Magecart ที่น่าอับอายได้แฮ็กเข้าสู่ระบบของ British Airways […]

แนวทางปฏิบัติในการแบ่งปันข้อมูลที่ไม่ปลอดภัย ทำให้องค์กรทางการศึกษาตกอยู่ในความเสี่ยง

ข้อมูลที่ไม่ปลอดภัย เรื่องของความปลอดภัยของข้อมูลที่ส่งผลกระทบ ต่อภาคอุตสาหกรรมต่างๆเป็นเรื่องที่น่าสนใจ ตัวอย่างเช่นอุตสาหกรรมการเงินมีความสำคัญอย่างไรในแง่ของความปลอดภัยของข้อมูลเมื่อเทียบกับภาคสุขภาพ หรือธุรกิจบันเทิง มีบางภาคส่วนที่เผชิญกับภัยคุกคามทางไซเบอร์และความเสี่ยงมากกว่าภาคอื่น ๆ หรือไม่? บางคนทำงานได้ดีขึ้นในการรักษาความปลอดภัยของข้อมูลหรือไม่และถ้าเป็นเช่นนั้นอย่างไรและทำไม งานวิจัยจากผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ Netwrix เปิดเผยว่าหลายองค์กรในภาคการศึกษามีความเสี่ยง ที่จะเกิดเหตุการณ์ด้านความปลอดภัย ของข้อมูลเนื่องจากการควบคุมความปลอดภัย ในการแบ่งปันข้อมูลที่อ่อนแอโดยการย้ายไปสู่การเรียนรู้ทางไกล และระยะไกลเมื่อเร็ว ๆ นี้อันเป็นผลมาจากความห่างเหินทางสังคมของ COVID-19 ที่เพิ่มความเสี่ยง กำลังเผชิญ ข้อมูลที่ไม่ปลอดภัย จากการวิจัยรายงานความเสี่ยง และความปลอดภัยของข้อมูล Netwrix ประจำปี 2020บริษัท พบว่า 82% ขององค์กรด้านการศึกษาไม่ติดตามการแชร์ข้อมูล เลยหรือดำเนินการด้วยตนเอง ในขณะที่พนักงานมากกว่าครึ่งหนึ่งของ บริษัท ในภาคการศึกษาใช้แอปพลิเคชันคลาวด์ เพื่อแบ่งปันข้อมูล ที่ละเอียดอ่อนภายนอกการควบคุม และความรู้ด้านไอทีซึ่งเป็นเปอร์เซ็นต์ที่สูงที่สุด ในบรรดาแนวดิ่งทั้งหมดที่สำรวจโดย Netwrix ยิ่งไปกว่านั้น 63% ขององค์กรการศึกษาไม่ตรวจสอบสิทธิ์เป็นประจำ และ 24% ของผู้ดูแลระบบยอมรับว่าให้สิทธิ์การเข้าถึงโดยตรง ตามคำขอของผู้ใช้ ในความเป็นจริง 28% ขององค์กรการศึกษาที่สำรวจมีข้อมูลนอกสถานที่ ที่ปลอดภัยซึ่งเป็นจำนวนสูงสุดของอุตสาหกรรมทั้งหมดที่สำรวจ […]

รีเซ็ตรหัสผ่าน และทีมงานระยะไกล: ภัยพิบัติด้านความปลอดภัยกำลังรอให้เกิดขึ้น

รีเซ็ตรหัสผ่าน ข้อมูลใหม่ที่ค้นพบในผลพวงของการหย่อนละเมิดความปลอดภัย ‘s จากมีนาคม 2015 ได้รับแจ้งให้ บริษัท ที่จะรีเซ็ตรหัสผ่านของบางส่วนของผู้ใช้ตามที่กรกฎาคม 18 โพสต์บล็อก Slack อธิบายว่ารีเซ็ตรหัสผ่านบัญชีสำหรับ 1% ของผู้ใช้ ผู้ใช้ที่สร้างบัญชีก่อนเดือนมีนาคม 2015 และยังไม่ได้เปลี่ยนรหัสผ่านและไม่ได้ใช้การลงชื่อเพียงครั้งเดียว (SSO) มีแนวโน้มว่า บริษัท จะรีเซ็ตรหัสผ่านของตน “ เมื่อเร็ว ๆ นี้เราได้รับการติดต่อผ่านโปรแกรมบั๊กรางวัลพร้อมข้อมูลเกี่ยวกับข้อมูลประจำตัวของ Slack ที่อาจถูกบุกรุก รายงานประเภทนี้ค่อนข้างเป็นกิจวัตรและโดยปกติจะเป็นผลมาจากการใช้มัลแวร์หรือรหัสผ่านซ้ำระหว่างบริการซึ่งเราเชื่อว่าเป็นเช่นนั้น” Slack เขียน Slack อธิบายว่าตระหนักและขออภัยในความไม่สะดวกที่อาจเกิดขึ้น “วันนี้เรากำลังรีเซ็ตรหัสผ่านสำหรับบัญชีทั้งหมดที่มีการใช้งานในช่วงเวลาที่เกิดเหตุการณ์ปี 2015 ยกเว้นบัญชีที่ใช้ SSO หรือมีการเปลี่ยนรหัสผ่านหลังจากเดือนมีนาคม 2015 ไม่มีเหตุผลที่จะเชื่อว่าบัญชีใด ๆ เหล่านี้ถูกบุกรุก แต่เราเชื่อว่าข้อควรระวังนี้คุ้มค่ากับความไม่สะดวกที่อาจเกิดขึ้นจากการรีเซ็ต” รีเซ็ตรหัสผ่าน ประกาศไฮไลท์ความต้องการอย่างต่อเนื่องเพื่อให้ความรู้ผู้บริโภคเกี่ยวกับสุขอนามัยความปลอดภัยที่เหมาะสมตามที่เทอเรนแจ็คสัน, เจ้าหน้าที่รักษาความปลอดภัยข้อมูลหัวหน้าThycotic “ เราไม่สามารถควบคุมสถานการณ์ที่ข้อมูลของเราจะถูกละเมิดได้ แต่สิ่งที่เราทำได้คือ จำกัด ผลเสียเมื่อเกิดขึ้น […]

Facebook Scours เว็บสำหรับ รหัสผ่านที่ถูกขโมย และ การใช้รหัสผ่านที่ซ้ำของพนักงาน

รหัสผ่านที่ถูกขโมย จุดอ่อนที่สุดในแนวทางการรักษาความปลอดภัยรหัสผ่านองค์กรของคุณอาจเป็นเพียงจำนวนเว็บไซต์ส่วนตัวที่พนักงานของคุณใช้ ทำไม? ยิ่งมนุษย์ต้องใช้รหัสผ่านจำนวนมากเท่าไหร่ก็มีโอกาสมากขึ้นที่พวกเขาจะหยุดสร้างรหัสผ่านใหม่และเริ่มนำรหัสผ่านเก่ากลับมาใช้ใหม่ ด้วยข้อกำหนดด้านความปลอดภัยของรหัสผ่านทั้งหมดในเว็บไซต์ต่างๆรหัสผ่านใดที่จะนำมาใช้ใหม่ได้ดีไปกว่ารหัสผ่านที่ผู้ใช้สร้างขึ้นเพื่อการทำงาน “ ไม่ใช่พนักงานของฉัน” คุณอาจจะคิด แต่สถิติแสดงเป็นอย่างอื่น รหัสผ่านที่ถูกขโมย ผู้คนจำนวนมากถึง 65% ใช้รหัสผ่านเดียวกันซ้ำสำหรับหลายบัญชีหรือทั้งหมดตามการสำรวจความปลอดภัยปี 2019 ที่จัดทำโดย Google และเป็นเรื่องที่เข้าใจได้ จำนวนรหัสผ่านโดยเฉลี่ยที่คน ๆ หนึ่งต้องจำได้คือมากกว่า 90 จากการศึกษาของ Dashlane ในปี 2015 การวิจัยของทีมของเราเกี่ยวกับพฤติกรรมของผู้ใช้สนับสนุนการค้นพบเหล่านี้ ในการสำรวจของเราเมื่อเดือนเมษายน 2020 เราพบว่าจากผู้ตอบแบบสอบถาม 1353 คน: 45% ไม่คิดว่าการใช้รหัสผ่านซ้ำเป็นเรื่องร้ายแรง52% แบ่งปันรหัสผ่านเว็บไซต์สตรีมมิง 31% ใช้รหัสผ่านเดียวกันสำหรับเว็บไซต์สตรีมมิงเช่นเดียวกับบัญชีที่ ‘อ่อนไหวกว่า’ อื่น ๆ เช่นธนาคารออนไลน์21% ไม่รู้ว่าผู้ที่แชร์รหัสผ่านด้วยจะแชร์กับคนอื่นด้วยหรือไม่ครั้งแล้วครั้งเล่าเราพบว่ามีอันตรายจากการใช้รหัสผ่านซ้ำเมื่อเว็บไซต์ที่ใช้งานส่วนบุคคลปรากฏขึ้นในการละเมิดข้อมูลเนื่องจากเครือข่ายองค์กรของคุณมีผู้ใช้นำรหัสผ่านที่ละเมิดเหล่านี้มาใช้ซ้ำจากไซต์การใช้งานส่วนตัว การละเมิด Dropbox ในปี 2012 เป็นผลมาจากการใช้รหัสผ่านซ้ำ – บัญชีองค์กรของพนักงาน Dropbox ถูกนำกลับมาใช้บน […]

หลักเกณฑ์เกี่ยวกับ การจัดการรหัสผ่าน NIST: สิ่งที่คุณต้องรู้

การจัดการรหัสผ่าน ในช่วงสามปีที่ผ่านมาสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ได้แก้ไขหลักเกณฑ์เกี่ยวกับรหัสผ่านอย่างมาก การแก้ไขจำนวนมากเหล่านี้ เกิดจากการรับรู้ของ NIST ว่าปัจจัยจากมนุษย์มักนำไปสู่ช่องโหว่ ด้านความปลอดภัยเมื่อผู้ใช้ถูกบังคับ ให้รวมอักขระพิเศษ หรือจำเป็นต้องสร้างรหัสผ่านใหม่เป็นระยะ ๆ ซึ่งคิดไว้ก่อนหน้านี้เพื่อปรับปรุงความปลอดภัยในการตรวจสอบสิทธิ์ ใช้การคัดกรองรหัสผ่าน ข้อผิดพลาดของมนุษย์ทั่วไปที่เกี่ยวข้อง กับความปลอดภัยของรหัสผ่านคือ การนำรหัสผ่านกลับมาใช้ซ้ำในบริการ และ บัญชีออนไลน์หลาย ๆ บัญชีซึ่งมีผู้คน 59% ยอมรับว่าทำในแบบสำรวจ LogMeIn หากรหัสผ่านรั่วไหลในการละเมิด ก่อนหน้านี้แฮ็กเกอร์ต้องทำทั้งหมด คือซื้อข้อมูลรับรองเหล่านี้ผ่านเว็บมืดและใช้เพื่อเข้าถึงบัญชีเพิ่มเติมใด ๆ ที่ได้รับการป้องกันโดยรหัสผ่านที่ถูกบุกรุก การจัดการรหัสผ่าน การใช้รหัสผ่านซ้ำมีผลเป็นหางยาว นักวิจัยจากมหาวิทยาลัยเวอร์จิเนียเทคพบว่าผู้ใช้กว่า 70% ใช้รหัสผ่านที่ถูกบุกรุกสำหรับบัญชีอื่น ๆ ภายในหนึ่งปีหลังจากที่มีการรั่วไหลในตอนแรกโดยมีการใช้รหัสผ่านซ้ำ 40% ซึ่งรั่วไหลออกไปเมื่อสามปีก่อน เพื่อต่อสู้กับภัยคุกคามนี้ตอนนี้ NIST ขอแนะนำให้องค์กรตรวจสอบรหัสผ่าน จากบัญชีดำที่มีข้อมูลประจำตัวที่ใช้กันทั่วไปและถูกบุกรุก ด้วยการละเมิดหลายครั้งที่เกิดขึ้นทุกวัน NIST ยังแนะนำให้ บริษัท ต่างๆคัดกรองรหัสผ่านอย่างต่อเนื่องเพื่อให้แน่ใจว่า รหัสผ่านที่ปลอดภัยก่อนหน้านี้จะไม่ถูกบุกรุกระหว่างทาง คำแนะนำเพิ่มเติมของ NIST […]

การสร้าง ความมั่นคงทางไซเบอร์ด้วยการทำความเข้าใจความเสี่ยงด้านซัพพลาย

ความมั่นคงทางไซเบอร์ ภูมิทัศน์ทางธุรกิจที่เชื่อมโยงกันในปัจจุบันได้ขยายการดำเนินงาน ไปสู่ระดับโลกทำให้ บริษัท ต่างๆสามารถเข้าถึงตลาด ที่ไม่สามารถเข้าถึงได้เมื่อ 20 ปีก่อน ด้วยเหตุนี้ บริษัท ต่างๆจึงสามารถจัดหาผลิตภัณฑ์ และ บริการของตนได้ทั่วโลก อย่างไรก็ตาม เนื่องจากการดำเนินงานมีการขยายตัวจึงมีห่วงโซ่อุปทาน ปัจจุบันเป็นเรื่องปกติที่ผลิตภัณฑ์จะเดินทางไปทั่วโลก ในระหว่างการประกอบชิ้นส่วนบางชิ้นผลิตในเอเชียในขณะที่องค์ประกอบอื่น ๆ จะประกอบในทวีปอื่น ๆ ซึ่งอยู่ห่างออกไปหลายพันไมล์ แม้ว่าห่วงโซ่อุปทานที่ขยาย ตัวนี้สามารถลดต้นทุน และ เพิ่มอัตรากำไรขององค์กรได้ แต่ก็เพิ่มความเสี่ยงทางไซเบอร์ด้วย ดังที่ระบุไว้ในเอกสารไวท์เปเปอร์ล่าสุดของ ISACA เกี่ยวกับความยืดหยุ่นของห่วงโซ่อุปทาน และ ความต่อเนื่องทางธุรกิจห่วงโซ่อุปทานของ บริษัท มีความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่ยิ่งใหญ่ที่สุดอย่างหนึ่งต่อการดำเนินงานประจำวัน แต่วิธีการแบบองค์รวมพร้อมกลไกการจัดการที่เหมาะสม สามารถเพิ่มวุฒิภาวะทางไซเบอร์ และ ลดองค์กรได้ ความเสี่ยง ความมั่นคงทางไซเบอร์ เพื่อให้เข้าใจถึงวิธีการนำวุฒิภาวะทางไซเบอร์มาใช้กับการดำเนินงานประจำวัน และซัพพลายเชนก่อนอื่นองค์กรต่างๆ ต้องมีความเข้าใจอย่างถ่องแท้ เกี่ยวกับการดำเนินการทั่วโลกของตน การทำความเข้าใจเกี่ยวกับ การดำเนินงานหลายชาติสามารถพิสูจน์ได้ ค่อนข้างยากขึ้นอยู่กับขนาดและขอบเขตขององค์กร ตัวอย่างเช่น IBM ซึ่งเป็นหนึ่งใน บริษัท […]

ความปลอดภัยของข้อมูล และการจัดการสินทรัพย์ไอที ของบุคคลที่สาม

ความปลอดภัยของข้อมูล เป็นประเด็นร้อนในทุกวันนี้และด้วยเหตุผลที่ดี ในปี 2560 เพียงปีเดียวมีการละเมิดข้อมูล 1579 ครั้งในสหรัฐอเมริกาโดยมีค่าใช้จ่ายเฉลี่ย 7.35 ล้านดอลลาร์ต่อการละเมิด จากการตรวจสอบการละเมิดข้อมูลประจำปีในปี 2017 ที่เผยแพร่โดย Identity Theft Resource Center (ITRC) และ CyberScout การละเมิดในปี 2560 แสดงให้เห็นถึงการเพิ่มขึ้น 44.7% เป็นประวัติการณ์จากจำนวนการละเมิดในปี 2559 และคาดว่าจำนวนนี้จะเพิ่มขึ้นเท่านั้น . ในความเป็นจริงมีการคาดการณ์ว่าค่าใช้จ่ายของอาชญากรรมไซเบอร์ทั่วโลกจะเกิน $ 6tnภายในปี 2021 เพิ่มขึ้นจาก $ 3tn ตั้งแต่ปี 2015 การละเมิดข้อมูลส่งผลกระทบต่อความเป็นส่วนตัวและความปลอดภัยของบุคคลธุรกิจและรัฐบาลในขณะเดียวกันก็ส่งผลเสียต่อองค์กรที่ละเมิดอย่างกว้างขวาง ค่าใช้จ่ายรวมทุกอย่างตั้งแต่การตรวจสอบเครดิตสำหรับบุคคลที่ได้รับผลกระทบไปจนถึงการตัดสินคดีความสูญเสียทางธุรกิจและชื่อเสียง จากการสำรวจของ Soha Systems เกี่ยวกับการจัดการความเสี่ยงของบุคคลที่สามพบว่า 63% ของการละเมิดข้อมูลทั้งหมดเชื่อมโยงกับบุคคลที่สามเช่นผู้ขายผู้รับเหมาหรือซัพพลายเออร์ในขณะที่ผู้เชี่ยวชาญด้านไอทีเพียง 2% มองว่าการรักษาความปลอดภัยของบุคคลที่สามเป็นเรื่องสำคัญ เห็นได้ชัดว่าความสำคัญของการรักษาความปลอดภัยของข้อมูลตลอดวงจรชีวิตรวมถึงการสิ้นสุดอายุการใช้งาน (ซึ่งโดยทั่วไปแล้วจะถูกควบคุมโดย บริษัท จัดการสินทรัพย์ไอทีของบุคคลที่สามหรือเพิกเฉยโดยสิ้นเชิง) […]

ความปลอดภัย: การผสมผสานระหว่าง ความเป็นส่วนตัว และความเป็นมืออาชีพ

ความเป็นส่วนตัว องค์กรต้องคิดใหม่ว่าพวกเขาเข้าถึงความปลอดภัยอย่างไรโดยการทำงานจากที่บ้านกลายเป็นเรื่องปกติใหม่เมื่อ บริษัท ต่างๆเปลี่ยนพนักงานไปอยู่ในตำแหน่งระยะไกลถาวร Gartner คาดการณ์ว่า 41%ของพนักงานจะทำงานจากระยะไกลเพื่ออนาคตอันใกล้ อย่างไรก็ตามเครือข่ายในบ้านนั้นแตกต่างอย่างมากจากการตั้งค่าองค์กรที่ปราศจากเชื้อและ (หวังว่า) จะปลอดเชื้อ ในบ้านมีอุปกรณ์เชื่อมต่อมากมายที่ครอบคลุมออดไปยังสมาร์ททีวีไปจนถึง Alexa ที่แพร่หลาย ผลิตภัณฑ์เหล่านี้ทั้งหมดนำเสนอช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นซึ่งตอนนี้ทีมไอทีต้องพิจารณา แฮกเกอร์ได้เปลี่ยนโฟกัสไปที่การใช้ประโยชน์จากเครือข่ายภายในบ้านซึ่งเป็นวิธีง่ายๆในการเข้าถึงระบบและข้อมูลขององค์กร ดังนั้นความปลอดภัยหมายความว่าอย่างไร? องค์กรต่างๆไม่สามารถพึ่งพาไฟร์วอลล์ขององค์กรเป็นคำตอบในการรักษาผู้ไม่หวังดีไว้ภายนอกได้อีกต่อไป แต่พวกเขาจำเป็นต้องใช้ความคิดที่ถือว่าพนักงานทุกคนทำงานบนเครือข่ายที่มีความปลอดภัยเทียบเท่าร้านกาแฟในพื้นที่ จากนั้นพวกเขาจำเป็นต้องใช้กลยุทธ์ที่สะท้อนถึงพลวัตใหม่นี้หรือเสี่ยงต่อการผสมผสานระหว่างผลลัพธ์ส่วนบุคคลและความเป็นมืออาชีพในการปูพรมแดงสำหรับอาชญากรไซเบอร์ ความเป็นส่วนตัว ต่อไปนี้เป็นขั้นตอนสำคัญที่องค์กรต้องดำเนินการเพื่อลดช่องโหว่ด้านความปลอดภัยที่มาพร้อมกับพนักงานแบบกระจาย Zero-Trust Approach องค์กรต่างๆต้องนำความคิดนี้มาใช้ในขณะนี้เนื่องจากไม่มีขอบเขตด้านความปลอดภัย ระบบทั้งหมดต้องได้รับการรักษาความปลอดภัยอย่างเหมาะสมและต้องมีการยืนยันตัวตนเพิ่มเติมก่อนที่พนักงานจากระยะไกลจะสามารถเข้าถึงทรัพยากรขององค์กรได้ ด้วยการรักษาการควบคุมการเข้าถึงที่เข้มงวดและไม่ไว้วางใจใครโดยค่าเริ่มต้นรวมถึงผู้ที่อยู่ในขอบเขตเครือข่ายแล้วความเสี่ยงจะลดลง ให้ความรู้พนักงานเกี่ยวกับวิธีการตั้งค่าเครือข่ายภายในบ้าน แผนกไอทีควรส่งเสริมและให้ความรู้พนักงานเกี่ยวกับวิธีการตั้งค่าเครือข่าย Wi-Fi แบบแยกเฉพาะสำหรับการใช้งานเท่านั้น แม้ว่าเราเตอร์ Wi-Fi ในบ้านจะไม่รองรับทั้งหมดและอาจต้องใช้ความเข้าใจด้านเทคนิคในการตั้งค่า แต่ก็เป็นการกำหนดค่าที่ปลอดภัยกว่ามาก FBI ยังแนะนำให้แยกอุปกรณ์ IoT ในเครือข่ายของตนเองด้วยเช่นกันและนี่เป็นคำแนะนำที่ดีเยี่ยมเนื่องจากอุปกรณ์เหล่านี้มักถูกบุกรุกมากที่สุดในเครือข่ายภายในบ้าน การเข้าร่วมสมาร์ททีวีเทอร์โมสแตทเสียงสะท้อนและอื่น ๆ เข้ากับเครือข่ายแขกของคุณซึ่งเป็นสิ่งที่รองรับเราเตอร์ Wi-Fi ในบ้านที่ทันสมัยทั้งหมดเป็นการย้ายที่ชาญฉลาดไม่ว่าพนักงานจะทำงานจากที่บ้านหรือไม่ก็ตาม ปริศนาที่สำคัญอีกชิ้นหนึ่งคือการอนุญาตให้พนักงานเข้าถึงทรัพยากรขององค์กรเมื่อพวกเขาใช้ VPN เท่านั้น พนักงานต้องตระหนักว่าอุปกรณ์และบริการทุกอย่างรวมถึงอุปกรณ์ที่เป็นของครอบครัวสามารถเปิดธุรกิจเพื่อจัดการกับปัญหาที่เกี่ยวข้องกับความปลอดภัยได้ ซึ่งมีตั้งแต่รหัสผ่านที่ไม่รัดกุมในคอมพิวเตอร์ส่วนบุคคล Wi-Fi ที่ปลอดภัยไม่ดีหรือบัญชีโซเชียลเช่น […]

การโจมตีของ Ransomware แบบขู่กรรโชกสองครั้งและช่องโหว่ของระบบที่อินเทอร์เน็ต

การโจมตีของ Ransomware จากมุมมองด้านความปลอดภัยของข้อมูลหนึ่งในแนวโน้มที่บ่งบอกลักษณะเฉพาะในช่วงครึ่งหลังของปี 2020 นี้คือคลื่นลูกใหม่ของการโจมตีแรนซัมแวร์โดยใช้แนวทางที่กำหนดไว้ว่า“ การขู่กรรโชกสองครั้ง” ด้วยการโจมตีแบบกรรโชกสองครั้งผู้คุกคามสามารถเพิ่มโอกาสในการทำกำไรได้มากที่สุดโดยการให้แรงจูงใจเพิ่มเติมแก่เหยื่อในการจ่ายค่าไถ่นั่นคือภัยคุกคามในการขายหรือแม้แต่ประมูลข้อมูลที่เข้ารหัส แก๊งที่อยู่เบื้องหลัง REvil (aka Sodinokibi) เป็นกลุ่มแรกที่นำกลยุทธ์นี้มาใช้และได้รับการยกย่องจากกลุ่มอื่นอย่างรวดเร็ว ความถี่และผลกระทบของการโจมตี ransomware ในช่วงสองสามปีที่ผ่านมาแสดงให้เห็นว่าทุกหน่วยงานเป็นเป้าหมายที่มีศักยภาพ ด้วยเหตุนี้นอกจากการลงทุนเพิ่มเติมเกี่ยวกับเทคโนโลยีป้องกันมัลแวร์แล้วองค์กรต่างๆยังทำงานอย่างหนักเพื่อใช้กลยุทธ์การสำรองข้อมูลที่มีประสิทธิภาพเพื่อรับมือกับสถานการณ์ที่เลวร้ายที่สุดของการโจมตีด้วยแรนซัมแวร์ทำลายล้างที่ประสบความสำเร็จ ด้วยการโจมตีกรรโชกสองครั้งการสำรองข้อมูลอาจไร้ประโยชน์ ในความเป็นจริงการคุกคามของข้อมูลรั่วไหลโดยผู้โจมตีสามารถกดดันให้เหยื่อจ่ายค่าไถ่ได้มากขึ้นเนื่องจากความเสียหายทางเศรษฐกิจและชื่อเสียงที่อาจเกิดขึ้นอาจมีความเสียหายอย่างเท่าเทียมกันหรือร้ายแรงกว่าการสูญเสียข้อมูล การโจมตีของ Ransomware น่าเป็นห่วงเมื่อมีการสร้างรอยเท้าภายในองค์กรที่ถูกละเมิดความคิดสร้างสรรค์ของผู้โจมตีก็ไร้ขีด จำกัด ในบางแคมเปญล่าสุดผู้คุกคามที่อยู่เบื้องหลัง REvil ได้เพิ่มขีดความสามารถให้ดียิ่งขึ้นโดยการสแกนเครือข่ายของเหยื่อเพื่อหาบัตรเครดิตและซอฟต์แวร์จุดขาย (PoS) ทำให้พวกเขาสามารถสร้างรายได้จากการโจมตีเพิ่มเติม ควบคู่ไปกับการนำกลยุทธ์การขู่กรรโชกสองครั้งมาใช้ผู้โจมตีได้เปลี่ยนวิธีการดำเนินการโดยเปลี่ยนจากรูปแบบการฉวยโอกาสไปสู่แนวทางที่ตรงเป้าหมายมากขึ้น พวกเขาเลือกเหยื่อเพื่อใช้ประโยชน์จากระบบที่เชื่อมต่ออินเทอร์เน็ตที่มีช่องโหว่เพื่อเจาะเข้าไปในเครือข่ายของเป้าหมาย ด้วยวิธีนี้ผู้โจมตีสามารถสร้างรอยเท้าฉีดข้อมูลที่เป็นอันตรายและตรวจสอบให้แน่ใจว่าการระบาดแพร่กระจายไปทั่วทั้งองค์กรอย่างรวดเร็ว ดูเหมือนว่าผู้โจมตีจะได้รับความช่วยเหลือจากเทคโนโลยีเหล่านั้นที่ควรจะปกป้ององค์กรต่างๆอย่างไม่น่าเชื่อ – ผู้ให้บริการ VPN หลักแทบทุกรายต้องประสบกับช่องโหว่ที่รุนแรงตั้งแต่ปลายปี 2019 จนถึงปัจจุบัน อุปกรณ์ยุติระบบเครือข่ายหรือ VPN หากใช้ประโยชน์ได้จะเป็นเป้าหมายที่เหมาะสมที่สุดสำหรับผู้คุกคามเนื่องจาก VPN จะเปิดเผยโดยตรงกับอินเทอร์เน็ตและให้การเข้าถึงเครือข่ายไปยังทรัพยากรภายใน CVE-2019-11510 , CVE-2018-13379 , CVE-2019-1579 , CVE-2019-19781 , […]