สงครามอาชญากรรมไซเบอร์: สามสิ่งที่ต้องมีเพื่อต่อสู้กับการละเมิดความปลอดภัย
อาชญากรรมไซเบอร์เกิดขึ้นบ่อยจนเรียกได้ว่ากลายเป็นเรื่องปกติ การรายงานการละเมิดความปลอดภัยในวงกว้างจำนวนมาก ตั้งแต่หน่วยงานสินเชื่อไปจนถึงผู้ให้บริการด้านการดูแลสุขภาพ ธนาคารไปจนถึงหน่วยงานองค์กรหลายสิบแห่ง ดังนั้นประเด็นเรื่องของการลดความเสี่ยงเป็นเรื่องสำคัญอันดับแรกๆ ในใจของผู้นำด้านไอที
เนื่องจากอาชญากรนั้นหาวิถีทางใหม่ๆ ในการขโมยข้อมูลอยู่ตลอดเวลา ดังนั้นบริษัทต่างๆ จึงตกอยู่ในความเสี่ยงทุกวัน นี่คือการต่อสู้ที่ต่อเนื่องและการรับมือกับอาชญากรรมไซเบอร์นั้นเป็นเรื่องที่และซับซ้อน ซึ่งสิ่งที่ซับซ้อนนั้นรวมถึงการล็อกโครงสร้างพื้นฐานด้านไอทีอย่างแน่นหนา การรักษาข้อมูลที่มีความละเอียดอ่อนให้ปลอดภัยยิ่งขึ้น และต้องก้าวนำหน้าอาชญากร ด้วยปัจจัยหลายประการที่ต้องพิจารณา หลายๆ ธุรกิจจึงต้องดิ้นรนและอาจล้มเหลวได้เนื่องจากปัญหาต่างๆ เช่น
- การจัดการและการปกป้องมากมายที่ต้องทำในแต่ละวัน
- การติดตามเครือข่ายที่มีความซับซ้อนมากขึ้น
- การตรวจสอบเครือข่าย ผู้ใช้ โทรศัพท์มือถือ และการพิมพ์ยังไม่ดีพอ
- ขาดความเข้าใจเรื่องการโจมตีและกลอุบาย
- พนักงานไม่ได้รับการอบรม
- การเพิ่มขึ้นของผลิตภัณฑ์ซอฟต์แวร์ที่ใช้โจมตี
แม้ว่าอาจจะฟังดูมืดมน ไร้ทางออก แต่ก็มีกลยุทธ์ที่คุณสามารถนำไปใช้เพื่อป้องกันการโจมตีได้
สถิติการละเมิดความปลอดภัย 1 มกราคม 2548 ถึง 30 มิถุนายน 2562 *
จำนวนการละเมิด = 10,502
จำนวนเอกสารที่ถูกเปิดเผย = 1,505,381,071
ตรวจสอบผู้ใช้และการรับส่งข้อมูลทั้งหมด
ใช้การรับรองผู้ใช้และ Traffic เพื่อจำกัดการเข้าถึงเน็ตเวิร์ก ใช้การตรวจสอบสิทธิหลายขั้นตอน (Multi-Factor Authentication) ในแอปพลิเคชัน VPNs และ Endpoint รวมึงการเข้ารหัส (Encryption) จะทำให้มั่นใจว่าข้อมูลจะไม่ถูกสกัดกั้นหรือเข้าอ่านโดยบุคคลที่ไม่ได้รับอนุญาต นอกจากนี้ยังต้องรักษาความปลอดภัยคอมพิวเตอร์และอุปกรณ์จัดเก็บข้อมูลทั้งหมดที่ใช้จัดเก็บหรือส่งข้อมูลทางธุรกิจและข้อมูลที่สำคัญด้วย
อาชญากรรมไซเบอร์ไม่มีวันหยุด ไม่มีพักผ่อน ดังนั้นแล้วการรักษาความปลอดภัยของคุณก็ไม่สามารถหยุดพักได้เช่นกัน ตรวจสอบให้แน่ใจว่าคุณมีการจัดการและการตรวจสอบตลอด 24 ชั่วโมงทุกวัน รวมถึงความสามารถในการตอบสนองต่อการละเมิดความปลอดภัยและการหยุดทำงานของเครือข่ายในเชิงรุก
โปรดเข้ารหัสข้อมูลสำรองของคุณหากซอฟต์แวร์และฮาร์ดแวร์ของคุณรองรับการทำงานนี้ เช่นเดียวกับแล็ปท็อปและอุปกรณ์เคลื่อนที่อื่นๆ อุปกรณ์สำรองข้อมูลแบบพกพาก็จำเป็นต้องถูกเข้ารหัสด้วยพาสเวิร์ดที่แน่นหนาเช่นกัน โดยเฉพาะอย่างยิ่งหากอุปกรณ์ดังกล่าวถูกเคลื่อนย้ายออกจากสถานที่
สอดส่อง
หาต้นตอของจุดเริ่มต้นความล้มเหลว หากคุณไม่ทราบต้นตอของมันนั่นก็เหมือนคุณกำลังทำงานท่ามกลางอันตราย การตรวจสอบร่องรอยและติดตามการเข้าถึงข้อมูลที่ละเอียดอ่อน จะทำให้มั่นใจในความโปร่งใสและความรับผิดชอบ เป้าหมายก็คือการทำความเข้าใจเมื่อระบบเริ่มสะดุด ด้วยการเฝ้าดูเหตุการณ์และการคุกคามแบบเรียลไทม์ คุณจะสามารถระบุปัญหาได้รวดขึ้นและสมบูรณ์ยิ่งขึ้น ดูสถานะของอุปกรณ์ที่สำคัญ ได้แก่ เซิร์ฟเวอร์ โครงสร้างพื้นฐาน และอุปกรณ์ต่อพ่วงและหยุดยั้งภัยคุกคามก่อนที่มันจะกลายเป็นการละเมิด
กำหนดนโยบายความปลอดภัย
นโยบายความปลอดภัยที่มั่นคงควรจะระบุกฎและขั้นตอนสำหรับบุคคลทั้งหมดที่เข้าถึงและใช้อุปกรณ์รวมถึงทรัพยากรด้านไอทีขององค์กร ควรกำหนดขอบเขตสำหรับการจัดการเอกสารข้อมูลที่เป็นความลับและอุปกรณ์ที่เข้าถึงข้อมูลนั้น ใช้การจัดการพาสเวิร์ดที่แน่นหนา รวมถึงใช้พาสเวิร์ดที่ซับซ้อน เดาได้ยากและมีการรีเซ็ตพาสเวิร์ดเน็ตเวิร์กอย่างสม่ำเสมอ
ตรวจสอบให้แน่ใจว่าได้กำหนดนโยบายการเก็บรักษาเอกสาร ได้แก่ ระยะเวลาที่ข้อมูลจะต้องถูกเก็บรักษาหรือลบทิ้ง นอกจากนี้ยังควรเตรียมแผนการฟื้นฟูจากภัยพิบัติที่จะจัดการกับ ดาวน์ไทม์เน็ตเวิร์ก การสำรองข้อมูล และการรักษาความปลอดภัยที่จะไม่หยุดชะงัก นโยบายความปลอดภัยด้านไอทีเป็นแผนการที่ต้องมีความคล่องตัว อัปเดตอย่างต่อเนื่องเพื่อปรับให้เข้ากับภัยคุกคามที่เปลี่ยนแปลงไปและแนวทางปฏิบัติด้านความปลอดภัยใหม่ๆ อยู่เสมอ
ยุคใหม่ของการรักษาความปลอดภัยข้อมูล
การทำงานของพนักงานทุกวันนี้ได้ก้าวไปไกลกว่าเน็ตเวิร์กแล้ว อาชญากรผู้โจมตีทางไซเบอร์ก็เช่นกัน นั่นเป็นเหตุผลที่เราต้องมองเรื่องของภัยคุกคามด้านเน็ตเวิร์กในปัจจุบันให้ไกลกว่านั้นด้วยการพิจารณาถึงโซลูชันการรักษาความปลอดภัยเน็ตเวิร์กที่ซับซ้อนยิ่งขึ้น ในทุกช่องทาง ทุกอุปกรณ์ ทุกที่ที่มีผู้คนและข้อมูลของคุณอยู่
ที่มา: https://www.ricoh-usa.com/en/insights/articles/essential-it-security-tips
News & Events
Keep up to date
- 14พ.ย.
เครื่องพิมพ์มัลติฟังก์ชัน IM C320F จากริโก้คว้ารางวัล Pick Award ประจำปี 2567 จาก Keypoint Intelligence
- 31ต.ค.
ริโก้เผยแพร่เอกสาร Ricoh Group Integrated Report 2024 และ Ricoh Group Environmental Report 2024
- 21ต.ค.
ลงทะเบียนฟรี งานสัมมนาออนไลน์จากริโก้ หัวข้อ “Cyber Transformation & Operations”
- 18ต.ค.
ริโก้เข้าร่วมเป็นสมาชิกสามัญในศูนย์ญี่ปุ่นเพื่อการมีส่วนร่วมและแก้ไขปัญหาทางธุรกิจและสิทธิมนุษยชน