แคสเปอร์สกี้ แลป พบช่องโหว่ของตัวชาร์จรถไฟฟ้า สร้างความเสียหายต่อเน็ตเวิร์กบ้านได้

โดยปกติแล้วจะมีการทดสอบช่องโหว่ต่างๆ ของยานยนต์ไฟฟ้ารุ่นใหม่ๆ อยู่เสมอ แต่อุปกรณ์เสริมที่จำเป็นกลับถูกละเลยอยู่บ่อยครั้ง เช่น ตัวชาร์จแบตเตอรี่ เป็นต้น ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป พบว่า ตัวชาร์จยานยนต์ไฟฟ้าของเวนเดอร์รายใหญ่รายหนึ่งมีช่องโหว่ที่จะทำให้ถูกโจมตีทางไซเบอร์ได้ และการโจมตีที่ประสบความสำเร็จอาจหมายถึงความเสียหายของระบบไฟฟ้าของทั้งบ้าน

 

ยานยนต์ไฟฟ้าเป็นหัวข้อที่ได้รับความสนใจอย่างมากในปัจจุบันเนื่องจากจะช่วยรักษาสภาพแวดล้อมได้อย่างยั่งยืน ในบางภูมิภาคจะพบเห็นจุดบริการชาร์จไฟทั้งของสาธารณะและเอกชนอยู่ทั่วไป ความนิยมที่เพิ่มขึ้นนี้ทำให้ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป ตรวจสอบตัวชาร์จสำหรับใช้ภายในบ้านรวมถึงฟีเจอร์การเข้าถึงระยะไกล (remote access) ผู้เชี่ยวชาญพบว่า ตัวชาร์จที่เชื่อมต่อหากถูกรุกล้ำก็สามารถทำให้ไฟฟ้าทำงานเกินกำลัง ทำให้ระบบที่เชื่อมต่ออยู่ล่ม และอาจทำให้ดีไวซ์อื่นๆ ในระบบเสียหายได้

 

นักวิจัยตรวจพบช่องทางในการใช้คำสั่งบนตัวชาร์จทั้งคำสั่งหยุดขั้นตอนการชาร์จและการตั้งค่ากระแสไฟสูงสุด การหยุดชาร์จนั้นจะเป็นการสกัดกั้นไม่ให้เจ้าของใช้ยานยนต์ไฟฟ้าของตนได้ ส่วนการตั้งค่ากระแสไฟนั้นอาจทำให้มีความร้อนสูงเกิน อุปกรณ์ที่ไม่มีฟิวส์ป้องกันจะเสียหายได้ หาผู้โจมตีต้องการเปลี่ยนค่ากระแสไฟฟ้า ก็จะเข้าเน็ตเวิร์กผ่านวายฟายที่ตัวชาร์จเชื่อมต่ออยู่ และเมื่อดีไวซ์ต่างๆ นั้นเป็นดีไวซ์ที่ใช้งานภายในบ้าน การรักษาความปลอดภัยสำหรับเน็ตเวิร์กไร้สายจึงมีข้อจำกัด ทำให้ผู้โจมตีเข้าควบคุมได้ง่าย เช่นการใช้วิธีเดาสุ่มพาสเวิร์ดซึ่งเป็นวิธีทั่วๆ ไป จากสถิติของแคสเปอร์สกี้ แลป พบว่า การโจมตี IoT ในปี 2018 จำนวน 94% มาจากการสุ่มพาสเวิร์ดแบบ Telnet และ SSH เมื่อผู้โจมตีเข้าถึงเน็ตเวิร์กไร้สายได้แล้ว ก็จะสามารถหาไอพีแอดเดรสของตัวชาร์จได้ง่าย ขั้นต่อไปคือการเริ่มหาประโยชน์จากช่องโหว่และการขัดขวางการทำงานต่างๆ

 

นักวิจัยได้แจ้งเรื่องช่องโหว่ที่ตรวจพบทั้งหมดไปยังผู้ประกอบการและได้รับการแพทช์แก้ไขเรียบร้อยแล้ว

นายดิมิทรี สกลียาร์ นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ แลป กล่าวว่า “คนทั่วไปมักลืมว่าในการโจมตีแบบมีเป้าหมายนั้น โจรไซเบอร์จะมองหาส่วนประกอบเล็กๆ ที่ไม่สะดุดตาเพื่อใช้เป็นช่องทางบุกรุก ดังนั้นเราจึงจำเป็นต้องมองหาช่องโหว่ทั้งในนวัตกรรมและในอุปกรณ์เสริมต่างๆ ด้วย ผู้ประกอบการเองก็ควรระมัดระวังเรื่องดีไวซ์ยานยนต์ และจัดตั้งโครงการล่าบั๊ก หรือสอบถามจากผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ในกรณีนี้ เราโชคดีที่แจ้งช่องโหว่ไปยังผู้ประกอบการแล้วได้รับการตอบรับเชิงบวกและรีบแก้ไขอย่างรวดเร็ว ซึ่งช่วยป้องกันการโจมตีที่อาจเกิดขึ้นได้”

 

แคสเปอร์สกี้ แลป ขอแนะนำให้ปฏิบัติตามมาตรการด้านความปลอดภัยดังนี้:

 

  • อัพเดทสมาร์ทดีไวซ์ทั้งหมดเป็นเวอร์ชั่นล่าสุดอย่างสม่ำเสมอ ในอัพเดทนั้นอาจจะมีแพทช์สำหรับช่องโหว่ร้ายแรง ซึ่งถ้าละเลยไม่แพทช์ ก็อาจช่วยให้โจรไซเบอร์เข้าถึงระบบในบ้านและชีวิตส่วนตัวได้
  • อย่าใช้พาสเวิร์ดที่ตั้งมาเบื้องต้นสำหรับเราเตอร์วายฟายและดีไวซ์อื่นๆ ควรเปลี่ยนเป็นพาสเวิร์ดที่แข็งแกร่ง และไม่ใช้พาสเวิร์ดซ้ำกันในดีไวซ์อื่นๆ
  • แนะนำให้แยกเน็ตเวิร์กสมาร์ทโฮมออกจากเน็ตเวิร์กที่ใช้กับดีไวซ์ส่วนตัวของสมาชิกในครอบครัว เพื่อเป็นการป้องกันการติดมัลแวร์จากฟิชชิ่งอีเมล

 

ท่านสามารถอ่านรายงานฉบับเต็มได้ที่

http://securelist.com/remotely-controlled-ev-home-chargers-the-threats-and-vulnerabilities/89251/

ข้อมูลสถิติของแคสเปอร์สกี้ แลป เรื่อง IoT

https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/

แคสเปอร์สกี้ แลป ประเทศไทย คาดการณ์ภัยไซเบอร์ครึ่งหลังปี 2018: ภัยไซเบอร์ขั้นสูงเพิ่มความแกร่ง แถมพ่วงทูลใหม่ร้ายแรง

เมื่อช่วงต้นปีนี้ทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ แลป (Global Research and Analysis Team – ทีม GReAT) ได้เปิดโปงขบวนการภัยคุกคามทางไซเบอร์หลายกลุ่ม แต่ละกลุ่มล้วนมีความซับซ้อน ใช้ทูลและเทคนิคขั้นสูง เช่น Slingshot, OlympicDestroyer, Sofacy, PlugX Pharma, Crouching Yeti, ZooPark และล่าสุด Roaming Mantis เป็นต้น

Slingshot จัดเป็นภัยไซเบอร์ที่มีความซับซ้อนใช้ในการจารกรรมทางไซเบอร์ในแถบตะวันออกกลางและแอฟริกาอย่างน้อยน่าจะเริ่มตั้งแต่ช่วงปี 2012 จนกระทั่งกุมภาพันธ์ 2018 โดยตัวมัลแวร์จะทำการโจมตีปล่อยเชื้อใส่เหยื่อผ่านเราเตอร์ที่มีช่องโหว่ และทำงานอยู่ในเคอร์เนลโหมด (kernel mode) สามารถเข้าควบคุมอุปกรณ์ของเหยื่อได้อย่างสมบูรณ์

OlympicDestroyer เป็นมัลแวร์ที่ใช้เทคนิคสร้างความเข้าใจผิด (false flag) โดยฝังมาในเวิร์ม ล่อให้ตัวตรวจจับหลงทางพลาดเป้าหมายมัลแวร์ตัวจริง ดังที่เป็นข่าวใหญ่โตในช่วงโอลิมปิกฤดูหนาวที่เพิ่งผ่านมา

Sofacy หรือ APT28 หรือ Fancy Bear เป็นกลุ่มก่อการจารกรรมไซเบอร์ที่ออกปฏิบัติการก่อกวนอยู่เนืองๆ ได้ปรับเปลี่ยนเป้าหมายมายังตะวันออกไกล หันเหความสนใจมายังองค์กรด้านการทหารและป้องกันประเทศ ด้านการทูต นอกเหนือไปจากเป้าหมายที่มักเกี่ยวโยงกับองค์การนาโต้

PlugX เป็นมัลแวร์เกี่ยวกับทูลในการทำรีโมทแอคเซส (RAT) เป็นที่รู้จักดี เมื่อเร็วๆ นี้ถูกตรวจพบในองค์กรด้านเวชภัณฑ์ที่เวียดนาม มุ่งหวังโจรกรรมสูตรยาที่มีค่ายิ่งและข้อมูลด้านธุรกิจ ประเทศไทยเองก็ถูกจัดอันดับเป็นหนึ่งในสามที่องค์กรธุรกิจด้านเวชภัณฑ์ถูกโจมตีมากที่สุด

Crouching Yeti เป็นกลุ่ม APT ใช้ภาษารัสเซียที่ถูกตามรอยมาตั้งแต่ปี 2010 เป้าหมายอยู่ที่ธุรกิจอุตสาหกรรมทั่วโลก โดยมุ่งเน้นไปที่ด้านพลังงาน เทคนิคการโจมตีที่พบใช้งานแพร่หลายได้แก่ บ่อน้ำ (watering hole)

ZooPark เป็นเคมเปญจารกรรมไซเบอร์ เหยื่อเป้าหมายคือผู้ที่ใช้แอนดรอยด์ดีไวซ์ในแถบประเทศตะวันออกกลาง อาศัยแพร่กระจายเชื้อร้ายผ่านทางเว็บไซต์ยอดนิยมที่มียอดผู้เข้าใช้งานสูง น่าจะเป็นเคมเปญที่มีรัฐบาลประเทศใดประเทศหนึ่งหนุนหลัง เน้นโจมตีองค์กรการเมืองหรือนักรณรงค์ทางการเมืองในภูมิภาคนี้

Roaming Mantis เป็นแอนดรอยด์มัลแวร์ล่าสุด แพร่กระจายด้วยการจี้ปล้นระบบโดเมนเนม (DNS) และพุ่งเป้าหมายไปที่สมาร์ทโฟนส่วนมากในเอเชีย และยังคงออกอาละวาดก่อกวนอย่างต่อเนื่อง ออกแบบมาเพื่อโจรกรรมข้อมูลของผู้ใช้ จากนั้นเข้าควบคุมแอนดรอยด์ดีไวซ์นั้น ระหว่างเดือนกุมภาพันธ์และเมษายนปี 2018 นักวิจัยได้ตรวจับมัลแวร์นี้ได้จาก 150 ยูสเซอร์เน็ตเวิร์ก เช่น เกาหลีใต้ บังคลาเทศ และญี่ปุ่น

ยิ่งไปกว่านั้น นักวิจัยจากแคสเปอร์สกี้ แลปยังได้ค้นพบกิจกรรม APT จำนวนมากในแถบเอเชีย โดยรายงานต่างๆ ในไตรมาสแรกของแคสเปอร์สกี้ แลป ได้ระบุถึงปฏิบัติการภัยไซเบอร์ในภูมิภาคนี้มากกว่า 30% พบกิจกรรมที่ใช้เทคนิคใหม่ในประเทศแถบตะวันออกกลาง เช่น StrongPity APT ที่ปล่อย Man-in-the-Middle (MiTM) ออกมาโจมตีเน็ตเวิร์กของผู้ให้บริการอินเทอร์เน็ต (ISP) หลายครั้ง และผู้ก่ออาชญากรรมไซเบอร์ที่มากด้วยทักษะอีกกลุ่มหนึ่ง ได้แก่ Desert Falcons ได้วกกลับมาก่อกวนแอนดรอยด์ดีไวซ์ด้วยการปล่อยมัลแวร์ที่เคยใช้งานเมื่อปี 2014 นักวิจัยยังพบด้วยว่าหลายกลุ่มยังคงปล่อยเคมเปญเน้นเป้าหมายการโจมตีไปที่เราเตอร์และอุปกรณ์ที่ใช้กับเน็ตเวิร์ก ซึ่งเป็นวิธีที่ใช้กันมาหลายปี เช่น Regin และ CloudAtlas เป็นต้น จากข้อมูลของผู้เชี่ยวชาญชี้ว่า เราเตอร์จะยังคงเป็นเป้าหมายโจมตีอยู่เช่นนี้เพราะเป็นช่องทางเข้ายึดโครงสร้างระบบของเหยื่อได้อย่างดี

“ช่วงครึ่งแรกของปีพบกลุ่มคุกคามไซเบอร์ที่มีทักษะมีความซับซ้อนทางเทคนิคในระดับต่างๆ เกิดขึ้นใหม่หลายกลุ่ม แต่โดยรวมแล้ว กล่าวได้ว่า ต่างก็ใช้มัลแวร์ทูลที่มีอยู่แล้วทั่วไป ในขณะเดียวกัน กลับไม่พบความเคลื่อนไหวสำคัญใดจากกลุ่มดังๆ บางตัว ทำให้เราเชื่อว่าพวกนี้อาจจะกำลังคิดวางกลยุทธ์และจัดวางทีมใหม่เพื่อปฏิบัติการในอนาคต” วิเซนเต้ ดีแอซ นักวิจัยด้านความปลอดภัยอาวุโส ทีม GReAT แคสเปอร์สกี้ แลป กล่าว

 

คาดการณ์ช่วงครึ่งหลังของปี 2018

  1. มีการโจมตีซัพพลายเชนมากขึ้น แคสเปอร์สกี้ แลปตามแกะรอยกลุ่ม APT (advanced persistent threat) และปฏิบัติการของพวกนี้ได้ถึง 100 ครั้ง บางครั้งมีความซับซ้อนเหลือเชื่อ มีหลุมพรางมากมายที่ซ่อน zero-day exploits และ fileless attack tools พร้อมด้วยเทคนิคการแฮคแบบดั้งเดิม ที่ส่งต่อให้กับทีมที่เก่งเทคนิคเพื่อโจรกรรมข้อมูล เราจะเห็นว่ามีหลายกรณีที่แอคเตอร์พยายามเจาะเข้าเป้าหมายมาเป็นเวลานาน แต่ก็ไม่ประสบความสำเร็จ อาจเป็นเพราะเป้าหมายที่ถูกโจมตีนั้นใช้ซอฟต์แวร์เพื่อความปลอดภัยอินเทอร์เน็ตที่แข็งแกร่ง จัดอบรมให้ความรู้พนักงาน จึงไม่ตกเป็นเหยื่อผ่านวิศวกรรมสังคม หรือปฏิบัติตามแนวทาง DSD TOP35 ลดความเสี่ยงจาก APT (Australian DSD TOP35 mitigation strategies) อย่างเคร่งครัด โดยทั่วไปแล้ว แอคเตอร์ที่จัดว่าอยู่ในขั้นสูงและมีความมุมานะจะไม่ยอมเลิกลาไปง่ายๆ แต่จะคอยตามแหย่หาจุดอ่อนอยู่จนกว่าจะหาทางเจาะเข้ามาได้

จากการประเมินของเราพบว่าการเข้าโจมตีซัพพลายเชนเพิ่มจำนวนขึ้น และเช่นกันในปี 2018 เราคาดว่าจะมีการใช้ประโยชน์จากจุดอ่อนเพื่อเจาะเข้าระบบ รวมทั้งการเข้าโจมตีโดยตัวของมันเอง มีการใช้ซอฟต์แวร์เพื่อสร้างโทรจัน ซึ่งพบได้ในบางภูมิภาคหรือบางกลุ่ม ก็จะกลายมาเป็นวิธีการที่พบได้ เฉกเช่นเดียวกับ เทคนิคบ่อน้ำ (waterhole) ที่เจาะจงเลือกไซต์อย่างแยบยล เพื่อล้วงลึกเจาะเข้ากล่องหัวใจสำคัญของเหยื่อเป้าหมายนั้นจะเป็นวิธีที่ต้องตาต้องใจผู้ร้ายไซเบอร์บางประเภทแน่นอน

  1. มีโมบายมัลแวร์ระดับไฮเอนด์เพิ่มขึ้นเนื่องจาก iOS เป็นระบบปฏิบัติการที่ไม่สามารถเข้าตรวจสอบได้ จึงค่อนข้างลำบากสำหรับยูสเซอร์ที่จะเช็คเครื่องว่าติดเชื้อหรือไม่ ขณะที่แอนดรอยด์ แม้จะพบช่องโหว่อยู่ไม่น้อย แต่มีโอกาสมากกว่าที่จะใช้โซลูชั่น เช่น Kaspersky AntiVirus for Android ในการตรวจสอบดีไวซ์

จากการประเมินพบว่า จำนวนโมบายมัลแวร์ที่มีอยู่จริงๆ นั้นน่าจะสูงกว่าจำนวนที่รายงานอยู่มาก เนื่องมาจากข้อบกพร่องที่มีอยู่ในกระบวนการตรวจสอบ ยิ่งทำให้การระบุชี้และกำจัดยากยิ่งขึ้น เราคาดว่า ในปี 2018 จะพบ APT มัลแวร์สำหรับโมบายเพิ่มขึ้น อันเนื่องมาจากจำนวนการโจมตีที่เพิ่มขึ้น และมีพัฒนาการของเทคโนโลยีด้านความปลอดภัยที่ออกแบบมาเพื่อไล่ล่ามัลแวร์พวกนี้

  1. มีจุดอ่อนแบบ BeEF เพิ่มจำนวนขึ้นเพื่อคอยเก็บข้อมูลเนื่องจากระบบปฏิบัติการปัจจุบันให้ความสำคัญและใช้เทคโนโลยีความปลอดภัยและบรรเทาความเสียหายที่มีศักยภาพดีขึ้น ทำให้สนนราคาของ zero-day exploits ได้ถีบตัวสูงขึ้นในช่วง 2016 และ 2017 เทคนิคการรวบรวมข้อมูลเหล่านี้สอดคล้องกับกลุ่ม APT เช่น Turla และ Sofacy และ Newsbeef (รู้จักในชื่อ Newscaster, Ajax hacking team หรือ ‘Charming Kitten’) และกลุ่ม APT อีกกลุ่มก็มีวิธีการรวมข้อมูลที่รู้จักกันดี เช่น Scanbox เมื่อพิจารณาวิธีการทำงานเหล่านี้ผนวกกับความจำเป็นในการป้องกันทูลที่มีราคาแพง คาดว่าการใช้ ทูลคิทในการเก็บข้อมูล เช่น ‘BeEF‘ จะเพิ่มจำนวนขึ้นในปี 2018 เพราะหลายกลุ่มได้หันมาประยุกต์ใช้หรือพัฒนาขึ้นมาใช้เอง
  2. การโจมตี UEFI และ BIOS อินเทอร์เฟซแบบ Unified Extensible Firmware Interface (UEFI) คือซอฟต์แวร์อินเทอร์เฟซที่เป็นตัวกลางระหว่างเฟิร์มแวร์และระบบปฏิบัติการบนเครื่องคอมพิวเตอร์ เกิดขึ้นเมื่อปี 2005 โดยพันธมิตรผู้พัฒนาฮาร์ดแวร์ซอฟต์แวร์ชั้นนำ รวมทั้งอินเทล ตอนนี้ล้ำหน้า BIOS มาตรฐานไปอย่างรวดเร็ว คุณสมบัติที่ทำให้ UEFI เป็นแพลตฟอร์มที่น่าสนใจนั้นกลับเปิดช่องโหว่ที่ไม่เคยมีมาก่อนในยุค BIOS ก่อนหน้านี้ เช่น การรัน (run) โมดูล executable ที่ปรับแต่งได้เองนั้น เป็นการเปิดทางให้สร้างมัลแวร์ และ UEFI สามารถปล่อยกระจายได้โดยตรงก่อนที่จะถูกตรวจจับหรือสะกัดกั้นด้วยแอนตี้มัลแวร์โซลูชั่น หรือแม้แต่ตัวระบบปฏิบัติการจะได้ทันไหวตัวเสียอีก

มัลแวร์ UEFI มีไว้ซื้อขายนั้นเป็นที่รู้กันมาตั้งแต่ปี 2015 เมื่อ Hacking team UEFI modules ถูกเปิดโปง เป็นที่น่าแปลกใจว่าไม่ปรากฏมัลแวร์ UEFI น่าจะมาจากความยากที่จะตรวจจับ คาดว่าปี 2018 เราน่าจะได้พบมัลแวร์แบบ UEFI มากขึ้น

  1. การโจมตีทำลายล้างดำเนินต่อไป ตั้งแต่พฤศจิกายน 2016 แคสเปอร์สกี้ แลปสังเกตพบคลื่นลูกใหม่ของ wiper มุ่งโจมตีเป้าหมายหลายแห่งแถบตะวันออกกลาง มัลแวร์ที่ตรวจพบเป็นค่าตัวแปรของเวิร์ม Shamoonที่เคยตั้งเป้าไปที่ Saudi Aramco และ Rasgas เมื่อปี 2012 นอกเหนือไปจาก Shamoon และ Stonedrill แล้ว พบว่าปี 2017 เป็นปีสุดโหดของการโจมตีทำลายล้าง ด้วย ExPetr/NotPetya ซึ่งตอนแรกคิดว่าเป็นแรนซั่มแวร์นั้น แท้จริงคือการอำพรางตัวอย่างชาญฉลาดของ wiper โดยที่ ExPetr นั้นจะตามติดมาด้วยคลื่นการโจมตีของ ‘แรนซั่มแวร์’ เหยื่อแทบจะไม่เหลือโอกาสกู้ข้อมูลคืนมาได้เลย ผู้ร้ายตัวจริงถูกอำพรางมิดชิดให้เข้าใจว่าเป็น ‘wipers as ransomware’ ซึ่งเคยมีการโจมตีเช่นนี้เมื่อปี 2016 จาก CloudAtlas APT ดูเผินๆ แล้วเหมือนจะเป็น ‘wipers as ransomware’ เป้าหมายที่สถาบันการเงินในรัสเซีย

ปี 2018 คาดว่าการโจมตีทำลายล้างเช่นนี้จะเพิ่มจำนวนขึ้น เกาะกระแสภาพลักษณ์ในบทบาทของการเป็นสงครามไซเบอร์ (cyberwarfare)

  1. มี cryptography เวอร์ชั่นย่อยเพิ่มขึ้น ย้อนไปเมื่อปี 2013 สำนักข่าวรอยเตอร์สมีรายงานข่าวว่า NSA จ่ายเงินให้ RSA เป็นจำนวน 10 ล้านเหรียญเพื่อให้ใส่อัลกอริธึ่มช่องโหว่ลงในโปรดักส์เพื่อให้เป็นวิธีทำลายการเข้ารหัส แม้จะมีการค้นพบความเป็นไปได้ของการใช้แบคดอร์เมื่อปี 2007 แต่ก็ยังมีหลายบริษัท (รวมทั้งจูนิเปอร์) ที่ยังคงใช้ต่อไป แต่เป็นคอนสแตนท์เซ็ตที่ต่างออกไป ซึ่งเชื่อว่าจะปลอดภัย ในเชิงทฤษฎี พบว่าเรื่องนี้ทำให้แอคเตอร์ APT บางกลุ่มไม่พอใจและว่าจ้างให้ดำเนินการแฮคเข้าจูนิเปอร์ เปลี่ยนคอนสแตนท์มาเป็นเซ็ตที่ตนเองสามารถเข้าควบคุม และปลดรหัสการเชื่อมต่อแบบ VPN ได้

การกระทำเช่นนี้ถูกจับได้ และในเดือนกันยายนปี 2017 กลุ่มผู้เชี่ยวชาญ cryptography จากหลายประเทศได้ร่วมกันกดดันให้ NSA ล้มเลิกความพยายามในการผลักดันให้อัลกอริธึ่มการเข้ารหัสตัวใหม่อีกสองตัวเป็นมาตรฐานอุตสาหกรรม

เมื่อเดือนตุลาคมปี 2017 รายงานข่าวพบข้อบกพร่องใน cryptographic library ที่ Infineon ใช้ในฮาร์ดแวร์ชิปสำหรับการสร้าง RSA primes แม้ข้อบกพร่องที่พบนี้จะดูเหมือนไม่ได้ตั้งใจ แต่ก่อให้เกิดข้อกังขาเกี่ยวกับความปลอดภัยของเทคโนโลยีเข้ารหัสที่ใช้กันอยู่ในชีวิตประจำวัน ไม่ว่าจะเป็นสมาร์ทการ์ด เน็ตเวิร์กไร้สาย หรือเว็บทราฟฟิกแบบเข้ารหัส ปี 2018 เราคาดว่าจะได้พบช่องโหว่ cryptographic ที่รุนแรงอันตรายกว่าเดิม และหวังว่าจะได้รับการแพทช์แก้ไข ไม่ว่าจะเป็นการแก้ไขที่ตัวมาตรฐานเองหรือที่การติดตั้งใช้งาน

  1. ข้อมูลเฉพาะบุคคลในธุรกิจอีคอมเมิร์ซเผชิญวิกฤต หลายปีที่ผ่านมานั้น เราเผชิญวิกฤตเกี่ยวโยงกับการละเมิดข้อมูลส่วนบุคคล personally identifiable information (PII) และล่าสุดพบ Equifax ที่สะเทือนผู้คนชาวอเมริกันถึงกว่า 5 ล้านคน ทั้งปลอมแปลงหรือโจรกรรมข้อมูลส่วนบุคคลเป็นปัญหาต่อเนื่องมายาวนาน แต่อะไรจะเกิดขึ้นเมื่อข้อมูลพื้นฐานในการระบุตัวตนนั้นถูกเผยแพร่ทั่วไปจนไม่น่าวางใจอีกต่อไป? องค์กรธุรกิจหรือหน่วยงานภาครัฐต้องเผชิญตัวเลือกระหว่างลดขนาดการทำงานด้วยอินเทอร์เน็ตที่แสนสะดวกสบาย หรือลดการใช้โซลูชั่นแบบมัลติแฟคเตอร์ ทางออกที่ดูน่าจะเป็นไปได้ เช่น ApplePay อาจจะเข้ามาเป็นตัวเลือกที่น่าสนใจ เพราะเป็นอีกหนึ่งวิธีการยอดนิยมในการป้องกันข้อมูลส่วนตัวและธุรกรรมออนไลน์ และเราก็อาจจะได้เห็นการลดบทบาทการใช้อินเทอร์เน็ตเข้ามาสร้างความทันสมัยรื้อความอุ้ยอ้ายในการทำงานและลดค่าใช้จ่ายปฏิบัติการลง
  2. มีการแฮคเข้าเราเตอร์และโมเด็มเพิ่มขึ้นช่องโหว่ที่ถูกละเลยมองข้ามคือช่องโหว่ในเราเตอร์และโมเด็ม ซึ่งที่จริงแล้วมีความสำคัญต่อการปฏิบัติงานประจำวัน และโดยมากมักใช้ซอฟต์แวร์เฉพาะของตัว ที่ไม่ถูกแพทช์หรือดูแล ท้ายที่สุด คอมพิวเตอร์จิ๋วเหล่านี้นับเป็นอุปกรณ์ต่อเชื่อมอินเทอร์เน็ตโดยการออกแบบ ดังนั้นจึงเป็นจุดเชื่อมโยงที่มีความอ่อนไหวเหมาะสำหรับที่ผู้ไม่ประสงค์ดีจะอาศัยเป็นช่องทางแฝงเข้ามาในเน็ตเวิร์กได้ ยิ่งไปกว่านั้น ในบางกรณี ผู้ร้ายสามารถปลอมแปลงตนเป็นผู้ใช้อินเทอร์เน็ต ทำให้มีทางที่จะแอบเข้าไปยังแอดเดรสอื่นที่ต่อเชื่อมอยู่ได้ ช่วงนี้เป็นช่วงเทคนิคการสร้างความเข้าใจผิดหรือลวงให้ผิดทาง (misdirection and false flags) กำลังเป็นที่สนใจนั้น การเข้าโจมตีดเราเตอร์ โมเด็มนี้ย่อมไม่ใช่เรื่องเล็ก หากทำการศึกษาวิจัยลงลึก จะได้พบข้อมูลที่น่าสนใจมากขึ้นอย่างแน่นอน
  3. ตัวกลางสำหรับความโกลาหลในวงโซเชียลมีเดียสื่อสังคมโซเชียลมีบทบาทต่อความคิดเห็นต่างๆ ของผู้คนมากมายเกินกว่าที่เราเคยคาดคิด ไม่ว่าจะถูกนำมาใช้เพื่อเสี้ยมหรือก่อกระแส หลายคนก็เริ่มที่จะเรียกร้องให้มีการตรวจสอบยูสเซอร์และบอตที่ส่งอิทธิพลต่อกระแสสังคมหมู่มาก น่าเศร้าที่ว่าเน็ตเวิร์กเหล่านี้มิได้สนใจที่จะตรวจสอบกลุ่มผู้ใช้บอตของตน แม้จะชัดเจนถึงความไม่เหมาะสมของบางบอตส์ และนักวิจัยอิสระก็มีความสามารถติดตามแกะรอยได้ก็ตาม แต่ก็มิได้ดำเนินการใดๆ คาดว่าการกระทำเช่นนี้จะยังคงดำเนินต่อไป และเน็ตเวิร์กของบอตก็จะถูกใช้ประโยชน์กันมากขึ้นจากหลายฝ่ายเพื่อความประสงค์ทางการเมืองหรือการจูงใจ ส่งอิทธิพลทางความคิด ที่จะส่งผลต่อผู้ใช้โซเชียลมีเดีย และเริ่มมองหาทางเลือก นอกเหนือจากผู้ให้บริการปัจจุบัน ที่คอยมุ่งเก็บเกี่ยวผลประโยชน์จากการคลิกของผู้คนเท่านั้น

คุณเบญจมาศ จุฑาพิพัฒน์ ผู้จัดการประจำประเทศไทยของแคสเปอร์สกี้ แลป กล่าวว่า “ในปี 2018 เราคาดว่าแอคเตอร์ภัยไซเบอร์จะขยับระดับความแข็งแกร่ง งัดทูลใหม่ออกมาก่อกวน และส่งความรุนแรงเพิ่มขึ้น แนวทางหลักและทิศทางในแต่ละปีนั้น ไม่ควรที่จะแยกออกจากกัน ต่างต้องพึ่งพากันเพื่อเสริมความแข็งแกร่งให้แก่กันและกัน เพื่อช่วยเหลือสนับสนุนยูสเซอร์ที่ต้องเผชิญกับปัญหาภัยไซเบอร์ต่างๆ ไม่ว่าจะเป็นระดับบุคคล เอ็นเทอร์ไพรซ์ หรือรัฐบาล สิ่งสำคัญคือการแชร์ข้อมูลเชิงวิเคราะห์เกี่ยวกับภัยไซเบอร์นั่นเอง”

แคสเปอร์สกี้ แลป นำเสนอโซลูชั่นปกป้องไฮบริดคลาวด์ล่าสุด เพิ่มความมั่นใจให้องค์กร

องค์กรธุรกิจต่างตื่นตัวมองหาวิธีรับมือการเปลี่ยนแปลงของการดำเนินธุรกิจรูปแบบออโตเมชั่น หรือปริมาณข้อมูลธุรกิจที่ขยายตัวมหาศาล สถิติชี้ว่า เอ็นเทอร์ไพรซ์จำนวน 66% และ SMB จำนวน 49% กำลังมีแผนขยายโครงสร้างการใช้งานไฮบริดคลาวด์[i] และในเวลาเดียวกัน ทุกวินาที บริษัทองค์กรต่างรู้สึกได้ถึงความไม่ปลอดภัยของข้อมูลของตนผ่านบริการคลาวด์ เพราะมีการบริหารจัดการด้านความปลอดภัยที่ไม่เพียงพอ[ii] เพื่อเป็นการสนับสนุนบริษัทเหล่านี้ในการก้าวผ่านการเปลี่ยนแปลงสู่โลกดิจิทัล และให้การใช้คลาวด์เป็นการตัดสินใจที่ปลอดภัย แคสเปอร์สกี้ แลป จึงได้ต่อยอดผลิตภัณฑ์ความปลอดภัยด้านเวอร์ช่วลไลเซชั่นและคลาวด์เพิ่มเติม ด้วยผลิตภัณฑ์ล่าสุดในชื่อ Kaspersky Hybrid Cloud Security — วิถีแห่งการป้องกันไฮบริดคลาวด์เน็กซ์เจเนเรชั่น สำหรับปกป้ององค์กรธุรกิจได้ทุกขนาด ใช้งานร่วมกับ Amazon Web Services (AWS) และ Microsoft Azure ได้

 

ขณะที่ธุรกิจต่างพากันวุ่นวายอยู่กับการเปลี่ยนแปลงเข้าสู่ยุคดิจิทัล ทีมงานไอทีก็จะต้องเผชิญความท้าทายที่จะสูญเสียการควบคุมความปลอดภัยในโครงสร้างคลาวด์ของพวกเขา การขาดวิสัยทัศน์ที่จะเห็นภาพรวมของระบบ ไฮบริดคลาวด์ จึงเป็นช่องโหว่ของโครงสร้างที่อาจถูกคุกคามโจมตีได้ ยิ่งกว่านั้น ความปลอดภัยที่มาในสภาพแวดล้อมของพับลิกคลาวด์นั้นเน้นไปที่การป้องกัน ‘cloud perimeter’ จึงไม่ครอบคลุมไปถึงข้อมูลขององค์กร ซึ่งอาจจะถูกเจาะเข้าไปก่อนที่จะถึงส่วนที่ได้รับการป้องกันไว้ด้วยซ้ำ เพื่อป้องกันไม่ให้ต้องตกอยู่ในความยุ่งเหยิง องค์กรธุรกิจที่ใช้คลาวด์ จึงควรที่จะต้องมีโซลูชั่นเพื่อความปลอดภัยโดยเฉพาะมาติดตั้งไว้ป้องกันตัว เช่น Kaspersky Hybrid Cloud Security

 

Kaspersky Hybrid Cloud Security ให้การปกป้องแอพพลิเคชั่นและข้อมูลที่ใช้งานคลาวด์เวิร์กโหลด เวอร์ช่วล รวมทั้งแบบกายภาพ ด้วยการนำประสบการณ์ของแคสเปอร์สกี้ แลป ด้านความปลอดภัยสำหรับดาต้าเซ็นเตอร์แบบ software-defined ทั้งหมดมาใช้งานอย่างเต็มที่ โซลูชั่นแบบ API-based ทำงานเชื่อมโยงกับ Amazon Web Services (AWS) และบริการสนับสนุนด้านคลาวด์แพลตฟอร์มของ Microsoft Azure ทำให้ทรัพย์สินทุกชิ้นลูกค้าที่ใช้งานได้รับการป้องกันแม้เมื่ออยู่บนพับลิกคลาวด์ วิธีการที่โซลูชั่น Kaspersky Hybrid Cloud Security ใช้ในการป้องกันสภาพแวดล้อมการใช้งานมัลติคลาวด์จากภัยคุกคามไซเบอร์ขั้นแอดวานซ์นั้นรวมเอา unified orchestration และเทคนิคการปฏิบัติการแบบโปร่งใส การทำให้ระบบแข็งแกร่งขึ้น และการป้องกันเวิร์กโหลดไว้ด้วย รวมทั้งการป้องกันรันไทม์ที่มีแมชชีนเลิร์นนิ่งมาคอยสนับสนุนด้วย

 

วิสัยทัศน์ในการมองเห็นกิจกรรมต่างๆ บนคลาวด์ คือกุญแจในการป้องกันการทำงานแบบไฮบริดคลาวด์

 

องค์กรธุรกิจที่ย้ายมาใช้พับลิกคลาวด์มักต้องเผชิญกับปัญหาด้านความปลอดภัยในช่วงย้ายระบบ ซึ่งค่อนข้างซับซ้อน มักจะเป็นปัญหาจากสภาพแวดล้อมเวอร์ช่วลที่ใช้งานขององค์กรธุรกิจและของผู้ให้บริการพับลิกคลาวด์, เวอร์ช่วลมาชีน และเวิร์คสเปซพื้นที่ในการทำงาน

 

แม้หลังการผนวกระบบแล้ว ทีมไอทีอาจจะยังคงต้องเผชิญปัญหาความโปร่งใสของการดูแลระบบให้ทั่วถึง เพราะว่าต้องอาศัยใช้งานผ่านพาเนลการบริหารระบบหลายพาเนลทั้งของพับลิกและไปรเวทคลาวด์ โซลูชั่น Kaspersky Hybrid Cloud Security ช่วยให้องค์กรธุรกิจมีระบบความปลอดภัยที่สมบูรณ์ดูแลอย่างต่อเนื่องอยู่ในโครงสร้างเวอร์ช่วล โซลูชั่นทำงานแบบออโตเมทอย่างต่อเนื่องคอยรับมือกับภัยคุกคามทางไซเบอร์ที่เข้ามา และให้ full visibility และศักยภาพในการบริหารจัดการสภาพแวดล้อมไฮบริดคลาวด์ทั้งระบบ ทีมงานความปลอดภัยด้านไอทีมีความสามารถในการควบคุมจัดการผู้ที่มีแอคเซสเข้าข้อมูลบริษัททั้งแบบที่อยู่ในบริษัทและที่อยู่บนคลาวด์ ด้วย cloud-integrated security orchestration console ตัวอย่างเช่น ทีมไอทีสามารถเซ็ทอัพตั้งค่าการแจ้งเตือนด้านความปลอดภัยเพื่อให้แน่ใจได้ว่าการใช้งานทั้งหมดได้รับการเฝ้าระวัง และธุรกรรมเชิงธุรกิจ รวมทั้งข้อมูล และแอพพลิเคชั่นขององค์กรทั้งหมดได้รับความปลอดภัยถึงขั้นแอดว้านซ์

 

เคล้ดลับการปกป้องข้อมูล: ปกป้องคลาวด์ของคุณ

ในหลายกรณี คลาวด์จัดเป็น พื้นที่สีเทา ของบริษัท มี เอ็นเทอร์ไพรซ์ 28% ที่พิจารณาว่าคลาวด์เป็นภัยคุกคามต่อธุรกิจของพวกเขา มากกว่าที่จะเป็นตัวเปิดโอกาส[iii] การป้องกันข้อมูลเป็นหนึ่งในข้อกังวลหนักหนาสำหรับผู้ที่หันมาใช้คลาวด์ จากภัยคุกคามในรูปแบบต่างๆ ไม่ว่าจะเป็นภัยที่ซับซ้อนขึ้นทุกวัน แรนซั่มแวร์ที่คอยฉกโอกาส การโจรกรรมข้อมูล การฉ้อโกงทางการเงิน และความผิดพลาดเลิ่นเล่อของมนุษย์ก็เป็นอีกหนึ่งความพลาดที่ก่อให้เกิดความเสี่ยง

 

ไม่เป็นที่สงสัยเลยว่าผู้ที่ให้บริการคลาวด์ กำลังทำงานอย่างหนักในการพัฒนายกระดับความปลอดภัยและความเสถียรของคลาวด์แพลตฟอร์ม อย่างไรก็ตาม ฟังก์ชั่นด้านความปลอดภัยต่างๆ ที่มากับคลาวด์นั้นก็ไม่สามารถที่จะรองรับความจำเป็นด้านต่างๆ ของธุรกิจองค์กรได้ทั้งหมด อาทิ การแบนหรือจำกัดการใช้แอพพลิเคชั่นที่ไม่ต้องการให้ใช้ในองค์กร เฝ้าระวังตามสอดส่องพฤติกรรมของแอพพลิเคชั่นที่ติดตั้งในองค์กร และการป้องกันระบบที่มีอยู่ให้พ้นจากการอาศัยช่องโหว่ที่อาจมีอยู่เข้ามาโจมตีระบบ เป็นต้น ซึ่งเหล่านี้ล้วนเป็นภาระหน้าที่ความรับผิดชอบของธุรกิจเองที่จะต้องจัดหาจัดการเพื่อความปลอดภัยของตนเอง

 

Kaspersky Hybrid Cloud Security ออกแบบเพื่อให้ตอบรับความจำเป็นเรื่องความปลอดภัยของโลก เอ็นเทอร์ไพรซ์ และไม่ลืมความต้องการด้านการป้องกันช่องโหว่ต่างๆ อีกด้วย โดย Kaspersky Hybrid Cloud Security จะทำการป้องกันด้วย ML-assisted protection ทำให้ระบบดูแลความปลอดภัยสามารถจับ บล็อก และแก้ไขเหตุที่ดูน่าจะเป็นอันตรายให้หมดฤทธิ์ก่อนเข้ามาถึงตัวหรือทำร้ายข้อมูลหรือการปฏิบัติงานได้ เพื่อให้เป็นการแน่ใจว่าช่องโหว่หรือจุดอ่อนต่างๆ ที่มีอยู่ในระบบและซอฟท์แวร์ที่ใช้งานในองค์กรจะไม่ถูกผู้ร้ายไซเบอร์นำไปใช้ประโยชน์ เพื่อเข้าถึงข้อมูลธุรกิจบนคลาวด์ได้ โซลูชั่น Kaspersky Hybrid Cloud Security ใช้เทคนิคขั้นแอดวานซ์หลายตัวด้วยกัน เช่น exploit prevention ประเมินจุดอ่อนช่องโหว่ และการบริหาร automated patch การป้องกันที่มีอยู่หลายเลเยอร์ใน Kaspersky Hybrid Cloud Security เช่น anti-ransomware และ behavior detection นั้น ทำงานด้วยข้อมูลเชิงวิเคราะห์เกี่ยวกับภัยไซเบอร์ที่ทันสมัยใหม่ล่าสุด เพื่อสนับสนุนให้องค์กรธุรกิจสามารถที่จะต่อสู้ ป้องกันตัวจากภัยไซเบอร์ที่เกิดใหม่และวิวัฒนาการเร็วได้อย่างมีประสิทธิภาพและสัมฤทธ์ผล

 

“การป้องกันโครงสร้างคลาวด์และร์คโหลดที่เกี่ยวข้องทั้งหมดถือเป็นเรื่องที่มีความสำคัญ สำหรับบริษัทธุรกิจที่กำลังก้าวเข้าสู่การเปลี่ยนแปลงสู่โลกดิจิทัล” แดเนียล แคทเทดดู ประธานกรรมการบริหารฝ่ายเทคโนโลยี แห่ง Cloud Security Alliance กล่าวว่า “ถือเป็นก้าวสำคัญที่แคสเปอร์สกี้ แลปได้ขยายความสามารถของการป้องกันสำหรับพับลิกคลาวด์แพลตฟอร์มหลัก เป็นการพัฒนาสมรรถนะด้านความปลอดภัยในคลาวด์ให้แก่ Amazon Web Services และ Microsoft Azure และยังปกป้องได้ถึงหลายๆ ส่วนที่ทำให้เอ็นเทอร์ไพรซ์โล่งใจเรื่องการจัดการความปลอดภัยให้การทำงานบนคลาวด์ได้เป็นอย่างดี”

 

“พึงระลึกไว้เสมอว่าข้อมูลธุรกิจของเราที่อยู่บนคลาวด์นั้นมีค่ามากมายเพียงใด จึงเป็นเรื่องสำคัญที่ไม่ควรมองข้ามที่จะต้องมีระบบป้องกันและเห็นภาพกิจกรรมทั้งหมดที่เกิดขึ้นบนคลาวด์แพลตฟอร์มที่ใช้งาน ปรัชญาของเรานั้นคือการมีสมดุลการผสมผสานที่ลงตัวระหว่างการป้องกันที่ดีเยี่ยมที่สุด การจัดการทรัพยากรอย่างมีประสิทธิภาพ และความสามารถในการบริหารจัดการรวบรวมในระดับ เอ็นเทอร์ไพรซ์สำหรับสภาพแวดล้อมของการทำงานทั้งแบบพับลิกและไปรเวทคลาวด์ เราแน่ใจว่าลูกค้าของเราจะได้รับประสบการณ์ที่ประทับใจและความปลอดภัยในช่วงโอนย้ายมาสู่การทำงานบนคลาวด์ของ Amazon และ Microsoft Azure อันเป็นส่วนหนึ่งของโครงการก้าวเปลี่ยนมาสู่โลกดิจิทัล” กล่าวโดย วิตาลี มาโซคอฟ หัวหน้าธุรกิจโซลูชั่น แคสเปอร์สกี้ แลป

 

ท่านสามารถอ่านข้อมูลเพิ่มเติมเกี่ยวกับ Kaspersky Hybrid Cloud Security ได้ที่นี่

https://www.kaspersky.com/enterprise-security/cloud-security

 

[i] According to ‘Cloud Zoo: Don’t Let Your Business Data Roam Free’ report

[ii] According to ‘Cloud Zoo: Don’t Let Your Business Data Roam Free’ report

[iii] According to ‘Cloud Zoo: Don’t Let Your Business Data Roam Free’ report

ดีจริงหรือ? เมื่อพ่อแม่สวมบท ‘ตำรวจคุมเข้ม’ หวังให้ลูกหลานพ้นอันตรายเมื่อใช้อินเทอร์เน็ต

ความเสี่ยงในโลกออนไลน์ทุกวันนี้ไม่เพียงแต่จะก่อความปวดเศียรเวียนเกล้าให้แก่บรรดาผู้ปกครองเท่านั้น แต่ยังรวมไปถึงเวลาที่บุตรหลานใช้ไปกับการออนไลน์ก็น่าเป็นห่วง ดังนั้น จึงพบว่าผู้ปกครองจำนวนไม่น้อย (หนึ่งในสาม) เลือกที่จะจำกัดเวลาใช้อินเทอร์เน็ตเพื่อป้องกันอันตรายจากการท่องโลกออนไลน์ แต่ก็ยังมีวิธีอื่นที่ผู้ปกครองอีกไม่น้อยเลือกที่จะนำมาใช้เพื่อลดความเสี่ยง และยังเป็นการเปิดทางให้เด็กๆ ได้มีโอกาสใช้ประโยชน์จากสิ่งดีๆ ที่โลกดิจิทัลมีให้เลือกสรรได้

 

การที่คนรุ่นใหม่พึ่งพาการใช้อินเทอร์เน็ตอย่างมากนั้นทำให้หนึ่งในสามของผู้ปกครอง (33%) ที่เข้าร่วมการสำรวจข้อมูลกังวลใจอย่างมากว่าลูกหลานของตนจะเป็นคนติดเน็ต ซึ่งสอดประสานกับตัวเลขที่แคสเปอร์สกี้ แลปร่วมกับบีทูบีอินเตอร์เนชั่นแนลได้ทำการสำรวจข้อมูลไว้ พบว่าเด็กอายุต่ำกว่า 18 ปี จำนวนหนึ่งในสิบ (12%) ติดการใช้อินเทอร์เน็ต และผู้ปกครอง (36%) กังวลการดูเนื้อหาไม่เหมาะสม และ (32%) กังวลเรื่องการติดต่อกับคนแปลกหน้า ดูเหมือนว่าการที่เยาวชนติดโลกออนไลน์ได้กลายมาเป็นข้อกังวลอันใหญ่หลวงของผู้ปกครองยุคนี้ไปเสียแล้ว

ผู้ปกครองจำนวนเกินครึ่ง (51%) ที่รู้สึกถึงการคุกคามของภัยทางออนไลน์ต่อบุตรหลานของพวกเขา เด็กๆ มักใช้เวลาส่วนมากในโลกออนไลน์ จึงเป็นเงื่อนไขสำคัญที่จะต้องสร้างเกราะป้องกันคุ้มภัยให้แก่เด็กๆ เวลาที่พวกเขาออนไลน์ ทำให้ผู้ปกครอง 33% เลือกที่จะใช้วิธีตั้งกฎเกณฑ์เรื่องเวลาที่เด็กๆ สามารถเล่นอินเทอร์เน็ตได้

 

อย่างไรก็ตาม การจำกัดเวลาก็มิใช่เงื่อนไขด้านความปลอดภัยของเด็กๆ เสียทีเดียว ในช่วงเวลา 12 เดือน เยาวชน 44% เผชิญภัยคุกคามทางออนไลน์อย่างน้อย 1 ครั้ง และเด็กจำนวนหนึ่งในสิบ (12%) ดูเนื้อหาที่ไม่เหมาะสมกับวัย และ (10%) ได้เข้าถึงซอฟต์แวร์ไวรัสอันตราย

 

ดังนั้น ทางเลือกสำหรับผู้ปกครองคือ ควรสนับสนุนบุตรหลานของตนให้มีทางเลือกอื่นๆ เช่น การศึกษา การเรียนรู้ด้านต่างๆ เป็นต้น พบว่า ผู้ปกครองจำนวนกว่าหนึ่งในสาม (37%) ใช้วิธีพูดคุยกับเด็กๆ เป็นประจำ เพื่อจะได้สอนความรู้เกี่ยวกับอันตรายที่มาทางออนไลน์ และผู้ปกครอง 31% พยายามที่จะอยู่กับเด็กๆ ด้วยในเวลาที่พวกเขาออนไลน์ เพื่อจะได้มีโอกาสชี้ให้เห็นถึงรูปแบบข้อมูลอันตราย สิ่งล่อแหลมยั่วยุต่างๆ ที่ปรากฏขึ้นมา

 

พ่อแม่ผู้ปกครองต่างต้องการปกป้องลูกหลายให้ปลอดภัย แต่การกีดกันการเข้าสู่โลกออนไลน์นั้นก็ไม่น่าที่จะเป็นทางออกที่ดีที่สุด ในทางกลับกัน การให้การศึกษา สร้างความเข้าใจ สื่อสารข้อมูลต่างๆ น่าที่จะเป็นส่วนสำคัญที่จะทำให้เรามั่นใจได้ว่าเด็กๆ ใช้อินเทอร์เน็ตอย่างรู้เท่าทันและปลอดภัยในระดับหนึ่งดมิทรี อะเลชิน รองประธานฝ่ายการตลาดผลิตภัณฑ์ แคสเปอร์สกี้ แลป ให้ความเห็น การลงซอฟต์แวร์ด้านความปลอดภัยเพื่อการป้องกันอีกชั้นก็ย่อมเป็นสิ่งที่พึงกระทำเช่นกัน การจำกัดการท่องโลกออนไลน์เป็นส่วนสำคัญ หากคุณอยู่กับพวกเขาตลอดเวลา แต่วิธีจะใช้ไม่ได้เลยถ้าเด็กๆ อยู่คนเดียว แต่เทคโนโลยีสามารถเป็นผู้ช่วยผู้ปกครองในการลดความเสี่ยงได้ เด็กๆ ยังได้ท่องโลกออนไลน์ สรรหาข้อมูล ความรู้ต่างๆ ที่เกิดประโยชน์ได้อย่างปลอดภัย และมีพัฒนาการทักษะดิจิทัลโดยไม่ต้องกังวลเรื่องภัยคุกคามทางออนไลน์

 

Kaspersky Safe Kids ได้รับการออกแบบเพื่อเป็นผู้ช่วยพ่อแม่ผู้ปกครองในการเป็นเกราะป้องกันบุตรหลานจากอันตรายทางโลกออนไลน์ โซลูชั่นนี้มีฟีเจอร์ที่คุณพ่อคุณแม่สามารถเลือกแอพพลิเคชั่น เว็บไซต์ให้บุตรหลานของตนได้ หรือเตือนให้เด็กๆ รู้ว่าสิ่งใดไม่ปลอดภัยได้ด้วยตัวเอง ผ่านการเตือนว่าแอพพลิเคชั่นหรือเว็บไซต์ที่เด็กๆ กำลังจะเข้าไปนั้นมีความเสี่ยงหรือตอนเท้นท์ที่ไม่ดีงาม เป็นต้น โซลูชั่น Safe Kids มีฟีเจอร์รองรับได้ตั้งแต่การกำหนดหรือจำกัดช่วงเวลา ไปจนกระทั่งติดตามเก็บข้อมูลกิจกรรมต่างๆ ที่เด็กๆ ดำเนินการเมื่อออนไลน์ และโซลูชั่น Safe Kids ยังสามารถจัดการดูแลป้องกันได้อีกหลายระดับขั้นตามความต้องการของผู้ปกครองเพื่อให้ความคุ้มครองบุตรหลานให้พ้นจากภัยคุกคามออนไลน์ที่มีอยู่ดาษดื่นและที่มาใหม่อีกมากมาย

 

  • ข้อมูลเกี่ยวกับโซลูชั่น Kaspersky Safe Kids เวอร์ชั่นที่ไม่มีค่าใช้จ่ายได้

https://www.kaspersky.com/safe-kids?redef=1&reseller=gl_acq-freekasp_leg_ona_oth__onl_b2c__lp-button_kl______

  • อ่านรายงานฉบับเต็ม การสำรวจความเสี่ยงของผู้บริโภคด้านความปลอดภัยปี 2017 : “Not logging on, but living on”

https://cdn.press.kaspersky.com/files/2017/11/4114_B2C_Report_2017_WEB.pdf?_ga=2.19715388.587194899.1517308386-525507166.1447406956

แคสเปอร์สกี้ แลป เผยคู่รักยุคดิจิทัล 55% ทะเลาะกันเรื่องการใช้งานดีไวซ์มากเกินไป

ในโลกดิจิทัลปัจจุบัน คู่รักใช้ดีไวซ์ในการติดต่อสานสัมพันธ์รักเป็นเรื่องปกติ อย่างไรก็ดี จากการค้นคว้าล่าสุดของแคสเปอร์สกี้ แลป เรื่อง A Digital Kingdom for Two: Securing a Shared Online World พบว่า การพึ่งพาดีไวซ์ไม่ได้มีแต่ข้อดีเท่านั้น หากยังมีข้อเสียอีกด้วย ยกตัวอย่างเช่น คู่รักจำนวน 55% ทะเลาะกันเรื่องการใช้งานดีไวซ์มากเกินไป แสดงให้เห็นว่า นอกจากดีไวซ์จะช่วยให้คู่รักใกล้ชิดกันมากขึ้นแล้ว ยังมีส่วนผลักไสให้ความสัมพันธ์สั่นคลอนได้อีกด้วย

 

การค้นคว้าระบุว่า ผู้ใช้จำนวน 8 ใน 10 คนมักติดต่อสื่อสารกับคู่รักออนไลน์อยู่เสมอเมื่อต้องอยู่ห่างกัน ผู้ใช้จำนวน 62% เห็นด้วยว่าการสื่อสารผ่านดีไวซ์และอินเทอร์เน็ตช่วยให้รู้สึกใกล้ชิดกับคู่รักมากขึ้น โดยเฉพาะคู่รักที่ไม่ได้อาศัยอยู่ร่วมกัน (75%)

 

คู่รักยุคดิจิทัลยังเชื่อมความสัมพันธ์ด้วยการใช้ดีไวซ์ร่วมกัน ผู้ใช้จำนวน 53% ระบุว่าความสัมพันธ์ดีขึ้นตั้งแต่มีกิจกรรมออนไลน์ร่วมกัน เช่น ใช้แอคเค้าท์ร่วมกัน เป็นต้น แต่การค้นคว้าพบว่า การใช้งานดีไวซ์สามารถทำให้เกิดการทะเลาะเบาะแว้งได้ ซึ่งเกิดจากการใช้งานมากไป หรือเกิดเหตุร้ายเรื่องความปลอดภัยไซเบอร์

 

ยกตัวอย่างเช่น คู่รัก 51% ทะเลาะกันเรื่องใช้ดีไวซ์ระหว่างรับประทานอาหารหรือระหว่างที่พูดคุยกัน ผู้ใช้มากกว่าครึ่ง (55%) ทะเลาะกันเรื่องให้เวลากับดีไวซ์มากเกินไป ซึ่งชี้ให้เห็นว่า คู่รักไม่อยากถูกละเลยและต้องการให้อีกฝ่ายสนใจเมื่อใช้เวลาอยู่ร่วมกัน นอกจากนี้ยังโต้เถียงกันเรื่องการสลับกันใช้งานดีไวซ์ (25%) การลืมชาร์จไฟ (45%) และการทำดีไวซ์สูญหาย (28%)

 

สำหรับประเด็นเรื่องความปลอดภัยไซเบอร์ คู่รักจำนวน 24% ระบุว่าทะเลาะกันเมื่ออีกฝ่ายทำดีไวซ์ติดมัลแวร์ คู่รัก 19% โต้เถียงกันเมื่ออีกฝ่ายสูญเงินออนไลน์จากมัลแวร์หรือจากความผิดพลาดของตัวเอง

 

ดีมิทรี เอลชิน รองประธานฝ่ายการตลาดสำหรับผลิตภัณฑ์ บริษัท แคสเปอร์สกี้ แลป กล่าวว่า “ความสามารถของดีไวซ์สมัยใหม่ได้สร้างโอกาสให้คู่รัก ไม่ว่าจะเป็นการติดต่อสื่อสารอย่างสม่ำเสมอ หรือการสร้างความสัมพันธ์แม้ว่าจะอยู่ห่างกัน แต่ก็ต้องไม่ลืมนึกถึงข้อเสียที่อาจเกิดขึ้น จึงควรใช้งานดีไวซ์โดยนึกถึงความรู้สึกของอีกฝ่ายด้วย”

ICDL เข้าพบหารือ TPQI เดินหน้าต่อเนื่อง หลังประเมินทักษะดิจิทัลมาตรฐานสากล ICDL ให้แก่ภาครัฐ 12,000 คน

ทีน่า วู ผู้จัดการทั่วไป ICDL ภูมิภาคเอเชีย  ตัวแทน The International Computer Driving License (ICDL) หรือวุฒิบัตรรับรองความสามารถด้านทักษะดิจิทัลมาตรฐานสากล เข้าพบ นายพิสิฐ รังสฤษฎ์วุฒิกุล ผู้อำนวยการสถาบันคุณวุฒิวิชาชีพ (องค์การมหาชน) เพื่อกระชับการทำงานร่วมมือกันอย่างบูรณาการและต่อเนื่อง   ตามรอยนโยบายยุทธศาสตร์ไทยแลนด์ 4.0 ของรัฐบาลด้านการพัฒนากำลังคน สำหรับภาครัฐ การศึกษาและเอกชน ด้วยการประเมินสมรรถนะความสามารถในการด้านการใช้ดิจิทัล (Digital Literacy) ด้วยวุฒิบัตรมาตรฐานสากล ICDL เพื่อพัฒนาสมรรถนะกำลังคนรองรับเศรษฐกิจดิจิทัล

 

ระบบการทดสอบออนไลน์วุฒิบัตรมาตรฐานสากล ICDL เป็นเครื่องมือประเมินทักษะการใช้เทคโนโลยีดิจิทัลที่สำนักงาน กพ.และสถาบันคุณวุฒิวิชาชีพ (องค์การมหาชน) นำมาใช้เป็นส่วนหนึ่งในการพัฒนาทักษะดิจิทัลของข้าราชการและบุคลากรภาครัฐเพื่อการปรับเปลี่ยนเป็นรัฐบาลดิจิทัล  ซึ่งได้เริ่มตั้งแต่เดือนสิงหาคม 2560 บัดนี้ได้ดำเนินการประเมินทักษะความสามารถด้านการใช้เทคโนโลยีดิจิทัล (Digital Literacy) ให้แก่ข้าราชการ บุคลากรภาครัฐ รัฐวิสาหกิจและองค์การมหาชน กว่า 12,000 คน และได้รับการตอบรับที่ดีประสบความสำเร็จเป็นอย่างมาก โดยมีบุคลากรเข้าร่วมจากกระทรวง ทบวง กรม รัฐวิสากิจและองค์การมหาชน จากกว่า 300 หน่วยงาน และจะมีการดำเนินการประเมินอย่างต่อเนื่องต่อไป

 

ทั้งนี้ในระยะต่อไปปี 2561 นี้ สถาบันคุณวุฒิวิชาชีพ (องค์การมหาชน) นอกจากจะสนับสนุนให้กับบุคลากรภาครัฐเช่นที่ผ่านมาแล้ว ยังได้ขยายการสนับสนุนการสอบประเมินทักษะดิจิทัลมาตรฐานสากล ICDL  ให้แก่นักเรียน นักศึกษา จากสถาบันการศึกษาต่างๆ อีกด้วย

 

ผลจากการประเมินทักษะความสามารถด้านการใช้เทคโนโลยีดิจิทัล (Digital Literacy) ทำให้องค์กรและสถาบันต่างๆทราบว่าสมรรถนะความสามารถด้านการใช้เทคโนโลยีดิจิทัลของบุคลากรในองค์กรอยู่ในระดับใด และนำไปวางแผนในการพัฒนาบุคลากรต่อไป อีกทั้งช่วยกระตุ้นให้แต่ละบุคคลเกิดการพัฒนาทักษะการใช้ดิจิทัลอย่างถูกวิธีต่อไป วุฒิบัตรมาตรฐานสากล ICDL มีความมุ่งมั่นที่จะร่วมมือกับทุกภาคส่วยในการพัฒนายกระดับความสามารถในการใช้เทคโนโลยีดิจิทัลให้กับคนไทย ทั้งนักเรียน นักศึกษา คนทำงานทั้งภาครัฐและเอกชน เพื่อช่วยเพิ่มขีดความสามารถในการแข่งขันให้แก่ประเทศไทย สู่ไทยแลนด์ 4.0 อย่างมั่งคั่งและยั่งยืน