ปัจจุบัน อาชญากรไซเบอร์มักหลอกล่อให้ผู้ใช้งานวางใจและขโมยข้อมูลที่มีความสำคัญอย่างมากเพื่อวัตถุประสงค์ที่ชั่วร้าย เช่นเดียวกับในประเทศไทยที่ได้เห็นว่า การหลอกลวงทางโทรศัพท์กลายเป็นเรื่องปกติไปแล้ว
การโจมตีแบบ “ฟิชชิง (Phishing)” กลายเป็นภัยร้ายในยุคดิจิทัล...
บรรดาผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในภูมิภาคเอเชียแปซิฟิก กล่าวในรายงาน “CyberArk Identity Security” โดย “ไซเบอร์อาร์ก” ผู้ให้บริการด้านไซเบอร์ซิเคียวริตี้ชั้นนำว่า มัลแวร์ที่ขับเคลื่อนด้วย AI เป็นความเสี่ยงลำดับอันดับต้นๆ ที่พบในองค์กรในปี 2566
โดยประเด็นหนึ่งที่กังวลก็คือ มีการใช้ประโยชน์จากช่องโหว่ในแชทบอทเพื่อโจมตีแบบฟิชชิง รวมถึงในปีนี้องค์กรเกือบทั้งหมด หรือกว่า 99.9% อาจพบกับความเสี่ยงด้านความปลอดภัยของข้อมูลส่วนบุคคล
สาเหตุสำคัญเป็นผลมาจากการนำเทคโนโลยีคลาวด์มาใช้มากขึ้น ปัจจัยทางภูมิรัฐศาสตร์ และการลดค่าใช้จ่ายเนื่องมาจากเศรษฐกิจที่ถดถอย
สิ่งที่กำลังเกิดขึ้นนับว่าเป็นเรื่องที่น่ากังวล องค์กรจึงต้องรีบดำเนินการก่อนที่ทุกอย่างจะสายเกินไป โดยเฉพาะเรื่องของการวางกลยุทธ์ เทคนิค และขั้นตอนที่สามารถใช้งานได้จริง ซึ่งถือเป็นสิ่งสำคัญในการสร้างเกราะป้องกันฟิชชิงที่มีประสิทธิภาพสูงสุด
สำหรับ “วิธีที่ดีที่สุดในการป้องกันการฟิชชิงแบบทั่วไป” ทีมรักษาความปลอดภัยไม่สามารถพึ่งพาแค่กลยุทธ์เดียวได้ ด้วยผู้โจมตีสามารถหาวิธีหลบหลีก ดังนั้นจึงต้อง “ใช้แนวทางแบบเป็น layer เพื่อลดโอกาสการโจมตี”
โดยสรุปปัจจัยทั่วไปที่เกี่ยวข้องกับการโจมตีแบบฟิชชิงและมาตรการที่มีประสิทธิภาพในการตอบโต้ประกอบด้วย
กลยุทธ์เชิงวิศวกรรมสังคม : ผู้โจมตีใช้เทคนิควิศวกรรมสังคมหรือ Social Engineering เพื่อให้ระบุเป้าหมายได้อย่างง่ายดาย โดยเฉพาะกลุ่มเป้าหมายที่ทำงานในอุตสาหกรรมที่สำคัญ ถ้าต้องการลดการโจมตีให้สำเร็จองค์กรควรจัดการฝึกอบรมและให้ความรู้พนักงานอย่างต่อเนื่องเพื่อสร้างความตระหนักรู้
การขโมยข้อมูลประจำตัวลำดับแรก : กลยุทธ์ Man-in-the-middle (MitM) หรือการกำหนดเป้าหมายแคชรหัสผ่านในเบราว์เซอร์ของผู้ใช้คือวิธีการบางส่วนที่ผู้โจมตีใช้เพื่อขโมยข้อมูลประจำตัว ประเด็นนี้โซลูชันการจัดการสิทธิ์ปลายทาง (Endpoint privilege management) สามารถช่วยให้ผู้ใช้งานป้องกันการโจมตีดังกล่าวได้
กลยุทธ์ MFA Fatigue : ผู้โจมตีที่ใช้บริการส่งข้อความสั้น (SMS) หรือการโทรศัพท์เพื่อปลอมตัวเป็นคนที่เชื่อถือได้ สามารถโจมตีผู้ใช้ด้วยการใช้คำขอตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) หลายๆ ครั้ง ทำให้เหยื่อเกิดความรำคาญหรือเกิดความเบื่อหน่าย
องค์กรสามารถตอบโต้ได้โดยใช้รหัสผ่านแบบครั้งเดียว (OTP) แทนการแจ้งเตือนแบบ Push ซึ่งเป็นส่วนหนึ่งของกระบวนการ MFA เนื่องด้วยผู้ใช้จำเป็นต้องป้อน OTP ลงในอุปกรณ์โดยตรง จึงมิใช่เรื่องง่ายที่จะทำให้ผู้โจมตีเจาะเข้าไปข้างในโดยที่ผู้ใช้งานไม่รู้ตัว
การโจมตีแบบ Lateral Movement และการยกระดับสิทธิการเข้าถึง : ผู้โจมตีในรูปแบบเคลื่อนไหวด้านข้าง (Lateral Movement) เพื่อทำลายระบบที่สำคัญและให้สามารถอยู่ภายในระบบได้นานขึ้นโดยไม่ถูกตรวจจับ
ทีมรักษาความปลอดภัยสามารถแก้ไขปัญหานี้ได้โดยใช้การควบคุมสิทธิ์อัจฉริยะที่มีความสามารถในการตรวจจับและป้องกันภัยคุกคามอย่างต่อเนื่อง ควบคู่ไปกับระบบวิเคราะห์พฤติกรรม การจำกัดสิทธิ์การเข้าถึงข้อมูลประจำตัว พร้อมทำให้การตรวจสอบภัยคุกคามดำเนินการได้โดยอัตโนมัติ
เมื่อองค์กรสามารถเลือกมาตรการรักษาความปลอดภัยที่เหมาะสมและผสานรวมเข้ากับชุดเทคโนโลยีรักษาความปลอดภัยได้แล้ว ต้องไม่ลืมที่จะพิจารณาทั้งประเด็นด้านเทคนิคและมนุษย์เพื่อให้สามารถหาวิธีการป้องกันที่ดีที่สุดเท่าที่จะเป็นไปได้...
แท็กที่เกี่ยวข้องเทคโนโลยีเคล็ดลับฟิชชิ่งแฮกเกอร์ไซเบอร์ซิเคียวริตี้กูรูขโมยข้อมูลTechAI相关文章:
相关推荐:
ช่อง 7HD ผงาดเรตติ้งอันดับหนึ่ง เผยพันธมิตรผู้จัดละครสีเสื้อมงคล วันเสาร์ 27 มกราคม 2567ตำรวจ วางกำลังเข้ม 'บลูเดย์' วันสถาปนาอุเทนถวาย ครบรอบ 90 ปี 1 ก.พ.นี้วิวาทะเรื่องลดดอกเบี้ยนโยบาย ถือเป็นการแทรกแซงแบงก์ชาติหรือไม่?IHG รุกเปิดโรงแรมแบรนด์ ‘วีนแยทท์ คอลเล็คชั่น’ ลงนามสัญญาแห่งที่ 6 ในไทยคาดการณ์ ฝุ่น PM 2.5 กทม. ในช่วง 7 วัน แนวโน้มเพิ่มขึ้น เฝ้าระวังหลายพื้นที่ดวงรายเดือน กุมภาพันธ์ 2567 ยินดีกับ 3 ราศีแจ้งเกิดเรื่องงานเวียง นฤมล ใจฟู พี่น้องศิลปิน Cover “การบ่ตอบคือคำตอบที่ชัดเจน” หลากสไตล์หลายความเศร้า‘iPhone 15 Pro Max’ แลก ‘S24 Ultra’ ได้จริงไหม? ถอดรหัสแคมเปญ TradeThailand and China Ink Visa
0.0355s , 6188.1875 kb
Copyright © 2024 Powered by ผล หวย หุ้น ไทย วัน นี้ ช่อง 9、ทดลอง เล่น สล็อต ทุก ค่าย ฟรี、true wallet สล็อต ฝาก 10 รับ 100 วอ เลท、สล็อต168เว็บตรง,ปทุมธานีไลฟ์เจอร์