ຂໍ້ຄຳນືງຂອງອົງກອນ ທີໃຊ້ງານລະບົບຄລາວ (Cloud)
- ຂໍ້ຄຳນືງຂອງອົງກອນ ທີໃຊ້ງານລະບົບຄລາວ (Cloud)
1. ການເບິ່ງເຫັນ ແລະ ຄອບຄຸ້ມຂໍ້ມູນໃນລະບົບຄລາວ (Visibility and Control Cloud Data)
ຫຼາຍຄັ້ງທີ່ຜູ້ໃຊ້ງານເຂົ້າເຖິງລະບົບຄລາວຈາກເຄືອຂ່າຍພາຍນອກອົງກອນ ແລະ ຈາກອຸປະກອນທີ່ບໍ່ຢູ່ໃນການຈັດການຂອງພະແນກໄອທີ ເຮັດໃຫ້ການບໍລິຫານຈັດການອຸປະກອນ ແລະ ຄຸ້ມຄອງການໃຊ້ງານເປັນໄປໄດ້ຍາກ ສະນັ້ນ, ການຮັກສາຄວາມປອດໄພທີ່ໃຊ້ລະບົບຄລາວຈາກນອກເຄືອຂ່າຍອົງກອນບໍ່ໄດ້ຮັບການປົກປ້ອງ ແລະ ເຝົ້າລະວັງ.
2. ການປະຕິບັດຕາມຂໍ້ກໍານົດ (Compliance)
ປັດຈຸບັນມີກົດໝາຍ ແລະ ຂໍ້ປະຕິບັດທີ່ທາງອົງກອນຕ້ອງປະຕິບັດ ໂດຍສະເພາະອົງກອນທີ່ເປັນໜ່ວຍງານໂຄງລ່າງພື້ນຖານ ທີ່ຕ້ອງມີການສ້າງມາດຕະຖານການປ້ອງກັນໄພຄຸກຄາກທາງໄຊເບີ ເພາະເປັນອົງກອນທີ່ຄຸ້ມຄອງຂໍ້ມູນທີ່ສໍາຄັນຂອງຊາດ ແລະ ມີຄວາມສ່ຽງໃນການຖືກໂຈມຕີ ນອກຈາກນັ້ນ, ຍັງມີວຽກງານຮັກສາຂໍ້ມູນສ່ວນບຸກຄົນທີ່ຕ້ອງມີການບໍລິຫານຈັດການຢ່າງເຄັ່ງຄັດຕາມຂໍ້ບັງຄັບທາງກົດໝາຍ ຊຶ່ງການເກັບຂໍ້ມູນໄວ້ໃນລະບົບຄລາວ ອາດມີຄວາມຊັບຊ້ອນໃນການບໍລິຫານຈັດການ ແລະ ປະຕິບັດຕາມໄດ້ຍາກຫຼາຍ.
3. ການລັກລອບຂໍ້ມູນລະບົບຄລາວ (Cloud–Native Breaches)
ຜູ້ບໍ່ຫວັງດີສວຍໂອກາດຈາກຊ່ອງໂຫວ່ເທິງລະບົບຄລາວທີ່ມີຫຼາຍຮູບແບບ ຫາກອົງກອນບໍ່ສາມາດກໍານົດມາດຕະຖານຄວາມປອດໄພ ແລະ ສິດທິການເຂົ້າເຖິງຢ່າງເຂັ້ມງວດ ຜູ້ບໍ່ຫວັງດີສາມາດໃຊ້ໂປຣແກຣມປະສົງຮ້າຍ (Malware) ເຂົ້າມາໃນລະບົບຄລາວຂອງອົງກອນ ເພື່ອນໍາເຂົ້າ-ສົ່ງອອກ ຜ່ານຊ່ອງໂຫວ່ເຫຼົ່ານັ້ນ.
4. ບຸກຄົນພາຍໃນທີ່ບໍ່ຫວັງດີ (Insider Threats)
ແນ່ນອນວ່າ ບຸກຄາລະກອນທຸກຄົນຈະຫວັງດີກັບອົງກອນ ນອກຈາກຜູ້ບໍ່ຫວັງດີຈາກພາຍນອກແລ້ວ ອາດມີຢູ່ພາຍໃນ ອາດເປັນພະນັກງານປັດຈຸບັດ ຫຼື ອະດິດພະນັກງານ, ຜູ້ຮັບເໝົາ ຫຼື ຄູ່ຄ້າທີ່ມີສິດທິເຂົ້າໃຊ້ງານລະບົບເຄືອຂ່າຍຂອງອົງກອນ ຊຶ່ງບຸກຄົນເຫຼົ່ານີ້ອາດມີສິດທິໃນການເຂົ້າລະບົບ ແລະ ຂໍ້ມູນຢູ່ແລ້ວ ອາດຈະເປັນການສ້າງຄວາມເສີຍຫາຍໃນລະດັບໜ້ອຍ ເຊັ່ນ: ການໂອນຍ້າຍຂໍ້ມູນດ້ວຍຄວາມບໍ່ຕັ້ງໃຈ ຈົນໄປເຖິງການໂຈມຕີລັກລອບຂໍ້ມູນທີ່ມີມູນຄ່າສູງຄື: ຂໍ້ມູນທາງການເງິນ ເປັນຕົ້ນ, ມີລາຍງານ 85% ຂອງຄວາມສ່ຽງເກີດຂຶ້ນກັບລະບົບຄລາວ ເກີດຈາກຄວາມຜິດປົກກະຕິຈາກການໃຊ້ງານຂອງຄົນພາຍໃນອົງກອນ.
- ປະເພດຂອງການໂຈມຕີລະບົບຄລາວ (Cloud)
1. ການລັກລອບຂໍ້ມູນ (Data Breach) ຜູ້ປະສົງຮ້າຍຄັດລອກ ຫຼື ໂອນຍ້າຍຂໍ້ມູນໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ ລວມເຖິງການລັກສິດທິການໃຊ້ງານ ຂອງຜູ້ມີສິດທິເຂົ້າເຖິງຂໍ້ມູນຂອງອົງກອນ;
4. ຂໍ້ມູນຮົ່ວໄຫລ່ສູ່ພາຍນອກ (Data Leakage) ການສົ່ງຜ່ານຂໍ້ມູນອົງກອນອອກໄປພາຍນອກ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ ຶທີ່ອາດຈະເກີດຈາກຕັ້ງໃຈ ຫຼື ບໍ່ຕັ້ງໃຈ;
3. ການຕົວະຍົວະຫລອກລວງ (Phishing) ການລັກຂໍ້ມູນ, ການເຂົ້າສູ່ລະບົບ ໂດຍຜ່ານທາງອີເມວ ຫຼື ເວັບໄຊປອມ ເພື່ອຕົວະຍົວະໃຫ້ປ້ອນຂໍ້ມູນສ່ວນຕົວ;
4. ການຕົວະຍົວະຫລກລວງແບບມີເປົ້າໝາຍ (Whaling) ການໂຈມຕີລັກສະນະດຽວກັນກັບ Phishing ແຕ່ມີການວາງເປົ້າໝາຍໄປຫາບຸກຄົນສໍາຄັນທີ່ເກັບຂໍ້ມູນສໍາຄັນຂອງອົງກອນ ເຊັ່ນ: ຄະນະຜູ້ບໍລິການ ໂດຍໃຊ້ວິທີປອມແປງອີເມວ;
5. ການໂຈມຕີດ້ວຍ DDoS (Distributed Denia of Service) ເປັນການໂຈມຕີໂດຍການສົ່ງຂໍ້ມູນເຂົ້າໃນລະບົບຫຼາຍໆຄັ້ງ ເຮັດໃຫ້ມີຈໍານວນຂໍ້ມູນຫຼາຍເກີນທີ່ເຊີເວີຈະຮັບຮອງໄດ້ ຈຶ່ງເຮັດໃຫ້ເວັບໄຊລົ້ມ;
6. ໂປຣແກຣມປະສົງຮ້າຍ (Malware) ແມ່ນໂປຣແກຣມທີ່ອອກແບບມາເພື່ອທໍາລາຍ ຫຼື ແຝງໂຕໃນລະບົບ ໂດຍສາມາດເຂົ້າໄປຄອບຄຸ້ມລະບົບໂດຍບໍ່ໃຫ້ຮູ້ໂຕ ຫຼື ເຂົ້າລະຫັດຂໍ້ມູນ;
7. ໄວຣັດຮຽກຄ່າໄຖ (Ransomware) ແມ່ນໄວຣັດທີ່ຄັດຕິດມາກັບການດາວໂຫລດຟາຍທີ່ບໍ່ຮູ້ທີໄປທີ່ມາ ຫຼື ແຫຼ່ງທີ່ບໍ່ມີຄວາມໜ້າເຊື່ອຖືດ ຈະເຮັດການ Lock file ຫຼື encryption file ເພື່ອຮຽກຄ່າໄຖຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ.
ທີ່ມາຂໍ້ມູນ: https://www.cyberelite.co.th/blog/การรักษาความปลอดภัยของ/
Meesaisak 19 October 2023 1132 reads
Print
- ຂໍ້ຄຳນືງຂອງອົງກອນ ທີໃຊ້ງານລະບົບຄລາວ (Cloud)
ຫຼາຍຄັ້ງທີ່ຜູ້ໃຊ້ງານເຂົ້າເຖິງລະບົບຄລາວຈາກເຄືອຂ່າຍພາຍນອກອົງກອນ ແລະ ຈາກອຸປະກອນທີ່ບໍ່ຢູ່ໃນການຈັດການຂອງພະແນກໄອທີ ເຮັດໃຫ້ການບໍລິຫານຈັດການອຸປະກອນ ແລະ ຄຸ້ມຄອງການໃຊ້ງານເປັນໄປໄດ້ຍາກ ສະນັ້ນ, ການຮັກສາຄວາມປອດໄພທີ່ໃຊ້ລະບົບຄລາວຈາກນອກເຄືອຂ່າຍອົງກອນບໍ່ໄດ້ຮັບການປົກປ້ອງ ແລະ ເຝົ້າລະວັງ.
2. ການປະຕິບັດຕາມຂໍ້ກໍານົດ (Compliance)ປັດຈຸບັນມີກົດໝາຍ ແລະ ຂໍ້ປະຕິບັດທີ່ທາງອົງກອນຕ້ອງປະຕິບັດ ໂດຍສະເພາະອົງກອນທີ່ເປັນໜ່ວຍງານໂຄງລ່າງພື້ນຖານ ທີ່ຕ້ອງມີການສ້າງມາດຕະຖານການປ້ອງກັນໄພຄຸກຄາກທາງໄຊເບີ ເພາະເປັນອົງກອນທີ່ຄຸ້ມຄອງຂໍ້ມູນທີ່ສໍາຄັນຂອງຊາດ ແລະ ມີຄວາມສ່ຽງໃນການຖືກໂຈມຕີ ນອກຈາກນັ້ນ, ຍັງມີວຽກງານຮັກສາຂໍ້ມູນສ່ວນບຸກຄົນທີ່ຕ້ອງມີການບໍລິຫານຈັດການຢ່າງເຄັ່ງຄັດຕາມຂໍ້ບັງຄັບທາງກົດໝາຍ ຊຶ່ງການເກັບຂໍ້ມູນໄວ້ໃນລະບົບຄລາວ ອາດມີຄວາມຊັບຊ້ອນໃນການບໍລິຫານຈັດການ ແລະ ປະຕິບັດຕາມໄດ້ຍາກຫຼາຍ.
3. ການລັກລອບຂໍ້ມູນລະບົບຄລາວ (Cloud–Native Breaches)ຜູ້ບໍ່ຫວັງດີສວຍໂອກາດຈາກຊ່ອງໂຫວ່ເທິງລະບົບຄລາວທີ່ມີຫຼາຍຮູບແບບ ຫາກອົງກອນບໍ່ສາມາດກໍານົດມາດຕະຖານຄວາມປອດໄພ ແລະ ສິດທິການເຂົ້າເຖິງຢ່າງເຂັ້ມງວດ ຜູ້ບໍ່ຫວັງດີສາມາດໃຊ້ໂປຣແກຣມປະສົງຮ້າຍ (Malware) ເຂົ້າມາໃນລະບົບຄລາວຂອງອົງກອນ ເພື່ອນໍາເຂົ້າ-ສົ່ງອອກ ຜ່ານຊ່ອງໂຫວ່ເຫຼົ່ານັ້ນ.
4. ບຸກຄົນພາຍໃນທີ່ບໍ່ຫວັງດີ (Insider Threats)ແນ່ນອນວ່າ ບຸກຄາລະກອນທຸກຄົນຈະຫວັງດີກັບອົງກອນ ນອກຈາກຜູ້ບໍ່ຫວັງດີຈາກພາຍນອກແລ້ວ ອາດມີຢູ່ພາຍໃນ ອາດເປັນພະນັກງານປັດຈຸບັດ ຫຼື ອະດິດພະນັກງານ, ຜູ້ຮັບເໝົາ ຫຼື ຄູ່ຄ້າທີ່ມີສິດທິເຂົ້າໃຊ້ງານລະບົບເຄືອຂ່າຍຂອງອົງກອນ ຊຶ່ງບຸກຄົນເຫຼົ່ານີ້ອາດມີສິດທິໃນການເຂົ້າລະບົບ ແລະ ຂໍ້ມູນຢູ່ແລ້ວ ອາດຈະເປັນການສ້າງຄວາມເສີຍຫາຍໃນລະດັບໜ້ອຍ ເຊັ່ນ: ການໂອນຍ້າຍຂໍ້ມູນດ້ວຍຄວາມບໍ່ຕັ້ງໃຈ ຈົນໄປເຖິງການໂຈມຕີລັກລອບຂໍ້ມູນທີ່ມີມູນຄ່າສູງຄື: ຂໍ້ມູນທາງການເງິນ ເປັນຕົ້ນ, ມີລາຍງານ 85% ຂອງຄວາມສ່ຽງເກີດຂຶ້ນກັບລະບົບຄລາວ ເກີດຈາກຄວາມຜິດປົກກະຕິຈາກການໃຊ້ງານຂອງຄົນພາຍໃນອົງກອນ.
- ປະເພດຂອງການໂຈມຕີລະບົບຄລາວ (Cloud)
4. ຂໍ້ມູນຮົ່ວໄຫລ່ສູ່ພາຍນອກ (Data Leakage) ການສົ່ງຜ່ານຂໍ້ມູນອົງກອນອອກໄປພາຍນອກ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ ຶທີ່ອາດຈະເກີດຈາກຕັ້ງໃຈ ຫຼື ບໍ່ຕັ້ງໃຈ;
3. ການຕົວະຍົວະຫລອກລວງ (Phishing) ການລັກຂໍ້ມູນ, ການເຂົ້າສູ່ລະບົບ ໂດຍຜ່ານທາງອີເມວ ຫຼື ເວັບໄຊປອມ ເພື່ອຕົວະຍົວະໃຫ້ປ້ອນຂໍ້ມູນສ່ວນຕົວ;
4. ການຕົວະຍົວະຫລກລວງແບບມີເປົ້າໝາຍ (Whaling) ການໂຈມຕີລັກສະນະດຽວກັນກັບ Phishing ແຕ່ມີການວາງເປົ້າໝາຍໄປຫາບຸກຄົນສໍາຄັນທີ່ເກັບຂໍ້ມູນສໍາຄັນຂອງອົງກອນ ເຊັ່ນ: ຄະນະຜູ້ບໍລິການ ໂດຍໃຊ້ວິທີປອມແປງອີເມວ;
5. ການໂຈມຕີດ້ວຍ DDoS (Distributed Denia of Service) ເປັນການໂຈມຕີໂດຍການສົ່ງຂໍ້ມູນເຂົ້າໃນລະບົບຫຼາຍໆຄັ້ງ ເຮັດໃຫ້ມີຈໍານວນຂໍ້ມູນຫຼາຍເກີນທີ່ເຊີເວີຈະຮັບຮອງໄດ້ ຈຶ່ງເຮັດໃຫ້ເວັບໄຊລົ້ມ;
6. ໂປຣແກຣມປະສົງຮ້າຍ (Malware) ແມ່ນໂປຣແກຣມທີ່ອອກແບບມາເພື່ອທໍາລາຍ ຫຼື ແຝງໂຕໃນລະບົບ ໂດຍສາມາດເຂົ້າໄປຄອບຄຸ້ມລະບົບໂດຍບໍ່ໃຫ້ຮູ້ໂຕ ຫຼື ເຂົ້າລະຫັດຂໍ້ມູນ;
7. ໄວຣັດຮຽກຄ່າໄຖ (Ransomware) ແມ່ນໄວຣັດທີ່ຄັດຕິດມາກັບການດາວໂຫລດຟາຍທີ່ບໍ່ຮູ້ທີໄປທີ່ມາ ຫຼື ແຫຼ່ງທີ່ບໍ່ມີຄວາມໜ້າເຊື່ອຖືດ ຈະເຮັດການ Lock file ຫຼື encryption file ເພື່ອຮຽກຄ່າໄຖຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ.
ທີ່ມາຂໍ້ມູນ: https://www.cyberelite.co.th/blog/การรักษาความปลอดภัยของ/