
การรักษาความปลอดภัยของอุปกรณ์ปลายทางไม่ใช่เรื่องง่ายอีกต่อไป เราควรตระหนักถึงภัยคุกคามที่เราเผชิญในแต่ละวัน เช่น ฟิชชิง หรือไวรัสเรียกค่าไถ่นั้นมีการพัฒนาอย่างรวดเร็ว
คำถามที่เกิดขึ้นคือ จะใช้อะไรในการป้องกันไวรัส ?
ผู้ใช้งานและอุปกรณ์ปลายทางมักถูกมองว่ามีความเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากที่สุด แทนที่จะเพิ่มความแข็งแกร่งในการป้องกันบนอุปกรณ์ปลายทางที่อาจถูกบุกรุก เราควรหลีกเลี่ยงโอกาสที่จะเกิดการติดไวรัสตั้งแต่แรก โซลูชันใหม่ได้รับการออกแบบมาเพื่อให้บริษัทต่าง ๆยอมรับว่าการติดไวรัสอาจสามารถเกิดขึ้นได้ ไม่ว่าพวกเขาจะทำอะไรก็ตาม และทางออกจากสถานการณ์เหล่านี้ก็คือการลงทุนในความคิดใหม่ กล่าวคือมุ่งเน้นไปที่การปรับปรุงความสามารถในการตรวจจับและตอบสนองต่อการโจมตี
อย่างไรก็ตามโซลูชันเหล่านี้ได้มุ่งเน้นไปที่อุปกรณ์เพื่อตรวจสอบเครื่องมือ และการตอบสนอง การทำงานในองค์กรขนาดใหญ่จะมีทีมผู้เชี่ยวชาญด้านความปลอดภัยที่มีเวลา มีความรู้ในการวิเคราะห์การคุกคาม และบันทึกการติดเชื้อ แต่บางครั้งถึงแม้ว่าจะมีทีมผู้เชี่ยวชาญแล้ว ก็อาจจะสายเกินไปอยู่ดี
ไวรัสเรียกค่าไถ่ เช่น TeslaCrypt เป็นตัวอย่างที่ดีในการเป็นตัวอย่างการเข้ารหัสและล็อกระบบไฟล์ภายในเวลาไม่ถึงหนึ่งนาที สิ่งนี้ทำให้แทบไม่มีเวลาแม้แต่จะเตรียมการป้องกันตัว ดังนั้นขอแนะนำให้เน้นการป้องกัน และหยุดการโจมตีให้เร็วที่สุด
อุปกรณ์ปลายทาง (Endpoint) หมายถึงอะไร?

ในความหมายหรือภาษาของ การรักษาความมั่นคงปลอดภัยไซเบอร์ (cybersecurity) อุปกรณ์ปลายทางอาจเป็นอุปกรณ์ใดก็ได้ ที่มีความสามารถในการเชื่อมต่อกับเครือข่าย เช่น เดสก์ท็อป แล็ปท็อป สมาร์ทโฟน แท็บเล็ต เครื่องพิมพ์ เทอร์มินัล ฯลฯ
“การรักษาความปลอดภัยของอุปกรณ์ปลายทาง” คืออะไร?

เพื่อป้องกันและจำกัดผลกระทบที่ไม่พึงประสงค์ต่ออุปกรณ์ปลายทาง ปัจจุบันการรักษาความปลอดภัยบนอุปกรณ์ปลายทางนั้น เป็นมากกว่าโปรแกรมป้องกันไวรัสทั่วไป
ภัยคุกคามที่ใหญ่ที่สุดต่ออุปกรณ์ปลายทาง
- ฟิชชิง (Phishing): การโจมตีเพื่อหลอกให้ผู้ใช้งานทำการคลิกลิงก์ที่เป็นอันตรายและไฟล์แนบในอีเมล
- สเปียร์ ฟิชชิง (Spear phishing): การโจมตีแบบฟิชชิง กำหนดเป้าหมายที่ดูเหมือนมาจากแหล่งที่มาที่คุณรู้จักและเชื่อถือได้
- ช่องโหว่ (Vulnerabilities): ตรวจพบข้อบกพร่องหรือช่องโหว่ในซอฟต์แวร์ที่อาจนำไปสู่ปัญหาด้านความปลอดภัยและการใช้ประโยชน์
- มัลแวร์แฝงโฆษณา Malvertising: แคมเปญโจมตีที่เป็นอันตรายจะส่งมัลแวร์จำนวนมากโดยแสร้งทำเป็นโฆษณา
- Drive-by-downloads: คือการโจมตีที่ติดตั้งมัลแวร์หรือสปายแวร์ (spyware) บนอุปกรณ์ปลายทาง
ตัวอย่างสถานการณ์การโจมตี
ทุกการโจมตีสามารถแตกต่างกันมาก หากต้องการทราบว่าเกิดขึ้นได้อย่างไรสามารถติดตามได้ตามรายละเอียดด้านล่าง
VirLock Ransomware:
VirLock เป็นไวรัสเรียกค่าไถ่ชนิดหนึ่ง ที่ทำหน้าที่เป็นไวรัส ทำการโจมตีไปยังไฟล์เป้าหมายและทำสำเนาแพร่กระจายไปยังระบบอื่น ๆ สร้างเวอร์ชันใหม่ที่ไม่เหมือนใคร
ขั้นตอนที่ 1. การเริ่มต้น (Initiation)
พนักงานได้รับอีเมลที่ดูเหมือนว่ามาจากแหล่งที่น่าเชื่อถือ ข้อความมีลิงก์ให้พนักงานคลิก เมื่อพนักงานคลิกลิงก์แล้ว ลิงก์จะเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ผู้เยี่ยมชมคุ้นเคย ก่อนที่พนักงานจะรู้ตัว โค้ดที่เป็นอันตรายจะใช้ช่องโหว่ในเว็บเบราว์เซอร์ และทำการดาวน์โหลดสำเนา VirLock ไปยังคอมพิวเตอร์ของตัวเขาเอง ในขณะที่พนักงานปิดหน้าต่างเบราว์เซอร์มีการติดตั้ง VirLock ไว้แล้ว
ขั้นตอนที่ 2. ขั้นสุดท้ายในการเติมเต็มและการเจาะระบบคอมพิวเตอร์
VirLock เจาะทรัพยากรคอมพิวเตอร์ในไฟล์บางประเภท เช่น ไฟล์ปฏิบัติการ ไฟล์เอกสาร ไฟล์รูปภาพ ไฟล์เก็บถาวร ฯลฯ เมื่อพบ VirLock จะเข้ารหัสไฟล์โฮสต์ ทำให้ไม่สามารถใช้งานได้อีกต่อไป นอกจากนี้ยังสามารถติดไวรัสได้โดยใช้การเชื่อมต่อบนเครือข่ายได้ ซึ่งนำไปสู่การติดไวรัสเพิ่ม จากนั้นล็อกหน้าจอของผู้ใช้งาน แสดงข้อความละเมิดสิทธิ์และข้อเสนอการจ่ายค่าไถ่ เพื่อปลดล็อกอุปกรณ์และไฟล์ที่เข้ารหัส จากนั้นวิธีเดียวคือจ่ายค่าปรับเป็น bitcoin หรือยอมรับความจริงที่ว่า ข้อมูลจะสูญหายอย่างไม่สามารถแก้ไขได้ตลอดกาล
ขั้นตอนที่ 3 แพร่กระจายไวรัสไปยังอุปกรณ์ปลายทางเพิ่มเติม
เนื่องจากลักษณะของไวรัส VirLock จากการมีไฟล์ที่ติดไวรัสจำนวนมาก จึงเพิ่มโอกาสที่จะแพร่กระจายในโครงสร้างของเครือข่ายองค์กรของพนักงาน พนักงานจะส่งไฟล์ที่ติดไวรัสไปยังเพื่อนร่วมงานด้วยตนเองโดยมิได้เจตนา ก่อให้เกิดการติดเชื้อทวีคูณและบล็อกเครื่องในเครือข่ายมากขึ้น
ขั้นที่ 4 การติดไวรัสของเครือข่ายทั้งหมด
เนื่องจากการติดเชื้อ VirLock เกิดขึ้นทั่วทั้งเครื่อง ลามไปถึงพนักงานที่สามารถเข้าถึงทรัพยากรของไดรฟ์เครือข่ายได้ นั่นคือวิธีที่ VirLock ไปถึงที่นั่นเช่นกัน และจากนั้นวิธีง่าย ๆ ในการแพร่เชื้อทั้งองค์กร VirLock เป็นเพียงตัวอย่างหนึ่งของมัลแวร์ที่แฮกเกอร์ใช้ทุกวัน เพื่อหลีกเลี่ยงความปลอดภัย บริษัทต่าง ๆ สามารถใช้ประโยชน์จากความสามารถหลากหลายในการตรวจจับความพยายามในการโจมตีตอบสนองต่อการโจมตี หรือพยายามกู้คืนข้อมูลหลังการติดไวรัส แต่วิธีที่ดีที่สุดในการลดความเสียหายก็คือ การป้องกันการติดไวรัส ซึ่งควรได้รับการดูแลเป็นอันดับแรก ๆ
การป้องกันอุปกรณ์ปลายทาง (Endpoint Protection)

วิธีการฟิชชิงเป็นวิธีการหนึ่งในการนำส่งมัลแวร์ที่พบบ่อยที่สุด วิธีการป้องกันอย่างหนึ่งคือการฝึกอบรมผู้ใช้งานให้ตรวจจับฟิชชิง และเรียนรู้พฤติกรรมการรักษาความปลอดภัยของตน
น่าเสียดายที่สิ่งนี้ใช้เวลาค่อนข้างมากและเป็นการสร้างต้นทุน ไม่เพียงพอต่อผลลัพธ์เสมอไป นอกจากนี้อย่าลืมว่าแม้แต่พนักงานที่เรียนรู้อยู่แล้ว ก็สามารถทำผิดพลาดได้ ดังนั้นเราจึงควรมีการป้องกันอุปกรณ์ปลายทางที่ถูกออกแบบมาให้ตรวจจับการพยายามโจมตีก่อนที่จะถูกมัลแวร์ควบคุม
ประโยชน์ของการป้องกันอุปกรณ์ปลายทาง

- หยุดการโจมตีเมื่อไวรัสเริ่มต้นการทำงาน โดยการตัดการติดไวรัสออกก่อนที่จะมีโอกาสแพร่กระจายอย่างรุนแรง ซึ่งจะช่วยลดต้นทุนและความซับซ้อนของขั้นตอนที่เกี่ยวข้องกับการกู้คืนข้อมูลที่สูญหาย
- เสริมสร้าง “ลิงก์ที่อ่อนแอที่สุด” ของคุณ เนื่องจากอุปกรณ์ปลายทางถือเป็นลิงก์ที่อ่อนแอที่สุดในโครงสร้างการรักษาความปลอดภัยเครือข่ายขององค์กรของเรา การใช้การรักษาความปลอดภัยที่อุปกรณ์ปลายทางของเครือข่าย จะช่วยเพิ่มความแข็งแกร่งให้กับการป้องกันทั้งหมด
- ช่วยเสริมสร้างความมั่นใจในความปลอดภัยของผู้ใช้งานผ่านเครือข่าย ทุกคนเมื่อทำผิดพลาด หากมีผู้ใช้งานรายหนึ่งติดไวรัส จากนั้นการป้องกันปลายทางได้รับการออกแบบมาเพื่อปกป้องส่วนที่เหลือของบริษัทจากโดยไม่ต้องขออนุญาต
- การหยุดเครื่องชั่วคราว แม้ว่าอุปกรณ์ปลายทางเพียงเครื่องเดียวจะไม่สามารถให้บริการได้ แต่ก็อาจมีค่าใช้จ่ายสูงสำหรับธุรกิจของคุณ การป้องกันบนอุปกรณ์ปลายทางให้แข็งแกร่ง จะช่วยหลีกเลี่ยงการหยุดทำงาน และรักษาการเข้าถึงเค้าโครงและไฟล์ที่สำคัญในโครงสร้างบริษัทของคุณ การป้องกันอุปกรณ์ปลายทางเป็นแนวป้องกันแรก วิธีนี้ช่วยให้คุณหยุดการโจมตี และลดความเสี่ยงของการละเมิดข้อมูล หรือการติดไวรัสในธุรกิจของคุณ การฝึกอบรมด้านความปลอดภัย รวมกับการป้องกันปลายทางในระดับสูง เป็นสิ่งจำเป็นสำหรับการปกป้องทั้งสองส่วนและทั้งหมดขององค์กร
วิวัฒนาการของ Endpoint Security

การป้องกันอุปกรณ์ปลายทาง Endpoint protection มีมาอย่างยาวนานจากโปรแกรมป้องกันไวรัสที่เรียบง่าย ไปจนถึงโครงสร้างที่ซับซ้อนมาก หากคุณคิดเกี่ยวกับโปรแกรมป้องกันไวรัสทันทีหลังจากได้ยินคำว่า “การป้องกันอุปกรณ์ปลายทาง” ไม่ต้องกังวลคุณไม่ใช่คนเดียว พวกเขามีความสัมพันธ์ที่ใกล้ชิดกัน แต่มีเพียงสมมติฐานว่าความปลอดภัยของการรักษาความปลอดภัยบนอุปกรณ์ปลายทาง จะประกอบด้วยการสแกนระบบ และติดตั้งการอัปเดตบนระบบ
ก่อนที่เราจะดูพัฒนาการล่าสุดในการป้องกันปลายทางเรามาดูกันว่าเทคโนโลยีนี้พัฒนาไปอย่างไร
การเพิ่มขึ้นและลดลงของการป้องกันอุปกรณ์ปลายทางตาม Signature
จนกระทั่งเมื่อไม่นานมานี้ การป้องกันปลายทางคือการติดตั้งซอฟต์แวร์ที่ออกแบบมาเพื่อสแกนไฟล์และเปรียบเทียบในฐานข้อมูล โดยอาศัยหลักการว่าไฟล์นั้นเป็นอันตรายหรือไม่ การตอบสนองของผู้โจมตีคืออะไร? ในระยะหนึ่งบริษัทที่ละเมิดจะนำหน้าผู้ถูกโจมตีไปหนึ่งก้าว นั่นเป็นเหตุผลที่อาชญากรไซเบอร์เริ่มสร้างมัลแวร์ใหม่ที่ออกแบบมา เพื่อติดเครื่องให้ได้มากที่สุดก่อนที่จะตรวจพบ นั่นคือตอนที่บริษัทป้องกันเครือข่ายเริ่มต่อสู้เพื่อหาตัวอย่างซอฟต์แวร์ดังกล่าว เพื่อสร้างไลบรารี่ (Signature) และเพิ่มลงในฐานข้อมูลของตน ในทางกลับกัน ผู้โจมตีเริ่มสร้างเวอร์ชันเพิ่มเติมที่ไม่ได้อยู่ในฐานข้อมูล
สรุป อาชญากรเริ่มพัฒนากลไกการเข้ารหัสใหม่ และทำการเปลี่ยนแปลงโค้ดมัลแวร์เพียงเล็กน้อย แต่ส่งผลกระทบมากมาย สิ่งนี้อนุญาตให้ทำการโคลน และโปรแกรมรูปแบบต่าง ๆ มากมาย ซึ่งแต่ละโปรแกรมมี Signature ที่ไม่ซ้ำกัน การปล่อยให้ผู้ใช้เสี่ยงต่อมัลแวร์รูปแบบใหม่ บริษัทรักษาความปลอดภัยจึงมีความท้าทายครั้งใหญ่เนื่องจากการอัปเดตฐานข้อมูล Signature เติบโตขึ้นอย่างรวดเร็ว สถานการณ์นี้บังคับให้ใช้วิธีการการตรวจจับมัลแวร์ที่แตกต่างกัน
เราจะปกป้องอุปกรณ์ปลายทางของบริษัทจากการโจมตีแบบใหม่และการโจมตีขั้นสูงได้อย่างไร ?
การตรวจหามัลแวร์กับการติดเชื้อ
ต้องใช้เวลาในการระบุตัวอย่างใหม่สำหรับสร้าง Signature และเพิ่มลงในรายการ ช่วงนี้บริษัทต่าง ๆ มีความเสี่ยง วิธีหนึ่งในการลดการโจมตีคือการรวบรวมความรู้เกี่ยวกับภัยคุกคามจากหลายแหล่ง และมองหาเหตุการณ์การโจมตีและความปลอดภัยใหม่ ๆ การดำเนินการนี้เกือบจะเป็นแบบเรียลไทม์ ช่วยให้คุณสามารถตรวจสอบสถานการณ์ด้านความปลอดภัยได้ อย่างไรก็ตามปัญหาไม่ได้หายไป เช่นเดียวกับการป้องกันที่ใช้ Signature เป็นเรื่องที่น่าเสียดาย ในการตรวจจับการโจมตี จะต้องมีการโจมตีเหยื่ออย่างน้อยหนึ่งรายที่ถูกโจมตี
การวิเคราะห์พฤติกรรมและการตรวจจับมัลแวร์
แม้ว่า Signature ของมัลแวร์บางตัวสามารถเปลี่ยนแปลงได้บ่อย แต่มัลแวร์มักจะทำงานในลักษณะเดียวกัน ดังนั้นด้วยการตรวจสอบโปรแกรมที่เป็นอันตรายแบบเรียลไทม์ จะใช้วิธีที่เรียกว่าตรวจจับพฤติกรรม เราสามารถตรวจจับอาการของมัลแวร์และบล็อกได้ทันที ก่อนที่จะพยายามทำอันตรายใด ๆ แทนที่จะไล่ตามตัวอย่างซอฟต์ลิสต์ที่เป็นอันตรายเพื่อไปยังบัญชีดำ จะทำให้คุณสามารถบล็อกโปรแกรมที่เป็นอันตรายได้ทั้งในปัจจุบันและอนาคต
Whitelist และ Blacklist
ในการตรวจสอบการดูแลระบบ ขอแนะนำให้คุณสร้างรายการโปรแกรม และแอปพลิเคชันที่ผู้ใช้งานอุปกรณ์ปลายทางสามารถใช้ได้ ซึ่งจะจำกัดความสามารถในการเริ่มการทำงานของโปรแกรมที่ไม่ได้รับอนุญาต ระบบ Blacklist และรายการที่อนุญาตทำงานได้ดีในธุรกิจขนาดเล็ก ในทางกลับกันการสร้างโครงสร้างในองค์กรขนาดใหญ่นั้นค่อนข้างซับซ้อนและใช้เวลานาน
แซนด์บ็อกซ์ (Sandboxing)
วิธีที่ดีที่สุดในการตรวจสอบให้แน่ชัดว่าโปรแกรมใดเป็นมัลแวร์หรือไม่ คือการเริ่มการทำงานของโปรแกรม และดูว่าพฤติกรรมของโปรแกรมนั้นว่าจะทำอย่างไร
นี่คือสิ่งที่ใช้โปรแกรมแซนด์บ็อกซ์ ซึ่งบางครั้งเรียกว่า คอนเทนเนอร์ พวกเขาสร้างสภาพแวดล้อมที่แยกต่างหาก ซึ่งสามารถยิงไฟล์ที่ไม่รู้จักได้โดยไม่ทำลายระบบหลักนั่นคือการทดสอบ เมื่อทดสอบไฟล์เราสามารถบอกคุณได้ว่าไฟล์จะทำงานอย่างไร ปัญหาในการทำแซนด์บ็อกซ์ คือมัลแวร์สามารถพูดได้ว่าไม่ปรากฏตัวในสภาพแวดล้อมเสมือนจริง การรู้ว่ามีอยู่ในแซนด์บ็อกซ์สามารถซ่อนคุณลักษณะที่เป็นอันตรายได้ โซลูชันแซนด์บ็อกซ์ (sandboxing solution) ไม่มีข้อกำหนดที่มากเกินไปสำหรับทรัพยากรระบบ แต่ต้องมีการวิเคราะห์อย่างต่อเนื่อง และพนักงานเต็มใจที่จะดำเนินการดังกล่าว
อย่าลืมพื้นฐานของหลักการรักษาความปลอดภัยทางไซเบอร์
หลักการตระหนักถึงความปลอดภัยขั้นพื้นฐาน การกำหนดค่าที่ปลอดภัยตลอดจนการจัดการทรัพย์สิน และช่องโหว่เป็นรากฐานของโปรแกรมการรักษาความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพและสามารถทำงานได้
องค์กรต้องทบทวนและปรับปรุงมาตรการรักษาความปลอดภัยทางไซเบอร์มาตรฐานที่มีอยู่เป็นประจำเช่น
- แคมเปญการรับรู้ความปลอดภัยทางไซเบอร์ และโปรแกรมสำหรับผู้ใช้งาน มีการค้นพบกลยุทธ์การโจมตีทางไซเบอร์ใหม่ ๆ เช่น ไวรัสเรียกค่าไถ่ ฟิชชิง และการเพิ่มสิทธิ์ทุกปี อย่างไรก็ตามด้วยการฝึกอบรมและสร้างความตระหนักแก่ผู้ใช้อย่างสม่ำเสมอเกี่ยวกับกลวิธีฟิชชิ่งและวิศวกรรมสังคมรูปแบบใหม่ ผู้ใช้จะตระหนักถึงภัยคุกคามทางไซเบอร์ที่ทันสมัย และสามารถตรวจจับได้ด้วยตนเอง
- การจัดการสินทรัพย์ที่มีประสิทธิภาพและสินค้าคงคลัง ซอฟต์แวร์มีความสำคัญอย่างยิ่งต่อการทำความเข้าใจว่าองค์กรของคุณต้องเผชิญกับภัยคุกคามที่เฉพาะเจาะจงอย่างไร และเมื่อใด การจัดการช่องโหว่ที่เหมาะสมและการจัดการโปรแกรมแก้ไขช่วยให้คุณตรวจสอบช่องโหว่ที่ทราบได้อย่างเหมาะสม และระบุจัดลำดับความสำคัญและแก้ไขการกำหนดค่าที่ไม่ปลอดภัย
- ควรแนะนำการรับรองความถูกต้องแบบหลายปัจจัยสำหรับผู้ใช้งานทุกคน อาชญากรไซเบอร์พิสูจน์ได้ทุกครั้งว่าสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้อย่างชาญฉลาดและรวดเร็ว สิ่งนี้นำไปสู่รูปแบบการโจมตีที่รุนแรงขึ้นอย่างรวดเร็ว ด้วย MFA การเข้าถึงระบบเป็นเรื่องยากขึ้นมากสำหรับอาชญากรไซเบอร์
- นอกจากนี้ยังจำเป็นต้องมีกระบวนการจัดการสิทธิ์การเข้าถึง สิ่งนี้จะจำกัดขอบเขตของความเสียหายที่อาจเกิดขึ้นหากบุคคลภายนอกสามารถเข้าถึงได้ โอกาสในการแพร่กระจายไวรัสและ / หรือซอฟต์แวร์ที่เป็นอันตรายไปยังระบบอื่นก็ลดลงเช่นกัน
- การแนะนำการป้องกันด้วยรหัสผ่านสำหรับอุปกรณ์ปลายทาง แนวทางแก้ไขที่ดีที่สุดรับประกันข้อสรุปที่มีคุณค่าและการป้องกันที่จำเป็น วิธีนี้จะป้องกันไม่ให้อาชญากรไซเบอร์เจาะการป้องกันของอุปกรณ์ปลายทางเพื่อล้างร่องรอยของพวกเขา
ใช้ประโยชน์สูงสุดจากเครื่องมือรักษาความปลอดภัยทั้งหมดของคุณ
บ่อยครั้งที่ความปลอดภัยปลายทางและคุณลักษณะด้านความปลอดภัยอื่น ๆ ถูกตั้งค่าเป็นโหมด “การตรวจสอบ” สิ่งนี้เกิดขึ้นบ่อยครั้งเนื่องจากผู้ดูแลระบบกลัวว่าโซลูชันบางอย่างอาจหยุดบริการทางธุรกิจชั่วคราวหรือกลัวว่าจะมีผลบวกลวงที่อาจเกิดขึ้นมากเกินไป
เป็นผลให้การโจมตีหลายครั้งประสบความสำเร็จซึ่งอาจถูกบล็อกได้อย่างง่ายดาย ดังนั้นตรวจสอบให้แน่ใจว่าได้เปิดใช้งานเครื่องมือรักษาความปลอดภัยทั้งหมดที่ป้องกันและบล็อกแล้ว ฟังก์ชันพื้นฐานที่สุด เช่น การเรียนรู้ของเครื่องฟังก์ชันป้องกันและการกักกันที่เปิดใช้งานจะมีประสิทธิภาพมากขึ้นในการหยุดเทคนิคยอดนิยมที่องค์กรอาชญากรรมใช้ ด้วยวิธีนี้มัลแวร์ยอดนิยม เช่น TrickBot (มัลแวร์) และ Ryuk (ransomware) จะถูกบล็อกอย่างมีประสิทธิภาพโดยผลิตภัณฑ์รักษาความปลอดภัยที่มีอยู่ นอกจากนี้ช่องโหว่ที่เป็นที่รู้จัก (“ตัวบ่งชี้ที่ทราบของการประนีประนอม”) จะบล็อกเทคนิคพื้นฐานทั่วไปสำหรับการเชื่อมต่อกับ C2s และดึงข้อมูลมาเป็นขั้นตอนต่อไปของการโจมตีในระดับเครือข่าย
การป้องกันปลายทาง ไม่เพียงแต่มุ่งเน้นไปที่มัลแวร์เท่านั้น ช่วยเสริมสร้างความปลอดภัยจากการโจมตีทางไซเบอร์สมัยใหม่
ยิ่งการโจมตีมีความซับซ้อนมากขึ้น บริษัทต่างๆมักประสบปัญหาอื่น ๆ นอกเหนือจากมัลแวร์ ทีมรักษาความปลอดภัยไอทีต้องมองหาสัญญาณเริ่มต้นที่สามารถบ่งชี้ถึงการโจมตี เช่น การเรียกใช้รหัสการคงอยู่ การซ่อนตัว การควบคุมคำสั่ง และการเคลื่อนไหวบนเครือข่าย เทคโนโลยีการป้องกัน “เชิงลึก” อาจไม่สามารถจับหรือตอบสนองต่อสัญญาณเหล่านี้ได้อย่างเพียงพอ
ด้วยการนำเทคโนโลยีการวิเคราะห์ตามบริบทและพฤติกรรมมาใช้ในโซลูชันการรักษาความปลอดภัย มักจัดส่งแบบเรียลไทม์ผ่านแมชชีนเลิร์นนิงและปัญญาประดิษฐ์ทำให้สามารถตรวจจับและหยุดการโจมตีดังกล่าวได้อย่างรวดเร็ว ความสามารถในการวิเคราะห์ตามบริบทและพฤติกรรมเป็นสิ่งสำคัญเมื่อเลือกโซลูชันด้านความปลอดภัย
ทำงานร่วมกับพันธมิตรที่เป็นผู้เชี่ยวชาญในโซลูชันการรักษาความปลอดภัยทางไซเบอร์ที่คุณต้องการ
สำหรับองค์กรใด ๆ การมุ่งเน้นไปที่เทคโนโลยีเป็นหลักเพื่อช่วยแก้ปัญหาด้านความปลอดภัยทางไซเบอร์ทั่วไป อย่างไรก็ตามทุกครั้งที่การโจมตีทางไซเบอร์พิสูจน์ได้ว่าเพื่อให้ได้ระดับความปลอดภัยที่สูงและมีประสิทธิภาพนั้นไม่เพียง แต่จะต้องมีซอฟต์แวร์และฮาร์ดแวร์ที่เหมาะสมเท่านั้น แต่ยังรวมถึงผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในไซต์ด้วย ในทางกลับกันเป็นการยากที่จะหาผู้เชี่ยวชาญที่มุ่งมั่นมีประสิทธิภาพและมีประสบการณ์ นอกจากนี้พวกเขามีราคาค่อนข้างแพง
ดังนั้น บริษัทต่าง ๆ มักมองหาพันธมิตรผู้เชี่ยวชาญที่ได้รับการรับรองและมีความสามารถซึ่งบริการเสริมด้วยการจัดการความปลอดภัยทางไซเบอร์และความร่วมมือกับองค์กร SOC การมีพันธมิตรด้านความปลอดภัยทางไซเบอร์เป็นสิ่งที่ควรค่าแก่การใส่ใจเพราะสามารถช่วยคุณได้อย่างคุ้มค่าในการส่งสัญญาณตรวจจับและต่อสู้กับภัยคุกคามทางไซเบอร์ในแต่ละวัน
ปกป้องเครือข่ายของคุณ
การป้องกัน
- การสร้างนโยบายและ จำกัด การเข้าถึงปลายทางของเรา (ไฟร์วอลล์)
- การควบคุมแอปพลิเคชันที่ทำงานบนอุปกรณ์ปลายทาง (รายการที่อนุญาตพิเศษ)
- ระบุและบล็อกมัลแวร์ที่พยายามโจมตีปลายทาง
- การป้องกันอุปกรณ์ปลายทาง
- การอัปเดตระบบขั้นสุดท้ายเพื่อป้องกันการเกิดช่องโหว่ในไฟล์
- ฝึกอบรมผู้ใช้ปลายทางเพื่อสร้างความตระหนักถึงความเสี่ยงและสอนวิธีการ
- พฤติกรรมความปลอดภัยของพวกพนักงาน
การตรวจพบ
วิธีตรวจสอบว่าความปลอดภัยถูกบุกรุกหรือไม่
- ระบุพฤติกรรมที่ผิดปกติ (การตรวจจับภัยคุกคาม / ความผิดปกติ)
- การตรวจสอบบันทึก Log (SIEM)
- การระบุการเข้าถึงที่ไม่ได้รับอนุญาตหรือน่าสงสัย
การรับมือ
ขั้นตอนใดที่ควรดำเนินการเพื่อให้แน่ใจว่าเราเตรียมพร้อมสำหรับการโจมตี
- ระบุอย่างชัดเจนว่าสิ่งใดที่ถือเป็นการละเมิดนโยบายความปลอดภัยและใครจะได้รับแจ้งในกรณีที่มีการละเมิด
- สร้างคุณสมบัติการสำรองข้อมูลและการกู้คืนที่สะดวกจากการสำรองข้อมูลเหล่านี้
- พัฒนาขั้นตอนสำหรับในกรณีที่เกิดภัยคุกคาม / การโจมตีทางไซเบอร์ เพื่อแจ้งลูกค้า พนักงาน ที่ปรึกษากฎหมาย หรือหน่วยงานบังคับใช้กฎหมายเกี่ยวกับอาชญากรไซเบอร์
บทสรุป
การวิจัยแสดงให้เห็นว่า บริษัทส่วนใหญ่ได้ลงทุนในโซลูชันด้านความปลอดภัยที่ไม่มีประสิทธิภาพ โซลูชันการรักษาความปลอดภัยปลายทางที่มีราคาสูง ไม่ได้หมายความว่าจะเป็นโซลูชันที่มีประสิทธิภาพ นอกจากนี้โซลูชันเหล่านี้ส่วนใหญ่ไม่มีอินเทอร์เฟซการจัดการที่ง่ายทำให้ยากต่อการตรวจสอบและตอบสนองต่อภัยคุกคามอย่างมีประสิทธิภาพ นอกจากนี้การศึกษาแสดงให้เห็นว่าโดยทั่วไปแพตช์ด้านความปลอดภัยไม่ได้รับการอัปเดตอย่างต่อเนื่อง ผู้ดูแลระบบยังเชื่อว่าโอกาสในการละเมิดความปลอดภัยนั้นค่อนข้างสูง ผู้ตอบแบบสอบถามยังกังวลว่าพวกเขาไม่สามารถระบุอุปกรณ์ปลายทางที่ติดเชื้อได้อย่างสมบูรณ์
ค่าใช้จ่ายทั้งหมดของการละเมิดความปลอดภัยนั้นค่อนข้างมากเมื่อคำนึงถึงการสูญเสียของธุรกิจ ความไว้วางใจ และค่าใช้จ่ายในการดำเนินการทางกฎหมาย การสำรวจแสดงให้เห็นว่าผู้ดูแลระบบความปลอดภัยด้านไอทีจำเป็นต้องได้รับโซลูชันการจัดการปลายทางที่มีประสิทธิภาพ และสามารถจัดการได้เพื่อตรวจสอบอุปกรณ์ปลายทาง และปกป้องพวกเขาจากการโจมตีของภัยคุกคามที่เป็นอันตราย ดังนั้นจึงควรวิเคราะห์สถานการณ์ปัจจุบันอย่างรอบคอบด้วยทีมรักษาความปลอดภัยทางไซเบอร์มืออาชีพ จากนั้นจึงตัดสินใจเฉพาะเจาะจงว่าองค์กรของคุณต้องการการปกป้องแบบใด