Maritime Cyber Security ถึงเวลาต้องเอาจริง (Part 2)

Seamoor Marine & Engineering

Seamoor Marine & Engineering

Table of Contents
    Add a header to begin generating the table of contents

    สวัสดีครับ แฟนคลับ Seamoor bolg ที่รักทุกท่าน

    ตอนที่แล้ว ผมเล่าให้พวกเราฟังเกี่ยวกับเรื่อง Maritime Cyber Security และจบไว้ที่การปกป้องเรือและการปฏิบัติการทางทะเล ถ้าจำไม่ได้ลองย้อนไปอ่านดูกันนะครับ มาฉบับนี้ เราจะไปต่อตอนจบกันครับ

    ถ้าจะพูดถึงเรื่องการจัดการกับความปลอดภัยทางไซเบอร์ทางทะเลแล้ว เราลองมาดูลักษณะของภัยคุกคามทางไซเบอร์ว่า มีอะไรบ้าง ไปทำความรู้จักกันครับ
     

    ปัญหาภัยคุกคามทางไซเบอร์

    เราพอจะแบ่งได้เป็น 4 ลักษณะครับ คือ

    1. Cybercrime คือ มีวัตถุประสงค์ทางการเงิน การแฮกบัญชีธนาคาร ธุรกรรมออนไลน์ หรือเรียกค่าไถ่ต่าง ๆ

    2. Hacktivism คือ การเปิดโปงข้อมูลลับหรืออุดมการณ์ เป็นการเอาข้อมูลลับไม่ว่าจะของทางการหรือเอกชนมาเผยแพร่ต่อสาธารณะเพื่อเปิดโปงเรื่องบางอย่างหรือสร้างความอับอายให้แก่เจ้าของข้อมูล

    3. Espionage คือ การจารกรรมข้อมูลเพื่อนําไปใช้ประโยชน์ต่อ การเจาะข้อมูลนวัตกรรมต่าง ๆ การเจาะข้อมูลทางการทหาร

    4. War/Cyberwar คือ การโจมตีทางทหาร ความมั่นคงของประเทศ การทําลายฐานผลิตอาวุธนิวเคลียร์ หรือแม้แต่การทําให้ระบบสื่อสารและแหล่งพลังงานของศัตรูล่ม

    ในทางทะเล ภัยคุกคามทางไซเบอร์ส่วนใหญ่จะเป็นการทำ Cybercrime โดยการแฮกระบบคอมพิวเตอร์ของบริษัทแล้วทำการเรียกค่าไถ่ ถ้าต้องการจะได้ระบบคืนก็ต้องจ่ายเงิน ซึ่งมีเคสตัวอย่างที่เขียนเล่าไว้ในฉบับที่แล้วครับ
     

    การรับมือกับภัยคุกคามด้านไซเบอร์

    องค์กร/หน่วยงานต้องติดตั้งอุปกรณ์รักษาความปลอดภัยทางด้านเทคโนโลยีสารสนเทศ และต้องมีนโยบายด้านความปลอดภัยทางไซเบอร์ หากเพียงเราปฏิบัติตามอย่างเคร่งครัดก็จะลดความเสี่ยงที่จะได้รับผลกระทบจากภัยคุกคามต่าง ๆ แล้ว

    ผมขอแนะนำโดยแยกเป็น 3 เรื่องต่อไปนี้ครับ

    – ไม่กระทําเรื่องสุ่มเสี่ยง
    – รู้ทันกลโกง
    – ติดตามข่าวสาร

     

    การไม่กระทําเรื่องสุ่มเสี่ยง

    คนที่ไม่ค่อยมีความรู้เกี่ยวกับคอมพิวเตอร์ก็จะงง ๆ ว่าทำอย่างไรถึงเรียกว่าไม่สุ่มเสี่ยง จริงๆ แล้ว การกระทำแบบไม่สุ่มเสี่ยงเป็นการป้องกันตนเองได้โดยไม่ต้องพึ่งมืออาชีพเลยนะครับ ผมมีข้อควรทำ 4 ข้อดังต่อไปนี้ครับ

    1. ไม่ใช้โปรแกรมละเมิดลิขสิทธิ์: ส่วนใหญ่โปรแกรมละเมิดลิขสิทธิ์มักมาพร้อมกับของแถม เช่น ไฟล์อันตราย (Malware virus) ขอให้หลีกเลี่ยงโปรแกรมที่แชร์อยู่ในแหล่งที่ไม่น่าเชื่อถือ เช่น Torrent ต่าง ๆ

    2. ไม่เข้าเว็บไซต์ผิดกฎหมาย: บ่อยครั้งเว็บประเภทนี้หารายได้จากการเข้าใช้งานเว็บของคนที่เข้าไป เช่น การแอบใช้งานเครื่องทําการขุด BitCoin หรือหลอกให้ลงโปรแกรมซึ่งมาพร้อมกับไฟล์อันตราย

    3. ตั้งรหัสผ่าน (password) ให้เหมาะสม: หลายครั้งมักพบว่า ผู้ใช้งานในโลกอินเทอร์เน็ตมักตั้งรหัสที่คาดเดาได้ง่าย เช่น ชื่อตนเอง ชื่อลูก เบอร์โทรศัพท์ หรือวันเกิด เป็นต้น

    4. ไม่เปิดเผยข้อมูลทุกอย่างลงโลกโซเชียล: รู้หรือไม่ว่า ข้อมูลหลาย ๆ อย่างในโลกโซเชียล เช่น วันเดือนปีเกิด สถานที่เกิด สถานที่เรียน มักนำมาใช้ในการเดารหัสผ่าน หรือใช้ในการขอตั้งรหัสใหม่ในบางเว็บได้

     

    ทริกตังรหัสผ่านแบบทำตามได้ง่าย

    พูดถึงเรื่องรหัสผ่านต่าง ๆ ผมว่าบางทีเป็นยาขมของหลาย ๆ คนเลยเพราะตั้งยากไปก็ลืมซะงั้น ยิ่งเป็นรหัส ATM ด้วยแล้ว หนักเลย โดนตู้ ATM ยึดบัตร ต้องไปติดต่อธนาคารวุ่นวายอีก แต่อย่างไรมันก็จำเป็นครับ เพราะถ้าเราตั้งง่าย นั่นก็หมายความว่าก็ถูกแฮกง่ายเช่นกัน มาลองดูเทคนิคการตั้งรหัสผ่านกันครับ

    1. ห้ามคนอื่นรู้รหัสผ่านของเราเด็ดขาดถ้าไม่ไว้ใจกันจริง ๆ
    2. ควรกําหนดรหัสผ่านที่ประกอบด้วยตัวอักษรไม่น้อยกว่า 8 ตัว ซึ่งต้องประกอบด้วย ตัวเลข (Numerical character) ตัวอักษร (Alphabet) และตัวอักษรพิเศษ (Special character)
    3. ไม่กําหนดรหัสผ่านจากชื่อ หรือนามสกุลของตนเอง หรือบุคคลในครอบครัว
    4. ไม่ใช้รหัสผ่านสําหรับการใช้แฟ้มข้อมูลร่วมกับบุคคลอื่นผ่านเครือข่ายคอมพิวเตอร์
    5. ไม่ใช้โปรแกรมคอมพิวเตอร์ช่วยในการจํารหัสผ่านส่วนบุคคลอัตโนมัติ (save password) สําหรับเครื่องคอมพิวเตอร์ส่วนบุคคลที่ผู้ใช้งานครอบครองอยู่
    6. ไม่จดหรือบันทึกรหัสผ่านไว้ในสถานที่ที่ง่ายต่อการสังเกตเห็นของบุคคลอื่น
    7. กำหนดรหัสผ่านเริ่มต้นให้กับผู้ใช้งานให้ยากต่อการเดา และการส่งมอบรหัสผ่านให้กับผู้ใช้งานต้องเป็นไปอย่างปลอดภัย
    8. ทุกคนควรต้องเปลี่ยนรหัสผ่านภายในระยะเวลา 150 วัน หรือทุกครั้งที่มีการแจ้งเตือนให้เปลี่ยนรหัสผ่าน

     

    ปกป้องโทรศัพท์ส่วนตัวอย่างปลอดภัยไร้กังวล

    การรักษาความปลอดภัยให้กับมือถือของเราก็สำคัญนะไม่แพ้กันนะครับ เพราะปัจจุบันเราใช้มือถือเล่นอินเทอร์เน็ตกันเป็นประจำ แถมหลายคนติดตั้วแอปพลิเคชันเกี่ยวกับธนาคารด้วยอีก ถ้าตกไปอยู่ในมือใครแล้วเขารู้รหัสผ่านของเราด้วยล่ะ แย่แน่ ๆ เลย มาดูกันครับว่าต้องทำอะไรบ้าง

    1. ล็อกหน้าจอ: ตั้งค่าล็อกหน้าจอเครื่องเพื่อป้องกันบุคคลอื่นแอบใช้งานมือถือ
    2. ไม่ Root หรือ Jailbreak เครื่อง: การ Root/Jailbreak นอกจากทําให้เครื่องหมดประกันแล้ว โปรแกรมที่ใช้ในการ Root/Jailbreak อาจฝังคําสั่งไม่ประสงค์ดีไว้ด้วยเช่นกัน และทําให้โปรแกรมบางตัวสามารถเข้าถึงไฟล์สําคัญของเครื่องได้
    3. ไม่ลงโปรแกรมที่ไม่ได้มาจาก Official Store: Google Play Store หรือ Apple AppStore ทั้งสองแหล่งนี้มีขั้นตอนในการตรวจสอบโปรแกรมก่อนอนุญาตให้เผยแพร่ จึงมั่นใจได้ในระดับหนึ่งว่าโปรแกรมเชื่อถือได้
    4. ตรวจสอบแอปพลิเคชันที่จะใช้งาน: บางครั้งอาจพบแอปพลิเคชันที่ไม่เหมาะสมใน Store ทางที่ดีที่สุดคือ การอ่านรีวิวของผู้ใช้งานคนอื่น และดูยอดจํานวนคนติดตั้ง
    5. อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ: มือถือหลายรุ่นในปัจจุบัน ผู้ผลิตมีการปล่อยอัปเดตซอฟต์แวร์ของเครื่องออกมาอยู่เรื่อย ๆ ซึ่งนอกจากจะให้ทันสมัยขึ้นแล้ว ยังทําการปิดช่องโหว่ของซอฟต์แวร์ตัวเดิม
    6. เปลี่ยนรหัสผ่านโรงงานเป็นรหัสผ่านใหม่: หากอุปกรณ์สามารถเปลี่ยนรหัสผ่านได้ต้องทําการเปลี่ยนเป็นรหัสผ่านใหม่ เพื่อป้องกันแฮกเกอร์สุ่มตรวจสอบ

     

    ความปลอดภัยของ WiFi ไม่ควรถูกละเลย

    อีกเรื่อง ผมเข้าใจว่าที่บ้านของทุกคนต้องมีอินเทอร์เน็ตใช้อย่างแน่นอน เรามีวิธีดูแลระบบ Wireless/Access Point ตลอดจนอุปกรณ์ WiFi ของเราได้อย่างไรบ้าง มาดูกันครับ

    1. เปลี่ยนรหัสผ่านโรงงานเป็นรหัสผ่านใหม่: หลังทําการตั้งค่าเสร็จแล้วให้ตั้งค่ารหัสผ่านใหม่ทันที
    2. อัปเดตซอฟต์แวร์ให้ทันสมัย: Wireless/Wifi หลายรุ่นในปัจจุบันจะมีซอฟต์แวร์จากผู้ผลิตออกมาให้อัปเดตอยู่เป็นประจำ ซึ่งนอกจากทำให้ทันสมัยขึ้นแล้ว ยังปิดช่องโหว่ของซอฟต์แวร์ตัวเดิมด้วย
    3. ไม่เปิดฟังก์ชัน WPS: ซึ่งเป็นฟังก์ชันที่ทําให้การเชื่อมต่อระหว่างอุปกรณ์อื่น ๆ กับ Wireless device ทําได้ง่าย แต่ WPS มีช่องโหว่ที่สามารถถูกเจาะได้ง่าย
    4. ตั้งรหัสผ่าน Wifi SSID ด้วยรหัสผ่าน WPA2: ปัจจุบันมีเครื่องมือที่หาได้ง่าย :ซึ่งสามารถถอดรหัสวิธีการเข้ารหัสแบบ WEP, WPA และสามารถลอบเข้าใช้งาน Wireless
    5. ตั้งชื่อ SSID Name: ควรตั้งเป็นชื่อที่ไม่ได้สื่อให้ทราบได้อย่างชัดเจนว่าเป็น Wireless ของใคร สำหรับการซ่อน SSID นั้น ปัจจุบันไม่ได้ถือว่าเป็นการควบคุมความปลอดภัย เนื่องจากมีหลาย Tool ยังคงมองเห็น SSID ดังกล่าว

     

    ระมัดระวังเพิ่มอีกนิดเพื่อความปลอภัย

    นอกจากนี้ ผมมีเกร็ดเล็กเกร็ดน้อยในการระมัดระวังตัวไม่ให้ตกเป็นเหยื่อทางไซเบอร์เพิ่มเติมครับ

    1. บัตรพนักงาน มีบ่อยครั้งที่เรามักพบพนักงานบริษัทฯ นําบัตรพนักงานวางจองโต๊ะทานข้าวในช่วงเที่ยงวัน ซึ่งการกระทําดังกล่าวเสี่ยงต่อการถูกขโมยบัตร หรือการสําเนาข้อมูลในบัตร และถูกแอบนําไปใช้เพื่อเข้าถึงพื้นที่บริษัทฯ
    2. ล็อกหน้าจอคอมพิวเตอร์ทุกครั้งที่ลุกออกจากโต๊ะ ทั้งนี้เพื่อป้องกันบุคคลอื่นแอบเข้าถึงเครื่อง หรือข้อมูลสําคัญของคุณ
    3. ระมัดระวังการใช้งาน WiFi ที่ไม่รู้จัก หากคุณต้องการใช้อินเทอร์เน็ตที่ไม่ใช่ของคุณเอง ควรมั่นใจว่า WiFi ที่จะใช้งานมีความน่าเชื่อถือ แต่ทั้งนี้หากเลี่ยงได้ ควรเลี่ยง และใช้งานผ่าน 3G/4G/5G ในมือถือของคุณจะปลอดภัยกว่า

     

    รู้ทันกลโกง

    ลองไปดูกันครับว่า บรรดาแฮกเกอร์ทั้งหลายมีเครื่องมืออะไรบ้างที่จะเข้ามาก่อกวน หรือการทําลายข้อมูลด้วยโปรแกรมประสงค์ร้ายต่าง ๆ ปัจจุบันที่มักพบและสร้างความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมาก ได้แก่

    – ไวรัสคอมพิวเตอร์ (Computer Virus)
    – เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)
    – ม้าโทรจัน (Trojan horses)
    – ข่าวหลอกลวง (Hoax)
    – การทําให้ระบบปฏิเสธการให้บริการ (Denial of Service หรือ DoS)
    – การปลอมอีเมล (E-mail) หรือเว็บไซต์เพื่อหลอกลวง (Phishing)
    – การเรียกค่าไถ่ (Ransomware)

     

    ไวรัสคอมพิวเตอร์ (Computer Virus)

    เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจํานวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงตัวอยู่ในไฟล์ หรือสื่อเก็บข้อมูล เช่น แผ่นดิสก์ ฮาร์ดดิสก์ ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะคือ

    1. ไวรัสที่แสดงข้อความรบกวนหรือทําให้คอมพิวเตอร์ทํางานช้าลง แต่จะไม่ทําลายข้อมูล
    2. ทําลายการทํางานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่อง คอมพิวเตอร์

    ไวรัสแพร่กระจายโดยอาศัยคนกระทําการอย่างใดอย่างหนึ่ง เช่น รันโปรแกรม อ่านอีเมล เปิดดูเว็บเพจ หรือเปิดไฟล์ที่แนบมา
     

    เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)

    เป็นโปรแกรมคอมพิวเตอร์ที่จะกระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่น ๆ ผ่านทางอีเมลและอินเทอร์เน็ต ลักษณะเด่นของเวิร์มคือ สามารถสําเนาตัวมันเองได้มากมายมหาศาลภายในเวลาเพียงไม่กี่นาที ตัวอย่างเวิร์มที่รู้จักกันแพร่หลาย เช่น Nimda, W32.Sobig, W32.bugbear, W32.blaster และ Love Bug เป็นต้น
     

    ม้าโทรจัน (Trojan horses)

    เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าวแล้วนําไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อปฏิเสธการให้บริการ
     

    ข้อสังเกตว่าอุปกรณ์เรากำลังถูกโจมตี

    เราสามารถตรวจสอบว่าเครื่องคอมพิวเตอร์ได้รับไวรัส เวิร์ม และม้าโทรจันหรือไม่ ดังนี้

    1. มีข้อความหรือภาพแปลก ๆ แสดงบนจอภาพ
    2. มีเสียงที่ผิดปกติหรือเสียงเพลงเปิดขึ้นเป็นบางเวลา
    3. หน่วยความจําคอมพิวเตอร์ลดน้อยกว่าที่ควรจะเป็น
    4. โปรแกรมหรือไฟล์หายไปโดยที่ผู้ใช้ไม่ได้ลบทิ้ง
    5. มีโปรแกรมแปลกปลอมเข้ามา
    6. ขนาดของไฟล์ใหญ่ผิดปกติ
    7. การทํางานของไฟล์หรือโปรแกรมผิดปกติจากเดิม

     

    ข่าวหลอกลวง (Hoax)

    เป็นการส่งข้อความต่อ ๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยาทําให้ข่าวสารนั้นน่าเชื่อถือ เช่น ‘Virtual Card for You’, ‘Life is Beautiful’, ‘Family pictures’, ‘โปรดอย่าดื่ม…’ เป็นต้น
     

    การทําให้ระบบปฏิเสธการให้บริการ (Denial of Service)

    เป็นการพยายามทําให้เครื่องหรือทรัพยากรเครือข่ายเป้าหมายใช้บริการไม่ได้ เช่น ขัดขวางหรือชะลอบริการของแม่ข่ายที่เชื่อมโยงกับอินเทอร์เน็ตชั่วคราวหรือถาวร การกระจาย (Distributed Denial-of- Anation service (DDoS) attack) คือการโจมตีซึ่งใช้แหล่งต้นทางเป็นเลขที่อยู่ไอพีจํานวนมากส่งปริมาณการเข้าใช้จํานวนมากไปยังเครื่องหรือทรัพยากรเครือข่ายเป้าหมายเพื่อให้ใช้บริการไม่ได้
     

    การปลอมอีเมลหรือเว็บไซต์เพื่อหลอกลวง (Phishing)

    Phishing เป็นคําพ้องเสียงจากคําว่า Fishing หมายถึงการตกปลา เปรียบเทียบง่าย ๆ ลองจินตนาการว่าเหยื่อล่อที่ใช้ตกปลาคือกลวิธีที่ผู้ไม่หวังดีใช้หลอกลวง โดยมักเป็นการปลอมอีเมลหรือหน้าเว็บไซต์ที่มีข้อความทําให้ผู้อ่านหลงเชื่อว่าเป็นของจริงจนตกเป็นเหยื่อ

    ปลอมอีเมลให้ดูเหมือนส่งมาจากหน่วยงานที่น่าเชื่อถือ เช่น ธนาคาร โดยเขียนข้อความเชิงหลอกล่อเพื่อให้เหยื่อส่งข้อมูลส่วนตัวกลับไปให้ผู้ไม่หวังดี หรือให้เหยื่อคลิกลิงก์ไปยังหน้าหน้าเว็บไซต์ปลอม
    ปลอมเว็บไซต์ให้ดูเหมือนเวปไซด์ทางการเงิน เช่น ธนาคารออนไลน์ซึ่งเป็นช่องทางที่นำไปสู่บัญชีที่ใช้เก็บเงินของลูกค้าเมื่อเหยื่อหลงเชื่อกรอกข้อมูลรหัสประจําตัวและพาสเวิร์ด ผู้ไม่หวังดีก็สามารถเข้าถึงและทําธุรกรรมทางการเงินของเราได้ทันที

     

    คําแนะนําไม่ให้ตกเป็นเหยื่อของ Phishing

    – ไม่คลิกลิงก์หรือ URL ที่แนบมาในอีเมลของคนที่เราไม่รู้จัก ถ้าต้องการเข้าเว็บไซต์นั้นจริง ๆ ขอให้พิมพ์ด้วยตัวเอง
    – ระวังอีเมลที่ขอให้ส่งข้อมูลส่วนตัวกลับไป หรืออีเมลที่มาพร้อมกับลิงก์
    – HTTPS (Hypertext Transfer Protocol Secure) เป็นเวอร์ชันที่ปลอดภัยของโปรโตคอล โดยปกติธนาคารจะใช้งาน HTTPS เพื่อป้องกันการโจมตีทางเครือข่าย ดังนั้นควรสังเกตให้แน่ใจว่าเว็บไซต์ที่ทําธุรกรรมออนไลน์เป็น HTTPS ก่อนให้ข้อมูลส่วนตัว
    – ติดตั้งโปรแกรมป้องกันไวรัส (Anti Virus) แอนติสแปม และไฟร์วอลล์ และหมั่นอัปเดตโปรแกรมให้ล่าสุดอยู่เสมอ

     

    การเรียกค่าไถ่ (Ransomware)

    เป็นมัลแวร์ (Malware) ประเภทหนึ่งที่มีลักษณะการทํางานที่แตกต่างกับมัลแวร์ประเภทอื่น ๆ คือไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่จะทําการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ เป็นต้น ผู้ใช้งานจะไม่สามารถเปิดไฟล์ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทําการจ่ายเงินตามข้อความ ‘เรียกค่าไถ่’ ที่ปรากฏ
     

    ข้อแนะนําในการป้องกันความเสียหายจากภัย Ransomware

    1. ดําเนินการทันทีเพื่อรักษาความพร้อมใช้งานของข้อมูล เช่น สํารองข้อมูลสําคัญที่ใช้งานอย่างสม่ำเสมอ ติดตั้ง/อัปเดตโปรแกรมป้องกันไวรัส (Antivirus) รวมถึงอัปเดตโปรแกรมอื่น ๆ
    2. สร้างความตระหนักในการใช้อีเมลและเปิดเว็บไซต์ ไม่คลิกลิงก์หรือเปิดไฟล์ที่มาพร้อมกับอีเมลที่น่าสงสัย ดาวน์โหลดซอฟต์แวร์จากแหล่งที่น่าเชื่อถือเท่านั้น
    3. ในกรณีที่ตกเป็นเหยื่อ ให้ตัดการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อและอุปกรณ์เก็บข้อมูลเคลื่อนที่ และให้ติดต่อกับเจ้าหน้าที่ IT ของบริษัททันที

     

    การติดตามข่าวสาร

    เป็นเรื่องสำคัญที่บรรดาเจ้าของเรือต้องสนใจบ้าง เพื่อนำไปแจ้งให้พนักงานและคนประจำเรือของตัวเองทราบ การสร้างความมั่นคงทางไซเบอร์จำเป็นต้องมีความรู้และความเข้าใจในปัญหาจากการคุกคามว่าเกิดขึ้นได้อย่างไร ต้นตอเกิดจากอะไร เพราะไม่ว่าจะมีระบบป้องกันที่ดีขนาดไหน หากเกิดช่องโหว่ในระบบก็สามารถถูกแฮกเกอร์เจาะเข้าระบบได้เช่นกัน ผู้ใช้งานทุกคนควรมีความระมัดระวังในการใช้งานระบบไซเบอร์ เพื่อให้ทุกคนมีความตระหนักรู้ในเรื่องของความมั่นคงปลอดภัยและควรมีไหวพริบในขณะที่กำลังเจอกับปัญหาว่าจะต้องทำอย่างไรเพื่อให้ผ่อนหนักเป็นเบาได้
     

    ส่งท้าย

    นั่นก็เป็นเรื่องราวทั้งหมดของ Maritime Cyber Security ที่พวกเราต้องเอาใจใส่และช่วยกันระมัดระวังแล้วครับ เพราะจะได้ไม่ตกเป็นเหยื่อและส่งกระทบกับเราหรือบริษัทอย่างคาดไม่ถึงเลยทีเดียว

    พวกแฮกเกอร์เขาพัฒนาตัวเองทุกวันครับ เราก็ต้องตามให้ทัน และเป็นเรื่องที่ต้องทำเดี๋ยวนี้ เพราะผู้ร้ายนั้นเล่นแรง และไม่ลดราวาศอก หลายบริษัทบอกว่า ‘เอาไว้ก่อน’ ซึ่งหลายครั้งมันก็จะสร้างปัญหากับเราตามมาอย่างคาดไม่ถึงเลยทีเดียว เตรียมตัวกันเอาไว้ก่อนดีกว่าครับ

    ในส่วนของเรือ ให้งดใช้สื่อที่ถอดเข้าออกได้ เช่น ซีดี แฟลชไดฟ์ ฮาร์ดดิสก์พกพา ฯลฯ กับอุปกรณ์คอมพิวเตอร์บนเรือทุกชนิดโดยไม่ผ่านการขึ้นทะเบียนกับฝ่าย IT และถ้าเปิดใช้เครื่องคอมพิวเตอร์บนเรือแล้วมีระบบป้องกันไวรัสทำงาน ซึ่งอาจใช้เวลานานหน่อย ก็อย่าใจร้อนไปยกเลิกมัน หรือย่าเผลอไปใช้ Free WiFi ทั้งหลายตามเมืองท่าต่าง ๆ ที่ไม่น่าเชื่อถือ ถ้าทำได้แบบนี้ได้ ระบบ Cyber security บนเรือก็จะลดช่องโหว่ที่จะทำให้แฮกเกอร์เข้ามาโจมตีได้แล้ว

    อย่าลืมนะครับ ลงมือทำซะเดี๋ยวนี้ แล้วระบบ Maritime Cyber Security ของคุณจะปลอดภัยครับ

    แล้วพบกันใหม่ใน Seamoor Blog ฉบับหน้าครับ

    สวัสดีครับ

     

     

    บทความโดย: Old captain never die

    อัปเดต: เมษายน ค.ศ. 2024

    Share:

    Facebook
    Twitter
    LinkedIn
    Telegram

    Leave a Reply

    Your email address will not be published. Required fields are marked *