สวัสดีครับ แฟนคลับ Seamoor bolg ที่รักทุกท่าน
ตอนที่แล้ว ผมเล่าให้พวกเราฟังเกี่ยวกับเรื่อง Maritime Cyber Security และจบไว้ที่การปกป้องเรือและการปฏิบัติการทางทะเล ถ้าจำไม่ได้ลองย้อนไปอ่านดูกันนะครับ มาฉบับนี้ เราจะไปต่อตอนจบกันครับ
ถ้าจะพูดถึงเรื่องการจัดการกับความปลอดภัยทางไซเบอร์ทางทะเลแล้ว เราลองมาดูลักษณะของภัยคุกคามทางไซเบอร์ว่า มีอะไรบ้าง ไปทำความรู้จักกันครับ
ปัญหาภัยคุกคามทางไซเบอร์
เราพอจะแบ่งได้เป็น 4 ลักษณะครับ คือ
1. Cybercrime คือ มีวัตถุประสงค์ทางการเงิน การแฮกบัญชีธนาคาร ธุรกรรมออนไลน์ หรือเรียกค่าไถ่ต่าง ๆ
2. Hacktivism คือ การเปิดโปงข้อมูลลับหรืออุดมการณ์ เป็นการเอาข้อมูลลับไม่ว่าจะของทางการหรือเอกชนมาเผยแพร่ต่อสาธารณะเพื่อเปิดโปงเรื่องบางอย่างหรือสร้างความอับอายให้แก่เจ้าของข้อมูล
3. Espionage คือ การจารกรรมข้อมูลเพื่อนําไปใช้ประโยชน์ต่อ การเจาะข้อมูลนวัตกรรมต่าง ๆ การเจาะข้อมูลทางการทหาร
4. War/Cyberwar คือ การโจมตีทางทหาร ความมั่นคงของประเทศ การทําลายฐานผลิตอาวุธนิวเคลียร์ หรือแม้แต่การทําให้ระบบสื่อสารและแหล่งพลังงานของศัตรูล่ม
ในทางทะเล ภัยคุกคามทางไซเบอร์ส่วนใหญ่จะเป็นการทำ Cybercrime โดยการแฮกระบบคอมพิวเตอร์ของบริษัทแล้วทำการเรียกค่าไถ่ ถ้าต้องการจะได้ระบบคืนก็ต้องจ่ายเงิน ซึ่งมีเคสตัวอย่างที่เขียนเล่าไว้ในฉบับที่แล้วครับ
การรับมือกับภัยคุกคามด้านไซเบอร์
องค์กร/หน่วยงานต้องติดตั้งอุปกรณ์รักษาความปลอดภัยทางด้านเทคโนโลยีสารสนเทศ และต้องมีนโยบายด้านความปลอดภัยทางไซเบอร์ หากเพียงเราปฏิบัติตามอย่างเคร่งครัดก็จะลดความเสี่ยงที่จะได้รับผลกระทบจากภัยคุกคามต่าง ๆ แล้ว
ผมขอแนะนำโดยแยกเป็น 3 เรื่องต่อไปนี้ครับ
– ไม่กระทําเรื่องสุ่มเสี่ยง
– รู้ทันกลโกง
– ติดตามข่าวสาร
การไม่กระทําเรื่องสุ่มเสี่ยง
คนที่ไม่ค่อยมีความรู้เกี่ยวกับคอมพิวเตอร์ก็จะงง ๆ ว่าทำอย่างไรถึงเรียกว่าไม่สุ่มเสี่ยง จริงๆ แล้ว การกระทำแบบไม่สุ่มเสี่ยงเป็นการป้องกันตนเองได้โดยไม่ต้องพึ่งมืออาชีพเลยนะครับ ผมมีข้อควรทำ 4 ข้อดังต่อไปนี้ครับ
1. ไม่ใช้โปรแกรมละเมิดลิขสิทธิ์: ส่วนใหญ่โปรแกรมละเมิดลิขสิทธิ์มักมาพร้อมกับของแถม เช่น ไฟล์อันตราย (Malware virus) ขอให้หลีกเลี่ยงโปรแกรมที่แชร์อยู่ในแหล่งที่ไม่น่าเชื่อถือ เช่น Torrent ต่าง ๆ
2. ไม่เข้าเว็บไซต์ผิดกฎหมาย: บ่อยครั้งเว็บประเภทนี้หารายได้จากการเข้าใช้งานเว็บของคนที่เข้าไป เช่น การแอบใช้งานเครื่องทําการขุด BitCoin หรือหลอกให้ลงโปรแกรมซึ่งมาพร้อมกับไฟล์อันตราย
3. ตั้งรหัสผ่าน (password) ให้เหมาะสม: หลายครั้งมักพบว่า ผู้ใช้งานในโลกอินเทอร์เน็ตมักตั้งรหัสที่คาดเดาได้ง่าย เช่น ชื่อตนเอง ชื่อลูก เบอร์โทรศัพท์ หรือวันเกิด เป็นต้น
4. ไม่เปิดเผยข้อมูลทุกอย่างลงโลกโซเชียล: รู้หรือไม่ว่า ข้อมูลหลาย ๆ อย่างในโลกโซเชียล เช่น วันเดือนปีเกิด สถานที่เกิด สถานที่เรียน มักนำมาใช้ในการเดารหัสผ่าน หรือใช้ในการขอตั้งรหัสใหม่ในบางเว็บได้
ทริกตังรหัสผ่านแบบทำตามได้ง่าย
พูดถึงเรื่องรหัสผ่านต่าง ๆ ผมว่าบางทีเป็นยาขมของหลาย ๆ คนเลยเพราะตั้งยากไปก็ลืมซะงั้น ยิ่งเป็นรหัส ATM ด้วยแล้ว หนักเลย โดนตู้ ATM ยึดบัตร ต้องไปติดต่อธนาคารวุ่นวายอีก แต่อย่างไรมันก็จำเป็นครับ เพราะถ้าเราตั้งง่าย นั่นก็หมายความว่าก็ถูกแฮกง่ายเช่นกัน มาลองดูเทคนิคการตั้งรหัสผ่านกันครับ
1. ห้ามคนอื่นรู้รหัสผ่านของเราเด็ดขาดถ้าไม่ไว้ใจกันจริง ๆ
2. ควรกําหนดรหัสผ่านที่ประกอบด้วยตัวอักษรไม่น้อยกว่า 8 ตัว ซึ่งต้องประกอบด้วย ตัวเลข (Numerical character) ตัวอักษร (Alphabet) และตัวอักษรพิเศษ (Special character)
3. ไม่กําหนดรหัสผ่านจากชื่อ หรือนามสกุลของตนเอง หรือบุคคลในครอบครัว
4. ไม่ใช้รหัสผ่านสําหรับการใช้แฟ้มข้อมูลร่วมกับบุคคลอื่นผ่านเครือข่ายคอมพิวเตอร์
5. ไม่ใช้โปรแกรมคอมพิวเตอร์ช่วยในการจํารหัสผ่านส่วนบุคคลอัตโนมัติ (save password) สําหรับเครื่องคอมพิวเตอร์ส่วนบุคคลที่ผู้ใช้งานครอบครองอยู่
6. ไม่จดหรือบันทึกรหัสผ่านไว้ในสถานที่ที่ง่ายต่อการสังเกตเห็นของบุคคลอื่น
7. กำหนดรหัสผ่านเริ่มต้นให้กับผู้ใช้งานให้ยากต่อการเดา และการส่งมอบรหัสผ่านให้กับผู้ใช้งานต้องเป็นไปอย่างปลอดภัย
8. ทุกคนควรต้องเปลี่ยนรหัสผ่านภายในระยะเวลา 150 วัน หรือทุกครั้งที่มีการแจ้งเตือนให้เปลี่ยนรหัสผ่าน
ปกป้องโทรศัพท์ส่วนตัวอย่างปลอดภัยไร้กังวล
การรักษาความปลอดภัยให้กับมือถือของเราก็สำคัญนะไม่แพ้กันนะครับ เพราะปัจจุบันเราใช้มือถือเล่นอินเทอร์เน็ตกันเป็นประจำ แถมหลายคนติดตั้วแอปพลิเคชันเกี่ยวกับธนาคารด้วยอีก ถ้าตกไปอยู่ในมือใครแล้วเขารู้รหัสผ่านของเราด้วยล่ะ แย่แน่ ๆ เลย มาดูกันครับว่าต้องทำอะไรบ้าง
1. ล็อกหน้าจอ: ตั้งค่าล็อกหน้าจอเครื่องเพื่อป้องกันบุคคลอื่นแอบใช้งานมือถือ
2. ไม่ Root หรือ Jailbreak เครื่อง: การ Root/Jailbreak นอกจากทําให้เครื่องหมดประกันแล้ว โปรแกรมที่ใช้ในการ Root/Jailbreak อาจฝังคําสั่งไม่ประสงค์ดีไว้ด้วยเช่นกัน และทําให้โปรแกรมบางตัวสามารถเข้าถึงไฟล์สําคัญของเครื่องได้
3. ไม่ลงโปรแกรมที่ไม่ได้มาจาก Official Store: Google Play Store หรือ Apple AppStore ทั้งสองแหล่งนี้มีขั้นตอนในการตรวจสอบโปรแกรมก่อนอนุญาตให้เผยแพร่ จึงมั่นใจได้ในระดับหนึ่งว่าโปรแกรมเชื่อถือได้
4. ตรวจสอบแอปพลิเคชันที่จะใช้งาน: บางครั้งอาจพบแอปพลิเคชันที่ไม่เหมาะสมใน Store ทางที่ดีที่สุดคือ การอ่านรีวิวของผู้ใช้งานคนอื่น และดูยอดจํานวนคนติดตั้ง
5. อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ: มือถือหลายรุ่นในปัจจุบัน ผู้ผลิตมีการปล่อยอัปเดตซอฟต์แวร์ของเครื่องออกมาอยู่เรื่อย ๆ ซึ่งนอกจากจะให้ทันสมัยขึ้นแล้ว ยังทําการปิดช่องโหว่ของซอฟต์แวร์ตัวเดิม
6. เปลี่ยนรหัสผ่านโรงงานเป็นรหัสผ่านใหม่: หากอุปกรณ์สามารถเปลี่ยนรหัสผ่านได้ต้องทําการเปลี่ยนเป็นรหัสผ่านใหม่ เพื่อป้องกันแฮกเกอร์สุ่มตรวจสอบ
ความปลอดภัยของ WiFi ไม่ควรถูกละเลย
อีกเรื่อง ผมเข้าใจว่าที่บ้านของทุกคนต้องมีอินเทอร์เน็ตใช้อย่างแน่นอน เรามีวิธีดูแลระบบ Wireless/Access Point ตลอดจนอุปกรณ์ WiFi ของเราได้อย่างไรบ้าง มาดูกันครับ
1. เปลี่ยนรหัสผ่านโรงงานเป็นรหัสผ่านใหม่: หลังทําการตั้งค่าเสร็จแล้วให้ตั้งค่ารหัสผ่านใหม่ทันที
2. อัปเดตซอฟต์แวร์ให้ทันสมัย: Wireless/Wifi หลายรุ่นในปัจจุบันจะมีซอฟต์แวร์จากผู้ผลิตออกมาให้อัปเดตอยู่เป็นประจำ ซึ่งนอกจากทำให้ทันสมัยขึ้นแล้ว ยังปิดช่องโหว่ของซอฟต์แวร์ตัวเดิมด้วย
3. ไม่เปิดฟังก์ชัน WPS: ซึ่งเป็นฟังก์ชันที่ทําให้การเชื่อมต่อระหว่างอุปกรณ์อื่น ๆ กับ Wireless device ทําได้ง่าย แต่ WPS มีช่องโหว่ที่สามารถถูกเจาะได้ง่าย
4. ตั้งรหัสผ่าน Wifi SSID ด้วยรหัสผ่าน WPA2: ปัจจุบันมีเครื่องมือที่หาได้ง่าย :ซึ่งสามารถถอดรหัสวิธีการเข้ารหัสแบบ WEP, WPA และสามารถลอบเข้าใช้งาน Wireless
5. ตั้งชื่อ SSID Name: ควรตั้งเป็นชื่อที่ไม่ได้สื่อให้ทราบได้อย่างชัดเจนว่าเป็น Wireless ของใคร สำหรับการซ่อน SSID นั้น ปัจจุบันไม่ได้ถือว่าเป็นการควบคุมความปลอดภัย เนื่องจากมีหลาย Tool ยังคงมองเห็น SSID ดังกล่าว
ระมัดระวังเพิ่มอีกนิดเพื่อความปลอภัย
นอกจากนี้ ผมมีเกร็ดเล็กเกร็ดน้อยในการระมัดระวังตัวไม่ให้ตกเป็นเหยื่อทางไซเบอร์เพิ่มเติมครับ
1. บัตรพนักงาน มีบ่อยครั้งที่เรามักพบพนักงานบริษัทฯ นําบัตรพนักงานวางจองโต๊ะทานข้าวในช่วงเที่ยงวัน ซึ่งการกระทําดังกล่าวเสี่ยงต่อการถูกขโมยบัตร หรือการสําเนาข้อมูลในบัตร และถูกแอบนําไปใช้เพื่อเข้าถึงพื้นที่บริษัทฯ
2. ล็อกหน้าจอคอมพิวเตอร์ทุกครั้งที่ลุกออกจากโต๊ะ ทั้งนี้เพื่อป้องกันบุคคลอื่นแอบเข้าถึงเครื่อง หรือข้อมูลสําคัญของคุณ
3. ระมัดระวังการใช้งาน WiFi ที่ไม่รู้จัก หากคุณต้องการใช้อินเทอร์เน็ตที่ไม่ใช่ของคุณเอง ควรมั่นใจว่า WiFi ที่จะใช้งานมีความน่าเชื่อถือ แต่ทั้งนี้หากเลี่ยงได้ ควรเลี่ยง และใช้งานผ่าน 3G/4G/5G ในมือถือของคุณจะปลอดภัยกว่า
รู้ทันกลโกง
ลองไปดูกันครับว่า บรรดาแฮกเกอร์ทั้งหลายมีเครื่องมืออะไรบ้างที่จะเข้ามาก่อกวน หรือการทําลายข้อมูลด้วยโปรแกรมประสงค์ร้ายต่าง ๆ ปัจจุบันที่มักพบและสร้างความเสียหายต่อข้อมูลและระบบคอมพิวเตอร์เป็นอย่างมาก ได้แก่
– ไวรัสคอมพิวเตอร์ (Computer Virus)
– เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)
– ม้าโทรจัน (Trojan horses)
– ข่าวหลอกลวง (Hoax)
– การทําให้ระบบปฏิเสธการให้บริการ (Denial of Service หรือ DoS)
– การปลอมอีเมล (E-mail) หรือเว็บไซต์เพื่อหลอกลวง (Phishing)
– การเรียกค่าไถ่ (Ransomware)
ไวรัสคอมพิวเตอร์ (Computer Virus)
เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจํานวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงตัวอยู่ในไฟล์ หรือสื่อเก็บข้อมูล เช่น แผ่นดิสก์ ฮาร์ดดิสก์ ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะคือ
1. ไวรัสที่แสดงข้อความรบกวนหรือทําให้คอมพิวเตอร์ทํางานช้าลง แต่จะไม่ทําลายข้อมูล
2. ทําลายการทํางานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่อง คอมพิวเตอร์
ไวรัสแพร่กระจายโดยอาศัยคนกระทําการอย่างใดอย่างหนึ่ง เช่น รันโปรแกรม อ่านอีเมล เปิดดูเว็บเพจ หรือเปิดไฟล์ที่แนบมา
เวิร์มหรือหนอนอินเทอร์เน็ต (Worm)
เป็นโปรแกรมคอมพิวเตอร์ที่จะกระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่น ๆ ผ่านทางอีเมลและอินเทอร์เน็ต ลักษณะเด่นของเวิร์มคือ สามารถสําเนาตัวมันเองได้มากมายมหาศาลภายในเวลาเพียงไม่กี่นาที ตัวอย่างเวิร์มที่รู้จักกันแพร่หลาย เช่น Nimda, W32.Sobig, W32.bugbear, W32.blaster และ Love Bug เป็นต้น
ม้าโทรจัน (Trojan horses)
เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าวแล้วนําไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อปฏิเสธการให้บริการ
ข้อสังเกตว่าอุปกรณ์เรากำลังถูกโจมตี
เราสามารถตรวจสอบว่าเครื่องคอมพิวเตอร์ได้รับไวรัส เวิร์ม และม้าโทรจันหรือไม่ ดังนี้
1. มีข้อความหรือภาพแปลก ๆ แสดงบนจอภาพ
2. มีเสียงที่ผิดปกติหรือเสียงเพลงเปิดขึ้นเป็นบางเวลา
3. หน่วยความจําคอมพิวเตอร์ลดน้อยกว่าที่ควรจะเป็น
4. โปรแกรมหรือไฟล์หายไปโดยที่ผู้ใช้ไม่ได้ลบทิ้ง
5. มีโปรแกรมแปลกปลอมเข้ามา
6. ขนาดของไฟล์ใหญ่ผิดปกติ
7. การทํางานของไฟล์หรือโปรแกรมผิดปกติจากเดิม
ข่าวหลอกลวง (Hoax)
เป็นการส่งข้อความต่อ ๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยาทําให้ข่าวสารนั้นน่าเชื่อถือ เช่น ‘Virtual Card for You’, ‘Life is Beautiful’, ‘Family pictures’, ‘โปรดอย่าดื่ม…’ เป็นต้น
การทําให้ระบบปฏิเสธการให้บริการ (Denial of Service)
เป็นการพยายามทําให้เครื่องหรือทรัพยากรเครือข่ายเป้าหมายใช้บริการไม่ได้ เช่น ขัดขวางหรือชะลอบริการของแม่ข่ายที่เชื่อมโยงกับอินเทอร์เน็ตชั่วคราวหรือถาวร การกระจาย (Distributed Denial-of- Anation service (DDoS) attack) คือการโจมตีซึ่งใช้แหล่งต้นทางเป็นเลขที่อยู่ไอพีจํานวนมากส่งปริมาณการเข้าใช้จํานวนมากไปยังเครื่องหรือทรัพยากรเครือข่ายเป้าหมายเพื่อให้ใช้บริการไม่ได้
การปลอมอีเมลหรือเว็บไซต์เพื่อหลอกลวง (Phishing)
Phishing เป็นคําพ้องเสียงจากคําว่า Fishing หมายถึงการตกปลา เปรียบเทียบง่าย ๆ ลองจินตนาการว่าเหยื่อล่อที่ใช้ตกปลาคือกลวิธีที่ผู้ไม่หวังดีใช้หลอกลวง โดยมักเป็นการปลอมอีเมลหรือหน้าเว็บไซต์ที่มีข้อความทําให้ผู้อ่านหลงเชื่อว่าเป็นของจริงจนตกเป็นเหยื่อ
– ปลอมอีเมลให้ดูเหมือนส่งมาจากหน่วยงานที่น่าเชื่อถือ เช่น ธนาคาร โดยเขียนข้อความเชิงหลอกล่อเพื่อให้เหยื่อส่งข้อมูลส่วนตัวกลับไปให้ผู้ไม่หวังดี หรือให้เหยื่อคลิกลิงก์ไปยังหน้าหน้าเว็บไซต์ปลอม
– ปลอมเว็บไซต์ให้ดูเหมือนเวปไซด์ทางการเงิน เช่น ธนาคารออนไลน์ซึ่งเป็นช่องทางที่นำไปสู่บัญชีที่ใช้เก็บเงินของลูกค้าเมื่อเหยื่อหลงเชื่อกรอกข้อมูลรหัสประจําตัวและพาสเวิร์ด ผู้ไม่หวังดีก็สามารถเข้าถึงและทําธุรกรรมทางการเงินของเราได้ทันที
คําแนะนําไม่ให้ตกเป็นเหยื่อของ Phishing
– ไม่คลิกลิงก์หรือ URL ที่แนบมาในอีเมลของคนที่เราไม่รู้จัก ถ้าต้องการเข้าเว็บไซต์นั้นจริง ๆ ขอให้พิมพ์ด้วยตัวเอง
– ระวังอีเมลที่ขอให้ส่งข้อมูลส่วนตัวกลับไป หรืออีเมลที่มาพร้อมกับลิงก์
– HTTPS (Hypertext Transfer Protocol Secure) เป็นเวอร์ชันที่ปลอดภัยของโปรโตคอล โดยปกติธนาคารจะใช้งาน HTTPS เพื่อป้องกันการโจมตีทางเครือข่าย ดังนั้นควรสังเกตให้แน่ใจว่าเว็บไซต์ที่ทําธุรกรรมออนไลน์เป็น HTTPS ก่อนให้ข้อมูลส่วนตัว
– ติดตั้งโปรแกรมป้องกันไวรัส (Anti Virus) แอนติสแปม และไฟร์วอลล์ และหมั่นอัปเดตโปรแกรมให้ล่าสุดอยู่เสมอ
การเรียกค่าไถ่ (Ransomware)
เป็นมัลแวร์ (Malware) ประเภทหนึ่งที่มีลักษณะการทํางานที่แตกต่างกับมัลแวร์ประเภทอื่น ๆ คือไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่จะทําการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ เป็นต้น ผู้ใช้งานจะไม่สามารถเปิดไฟล์ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทําการจ่ายเงินตามข้อความ ‘เรียกค่าไถ่’ ที่ปรากฏ
ข้อแนะนําในการป้องกันความเสียหายจากภัย Ransomware
1. ดําเนินการทันทีเพื่อรักษาความพร้อมใช้งานของข้อมูล เช่น สํารองข้อมูลสําคัญที่ใช้งานอย่างสม่ำเสมอ ติดตั้ง/อัปเดตโปรแกรมป้องกันไวรัส (Antivirus) รวมถึงอัปเดตโปรแกรมอื่น ๆ
2. สร้างความตระหนักในการใช้อีเมลและเปิดเว็บไซต์ ไม่คลิกลิงก์หรือเปิดไฟล์ที่มาพร้อมกับอีเมลที่น่าสงสัย ดาวน์โหลดซอฟต์แวร์จากแหล่งที่น่าเชื่อถือเท่านั้น
3. ในกรณีที่ตกเป็นเหยื่อ ให้ตัดการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อและอุปกรณ์เก็บข้อมูลเคลื่อนที่ และให้ติดต่อกับเจ้าหน้าที่ IT ของบริษัททันที
การติดตามข่าวสาร
เป็นเรื่องสำคัญที่บรรดาเจ้าของเรือต้องสนใจบ้าง เพื่อนำไปแจ้งให้พนักงานและคนประจำเรือของตัวเองทราบ การสร้างความมั่นคงทางไซเบอร์จำเป็นต้องมีความรู้และความเข้าใจในปัญหาจากการคุกคามว่าเกิดขึ้นได้อย่างไร ต้นตอเกิดจากอะไร เพราะไม่ว่าจะมีระบบป้องกันที่ดีขนาดไหน หากเกิดช่องโหว่ในระบบก็สามารถถูกแฮกเกอร์เจาะเข้าระบบได้เช่นกัน ผู้ใช้งานทุกคนควรมีความระมัดระวังในการใช้งานระบบไซเบอร์ เพื่อให้ทุกคนมีความตระหนักรู้ในเรื่องของความมั่นคงปลอดภัยและควรมีไหวพริบในขณะที่กำลังเจอกับปัญหาว่าจะต้องทำอย่างไรเพื่อให้ผ่อนหนักเป็นเบาได้
ส่งท้าย
นั่นก็เป็นเรื่องราวทั้งหมดของ Maritime Cyber Security ที่พวกเราต้องเอาใจใส่และช่วยกันระมัดระวังแล้วครับ เพราะจะได้ไม่ตกเป็นเหยื่อและส่งกระทบกับเราหรือบริษัทอย่างคาดไม่ถึงเลยทีเดียว
พวกแฮกเกอร์เขาพัฒนาตัวเองทุกวันครับ เราก็ต้องตามให้ทัน และเป็นเรื่องที่ต้องทำเดี๋ยวนี้ เพราะผู้ร้ายนั้นเล่นแรง และไม่ลดราวาศอก หลายบริษัทบอกว่า ‘เอาไว้ก่อน’ ซึ่งหลายครั้งมันก็จะสร้างปัญหากับเราตามมาอย่างคาดไม่ถึงเลยทีเดียว เตรียมตัวกันเอาไว้ก่อนดีกว่าครับ
ในส่วนของเรือ ให้งดใช้สื่อที่ถอดเข้าออกได้ เช่น ซีดี แฟลชไดฟ์ ฮาร์ดดิสก์พกพา ฯลฯ กับอุปกรณ์คอมพิวเตอร์บนเรือทุกชนิดโดยไม่ผ่านการขึ้นทะเบียนกับฝ่าย IT และถ้าเปิดใช้เครื่องคอมพิวเตอร์บนเรือแล้วมีระบบป้องกันไวรัสทำงาน ซึ่งอาจใช้เวลานานหน่อย ก็อย่าใจร้อนไปยกเลิกมัน หรือย่าเผลอไปใช้ Free WiFi ทั้งหลายตามเมืองท่าต่าง ๆ ที่ไม่น่าเชื่อถือ ถ้าทำได้แบบนี้ได้ ระบบ Cyber security บนเรือก็จะลดช่องโหว่ที่จะทำให้แฮกเกอร์เข้ามาโจมตีได้แล้ว
อย่าลืมนะครับ ลงมือทำซะเดี๋ยวนี้ แล้วระบบ Maritime Cyber Security ของคุณจะปลอดภัยครับ
แล้วพบกันใหม่ใน Seamoor Blog ฉบับหน้าครับ
สวัสดีครับ
บทความโดย: Old captain never die
อัปเดต: เมษายน ค.ศ. 2024