ຖິງແມ່ນວ່າ Advanced Persistent Threats (APT) ຈະຖືກ Ransomware ຍາດພື້ນທີ່ພາດຫົວຂ່າວໃນແຕ່ລະມື້ໄປຈົນໝົດ ແຕ່ກໍ່ບໍ່ແມ່ນວ່າການໂຈມຕີແບບ APT ຈະມີຈໍານວນຫຼຸດລົງ ຫຼາຍອົງກອນຂະໜາດໃຫ່ຍ ຍັງຕົກເປັນເປົ້າໝາຍຂອງແຮັກເກີ (Hacker) ໃນການຄ່ອຍໆເຈາະລະບົບເພື່ອແຊກຊຶມ ແລະ ລັກຂໍ້ມູນ, ໃນບົດຄວາມນີ້ຈຶ່ງສັງລວມ 5 ວິທີ ໃນການເພີ່ມຄວາມປອດໄພໃຫ້ແກ່ອົງກອນສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT. Advanced Persistent Threats ແມ່ນຫຍັງ? APT ເປັນການໂຈມຕີລະບົບເຄືອຂ່າຍຮູບແບບໜຶ່ງ ທີ່ແຮັກເກີຈະເລືອກເປົ້າໝາຍພຽງເປົ້າໝາຍດຽວ ແລ້ວໂຈມຕີສະເພາະເປົ້າໝາຍນັ້ນ ໂດຍການອາໄສວິທີການໂຈມຕີຮູບແບບຕ່າງໆ ປະສົມປະສານກັນ ເພື່ອໃຫ້ປະສົບຜົນສໍາເລັດ ບໍ່ວ່າຈະເປັນການເຮັດ Social Engineering ທີ່ອາໄສຂໍ້ມູນເປົ້າໝາຍທີ່ເກັບສັງລວມມາໄດ້ ຫຼື ການອອກເເບບ ມັນແວ (Malware) ສໍາລັບໃຊ້ໂຈມຕີເປົ້າໝາຍໂດຍສະເພາະ ເປັນຕົ້ນແມ່ນ ຂະບວນການໂຈມຕີ, […]
ເຄັດລັບການນໍາໃຊ້ໂທລະສັບມືຖື ໃຫ້ມີອາຍຸການໃຊ້ງານດົນຂຶ້ນ
ໂທລະສັບມືຖືສະມາດໂຟນ (Smartphone) ເປັນສິ່ງໜຶ່ງທີ່ຂາດບໍ່ໄດ້ຂອງຄົນຍຸກ ICT ເພາະໂທລະສັບມືຖືດັ່ງກ່າວນັ້ນ ປຽບເໝືອນອະໄວຍະວະໜຶ່ງທີ່ສໍາຄັນຂອງຄົນເຮົາ ທີ່ຊ່ວຍໃນການບໍລິຫານຈັດການກັບຊີວິດໃຫ້ງ່າຍຂຶ້ນກ່ວາເກົ່າ. ດັ່ງນັ້ນ, ບໍ່ວ່າເຮົາຈະໄປໃສກໍ່ຕ້ອງມີຕິດໂຕໄວ້ຕະຫຼອດເວລາ, ແຕ່ທ່ານຮູ້ບໍ່ວ່າໃນແຕ່ລະເຄື່ອງມີອາຍຸການໃຊ້ງານທີ່ແຕກຕ່າງກັນ ແລະ ຂຶ້ນກັບຜູ້ໃຊ້ວ່າຈະສາມາດບໍາລຸງຮັກສາ ໃຫ້ໂທລະສັບມືຖືຂອງຕົນເອງສາມາດໃຊ້ງານໄດ້ຍາວນານເທົ່າໃດ, ຖ້າທ່ານຢາກໃຫ້ໂທລະສັບມືຖືຂອງທ່ານຢູ່ກັບທ່ານດົນຂຶ້ນ ເຮົາມີຄໍາແນະນໍາດີໆດັ່ງຕໍ່ໄປນີ້: ລຶບແອັບພິເຄຊັ່ນເກົ່າຖິ້ມ: ຖ້າແອັບພິເຄຊັ່ນ (Application) ທີ່ບໍ່ໄດ້ນໍາໃຊ້ແລ້ວ ກໍ່ໃຫ້ລຶບຖິ້ມເພາະຈະຊ່ວຍໃນການເພີ່ມໜ່ວຍຄວາມຈຳ ແລະ ປະສິດທິພາບຂອງໂທລະສັບມືຖື; ເປີດນໍາໃຊ້ຮູບແບບປະຢັດພະລັງງານ: ສາມາດສາກແບັດເຕີຣີ (Battery) ໄດ້ໄວຂື້ນ ແຕ່ແອັບພິເຄຊັ່ນ ທີ່ໃຊ້ງານຈະຊ້າລົງ ຊຶ່ງອາດຈະບໍ່ໄດ້ຮັບແຈ້ງເຕືອນອີເມວ ຫຼື ອັບເດດອັດຕະໂນມັດ ລວມທັງຄຸນສົມບັດ ທີ່ໃຊ້ງານໃນເບື້ອງຫຼັງຈະຢຸດການເຮັດວຽກ ຫຼື ເຮັດວຽກຊ້າລົງ; ເປີດຮູບແບບເຄື່ອງບິນ: ໃນກໍລະນີ ທີ່ຢູ່ໃນສະຖານທີ່ ທີ່ບໍ່ມີສັນຍານໃຫ້ເປີດຮູບແບບເຄື່ອງບິນ ຈະຊ່ວຍປະຢັດແບັດເຕີຣີໄດ້ດີ; ການຈັດເກັບໂທລະສັບມືຖື: ນໍາໃຊ້ເຄສ (Case) […]
ຮູ້ຈັກກັບ Business Email Compromise (BEC) ການໂຈມຕີຜ່ານອີເມວ ເພື່ອຫຼອກເອົາເງິນຈາກອົງກອນ
Business Email Compromise (BEC) ແມ່ນຫຍັງ Business Email Compromise (BEC) ໝາຍເຖິງການໂຈມຕີຜ່ານອີເມວ ເພື່ອຫຼອກໃຫ້ສູນເສຍລາຍໄດ້ຜ່ານທາງອີເມວ ເປັນລັກສະນະຂອງການເຮັດ Social Engineering ນອກຈາກການຫຼອກລວງທາງອີເມວແລ້ວ ອາດມີການໃຊ້ວິທີເພີ່ມເຕີມເພື່ອເລັ່ງໃຫ້ເຫຍື່ອຕົກໃຈ ແລະ ດຳເນີນການຕື່ມດ້ວຍການໂທລະສັບ ຊຶ່ງສະຖິຕິຈາກ FBI ລະບຸວ່າມີການໂຈມຕີໃນຮູບແບບດັ່ງກ່າວເລີ່ມຕັ້ງແຕ່ປີ 2013 ໂດຍທາງ FBI ໄດ້ຍົກຕົວຢ່າງສະຖານະການການໂຈມຕີແບບ BEC ໄວ້ 5 ສະຖານະການ ດັ່ງຕໍ່ໄປນີ້: ສະຖານນະການແບບທີ 1: ເຫຍື່ອຂອງການໂຈມຕີໃນລັກສະນະນີ້ມັກເປັນອົງກອນທີ່ມີການ ຊື້-ຂາຍ ກັບຄູ່ຮ່ວມການຄ້າຈາກຕ່າງປະເທດ ຊຶ່ງຜູ້ໂຈມຕີຈະເຮັດອີເມວປອມໃບແຈ້ງໜີ້ ຫຼອກໃຫ້ເຫຍື່ອເຊື່ອວ່າມີການປ່ຽນແປງເລກບັນຊີ ຈົນເຫຍື່ອຫຼົງໂອນເງິນໄປຫາບັນຊີຂອງຜູ້ໂຈມຕີ. ສະຖານນະການແບບທີ 2: ຜູ້ໂຈມຕີຈະປອມເປັນ CEO ຫຼື ຜູ້ບໍລິຫານລະດັບສູງຕຳແໜ່ງຕ່າງໆ ຂອງອົງກອນ […]