แนวปฏิบัติพื้นฐานในการป้องกันมัลแวร์เรียกค่าไถ่ (Ransomware) และการรั่วไหลของข้อมูล
ให้ทำการสำรวจระบบสารสนเทศ ที่ใช้งานในหน่วยงาน เช่น
- จดหมายอิเล็กทรอนิกส์ (E-mail) ของหน่วยงาน,ของส่วนตัว
- เว็บไซต์ของหน่วยงาน
- Facebook ทั้ง Facebook Fan page Facebook Group Facebook Profile ทั่วไป
- ระบบ Line
- ระบบสารสนเทศ ตร. ระบบ CRIMES ระบบ POLIS ระบบ VPN
- ระบบงานสารบรรณอิเล็กทรอนิกส์
- หรือระบบงานอื่นๆ ที่เกี่ยวข้อง
ว่ามีการดำเนินการตามแนวปฏิบัติหรือไม่ ให้ดูในภาพรวมทั้งหมด
-หากมีการปฏิบัติอยู่ ถือว่ามีการดำเนินการ
-หากไม่มีเลย ถือว่าไม่มีการดำเนินการ ให้หน่วยศึกษาข้อมูลเพิ่มเติม และรีบดำเนินการตามแนวปฎิบัติฯ
1.สำรองข้อมูลที่สำคัญตามกฎ 3-2-1
- แบคอัพข้อมูล 3 ชุด เช่น ต้นฉบับบนเครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆ อีก 2 ชุดเสมอ
- ใช้ 2 เทคโนโลยีในการสำรองข้อมูลเป็นอย่างน้อยเสมอ เพื่อจะได้ไม่เสียหายด้วยสาเหตุเดียวกัน
- มีการสำรองข้อมูล 1 ชุดไปยังที่อื่น สถานที่อื่น หรือแบบออฟไลน์เสมอ
อ้างอิง https://www.depa.or.th/en/article-view/3-2-1-backup-rule
2.บัญชีผู้ดูแล ผู้ใช้งาน ควรตั้งรหัสผ่านที่รัดกุม
- ตั้งรหัสผ่านอย่างน้อย 8 ตัว โดยประกอบด้วยตัวอักษรเล็ก (abcd) ตัวอักษรใหญ่ (ABCD) ตัวเลข (1234) และสัญลักษณ์ ($#!?) เพื่อสร้างความหลากหลายให้กับรหัสผ่าน
- มีการเก็บหรือจัดการกับรหัสผ่านที่มีความปลอดภัยจากการถูกแฮก
- หลีกเลี่ยงการตั้งรหัสผ่านเดียวกันหลาย ๆ ระบบ
- ปิดการใช้งาน “hint” หรือคำใบ้ของรหัสผ่าน
- เปลี่ยนรหัสผ่านอย่างสม่ำเสมอ
- การติดตั้งซอฟต์แวร์ทุกครั้งต้องใช้สิทธิ์ผู้ดูแลเสมอ
โดยหลักทั่วไประบบต่างๆ จะบังคับให้ตั้งรหัสที่รัดกุมอยู่แล้ว เช่น
- อีเมล์ จะบังคับให้ตั้งให้มีความยากในการคาดเดา
- ระบบ CRIMES ระบบ VPN จะบังคับเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ
3.เปิดการใช้งาน Multi-Factor Authentication (MFA)
เป็นการเพิ่มวิธีการยืนยันตัวตนอีกวิธีหนึ่งเข้าไปนอกเหนือจากการใช้ Password
เช่น One-time Password (OTP) ทางหมายเลขโทรศัพท์ อีเมล์สำรองที่ 2 การสแกนลายนิ้วมือ เป็นต้น
- ในระบบ VPN จะบังค้บให้ส่ง OTP ไปยังหมายเลขโทรศัพท์ ผู้ใช้งานอยู่แล้ว
- ใน อีเมล จะมีการให้ใส่หมายเลขโทรศัพท์ และ อีเมลสำรอง อีกปัจจัยในการเข้ารหัสหรือกู้คีน
- ใน Facebook หรือ Line มีการให้ใส่หมายเลขโทรศัพท์ และ อีเมลสำรอง เช่นกัน
4.อัปเดตแพตช์ของระบบปฏิบัติการและซอฟต์แวร์
หมั่นอัปเดตโปรแกรมให้ทันสมัยอยู่เสมอ
- ระบบปฏิบัติการวินโดว์ ให้ อัพเดทให้ทันสมัยอยู่เสมอ
- โปรแกรมที่ใช้งานในเครื่องคอมพิวเตอร์ หรือ โทรศัพท์จะบังคับ ให้อัพเดทอยู่เสมอ เช่น Line
5.ตรวจสอบบัญชีผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบ
การควบคุมและจัดการสิทธิ์การเข้าถึงข้อมูลและทรัพยากรในระบบ เพื่อกำหนดสิทธิ์การเข้าถึงให้แต่ละผู้ใช้เพียงพอต่อการทำงาน
ที่ต้องการ และไม่มีสิทธิ์เกินกว่าที่จำเป็น
- ให้ตรวจสอบสิทธิ์ของผู้ใช้อย่างสม่ำเสมอ หากผู้ใช้งานที่ย้ายสังกัด หรือยกเลิกสิทธิ์หรือ เปลี่ยนสิทธิ์ เท่าที่สามารถใช้งานได้
6.แบ่งเครือข่าย (Segment networks)
สำหรับบริหารจัดการได้ง่ายขึ้น
- โดยทั่วไป ระบบสารสนเทศ ตร. จะมีการแบ่งเครือข่ายแยกจาก ระบบอินเตอร์เน็ต ทั่วไปอยู่แล้ว
- บางหน่วยงานแยก ออกเป็นหลายเครือข่าย เช่น แยกสำหรับระบบประชุมทางไกล แยกสำหรับงานธุรการ
7.มีการเฝ้าระวังและตรวจจับความผิดปกติ
ระบบเครือข่ายและเครื่องคอมพิวเตอร์
มีการตรวจเฝ้าระวัง เช่น
- เครื่องคอมพิวเตอร์ทำงานช้าผิดปกติ
- ได้รับจดหมายจากบุคคลที่ไม่รู้จัก
- ได้รับไฟล์แนบที่รูปแบบหรือนามสกุลไฟล์ที่ไม่รู้จัก
- มีไฟล์หรือโฟลเดอร์ในเครื่องคอมพิวเตอร์ แปลกๆ ที่ไม่ได้ใช้งาน