แนวปฏิบัติพื้นฐานในการป้องกันมัลแวร์เรียกค่าไถ่ (Ransomware) และการรั่วไหลของข้อมูล

แนวปฏิบัติพื้นฐานในการป้องกันมัลแวร์เรียกค่าไถ่ (Ransomware) และการรั่วไหลของข้อมูล

ให้ทำการสำรวจระบบสารสนเทศ ที่ใช้งานในหน่วยงาน เช่น

  • จดหมายอิเล็กทรอนิกส์ (E-mail) ของหน่วยงาน,ของส่วนตัว
  • เว็บไซต์ของหน่วยงาน
  • Facebook ทั้ง Facebook Fan page   Facebook Group  Facebook Profile ทั่วไป
  • ระบบ Line
  • ระบบสารสนเทศ ตร. ระบบ CRIMES ระบบ POLIS  ระบบ VPN
  • ระบบงานสารบรรณอิเล็กทรอนิกส์
  • หรือระบบงานอื่นๆ ที่เกี่ยวข้อง

ว่ามีการดำเนินการตามแนวปฏิบัติหรือไม่ ให้ดูในภาพรวมทั้งหมด

-หากมีการปฏิบัติอยู่ ถือว่ามีการดำเนินการ

-หากไม่มีเลย ถือว่าไม่มีการดำเนินการ  ให้หน่วยศึกษาข้อมูลเพิ่มเติม และรีบดำเนินการตามแนวปฎิบัติฯ

1.สำรองข้อมูลที่สำคัญตามกฎ 3-2-1

  1. แบคอัพข้อมูล 3 ชุด เช่น ต้นฉบับบนเครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆ อีก 2 ชุดเสมอ
  2. ใช้ 2 เทคโนโลยีในการสำรองข้อมูลเป็นอย่างน้อยเสมอ เพื่อจะได้ไม่เสียหายด้วยสาเหตุเดียวกัน
  3. มีการสำรองข้อมูล 1 ชุดไปยังที่อื่น สถานที่อื่น หรือแบบออฟไลน์เสมอ

อ้างอิง https://www.depa.or.th/en/article-view/3-2-1-backup-rule

2.บัญชีผู้ดูแล ผู้ใช้งาน ควรตั้งรหัสผ่านที่รัดกุม

  1. ตั้งรหัสผ่านอย่างน้อย 8 ตัว โดยประกอบด้วยตัวอักษรเล็ก (abcd) ตัวอักษรใหญ่ (ABCD) ตัวเลข (1234) และสัญลักษณ์ ($#!?) เพื่อสร้างความหลากหลายให้กับรหัสผ่าน
  2.  มีการเก็บหรือจัดการกับรหัสผ่านที่มีความปลอดภัยจากการถูกแฮก
  3. หลีกเลี่ยงการตั้งรหัสผ่านเดียวกันหลาย ๆ ระบบ
  4. ปิดการใช้งาน “hint” หรือคำใบ้ของรหัสผ่าน
  5. เปลี่ยนรหัสผ่านอย่างสม่ำเสมอ
  6. การติดตั้งซอฟต์แวร์ทุกครั้งต้องใช้สิทธิ์ผู้ดูแลเสมอ

โดยหลักทั่วไประบบต่างๆ จะบังคับให้ตั้งรหัสที่รัดกุมอยู่แล้ว เช่น

  • อีเมล์ จะบังคับให้ตั้งให้มีความยากในการคาดเดา
  • ระบบ CRIMES ระบบ VPN จะบังคับเปลี่ยนรหัสผ่านอย่างสม่ำเสมอ

3.เปิดการใช้งาน Multi-Factor Authentication (MFA)

เป็นการเพิ่มวิธีการยืนยันตัวตนอีกวิธีหนึ่งเข้าไปนอกเหนือจากการใช้ Password

เช่น One-time Password (OTP)  ทางหมายเลขโทรศัพท์   อีเมล์สำรองที่ 2  การสแกนลายนิ้วมือ เป็นต้น

  • ในระบบ VPN จะบังค้บให้ส่ง OTP ไปยังหมายเลขโทรศัพท์ ผู้ใช้งานอยู่แล้ว
  • ใน อีเมล จะมีการให้ใส่หมายเลขโทรศัพท์ และ อีเมลสำรอง อีกปัจจัยในการเข้ารหัสหรือกู้คีน
  • ใน Facebook หรือ Line มีการให้ใส่หมายเลขโทรศัพท์ และ อีเมลสำรอง เช่นกัน

4.อัปเดตแพตช์ของระบบปฏิบัติการและซอฟต์แวร์

หมั่นอัปเดตโปรแกรมให้ทันสมัยอยู่เสมอ

  • ระบบปฏิบัติการวินโดว์ ให้ อัพเดทให้ทันสมัยอยู่เสมอ
  • โปรแกรมที่ใช้งานในเครื่องคอมพิวเตอร์ หรือ โทรศัพท์จะบังคับ ให้อัพเดทอยู่เสมอ เช่น Line

5.ตรวจสอบบัญชีผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบ

การควบคุมและจัดการสิทธิ์การเข้าถึงข้อมูลและทรัพยากรในระบบ เพื่อกำหนดสิทธิ์การเข้าถึงให้แต่ละผู้ใช้เพียงพอต่อการทำงาน
ที่ต้องการ และไม่มีสิทธิ์เกินกว่าที่จำเป็น

  • ให้ตรวจสอบสิทธิ์ของผู้ใช้อย่างสม่ำเสมอ หากผู้ใช้งานที่ย้ายสังกัด หรือยกเลิกสิทธิ์หรือ เปลี่ยนสิทธิ์ เท่าที่สามารถใช้งานได้

6.แบ่งเครือข่าย (Segment networks)

สำหรับบริหารจัดการได้ง่ายขึ้น

  • โดยทั่วไป ระบบสารสนเทศ ตร. จะมีการแบ่งเครือข่ายแยกจาก ระบบอินเตอร์เน็ต ทั่วไปอยู่แล้ว
  • บางหน่วยงานแยก ออกเป็นหลายเครือข่าย เช่น แยกสำหรับระบบประชุมทางไกล  แยกสำหรับงานธุรการ

7.มีการเฝ้าระวังและตรวจจับความผิดปกติ

ระบบเครือข่ายและเครื่องคอมพิวเตอร์

มีการตรวจเฝ้าระวัง เช่น

  • เครื่องคอมพิวเตอร์ทำงานช้าผิดปกติ
  • ได้รับจดหมายจากบุคคลที่ไม่รู้จัก
  • ได้รับไฟล์แนบที่รูปแบบหรือนามสกุลไฟล์ที่ไม่รู้จัก
  • มีไฟล์หรือโฟลเดอร์ในเครื่องคอมพิวเตอร์ แปลกๆ ที่ไม่ได้ใช้งาน

 

Comments are closed.

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

Allow All
Manage Consent Preferences
  • Always Active

Save
Skip to content