คลังเก็บป้ายกำกับ: MOBILE_SECURITY

WikiLeaks เผยเอกสารชุดใหม่ เครื่องมือแฮ็ค Mac และ iPhone

เมื่อวานนี้ WikiLeaks ออกมาเปิดเผยเอกสารลับใหม่อีก 12 ฉบับ ซึ่งระบุรายละเอียดของเครื่องมือและเทคนิคที่พวกเขาอ้างว่า หน่วยข่าวกรองของสหรัฐฯ หรือ CIA ใช้เพื่อแฮ็คอุปกรณ์ของ Apple ไม่ว่าจะเป็น Mac หรือ iPhone

เอกสารเหล่านี้มีโค้ดเนมว่า Dark Matter เป็นส่วนหนึ่งของซีรี่ย์ Vault7 ชุดเครื่องมือแฮ็คที่ WikiLeaks ระบุว่าหลุดมาจากศูนย์ Cyber Intelligence ของ CIA โดยเป็นชุดเอกสารลับต่อจาก Year Zero ที่เปิดเผยไปเมื่อต้นเดือนมีนาคมที่ผ่านมา

Dark Matter ประกอบด้วยเอกสารทั้งหมด 12 ฉบับ ระบุเครื่องมือสำหรับแฮ็คระบบปฏิบัติการ macOS และ iOS รวมไปถึงรายละเอียดการใช้เครื่องมือเหล่านั้น

ยกตัวอย่างเช่น Sonic Screwdriver เป็นเครื่องมือที่เจ้าหน้าที่ CIA สามารถโจมตีอุปกรณ์ผ่านทาง Apple Thunderbolt-to-Ethernet Adapter ซึ่งช่วยให้เจ้าหน้าที่สามารถส่งโค้ดแปลกปลอมเข้าไปรันผ่านทาง USB, CD, DVD หรือ Portable Hard Drive ขณะที่ Mac กำลังเริ่มรันระบบปฏิบัติการได้ ถึงแม้ว่าเครื่อง Mac จะมีการใส่รหัสผ่านไว้ก็ตาม

หรือ NightSkies เป็นชุดเครื่องมือสำหรับใช้แฮ็ค iPhone โดยเอกสารระบุวันที่ว่า ออกเมื่อเดือนกรกฎาคม 2008 หรือ 1 ปีหลังจากที่ iPhone เปิดตัว ซึ่งช่วยให้เจ้าหน้าที่ CIA สามารถอัปโหลด ดาวน์โหลด และสั่งรันมัลแวร์บน Apple iPhone 3G เวอร์ชัน 2.1 ได้

ที่น่ากลัวคือ ถึงแม้ว่าเจ้าหน้าที่ CIA จะต้องเข้าถึงตัวเครื่องเพื่อติดตั้ง NightSkies โดยตรง แต่เมื่อติดตั้งลงไปได้แล้ว NightSkies จะทำงานก็ต่อเมื่อตรวจจับได้ว่าผู้ใช้กำลังเล่นมือถืออยู่ โดยจะซ่อนทราฟฟิกของตนเองไปพร้อมๆ กับทราฟฟิกของผู้ใช้ นอกจากนี้ WikiLeaks อ้างว่า NightSkies ถูกออกแบบมาให้ฝังตัวเองลงบนอุปกรณ์ที่เพิ่งทำเสร็จ ออกจากโรงงานได้อย่างยอดเยี่ยม นั่นหมายความว่า CIA สามารถลอบติดตั้ง NightSkies ผ่านทาง Supply Chain เพื่อคอยสอดแนมและโจมตีแบบ State-sponsor โดยที่ผู้ใช้ไม่รู้ตัวได้ทันที

จนถึงตอนนี้ CIA ยังไม่ได้ออกมายอมรับอย่างเป็นทางการว่าเอกสารที่ WikiLeaks แฉออกมานั้นมาจากทาง CIA จริง

ที่มา: https://www.bleepingcomputer.com/news/government/new-wikileaks-dump-provides-details-on-cias-mac-and-iphone-hacking-tools/

from:https://www.techtalkthai.com/wikileaks-dark-matter-mac-iphone-hacking-tools/

Advertisements

Apple ออกโรงปฏิเสธ! ยืนยันไม่ได้โดนแฮ็ค iCloud 600 ล้าน Account แต่อาจเกิดจากช่องโหว่ของ 3rd Party

หลังจากที่มี Hacker กลุ่มหนึ่งออกมาเรียกค่าไถ่กับ Apple โดยอ้างว่า Hack iCloud ได้สำเร็จ 200 – 600 ล้าน Account และจะทำการ Wipe Data / Factory Reset หาก Apple ไม่ยอมจ่ายค่าไถ่นั้น วันนี้ Apple ออกมาปฏิเสธแล้วว่าไม่ได้มีการ Hack เกิดขึ้นจริง แต่หากกลุ่ม Hacker เหล่านี้สามารถเข้าถึง iCloud เหล่านั้นได้จริง ก็เกิดจากการโจมตีช่องทางอื่น ไม่ใช่การโจมตีระบบของ Apple

 

ทาง Apple ได้ส่งแถลงการณ์ทางอีเมล์ไปยัง Fortune ในกรณีนี้ และระบุว่าจากการตรวจสอบนั้นไม่ได้พบว่าระบบของ Apple ถูก Hack แต่อย่างใด ทั้งในส่วนของ iCloud และ Apple ID โดยรายการของ Email Address และ Password ที่กล่าวอ้างนั้นน่าจะมาจากการที่บริการของ 3rd Party มีช่องโหว่มากกว่า

อย่างไรก็ดี เหล่าผู้ใช้งานก็ยังควรระวังตัวด้วยการทำ Backup ข้อมูลสำคัญเอาไว้ในเครื่องคอมพิวเตอร์, เปลี่ยนรหัสผ่าน iCloud และตั้ง Two-step Authentication เพิ่มเติมเพื่อความมั่นใจ ก่อนจะถึงเส้นตายเรียกค่าไถ่ในวันที่ 7 เมษายน 2017 นี้ครับ

 

ที่มา: http://fortune.com/2017/03/22/apple-iphone-hacker-ransom/

from:https://www.techtalkthai.com/apple-denies-icloud-hacking-case/

แฮ็ค iCloud เรียกค่าไถ่ Apple ขู่พร้อมลบ iPhone 300 ล้านเครื่อง

กลุ่มแฮ็คเกอร์นาม “Turkish Crime Family” ออกมาประกาศเรียกค่าไถ่จาก Apple เป็นเงินกว่า 2.6 ล้านบาท หลังอ้างว่าสามารถแฮ็ค iCloud ของผู้ใช้รวมแล้วกว่า 300 ล้านรายชื่อ และพร้อมลบข้อมูลส่วนตัวของผู้ใช้เหล่านั้นทิ้งถ้า Apple ไม่ทำตามข้อเรียกร้อง

เว็บไซต์ Motherboard ออกมาเปิดเผยเรื่องดังกล่าวเมื่อวันอังคารที่ผ่านมา หลังจากบุคคลที่อ้างว่าเป็นหนึ่งในกลุ่มแฮ็คเกอร์ ส่ง Screenshot ของอีเมลที่ระบุว่าเป็นการสนทนาระหว่างแฮ็คเกอร์กับทีมความมั่นคงปลอดภัยของ Apple โดยเนื้อหาในอีเมลระบุ “เราแค่ต้องการเงิน และคิดว่านี่น่าจะเป็นการรายงานที่น่าสนใจที่ลูกค้าหลายรายของ Apple จะสนใจอ่านหรือฟัง”

Screenshot ของอีเมลที่แฮ็คเกอร์ส่งมานั้น แสดงให้เห็นว่าทีมความมั่นคงปลอดภัยของ Apple ร้องขอให้แสดงตัวอย่างรายชื่อผู้ที่ถูกแฮ็คเพื่อยืนยันคำกล่าวอ้างดังกล่าว ซึ่งกลุ่มแฮ็คเกอร์ก็ได้ส่งวิดีโอ YouTube สาธิตการเข้าถึงหนึ่งในรายชื่อที่แฮ็คได้ และทำการลบข้อมูลทั้งหมดให้ดูเป็นตัวอย่าง พร้อมเรียกร้องให้ Apple จ่ายค่าไถ่ $75,000 ในรูปของ Bitcoin หรือ Ethereum ภายในวันที่ 7 เมษายนนี้ มิเช่นนั้นจะลบข้อมูลผู้ใช้ทิ้งทั้งหมด

อย่างไรก็ตาม คำกล่าวอ้างนี้มีข้อผิดสังเกตอยู่ กล่าวคือ ในอีเมลระบุจำนวนบัญชี iCloud ที่แฮ็คได้มี 300 ล้านรายชื่อ แต่บนบัญชี Twitter ของแฮ็คเกอร์กลับระบุจำนวนเพียงแค่ 200 ล้านเท่านั้น และในอีเมลอีกฉบับหนึ่งกลับระบุว่ามีจำนวน 559 ล้านรายชื่อ

จนถึงตอนนี้ เป็นเรื่องยากที่จะระบุว่าคำกล่าวอ้างของแฮ็คเกอร์เป็นจริงหรือไม่ ซึ่งทาง Apple ได้ออกมาเตือนกลุ่มแฮ็คเกอร์ว่า บริษัทไม่มีนโยบายในการให้รางวัลแก่อาชญากรไซเบอร์ที่ทำผิดกฏหมาย และเรียกร้องให้แฮ็คเกอร์ลบวิดีโอดังกล่าวทิ้งไปซะ

เพื่อปกป้อง iCloud ของตนเองให้มั่นคงปลอดภัย Apple แนะนำให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านของ iCloud ใหม่ให้แข็งแรงยิ่งขึ้นทันที และเปิดใช้งานการพิสูจน์ตัวตนแบบ 2-Factor Authentication

ที่มา: http://thehackernews.com/2017/03/hacking-apple-icloud-account.html

from:https://www.techtalkthai.com/hackers-ask-apple-to-pay-ransom/

กลุ่ม Hacker ขู่ลบข้อมูลบน iCloud 300 ล้าน Account ทั่วโลก หาก Apple ไม่จ่ายค่าไถ่

กลุ่ม Hacker ที่ใช้ชื่อว่า Turkish Crime Family ได้ออกมาเรียกค่าไถ่ Apple โดยอ้างว่ามีตัวประกันเป็น iCloud จำนวน 300 ล้าน Account ในมือ

Credit: CLIPAREA/ShutterStock

 

Hacker กลุ่มนี้เรียกร้องขอเงินค่าไถ่เป็น Bitcoin หรือ Ethereum มูลค่า 75,000 เหรียญหรือราวๆ 2.625 ล้านบาท หรือไม่เช่นนั้นก็ขอเป็น iTunes Gift Card มูลค่า 100,000 เหรียญหรือราวๆ 3.5 ล้านบาทก็ได้ เพื่อแลกกับการที่จะไม่สั่งลบข้อมูลแบบ Remote Wipe Data ผ่านทาง iCloud จำนวน 300 ล้าน Account โดยมีกำหนดเส้นตายวันจ่ายเงินคือ 7 เมษายน 2017 ที่จะถึงนี้

อย่างไรก็ดี ทาง Apple ได้ร้องขอหลักฐานไปยัง Hacker กลุ่มนี้เพื่อยืนยันว่า Hacker กลุ่มนี้สามารถเข้าถึง Account ต่างๆ เหล่านั้นได้จริงด้วยการขอรายตัวอย่างรายชื่อของเหยื่อ แต่ Hacker กลุ่มนี้ก็ไม่สามารถให้หลักฐานอะไรได้นอกจากคลิป YouTube ที่สาธิตการเข้าถึง Account หนึ่งของผู้ใช้งานและทำการ Remote Wipe ให้ดูเท่านั้น

นอกจากนี้ ข้อมูลที่ Hacker กลุ่มนี้ออกมาเปิดเผยยังมีข้อมูลที่ไม่ตรงกัน เช่น ในการประกาศเรียกค่าไถ่ใน Twitter ครั้งแรกนั้น ได้เปิดเผยว่าสามารถเข้าถึง iCloud ได้ 200 ล้าน Account, ในอีเมล์ฉบับหนึ่งระบุว่า 300 ล้าน Account และในอีเมล์ฉบับสุดท้ายนั้นระบุว่า 559 ล้าน Account ข้อมูลที่สับสนนี้ทำให้ Apple ไม่สามารถยืนยันได้ว่าตกลงแล้ว Hacker กลุ่มนี้สามารถเข้าถึง iCloud Account ได้ตามที่กล่าวอ้างหรือไม่

อย่างไรก็ดี เพื่อเป็นการระวังตัวเอาไว้ก่อน เหล่าผู้ใช้งาน Apple ก็สามารถทำการสำรองข้อมูลทั้งหมดบนโทรศัพท์เผื่อเอาไว้ก่อนได้, เปลี่ยนรหัสผ่าน iCloud, ตั้งค่า Two-step Authentication เพื่อเพิ่มความมั่นคงปลอดภัย เพราะก็ไม่มีอะไรรับประกันว่า Hacker กลุ่มนี้จะไม่สามารถทำได้ตามที่กล่าวอ้างจริง และก่อนหน้านี้ก็เคยมีเหตุ The Fappening ที่ Hacker นำภาพส่วนตัวของดาราหญิงหลายคนซึ่งถูกจัดเก็บอยู่บน iCloud มาเผยแพร่แล้วเช่นกัน

ครั้งนี้ถือเป็นอีกการยกระดับของการโจมตีเรียกค่าไถ่บนโลกออนไลน์ที่ควรต้องให้ความสนใจไม่น้อยเลยครับ

 

ที่มา: http://thehackernews.com/2017/03/hacking-apple-icloud-account.html

from:https://www.techtalkthai.com/hackers-will-remote-wipe-data-from-300-million-accounts-if-apple-doesnt-pay-ransom/

ผู้พัฒนา Malware ชาวจีน ตั้งเสาสัญญาณโทรศัพท์ปลอม ใช้แพร่กระจาย Android Malware

ผู้พัฒนา Malware ชาวจีนได้ทำการตั้งเสา Base Transceiver Station (BTS) สำหรับใช้จ่ายสัญญาณ Cellular ให้กับโทรศัพท์ขึ้นมาเอง เพื่อหลอกให้ผู้ใช้งานมาทำการเชื่อมต่อ และส่ง SMS ปลอมที่มีลิงค์สำหรับแพร่กระจาย Android Malware ออกไป ถือเป็นครั้งแรกของโลกที่มีการโจมตีในลักษณะนี้เกิดขึ้นจริง

Credit: ShutterStock.com

 

การโจมตีนี้มีวัตถุประสงค์เพื่อแพร่กระจาย Android Malware ที่มีชื่อว่า Swearing ซึ่งถูกตั้งชื่อตามนี้เพราะภายใน Source Code นั้นมีคำสาปแช่งภาษาจีนอยู่ภายในมากมาย และ Malware ตัวนี้ก็ถูกค้นพบโดย Tencent Security โดยมีการเปิดเผยว่าการโจมตีนี้มีขึ้นเฉพาะในประเทศจีนเท่านั้น

การโจมตีนี้จะเริ่มต้นทันทีเมื่อมีผู้ใช้งานโทรศัพท์เดินผ่านในระยะสัญญาณของเสา BTS ต้นนี้ ซึ่งเสา BTS จะหลอกให้โทรศัพท์ของผู้ใช้งานนั้นเชื่อว่าเสาต้นนี้จ่ายสัญญาณที่ถูกต้องจริง และทำการส่งข้อความ SMS ที่เสมือนว่าผู้ให้บริการสัญญาณโทรศัพท์ตัวจริงหรือธนาคารเป็นคนส่งมา โดยภายในข้อความนั้นก็จะมีลิงค์ไปยังไฟล์ Android APK ที่เป็น Swearing Malware และผู้ใช้งานในจีนก็มีสิทธิ์ที่จะหลงเชื่อและติดตั้งใช้งานกันจริงๆ เพราะในประเทศจีนนั้นทำการ Block Google Play Store ของจริงอยู่

ภายใน Swearing Malware นี้มีความสามารถในการโจมตีรอบด้าน ไม่ว่าจะเป็นการรวบรวมข้อมูลส่วนตัวของผู้ใช้งานโทรศัพท์, การแสดงข้อความหลอกลวงเพื่อหลอกขโมย Username/Password, การดักข้อความ SMS ที่ใช้ในการทำ Two-factor Authentication และ OTP ที่ใช้โดยธนาคารจีน

ถึงแม้สมาชิกบางคนของกลุ่มผู้พัฒนา Malware นี้จะถูกจับได้แล้ว การโจมตีนี้ก็ยังคงดำเนินต่อไป ในขณะเดียวกันก็มีการทำนายว่าการโจมตีในลักษณะนี้จะแพร่ระบาดไปทั่วโลก อีกทั้งการโจมตีช่องโหว่ของเสาสัญญาณ BTS โดยตรงก็เป็นอีกประเด็นที่ต้องระวังให้ดีเช่นกัน

 

ที่มา: https://www.bleepingcomputer.com/news/security/chinese-crooks-use-fake-cellular-telephony-towers-to-spread-android-malware/

from:https://www.techtalkthai.com/chinese-malware-creator-uses-fake-base-transceiver-station-to-spread-android-malware-swearing/

IBM เริ่มใช้ Watson ดูแลเครื่อง PC และ Mobile ด้วย Cognitive Computing และ AI

IBM ประกาศเพิ่มความสามารถของ IBM Watson ระบบ Cognitive Computing เข้าไปใน IBM MaaS360 ระบบ Unified Endpoint Management (UEM) เพื่อให้การบริหารจัดการอุปกรณ์ลูกข่ายทั้ง PC, Notebook, Smartphone, Tablet และอุปกรณ์ IoT นั้นสามารถเป็นไปได้อย่างอัตโนมัติ พร้อมคำแนะนำว่าควรบริหารจัดการเครื่องไหนอย่างไรเพื่อให้มั่นคงปลอดภัยมากยิ่งขึ้น

Credit: ShutterStock.com

 

การนำ Cognitive Computing หรือ Artificial Intelligence (AI) เข้ามาช่วยในการบริหารจัดการเครื่องลูกข่ายเหล่านี้จะเป็นประโยชน์อย่างมาก โดยจากรายงานของ IBM Security นั้นระบุว่าปัจจุบันคนทำงานกลุ่ม Information Worker นี้ต้องมีอุปกรณ์ที่ใช้ในการทำงานมากถึง 3 ชิ้นต่อคน ดังนั้นทีมรักษาความมั่นคงปลอดภัยขององค์กรนั้นก็จะต้องพบกับความวุ่นวายในการจัดการความปลอดภัยของอุปกรณ์ที่มีจำนวนมากและมีความหลากหลายมากยิ่งขึ้นในอนาคต

ตอนนี้ IBM ได้เริ่มทำการ Train IBM Watson ให้เข้าใจแนวคิดของการทำ Device Enrollment, Identity Management และประเด็นทางด้านข้อกฎหมายต่างๆ เพื่อให้ IBM Watson สามารถเรียนรู้ได้ว่าควรจะนำเสนอข้อมูลอะไรเพิ่มเติมบ้าง อีกทั้งยังสามารถทำงานร่วมกับ IBM X-Force Exchange เพื่อเรียนรู้ถึง Zero Day Vulnerability และ Malware ใหม่ๆ แล้วทำการปกป้องอุปกรณ์เหล่านั้นจากภัยคุกคามใหม่ๆ เหล่านี้ได้อย่างทันท่วงที

ในอนาคต IBM คาดว่าการนำ AI หรือ Cognitive Computing มาใช้จัดการความมั่นคงปลอดภัยของอุปกรณ์ลูกข่ายเหล่านี้จะมีสูงถึง 80% ภายในปี 2020 โดยปัจจุบันนี้ IBM MaaS360 ก็รองรับระบบปฏิบัติการ iOS, Android, Windows และ macOS แล้ว

ผู้ที่สนใจสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ IBM MaaS360 ได้ทันทีที่ https://www-03.ibm.com/security/mobile/maas360.html หรือสามารถทดลบองใช้งานฟรี 30 วันได้ทันทีที่ https://www.ibm.com/account/us-en/signup/register_db.html?a=IBMMaaS360MobileDeviceManagement

 

ที่มา: http://www-03.ibm.com/press/us/en/pressrelease/51850.wss

from:https://www.techtalkthai.com/ibm-watson-now-can-manage-and-protect-pc-and-mobile-with-cognitive-computing-and-ai/

การบริหารจัดการอุปกรณ์พกพาของผู้ใช้งานภายในองค์กร: ภาระใหม่ของผู้ดูแลระบบ IT

เมื่ออุปกรณ์อย่าง Smartphone และ Tablet ได้กลายมาเป็นช่องทางหลักในการติดต่อสื่อสารเพื่อการทำงานของหลายๆ องค์กร ความสำคัญของอุปกรณ์เหล่านี้จึงถูกยกระดับสูงขึ้นเป็นอย่างมาก โดยเฉพาะในแง่มุมของการรักษาความปลอดภัยที่ไม่สามารถพึ่งพาแต่เพียงการใช้เทคโนโลยีได้อีกต่อไป แต่ต้องอาศัย “คน” เข้ามามีส่วนร่วมด้วยเช่นกัน

Credit: ShutterStock.com

 

ความสำคัญของการเฝ้าระวังความปลอดภัยของอุปกรณ์พกพาของผู้ใช้งานภายในองค์กร

บางคนอาจจะยังนึกภาพไม่ออกว่า Smartphone และ Tablet นั้นมีประเด็นอะไรด้านความปลอดภัยที่ต้องระมัดระวังบ้าง ในบทความนี้จึงขอถือโอกาสสรุปประเด็นที่น่าสนใจเกี่ยวกับความปลอดภัยของอุปกรณ์พกพาต่างๆ ในการทำงานเอาไว้ดังนี้

 

1. ข้อมูลความลับขององค์กร

โดยทั่วไปการนำอุปกรณ์พกพาอย่าง Smartphone หรือ Tablet มาใช้ในการทำงานนั้น ก็มักจะหนีไม่พ้นการใช้รับหรือส่ง Email เพื่อการทำงาน, การเปิดอ่านหรือแก้ไขไฟล์เอกสารต่างๆ ในการทำงาน, การแชทพูดคุยกับลูกค้าหรือ Partner รวมไปถึงบางกรณีก็อาจมีการใช้ Mobile Application เฉพาะขององค์กรเพื่อเข้าถึงข้อมูลภายในระบบ ERP/CRM/File Sharing และอื่นๆ ก็เป็นได้

ในกรณีเหล่านี้ หากอุปกรณ์พกพาเหหล่านั้นของพนักงานภายในองค์กรเกิดสูญหาย, ถูกขโมยไป, ถูกเข้าควบคุมและขโมยข้อมูลผ่าน Malware หรือถูกโจมตีด้วยวิธีการอื่นๆ ก็ตาม นั่นก็หมายถึงการที่ข้อมูลความลับต่างๆ ขององค์กรอาจรั่วไหลออกไปสู่ภายนอกหรือถูกนำไปใช้ในทางที่เสียหายได้

 

2. ข้อมูลการติดต่อลูกค้าหรือ Partner ขององค์กร

ข้อมูลการติดต่อลูกค้าหรือ Partner ขององค์กรเองนั้นก็ถือเป็นข้อมูลสำคัญที่ไม่แพ้กับข้อมูลสำหรับการทำงานภายในองค์กรเลย โดยข้อมูลการติดต่อหรือ Contact เหล่านี้ก็เป็นเสมือนหนึ่งในปัจจัยที่จะทำให้องค์กรเติบโตหรือสามารถแข่งขันในอุตสาหกรรมได้ และหากข้อมูลเหล่านี้หลุดรั่วไปยังคู่แข่งนั้น ก็หมายถึงการที่ฐานข้อมูลลูกค้าหรือ Partner ขององค์กรหลุดรั่วไปยังคู่แข่งนั่นเอง

ข้อมูลในส่วนของ Contact นี้ไม่ได้จำกัดอยู่เฉพาะในรูปของ Email หรือ Chat Account เท่านั้น แต่ยังหมายรวมถึงเบอร์โทรศัพท์และ Social Network Account อีกด้วย ซึ่งไม่ว่าจะเป็นข้อมูลในส่วนไหน หากหลุดรั่วออกไปก็สร้างความเสียหายให้กับธุรกิจขององค์กรได้ไม่แพ้กัน

 

3. ตัวตนของผู้ใช้งานที่อยู่บนอุปกรณ์เหล่านั้น

ประเด็นสุดท้ายนี้เป็นประเด็นที่มักถูกมองข้ามมาโดยตลอด ลองจินตนาการถึงการที่ Smartphone ของพนักงานฝ่ายขายสูญหายไปดู นั่นหมายถึงผู้ที่เก็บอุปกรณ์ Smartphone เหล่านั้นได้อาจสามารถเข้าถึงข้อมูลและ Contact ต่างๆ ที่มีอยู่ภายในเครื่องด้วยการใช้ตัวตนของพนักงานคนนั้น และสามารถสร้างความเสียหายอย่างร้ายแรงได้ด้วยการนำตัวตนเหล่านี้ไปใช้หลอกลวงเพื่อขโมยข้อมูล, ทำลายชื่อเสียง หรือแม้แต่การส่ง Malware เข้าไปทำการโจมตีต่อเนื่องในระยะยาว

ประเด็นนี้จะไม่ได้ส่งผลเสียแค่กับธุรกิจขององค์กรเท่านั้น แต่อาจส่งผลไกลไปถึงความเชื่อมั่นในการทำธุรกิจร่วมกับลูกค้าหรือ Partner ในระยะยาวได้เลยทีเดียว

 

เพียงแค่ 3 ประเด็นนี้ก็ถือว่าสำคัญมากพอแล้วที่เหล่าองค์กรควรหันมาให้ความสำคัญกับการรักษาความปลอดภัยให้แก่ Smartphone หรือ Tablet ของพนักงานภายในองค์กร แม้จะเป็นเครื่องส่วนตัวของพนักงานเหล่านั้นก็ตาม

 

จำนวนอุปกรณ์พกพาที่มหาศาล และความหลากหลายที่นับวันจะสูงขึ้นเรื่อยๆ คือภาระอันใหญ่หลวงของเหล่าผู้ดูแลระบบ IT

ถึงแม้ปัจจุบันนี้จะมีเทคโนโลยีสำหรับช่วยในการรักษาความปลอดภัยให้กับอุปกรณ์ Smartphone และ Tablet อย่างมากมาย ไม่ว่าจะเป็นระบบ Mobile Device Management (MDM) สำหรับใช้ตรวจสอบและควบคุมการใช้งานของอุปกรณ์พกพา, ระบบ Enterprise Mobile Management (EMM) ที่ผสานความสามารถของ MDM เข้ากับ Enterprise File Sharing ที่ใช้ได้อย่างปลอดภัย หรือแม้แต่ Mobile Anti-virus บางค่ายที่ได้ผนวกเอาความสามารถในการทำ MDM เข้ามาให้ด้วยในตัวก็ตาม แต่การรักษาความปลอดภัยให้กับอุปกรณ์เหล่านี้ก็ยังถือเป็นงานที่ยุ่งยากอยู่ดี

ความยุ่งยากที่กล่าวถึงนี้ได้แก่การติดตั้งเทคโนโลยีเหล่านั้นลงบนอุปกรณ์หลากหลายรุ่น หลากหลายระบบปฏิบัติการ ซึ่งอาจพบเจอกับปัญหาที่แตกต่างกันไป, การกำหนดนโยบายรักษาความปลอดภัยให้แตกต่างกันไปตามประเภทของระบบปฏิบัติการ, การบริหารจัดการเพื่อให้ระบบรักษาความปลอดภัยนี้สามารถทำงานได้ตรงตามความต้องการขององค์กร ไปจนถึงการจัดการเมื่อมีอุปกรณ์รุ่นใหม่ๆ ออกสู่ตลาด, มีระบบปปฏิบัติการรุ่นใหม่ออกสู่ตลาด, ระบบรักษาความปลอดภัยมีการอัปเดต หรือองค์กรมีการนำ Mobile Application ใหม่ๆ เข้ามาใช้งาน

หากจะประเมินปริมาณงานที่เพิ่มขึ้นสำหรับการรักษาความปลอดภัยให้กับอุปกรณ์พกพาเหล่านี้ ก็อาจประเมินคร่าวๆ ได้ว่างานนี้เปรียบเสมือนการดูแลระบบ PC เพิ่มขึ้นอีกเท่าตัวก็ไม่ผิดนัก เพราะทุกวันนี้ผู้ใช้งานแทบทุกคนก็มีการนำ Smartphone และ Tablet เข้ามาใช้ในการทำงานกันอยู่แล้ว

 

Mobile Device Management Services (MDM): บริการ Managed Service สำหรับรักษาความปลอดภัยให้อุปกรณ์พกพาจาก CSD IT Services

CSD IT Services ในฐานะของธุรกิจที่มุ่งมั่นจะตอบโจทย์ทางด้าน IT ให้แก่องค์กรด้วยบริการ Managed Service ที่พร้อมทั้งโซลูชันและทีมงานพร้อมช่วยปฏิบัติงาน จึงได้นำเสนอบริการ Mobile Device Management Services (MDM) เพื่อให้เหล่าองค์กรสามารถเริ่มต้นรักษาความปลอดภัยให้กับอุปกรณ์พกพาทั้งหมดภายในองค์กรได้ทันที โดยที่ฝ่าย IT ขององค์กรนั้นไม่ต้องแบกรับภาระในการบริหารจัดการและดูแลระบบ MDM แต่อย่างใด ทำให้องค์กรไม่ต้องขยายทีมงานเพิ่ม แต่สามารถเสริมความปลอดภัยให้กับอุปกรณ์พกพาภายในองค์กรได้อย่างเต็มประสิทธิภาพ

บริการ MDM ของ CSD IT Services นี้จะประกอบไปด้วยบริการต่างๆ ดังนี้

  • บริการกำหนดการตั้งค่านโยบายรักษาความปลอดภัยให้กับอุปกรณ์พกพาแต่ละรุ่น
  • การแบ่งกลุ่มผู้ใช้งานภายในองค์กร และกำหนดสิทธิ์หรือนโยบายการรักษาความปลอดภัยให้แตกต่างกันไปตามกลุ่ม
  • การติดตั้งใช้งานและอัปเดต Mobile Anti-virus
  • การบังคับ Lock หน้าจออุปกรณ์ให้มีความปลอดภัยสูงยิ่งขึ้น
  • กำหนดค่าการแบ่งแยกพื้นที่ในการจัดเก็บข้อมูลส่วนตัวของพนักงานออกจากข้อมูลในการทำงานขององค์กร
  • การกำหนดนโยบายสำหรับการล้างข้อมูลออกจากเครื่องที่สูญหาย หรือในกรณีที่พนักงานลาออกไป
  • การติดตั้ง Application ใหม่ๆ ตามนโยบายขององค์กร
  • การอัปเดต Application ต่างๆ ที่ใช้งานอยู่ให้เป็นรุ่นล่าสุดอยู่เสมอ
  • ระบบ Ticket Management สำหรับคอยรับเรื่องประเด็นปัญหาการใช้งานต่างๆ เกี่ยวกับอุปกรณ์พกพา
  • การจัดทำรายงานสรุปแนวโน้มการใช้งานและการรักษาความปลอดภัยในแต่ละเดือน

จะเห็นได้ว่าบริการ MDM นี้ถือว่าค่อนข้างครบเครื่องทีเดียวสำหรับการรักษาความปลอดภัยให้กับอุปกรณ์พกพาของพนักงานภายในองค์กร และงานประจำวันอย่างเช่นการติดตั้ง Application, การอัปเดตระบบ และการล้างข้อมูลภายในเครื่องนั้นทางทีมงาน CSD IT Services จะคอยทำการรับผิดชอบให้ทั้งหมด ทำให้แผนก IT ไม่ต้องมีภาระเพิ่มเติมแต่อย่างใด

 

ผู้ที่สนใจบริการ MDM โดย CSD IT Services สามารถศึกษารายละเอียดเพิ่มเติมได้ทันทีที่ http://csditservices.com/DMS/

 

สนใจติดต่อ CSD IT Services หรือตรวจสอบราคาได้ทันที

สำหรับผู้ที่สนใจโซลูชันของ CSD IT Services และต้องการรายละเอียดต่าง ๆ เพิ่มเติม หรือต้องการใบเสนอราคาเพื่อเปรียบเทียบความคุ้มค่าในการลงทุน สามารถติดต่อทีมงานของ CSD IT Services ได้โดยตรงที่โทร 02-088-8000 หรืออีเมล ricoh_callcenter@ricoh.co.th หรือเข้าเยี่ยมชมเว็บไซต์ของทาง CSD IT Services ได้ทันทีที่ http://www.csditservices.com/

นอกจากนี้ทาง CSD IT Services ยังมี Brochure ที่รวมราคาของบริการต่าง ๆ เอาไว้อย่างครบถ้วน โดยผู้ที่สนใจสามารถกรอกแบบฟอร์มดังต่อไปนี้เพื่อโหลดเอกสารรายละเอียดของโซลูชันพร้อมราคาได้ทันที

from:https://www.techtalkthai.com/mobile-device-management-becomes-major-tasks-for-it-administrators-by-csd-it-services/