Monday, September 25, 2017

How to บริหารจัดการ Lifecycle ของเครื่องคอมพิวเตอร์และโน้ตบุ๊กองค์กร



How to บริหารจัดการ Lifecycle ของเครื่องคอมพิวเตอร์และโน้ตบุ๊กองค์กร

องค์กรไม่ว่าใหญ่หรือเล็กในปัจจุบันล้วนแต่ต้องอาศัยการทำงานด้วยเครื่องคอมพิวเตอร์หรือโน้ตบุ๊กด้วยกันทั้งนั้น รวมถึงอุปกรณ์ไอทีอื่นๆ อย่าง เครื่องพิมพ์, แท็บเล็ต, เราท์เตอร์ ฯลฯ

ยิ่งองค์กรมีขนาดใหญ่เท่าใด จำนวนอุปกรณ์ก็จะยิ่งเพิ่มมากขึ้นตามไปด้วย เพื่อตอบสนองความต้องการของลูกค้าและการแข่งขันทางธุรกิจ อีกทั้งเทคโนโลยีมีการเปลี่ยนแปลงอย่างรวดเร็วจนอุปกรณ์ที่เราใช้งานอยู่แทบจะรองรับไม่ทัน จึงเข้าทำนองที่ว่า “ซื้อวันนี้ พรุ่งนี้ก็ตกรุ่น”

เมื่อพนักงานจำเป็นต้องทำงานตามกระแสให้ทัน แต่พอเดินไปหาแผนกไอทีหรือฝ่ายจัดซื้อที่มีหน้าที่ดูแลในการจัดหาเครื่องคอมพิวเตอร์และอุปกรณ์ต่างๆ กลับได้รับคำตอบที่เจ็บปวดใจว่ายังไม่มีงบ หรือบริษัทคู่สัญญา (Contractor) ให้เครื่องรุ่นเก่ากลับมาใช้ก่อน (Recycle) ซึ่งความหมายที่แท้จริงก็คือการบอกว่าองค์กรอยากประวิงเวลาเพื่อลดค่าใช้จ่ายด้านนี้ลง และเป็นอย่างนี้กันเกือบแทบทุกแห่ง


อันที่จริง เรื่องแบบนี้อาจจะพอหาทางบริหารจัดการเพื่อให้การลงทุนนั้นคุ้มค่าและได้ประโยชน์สูงสุด เราลองมาดูกันว่าทำอย่างไรได้บ้าง..

1. วางแผนจัดซื้อจัดหาอุปกรณ์ไอทีต่างๆ ในระยะยาว และสอดคล้องตามงบประมาณที่มี

     >> องค์กรควรจะแบ่งประเภทหรือจัดหมวดหมู่ของอุปกรณ์ หรือทรัพย์สินด้านไอทีต่างๆ ให้ชัดเจน เช่น ฮาร์แวร์, ซอฟต์แวร์, อุปกรณ์สื่อสาร ฯลฯ ซึ่งโดยทั่วไปแล้วเครื่องคอมพิวเตอร์/โน้ตบุ๊กควรจะมีอายุการใช้งานประมาณ 3-4 ปี

     >> กำหนดสถานะของอุปกรณ์ หรือทรัพย์สินด้านไอทีแต่ละรายการ เช่น ลงทะเบียนใหม่, อุปกรณ์ใช้งานอยู่, อุปกรณ์สำรอง, อุปกรณ์รอซ่อม, อุปกรณ์รอกำจัด ฯลฯ

     >> ติดป้ายหรือเครื่องหมายแสดงเลขครุภัณฑ์และรายละเอียดสำคัญ เช่น วันที่จัดซื้อ, วันที่ซ่อมบำรุง เป็นต้น

     >> พิจารณาจัดหาคอมพิวเตอร์และอุปกรณ์ให้เหมาะสมตามความจำเป็นใช้งานของแต่ละแผนก เช่น คอมพิวเตอร์สำหรับแผนกออกแบบต้องมีสเปคสูง/การ์ดจอดีกว่าเครื่องที่แผนกบัญชีใช้งาน เป็นต้น
 
2. “เช่า” แทนการจัดซื้อ (Lease, Don’t buy) เพื่อลดค่าใช้จ่ายในการบำรุงรักษาอุปกรณ์ ซึ่งเมื่อครบกำหนดตามรอบที่ทำสัญญาตกลงกันไว้ Vendor ก็จะนำอุปกรณ์รุ่นใหม่มาเปลี่ยนให้กับผู้ใช้งานขององค์กร

3. พิจารณาเลือกซื้อเครื่องแบบบาง (Thin Computing) เพื่อประหยัดเนื้อที่ในการติดตั้งหรือจัดเก็บ รวมถึงควรจะลดงบประมาณในการจัดหา Storage โดยการให้พนักงานใช้บริการระบบ Cloud Service แทน

4. อนุญาตให้พนักงานนำอุปกรณ์ส่วนตัวมาใช้งาน (BYOD) แต่ต้องไม่ลืมกำหนดสิทธิ์การเข้าถึงเพื่อปกป้องความมั่นคงปลอดภัยด้วยนะ

5. อุปกรณ์เก่าที่ครบอายุการใช้งาน แทนที่จะนำไปกำจัดทิ้งเฉยๆ อาจจะนำมาพิจารณาดูก่อนว่ามีชิ้นส่วนใดที่สามารถนำมาใช้งานร่วมกับเครื่องอื่นๆ ที่ใช้งานอยู่ เพื่อเพิ่มประสิทธิภาพหรือเป็นอุปกรณ์สำรองได้บ้างหรือไม่

6. และเช่นกัน อุปกรณ์เก่าที่ครบอายุการใช้งานและไม่ใช่อุปกรณ์เช่า องค์กรสามารถนำมาเปิดประมูลในราคาทุนให้กับพนักงาน หรือบริจาคให้กับโรงเรียนหรือหน่วยงานที่ขาดแคลน หรือในบางกรณีอาจจะพิจารณาโอนให้กับส่วนงานอื่นในองค์กรที่ไม่จำเป็นต้องใช้งานอุปกรณ์ในลักษณ์เต็มประสิทธิภาพหรือเทคโนโลยีล่าสุด ซึ่งจะสามารถใช้งานอุปกรณ์นั้นต่อไปได้อีกระยะเวลาหนึ่งเลยทีเดียว

ทั้งนี้ เพื่อให้เครื่องคอมพิวเตอร์/โน้ตบุ๊กและอุปกรณ์ไอทีต่างๆ เกิดประโยชน์สูงสุด องค์กรจะต้องให้ความสำคัญกับการเลือกอุปกรณ์ให้เหมาะสมกับการใช้งานมากที่สุด รวมถึงอายุการใช้งานของอุปกรณ์นั้นๆ และตอนนี้ก็ได้เวลาที่คุณจะต้องหันกลับไปมองอุปกรณ์ที่มีอยู่ เพื่อวางแผนการใช้งานอย่างสร้างสรรค์ เพียงแค่นี้คุณก็สามารถยืด Lifecycle ของอุปกรณ์ไอที และประหยัดงบประมาณได้มากโขในระยะยาว




Content Cr: DestinationOne Counselor
Photo Cr: StockPic

Wednesday, September 13, 2017

10 คำแนะนำเพื่อลดเหตุล่วงละเมิดความมั่นคงปลอดภัยภายในองค์กร



10 คำแนะนำเพื่อลดเหตุล่วงละเมิดความมั่นคงปลอดภัยภายในองค์กร

เมื่อเร็วๆ นี้ มีรายงานการศึกษาของสถาบัน The Institute for Critical Infrastructure Technology ชี้ให้เห็นอย่างชัดเจนว่า เหตุล่วงละเมิดความมั่นคงปลอดภัยส่วนใหญ่นั้นเกิดขึ้นจากจุดอ่อนและความผิดพลาดภายใน ซึ่งจำเป็นอย่างยิ่งที่องค์กรจะต้องหาแนวทางหรือกลยุทธ์ในการป้องกันเพื่อลดระดับความเสี่ยงลง

ด้วยเหตุนี้ จึงได้มีผู้เชี่ยวชาญได้กลั่นกรองประสบการณ์และเสนอคำแนะนำ 10 ประการ เพื่อลดจุดอ่อนและความผิดพลาดที่เกิดขึ้นจากภายในองค์กร ดังนี้


     1> การจัดตั้งทีมงานเพื่อติดตาม ตรวจสอบ และแก้ไขเหตุล่วงละเมิดความมั่นคงปลอดภัย

     2> หากจำเป็นต้องมีการสร้าง Account ให้กับบุคคลภายนอก จะต้องเป็นแบบชั่วคราวเท่านั้น

     3> ต้องมีการตรวจสอบทบทวนอย่างสม่ำเสมอ เพื่อมองหา Account ที่ไม่ได้ใช้งานแล้วและทำการลบมันทิ้งไป

     4> ต้องมีการตรวจสอบพนักงานที่พ้นสภาพการทำงาน เพื่อติดตามลบ Account รวมถึงขอคืนสิทธิ์และข้อมูลทั้งหมดอย่างเหมาะสม

     5> หมั่นตรวจสอบว่ามีพนักงานที่ไม่พอใจองค์กรหรือหัวหน้างานบ้างหรือไม่ เพื่อป้องกันพฤติกรรมการตอบโต้หรือแก้แค้นที่อาจจะส่งผลกระทบต่อความมั่นคงปลอดภัย

     6>กำหนดให้มีการตรวจพิสูจน์ตัวตนแบบ Two-factor Authentication

     7> ทำการเข้ารหัสข้อมูลลับเสมอ ไม่ว่าข้อมูลนั้นจะถูกเก็บรักษาในองค์กรหรือต้องมีการส่งมอบเคลื่อนย้ายออกไปภายนอก

     8> ลองมองหาเครื่องมือในการช่วยตรวจมอนิเตอร์ต่างๆ เช่น ตรวจสอบสิทธิ์, ตรวจสอบความผิดปกติในการทำงาน ฯลฯ

     9> หมั่นตรวจสอบความมั่นคงปลอดภัยทางกายภาพของอาคารสำนักงาน

     10> ควรพิจารณาการลงทุนด้านการปกป้องสินทรัพย์และพนักงานอื่นๆ นอกเหนือจากการทำประกัน ยกตัวอย่างเช่น การจัดการอบรมให้เกิดความตระหนักด้านความมั่นคงปลอดภัย, การใช้อุปกรณ์แจ้งเตือนภัย เป็นต้น

คำแนะนำเหล่านี้เป็นเพียงภาพกว้างๆ โดยทั่วไปเท่านั้น อันที่จริงแล้วยังมีเทคนิคและวิธีการอื่นๆ อีกมากมายในการป้องกันจุดอ่อนและการเกิดความผิดพลาดภายในองค์กร โดยเฉพาะคุณควรจะพิจารณาโดยอ้างอิงจากบริบทและสถิติต่างๆ ที่เป็นอยู่ภายในองค์กรของท่านเองครับ




Content Cr: TechRepublic.com / Destination One Counselor
Photo Cr: iStock/LeoWolfert

Wednesday, May 31, 2017

Android Banking Trojan

Android Banking Trojan



ในยุคที่ "ดิจิทัล" เข้ามามีบทบาทสำคัญ สมาร์ทโฟนแทบจะกลายเป็นปัจจัยที่ 5 ในการดำรงชีวิตไปแล้ว

เมื่อคุณมีเวลาว่าง คุณชอบดูวิดีโอหรือคลิปตลกๆ บนโลกออนไลน์หรือเปล่า?

ปัจจุบันนี้มีแอพพลิเคชั่นสำหรับการดูคลิปเรียกเสียงหัวเราะให้เลือกดาวน์โหลดใน Google Play Store อยู่มากมาย แต่โปรดระวัง! เพราะนักวิจัยด้านความมั่นคงปลอดภัยได้ตรวจพบรูปแบบใหม่ของ Trojan Banking บนระบบปฏิบัติการ Android แฝงอยู่ในแอพพลิเคชั่นที่มีชื่อแตกต่างกัน เช่น Funny Videos 2017



ผู้เชี่ยวชาญได้สำรวจและวิเคราะห์แอพพลิเคชั่นวิดีโอตลกที่ได้มีถูกติดตั้งตั้งแต่ 1,000 ถึง 5,000 ครั้ง และพบว่าแอพพลิเคชั่นจะทำตัวเหมือนแอพพลิเคชั่นวิดีโออื่นๆ ทั่วไปบน Play Store แต่เบื้องหลังกลับพุ่งเป้าโจมตีไปที่แอพพลิเคชั่นของธนาคารต่างๆ ทั่วโลก

โทรจันที่เพิ่งค้นพบนี้ทำงานคล้ายกับ Malware Banking (BankBOT) แต่ก็มีสองสิ่งที่แตกต่างออกไป นั่นก็คือความสามารถในการกำหนดเป้าหมายเหยื่อ และการใช้เครื่องมือ DexProtector ป่วนชุดคำสั่งของแอพพลิเคชั่น

ซึ่ง Trojan Banking ตัวนี้ พุ่งเป้าไปที่ธนาคารกว่า 400 แห่งทั่วโลก ได้แก่ ธนาคารซิตี้แบงก์, ไอเอ็นจี และธนาคารดัตช์บางแห่งเช่น ABN, Rabobank, ASN, Regiobank และ Binck เป็นต้น
 



BankBot คืออะไร?

BankBot คือมัลแวร์ Android Banking สามารถเลือกเป้าหมายแอพพลิเคชั่นนับร้อยรายการบน Google Play ทำหน้าที่ขโมยข้อมูลด้านการธนาคารของผู้ใช้ Android และรายละเอียดบัตรชำระเงิน



แต่ละแอพพลิเคชั่นที่ติดเชื้อ BankBot จะถูกจำลองหน้ากากการเข้าใช้งานของแอพพลิเคชั่นนั้นๆ (Phishing) เพื่อขโมยข้อมูลประจำตัวของลูกค้าและรายละเอียดบัตรชำระเงินของผู้ใช้

สำหรับการทำงานของมัลแวร์ Android Banking Trojan นี้ ก็คล้ายกับ BankBot อื่นๆ คือเมื่อคุณติดตั้งแล้วและขณะกำลังเปิดดูวีดีโอตลกๆ อยู่นั้น เจ้ามัลแวร์ตัวร้ายจะทำงานอยู่ข้างหลังไปด้วยโดยแอพพลิเคชั่นจะดัก SMS และแฝงโฆษณาซ้อนทับเพื่อขโมยข้อมูลธนาคาร

Google Play Store ได้ทำการลบแอพพลิเคชั่นตัวนี้ไปแล้วหลังได้รับการร้องเรียน แม้ว่าทาง Play Store จะได้ทำการลบแอพพลิเคชั่นตัวนี้ไปแล้วนั้น ก็ไม่ได้หมายความว่าใน Google Play Store จะไม่มีแอพพลิเคชั่นอื่นที่ถูกฝังมัลแวร์ในลักษณะเดียวกันนี้เหลืออยู่ ผู้เขียนขอฝากข้อเตือนใจไว้สักหน่อยเรื่องการโหลดแอปพลิเคชันของฟรีทั้งหลายใน Play Store เรื่องแรกคือต้องศึกษาแอพพลิเคชั่นที่ต้องการจะติดตั้งให้ดี ดูรีวิวจากแหล่งอื่นๆ และอีกเรื่องก็คือต้องดูแหล่งที่มาหรือบริษัทที่พัฒนาแอพพลิเคชั่นนั้นๆ ว่าเชื่อถือได้หรือไม่ ข้อสุดท้ายก็คือการหาแอนตี้ไวรัสดีๆ สักตัวลงไว้หน่อยเป็นเรื่องที่สำคัญมากทีเดียว
 




Content Cr: DestinationOne Counselor
Photo Cr: Gramamcruley / The Hacker News