Kaspersky แนะ 5 ขั้นตอนด่วนควรปฏิบัติเมื่อข้อมูลส่วนบุคคลรั่วไหล

Kaspersky

แคสเปอร์สกี้ (Kaspersky) แนะ 5 ขั้นตอนด่วนควรปฏิบัติเมื่อข้อมูลส่วนบุคคลรั่วไหล ก่อนจะสร้างความเสียหายในวงกว้าง…

Kaspersky แนะ 5 ขั้นตอนด่วนควรปฏิบัติเมื่อข้อมูลส่วนบุคคลรั่วไหล

Kaspersky
เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้

เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า การละเมิดข้อมูลส่วนบุคคลเกิดขึ้นบ่อยครั้งในประเทศไทย ผู้เชี่ยวชาญของ แคสเปอร์สกี้ ได้วิเคราะห์ความต้องการซื้อขายในตลาดมืดและพบว่า สิ่งที่ดึงดูดอาชญากรไซเบอร์ส่วนใหญ่ให้เข้าสู่ธุรกิจการขโมยข้อมูลส่วนบุคคล คือต้นทุนการลงทุนต่ำและได้รับผลตอบแทนสูง

ข้อมูลส่วนบุคคล และข้อมูลประจำตัวที่ไม่ได้รับการป้องกันอาจถูกนำไปใช้โดยผู้ไม่หวังดีเพื่อสร้างความเสียหายในวงกว้าง เริ่มจากรหัสผ่าน และเอกสารส่วนตัวถูกขโมย ไปจนถึงธุรกรรมทางการเงินที่ผิดกฎหมาย และการขโมยข้อมูลประจำตัวทั้งหมด

Kaspersky

5 ขั้นตอนที่ควรทำเมื่อความเป็นส่วนตัวถูกละเมิด

หากบริษัทหรือผู้ให้บริการประกาศให้ทราบว่าข้อมูลของคุณอาจเป็นส่วนหนึ่งของการละเมิดข้อมูล ข้อมูลส่วนบุคคลของคุณอาจอยู่ในเว็บมืดหรือในฐานข้อมูลแสวงหากำไรที่ดำเนินการโดยผู้ไม่ประสงค์ดี ขั้นตอนการกู้คืนที่ถูกต้องมีความสำคัญอย่างยิ่ง

ตรวจสอบว่าข้อมูลใดถูกละเมิด และตรวจสอบการอัปเดตต่าง

ข้อมูลส่วนบุคคลที่ถูกขโมยส่วนใหญ่คือ ชื่อ ที่อยู่ หมายเลขโทรศัพท์ หมายเลขบัตรประจำตัวประชาชน อีเมล ชื่อและรหัสผ่านสำหรับเข้าสู่ระบบ และข้อมูลบัตรเครดิต ควรตรวจสอบกับบริษัทนั้นๆ ทางโทรศัพท์โดยตรง หรือทางเว็บไซต์ของบริษัท เพื่อตรวจสอบประเภทของข้อมูลที่รั่วไหล และติดตามการอัปเดตด้านความปลอดภัยจากเหตุการณ์ดังกล่าว

อัปเดตข้อมูลประจำตัวที่ถูกเผยแพร่

เปลี่ยนที่อยู่อีเมล หรือรหัสผ่านทันที ปฏิบัติตามกฎการสร้างรหัสผ่านที่ดี โดยใช้รหัสผ่านที่แข็งแกร่ง ใช้รหัสผ่านที่แตกต่างกันสำหรับบัญชีต่าง ๆ และควรเปลี่ยนรหัสผ่านเป็นประจำ

ลงทะเบียนการยืนยันตัวตนด้วย 2 ขั้นตอน

เพิ่มความปลอดภัยออนไลน์ของคุณเป็น 2 เท่าด้วย การยืนยัน 2 ขั้นตอน (two-factor authentication) ซึ่งเป็นระดับความปลอดภัยพิเศษสำหรับบัญชีออนไลน์ โดยคุณจะต้องป้อนข้อมูลประจำตัวเพิ่มเติมเพิ่มเติมเพื่อยืนยัน

ตรวจสอบบัญชีทั้งหมด

ข้อมูลประจำตัวที่ถูกเผยแพร่ออกไปเพียงหนึ่งชุด อาญชากรจะสามารถตรวจสอบข้ามเว็บไซต์ เพจโซเชียลมีเดีย การสมัครรับข้อมูล และการเป็นสมาชิกต่าง ๆ ได้อย่างง่ายดาย ควรระวังกิจกรรมแปลก ๆ ในบัญชีของคุณ เช่น รายการซื้อสินค้าใหม่ การเปลี่ยนรหัสผ่าน และการเข้าสู่ระบบจากสถานที่ต่าง ๆ

ปกป้องความเป็นส่วนตัวทางการเงิน

หากข้อมูลการชำระเงินรั่วไหล รีบแจ้งให้ผู้ให้บริการบัตรระงับ หรือยกเลิกบัตรของคุณทันที เพื่อป้องกันการใช้งานหรือการซื้ออื่น ๆ เพิ่มเติม ตั้งค่าการตรวจสอบเครดิต เพื่อแจ้งเตือนเมื่อมีการเปลี่ยนแปลงใด ๆ ในรายงานเครดิตหรือบัญชีของคุณ ควรอายัดเครดิตหากข้อมูลทางการเงินของคุณถูกเปิดเผย และมีการเปลี่ยนแปลงในเครดิต หรือบัญชีของคุณ

Kaspersky

ขอแนะนำขั้นตอนสำคัญเพื่อธุรกิจก้าวล้ำหน้าภัยคุกคามทางไซเบอร์

  • อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดที่ใช้อยู่เสมอ เพื่อป้องกันไม่ให้ผู้โจมตีแทรกซึมเครือข่าย โดยใช้ประโยชน์จากช่องโหว่ ติดตั้งแพตช์สำหรับช่องโหว่ใหม่โดยเร็วที่สุด
  • เพื่อปกป้องบริษัทจากภัยคุกคามหลากหลายรูปแบบ ให้ใช้โซลูชันที่แข็งแกร่ง เช่น โซลูชันจากกลุ่มผลิตภัณฑ์ Next ที่ให้การป้องกันแบบเรียลไทม์ การมองเห็นภัยคุกคาม และความสามารถในการตรวจสอบ และตอบสนองของ EDR และ XDR สำหรับองค์กรทุกขนาดและทุกกลุ่มอุตสาหกรรม โซลูชันของแคสเปอร์สกี้ได้รับรางวัลอย่างสม่ำเสมอ และเป็นผู้นำในการทดสอบอิสระต่าง ๆ
  • สำหรับการปกป้องธุรกิจขนาดเล็กมาก แนะนำโซลูชันที่ออกแบบมาเพื่อช่วยจัดการความปลอดภัยไซเบอร์โดยไม่มีผู้ดูแลระบบไอทีเข้ามาช่วยก็ตาม Small Office Security เสริมความปลอดภัยแบบไม่ต้องลงมือทำเนื่องจากการป้องกันแบบ “ติดตั้งแล้วลืม” และช่วยประหยัดงบประมาณ ซึ่งเป็นสิ่งสำคัญโดยเฉพาะในช่วงเริ่มต้นของการพัฒนาธุรกิจ
  • หากองค์กรไม่มีฟังก์ชันการรักษาความปลอดภัยไอทีโดยเฉพาะ และมีเพียงผู้ดูแลระบบไอทีทั่วไปที่อาจขาดทักษะเฉพาะทางที่จำเป็นสำหรับโซลูชันการตรวจจับ และการตอบสนองระดับผู้เชี่ยวชาญ แนะนำให้พิจารณาใช้บริการที่มีการจัดการ เช่น MDR ซึ่งจะช่วยเพิ่มความสามารถด้านความปลอดภัยได้ทันทีในระดับที่สูงขึ้น ในขณะเดียวกันก็ช่วยให้องค์กรมุ่งเน้นที่การสร้างความเชี่ยวชาญภายในองค์กรได้
  • อบรมพนักงานเพื่อปกป้องจากการโจมตีไซเบอร์ที่ หลักสูตรเฉพาะทางสามารถช่วยได้ เช่น Automated Security Awareness Platform ที่ปลูกฝังพฤติกรรมการใช้อินเทอร์เน็ตอย่างปลอดภัย และรวมถึงการฝึกการโจมตีฟิชชิงจำลอง
  • ตั้งค่าการสำรองข้อมูลแบบออฟไลน์ที่ผู้บุกรุกไม่สามารถแทรกแซงได้ ตรวจสอบการเข้าถึงไฟล์ที่สำรองได้อย่างรวดเร็วในกรณีฉุกเฉินเมื่อจำเป็น
  • ดำเนินการตรวจสอบความปลอดภัยทางไซเบอร์
ส่วนขยาย

* บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ 
** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) 
*** ขอขอบคุณภาพประกอบบางส่วนจาก N/A

สามารถกดติดตามข่าวสาร และบทความทางด้านเทคโนโลยีของเราได้ที่  www.facebook.com/itday.in.th

ITDay