แคสเปอร์สกี้ (Kaspersky) แนะ 5 ขั้นตอนด่วนควรปฏิบัติเมื่อข้อมูลส่วนบุคคลรั่วไหล ก่อนจะสร้างความเสียหายในวงกว้าง…
Kaspersky แนะ 5 ขั้นตอนด่วนควรปฏิบัติเมื่อข้อมูลส่วนบุคคลรั่วไหล

เซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า การละเมิดข้อมูลส่วนบุคคลเกิดขึ้นบ่อยครั้งในประเทศไทย ผู้เชี่ยวชาญของ แคสเปอร์สกี้ ได้วิเคราะห์ความต้องการซื้อขายในตลาดมืดและพบว่า สิ่งที่ดึงดูดอาชญากรไซเบอร์ส่วนใหญ่ให้เข้าสู่ธุรกิจการขโมยข้อมูลส่วนบุคคล คือต้นทุนการลงทุนต่ำและได้รับผลตอบแทนสูง
ข้อมูลส่วนบุคคล และข้อมูลประจำตัวที่ไม่ได้รับการป้องกันอาจถูกนำไปใช้โดยผู้ไม่หวังดีเพื่อสร้างความเสียหายในวงกว้าง เริ่มจากรหัสผ่าน และเอกสารส่วนตัวถูกขโมย ไปจนถึงธุรกรรมทางการเงินที่ผิดกฎหมาย และการขโมยข้อมูลประจำตัวทั้งหมด

5 ขั้นตอนที่ควรทำเมื่อความเป็นส่วนตัวถูกละเมิด
หากบริษัทหรือผู้ให้บริการประกาศให้ทราบว่าข้อมูลของคุณอาจเป็นส่วนหนึ่งของการละเมิดข้อมูล ข้อมูลส่วนบุคคลของคุณอาจอยู่ในเว็บมืดหรือในฐานข้อมูลแสวงหากำไรที่ดำเนินการโดยผู้ไม่ประสงค์ดี ขั้นตอนการกู้คืนที่ถูกต้องมีความสำคัญอย่างยิ่ง
ตรวจสอบว่าข้อมูลใดถูกละเมิด และตรวจสอบการอัปเดตต่าง ๆ
ข้อมูลส่วนบุคคลที่ถูกขโมยส่วนใหญ่คือ ชื่อ ที่อยู่ หมายเลขโทรศัพท์ หมายเลขบัตรประจำตัวประชาชน อีเมล ชื่อและรหัสผ่านสำหรับเข้าสู่ระบบ และข้อมูลบัตรเครดิต ควรตรวจสอบกับบริษัทนั้นๆ ทางโทรศัพท์โดยตรง หรือทางเว็บไซต์ของบริษัท เพื่อตรวจสอบประเภทของข้อมูลที่รั่วไหล และติดตามการอัปเดตด้านความปลอดภัยจากเหตุการณ์ดังกล่าว
อัปเดตข้อมูลประจำตัวที่ถูกเผยแพร่
เปลี่ยนที่อยู่อีเมล หรือรหัสผ่านทันที ปฏิบัติตามกฎการสร้างรหัสผ่านที่ดี โดยใช้รหัสผ่านที่แข็งแกร่ง ใช้รหัสผ่านที่แตกต่างกันสำหรับบัญชีต่าง ๆ และควรเปลี่ยนรหัสผ่านเป็นประจำ
ลงทะเบียนการยืนยันตัวตนด้วย 2 ขั้นตอน
เพิ่มความปลอดภัยออนไลน์ของคุณเป็น 2 เท่าด้วย การยืนยัน 2 ขั้นตอน (two-factor authentication) ซึ่งเป็นระดับความปลอดภัยพิเศษสำหรับบัญชีออนไลน์ โดยคุณจะต้องป้อนข้อมูลประจำตัวเพิ่มเติมเพิ่มเติมเพื่อยืนยัน
ตรวจสอบบัญชีทั้งหมด
ข้อมูลประจำตัวที่ถูกเผยแพร่ออกไปเพียงหนึ่งชุด อาญชากรจะสามารถตรวจสอบข้ามเว็บไซต์ เพจโซเชียลมีเดีย การสมัครรับข้อมูล และการเป็นสมาชิกต่าง ๆ ได้อย่างง่ายดาย ควรระวังกิจกรรมแปลก ๆ ในบัญชีของคุณ เช่น รายการซื้อสินค้าใหม่ การเปลี่ยนรหัสผ่าน และการเข้าสู่ระบบจากสถานที่ต่าง ๆ
ปกป้องความเป็นส่วนตัวทางการเงิน
หากข้อมูลการชำระเงินรั่วไหล รีบแจ้งให้ผู้ให้บริการบัตรระงับ หรือยกเลิกบัตรของคุณทันที เพื่อป้องกันการใช้งานหรือการซื้ออื่น ๆ เพิ่มเติม ตั้งค่าการตรวจสอบเครดิต เพื่อแจ้งเตือนเมื่อมีการเปลี่ยนแปลงใด ๆ ในรายงานเครดิตหรือบัญชีของคุณ ควรอายัดเครดิตหากข้อมูลทางการเงินของคุณถูกเปิดเผย และมีการเปลี่ยนแปลงในเครดิต หรือบัญชีของคุณ

ขอแนะนำขั้นตอนสำคัญเพื่อธุรกิจก้าวล้ำหน้าภัยคุกคามทางไซเบอร์
- อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดที่ใช้อยู่เสมอ เพื่อป้องกันไม่ให้ผู้โจมตีแทรกซึมเครือข่าย โดยใช้ประโยชน์จากช่องโหว่ ติดตั้งแพตช์สำหรับช่องโหว่ใหม่โดยเร็วที่สุด
- เพื่อปกป้องบริษัทจากภัยคุกคามหลากหลายรูปแบบ ให้ใช้โซลูชันที่แข็งแกร่ง เช่น โซลูชันจากกลุ่มผลิตภัณฑ์ Next ที่ให้การป้องกันแบบเรียลไทม์ การมองเห็นภัยคุกคาม และความสามารถในการตรวจสอบ และตอบสนองของ EDR และ XDR สำหรับองค์กรทุกขนาดและทุกกลุ่มอุตสาหกรรม โซลูชันของแคสเปอร์สกี้ได้รับรางวัลอย่างสม่ำเสมอ และเป็นผู้นำในการทดสอบอิสระต่าง ๆ
- สำหรับการปกป้องธุรกิจขนาดเล็กมาก แนะนำโซลูชันที่ออกแบบมาเพื่อช่วยจัดการความปลอดภัยไซเบอร์โดยไม่มีผู้ดูแลระบบไอทีเข้ามาช่วยก็ตาม Small Office Security เสริมความปลอดภัยแบบไม่ต้องลงมือทำเนื่องจากการป้องกันแบบ “ติดตั้งแล้วลืม” และช่วยประหยัดงบประมาณ ซึ่งเป็นสิ่งสำคัญโดยเฉพาะในช่วงเริ่มต้นของการพัฒนาธุรกิจ
- หากองค์กรไม่มีฟังก์ชันการรักษาความปลอดภัยไอทีโดยเฉพาะ และมีเพียงผู้ดูแลระบบไอทีทั่วไปที่อาจขาดทักษะเฉพาะทางที่จำเป็นสำหรับโซลูชันการตรวจจับ และการตอบสนองระดับผู้เชี่ยวชาญ แนะนำให้พิจารณาใช้บริการที่มีการจัดการ เช่น MDR ซึ่งจะช่วยเพิ่มความสามารถด้านความปลอดภัยได้ทันทีในระดับที่สูงขึ้น ในขณะเดียวกันก็ช่วยให้องค์กรมุ่งเน้นที่การสร้างความเชี่ยวชาญภายในองค์กรได้
- อบรมพนักงานเพื่อปกป้องจากการโจมตีไซเบอร์ที่ หลักสูตรเฉพาะทางสามารถช่วยได้ เช่น Automated Security Awareness Platform ที่ปลูกฝังพฤติกรรมการใช้อินเทอร์เน็ตอย่างปลอดภัย และรวมถึงการฝึกการโจมตีฟิชชิงจำลอง
- ตั้งค่าการสำรองข้อมูลแบบออฟไลน์ที่ผู้บุกรุกไม่สามารถแทรกแซงได้ ตรวจสอบการเข้าถึงไฟล์ที่สำรองได้อย่างรวดเร็วในกรณีฉุกเฉินเมื่อจำเป็น
- ดำเนินการตรวจสอบความปลอดภัยทางไซเบอร์
ส่วนขยาย * บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ ** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) *** ขอขอบคุณภาพประกอบบางส่วนจาก N/A
สามารถกดติดตามข่าวสาร และบทความทางด้านเทคโนโลยีของเราได้ที่ www.facebook.com/itday.in.th

























