วิธีต่อสู้กับภัยคุกคามความปลอดภัยทางไซเบอร์ในระหว่างการลาดตระเวน Covid-19
เผยแพร่แล้ว: 2022-05-25ในช่วงที่โควิด-19 เปราะบางเหล่านี้ นักการตลาดจำเป็นต้องปฏิบัติตามแนวทางปฏิบัติด้านสุขอนามัยในโลกไซเบอร์ที่ดีที่สุด ไม่ว่าจะทำงานจากที่บ้านหรือในสภาพแวดล้อมที่ห่างไกล การสร้างสภาพแวดล้อมดังกล่าวมีความจำเป็นอย่างยิ่งในการช่วยให้องค์กรและพนักงานมีความปลอดภัย มั่นคง และมีประสิทธิผลในช่วงเวลาที่ไม่เคยเกิดขึ้นมาก่อน
ก่อนที่เราจะเจาะลึกรายละเอียดเพิ่มเติม เราต้องเข้าใจภัยคุกคามทางไซเบอร์ที่เราอยู่รายล้อม
อุปกรณ์สื่อสารและคอมพิวเตอร์ของคุณได้รับผลกระทบอย่างไร
การโจมตีอาจบุกรุกความปลอดภัยของคุณในหลาย ๆ ด้าน แฮ็กเกอร์อาจ:
- บันทึกการโทรและการกดแป้นของคุณ
- เข้าถึงบัญชีโซเชียลมีเดีย แอปพลิเคชั่นรับส่งข้อความ และอีเมลของคุณ
- ดึงเนื้อหาและบันทึกการโทรจากแอปพลิเคชันแชทของคุณ รวมทั้ง WhatsApp, LINE เป็นต้น
- ไฮแจ็คไมโครโฟนหรือเว็บแคมของคุณเพื่อสอดแนมคุณ
- ปลอมตัวเป็นคุณและสามารถส่งผลกระทบต่อผู้อื่นในเครือข่ายของคุณ
- ดึงข้อมูลตำแหน่ง ประวัติเบราว์เซอร์ และไฟล์สื่อที่จัดเก็บไว้ เช่น ภาพถ่ายและวิดีโอ
- เขาอาจแก้ไขการตั้งค่าอุปกรณ์ของคุณและสามารถจับภาพหน้าจอได้
- เปิดเผยข้อมูลส่วนบุคคลหรือข้อมูลองค์กรของคุณ
- เข้ารหัสข้อมูลของคุณเพื่อไม่ให้คุณใช้อุปกรณ์ของคุณเว้นแต่คุณจะจ่ายค่าไถ่
ประเภทของการโจมตีที่นักการตลาดควรมองหา
ผู้คุกคามมีหลายวิธีในการโจมตี นี่คือบางส่วนที่สำคัญ:
- วิศวกรรมสังคม: ใครก็ตามอาจถูกหลอกให้ติดตั้งมัลแวร์โดยมีคนส่งข้อความหรืออีเมลที่มีลิงก์หรือไฟล์แนบที่เป็นอาวุธถึงคุณ นอกจากนี้ยังสามารถขอรหัสผ่านหรือข้อมูลส่วนตัวอื่น ๆ ระหว่างการโทรจากผู้โจมตีที่สวมบทบาทเป็นสมาชิกของทีมสนับสนุนด้านเทคนิคหรือบุคคลอื่นที่คุณคิดว่าคุณควรไว้วางใจ
- การเข้าถึงทางกายภาพ: ผู้โจมตีสามารถประนีประนอมระบบของตนได้ในขณะที่ปล่อยทิ้งไว้โดยไม่มีใครดูแล
- Application Vulnerability Exploit: ผู้โจมตีสามารถประนีประนอมแอปพลิเคชั่นที่ถูกกฎหมายบนระบบของพวกเขาซึ่งเป็นที่รู้จักว่าเสี่ยงต่อการโจมตีการเข้าถึงระยะไกล
- แอปพลิเคชัน ที่เป็นอันตราย : นักการตลาดสามารถตกเป็นเหยื่อของแอปพลิเคชันที่เป็นอันตรายซึ่งถือว่าเชื่อถือได้ เช่น แอปหรือแอปพลิเคชัน
- เว็บไซต์ที่เป็นอันตราย: คุณอาจติดไวรัสได้หากคุณเข้าชมเว็บไซต์ที่สร้างโดยผู้โจมตีหรือเว็บไซต์ที่ถูกต้องตามกฎหมายซึ่งถูกบุกรุก
- ใช้ ประโยชน์จากสถานีชาร์จหรือพีซี: คุณอาจติดเชื้อได้หากคุณเชื่อมต่ออุปกรณ์กับสถานีชาร์จหรือพีซีที่ถูกบุกรุก
- ใช้ประโยชน์จากอินเทอร์เฟซวิทยุ: อุปกรณ์มือถือของคุณอาจถูกโจมตีผ่านอินเทอร์เฟซไปยังเครือข่ายเซลลูลาร์, Wi-Fi, Bluetooth หรือ NFC
เรียนรู้ที่จะป้องกันตัวเองจากการโจมตีแบบฟิชชิ่ง
ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดเกี่ยวกับสุขอนามัยในโลกไซเบอร์เหล่านี้เสมอ
- ตรวจสอบที่อยู่ผู้ส่งอีเมลอย่างระมัดระวัง: ผู้โจมตีมักจะทำตัวเป็นผู้ส่งที่น่าเชื่อถือโดยใช้ที่อยู่อีเมลที่มีชื่อโดเมนที่คล้ายกับชื่อโดเมนที่มาจากแหล่งที่ถูกต้อง ตัวอย่างเช่น ผู้โจมตีอาจพยายามหลอกให้คุณคิดว่าอีเมลมาจากศูนย์ควบคุมโรคโดยใช้โดเมน @cdc-gov.org แทนที่จะเป็น @cdc.gov ที่ถูกต้อง ควรใช้ความระมัดระวังและปฏิบัติต่ออีเมลทั้งหมดที่อาจเป็นอันตรายเสมอ โปรดจำไว้ว่าแม้แต่ที่อยู่อีเมลที่ถูกต้องก็อาจถูกบุกรุกได้
- อย่าคลิกลิงก์อีเมล: อย่าคลิกลิงก์ในอีเมล แม้ว่าข้อความจะดูเหมือนมาจากแหล่งที่เชื่อถือได้ก็ตาม ให้วางเคอร์เซอร์เหนือลิงก์เพื่อดูที่อยู่ปลายทางแทน จากนั้น หากข้อความและลิงก์ดูเหมือนเป็นของแท้ ให้พิมพ์ URL ลงในเบราว์เซอร์ของคุณโดยตรง
- ห้ามเปิดไฟล์แนบ: ผู้โจมตีสามารถปกปิดมัลแวร์ในไฟล์ประมวลผลคำ สเปรดชีต และงานนำเสนอที่ดูไร้เดียงสา อย่าเปิดไฟล์ที่แนบมาเว้นแต่คุณจะรู้จักผู้ส่งและแน่ใจว่าระบบของพวกเขาไม่ได้ถูกบุกรุก หากคุณไม่แน่ใจ ให้โทรหาพวกเขาเพื่อยืนยันว่าไฟล์แนบนั้นปลอดภัย
- อย่าเปิดอีเมลจากคนที่คุณไม่รู้จัก: เป็นไปได้ยากอย่างยิ่งที่คนที่คุณไม่เคยพบจะมีอะไรสำคัญจะบอกคุณ ข้อความลักษณะนี้มักจะเป็นการพยายามส่งสแปมหรือฟิชชิง ทำเครื่องหมายว่าเป็นสแปมและก้าวต่อไปกับวันของคุณ
- สังเกตข้อผิดพลาดในการสะกดคำและไวยากรณ์: ข้อผิดพลาดเช่นนี้เป็นธงสีแดงสำหรับการหลอกลวงและการโจมตีแบบฟิชชิ่ง และตัวบ่งชี้ที่แข็งแกร่งของเจตนาร้าย ระวังคำทักทายทั่วๆ ไป เช่น “เรียน ท่านที่รัก” และการทักทายที่ไม่เป็นการส่วนตัว เช่น “ท่านที่รัก”
- ละเว้นอีเมลที่ต้องการการตอบสนองทันที: ไม่มีหน่วยงานที่ถูกต้องตามกฎหมายใดที่จะขอให้คุณให้ข้อมูลส่วนบุคคลใด ๆ ทางอีเมล ผู้โจมตีรู้ว่าคุณมีแนวโน้มที่จะยอมรับความต้องการของพวกเขามากขึ้นหากพวกเขาทำให้คุณรู้สึกเร่งด่วน
แนวทางการรักษาความปลอดภัยสำหรับผู้ปฏิบัติงานระยะไกล
ปฏิบัติตามหลักเกณฑ์ง่ายๆ เหล่านี้เพื่อให้อุปกรณ์ของคุณปลอดภัย

- หากคุณสงสัยว่าอุปกรณ์ของคุณถูกบุกรุก ให้แจ้งผู้จัดการของคุณทันที หากอุปกรณ์ของคุณเชื่อมต่อกับเครือข่ายของนายจ้าง ให้ยกเลิกการเชื่อมต่อทันที
- อย่าทิ้งอุปกรณ์ของคุณไว้โดยไม่มีใครดูแล เปิดใช้งานตัวเลือกการล็อกหน้าจอที่ต้องป้อน PIN หรือรหัสผ่านเสมอ
- เมื่อเดินทาง ให้ออกจากระบบ – และหากเป็นไปได้ ให้ถอนการติดตั้ง – แอพของบุคคลที่สามทั้งหมดจนกว่าคุณจะกลับมา
- ปิด Wi-Fi, Bluetooth และ NFC เมื่อไม่ได้ใช้งานหรือขณะเดินทาง
- อย่าคลิกลิงก์ในอีเมลที่ไม่พึงประสงค์หรือน่าสงสัย หากลิงก์ดูเหมือนถูกต้อง ให้พิมพ์ URL ลงในเบราว์เซอร์โดยตรงแทน
- ปิดใช้งานการดาวน์โหลดอัตโนมัติโดยแอพของบุคคลที่สามบนอุปกรณ์ส่วนตัวของคุณ
- เว้นแต่จะได้รับอนุญาตอย่างชัดแจ้ง อย่าเข้าถึงเครือข่ายองค์กรของนายจ้างหรือแชร์ไฟล์กับแอปพลิเคชันบุคคลที่สามที่ติดตั้งเป็นการส่วนตัว
- อย่าเผยแพร่ข้อมูลส่วนบุคคลไปยังเว็บไซต์โซเชียลมีเดีย เว้นแต่คุณจะตั้งค่าการควบคุมความเป็นส่วนตัวเพื่ออนุญาตการเข้าถึงเฉพาะบุคคลที่คุณไว้วางใจเท่านั้น ฝ่ายตรงข้ามมักใช้โซเชียลมีเดียเพื่อรวบรวมข่าวกรองก่อนการโจมตี
- รับทราบและปฏิบัติตามนโยบายการรักษาความปลอดภัยและการใช้อุปกรณ์ของนายจ้าง
WhatsApp: ไปที่หน้าต่างที่แสดงการแชท เลือก การตั้งค่า จุดแนวตั้งสามจุดที่ด้านขวาบนของหน้าจอ คลิกที่ข้อมูลและการใช้ที่เก็บข้อมูล ไปที่ Media Auto-Download ซึ่งคุณจะพบสามตัวเลือก:
- เมื่อใช้ข้อมูลเซลลูลาร์
- เมื่อเชื่อมต่อกับ Wi-Fi และ
- เมื่อโรมมิ่ง
ปิดใช้งานการดาวน์โหลดอัตโนมัติโดยยกเลิกการเลือกทั้งสี่ตัวเลือก รูปภาพ เสียง วิดีโอ และเอกสาร
สำหรับผู้ใช้ Android: ใช้การตั้งค่าผู้ดูแลระบบอุปกรณ์ของคุณเพื่อปิดใช้งานและถอนการติดตั้งแอปพลิเคชันจากแหล่งที่ไม่รู้จัก โปรแกรมที่อาจไม่เป็นที่ต้องการเหล่านี้อาจมีสปายแวร์
สำหรับผู้ใช้ iOS: อย่าเจลเบรกอุปกรณ์ iOS ของคุณ การทำเช่นนี้อาจทำให้ผู้โจมตีเข้าถึงรูทระบบปฏิบัติการ ติดตั้งมัลแวร์ และขโมยข้อมูลของคุณ มีสองวิธีที่จะบอกได้ว่า iPhone® หรือ iPad ของคุณเจลเบรคแล้วหรือไม่
ขั้นแรก ใช้ Spotlight เพื่อค้นหาแอปพลิเคชัน Cydia หากปรากฏขึ้นแสดงว่าคุณเจลเบรคแล้ว คุณยังสามารถใช้แอปพลิเคชันที่ต้องชำระเงิน เช่น iVerify เพื่อกำหนดสถานะการเจลเบรกของคุณได้
ห่อของ
โดยรวมแล้ว สิ่งสำคัญคือต้องรักษากรอบความคิดเรื่องความปลอดภัยเป็นอันดับแรก ซึ่งมุ่งเน้นไปที่การป้องกันมากกว่าการรักษา หากคุณปฏิบัติตามคำแนะนำของเราและหลีกเลี่ยงความเสี่ยงที่ไม่จำเป็น คุณก็มีโอกาสที่ดีที่จะรักษาข้อมูลส่วนตัวและข้อมูลธุรกิจของคุณให้เป็นส่วนตัวและปลอดภัย
การใช้กลวิธีข้างต้นจะช่วยให้นักการตลาดกระชับกรอบการรักษาความปลอดภัยทางไซเบอร์บนแนวทางสู่ความปกติใหม่
มองหาโซลูชันการจัดการฐานข้อมูลที่ส่งเสริมและปกป้องพนักงานของคุณในขณะที่พวกเขาทำงานจากที่บ้าน
