ยกระดับความมั่นคงปลอดภัยให้สูงขึ้นจากเดิมด้วยเทคโนโลยี EDR [Guest Post]

รู้หรือไม่ว่า Ransomware เป็นมัลแวร์ที่มีการพัฒนาอยู่ตลอดเวลา ถูกออกแบบมาเพื่อขโมยข้อมูลสำคัญทางธุรกิจ

เป้าหมายหลักของ Ransomware คือ การนำข้อมูลที่ได้ไปขาย หรือเข้ารหัสไฟล์บนอุปกรณ์ทำให้ไฟล์ใช้งานไม่ได้อีกต่อไป แฮกเกอร์จึงเรียกค่าไถ่เพื่อแลกกับการถอดรหัสคืนข้อมูลสำคัญเหล่านั้นให้กับเหยื่อ

การโจมตีของ Ransomware มีจำนวน และความถี่เพิ่มขึ้นอย่างมากในแต่ละปี เหตุการณ์พาดหัวข่าวในช่วงหลังเองก็ส่งผลกระทบต่อภาคธุรกิจอย่างต่อเนื่อง และแฮกเกอร์เองก็เลือกเหยื่อมากขึ้นโดยดูจากธุรกิจหลักของเหยื่อ ว่ามีพันธมิตรทางธุรกิจที่โดนผลกระทบจากความเสียหายมากน้อยแค่ไหน เพื่อให้บริษัทเหล่านั้นกดดันให้เหยื่อจ่ายค่าไถ่เพื่อป้องกันการรั่วไหลของข้อมูล หรือความเสียหายที่จะเกิดขึ้นเมื่อธุรกิจต้องหยุดชะงัก

เครื่องมือการป้องกันแบบเดิม ไม่ใช่การป้องกันที่ดีที่สุดอีกต่อไป

ตัวเลขไม่เคยโกหก

Credit: European Union Agency for Cybersecurity (ENISA)

ข้อมูลจากรายงาน European Union Agency for Cybersecurity (ENISA) ทำให้เห็นว่าการโจมตีด้วย ransomware เป็นภัยคุกคามอันดับ 1 ตั้งแต่ปี 2020 และยังคงเพิ่มขึ้น เพราะ ransomware มีการพัฒนาอย่างต่อเนื่องทุกวันโดยผู้ไม่หวังดีมากมายทั่วโลก ทำให้การป้องกันด้วยระบบฐานข้อมูลไวรัส ไม่สามารถตรวจจับ ransomware ได้ทุกตัวที่เกิดใหม่บนโลกได้ เนื่องจากไม่มีข้อมูลไวรัสที่เกิดขึ้นใหม่ทุกนาทีในระบบฐานข้อมูล ซึ่งการนำข้อมูลไวรัสตัวใหม่เพิ่มเข้ามาในระบบค่อนข้างใช้เวลาในการอัปเดทข้อมูลขึ้นระบบ ถึงแม้ว่าจะมีการอัปเดทข้อมูลไวรัสใหม่ชั่วโมงที่แล้วก็กลายเป็นตัวเก่าได้อย่างรวดเร็ว เพราะตัว ransomware เกิดใหม่ทุกนาที ทำให้แฮกเกอร์มีช่องทางที่ใช้ทำการโจมตีได้นั้นเอง

องค์กรของคุณมีการป้องกันที่เพียงพอหรือยัง ?

Ransomware เป็นช่องทางที่ทำให้อาชญากรรมไซเบอร์ร่ำรวย สิ่งนี้ทำให้เกิดการเปลี่ยนแปลงได้อย่างชัดเจนเมื่อก่อนอาชญากรไซเบอร์ได้ข้อมูลที่มีค่าของเหยื่อ และนำไปขาย แต่ด้วย ransomware ผู้โจมตีไม่ต้องการขโมยข้อมูลไปขาย แต่ใช้ประโยชน์ความสำคัญของตัวข้อมูลที่ขโมยไปได้ เอามาเรียกค่าไถ่กับเหยื่อเป็นเรื่องที่ง่ายกว่า

แม้ว่าข้อมูลอาจไม่ได้มีเนื้อหาสำคัญอะไรนอกจากข้อมูลส่วนตัว แต่บางครั้งข้อมูลที่ได้มากลับเป็นสิ่งสำคัญสำหรับธุรกิจ และองค์กร เมื่อข้อมูลสำคัญต่อธุรกิจถูกขโมยไป บริษัทเองก็ต้องการข้อมูลคืนเพราะสิ่งที่เกิดสร้างความเสียหายในภาคธุรกิจได้สูงมากเมื่อเทียบกับการจากค่าไถ่ที่ถูกกว่าเลยทำให้มีการจ่ายเงินค่าไถ่ แต่ไม่มีอะไรการันตีว่าคุณจะได้ข้อมูลของคุณกลับมา

เมื่อแนวโน้มการโจมตีเปลี่ยนรูปแบบไปจากเดิม ทำให้มีแรงดึงดูดแฮกเกอร์ให้โจมตีองค์กรต่างๆ มากขึ้นไม่ว่าจะเล็กหรือใหญ่ก็เป็นเป้าหมายของการโจมตีได้

เบื้องหลังของ Ransomware

ปัจจุบันผู้โจมตีไซเบอร์ใช้วิธีที่ซับซ้อนมากขึ้นเพื่อหลีกเลี่ยง ransomware รูปแบบเดิม ซึ่งมีวิธีการตรวจจับอยู่มากมาย ต้องหาวิธีซ่อน ransomware ได้อย่างแนบเนียนไปกับตัวสภาพแวดล้อมของเป้าหมาย แฮกเกอร์เองต้องเข้าโจมตีผ่านเครือข่ายเพื่อขโมยข้อมูล ปล่อย ransomware ทำการเข้ารหัสข้อมูล สร้างความเสียหาย เมื่อได้สิ่งที่ต้องการแล้ว โดยมีการขู่เหยื่อว่าจะ ขายข้อมูล หรือปล่อยข้อมูลออกมาสู่สาธารณะหากไม่ได้เงินค่าไถ่

Ransomware ท็อป 3 ที่โจมตีโครงสร้างพื้นฐานสำคัญ

วิธีการโจมตีด้วย Ransomware ยอดนิยม 5 อันดับ

การเช่า Ransomware เพื่อนำไปปรับแต่งใช้ในการโจมตีบนระบบที่เต็มไปด้วยช่องโหว่ ยังคงเป็นอันดับ 1 ที่แฮกเกอร์เลือกใช้โจมตี 

ขั้นตอนการโจมตีด้วย Ransomware

Ransomware มีรูปแบบการโจมตีเฉพาะตัว ส่วนใหญ่จะใช้เวลาเพียงไม่กี่นาทีในการโจมตีเครื่องปลายทางเหยื่อ เก็บข้อมูลที่ละเอียดอ่อน หรือไฟล์สำคัญทางธุรกิจเพื่อใช้ในการเรียกเงินค่าไถ่

เริ่มต้นการด้วยการเชื่อมต่อ การโจมตีของแฮกเกอร์เองต้องหาระบบเครือข่ายขององค์กร โดยใช้วิธีการ

  • ขโมยรหัสผ่าน
  • Brute force 
  • ช่องโหว่ของซอฟท์แวร์
  • ฟิชชิ่ง
ขั้นตอนการโจมตีด้วย Ransomware

หลังจากได้ข้อมูลเหล่านั้นแฮกเกอร์จะทำการตรวจสอบข้อมูลประจำตัว และการยืนยันตัวตนรับรองการเข้าสู่ระบบ ทำให้หลบเลี่ยงระบบการป้องกันแบบเดิมไปได้ใช้มัลแวร์รูปแบบต่างแพร่กระจาย ผ่านฟิชชิ่งอีเมลที่แนบไฟล์อันตราย ส่วนมากจะเป็นโทรจันใน รูปแบบของ Office หรือเอกสาร PDF แต่มีมัลแวร์ฝังอยู่ภายใน เมื่อเปิดไฟล์เหล่านี้แล้ว และตัวมาโครที่ฝังเอาไว้ทำงานก็จะทำการเปิดมัลแวร์บนคอมพิวเตอร์ที่เอกสารอยู่ โดยส่วนใหญ่แล้วตัว ransomware มาจากแหล่งที่ดูน่าเชื่อถือไม่ว่าจะเป็น สำนักงานกฎหมาย รวมทั้งสถาบันการเงิน รัฐบาล หน่วยงานหรือผู้ใช้ภายในองค์กร

เหตุการณ์ที่เริ่มต้นด้วยการโจมตี จะเป็นการใช้ประโยชน์จากช่องโหว่ระบบที่มีการเปิดเผยทางอินเทอร์เน็ต ส่วนมากจะอยู่ในระบบการเข้าถึงระยะไกลเช่น remote desktop protocol (RDP) เครือข่ายส่วนตัวเสมือน (VPN) และระบบปฏิบัติการอื่น หรือช่องโหว่ของซอฟต์แวร์อื่นๆ ที่อยู่บนเครื่อง แฮกเกอร์ยังใช้การโจมตีแบบ Brute force ในการสุ่ม ชื่อ ข้อมูลประจำตัว และรหัสผ่านที่คาดเดาได้ง่าย เพื่อช่วยในการโจมตีด้วย

แฮกเกอร์ใช้เครื่องมือมากมายในการโจมตี

  • เครื่องมือที่ช่วยเรื่องการตรวจสอบ – ทำให้แฮกเกอร์รู้ว่าพวกเขาอยู่ตรงจุดไหนบนระบบเครือข่าย และบัญชีใครที่จะช่วยให้สามารถมุ่งสู่จุดหมายต่อไป ตัวอย่างเช่น Nmap, Process Hacker และ BloodHound
  • เครื่องมือการถ่ายโอนข้อมูลรับรอง – ช่วยเจาะเข้าสู่ระบบของบัญชีที่มีสิทธิพิเศษอื่นๆ ซึ่งสามารถใช้เดินหน้าโจมตีให้ลึกเข้าไปภายในเครือข่าย ตัวอย่างเช่น Mimikatz และ ProcDump
  • โปรแกรมที่อยู่บนเครื่องเอง – เช่น PowerShell, Windows Management เครื่องมือวัด (WMI) และ PsExec นักวิจัยด้านความมั่นคงปลอดภัยพบว่า WMI และคำสั่ง PSExec ใช้เพื่อลบข้อมูลสำรองในเครื่อง และ PowerShell ถูกใช้เพื่อสร้างแบ็คดอร์อันตราย

แฮกเกอร์ทำการโจมตีลึกเข้าไปเรื่อยๆ ภายในระบบเครือข่ายเมื่อได้บัญชีที่มีสิทธิพิเศษเหล่านั้น ทำให้แฮกเกอร์สามารถเข้าถึงตัวบัญชี ระบบเครือข่าย โครงสร้างพื้นฐาน 

เมื่อถึงจุดนี้ แฮกเกอร์จะเลือกทำลายระบบความมั่นคงปลอดภัย และนำสิทธิพิเศษทั้งหมดไว้กับตัวเอง หนึ่งในเทคนิคที่พบบ่อยที่สุดคือการโจมตี ransomware ด้วยการใช้ประโยชน์จากบัญชีผู้ดูแลระบบ โดยบัญชีผู้ดูแลระบบเป็นเป้าหมายที่สำคัญของแฮกเกอร์ เพราะองค์กรมักจะมีรหัสผ่านที่สามารถเข้าถึงได้ทุกบัญชีที่ดูแลอยู่ ทำให้สามารถตั้งค่าปิดระบบ หรือกำหนดค่าความมั่นคงปลอดภัยในระบบ antivirus ที่ยังใช้ระบบเดิมได้ เข้าถึงตัวควบคุมโดเมนเปิดใช้งานเพื่อปล่อยมัลแวร์ให้ทุกคนที่อยู่ในระบบเครือข่ายได้ในครั้งเดียว

ผลกระทบต่อเป้าหมาย

ในขั้นตอนสุดท้ายของการโจมตีเปิดตัว ransomware ติดตั้งบนระบบเหยื่อเมื่อผู้โจมตี ตัวมัลแวร์เองก็ทำหน้าที่ของมันโดยกรองหาข้อมูลที่ละเอียดอ่อนบนเครื่องคอมพิวเตอร์ที่อยู่ในระบบ จากนั้นทำลายไฟล์สำรองข้อมูลองค์กร สุดท้ายจะทำการเข้ารหัสระบบ และข้อมูลทั้งหมด จากนั้นจะขึ้นข้อความเรียกค่าไถ่บนหน้าจอของเหยื่อ

ซึ่งระบุจำนวนเงินค่าไถ่ วิธีการชำระเงินโดยส่วนมากจะเป็น cryptocurrency จากนั้นแฮกเกอร์จะคืนไฟล์ให้กับเหยื่อ (หรือไม่คืนก็ได้) ซึ่งตรงนี้เองแฮกเกอร์บางกลุ่มก็ใช้วิธีการเรียกค่าไถ่ 2 ชั้นคือ ถ้าปล่อยข้อมูลคืนให้แล้ว แต่ตัวแฮกเกอร์เองก็ยังมีไฟล์อยู่จะนำข้อมูลไปปล่อยสาธารณะ ถ้าองค์กรไม่ต้องการให้ข้อมูลสำคัญหลุดออกไปก็ต้องจ่ายค่าไถ่อีกรอบเพื่อให้แฮกเกอร์หยุด ซึ่งไม่มีอะไรการันตีได้ว่าแฮกเกอร์จะยอมทำตาม

WatchGuard สามารถช่วยคุณได้อย่างไร ?

ยกระดับความมั่นคงปลอดภัยป้องกันให้สูงขึ้นจากเดิมด้วยเทคโนโลยี EDR

Watchguard Solution ที่ช่วยป้องกัน ransomware
  • ป้องกันก่อนที่จะเกิดการโจมตี

โดยเฉพาะการโจมตีด้วย ransomware วิธีป้องกันการโจมตีที่ดีที่สุดคือ หยุดยั้งการโจมตีก่อนที่จะเกิดขึ้น เมื่อองค์กรของคุณถูกโจมตี และเริ่มมีการเข้ารหัสไฟล์ในแล็ปท็อป คอมพิวเตอร์ และเซิร์ฟเวอร์อาจสายเกินไป ความเสียหายที่เกิดภายในองค์กรนั้นมีค่ามหาศาล ดังนั้นการป้องกันที่ดีที่สุดคือ เพิ่มระดับชั้นความมั่นคงปลอดภัยที่แตกต่างกันถึง 10 ชั้นด้วยเทคโนโลยีขั้นสูงเพื่อป้องกัน ransomware

  • ใช้ตัวจัดการรหัสผ่านที่มีความมั่นคงปลอดภัยสูง

ความมั่นคงปลอดภัยของรหัสผ่านมีความสำคัญต่อการป้องกันข้อมูลองค์กรของคุณ แต่หลายบริษัทล้มเหลวในการดำเนินการจัดการรหัสผ่านที่เหมาะสม ซึ่งในส่วนการจัดการรหัสผ่านที่ดีสามารถลดโอกาสที่ ransomware โจมตีได้มาก องค์กรที่ให้ความสำคัญในส่วนนี้มีโอกาสที่จะป้องกัน ransomware ได้สูงด้วยตัวจัดการรหัสผ่านของผู้ดูแลระบบจัดการรหัสผ่านทั้งหมดในที่เดียวพร้อมมาสเตอร์คีย์ ใช้งานง่าย ซิงโครไนซ์รหัสผ่าน อัปเดตรหัสผ่าน ไม่ใช้รหัสซ้ำกัน โดยคีย์ที่ได้จัดอยู่ในระดับความมั่นคงปลอดภัยทางทหาร

  • เปิดใช้งานระบบยืนยันตัวตน 2 ชั้น

การโจมตีของ ransomware มักเริ่มต้นด้วยการขโมยข้อมูลประจำตัวผู้ใช้งานที่สามารถเข้าถึงระบบเครือข่ายขององค์กร AuthPoint ตัวรับรองระบบยืนยันตัวตน (MFA) solution ช่วยให้แน่ใจว่าผู้โจมตีไม่สามารถขโมยข้อมูลประจำตัวเพียงอย่างเดียวเท่านั้น แต่ต้องใช้ระบบยืนยันตัวตนเพิ่มเติม ช่วยลดความเสี่ยงจากข้อมูลสูญหาย หรือถูกขโมยรหัสผ่าน

แม้ว่าข้อมูลประจำตัวจะถูกขโมยไป แต่ผู้โจมตีจะไม่ได้เข้าถึงข้อมูลของเป้าหมายได้ไม่ว่าจะเป็นตัวคอมพิวเตอร์ หรือระบบเครือข่ายฐานข้อมูล เนื่องจากยังขาดการยืนยันตัวตนที่ถูกต้องจากระบบ AuthPoint

  • ตรวจสอบการทำงานให้เป็นไปตามหน้าที่ของซอฟท์แวร์

ผลิตภัณฑ์ Endpoint Security ประกอบด้วยการตรวจจับพฤติกรรมเพื่อป้องกัน และบล็อกการโจมตีแบบไม่มีไฟล์ตามสคริปต์ที่ฝังอยู่ในไฟล์ Office ตัวแอปพลิเคชันสามารถตรวจจับการทำงานที่ผิดปกติที่ เพื่อป้องกันการโจมตีได้ หรือใช้ช่องโหว่จากเว็บเบราว์เซอร์ ของแอปอื่นๆ เช่น Java Adobe Reader, Adobe Flash, Office ฯลฯ เพื่อหลีกเลี่ยงค่าความมั่นคงปลอดภัยที่ตั้งเอาไว้

Endpoint Security มีการตรวจสอบการทำงานตามหน้าที่เหล่านั้น เพื่อหยุดยั้งพฤติกรรมต้องสงสัยที่ไม่ควรมีจากแอป เป็นการตรวจจับเชิงรุกเนื่องจากไม่ได้ใช้ระบบฐานข้อมูลไวรัสแบบเดิม solution ของเรามีการเพิ่มข้อมูลเกี่ยวกับสคริปต์และ macro ต่างๆ เพื่อปรับปรุงการป้องกันโดยไม่ส่งผลต่อประสิทธิภาพของคอมพิวเตอร์

  • Anti-exploit technology

ป้องกันไม่ให้ผู้โจมตีสามารถย้ายเครื่องคอมพิวเตอร์เพื่อสร้างช่องทางในการโจมตีเข้ามาภายในระบบ โดยเพิ่มความสามารถในการแพตช์เสมือนไปที่ solution EDR เพื่อทำการอัปเดต solution ในการป้องกันแอปพลิเคชันที่ไม่ได้แพตช์เหล่านั้น เพื่อป้องกันอุดช่องโหว่ของตัว windows XP หรือ Windows 7 ที่ไม่มีการอัปเดตระบบอีกต่อไป

  • Zero Trust Application Service

ฟังก์ชั่นหลักของผลิตภัณฑ์ EDR ของเราที่สามารถจัดประเภทของกระบวนการทำงานในเครื่องได้ 100% แอปพลิเคชันที่ไม่รู้จักจะถูกบล็อกเอาไว้จนกว่าจะได้รับการตรวจสอบที่เชื่อถือได้ โดยระบบเทคโนโลยี Machine learning (99.98%) หรือโดยเราผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์ทั่วโลกอีก (0.02%) การตรวจสอบเป็นแบบ real-time ทำให้มีความยืดหยุ่นสำหรับองค์กรที่มีการสร้างซอฟท์แวร์ขึ้นมาใช้ภายในเอง ทางผู้ใช้งานสามารถให้ระบบเรียนรู้การทำงาน และจัดเข้าไปอยู่ในฝั่งซอฟท์แวร์ที่มีการตรวจสอบ และผ่านมาตรฐานความมั่นคงปลอดภัยได้

  • Threat Hunting service

แม้แต่ solution EDR ที่เข้มแข็งก็ยังต้องใช้มนุษย์เพื่อจับแฮกเกอร์ โดยเฉพาะเมื่อเกิดพฤติกรรมผิดปกติและน่าสงสัย ตัวชี้วัดการโจมตีสูง อาจอยู่ในช่วงเริ่มต้น หรือหาช่องทางในการโจมตีนี่ไม่ใช่มัลแวร์แต่เป็นตัวแฮกเกอร์เอง เราขอแนะนำให้คุณจำกัดจุดที่โดนโจมตีโดยเร็วที่สุด

  • การป้องกัน Remote desktop protocol (RDP)

การป้องกัน RDP เป็นส่วนนึงของ Threat Hunting ที่มีให้กับลูกค้าที่ใช้ solution EDR ของเรา การโจมตีด้วย RDP Brute Force เป็นสิ่งที่ผู้โจมตีนิยมใช้มากโดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง ในส่วนระบบ EDR solution ตรวจจับป้องกันเครือข่ายของเรามีระบบป้องกันการโจมตีด้วย RDP เมื่อคอมพิวเตอร์ที่มีการป้องกันด้วยระบบ EDR มีการพยายามเชื่อมต่อ RDP ล้มเหลวเนื่องจากมีข้อมูลไม่ถูกต้อง ซอฟต์แวร์จะตั้งค่าคอมพิวเตอร์เข้าสู่โหมดกักกัน ในโหมดนี้การเข้าถึงคอมพิวเตอร์ถูกบล็อก IP นอกระบบเครือข่ายเป็นเวลา 24 ชั่วโมง

  • เทคโนโลยี Anti-malware 

Antivirus ยุคใหม่ Endpoint Security WatchGuard มีการอัปเดทฐานข้อมูลไวรัสแบบ real-time พร้อมทั้งการวิเคราะห์พฤติกรรม และเทคโนโลยีการเรียนรู้เชิงลึกเพื่อ ป้องกันการโจมตี ransomware

การโจมตีของ ransomware พยายามปิดการป้องกันบนเครื่องคอมพิวเตอร์เหยื่อ ก่อนกระจายไวรัส มัลแวร์
ผ่านระบบเครือข่าย และเข้ารหัสไฟล์ทั้งองค์กร ดังนั้นเรามีระบบที่ป้องกันปิดการทำงานของ Endpoint Security ที่มีชื่อว่า anti-tamper protection ซึ่งรวมอยู่ใน Windows 10, Server 2019 หรือสูงกว่า

  • แพทช์เพื่อลดความเสี่ยงในการโจมตี

แฮกเกอร์มองหาช่องโหว่อยู่ตลอดเวลา คุณต้องพยายามอุดช่องโหว่ให้มากที่สุด ด้วยการอัปเดตระบบของคุณ ransomware อย่าง WannaCry และ Petya อาศัยช่องโหว่ที่ไม่ได้รับการแก้ไขกระจายไปทั่วโลก หรือ ransomware The Locky และ Cerber ใช้ข้อบกพร่องใน Adobe Flash เพื่อกระจายมัลแวร์ไปยังเครื่องของเหยื่อ

คุณสามารถป้องกันการโจมตีได้มากมายเพียงแค่อัปเดตแพทช์ของระบบปฏิบัติการ และแอปพลิเคชั่นที่ใช้งานบนเครื่องของคุณอย่างน้อยเดือนละครั้ง

  • ป้องกันการฟิชชิ่ง

ฟิชชิ่งอีเมลเป็นหนึ่งในสิ่งที่สำคัญที่สุดวิธีการทั่วไปในการเริ่มต้นโจมตีของ ransomware การบล็อกฟิชชิ่ง
URL จะช่วยลดโอกาสที่ผู้ใช้คลิกลิงก์ที่อันตรายได้

  • Isolation แยกเครื่องของคุณออกจากระบบ เพื่อจำกัดการโจมตี

กรณีของการติด ransomware ผู้โจมตีพยายามกระจายไวรัสให้ทั่วเครือข่าย คุณสามารถควบคุมการโจมตีโดยการแยกเครื่องที่ได้รับผลกระทบ และจำกัดการเข้าถึงเครือข่าย การแพตช์สามารถช่วยลดผลกระทบของการโจมตี และลดจำนวนไฟล์ที่อาจถูกเข้ารหัสในองค์กรของคุณ

  • กู้คืนความเสียหายที่เกิดด้วย Shadow copy

การโจมตี ransomware จำนวนมากเกิดขึ้นเพียงขั้นตอนเดียว ยิ่งไปกว่านั้น นอกจากการเข้ารหัสไฟล์แล้ว ยังพยายามทำลายข้อมูลสำรองทุกประเภทที่ลูกค้าเก็บเอาไว้ ด้วย solution การรักษาความมั่นคงปลอดภัยของเรา คุณจะสามารถเสริมความแข็งแกร่งด้วย anti-tamper สำหรับการสำรองข้อมูลด้วย Shadow Copy ที่สามารถกู้คืนข้อมูลได้หลังจากโดน ransomware

โดยปกติผู้เชี่ยวชาญด้านไอทีใช้ Shadow Copy เพื่อกู้คืนไฟล์จากระบบสำคัญล้มเหลว แต่เทคโนโลยีตัวนี้สามารถกู้คืนไฟล์ที่เข้ารหัสโดย ransomware ด้วยการเก็บไฟล์ข้อมูลสำรองใช้พื้นที่ประมาณ 10% ก็เพียงพอสำหรับข้อมูล

หากท่านสนใจทดลองใช้สามารถลงทะเบียนเพื่อขอทดลองได้ฟรี 30 วัน 

Credit: https://www.cisa.gov/
Credit: https://www.gartner.com/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ลือ! HPE ดอดเจรจาซื้อ Nutanix

Bloomberg ได้กระพือข่าวความเคลื่อนไหวถึงดีลครั้งใหญ่ที่อาจกำลังเจรจากันอยู่ระหว่าง 2 ยักษ์ใหญ่ด้านไอทีอย่าง HPE และ Nutanix

AWS เปิดตัว Application Composer เครื่องมือ Low-code สำหรับสร้างแอปแบบ Serverless

การออกแบบแอปพลิเคชันแบบ Serverless ยังคงเป็นเครื่องหมายคำถามอยู่ว่าพวกเขาต้องเตรียมการอย่างไร ทั้งนี้ AWS ได้พยายามทำให้การทำงานนั้นเป็นเรื่องง่ายขึ้น