head-watchonglap
วันที่ 18 มกราคม 2022 8:58 PM
ยินดีต้อนรับเข้าสู่เว็บไซต์ โรงเรียนวัดช่องลาภ(โชคลาภประชาพัฒนา)
โรงเรียนวัดช่องลาภ(โชคลาภประชาพัฒนา)
หน้าหลัก » นานาสาระ » ฉ้อโกง ผลข้างเคียงของการแปลงเป็นดิจิทัล 

ฉ้อโกง ผลข้างเคียงของการแปลงเป็นดิจิทัล 

อัพเดทวันที่ 30 ธันวาคม 2021

ฉ้อโกง จากสถิติของกระทรวงมหาดไทยตั้งแต่เดือนมกราคมถึงกรกฎาคม 2564 มีอาชญากรรมไซเบอร์เกิดขึ้น 320,000 ครั้ง ซึ่งมากกว่าช่วงเดียวกันของปี 2020 ถึง 16 เปอร์เซ็นต์ ในเวลาเดียวกัน มีการก่ออาชญากรรมประมาณ 127,000 ครั้ง โดยใช้การสื่อสารผ่านมือถือ 104,000 คนใช้บัตรธนาคาร และเปอร์เซ็นต์ของการตรวจจับก็ต่ำกว่ามาก เมื่อเทียบกับการฉ้อโกงแบบเดิม เซอร์กี้ เปเทรนโก ร่วมกับผู้เชี่ยวชาญ การค้นหาว่าผู้หลอกลวงคนใดขโมยบ่อยที่สุด

ด้วยวิธีใดและจะต่อต้านพวกเขาอย่างไร ตามกฎแล้ว เป้าหมายของผู้ฉ้อโกงคือ การได้รับทางการเงินหรือผลประโยชน์ส่วนตัว ซึ่งพวกเขาทำได้ด้วยวิธีหลอกลวงต่างๆ ในเวลาเดียวกัน การฉ้อโกงประเภททั่วไปต่อไปนี้เป็นที่ทราบกันดี การหลอกลวง การใช้ความไว้วางใจในทางที่ผิด การจงใจบิดเบือนข้อเท็จจริงหรือการปิดปาก การโจรกรรม หรือการได้มา ซึ่งสิทธิ์ในทรัพย์สินของผู้อื่นอย่างผิดกฎหมาย ในกรณีส่วนใหญ่ เหยื่อของการฉ้อโกง โดยอิสระและโดยสมัครใจ

จะโอนเงินและทรัพย์สินของเขาไปยังผู้หลอกลวง นักต้มตุ๋นสมัยใหม่ใช้หมายความว่าอย่างไร ในบริบทของการรักษาความปลอดภัยทางไซเบอร์ การฉ้อโกงบนอินเทอร์เน็ตใช้คำว่า ฉ้อโกง การหลอกลวงที่ผิดกฎหมาย หรือทางอาญาโดยใช้เทคโนโลยีสารสนเทศเพื่อให้ได้มา ซึ่งผลประโยชน์ทางการเงินหรือส่วนตัว ธุรกรรมฉ้อโกงเรียกว่าธุรกรรมฉ้อโกง ตัวอย่างเช่น การใช้ฟิชชิ่ง โดยการส่งอีเมลพร้อมลิงก์ หรือไฟล์แนบพร้อมโปรแกรมการดูแลระบบระยะไกล

ฉ้อโกง

โปรแกรมดาวน์โหลด ไวรัสแรนซัมแวร์ และมัลแวร์อื่นๆ ในช่วงการระบาดใหญ่ของโควิด19 นักต้มตุ๋นใช้เทคนิคใหม่ ที่เรียกว่า spear phishing อย่างจริงจัง เมื่อพวกเขาเตรียมและรวบรวมข้อมูลบางอย่างเกี่ยวกับเหยื่อ บริษัทหรือพนักงาน เป็นครั้งแรก จากนั้นจึงดำเนินการตามแผนโดยตั้งใจ และตามกฎแล้วสำเร็จ การฉ้อโกงที่เกิดขึ้นจริง บ่อยครั้งที่ผู้โจมตีใช้การประนีประนอมอีเมลขององค์กร การโจมตี BEC กล่าวคือ พวกเขาเข้าถึงที่อยู่อีเมลของบริษัทก่อน

จากนั้นจึงส่งอีเมลฟิชชิ่งและจดหมายขยะไปยังเหยื่อโดยใช้เทคนิควิศวกรรมสังคมต่างๆ ในนามของพนักงาน ตัวอย่างเช่น จดหมายอาจมาจากผู้จัดการหรือหุ้นส่วนที่มีคำสั่ง หรือคำขอให้ชำระเงินด่วนโดยใช้รายละเอียดที่ระบุ ไปที่แอปพลิเคชันที่ระบุ เพื่อเปลี่ยนรายละเอียดเอกสารการชำระเงิน ประการแรก ผู้โจมตีอาศัยความรู้สึกของบุคคล ความไม่รู้ และความใจง่ายที่มากเกินไป

ตัวอย่างเช่น ผู้หลอกลวงมักใช้อีเมล SMS และโทรศัพท์เพื่อจัดการกับเหยื่อที่อาจเป็นเหยื่อ ตามกฎแล้วเมลและ SMS จะถูกส่งในปริมาณมาก โดยหวังว่าจะเป็นผู้รับที่ใจง่าย และในระหว่างการคุยทางโทรศัพท์ นักต้มตุ๋น พยายามที่จะจัดการกับบุคคลเพื่อให้เหยื่อ โอนเงินของเขา โดยสมัครใจให้กับผู้หลอกลวง ตัวอย่างเช่น พวกเขารายงานว่าบัตรธนาคารถูกบล็อก และเงินถูกหักจากบัญชี

ในการปลดบล็อค คุณจะถูกขอให้ระบุรหัส PIN ของบัตรและดำเนินการบางอย่างโดยใช้ ATM ในกรณีนี้คุณไม่จำเป็นต้องฟังผู้ฉ้อโกง และโทรกลับธนาคารตามหมายเลขที่ระบุบนบัตร มาตรการคุ้มครองทางกฎหมาย องค์กร และทางเทคนิคมาตรการป้องกันทางเทคนิครวมถึงมาตรการรักษาความปลอดภัยทั่วไปของบริษัท ไฟร์วอลล์ เครือข่ายส่วนตัวเสมือน VPN เกตเวย์ป้องกันไวรัส

ระบบตรวจจับและเตือนการโจมตีทางอินเทอร์เน็ต IDS และ IPS ระบบความสัมพันธ์เหตุการณ์ด้านความปลอดภัย SIEM ระบบป้องกันการรั่วไหลของข้อมูล DLP เกตเวย์ป้องกันสแปมฯลฯ ก่อนอื่น ขอแนะนำให้เปิดใช้งานการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตในเครือข่ายภายในของบริษัท สำหรับการทำงานระยะไกลที่ปลอดภัยของพนักงาน VPN กำหนดค่าการป้องกันไวรัสและสแปม

จากนั้นใช้วิธีการตรวจจับ ป้องกัน และกำจัดผลที่ตามมาจากการโจมตีทางอินเทอร์เน็ต การใช้ใบรับรอง SSL สำหรับการถ่ายโอนข้อมูลอย่างปลอดภัยยังมีประโยชน์อีกด้วย ในกรณีนี้ คุณต้องกำหนดค่าการรับรองความถูกต้องของจดหมายขาเข้าบนเกตเวย์อีเมลขององค์กร ระบบของรัฐและการพาณิชย์ภายนอกที่เกี่ยวข้องกับบริษัท เช่น ระบบต่อต้านการฉ้อโกงของธนาคารในประเทศที่ใหญ่ที่สุด และผู้ให้บริการโทรคมนาคมระดับประเทศ

สามารถให้ความช่วยเหลือและความช่วยเหลือที่สำคัญได้ ดังนั้น ในกรณีของการชำระเงินที่น่าสงสัย ธนาคารสามารถตรวจจับการฉ้อโกงได้อย่างมีประสิทธิภาพและหยุด ธุรกรรมเหล่านี้ และผู้ประกอบการโทรคมนาคมระดับประเทศ สามารถระบุข้อเท็จจริงของการโจมตีที่เป็นการฉ้อโกงที่จะเกิดขึ้นได้ ในระยะแรกของการเตรียมการและการดำเนินการตามการวิเคราะห์สัญญาณที่เรียกว่าคำสั่ง I และ II ของการดำเนินการตามแผนอาชญากรรมที่จะเกิดขึ้น

บุคคลควรดำเนินการอย่างไร เพื่อหลีกเลี่ยงไม่ให้ตกเป็นเหยื่อของนักต้มตุ๋น เพื่อต่อสู้กับการฉ้อโกงในด้านไอทีอย่างมีประสิทธิภาพ มาตรการป้องกันทางเทคนิคเพียงอย่างเดียวไม่เพียงพอ จำเป็นต้องมีมาตรการป้องกันองค์กรด้วย หลักสูตร โปรแกรมการฝึกอบรมซ้ำ การฝึกอบรม การฝึกอบรมทางไซเบอร์ โปรแกรมสร้างความตระหนักฯลฯ นอกจากนี้ อัตราส่วนที่แนะนำระหว่างมาตรการทางเทคนิค และองค์กรในการป้องกันและต่อต้านการฉ้อโกง

ในด้านไอทีควรอยู่ที่ 20 เปอร์เซ็นต์ ถึง 80 เปอร์เซ็นต์ กล่าวคือควรเน้นที่มาตรการขององค์กรดังกล่าว จำเป็นต้องฝึกอบรมพนักงานอย่างทันท่วงที ในเชิงรุกและเชิงรุก เกี่ยวกับประเด็นด้านความปลอดภัยของข้อมูล พัฒนาทักษะเชิงปฏิบัติในการต่อสู้กับการฉ้อโกงในสภาพจริงของการปฏิบัติการด้านไอที สิ่งที่แนะนำในกรณีที่เกิดการฉ้อโกงต่อบริษัท หรือผู้ใช้เฉพาะราย คุณควรรวบรวมใบเสร็จรับเงิน และตรวจสอบการดำเนินการโอนเงิน

รายงานธุรกรรมและการโทร ภาพหน้าจอของการติดต่อกับผู้หลอกลวงฯลฯ ทันที เนื่องจากหลังจากกระทำความโหดร้ายแล้ว ผู้โจมตีจะเริ่มทำความสะอาด และลบข้อมูลเกี่ยวกับการดำเนินการฉ้อโกงในทันที คุณจะต้องมีหลักฐาน จากนั้นคุณจะต้องเตรียมคำอธิบายที่เหมาะสม และยื่นรายงานต่อตำรวจ นอกจากนี้ ยังสามารถรับความช่วยเหลือในองค์กรเฉพาะทางได้ด้วย

ตัวอย่างเช่น ศูนย์ประสานงานสำหรับโดเมน มีการโต้ตอบและผู้ให้บริการโฮสต์เว็บไซต์ สามารถแสดงหลักฐานการละเมิดกฎหมาย และกิจกรรมฉ้อโกงตามคำร้องขอของหน่วยงานบังคับใช้กฎหมาย

อ่านต่อได้ที่ >>  ปัญหา แท้จริงแล้วการควบคุมโดยผู้ปกครอง

แสดงความคิดเห็นด้วย Facebook

นานาสาระ ล่าสุด
โรงเรียนวัดช่องลาภ(โชคลาภประชาพัฒนา)
โรงเรียนวัดช่องลาภ(โชคลาภประชาพัฒนา)
โรงเรียนวัดช่องลาภ(โชคลาภประชาพัฒนา)
โรงเรียนวัดช่องลาภ(โชคลาภประชาพัฒนา)