This is the Trace Id: f4bec1a5d9ff800b292737c627b8ac79
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

มัลแวร์คืออะไร

เรียนรู้วิธีการระบุ ป้องกัน และตอบสนองต่อการโจมตีของมัลแวร์ด้วยเครื่องมือขั้นสูงและกลยุทธ์การรักษาความปลอดภัยเชิงรุก

คำจำกัดความของมัลแวร์

มัลแวร์คือซอฟต์แวร์ที่เป็นอันตรายที่ออกแบบมาเพื่อขัดขวาง ทำลาย หรือเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต อาชญากรไซเบอร์จะใช้มัลแวร์ในการทำให้อุปกรณ์ติดไวรัสเพื่อทำการขโมยข้อมูล ขโมยข้อมูลประจำตัวทางการเงิน ขายสิทธิ์การเข้าถึงทรัพยากรคอมพิวเตอร์หรือข้อมูลส่วนบุคคล หรือเรียกค่าไถ่จากเหยื่อ

ประเด็นสำคัญ

  • มัลแวร์คือซอฟต์แวร์ที่เป็นอันตรายที่ออกแบบมาเพื่อขัดขวางหรือขโมยข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ ซึ่งเป็นภัยคุกคามต่อทั้งบุคคลและธุรกิจต่างๆ
  • ประเภทของมัลแวร์ ได้แก่ แรนซัมแวร์ แอดแวร์ บอทเน็ต คริปโตแจ็คกิ้ง สปายแวร์ และโทรจัน โดยแต่ละประเภทมีวิธีโจมตีและศักยภาพในการสร้างความเสียหายที่แตกต่างกัน
  • การตรวจหามัลแวร์ตั้งแต่เนิ่นๆ ถือเป็นสิ่งสำคัญในการลดความเสียหายให้เหลือน้อยที่สุด ธุรกิจต่างๆ ควรสังเกตสัญญาณของการติดมัลแวร์ เช่น ประสิทธิภาพการทำงานที่ช้าหรือป๊อปอัปที่ไม่คาดคิด
  • โซลูชันขั้นสูง เช่น ซอฟต์แวร์ป้องกันไวรัส การตรวจหาบนอุปกรณ์ปลายทาง และเครื่องมือตรวจหาและตอบสนองภัยคุกคามจะช่วยป้องกันและลดการโจมตีของมัลแวร์
  • มาตรการรักษาความปลอดภัยเชิงรุก เช่น การอัปเดตซอฟต์แวร์ การสำรองข้อมูลแบบออฟไลน์ และการนำโมเดล Zero Trust มาใช้ สามารถป้องกันการติดมัลแวร์ได้
  • มัลแวร์ยังคงพัฒนาอย่างต่อเนื่อง ทำให้การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI มีความสำคัญต่อการตรวจหาและตอบสนองในระยะเริ่มต้น

มัลแวร์ทำงานอย่างไร
 

มัลแวร์ทำงานได้โดยการใช้กลลวงเพื่อขัดขวางไม่ให้ใช้งานอุปกรณ์ได้ตามปกติ เมื่ออาชญากรไซเบอร์สามารถเข้าถึงอุปกรณ์ของคุณได้ผ่านเทคนิคต่างๆ เช่น อีเมลฟิชชิ่ง ไฟล์ติดไวรัส ช่องโหว่ของซอฟต์แวร์หรือระบบ USB แฟลชไดรฟ์ที่ติดไวรัส หรือเว็บไซต์ที่เป็นอันตราย อาชญากรจะใช้ประโยชน์จากสถานการณ์ต่างๆ ดังกล่าวในการโจมตีเพิ่มเติม เพื่อให้ได้มาซึ่งข้อมูลประจำตัวต่างๆ ของบัญชี รวบรวมข้อมูลส่วนบุคคลเพื่อนำไปขาย ขายการเข้าถึงทรัพยากรคอมพิวเตอร์ หรือเรียกค่าไถ่จากเหยื่อ

ทุกคนสามารถตกเป็นเหยื่อของการโจมตีจากมัลแวร์ได้ แม้ว่าคุณจะรู้วิธีในการบ่งบอกถึงขั้นตอนต่างๆ ที่ผู้โจมตีใช้ในการโจมตีเหยื่อด้วยมัลแวร์ แต่อาชญากรไซเบอร์เองก็สามารถพัฒนาและทำให้วิธีการต่างๆ ของตนมีความซับซ้อนได้อยู่เสมอเพื่อให้ทัดเทียมกับการพัฒนาทางเทคโนโลยีและการรักษาความปลอดภัยนั่นเอง การโจมตีจากมัลแวร์ยังมีลักษณะและวิธีการทำงานที่แตกต่างกันไปตามประเภทของมัลแวร์อีกด้วย ใครก็ตามที่ตกเป็นเหยื่อของการโจมตีแบบรูทคิต อาจจะไม่รู้ตัวว่าถูกโจมตีเพราะมัลแวร์ประเภทนี้ออกแบบมาเพื่อซ่อนตัวไม่ให้ใครพบเห็นให้นานที่สุดเท่าที่จะทำได้

ประเภทของมัลแวร์

มีมัลแวร์อยู่หลายประเภท ต่อไปนี้คือประเภทที่พบบ่อยที่สุด


แอดแวร์

แอดแวร์จะติดตั้งตัวเองบนอุปกรณ์โดยไม่ได้รับความยินยอมจากเจ้าของเพื่อแสดงหรือดาวน์โหลดโฆษณา ซึ่งมักจะอยู่ในรูปแบบป๊อปอัปเพื่อสร้างรายได้จากการคลิก โฆษณาเหล่านี้มักจะทำให้ประสิทธิภาพของอุปกรณ์ช้าลง ทั้งนี้แอดแวร์ที่มีความอันตรายยิ่งขึ้นจะดำเนินการถึงขั้นติดตั้งซอฟต์แวร์เพิ่มเติม เปลี่ยนการตั้งค่าเบราว์เซอร์ และทำให้อุปกรณ์มีความเสี่ยงจากการโจมตีจากมัลแวร์ประเภทอื่นๆ


บอทเน็ต

บอทเน็ตเป็นเครือข่ายของอุปกรณ์ที่ติดไวรัสซึ่งได้รับการควบคุมโดยผู้โจมตีจากระยะไกล เครือข่ายเหล่านี้มักใช้สำหรับการโจมตีในระดับขนาดใหญ่ เช่น การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS) การสแปม หรือการขโมยข้อมูล


คริปโตแจ็คกิ้ง

จากความนิยมในสกุลเงินดิจิทัลที่พุ่งสูงขึ้น การขุดเหรียญจึงกลายเป็นสิ่งที่ทำกำไรมากให้กับผู้ขุดได้ คริปโตแจ็คกิ้ง เกี่ยวข้องกับการแฮ็กขุมพลังการประมวลผลของอุปกรณ์เพื่อขุดสกุลเงินดิจิทัลโดยที่เจ้าของไม่รู้ตัว ส่งผลให้ระบบที่ติดไวรัสทำงานช้าลงอย่างมาก การแพร่กระจายของมัลแวร์ประเภทนี้มักเกิดขึ้นพร้อมกับสิ่งที่แนบมากับอีเมลที่พยายามจะติดตั้งมัลแวร์หรือเว็บไซต์ที่ใช้ช่องโหว่ในเว็บเบราว์เซอร์หรือใช้ประโยชน์จากพลังการประมวลผลของคอมพิวเตอร์เพื่อเพิ่มมัลแวร์ลงในอุปกรณ์

ผู้แอบขุดเหรียญที่มุ่งร้ายจะใช้การคำนวณทางคณิตศาสตร์ที่ซับซ้อนเพื่ออำพรางสมุดบันทึกธุรกรรมบล็อกเชนหรือระบบบันทึกข้อมูลดิจิทัลแบบกระจายศูนย์ไว้ เพื่อขโมยทรัพยากรการประมวลผลซึ่งช่วยให้พวกเขาสร้างเหรียญใหม่ได้ การขุดเหรียญจะใช้ขุมพลังการประมวลผลของคอมพิวเตอร์เป็นอย่างมาก แต่กลับได้สกุลเงินคริปโทเป็นจำนวนน้อยเท่านั้น ด้วยเหตุนี้เองทำให้อาชญากรไซเบอร์มักทำงานเป็นทีมเพื่อเพิ่มและแบ่งกำไรให้ได้มากที่สุด

อย่างไรก็ตาม ไม่ใช่ว่านักขุดเหรียญทุกคนจะเป็นอาชญากร แม้แต่บุคคลและองค์กรบางครั้งก็ซื้อฮาร์ดแวร์และพลังงานอิเล็กทรอนิกส์สำหรับการขุดเหรียญอย่างถูกกฎหมาย การขุดเหรียญจะกลายเป็นอาชญากรรมก็ต่อเมื่อมีการแทรกซึมเข้าสู่เครือข่ายองค์กรเพื่อใช้พลังการประมวลผลสำหรับการขุดเหรียญโดยที่บริษัทไม่รู้


การเจาะระบบผ่านช่องโหว่และชุดการเจาะระบบผ่านช่องโหว่

การเจาะระบบผ่านช่องโหว่จะใช้จุดอ่อนของซอฟต์แวร์เพื่อหลบเลี่ยงการป้องกันความปลอดภัยของคอมพิวเตอร์และติดตั้งมัลแวร์ แฮกเกอร์ผู้ประสงค์ร้ายจะสแกนหาระบบที่ล้าสมัยซึ่งมีช่องโหว่ที่สำคัญแล้วเจาะระบบผ่านช่องโหว่นั้นเพื่อปรับใช้มัลแวร์ อาชญากรไซเบอร์สามารถดาวน์โหลดมัลแวร์เพิ่มเติมเพื่อแพร่ไวรัสลงในอุปกรณ์และแทรกซึมเข้าสู่องค์กรต่างๆ ได้เมื่อใส่ Shellcode ไว้ในการเจาะระบบผ่านช่องโหว่

ชุดการเจาะระบบผ่านช่องโหว่เป็นเครื่องมืออัตโนมัติที่อาชญากรไซเบอร์ใช้เพื่อค้นหาและใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่รู้จัก ช่วยให้พวกเขาสามารถเปิดใช้การโจมตีได้อย่างรวดเร็วและมีประสิทธิภาพ ซอฟต์แวร์ที่สามารถติดไวรัสได้ ประกอบด้วย Adobe Flash Player, Adobe Reader, เว็บเบราว์เซอร์, Oracle Java และ Sun Java Angler/Axpergle, Neutrino และ Nuclear เป็นประเภทชุดการเจาะระบบผ่านช่องโหวที่พบเห็นได้ทั่วไปบางส่วน

การเจาะระบบผ่านช่องโหว่และชุดการเจาะระบบผ่านช่องโหว่มักพึ่งพาเว็บไซต์หรือสิ่งที่แนบมากับอีเมลซึ่งเป็นอันตรายเพื่อเจาะเครือข่ายหรืออุปกรณ์ แต่บางครั้งก็อาจซ่อนอยู่ในโฆษณาบนเว็บไซต์ที่ถูกต้องตามกฏหมายด้วย


มัลแวร์แบบไม่มีไฟล์

การโจมตีทางไซเบอร์ประเภทนี้ถูกเรียกอย่างกว้างๆ ว่ามัลแวร์ที่ไม่พึ่งพาไฟล์เพื่อการเจาะระบบความปลอดภัยของเครือข่าย เหมือนกับสิ่งที่แนบมากับอีเมลที่ติดไวรัส ตัวอย่างเช่น มัลแวร์ประเภทนี้อาจโจมตีผ่านแพ็คเก็ตเครือข่ายที่เป็นอันตราย หรือส่วนเล็กๆ ของชุดข้อมูลขนาดใหญ่ที่ถ่ายโอนผ่านเครือข่ายคอมพิวเตอร์ ซึ่งจะเจาะระบบจากช่องโหว่แล้วติดตั้งมัลแวร์ที่อยู่ในหน่วยความจำเคอร์เนลเท่านั้น ภัยคุกคามแบบไม่มีไฟล์นั้นค้นหาและกำจัดได้ยากเป็นพิเศษ เพราะโปรแกรมป้องกันไวรัสส่วนใหญ่ถูกสร้างมาเพื่อสแกนเฟิร์มแวร์


แรนซัมแวร์

แรนซัมแวร์ คือมัลแวร์ประเภทหนึ่งซึ่งคุกคามเหยื่อด้วยการทำลายหรือบล็อกการเข้าถึงข้อมูลที่สำคัญไว้จนกว่าจะจ่ายค่าไถ่ การโจมตีแบบแรนซัมแวร์ที่มีมนุษย์เป็นผู้ดำเนินการจะมุ่งเป้าไปที่องค์กรผ่านการกำหนดค่าระบบทั่วไปและการรักษาความปลอดภัยที่ผิดพลาดเพื่อแทรกซึมเข้าสู่องค์กร นำทางไปสู่เครือข่ายองค์กร แล้วปรับตัวเข้ากับสภาพแวดล้อมและจุดอ่อนต่างๆ วิธีการทั่วไปในการเข้าถึงเครือข่ายขององค์กรคือการส่งแรนซัมแวร์ผ่านการโจรกรรมข้อมูลประจำตัว ซึ่งอาชญากรไซเบอร์สามารถขโมยข้อมูลประจำตัวข้อมูลจริงของพนักงานเพื่อปลอมตัวแล้วเข้าถึงบัญชีของพนักงาน

ผู้โจมตีที่ใช้แรนซัมแวร์ซึ่งมนุษย์เป็นผู้ดำเนินการจะมุ่งเป้าไปที่องค์กรขนาดใหญ่เนื่องจากองค์กรเหล่านั้นมีกำลังจ่ายค่าไถ่จำนวนมหาศาลมากกว่าคนทั่วไป โดยส่วนใหญ่ค่าไถ่จะอยู่ในหลักหลายล้านดอลลาร์ เนื่องจากมีเดิมพันที่สูงมากกับการละเมิดข้อมูลที่มีขนาดใหญ่เช่นนี้ หลายองค์กรจึงเลือกที่จะจ่ายค่าไถ่แทนที่จะให้ข้อมูลที่ละเอียดอ่อนรั่วไหลหรือเสี่ยงต่อการโจมตีเพิ่มเติม อย่างไรก็ตาม การจ่ายค่าไถ่ก็ไม่ได้เป็นการรับประกันว่าจะป้องกันไม่ให้เกิดการปล่อยข้อมูลนั้นให้รั่วไหลหรือถูกโจมตีอีก

เมื่อการโจมตีด้วยแรนซัมแวร์ที่ดำเนินการโดยมนุษย์มีจำนวนเพิ่มขึ้น อาชญากรที่อยู่เบื้องหลังการโจมตีก็เริ่มทำงานเป็นระบบมากขึ้น อันที่จริงแล้ว การดำเนินการด้านแรนซัมแวร์จำนวนมากในปัจจุบันใช้รูปแบบ “แรนซัมแวร์ในรูปแบบบริการ” ซึ่งหมายความว่านักพัฒนาซอฟต์แวร์ที่เป็นอาชญากรกลุ่มหนึ่งจะสร้างแรนซัมแวร์ขึ้นมาเอง จากนั้นจึงจ้างอาชญากรไซเบอร์คนอื่นๆ เพื่อแฮ็กเครือข่ายขององค์กรและติดตั้งแรนซัมแวร์ที่ตนพัฒนาขึ้น โดยแบ่งกำไรระหว่างทั้งสองกลุ่มตามอัตราที่ตกลงกันไว้


รูทคิต

เมื่ออาชญากรไซเบอร์ใช้รูทคิต อาชญากรไซเบอร์จะซ่อนมัลแวร์บนอุปกรณ์ให้นานที่สุด บางครั้งอาจนานเป็นปีๆ เพื่อขโมยข้อมูลและทรัพยากรอย่างต่อเนื่อง รูทคิตอาจเปลี่ยนแปลงข้อมูลที่อุปกรณ์ของคุณใช้รายงานเกี่ยวกับตนเองด้วยการสกัดกั้นและการเปลี่ยนแปลงกระบวนการของระบบปฏิบัติการมาตรฐาน ตัวอย่างเช่น อุปกรณ์ที่ติดรูทคิตอาจไม่แสดงรายการโปรแกรมที่กำลังทำงานอยู่อย่างถูกต้อง รูทคิตอาจให้สิทธิ์การเข้าถึงอุปกรณ์ระดับผู้ดูแลระบบหรือสิทธิ์ที่สูงขึ้นแก่อาชญากรไซเบอร์ ทำให้พวกเขาสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์และทำสิ่งต่างๆ ได้ เช่น ขโมยข้อมูล สอดแนมเหยื่อ และติดตั้งมัลแวร์เพิ่มเติม


สปายแวร์

สปายแวร์จะเก็บรวบรวมข้อมูลส่วนบุคคลหรือข้อมูลที่ละเอียดอ่อนโดยที่ผู้ใช้ไม่รู้ตัว มักจะติดตามพฤติกรรมการท่องเว็บ ข้อมูลการเข้าสู่ระบบ หรือรายละเอียดทางการเงิน ซึ่งสามารถนำไปใช้ในการขโมยข้อมูลประจำตัวหรือขายให้กับบุคคลที่สามได้


การโจมตีห่วงโซ่อุปทาน

การโจมตีจากมัลแวร์ประเภทนี้จะมุ่งเป้าไปที่นักพัฒนาและผู้ให้บริการซอฟต์แวร์ด้วยการเข้าถึงโค้ดต้นฉบับ การเข้าถึงการประมวลผล หรือการอัปเดตกลไกต่างๆ ในแอปที่ถูกต้องตามกฎหมาย เมื่ออาชญากรไซเบอร์พบโพรโทคอลของเครือข่ายที่ไม่มีการรักษาความปลอดภัย โครงสร้างพื้นฐานเซิร์ฟเวอร์ที่ไม่มีการปกป้อง หรือการเขียนโค้ดที่ไม่ปลอดภัย อาชญากรจะเจาะเข้ามาแล้วเปลี่ยนโค้ดต้นฉบับ จากนั้นจึงซ่อนมัลแวร์ไว้ในบิลด์และกระบวนการอัปเดต เมื่อซอฟต์แวร์ที่ติดมัลแวร์ถูกส่งไปให้ลูกค้า มัลแวร์ก็จะติดไปยังระบบของลูกค้าด้วยเช่นกัน


การหลอกลวงด้วยการสนับสนุนทางเทคนิค

ปัญหาการหลอกลวงด้วยการสนับสนุนทางเทคนิคนี้ถือเป็นปัญหาที่พบได้ทั่วไป โดยผู้ไม่หวังดีจะใช้กลยุทธ์การหลอกให้กลัวเพื่อลวงให้ผู้คนจ่ายเงินค่าบริการการสนับสนุนทางเทคนิคที่ไม่จำเป็น ซึ่งอาจมีการโฆษณาว่าสามารถแก้ปัญหาที่เกี่ยวข้องกับอุปกรณ์ แพลตฟอร์ม หรือซอฟต์แวร์ที่ไม่ได้เกิดขึ้นจริง โดยมัลแวร์ประเภทนี้ อาชญากรไซเบอร์จะโทรหาใครสักคนโดยตรงและแอบอ้างว่าเป็นพนักงานของบริษัทซอฟต์แวร์ หรือสร้างโฆษณาที่สามารถคลิกได้ซึ่งออกแบบให้ดูเหมือนคำเตือนของระบบ เมื่อได้รับความไว้วางใจจากเหยื่อแล้ว ผู้โจมตีจะกระตุ้นให้เหยื่อติดตั้งแอปพลิเคชันหรือให้การเข้าถึงอุปกรณ์จากระยะไกล


โทรจัน

โทรจันจะปลอมตัวเป็นซอฟต์แวร์ถูกกฎหมายเพื่อหลอกล่อผู้คนให้ดาวน์โหลด เมื่อดาวน์โหลดแล้วพวกเขาอาจจะ:
 
  • ดาวน์โหลดและติดตั้งมัลแวร์เพิ่มเติม เช่น ไวรัสหรือหนอนไวรัส
  • ใช้อุปกรณ์ที่ติดไวรัสเพื่อการฉ้อโกงการคลิกโดยการทำให้การคลิกปุ่ม โฆษณา หรือลิงก์มีขนาดใหญ่ขึ้นอย่างไม่สมเหตุสมผล
  • บันทึกการกดแป้นพิมพ์และเว็บไซต์ที่คุณเยี่ยมชม
  • ส่งข้อมูล (เช่น รหัสผ่าน รายละเอียดการเข้าสู่ระบบ และประวัติการเรียกดู) เกี่ยวกับอุปกรณ์ที่ติดไวรัสไปยังแฮกเกอร์ผู้ประสงค์ร้าย
  • ทำให้อาชญากรไซเบอร์สามารถควบคุมอุปกรณ์ที่ติดไวรัสได้
     
หนอนไวรัส

มักพบได้ในสิ่งที่แนบมากับอีเมล ข้อความแบบตัวอักษร โปรแกรมแชร์ไฟล์ เว็บไซต์เครือข่ายสังคม และไดรฟ์แบบถอดได้ โดยหนอนไวรัสจะแพร่กระจายผ่านเครือข่ายด้วยการเจาะระบบผ่านช่องโหว่แล้วคัดลอกตัวเอง โดยหนอนไวรัสอาจขโมยข้อมูลที่ละเอียดอ่อน เปลี่ยนการตั้งค่าความปลอดภัยของคุณ หรือยับยั้งไม่ให้คุณเข้าถึงไฟล์ซึ่งขึ้นอยู่กับประเภทของหนอนไวรัสนั้นๆ หนอนไวรัสจะไม่เหมือนกับไวรัส ไม่จำเป็นต้องใช้การโต้ตอบของมนุษย์ในการแพร่กระจาย แต่หนอนไวรัสสามารถขยายพันธุ์ได้เอง


ไวรัส

ไวรัสเป็นมัลแวร์รูปแบบหนึ่งที่เก่าแก่ที่สุด ซึ่งออกแบบมาเพื่อขัดขวางหรือทำลายข้อมูลบนอุปกรณ์ที่ติดไวรัส โดยทั่วไปแล้วไวรัสเหล่านี้จะทำให้ระบบติดเชื้อและทำสำเนาตัวเองขึ้นมาเมื่อเหยื่อเปิดไฟล์หรือไฟล์แนบในอีเมลที่เป็นอันตราย

ผลกระทบต่อธุรกิจจากมัลแวร์
 

มัลแวร์สามารถสร้างความเสียหายอย่างร้ายแรงต่อธุรกิจ โดยมีผลกระทบที่ขยายไปไกลกว่าการโจมตีเริ่มแรกและรวมถึง:
 
  • การสูญเสียทางการเงิน ต้นทุนทางการเงิน เช่น ค่าไถ่ ค่าใช้จ่ายในการกู้คืน และรายได้ที่สูญเสียไปในระหว่างเวลาหยุดทำงาน คือผลลัพธ์ทั่วไปของการโจมตีด้วยมัลแวร์
  • ปัญหาการรั่วไหลของข้อมูลและความเป็นส่วนตัว มัลแวร์สามารถนำไปสู่การขโมยข้อมูล ทำให้ข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลลูกค้าหรือทรัพย์สินทางปัญญาถูกเปิดเผย
  • การหยุดชะงักในการดําเนินงาน การโจมตีสามารถทำให้การดำเนินธุรกิจหยุดชะงักได้เมื่อพนักงานไม่สามารถเข้าถึงระบบหรือข้อมูลที่สำคัญได้
  • ความเสียหายต่อชื่อเสียง การที่สาธารณชนทราบถึงการโจมตีอาจทำลายความไว้วางใจและสร้างความเสียหายต่อความสัมพันธ์กับลูกค้าและโอกาสทางธุรกิจในระยะยาวได้

วิธีการตรวจจับมัลแวร์
 

การตรวจหามัลแวร์ตั้งแต่เนิ่นๆ เป็นสิ่งสําคัญในการลดความเสียหายให้กับระบบของคุณ มัลแวร์มักแสดงสัญญาณบางอย่างให้เห็น เช่น ประสิทธิภาพการทำงานที่ช้าลง การทำงานของเครื่องล่มบ่อยครั้ง และมีป๊อปอัปหรือโปรแกรมที่ไม่คาดคิด ซึ่งอาจเป็นสัญญาณของการถูกโจมตี

ธุรกิจจะใช้เครื่องมือต่างๆ เพื่อตรวจจับมัลแวร์ รวมถึงซอฟต์แวร์ป้องกันไวรัส ไฟร์วอลล์ ระบบการตรวจหาและการตอบสนองปลายทาง (EDR), บริการการตรวจหาและการตอบสนองที่มีการจัดการร (MDR), โซลูชันการตรวจหาและการตอบสนองแบบขยาย (XDR) และกระบวนการไล่ล่าภัยคุกคามไซเบอร์ ในขณะที่ EDR มุ่งเน้นไปที่การตรวจหาและตอบสนองต่อภัยคุกคามที่ระดับอุปกรณ์ปลายทาง XDR จะไปไกลกว่าอุปกรณ์ปลายทางเพื่อเชื่อมโยงสัญญาณต่างๆ ข้ามโดเมนต่างๆ เช่น อีเมล ข้อมูลประจำตัว และแอปบนคลาวด์ ซึ่งให้มุมมองที่ครอบคลุมเกี่ยวกับภัยคุกคาม MDR จะผสมผสานเครื่องมือเหล่านี้เข้ากับบริการตรวจสอบและตอบสนองที่นำโดยผู้เชี่ยวชาญ ซึ่งมอบการสนับสนุนเพิ่มเติมแก่ธุรกิจในการจัดการภัยคุกคาม

เมื่อตรวจพบกิจกรรมที่ผิดปกติ การเรียกใช้การสแกนระบบแบบเต็มรูปแบบและการตรวจสอบบันทึกต่างๆ สามารถช่วยยืนยันการมีอยู่ของมัลแวร์’ได้ EDR จะมีบทบาทสำคัญในกระบวนการนี้โดยการระบุและแยกอุปกรณ์ปลายทางที่ถูกโจมตี ในขณะที่ XDR จะขยายการตรวจหาทั่วทั้งองค์กร ทำให้มองเห็นการโจมตีได้ครอบคลุมตั้งแต่ต้นจนจบ บริการ MDR ยังช่วยยกระดับกระบวนการนี้ให้ดียิ่งขึ้นด้วยการติดตามอย่างต่อเนื่องและการวิเคราะห์จากผู้เชี่ยวชาญ ช่วยให้สามารถตอบสนองได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น เครื่องมือและบริการเหล่านี้เมื่อนำมารวมกันจะให้แนวทางแบบรวมศูนย์ในการตรวจจับและลดภัยคุกคามจากมัลแวร์ ช่วยให้ธุรกิจจำกัดความเสียหายและรักษาความปลอดภัยได้

วิธีป้องกันการโจมตีจากมัลแวร์

การป้องกันมัลแวร์ต้องใช้แนวทางเชิงรุกในการรักษาความปลอดภัย และการกำจัดมัลแวร์อย่างมีประสิทธิผลต้องอาศัยการตรวจจับในระยะเริ่มต้นและการดำเนินการอย่างรวดเร็ว องค์กรต่างๆ สามารถบล็อกหรือตรวจจับการโจมตีของมัลแวร์โดยใช้โปรแกรมป้องกันไวรัสและโซลูชันขั้นสูงร่วมกันสำหรับการตรวจหาและตอบสนองต่อภัยคุกคาม ซึ่งเป็นวิธีที่ครอบคลุมในการระบุและลดภัยคุกคามได้อย่างรวดเร็ว

ต่อไปนี้คือวิธีการบางอย่างในการป้องกันการโจมตีของมัลแวร์:


ติดตั้งโปรแกรมป้องกันไวรัส

รูปแบบการปกป้องที่ดีที่สุดคือการป้องกัน องค์กรต่างๆ สามารถบล็อกหรือตรวจจับการโจมตีของมัลแวร์ได้หลายรายการด้วยโซลูชันความปลอดภัยที่เชื่อถือได้ซึ่งรวมถึงโปรแกรมป้องกันมัลแวร์ เช่น Microsoft Defender for Endpoint เมื่อคุณใช้โปรแกรมเหล่านี้ อันดับแรกอุปกรณ์ของคุณจะสแกนไฟล์หรือลิงก์ใดๆ ที่คุณพยายามเปิดเพื่อช่วยให้แน่ใจว่าไฟล์หรือลิงก์นั้นปลอดภัย หากไฟล์หรือเว็บไซต์เป็นอันตราย โปรแกรมจะแจ้งเตือนคุณและแนะนำว่าอย่าเปิดไฟล์หรือเว็บไซต์นั้น โปรแกรมเหล่านี้ยังสามารถลบมัลแวร์ออกจากอุปกรณ์ที่ติดมัลแวร์แล้ว


นำการป้องกันอีเมลและอุปกรณ์ปลายทางไปใช้

ช่วยป้องกันการโจมตีของมัลแวร์ด้วยโซลูชัน XDR เช่น Microsoft Defender สำหรับ XDR โซลูชันเหตุการณ์ด้านความปลอดภัยแบบรวมศูนย์เหล่านี้มอบจะวิธีการแบบองค์รวมและมีประสิทธิภาพในการป้องกันและตอบสนองต่อการโจมตีทางไซเบอร์ขั้นสูง XDR ซึ่งสร้างจากพื้นฐานของ MDR ที่ผสมผสานการตรวจสอบที่นำโดยผู้เชี่ยวชาญเข้ากับเครื่องมือตรวจจับขั้นสูง ช่วยยกระดับการรักษาความปลอดภัยขึ้นไปอีกขั้นด้วยการผสานรวมสัญญาณต่างๆ ทั่วทั้งอุปกรณ์ปลายทาง อีเมล ข้อมูลประจำตัว และแอปพลิเคชันบนคลาวด์ การมองเห็นข้อมูลที่กว้างขางมากขึ้นนี้จะช่วยให้องค์กรสามารถระบุและหยุดยั้งการโจมตีที่ซับซ้อนได้รวดเร็วและแม่นยำยิ่งขึ้น

นอกจากนี้ Microsoft Defender for Endpoint ซึ่งเป็นส่วนหนึ่งของ Microsoft Defender XDR ยังใช้เซนเซอร์ตรวจจับพฤติกรรมปลายทาง การวิเคราะห์การรักษาความปลอดภัยของระบบคลาวด์ และข่าวกรองเกี่ยวกับภัยคุกคามเพื่อช่วยองค์กรต่างๆ ในการยับยั้ง ตรวจจับ ตรวจสอบ และตอบสนองต่อภัยคุกคามขั้นสูงอีกด้วย


จัดการฝึกอบรมเป็นประจำ

แจ้งให้พนักงานทราบเกี่ยวกับวิธีการสังเกตสัญญาณของการฟิชชิ่งและการโจมตีทางไซเบอร์อื่นๆ ด้วยการฝึกอบรมที่มีการอัปเดตเป็นประจำเพื่อให้ครอบคลุมถึงการพัฒนากลยุทธ์ใหม่ๆ ของผู้โจมตี สิ่งนี้จะสอนให้พวกเขาไม่เพียงแต่ปฏิบัติตนให้ปลอดภัยยิ่งขึ้นในการทำงานเท่านั้น แต่ยังรวมถึงวิธีการใช้อุปกรณ์ส่วนตัวให้ปลอดภัยยิ่งขึ้นด้วย เครื่องมือจำลองและฝึกอบรมช่วยจำลองภัยคุกคามในโลกแห่งความเป็นจริงในสภาพแวดล้อมของคุณและกำหนดการฝึกอบรมให้กับผู้ใช้ปลายทางตามผลลัพธ์


ใช้ประโยชน์จากการสำรองข้อมูลบนคลาวด์

เมื่อคุณย้ายข้อมูลไปยังบริการบนระบบ Cloud คุณจะสามารถสำรองข้อมูลได้อย่างง่ายดายเพื่อการเก็บรักษาข้อมูลที่ปลอดภัยยิ่งขึ้น หากข้อมูลของคุณเคยถูกโจมตีโดยมัลแวร์ บริการเหล่านี้จะช่วยให้แน่ใจว่าการกู้คืนข้อมูลจะทำได้ในทันทีและครอบคลุม


นำโมเดล Zero Trust มาใช้

โมเดล Zero Trust จะประเมินอุปกรณ์และผู้ใช้ทั้งหมดเพื่อดูความเสี่ยงก่อนอนุญาตให้เข้าถึงแอปพลิเคชัน ไฟล์ ฐานข้อมูล และอุปกรณ์อื่นๆ ทำให้โอกาสที่อุปกรณ์หรือข้อมูลประจำตัวที่เป็นอันตรายจะเข้าถึงทรัพยากรและติดตั้งมัลแวร์ลดลง ตัวอย่างเช่น การนำการรับรองความถูกต้องโดยใช้หลายปัจจัยมาใช้ ซึ่งเป็นส่วนประกอบหนึ่งของโมเดล Zero Trust ได้รับการพิสูจน์แล้วว่าช่วยลดประสิทธิภาพของการโจมตีข้อมูลประจำตัวได้มากกว่า 99% หากต้องการประเมินระยะความพร้อมสู่ Zero Trust ขององค์กรของคุณ ให้ใช้การประเมินความพร้อมสู่ Zero Trust ของเรา


เข้าร่วมกลุ่มที่มีการใช้ข้อมูลร่วมกัน

กลุ่มที่มีการใช้ข้อมูลร่วมกัน ซึ่งมักจะจัดตามอุตสาหกรรมหรือตำแหน่งที่ตั้งทางภูมิศาสตร์ จะส่งเสริมให้องค์กรต่างๆ ที่มีโครงสร้างคล้ายกันทำงานร่วมกันเพื่อหาโซลูชันการรักษาความปลอดภัยทางไซเบอร์ กลุ่มนี้ยังนำเสนอผลประโยชน์อื่นๆ เพิ่มเติมแก่องค์กรต่างๆ เช่น การตอบสนองต่อเหตุการณ์และบริการนิติวิทยาศาสตร์ดิจิทัล ข่าวสารเกี่ยวกับภัยคุกคามล่าสุด และการตรวจสอบช่วง IP สาธารณะและโดเมน


สำรองข้อมูลออฟไลน์

เนื่องจากมัลแวร์บางชนิดจะพยายามค้นหาและลบข้อมูลสำรองออนไลน์ทั้งหมดที่คุณมี คุณจึงควรมีการสำรองข้อมูลที่ละเอียดอ่อนแบบออฟไลน์ซึ่งได้รับการอัปเดตและทดสอบเป็นประจำเพื่อให้แน่ใจว่าสามารถกู้คืนได้หากคุณถูกโจมตีจากมัลแวร์


อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ

นอกเหนือจากการอัปเดตโซลูชันโปรแกรมป้องกันไวรัสแล้ว (ลองเลือกการอัปเดตอัตโนมัติเพื่อให้การดำเนินการง่ายขึ้น) อย่าลืมดาวน์โหลดและติดตั้งการอัปเดตระบบและโปรแกรมแก้ไขซอฟต์แวร์อื่นๆ ทันทีที่พร้อมใช้งาน ซึ่งจะช่วยลดช่องโหว่ด้านความปลอดภัยต่างๆ ที่อาชญากรไซเบอร์อาจใช้เจาะระบบเพื่อเข้าถึงเครือข่ายหรืออุปกรณ์ของคุณ


สร้างแผนการตอบสนองต่อเหตุการณ์

แผนการตอบสนองต่อเหตุการณ์จะกำหนดขั้นตอนให้คุณดำเนินการในสถานการณ์การโจมตีที่แตกต่างกัน เพื่อให้คุณสามารถกลับมาทำงานได้ตามปกติและปลอดภัยโดยเร็วที่สุด

การตรวจหาและตอบสนองต่อการโจมตีของมัลแวร์
 

มัลแวร์ไม่สามารถตรวจจับได้อย่างง่ายดาย โดยเฉพาะในกรณีของมัลแวร์แบบไม่มีไฟล์ ดังนั้นจึงเป็นการดีสำหรับองค์กรและบุคคลต่างๆ ในการจับตาดูโฆษณาแบบป็อบอัพ การนำทางของเว็บเบราว์เซอร์ โพสต์บนบัญชีเครือข่ายสังคมที่น่าสงสัย และข้อความเกี่ยวกับบัญชีหรือการรักษาความปลอดภัยของอุปกรณ์ว่ามีช่องโหว่ที่เพิ่มขึ้น การเปลี่ยนแปลงประสิทธิภาพของอุปกรณ์ เช่น การทำงานช้าลงมาก อาจเป็นสัญญาณของการติดมัลแวร์ได้เช่นกัน

สำหรับการโจมตีองค์กรของคุณที่มีความซับซ้อนยิ่งขึ้นจนโปรแกรมป้องกันไวรัสไม่สามารถตรวจจับและบล็อกได้นั้น เครื่องมือ Security Information and Event Management (SIEM) และการตรวจหาและการตอบสนองแบบขยาย (XDR) จะให้การรักษาความปลอดภัยระดับมืออาชีพด้วยวิธีการรักษาความปลอดภัยปลายทางที่ขับเคลื่อนด้วยระบบคลาวด์ซึ่งช่วยตรวจจับและตอบสนองต่อการโจมตีบนอุปกรณ์ปลายทาง เนื่องจากการโจมตีประเภทนี้เป็นการโจมตีแบบหลายแง่มุม ซึ่งอาชญากรไซเบอร์ได้มุ่งเป้าไว้มากกว่าการควบคุมอุปกรณ์ SIEM และ XDR จึงช่วยให้องค์กรมองเห็นภาพรวมของการโจมตีทั่วทั้งโดเมน ซึ่งประกอบด้วย อุปกรณ์ อีเมล และแอปพลิเคชันได้

การใช้เครื่องมือ SIEM และ XDR เช่น Microsoft Sentinel, Microsoft Defender XDR และ Microsoft Defender for Cloud จะช่วยเพิ่มความสามารถในการป้องกันไวรัส ผู้เชี่ยวชาญด้านความปลอดภัยควรตรวจสอบให้แน่ใจว่าการตั้งค่าอุปกรณ์ได้รับการอัปเดตให้ตรงกับคําแนะนําล่าสุดอยู่เสมอ เพื่อช่วยยับยั้งภัยคุกคามจากมัลแวร์ หนึ่งในขั้นตอนที่สำคัญที่สุดในการเตรียมพร้อมรับมือกับการโจมตีของมัลแวร์คือการจัดทำแผนการตอบสนองต่อเหตุการณ์ ซึ่งเป็นแนวทางที่มีรายละเอียดและเป็นระบบที่องค์กรต่างๆ ใช้ในการจัดการและลดผลกระทบของการโจมตีทางไซเบอร์ รวมถึงการติดมัลแวร์ แนวทางดังกล่าวจะสรุปขั้นตอนที่ชัดเจนสำหรับการระบุ ควบคุม และกำจัดภัยคุกคาม ตลอดจนการฟื้นฟูจากความเสียหายที่เกิดขึ้น การมีแผนตอบสนองต่อเหตุการณ์ที่กำหนดไว้อย่างชัดเจนช่วยให้ธุรกิจลดระยะเวลาการหยุดทำงาน ลดการสูญเสียทางการเงิน และปกป้องข้อมูลที่ละเอียดอ่อนได้ โดยสามารถทำให้แน่ใจได้ว่าสมาชิกในทีมทุกคนจะทราบถึงบทบาทและความรับผิดชอบของตนในระหว่างวิกฤตทางไซเบอร์ การเตรียมการเชิงรุกนี้ถือเป็นกุญแจสำคัญในการรักษาความต่อเนื่องทางธุรกิจ

หากคุณกังวลว่าตนเองกำลังตกเป็นเหยื่อของการโจมตีจากมัลแวร์อยู่ในขณะนี้ ให้ถือว่าคุณโชคดีเพราะคุณมีตัวเลือกต่างๆ ในการตรวจจับและลบมัลแวร์ออกได้ ขั้นตอนที่ต้องดำเนินการทันที ได้แก่:
 
  • การเรียกใช้ผลิตภัณฑ์ป้องกันไวรัส เช่น โปรแกรมที่มีให้ใน Windows เพื่อสแกนโปรแกรมหรือโค้ดที่เป็นอันตราย หากตรวจพบมัลแวร์ โปรแกรมจะแสดงประเภทและให้คำแนะนำสำหรับการกำจัด หลังจากลบออกแล้ว อย่าลืมอัปเดตซอฟต์แวร์และเปิดใช้งานอยู่เสมอเพื่อป้องกันการโจมตีในอนาคต
  • การแยกระบบที่ได้รับผลกระทบ ป้องกันไม่ให้มัลแวร์แพร่กระจายโดยการปิดระบบที่ได้รับผลกระทบหรือปิดการใช้งานการเชื่อมต่อเครือข่ายของระบบ เนื่องจากผู้โจมตีอาจกำลังเฝ้าติดตามการสื่อสารขององค์กรเพื่อหาดูว่ามีการตรวจพบการโจมตี ของตนหรือไม่ จึงควรใช้เครื่องมือและวิธีการที่ไม่ใช่วิธีการทั่วไป เช่น การโทรศัพท์หรือการประชุมแบบพบหน้า เพื่อหารือเกี่ยวกับขั้นตอนต่อไป
  • การแจ้งให้ผู้มีส่วนได้ส่วนเสียทราบ ปฏิบัติตามคำแนะนำการแจ้งเตือนในแผนการตอบสนองต่อเหตุการณ์ของคุณเพื่อเริ่มขั้นตอนการควบคุม การบรรเทาผลกระทบ และการกู้คืน คุณควรจะรายงานเหตุการณ์ดังกล่าวต่อหน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน สำนักงานภาคสนามของสำนักงานสอบสวนกลางแห่งสหรัฐฯ (FBI) ในพื้นที่ของคุณ ศูนย์รับเรื่องร้องเรียนอาชญากรรมทางอินเทอร์เน็ตของ FBI หรือสำนักงานภาคสนามของหน่วยข่าวกรองสหรัฐฯ ในพื้นที่ของคุณ ตรวจสอบให้แน่ใจว่าได้ปฏิบัติตามกฎหมายการละเมิดข้อมูลและข้อบังคับของอุตสาหกรรมเพื่อหลีกเลี่ยงความรับผิดชอบเพิ่มเติม

โซลูชันมัลแวร์สำหรับธุรกิจของคุณ

ในการป้องกันภัยคุกคามจากมัลแวร์ในปัจจุบันและในอนาคต องค์กรต่างๆ สามารถใช้แพลตฟอร์ม SecOps แบบรวมศูนย์ที่ขับเคลื่อนโดย AI จาก Microsoft โซลูชันนี้ผสานรวมการตรวจจับภัยคุกคามที่ได้รับความช่วยเหลือจาก AI ขั้นสูงและการตอบสนองอัตโนมัติเพื่อต่อสู้กับมัลแวร์ประเภทใหม่ๆ ที่เกิดขึ้น โซลูชันดังกล่าวจะนำการตรวจจับบนอุปกรณ์ปลายทาง ข่าวกรองเกี่ยวกับภัยคุกคาม และการรักษาความปลอดภัยบนคลาวด์มารวมเข้าด้วยกัน เพื่อส่งมอบแพลตฟอร์มแบบรวมศูนย์สำหรับการตรวจจับ ตอบสนอง และป้องกันการโจมตีของมัลแวร์แบบเรียลไทม์ แพลตฟอร์มนี้ช่วยให้ธุรกิจต่างๆ เสริมความแข็งแกร่งให้กับการป้องกันภัยคุกคามที่พัฒนาขึ้นทุกวัน ด้วยการทำให้มีการมองเห็นภัยคุกคามอย่างครอบคลุมและมอบการป้องกันอัตโนมัติทั่วทั้งเครือข่าย

คำถามที่ถามบ่อย

  •  มัลแวร์คือซอฟต์แวร์ที่เป็นอันตรายที่ออกแบบมาเพื่อทำอันตรายคอมพิวเตอร์หรือขโมยข้อมูลของคุณ สามารถเข้าสู่ระบบของคุณได้ผ่านอีเมล์ เว็บไซต์ หรือการดาวน์โหลด
  • ทุกคนที่ใช้คอมพิวเตอร์หรืออุปกรณ์พกพาล้วนตกอยู่ในความเสี่ยง ผู้ก่ออาชญากรรมทางไซเบอร์จะมุ่งเป้าหมายไปที่บุคคลและองค์กรเพื่อขโมยข้อมูลหรือขัดขวางการทำงาน
  • สัญญาณที่บ่งบอกได้แก่ ประสิทธิภาพการทํางานที่ช้า การหยุดทํางานบ่อย และโฆษณาแบบป็อปอัพ ให้เรียกใช้การสแกนความปลอดภัยด้วยซอฟต์แวร์ป้องกันไวรัสและเครื่องมือตรวจจับและตอบสนองที่ได้มีการจัดการ (MDR) หรือเครื่องมือการตรวจหาและตอบสนองขยาย (XDR) เพื่อเป็นการยืนยัน
  • มัลแวร์แพร่กระจายผ่านไฟล์แนบในอีเมลที่ติดไวรัส เว็บไซต์ที่เป็นอันตราย หรือช่องโหว่ของระบบ แฮกเกอร์จะหลอกผู้ใช้ให้ดาวน์โหลดไฟล์ที่เป็นอันตรายหรือโดยการเจาะเข้าระบบการรักษาความปลอดภัยที่อ่อนแอ
  • มัลแวร์สามารถเข้ามาได้ผ่านทางอีเมลฟิชชิ่ง การดาวน์โหลดที่ไม่ปลอดภัย หรือช่องโหว่ในซอฟต์แวร์ การอัปเดตเป็นประจำและเครื่องมือป้องกันไวรัสจะช่วยปกป้องอุปกรณ์ของคุณได้ เครื่องมือขั้นสูง เช่น โซลูชัน XDR จะให้การป้องกันที่ครอบคลุมด้วยการตรวจจับและหยุดยั้งภัยคุกคามต่างๆ ทั่วทั้งอุปกรณ์ปลายทาง อีเมล และแอปพลิเคชันบนคลาวด์

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา