http://www.108acc.com
  
สร้างเว็บไซต์Engine by iGetWeb.com

หน้าแรก

วิสัยทัศน์/พันธกิจ

บริการของเรา

LINK 4 A/C

DOWNLOAD

ติดต่อเรา

ปฎิทิน

« December 2017»
SMTWTFS
     12
3456789
10111213141516
17181920212223
24252627282930
31      

.......... บทความ 108 ..........

ภาษีที่ดินและสิ่งปลูกสร้าง ธรรมนูญครอบครัว คนละเรื่องเดียวกัน (๔)

ภาษีที่ดินและสิ่งปลูกสร้าง ธรรมนูญครอบครัว คนละเรื่องเดียวกัน

ภาษีที่ดินและสิ่งปลูกสร้าง ธรรมนูญครอบครัว คนละเรื่องเดียวกัน (2)

ภาษีที่ดินและสิ่งปลูกสร้าง ธรรมนูญครอบครัว คนละเรื่องเดียวกัน (๓)

ราชกิจจาฯ ประกาศมาตรการคง VAT 7% ออกไปอีก 1 ปี ถึงวันที่ 30 ก.ย.61 ..... คั่นเวลา

บัญญัติ 10 ประการที่ต้อง คำนึงในการวางระบบบัญชี และการควบคุม ภายใน (1)

อะไรคือข้อมูลทางบัญชี ?

องค์กรในมุมมองของนักบัญชี

วิธีการเลือกสำนักงานบัญชี

เจ้าของกิจการควรไปพบ สรรพากรเองหรือไม่

บัญญติ 10 ประการที่ต้อง คำนึงในการวางระบบบัญชี และการควบคุมภายใน (2)

สำนักงานบัญชีในฝัน (2)

สำนักงานบัญชีในฝัน (3)

สำนักงานบัญชีในฝัน (4)

สำนักงานบัญชีในฝัน (5)

สำนักงานบัญชีในฝัน (6)

การสุ่มตัวอย่างทางสถิติในการสอบบัญชี

ค่าทำบัญชีปีละ 2-3 หมื่นบาท คุณไปอยู่ที่ไหนมา

พรก.ยกเว้นการปฏิบัติการเกี่ยวกับภาษีอากร 2558 ยื่นดีไหม

ธุรกิจปั่นป่วน เจอปัญหาขาดแคลนผู้สอบบัญชี จริงหรือ(1)

คุณสมบัตินักบัญชีที่ดี

จรรยาบรรณ ของผู้ประกอบวิชาชีพบัญชี

ธรรมบรรยาย ชุด จริยธรรมกับบัณฑิต - พุทธทาสภิกขุ

คลิปนี้ ชอบมาก

KPI เท่าไหร่ถึงพอ (1)

KPI เท่าไหร่ถึงพอ (2)

สถิติการจ่ายภาษีรายจังหวัด

สถิติการจ่ายภาษีตามภาค

สำนักงานบัญชีในฝัน (1)

สมาชิก

ลืมรหัสผ่าน?
สมัครสมาชิก

สถิติ

เปิดเว็บ14/11/2007
อัพเดท14/12/2017
ผู้เข้าชม20,119,118
เปิดเพจ23,733,440

อาชญากรไซเบอร์พลิกบทบาท ซับซ้อนมีเงินทุนหนุน

จาก กรุงเทพธุรกิจออนไลน์

ซิสโก้"ชี้ภัยคุกคามพลิกบทบาท โจมตีซับซ้อน-มีเงินทุนหนุน โดย ความซับซ้อนของภัยคุกคาม มาจากอุปกรณ์พกพาอัจฉริยะและคลาวด์ฯเติบโตรวดเร็ว

รายงานด้านความปลอดภัยของซิสโก้ ประจำปี 2557 เปิดเผยว่า ภัยคุกคามที่ใช้ประโยชน์จากความไว้ใจในระบบของผู้ใช้ รวมถึงแอพพลิเคชั่น และเครือข่ายส่วนบุคคล มีปริมาณเพิ่มสูงขึ้นจนน่าตกใจ รายงาน ระบุว่า การขาดแคลนบุคลากรผู้เชี่ยวชาญด้านการรักษาความปลอดภัยเกือบหนึ่งล้านคนทั่วโลกกระทบต่อความสามารถขององค์กรในการตรวจสอบ และคุ้มครองเครือข่าย

ขณะที่จุดอ่อนและภัยคุกคามโดยรวมเพิ่มขึ้นจนถึงระดับสูงสุดนับตั้งแต่ปี 2543 เป็นต้นมา

ข้อมูลที่พบในรายงานนี้ นำเสนอภาพชัดเจนของปัญหาและความท้าทายความปลอดภัยที่มีการพัฒนาเปลี่ยนแปลงอย่างรวดเร็ว องค์กรธุรกิจ ฝ่ายไอที และผู้ใช้ต้องเจอผู้โจมตีใช้วิธีการต่างๆ เช่น ขโมยรหัสผ่านและข้อมูลผู้ใช้ การแทรกซึมแบบแฝงเร้น และการใช้ประโยชน์จากความไว้วางใจเมื่อทำธุรกรรมทางเศรษฐกิจ บริการภาครัฐ และการติดต่อสื่อสารทางสังคม

ภัยคุกคามซับซ้อน ก้าวล้ำขึ้น

ความซับซ้อนที่เพิ่มขึ้น และการแพร่กระจายของภัยคุกคาม การโจมตีอย่างง่ายๆ ที่สร้างความเสียหายระดับที่ควบคุมได้ เริ่มถูกแทนที่ด้วยปฏิบัติการเป็นระบบของกลุ่มอาชญากรในโลกไซเบอร์ ที่มีลักษณะซับซ้อน ก้าวล้ำ มีเงินทุนสนับสนุน สามารถสร้างความเสียหายทางเศรษฐกิจ และทำลายชื่อเสียงอย่างมากต่อองค์กรภาครัฐและภาคเอกชนที่ตกเป็นเหยื่อ

ความซับซ้อนของภัยคุกคามและโซลูชั่นเพิ่มมากขึ้น เนื่องจากอุปกรณ์พกพาอัจฉริยะและคลาวด์คอมพิวติ้งเติบโตอย่างรวดเร็ว ส่งผลให้มีพื้นที่การโจมตีกว้างขวางมากขึ้นอย่างที่ไม่เคยมีมาก่อน อุปกรณ์ชนิดใหม่และสถาปัตยกรรมโครงสร้างแบบใหม่เปิดโอกาสให้ผู้โจมตีสามารถใช้ประโยชน์จากจุดอ่อนที่คาดไม่ถึงและทรัพยากรที่ไม่ได้รับการปกป้องอย่างเพียงพอ

กลุ่มอาชญากรไซเบอร์เรียนรู้ว่า การใช้ประโยชน์จากพลังของโครงสร้างพื้นฐานอินเทอร์เน็ตให้ประโยชน์มากมายมหาศาลกว่าการเข้าถึงเพียงแค่คอมพิวเตอร์หรืออุปกรณ์ของผู้ใช้ การโจมตีในระดับโครงสร้างพื้นฐานนี้มุ่งเข้าถึงเว็บโฮสติ้งเซิร์ฟเวอร์ที่สำคัญ รวมไปถึงเนมเซิร์ฟเวอร์ และดาต้าเซ็นเตอร์ มีเป้าหมายแพร่กระจายการโจมตีไปสู่อุปกรณ์ของผู้ใช้ที่ใช้บริการจากทรัพยากรเหล่านี้ ด้วยการพุ่งเป้าไปที่โครงสร้างพื้นฐานอินเทอร์เน็ต ผู้โจมตี (Attackers) จะทำลายความไว้วางใจในทุกสิ่งที่เชื่อมต่อหรืออาศัยโครงสร้างพื้นฐานดังกล่าว

ทั้งนี้ จุดอ่อนและภัยคุกคามโดยรวมแตะระดับสูงสุด นับตั้งแต่ได้ตรวจสอบครั้งแรกเมื่อเดือนพ.ค. 2543 และเดือนต.ค.2556 ภัยคุกคามโดยรวมแตะระดับสูงสุด 14% เมื่อเทียบปี 2555

ปัญหาขาดแคลนบุคลากรด้านความปลอดภัยกว่าหนึ่งล้านคนทั่วโลกในปีนี้ ความซับซ้อนของเทคโนโลยีและเทคนิคที่อาชญากรออนไลน์ใช้ ความพยายามอย่างไม่หยุดยั้งในการเจาะระบบเครือข่ายและโจรกรรมข้อมูล แซงหน้าความสามารถของบุคลากรฝ่ายไอทีและฝ่ายรักษาความปลอดภัยในการรับมือกับภัยคุกคาม

องค์กรส่วนใหญ่ไม่มีบุคลากรหรือระบบสำหรับตรวจสอบเครือข่ายขนาดใหญ่อย่างต่อเนื่อง รวมทั้งตรวจจับการแทรกซึม แล้วปรับใช้มาตรการป้องกันอย่างทันท่วงทีและมีประสิทธิภาพ

มัลแวร์มุ่งเป้าอุปกรณ์โมบาย

100% ของ 30 กลุ่มตัวอย่างที่เป็นบริษัทข้ามชาติที่ใหญ่ที่สุดในโลก สร้างทราฟฟิกของผู้เยี่ยมชมไปยังเว็บไซต์ที่มีมัลแวร์ ขณะที่ 96% ของบริษัทเหล่านี้มีการส่งทราฟฟิกไปยังเซิร์ฟเวอร์ที่ถูกใช้เป็นช่องทางในการโจมตี (Hijacked Server) ในทำนองเดียวกัน 92% ส่งทราฟฟิกไปยังเว็บเพจที่ไม่มีเนื้อหาใดๆ ซึ่งโดยปกติแล้วจะรองรับกิจกรรมที่เป็นอันตราย

การโจมตีแบบ Distributed Denial of Service (DDoS) การโจมตีรูปแบบนี้สามารถขัดขวางทราฟฟิกที่ไปและมาจากเว็บไซต์เป้าหมาย และสามารถทำให้ไอเอสพีกลายเป็นอัมพาต การโจมตีนี้ได้ยกระดับสูงขึ้นทั้งในแง่ของปริมาณและความรุนแรง และบางครั้งพยายามปิดบังกิจกรรมที่ชั่วร้ายอื่นๆ เช่น ลักลอบโอนเงินก่อน / ระหว่าง หรือหลังโจมตี DDoS ที่ใช้เป็นฉากบังหน้าหรือเบี่ยงเบนความสนใจ

โทรจันอเนกประสงค์ถือเป็นมัลแวร์บนเว็บที่พบเจอบ่อยครั้งที่สุด ด้วยสัดส่วน 27% ของมัลแวร์ทั้งหมดที่พบในปี 2556 สคริปต์อันตราย เช่น โปรแกรมสำหรับเจาะช่องโหว่ (Exploit) และ iframe เป็นหมวดหมู่ที่พบมากที่สุดเป็นอันดับสองที่ 23% โทรจันสำหรับโจรกรรมข้อมูล เช่น โปรแกรมขโมยรหัสผ่าน และการสร้างประตูลับ (Backdoor) ครอบคลุมสัดส่วน 22% ของมัลแวร์บนเว็บทั้งหมดที่พบ การลดลงอย่างต่อเนื่องในโฮสต์มัลแวร์และไอพีแอดเดรสที่แตกต่าง นั่นคือ ลดลง 30% ระหว่างเดือนม.ค.-ก.ย.2556 แสดงให้เห็นว่ามัลแวร์มีการกระจุกตัวอยู่ในโฮสต์และไอพีแอดเดรสเพียงไม่กี่รายการ

จาวายังเป็นภาษาโปรแกรมที่ถูกใช้เป็นช่องทางการโจมตีมากที่สุด โดยเป็นเป้าหมายหลักของอาชญากรออนไลน์ ข้อมูลจาก Sourcefire ซึ่งตอนนี้เป็นส่วนหนึ่งของซิสโก้ แสดงให้เห็นว่า จาวาครองสัดส่วนเกือบทั้งหมด หรือประมาณ 91% ของตัวบ่งชี้ความเสี่ยงของระบบคอมพิวเตอร์ (Indicators of Compromise - IOC)

99% ของมัลแวร์แบบโมบายล์ทั้งหมดพุ่งเป้าโจมตีอุปกรณ์ แอนดรอยด์ที่ 43.8% Andr/Qdplugin-A คือโมบายล์มัลแวร์ที่พบเจอมากที่สุด โดยปกติแล้วอยู่ในรูปแบบของสำเนาที่มีการปรับเปลี่ยนของแอพที่ถูกกฎหมายซึ่งเผยแพร่ผ่านตลาดที่ไม่เป็นทางการ

...............................................

(ล้อมกรอบ)

อุตสาหกรรมผลิตยา-อิเล็กฯสุดเสี่ยง

ภัยคุกคาม ยุคใหม่จะมุ่งโจมตีแบบที่เป้าหมาย และเจาะจงเฉพาะกลุ่มมากยิ่งขึ้น ในรายงานฉบับนี้ของซิสโก้ ระบุว่า ภาคธุรกิจที่เฉพาะเจาะจง เช่น อุตสาหกรรมยาและเคมีภัณฑ์ และอุตสาหกรรมการผลิตชิ้นส่วนอิเล็กทรอนิกส์ มีอัตราการพบเจอมัลแวร์ที่สูงมากในอดีตที่ผ่านมา แต่ในปี 2555 และ 2556 จำนวนครั้งของการพบเจอมัลแวร์เพิ่มสูงขึ้นมากในภาคเกษตรกรรมและเหมืองแร่ ทั้งๆ ที่เมื่อก่อนนี้เป็นภาคธุรกิจที่มีความเสี่ยงต่ำ นอกจากนี้ การพบเจอมัลแวร์เพิ่มสูงขึ้นต่อเนื่องในธุรกิจพลังงาน น้ำมัน และก๊าซ

นายวัตสัน ถิรภัทรพงศ์ กรรมการผู้จัดการประจำประเทศไทยและอินโดจีนของซิสโก้ กล่าวว่า ผลการสำรวจจากสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์เมื่อปี 2556 ที่ผ่านมา ชี้ว่า จำนวนผู้ใช้อินเทอร์เน็ตในประเทศไทยเพิ่มขึ้นอย่างมีนัยสำคัญในแต่ละปี เมื่อสิ้นปี 2556 มีผู้ใช้อินเทอร์เน็ต 25 ล้านคน และผู้ใช้โทรศัพท์เคลื่อนที่ 87 ล้านคน จากจำนวนประชากรทั้งหมด 64 ล้านคน

ดังนั้นแนวโน้มดังกล่าวนี้จึงนำไปสู่ภัยคุกคามด้านความปลอดภัยทางไซเบอร์ทั้งโดยตั้งใจและไม่ตั้งใจ รายงานนี้เน้นย้ำถึงรูปแบบภัยคุกคามทั่วโลกและแนวโน้มด้านความปลอดภัย ในช่วงเริ่มต้นของ ‘Internet of Everything’ (IoE) นี้ การเติบโต IoE จะเป็นปัจจัยหลักที่ผลักดันการขยายตัวอย่างรวดเร็วของภัยคุกคามที่ซับซ้อน ส่งผลกระทบต่อบุคคลทั่วไปและองค์กรธุรกิจ ประเมินว่าภายในปี 2563 จะมีวัตถุต่างๆ ทั่วโลกกว่า 5 หมื่นล้านชิ้นถูกเชื่อมต่อเข้าด้วยกัน และเป็นไปไม่ได้ที่จะติดตั้งระบบรักษาความปลอดภัยไว้ในวัตถุทุกชิ้น จึงต้องเตรียมพร้อมรับมือกับภัยคุกคามที่จะเกิดขึ้นกับอุปกรณ์ที่เชื่อมต่อ

"ภัยคุกคามไซเบอร์สามารถพบได้ทุกที่ และเป็นภัยคุกคามหลักต่อความมั่นคงของประเทศ รวมไปถึงสังคม เศรษฐกิจ องค์กรต่างๆ และบุคคลทั่วไป วันนี้ชีวิตการทำงานและเรื่องส่วนตัวของเรามีการผสมผสานโดยใช้อุปกรณ์ที่หลากหลายในที่ทำงาน ซึ่งนอกจากจะเป็นภัยคุกคามต่อผู้ใช้ทั่วไปแล้ว ยังอาจก่อให้เกิดอันตรายต่อองค์กรด้วย"

ป้องภัยไซเบอร์ภารกิจอาเซียน

รายงานความปลอดภัยประจำปีของซิสโก้ระบุถึงแนวโน้มในเรื่องความปลอดภัยที่เราจำเป็นต้องจัดการในปัจจุบัน แม้ว่ารายงานดังกล่าวจะแสดงภาพที่น่ากลัวเกี่ยวกับสถานะปัจจุบันของความปลอดภัยในโลกไซเบอร์ แต่ก็ยังพอมีความหวังสำหรับการฟื้นฟูความเชื่อมั่นเกี่ยวกับบุคลากร สถาบัน และเทคโนโลยี โดยต้องเริ่มจากการเสริมสร้างศักยภาพบุคลากรที่เกี่ยวข้องด้วยการให้ความรู้เกี่ยวกับพื้นที่การโจมตีที่ขยายใหญ่ขึ้นเพื่อต่อสู้กับการโจมตีทุกรูปแบบอย่างมีประสิทธิภาพ ฝ่ายรักษาความปลอดภัยต้องเข้าใจผู้โจมตี รวมถึงแรงจูงใจและวิธีการที่ใช้ ทั้งก่อน ระหว่าง และหลังการโจมตี

นอกจากนี้ รายงานของโครงการจัดตั้งศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ซึ่งเป็นสมาชิกของสพธอ. ระบุว่าในปี 2556 ราว 39.6% ของอาชญากรรมออนไลน์เกี่ยวข้องกับการฉ้อโกง ขณะที่ 37.8% และ 17% เกี่ยวข้องกับการบุกรุกและความพยายามที่จะบุกรุกตามลำดับ ทั้งนี้ได้รับรายงานเกี่ยวกับภัยคุกคามทางไซเบอร์เกือบ 1,800 ครั้ง โดยครอบคลุมถึงไวรัส, เวิร์ม และการดำเนินการโดยแฮคเกอร์

"ประเทศไทยสนับสนุนความร่วมมือในภูมิภาคอาเซียนอย่างเต็มที่เพื่อต่อสู้กับอาชญากรรมในโลกไซเบอร์ ซึ่งถือเป็น 1 ใน 8 ภารกิจสำคัญของอาเซียนในการปราบปรามอาชญากรรมข้ามประเทศองค์กรธุรกิจของไทยจำเป็นต้องทบทวนกลยุทธ์และนโยบายการรักษาความปลอดภัยที่สอดรับกับความต้องการทางด้านธุรกิจ ขณะที่หน่วยงานราชการจำเป็นที่จะต้องพัฒนากรอบนโยบายความปลอดภัยทางไซเบอร์ที่ครอบคลุมประเด็นต่างๆ เช่น ธรรมาภิบาล ความพร้อมกรณีฉุกเฉิน โครงสร้างพื้นฐานสารสนเทศระดับชาติ และการเพิ่มขีดความสามารถด้านความปลอดภัย" นายวัตสัน กล่าว


สำนักงานบัญชี,สำนักงานสอบบัญชี,ทำบัญชี,สอบบัญชี,ที่ปรึกษา,การจัดการ,เศรษฐกิจการลงทุน

Tags : อาชญากรไซเบอร์ พลิกบทบาท  ซับซ้อน เงินทุนหนุน

view

*

view