ผู้ใช้เว็บไซต์ WordPress ของคุณสามารถสร้างความเสียหายให้กับธุรกิจของคุณได้หรือไม่?
เผยแพร่แล้ว: 2021-03-23พนักงานของคุณสามารถเป็นภัยคุกคามได้หรือไม่? ใช่ ค่อนข้างจะเป็นไปได้ แต่ในหลักโดยไม่รู้ตัว
ฉันเพิ่งเขียนเกี่ยวกับสถิติซึ่งเน้นแหล่งที่มาที่ใหญ่ที่สุดของช่องโหว่ WordPress
อย่างไรก็ตาม องค์ประกอบที่สำคัญอีกส่วนหนึ่งในโครงสร้างพื้นฐานของคุณก็มีความเสี่ยงไม่แพ้กัน หากไม่เป็นเช่นนั้น ซึ่งเราทุกคนมักมองข้าม – ผู้ใช้ของเรา – ซึ่งกำลังตกเป็นเป้าหมายโดยตรงจากผู้ไม่หวังดีภายนอก
สารบัญ
- บทเรียนที่เราสามารถเรียนรู้ได้จาก CIA
- ทำไมต้องโจมตี? พวกเขากำลังตามอะไร?
- พวกเขาเข้าถึงได้จากที่ไหนและอย่างไร?
- ฉันจะทำอะไรได้บ้างเกี่ยวกับเรื่องทั้งหมดนี้
- เราเรียนรู้อะไรได้บ้างจากแนวทางของ CIA
- การรักษาความลับ
- เริ่มต้นด้วยการเสริมสร้างกระบวนการเข้าสู่ระบบ
- บังคับใช้การรักษาความปลอดภัยและนโยบายรหัสผ่านที่รัดกุม
- ระบุและจัดประเภทข้อมูลที่จัดเก็บตามคุณลักษณะความเป็นส่วนตัว
- ความซื่อสัตย์
- จำกัดสิทธิ์และสิทธิพิเศษ
- เก็บบันทึกการเปลี่ยนแปลงของผู้ใช้
- มีจำหน่าย
- กำลังสำรองข้อมูลของคุณ
- แผนสำหรับความล้มเหลว
- ภัยคุกคามความปลอดภัยต่อความพร้อมใช้งานของข้อมูลของคุณ
- บำรุงรักษาเชิงป้องกัน
- การรักษาความลับ
- การศึกษา การฝึกอบรม
- ซื้อกลับบ้าน
บทเรียนที่เราสามารถเรียนรู้ได้จาก CIA
ฟิชชิ่งและข้ออ้างเป็นกลวิธีที่นิยมใช้กันมากที่สุดโดยอาชญากรไซเบอร์ การโจมตีทางสังคมเหล่านี้ล่อลวงผู้ใช้ของคุณให้สละข้อมูลรับรองการเข้าสู่ระบบพร้อมกับข้อมูลส่วนบุคคลอื่น ๆ จากนั้นรายละเอียดเหล่านี้จะใช้ในการโจมตีการแฮ็ก การละเมิดการป้องกันความปลอดภัย การเข้าถึงเว็บแอปพลิเคชัน ระบบ ข้อมูลของคุณ
เพียงแค่ถาม Twitter, T-Mobile, Marriot, Amtrak หรือ Ritz Hotel ท่ามกลางคนอื่น ๆ ทั้งหมด แม้ว่าจะเป็นแบรนด์ที่เป็นที่รู้จักและได้รับความสนใจจากพาดหัวข่าวทั้งหมด แต่ก็น่าตกใจที่สังเกตว่าธุรกิจขนาดเล็กกว่าหนึ่งในสี่ (28%) ตกเป็นเป้าหมายโดยตรงและถูกบุกรุกได้สำเร็จ
นี่คือข้อมูลเชิงลึกบางส่วนที่มาจากการวิจัยของ Verizon รายงานการตรวจสอบการละเมิดข้อมูล (DBIR) สำหรับปี 2020 นำเสนอการค้นหาทางนิติเวชอย่างละเอียดเกี่ยวกับความชั่วร้าย แรงจูงใจ และวิธีการของผู้มุ่งร้าย ชัดเจนหลังจากสิ่งหนึ่ง - ข้อมูลของคุณ
แต่ยังช่วยให้เราเข้าใจว่าเราจะวางแผนการป้องกันของเราเพื่อบรรเทาการละเมิดความปลอดภัยทางไซเบอร์ได้อย่างไร
ทำไมต้องโจมตี? พวกเขากำลังตามอะไร?
คำตอบง่ายๆ คือ ผู้โจมตีต้องการสิ่งที่คุณมีและข้อมูลที่มีค่า เกือบหนึ่งในเก้า (86%) ของการละเมิดระบบที่ประสบความสำเร็จได้รับแรงจูงใจจากผลประโยชน์ทางการเงิน ในจำนวนนี้ ส่วนใหญ่ (55%) เกี่ยวข้องกับกลุ่มอาชญากรที่จัดตั้งขึ้น ซึ่งระบุไว้ในรายงานว่าเป็น 'อาชญากรที่มีกระบวนการ ไม่ใช่มาเฟีย'
“86% ของการละเมิดได้รับแรงจูงใจทางการเงิน”
“กลุ่มอาชญากรที่จัดตั้งขึ้นอยู่เบื้องหลัง 55% ของการละเมิดทั้งหมด”
“70% กระทำความผิดโดยบุคคลภายนอก”
“ 30% เกี่ยวข้องกับนักแสดงภายใน”
เช่นเดียวกับบริษัทอื่นๆ ธุรกิจของคุณมีข้อมูลต่างๆ ที่ลูกค้า ซัพพลายเออร์ คู่ค้าและพนักงานมอบให้กับคุณด้วยความปรารถนาดี เป็นต้น เพื่ออำนวยความสะดวกในการดำเนินการธุรกิจอิเล็กทรอนิกส์อย่างราบรื่น ข้อมูลส่วนใหญ่เป็นข้อมูลส่วนตัวและมีความละเอียดอ่อน
รายละเอียดบัตรเครดิตและการชำระเงินอื่น ๆ ข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ เช่น รายละเอียดประกันสังคม ที่อยู่อีเมล หมายเลขโทรศัพท์ ที่อยู่บ้าน ฯลฯ สามารถเก็บเกี่ยว ใช้ และสร้างรายได้ จำไว้ว่านี่ไม่ใช่เกมสำหรับพวกเขา
คุณมีหน้าที่ตรวจสอบให้แน่ใจว่าข้อมูลนี้ยังคงเป็นส่วนตัวและได้รับการคุ้มครอง คุณยังมีกฎหมายว่าด้วยความเป็นส่วนตัวและภาระหน้าที่ในการปฏิบัติตามกฎระเบียบของอุตสาหกรรม เช่น GDPR ซึ่งต้องการให้คุณพิสูจน์ให้เห็นถึงการใช้มาตรการทั้งหมดที่เป็นไปได้เพื่อปกป้องข้อมูล
ดังนั้นแผนการตอบสนองด้านความปลอดภัยใด ๆ จะต้องมุ่งเน้นไปที่การปกป้องข้อมูล
พวกเขาเข้าถึงได้จากที่ไหนและอย่างไร?
ผู้กระทำความผิดทางอาญารู้ว่าหากพวกเขาสามารถได้รับข้อมูลประจำตัวของผู้ใช้ งานของพวกเขาก็จะง่ายขึ้นมาก ดังนั้นจึงไม่น่าแปลกใจที่พวกเขาใช้ความพยายามอย่างมากในการโจมตีแบบฟิชชิงและการแกล้งทำเป็นที่ซับซ้อนมากขึ้น โดยพยายามให้ผู้ใช้ของคุณเปิดเผยรายละเอียดการเข้าสู่ระบบระบบและข้อมูลส่วนบุคคลอื่นๆ
“ฟิชชิ่งคิดเป็น 22% ของการละเมิดข้อมูลที่ประสบความสำเร็จทั้งหมด”
“การโจมตีทางสังคม: “การกระทำทางสังคมมาถึงอีเมล 96% ของเวลาทั้งหมด”
เว็บแอปพลิเคชันออนไลน์ของคุณเป็นเวกเตอร์โจมตีที่พบบ่อยที่สุด และผู้โจมตีสามารถเข้ามาได้โดยใช้ข้อมูลรับรองการเข้าสู่ระบบของผู้ใช้ที่สูญหายหรือถูกขโมย หรือการโจมตีแบบเดรัจฉาน (ใช้รหัสผ่านที่ไม่รัดกุม)
“เว็บแอปพลิเคชันของคุณตกเป็นเป้าหมายโดยเฉพาะในการโจมตีมากกว่า 90% – มากกว่า 80% ของการละเมิดในการแฮ็กเกี่ยวข้องกับกำลังดุร้ายหรือการใช้ข้อมูลประจำตัวที่สูญหายหรือถูกขโมย”
ฉันจะทำอะไรได้บ้างเกี่ยวกับเรื่องทั้งหมดนี้
ขอบคุณ Verizon ที่ทำการวิเคราะห์ให้เรา เราอยู่ในตำแหน่งที่ดีกว่าที่จะเข้าใจภัยคุกคามและวิธีการ ตอนนี้ เราสามารถเริ่มใช้วิธีการที่มีข้อมูล วัดผล และมีเหตุผลเพื่อเสริมความแข็งแกร่งในการตอบสนองต่อความปลอดภัยของเรา ยับยั้งการโจมตีเหล่านี้ และลดความเสียหายใดๆ
เราเรียนรู้อะไรได้บ้างจากแนวทางของ CIA
อนิจจา เราไม่ได้พูดถึงเทคโนโลยีใหม่ระดับโลกที่จัดทำโดย Central Intelligence Agency ซึ่งเราสามารถใช้เพื่อเอาชนะคนเลวได้ เรากำลังพูดถึงเฟรมเวิร์กที่สวยงามและยืดหยุ่นซึ่งคุณสามารถใช้ซึ่งเน้นที่การปกป้องทรัพย์สินหลักที่ถูกคุกคาม ข้อมูลของคุณ ซึ่งเป็นเนื้อหาเกี่ยวกับเรื่องนี้
กรอบงานของ CIA ประกอบด้วยหลักการพื้นฐานสามประการที่ออกแบบมาเพื่อบรรเทาการเข้าถึงโดยไม่ได้ตั้งใจและโดยประสงค์ร้าย และการแก้ไขข้อมูลของคุณ ได้แก่:
- การรักษาความลับ
- ความซื่อสัตย์
- มีจำหน่าย
การรักษาความลับ
การรักษาความลับจะถามเราว่าคุณสามารถใช้มาตรการใดในการรักษาความปลอดภัยของข้อมูลที่คุณถืออยู่ ซึ่งก็คือการจำกัดการเข้าถึงของพนักงานให้ทำได้เฉพาะข้อมูลที่จำเป็นเพื่อให้พวกเขาสามารถปฏิบัติหน้าที่ได้
จำไว้ว่ากว่า 80% ของการเจาะระบบที่ประสบความสำเร็จนั้นใช้ข้อมูลประจำตัวของผู้ใช้ที่สูญหายหรือถูกขโมย หรือการโจมตีแบบเดรัจฉานเพื่อใช้ประโยชน์จากรหัสผ่านที่ไม่รัดกุม เช่น 'ผู้ดูแลระบบ/ผู้ดูแลระบบ', 'ผู้ใช้/รหัสผ่าน', 'ผู้ใช้/12345678' เป็นต้น
มีการดำเนินการหลายอย่างที่คุณสามารถทำได้เพื่อให้ข้อมูลของคุณเป็นความลับ:
เริ่มต้นด้วยการเสริมสร้างกระบวนการเข้าสู่ระบบ
ใช้การรับรองความถูกต้องด้วยสองปัจจัย 2FA เพิ่มชั้นความปลอดภัยเพิ่มเติมโดยรวมอุปกรณ์จริงเข้ากับกระบวนการเข้าสู่ระบบบัญชีผู้ใช้
ขั้นตอนการเข้าสู่ระบบจะต้องใช้ PIN เฉพาะแบบจำกัดเวลาและแบบใช้ครั้งเดียว นอกเหนือจากชื่อผู้ใช้มาตรฐานและรหัสผ่านเพื่ออนุญาตการเข้าถึง
ดังนั้น แม้ว่าข้อมูลรับรองการเข้าสู่ระบบจะถูกบุกรุก โดยที่ผู้โจมตีไม่สามารถเข้าถึงอุปกรณ์จริงได้ เพียงแค่ใช้ PIN ก็เพียงพอที่จะขัดขวางการโจมตีได้
บังคับใช้การรักษาความปลอดภัยและนโยบายรหัสผ่านที่รัดกุม
บัญชีผู้ใช้มากกว่า 35% จะใช้รหัสผ่านที่ไม่รัดกุม ซึ่งสามารถถอดรหัสได้อย่างง่ายดายด้วยเครื่องมือโจมตีแบบเดรัจฉาน
ดังนั้นการรักษาความปลอดภัยและนโยบายรหัสผ่านที่รัดกุมจึงเป็นสิ่งจำเป็น ใช้นโยบายความเข้มงวดของรหัสผ่าน แต่ยังรวมถึงประวัติรหัสผ่านและนโยบายการหมดอายุด้วย รหัสผ่านที่รัดกุมซึ่งคุณได้บังคับใช้ในขณะนี้จะต้องหมดอายุในเวลาที่เหมาะสม
ดังนั้น หากข้อมูลประจำตัวของผู้ใช้ของคุณถูกบุกรุกจริงๆ ข้อมูลรับรองจะมีประโยชน์ก็ต่อเมื่อรหัสผ่านถูกต้องเท่านั้น ดังนั้น การเปลี่ยนรหัสผ่านจะขัดขวางการกระทำที่เป็นอันตรายในอนาคต
เมื่อใช้ร่วมกับวิธีการตรวจสอบสิทธิ์แบบสองปัจจัย การใช้รหัสผ่านที่รัดกุมทำให้มีการป้องกันที่แข็งแกร่งมาก
ระบุและจัดประเภทข้อมูลที่จัดเก็บตามคุณลักษณะความเป็นส่วนตัว
ดำเนินการตรวจสอบรายการควบคุมการเข้าถึงปัจจุบันสำหรับแต่ละบทบาท จากนั้นกำหนดสิทธิ์การเข้าถึงข้อมูลที่จำเป็นอย่างเหมาะสม โดยใช้หลักการของสิทธิ์น้อยที่สุด
การเข้าถึงข้อมูลส่วนตัวและข้อมูลที่ละเอียดอ่อนควรจำกัดตามความจำเป็นในการรู้ และจำเป็นสำหรับพนักงานในการปฏิบัติตามบทบาทของตน
ตัวอย่างเช่น ตัวแทนฝ่ายสนับสนุนลูกค้าของคุณอาจต้องเข้าถึงประวัติการสั่งซื้อ รายละเอียดการจัดส่ง รายละเอียดการติดต่อ ฯลฯ พวกเขาต้องการการเปิดเผยรายละเอียดบัตรเครดิตของลูกค้า หมายเลขประกันสังคม หรือข้อมูลที่ละเอียดอ่อนอื่นๆ หรือข้อมูลระบุตัวบุคคลหรือไม่
หรือถามตัวเองว่า คุณจะแจ้งยอดเงินในบัญชีธนาคารของบริษัทและรายละเอียดให้กับพนักงานทั่วไปหรือไม่? หรือบัญชีการเงินในปัจจุบันและในอดีตของบริษัท? เราจะถือว่าไม่มีแล้ว
ความซื่อสัตย์
ความซื่อสัตย์สุจริตขอให้เราพิจารณาขั้นตอนที่เราสามารถทำได้เพื่อรับประกันความถูกต้องของข้อมูลโดยการควบคุมและรู้ว่าใครสามารถเปลี่ยนแปลงข้อมูลได้ และภายใต้สถานการณ์ใด เพื่อรับรองความถูกต้องของข้อมูลของคุณ:
จำกัดสิทธิ์และสิทธิพิเศษ
จำกัดสิทธิ์ของผู้ใช้ของคุณ โดยเน้นที่รายการข้อมูลที่อาจต้องมีการแก้ไข
ข้อมูลส่วนใหญ่ของคุณจะไม่จำเป็นต้องแก้ไขหรือแทบไม่ต้องทำเลย บางครั้งเรียกว่า Principle of Least Privileges ซึ่งเป็นแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยวิธีหนึ่งที่มีประสิทธิภาพมากที่สุด และเป็นแนวทางที่มักมองข้ามไปแต่นำไปใช้ได้ง่าย
และหากการโจมตีเข้าถึงบัญชีระบบของคุณได้สำเร็จ โดยการใช้การอนุญาตที่จำกัดกับข้อมูล การละเมิดข้อมูลและความเสียหายใดๆ ที่เป็นผลจะถูกจำกัด
เก็บบันทึกการเปลี่ยนแปลงของผู้ใช้
หากมีการเปลี่ยนแปลงข้อมูลที่มีอยู่ คุณจะทราบได้อย่างไรว่าการเปลี่ยนแปลงใด เมื่อใด และโดยใคร คุณสามารถแน่ใจ? การแก้ไขได้รับอนุญาตและถูกต้องหรือไม่?
การมีบันทึกกิจกรรมที่ครอบคลุมและเรียลไทม์จะทำให้คุณมองเห็นการดำเนินการทั้งหมดที่ดำเนินการผ่านระบบ WordPress ทั้งหมดของคุณได้อย่างครบถ้วน และเป็นพื้นฐานของหลักปฏิบัติด้านความปลอดภัยที่ดี
นอกจากนี้ การเก็บถาวรและการรายงานเกี่ยวกับกิจกรรมใดๆ และทั้งหมด จะช่วยให้คุณปฏิบัติตามกฎหมายความเป็นส่วนตัวและภาระหน้าที่ในการปฏิบัติตามกฎระเบียบในเขตอำนาจศาลของคุณ
มีจำหน่าย
ความพร้อมใช้งานบังคับให้เรามุ่งเน้นไปที่การรักษาข้อมูลของเราให้พร้อมใช้งานและเข้าถึงได้อย่างน่าเชื่อถือ ดังนั้น การทำให้แน่ใจว่าธุรกิจจะดำเนินต่อไปโดยไม่หยุดชะงัก ทำให้พนักงานสามารถปฏิบัติหน้าที่ ลูกค้าของคุณสั่งซื้อ และคุณสามารถจัดการและจัดส่งคำสั่งซื้อเหล่านั้นได้อย่างปลอดภัย
เวลาหยุดทำงานไม่ได้เป็นเพียงเกี่ยวกับการสูญเสียรายได้ที่อาจเกิดขึ้น แต่ยังเกี่ยวกับการทำลายความมั่นใจจากผู้ใช้ สมาชิก ลูกค้า คู่ค้า และพนักงานของคุณ ซึ่งเป็นผลมาจากระบบของคุณไม่พร้อมใช้งาน
กำลังสำรองข้อมูลของคุณ
สำรองข้อมูลของคุณเป็นประจำ พิจารณาให้มีการสำรองข้อมูลเหล่านี้เก็บไว้นอกสถานที่ นี่เป็นบทความที่ดีที่พัฒนาธีมนี้และกล่าวถึงความเสี่ยงด้านความปลอดภัยของการจัดเก็บไฟล์สำรองของ WordPress และไฟล์เก่าในไซต์
แผนสำหรับความล้มเหลว
ตรวจสอบองค์ประกอบโครงสร้างพื้นฐานที่ธุรกิจของคุณใช้ เครือข่าย เซิร์ฟเวอร์ แอปพลิเคชัน ฯลฯ และมีแผนดำเนินการแก้ไข ดังนั้นหากองค์ประกอบที่สำคัญเหล่านี้ล้มเหลว คุณสามารถกู้คืนได้อย่างรวดเร็ว
คุณอาจกำลังใช้บริษัทโฮสติ้งที่คุณโฮสต์เว็บไซต์ WordPress ของคุณอยู่ และใครจะเป็นคนจัดการงานเหล่านี้ในนามของคุณ อย่างไรก็ตาม จำเป็นต้องถามคำถามที่เกี่ยวข้องเพื่อยืนยันกระบวนการและระดับของบริการที่พวกเขามอบให้กับคุณ และหากตรงกับความต้องการทางธุรกิจของคุณหรือไม่
ตัวอย่างเช่น พยายามกู้คืนข้อมูลสำรอง WordPress ของคุณ ทดสอบระบบความปลอดภัย และจำลองกระบวนการกู้คืนจากความเสียหาย
ภัยคุกคามความปลอดภัยต่อความพร้อมใช้งานของข้อมูลของคุณ
จากมุมมองด้านความปลอดภัย ภัยคุกคามอันดับ 1 ของเหตุการณ์ทั้งหมดที่บันทึกไว้ในรายงานคือการโจมตีแบบ Distributed Denial of Service (DDoS) ซึ่งออกแบบมาเพื่อให้เกิดการหยุดชะงักเป็นหลัก ไม่ใช่การพยายามเข้าถึง (แฮ็ก)
บริษัทโฮสติ้ง WordPress หลายแห่งมีการป้องกันการโจมตีประเภทนี้อย่างเพียงพอ ถึงกระนั้น ก็ควรระมัดระวังในการตรวจสอบว่าพวกเขาเสนอบริการรักษาความปลอดภัยในขอบเขตใด และมาตรการเหล่านี้เพียงพอหรือไม่ หรือคุณควรสนับสนุนการป้องกันของคุณหรือไม่
บำรุงรักษาเชิงป้องกัน
การบำรุงรักษามีบทบาทสำคัญในความพร้อมใช้งาน ทำให้มั่นใจว่าเว็บไซต์ WordPress และปลั๊กอินที่เกี่ยวข้องได้รับการอัปเดตอย่างอัตโนมัติในเวลาที่เหมาะสม เพื่อแก้ไขจุดอ่อนที่ทราบที่มีอยู่ ส่งผลให้มีการป้องกันความปลอดภัยที่แข็งแกร่งยิ่งขึ้น
การศึกษา การฝึกอบรม
ดังที่เบนจามิน แฟรงคลินเคยกล่าวไว้ว่า 'การป้องกันหนึ่งออนซ์มีค่าเท่ากับการรักษาหนึ่งปอนด์' ซึ่งเป็นเรื่องจริงในทุกวันนี้อย่างที่เคยเป็นมา
และการให้ความรู้ผู้ใช้ของคุณเกี่ยวกับข้อผิดพลาดที่อาจเกิดขึ้นและการระบุภัยคุกคามที่มีอยู่นั้นเป็นมาตรการป้องกันที่สำคัญ
- จัดให้มีการฝึกอบรมที่เกี่ยวข้องสำหรับพนักงาน ให้ความรู้แก่พวกเขาเกี่ยวกับความสำคัญของนโยบายความปลอดภัยที่กำหนด และเหตุผลที่บริษัทได้นำนโยบายดังกล่าวไปใช้
- ช่วยให้พวกเขาเข้าใจความเสี่ยงด้านความปลอดภัย โดยเน้นเฉพาะที่ภัยคุกคามทางสังคม เช่น ฟิชชิงและการอ้างสิทธิ์ที่เราได้พูดคุยกัน พวกเขาจะขอบคุณสำหรับมัน!
ซื้อกลับบ้าน
การให้ผู้ใช้เข้าถึงทุกสิ่งอาจดูง่ายกว่ามาก ซึ่งทำให้แน่ใจได้ว่าพวกเขาจะสามารถเข้าถึงข้อมูลที่ต้องการได้เสมอและอีกมากที่พวกเขาไม่ต้องการ ระดับการอนุญาตนี้มักจะมอบให้กับผู้ใช้เพื่อกำจัดคำขอที่เป็นไปได้เพื่อเปลี่ยนสิทธิ์การเข้าถึงและสิทธิพิเศษ แต่นั่นก็ขาดประเด็น
การใช้คำแนะนำของ CIA จะช่วยบรรเทาและจำกัดความเสียหายในกรณีที่ระบบละเมิดโดยการจำกัดการเข้าถึงใดๆ (การรักษาความลับ) และการแก้ไข (ความสมบูรณ์) ให้กับข้อมูลส่วนตัวและ ข้อมูลที่ ละเอียดอ่อน และช่วยให้คุณปฏิบัติตามข้อผูกพันทางกฎหมายและการปฏิบัติตาม
- รหัสผ่านที่แข็งแกร่ง; ลดความสำเร็จของการโจมตีด้วยกำลังเดรัจฉาน
- การรับรองความถูกต้องด้วยสองปัจจัย ขัดขวางการใช้ข้อมูลประจำตัวที่ถูกขโมย
- หลักการสิทธิพิเศษน้อยที่สุด จำกัดการเข้าถึงข้อมูลตามความจำเป็น และจำกัดการแก้ไขข้อมูลดังกล่าว
- การบันทึกกิจกรรม แจ้งให้คุณทราบถึงการเข้าถึง การดัดแปลง และการเปลี่ยนแปลงระบบ
- ตรวจสอบให้แน่ใจว่าระบบและปลั๊กอินทั้งหมดได้รับการอัปเดตโดยอัตโนมัติ
และสุดท้ายนี้ ฉันอยากจะใช้โอกาสนี้เพื่อขอบคุณทีมงานของ Verizon สำหรับความพยายามทั้งหมดของพวกเขาในการรวบรวมรายงาน Verizon Data Breach Investigations Report (DBIR) ประจำปีของพวกเขา