การทำงานทุกวันนี้จำเป็นต้องรักษาความปลอดภัยทุกด้าน โดยเฉพาะภัยคุกคามทางไซเบอร์ ที่ปัจจุบันรูปแบบการก่ออาชญากรรมไซเบอร์มีความซับซ้อนและแยบยลมากขึ้น และอาจจะเข้ามาโจมตีระบบการทำงานภายในองค์กรของคุณให้ปั่นป่วน ดังนั้นเราจึงมาดูกันว่าในปี 2019 จะต้องระมัดระวังภัยอะไรกันบ้าง

คาดการณ์ที่ 1 :  อีเมลสำหรับใช้ในการติดต่อธุรกิจ จะได้รับไฟล์เอกสารแนบที่สร้างความประหลาดใจเพิ่มมากขึ้น

องค์กรธุรกิจตกเป็นเป้าหมายการโจมตีจากอาชกรไซเบอร์ได้ง่าย ในช่วง 5 ปีที่ผ่านมานี้ มีความเสียหายที่เกิดขึ้นทั่วโลกจากอีเมลที่หลอกให้โอนเงิน หรือที่เรียกว่า Business Email Compromise มีมูลค่ารวมมากกว่า 3.92 แสนล้านบาท (USD 12 billion)

การนำรหัสใช้งาน ล็อคอินเข้าไปในระบบโดยไม่ได้รับอนุญาต เป็นสิ่งที่เห็นได้บ่อยในองค์กร ผู้ที่จ้องจะโจมตีมีความมั่นใจ และมีแรงจูงใจในการที่จะเจาะกลุ่มเป้าหมายทั้งขนาดเล็กและขนาดใหญ่ โดยการปลอมตัวเป็นหุ้นส่วน หรือผู้ที่มีส่วนร่วมกับองค์กรนั้นๆ ซึ่งจะเป็นรูปแบบที่ ฝังไปกับองค์กร และสร้างความเสียหายร้ายแรงให้เกิดขึ้น หากองค์กรไม่มีการปรับเปลี่ยนระบบรักษาความปลอดภัย

จากตัวอย่างการใช้อีเมล์หลอกล่อให้มีการทำธุรกรรมด้านการเงินที่ไม่ถูกต้อง ทำให้เห็นว่ารูปแบบการก่ออาชญากรรมไซเบอร์มีความซับซ้อนและแยบยลมากขึ้น เริ่มจากการสร้างเว็ปไซต์ปลอมเพื่อให้พนักงานหลงกลให้ข้อมูลส่วนตัวที่ใช้บนโซเชียลมีเดีย และนำไปใช้ประโยชน์ที่สร้างความเสียหาย อีกทั้งอาชญากรไซเบอร์ยังหาทางที่จะเจาะเข้าระบบภายในขององค์กรตลอดเวลา เป็นไปได้หรือไม่ว่า ในปี 2019 ที่จะมาถึง องค์กรธุรกิจจะจัดการกับอาชญากรไซเบอร์โดยวิธี “หนามยอกเอาหนามบ่ง” คือการใช้วิธีเดียวกับที่อาชญากรไซเบอร์ใช้ในการโจมตี ซึ่งเราคาดว่าน่าจะเป็นเช่นนั้น

TIP

หากว่ามีการเคลื่อนย้าย ถ่ายโอนข้อมูลที่สำคัญขององค์กรเป็นประจำ แต่ละองค์กรควรที่จะมีการตรวจสอบและประเมินการไหลเวียนของข้อมูลภายใน และมีการตรวจสอบทุกขั้นตอนอย่างต่อเนื่องเป็นประจำ เราจะเห็นว่าระบบการตั้งพาสเวิร์ด มีความเปราะบางอย่างมากในการรักษาความปลอดภัยให้กับคอมพิวเตอร์ ซึ่งง่ายต่อการถูกนำไปใช้งานโดยไม่ได้รับอนุญาต และตรวจสอบได้ยากว่ามีการใช้งานจากผู้ใช้งานคนไหน จากปัจจัยเสี่ยงต่างๆ เหล่านี้ คาดว่า ในปี 2019 เราจะได้เห็นการตรวจสอบเพื่อยืนยันตัวตนทั้งในลักษณะ two-factor และ multi-factor มากยิ่งขึ้น และการตรวจสอบอัตลักษณ์ (Biometrics) โดยใช้ข้อมูลทางชีวภาพ ไม่ว่าจะเป็นลักษณะเฉพาะทางกายภาพหรือพฤติกรรม มาใช้ในการตรวจสิทธิหรือแสดงตนมากยิ่งขึ้น

คาดการณ์ที่ 2 : Supply Chain จะกลายเป็นจุดอ่อนให้เกิดการโจมตี

ยุคดิจิทัลช่วยลดอุปสรรคที่ขัดขวางการสื่อสารระหว่างกันลงไปได้อย่างมาก ห่วงโซ่อุปทานโลก (Global Supply Chain: GSC) ช่วยให้องค์กรธุรกิจเชื่อมโยงผู้ผลิต กับผู้ให้บริการที่อยู่ภายนอกองค์กร (outsource) ที่อยู่ในที่ต่างๆ ทั่วโลกเข้าด้วยกัน โดยการเชื่อมโยงระหว่างกันมีลักษณะที่แตกต่างกัน ไม่ว่าจะเป็นการ รับ-ส่ง ข้อมูลระหว่างองค์กร หรือระหว่างเครือข่าย (network) สร้างความเข็มแข็งให้กับองค์กร เสริมประสิทธิภาพการทำงาน และสามารถนำข้อมูลที่มีมาวิเคราะห์ เพื่อนำมาใช้ให้เกิดประโยชน์ต่อไป อย่างไรก็ตามหากการเชื่อมต่อระหว่างกัน มีการวางระบบป้องกันที่ไม่เข้มแข็งพอ อาจเป็นโอกาสให้อาชกรไซเบอร์ สามารถที่จะโจมตีจุดอ่อนของระบบได้ ดังจะเห็นได้จากตัวอย่างการโจมตีที่เกิดขึ้นกับห่วงโซ่อุปทานด้านผลิตภัณฑ์สุขภาพ ซึ่งต้องเชื่อมโยงกับผู้ให้บริการทางด้านอุปกรณ์การแพทย์ เช่น ระบบ MRI และเครื่องเอ็กซ์เรย์ (X-ray machine) ซึ่งมีการเชื่อมเข้ากับระบบภายในขององค์กรตลอดเวลา หากโรงพยายาบาลที่เชื่อมต่อระบบทั้งหมดไม่มีระบบป้องกันความปลอดภัยที่รัดกุม อาจทำให้เกิดช่องโหว่ทำให้ถูกโจมตีได้โดยง่าย

จากการที่ห่วงโซ่อุปทาน (Supply Chain) มีความซับซ้อนมากยิ่งขึ้น ต่อไปการใช้มาตรกรป้องกันความเสี่ยงจากการ ถูกโจมตีทางไซเบอร์อาจทำได้ยากขึ้น จึงจำเป็นที่องค์กรจะต้องตอบคำถามให้ได้ มีบุคคลใด หรือ หน่วยงานใดบ้างที่เชื่อมต่อกับเน็ตเวิร์คภายในองค์กร รวมถึงมีการพึ่งพาระบบจัดการหรือการให้บริการใดบ้าง

TIP

ผู้บริหารระดับสูงทางด้านการรักษาความปลอดภัยให้กับโครงสร้างเครือข่าย และความปลอดภัยข้อมูลสารสนเทศ หรือ CSO จะต้องหมั่นตรวจสอบทราฟฟิกบนเครือข่าย เพื่อให้มั่นใจได้ว่าข้อมูลที่มีความสำคัญ ได้รับการจัดเก็บเพื่อใช้งานเฉพาะเท่านั้น และได้รับการปกป้องความปลอดภัยอย่างดี อุปกรณ์ที่มีการเชื่อมกับเครือข่ายขององค์กรอาจทำให้ “Internet of Things หรือ IoT” กลายมาเป็น “อินเตอร์เน็ตแห่งการถูกคุกคามทางไซเบอร์ หรือ Internet of Cyberthreats” หากจำเป็นต้องมีการเชื่อมต่ออุปกรณ์ภายนอก หรือ แอพพลิเคชั่นเข้ากับระบบ หน่วยงานและองค์กรธุรกิจ จะต้องให้ความสำคัญกับมาตรฐานความปลอดภัยของอุปกรณ์เชื่อมต่อเหล่านั้น รวมถึง เฟิร์มแวร์ (Firmware) สำหรับผู้ใช้งานและแอพพลิเคชั่น จะต้องเป็นเวอร์ชั่นที่ใช้งานล่าสุด (Up-to-date) เสมอ และระบบการล็อคอินเข้าไปใช้งานก็ควรที่จะต้องมีการเปลี่ยนจากค่าเริ่มต้นที่ตั้งไว้ หากอุปกรณ์เชื่อมต่อกับระบบภายในองค์กร และแอพพลิเคชั่น อยู่ในเครือข่ายขององค์กรเอง ควรมีการใช้งานระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust Mode เพื่อตรวจสอบและอนุญาตให้ผู้ใช้งานและแอพพลิเคชั่นที่ได้รับอนุญาตให้ใช้งานทราฟฟิกบนเครือข่ายได้ ในปี 2019 นี้ การเชื่อมต่ออุปกรณ์ที่ไม่ปลอดภัยเข้ากับระบบเครือข่ายขององค์กร จะเป็นช่องทางให้อาชกรไซเบอร์สามารถโจมตีได้โดยงาน เพียงใช้อุปกรณ์สมาร์ทโฟนหรือคอมพิวเตอร์เท่านั้น

คาดการณ์ที่ 3 : ในภูมิภาคเอเชียแปซิฟิกจะมีการบังคับใช้กฎหมายคุ้มครองข้อมูลส่วนบุคคลเพิ่มมากขึ้น

จากการที่หลายประเทศในภูมิภาคเอเชียแปซิฟิกได้ร่วมกันในการป้องกันภัยจากการถูกโจมตีทางไซเบอร์  ดังนั้นการก้าวเข้าสู่การวางกรอบในการป้องกันการถูกโจรกรรมข้อมูลสำคัญจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ยกตัวอย่างประเทศสิงคโปร์ หรือ ออสเตรเลีย ซึ่งได้เริ่มวางกรอบการป้องกันข้อมูลแล้ว และประเทศอื่นๆ ในภูมิภาคก็จะทยอยวางกรอบป้องกันเช่นเดียวกัน เพราะได้รับทราบถึงภัยคุกคามที่มีต่อความมั่นคงของประเทศ และปกป้องข้อมูลส่วนบุคคลของพลเมืองในประเทศของตนเอง เนื่องจากความก้าวหน้าทางด้านดิจิทัลในแต่ละภูมิภาคอยู่ในระดับที่แตกต่างกัน ดังนั้นในประเทศเหล่านั้นอาจต้องใช้เวลาออกกฎหมายคุ้มครองข้อมูลส่วนบุคคลที่เหมาะสมกับประเทศของตนเอง ซึ่งอาจมีอุปสรรคขัดขวางตลอดระยะทาง อย่างไรก็ตาม ปี 2019 จะเป็นปีที่หลายๆ ประเทศทั่วโลก เริ่มตื่นตัวและเริ่มใช้มาตรการเพื่อปกป้องข้อมูลของประชาชนในประเทศของตนเอง 

TIP

หลักคุ้มครองข้อมูลส่วนบุคคลของยุโรป หรือ The European Union’s General Data Protection Regulation (GDPR) เปรียบเสมือนเสียงเรียกร้องให้หน่วยงานต่าง ๆ ในภูมิภาคเอเชียแปซิฟิกหันมาให้ความสำคัญกับข้อมูลที่ได้จัดเก็บ และสำหรับองค์กรทางธุรกิจ สามารถนำข้อมูลที่จัดเก็บไว้มาใช้เป็นฐานในการประเมินเกณฑ์การปฎิบัติที่แตกต่างกัน และช่วยประกอบในการตัดสินใจในการวางแนวทางในการรักษาความปลอดภัยในภาพรวมได้อีกด้วย ซึ่งอาจต้องใช้ระยะเวลาซักระยะหนึ่งในการมีหลักปฎิบัติร่วมกันในภูมิภาคเอเชียแปซิฟิก แต่ภาคธุรกิจสามารถนำนโยบายของ GDPR มาเป็นเกณฑ์ในการจัดเก็บข้อมูลส่วนบุคคลที่ไม่มีความจำเป็น ซึ่งอาจช่วยในการลดความเสี่ยง และก้าวเข้าสู่กระบวนการพัฒนาต่อไป

คาดการณ์ที่ 4 : สำหรับปี 2019 การใช้งานระบบคลาวด์ ที่รอเราอยู่ข้างหน้า 

ยุคสมัยของแอพพลิเคชั่นที่เกิดขึ้นขณะนี้ ส่วนหนึ่งมาจากการประมวลผลบนระบบคลาวด์ (Cloud Computing) ซึ่งได้กลายมาเป็นแหล่งข้อมูลสำหรับการดำเนินธุรกิจ มุ่งนำเสนอผลิตภัณฑ์และการบริการรูปแบบใหม่ โดยไม่ต้องใช้ทุนจำนวนมากในการนำข้อมูลไปประเมินผล ระบบการประมวลผลบนคลาวด์ หรือ Cloud Computing ช่วยทำให้การรักษาความปลอดภัยด้านใดด้านหนึ่งเป็นเรื่องง่าย แต่ก็สร้างความท้าทายใหม่ๆให้เกิดขึ้น การนำแผนยุทธศาสตร์การประมวลผลบนคลาวด์ไปสู่การปฎิบัติมักจะหมายถึง ระบบการใช้งานและข้อมูลที่สำคัญจะอยู่กับบริษัทตัวแทน ส่วนบุคคล ผู้ผลิตผลิตภัณฑ์อื่นๆ หรือองค์กรที่ผลิตซอฟต์แวร์ ฮาร์ดแวร์ แต่ไม่มีความเกี่ยวข้องกับองค์กรโดยตรง โดยข้อมูลที่มีความสำคัญอย่างยิ่งนี้จะต้องได้รับการจัดเก็บและส่งผ่านที่มีการป้องกันความปลอดภัย และกำหนดสิทธิเฉพาะในการใช้งานเท่านั้น การป้องกันความปลอดภัยบนคลาวด์ ไม่เพียงเป็นความรับผิดชอบทั้งหมดของผู้ให้บริการเท่านั้น องค์กรต่างๆ ที่ต้องปกป้องข้อมูล แอพพลิเคชั่น ระบบปฎิบัติการ  การตั้งค่าเครือข่าย (Network Configurations) และอีกมากมาย ระบบ ecosystem ที่มีการเชื่อมต่อระหว่างกันนั้น ส่งผลให้การวางระบบรักษาความปลอดภัยเพิ่มความซับซ้อนมากยิ่งขึ้น โดยเฉพาะสำหรับองค์กรที่เริ่มมองหาผู้ที่มีความสามารถที่จะช่วยป้องกันความปลอดภัย และต้องพิจารณาผลิตภัณฑ์ด้านป้องกันความปลอดภัยที่มีอยู่มากมายในตลาดปัจจุบัน

TIP

ด้วยความเร็วที่แต่ละองค์กรมุ่งไปข้างหน้าในการสร้างนวัตกรรมและส่งมอบบริการใหม่ๆ ทำให้แต่ละองค์กรต้องเผชิญกับความซับซ้อนของแหล่งข้อมูลที่จัดเก็บบนเว็ปไซต์ การทำงานรวมกัน เกี่ยวของกัน เพื่อทำโปรดักให้องค์กร ของทีมDeveloper และทีมที่ปฏิบัติการ (Operation) หรือ ที่เรียกว่า DevOps จะสามารถเข้ามาช่วยในการเร่งสปีดการพัฒนา แต่มันยังคงท้าทายในการได้รับข้อมูลและนำไปจัดเก็บที่ปลอดภัย โดยเฉพาะสำหรับองค์กรที่กำลังปรับเปลี่ยน ดังนั้นการใช้ทรัพยากรบุคคล ซึ่งสำคัญอย่างยิ่ง หากผู้ที่ดูแลระบบมีความเหมาะสมต่อการดำเนินงาน ระบบภายในขององค์กรทั้งหมด ก็จะปลอดภัยจากการโจมตี

คาดการณ์ที่ 5: ในที่สุดเราก็ทราบเหตุผลว่า ทำไมการบริหารจัดการการรักษาความมั่นคงปลอดภัยโครงสร้างพื้นฐานที่มีความสำคัญอย่างยิ่งยวด (Critical Infrastructure) จึงมีความจำเป็นอย่างยิ่ง

โครงสร้างพื้นฐานที่มีความสำคัญอย่างยิ่งยวด หรือ CI มีความแตกต่างจากโครงสร้างพื้นฐานทั่วไป ปัจจุบัน โครงสร้างพื้นฐานที่มีความสำคัญอย่างยิ่งยวด มีความสำคัญและจำเป็นอย่างยิ่ง โดยได้รวมกับภาคส่วนที่สำคัญ เช่น กลุ่มอุตสาหกรรมด้านการเงินและการธนาคาร การสื่อสาร และสื่อมวลชน สาเหตุสืบเนื่องมาจาก CI มีการนำดิจิทัลเข้ามาเป็นส่วนหนึ่งในการใช้งาน รวมถึงระบบการทำงานอัตโนมัติ เป็นลักษณะการทำงานข้ามสายงานระหว่างกัน จึงทำให้ตกเป็นเป้าหมายในการโจมตีโดยอาชกรไซเบอร์ได้ไม่ยาก โดยเฉพาะอย่างยิ่งในระบบ SCADA ที่มีการตรวจสอบ และวิเคราะห์ข้อมูลแบบ Real-time ใช้ในการตรวจสอบสถานะตลอดจนถึงควบคุมการทำงานของระบบควบคุมในอุตสาหกรรมและงานวิศวกรรมต่าง ๆ และในระบบควบคุมเชิงอุตสาหกรรมหรือ Industrial Control Systems (ICS) ซึ่งเกี่ยวข้องกับเครือข่ายพลังงาน ระบบประปา และระบบขนส่งมวลชน ที่ยังคงอยู่ในรูปแบบเก่า และไม่สามารถอัพเดท Patch ได้

ศูนย์ป้องกันความปลอดภัยจากภัยไซเบอร์ ของสหราชอาณาจักร (The UK’s National Cyber Security Centre) ได้ออกมาเตือนถึงการโจมตีทางไซเบอร์ในสหราชอาณาจักร ว่าเป็นภัยที่หลีกเลี่ยงไม่ได้ มีเป้าหมายในการโจมตีในช่วงที่จัดการเลือกตั้ง และยังมุ่งโจมตีระบบสาธารณูปโภคที่มีความสำคัญอย่างยิ่งยวด (CI) อีกด้วย และได้มีการสะท้อนให้เห็นมุมมองในลักษณะนี้ในรายงาน Global Risks Report 2018 ว่าภัยคุกคามไซเบอร์กำลังเติบโตอย่างรวดเร็วและแพร่กระจายไปทั่วโลก โดยเป็นภัยคุกคามอันดับสองรองจากภัยพิบัติทางธรรมชาติ และการเปลี่ยนแปลงสภาพอากาศอย่างรุนแรง แล้วในภูมิภาคเอเชียจะเตรียมความพร้อมอย่างไรในปี 2019

TIP

ผู้รับผิดชอบในโครงการสาธารณูปโภคพื้นฐานจะได้ให้ความสำคัญในการรักษาข้อมูลเป็นความลับ และดำเนินงานภายในหลักในป้องกันข้อมูลได้แก่ “Integrity” หมายถึงความแท้จริงของข้อมูลเพื่อให้แน่ใจว่าข้อมูลที่ถูกต้องของเราไม่ถูกแก้ไขโดยผู้ที่ไม่ได้รับอนุญาต หรือไม่ถูกเปลี่ยนแปลงโดยแฮกเกอร์ และ “Availability” หมายถึงเมื่อเราต้องการใช้งานระบบคอมพิวเตอร์แล้ว ระบบต้องมีความสามารถในการรองรับอยู่เสมอ และสิ่งเหล่านี้สำคัญยิ่งขึ้นเพราะแต่ละประเทศในภูมิภาครับเอาอุตสาหกรรม เทคโนโลยี 4.0 (ตัวอย่างเช่น Machine Learning สำหรับยานพาหนะไร้คนขับ) โดยนวัตกรรมต่างๆ เหล่านี้ต้องพึ่งพา Telemetry คือเทคโนโลยีการตรวจวัดระยะไกลอัตโนมัติ และต้องมีการเชื่อมต่ออยู่ตลอดเวลา ทำให้คนเราต้องพึ่งพาระบบซึ่งประมวลผลจากข้อมูลที่ถูกต้องแม่นยำ และสามารถเข้าถึงได้ เพื่อเป็นการเริ่มต้น ผู้รับผิดชอบระบบสาธารณูปโภคที่มีความสำคัญยิ่งยวดนี้ ไม่ว่าจะอยู่ในภาครัฐหรือภาคเอกชนก็ดี จะต้องมีระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust Mode และแน่ใจว่าได้มีระบบการอนุญาตในการใช้งานที่ดี                                            

ขอบคุณข้อมูลจาก : พาโล อัลโต เน็ตเวิร์กส์ (Palo Alto Networks)