เปิดเช็กลิสต์ ‘ไซเบอร์ ซิเคียวริตี้’ ที่องค์กรต้องมีในครึ่งปีหลัง 2567

อัตพล พยัคฆ์ ประธานเจ้าหน้าที่ด้านเทคโนโลยี บริษัท ไซเบอร์จีนิคส์ จำกัดในเครือของบริษัทจีเอเบิล จำกัด (มหาชน) กล่าวว่า สมัยนี้ธุรกิจจำเป็นต้องขับเคลื่อนด้วยข้อมูล เพื่อการวิเคราะห์ คาดการณ์ และบริหารงานต่างๆ ซึ่งสิ่งนี้เป็นแรงจูงใจให้องค์กรส่วนใหญ่ย้ายข้อมูลสำคัญต่างๆ เข้าสู่โลกออนไลน์ เพื่อให้สามารถใช้นำข้อมูลมาใช้ได้อย่างมีประสิทธิภาพและรวดเร็วมากยิ่งขึ้น แต่ในทางกลับกันก็เป็นตัวกระตุ้นให้มิจฉาชีพที่จ้องฉวยโอกาสจากช่องโหว่ในโลกออนไลน์ เพื่อเข้าถึงข้อมูลสำคัญๆ ด้วยมูลค่าของผลประโยชน์ที่เพิ่มขึ้นของบริษัทการรักษาความปลอดภัยทางไซเบอร์จึงเป็นเรื่องสำคัญอย่างยิ่งสำหรับทุกองค์กรที่จะต้องเตรียมรับมือกับมิจฉาชีพที่ปรับตัวตามโลกดิจิทัลเช่นกัน

“โลกไซเบอร์มีการขยายตัวและมีพัฒนาการมากขึ้น สอดคล้องกับพัฒนาการของเทคโนโลยีใหม่ๆ แนวโน้มทางเศรษฐกิจและภูมิรัฐศาสตร์โลก อีกทางหนึ่งการขยายตัวและการเติบโตนี้ทำให้ความท้าทายที่เป็นภัยคุกคามมีมากขึ้นตามไปด้วย”

สร้างปราการป้องกัน ‘แรนซัมแวร์’

เขากล่าวว่า ภาครัฐและเอกชนจำเป็นต้องร่วมมือกันอย่างเร่งด่วน เพื่อให้พร้อมรับมือกับช่วงเวลาแห่งการเปลี่ยนผ่าน ความท้าทายและภัยคุกคามต่างๆ รวมถึงสร้างอนาคตโลกดิจิทัลที่มีความมั่นคงปลอดภัย

สำหรับช่วงครึ่งปีหลังของปี 2567 มีแนวทางด้านความปลอดภัยไซเบอร์จำนวนมากที่องค์กรควรทราบ เพื่อเตรียมพร้อมรับมือจากภัยคุกคามทางไซเบอร์ ปกป้องข้อมูลสำคัญ ขณะเดียวกันพัฒนาระบบขององค์กรได้อย่างมีประสิทธิภาพ โดยที่น่าสนใจมีดังนี้

การป้องกันการโจมตีจากแรนซัมแวร์ (Protection Against Ransomware Attacks) : ด้วยวิธีการสำรองข้อมูลและตรวจสอบอย่างสม่ำเสมอ รวมทั้งเพิ่มความตระหนักและให้ความรู้แก่พนักงานผ่านการฝึกอบรมพนักงาน (Security Awareness Training)

พร้อมจัดให้มีการทดสอบ Phishing หรือ Cyber Drill อยู่เสมอ อีกทั้งองค์กรควรติดตั้งโปรแกรมป้องกัน เช่น Endpoint Detection and Response (EDR) เพื่อป้องกันการโจมตีจากมัลแวร์และแรนซัมแวร์ และวางแผนในการนำเทคโนโลยี Extended Detection and Response (XDR) มาใช้งานเพื่อยกระดับความสามารถในการควบคุมแบบรวมศูนย์ และตอบสนองต่อภัยคุกคามแบบอัตโนมัติ โดยใช้เทคโนโลยี AI

ต้องวางเป็น ‘First Priority’

การป้องกันภัยคุกคามจากภายใน (Insider Threat Protection) : การบริหารจัดการสิทธิ์การเข้าถึง หรือ Identity Access Management (IAM) สำหรับพนักงานให้สามารถเข้าถึงระบบงานและข้อมูลตามหน้าที่ที่จำเป็นเท่านั้น ตามหลักการ “Least Privilege Access” ควบคู่กับการตรวจสอบและบันทึกการใช้งาน

เพื่อตรวจจับพฤติกรรมที่ไม่ปกติในการเข้าถึงข้อมูลขององค์กร ซึ่งนอกเหนือจากการที่องค์กรให้ความสำคัญกับ Identity Access Management และ Identity Governance แล้ว ระบบการตรวจจับและตอบสนองภัยคุกคามการระบุตัวตน หรือ Identity Threat Detection and Response (ITDR) ก็เป็นหนึ่งในระบบที่องค์กรควรให้ความสำคัญและวางแผนในการนำมาใช้งานเพื่อจัดการกับภัยคุกคามและความเสี่ยงนี้

การรักษาความปลอดภัยของเครือข่าย (Network Security) การรักษาความปลอดภัยแอปพลิเคชัน (Application Security) และการรักษาความปลอดภัยของข้อมูล (Data Security) : องค์กรควรตั้งเป้าหมายและวางยุทธศาสตร์ด้านความมั่นคงปลอดภัยทางไซเบอร์ไว้เป็น “First Priority” ให้ความสำคัญตั้งแต่แนวคิดการออกแบบระบบ Secure by Design กระบวนการบริหารจัดการ การให้บริการและการตอบสนองต่อภัยคุกคามที่ครอบคลุมในทุกมิติ

ด้วยหลักการที่ว่าไม่มีอุปกรณ์หรือบุคคลใดที่ควรได้รับความไว้วางใจโดยอัตโนมัติ (“Never Trust, Always Verify”) หรือที่เรียกว่า Zero Trust Architecture (ZTA) เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ซึ่งเป็นหลักการตามแนวคิดการออกแบบสถาปัตยกรรม เพื่อให้มีการปกป้องข้อมูล ระบบงานหรือบริการเป็นหลักโดยการรับรองความถูกต้องอย่างต่อเนื่อง

ในส่วนของการรักษาความปลอดภัยของข้อมูลจะต้องมีการเข้ารหัสข้อมูล (Data Encryption) ทั้งขณะส่งข้อมูล (Data in Transit) และเก็บรักษาข้อมูล (Data at Rest) นอกจากนี้ยังต้องมีการตรวจสอบและควบคุมการเข้าถึงข้อมูล (Data Access Control and Monitoring) เพื่อให้มั่นใจว่าผู้ที่สามารถเข้าถึงข้อมูลได้เป็นผู้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลจริง

 ไม่มี AI ไม่ได้แล้ว

การใช้งาน AI ในการรักษาความปลอดภัยไซเบอร์ (AI in Cybersecurity) : การเลือกใช้เทคโนโลยีตรวจจับภัยคุกคามและพฤติกรรมที่ผิดปกติ โดยใช้เทคโนโลยี AI เข้ามาช่วยในการวิเคราะห์และตอบสนองต่อภัยคุกคาม ควบคู่กับการใช้ระบบป้องกันที่สามารถเรียนรู้และนำข้อมูล Indicator of Compromise (IoC) หรือ Indicator of Attack (IoA) จาก Threat Intelligence

เพื่อให้มีความสามารถในการป้องกันภัยคุกคามใหม่ๆ และระบบ Security Automation ที่สามารถจัดการภัยคุกคามได้อย่างอัตโนมัติ เพื่อเพิ่มประสิทธิภาพการเฝ้าระวังภัยคุกคามและตอบสนองต่อการโจมตีได้ทันท่วงที ตามเทคนิคการโจมตีใหม่ๆ อย่างต่อเนื่อง

การเตรียมพร้อมในการตอบสนองต่อภัยคุกคาม (Threat Preparedness and Response) : การจัดทำแผนรับมือสถานการณ์ฉุกเฉินกับเหตุการณ์ทางไซเบอร์ (Incident Response Plan) และฝึกซ้อมอย่างสม่ำเสมอ

เช่น มีการทำ Cyber Drill หรือ Cyber Exercise ภายในองค์กรหรือกับหน่วยงานอื่นๆ รวมถึงการทำงานร่วมกับหน่วยงานภายนอกเช่น ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (Thailand Computer Emergency Response Team (ThaiCERT)) หรือศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Sectoral CERT) เพื่อขอรับข้อมูลและคำแนะนำที่อัปเดตล่าสุด

สำหรับทั้ง 5 แนวทางที่กล่าวมาข้างต้น องค์กรสามารถนำไปปรับใช้ เพื่อช่วยเพิ่มความปลอดภัยและลดความเสี่ยงจากการโจมตีทางไซเบอร์ในช่วงครึ่งปีหลังของปี 2567

ที่สำคัญหวังให้ทุกองค์กรเห็นความสำคัญของไซเบอร์ซิเคียวริตี้ว่านอกจากจะเป็นสิ่งที่สร้างคุณค่าและช่วยเพิ่มมูลค่าให้กับองค์กรแล้ว ยังช่วยสร้างความแตกต่างให้เหนือคู่แข่งในระยะยาว

“การลงทุนในไซเบอร์ซิเคียวริตี้อาจไม่เห็นผลลัพธ์กำไรที่เป็นรูปธรรม แต่เมื่อใดที่องค์กรต้องเผชิญกับภัยไซเบอร์ แต่ไม่มีระบบที่ดีมากพอไว้ป้องกัน สิ่งที่ตามมานอกจากจะสูญเสียเงินแล้ว ยังต้องเสียความเชื่อมั่น ชื่อเสียง และอาจกระทบกับองค์กรในระยะยาว”

คำแถลงปฏิเสธความรับผิดชอบ: ลิขสิทธิ์ของบทความนี้เป็นของผู้เขียนต้นฉบับ การเผยแพร่ซ้ำบทความนี้มีวัตถุประสงค์เพื่อเผยแพร่ข้อมูลเท่านั้นและไม่ถือเป็นคำแนะนำในการลงทุน หากมีการละเมิดกรุณาติดต่อเราทันที เราจะทำการแก้ไขหรือลบตามความเหมาะสม ขอบคุณ



หมวดเดียวกัน

ระเบิด ‘เพจเจอร์’ เทคโนโลยียุคเก่าที่กลับมาได้รับความนิยมในวงการแพทย์

สำนักข่าวรอยเตอร์สรายงานว่า ความเป็นที่นิยมของ “โทรศัพท์มือถือ” จนกลายเป็นเครื่องมือสื่อสารหลักของโล...

เปิดเหตุผล 'ไปรษณีย์ไทย' ทำไมโดดร่วมสมรภูมิ 'เวอร์ชวลแบงก์'

ผู้สื่อข่าวรายงานว่า วันนี้ (19 ก.ย.) เป็นวันปิดรับคำขออนุญาตจัดตั้ง ธนาคารพาณิชย์ไร้สาขา (เวอร์ชวลแ...

แกะกล่อง 'iPhone 16' และ 'iPhone 16 Pro Max' ส่องจุดเด่น มีลูกเล่นอะไรใหม่

แกะกล่องเป็นกลุ่มแรกๆ กับ iPhone 16 และ iPhone 16 Pro Max ที่วันนี้ KT Review จะพาไปดูว่าหนึ่งรุ่นเร...

‘ไมโครซอฟท์ - กูเกิล’ มอง ‘Digital Trust’ วาระท้าทาย ชีวิตบนโลกดิจิทัล

สมาคมการจัดการธุรกิจแห่งประเทศไทย (TMA) จัดงาน “60 Years OF EXCELLENCE” ฉลองครบรอบ 60 ปี เชิญผู้นำจา...