ถือเป็นข่าวใหญ่ส่งท้ายปีที่ผ่านมาเลยทีเดียวครับ สำหรับเหตุการณ์ที่ SolarWinds ผู้ให้บริการซอฟต์แวร์การจัดการโครงสร้างพื้นฐานไอทีถูกกลุ่มแฮกเกอร์ที่คาดว่าจะมาจากประเทศรัสเซียโจมตีระบบ ส่งผลให้ลูกค้าทั่วโลกตกอยู่ในความเสี่ยง

ล่าสุดในรายการ 60 Minutes ของสำนักข่าว CBS คุณ Brad Smith ประธานบริษัท Microsoft ได้กล่าวถึงเหตุการณ์นี้ว่าอาจมีกลุ่มแฮกเกอร์มากกว่า 1,000 คนร่วมกันปฏิบัติการ โดยแคมเปญนี้เลือกโจมตีทั้งหน่วยงานภาครัฐและเอกชน ซึ่งถือว่าเป็นการโจมตีครั้งใหญ่ที่สุด ซับซ้อนที่สุด และไม่เคยเกิดขึ้นมาก่อน

จากการตรวจสอบพบว่า มีการแก้ไขรหัสต้นฉบับ (Source Code) กว่า 4,000 บรรทัดจากกว่าล้านบรรทัดของรหัสที่มีการแก้ไขกับระบบ SolarWinds Orion ซึ่งเป็นระบบปฏิบัติการของผลิตภัณฑ์ที่บริษัท SolarWinds ให้บริการ ซึ่งทาง Microsoft ได้มอบหมายให้วิศวกรของบริษัทกว่า 500 คนค้นหาสาเหตุและวิธีการต่างๆที่เกี่ยวข้องกับการโจมตีนี้ ภายหลังวิเคราะห์ข้อมูลต่างๆทีมงานถึงกับต้องตั้งคำถามว่า ต้องใช้วิศวกรจำนวนกี่คนถึงจะสามารถจู่โจมให้เหมือนกับปฏิบัติการครั้งนี้ดั่งเช่นกลุ่มแฮกเกอร์ และคำตอบที่พบคือต้องใช้วิศวกรจำนวน 1,000 คนขึ้นไปถึงจะสามารถทำได้

นอกจากนี้ในรายการ 60 Minutes ยังได้นำเสนอถึงเรื่องที่เกิดขึ้นกับ FireEye ผู้ให้บริการด้านการรักษาความปลอดภัยไซเบอร์ที่ประสบภัยคุกคามครั้งนี้เช่นเดียวกัน

คุณ Kevin Mandia กรรมการผู้จัดการบริษัท FireEye กล่าวว่า เหมือนกับทุกๆคนที่ต้องทำงานที่บ้าน (Work From Home) บริษัทเองก็มีระบบการยืนยันตัวตนสองขั้นตอน (Two-factor Authentication) ซึ่งจะมีรหัสแสดงบนโทรศัพท์ และผู้ใช้งานจะต้องใส่รหัสนั้นในการเข้าสู่ระบบ พนักงานของทาง FireEye ได้เข้าสู่ระบบด้วยวิธีนี้ แต่ที่ต่างออกไปก็คือ พนักงานที่ดูแลด้านการรักษาความปลอดภัยพบว่า พนักงานคนหนึ่งลงทะเบียนด้วยชื่อของเขาบนโทรศัพท์ 2 เครื่อง เมื่อสอบถามพนักงานคนนั้นพบว่านั่นไม่ใช่เครื่องของเขา นี่จึงเป็นจุดเริ่มต้นของการค้นหาที่มาของภัยคุกคามนี้

ปัจจุบัน SolarWinds ได้ออกแพตช์มาแก้ไขระบบ SolarWinds Orion เรียบร้อยแล้ว อย่างไรก็ตามหากบริษัทของท่านยังใช้งานบนระบบปฏิบัติการที่ไม่ได้แพตช์ก็จะยังมีช่องโหว่ให้ถูกโจมตีอยู่ ดังนั้นนอกเหนือไปจากการใช้ SolarWinds ท่านต้องดูแลระบบปฏิบัติการที่องค์กรของท่านใช้อยู่ว่าปลอดภัยหรือไม่ ทั้งนี้ควรเลือกใช้อุปกรณ์ที่ช่วยรักษาความปลอดภัยระบบมาช่วยเสริมเพื่อให้ระบบของท่านมีช่องโหว่น้อยที่สุด เพราะแม้เราจะแพตช์ระบบที่ใช้ทั้งหมดแล้ว ก็อาจมีแฮกเกอร์สามารถเจาะเข้ามาโจมตีเซิร์ฟเวอร์ต่างๆของบริษัทได้ ไม่จำกัดแต่เพียงเซิร์ฟเวอร์ของ SolarWinds เท่านั้น

หากบริษัทของท่านได้ใช้อุปกรณ์เข้ามาช่วยเรื่องการรักษาความปลอดภัยเรียบร้อยแล้ว ผมอยากให้ท่านให้ความสำคัญกับระเบียบข้อบังคับในการปฏิบัติงานของพนักงานทุกฝ่ายด้วยครับ โดยเฉพาะฝ่ายที่เกี่ยวข้องกับระบบเครือข่ายในองค์กรของท่านที่ต้องหมั่นตรวจสอบระบบ อัปเดตแพตช์ และสำรวจอยู่เสมอว่ามีอะไรผิดปกติหรือไม่ ในขณะที่ฝ่ายอื่นๆเองก็ต้องได้รับการฝึกอบรมเพื่อสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยไซเบอร์หรือ Security Awareness Training อยู่เป็นประจำเช่นกัน เพื่อให้องค์กรของท่านปลอดภัยจากภัยคุกคามทางไซเบอร์ในทุกๆด้านครับ

อย่างที่เราทราบกันดีครับว่า การขโมยข้อมูลถือเป็นอาชญากรรมทางคอมพิวเตอร์ (Computer Crime) เพราะเป็นการกระทำที่มีคอมพิวเตอร์เข้ามาเกี่ยวข้อง ซึ่งในสหรัฐอเมริกามีคดีหนึ่งที่เพิ่งเกิดขึ้นไม่กี่วันก่อน คดีนี้น่าสนใจทีเดียวครับ เพราะอาชญากรเป็นนักวิจัยในองค์กรเสียเอง ไม่ใช่บุคคลภายนอกหรือแฮกเกอร์แต่อย่างใด แถมอาชญากรคนนี้ยังหัวใส นำข้อมูลที่ขโมยไปสร้างออกมาเป็นธุรกิจเสียด้วยครับ

นักวิจัยคนนี้เธอเริ่มทำงานในห้องปฏิบัติการวิจัยทางการแพทย์ที่สถาบันวิจัยตั้งแต่ปี 2007 ถึง 2017 ในขณะที่สามีวัย 50 ปี และผู้สมรู้ร่วมคิดของเธอทำงานในห้องปฏิบัติการที่แยกต่างหากที่สถาบันวิจัยตั้งแต่ปี 2008 ถึงปี 2018

สามีภรรยาคู่นี้สมคบคิดกันที่จะขโมยข้อมูลเพื่อสร้างรายได้จากการวิจัย Exosomes ซึ่งมีบทบาทสำคัญในการวิจัยการระบุตัวตน และการรักษาทางการแพทย์ที่หลากหลาย รวมถึงการรักษามะเร็งตับและการติดเชื้อแบคทีเรียในลำไส้ ซึ่งเป็นภาวะที่พบในทารกคลอดก่อนกำหนด

เมื่อถูกจับได้ศาลแขวงสหรัฐ (United States District Court) จึงตัดสินจำคุกเธอเป็นเวลา 2 ปี 6 เดือน ข้อหาร่วมมือกับสามีของเธอขโมยงานวิจัยลับจากโรงพยาบาลเด็กในรัฐโอไฮโอ และขายข้อมูลที่ขโมยไปให้กับประเทศจีน ในเอกสารของศาลระบุว่าหลังจากขโมยความลับทางการค้าแล้ว เธอก็สร้างรายได้จากการสร้างและขาย “Isolation Kits” โดยเธอเปิดบริษัทในประเทศจีนเพื่อขายชุดอุปกรณ์ จนได้รับผลประโยชน์จากรัฐบาลจีน รวมถึงศูนย์ข้อมูลและการวิจัยแห่งสำนักงานบริหารจัดการผู้เชี่ยวชาญชาวต่างชาติ (the State Administration of Foreign Experts Affairs) และมูลนิธิวิจัยวิทยาศาสตร์ธรรมชาติแห่งสาธารณรัฐประชาชนจีน (The National Natural Science Foundation of China, NSFC) นอกจากนี้เธอยังมีส่วนร่วมกับแผนการพิเศษของรัฐบาลจีนหลายแผน ซึ่งกระทรวงยุติธรรมกล่าวว่าเป็นกลยุทธ์ที่จีนใช้ในการถ่ายทอดการวิจัยและเทคโนโลยีจากต่างประเทศให้กับรัฐบาลจีน

นอกเหนือจากการรับโทษจำคุกแล้วเธอยังต้องจ่ายเงินคืนประมาณ 2.6 ล้านดอลลาร์ และถูกริบเงินประมาณ 1.25 ล้านดอลลาร์ รวมไปถึงหุ้นจำนวนมหาศาลอีกด้วย โดยผู้เชี่ยวชาญจาก FBI กล่าวว่าบทลงโทษนี้ควรใช้เพื่อยับยั้งบุคคลอื่นที่กระทำการในลักษณะเดียวกัน ซึ่ง FBI จะทำงานอย่างใกล้ชิดกับพันธมิตร เพื่อให้แน่ใจว่าสหรัฐฯยังคงเป็นผู้นำระดับโลกในด้านนวัตกรรมวิทยาศาสตร์และเทคโนโลยี

คดีนี้ท่านจะเห็นได้ว่าประเทศอื่นๆนั้นจริงจังกับการใช้กฎหมายเป็นอย่างมาก ดังนั้นประเทศไทยของเราเองก็ต้องเอาจริงเอาจังกับกฎหมายทุกอย่างที่เกี่ยวข้องกับโลกไซเบอร์ เช่น พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA), พ.ร.บ. คอมพิวเตอร์, พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ เพื่อให้มีมาตรฐานเทียบเท่ากับประเทศอื่นๆ เพราะในอนาคตนอกจากจะต้องป้องกันภัยคุกคามทางไซเบอร์จากบุคคลภายนอกองค์กรแล้วก็ต้องป้องกันภัยคุกคามจากบุคคลภายในองค์กรที่เรียกว่า Insider Threat ด้วย

ซึ่งการป้องกัน Insider Threat ให้ได้ดีที่สุดนอกจากจะต้องพึ่งพามาตรการกับนโยบายภายในองค์กรที่รัดกุมแล้ว ยังต้องอาศัยโซลูชันด้านการยืนยันตัวตนและกำหนดสิทธิ์เข้ามาช่วยอีกด้วย สุดท้ายแล้วก็ต้องหวังพึ่งกฎหมายที่ต้องเข้มงวดและบังคับใช้จริง เพื่อให้บทลงโทษช่วยทำให้อาชญากรหวั่นเกรงได้บ้างครับ

เมื่อไม่นานมานี้ WhatsApp ได้ประกาศปรับเปลี่ยนนโยบายการแลกเปลี่ยนข้อมูลกับ Facebook จนทำให้ผู้ใช้งานหลายคนที่ไม่อยากแชร์ข้อมูลตัวเองไปให้ Facebook พากันย้ายแอปพลิเคชันจาก WhatsApp ไปที่ Telegram แอปพลิเคชันที่มีชื่อเสียงด้านการให้ความสำคัญในการรักษาข้อมูลของผู้ใช้

Telegram เป็นแอปพลิเคชันที่มีการเข้ารหัสข้อมูลแบบ End-to-End Encryption (E2EE) คือการเข้ารหัสระหว่างคู่สนทนาสองคนตั้งแต่ต้นทางถึงปลายทาง บุคคลที่ 3 หรือแฮกเกอร์ไม่สามารถดูข้อความที่ส่งถึงกันได้ แต่การเปิดใช้งาน E2EE นี้ไม่ได้ถูกตั้งเป็นค่าเริ่มต้น (Default) ผู้ใช้ต้องเข้าไปตั้งค่าเอง นั่นทำให้ผมอยากจะมาแนะนำวิธีตั้งค่าแอปพลิเคชัน 2 ตัวนี้ให้ท่านผู้อ่านใช้งานได้อย่างปลอดภัยมากที่สุดครับ

มาเริ่มกันที่ WhatsApp ถึงแม้ว่าจะเป็นแอปที่มี E2EE แต่ปัญหาก็คือตัว Metadata หรือก็คือข้อมูลที่บอกรายละเอียดของข้อมูลอีกที ซึ่งเจ้า Metadata นี้จะระบุถึงตัวบุคคลว่าเป็นใคร เมื่อไหร่ และที่ไหน จนทำให้สามารถเชื่อมโยงกับข้อความที่สนทนาได้ นอกจากนี้ยังบอกข้อมูลผู้ติดต่อและข้อมูลอุปกรณ์ที่ใช้อีกด้วย การจะลบข้อมูลต่างๆนั้นค่อนข้างยาก เพราะต่อให้คุณถอนการติดตั้ง WhatsApp ออกไปแล้วแต่ข้อมูลของคุณจะยังคงถูกเก็บไว้ในระบบนานถึง 90 วันเลยทีเดียวครับ

ดังนั้นผมขอให้คุณปิดการอนุญาตให้ WhatsApp บันทึกภาพที่คุณได้รับลงในคลังภาพโดยอัตโนมัติ รวมถึงปิดฟีเจอร์การสำรองข้อมูล เพราะการสำรองข้อมูลสนทนาไว้กับผู้ให้บริการ Cloud อย่าง Apple หรือ Google บทสนทนาที่สำรองไว้จะไม่ได้รับการป้องกันข้อมูลแบบ E2EE ทั้งนี้อย่าคลิกลิงก์ หรือไฟล์แนบที่คุณไม่มั่นใจว่าปลอดภัยหรือไม่ รวมถึงควรตั้งค่าการยืนยันตัวตนหลายขั้นตอน (Multi-factor Authentication) เพื่อป้องกันไม่ให้บัญชีผู้ใช้ของคุณถูกคุกคามหรือถูกขโมยไปใช้ครับ

ในส่วนของ Telegram นอกจากจะต้องตั้งให้การยืนยันตัวตนเป็นแบบ Multi-factor Authentication เช่นเดียวกันกับ WhatsApp แล้ว ยังมีอีกหลายฟีเจอร์ที่คุณควรเลือกใช้เช่นกัน ไม่ว่าจะเป็นการเปลี่ยนการตั้งค่าความเป็นส่วนตัว ให้เป็นเฉพาะผู้ที่อยู่ในรายชื่อเท่านั้นจึงจะสามารถคุยกับคุณได้ และกำหนดว่าใครจะสามารถดูโปรไฟล์ของคุณได้ ทั้งตอนที่คุณกำลังใช้งานอยู่ หรือใช้งานล่าสุดเมื่อไหร่ และใครสามารถเพิ่มคุณเข้ากลุ่มได้

Telegram ยังมีฟีเจอร์ชื่อว่า Lock Code ที่ให้คุณสามารถปกป้องข้อความของคุณไว้ได้ เมื่อบุคคลอื่นข้างๆคุณสามารถเข้าถึงอุปกรณ์ของคุณได้ อีกฟีเจอร์ที่ควรใช้คือ Secret Chats ซึ่งผู้ใช้ต้องกดตั้งค่าในห้องแชทเองเพื่อให้ข้อความเป็นแบบ E2EE แต่ฟีเจอร์นี้ไม่รองรับการทำงานในห้องแชทแบบกลุ่ม แต่สำหรับผู้ที่ต้องการให้ข้อความถูกทำลายหลังคู่สนทนาอ่านข้อความแล้ว ก็สามารถเปิดใช้งานฟีเจอร์ทำลายการสนทนาหลังจากข้อความถูกอ่าน  (Activate Self-destruction) ได้เช่นกันครับ

หวังว่าข้อมูลที่ผมนำมาฝากในบทความนี้จะเป็นประโยชน์ต่อทุกท่านที่ใช้ WhatsApp หรือ Telegram นะครับ  หากมีการควบรวมการใช้งานของ WhatsApp, Messenger และ Instagram เข้าด้วยกันตามที่ Facebook ได้เคยบอกไว้ อาจทำให้ความเป็นส่วนตัวของเราเสี่ยงที่จะถูกเข้าถึงได้ง่ายมากขึ้น ดังนั้นต้องคอยติดตามข่าวสารอยู่เสมอ ซึ่งผมจะนำมาเล่าให้ท่านฟังในทุกๆสัปดาห์เป็นประจำครับ

 

COVID-19 ทำให้วิถีชีวิตเราเปลี่ยนไปเยอะทีเดียวครับ แม้การเปลี่ยนแปลงจะเกิดขึ้นในชีวิตจริง แต่ก็ส่งผลกระทบไปถึงโลกไซเบอร์อย่างหลีกเลี่ยงไม่ได้ เพราะวิถีการทำงานเปลี่ยนไปทำภายนอกองค์กรมากขึ้น ทำให้ความเสี่ยงที่จะถูกโจมตีเพิ่มขึ้นในทันที นั่นทำให้ผู้คนเริ่มมองหาเทคโนโลยีใหม่ๆ แนวคิดการวางระบบใหม่ๆ ที่จะเข้ามาช่วยรักษาความปลอดภัยไซเบอร์ให้กับระบบขององค์กร โดยที่ยังสามารถให้พนักงานทำงานภายนอกองค์กรไปด้วยได้

นี่จึงเป็นที่มาของ Secure Access Service Edge หรือ SASE แนวคิดการรักษาความปลอดภัยไซเบอร์รูปแบบใหม่ที่นำเอาเครื่องมือที่ปกติแล้วจะอยู่ใน Server ขององค์กรย้ายขึ้นไปอยู่บน Cloud เพื่อให้ข้อมูลและระบบขององค์กรได้รับการรักษาความปลอดภัย ไม่ว่าจะมีการเข้าถึงข้อมูลหรือระบบจากภายในหรือภายนอกองค์กร

จากข้อมูลพบว่ากลุ่มผลิตภัณฑ์ที่อยู่ในแนวคิด SASE จะเป็นกลุ่มที่มีการรวมความสามารถของ Wide Area Network (WAN) หรือการเชื่อมต่อเครือข่ายระยะไกล เช่น สำนักงานใหญ่ กับสาขาต่างๆ โดยนำมาประกอบกับการรักษาความปลอดภัยบนเครือข่าย (Network Security)

SASE จะเข้ามาตอบโจทย์องค์กรที่ต้องการเป็น Digital Enterprise เพราะเป็นการรวมโซลูชันในการทำงานและการรักษาความปลอดภัยไซเบอร์ให้มาทำงานร่วมกันบน Cloud เดียว ซึ่งจะเป็นประโยชน์กับองค์กรอย่างมาก ยิ่งในกรณีที่มีหลายสาขา เช่น ห้างสรรพสินค้า ธนาคาร โรงแรม หากแต่ละสาขามีการติดตั้งระบบที่มาจากคนละผู้พัฒนา เมื่อต้องการเชื่อมต่อข้อมูลหรือทำงานผ่านสาขาต่างๆ หรือแม้กระทั่งเชื่อมต่อกับสำนักงานใหญ่ การเข้ารหัสข้อมูลก็จะซับซ้อนและเชื่อมต่อถึงกันยาก แต่หากทุกอย่างอยู่บน Cloud เดียวกันก็สามารถทำงานได้อย่างราบรื่น เพราะมีจุดศูนย์กลางที่ต้องรักษาความปลอดภัย นำเข้านำออกข้อมูลเพียงหนึ่งเดียว

นอกจากนี้ยังเป็นการลดค่าใช้จ่ายอีกด้วย เพราะเมื่อข้อมูลไปอยู่บน Cloud แล้วก็ไม่จำเป็นต้องมี Server หรือ Hardware ในแต่ละสาขา ลดค่าอุปกรณ์ ค่าซ่อมบำรุง ค่าไฟ ฯลฯ ถือเป็นการลดต้นทุนบริษัทลง ข้อดีที่ได้กลับมาอีกอย่างก็คือการทำงานจะเชื่อมต่อถึงกันได้อย่างรวดเร็วและมีประสิทธิภาพกว่าเดิม เพราะเมื่อต้องการเข้าถึงข้อมูลที่มีในบริษัทก็สามารถเชื่อมต่อระบบขึ้นไปบน Cloud ได้ โดยไม่ต้องให้คำสั่งวิ่งกลับเข้าไปที่ Server ของสำนักงานใหญ่ก่อนแล้วจึงวิ่งกลับออกมายังสาขาย่อย ดังนั้นไม่ว่าพนักงานจะทำงานจากที่ไหนก็สามารถเข้าถึงระบบขององค์กรที่อยู่บน Cloud ได้ทั่วถึงทุกคน ยิ่งในอนาคตจะมีการพัฒนาอุปกรณ์ IoT มากขึ้น การนำแนวคิด SASE มาใช้ถือว่าเป็นการเตรียมการรองรับอนาคตไปในตัว

ในเรื่องความปลอดภัยการเลือกให้ระบบขององค์กรไปอยู่บน Cloud จะทำให้สามารถรักษาความปลอดภัยของระบบได้อย่างทั่วถึง เนื่องจากมีจุดเดียวให้ดูแลไม่ต้องเข้าไปดูแลที่แต่ละสาขา จึงลดโอกาสเสี่ยงที่เกิดจากการวางระบบไว้หลายจุดหลายสถานที่ลงได้

หวังว่าแนวคิด SASE ที่ผมเล่าให้ฟังนี้จะน่าสนใจสำหรับการนำมาปรับใช้ในองค์กรของท่านไม่มากก็น้อยนะครับ

ปีพ.ศ.2564 นี้สำคัญกับทุกองค์กรไทยเป็นอย่างมากครับ เพราะ“พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล”จะเริ่มบังคับใช้ในปีนี้แล้ว ดังนั้นองค์กรใดให้พนักงานทำงานที่บ้าน (Work From Home) ที่เสี่ยงต่อการถูกโจมตีมากขึ้น ก็ขอให้ท่านรีบเตรียมมาตราการรักษาความปลอดภัยให้รัดกุมไม่ให้เกิดความผิดพลาดขึ้น เพราะถึงแม้ว่าความผิดพลาดคือบ่อเกิดของการเรียนรู้ แต่คงไม่ดีถ้าความผิดพลาดนั้นเกิดขึ้นกับองค์กรของท่าน

บทความนี้ผมได้รวบรวมเหตุการณ์ใหญ่ๆที่คิดว่าน่าสนใจในปีที่แล้ว มาสรุปให้ท่านทราบว่าองค์กรที่ตกเป็นเหยื่อนั้นผิดพลาดในเรื่องใดกันบ้างครับ

มากันที่รายแรกธุรกิจร้านสะดวกซื้อและปั๊มน้ำมันชื่อดังในสหรัฐอเมริกา ทำข้อมูลลูกค้ากว่า 30 ล้านรายการรั่วไหล จนข้อมูลของลูกค้าเหล่านั้นถูกนำไปขายในตลาดออนไลน์ โดยหนึ่งเดือนก่อนหน้านั้นบริษัทได้ออกมายอมรับว่าถูกฝังมัลแวร์ลงในระบบขายหน้าร้าน (Point-of-Sale Systems)

ถัดมาเป็นฝั่งของหน่วยงานราชการครับ โดยพบว่าเว็บไซต์เกี่ยวกับภาษีของประเทศเดนมาร์กเกิดความขัดข้องในซอฟท์แวร์ที่ใช้ จนเป็นเหตุให้หมายเลขประจำตัวผู้เสียภาษีของพลเมืองเดนมาร์ก 1.26 ล้านคนถูกเปิดเผย ในขณะที่รัฐอิลลินอยส์ สหรัฐอเมริกา หน่วยงานด้านความปลอดภัยในการจ้างงานก็ทำข้อมูลของพลเมืองที่ยื่นขอสวัสดิการว่างงานรั่วไหลเช่นกัน

เครือโรงแรมสัญชาติอเมริกันชื่อดังเองก็ถูกแฮกข้อมูลผ่านอีเมลของพนักงานสองคนที่ทำงานอยู่หนึ่งในสาขาของโรงแรม จนทำให้ข้อมูลส่วนบุคคลของลูกค้าโรงแรมกว่า 5.2 ล้านคนที่ใช้แอปพลิเคชันของโรงแรมรั่วไหล

ต่อมาผู้พัฒนาเกมชื่อดังจากประเทศญี่ปุ่นก็ได้ออกมายอมรับว่าบัญชีผู้ใช้ของลูกค้า 160,000 คนถูกลักลอบนำไปใช้โดยไม่ได้รับอนุญาต ทำให้ข้อมูลส่วนบุคคลรวมถึงข้อมูลบัตรเครดิตของลูกค้ารั่วไหล

ยังคงมีบริษัทสายการบินตกเป็นเหยื่ออยู่ครับ หลังบริษัทสายการบินราคาประหยัดที่ประเทศอังกฤษต้องเผชิญกับคดีที่มีค่าปรับสูงหลายล้านปอนด์ เมื่อทำข้อมูลลูกค้ากว่า 9 ล้านคนรั่วไหล ซึ่งในนั้นมีข้อมูลบัตรเครดิตของลูกค้ารวมอยู่ด้วย

โรงเรียนก็ตกเป็นเหยื่อได้เช่นกันครับ เมื่อโรงเรียนแห่งหนึ่งในรัฐเนวาดา สหรัฐอเมริกา ถูกโจมตีด้วยแรนซัมแวร์ หรือมัลแวร์เรียกค่าไถ่ ซึ่งทางโรงเรียนได้ปฏิเสธที่จะจ่ายเงินค่าไถ่ให้กับแฮกเกอร์ เป็นเหตุให้แฮกเกอร์นำข้อมูลส่วนบุคคลของนักเรียนหลายพันคนไปเผยแพร่เป็นการตอบโต้

ถึงคราวของธุรกิจประกันภัย เมื่อผู้ให้บริการซอฟต์แวร์เกี่ยวกับการประกันภัยได้ออกมายอมรับว่า ข้อมูลของผู้ขับขี่รถยนต์กว่า 27 ล้านคนรั่วไหล โดยสาเหตุน่าจะมาจากความผิดพลาดที่เกิดจากมนุษย์หรือที่เรียกว่า Human Error เพราะพบว่ามีข้อมูล 3 ไฟล์ที่ถูกเก็บไว้ที่ผู้ให้บริการเก็บข้อมูลภายนอกระบบของบริษัท

ยังมีอีกหลายองค์กรที่ตกเป็นเหยื่อและเป็นข่าวให้ท่านได้เห็นครับ ไม่ว่าองค์กรจะทำธุรกิจเกี่ยวกับอะไรก็มีสิทธิ์ที่จะตกเป็นเหยื่อได้ทั้งนั้นเมื่อมีข้อมูลส่วนบุคคลอยู่ในกำมือ ในส่วนของประเทศไทยเราก็ต้องติดตามกันต่อไปครับว่า เมื่อบังคับใช้พ.ร.บ.ฉบับนี้แล้ว องค์กรใดจะพลาดท่าตกเป็นเหยื่อและค่าปรับจะมีมูลค่าสูงเท่าไหร่ ในระหว่างนี้องค์กรของท่านได้เตรียมความพร้อมในการดูแลข้อมูลส่วนบุคคลแล้วหรือยังครับ

ในที่สุดก็มาถึงบทความสุดท้ายที่ผมจะเขียนในปีนี้ครับ ทั้งนี้ผมขออวยพรให้ผู้อ่านทุกท่านสุขภาพแข็งแรงปราศจากโรคภัย ตลอดจนขอให้ระบบองค์กรของท่านปลอดภัยจากภัยไซเบอร์ทั้งหลายครับ

ก่อนเราจะเข้าสู่ปี 2564 ผมนำ 3 คำทำนายเกี่ยวกับภัยไซเบอร์ในปีหน้ามาฝาก เพื่อที่ท่านจะได้รู้ตัวก่อน ป้องกันตัวก่อนใครครับ

คำทำนายที่ 1 “ปีหน้า Ransomware จะหวังผลใหญ่ขึ้น ร้ายกาจขึ้น และฉลาด(แกมโกง)ขึ้นกว่าเดิม”

หากท่านอ่านบทความของผมที่มีทุกสัปดาห์ ท่านจะเห็นว่าแฮกเกอร์มีวิธีการใหม่ๆมาใช้เรียกค่าไถ่ข้อมูล เช่น การไม่ใช้มัลแวร์ แต่ใช้วิธีสุ่มรหัส เมื่อสุ่มได้แล้วก็เข้าไปในระบบและฝังประตูหลัง (Backdoor) เอาไว้ และในภายหลังก็กลับมาเอาข้อมูลออกไปและลบข้อมูลในระบบที่มีอยู่เดิมทิ้ง เป็นวิธีที่ล้ำและป้องกันยากกว่าเดิมครับ

คำทำนายที่ 2 “การโจมตีผ่านการทำงานนอกสถานที่ จะเกิดขึ้นต่อไปเรื่อยๆ”

ก่อนหน้าที่จะมีการแพร่ระบาดของ COVID-19 ระบบการทำงานนอกสถานที่ไม่ได้เป็นช่องทางการโจมตีหลักของแฮกเกอร์ซักเท่าไหร่นัก แต่เมื่อสถานการณ์เปลี่ยนจำนวนผู้ที่ทำงานนอกสถานที่มีเพิ่มขึ้น ช่องโหว่เองก็มีมากขึ้นเช่นกัน ด้วยความที่จู่ๆองค์กรต้องปรับตัวให้ใช้มาตรการการทำงานที่บ้าน (Work from Home) ระบบรักษาความปลอดภัยไซเบอร์ที่มีอยู่เดิมจึงไม่เพียงพอ และเปิดช่องทางให้แฮกเกอร์มองเห็นโอกาสในการโจมตีตั้งแต่นั้นมา

คำทำนายที่ 3 “การมาถึงของ 5G จะเปิดโอกาสให้เกิดภัยคุกคามด้านการโจมตีเพื่อให้การบริการถูกปฏิเสธ (DDoS Attack) มากขึ้น”

ผมเชื่อว่าเหตุการณ์การลงทะเบียนคนละครึ่งเฟส 2 ที่ระบบการรับส่งข้อความของผู้ให้บริการเจ้าหนึ่งล่มลงในไทม์มิ่งสำคัญของประชาชนชาวไทย จะเป็นตัวอย่างที่เห็นชัดถึงความเสียหายหากองค์กรของท่านไม่สามารถให้บริการลูกค้าในเวลาที่พวกเขาต้องการท่านที่สุดได้ครับ

ถึงแม้เหตุการณ์นั้นจะได้รับการยืนยันแล้วว่าเกิดจากระบบภายในขององค์กรเอง แต่ลองคิดดูนะครับว่า ถ้าระบบองค์กรของท่านนั้นดีอยู่แล้ว แต่ถูก DDoS Attack โจมตีจนทำให้ระบบล่มและเสียชื่อเสียง ผลลัพธ์อาจไม่ต่างกันมากครับ แต่ท่านจะเจ็บใจมากกว่าแน่นอน เพราะทำมาดีแล้วแต่มาตกม้าตายเพราะ DDoS Attack

ยิ่งในอนาคต 5G ที่ขึ้นชื่อเรื่องความไวและมีความเร็วมากกว่า 4G ประมาณ 10-100 เท่า จะถูกใช้มากขึ้น  ยิ่งเหมือนเป็นการเสริมประสิทธิภาพให้กับภัยคุกคาม DDoS Attack เลยทีเดียวครับ เพราะทำให้จู่โจมได้ไวกว่าเดิม แรงกว่าเดิม คราวนี้องค์กรของท่านก็ต้องหาเครื่องมือมาปกป้องตนเองให้แข็งแกร่งกว่าเดิม และเครื่องมือนั้นควรจะแยกได้ด้วยว่า ข้อมูลที่เข้ามาขอใช้บริการนี้เป็นของลูกค้าจริงๆหรือว่าเป็นบอทที่กำลังจะจู่โจมองค์กรด้วย DDoS Attack กันแน่

ทั้ง 3 คำทำนายที่นำมาฝาก ผมหวังว่าในการจัดสรรงบประมาณของบริษัทท่านในปี 2564 จะมีบางส่วนถูกจัดไว้ให้แผนกไอทีได้เพิ่มประสิทธิภาพเครื่องมือที่จะมารักษาความปลอดภัยขององค์กร ตลอดจนงบประมาณที่จะนำไว้พัฒนาบุคลากรในองค์กรท่านให้มีความรู้เบื้องต้นเกี่ยวกับการรักษาความปลอดภัยไซเบอร์ เพราะทุกคนในองค์กรถือเป็นส่วนสำคัญที่จะทำให้ภัยคุกคามจู่โจมสำเร็จได้ยากขึ้นครับ

สังเกตไหมครับว่าพฤติกรรมการใช้งานอุปกรณ์ไอที เช่น คอมพิวเตอร์, สมาร์ทโฟน เวลาที่เราอยู่ที่บ้าน และอยู่ที่ทำงานนั้นไม่เหมือนกัน เมื่ออยู่บ้านเราอาจใช้คอมพิวเตอร์ในการเล่นเกม, ดูหนัง, ดาวน์โหลดโปรแกรมที่ไม่เกี่ยวข้องกับการทำงานมาใช้ แม้ว่าคอมพิวเตอร์เครื่องนั้นจะเป็นของบริษัท ยิ่งที่บ้านของเรามีการใช้งานอุปกรณ์ IoT เช่น กล้องวงจรปิด หรือ ระบบสัญญาณกันขโมยที่เชื่อมต่อกับอินเทอร์เน็ต สมาร์ทโฟนที่ใช้ในเรื่องงานก็อาจถูกนำมาใช้เชื่อมต่อกับอุปกรณ์ IoT ที่เราใช้งานที่บ้านด้วย

ถึงแม้ว่าการใช้งานเช่นนี้จะสะดวกกับผู้ใช้งาน แต่ในแง่ของการรักษาความปลอดภัยไซเบอร์แล้ว พฤติกรรมการใช้งานเช่นนี้ก่อให้เกิดช่องโหว่ต่อระบบเครือข่ายขององค์กรเป็นอย่างมาก ยิ่งในช่วงที่ต้องทำงานที่บ้านแล้ว การนำเอาอุปกรณ์ของบริษัทมาใช้ในเรื่องส่วนตัวก็มีโอกาสเกิดขึ้นสูง

ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยไซเบอร์ยังให้ข้อมูลที่น่าสนใจคือ เมื่ออยู่ที่ทำงานเราจะมีความตระหนักในเรื่องความปลอดภัยไซเบอร์อยู่เพราะมันเกี่ยวข้องกับการทำงาน ยิ่งในบางองค์กรจะมีนโยบายที่เข้ามาช่วยลดความเสี่ยง และควบคุมการทำงานของพนักงาน ทำให้แม้แต่จะคลิกลิงก์อะไรพนักงานก็จะระวัง แต่เมื่ออยู่ที่บ้านเป็นระยะเวลานาน เช่น ผู้ที่ทำงานที่บ้าน หรือผู้ที่อยู่ในช่วงกักตัว การแชร์เครื่องคอมพิวเตอร์ให้กับคนในครอบครัว ที่ไม่ได้ตระหนักถึงการใช้งานโลกไซเบอร์ที่ถูกต้องอาจจะทำให้อุปกรณ์ขององค์กรถูกคุกคามหรือติดมัลแวร์ และเมื่อพนักงานนำเครื่องกลับมาใช้ทำงานที่บริษัทและมีการเชื่อมต่อกับระบบเครือข่ายขององค์กร ก็มีโอกาสที่จะทำให้ระบบขององค์กรเกิดความเสี่ยงได้ และเป็นเรื่องยากมากที่ทีมงานด้านการรักษาความปลอดภัยไซเบอร์ขององค์กรจะรู้ และป้องกันปัญหาที่อาจเกิดขึ้นได้ทัน

ยิ่งหากมีการเชื่อมต่อกับอุปกรณ์ IoT ที่อาจมีช่องโหว่ที่ไม่ได้รับการดูแล เมื่อพนักงานมีการเชื่อมต่ออุปกรณ์ของบริษัทกับซอฟท์แวร์ที่ใช้เชื่อมต่อกับอุปกรณ์ IoT การจู่โจมก็อาจจะมาจากอุปกรณ์ IoT ต่างๆที่กล่าวมา และเป็นช่องทางในการจู่โจมแทบทั้งสิ้น

การเชื่อมต่อกับอุปกรณ์เหล่านี้ทำให้ระบบรักษาความปลอดภัยของทางบริษัทต้องมีการเตรียมพร้อมรับมือที่แข็งแกร่งขึ้นและกว้างกว่าเดิม เพราะอุปกรณ์เหล่านี้เป็นสิ่งที่ผู้จู่โจมเริ่มที่จะใช้เป็นช่องทางในการจู่โจม เพราะมีการใช้ร่วมกันระหว่างเรื่องงานกับเรื่องส่วนตัว ทำให้ช่องโหว่ที่เกิดจากอุปกรณ์ที่บ้าน ได้กลายมาเป็นช่องโหว่ของอุปกรณ์ของบริษัทที่พนักงานใช้ในการทำงานไปด้วย

เบื้องต้นผมแนะนำให้องค์กรเตรียมใช้ Cloud Based Security หรือการนำระบบของบริษัท รวมถึงข้อมูลต่างๆขึ้นไปเก็บไว้บน Cloud ที่มีการรักษาความปลอดภัยระดับสูง สามารถควบคุมสิทธิ์ในการเข้าถึง และใช้งานได้โดยบริหารความปลอดภัยเป็นแบบส่วนตัว นอกจากนี้ยังสามารถทำงานร่วมกับระบบต่างๆได้อีกด้วย เพื่อให้บริษัททำการตรวจจับพฤติกรรมของพนักงานที่ทำงานจากบ้านได้ สำหรับบริษัทที่ยังไม่มีการใช้งาน VPN (Virtual Private Network) ควรจะเริ่มการใช้งานตั้งแต่ตอนนี้ โดยสอนให้พนักงานแยก VPN ระหว่างอุปกรณ์ที่ใช้ที่บ้านกับอุปกรณ์ของบริษัท เพื่อช่วยลดความเสี่ยงของภัยคุกคามที่น่าจะเกิดขึ้นในช่วงเวลานี้ครับ

เมื่อการทำงานระยะไกล หรือการทำงานนอกสถานที่กลายเป็นเรื่องปกติในปัจจุบัน ทุกคนต่างคุ้นเคยกับการทำงานลักษณะนี้จนแทบจะไม่ใช่ New Normal สำหรับบางบริษัทที่ต้องทำงานผ่านระบบ VPN (Virtual Private Network) หรือ “เครือข่ายส่วนตัวเสมือน” วันนี้ระบบของท่านเตรียมรับภัยคุกคามนี้หรือยังครับ

Vishing (วิชชิง) คือภัยที่มีเป้าหมายคือการขโมยบัญชีผู้ใช้ผ่านการใช้งาน VPN บางท่านอาจจะรู้จัก Phishing (ฟิชชิง) มาก่อน ทั้งสองอย่างนี้มีลักษณะคล้ายกันครับ แต่ว่า Vishing นั้นจะเป็นการล่อลวงผ่านการใช้โทรศัพท์พูดคุยกับเหยื่อ ในขณะที่ Phishing จะเป็นการใช้อีเมลหรือเว็บไซต์ครับ

Vishing ถือว่าเป็นวิธีการโจมตีที่มีประสิทธิภาพ อันตราย และแพร่หลายอย่างมาก จนทำให้รัฐบาลสหรัฐอเมริกาต้องออกมาแจ้งเตือน พร้อมทั้งให้คำแนะนำวิธีการป้องกันกับการจู่โจมรูปแบบนี้ โดยในเดือนที่ผ่านมา ทีมแฮกเกอร์ได้จู่โจมเหยื่อด้วยการให้แฮกเกอร์หนึ่งคนโทรไปหลอกสอบถามข้อมูล ในขณะที่แฮกเกอร์อีกคนขโมยชื่อผู้ใช้งาน รหัสผ่าน และรหัสยืนยันตัวตน จากหน้าเว็บปลอมที่ทำขึ้นให้เหมือนกับหน้าเว็บสำหรับเข้าใช้งาน VPN ของบริษัทที่เหยื่อทำงานอยู่นั่นเอง จนแฮกเกอร์สามารถเอารหัสเหล่านั้นไปใช้เข้าระบบของบริษัทได้ในภายหลัง

ซึ่งในบางครั้งพนักงานที่ตกเป็นเหยื่อก็ได้เผลอบอกรหัสยืนยันตัวตนหรือ OTP (One-time password) ให้กับแฮกเกอร์ ไม่ว่าจะด้วยเป็นอุบัติเหตุหรือความเข้าใจผิดว่าเป็นการแจ้งก่อนที่จะเข้าใช้ระบบ Help Desk โดยจุดประสงค์ของเหล่าแฮกเกอร์ที่เลือกใช้วิธีการ Vishing ก็เพื่อให้สามารถเข้าถึงระบบของบริษัทที่ตกเป็นเหยื่อได้เป็นระยะยาวในระหว่างที่พวกเขาปลอมตัวเป็นฝ่าย IT Help Desk ของบริษัทที่เหยื่อทำงานอยู่ จากนั้นเหล่าแฮกเกอร์ก็จะกลายเป็นนายหน้าในการขายบัญชีการเข้าถึง และขายให้กับสมาชิกของกลุ่มที่ชอบทำการยึดบัญชีผู้ใช้ในโลกไซเบอร์ ไม่ว่าจะเพื่อขโมยสกุลเงินดิจิตอล (Cryptocurrency) หรือเพื่อการโอ้อวด นักวิจัยพบว่ากลุ่มเป้าหมายส่วนใหญ่คือ สถาบันการเงินและการแลกเปลี่ยนสกุลเงินดิจิทัล, กลุ่มธุรกิจด้านโทรคมนาคมและมือถือ, ผู้ให้บริการ SSO (Single Sign-On) และผู้ให้บริการสื่อสังคม

Vishing มีอัตราการจู่โจมที่สำเร็จสูง โดยส่วนใหญ่ทีมแฮกเกอร์จะดำเนินการตามการจ้างงาน หรือการจ่ายค่าหัวให้เมื่อผู้จ้างต้องการเจาะจงให้ลงมือขโมยบัญชีผู้ใช้งานของบริษัท หรือพนักงานที่ทำงานนอกสถานที่ หรือทำงานที่บ้าน (Work from Home)

การป้องกันให้บริษัทอยู่รอดปลอดภัย ไม่ตกเป็นเหยื่อของ Vishing เริ่มต้นจากการปรับนโยบายการใช้ VPN ใหม่, แจ้งเตือนพนักงานให้ทราบถึงวิธีการโจมตีที่เรียกว่า Vishing อีกทั้งยังเลือกใช้วิธีการทางเทคนิคในการป้องกันไม่ว่าจะเป็นการติดตั้ง X.509 Certificates ใน Browser เพื่อใช้ในการพิสูจน์ตัวตน การปรับระบบอุปกรณ์พกพา (Mobile Device Management) เพื่อช่วยให้พนักงานได้ใช้งานบนหน้าเว็บ VPN ของจริง

ยังมีอีกหลายวิธีที่จะช่วยป้องกันบริษัทจาก Vishing เช่น การแบ่งสิทธิ์การเข้าใช้งานแบบ Role-based Access แต่วิธีที่ง่ายและทรงประสิทธิภาพคือการจัด Security Awareness Training ที่บริษัทควรจัดให้มีอย่างต่อเนื่อง เพื่อให้พนักงานตระหนักรู้และไม่ตกเป็นเหยื่อ จนสร้างช่องโหว่ให้ภัยคุกคามเข้ามาสร้างความเสียหายให้บริษัทได้ครับ

ในโลกไซเบอร์การ ‘รู้เขารู้เรา’ เป็นเรื่องสำคัญครับ ก่อนหน้านี้เรามีโซลูชันที่ช่วยแจ้งเตือนเมื่อระบบถูกจู่โจมจากภัยคุกคาม ทั้งยังมี Inception Tool เครื่องมือที่ใช้หลอกผู้จู่โจมให้ติดกับในเครื่องเสมือน จนหลงคิดว่ากำลังจู่โจมอยู่บนเครื่องของเหยื่อจริงๆ มาวันนี้เหล่าแฮกเกอร์ก็รู้ทันผู้เชี่ยวชาญด้าน Cybersecurity จนได้ครับ เมื่อโซลูชันที่ทำการติดตามและแกะรอยการจู่โจมของแฮกเกอร์กลับถูกโจมตีเสียเอง โดยผลการวิจัยจากบริษัทผู้เชี่ยวชาญด้านโซลูชันที่ใช้สำหรับแกะรอยการจู่โจมของภัยคุกคามพบว่า 33% มีการจู่โจมที่ตอบโต้ต่อระบบตอบสนองภัยคุกคาม (Incident Response – IR) ซึ่งเพิ่มขึ้นจากเดิมมากถึง 10%

นอกจากนี้อีก 50% ของการจู่โจมพบว่าแฮกเกอร์พยายามลบร่องรอยการจู่โจมอีกด้วย เช่น การลบ Log ในการจู่โจม และอีก 44% พยายามที่จะเบี่ยงเบนข้อมูลการจู่โจม รวมทั้งยังมีการปลอมแปลงเวลาที่จู่โจม หรือการเปลี่ยนแปลง Subnet และหลอกลวงในเรื่องของการพิสูจน์สิทธิในการเข้าถึงระบบ เป็นต้น

ซึ่งหากแฮกเกอร์สามารถลบประวัติการจู่โจม และสามารถเบี่ยงเบนข้อมูลการจู่โจมได้ พวกเขาก็จะใช้ Ransomware ในการโจมตีเป็นลำดับถัดมา ซึ่งบ่อยครั้งมักจะใช้ NetPetya-style Ransomware ปัจจุบันการตอบโต้ต่อระบบ IR นั้นมีจำนวนมากขึ้นและบ่อยครั้งที่สามารถสร้างความเสียหายได้อีกด้วย ซึ่งวิธีการลบข้อมูลการจู่โจมเช่นนี้เกิดบ่อยขึ้น โดยการลบ Log รวมถึงวิธีต่างๆนั้นถือเป็นส่วนหนึ่งของการจู่โจมขั้นสูงที่แฮกเกอร์เริ่มใช้กันมาเป็นระยะเวลาหนึ่งแล้ว

ในบางครั้งแฮกเกอร์ใช้วิธีจู่โจมที่สามารถถูกจับได้ง่ายๆและจู่โจมเป็นวงกว้างไปยังเป้าหมาย เพื่อทำให้ระบบตอบสนองภัยคุกคามทำงานช้าลง รวมถึงทำให้ระบบหรือทีมงานด้านการรักษาความปลอดภัยเข้าใจจุดที่ถูกจู่โจมผิดเป็นจุดอื่นได้ นั่นทำให้ทีมงานด้านการรักษาความปลอดภัยไซเบอร์ต้องเสียเวลาไปโฟกัสในจุดที่ไม่ใช่จุดที่เป็นเป้าโจมตีจริงๆ

ยังมีผลการวิจัยเพิ่มเติมถึงภัยคุกคามที่ระบาดในช่วงที่เกิดเหตุการณ์ COVID-19 ซึ่งพบว่าโดยภาพรวมทั้งหมด53% ของผู้ตอบแบบสำรวจต่อเหตุการณ์ภัยคุกคามให้ข้อมูลว่า มีการเพิ่มขึ้นของภัยทางด้านไซเบอร์อยู่ไม่กี่ประเภทที่เพิ่มขึ้นในช่วงนั้น โดยส่วนใหญ่ภัยคุกคามจะเกิดขึ้นจากการทำงานนอกสถานที่อย่างไม่มีประสิทธิภาพ 52% จากช่องโหว่ของ VPN 45% และการขาดแคลนพนักงาน 36%

ในส่วนของภาคธุรกิจที่เป็นเป้าหมายในการจู่โจมนั้นมากกว่าครึ่งคือธุรกิจทางด้านการเงิน ซึ่งสอดคล้องกับรายงานก่อนหน้านี้ที่บอกว่าเรื่องของผลประโยชน์ทางการเงินนั้นจูงใจเหล่าแฮกเกอร์เป็นอันมาก อีกจุดหนึ่งที่น่าสนใจคือ 51% ของการตอบโตนั้นมาจากประเทศจีน และยังมีการจู่โจมมาจากสองชาติที่ถือว่ามีเปอร์เซ็นต์ที่สูงขึ้นมากพอสมควรคือเกาหลีเหนือ 40% และรัสเซีย 38%

นับวันภัยคุกคามจะยิ่งมีความแยบยลมากยิ่งขึ้น ทำให้ผู้พัฒนาโซลูชันทางด้านการรักษาความปลอดภัยไซเบอร์ต้องหมั่นพัฒนาหาวิธีการมาป้องกันภัยคุกคามให้เหนือชั้นกว่า ในส่วนของผู้ใช้งานที่เป็นบริษัทก็ควรเลือกใช้และอัพเดทโซลูชันใหม่ๆอยู่เสมอ พร้อมทั้งเลือกวางระบบรักษาความปลอดภัยไซเบอร์ในทุกจุดที่มีความเสี่ยง เพื่อไม่เปิดโอกาสให้แฮกเกอร์เข้ามาสร้างความเสียหายให้กับบริษัทได้ครับ

 

 

มีคำกล่าวที่ว่า “Data is king” (ข้อมูลคือราชา) แต่ในยุคนี้เราจะรักษาข้อมูลให้ปลอดภัยได้อย่างไรเมื่อต้องทำงานนอกสถานที่ ทั้งยังต้องมีการแลกเปลี่ยนข้อมูลในแต่ละแผนก แต่ละบริษัท แต่ละบุคคลอีกด้วย ถึงแม้ว่าการทำงานที่บ้าน หรือการทำงานนอกสถานที่จะกลายเป็นเรื่องธรรมดาที่ทุกคนต่างคุ้นชินในยุค New Normal จนหลายๆท่านได้ปรับเปลี่ยนวิถีชีวิตและการทำงานไปเป็นที่เรียบร้อยแล้ว แต่สิ่งหนึ่งที่เรายังคงต้องเตรียมรับมือเช่นเดิมก็คือ การมาถึงของ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล ที่แม้จะเลื่อนออกไปแต่ก็ยังคงมีอยู่ ในบทความนี้ผมจะมาสรุปวิธีการรักษาข้อมูลสำคัญที่บริษัทควรทำไว้ทั้งหมด 5 ข้อ ดังนี้ครับ

 

  1. แจ้งให้พนักงานปฏิบัติตามนโยบายของบริษัทอย่างเคร่งครัด

บริษัทควรมีนโยบายและระเบียบปฏิบัติที่ชัดเจนในเรื่องของการแลกเปลี่ยนข้อมูลสำคัญ ไม่ว่าจะเป็นข้อมูลของพนักงาน, ลูกค้า, คู่ค้า รวมไปถึงข้อมูลบริษัท ผู้ดูแลควรย้ำเตือนถึงนโยบายของการทำงานกับพนักงานเสมอ ไม่ว่าจะเป็นเรื่องของระเบียบในการใช้งาน ข้อควรระวังในการใช้ อีเมล, เว็บไซต์, แอปพลิเคชัน และแพลตฟอร์มอื่นๆที่พนักงานมักจะใช้ทำงาน ก็ควรจะเป็นแพลตฟอร์มที่ได้รับการรับรองว่าปลอดภัย ในส่วนของการเก็บข้อมูลบน Cloud และอุปกรณ์ USB drives ก็ควรมีนโยบายมาคลอบคุลมด้วยเช่นกัน

  1. กำหนดระดับความสำคัญของข้อมูลและจัดกลุ่มข้อมูล

ข้อมูลที่สำคัญและเป็นความลับควรถูกดูแลเป็นพิเศษ เช่น ทำลายน้ำ (Watermarking) ยิ่งในบางโปรแกรมสามารถทำการติด Label ลงบนไฟล์ได้ ทั้งหมดนี้เพื่อให้พนักงานที่เข้าถึงข้อมูลนั้นตระหนักได้ว่าจะต้องเพิ่มความระมัดระวังในการใช้และส่งต่อข้อมูล นอกจากนี้ข้อมูลสำคัญเหล่านั้นก็ควรถูกแยกออกจากข้อมูลกลุ่มอื่นเพื่อที่จะได้ดูแลอย่างทั่วถึงอีกด้วย

  1. จำกัดการเข้าถึงข้อมูลสำคัญ

ผู้ดูแลข้อมูลควรเลือกใช้โซลูชันที่ช่วยติดตามว่ามีใครสามารถเข้าถึงข้อมูลเหล่านี้ได้ รวมถึงสามารถเก็บประวัติการเข้าถึงข้อมูลได้ว่าพนักงานคนไหนนำข้อมูลออกไปใช้ทำอะไร ในวันที่เท่าไหร่ เวลาใดได้อีกด้วย ทั้งนี้ต้องมีการตรวจสอบพนักงานอยู่เสมอ เพื่อเตรียมพัฒนานโยบายให้สอดคล้องกับวิธีการปฏิบัติงานในหลายๆบริบท คอยสังเกตพฤติกรรมที่ผิดปกติ เช่น หากมีการดาวน์โหลดที่สูงขึ้นในช่วงเวลาหนึ่งที่ไม่เป็นไปตามเดิม ก็ควรจะมีการตรวจสอบทันที

  1. จัดอบรมความรู้เรื่องการป้องกันภัยไซเบอร์ให้พนักงานเป็นกิจวัตร

บริษัทควรจัดให้มีการอบรมพนักงานให้ตระหนักถึงภัยไซเบอร์ หากเปรียบเทียบก็เหมือนกับการซ้อมหนีไฟ เพื่อให้พนักงานเข้าใจเรื่อง Security Awareness และในการอบรมควรจะมี Tool ต่างๆมาทำงานร่วมกันเพื่อให้พนักงานเห็นภาพชัดเจน

  1. นำเทคโนโลยี Virtual Desktop Infrastructure (VDI) หรือ Desktop-as-a-service (DaaS) เข้ามาใช้

การปล่อยให้พนักงานทำงานด้วยคอมพิวเตอร์ที่ไม่ใช้เครื่องของบริษัทก็เป็นความเสี่ยง เช่นเดียวกับการใช้งาน WiFi Networks ภายนอกบริษัท วิธีการแก้ปัญหาคือบริษัทต้องย้ายอุปกรณ์ของพนักงานกลุ่มนี้ไปใช้เป็นเครื่องบน Cloud ด้วยโซลูชัน VDI หรือ DaaS เพื่อให้บริษัทสามารถควบคุมความเสี่ยง และยังคงให้พนักงานทำงานได้ เข้าถึงข้อมูลได้ อย่างมีประสิทธิภาพอีกด้วย

ทั้งหมดนี้คือ 5 ข้อพื้นฐานที่จะช่วยให้บริษัทลดความเสี่ยงข้อมูลสูญหาย รวมทั้งลด Human Error และยังช่วยลดความเสี่ยงจาก Insider Threat ได้อีกด้วยครับ