GABLE เปิด 5 แนวทาง รับมือภัยคุกคามไซเบอร์-ป้องกันมิจฉาชีพ

GABLE เปิด 5 แนวทางเรื่อง “แนวโน้มและมาตรการด้าน Cybersecurity ที่องค์กรควรพิจารณา” ในช่วงครึ่งหลังปี 67 เพิ่มความปลอดภัย และป้องกันมิจฉาชีพจ้องฉวยโอกาสจากช่องโหว่ในโลกออนไลน์


นายอัตพล พยัคฆ์ ประธานเจ้าหน้าที่ด้านเทคโนโลยี บริษัท ไซเบอร์จีนิคส์ จำกัด ในเครือของ บริษัท จีเอเบิล จำกัด (มหาชน) หรือ GABLE กล่าวว่า โลกไซเบอร์ทุกวันนี้มีการขยายตัวและมีพัฒนาการมากขึ้น ซึ่งสอดคล้องกับพัฒนาการของเทคโนโลยีใหม่ๆ ที่เกิดขึ้นมา ทั้งยังเป็นไปตามแนวโน้มทางเศรษฐกิจและภูมิรัฐศาสตร์โลก แต่การขยายตัวและการเติบโตของโลกไซเบอร์ ทำให้ความท้าทายที่เป็นภัยคุกคามโลกดิจิทัลมีมากขึ้นตามไปด้วย ซึ่งมองว่า ภาครัฐและเอกชนจำเป็นต้องร่วมมือกันอย่างเร่งด่วน เพื่อให้พร้อมรับมือกับช่วงเวลาแห่งการเปลี่ยนผ่าน ความท้าทายและภัยคุกคามต่างๆ

รวมถึงสร้างอนาคตโลกดิจิทัลที่มีความมั่นคงปลอดภัย ซึ่งในช่วงครึ่งปีหลังของปี 2567 มีแนวทางด้านความปลอดภัยไซเบอร์ที่น่าสนใจมากมายที่องค์กรควรทราบเพื่อจะได้เตรียมพร้อมรับมือจากภัยคุกคามทางไซเบอร์สำหรับองค์กร ในการปกป้องข้อมูลสำคัญและระบบขององค์กรได้อย่างมีประสิทธิภาพ

1.การป้องกันการโจมตีจากแรนซัมแวร์ (Protection Against Ransomware Attacks) ด้วยวิธีการสำรองข้อมูลและตรวจสอบอย่างสม่ำเสมอ รวมทั้งเพิ่มความตระหนักและให้ความรู้แก่พนักงานผ่านการฝึกอบรมพนักงาน (Security Awareness Training) และจัดให้มีการทดสอบ Phishing หรือ Cyber Drill อยู่เสมอ อีกทั้งองค์กรควรติดตั้งโปรแกรมป้องกันมัลแวร์ เช่น Endpoint Detection and Response (EDR) เพื่อป้องกันการโจมตีจากมัลแวร์และแรนซัมแวร์ และวางแผนในการนำเทคโนโลยี Extended Detection and Response (XDR) มาใช้งานเพื่อยกระดับความสามารถในการควบคุมแบบรวมศูนย์ และตอบสนองต่อภัยคุกคามแบบอัตโนมัติ โดยใช้เทคโนโลยี AI

2.การป้องกันภัยคุกคามจากภายใน (Insider Threat Protection) การบริหารจัดการสิทธิ์การเข้าถึง หรือ Identity Access Management (IAM) สำหรับพนักงานให้สามารถเข้าถึงระบบงานและข้อมูลตามหน้าที่ที่จำเป็นเท่านั้น ตามหลักการ “Least Privilege Access” ควบคู่กับการตรวจสอบและบันทึกการใช้งาน เพื่อตรวจจับพฤติกรรมที่ไม่ปกติในการเข้าถึงข้อมูลขององค์กร ซึ่งนอกเหนือจากการที่องค์กรให้ความสำคัญกับ Identity Access Management และ Identity Governance แล้ว ระบบการตรวจจับและตอบสนองภัยคุกคามการระบุตัวตน หรือ Identity Threat Detection and Response (ITDR) ก็เป็นหนึ่งในระบบที่องค์กรควรให้ความสำคัญและวางแผนในการนำมาใช้งานเพื่อจัดการกับภัยคุกคามและความเสี่ยงนี้

3.การรักษาความปลอดภัยของเครือข่าย (Network Security) การรักษาความความปลอดภัยแอปพลิเคชัน (Application Security) และการรักษาความปลอดภัยของข้อมูล (Data Security) องค์กรควรตั้งเป้าหมายและวางยุทธศาสตร์ด้านความมั่นคงปลอดภัยทางไซเบอร์ไว้เป็น “First Priority” ให้ความสำคัญตั้งแต่แนวคิดการออกแบบระบบ Secure by Design กระบวนการบริหารจัดการ การให้บริการและการตอบสนองต่อภัยคุกคามที่ครอบคลุมในทุกมิติ ด้วยหลักการที่ว่าไม่มีอุปกรณ์หรือบุคคลใดที่ควรได้รับความไว้วางใจโดยอัตโนมัติ (“Never Trust, Always Verify”) หรือที่เรียกว่า Zero Trust Architecture (ZTA) เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

โดยเป็นหลักการตามแนวคิดการออกแบบสถาปัตยกรรม เพื่อให้มีการปกป้องข้อมูล ระบบงานหรือบริการเป็นหลักโดยการรับรองความถูกต้องอย่างต่อเนื่อง ในส่วนของการรักษาความปลอดภัยของข้อมูลจะต้องมีการเข้ารหัสข้อมูล (Data Encryption) ทั้งขณะส่งข้อมูล (Data in Transit) และเก็บรักษาข้อมูล (Data at Rest) นอกจากนี้ยังต้องมีการตรวจสอบและควบคุมการเข้าถึงข้อมูล (Data Access Control and Monitoring) เพื่อให้มั่นใจว่าผู้ที่สามารถเข้าถึงข้อมูลได้เป็นผู้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลจริง

4.การใช้งาน AI ในการรักษาความปลอดภัยไซเบอร์ (AI in Cybersecurity) การเลือกใช้เทคโนโลยีตรวจจับภัยคุกคามและพฤติกรรมที่ผิดปกติ โดยใช้เทคโนโลยี AI เข้ามาช่วยในการวิเคราะห์และตอบสนองต่อภัยคุกคาม ควบคู่กับการใช้ระบบป้องกันที่สามารถเรียนรู้และนำข้อมูล Indicator of Compromise (IoC) หรือ Indicator of Attack (IoA) จาก Threat Intelligence เพื่อให้มีความสามารถในการป้องกันภัยคุกคามใหม่ๆ และระบบ Security Automation ที่สามารถจัดการภัยคุกคามได้อย่างอัตโนมัติ เพื่อเพิ่มประสิทธิภาพการเฝ้าระวังภัยคุกคามและตอบสนองต่อการโจมตีได้ทันท่วงที ตามเทคนิคการโจมตีใหม่ๆ อย่างต่อเนื่อง

5.การเตรียมพร้อมในการตอบสนองต่อภัยคุกคาม (Threat Preparedness and Response) การจัดทำแผนรับมือสถานการณ์ฉุกเฉินกับเหตุการณ์ทางไซเบอร์ (Incident Response Plan) และฝึกซ้อมอย่างสม่ำเสมอ เช่น มีการทำ Cyber Drill หรือ Cyber Exercise ภายในองค์กรหรือกับหน่วยงานอื่นๆ รวมถึงการทำงานร่วมกับหน่วยงานภายนอกเช่น ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (Thailand Computer Emergency Response Team (ThaiCERT)) หรือศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Sectoral CERT) เพื่อขอรับข้อมูลและคำแนะนำที่อัปเดตล่าสุด

“ซึ่งทั้ง 5 แนวทางที่กล่าวมาข้างต้น องค์กรสามารถนำไปปรับใช้ เพื่อช่วยเพิ่มความปลอดภัยและลดความเสี่ยงจากการโจมตีทางไซเบอร์ในช่วงครึ่งปีหลังของปี 2024 จึงอยากจะให้ทุกองค์กรเห็นความสำคัญของ Cybersecurity ว่านอกจากจะเป็นสิ่งที่สร้างคุณค่าและช่วยเพิ่มมูลค่าให้กับองค์กรแล้ว ยังช่วยสร้างความแตกต่างให้เหนือคู่แข่งในระยะยาว การลงทุนใน Cybersecurity อาจไม่เห็นผลลัพธ์กำไรที่เป็นรูปธรรม แต่เมื่อใดที่องค์กรต้องเผชิญกับภัยไซเบอร์ แต่ไม่มีระบบ Cybersecurity ไว้ป้องกัน สิ่งที่ตามมานอกจากจะสูญเสียเงินแล้ว ยังเสียความเชื่อมั่นและชื่อเสียงตามมาอีกด้วย ซึ่งส่งผลกระทบกับองค์กรในระยะยาว” นายอัตพล กล่าวสรุป

Back to top button