การละเมิดข้อมูลเป็นโรคระบาดที่กำลังเติบโต คุณมั่นใจได้อย่างไรว่าองค์กรของคุณจะไม่เป็นเหยื่อแบบนี้ต่อไป?

        รายงานล่าสุดเกี่ยวกับการละเมิดข้อมูลส่วนตัวขนาดใหญ่ในองค์กรและที่เกิดขึ้นในโลกโซเชี่ยลกลายเป็นเรื่องที่น่ากลัวสำหรับทุกคนลูกค้าผู้ใช้บริการโซเชียลมีเดียทั้งหลายย่อมต้องกังวลว่าข้อมูลการเงินและข้อมูลส่วนบุคคลของตนจะถูกล่วงละเมิดและนำไปใช้แบบไม่ชอบธรรม องค์กรที่ถูกบุกรุกย่อมกังวลเกี่ยวกับผลกระทบในระยะสั้นและระยะยาวต่อธุรกิจของพวกเขาและองค์กรอื่นๆ กังวลว่าจะเป็นอย่างไรต่อไปคำถามใหญ่ที่ทุกคนถามคือจะทำอย่างไรเกี่ยวกับเรื่องนี้?

Protecting Data Breaches

      ทีมฟอร์ติแล็ปส์ของฟอร์ติเน็ต ทำการวิจัยและติดตามภัยคุกคามทั่วโลก ได้ออกคำแนะนำสำหรับบุคคลและองค์กรที่ต้องการความปลอดภัยจากภัยการละเมิดข้อมูลหรือข้อมูลส่วนตัวรั่วไหลไว้เมื่อต้นเดือนเมษายน ดังนี้  ลูกค้าที่ได้รับผลกระทบจากการละเมิดข้อมูลส่วนตัว สำหรับผู้บริโภค

       หากคุณซื้อสินค้าที่ร้านค้าปลีกที่มีการละเมิดข้อมูลส่วนตัวไม่ว่าจะเป็นแบบออนไลน์หรือในซื้อที่ร้านค้า สิ่งแรกที่ต้องทำคือ คุณควรโทรติดต่อธนาคารหรือผู้ออกบัตรเครดิตของคุณและเปลี่ยนบัตร คุณอาจมีปัญหาที่ยุ่งยากถ้าคุณมีบัตรที่ผูกติดกับการชำระเงินอัตโนมัติอื่นๆ ต้องอดทนเดินหน้าจัดการต่อไป สิ่งที่ควรทำต่อไปคือ เข้าออนไลน์และเปลี่ยนรหัสผ่านของคุณ หากคุณใช้รหัสผ่านเดียวกันกับบัญชีอื่นๆ โปรดเปลี่ยนรหัสบัญชีเหล่านั้นด้วย และท้ายสุด ควรเริ่มตรวจสอบข้อมูลของคุณที่องค์กรที่ออกรายงานด้านเครดิตและรายงานทันทีหากคุณพบสิ่งที่ดูไม่ถูกต้อง

      ทั้งนี้ ทีมฟอร์ติแล็ปส์ของฟอร์ติเน็ต ได้ทำการวิจัยและติดตามภัยคุกคามทั่วโลก จึงได้ออกคำแนะนำสำหรับบุคคลและองค์กรที่ต้องการความปลอดภัยจากภัยการละเมิดข้อมูลหรือข้อมูลส่วนตัวรั่วไหลไว้เมื่อต้นเดือนเมษายน ดังนี้ ลูกค้าที่ได้รับผลกระทบจากการละเมิดข้อมูลส่วนตัว สำหรับผู้บริโภค

     หากคุณได้ซื้อสินค้าที่ร้านค้าปลีกที่เกิดการละเมิดข้อมูลส่วนตัวไปแล้ว ไม่ว่าจะเป็นแบบออนไลน์หรือในซื้อที่ร้านค้า สิ่งแรกที่ต้องทำคือ คุณควรโทรติดต่อธนาคารหรือผู้ออกบัตรเครดิตของคุณให้เปลี่ยนบัตร คุณอาจมีปัญหาที่ยุ่งยากถ้าคุณมีบัตรที่ผูกติดกับการชำระเงินอัตโนมัติอื่นๆแต่คุณต้องอดทนเดินหน้าจัดการต่อไป สิ่งที่ควรทำต่อไปคือ เข้าออนไลน์และเปลี่ยนรหัสผ่านของคุณ หากคุณใช้รหัสผ่านเดียวกันกับบัญชีอื่นๆโปรดเปลี่ยนรหัสบัญชีเหล่านั้นด้วย และท้ายสุด ควรเริ่มตรวจสอบข้อมูลของคุณที่องค์กรที่ออกรายงานด้านเครดิตและรายงานทันทีหากคุณพบสิ่งที่ดูว่าไม่ถูกต้อง ปกป้องธุรกิจของคุณให้ดียิ่งขึ้น นอกเหนือจากเหยื่อที่ได้รับผลกระทบเป็นรายบุคคลแล้ว คำถามที่ถามในห้องบอร์ดทั่วประเทศในองค์กรต่างๆ ในวันนี้ คือ สิ่งที่องค์กรต่างๆ สามารถทำได้ในตอนนี้ เพื่อให้แน่ใจว่าภัยคุกคามนี้จะไม่ได้เกิดขึ้นกับพวกเขาได้อย่างไร

     เริ่มต้นในวันนี้ มีโซลูชันความปลอดภัยอยู่จำนวนมากที่ยังไม่สามารถปกป้องเครือข่ายดิจิตอลใหม่ได้อย่างเพียงพอ เพื่อให้แน่ใจว่าคุณสามารถปกป้ององค์กรของคุณได้ คุณจำเป็นต้องสร้างเครือข่ายและพื้นฐานความปลอดภัยที่คุณสามารถใช้งานได้ ที่มีองค์ประกอบหลัก 3 ประการ คือ:

      1. การประเมินความเสี่ยง การประเมินความเสี่ยงอย่างละเอียดจะช่วยให้มั่นใจได้ว่าคุณมุ่งเน้นการปกป้องและตรวจสอบสิ่งที่สำคัญต่อธุรกิจของคุณ เครือข่ายในปัจจุบันมีความซับซ้อนมากขึ้น หมายความว่าคุณอาจไม่สามารถปกป้องและตรวจสอบทุกอย่างได้ แต่คุณยังจะต้องเน้นความพยายามตรวจสอบความเสี่ยงที่มีผลกระทบมากที่สุดต่อธุรกิจของคุณ โดยการปรับแนวความคิดด้านความปลอดภัยให้สอดคล้องกับวัตถุประสงค์ทางธุรกิจอย่างต่อเนื่อง

     2. สร้างความปลอดภัยที่สถาปัตยกรรมเครือข่ายของคุณ ปกติแล้ว องค์กรมักเริ่มออกแบบสถาปัตยกรรมเครือข่ายที่ดี แต่เมื่อเวลาผ่านไปเครือข่ายเติบโตขึ้นทั้งในด้านขนาดและความซับซ้อนทำให้โซลูชันด้านความปลอดภัยมีประสิทธิภาพน้อยลงหรือกลับกลายเป็นว่าซับซ้อนมากขึ้น ไม่ว่าจะด้วยวิธีใดก็ตาม คุณมักจะเจอจุดบอดของเครือข่าย

      ดังนั้น คุณควรระบุจุดแข็งและจุดอ่อนเหล่านั้นและใช้ศักยภาพในการมองเห็นเครือข่ายและการควบคุมให้ลึกซึ้ง นอกจากนี้ คุณต้องประเมินเส้นทางการโจมตีที่น่าเป็นไปได้ ที่ไปยังข้อมูลสำคัญของคุณ รวมทั้งช่องโหว่ที่เชื่อมโยงกันในระบบต่างๆ ทั้งหมด ซึ่งอาจช่วยให้คุณสามารถจัดลำดับความสำคัญของช่องโหว่ได้ดีขึ้น ทั้งนี้ คุณสามารถใช้กรอบโมเดลต่างๆ เพื่อให้เข้าใจสถานการณ์ได้ดียิ่งขึ้น เช่น ISO, CIS Critical Security Controls (SANS Top 20) และ NIST Cyber Security Framework

     3. ระบุสินทรัพย์สำคัญของคุณ เครือข่ายมีการเติบโตอย่างรวดเร็วและเพิ่มมากขึ้นในระบบนิเวศตั้งแต่ศูนย์ข้อมูลเสมือนจริงไปจนถึงสภาพแวดล้อมแบบมัลติคลาวด์ เมื่อรวมกับอุปกรณ์ปลายทางที่เพิ่มขึ้นซึ่งเชื่อมต่อกับเครือข่ายและความนิยมของอุปกรณ์ไอโอทีเข้าแล้วจะทำให้การสร้างและการบำรุงรักษาอุปกรณ์ที่ถูกต้องอาจเป็นเรื่องที่ท้าทาย

     นอกจากนี้ สภาพแวดล้อมที่ซับซ้อนยิ่งทำให้องค์กรไม่สามารถมองเห็นสิ่งที่เกิดขึ้นในเครือข่ายจากส่วนกลางอย่างชัดเจน เนื่องจากปริมาณข้อมูลที่ถูกละเมิดมีมากมาย คุณอาจต้องลงทุนในเครื่องมือต่างๆ ที่มีศักยภาพในการมองเห็นได้ทั่วเครือข่าย สามารถระบุอุปกรณ์ ระบบปฏิบัติการที่ใช้และระดับของแพทช์ได้  ซึ่งคุณจะต้องสามารถผูกข้อมูลนี้กับข้อมูลภัยคุกคามอัจฉริยะเพื่อให้สามารถดูและจัดลำดับความสำคัญของความเสี่ยงสูงสุดได้

      เมื่อคุณมีกลยุทธ์การตรวจสอบและการตรวจสอบพื้นฐานแล้ว จำเป็นต้องปรับใช้โซลูชันและกลยุทธ์ที่สามารถป้องกันข้อมูลและทรัพยากรที่สำคัญจากการโจรกรรมและการประนีประนอมกับภัยคุกคาม ซึ่งฟอร์ติเน็ตขอแนะนำกลยุทธ์สำคัญ 7 ประการที่องค์กรต้องพิจารณา ดังนี้:

      1. ฝึกสุขอนามัยด้านความปลอดภัยที่ดี ฟอร์ติเน็ต เฝ้าดูการโจมตีที่ประสบความสำเร็จพบว่า เป็นการโจมตีในช่องโหว่ที่มีแพทช์ใช้งานอยู่แล้วตลอดเวลาช่วง 2-3 ปีที่ผ่านมา  ทั้งนี้ การโจมตีส่วนใหญ่จะกำหนดเป้าหมายช่องโหว่ที่แพทช์ใช้งานได้อย่างน้อย 3 ปีและมีบางส่วนมีแพทช์ถึง 10 ปีแล้ว ทุกองค์กรจึงจำเป็นจะเริ่มต้นใช้แพทช์บนอุปกรณ์ทุกชิ้นทันทีตามด้วยการสร้างโปรโตคอลการแก้ไขและวิธีการปรับปรุงแพทช์อย่างเป็นทางการ จากนั้น ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่คุณควบคุมไม่ได้จะต้องถูกแบ่งส่วนกักกันอย่างถูกต้องหรือให้เข้าถึงไม่ได้  คุณต้องระบุเปลี่ยนหรือลบระบบที่ไม่สามารถลงแพทช์หรือป้องกันได้ ซึ่งกระบวนการนี้จะต้องเป็นไปอย่างอัตโนมัติ สามารถติดตามผลได้ และวัดผลได้

       2. รวมข้อมูลภัยคุกคามเชิงลึกระดับท้องถิ่นและระดับโลกเข้ากับโซลูชั่น SIEM ข้อมูลภัยคุกคามเชิงลึกขั้นสูง (Advanced threat intelligence) จะช่วยให้องค์กรสามารถลดเวลาในการตรวจจับภัยคุกคามและปิดช่องว่างระหว่างการตรวจจับและการตอบสนอง คุณสามารถเริ่มต้นด้วยการใช้ประโยชน์จากข้อมูลด้านภัยคุกคามที่รวบรวมอยู่ในเครือข่ายของคุณเอง ซึ่งต้องใช้เครื่องมือรักษาความปลอดภัยที่ออกแบบมาเพื่อแบ่งปันและเชื่อมโยงข้อมูลและดำเนินการร่วมกัน

      ทั้งนี้ ข้อมูลภัยคุกคามเชิงลึกในระดับท้องถิ่นเพียงอย่างเดียวไม่เพียงพอ คุณยังต้องการข้อมูลภัยคุกคามป้อนเข้ามาในระบบเพื่อให้ทราบถึงแนวโน้มภัยคุกคามล่าสุดและการโจมตีที่ถูกตรวจจับทั่วโลก จึงอาจต้องการระบบจัดเก็บและวิเคราะห์ข้อมูลความปลอดภัยของระบบเครือข่ายขององค์กร (Security Information and Event Manager: SIEM) และเทคโนโลยีไฟร์วอลล์สำหรับแอ็ปพลิเคชันบนเว็บ (Web Application Firewall) ที่สามารถใช้ข้อมูลแปลงเป็นนโยบายที่สามารถดำเนินการได้ ใช้เพื่อปกป้องเครือข่ายของคุณ

       3. ปรับใช้เครื่องมือรักษาความปลอดภัยที่มีซิคเนเจอร์ เนื่องจากการโจมตีเกิดที่เป้าหมายช่องโหว่ที่รู้จักอยู่นานแล้ว ดังนั้น จึงสามารถใช้ทูลส์ที่มีซิคเนเจอร์ตรวจจับ ช่วยให้คุณสามารถค้นหาและป้องกันความพยายามที่จะแทรกซึมเข้ามาได้อย่างรวดเร็วหรือภัยที่จะใช้ประโยชน์จากช่องโหว่ที่รู้จักอยู่แล้ว เครื่องมือที่ใช้ซิคเนเจอร์จะมีประสิทธิภาพในสภาพแวดล้อมที่ซับซ้อน เช่น กลุ่มเครือข่ายที่ไม่มีแพ้ทช์ที่มีอุปกรณ์ไอโอทีและอุปกรณ์เชื่อมต่ออื่นๆ ที่ไม่สามารถอัปเดตได้อยู่มากมาย  ซึ่งเป็นเครือข่ายที่มีความเสี่ยงที่จะถูกโจมตีสูง

       4. เพิ่มการวิเคราะห์ตามพฤติกรรมและการทำข้อมูลให้ปลอดภัย ไม่ใช่ภัยคุกคามทั้งหมดมีซิคเนเจอร์ที่เป็นที่รู้จัก การโจมตีขั้นสูงสามารถหลีกเลี่ยงการป้องกันและหลบเลี่ยงการตรวจจับได้ ซึ่งหมายความว่าคุณต้องมีเครื่องมือป้องกันภัยคุกคามขั้นสูง เช่น แซนด์บ็อกซ์ที่สามารถแยกแยะภัยและระบุรูปแบบสายพันธ์มัลแวร์ประเภท zero-day ที่เกิดใหม่ๆ ได้ รวมทั้งยังเชื่อมโยงข้อมูลดังกล่าวกับโครงสร้างพื้นฐานด้านความปลอดภัยอื่นๆ ของคุณได้ เครื่องมือวิเคราะห์ตามพฤติกรรม (User Entity Behavior Analytics: UEBA) ของผู้ใช้นี้ จะช่วยให้สามารถระบุภัยคุกคามที่เกิดขึ้นจากภายในและค้นหาผู้กระทำผิดได้ง่ายขึ้น

      นอกจากนี้ ผู้โจมตียังใช้เทคนิคขั้นสูง เช่น การเรียนรู้และเลียนแบบรูปแบบทราฟฟิคเพื่อหลบเลี่ยงการตรวจจับ จึงทำให้เครื่องมือรักษาความปลอดภัยนั้นไม่เพียงแค่จะตรวจตราและตรวจสอบข้อมูลและแอพพลิเคชันที่มีมัลแวร์แอบซ่อนอยู่ อุปกรณ์ควรต้องสามารถวิเคราะห์ได้อย่างละเอียด ในการหารูปแบบที่มีความสัมพันธ์กัน เพื่อตรวจหาและระบุเจตนาที่เป็นอันตราย และถ้าเป็นไปได้ ระบบรักษาความปลอดภัยอัจฉริยะจะต้องสามารถแทรกแซงกิจกรรมในเชิงรุกและโดยอัตโนมัติเพื่อป้องกันการโจมตีก่อนที่จะเริ่มต้นขึ้น

      เทรนด์ใหม่ในปัจจุบัน คือ วิธี Content Disarm and Reconstruction (CDR) ที่ใช้ในการล้างข้อมูล ทั้งนี้ เทคโนโลยี CDR ใหม่นี้จะประมวลไฟล์ขาเข้าทำลายและลบคอนเท้นท์ที่แอคทีฟอยู่ วิธีนี้จะช่วยเพิ่มกลยุทธ์การป้องกันไฟล์ประเภท Zero-day โดยการลบเนื้อหาที่เป็นอันตรายออกจากไฟล์ที่ระบุโดยไม่ตั้งใจ จึงทำให้ไม่สามารถโหลดมัลแวร์และโหลดไฟล์ที่เป็นอันตรายได้

      5. ปิด Web-Based Attack Vectors ด้วย Web Application Firewall ภัยคุกคามจำนวนมากไม่ได้เข้าสู่เครือข่ายผ่านทางแบบดั้งเดิม การที่มีแอพพลิเคชันใช้มากมายทำให้เกิดการโจมตีทางเว็บมากขึ้น โดยเฉพาะอย่างยิ่งที่แอปพลิเคชั่นที่ออกแบบมาเพื่อสืบค้นและค้นหาข้อมูลโดยตรงในศูนย์ข้อมูล เนื่องจากความต้องการแอพพลิเคชันบนเว็บเติบโตขึ้นอย่างรวดเร็ว องค์กรจำนวนมากจึงไม่มีเวลาหรือทรัพยากรเพียงพอที่จะทดสอบให้มั่นใจได้ก่อนที่จะใช้งาน

       วิธีที่มีประสิทธิภาพในการปิดช่องว่างดังกล่าวคือการใช้ WAF ซึ่งอุปกรณ์รักษาความปลอดภัยเหล่านี้ได้รับการออกแบบมาเป็นพิเศษเพื่อให้สามารถตรวจสอบการเข้าใช้เว็บแอพพลิเคชันได้ลึกและมีประสิทธิภาพสูงกว่าเทคโนโลยี Next-Generation Firewall แบบดั้งเดิม

       6. เปลี่ยนโซลูชันที่ทำงานแยกจากกันของคุณ เนื่องจากเครือข่ายมีการเปลี่ยนแปลงตลอดเวลา การใช้อุปกรณ์รักษาความปลอดภัยรักษาแบบดั้งเดิมจึงไม่เพียงพอที่จะปกป้องดาต้าเซ็นเตอร์หรือเครือข่ายส่วนขอบนอก (Edge) ได้

      ซึ่งเทคโนโลยีด้านรักษาความปลอดภัยส่วนใหญ่เหล่านี้ส่วนใหญ่จึงยังคงทำงานแยกกันอยู่ หมายความว่า เครือข่ายสามารถมองเห็นและตอบสนองต่อภัยคุกคามที่อยู่ข้างหน้าตนเองเท่านั้น แต่เนื่องจากลักษณะของภัยคุกคามในปัจจุบันที่เป็นแบบหลายเวกเตอร์และชาญฉลาดมากขึ้นโซลูชั่นด้านความปลอดภัยจำเป็นต้องเชื่อมต่อเข้าด้วยกันเป็นระบบเดียวกัน สามารถขยายและปรับให้เข้ากับสถาปัตยกรรมเครือข่ายแบบยืดหยุ่นได้

      นอกจากนี้ การผสานทำงานรวมกันแบบไดนามิกช่วยให้สามารถเห็นสิ่งที่เกิดขึ้นในเครือข่ายทั้งหมดได้ตลอดเวลา ซึ่งเป็นสิ่งสำคัญ เนื่องจากคุณไม่สามารถป้องกันภัยคุกคามที่คุณไม่สามารถมองเห็นได้ ระบบของโซลูชันด้านความปลอดภัยแบบรวมที่ช่วยให้องค์กรต่างๆ สามารถต่อสู้ภัยไซเบอร์ในเชิงรุกและชาญฉลาดในรูปแบบของระบบที่ประสานกันได้ทุกที่ที่อาจเกิดภัยขึ้น

       7. แบ่งกลุ่มเครือข่ายของคุณ คุณจะต้องแบ่งและรักษาเครือข่ายที่มีประสิทธิภาพและปลอดภัยเพื่อป้องกันภัยคุกคามจากการแพร่กระจายในแนวนอนในเครือข่ายของคุณติดตั้งไฟร์วอลล์ที่เหมาะสำหรับการแบ่งส่วนเครือข่ายภายในและการสร้างกลยุทธ์ด้านการประมวลผลแบบแมโครและไมโครเพื่อป้องกันการแพร่กระจายของภัยคุกคาม เป้าหมาย คือการสร้างนโยบายที่สอดคล้องกันและการบังคับใช้อย่างลึกซึ้งทั่วกันในเครือข่าย

      สิ่งที่ต้องเปลี่ยน ฟอร์ติเน็ต พบว่าองค์กรยังพึ่งพาโซลูชันด้านความปลอดภัยและกลยุทธ์ป้องกันภันแบบดั้งเดิม องค์กรควรต้องเปลี่ยน และเริ่มมีแผนงาน บุคลากรและกระบวนการต่างๆ รวมกับเทคโนโลยีด้านความปลอดภัยยุคใหม่ ที่ออกแบบมาเพื่อปรับขนาดให้เข้ากับเครือข่ายดิจิตอล จึงจะสามารถโต้ตอบภัยได้โดยอัตโนมัติและมีการป้องกันเชิงรุกได้

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องที่ต้องการถูกทำเครื่องหมาย *