fbpx
บทความ 13 สิงหาคม 2024

Cyber Security คืออะไร…สำคัญอย่างไร?

เมื่อมนุษย์พึ่งพาเทคโนโลยีและอินเทอร์เน็ตมากขึ้นจนแทบจะเป็นปัจจัยที่ 5 จึงไม่น่าแปลกใจที่ Cyber Security หรือความมั่นคงปลอดภัยไซเบอร์ กำลังกลายเป็นความเสี่ยงที่พร้อมจะสร้างความเสียหายต่อธุรกิจได้ตลอดเวลา จากจุดนี้เองทำให้ทุกฝ่ายจำเป็นต้องรู้จักและเข้าใจแง่มุมต่าง ๆ ของ Cyber Security ที่อาจส่งผลกระทบต่อธุรกิจทั้งทางตรงและทางอ้อม

บทความนี้จะเน้นให้ความรู้เกี่ยวกับ Cyber Security 101 ครอบคลุมตั้งแต่ ความหมาย ความสำคัญของ Cyber Security ประเภทและรูปแบบภัยคุกคามไซเบอร์ที่พบได้บ่อย รวมถึงเทคโนโลยีและแนวปฏิบัติด้านความปลอดภัยไซเบอร์ที่จำเป็นต่อการดำเนินธุรกิจ ท่ามกลางภัยคุกคามที่พัฒนาอย่างต่อเนื่อง 

Cyber Security คืออะไร

Cyber Security หรือความมั่นคงปลอดภัยไซเบอร์ หมายถึง เทคโนโลยี มาตรการหรือแนวปฏิบัติ ที่ถูกออกแบบมาเพื่อป้องกันภัยหรือบรรเทาผลกระทบจากภัยคุกคามไซเบอร์ในรูปแบบต่าง ๆ

โดยเป้าหมายของ Cyber Security คือ การปกป้องข้อมูลสำคัญ/ระบบของบุคคลและองค์กร แอปพลิเคชัน อุปกรณ์คอมพิวเตอร์ สินทรัพย์ทางการเงิน/ข้อมูลจากไวรัส การโจมตีไซเบอร์และภัยคุกคามอื่น ๆ  

ทำไม Cyber Security ถึงสำคัญต่อธุรกิจ

ปัจจุบันการโจมตีไซเบอร์เป็นอุปสรรคและส่งผลกระทบต่อธุรกิจมหาศาล มูลค่าความเสียหายกำลังถีบตัวสูงขึ้นอย่างต่อเนื่อง รายงานของ IBM เปิดเผยว่า ความเสียหายจากการละเมิดข้อมูลในปี 2566 อยู่ที่ 4.45 ล้านดอลล่าร์ เพิ่มขึ้นร้อยละ 15 เมื่อเทียบกับปี 2563 และแนวโน้มที่น่าจับตาดู คือ ค่าใช้จ่ายโดยเฉลี่ยของ Ransomware ในปี 2566 นั้นสูงถึง 5.13 ล้านดอลล่าร์ (ไม่รวมค่าไถ่เฉลี่ยอยู่ที่ 1.54 ล้านดอลล่าร์ เพิ่มขึ้นร้อยละ 89 เทียบกับปีที่ผ่านมา) ยิ่งไปกว่านี้ มีการประเมินว่าความเสียหายจากอาชญกรรมไซเบอร์ในโลกธุรกิจจะพุ่งแตะ 10.5 ล้านล้านดอลล่าร์ภายในปี 2568

การขยายตัวของเทคโนโลยีสารสนเทศ (IT) ทำให้ Cyber Security อยู่ในสปอร์ตไลต์ความสนใจในวงกว้างมากขึ้น โดยแนวโน้มความเปลี่ยนแปลงด้านไอทีที่ส่งผลต่อความมั่นคงปลอดภัยไซเบอร์ขององค์กรธุรกิจ ได้แก่ 

  • การปรับใช้ระบบคลาวด์เพิ่มขึ้น
  • เครือข่ายที่ซับซ้อน
  • เทรนด์ Remote Work
  • เทรนด์การนำอุปกรณ์ของตนเองมาใช้ที่ทำงาน (Bring Your Own Device – BYOD) 
  • การเชื่อมต่อกับเซ็นเซอร์ของอุปกรณ์ต่าง ๆ

แม้เทรนด์เหล่านี้จะช่วยเพิ่มข้อได้เปรียบทางธุรกิจ และปรับปรุงกระบวนการทำงาน แต่ในทางกลับกันก็เพิ่มความเสี่ยงจากภัยคุกคามที่นับวันก็ยิ่งมากไปด้วยเทคนิคใหม่ ๆ จึงไม่น่าแปลกใจที่ประเด็น Cyber Security กลายเป็นความท้าทายที่ผู้บริหารต้องเตรียมพร้อมรับมือและถูกพูดถึงในหลายเวที

Cyber Security แบ่งออกเป็นประเภทต่าง ๆ ดังต่อไปนี้

  1. ความปลอดภัยโครงสร้างพื้นฐานสำคัญ ⏩ เป็นการปกป้องระบบคอมพิวเตอร์ แอปพลิเคชัน เครือข่าย ข้อมูลและสินทรัพย์ดิจิทัลสำคัญของสังคม และเกี่ยวข้องกับความมั่นคงของประเทศ เศรษฐกิจและความปลอดภัยของประชาชน ยกตัวอย่างในประเทศสหรัฐอเมริกามี The National Institute of Standards and Technology (NIST) ที่พัฒนา Cybersecurity Framework เพื่อยกระดับความมั่นคงปลอดภัยไซเบอร์ 
  2. ความปลอดภัยของระบบเครือข่าย ⏩ ความปลอดภัยเครือข่ายเป็นการปกป้องและควบคุมการเข้าถึงเครือข่าย ตรวจจับและสกัดกระบวนการโจมตีไซเบอร์และการละเมิดข้อมูลในรูปแบบต่าง ๆ ในขณะเดียวกันก็ช่วยให้ผู้ได้รับสิทธิ์สามารถเข้าถึงเครือข่ายและใช้งานทรัพยากรได้อย่างปลอดภัยและรวดเร็วได้ตามความต้อง
  3. ความปลอดภัยอุปกรณ์ปลายทาง ⏩ ประกอบไปด้วย เซิร์ฟเวอร์ โน๊ตบุ้ค คอมพิวเตอร์ตั้งโต๊ะ โทรศัพท์มือถือและอุปกรณ์เคลื่อน ซึ่งอุปกรณ์เหล่านี้มักตกเป็นเป้าหมายการโจมตี ดังนั้น การปกป้องอุปกรณ์ปลายทางถือเป็นอีกหนึ่งแนวทางในการลดความเสี่ยงด้าน Cyber Security และยังเป็นการปกป้องเครือข่ายจากอาชญากรไซเบอร์ที่พยายามใช้อุปกรณ์ปลายทางเป็นเครื่องมือโจมตีอีกด้วย
  4. ความปลอดภัยแอปพลิเคชัน ⏩ เป็นการปกป้องแอปพลิชันที่ดำเนินการอยู่ทั้งในระบบ On-Premises และระบบคลาวด์ (Cloud Computing) ด้วยการจำกัดสิทธิ์การเข้าถึงและการใช้งานแอปพลิเคชันและข้อมูล นอกจากนี้ยังเป็นการป้องกันไม่ให้แฮกเกอร์ใช้ประโยชน์จากข้อบกพร่องและช่องโหว่ ที่มีอยู่ตั้งแต่ขั้นตอนการออกแบบแอปฯเพื่อแทรกซึมเข้าสู่เครือข่าย ปัจจุบันการพัฒนาแอปฯสมัยใหม่ อาทิ DevOps และ DevSecOps จะมีการติดตั้งและมีการทดสอบความปลอดภัยในกระบวนการพัฒนาด้วย  
  5. ความปลอดภัยบนระบบคลาวด์ ⏩เป็นการรักษาความมั่นคงปลอดภัยของระบบการให้บริการ Cloud Computing สำหรับองค์กร โดยทั่วไปแล้วผู้ให้บริการคลาวด์มักใช้โมเดลแชร์ความรับผิดชอบร่วมกัน ซึ่งผู้ให้บริการจะรับผิดชอบความปลอดภัยเกี่ยวกับการให้บริการและโครงสร้างพื้นฐาน ในขณะที่ลูกค้าจะรับผิดชอบในส่วนของการปกป้องข้อมูล โค้ดและสินทรัพย์อื่น ๆ ที่จัดเก็บและดำเนินการบนระบบคลาวด์ อย่างไรก็ตามรายละเอียดอื่น ๆ นั้นก็ขึ้นอยู่กับผู้ให้บริการแต่ละรายและตามปริมาณการใช้งานระบบ
  6. ความปลอดภัยข้อมูล ⏩ เกี่ยวข้องกับการปกป้องข้อมูลสำคัญทั้งหมดขององค์กร ที่อยู่ในรูปแบบไฟล์ดิจิทัล ข้อมูล เอกสารต่าง ๆ สื่อกายภาพและข้อมูลเสียง เพื่อป้องกันการเข้าถึง เปิดเผยและการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต 
  7. ความปลอดภัยอุปกรณ์เคลื่อนที่ ⏩ เป็นการรักษาความปลอดภัยที่ครอบคลุมตั้งแต่ระเบียบและลักษณะเฉพาะทางเทคโนโลยี จนถึงสมาร์ทโฟนและอุปกรณ์เคลื่อนที่ ซึ่งประกอบด้วย Mobile Application Management – MAM, Enterprise Mobility Management – EMM และล่าสุดยังมี Unified Endpoint Management-UEM หรือระบบการจัดการความปลอดภัยแบบครบวงจรบนอุปกรณ์ PC และโทรศัพท์มือถือ 

รูปแบบการโจมตีไซเบอร์ (Cyber Attack) ที่พบได้บ่อย

  1. Malware – มาจากคำว่า Malicious และ Software หมายถึง โปรแกรมที่ถูกเขียนขึ้นโดยมีวัตถุประสงค์เพื่อสร้างความเสียหายให้แก่ข้อมูลในระบบ ให้คอมพิวเตอร์ทำงานผิดปกติ ทำลายข้อมูลหรือเปิดช่องให้อาชญากรไซเบอร์เข้าควบคุมระบบได้ โดย Malware นั้นมีหลายประเภท เช่น Virus, Worm, Trojan, Backdoor, และ Spyware เป็นต้น 
  2. Ransomware หรือ มัลแวร์เรียกค่าไถ่ – เป็นมัลแวร์ประเภทหนึ่งที่ออกแบบมาเพื่อเข้ารหัสหรือบล็อคไฟล์ทั้งในรูปแบบเอกสาร รูปภาพ และวีดิโอ ทำให้ผู้ใช้งานไม่สามารถเปิดหรือเข้าถึงไฟล์เหล่านั้นได้ และแฮกเกอร์จะเรียกร้องหรือข่มขู่ให้องค์กรหรือผู้ใช้งานจ่ายเงินเรียกค่าไถ่ เพื่อปลดล็อคหรือกู้ข้อมูลคืนมา
  3. Phishing – คือ การส่งอีเมลหรือข้อความหลอกให้คนคลิกลิงก์ที่ส่งมา โดยมี 2 เป้าหมายหลัก
  • หลอกให้เข้าไปกรอกข้อมูลส่วนตัวในเว็บไซต์ที่สร้างขึ้น เช่น หมายเลขบัตรเครดิต/บัตรประชาชน หรือรหัสผ่าน แล้วเอาข้อมูลนั้นไปใช้หาประโยชน์ต่อ 
  • หลอกให้ติดตั้งมัลแวร์ แรนซัมแวร์หรือไวรัส เพื่อเข้าไปขโมยข้อมูลต่าง ๆ ในอุปกรณ์นั้น ๆ 
  1. Insider Threat หรือภัยคุกคามจากคนในองค์กร เป็นรูปแบบหนึ่งของความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ที่เกิดขึ้นจาก พนักงาน หุ้นส่วนธุรกิจ บุคคล/บริษัทที่รับเหมาช่วง หรือใครก็ตามที่ได้รับสิทธิ์เข้าถึงระบบเครือข่าย/ดิจิทัลขององค์กร อย่างไรก็ตามบ่อยครั้งที่ผลจากภัยคุกคามนี้เกิดขึ้นจากความไม่ตั้งใจ ความผิดพลาดของมนุษย์ (Human Error) หรือความประมาท 
  2. DDoS หรือ Distributed Denial of Service – เป็นวิธีการโจมตีที่แฮกเกอร์สายดาร์กนิยมใช้จู่โจมเว็บไซต์หรือระบบเป้าหมาย ด้วยการรุมกระหน่ำโจมตีจากหลาย ๆ ที่พร้อมกันจนทำให้เว็บไซต์หรือระบบล็อค/ล่มจนไม่สามารถใช้งานได้ชั่วคราว โดยรูปแบบที่แฮกเกอร์นิยมใช้ คือ Smurf Attack

แนวปฏิบัติและเทคโนโลยีสำคัญเกี่ยวกับ Cyber Security

แนวปฏิบัติและเทคโนโลยีดังที่จะกล่าวต่อไปนี้ สามารถช่วยยกระดับความมั่นคงปลอดภัยไซเบอร์ขององค์กร ด้วยการลดช่องโหว่การโจมตีและปกป้องข้อมูลสำคัญองค์กรโดยไม่กระทบต่อประสบการณ์ของผู้ใช้งาน

  1. การฝึกอบรมสร้างความตระหนักรู้ด้านความปลอดภัยไซเบอร์: มีเป้าหมายเพื่อให้ผู้ใช้งานตระหนักรู้ว่าการกระทำเพียงเล็ก ๆ น้อย ๆ หรือรู้เท่าไม่ถึงการณ์ อาทิ การใช้รหัสง่ายหรือการใช้รหัสผ่านซ้ำ ๆ หรือการแชร์ข้อความหรือ Link มากเกินไปบนโซเชียลมีเดีย เป็นการเพิ่มความเสี่ยงให้องค์กรและตนเอง
    การสร้างความตระหนักรู้ควบคู่กับการดำเนินนโยบานด้านความปลอดภัยไซเบอร์จะช่วยให้พนักงานสามารถหลีกเลี่ยง Phishing และการโจมตีด้วยมัลแวร์ ทำให้สามารถปกป้องข้อมูลสำคัญทั้งของตนเองและองค์กรได้
  2. Identity and Access Management – IAM หรือการบริหารจัดการตัวตนและการเข้าถึงของผู้ใช้งาน: เป็นการกำหนดบทบาทและสิทธิ์การเข้าถึงของผู้ใช้งานแต่ละคน ภายใต้เงื่อนไขที่แตกต่างกันไปตามบทบาทและหน้าที่ ยกตัวอย่าง เทคโนโลยี IAM ที่ได้รับความนิยมอย่าง Muti-Factor Authentication ที่ต้องใช้วิธีการพิสูจน์ตัวตนมากกว่า 1 อย่าง (นอกเหนือไปจาก Username และ Password) 
  3. Attack Surface Management – ASM หรือ การจัดการพื้นผิวการโจมตีภายนอก: เป็นการค้นหา วิเคราะห์ แก้ไข ตรวจสอบช่องโหว่บนระบบและเวกเตอร์ (Vectors) อันตรายอย่างสม่ำเสมอ ผ่านการใช้มุมมองแฮกเกอร์ เพื่อลดพื้นที่การโจมตีและจุดอ่อนทั้งหมดที่อาจเป็นช่องทางให้แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญและเครือข่ายได้
  4. การตรวจจับภัยคุกคาม ป้องกันและโต้ตอบ: องค์กรสามารถใช้เทคโนโลยีที่ขับเคลื่อนด้วย AI เพื่อระบุและตอบสนองต่อการโจมตีที่อาจจะเกิดขึ้นและเกิดขึ้นแล้ว ซึ่งเทคโนโลยีดังกล่าว ได้แก่ Security Information and Event Management – SIEM, Security Orchestration, Automation and Response – SOAR, และ Enpoint Detection and Response – EDR โดยทั่วไปแล้วเทคโนโลยีเหล่านี้มักเป็นส่วนหนึ่งของแผนการตอบสนองต่อเหตุการณ์โจมตีไซเบอร์ขององค์กรธุรกิจ
  5. Disaster Recover หรือ การกู้คืนระบบ: โดยมากแล้วการกู้คืนระบบ/ข้อมูล เป็นขีดความสามารถสำคัญของการดำเนินธุรกิจ เมื่อองค์กรต้องเผชิญกับการโจมตีทางไซเบอร์ในรูปแบบต่าง ๆ ยกตัวอย่าง องค์กรสามารถสลับไปใช้ระบบสำรองข้อมูล (Failover) ที่อยู่ห่างออกไป หากระบบหลักถูกโจมตีไม่สามารถใช้งานได้ เพื่อให้ธุรกิจสามารถกลับมาดำเนินการได้อย่างรวดเร็ว 

สำหรับองค์กรธุรกิจที่ต้องการลดความเสี่ยงและมีแผนกลยุทธ์ที่สามารถรับมือกับ Cyber Security สามารถติดต่อ บลูบิค ไททันส์ ผู้เชี่ยวชาญด้านไซเบอร์ซิเคียวริตี้ที่มีประสบการณ์ และพร้อมจะช่วยคุณยกระดับความมั่นคงปลอดภัยทางไซเบอร์ ครอบคลุมตั้งแต่การวางแผนกลยุทธ์และกรอบการบริหารจัดการ การยกระดับมาตรการป้องกัน และการรับมือเหตุละเมิดความมั่นคงปลอดภัย

ติดต่อสอบถามหรือปรึกษาเราได้ที่

[email protected] 

☎ 02-636-7011

ขอบคุณข้อมูลอ้างอิงจาก cisco, ibm