Cybersecurity

Cyber Security คืออะไร ทำไมถึงสำคัญต่อธุรกิจ

บทความนี้จะเน้นให้ความรู้เกี่ยวกับ Cyber Security 101 ครอบคลุมตั้งแต่ ความหมาย ความสำคัญของ Cyber Security ประเภทและรูปแบบภัยคุกคามไซเบอร์ที่พบได้บ่อย รวมถึงเทคโนโลยีและแนวปฏิบัติด้านความปลอดภัยไซเบอร์ที่จำเป็นต่อการดำเนินธุรกิจ ท่ามกลางภัยคุกคามที่พัฒนาอย่างต่อเนื่อง

13 สิงหาคม 2567

By Bluebik

2 Mins Read

เมื่อมนุษย์พึ่งพาเทคโนโลยีและอินเทอร์เน็ตมากขึ้นจนแทบจะเป็นปัจจัยที่ 5 จึงไม่น่าแปลกใจที่ Cyber Security หรือความมั่นคงปลอดภัยไซเบอร์ กำลังกลายเป็นความเสี่ยงที่พร้อมจะสร้างความเสียหายต่อธุรกิจได้ตลอดเวลา จากจุดนี้เองทำให้ทุกฝ่ายจำเป็นต้องรู้จักและเข้าใจแง่มุมต่างๆ ของ Cyber Security ที่อาจส่งผลกระทบต่อธุรกิจ ทั้งทางตรงและทางอ้อม 

บทความนี้จะเน้นให้ความรู้เกี่ยวกับ Cyber Security 101 ครอบคลุมตั้งแต่ความหมาย ความสำคัญของ Cyber Security ประเภทและรูปแบบภัยคุกคามไซเบอร์ที่พบได้บ่อย รวมถึงเทคโนโลยีและแนวปฏิบัติด้านความปลอดภัยไซเบอร์ที่จำเป็นต่อการดำเนินธุรกิจ ท่ามกลางภัยคุกคามที่พัฒนาอย่างต่อเนื่อง

Cyber Security คืออะไร 

Cyber Security หรือความมั่นคงปลอดภัยไซเบอร์ คือ เทคโนโลยี มาตรการหรือแนวปฏิบัติที่ถูกออกแบบมาเพื่อป้องกันภัย หรือบรรเทาผลกระทบจากภัยคุกคามไซเบอร์ในรูปแบบต่างๆ  

โดยเป้าหมายของ Cyber Security คือ การปกป้องข้อมูลสำคัญ/ระบบของบุคคลและองค์กร แอปพลิเคชัน อุปกรณ์คอมพิวเตอร์ สินทรัพย์ทางการเงิน/ข้อมูลจากไวรัส การโจมตีไซเบอร์และภัยคุกคามอื่นๆ 

Cyber Security ในองค์กรสำคัญอย่างไร 

ปัจจุบันการโจมตีไซเบอร์กลายเป็นอุปสรรคและส่งผลกระทบต่อธุรกิจอย่างมหาศาล โดยมูลค่าความเสียหายได้ถีบตัวสูงขึ้นอย่างต่อเนื่อง จากรายงานของ IBM เปิดเผยว่า ความเสียหายจากการละเมิดข้อมูลในปี 2566 อยู่ที่ 4.45 ล้านดอลลาร์ เพิ่มขึ้นร้อยละ 15 เมื่อเทียบกับปี 2563 และแนวโน้มที่น่าจับตา คือ ค่าใช้จ่ายโดยเฉลี่ยของ Ransomware ในปี 2566 สูงถึง 5.13 ล้านดอลลาร์ ยังไม่รวมค่าไถ่เฉลี่ยอยู่ที่ 1.54 ล้านดอลลาร์ เพิ่มขึ้นร้อยละ 89 เมื่อเทียบกับปีที่ผ่านมา ยิ่งไปกว่านั้น มีการประเมินว่า ความเสียหายจากอาชญากรรมไซเบอร์ในโลกธุรกิจจะพุ่งแตะ 10.5  ล้านล้านดอลลาร์ภายในปี 2568 

การขยายตัวของเทคโนโลยีสารสนเทศ (IT) ทำให้ Cyber Security อยู่ในสปอร์ตไลต์ความสนใจในวงกว้างมากขึ้น โดยแนวโน้มความเปลี่ยนแปลงด้านไอทีที่ส่งผลต่อความมั่นคงปลอดภัยไซเบอร์ในองค์กรธุรกิจ ได้แก่  

  • การปรับใช้ระบบคลาวด์เพิ่มขึ้น 
  • เครือข่ายที่ซับซ้อน 
  • เทรนด์ Remote Work 
  • เทรนด์การนำอุปกรณ์ของตนเองมาใช้ที่ทำงาน (Bring Your Own Device – BYOD)  
  • การเชื่อมต่อกับเซ็นเซอร์ของอุปกรณ์ต่างๆ 

แม้เทรนด์เหล่านี้จะช่วยเพิ่มข้อได้เปรียบทางธุรกิจและช่วยปรับปรุงกระบวนการทำงาน แต่ในทางกลับกันก็อาจเพิ่มความเสี่ยงจากภัยคุกคามที่นับวันยิ่งมากไปด้วยเทคนิคใหม่ๆ จึงไม่น่าแปลกใจที่ประเด็น Cyber Security กำลังถูกพูดถึงในหลายเวที และกลายเป็นความท้าทายที่ผู้บริหารต้องเตรียมพร้อมรับมือ 

Cyber Security มีกี่ประเภท 

1. ความปลอดภัยโครงสร้างพื้นฐานสำคัญ 

เป็นการปกป้องระบบคอมพิวเตอร์ แอปพลิเคชัน เครือข่าย ข้อมูล และสินทรัพย์ดิจิทัลสำคัญของสังคม และเกี่ยวข้องกับความมั่นคงของประเทศ เศรษฐกิจ และความปลอดภัยของประชาชน ยกตัวอย่างเช่น ในประเทศสหรัฐอเมริกามี The National Institute of Standards and Technology (NIST) ที่ได้พัฒนา Cybersecurity Framework เพื่อยกระดับความมั่นคงปลอดภัยไซเบอร์  

2. ความปลอดภัยของระบบเครือข่าย 

เป็นการปกป้องและควบคุมการเข้าถึงเครือข่าย ตรวจจับและสกัดกระบวนการโจมตีไซเบอร์ และการละเมิดข้อมูลในรูปแบบต่างๆ ในขณะเดียวกันก็ช่วยให้ผู้ได้รับสิทธิ์สามารถเข้าถึงเครือข่าย และใช้งานทรัพยากรได้อย่างปลอดภัยและรวดเร็วได้ตามความต้องการ 

3. ความปลอดภัยอุปกรณ์ปลายทาง 

ประกอบไปด้วย เซิร์ฟเวอร์ โน้ตบุ๊ก คอมพิวเตอร์ตั้งโต๊ะ โทรศัพท์มือถือ และอุปกรณ์เคลื่อนที่ ซึ่งอุปกรณ์เหล่านี้มักตกเป็นเป้าหมายการโจมตี ดังนั้น การปกป้องอุปกรณ์ปลายทางถือเป็นอีกหนึ่งแนวทางในการลดความเสี่ยงด้าน Cyber Security และยังเป็นการปกป้องเครือข่ายจากอาชญากรไซเบอร์ที่พยายามใช้อุปกรณ์ปลายทางเป็นเครื่องมือโจมตีอีกด้วย 

4. ความปลอดภัยแอปพลิเคชัน 

เป็นการปกป้องแอปพลิชันที่ดำเนินการอยู่ทั้งในระบบ On-Premises และระบบคลาวด์ (Cloud Computing) ด้วยการจำกัดสิทธิ์การเข้าถึง และการใช้งานแอปพลิเคชันและข้อมูล นอกจากนี้ยังเป็นการป้องกันไม่ให้แฮกเกอร์ใช้ประโยชน์จากข้อบกพร่องและช่องโหว่ที่มีอยู่ ตั้งแต่ขั้นตอนการออกแบบแอปฯ เพื่อไม่ให้แทรกซึมเข้าสู่เครือข่ายได้ 

ปัจจุบันการพัฒนาแอปฯ สมัยใหม่ อาทิ DevOps และ DevSecOps จะมีการติดตั้งและมีการทดสอบความปลอดภัยในกระบวนการพัฒนาด้วย 

5. ความปลอดภัยบนระบบคลาวด์ 

เป็นการรักษาความมั่นคงปลอดภัยของระบบการให้บริการ Cloud Computing สำหรับองค์กร โดยทั่วไปแล้ว ผู้ให้บริการคลาวด์มักใช้โมเดลแชร์ความรับผิดชอบร่วมกัน ซึ่งผู้ให้บริการจะรับผิดชอบความปลอดภัยเกี่ยวกับการให้บริการและโครงสร้างพื้นฐาน ในขณะที่ลูกค้าจะรับผิดชอบในส่วนของการปกป้องข้อมูล โค้ด และสินทรัพย์อื่นๆ ที่จัดเก็บและดำเนินการบนระบบคลาวด์ อย่างไรก็ตาม รายละเอียดอื่นๆ นั้นก็ขึ้นอยู่กับผู้ให้บริการแต่ละราย และตามปริมาณการใช้งานระบบ 

6. ความปลอดภัยข้อมูล 

เกี่ยวข้องกับการปกป้องข้อมูลสำคัญทั้งหมดขององค์กร ที่อยู่ในรูปแบบไฟล์ดิจิทัล ข้อมูล เอกสารต่างๆ สื่อกายภาพ และข้อมูลเสียง เพื่อป้องกันการเข้าถึง เปิดเผย และการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต  

7. ความปลอดภัยอุปกรณ์เคลื่อนที่ 

เป็นการรักษาความปลอดภัยที่ครอบคลุมตั้งแต่ระเบียบ และลักษณะเฉพาะทางเทคโนโลยี จนถึงสมาร์ทโฟนและอุปกรณ์เคลื่อนที่ ซึ่งประกอบด้วย Mobile Application Management – MAM, Enterprise Mobility Management – EMM และล่าสุดยังมี Unified Endpoint Management – UEM หรือระบบการจัดการความปลอดภัยแบบครบวงจรบนอุปกรณ์ PC และโทรศัพท์มือถือ  

5 Cyber Attack ภัยคุกคามทางไซเบอร์ที่ต้องระวัง 

สำหรับรูปแบบการโจมตีทางไซเบอร์ หรือ Cyber Attack ที่พบได้บ่อยและควรระวัง ได้แก่ 

1. Malware 

มาจากคำว่า Malicious และ Software คือ โปรแกรมที่ถูกเขียนขึ้นโดยมีวัตถุประสงค์เพื่อสร้างความเสียหายให้ข้อมูลในระบบ หรือให้คอมพิวเตอร์ทำงานผิดปกติ รวมถึงทำลายข้อมูลหรือเปิดช่องโหว่ให้อาชญากรไซเบอร์เข้าควบคุมระบบได้ โดย Malware นั้นมีหลายประเภท เช่น Virus, Worm, Trojan, Backdoor, และ Spyware เป็นต้น  

2. Ransomware หรือมัลแวร์เรียกค่าไถ่  

เป็นมัลแวร์ประเภทหนึ่งที่ออกแบบมาเพื่อเข้ารหัสหรือบล็อกไฟล์ ทั้งในรูปแบบเอกสาร รูปภาพ และวีดิโอ ทำให้ผู้ใช้งานไม่สามารถเปิดหรือเข้าถึงไฟล์เหล่านั้นได้ โดยแฮกเกอร์จะเรียกร้องหรือข่มขู่ให้องค์กรหรือผู้ใช้งานจ่ายเงินเรียกค่าไถ่ เพื่อปลดล็อกหรือกู้ข้อมูลคืน 

3. Phishing 

เป็นการส่งอีเมลหรือข้อความหลอกให้คนคลิกลิงก์ที่ส่งมาด้วย โดยมี 2 เป้าหมายหลัก คือ 

  • หลอกให้เข้าไปกรอกข้อมูลส่วนตัวในเว็บไซต์ที่สร้างขึ้น เช่น หมายเลขบัตรเครดิต/บัตรประชาชน หรือรหัสผ่าน แล้วเอาข้อมูลนั้นไปใช้หาประโยชน์ต่อ  
  • หลอกให้ติดตั้งมัลแวร์ แรนซัมแวร์หรือไวรัส เพื่อเข้าไปขโมยข้อมูลในอุปกรณ์นั้นๆ  

4. Insider Threat หรือภัยคุกคามจากคนในองค์กร 

เป็นรูปแบบหนึ่งของความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ที่เกิดขึ้นจาก พนักงาน หุ้นส่วนธุรกิจ บุคคล/บริษัทที่รับเหมาช่วง หรือใครก็ตามที่ได้รับสิทธิ์เข้าถึงระบบเครือข่าย/ดิจิทัลขององค์กร อย่างไรก็ตามบ่อยครั้งที่ผลจากภัยคุกคามนี้จะเกิดขึ้นจากความไม่ตั้งใจ ความผิดพลาดของมนุษย์ (Human Error) หรือความประมาทต่างๆ 

5. DDoS หรือ Distributed Denial of Service 

เป็นวิธีการโจมตีที่แฮกเกอร์สายดาร์กนิยมใช้จู่โจมเว็บไซต์หรือระบบเป้าหมาย ด้วยการรุมกระหน่ำโจมตีจากหลายๆ ที่พร้อมกัน จนทำให้เว็บไซต์หรือระบบล็อก/ล่ม และไม่สามารถใช้งานได้ชั่วคราว โดยรูปแบบที่แฮกเกอร์นิยมใช้ คือ Smurf Attack 

แนวทางการรักษาความมั่นคงปลอดภัยไซเบอร์ และเทคโนโลยี Cyber Security 

สำหรับแนวทางการปฏิบัติและเทคโนโลยีดังที่จะกล่าวต่อไปนี้ สามารถช่วยยกระดับความมั่นคงปลอดภัยไซเบอร์ขององค์กร ด้วยการลดช่องโหว่การโจมตีและปกป้องข้อมูลสำคัญองค์กร โดยไม่กระทบต่อประสบการณ์ของผู้ใช้งาน  

1. การฝึกอบรมสร้างความตระหนักรู้ด้านความปลอดภัยไซเบอร์ 

มีเป้าหมายเพื่อให้ผู้ใช้งานตระหนักว่า การกระทำเพียงเล็กน้อยหรือรู้เท่าไม่ถึงการณ์ อาทิ การเลือกใช้รหัสผ่านง่าย ๆ หรือใช้รหัสผ่านเดิมซ้ำๆ รวมถึงการแชร์ข้อความหรือ Link จนมากเกินไปบนโซเชียลมีเดีย ถือเป็นการเพิ่มความเสี่ยงให้องค์กรและตนเอง 

การสร้างความตระหนักรู้ควบคู่กับการดำเนินนโยบานด้านความปลอดภัยไซเบอร์ จะช่วยให้พนักงานสามารถหลีกเลี่ยง Phishing และการโจมตีด้วยมัลแวร์ ทำให้สามารถปกป้องข้อมูลสำคัญทั้งของตนเองและองค์กรได้ 

2. การบริหารจัดการตัวตนและการเข้าถึงของผู้ใช้งาน (Identity and Access Management – IAM) 

เป็นการกำหนดบทบาทและสิทธิ์การเข้าถึงของผู้ใช้งานแต่ละคน ภายใต้เงื่อนไขที่แตกต่างกันไปตามบทบาทและหน้าที่ ยกตัวอย่างเช่น เทคโนโลยี IAM ที่ได้รับความนิยมอย่าง Muti-Factor Authentication ที่ต้องใช้วิธีการพิสูจน์ตัวตนมากกว่า 1 อย่าง นอกเหนือจาก Username และ Password 

3. การจัดการพื้นผิวการโจมตีภายนอก (Attack Surface Management – ASM) 

เป็นการค้นหา วิเคราะห์ แก้ไข ตรวจสอบช่องโหว่บนระบบและเวกเตอร์ (Vectors) ที่อันตรายอย่างสม่ำเสมอ ผ่านการใช้มุมมองของแฮกเกอร์ เพื่อลดพื้นที่การโจมตีและจุดอ่อนทั้งหมด ที่อาจเป็นช่องทางให้แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญและเครือข่ายได้ 

4. การตรวจจับภัยคุกคาม ป้องกัน และโต้ตอบ 

องค์กรสามารถใช้เทคโนโลยีที่ขับเคลื่อนด้วย AI เพื่อระบุและตอบสนองต่อการโจมตีที่อาจจะเกิดขึ้นหรือเกิดขึ้นแล้ว ซึ่งเทคโนโลยีดังกล่าว ได้แก่ Security Information and Event Management – SIEM, Security Orchestration, Automation and Response – SOAR, และ Enpoint Detection and Response – EDR โดยทั่วไปเทคโนโลยีเหล่านี้ มักเป็นส่วนหนึ่งของแผนการตอบสนองต่อเหตุการณ์โจมตีไซเบอร์ของภาคองค์กรธุรกิจ 

5. การกู้คืนระบบ (Disaster Recover) 

โดยมากแล้วการกู้คืนระบบ/ข้อมูล เป็นขีดความสามารถสำคัญของการดำเนินธุรกิจ เมื่อองค์กรต้องเผชิญกับการโจมตีทางไซเบอร์ในรูปแบบต่างๆ ยกตัวอย่างเช่น องค์กรสามารถสลับไปใช้ระบบสำรองข้อมูล (Failover) ที่อยู่ห่างออกไป หากระบบหลักถูกโจมตีไม่สามารถใช้งานได้ เพื่อให้ธุรกิจสามารถกลับมาดำเนินการได้อย่างรวดเร็ว  

บลูบิค ไททันส์ (Bluebik Titans) ผู้เชี่ยวชาญด้านไซเบอร์ซิเคียวริตี้ที่มีประสบการณมากมาย พร้อมจะช่วยยกระดับความมั่นคงปลอดภัยทางไซเบอร์ ครอบคลุมตั้งแต่การวางแผนกลยุทธ์และกรอบการบริหารจัดการ การยกระดับมาตรการป้องกัน รวมถึงการรับมือเหตุละเมิดความมั่นคงปลอดภัย สำหรับองค์กรธุรกิจที่ต้องการคำปรึกษาด้านกลยุทธ์เพื่อรับมือกับ Cyber Security สามารถติดต่อสอบถามได้ที่

[email protected]  
☎ 02-636-7011 

ขอบคุณข้อมูลอ้างอิงจาก cisco, ibm

13 สิงหาคม 2567

By Bluebik