16 ก.ค. 2567 160 0

จีเอเบิล เผยข้อมูล Cybersecurity ที่องค์กรต้องมีในครึ่งปีหลัง 2567 กับความท้าทายที่หลายองค์กรต้องเผชิญกับภัยไซเบอร์!!

จีเอเบิล เผยข้อมูล Cybersecurity ที่องค์กรต้องมีในครึ่งปีหลัง 2567 กับความท้าทายที่หลายองค์กรต้องเผชิญกับภัยไซเบอร์!!

บริษัท จีเอเบิล จำกัด (มหาชน) ผู้นำด้าน "Tech Enabler" ที่ช่วยยกระดับธุรกิจสู่ยุคดิจิทัลในทุกมิติผ่านดิจิทัลไอทีโซลูชันที่ทันสมัย เผยข้อมูลสำคัญเรื่อง “แนวโน้มและมาตรการด้าน Cybersecurity ที่องค์กรควรพิจารณา” ในช่วงครึ่งปีหลัง 2567 เพราะสมัยนี้ธุรกิจจำเป็นต้องขับเคลื่อนด้วยข้อมูล เพื่อการวิเคราะห์ คาดการณ์ และบริหารงานต่างๆ ซึ่งสิ่งนี้เป็นแรงจูงใจให้องค์กรส่วนใหญ่ย้ายข้อมูลสำคัญต่างๆ เข้าสู่โลกออนไลน์ เพื่อให้สามารถใช้นำข้อมูลมาใช้ได้อย่างมีประสิทธิภาพและรวดเร็วมากยิ่งขึ้น แต่ในทางกลับกันก็เป็นตัวกระตุ้นให้มิจฉาชีพที่จ้องฉวยโอกาสจากช่องโหว่ในโลกออนไลน์ เพื่อเข้าถึงข้อมูลสำคัญๆ ของบริษัท ด้วยมูลค่าของผลประโยชน์ที่เพิ่มขึ้นของบริษัทการรักษาความปลอดภัยทางไซเบอร์จึงเป็นเรื่องสำคัญอย่างยิ่งสำหรับทุกองค์กรที่จะต้องเตรียมรับมือกับมิจฉาชีพที่ปรับตัวตามโลกดิจิทัลเช่นกัน

อัตพล พยัคฆ์ ประธานเจ้าหน้าที่ด้านเทคโนโลยี บริษัท ไซเบอร์จีนิคส์ จำกัดในเครือของบริษัท จีเอเบิล จำกัด (มหาชน) กล่าวว่า “โลกไซเบอร์ทุกวันนี้มีการขยายตัวและมีพัฒนาการมากขึ้น ซึ่งสอดคล้องกับพัฒนาการของเทคโนโลยีใหม่ๆ ที่เกิดขึ้นมา ทั้งยังเป็นไปตามแนวโน้มทางเศรษฐกิจและภูมิรัฐศาสตร์โลก แต่การขยายตัวและการเติบโตของโลกไซเบอร์ ทำให้ความท้าทายที่เป็นภัยคุกคามโลกดิจิทัลมีมากขึ้นตามไปด้วย ซึ่งมองว่า ภาครัฐและเอกชนจำเป็นต้องร่วมมือกันอย่างเร่งด่วน เพื่อให้พร้อมรับมือกับช่วงเวลาแห่งการเปลี่ยนผ่าน ความท้าทายและภัยคุกคามต่างๆ รวมถึงสร้างอนาคตโลกดิจิทัลที่มีความมั่นคงปลอดภัย ซึ่งในช่วงครึ่งปีหลังของปี 2024 มีแนวทางด้านความปลอดภัยไซเบอร์ที่น่าสนใจมากมายที่องค์กรควรทราบเพื่อจะได้เตรียมพร้อมรับมือจากภัยคุกคามทางไซเบอร์สำหรับองค์กร ในการปกป้องข้อมูลสำคัญและระบบขององค์กรได้อย่างมีประสิทธิภาพ

1. การป้องกันการโจมตีจากแรนซัมแวร์ (Protection Against Ransomware Attacks) ด้วยวิธีการสำรองข้อมูลและตรวจสอบอย่างสม่ำเสมอ รวมทั้งเพิ่มความตระหนักและให้ความรู้แก่พนักงานผ่านการฝึกอบรมพนักงาน (Security Awareness Training) และจัดให้มีการทดสอบ Phishing หรือ Cyber Drill อยู่เสมอ อีกทั้งองค์กรควรติดตั้งโปรแกรมป้องกันมัลแวร์ เช่น Endpoint Detection and Response (EDR) เพื่อป้องกันการโจมตีจากมัลแวร์และแรนซัมแวร์ และวางแผนในการนำเทคโนโลยี Extended Detection and Response (XDR) มาใช้งานเพื่อยกระดับความสามารถในการควบคุมแบบรวมศูนย์ และตอบสนองต่อภัยคุกคามแบบอัตโนมัติ โดยใช้เทคโนโลยี AI

2. การป้องกันภัยคุกคามจากภายใน (Insider Threat Protection) การบริหารจัดการสิทธิ์การเข้าถึง หรือ Identity Access Management (IAM) สำหรับพนักงานให้สามารถเข้าถึงระบบงานและข้อมูลตามหน้าที่ที่จำเป็นเท่านั้น ตามหลักการ “Least Privilege Access” ควบคู่กับการตรวจสอบและบันทึกการใช้งาน เพื่อตรวจจับพฤติกรรมที่ไม่ปกติในการเข้าถึงข้อมูลขององค์กร ซึ่งนอกเหนือจากการที่องค์กรให้ความสำคัญกับ Identity Access Management และ Identity Governance แล้ว ระบบการตรวจจับและตอบสนองภัยคุกคามการระบุตัวตน หรือ Identity Threat Detection and Response (ITDR) ก็เป็นหนึ่งในระบบที่องค์กรควรให้ความสำคัญและวางแผนในการนำมาใช้งานเพื่อจัดการกับภัยคุกคามและความเสี่ยงนี้

3. การรักษาความปลอดภัยของเครือข่าย (Network Security) การรักษาความปลอดภัยแอปพลิเคชัน (Application Security) และการรักษาความปลอดภัยของข้อมูล (Data Security) องค์กรควรตั้งเป้าหมายและวางยุทธศาสตร์ด้านความมั่นคงปลอดภัยทางไซเบอร์ไว้เป็น “First Priority” ให้ความสำคัญตั้งแต่แนวคิดการออกแบบระบบ Secure by Design กระบวนการบริหารจัดการ การให้บริการและการตอบสนองต่อภัยคุกคามที่ครอบคลุมในทุกมิติ ด้วยหลักการที่ว่าไม่มีอุปกรณ์หรือบุคคลใดที่ควรได้รับความไว้วางใจโดยอัตโนมัติ (“Never Trust, Always Verify”) หรือที่เรียกว่า Zero Trust Architecture (ZTA) เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ซึ่งเป็นหลักการตามแนวคิดการออกแบบสถาปัตยกรรม เพื่อให้มีการปกป้องข้อมูล ระบบงานหรือบริการเป็นหลักโดยการรับรองความถูกต้องอย่างต่อเนื่อง ในส่วนของการรักษาความปลอดภัยของข้อมูลจะต้องมีการเข้ารหัสข้อมูล (Data Encryption) ทั้งขณะส่งข้อมูล (Data in Transit) และเก็บรักษาข้อมูล (Data at Rest) นอกจากนี้ยังต้องมีการตรวจสอบและควบคุมการเข้าถึงข้อมูล (Data Access Control and Monitoring) เพื่อให้มั่นใจว่าผู้ที่สามารถเข้าถึงข้อมูลได้เป็นผู้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลจริง

4. การใช้งาน AI ในการรักษาความปลอดภัยไซเบอร์ (AI in Cybersecurity) การเลือกใช้เทคโนโลยีตรวจจับภัยคุกคามและพฤติกรรมที่ผิดปกติ โดยใช้เทคโนโลยี AI เข้ามาช่วยในการวิเคราะห์และตอบสนองต่อภัยคุกคาม ควบคู่กับการใช้ระบบป้องกันที่สามารถเรียนรู้และนำข้อมูล Indicator of Compromise (IoC) หรือ Indicator of Attack (IoA) จาก Threat Intelligence เพื่อให้มีความสามารถในการป้องกันภัยคุกคามใหม่ๆ และระบบ Security Automation ที่สามารถจัดการภัยคุกคามได้อย่างอัตโนมัติ เพื่อเพิ่มประสิทธิภาพการเฝ้าระวังภัยคุกคามและตอบสนองต่อการโจมตีได้ทันท่วงที ตามเทคนิคการโจมตีใหม่ๆ อย่างต่อเนื่อง

5. การเตรียมพร้อมในการตอบสนองต่อภัยคุกคาม (Threat Preparedness and Response) การจัดทำแผนรับมือสถานการณ์ฉุกเฉินกับเหตุการณ์ทางไซเบอร์ (Incident Response Plan) และฝึกซ้อมอย่างสม่ำเสมอ เช่น มีการทำ Cyber Drill หรือ Cyber Exercise ภายในองค์กรหรือกับหน่วยงานอื่นๆ รวมถึงการทำงานร่วมกับหน่วยงานภายนอกเช่น ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (Thailand Computer Emergency Response Team (ThaiCERT)) หรือศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Sectoral CERT) เพื่อขอรับข้อมูลและคำแนะนำที่อัปเดตล่าสุด

“ซึ่งทั้ง 5 แนวทางที่กล่าวมาข้างต้น องค์กรสามารถนำไปปรับใช้ เพื่อช่วยเพิ่มความปลอดภัยและลดความเสี่ยงจากการโจมตีทางไซเบอร์ในช่วงครึ่งปีหลังของปี 2024 จึงอยากจะให้ทุกองค์กรเห็นความสำคัญของ Cybersecurity ว่านอกจากจะเป็นสิ่งที่สร้างคุณค่าและช่วยเพิ่มมูลค่าให้กับองค์กรแล้ว ยังช่วยสร้างความแตกต่างให้เหนือคู่แข่งในระยะยาว การลงทุนใน Cybersecurity อาจไม่เห็นผลลัพธ์กำไรที่เป็นรูปธรรม แต่เมื่อใดที่องค์กรต้องเผชิญกับภัยไซเบอร์ แต่ไม่มีระบบ Cybersecurity ไว้ป้องกัน สิ่งที่ตามมานอกจากจะสูญเสียเงินแล้ว ยังเสียความเชื่อมั่นและชื่อเสียงตามมาอีกด้วย ซึ่งส่งผลกระทบกับองค์กรในระยะยาว” อัตพล กล่าวสรุป