14 ม.ค. 2568 236 16

ส่องภาพรวมปัญหาความปลอดภัยจากไซเบอร์ จากข้อมูลสู่ Cyber Physical System และการปรับตัวในการใช้ AI ให้ปลอดภัย

ส่องภาพรวมปัญหาความปลอดภัยจากไซเบอร์ จากข้อมูลสู่ Cyber Physical System และการปรับตัวในการใช้ AI ให้ปลอดภัย

โดย สุภัค  ลายเลิศ กรรมการอำนวยการ และประธานเจ้าหน้าที่ปฏิบัติการ บริษัท ยิบอินซอย จำกัด

เมื่อภูมิทัศน์ด้านภัยคุกคามไซเบอร์มีความซับซ้อน สุ่มเสี่ยงให้เกิดความเสียหายในวงกว้างมากขึ้น จำเป็นที่องค์กรต้องตระหนักถึงความท้าทายดังกล่าว เพื่อกำหนดวิสัยทัศน์และมุมมองด้านความปลอดภัยให้ครบองค์ประกอบ T2P ได้แก่ คน (People) กระบวนการ (Process) และเทคโนโลยี (Technology)

“เว็บไซต์” เป้าหมายโจมตีอันดับหนึ่ง แอปฯ ดูดเงินทำสูญกว่า 3 พันล้าน

ผลการสำรวจโดยสำนักงานคณะกรรมการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ช่วงเดือนตุลาคม 2566 - กันยายน 2567 เผยถึงการโจมตีไซเบอร์ที่มากถึง 1,780 เหตุการณ์ โดยกว่า 50-60% มาจากการแฮคเว็บไซต์จริงเพื่อปลอมแปลงหน้าเพจ (Hacked Website) การแฮคเว็บไซต์เพื่อฝังสคริปต์บางอย่าง เช่น เนื้อหาการพนันออนไลน์ (Gambling) และการทำเว็บไซต์ปลอมขึ้นใหม่ทั้งหมด (Fake Website) พบกลุ่มผู้ประสบเหตุมากที่สุด คือ หน่วยงานการศึกษา หน่วยงานรัฐ องค์กรปกครองส่วนท้องถิ่น ส่วนเหตุการณ์ที่เกิดขึ้นน้อยแต่ส่งผลกกระทบมาก คือ “แรนซัมแวร์” เช่น มัลแวร์เรียกค่าไถ่  WannaCry ที่มุ่งร้ายผู้ใช้งานรายบุคคล แต่ที่ระบาดหนักในประเทศไทย ได้แก่ มัลแวร์เรียกค่าไถ่ LockBit ซึ่งเน้นเจาะทั้งกลุ่มองค์กรและผู้ใช้งานรายบุคคล

เมื่อเจาะลึกเหตุการณ์ที่ส่งผลกระทบต่อประชาชนทั่วไป ยกตัวอย่างการหลอกให้ติดตั้งโปรแกรมควบคุมระบบโทรศัพท์ เช่น แอปพลิเคชันในการดูดเงิน ซึ่งรวบรวมตั้งแต่ช่วงวันที่ 19 ตุลาคม 2565 ถึง 31 สิงหาคม 2567 พบผู้เสียหายรวม 17,000 คดี มูลค่าความเสียหายรวมกว่า 3 พันล้านบาท ส่วนสถิติการแจ้งความเกี่ยวกับคดีออนไลน์ตั้งแต่ 1 มีนาคม 2565 ถึง 31 กรกฎาคม 2567 เปิดเผยโดยสำนักงานตำรวจแห่งชาติ พบยอดแจ้งความสะสมมากถึง 612,603 เรื่อง เกิดความเสียหายรวม 7 หมื่นกว่าล้านบาท ส่วนใหญ่เป็นการหลอกให้ซื้อสินค้า หลอกให้กู้เงิน หลอกให้ลงทุน หรือขโมยข้อมูลทางโทรศัพท์

ที่ผ่านมาประเทศไทยมีการออกกฎหมายว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ แต่ไม่ครอบคลุมภัยคุกคามที่เกิดจากเทคโนโลยีใหม่ๆ รวมถึงเมื่อเป็นการกระทำผิดข้ามพรมแดน จึงต้องมีการออกกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์เพื่อป้องปรามอย่างทั่วถึงและรอบด้านมากขึ้น อย่างไรก็ตาม การรักษามาตรฐานความปลอดภัยไซเบอร์บนเทคโนโลยีต่างๆ ไม่ว่าจะเป็นคลาวด์ ไอโอที เอไอ ควอนตัม คอมพิวติ้ง หรืออื่นๆ จะต้องอยู่บนสมดุลระหว่างการดูแลความปลอดภัยและการนำไปใช้ประโยชน์ เพื่อไม่ให้เป็นการขัดขวางการใช้เทคโนโลยีในเชิงสร้างสรรค์ การพัฒนานวัตกรรม และเพิ่มขีดความสามารถการแข่งขันของประเทศ

แต่เรื่องน่ายินดี คือ ผลสำรวจการจัดอันดับดัชนีความมั่นคงปลอดภัยไซเบอร์ (Global Cybersecurity Index : GCI) จากจำนวนสมาชิก 194 ประเทศ โดยสหภาพโทรคมนาคมระหว่างประเทศ (International Telecommunication Union : ITU) ได้ยกระดับพัฒนาการด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยจากอันดับที่ 44 ในปี 2563 ขึ้นมาอยู่ที่อันดับ 7 ในปี 2567 ทั้งยังเป็นโมเดลต้นแบบให้ประเทศอื่นอีกด้วย

ความปลอดภัยไซเบอร์ในวันที่ภูมิทัศน์เปลี่ยน

ท่ามกลางภูมิทัศน์ทางเทคโนโลยีและพฤติกรรมการใช้งานไอทีที่เปลี่ยนแปลงไป  ยิบอินซอยได้ฉายภาพมุมมองด้านความปลอดภัยไซเบอร์ที่องค์กรควรตระหนัก ได้แก่   

การขยายผลการป้องกันระบบไอที (IT) และ ระบบไซเบอร์กายภาพ (Cyber Physical System – CPS) ในโลกของ Operational Technology (OT) สู่การบริหารจัดการเชิงรุกอุดรอยรั่วแบบ “Cyber Resilience” เพิ่มเติมแนวคิดการ “Detect” ในการตรวจจับและ “Response” ซึ่งเน้นการตอบโต้อย่างทันท่วงที เพื่อให้ธุรกิจเดินหน้าต่อไปได้ (Business Continuity)

การเชื่อมโยงระบบปฏิบัติงานระหว่างองค์กรกับบุคคลที่สามในอีโคซิสเท็ม ที่มากกว่าการตรวจสอบความน่าเชื่อถือด้านการเงิน แต่ต้องพร้อมในเรื่องนโยบายความปลอดภัยและการตอบสนองภัยคุกคามไซเบอร์อย่างมีประสิทธิภาพ โดยเฉพาะกรณีต้องมีการเชื่อมต่อระบบงานภายนอกกับระบบงานขององค์กร ทำให้การจัดการความเสี่ยงต่อบุคคลที่สาม (Third Party Risk Management) มีความสำคัญมากขึ้นในปัจจุบัน

การหลอมรวมนโยบายและระบบความมั่นคงปลอดภัยไซเบอร์ให้เป็นส่วนหนึ่งของแผนธุรกิจและกลยุทธ์ธุรกิจ เพื่อให้องค์กรมีความทนทานต่อภัยคุกคาม และลดเสี่ยงที่จะเกิดความเสียหาย เช่น แนวทางการพัฒนาแบบ “DepSecOps” ซึ่งฝังแนวคิดเรื่องความปลอดภัยไว้ในเฟรมเวิร์กของการพัฒนาแอปพลิเคชันหรือแพลตฟอร์มธุรกิจตั้งแต่เริ่มต้น

การจัดการกับเทคโนโลยีเกิดใหม่อย่างเอไอ หรือ เจเนอเรทีฟ เอไอ ที่ให้ทั้งคุณและโทษหากนำไปใช้ผิดวิธี เช่น นำไปสร้างเนื้อหาปลอม การสร้าง Deepfake ต่าง ๆ หรือโดยวิธี Prompt Injection ที่ย้อนกลับมาเล่นงานการทำงานของเอไอเสียเอง จึงต้องมีการวางกฎระเบียบ แนวทางการใช้งานและการป้องกัน รวมถึงธรรมาภิบาลด้านเอไอ

การวางระบบความปลอดภัยให้กับเทคโนโลยีไอโอที ซึ่งเข้ามามีบทบาทในภาคการผลิต ภาคอุตสาหกรรม และการบริการมากขึ้น เพื่อป้องกันการโจมตีการทำงาน หรือล้วงข้อมูลผ่านเครือข่ายอินเทอร์เน็ต ซึ่งถือเป็นอินฟราสตรัคเจอร์สำคัญในการเชื่อมโยงการทำงานระหว่างระบบไอที ระบบโอที และไอโอทีเข้าด้วยกัน 

ปัจจุบัน วิวัฒนาการด้านความปลอดภัยของระบบโอทีและไอโอทีเดินหน้าไปไกลมากขึ้น ยกตัวอย่าง ระบบโอทีที่เริ่มมีการแบ่งเซกเมนต์การทำงานที่ชัดเจนมากขึ้น มีแนวทางควบคุมการเข้าถึงจากระยะไกล (Remote Access) การออกแบบระบบความปลอดภัยในระดับต่าง ๆ เช่น การเข้าถึงฐานข้อมูล การจัดการความปลอดภัยระดับเอนต์พอยต์ การพัฒนาศูนย์ระบบความปลอดภัยไซเบอร์ (Security Operations Center : SOC) ระบบสังเกตการณ์เชิงลึก (Deep Observability) ให้กับระบบโอทีโดยเฉพาะ รวมถึงเครื่องมือจัดการภัยคุกคามที่ซับซ้อนอย่าง APT ในแง่ของไอโอทีได้มีการพัฒนาระบบความปลอดภัยที่ลงลึกถึงระดับเอดจ์ เช่น Security Access Service Edge (SASE) ที่กระจายไปยังสาขา หรือพื้นที่บริการเป็นบริเวณกว้าง เป็นต้น

การสร้างการตระหนักรู้เรื่องความมั่นคงปลอดภัยไซเบอร์ทั้งกับหน่วยงานองค์กรและผู้ใช้งานทั่วไป การพัฒนาบุคลากรไอทีที่พร้อมสนับสนุนการนำเทคโนโลยีมาใช้งาน การเชื่อมต่อไปสู่ระบบต่างๆ และพร้อมรับมือภัยคุกคาม แต่จะเห็นว่า องค์กรส่วนใหญ่ยังขาดหน่วยงานรับหน้าที่ออกแบบแผนความมั่นคงปลอดภัยไซเบอร์อย่างจริงจัง 

เสริมแกร่ง T2P ตอบโจทย์ความปลอดภัยไซเบอร์

ยิบอินซอยมอง 3 องค์ประกอบสำคัญในการสร้างความมั่นคงปลอดภัยไซเบอร์ ได้แก่ คน (People) กระบวนการ (Process) และเทคโนโลยี (Technology)  ซึ่งมีบทบาทในมิติต่างๆ

People บุคลากรเป็นเรี่ยวแรงสำคัญต่อการสร้างระบบความมั่นคงปลอดภัยทางไซเบอร์ แต่ปัจจุบัน บุคลากรที่มีทักษะด้านนี้ยังไม่เพียงพอต่อความต้องการ จำเป็นต้องมีการฝึกอบรมและพัฒนาทักษะให้กับพนักงาน รวมถึงสร้างแรงจูงใจให้คนรุ่นใหม่หันมาสนใจในสายงานนี้มากขึ้น


Process การออกแบบและปรับปรุงกระบวนการด้านความมั่นคงปลอดภัยไซเบอร์ที่ต้องดำเนินไปอย่างต่อเนื่อง เท่าทันต่อสภาพแวดล้อมทางธุรกิจและเทคโนโลยีที่เปลี่ยนแปลงไป โดยไม่จำกัดแค่ความปลอดภัยภายในองค์กร แต่ต้องครอบคลุมความปลอดภัยเมื่อมีการเชื่อมโยงการทำงานกับระบบของคู่ค้า ลูกค้า ซัพพลายเออร์ หรือบุคคลที่สาม ได้อย่างมีประสิทธิภาพ

Technology ในการรับมือ 3 ปัจจัยสำคัญ ได้แก่ 1) ภัยคุกคามจากภายนอก 2) การอุดช่องโหว่ที่เกี่ยวกับบุคคลในองค์กร เช่น การถูกแฮกบัญชีผู้เข้าใช้ รหัสผ่าน หรือ Identity เพื่อปลอมตัวหรือสวมรวยเข้ามาขโมยข้อมูล และ 3) การระวังป้องกันแอปพลิเคชันหรือแพลตฟอร์ม ตั้งแต่ขั้นตอนของออกแบบ ตัวโค้ดโปรแกรม และการเชื่อมโยงต่าง ๆ โดยการหลอมรวมเทคโนโลยีเพื่อสร้างระบบความมั่นคงปลอดภัยไซเบอร์ ต้องสามารถรับมือเหตุการณ์ได้รวดเร็ว รอบด้าน และมีประสิทธิภาพสูง ทั้งการตรวจจับ ป้องกัน ตอบสนองต่อการถูกคุกคาม และฟื้นฟูระบบให้กลับมาใช้งานภายหลังถูกโจมตี อาทิ เทคโนโลยีการเข้ารหัสข้อมูล การใช้เอไอและแมชชีนเลิร์นนิ่งในการวิเคราะห์พฤติกรรมผิดปกติ การนำบิ๊กดาต้ามาร่วมวิเคราะห์และทำนายความเสี่ยง ระบบจัดการความปลอดภัยในการใช้งานคลาวด์ เป็นต้น

การเติมเต็มความแข็งแกร่งในเรื่อง คน กระบวนการ และเทคโนโลยี จะมีส่วนสำคัญที่ทำให้องค์กรสามารถเผชิญความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ได้อย่างยั่งยืน