ส่องภาพรวมปัญหาความปลอดภัยจากไซเบอร์จากข้อมูลสู่ Cyber Physical System และการปรับตัวในการใช้ AI ให้ปลอดภัย

โดยนายสุภัค  ลายเลิศ

กรรมการอำนวยการ และประธานเจ้าหน้าที่ปฏิบัติการ บริษัท ยิบอินซอย จำกัด

เมื่อภูมิทัศน์ด้านภัยคุกคามไซเบอร์มีความซับซ้อน สุ่มเสี่ยงให้เกิดความเสียหายในวงกว้างมากขึ้น จำเป็นที่องค์กรต้องตระหนักถึงความท้าทายดังกล่าว เพื่อกำหนดวิสัยทัศน์และมุมมองด้านความปลอดภัยให้ครบองค์ประกอบ T2P ได้แก่ คน (People) กระบวนการ (Process) และเทคโนโลยี (Technology)

เว็บไซต์ เป้าหมายโจมตีอันดับหนึ่ง แอพฯ ดูดเงินทำสูญกว่า 3 พันล้าน

ผลการสำรวจโดยสำนักงานคณะกรรมการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ช่วงเดือนตุลาคม 2566 – กันยายน 2567 เผยถึงการโจมตีไซเบอร์ที่มากถึง 1,780 เหตุการณ์ โดยกว่า 50-60 เปอร์เซ็นต์มาจากการแฮคเว็บไซต์จริงเพื่อปลอมแปลงหน้าเพจ (Hacked Website) การแฮคเว็บไซต์เพื่อฝังสคริปต์บางอย่าง เช่น เนื้อหาการพนันออนไลน์ (Gambling) และการทำเว็บไซต์ปลอมขึ้นใหม่ทั้งหมด (Fake Website) พบกลุ่มผู้ประสบเหตุมากที่สุด คือ หน่วยงานการศึกษา หน่วยงานรัฐ องค์กรปกครองส่วนท้องถิ่น ส่วนเหตุการณ์ที่เกิดขึ้นน้อยแต่ส่งผลกกระทบมาก คือ แรนซัมแวร์ เช่น มัลแวร์เรียกค่าไถ่  WannaCry ที่มุ่งร้ายผู้ใช้งานรายบุคคล แต่ที่ระบาดหนักในประเทศไทย ได้แก่ มัลแวร์เรียกค่าไถ่ LockBit ซึ่งเน้นเจาะทั้งกลุ่มองค์กรและผู้ใช้งานรายบุคคล

เมื่อเจาะลึกเหตุการณ์ที่ส่งผลกระทบต่อประชาชนทั่วไป ยกตัวอย่างการหลอกให้ติดตั้งโปรแกรมควบคุมระบบโทรศัพท์ เช่น แอพพลิเคชันในการดูดเงิน ซึ่งรวบรวมตั้งแต่ช่วงวันที่ 19 ตุลาคม 2565 ถึง 31 สิงหาคม 2567 พบผู้เสียหายรวม 17,000 คดี มูลค่าความเสียหายรวมกว่า 3 พันล้านบาท ส่วนสถิติการแจ้งความเกี่ยวกับคดีออนไลน์ตั้งแต่ 1 มีนาคม 2565 ถึง 31 กรกฎาคม 2567 เปิดเผยโดยสำนักงานตำรวจแห่งชาติ พบยอดแจ้งความสะสมมากถึง 612,603 เรื่อง เกิดความเสียหายรวม 7 หมื่นกว่าล้านบาท ส่วนใหญ่เป็นการหลอกให้ซื้อสินค้า หลอกให้กู้เงิน หลอกให้ลงทุน หรือขโมยข้อมูลทางโทรศัพท์

ที่ผ่านมาประเทศไทยมีการออกกฎหมายว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ แต่ไม่ครอบคลุมภัยคุกคามที่เกิดจากเทคโนโลยีใหม่ ๆ รวมถึงเมื่อเป็นการกระทำผิดข้ามพรมแดน จึงต้องมีการออกกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์เพื่อป้องปรามอย่างทั่วถึงและรอบด้านมากขึ้น อย่างไรก็ตาม การรักษามาตรฐานความปลอดภัยไซเบอร์บนเทคโนโลยีต่าง ๆ ไม่ว่าจะเป็นคลาวด์ ไอโอที เอไอ ควอนตัม คอมพิวติ้ง หรืออื่น ๆ จะต้องอยู่บนสมดุลระหว่างการดูแลความปลอดภัยและการนำไปใช้ประโยชน์ เพื่อไม่ให้เป็นการขัดขวางการใช้เทคโนโลยีในเชิงสร้างสรรค์ การพัฒนานวัตกรรม และเพิ่มขีดความสามารถการแข่งขันของประเทศ

แต่เรื่องน่ายินดี คือ ผลสำรวจการจัดอันดับดัชนีความมั่นคงปลอดภัยไซเบอร์ (Global Cybersecurity Index : GCI) จากจำนวนสมาชิก 194 ประเทศ โดยสหภาพโทรคมนาคมระหว่างประเทศ (International Telecommunication Union : ITU) ได้ยกระดับพัฒนาการด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยจากอันดับที่ 44 ในปี 2563 ขึ้นมาอยู่ที่อันดับ 7 ในปี 2567 ทั้งยังเป็นโมเดลต้นแบบให้ประเทศอื่นอีกด้วย

ความปลอดภัยไซเบอร์ในวันที่ภูมิทัศน์เปลี่ยน

ท่ามกลางภูมิทัศน์ทางเทคโนโลยีและพฤติกรรมการใช้งานไอทีที่เปลี่ยนแปลงไป ยิบอินซอยได้ฉายภาพมุมมองด้านความปลอดภัยไซเบอร์ที่องค์กรควรตระหนัก ได้แก่  

การขยายผลการป้องกันระบบไอที (IT) และ ระบบไซเบอร์กายภาพ (Cyber Physical System – CPS) ในโลกของ Operational Technology (OT) สู่การบริหารจัดการเชิงรุกอุดรอยรั่วแบบ Cyber Resilience เพิ่มเติมแนวคิดการ Detect ในการตรวจจับและ Response ซึ่งเน้นการตอบโต้อย่างทันท่วงที เพื่อให้ธุรกิจเดินหน้าต่อไปได้ (Business Continuity)

การเชื่อมโยงระบบปฏิบัติงานระหว่างองค์กรกับบุคคลที่สามในอีโคซิสเท็ม ที่มากกว่าการตรวจสอบความน่าเชื่อถือด้านการเงิน แต่ต้องพร้อมในเรื่องนโยบายความปลอดภัยและการตอบสนองภัยคุกคามไซเบอร์อย่างมีประสิทธิภาพ โดยเฉพาะกรณีต้องมีการเชื่อมต่อระบบงานภายนอกกับระบบงานขององค์กร ทำให้การจัดการความเสี่ยงต่อบุคคลที่สาม (Third Party Risk Management) มีความสำคัญมากขึ้นในปัจจุบันการหลอมรวมนโยบายและระบบความมั่นคงปลอดภัยไซเบอร์ให้เป็นส่วนหนึ่งของแผนธุรกิจและกลยุทธ์ธุรกิจ เพื่อให้องค์กรมีความทนทานต่อภัยคุกคาม และลดเสี่ยงที่จะเกิดความเสียหาย เช่น แนวทางการพัฒนาแบบ DepSecOps ซึ่งฝังแนวคิดเรื่องความปลอดภัยไว้ในเฟรมเวิร์กของการพัฒนาแอปพลิเคชันหรือแพลตฟอร์มธุรกิจตั้งแต่เริ่มต้น

การจัดการกับเทคโนโลยีเกิดใหม่อย่างเอไอ หรือ เจเนอเรทีฟ เอไอ ที่ให้ทั้งคุณและโทษหากนำไปใช้ผิดวิธี เช่น นำไปสร้างเนื้อหาปลอม การสร้าง Deepfake ต่าง ๆ หรือโดยวิธี Prompt Injection ที่ย้อนกลับมาเล่นงานการทำงานของเอไอเสียเอง จึงต้องมีการวางกฎระเบียบ แนวทางการใช้งานและการป้องกัน รวมถึงธรรมาภิบาลด้านเอไอ

การวางระบบความปลอดภัยให้กับเทคโนโลยีไอโอที ซึ่งเข้ามามีบทบาทในภาคการผลิต ภาคอุตสาหกรรม และการบริการมากขึ้น เพื่อป้องกันการโจมตีการทำงาน หรือล้วงข้อมูลผ่านเครือข่ายอินเทอร์เน็ต ซึ่งถือเป็นอินฟราสตรัคเจอร์สำคัญในการเชื่อมโยงการทำงานระหว่างระบบไอที ระบบโอที และไอโอทีเข้าด้วยกัน  

ปัจจุบัน วิวัฒนาการด้านความปลอดภัยของระบบโอทีและไอโอทีเดินหน้าไปไกลมากขึ้น ยกตัวอย่าง ระบบโอทีที่เริ่มมีการแบ่งเซกเมนต์การทำงานที่ชัดเจนมากขึ้น มีแนวทางควบคุมการเข้าถึงจากระยะไกล (Remote Access) การออกแบบระบบความปลอดภัยในระดับต่าง ๆ เช่น การเข้าถึงฐานข้อมูล การจัดการความปลอดภัยระดับเอนต์พอยต์ การพัฒนาศูนย์ระบบความปลอดภัยไซเบอร์ (Security Operations Center : SOC) ระบบสังเกตการณ์เชิงลึก (Deep Observability) ให้กับระบบโอทีโดยเฉพาะ รวมถึงเครื่องมือจัดการภัยคุกคามที่ซับซ้อนอย่าง APT ในแง่ของไอโอทีได้มีการพัฒนาระบบความปลอดภัยที่ลงลึกถึงระดับเอดจ์ เช่น Security Access Service Edge (SASE) ที่กระจายไปยังสาขา หรือพื้นที่บริการเป็นบริเวณกว้าง เป็นต้น

การสร้างการตระหนักรู้เรื่องความมั่นคงปลอดภัยไซเบอร์ทั้งกับหน่วยงานองค์กรและผู้ใช้งานทั่วไป การพัฒนาบุคลากรไอทีที่พร้อมสนับสนุนการนำเทคโนโลยีมาใช้งาน การเชื่อมต่อไปสู่ระบบต่าง ๆ และพร้อมรับมือภัยคุกคาม แต่จะเห็นว่า องค์กรส่วนใหญ่ยังขาดหน่วยงานรับหน้าที่ออกแบบแผนความมั่นคงปลอดภัยไซเบอร์อย่างจริงจัง  

เสริมแกร่ง T2P ตอบโจทย์ความปลอดภัยไซเบอร์

ยิบอินซอยมอง 3 องค์ประกอบสำคัญในการสร้างความมั่นคงปลอดภัยไซเบอร์ ได้แก่ คน (People) กระบวนการ (Process) และเทคโนโลยี (Technology) ซึ่งมีบทบาทในมิติต่าง ๆ

People บุคลากรเป็นเรี่ยวแรงสำคัญต่อการสร้างระบบความมั่นคงปลอดภัยทางไซเบอร์ แต่ปัจจุบัน บุคลากรที่มีทักษะด้านนี้ยังไม่เพียงพอต่อความต้องการ จำเป็นต้องมีการฝึกอบรมและพัฒนาทักษะให้กับพนักงาน รวมถึงสร้างแรงจูงใจให้คนรุ่นใหม่หันมาสนใจในสายงานนี้มากขึ้น

Process การออกแบบและปรับปรุงกระบวนการด้านความมั่นคงปลอดภัยไซเบอร์ที่ต้องดำเนินไปอย่างต่อเนื่อง เท่าทันต่อสภาพแวดล้อมทางธุรกิจและเทคโนโลยีที่เปลี่ยนแปลงไป โดยไม่จำกัดแค่ความปลอดภัยภายในองค์กร แต่ต้องครอบคลุมความปลอดภัยเมื่อมีการเชื่อมโยงการทำงานกับระบบของคู่ค้า ลูกค้า ซัพพลายเออร์ หรือบุคคลที่สาม ได้อย่างมีประสิทธิภาพ

Technology ในการรับมือ 3 ปัจจัยสำคัญ ได้แก่ 1) ภัยคุกคามจากภายนอก 2) การอุดช่องโหว่ที่เกี่ยวกับบุคคลในองค์กร เช่น การถูกแฮกบัญชีผู้เข้าใช้ รหัสผ่าน หรือ Identity เพื่อปลอมตัวหรือสวมรวยเข้ามาขโมยข้อมูล และ 3) การระวังป้องกันแอปพลิเคชันหรือแพลตฟอร์ม ตั้งแต่ขั้นตอนของออกแบบ ตัวโค้ดโปรแกรม และการเชื่อมโยงต่าง ๆ โดยการหลอมรวมเทคโนโลยีเพื่อสร้างระบบความมั่นคงปลอดภัยไซเบอร์ ต้องสามารถรับมือเหตุการณ์ได้รวดเร็ว รอบด้าน และมีประสิทธิภาพสูง ทั้งการตรวจจับ ป้องกัน ตอบสนองต่อการถูกคุกคาม และฟื้นฟูระบบให้กลับมาใช้งานภายหลังถูกโจมตี อาทิ เทคโนโลยีการเข้ารหัสข้อมูล การใช้เอไอและแมชชีนเลิร์นนิ่งในการวิเคราะห์พฤติกรรมผิดปกติ การนำบิ๊กดาต้ามาร่วมวิเคราะห์และทำนายความเสี่ยง ระบบจัดการความปลอดภัยในการใช้งานคลาวด์ เป็นต้น

การเติมเต็มความแข็งแกร่งในเรื่อง คน กระบวนการ และเทคโนโลยี จะมีส่วนสำคัญที่ทำให้องค์กรสามารถเผชิญความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ได้อย่างยั่งยืน

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *

Follow by Email
Pinterest
LinkedIn
Share