6 แนวโน้ม ด้านความมั่นคงปลอดภัยไซเบอร์ที่ควรจับตามอง

Share on Facebook
Share on Linkedin
Share on Twitter

ในยุคดิจิทัลที่พัฒนาไปอย่างรวดเร็ว องค์กรต่างต้องเผชิญกับภัยคุกคามไซเบอร์ที่รุนแรงและซับซ้อนมากขึ้น ข้อมูลสำคัญอาจรั่วไหล ระบบล่ม อาจส่งผลให้เกิดความเสียหายทางการเงินและชื่อเสียงขององค์กร ภัยคุกคามเหล่านี้ส่งผลกระทบต่อทุกภาคส่วน ทั้งภาครัฐ ภาคเอกชน รวมถึงประชาชนทั่วไป

ผู้บริหารด้านความมั่นคงปลอดภัยสารสนเทศ (CISO) มีบทบาทสำคัญในการปกป้ององค์กรจากภัยคุกคามจึงต้องทำหน้าที่เป็นผู้นำด้านความปลอดภัยขององค์กร โดยต้องเฝ้าระวังและติดตามเทรนด์ภัยคุกคามใหม่ๆ อยู่เสมอ เพื่อนำมาพัฒนากลยุทธ์ในการป้องกันภัยคุกคามทางไซเบอร์อย่างเหมาะสม นอกจากนี้ CISO ยังต้องทำหน้าที่สื่อสารทั้งกับผู้บริหารและพนักงาน สร้างวัฒนธรรมองค์กรให้เห็นถึงความสำคัญของความปลอดภัยทางไซเบอร์ เพื่อให้สามารถรับมือภัยคุกคามรูปแบบใหม่ๆ ได้อย่างมีประสิทธิภาพ ซึ่งในบทความนี้เราจะมาอัพเดตถึงความท้าทาย 6 ประการที่ส่งผลกระทบโดยตรงต่อการทำงานของ CISO พร้อมด้วยวิธีการเตรียมพร้อมรับมือกับภัยคุกคามเหล่านี้

  1. Quantum Computing Puts Encryption to the Test

การเข้าสู่ยุคของคอมพิวเตอร์ควอนตัม (Quantum Computing) ที่มีประสิทธิภาพในการแก้ปัญหาด้วยความเร็วในการประมวลผลที่เหนือกว่าคอมพิวเตอร์ทั่วไปอย่างมาก แต่คอมพิวเตอร์ควอนตัมนั้นก็อาจเป็นภัยคุกคามต่อระบบเข้ารหัสแบบดั้งเดิมที่ใช้อยู่ทั่วไปในปัจจุบัน ซึ่งระบบภายในองค์กรสามารถถูกโจมตีและถอดรหัสได้ง่ายขึ้น เช่น ข้อมูลทางการเงิน ข้อมูลทางการแพทย์ ข้อมูลธุรกิจ ส่งผลเสียหายร้ายแรงต่อองค์กร CISO จึงต้องเตรียมพร้อมรับมือกับยุคของคอมพิวเตอร์ควอนตัมด้วยการดำเนินการด้านความปลอดภัยแบบเชิงรุก โดยเริ่มต้นตั้งแต่การประเมินการเข้ารหัสปัจจุบันขององค์กร ศึกษาแนวทางป้องกันเพื่อพัฒนาระบบเข้ารหัสที่ทนทานต่อคอมพิวเตอร์ควอนตัม เช่น เทคนิคการเข้ารหัสลับบนพื้นฐานโครงข่าย (Lattice-based cryptography) หรือการเข้ารหัสแบบลายเซ็นดิจิทัล (Digital signatures) โดย CISO นั้นจะต้องติดตามความคืบหน้าของเทคโนโลยีอย่างใกล้ชิดเพื่อวิเคราะห์การลงทุนในเทคโนโลยีที่ทันสมัยและได้มาตรฐาน นอกจากนั้นองค์กรยังเสริมการป้องกันภัยคุกคามทางไซเบอร์เพิ่มเติมได้โดยการนำเทคโนโลยีด้านความมั่นคงปลอดภัยอื่นๆ มาใช้ ซึ่งสามารถป้องกันการรั่วไหลของข้อมูลสำคัญด้วย (Data Loss Prevention – DLP) การป้องกันอุปกรณ์ปลายทางจากมัลแวร์และภัยคุกคามด้วย (Endpoint Protection) และการรักษาความปลอดภัยของข้อมูลและแอปพลิเคชันบนคลาวด์ด้วย (Cloud Security) รวมไปถึงการกำหนดนโยบายในการดำเนินงานที่เข้มงวด และสร้างวัฒนธรรมองค์กรที่ให้ความสำคัญกับความปลอดภัย

  1. Zero Trust and Data Protection Integration

แนวคิด Zero Trust นั้นถือเป็นแนวคิดสำคัญที่ช่วยสร้างกรอบความมั่นคงปลอดภัยที่ครอบคลุมให้กับองค์กร โดย CISO จำเป็นต้องนำแนวคิดนี้มาปรับใช้ในองค์กร ซึ่งการนำแนวคิดนี้ไปใช้จำเป็นต้องอาศัยการเปลี่ยนแปลงทางวัฒนธรรมองค์กร โดยแนวคิด Zero Trust นั้นมุ่งเน้นไปที่การควบคุมการเข้าถึงข้อมูลอย่างเข้มงวด ด้วยการไม่ไว้วางใจผู้ใช้งานหรืออุปกรณ์ใดๆ โดยอัตโนมัติ ต้องมีการพิสูจน์ตัวตนและตรวจสอบสิทธิ์อย่างละเอียดก่อนอนุญาตให้เข้าถึงข้อมูลได้

อย่างไรก็ตาม การมุ่งเน้นเฉพาะการควบคุมการเข้าถึงข้อมูลอาจไม่เพียงพอ CISO จำเป็นต้องให้ความสำคัญกับการเฝ้าระวัง และป้องกันไม่ให้ข้อมูลสำคัญรั่วไหลออกนอกองค์กรด้วยเช่นกัน โดยการนำระบบ Data Loss Prevention (DLP) มาใช้งาน เพื่อสร้างกรอบความมั่นคงปลอดภัยที่ครอบคลุม ทั้งการควบคุมการเข้าถึงและการป้องกันการรั่วไหลของข้อมูลอย่างมีประสิทธิภาพ รวมไปถึงเทคโนโลยีต่างๆ เช่น ZTNA (Zero Trust Network Access), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker) และอีเมล เข้ากับระบบ DLP เพื่อขยายการป้องกันการสูญหายของข้อมูลไปยังแพลตฟอร์มต่างๆ เพื่อให้มั่นใจว่าข้อมูลจะได้รับการป้องกันไม่ว่าจะอยู่ที่ใด

  1. Ransomware’s Unyielding Threat Activity

Ransomware ยังคงเป็นความท้าทายอันดับต้นๆ สำหรับองค์กรอยู่เสมอ เนื่องจากผู้ไม่หวังดีมีการพัฒนาเทคนิคการโจมตีอย่างต่อเนื่อง โดยปัจจุบันมักใช้กลยุทธ์การโจมตีแบบ ‘Living off the Land’ (LOTL) ซึ่งเป็นมัลแวร์เรียกค่าไถ่ที่แอบแฝงในโปรแกรมที่ติดตั้งอยู่บนระบบปฏิบัติการของเหยื่อใช้ในการโจมตีระบบ ขโมยข้อมูล เข้ารหัสไฟล์ และเรียกร้องค่าไถ่ ซึ่งยากต่อการตรวจจับ ความท้าทายของ CISO คือการแยกแยะว่าพฤติกรรมใดเป็นพฤติกรรมปกติหรือเป็นพฤติกรรมต้องสงสัย (Behavior Based) มากกว่าการแยกแยะจากลักษณะโดยทั่วไป (Signature Base) ดังนั้นระบบป้องกันแบบปรับตัวได้ (Adaptive Protection) จึงเป็นสิ่งที่ควรถูกพิจารณาและนำมาใช้ เพราะระบบรักษาความปลอดภัยทางไซเบอร์จำเป็นต้องปรับตัวให้ทันต่อภัยคุกคามรูปแบบใหม่ โดยนำ AI และ Machine Learning มาใช้วิเคราะห์และคาดการณ์พฤติกรรมที่น่าสงสัย เพื่อตอบสนองต่อภัยคุกคามได้อย่างทันท่วงที

  1. Cost-Driven Security Decision-Making Raises Concerns

สภาวะเศรษฐกิจที่ชะลอตัวอาจส่งผลต่องบประมาณด้านความปลอดภัยด้วยเช่นกัน หลายองค์กรอาจพยายามประหยัดงบประมาณด้านความมั่นคงปลอดภัย โดยเลือกใช้ผลิตภัณฑ์หรือบริการด้านความปลอดภัยทางไซเบอร์ที่มีราคาถูกกว่า ซึ่งอาจส่งผลให้ประสิทธิภาพในการรักษาความปลอดภัยลดลง อาจนำไปสู่ช่องโหว่ที่ผู้ไม่หวังดีสามารถใช้ประโยชน์โจมตีระบบได้ง่ายขึ้น นอกจากนี้ การใช้ผลิตภัณฑ์หลากหลายยังทำให้ยากต่อการจัดการระบบรักษาความปลอดภัยอีกด้วย ดังนั้นการรักษาสมดุลระหว่างการประหยัดงบประมาณ และการรักษาความมั่นคงปลอดภัยทางไซเบอร์อย่างมีประสิทธิภาพ  องค์กรควรหันมาใช้วิธีการเชิงรุกในการตรวจจับและป้องกันภัยคุกคามก่อนที่จะเกิดขึ้น โดยเลือกใช้แพลตฟอร์มความปลอดภัยแบบครบวงจรที่ช่วยให้สามารถบริหารจัดการ ควบคุม และติดตามสถานการณ์ด้านความมั่นคงปลอดภัยได้อย่างมีประสิทธิภาพมากขึ้น แทนการใช้มาตรการรักษาความปลอดภัยแบบชั่วคราวหรือแบบฉุกเฉิน ซึ่งอาจไม่เพียงพอต่อการรับมือกับภัยคุกคามเหล่านี้

  1. Battling Supply-Chain Vulnerabilities

การโจมตีห่วงโซ่อุปทาน (Supply Chain Attacks) เป็นภัยคุกคามร้ายแรงที่องค์กรต่างๆ เผชิญอยู่ในปัจจุบัน โจมตีประเภทนี้มุ่งเป้าไปที่ช่องโหว่ในซอฟต์แวร์  โดยเฉพาะองค์กรที่ไม่ได้ลงทุนในการเพิ่มทรัพยากร หรือความเชี่ยวชาญเพียงพอที่จะพัฒนา ปรับปรุง ซอฟต์แวร์หรือแอปพลิเคชันใหม่ จึงต้องพึ่งพาผู้ให้บริการภายนอก ซึ่งผู้ไม่หวังดีอาจอาศัยช่องโหว่จากผู้ให้บริการภายนอก แทรกซึมเข้าสู่ระบบขององค์กรอาจทำให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ได้

 องค์กรจึงจำเป็นต้องพิจารณาปัจจัยต่างๆ อย่างรอบคอบก่อนตัดสินใจเลือกวิธีการจัดการสำหรับระบบขององค์กร มีการวางกลยุทธ์ที่ครอบคลุมในทุกขั้นตอนของวงจรชีวิตซอฟต์แวร์ (Software Lifecycle) ตั้งแต่การออกแบบ พัฒนา ไปจนถึงการใช้งานและบำรุงรักษา ซึ่งปัจจุบันมีแนวคิด Software Bill of Materials (SBOMs) ช่วยระบุรายการส่วนประกอบต่างๆ ที่ใช้ในการสร้างซอฟต์แวร์ แต่ก็ยังไม่เพียงพอที่จะรับมือกับภัยคุกคามที่ซับซ้อน โดยองค์กรต้องมีผู้เชี่ยวชาญด้านความปลอดภัยที่สามารถวิเคราะห์ช่องโหว่และวางแผนแก้ไข มีกระบวนการที่ปรับเปลี่ยนได้ รวมไปถึงเทคโนโลยีความปลอดภัยเฉพาะทาง การผสมผสานกลยุทธ์เหล่านี้ จะช่วยให้ CISO ปกป้ององค์กรจากภัยคุกคามห่วงโซ่อุปทานที่ซับซ้อนได้อย่างมีประสิทธิภาพ

  1. Responsible Integration of AI and Chat GPT

ความท้าทายของการใช้ประโยชน์จากเทคโนโลยีปัญญาประดิษฐ์ (AI) และแชทบอท เช่น ChatGPT อย่างมีประสิทธิภาพ ควบคู่ไปกับการรักษามาตรการความปลอดภัยที่เหมาะสม ผู้บริหารด้านความมั่นคงปลอดภัยสารสนเทศ (CISO) มีหน้าที่สำคัญในการกำหนดแนวทางและกลยุทธ์การใช้ AI อย่างปลอดภัย คำนึงถึงหลักจริยธรรม ความโปร่งใส ความเป็นธรรม และรับผิดชอบในกระบวนการตัดสินใจอัตโนมัติ ต้องหาจุดสมดุลในการป้องกันความเสี่ยงในยุคที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น

เพื่อให้องค์กรสามารถก้าวข้ามความท้าทายด้านความปลอดภัยไซเบอร์ได้อย่างมีประสิทธิภาพ ผู้บริหารด้านความมั่นคงปลอดภัยสารสนเทศ (CISO) จำเป็นต้องมีวิสัยทัศน์ที่ชัดเจน ปรับตัวให้ทันต่อการเปลี่ยนแปลง ติดตามการเปลี่ยนแปลงและนวัตกรรมใหม่ๆ อยู่เสมอ มีความสามารถในการคาดการณ์และประเมินความเสี่ยง พร้อมทั้งวางแผนการป้องกันควบคู่ไปกับการลงทุนในระบบป้องกันไซเบอร์ที่ทันสมัย และสร้างวัฒนธรรมองค์กรที่ให้ความสำคัญกับความปลอดภัยไซเบอร์สร้างความตระหนักรู้ด้านความปลอดภัยไซเบอร์ให้แก่พนักงาน เพื่อปกป้ององค์กรให้ปลอดภัยจากการถูกโจมตีทางไซเบอร์

สนใจบริการติดต่อ CYBER ELITE ได้ทุกช่องทาง