2023 Global Cloud Risk: ภาพรวมภัยคุกคามทางไซเบอร์ของระบบคลาวด์ ในปี 2023

ปัจจุบันภัยคุกคามทางไซเบอร์ได้พัฒนาไปอย่างก้าวกระโดดทั้งในแง่ของปริมาณและระดับความรุนแรง จากรายงาน “CrowdStrike 2023 Global Threat Report” พบว่าแฮกเกอร์ยังคงพยายามโจมตีอย่างไม่ลดละ โดยความเร็วในการโจมตีในแต่ละครั้งรวดเร็วมากยิ่งขึ้น และยุทธวิธีในการโจมตีซับซ้อนมากยิ่งขึ้น 33 ผู้ก่อการร้ายทางไซเบอร์หน้าใหม่ในปี 2022 200+ ผู้ก่อการร้ายทางไซเบอร์ทั้งหมดที่เฝ้าระวังโดย CrowdStrike 95% การเจาะระบบผ่านช่องโหว่บนระบบคลาวด์เพิ่มขึ้น 112% โฆษณาเพื่อขาย Credential บนดาร์กเว็บเพิ่มขึ้น 84 นาที จำนวนเวลาที่ใช้เจาะระบบโดยเฉลี่ยของอาชญากรรมออนไลน์ 71% ของการโจมตีโดยไม่ใช้มัลแวร์เพิ่มขึ้น การโจมตีทางไซเบอร์แบบ Cloud-Conscious ซึ่งหมายถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าการโจมตีไปที่ Cloud Computing โดยเฉพาะ ได้เพิ่มขึ้นอย่างมากในช่วงปี 2021 – 2022 โดยการโจมตีช่องโหว่ของระบบคลาวด์เพิ่มขึ้น 95% และเคสที่โจมตีแบบกำหนดเป้าหมายไปที่สภาพแวดแวดล้อมของคลาวด์ (Cloud Environment) ได้เพิ่มขึ้นเกือบสามเท่า โดยเพิ่มขึ้น 288% เมื่อเทียบปีต่อปี จากรายงาน “2023 Cloud Risk Report: The Rise of the […]

LogYou บริหารจัดการ Log แบบครบจบในบริการเดียว จาก CYBER ELITE

ต่อเนื่องจากบทความที่แล้วที่เราได้พูดกันถึง เก็บ Log ขององค์กรอย่างไร ให้ตอบโจทย์ PDPA และได้รู้กันไปแล้วว่าการบริหารจัดการ Log นั้นมีขั้นตอนสำคัญๆ ทั้งหมด 5 ขั้นตอน เริ่มต้นที่การรวบรวม Log (Log Collection) ที่ได้จาก Data Source หรืออุปกรณ์ต่างๆ ถัดมาคือการเก็บบันทึก Log (Log Storage) ให้เข้ามาอยู่รวมกันในที่เดียว หลังจากรวบรวมได้แล้วก็นำ Log เหล่านั้นเข้าสู่กระบวนการจัดทำ Index เพื่อเพิ่มประสิทธิภาพในการค้นหา และวิเคราะห์ (Log Advance Search and Analytics) จากนั้นก็ทำการเก็บรักษาตาม พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Log Retention) สุดท้ายคือการออกรายงาน (Log Reporting) เพื่อลดความยุ่งยากในการจัดการและสามารถนำ Log มาใช้ให้เกิดประโยชน์ในการบริหารจัดการ บริษัท ไซเบอร์ อีลีท จำกัด จึงได้มีการพัฒนาซอฟต์แวร์ที่เป็น Log Retention เรียกว่า […]

เก็บ Log ขององค์กรอย่างไร ให้ตอบโจทย์ PDPA

ในบทความที่แล้ว (บริหารจัดการข้อมูลตามหลัก PDPA ด้วย Data Lifecycle Management) เราได้อธิบายวงจรชีวิตของข้อมูล (Data Life Cycle) กันเป็นที่เรียบร้อยไปแล้วว่าตัวข้อมูลเองก็มีอายุของมันเองเช่นกัน ในบทความนี้เราจะมาอธิบายเพิ่มเติมให้เห็นว่าการเก็บ Log นั้น เกี่ยวข้องและสำคัญกับ PDPA อย่างไร หลายคนอาจสงสัยว่า PDPA บังคับเก็บ Log ด้วยหรือไม่? Log มาเกี่ยวอะไรกับเรื่องนี้? ตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล หรือ Personal Data Protection Act (PDPA) ไม่ได้มีระบุเอาไว้ว่าให้ทำการเก็บ Log เป็นจำนวนกี่วัน แต่ พ.ร.บ. คอมพิวเตอร์ ที่บังคับใช้ตั้งแต่ปี 2550 กำหนดไว้ว่าทางบริษัทต้องจัดเก็บ Log จุดประสงค์ของ พ.ร.บ. คอมพิวเตอร์เพื่อที่ต้องการให้ความผิดในโลกดิจิทัลมาเป็นความผิดในโลกของความเป็นจริง ในปัจจุบันประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่องหลักเกณฑ์การจัดเก็บ Log ที่ประกาศในปี 2564 ก็เป็นเหตุผลหนึ่งที่มีว่าทำไมเราถึงต้องจัดเก็บ Log อีกเหตุผลหนึ่งก็คือองค์กรต้องมีหลักฐานว่าเกิดเหตุการณ์อะไรขึ้นบ้างในโลก Digital ถ้าเป็นในโลกของความเป็นจริง […]

<strong>บริหารจัดการข้อมูลตามหลัก PDPA ด้วย Data Lifecycle Management</strong>

หนึ่งในความท้าทายที่หลายองค์กรกำลังเผชิญอยู่ คือการจัดการกับข้อมูลมหาศาล ที่กระจัดกระจายอยู่ตามอุปกรณ์ต่างๆ ในหลายแผนกขององค์กร ซึ่งการจัดการข้อมูลมีความสำคัญเป็นอย่างมาก เนื่องจากธุรกิจแต่ละประเภทตอนนี้ จะต้องมีการดำเนินการปฏิบัติตามข้อกำหนด พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล หรือ Personal Data Protection Act (PDPA) ที่ให้ความสำคัญในการปกป้องข้อมูลส่วนบุคคลเป็นอย่างมาก ซึ่งสร้างมาตรฐานของบุคคลหรือนิติบุคคล ในการเก็บข้อมูลส่วนบุคคล รวบรวมข้อมูลส่วนบุคคล ใช้ข้อมูลส่วนบุคคล หรือเพื่อการเปิดเผยข้อมูลส่วนบุคคลก็ตาม ซึ่งล้วนแล้วเกี่ยวข้องกับ พ.ร.บ. ฉบับนี้ที่จะต้องปฏิบัติตาม หากผู้ใดหรือองค์กรใดไม่ปฏิบัติตามย่อมมีบทลงโทษตามกฎหมายตามมา ซึ่งบทลงโทษของ PDPA สำหรับผู้ที่ไม่ปฏิบัติตามนั้น มีทั้งโทษทางแพ่ง โทษทางอาญา และโทษทางปกครองด้วย   การบริหารจัดการวงจรชีวิตของข้อมูล เป็นกระบวนการจัดการข้อมูลโดยมีวัตถุประสงค์เพื่อเพิ่มประสิทธิภาพและอายุการใช้งานของข้อมูลตั้งแต่การสร้างไปจนถึงการจัดเก็บหรือทำลาย โดยจะทำให้กระบวนการที่เกี่ยวข้องดำเนินไปโดยอัตโนมัติตามเกณฑ์ที่ตั้งไว้ ดังนั้นทุกขั้นตอนจึงต้องออกแบบ กำหนดผู้เข้าถึง รูปแบบการจัดเก็บรวมถึงเมื่อเลิกใช้ ต้องทำลายข้อมูลอย่างปลอดภัย เพราะการให้ความสำคัญกับการจัดการข้อมูลนั้น ไม่เพียงช่วยให้สามารถใช้งานข้อมูลได้เต็มประสิทธิภาพมากขึ้น แต่ยังช่วยเพิ่มความมั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหลออกนอกองค์กรอีกด้วย   การบริหารจัดการวงจรชีวิตของข้อมูล (Data Lifecycle Management) ถ้าเปรียบข้อมูลเป็นสิ่งมีชีวิต ข้อมูลก็จะมีวงจรชีวิตของมัน กล่าวคือมีการเกิดขึ้น ตั้งอยู่ และดับไป เพียงแต่คุณลักษณะพิเศษของมันเป็นสิ่งไม่มีชีวิต จึงมีอายุยืนตราบเท่าที่ไม่มีใครเข้าไปทำลาย วงจรชีวิตของข้อมูล คือลำดับขั้นตอนตั้งแต่เริ่มสร้างไปจนถึงการทำลายข้อมูล […]

ครบขวบ PDPA มีอะไรเกิดขึ้นบ้าง มาอัพเดตกัน !

อย่างที่ทุกคนทราบกันดีเรื่องของการบังคับใช้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA) ที่ได้เริ่มไปเมื่อวันที่ 1 มิ.ย. 2565 เพื่อทำหน้าที่เป็นมาตรฐานในการปกป้องและคุ้มครองข้อมูลส่วนบุคคลไม่ให้ถูกละเมิด รวมถึงกำหนดกระบวนการจัดเก็บข้อมูลและนำไปใช้ โดยต้องได้รับความยินยอมจากเจ้าของข้อมูล เช่น ชื่อ ที่อยู่ บัญชีธนาคาร เป็นต้น ซึ่งข้อมูลเหล่านี้สามารถระบุถึงตัวเจ้าของข้อมูลได้ อาจเป็นได้ทั้งข้อมูลในรูปแบบเอกสาร กระดาษ หนังสือ หรือจัดเก็บในรูปแบบอิเล็กทรอนิกส์ การเก็บรักษาข้อมูลส่วนบุคคลถือเป็นสิ่งที่สำคัญ เนื่องจากข้อมูลส่วนนี้สามารถนำไปประมวลผลได้หลากหลายรูปแบบ ไม่ว่าจะเป็นการนำข้อมูลไปวิเคราะห์ หรือ นำไปใช้ในทางที่ก่อให้เกิดความเสียหาย อาจถูกนำข้อมูลส่วนบุคคลไปขายต่อให้กับบุคคลอื่นๆ องค์กรจำเป็นต้องให้ความใส่ใจในกฎหมาย และข้อบังคับตาม พ.ร.บ. ฉบับนี้ โดยต้องดำเนินการให้สอดคล้องตามข้อกฎหมาย ในช่วงปีที่ผ่านมาเราพบว่าหลาย ๆองค์กรพากันปรับเปลี่ยนกระบวนการเก็บรวบรวมข้อมูลให้เป็นไปตามหลักของ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA) นั้นมีหลายขั้นตอน ที่องค์กรต้องปฏิบัติตามข้อกำหนด ข้อบังคับและระเบียบต่าง ๆ ที่ยังไม่ชัดเจน อีกทั้งยากที่จะปฏิบัติตามสำหรับหลาย ๆ องค์กร ทั้งๆที่สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล มีเจตจำนงที่ต้องการให้ พ.ร.บ. ฉบับนี้เกิดประโยชน์สูงสุดกับประชาชน มุ่งเน้นให้ผู้ที่เกี่ยวข้องมีภาระในการปฎิบัติตามกฎหมายน้อยที่สุด การเริ่มบังคับใช้กฎหมายฉบับแรก จึงเน้นการให้ความรู้และตักเตือน สร้างความตระหนักให้กับองค์กรในระยะยาว จึงได้มีการประกาศใช้กฎหมายลูกที่สำคัญอีก […]

<strong>Operational Technology ปกป้องอย่างไรให้ครบวงจร?</strong>

           หลังจากที่เราได้เรียนรู้กันมาในบทความที่แล้วว่าในโลกของระบบ OT นั้นมีมาตรฐานต่างๆ ที่องค์กรจำเป็นต้องรู้ นำมาปฏิบัติตาม และปรับใช้ให้เหมาะสมกับโครงสร้างของแต่ละองค์กร เพื่อการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์บนระบบ OT อย่างมีประสิทธิภาพ ในบทความนี้เราจะมานำเสนอ Purdue Model ซึ่งเป็นแบบจำลองโครงสร้างสำหรับการรักษาความปลอดภัยของระบบควบคุมกระบวนการผลิตในอุตสาหกรรม หรือ Industrial Control System (ICS) ที่เป็นการแบ่งพื้นที่ตามลำดับขั้นของส่วนใช้งานต่างๆ ที่สำคัญภายในระบบ รวมถึงวิธีการปกป้องระบบ OT ให้มีความมั่นคงปลอดภัยจากมัลแวร์และการโจมตีอื่นๆ             Purdue Model เป็นส่วนหนึ่งของ Purdue Enterprise Reference Architecture (PERA) โดยได้รับการออกแบบให้เป็นโมเดลที่ใช้ในการจัดการระบบควบคุมอุตสาหกรรมโดยอ้างอิงจากการไหลของข้อมูล (Data Flow Model) ซึ่งเป็นกระบวนการออกแบบและจัดการระบบควบคุมอุตสาหกรรมแบบอัตโนมัติ ซึ่งมีการแบ่ง Layer ของเครือข่ายตามลำดับ ดังภาพด้านล่าง จากภาพดังกล่าวจะเห็นได้ว่าการควบคุมกระบวนการผลิตในอุตสาหกรรม สามารถควบคุมได้ตั้งแต่กระบวนการทางกายภาพเครื่องจักรต่างๆ ควบคุมโดยระบบ OT ไปจนถึงระบบจัดการกระบวนการทำงานที่ดำเนินการโดยระบบ IT โดยในแต่ละลำดับขั้นนั้นมีหน้าที่แตกต่างกันออกไป รวมถึงวิธีการดูแลความปลอดภัยเองก็ด้วย ซึ่งระบบเหล่านี้มีความสำคัญอย่างมากสำหรับองค์กรในกระบวนการทำงาน […]

มาตรฐาน OT Security ที่องค์กรต้องรู้

มาตรฐาน OT Security ที่องค์กรต้องรู้

มาตรฐาน OT Security ที่องค์กรต้องรู้      จากบทความที่แล้ว เราได้พูดถึงความท้าทายที่เกิดจากการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์บนระบบ OT กันมาแล้ว ในบทความนี้เรามาต่อกันด้วยเรื่องมาตรฐานของระบบ OT กัน ซึ่งในปัจจุบันมี Framework และ Standard ที่ช่วยให้การออกแบบระบบรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับระบบ OT ให้มีประสิทธิภาพมากยิ่งขึ้น โดยเราได้หยิบยก Framework และ Standard ที่ได้รับมาตรฐาน และความนิยมมาเพื่อเป็นตัวอย่างให้กับองค์กรได้นำมาปรับใช้ NIST Cyber Security Framework (CSF): เป็น Framework หรือ กรอบการทำงานที่ได้รับความนิยมและรู้จักกันดี เพราะเป็นกรอบการทำงานขั้นพื้นฐานที่ทุกองค์กรควรนำมาปรับใช้ เพื่อพัฒนาในเรื่องการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์ โดยมีการแบ่งออกเป็น 5 ขั้นตอนสำคัญคือ Identify – เป็นการระบุสภาพแวดล้อมขององค์กร เพื่อให้มีความเข้าใจในด้านความเสี่ยงทางด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ตั้งแต่ เรื่องของ ระบบ บุคลกร ทรัพย์สิน ข้อมูลต่าง ๆ และ ความสามารถด้านต่าง ๆ Protect – เป็นมาตรการการป้องกันที่เหมาะสมสำหรับการให้บริการที่สำคัญ เพื่อจำกัดและป้องกันผลกระทบที่อาจทำให้เกิดความเสี่ยง […]

ความท้าทายของการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์สำหรับ OT (Operational Technology)

จากบทความที่แล้วที่เราได้ไปรู้จักกับช่องโหว่การรักษาความปลอดภัยของระบบ OT รวมถึงผลกระทบทางลบที่เกิดขึ้นกับระบบปฏิบัติการอุตสาหกรรม ในบทความนี้เราจะมาพูดถึงความท้าทายในการจัดการระบบ OT ให้มีประสิทธิภาพและปลอดภัยจากภัยคุกคาม ความท้าทายของการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์สำหรับ OT (Operational Technology) มีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากเทคโนโลยีที่ก้าวหน้าอย่างรวดเร็วและความซับซ้อนที่เกิดจากการเชื่อมต่อกันมากขึ้นของจำนวนของอุปกรณ์ รวมถึงการนำ Internet of Things (IoT) เทคโนโลยีปัญญาประดิษฐ์ (AI) และ Machine Learning เข้ามาเพื่อเพิ่มประสิทธิภาพของการทำงาน แต่ก็อาจทำให้เกิดความเสี่ยงจากภัยคุกคามทางไซเบอร์ได้เช่นกัน เพราะเครื่องจักรจำนวนมากไม่ได้ออกแบบมาให้มีการรักษาความปลอดภัยทางไซเบอร์ที่ดีมากพอ ยิ่งถ้ามีเรื่องของพลังงานเข้ามาเกี่ยวข้องในการดำเนินงานด้วยแล้ว การถูกโจมตีหนึ่งครั้งอาจส่งผลให้เกิดการปฏิบัติงานหยุดชะงักได้ Key factors to succeed with OT cybersecurity. เราได้รวบรวมหลักการสำคัญๆ ที่ใช้ในการบริหารจัดการระบบ OT อย่างมีประสิทธิภาพและมีความปลอดภัยทางไซเบอร์ที่ครอบคลุมทั้งเรื่องเทคโนโลยี ผู้ปฏิบัติงาน และกระบวนการ เพื่อสร้างระบบการใช้งานแบบครบวงจร ที่จะสามารถช่วยองค์กรในการปรับปรุงประสิทธิภาพการทำงาน และจัดการกับความท้าทาย ซึ่งประกอบไปด้วยหลักสำคัญ 3 ประการ ได้แก่ เสริมความแกร่งให้เทคโนโลยี (Strengthen technological foundations) องค์กรต้องเลือกใช้เทคโนโลยีที่มีประสิทธิภาพและออกแบบโครงสร้างการทำงานได้เหมาะสมกับการใช้งาน จำกัดการใช้งานเครื่องมือเฉพาะผู้คนที่จำเป็นและเหมาะสมกับฟังก์ชันงานเท่านั้น อีกทั้งต้องมีการควบคุมที่เป็นมาตรฐานการรักษาความปลอดภัยสำหรับระบบ OT […]

ช่องโหว่การรักษาความปลอดภัยของระบบ Operational Technology

จากบทความที่แล้วที่เราได้ไปรู้จักกับความแตกต่างของระบบ IT และ OT รวมถึงจุดประสงค์การใช้งานของทั้งสองอย่าง ในบทความนี้เราจะมาลงลึกให้มากขึ้นเกี่ยวกับการโจมตีระบบปฏิบัติการทางเทคโนโลยี (Operational Technology : OT) ที่ได้เพิ่มความถี่ขึ้นอย่างมาก นับตั้งแต่ โควิด-19 เริ่มแพร่การระบาด ผลกระทบทางลบที่เกิดขึ้นกับระบบปฏิบัติการอุตสาหกรรม ทำให้องค์กรต่างๆ ต้องเริ่มมองหาวิธีการป้องกัน อย่างที่เราทราบกันแล้วว่าในปัจจุบัน Cybersecurity ได้กลายมาเป็นสิ่งที่องค์กรต่างๆ ในหลายอุตสาหกรรมได้ให้ความสำคัญเป็นอย่างมาก สำหรับอุตสาหกรรมการผลิต (Manufacture) จากรายงาน “The state of industrial security in 2022” ซึ่งเผยแพร่โดย Barracuda Networks พบว่าประมาณ 90% ของอุตสาหกรรมการผลิตในส่วนของการผลิตและการจัดหาพลังงาน (Energy Supply) ของโรงงานได้รับผลกระทบจากการโจมตีทางไซเบอร์ การเพิ่มความปลอดภัยในโลกไซเบอร์ในระบบ OT นั้นเป็นสิ่งที่ท้าทายอย่างมาก เนื่องจากมีอุปสรรคในหลายด้านด้วยกัน อาทิ ในด้านเทคนิค (เช่น โซลูชันแบบดั้งเดิมและแบบรีโมท) การปฏิบัติงาน (เช่น การตัดสินใจว่าส่วนใดของกระบวนการที่ทีม IT และ OT เป็นเจ้าของเอง) […]

IT vs OT Information Technology และ Operational Technology แตกต่างกันอย่างไร?

ปัจจุบันการเติบโตอย่างรวดเร็วของเทคโนโลยี ได้สร้างโอกาสใหม่สำหรับธุรกิจในการปรับปรุงประสิทธิภาพการดำเนินงานให้ดียิ่งขึ้น หลายองค์กรจึงต้องปรับตัวให้มีการเปลี่ยนแปลงทางอุตสาหกรรม ทำให้เส้นแบ่งระหว่าง IT และ OT ไม่ชัดเจน ด้วยกระบวนการที่ทับซ้อนกันมากขึ้น เนื่องจากระบบ OT เชื่อมต่อกับเครือข่าย IT มากขึ้นเรื่อยๆ กับการเชื่อมโยงเครื่องจักร คน และ ระบบวิเคราะห์ข้อมูลเข้าด้วยกันของ OT และ IT หรือที่เรียกว่า Industrial Internet of Things (IIoT) ช่วยให้องค์กรสามารถปรับความสอดคล้องของข้อมูลและการจัดการได้อย่างเหมาะสม บทความนี้ เราจะอธิบายให้เห็นถึงความแตกต่างอย่างชัดเจนระหว่าง IT และ OT และเหตุผลที่ว่าทำไมทั้ง IT และ OT จึงมีความสำคัญอย่างมากต่อการดำเนินงานของอุตสาหกรรมสมัยใหม่ โดยทั้ง IT และ OT ต่างก็มีจุดเด่นและวัตถุประสงค์ที่แตกต่างกัน จึงจำเป็นอย่างยิ่งที่จะต้องเข้าใจความแตกต่างระหว่าง IT และ OT เพื่อให้จัดการและนำเทคโนโลยีไปใช้ในอุตสาหกรรมต่างๆ ได้อย่างเหมาะสมและมีประสิทธิภาพ Information Technology (IT) หรือ เทคโนโลยีสารสนเทศ เป็นการรวมเอาเซิร์ฟเวอร์ […]