ปี 2024 เป็นจุดเปลี่ยนสำคัญของวงการ Cybersecurity กับแนวโน้มการควบรวมกิจการของบริษัทยักษ์ใหญ่ ตั้งแต่ Cloud Security, Data Security, AI Security ไปจนถึง Identity Management พร้อมบทบาทของ startup ที่ขับเคลื่อนนวัตกรรมด้านความปลอดภัยไซเบอร์ อนาคตของวงการนี้จะเป็นอย่างไร?
Continue readingสรุปประเด็นสำคัญจาก Cyber Monthly Round Up March 2025 โดย ThaiCERT
ปี 2024 เป็นจุดเปลี่ยนสำคัญของวงการ Cybersecurity กับแนวโน้มการควบรวมกิจการของบริษัทยักษ์ใหญ่ ตั้งแต่ Cloud Security, Data Security, AI Security ไปจนถึง Identity Management พร้อมบทบาทของ startup ที่ขับเคลื่อนนวัตกรรมด้านความปลอดภัยไซเบอร์ อนาคตของวงการนี้จะเป็นอย่างไร?
Continue readingData breach การละเมิดข้อมูลออนไลน์ สาเหตุ และ วิธีการป้องกัน
Data Breach คือ การละเมิดข้อมูล การที่ข้อมูลถูกเข้าถึงโดยไม่ได้รับอนุญาต โดยสามารถทำลายธุรกิจและผู้บริโภคได้หลายวิธี อีกทั้งยังมีค่าใช้จ่ายราคาแพงในการกู้ข้อมูลกลับคืนมา ซึ่งอาจทำลายชีวิตและชื่อเสียงของบริษัทนั้นหรือของบุคคลนั้นได้ หลายคนอาจจะเคยได้ยินเรื่องการละเมิดข้อมูล ในข่าวโดยเฉพาะในต่างประเทศ แต่ก็ไม่ใช่เรื่องที่น่าแปลกใจอะไร เพราะเมื่อเทคโนโลยีก้าวหน้ามากขึ้น ข้อมูลของเราก็ได้เคลื่อนไปสู่โลกของดิจิทัลมากขึ้นทำให้การโจมตีทางไซเบอร์เป็นเรื่องที่ใกล้ตัว และต้องเตรียมการถูกโจรกรรมข้อมูลให้มีความปลอดภัยสูง
ค่าใช้จ่ายเฉลี่ยโดยรวมของบริษัทที่ถูกขโมยข้อมูลทั่วโลกอยู่ที่ 3.86 ล้านดอลลาร์ นั่นหมายความว่าบริษัทหนึ่งต้องเสียค่าใช้จ่ายเฉลี่ยประมาณ 148 ดอลลาร์ อาชญากรรมออนไลน์นับว่าเป็นภัยคุกคามที่แท้จริงสำหรับทุกคนที่ใช้อินเทอร์เน็ต และบริษัทรวมถึงธุรกิจก็เป็นเป้าหมายที่น่าสนใจอย่างยิ่งสำหรับอาชญากรทางไซเบอร์ (cyber criminal) เนื่องจากมีข้อมูลจำนวนมากที่สามารถขโมยได้ในทันที
Data Breach การละเมิดข้อมูล
การละเมิดข้อมูล ส่วนหนึ่งของการละเมิดข้อมูล การได้มาซึ่งข้อมูลออกมาโดยไม่ได้รับอนุญาต หรือ ได้มาโดยการโจรกรรมข้อมูลออกมา ทำให้เกิดความเสียหายแก่ทรัพย์สิน บุคคล และความมั่นคงขององค์กรหนึ่งๆ โดยสามารถยกตัวอย่างการละเมิดข้อมูลในหน่วยงานของโรงพยาบาลแห่งหนึ่ง ที่มีระบบความปลอดภัยที่อ่อนแอ ไม่ได้เข้ารหัสผ่าน หรือ ไม่ได้อัปเดตฐานข้อมูล จนทำให้เมื่อมีการสุ่มรหัสผ่าน การเจาะข้อมูลเข้าไปจนเกิดความเสียหายแก่คนไข้ที่เคยเข้ามารับบริการจากทางโรงพยาบาล เกิดความเสียหายถ้าหากข้อมูลเหล่านี้ถูกขายต่อไปให้กับผู้ที่ได้ประโยชน์จากข้อมูลทางสุขภาพของคนไข้ ข้อมูลเพื่อไปขายประกันสุขภาพ หรือ ข้อมูลเพื่อนำไปทำธุรกรรมอย่างอื่นต่อได้ สิ่งนี้เรียกว่า การละเมิดข้อมูล
สาเหตุ
อาชญากรรมทางไซเบอร์ (Cybercrime) เป็นอุตสาหกรรมที่ทำกำไรให้กับผู้เข้ามาโจรกรรมข้อมูล (attacker) และยังคงเติบโตอย่างต่อเนื่อง โดยต้องการนำมาซึ่งข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (Personally identifiable information) ไม่ว่าจะเป็นหน้าบัตรประจำตัวประชาชน หน้าพลาสปอต เลขบัตรเครดิต แฟ้มประวัติการรักษา สมุดบัญชีธนาคารหรืออื่นๆ โดยมีจุดประสงค์เพื่อโจรกรรมทางการเงิน ปลอมแปลงข้อมูลประจำตัว หรือนำออกไปขายผ่านเว็บมืด อย่างไรก็ตาม การขโมยข้อมูลเหล่านี้อาจเกิดขึ้นได้จากหลายสาเหตุ มีทั้งรูปแบบการโจมตีแบบเจาะลงและการสุ่มเพื่อให้ได้มันมาโดยมีดังนี้
ช่องโหว่ของระบบ
ปัจจุบันซอฟแวร์ที่ถูกเขียนขึ้นมานั้นนอกจากใช้งานได้อย่างเป็นปกติแล้ว สิ่งต่อมาที่ต้องเตรียมตั้งรับคือความปลอดภัยของระบบ โดยทุกวินาทีที่โปรแกรมถูกใช้งานนั้นจะเกี่ยวข้องด้วยอุปกรณ์ต่างๆ โปรแกรมต่างๆที่เข้ามาซัพพอร์ตการทำงานให้เป็นปกติ ด้วยความใหญ่ ความกว้างของโปรแกรม รวมถึงข้อมูลและราคาของความปลอดภัยนี้เองเลยทำให้ผู้ไม่หวังดีเข้ามาหาช่องว่างในการแฮกเข้าระบบ รวมถึงการติดตั้งโปรแกรมที่มีความล้าหลังไม่ได้รับการอัปเดตให้เป็นไปตามเวอร์ชั่นซอฟแวร์ปัจจุบันก็เป็นส่วนหนึ่งที่จะถูกผู้บุกรุกเข้ามาได้เช่นเดียวกัน อันเนื่องมาจากการอัปเดตของโปรแกรมนั้นนอกจากเหตุผลทางการเพิ่มฟีเจอร์การใช้งานที่ทันสมัยมากขึ้น แก้ไขโปรแกรมให้มีความปลอดภัยกับปัจจุบันแล้ว อีกสาเหตุที่บางโปรแกรมมีการอัปเดตบ่อย อัปเดตถี่ หรือ อัปเดตแบบเร่งด่วน อาจจะเกิดจากการถูกโจมตีจากผู้ไม่หวังดีที่เข้าไปเห็นช่องโหว่ของโปรแกรม ทำให้นักพัฒนาต้องรีบปิดจุดบกพร่องนั้นก่อนที่จะสร้างความเสียหายให้กับผู้ใช้งานนั่นเอง
ความปลอดภัยต่ำ (Weak security)
การใช้งานระบบคอมพิวเตอร์นั้นจะประกอบไปด้วยอุปกรณ์มากมายที่เกี่ยวข้องกับการใช้งาน ไม่ว่าจะเป็นส่วนที่ต้องเชื่อมต่อเข้ากับอุปกรณ์ในระบบคอมพิวเตอร์โดยการเสียบเข้าโดยตรง เช่น ฮาร์ดไดร์ฟ แฟลชไดร์ฟ ระบบเน็ตเวิร์กซึ่งถ้าในบริษัทต้องมีคอมพิวเตอร์หลายเครื่อง รวมถึงปริ้นเตอร์ เครื่องเซิพเวอร์ควบคุมกลาง ไฟร์วอลล์ควบคุมข้อมูล และตัวกระจายสัญญาณ (access point) เหล่านี้เองถ้าหากไม่ได้รับการตั้งค่าให้มีการเข้ารหัส หรือ รหัสผ่านที่เข้าสู่ระบบควบคุมนั้นไม่ได้มีการอัปเกรดให้เป็นเวอร์ชั่นล่าสุด ก็เสี่ยงต่อการถูกแฮกเกอร์เข้ามาได้เช่นเดียวกัน
รหัสผ่านคาดเดาได้ง่าย (Weak password)
นอกจากกรณีที่มีช่องโหว่ให้แฮกเกอร์เข้ามาโจรกรรมข้อมูลออกจากระบบแล้ว ส่วนต่อมาคือความเกี่ยวข้องกับผู้ใช้บริการภายในระบบ ถึงแม้ว่าจะมีโปรแกรมที่มีความปลอดภัยสูง แต่ส่วนประกอบอื่นที่ทำให้ยังคงถูกโจรกรรมทางข้อมูลได้อยู่ ถ้าหากความปลอดภัยไม่รัดกุมพอ อย่างเช่นถ้าหาก login เข้าใช้งานแต่มีการจดบัญชี รหัสผ่านไว้บนคอมพิวเตอร์ หรือ ตั้งรหัสผ่านที่คาดเดาได้ง่ายก็จะทำให้ท้ายที่สุดก็อาจจะตกเป็นเหยื่อของการโจรกรรมได้อยู่ดี รหัสผ่านที่คาดเดาได้ง่ายและไม่ปลอดภัย จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลได้ง่ายขึ้นโดยเฉพาะอย่างยิ่งหากรหัสผ่านมีทั้งคำ วลี วันเกิด หรือ ชื่อของตัวเอง เหล่านี้เป็นสิ่งแรกๆที่จะมีการถูกนำมาสุ่มกรอกรหัสผ่าน นี่จึงเป็นเหตุผลที่ผู้เชี่ยวชาญให้คำแนะนำเกี่ยวกับรหัสผ่านที่เรียบง่าย และสนับสนุนให้ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำใคร
ดาวน์โหลดจากความไม่รู้ (Driven-by download)
ดาวน์โหลดจากแหล่งที่เชื่อถือได้
วิธีการนี้เป็นการติดตั้งโปรแกรมจากแหล่งที่เชื่อถือได้แต่ไม่ทราบผลลัพธ์ที่ตามมา โดยอาจจะเป็นโปรแกรมแสดงผลบนเว็บไซต์แล้วมีการติดตั้งปลั๊กอินการแสดงผล ภาพเคลื่อนไหวที่ต้องมีการติดตั้งปลั๊กอินเพิ่มเติม และเมื่อเหยื่อไม่มีความเข้าใจในการติดตั้งปลั๊กอินเพิ่มเติม ต้องมีการขอสิทธิ์การเข้าใช้คอมพิวเตอร์แบบผู้ควบคุม (Run as administrator) แฮกเกอร์ก็ใช้ช่องโหว่ของปลั๊กอินที่ติดตั้งเข้าไปควบคุมอุปกรณ์เครื่องนั้นโดยที่ผู้ใช้คอมพิวเตอร์เครื่องนั้นอาจจะไม่รู้ตัว ไม่ว่าจะเป็นการเปิดกล้อง เปิดไฟล์ เปิดเว็บไซต์ หรือแอบส่งข้อมูลออกจากเครื่องไปยังที่อื่น
ดาวน์โหลดจากแหล่งที่เชื่อถือไม่ได้
ในส่วนนี้จะเป็นการเข้าใจถึงความเสี่ยงที่ยอมรับของคนดาวน์โหลดโปรแกรมรูปแบบดังกล่าว โดยจะพบได้ในโปรแกรมละเมิดลิขสิทธิ์ โปรแกรมแจกฟรีจากเว็บไซต์เถื่อน ซึ่งโดยทั่วไปแล้วการใช้โปรแกรมลิขสิทธิ์จะพ่วงมากับไวรัสที่ทำให้เจ้าของลิขสิทธิ์ตรวจสอบไม่ได้ ไม่ว่าจะเป็นการทำให้โปรแกรมเชื่อมต่อกับเซิฟเวอร์ไม่ได้ ทำให้โปรแกรมไม่สามารถอัปเดตได้ หรือ ขอสิทธิ์ในการควบคุมคอมพิวเตอร์ก่อนติดตั้ง เพื่อหลีกเลี่ยงการตรวจจับกิจกรรมแฝงซึ่งพ่วงมากับไวรัสที่แอบมาติดบนเครื่องของผู้ใช้งาน
การโจมตีแบบกำหนดเป้าหมาย (Targeted malware attacks)
แฮกเกอร์ หรือ ผู้บุกรุก (Attackersฉ จะใช้กลวิธีต่าง ๆ เช่น ส่งสแปม และ phishing email เพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูล ดาวน์โหลดไฟล์แนบที่มีมัลแวร์ หรือหลอกให้เหยื่อคลิกเว็บไซต์ที่มีช่องโหว่ ซึ่งอีเมลนั้นเป็นวิธีการปกติที่ attackers ใช้เพื่อทำให้มัลแวร์เข้าไปในคอมพิวเตอร์ของเหยื่อ ดังนั้นจึงควรหลีกเลี่ยงการเปิดลิงก์หรือไฟล์แนบในอีเมลจากคนหรือแหล่งที่ไม่รู้จักเพื่อไม่ให้คอมพิวเตอร์ติดมัลแวร์
รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"
แนวทางป้องกัน
การนำมาซึ่งการถูกขโมยข้อมูลนั้นทำให้ผู้ที่ถูกนำข้อมูลไปใช้ หรือ องค์กรที่ถูกโจรกรรมข้อมูลออกไปนั้นอาจจะถูกนำข้อมูลออกไปใช้อย่างไม่ถูกต้องแล้ว ในกรณีที่ข้อมูลที่หลุดไปแล้วเกิดความเสียหายของเจ้าของข้อมูล จะทำให้ผู้เสียหายสามารถฟ้องร้องเพื่อเอาผิดในฐาน พรบ ข้อมูลส่วนบุคคลอีกด้วย
ตั้งรหัสผ่านที่รัดกุมและปลอดภัย
รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันในแต่ละบัญชีโซเชี่ยล (online accounts) แน่นอนว่าการตั้งรหัสผ่านทุกบัญชีให้แตกต่างกันทั้งหมดอาจเป็นเรื่องยาก แต่ก็มีเครื่องมือหลายตัวที่ช่วยในการจดจำสิ่งเหล่านี้ได้ถ้าหากไม่สะดวกจดใส่กระดาษ(ซึ่งเป็นวิธีการที่โบราณแต่มั่นใจว่าไม่ถูกแฮกจากเครื่องแน่นอน) สามารถเลือกหยิบแอพพลิเคชั่นที่ทำหน้าที่จดจำบัญชีรหัสผ่านบัญชีโซเชี่ยล (password manager) สามารถช่วยจัดการกับรหัสผ่านได้ง่ายขึ้น ตรวจสอบบัญชีธนาคารและบัญชีทางการเงินอื่น ๆ เป็นประจำ เพื่อหาการใช้จ่ายเงินที่ไม่คุ้นเคย หรืออาจจะสมัครการแจ้งเตือนกิจกรรมการใช้จ่ายเงินทางข้อความหรืออีเมลจากธนาคารที่เราใช้อยู่ก็ได้
ตรวจสอบรายงานเครดิตอย่างสม่ำเสมอ
การตรวจสอบ Statement บัตรเครดิตเพื่อดูว่ากิจกรรมการใช้เงินมีความปกติดีหรือเปล่า ถ้าหากมีกิจกรรมที่แปลก มีการใช้งานบัตรจากต่างประเทศ หรือมีการพยายามตัดบัตรซื้อของออนไลน์ (ในกรณีที่ไม่มี 3D verify)มีความพยายามเปิดบัตรเครดิตใหม่หรือบัญชีอื่นในชื่อของคุณหรือไม่ หากเห็นกิจกรรมที่น่าสงสัย ให้รีบติดต่อสถาบันการเงินที่เกี่ยวข้องทันที ในกรณีที่มีการละเมิดข้อมูล มีการใช้จ่ายที่ไม่ได้ซื้อด้วยตัวเองจะได้ป้องกันวงเงินเหล่านี้ก่อนมีการจ่ายออกไปจริง และต้องแจ้งกับทางธนาคารเพื่อดำเนินการอายัดบัตรใ
รักษาความปลอดภัยของโทรศัพท์
หากโทรศัพท์ของคุณไม่มีรหัสผ่านก็ให้ใส่รหัสผ่านก่อนเข้าสู่การใช้งาน แม้ว่าการป้อนรหัสผ่านทุกครั้งที่ใช้โทรศัพท์อาจเป็นเรื่องที่น่าเบื่อ แต่มันก็สามารถป้องกันข้อมูลหรือโทรศัพท์ของคุณไม่ให้สูญหายได้
เข้าเฉพาะเว็บไซต์ที่มี URL ที่ปลอดภัย
การเข้าใช้งานเว็บไซต์ในปัจจุบันนั้นจะมีความปลอดภัยที่ใช้เว็บที่เข้ารหัสที่เรียกว่า SSL certificate กล่าวคือถ้าหากมีการเข้าใช้งานบนเว็บไซต์แล้วมีแฮกเกอร์เข้ามาในระบบ ในเว็บที่มีการเข้ารหัสไว้แฮกเกอร์จะไม่รู้ว่าเราเข้าหน้าไหน กรอกข้อมูลอะไรตอนที่อยู่บนเว็บ ทำให้ต่อให้เรากรอกบัตรเครดิตไว้บนเว็บไซต์ก็จะไม่มีแฮกเกอร์เปิดเข้ามาดูได้ โดยเว็บไซต์ที่มีการทำระบบ SSL certificate จะเริ่มต้นด้วย “HTTPS://” เพราะเว็บที่มีการป้องกันการเข้าถึงข้อมูลด้วย “S” (Security) เพราะเมื่อเวลาที่แฮกเกอร์เข้ามา จะไม่เห็นกิจกรรมใดๆที่ทำบนเว็บไซต์นั้น
ติดตั้งระบบ Cyber security ถูกลิขสิทธิ์
การติดตั้งระบบ Cyber security จะเป็นส่วนหนึ่งที่ช่วยทำให้คัดกรองกิจกรรมที่แปลกจากในระบบให้ออกไป โดยจะแบ่งเป็นส่วนของความปลอดภัยเน็ตเวิร์คสำหรับออฟฟิศซึ่งต้อง
เครื่อง Firewall
ใช้อุปกรณ์ Firewall ที่มีความสามารถในการกรองข้อมูล รวมถึงการอัปเดตฐานข้อมูลของเครื่องอย่างถูกลิขสิทธิ์ จะช่วยให้มั่นใจในอินเตอร์เน็ตบริษัท ลดปัญหาการเกิดอินเตอร์เน็ตหลุดบ่อย ไฟล์ในเซิพเวอร์หาย หรือปัญหาแรนซัมแวร์(Ransomware)ที่ยึดข้อมูลทั้งหมดในบริษัทแล้วเรียกค่าไถ่ในราคาสูงลิบลิ่ว
โปรแกรม Antivirus
การติดตั้งโปรแกรมแอนตี้ไวรัสบนเครื่องคอมพิวเตอร์ เพื่อในการกรองไฟล์ในระดับบุคคล สามารถช่วยป้องกันมัลแวร์และไวรัส รวมถึงมีการอัปเดตฐานข้อมูลระดับเครื่อง ไฟล์ในเครื่อง รวมถึงช่วยกรองเว็บไซต์ที่เรากำลังจะเข้าไป
บริษัททำอะไรได้บ้าง หากถูก data breach ?
หลายบริษัทในต่างประเทศกำลังเข้มงวดกับมาตรการด้านความปลอดภัย และประเมินขั้นตอนในการปกป้องข้อมูลของลูกค้า รวมถึงทางรัฐเองก็มีการใช้กฎหมายและข้อบังคับ ที่กำหนดให้บริษัทต้องดำเนินการในกรณีที่ถูกขโมยข้อมูล เหตุการณ์ด้านความปลอดภัยในบริษัท และมีกฏเกณฑ์ในการแจ้งเตือนให้ลูกค้ารับทราบในกรณีที่บริษัทเองถูกโจรกรรมข้อมูล เพื่อให้ลูกค้ารับทราบความเสี่ยงของข้อมูลส่วนตัวข้องตัวเอง (personally identifiable information)
ปัจจุบันไม่มีวิธีการที่จะช่วยทำให้เราปลอดภัยจากการถูกละเมิดข้อมูลอย่างแท้จริง โดยเฉพาะความก้าวหน้าของเทคโนโลยี ความสะดวกาสบายที่เราเองก็ต้องแลกมาด้วยความเสี่ยงในการถูกละเมิดข้อมูล ทำให้การตั้งรับอาชญากรรมออนไลน์ของเรานั้นจะเล่นเป็นบทหนูจับแมว จับได้ก็ยังมีใหม่เข้ามาเรื่อยๆ ดังนั้นสิ่งที่ทำได้ดีที่สุดคือการป้องกันจากตัวเอง การเข้ารหัสผ่านสองชั้น และหมั่นอัปเดตความรู้ความเข้าใจใหม่อยู่เสมอ และเตรียมระบบความปลอดภัยไอทีด้วยผู้เชี่ยวชาญด้วย Firewall as a Service
Source : wikipedia , kaspersky , trendmicro
สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการ Firewall as a Service
- Firewall subscription
- มีทีม Cyber Security ดูแล
- ไม่ต้องจ้างพนักงานเพิ่ม





