การละเมิดข้อมูลเป็นโรคระบาดที่กำลังเติบโต คุณมั่นใจได้อย่างไรว่าองค์กรของคุณจะไม่เป็นเหยื่อแบบนี้ต่อไป?

กรุงเทพฯ   – 11 เมษายน 2561 รายงานล่าสุดเกี่ยวกับการละเมิดข้อมูลส่วนตัวของคนจำนวนมากและขนาดใหญ่ในองค์กรและสื่อโซเชี่ยลมีเดียกลายเป็นเรื่องที่น่ากลัวสำหรับทุกคน ลูกค้าผู้ใช้บริการโซเชียลมีเดียทั้งหลายย่อมต้องกังวลว่าข้อมูลการเงินและข้อมูลส่วนบุคคลของตนจะถูกล่วงละเมิด องค์กรที่ถูกบุกรุกย่อมกังวลเกี่ยวกับผลกระทบในระยะสั้นและระยะยาวต่อธุรกิจของพวกเขา และองค์กรอื่นๆ กังวลว่าจะเป็นอย่างไรต่อไป

คำถามใหญ่ที่ทุกคนถามคือจะทำอย่างไรเกี่ยวกับเรื่องนี้?

ลูกค้าที่ได้รับผลกระทบจากการละเมิดข้อมูลส่วนตัว

สำหรับผู้บริโภค หากคุณซื้อสินค้าที่ร้านค้าปลีกที่มีการละเมิดข้อมูลส่วนตัวไม่ว่าจะเป็นแบบออนไลน์หรือในซื้อที่ร้านค้า สิ่งแรกที่ต้องทำคือ คุณควรโทรติดต่อธนาคารหรือผู้ออกบัตรเครดิตของคุณและเปลี่ยนบัตร คุณอาจมีปัญหาที่ยุ่งยากถ้าคุณมีบัตรที่ผูกติดกับการชำระเงินอัตโนมัติอื่นๆ คุณต้องอดทนเดินหน้าจัดการต่อไป สิ่งที่ควรทำต่อไปคือ เข้าออนไลน์และเปลี่ยนรหัสผ่านของคุณ หากคุณใช้รหัสผ่านเดียวกันกับบัญชีอื่นๆ โปรดเปลี่ยนรหัสบัญชีเหล่านั้นด้วย และท้ายสุด ควรเริ่มตรวจสอบข้อมูลของคุณที่องค์กรที่ออกรายงานด้านเครดิตและรายงานทันทีหากคุณพบสิ่งที่ดูไม่ถูกต้อง

Advertisement

ปกป้องธุรกิจของคุณให้ดียิ่งขึ้น

นอกเหนือจากเหยื่อที่ได้รับผลกระทบเป็นรายบุคคลแล้ว คำถามที่ถามในห้องบอร์ดทั่วประเทศในวันนี้คือสิ่งที่องค์กรต่างๆ สามารถทำได้ในตอนนี้ เพื่อให้แน่ใจว่าภัยคุกคามนี้จะไม่ได้เกิดขึ้นกับพวกเขา

เริ่มต้นในวันนี้

Advertisement

มีโซลูชันความปลอดภัยอยู่จำนวนมากที่ยังไม่สามารถปกป้องเครือข่ายดิจิตอลใหม่ได้อย่างเพียงพอ ทั้งนี้ เพื่อให้แน่ใจว่าคุณสามารถปกป้ององค์กรของคุณได้ คุณจำเป็นต้องสร้างเครือข่ายและพื้นฐานความปลอดภัยที่คุณสามารถใช้งานได้ ที่มีองค์ประกอบหลัก 3 ประการ คือ:

  1. การประเมินความเสี่ยง

การประเมินความเสี่ยงอย่างละเอียดจะช่วยให้มั่นใจได้ว่าคุณมุ่งเน้นการปกป้องและตรวจสอบสิ่งที่สำคัญต่อธุรกิจของคุณ เครือข่ายในปัจจุบันมีความซับซ้อนมากขึ้น จึงหมายความว่าคุณอาจไม่สามารถปกป้องและตรวจสอบทุกอย่างได้ แต่คุณยังจะต้องเน้นความพยายามตรวจสอบของคุณไปความเสี่ยงที่มีผลกระทบมากที่สุดต่อธุรกิจของคุณ โดยการปรับแนวความคิดด้านความปลอดภัยให้สอดคล้องกับวัตถุประสงค์ทางธุรกิจอย่างต่อเนื่อง

  1. สร้างความปลอดภัยที่สถาปัตยกรรมเครือข่ายของคุณ

ปกติแล้ว องค์กรมักเริ่มออกแบบสถาปัตยกรรมเครือข่ายที่ดี แต่เมื่อเวลาผ่านไป เครือข่ายเติบโตขึ้นทั้งในด้านขนาดและความซับซ้อนทำให้โซลูชันด้านความปลอดภัยมีประสิทธิภาพน้อยลงหรือกลับกลายเป็นว่าซับซ้อนมากขึ้น ไม่ว่าจะด้วยวิธีใดก็ตาม คุณมักจะเจอจุดบอดของเครือข่าย  ดังนั้น   คุณควรระบุจุดแข็งและจุดอ่อนเหล่านั้นและใช้ศักยภาพในการมองเห็นเครือข่ายและการควบคุมให้ลึกซึ้ง

นอกจากนี้ คุณต้องประเมินเส้นทางการโจมตีที่น่าเป็นไปได้ ที่ไปยังข้อมูลสำคัญของคุณ รวมทั้งช่องโหว่ที่เชื่อมโยงกันในระบบต่างๆ ทั้งหมด   ซึ่งอาจช่วยให้คุณสามารถจัดลำดับความสำคัญของช่องโหว่ได้ดีขึ้น คุณสามารถใช้กรอบโมเดลต่างๆ เพื่อให้เข้าใจสถานการณ์ได้ดียิ่งขึ้น เช่น ISO, CIS Critical Security Controls (SANS Top 20) และ NIST Cyber ​​Security Framework

  1. ระบุสินทรัพย์สำคัญของคุณ

เครือข่ายมีการเติบโตอย่างรวดเร็วและเพิ่มมากขึ้นในระบบนิเวศตั้งแต่ศูนย์ข้อมูลเสมือนจริงไปจนถึงสภาพแวดล้อมแบบมัลติคลาวด์ เมื่อรวมกับอุปกรณ์ปลายทางที่เพิ่มขึ้นซึ่งเชื่อมต่อกับเครือข่ายและความนิยมของอุปกรณ์ไอโอที ทำให้การสร้างและการบำรุงรักษาอุปกรณ์ที่ถูกต้องอาจเป็นเรื่องที่ท้าทาย นอกจากนี้ สภาพแวดล้อมที่ซับซ้อนยิ่งทำให้องค์กรไม่สามารถมองเห็นสิ่งที่เกิดขึ้นในเครือข่ายจากส่วนกลางอย่างชัดเจน

เนื่องจากปริมาณข้อมูลที่ถูกละเมิดมีมากมาย คุณอาจต้องลงทุนในเครื่องมือต่างๆ ที่มีศักยภาพในการมองเห็นได้ทั่วเครือข่าย สามารถระบุอุปกรณ์ ระบบปฏิบัติการที่ใช้และระดับของแพทช์ได้  ซึ่ง   คุณจะต้องสามารถผูกข้อมูลนี้กับข้อมูลภัยคุกคามอัจฉริยะเพื่อให้สามารถดูและจัดลำดับความสำคัญของความเสี่ยงสูงสุดได้

ป้องกันการโจรกรรมข้อมูล

เมื่อคุณมีกลยุทธ์การตรวจสอบและการตรวจสอบพื้นฐานแล้ว จำเป็นต้องปรับใช้โซลูชันและกลยุทธ์ที่สามารถป้องกันข้อมูลและทรัพยากรที่สำคัญจากการโจรกรรมและการประนีประนอม ซึ่งฟอร์ติเน็ตขอแนะนำกลยุทธ์สำคัญ 7 ประการที่องค์กรทุกหน่วยต้องพิจารณา ดังนี้:

  1. ฝึกสุขอนามัยด้านความปลอดภัยที่ดี

ฟอร์ติเน็ตได้เฝ้าดูการโจมตีที่ประสบความสำเร็จพบว่า เป็นการโจมตีในช่องโหว่ที่มีแพทช์ใช้งานตลอดเวลาช่วง 2-3 ปีที่ผ่านมา   ทั้งนี้  การโจมตีส่วนใหญ่จะกำหนดเป้าหมายช่องโหว่ที่แพทช์ใช้งานได้อย่างน้อย 3 ปีและมีบางส่วนมีแพทช์ถึง 10 ปีแล้ว ดังนั้น ทุกองค์กรจึงจำเป็นจะเริ่มต้นใช้แพทช์บนอุปกรณ์ทุกชิ้นทันที ตามด้วยการสร้างโปรโตคอลการแก้ไขและวิธีการปรับปรุงแพทช์อย่างเป็นทางการ จากนั้น ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่คุณควบคุมไม่ได้จะต้องถูกแบ่งส่วน กักกันอย่างถูกต้องหรือให้เข้าถึงไม่ได้  คุณต้องระบุ เปลี่ยนหรือลบระบบที่ไม่สามารถลงแพทช์หรือป้องกันได้ ซึ่งกระบวนการนี้จะต้องเป็นไปอย่างอัตโนมัติ สามารถติดตามผลได้ และวัดผลได้

  1. รวมข้อมูลภัยคุกคามเชิงลึกระดับท้องถิ่นและระดับโลกเข้ากับโซลูชั่น SIEM

ข้อมูลภัยคุกคามเชิงลึกขั้นสูง (Advanced threat intelligence) จะช่วยให้องค์กรสามารถลดเวลาในการตรวจจับภัยคุกคามและปิดช่องว่างระหว่างการตรวจจับและการตอบสนอง คุณสามารถเริ่มต้นด้วยการใช้ประโยชน์จากข้อมูลด้านภัยคุกคามที่รวบรวมอยู่ในเครือข่ายของคุณเอง ซึ่งต้องใช้เครื่องมือรักษาความปลอดภัยที่ออกแบบมาเพื่อแบ่งปันและเชื่อมโยงข้อมูลและดำเนินการร่วมกัน

ทั้งนี้ ข้อมูลภัยคุกคามเชิงลึกในระดับท้องถิ่นเพียงอย่างเดียวไม่เพียงพอ คุณยังต้องการข้อมูลภัยคุกคามป้อนเข้ามาในระบบเพื่อให้ทราบถึงแนวโน้มภัยคุกคามล่าสุดและการโจมตีที่ถูกตรวจจับทั่วโลก   จึงอาจต้องการระบบจัดเก็บและวิเคราะห์ข้อมูลความปลอดภัยของระบบเครือข่ายขององค์กร (Security Information and Event Manager: SIEM) และเทคโนโลยีไฟร์วอลล์สำหรับแอ็ปพลิเคชันบนเว็บ (Web Application Firewall) ที่สามารถใช้ข้อมูลแปลงเป็นนโยบายที่สามารถดำเนินการได้ ใช้เพื่อปกป้องเครือข่ายของคุณ

  1. ปรับใช้เครื่องมือรักษาความปลอดภัยที่มีซิคเนเจอร์

เนื่องจากการโจมตีเกิดที่เป้าหมายช่องโหว่ที่รู้จักอยู่นานแล้ว ดังนั้น จึงสามารถใช้ทูลส์ที่มีซิคเนเจอร์ตรวจจับ จะช่วยให้คุณสามารถค้นหาและป้องกันความพยายามที่จะแทรกซึมเข้ามาได้อย่างรวดเร็ว หรือภัยที่จะใช้ประโยชน์จากช่องโหว่ที่รู้จักอยู่แล้ว

เครื่องมือที่ใช้ซิคเนเจอร์จะมีประสิทธิภาพในสภาพแวดล้อมที่ซับซ้อน เช่น กลุ่มเครือข่ายที่ไม่มีแพ้ทช์ที่มีอุปกรณ์ไอโอทีและอุปกรณ์เชื่อมต่ออื่นๆ ที่ไม่สามารถอัปเดตได้อยู่มากมาย  ซึ่งเป็นเครือข่ายที่มีความเสี่ยงที่จะถูกโจมตีสูง

  1. เพิ่มการวิเคราะห์ตามพฤติกรรมและการทำข้อมูลให้ปลอดภัย

ไม่ใช่ภัยคุกคามทั้งหมดมีซิคเนเจอร์ที่เป็นที่รู้จัก การโจมตีขั้นสูงสามารถหลีกเลี่ยงการป้องกันและหลบเลี่ยงการตรวจจับได้ ซึ่งหมายความว่าคุณต้องมีเครื่องมือป้องกันภัยคุกคามขั้นสูง เช่น แซนด์บ็อกซ์ที่สามารถแยกแยะภัยและระบุรูปแบบสายพันธ์มัลแวร์ประเภท zero-day ที่เกิดใหม่ๆ ได้ รวมทั้งยังเชื่อมโยงข้อมูลดังกล่าวกับโครงสร้างพื้นฐานด้านความปลอดภัยอื่นๆ ของคุณได้ เครื่องมือวิเคราะห์ตามพฤติกรรม (User Entity Behavior Analytics: UEBA) ของผู้ใช้นี้ จะช่วยให้สามารถระบุภัยคุกคามที่เกิดขึ้นจากภายในและค้นหาผู้กระทำผิดได้ง่ายขึ้น

นอกจากนี้ ผู้โจมตียังใช้เทคนิคขั้นสูง เช่น การเรียนรู้และเลียนแบบรูปแบบทราฟฟิคเพื่อหลบเลี่ยงการตรวจจับ จึงทำให้เครื่องมือรักษาความปลอดภัยนั้นไม่เพียงแค่จะตรวจตราและตรวจสอบข้อมูลและแอพพลิเคชันที่มีมัลแวร์แอบซ่อนอยู่ อุปกรณ์ควรต้องสามารถวิเคราะห์ได้อย่างละเอียด ในการหารูปแบบที่มีความสัมพันธ์กัน เพื่อตรวจหาและระบุเจตนาที่เป็นอันตราย และถ้าเป็นไปได้ ระบบรักษาความปลอดภัยอัจฉริยะจะต้องสามารถแทรกแซงกิจกรรมในเชิงรุกและโดยอัตโนมัติเพื่อป้องกันการโจมตีก่อนที่จะเริ่มต้นขึ้น

เทรนด์ใหม่ในปัจจุบัน คือ วิธี Content Disarm and Reconstruction (CDR) ที่ใช้ในการล้างข้อมูล ทั้งนี้ เทคโนโลยี CDR ใหม่นี้จะประมวลไฟล์ขาเข้า ทำลายและลบคอนเท้นท์ที่แอคทีฟอยู่ วิธีนี้จะช่วยเพิ่มกลยุทธ์การป้องกันไฟล์ประเภท Zero-day โดยการลบเนื้อหาที่เป็นอันตรายออกจากไฟล์ที่ระบุโดยไม่ตั้งใจ จึงทำให้ไม่สามารถโหลดมัลแวร์และโหลดไฟล์ที่เป็นอันตรายได้

  1. ปิด Web-Based Attack Vectors ด้วย Web Application Firewall

ภัยคุกคามจำนวนมากไม่ได้เข้าสู่เครือข่ายผ่านทางแบบดั้งเดิม การที่มีแอพพลิเคชันใช้มากมายทำให้เกิดการโจมตีทางเว็บมากขึ้น โดยเฉพาะอย่างยิ่งที่แอปพลิเคชั่นที่ออกแบบมาเพื่อสืบค้นและค้นหาข้อมูลโดยตรงในศูนย์ข้อมูล

เนื่องจากความต้องการแอพพลิเคชันบนเว็บเติบโตขึ้นอย่างรวดเร็ว องค์กรจำนวนมากจึงไม่มีเวลาหรือทรัพยากรเพียงพอที่จะทดสอบให้มั่นใจได้ก่อนที่จะใช้งาน วิธีที่มีประสิทธิภาพในการปิดช่องว่างดังกล่าวคือการใช้ WAF ซึ่งอุปกรณ์รักษาความปลอดภัยเหล่านี้ได้รับการออกแบบมาเป็นพิเศษเพื่อให้สามารถตรวจสอบการเข้าใช้เว็บแอพพลิเคชันได้ลึกและมีประสิทธิภาพสูงกว่าเทคโนโลยี Next-Generation Firewall แบบดั้งเดิม

  1. เปลี่ยนโซลูชันที่ทำงานแยกจากกันของคุณ

เนื่องจากเครือข่ายมีการเปลี่ยนแปลงตลอดเวลา การใช้อุปกรณ์รักษาความปลอดภัยรักษาแบบดั้งเดิมจึงไม่เพียงพอที่จะปกป้องดาต้าเซ็นเตอร์หรือเครือข่ายส่วนขอบนอก (Edge) ได้ ซึ่งเทคโนโลยีด้านรักษาความปลอดภัยส่วนใหญ่เหล่านี้ส่วนใหญ่จึงยังคงทำงานแยกกันอยู่ ซึ่งหมายความว่า เครือข่ายสามารถมองเห็นและตอบสนองต่อภัยคุกคามที่อยู่ข้างหน้าตนเองเท่านั้น

แต่เนื่องจากลักษณะของภัยคุกคามในปัจจุบันที่เป็นแบบหลายเวกเตอร์และชาญฉลาดมากขึ้นโซลูชั่นด้านความปลอดภัยจำเป็นต้องเชื่อมต่อเข้าด้วยกันเป็นระบบเดียวกัน สามารถขยายและปรับให้เข้ากับสถาปัตยกรรมเครือข่ายแบบยืดหยุ่นได้ นอกจากนี้ การผสานทำงานรวมกันแบบไดนามิกช่วยให้สามารถเห็นสิ่งที่เกิดขึ้นในเครือข่ายทั้งหมดได้ตลอดเวลา ซึ่งเป็นสิ่งสำคัญ เนื่องจากคุณไม่สามารถป้องกันภัยคุกคามที่คุณไม่สามารถมองเห็นได้ นอกจากนี้ ระบบของโซลูชันด้านความปลอดภัยแบบรวมที่ช่วยให้องค์กรต่างๆ สามารถต่อสู้ภัยไซเบอร์ในเชิงรุกและชาญฉลาดในรูปแบบของระบบที่ประสานกันได้ทุกที่ที่อาจเกิดภัยขึ้น

  1. แบ่งกลุ่มเครือข่ายของคุณ

คุณจะต้องแบ่งและรักษาเครือข่ายที่มีประสิทธิภาพและปลอดภัยเพื่อป้องกันภัยคุกคามจากการแพร่กระจายในแนวนอนในเครือข่ายของคุณ  ติดตั้งไฟร์วอลล์ที่เหมาะสำหรับการแบ่งส่วนเครือข่ายภายในและการสร้างกลยุทธ์ด้านการประมวลผลแบบแมโครและไมโครเพื่อป้องกันการแพร่กระจายของภัยคุกคาม เป้าหมายคือการสร้างนโยบายที่สอดคล้องกันและการบังคับใช้อย่างลึกซึ้งทั่วกันในเครือข่าย

สิ่งที่ต้องเปลี่ยน

ฟอร์ติเน็ตพบว่าองค์กรยังพึ่งพาโซลูชันด้านความปลอดภัยและกลยุทธ์ป้องกันภันแบบดั้งเดิม องค์กรควรต้องเปลี่ยน และเริ่มมีแผนงาน บุคลากรและกระบวนการต่างๆ รวมกับเทคโนโลยีด้านความปลอดภัยยุคใหม่ ที่ออกแบบมาเพื่อปรับขนาดให้เข้ากับเครือข่ายดิจิตอล จึงจะสามารถโต้ตอบภัยได้โดยอัตโนมัติและมีการป้องกันเชิงรุกได้

 

เกี่ยวกับฟอร์ติเน็ต

ฟอร์ติเน็ต (NASDAQ: FTNT) ปกป้ององค์กร ผู้ให้บริการ หน่วยงานรัฐบาลที่ใหญ่ที่สุดในโลก ฟอร์ติเน็ตช่วยให้ลูกค้าสามารถมีข้อมูลเชิงลึกและการป้องกันที่ราบรื่นเพื่อให้พ้นภัยคุกคาม และยังเพิ่มประสิทธิภาพการทำงานที่เยี่ยมยอดให้เครือข่ายที่ไร้พรมแดนในวันนี้และในอนาคต  ซีเคียวริตี้แฟบลิค ซึ่งเป็นสถาปัตยกรรมใหม่จากฟอร์ติเน็ตเท่านั้นที่จะช่วยสร้างเกราะความปลอดภัยโดยจะไม่ยอมแพ้แก่ภัยที่เข้ามา ไม่ว่าจะอยู่ในเครือข่าย แอปพลิเคชั่น คลาวด์ หรือโมบาย  ฟอร์ติเน็ตดำรงตำแหน่งเป็น #1 ในการได้ส่งอุปกรณ์ด้านความปลอดภัยสู่ตลาดโลกมากที่สุด  และมีลูกค้ามากกว่า 330,000 รายทั่วโลกที่ให้ความไว้วางใจฟอร์ติเน็ตในการช่วยสร้างเกราะป้องกันองค์กรของตน   รู้จักฟอร์ติเน็ตเพิ่มเติมได้ที่ www.fortinet.com  และ The Fortinet Blog  หรือ FortiGuard Labs

QR Code
เกาะติดทุกสถานการณ์จาก Line@matichon ได้ที่นี่
Line Image