xs
xsm
sm
md
lg

พาโล อัลโต้ เน็ตเวิร์กส์ ชี้องค์กรใช้เวลาเฉลี่ย 6 วัน แก้ปัญหาคลาวด์ถูกเตือนเรื่องความปลอดภัย

เผยแพร่:   ปรับปรุง:   โดย: ผู้จัดการออนไลน์



รายงานภัยคุกคามระบบคลาวด์จาก Unit 42 ของพาโล อัลโต้ เน็ตเวิร์กส์ ชี้องค์กรใช้เวลา 6 วันโดยเฉลี่ยในการแก้ไขปัญหาความปลอดภัยที่ได้รับแจ้งเตือน ท่ามกลางอัตราการย้ายระบบขึ้นคลาวด์ที่ยังคงเติบโตอย่างต่อเนื่อง จาก 370,000 ล้านดอลลาร์ในปี 2564 คาดว่าจะแตะระดับ 830,000 ล้านดอลลาร์ในปี 2568

ดร. ธัชพล โปษยานนท์ ผู้อำนวยการประจำประเทศไทยและอินโดจีนของพาโล อัลโต้ เน็ตเวิร์กส์ กล่าวว่าจากข้อมูลของ Gartner ระบุว่า การใช้จ่ายด้านบริการระบบคลาวด์ในประเทศไทยคาดว่าจะอยู่ที่ระดับ 40,800 ล้านในปี 2565 คิดเป็นอัตราการเติบโตปีต่อปี 36.6% ประเทศไทยเป็นหนึ่งในประเทศที่มีการใช้งานคลาวด์ในระดับสูงโดยเฉพาะเพื่อการเปลี่ยนแปลงสู่ดิจิทัล รายงานภัยคุกคามระบบคลาวด์แสดงให้เห็นว่า องค์กรต่างๆ ใช้ระยะเวลาจัดการแก้ไขปัญหาความปลอดภัยค่อนข้างนาน ขณะที่คนร้ายใช้เวลาเพียงไม่กี่ชั่วโมงในการสร้างความสูญเสีย

"ดังนั้นองค์กรทุกแห่งควรมีแผนดำเนินธุรกิจอย่างต่อเนื่องและแผนรับมือภัยพิบัติ (BC/DR) ที่ผสานรวมกระบวนการกู้คืนข้อมูลสำรองเอาไว้ให้พร้อมรับมือกับภัยคุกคามเหล่านี้"

 ดร. ธัชพล โปษยานนท์
พาโล อัลโต้ เน็ตเวิร์กส์ ถือเป็นหนึ่งในผู้นำระดับโลกด้านระบบรักษาความปลอดภัยไซเบอร์ สำหรับการเผยแพร่รายงานภัยคุกคามระบบคลาวด์ครั้งนี้มาจาก Unit 42 ฉบับที่ 7 โดยอ้างอิงจากข้อมูลที่เก็บรวบรวมในช่วง 12 เดือนที่ผ่านมา และฉายภาพรวมของสถานการณ์ที่เกิดจากแนวปฏิบัติที่ไม่ถูกต้องซึ่งพบได้บ่อยจนทำให้เกิดเป็นช่องโหว่ในระบบที่คนร้ายสามารถใช้โจมตีได้ในที่สุด

จากการสำรวจองค์กร 1,300 แห่งของ Unit 42 เพื่อจัดทำเป็นรายงานฉบับนี้อีกทั้งยังได้วิเคราะห์เวิร์กโหลดในบัญชี/บริการ/โปรเจ็กต์ด้านคลาวด์อีกกว่า 210,000 รายการบนผู้ให้บริการระบบคลาวด์รายหลักๆ ทั้งหมด ขณะที่คนร้ายก็ตั้งใจค้นหาช่องโหว่ที่พบบ่อยบนระบบคลาวด์ เช่น การกำหนดค่าระบบที่ไม่ถูกต้อง ข้อมูลการเข้าสู่ระบบที่ปลอดภัยไม่เพียงพอ ขาดระบบการยืนยันตัวตน ช่องโหว่ที่ไม่ได้ปิดหรือแก้ไข และซอฟต์แวร์โอเพนซอร์สที่แฝงมาด้วยซอฟต์แวร์อันตราย

รายงานฉบับนี้ยังพบว่าโดยเฉลี่ยแล้ว ทีมความปลอดภัยใช้เวลา 145 ชั่วโมง (ประมาณ 6 วัน) เพื่อจัดการกับการแจ้งเตือนความปลอดภัยที่ได้รับ และราว 60% ใช้เวลานานกว่า 4 วัน เพื่อแก้ไขปัญหาความปลอดภัย ขณะที่ 80% ของการแจ้งเตือนทั้งหมดได้รับจากกฎเกณฑ์หรือนโยบายความปลอดภัย 5% ที่ตั้งไว้ในระบบคลาวด์ขององค์กรส่วนใหญ่

นอกจากนี้ 63% ของคลังซอร์สโค้ดในระบบที่ออนไลน์อยู่มีช่องโหว่ที่ยังไม่ได้แก้ไขซึ่งจัดอยู่ในกลุ่มเสี่ยงสูงหรือวิกฤติ ตามเกณฑ์คะแนนของ Common Vulnerability Scoring System (CVSS ≥ 7.0) โดย 76% ขององค์กรต่างๆ ไม่ได้บังคับให้ใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA - multifactor authentication) สำหรับผู้ใช้ที่เข้าถึงคอนโซล ขณะที่ 58% ไม่ได้บังคับ MFA แม้กระทั่งผู้ใช้กลุ่มรูตหรือผู้ดูแลระบบบ

สำหรับข้อมูลสำคัญ เช่น ข้อมูลระบุตัวบุคคล บันทึกทางการเงิน หรือทรัพย์สินทางปัญญา พบได้ในถังเก็บข้อมูลกว่า 66% และปรากฏในถังเก็บข้อมูลที่เปิดเผยเป็นสาธารณะถึง 63% โดย 51% ของคลังซอร์สโค้ดพึ่งพาแพ็กเกจโอเพนซอร์สมากกว่า 100 รายการ แต่นักพัฒนานำเข้าโดยตรงเพียง 23% ของแพ็กเกจต่างๆ.
กำลังโหลดความคิดเห็น