ในยุคปัจจุบันโลกเทคโนโลยีนั้นได้ถูกคิดค้นและพัฒนาไปอย่างรวดเร็วเพื่อตอบสนองความสะดวกสบายของผู้ใช้งาน ในขณะที่เทคโนโลยีด้านการรักษาความปลอดภัยได้ถูกพัฒนาอย่างต่อเนื่องเพื่อเตรียมพร้อมรับมือกับภัยคุกคามทางไซเบอร์ที่เข้ามาในรูปแบบที่หลากหลาย เช่น การพัฒนา hardware หรือ software เป็นต้น
แต่ปัจจุบันการโจมตีทางไซเบอร์นั้นมีการปรับเปลี่ยนรูปแบบวิธีการอยู่ตลอดเวลา ส่งผลให้การใช้เทคโนโลยีเพียงอย่างเดียวอาจไม่สามารถป้องกันองค์กรได้อย่างมีประสิทธิภาพมากนัก
วันนี้ OPEN-TEC ศูนย์รวมองค์ความรู้ด้านเทคโนโลยี (Tech Knowledge Sharing Platform) ภายใต้การดูแลของ TCC TECHNOLOGY GROUP ได้รวบรวมความรู้จากประสบการณ์ในการเป็นผู้จัดการดูแลระบบและที่ปรึกษาให้กับองค์กรชั้นนำ เพื่อยกระดับองค์กรในด้านความปลอดภัยทางไซเบอร์ ที่จำเป็นต้องมีการบริหารและจัดการความปลอดภัยอย่างมีประสิทธิภาพสูงสุด
3 แกนหลักที่ควรมาใช้ คือ people, process และ technology โดยเฉพาะ People (คน) ที่เป็นปัจจัยสำคัญสูงมาก
ตามสถิติด้านการโจมตีทางไซเบอร์ พบว่าหนึ่งในสาเหตุหลักนั้นเกิดจากความผิดพลาดหรือตัดสินใจของ “คน” ที่ขาดความรู้ในการเตรียมพร้อมสำหรับรับมือภัยคุกคามทางไซเบอร์
องค์กรสามารถป้องกันและลดช่องโหว่ของข้อผิด พลาดนี้ได้ด้วย 3 วิธี ดังนี้ 1.Awareness Training การฝึกอบรมสำหรับบุคลากรเพื่อเตรียมพร้อมความรู้ความเข้าใจด้านความมั่นคงปลอดภัยในการใช้ทรัพยากรสารสนเทศภายในองค์กรที่มีส่วนช่วยให้สามารถลดโอกาสที่จะถูกโจมตีทางไซเบอร์ในรูปแบบต่างๆ ได้มากขึ้น
วิธีที่ 2 Specialist skill, experience and qualifications ทักษะ ความรู้ และประสบการณ์ที่เป็นสิ่งสำคัญของการทำงานด้านความมั่นคงปลอดภัย ประกอบด้วย 2 ส่วน คือ Hard Skills หรือความรู้และทักษะที่เกี่ยวข้องกับการทำงานโดยตรง ทั้งการใช้โปรแกรม การวิเคราะห์ความเสี่ยง ความเข้าใจด้าน IoT และ Cloud security เป็นต้น ขณะที่อีกส่วนคือ Soft Skills หรือทักษะด้านต่างๆ ที่จำเป็นในการทำงานร่วมกับผู้อื่น เช่น บุคลิกภาพภายนอก ทัศนคติ การแก้ไขปัญหาเฉพาะหน้า การสื่อสาร และความฉลาดทางอารมณ์ เป็นต้น
วิธีที่ 3 Authorization control การกําหนดสิทธิการเข้าใช้งานระบบคอมพิวเตอร์และข้อมูลสารสนเทศให้เป็นไปตามความจําเป็น และสอดคล้องกับความต้องการพื้นฐานตามที่ได้รับอนุญาต
***5 สิ่งยกระดับ Process กระบวนการ
กระบวนการนับว่าเป็นอีกแกนหลักสำคัญในการควบคุมการทำงานของคนและการใช้เทคโนโลยีให้มีประสิทธิภาพสูงสุด สิ่งแรกที่องค์กรสามารถนำกระบวนการเหล่านี้ไปใช้เพื่อพัฒนาองค์กรและป้องกันการโจมตีทางไซเบอร์ได้ คือ Management system and policies การจัดการความปลอดภัยทางไซเบอร์และกำหนดนโยบายนั้นเป็นหลักการสำคัญของเทคโนโลยีสารสนเทศที่ทุกองค์กรควรเข้าใจเพื่อใช้ในการปกป้องและรับมือกับภัยคุกคามทางไซเบอร์
นอกจากนี้ ยังสามารถปรับใช้ IT governance, risk, and compliance หรือการขับเคลื่อนองค์กรด้วยเทคโนโลยีที่เหมาะสมจำเป็นต้องคำนึงถึงความสำคัญของความเสี่ยงด้านระบบเทคโนโลยีสารสนเทศและความเสี่ยงด้านภัยคุกคามทางไซเบอร์ เช่น การกำกับดูแลด้านเทคโนโลยีสารสนเทศ (IT Governance) การบริหารจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT Risk Management) การปฏิบัติตามกฎเกณฑ์ด้านเทคโนโลยีสารสนเทศ (IT Compliance)
สิ่งที่ 3 คือ Frameworks by leading security standard หรือหลักการและแนวทางการปฏิบัติล้วนเป็นสิ่งจำเป็นที่ทุกองค์กรต้องตระหนักถึงเพื่อช่วยป้องกันความเสียหายที่เกิดจากการโจมตีทางไซเบอร์ ทั้งมาตรฐาน ISO 27001ซึ่งเป็นมาตรฐานสากลสำหรับระบบการจัดการความปลอดภัยของข้อมูล ผ่านการประเมินความเสี่ยง การออกแบบด้านการรักษาความปลอดภัยและการนำไปปฏิบัติ โดยระบุแนวทางการดำเนินงานและการบริหารจัดการไว้อย่างชัดเจน รวมถึง NIST Cybersecurity Framework หลักการและแนวทางปฏิบัติของการบริหารจัดการความเสี่ยงเพื่อยกระดับความมั่นคงปลอดภัยของทุกองค์กร พร้อมทั้งช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและเป็นระบบ
สิ่งที่ 4 คือ Third party management เพราะองค์กรสามารถนำกรอบการบริหารจัดการบุคคลภายนอกมาปรับใช้ในการกำหนดนโยบายการรักษาความมั่นคงปลอดภัยสารสนเทศเพื่อควบคุมและป้องกันความเสี่ยงจากการก่ออาชญากรรมทางไซเบอร์
สุดท้ายคือ Internal/External audit หรือการตรวจสอบระบบความปลอดภัยขององค์กรโดยมีวัตถุประสงค์เพื่อตรวจสอบว่าระบบความปลอดภัยทำงานอย่างถูกต้องและมีความปลอดภัยในการใช้งานจริง ในขณะที่ External audit เป็นการตรวจสอบระบบความปลอดภัยขององค์กรโดยมีบริษัทหรือบุคคลภายนอกเป็นผู้ดำเนินการตรวจสอบ เพื่อให้แน่ชัดว่าระบบความปลอดภัยขององค์กรตรงตามมาตรฐานและกฎหมายที่เกี่ยวข้อง และมีการประยุกต์ใช้เทคโนโลยีที่เหมาะสมเพื่อป้องกันการโจมตีจากภัยคุกคามต่างๆ
***8 มุมเทคโนโลยีต้องพร้อม
ปฏิเสธไม่ได้เลยว่าทุกวันนี้การโจมตีทางโลกไซเบอร์ได้ทวีความรุนแรงขึ้นอย่างต่อเนื่อง องค์กรจึงจำเป็นต้องเลือกใช้เทคโนโลยีที่เหมาะสมในการรองรับและรับมือกับภัยคุกคามได้อย่างทันถ่วงที ยกตัวอย่างเช่น 1.Endpoint security, detection and response กระบวนการตรวจสอบและตรวจจับเหตุการณ์ที่น่าสงสัยที่เกิดขึ้นแบบทันที เพื่อให้องค์กรสามารถเท่าทันต่อภัยคุกคามโดยละเอียดและแจ้งเตือนทันทีในกรณีที่มีการโจมตี ผ่านขั้นตอนของการรวบรวมและจัดเก็บข้อมูล การวิเคราะห์ และการตอบสนองอย่างรวดเร็ว
2.Network, infrastructure, and platform security การรักษาความปลอดภัยของระบบอินเทอร์เน็ต โครงสร้างพื้นฐาน และแพลตฟอร์มที่จะช่วยป้องกันการถูกคุกคามจากภายนอกที่เข้ามาใช้งานโดยไม่ได้รับอนุญาต
3.Web Application Firewall เครื่องมือสำหรับป้องกันการโจมตีในรูปแบบต่างๆภายในองค์กร ซึ่งจะทำการกรองและตรวจสอบที่มาของ HTTP ที่ถูกส่งเข้ามายังเว็บไซต์เพื่อวิเคราะห์ถึงความผิดปกติ หากมีความผิดพลาดเกิดขึ้นก็จะทำการป้องกันเพื่อลดโอกาสการโจมตีทางไซเบอร์
4.Software update/patch ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์ที่ถูกเขียนออกมาเพื่อซ่อมแซมหรือแก้ไขจุดบกพร่องของซอฟต์แวร์ก่อนหน้า
5.Assessment การใช้เทคโนโลยีในการประเมินความเสี่ยงและช่องโหว่ของการโจมตีทางไซเบอร์ เช่น VA scan การประเมินช่องโหว่และประเมินความเสี่ยงด้านความปลอดภัยภายในองค์กรในเชิงลึกเพื่อระบุถึง ปัญหา พร้อมทั้งให้แนวทางแก้ไขเพื่อช่วยลดความเสี่ยงที่เกิดขึ้น
ยังมี Pentest การประเมินความเสี่ยงด้วยการทดสอบเจาะระบบเพื่อค้นหาจุดอ่อนในการเข้าถึงระบบต่างๆ ด้วย
6.Identity and access management การบริหารจัดการตัวตนและการเข้าถึง เพื่อใช้ควบคุมสิ่งที่ผู้ใช้สามารถและไม่สามารถเข้าถึงได้ เช่น อีเมล ฐานข้อมูล ข้อมูล และแอปพลิเคชัน เป็นต้น โดยมีการแทรกแซงน้อยที่สุด เป้าหมายคือการจัดการการเข้าถึง เพื่อให้บุคคลที่เหมาะสมสามารถทำงานได้ และปฏิเสธบุคคลที่ไม่เหมาะสม เช่น แฮกเกอร์ ไม่ให้มีสิทธิเข้าถึง
7.Cloud security Cloud Security ที่จะช่วยเพิ่มความปลอดภัยในการใช้งานระบบคลาวด์ให้ดียิ่งขึ้น โดยมี gateway ที่ปลอดภัย สามารถจัดการกับภัยคุกคามต่างๆ บนคลาวด์ได้อย่างดี
และ 8.Data security and protection การรักษาความปลอดภัยของข้อมูลและลดความสุ่มเสี่ยงด้านความปลอดภัยของข้อมูล เช่น การป้องกันการรั่วไหลของการเผยแพร่ข้อมูลโดยไม่ได้รับอนุญาต เป็นต้น