การโจรกรรมข้อมูลโดยกลุ่มแฮ็กเกอร์ที่กระทำการอย่างซับซ้อนกำลังเพิ่มมากขึ้น ทั้งในแง่จำนวนครั้งและขอบเขตการโจมตี อย่างเช่นเมื่อไม่กี่เดือนที่ผ่านมาในช่วงปลายปี 2565 มีรายงานว่าเกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดในประวัติศาสตร์ออสเตรเลียซึ่งกระทบต่อลูกค้าของ Optus บริษัทด้านโทรคมนาคมรวมแล้วกว่า 10 ล้านคน สำหรับประเทศไทยเองก็พบปัญหาการละเมิดข้อมูลของโรงพยาบาลหลายแห่งรวมถึงกระทรวงสาธารณสุขในช่วงสองปีที่ผ่านมา ทำให้ข้อมูลส่วนตัวของผู้ป่วยรั่วไหลและถูกเรียกค่าไถ่เพื่อนำฐานข้อมูลกลับมาเหมือนเดิม
อาชญากรไซเบอร์ เช่น Desorden Group คัดเลือกเหยื่ออย่างพิถีพิถัน โดยมุ่งเป้าไปที่กลุ่มบริษัทขนาดใหญ่ในเอเชียที่มีช่องโหว่ชัดเจนซึ่งสามารถเจาะระบบได้ง่าย โดยจะลอบดึงข้อมูลจากบริษัทหรือองค์กรให้ตกเป็นเหยื่อ และข่มขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากไม่ยอมจ่ายค่าไถ่ และหากไม่ได้รับการตอบกลับ อาชญากรกลุ่มนี้ก็จะทำให้เหยื่อได้รับความอับอายไปทั่ว ปล่อยข้อมูลให้รั่วไหล และยกระดับการกดดันให้เข้มข้นยิ่งขึ้น
วายร้ายทุกวันนี้ไม่ได้อยากเก็บตัวแบบในอดีต หากแต่พร้อมที่จะป่าวประกาศและเปิดเผยรายละเอียดกับสื่อมวลชนว่าตนเองเจาะเข้าระบบรักษาความปลอดภัยไซเบอร์ของเหยื่ออย่างไร อย่างเช่นที่ Daixin Team ซึ่งโจมตี AirAsia ถึงกับหาญกล้าระบุว่า พวกเขาตัดสินใจไม่โจมตีระบบของที่นี่ต่อไปเนื่องจากหงุดหงิดกับความไร้ระเบียบในการตั้งค่าระบบเครือข่ายของสายการบิน
เตรียมพร้อม รักษาความปลอดภัย
การละเมิดข้อมูลส่วนตัวโดยมากเป็นเรื่องที่หลีกเลี่ยงได้ด้วยการรักษาความมั่นคงปลอดภัยทางไซเบอร์และการใช้มาตรการรักษาความปลอดภัยที่มีประสิทธิภาพ บริษัทต่างๆ มักพูดถึงผู้บุกรุกที่อาศัยเทคนิคอันซับซ้อน แต่ที่จริงแล้วมีเพียงปัจจัยเดียวเท่านั้นที่ผู้ตกเป็นเป้าหมายสามารถควบคุมได้โดยสมบูรณ์ นั่นก็คือ ความพร้อม (หรือการขาดความพร้อม) ของตนเอง
ในช่วงที่เกิดโรคระบาด บริษัทหลายแห่งได้ควบรวมและจัดแจงรายจ่ายทางเทคโนโลยีใหม่ มีการลงทุนเพื่อปรับธุรกิจให้เป็นระบบดิจิทัล ซึ่งเป็นสิ่งจำเป็นต่อการดำเนินธุรกิจต่อไป ฝ่ายไอทีก็เน้นไปที่การเปิดใช้ระบบการทำงานจากทางไกลเพื่อให้พนักงานและระบบภายในองค์กรมีความปลอดภัยและรองรับการทำงานได้อย่างดี
แต่การเปลี่ยนแปลงกระบวนการสู่ดิจิทัลและเทคโนโลยีที่ขยายขอบเขตการใช้งานออกไปโดยกว้าง เช่น ระบบคลาวด์ แอปธุรกิจ และอุปกรณ์ IoT ล้วนสร้างโอกาสให้แฮกเกอร์โจมตีระบบได้มากขึ้น จนทำให้ฝ่ายไอทีพบกับความยุ่งยากในการปกป้องระบบ และเกิดเป็นความต้องการใช้งานโซลูชันรักษาความปลอดภัยที่ทันสมัย จึงเป็นเหตุผลหลักที่อุตสาหกรรมความมั่งคงปลอดภัยไซเบอร์ฟื้นตัวอย่างรวดเร็ว
สิ่งสำคัญสำหรับวันนี้
ที่ผ่านมาบรรดาผู้นำทางเทคโนโลยีต่างมีงบประมาณก้อนใหญ่เพื่อจับจ่ายซื้อหาโซลูชัน แม้กระทั่งที่มีฟังก์ชันการทำงานซ้ำซ้อนกันก็ตาม เพื่อให้องค์กรเกิดความปลอดภัย แต่โซลูชันจำนวนมากดังกล่าวให้มุมมองเพียงเสี้ยวหนึ่งเท่านั้น องค์กรจำเป็นต้องมีช่องทางหลักที่ให้ข้อเท็จจริงเพื่อให้สามารถตัดสินใจได้อย่างถูกต้อง โดยต้องการข้อมูลที่ตรงประเด็น มีจำนวนการแจ้งเตือนเหตุที่เป็นเท็จในระดับต่ำ และสอดคล้องตามบริบทของบริษัท อีกทั้งยังต้องตรวจพบจุดบอดเพื่อติดตั้งและใช้มาตรการรับมือได้อย่างมีประสิทธิภาพ
คุณไม่สามารถปกป้องสิ่งที่มองไม่เห็น ซึ่งบริษัทส่วนใหญ่มองเห็นสินทรัพย์ไซเบอร์ของตนเองได้ไม่ครบถ้วนแม้จะมี CMDB ล่าสุดหรือโซลูชัน CAASM ที่ใหม่ที่สุดก็ตาม ดังนั้นจึงจำเป็นต้องส่งทรัพยากรไปยังจุดที่มีความต้องการอย่างแท้จริง ในอีกไม่กี่เดือนข้างหน้า ผู้บริหารจะเริ่มคุมเข้มเรื่องผลตอบแทนการลงทุน (ROI) ของการใช้จ่ายทางเทคโนโลยีเพราะบรรยากาศทางเศรษฐศาสตร์จุลภาคจะเริ่มถดถอย
นอกจากนี้ทรัพยากรยังอยู่ในภาวะที่เสี่ยงต่อการขาดแคลน ดังนั้นจึงจำเป็นต้องพึ่งพาผู้มีประสบการณ์สูงเพื่อบรรเทาภัยคุกคามดังกล่าว แต่อัตราการลาออกของพนักงานในระดับสูงก็ทำให้เกิดช่องว่างทางองค์ความรู้ในด้านการทำงานของเครื่องมือและระบบภายใน
ระบบอัตโนมัติอาจเป็นทางออกสำหรับเรื่องนี้ เพราะจำนวนภัยคุกคามและความเสี่ยงที่เกิดขึ้นพุ่งทะยานจนถึงระดับที่มนุษย์ไม่สามารถจัดการได้เองอีกต่อไป กระนั้นบริษัทส่วนใหญ่กลับหันไปหาแนวทางที่สะดวกกว่า ซึ่งก็คือ การปฏิบัติตามกฎเกณฑ์ให้เพียงพอตามข้อกำหนดขั้นต่ำเท่านั้น เรียกว่าทำตามเช็กลิสต์ไม่ว่าในกรณีใดก็ตาม แทนที่จะจัดทำแผนงานด้านความปลอดภัยที่มีประสิทธิภาพซึ่งให้ความมั่นคงทางไซเบอร์ที่ดีกว่า
เริ่มต้นที่พื้นฐาน
แผนงานด้านความปลอดภัยที่ดีต้องมีระบบจัดการช่องโหว่อย่างเหมาะสม ขณะที่งานระดับล่างในระบบควรเป็นไปโดยอัตโนมัติ และมีการจัดลำดับความสำคัญของงานเชิงบริหารจัดการเพื่อไม่ให้เกิดจุดบอดด้านความมั่นคงปลอดภัยไซเบอร์ ดังนั้นก่อนที่จะไปพูดถึง AI หรือคุณสมบัติสุดพิเศษใดๆ ก็ตาม ให้คุณหันกลับมามองก่อนว่ายังคงใช้งานสเปรดชีต Excel กับงานส่วนใดและสมาชิกในทีมวิเคราะห์ระบบยังต้องจัดการงานอันน่าเบื่อหน่ายด้านใดด้วยตนเอง เรียกว่ายังมีงานง่ายๆ อีกมากมายที่ควรเริ่มจัดการเป็นลำดับแรก
มัลแวร์เรียกค่าไถ่ ยังคงติดอันดับภัยคุกคามในปี 2566 เพราะให้ผลตอบแทนที่ดีและโจมตีได้ง่าย อีกทั้งยังมีความเสี่ยงที่จะโดนตอบโต้ต่ำ งานวิจัยชิ้นหนึ่งระบุว่า เหยื่อกว่า 60% ยอมจ่ายค่าไถ่ข้อมูลบริษัทต่างๆ ต้องการปกป้องชื่อเสียง ข้อมูลของลูกค้า และหลบเลี่ยงภาระทางการเงินหรือบทลงโทษจากกฎหมายความเป็นส่วนตัวของข้อมูลที่เข้มงวดขึ้นในหลายประเทศ
องค์กรหลายแห่งมักหลงไปกับข่าวการโจมตีระบบล่าสุดที่กระตุ้นให้บริษัทต้องยกเครื่องมาตรการป้องกันเพื่อรับมือกับภัยคุกคามในปัจจุบัน แต่บ่อยครั้งการละเมิดความปลอดภัยมักเกิดขึ้นจากช่องโหว่ในระบบไอทีซึ่งทราบกันดีอยู่แล้วแต่ยังไม่ได้รับการแก้ไข การโจมตีทางไซเบอร์กว่า 80% อาศัยช่องโหว่ที่เผยแพร่มาแล้วกว่าครึ่งทศวรรษ กล่าวได้ว่าผู้เชี่ยวชาญด้านระบบรักษาความปลอดภัยไซเบอร์อาจละเลยหรือไม่สามารถดำเนินการได้อย่างเหมาะสม
หลักการพื้นฐานไม่มีอะไรเปลี่ยนแปลง การเจาะระบบที่เกิดขึ้นมักอาศัยเทคนิคการหลอกล่อผู้ใช้งานให้กรอกข้อมูลส่วนตัวผ่านสื่อต่าง ๆ (social engineering) ดังนั้น “การรักษาความมั่นคงปลอดภัยไซเบอร์” ที่เหมาะสมจึงต้องมีการฝึกอบรมพนักงานให้ตระหนักถึงภัยดังกล่าว เพราะถือเป็นปราการด่านหน้าสำคัญ และควรวางมาตรการตอบโต้ด้วยการอุดรอยรั่วทางระบบอย่างสม่ำเสมอ รวมถึงใช้การบริหารจัดการความเสี่ยงจากช่องโหว่เพื่อขจัดความโกลาหลทางไซเบอร์ให้มองเห็นปัญหาได้อย่างชัดเจนในที่สุด
บทความโดย เพียร์ แซมซัน ประธานเจ้าหน้าที่ฝ่ายดูแลรายได้ บริษัท Hackuity
————————————————————————————————————————-
ที่มา : techtalkthai / วันที่เผยแพร่ 2 มี.ค.2566
Link : https://www.techtalkthai.com/hackuity-are-you-ready-for-ransomware/