การโจรกรรมข้อมูลโดยกลุ่มแฮ็กเกอร์ที่กระทำการอย่างซับซ้อนกำลังเพิ่มมากขึ้น ทั้งในแง่จำนวนครั้งและขอบเขตการโจมตี
เพียร์ แซมซัน ประธานเจ้าหน้าที่ฝ่ายดูแลรายได้ บริษัท Hackuity เล่าว่า เมื่อไม่กี่เดือนที่ผ่านมา ช่วงปลายปี 2565 มีรายงานว่าเกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดในประวัติศาสตร์ออสเตรเลียซึ่งกระทบต่อลูกค้าของ Optus บริษัทด้านโทรคมนาคมรวมแล้วกว่า 10 ล้านคน
สำหรับประเทศไทยเองก็พบปัญหาการละเมิดข้อมูลของโรงพยาบาลหลายแห่งรวมถึงกระทรวงสาธารณสุขในช่วงสองปีที่ผ่านมา ทำให้ข้อมูลส่วนตัวของผู้ป่วยรั่วไหลและถูกเรียกค่าไถ่เพื่อนำฐานข้อมูลกลับมาเหมือนเดิม
วันนี้อาชญากรไซเบอร์ เช่น Desorden Group คัดเลือกเหยื่ออย่างพิถีพิถัน โดยมุ่งเป้าไปที่กลุ่มบริษัทขนาดใหญ่ในเอเชียที่มีช่องโหว่ชัดเจนซึ่งสามารถเจาะระบบได้ง่าย โดยจะลอบดึงข้อมูลจากบริษัทหรือองค์กรให้ตกเป็นเหยื่อ และข่มขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากไม่ยอมจ่ายค่าไถ่
หากไม่ได้รับการตอบกลับ อาชญากรกลุ่มนี้ก็จะทำให้เหยื่อได้รับความอับอายไปทั่ว ปล่อยข้อมูลให้รั่วไหล และยกระดับการกดดันให้เข้มข้นยิ่งขึ้น
“วายร้ายทุกวันนี้ไม่ได้อยากเก็บตัวแบบในอดีต หากแต่พร้อมที่จะป่าวประกาศและเปิดเผยรายละเอียดกับสื่อมวลชนว่าตนเองเจาะเข้าระบบรักษาความปลอดภัยไซเบอร์ของเหยื่ออย่างไร”
เตรียมพร้อม สกัดภัยไซเบอร์
ปัจจุบัน มีเพียงปัจจัยเดียวเท่านั้นที่ผู้ตกเป็นเป้าหมายสามารถควบคุมได้โดยสมบูรณ์ นั่นก็คือ ความพร้อม (หรือการขาดความพร้อม) ของตนเอง
ช่วงที่โควิดระบาด บริษัทหลายแห่งได้ควบรวมและจัดแจงรายจ่ายทางเทคโนโลยีใหม่ ทั้งได้มีการลงทุนเพื่อปรับธุรกิจให้เป็นระบบดิจิทัล ด้านฝ่ายไอทีก็เน้นไปที่การเปิดใช้ระบบการทำงานจากทางไกล เพื่อให้พนักงานและระบบภายในองค์กรมีความปลอดภัย รองรับการทำงานยุคใหม่
แต่การเปลี่ยนแปลงกระบวนการสู่ดิจิทัลและเทคโนโลยีที่ขยายขอบเขตการใช้งานออกไปโดยกว้างนี้ ทั้งระบบคลาวด์ แอปธุรกิจ และอุปกรณ์ไอโอที ล้วนสร้างโอกาสให้แฮกเกอร์โจมตีระบบได้มากขึ้น
จนทำให้ฝ่ายไอทีพบกับความยุ่งยากในการปกป้องระบบ และเกิดเป็นความต้องการใช้งานโซลูชันรักษาความปลอดภัยที่ทันสมัย
สิ่งที่มองไม่เห็น ปกป้องไม่ได้
ที่ผ่านมา บรรดาผู้นำทางเทคโนโลยีต่างมีงบประมาณก้อนใหญ่เพื่อจับจ่ายซื้อหาโซลูชัน แม้กระทั่งที่มีฟังก์ชันการทำงานซ้ำซ้อนกันก็ตาม เพื่อให้องค์กรเกิดความปลอดภัย แต่โซลูชันจำนวนมากดังกล่าวให้มุมมองเพียงเสี้ยวหนึ่งเท่านั้น
องค์กรจำเป็นต้องมีช่องทางหลักที่ให้ข้อเท็จจริงเพื่อให้สามารถตัดสินใจได้อย่างถูกต้อง โดยต้องการข้อมูลที่ตรงประเด็น มีจำนวนการแจ้งเตือนเหตุที่เป็นเท็จในระดับต่ำ และสอดคล้องตามบริบทของบริษัท อีกทั้งยังต้องตรวจพบจุดบอดเพื่อติดตั้งและใช้มาตรการรับมือได้อย่างมีประสิทธิภาพ
พึงตระหนักไว้ว่า องค์กรไม่สามารถปกป้องสิ่งที่มองไม่เห็น ซึ่งบริษัทส่วนใหญ่มองเห็นสินทรัพย์ดิจิทัลของตนเองได้ไม่ครบถ้วน
อีกไม่กี่เดือนข้างหน้าคาดว่าผู้บริหารจะเริ่มคุมเข้มเรื่องผลตอบแทนการลงทุน (ROI) ของการใช้จ่ายทางเทคโนโลยีเพราะบรรยากาศทางเศรษฐศาสตร์จุลภาคเริ่มถดถอย
นอกจากนี้ ทรัพยากรยังอยู่ในภาวะที่เสี่ยงต่อการขาดแคลน ดังนั้นจึงจำเป็นต้องพึ่งพาผู้มีประสบการณ์สูงเพื่อบรรเทาภัยคุกคามดังกล่าว ท่ามกลางความท้าทายที่มีอัตราการลาออกของพนักงานในระดับสูงซึ่งทำให้เกิดช่องว่างทางองค์ความรู้ในด้านการทำงานของเครื่องมือและระบบภายใน
อย่างไรก็ดี ระบบอัตโนมัติอาจเป็นทางออกสำหรับเรื่องนี้ เพราะจำนวนภัยคุกคามและความเสี่ยงที่เกิดขึ้นพุ่งทะยานจนถึงระดับที่มนุษย์ไม่สามารถจัดการได้เองอีกต่อไป
วางโรดแมป เริ่มต้นที่พื้นฐาน
แซมซันแนะว่า แผนงานด้านความปลอดภัยที่ดีต้องมีระบบจัดการช่องโหว่อย่างเหมาะสม ขณะที่งานระดับล่างในระบบควรเป็นไปโดยอัตโนมัติ และมีการจัดลำดับความสำคัญของงานเชิงบริหารจัดการเพื่อไม่ให้เกิดจุดบอดด้านความมั่นคงปลอดภัยไซเบอร์
ต่อกรกับมัลแวร์เรียกค่าไถ่ซึ่งยังคงติดอันดับภัยคุกคามระดับท็อปในปี 2566 เพราะให้ผลตอบแทนที่ดีและโจมตีได้ง่าย อีกทั้งยังมีความเสี่ยงที่จะโดนตอบโต้ต่ำ
งานวิจัยระบุว่าเหยื่อกว่า 60% ยอมจ่ายค่าไถ่ข้อมูล เนื่องจากบริษัทต่างๆ ต้องการปกป้องชื่อเสียง ข้อมูลของลูกค้า และหลบเลี่ยงภาระทางการเงินหรือบทลงโทษทางกฎหมายความเป็นส่วนตัวของข้อมูลที่เข้มงวดขึ้นในหลายประเทศ
แต่ก่อนที่จะไปพูดถึง “เอไอ” หรือคุณสมบัติสุดพิเศษใดๆ ก็ตาม ให้หันกลับมามองก่อนว่ายังคงใช้งานสเปรดชีต Excel กับงานส่วนใดและสมาชิกในทีมวิเคราะห์ระบบยังต้องจัดการงานอันน่าเบื่อหน่ายด้านใดด้วยตนเอง เรียกว่ายังมีงานง่ายๆ อีกมากมายที่ควรเริ่มจัดการเป็นลำดับแรก
ครึ่งทศวรรษยังเป็นช่องโหว่เดิม ๆ
ที่ผ่านมา องค์กรหลายแห่งมักหลงไปกับข่าวการโจมตีที่กระตุ้นให้ต้องยกเครื่องมาตรการป้องกันเพื่อรับมือกับภัยคุกคามแต่บ่อยครั้งการละเมิดความปลอดภัยมักเกิดขึ้นจากช่องโหว่ในระบบไอทีซึ่งทราบกันดีอยู่แล้วแต่ยังไม่ได้รับการแก้ไข
การโจมตีทางไซเบอร์กว่า 80% อาศัยช่องโหว่ที่เผยแพร่มาแล้วกว่าครึ่งทศวรรษ กล่าวได้ว่าผู้เชี่ยวชาญด้านระบบรักษาความปลอดภัยไซเบอร์อาจละเลยหรือไม่สามารถดำเนินการได้อย่างเหมาะสม โดยที่หลักการพื้นฐานไม่มีอะไรเปลี่ยนแปลง การเจาะระบบที่เกิดขึ้นมักอาศัยเทคนิคการหลอกล่อผู้ใช้งานให้กรอกข้อมูลส่วนตัวผ่านสื่อต่างๆ (social engineering)
ดังนั้น “การรักษาความมั่นคงปลอดภัยไซเบอร์” ที่เหมาะสมจึงต้องมีการฝึกอบรมพนักงานให้ตระหนักถึงภัยดังกล่าว เพราะถือเป็นปราการด่านหน้าสำคัญ และควรวางมาตรการตอบโต้ด้วยการอุดรอยรั่วทางระบบอย่างสม่ำเสมอ รวมถึงใช้การบริหารจัดการความเสี่ยงจากช่องโหว่เพื่อขจัดความโกลาหลทางไซเบอร์ สามารถมองเห็นปัญหาได้อย่างชัดเจนในที่สุด
บทความโดย โต๊ะข่าวไอที ดิจิทัล
————————————————————————————————————————-
ที่มา : กรุงเทพธุรกิจออนไลน์ / วันที่เผยแพร่ 3 มี.ค. 2566
Link : https://www.bangkokbiznews.com/tech/gadget/1055955