ปัจจุบัน ธุรกิจต้องเผชิญกับความเสี่ยงจากการโจมตีไซเบอร์เพิ่มมากขึ้น เนื่องจากมีการเพิ่มการใช้งานอุปกรณ์ไอทีจากภายนอกองค์กรและจากพนักงานเอง
ผลการวิจัยล่าสุดจาก “แคสเปอร์สกี้ (Kaspersky)” พบว่า สองปีที่ผ่านมา ธุรกิจ 77% ได้รับความเสียหายจากการโจมตีไซเบอร์ โดยที่ธุรกิจ 11% ที่ถูกโจมตีมีสาเหตุมาจากการใช้งานอุปกรณ์ไอทีที่ยังไม่ผ่านการตรวจรับรองของบริษัท
โดย ธุรกิจทั่วโลก 11% ที่เป็นเป้าการโจมตีทางไซเบอร์นั้นมีสาเหตุมาจากที่พนักงานใช้งานอุปกรณ์ไอทีจากภายนอกระบบ ซึ่งสามารถจำแนกผลกระทบจากการใช้งานอุปกรณ์ไอทีนอกระบบได้ตามความรุนแรงของความเสียหาย ซึ่งไม่ได้เป็นเพียงเรื่องเล็กน้อย ทั้งการรั่วไหลของข้อมูลลับเฉพาะและความเสียหายต่อธุรกิจ
ไอทีนอกระบบคืออะไร : คำว่าไอทีนอกระบบ หรือ Shadow IT หมายถึงโครงสร้างพื้นฐานด้านไอทีที่อยู่นอกขอบเขตการเฝ้าระวังของฝ่ายไอทีและฝ่ายรักษาความปลอดภัยข้อมูล
เช่น แอปพลิเคชัน อุปกรณ์ต่าง ๆ บริการคลาวด์สาธารณะ และอื่น ๆ ซึ่งไม่ได้นำมาผนวกเข้ากับนโยบายรักษาความปลอดภัยข้อมูลของทางธุรกิจ การนำไอทีนอกระบบมาใช้งานหรือปฏิบัติงานบนระบบดังกล่าว สามารถนำไปสู่ผลเสียหายทางธุรกิจได้
งานวิจัยของแคสเปอร์สกี้พบด้วยว่ามีเหตุการณ์ความเสียหายเกิดขึ้นมากมาย ซึ่งเผยให้เห็นว่าอุตสาหกรรมไอทีตกเป็นเป้าการโจมตีอย่างหนัก ในช่วงปี 2565 – 2566
ข้อมูลระบุว่า ความเสียหายจากการโจมตีทางไซเบอร์ 16% เกิดจากการใช้งานไอทีนอกระบบ ขณะที่ภาคอุตสาหกรรมอื่นที่ได้รับผลกระทบแบบเดียวกันคืออุตสาหกรรมโครงสร้างพื้นฐานหลัก และภาคอุตสาหกรรมการคมนาคมขนส่ง ในสัดส่วน 13%
ล้อมกรอบ ‘เงาเลือนลาง’ ให้เด่นชัด
อเล็กซี วอฟก์ หัวหน้าฝ่ายรักษาความปลอดภัยของข้อมูล แคสเปอร์สกี้ กล่าวว่า เมื่อกล่าวถึงการตรวจหาไอทีนอกระบบ สิ่งที่ต้องมองหา สามารถระบุได้ว่าอาจเป็นแอปพลิเคชันที่ไม่ผ่านการรับรองที่ติดตั้งอยู่บนคอมพิวเตอร์ของพนักงาน หรือแฟลชไดรฟ์ไม่พึงประสงค์ ไปจนถึงโทรศัพท์มือถือและโน้ตบุ๊ก เป็นต้น
แต่ก็ยังมีปัจจัยอื่น ๆ ที่มีความน่าสงสัยน้อยกว่าว่าอาจจะสามารถเป็นไอทีนอกระบบได้เช่นกัน ตัวอย่างที่น่าสนใจคือ อุปกรณ์ฮาร์ดแวร์ของระบบที่ถูกโละจากการปรับปรุงหรือจัดระเบียบโครงสร้างพื้นฐานไอทีใหม่ ซึ่งอุปกรณ์เหล่านี้ก็สามารถนำมาใช้งานเป็นไอทีนอกระบบได้โดยตัวพนักงานเอง เกิดช่องโหว่ที่ไม่ช้าก็เร็วจะสามารถหลุดเข้าไปยังระบบโครงสร้างพื้นฐานขององค์กรได้
ส่วนของผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศและโปรแกรมเมอร์ สิ่งที่เห็นบ่อย ๆ คือพวกเขาสามารถเขียนและออกแบบโปรแกรมของตนเอง เพื่อเพิ่มประสิทธิภาพของทีมหรือองค์กรทั้งหมดได้ หรือใช้แก้ไขปัญหาภายใน ทำให้งานเร็วขึ้นและมีประสิทธิผลมากขึ้น
อย่างไรก็ตาม พวกเขาก็มักจะไม่แจ้งให้แผนกความปลอดภัยข้อมูลทุกครั้งที่มีการใช้งานโปรแกรมเหล่านี้ และสิ่งนี้ก่อให้เกิดความเสียหายที่อาจตามมาได้อย่างร้ายแรง
‘พนักงาน’ ช่องโหว่สำคัญ
ที่ผ่านมา พนักงานที่ใช้แอปพลิเคชัน อุปกรณ์ หรือบริการคลาวด์ ที่ไม่ผ่านการอนุมัติจากฝ่ายไอที มีความเชื่อว่าหากอุปกรณ์ไอทีเหล่านั้นมาจากผู้จัดจำหน่ายที่เชื่อถือได้ อุปกรณ์เหล่านี้ก็ควรมีความปลอดภัยและได้รับการปกป้องอยู่ก่อนแล้ว
อย่างไรก็ดี ใน “เงื่อนไขและข้อตกลงการใช้งาน” ของผู้จัดจำหน่ายหรือผู้ให้บริการบุคคลที่สามนั้น จะใช้คำว่า “รูปแบบความรับผิดชอบร่วมกัน” โดยระบุว่า ด้วยการเลือกตอบ “ข้าพเจ้ายินยอม” นั่นหมายถึงผู้ใช้งานยอมรับเงื่อนไขว่าพวกเขาจะทำการอัปเดตซอฟต์แวร์นั้นๆ อย่างสม่ำเสมอ และพร้อมรับผิดชอบต่อกรณีความเสียหายใดๆ ที่อาจเกิดขึ้นจากการใช้งานซอฟต์แวร์ดังกล่าว (รวมถึงการรั่วไหลของข้อมูลด้วย) แต่ในท้ายที่สุดแล้ว ธุรกิจก็ยังมีความจำเป็นที่จะต้องมองหาเครื่องมือในการควบคุมไอทีนอกระบบที่ใช้งานโดยพนักงาน
โดยทั่วไปแล้ว การใช้ไอทีนอกระบบ หรือ Shadow IT อย่างแพร่หลายในองค์กรนั้น เป็นสถานการณ์ที่ซับซ้อนและอาจก่อให้เกิดความเสี่ยงด้านความมั่นคงปลอดภัยได้ สาเหตุหนึ่ง คือ พนักงานไม่ทราบผลที่ตามมาหากฝ่าฝืนนโยบายเทคโนโลยีสารสนเทศขององค์กร
นอกจากนี้ ยังอนุมานได้ว่าการใช้งานไอทีนอกระบบจะกลายเป็นภัยคุกคามระดับแถวหน้าต่อองค์กรภายในปี 2568
————————————————————————————————————————————-
ที่มา : กรุงเทพธุรกิจออนไลน์ / วันที่เผยแพร่ 9 ม.ค.67
Link : https://www.bangkokbiznews.com/tech/gadget/1107493