www.cioworldmagazine.com

 Breaking News
  • เพอร์เฟค สมาร์ท ซิตี้ โครงการ IoT แบบครบวงจร การใช้งาน IoT เริ่มเห็นภาพชัดเจนขึ้น หลังเอไอเอส ประกาศความพร้อมเป็นผู้ให้บริการ IoT ครบวงจร เปิดตัวโครงการ เพอร์เฟค สมาร์ท ซิตี้ สร้างระบบอัจฉริยะให้ บ้านและคอนโด ของพร็อพเพอร์ตี้ เพอร์เฟค...
  • NICE เสนอ 2 โซลูชั่น ช่วยยกระดับประสบการณ์ลูกค้า NICE เสนอ 2 โซลูชั่น ช่วยยกระดับประสบการณ์ลูกค้า Real-time Authentication แพลตฟอร์มการยืนยันตัวตนด้วย Voice biometrics และ Robotic Process Automation ระบบเสมือนหุ่นยนต์อัจฉริยะเข้าช่วยงานรูทีน...
  • ผลสำรวจชี้องค์กรธุรกิจป้องกันภัยคุกคามได้ดีขึ้น “แม้จะมีความกดดันเรื่องมัลแวร์เรียกค่าไถ่เนื่องจากจำนวนเหตุการณ์โจมตีที่เพิ่มขึ้นกว่าสองเท่าในปีที่แล้ว องค์กรที่ขยับในเชิงรุกเพื่อรับมือนั้น สามารถป้องกันจุดที่เป็นเป้าโจมตีได้ถึง 87% เทียบกับ 70% ในปี 2560”...
  • เดินหน้าธุรกิจด้วยเทคโนโลยีอัจฉริยะ “การดำเนินธุรกิจในยุคดิจิทัลจำเป็นต้องมีเทคโนโลยีที่ตอบสนองได้อย่างรวดเร็วจากข้อมูลปัจจุบัน (automate and real time)นำเสนอข้อมูลที่ตรงกับความต้องการ (relevant)จึงหนีไม่พ้นกับการต้องใช้เทคโนโลยีแบบอินเทลลิเจนท์มาเป็นเครื่องมือ”...
  • จากจีนสู่ไทย ทำไมต้อง 4G TDD บนคลื่น 2300 MHz “การมาของคลื่นใหม่ 2300 MHzบนเทคโนโลยี 4G TDD จะช่วยหนุนเสริมการพัฒนาเศรษฐกิจดิจิทัลของไทยได้เป็นอย่างดี และยกระดับประสบการณ์การใช้งานอินเทอร์เน็ตความเร็วสูงแบบไร้สายของคนไทยได้”...

ICT Trend Watch (ตอนที่37) มาตรการพื้นฐานขั้นแรก สำหรับองค์กรในการรับมือภัยคุกคามทางไซเบอร์

ICT Trend Watch (ตอนที่37)  มาตรการพื้นฐานขั้นแรก สำหรับองค์กรในการรับมือภัยคุกคามทางไซเบอร์
November 08
12:58 2016
ดร.ไพโรจน์ ธรรมศีลสุวรร
ดร.ไพโรจน์ ธรรมศีลสุวรร

NEC Corporation (Thailand) &Technology Coordinator of TTC, JAPAN ผู้เชี่ยวชาญด้านไอทีและการสื่อสาร ผ่านประสบการณ์มากกว่า 10 ปี ดำรงตำแหน่งคณะอนุกรรมการวิจัยวิจัยโทรคมนาคม TRIDI และอาจารย์มหาวิทยาลัยชั้นนำของประเทศ

“การรับมือภัยคุกคามทางไซเบอร์เป็นเสมือนงานที่ไม่มีวันจบ เพราะในฝั่งผู้ก่อการร้ายไม่เคยคิดจะรามือ และยังเพิ่มความรุนแรงทั้งในแง่ของความซับซ้อนเชิงเทคนิค ความเสียหายที่มากขึ้น และต้นทุนในการกู้คืนสูง สำหรับผู้บริหารแล้วจำเป็นต้องเรียนรู้มาตรการที่สำคัญสำหรับเรื่องการรักษาความปลอดภัยอย่างจริงจัง”

HPE1 662x190

1ดังเป็นที่ทราบกันว่าในปัจจุบันภัยคุกคามทางไซเบอร์ได้เป็นจุดสำคัญที่สามารถเกิดขึ้นได้กับทุกองค์กรไม่ว่าจะเป็นขนาดเล็กหรือใหญ่ และสามารถส่งผลกระทบร้ายแรงต่อธุรกิจขององค์กรได้ในแง่มุมต่างๆ ไม่ว่าจะเป็นอย่างเช่น การทำให้การดำเนินงานขององค์กรหยุดชะงัก เช่น ทำให้การทำงานของระบบในองค์กรบางส่วนที่ใช้ในการดำเนินธุรกิจเกิดขัดข้องหรือตอบสนองอย่างผิดปกติโดยไม่ทราบสาเหตุ การทำให้ข้อมูลที่สำคัญหรือมีความอ่อนไหวสำหรับองค์กรที่ถูกเก็บไว้ในระบบเกิดสูญหายหรือถูกเปลี่ยนแปลง หรือเกิดการรั่วไหลของข้อมูลสำคัญเหล่านั้นออกสู่ภายนอก หรือแม้กระทั่งส่งผลต่อชื่อเสียงขององค์กรในที่สุดเป็นต้น

ยิ่งถ้าทางผู้บริหารขององค์กรไม่ได้ตระหนักถึงภัยคุกคามทางไซเบอร์ในส่วนนี้และไม่ได้เตรียมวางนโยบายสร้างมาตรการป้องกันไว้อย่างเหมาะสม บางครั้งกว่าทางองค์กรจะทราบได้ว่าเกิดการโจมตีขึ้นก็เมื่อเวลาผ่านไปนานแล้ว หรือเมื่อผลของการโจมตีได้เกิดขึ้นและสร้างความเสียหายอย่างร้ายแรงไปแล้ว จนสายเกินไปที่จะบรรเทาความเสียหายที่เกิดขึ้น

อย่างไรก็ตามดังที่ได้กล่าวไปในครั้งก่อนๆ แล้วว่า ภัยคุกคามหรือการโจมตีทางไซเบอร์นั้นมีอยู่มากมายหลายวิธี และสามารถเข้ามาได้จากหลากหลายช่องทาง ซึ่งบางครั้งก็ค่อนข้างซับซ้อน ดังนั้นจึงเป็นการยากที่จะหาอุปกรณ์หรือโซลูชั่นที่สามารถป้องกันการโจมตีหรือภัยคุกคามทางไซเบอร์ได้อย่างสมบูรณ์แบบโดยไม่จำเป็นต้องคำนึงถึงการรับมือเมื่อการโจมตีเกิดขึ้น

แต่ไม่ได้หมายความว่าทางองค์กรจะไม่สามารถทำอะไรได้ เพราะอย่างน้อยหากเราทราบถึงรูปแบบและช่องทางการโจมตีหลักต่างๆ ที่มักเกิดขึ้น จากนั้นก็พยายามหามาตรการป้องกันรูปแบบหรือช่องทางการโจมตีหลักแต่ละชนิดที่พอจะจัดหาและดำเนินการได้ในกรอบงบประมาณที่เป็นไปได้ เพื่อให้โดยรวมแล้ว องค์กรของเราสามารถรับมือการถูกโจมตีส่วนใหญ่ได้

ซึ่งในเรื่องนี้เองก็มีข้อมูลจากศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์หรือ CERT (Computer Emergency Response Team)ชั้นนำของโลกอย่าง US-CERT ของสหรัฐอเมริกาได้เคยอ้างไว้ในบทความบทเว็บไซต์ของตนเองอย่างเช่นAlert สำหรับ Top 30 Targeted High Risk Vulnerabilitiesว่าการโจมตีที่มุ่งเป้าหมายถึง 85เปอร์เซ็นต์เป็นการโจมตีที่สามารถป้องกันได้ หนทางหนึ่งซึ่งผู้ทำการโจมตีทางไซเบอร์ยังคงใช้ในการโจมตีต่อองค์กรต่างๆ รวมถึงหน่วยงานที่เป็นกลุ่มพื้นฐานโครงสร้างสำคัญหรือCritical infrastructure ก็คือการเจาะเข้าทาง Unpatched Vulnerabilitiesหรือช่องโหว่ทางความมั่นคงปลอดภัยของระบบสารสนเทศที่อยู่ในซอฟต์แวร์หรือแอพพลิเคชั่นที่องค์กรใช้อยู่แต่ไม่ได้ถูกอัพเดทแพทช์เป็นเวอร์ชั่นใหม่เพื่อแก้ไขช่องโหว่ที่ถูกค้นพบมาแล้วเหล่านั้น

เกี่ยวกับเรื่องการอัพเดทแพทช์นี้ ผู้อ่านบางท่านอาจจะรู้สึกว่าในองค์กรก็มีการลงซอฟต์แวร์ป้องกันไวรัสไว้ในพีซีทุกเครื่อง รวมถึงมีการอัพเดทฐานข้อมูลไวรัสหรือ signature อยู่แล้วเป็นระยะๆ ก็น่าจะเพียงพอ แต่ในความเป็นจริงนั้น นอกเหนือจากการอุดช่องโหว่ในซอฟต์แวร์ป้องกันไวรัสแล้ว ทางหน่วยงานต้องมีการอุดช่องโหว่ที่เกิดจากการยังคงใช้งานซอฟต์แวร์ประเภทอื่นๆ ในเวอร์ชั่นเก่าอยู่ด้วย ไม่ว่าจะเป็นทั้งในระดับระบบปฏิบัติการหรือ OS รวมถึงในซอฟต์แวร์ระดับแอพพลิเคชั่นต่างๆ ที่มีใช้อยู่ในพีซีหรือเซิร์ฟเวอร์แต่ละเครื่องเป็นต้น

เนื่องจากเราพบว่าบ่อยครั้งที่การโจมตีที่เกิดขึ้นโดยวิธีต่างๆ ไม่ว่าจะเป็นการแฝงมากับไฟล์แนบของอีเมล์ที่ส่งมายังคนในองค์กร หรือมีการวางกับดักไว้ในเว็บไซต์ประเภท water hole attacks หรือแม้แต่วิธีอื่นๆ ท้ายที่สุดก็จะอาศัยช่องโหว่ที่มีอยู่ในซอฟต์แวร์หรือแอพพลิเคชั่นที่ใช้กันอย่างแพร่หลาย (อย่างเช่น Internet Explorer, office word, excel, SQL Server, Windows, Acrobat Reader, Flash Player, OpenSSLต่างๆ เป็นต้น) เพื่อเจาะเข้าไปในระบบนั่นเอง เช่นมีการทำให้ติดมัลแวร์เมื่อผู้ใช้พีซีในองค์กรใช้ Acrobat Reader เวอร์ชั่นเก่าที่ถูกติดตั้งอยู่บนเครื่องเปิดไฟล์เป็นต้น

จากเหตุผลดังกล่าว มาตรการพื้นฐานขั้นแรกที่จำเป็นสำหรับทุกองค์กร (และเป็นมาตรการที่เสียค่าใช้จ่ายน้อยที่สุดในขณะที่ให้ประสิทธิภาพมากสุด) คือการลดการเปิดช่องโหว่เหล่านี้ของระบบต่อภัยคุกคามที่มีโอกาสเข้ามา โดยต้องมีมาตรการหรือวิธีจัดการเพื่อให้มั่นใจว่า ซอฟต์แวร์ที่ใช้อยู่ไม่ว่าจะเป็น ซอฟต์แวร์ป้องกันไวรัสซอฟต์แวร์ระบบปฏิบัติการ รวมถึงซอฟต์แวร์ในระดับแอพพลิเคชั่นต่างๆ ที่ถูกใช้อยู่ได้รับการอัพเดทแพทช์ให้เป็นเวอร์ชั่นล่าสุดอยู่เสมอ (Timely applying security patch)

ยิ่งเราละเลยทิ้งให้ซอฟต์แวร์ที่ถูกใช้งานไม่ได้ถูกอัพเดทแพทช์เป็นเวลานานเท่าไหร่ โอกาสที่ช่องโหว่ที่มีอยู่จะถูกเจาะเข้ามาก็มีมากขึ้นเท่านั้น (ซึ่งในความเป็นจริงแล้ว เมื่อแพทช์สำหรับซอฟต์แวร์ต่างๆ โดยเฉพาะซอฟต์แวร์ที่ถูกใช้กันอย่างแพร่หลายถูกเปิดเผยออกมา พวกแฮกเกอร์สามารถทำ reverse engineering เพื่อสร้างวิธีโจมตีต่อช่องโหว่ที่เพิ่งถูกค้นพบได้และเผยแพร่ในเวลาไม่นานภายในไม่ถึงหนึ่งวันหรือไม่กี่วันเลยทีเดียว)

ถึงแม้ว่ามาตรการดังกล่าวจะดูตรงไปตรงมาไม่ซับซ้อน อย่างไรก็ตามในทางปฏิบัติหน่วยงานที่เกี่ยวข้องกับการดูแลทางด้านความมั่นคงทางไซเบอร์ขององค์กรอาจต้องใช้เวลาและความพยายามอย่างมากในการที่จะตามตรวจสอบ สถานะเวอร์ชั่นปัจจุบันของซอฟต์แวร์ทุกประเภทบนพีซีและเซิร์ฟเวอร์ทุกเครื่องที่ใช้อยู่ในองค์กร อย่างน้อยที่สุดผู้บริหารที่เกี่ยวข้องกับเรื่องนี้ในองค์กรโดยตรงอย่าง ซีอีโอ ควรควบคุมให้หน่วยงานที่เกี่ยวข้องในองค์กรได้มีการศึกษาสถานการณ์ล่าสุดของช่องโหว่ของซอฟต์แวร์ที่ถูกโจมตีบ่อยๆ อย่างเช่น Top 30 Targeted High Risk Vulnerabilities ข้างต้นอยู่เสมอ และเมื่อพบว่ามีแพทช์ใหม่ๆ ถูกเปิดเผยออกมา ก็ต้องมีการตรวจสอบและอัพเดทแพทช์บนพีซีหรือเซิร์ฟเวอร์ทุกเครื่องในองค์กรที่มีการใช้ซอฟต์แวร์เหล่านั้น ไม่ใช่เฉพาะเซิร์ฟเวอร์หรือพีซีที่มีสำคัญต่อการดำเนินงานขององค์กรหรือมีข้อมูลสำคัญหรืออ่อนไหวถูกเก็บอยู่เท่านั้น

เนื่องจากในการโจมตีแบบมีเป้าหมายนั้น ดังที่ได้เคยแนะนำไปในบทความก่อนหน้านี้ว่า บ่อยครั้งที่เราได้พบว่าผู้โจมตีได้เจาะเข้ามาในองค์กรในพีซีเครื่องใดเครื่องหนึ่งและสามารถนำมัลแวร์ไปติดยังเครื่องอื่นๆ รวมถึงติดต่อไปยังเซิร์ฟเวอร์สั่งการที่อยู่ภายนอกองค์กรหรือที่เรียกว่า เซิร์ฟเวอร์Command-and-control (C&C) เพื่อค้นหาพีซีหรือเซิร์ฟเวอร์ที่มีการเก็บข้อมูลสำคัญอยู่ได้ในภายหลัง

ทางหนึ่งเพื่อให้มาตรการพื้นฐานขั้นแรกดังกล่าวข้างต้นในการตรวจสอบและอุดช่องโหว่ที่มีอยู่ในซอฟต์แวร์ต่างๆ ที่ถูกติดตั้งในพีซีและเซิร์ฟเวอร์ต่างๆ ในองค์กร สามารถถูกดำเนินการได้จริงและต่อเนื่องนั้น(เพื่อจะเป็นส่วนหนึ่งเพื่อสร้างการป้องกันใน85% ของการโจมตีที่ป้องกันได้ดังกล่าวข้างต้น) ในปัจจุบันเราสามารถหาระบบที่ช่วยองค์กรในการวิเคราะห์ตรวจสอบว่า มีพีซีหรือเซิร์ฟเวอร์ใดในองค์กรที่มีช่องโหว่ของซอฟต์แวร์ที่ใช้อยู่ (เทียบกับแพทช์ล่าสุดของซอฟต์แวร์ต่างๆ ที่ถูกเปิดเผยออกมา) และทำการแนะนำหรืออัพเดทแพทช์ของซอฟต์แวร์บนเครื่องพีซีหรือเซิร์ฟเวอร์เหล่านั้น ซึ่งจะช่วยลดเวลาและความพยายามของหน่วยงานที่เกี่ยวข้องที่ต้องเสียไปในการนี้ได้ด้วยนั่นเอง

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

BannerWeb_CIOworld_3

Like Us On Facebook

Newsletters

ลงทะเบียนรับข่าวสารจาก CIOWorldMagazine.com

Categories