www.cioworldmagazine.com

 Breaking News
  • 3 เรื่องด่วนที่ CIO ต้องจัดการ รับมือ COVID-19 การ์ทเนอร์แนะ 3 เรื่องด่วน CIO เร่งจัดการรับมือสถานการณ์ไวรัส COVID-19 ชี้ต้องมีแผนและการเตรียมตัวที่ครอบคลุมการดำเนินธุรกิจทั้งหมดและพร้อมนำมาใช้ทันที...
  • Top 10 Strategic Technology Trends for 2020 “Top 10 Strategic Technology Trends for 2020 ภายใต้การเกิดขึ้นของ People-Centric Smart Space ตัวกำหนดกลยุทธ์ด้านเทคโนโลยี ที่ส่งผลกระทบต่อลูกค้า พนักงาน คู่ค้า สังคม และการดำเนินการทั้งหมดขององค์กร”...
  • Cyber security 2020 “CIO World&Business ได้รวบรวม การคาดการณ์ด้านการรักษาความปลอดภัยที่มีโอกาสจะเกิดขึ้นในปี 2563 จาก ผู้ให้บริการระบบการรักษาความปลอดภัยหลายๆ ราย ทั้งจาก พาโล อัลโต เน็ตเวิร์กส์, ฟอร์ติเน็ต และ เทรนด์ไมโคร ที่มีประโยชน์อย่างมากต่อผู้บริหารในสายเทคโนโลยีสารสนเทศ รวมถึง C-Level ในสายงานอื่นๆ ทุกคน”...
  • CIO คือ ผู้นำองค์กรไปสู่ความสำเร็จในอนาคต “ผลการศึกษาฉบับล่าสุดชี้ให้เห็นว่าซีไอโอจะเป็นบุคคลสำคัญในการนำองค์กรไปสู่ความสำเร็จในอนาคต และความสามารถของซีไอโอในการควบคุมเทคโนโลยีที่ทันสมัยเพื่อสร้าง ขับเคลื่อน จัดการ เชื่อมต่อและปกป้อง คือ ปัจจัยสู่ความสำเร็จของธุรกิจ”...
  • ‘DES’ BIG MISSION DIGITIZING THAI ECONOMY เดินหน้าประเทศไทย สู่เศรษฐกิจและสังคมดิจิทัล วิสัยทัศน์ 15 คณะกรรมาธิการการสื่อสาร โทรคมนาคม และดิจิทัลเพื่อเศรษฐกิจและสังคม ร่วมขับเคลื่อนประเทศสู่ดิจิทัล ยกระดับคุณภาพชีวิตของประชาชน เท่าเทียม ทั่วถึง เป็นธรรม...

ICT Trend Watch (ตอนที่52) สิ่งที่ควรตระหนักในการรักษาความปลอดภัยไซเบอร์ สำหรับเทคโนโลยีในยุคสมาร์ทซิตี้

ICT Trend Watch (ตอนที่52) สิ่งที่ควรตระหนักในการรักษาความปลอดภัยไซเบอร์ สำหรับเทคโนโลยีในยุคสมาร์ทซิตี้
January 29
11:10 2018

“ในยุคสมาร์ทซิตี้ ที่อาศัยเทคโนโลยี IoT อาจทำให้ผู้บริหารระบบไอทีต้องทบทวนระบบการรักษาความปลอดภัยไซเบอร์กันใหม่ทั้ง แนวคิด ระบบ และวิธีการป้องกัน เพราะลักษณะเฉพาะของเทคโนโลยี IoT อุปกรณ์เก็บข้อมูลและการประมวลผลต่างไปจากเดิม”

1การพัฒนาเมืองสู่ความเป็นสมาร์ทซิตี้นั้น เป็นหนึ่งในภารกิจที่สำคัญสำหรับยุทธศาสตร์การนำประเทศก้าวไปสู่ยุค 4.0ในการนี้ได้มีการนำเทคโนโลยีในหลายรูปแบบ อาทิ ไอโอที (IoTหรือ Internet of Things) รวมถึงแนวคิดการนำแอพพลิเคชั่นหรือบริการต่างๆ ไปไว้หรือใช้บนคลาวด์แทนที่จะต้องมาสร้างระบบและเก็บไว้ที่องค์กรตนเองอย่างที่ผ่านๆ มา เป็นต้น

อย่างไรก็ตาม มีสิ่งที่ทั้งผู้พัฒนาระบบรวมถึงผู้ใช้ระบบควรต้องตระหนักอย่างยิ่งคือ ในการออกแบบพัฒนาติดตั้งตลอดจนใช้งานระบบเทคโนโลยีต่างๆ ทุกฝ่ายต้องคำนึงถึงมาตรการรักษาความปลอดภัยทางไซเบอร์เพื่อรับมือการโจมตีที่อาจเกิดขึ้นได้ทุกเวลา โดยเฉพาะอย่างยิ่งเทคโนโลยีด้านความปลอดภัยทางไซเบอร์จะมีจุดต้องพิจารณาต่างกับมาตรการความปลอดภัยทางไซเบอร์สำหรับระบบไอซีทีที่มีอยู่ในองค์กรในปัจจุบัน

ที่ผ่านมาการรักษาความปลอดภัยทางไซเบอร์นั้น โดยส่วนใหญ่ที่เราคุ้นเคยกันจะเป็นการทำบนพื้นฐานของการวางแนวป้องกันไว้บริเวณขอบระหว่างโครงข่ายของระบบในองค์กรกับอินเทอร์เน็ต โดยมีตัวอย่างอุปกรณ์ที่เรารู้จักกันดีอย่างจำพวกFirewall, IDS, IPSรวมถึงมีการป้องกันการเข้าโจมตีที่ระดับเทอร์มินัลหรือเอ็นด์พอยท์ อย่างเช่นเครื่องคอมพิวเตอร์ของผู้ใช้งานแต่ละจุด เพื่อทำหน้าที่ดูแลความปลอดภัยทางไซเบอร์ให้กับระบบในองค์กรเป็นหลัก

อย่างไรก็ตามในยุคของสมาร์ทซิตี้ต่อจากนี้ จะมีการนำเทคโนโลยีมาประยุกต์ใช้อีกหลากหลายประเภทดังกล่าว ทำให้ขอบเขตและลักษณะสิ่งที่ควรถูกป้องกันมีความแตกต่างจากสิ่งแวดล้อมเดิมที่เรารู้จักกันมา

ในกรณีของการประยุกต์ใช้เทคโนโลยีไอโอทีนั้น โดยปกติจะมีการติดตั้งอุปกรณ์ตรวจจับหรือเซ็นเซอร์ไว้ตามจุดต่างๆ เป็นบริเวณกว้าง เพื่อทำการรวบรวมข้อมูลขึ้นมาสู่ส่วนกลาง การที่เราจะทำการป้องกันที่ระดับเซ็นเซอร์แต่ละตัวซึ่งมีจำนวนมากมายบางกรณีอาจมีเซ็นเซอร์หลายหมื่นชิ้นเลยทีเดียวอาจทำได้ยากขึ้น

48-61 Columnist CIO.inddอีกปัญหาหนึ่งที่พบเห็นได้คือการที่ผู้พัฒนาและผู้ใช้ระบบไอโอทียังไม่ค่อยตระหนักถึงความสำคัญในการใส่ความสามารถหรือมาตรการในการรักษาความปลอดภัยทางไซเบอร์ลงไปในระบบ ยิ่งถ้าเป็นอุปกรณ์ตรวจจับขนาดเล็กซึ่งมีขนาดของทรัพยากร(เช่นหน่วยประมวลผลกลาง หน่วยความจำ เป็นต้น)จำกัด ยิ่งทำให้มาตรการทำการป้องกันที่ระดับเซ็นเซอร์หรือเอ็นด์พอยท์ทำได้ลำบาก

นอกจากนี้ อุปกรณ์ทางด้านไอโอทียังมีความแตกต่างในเรื่องการที่จะนำมาตรการป้องกันและรักษาความปลอดภัยไซเบอร์ที่มีอยู่เดิมมาประยุกต์ใช้ เริ่มตั้งแต่ความลำบากในการตรวจสอบว่ามีปัญหาในการถูกโจมตีหรือติดมัลแวร์หรือไม่เนื่องจากในระบบไอโอทีโดยปกติจะเป็นการติดต่อระหว่างเครื่องกับเครื่องโดยไม่มีคนเข้ามายุ่งเกี่ยว

รวมถึงความแตกต่างในด้านการบำรุงรักษาเช่น โดยปกติจะไม่สามารถทำการบำรุงรักษาหรือตรวจสอบสถานะจากทางไกลได้ เนื่องจากตามปกติอุปกรณ์จะไม่ได้อยู่ในสภาวะติดต่อสื่อสารได้ตลอดเวลา (เนื่องจากต้องประหยัดพลังงานเพื่อให้สามารถใช้งานอุปกรณ์ได้นานเป็นปีถึงหลายๆ ปีโดยไม่ต้องเปลี่ยนแหล่งจ่ายพลังงานจึงทำให้ปกติอุปกรณ์จะอยู่ในสภาวะหลับจนถึงเวลาที่ต้องส่งข้อมูล)

อีกประเด็นหนึ่งคือโดยส่วนใหญ่แล้วอุปกรณ์ไอโอทีเหล่านี้ถูกออกแบบมาเพื่อจุดประสงค์บางอย่างโดยเฉพาะทำให้ไม่มีการใส่ความสามารถในการอัพเดตซอฟต์แวร์หรือเฟิร์มแวร์ไว้(ซึ่งปกติจะเป็นมาตรการไว้ใช้ทำให้ระบบหรือแอพพลิเคชั่นอยู่ในเวอร์ชั่นล่าสุดที่ได้แก้ไขจุดโหว่ต่างๆ แล้ว) ผลก็คือไม่สามารถทำให้อุปกรณ์อยู่ในสภาวะที่ปลอดภัยจากการโจมตีที่เคยถูกพบและสามารถแก้ไขแล้วได้

48-61 Columnist CIO.inddอีกตัวอย่างหนึ่งของความแตกต่างในการรักษาความปลอดภัยทางไซเบอร์เทียบกับสิ่งแวดล้อมเดิมๆ ที่ผ่านมาก็เช่น แนวโน้มในการนำแอพพลิเคชั่นหรือบริการต่างๆ ไปไว้หรือใช้บนคลาวด์แทนจะทำให้มาตรการวางแนวป้องกันไว้บริเวณขอบระหว่างโครงข่ายของระบบในองค์กรกับอินเทอร์เน็ตเป็นหลักอย่างที่ผ่านมา ซึ่งไม่สามารถตอบโจทย์การรักษาความปลอดภัยในกรณีที่ผู้ใช้องค์กรเข้าไปใช้แอพพลิเคชั่นหรือบริการบนคลาวด์ได้

ในกรณีนี้วิธีที่ง่ายที่สุดในเรื่องมาตรการรักษาความปลอดภัยทางไซเบอร์คือใช้ฟังก์ชั่นที่ทางแอพพลิเคชั่นหรือบริการบนคลาวด์นั้นๆ มีให้เลือกใช้อยู่ ซึ่งในกรณีที่มีการใช้บริการคลาวด์หลายๆ ชนิดก็อาจสร้างความลำบากในการบริหารจัดการรักษาความปลอดภัยทางไซเบอร์ให้เป็นไปในนโยบายทางเดียวกันได้

จากประเด็นของความแตกต่างทั้งในด้านขอบเขตและลักษณะสิ่งที่ควรถูกป้องกันดังกล่าวข้างต้น ในยุคของสมาร์ทซิตี้ซึ่งมีการใช้เทคโนโลยีที่หลากหลายมากขึ้นนั้น ทางผู้พัฒนาและผู้ใช้ต้องพยายามศึกษาเพื่อหามาตรการการรักษาความปลอดภัยทางไซเบอร์ที่เหมาะกับเทคโนโลยีเหล่านี้ ยกตัวอย่างเช่น ในกรณีของระบบไอโอที แทนที่เราจะมาใส่มาตรการการป้องกันที่ตัวเอ็นด์พอยท์ อาจจะต้องถอยขึ้นสูงอีกขั้นหนึ่งมาใส่มาตรการการป้องกันที่ส่วนแรกของโครงข่ายที่ทำหน้าที่รับข้อมูลจากอุปกรณ์เซ็นเซอร์ขึ้นมาที่โครงข่ายที่ปกติจะเรียกว่า Edge

ซึ่งปกติ ที่ส่วนนี้จะมีการประมวลผลเพื่อทำการoptimize ข้อมูลเช่น filtering เฉพาะข้อมูลที่จำเป็นต้องส่งไปวิเคราะห์บนศูนย์กลางประมวลผลบนคลาวด์ หรือทำการเข้ารหัสข้อมูลเพื่อรักษาความปลอดภัย หรือแม้แต่ลบข้อมูลที่เกี่ยวกับเจ้าของข้อมูลเช่นชื่อเป็นต้น โดยที่ส่วนนี้เราสามารถใส่ความสามารถในการป้องกันการโจมตีทางไซเบอร์หรือความพยายามที่จะนำไวรัสหรือมัลแวร์เข้ามาติดอุปกรณ์ไอโอทีที่เชื่อมต่ออยู่ได้

นอกจากความสามารถในการป้องกันแล้ว เราไม่ควรหวังว่าจะสามารถป้องกันการโจมตีหรือการติดไวรัสหรือมัลแวร์ได้สมบูรณ์แบบหนึ่งร้อยเปอร์เซ็นต์ มาตรการในการรักษาความปลอดภัยทางไซเบอร์ที่สมเหตุสมผล ควรกระทำคือนอกจากการป้องกันไม่ให้การโจมตีสำเร็จแล้ว ควรต้องมีมาตรการในการจัดการกรณีหลังจากถูกโจมตี

เช่น มีมาตรการตรวจสอบการถูกโจมตีให้เร็วที่สุด มีมาตรการในการป้องกันไม่ให้ความเสียหายลุกลามเช่น มีการควบคุมการเข้าถึงอินเทอร์เน็ตไม่ให้มีการติดต่อเข้าไปยังไซต์ที่มีประวัติน่าสงสัยว่าจะเป็นเครื่องแม่ข่ายในการควบคุมและสั่งการของผู้โจมตี เพื่อป้องกันข้อมูลสำคัญรั่วไหล หรือสั่งการในการตัดการสื่อสารกรณีที่พบว่ามีปริมาณการติดต่อสื่อสารจำนวนมากผิดปกติเกิดขึ้น เป็นต้น

ส่วนในกรณีของแนวโน้มการที่องค์กรหันมาใช้แอพพลิเคชั่นหรือบริการบนคลาวด์ประเภทต่างๆ กันอย่างมากขึ้นๆ นั้น วิธีหนึ่งที่ช่วยได้ก็เช่น การใส่ระบบจำพวกที่เรียกว่า ซีเคียวริตี้โบรกเกอร์ เป็นต้น เข้าไประหว่าง ผู้ใช้ต่างๆ ขององค์กร(ซึ่งอาจจะเข้าแอพพลิเคชั่นหรือบริการบนคลาวด์ได้ทั้งจากในบริษัท หรือนอกบริษัทก็ได้) กับแอพพลิเคชั่นหรือบริการประเภทต่างๆ บนคลาวด์เพื่อเป็นจุดควบคุมเดียวสำหรับการดำเนินการมาตรการทางความปลอดภัยต่างๆ เพื่อให้เกิดความเป็นเอกภาพในนโยบายทางด้านความปลอดภัยไซเบอร์นั่นเอง

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Like Us On Facebook

Facebook Pagelike Widget
communication

Newsletters

ลงทะเบียนรับข่าวสารจาก CIOWorldMagazine.com