‘ยิบอินซอย’ ฉายภาพ ‘ไซเบอร์ซิเคียวริตี้’ บนภูมิทัศน์ใหม่ขับเคลื่อนด้วย AI

‘ยิบอินซอย’ ฉายภาพ ‘ไซเบอร์ซิเคียวริตี้’ บนภูมิทัศน์ใหม่ขับเคลื่อนด้วย AI

"ยิบอินซอย" พาส่องภาพรวมปัญหาความปลอดภัยทางไซเบอร์ จากข้อมูลสู่ Cyber Physical System และการปรับตัวในการใช้ AI ให้ปลอดภัย

KEY

POINTS

  • การโจมตีไซเบอร์กว่า 60% มาจากการแฮกเว็บไซต์

  • ประเทศไทยมีการออกกฎหมายว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ แต่ไม่ครอบคลุมภัยคุกคามที่เกิดจากเทคโนโลยีใหม่ๆ

  • 3 องค์ประกอบสำคัญในการสร้างความมั่นคงปลอดภัยไซเบอร์ ได้แก่ คน กระบวนการ และเทคโนโลยี

  • การรักษามาตรฐานความปลอดภัยไซเบอร์จะต้องอยู่บนสมดุลระหว่างการดูแลความปลอดภัยและการนำไปใช้ประโยชน์ 

การเติมเต็มความแข็งแกร่งในเรื่องของ คน กระบวนการ และเทคโนโลยี จะมีส่วนสำคัญที่ทำให้องค์กรสามารถเผชิญความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ได้อย่างยั่งยืน

สุภัค ลายเลิศ กรรมการอำนวยการ และประธานเจ้าหน้าที่ปฏิบัติการ บริษัท ยิบอินซอย จำกัด กล่าว พร้อมแสดงวิสัยทัศน์ว่า เมื่อภูมิทัศน์ด้านภัยคุกคามไซเบอร์มีความซับซ้อนสุ่มเสี่ยงให้เกิดความเสียหายในวงกว้างมากขึ้น

องค์กรจำเป็นที่จะต้องตระหนักถึงความท้าทายเพื่อกำหนดวิสัยทัศน์และมุมมองด้านความปลอดภัยให้ครบองค์ประกอบ T2P ได้แก่ คน (People) กระบวนการ (Process) และเทคโนโลยี (Technology)

‘เว็บไซต์’ เป้าหมายอันดับหนึ่ง 

ผลการสำรวจโดยสำนักงานคณะกรรมการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ช่วงเดือนต.ค. 2566 - ก.ย. 2567 เผยถึงการโจมตีไซเบอร์ที่มากถึง 1,780 เหตุการณ์ โดยกว่า 50-60% มาจากการแฮคเว็บไซต์จริงเพื่อปลอมแปลงหน้าเพจ (Hacked Website) การแฮคเว็บไซต์เพื่อฝังสคริปต์บางอย่าง

เช่น เนื้อหาการพนันออนไลน์ (Gambling) และการทำเว็บไซต์ปลอมขึ้นใหม่ทั้งหมด (Fake Website) พบกลุ่มผู้ประสบเหตุมากที่สุด คือ หน่วยงานการศึกษา หน่วยงานรัฐ องค์กรปกครองส่วนท้องถิ่น

ส่วนเหตุการณ์ที่เกิดขึ้นน้อยแต่ส่งผลกกระทบมาก คือ “แรนซัมแวร์” เช่น มัลแวร์เรียกค่าไถ่ WannaCry ที่มุ่งร้ายผู้ใช้งานรายบุคคล แต่ที่ระบาดหนักในประเทศไทย ได้แก่ มัลแวร์เรียกค่าไถ่ LockBit ซึ่งเน้นเจาะทั้งกลุ่มองค์กรและผู้ใช้งานรายบุคคล

แอปดูดเงินทำสูญกว่า 3 พันล้าน

เมื่อเจาะลึกเหตุการณ์ที่ส่งผลกระทบต่อประชาชนทั่วไป มีการหลอกให้ติดตั้งโปรแกรมควบคุมระบบโทรศัพท์ เช่น แอปพลิเคชันในการดูดเงิน ซึ่งรวบรวมตั้งแต่ช่วงวันที่ 19 ต.ค. 2565 ถึง 31 ส.ค. 2567 พบผู้เสียหายรวม 17,000 คดี มูลค่าความเสียหายรวมกว่า 3 พันล้านบาท

ส่วนสถิติการแจ้งความเกี่ยวกับคดีออนไลน์ตั้งแต่ 1 มี.ค. 2565 ถึง 31 ก.ค. 2567 เปิดเผยโดยสำนักงานตำรวจแห่งชาติ พบยอดแจ้งความสะสมมากถึง 612,603 เรื่อง เกิดความเสียหายรวม 7 หมื่นกว่าล้านบาท ส่วนใหญ่เป็นการหลอกให้ซื้อสินค้า หลอกให้กู้เงิน หลอกให้ลงทุน หรือขโมยข้อมูลทางโทรศัพท์

ที่ผ่านมาประเทศไทยมีการออกกฎหมายว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ แต่ไม่ครอบคลุมภัยคุกคามที่เกิดจากเทคโนโลยีใหม่ๆ รวมถึงเมื่อเป็นการกระทำผิดข้ามพรมแดน จึงต้องมีการออกกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์เพื่อป้องปรามอย่างทั่วถึงและรอบด้านมากขึ้น

ไซเบอร์ซิเคียวริตี้ในวันที่ ‘ภูมิทัศน์เปลี่ยน’

การรักษามาตรฐานความปลอดภัยไซเบอร์บนเทคโนโลยีต่างๆ ไม่ว่าจะเป็นคลาวด์ ไอโอที เอไอ ควอนตัม คอมพิวติ้ง หรืออื่นๆ จะต้องอยู่บนสมดุลระหว่างการดูแลความปลอดภัยและการนำไปใช้ประโยชน์ เพื่อไม่ให้เป็นการขัดขวางการใช้เทคโนโลยีในเชิงสร้างสรรค์ การพัฒนานวัตกรรม และเพิ่มขีดความสามารถการแข่งขันของประเทศ

ท่ามกลางภูมิทัศน์ทางเทคโนโลยีและพฤติกรรมการใช้งานไอทีที่เปลี่ยนแปลงไป ยิบอินซอยได้ฉายภาพมุมมองด้านความปลอดภัยไซเบอร์ที่องค์กรควรตระหนัก ได้แก่

  • การขยายผลการป้องกันระบบไอที (IT) และ ระบบไซเบอร์กายภาพ (Cyber Physical System – CPS) ในโลกของ Operational Technology (OT) สู่การบริหารจัดการเชิงรุกอุดรอยรั่วแบบ “Cyber Resilience” เพิ่มเติมแนวคิดการ “Detect” ในการตรวจจับและ “Response” ซึ่งเน้นการตอบโต้อย่างทันท่วงที เพื่อให้ธุรกิจเดินหน้าต่อไปได้ (Business Continuity)
  • การเชื่อมโยงระบบปฏิบัติงานระหว่างองค์กรกับบุคคลที่สามในอีโคซิสเท็ม ที่มากกว่าการตรวจสอบความน่าเชื่อถือด้านการเงิน แต่ต้องพร้อมในเรื่องนโยบายความปลอดภัยและการตอบสนองภัยคุกคามไซเบอร์อย่างมีประสิทธิภาพ

โดยเฉพาะกรณีต้องมีการเชื่อมต่อระบบงานภายนอกกับระบบงานขององค์กร ทำให้การจัดการความเสี่ยงต่อบุคคลที่สาม (Third Party Risk Management) มีความสำคัญมากขึ้นในปัจจุบัน

เตรียมรับมือยุคแห่ง ‘AI’

  • การหลอมรวมนโยบายและระบบความมั่นคงปลอดภัยไซเบอร์ให้เป็นส่วนหนึ่งของแผนธุรกิจและกลยุทธ์ธุรกิจ เพื่อให้องค์กรมีความทนทานต่อภัยคุกคาม และลดเสี่ยงที่จะเกิดความเสียหาย
  • การจัดการกับเทคโนโลยีเกิดใหม่อย่างเอไอ หรือ เจเนอเรทีฟ เอไอ ที่ให้ทั้งคุณและโทษหากนำไปใช้ผิดวิธี เช่น นำไปสร้างเนื้อหาปลอม การสร้าง Deepfake ต่างๆ หรือโดยวิธี Prompt Injection ที่ย้อนกลับมาเล่นงานการทำงานของเอไอเสียเอง

ดังนั้นจึงต้องมีการวางกฎระเบียบ แนวทางการใช้งานและการป้องกัน รวมถึงธรรมาภิบาลด้านเอไอ การวางระบบความปลอดภัยให้กับเทคโนโลยีไอโอที ซึ่งเข้ามามีบทบาทในภาคการผลิต ภาคอุตสาหกรรม และการบริการมากขึ้น เพื่อป้องกันการโจมตีการทำงาน หรือล้วงข้อมูลผ่านเครือข่ายอินเทอร์เน็ต ซึ่งถือเป็นอินฟราสตรัคเจอร์สำคัญในการเชื่อมโยงการทำงานระหว่างระบบไอที ระบบโอที และไอโอทีเข้าด้วยกัน

  • การสร้างการตระหนักรู้เรื่องความมั่นคงปลอดภัยไซเบอร์ทั้งกับหน่วยงานองค์กรและผู้ใช้งานทั่วไป การพัฒนาบุคลากรไอทีที่พร้อมสนับสนุนการนำเทคโนโลยีมาใช้งาน การเชื่อมต่อไปสู่ระบบต่าง ๆ และพร้อมรับมือภัยคุกคาม แต่จะเห็นว่า องค์กรส่วนใหญ่ยังขาดหน่วยงานรับหน้าที่ออกแบบแผนความมั่นคงปลอดภัยไซเบอร์อย่างจริงจัง

ยกระดับ ‘T2P’ เสริมความปลอดภัย

ยิบอินซอยมอง 3 องค์ประกอบสำคัญในการสร้างความมั่นคงปลอดภัยไซเบอร์ ได้แก่ คน (People) กระบวนการ (Process) และเทคโนโลยี (Technology) ซึ่งมีบทบาทในมิติต่าง ๆ

  • People บุคลากรเป็นเรี่ยวแรงสำคัญต่อการสร้างระบบความมั่นคงปลอดภัยทางไซเบอร์ แต่ปัจจุบัน บุคลากรที่มีทักษะด้านนี้ยังไม่เพียงพอต่อความต้องการ จำเป็นต้องมีการฝึกอบรมและพัฒนาทักษะให้กับพนักงาน รวมถึงสร้างแรงจูงใจให้คนรุ่นใหม่หันมาสนใจในสายงานนี้มากขึ้น
  • Process การออกแบบและปรับปรุงกระบวนการด้านความมั่นคงปลอดภัยไซเบอร์ที่ต้องดำเนินไปอย่างต่อเนื่อง เท่าทันต่อสภาพแวดล้อมทางธุรกิจและเทคโนโลยีที่เปลี่ยนแปลงไป

โดยไม่จำกัดแค่ความปลอดภัยภายในองค์กร แต่ต้องครอบคลุมความปลอดภัยเมื่อมีการเชื่อมโยงการทำงานกับระบบของคู่ค้า ลูกค้า ซัพพลายเออร์ หรือบุคคลที่สาม ได้อย่างมีประสิทธิภาพ

  • Technology ในการรับมือ 3 ปัจจัยสำคัญ ได้แก่ 1. ภัยคุกคามจากภายนอก 2. การอุดช่องโหว่ที่เกี่ยวกับบุคคลในองค์กร เช่น การถูกแฮกบัญชีผู้เข้าใช้ รหัสผ่าน หรือ Identity เพื่อปลอมตัวหรือสวมรวยเข้ามาขโมยข้อมูล และ 3. การระวังป้องกันแอปพลิเคชันหรือแพลตฟอร์ม ตั้งแต่ขั้นตอนของออกแบบ ตัวโค้ดโปรแกรม และการเชื่อมโยงต่างๆ

การหลอมรวมเทคโนโลยีเพื่อสร้างระบบความมั่นคงปลอดภัยไซเบอร์ ต้องสามารถรับมือเหตุการณ์ได้รวดเร็ว รอบด้าน และมีประสิทธิภาพสูง ทั้งการตรวจจับ ป้องกัน ตอบสนองต่อการถูกคุกคาม และฟื้นฟูระบบให้กลับมาใช้งานภายหลังถูกโจมตี