Cybersecurity
หรือ ความมั่นคงปลอดภัยทางไซเบอร์ คือ การนำเครื่องมือทางด้านเทคโนโลยี และกระบวนการที่รวมถึงวิธีการปฏิบัติที่ออกแบบไว้เพื่อป้องกันและรับมือ การโจมตีที่เข้ามายังอุปกรณ์เครือข่าย โครงสร้างพื้นฐานทางสารสนเทศ ระบบ หรือโปรแกรมที่อาจเกิดความเสียหายจากการเข้าถึงจากบุคคลที่สาม โดยไม่ได้รับอนุญาต

Cyber Attack
คือ การเข้าเชื่อมต่อระบบโครงข่ายคอมพิวเตอร์ เพื่อเปิดเผย ปรับเปลี่ยน ขโมย ทำลาย หรือทำให้ข้อมูลใช้งานไม่ได้ โดยจะใช้วิธีการหรือรูปแบบแตกต่างและซับซ้อนกันไป นับเป็นภัยคุกคามในโลกอินเตอร์เน็ตที่ส่งผลกระทบรุนแรง โดยเฉพาะภาคธุรกิจและอุตสาหกรรม

ใครบ้างที่เป็น Attacker?
Outsider
บุคคลภายนอก มีช่องทางที่ทำให้คนภายนอกสามารถเข้ามาคุกคาม หรือละเมิดข้อมูลได้
Malicious Insider
บุคคลภายในองค์กร ไม่ว่าจะเกิดจากความตั้งใจ หรือไม่ตั้งใจก็ตาม เช่น นาย A ถูกให้ออกจากหน้าที่ แล้ว log in เข้ามาลบข้อมูลใน Data Base หรือ นาย B ให้ญาติ หรือหลานเล่นโน๊ตบุ๊ค จนติด Malware
Inadvertent Actor
อาชญากร บุคคลที่มีความตั้งใจ / มีวัตถุประสงค์ชัดเจน ที่จะล่วงละเมิด หรือ คุกคามข้อมูล
การถูกแฮก ไม่ใช่เรื่องแปลก
เพราะว่า
เมื่อใด ระบบขององค์กรเชื่อมต่อ หรือเปิดช่องทางเข้าถึงอินเทอร์เนต
เมื่อนั้น ก็มีช่องทางที่จะถูกคุกคามได้
และ ไม่มีระบบใด ที่มี Security ได้ถึง 100%
หลักการทำงานของภัยคุกคาม
Reconnaissance การลาดตระเวน
การเก็บรวบรวมบริบทของ Target เช่น email, และข้อมูลอื่นๆ
Weaponization การพัฒนาเครื่องมือโจมตี
การพิจารณาจุดโจมตี จากช่องโหว่
Delivery การส่งเครื่องมือการโจมตี
การจัดส่งเครื่องมือดังล่าว ไปยัง Asset
Expolitation การหาจุดอ่อน / ช่องว่าง
การค้นหาช่องว่าง เพื่อสร้างโอกาสโจมตี
Installation การติดตั้ง Malware บน Asset
การฝังตัว ในช่องว่างดังกล่าว
Command & Control ควบคุม / บงการ
ยึด Action ของเป้าหมาย
Actions on Objective บรรลุวัตถุประสงค์
ปฏิบัติตามวัตถุประสงค์ของเครื่องมือที่พัฒนาชึ้นมา

ควรป้องกัน หรือวางแนวทางอย่างไร?
เพื่อที่จะลดความเสี่ยง และ Improve Security จึงควรจัดทำ
Preventive Controls เพื่อป้องกันการเกิดขึ้นของเหตุการณ์ ด้านความมั่นคงปลอดภัย
Detective Controls เพื่อตรวจให้พบว่ามีเหตุการณ์ด้านความมั่นคงปลอดภัย
Responsive Controls เพื่อที่จะรับมือ และลดผลกระทบของเหตุการณ์ ด้านความมั่นคงปลอดภัย

ISO/IEC 27001
ใน Annex ที่ 16 ระบุไว้ว่า
จะต้องมีการระบุผู้รับผิดชอบ และขั้นตอนการดำเนินการที่ชัดเจน
จะต้องมีการ Report Security Event
จะต้องมีการ Report ช่องโหว่ หรือจุดอ่อนที่ถูกค้นพบ
จะต้องมีการประเมินและตัดสินใจ ทิศทางการรับมือ Security Event
จะต้องมีคู่มือการ Response Security Event
จะต้องมีบันทึกการเรียนรู้ภัยคุกคาม
จะต้องมีการเก็บรวบรวมหลักฐาน ตาม Chain of Custody
PPT Model
ระบบที่ดีควรจะต้องพรั่งพร้อมไปด้วยปัจจัย 3 ประการ
People บุคลากรที่มีความสามารถ และความเข้าใจในบริบทขององค์กร
Process กระบวนการทำงานที่รัดกุม และชัดเจน
Technology เทคโนโลยีที่สามารถเก็บ Event และทำให้วินิจฉัยข้อมูลได้ง่ายขึ้น

การโจมตีทางไซเบอร์ มีช่องทางที่มา จากทั้งภายใน ภายนอก และผู้ไม่ประสงค์ดี ซึ่งสามารถประเมินสถานการและรับมือได้ โดยการวางแผน ตรวจจับ ตอบโต้ เยียวยา และเรียนรู้จากข้อผิดพลาดที่เกิดขึ้นอย่างเหมาะสม
หากสนใจบริการด้าน Data Security หรือ PDPA สามารถเลือกใช้บริการของเราได้ที่ https://www.cybernetics.plus/contactus
Start writing here...