ฟอร์ติเน็ตเผยรายงานล่าสุดเกี่ยวกับ ‘การละเมิดข้อมูลส่วนตัว’ ของคนจำนวนมากและขนาดใหญ่ในองค์กรและสื่อโซเชี่ยลมีเดียกลายเป็นเรื่องที่น่ากลัวสำหรับทุกคนลูกค้าผู้ใช้บริการโซเชียลมีเดียทั้งหลาย ย่อมต้องกังวลว่าข้อมูลการเงินและข้อมูลส่วนบุคคลของตน
จะถูกล่วงละเมิดองค์กรที่ถูกบุกรุกย่อมกังวลเกี่ยวกับผลกระทบในระยะสั้นและระยะยาวต่อธุรกิจของพวกเขาและองค์กรอื่นๆกังวลว่าจะเป็นอย่างไรต่อไป
คำถามใหญ่ที่ทุกคนถามคือจะทำอย่างไรเกี่ยวกับเรื่องนี้?
ลูกค้าที่ได้รับผลกระทบจากการละเมิดข้อมูลส่วนตัว
สำหรับผู้บริโภคหากคุณซื้อสินค้าที่ร้านค้าปลีกที่มีการละเมิดข้อมูลส่วนตัวไม่ว่าจะเป็นแบบออนไลน์หรือในซื้อที่ร้านค้า สิ่งแรกที่ต้องทำคือ คุณควรโทรติดต่อธนาคารหรือผู้ออกบัตรเครดิตของคุณและเปลี่ยนบัตรคุณอาจมีปัญหาที่ยุ่งยากถ้าคุณมีบัตรที่ผูกติดกับการชำระเงินอัตโนมัติอื่นๆคุณต้องอดทนเดินหน้าจัดการต่อไปสิ่งที่ควรทำต่อไปคือ
เข้าออนไลน์และเปลี่ยนรหัสผ่านของคุณหากคุณใช้รหัสผ่านเดียวกันกับบัญชีอื่นๆโปรดเปลี่ยนรหัสบัญชีเหล่านั้นด้วยและท้ายสุด ควรเริ่มตรวจสอบข้อมูลของคุณที่องค์กรที่ออกรายงานด้านเครดิตและรายงานทันทีหากคุณพบสิ่งที่ดูไม่ถูกต้อง
ปกป้องธุรกิจของคุณให้ดียิ่งขึ้น
นอกเหนือจากเหยื่อที่ได้รับผลกระทบเป็นรายบุคคลแล้ว คำถามที่ถามในห้องบอร์ดทั่วประเทศในวันนี้คือสิ่งที่องค์กรต่างๆสามารถทำได้ในตอนนี้เพื่อให้แน่ใจว่าภัยคุกคามนี้จะไม่ได้เกิดขึ้นกับพวกเขา
เริ่มต้นในวันนี้
มีโซลูชันความปลอดภัยอยู่จำนวนมากที่ยังไม่สามารถปกป้องเครือข่ายดิจิตอลใหม่ได้อย่างเพียงพอทั้งนี้ เพื่อให้แน่ใจว่าคุณสามารถปกป้ององค์กรของคุณได้คุณจำเป็นต้องสร้างเครือข่ายและพื้นฐานความปลอดภัยที่คุณสามารถใช้งานได้ที่มีองค์ประกอบหลัก3 ประการ คือ:
1.การประเมินความเสี่ยง
การประเมินความเสี่ยงอย่างละเอียดจะช่วยให้มั่นใจได้ว่าคุณมุ่งเน้นการปกป้องและตรวจสอบสิ่งที่สำคัญต่อธุรกิจของคุณเครือข่ายในปัจจุบันมีความซับซ้อนมากขึ้น จึงหมายความว่าคุณอาจไม่สามารถปกป้องและตรวจสอบทุกอย่างได้
แต่คุณยังจะต้องเน้นความพยายามตรวจสอบของคุณไปความเสี่ยงที่มีผลกระทบมากที่สุดต่อธุรกิจของคุณโดยการปรับแนวความคิดด้านความปลอดภัยให้สอดคล้องกับวัตถุประสงค์ทางธุรกิจอย่างต่อเนื่อง
2. สร้างความปลอดภัยที่สถาปัตยกรรมเครือข่ายของคุณ
ปกติแล้ว องค์กรมักเริ่มออกแบบสถาปัตยกรรมเครือข่ายที่ดีแต่เมื่อเวลาผ่านไปเครือข่ายเติบโตขึ้นทั้งในด้านขนาดและความซับซ้อนทำให้โซลูชันด้านความปลอดภัยมีประสิทธิภาพน้อยลงหรือกลับกลายเป็นว่าซับซ้อนมากขึ้นไม่ว่าจะด้วยวิธีใดก็ตาม
คุณมักจะเจอจุดบอดของเครือข่ายดังนั้นคุณควรระบุจุดแข็งและจุดอ่อนเหล่านั้นและใช้ศักยภาพในการมองเห็นเครือข่ายและการควบคุมให้ลึกซึ้ง
นอกจากนี้คุณต้องประเมินเส้นทางการโจมตีที่น่าเป็นไปได้ ที่ไปยังข้อมูลสำคัญของคุณ รวมทั้งช่องโหว่ที่เชื่อมโยงกันในระบบต่างๆ ทั้งหมดซึ่งอาจช่วยให้คุณสามารถจัดลำดับความสำคัญของช่องโหว่ได้ดีขึ้น
คุณสามารถใช้กรอบโมเดลต่างๆ เพื่อให้เข้าใจสถานการณ์ได้ดียิ่งขึ้น เช่น ISO, CIS Critical Security Controls (SANS Top 20) และNIST Cyber Security Framework
3. ระบุสินทรัพย์สำคัญของคุณ
เครือข่ายมีการเติบโตอย่างรวดเร็วและเพิ่มมากขึ้นในระบบนิเวศตั้งแต่ศูนย์ข้อมูลเสมือนจริงไปจนถึงสภาพแวดล้อมแบบมัลติคลาวด์เมื่อรวมกับอุปกรณ์ปลายทางที่เพิ่มขึ้นซึ่งเชื่อมต่อกับเครือข่ายและความนิยมของอุปกรณ์ไอโอที
ทำให้การสร้างและการบำรุงรักษาอุปกรณ์ที่ถูกต้องอาจเป็นเรื่องที่ท้าทายนอกจากนี้ สภาพแวดล้อมที่ซับซ้อนยิ่งทำให้องค์กรไม่สามารถมองเห็นสิ่งที่เกิดขึ้นในเครือข่ายจากส่วนกลางอย่างชัดเจน
เนื่องจากปริมาณข้อมูลที่ถูกละเมิดมีมากมายคุณอาจต้องลงทุนในเครื่องมือต่างๆที่มีศักยภาพในการมองเห็นได้ทั่วเครือข่าย สามารถระบุอุปกรณ์ระบบปฏิบัติการที่ใช้และระดับของแพทช์ได้ ซึ่ง คุณจะต้องสามารถผูกข้อมูลนี้กับข้อมูลภัยคุกคามอัจฉริยะเพื่อให้สามารถดูและจัดลำดับความสำคัญของความเสี่ยงสูงสุดได้
ป้องกันการโจรกรรมข้อมูล
เมื่อคุณมีกลยุทธ์การตรวจสอบและการตรวจสอบพื้นฐานแล้วจำเป็นต้องปรับใช้โซลูชันและกลยุทธ์ที่สามารถป้องกันข้อมูลและทรัพยากรที่สำคัญจากการโจรกรรมและการประนีประนอมซึ่งฟอร์ติเน็ตขอแนะนำกลยุทธ์สำคัญ 7 ประการที่องค์กรทุกหน่วยต้องพิจารณา ดังนี้:
1. ฝึกสุขอนามัยด้านความปลอดภัยที่ดี
ฟอร์ติเน็ตได้เฝ้าดูการโจมตีที่ประสบความสำเร็จพบว่า เป็นการโจมตีในช่องโหว่ที่มีแพทช์ใช้งานตลอดเวลาช่วง 2-3 ปีที่ผ่านมาทั้งนี้ การโจมตีส่วนใหญ่จะกำหนดเป้าหมายช่องโหว่ที่แพทช์ใช้งานได้อย่างน้อย 3 ปีและมีบางส่วนมีแพทช์ถึง10 ปีแล้ว
ดังนั้น ทุกองค์กรจึงจำเป็นจะเริ่มต้นใช้แพทช์บนอุปกรณ์ทุกชิ้นทันทีตามด้วยการสร้างโปรโตคอลการแก้ไขและวิธีการปรับปรุงแพทช์อย่างเป็นทางการจากนั้นตรวจสอบให้แน่ใจว่าอุปกรณ์ที่คุณควบคุมไม่ได้จะต้องถูกแบ่งส่วนกักกันอย่างถูกต้องหรือให้เข้าถึงไม่ได้
คุณต้องระบุ เปลี่ยนหรือลบระบบที่ไม่สามารถลงแพทช์หรือป้องกันได้ซึ่งกระบวนการนี้จะต้องเป็นไปอย่างอัตโนมัติ สามารถติดตามผลได้ และวัดผลได้
2. รวมข้อมูลภัยคุกคามเชิงลึกระดับท้องถิ่นและระดับโลกเข้ากับโซลูชั่นSIEM
ข้อมูลภัยคุกคามเชิงลึกขั้นสูง(Advanced threat intelligence) จะช่วยให้องค์กรสามารถลดเวลาในการตรวจจับภัยคุกคามและปิดช่องว่างระหว่างการตรวจจับและการตอบสนองคุณสามารถเริ่มต้นด้วยการใช้ประโยชน์จากข้อมูลด้านภัยคุกคามที่รวบรวมอยู่ในเครือข่ายของคุณเอง ซึ่งต้องใช้เครื่องมือรักษาความปลอดภัยที่ออกแบบมาเพื่อแบ่งปันและเชื่อมโยงข้อมูลและดำเนินการร่วมกัน
ทั้งนี้ ข้อมูลภัยคุกคามเชิงลึกในระดับท้องถิ่นเพียงอย่างเดียวไม่เพียงพอคุณยังต้องการข้อมูลภัยคุกคามป้อนเข้ามาในระบบเพื่อให้ทราบถึงแนวโน้มภัยคุกคามล่าสุดและการโจมตีที่ถูกตรวจจับทั่วโลกจึงอาจต้องการระบบจัดเก็บและวิเคราะห์ข้อมูลความปลอดภัยของระบบเครือข่ายขององค์กร (Security Information and Event Manager:SIEM)
และเทคโนโลยีไฟร์วอลล์สำหรับแอ็ปพลิเคชันบนเว็บ (Web Application Firewall) ที่สามารถใช้ข้อมูลแปลงเป็นนโยบายที่สามารถดำเนินการได้ใช้เพื่อปกป้องเครือข่ายของคุณ
3. ปรับใช้เครื่องมือรักษาความปลอดภัยที่มีซิคเนเจอร์
เนื่องจากการโจมตีเกิดที่เป้าหมายช่องโหว่ที่รู้จักอยู่นานแล้ว ดังนั้น จึงสามารถใช้ทูลส์ที่มีซิคเนเจอร์ตรวจจับ จะช่วยให้คุณสามารถค้นหาและป้องกันความพยายามที่จะแทรกซึมเข้ามาได้อย่างรวดเร็วหรือภัยที่จะใช้ประโยชน์จากช่องโหว่ที่รู้จักอยู่แล้ว
เครื่องมือที่ใช้ซิคเนเจอร์จะมีประสิทธิภาพในสภาพแวดล้อมที่ซับซ้อนเช่นกลุ่มเครือข่ายที่ไม่มีแพ้ทช์ที่มีอุปกรณ์ไอโอทีและอุปกรณ์เชื่อมต่ออื่นๆที่ไม่สามารถอัปเดตได้อยู่มากมาย ซึ่งเป็นเครือข่ายที่มีความเสี่ยงที่จะถูกโจมตีสูง
4. เพิ่มการวิเคราะห์ตามพฤติกรรมและการทำข้อมูลให้ปลอดภัย
ไม่ใช่ภัยคุกคามทั้งหมดมีซิคเนเจอร์ที่เป็นที่รู้จักการโจมตีขั้นสูงสามารถหลีกเลี่ยงการป้องกันและหลบเลี่ยงการตรวจจับได้ซึ่งหมายความว่าคุณต้องมีเครื่องมือป้องกันภัยคุกคามขั้นสูงเช่นแซนด์บ็อกซ์ที่สามารถแยกแยะภัยและระบุรูปแบบสายพันธ์มัลแวร์ประเภทzero-day ที่เกิดใหม่ๆ ได้
รวมทั้งยังเชื่อมโยงข้อมูลดังกล่าวกับโครงสร้างพื้นฐานด้านความปลอดภัยอื่นๆของคุณได้เครื่องมือวิเคราะห์ตามพฤติกรรม(User Entity BehaviorAnalytics: UEBA) ของผู้ใช้นี้ จะช่วยให้สามารถระบุภัยคุกคามที่เกิดขึ้นจากภายในและค้นหาผู้กระทำผิดได้ง่ายขึ้น
นอกจากนี้ผู้โจมตียังใช้เทคนิคขั้นสูงเช่นการเรียนรู้และเลียนแบบรูปแบบทราฟฟิคเพื่อหลบเลี่ยงการตรวจจับจึงทำให้เครื่องมือรักษาความปลอดภัยนั้นไม่เพียงแค่จะตรวจตราและตรวจสอบข้อมูลและแอพพลิเคชันที่มีมัลแวร์แอบซ่อนอยู่อุปกรณ์
ควรต้องสามารถวิเคราะห์ได้อย่างละเอียด ในการหารูปแบบที่มีความสัมพันธ์กันเพื่อตรวจหาและระบุเจตนาที่เป็นอันตรายและถ้าเป็นไปได้ระบบรักษาความปลอดภัยอัจฉริยะจะต้องสามารถแทรกแซงกิจกรรมในเชิงรุกและโดยอัตโนมัติเพื่อป้องกันการโจมตีก่อนที่จะเริ่มต้นขึ้น
เทรนด์ใหม่ในปัจจุบัน คือ วิธีContent Disarm and Reconstruction (CDR) ที่ใช้ในการล้างข้อมูล ทั้งนี้ เทคโนโลยีCDR ใหม่นี้จะประมวลไฟล์ขาเข้า ทำลายและลบคอนเท้นท์ที่แอคทีฟอยู่วิธีนี้จะช่วยเพิ่มกลยุทธ์การป้องกันไฟล์ประเภทZero-day โดยการลบเนื้อหาที่เป็นอันตรายออกจากไฟล์ที่ระบุโดยไม่ตั้งใจ จึงทำให้ไม่สามารถโหลดมัลแวร์และโหลดไฟล์ที่เป็นอันตรายได้
5. ปิดWeb-Based Attack Vectors ด้วยWeb Application Firewall
ภัยคุกคามจำนวนมากไม่ได้เข้าสู่เครือข่ายผ่านทางแบบดั้งเดิมการที่มีแอพพลิเคชันใช้มากมายทำให้เกิดการโจมตีทางเว็บมากขึ้น โดยเฉพาะอย่างยิ่งที่แอปพลิเคชั่นที่ออกแบบมาเพื่อสืบค้นและค้นหาข้อมูลโดยตรงในศูนย์ข้อมูล
เนื่องจากความต้องการแอพพลิเคชันบนเว็บเติบโตขึ้นอย่างรวดเร็วองค์กรจำนวนมากจึงไม่มีเวลาหรือทรัพยากรเพียงพอที่จะทดสอบให้มั่นใจได้ก่อนที่จะใช้งานวิธีที่มีประสิทธิภาพในการปิดช่องว่างดังกล่าว
คือการใช้WAF ซึ่งอุปกรณ์รักษาความปลอดภัยเหล่านี้ได้รับการออกแบบมาเป็นพิเศษเพื่อให้สามารถตรวจสอบการเข้าใช้เว็บแอพพลิเคชันได้ลึกและมีประสิทธิภาพสูงกว่าเทคโนโลยีNext-Generation Firewallแบบดั้งเดิม
6. เปลี่ยนโซลูชันที่ทำงานแยกจากกันของคุณ
เนื่องจากเครือข่ายมีการเปลี่ยนแปลงตลอดเวลา การใช้อุปกรณ์รักษาความปลอดภัยรักษาแบบดั้งเดิมจึงไม่เพียงพอที่จะปกป้องดาต้าเซ็นเตอร์หรือเครือข่ายส่วนขอบนอก(Edge)ได้ซึ่งเทคโนโลยีด้านรักษาความปลอดภัยส่วนใหญ่เหล่านี้ส่วนใหญ่จึงยังคงทำงานแยกกันอยู่ซึ่งหมายความว่า เครือข่ายสามารถมองเห็นและตอบสนองต่อภัยคุกคามที่อยู่ข้างหน้าตนเองเท่านั้น
แต่เนื่องจากลักษณะของภัยคุกคามในปัจจุบันที่เป็นแบบหลายเวกเตอร์และชาญฉลาดมากขึ้นโซลูชั่นด้านความปลอดภัยจำเป็นต้องเชื่อมต่อเข้าด้วยกันเป็นระบบเดียวกันสามารถขยายและปรับให้เข้ากับสถาปัตยกรรมเครือข่ายแบบยืดหยุ่นได้นอกจากนี้ การผสานทำงานรวมกันแบบไดนามิกช่วยให้สามารถเห็นสิ่งที่เกิดขึ้นในเครือข่ายทั้งหมดได้ตลอดเวลา
ซึ่งเป็นสิ่งสำคัญเนื่องจากคุณไม่สามารถป้องกันภัยคุกคามที่คุณไม่สามารถมองเห็นได้นอกจากนี้ระบบของโซลูชันด้านความปลอดภัยแบบรวมที่ช่วยให้องค์กรต่างๆสามารถต่อสู้ภัยไซเบอร์ในเชิงรุกและชาญฉลาดในรูปแบบของระบบที่ประสานกันได้ทุกที่ที่อาจเกิดภัยขึ้น
7. แบ่งกลุ่มเครือข่ายของคุณ
คุณจะต้องแบ่งและรักษาเครือข่ายที่มีประสิทธิภาพและปลอดภัยเพื่อป้องกันภัยคุกคามจากการแพร่กระจายในแนวนอนในเครือข่ายของคุณติดตั้งไฟร์วอลล์ที่เหมาะสำหรับการแบ่งส่วนเครือข่ายภายในและการสร้างกลยุทธ์ด้านการประมวลผลแบบแมโครและไมโคร
เพื่อป้องกันการแพร่กระจายของภัยคุกคามเป้าหมายคือการสร้างนโยบายที่สอดคล้องกันและการบังคับใช้อย่างลึกซึ้งทั่วกันในเครือข่าย
สิ่งที่ต้องเปลี่ยน
ฟอร์ติเน็ตพบว่าองค์กรยังพึ่งพาโซลูชันด้านความปลอดภัยและกลยุทธ์ป้องกันภันแบบดั้งเดิม องค์กรควรต้องเปลี่ยน และเริ่มมีแผนงาน บุคลากรและกระบวนการต่างๆรวมกับเทคโนโลยีด้านความปลอดภัยยุคใหม่ ที่ออกแบบมาเพื่อปรับขนาดให้เข้ากับเครือข่ายดิจิตอล จึงจะสามารถโต้ตอบภัยได้โดยอัตโนมัติและมีการป้องกันเชิงรุกได้