5 ขั้นป้องกันข้อมูลธุรกิจรั่วในยุคดิจิทัล
  • Biz Life
  • Jul 31, 2019

ในยุคที่นวัตกรรมเปลี่ยนโลกทั้งหลายเข้ามามีบทบาทในการทำธุรกิจไม่ว่าจะเป็น เออาร์ (Augmented Reality), เอไอ (Artificial Intelligence), ไอโอที (Internet of Things) ฯลฯ ที่ช่วยยกระดับการใช้ประโยชน์ของข้อมูลจากเดิม เพื่อเพิ่มประสิทธิภาพในการทำงาน ให้กลายเป็นเครื่องมือสร้างรายได้ หรือ โมเดลธุรกิจดิจิทัลใหม่ๆ

“ข้อมูล” ในปัจจุบันจึงไม่ต่างจากขุมทรัพย์ทองในอดีต ที่อาชญากรไซเบอร์หมายตา และทำให้องค์กรต้องยกวาระความปลอดภัยด้านข้อมูลมาพิจารณาเป็นลำดับต้นๆ ด้วยงบการจัดการที่อาจสูงถึง 20-30% ของงบไอทีเลยทีเดียว

สุภัค ลายเลิศ กรรมการอำนวยการ และประธานเจ้าหน้าที่ปฏิบัติการ บริษัท ยิบอินซอย จำกัด กล่าวถึงประเด็นนี้ว่า "ตั้งแต่ปี 2561 การสูญเสีย และรั่วไหลของข้อมูลเกิดขึ้นต่อเนื่องจากการโจมตีของวายร้าย ไซเบอร์ที่เปลี่ยนไป โดยไม่ได้มุ่งก่อกวนระบบให้เสียหายแบบฉับพลันทันที แต่เป็นการส่งมัลแวร์แฝงตัวเข้ามาเงียบๆ เพื่อเฝ้าดูพฤติกรรมผู้ใช้งานกลุ่มเป้าหมาย" 

เช่น ผู้มีสิทธิเข้าถึงข้อมูลสำคัญทางธุรกิจ ข้อมูลลูกค้า หรือเป็นผู้บริหารระดับสูง ผู้ถือครองสกุลเงินดิจิทัล หรือบัญชีธุรกรรมการเงินออนไลน์ แล้วรอจังหวะเหมาะสม ขโมยข้อมูลออกจากระบบทันทีที่เกิดช่องโหว่ เพื่อเอามาใช้ “ตบทรัพย์จากเหยื่อ” ในภายหลัง พร้อมกับแนะนำวิธีดูแลข้อมูลต่างๆ

วิธีป้องกันข้อมูลยุคภัยไซเบอร์ระบาด

5 ขั้น ที่จะช่วยองค์กรสร้างระบบความปลอดภัยของข้อมูลที่มีประสิทธิภาพ และไม่ตกเป็นเป้าโจมตี

ขั้นแรก คือ ทำแผนที่เชื่อมโยงตามตัวบทกฎหมาย รวมถึงระเบียบข้อบังคับ แนวปฏิบัติที่ออกโดยภาครัฐ สถาบันหรือหน่วยงานสากลทั้งในและต่างประเทศ เช่น พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อให้การเก็บรวบรวม เปิดเผย หรือนำข้อมูลไปใช้ต้องได้รับการยินยอมจากเจ้าของข้อมูลก่อน รวมไปถึง กฎคุ้มครองข้อมูลของสหภาพยุโรป หรือ จีดีพีอาร์ (GDPR) ที่ไม่ประสงค์เจรจาธุรกิจกับประเทศหรือองค์กรใดที่มีการคุ้มครองข้อมูลส่วนบุคคลต่ำกว่ามาตรฐานตามข้อกำหนดของสหภาพยุโรป

ขั้นที่ 2 หมั่นแกะรอยพฤติกรรมวายร้ายไซเบอร์ ซึ่งเคลื่อนไหวร้อนแรงด้วยเทคนิคการโจมตีขั้นเทพ เช่น ขโมยข้อมูลผู้บริหาร หรือหน่วยงานระดับสูง เช่น ข้อมูลสุขภาพและการใช้ยาของประธานาธิบดีสิงค์โปร์ ลี เซียนลุง ที่ถูกขโมยไปเมื่อไม่นานมานี้ 

ขั้นที่ 3 ป้องกันรอยรั่วที่มาจาก คลาวด์เซอร์วิส ไม่มีองค์กรไหนที่ปฏิเสธการทำงานผ่านมัลติคลาวด์แล้ว เพราะง่ายต่อการบริหารจัดการ ธุรกิจจึงต้องเพิ่มความเข้มข้นจำแนกประเภทข้อมูลสำคัญ เฝ้าระวังและดักจับแฮกเกอร์ที่แทรกซึมเข้ามา เน้นจับตาพฤติกรรมผู้ใช้งานกับข้อมูลที่เคลื่อนไหวจากการติดตามการใช้งานแอพพลิเคชั่นต่างๆ

ขั้นที่ 4 เน้นทุกจุดต้องปลอดภัย ในทุกการเชื่อมต่อทุกช่องทางในการสื่อสารข้อมูลแบบหลายจุด และจุดต่อจุด เฉพาะระหว่างอุปกรณ์ 2 ตัว ทั้งงานหน้าบ้าน หลังบ้าน 

ขั้นที่ 5 เดินตามกรอบการทำงานด้านความปลอดภัยไซเบอร์ของเอ็นไอเอสที สถาบันแห่งชาติด้านมาตรฐานและเทคโนโลยีของสหรัฐ (NIST) มีทั้งหมด 5 ข้อ ได้แก่ 

  • การแยกแยะ (Identify) องค์ประกอบที่มีผลต่อการบริหารความเสี่ยงในระบบ เช่น สินทรัพย์ข้อมูลที่สำคัญ แอพพลิเคชั่นที่ใช้งาน
  • การปกป้อง (Protect) ข้อมูลองค์กรด้วยเครื่องมือต่างๆ เพื่อควบคุมพฤติกรรมการเข้าถึงและใช้ข้อมูล
  • การขจัดขัดขวาง (Detect) สิ่งผิดปกติที่เล็ดรอดผ่านระบบป้องกันเข้ามา 
  • การแจ้งเตือน (Response) สถานการณ์ผิดปกติ
  • การวางมาตรการฟื้นฟู (Recovery) ให้ระบบกลับมาทำงานต่อไปได้

อย่างไรก็ตาม การปกป้องข้อมูลสำคัญให้ประสบความสำเร็จในปัจจุบัน โดยไม่ลดทอนการสร้างประสบการณ์ที่ดีให้กับลูกค้า หรือประสิทธิภาพการดำเนินธุรกิจ จำเป็นที่องค์กรต้องจัดการให้เบ็ดเสร็จทั้ง เครื่อง และคนบนมิติของการสร้าง ความเชื่อมั่น ต่อตัวระบบไอที การวางมาตรการรับมือและแจ้งเตือนผลกระทบจากใน และนอกองค์กรอย่างทันการณ์ พร้อมเพิ่มการตระหนักรู้ ถึงแนวทางการใช้งานที่ปลอดภัย

เพื่อให้ได้ผลิตภาพด้านการปกป้องข้อมูลที่จบสวยแบบ วิน-วิน ด้วยกันทุกฝ่าย 

ไม่มีโปรแกรมที่รักษาความปลอดภัยของข้อมูลได้โดยปราศจากการพัฒนาตามภัยไซเบอร์ที่เปลี่ยนไป โดยเฉพาะยุคที่ข้อมูลมีค่าดั่งทองคำ

Bottom Line เป็น News Magazine Onlineที่ยึด “ความน่าเชื่อถือ” บนพื้นฐานความเป็น “สื่อสารมวลชน” ผ่านการนำเสนอในรูปแบบ Story Telling อันเป็นเอกลักษณ์