Data Leak & Data Breach: ภัยคุกคามที่องค์กรไม่ควรมองข้าม

Datafarm
3 min readOct 11, 2024

สวัสดีครับ! วันนี้เราจะมาพูดคุยถึงเรื่องการรั่วไหลของข้อมูล หรือ Data Leak ซึ่งถือว่ามีความสำคัญมากในยุคดิจิทัลนี้ เนื่องจากข้อมูลเป็นทรัพย์สินที่มีค่า ไม่ว่าจะเป็นสำหรับองค์กรหรือบุคคลทั่วไป การรั่วไหลของข้อมูลไม่ได้เกิดจากการโจมตีของผู้ไม่หวังดีเท่านั้น แต่บ่อยครั้งมาจากความผิดพลาดที่เราอาจมองข้าม เช่น การจัดการข้อมูลที่ไม่รัดกุม, การตั้งค่าระบบที่ไม่ปลอดภัย หรือความผิดพลาดของบุคคลภายใน (Human Errors)

อย่างไรก็ตาม หากการรั่วไหลของข้อมูลเกิดจากการโจมตีโดยเจตนาจากแฮกเกอร์ เราจะเรียกสิ่งนี้ว่า Data Breach ซึ่งเป็นการละเมิดข้อมูลที่ส่งผลกระทบในวงกว้างและรุนแรงกว่าการรั่วไหลทั่วไป แฮกเกอร์อาจใช้ข้อมูลที่รั่วไหลเพื่อเข้าถึงระบบอื่น ๆ ทำให้เกิดความเสียหายลุกลามต่อองค์กรในภายหลัง

ความแตกต่างระหว่าง Data Leak และ Data Breach

Data Breach

คือการที่ผู้โจมตี สามารถเข้าถึงข้อมูลที่ได้รับการป้องกันได้โดยไม่ได้รับอนุญาต ซึ่งมักเกิดจากการโจมตีทางไซเบอร์ ตัวอย่างเช่น ผู้โจมตีอาจใช้วิธี Brute force เพื่อคาดเดารหัสผ่านของผู้ดูแลระบบจนสามารถเข้าถึงข้อมูลที่ต้องการได้ การกระทำนี้เป็นการเจาะระบบโดยเจตนาและมุ่งหวังผลประโยชน์ เช่น ขโมยข้อมูลส่วนบุคคล ข้อมูลการเงิน หรือข้อมูลทางธุรกิจเพื่อนำไปใช้หรือนำไปขายต่อ

Data Leak

คือการรั่วไหลของข้อมูลที่ไม่ได้มีการป้องกันหรือการจัดการที่ดี ตัวอย่างเช่น การส่งอีเมลที่มีไฟล์สำคัญไปยังบุคคลที่ไม่เกี่ยวข้องโดยไม่ได้ตั้งใจจากการใช้ Reply all หรือการไม่ได้ตั้งค่ารหัสผ่านหรือการรักษาความปลอดภัยที่เหมาะสมในระบบที่สำคัญ ซึ่งส่งผลให้ข้อมูลสำคัญสามารถเข้าถึงได้โดยบุคคลภายนอกโดยไม่เจตนา

https://www.quickserv.co.th/texteditor/uploade/Data-Protection-Principles-4_jpg.png

ทำไมการปกป้องข้อมูลถึงมีความสำคัญ

การรั่วไหลของข้อมูลอาจไม่ใช่แค่เรื่องการสูญเสียข้อมูลเพียงอย่างเดียว แต่ยังเป็นปัญหาที่ทำให้เกิดความเสี่ยงในหลาย ๆ ด้าน ไม่ว่าจะเป็น

1. ผลกระทบทางการเงิน

การรั่วไหลของข้อมูลสามารถสร้างผลกระทบทางการเงินให้กับองค์กรอย่างมหาศาล ไม่ว่าจะเป็นค่าใช้จ่ายในการแก้ไขฟื้นฟูระบบ ความเสียหายต่อยอดขาย รวมถึงค่าใช้จ่ายทางกฎหมายและค่าปรับที่อาจเกิดขึ้น

2. ความเสียหายต่อชื่อเสียง
การที่ข้อมูลรั่วไหลทำให้ความน่าเชื่อถือขององค์กรลดลงอย่างมาก โดยเฉพาะในสายตาของลูกค้าและคู่ค้าทางธุรกิจ การไม่สามารถปกป้องข้อมูลส่วนบุคคลของลูกค้าได้ส่งผลให้ผู้ใช้ขาดความไว้วางใจ อาจเกิดการยกเลิกบริการหรือแม้แต่เรียกร้องค่าเสียหาย

3. ปัญหาทางกฎหมายและการคุ้มครองข้อมูล

ปัจจุบันกฎหมายความคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR ในยุโรป หรือ PDPA ในประเทศไทย กำหนดให้องค์กรต้องปฏิบัติตามมาตรฐานการรักษาความปลอดภัยของข้อมูล หากเกิดการรั่วไหล องค์กรอาจต้องเผชิญกับค่าปรับมหาศาลและอาจต้องรับผิดชอบต่อผู้ที่ได้รับผลกระทบ

4. ผลกระทบต่อความเป็นส่วนตัว

การรั่วไหลของข้อมูลส่วนตัว เช่น ภาพถ่าย วิดีโอ หรือข้อมูลส่วนบุคคล อาจส่งผลให้ผู้ที่ได้รับผลกระทบเสียความเป็นส่วนตัว และอาจนำไปสู่การถูกกลั่นแกล้งในทางออนไลน์ (Cyberbullying) หรือถูกนำไปใช้ในทางที่ไม่เหมาะสม

5. ความเสี่ยงต่อการสวมรอยหรือขโมยตัวตน (Identity Theft)

ข้อมูลที่รั่วไหล เช่น หมายเลขประกันสังคม หมายเลขบัตรประชาชน หรือเอกสารทางราชการอื่น ๆ สามารถถูกนำไปใช้ในการสวมรอยหรือขโมยตัวตน ซึ่งอาจมีการนำไปใช้สมัครบัตรเครดิต ขอสินเชื่อ หรือแม้แต่รับสิทธิ์ต่าง ๆ ที่มีผลกระทบทางกฎหมาย

สาเหตุของ Data Leak และ Data Breach

การรั่วไหลของข้อมูล เกิดจากหลายสาเหตุ โดยสามารถเกิดขึ้นได้จากความผิดพลาดของบุคลากรภายในองค์กร และการโจมตีทางไซเบอร์

ข้อผิดพลาดหรือการประมาทของบุคลากร

  • การส่งข้อมูลผิด การที่พนักงานส่งข้อมูลไปยังบุคคลที่ไม่เกี่ยวข้องหรือส่งโดยไม่ได้ตั้งใจ เช่น การส่งเมลที่มีเอกสารสำคัญผิดคน และไม่ได้เข้ารหัสไฟล์ไว้ ทำให้ข้อมูลสำคัญรั่วไหลโดยไม่ตั้งใจ
  • การใช้ Wi-Fi หรือเครื่องคอมพิวเตอร์สาธารณะ เช่น การเชื่อมต่อกับ Wi-Fi สาธารณะที่ไม่มีความปลอดภัย หรือการใช้เครื่องคอมพิวเตอร์สาธารณะอาจทำให้เกิดความเสี่ยงต่อการถูกดักจับข้อมูล
  • การตั้งรหัสผ่านที่ง่ายต่อการคาดเดา หรือ การตั้งรหัสผ่านที่ไม่ซับซ้อน เช่น “123456” หรือ “password” ทำให้สามารถคาดเดาได้ง่าย รวมถึงจดรหัสผ่านไว้ในที่ที่ไม่ปลอดภัย เช่น notepad หรือ โต๊ะทำงาน
  • การนำข้อมูลออกจากองค์กรโดยไม่ได้รับอนุญาต (Insider Threat) บางครั้งพนักงานภายในองค์กรอาจนำข้อมูลสำคัญไปใช้ภายนอก หรือนำไปเผยแพร่โดยไม่ได้รับอนุญาต ซึ่งอาจเกิดจากการละเลยหรือเจตนาทำลายชื่อเสียงองค์กร

การโจมตีทางไซเบอร์

  • Phishing เป็นการที่ผู้โจมตีหลอกลวงพนักงานผ่านอีเมลหรือเว็บไซต์ปลอม เพื่อให้เปิดเผยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลการเข้าสู่ระบบ
  • Malware/Ransomware มัลแวร์และแรนซัมแวร์ถูกออกแบบมาเพื่อโจมตีระบบ ควบคุมและขโมยข้อมูลสำคัญ หรือเรียกค่าไถ่แลกกับการคืนข้อมูล
  • การใช้ช่องโหว่ในระบบ แฮกเกอร์มักค้นหาช่องโหว่ในซอฟต์แวร์หรือระบบที่ไม่ได้อัปเดต เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต องค์กรที่มีระบบความปลอดภัยไม่เพียงพออาจถูกโจมตีได้ง่าย
  • ซอฟต์แวร์เถื่อนหรือซอฟต์แวร์ที่ถูก Crack การใช้งานซอฟต์แวร์ที่ไม่ได้มีลิขสิทธิ์หรือ Software เถื่อน อาจมีความเสี่ยงสูงต่อการถูกโจมตีทางไซเบอร์ เนื่องจากซอฟต์แวร์เถื่อนมักไม่ได้รับการอัปเดตหรือการสนับสนุนด้านความปลอดภัยจากผู้พัฒนาอย่างเป็นทางการ ทำให้มีช่องโหว่ที่แฮกเกอร์สามารถใช้ในการเข้าถึงข้อมูลภายในระบบ นอกจากนี้ ซอฟต์แวร์เถื่อนยังมีความเสี่ยงที่จะมีการฝังมัลแวร์หรือสปายแวร์ ซึ่งสามารถดักจับข้อมูลสำคัญหรือติดตามการทำงานของผู้ใช้งานได้ และ อาจแพร่กระจายไปยังอุปกรณ์อื่น ๆ ในระบบ

วิธีป้องกันและลดความเสี่ยงจาก Data Leak และ Data Breach

จากการอ่านมาถึงตรงนี้ หลาย ๆ คนคงเริ่มเห็นความสำคัญของการป้องกันมากขึ้นแล้ว เมื่อทราบถึงสาเหตุกันไปแล้ว คราวนี้มาดูกันว่าเราจะป้องกันและลดความเสี่ยงเหล่านี้ได้อย่างไรบ้าง

1. การเข้ารหัสข้อมูล (Encryption)

การเข้ารหัสข้อมูลช่วยป้องกันข้อมูลไม่ให้ถูกเข้าถึงโดยไม่ได้รับอนุญาต แม้ว่าผู้โจมตีหรือแฮคเกอร์จะสามารถเข้าถึงข้อมูลได้ แต่ถ้าข้อมูลนั้นถูกเข้ารหัสเอาไว้ ผู้โจมตีก็จะไม่สามารถนำข้อมูลไปใช้งานได้อย่างง่ายดาย องค์กรควรเข้ารหัสข้อมูลที่สำคัญไว้ รวมถึงข้อมูลที่ถูกจัดเก็บและถูกส่งออกนอกองค์กรเพื่อความปลอดภัย

2. การกำหนดสิทธิ์การเข้าถึงข้อมูล (Access Control)

การกำหนดสิทธิ์การเข้าถึงข้อมูลให้สอดคล้องกับหน้าที่ของพนักงานจะช่วยลดความเสี่ยงจากการรั่วไหลได้อย่างมีประสิทธิภาพ โดยใช้หลักการ “Least Privilege” หมายถึงให้พนักงานเข้าถึงข้อมูลเท่าที่จำเป็นในการทำงานเท่านั้น วิธีนี้ช่วยป้องกันไม่ให้ข้อมูลรั่วไหลไปยังผู้ไม่มีสิทธิ์ และลดโอกาสที่ข้อมูลจะหลุดออกไปโดยไม่ตั้งใจ

3. การสร้างความตระหนักรู้และการฝึกอบรมพนักงาน (Awareness and Training Programs)

การฝึกอบรมพนักงานอย่างต่อเนื่องเกี่ยวกับแนวทางป้องกันข้อมูลและภัยคุกคามทางไซเบอร์เป็นวิธีที่มีประสิทธิภาพในการลดความเสี่ยงจากความผิดพลาดของบุคคล การสร้างความตระหนักรู้เกี่ยวกับการหลอกลวงแบบ Phishing , การตั้งรหัสผ่านที่ปลอดภัย และการใช้เครื่องมือที่เหมาะสมจะช่วยให้พนักงานมีความเข้าใจและปฏิบัติตามมาตรการรักษาความปลอดภัยได้ดีขึ้น

4. การทำ Vulnerability Assessment (VA) และ Penetration Testing (Pentest)

การทำ VA และ Pentest เป็นขั้นตอนที่สำคัญในการตรวจสอบและประเมินช่องโหว่ในระบบขององค์กร การทำ VA จะช่วยระบุและจัดลำดับความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่ต่าง ๆ ในระบบ ส่วน Pentest จะเป็นการจำลองการโจมตีจากมุมมองของแฮกเกอร์เพื่อทดสอบการป้องกันและค้นหาช่องโหว่ที่อาจถูกใช้ในการโจมตี โดยการทำ VA และ Pentest เป็นประจำจะช่วยให้องค์กรสามารถระบุและแก้ไขช่องโหว่ก่อนที่แฮคเกอร์จะเข้ามาโจมตีได้

5. การเฝ้าระวังภัยคุกคามเชิงรุก (Threat Intelligence)

องค์กรสามารถใช้ Threat Intelligence เพื่อเฝ้าระวังภัยคุกคามทางไซเบอร์ล่วงหน้าได้ โดยตรวจสอบข้อมูลใน Dark Web หรือแหล่งที่มาอื่น ๆ ว่ามีการซื้อขายหรือเปิดเผยข้อมูลที่เกี่ยวข้องกับองค์กรหรือไม่ หากพบข้อมูลสำคัญปรากฏ องค์กรจะสามารถดำเนินการตอบสนองได้ทันท่วงที เช่น การเปลี่ยนรหัสผ่านหรือเสริมมาตรการความปลอดภัยเพิ่มเติม

6. การตรวจสอบและจัดการความเสี่ยงใน Dark Web (Dark Web Monitoring)

การเฝ้าระวังใน Dark Web ช่วยให้องค์กรสามารถติดตามการซื้อขายข้อมูลในตลาดมืด ซึ่งบางครั้งเป็นข้อมูลที่รั่วไหลออกไปโดยที่องค์กรไม่รู้ตัว การเฝ้าระวังเชิงรุกแบบนี้ช่วยให้องค์กรสามารถระบุและจัดการกับความเสี่ยงได้ทันที รวมถึงการแจ้งเตือนผู้ใช้เพื่อเปลี่ยนรหัสผ่านและเสริมความปลอดภัยของระบบได้อย่างทันท่วงที

ผู้ที่อ่านมาถึงตรงนี้อาจสงสัยในเรื่อง Threat Intelligence และ Dark Web Monitoring ว่าทำงานยังไง รายละเอียดจะพูดในบทความอื่น ๆ เพิ่มเติมนะครับ

แต่ๆๆๆก่อนจะจากกันไปผมขอแนะนำเครื่องมือ “Personar” เป็นเครื่องมือ Threat Intelligence และ Dark Web Monitoring ของทางบริษัท Datafarm ที่จะช่วยตรวจสอบ Data Leak ขององค์กรของคุณได้

สามารถติดต่อบริษัท Datafarm เพื่อสอบถามรายละเอียดได้นะครับ

--

--