แนวทางในการป้องกันตนเองจากเหตุการณ์ข้อมูลรั่วไหล

Datafarm
2 min readApr 19, 2023

สวัสดีครับ วันนี้เราจะพูดถึงประเด็นหลายคนคงได้เห็นตามสื่อต่าง ๆ ว่าข้อมูลส่วนบุคคลของคนไทยเรารั่วไหล จากการที่ผู้ไม่หวังดีได้มีการขโมยข้อมูลส่วนบุคคลไป ซึ่งอาจจะแฝงนัยยะทั้งทางการเมืองหรือเพื่อสร้างความตระหนักให้กับมาตรการควบคุมด้านความมั่นปลอดภัยสารสนเทศขององค์กรหรือภาครัฐอื่น ๆ

อย่างไรก็ดี เราก็ทราบกันดีอยู่แล้วว่าข้อมูลส่วนบุคคล เป็นสิ่งที่เราไม่อยากให้บุคคลอื่นล่วงรู้ ซึ่งถ้าหากข้อมูลเช่น ชื่อ นามสกุล เลขบัตรประชาชน หรือแม้กระทั่ง E-mail ถูกผู้ไม่หวังดีนำไปใช้เพื่อวัตถุประสงค์อื่น เช่น สมัครเว็บพนันออนไลน์ ทำธุรกรรมที่ผิดกฎหมาย ซึ่งอาจจะนำมาซึ่งความเดือดร้อนต่อตัวเจ้าของข้อมูลได้ หรือในบางทีถ้าเป็นระบบองค์กร อาจจะนำมาซึ่งความเสื่อมเสีย ชื่อเสียงและความไว้วางไว้จากลูกค้าไม่มากก็น้อย

ภาพรวมในปี 2022 จนถึงปี 2023 จาก IBM Security : Cost of Data breach report 2022 ซึ่งเป็นการรวบรวมสถิติของการเกิดเหตุข้อมูลรั่วไหล จากอุตสาหกรรมต่าง ๆ ได้สรุปภาพรวมของมูลค่าของข้อมูลที่มีมูลค่าสูงขึ้น จากภาพ

จะเห็นได้ว่า 5 กลุ่ม อุตสาหกรรมที่มีความเสี่ยงในการถูกโจมตี หรือเมื่อเกิดเหตุการณ์ข้อมูลรั่วไหล แล้วมีมูลค่ามากที่สุด คือ

  1. Healthcare
  2. Financial
  3. Pharmaceuticals
  4. Technology
  5. Energy

ซึ่งในกลุ่ม Healthcare มีอัตราการเพิ่มขึ้นเมื่อเกิดเหตุการณ์ข้อมูลรั่วไหลสูงที่สุด โดยจากปี 2021 อยู่ที่ 9.23 ล้านเหรียญ โดยเพิ่มขึ้นในปี 2022 เป็น 10.10 ล้านเหรียญ ดังนั้น นี่จึงเป็นที่มาหรือเป้าหมายของกลุ่มผู้ไม่หวังดีที่จะพยายามขโมย หลอกลวง หรืออยากได้มาซึ่งข้อมูลส่วนบุคคล ข้อมูลทางธุรกิจขององค์กร เพื่อนำไปขายต่อให้ตลาดมืดหรือใช้แบล็คเมล เพื่อให้เกิดความเสียหายแก่เจ้าของข้อมูล

เพราะฉะนั้นวันนี้ Datafarm เรามีแนวทางง่าย ๆ เพื่อเป็นการป้องกันเบื้องต้นไม่ให้ผู้ไม่หวังดีที่เข้ามาหลอกลวง หรือขโมยข้อมูลที่สำคัญของเราได้ง่าย โดยขอยกหลักการด้านการรักษาความมั่นคงปลอดภัยเบื้องต้น (Cyber hygiene) สำหรับบุคคลทั่วไป และในระดับองค์กร ดังนี้

  1. จำไว้เสมอว่า ผู้ให้บริการ หรือธนาคาร จะไม่ติดต่อหาลูกค้า ทั้งทาง SMS, Email หรือช่องทางใด ๆ ที่ไม่มีรายการในการร้องขอให้ดำเนินการ
  2. ตรวจสอบรายการธุรกรรม หรือตั้งค่าให้มีการแจ้งเตือน เมื่อมีการดำเนินการทำธุรกรรมบน แอปพลิเคชันที่ใช้งาน
  3. เมื่อได้รับข้อความหน้าสงสัย เช่น แจ้งว่าเราเป็นหนี้ แจ้งให้เปลี่ยนรหัสผ่าน หรือรับรางวัล ให้ตระหนักไว้เสมอว่าเป็นข้อความที่ไม่ปลอดภัย และห้ามกดลิงก์ที่แนบมาเด็ดขาด
  4. เมื่อได้รับข้อความที่น่าสงสัย ควรติดต่อผู้ให้บริการให้ยกเลิก หรือกดปิดกั้น ข้อความนั้นไม่ให้สามารถส่งมาได้อีก
  5. ควรมีการเปลี่ยนรหัสผ่านของบัญชีผู้ใช้งาน เช่น Gmail, Facebook, Instagram
  6. ไม่ใช้รหัสผ่านที่คาดเดาได้ง่าย เช่น 123456, password
  7. พิจารณาเปิดการใช้งานยืนยันตัวตนแบบ 2 ขั้นตอน (2 factor authentication)
  8. ไม่ควรติดตั้งโปรแกรมที่ไม่ปลอดภัย เช่น โปรแกรมที่แนบมาจากระบบข้อความ, หรือมีผู้ติดต่อมาให้ติดตั้งถึงจะดำเนินการทำรายการใด ๆ
  9. การใช้งานแอปพลิเคชันบน Social media ควรตั้งค่าความเป็นส่วนตัว และไม่เปิดเผยข้อมูลส่วนบุคคลโดยไม่จำเป็น
  10. คิดก่อนที่จะคลิกลิงก์ที่เราไม่คุ้นเคยบน Social media หรือ E-mail

ในระดับองค์กร ไม่ว่าจะในภาครัฐหรือเอกชน ซึ่งปัจจุบันมาตรฐานที่เป็นที่นิยมมากที่สุด อาจจะมีการประเมินมาตรการด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ (Security Assessment) เช่น การยกเอามาตรฐานด้านความมั่นคงปลอดภัยสารสนเทศตามมาตรฐาน ISO/IEC 27001 หรือแม้แต่กรอบการบริหารจัดการด้านความมั่นคงปลอดภัยไซเบอร์ (NIST CSF) มาเป็นตัวชี้วัด หรือปรับปรุงและพัฒนาองค์กรของตนเอง ทั้งนี้จะขอพูดถึงขั้นตอนการเตรียมการและการรับมือเบื้องต้น สำหรับกระบวนการที่พึงปฏิบัติสำหรับองค์กรควรมีการดำเนินการดังนี้

  1. มีการจัดทำชุดคำถามเพื่อประเมินความรู้ ความเข้าใจด้านความมั่นคงปลอดภัยไซเบอร์ขององค์กร
  2. มีกรอบและแนวทางในการบริหารจัดการด้านความมั่นคงปลอดภัยสารสนเทศและไซเบอร์
  3. มีการระบุทรัพย์สินสารสนเทศที่สำคัญ ครอบคลุมทั้งฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล ระบบงาน
  4. มีการระบุที่มาของความเสี่ยงที่อาจจะเกิดขึ้นกับองค์กร (Risk Identify)
  5. มีการประเมินความเสี่ยงด้านสารสนเทศและไซเบอร์ (Information Security risk and Cyber Risk assessment) และดำเนินการพิจารณาหาแนวทางในการลดทอนความเสี่ยง
  6. กำหนดโครงสร้าง และหน้าที่ความรับผิดชอบด้านความมั่นคงปลอดภัยสารสนเทศ โดยกำหนดให้มีการรายงานผลการปฏิบัติการด้านความมั่นคงปลอดภัยสารสนเทศไปยังผู้บริหารระดับสูงขององค์กร เช่น CIO CTO CISO หรือคณะกรรมการด้านความมั่นคงปลอดภัยสารสนเทศขององค์กร รวมถึงหน่วยงานที่เกี่ยวข้อง
  7. มีการกำหนดขอบเขต อำนาจ ในการตัดสินใจในแง่ของทรัพยากร บุคลากร งบประมาน และการเข้าถึงข้อมูล
  8. กำหนดมาตรการควบคุมความเสี่ยงด้านความมั่นคงปลอดภัยปลอดภัยสารสนเทศ ที่เหมาะสม เช่น การควบคุมการเข้าถึงระบบสารสนเทศ การสำรองข้อมูล การส่งต่อข้อมูลผ่านระบบเครือข่าย การเข้ารหัสข้อมูล
  9. มีการกำหนดแผนในการสื่อสารด้านความมั่นคงปลอดภัยสารสนเทศ (Security communication) ให้กับพนักงาน ผู้บริหาร และหน่วยงานที่เกี่ยวข้อง
  10. มีการจัดทำแผนในการรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Cyber Incident response) และสื่อสารไปยังผู้ที่เกี่ยวข้องเพื่อสร้างความเข้าใจถึงแผนในการรับมือด้านความมั่นคงปลอดภัยไซเบอร์
  11. จัดให้มีการทดสอบ หรือการจำลองเหตุการณ์ในการโจมตีทางไซเบอร์ เพื่อวัดประสิทธิภาพของแผนในการรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Cyber drill) เช่น Ransomware simulation test
  12. จัดให้มีการสร้างความตระหนักด้านความมั่นคงปลอดภัยสารสนเทศและไซเบอร์ (Cyber Security Awareness)
  13. จัดให้มีการทดสอบการเจาะระบบ (Penetration testing) หรือประเมินด้านการป้องกัน (Cyber defense) จากผู้เชี่ยวชาญภายนอก
  14. มีการติดตาม และแลกเปลี่ยนความรู้ ด้านเหตุการณ์ภัยคุกคามทางไซเบอร์กับหน่วยงานอื่น ๆ หรือในกลุ่มธุรกิจประเภทเดียวกัน

ทั้งนี้จากสิ่งที่เป็นแนวทางพื้นฐานในการป้องกันข้อมูลรั่วไหล รวมถึงเหตุการณ์ทางไซเบอร์ที่อาจจะเกิดขึ้นทั้งหมดนั้น ไม่ว่าจะมีเทคโนโลยีราคาแพง หรือมีอุปกรณ์ครบถ้วนมากน้อยเพียงใด สิ่งที่เป็นช่องทางในการโจมตีของผู้ไม่หวังดีได้ง่ายที่สุดก็คือ ตัวเรานั่นเอง เพราะว่าถ้าเราไม่มีความตระหนักรู้ถึงเหตุการณ์ภัยคุกคาม มีความประมาท ต่อให้มีเทคโนโลยีที่ดียังไงก็ไม่สามารถที่จะป้องกันเหตุการณ์ต่าง ๆ ได้

จากบทความนี้ผู้เขียน ก็หวังว่าจะเป็นส่วนช่วยในการป้องกันข้อมูลรั่วไหล และเหตุการณ์การโจมตีทางไซเบอร์ได้ไม่มากก็น้อย ขอบคุณครับ

--

--

No responses yet