ลงทุน ‘ไซเบอร์ ซิเคียวริตี้’ หลายล้านก็ยังไม่พอ

แม้จะมีการลงทุนในระบบรักษาความปลอดภัยทางไซเบอร์อย่างมหาศาล แต่การระบาดของมัลแวร์และการโจมตีด้วย Deepfake ยังคงมีอย่างต่อเนื่อง
มีการตรวจพบแอพพลิเคชันอันตรายใหม่ๆ มากกว่า 450,000 แอพต่อวัน ซึ่งสาเหตุหลักมาจากการที่องค์กรประสบกับปัญหาในการตรวจสอบตัวตนทางดิจิทัลและการสร้างความไว้วางใจขั้นพื้นฐาน
หากวิเคราะห์ถึงสาเหตุว่า ทำไมหลายองค์กรลงทุนด้านความปลอดภัยทางไซเบอร์เป็นจำนวนมาก แต่การแพร่กระจายของมัลแวร์ยังคงไม่ลดน้อยลงเลย อาจจะตอบได้ว่า
เพราะเราไม่สามารถหยุดสิ่งที่เรามองไม่เห็น และปัจจุบันมีการใช้ AI สร้าง Deepfake เพื่อหลอกลวงและโจมตีเป้าหมายอย่างแนบเนียน ทางออกเดียวที่จะช่วยได้คือการสร้างวงจรความไว้วางใจให้ทั้งระบบเริ่มจาก
Trusted Identities : ตัวตนที่เชื่อถือได้ ต้องมีการตรวจสอบและยืนยันตัวตนของทุกฝ่ายในระบบโดยอาจดำเนินการผ่านตัวตนจริง (บัตรประชาชนหรือเอกสารทางราชการ) หรือตัวตนสมมุติ (อีเมล)
Trusted Devices : อุปกรณ์ที่เชื่อถือได้ การใช้อุปกรณ์ที่มีชิป TPM หรือ Secure Enclave ซึ่งมีคีย์เข้ารหัสที่ไม่สามารถนำออกมาได้ โดยสามารถตรวจสอบความสมบูรณ์ของอุปกรณ์ทั้งซอฟต์แวร์และฮาร์ดแวร์ผ่าน API ได้อย่างปลอดภัย
Trusted Operating Systems : ระบบปฏิบัติการที่เชื่อถือได้ ชิป TPM มีบทบาทในการทำให้ OS Secure Boot เป็นจริง ขณะบูตชิปก็จะวัดความสมบูรณ์ของตัวโหลดบูตและเฟิร์มแวร์เทียบกับค่าอ้างอิงในชิป หากไม่ตรง ระบบจะไม่เปิดใช้งาน
วิธีนี้จึงช่วยป้องกันการโจมตีที่เป็นอันตราย เช่น รูทคิท rootkits และมัลแวร์ขณะบูตได้สำหรับในระบบเสมือนจริง ไฮเปอร์ไวเซอร์จะทำหน้าที่แบ่งแยก VM และป้องกันไม่ให้มัลแวร์แพร่จากเครื่องหนึ่งไปอีกเครื่อง อีกทั้งยังใช้การตรวจสอบความสมบูรณ์ของ kernel ก่อนเริ่มใช้งาน
Trusted Applications : แอปพลิเคชัน (app) ที่เชื่อถือได้ จะต้องรันบน OS ที่มีการ patch ล่าสุด อัพเดพ app ที่ลงลายเซ็นทางดิจิทัลและเข้ารหัสอย่างปลอดภัย มีฟีเจอร์ตรวจสอบความสมบูรณ์ หากโค้ดถูกแก้ไขแอป จะซ่อมแซมตัวเองอัตโนมัติ และใช้คุกกี้ที่จำกัดความปลอดภัยที่ผูกกับเครื่องนั้นๆ เท่านั้น ป้องกันการนำคุกกี้ไปใช้ในเครื่องอื่น
Trusted Actions : การดำเนินการที่เชื่อถือได้ มีความสำคัญอย่างยิ่งในการสร้างสภาพแวดล้อมที่ปลอดภัย เช่น การยืนยันตัวตนแบบหลายปัจจัย หรือแบบไดนามิก เพื่อยืนยันความน่าเชื่อถือของผู้ใช้และอุปกรณ์ ซึ่งเป็นหลักการสำคัญของแนวคิด Zero Trust เพราะไม่มีใครควรได้รับความไว้วางใจโดยอัตโนมัติ ทุกอย่างต้องถูกตรวจสอบ
Trusted Networks : เครือข่ายที่เชื่อถือได้ จะถูกสร้างขึ้นเมื่อมีการสร้างความน่าเชื่อถือในผู้ใช้งาน อุปกรณ์ แอป และระบบทั้งหมด ผู้ใช้งานและอุปกรณ์จะถูกตรวจสอบความถูกต้อง และยืนยันตัวตนก่อนที่จะได้รับอนุญาตให้เข้าถึงเครือข่ายโดยมีการประเมินความน่าเชื่อถือตามบริบทและพฤติกรรมที่เปลี่ยนแปลงไป
Trust Assurance Services : บริการการรับรองความน่าเชื่อถือมีทั้งแบบ Local คือให้ผู้ใช้เลือกข้อมูลประจำตัว และคุณลักษณะที่ต้องการใช้ในแต่ละเว็บไซต์หรือแอพ จากนั้นบริการจะส่งอีเมล URL หมายเลขโทรศัพท์ และอื่นๆ ไปยังบริการการรับรองความน่าเชื่อถือแบบทั่วโลกโดยอัตโนมัติ
เพื่อตรวจสอบว่าเคยมีการรายงานว่ามีอันตรายในอดีตหรือไม่ สำหรับแบบโกลบอลที่เหมือนบริการ DNS แต่มีทั้งมนุษย์และ AI มีรายการอนุญาตและบล็อกทั่วโลก นอกจากนี้ยังตรวจสอบลิงก์และเนื้อหาที่ส่งมาให้โดยอิงจากข้อมูลที่ผู้ใช้ให้มาและฟีดข่าวกรองจากผลิตภัณฑ์ด้านความปลอดภัยทางไซเบอร์
นอกเหนือจากชุดความน่าเชื่อถือข้างต้นแล้ว องค์กรควรมีแนวทางเสริมอื่นๆ อย่างเช่น ฝึกอบรมนักพัฒนาให้มีการเขียนโค้ดอย่างปลอดภัยตั้งแต่ต้นทาง อัพเดทแพตช์ระบบอย่างสม่ำเสมอ และฝึกอบรมผู้ใช้งานให้รู้ทันฟิชชิงผ่านแบบฝึกหัดจำลอง และเน้นย้ำถึงความสำคัญของการรักษาความปลอดภัยเชิงรุก
สุดท้ายแล้ว ไม่มีระบบใดปลอดภัย 100% แต่ระบบที่สร้างความเชื่อมั่นอย่างรอบด้านจะสามารถลดความเสี่ยงการเข้าถึงโดยไม่ได้รับอนุญาตได้
โดยการเริ่มสร้างความน่าเชื่อถือจากตัวตน อุปกรณ์ ระบบปฏิบัติการ แอป การดำเนินการและเครือข่ายซึ่งเหมาะอย่างยิ่งกับการปกป้องข้อมูลสำคัญในยุคภัยคุกคามที่ซับซ้อนและเปลี่ยนแปลงตลอดเวลาครับ







