6 เคล็ดลับสำหรับป้องกันการละเมิดข้อมูลในธุรกิจธนาคาร
ข้อมูลส่วนตัวจำนวนมหาศาลที่ธนาคารต้องจัดการ ทำให้ประเด็นการรั่วไหลของข้อมูลเป็นเรื่องสำคัญลำดับต้นๆ ที่ต้องจัดการ
ทุกบริษัทในทุกอุตสาหกรรมล้วนต้องพบเจอกับการโจมตีทางไซเบอร์ที่อาจก่อให้เกิดภัยคุกคามต่อความปลอดภัยของข้อมูลบริษัทได้ และแนวโน้มที่จะเกิดการโจมตีนั้นก็เพิ่มขึ้นเรื่อยๆ บางภาคส่วนก็มักตกเป็นเป้าบ่อยกว่าอุตสาหกรรมอื่น และนำไปสู่ความเสี่ยงของการโจมตีทางไซเบอร์และการรั่วไหลของข้อมูลที่เพิ่มขึ้น ยกตัวอย่างเช่น สถาบันทางการเงิน ซึ่งเป็นอุตสาหกรรมที่ต้องจัดการข้อมูลส่วนบุคคลจำนวนมาก และมีทรัพยากรที่ตรงต่อความต้องการของเหล่าอาชญากรทางไซเบอร์ในการเรียกค่าไถ่ จึงทำให้ธุรกิจประเภทนี้กลายเป็นเป้าหมายที่มีมูลค่าสูงสำหรับอาชญากรต่างๆ ในการเจาะฐานข้อมูลเพื่อเรียกค่าไถ่ หรือขโมยข้อมูลในองค์กรและนำไปขายในตลาดมืด ด้วยเหตุนี้เอง การป้องกันการรั่วไหลของข้อมูลจึงเป็นประเด็นสำคัญลำดับแรกที่ฝ่ายไอทีต้องจัดการ
การโจมตีด้วยแรนซัมแวร์พัฒนาขึ้น และส่งผลให้เกิดความสูญเสียที่มูลค่ามากขึ้น
จะมีข้อมูลใดที่มีค่าสำหรับแฮกเกอร์ไปกว่าข้อมูลที่ธนาคารต่างๆ เก็บรวบรวมอยู่ทุกวินาทีในทุกวัน ขณะดำเนินธุรกรรมทางการเงินสำหรับลูกค้าหลายล้านคน ไม่ว่าจะเป็นข้อมูลสินเชื่อ บัตรเครดิต เครื่องมือในการลงทุน และบัญชีในการใช้จ่ายประจำวัน ล้วนเป็นข้อมูลอันมีค่าที่สร้างกำไรให้เหล่าอาชญากรทางไซเบอร์ได้มากกว่าเบอร์โทรศัพท์และที่อยู่อีเมลมากนัก จึงเป็นเหตุผลที่ภัยคุกคามในรูปแบบการรั่วไหลของข้อมูลนั้นพัฒนาขึ้นในอัตราที่น่าตกใจ และก่อให้เกิดความเสียหายมูลค่าสูงต่อองค์กรที่ตกเป็นเหยื่อ ส่วนแบ่งของปัญหาการรั่วไหลของข้อมูลที่เกิดจากแรนซัมแวร์เพิ่มขึ้นถึง 41% ในปีที่ผ่านมา และมูลค่าความเสียหายจากการรั่วไหลของข้อมูลในปัจจุบันอยู่ที่เฉลี่ย 4.35 ล้านเหรียญสหรัฐ ซึ่งเป็นยอดสูงสุดที่เคยมีมา
นอกจาก PII (ข้อมูลส่วนตัวที่ระบุตัวตน) อันเป็นที่ต้องการอย่างมากแล้ว ธุรกิจธนาคารยังเป็นเหยื่ออันโอชะเพราะอีกเหตุผลหนึ่งด้วย คือ เป็นธุรกิจที่อยู่ระหว่างการพัฒนาแอปพลิเคชัน ข้อมูล และโครงสร้างองค์กรให้ทันสมัยขึ้น ซึ่งกระบวนการนี้ต้องมีการระบุความต้องการของผู้บริโภคที่เปลี่ยนแปลงไปด้วยเทคโนโลยีดิจิทัล (และความคาดหวังในด้านการบริการที่ค่อนข้างสูง) รวมถึงภูมิทัศน์ด้านกฎหมายที่เปลี่ยนแปลงไปอย่างต่อเนื่อง ซึ่งการปฏิบัติตามในทุกวันนี้อาจก่อให้เกิดการโจมตีทางไซเบอร์ในวันถัดมาก็เป็นได้ ซึ่งในสถานการณ์นี้ ความไม่มั่นคงในเชิงโครงสร้าง ไม่ว่าจะรูปแบบใดก็ตาม ก็อาจทำให้สถาบันทางการเงินต่างๆ ตกเป็นเหยื่อได้ง่ายขึ้น
การรั่วไหลของข้อมูลเกิดขึ้นได้อย่างไร
การรั่วไหลของข้อมูลในธุรกิจธนาคารส่วนใหญ่มักมาจากการแฮกหรือการโจมตีด้วยแรนซัมแวร์ วิธีการอื่นๆ ที่ก่อให้เกิดการรั่วไหลได้ คือ การทำให้ข้อมูลรั่วไหลโดยไม่ได้ตั้งใจจากบุคคลภายใน การดูดข้อมูลจากบัตรจ่ายเงินต่างๆ และการสูญหายหรือการโจรกรรมอุปกรณ์ส่วนตัว เช่น แล็ปท็อปของบริษัท โดยการโจมตีที่นำไปสู่การรั่วไหล เกิดขึ้นได้ด้วยทางใดทางหนึ่ง คือ ระบบเครือข่ายหรือโซเชียล
สำหรับการโจมตีระบบเครือข่าย อาชญากรทางไซเบอร์มักใช้ประโยชน์จากจุดอ่อนในโครงสร้างของเป้าหมาย โดยอาจประกอบไปด้วยรูปแบบต่างๆ ดังนี้ แต่อาจมีมากกว่าที่กล่าวถึงก็ได้
- SQL Injection: เป็นการโจมตีคอมพิวเตอร์ โดยการส่งโค้ดที่ประสงค์ร้ายเข้าไปยังฐานข้อมูล เพื่อให้ได้สิทธิเข้าถึงข้อมูลที่ละเอียดอ่อน
- การใช้ประโยชน์จากช่องโหว่: แฮกเกอร์จะหาช่องโหว่ในซอฟต์แวร์หรือข้อผิดพลาดในด้านความปลอดภัยต่างๆ ที่พวกเขาสามารถ “ใช้ประโยชน์” หรือส่งโค้ดบางอย่างเข้าไปได้ เพื่อใช้ประโยชน์จากช่องโหว่นั้น
- การปล้นข้อมูลแบบเรียลไทม์ (Session Hijacking): แฮกเกอร์ได้สิทธิเข้าถึงข้อมูลส่วนตัวที่ระบุตัวตน ของผู้ใช้และเครือข่าย โดยการปลอมตัวเป็นผู้ใช้ที่ได้รับอนุญาต
สำหรับการโจมตีทางโซเชียล แฮกเกอร์จะใช้เทคนิควิศวกรรมทางสังคมในการแทรกซึมเข้าเครือข่ายของเป้าหมาย และเทคนิคนี้มักมาในรูปแบบของอีเมลล่อลวงแบบเจาะจงเป้าหมาย โดยอีเมลจะ “ล่อลวง” เพื่อให้ได้มาซึ่งข้อมูลจากพนักงาน โดยการหลอกให้พวกเขาเปิดเผยข้อมูลของตนเกี่ยวกับบริษัท เพื่อให้แฮกเกอร์มีสิทธิเข้าถึงข้อมูลบริษัทที่ป้องกันไว้ ด้วยข้อมูลรับรองตัวตนสำหรับเข้าระบบของผู้รับอีเมลนั่นเอง
อีเมลล่อลวงแบบเจาะจงเป้าหมายนี้อาจมีไฟล์มัลแวร์แนบมาด้วย เพื่อติดตั้งเมื่อผู้รับอีเมลกดดาวน์โหลด อ้างอิงจาก 2022 Cost of a Data Breach Report ของ IBM การใช้ข้อมูลรับรองตัวตนที่ถูกขโมยหรือถูกคุกคามนี้ยังคงเป็นเหตุผลหลักของการรั่วไหลของข้อมูล และมีส่วนประมาณ 20% โดยเฉลี่ยของรูปแบบในการโจมตีสำหรับการรั่วไหลของข้อมูลในปี พ.ศ. 2565
วิธีการรับรองความปลอดภัยของข้อมูลธนาคาร
1. ให้ความรู้พนักงานในองค์กร
อาชญากรจากภายนอกไม่ใช่ภัยคุกคามเกี่ยวกับความปลอดภัยทางไซเบอร์เดียวที่องค์กรต่างๆ ต้องเผชิญ บริษัทยังต้องแข่งขันกับกระบวนการที่ “ต้องใช้มนุษย์” ของตนเองอีกด้วย The World Economic Forum Global Cybersecurity Outlook 2022 ยังชี้ให้เห็นอีกว่าการรั่วไหลของข้อมูลกว่า 95% เกิดจากความผิดพลาดโดยมนุษย์
แล้วสถาบันทางการเงินต่างๆ จะลดความผิดพลาดโดยมนุษย์ในรูปแบบนี้ รวมถึงการจัดการข้อมูลผิดพลาดโดยไม่ได้ตั้งใจ ซึ่งอาจก่อให้เกิดอันตรายต่อความปลอดภัยของข้อมูลและตัวข้อมูลเอง ซึ่งอาจนำไปสู่บทลงโทษอันยิ่งใหญ่ การสูญเสียลูกค้า และความเสียหายต่อแบรนด์ได้อย่างไร การให้ความรู้พนักงาน ปลูกฝังวัฒนธรรมด้านความปลอดภัย และสร้างกระบวนการที่ช่วยกำจัดความเป็นไปได้ในการเกิดความผิดพลาดโดยมนุษย์ ก็เป็นวิธีที่ช่วยได้
การที่อีเมลล่อลวงและวิศวกรรมทางสังคมเป็นวิธีที่พบได้มากอย่างที่เป็นอยู่ และยังใช้ได้ผลนี้มีเหตุผล ในปีนี้ การรั่วไหลของข้อมูลกว่า 82% ล้วนมีมนุษย์เป็นส่วนประกอบหนึ่ง ไม่ว่าจะเป็นการใช้ข้อมูลรับรองตัวตนที่ขโมยไป อีเมลล่อลวง การใช้งานแบบผิด หรือแค่ความผิดพลาดทั่วไปก็ตาม มนุษย์ก็ยังคงมีบทบาทอย่างมากในเหตุการณ์และการรั่วไหลที่เกิดขึ้น
2. รักษาทีมด้านเทคโนโลยีที่แข็งแกร่งเอาไว้
อีกหนึ่งปัญหาของสถาบันการเงินต่างๆ คือ การขาดแคลนผู้เชี่ยวชาญด้านไอที
“ตลอดสองสามปีที่ผ่านมา ปัญหาหนึ่งที่ยังคงพบได้มาก และคาดว่าจะยังมีอยู่ต่อไป คือ ปัญหาการขาดแคลนแรงงานในด้านความปลอดภัยทางไซเบอร์ และช่องว่างทางความสามารถ ประเด็นนี้กำลังกลายเป็นปัญหาที่องค์กรต่างๆ ตระหนักถึง เมื่อต้องเผชิญกับความเป็นจริงในเรื่องการโจมตีทางไซเบอร์ อาชญากรรม และหายนะที่เกิดขึ้นกับเหยื่อ”
เพื่อตอบสนองต่อเหตุการณ์นี้ องค์กรต่างๆ พยายามที่จะสนับสนุนกลยุทธ์ในการป้องกันการรั่วไหลของข้อมูล โดยการเพิ่มประสิทธิภาพโซลูชันด้านความปลอดภัยทางไซเบอร์ของตน และยังเพิ่มสมาชิกในฝ่ายไอทีด้วยการร่วมมือกับบริษัทผู้ให้บริการช่วยเหลือด้านความปลอดภัยทางไซเบอร์อีกด้วย
ดูข้อมูลเพิ่มเติมเกี่ยวกับบริการช่วยเหลือด้านไอที > คลิก
3. ปิดทางผ่านของ Shadow IT
โครงสร้างของสถาบันทางการเงินที่คล่องตัวในปัจจุบันมักขึ้นอยู่กับพนักงานที่ทำงานแบบไฮบริดในหลากหลายสถานที่ จากมุมมองในการบริหารจัดการข้อมูล แต่ะสถานที่และผู้ใช้แต่ละรายล้วนประกอบด้วยอุปกรณ์ปลายทาง ซึ่งแต่ละอุปกรณ์ก็เปรียบเสมือน “ทางผ่าน” ที่พนักงานใช้เข้าถึงข้อมูลของบริษัท และทางผ่านเหล่านี้ยังเป็นสิ่งที่ลดประสิทธิภาพของธนาคารในการป้องกันการรั่วไหลของข้อมูล เพราะอาจเป็นทางผ่านให้ผู้ประสงค์ร้ายเข้าถึงเครือข่ายของบริษัทได้
เมื่อต้องเผชิญกับสภาพแวดล้อมในการทำงานแบบเสมือนจริง การจู่โจมจากคู่แข่งใหม่ๆ ในรูปแบบ neo-bank ซึ่งมีส่วนที่สิ้นเปลืองน้อย และผู้บริโภคที่ “เปลี่ยนแปลงไปด้วยโรคระบาด” ซึ่งต้องการการตอบสนองให้พึงพอใจอย่างรวดเร็ว ธนาคารต่างๆ จึงหันมาใช้ระบบคลาวด์แบบ Shadow IT และโซลูชันแบบ SaaS เช่น DropBox® และ OneDrive.™ ซึ่งออกแบบมาเพื่อช่วยพนักงานที่ทำงานแบบเสมือนจริงในการสื่อสาร จัดการ และทำงานได้อย่างมีประสิทธิภาพได้เช่นเดิมอย่างที่เคยเป็นมา อย่างไรก็ตาม ผลลัพธ์ที่ไม่คาดคิด คือ อุปกรณ์ แอปพลิเคชัน และเทคโนโลยีประเภท Shadow IT เหล่านี้ยังอาจก่อให้เกิดช่องโหว่กับอุปกรณ์ปลายทางที่อาจเปิดเผยข้อมูลของธนาคารสู่ความเสี่ยงด้านความปลอดภัยและการปฏิบัติตามที่ร้ายแรงยิ่งขึ้นได้
การวิจัยประจำปีครั้งที่สามเกี่ยวกับสถานะของความเสี่ยงด้านความปลอดภัยขององค์กร จาก IBM Ponemon Institute แสดงให้เห็นว่า องค์กรมีความคืบหน้าน้อยในการลดความเสี่ยงด้านความปลอดภัยอุปกรณ์ปลายทาง ซึ่งเปิดเผยว่า องค์กรต่างๆ กำลังดำเนินการเพื่อลดความเสี่ยงด้านความปลอดภัยของอุปกรณ์ปลายทางอยู่ โดยเฉพาะอย่างยิ่งคือ ต่อภัยคุกคามรูปแบบใหม่ที่ไม่อาจทราบได้ สถาบันการเงินต่างๆ ดำเนินการอนุญาตใช้งานแหล่งจัดเก็บข้อมูลที่ไม่ใช่ในรูปแบบสาธารณะในอุปกรณ์ปลายทาง ซึ่งมักมีการป้องกันโดยเทคโนโลยีเดิมของบริษัท แท้จริงแล้ว ในงานวิจัยของปีนี้มีกล่าวไว้ว่า ผู้ตอบแบบสอบถาม 68% รายงานว่า ในช่วง 12 เดือนที่ผ่านมา บริษัทของตนเคยประสบกับการโจมตีอุปกรณ์ปลายทางที่สามารถทำอันตรายต่อทรัพย์สินทางข้อมูลของบริษัทได้สำเร็จมาหนึ่งครั้งหรือมากกว่า
4. จับตาดูคู่ค้าที่เป็นบุคคลที่สาม
อันตรายจากคู่ค้าที่เป็นบุคคลที่สามมีส่วนมากกว่า 60% ในเหตุการณ์การรั่วไหลของข้อมูล สถาบันการเงินจึงจำเป็นต้องทำการประเมินความเสี่ยงสำหรับเครือข่ายของคู่ค้าเป็นประจำ เพื่อระบุจุดอ่อนใดๆ ก็ตามที่อาจเกิดขึ้นในแง่ของความปลอดภัยทางไซเบอร์
5. นำโซลูชันด้านความปลอดภัยที่ขับเคลื่อนด้วย AI มาใช้ในบริษัท
เมื่อการโจมตีทางไซเบอร์พัฒนาขึ้นมากในแง่ของปริมาณและความซับซ้อน องค์กรต่างๆ จึงเริ่มยกระดับเทคโนโลยีของตนด้วยโซลูชันที่ขับเคลื่อนด้วย AI และ ML สำหรับหลายๆ องค์กร AI (Artificial Intelligent) และ ML (Machine Learning) เข้ามามีบทบาทสำคัญมากขึ้นเรื่อยๆ ในการเพิ่มความปลอดภัยให้ข้อมูล โดยการอำนวยความสะดวกในการตรวจจับ ป้องกัน และเวลาในการตอบสนองต่อภัยคุกคามทางไซเบอร์ ด้วยเหตุผลง่ายๆ เลย คือ ระบบความปลอดภัยที่ขับเคลื่อนด้วย AI และเทคโนโลยีอัตโนมัติต่างๆ สามารถเพิ่มประสิทธิภาพ หรือเข้ามาแทนที่ “ส่วนประกอบของมนุษย์ในวงจร” ในการตรวจจับและจำกัดการโจมตีได้
สำหรับเหตุการณ์การโจมตีผ่านเครือข่าย ซึ่งการโจรกรรมนี้อาจนำไปสู่การรั่วไหลของข้อมูลได้ โซลูชันที่ขับเคลื่อนด้วย AI/ML จึงสามารถให้ข้อมูลเชิงลึกเกี่ยวกับตัวตนของผู้ใช้ได้ หากมีการเสริมกระบวนการยืนยันตัวตนโดยมนุษย์ ด้วยสถิติทางชีวภาพที่เกี่ยวกับพฤติกรรมและการประเมินอัตราความเสี่ยงของผู้ใช้เครือข่าย ทำให้มีขั้นตอนการยืนยันตัวตนเพิ่มเติมได้ หากจำเป็น
ในกรณีที่เกิดการโจมตีที่ประสบความสำเร็จ โซลูชันที่ขับเคลื่อนด้วย AI สามารถช่วยลดระยะเวลาในการตรวจจับและจำกัดการโจมตีได้ ซึ่งทั้งสองขั้นตอนนี้ล้วนก่อให้เกิดช่วงเวลาที่ระบบทำงานไม่ได้ ซึ่งมีมูลค่าความเสียหายมากทีเดียว ความจริงแล้ว องค์กรที่มีระบบความปลอดภัยด้วย AI และระบบอัตโนมัติติดตั้งครบวงจรจะใช้เวลาประมาณ 181 วันในการตรวจจับความผิดปกติ และอีก 68 วันในการจำกัดการรั่วไหลของข้อมูล รวมเป็นวงจรทั้งหมด 249 วัน เมื่อเทียบกันกับองค์กรที่ไม่มีระบบประเภทนี้ จะใช้เวลาประมาณ 235 วันในการตรวจจับ และอีก 88 วันในการจำกัดการรั่วไหล รวมเป็นวงจรทั้งหมด 323 วัน (แตกต่างกัน 74 วัน)
6. เมื่อไม่เพียงพอ ก็ใช้หลักการ Zero Trust
หลายๆ องค์กรก็มีโซลูชันด้านความปลอดภัยเดิมอยู่แล้ว เช่น ตัวสแกนอีเมล ไฟร์วอลล์สำหรับบริษัท เว็บเกตเวย์ EDR (เครื่องมือตรวจจับและตอบสนองต่อภัยคุกคามที่อุปกรณ์ปลายทาง) และ XDR (เครื่องมือตรวจจับและตอบสนองต่อภัยคุกคามที่อุปกรณ์ปลายทางแบบเจาะจง) แต่ด้วยความที่การโจมตีทางไซเบอร์ก็พัฒนาขึ้นมาก ระบบป้องกันพวกนี้จึงไม่เพียงพออีกต่อไป
ถึงแม้ว่าจะป้องกันภัยคุกคามจากมัลแวร์เดิมที่รู้จักอยู่แล้วได้ แต่โซลูชันเดิมๆ ก็ไม่สามารถตรวจจับมัลแวร์รูปแบบใหม่ได้แล้ว แล้วจะทำอย่างไรได้บ้าง ก็คือต้องใช้หลักการ Zero Trust เพิ่มเติมขึ้นมาจากโซลูชัน “ป้องกัน” รูปแบบเดิมของคุณ ด้วยโซลูชันที่ปรับปรุงใหม่หลังเกิดการรั่วไหล หลักการ Zero Trust คือ ขอบข่ายด้านความปลอดภัยที่ผู้ใช้ทุกรายหรืออุปกรณ์ทุกเครื่องต้องมีการยืนยันตัวตนและตรวจสอบก่อนได้รับสิทธิเข้าถึงระบบ แอปพลิเคชัน หรือทรัพย์สินใดๆ ก็ตามของธุรกิจ ซึ่งบางครั้งก็เป็นที่รู้จักในนาม Perimeter-Less Security โดยเครื่องมือตรวจจับและตอบสนองต่ออุปกรณ์ปลายทางที่ขับเคลื่อนด้วย AI สามารถบล็อกและแยกมัลแวร์และแรนซัมแวร์ออกไปได้
ซึ่งก็มีตัวเลขยืนยันแล้วว่าหลักการ Zero Trust นั้นได้ผล องค์กรที่บังคับใช้หลักการ Zero Trust มีมูลค่าของความเสียหายจากการรั่วไหลของข้อมูลเฉลี่ยอยู่ที่ 4.15 ล้านเหรียญสหรัฐ ขณะที่องค์กรที่ไม่ได้ใช้หลักการนี้มีมูลค่าของความเสียหายเฉลี่ยอยู่ที่ 5.10 ล้านเหรียญสหรัฐ ซึ่งแตกต่างกันเกือบ 1 ล้านเหรียญสหรัญเลยทีเดียว หรือก็คือประหยัดลงไปได้ 20.5% นั่นเอง
ดูข้อมูลเพิ่มเติมเกี่ยวกับการจำกัดแรนซัมแวร์ของเราได้
ลองชมหน้า โซลูชันด้านความปลอดภัยทางไซเบอร์ของริโก้ เพื่อดูข้อมูลเพิ่มเติม
หรือจองตารางเวลาเข้าปรึกษา เพื่อหาข้อมูลเพิ่มเติม และดำเนินการขั้นตอนต่อไปในการปกป้องบริษัทของคุณจากภัยคุกคามล่าสุด
ที่มา: RICOH USA
News & Events
Keep up to date
- 09ธ.ค.
ลงทะเบียนฟรี งานสัมมนาออนไลน์จากริโก้ Beyond the Limits: Cloud-Powered Security, Networks, and Data Analytics
- 06ธ.ค.
ริโก้ประเทศไทยได้รับโล่ผู้ประกอบการที่ได้รับการรับรองเครื่องหมายฉลากเขียวของผลิตภัณฑ์เครื่องถ่ายเอกสารต่อเนื่องมากกว่า 20 ปี พร้อมเกียรติบัตรผู้ได้รับการรับรองฉลากเขียวประจำปี จากสถาบันสิ่งแวดล้อมไทย (TEI)
- 04ธ.ค.
ริโก้ได้รับคัดเลือกให้เป็นหนึ่งใน "นายจ้างยอดเยี่ยมแห่งเอเชียแปซิฟิก ประจำปี 2025" โดย Financial Times
- 14พ.ย.
เครื่องพิมพ์มัลติฟังก์ชัน IM C320F จากริโก้คว้ารางวัล Pick Award ประจำปี 2567 จาก Keypoint Intelligence