การรักษาความปลอดภัยเชิงรุก คำตอบของอนาคตด้านไอที

29 เม.ย. 2565
 

อาชญากรไซเบอร์กำลังเพิ่มลูกเล่น กลยุทธ์ และกำลังรับเอาเทคโนโลยีใหม่ๆ เข้ามาใช้งานเพื่อโจมตีเหยื่อให้มากขึ้น

อาชญากรไซเบอร์เหล่านี้มองหาช่องโหว่จากการรักษาความปลอดภัย แทรกซึมผ่านการป้องกัน หลบเลี่ยงการตรวจจับและปกปิดกิจกรรมที่เป็นอันตรายนั้นแยบยลและช่ำชองมากขึ้น องค์กรจำเป็นต้องนำแนวทางทั้งหมดมาใช้ในการป้องกันภัยคุกคามด้านความปลอดภัยรูปแบบใหม่ หาก CIO ล้มเหลวในการใช้นโยบายเชิงรุกในการป้องกัน พนักงานและองค์กรก็อาจพบสบกับปัญหาร้ายแรงในอนาคตได้ แล้วเราจะทราบได้อย่างไรว่านโยบายแบบเดิมนั้นไม่เพียงพอ ในปัจจุบัน บริษัทหลายแห่งมีมาตรการเบื้องต้นในการปกป้ององค์กรให้ปลอดภัยบ้างแล้ว เช่น

  • 81% ใช้ไฟร์วอลล์แบบเก่า
  • 66% ใช้ซอฟต์แวร์ Anti-virus
  • 60% ใช้เทคโนโลยี IDS/IPS

การรักษาความปลอดภัยเครือข่ายของคุณ

เพื่อรับมือกับภัยคุกคามใหม่ๆ บริษัทต่างๆ ควรพิจารณาใช้ Next-Generation Firewall (NGFW) NGFW ให้ประโยชน์จากไฟร์วอลล์แบบเดิม บวกกับคุณลักษณะขั้นสูงที่สามารถช่วยปกป้องคุณจากภัยคุกคามใหม่ๆ ซึ่งให้ข้อมูลเชิงลึกเกี่ยวกับการรับส่งข้อมูลเครือข่ายและช่วยระบุความผิดปกติ

อย่างไรก็ตามถึงแม้ว่าจะใช้ NGFWs และเทคโนโลยีอื่นๆ ที่ช่วยรักษาความปลอดภัยระบบและโครงสร้างพื้นฐาน ฝ่ายไอทีก็จำเป็นต้องเพิ่มการตรวจสอบให้เข้มข้นขึ้น การละเมิดด้านข้อมูลนั้นเป็นสิ่งที่หลีกเลี่ยงไม่ได้ และมักจะยากต่อการตรวจพบซึ่งอาจใช้เวลาหลายสัปดาห์หรือหลายเดือนจึงจะตรวจพบ ทีมไอทีต้องสามารถรับรู้ถึงสัญญาณที่อาจบ่งบอกถึงการเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งรวมถึง

  • ข้อมูลรับรองการเข้าสู่ระบบไม่ทำงานกะทันหัน
  • มีการสร้างผู้ดูแลระบบและบัญชีเข้าสู่ระบบพอร์ทัลใหม่
  • เครือข่ายทำงานช้าลงกว่าปกติ
  • อุปกรณ์กำลังเรียกใช้ File Transfer Protocol (FTP) ที่ไม่ได้รับอนุญาต
  • การตั้งค่า DNS ถูกเปลี่ยนแปลง

การระบุและตรวจสอบเหตุการณ์เหล่านี้ จะช่วยให้ฝ่ายไอทีสามารถตรวจพบการละเมิดได้ตั้งแต่เนิ่นๆ และใช้แผนตอบสนองต่อเหตุการณ์ด้านความปลอดภัยของข้อมูลโดยเร็วที่สุด

พนักงานที่ตระหนักรู้เรื่องความปลอดภัยคือกำลังที่ดีที่สุดของคุณ

ในขณะที่ฝ่ายไอทีมีบทบาทสำคัญในการรักษาความปลอดภัยให้กับองค์กร ความปลอดภัยของข้อมูลนั้นเป็นความรับผิดชอบของทุกคน พนักงานนั้นมีหน้าที่สำคัญในการช่วยเหลือคุณดูแลความปลอดภัยของบริษัท เอกสารที่เป็นความลับ และข้อมูลที่มีค่า การเพิ่มความตระหนักรู้ถึงแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยพื้นฐานนั้นเป็นการลงทุนที่คุ้มค่าสำหรับทุกคน ซึ่งรวมถึงการอบรมพนักงานในเรื่อง

  • ความปลอดภัยของอีเมล การระบุอีเมลฟิชชิ่ง ไฟล์แนบที่เป็นอันตราย และอีเมลหลอกลวงอื่นๆ
  • วิธีสังเกต URLs ปลอม
  • วิธีสังเกตและหลีกเลี่ยงการหลอกลวงทางวิศวกรรมสังคม ( Social Engineering Scams )
  • การรักษาความปลอดภัยนอกออฟฟิศ ( การ Work from home หรือการทำงานนอกสถานที่ )
  • เวลาและวิธีการที่ควรรายงานสิ่งที่น่าสงสัย

เช่นเดียวกับเครือข่ายที่ถูกบุกรุก การให้ความรู้พนักงานถึงอาการของอุปกรณ์ที่ถูกแทรกแซงเป็นสิ่งสำคัญเช่นกัน ตัวอย่างเช่น หากพนักงานพบสิ่งต่อไปนี้บนอุปกรณ์ที่พวกเขาใช้ในการทำงาน พวกเขาก็ควรแจ้งฝ่ายไอทีทันที

  • การแจ้งเตือนเท็จเกี่ยวกับการอัปเดตซอฟต์แวร์ป้องกันไวรัส แฮกเกอร์จะใช้ข้อความปลอมที่ว่า “your software is out-of-date” เพื่อแจ้งเตือนและทำให้ผู้ใช้งานต้องกรอกข้อมูลส่วนตัวและข้อมูลเกี่ยวกับการชำระเงินบนหน้าจอการชำระเงินปลอมที่มิจฉาชีพจัดทำขึ้น และหากการแจ้งเตือนเท็จนี้ปรากฏขึ้นบนอุปกรณ์ของพนักงาน นั่นก็แสดงว่าอุปกรณ์เหล่านั้นถูกโจมตีแล้ว
  • Pop-ups จำนวนมากที่ปรากฏขึ้นเมื่อคุณใช้งานอินเทอร์เน็ต เช่นเดียวกับฟิชชิ่ง pop-ups มักจะดูเหมือนมาจากไซต์ที่ถูกต้อง ซึ่งที่จริงแล้ว หลายๆ ไซต์ก็มีการใช้งาน pop-ups จริงๆ แต่อย่างไรก็ตาม pop-ups จำนวนมากก็เป็นสัญญาณว่าอุปกรณ์ติดนั้นมัลแวร์
  • ผลการค้นหาเท็จ ไซต์มักจะติดต่อกับเอเจนซี่หรือพาร์ทเนอร์ภายนอกเพื่อกระตุ้น traffic แต่ในบางรายพาร์ทเนอร์เหล่านั้นก็กระตุ้น traffic อย่างผิดกฎหมาย โดยการแทรกไซต์บางไซต์ลงในผลการค้นหาโดยไม่คำนึงว่าคำค้นหานั้นคืออะไร หากคุณพบว่ามีบางเว็บไซต์ปรากฏขึ้นในผลการค้นหาหลายครั้งโดยไม่เกี่ยวข้องกับสิ่งที่คุณค้นหาเลย นั่นถือเป็นสัญญาณว่าอุปกรณ์ถูกบุกรุก
  • การเปลี่ยนแปลงร้ายแรงที่คุณอาจไม่ได้คาดคิด

สุดท้ายแล้ว หากคุณไม่สามารถทำให้พนักงานของคุณมีบทบาทสำคัญต่อการรักษาความปลอดภัยข้อมูลเชิงรุก ก็แสดงว่าคุณปล่อยให้ธุรกิจตกอยู่ในความเสี่ยง การรักษาความปลอดภัยเชิงรุกที่ดีไม่ได้เกี่ยวกับเทคโนโลยีเท่านั้น แต่ยังเกี่ยวกับระบบนิเวศทั้งหมด และหากคุณและพนักงานของคุณไม่ได้มีการเตรียมตัว สิ่งที่เกิดอาจกลายเป็นว่าอีเมลเพียงฉบับเดียวก็สามารถละเมิดข้อมูลทั้งเครือข่ายของคุณได้

ที่มา : RICOH USA.