วาสิลี โคเลสนิคอฟ ผู้เชี่ยวชาญด้านระบบรักษาความปลอดภัยของแคสเปอร์สกี้ ระบุว่า ช่วงเวลาหลายปีที่ผ่านมาเราได้เห็นแนวทางการรักษาความปลอดภัยทางไซเบอร์ทั่วโลกมีพัฒนาเชิงบวก องค์กรธุรกิจทั่วโลกต่างลงทุนกับมาตรการต้านภัยคุกคามไซเบอร์ ไม่ว่าจะเป็นการใช้โซลูชันที่มีความซับซ้อนกว่าเดิม มีแนวทางปฏิบัติที่ชัดเจนยิ่งขึ้น มีการปรับเสริมประสิทธิภาพของสภาพแวดล้อมการทำงานร่วมกันด้านความปลอดภัยไซเบอร์ เน้นเสริมศักยภาพด้านภูมิทัศน์ดิจิทัล แต่ก็ยังต้องเผชิญกับปัญหาความเหลื่อมล้ำระหว่างองค์กรขนาดเล็กและขนาดใหญ่ และมีแนวโน้มที่จะขยายตัวสูงขึ้นอีก
จากรายงานฉบับล่าสุดของ World Economic Forum พบว่าองค์กรที่มีขนาดใหญ่จะมีความคืบหน้าในการพัฒนาระบบป้องกันภัยทางไซเบอร์ขององค์กรได้อย่างต่อเนื่อง ในขณะที่ธุรกิจที่มีขนาดเล็กกว่าจะประสบปัญหาในการพัฒนาให้เท่าทัน องค์กรขนาดใหญ่มีศักยภาพในการเข้าถึงทรัพยากรโซลูชันระบบรักษาความปลอดภัยรุ่นใหม่ล่าสุดและบุคลากรที่มีความชำนาญเฉพาะด้านในการปฏิบัติหน้าที่ได้อย่างเต็มความสามารถ แต่ธุรกิจขนาดกลางและขนาดเล็กมักจะต้องเผชิญกับปัญหาด้านการขาดแคลนทรัพยากร ส่งผลให้เกิดช่องว่างทางด้านศักยภาพในการปรับตัวทางไซเบอร์ จากบริบทดังกล่าว ธุรกิจขนาดเล็กจึงจำเป็นต้องแสวงหาโอกาสในการยับยั้งโอกาสที่จะก่อให้เกิดความเสี่ยงทางไซเบอร์ทุกวิถีทางโดยปราศจากทรัพยากรเสริมอื่น ๆ และนั่นจึงทำให้การเสริมแกร่งการรักษาความปลอดภัยเข้ามามีบทบาทสำคัญในการพลิกกระแสและช่วยในการเบี่ยงเบนทิศทางของภัยคุกคามทางไซเบอร์ ซึ่งในเบื้องต้นคือการตั้งค่าระบบและเครือข่ายขององค์กรให้เป็นไปในทิศทางที่ถูกต้อง
การเสริมระบบรักษาความปลอดภัยคืออะไร คำตอบคือเป็นองค์รวมของเทคนิคและกระบวนการปกป้องโครงสร้างพื้นฐานขององค์กร โดยลดพื้นที่เสี่ยงต่อการถูกโจมตีทางไซเบอร์ และเร่งประสิทธิภาพของระบบรักษาความปลอดภัยที่องค์กรใช้อยู่เดิมให้ทำงานได้ถึงขีดสุดโดยปราศจากการพึ่งพาโซลูชันระบบรักษาความปลอดภัยแบบอื่นเพิ่มเติม โดยบทความนี้เราจะหยิบยกกลยุทธ์ที่จะขาดไม่ได้เป็นอันขาดในการช่วยให้องค์กร โดยเฉพาะอย่างยิ่งรายที่มีทรัพยากรด้านระบบรักษาความปลอดภัยทางไซเบอร์ที่จำกัดหรืออาจจะไม่มีเลย ในการลดความเสี่ยงต่อการถูกโจมตี
• ใช้ระบบการตรวจสอบและยืนยันตัวตนที่มีความเข้มงวด
ก้าวแรกที่จำเป็นอย่างยิ่งคือการลดความเสี่ยงการเข้าถึงระบบและข้อมูลขององค์กรโดยไม่ผ่านการยืนยันตัวตน ในข้อนี้องค์กรต้องมีการบังคับใช้กฎการตั้งรหัสผ่านที่เข้มงวด ที่อาจต้องใช้วิธีกำหนดความยาวของรหัสผ่าน การอนุญาตให้ใช้ตัวอักษรต่าง ๆ งดใช้รูปแบบการผสมผสาน มีการกำหนดอายุการใช้งานของรหัสผ่าน และอื่น ๆ นอกจากนี้ต้องมีการกำหนดมาตรการในการจัดเก็บรหัสผ่านเพื่อป้องกันการจัดเก็บที่ไม่ปลอดภัยด้วย
อีกหนึ่งแนวทางที่ไม่อาจมองข้ามได้คือการใช้งานการยืนยันตัวตนสองขั้นตอน ซึ่งแปลว่าในการเข้าถึงทรัพยากรหรือข้อมูลใด ๆ พนักงานจะต้องทำการยืนยันตัวตนในสองรูปแบบที่แตกต่างกัน ไม่ว่าจะเป็นการใช้รหัสผ่านแบบใช้ได้ครั้งเดียว การยืนยันตัวตนผ่านแอปพลิเคชัน หรือใช้กุญแจใด ๆ ที่เป็นฮาร์ดแวร์ก็ตาม หากการยืนยันตัวตนสองขั้นตอนถูกนำมาใช้ ต่อให้อาชญากรที่ทำการโจมตีรู้รหัสผ่านของพนักงานได้ด้วยวิธีใดก็ตาม ก็จะต้องหาวิธีในการหลบเลี่ยงการยืนยันขั้นที่สองให้ได้ ทำให้แนวทางดังกล่าวเป็นการสร้างแนวป้องกันชั้นที่สองขึ้นมา
และในท้ายที่สุด องค์กรต้องนำมาตรการการควบคุมการเข้าถึงระบบเครือข่าย มาใช้เพื่อควบคุมบรรดาผู้ใช้งานที่เข้าสู่ระบบเครือข่ายขององค์กร รวมถึงกำหนดระดับการเข้าถึงข้อมูลของผู้ใช้งานเหล่านี้ด้วย การตั้งค่าการอนุญาตเข้าถึงระบบเครือข่ายภายในองค์กรภายใต้หลักในการจำกัดสิทธิ์ขั้นต่ำจึงกลายเป็นแนวทางที่ดีที่สุด ที่จะทำให้องค์กรวางใจได้ว่าผู้ใช้รายนั้น ๆ เข้าถึงระบบได้ภายในขอบเขตที่จำกัดไว้สำหรับการปฏิบัติงานเท่านั้น แต่จะไม่สามารถเข้าถึงสภาพแวดล้อมทั้งหมดภายในระบบเครือข่ายได้ อีกทั้งภายในสภาพแวดล้อมที่พนักงานเข้าถึงก็จะเป็นเพียงแค่ระบบที่พวกเขาจำเป็นต้องใช้งานอย่างยิ่งยวดเท่านั้น ในกรณีของการบุกรุกเข้าสู่ระบบนั้น อาชญากรจะถูกจำกัดตัวเลือกที่จะกระทำการใด ๆ ภายในระบบเครือข่าย ซึ่งจะช่วยลดความเสียหายที่จะเกิดขึ้นให้อยู่ในระดับที่ต่ำสุดได้ อีกหนึ่งเคล็ดลับดี ๆ ที่ควรปฏิบัติคือการตรวจสอบทุกบัญชีรวมถึงสิทธิ์ในการเข้าถึงทรัพยากรต่าง ๆ ของบัญชีเหล่านั้น และลบบัญชีที่ไม่จำเป็นออกไปจากระบบ ในกรณีที่พนักงานคนนั้นออกจากงานหรือย้ายไปประจำที่แผนกอื่น
• อัปเดตซอฟต์แวร์ให้เป็นกิจวัตรและอุดช่องโหว่ให้ทันเวลา
การอัปเดตอย่างรวดเร็วและสม่ำเสมอต่อระบบปฏิบัติการ ซอฟต์แวร์ และแอปพลิเคชันต่าง ๆ จะช่วยในการขจัดช่องโหว่ที่อาชญากรนำมาใช้ในการเล็ดลอดเข้าสู่ระบบเพื่อสร้างความเสียหายต่อระบบเครือข่ายขององค์กร การพัฒนาซอฟต์แวร์นั้นมีความก้าวหน้าอย่างต่อเนื่อง ทำให้เกิดความท้าทายสองประการด้วยกัน ได้แก่ ระบบที่มีอยู่สามารถกลายเป็นของตกรุ่นหรือแม้แต่มรดกจากยุคพระเจ้าเหาได้ในอย่างรวดเร็ว และที่หนักหนาสาหัสกว่านั้น คือการกลายเป็นช่องโหว่ให้กับการโจมตีทางไซเบอร์ ซึ่งนักพัฒนาซอฟต์แวร์สามารถตรวจพบปัญหาต่าง ๆ เหล่านี้ได้โดยการออกรหัสใหม่ และเผยแพร่ให้อยู่ในส่วนหนึ่งของการอัปเดต เพราะการอัปเดตซอฟต์แวร์ไม่ได้มีแค่การแก้ไขข้อผิดพลาดต่าง ๆ หรือปรับปรุงประสิทธิภาพเท่านั้น แต่ยังมีการติดตั้งแพตช์สำหรับอุดช่องโหว่ที่ตรวจพบในการทำงานของซอฟต์แวร์ด้วย เพราะอาชญากรไซเบอร์จะไม่ยอมพลาดโอกาสในการนำช่องโหว่เหล่านั้นมาใช้เป็นเครื่องมือ ซึ่งบางประเภทก็ถูกนำมาใช้เป็นเวลานานนับปี แสดงให้เห็นถึงระยะเวลาที่องค์กรประสบความผิดพลาดในการอัปเดตแพทช์เพื่ออุดช่องโหว่ นับตั้งแต่วันที่มีการประกาศออกแพตช์ใหม่
• การเข้ารหัสข้อมูล
การเข้ารหัสข้อมูลขณะอยู่กับที่ (เมื่อข้อมูลถูกจัดกับ เช่น บนไดรฟ์ต่าง ๆ) เช่นเดียวกับขณะขนถ่าย (เมื่อมีการโอนถ่ายข้อมูลระหว่างอุปกรณ์ เช่น ภายในระบบเครือข่ายแบบปิด หรือบนอินเทอร์เน็ต) คือการปกป้องข้อมูลจากการถูกรบกวนและการเข้าถึงที่ไม่ได้รับอนุญาต สำหรับการเข้ารหัสข้อมูลนั้นมีอยู่สองวิธีที่สามารถดำเนินการได้อย่างมีประสิทธิผลได้แก่ การเข้ารหัสในระดับไฟล์และโฟลเดอร์ หรือ FLE และการเข้ารหัสแบบทั้งดิสก์ หรือ FDE ซึ่งถูกนำมาใช้ในการรองรับการทำงานรูปแบบต่าง ๆ โดยการเข้ารหัสแบบแรก (FLE) จะปกป้องข้อมูลที่มีความสำคัญอย่างยิ่งยวดและป้องกันการเข้าถึงข้อมูลดังกล่าว ขณะที่อีกแบบ (FDE) จะป้องกันมิให้เกิดโอกาสที่ข้อมูลจะตกไปอยู่ในมือบุคคลที่สาม ที่ต่อให้อุปกรณ์จัดเก็บข้อมูลที่บรรจุข้อมูลอันมีค่าเอาไว้เกิดการสูญหายหรือถูกโจรกรรมก็ตาม
ทั้ง FLE และ FDE สามารถนำมาใช้กับเครื่องคอมพิวเตอร์ในองค์กรได้โดยอาศัยเครื่องมือต่อไปนี้ ได้แก่
- BitLocker (สำหรับวินโดวส์) หรือ FileVault (สำหรับ macOS) ในการเข้ารหัสแบบ FDE- Encrypting File System (EFS) (สำหรับวินโดวส์) หรือ Disk Utility และ FireVault (สำหรับ macOS) ในการเข้ารหัสแบบ FLE
ด้วยการเข้ารหัสข้อมูล องค์กรจึงสามารถบรรเทาความเสี่ยงต่อการถูกจารกรรมข้อมูลที่เป็นความลับทางธุรกิจให้ลดลงมาอยู่ในระดับต่ำที่สุดได้
• การทำสำเนาและสำรองข้อมูล
การสำรองข้อมูลปัจจัยสำคัญอย่างยิ่งในการสร้างความมั่นใจว่าข้อมูลจะไม่สูญหายไปไหนหากเกิดเหตุการณ์การโจมตีทางไซเบอร์ขึ้น โดยเฉพาะอย่างยิ่งการถูกโจมตีด้วยแรนซัมแวร์หรือไวเปอร์ ดังนั้นเพื่อการันตีว่าการสำรองข้อมูลจะดำเนินการได้อย่างต่อเนื่อง องค์กรต้องมีการตั้งเวลาสำรองข้อมูลอัตโนมัติเพื่อหลีกเลี่ยงการสิ้นเปลืองเวลาไปโดยเปล่าประโยชน์จากการสำรองข้อมูลด้วยมือที่เหมาะแก่การใช้เป็นวิธีสำรอง
เมื่อกระบวนการถูกติดตั้งแล้วเสร็จ สิ่งสำคัญประการต่อมาคือการตรวจเช็คความถี่ของการสำรองข้อมูลและทดสอบการกู้คืนเซิร์ฟเวอร์ในสภาพแวดล้อมสมมุติและสภาพแวดล้อมปรกติเพื่อให้แน่ใจว่าหากเกิดสถานการณ์จำเป็นจะสามารถกู้คืนเซิร์ฟเวอร์และข้อมูลกลับมาได้ อีกทั้งต้องระลึกเสมอว่าหากเซิร์ฟเวอร์สำรองตั้งอยู่ภายในระบบเครือข่าย นั่นหมายถึงหากเกิดเหตุการณ์ถูกโจมตีทางไซเบอร์ขึ้นมา เซิร์ฟเวอร์สำรองจะได้รับความเสี่ยงในการถูกทำลายจากน้ำมือของผู้บุกรุกด้วย ทั้งนี้ การสำรองข้อมูลสำคัญและจัดเก็บไว้ในช่องทางจัดเก็บที่หลากหลาย และไม่ละเลยการจัดเก็บข้อมูลลงบนอุปกรณ์ฮาร์ดแวร์ภายนอก คือสิ่งที่ควรทำอย่างยิ่ง เมื่อการเข้ารหัสข้อมูลถูกนำเข้ามาใช้อย่างเหมาะสม ความเสี่ยงในการสูญเสียข้อมูลสำคัญและสภาวะที่ธุรกิจต้องหยุดชะงักจะถูกลดลงอย่างเห็นได้ชัด
• การฝึกอบรมพนักงาน
สุดท้ายแต่ไม่ท้ายสุด องค์กรต้องมีการนำแนวทางที่เป็นระบบเข้ามาใช้ในการให้ความรู้ด้านไซเบอร์ มีการประเมินทักษะด้านไซเบอร์ของพนักงานและจัดการฝึกอบรมเพื่อลดช่องว่างทางองค์ความรู้ระหว่างพนักงานด้วยกัน องค์กรต้องทำให้การฝึกอบรมด้านการป้องกันภัยทางไซเบอร์เป็นกิจกรรมต่อเนื่อง โดยการฝึกอบรมจะต้องประกอบด้วยการให้ความรู้พื้นฐานด้านการรักษาความปลอดภัยของข้อมูล แนวทางที่ดีที่สุดในการบริหารจัดการข้อมูล รวมถึงการจำลองสถานการณ์การโจมตีที่บรรดาอาชญากรไซเบอร์นิยมใช้ เช่น เทคนิคการโจมตีในรูปแบบวิศวกรรมทางสังคม นอกจากนี้ องค์กรยังสามารถหยิบเอาการทำฟิชชิ่งหลากหลายรูปแบบมารวมไว้ด้วยกันแล้วจำลองสถานการณ์ออกมา เพื่อส่งเสริมและประเมินผลการเรียนรู้ และเฝ้าดูพัฒนาการความสำเร็จของพนักงานในแต่ละครั้งเพื่อมองหาช่องว่างขององค์ความรู้ทางไซเบอร์
เนื่องจากเหตุการณ์ภัยคุกคามทางไซเบอร์จำนวนสองในสาม เกิดจากความผิดพลาดของมนุษย์ การยกระดับความตระหนักรู้ของพนักงานต่อภัยคุกคามทางไซเบอร์จะสามารถช่วยลดความเสี่ยงต่อการถูกโจมตีที่ใช้ความผิดพลาดของมนุษย์เป็นช่องทางได้
ทั้งหมดทั้งมวลนี้ เทคนิคการเสริมแกร่งที่กล่าวถึงในข้างต้นเปรียบเสมือนการวางยุทธศาสตร์เพื่อลดความเสี่ยงขององค์กรต่อการถูกโจมตีลง โดยอาศัยมาตรการการรักษาความปลอดภัยเหล่านี้อย่างมีแบบแผน ร่วมกับการติดตั้งและใช้งานระบบการป้องกันและตรวจจับในเชิงรุก ผ่านการใช้งานโซลูชันระบบรักษาความปลอดภัยแบบเอ็นด์พอยต์ทำให้องค์กรสามารถลดช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นได้อย่างถึงที่สุด การใช้แนวทางเชิงรุกเหล่านี้จะช่วยให้องค์กรสามารถเสริมศักยภาพด้านการป้องกันภัยคุกคามทางไซเบอร์และลดความเสี่ยงจากการเข้าถึงระบบเครือข่ายและข้อมูลขององค์กรโดยไม่ผ่านการตรวจสอบได้เป็นอย่างดี

