5 ขั้นตอน รับมือสำหรับองค์กรทำอย่างไรเมื่อถูกโจรกรรมข้อมูล

ปัจจุบันการรั่วไหลของข้อมูล (Data breach) ไม่ใช่เรื่องไกลตัวอีกต่อไป เมื่อการทำงานขององค์กรจำนวนมากได้ถูกย้ายขึ้นมาอยู่บนระบบออนไลน์หรือระบบ Cloud และนำมาซึ่งช่องโหว่ทางความปลอดภัยที่เพิ่มมากขึ้นด้วยเช่นกัน
ดังนั้น ในวันนี้เราจะขอแนะนำวิธีการรับมือในวันที่เหตุการณ์เช่นนี้เกิดขึ้นกับองค์กรของเรา โดยมี 5 ขั้นตอน ดังต่อไปนี้
ขั้นตอนที่ 1 หยุดการรั่วไหลของข้อมูลทันทีที่ตรวจพบ
ซึ่งวิธีการนั้นก็ขึ้นอยู่กับรูปแบบของการโจมตี โดยอาจเริ่มจากการแยกระบบที่ถูกแฮกออกจากระบบอื่น ๆ (Isolate) เพื่อกำจัดขอบเขตความเสียหาย จากนั้น จึงเริ่มการฟื้นฟูระบบ เป็นต้น
หากภายในองค์กรมีการวางระบบรักษาความปลอดภัยทางไซเบอร์ที่ครอบคลุมทุกเลเยอร์ของระบบและรัดกุมตั้งแต่แรก ก็จะช่วยให้เราสามารถระบุการโจมตีและควบคุมความเสียหายได้อย่างรวดเร็วและมีประสิทธิภาพได้เป็นอย่างดี
ขั้นตอนที่ 2 ประเมินความเสียหาย
หลังจากหยุดการรั่วไหลของข้อมูลได้แล้ว ต่อมาคือการประเมินความเสียหายทั้งในด้านความต่อเนื่องทางธุรกิจและความเสียหายของระบบ รวมถึงผู้ที่ได้รับผลกระทบ และร่องรอยของการโจมตีที่ยังอาจหลงเหลืออยู่ในระบบ
ขั้นตอนที่ 3 แจ้งให้ผู้เกี่ยวข้องทราบ
แจ้งให้ผู้ที่ได้รับผลกระทบโดยไม่ว่าจะเป็นบุคคลในหรือภายนอกองค์กรโดยเร็วที่สุด โดยควรระบุรายละเอียด เช่น วันที่ถูกโจมตี, ข้อมูลที่รั่วไหลออกไป, รวมถึงมาตรการเยียวยาหรือบรรเทาผลกระทบเพื่อป้องกันความเสียหายในอนาคต การรีบแจ้งเตือนทันทีภายหลังเกิดเหตุ ถือเป็นการแสดงถึงความรับผิดชอบขององค์กร และยังช่วยรวมองค์กรให้เป็นหนึ่งเดียวกันอีกด้วย
ขั้นตอนที่ 4 จัดทำ Security Audit
Security Audit คือการประเมินสถานะปัจจุบันของระบบรักษาความปลอดภัยทางไซเบอร์ขององค์กร โดยการประเมินจากผู้เชี่ยวชาญทางด้านความปลอดภัยทางไซเบอร์จะช่วยชี้ข้อบกพร่องทางด้านความปลอดภัยที่อาจทำให้องค์กรถูกโจมตีได้ เพื่อให้องค์กรสามารถการเสาะหาเทคโนโลยี เครื่องมือ หรือทีมผู้เชี่ยวชาญมาแก้ไขและอุดจุดเสี่ยงได้อย่างตรงจุด
ขั้นตอนที่ 5 ทำการจัดการความเสียหาย และวางแผนรับมือกับการโจมตีในอนาคต
การเตรียมความพร้อมในการรับมือกับการโจมตีในอนาคตเป็นเรื่องที่จำเป็นอย่างมาก เนื่องจากเมื่อถูกโจมตีแล้วครั้งหนึ่ง ก็อาจเกิดครั้งอื่น ๆ ตามมาได้ ซึ่งข้อมูลที่ได้จากการทำ Security Audit จะช่วยให้เราสามารถวางแผนรับมือและจัดการความเสียหายได้อย่างรัดกุมและครอบคลุมมากยิ่งขึ้น
โดยภายในแผนรับมืออาจเป็นการออกนโยบายด้านความปลอดภัย, การจัดฝึกอบรมให้กับบุคลากร, หรือเพิ่มมาตรการรักษาความปลอดภัยในการแลกเปลี่ยนข้อมูลกับภายนอกองค์กรที่รัดกุมมากยิ่งขึ้น เป็นต้น
ท้ายที่สุดนี้ ไม่ว่าองค์กรจะถูกโจมตีอย่างไร สิ่งที่สำคัญที่สุด คือ การตั้งสติและการจับมือกันภายในองค์กร เพื่อให้สามารถรับมือกับเหตุการณ์ที่เกิดขึ้นได้อย่างไม่บกพร่อง และสามารถผ่านวิกฤติทั้งหมดไปได้ด้วยกันอย่างมั่นคง
ปกป้ององค์กรของท่านจากการโจมตีทางไซเบอร์
ติดต่อเรา Cloudsec Asia
ผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ชั้นนำของเอเชียแปซิฟิก
Tel.+66 2117 9668
www.cloudsecasia.com
#cybersecurity
#cybersecurityisamust
#cloudsecasia
References:
Jelen, S., 2021. Top 5 Ways to Handle a Data Breach. [online] Security Trails. Available at <https://securitytrails.com/…/top-5-ways-handle-data-breach> [Accessed 4 February 2022]