ข้อดีของการสร้าง ‘Blue Team’ ผู้เชี่ยวชาญด้านการป้องกันทางไซเบอร์ในองค์กร
ข้อดีของการสร้าง ‘Blue Team’ ผู้เชี่ยวชาญด้านการป้องกันทางไซเบอร์ในองค์กร
ในโลกของการทำงานด้านความปลอดภัยทางไซเบอร์ มีรูปแบบการแบ่งทีมแบบหนึ่งที่จะแบ่งเป็น Red Team และ Blue Team ซึ่งอ้างอิงมาจากการซ้อมรบของทหาร โดย Red Team มีหน้าที่โจมตี และ Blue Team มีหน้าที่ป้องกัน ในทางไซเบอร์มีการนำแนวทางนี้มาใช้ในกลุ่มอาชีพ Penetration & Vulnerability Tester ก็คือการให้ Red Team เจาะระบบเพื่อตรวจหาช่องโหว่ที่เสี่ยงต่อการโจมตี และ Blue Team มีหน้าที่คอยป้องกันการเจาะระบบนั้น หากให้สองทีมนี้มาฝึกร่วมกัน Red Team ก้จะต้องเรียนรู้การเจาะระบบวิธีใหม่ ๆ ในขณะที่ blue Team ก็ต้องป้องกันให้หนาแน่นขึ้นนั่นเอง ในมุมมองของกลุ่มคนที่ทำงานด้านความปลอดภัยทางไซเบอร์บางส่วน อาจมองว่าการเป็น Red Team นั้นเป็นสิ่งที่ท้าทาย และหมายถึงความก้าวหน้าในสายอาชีพ หนังมากมายก็แสดงภาพของแฮกเกอร์ในฐานะของกลุ่มคนที่เก่งกาจและฉลาดล้ำ โดยไม่มีการนำเสนอภาพของ Blue Team ผู้ป้องกันมากเท่าไหร่ บทความนี้เราจะพามาดูหน้าที่และความท้าทายที่แท้จริงของ Blue Team ที่อาจจะมากกว่า Read Team ด้วยซ้ำ พร้อมทั้งประโยชน์ที่สามารถสร้างให้องค์กรได้ 1. Blue Team มีหน้าที่ในการเรียนรู้ทุกประเภทของการโจมตี และแนวทางป้องกันระบบโครงสร้างพื้นฐานทางไอทีขององค์กร ทำให้ทุกครั้งที่มีการโจมตีใหม่ ๆ ต้องอัปเดตความรู้อยู่เสมอ เพื่อทำให้ระบบขององค์กรปลอดภัยที่สุด 2. Blue Team ต้องสแตนบายตลอดเวลา เพื่อคอยปกป้องดูแลระบบ เพื่อให้ทุกคนในองค์กรมั่นใจได้ว่าระบบจะได้รับการดูแลตลอด 24 ชั่วโมง ซึ่งมักท้าทายกว่าการโจมตีเป็นครั้ง ๆ แบบ Red Team 3,...
Read more >
3 กลไกสร้างความปลอดภัยของเทคโนโลยี ‘Blockchain’
3 กลไกสร้างความปลอดภัยของเทคโนโลยี ‘Blockchain’
บล็อกเชน (Blockchain) เป็นเทคโนโลยีที่ถูกนำมาใช้จัดเก็บข้อมูลที่มีความปลอดภัยสูง และการนำมาใช้กับระบบการเงินดิจิทัล เช่น คริปโตเคอร์เรนซี (Cryptocurrency), การเงินแบบกระจายศูนย์ (DeFi) และสินทรัพย์ดิจิทัล (Digital Asset) ที่กำลังเป็นความหวังใหม่แห่งโลกการเงินอนาคตในตอนนี้ บล็อกเชนดำเนินการด้วยวิธีการแบบไร้ตัวกลาง โดยอาศัยระบบเครือข่ายเข้ารหัสที่เชื่อมต่อเข้าหากัน ทำให้ผู้ใช้งานสามารถตรวจสอบข้อมูลระหว่างกันได้อย่างทั่วถึง เราต่างได้ยินกันมาตลอดว่าบล็อกเชนปลอดภัย แต่หลายคนอาจจะยังไม่เห็นภาพนักว่าทำไมตัวมันถึงปลอดภัย โดยบล็อกเชนมีกลไกรักษาความปลอดภัยหลัก ๆ 3 ส่วน ดังนี้:  กลไกการเข้ารหัส (Cryptography) ด้วย Private key และ Public key ในการเข้าถึงข้อมูล หรือส่งข้อมูล เช่น การโอนบิตคอยน์ ผู้ใช้งานจะมีคู่กุญแจ (key) ที่ใช้สำหรับการเข้าถึงข้อมูลอยู่ 1 ชุด ซึ่งประกอบด้วย Public Key และ Private Key ที่ถูกสร้างมาคู่กันและสามารถตรวจสอบความถูกต้องของกันและกันได้ โดยใช้เป็นเสมือนลายเซ็นดิจิทัลสำหรับรับรองการทำธุรกรรม หรือการส่งข้อมูลต่าง ๆ ซึ่งกุญแจที่เรียกว่า Private Key เป็นกุญแจที่ต้องเก็บไว้เป็นความลับเพื่อป้องกันไม่ให้ผู้อื่นเข้าถึงบัญชีของเราได้ ในการทำธุรกรรมบนระบบบล็อกเชน ยกตัวอย่างกรณีของการโอนบิตคอยน์ ผู้ส่งจะโอนบิตคอยน์ไปยัง public address หรือ public key ของผู้รับ และผู้รับก็จะใช้ Private key ของตนในการเข้าถึงบิตคอยน์จำนวนดังกล่าว ซึ่งในการใช้งานจริง มีการนำระบบคู่กุญแจ (Key pair) นี้ไปประยุกต์ใช้สำหรับการเข้ารหัสข้อมูลในหลากหลายรูปแบบ  กลไกการรองรับความถูกต้องร่วมกัน (Consensus Protocol) ในเครือข่ายบล็อกเชนประกอบด้วยเครื่องคอมพิวเตอร์ซึ่งถูกเรียกว่า Node หลายต่อหลายเครื่องเชื่อมต่อเข้าด้วยกัน โดยข้อมูลทุกอย่างในเครือข่ายจะนำไปเก็บไว้ในเครื่องคอมพิวเตอร์แต่ละเครื่อง และทุก...
Read more >
EP.10: เราจะช่วยตรวจสอบระบบความปลอดภัยภายในองค์กรอย่างไรได้บ้าง
EP.10: เราจะช่วยตรวจสอบระบบความปลอดภัยภายในองค์กรอย่างไรได้บ้าง
เราจะช่วยตรวจสอบระบบความปลอดภัยภายในองค์กรอย่างไรได้บ้าง รูปแบบของภัยคุกคามทางไซเบอร์ไม่เคยที่จะหยุดพัฒนา โดยเฉพาะในระยะ 2 – 3 ปีที่ผ่านมา ยกตัวอย่างของรูปแบบที่ถูกพบบ่อยมากขึ้น อาทิ มัลแวร์ที่มีการตรวจพบว่ามากกว่า 90% ถูกส่งเข้ามาทางอีเมล ส่งผลให้องค์กรต้องให้ความสำคัญกับการอบรมพนักงานให้มีความรู้เรื่อง Email Phishing และการใช้ Email Security Solution มากยิ่งกขึ้น แต่มันก็กลับทำให้เหล่าอาชญากรหันไปโฟกัสการโจมตีจุดอื่นที่ไม่ค่อยได้รับความสนใจแทน และหนึ่งในนั้นคือ Edge Services หรือส่วนของระบบที่เปิดให้ใคร ๆ เข้ามาใช้งานผ่านอินเทอร์เน็ตได้ ซึ่งมักถูกใช้เป็นช่องทางในการส่งมัลแวร์เข้าสู่ระบบเครือข่าย หรือแม้แต่ส่วนเสริมในบราวเซอร์ยอดนิยมอย่าง Adblocker เองก็ถูกอาชญากรทางไซเบอร์ใช้เป็นทางลัดเข้าสู่เว็บไซต์ขององค์กร โดยพบว่าแฮกเกอร์ได้เจาะระบบ Adblocker เหล่านี้ เพื่อใส่เว็บของตนลงไปใน Whitelists ทำให้สามารถลอบส่งโฆษณาที่แฝงมัลแวร์เข้ามาได้ ในขณะเดียวกัน ยังมีอีกหลายภัยคุกคามที่ยังคงปรากฏตัวในรูปแบบเดิม ๆ ซึ่งแสดงให้เห็นว่ายังคงมีอีกหลายองค์กรที่ยังไม่เคยอุดช่องโหว่ในระบบของตัวเอง แม้ว่าช่องโหว่เหล่านั้นจะถูกระบุอยู่ในรายงานการตรวจสอบแล้วก็ตาม องค์กรจึงควรต้องพัฒนาทั้งระบบและแนวทางการรักษาความปลอดภัยทางไซเบอร์ โดยมีการตรวจสอบระบบอย่างละเอียดอยู่เป็นประจำ รวมถึงความพร้อมของพนักงานในการระบุจุดเสี่ยง พร้อมทั้งแก้ไขและทบทวนนโยบายและการฝึกอบรมบุคลากรให้ทันสมัยอยู่เสมอ ในส่วนการตรวจสอบระบบเทคโนโลยีสารสนเทศเพื่อค้นหาหลักฐานสำหรับสิ่งผิดปกติที่เกิดขึ้นในระบบ มีวัตถุประสงค์เพื่อประเมินความเพียงพอของการควบคุมภายในด้านเทคโนโลยีสารสนเทศและการจัดการความเสี่ยง ซึ่งทุกครั้งที่มีการตรวจสอบตามรอบระยะเวลาที่กำหนด ผู้ตรวจสอบจะจัดทำรายงานการตรวจสอบเพื่อสรุปผลและแนะนำถึงข้อควรปฏิบัติในการแก้ไขปัญหาและป้องกันภัยคุกคามที่อาจเกิดขึ้นได้ การปฏิบัติตามคำแนะนำที่ได้รับหลังจากการตรวจสอบระบบเป็นสิ่งที่สำคัญอย่างมากซึ่งต้องมีการระบุเวลาและแผนงานที่ชัดเจนในการดำเนินการ เพื่อลดความเสี่ยงทางธุรกิจ ซึ่งหากมองลงไปในรายละเอียดของการตรวจสอบ จะพบว่ามันมีความเกี่ยวข้องกับทั้งข้อกฎหมาย ข้อบังคับ และขอบเขตความรับผิดชอบที่องค์กรต้องปฏิบัติตามเงื่อนไขเหล่านั้นอีกด้วย การร่วมด้วยช่วยกันตรวจสอบระบบความปลอดภัยทางไซเบอร์ขององค์กรยังเป็นการช่วยรักษาข้อมูลทางธุรกิจที่มีความสำคัญ ดังนั้น หากการตรวจสอบระบบเทคโนโลยีสารสนเทศทำอย่างหละหลวมหรือไม่ได้ใช้มืออาชีพในการทำ ก็อาจสร้างผลกระทบที่ต่อเนื่องที่สามารถสั่นคลอนความมั่นคงขององค์กรได้อย่างร้ายแรง นอกจากนั้น องค์กรจำเป็นต้องวางแนวทางการควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) อย่างเคร่งครัด ด้วยหลักการดังต่อไปนี้1. ผู้ใช้งานสามารถเข้าถึงได้เฉพาะระบบเครือข่ายที่ได้รับสิทธิให้เข้าถึงเท่านั้น2. การเข้าใช้งานจากภายนอกต้องได้รับการยืนยันตัวตนบุคคลก่อนจึงจะสามารถเข้าใช้งานได้3. ต้องกำหนดวิธีการที่สามารถระบุอุปกรณ์ที่มีการใช้งานบนเครือข่ายได้4. กำหนดมาตรการป้องกัน Port ที่ใช้สำหรับการตรวจสอบและการปรับแต่งระบบ ทั้งจากการเข้าถึงภายในระบบ และการเข้าถึงจากเครือข่าย ทั้งหมดนี้คือภาพรวมของการตรวจสอบระบบความปลอดภัยในองค์กรที่ทุกคนสามารถมีส่วนร่วมได้ ทั้งนี้หากองค์กรใดต้องการการตรวจสอบที่ได้มาตรฐานด้านนี้โดยเฉพาะ สามารถใช้บริการจากหน่วยงานภายนอกซึ่งเป็นที่นิยมอย่างมากในต่างประเทศ ที่นอกจากจะมีความเชี่ยวชาญในการตรวจสอบแล้ว ประโยชน์ที่สำคัญของการใช้บุคคลภายนอก...
Read more >
EP.9 ปิดจุดอ่อนของการถูกคุกคามทางไซเบอร์เมื่อต้องติดต่อกับบุคคลภายนอกองค์กร
EP.9 ปิดจุดอ่อนของการถูกคุกคามทางไซเบอร์เมื่อต้องติดต่อกับบุคคลภายนอกองค์กร
ปิดจุดอ่อนของการถูกคุกคามทางไซเบอร์เมื่อต้องติดต่อกับบุคคลภายนอกองค์กร สำหรับหลาย ๆ องค์กร จุดอ่อนในการป้องกันภัยคุกคามทางไซเบอร์อยู่ที่ห่วงโซ่อุปทาน หรือ supply chain ซึ่งผมว่าเรียกเป็นภาษาอังกฤษอาจฟังเข้าใจง่ายกว่า เพราะในมุมของอาชญากรทางไซเบอร์ เขาต้องการโจมตีองค์กรของคุณนั่นหล่ะ แต่ไม่เลือกที่จะโจมตีโดยตรงครับ!! ฟังดูน่าตื่นเต้นเหมือนโครงเรื่องภาพยนตร์สืบสวนทีเดียว เพราะในหลายเคสที่เกิดขึ้น เราพบว่าอาชญากรทางไซเบอร์เลือกที่จะพุ่งเป้าไปที่บุคคลภายนอกและเครือข่ายต่าง ๆ ที่องค์กรติดต่อและประสานงานอยู่ โดยฉวยโอกาสจากช่องว่างหรือจุดอ่อนต่าง ๆ ในระบบและกระบวนการที่องค์กรเชื่อมกับ “บุคคลภายนอก” ซึ่งเน้นหนักไปที่บุคคลหรือนิติบุคคลภายนอกที่เป็นผู้ให้บริการ หรือเป็นผู้ที่มีการเชื่อมต่อกับระบบเทคโนโลยีสารสนเทศขององค์กร หรือเป็นผู้ที่สามารถเข้าถึงข้อมูลสำคัญขององค์กรหรือข้อมูลของลูกค้าขององค์กรได้ Supply chain เป็นกลไกสำคัญในการดำเนินธุรกิจของแต่ละองค์กร เพราะเราต้องพึ่งพาปัจจัยการผลิต วัตถุดิบ แรงงาน และการบริการจากหลายต่อหลายหน่วยงาน ซึ่งเครือข่ายทั้งหมดที่องค์กรติดต่อด้วยนั้นมีทั้งความหลากหลายและขนาดองค์กรที่ใหญ่เล็กต่างกันไป แม้กระทั่งอาจอยู่กันคนละประเทศเลย ซึ่งหน่วยงานต่าง ๆ เหล่านั้นอาจไม่ได้มีระบบหรือโปรแกรมการป้องกันภัยทางไซเบอร์ที่เหมาะสม ซึ่งเท่ากับว่าหน่วยงานเหล่านั้นมีจุดอ่อน และจุดอ่อนเหล่านั้นกลายมาเป็นจุดเสี่ยงสำหรับเรานั่นเอง อ่านมาถึงตรงนี้ ทุกท่านคงพอเข้าใจถึงความสำคัญที่องค์กรจะต้องทำสิ่งที่เรียกว่า third-party risk assessment หรือการประเมินความเสี่ยงจากบุคคลภายนอก เพื่อระบุประเด็นและปัจจัยต่าง ๆ ที่อาจเป็นภัยต่อความมั่นคงทางไซเบอร์ขององค์กรท่าน รวมไปถึงมาตรการที่ต้องดำเนินการเพื่อรักษาความปลอดภัยของข้อมูล ซึ่งการบริหารจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศกับบุคคลภายนอกที่มีประสิทธิภาพและรัดกุม ควรดำเนินการภายใต้กรอบหลักการที่สำคัญ 3 ประการ คือ1) การรักษาความลับของระบบและข้อมูล2) ความถูกต้องเชื่อถือได้ของระบบและข้อมูล และ3) นโยบาย มาตรฐาน และแนวทางการรักษาความมั่นคงปลอดภัยด้านเทคโนโลยีสารสนเทศ และการรับมือภัยคุกคามทางไซเบอร์ รวมทั้งดูแลให้มีการปฏิบัติตามนโยบาย มาตรฐาน และแนวทางที่กำหนดโดยทั้งหมดต้องอยู่บนพื้นฐานของการคุ้มครองข้อมูลและรักษาผลประโยชน์ของลูกค้าด้วยครับ ปกป้ององค์กรของท่านจากการโจมตีทางไซเบอร์ติดต่อเรา Cloudsec Asiaผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ชั้นนำของเอเชียแปซิฟิกTel.+66 2117 9668www.cloudsecasia.com #StaffCyberSecurityAwareness#cybersecurity#cybersecurityisamust#cloudsecasia
Read more >
EP.7 การค้นหา Cyber Security Champions ในองค์กรของเรา
EP.7 การค้นหา Cyber Security Champions ในองค์กรของเรา
ค้นหา Cyber Security Champions ในองค์กรของเรา ความปลอดภัยทางไซเบอร์ไม่ใช่เรื่องของเทคโนโลยีหรือระบบสุดไฮเทคอย่างเดียวนะครับ ทีมงานในองค์กรและผู้คนที่เราดีลงานด้วยล้วนมีบทบาทสำคัญมากในการปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ พนักงานที่ตระหนักถึงและเข้าใจเรื่องภัยและความปลอดภัยทางไซเบอร์จะสามารถระบุพฤติกรรมเสี่ยง และปัจจัยเสี่ยงต่าง ๆ ได้ จากนั้นเขาเหล่านั้นจะเริ่มปรับเปลี่ยน ลดละพฤติกรรมเสี่ยงลง และเพิ่มการปฏิบัติที่สร้างความปลอดภัยมากขึ้นให้กับองค์กร เทคนิคหนึ่งที่จะช่วยสร้างความปลอดภัยทางไซเบอร์ให้มากขึ้นในกลุ่มพนักงาน คือการแต่งตั้ง Cyber Security Champions หรือ ผู้นำด้านความปลอดภัยทางไซเบอร์ ที่จะได้รับการฝึกอบรม เพิ่มทักษะ ความรู้ และพัฒนาบทบาทที่จำเป็นในการป้องกันภัยคุกคามทางไซเบอร์ ซึ่ง Cyber Security Champions นั้น ไม่จำเป็นที่จะต้องเป็นคนจากฝ่าย IT หรือผู้เชี่ยวชาญในสายงานเทคโนโลยีสารสนเทศนะครับ เพราะวัตถุประสงค์หลักของการแต่งตั้งทีมงานนี้ คือการเพิ่มมุมมองจากพนักงานผู้ปฏิบัติงานในสายงานอื่น ๆ ลงไปในกลยุทธ์การปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ การที่เรามีมุมมองที่หลากหลายจากต่างแผนกต่างสายงานจะช่วยให้เกิดการตระหนักรู้และระบุปัจจัยเสี่ยงและพฤติกรรมเสี่ยงได้รอบด้านมากยิ่งขึ้น รวมทั้งทีมจากต่างแผนกที่มาเป็นส่วนหนึ่งของแผนงานความปลอดภัยทางไซเบอร์จะช่วยให้เกิดการวางแนวทางการปฏิบัติและขับเคลื่อนแนวทางการปฏิบัติในวงกว้างต่อไป นอกจากนั้น องค์กรจำเป็นต้องสร้างมาตรฐานและกระบวนการทำงานของงานด้านความปลอดภัยทางไซเบอร์ และแก้ปัญหาในกรณีที่เกิดเคสขึ้น ซึ่งต้องมีการประสานงานข้ามสายงานไปยังทุกหน่วยงานในองค์กรอย่างที่ไม่ทำให้เกิดความวุ่นวายและรวดเร็วที่สุด การแต่งตั้ง Cyber Security Champions จึงเป็นเทคนิคที่จะช่วยให้ภาคปฏิบัติเกิดความราบรื่นยิ่งขึ้น ทีนี้ เรามาดูเทคนิคการพัฒนา Cyber Security Champions กันครับ วางเป้าหมาย วัตถุประสงค์ และบทบาทของทีมนี้ให้ชัดเจน โดยบทบาทหลัก คือการช่วยเพิ่มการตระหนักรู้เรื่องภัยคุกคามทางไซเบอร์ นโยบายด้านความปลอดภัยทางไซเบอร์ และแนวทางการปฏิบัติที่ถูกต้องภายในองค์กร พยายามหาตัวแทนให้ได้ครบจากทุกแผนก เพราะเราต้องการทั้งมุมมองในการปฏิบัติงานที่หลากหลายและการประสานงานที่คล่องตัวที่สุด สร้างวัฒนธรรมการทำงานของทีม Cyber Security Champions ให้ทุกคนในทีมรู้สึกถึงความยิ่งใหญ่และภารกิจที่สำคัญและมีความหมายมากต่อองค์กร รวมทั้งเป็นวัฒนธรรมที่ให้ความสำคัญกับทุกความคิดเห็นของทุกคนในทีม เพราะทุกความคิดเห็นล้วนมีความสำคัญต่อความปลอดภัยทางไซเบอร์ขององค์กร ส่งเสริมการทำงานของทีมนี้ให้เป็นเรื่องสนุกมากกว่าเป็นภาระที่หนักอึ้งและกดดัน อาจมีการจัดกิจกรรม team building หรือกิจกรรมเบา ๆ เพื่อให้เกิดการมีส่วนร่วมของทีมและเกิดแรงจูงใจในการรับผิดชอบงานนี้อย่างเต็มควาสามารถ ด้วยความเข้าใจจากผู้บริหาร และการสนับสนุนที่ดีเพียงพอ เราจะสร้างทีม...
Read more >