Cyber Security

หัวใจการทำ Digital Transformation ด้วยเทคโนโลยีดิจิทัล คือ Cyber Resilience เพราะปัจจุบันไม่สามารถป้องกันภัยคุกคาม (Cyber Security) ได้จากระบบเพียงระบบเดียวอีกต่อไปแล้ว การวางระบบป้องกันขององค์กรนับจากนี้ต้องสามารถป้องกันการถูกโจมตี ที่มาหลากหลายรูปแบบ เพื่อให้บริการเพื่อให้ธุรกิจไม่หยุดชะงัก…

highlight

  • 5 แนวโน้มภัยคุกคาม และความมั่นคงปลอดภัยไซเบอร์ที่ควรจับตามองในปี 2019 นั่นครอบคลุมไปตั้งแต่เรื่อง การหลอกหลวงได้อย่างเนียบเนียนด้วยเทคโนโลยี  (Deepfake), ขบวนการสร้างความเชื่อ (Beyond Fake News), อธิปไตยไซเบอร์ และระบบรักษาความปลอดภัยแห่งชาติ (Cyber Sovereignty and National Security), (The New Normal in Cybersecurity) และความเข้มงวดของกฎหมาย (Tighten in Regulatory Compliance)

5 ข้อควรระวัง Cyber Security ในปี 2563

ปริญญา หอมเอนก ประธาน และผู้ก่อตั้ง ACIS เปิดเผยว่า การเชื่อมต่ออินเทอร์เน็ตจากจำนวนของอุปกรณ์ที่เพิ่มมากขึ้นในเครือข่าย ทำให้องค์กรในปัจจุบันอยู่ภาวะที่ไม่ปลอดภัย และการนำเทคโนโลยีที่ไม่สมบูรณ์ไปใช้ยิ่งเพิ่มโอกาสของการเกิดภัยคุกคามเพิ่มมากขึ้นตามไปด้วย และนี่คือ 5 แนวโน้มภัยคุกคาม และความมั่นคงปลอดภัยไซเบอร์ที่ควรจับตามองในปี 2019

Cyber Security

การหลอกหลวงได้อย่างเนียบเนียนด้วยเทคโนโลยี (Deepfake) เนื่องจากวันนี้ ด้านมืดของ AI ที่เกิดจากการหลอกลวงด้วยการสร้างวิดีโอปลอมแปลงเป็นบุคคลนั้ันๆ จากความฉลาดของ AI ที่สามารถเก็บข้อมูลมาประมวลผล วิเคราะห์ และเรียนรู้สิ่งต่าง ๆ

ทำให้สามารถสร้างวิดีโอปลอมแปลงขึ้นมาได้ เช่น การปลอมแปลงเป็น ประธานาธิบดี ดอนัลด์ จอห์น ทรัมป์ สามารถทำได้โดยการตัดต่อใบหน้าจากผู้อื่นเป็นท่านได้ จึงสามารถสร้างปัญหาระดับประเทศ หรือระดับโลกได้อย่า่ายดาย

ขบวนการสร้างความเชื่อ (Beyond Fake News) วันนี้การสร้างข่าวจริง (Real News) ซึ่งเป็นกระบวนการล้างสมอง (Brainwash) โดยเผยแพร่ภาพการ์ตูน หรืออินโฟกราฟฟิค ด้านลบของบุคคลหรือสถาบันใดสถาบันหนึ่งอย่างต่อเนื่องเป็นระยะในเวลายาวนาน

เพื่อตอกย้ำด้านลบของบุคคลหรือสถาบันนั้น มีเป้าหมายซึมซับความเชื่อจนกระทั่งเชื่ออย่างถาวร Beyond Fake News มุ่งเป้าโจมตีเป้าหมายโดยอ้อม และอาจไม่สามารถเอาผิดทางกฎหมายจากผู้กระทำได้ โดยเฉพาะในกรณีที่ผู้กระทำอยู่ในต่างประเทศ

อธิปไตยไซเบอร์ และระบบรักษาความปลอดภัยแห่งชาติ (Cyber Sovereignty and National Security) อธิปไตยไซเบอร์ (Cyber Sovereignty) เกิดขึ้นจากข้อมูลส่วนบุคคลที่แชร์บนโลกออนไลน์ไม่ว่าจะเป็นแพลตฟอร์มใดก็ตาม เจ้าของแพลตฟอร์มอาจจะนำไปศึกษาวิเคราะห์ เพื่อใช้ประโยชน์ เชิงวิเคราะห์

ศึกษาพฤติกรรมของผู้ใช้แต่ละรายเพื่อนำเสนอสินค้าและบริการเข้าถึงผู้ใช้โดยตรง นับเป็นการรุกล้ำความเป็นส่วนตัว เรียกว่า อธิปไตยไซเบอร์ (Cyber Sovereignty) ยกตัวอย่างเช่น เมื่อเสิร์ชหาข้อมูลโรงแรม คนแต่ละคนจะได้ข้อมูลที่แตกต่างกันไป บางคนอาจได้ข้อมูลโรงแรมระดับ ดาวในขณะที่อีกคนหนึ่งจะได้ข้อมูลโรงแรมระดับ ดาว เป็นต้น

ความปกติแบบใหม่ (The New Normal in Cybersecurity) ความปกติแบบใหม่ (The New Normal in Cybersecurity) ที่เกิดขึ้นบนโลกไซเบอร์ ที่ทุกคนต้องพร้อมรับมือกับภัยไซเบอร์จู่โจม เพราะจะเป็นเรื่องปกติที่จะต้องเกิดขึ้น จึงต้องวางแผนว่าจะทำอย่างไรเมื่อโดนจู่โจม นั่นคือการก้าวเข้าสู่ยุค Cyber Resiliency

ดังนั้น องค์กรต้องเตรียมพร้อมและบริหารจัดการความเสี่ยงที่จะเกิดขึ้การวางแผนสำรองเมื่อถูกจู่โจม ซึ่งปัจจุบันถูกเรียกว่า VUCA World คือ อยู่กับ ความผันผวน (Volatility), ความไม่แน่นอน (Uncertainty), ความซับซ้อน (Complexity) และ  ความคลุมเครือ (Ambiguity) ซึ่งปัจจัยทั้งหมดคือ The New Normal” 

ความเข้มงวดของกฎหมาย (Tighten in Regulatory Compliance) ปัญหาที่เกิดขึ้นจากข้อมูลรั่วไหลอยู่บ่อยครั้ง องค์กรจึงจำเป็นต้องพร้อมรับต่อการจู่โจมทางไซเบอร์ ทั้งมาตรการทำระบบให้รองรับต่อกฎหมายคุ้มครองข้อมูลส่วนบุคคล ทำระบบรักษาความปลอดภัยเพื่อให้การบริการดิจิทัลขององค์กรมีเสถียรภาพ

จึงควรต้องมีลงทุนใน “Value Preservation” เช่น การบริการผ่านแอปพลิเคชั่น การโอนเงินจากมือถือ ต้องมีเสถียรภาพ และความปลอดภัยต่อการใช้งาน ดังนั้นผู้บริหารจำเป็นต้องมีวิสัยทัศน์ และเห็นความสำคัญต่อการลงทุนเพื่อสร้างเสถียรภาพและความปลอดภัยบนบริการดิจิทัล

เพื่อให้ลูกค้าเกิดความไว้วางใจ และเกิดมูลค่าต่อแบรนด์ไม่ใช่แค่คำนึงถึงแต่เพียงความคุ้มค่าจากการลงทุน (Value Creation)

Cyber Security

ทั้งหมด นี้ 5 แนวโน้มดังกล่าวข้างต้น ถือเป็นปัจจัยสำคัญที่สุดในการจัดการระบบรักษาความปลอดภัยข้อมูล คือ คน” ทั้งนี้ หากคนไม่มีจิตสำนึก ประมาท หรือไม่เห็นความสำคัญของระบบรักษาความปลอดภัย โดยเฉพาะหากผู้บริหารระดับสูงสุดไม่ให้ความสำคัญ มาตรการต่าง ๆ ก็คงไม่อาจเกิดขึ้นได้

ส่วนขยาย

* บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ 
** เขียน : ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว)
*** ขอขอบคุณภาพประกอบ และข้อมูลบางส่วนจาก : -

สามารถกดติดตามข่าวสารและบทความทางด้านเทคโนโลยีของเราได้ที่ eleaderfanpage