หัวใจความปลอดภัย 3 ข้อ
หัวใจความปลอดภัย 3 ข้อ
Highlight
– ทำความเข้าใจว่า “ภัยอันตรายที่จะโจมตีองค์กร” ในปัจจุบันไม่ได้มาในรูปแบบเดิมๆบนระบบคอมพิวเตอร์เพียงอย่างเดียวเท่านั้น แต่มีช่องโหว่มากมายไม่ว่าจะเป็น “อุปกรณ์อิเล็กทรอนิกส์อย่างเช่น เครื่องปริ้น กล้องถ่ายรูป และอุปกรณ์เสริมอื่นๆ ที่ไม่ได้ออกแบบมาเพียงรอรับภัยคุกคาม” อุปกรณ์เหล่านี้จึงตกเป็นเป้าหมายของทางผ่านในการโจมตีของเหล่าแฮกเกอร์ ทำให้บริษัทและบุคคลต่างๆหันมาคิดถึงเรื่องความปลอดภัยของเครือข่าย ที่ผ่านการเชื่อมต่อของอุปกรณ์ต่างๆด้วยเช่นเดียวกัน
– มีเหตุการณ์ที่สร้างความเสียหายมากมายที่เกิดขึ้นบนโลกไซเบอร์ซึ่งสามารถแบ่งออกเป็น 3 ความเสียหายหลักก็คือ “ความเสียหายที่เกิดขึ้นจากช่องโหว่” “ความเสียหายที่เกิดขึ้นจากการแสวงหาผลประโยชน์” และ “ความเสียหายที่เกิดขึ้นจากภัยคุกคาม”
What Is a Vulnerability?
อะไรคือ “ช่องโหว่” ที่จะเกิดขึ้นกับองค์กรของคุณ
เพื่อให้เข้าใจการทำงานของระบบและการจัดการช่องโหว่ที่เกิดขึ้น จะต้องเริ่มต้นมาจากการทำความเข้าใจ “API” ซึ่งย่อมาจาก “Application Program Interface” ซึ่ง API มีความสำคัญมากในการสร้างหลักเกณฑ์ที่กำหนดทิศทางของซอฟต์แวร์ ในการใช้งานบนเครือข่ายใดๆก็ตาม (โดยความแตกต่างของ API จะเป็นอย่างไรก็ขึ้นอยู่กับการติดตั้งและผู้ให้บริการ)
ซึ่งช่องโหว่ที่จะเกิดขึ้นนั้น ล้วนเป็นเรื่องราวที่ไม่ได้ตั้งใจให้เกิดขึ้นบน API อย่างแน่นอน ! แต่อย่างไรก็ตามเมื่อตรวจสอบพบช่องโหว่บนเครือข่ายหรือระบบใดๆขององค์กรแล้วก็ควรจะอัพเดทหรือหาวิธีในการแก้ปัญหาอุดรอยรั่วเหล่านั้น เพื่อไม่ให้เหล่าแฮกเกอร์ใช้ช่องโหว่นี้เข้ามาสร้างความเสียหายให้กับองค์กร
อุปกรณ์สแกนช่องโหว่จะทำการแยกวิเคราะห์โดย API โดยจะทำหน้าวิเคราะห์ความเสี่ยงที่จะเกิดขึ้นกับองค์กร เพื่อระบุว่าระบบใดที่อาจทำให้ระบบมีความเสี่ยง และได้แก้ปัญหาได้ทันท่วงที ซึ่งประสิทธิภาพของอุปกรณ์ที่ใช้สแกนนั้น จะต้องได้รับทดสอบอยู่อย่างสม่ำเสมอ เพื่อสร้างความมั่นใจให้กับองค์กรได้ว่า “อุปกรณ์ที่มีอยู่นั้นสามารถสแกนตรวจจับช่องโหว่ของระบบได้อย่างเต็มประสิทธิภาพ
What Is an Exploit?
อะไรคือ “การแสวงหาผลประโยชน์” จากองค์กรของคุณ
“การแสวงหาผลประโยชน์” จะเป็นขั้นตอนถัดมาหลังจากที่เหล่า “แฮกเกอร์ผู้ไม่หวังดี” ตรวจพบช่องโหว่ที่เกิดขึ้นบน APIs จะเป็นด้วยความบังเอิญหรือตั้งใจก็ตาม แต่การเอารัดเอาเปรียบจะสามารถสร้างความเสียหายให้กับองค์กรของคุณได้หลากหลายส่วนอย่างแน่นอน โดยเฉพาะ “ด้านการเงิน” ที่มักตกเป็นเป้าหมายของเหล่าแฮกเกอร์อยู่เสมอ
จากตัวอย่างที่พบบ่อยก็คือ แฮกเกอร์จะรอโอกาสที่เหมาะสมจนเมื่อระบบคอมพิวเตอร์ของคุณอยู่ในช่วงที่อ่อนแอที่สุด และเปิดช่องโหว่ให้โจมตี เช่น “เมื่อมีการเชื่อมต่อผ่าน VPN บนเครือข่ายที่ไม่ได้รับประกันความปลอดภัย” โดยที่การเชื่อมต่อในลักษณะนี้ก็เปรียบเหมือนการเปิดช่องโหว่ให้เหล่า “แฮกเกอร์” สามารถโจมตีเครือข่ายของคุณได้อย่างง่ายดายเลยทีเดียว ซึ่งเมื่อเกิดความเสียหายขึ้นแล้ว อาจจะต้องใช้เวลานานพอสมควรในการแก้ปัญหาครั้งนี้
What Is a Threat?
อะไรคือ “ภัยคุกคาม” ที่พร้อมสร้างความเสียหายให้องค์กรของคุณ
คำว่า “ภัยคุกคาม” ในที่นี่ก็คือ “การที่แฮกเกอร์ใช้ช่องโหว่ที่เกิดขึ้นในการสร้างความเสียหายให้กับองค์กร” โดยวิธีการที่เหล่าแฮกเกอร์ใช้กันอยู่โดยทั่วไปก็คือ “การเลือกสุ่มโจมตี หาจุดบอด หาช่องโหว่ใดที่จะสร้างผลประโยชน์ให้กับตัวเองได้มากที่สุด”
ถึงแม้ว่าการสุ่มโจมตีแต่ละครั้งอาจจะไม่เกิดความเสียหายกับองค์กรได้ แต่ทีมดูแลความปลอดภัยขององค์กรก็จะสามารถใช้การวิเคราะห์เชิงลึกตรวจจับภัยคุกคามจากเหล่าแฮกเกอร์ และสร้างเกราะป้องกันที่มีประสิทธิภาพก่อนหน้าที่แฮกเกอร์จะสามารถโจมตีส่วนสำคัญขององค์กรได้
หลักจากที่ได้ทำความเข้าใจเกี่ยวกับบริบทของการจัดการความปลอดภัยจากทั้ง 3 หัวใจของความปลอดภัยนี้ รวมไปถึงการหมั่นมองหาการโจมตีใหม่และภัยคุกคามบนโลกไซเบอร์ที่มีการพัฒนารูปแบบกันอยู่เสมอ จะสามารถช่วยให้องค์กรสามารถจัดลำดับการรักษาความปลอดภัยบนเครือข่ายได้อย่างมีประสิทธิภาพ รวมไปถึงการวางกรอบการทำงานอย่างไรให้ลดระดับความเสี่ยงได้ดีที่สุดอีกด้วย
และในขั้นตอนต่อไปก็คือการทำความเข้าใจเกี่ยวกับ “Security Information and Event Management (SIEM)“ ซึ่งเป็นกระบวนการที่จะสามารถควบคุมและสร้างระบบป้องกันภัยคุกคามที่จะเข้ามาสร้างความเสียหายให้กับองค์กรของคุณได้
ปรึกษา Solution เกี่ยวกับ Cybersecurity
Reference : https://www.rapid7.com/fundamentals/vulnerabilities-exploits-threats/