Cyber Predeiction


17/Mar/2021
Internet of Things

   

    โลกยุคปัจจุบันที่เราอยู่เปลี่ยนถ่ายจากยุค Digital Transformation สู่ Intelligence Edge อย่างรวดเร็วเพียงเวลาแค่สองปี จากปี 2019 ที่ Digital Disruptive เข้ามาเปลี่ยนแปลงพฤติกรรมการใช้ชีวิตของคนรุ่นเก่า ยุคเก่า เข้าสู่ยุคของ Digital World การอ่านหนังสือพิมพ์จากกระดาษ หรือ นิตยสารแบบรูปเล่ม เข้าสู่ การอ่านข่าว อ่านนิตยสารผ่าน มือถือ หรือ แท็บเล็ต การใช้ชีวิตแบบ Moneyless ใช้ E-Banking , E-Payment หรือ Wallet ในการใช้ชีวิต รวมไปจนถึงระบบภายในบ้านที่สั่งการด้วยเสียง และ ตรวจสอบใบหน้าในการยืนยันการเข้าบ้าน ด้วยระบบ Smart Home , Smart City ดังนั้นเราเข้าสู่ยุคของ AI (Artificial Intelligence) กันอย่างรวดเร็ว


        แต่แล้วสิ่งที่มาควบคู่กันเมื่อความเจริญด้านเทคโนโลยีที่แสนสุขสบาย

ภายใต้เงาของความเจริญรุ่งเรืองนั้น เบื้องหลังอันมืดมนของเหล่าผู้ประสงค์ร้าย ที่จ้องจะทำการขโมยข้อมูล และคิดวิธีการใหม่ๆในการโจมตีระบบได้มากขึ้น เพราะทุกอย่างเป็น Digital Data , Digital transection การขโมยทางอิเล็กทรอนิกส์ จึงเกิดได้ทุกทาง ก่อร่างสร้างตัวขึ้นมาทุกรูปแบบที่เป็น Cyber Crime ทั้งนี้ ทั้งนั้นความอันตรายที่เราจะพบเจอในยุคของ Intelligence Edge ในปี 2021 นั้นทางบริษัท Exclusive ได้รวบรวม คาดการณ์สิ่งที่คิดว่าหลายท่านจะพบเจอ และต้องรับมือกับการโจมตีดังกล่าวอยู่ ดังนี้

        ภายใต้เงาของความเจริญรุ่งเรืองนั้น เบื้องหลังอันมืดมนของเหล่าผู้ประสงค์ร้าย ที่จ้องจะทำการขโมยข้อมูล และคิดวิธีการใหม่ๆในการโจมตีระบบได้มากขึ้น เพราะทุกอย่างเป็น Digital Data , Digital transection การขโมยทางอิเล็กทรอนิกส์ จึงเกิดได้ทุกทาง ก่อร่างสร้างตัวขึ้นมาทุกรูปแบบที่เป็น Cyber Crime ทั้งนี้ ทั้งนั้นความอันตรายที่เราจะพบเจอในยุคของ Intelligence Edge ในปี 2021 นั้นทางบริษัท Exclusive ได้รวบรวม คาดการณ์สิ่งที่คิดว่าหลายท่านจะพบเจอ และต้องรับมือกับการโจมตีดังกล่าวอยู่ ดังนี้

        EATs (Edge Access Trojans) การโจมตีที่พุ่งเป้าหมายไปโจมตี Remote Worker โดยตรง โดยพุ่งเป้าไปที่คน WFH อยู่ที่บ้าน ดังนั้น Security ที่ดูแลคนเหล่านั้นน้อยอยู่แล้ว พอโจมตีได้สำเร็จก็จะ กลับเข้ามาโจมตีภายในองค์กรต่อได้อย่างง่ายดาย เพราะมุมมองของ Hacker เองกลุ่มคนที่เป็น Remote Worker นั้นถือว่า Security Protection นั้นต่ำมาก เพราะด้วยสถานการณ์บังคับจึงต้องใช้เครื่องส่วนตัวเพื่อ Access มาใช้งานระบบภายในเพื่อให้สามารถทำงานที่ได้รับมอบหมายให้ลุล่วงไปด้วยดี ส่วนวิธีที่จะทำให้พวกเค้า หรือกลุ่มคนที่ WFH Remote Worker ปลอดภัยนั้น

        ต้องมีระบบการยืนยันตัวตนที่ดี ทาง ENTH ขอ เสนอ OKTA CIAM (Cloud Identity and Access Management ) ที่จะต้องทำการยืนยันตัวตนก่อนเข้าระบบ หรือ ยืนยันตัวตนก่อนเข้าถึง Application ขององค์กร และ ยังต้องมี ระบบ EDR (Endpoint Detection & Response) เพื่อปกป้อง Unknow Threat ที่โจมตีไปที่เครื่อง Remote Worker , SASE ( Secure Access Service Edge) หรือ CasB เพื่อปกป้องการส่งและการแชร์ข้อมูลสำคัญอย่างไม่เหมาะสม รวมถึง Application ที่ไม่ควรที่จะเข้าได้ และระบบ Advanced Endpoint Protection ที่ตรวจสอบและปกป้องเชิงลึกและการโจมตีที่ซับซ้อนได้

        IOT Device Attack อุปกรณ์ IOT ที่มีมากมาย และการใช้งานที่เยอะขึ้นปัญหาด้านการบริหารจัดการก็ยิ่งเป็นเรื่องน่าปวดหัวการบริหารจัดการอุปกรณ์ Smart Device ทั้งหลายนอกเหนือจาก ใช้ Technology management จากมือถือ แต่เราลองมาลองดูระบบ หลักโดน มือถือ และ เครื่อง Smart Device โดนโจมตีซะเอง เราจะสามารถบริหารจัดการและปกป้อง หรือ ยืนยันว่าเครื่องพวกนี้ปลอดภัยได้อย่างไรถ้าเราไม่กำหนดมาตรการ Security ไว้แล้ว

        ขั้นแรกถ้าจะปกป้องระบบที่มี IOT เยอะๆ สิ่งที่เราต้องมีคือ NGFW ที่สามารถตรวจสอบ Device ID ของ อุปกรณ์ IOT ได้ และรู้จักอุปกรณ์ IOT เหล่านั้น อย่าง Paloalto และเสริมขีดความสามารถในการตรวจสอบกรณีแอบเอาเข้ามาใช้งานด้วยระบบ Authentication & Access Control อย่าง IAM (OKTA) และ ระบบ Network Access Control อย่าง FortiNAC เพื่อช่วยลด Unmanaged Device เหล่านั้น เสริมทัพด้วยระบบบริหารจัดการ IP ภายในองค์กร ด้วย Infoblox บริหารครบเครื่องเรื่อง IP Service : DHCP , DNS , IPAM แต่ถ้าปกป้อง ผู้ใช้จากที่บ้านคงต้องพึ่งพาระบบ SASE หรือ CASB จาก Mcafee , Netskop , Paloalto หรือ Fortinet เพิ่ม

        Deep Fake , Deep Social Engineering ข่าวปลอม เว็บไซด์ปลอม ตัวตนปลอมสามารถสร้างขึ้นมาได้อย่างง่ายดายในยุค Digital ปัจจุบัน ทั้งนี้ทางหน่วยงานราชการถึงแม้จะมีการตั้งองค์กรขึ้นมาคอยแจ้งประชาชน ว่าข่าวไหนจริง ข่าวไหนปลอม บางครั้งก็ไม่สามารถหยุดการแชร์ที่รวดเร็วของข่าวสารและผู้คนได้ เพียงแค่คลิกเดียว หรือปุ่มเดียว ก็กระจายข่าวได้อย่างรวดเร็ว แต่การไม่ได้อ่านเนื้อหา และวิเคราะห์โดยระเอียดนั้น ทำให้ ปัจจุบันการแยกข่าวจริงหรือปลอม ไปจนถึงวิธีที่ Attacker ใช้เพื่อหลอกลวงอย่าง Fake Account , Phishing Web , Email หรือ Domain ที่ขยันสร้างมาหลอกลวง และ หลอกล่อเหยื่อให้ติดกับ และขโมยตัวตนของบุคคลไปโดยง่าย

        วิธีการปกป้องและป้องกันนั้น ต้องมีการ Awareness Training ถึงภัยคุกคามอยู่ตลอดเวลา , นำเทคโนโลยี Threat Intelligence มาใช้ที่เป็น Threat Feed จากหลายๆระบบเพื่อสร้างฐานข้อมูลของตัวเองขึ้นมาและทำให้ลดความเสี่ยงในวงกว้าง , เทคโนโลยี Web และ Email Security ที่มีฐานข้อมูลในการปกป้อง Phishing Web และ Email ไปจนถึง DNS Security ที่ปกป้องการเชื่อมต่อ Domain ที่ไว้ใจได้อละถูกต้องเสมอ ทั้งนี้ปัจจุบันมีเทคโนโลยีทั้ง SASE , CASB ที่รวมหลายช่องทางในการใช้งาน Internet ให้ปลอดภัยจากทุกที่

        ปีแห่ง Privacy และ Data Protection เพราะกฎหมาย Digital Law หลายฉบับในประเทศเราประกาศใช้ แต่พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลก็ยัง ถูกเลื่อนบังคับใช้บางบทข้อบังคับออกไป จนต้องมาลุ้นกันอีกรอบว่าพฤษภาคม 2564 นี้จะเป็นปีที่ พ.ร.บ. ตัวนี้จะถูกนำมาบังคับใช้ เพราะด้วยความสำคัญของตัวกฎหมายเอง ที่มีประโยชน์ในกรณีข้อมูลส่วนบุคคลของเจ้าของข้อมูล ถูกละเมิดเป็นกฏหมายอีกฉบับที่ช่วยให้การนำข้อมูลไปไว้กับใครก็ตามแล้วเราจะสามารถวางใจได้ว่าข้อมูลส่วนบุคคลของเราจะถูกเก็บและไม่ละเมิดตามสิทธิที่เราได้อนุญาติไป ถึงแม้ถูกละเมิดหรือโดนขโมยไป ไม่ทางใดก็ทางหนึ่งก็ยังฟ้องร้องได้ ถือเป็นกฎหมายที่สำคัญ แต่ก็ต้องมองมุมของคนที่เก็บข้อมูล และ ควบคุมข้อมูล ต้องทำให้ระบบรองรับในการคุ้มครองข้อมูลส่วนบุคคล และยังต้องมีระบบแจ้งเตือนด้วยถ้าเกิดเหตุการณ์ข้อมูลรั่วไหลเกิดขึ้น ทั้งนี้ ต้องศึกษาและเตรียมความพร้อมให้ดีสำหรับทั้งคนที่เป็นเจ้าของข้อมูลและผู้ควบคุมข้อมูล ส่วนวิธีไหนจะทำให้ควบคุมให้เป็นไปตามกฎหมายนั้น

        ส่วนการจะทำให้ระบบสามารถปกป้องข้อมูลส่วนบุคคลได้นั้น ย้อนกลับไปฟัง Solution Video ของทาง Exclusive Networks ได้เลยในช่องทาง Facebook ที่เราอัพโหลดไว้ก่อนหน้านี้

        เข้าสู่ยุคแห่ง 5G อย่างรวดเร็วสำหรับประเทศไทยเรา ยังมีการพูดถึงน้อยพอสมควรสำหรับ เทคโนโลยี 5G เพราะการใช้งานที่จะเป็นประโยชน์ในอนาคตจึงทำให้ 5G เองถูกผลักดันให้สามารถใช้ได้อย่างรวดเร็ว และออกสู่ตลาดโดยมีเทคโนโลยีที่ก้าวล้ำแต่ วงการด้าน Cyber Security ยังคงต้องมองเทตโนโลยีนี้ว่าจะสามารถควบคุมและดูแลได้มากน้อยขนาดไหน เพราะในแง่มุมของการพัฒนาระบบให้สามารถตรวจสอบการใช้งานของ 5G นั้น ขีดความสามารถยังไม่เม่นยำ คล้ายๆกับช่วงที่ IOT ออกมาใหม่ๆและเต็มท้องตลาด การบริหารจัดการที่แม่นยำกว่าจะสามารถทำได้ก็ร่วม 1 ปีให้หลัง ดังนั้นผลกระทบของ 5G และ ความเสี่ยงยังคงสูงมาก ในมุมของการแพร่ระบาดของ Malware ที่ Speed ระดับ 5G , การรับส่งไฟล์สามารถรับส่งกันอย่างรวดเร็วและการทำให้เทคโนโลยีเชื่อมโยงหากันนั้นทำได้อย่างง่ายดาย ดังนั้นการนำอุปกรณ์ IOT ที่รองรับ 5G เข้ามาโจมตีในองค์กรสามารถทำได้ง่ายขึ้น

        การปกป้องยังคงต้องมองถึงเรื่องของ Security ทุกภาคส่วนมารวมกัน ทั้ง NGFW , WAF ( Web Application Firewall ) , SIEM + SOAR ในการเฝ้าระวังขั้นสูงสุด และ ขาดไม่ได้ทุก Device ที่จะใช้อาจจะต้องมองหา Agent เพื่อติดตั้งบน อุปกรณ์ที่ใช้ 5G ต้องรอ เทคโนโลยี อย่าง Mobile Device Management ( MDM ) และ 5G Analysis ที่จะออกตามหลังมา ช่วงนี้ถ้าใครจะปกป้องระบบตัวเอง ก็คงต้องพึ่งพา ระบบ IAM ( Identity and Access Management ) เพื่อยืนยันตัวตนจากทุกอุปกรณ์ก่อนเข้ามาใช้งานก่อนเพียงเท่านั้น