เผย 5 ความท้าทายสำคัญของ Insider Threats ในปี 2017

Observe IT ผู้ให้บริการโซลูชันสำหรับป้องกัน Insider Threats ชื่อดัง ได้ทำการสำรวจผู้เชี่ยวชาญด้าน IT และ Security จากกว่า 200 องค์กรทั่วโลก เพื่อค้นหาว่าประเด็นใดเป็นความท้าทายทางด้าน Insider Threats ที่องค์กรเหล่านั้นคิดว่าจะต้องเผชิญหน้า ซึ่งสรุปออกมาได้เป็น 5 ข้อสำคัญ ดังนี้

  • Security และ IT ต้องการ Visibility – องค์กร 93.6% ขาดความสามารถด้าน Visibility ในการตรวจจับ Insider Threats ส่งผลให้เป็นเรื่องยากที่จะตรวจจับและตอบสนองต่อการใช้สิทธิ์ในทางที่ผิด (Privilege Abuse) หรือการกำหนดสิทธิ์เกินความจำเป็น (Excessive Privileges)
  • ยังไม่ทราบว่า Data Breaches เกิดจาก Insider Threats – องค์กรส่วนใหญ่ (53.4%) ระบุว่าเหตุการณ์ Data Breach ที่พวกเขาประสบเกิดจากบุคคลภายใน ในขณะที่ยังมีอีก 35% ที่ไม่สามารถระบุได้แน่ชัดว่า Data Breach เกิดจากบุคคลภายในหรือไม่
  • การตรวจจับ การสอบสวน และการพิสูจน์ เป็นปัญหาสำคัญ – มากกว่า 70% ระบุว่าองค์กรมีปัญหาในการตรวจจับเหตุการณ์ที่เกิดจาก Insider Threats ในขณะที่ 55% มีปัญหาเรื่องความเร็วในการสอบสวน และ 44.5% พบปัญหาเรื่องการค้นหาหลักฐานมาพิสูจน์เหตุการณ์ที่เกิดขึ้น
  • การจารกรรมข้อมูลเกิดจากการปรินท์ การแชร์ไฟล์ และ USB – องค์กร 58% มีปัญหาเรื่องการตรวจจับการขโมยข้อมูลผ่านการปรินท์เป็นเอกสาร และ 54.5% มีปัญหาเรื่องการรั่วไหลของข้อมูลผ่านการแชร์ไฟล์และ USB
  • อุปกรณ์ด้านความมั่นคงปลอดภัยมีมากเกินไป – องค์กรส่วนใหญ่ระบุว่าระบบรักษาความมั่นคงปลอดภัยของตนมีความซับซ้อน โดย 2 ใน 3 มีเครื่องมือด้านความมั่นคงปลอดภัยที่แตกต่างกันสูงสุดถึง 10 ประเภท ในขณะที่ 1 ใน 3 ส่วนที่เหลือมีเครื่องมือมากกว่า 10 ประเภท การผสานการทำงานร่วมกันระหว่างแต่ละเครื่องมือถือว่าเป็นเรื่องท้าทายมาก

อ่านสรุปเป็น Infographic ได้ด้านล่าง

Credit: ObserveIT

ที่มา: https://www.observeit.com/blog/top-5-insider-threat-challenges-2017


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Black Hat Asia 2023] ทำลายห่วงโซ่: มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์

ยินดีต้อนรับสู่มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์ หัวข้อนี้ถูกนำเสนอโดยนักวิจัยด้านความปลอดภัยชื่อ Yakir Kadkoda และ Ilay Goldman จาก Aqua Security ซึ่งมีประสบการณ์มากมายในงานด้าน Red Team พวกเขาให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับช่องโหว่ที่แฝงตัวอยู่ในช่วงการพัฒนาซอฟต์แวร์ ที่เผยถึงความเสี่ยงที่องค์กรต้องเผชิญในการรักษาความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์

[Black Hat Asia 2023] สรุป Keynote วันที่ 1 เรื่อง “เตรียมตัวสำหรับการเดินทางอันยาวนานเพื่อความปลอดภัยของข้อมูล”

ข้อมูลถือเป็นปัจจัยที่ 5 ของการผลิต และความปลอดภัยของข้อมูล (Data Security) ก็ได้รับการจัดอันดับให้มีความสำคัญสูงสุดโดยรัฐบาลทั่วโลก ในประเทศจีน กฎหมายที่เกี่ยวข้องกับความปลอดภัยข้อมูล เช่น “กฎหมายความปลอดภัยของข้อมูล” และ “กฎหมายคุ้มครองข้อมูลส่วนบุคคล” ได้รับการประกาศใช้และมีผลบังคับใช้ในปี 2565 …