Gartner, Inc. บริษัทวิจัยและให้คำปรึกษาชื่อดังของสหรัฐฯ ออกมาเปิดเผยถึงแนวโน้มภัยคุกคามที่กำลังจะเกิดขึ้นภายใน 2 – 4 ปีข้างหน้านี้ พร้อมให้คำแนะนำในการรับมือเพื่อให้ระบบ IT ของตนมีความมั่นคงปลอดภัย ดังนี้
1. จนถึงปี 2020 99% ของช่องโหว่ที่ถูกเจาะ เป็นช่องโหว่ที่ทางฝ่าย Security และผู้เชี่ยวชาญด้าน IT ทราบอยู่แล้วมานานกว่า 1 ปี
คำแนะนำ: บริษัทควรอุดช่องโหว่ที่ตนเองทราบให้เร็วที่สุด เนื่องจากช่องโหว่เหล่านี้มักถูกมองข้ามได้ง่าย และการอุดช่องโหว่นั้นเสียค่าใช้จ่ายน้อยกว่าการมานั่งแก้ปัญหาภายหลัง
2. ในปี 2020 หนึ่งในสามของของการโจมตีที่ประสบความสำเร็จมีสาเหตุมาจากปัญหาด้าน Shadow IT
คำแนะนำ: บริษัทควรหาวิธีการตรวจจับและติดตาม Shadow IT และควรสร้างวัฒนธรรมในการยอมรับและป้องกันการกระทำที่เกิดขึ้น แทนที่จะเป็นจับผิดและลงโทษ
3. ในปี 2018 ความต้องการในการป้องกัน Data Breaches บน Public Cloud จะมีส่วนร่วมในการผลักดันให้องค์กรพัฒนาโปรแกรมเพื่อกำกับดูแลความมั่นคงปลอดภัยของข้อมูล สูงถึง 20%
คำแนะนำ: พัฒนา Data Security Governance (DSG) Program โดยระบุ Policy Gaps ของความมั่นคงปลอดภัยของข้อมูล สร้าง Roadmap เพื่อตรวจจับและรับมือกับปัญหา พร้อมทั้งใช้บริการ Cyberinsurance ถ้าเป็นไปได้
4. ในปี 2020 ร้อยละ 40 ขององค์กรที่ใช้ DevOps จะพัฒนาแอพพลิเคชันอย่างมั่นคงปลอดภัยโดยใช้เทคโนโลยี Application Security Self-testing, Self-diagnosing และ Self-protection เข้ามาช่วย
คำแนะนำ: นำ Runtime Application Self-protection (RASP) เข้ามาใช้ใน DevOps รวมทั้งมีการประเมินตัวเลือกทางด้านความมั่นคงปลอดภัยของ Vendors และ Providers อย่างรอบคอบ
5. ในปี 2020 80% ของดีลใหม่สำหรับ Cloud-based CASB จะมาพร้อมกับ Network Firewall, Secure Web Gateway และ Web Application Firewall
คำแนะนำ: ในขณะที่หลายบริษัทกำลังกังวลเกี่ยวกับการย้ายระบบไปทำงานบน Cloud บริษัทควรทำการประเมิน Roadmap การพัฒนาแอพพลิเคชัน และตัดสินใจว่าควรจะลงทุนทางด้านไหนจึงจะเหมาะสม
6. ในปี 2018 องค์กรที่เลือกใช้ Native Mobile Containment แทนที่โซลูชันจาก 3rd Party จะเพิ่มขึ้นจาก 20% ไปเป็น 60%
คำแนะนำ: ควรทดลองใช้และทำความคุ้นเคยกับโซลูชัน Native Containment โดยต้องพึงพิจารณาอยู่เสมอว่า องค์กรทั่วไปที่ไม่ได้ซีเรียสเรื่องความมั่นคงปลอดภัยมากนัก ควรวางแผนที่จะค่อยๆ เปลี่ยนไปใช้ Native Containment
7. ในปี 2019 40% ของระบบ IDaaS จะเข้ามาแทนที่ระบบ On-premises IAM ซึ่งเพิ่มขึ้นจาก 10% ในปัจจุบัน
คำแนะนำ: ข้อจำกัดหลายประการของ Identity-as-a-Service (IDaaS) จะหายไปอนาคต ซึ่งบริษัทควรเริ่มทดลองใช้ IDaaS กับโปรเจ็คท์ขนาดเล็กๆ ก่อน ถึงแม้ว่าจะเกิดปัญหากับ Regulation บ้าง บริษัทก็ควรพิจารณาถึงผลประโยชน์ที่ได้รับและข้อจำกัดของการใช้ IDaaS ดังกล่าว
8. ในปี 2019 การใช้รหัสผ่านและ Token ใน Usecases ที่มีความเสี่ยงระดับปานกลางจะลดลง 55% เนื่องจากการมาถึงของเทคโนโลยีการจดจำต่างๆ (Recognition Technologies)
คำแนะนำ: รหัสผ่านจะถูกยกเลิกใช้ในอนาคต แต่บริษัทควรมองหาผลิตภัณฑ์ที่โพกัสการพัฒนาสภาวะแวดล้อมที่มีการบ่งบอกถึงความน่าเชื่อถือ (Trust) และมาพร้อมกับ User Experience โดยเริ่มต้นจากการระบุ Usecase และเลือกใช้โซลูชัน Biometric และ Analytics ในการพิสูจน์ตัวตน
9. จนถึงปี 2018 มากกว่า 50% ของผู้ผลิตอุปกรณ์ IoT นั้น ไม่สามารถระบุภัยคุกคามจากกระบวนการพิสูจน์ตัวตนที่ไม่แข็งแกร่งเพียงพอได้
คำแนะนำ: IoT เข้ามาเปลี่ยนสถาปัตยกรรมโครงสร้างของบริษัท พร้อมทั้งนำภัยคุกคามใหม่ๆ เข้ามาด้วย ความล้มเหลวของ IoT Security ในช่วงแรกอาจก่อให้เกิดปัญหากับมาตรฐานการพิสูจน์ตัวตนได้ ซึ่งบริษัทควรทำการประเมินความเสี่ยงด้านการพิสูจน์ตัวตน มีการสร้างระบบเพื่อรับประกันความมั่นคงปลอดภัย และสร้างตัวชี้วัดประสิทธิภาพของระบบดังกล่าว
10. ในปี 2020 มากกว่า 25% ของการโจมตีที่เกิดขึ้นจะมีส่วนเกี่ยวข้องกับ IoT ในขณะที่ IoT มีการลงทุนทางด้านความมั่นคงปลอดภัยเพียง 10% ของงบประมาณทั้งหมดเท่านั้น
คำแนะนำ: เนื่องด้วยตลาด IoT กำลังเติบโต Vendor จึงมุ่งเน้นการใช้งานมากกว่าความมั่นคงปลอดภัย ทางผู้ที่เกี่ยวข้องกับ IT Security เองก็ยังไม่มีความมั่นใจเกี่ยวกับระดับความเสี่ยงที่ยอมรับได้ บริษัทควรทำการศึกษาเรื่อง IoT Security โดยเน้นโฟกัสที่อุปกรณ์ IoT ที่มีช่องโหว่และไม่สามารถแพทช์ได้ รวมไปถึงเพิ่มงบประมาณด้านความมั่นคงปลอดภัยการใช้ IoT
ที่มา: http://www.gartner.com/smarterwithgartner/top-10-security-predictions-2016/