Information Security Forum (ISF) เป็นหน่วยงานอิสระ ไม่แสวงผลกำไรที่รวมกว่า 500 สมาชิกจากหลากหลายประเทศทั่วโลก โดยมีจุดประสงค์เพื่อพัฒนามาตรฐาน คู่มือแนะนำ และ Best Practices เชิงเทคนิคทางด้านความมั่นคงปลอดภัยของข้อมูล ออกรายงาน Threat Horizon 2017 ซึ่งเป็นสรุปแนวโน้ม 9 อันดับภัยคุกคามในปี 2017 ภายใต้ธีม “Danger Accelerate”
รายงาน Threat Horizon คืออะไร
Threat Horizon เป็นรายงานประจำปีของ ISF ที่ระบุและวิเคราะห์แนวโน้มภัยคุมคามบนโลกไซเบอร์ในรายละเอียดเชิงลึก ไม่ว่าจะเป็นภัยคุกคามที่ปรากฏขึ้นมาแล้วหรือเป็นภัยคุกคามใหม่ที่น่าจะปรากฏขึ้นในอีก 2 ปีข้างหน้าที่กระทบต่อความมั่นคงปลอดภัยข้อมูล ได้แก่ Confidentiality, Integrity และ Availability (CIA Triad) รวมไปถึงให้คำแนะนำในการรับมือกับภัยคุกคามเหล่านั้นให้แก่องค์กร ซึ่งรายงาน Threat Horizon ฉบับล่าสุดในปัจจุบันออกเมื่อต้นปี 2015 เป็นรายงานพยากรณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2017 ที่จะถึงนี้
Threat Horizon 2017 มาภายใต้ธีม Danger Accelerate คือ ภัยคุกคามและอันตรายบนโลกไซเบอร์จะทวีความรุนแรงมากยิ่งขึ้น แบ่งออกเป็นธีมย่อย 3 ธีม ประกอบด้วย
- Disruption divides and conquers – นวัตกรรมด้าน IT นำมาซึ่งโอกาสใหม่ๆ ทางธุรกิจ แต่ก็นำมาซึ่งช่องทางใหม่ๆ สำหรับแฮ็คเกอร์ในการโจมตีและขัดขวางการให้บริการด้วยเช่นกัน
- Complexity conceals fragility – เทคโนโลยีมีการผสานรวมระหว่างผู้ใช้และอุปกรณ์มากขึ้น ระบบมีความสลับซับซ้อน ส่งผลให้มีจุดอ่อนหรือช่องโหว่ซ่อนตัวอยู่ในความซับซ้อนของโครงข่ายมากขึ้น
- Complacency bites back – ในอนาคตองค์กรจะนิ่งนอนใจเรื่องความมั่นคงปลอดภัยจนเกินไป ไม่ใส่ใจระมัดระวังภัยคุกคามที่ซ่อนอยู่บนโลกไซเบอร์ คิดว่าระบบของตนพร้อมรับมือกับภัยคุกคามอยู่แล้ว
1. Disruption divides and conquers
1.1 Supercharged connectivity overwhelms defenses – ความเร็วในการเชื่อมต่อที่เพิ่มสูงขึ้น ในราคาที่ลดลงช่วยเพิ่มโอกาสทางธุรกิจหลายประการ อย่างไรก็ตาม ความเร็วที่เพิ่มมากขึ้นนี้ก็เป็นช่องทางสำคัญให้แฮ็คเกอร์ใช้เพื่อโจมตีระบบหรือขัดขวางธุรกิจได้เร็วขึ้นเช่นกัน
คำแนะนำเบื้องต้น
- ร่วมกับ Supplier เพื่อจัดทำแผนการรับมือภัยคุกคามให้ทันสมัยและเหมาะสม
- ระบุและประเมินความเสี่ยงจากอุปกรณ์ Internet of Things
1.2 Crime syndicates take a quantum leap – อาชญากรไซเบอร์จะรวมกลุ่มกันเป็นขบวนการเพื่อยกระดับความรุนแรงในการโจมตีเป้าหมาย และขยายการโจมตีเป็นวงกว้างทั่วโลก หลายองค์กรเริ่มขวนขวายหาวิธีการใหม่ๆ ในการรับมือกับการโจมตีเหล่านั้น เพื่อไม่ให้ระบบของตนตกเป็นเหยื่อ
คำแนะนำเบื้องต้น
- จัดลำดับความสำคัญของข้อมูล และทำการปกป้องข้อมูลที่สำคัญที่สุดก่อน
- ประเมินค่าใช้จ่ายและผลประโยชน์ที่ได้จากการทำประกันไซเบอร์ (Cyber Insurance)
1.3 Tech rejectionists causes chaos – เพื่อตอบโต้ความไม่เท่าเทียมกันของสถานะทางเศรษฐกิจและสังคมจากการที่เทคโนโลยีพัฒนาไปไกล “Tech Rejectionists” หรือผู้ที่ปฏิเสธเทคโนโลยีจะเริ่มก่อความไม่สงบในสังคมเป็นวงกว้าง รวมถึงพยายามขัดขวางการดำเนินงานเชิงธุรกิจ องค์กรที่อยู่ใน Supply Chains ที่ได้รับผลกระทบจำเป็นต้องหาทางรับมือกับความวุ่นวายเหล่านั้น
คำแนะนำเบื้องต้น
- ทำการประเมินภัยคุกคามในพื้นที่ที่บริษัทอาจตกเป็นเป้าหมาย
- ตรวจสอบ Risk Acceptance Level ใหม่ โดยพิจารณาจากความวุ่นวายและความไม่สงบที่ส่งผลกระทบต่อ Supplier ที่สำคัญ
2. Complexity conceals fragility
2.1 Dependence on critical infrastructure becomes dangerous – หลายเมือง หลายประเทศยังคงพึ่งพาการดำเนินชีวิตอยู่บนระบบ Critical Infrtructure เช่น ระบบสื่อสารโทรคมนาคม ระบบไฟฟ้า หรือระบบสาธารณูโภคแบบเก่า และไม่มีการดูแลรักษาที่ดีเท่าที่ควร ความล้มเหลวในการให้บริการอันเนื่องจากภัยคุกคามจะบังคับหน่วยงานที่เกี่ยวข้องจำเป็นต้องอัพเดทแผนรับมือและลงทุนปรับปรุงเทคโนโลยีใหม่เพื่อตอบโต้กับภัยคุกคามที่เกิดขึ้น
คำแนะนำเบื้องต้น
- ปรับแต่งแผนรับมือเพื่อความต่อเนื่องทางธุรกิจ (Business Continuity Plan) และจำลองสถานการณ์เพื่อฝึกรับมือ
- ประเมินผลกระทบเมื่อระบบโครงสร้างที่สำคัญถูกบังคับให้หยุดให้บริการ เช่น ระบบ Cloud
2.2 Systemic vulnerabilities are weaponised – ผู้ไม่ประสงค์ดีจะใช้ช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้งานอย่างแพร่หลายเป็นอาวุธในการโจมตีหน่วยงานและองค์กรต่างๆ เช่น ทำลายความน่าเชื่อถือของระบบโครงสร้างอินเทอร์เน็ต
คำแนะนำเบื้องต้น
- ตรวจสอบและประเมินความเสี่ยงใหม่ โดยพิจารณาถึงเทคโนโลยีที่ใช้และ Supplier ที่เกี่ยวข้องให้ครอบคลุมมากกว่าเดิม
- อัพเดทแผนรับมือเพื่อตอบโต้การโจมตีที่ผ่านมาทางช่องโหว่ของระบบองค์กร
2.3 Legacy technology crumbles – เทคโนโลยีมีการเติบโต เทคโนโลยีเก่าเริ่มถูกทิ้ง หรือไม่ก็ End-of-support ส่งผลให้ช่องโหว่บนเทคโนโลยีเหล่านั้นไม่รับการปกป้อง องค์กรที่ใช้เทคโนโลยีเก่าจะเสี่ยงต่อการถูกแฮ็คเกอร์โจมตีด้วยผลลัพธ์ที่ไม่อาจประมาณได้
คำแนะนำเบื้องต้น
- ระบุและประเมินความเสี่ยงของการใช้เทคโนโลยีสมัยเก่า
- ปรับแต่งสถาปัตยกรรมโครงสร้างของระบบและแผนงานต่างๆ ให้ทันสมัย
2.4 Death from disruption to digital services – ความล้มเหลวในการให้บริการของระบบขนส่งและระบบสาธารณสุขจะนำไปสู่ความสูญเสียของชีวิตผู้คนหลายคน สาธารณะจะกดดันหน่วยงานที่เกี่ยวข้องให้ออกมารับผิดชอบและหาแผนรับมือกับความเสี่ยงที่จะเกิดขึ้น
คำแนะนำเบื้องต้น
- ประเมินช่องโหว่และหน้าที่ของระบบที่เกี่ยวข้องกับไซเบอร์ที่อาจนำไปสู่ความสูญเสีย
- ปรับปรุงการสื่อสารขององค์กรและกระบวนการรับมือกับวิกฤตที่เกิดขึ้นเสียใหม่
3. Complacency bite back
3.1 Global consolidation endangers competition and security – ผู้ให้บริการทางด้าน IT รายใหญ่จะขยายการดำเนินงานไปยังหลายๆ ประเทศทั่วโลก ส่งผลให้ลูกค้าปัจจุบันอาจไม่ได้รับความสนใจหรือบริการที่เอาใจใส่แบบสมัยก่อน ซึ่งระบบอาจเกิดติดขัดหรือถึงขั้นล้มเหลวได้
คำแนะนำเบื้องต้น
- ระบุและประเมินความเสี่ยงที่อาจเกิดจากผู้ให้บริการรายใหญ่ ที่มีตัวเลือกไม่มากนัก
- ค้นหาผู้ให้บริการรายอื่นเผื่อไว้สำหรับบริการที่สำคัญมากๆ
3.2 Impact of data breaches increases dramatically – การเจาะระบบจะเกิดขึ้นบ่อยครั้งและมีความรุนแรงขึ้นเรื่อยๆ ส่งผลให้ผลกระทบที่ตามมาและค่าใช้จ่ายในการฟื้นฟูระบบสูงขึ้นตาม เพื่อตอบโต้ปัญหานี้ รัฐบาลจะออกกฏหมายและข้อบังคับเกี่ยวกับการปกป้องข้อมูลในอนาคต
คำแนะนำเบื้องต้น
- ตรวจสอบขอบเขตอำนาจของกฏหมายและพิจารณาว่าข้อมูลส่วนใดได้รับผลกระทบจากฏหมายกังกล่าว
- ต้องมั่นใจว่าในสัญญาระหว่าง Supplier จะต้องมีส่วนรับผิดชอบเมื่อระบบถูกเจาะ
ผู้ที่สนใจอ่านรายงานฉบับเต็มต้องเป็นสมาชิกของ ISF ซึ่งค่าสมัครเริ่มต้นก็เพียงแค่ £10,000 หรือประมาณ 500,000 บาทเท่านั้น (โหดเกิ๊น) หรือโหลดเอกสาร Executive Summary ฉบับฟรีได้ที่: https://www.securityforum.org/research/threat-horizon-2017-dangers-accelerate/