คลังเก็บป้ายกำกับ: CYBERSECURITY

สรุปเทรนด์ Cybersecurity ปี 2022 – ผู้บริหาร Cyber Elite ชี้ Cyber Risk Management จะมาแรงในปีหน้า

หลังจาก พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ และ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล เริ่มบังคับใช้อย่างเป็นทางการ หน่วยงานกำกับดูแลที่เกี่ยวข้องต่างเริ่มผลักดันการรักษาความมั่นคงปลอดภัยไซเบอร์มากขึ้น เพื่อให้องค์กรธุรกิจในไทยพร้อมรับมือกับภัยคุกคามไซเบอร์ในยุค Digital Transformation บทความนี้ทีมงาน TechTalkThai ได้มีโอกาสสัมภาษณ์ ดร. ศุภกร กังพิศดาร กรรมการผู้จัดการ Cyber Elite เกี่ยวกับเทรนด์ด้าน Cybersecurity ในปี 2022 และสิ่งที่จะเกิดขึ้นในปีถัดไป พร้อมคำแนะนำสำหรับองค์กรธุรกิจ

การโจมตีไซเบอร์ยังคงมากขึ้นอย่างต่อเนื่อง แต่หลายองค์กรธุรกิจเริ่มตระหนักแล้ว

ดร. ศุภกร กล่าวว่า ตลอดปี 2022 ที่ผ่านมา การโจมตีไซเบอร์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง มีลูกค้าที่เป็นองค์กรธุรกิจไทยนับ 10 รายที่เข้ามาขอให้ทาง Cyber Elite ช่วยรับมือและจัดการกับปัญหาที่เกิดขึ้นอย่างเร่งด่วน ไม่ว่าจะเป็น Malware, Ransomware, Fraud, Phishing โดยเฉพาะอย่างยิ่ง Business Email Compromise (BEC) ที่พบมากเป็นพิเศษในหลากหลายธุรกิจ นอกจากนี้ Cyber Elite ยังค้นพบอีกว่า อาชญากรไซเบอร์เริ่มพุ่งเป้าโจมตีเหล่าผู้บริหารระดับสูงมากขึ้น โดยใช้การโจมตีแบบ Spear Phishing หรือการโจมตีช่องโหว่ของอุปกรณ์ต่างๆ

เพื่อรับมือกับภัยคุกคามไซเบอร์เหล่านี้ การเปลี่ยนแปลงที่เห็นได้ชัดในวงการ Cybersecurity ไทย คือ หน่วยงานกำกับดูแลต่างๆ เริ่มผลักดันด้าน Cybersecurity มากขึ้น ส่งผลให้องค์กรธุรกิจไทย โดยเฉพาะองค์กรภายใต้การกำกับดูแลและ CII เริ่มมีความตระหนักด้าน Cybersecurity มากขึ้นตาม และเริ่มมีการพัฒนา Cybersecurity Baseline ขึ้นมาเป็นแนวทางขั้นต่ำในการรักษาความมั่นคงปลอดภัยขององค์กร รวมถึงมีการนำ NIST Cybersecurity Framework และแนวคิด Secure SDLC และ Secure by Design มาใช้มากขึ้น อย่างไรก็ตาม สิ่งที่หลายองค์กรยังคงขาดอยู่ คือ การทำ Cyber Risk Management อย่างมีประสิทธิภาพ

Cyber Risk Management จะเป็นเทรนด์ใหม่ในปี 2023

สำหรับองค์กรธุรกิจในไทยที่ต่างเริ่มมีความตระหนักด้าน Cybersecurity กันแล้ว ขั้นตอนถัดไปคือการทำ Cyber Risk Management ให้มีประสิทธิภาพ เพื่อยกระดับการรักษาความมั่นคงปลอดภัยไซเบอร์ขององค์กรไปอีกมิติหนึ่ง ซึ่ง Cyber Elite คาดการณ์ว่าจะเป็นเทรนด์ที่มาแรงที่สุดในปี 2023

“จากการพูดคุยกับหลากหลายองค์กรธุรกิจ เราพบว่าผู้บริหารอยากเห็นแบบเรียลไทม์เลยว่า สถานะด้านไซเบอร์ขององค์กรเป็นอย่างไร ตรงไหนมีความเสี่ยง และเป็นความเสี่ยงแบบสีแดง สีเหลือง หรือสีเขียว แสดงเป็นหน้าแดชบอร์ดแบบเข้าใจง่ายๆ ” — ดร. ศุภกร กล่าว

นอกจากนี้ สิ่งที่เราจะได้เห็นมากขึ้นในปี 2023 คือ การพัฒนาด้าน Cloud Security ขององค์กร ซึ่งเป็นผลพวงจากการทำ Cloud Transformation ในช่วง COVID-19 รวมถึงการวางโมเดล Zero Trust Security ที่จะเป็นรูปเป็นร่างมากขึ้น และการขยายขอบเขตการรักษาความมั่นคงปลอดภัยไปสู่ Vendor/Supplier ไม่ให้ถูกใช้เป็นช่องทางให้อาชญากรไซเบอร์โจมตีเข้ามาในองค์กร หรือที่เรียกว่า Supply Chain Attacks

การยกระดับ Cybersecurity ขององค์กรต้องอาศัยความร่วมมือจากทุกภาคส่วน โดยเฉพาะเหล่าผู้บริหาร

สำหรับความท้าทายด้าน Cybersecurity ขององค์กรธุรกิจในปัจจุบัน ดร. ศุภกร ระบุว่า แม้หลายองค์กรจะมีความตระหนักแล้ว แต่ส่วนใหญ่ยังไม่รู้ว่าควรจะเริ่มต้นการวางมาตรการด้าน Cybersecurity อย่างไร และควรทำถึงจุดไหน ที่สำคัญคือยังขาด Cybersecurity Program ซึ่งเป็นกิจกรรมด้าน Cybersecurity ที่ควรกระทำตลอดทั้งปี เพื่อยกระดับการรักษาความมั่นคงปลอดภัยไซเบอร์ให้ขององค์กรให้ดีขึ้นอย่างต่อเนื่อง นอกจากนี้ การกำกับดูแลที่ดี ต้องระลึกไว้เสมอว่าผู้ดำเนินการกับผู้ตรวจทาน ต้องไม่เป็นบุคคลเดียวกัน เพื่อไม่ให้เกิดเรื่องผลประโยชน์ทับซ้อน และควรสอบทานด้านความมั่นคงปลอดภัยสม่ำเสมอ

“องค์กรควรจะสำรวจตัวเองบ่อยๆ จะได้เกิดความตระหนักรู้ โดยเริ่มจากการค้นหาสินทรัพย์ขององค์กรก่อนว่า เราจะต้องปกป้องอะไร แล้วเอาแนวทางปฏิบัติของกฎหมาย เช่น พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล มาเป็น Baseline ในการวางมาตรการด้าน Cybersecurity นอกจากนี้ ควรทำ Cybersecurity Maturity Assessment อย่างน้อยปีล่ะครั้ง เพื่อให้ทราบว่าขณะนี้เราอยู่จุดไหน และจุดหมายด้าน Cybersecurity ที่เราจะไปเป็นอย่างไร” — ดร. ศุภกร ให้คำแนะนำแก่องค์กรในการดำเนินการด้าน Cybersecurity

เพื่อจัดการความท้าทายเหล่านี้ ดร. ศุภกร มองว่าหน่วยงานกำกับดูแล เช่น สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) หรือสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส.) ควรเข้ามามีส่วนร่วมในการสนับสนุนและสร้างแรงจูงใจให้กับองค์กร เช่น การจัดโครงการบางอย่างขึ้นมาแล้วให้องค์กรเข้าร่วม ถ้าองค์กรใดดำเนินการด้าน Cybersecurity/Privacy ผ่านเกณฑ์ก็จะได้รับรางวัลหรือสิทธิพิเศษบางอย่าง หรืออีกวิธีที่น่าสนใจ คือ คัดเลือกองค์กรที่มีศักยภาพขึ้นมา แล้วผลักดันให้เป็นผู้นำด้าน Cybersecurity เมื่อองค์กรนั้นๆ ประสบความสำเร็จ องค์กรคู่แข่งก็จะเร่งดำเนินการตามๆ กันมาเพื่อไม่ให้สูญเสียความสามารถในการแข่งขัน

“Cybersecurity เป็นเรื่องของทุกคนในองค์กร โดยเฉพาะระดับผู้บริหาร Cyber Elite พยายามที่จะสร้างคอนเน็กชันระหว่างเหล่าผู้บริหารให้มาแชร์ประสบการณ์ระหว่างกัน พัฒนาทัศนคติ และปรับกรอบความคิดด้าน Cybersecurity ให้ทันสมัยอยู่เสมอ เพื่อให้เกิดการดำเนินการจากบนลงล่าง นโยบายจากผู้บริหารสู่ผู้ปฏิบัติงาน ซึ่งจะทำให้การดำเนินการด้าน Cybersecurity มีประสิทธิภาพเป็นอย่างมาก” — ดร. ศุภกร กล่าวถึงบทบาทของ Cyber Elite ในการผลักดันด้าน Cybersecurity

Cyber Elite พร้อมนำทางด้าน Cybersecurity และก้าวเดินไปพร้อมกับทุกองค์กรธุรกิจ

เมื่อโลกเข้าสู่ยุคดิจิทัล เครื่องมือและกระบวนการด้าน Cybersecurity เริ่มเข้ามามีบทบาทสำคัญ เพื่อให้มั่นใจว่าระบบงานและบริการออนไลน์ขององค์กรพร้อมใช้งานได้ตลอดเวลา Cyber Elite ภายใต้กลุ่มเบญจจินดาจึงถูกก่อตั้งขึ้นเพื่อให้บริการด้าน Cybersecurity แบบ End-to-end ครอบคลุมทั้งการ Consult, Build และ Operate ครบวงจร เพื่อให้การรักษาความมั่นคงปลอดภัยไซเบอร์ขององค์กรเป็นเรื่องง่าย ยกเรื่อง Cybersecurity ทั้งหมดมาให้ Cyber Elite ดูแล ลดภาระของฝ่าย IT และช่วยให้องค์กรสามารถโฟกัสกับการดำเนินธุรกิจที่ตนถนัดได้อย่างเต็มที่

“Cyber Elite ไม่ใช่แค่ผู้ให้บริการโซลูชัน ที่ซื้อมา ขายไป แล้วจบ แต่เราจะเข้าไปนำทางให้แก่ลูกค้า พร้อมร่วมสร้าง Journey ด้าน Cybersecurity ไปด้วยกัน ตั้งแต่การให้คำปรึกษา วิเคราะห์ความต้องการ สิ่งที่ยังขาด วางโครงสร้าง ปรับแต่งระบบและกระบวนให้เข้ากับสภาพแวดล้อมขององค์กร ไปจนถึงการดูแลและเฝ้าระวังในอนาคต เป็นบริการ Managed Security Services แบบครบวงจร ซึ่งปัจจุบันมีเรามีลูกค้าองค์กรธุรกิจที่ไว้วางใจใช้บริการแล้วมากกว่า 50 ราย” — ดร.​ ศุภกร กล่าวถึงบริการจาก Cyber Elite

จากการเป็นบริษัทภายใต้กลุ่มเบญจจินดา ทำให้ Cyber Elite สามารถทำงานร่วมกับบริษัทอื่นๆ ในเครือ เช่น UIH, Cloud HM, Brainergy เพื่อส่งมอบบริการโครงสร้างพื้นฐาน ระบบคลาวด์ โซลูชันดิจิทัล และการรักษาความมั่นคงปลอดภัยให้ลูกค้าได้อย่างบูรณาการ ช่วยให้ลูกค้าสามารถทำ Digital Transformation ได้แบบครบวงจร

มุ่งมั่นสู่การเป็นผู้นำด้าน Cybersecurity Tech ของไทย

Cyber Elite สืบทอดความเชี่ยวชาญและประสบการณ์ด้านความมั่นคงปลอดภัยไซเบอร์จากกลุ่มเบญจจินดามานานกว่า 60 ปี มีทีมผู้เชี่ยวชาญที่ผ่านการอบรมและได้รับใบรับรองระดับสากลมากมาย อาทิ CISSP, CSSLP, CISA, CISM, CDPSE, CDPO, GIAC, GWAPT, ECSA, CEH, CASP+, CySA+ และอื่นๆ นอกจากนี้ ยังมีหน่วยงานวิจัยและพัฒนาผลิตภัณฑ์ด้านไซเบอร์ (Cyber Research & Development) เป็นของตัวเอง โดยทำงานร่วมกับหน่วยงานในกลุ่มเบญจจินดาเพื่อวิจัยและพัฒนาโซลูชันด้าน Cybersecurity สำหรับองค์กรธุรกิจในไทย เช่น

  • Log U: บริการจัดเก็บ Log ตาม พ.ร.บ. คอมพิวเตอร์ฯ พร้อมเทคโนโลยี AI สำหรับค้นหาช่องโหว่ วิเคราะห์พฤติกรรมต้องสงสัย และตรวจสอบการละเมิดข้อกำหนดของ ISO 27001
  • Threat Intelligence Platform: บริการ Threat Intelligence ที่รวบรวมข้อมูลภัยคุกคามไซเบอร์จากหลากหลาย Threat Feeds รวมถึงจากลูกค้าที่ Cyber Elite ดูแล เพื่อนำมาสร้างเป็นฐานข้อมูลภัยคุกคามอัจฉริยะสำหรับองค์กรธุรกิจไทยโดยเฉพาะ สามารถทำงานร่วมกับบริการอื่นๆ ของ Cyber Elite ได้อย่างไร้รอยต่อ
  • Cyber Risk Management Platform: แพลตฟอร์มการบริหารจัดการความเสี่ยงด้านไซเบอร์โดยยึดตาม NIST Risk Management Framework ช่วยให้ผู้บริหารทราบถึงสถานะด้านไซเบอร์ขององค์กรและความเสี่ยงต่างๆ ณ ปัจจุบันได้แบบเรียลไทม์

** Log U พร้อมให้บริการแก่องค์กรธุรกิจไทยแล้ว ส่วน Threat Intelligence Platform จะเริ่มให้บริการในปี 2023 ที่จะถึงนี้

“ปัจจุบันในไทยมีเทคโนโลยีอุบัติใหม่มากมาย ทั้ง FinTech, MarTech หรือ HRTech แต่ยังไม่มีเทคโนโลยีด้าน Cybersecurity ที่เป็นรูปแบบร่าง Cyber Elite ต้องการมีบทบาทหลักในการขับเคลื่อนอุตสาหกรรม Cybersecurity Tech ระดับประเทศ จึงได้ก่อตั้งหน่วยงาน Cyber R&D ขึ้น เพื่อตอบโจทย์ความต้องการของธุรกิจไทย และสามารถกระจายบริการไปสู่ประเทศเพื่อนบ้านอย่างอาเซียนได้ โดยเราตั้งเป้าเป็นอันดับหนึ่งของ Cybersecurity Tech ในไทยภายใน 5 ปี และเป็นหนึ่งในผู้นำของภูมิภาคภายใน 10 ปี” — ดร. ศุภกร กล่าวปิดท้าย

ร่วมสร้างเส้นทางด้าน Cybersecurity และก้าวเดินไปพร้อมกับ Cyber Elite ติดต่อ

Email: mkt@cyberelite.co
LINE: @cyberelite
Tel: 094-480-4838
Website: https://www.cyberelite.co
LinkedIn: https://bit.ly/36M3T7J
Youtube: https://bit.ly/3sCqOen
Podcast: Cyber Elite รอบรู้ รู้ทันในโลกไซเบอร์ผ่าน Spotify, Google Podcast, Castbox, Soundcloud, Anchor Podcast

from:https://www.techtalkthai.com/2022-cybersecurity-trends-by-cyber-elite/

แก๊งค์แรนซั่มแวร์ Daixin จารกรรมข้อมูลลูกค้าและพนักงาน AirAsia ไปมากถึง 5 ล้านรายการ

กลุ่มอาชญากรไซเบอร์ชื่อ Daixin Team ได้ปล่อยตัวอย่างข้อมูลที่เป็นของบริษัทแอร์เอเชีย สายการบินโลว์คอสสัญชาติมาเลเซียที่เรารู้จักกันดี บนพอทัลเว็บมืดของตัวเอง หลังจากที่บริษัทตกเป็นเหยื่อแรนซั่มแวร์เมื่อประมาณวันที่ 11 – 12 พฤศจิกายน อ้างอิงตาม DataBreaches.net

กลุ่มนี้อ้างว่าได้ข้อมูลส่วนตัวของผู้โดยสารและพนักงานบริษัทมากกว่า 5 ล้านคน ซึ่งตัวอย่างข้อมูลหลุดที่อัพโหลดขึ้นมานั้นเป็นรายละเอียดของผู้โดยสารพร้อมรหัสบุ๊กกิ้ง รวมทั้งข้อมูลส่วนตัวที่เกี่ยวข้องกับเจ้าหน้าที่แอร์เอเชียด้วย

ประเด็นคือนางจั่วหัวว่า AirAsia Group (MY, ID, “TH”) ที่ส่อว่าน่าจะมีข้อมูลของไทยด้วยสิ ทั้งนี้โฆษกของแก๊งค์ไดซินได้ให้ข่าวกับ DataBreaches.net ว่าสามารถเจาะระบบได้ง่ายๆ เพราะระบบแอร์เอเชียไม่ได้รัดกุม

และ “เป็นเครือข่ายองค์กรที่ยุ่งเหยิง ไม่เป็นระบบ” สำหรับกลุ่ม Daixin Team นี้กำลังเป็นที่หมายตาของหน่วยงานด้านข่าวกรองและความมั่นคงทางไซเบอร์ของสหรัฐฯ จากการออกประกาศเตือนการโจมตีโดยเฉพาะในกลุ่มบริการทางการแพทย์

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/daixin-ransomware-gang-steals-5-million-airasia-passengers/

Palo Alto Networks ซื้อกิจการ Cider Security ผู้พัฒนาเครื่องมือจัดการความปลอดภัยระดับ Code-to-Cloud

Palo Alto Networks ผู้ให้บริการเครื่องมือความปลอดภัยไซเบอร์ ประกาศบรรลุข้อตกลงเพื่อซื้อกิจการ Cider Security ผู้พัฒนาความปลอดภัยสำหรับแอพพลิเคชัน (AppSec) และกระบวนการพัฒนาซอฟต์แวร์ โดยบริการของ Cider จะนำมาสนับสนุน Prisma แพลตฟอร์มคลาวด์สำหรับบริหารจัดการความปลอดภัยแอพพลิเคชันระดับ code-to-cloud ของ Palo Alto

มูลค่าดีลดังกล่าวมีสองส่วนคือเงินสด 195 ล้านดอลลาร์ และหุ้นของบริษัทอีกจำนวนหนึ่งขึ้นกับผลการดำเนินงาน คาดว่าจะแล้วเสร็จในไตรมาสที่ 2 ปี 2023

Lee Klarich ซีอีโอ Palo Alto Networks กล่าวว่า องค์กรใด ๆ ที่ใช้พับลิกคลาวด์และมีแอพพลิเคชันหลายตัวรันอยู่ ก็จะมีเครื่องมือหลากหลาย ที่สามารถเข้าถึงโค้ดได้ จึงต้องมีการจำกัดสิทธิเข้าถึงตามมา เครื่องมือของ Cider ส่วนให้สามารถวิเคราะห์ และชี้ความเสี่ยงที่มีอยู่ในกระบวนการดังกล่าวได้

ที่มา: Palo Alto Networks

No Description

from:https://www.blognone.com/node/131547

NCSA Virtual Summit #1 – 2023 Cybersecurity & Privacy Trends | 28 พฤศจิกายนนี้

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)​ ร่วมกับ TechTalkThai จัดงานสัมมนา “NCSA Virtual Summit #1” ภายใต้ธีม 2023 Cybersecurity & Privacy Trends เพื่ออัปเดตแนวโน้มภัยคุกคามและแนวทางปฏิบัติด้านความมั่นคงปลอดภัยไซเบอร์ล่าสุดสำหรับหน่วยงานด้าน CII และองค์กรธุรกิจ รวมถึงบทเรียนต่างๆ จากการที่ PDPA บังคับใช้มาแล้วกว่า 6 เดือน บรรยายโดยวิทยากรผู้ทรงคุณวุฒิด้านความมั่นคงปลอดภัยไซเบอร์จาก NCSA, TB-CERT, PDPC และ ACIS ในรูปแบบ Virtual Event วันจันทร์ที่ 28 พฤศจิกายน 2022 เวลา 13:30 – 16:30 น. ลงทะเบียนเข้าร่วมงานฟรี

📆 วันจันทร์ที่ 28 พฤศจิกายน 2022
⏰ เวลา 13:30 – 16:30 น.
💻 Virtual Event ผ่านระบบ Zoom Webinar
📍 ลงทะเบียนที่ https://bit.ly/3Ecbfyr

งานสัมมนานี้เหมาะสำหรับ: CIO, CTO, CISO, DPO, IT Manager, Security Engineer, Security Analyst, IT Admin, IT Auditor และผู้ที่สนใจด้าน Cybersecurity/PDPA

🎉 พิเศษ!! ลงทะเบียนและเข้าร่วมงานเพื่อลุ้นรับ iPad (Gen 10) รุ่นใหม่ล่าสุด มูลค่า 17,900 บาท

from:https://www.techtalkthai.com/ncsa-virtual-summit-1-2023-cybersecurity-and-privacy-trends/

ภัยไซเบอร์ ปัญหาของทุกองค์กรยุคดิจิทัล เฝ้าระวังได้ด้วยศูนย์ CSOC พร้อมเทคโนโลยีทันสมัย มั่นใจยิ่งกว่าเดิม

ทุกวันนี้ภัยไซเบอร์กลายเป็นสิ่งที่หลายคนและหลายองค์กรคุ้นเคยมากขึ้น เพราะมีจำนวนการโจมตีเกิดขึ้นให้เห็นอย่างต่อเนื่อง และสร้างความเสียหายรุนแรงขึ้นอย่างทวีคูณ แต่อาชีพด้านการรักษาความปลอดภัยทางไซเบอร์กลับยังขาดแคลนมากในประเทศไทย หลายองค์กรไม่มีเจ้าหน้าที่ดูแลด้าน Cybersecurity ทั้งเพราะเห็นว่ายังไม่จำเป็น หรืออาจจะคิดว่าองค์กรตัวเองไม่อยู่ในข่ายที่จะโดนโจมตี

แต่หารู้ไม่ว่าภัยไซเบอร์ไม่เลือกเวลา มีโอกาสเกิดการโจมตีได้ตลอด และทำให้เจ้าหน้าที่ระบบไอทีที่วไป ไม่สามารถจัดการหรือแก้ปัญหาได้ทันท่วงที และส่งผลเสียต่อองค์กรได้

No Description

ทางออกของปัญหานี้คือการตั้งศูนย์ปฏิบัติการ Cyber Security Operations Center (CSOC) เพื่อนำมาใช้เฝ้าระวังภัยด้านไซเบอร์ด้วยตัวเอง แต่อุปสรรคสำคัญทั้งเรื่องเทคโนโลยี ขั้นตอนการปฏิบัติ และบุคลากร ทำให้เป็นเรื่องยากที่แต่ละองค์กรจะมี CSOC ที่มีประสิทธิภาพ

ศูนย์ Cyber Security Operations Center คืออะไร มีหน้าที่อย่างไร

ศูนย์ปฏิบัติการ CSOC คือ ศูนย์เฝ้าระวังภัยคุกคามทางด้านไซเบอร์และความปลอดภัยของระบบเทคโนโลยีสารสนเทศ มีหน้าที่เฝ้าระวัง ตรวจสอบ วิเคราะห์ และให้คำแนะนำแก่ผู้ดูแลระบบในการรับมือ ป้องกัน การถูกบุกรุกทางไซเบอร์ หรือการเข้าถึงระบบโดยไม่ได้รับอนุญาต มายังระบบหรืออุปกรณ์สำคัญขององค์กร ตลอดจนโครงสร้างพื้นฐานด้านความปลอดภัย

CSOC จะต้องมีเจ้าหน้าที่ผู้เชี่ยวชาญในการเฝ้าระวังภัยคุกคามตลอด 24 ชั่วโมง เมื่อตรวจพบเหตุการณ์ต้องสงสัย เจ้าหน้าที่จะทำการวิเคราะห์ข้อมูลแวดล้อมของเหตุการณ์ ประเมินระดับความรุนแรงของเหตุกาณ์ พร้อมทั้งให้คำแนะนำเบื้องต้นในการรับมือ จัดการกับปัญหาที่เกิดขึ้น เพื่อลดผลกระทบ และลดความเสียหายที่อาจเกิดขึ้นกับระบบเทคโนโลยีสารสนเทศ รวมถึงการดำเนินธุรกิจ

องค์ประกอบสำคัญของ CSOC

ทีมงาน หรือ บุคลลากร (People) – บุคลากรต้องมีความรู้ ความสามารถ มีประสบการณ์ ผ่านการอบรมด้าน Cybersecurity ที่มีการรับรอง Certification และความเชี่ยวชาญเฉพาะด้าน เกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ เป็นปัจจัยหลักหนึ่งปัจจัยในการสร้างศูนย์ CSOC โดย Blue team, Red team และผู้ดูแลระบบจะทำงานร่วมกันตาม Cyber Security Incident Response Cycle ได้แก่

  • Preparation – เตรียมความพร้อม รับมือเหตุการณ์
  • Detection & Analysis – ตรวจสอบและวิเคราะห์
  • Containment Eradication – จำกัดและกักกันความเสียหายที่อาจเกิดขึ้น
  • Recovery – การกู้คืน
  • Post Incident – ประเมินหลังเกิดเหตุ

เพื่อให้การบริหารจัดการครอบคลุมตั้งแต่ การรับมือ จัดการกับปัญหา แก้ไขปัญหา รวมถึงป้องกันภัยคุกคามไซเบอร์ที่อาจเกิดขึ้นและส่งผลกระทบต่อระบบ

ขั้นตอนการปฏิบัติงาน (Process) – ขั้นตอนการปฏิบัติภายในศูนย์​ CSOC ต้องเป็นไปอย่างเป็นระบบ ได้มาตรฐาน ควบคู่กับบุคลากรที่มีความเชี่ยวชาญเพื่อเพิ่มประสิทธิภาพและควบคุมการทำงานให้ดำเนินงานไปในทิศทางเดียวกันอย่างถูกต้อง เช่น Incident Management Procedure, Escalation Procedure, Knowledge Management, Threat Hunting Procedure, Incident Drill /Attack & War gaming, Reporting and Compliance, ISO 27001 : 2013, BCM & BCP Management, NIST Cybersecurity Framework และ Awareness Training เป็นต้น

เทคโนโลยีที่มีประสิทธิภาพ (Technology) – การมีเทคโนโลยีที่มีประสิทธิภาพในการตรวจจับภัยคุมคามที่มีการพัฒนารูปแบบใหม่ ๆ และความซับซ้อนมากยิ่งขึ้นเป็นสิ่งจำเป็นมากในการจัดตั้งศูนย์ปฏิบัติการ CSOC ซึ่งจะต้องมีการเครื่องมือที่ใช้ในการตรวจจับภัยคุกคามไซเบอร์ที่ใช้เทคโยโลยีที่ทันสมัย ได้แก่ ระบบ Security Information Event Management หรือ SIEM ในการบริหารจัดการ เก็บรวบรวมข้อมูล และประมวลผลข้อมูล วิเคราะห์เหตุกาณ์ (Correlate) ที่ผิดปกติ จากการสร้าง Use Case และ การใช้ Machine Learning Model ผนวกกับการนำเข้าข้อมูล Threat Intelligence เพื่อเพิ่มความสามารถในการตรวจจับภัยคุกคามไซเบอร์ในรูปแบบใหม่ ๆ และการนำไปใช้ในการทำ Threat Hunting รวมถึงมีการทำ Incident Response แบบ Automation โดยใช้ SOAR (Security Ochestrator and Automate Response)

SIEM หัวใจสำคัญการตรวจจับภัยไซเบอร์

ระบบ SIEM มีส่วนสำคัญในการเฝ้าระวัง ตรวจจับและแจ้งเตือนภัยคุกคาม ทำให้ผู้ดูแลระบบสามารถรับมือได้อย่างรวดเร็ว ช่วยให้องค์กรปฏิบัติตาม พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2562 มาตรา 56 ที่ระบุว่า “หน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) ต้องกำหนดให้มีกลไกหรือขั้นตอนเพื่อการเฝ้าระวังภัยคุกคามทางไซเบอร์หรือเหตุการณ์ที่เกี่ยวกับความมั่นคงปลอดภัยไซเบอร์ที่เกี่ยวข้องกับโครงสร้างพื้นฐานสำคัญทางสารสนเทศของตน ตามมาตรฐานซึ่งกำหนดโดยหน่วยงานควบคุมหรือกำกับดูแล และตามประมวลแนวทางปฏิบัติฯ”

สำหรับองค์กรขนาดใหญ่ที่เป็น Critical Information Infrastructure หรือ CII ที่มีการเก็บ Log จำนวนมากจากอุปกรณ์รักษาความปลอดภัยภายในเครือข่าย จึงเลือกจัดตั้ง ศูนย์ปฏิบัติการ CSOC ที่มี SIEM บริหารจัดการหรือให้หน่วยงานภายนอกที่มีบริการศูนย์ CSOC รูปแบบเฝ้าระวังภัยคุกคามทางไซเบอร์และมีเจ้าหน้าที่ผู้เชี่ยวชาญ ด้าน Cybersecurity ตลอด 24×7 เพื่อให้สามารถปฏิบัติได้ตามที่กฎหมายกำหนด

แต่สำหรับหน่วยงานที่ไม่ถูกระบุเป็น CII ก็สามารถใช้ SIEM แบบ Open source บริหารจัดการเองได้เช่นกัน สำหรับในบทความนี้จะกล่าวถึง SIEM คืออะไร ทำอะไรได้บ้าง และทำไมถึงสำคัญ

SIEM คืออะไร

Security Information & Event Management (SIEM) คือ ระบบ Automation ที่ใช้ในการจัดการและวิเคราะห์กับ Log และ Event ต่าง ๆ ด้านความปลอดภัยขององค์กร ไปจนถึงทำการ Alert ระบุตำแหน่งของภัยคุกคามให้ทีม CSOC ทราบเมื่อมี Event ที่ผิดปกติ ทำให้องค์กรสามารถป้องกัน และตอบสนองภัยคุกคามได้อย่างรวดเร็ว

SIEM เปรียบเหมือนศูนย์กลางในการรวบรวมข้อมูลและเป็นตัวคัดกรอง Event ระหว่าง IT Framework และ Security Framework รวมทั้งยังรวบรวมข้อมูลจากระบบ Host, Network, Firewall, Antivirus และอุปกรณ์ Security ต่าง ๆ SIEM สร้าง Threat Rules ทำให้ทราบถึง Insight ของ Attacker จนเข้าใจ Tactics, Techniques และ Procedures ของ Attacker (TTPs) รวมทั้งรู้ถึง Indicators of Compromise (IOCs) องค์ประกอบของ Threat Detection สามารถช่วยให้ตรวจเจอภัยคุกคามใน Emails, ทรัพยากร Cloud, แอปพลิเคชัน, ทรัพยากร External Threat Intelligence และ Endpoints

เมื่อเกิดเหตุหรือมีการระบุ Event, Analyzed และ Categorized จากนั้น SIEM จะทำการจัดส่งรายงานและแจ้งเตือนไปยังทีมงานผู้เกี่ยวข้องในองค์กร ซึ่งในส่วนนี้อาจรวมถึง User และ Entity Behavior Analytics (UEBA) ที่จะช่วยวิเคราะห์พฤติกรรม กิจกรรม เพื่อมอนิเตอร์ ติดตามพฤติกรรมที่ไม่ปกติ ซึ่งอาจบ่งชี้ถึงภัยคุกคามที่กำลังจะเกิดได้

SIEM ทำอะไรได้บ้าง

1. การจัดเก็บข้อมูล Log – SIEM จัดเก็บรวบรวมข้อมูลต่าง ๆ ที่ใช้ในการตรวจสอบความปลอดภัย โดยสามารถเก็บรวบรวมข้อมูลได้จากหลากหลายแหล่งที่มา ไม่ว่าจะเป็น Firewalls, Server, EDR, XDR หรือแหล่งข้อมูลความปลอดภัยอื่น ๆ ไปจนถึง Device หรือ Computer ที่มีการใช้งานในองค์กร

2. การวิเคราะห์ตรวจสอบภัยคุกคาม (Threat Hunting and Detection) – วิเคราะห์หรือตรวจสอบช่องโหว่ของระบบต่าง ๆ ที่มีความซับซ้อนได้ ระบบอัตโนมัติสามารถเชื่อมโยงพฤติกรรม การกระทำ หรือกิจกรรมต่าง ๆ ที่เป็นความเสี่ยงให้เกิดภัยคุกคามทางไซเบอร์ได้

SIEM เป็นหัวใจในการทำ Threat Hunting (การไล่ล่าภัยคุกคาม) โดยการ Integrate SIEM เข้าศูนย์กลางการทำงานของ Threat Investigation Tools (เครื่องมือตรวจสอบภัยคุกคาม) ช่วยให้สามารถตรวจเจอภัยคุกคามที่อาจเกิดจะเกิดขึ้นได้

3. ติดตามภัยคุกคามได้แบบ Realtime – ช่วยประหยัดเวลาในการค้นหาและระบุตำแหน่งของจุดอ่อนภายในระบบ ทำให้รู้ช่องโหว่ที่ต้องแก้ไขได้อย่างรวดเร็ว จากการวิเคราะห์และแจ้งเตือนให้แก่ทีม CSOC เพื่อให้สามารถตรวจสอบกิจกรรม หรือระบบที่เกิดขึ้นได้อย่างทันท่วงที

4. การจัดหมวดหมู่ Event ของภัยคุกคาม – จัดหมวดหมู่ของภัยคุกคาม ไม่ว่าจะเป็นภัยในอีเมลระบบคลาวด์ แอปพลิเคชัน แหล่งข้อมูลภายนอก พร้อมกับระบุตำแหน่งจุดเสี่ยงที่ต้องแก้ไขได้

5. ลดเวลา Response time – โดยใช้ Enhance Situational Awareness ระบบของ SIEM สามารถใช้ประโยชน์จาก Threat Intelligence ทั่วโลก เพื่อสามารถค้นพบเหตุการณ์การสื่อสารที่น่าสงสัย หรือ Malicious IP ที่เป็นอันตราย พร้อมทั้งยังสามารถระบุตำแหน่งที่อาจถูกโจมตีได้ ลดเวลา Response time สามารถจัดการภัยคุกคามที่ผลต่อระบบของเราอย่างรวดเร็วเช่นกัน

6. การทำงานร่วมกับระบบด้านความปลอดภัยอื่น ๆ – ทำงานร่วมกับระบบด้านความปลอดภัยอื่น ๆ เช่น SOAR, EDR และ XDR เป็นต้น ทำให้การตรวจสอบเหตุการณ์ ช่องโหว่ ความเสี่ยง และค้นหาภัยคุกคาม มีประสิทธิภาพมากยิ่งขึ้น รวมไปถึงอาจใช้ระยะเวลาน้อยลงอีกด้วย

7. การแสดงผลข้อมูล Dashboard – สามารถแสดงผลเป็น Dashboard ที่ง่ายสำหรับทีม CSOC หรือ Admin ในการเรียกดูข้อมูล Log, Alerts, ลำดับของเหตุการณ์ รวมไปถึงสามารถตรวจสอบในเชิงลึกได้ง่ายยิ่งขึ้น

กระบวนการทำงานของ SIEM มีอะไรบ้าง

  • การรวบรวมข้อมูล (Data Collection) เป็นการรวบรวมข้อมูลจากแหล่งข้อมูลความปลอดภัยในระบบหรือเครือข่ายทั้งหมด เช่น ข้อมูล Log ระบบปฏิบัติการ ซอฟต์แวร์ป้องกันไวรัส ระบบป้องกันการบุกรุก Server และ Firewall เป็นต้นเพื่อทำการบันทึกข้อมูลเก็บไว้ก่อนนำไปวิเคราะห์หาจุดอ่อนภายในระบบในคราวเดียว ช่วยให้ประหยัดเวลาและพื้นที่ในการดำเนินงาน
  • ข้อกำหนด (Policies) คือสิ่งที่ถูกสร้างโดย SIEM administrator เพื่อกำหนดพฤติกรรมของ Enterprise system (ระบบศูนย์กลางของทั้งองค์กร) ภายใต้สถานการณ์ปกติและระหว่างเหตุการณ์ด้านความปลอดภัยที่อาจเกิดขึ้น SIEMs มีความสามารถสร้าง default rules, การแจ้งเตือน, รีพอร์ท และแดชบอร์ด ที่สามารถปรับแต่งให้สอดคล้องกับความจำเป็นด้านความปลอดภัยที่เราต้องการเฉพาะ
  • การจัดการความสัมพันธ์ (Data consolidation and correlation) โดย SIEM จะจัดเรียงแปลงข้อมูล วิเคราะห์ และหาความสัมพันธ์ของ Log ต่าง ๆ ที่ทำการเก็บมา แล้วจัดประเภทข้อมูลและข้อกำหนด เพื่อให้ได้ตำแหน่งของจุดเสี่ยงที่อาจถูกภัยคุกคามทางไซเบอร์โจมตีได้
  • การแจ้งเตือน (Alerts & Notifications) ถ้ามี event หรือ set ของ event trigger กับ SIEM rule ระบบจะแจ้งเตือนเจ้าหน้าที่ด้าน Security

สรุป CSOC ทางออกสำหรับองค์กรในการป้องกันภัยไซเบอร์

การจัดตั้งศูนย์ CSOC ต้องมีองค์ประกอบสำคัญ 3 ส่วน คือ บุคลากร, เทคโนโลยี และขั้นตอนการปฏิบัติงาน ซึ่งทางออกสำหรับองค์กรอาจเลือกจัดหางบประมาณ เตรียมบุคลากร เทคโนโลยี และวางขึ้นตอนปฏิบัติที่ได้มาตรฐาน หรือสามารถเลือกใช้ผู้ให้บริการ MSSP ในรูปแบบ SOC as a Service โดยผู้ให้บริการจะบริหารจัดการองค์ประกอบสำคัญทั้งหมด ซึ่งเป็นอีกหนึ่งทางเลือกที่จะช่วยลดเวลา และ งบประมาณในการลงทุนทุกองค์ประกอบ

NT cyfence มีบริการ Cyber Security Monitoring ที่ปฏิบัติงานผ่าน ศูนย์ปฏิบัติการ Cyber Security Operations Center (CSOC) ที่พร้อมดูแลและให้คำปรึกษา โดยในขั้นต้น สามารถติดต่อให้เราเข้าไปนำเสนอบริการได้ที่ www.cyfence.com/contact-us หรือโทร NT contact center 1888

from:https://www.blognone.com/node/131405

เจาะลึก Cyber Incident Responder บุคคลผู้มีบทบาทสำคัญ ในยุคที่เอเชียเป็นเป้าอันดับ 1 การโจมตีไซเบอร์ [Guest Post]

โดย คุณสุรฤทธิ์ วูวงศ์ รองกรรมการผู้จัดการใหญ่ กลุ่มเทคโนโลยี บริษัท ไอบีเอ็ม ประเทศไทย จำกัด

คุณสุรฤทธิ์ วูวงศ์รองกรรมการผู้จัดการใหญ่ กลุ่มเทคโนโลยี บริษัท ไอบีเอ็ม ประเทศไทย จำกัด

บทบาทหน้าที่ของ Cyber Incident Responder

Cyber Incident Responder คือด่านหน้าที่คอยรับมือภัยไซเบอร์ในโลกยุคดิจิทัล ทำหน้าที่ปกป้องและตอบโต้เมื่อมีเหตุโจมตีไซเบอร์ เพื่อช่วยให้ธุรกิจสามารถเดินหน้าต่อไปได้ ตั้งแต่การกำจัดอาชญากรไซเบอร์ออกจากเน็ตเวิร์ค การขัดขวางไม่ให้อาชญากรไซเบอร์ทำหน้าที่ได้สำเร็จ การช่วยเหยื่อที่ถูกโจมตีกู้คืนระบบ ไปจนถึงการทำหน้าที่แก้ปัญหาฉุกเฉินเมื่อมีวิกฤติภัยไซเบอร์

นอกจากนี้ Cyber Incident Responder ยังเป็นผู้จัดเตรียม “แผนป้องกัน” ให้กับองค์กรก่อนที่การโจมตีจะเกิดขึ้น

วิวัฒนาการของบทบาท Cyber Incident Responder

นอกเหนือจากช่วยให้ธุรกิจเดินหน้าโดยไม่หยุดชะงักและปกป้องข้อมูลขององค์กรแล้ว บทบาทของ Cyber Incident Responder ยังวิวัฒนาการไปตามแท็คติคและรูปแบบการโจมตีที่เปลี่ยนไปของอาชญากรไซเบอร์

วันนี้อาชญากรไซเบอร์ร่วมมือกันเป็นเครือข่ายอย่างเป็นระบบ ทำให้สามารถขยายการโจมตีได้อย่างรวดเร็ว โดยการโจมตีมักมุ่งเน้นที่การทำให้ธุรกิจหรือซัพพลายเชนเกิดการหยุดชะงัก ดังตัวอย่างของการโจมตีระบบโครงข่ายพลังงาน โรงพยาบาล หรือแม้แต่โรงเรียน

เมื่ออาชญากรไซเบอร์มุ่งเน้นที่การโจมตีระบบสำคัญๆ ที่เกี่ยวพันกับการใช้ชีวิตประจำวันของประชาชนจำนวนมาก บทบาทของ Cyber Incident Responder จึงทวีความสำคัญมากขึ้นเรื่อยๆ ตั้งแต่การปกป้องระบบสำคัญต่างๆ เพื่อให้เครื่องบินขึ้น-ลงได้สำเร็จ ระบบจ่ายน้ำมันได้โดยไม่มีสะดุด หรือแม้แต่รถไฟที่สามารถออกได้ตามเวลาที่กำหนดไว้

Cyber Incident Responder ต้องมีคุณสมบัติอย่างไร

Cyber Incident Responder ต้องมีความมุ่งมั่นในการปฏิบัติหน้าที่สูง – การทุ่มเทกับหน้าที่และภารกิจในการปกป้องและช่วยเหลือผู้อื่น คือเหตุผลอันดับ 1 (36%) ของผู้ที่เลือกทำงานในตำแหน่งนี้

ผู้ที่เป็น Cyber Incident Responder ต้องมีทักษะเฉพาะขั้นสูง ซึ่งต้องใช้เวลาฝึกฝนเรียนรู้กว่าจะชำนาญ อาทิ ทักษะด้านเทคนิคที่หลากหลาย ไหวพริบด้านการสื่อสารหรือการให้คำปรึกษา การตระหนักรู้ว่าอะไรที่ควรทำอย่างเร่งด่วน ความสามารถในการทำงานท่ามกลางภาวะวิกฤติหรือภายใต้แรงกดดัน รวมถึงการมุ่งมั่นเรียนรู้อย่างต่อเนื่อง

ในวันนี้ที่แรนซัมแวร์คือรูปแบบการโจมตีอันดับ 1 แต่ละวันของ Cyber Incident Responder จึงเป็นวันที่เต็มไปด้วยความเครียด เพราะเหตุโจมตีต่างๆ อาจต้องใช้เวลารับมือตั้งแต่หลายวันไปจนถึงหลายอาทิตย์ Cyber Incident Responder ต้องอดทนและแข็งแกร่งพอที่จะรับมือกับวิกฤติ ความเครียด และความเร่งด่วน รวมถึงการทำงานกับระบบโครงสร้างพื้นฐานขององค์กรที่มีความหลากหลายและซับซ้อนได้

รู้หรือไม่?

ผลการศึกษาโดย Trelix ชี้ให้เห็นว่าบุคลากรด้านไซเบอร์ซิเคียวริตี้ 36% รู้สึกว่าตนไม่ได้รับการยกย่องในคุณประโยชน์ที่ได้ทำให้กับองค์กรและสังคมมากพอ สิ่งนี้สะท้อนให้เห็นว่าประชาชนอาจไม่ตระหนักรู้ถึงภัยรุนแรงและใกล้ตัวอย่างการโจมตีทางไซเบอร์มากพอ

ผลสำรวจโดย Monster ชี้ให้เห็นว่า 70% ของกลุ่มคนทำงาน Gen Z ให้ความสำคัญกับจุดมุ่งหมายในการทำงานมากกว่าผลตอบแทน งานด้านไซเบอร์ซิเคียวริตี้อาจไม่ใช่งานที่คนส่วนใหญ่เลือกทำ แต่แนวโน้มอาจกำลังเปลี่ยนไป

from:https://www.techtalkthai.com/ibm-cyber-incident-responder/

บริษัทพลังงานอินเดียชื่อดัง TATA โดนโจมตีทางไซเบอร์

เมื่อวันศุกร์ที่แล้ว Tata Power Company Limited ที่เป็นบริษัทผู้ผลิตพลังงานเจ้าใหญ่ที่สุดในอินเดีย ออกมายืนยันว่าระบบโครงสร้างพื้นฐานด้านไอทีตัวเองบางส่วนโดนโจมตีทางไซเบอร์ อ้างอิงตามรายงานที่ยื่นต่อสำนักงานตลาดหลักทรัพย์แห่งชาติ (NSE) ของอินเดีย

มีการย้ำว่าได้ดำเนินการกู้คืนเครื่องที่ได้รับความเสียหายบ้างแล้ว พร้อมวางระบบความปลอดภัยบนหน้าพอทัลที่ให้บริการแก่ลูกค้าเพิ่มเติมเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต แต่ก็ไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับการโจมตีนี้แต่อย่างใด

ส่วนธุรกิจที่โดนโจมตตีนี้เป็นบริษัทลูกด้านการผลิตกระแสไฟฟ้าในมุมใบ ที่อยู่ภายใต้เครือ Tata Group อีกทีหนึ่ง และก่อนหน้านี้มีบริษัทด้านความปลอดภัยไซเบอร์ชื่อ Recorded Future ออกมาเผยเมื่อเมษายนว่า มีกลุ่มผู้โจมตีที่เชื่อมโยงกับทางการจีน จ้องเล่นงานหน่วยงานด้านไฟฟ้าในอินเดียอยู่

การบุกรุกเครือข่ายครั้งนี้พุ่งเป้าไปที่ศูนย์ปล่อยโหลดไฟฟ้าของประเทศอินเดียหรือ SLDC อย่างน้อย 7 แห่ง ที่ทำหน้าที่ในการจัดการงานด้านควบคุมและจ่ายกระแสไฟฟ้าแก่เครือข่ายจ่ายกระแสในรัฐต่างๆ ที่ตัวเองดูแลอยู่

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/indian-energy-company-tata-power-it-infrastructure-hit-by-cyber-attack/

TTT 2022 Reinforce: หลอมรวม IT/OT สู่ระบบนิเวศทางไซเบอร์อย่างมั่นคงปลอดภัยโดย Schneider Electric

Operational Technology (OT) ในปัจจุบันเริ่มถูกหลอมรวมเข้าสู่ระบบ IT มากขึ้นเรื่อยๆ คุณณฐวัฒน์ ศิริพลับพลา Data Center Software Solutions Consultant (Thailand & APJ) จาก Schneider Electric ได้ออกมาแนะนำการหลอมรวม IT/OT สู่ระบบนิเวศทางไซเบอร์อย่างมั่นคงปลอดภัย พร้อมแนะนำมาตรฐาน IEC 62443 และแนวทางปฏิบัติในการออกแบบและวางกลยุทธ์ด้าน OT Security อย่างบูรณาการ เพื่อให้องค์กรมุ่งสู่การเป็นผู้นำด้านการเปลี่ยนแปลงทางดิจิทัลของการจัดการพลังงานและระบบอัตโนมัติได้อย่างยั่งยืน โดยสรุปสาระสำคัญได้ดังนี้

Digital Transformation นำมาซึ่งการหลอมรวม OT และ IT เข้าสู่ระบบนิเวศไซเบอร์

การทำ Digital Transformation เพื่อพลิกโฉมอุตสาหกรรมสู่การเป็น Industry 4.0 ก่อให้เกิดการหลอมรวมกันระหว่างระบบ OT และ IT เข้าด้วยกัน เครื่องจักรถูกเชื่อมต่อเข้ากับเซ็นเซอร์ต่างๆ เพื่อเพิ่มประสบการณ์การใช้งานของลูกค้า และยกระดับการดำเนินธุรกิจให้มีประสิทธิภาพมากยิ่งขึ้น ส่งผลให้กระบวนการทางอุตสาหกรรมและการผลิตต่างๆ ถูกผสานรวมเข้ากับระบบ IT มากขึ้นเรื่อยๆ องค์กรจะได้รับประโยชน์สูงสุดจากการทำ Digital Transformation ก็ต่อเมื่อองค์กรสามารถดำเนินการได้อย่างมั่นคงปลอดภัย

นอกจากนี้ IoT ยังเข้ามามีบทบาทในการทำ Digital Transformation เป็นอย่างมาก ด้วยการเชื่อมต่อทุกสิ่งเข้าด้วยกัน ทั้งเครื่องจักร์ เซ็นเซอร์ และอุปกรณ์ต่างๆ สู่ระบบเครือข่าย อินเทอร์เน็ต และระบบ Cloud ทำให้องค์กรสามารถเก็บข้อมูลได้มากขึ้นและละเอียดยิ่งขึ้น จากนั้นนำข้อมูลมาประยุกต์ใช้ให้เกิดประโยชน์ เช่น วิเคราะห์แนวโน้ม ข้อมูลเชิงลึก ซึ่งจะช่วยให้ผู้บริหารสามารถตัดสินใจเชิงธุรกิจได้ถูกต้องและแม่นยำมากยิ่งขึ้น คาดการณ์ว่าภายในปี 2025 อุปกรณ์ IoT ที่ใช้ในอุตสาหกรรมจะมีจำนวนมากถึง 75,440 ล้านเครื่อง

“การต่อยอด IoT กับระบบ Data Analytics และ AI/ML บน Cloud ย่ิงทำให้องค์กรได้ประโยชน์มากกว่าเดิม ที่เห็นได้ชัดคือการคาดการณ์ล่วงหน้า (Predictive) เกี่ยวกับการบำรุงรักษาเครื่องจักร การตลาด และความเสี่ยงต่างๆ ซึ่งช่วยให้องค์กรสามารถประหยัดค่าใช้จ่ายด้านต่างๆ ลง ทั้งด้านการปฏิบัติงาน ค่าไฟ ค่าบำรุงรักษา เป็นต้น” — คุณณฐวัฒน์กล่าว

Cybersecurity คือความท้าทายอันดับหนึ่งของการทำ Digital Transformation

จากรายงานการสำรวจ Morgan Stanley-Automation World Industrial Automation Survey โดย AlphaWise พบว่า ความมั่นคงปลอดภัยไซเบอร์คือความท้าทายสำคัญอันดับหนึ่งของการทำ Digital Transformation องค์กรควรจัดสรรงบประมาณให้การรักษาความมั่นคงปลอดภัยไซเบอร์ 10 – 14% ของงบประมาณด้าน IT ทั้งหมด อย่างไรก็ตาม พบว่าปัจจุบันองค์กรส่วนใหญ่จัดสรรงบประมาณด้าน IT ให้กับการรักษาความมั่นคงปลอดภัยไซเบอร์เพียง 2% เท่านั้น คำถามคือองค์กรที่ใช้ OT เช่น อุตสาหกรรมการผลิต ควรเริ่มต้นการรักษาความมั่นคงปลอดภัยไซเบอร์อย่างไร?

เมื่อระบบ OT หลอมรวมเข้ากับระบบ IT การทำ OT Security จะไปขยายในส่วนของ Physical Security และ IT Security องค์กรสามารถใช้เครื่องมือด้าน IT Security ที่มีอยู่เพื่อประยุกต์ใช้ในการปกป้องระบบ OT ได้ อย่างไรก็ตาม ต้องตระหนักว่า OT ส่วนใหญ่จะไม่มี Mission Critical Data แต่การทำงานจะเป็นแบบ Mission Critical Tasks เนื่องจากอยู่ในส่วนของกระบวนการผลิตซึ่งเป็นหัวใจหลักของการดำเนินธุรกิจ

เริ่มต้น OT Security ด้วยกรอบการทำงานตามมาตรฐาน IEC 62443

IEC 62443 คือกรอบการทำงานที่เป็นมาตรฐานพื้นฐานทั่วไปด้านความมั่นคงปลอดภัยไซเบอร์สำหรับระบบ OT โดยเน้นที่ 3 ประเด็นหลัก คือ

  • แนวทางปฏิบัติในการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
  • วิธีการวิเคราะห์และประเมินผลความเสี่ยง รวมถึงแนวทางต่างๆ ในการจัดการกับความเสี่ยงด้านไซเบอร์
  • กรอบการทำงานในการติดตามและปรับปรุง Cyber Security Management System (CSMS) อย่างต่อเนื่อง

IEC 62443 จะเริ่มต้นด้วยการแนะนำการกำหนดระดับความมั่นคงปลอดภัย (Security Level: SL) ของระบบ OT ซึ่งแบ่งเป็น 5 ระดับ คือ SL1 – SL5 โดย SL1 คือการป้องกันการละเมิดที่เกิดขึ้นโดยบังเอิญหรือไม่ได้ตั้งใจ ในขณะที่ SL5 คือการป้องกันการละเมิดโดยเจตนา จากการโจมตีที่มีความซับซ้อนและรุนแรงสูงสุด จากนั้นจะแนะนำการทำ Gap Analysis เพื่อวิเคราะห์ศักยภาพของมาตรการควบคุมด้านความมั่นคงปลอดภัยที่มีอยู่ 7 ด้าน ได้แก่ Identification and Authentication Control, Use Control, System Integrity, Data Confidentiality, Restricted Data Flow, Timely Response to Events และ Resource Availability เทียบกับเป้าหมายที่ต้องการไปให้ถึงตาม Security Level ไปจนถึงการดำเนินการปิด Gap ไม่ว่าจะเป็นมาตรการควบคุมที่องค์กรควรมี วิธีการชี้วัดประสิทธิภาพของมาตรการควบคุมดังกล่าว รวมถึงงบประมาณที่ลงทุนไป

นอกจากนี้ IEC 62443 ยังมีข้อกำหนดสำหรับ Asset Owner/Operator, SI, Product Supplier อีกด้วย เพื่อให้ระบบนิเวศทางไซเบอร์ขององค์กรที่หลอมรวม IT/OT เข้าด้วยกันแล้วมีความมั่นคงปลอดภัย สำหรับมาตรฐานอื่นๆ ที่แนะนำให้ใช้ร่วมกับ IEC 62443 เพื่อสร้างรากฐานการทำ Cybersecurity Management ได้แก่

  • ISO/IEC 27001 – ระบบบริหารจัดการความมั่นคงปลอดภัยของข้อมูล
  • ISO/IEC 27017 – แนวปฏิบัติมาตรการควบคุมด้านความมั่นคงปลอดภัยบนบริการ Cloud
  • IEC 62531 – มาตรฐานเกี่ยวกับโปรโตคอลด้านความมั่นคงปลอดภัย

สรุปแนวทางปฏิบัติการออกแบบและวางมาตรการด้าน Cybersecurity ระบบ OT

แนวทางปฏิบัติการออกแบบและวางมาตรการด้านความมั่นคงปลอดภัยไซเบอร์ระบบ IT/OT ตามมาตรฐาน IEC 62443 แบ่งออกเป็น 4 ฟังก์ชัน ดังนี้

  • Permit – การบริหารจัดการการเข้าถึงระบบปฏิบัติการและข้อมูลผ่าน Network & Physical Control เช่น AAA, MFA, Network Segmentation, Secure Remote Access และ Physical Security
  • Protect – การวางมาตรการควบคุมจำเพาะโดยเป็นส่วนหนึ่งของระบบปฏิบัติการเพื่อการป้องกันอย่างต่อเนื่อง เช่น Endpoint Protection, Anti-malware, DLP, HIPS, Whitelisting, Removeable Media Control และ Patch Management
  • Detect – การเฝ้าระวังสภาพแวดล้อมเพื่อตรวจจับภัยคุกคาม เช่น SIEM, Network Performance Monitoring, Asset Identification, Anomaly Detection, Intrusion Detection
  • Respond – การพัฒนากระบวนการและระบบเพื่อให้สามารถตอบสนองกับเหตุผิดปกติด้านไซเบอร์ได้ รวมถึงการกักกันและรับมือกับการโจมตีได้อย่างรวดเร็ว เช่น Backup & Recovery, Disaster Recovery, Forensics และ Incident Response

โดยสรุปแล้ว OT Security ต้องครอบคลุมตั้งแต่ระดับ Connected Product, Edge Control ไปจนถึง App, Analytics & Services ทั้งที่อยู่บน On-premises และบน Cloud ซึ่งทาง Schneider Electric ก็ให้บริการโซลูชัน OT Security ทั้งหมดนี้แบบครบวงจร ตามมาตรฐาน IEC 62443

ผู้ที่สนใจเรื่องการผนวกระบบ OT เข้าสู่ระบบ IT อย่างมั่นคงปลอดภัย และมาตรฐาน IEC 62443 สามารถรับชมวิดีโอการบรรยายเรื่อง “หลอมรวม IT/OT สู่ระบบนิเวศทางไซเบอร์อย่างมั่นคงปลอดภัย” โดยคุณณฐวัฒน์ ศิริพลับพลา Data Center Software Solutions Consultant (Thailand & APJ) จาก Schneider Electric ภายในงานสัมมนา TTT 2022 Reinforce: Enterprise IT Infrastructure ที่เพิ่งจัดไปเมื่อวันที่ 5 ตุลาคม ได้ที่นี่

ต้องการทราบข้อมูลเพิ่มเติม ติดต่อทีม Schneider Electrice ได้ที่นี่ คลิก

from:https://www.techtalkthai.com/ttt-2022-reinforce-ot-security-by-schneider-electric/

Cybersecurity จะครองส่วนแบ่งในตลาด AI กว่า 22% ภายในปี 2025

Cybersecurity จะครองส่วนแบ่งในตลาด AI กว่า 22% ภายในปี 2025 เนื่องจากการเติบโตของเครื่องมือ Cybersecurity ที่ใช้ความสามารถ AI ในการตรวจจับและป้องกัน

Credit: ShutterStock.com

Forrester Research ออกรายงาน Global AI Software Forecast 2022 คาดการณ์ตลาด AI พบว่า ตลาด AI จะมีมูลค่าเติบโตจาก 3.3 หมื่นล้านเหรียญในปี 2021 ขึ้นไปเป็น 6.4 หมื่นล้านเหรียญในปี 2025 และ Cybersecurity จะเป็นส่วนที่เติบโตที่สุดในตลาดนี้ มีอัตราการเติบโตต่อปีแบบทบต้น 22.3% (CAGR) หรือเกือบหนึ่งในสี่ส่วนของตลาด โดยจะเน้นการใช้ระบบ AI เพื่อทำ Real-time Monitoring และ Response ต่อการโจมตี รองลงมาเป็น Customer and human captial management และ Process optimization, knowledge, and data intelligence ที่มีสัดส่วน 22% และ 18.3% ตามลำดับ

ปัจจุบัน AI ได้เข้ามามีบทบาทสำคัญในระบบ Cybersecurity ขององค์กร ซึ่งมีผลิตภัณฑ์ที่สามารถติดตั้งและใช้ AI ในการทำงานได้แทบทุกระดับ เช่น Attack Surface Management, Extended Detection and Response (XDR), User and Entity Behavior Analytics (UEBA) โดย Forrester มีการกล่าวถึง SentinelOne เป็นตัวอย่างผู้พัฒนา XDR ที่มีการเติบโตในปีนี้ถึง 120% แบบ Year-over-year

ที่มา: https://www.darkreading.com/tech-trends/cybersecurity-will-account-for-nearly-one-quarter-of-ai-software-market-through-2025

from:https://www.techtalkthai.com/cybersecurity-will-account-for-22-percents-in-ai-software-market-in-2025/

Red x Blue Pill 2022 โดย 2600 Thailand เปิดให้ซื้อบัตรเข้าร่วมงานแล้ว

2600 Thailand ประกาศจัดงานสัมมนาแบบพบหน้า Red x Blue Pill 2022 ซึ่งเป็นงานสัมมนาที่ได้รับการกล่าวขานว่า “เจาะลึก” ด้าน Computer Security ที่สุดในประเทศไทย โดยรวบรวมเนื้อหาทั้งด้าน Offensive Security และ Defensive Security จากเหล่าแฮ็กเกอร์และผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบบคอมพิวเตอร์ของไทยและต่างประเทศ ในวันที่ 5 – 6 พฤศจิกายน ณ มหาวิทยาลัยศรีนครินทรวิโรฒ ผู้ที่สนใจสามารถซื้อบัตรเข้าร่วมงานได้วันนี้แล้ว

รายละเอียดงานสัมมนา

ชื่องาน: Red x Blue Pill 2022
วัน: วันที่ 5 – 6 พฤศจิกายน 2022
เวลา: 9:00 – 18:00 น.
สถานที่: ห้องโรงละคร ชั้น 4 อาคารนวัตกรรม มหาวิทยาลัยศรีนครินทรวิโรฒ (แผนที่, BTS อโศก, MRT เพชรบุรี)
บัตรเข้าร่วมงาน: 1,000 บาทสำหรับบุคคลทั่วไปและ 500 บาทสำหรับนักศึกษา
รายละเอียด: https://www.eventpop.me/e/13821

หลังจากห่างหายกันไป 3 ปี กลับมาอีกครั้งกับงานสัมมนา Computer Security ที่เขาว่ากันว่า “เจาะลึก” ที่สุดในประเทศไทย ที่ผู้เข้าร่วมงานจะได้ฟังการบรรยายจากเหล่า “แฮกเกอร์” และ “ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบบคอมพิวเตอร์” โดยงาน Red x Blue Pill 2022 นี้เป็นการจัดงานร่วมกันระหว่าง 2600 Thailand พร้อมด้วยสปอนเซอร์ใจดีมากมาย ได้ทั้งความรู้ ทั้งการพูดคุยสร้างเน็ตเวิร์กกับคนในวงการ พร้อมอาหารกลางวันให้บริการ โดยการบรรยายจะไม่มีการขายผลิตภัณฑ์หรือบริการใดๆ ทั้งสิ้น

งานนี้เหมาะสำหรับผู้ที่ชื่นชอบด้าน Technical IT Security โดยเฉพาะ

การบรรยายจะสลับกันไปมาระหว่างเนื้อหาด้าน Offensive Security (การโจมตีระบบ) และ Defensive Security (การป้องกันระบบ) สามารถดูหัวข้อการบรรยายทั้งหมดได้ที่ https://www.eventpop.me/e/13821

from:https://www.techtalkthai.com/red-x-blue-pill-2022-by-2600-thailand/