ถามผู้เชี่ยวชาญ
การวางแผนระบบการทำงานที่เหมาะสมต้องอาศัยความเข้าใจเกี่ยวกับวัตถุประสงค์ด้าน IT ของคุณ ให้ผู้เชี่ยวชาญจาก Kingston เสนอคำแนะนำที่เป็นประโยชน์แก่คุณ
ถามผู้เชี่ยวชาญการก้าวล้ำนำใครด้านการรักษาความปลอดภัยทางไซเบอร์ในปี 2022 นับเป็นเรื่องสำคัญกว่าที่เคย เนื่องจากมีบทลงโทษใหม่ๆ ไว้รองรับการละเมิดข้อมูล การรักษาความปลอดภัยจึงมีความสำคัญต่อการอยู่รอดของธุรกิจ ความท้าทายของการระบาดใหญ่ทั่วโลกและการเปลี่ยนแปลงที่ตามมาซึ่งนำไปสู่การทำงานแบบไฮบริดนี้ ทำให้ผู้นำด้านการรักษาความปลอดภัยต้องพิจารณาสิ่งต่างๆ มากมายเมื่อต้องปรับนโยบายและโปรโตคอลสำหรับสภาพแวดล้อมใหม่นี้
เพื่อเรียนรู้วิธีก้าวให้ทันกับภัยคุกคามที่ล้ำสมัยมากยิ่งขึ้น เราได้จัดเซสชันถามตอบใน Twitter ซึ่งจัดขึ้นโดยศาสตราจารย์ผู้เป็นหนึ่งในอินฟลูเอนเซอร์จาก #KingstonCognate ของเรา Sally Eaves นอกจากศาสตราจารย์แล้วยังมีผู้เชี่ยวชาญในชุมชนของเราเข้าร่วมเซสชันนี้ด้วย ซึ่งได้ให้ข้อมูลเชิงลึกและการคาดการณ์ที่สำคัญสำหรับปีหน้านี้
เมื่อผู้คนทั่วโลกสลับไปทำงานทางไกลและการขยายตัวอย่างรวดเร็วของอุปกรณ์ผู้ใช้สำหรับแต่ละเครือข่าย ก็ส่งผลให้ภูมิทัศน์ของภัยคุกคามนั้นขยายตัวไปอย่างกว้างขวางในชั่วข้ามคืน นอกจากนี้ การขยายตัวของภัยคุกคามทางไซเบอร์และความเสี่ยงที่เกี่ยวข้องก็ยังเป็นการเปิดโอกาสให้มีการใช้ประโยชน์จากช่องโหว่ที่พบใหม่พร้อมกับวิธีการโจมตีใหม่ๆ มากมาย ดังนี้
ศาสตราจารย์ Sally Eaves (@sallyeaves) ยังตั้งข้อสังเกตว่า "การให้บริการการรักษาความปลอดภัยทางไซเบอร์ยังมีจำนวนเพิ่มขึ้นด้วย เช่น มีการว่าจ้างผู้โจมตีในราคา $250 (และมากกว่า) ต่องาน การปฏิเสธการให้บริการประมาณ $311 ต่อเดือน และอื่นๆ อีกมากมาย จะเห็นได้ว่ามีการเติบโตอย่างมากในเศรษฐกิจอาชญากรรมทางไซเบอร์"
นอกจากภัยคุกคามที่เพิ่มขึ้นแล้ว ความถี่ในการโจมตีและความซับซ้อนก็เพิ่มขึ้นเช่นกัน เหตุใดจึงมีการเปลี่ยนแปลง Giuliano Liguori (@ingliguori) กล่าวว่า "แรนซัมแวร์, การโจรกรรมข้อมูลประจำตัว, วิศวกรรมสังคม และความล้มเหลวของโครงสร้างพื้นฐานที่สำคัญเป็นอาชญากรรมไซเบอร์ที่เหมาะสมกับยุคดิจิทัล เนื่องจากพฤติกรรมของมนุษย์และการโต้ตอบได้รับอิทธิพลจากเทคโนโลยีมากขึ้น"
บางทีความแตกต่างที่เด่นชัดที่สุดคือขนาดของบริษัทไม่ใช่สิ่งสำคัญอีกต่อไป ในอดีต ปลาใหญ่เช่นเครือข่ายองค์กรมักตกเป็นเป้าหมาย แต่ปัจจุบันนี้ทุกคนสามารถตกเป็นเหยื่อได้
ในมุมมองของ Bill Mew (@BillMew) "นี่เป็นการแข่งขันด้านอาวุธอย่างต่อเนื่องเพื่อรักษาความปลอดภัยทางไซเบอร์ ซึ่งทั้งสองฝ่ายต่างก็ใช้ AI และเทคโนโลยีขั้นสูงอื่น ๆ ซึ่งแฮกเกอร์หมวกขาวได้นำเทคโนโลยีเหล่านี้มาใช้ในการค้นหาและแก้ไขช่องโหว่ ในขณะที่แฮกเกอร์หมวกดำใช้เพื่อหาผลประโยชน์"
ศาสตราจารย์ Sally Eaves กล่าวว่าผู้คุกคามกำลังเปลี่ยนกลยุทธ์ซึ่งเป็นสาเหตุสำคัญที่ทำให้เกิดความกังวล ยกตัวอย่างของแรนซัมแวร์ "ฉันคาดการณ์ว่าแทนที่จะยึดข้อมูลของบริษัทไว้เป็นตัวประกันผ่านการเข้ารหัส พวกเขาอาจขมขู่ว่าจะเปิดเผยข้อมูลและทำให้ลูกค้าต้องเลือกว่าจะจ่ายค่าไถ่หรือต้องเผชิญกับค่าปรับตามกฎระเบียบ ฉันคิดว่าการเปลี่ยนแปลงเช่นนี้น่าสนใจเป็นอย่างยิ่ง ดังสำนวนที่ว่า 'การเปลี่ยนแปลงนั้นเป็นสิ่งเดียวที่แน่นอน' นั้นเป็นความจริงอย่างที่สุด"
CISO ยังเผชิญกับความท้าทายในการวัดความเสี่ยงของมนุษย์อีกด้วย น่าเสียดายที่การจัดการความเสี่ยงในด้านผลการลงทุนขององค์กรในด้านการตระหนักรู้ การฝึกอบรม และวัฒนธรรมนั้นวัดเป็นปริมาณได้ยากเมื่อเทียบกับอุปกรณ์ทางกายภาพ
และเนื่องจากการโจมตีด้านการรักษาความปลอดภัยทางไซเบอร์นั้นพัฒนาไปอย่างรวดเร็วกว่าการลงทุนเพื่อหยุดยั้งภัยคุกคาม ทำให้ประเด็นด้านงบประมาณและทรัพยากรเพื่อป้องกันภัยคุกคามจึงเป็นอีกประเด็นหนึ่งที่น่ากังวล "CISO ที่รู้ว่าพวกเขาขาดแคลนทรัพยากรจริงๆ ในการทำงานให้ดีจะเป็นกังวลอย่างมากกับสิ่งที่อาจจะเกิดขึ้นโดยที่ตนไม่รู้ตัว ส่วนคนอื่นๆ อาจกังวลเกี่ยวกับการแฮ็กทาง 'โซเชียล' ของบุคคลที่อาจทำให้ใครบางคนกลายเป็นภัยคุกคามจากภายใน” Rafael Bloom (@RafiBloom73) กล่าว
ท้ายสุดแล้ว การศึกษาจะเป็นตัวช่วยรองรับความสามารถในการฟื้นตัวทางไซเบอร์ ซึ่งจะช่วยให้เราสามารถก้าวทันการเปลี่ยนแปลงได้ อย่างไรก็ตาม บ่อยครั้งที่งบประมาณในการให้ความรู้แก่ผู้ใช้อย่างเพียงพอนั้นห่างไกลจากที่ควรจะเป็น หรือขาดความชัดเจนและการกำหนดบทบาทเฉพาะที่เหมาะสมกับภัยคุกคาม จากประสบการณ์ของ Ellie Hurst (@Advent_IM_Comms) "เทคโนโลยีมักจะได้รับส่วนแบ่งงบประมาณเยอะสุดเสมอ แต่เรารู้ว่าการละเมิดมักเกิดจากพฤติกรรม"
ศาสตราจารย์ Sally Eaves การมีพื้นฐานที่ถูกต้องเป็นขั้นตอนที่สำคัญ ซึ่งคุณจะต้อง "ตรวจสอบตำแหน่งที่คุณอยู่ ปรับปรุงทัศนวิสัย ลดสัญญาณรบกวนของข้อมูลและความซับซ้อน ปรับปรุงความยืดหยุ่นในการตอบสนองต่อการโจมตี นอกจากนี้ 98% ของการโจมตีจะไม่ส่งผลใดๆ ถ้าหากคุณมีแนวทางปฏิบัติที่ดีในด้านการรักษาความปลอดภัยทางไซเบอร์"
Bill Mew เสริมว่าเช่นเดียวกับแนวทางปฏิบัติที่ดีในด้านการรักษาความปลอดภัยทางไซเบอร์ การเริ่มต้นจากพื้นฐานควรจะครอบคลุม "1. การฝึกอบรมและการตระหนักรู้โดยเฉพาะในเรื่องการแอบอ้าง (ฟิชชิ่ง) 2. การยืนยันตัวตนแบบหลายชั้น (MFA - Multi-factor Authentication) 3. สิ่งจำเป็นทางไซเบอร์ เช่น การแพตช์ การป้องกันไวรัส และไฟร์วอลล์"
Sarah Janes (@SarahkJanes) เตือนว่า "ส่วนกลางจำเป็นต้องให้การสนับสนุนมากขึ้น ไม่ใช่แค่เรื่องเงินเท่านั้น แต่ยังมีเรื่องการจัดหาบุคลากรที่มีทักษะเพื่ออำนวยความสะดวกในการเปลี่ยนแปลงที่จำเป็นและทำงานร่วมกับธุรกิจอย่างใกล้ชิดเป็นรายบุคคล"
การอัปเดตและแพชต์เป็นประจำ ร่วมกับแนวทางการใช้รหัสผ่านที่ซับซ้อน และการบล็อกพอร์ตไฟร์วอลล์ที่ไม่จำเป็น ทั้งหมดนี้จะช่วยเพิ่มการรักษาความปลอดภัยได้ นอกจากนี้ Neil Cattermull (@NeilCattermull) เชื่อว่าการทำผังและการตรวจสอบข้อมูลยังมีบทบาทสำคัญ เขาแนะนำว่าการลบข้อมูลที่จัดเก็บโดยไม่จำเป็นอย่างสม่ำเสมอ การลดขนาดข้อมูลพร้อมจำกัดสิทธิ์การเข้าถึง และการมีนโยบายการเก็บรักษาข้อมูลที่ชัดเจนจะสามารถช่วยให้ธุรกิจปกป้องข้อมูลสำคัญได้ดียิ่งขึ้น "ทุกวันนี้คุณต้องถือว่าทุกจุดสัมผัสข้อมูลจำเป็นต้องมีการรักษาความปลอดภัย ช่วงเวลาที่คุณไม่ได้ทำนั่นคือเมื่อคุณถูกแฮ็ก"
ไม่ว่าคุณจะอยู่ที่ไหนบนตลอดเส้นทางการรักษาความปลอดภัยทางไซเบอร์ Kate Sukhanova (@ThisIsKateS) แนะนำว่าทุกธุรกิจควร "ทำให้ระบบและผลิตภัณฑ์มีความปลอดภัยด้วยการออกแบบ แทนที่จะมาคำนึงถึงเรื่องการรักษาความปลอดภัยทางไซเบอร์ทีหลัง" และเนื่องจากระบบนิเวศดิจิทัลของ SME กำลังตกเป็นเป้าการโจมตีทางไซเบอร์มากขึ้น ความร่วมมือและการสร้างพันธมิตรจึงเป็นสิ่งจำเป็นเพื่อสร้างระบบนิเวศที่มีความยืดหยุ่นมากขึ้น" Giuliano Liguori กล่าวเสริม
การรักษาความปลอดภัยของอุปกรณ์ปลายทางมีบทบาทสำคัญมากในการรักษาความปลอดภัยทางไซเบอร์ขององค์กรใดๆ เมื่อเริ่มต้น ควรจะเน้นที่การป้องกันข้อมูลสูญหาย โดยให้ความสำคัญกับข้อมูลที่มีอยู่ในอุปกรณ์ของพนักงานคุณ USB แบบเข้ารหัส สามารถใช้รักษาความปลอดภัยได้เป็นอย่างดี โดยช่วยให้มั่นใจได้ว่าสามารถจัดเก็บและถ่ายโอนข้อมูลที่สำคัญได้อย่างปลอดภัย
Roland Broch (@rolandbroch) แนะนำว่า "อุปกรณ์ปลายทางทั้งหมดควรสอดคล้องกับระดับความปลอดภัยที่กำหนดไว้และเป็นไปตามข้อกำหนดของบริษัท" เนื่องจากอุปกรณ์ปลายทางอาจเป็นอุปกรณ์ใด ๆ ที่เชื่อมต่อกับฝ่ายไอทีจากภายนอกไฟร์วอลล์ ทุกจุดจึงเป็นจุดที่อาจถูกโจมตีได้ ดังนั้นจึงต้องมีการรักษาความปลอดภัยและการจัดการ Elena Carstoiu (@elenacarstoiu) เน้นว่านี่เป็นเรื่องสำคัญอย่างยิ่ง "ในโลกธุรกิจที่อนุญาตให้ BYOD ในที่ทำงานซึ่งเป็นอุปกรณ์เดียวกันกับที่ใช้เครือข่าย Wi-Fi ที่ไม่รู้จักและในสถานการณ์การใช้งานที่หลากหลาย" การตรวจจับและการตอบสนองอุปกรณ์ปลายทาง (EDR - Endpoint detection and response) เป็นสาขาที่กำลังเติบโต เนื่องจากโซลูชันการรักษาความปลอดภัยของอุปกรณ์ปลายทางกำลังเป็นที่ต้องการอย่างมาก ซึ่งน่าจะได้รับแรงหนุนจากการขยายตัวของเครือข่ายองค์กรที่ได้รับการจัดการจากส่วนกลางแบบเดิม อย่างไรก็ตาม เมื่อ 'จุดอ่อนที่สุด' ของไซเบอร์คือผู้ใช้ที่กำลังใช้งานอุปกรณ์ปลายทาง คุณจะรักษาการควบคุมให้สมดุลได้อย่างไร "หากควบคุมมากเกินไปก็จะเป็นอุปสรรคต่อประสิทธิภาพการทำงาน แต่ถ้าเปิดกว้างมากเกินก็จะกลายเป็นการเชิญชวนแฮกเกอร์" Nigel Tozer (@NigelTozer) กล่าว
Kate Sukhanova คิดว่า "การเข้ารหัสควรเป็นค่าเริ่มต้น แต่ต้องนำไปใช้ร่วมกับแนวคิด Zero Trust เพราะหากใช้แบบเดี่ยวๆ อาจป้องกันการโจมตีแบบวิศวกรรมสังคมได้ไม่มาก" Rafael Bloom ตั้งข้อสังเกตว่าเทคโนโลยีใหม่ก็เข้ามามีบทบาทเช่นกัน โดยมี "ระบบปฏิบัติการอย่าง Android และ iOS ที่สร้างการป้องกันอุปกรณ์ปลายทางอย่างการระบุตัวตนแบบไบโอเมทริกซ์ การจัดการรหัสผ่าน รวมถึงการรองรับการยืนยันตัวตนแบบหลายชั้น" แพลตฟอร์มการปกป้องอุปกรณ์ปลายทางบางแพลตฟอร์มก็ใช้วิธีการที่ซับซ้อน เช่น แมชชีนเลิร์นนิ่งเพื่อดำเนินการตรวจสอบโดยอัตโนมัติ
เมื่อพิจารณาทั้งหมดนี้แล้ว จะมีจุดสิ้นสุดหรือไม่ บางทีอาจจะไม่ ศาสตราจารย์ Sally Eaves ผู้คิดว่ายังมีความเสี่ยงที่เพิ่มขึ้นซึ่งอาจจะยังคงพัฒนาต่อไปอยู่ กล่าวไว้ว่า "นอกเหนือจากตัวเลือกอุปกรณ์ปลายทางแล้ว การทำงานที่ยืดหยุ่นและแอปที่ใช้ได้ทุกที่หมายความว่าขอบเขตความไว้วางใจแบบเดิมที่ใช้ความปลอดภัยในอาณาเขตที่ต้องเชื่อมต่อกับอินเทอร์เน็ตนั้นไม่มีอยู่อีกต่อไป"
อุปกรณ์ปลายทางไม่ใช่ "ของคุณ" อีกต่อไป โดย Bill Mew เห็นพ้องว่า "ไม่มีทางออกง่ายๆ หรือการรับประกันที่แน่นอน (แม้แต่ NSA ก็ยังถูกแฮ็ก)" เขาได้สรุปว่า การผสมผสานหลายๆ วิธีไม่ว่าจะเป็นการตระหนักรู้ถึงความเสี่ยง แนวทางปฏิบัติในด้านการรักษาความปลอดภัยทางไซเบอร์ และการใช้เทคโนโลยีและวิธีการอย่างชาญฉลาด เช่น โซลูชัน Zero Trust, SASE และ EDR จะเป็นทางออกที่ดีที่สุดในการปกป้องภูมิทัศน์การรักษาความปลอดภัยของอุปกรณ์ปลายทางที่มีการพัฒนาอยู่เสมอ
ที่ Kingston Technology เราถือเป็นผู้แนะนำที่ไว้วางใจได้ในเรื่อง USB แบบเข้ารหัส เราทราบดีกว่าการวางแผนโซลูชันที่เหมาะสมต้องอาศัยความเข้าใจในเรื่องเป้าหมายด้านการรักษาความปลอดภัยของคุณ ทีม Ask an Expert ของ Kingston จะสามารถช่วยคุณลดความเสี่ยงได้ด้วยโซลูชัน USB แบบเข้ารหัสของเรา Kingston พร้อมก้าวไปกับคุณไม่ว่าจะเป็นเรื่องใด และพร้อมทุ่มเทเพื่อสนับสนุนความต้องการทางธุรกิจของคุณ แม้ว่าปี 2022 อาจเต็มไปด้วยความท้าทายและโอกาสที่หน่วยงานต่าง ๆ อาจไม่คาดคิด แต่เรามั่นใจว่าผลิตภัณฑ์และบริการของเราจะสามารถสนับสนุนธุรกิจต่าง ๆ ในการตอบสนองความท้าทายด้านเทคโนโลยีที่พบเจอ
#KingstonIsWithYou #KingstonIronKey
การวางแผนระบบการทำงานที่เหมาะสมต้องอาศัยความเข้าใจเกี่ยวกับวัตถุประสงค์ด้าน IT ของคุณ ให้ผู้เชี่ยวชาญจาก Kingston เสนอคำแนะนำที่เป็นประโยชน์แก่คุณ
ถามผู้เชี่ยวชาญ