ภาพรวมภัยคุกคามทางไซเบอร์ในกลุ่มธุรกิจการเงิน (Financial Cyberthreats in 2023)
ผลประโยชน์ทางการเงินจากเหยื่อยังคงเป็นแรงจูงใจหลักของอาชญากรไซเบอร์ โดยในปีที่ผ่านมา (2022) เราได้เห็นพัฒนาการหลายอย่างของการโจมตี ตั้งแต่แผนการโจมตีแบบใหม่ที่กำหนดเป้าหมายไปที่ Contactless Payment ไปจนถึงกลุ่มแรนซัมแวร์ใหม่ๆ หลายกลุ่มที่เกิดขึ้นและยังคงหลอกหลอนธุรกิจต่างๆ อย่างไรก็ตาม ภัยคุกคามทางการเงินแบบดั้งเดิม เช่น มัลแวร์และฟิชชิ่งทางการเงิน (Financial Malware and Phishing) ยังคงมีส่วนแบ่งที่สำคัญของการโจมตีทางไซเบอร์ของกลุ่มธุรกิจการเงิน ในปี 2022 เราได้เห็นการอัปเกรดครั้งใหญ่ของบ็อตเน็ต Emotet ซึ่งเป็นมัลแวร์ที่กระจายตัวผ่านทางฟิชชิ่ง ด้วยการส่งไฟล์ Excel หรือ Word เพื่อให้เหยื่อเปิดอ่าน โดยจะทำการเข้าสู่เครื่องเป้าหมายผ่านทางการเปิดใช้งาน Macro หลังจากนั้นจะฝังตัวอยู่ในเครื่องเพื่อค้นหาไฟล์และอีเมลเพื่อใช้ในการส่งสแปมเมลต่อไป หรือแม้แต่การติดตั้งแรนซัมแวร์ลงในเครื่องของเหยื่อ นอกจากนี้ เรายังได้เห็นการเกิดขึ้นของมัลแวร์หลอกขโมยเงิน (Banking Trojan) ใหม่ที่พยายามเข้าถึง Credentials ของธนาคาร โดยมัลแวร์หลอกขโมยเงินที่มีชื่อเสียงในปี 2022 ที่ผ่านมาตัวอย่างเช่น Dtrack, Zbot และ Qbot เป็นต้น ข่าวดีก็คือ ถ้าไม่นับความก้าวหน้าทางเทคนิคที่เพิ่มขึ้นอย่างต่อเนื่องของมัลแวร์หลอกขโมยเงินเหล่านี้ พบว่าจำนวนครั้งในการโจมตีโดยมัลแวร์หลอกขโมยเงินลดลงอย่างต่อเนื่อง เนื่องจากโซลูชันการรักษาความปลอดภัยที่รวมอยู่ในระบบปฏิบัติการ (Operating System) การยืนยันตัวตนแบบ Two-Factor […]
อุตสาหกรรมการผลิตดูแลอย่างไร ให้มั่นใจปลอดภัยจากภัยคุกคาม (Cybersecurity Protection for Manufacturing Sector)
จากบทความที่แล้วเราได้รู้กันไปแล้วว่า ภาคอุตสาหกรรมการผลิตได้ก้าวเข้าสู่ยุค Industry 4.0 แล้ว โดยมีแนวคิดในการนำเทคโนโลยีดิจิทัลและเทคโนโลยีการเชื่อมต่ออุปกรณ์กับเครือข่ายเข้ามาใช้ในอุตสาหกรรม เนื่องจากโรงงานต้องการเพิ่มประสิทธิภาพและประสิทธิผลในการทำงาน เพื่อตอบสนองต่อความต้องการของลูกค้า สามารถช่วยลดค่าใช้จ่ายภายในองค์กร และเพิ่มผลผลิตได้ ยกตัวอย่างเช่น ระบบควบคุมอุตสาหกรรม (Industrial Control Systems – ICS), อุปกรณ์ Industrial IoT (IIoT) การป้องกันทางไซเบอร์แบบดั้งเดิมจึงไม่สามารถป้องกันระบบจากการถูกโจมตีได้ ทำให้เกิดช่องโหว่ด้านความปลอดภัยที่กลายเป็นความเสี่ยงขององค์กร ซึ่งอาจส่งผลกระทบต่อธุรกิจอื่นๆ เป็นวงกว้าง อีกทั้งยังมีต้นทุนในการแก้ไขปัญหาที่สูงขึ้นด้วย ในบทความนี้เราจึงมาเรียนรู้กันต่อถึงการเตรียมพร้อมเพื่อรับมือภัยคุกคามในอุตสาหกรรมการผลิต ที่อาจจะเกิดขึ้นจากสาเหตุที่หลากหลาย ยกตัวอย่างเช่น มาตรการความปลอดภัยที่ไม่ชัดเจนเพียงพอ (Poor Visibility and Security Practices) ไม่สามารถตรวจจับความเสี่ยงของการโจมตีได้ (Poor Vulnerability Detection) ขาดการอัปเดตแพตซ์เพื่อปิดกั้นช่องโหว่ (Lack of Security Patches and Updates) ขาดการเข้ารหัสข้อมูล สามารถเข้าถึงข้อมูลได้แม้ไม่มีสิทธิ (Lack of Encryption) ขาดผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในองค์กร (Lack of in-house […]
Cyberattack on Manufacturing: อุตสาหกรรมการผลิต (Manufacturing) ถูกมุ่งเป้ามากที่สุดของการโจมตีทางไซเบอร์ ในปี 2023
ในช่วงไม่กี่ปีที่ผ่านมา ความพยายามอย่างหนักในการเปลี่ยนผ่านไปสู่โลกดิจิทัลของอุตสาหกรรมการผลิต (Manufacturing) ได้ทำให้ประสิทธิภาพในการผลิตและความสามารถในการทำกำไรของบริษัทเพิ่มขึ้น อย่างไรก็ตามการเติบโตอย่างไร้ข้อจำกัดนี้ ก็ได้เปิดโอกาสให้กับเหล่าผู้ไม่หวังดีที่มองหาช่องโหว่ (Vulnerability) ของระบบความปลอดภัยทางไซเบอร์ด้วยวิธีการที่ซับซ้อนและโจมตีอย่างตรงจุดแม่นยำชัดเจน นับเป็นปีที่สองของภาคอุตสาหกรรมการผลิตที่ส่วนแบ่งของการโจมตีทางไซเบอร์จำแนกตามกลุ่มอุตสาหกรรมถูกโจมตีทางไซเบอร์มากที่สุด ตลอดปี 2022 ที่ผ่านมา การโจมตีผ่านแรนซัมแวร์ต่อโครงสร้างพื้นฐานของอุตสาหกรรมการผลิตเพิ่มขึ้นถึง 2 เท่า นับจากปี 2018 ที่ส่วนแบ่งของการโจมตีทางไซเบอร์จำแนกตามกลุ่มอุตสาหกรรมของอุตสาหกรรมการผลิตมีแค่เพียง 10% แต่ในปี 2022 ส่วนแบ่งได้เพิ่มขึ้นถึง 24.8% ซึ่งการโจมนี้อาจส่งผลกระทบต่อธุรกิจและห่วงโซ่อุปทานทั้งหมด นำมาซึ่งความสูญเสียทางการเงินและต่อชื่อเสียงของโรงงานอุตสาหกรรมนั้นๆ ด้วย ทำไมภาคอุตสาหกรรมการผลิตถึงมีความสำคัญมาก ภาคอุตสาหกรรมการผลิตเป็นส่วนที่สำคัญสำหรับสังคม เนื่องจากมีบทบาทที่สำคัญในเศรษฐกิจทั่วโลก ซึ่งรวมถึงอุตสาหกรรมที่ผลิตสินค้าในกลุ่มต่างๆ เช่น สินค้าสำหรับผู้บริโภค อิเล็กทรอนิกส์ ยานยนต์ พลังงาน ยาและเครื่องดื่ม อุตสาหกรรมเหล็ก และน้ำมันและก๊าซ ในระบบนิเวศการผลิต โรงงานผลิตสินค้าแต่ละแห่งกระจายทั่วโลก โดยแต่ละโรงงานมีบทบาทเป็นทั้งผู้ผลิตสินค้าและบริโภคสินค้าในเวลาเดียวกันเนื่องจากต้องใช้สินค้าจากหลายๆ แหล่งมารวมกันผลิตเป็นสินค้า ซึ่งหมายความว่าเมื่อบริษัทใดบริษัทหนึ่งโดนโจมตีทางไซเบอร์ ก็จะส่งผลทำให้เกิดผลกระทบในวงกว้างแก่บริษัทอื่นที่อยู่ในห่วงโซ่อุปทานการผลิตด้วย จึงอาจเกิดความเสียหายแก่บริษัทเหล่านี้เป็น และมีต้นทุนในการแก้ไขปัญหาที่เกิดขึ้นจากการโดนโจมตีที่สูงมากด้วยเช่นเดียวกัน ความเสี่ยงที่เกิดขึ้นนั้นเป็นระบบ กล่าวคือ เมื่ออุปกรณ์ใดอุปกรณ์หนึ่งในองค์กรถูกโจมตี ก็สามารถที่จะแพร่ไปยังเครื่องอื่นๆ ที่เชื่อมต่อกันด้วย และบ่อยครั้งมักจะอยู่นอกเหนือจากควบคุมของฝ่ายไอทีขององค์กร รายงานล่าสุดของ The Cyentia […]
เตรียมพร้อมรับมือภัยคุกคามในหน่วยงานสาธารณสุข และอุปกรณ์ทางการแพทย์ (Managing Healthcare and Medical Device Security)
จากบทความที่แล้ว เราได้ทราบถึงสถิติการโจมตีและรูปแบบของภัยคุกคามทางไซเบอร์ที่พบบ่อยในระบบสาธารณสุขกันไปแล้ว จะเห็นได้ว่า ในปัจจุบันมีอุปกรณ์ทางการแพทย์ใหม่ๆ หรือที่เรียกว่า Internet of Medical Things (IoMT) เข้ามาช่วยในการดูแลสุขภาพของผู้ป่วยมากขึ้น ทำให้บุคลากรทางการแพทย์สามารถเข้าถึงข้อมูลและภาพได้อย่างสะดวกรวดเร็ว ช่วยเพิ่มประสิทธิภาพการตัดสินใจให้ดียิ่งขึ้น แต่อุปกรณ์ทางการแพทย์เหล่านี้ก็เป็นความท้าทายใหม่ๆ ที่เกิดเป็นช่องโหว่ของภัยคุกคามทางไซเบอร์ที่สามารถใช้ในการโจมตีได้ ในบทความนี้เราจะมาต่อกันด้วยเรื่องของการเตรียมพร้อมรับมือกับภัยคุกคามทางไซเบอร์สำหรับหน่วยงานสาธารณสุขและอุปกรณ์ทางการแพทย์ เนื่องจากมีหลักฐานแสดงให้เห็นแล้วว่า ผู้โจมตีมุ่งหวังที่จะขโมยข้อมูลส่วนบุคคลและข้อมูลทางการแพทย์เพื่อนำไปหาประโยชน์ หรืออาจเข้าถึงรหัสผ่านเพื่อรบกวนการดำเนินงานโรงพยาบาล ทำให้ผู้ไม่หวังดีสามารถกดดันองค์กรทางด้านสาธารณสุขให้ยินยอมที่จะชำระค่าไถ่ที่มีมูลค่าสูง เพราะมีความจำเป็นในการแก้ไขเหตุการณ์การโจมตีที่เกิดขึ้นอย่างเร่งด่วนเพราะมีชีวิตของผู้ป่วยเป็นเดิมพัน การรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับหน่วยงานสาธารณสุขและอุปกรณ์ทางการแพทย์นั้น ต้องอาศัยความร่วมมือในการปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์ (Security Baseline) จากหน่วยงานทุกภาคส่วนของโรงพยาบาล รวมไปถึงผู้ผลิตเครื่องมือทางการแพทย์ให้กับโรงพยาบาล โดยมีแนวทางปฏิบัติสำหรับหน่วยงานด้านสาธารณสุข เพื่อให้สามารถเตรียมความพร้อมในการปกป้องอุปกรณ์ทางการแพทย์เบื้องต้นได้ ดังนี้ ขั้นตอนที่ 1: ตรวจสอบอุปกรณ์ทางการแพทย์ทั้งหมด (Identify the enterprise’s medical devices) การที่เราทราบจำนวน ชนิดและที่ตั้งของอุปกรณ์ที่มีทั้งหมดเป็นสิ่งสำคัญในการช่วยประเมินความเสี่ยงและการบริหารจัดการความมั่นคงปลอดภัยได้มีประสิทธิภาพมากขึ้น โดยเราต้องสามารถรวบรวมข้อมูลเกี่ยวกับอุปกรณ์ทางการแพทย์ภายในหน่วยงานอย่างครบถ้วน และแสดงให้เห็นถึงวิธีการสื่อสารระหว่างอุปกรณ์กับบริการที่เกี่ยวข้อง รวมไปถึงวิธีเปิดใช้งาน และช่องโหว่ที่อาจเกิดขึ้น ตัวอย่างเช่น เครื่อง MRI, เครื่องตรวจวัดสัญญาณชีพ ทำให้สามารถติดตามและจัดการความเสี่ยงระหว่างการดำเนินงานได้ ขั้นตอนที่ 2: เตรียมพร้อมแผนการลดความเสี่ยงภายในหน่วยงาน (Develop and apply […]
การเพิ่มขึ้นของการโจมตีทางไซเบอร์ต่อระบบบริการสุขภาพ (Healthcare Cyber Attacks Are On The Rise)
ภาคบริการด้านสุขภาพ (Healthcare Sector) เป็นภาคบริการที่มีความสำคัญเป็นอย่างมาก เพราะเกี่ยวข้องกับชีวิตของประชาชนโดยตรง ในขณะที่โลกทางการแพทย์พยายามพัฒนานวัตกรรมและเทคโนโลยีใหม่ๆ เข้ามาปรับใช้ในการรักษา เช่น การใช้อุปกรณ์ Internet of Medical Things การดูแลผู้ป่วยทางไกล หุ่นยนต์ และอื่นๆ แต่โมเดลรักษาความปลอดภัยของข้อมูลที่สถานพยาบาลใช้อยู่ในปัจจุบันยังไม่มีประสิทธิภาพเท่าที่ควร อาชญากรทางไซเบอร์ก็พยายามมองหาช่องโหว่ที่เกิดจากการใช้เทคโนโลยีเหล่านี้ หาประโยชน์ให้กับตนเองโดยใช้ข้อมูลทางการแพทย์ที่ละเอียดอ่อนของผู้ป่วย ในขณะที่อุตสาหกรรมพื้นฐานอื่นๆ ก็เผชิญกับประเภทของการโจมตีทางไซเบอร์ แต่ด้วยความรับผิดชอบที่วงการสาธารณสุขแบกรับอยู่นี้ ได้ก่อให้เกิดความท้าทายที่ไม่เหมือนอุตสาหกรรมอื่นๆ สำหรับภาคบริการด้านสุขภาพ การโจมตีทางไซเบอร์อาจมีผลกระทบที่มากเกินกว่าความสูญเสียที่สามารถวัดเป็นตัวเงินได้เท่านั้น แต่ยังละเมิดความเป็นส่วนตัวของผู้ป่วยที่มาใช้บริการ ประวัติการรักษาพยาบาล การที่ข้อมูลที่ละเอียดอ่อนเหล่านี้หลุดรั่วออกไปอาจเป็นอันตรายถึงชีวิต และที่สำคัญคือการสูญเสียความไว้วางใจจากผู้ใช้บริการ จากรายงานของ Journal of the American Medical Association พบว่าความถี่ของการโจมตีทางไซเบอร์ต่อโรงพยาบาลและระบบสาธารณสุขในสหรัฐอเมริกาเพิ่มขึ้นมากกว่า 2 เท่าตั้งแต่ปี 2016 ถึงปี 2021 และข้อมูลจาก World Economic Forum[1] ยังเผยให้เห็นว่า ภาคบริการด้านสุขภาพถูกโจมตีทางไซเบอร์โดยเฉลี่ย 1,684 ครั้ง/สัปดาห์ ในไตรมาสที่ 1 ของปี 2023 เพิ่มขึ้นถึง […]
สัมภาษณ์นักดับเพลิงตัวจริง ตัวพ่อ Incident Response (IR) ของ CYBER ELITE
จากบทความที่แล้ว เราได้ทราบเกี่ยวกับขั้นตอนในการปฏิบัติเพื่อรับมือและตอบสนองต่อภัยคุกคามทางไซเบอร์กันไปแล้ว ในบทความนี้เราจะมาสัมภาษณ์นักดับเพลิง ผู้ที่มีประสบการณ์จริงในการป้องกันภัยคุกคามให้กับองค์กรต่างๆ มาอย่างยาวนาน มาให้ความรู้ในเชิงเทคนิคเกี่ยวกับขั้นตอนในการกอบกู้สถานการณ์และเครื่องมือที่ใช้ในการตรวจจับสืบสวนหาสาเหตุ ไปจนถึงการกู้คืนระบบให้กลับมาใช้งานได้ปกติ โดยบทความนี้เราได้รับเกียรติจาก คุณเสกสรร เทพพิทักษ์ Head of Cybersecurity Operation Division หรือ Cyber Incident Responder ของ CYBER ELITE ได้มาให้สัมภาษณ์ในวันนี้ แนะนำตัวเองหน่อยค่ะ เสกสรร เทพพิทักษ์ หรือเสก เข้ามาทำงานในสายงานนี้โดยเริ่มต้นจากการเป็น Engineer มาก่อน ไม่ได้มีความรู้เรื่อง Cybersecurity แต่มีความสนใจ และ มีแรงจูงใจไปเรียนต่อหลักสูตรปริญญาโท หลักสูตรความมั่นคงปลอดภัยทางระบบสารสนเทศ ที่มหาวิทยาลัยเทคโนโลยีมหานคร เป็นหลักสูตรที่ออกแบบและสอนโดย ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์อีลีท เมื่อเรียนจบแล้วทำให้ได้มีความรู้ทางด้าน Cybersecurity ที่ลึกมากขึ้น รู้จักเครื่องมือมากขึ้น แต่ก็ด้อยไปด้วยประสบการณ์ ทำให้ไม่สามารถไปทำงานด้าน Incident Response หรือจะสามารถทำ Forensic ได้เลย จึงได้เข้าสอบคัดเลือกเป็นนายทหารพิสูจน์หลักฐานทางดิจิทัล […]
Incident Response (IR) รับมืออย่างไร เมื่อเกิดเหตุการณ์ภัยคุกคามทางไซเบอร์
จากบทความที่แล้ว เราได้ทราบเกี่ยวกับรายงานการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยัง Cloud โดยแฮกเกอร์นั้นได้มีการพัฒนากลยุทธ์ให้ซับซ้อนมากยิ่งขึ้น รวมถึงความเสี่ยงทางด้านอื่นๆ กันไปแล้ว ในบทความนี้เราจะมาต่อกันด้วยวิธีการตอบสนองต่อภัยคุกคามทางไซเบอร์ และกู้คืนข้อมูลให้กลับมาใช้งานได้อย่างรวดเร็วในกรณีที่เราถูกโจมตี การโจมตีทางไซเบอร์มีจำนวนเพิ่มมากขึ้นในปัจจุบัน ก่อให้เกิดความเสียหาย และส่งผลกระทบต่อการรักษาความปลอดภัยของข้อมูลภายในองค์กร ดังนั้นองค์กรจึงต้องเตรียมความพร้อมสำหรับการรับมือกับภัยคุกคามทางไซเบอร์ (Incident Response) ที่เราเปรียบกันเหมือนเหตุการณ์ไฟไหม้เพื่อช่วยบริหารจัดการความเสี่ยงและตอบสนองต่อเหตุการณ์ที่เกิดขึ้นเมื่อเกิดเหตุไฟไหม้ เพื่อให้แน่ใจว่าองค์กรสามารถดำเนินธุรกิจได้อย่างต่อเนื่อง พร้อมทั้งลดผลกระทบที่อาจจะเกิดขึ้นให้ลุกลามน้อยที่สุด เพื่อให้สามารถดำเนินงานได้อย่างต่อเนื่อง และสร้างความเชื่อมั่นให้กับองค์กร Promotion NIST Incident Response Life Preparation การเตรียมความพร้อม องค์กรควรกำหนดแนวทางการปฏิบัติ จัดเตรียมเครื่องมือที่จำเป็นต่อการรับมือกับภัยคุกคามทางไซเบอร์ที่ครอบคลุม เพื่อตรวจจับการบุกรุก และการให้ความรู้ที่ถูกต้องแก่พนักงาน สามารถช่วยลดผลกระทบจากการโจมตีได้ โดยมีการประเมินความเสี่ยงเพื่อให้ทราบถึงระดับของความเสี่ยงทางไซเบอร์ที่อาจจะเกิดต่อองค์กร และการตั้งค่าอุปกรณ์ทางเครือข่ายให้ปลอดภัย (Network Security) Detection & Analysis การตรวจจับและวิเคราะห์ จะต้องพิจารณาระบบที่มีความเหมาะสมกับองค์กร ซึ่งการตรวจจับของระบบจะขึ้นอยู่กับรูปแบบของการโจมตี เมื่อระบบตรวจพบภัยคุกคาม จะทำการแจ้งเตือน (Alert) หรือ เก็บบันทึกข้อมูล (Log) นำมาใช้ในการวิเคราะห์หาความผิดปกติที่เกิดขึ้น และสาเหตุการโจมตีให้ถูกต้องแม่นยำ รวมไปถึงการจัดลำดับความสำคัญของ Incident เพื่อให้ดำเนินการในขั้นตอนถัดไปได้เร็วขึ้น Containment, Eradication […]
2023 Global Cloud Risk: ภาพรวมภัยคุกคามทางไซเบอร์ของระบบคลาวด์ ในปี 2023
ปัจจุบันภัยคุกคามทางไซเบอร์ได้พัฒนาไปอย่างก้าวกระโดดทั้งในแง่ของปริมาณและระดับความรุนแรง จากรายงาน “CrowdStrike 2023 Global Threat Report” พบว่าแฮกเกอร์ยังคงพยายามโจมตีอย่างไม่ลดละ โดยความเร็วในการโจมตีในแต่ละครั้งรวดเร็วมากยิ่งขึ้น และยุทธวิธีในการโจมตีซับซ้อนมากยิ่งขึ้น 33 ผู้ก่อการร้ายทางไซเบอร์หน้าใหม่ในปี 2022 200+ ผู้ก่อการร้ายทางไซเบอร์ทั้งหมดที่เฝ้าระวังโดย CrowdStrike 95% การเจาะระบบผ่านช่องโหว่บนระบบคลาวด์เพิ่มขึ้น 112% โฆษณาเพื่อขาย Credential บนดาร์กเว็บเพิ่มขึ้น 84 นาที จำนวนเวลาที่ใช้เจาะระบบโดยเฉลี่ยของอาชญากรรมออนไลน์ 71% ของการโจมตีโดยไม่ใช้มัลแวร์เพิ่มขึ้น การโจมตีทางไซเบอร์แบบ Cloud-Conscious ซึ่งหมายถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าการโจมตีไปที่ Cloud Computing โดยเฉพาะ ได้เพิ่มขึ้นอย่างมากในช่วงปี 2021 – 2022 โดยการโจมตีช่องโหว่ของระบบคลาวด์เพิ่มขึ้น 95% และเคสที่โจมตีแบบกำหนดเป้าหมายไปที่สภาพแวดแวดล้อมของคลาวด์ (Cloud Environment) ได้เพิ่มขึ้นเกือบสามเท่า โดยเพิ่มขึ้น 288% เมื่อเทียบปีต่อปี จากรายงาน “2023 Cloud Risk Report: The Rise of the […]
LogYou บริหารจัดการ Log แบบครบจบในบริการเดียว จาก CYBER ELITE
ต่อเนื่องจากบทความที่แล้วที่เราได้พูดกันถึง เก็บ Log ขององค์กรอย่างไร ให้ตอบโจทย์ PDPA และได้รู้กันไปแล้วว่าการบริหารจัดการ Log นั้นมีขั้นตอนสำคัญๆ ทั้งหมด 5 ขั้นตอน เริ่มต้นที่การรวบรวม Log (Log Collection) ที่ได้จาก Data Source หรืออุปกรณ์ต่างๆ ถัดมาคือการเก็บบันทึก Log (Log Storage) ให้เข้ามาอยู่รวมกันในที่เดียว หลังจากรวบรวมได้แล้วก็นำ Log เหล่านั้นเข้าสู่กระบวนการจัดทำ Index เพื่อเพิ่มประสิทธิภาพในการค้นหา และวิเคราะห์ (Log Advance Search and Analytics) จากนั้นก็ทำการเก็บรักษาตาม พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (Log Retention) สุดท้ายคือการออกรายงาน (Log Reporting) เพื่อลดความยุ่งยากในการจัดการและสามารถนำ Log มาใช้ให้เกิดประโยชน์ในการบริหารจัดการ บริษัท ไซเบอร์ อีลีท จำกัด จึงได้มีการพัฒนาซอฟต์แวร์ที่เป็น Log Retention เรียกว่า […]
เก็บ Log ขององค์กรอย่างไร ให้ตอบโจทย์ PDPA
ในบทความที่แล้ว (บริหารจัดการข้อมูลตามหลัก PDPA ด้วย Data Lifecycle Management) เราได้อธิบายวงจรชีวิตของข้อมูล (Data Life Cycle) กันเป็นที่เรียบร้อยไปแล้วว่าตัวข้อมูลเองก็มีอายุของมันเองเช่นกัน ในบทความนี้เราจะมาอธิบายเพิ่มเติมให้เห็นว่าการเก็บ Log นั้น เกี่ยวข้องและสำคัญกับ PDPA อย่างไร หลายคนอาจสงสัยว่า PDPA บังคับเก็บ Log ด้วยหรือไม่? Log มาเกี่ยวอะไรกับเรื่องนี้? ตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล หรือ Personal Data Protection Act (PDPA) ไม่ได้มีระบุเอาไว้ว่าให้ทำการเก็บ Log เป็นจำนวนกี่วัน แต่ พ.ร.บ. คอมพิวเตอร์ ที่บังคับใช้ตั้งแต่ปี 2550 กำหนดไว้ว่าทางบริษัทต้องจัดเก็บ Log จุดประสงค์ของ พ.ร.บ. คอมพิวเตอร์เพื่อที่ต้องการให้ความผิดในโลกดิจิทัลมาเป็นความผิดในโลกของความเป็นจริง ในปัจจุบันประกาศกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เรื่องหลักเกณฑ์การจัดเก็บ Log ที่ประกาศในปี 2564 ก็เป็นเหตุผลหนึ่งที่มีว่าทำไมเราถึงต้องจัดเก็บ Log อีกเหตุผลหนึ่งก็คือองค์กรต้องมีหลักฐานว่าเกิดเหตุการณ์อะไรขึ้นบ้างในโลก Digital ถ้าเป็นในโลกของความเป็นจริง […]