10 แนวโน้ม Cybersecurity and Privacy Trends 2020


ปัจจุบันวิวัฒนาการของโลกอยู่ในยุคอุตสาหกรรม 4.0 (Industry 4.0) ที่มาพร้อมกับกระแสแห่งดิจิทัลทรานส์ฟอร์เมชั่น (Digital Transformation) 

วันนี้เราผ่านจากยุคอินเทอร์เน็ตมาสู่ยุคไซเบอร์ที่มีองค์ประกอบสำคัญทั้ง 4(S-M-C-I) วิ่งอยู่บนอินเทอร์เน็ตที่กลายเป็นโครงสร้างพื้นฐานขององค์ประกอบทั้ง 4 นั่นก็คือ Social, Mobile, Cloud, Big Data (S-M-C-I)

จากนี้ไปเรื่องของ “Information” หรือ “Data”ไม่ใช่เพียงแค่การนำสารสนเทศหรือการนำข้อมูลมาใช้ แต่ขยายความไปถึงเรื่อง “Information Governance” หรือ “Data Governance” เป็นเรื่องการบริหารจัดการเพื่อให้เกิดประสิทธิภาพและประสิทธิผลต่อองค์กรสอดคล้องกับยุคไซเบอร์ดังกล่าว 

เมื่อสารสนเทศหรือข้อมูลมีความสำคัญและวิ่งอยู่บนโลกไซเบอร์ตลอดเวลา ทุกภาคส่วนทั้งภาครัฐ ภาคธุรกิจ และบุคคลทั่วไป จึงมีความจำเป็นที่จะต้องตระหนักถึงความมั่นคงปลอดภัยไซเบอร์ ซึ่งในบทความนี้ ผู้เขียนขอสรุปแนวโน้ม Top TenCybersecurity and Privacy Trends 2020 ไว้ดังนี้
 

1. The Rise of Deepfake (Cyber Fraud with the Deepfake and the Dark side of AI)

Deepfake Technology เป็นการนำด้านมืดของ AI มาใช้ในการหลอกลวงด้วยการสร้างวิดีโอปลอมแปลงเป็นบุคคลนั้ันๆ จากจุดแข็งของ AI ที่สามารถเก็บข้อมูลมาประมวลผล วิเคราะห์ และเรียนรู้สิ่งต่างๆ ทำให้สามารถสร้างวิดีโอปลอมแปลงขึ้นมาได้ค่อนข้างเหมือนจริง เช่น การปลอมแปลงเป็น ประธานาธิบดี ดอนัลด์ จอห์น ทรัมป์ สามารถทำได้โดยการตัดต่อใบหน้าจากคนอื่นเป็น ประธานาธิบดีทรัมป์ โดย AI จะเรียนรู้สีหน้าใบหน้า การขยับปากเมื่อพูด หรือการขยับใบหน้าต่างๆ จากประธานาธิบดีทรัมป์ มาตัดต่อแทนที่ใบหน้าคนอื่น ซึ่งในความเป็นจริงบุคคลนั้นสามารถพูดอะไรก็ได้แล้วตัดต่อให้เป็นใบหน้าของประธานาธิบดีทรัมป์ได้โดยดูแทบไม่ออกเลย

การหลอกลวงด้วยวิดีโอปลอมแปลงเช่นนี้ เป็นภัยที่น่ากลัวในยุคปัจจุบันซึ่งเกิดขึ้นแล้ว และทำได้แนบเนียนมากจนผู้ชมวิดีโอจับผิดได้ยาก ทั้งนี้วิดีโออาจถูกตัดต่อปลอมแปลงเป็นใครก็ได้เช่น อาจเป็นผู้นำประเทศต่างๆ เป็นผู้ที่มีชื่อเสียง ซึ่งจะให้พูดอะไรที่เสียหายย่อมสามารถทำได้ โดยง่าย ดังนั้นภัยจากการนำDeepfakeTechnology มาใช้จึงสามารถสร้างปัญหาในระดับประเทศ หรือระดับโลกได้อย่างง่ายดายหากผู้ชมวิดีโอไม่รู้เท่าทัน
 

2. Beyond Fake News (It’s a Real News based-on a True Story that intentionally attack someone/some organization)

ภัยที่น่ากลัวกว่าข่าวปลอม (Fake News)เปรียบได้กับกระบวนการล้างสมอง(Brainwashing)สามารถทำได้โดยทำการสร้างภาพการ์ตูนด้านลบ หรืออินโฟกราฟฟิคด้านลบของบุคคลหรือสถาบันใดสถาบันหนึ่งขึ้นมาลงสื่อสังคมโซเชียลอย่างต่อเนื่อง และเผยแพร่ออกไปเป็นระยะๆ ในเวลาที่ค่อนข้างยาว เช่น หลายเดือน หรือ เป็นปี เพื่อตอกย้ำภาพด้านลบของบุคคลหรือสถาบันนั้นๆโดยมีเป้าหมายให้คนที่ได้เห็นภาพการ์ตูน หรืออินโฟกราฟฟิค ดังกล่าว เกิดความเชื่อทีละเล็กทีละน้อยสะสมไปเรื่อยๆ จนกระทั่งเป็นความเชื่ออย่างถาวร

Beyond Fake News จึงเป็นกระบวนการล้างสมองโดยการสร้างข่าวจริง (Real News) ที่ทำได้อย่างแยบยล ลึกซึ้ง มุ่งโจมตีเป้าหมายทางอ้อม และอาจไม่สามารถเอาผิดทางกฎหมายจากผู้กระทำได้ โดยเฉพาะในกรณีที่ผู้กระทำอยู่ในต่างประเทศไม่สามารถฟ้องศาลไทยได้
 

3. Cyber Sovereignty and National Security (Cyber Sovereigntyand National Security in the long run include rising in state sponsorattacks)

ในยุคข้อมูลคือ ขุมทรัพย์แห่งใหม่ หรือ การที่มีผู้กล่าวไว้ว่า “Data is the New Oil”นั้นแฝงมาด้วยปัญหาอธิปไตยไซเบอร์ (Cyber Sovereignty) ที่ผู้คนบนโลกใบนี้ล้วนนำข้อมูลส่วนหนึ่งของชีวิตตนไปเก็บไว้บนโลกออนไลน์ที่เราเรียกว่า “Digital Footprint” ไม่ว่าจะเป็นการใช้แพลตฟอร์มใดก็ตาม ข้อมูลเหล่านั้นล้วนเป็นข้อมูลส่วนตัว ข้อมูลทางธุรกิจ หรือข้อมูลอื่นๆ ที่เจ้าของแพลตฟอร์มสามารถนำไปศึกษาวิเคราะห์เพื่อใช้ประโยชน์ต่อไปได้หากผู้ใช้บริการยินยอม (customer consent) ซึ่งอาจเป็นการรุกล้ำความเป็นส่วนตัว หรือ การรุกล้ำข้อมูลทางธุรกิจที่ผู้ใช้บริการไม่รู้ตัวหรือไม่อาจจะหลีกเลี่ยงได้

การที่เรานิยมใช้ Google และ Facebook เป็นแพลตฟอร์มที่มีการเก็บข้อมูลส่วนตัวของผู้ใช้บริการ ซึ่งข้อมูลส่วนตัวเหล่านั้นเป็นประโยชน์ทั้งผู้ใช้บริการและผู้ให้บริการ การแชร์ข้อมูลส่วนตัวหรือข้อมูลธุรกิจบนแพลตฟอร์มเหล่านั้น เจ้าของแพลตฟอร์มสามารถนำข้อมูลไปใช้ประโยชน์ หรือวิเคราะห์ข้อมูลเชิงลึกเพื่อศึกษาพฤติกรรมของผู้ใช้แต่ละรายเพื่อนำเสนอสินค้าและบริการที่เข้าถึงผู้ใช้ได้โดยตรง

ยกตัวอย่างเช่น เมื่อผู้ใช้บริการเสิร์ชหาข้อมูลโรงแรม ผู้ใช้บริการแต่ละคนจะได้ข้อมูลที่แตกต่างกันไป บางคนอาจได้ข้อมูลโรงแรมระดับ 5 ดาวในขณะที่อีกคนหนึ่งจะได้ข้อมูลโรงแรมระดับ 3 ดาว หรือ จองโรงแรมเดียวกันในวันเดียวกันผู้ใช้บริการแต่ละคนอาจได้ราคาที่แตกต่างกัน เป็นต้น ทั้งนี้เป็นเพราะ Google ทำการวิเคราะห์ข้อมูล หรือทำ DataAnalytics พฤติกรรมของผู้บริโภคแต่ละคน เพื่อนำเสนอสินค้าและบริการเพื่อให้ตรงกับไลฟ์สไตล์ของคนๆนั้น ที่เราเรียกว่า “Filter Bubble Effect” นั่นก็คือ ผู้ใช้บริการแต่ละคนถูกรุกล้ำความเป็นส่วนตัวโดยไม่รู้ตัว จึงเป็นที่มาของปัญหาอธิปไตยไซเบอร์ (Cyber Sovereignty)

ปัญหาอธิปไตยไซเบอร์จึงเป็นภัยที่อาจจะลุกลามไปถึงความมั่นคงปลอดภัยของประเทศในระยะยาว มีความเชื่อที่ว่า ปัญหาอธิปไตยไซเบอร์อาจเกิดขึ้นจากรัฐบาลในบางประเทศอยู่เบื้องหลังการรุกล้ำอำนาจอธิปไตยทางไซเบอร์ของประเทศอื่นก็อาจเป็นได้
 

4. “Cyberattack and Data Breach” : A New Normal in Cybersecurity (Cybersecurity Mindset of Top Managements need to be changed)

ความปกติแบบใหม่ (The New Normal) ที่เกิดขึ้นบนโลกไซเบอร์ซึ่งทุกคนต้องพร้อมรับเข้าสู่ยุคแห่งการเตรียมการรับมือเมื่อถูกจู่โจมทางไซเบอร์เพราะต่อไปภัยคุกคามทางไซเบอร์ถือเป็นเรื่องปกติที่จะต้องเกิดขึ้นดังนั้น สิ่งที่ผู้บริหารองค์กรต้องวางแผนคือ จะทำอย่างไร หากองค์กรถูกจู่โจมทางไซเบอร์ซึ่งเรียกได้ว่า หมดยุคของCybersecurity แต่เป็นการก้าวเข้าสู่ยุคของCyber Resilience ซึ่งผู้บริหารต้องเปลี่ยนความคิดใหม่ในการวางมาตรการให้รองรับกับภัยไซเบอร์ที่องค์กรอาจจะถูกคุกคามอย่างเลี่ยงไม่ได้เพียงแต่ว่าจะเกิดขึ้นเมื่อใดดังนั้น องค์กรต้องเตรียมพร้อมและบริหารจัดการความเสี่ยงที่จะเกิดขึ้น ผู้บริหารจึงจำเป็นต้องมีการวางแผนสำรองเมื่อถูกจู่โจมทางไซเบอร์เนื่อวจากทุกวันนี้ เราอยู่บนโลกที่เรียกว่าVUCA World คือ อยู่กับความไม่แน่นอนที่กลายเป็นความแน่นอนที่เราต้องเผชิญ ได้แก่Volatility- ความผันผวนUncertainty- ความไม่แน่นอนComplexity –ความซับซ้อนและAmbiguity –ความคลุมเครือ ดังนั้น mindset ของผู้บริหารระดับสูงคงต้องเปลี่ยนจาก “if” เป็น “when”
 

5. Tighten in Cybersecurity and Data Protection Regulatory Compliance (Focus on Cyber Resilience, Data Governance, Data Sovereigntywhen Value Preservation is crucial topic)

ในปัจจุบันองค์กรทั่วโลกเกิดปัญหาข้อมูลรั่วไหลบ่อยครั้ง ดังนั้นองค์กรควรมีมาตรการรองรับการจู่โจมทางไซเบอร์ การทำระบบให้รองรับต่อกฎหมายคุ้มครองข้อมูลส่วนบุคคลจากข้อมูลที่รั่วไหล รวมทั้งองค์กรจำเป็นต้องทำระบบรักษาความมั่นคงปลอดภัยเพื่อให้การบริการทางดิจิทัลขององค์กรมีเสถียรภาพมากขึ้น โดยเป็นการลงทุนในมุมมองที่เรียกว่า“Value Preservation”การให้บริการผ่านแอปพลิเคชัน เช่น การโอนเงินจากมือถือ ต้องมีเสถียรภาพและความมั่นคงปลอดภัยต่อการใช้งาน ซึ่งในยุคดิจิทัลถือว่ามีความสำคัญอย่างมาก ดังนั้นในยุคนี้ผู้บริหารจำเป็นต้องมีวิสัยทัศน์ และเห็นความสำคัญต่อการลงทุนเพื่อสร้างเสถียรภาพและความมั่นคงปลอดภัยบนบริการดิจิทัล เพื่อให้ลูกค้าเกิดความไว้วางใจ และเกิดมูลค่าต่อแบรนด์ในท้ายที่สุด ไม่ใช่แค่คำนึงถึงแต่เพียงความคุ้มค่าจากการลงทุน (Value Creationหรือ ROI)เพียงแง่มุมเดียว

ดังนั้นประเทศไทยจึงมีความจำเป็นจะต้องมีกฎหมายด้านไซเบอร์ไม่ว่าจะเป็น พระราชบัญญัติการรักษาความปลอดภัยมั่นคงไซเบอร์ และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล รวมถึงพระราชบัญญัติฉบับอื่นๆ ที่เกี่ยวกับดิจิทัล
 

6“Data Breaches” as the Top concerns for Business (Zero Day Exploitation, Cloud Misconfigurations including Human Errors/Digital Footprint in the Clouds)

การเจาะช่องโหว่เพื่อขโมยข้อมูลจะเป็นประเด็นที่ธุรกิจต้องให้ความสนใจทั้งนี้สาเหตุส่วนใหญ่มักเกิดจากการตั้งค่าบนระบบ Cloud ที่ไม่รัดกุมหรือไม่มั่นคงปลอดภัยเพียงพอ รวมไปถึงความผิดพลาดอันเนื่องมาจากตัวบุคคลที่ไม่ตระหนักในเรื่อง Cybersecurity หรือ Data Privacyองค์กรจึงควรเพิ่มมาตรการควบคุมเช่น การเข้ารหัสข้อมูล ตลอดจนการสร้างความตระหนักรู้ด้านภัยคุกคามและด้านการรักษาความมั่นคงปลอดภัยให้แก่บุคลากรภายในองค์กร

ในอนาคต ปัญหาการรั่วไหลของข้อมูลในองค์กรทั้ง “on premise”และ “cloud”อาจจะกลายเป็นเรื่องที่เกิดขึ้นได้ตลอดเวลา หรือ ที่เราเรียกว่า “The New Normal” ดังนั้นผู้บริหารองค์กรควรกำหนดแนวทางในการแก้ปัญหาเอาไว้ล่วงหน้า และควรมีความตระหนักรู้ใน 5 Global Risksประกอบด้วย Environmental, Geopolitical, Societal, Technological และ Economic ซึ่งควรพิจารณาว่าความเสี่ยงทั้งห้าจะส่งผลกระทบต่อองค์กรอย่างไรทั้งในระยะสั้นและระยะยาว
 

7. Orchestration and Automation Boosting Security Staff Effectiveness (From MSSP to MDR, Using AI and Automation to improve IR Capability) 

การใช้เทคโนโลยีAI & Automation ในการรับมือกับภัยคุกคามเนื่องจากปัจจุบันภัยคุกคามและการจู่โจมฉลาดขึ้น ทำให้ระบบรักษาความมั่นคงปลอดภัยมีความซับซ้อนและยุ่งยากเพิ่มขึ้นตามวิวัฒนาการของภัยคุกคาม ผู้ดูแลระบบต้องเผชิญกับการแจ้งเตือนและเหตุการณ์ด้านความมั่นคงปลอดภัยปริมาณมหาศาลจนเริ่มรับมือไม่ไหว จึงต้องใช้เทคโนโลยีอย่าง AI เข้ามาเป็นเครื่องมือช่วยปิดช่องโหว่ตรงจุดนี้และเพิ่มความสามารถในการรับมือกับภัยคุกคามได้อย่างมีประสิทธิภาพมากยิ่งขึ้น ในขณะที่ Managed Security Service Provider ก็ต้องผันตัวเองมาเป็น Managed Detection and Response ด้วย
 

8. Increasing on Impact of State-SponsoredCyberattacks (Cyberattackon Critical Infrastructure for example Energy Grids are at risk) 

การโจมตีทางไซเบอร์ต่อหน่วยงานด้านโครงสร้างพื้นฐานที่สำคัญมีอัตราที่เพิ่มมากขึ้น โดยเฉพาะการโจมตีทางไซเบอร์ในรูปแบบState-sponsored หรือ การโจมตีทางไซเบอร์ที่มีหน่วยงานรัฐในแต่ละประเทศหนุนหลังการโจมตีที่เกิดขึ้น โดยเฉพาะอย่างยิ่งการโจมตีที่มีเป้าหมายไปยังโครงสร้างพื้นฐานสาคัญของประเทศเป้าหมาย เช่น โรงไฟฟ้า หรือระบบขนส่งมวลชน เป็นต้น หน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical Information Infrastructure: CII)จำเป็นต้องมีกลไกในการปกป้องระบบโครงสร้างพื้นฐาน เพื่อป้องกันและบริหารจัดการตอบสนองต่อภัยคุกคามทางไซเบอร์ให้ทันท่วงที โดยการโจมตีในรูปแบบนี้อาจเปรียบเป็นเสมือนการทำสงครามรูปแบบใหม่ก็ว่าได้ ซึ่งการโจมตี “ทางไซเบอร์” ถูกกำหนดให้เป็น The Fifth domain หรือ โดเมนที่ 5 นอกจาก ทางบก, ทางน้ำ, ทางอากาศและ ทางอวกาศ
 

9. The Cybersecurity Skills Gap Crisis (More CISOs Earning a Seat at the Table)

เมื่อมีภัยไซเบอร์มากขึ้น และฉลาดขึ้น การขาดแคลนบุคลากรเป็นเรื่องที่ตามมา จากที่มีการขาดแคลนบุคลากรด้านระบบความมั่นคงปลอดภัยไซเบอร์อยู่แล้วองค์กรจะยิ่งเผชิญกับการขาดแคลนบุคลากรที่มีทักษะด้านนี้อย่างหนักหน่วงเนื่องจากการโจมตีไซเบอร์จะกลายเป็นเรื่องปกติสามัญ และกฎหมายดิจิทัลหลายฉบับได้ถูกบังคับใช้ส่งผลให้ตลาดต้องการผู้ที่มีความสามารถด้านนี้เป็นอย่างมากในขณะที่CISO (Chief Information Security Officer) จะถูกยกระดับขึ้นมาให้มีตำแหน่งเทียบเท่าCIO/CTO และขึ้นตรงกับCEO แทน

จากปัญหาการขาดแคลนบุคลากรที่กล่าวมานั้น มีความเป็นไปได้ว่าองค์กรธุรกิจจำนวนหนึ่งจะเลือกแนวทางการเอาท์ซอร์สให้มืออาชีพไปดูแล จัดระบบ และบริหารจัดการเพื่อให้มั่นใจได้ถึงความปลอดภัยต่างๆ แต่อย่างไรก็ตามตำแหน่ง CISO ยังคงต้องมีอยู่ภายในองค์กร โดยเฉพาะองค์กรขนาดใหญ่
 

10. 5G networks require new approaches to cybersecurity (EU Report Highlights Cybersecurity Risks in 5G Networks: Securing the Transition to 5G) 

การมาถึงแห่งยุคของเครือข่าย 5G ทำให้เป็นการเปิดช่องทางใหม่ๆ ให้แฮกเกอร์อย่างไม่ตั้งใจ โดยแฮกเกอร์สามารถโจมตีผู้ใช้โดยตรงได้มากยิ่งขึ้น เนื่องจากผู้ใช้สามารถ เชื่อมต่ออินเทอร์เน็ตความเร็วสูงได้โดยตรงง่ายขึ้นไม่จำเป็นต้องผ่านระบบป้องกันหรือ Security Gateway ที่ช่วยกลั่นกรองอีกต่อไปอีกทั้งการที่อินเทอร์เน็ตมีความเร็วเพิ่มขึ้น ทำให้การมาถึงของภัยคุกคามก็ย่อมเร็วขึ้นมากเท่านั้น สิ่งสำคัญที่ผู้ใช้ 5G จะป้องกันตนเองให้อยู่รอดปลอดภัยได้ดีที่สุด คือ การรู้เท่าทันเทคโนโลยีด้วยการหมั่นหาความรู้เพิ่มเติม หมั่นสังเกต ตรวจสอบความผิดปกติของอุปกรณ์อยู่ตลอดเวลา
 

จาก 10 แนวโน้มดังกล่าวข้างต้น ปัจจัยสำคัญที่สุดในการบริหารจัดการระบบรักษาความมั่นคงปลอดภัยไซเบอร์ คือ “คน” ต้องมีจิตสำนึก ตระหนักรู้ รู้เท่าทันภัยไซเบอร์ ไม่อยู่ในความประมาท รวมไปถึงผู้บริหารจำเป็นต้องให้ความสำคัญต่อระบบรักษาความมั่นคงปลอดภัยไซเบอร์ องค์กรควรกำหนดให้เรื่องการบริหารจัดการระบบรักษาความมั่นคงปลอดภัยไซเบอร์ เป็นหนึ่งในยุทธศาสตร์การพัฒนาองค์กรต่อไปในอนาคต 


ขอบคุณข้อมูลจาก
อาจารย์ปริญญา หอมเอนก คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ 
กรุงเทพธุรกิจ