Cybersecurity/Privacy Trends

10 แนวโน้ม Cybersecurity and Privacy Trends 2020

ตีพิมพ์: หนังสือพิมพ์กรุงเทพธุรกิจ: 23 มีนาคม 2563

ปัจจุบันวิวัฒนาการของโลกอยู่ในยุคอุตสาหกรรม 4.0 (Industry 4.0) ที่มาพร้อมกับกระแสแห่งดิจิทัลทรานส์ฟอร์เมชั่น (Digital Transformation)

วันนี้เราผ่านจากยุคอินเทอร์เน็ตมาสู่ยุคไซเบอร์ที่มีองค์ประกอบสำคัญทั้ง 4 (S-M-C-I) วิ่งอยู่บนอินเทอร์เน็ตกลายเป็นโครงสร้างพื้นฐาน นั่นก็คือ Social, Mobile, Cloud, Big Data (Information)

จากนี้ไป “Information” หรือ “Data” ไม่ใช่เพียงแค่การนำสารสนเทศหรือการนำข้อมูลมาใช้ แต่ขยายความไปถึงเรื่อง “Information Governance” หรือ “Data Governance” เป็นเรื่องการบริหารจัดการเพื่อให้เกิดประสิทธิภาพและประสิทธิผลต่อองค์กรสอดคล้องกับยุคไซเบอร์ดังกล่าว

เมื่อสารสนเทศหรือข้อมูลมีความสำคัญและวิ่งอยู่บนโลกไซเบอร์ตลอดเวลา ทุกภาคส่วนทั้งภาครัฐ ภาคธุรกิจ และบุคคลทั่วไป จึงมีความจำเป็นที่จะต้องตระหนักถึงความมั่นคงปลอดภัยไซเบอร์

ซึ่งในบทความนี้ ผู้เขียนขอสรุปแนวโน้ม Top Ten Cybersecurity and Privacy Trends 2020 ไว้ดังนี้

1. The Rise of Deepfake

Cyber Fraud with the Deepfake and the Dark side of AI

Deepfake Technology เป็นการนำด้านมืดของ AI มาใช้ในการหลอกลวงด้วยการสร้างวิดีโอปลอมแปลงเป็นบุคคลนั้ันๆ

จากจุดแข็งของ AI ที่สามารถเก็บข้อมูลมาประมวลผล วิเคราะห์ และเรียนรู้สิ่งต่างๆ ทำให้สามารถสร้างวิดีโอปลอมแปลงขึ้นมาได้ค่อนข้างเหมือนจริง

เช่น การปลอมแปลงเป็น ประธานาธิบดี ดอนัลด์ จอห์น ทรัมป์ สามารถทำได้โดยการตัดต่อใบหน้าจากคนอื่นเป็น ประธานาธิบดีทรัมป์ โดย AI จะเรียนรู้สีหน้าใบหน้า การขยับปากเมื่อพูด หรือการขยับใบหน้าต่างๆ จากประธานาธิบดีทรัมป์ มาตัดต่อแทนที่ใบหน้าคนอื่น

ซึ่งในความเป็นจริงบุคคลนั้นสามารถพูดอะไรก็ได้แล้วตัดต่อให้เป็นใบหน้าของประธานาธิบดีทรัมป์ได้โดยดูแทบไม่ออก

การหลอกลวงด้วยวิดีโอปลอมแปลงเช่นนี้ เป็นภัยที่น่ากลัวในยุคปัจจุบันซึ่งเกิดขึ้นแล้ว และทำได้แนบเนียนมากจนผู้ชมวิดีโอจับผิดได้ยาก

ทั้งนี้วิดีโออาจถูกตัดต่อปลอมแปลงเป็นใครก็ได้เช่น อาจเป็นผู้นำประเทศต่างๆ เป็นผู้ที่มีชื่อเสียง ซึ่งจะให้พูดอะไรที่เสียหายย่อมสามารถทำได้ โดยง่าย

ดังนั้นภัยจากการนำ Deepfake Technology มาใช้จึงสามารถสร้างปัญหาในระดับประเทศ หรือระดับโลกได้อย่างง่ายดายหากผู้ชมวิดีโอไม่รู้เท่าทัน

2. Beyond Fake News

It’s a Real News based-on a True Story that intentionally attack someone/some organization

ภัยที่น่ากลัวกว่าข่าวปลอม (Fake News) เปรียบได้กับกระบวนการล้างสมอง (Brainwashing) สามารถทำได้โดยทำการสร้างภาพการ์ตูนด้านลบ หรืออินโฟกราฟฟิกด้านลบของบุคคล หรือสถาบันใดสถาบันหนึ่งขึ้นมาลงสื่อสังคมโซเชียลอย่างต่อเนื่อง และเผยแพร่ออกไปเป็นระยะๆ ในเวลาที่ค่อนข้างยาว เช่น หลายเดือน หรือเป็นปี เพื่อตอกย้ำภาพด้านลบของบุคคลหรือสถาบันนั้นๆ โดยมีเป้าหมายให้คนที่ได้เห็นภาพการ์ตูน หรืออินโฟกราฟฟิกดังกล่าว เกิดความเชื่อทีละเล็กทีละน้อยสะสมไปเรื่อยๆ จนกระทั่งเป็นความเชื่ออย่างถาวร

Beyond Fake News จึงเป็นกระบวนการล้างสมองโดยการสร้างข่าวที่ทำได้อย่างแยบยล ลึกซึ้ง มุ่งโจมตีเป้าหมายทางอ้อม และอาจไม่สามารถเอาผิดทางกฎหมายจากผู้กระทำได้ โดยเฉพาะในกรณีที่ผู้กระทำอยู่ในต่างประเทศไม่สามารถฟ้องศาลไทยได้

3. Cyber Sovereignty and National Security

Cyber Sovereignty and National Security in the long run include rising in state sponsor attacks

ในยุคข้อมูลคือ ขุมทรัพย์แห่งใหม่ หรือการที่มีผู้กล่าวไว้ว่า “Data is the New Oil” นั้นแฝงมาด้วยปัญหาอธิปไตยไซเบอร์ (Cyber Sovereignty) ที่ผู้คนบนโลกใบนี้ล้วนนำข้อมูลส่วนหนึ่งของชีวิตตนไปเก็บไว้บนโลกออนไลน์ที่เราเรียกว่า Digital Footprint”

ไม่ว่าจะเป็นการใช้แพลตฟอร์มใดก็ตาม ข้อมูลเหล่านั้นล้วนเป็นข้อมูลส่วนตัว ข้อมูลทางธุรกิจ หรือข้อมูลอื่นๆ ที่เจ้าของแพลตฟอร์มสามารถนำไปศึกษาวิเคราะห์เพื่อใช้ประโยชน์ต่อไปได้ หากผู้ใช้บริการยินยอม (Customer Consent) ซึ่งอาจเป็นการรุกล้ำความเป็นส่วนตัว หรือ การรุกล้ำข้อมูลทางธุรกิจที่ผู้ใช้บริการไม่รู้ตัวหรือไม่อาจจะหลีกเลี่ยงได้

การที่เรานิยมใช้ Google และ Facebook เป็นแพลตฟอร์มที่มีการเก็บข้อมูลส่วนตัวของผู้ใช้บริการ ซึ่งข้อมูลส่วนตัวเหล่านั้นเป็นประโยชน์ทั้งผู้ใช้บริการและผู้ให้บริการ

การแชร์ข้อมูลส่วนตัวหรือข้อมูลธุรกิจบนแพลตฟอร์มเหล่านั้น เจ้าของแพลตฟอร์มสามารถนำข้อมูลไปใช้ประโยชน์ หรือวิเคราะห์ข้อมูลเชิงลึกเพื่อศึกษาพฤติกรรมของผู้ใช้แต่ละราย เพื่อนำเสนอสินค้าและบริการที่เข้าถึงผู้ใช้ได้โดยตรง

ยกตัวอย่างเช่น เมื่อผู้ใช้บริการเสิร์ชหาข้อมูลโรงแรม ผู้ใช้บริการแต่ละคนจะได้ข้อมูลที่แตกต่างกันไป บางคนอาจได้ข้อมูลโรงแรมระดับ 5 ดาวในขณะที่อีกคนหนึ่งจะได้ข้อมูลโรงแรมระดับ 3 ดาว หรือจองโรงแรมเดียวกันในวันเดียวกัน ผู้ใช้บริการแต่ละคนอาจได้ราคาที่แตกต่างกัน เป็นต้น

ทั้งนี้เป็นเพราะ Google ทำการวิเคราะห์ข้อมูล หรือทำ Data Analytics พฤติกรรมของผู้บริโภคแต่ละคน เพื่อนำเสนอสินค้าและบริการให้ตรงกับไลฟ์สไตล์ของคนๆ นั้น เหตุการณ์เช่นนี้เรียกว่า “Filter Bubble Effect”

นั่นก็คือ ผู้ใช้บริการแต่ละคนถูกรุกล้ำความเป็นส่วนตัวโดยไม่รู้ตัว จึงเป็นที่มาของปัญหาอธิปไตยไซเบอร์ (Cyber Sovereignty)

ปัญหาอธิปไตยไซเบอร์จึงเป็นภัยที่อาจจะลุกลามไปถึงความมั่นคงปลอดภัยของประเทศในระยะยาว มีความเชื่อที่ว่า ปัญหาอธิปไตยไซเบอร์อาจเกิดขึ้นจากรัฐบาลในบางประเทศอยู่เบื้องหลังการรุกล้ำอำนาจอธิปไตยทางไซเบอร์ของประเทศอื่นก็อาจเป็นได้

4. “Cyberattack and Data Breach” : A New Normal in Cybersecurity

Cybersecurity Mindset of Top Managements need to be changed

ความปกติแบบใหม่ (The New Normal) ที่เกิดขึ้นบนโลกไซเบอร์ ซึ่งทุกคนต้องพร้อมรับเข้าสู่ยุคแห่งการเตรียมรับมือเมื่อถูกจู่โจมทางไซเบอร์ เพราะต่อไปภัยคุกคามทางไซเบอร์ถือเป็นเรื่องปกติที่จะต้องเกิดขึ้น

ดังนั้น สิ่งที่ผู้บริหารองค์กรต้องวางแผนคือ จะทำอย่างไร หากองค์กรถูกจู่โจมทางไซเบอร์ ซึ่งเรียกได้ว่า หมดยุคของ Cybersecurity แต่เป็นการก้าวเข้าสู่ยุคของ Cyber Resilience ที่ผู้บริหารต้องเปลี่ยนความคิดใหม่ในการวางมาตรการให้รองรับกับภัยไซเบอร์ที่องค์กรอาจจะถูกคุกคามอย่างเลี่ยงไม่ได้เพียงแต่ว่าจะเกิดขึ้นเมื่อใด

องค์กรจึงจำเป็นต้องเตรียมพร้อมและบริหารจัดการความเสี่ยงที่จะเกิดขึ้น ผู้บริหารต้องมีการวางแผนสำรองเมื่อถูกจู่โจมทางไซเบอร์

เนื่องจากทุกวันนี้ เราอยู่บนโลกที่เรียกว่า VUCA World คือ อยู่กับความไม่แน่นอนที่กลายเป็นความแน่นอนที่เราต้องเผชิญ ได้แก่ Volatility- ความผันผวน Uncertainty- ความไม่แน่นอน Complexity – ความซับซ้อน และ Ambiguity –ความคลุมเครือ

ดังนั้น Mindset ของผู้บริหารระดับสูงควรต้องเปลี่ยนจาก “IF” เป็น “WHEN”

5. Tighten in Cybersecurity and Data Protection Regulatory Compliance

Focus on Cyber Resilience, Data Governance, Data Sovereignty when Value Preservation is crucial topic

ในปัจจุบันองค์กรทั่วโลกเกิดปัญหาข้อมูลรั่วไหลบ่อยครั้ง ดังนั้นองค์กรควรมีมาตรการรองรับการจู่โจมทางไซเบอร์

การทำระบบให้รองรับต่อกฎหมายคุ้มครองข้อมูลส่วนบุคคลจากข้อมูลที่รั่วไหล รวมทั้งองค์กรจำเป็นต้องทำระบบรักษาความมั่นคงปลอดภัยเพื่อให้การบริการทางดิจิทัลขององค์กรมีเสถียรภาพมากขึ้น โดยเป็นการลงทุนในมุมมองที่เรียกว่า Value Preservation”

การให้บริการผ่านแอปพลิเคชัน เช่น การโอนเงินจากมือถือ ต้องมีเสถียรภาพและความมั่นคงปลอดภัยต่อการใช้งาน ซึ่งในยุคดิจิทัลถือว่ามีความสำคัญอย่างมาก

โดยในยุคนี้ผู้บริหารจำเป็นต้องมีวิสัยทัศน์ และเห็นความสำคัญต่อการลงทุน เพื่อสร้างเสถียรภาพและความมั่นคงปลอดภัยบนบริการดิจิทัล เพื่อให้ลูกค้าเกิดความไว้วางใจ และเกิดมูลค่าต่อแบรนด์ในท้ายที่สุด

ไม่ใช่แค่คำนึงถึงแต่เพียงความคุ้มค่าจากการลงทุน (Value Creation หรือ ROI) เพียงแง่มุมเดียว

ดังนั้น ประเทศไทยจึงมีความจำเป็นจะต้องมีกฎหมายด้านไซเบอร์ไม่ว่าจะเป็น พระราชบัญญัติการรักษาความปลอดภัยมั่นคงไซเบอร์ และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล รวมถึงพระราชบัญญัติฉบับอื่นๆ ที่เกี่ยวกับดิจิทัล

6. “Data Breaches” as the Top concerns for Business

Zero Day Exploitation, Cloud Misconfigurations including Human Errors/Digital Footprint in the Clouds

การเจาะช่องโหว่เพื่อขโมยข้อมูลเป็นประเด็นที่ธุรกิจต้องให้ความสนใจ ทั้งนี้สาเหตุส่วนใหญ่มักเกิดจากการตั้งค่าบนระบบ Cloud ที่ไม่รัดกุมหรือไม่มั่นคงปลอดภัยเพียงพอ รวมไปถึงความผิดพลาดอันเนื่องมาจากตัวบุคคลที่ไม่ตระหนักในเรื่อง Cybersecurity หรือ Data Privacy

องค์กรจึงควรเพิ่มมาตรการควบคุม เช่น การเข้ารหัสข้อมูล ตลอดจนการสร้างความตระหนักรู้ด้านภัยคุกคามและด้านการรักษาความมั่นคงปลอดภัยให้แก่บุคลากรภายในองค์กร

ในอนาคต ปัญหาการรั่วไหลของข้อมูลในองค์กรทั้ง “On-premise”และ “Cloud” อาจจะกลายเป็นเรื่องที่เกิดขึ้นได้ตลอดเวลา หรือที่เราเรียกว่า “The New Normal”

ดังนั้น ผู้บริหารองค์กรควรกำหนดแนวทางในการแก้ปัญหาเอาไว้ล่วงหน้า และควรมีความตระหนักรู้ใน 5 Global Risks ประกอบด้วย Environmental, Geopolitical, Societal, Technological และ Economic ด้วยการพิจารณาว่าความเสี่ยงทั้งห้าจะส่งผลกระทบต่อองค์กรอย่างไรทั้งในระยะสั้นและระยะยาว

7. Orchestration and Automation Boosting Security Staff Effectiveness

From MSSP to MDR, Using AI and Automation to improve IR Capability

การใช้เทคโนโลยี AI & Automation ในการรับมือกับภัยคุกคาม เนื่องจากปัจจุบันภัยคุกคามและการจู่โจมฉลาดขึ้น ทำให้ระบบรักษาความมั่นคงปลอดภัยมีความซับซ้อนและยุ่งยากเพิ่มขึ้นตามวิวัฒนาการของภัยคุกคาม

ผู้ดูแลระบบต้องเผชิญกับการแจ้งเตือนและเหตุการณ์ด้านความมั่นคงปลอดภัยปริมาณมหาศาลจนเริ่มรับมือไม่ไหว จึงต้องใช้เทคโนโลยี AI เข้ามาเป็นเครื่องมือช่วยปิดช่องโหว่ตรงจุดนี้ และเพิ่มความสามารถในการรับมือกับภัยคุกคามได้อย่างมีประสิทธิภาพมากยิ่งขึ้น

ในขณะที่ Managed Security Service Provider ก็ต้องผันตัวเองมาเป็น Managed Detection and Response ด้วย

8. Increasing on Impact of State-Sponsored Cyberattacks

Cyber Attack on Critical Infrastructure for example Energy Grids are at risk

การโจมตีทางไซเบอร์ต่อหน่วยงานด้านโครงสร้างพื้นฐานที่สำคัญมีอัตราเพิ่มมากขึ้น โดยเฉพาะการโจมตีทางไซเบอร์ในรูปแบบ State-sponsored หรือการโจมตีทางไซเบอร์ที่มีหน่วยงานรัฐในแต่ละประเทศหนุนหลังการโจมตีนั้น

โดยเฉพาะอย่างยิ่งการโจมตีที่มีเป้าหมายไปยังโครงสร้างพื้นฐานสำคัญของประเทศเป้าหมาย เช่น โรงไฟฟ้า หรือระบบขนส่งมวลชน เป็นต้น

หน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical Information Infrastructure: CII) จำเป็นต้องมีกลไกในการปกป้องระบบโครงสร้างพื้นฐาน เพื่อป้องกันและบริหารจัดการตอบสนองต่อภัยคุกคามทางไซเบอร์ให้ทันท่วงที โดยการโจมตีในรูปแบบนี้อาจเปรียบเสมือนเป็นการทำสงครามรูปแบบใหม่ก็ว่าได้

การโจมตี “ทางไซเบอร์” จึงได้ถูกกำหนดให้เป็น The Fifth Domain หรือโดเมนที่ 5 นอกจาก ทางบก ทางน้ำ ทางอากาศ และทางอวกาศ

9. The Cybersecurity Skills Gap Crisis

More CISOs Earning a Seat at the Table

การขาดแคลนบุคลากรเป็นเรื่องที่ตามมาเมื่อมีภัยไซเบอร์มากขึ้น และฉลาดขึ้น ซึ่งการขาดแคลนบุคลากรด้านระบบความมั่นคงปลอดภัยไซเบอร์ทำให้องค์กรจะยิ่งเผชิญกับปัญหาอย่างหนักหน่วง เนื่องจากการโจมตีไซเบอร์กลายเป็นเรื่องปกติสามัญ และกฎหมายดิจิทัลหลายฉบับได้ถูกบังคับใช้ ส่งผลให้ตลาดต้องการผู้ที่มีความสามารถด้านนี้เป็นอย่างมาก

ในขณะที่ CISO (Chief Information Security Officer) จะถูกยกระดับขึ้นมาให้มีตำแหน่งเทียบเท่า CIO/CTO และขึ้นตรงกับ CEO แทน

จากปัญหาการขาดแคลนบุคลากรที่กล่าวมานั้น มีความเป็นไปได้ว่าองค์กรธุรกิจจำนวนหนึ่งจะเลือกแนวทางการเอาท์ซอร์สให้มืออาชีพทำหน้าที่ดูแล จัดระบบ และบริหารจัดการเพื่อให้มั่นใจได้ถึงความปลอดภัยต่างๆ

แต่อย่างไรก็ตามตำแหน่ง CISO ยังคงต้องมีอยู่ภายในองค์กรโดยเฉพาะองค์กรขนาดใหญ่

10. 5G Networks require new approaches to cybersecurity

EU Report Highlights Cybersecurity Risks in 5G Networks: Securing the Transition to 5G

การมาถึงแห่งยุคเครือข่าย 5G เป็นการเปิดช่องทางใหม่ๆ ให้แฮกเกอร์อย่างไม่ตั้งใจ โดยแฮกเกอร์สามารถโจมตีผู้ใช้โดยตรงได้มากยิ่งขึ้น เนื่องจากผู้ใช้สามารถเชื่อมต่ออินเทอร์เน็ตความเร็วสูงได้โดยตรงง่ายขึ้น ไม่จำเป็นต้องผ่านระบบป้องกันหรือ Security Gateway ที่ช่วยกลั่นกรองอีกต่อไป อีกทั้งการที่อินเทอร์เน็ตมีความเร็วเพิ่มขึ้น ทำให้การมาถึงของภัยคุกคามก็ย่อมเร็วขึ้นมากเท่านั้น

สิ่งสำคัญที่ผู้ใช้ 5G จะป้องกันตนเองให้อยู่รอดปลอดภัยได้ดีที่สุด คือ การรู้เท่าทันเทคโนโลยีด้วยการหมั่นหาความรู้เพิ่มเติม หมั่นสังเกต ตรวจสอบความผิดปกติของอุปกรณ์อยู่ตลอดเวลา

จาก 10 แนวโน้มดังกล่าวข้างต้น ปัจจัยสำคัญที่สุดในการบริหารจัดการระบบรักษาความมั่นคงปลอดภัยไซเบอร์ คือ “คน” ต้องมีจิตสำนึก ตระหนักรู้ รู้เท่าทันภัยไซเบอร์ ไม่อยู่ในความประมาท

รวมไปถึงผู้บริหารจำเป็นต้องให้ความสำคัญต่อระบบรักษาความมั่นคงปลอดภัยไซเบอร์ องค์กรควรกำหนดให้เรื่องการบริหารจัดการระบบรักษาความมั่นคงปลอดภัยไซเบอร์เป็นหนึ่งในยุทธศาสตร์การพัฒนาองค์กรต่อไปในอนาคต