Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider
ทำความเข้าใจว่าผู้เชี่ยวชาญด้านการรักษาความปลอดภัยมุ่งเน้นไปที่ Cyber Resilience และเพิ่มการรักษาความปลอดภัยทางไซเบอร์ให้สูงสุดสำหรับองค์กรของตนได้อย่างไร

ผู้นำด้านการรักษาความปลอดภัย 9 ใน 10 คนที่รายงานว่ารู้สึกเสี่ยงต่อการถูกโจมตีเชื่อว่าการรักษาความปลอดภัยเป็นปัจจัยขับเคลื่อนธุรกิจ

Microsoft Security ได้ทำการสำรวจผู้เชี่ยวชาญด้านความปลอดภัยมากกว่า 500 คน เพื่อทำความเข้าใจแนวโน้มด้านความปลอดภัยที่เกิดขึ้นใหม่และข้อกังวลอันดับต้นๆ ของ CISO เรียนรู้ว่าผู้นำด้านการรักษาความปลอดภัยจัดการกับภัยคุกคามที่ซับซ้อนที่สุดเท่าที่เคยพบเห็นมาได้อย่างไร และเหตุใดจึงมองโลกในแง่ดีเกี่ยวกับอนาคต

5 ขั้นตอนสู่ Cyber Resilience:

  • ยอมรับว่าช่องโหว่เป็นข้อเท็จจริงของการทำงานแบบไฮบริดและก้าวไปสู่ความยืดหยุ่น
  • จำกัดขอบเขตที่ผู้โจมตีแรนซัมแวร์จะเข้าถึงได้
  • ยกระดับการรักษาความปลอดภัยทางไซเบอร์ให้เป็นหน้าที่ทางธุรกิจเชิงกลยุทธ์
  • รับรู้ว่าคุณอาจมีสิ่งที่จำเป็นในการจัดการภัยคุกคามที่เพิ่มมากขึ้นอยู่แล้ว
  • นำพื้นฐานการรักษาความปลอดภัยมาปรับใช้

ในช่วงไม่กี่ปีที่ผ่านมานี้ ได้เร่งแนวโน้มที่มีอยู่สามประการและความตึงเครียดในหมู่แนวโน้มนั้น: (1) วิธีที่จะแข่งขันในภาคส่วนธุรกิจที่พัฒนาอย่างรวดเร็ว (2) วิธีป้องกันภัยคุกคามทางไซเบอร์ที่ร้ายแรงยิ่งขึ้น และ (3) วิธีบรรลุเป้าหมายทั้งสอง พร้อมลดความซับซ้อนและทำการเปลี่ยนแปลงทางดิจิทัล

เมื่อเริ่มนำการทํางานแบบไฮบริดไปใช้ เครือข่ายองค์กรก็กระจัดกระจาย ซับซ้อน และคลุมเครือมากขึ้น หากธุรกิจต้องจัดการความเสี่ยงในพื้นที่เสมือนที่มีการเชื่อมต่อแบบไฮเปอร์ กลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ก็ต้องพัฒนาด้วย พื้นฐานต่างๆ เช่น การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) และการติดตั้งแพตช์ ก็ยังคงเป็นรากฐานสำคัญของการรักษาความปลอดภัย แต่วิธีการรักษาความปลอดภัยแบบยึดขอบเขตนั้นใช้งานไม่ได้อีกต่อไป ในทางกลับกัน หลายๆ องค์กรสามารถบ่อนทำลายผลกระทบของภัยคุกคามด้านการรักษาความปลอดภัยที่ทวีความรุนแรงขึ้นได้โดยการมุ่งสู่เสถียรภาพด้านความยืดหยุ่น

แบบสำรวจผู้เชี่ยวชาญด้านการรักษาความปลอดภัยมากกว่า 500 คนเมื่อเร็วๆ นี้แสดงให้เห็นว่าการเปลี่ยนแปลงนี้กำลังดำเนินอยู่ เนื่องจากผู้นำในขณะนี้มุ่งเน้นไปที่การเตรียมพร้อมรับมือภัยคุกคามและการโจมตีมากกว่าการป้องกัน แนวทางใหม่นี้ช่วยยกระดับการรักษาความปลอดภัยให้เป็นหน้าที่ทางธุรกิจเชิงกลยุทธ์ที่ช่วยให้เราสามารถทำงานในปัจจุบันได้ ในขณะเดียวกันก็ช่วยลดความเสี่ยงและลดผลกระทบจากการโจมตีให้เหลือน้อยที่สุดด้วย

  • 61% ของผู้นำด้านการรักษาความปลอดภัยกล่าวว่าระบบคลาวด์เป็นฟีเจอร์ดิจิทัลที่เสี่ยงต่อการถูกโจมตีมากที่สุด
  • 2 ใน 3 กล่าวว่าการทำงานแบบไฮบริดทำให้องค์กรมีความปลอดภัยน้อยลง
  • 40% ของการโจมตีทั้งหมดในปีที่แล้ว และครึ่งหนึ่งของการโจมตีบนระบบคลาวด์ทั้งหมด ส่งผลกระทบอย่างมากต่อธุรกิจ

การทำงานแบบไฮบริดได้ผลักดันธุรกิจทุกประเภทให้เลือกใช้ระบบคลาวด์ ทลายกำแพงขอบเขตแบบเดิมๆ มีงานเกิดขึ้นในพื้นที่ที่ยากต่อการป้องกันมากกว่าที่เคย ทั้งบนแพลตฟอร์ม แอปพลิเคชันระบบคลาวด์ อุปกรณ์ส่วนตัว และเครือข่ายในบ้าน ไม่น่าแปลกใจเลยที่ผู้นำด้านการรักษาความปลอดภัยสองในสามคนกล่าวว่าการทำงานแบบไฮบริดทำให้องค์กรมีความปลอดภัยน้อยลง ช่องโหว่บนระบบคลาวด์และเครือข่ายนั้นเป็นปัญหาด้านการรักษาความปลอดภัยอันดับต้นๆ สำหรับผู้นำด้านการรักษาความปลอดภัยในปัจจุบัน ซึ่งเข้ามาแทนที่แม้แต่ภัยคุกคามจากมัลแวร์ที่คงอยู่มายาวนาน ผู้นำด้านการรักษาความปลอดภัย 61 เปอร์เซ็นต์ระบุว่าโครงสร้างพื้นฐานคลาวด์และแอปพลิเคชันบนระบบคลาวด์เป็นคุณลักษณะของสภาพแวดล้อมดิจิทัลที่เสี่ยงต่อการถูกโจมตีมากที่สุด ตามมาด้วยเครือข่าย ประมาณครึ่งหนึ่งชี้ไปที่เครื่องมืออีเมลและการทำงานร่วมกันต่างๆ ซึ่งเป็นเครื่องมือสำหรับการทำงานระยะไกล และถือเป็นคุณลักษณะดิจิทัลที่มีช่องโหว่มากที่สุด

ผู้เชี่ยวชาญด้านการรักษาความปลอดภัย 45% ระบุว่าเครื่องมืออีเมลและการทำงานร่วมกันนั้นเป็นส่วนขององค์กรที่เสี่ยงต่อการถูกโจมตีมากที่สุด

ผู้นำเหล่าคิดถูกแล้วที่เป็นกังวลเรื่องนี้ ในการค้นคว้าของเรา การละเมิดเนื่องจากการกำหนดค่าระบบคลาวด์ที่ไม่ถูกต้องนั้นเป็นเรื่องที่พบเห็นได้บ่อยพอๆ กับการโจมตีด้วยมัลแวร์ และมีส่วนเกี่ยวข้องกับความเสียหายที่สำคัญต่อธุรกิจมากกว่าอีกด้วย ธุรกิจประมาณหนึ่งในสามรายงานปัญหาการกำหนดค่าระบบคลาวด์ที่ไม่ถูกต้องในปีที่ผ่านมา ซึ่งเป็นอัตราการเกิดที่สูงกว่าการโจมตีอื่นๆ และเทียบเท่ากับมัลแวร์ แต่การโจมตีระบบคลาวด์และมัลแวร์นั้นมีความแตกต่างกันตามความรุนแรงของผลกระทบ ในขณะที่ประมาณครึ่งหนึ่งของเหยื่อการละเมิดระบบคลาวด์และ IoT รายงานผลกระทบทางธุรกิจที่สำคัญ (การหยุดทำงาน ข้อมูลละเอียดอ่อนถูกขโมย และความเสียหายต่อชื่อเสียง) จากการโจมตีด้านการรักษาความปลอดภัย แต่เหยื่อมัลแวร์และฟิชชิ่งน้อยกว่าหนึ่งในสามได้รับความเสียหายในระดับนี้ โดยรวมแล้ว ประมาณ 40 เปอร์เซ็นต์ของการละเมิดความปลอดภัยในปีที่ผ่านมาส่งผลกระทบอย่างมีนัยสำคัญต่อธุรกิจ ตามที่ผู้มีอำนาจตัดสินใจด้านการรักษาความปลอดภัยระบุไว้

เครือข่ายไฮบริดในปัจจุบัน ซึ่งมีการนำไปใช้งานบนหลากหลายแพลตฟอร์มและสภาพแวดล้อมระบบคลาวด์ ต่างพยายามหลบเลี่ยงมาตรการรักษาความปลอดภัยแบบเดิมๆ ผู้นำและผู้ปฏิบัติงานด้านการรักษาความปลอดภัยระบุว่า “ความยากลำบากในการจัดการสภาพแวดล้อมมัลติคลาวด์” เป็นความท้าทายหนึ่งเดียวด้านการรักษาความปลอดภัยที่ยิ่งใหญ่ที่สุด ประมาณหนึ่งในสามรายงานถึงความท้าทายในการรักษาความปลอดภัยองค์กรผ่านหลายแพลตฟอร์ม เครือข่ายระบบคลาวด์ที่กระจัดกระจายเหล่านี้รักษาความปลอดภัยได้ยาก ตัวอย่างเช่น อาจมีนโยบายนับพันฉบับที่อาจทำให้ยากต่อการพิจารณาว่านโยบายใดบ้างที่ใช้งานได้

การทำงานแบบไฮบริดทำให้ธุรกิจต่างๆ ไม่มีทางเลือกในการถอยกลับไปใช้เครือข่ายภายในองค์กรที่ล้อมรอบด้วยกำแพงจริง แต่ผู้นำด้านการรักษาความปลอดภัยจะต้องยอมรับว่าช่องโหว่เป็นคุณลักษณะอย่างหนึ่งของสภาพแวดล้อมการทำงานแบบไฮบริดและค้นหาวิธีที่จะลดผลกระทบทางธุรกิจจากการโจมตี

ผู้นำด้านการรักษาความปลอดภัยทำอะไรได้บ้าง: ว่าจ้างผู้เชี่ยวชาญด้านระบบคลาวด์ การรักษาความปลอดภัยบนระบบคลาวด์นั้นแตกต่างโดยสิ้นเชิงจากการรักษาความปลอดภัยเครือข่ายภายใน ซึ่งมีมีกฎเกณฑ์และความเสี่ยงที่แตกต่างกัน ผู้ตอบแบบสำรวจของเราบางคนไว้วางใจให้ผู้ปฏิบัติงานของตนเป็น “คนเก่งรอบด้าน” ในขณะที่บางคนก็เลือกใช้ผู้เชี่ยวชาญด้านระบบคลาวด์ แม้แต่วิศวกรระบบคลาวด์ที่อยู่นอกทีมรักษาความปลอดภัย เนื่องจากช่องโหว่หลักๆ บนระบบคลาวด์นั้นคือข้อผิดพลาดของผู้ดูแลระบบ เช่น การกำหนดค่าที่ไม่ถูกต้องและการใช้นโยบายรักษาความปลอดภัยที่ไม่สอดคล้องกัน การค้นคว้าของเราแนะนำว่าควรที่จะมีผู้เชี่ยวชาญที่ทำงานเกี่ยวกับการรักษาความปลอดภัยบนระบบคลาวด์ซึ่งเข้าใจระบบคลาวด์ทั้งภายในและภายนอก (แม้ว่าจะไม่มีความเชี่ยวชาญด้านการรักษาความปลอดภัยแบบดั้งเดิมก็ตาม)
  • ธุรกิจ 1 ใน 5 ที่ทำแบบสำรวจนั้นประสบปัญหาการโจมตีด้วยแรนซัมแวร์เมื่อปีที่แล้ว
  • ครึ่งหนึ่งของการโจมตีเหล่านั้นส่งผลกระทบอย่างมากต่อธุรกิจ
  • เหยื่อที่จ่ายค่าไถ่สามารถกู้คืนข้อมูลได้เพียง 65% และหนึ่งในสามได้กลับมาน้อยกว่าครึ่งหนึ่ง

ท่ามกลางอันตรายด้านการรักษาความปลอดภัยครั้งใหญ่ แรนซัมแวร์กำลังทวีความรุนแรงขึ้น เช่นเดียวกับเครือข่ายองค์กรที่แพร่กระจายไปทั่วระบบคลาวด์ทั้งหลาย ผู้นำด้านการรักษาความปลอดภัยเกือบหนึ่งในห้ารายงานว่าตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ในปีที่แล้ว และประมาณหนึ่งในสามจัดให้แรนซัมแวร์เป็นข้อกังวลด้านการรักษาความปลอดภัยอันดับต้นๆ ของตน แรนซัมแวร์เติบโตขึ้น 1,070 เปอร์เซ็นต์ระหว่างเดือนกรกฎาคม 2020 ถึงมิถุนายน 2021 ตามข้อมูลของรายงานแบบสำรวจเกี่ยวกับแรนซัมแวร์ของ Fortinet ปี 2021

ความรุนแรงของการโจมตีก็เพิ่มขึ้นเช่นกัน โดยแรนซัมแวร์สร้างความเสียหายประมาณ 2 หมื่นล้านดอลลาร์สหรัฐฯ ในปี 2021 และคาดว่าความเสียหายนั้นจะเกิน 265,000 ล้านดอลลาร์สหรัฐฯ ในปี 2031 (Cybersecurity Ventures2022 Cybersecurity Almanac) ค่าใช้จ่ายโดยเฉลี่ยของการโจมตีด้วยแรนซัมแวร์นั้นอยู่ที่ 4.62 ล้านเหรียญสหรัฐฯ (ในการยกระดับ การแจ้งเตือน ธุรกิจที่สูญหาย และค่าใช้จ่ายในการตอบสนอง ไม่รวมค่าไถ่) ตามข้อมูลของ รายงานค่าใช้จ่ายของการละเมิดข้อมูลปี 2021 จาก Ponemon Institute

ค่าใช้จ่ายทางการเงินถือเป็นเพียงเรื่องราวส่วนหนึ่งเท่านั้น ประมาณครึ่งหนึ่ง (48 เปอร์เซ็นต์) ของเหยื่อการโจมตีด้วยแรนซัมแวร์ในการศึกษาของเรารายงานว่าการโจมตีทำให้เกิดการหยุดทำงานอย่างมีนัยสำคัญ การเปิดเผยข้อมูลที่ละเอียดอ่อน และสร้างความเสียหายต่อชื่อเสียง

48 เปอร์เซ็นต์ของเหยื่อการโจมตีด้วยแรนซัมแวร์รายงานว่าการโจมตีทำให้เกิดการหยุดทำงานอย่างมีนัยสำคัญ การเปิดเผยข้อมูลที่ละเอียดอ่อน และสร้างความเสียหายต่อชื่อเสียง

โดยเฉลี่ยแล้ว องค์กรที่จ่ายค่าไถ่จะได้รับข้อมูลคืนเพียง 65 เปอร์เซ็นต์ โดย 29 เปอร์เซ็นต์ได้รับข้อมูลคืนไม่ถึงครึ่งหนึ่ง

“แรนซัมแวร์ในรูปแบบบริการ” นั้นอยู่เบื้องหลังการเพิ่มขึ้นของอาชญากรรมนี้ ห่วงโซ่อุปทานของอาชญากรรมไซเบอร์ที่กำลังเติบโตเต็มที่นี้ช่วยให้อาชญากรไซเบอร์สามารถซื้อชุดเครื่องมือและบริการสำหรับอาชญากรรมไซเบอร์ที่ได้รับการพิสูจน์มาแล้วในราคาเพียง 66 ดอลลาร์สหรัฐฯ ตามข้อมูลจากนักค้นคว้าด้านการรักษาความปลอดภัยของเรา ชุดเครื่องมือราคาถูกเหล่านี้ช่วยให้ผู้ฉวยโอกาสทางอาญาได้มีเครื่องมือและระบบอัตโนมัติที่ดีกว่า เพื่อขยายขนาด เพิ่มความซับซ้อนในการโจมตี และลดต้นทุน ส่งผลให้เศรษฐศาสตร์ที่อยู่เบื้องหลังการโจมตีด้วยแรนซัมแวร์ที่ประสบความสำเร็จนี้กำลังกระตุ้นให้เกิดวิถีแนวทางที่รวดเร็ว

ผู้นำด้านการรักษาความปลอดภัยทำอะไรได้บ้าง: เริ่มนำหลักการ Zero Trust ไปใช้ การโจมตีด้วยแรนซัมแวร์เกิดขึ้นที่เวกเตอร์ทางเข้าหลักๆ สามประการ ได้แก่ การโจมตีแบบ Brute-Force สำหรับโปรโตคอลการทำงานระยะไกล (RDP), ระบบเชื่อมต่ออินเทอร์เน็ตที่มีช่องโหว่ และฟิชชิ่ง หลายองค์กรสามารถจำกัดขอบเขตความเสียหายได้โดยการบังคับให้ผู้โจมตีต้องลงแรงมากขึ้นเพื่อเข้าถึงระบบที่มีความสำคัญต่อธุรกิจอย่างยิ่งหลายๆ ระบบ การกำหนดสิทธิ์เข้าถึงตามความจำเป็นและการเริ่มนำ หลักการ Zero Trust ไปใช้ทำให้ผู้โจมตีที่ละเมิดเข้ามาในเครือข่ายจะไม่สามารถเจาะไปตามเครือข่ายและค้นหาข้อมูลอันมีค่าเพื่อล็อกได้ (Microsoft Digital Defense Report)

  • ผู้นำด้านการรักษาความปลอดภัยมากกว่าครึ่งรู้สึกว่าเสี่ยงต่อการถูกโจมตีทางไซเบอร์ครั้งใหญ่
  • ช่องโหว่มีความสัมพันธ์อย่างมากกับเสถียรภาพการรักษาความปลอดภัยที่สมบูรณ์ (83%) และการมองว่าความปลอดภัยเป็นหน้าที่ทางธุรกิจเชิงกลยุทธ์ (90%)
  • 78% ของผู้ที่รู้สึกว่าเสี่ยงต่อการถูกโจมตีนั้นมีการนำหลักการ Zero Trust ไปใช้อย่างครอบคลุม

ความรู้คือพลังในส่วนภัยคุกคามด้านการรักษาความปลอดภัยในปัจจุบัน การค้นคว้าของเราเผยให้เห็นความสัมพันธ์สำคัญระหว่างการตระหนักถึงช่องโหว่กับเสถียรภาพการรักษาความปลอดภัยที่สมบูรณ์ ซึ่งถือว่าการรักษาความปลอดภัยเป็นหน้าที่ทางธุรกิจเชิงกลยุทธ์ ผู้นำด้านการรักษาความปลอดภัยมากกว่าครึ่งรู้สึกว่าเสี่ยงต่อการถูกโจมตีทางไซเบอร์ครั้งใหญ่ และด้วยช่องว่างที่สูงลิ่วนี้ ทำให้ผู้ที่รู้สึกว่าตนมีช่องโหว่เยอะคือผู้ที่มีการเติบโตมากที่สุดในด้านเสถียรภาพการรักษาความปลอดภัย โดยคิดเป็น 83 เปอร์เซ็นต์เทียบกับ 35 เปอร์เซ็นต์ของผู้ตอบแบบสำรวจทั้งหมด นอกจากนั้น ผู้นำด้านการรักษาความปลอดภัย 9 ใน 10 คนที่รายงานว่ารู้สึกเสี่ยงต่อการถูกโจมตีมองว่าการรักษาความปลอดภัยเป็น “ปัจจัยขับเคลื่อนธุรกิจ”

ซึ่งแสดงให้เห็นถึงการเปลี่ยนกระบวนทัศน์ด้านการรักษาความปลอดภัย: คุณค่าของเสถียรภาพการรักษาความปลอดภัยที่ดีคือการสร้างความตระหนักรู้เกี่ยวกับภัยคุกคาม และให้ความสำคัญกับความยืดหยุ่น ไม่ใช่ให้ความสำคัญกับการป้องกันการโจมตีแต่ละครั้งมากเกินไป1

83% ของผู้มีอำนาจตัดสินใจด้านการรักษาความปลอดภัยที่รู้สึกว่ามีความเสี่ยงอย่างยิ่งต่อการถูกโจมตีรายงานว่าองค์กรของตนมีเสถียรภาพการรักษาความปลอดภัยที่สูงกว่าค่าเฉลี่ย

การเปลี่ยนไปสู่รูปแบบความยืดหยุ่นด้านการรักษาความปลอดภัยนี้แสดงโดยข้อมูลการเริ่มนำ  Zero Trust  ไปใช้ ซึ่งสัมพันธ์กับช่องโหว่และเสถียรภาพการรักษาความปลอดภัยที่แข็งแกร่ง ผู้ตอบแบบสำรวจเกือบทั้งหมด (98 เปอร์เซ็นต์) ที่รู้สึกว่ามีความเสี่ยงอย่างยิ่งที่จะถูกโจมตีนั้นมีการปรับใช้ Zero Trust และกว่า 78 เปอร์เซ็นต์นั้นมีการปรับใช้ กลยุทธ์ Zero Trust  ที่ครอบคลุมไว้อยู่แล้ว Zero Trust จะตั้งสมมติฐานการละเมิดและปรับให้เหมาะสมกับความยืดหยุ่นมากกว่าการป้องกัน ในการสัมภาษณ์ ผู้ตอบแบบสำรวจที่ระบุว่ามีการพัฒนาในเส้นทาง Zero Trust ของตนมักจะมองว่าการโจมตีนั้นเป็นสิ่งที่หลีกเลี่ยงไม่ได้มากกว่าเป็นภัยคุกคามที่ป้องกันได้ การค้นคว้าของเรายืนยันว่าผู้ที่มีพัฒนาการด้าน Zero Trust นั้นไม่ได้รายงานการเกิดการโจมตีที่ลดลง แต่ Zero Trust ได้รับการพิสูจน์แล้วว่าช่วยลดค่าใช้จ่ายโดยเฉลี่ยของการละเมิดได้ 35 เปอร์เซ็นต์ จาก 5.04 ล้านดอลลาร์สหรัฐฯ หากไม่ใช้ Zero Trust เหลือเพียง 3.28 ล้านดอลลาร์สหรัฐฯ หากใช้ Zero Trust เต็มที่ (รายงานค่าใช้จ่ายของการละเมิดข้อมูลปี 2021)

74% ของผู้มีอำนาจตัดสินใจด้านการรักษาความปลอดภัยที่ปรับใช้ Zero Trust ที่ครอบคลุมรายงานว่าเสถียรภาพการรักษาความปลอดภัยของตนเหนือกว่าบริษัทอื่นอย่างมาก

ผู้นำด้านการรักษาความปลอดภัยทำอะไรได้บ้าง: ประเมินแนวทาง Zero Trust ของคุณ เสถียรภาพการรักษาความปลอดภัยที่ยืดหยุ่นนี้จะช่วยยกระดับการรักษาความปลอดภัยจากบริการเชิงป้องกันเป็นตัวขับเคลื่อนธุรกิจเชิงกลยุทธ์ ในการสัมภาษณ์ CISO ให้เครดิตแนวทางเชิงรุกด้านการรักษาความปลอดภัยด้วยการอำนวยความสะดวกในการทำงานแบบไฮบริด ซึ่งช่วยปรับปรุงประสบการณ์และความมั่นใจของผู้บริโภค รวมถึงช่วยสนับสนุนนวัตกรรมด้วย การเริ่มนำ Zero Trust ไปใช้เป็นส่วนสำคัญของความยืดหยุ่น คุณสามารถ ประเมินระยะพัฒนาการ Zero Trust ขององค์กรคุณ ได้ด้วยเครื่องมือประเมินแบบกำหนดเป้าหมายจาก Microsoft Security
  • มีเพียง IoT เท่านั้นที่คาดว่าจะเป็นปัญหาอย่างมากในอีกสองปีเหมือนที่เป็นอยู่ทุกวันนี้ ความท้าทายด้านการรักษาความปลอดภัยอื่นๆ ทั้งหมดคาดว่าจะได้รับผลกระทบลดลง
  • ผู้ตอบแบบสำรวจน้อยกว่า 28% มองว่าเครือข่ายเป็นปัญหาด้านการรักษาความปลอดภัยที่สำคัญในอีกสองปีเหมือนในปัจจุบัน

องค์กรรักษาความปลอดภัยที่สมบูรณ์เต็มนั้นมองโลกในความเป็นจริงเกี่ยวกับภัยคุกคามที่มีอยู่ในสภาพแวดล้อมดิจิทัลที่ซับซ้อนมากขึ้นในปัจจุบัน และมองโลกในแง่ดีเกี่ยวกับความสามารถของตนในการจัดการกับความท้าทายในอนาคต ในอีกสองปีข้างหน้า ผู้นำด้านการรักษาความปลอดภัยคาดหวังว่าแม้แต่ส่วนที่มีช่องโหว่มากที่สุดในสภาพแวดล้อมดิจิทัลปัจจุบันก็จะต้องรับผิดน้อยลง ตัวอย่างเช่น ในขณะที่ผู้นำเกือบ 60 เปอร์เซ็นต์มองว่าเครือข่ายเป็นช่องโหว่ในปัจจุบัน แต่มีเพียง 40 เปอร์เซ็นต์เท่านั้นที่เห็นว่าปัญหานี้จะยังคงอยู่ในอีกสองปีต่อจากนี้ กล่าวอีกนัยหนึ่งถือ ผู้นำ 1 ใน 3 ในปัจจุบันรู้สึกว่าเครือข่ายจะไม่เป็นปัญหาสำคัญอีกต่อไปในอีกสองปี ข้อกังวลเกี่ยวกับฟีเจอร์อื่นๆ ทั้งหมดก็จะลดลงในอีกสองปีเช่นกัน โดยมีการอ้างถึงอีเมลและเครื่องมือการทำงานร่วมกันและผู้ใช้ปลายทางน้อยกว่า 26 รายการว่าเป็นข้อกังวลที่คาดการณ์ไว้ ซึ่งน้อยลงประมาณ 20 เปอร์เซ็นต์ที่มองว่าช่องโหว่ของห่วงโซ่อุปทานนั้นเป็นข้อกังวลอันดับต้นๆ และผู้ตอบแบบสำรวจน้อยกว่า 10 ถึง 15 เปอร์เซ็นต์อ้างว่าตำแหน่งข้อมูลและแอปพลิเคชันบนระบบคลาวด์เป็นข้อกังวลด้านการรักษาความปลอดภัยอันดับต้นๆ ในอีกสองปีเมื่อเทียบกับปัจจุบัน มีเพียงเทคโนโลยีด้านการปฏิบัติการและ IoT เท่านั้นที่คาดว่าจะมีความท้าทายเหมือนเดิมหรือมากขึ้นในอีกสองปีนับจากนี้

ข้อกังวลที่ลดลงในฟีเจอร์ด้านการรักษาความปลอดภัยเกือบทั้งหมดถือเป็นเรื่องที่น่าสังเกตเมื่อพิจารณาจากความเห็นพ้องต้องกันว่าภัยคุกคามทางไซเบอร์จะมีความร้ายแรงมากขึ้น ส่งผลกระทบมากขึ้น และหลบเลี่ยงได้ยาก การโจมตีจะทวีความรุนแรงมากขึ้นแต่เสี่ยงน้อยลงได้อย่างไร การค้นพบนี้แสดงให้เห็นถึงความเชื่อมั่นในหมู่ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยที่แนวทางการรักษาความปลอดภัยในปัจจุบันจะปกป้ององค์กรของตนได้ดียิ่งขึ้นในปีต่อๆ ไป เมื่อมีการนำไปใช้ทั่วทั้งห่วงโซ่อุปทาน เครือข่ายพันธมิตร และระบบนิเวศ ในการศึกษาล่าสุดจาก  World Economic Forum ซึ่งเป็นผู้นำด้านการรักษาความปลอดภัยส่วนใหญ่ (88 เปอร์เซ็นต์) อ้างถึงข้อกังวลเกี่ยวกับ Cyber Resilience ขององค์กรขนาดเล็กและขนาดกลาง (SME) ในระบบนิเวศของตน กลุ่ม SME มีแนวโน้มที่จะตกเป็นเป้าหมายเนื่องจากเป็นจุดเชื่อมต่อที่อ่อนแอ จนกว่าจะสามารถพัฒนาเสถียรภาพการรักษาความปลอดภัยได้เต็มที่เช่นเดียวกัน

ผู้นำด้านการรักษาความปลอดภัยทำอะไรได้บ้าง: ตรวจสอบให้แน่ใจว่ามีการใช้เครื่องมือรักษาความปลอดภัยอย่างครอบคลุมแล้ว ให้ความสำคัญกับกลยุทธ์ Zero Trust ที่แข็งแกร่ง และรับรองว่ามีการนำไปใช้งานที่ครอบคลุม เพื่อทำหน้าที่เป็นรากฐานของรูปแบบการรักษาความปลอดภัยของคุณและเป็นแนวทางในการลงทุนและโครงการต่างๆ ในอนาคต ตรวจสอบให้แน่ใจว่าการลงทุนด้านการรักษาความปลอดภัยที่มีอยู่ของคุณ เช่น การตรวจหาและการตอบสนองปลายทาง การรักษาความปลอดภัยอีเมล ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร นายหน้าด้านการรักษาความปลอดภัยการเข้าถึงระบบคลาวด์ และเครื่องมือป้องกันภัยคุกคามในตัว นั้นได้รับการกำหนดค่าอย่างถูกต้องและนำไปใช้งานอย่างเต็มที่ สำหรับผู้ที่มีผลิตภัณฑ์ของ Microsoft โปรดเรียนรู้เพิ่มเติมเกี่ยวกับวิธีรับประโยชน์สูงสุดจากการลงทุนของ Microsoft และเสริมสร้างกลยุทธ์ Zero Trust ของคุณ

  • การรักษาความมั่นคงปลอดภัยขั้นพื้นฐานยังคงป้องกันการโจมตีได้ถึง 98%
  • ลูกค้า Azure เพียง 22% เท่านั้นที่ใช้การปกป้องการรับรองความถูกต้องข้อมูลประจำตัว

เนื่องจากบุคลากรและงบประมาณมีจำกัด ผู้นำด้านการรักษาความปลอดภัยจึงมีความสำคัญกว่าที่เคยในการจัดการความเสี่ยงและกำหนดลำดับความสำคัญที่เหมาะสม ผู้นำหลายๆ คนบอกเราว่าการเสริมสร้างสุขอนามัยในโลกไซเบอร์เพื่อป้องกันการโจมตีที่พบบ่อยที่สุด โดยเฉพาะอย่างยิ่งในพื้นที่ทางดิจิทัลที่กำลังเติบโตขึ้น เป็นสิ่งที่สำคัญที่สุดของพวกเขา ข้อมูลและการค้นคว้าของเราสนับสนุนความคิดเห็นนี้ โดยเราประเมินว่าสุขอนามัยด้านการรักษาความปลอดภัยขั้นพื้นฐานจะยังคงป้องกันการโจมตีได้ถึง 98 เปอร์เซ็นต์ (ดูหน้า 124 ใน  Microsoft Digital Defense Report ตุลาคม 2021)

การโจมตีทางไซเบอร์เกือบทั้งหมดสามารถป้องกันได้ด้วยการเปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) ซึ่งจะปรับใช้สิทธิ์การเข้าตามจำเป็น อัปเดตซอฟต์แวร์ ติดตั้งโปรแกรมป้องกันมัลแวร์ และปกป้องข้อมูล ทว่าก็ยังคงมีการนำระบบการรับรองความถูกต้องข้อมูลประจำตัวที่แข็งแกร่งมาใช้ค่อนข้างน้อย การค้นคว้าภายในของเราแสดงให้เห็นว่า ในอุตสาหกรรมต่างๆ มีลูกค้าเพียง 22 เปอร์เซ็นต์ที่ใช้ Microsoft Azure Active Directory (Azure AD) ซึ่งเป็นโซลูชันข้อมูลประจำตัวระบบคลาวด์ของ Microsoft ใช้ระบบป้องกันรับรองความถูกต้องข้อมูลประจำตัวที่แข็งแกร่ง ณ เดือนธันวาคม 2021 (สัญญาณไซเบอร์)

ผู้นำด้านการรักษาความปลอดภัยทำอะไรได้บ้าง: เริ่มต้นด้วยข้อมูลประจำตัว Christopher Glyer หัวหน้าหน่วยข่าวกรองภัยคุกคามหลักที่ Microsoft Threat Intelligence Center (MSTIC) กระตุ้นให้องค์กรต่างๆ ให้ความสำคัญกับการปรับใช้ระบบรักษาความปลอดภัยที่สูงขึ้นกับข้อมูลประจำตัว: “การมีระบบป้องกันข้อมูลประจำตัวที่ปลอดภัย ไม่ว่าจะเป็น MFA, ระบบไร้รหัสผ่าน หรือระบบป้องกันอื่นๆ เช่น นโยบายการเข้าถึงแบบมีเงื่อนไข จะช่วยลดโอกาสนั้นได้และทำให้ยากลำบากมากขึ้นในการยกระดับมาตรฐานการโจมตี” รับคำแนะนำเกี่ยวกับข้อมูลประจำตัวและส่วนที่เหลือของระบบคุณด้วย แนวทางปฏิบัติของ Microsoft Security

เส้นทางสู่ Cyber Resilience

ช่วงเวลาปัจจุบันนี้คือช่วงหนึ่งของการเปลี่ยนผ่าน เนื่องจากองค์กรต่างๆ ได้พึ่งพาความยืดหยุ่นในสถานที่ทำงานมากยิ่งขึ้นและเร่งการแปลงข้อมูลเป็นดิจิทัลในช่วงไม่กี่ปีที่ผ่านมา แต่ละองค์กรจึงต้องเผชิญกับการโจมตีใหม่ๆ ที่ร้ายแรงยิ่งขึ้น ขอบเขตได้ขยายออกไปและเป็นแบบไฮบริดมากขึ้น โดยครอบคลุมระบบคลาวด์และแพลตฟอร์มมากมาย แม้ว่าเทคโนโลยีใหม่ๆ จะเป็นประโยชน์ต่อหลายองค์กร ซึ่งทำให้เกิดประสิทธิผลและการเติบโตในช่วงเวลาที่ท้าทายนี้ แต่การเปลี่ยนแปลงดังกล่าวนี้ก็นำเสนอโอกาสให้กับอาชญากรไซเบอร์ที่พยายามจะใช้ประโยชน์จากช่องโหว่ที่พบในสภาพแวดล้อมดิจิทัลที่ซับซ้อนมากขึ้นเช่นกัน เพื่อให้บรรลุถึงความยืดหยุ่นเมื่อเผชิญกับการโจมตีนี้ หลายๆ องค์กรจะต้องปฏิบัติตามหลักสุขอนามัยทางไซเบอร์ที่ดี ใช้สถาปัตยกรรมที่สนับสนุนหลักการ Zero Trust และสร้างการจัดการความเสี่ยงทางไซเบอร์ในธุรกิจ
  1. [1]

    สิ่งที่น่าสนใจคือผลแบบสำรวจไม่ได้เปิดเผยความสัมพันธ์ระหว่างผู้ที่ถูกโจมตีระดับรุนแรงกับผู้ที่มีเสถียรภาพการรักษาความปลอดภัยที่แข็งแกร่งกว่าหรือนำหลักการ Zero Trust ที่ครอบคลุมมากกว่ามาใช้ ซึ่งอาจชี้ให้เห็นว่าช่องโหว่กำลังผลักดันเสถียรภาพการรักษาความปลอดภัยที่แข็งแกร่งขึ้น หรือการลดการโจมตีนั้นไม่ใช่ประเด็นสำคัญ แต่เป็นการลดผลกระทบต่างหาก

บทความที่เกี่ยวข้อง

สัญญาณไซเบอร์: ฉบับที่ 1

ข้อมูลประจำตัวคือสมรภูมิแห่งใหม่ รับข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามทางไซเบอร์ที่กำลังพัฒนา และขั้นตอนที่ต้องใช้เพื่อปกป้ององค์กรของคุณให้ดียิ่งขึ้น

สามวิธีในการปกป้องตัวคุณเองจากแรนซัมแวร์

การป้องกันแรนซัมแวร์สมัยใหม่ต้องการมากกว่าแค่การตั้งค่ามาตรการตรวจหา ค้นพบสามวิธีแรกที่คุณสามารถเพิ่มความปลอดภัยให้กับเครือข่ายของคุณจากแรนซัมแวร์ได้ในปัจจุบัน

โปรไฟล์ผู้เชี่ยวชาญ: David Atch

ในโปรไฟล์ผู้เชี่ยวชาญล่าสุด เราได้พูดคุยกับ David Atch หัวหน้าฝ่ายวิจัยความปลอดภัย IoT/OT ที่ Microsoft เพื่อพูดคุยเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นของการเชื่อมต่อ IoT และ OT

ติดตาม Microsoft