Transformer 02 2014
ในปี 2012 กลุ่มแฮ็กทีวิสต์ Anonymous บุกเข้าไปในเซิร์ฟเวอร์อีเมลของกระทรวงกิจการประธานาธิบดีของซีเรีย และเข้าถึงบัญชีอีเมลของเจ้าหน้าที่จำนวนหนึ่ง ไม่กี่เดือนต่อมา มีการส่งอีเมลมากกว่า 2.4 ล้านฉบับจากการโจมตีครั้งนั้นไปยัง Wikileaks
ในปี 2013 บัญชี Facebook และ Twitter ของ Barack Obama และบัญชีอีเมลของเจ้าหน้าที่ของเขา ถูกแฮ็กโดยกองทัพอิเล็กทรอนิกส์ซีเรีย ในเรื่องราวที่ไม่เกี่ยวข้อง บัญชี Twitter ของ Burger King, Jeep และผู้นำเสนอ Top Gear Jeremy Clarkson เป็นหนึ่งในบัญชีอื่นๆ ที่ถูกบุกรุกในระหว่างปี น่าแปลกที่ในปี 2013 บัญชี Twitter ของผู้ไม่ประสงค์ออกนามก็ถูกแฮ็กเช่นกัน
ในปี 2014 ขณะที่แฟนฟุตบอลหลายล้านคนดูฟุตบอลโลกของบราซิล มีแฮกเกอร์ในท้องถิ่นจำนวนไม่มากนักที่เข้าโจมตีเว็บไซต์ขององค์กรที่สนับสนุน เช่น Brazilian Intelligence System, Hyundai Brazil, Brazil's Football Confederation และ Bank of Brazil
เมื่อเร็วๆ นี้ Jennifer Lawrence และ Kirsten Dunst จากฮอลลีวูด พร้อมด้วย Kaley Cuoco จาก The Big Bang Theory และคนอื่นๆ อีกนับไม่ถ้วนต่างมีภาพเปลือยที่ถ่ายจากบัญชี iCloud ของพวกเขาและแพร่กระจายไปทั่วอินเทอร์เน็ต และไม่ใช่เพียง 'ชื่อใหญ่' เท่านั้นที่ตกเป็นเป้าหมายของอาชญากรไซเบอร์ ว่ากันว่าบัญชี Facebook มากกว่า 600,000 บัญชีถูกบุกรุกทุกวัน
แน่นอนว่ายังมีตัวอย่างอีกมากมาย แต่ก็ชัดเจนว่าปัญหาด้านความปลอดภัยทางไซเบอร์ได้พัฒนาจนกลายเป็นปัญหาสำคัญที่ขณะนี้จำเป็นต้องได้รับการพิจารณาจากภาครัฐและองค์กรระดับสูง
แนวทางแบบองค์รวมเป็นสิ่งจำเป็นในการบรรเทาภัยคุกคามทางไซเบอร์ โดยต้องมีความสามารถในการระบุตัวตน การป้องกัน การตรวจจับ และการตอบสนองขั้นสูงและได้รับการพัฒนาทั่วทั้งองค์กร มันจะแพงไปมั้ย? อาจจะ. แต่ก็ยังมีค่าใช้จ่ายน้อยกว่าค่าชดใช้เมื่อมีการละเมิดความปลอดภัย และกลยุทธ์ของ Microsoft คือการถือว่ามีการละเมิด สมมติว่าการละเมิดต้องเปลี่ยนทัศนคติจากการป้องกันเพียงอย่างเดียวไปสู่การควบคุมภายหลังการละเมิด
ด้วยเหตุนี้ การจัดการความเสี่ยงจึงเป็นองค์ประกอบสำคัญของแนวทางความปลอดภัยทางไซเบอร์ของคุณ แต่ก่อนที่จะจัดการความเสี่ยงได้นั้น จำเป็นต้องระบุและจัดลำดับความสำคัญเสียก่อน องค์ประกอบที่ต้องพิจารณาคือมีการประเมินและจัดการความเสี่ยงเหล่านี้ตามนั้นหรือไม่ และพนักงานของคุณได้รับแจ้งอย่างเพียงพอเกี่ยวกับภัยคุกคามทางไซเบอร์ล่าสุดหรือไม่ คุณมีกลยุทธ์การรักษาความปลอดภัยทางไซเบอร์สำหรับธุรกิจของคุณและบังคับใช้หรือไม่? คุณจะรู้ได้อย่างแท้จริงหรือไม่ว่าคุณถูกละเมิด? ระบบธุรกิจของคุณสามารถตรวจจับสิ่งที่ตรวจไม่พบได้หรือไม่? คุณทำพอหรือยัง?
ด้วยกฎระเบียบที่เข้มงวดมากขึ้นเกี่ยวกับการปกป้องความปลอดภัยทางไซเบอร์ของข้อมูลจึงกลายเป็นปัญหาระดับคณะกรรมการอย่างแน่นอน ธุรกิจมักจะคิดว่าความเสี่ยงของการโจมตีค่อนข้างต่ำ แต่หากเกิดขึ้น ผลกระทบก็อาจมีนัยสำคัญ
แนวโน้มมีความชัดเจน: ธุรกิจต่างๆ จำเป็นต้องมีกลยุทธ์ความเสี่ยงทางไซเบอร์ที่เหมาะสม ซึ่งเน้นงบประมาณไปที่แนวทางแบบองค์รวม ซึ่งสอดคล้องกับห้าไซโลของการรักษาความปลอดภัย (ระบุ ปกป้อง ตรวจจับ ตอบสนอง และกู้คืน) ตามที่ระบุโดยสถาบันวิทยาศาสตร์และเทคโนโลยีแห่งชาติ . ก็จะมีองค์ประกอบของความเสี่ยงอยู่เสมอ บุคลากร กระบวนการ และเทคโนโลยีทั้งหมดจำเป็นต้องได้รับการคุ้มครองโดยกลยุทธ์การลดความเสี่ยงดังกล่าว จากนั้น ธุรกิจของคุณจึงมั่นใจได้ว่าจะมีสถาปัตยกรรมการรักษาความปลอดภัยที่มีประสิทธิภาพและยืดหยุ่นได้
ในฉบับนี้ Transformer ฉบับที่สอง ซึ่งเป็นสิ่งพิมพ์อย่างเป็นทางการของสภา CIO ของแอฟริกาใต้ เราจะพิจารณาอย่างจริงจังและยาวนานเกี่ยวกับความปลอดภัยทางไซเบอร์ ว่ามันมีปฏิสัมพันธ์กับแนวโน้มสำคัญที่สำคัญอย่างไร และประเด็นที่เกี่ยวข้อง เช่น พระราชบัญญัติ PoPI นอกจากนี้เรายังพิจารณาข้อควรพิจารณาบางประการเบื้องหลังกลยุทธ์การรักษาความปลอดภัย สิ่งที่ต้องทำในช่วงวิกฤต และวิธีการจัดการกับภัยคุกคามที่มีการจัดทำเอกสารไว้เป็นอย่างดีน้อยที่สุด นั่นก็คือ ผู้ดูแลระบบที่คอยหลอกลวง
เราหวังว่าคุณจะพบว่าเอกสารนี้น่าสนใจ มีประโยชน์ และกระตุ้นความคิด
โปรดแจ้งให้เราทราบคำติชมหรือคำถามของคุณที่ [email protected]
มาริอุส ฮามาน และเฮอร์มาน ออปเปอร์แมน
บรรณาธิการรับเชิญ
อูลริค ไวซ์
บรรณาธิการ
อ่านเพิ่มเติม