เลิกทำตัวเป็น "รถที่ขับลุยหมอก": เปลี่ยนจากตั้งรับมาเป็นรุกฆาต

 

ทุกวันนี้ทีมรักษาความปลอดภัยส่วนใหญ่เหมือนขับรถตอนดึก ที่มีหมอกลงจัด แถมไฟหน้ายังขาดข้างหนึ่ง เพราะอะไรน่ะหรอ? เพราะเรามักจะ "ตั้งรับ" (Reactive) รอให้สัญญาณเตือน (Alert) ดังขึ้นก่อนแล้วค่อยวิ่งไปตรวจสอบ ซึ่งบอกเลยว่าแบบนี้มันไม่ทันกิน

ปัญหาของการมองแต่ "กระจกหลัง"

การทำงานแบบเดิมๆ มีจุดอ่อนที่อันตรายมาก

  • มองไม่เห็นอนาคต: ไม่รู้ว่าแฮกเกอร์กำลังเตรียมตัวโจมตีท่าไหน
  • ปรับตัวไม่ทัน: กว่าจะรู้ตัวว่าโดนโจมตีด้วยเทคนิคใหม่ๆ ระบบก็พังไปครึ่งทางแล้ว
  • เหนื่อยฟรี: ทีมงานต้องเสียเวลาตรวจสอบสัญญาณเตือนหลอก (False Positives) จนล้าไปหมด

"Threat Intelligence" (TI) แว่นขยายส่องโจรแบบเรียลไทม์

การจะแก้ปัญหานี้ได้ เราต้องมี "ข่าวกรองด้านภัยคุกคาม" หรือ Threat Intelligence ที่ดีครับ อย่างเครื่องมือ TI Lookup ของ ANY.RUN ที่อยากแนะนำ มันหเมือนเรามีสายสืบอยู่ทั่วโลกคอยบอกว่า

  1. ตอนนี้ตัวร้ายเล่นมุกไหน? (วิเคราะห์พฤติกรรมมัลแวร์ได้ทันที)
  2. มันเป็นพวกไหน? (ระบุตระกูลมัลแวร์ได้แม่นยำ)
  3. มันกำลังเล็งใคร? (ดูได้เลยว่ามันเน้นโจมตีอุตสาหกรรมไหน หรือประเทศอะไรเป็นพิเศษ)
"รู้เขารู้เรา รบร้อยครั้งชนะร้อยครั้ง" ยังใช้ได้เสมอ ถ้าเรารู้ว่าตอนนี้กลุ่มแฮกเกอร์กำลังจ้องเล่นงานธุรกิจ "โรงงาน" ใน "เยอรมนี" หรือ "ไทย" เราจะได้รีบปิดประตูลงกลอนได้ทันท่วงที

เมื่อภัยคุกคามไม่ได้มาแค่ตัวเดียว (Hybrid Threats)

ยุคนี้แฮกเกอร์เขาก็ "คอลแลบ" (Collaborate) กันนะ ผมตรวจเจอด้วยว่าเดี๋ยวนี้มี Hybrid Threats หรือการเอามัลแวร์หลายตัวมารวมร่างกัน เช่น เอาตัวหนึ่งมาหลอกล่อ (Phishing) แล้วให้อีกตัวทำหน้าที่ขโมยข้อมูล (Credential Theft) 

ถ้า SOC ของเรามัวแต่ตรวจจับทีละอย่าง บอกเลยว่าหลุดแน่นอน เราจึงต้องมีระบบที่มองเห็นภาพรวมทั้งเครือข่ายและความสัมพันธ์ของภัยคุกคามแบบวินาทีต่อวินาที

ผมจะสรุปให้ว่า โลกไซเบอร์มันเปลี่ยนไวครับ จะมารอนั่งเฝ้าหน้าจอรอให้สัญญาณดังไม่ได้แล้ว องค์กรยุคใหม่ต้องใช้ Threat Intelligence มาเป็นเข็มทิศเพื่อดูว่าภัยที่กำลังมานั้น "เกี่ยวข้องกับเราไหม? และ "ป้องกันอย่างไร?" ก่อนที่ความเสียหายจะเกิดขึ้น

จำไว้ครับ: การป้องกันหลักหมื่น ดีกว่าการตามแก้ปัญหาหลักล้าน

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก