เตือนภัย "ไอดีผี" (Ghost Identities): กุญแจที่ถูกลืม... สู่ความหายภัยขององค์กร

รู้ไหมครับว่าในปี 2024 สาเหตุหลักกว่า 68% ของการเจาะระบบคลาวด์ไม่ได้มาจาก "ฟิชชิ่ง" (Phishing) หรือการตั้งรหัสผ่านกากๆ แต่มันมาจาก "Identity ที่ไม่ใช่คน" (Non-Human Identities) ที่ถูกลืมทิ้งไว้ เช่น บัญชีเซอร์วิส (Service Accounts) หรือ API Keys ที่ไม่มีใครคอยตรวจสอบ

เมื่อเครื่องจักรมี "กุญแจ" มากกว่าพนักงาน

สถิติมันน่าตกใจครับ เพราะพนักงาน 1 คน อาจจะมี "ตัวตนอัตโนมัติ" ในระบบ (พวก API tokens, AI agents, OAuth) พ่วงอยู่ถึง 40-50 บัญชี ปัญหาคือ พอจบโปรเจกต์ หรือพนักงานลาออกไปแล้ว ไอ้พวกกุญแจพวกนี้ดันยัง "Active" อยู่

  • แถมยัง: มีสิทธิ์เข้าถึงข้อมูลระดับสูง (Privileged) และไม่มีใครเฝ้าดู
  • ผลลัพธ์: แฮกเกอร์ไม่ต้องออกแรงงัดแงะ แค่เดินมาหยิบกุญแจที่เราวางลืมไว้ แล้วเดินเข้าบ้านไปแบบหล่อๆเลยครับ

ยุค AI ยิ่งคุมยากกว่าเดิม

ตอนนี้เราใช้ AI Agent และระบบอัตโนมัติ (Automated Workflows) กันเยอะขึ้น ซึ่งเจ้าพวกนี้และที่สร้าง "กุญแจ" ใหม่ๆ ออกมาเร็วซะจนทีมไอทีตามเช็กไม่ทัน แถมส่วนใหญ่ยังมีสิทธิ์ระดับ Admin เกินความจำเป็นอีกด้วย

วิธีแก้เกม คลีนบ้านให้สะอาดก่อนจะสาย

สำหรับใครที่อยากรู้วิธีจัดการ ผมแนะแนวทางเบื้องต้นที่เขาคุยกันในวงสัมมนามาให้ ดังนี้ครับ

  1. สแกนหาไอดีผี: ต้องทำการ Discovery ค้นหาไอดีที่ไม่ใช่คนทั้งหมดในระบบให้เจอ
  2. ปรับสิทธิ์ให้พอดี (Right-sizing): อย่าให้สิทธิ์ Admin พร่ำเพรื่อกับบัญชีเซอร์วิสหรือ AI
  3. ตั้งระบบทำลายอัตโนมัติ: บัญชีไหนหมดอายุหรือไม่ได้ใช้ ต้องมีระบบ Revoke (ยกเลิก) ทันที
  4. ทำ Identity Cleanup Checklist: ตรวจสอบความเรียบร้อยเป็นประจำ
อย่าปล่อยให้ "กุญแจที่ถูกลืม" มาทำลายหลักฐานข้อมูลของคุณนะครับ ด้วยความปรารถนาดีครับผม

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก