วันจันทร์ที่ 29 เมษายน พ.ศ. 2562

เครือข่าย Internet of Everything (IoE)


เครือข่าย Internet of Everything (IoE)
เครือข่าย Internet of Everything (IoE)  มีวิวัฒนาการอย่างต่อเนื่อง และกำลังจะเข้ามาแทนที่ Internet of Things (IoT) ในปัจจุบัน IoE กำลังสร้างโอกาสสำคัญให้กับองค์กรธุรกิจ ชุมชน และประเทศ เพราะ “สิ่งของบนโลกกำลังเริ่มเชื่อมต่อกับระบบออนไลน์มากขึ้นทุกๆวัน” รวมถึงเชื่อมกับผู้คน กระบวนการ และข้อมูล นอกจาก IoE จะสร้างโอกาส และประโยชน์มหาศาล ยังสร้างความท้าทายเกี่ยวกับ “ความปลอดภัย” อีกด้วย จริงๆแล้วทั้ง IoT และ IoE ไม่ได้ต้องการแค่เพียงการเชื่อมต่อด้านเครือข่ายเท่านั้น (networked connections) แต่ต้องเป็น “การเชื่อมต่อที่ปลอดภัย” (secured networked connections)  เพื่อใช้ประโยชน์จากการใช้งานเครือข่ายมูลค่าเป็นล้านล้านบาทในอีกไม่กี่ปีข้างหน้า
          การเสริมสร้างประสิทธิภาพด้านความปลอดภัยของเครือข่ายเหล่านี้ ต้องพึ่งพาอาศัยกันในหลายๆ ด้าน  เราจำเป็นต้องพัฒนาต่อยอดจากเครือข่ายและระบบรักษาความปลอดภัยที่มีอยู่ พร้อมทั้งนำเสนอมุมมองใหม่ๆ โดยต้องตระหนักว่าทุกแง่มุมของเครือข่ายทำงานอย่างสอดประสานกัน ดังนั้นโซลูชั่นการรักษาความปลอดภัยทางด้านไซเบอร์และกายภาพจะต้องทำงานร่วมกันอย่างกลมกลืนเพื่อรับมือกับภัยคุกคาม สิ่งที่จำเป็นต้องใช้ก็คือ “รูปแบบการรักษาความปลอดภัยที่มุ่งเน้นภัยคุกคามเป็นหลัก”  โดยรูปแบบการรักษาความปลอดภัยดังกล่าวจะต้องครอบคลุมช่องทางการโจมตีที่หลากหลาย และรับมือกับการโจมตีในทุกขั้นตอน ทั้งก่อน ระหว่าง และหลังการโจมตี  รูปแบบการรักษาความปลอดภัยนี้จะช่วยให้เราสามารถปกป้องระบบคอมพิวเตอร์ เครือข่าย และข้อมูลได้อย่างมีประสิทธิภาพ  และสำหรับหลายๆ องค์กรที่เกี่ยวข้องกับการควบคุมภาคอุตสาหกรรมและระบบงานอัตโนมัติ เราจะต้องขยายรูปแบบการรักษาความปลอดภัยเดียวกันนี้ เพื่อปรับปรุงประสิทธิภาพในการปกป้องระบบปฏิบัติงานที่เปรียบเสมือนเลือดหล่อเลี้ยงองค์กรและชีวิตประจำวันของเรา
          สำหรับประเทศไทย ปฏิเสธไม่ได้ว่านโยบายดิจิทัลอีโคโนมีจะสร้างโอกาสทางธุรกิจหลายล้านล้านบาทในประเทศ ขณะภัยคุกคามต่อประชาชน ธุรกิจ และประเทศก็เกิดขึ้นพร้อมๆกันเช่นกัน สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (ETDA) รายงานว่าประเทศไทยเป็นอันดับ 3 ใน 10 ประเทศในภูมิภาคอาเซียนในแง่ของความเสี่ยงด้านไซเบอร์ (cyber-risk) และการคาดการณ์ว่าปีนี้ภัยคุกคามไซเบอร์หลักๆ จะมาจากเทรนด์ของโมบิลิตี้ และ IoT อย่างไรก็ตามรัฐบาลได้วางแผนที่จะตั้ง หน่วยงานด้านความมั่นคงและปลอดภัยทางไซเบอร์ของประเทศ (National Cyber Security Agency) ในอีกไม่กี่ปีข้างหน้าเพื่อช่วยให้ประเทศไทยมีการเชื่อมต่ออย่างปลอดภัย
          องค์กรธุรกิจจำเป็นต้องมีนโยบาย และกลยุทธ์ด้านไซเบอร์ซีเคียวริตี้ที่แข็งแกร่งในขณะที่ภัยคุกคามมีความซับซ้อนมากขึ้น เพื่อช่วยให้ผู้เชี่ยวชาญไอทีด้านความปลอดภัยได้รับความเข้าใจที่ถูกต้อง ขณะที่วิวัฒนาการของ IoT ยังคงดำเนินต่อไป ข้อสังเกตที่สำคัญ 10 ประการต่อไปนี้จะช่วยให้บุคลากรไอทีด้านความปลอดภัยสามารถคาดการณ์เหตุการณ์ที่มีความเสี่ยงได้ถูกต้องและแม่นยำมากขึ้น
          1. โลกต่างๆ จะหลอมรวมเข้าด้วยกัน:  องค์กรส่วนใหญ่มีเทคโนโลยีและกระบวนการที่แตกต่างหลากหลายในการปกป้องเครือข่ายไอที (Information Technology Networks)  และเครือข่ายปฏิบัติการ (Operational Technology Networks) เมื่อเรานำเอาเทคโนโลยีสำหรับผู้บริโภค (Consumer Technology – CT) เช่น สมาร์ทโฟน และแท็บเล็ต มาไว้บนเครือข่ายไอที เราก็จะเห็นว่าเครือข่ายเหล่านี้ผสานรวมเข้าด้วยกันจนกลายเป็นเครือข่าย IoT  เราจำเป็นต้องเริ่มต้นปรับใช้โซลูชั่นไซเบอร์ซีเคียวริตี้ เพื่อปกป้องเครือข่ายทั้งหมดอย่างเท่าเทียมกันเพื่อให้รอดพ้นจากการโจมตี โดยสอดรับกับข้อกำหนดและเงื่อนไขที่เฉพาะเจาะจงของแต่ละเครือข่าย
          2. “พื้นผิวการโจมตี” จะขยายใหญ่ขึ้น: ปัจจุบันมีอุปกรณ์ใหม่ๆ หลายพันล้านอุปกรณ์ถูกเชื่อมต่อเข้ากับเครือข่าย IoT (เช่น มิเตอร์อัจฉริยะ ฮีตเตอร์ ระบบปรับอากาศ อุปกรณ์ตรวจดูแลสุขภาพ รีโมทเซ็นเซอร์รสำหรับท่อส่งก๊าซและน้ำมัน ฯลฯ) และจะมีอุปกรณ์ใหม่ๆ ถูกเชื่อมต่อเข้าสู่เครือข่ายเพิ่มมากขึ้นในทุกวัน ดังนั้นความสามารถในการตรวจพบ หรือสกัดกั้นการโจมตีเหล่านี้จะยากขึ้นเป็นเงาตามตัว
          3. ภัยคุกคามจะมีความหลากหลายมากขึ้น: เนื่องจากวัตถุที่จะตกเป็นเป้าหมายการโจมตีมีความหลากหลายมากขึ้น และส่วนใหญ่อยู่ในตำแหน่งที่ไม่ปลอดภัย ดังนั้นผู้โจมตีจึงสามารถคิดค้นวิธีการใหม่ๆ ที่แวดวงไซเบอร์ซีเคียวริตี้ยังไม่เคยพบเจอมาก่อน และผสานรวมเทคนิคที่ซับซ้อนเข้าด้วยกัน เพื่อทำภารกิจการโจมตีให้สำเร็จ
          4. ภัยคุกคามจะมีความก้าวล้ำมากขึ้นอย่างต่อเนื่อง: ทุกวันนี้ภัยคุกคามมีลักษณะล่องหนมากขึ้น สามารถเล็ดลอดการตรวจจับเบื้องต้น และใช้ช่องโหว่ที่แทบจะตรวจไม่พบเพื่อเจาะเข้าสู่เป้าหมาย ระบบไซเบอร์ซีเคียวริตี้ที่พึ่งพาเทคนิคและมาตรการป้องกันเฉพาะจุด ณ ช่วงเวลาหนึ่งๆ จะไม่สามารถรับมือกับการโจมตีใหม่ๆ ได้
          5. การแก้ไขปัญหาจะมีลักษณะเร่งด่วนและซับซ้อนมากขึ้น: เมื่อมีการโจมตีเกิดขึ้น องค์กรต่างๆ ไม่สามารถแยกระบบที่มีปัญหาได้เสมอไป เพราะค่าใช้จ่ายและความยุ่งยากซับซ้อนในการปิดระบบอาจสูงกว่ามูลค่าความเสียหายที่เกิดจากภัยคุกคามเสียด้วยซ้ำ โดยองค์กรจะต้องเลือกระหว่างการคุ้มครองความปลอดภัย กับการรักษาความต่อเนื่องในการดำเนินงาน  วิธีการแก้ปัญหาจะต้องมุ่งเน้นการตรวจจับ จำกัดขอบเขต และกักกันภัยคุกคามอย่างทันท่วงที และจะต้องล้างระบบ และฟื้นฟูการดำเนินงานให้กลับคืนสู่ภาวะปกติอย่างรวดเร็ว
          6. ความเสี่ยงและผลกระทบจะเพิ่มขึ้น: ข้อมูลสำคัญและข้อมูลส่วนตัวจำนวนมากไหลเวียนไปมาระหว่างกระบวนการและระบบธุรกิจ รวมไปถึงอุปกรณ์หลายพันล้านอุปกรณ์ทั่วโลกที่เชื่อมต่ออยู่บนเครือข่าย ทั้งในจุดที่ปลอดภัยและไม่ปลอดภัย  โดยมากแล้ว อุปกรณ์และโดเมนเหล่านี้อยู่ภายนอกเครือข่าย IT และ OT ที่คุ้มครองด้วยระบบรักษาความปลอดภัย  ทั้งนี้ ในเครือข่าย OT ผลกระทบจากการละเมิดระบบรักษาความปลอดภัยอาจมีมากกว่านี้  ตัวอย่างเช่น หากเครือข่ายของโรงพยาบาลหรือศูนย์การแพทย์ถูกโจมตี และระบบที่จำเป็นสำหรับการดูแลรักษาผู้ป่วยหรือการพยุงชีวิตได้รับผลกระทบ ผลลัพธ์ก็อาจรุนแรงมากกว่าระบบคอมพิวเตอร์ที่ติดมัลแวร์ในสภาพแวดล้อม IT  เราจึงต้องให้ความสำคัญต่อการปกป้องข้อมูลนี้ในทุกๆ ที่ ไม่ว่าข้อมูลจะถูกใช้งานในลักษณะใดก็ตาม
          7. การปฏิบัติตามข้อกำหนดและกฎระเบียบจะมีความจำเป็นมากขึ้น: หน่วยงานกำกับดูแลจะกำหนดให้มีการใช้มาตรการรักษาความปลอดภัยและการควบคุมความเป็นส่วนตัวอย่างเข้มงวดมากขึ้น ซึ่งจะส่งผลกระทบต่ออุตสาหกรรมต่างๆ มากขึ้น  หากไม่สามารถปฏิบัติตามข้อกำหนดเหล่านี้ได้อย่างมีประสิทธิภาพ องค์กรก็จะไม่ได้รับประโยชน์อย่างเต็มที่จาก IoE  นอกจากนี้ เนื่องจากมีอุปกรณ์ต่างๆ ถูกเชื่อมต่อเข้าสู่เครือข่ายเพิ่มมากขึ้นทุกขณะ ดังนั้นเส้นแบ่งระหว่างความเป็นเจ้าของกับความรับผิดชอบจะค่อยๆ เลือนหายไป และก่อให้เกิดปัญหาท้าทายใหม่ๆ สำหรับการจัดการ การปฏิบัติตามข้อกำหนดและกฎระเบียบ และการดูแลด้านคอมพลายแอนซ์ (compliance)
          8. ความสามารถในการตรวจสอบจะเป็นสิ่งจำเป็นอย่างยิ่ง: บุคลากรไอทีด้านความปลอดภัยจะต้องมองเห็นภาพรวมของอุปกรณ์ ข้อมูล และความสัมพันธ์ขององค์ประกอบต่างๆ อย่างถูกต้องในแบบเรียลไทม์ เพื่อให้สามารถใช้ประโยชน์อย่างเต็มที่จากอุปกรณ์หลายพันล้านเครื่อง รวมไปถึงแอพพลิเคชั่น และข้อมูลที่เกี่ยวข้อง โดยจะต้องใช้ “ระบบงานอัตโนมัติ” และ “ระบบวิเคราะห์ข้อมูล” ที่ทำงานได้อย่างรวดเร็วมาเป็นตัวช่วย เพราะมนุษย์เองจะไม่สามารถรับมือกับสภาพแวดล้อมที่ขยายตัวอย่างต่อเนื่องได้
          9. การรับรู้ถึงภัยคุกคาม (Threat Awareness) จะกลายเป็นเรื่องที่ต้องได้รับความใส่ใจมากขึ้น:  ท่ามกลางสภาพแวดล้อมที่ไม่มีขอบเขตชัดเจน บุคลากรไอทีด้านความปลอดภัยจำเป็นต้องคาดการณ์เกี่ยวกับความเสี่ยง และจะต้องสามารถระบุภัยคุกคามโดยอาศัยความเข้าใจเกี่ยวกับลักษณะการทำงานที่ปกติและผิดปกติ รวมทั้งระบุตัวบ่งชี้เกี่ยวกับความเสี่ยง ดำเนินการตัดสินใจ และโต้ตอบอย่างฉับไว โดยจะต้องรับมือกับสภาพแวดล้อมทางเทคโนโลยีที่ซับซ้อนและแยกกระจัดกระจายได้
          10. การดำเนินการต้องเป็นไปอย่างฉับไว: หลังจากที่ระบุภัยคุกคามหรือการทำงานที่ผิดปกติ ฝ่ายไอทีด้านความปลอดภัยจะต้องดำเนินการแก้ไขปัญหาอย่างรวดเร็ว โดยจะต้องอาศัยเทคโนโลยี กระบวนการ และบุคลากรที่เหมาะสม สามารถประสานงานร่วมกันได้อย่างฉับไวและมีประสิทธิภาพ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น

เกี่ยวกับบล็อค

บล็อกนี้เป็นส่วนหนึ่งของรายวิชาการจัดการเรียนรู้ และการจัดการชั้นเรียน โดย ผู้ช่วยศาสตราจารย์ ดร.พิจิตรา ธงพานิช สาขาหลักสู...