การละเมิดข้อมูล พื้นที่ด้านความปลอดภัยในที่มักถูกมองข้าม

การละเมิดข้อมูล อย่างที่ทุกคนในอุตสาหกรรมทราบกันดีว่าการรักษาความปลอดภัยในโลกไซเบอร์เป็นสินค้าที่มาแรงในทุกวันนี้ ตามคำจำกัดความของ ความปลอดภัยในโลกไซเบอร์หมายถึงวิธีการป้องกันที่ใช้เพื่อปกป้องข้อมูลจากการถูกขโมยถูกบุกรุกหรือถูกโจมตี มีหลายวิธีในการปกป้องเครือข่ายและอุปกรณ์จัดเก็บข้อมูลจากการโจมตีทางไซเบอร์และวิธีการเหล่านี้มีการพัฒนาอย่างต่อเนื่อง เช่นเดียวกับที่ไวรัสไข้หวัดใหญ่กลายพันธุ์ตามปฏิกิริยาต่อวัคซีนอาชญากรไซเบอร์ก็ปรับเปลี่ยนพฤติกรรมที่ชั่วร้ายของพวกเขาเพื่อตอบสนองต่อการปรับปรุงความปลอดภัยในโลกไซเบอร์ ดังนั้นความปลอดภัยบนโลกไซเบอร์จึงต้องมีการพัฒนาอย่างต่อเนื่องมีความซับซ้อนและแพร่กระจายมากขึ้น อย่างไรก็ตามพื้นที่ด้านความปลอดภัยทางไซเบอร์ที่มักถูกมองข้ามทำให้องค์กรต่างๆมีความเสี่ยงต่อการละเมิดข้อมูลนั่นคือฮาร์ดแวร์หมดอายุการใช้งาน

เนื่องจากพื้นที่จัดเก็บข้อมูลบนคลาวด์ยังคงขยายตัวในอัตราเอ็กซ์โปเนนเชียลศูนย์ข้อมูลจึงผุดขึ้นทั่วโลกและคาดว่าสิ่งอำนวยความสะดวกขนาดใหญ่เหล่านี้จะปกป้องข้อมูลจำนวนมหาศาลที่จัดเก็บไว้ ปัจจุบันเป็นเรื่องธรรมดาสำหรับสถานที่จัดเก็บข้อมูลที่จะจ้าง CSO หรือ CISO เพื่อพยายามนำหน้าแฮกเกอร์และอาชญากร CSO และ CISO ช่วยให้มั่นใจได้ว่าศูนย์ข้อมูลมีความปลอดภัยและได้รับการปกป้องโดยการใช้ผลิตภัณฑ์และบริการที่ซับซ้อนรวมถึงการป้องกันด้วยรหัสผ่านซอฟต์แวร์ป้องกันไวรัส / ป้องกันมัลแวร์แพตช์ซอฟต์แวร์ไฟร์วอลล์การพิสูจน์ตัวตนด้วยสองปัจจัยและวิธีการเข้ารหัสซึ่งทั้งหมดนี้มีความสำคัญอย่างยิ่ง ต้นทุนทางเศรษฐกิจสูง ตามรายงานอาชญากรรมไซเบอร์ประจำปี 2017 อย่างเป็นทางการซึ่งสนับสนุนโดย Herjavec Groupมีการคาดการณ์ว่าการใช้จ่ายทั่วโลกสำหรับผลิตภัณฑ์และบริการด้านความปลอดภัยทางไซเบอร์จะเกิน 1 ตันในช่วง 5 ปีของปี 2017 ถึงปี 2021 เห็นได้ชัดว่าองค์กรต่างๆเข้าใจถึงความสำคัญของแผนรักษาความปลอดภัยข้อมูลที่ครอบคลุม เหตุใดฮาร์ดแวร์จึงสิ้นอายุการใช้งานซึ่งมีราคาไม่แพงนักเมื่อเทียบกับการใช้จ่ายด้านความปลอดภัยทางไซเบอร์อื่น ๆ ซึ่งไม่ได้เป็นส่วนหนึ่งของแผนนี้ การละเมิดข้อมูล

คำตอบนั้นง่าย: การละเมิดร้ายแรงยังไม่เกิดขึ้นจากการกู้คืนไดรฟ์ แต่เป็นเพียงเรื่องของเวลา

แม้ว่าจะเป็นที่เข้าใจกันดีว่าการกู้คืนไฟล์จากฮาร์ดไดรฟ์ที่ล้มเหลวและถูกลบนั้นค่อนข้างง่าย แต่หลักฐานส่วนใหญ่ในการกู้คืนฮาร์ดไดรฟ์นั้นเป็นเพียงเล็กน้อย นักศึกษาจากสถาบันการศึกษาระดับสูงหลายแห่งรวมถึง MIT และ University of Vancouver ได้ทำการศึกษาพบว่าไดรฟ์ที่ขายบน eBay มีข้อมูลที่ละเอียดอ่อน อาชญากรในแอฟริกาเป็นที่รู้จักกันดีในการกอบกู้ไดรฟ์เก่าจากหลุมฝังกลบและขุดข้อมูลเพื่อขโมยข้อมูลประจำตัว แม้แต่ NAID ได้ทำการศึกษาซึ่งพบข้อมูลที่ละเอียดอ่อนในไดรฟ์ของ eBay ที่น่าตกใจยิ่งกว่านั้นคือ Idaho Power Company ที่เรียนรู้ว่ากว่าหนึ่งในสามของไดรฟ์ที่พวกเขาทำสัญญาว่าจะถูกทำลายและนำกลับมาใช้ใหม่นั้นจบลงที่ eBay พร้อมกับข้อมูลที่ละเอียดอ่อน บริษัท ที่เป็นความลับและข้อมูลพนักงานที่พวกเขามีอยู่ นอกจากนี้ยังมีการศึกษาที่คล้ายคลึงกันและหลักฐานการกู้คืนข้อมูลจากไดรฟ์ที่ล้มเหลวหรือถูกลบ

ความเกลียดชังของสาธารณชนและความต้องการในการกำจัดไดรฟ์ที่ปลอดภัยมากขึ้นอยู่ที่ไหน? ความจริงก็คือยังไม่มีการละเมิดที่สำคัญอย่างแท้จริงอันเป็นผลมาจากการกู้คืนฮาร์ดแวร์ที่หมดอายุการใช้งาน สำนักงานความมั่นคงแห่งชาติของสหรัฐฯ (NSA) เข้าใจมานานแล้วว่าการหมดอายุของฮาร์ดแวร์ทำให้ข้อมูลที่ละเอียดอ่อนมีความเสี่ยงและมีกฎระเบียบที่เข้มงวดในการจัดการกับการทิ้งข้อมูลตั้งแต่กระดาษไปจนถึงสื่อออปติคัลไปจนถึงฮาร์ดไดรฟ์ อย่างไรก็ตามหลายองค์กรดูเหมือนจะคิดว่าการลบการเขียนทับหรือการเจาะลึกลงไปในไดรฟ์นั้น ‘ดีพอ’ – การคิดที่เป็นอันตรายซึ่งไม่สามารถผิดพลาดได้มากกว่านี้

องค์กรที่คำนึงถึงความปลอดภัยอย่างแท้จริงเข้าใจว่าวิธีเดียวที่จะรับประกันความปลอดภัยของข้อมูลและความเป็นส่วนตัวเมื่อสิ้นสุดอายุการใช้งานของฮาร์ดแวร์คือการทำลายไดรฟ์ในสถานที่และในขณะที่ CSO และ CISO ที่คิดล่วงหน้าบางส่วนได้ใช้มาตรการดังกล่าวแล้ว แต่ส่วนใหญ่ยังไม่มี เป็นเพียงเรื่องของเวลาก่อนที่การละเมิดครั้งใหญ่ (ราคาแพง) จะเกิดขึ้นอันเป็นผลมาจากการกู้คืนไดรฟ์ที่สิ้นอายุการใช้งานซึ่งในเวลานั้นมวลชนจะเรียกร้องคำอธิบายว่าเหตุใดการทำลายไดรฟ์จึงไม่ได้รับการแก้ไขตั้งแต่แรก

CentOS® 6 จะสิ้นอายุการใช้งานในเดือนพฤศจิกายนซึ่งทำให้เกิดคำถามสำคัญสำหรับองค์กรที่ใช้งานและระบบปฏิบัติการเว็บเซิร์ฟเวอร์อื่น ๆ : จะเกิดอะไรขึ้นหากคุณยังคงใช้งานต่อไปหลังจากสิ้นสุดอายุการใช้งาน

การรักษาความปลอดภัยนั่นเป็นโอกาสที่อันตราย การเรียกใช้ระบบปฏิบัติการที่ไม่รองรับจะทำให้เซิร์ฟเวอร์เปิดรับปัญหาและการโจมตีได้ทุกประเภท ระบบปฏิบัติการที่ไม่รองรับมีอันตรายประเภทใดบ้างและคุณจะหลีกเลี่ยงได้อย่างไร มาหาคำตอบกัน

การเรียกใช้ OS ที่ไม่รองรับ: เป็นความคิดที่ไม่ดี

การใช้งานเว็บเซิร์ฟเวอร์โดยไม่ได้รับการสนับสนุนจากผู้ให้บริการระบบปฏิบัติการทำให้เกิดปัญหาด้านความปลอดภัยและเวลาทำงานที่สำคัญ:

ช่องโหว่ที่ไม่ได้รับการแก้ไข: หากไม่มีการอัปเดตความปลอดภัยอย่างต่อเนื่องเว็บเซิร์ฟเวอร์จะเสี่ยงต่อการโจมตีรูปแบบใหม่มากขึ้น จะพบช่องโหว่ใหม่ แต่จะไม่มีแพตช์ใหม่จากผู้จำหน่ายระบบปฏิบัติการเพื่อแก้ไข ไม่ช้าก็เร็วเซิร์ฟเวอร์จะถูกแฮ็กซึ่งจะทำให้ผู้ใช้บ่นและลูกค้ามองไปที่อื่น
ช่องโหว่ที่ไม่รู้จัก : เมื่อระบบไม่รองรับระบบปฏิบัติการอีกต่อไปผู้ให้บริการจะมีแรงจูงใจเพียงเล็กน้อยในการตรวจสอบและเปิดเผยช่องโหว่เมื่อพวกเขาได้รับความสนใจ ซึ่งหมายความว่ามีช่องโหว่ที่ผู้ดูแลระบบไม่ทราบ แม้ว่าผู้ดูแลระบบอาจไม่รู้จัก แต่พวกเขามักจะแชร์และขายในหมู่แฮกเกอร์มืด
ปัญหาความเข้ากันได้ : แอปพลิเคชันซอฟต์แวร์ของ บริษัท อื่นในระบบปฏิบัติการที่ไม่รองรับอาจไม่ได้รับการสนับสนุนเนื่องจากผู้จำหน่ายของพวกเขาทดสอบเฉพาะบน Oss ปัจจุบันเท่านั้น ประสิทธิภาพของแอพของบุคคลที่สามอาจลดลงเมื่อเวลาผ่านไปและยังสามารถหยุดทำงานทั้งหมดได้อีกด้วย ซึ่งหมายความว่าผู้ใช้ต้องเผชิญกับแอปพลิเคชันที่ทำงานช้าหรือไม่ทำงาน
ระบบปฏิบัติการที่ไม่รองรับสามารถทำงานได้อย่างปลอดภัยหรือไม่?

ในอดีตองค์กรที่ไม่พร้อมที่จะโยกย้ายไปยังระบบปฏิบัติการเวอร์ชันใหม่ที่รองรับจะใช้โอกาสนี้และมีความเสี่ยงสูง ตอนนี้ไม่จำเป็นเสมอไป ในกรณีของ CentOS 6 การสนับสนุนของบุคคลที่สามทำให้สามารถเรียกใช้ OS ได้อย่างปลอดภัยแม้ว่าจะสิ้นสุดอายุการใช้งานก็ตาม

CloudLinux นำเสนอการสนับสนุนวงจรชีวิตที่ขยายออกไปนี้สำหรับ CentOS 6 ทำให้การทำงานเป็นเรื่องง่ายเพียงเรียกใช้คำสั่งเดียวเพื่อเพิ่มไฟล์ที่เก็บใหม่และคุณจะได้รับการอัปเดตความปลอดภัยของเคอร์เนลสำหรับ CentOS 6 จนถึงเดือนมิถุนายนปี 2024

นอกจากนี้การสนับสนุนของ CloudLinux สำหรับ CentOS 6 ยังรวมถึงการอัปเดต cPanel และแพ็คเกจอื่น ๆ ที่สำคัญสำหรับเว็บโฮสติ้งเช่น Apache, PHP, MySQL, glibc, OpenSSL, OpenSSH, Zlib และอื่น ๆ

ฉันจะรับ CentOS 6 Extended Lifecycle Support ได้อย่างไร

คุณสามารถกรอกแบบฟอร์มการตอบสนองในCloudLinux CentOS หน้า ที่ปรึกษาจะติดต่อคุณกลับเพื่อพูดคุยเกี่ยวกับความต้องการขององค์กรของคุณและจัดเตรียมการสนับสนุนสำหรับวงจรการใช้งานแบบขยาย CentOS 6

“ ด้วยแอปสำหรับผู้บริโภคจำนวนมากจึงมีความสำคัญมากกว่าที่เคยที่ผู้คนจะต้องขยันเป็นพิเศษเกี่ยวกับวิธีจัดการการเข้าถึงข้อมูลส่วนบุคคลเนื่องจากการละเมิดที่เกิดขึ้นกับผู้บริโภคอาจทำให้องค์กรเปิดเผยได้เช่นกัน” Juliette Rizkallah ประธานเจ้าหน้าที่ฝ่ายการตลาดกล่าว ที่SailPoint “ แฮกเกอร์จำนวนมากใช้เทคนิคการบรรจุข้อมูลประจำตัวซึ่งพวกเขาใช้ประโยชน์จากผู้ใช้ที่ไม่ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดเกี่ยวกับรหัสผ่านเพื่อให้สามารถละเมิดบัญชีหลายบัญชีรวมถึงแอปพลิเคชันทางธุรกิจโดยผู้ใช้รายเดียวกัน

ในขณะที่ผู้คนไม่สามารถย้อนเวลากลับไปเพื่อปกป้องข้อมูลที่อาจถูกบุกรุกได้ แต่พวกเขาสามารถใช้สิ่งนี้เป็นโอกาสในการทำความคุ้นเคยกับแนวทางปฏิบัติที่ดีที่สุดในการจัดการรหัสผ่านเพื่อหลีกเลี่ยงการตกเป็นเป้าหมายของการแฮ็กข้อมูลรับรอง มาตรการง่ายๆที่ผู้คนสามารถนำไปใช้ได้อย่างง่ายดายในตอนนี้ ได้แก่ การใช้รหัสผ่านที่ไม่ซ้ำกันสำหรับทุกแอปพลิเคชันหรือทุกบัญชีและตรวจสอบให้แน่ใจว่ารหัสผ่านนั้นยาวและซับซ้อนมากขึ้น – ยิ่งรหัสผ่านยาวและซับซ้อนมากเท่าไหร่ก็จะยิ่งปลอดภัย ท้ายที่สุดแล้วการปกป้องตัวตนเป็นกุญแจสำคัญในความปลอดภัยของข้อมูลส่วนบุคคลของคุณเอง แต่ยังรวมถึงความปลอดภัยของข้อมูลและไฟล์ของ บริษัท ที่มีความละเอียดอ่อนด้วย”

ผู้บริโภคมักเป็นลิงก์ที่อ่อนแอที่สุดซึ่งเป็นเรื่องจริงแม้ว่าจะเป็นการปกป้องความเป็นส่วนตัวของตนเองก็ตาม “ รหัสผ่านมักถูกใช้ซ้ำในไซต์ต่างๆและการป้องกันปลายทางแบบเดิมมักจะไม่หยิบเครื่องมือที่เป็นอันตรายบางอย่างเช่นคีย์ล็อกเกอร์” เทอเรนซ์แจ็คสันหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของThycoticกล่าว

“ สิ่งนี้ชี้ให้เห็นถึงความจำเป็นที่ผู้บริโภคจะต้องปฏิบัติตามสุขอนามัยในโลกไซเบอร์ที่ดีขึ้นเช่นการใช้โปรแกรมจัดการรหัสผ่านการหลีกเลี่ยงไซต์และแอปพลิเคชันที่มีความเสี่ยงและอาจหลีกเลี่ยงบริการที่ไม่มี MFA นอกจากนี้ยังมีแนวโน้มว่าผู้ใช้ OkCupid บางรายถูกฟิชชิ่งและเต็มใจที่จะส่งต่อการเข้าถึงบัญชีของตนเนื่องจากการโจมตีแบบฟิชชิงมีความซับซ้อนและแพร่หลายมากขึ้น”

THAI-PDPA ให้คำปรึกษาและบริการปกป้องข้อมูลส่วนบุคคลตาม พ.ร.บ.ฯ แบบครบวงจร

ผู้ที่สนใจใช้บริการ Data Protection Services ของ THAI-PDPA สามารถติดต่อฝ่ายขายที่ดูแลคุณหรือฝ่ายการตลาดได้ที่เบอร์ 0-2860-6659 หรืออีเมล dcs@ko.in.th

Leave A Comment?