แพทช์ด้านความปลอดภัยสำหรับธุรกิจของคุณ และเหตุผลว่าทำไมการไม่ติดตั้งแพทช์อาจทำให้เสียหายหนักได้
ไม่ว่าใครก็ชอบให้ซอฟต์แวร์อัพเกรดและเพิ่มคุณสมบัติใหม่ๆ เพราะถึงแม้ว่าซอฟต์แวร์นั้นจะตอบโจทย์การใช้งานของคุณได้ครบครัน แต่การอัพเกรดให้ทำอะไรได้มากกว่าเดิมก็ไม่ได้มีข้อเสียอะไร ทั้งนี้แพทช์ส่วนใหญ่มักเป็นแพทช์ด้านความปลอดภัย ซึ่งถ้าเราเพิกเฉยไม่ติดตั้งแพทช์ประเภทนี้ก็อาจทำให้เกิดความเสียหายรุนแรงตามมาได้
จากการศึกษาในปี 2016พบว่า 80% ของบริษัทที่ถูกเจาะข้อมูลสำเร็จหรือไม่ผ่านมาตรฐานการตรวจสอบ สามารถหลีกเลี่ยงสถานการณ์เหล่านั้นได้ง่ายๆ เพียงแค่ติดตั้งแพทช์ให้เร็วขึ้น นอกจากนี้ยังมีผลการประเมินว่า 18% ของช่องโหว่ในระดับเครือข่ายเกิดขึ้นจากแอพที่ไม่ได้ติดตั้งแพทช์
ช่องโหว่ Zero-Day คืออะไรและทำไมจึงเกิดมากขึ้นเรื่อยๆ
ช่องโหว่ Zero-Day คือจุดบอดหรือจุดอ่อนในระบบปฏิบัติการซอฟต์แวร์ที่เกิดขึ้นโดยไม่ตั้งใจ คำว่า “Zero-Day” สื่อถึงการที่ผู้ให้บริการซอฟต์แวร์เพิ่งทราบว่ามีช่องโหว่นี้อยู่ และควรใช้เวลาเพียง “ศูนย์วัน” ในการอุดช่องโหว่นี้ ซึ่งส่วนมากการแก้ไขมักมาในรูปแบบของแพทช์ ถ้าหากผู้ให้บริการซอฟต์แวร์ทราบถึงช่องโหว่ Zero-Day นี้แล้วแต่ยังไม่ออกแพทช์สำหรับซอฟต์แวร์ให้กับผู้ใช้ ช่องโหว่นั้นจะถูกปล่อยไว้และกลายเป็นช่องให้อาชญากรใช้โจมตีได้
ผู้เชี่ยวชาญประเมินว่าปี 2021 อาจเป็นปีที่เกิดปัญหา Zero-Day มากที่สุดเท่าที่เคยมีมา Googleก็ประเมินว่าในปีนี้อาจพบช่องโหว่ลักษณะดังกล่าวมากขึ้นถึงสามเท่าเมื่อเทียบกับปี 2020 เลยทีเดียว สาเหตุหนึ่งที่ทำให้พบปัญหามากขึ้นนี้เกิดจากการตรวจสอบรายงานที่เข้มงวดขึ้นด้วย ช่องโหว่ที่ต้องติดตั้งแพทช์ Zero-Day จะกลายเป็นข่าวก็ต่อเมื่อมีการเผยแพร่ข้อมูลดังกล่าวออกมา ซึ่งเมื่อเร็วๆ นี้ทั้งทาง Apple และ Android ที่ครองตลาดส่วนใหญ่ของอุปกรณ์พกพาทั่วโลก ก็เริ่มแสดงช่องโหว่ที่พบไว้ในแถลงการด้านความปลอดภัย
อีกเหตุผลหนึ่งที่ทำให้พบการเกิดปัญหา Zero-Day เพิ่มสูงขึ้น เป็นเพราะปัญหานี้สามารถเกิดขึ้นกับอุปกรณ์พกพาได้ไม่ต่างกับเดสก์ท็อปและแล็ปท็อป ด้วยเหตุที่ทั่วโลกมีการใช้งานสมาร์ทโฟนและแท็บเล็ตเพิ่มมากขึ้นกว่าที่ผ่านมา แล้วยังมีแอพของทั้งมือสมัครเล่นและมืออาชีพออกมาอีกหลายพันแอพ จึงไม่น่าแปลกใจว่าทำไมจึงมีการพบจุดบอดในโค้ดมากขึ้น
แฮ็คเกอร์เองก็เจาะช่องโหว่เหล่านี้ได้เร็วขึ้นเช่นกัน อีกทั้งยังเน้นโจมตีด้วยการกระจายตัวไปให้ทั่วระบบอย่างรวดเร็วเพื่อให้เข้าไปยังอุปกรณ์ที่มีช่องโหว่ให้ได้มากที่สุดเท่าที่จะทำได้อีกด้วย นอกจากนี้การโจมตียังมีความซับซ้อนมากขึ้นและมักกระจายตัวได้ด้วยตัวเองโดยไม่ต้องมีคนสั่งงาน
PrintNightmare ช่องโหว่ Zero-Day ที่เพิ่งถูกพบ
ข่าวเรื่อง PrintNightmare ที่โจษจันกันเมื่อเร็วๆ นี้เป็นเรื่องเกี่ยวกับช่องโหว่ Zero-Day ที่พบในคิวการสั่งพิมพ์เอกสารของ Windows 7 ผู้ใช้ผลิตภัณฑ์ของ Microsoft จะคุ้นเคยกับการแพทช์ดี เพราะบริษัทนี้ตกเป็นเป้าที่ใหญ่ที่สุดของเหล่าแฮ็คเกอร์ที่คอยจ้องหาช่องโหว่ ในปี 2021 จำนวน 180 กรณี เป็นช่องโหว่ของ Microsoft ถึง 94 กรณีโดยมี Adobe ตามมาห่างๆ เป็นอันดับสองที่ 27 กรณี
ช่องโหว่ PrintNightmare ได้รับการแก้ไขเมื่อต้นเดือนสิงหาคม โดย Microsoft ออกแพทช์ให้มีการร้องขอสิทธิ์ผู้ดูแลระบบก่อนใช้งานฟังก์ชั่นการพิมพ์ที่ได้รับผลกระทบจากช่องโหว่นี้
ในปี 2021 มีการพบปัญหา Zero-Day ใหม่โดยเฉลี่ยสูงถึงเดือนละ 20 กรณี ซึ่งเราบอกไม่ได้เลยว่าในอนาคตจะหนักหนายิ่งกว่านี้ไหม แต่สิ่งที่บอกได้ชัดเจนก็คือบรรดาแฮ็คเกอร์ยังคงจ้องหาความผิดพลาดในการเขียนโค้ดใหม่ๆ เพื่อใช้เป็นช่องโจมตีอยู่เสมอ
ปกป้องธุรกิจของคุณจากการโจมตี Zero-Day
การโจมตีลักษณะนี้มักเป็นเรื่องที่หน่วยงานทางธุรกิจไม่สามารถรับมือเองได้ ต้องให้ผู้ให้บริการซอฟต์แวร์จัดการแก้ไขปัญหาทั้งหมดให้เร็วที่สุดเท่าที่จะทำได้ แต่ก็ไม่ได้หมายความว่าบริษัทต่างๆ จะไม่สามารถป้องกันตัวเองได้เลย เรามาดูกันว่ามีขั้นตอนสำคัญอะไรบ้างที่จะช่วยให้บริษัทของคุณปลอดภัยที่สุดเท่าที่จะทำได้:
ตรวจสอบให้แน่ใจว่าระบบรักษาความปลอดภัยของคุณได้รับการอัพเดทใหม่ล่าสุด
การโจมตีผ่านช่องโหว่เหล่านี้เกิดขึ้นได้เพราะความผิดพลาดของซอฟต์แวร์ก็จริง แต่เมื่อเจาะเข้ามาได้แล้วลักษณะการโจมตีจะมีรูปแบบเหมือนกับการโจมตีออนไลน์ผ่านช่องทางอื่น มาตรการป้องกันการโจมตีที่ใช้สำหรับกรณีทั่วไป เช่น การวางกฎของไฟร์วอลให้แน่นหนา การใช้ซอฟต์แวร์ป้องกันไวรัส และการจำกัดการเปิดไฟล์แนบที่มากับอีเมลจึงสามารถป้องกันไม่ให้คุณตกเป็นเหยื่อของการโจมตี Zero-Day ได้
เตรียมแผนการรับมือรอไว้
ไม่มีธุรกิจไหนมีความปลอดภัยต่อภัยออนไลน์อย่างสมบูรณ์แบบ แม้บริษัทขนาดใหญ่ที่มีงบประมาณมากมายก็ยังตกเป็นเหยื่อของแฮ็คเกอร์ได้ คุณต้องยอมรับความจริงว่าเหตุร้ายเกิดขึ้นได้เสมอ และต้องมีแผนการรับมือกับสถานการณ์ที่เลวร้ายที่สุดรอไว้ ทุกคนในองค์กรของคุณต้องรู้ว่าควรทำอะไรเมื่อระบบถูกเจาะได้สำเร็จ คุณต้องมอบหมายให้มีผู้รับผิดชอบในการสำรองข้อมูล บริหารจัดการสิ่งที่เป็นส่วนสำคัญของบริษัท และทำทุกอย่างที่จะช่วยให้คุณดำเนินธุรกิจต่อได้ใกล้เคียงกับสภาพปกติมากที่สุดเมื่อเกิดเหตุขึ้นจริง
จำกัดขอบเขตการแพร่กระจาย
ด้วยเหตุที่การโจมตีมักเน้นไปที่การคัดลอกตัวเองแล้วแพร่กระจายไปให้เร็วที่สุด จึงจำเป็นต้องจำกัดขอบเขตการแพร่กระจายของการโจมตี คุณควรเก็บข้อมูลสำรองไว้แบบออฟไลน์และวางขั้นตอนการเข้าใช้ระบบอย่างเข้มงวด ให้พนักงานของคุณเข้าถึงเครือข่ายของบริษัทได้เฉพาะส่วนที่พนักงานคนนั้นจำเป็นต้องใช้เท่านั้น เมื่อเกิดการโจมตีขึ้นจริงให้รีบตัดอุปกรณ์ต้องสงสัยออกจากส่วนอื่นๆ ทันที ขั้นตอนเหล่านี้จะช่วยจำกัดโอกาสและลดความเร็วในการแพร่กระจายของการโจมตีลงได้
อัพเดทซอฟต์แวร์ให้ใหม่อยู่เสมอ
การโจมตี Zero-Day เกิดขึ้นได้เพราะในตอนนั้นยังไม่มีแพทช์ออกมาแก้ไขช่องโหว่ แต่การที่มีตัวแก้ไขออกมาก็ไม่ได้หมายความว่าจะป้องกันการโจมตีได้ทันที ธุรกิจหลายแห่งไม่ได้ใช้การอัพเดทอัตโนมัติและต้องนำแพทช์ใหม่ไปทดสอบก่อนนำมาติดตั้ง นั่นหมายความว่าแม้จะมีแพทช์ออกมาก็ไม่ได้แปลว่าจะมีการติดตั้งในทันที ดังนั้นเมื่อมีแพทช์ด้านความปลอดภัยตัวใหม่สำหรับอะไรก็ตามในองค์กรของคุณออกมา คุณต้องติดตั้งแพทช์นั้นให้เร็วที่สุดเท่าที่จะทำได้
การแพทช์กับการทำงานจากทางไกล
ภาวะโรคระบาดทำให้มีทำงานจากทางไกลเพิ่มมากขึ้นโดยไม่มีวี่แววว่าจะลดลงเลย สิ่งหนึ่งที่เกิดขึ้นจากเหตุการณ์นี้คือพนักงานต้องรับผิดชอบเรื่องฮาร์ดแวร์และซอฟต์แวร์ของตัวเองมากขึ้น โดยที่ทีม IT ช่วยดูแลอะไรไม่ได้มากนัก
ถ้าพนักงานของคุณใช้อุปกรณ์และซอฟต์แวร์ของตัวเอง คุณก็จำเป็นต้องอบรมให้พวกเขาเข้าใจถึงความสำคัญของการแพทช์และช่องโหว่ต่างๆ พร้อมทั้งกำหนดลงไปในนโยบายด้านเทคโนโลยีอย่างเป็นทางการของบริษัทว่า พนักงานต้องเข้าใจเรื่องช่องโหว่ Zero-Day พร้อมทั้งให้ความสำคัญในการใช้คอมมอนเซนส์ และอัพเดทซอฟต์แวร์ทั้งหมดให้เป็นรุ่นล่าสุดเพื่อความปลอดภัยเสมอ
ถ้าพนักงานทำงานจากทางไกลโดยรีโมทเข้ามาใช้งานระบบของบริษัท ต้องตรวจสอบให้แน่ใจว่าพนักงานจะติดตั้งแพทช์และอัพเดทที่อุปกรณ์ของตนโดยเร็วที่สุด พนักงานที่เข้าใช้งานระบบของคุณจากทางไกลไม่ว่าจะคนไหนก็อาจกลายเป็นช่องโหว่ในการเจาะระบบได้ และถ้าไม่ได้รับการกำกับแนะนำก็อาจทำให้กลายเป็นจุดบอดขนาดใหญ่
ถ้าการบริหารจัดการระบบการทำงานจากทางไกลทำได้ยากและเปลืองเวลา คุณควรสั่งให้ทีม IT เน้นความสำคัญไปยังช่องโหว่ที่มีโอกาสสร้างความเสียหายได้ร้ายแรงที่สุดก่อนเป็นความสำคัญลำดับแรก เช่น ต้องติดตั้งแพทช์ Zero-Day ให้กับระบบที่เกี่ยวข้องกับหัวใจสำคัญในการทำธุรกิจก่อนเป็นอย่างแรก ไว้ค่อยติดตั้งแพทช์ให้โปรแกรมทำงานจากทางไกลที่พนักงานไม่ได้ใช้บ่อยทีหลังก็ได้
สรุปส่งท้าย
การโจมตี Zero-Day เป็นเรื่องที่รับมือได้ยากลำบาก เนื่องจากเป็นการโจมตีผ่านช่องโหว่ที่อาชญากรพบแต่ยังไม่มีมาตรการแก้ไขใดๆ ออกมา ผู้ที่มีหน้าที่แก้ไขช่องโหว่นี้คือผู้พัฒนาซอฟต์แวร์ซึ่งต้องแก้ให้เร็วที่สุดเท่าที่จะทำได้ กล่าวคือควรแก้ให้เสร็จภายในศูนย์วัน ซึ่งก็คือที่มาของชื่อนั่นเอง ในขณะเดียวกันหน่วยงานธุรกิจก็ควรลดโอกาสเกิดอันตรายลงให้มากที่สุดด้วย การป้องกันเหล่านี้มักต้องทำที่ตัวระบบโดยตรง แต่ก็ต้องไม่ละเลยในส่วนของพนักงานที่ทำงานจากทางไกลด้วย
โชคดีที่เทคนิคการรักษาความปลอดภัยที่บริษัทส่วนใหญ่มีอยู่สามารถนำมาใช้ลดผลกระทบจากช่องโหว่เหล่านี้ได้ นอกจากนี้การให้พนักงานใช้คอมมอนเซนส์และการกำหนดให้ทีม IT ให้ความสำคัญกับเรื่องนี้เป็นพิเศษ จะช่วยลดโอกาสสูญเสียข้อมูลและถูกเจาะเครือข่ายลงได้จนกว่าจะมีวิธีแก้ไขอย่างเป็นทางการออกมา ติดต่อเรา เรายินดีให้คำปรึกษา !