สรุปภาพรวมระบบการรักษาความมั่นคงปลอดภัยด้านสารสนเทศและข้อมูลส่วนบุคคล
เพื่อให้องค์กรสามารถป้องกันความเสี่ยง จัดการข้อมูลรั่วไหล และรับมือกับภัยคุกคามทางไซเบอร์ได้อย่างมีประสิทธิภาพและสอดคล้องกับกฎหมาย ประกอบด้วย 4 องค์ประกอบหลักดังนี้
1. แนวนโยบายและการบริหารจัดการสิทธิ์ (Policies & Access Control)
- การจำแนกข้อมูล: ให้จำแนกชั้นความลับข้อมูลออกเป็น 4 ระดับ (ลับที่สุด, ลับมาก, ลับ, ทั่วไป) และควบคุมการเข้าถึงให้สอดคล้องกับระดับความสำคัญ
- การจัดการบัญชีผู้ใช้งาน (IAM): ใช้ระบบบริหารจัดการสิทธิ์แบบรวมศูนย์ กำหนดสิทธิ์เท่าที่จำเป็นต่อหน้าที่ (Least Privilege) ทบทวนสิทธิ์อย่างสม่ำเสมอ และยกเลิกบัญชีผู้ใช้งานทันทีเมื่อพนักงานพ้นสภาพหรือหมดความจำเป็น
- การยืนยันตัวตนและรหัสผ่าน: บังคับใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับระบบสำคัญ ตั้งรหัสผ่านให้ซับซ้อน เปลี่ยนรหัสผ่านอย่างน้อยทุก 60 วัน และห้ามเปิดเผยหรือจดรหัสผ่านทิ้งไว้
- ความปลอดภัยทางกายภาพ: แบ่งเขตพื้นที่จัดเก็บอุปกรณ์ตามความเสี่ยง 4 ระดับ และใช้นโยบาย Clear Desk & Clear Screen โดยต้องล็อคหน้าจอคอมพิวเตอร์เมื่อไม่ได้ใช้งานเกิน 10 นาที
2. แนวทางการป้องกันและลดความเสี่ยงทางเทคโนโลยี (Risk Prevention & Technical Controls)
- ความปลอดภัยของระบบและเครือข่าย: อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้เป็นปัจจุบันเสมอ ปิดพอร์ตที่ไม่จำเป็น ติดตั้ง Firewall และโปรแกรมป้องกันมัลแวร์
- การทำงานจากระยะไกล (Remote Access): การเชื่อมต่อจากภายนอกต้องได้รับการอนุมัติและพิสูจน์ตัวตนผ่านช่องทางที่ปลอดภัย เช่น VPN
- การเชื่อมต่อระบบและ API: ห้ามฝังข้อมูลรับรองหรือ API Key ไว้ในซอร์สโค้ด (Hardcode) จัดเก็บข้อมูลการเชื่อมต่ออย่างปลอดภัย และจำกัดการเข้าถึงจากผู้ให้บริการภายนอก
- การบันทึก Log และสำรองข้อมูล: ต้องจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ (Log) ไว้ไม่น้อยกว่า 90 วัน และต้องสำรองข้อมูลอย่างน้อย 3 ชุด โดยแยกเก็บแบบออฟไลน์ พร้อมทดสอบการกู้คืนระบบจำลองสถานการณ์จริงทุกปี
3. แผนรับมือเหตุภัยคุกคามทางไซเบอร์ (Incident Response Plan)
- ทีมรับมือเหตุการณ์ (CIRT): องค์กรต้องจัดตั้งทีมงานประกอบด้วย หัวหน้าทีมรับมือฯ (ผู้สื่อสารกับผู้บริหาร) รองหัวหน้าทีม และเจ้าหน้าที่รับมือ/เจ้าหน้าที่เทคนิค (ผู้ควบคุมผลกระทบและแก้ไขระบบ)
- กระบวนการรับมือ 4 ขั้นตอน:
- การเตรียมการ (Preparation): ประเมินความเสี่ยง เตรียมข้อมูล โครงสร้างทีม และเครื่องมือรับมือล่วงหน้า
- การตรวจจับและวิเคราะห์ (Detection and Analysis): ประเมินผลกระทบและระดับความรุนแรงของภัยคุกคาม (ต่ำ, ปานกลาง, สูง, วิกฤติ) เพื่อกำหนดเวลาในการตอบสนอง เช่น หากวิกฤติต้องแก้ไขภายใน 4 ชั่วโมง
- การระงับ ปราบปราม และฟื้นฟู (Containment, Eradication, and Recovery): จำกัดขอบเขตความเสียหาย ลบมัลแวร์ กู้คืนระบบให้กลับมาใช้งานได้ตามปกติ และเก็บรักษาพยานหลักฐานทางดิจิทัล
- การดำเนินการหลังเกิดเหตุ (Post-Incident Activity): จัดประชุมทบทวนบทเรียนเพื่อหาสาเหตุ แก้ไขจุดบกพร่อง และป้องกันการเกิดซ้ำ
- คู่มือเฉพาะเจาะจง (Playbook): มีขั้นตอนพร้อมใช้งานสำหรับ 4 ภัยคุกคามหลัก ได้แก่ DoS/DDoS, ข้อมูลรั่วไหล (Data Breach), Ransomware, และ การเปลี่ยนแปลงหน้าเว็บไซต์ (Web Defacement)
4. การปฏิบัติตามกฎหมายและการรายงาน (Legal Compliance & Reporting)
- พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA): หากมีข้อมูลส่วนบุคคลรั่วไหล ต้องแจ้งสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส.) ภายใน 72 ชั่วโมง หากมีความเสี่ยงสูงต้องแจ้งเจ้าของข้อมูลส่วนบุคคลพร้อมแนวทางเยียวยา
- พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์: หากเกิดภัยคุกคามทางไซเบอร์ที่มีนัยสำคัญ ต้องแจ้งสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) และหน่วยงานกำกับดูแล ภายใน 24 ชั่วโมง
- หากเหตุการณ์มีลักษณะเป็นความผิดทางอาญา ควรพิจารณาแจ้งเจ้าหน้าที่ตำรวจ (เช่น บช.สอท.) เพื่อดำเนินคดี