- Details
- Category: ไอที-เทคโนฯ
- Published: Monday, 11 June 2018 17:19
- Hits: 3272
จีดีพีอาร์ (GDPR) และการรักษาความปลอดภัยของข้อมูล : สิ่งที่คุณต้องทำ
โดย นายสตีฟ ทรีกัสต์ ผู้อำนวยการด้านอุตสาหกรรม การเงิน ทรัพยากรมนุษย์ยุคใหม่ และกลยุทธ์ระดับโลก และนายเทโร ฮันนิเนน ประธานเจ้าหน้าที่ฝ่ายสารสนเทศ บริษัท ไอเอฟเอส
แฮกเกอร์เหรอ พวกเขาคือใคร แล้วมีลักษณะแบบไหนกันบ้าง คนกลุ่มนี้เคยเป็นเด็กอายุ 17 ปีที่ใช้เวลาหมกตัวอยู่ในห้องใต้ดินของที่บ้าน และตอนนี้ได้เติบใหญ่จนมีอายุ 35-40 ปีแล้ว และได้เข้ามามีส่วนเกี่ยวข้องกับการก่ออาชญากรรมอย่างเป็นระบบ
พวกเขาทำอะไรกันบ้าง
• มัลแวร์ (Malware) – น่าจะเป็นสิ่งที่พบเจอได้มากที่สุดและมีการนำไปใช้หาประโยชน์เป็นจำนวนมาก แน่นอนว่าย่อมมีมัลแวร์เรียกค่าไถ่ หรือ แรนซัมแวร์ (Ransomware) รวมอยู่ด้วย โดยแฮกเกอร์บางคนจะทำหน้าที่เขียนมัลแวร์ ส่วนอีกหลายคนจะคอยแจกจ่ายมัลแวร์ ทั้งยังมีบริการสนับสนุนทางโทรศัพท์ตลอด 24 ชั่วโมงในทุกวันอีกด้วย!
• APT – ภัยคุกคามขั้นสูงแบบต่อเนื่อง คือมัลแวร์ที่มีการกำหนดเป้าหมายไว้ในระดับสูง และพยายามที่จะละเมิดและแทรกซึมเข้าสู่เครือข่ายของคุณ
• กลุ่มต่อต้านหัวรุนแรง (Activists) – มีเป้าหมายการทำลายล้างที่ชัดเจน
• คนวงใน (Insiders) – เช่น Edward Snowdon อดีตผู้ดูแลระบบ SharePoint
• ระดับชาติ (Nation states) – อาจไม่ใช่เรื่องใหญ่ในระดับที่ต้องมีการรายงานข่าว แต่ถ้าเกิดผลกระทบระดับชาติแล้ว ลองคิดว่าจะเกี่ยวข้องกับงบประมาณมากเพียงใด
และแน่นอนแฮกเกอร์เหล่านี้ทำเพื่อเงิน ในขณะที่เรากำลังแปรรูปสิ่งต่างๆ ให้เป็นระบบดิจิทัล ฝั่งอาชญากรเองก็กำลังดำเนินการเช่นเดียวกับเรา พวกเขามีเส้นทางดิจิทัลทรานส์ฟอร์เมชั่นเป็นของตัวเองด้วยเหมือนกัน
ตัวอย่าง: EQUIFAX
อีควิกแฟกซ์ (Equifax) เป็นหน่วยงานรายงานเครดิตสำหรับผู้บริโภคที่ถูกแฮกระบบ การแก้ไขข้อบกพร่องที่ตรวจพบเป็นไปอย่างเชื่องช้าและเป็นช่วงจังหวะที่เหมาะกับการถูกโจมตี และนี่คือวิธีการทำงานของแฮกเกอร์: พวกเขาลักลอบเข้ามา ใช้เวลาชั่วครู่ในระบบ และเริ่มดำเนินการคัดแยกข้อมูล
ตัวอย่าง: การโจมตีซัพพลายเชนของซอฟต์แวร์
มีซอฟต์แวร์ธุรกิจที่สำคัญ 2 ชุดที่คุณต้องใช้หากต้องการทำธุรกิจในประเทศยูเครน หนึ่งในนั้นก็คือ MeDoc ซึ่งถูกโจมตีไปเรียบร้อยแล้ว ซอฟต์แวร์ดังกล่าวมีระบบแพทช์สำหรับแก้ไขข้อบกพร่องโดยอัตโนมัติ แต่ระบบอัพเดตของพวกเขาถูกแฮกและถูกใช้ในการเผยแพร่แพทช์ทางประตูหลังของระบบ ไม่มีใครรู้ว่าเกิดอะไรขึ้นหลังจากที่ระบบถูกบุกรุก แต่ในที่สุดแฮกเกอร์ก็ปล่อยไวรัสที่มีความสามารถในการทำลายล้างออกมา ส่งผลให้เกิดการเข้ารหัสคอมพิวเตอร์ของผู้คนไปทั่ว
ดังนั้น เมื่อต้องคอยอัพเดตซอฟต์แวร์ให้เป็นปัจจุบันอยู่เสมอ คุณจะต้องเชื่อมั่นในแพทช์ที่นำมาใช้ในการติดตั้งด้วย นั่นคือสิ่งที่เรากำลังพูดคุยกันอยู่ภายในองค์กร
ตอนนี้ครึ่งหนึ่งของโลกได้เชื่อมต่อกับอินเทอร์เน็ตกันแล้ว แรนซัมแวร์ เป็นธุรกิจที่มีมูลค่าหลายพันล้านดอลลาร์ มีอุปกรณ์ ไอโอที (IoT) มากถึง 200,000 ล้านเครื่องที่เชื่อมต่อกับอินเทอร์เน็ต ซึ่งคาดกันว่าอาชญากรรมไซเบอร์จะมีมูลค่ามากถึง 6 ล้านล้านดอลลาร์ในปี 2564
และนั่นจะก่อให้เกิดความสับสนวุ่นวายมากขึ้น เว้นแต่ว่าเราจะลงมือจัดการ และจะต้องเป็นการลงมือร่วมกันด้วย กฎระเบียบให้ความคุ้มครองข้อมูลส่วนบุคคลของผู้บริโภค (GDPR) หรือ General Data Protection Regulation เป็นสัญญาณแรกที่รัฐบาลนำมาใช้และไม่คิดว่าธุรกิจด้านมืดดังกล่าวจะยินยอมปฏิบัติตามโดยง่าย
จีดีพีอาร์ (GDPR)
กฎระเบียบให้ความคุ้มครองข้อมูลส่วนบุคคลของผู้บริโภคจะช่วยปกป้องพลเมืองในสหภาพยุโรป ดังนั้นจึงส่งผลกระทบต่อทุกบริษัทที่ครอบครองและจัดเก็บข้อมูลของผู้บริโภคอยู่ นี่เป็นเครื่องมือที่ไม่ได้มีความซับซ้อนแต่อย่างใด และมีความเกี่ยวข้องโดยตรงกับบุคคลใน 3 บทบาท ได้แก่
1. เจ้าของข้อมูล - บุคคลที่เป็นเจ้าของข้อมูลที่ถูกจัดเก็บไว้
2. ผู้กำกับดูแลข้อมูล - บุคคลที่ตัดสินใจว่าจะทำอะไรกับข้อมูลบ้าง
3. ผู้ประมวลผลข้อมูล - บุคคลที่ทำหน้าที่วิเคราะห์หรือดำเนินการกับข้อมูล
หลักการทั่วไปก็คือคุณควรเก็บข้อมูลเพื่อวัตถุประสงค์อันจำกัดภายใต้การอนุญาตให้ดำเนินการได้เท่านั้น ควรเก็บข้อมูลไว้ไม่ให้นานเกินกว่าที่กำหนดไว้และควรทำลายทิ้งเมื่อไม่ได้ใช้อีกต่อไป
มีมูลเหตุอันจะอ้างกฎหมายได้ 6 อย่างที่เกี่ยวข้องกับการเก็บข้อมูลซึ่งมีความสำคัญอย่างมากและคุณจะต้องพิสูจน์ให้เห็นว่าคุณได้ปฏิบัติตามแล้ว ได้แก่
1. ความยินยอม
2. การปฏิบัติตามสัญญา
3. ภาระผูกพันตามกฎหมาย
4. ผลประโยชน์ที่สำคัญยิ่ง
5. งานสาธารณะ
6. ผลประโยชน์อันชอบธรรมตามกฎหมาย
การกำหนดตำแหน่ง GDPR ใน GRC
คุณต้องการข้อมูล กิจกรรมด้านการกำกับดูแล และกิจกรรมที่เกี่ยวข้องกับการปฏิบัติตามกฎระเบียบ คุณจะจัดการเรื่องการละเมิดได้อย่างไร คุณทำอย่างไรจึงจะสามารถปฏิบัติตามกฎระเบียบได้ หากตอบคำถามดังกล่าวได้ คุณสามารถนำเอา GDPR ไปใส่ไว้ในขั้นตอนการปฏิบัติตามกฎระเบียบที่หน่วยงานของรัฐกำหนด (GRC) ได้แน่นอน
เกี่ยวกับไอเอฟเอส
ไอเอฟเอส (IFS™) เป็นผู้นำระดับโลกด้านการพัฒนาและนำเสนอซอฟต์แวร์สำหรับการวางแผนทรัพยากรองค์กร (Enterprise Resource Planning หรือ ERP) การบริหารจัดการสินทรัพย์ขององค์กร (Enterprise Asset Management หรือ EAM) และ การบริหารจัดการงานบริการขององค์กร (Enterprise Service Management หรือ ESM) ทั้งนี้ ไอเอฟเอสก่อตั้งขึ้นในปี พ.ศ. 2526 โดยมีส่วนช่วยสนับสนุนให้ลูกค้าที่เป็นกลุ่มเป้าหมายสามารถดำเนินธุรกิจได้ดีขึ้น ตลอดจนผลักดันให้เกิดความคล่องตัวในการดำเนินงาน พร้อมทั้งจัดเตรียมสิ่งต่างๆ สำหรับอุตสาหกรรมเพื่อให้พร้อมรับมือกับอนาคต ไอเอฟเอส มีพนักงาน 2,800 คนที่พร้อมให้การสนับสนุนผู้ใช้ทั่วโลกมากกว่า 1 ล้านคนผ่านสำนักงานสาขาในเขตพื้นที่ต่างๆ และผ่านเครือข่ายพันธมิตรที่กำลังขยายตัวเพิ่มมากขึ้น สำหรับข้อมูลเพิ่มเติม โปรดไปที่เว็บไซต์: IFSworld.com
ติดตามเราทาง Twitter: @ifsworld
GDPR AND INFORMATION SECURITY: WHAT YOU NEED TO DO
Steve Treagust, Global Industry Director, Finance, HCM and Strategy
Tero Hänninen, Chief Information Security Officer, IFS
Hackers? What are they? What do they look like? They used to be 17-year-old kids in their parents’ basements. Now, they’re 35-40 years old and associated with organized crime.
What do they do?
• Malware – probably the most visible, and very volume-driven and opportunistic. Largely subsumed by Ransomware. A few people write the malware, but many people distribute it – sometimes with 24/7 telephone support!
• APT – Advanced persistent threats are highly targeted malware, attempting to breach and infiltrate your network.
• Activists – Target- and burst-driven, largely about vandalism.
• Insiders – for example, Edward Snowdon who was a SharePoint admin.
• Nation states– probably not as big a risk as the news reports suggest. But how do you define against nations states with big budgets?
And, of course, they all do it for money. We digitalize things, criminals digitize things. They are on their own digitalization journeys.
EXAMPLE: EQUIFAX
Equifax is a consumer credit reporting agency, that got hacked. They were slow to patch a known bug and in that time they were compromised. This is how hackers work: they get in, they spend a while in the system and they start extracting data.
EXAMPLE: SOFTWARE SUPPLY CHAIN ATTACK
There are two critical business packages you need to use if you do business in Ukraine. One of them, MeDoc was breached. That software had an automated patching system, but their updating system was hacked and used to release a patch with a backdoor in it. Nobody knows what was done in the after the systems were compromised, but eventually, the hackers released a destructive virus which encrypted people’s computers.
So, you need to stay updated but you need to trust the patches you install. That’s something we’re talking about internally.
Half of the planet is connected to the internet now. Ransomware is a multi-billion dollar business. There are 200 billion IoT devices connected to the internet. Cybercrime is estimated to reach $6 trillion by 2021.
It’s only going to get more messed up – unless we act – and we need to act together. The General Data Protection Regulation (GDPR) is the first sign that government doesn’t think that business is acting to get this under control.
GDPR
The General Data Protection Regulation protects EU residents, so it affects all companies who hold information. It’s a blunt instrument. It suggests three roles you need to consider:
1. The data subject – the person whose data is held
2. The data controller – the person who decides what is done with the data
3. The data processor – the person who analyzes or acts on the data
The general principle is that you should only hold data for a limited purpose and with permission, you should hold no more than that and you should dispose of it when it is no longer of use.
The six legal grounds for holding information are incredibly important, and you must provide proof you are adhering to them:
1. Consent
2. Contractual
3. Legal Obligation
4. Vital Interests
5. Public Task
6. Legitimate Interest
POSITIONING GDPR IN GRC
You need information, governance activities and compliance activities. How do you manage breaches? How do you stay in compliance? If you can define that, you can bring GDPR in our Government Regulatory Compliance (GRC) process.