Cybersecurity in the age of AI: Where resilience must be built in, not bolted on

ความปลอดภัยทางไซเบอร์ในยุค AI: ความแข็งแกร่งรัดกุมต้องบิวท์อินตั้งแต่ต้น ไม่ใช่เป็นส่วนเสริม

Cybersecurity in the age of AI: Where resilience must be built in, not bolted on

Kenneth Lai, Area Vice President, ASEAN, Cloudflare
Article by: Kenneth Lai, Area Vice President, ASEAN, Cloudflare

The cybersecurity landscape in Thailand remains volatile in 2025, as local organizations face rapidly increasing threats in both volume and sophistication. From January – May 2025, organizations in Thailand experienced over 1,002 cyber incidents, according to data from the National Cybersecurity Authority of Thailand (NCA). Key challenges include the emerging threat posed by AI and a lack of cybersecurity talent.

The cost of cybercrime, currently estimated at over seven trillion U.S. dollars globally, is set to increase steadily in the coming years, signalling that cyber threats continue to be a significant and evolving problem for Thai businesses. To help organizations understand digital threats and strengthen their cybersecurity, Cloudflare recently published the Cloudflare Signals Report, and it paints a stark picture of the escalating cyberthreat landscape.

Findings revealed that Cloudflare thwarted over 20.9 million DDoS attacks last year — a 50% increase from the previous year. Additionally, more than half of organizations (63%) in Thailand experienced a data breach. Despite guidance from government agencies not to pay the ransom, 52% still did, highlighting a grim reality faced by Thai organizations: the scale and sophistication of cyber threats are outpacing traditional defenses.

While the Thailand government has launched ‘CYBER SECURITY YEAR,’ a collaborative project involving over 100 public and private organizations to address the growing threat, the increasing complexity in the current cybersecurity landscape also means that cyber resilience can no longer be the domain of IT departments alone; it is a strategic imperative that spans the entire C-suite.

Modern problems require modern solutions: Fighting AI with AI

Remote work and cloud adoption have expanded the attack surface for insider threats, making them harder to detect. From bot-driven credential stuffing to AI-orchestrated DDoS attacks, malicious actors are scaling their operations to automate attacks, evade detection and exploit vulnerabilities faster than organizations can respond. Today, 94% of login attempts using stolen credentials are launched by bots, testing thousands of passwords per second. AI-powered automation is also behind a surge in high-impact, persistent DDoS campaigns, often fuelled by vast botnets and unsecured IoT devices.

Generative AI also affords criminals the ability to create hyper-realistic identities by blending real and fake data to bypass traditional verification systems. AI-generated personal details, deepfakes, and automated credential stuffing make these identities harder to detect.

AI-driven threats require AI-powered defenses. As generative AI becomes embedded in workflows, organizations will need to integrate AI-enhanced threat detection, automated defenses, and strong credential hygiene to ensure they are facing the enemy head-on. With the integration of AI in the overall security posture, organizations can drive more comprehensive security observability, and leverage AI-powered detection to analyze vast datasets, identify anomalies, and neutralize emerging threats in real time.

Checking for Blind Spots: Shadow AI, Supply Chain Risks, Geopolitical Threats and Post Quantum Readiness

The threats don’t stop there. There are countless other headwinds that organizations need to navigate in today’s security landscape. For instance, employees are adopting generative AI tools faster than security teams can keep up, creating “Shadow AI” blind spots that bypass traditional governance and compliance. Furthermore, geopolitical tensions are spilling into cyberspace, with organizations underestimating these cyber threats, assuming neutrality while state-sponsored attacks disrupt industries and expose critical supply chain vulnerabilities.

Meanwhile, the uneven adoption of post-quantum cryptography — despite a jump from 3% to 38% in HTTPS traffic secured with quantum-safe encryption in March 2025 compared to a year ago — reveals a troubling lag in enterprise readiness. With quantum computing poised to break traditional encryption, leaders must accelerate the adoption of post-quantum cryptography to protect long-term data and meet evolving regulatory expectations.

Supply chains remain one of the weakest links. With enterprises relying on dozens and even hundreds of third-party scripts, a single compromised vendor can be an open door for attackers. According to the World Economic Forum, 54% of large companies see third-party risk management as their top cyber resilience challenge.

Amid all of these emerging risks, Zero Trust isn’t optional anymore – it’s a necessity to seal these gaps.

Zero Trust is the new de facto standard

Static passwords and basic multi-factor authentication (MFA) no longer cut it in a world of session hijacking, phishing-resistant threats and MFA bypass techniques. Enterprises must evolve toward full Zero Trust architectures, including passwordless authentication and continuous, risk-based access controls.

The good news is that 65% of Thai organizations have already invested in Zero Trust solutions, with 32% planning to do so this year. To close the execution gap, Thai organizations will need to evolve their Zero Trust strategy from isolated controls to a single, unified layer spanning their entire enterprise. The focus will shift from secure, remote access management alone to unifying identity, data, and traffic policies across every environment.

Thankfully, many leaders are already moving toward platforms that are resilient by design, are global by default, automate responses, and offer real-time visibility. That’s where the real value is: not just reducing risk, but enabling agility. The organizations that get ahead will be the ones that embed Zero Trust into their digital foundation – making it part of how they build, scale, and innovate securely.

Compliance, continuity, and security must be designed in from the start

Finally, compliance can no longer be reactive. Our study has also found that 63% of Thai organizations are already spending more than 5% of their IT budget to address regulatory and compliance requirements while 59% reported spending more than 10% of their work week keeping pace with industry regulatory requirements and certifications.

Last year, The Expert Committee (EC) of the Personal Data Protection Committee (PDPC) imposed a THB7,000,000 administrative fine on a data controller company for a personal data breach. The company was subsequently ordered to appoint a Data Protection Officer, improve its data security measures and conduct training courses on data protection to its staff.  The fine plus the additional enforcement orders have shown that the EC and the PDPC are ready to enforce full and long-term compliance measures against violation of the PDPA.

Further from just avoiding legal penalties, ensuring a robust security posture has wider implications on protecting trust, reputation, and long-term resilience in an environment where the cost of inaction is rising.

In an era of AI-charged attacks, rising regulatory demands and complex digital interdependencies, cybersecurity can no longer be siloed, reactive, or an afterthought. Security cannot wait and neither can businesses; beyond reacting to threats, organizations must embed resilience into how they operate, innovate, and grow. The future will belong to enterprises that move decisively: adopting AI-enabled defenses, securing their supply chains, accelerating post-quantum readiness, and unifying Zero Trust frameworks across their ecosystems. Organizations must act now, because in the AI age, security isn’t optional, it’s foundational.

ความปลอดภัยทางไซเบอร์ในยุค AI: ความแข็งแกร่งรัดกุมต้องบิวท์อินตั้งแต่ต้น ไม่ใช่เป็นส่วนเสริม

ความปลอดภัยทางไซเบอร์ในยุค AI: ความแข็งแกร่งรัดกุมต้องบิวท์อินตั้งแต่ต้น ไม่ใช่เป็นส่วนเสริม
 

ความปลอดภัยทางไซเบอร์ในยุค AI: ความแข็งแกร่งรัดกุมต้องบิวท์อินตั้งแต่ต้น ไม่ใช่เป็นส่วนเสริม

เคนเนธ ไล, รองประธานภูมิภาคอาเซียน, คลาวด์แฟลร์
บทความโดย เคนเนธ ไล, รองประธานภูมิภาคอาเซียน, คลาวด์แฟลร์

ภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์ของประเทศไทยยังคงเต็มไปด้วยความไม่แน่นอน องค์กรต่างต้องเผชิญกับภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็วทั้งในด้านปริมาณและความซับซ้อน ข้อมูลจากสำนักงานความมั่นคงปลอดภัยทางไซเบอร์แห่งชาติ (NCA) พบว่าระหว่างเดือนมกราคมถึงพฤษภาคม 2568 องค์กรต่าง ๆ ในประเทศไทยประสบกับเหตุการณ์ทางไซเบอร์มากกว่า 1,002 เหตุการณ์ ความท้าทายที่สำคัญ ได้แก่ ภัยคุกคามใหม่ที่เกิดจาก AI และการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์

มีการประเมินไว้ว่าความเสียหายจากอาชญากรรมไซเบอร์ทั่วโลกในปัจจุบันสูงกว่า 7 ล้านล้านเหรียญสหรัฐฯ และมีแนวโน้มจะเพิ่มขึ้นอย่างต่อเนื่องในอีกไม่กี่ปีข้างหน้า การประเมินนี้บ่งชี้ให้เห็นว่าภาคธุรกิจยังต้องเผชิญปัญหาสำคัญด้านภัยคุกคามไซเบอร์ที่มีการพัฒนาอย่างต่อเนื่อง คลาวด์แฟลร์ (Cloudflare) ได้เผยแพร่รายงาน Cloudflare Signals Report ซึ่งชี้ให้เห็นภาพรวมที่ชัดเจนของภูมิทัศน์ภัยคุกคามทางไซเบอร์ที่ทวีความรุนแรงมากขึ้น และเพื่อช่วยให้องค์กรเข้าใจถึงภัยคุกคามดิจิทัลและเสริมสร้างความมั่นคงทางไซเบอร์

ผลการศึกษาพบว่าในปีที่ผ่าน Cloudflare สามารถสกัดกั้นการโจมตี DDoS ได้มากกว่า 20.9 ล้านครั้งซึ่งเพิ่มขึ้นถึง 50% จากปีก่อนหน้า นอกจากนี้ องค์กรในประเทศไทยมากกว่าครึ่ง (63%) ประสบปัญหาการละเมิดข้อมูล แม้หน่วยงานภาครัฐจะมีคำแนะนำไม่ให้จ่ายค่าไถ่ แต่ 52% ขององค์กรที่ถูกละเมิดก็ยังยอมจ่ายค่าไถ่ สถานการณ์นี้สะท้อนความเป็นจริงที่น่ากังวลที่องค์กรไทยกำลังเผชิญ นั่นคือขนาดและความซับซ้อนของภัยคุกคามไซเบอร์กำลังล้ำหน้าระบบการป้องกันแบบเดิม ๆ

แม้ว่ารัฐบาลไทยได้เปิดตัวโครงการปีแห่งความมั่นคงปลอดภัยไซเบอร์: Cyber Security Yearซึ่งเป็นความร่วมมือระหว่างภาครัฐและเอกชนมากกว่า 100 แห่ง เพื่อรับมือภัยคุกคามที่เพิ่มขึ้น แต่ความซับซ้อนของภูมิทัศน์ด้านความปลอดภัยไซเบอร์ที่เพิ่มขึ้นในปัจจุบันนั้นแสดงให้เห็นว่า ความแข็งแกร่งทางไซเบอร์ไม่ได้เป็นความรับผิดชอบของแผนกไอทีเพียงลำพังอีกต่อไป แต่มันคือกลยุทธ์ที่ผู้บริหารระดับสูงทั้งหมดจำเป็นต้องเข้ามามีส่วนร่วม

โซลูชันที่ทันสมัยแก้ปัญหาใหม่ ๆ ที่เกิดขึ้น: ใช้ AI สู้กับ AI

การทำงานจากระยะไกลและการใช้คลาวด์ที่เพิ่มขึ้นทำให้พื้นที่การโจมตีของภัยคุกคามภายในองค์กรขยายวงกว้างและตรวจจับได้ยากขึ้น ผู้โจมตีกำลังพุ่งเป้าไปที่การโจมตีแบบอัตโนมัติที่สามารถหลบหลีกการตรวจจับและใช้ประโยชน์จากช่องโหว่ต่าง ๆ ได้เร็วเกินกว่าที่องค์กรจะรับมือทัน ไม่ว่าจะเป็นการใช้ข้อมูลประจำตัวที่ขโมยมา (credential stuffing) โจมตีด้วยบอต ไปจนถึงการใช้ AI ควบคุมการโจมตี DDoS ปัจจุบัน ความพยายามเข้าสู่ระบบโดยใช้ข้อมูลประจำตัวที่ขโมยมา 94% เกิดขึ้นโดยบอตที่สามารถทดสอบรหัสผ่านหลายพันรหัสต่อวินาที นอกจากนี้ ระบบอัตโนมัติที่ใช้ AI เป็นตัวขับเคลื่อน ยังเป็นสาเหตุหลักของการโจมตี DDoS ที่สร้างผลกระทบสูงอย่างต่อเนื่อง ซึ่งมักเกิดจากบอตเน็ตและอุปกรณ์ IoT ที่ไม่ปลอดภัยจำนวนมาก

Generative AI ยังช่วยให้อาชญากรสามารถสร้างตัวตนเสมือนจริงได้อย่างแนบเนียน โดยผสมผสานข้อมูลจริงและเท็จเพื่อหลบเลี่ยงระบบยืนยันตัวตนแบบเดิม รายละเอียดบุคคลที่สร้างด้วย AI, deepfakes และการโจมตีอัตโนมัติด้วยข้อมูลประจำตัวที่ขโมยมา ทำให้ตรวจจับตัวตนปลอมเหล่านี้ได้ยากขึ้น 

ภัยคุกคามที่ควบคุมด้วย AI ต้องใช้การป้องกันที่ใช้พลังจาก AI เช่นกัน เมื่อ generative AI เข้ามาเป็นส่วนหนึ่งของเวิร์กโฟลว์ต่าง ๆ องค์กรจำเป็นต้องบูรณาการการตรวจจับภัยคุกคามที่เสริมประสิทธิภาพด้วย AI ระบบป้องกันอัตโนมัติ และแนวทางการรักษาข้อมูลประจำตัวที่รัดกุมเข้าด้วยกัน เพื่อให้มั่นใจได้ว่าสามารถรับมือกับภัยคุกคามได้อย่างเต็มที่ การบูรณาการ AI เข้ากับมาตรการด้านความปลอดภัยโดยรวม จะช่วยให้องค์กรมองเห็นภาพรวมด้านความปลอดภัยได้ครอบคลุมและชัดเจนมากขึ้น และใช้ประโยชน์จากการตรวจจับภัยคุกคามที่ขับเคลื่อนด้วย AI เพื่อวิเคราะห์ชุดข้อมูลขนาดใหญ่ ตรวจหาความผิดปกติ ต่อต้านภัยคุกคามรูปแบบใหม่ ๆ ได้แบบเรียลไทม์

การตรวจสอบจุดบอดต่าง ๆ : การนำเครื่องมือและเทคโนโลยี AI ที่ไม่ได้รับอนุญาตมาใช้ (Shadow AI), ความเสี่ยงของซัพพลายเชน, ภัยคุกคามทางภูมิรัฐศาสตร์ และ ความพร้อมรับการโจมตีจากควอนตัม (Post Quantum) 

ภัยคุกคามไม่ได้หยุดอยู่เพียงเท่านี้ แต่ยังมีอุปสรรคมากมายที่องค์กรต้องเผชิญในเรื่องของความปลอดภัยในปัจจุบัน เช่น การที่พนักงานนำเครื่องมือ AI มาใช้อย่างรวดเร็วจนทีมงานด้านความปลอดภัยตามไม่ทัน ทำให้เกิดจุดบอดที่เป็น Shadow AI ซึ่งสามารถหลบหลีกการควบคุมและการต้องทำตามกฎระเบียบแบบเดิม นอกจากนี้ ความตึงเครียดทางภูมิรัฐศาสตร์ยังลุกลามเข้าสู่โลกไซเบอร์ หลายองค์กรประมาทต่อภัยคุกคามและคิดว่าตนเองมีการควบคุมดีแล้ว ในขณะที่การโจมตีที่มีรัฐหนุนหลังกำลังทำให้อุตสาหกรรมต่าง ๆ หยุดชะงัก และเผยให้เห็นช่องโหว่ร้ายแรงในระบบซัพพลายเชน

ในขณะเดียวกันการนำเทคโนโลยีการเข้ารหัสหลังควอนตัม (post-quantum cryptography) มาใช้ยังคงเป็นไปอย่างไม่ทั่วถึง แม้ปริมาณการรับส่งข้อมูล HTTPS ที่มีการรักษาความปลอดภัยด้วยการเข้ารหัสแบบ quantum-safe จะเพิ่มขึ้นจาก 3% เป็น 38% ในเดือนมีนาคม 2025 เมื่อเทียบกับปีที่ผ่านมาก็ตาม การนำมาใช้อย่างไม่ทั่วถึงนี้สะท้อนให้เห็นถึงความล่าช้าที่น่ากังวลในด้านความพร้อมขององค์กรธุรกิจ ทั้งนี้การประมวลผลควอนตัมกำลังเข้าใกล้จุดที่สามารถเจาะการเข้ารหัสแบบเดิมได้ ผู้นำองค์กรจึงต้องเร่งนำ post-quantum cryptography มาใช้ปกป้องข้อมูลในระยะยาวและตอบสนองต่อข้อกำหนดด้านความปลอดภัยที่เปลี่ยนแปลงตลอดเวลา

ซัพพลายเชนยังคงเป็นจุดอ่อนที่สำคัญที่สุดจุดหนึ่ง การที่องค์กรต้องพึ่งพาสคริปต์จากผู้ให้บริการภายนอกหลายสิบไปจนถึงหลายร้อยรายการ หากมีผู้ให้บริการเพียงรายเดียวถูกบุกรุกก็สามารถเปิดประตูให้ผู้โจมตีเข้าสู่องค์กรได้ ข้อมูลจาก World Economic Forum พบว่า 54% ของบริษัทขนาดใหญ่ระบุว่าการบริหารความเสี่ยงจากผู้ให้บริการภายนอกเป็นความท้าทายอันดับต้น ๆ ของการสร้างความแข็งแกร่งทางไซเบอร์

ท่ามกลางความเสี่ยงใหม่ ๆ ที่เกิดขึ้น Zero Trust จึงไม่ใช่ทางเลือกอีกต่อไป แต่เป็นสิ่งจำเป็นในการอุดช่องโหว่เหล่านี้

Zero Trust คือมาตรฐานใหม่ที่ใช้กันทั่วไป

รหัสผ่านคงที่และการยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication: MFA) ไม่เพียงพออีกต่อไปในโลกที่เต็มไปด้วยภัยคุกคาม เช่น การไฮแจ็กเซสชัน (Session hijacking) การฟิชชิ่งที่ซับซ้อน และการเลี่ยง MFA องค์กรจึงต้องพัฒนาไปสู่สถาปัตยกรรม Zero Trust อย่างเต็มรูปแบบ รวมถึงการยืนยันตัวตนแบบไร้รหัสผ่าน และการควบคุมการเข้าถึงตามระดับความเสี่ยงอย่างต่อเนื่อง

เป็นที่น่ายินดีที่ 65% ขององค์กรได้ลงทุนหรือมีแผนจะลงทุนในโซลูชัน Zero Trust แล้ว และ 32% วางแผนจะลงทุนในปีนี้ องค์กรต่างๆ ของไทยสามารถปิดช่องว่างนี้ได้ด้วยการพัฒนากลยุทธ์ Zero Trust โดยเปลี่ยนจากการควบคุมแบบแยกส่วน ไปสู่การสร้างชั้นความปลอดภัยที่รวมเป็นหนึ่งเดียวครอบคลุมทั้งองค์กร เปลี่ยนจากที่เคยเน้นและให้ความสำคัญกับการจัดการการเข้าถึงจากระยะไกลที่ปลอดภัยเพียงอย่างเดียว เป็น การรวมนโยบายด้านการระบุตัวตน ข้อมูล และการรับส่งข้อมูล จากทุกสภาพแวดล้อมการใช้งานมาไว้เป็นหนึ่งเดียว

เป็นเรื่องน่ายินดีที่ผู้นำองค์กรหลายรายเปลี่ยนมาใช้แพลตฟอร์มที่ได้รับการออกแบบให้มีความยืดหยุ่น รองรับการใช้งานในระดับโลก ตอบสนองอัตโนมัติ และสามารถมองเห็นสถานการณ์แบบเรียลไทม์ นี่คือคุณค่าที่แท้จริง ไม่ใช่แค่การลดความเสี่ยง แต่ยังช่วยให้องค์กรมีความคล่องตัว องค์กรที่จะก้าวหน้าคือองค์กรที่ฝังแนวคิด Zero Trust ลงในรากฐานดิจิทัล และทำให้ Zero Trust เป็นส่วนหนึ่งของการพัฒนาทางดิจิทัล การขยายขนาดการทำงาน และการสร้างสรรค์สิ่งใหม่ได้อย่างปลอดภัย

การปฏิบัติตามกฎระเบียบ, ความต่อเนื่อง และความปลอดภัย ต้องถูกออกแบบตั้งแต่เริ่มต้น

ท้ายที่สุดแล้วการปฏิบัติตามกฎระเบียบไม่สามารถเป็นการทำงานเชิงรับที่ไม่ได้มีการวางแผนได้อีกต่อไป ผลการศึกษาของเราพบว่า 63% ขององค์กรไทยใช้มากกว่า 5% ของงบประมาณด้านไอทีเพื่อจัดการกับการทำตามกฎระเบียบและข้อกำหนดต่าง ๆ ในขณะที่ 59% รายงานว่าใช้เวลามากกว่า 10% ของสัปดาห์ทำงานเพื่อทำให้การดำเนินงานเป็นไปตามข้อกำหนดด้านกฎระเบียบและการรับรองของอุตสาหกรรม

เมื่อปีที่ผ่านมา คณะกรรมการผู้เชี่ยวชาญของสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC) ได้สั่งปรับบริษัทผู้ควบคุมข้อมูลแห่งหนึ่งเป็นจำนวนเงิน 7,000,000 บาท จากเหตุการละเมิดข้อมูลส่วนบุคคล ต่อมาบริษัทแห่งนั้นได้รับคำสั่งให้แต่งตั้งเจ้าหน้าที่คุ้มครองข้อมูล (Data Protection Officer) ให้ปรับปรุงมาตรการรักษาความปลอดภัยข้อมูล และจัดการอบรมด้านการปกป้องข้อมูลให้กับพนักงานของบริษัท การปรับและคำสั่งบังคับใช้เพิ่มเติมต่าง ๆ แสดงให้เห็นว่าคณะกรรมการผู้เชี่ยวชาญฯ พร้อมบังคับใช้มาตรการตามกฎระเบียบอย่างเต็มรูปแบบและในระยะยาวต่อผู้ละเมิดพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล (PDPA)

นอกเหนือจากการหลีกเลี่ยงโทษทางกฎหมายแล้ว การสร้างมาตรการรักษาความปลอดภัยที่แข็งแกร่งยังส่งผลกว้างขึ้นในเรื่องของการคงไว้ซึ่งความเชื่อมั่น ชื่อเสียง และความแข็งแกร่งคล่องตัวในระยะยาว ในสภาพแวดล้อมที่ค่าใช้จ่ายหรือค่าปรับที่ต้องเสียไปหากละเว้นการดำเนินการที่เหมาะสมเพิ่มสูงขึ้น

ในยุคที่เต็มไปด้วยการโจมตีที่ขับเคลื่อนด้วย AI ความต้องการด้านกฎระเบียบเพิ่มสูง การเชื่อมโยงทางดิจิทัลที่ซับซ้อน ความมั่นคงปลอดภัยทางไซเบอร์ไม่ควรถูกแยกออกเป็นเรื่องเฉพาะฝ่าย ไม่ควรที่ต้องเป็นฝ่ายตั้งรับเพียงอย่างเดียว และไม่ใช่เรื่องที่จะมาคิดทีหลังได้อีกต่อไป ความปลอดภัยไม่สามารถรอได้และธุรกิจก็เช่นกัน นอกจากการตอบสนองต่อกับภัยคุกคาม องค์กรจำเป็นต้องสร้างความยืดหยุ่นไว้ในกระบวนการดำเนินงาน นวัตกรรมและการเติบโต อนาคตจะเป็นขององค์กรที่ดำเนินการอย่างเด็ดขาดด้วยการปรับใช้ระบบป้องกันที่ขับเคลื่อนด้วย AI รักษาความปลอดภัยให้กับห่วงโซ่อุปทาน เร่งความพร้อมต่อภัยในยุคหลังควอนตัม และผสานแนวคิด Zero Trust ให้ครอบคลุมทั่วทั้งระบบ และควรต้องดำเนินการทันที เพราะในยุค AI ความปลอดภัยไม่ใช่ทางเลือก แต่เป็นรากฐานที่สำคัญ

Zero Trust is complex, but getting started doesn’t have to be

กลยุทธ์ Zero Trust ซับซ้อน แต่ไม่ยากถ้าจะเริ่มทำ

Zero Trust is complex, but getting started doesn’t have to be

By: Kenneth Lai, Vice President, ASEAN at Cloudflare

Adopting Zero Trust is often recognized as a complex journey. In many ways, this reputation is well deserved.

Zero Trust requires work that Security and IT are justifiably cautious about. It involves rethinking default-allow policies and perimeter-based network architecture, enabling collaboration between functionally different teams, and trusting new security services.

Understandably, some organizations may postpone this transformation, citing the uncertainty involved in adopting Zero Trust across the organization. The wide variety of available vendor offerings, coupled with many different information sources, and potential disruption to current workflows, all may deter organizations from deploying Zero Trust security.

That said, the evolving threat landscape that businesses are faced with today is ridden with attackers using increasingly sophisticated methods to target unsuspecting victims. Cloudflare’s own data across its network, one of the world’s largest and most interconnected, revealed that an average of 7.7 billion[1] cyber threats per day targeted the Southeast Asia region in Q2 2024. 

In other words, a Zero Trust approach may no longer be an optional strategy in today’s digital age. Security leaders need to rise to the occasion and take charge of their organization’s security posture, or risk being vulnerable to cyber attacks.

Taking the first step towards Zero Trust adoption

What exactly does Zero Trust entail? In a networking context, Zero Trust security requires that every request moving into, out of, or within a corporate network is inspected, authenticated, encrypted, and logged. It’s based on the idea that no request should be implicitly trusted, no matter where it comes from or where it’s going. Every request must be validated.

Making early progress toward Zero Trust means establishing these capabilities where none are currently present. For organizations starting from scratch, this often means extending capabilities beyond a single ‘network perimeter.’

Here are five of the simplest Zero Trust adoption projects that focus on securing users, applications, networks, and Internet traffic. They won’t achieve comprehensive Zero Trust alone, but they do offer immediate benefits, create early momentum and lay the foundation for broader transformation.

  1. Multi-factor authentication for critical applications

In a Zero Trust approach, the network must be extremely confident that requests come from trusted entities. Organizations need to establish safeguards against user credentials being stolen via phishing or data leaks. Multi-factor authentication (MFA) is the best protection against such credential theft. While a complete MFA rollout may take significant time, focusing on the most critical applications is a simpler yet impactful win.

Organizations that already have an identity provider in place can set up MFA directly within that provider, through one-time codes or in-app push notifications sent to employee mobile devices. Even without an identity provider in place, organizations can opt for a different, simple route. Using social platforms such as Google, LinkedIn, and Facebook, or one-time passwords (OTP) sent to a mobile number, can help double-check user identities.

These are common ways to DIY access for third-party contractors without adding them to a corporate identity provider, and can also be applied within the company itself.

  1. Zero Trust policy enforcement for critical applications

Enforcing Zero Trust is more than simply verifying user identities. Applications must also be protected with policies that always verify requests, consider a variety of behavior and contextual factors before authenticating, and continuously monitor activity. As in Project 1, implementing these policies becomes simpler when applied to an initial list of critical applications.

  1. Monitor email applications and filter out phishing attempts

Email is the number one way most organizations communicate, the most-used SaaS application, and the most common entry point for attackers. Organizations need to ensure they apply Zero Trust principles to their email to complement their standard threat filters and inspections.

Additionally, security professionals should consider using an isolated browser to quarantine links that are not suspicious enough to completely block.

  1. Close all inbound ports open to the Internet for application delivery

Open inbound network ports are another common attack vector and should be given Zero Trust protection, only accepting traffic from known, trusted, verified sources.

These ports can be found using scanning technology. Then, A Zero Trust reverse proxy can securely expose a web application to the public Internet without opening any inbound ports. The application’s only publicly visible record is its DNS record — which can be protected with Zero Trust authentication and logging capabilities.

As an added layer of security, internal/private DNS can be leveraged using a Zero Trust Network Access solution.

  1. Block DNS requests to known threats or risky destinations

DNS filtering is the practice of preventing users from accessing websites and other Internet resources that are known or highly suspected to be malicious. It is not always included in the Zero Trust conversation because it does not involve traffic inspection or logging.

However, with DNS filtering in place, organizations can ensure there are safeguards as to where users (or groups of users) can transfer and upload data — which aligns well with the broader Zero Trust philosophy.

Understanding the broader Zero Trust picture

Implementing these five projects can be a relatively straightforward foray into Zero Trust. Any organization that completes these projects will have made significant progress toward better, more modern security, and established a sound foundation while doing so.

That said, broader Zero Trust adoption remains a complex topic for organizations today. Everyone’s journey will be slightly different, depending on business priorities, needs, and future plans.

Importantly, security leaders need to set out clear objectives in a Zero Trust roadmap to regain control of their IT environment. Malicious attacks are getting more creative than ever before, finding effective ways to infiltrate organizations and obfuscate security teams through the many digital touchpoints present today. Only with a clear plan can organizations make their employees, applications, and networks faster and more secure everywhere, while reducing complexity and cost.

กลยุทธ์ Zero Trust ซับซ้อน แต่ไม่ยากถ้าจะเริ่มทำ

กลยุทธ์ Zero Trust ซับซ้อน แต่ไม่ยากถ้าจะเริ่มทำ

กลยุทธ์ Zero Trust ซับซ้อน แต่ไม่ยากถ้าจะเริ่มทำ

โดย: เคนเนธ ไล รองประธาน ประจำภูมิภาคอาเซียน Cloudflare

บ่อยครั้งที่การนำกลยุทธ์ Zero Trust มาใช้ปกป้องความปลอดภัยในองค์กรถูกมองว่าเป็นเรื่องที่ซับซ้อน ซึ่งก็สมควรแล้วหากพิจารณาในหลาย ๆ ด้าน

กลยุทธ์ Zero Trust ต้องอาศัยการทำงานด้านความปลอดภัยและด้านไอทีอย่างระมัดระวังและเหมาะสม กลยุทธ์นี้เกี่ยวข้องกับการคิดใหม่ทำใหม่ของนโยบายเริ่มต้นของการใช้งานและสถาปัตยกรรมเครือข่ายที่พิจารณาขอบเขตเป็นสำคัญ การใช้การทำงานข้ามทีมร่วมกัน และความเชื่อมั่นในบริการใหม่ ๆ ด้านความปลอดภัย

เป็นที่เข้าใจได้ว่าองค์กรบางแห่งอาจเลื่อนการปรับใช้กลยุทธ์ความปลอดภัยนี้ โดยชี้ว่าการนำ Zero Trust มาใช้ทั่วทั้งองค์กรอาจทำให้เกิดความไม่แน่นอนได้ นอกจากนั้น ทั้งข้อเสนอและตัวเลือกมากมายจากผู้ขาย  ประกอบกับแหล่งข้อมูลที่แตกต่างกัน และแนวโน้มที่กระบวนการทำงาน ณ ตอนนั้นอาจหยุดชะงักได้ อาจเป็นประเด็นที่ทำให้องค์กรไม่กล้านำระบบรักษาความปลอดภัย Zero Trust มาปรับใช้

ดังที่กล่าวมาแล้วว่าธุรกิจต้องเผชิญกับภูมิทัศน์ภัยคุกคามที่เปลี่ยนไปอยู่ตลอด ซึ่งปัจจุบันนี้ผู้โจมตีใช้วิธีการที่ซับซ้อนมากขึ้นและพุ่งเป้าไปยังเหยื่อที่ไม่ทันตั้งตัว โดยข้อมูลทั้งหมดในเครือข่ายของ Cloudflare ซึ่งเป็นเครือข่ายที่ใหญ่ที่สุดและเชื่อมต่อกันมากที่สุดในโลกเครือข่ายหนึ่ง เปิดเผยว่าช่วงไตรมาส 2 ของปีนี้ มีภัยคุกคามทางไซเบอร์เกิดขึ้นในภูมิภาคเอเชียตะวันออกเฉียงใต้เฉลี่ย 7.7 พันล้านรายการต่อวัน

หรือกล่าวให้ชัดคือแนวทาง Zero Trust ไม่ใช่ทางเลือกด้านกลยุทธ์อีกต่อไปแล้วในยุคดิจิทัล แต่มันคือทางรอด โดยผู้บริหารด้านความปลอดภัยจำเป็นต้องลุกขึ้นมาและใช้โอกาสนี้จัดการความปลอดภัยขององค์กร มิฉะนั้นอาจเสี่ยงต่อการถูกโจมตีทางไซเบอร์

ก้าวแรกของการนำ Zero Trust มาใช้

แนวทาง Zero Trust ครอบคลุมอะไรบ้าง? ระบบรักษาความปลอดภัยแบบ Zero Trust ในบริบทของเครือข่าย กำหนดให้มีการตรวจสอบ ยืนยันข้อมูล เข้ารหัส และบันทึกทุกคำขอ-คำสั่งที่ป้อนเข้ามาและส่งออกไปภายในเครือข่ายองค์กร โดยแนวคิดที่ถือปฏิบัติคือไม่ควรไว้ใจคำขอหรือคำสั่งใด ๆ ทั้งสิ้น ไม่ว่าจะได้รับมาจากที่ใดหรือกำลังส่งต่อไปที่ใด โดยทุกคำขอจะต้องผ่านการตรวจสอบทั้งหมด

การเริ่มดำเนินการไปสู่ Zero Trust ช่วงเริ่มต้น หมายถึงการกำหนดและตั้งค่าความสามารถเหล่านี้ขึ้นในที่ที่จากเดิมนั้นไม่มีมาก่อน สำหรับองค์กรที่เริ่มต้นกระบวนการนี้จากศูนย์มักจะหมายถึงการขยายความสามารถให้เหนือกว่าขอบเขตของ “เครือข่ายพื้นฐานที่เพิ่มเข้ามาเพื่อความปลอดภัย หรือที่เรียกว่า Network Perimeter” เครือข่ายเดียว

ลองพิจารณา 5 โครงการการนำ Zero Trust มาใช้อย่างง่ายดายที่สุด โครงการเหล่านี้มุ่งเน้นไปที่การรักษาความปลอดภัยของผู้ใช้ แอปพลิเคชัน เครือข่าย และปริมาณการใช้งานอินเทอร์เน็ต โครงการทั้งหมดนี้อาจไม่สามารถบรรลุเป้าหมาย Zero Trust ได้อย่างสมบูรณ์ตามลำพัง แต่สามารถมอบประโยชน์ได้ในทันที พร้อมสร้างแรงขับเคลื่อนช่วงเริ่มต้น และวางรากฐานการเปลี่ยนแปลงให้ขยายครอบคลุมยิ่งขึ้นในลำดับถัดไป

  1. การยืนยันตัวตนแบบหลายปัจจัยสำหรับแอปพลิเคชันสำคัญ ๆ

ตามแนวทาง Zero Trust เครือข่ายจะต้องมั่นใจว่าคำขอหรือคำสั่งใด ๆ นั้นมาจากหน่วยงานที่มีตัวตนเชื่อถือได้ โดยองค์กรจำเป็นต้องสร้างมาตรการป้องกันการขโมยข้อมูลส่วนบุคคลของผู้ใช้ผ่านการฟิชชิ่งหรือการรั่วไหลของข้อมูล การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication หรือ MFA) ถือเป็นการป้องกันที่ดีที่สุดจากการขโมยข้อมูลส่วนบุคคล แม้ว่าการนำ MFA มาใช้อย่างสมบูรณ์แบบอาจใช้เวลานาน แต่การมุ่งเน้นไปที่แอปพลิเคชันสำคัญที่สุดก่อนนั้นถือเป็นวิธีการที่ง่ายกว่าและมีประสิทธิผลสูงกว่า

องค์กรที่มีผู้ให้บริการข้อมูลส่วนบุคคลอยู่แล้วสามารถกำหนดค่า MFA โดยตรงกับผู้ให้บริการนั้น ๆ ได้ โดยใช้รหัสครั้งเดียวหรือการแจ้งเตือนในแอปที่ส่งไปยังอุปกรณ์มือถือของพนักงาน ในกรณีขององค์กรที่ยังไม่มีผู้ให้บริการข้อมูลส่วนบุคคล องค์กรก็ยังสามารถเลือกใช้วิธีอื่นที่ง่ายกว่าได้ เช่น การใช้แพลตฟอร์มโซเชียล อย่าง Google, LinkedIn และ Facebook หรือเลือกรับรหัสผ่านครั้งเดียว (OTP) ที่ส่งไปยังหมายเลขโทรศัพท์มือถือ เพื่อตรวจสอบข้อมูลส่วนบุคคลของผู้ใช้ได้

ทั้งหมดนี้คือวิธีการเข้าถึงแบบ DIY สำหรับหน่วยงานบุคคลที่สามโดยไม่ต้องเพิ่มพวกเขาลงในกลุ่มผู้ให้บริการข้อมูลส่วนบุคคลขององค์กร และยังสามารถนำไปใช้ภายในบริษัทได้อีกด้วย

  1. การบังคับใช้นโยบายZero Trust ในแอปพลิเคชันสำคัญ

การบังคับใช้นโยบาย Zero Trust ไม่ได้หมายถึงการยืนยันตัวตนของผู้ใช้เพียงอย่างเดียว แอปพลิเคชันก็ต้องได้รับการปกป้องด้วยเช่นกันตามหลักการตรวจสอบและยืนยันคำขอเสมอ โดยจะมีการพิจารณาพฤติกรรมและปัจจัยในบริบทต่าง ๆ ก่อนการตรวจสอบและยืนยันความถูกต้องของข้อมูล และเฝ้าตรวจติดตามกิจกรรมอย่างต่อเนื่อง เช่นเดียวกับในโครงการแรก การนำนโยบายนี้ไปปรับใช้จะง่ายขึ้นเมื่อนำไปใช้ร่วมกับรายการเริ่มต้นของแอปพลิเคชันสำคัญ

  1. เฝ้าติดตามแอปพลิเคชันอีเมลและกรองการฟิชชิ่ง

อีเมลคือช่องทางการสื่อสารอันดับหนึ่งขององค์กรส่วนใหญ่ และเป็นแอปพลิเคชัน SaaS ที่ใช้งานมากที่สุด และพบการโจมตีบ่อยที่สุด ดังนั้นองค์กรจำเป็นต้องแน่ใจว่าได้นำหลัก Zero Trust มาใช้ร่วมกับอีเมลเพื่อเพิ่มประสิทธิภาพของการกรองและการตรวจสอบภัยคุกคามที่เป็นมาตรฐาน

นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยควรพิจารณาการใช้เบราว์เซอร์แบบแยกอิสระหรือ Isolated Browser เพื่อกันลิงก์ที่ไม่น่าสงสัยออกมาไว้เพียงพอที่จะบล็อกได้อย่างสมบูรณ์

  1. ปิดพอร์ตขาเข้าทั้งหมดที่อยู่บนอินเทอร์เน็ตสำหรับการเปิดใช้แอปพลิเคชัน

การเปิดพอร์ตเครือข่ายขาเข้า หรือ Open Inbound Network Ports  เป็นอีกช่องทางการโจมตีโดยทั่วไปและควรได้รับการป้องกันแบบ Zero Trust โดยการยอมรับแค่การรับ-ส่งข้อมูลจากแหล่งที่มาที่รู้จัก เชื่อถือได้ และผ่านการตรวจสอบแล้วเท่านั้น

เทคโนโลยีการสแกนสามารถตรวจพบพอร์ตเหล่านี้ จากนั้นใช้พร็อกซีแบบย้อนกลับของ Zero Trust เปิดแอปพลิเคชันบนเว็บได้อย่างปลอดภัยผ่านอินเทอร์เน็ตสาธารณะโดยไม่ต้องเปิดพอร์ตขาเข้าใด ๆ และบันทึกรายการเดียวที่สาธารณะมองเห็นได้ของแอปพลิเคชันคือบันทึก DNS ที่เป็นคำขอหรือคำสั่งที่เก็บอยู่ในฐานข้อมูลของระบบ Domain Name System ซึ่งสามารถป้องกันได้โดยใช้การยืนยันสิทธิ์และความสามารถในการบันทึกข้อมูลแบบ Zero Trust เพื่อเพิ่มชั้นความปลอดภัยบันทึก DNS แบบภายในและแบบส่วนตัวมีประสิทธิภาพเพิ่มขึ้นได้จากการใช้ Zero Trust Network Access solution

  1. ปิดกั้นคำขอDNS ที่เป็นภัยคุกคามหรือมีความเสี่ยงกับปลายทาง

การกรองข้อมูล DNS หรือ DNS Filtering  คือแนวทางปฏิบัติที่นำมาใช้เพื่อป้องกันไม่ให้ผู้ใช้เข้าถึงเว็บไซต์และแหล่งข้อมูลอินเทอร์เน็ตอื่น ๆ ที่รู้หรือสงสัยว่าเป็นอันตราย โดยการกรอง DNS จะไม่ได้รวมอยู่ในการสื่อสารโต้ตอบของ Zero Trust เสมอไป เนื่องจากไม่เกี่ยวข้องกับการตรวจสอบหรือบันทึกการรับ-ส่งข้อมูล

อย่างไรก็ตาม เมื่อใช้ DNS Filtering แล้ว องค์กรสามารถสร้างความมั่นใจได้ว่ามีมาตรการป้องกันที่ผู้ใช้ (หรือกลุ่มผู้ใช้) สามารถโอนและอัปโหลดข้อมูลได้ สอดคล้องกับปรัชญา Zero Trust ที่กว้างยิ่งขึ้น

เข้าใจภาพ Zero Trust ให้กว้างกว่าเดิม

การนำโครงการทั้ง 5 นี้ไปใช้ถือเป็นการก้าวเข้าสู่โหมด Zero Trust อย่างชัดเจน โดยองค์กรใดก็ตามที่ดำเนินการเหล่านี้จนแล้วเสร็จจะมีความคืบหน้าในด้านการรักษาความปลอดภัยที่ดีขึ้นและทันสมัยยิ่งขึ้นอย่างมีนัยสำคัญ และสร้างรากฐานที่มั่นคงไปด้วยในขณะดำเนินการ

อย่างไรก็ตาม การนำ Zero Trust มาใช้อย่างกว้างขวางยังคงเป็นหัวข้อที่ดูซับซ้อนขององค์กรในยุคปัจจุบัน เนื่องจากเส้นทางของแต่ละองค์กรจะแตกต่างกันเล็กน้อยตามการจัดลำดับความสำคัญ ความต้องการ และแผนธุรกิจในอนาคต

ที่สำคัญก็คือ ผู้บริหารด้านความปลอดภัยจำเป็นต้องกำหนดวัตถุประสงค์ที่ชัดเจนในแผนงาน Zero Trust เพื่อให้สามารถกลับมาควบคุมสภาพแวดล้อมด้านไอทีของตนได้อีกครั้ง การโจมตีทางไซเบอร์ที่เป็นอันตรายมีความสร้างสรรค์มากขึ้นกว่าเดิม และมักหาวิธีที่มีประสิทธิภาพเพื่อแทรกซึมเข้าไปในองค์กรและทำให้ทีมงานด้านความปลอดภัยเกิดการสับสนผ่าน Digital Touchpoints มากมายที่มีอยู่ในปัจจุบัน มีเพียงการวางแผนที่ชัดเจนเท่านั้นที่จะช่วยให้องค์กรทำให้พนักงาน แอปพลิเคชัน และเครือข่ายของตนมีความรวดเร็วและปลอดภัยยิ่งขึ้นในทุกที่ พร้อม ๆ กับช่วยลดความซับซ้อนและต้นทุนค่าใช้จ่าย