ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

คุณไม่สามารถปกป้องข้อมูลได้หลังจากการละเมิด

โดย Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

8 พฤศจิกายน 2565 2 อ่านนาที

การปกป้องข้อมูลต้องเป็นการลงทุน ไม่ใช่ค่าใช้จ่าย

"ข้อมูลคือน้ํามันใหม่" เป็นการละเว้นที่ได้รับความนิยมมากขึ้นเรื่อยๆ และไม่ต้องสงสัยเลยว่าข้อมูลมีความสําคัญในการทําให้วงล้อของโลกเคลื่อนที่

องค์กรต่างๆ มีข้อมูลส่วนบุคคลมากมายที่ครอบคลุมบันทึกด้านสุขภาพและสวัสดิการที่สําคัญ ข้อมูลทางการเงิน ความลับด้านความมั่นคงของชาติ ไปจนถึงพฤติกรรมการช็อปปิ้งออนไลน์เล็กน้อย เทรนด์การแชร์รถ และภาพถ่ายวันหยุดที่โพสต์บนโซเชียลมีเดีย และข้อมูลนี้ได้รับการยกย่องอย่างสูง ในความเป็นจริง มากกว่า 80% ของการละเมิดข้อมูลเกิดจากแรงจูงใจทางการเงิน ตาม "รายงานการตรวจสอบการละเมิดข้อมูลปี 2022" ของ Verizon

ในออสเตรเลีย เรามี "กรณีศึกษา" การละเมิดข้อมูลที่มีชื่อเสียงถึง 2 กรณีในช่วง 3 เดือนที่ผ่านมา ซึ่งตอกย้ําความสําคัญของการปกป้องข้อมูล เมื่อเร็ว ๆ นี้ หนึ่งในผู้ให้บริการประกันสุขภาพรายใหญ่ที่สุดของเรา Medibank Private ชื่อ ที่อยู่ วันเดือนปีเกิด หมายเลข Medicare (Welfare ID) หมายเลขโทรศัพท์ และข้อมูลการเรียกร้องค่ารักษาพยาบาล รวมถึงการวินิจฉัยและขั้นตอน

แต่ตัวอย่างที่สร้างความเสียหายมากที่สุดคือการละเมิดข้อมูล Optus. สําหรับผู้ที่ไม่ทราบ Optus เป็นผู้ให้บริการโทรคมนาคมรายใหญ่อันดับสองของออสเตรเลียซึ่งจัดการกับการละเมิดข้อมูลส่วนบุคคล (PII) ของพลเมืองออสเตรเลีย ~ 10 ล้านคน

เหตุการณ์เหล่านี้เน้นย้ําว่าองค์กรไม่สามารถ "ตามล่าภัยคุกคาม" ย้อนหลังสําหรับข้อมูลที่รั่วไหลไปแล้วได้ ไม่มีผลิตภัณฑ์หรือเครื่องมือใดที่สามารถค้นหาข้อมูลที่รั่วไหลไปแล้วของคุณย้อนเวลากลับไปและนํา Humpty Dumpty กลับมารวมกันอีกครั้ง! นั่นเป็นเหตุผลที่การปกป้องข้อมูลขึ้นอยู่กับระบบการค้นหาการระบุการจัดประเภทและการป้องกันข้อมูลเชิงรุกเพื่อป้องกันการละเมิดที่เกิดขึ้นตั้งแต่แรก

การละเมิดข้อมูลก็มีราคาแพงเช่นกัน! ค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลทั่วโลกอยู่ที่ 4.35 ล้านเหรียญสหรัฐตามรายงาน Cost of a Data Breach 2022 ของ IBM

องค์กรไม่สามารถมองว่าการปกป้องข้อมูลเป็นค่าใช้จ่ายครั้งเดียวหรือค่าใช้จ่ายรอการตัดบัญชี โดยเฉพาะอย่างยิ่งเมื่อพิจารณาถึงโอกาสที่เพิ่มขึ้นเรื่อยๆ สําหรับการรั่วไหลที่เกี่ยวข้องกับการนําระบบคลาวด์มาใช้ที่เพิ่มขึ้น รายงานเดียวกันของ IBM ยังพบว่า 45% ของการละเมิดในปีที่ผ่านมาทํางานบนคลาวด์ ความจริงที่ว่า 59% ขององค์กรยังไม่ได้นําสถาปัตยกรรม Zero Trust มาใช้ไม่ได้ช่วยอะไร

นอกจากนี้ยังเป็นที่น่าสังเกตว่าการทํางานระยะไกลเป็นปัจจัยในการละเมิดเหตุการณ์ดังกล่าวมีค่าใช้จ่ายเกือบ 1 ล้านเหรียญสหรัฐมากกว่าเหตุการณ์ที่การทํางานระยะไกลไม่ใช่ปัจจัย

ครั้งต่อไปที่คุณอ่านเกี่ยวกับการละเมิดข้อมูลอื่นและถอนหายใจด้วยความโล่งอกให้พิจารณาว่าองค์กรของคุณจะรับมือกับเหตุการณ์ที่คล้ายกันได้อย่างไร คุณมีระบบการปกป้องข้อมูลที่เข้มงวดในอุปกรณ์ขององค์กรช่องทางเว็บและปริมาณงานแพลตฟอร์มและบริการบนคลาวด์ของคุณเพื่อดูจัดประเภทควบคุมและปกป้องข้อมูล "มงกุฎเพชร" ขององค์กรของคุณหรือไม่

สําหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการ Skyhigh Security สามารถช่วยปกป้องข้อมูลที่สําคัญและละเอียดอ่อนที่สุดขององค์กรของคุณคลิกที่นี่

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Skyhigh Security Achieves SOC 2 Type II Compliance for the Complete SSE Cloud Platform

Sarang Warudkar and Stuart Bayliss April 30, 2026

มุมมองอุตสาหกรรม

Resilient Web Access Infrastructure: Business Imperative in a Cloud and Vibe-Code Obsessed World

Nick LeBrun April 23, 2026

มุมมองอุตสาหกรรม

Skyhigh Security Achieves BSI C5 Certification, Bringing the Full SSE Portfolio to the German Market

Stuart Bayliss and Sarang Warudkar April 16, 2026

มุมมองอุตสาหกรรม

RSAC 2026: ความปลอดภัยของ AI ในฐานะสิ่งจำเป็นในการปฏิบัติงาน

ไทอากา วาสุเดวัน 3 เมษายน 2569

The future of cloud security — May 12 (APJ) สำรองที่นั่งของคุณ →