ระบบ ASM (Attack Surface Management) เป็นเครื่องมือที่สำคัญสำหรับการระบุ (Identify) ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ โดยการค้นหาช่องโหว่และช่องทางที่อาจเปิดเผยของระบบ สารสนเทศจากมุมมองของผู้โจมตี (outside-in) และประเมินระดับคะแนนความปลอดภัยทางไซเบอร์ชองระบบสารสนเทศของส่วนงาน 8 ด้าน (หรือเรียกว่าเป็น Cybersecurity Score หรือ Cyber Risk Protection Score) ดังนี้
ลำดับ | ด้านของความเสี่ยง | ความหมาย |
---|---|---|
1 | Dark web mentions | การกล่าวถึงส่วนงานใน dark web ซึ่งอาจบ่งชี้ถึงข้อมูลที่รั่วไหลหรือการวางแผนโจมตี |
2 | DNS & Domains | การประเมินการตั้งค่า DNS และโดเมนที่อาจมีความเสี่ยง เช่น การตั้งค่าไม่ปลอดภัยหรือโดเมนที่ไม่ได้ใช้งานแต่ยังคงเปิดอยู่ |
3 | Email Security | การตรวจสอบการตั้งค่าอีเมล เช่น SPF, DKIM, DMARC เพื่อป้องกันการปลอมแปลงอีเมล |
4 | Leak Credentials | การตรวจสอบข้อมูลบัญชีผู้ใช้ที่อาจรั่วไหล เช่น ชื่อผู้ใช้และรหัสผ่านที่ถูกเปิดเผยในแหล่งต่าง ๆ |
5 | Malware Security | การตรวจสอบการติดมัลแวร์หรือโค้ดที่เป็นอันตรายบนเว็บไซต์หรือระบบของส่วนงาน |
6 | Network Security | การประเมินความปลอดภัยของเครือข่าย เช่น พอร์ตที่เปิดอยู่โดยไม่จำเป็นหรือบริการที่ไม่ปลอดภัย |
7 | SSL/TLS Security | การตรวจสอบการใช้ใบรับรอง SSL/TLS และการตั้งค่าที่เกี่ยวข้อง เพื่อป้องกันการสื่อสารที่ไม่ปลอดภัย |
8 | Vulnerability | การตรวจสอบช่องโหว่ที่รู้จักในระบบหรือแอปพลิเคชันที่ใช้งานอยู่ |
ค่าคะแนนระดับความปลอดภัยจากการถูกโจมตีจากมุมมองภายนอก ที่ได้รับจากการประเมินความเสี่ยงทั้ง 8 ด้าน มี 10 ระดับ (0 – 10) โดยที่ 10 หมายถึงไม่พบปัญหาใดๆ ส่วนงานควรได้ค่าระดับคะแนนตั้งแต่ 7 ขึ้นไป เพื่อป้องกันความเสี่ยงจากการถูกโจมตีทางไซเบอร์ที่อาจเกิดขึ้นกับระบบสารสนเทศของส่วนงาน โดยเฉพาะระบบที่เกี่ยวข้องกับข้อมูลส่วนบุคคล รายละเอียดของระดับคะแนนแสดงดังนี้
ความหมายของระดับคะแนนในแต่ละช่วง
ช่วงระดับคะแนน | ความหมาย |
---|---|
0 – 3 | มีความเสี่ยงสูง จำเป็นต้องดำเนินการแก้ไขทันที |
4 – 6 | มีความเสี่ยงปานกลาง ควรพิจารณาแก้ไขในระยะเวลาอันสั้น |
7 – 9 | มีความเสี่ยงต่ำ แต่ยังสามารถปรับปรุงเพิ่มเติมได้ |
10 | ไม่มีปัญหาที่ตรวจพบในหมวดหมู่นั้น ๆ |
ระบบ ASM จะวิเคราะห์ช่องโหว่, การตั้งค่าที่ผิดพลาด, การรั่วไหลของข้อมูล, การเปิดเผยพอร์ต/บริการที่ไม่จำเป็น และอื่น ๆ แล้วให้คะแนนเป็นระดับความเสี่ยง 0 – 10 ของแต่ละด้านของส่วนงานที่เป็นเจ้าของทรัพย์สินสารสนเทศที่ให้บริการผ่านเครือข่ายอินเตอร์เน็ต
เพื่อให้มั่นใจในความปลอดภัยที่เพียงพอ ลดความเสี่ยงจากการถูกโจมตีและป้องกันข้อมูลสำคัญของส่วนงาน โปรดปฏิบัติตามคำแนะนำดังต่อไปนี้
- จัดทำทะเบียนทรัพย์สินสารสนเทศอย่างเป็นระบบ จัดลำดับความสำคัญ และวิเคราะห์ความเสี่ยงจากการถูกโจมตีจากผู้ไม่ประสงค์ดี
- รายงานทรัพย์สินสารสนเทศของส่วนงานในระบบ VTS (CMU Vulnerabity Tracking System) ให้ถูกต้องครบถ้วน และเป็นปัจจุบันอย่างสม่ำเสมอ
- เข้าร่วมตรวจสอบช่องโหว่ของทรัพย์สินสารสนเทศ (Vulnerability Assessment Scan) ของส่วนงาน (ดำเนินการโดย CSD ITSC) เป็นประจำทุกปีอย่างต่อเนื่อง
- ปิดการใช้งานทรัพย์สินสารสนเทศที่ไม่ใช้งานแล้ว และยกเลิกโดเมนที่ไม่ได้ใช้งาน เพื่อป้องกันการเข้าถึงจากอินเตอร์เน็ต
- ดำเนินการแก้ไขช่องโหว่ (Remediate vulnerability) ตามคำแนะนำที่ได้รับจากฝ่ายความมั่นคงปลอดภัยไซเบอร์ (CSD ITSC) และแจ้งผลการแก้ไขให้รับทราบ
- ปรับปรุงซอฟต์แวร์ และระบบปฏิบัติการที่ใช้งานบนทรัพย์สินสารสนเทศให้เป็นเวอร์ชันที่ปลอดภัยอยู่เสมอ เพื่อลดช่องโหว่และความเสี่ยงจากการถูกโจมตี
- ทำ Security hardening และ configuration review ของทรัพย์สินสารสนเทศเป็นประจำ
- มีมาตรการควบคุมการใช้ Public IP ที่ได้รับจัดสรร เพื่อลดพื้นผิวการโจมตี (Attack Surface)
- เสริมสร้างความตระหนักรู้ด้านความมั่นคงปลอดภัยไซเบอร์ให้กับบุคลากรของส่วนงาน อย่างน้อยปีละ 1 ครั้ง
- ปฏิบัติตามนโยบายและแนวปฏิบัติในการรักษาความมั่นคงปลอดภัยไซเบอร์ มหาวิทยาลัยเชียงใหม่ พ.ศ 2567
การป้องกันการโจมตีโดย Firewall ของมหาวิทยาลัย
รายงานนี้แสดงจำนวนภัยคุกคามที่ตรวจจับ (Detect) ได้โดย Firewall แยกตามประเภท ได้แก่ ช่องโหว่ (Vulnerability), มัลแวร์/ไวรัส (Virus) และ สปายแวร์ (Spyware) ที่เกิดจากการโจมตีในระดับเครือข่ายซึ่งถูกตรวจจับและป้องกันโดย Firewall ของมหาวิทยาลัย พร้อมทั้งจัดอันดับเทียบกับส่วนงานอื่นๆ (ยิ่งอันดับน้อยยิ่งถือว่าถูกโจมตีมาก) ข้อมูลนี้ใช้เพื่อวิเคราะห์แนวโน้มของการโจมตี (attack trends) เพื่อให้ส่วนงานได้รับทราบและตรวจสอบทรัพย์สินสารสนเทศที่เกี่ยวข้องกับการถูกโจมตี และสร้างมาตรการป้องกัน หรือแก้ไขช่องโหว่ และคอยติดตามรายงานแจ้งเตือนในเดือนต่อไป เพื่อดูการเปลี่ยนแปลงและใช้เป็นข้อมูลประกอบการวางแผนเชิงป้องกัน เพื่อเพิ่มความมั่นคงปลอดภัยให้กับทรัพย์สินสารสนเทศของส่วนงาน
หากมีตำถามเพิ่มเติมหรือต้องการคำแนะนำ กรุณาติดต่อสอบถามได้ที่ security@cmu.ac.th

ฝ่ายความมั่นคงปลอดภัยไซเบอร์
สำนักบริการเทคโนโลยีสารสนเทศ
มหาวิทยาลัยเชียงใหม่