KEY
POINTS
สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้สรุปภาพรวมสถานการณ์ภัยคุกคามทางไซเบอร์ของไทยและแผนการรับมือที่สำคัญ ในงานสัมมนา “Building the Digital Future” เมื่อวันที่ 19 ก.ย. 68 โดยชี้ให้เห็นถึงความจำเป็นที่หน่วยงานภาครัฐต้องเร่งยกระดับความปลอดภัยตามมาตรฐานใหม่ที่ประกาศในราชกิจจานุเบกษา พร้อมทั้งเปิดเผยแผนระยะยาวในการเตรียมความพร้อมรับมือกับภัยคุกคามแห่งอนาคตจาก "คอมพิวเตอร์ควอนตัม" ที่มีความสามารถในการถอดรหัสลับที่ใช้กันอยู่ในปัจจุบัน
พลอากาศตรี เฉลิมชัย วงษ์เกตุ ผู้อำนวยการศูนย์วิจัยความมั่นคงปลอดภัยไซเบอร์ สกมช. กล่าวว่าจากสถิติพบว่าสถิติการโจมตีทางไซเบอร์ในประเทศไทยรวมกว่า 3,172 เหตุการณ์ ซึ่งเมื่อพิจารณาตามประเภทหน่วยงาน จะเห็นว่า
โดยรูปแบบการโจมตีที่พบบ่อยคือ เว็บไซต์ปลอม (Fake Website) และ ข้อมูลประจำตัวรั่วไหล (Credential Leak)
เพื่อแก้ไขปัญหาดังกล่าว สกมช. จึงได้ประกาศ "มาตรฐานการรักษาความมั่นคงปลอดภัยสำหรับเว็บไซต์ พ.ศ. ๒๕๖๘" ใน ราชกิจจานุเบกษา ซึ่งมีผลบังคับใช้กับหน่วยงานภาครัฐ รวมถึงหน่วยงานที่ดูแลโครงสร้างพื้นฐานสำคัญของประเทศ
พลอากาศตรี เฉลิมชัย ได้ย้ำชัดเจนว่า หน่วยงานใดที่เป็นหน่วยงานตามไซเบอร์ คุณไม่มีข้อยกเว้น ต้องปฏิบัติตาม โดยประเมินตนเองปีละ 1 ครั้ง ขณะที่ในภาคเอกชนเป็นเพียงคำแนะนำ หรือส่งเสริมให้ดำเนินการเท่านั้น เนื่องจากเป็นเรื่องของความเสี่ยงที่แต่ละองค์กรต้องบริหารจัดการเอง
นอกจากนี้ยังได้เน้นย้ำถึงความสำคัญของการใช้ การยืนยันตัวตนหลายชั้น (Multi-Factor Authentication - MFA) โดย พลอากาศตรี เฉลิมชัย ได้เปรียบเทียบว่า MFA เปรียบเสมือนยาสามัญที่ควรต้องมีไว้ติดตัว เพื่อใช้เป็นเกราะป้องกันพื้นฐาน และการประเมินความเสี่ยงของเว็บไซต์จะใช้หลักการ "High Water Mark" ซึ่งหมายความว่าหากเว็บไซต์มีความเสี่ยงระดับ "สูง" ในด้านใดด้านหนึ่งจาก 4 ด้าน (การเงิน/ทรัพย์สิน, การปฏิบัติการ, ประชาชน, และความมั่นคงของชาติ) การประเมินความเสี่ยงโดยรวมจะถือว่าอยู่ในระดับสูงทั้งหมด
ในส่วนของการรับมือกับภัยคุกคามแห่งอนาคต ดร.สุจิตรา พงศ์พิศุทธิ์โสภา ผู้อำนวยการฝ่ายวิเคราะห์และประมวลผลข้อมูล สกมช. ได้อธิบายถึงศักยภาพของ คอมพิวเตอร์ควอนตัม ที่สามารถแก้ปัญหาทางคณิตศาสตร์บางประเภทที่คอมพิวเตอร์ทั่วไปไม่สามารถทำได้ โดยชี้ถึงความเสี่ยงที่น่ากังวลที่สุดคือ "Harvest Now, Decrypt Later (HNDL)" ซึ่งหมายถึงการที่ผู้ไม่ประสงค์ดีจะเก็บข้อมูลที่เข้ารหัสลับไว้ก่อน แล้วรอเวลาให้คอมพิวเตอร์ควอนตัมเกิดขึ้นเพื่อนำมาถอดรหัสในภายหลัง
รหัสลับแบบกุญแจอสมมาตร (Asymmetric/Public-Key Cryptography): เช่น RSA, DH, ECC มีความเสี่ยงสูงสุดที่จะถูกโจมตีด้วย Shor's Algorithm ซึ่งส่งผลกระทบต่อการแลกเปลี่ยนกุญแจและการลงลายมือชื่อ รายงานของ Gutsan ในปี 2021 ระบุว่าการเข้ารหัสที่มีคีย์ 2048 คีย์ อาจถูกถอดรหัสได้ภายใน 177 วัน
รหัสลับแบบกุญแจสมมาตร (Symmetric Cryptography): เช่น AES มีความเสี่ยงน้อยกว่าจากการโจมตีด้วย Grover's Algorithm โดยสามารถเพิ่มความยาวกุญแจเพื่อรับมือได้ แต่จะส่งผลให้ประสิทธิภาพการทำงานลดลง
สกมช. ได้กำหนดแผนปฏิบัติการเพื่อเตรียมความพร้อมของประเทศไว้ชัดเจนตามแนวทางที่เผยแพร่ในปี 2566 โดยมีแนวทางสำคัญ 7 ข้อ ได้แก่
นอกจากนี้ยังมีโครงการนำร่องที่ได้รับการสนับสนุนจากกองทุน DE เพื่อสำรวจสินทรัพย์ของ 7 หน่วยงานนำร่อง โดยมีแผนจะเข้าเยี่ยมเพื่อประเมินความต้องการและจัดทำแผนการเปลี่ยนผ่าน (Migration Plan) ในช่วงปลายปี 2567 และจะนำบทเรียนที่ได้ไปถ่ายทอดให้แก่ 93 หน่วยงาน อื่น ๆ โดยมี 7 หน่วยงานแรกเป็นพี่เลี้ยง
สกมช. ได้กำหนดเป้าหมายที่สำคัญสำหรับประเทศไทยไว้ดังนี้
แผนการดังกล่าวสอดคล้องกับไทม์ไลน์ของหลายประเทศ เช่น สหรัฐอเมริกาและสหราชอาณาจักรที่ตั้งเป้าหมายการเปลี่ยนผ่านสำเร็จในปี 2035 เช่นกัน รวมถึงการดำเนินงานที่โดดเด่นของประเทศอื่น ๆ เช่น จีนที่เน้นการพัฒนาเครือข่ายดาวเทียมเพื่อการสื่อสารควอนตัม และเกาหลีใต้ที่จัดตั้งเครือข่าย QKD ระยะทางกว่า 800 กิโลเมตร
นอกจากนี้ สกมช. ยังมีแผนที่จะพัฒนา แพลตฟอร์ม Self-assessmentเพื่อให้หน่วยงานอื่น ๆ สามารถประเมินความพร้อมของตนเองได้ โดยคาดว่าจะเริ่มใช้ได้ในเดือนพฤศจิกายนนี้ รวมถึงการจัดการฝึกอบรมขนาดใหญ่ และการสร้างเครือข่ายความร่วมมือกับหน่วยงานที่พัฒนาเทคโนโลยีควอนตัมทั่วโลก เพื่อให้ประเทศไทยสามารถรับมือกับความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ในอนาคตได้อย่างมีประสิทธิภาพ