แนวทางการกำกับดูแลการรับมือภัยคุกคามความมั่นคงปลอดภัยไซเบอร์ขององค์กรในยุคดิจิทัล
Main Article Content
บทคัดย่อ
บทความวิจัยนี้มีวัตถุประสงค์เพื่อ 1) ศึกษาสถานการณ์ภัยคุกคามไซเบอร์หน่วยงานโครงสร้างพื้นฐานที่สำคัญทางสารสนเทศด้านสาธารณสุขและสาธารณูปโภค 2) ศึกษาการขับเคลื่อนการบังคับใช้นโยบายและมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์ในการบริหารจัดการความเสี่ยง เพื่อสร้างความตระหนักและเฝ้าระวังภัยคุกคามความมั่นคงปลอดภัยไซเบอร์ และ 3) ศึกษาแนวทางการเตรียมแผนการรับมือภัยคุกคามความมั่นคงปลอดภัยไซเบอร์และการกำกับดูแลการบริหารจัดการที่ดีด้านเทคโนโลยีดิจิทัลในองค์กร เพื่อลดความเสี่ยงและป้องกันภัยคุกคามทางไซเบอร์ในอนาคต โดยเป็นการวิจัยเชิงคุณภาพ ศึกษาจากเอกสาร เพื่ออธิบายถึงลักษณะภัยคุกคามทางไซเบอร์ตลอดจนการกำกับดูแลและรับมือภัยคุกคามทางไซเบอร์ขององค์กร ผลการศึกษาพบว่า 1) ปัญหาภัยคุกคามทางไซเบอร์หน่วยงานโครงสร้างพื้นฐานที่สำคัญทางสารสนเทศทั้งในประเทศและต่างประเทศที่กำลังทวีความรุนแรงมากขึ้น ได้แก่ โรงพยาบาล การไฟฟ้า และการประปา ส่งผลกระทบต่อความมั่นคงปลอดภัยและการให้บริการด้านสาธารณสุขและสาธารณูปโภคที่สำคัญของประเทศ 2) หลายประเทศมีความตระหนักรู้ในการริเริ่มจัดทำนโยบาย แนวทางปฏิบัติและจัดลำดับความสำคัญในการบริหารจัดการความเสี่ยง รวมถึงการประเมินความเสี่ยงให้อยู่ในระดับที่องค์กรยอมรับได้ และ 3) หน่วยงานภาครัฐมีแนวทางที่เหมาะสมในการดำเนินงาน เพื่อให้องค์กรลดแรงเสียดทานและความเสี่ยงต่าง ๆ ให้น้อยที่สุด รวมทั้งมีมาตรการทางกฎหมายที่อาจไม่ใช่แค่เพื่อแก้ปัญหาด้านความมั่นคงปลอดภัยไซเบอร์เท่านั้น แต่ยังเสริมสร้างความตระหนักรู้และพัฒนาสิทธิรับรู้ข้อมูลข่าวสารในกระบวนการธรรมรัฐไทย
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
ทัศนะและความคิดเห็นที่ปรากฏในวารสาร ถือเป็นความรับผิดชอบของผู้เขียนบทความนั้น และไม่ถือเป็นทัศนะและความรับผิดชอบของกองบรรณาธิการ
เอกสารอ้างอิง
Bank of Thailand. (2019, August 15). Cyber Resilience Assessment Framework. https://www.bot.or.th/content/dam/bot/fipcs/documents/FOG/2562/ThaiPDF/25620189.pdf
Crowdstrike. (2021). The 2021 Crowdstrike Global Threat Report. https://go.crowdstrike.com/crowdstrikeglobal-threat-report-2021.html
Cyber Security Plan. (2022, September 14). Spade Ransomware. https://webcache.googleusercontent.com/search?q=cache:1_ui7jHCTEYJ:https://www.cybersecurityplan.org/spade-ransomware/+&cd=4&hl=en&ct=clnk&gl=th
Electronic Transactions Development Agency (ETDA). (2022, October 8). 9 Dangerous behaviors Simple things that should not be overlooked. https://www.etda.or.th/th/Our-Service/ThaiCERT/Incident-Coordination/Information/Published-documents/General/papers-general
Karatzogianni, A. (2009). Cyber Conflict and Global Politics. https://www.researchgate.net/publication/259850763_Cyber_Conflict_and_Global_Politics
Lindau, K. (2012). “Cyber Security in Estonia: Lessons from the Year 2007 Cyberattack”[Master’s thesis, Tallinn University].
Mahidol University, Nakhonsawan Campus Project. (2022, September 11). Watch out! Ransomware a Severe Cyber Attack. https://na.mahidol.ac.th/medicalcenter/2020/09/11/ransomware/
National Science Museum (NSM) Thailand. (2021, December 13). Zero-Day or 0-Day. https://www.nsm.or.th/nsm/th/node/5548
Petchkla, N., & Chitsawang, S. (2022). Government Sector’s Response in Counter-Cyberterrorism in Thailand. International Journal of Crime, Law and Social Issues, 9(2), 1-11. https://doi.org/10.14456/ijclsi.2022.6
Phantawornchai, J. (2018). Guidelines for Cyber Resilience Development Framework in Cloud Computing[Master’s Thesis, Sripatum University].
Rittipalin, J. (2021). Cyber Resilience Strategy: A Key Guide to Enterprise Operations in Digital Age. NBTC Journal, 5(5), 162-181. https://so04.tci-thaijo.org/index.php/NBTC_Journal/issue/view/17234/4633)
Roumani, Y. (2021). Patching Zero-day Vulnerabilities: An Empirical Analysis. Journal of Cybersecurity, 7(1), 1–13. DOI:10.1093/cybsec/tyab023
Sakchareonkul, N. (2019). The Preparation of Thai Public Officials for Digital Government[Master’s Thesis, Chulalongkorn University].
Sangtongdee, A., & Youngyuen, Y. (2020). Guidelines of Countermeasures and Police Reporting for Ransomware Cases. Interdisciplinary Studies Journal, 21(1), 26-44. https://so02.tci-thaijo.org/index.php/sahasart/article/view/245102/168732
Satter. R. (2017). What makes a cyberattack? Experts lobby to restrict the term. https://apnews.com/2c25d7da76f4409bae7daf063c071420
Sonic Wall. (2022, August 14). VoidCrypt Ransomware Actively Spreading in the Wild. https://securitynews.sonicwall.com/xmlpost/voidcryptransomware-actively-spreading-in-the-wil
Teeraratchakarn, V., & Limpiyakorn, Y. (2020). Exploring Network Vulnerabilities for Corporate Security Operations. In book: Information Science and Applications (pp.341-351). DOI:10.1007/978-981-15-1465-4_35
TRPC. (2015, September). Public data at risk: Cyber Threats to the Networked Government. (Thailand Computer Emergency Response Team: ThaiCERT; Electronic Transactions Development Agency (Public Organization) (ETDA) (Translator). http://apps.bangkok.go.th/info_gidsedbkk/bmainfo/data_DDS/document/cyber_threats.pdf
Utakrit, N. (2012). Contingency Support Planning for Organization Information Assurance. Information Technology Journal, 8(2), 64-72. https://ph01.tci-thaijo.org/index.php/IT_Journal/article/view/54253