มีผลสำรวจจาก Ponemon Institute ระบุว่า กว่า 54% ของบริษัททั้งหมด เชื่อว่าต้องใช้เวลาตั้งแต่ 10 เดือนไปจนถึง 2 ปีในการกู้คืนความเสียหายจากชื่อเสียงที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลรั่วไหล ซึ่งนั่นหมายถึงการสูญเสียฐานลูกค้าส่วนใหญ่ที่อุตส่าห์สั่งสมมายาวนานด้วย นี่ยังไม่รวมถึงค่าปรับและบทลงโทษอื่นๆ จากภาครัฐที่ทวีความเข้มงวดมากขึ้น เรียกได้ว่าเลี่ยงได้ก็ควรเลี่ยงการเกิดกรณีดังกล่าวให้มากที่สุด
ข้อมูลที่องค์กรต่างๆ จัดเก็บไว้นั้นมีแนวโน้มที่จะเพิ่มความซับซ่อนและอ่อนไหวมากขึ้นอย่างต่อเนื่อง ดังนั้นจึงไม่ควรมองการรักษาความปลอดภัยของฐานข้อมูลเป็นเรื่องของการทำแค่ครั้งคราว ควรดำเนินการให้ต่อเนื่องเพื่อให้ก้าวนำการอัพเกรดตัวเองของวายร้ายบนโลกไซเบอร์อยู่ตลอดเวลา
ทั้งนี้ ทาง TechNotification.com ได้รวบรวม 4 วิธีในการยกระดับความปลอดภัยของฐานข้อมูลไว้ดังต่อไปนี้
1. ลงทุนกับซอฟต์แวร์รักษาความปลอดภัยของฐานข้อมูลโดยเฉพาะ
เพื่อให้มองเห็นครอบคลุมทุกซอกทุกมุมของฐานข้อมูล ซอฟต์แวร์กลุ่มนี้จะเปิดให้ตรวจสอบสถานะของฐานข้อมูลได้ง่าย รวมทั้งช่วยระบุข้อมูลบางอย่างที่ไม่ควรมองข้าม เช่น การตรวจสอบช่องโหว่บนระบบความปลอดภัยที่ใช้งานอยู่ และสามารถเร่งความเร็วในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัย รวมทั้งป้องกันผลกระทบร้ายแรงที่จะตามมาได้
2. แยกกลุ่มข้อมูลระหว่างข้อมูลที่อ่อนไหวกับไม่อ่อนไหว
ไม่ใช้ข้อมูลทุกอย่างที่อยู่บนฐานข้อมูลจะมีความสำคัญ หรืออ่อนไหวต่อเหตุการณ์ข้อมูลรั่วไหลเท่ากันทั้งหมด การจัดลำดับความสำคัญจะทำให้เลือกลงทุนปกป้องข้อมูลที่สำคัญกว่าก่อนได้อย่างเหมาะสม รวมทั้งทำให้ทราบตำแหน่งการจัดเก็บได้อย่างเป็นระเบียบ
3. เข้ารหัสข้อมูล
ในกรณีที่แฮ็กเกอร์สามารถฝ่าด่านระบบความปลอดภัยจนเข้าถึงระบบของบริษัทได้นั้น สิ่งแรกที่อาชญากรเลือกที่จะทำมักเป็นการเข้าถึงฐานข้อมูลอันมีค่าขององค์กรไม่ว่าจะเพื่อเอามาใช้เรียกค่าไถ่ หรือดูดเอาไปขายให้แก่บริษัทคู่แข่ง ซึ่งการเข้ารหัสฐานข้อมูลไว้อีกชั้นจะทำให้มั่นใจขึ้นว่าผู้ที่สามารถเข้าถึงข้อมูลจริงจะต้องเป็นผู้ที่ได้รับอนุญาตเท่านั้น ซึ่งถ้าแฮ็กเกอร์ไม่สามารถหาคีย์ถอดรหัสได้ก็จะยังรักษาความปลอดภัยของข้อมูลได้อยู่
4. ใช้เทคนิคดัดแปลงฐานข้อมูล
เวลาคัดลอกมาทดสอบที่อื่นเวลาที่ฝ่ายไอทีต้องการทดสอบการปกป้องหรือจัดการฐานข้อมูลจากอันตรายนั้น ก็มักก๊อปปี้ฐานข้อมูลที่ใช้งานอยู่จริงมาอยู่บนสภาพแวดล้อมทดสอบชั่วคราวที่มักมีการรักษาความปลอดภัยที่หละหลวมกว่า การใช้เทคนิคอย่า Anonymisationที่คัดลอกมาแค่โครงสร้างของฐานข้อมูล แต่ปรับแก้ข้อมูลจริงให้อยู่ในรูปที่อ่านไม่ได้เพื่อใช้ในการทดสอบนั้นจะช่วยป้องกันข้อมูลรั่วไหลจากกรณีนี้ได้ เป็นต้น
ที่มา : Technotification