บริษัทสินค้าบรรจุภัณฑ์สำหรับผู้บริโภคสามารถค้นพบประโยชน์อันเหลือเชื่อได้โดยการนำเทคโนโลยีดิจิทัลที่เกิดขึ้นใหม่มาใช้ แต่เครื่องมือใหม่เหล่านี้ยังสามารถนำมาซึ่งความท้าทายด้านความปลอดภัยที่ไม่คาดคิดได้ นั่นไม่ได้หมายความว่า CPG ควรหลีกเลี่ยงเทคโนโลยีเหล่านี้โดยสิ้นเชิง การทำเช่นนี้สามารถทิ้งพวกเขาไว้ข้างหลังในขณะที่อุตสาหกรรมก้าวหน้า พวกเขาจำเป็นต้องตระหนักถึงความท้าทายด้านความปลอดภัยต่างๆ ที่มาพร้อมกับเทคโนโลยีดิจิทัล และพัฒนากลยุทธ์เพื่อเติมเต็มช่องว่างเหล่านั้นเพื่อการดำเนินงานที่ปลอดภัยและเชื่อมโยงกัน ผู้นำเสนอในการประชุมสุดยอดความปลอดภัยทางไซเบอร์เมื่อวันศุกร์ที่ชิคาโกในชิคาโกได้สำรวจเทคโนโลยีเกิดใหม่ยอดนิยมที่ขับเคลื่อนนวัตกรรมในปัจจุบัน และแบ่งปันข้อมูลเชิงลึกเกี่ยวกับวิธีการใช้เทคโนโลยีเหล่านี้ในขณะที่ยังคงปลอดภัยจากผู้ไม่ประสงค์ดี AI เป็นพรและคำสาปสำหรับการรักษาความปลอดภัย การรักษาความปลอดภัยด้วยปัญญาประดิษฐ์ (AI) เป็นดาบสองคมของทั้งการป้องกันที่ได้รับการปรับปรุงและช่องโหว่พิเศษ Bob Kalka ผู้นำระดับโลกของ IBM Security อธิบายในการประชุมสุดยอด Cybersecurity Summit บริษัทสินค้าบรรจุภัณฑ์สำหรับผู้บริโภคสามารถใช้ประโยชน์จาก AI เพื่อตรวจจับและบล็อกการโจมตีได้อย่างมีประสิทธิภาพมากกว่าวิธีการแบบเดิม ตัวอย่างหนึ่งคือ “การวิเคราะห์พฤติกรรม” ซึ่งเป็นการรักษาความปลอดภัยอีกชั้นหนึ่งเพื่อสนับสนุนการตรวจสอบสิทธิ์แบบสองปัจจัย “แฮกเกอร์ไม่เจาะระบบ พวกเขาจะเข้าสู่ระบบ” Kalka กล่าว โดยสังเกตว่าหนึ่งในวิธีการแฮ็กที่พบบ่อยที่สุดคือการได้รับการเข้าสู่ระบบที่ถูกต้อง ข้อมูล. “เมื่อคุณได้รับข้อมูลประจำตัวและเข้าสู่ระบบ โดยเฉพาะอย่างยิ่งหากเป็นบัญชีที่มีสิทธิพิเศษ คุณสามารถทำทุกอย่างที่คุณต้องการได้ เมื่อใด (บริษัท) จะรู้คำตอบ ในที่สุดพวกเขาก็เห็นความผิดปกติบางอย่างผ่านระบบการจัดการภัยคุกคาม” เขาชี้ไปที่ ลูกค้าที่บริษัทของเขาช่วยลดอุปสรรคของผู้ใช้ได้ถึง 15 เท่า หรือเวลาที่ใช้ในการป้อนรหัสผ่านและเข้าสู่ระบบ ซึ่งเกี่ยวข้องกับการรับรองความถูกต้องแบบหลายปัจจัยโดยผสมผสานการเข้าถึงแบบปรับเปลี่ยนได้และการวิเคราะห์พฤติกรรม”พฤติกรรมออนไลน์ของฉันคืออะไร ก็หนึ่งในนั้น พฤติกรรมของฉันคือการเชื่อมต่อจากแล็ปท็อปหรือเดสก์ท็อป หรืออัตราการพิมพ์ของฉัน หรืออัตราความผิดพลาดในการพิมพ์ของฉัน ไม่ใช่เรื่องยากเลยที่จะแสดงโปรไฟล์ของคุณว่าคุณโต้ตอบกับอุปกรณ์ของคุณอย่างไร” Kalka กล่าว “สมมติว่าข้อมูลประจำตัวของคุณถูกแฮ็ก และตอนนี้คุณมีแฮ็กเกอร์ที่ลงชื่อเข้าใช้บัญชีของคุณ เรดาร์พิมพ์จะคอยดูว่าพวกเขาโต้ตอบกันอย่างไร และคุณจะเห็นได้ทันทีว่าไม่ใช่ผู้ใช้ดั้งเดิมและคุณติดธงสถานะไว้ นั่นคือตัวอย่างของ AI ที่อยู่ใน ใช้ทันที”หลังจากใช้งานแอปพลิเคชัน AI นี้ Kalka กล่าวว่าลูกค้าของเขารายงานว่าแรงเสียดทานในการเข้าสู่ระบบลดลงเหลือน้อยกว่า 1% และจำเป็นต้องทำให้เกิดความขัดแย้งเมื่อพฤติกรรมไม่สอดคล้องกัน แต่เทคโนโลยีมาพร้อมกับความท้าทายด้านความปลอดภัยของตัวเอง เช่น ช่องโหว่ของโมเดล หนึ่ง วิธีการที่แฮ็กเกอร์ใช้คือ “ค่อยๆ วางยาพิษโมเดล เพื่อที่สุดท้ายจะได้ข้อสรุปที่ผิด” Kalka กล่าว โดยชี้ไปที่ความสามารถในการสนับสนุนหลายภาษาโดยเฉพาะ “หากโมเดล AI ของคุณรองรับภาษาที่คุณไม่รู้จริงๆ คุณจะบอกไม่ได้เลยว่ามันกำลังเป็นพิษ”CPG ที่ใช้ AI จำเป็นต้องพิจารณาการรักษาความปลอดภัยของโมเดลในสามระดับ”ประการแรก เมื่อคุณทำการรวบรวมข้อมูล คุณจะต้องตรวจสอบมัน หากไม่เป็นเช่นนั้น คุณจะพบกับปัญหา ประการที่สอง ขณะที่คุณกำลังฝึกโมเดล คุณจะมีแอปพลิเคชันที่อาจมีช่องโหว่แทรกเข้ามา คุณกำลังใช้โมเดลจริงๆ (แฮกเกอร์) กำลังพยายามบิดเบือนพฤติกรรมในโมเดล นั่นคือจุดที่แหล่งแฮ็กแฮ็กที่ใหญ่ที่สุดกำลังเกิดขึ้นในขณะนี้ กำลังพยายามทำให้โมเดลทำงานผิดปกติ” Kalka กล่าว ประโยชน์ของ การย้ายไปยังระบบคลาวด์ บริษัทสินค้าบรรจุภัณฑ์ของผู้บริโภคจัดเก็บข้อมูลบนคลาวด์มากขึ้น โดย 80% ของผู้มีส่วนได้ส่วนเสียในอุตสาหกรรมที่ได้รับการสำรวจมีการจัดเก็บข้อมูลบางส่วนไว้ในคลาวด์ ตามรายงานของ PMMI Business Intelligence ในปี 2024 เรื่อง “Transforming Packaging and Processing Operations” การประมวลผลแบบคลาวด์ สามารถนำมาซึ่งประโยชน์ที่สำคัญในด้านความยืดหยุ่น ความคุ้มค่า และความสามารถในการปรับขยายได้ แต่ยังเปิดบริษัทต่างๆ ให้กับช่องว่างด้านความปลอดภัยที่อาจเกิดขึ้น John Gall วิศวกรโซลูชันของ Cloudflare และ Ivan Gotti วิศวกรโซลูชันอาวุโสของ Okta อธิบายในการประชุมสุดยอด Cybersecurity Summit Gall และ Gotti มองเห็นบริษัททั้งขนาดใหญ่และเล็กในด้านการผลิตและที่อื่นๆ ระมัดระวังอันตรายที่อาจเกิดขึ้นจากการประมวลผลแบบคลาวด์ พวกเขาอธิบายว่าความรู้คือพลังเมื่อทำงานกับระบบคลาวด์ และช่วยลดภาระในการจัดการข้อมูลเพียงอย่างเดียว”ไม่ใช่แค่ร้านค้าแม่และเด็กเท่านั้น (ที่ระวังเรื่องคลาวด์) ฉันมองเห็นอุตสาหกรรมการผลิตแบบดั้งเดิมและรัฐบาล องค์กรที่ยังคงต้องการเก็บศูนย์ข้อมูลของตนเองไว้ แต่มีผลตอบแทนจากการลงทุนและมูลค่าทางธุรกิจจากการใช้ระบบคลาวด์ คุณจะไม่มีความพร้อมใช้งานและความสามารถในการปรับขนาดสูงอย่างที่ผู้ให้บริการคลาวด์รายใหญ่จะมีได้” Gotti กล่าว “การเดินทางสู่ระบบคลาวด์อาจซับซ้อน แต่กุญแจสำคัญในการมีกลยุทธ์ที่ดีคือการให้ความรู้และสร้างความสมดุลระหว่างผลประโยชน์ของการมีบริษัทขนาดใหญ่อยู่ข้างหลังคุณด้วยข้อตกลงระดับการบริการที่แข็งแกร่ง (SLA) และด้วยความสามารถในการปรับขนาดที่แข็งแกร่ง ดังนั้นคุณจึงไม่ ไม่จำเป็นต้องขยายขนาดเซิร์ฟเวอร์ การแพตช์ การบำรุงรักษาของคุณเอง และหากมีการละเมิดเกิดขึ้น ทุกอย่างก็ขึ้นอยู่กับคุณเอง”การรักษาความปลอดภัยบนคลาวด์และการหลีกเลี่ยงการกำหนดค่าที่ไม่ถูกต้อง หรือข้อผิดพลาดที่เกิดขึ้นในการปรับใช้หรือบำรุงรักษาระบบคลาวด์นั้นขึ้นอยู่กับประสิทธิภาพที่แข็งแกร่ง กลยุทธ์การจัดการระบบคลาวด์ และการรู้ว่าพนักงานคือจุดอ่อนที่สุดในความปลอดภัยของระบบคลาวด์”สิ่งที่คุณไม่ต้องการทำคือพึ่งพาทีมไอทีของคุณในการจัดการทุกอย่าง คุณต้องการเข้าถึงที่เหมาะสมโดยกระจายไปตามองค์กรต่างๆ ของคุณ” Gall พูดว่า “แต่อีกทางหนึ่ง คุณไม่ต้องการให้องค์กรที่ไม่ถูกต้องเข้าถึงระบบที่ไม่ถูกต้อง การกำหนดค่าที่ไม่ถูกต้องถือเป็นข้อผิดพลาดของมนุษย์ เราเองที่กำหนดค่าสิ่งต่างๆ ไม่ถูกต้อง เราต้องการจัดเตรียมการป้องกันที่ช่วยให้เราไม่ทำสิ่งเหล่านั้น และใช้ Playbooks และทำซ้ำได้ กระบวนการทั้งหมดเป็นเรื่องเกี่ยวกับการลดข้อผิดพลาดของมนุษย์โดยทำให้สิ่งต่าง ๆ สามารถทำซ้ำได้ ปรับขนาดได้ และมีเพียงผู้เชี่ยวชาญที่เหมาะสมเท่านั้นที่ทำงานในเนื้อหาที่พวกเขาเชี่ยวชาญ”การประเมินความพร้อมด้านความปลอดภัยทางไซเบอร์CPG อาจมีกลยุทธ์และเครื่องมือบางอย่างเพื่อปกป้องข้อมูลดิจิทัลของพวกเขา แต่พวกเขาจะรู้ได้อย่างไรว่าเพียงพอหรือไม่ ผู้เชี่ยวชาญในประเด็นนี้ตอบคำถามนี้โดยกำหนดความพร้อมด้านความปลอดภัยทางไซเบอร์และแบ่งปันเคล็ดลับการประเมินที่การประชุมสุดยอดความปลอดภัยทางไซเบอร์ “ความพร้อมด้านความปลอดภัยทางไซเบอร์เป็นเรื่องเกี่ยวกับการเตรียมตัว ฉันไม่คิดว่าบริษัทต่างๆ จะวางแผนเหตุการณ์หรือการฝึกซ้อมบนโต๊ะไม่เพียงพอ และเมื่อเป็นเช่นนั้น ก็จะถูกจำกัด” Tony Anscombe หัวหน้าผู้เผยแพร่ด้านความปลอดภัยของ ESET อธิบาย Anscombe กล่าวถึงความสำคัญของการเตรียมรายชื่อผู้ติดต่อให้พร้อม โดยเฉพาะบนกระดาษ เมื่อเทคโนโลยีล้มเหลวในระหว่างเหตุฉุกเฉินด้านความปลอดภัยทางไซเบอร์ “(บริษัท) ควรมีรายชื่อนั้นอยู่แล้ว และนั่นคือเหตุผลที่คุณควรทำแบบฝึกหัดบนโต๊ะ คนที่คุณคิดว่าคุณจำเป็นต้องติดต่ออาจไม่ใช่คนที่คุณต้องติดต่อในเหตุการณ์จริงๆ” การป้องกันควรถูกสร้างขึ้นอย่างลึกซึ้งในดิจิทัล ระบบที่มี “แนวทางจากล่างขึ้นบน” เพื่อให้แน่ใจว่าข้อมูลมีความปลอดภัย ตามที่ Adam Vande Ven ผู้อำนวยการฝ่ายนวัตกรรมของ Capital Data ซึ่งเป็นตัวแทนของ Veeam Software กล่าวในงานนี้ “บ่อยครั้งในระหว่างการสนทนาเกี่ยวกับความพร้อมด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง เราใช้ความพยายามอย่างมาก การพิจารณามาตรการรักษาความปลอดภัยส่วนหน้า เช่น ไฟร์วอลล์ โซลูชัน EDR และการตรวจจับและการตอบสนองที่ได้รับการจัดการ แต่สิ่งสำคัญที่สุดบางประการที่ควรพิจารณาอยู่ในโครงสร้างพื้นฐานพื้นฐาน” Vande Ven กล่าว โดยกล่าวถึงความสำคัญของการกู้คืนเหตุการณ์ “หากบริษัทมีการสำรองข้อมูล มันจะไม่เปลี่ยนรูปหรือเปล่า? มันอยู่บนสื่อจัดเก็บข้อมูลที่แตกต่างกันเพื่อที่บริษัทจะสามารถกู้คืนในกรณีที่มีช่องโหว่ได้หรือไม่ จากนั้นจึงคิดถึงระดับต่างๆ ของกลยุทธ์ความไม่เปลี่ยนรูปและความสามารถในการกู้คืน เพื่อให้บริษัทสามารถกู้คืนได้อย่างรวดเร็ว มากที่สุดเท่าที่จะเป็นไปได้ ขึ้นอยู่กับภัยคุกคาม “หลังจากที่ CPG มีมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง งานนี้ยังอีกไกล”คุณต้องทำสิ่งนี้อย่างต่อเนื่อง นี่ไม่ใช่สถานการณ์ที่ทำเพียงครั้งเดียว” Anscombe กล่าว “บริษัทถูกซื้อกิจการ เราเติบโต คนอื่นๆ เข้ามา และพนักงานเริ่มใช้สิ่งที่พวกเขาไม่ควรทำ มันเป็นสภาพแวดล้อมที่มีการพัฒนาอย่างต่อเนื่องซึ่งคุณต้องตรวจสอบ”ในขณะที่บริษัทต่างๆ รักษาความปลอดภัยทางไซเบอร์ พวกเขาสามารถพึ่งพาตัวบ่งชี้ว่ากลยุทธ์ของพวกเขามีความสมบูรณ์และ “ตัวบ่งชี้สำคัญประการหนึ่งของความสำเร็จขององค์กรคือการจำกัดรัศมีการโจมตี” Chad Monteith สถาปนิกโซลูชันภาคสนามหลักของ Pure Storage กล่าว “หากบริษัทสามารถใช้กระบวนการ ขั้นตอน และแบบฝึกหัดที่ดีเพื่อทดสอบว่าใครก็ตามสามารถเข้าไปในรัศมีการระเบิดได้ไกลแค่ไหน นั่นเป็นตัวบ่งชี้ถึงวุฒิภาวะที่แท้จริง แม้ว่าผู้โจมตีจะเข้ามาและประนีประนอมพื้นที่ใดพื้นที่หนึ่งของธุรกิจของคุณ หากพวกเขาทำได้ เมื่อไม่ได้ไปยังพื้นที่อื่นๆ จริงๆ คุณจะจำกัดผลกระทบของการโจมตีนั้นได้อย่างมาก”ในขณะที่เทคโนโลยี เช่น AI และการประมวลผลแบบคลาวด์พัฒนาไป CPG จำเป็นต้องสร้างสมดุลระหว่างการยอมรับเทคโนโลยีที่เกิดขึ้นใหม่และการระมัดระวังเกี่ยวกับความปลอดภัยทางไซเบอร์ เพื่อให้แน่ใจว่านวัตกรรมจะไม่เกิดขึ้น โดยมีค่าใช้จ่ายด้านความปลอดภัย
แหล่งที่มาของข้อมูล