ในรายงานล่าสุดจาก Verizon พบว่า 30% ของเหตุการณ์ข้อมูลรั่วไหลที่เกิดขึ้นในปีที่ผ่านมา (สิ้นสุดวันที่ 31 ตุลาคม) มีต้นเหตุมาจาก “บุคคลที่สาม” เช่น ซัพพลายเออร์ ผู้ให้บริการไอทีภายนอก หรือพาร์ทเนอร์ด้าน Hosting ซึ่งเพิ่มขึ้นจาก 15% จากปีที่แล้วถึงสองเท่า
บุคคลที่สามเป็นจุดเสี่ยงสำคัญ
ช่องโหว่ที่มองข้ามไม่ได้
รายงาน Data Breach Investigations Report (DBIR) ปี 2025 ของ Verizon ระบุว่า กลุ่มผู้ให้บริการภายนอกเหล่านี้ทำหน้าที่เป็นผู้ดูแลข้อมูลสำคัญ และสนับสนุนการดำเนินงานบางส่วนขององค์กร แต่ด้วยบทบาทดังกล่าว พวกเขายังกลายเป็นช่องโหว่สำคัญที่อาจเปิดทางให้แฮกเกอร์เข้ามาโจมตีได้เช่นกัน
สิ่งที่น่ากังวลคือ ปัญหานี้ไม่ได้เกิดอย่างเป็นครั้งคราวเท่านั้น แต่กลับกลายเป็นปัญหาเรื้อรังที่แพร่หลายมากขึ้น และถึงขั้นส่งผลร้ายแรงต่อระบบขององค์กรในหลายกรณี
บทเรียนสำคัญ: ต้องประเมินความปลอดภัยของคู่ค้า
Verizon แนะนำว่า องค์กรต่าง ๆ ควรพิจารณาข้อจำกัดด้านความปลอดภัยของคู่ค้าให้มากพอ ๆ กับที่ประเมินตนเอง พร้อมตั้งคำถามสำคัญเช่น “จะเกิดอะไรขึ้น หากคู่ค้าเหล่านี้ถูกโจมตี?”
หนึ่งในกรณีที่โดดเด่นคือเหตุการณ์ข้อมูลรั่วไหลจาก Snowflake ซึ่งส่งผลกระทบต่อบริษัทขนาดใหญ่กว่า 160 แห่งทั่วโลก เช่น AT&T, Santander Bank, Advance Auto Parts และ LiveNation บริษัทแม่ของ Ticketmaster
Attack Vector ใหม่ที่ต้องจับตา
- การใช้ช่องโหว่ในระบบ เพื่อเข้าถึงข้อมูลในเบื้องต้น เพิ่มขึ้นถึง 34%
- การโจมตีแบบ Ransomware เพิ่มจาก 32% ไปอยู่ที่ 44% ภายในปีเดียว
บทสรุปจากผู้เชี่ยวชาญ
Erik Sallee, CFO ของ XiFin ให้สัมภาษณ์กับ PYMNTS ว่า “การดูแลความปลอดภัยทางไซเบอร์ไม่ใช่เรื่องใหม่ ทุกวันนี้ต้องยึดหลักทำสิ่งที่ถูกต้องอย่างต่อเนื่อง อัปเดตระบบให้ทันสมัย เลือกใช้ผู้ให้บริการที่เชื่อถือได้ และลงทุนอย่างต่อเนื่อง”
บทเรียน ที่องค์กรควรนำไปใช้
- ประเมินและจัดการความเสี่ยงจากซัพพลายเชนเป็นประจำ
- ร่วมมือกับพาร์ทเนอร์ที่มีมาตรฐานความปลอดภัยสูง
- วางแผนรับมือหากบุคคลภายนอกถูกโจมตี
- อัปเดตระบบและตรวจสอบช่องโหว่สม่ำเสมอ
เมื่อความเสี่ยงจากบุคคลที่สามเพิ่มสูงขึ้น องค์กรควรตื่นตัว และไม่ละเลยจุดเสี่ยงที่อาจไม่ได้อยู่ในมือของตัวเองโดยตรงอย่างซัพพลายเออร์และพาร์ทเนอร์เหล่านี้อีกต่อไป
