

Incident Response Plan คืออะไร? ทำไมต้องมีแผนรับมือภัยไซเบอร์
Incident Response (IR) Plan คือ แผนและขั้นตอนที่กำหนดไว้ล่วงหน้า สำหรับรับมือเหตุการณ์ด้านความปลอดภัยไซเบอร์ เช่น Ransomware Data Breach DDoS หรือ Insider Threat เมื่อเกิดเหตุการณ์ ทุกนาทีมีค่า ถ้าไม่มีแผน ทีมจะสับสน ตัดสินใจผิด ทำให้ความเสียหายขยายวง IR Plan ช่วยให้ทุกคนรู้ว่าต้องทำอะไร ใครรับผิดชอบ ลดเวลา Response ลดความเสียหาย
6 ขั้นตอน Incident Response (NIST)
| ขั้นตอน | คำอธิบาย | ตัวอย่างกิจกรรม |
|---|---|---|
| 1. Preparation | เตรียมพร้อมก่อนเกิดเหตุ | สร้าง IR Team เขียน Playbook ซ้อม ซื้อเครื่องมือ |
| 2. Detection & Analysis | ตรวจจับและวิเคราะห์เหตุการณ์ | ดู Alert จาก SIEM EDR วิเคราะห์ว่าจริงหรือ False Positive |
| 3. Containment | จำกัดขอบเขตความเสียหาย | แยกเครื่องที่ติด Malware ออกจาก Network บล็อก IP |
| 4. Eradication | กำจัดภัยคุกคาม | ลบ Malware ปิดช่องโหว่ Reset Password |
| 5. Recovery | กู้คืนระบบกลับสู่ปกติ | Restore จาก Backup ทดสอบระบบ Monitor เพิ่ม |
| 6. Lessons Learned | ถอดบทเรียน ปรับปรุง | ประชุม Post-Mortem อัปเดต Playbook ปรับ Security |
CSIRT — ทีมรับมือภัยไซเบอร์
- IR Lead: หัวหน้าทีม ตัดสินใจ ประสานงาน
- Security Analyst: วิเคราะห์ Log Alert หา Root Cause
- System Admin: จัดการ Server Network ที่ได้รับผลกระทบ
- Legal/Compliance: ดูแลด้านกฎหมาย PDPA การแจ้งเตือน
- Communications: สื่อสารกับ Management ลูกค้า สื่อ
- Management: ตัดสินใจระดับสูง อนุมัติงบ
IR Playbook — คู่มือรับมือแต่ละประเภท
| ประเภทเหตุการณ์ | การ Contain | การ Eradicate |
|---|---|---|
| Ransomware | แยกเครื่องออกจาก Network ทันที | Wipe เครื่อง Restore จาก Backup |
| Phishing/BEC | Reset Password บล็อก Email | ตรวจ Email Rules ลบ Forwarding |
| Data Breach | ปิดช่องทางรั่วไหล บล็อก IP | ปิดช่องโหว่ แจ้ง PDPA ภายใน 72 ชม. |
| DDoS | เปิด DDoS Mitigation CDN | Block IP Range อัปเดต Firewall |
| Insider Threat | Disable Account ทันที | ตรวจ Access Log ว่าเข้าถึงอะไรบ้าง |
IR Best Practices
- เขียน Playbook: เขียน Playbook สำหรับทุกประเภทภัยคุกคาม ขั้นตอนชัดเจน
- ซ้อม: ซ้อม IR อย่างน้อยปีละ 1 ครั้ง Tabletop Exercise
- Contact List: มีรายชื่อ ทีม IR ผู้บริหาร Legal Vendor พร้อมเบอร์ติดต่อ
- เครื่องมือ: เตรียมเครื่องมือ Forensic USB Boot Disk Network Analyzer
- บันทึก: บันทึกทุกขั้นตอนที่ทำ Timeline เวลา สำหรับ Post-Mortem และ Legal
- ไม่ปิดเครื่อง: เครื่องที่ถูกโจมตี ไม่ปิดเครื่อง (RAM Evidence หาย) แยกออกจาก Network แทน
- PDPA: แจ้ง Data Breach ภายใน 72 ชั่วโมง ตาม PDPA
- Post-Mortem: ประชุม Lessons Learned ทุกครั้ง อัปเดตแผน ปรับปรุง Security
สรุป Incident Response — เตรียมพร้อมก่อนเกิดเหตุ
IR Plan เป็นสิ่งจำเป็นสำหรับทุกองค์กร สร้างทีม CSIRT เขียน Playbook ซ้อมสม่ำเสมอ เมื่อเกิดเหตุ Contain ก่อน Eradicate กู้คืน แล้วถอดบทเรียน หากต้องการข้อมูลเพิ่มเติม ติดตามได้ที่ SiamLanCard.com