- ร่างกฎหมาย ‘Cyber Security and Resilience (CSR)’ ของสหราชอาณาจักร ครอบคลุมการกำกับดูแลโครงสร้างพื้นฐานสำคัญของชาติและผู้ให้บริการจัดการระบบ แต่ ยกเว้นรัฐบาลกลางและรัฐบาลท้องถิ่น
- รัฐบาลระบุว่าจะใช้มาตรฐานความปลอดภัยเดียวกันโดยสมัครใจผ่าน ‘Government Cyber Action Plan’ แทน แต่ ไม่มีข้อผูกพันทางกฎหมาย
- สมาชิกสภาและผู้เชี่ยวชาญหลายรายวิจารณ์ว่า แม้ ภาครัฐเป็นหนึ่งในเป้าหมายหลักของการโจมตี แต่กลับไม่ถูกรวมอยู่ในกฎหมาย และชี้ว่า มาตรฐานแบบสมัครใจที่ไม่มีผลผูกพันทางกฎหมายทำให้ขาดความน่าเชื่อถือ
- ตามรายงานของ สำนักงานตรวจเงินแผ่นดินแห่งชาติ (NAO) ระบุว่า ช่องโหว่ด้านความปลอดภัยและความล่าช้าในการปรับปรุง ในระบบของรัฐบาลอยู่ในระดับรุนแรง ทำให้เกิดความกังวลว่าแผนปัจจุบันอาจยังไม่เพียงพอ
- การตัดสินใจยกเว้นภาครัฐทำให้เกิด คำถามต่อความมุ่งมั่นของรัฐบาลด้านความมั่นคงปลอดภัยไซเบอร์ และเพิ่มแรงกดดันต่อความจำเป็นในการแก้ไขกฎหมายในอนาคต
ขอบเขตของร่างกฎหมาย CSR และการยกเว้นตนเองของรัฐบาล
- ร่างกฎหมาย CSR มีเป้าหมายเพื่อปรับปรุงกรอบความมั่นคงปลอดภัยไซเบอร์ของสหราชอาณาจักรให้ทันสมัย โดยมาแทนข้อบังคับ NIS ปี 2018
- ครอบคลุมผู้ให้บริการจัดการระบบและศูนย์ข้อมูล แต่ ยกเว้นรัฐบาลกลางและรัฐบาลท้องถิ่น
- ต่างจาก คำสั่ง NIS2 ของสหภาพยุโรป ที่รวมหน่วยงานภาครัฐไว้ในขอบเขตการกำกับดูแล
- Sir Oliver Dowden วิจารณ์ในสภาสามัญชนว่ารัฐบาลยกเว้นตนเองจากการอยู่ภายใต้กฎหมาย
- เขาเสนอว่าควรกำหนดข้อกำหนดที่เข้มงวดกว่านี้กับภาครัฐ
- พร้อมย้ำว่าต้องมีภาระผูกพันทางกฎหมาย จึงจะทำให้รัฐมนตรีให้ความสำคัญกับความมั่นคงปลอดภัยไซเบอร์เป็นลำดับต้น
การตอบสนองของรัฐบาลและ ‘Cyber Action Plan’
- รัฐมนตรี Ian Murray ตอบว่าจะรับข้อเสนอของ Dowden ไปพิจารณา พร้อมกล่าวถึง Government Cyber Action Plan
- แผนนี้จะใช้มาตรฐานความปลอดภัยในระดับเดียวกับร่างกฎหมาย CSR กับหน่วยงานรัฐบาล แต่ ไม่มีผลผูกพันทางกฎหมาย
- ผู้วิจารณ์มองว่านี่เป็น มาตรการเพื่อหลีกเลี่ยงคำวิจารณ์ และตั้งคำถามถึงประสิทธิผลในการยกระดับความปลอดภัยจริง
- Neil Brown (Decoded.legal) ชี้ว่า “หากรัฐบาลจะปฏิบัติตามมาตรฐานระดับเดียวกับในร่างกฎหมายอยู่แล้ว ก็ไม่มีเหตุผลที่จะต้องหลีกเลี่ยงการอยู่ภายใต้กฎหมาย”
- เขาประเมินว่าการถูกยกเว้นออกจากร่างกฎหมายเป็น การตัดสินใจที่ไม่สร้างความเชื่อมั่น
ความเป็นจริงด้านความปลอดภัยของภาครัฐและเสียงวิจารณ์
- ตามรายงานของ NCSC ในช่วงเดือนกันยายน 2020 ถึงสิงหาคม 2021 การโจมตีที่มีการรับมือโดยหน่วยงานนั้น 40% มุ่งเป้าไปที่ภาครัฐ
- และคาดว่าสัดส่วนนี้จะเพิ่มขึ้นอีกในอนาคต
- รายงานปี 2025 ของ สำนักงานตรวจเงินแผ่นดินแห่งชาติ (NAO) ตรวจสอบระบบสำคัญของรัฐบาล 58 ระบบจากทั้งหมด 72 ระบบ และพบว่า มีช่องโหว่ด้านความปลอดภัยจำนวนมากและการปรับปรุงดำเนินไปอย่างล่าช้า
- สิ่งนี้สะท้อนว่าภาครัฐยังคง เปราะบางต่อการโจมตีทางไซเบอร์อย่างต่อเนื่อง
- ในบริบทเช่นนี้ การที่รัฐบาลยกเว้นภาครัฐออกจากร่างกฎหมาย CSR จึงถูกวิจารณ์ว่า ขาดความสอดคล้องเชิงนโยบาย
ทิศทางกฎหมายในอนาคตและการถกเถียง
- Matt Western ส.ส. พรรค Labour ระบุว่าร่างกฎหมาย CSR ไม่ใช่คำตอบที่สมบูรณ์ และจะมี กฎหมายเฉพาะทางเพิ่มเติม ตามมา
- เขายังกล่าวถึงความเป็นไปได้ที่รัฐบาลอาจจัดทำกฎหมายความมั่นคงปลอดภัยไซเบอร์สำหรับภาครัฐโดยเฉพาะแยกต่างหาก
- Neil Brown เห็นว่า “แนวทางที่ฉลาดกว่าคือการออกกฎหมายที่เล็กและชัดเจนบ่อยครั้ง”
- โดยอธิบายว่าการออกกฎหมายแยกตามสาขา เช่น Telecommunications (Security) Act 2021 และ Product Security and Telecommunications Infrastructure Act 2022 อาจมีประสิทธิภาพมากกว่า
ความเชื่อมั่นและผลกระทบทางการเมือง
- ทุกครั้งที่หน่วยงานรัฐ สภาท้องถิ่น หรือ NHS ถูกโจมตี การตัดสินใจ ยกเว้นจากร่างกฎหมาย ของรัฐบาลก็กลายเป็นประเด็นโจมตีจากฝ่ายค้าน
- ยังมีการชี้ให้เห็นด้วยว่า ข้อเสนอแนะเพื่อปรับปรุงความปลอดภัยที่เสนอไว้ในยุครัฐบาลอนุรักษนิยมเมื่อปี 2022 ยังไม่ถูกดำเนินการมานานกว่า 2 ปี
- ตราบใดที่รัฐบาลยังคงยกเว้นตนเองต่อไป ก็มีแนวโน้มว่า ความไม่เชื่อมั่นต่อความตั้งใจในการปรับปรุงความมั่นคงปลอดภัยไซเบอร์ จะยังคงอยู่
- หากร่างกฎหมาย CSR จะก้าวขึ้นเป็นแกนหลักของกรอบความมั่นคงแห่งชาติ ประเด็นว่า จะรวมภาครัฐหรือไม่ จะยังเป็นข้อถกเถียงสำคัญต่อไป
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ฉันลองอ่านร่างกฎหมายนี้แบบคร่าว ๆ แล้ว รู้สึกว่ามันถูกตีความแบบมองโลกในแง่ร้ายเกินไป
เนื้อหาหลักคือการกำหนดผู้จัดหาหลักและผู้ให้บริการ พร้อมระบุหน้าที่ด้านความปลอดภัยของพวกเขา
โดยปกติรัฐบาลกลางไม่ได้เป็นผู้จัดหาโดยตรง แต่ทำหน้าที่เป็นลูกค้าที่ใช้ผู้จัดหาภายนอกหลายราย
เพราะงั้นฉันจึงไม่คิดว่าเป็นเรื่องแปลกที่ในช่วงแรกภาครัฐจะยังไม่ถูกครอบคลุมโดยกฎหมายนี้ ควรเริ่มจากจัดระเบียบผู้จัดหาระดับแรกก่อน แล้วค่อยออกกฎเกณฑ์ที่ครอบคลุมการทำงานของรัฐบาลทั้งหมด
แต่การใส่ข้อยกเว้นเข้ามาโดยเฉพาะครั้งนี้ อาจมองได้ว่าเป็นหลักฐานว่าจริง ๆ แล้วเดิมทีรัฐบาลก็อยู่ในขอบเขตของกฎหมาย
ถ้านี่เป็นความพยายามครั้งแรกฉันคงเห็นด้วย แต่นี่เป็นวิธีที่ล้มเหลวมาแล้วหลายครั้ง
รัฐบาลทำงานร่วมกับเวนเดอร์จำนวนมากก็จริง แต่ขณะเดียวกันก็มีหน่วยงานความมั่นคงปลอดภัยไซเบอร์แห่งชาติหรือหน่วยงานสนับสนุน IT ที่ทำหน้าที่เป็นผู้ให้บริการโดยตรงด้วย
ตัวอย่างเช่น การดำเนินงาน SOC การให้คำปรึกษาด้านความปลอดภัย การแบ่งปันข้อมูล และบทบาทอื่น ๆ อีกมาก ดังนั้นการยกเว้นรัฐบาลจึงดูเหมือนเป็นเพียงมาตรการลดงบประมาณเท่านั้น
ฉันคิดว่าหากหน่วยงานรัฐบาลของสหราชอาณาจักรค่อย ๆ นำการเปิดเผยช่องโหว่อย่างประสานงานกัน (Coordinated Vulnerability Disclosure) มาใช้ ก็จะช่วยยกระดับความปลอดภัยได้จริง
ซึ่งก็สอดคล้องกับเนื้อหาในบทความที่บอกว่าร่างกฎหมาย UK CSR เป็นก้าวแรกสู่กฎหมายความปลอดภัยที่ออกแบบเฉพาะทางมากขึ้น
ฉันทำงานด้านวิศวกรรมซอฟต์แวร์ที่เกี่ยวกับข้อมูลทางการแพทย์ จึงรู้สึกว่าหัวข้อนี้ใกล้กับความเชี่ยวชาญของตัวเองเป็นพิเศษ
ดูข้อมูลที่เกี่ยวข้องได้ที่ GitHub ลิงก์
มันดูเหมือนท่าทีแบบ “ทำตามที่เราพูด แต่อย่าทำตามที่เราทำ” โดยพวกวิศวกรที่ออกแบบการเปลี่ยนแปลงกลับถอยไปนั่งอยู่ข้างหลัง
คล้ายกับหลายพื้นที่อย่างเท็กซัสที่หน่วยงานรัฐบาลระดับรัฐไม่จำเป็นต้องปฏิบัติตามข้อบังคับอาคาร
ตอนที่ฉันเคยทำงานในไซต์ก่อสร้างดาต้าเซ็นเตอร์ของรัฐก็เห็นกรณีแบบนั้นเหมือนกัน — ประมาณว่า “แร่ใยหิน? นั่นคืออะไรเหรอ?”
ข้อยกเว้นแบบนี้ก็มีเหตุผลของมันอยู่
เช่น เพื่อไม่ต้องยื่นรายงานให้ตัวเองหรือเปิดเผยข้อมูลอ่อนไหว
แต่แนวทางที่ถูกต้องคือสร้างกรอบกฎหมายพื้นฐานขึ้นมาก่อน แล้วค่อยระบุในกฎบังคับใช้ย่อยว่า “หน่วยงาน XXX อยู่ภายใต้ NIS2 พร้อมข้อยกเว้นดังต่อไปนี้”
แบบนี้จะช่วยหลีกเลี่ยงการยกเว้นที่มากเกินไป และป้องกันไม่ให้แต่ละหน่วยงานตั้งกฎกันเองตามใจชอบ
วิธีนี้พบได้ทั่วไปในอุตสาหกรรมนิวเคลียร์และกลาโหม การประกาศยกเว้นแบบกว้างตั้งแต่ต้นเป็นแนวทางที่ผิด
ฉันไม่เข้าใจว่าทำไมสหราชอาณาจักรถึงมีท่าทีแบบอำนาจนิยมกับเรื่องความมั่นคงปลอดภัยไซเบอร์อยู่เรื่อย
มักเห็นกฎหมายในลักษณะ “นี่คือกฎสำหรับพวกคุณ ไม่ใช่สำหรับพวกเรา”
จุดประสงค์คือเสริมความปลอดภัยของทรัพย์สินสำคัญและเพิ่มความเข้มงวดของหน้าที่ในการรายงานการละเมิด จึงแปลกใจที่เรียกมาตรการแบบนี้ว่า “อำนาจนิยม”
อยากรู้ว่าคุณรู้สึกแบบนั้นจากจุดไหน
แต่ในขณะเดียวกันก็ไม่อยากยอมรับว่าตัวเอง “กำลังทำตาม EU”
เพราะงั้นจึงกำลังเขียนกฎหมายใหม่เพื่อให้บริษัทวิศวกรรมและที่ปรึกษาในสหราชอาณาจักรเป็นผู้จัดทำเอกสารกำกับดูแลและรักษาการผูกขาดด้านคอมพลายแอนซ์เอาไว้
ในฐานะคนอังกฤษ ฉันมองว่าการที่รัฐบาลบอกว่า “แม้จะไม่มีภาระผูกพันทางกฎหมาย แต่จะรักษามาตรฐานเทียบเท่าผ่าน Cyber Action Plan” ก็แทบไม่ต่างจากการบอกว่า “ช่วยเชื่อ PDF นี้หน่อย”
ฉันคิดว่าถึงเวลาที่เราต้องรีบก้าวเข้าสู่ยุคของการปฏิเสธความรับผิดไม่ได้ (non-repudiation) ได้แล้ว
(ตอบกลับความคิดเห็นก่อนหน้า)
อยากถามว่าได้ลืมไปหรือเปล่าว่าใครเป็นคนสร้างคอมพิวเตอร์เครื่องแรกของโลก และใครเป็นคนสร้างเวิลด์ไวด์เว็บ