EP8 — Password, Secret & Certificate Management: ความเสี่ยงเงียบที่พังระบบได้ทั้งองค์กร
“ระบบไม่ได้ล่มเพราะโดนโจมตีเสมอไป
แต่ล่มเพราะรหัสผ่านหมดอายุ หรือ Certificate ไม่มีใครต่อ”
🔹 บทนำ: เหตุการณ์ที่เกิดซ้ำแล้วซ้ำเล่า
อยู่ดี ๆ
-
Web ใช้งานไม่ได้
-
API เชื่อมต่อกันไม่ติด
-
VPN เข้าไม่ได้
-
Email ส่งไม่ได้
-
Application error ทั้งระบบ
สาเหตุไม่ใช่ Zero-day
ไม่ใช่ DDoS
ไม่ใช่ Ransomware
แต่คือ
Password หมดอายุ / Certificate หมดอายุ / Secret ใช้งานไม่ได้
นี่คือหนึ่งในปัญหา System Security ที่ “ถูกลืม” มากที่สุด
🔹 ทำไม Password & Certificate ถึงถูกมองข้ามเสมอ?
✔ 1) ไม่ล่มบ่อย และไม่เตือนล่วงหน้า
ต่างจาก Disk หรือ CPU
Password และ Certificate จะ “พังทันที” เมื่อถึงวันหมดอายุ
ไม่มีกราฟให้ดู
ไม่มี Warning ที่ชัดเจน
จนกว่าระบบจะหยุดทำงาน
✔ 2) ไม่มีเจ้าของชัดเจน
คำถามที่พบบ่อย:
-
Password ใครดูแล?
-
Certificate ใครต่ออายุ?
-
Secret ใครสร้าง ใคร rotate?
คำตอบที่เจอคือ
“น่าจะเป็นของทีมอื่น”
✔ 3) ถูกฝังอยู่ในระบบลึกมาก
Password และ Secret มักอยู่ใน:
-
Script
-
Application config
-
CI/CD pipeline
-
Service account
-
Third-party integration
เปลี่ยนทีเดียว = กระทบหลายระบบ
✔ 4) ถูกมองว่าเป็นเรื่องเล็ก
“แค่รหัสผ่าน”
“แค่ certificate”
จนวันที่ระบบหลักของธุรกิจหยุดทำงานพร้อมกัน
🔹 ปัญหาที่พบจริงในองค์กรไทย
❌ ใช้ Shared Password
ทุกคนรู้รหัสเดียวกัน
แต่ไม่มีใครรู้ว่าใครใช้ทำอะไร
❌ Password ไม่เคย Rotate
ใช้รหัสเดิมมาหลายปี
แม้พนักงานที่ตั้งรหัสจะลาออกไปแล้ว
❌ Certificate ต่อแบบ manual
ต่อปีละครั้ง
แต่ไม่มี reminder
ไม่มี monitoring
ไม่มี automation
❌ Secret ฝังใน code
พอรั่ว → ต้องแก้ code ใหม่ทั้งหมด
ไม่สามารถ rotate ได้ทันที
❌ ไม่มี inventory
ไม่รู้ว่ามี Certificate กี่ใบ
หมดอายุวันไหน
ใช้กับระบบอะไรบ้าง
🔹 Password, Secret และ Certificate คือ “Identity” ของระบบ
ในยุคปัจจุบัน
ไม่ใช่แค่คนที่มี identity
ระบบก็มี identity
-
Service ↔ Service
-
API ↔ API
-
Application ↔ Database
ทั้งหมดพึ่งพา:
-
Password
-
Token
-
Key
-
Certificate
ถ้าสิ่งเหล่านี้พัง
ความเชื่อถือ (trust) ของทั้งระบบจะพังทันที
🔹 Password Management ≠ Secret Management ≠ Certificate Management
| ประเภท | ความเสี่ยง |
|---|---|
| Password | ถูกเดา / ถูกแชร์ / ไม่ rotate |
| Secret / Token | รั่วจาก code / CI/CD / repo |
| Certificate | หมดอายุ / trust chain พัง |
การจัดการทั้งสามอย่าง
ต้องใช้แนวคิดและวิธีที่ต่างกัน
แต่ถูก “ลืม” พร้อมกันเสมอ
🔹 องค์ประกอบของการจัดการที่ใช้งานได้จริง
1) Inventory ต้องชัด
รู้ว่า:
-
มี password / secret / cert อะไรบ้าง
-
ใช้กับระบบไหน
-
ใครเป็น owner
2) แยก Human vs Machine Identity
-
คน → IAM / MFA
-
ระบบ → Service account / cert / token
อย่าปนกัน
3) มี Lifecycle ชัดเจน
-
สร้าง
-
ใช้
-
rotate
-
revoke
ไม่ใช่ “ตั้งแล้วลืม”
4) Monitoring วันหมดอายุ
Certificate ที่หมดอายุ
ควรถูกมองว่าเป็น incident ที่รู้ล่วงหน้าได้
5) ลดการใช้ Shared Secret
Shared = ไม่มี accountability
🔹 แนวทางเริ่มต้นสำหรับองค์กรและ SME
-
เริ่มจากระบบที่ critical ที่สุดก่อน
-
ทำ inventory แบบ simple (ยังไม่ต้อง tool ใหญ่)
-
ตั้ง reminder วันหมดอายุ certificate
-
บังคับ password policy สำหรับ service account
-
แยก environment (prod / non-prod)
ไม่ต้อง perfect
แต่ต้อง “รู้ว่าอะไรอยู่ตรงไหน”
🔹 สรุป EP8
Password, Secret และ Certificate
ไม่ใช่เรื่องเล็ก
แต่เป็น รากของความเชื่อถือในระบบทั้งหมด
“ระบบไม่ได้พังเพราะถูกโจมตี
แต่พังเพราะความเชื่อถือหมดอายุ”
EP8 คืออีกหนึ่งตอนของ
System Security ที่ถูกลืม
ซึ่งองค์กรจะเห็นคุณค่า…ก็ต่อเมื่อมันพังแล้ว


