Skip to main content
PDPA & Privacy

Data Breach เกิดขึ้น — Timeline 72 ชั่วโมงที่ต้องรู้ตาม PDPA

แผนรับมือ Data Breach แบบ step-by-step ภายใน 72 ชั่วโมงตามที่ PDPA กำหนด พร้อมตัวอย่างหนังสือแจ้งเตือนและ 8 ข้อผิดพลาดที่ต้องหลีกเลี่ยง

25 Feb 20267 min
data breachPDPAincident response72 ชั่วโมง

เวลาตี 2 คุณได้รับโทรศัพท์จากฝ่าย IT ว่าพบว่ามีคนเข้าถึงฐานข้อมูลลูกค้าโดยไม่ได้รับอนุญาต นาฬิกาเริ่มนับถอยหลัง 72 ชั่วโมง คุณมีเวลาจำกัดในการประเมินสถานการณ์ ควบคุมความเสียหาย แจ้ง สคส. และแจ้งเจ้าของข้อมูลที่ได้รับผลกระทบ ทุกนาทีมีค่า

บทความนี้จะพาคุณเดินผ่าน Timeline 72 ชั่วโมงอย่างละเอียด พร้อมสิ่งที่ต้องทำในแต่ละช่วงเวลา

กฎหมายกำหนดอะไรบ้าง

PDPA มาตรา 37(4) กำหนดให้ผู้ควบคุมข้อมูลส่วนบุคคลต้องแจ้งเหตุการละเมิดข้อมูลส่วนบุคคลแก่ สคส. โดยไม่ชักช้า ภายใน 72 ชั่วโมงนับแต่ทราบเหตุ เว้นแต่การละเมิดนั้นไม่มีความเสี่ยงที่จะมีผลกระทบต่อสิทธิและเสรีภาพของบุคคล

หากเหตุละเมิดมีความเสี่ยงสูงต่อสิทธิและเสรีภาพ ต้องแจ้งเจ้าของข้อมูลที่ได้รับผลกระทบด้วยโดยไม่ชักช้า

Timeline 72 ชั่วโมง: ทีละขั้นตอน

ชั่วโมงที่ 0-4: ตรวจจับและยืนยัน (Detection & Confirmation)

เป้าหมาย: ยืนยันว่าเกิดเหตุ Data Breach จริงหรือไม่

  1. ตรวจสอบสัญญาณเบื้องต้น — เหตุการณ์ที่ตรวจพบเป็น Data Breach จริงหรือเป็นเพียง security incident ทั่วไป? Data Breach ตาม PDPA หมายถึงเหตุที่ทำให้ข้อมูลส่วนบุคคลรั่วไหล สูญหาย ถูกเข้าถึง ใช้ เปิดเผย แก้ไข หรือทำลายโดยไม่ได้รับอนุญาต
  2. จัดตั้งทีมตอบสนอง (Incident Response Team) — DPO, ฝ่าย IT Security, ฝ่ายกฎหมาย, ฝ่ายสื่อสาร และผู้บริหารที่เกี่ยวข้อง
  3. บันทึกทุกอย่าง — เวลาที่ตรวจพบ ใครตรวจพบ สิ่งที่พบ ขั้นตอนที่ดำเนินการ ทุกการตัดสินใจต้องมีบันทึก

จุดสำคัญ: เวลา 72 ชั่วโมงเริ่มนับตั้งแต่ "ทราบเหตุ" ไม่ใช่ตั้งแต่ยืนยันได้ ดังนั้นหากมีเหตุผลอันควรเชื่อว่าเกิด breach แล้ว นาฬิกาเริ่มนับทันที

ชั่วโมงที่ 4-12: ควบคุมและประเมิน (Containment & Assessment)

เป้าหมาย: หยุดความเสียหายไม่ให้ขยายตัว และประเมินขอบเขต

  1. ควบคุมเหตุ (Containment) — ตัดการเข้าถึงที่ไม่ได้รับอนุญาต ปิดช่องโหว่ที่ถูกใช้โจมตี แยกระบบที่ได้รับผลกระทบ แต่อย่าลบหลักฐาน
  2. ประเมินขอบเขต — ข้อมูลอะไรถูกเข้าถึง ปริมาณเท่าไร มีข้อมูลอ่อนไหว (sensitive data) หรือไม่ กี่คนได้รับผลกระทบ
  3. ประเมินความเสี่ยง — ความเสี่ยงต่อสิทธิและเสรีภาพของเจ้าของข้อมูลอยู่ในระดับใด พิจารณาจากประเภทข้อมูล ปริมาณ ลักษณะการรั่วไหล และความเป็นไปได้ที่จะถูกนำไปใช้ในทางที่ผิด

ชั่วโมงที่ 12-24: เตรียมการแจ้งเตือน (Notification Preparation)

เป้าหมาย: เตรียมเอกสารแจ้งเตือนที่ครบถ้วน

  1. ตัดสินใจว่าต้องแจ้งหรือไม่ — หากเหตุละเมิดมีความเสี่ยงต่อสิทธิและเสรีภาพ (ซึ่งในกรณีส่วนใหญ่ถือว่ามี) ต้องแจ้ง สคส.
  2. เตรียมรายงานแจ้ง สคส. — ร่างรายงานที่ครอบคลุมทุกประเด็นที่ต้องรายงาน (ดูรายละเอียดด้านล่าง)
  3. เตรียมการแจ้งเจ้าของข้อมูล — หากมีความเสี่ยงสูง ต้องเตรียมข้อความแจ้งเจ้าของข้อมูลด้วย

ชั่วโมงที่ 24-48: แจ้งเตือน (Notification)

เป้าหมาย: แจ้ง สคส. และเจ้าของข้อมูล (ถ้าจำเป็น)

  1. แจ้ง สคส. — ส่งรายงานการละเมิดข้อมูลผ่านช่องทางที่ สคส. กำหนด
  2. แจ้งเจ้าของข้อมูล — ส่งการแจ้งเตือนผ่านช่องทางที่เข้าถึงได้โดยตรง เช่น อีเมล SMS หรือจดหมาย
  3. เตรียมรับมือคำถามและข้อร้องเรียน — จัดทีมรับสายและตอบอีเมลจากเจ้าของข้อมูลที่ได้รับการแจ้งเตือน

ชั่วโมงที่ 48-72: แก้ไขและติดตาม (Remediation & Follow-up)

เป้าหมาย: แก้ไขสาเหตุรากเหง้าและป้องกันไม่ให้เกิดซ้ำ

  1. แก้ไขช่องโหว่ — ดำเนินการแก้ไขช่องโหว่ที่เป็นสาเหตุอย่างถาวร
  2. เก็บหลักฐาน — เก็บรักษา log files, forensic images และหลักฐานทั้งหมด
  3. ส่งรายงานเพิ่มเติม — หากมีข้อมูลใหม่ที่ยังไม่ได้รายงานในรอบแรก ต้องส่งรายงานเพิ่มเติมให้ สคส.
  4. เริ่มกระบวนการ Post-Incident Review — วิเคราะห์สาเหตุ จุดอ่อน และแผนป้องกัน

สิ่งที่ต้องรายงานต่อ สคส.

รายงานการแจ้งเตือนเหตุละเมิดต้องครอบคลุมอย่างน้อย 7 ประเด็นหลัก

  1. ลักษณะของเหตุละเมิด — เกิดอะไรขึ้น ด้วยวิธีการใด
  2. ข้อมูลที่ได้รับผลกระทบ — ประเภทข้อมูลส่วนบุคคลที่รั่วไหล มีข้อมูลอ่อนไหวหรือไม่
  3. จำนวนเจ้าของข้อมูลที่ได้รับผลกระทบ — หรือประมาณการเบื้องต้นหากยังไม่ทราบจำนวนที่แน่นอน
  4. ผลกระทบที่อาจเกิดขึ้น — ความเสี่ยงต่อเจ้าของข้อมูลมีอะไรบ้าง
  5. มาตรการที่ได้ดำเนินการ — ทำอะไรไปแล้วเพื่อควบคุมเหตุและลดผลกระทบ
  6. มาตรการป้องกันในอนาคต — แผนการแก้ไขเพื่อไม่ให้เกิดซ้ำ
  7. ข้อมูลติดต่อ DPO — ชื่อ ช่องทางติดต่อของ DPO หรือผู้ประสานงาน

สิ่งสำคัญ: หากยังประเมินขอบเขตไม่เสร็จภายใน 72 ชั่วโมง ให้แจ้งเท่าที่ทราบก่อน แล้วส่งรายงานเพิ่มเติมภายหลัง อย่ารอจนทราบทุกอย่างแล้วค่อยแจ้ง เพราะจะเกินกำหนดเวลา

โครงร่างเทมเพลตการแจ้งเตือนเจ้าของข้อมูล

การแจ้งเตือนเจ้าของข้อมูลควรมีเนื้อหาดังนี้

  • หัวเรื่องที่ชัดเจน: แจ้งว่าเป็นการแจ้งเตือนเหตุละเมิดข้อมูลส่วนบุคคล
  • สิ่งที่เกิดขึ้น: อธิบายเหตุการณ์โดยสังเขปในภาษาที่เข้าใจง่าย
  • ข้อมูลที่ได้รับผลกระทบ: ระบุประเภทข้อมูลของเจ้าของข้อมูลที่รั่วไหล
  • สิ่งที่องค์กรดำเนินการแล้ว: มาตรการที่ใช้ควบคุมเหตุและลดผลกระทบ
  • สิ่งที่เจ้าของข้อมูลควรทำ: คำแนะนำในการป้องกันตนเอง เช่น เปลี่ยนรหัสผ่าน ระวังอีเมลหลอกลวง ตรวจสอบธุรกรรม
  • ช่องทางติดต่อ: หมายเลขโทรศัพท์และอีเมลสำหรับสอบถามเพิ่มเติม
  • สิทธิของเจ้าของข้อมูล: แจ้งสิทธิในการร้องเรียนต่อ สคส.

8 ข้อผิดพลาดที่พบบ่อยในการรับมือ Data Breach

ไม่รู้ว่าเกิด Breach

หลายองค์กรไม่มีระบบตรวจจับ (monitoring) ที่มีประสิทธิภาพ ทำให้ทราบว่าเกิด breach ช้ามาก บางครั้งหลายเดือนหลังจากเกิดเหตุ ยิ่งรู้ช้า ยิ่งเสียหายมาก นี่คือข้อผิดพลาดที่พบบ่อยที่สุดและส่งผลกระทบรุนแรงที่สุด

ลบหลักฐานระหว่างควบคุมเหตุ

ในความตื่นตระหนก ทีม IT อาจ format เครื่อง หรือลบ log files เพื่อ "ทำความสะอาด" ซึ่งทำลายหลักฐานที่จำเป็นสำหรับการสืบสวนและรายงาน กฎง่าย ๆ คือ: ควบคุมเหตุได้ แต่ห้ามลบร่องรอย

รอข้อมูลครบถ้วนก่อนค่อยแจ้ง

ข้อนี้เป็นกับดักที่องค์กรตั้งใจดีก็ยังพลาด 72 ชั่วโมงไม่รอใคร หากรอจนประเมินเสร็จสมบูรณ์ มักจะเกินกำหนดเวลา แนวปฏิบัติที่ถูกต้องคือแจ้งเท่าที่ทราบก่อน แล้วส่งข้อมูลเพิ่มเติมภายหลัง

แผน Incident Response ที่ไม่เคยซ้อม

มีแผนบนกระดาษแต่ไม่เคยซ้อม เมื่อเกิดเหตุจริงจึงสับสน ไม่รู้ว่าใครต้องทำอะไร ช่องทางสื่อสารไม่พร้อม แผนที่ไม่เคย test ก็แทบไม่ต่างจากไม่มีแผน

การสื่อสารภายในที่ขาดเอกภาพ

ข้อมูลกระจัดกระจาย ผู้บริหารได้รับข้อมูลคนละเวอร์ชัน ทีมงานไม่รู้สถานะปัจจุบัน ปัญหานี้รุนแรงขึ้นเป็นทวีคูณในองค์กรที่มีหลายสาขาหรือหลายแผนก

ภาษาที่เข้าใจยากในการแจ้งเจ้าของข้อมูล

ใช้ศัพท์เทคนิคที่เจ้าของข้อมูลทั่วไปไม่เข้าใจ หรือแจ้งอย่างคลุมเครือจนไม่รู้ว่าต้องทำอะไร การแจ้งเตือนที่ดีต้องตอบคำถาม 3 ข้อให้ชัด: เกิดอะไรขึ้น ส่งผลกระทบอะไรกับคุณ แล้วต้องทำอะไรบ้าง

ลืมแจ้ง Data Processor ที่เกี่ยวข้อง

Vendor ที่ประมวลผลข้อมูลแทนอาจมีข้อมูลที่เกี่ยวข้องกับเหตุ breach ด้วย การไม่แจ้ง processor ทำให้ขอบเขตของเหตุการณ์ไม่ชัด และอาจมีข้อมูลรั่วไหลที่ยังไม่ถูกตรวจพบ

ไม่ทำ Post-Incident Review

หลังจบเหตุแล้วก็เดินหน้าต่อ ไม่วิเคราะห์สาเหตุรากเหง้า ไม่ปรับปรุงกระบวนการ ปัญหาเดิมจึงมีโอกาสเกิดซ้ำ องค์กรที่จัดการ breach ได้ดีมักเป็นองค์กรที่เคยเรียนรู้จากเหตุก่อนหน้าอย่างจริงจัง

เตรียมพร้อมก่อนเกิดเหตุ ดีกว่าวิ่งตามหลัง

Data Breach เป็นเรื่องของ "เมื่อไหร่" ไม่ใช่ "ถ้า" ทุกองค์กรมีโอกาสเผชิญเหตุ สิ่งที่แตกต่างคือระดับความพร้อมในการรับมือ

การเตรียมพร้อมที่ดีต้องมี 3 องค์ประกอบ ได้แก่ แผนที่ชัดเจน (Plan) ทีมที่ฝึกมาแล้ว (People) และเครื่องมือที่พร้อมใช้ (Platform)

PrivacyHub มีโมดูล Breach Management ที่ออกแบบมาเพื่อรองรับ Timeline 72 ชั่วโมงนี้โดยเฉพาะ ตั้งแต่การบันทึกเหตุ การประเมินความเสี่ยงด้วย Genesis AI การสร้างรายงานแจ้ง สคส. อัตโนมัติ การแจ้งเตือนเจ้าของข้อมูล ไปจนถึง Post-Incident Review ทุกขั้นตอนถูกบันทึกเป็น Immutable Audit Trail ที่พิสูจน์ได้ว่าองค์กรดำเนินการอย่างถูกต้องตามกฎหมาย

Genesis AI ช่วยวิเคราะห์ความเสี่ยงของเหตุ breach โดยอัตโนมัติ แนะนำขั้นตอนที่ต้องดำเนินการ และช่วยร่างรายงานแจ้งเตือน เพื่อให้ทีมของคุณทำงานได้อย่างรวดเร็วและถูกต้องภายในเวลาที่จำกัด

เตรียมพร้อมวันนี้ที่ enersys.co.th/th/products/privacyhub

Related Articles

Colorado AI Act — กฎหมาย AI ฉบับแรกของสหรัฐฯ ที่บังคับตรวจสอบ Algorithmic Discrimination มีผล มิ.ย. 2026

Colorado เป็นรัฐแรกของสหรัฐฯ ที่ออกกฎหมาย AI ครอบคลุม บังคับให้ผู้พัฒนาและผู้ใช้ AI ประเมินความเสี่ยงด้าน algorithmic discrimination — มีผลบังคับใช้ 30 มิถุนายน 2026

PDPA กับข้อมูลพนักงาน — สิ่งที่ HR ต้องรู้ตั้งแต่รับสมัครจนถึงลาออก

คู่มือปฏิบัติสำหรับ HR ในการจัดการข้อมูลส่วนบุคคลของพนักงานตาม PDPA ครอบคลุมทุกขั้นตอนตั้งแต่การรับสมัคร การจ้างงาน จนถึงการลาออกและการเก็บรักษาข้อมูลหลังสิ้นสุดสัญญา

Data Governance 101 — วางรากฐานข้อมูลให้พร้อมสำหรับทั้ง PDPA และ AI

แนวทางวาง Data Governance สำหรับองค์กรไทย ที่ตอบโจทย์ทั้งการปฏิบัติตาม PDPA และการเตรียมข้อมูลให้พร้อมสำหรับ AI — เพราะข้อมูลที่ดีคือรากฐานของทั้งสองอย่าง

"Empowering Innovation,
Transforming Futures."

Contact us to make your project a reality.