Cybersecurity กับธุรกิจประกันภัย

วันที่ 16 พฤศจิกายน 2567 ได้รับเกียรติเชิญ คุณนนทวัตต์ สาระมาน ให้มาบรรยายและให้ความรู้ด้าน Cybersecurity ในหลักสูตร ของ สมาคมประกันวินาศภัยไทย “โครงการพัฒนาผู้บริหารธุรกิจประกันวินาศภัย” หรือ “Insurance Management Development Program (IMDP)” รุ่นที่ 28

หลักสูตรพัฒนาผู้บริหารธุรกิจประกันวินาศภัย เพื่อพัฒนาความรู้ ทักษะ และขีดความสามารถของผู้บริหารในธุรกิจประกันวินาศภัยให้ก้าวสู่การเป็นผู้บริหารความเสี่ยงอย่างมืออาชีพกับเนื้อหาหลักสูตรเข้มข้น 9 Modules ที่ครอบคลุมหัวใจสำคัญในการประกอบธุรกิจประกันภัยในยุคดิจิทัล

บรรยายให้ Digital Jump Start รุ่น 2

วันที่ 14 พฤศจิกายน 2567 ได้รับเกียรติ คุณนนทวัตต์ สาระมาน มาบรรยายให้กลับหลักสูตร Digital Jump Start รุ่นที่ 2 ในหัวข้อ “Key Data Privacy and Security Laws” จัดโดย DEPA

หลักสูตรดิจิทัลจั๊มสตาร์ท (Digital Jumpstart: DJS) คือหลักสูตรเตรียมความพร้อมสำหรับผู้บริหาร รุ่นใหม่ (Young Digital CEO) จากหน่วยงานภาครัฐและภาคเอกชน เพื่อเป็นกำลังสำคัญในการขับเคลื่อนเศรษฐกิจดิจิทัลของประเทศอย่างมีประสิทธิภาพ เชื่อมโยงกับเศรษฐกิจโลกและเศรษฐกิจภูมิภาค เตรียมพร้อมกำลังคนดิจิทัลที่มีศักยภาพ เพื่อเพิ่มขีดความสามารถในการแข่งขันของประเทศในเวทีระดับโลก

อบรมให้ Thailand Science Research and Innovation (TSRI)

ในวันที่ 1 2 และ 8-9 พฤศจิกายน 2567 ในหลักสูตร Cyber security เบื้องต้น สำหรับผู้ใช้งานทั่วไป และ นักวิจัย จัดโดย มหาวิทยาลัยรัตนบัณฑิต

NIS2 คืออะไร

NIS2 คืออะไร?
NIS2 (Network and Information Security Directive 2) เป็นข้อกำหนดใหม่ของสหภาพยุโรป (EU) ที่ต่อยอดจาก NIS Directive ฉบับแรก มีวัตถุประสงค์เพื่อเพิ่มความมั่นคงปลอดภัยทางไซเบอร์ในองค์กรที่อยู่ในภาคส่วนสำคัญ โดยเฉพาะองค์กรที่เกี่ยวข้องกับโครงสร้างพื้นฐานสำคัญ เช่น พลังงาน สุขภาพ การคมนาคม และธนาคาร โดย NIS2 มีข้อกำหนดให้ทุกองค์กรที่อยู่ในกลุ่มที่กำหนดต้องดำเนินการตามมาตรการด้านความปลอดภัยทางไซเบอร์และต้องรายงานเหตุการณ์ความเสี่ยงหรือการโจมตีไซเบอร์ที่เกิดขึ้น ข้อกำหนด NIS2 กำหนดให้หน่วยงานและองค์กรในภาคส่วนสำคัญ (Critical Sectors) ในสหภาพยุโรปต้องปฏิบัติตาม ซึ่งครอบคลุมหลายประเภทอุตสาหกรรมที่มีผลกระทบต่อความมั่นคงทางเศรษฐกิจ สังคม และการดำรงชีวิตของประชาชน

ประกอบด้วย

  1. ภาคส่วนที่สำคัญ (Essential Sectors)
    พลังงาน: เช่น การผลิตไฟฟ้า การส่งและการจำหน่ายพลังงาน
    คมนาคมขนส่ง: รวมถึงการขนส่งทางบก อากาศ ทางน้ำ และทางราง
    ธนาคาร: ธนาคารและสถาบันการเงินที่เกี่ยวข้องกับการให้บริการทางการเงิน
    โครงสร้างพื้นฐานทางการเงิน: เช่น บริการโอนเงินและการชำระเงิน
    สุขภาพ: องค์กรสุขภาพ โรงพยาบาล และบริการทางการแพทย์
    น้ำ: การบริหารจัดการทรัพยากรน้ำ รวมถึงการบำบัดน้ำเสีย
    โครงสร้างพื้นฐานดิจิทัล: เช่น ผู้ให้บริการอินเทอร์เน็ต ดาต้าเซ็นเตอร์ และบริการคลาวด์
  2. ภาคส่วนที่สำคัญรอง (Important Sectors)
    การขนส่งสินค้าและการกระจายสินค้า ศูนย์กระจายสินค้าและการขนส่ง
    ระบบสารสนเทศและการสื่อสาร องค์กรที่เกี่ยวข้องกับการสื่อสารและข้อมูล เช่น ผู้ให้บริการโทรคมนาคมและอินเทอร์เน็ต
    ผู้ให้บริการแพลตฟอร์มดิจิทัลขนาดใหญ่ เช่น ตลาดออนไลน์ แพลตฟอร์มการซื้อขาย และบริการโซเชียลมีเดีย
    การจัดเก็บและจัดการข้อมูลสำคัญ องค์กรที่จัดการกับข้อมูลที่มีความสำคัญต่อความมั่นคง
  3. องค์กรในกลุ่มอื่นๆ ที่ถูกกำหนดเพิ่มโดยประเทศสมาชิก (Additional Sectors by Member States)
    ประเทศสมาชิกใน EU สามารถกำหนดองค์กรหรือภาคส่วนอื่น ๆ ที่เห็นว่าสำคัญและเสี่ยงต่อการถูกคุกคามทางไซเบอร์ให้ต้องปฏิบัติตาม NIS2 ได้
    คุณลักษณะขององค์กรที่ต้องปฏิบัติตาม NIS2
    ขนาดองค์กร: มักกำหนดให้เป็นองค์กรขนาดกลางถึงใหญ่ที่มีพนักงานและมูลค่าการเงินในระดับที่กำหนด
    ผลกระทบต่อสาธารณะ: องค์กรที่มีผลกระทบต่อการให้บริการสาธารณะและมีความเสี่ยงต่อความมั่นคงทางเศรษฐกิจหรือสังคม
    การปฏิบัติตามข้อกำหนด NIS2
    ทุกองค์กรในกลุ่มภาคส่วนข้างต้นจำเป็นต้องมีการป้องกันและรับมือกับความเสี่ยงทางไซเบอร์ โดยต้องมีการจัดการความเสี่ยง การรายงานเหตุการณ์ด้านไซเบอร์ การตรวจสอบระบบ และการฝึกอบรมพนักงานในองค์กร
  4. ขั้นตอนหลักของ NIS2 Compliance
    การประเมินความเสี่ยงและการจัดการความปลอดภัย (Risk Assessment and Security Management) องค์กรต้องประเมินความเสี่ยงที่อาจเกิดขึ้นกับระบบและข้อมูลสำคัญ และจัดทำแผนจัดการความเสี่ยงเพื่อเตรียมรับมือ โดยครอบคลุมมาตรการป้องกันตั้งแต่การควบคุมการเข้าถึง การเข้ารหัสข้อมูล และการบริหารจัดการสิทธิ์การใช้งาน

นอกจากนี้ การกำหนดมาตรการด้านความปลอดภัย (Establishing Cybersecurity Measures) กำหนดมาตรการที่ชัดเจนเพื่อป้องกันความเสี่ยง เช่น การตรวจสอบและควบคุมการเข้าใช้ระบบ การตรวจสอบช่องโหว่ และการทดสอบเจาะระบบ (Penetration Testing)

การฝึกอบรมและสร้างความตระหนัก (Training and Awareness) พนักงานในองค์กรต้องมีการฝึกอบรมและได้รับการสร้างความตระหนักเกี่ยวกับภัยคุกคามทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มีความพร้อมในการระบุและจัดการกับสถานการณ์ที่อาจเป็นภัยคุกคาม

การตรวจสอบและการรายงานเหตุการณ์ (Incident Monitoring and Reporting) องค์กรต้องมีการตรวจสอบความปลอดภัยในระบบอย่างต่อเนื่องและรายงานเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นไปยังหน่วยงานที่เกี่ยวข้องภายในระยะเวลาที่กำหนด โดยต้องแจ้งทั้งความรุนแรงของเหตุการณ์และแผนการรับมือ

การตอบสนองและการกู้คืนข้อมูล (Incident Response and Recovery) จัดทำแผนการตอบสนองต่อเหตุการณ์เมื่อเกิดการโจมตี และมีขั้นตอนการกู้คืนระบบและข้อมูลเพื่อให้กลับมาทำงานได้อย่างปกติ

ความท้าทายที่องค์กรไทยต้องเตรียมรับมือ
แม้ว่า NIS2 จะถูกบังคับใช้ในสหภาพยุโรป แต่บริษัทหรือองค์กรในประเทศไทยที่ทำธุรกิจระหว่างประเทศโดยเฉพาะในกลุ่มประเทศ EU

NIS2 (Network and Information Security Directive 2) เป็นกฎหมายของสหภาพยุโรปที่มุ่งเสริมสร้างความมั่นคงปลอดภัยทางไซเบอร์สำหรับโครงสร้างพื้นฐานสำคัญ แม้ว่ากฎหมายนี้จะบังคับใช้เฉพาะในสหภาพยุโรป แต่ก็อาจส่งผลกระทบต่อประเทศไทยในหลายด้าน

ผลกระทบต่อธุรกิจไทยที่ทำการค้ากับสหภาพยุโรป บริษัทไทยที่มีการดำเนินธุรกิจหรือให้บริการในสหภาพยุโรปอาจต้องปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์ที่เข้มงวดขึ้นตามข้อกำหนดของ NIS2 ซึ่งอาจต้องลงทุนเพิ่มเติมในการปรับปรุงระบบความปลอดภัยและการปฏิบัติตามข้อกำหนด

การยกระดับมาตรฐานความปลอดภัยทางไซเบอร์ในประเทศไทย NIS2 อาจเป็นแรงผลักดันให้ประเทศไทยพิจารณาปรับปรุงกฎหมายและมาตรการความปลอดภัยทางไซเบอร์ให้สอดคล้องกับมาตรฐานสากล เพื่อเสริมสร้างความเชื่อมั่นในการทำธุรกรรมระหว่างประเทศ

ความร่วมมือระหว่างประเทศ การบังคับใช้ NIS2 อาจเปิดโอกาสให้ประเทศไทยเสริมสร้างความร่วมมือกับสหภาพยุโรปในด้านความปลอดภัยทางไซเบอร์ ผ่านการแลกเปลี่ยนข้อมูลและแนวปฏิบัติที่ดี

ดังนั้น แม้ว่า NIS2 จะเป็นกฎหมายของสหภาพยุโรป แต่ประเทศไทยควรตระหนักถึงผลกระทบที่อาจเกิดขึ้นและเตรียมความพร้อมในการปรับตัวให้สอดคล้องกับมาตรฐานความปลอดภัยทางไซเบอร์ที่เข้มงวดขึ้น

การพัฒนาความรู้และทักษะของบุคลากร เพื่อให้พร้อมรับมือกับการปฏิบัติตามข้อกำหนดที่มีความซับซ้อน
การปรับปรุงระบบและโครงสร้างพื้นฐานด้านไซเบอร์ การยกระดับความปลอดภัยของโครงสร้างพื้นฐานที่มีอยู่ให้สอดคล้องกับมาตรฐาน
การสร้างความตระหนักในองค์กร การให้ความรู้พนักงานทุกระดับเพื่อป้องกันภัยคุกคามที่เกิดจากความประมาทหรือการละเลยเรื่องความปลอดภัย

สวัสดี

Nontawatt S

บรรยายสร้างความตระหนักรู้ภัยไซเบอร์

วันที่ 3 กันยายน 2567 บรรยายการสร้างความตระหนักรู้ให้กับพนักงานใหม่ ขององค์การเภสัชกรรม

การสร้างความตระหนักรู้ด้านภัยไซเบอร์ให้กับพนักงานใหม่เป็นขั้นตอนสำคัญในการรักษาความปลอดภัยขององค์กร เนื่องจากพนักงานเป็นด่านแรกในการป้องกันการโจมตีไซเบอร์ ดังนั้น จึงควรให้ความรู้และแนวทางที่เหมาะสมในการปฏิบัติงานอย่างปลอดภัยตั้งแต่เริ่มต้น โดยเนื้อหาสำหรับการสร้างความตระหนักรู้ภัยไซเบอร์ให้กับพนักงานใหม่ ทั้งที่รับมือภัยคุกคามไซเบอร์ในชีวิตประจำวัน และ เมื่อเข้ามาทำงานในองค์กร เป็นการสร้างภูมิคุ้มกันไซเบอร์ให้กับพนักงาน

บรรยาย Cyber Awareness

ทางมูลนิธิอินเทอร์เน็ตร่วมพัฒนาไทย ได้จัดการอบรมเรียนรู้เท่าทันสื่อ และ เตรียมความพร้อมสู่เว็บไซต์ที่ทุกคนเข้าถึงได้ อาจารย์นนทวัตต์ เป็นวิทยากรบรรยายในหัวข้อ “เรียนรู้เรื่องภัยออนไลน์และการป้องกัน” ในวันพุธที่ 31 กรกฎาคม 2567 เวลา 09.00 – 16.00 น.

รู้เร็ว คืนสภาพไว

แนวคิดรู้เร็ว คืนสภาพไว ในงานบรรยาย LastSafe Server ตัวสุดท้ายที่ทุกองค์กรต้องมี

จัดโดย บริษัท มอนสเตอร์ คอนเนค จำกัด

2 สิ่งที่องค์กร ควรทำให้ได้ ในการป้องกันภัยไซเบอร์
คือ การรู้เร็ว และ คืนสภาพไว รู้ภัยคุกคามทางไซเบอร์ได้อย่างรวดเร็ว และเมื่อพบหรือถูกโจมตีทางไซเบอร์แล้ว สามารถคืนสภาพได้อย่างรวดเร็ว

การบรรยาย ถึงแนวคิดและวิธีการทำงานของ SRAN Last Safe Data Revive การสำรองข้อมูลเพื่อฟื้นฟูระบบ ให้กลับคืนสภาพเดิมมีความสำคัญอย่างมากในยุคปัจจุบัน

Last Safe Data Revive
Server ตัวสุดท้ายที่ทุกองค์กรต้องมี

SRAN Last Safe Data Revive คือการฟื้นคืนชีพอย่างรวดเร็วของข้อมูลที่ถูกทำลาย หรือถูกโจมตีทางไซเบอร์ ซึ่งเป็นที่มาของบริการของเราที่ต้องการให้การฟื้นคืนสภาพข้อมูลสำคัญขององค์กรให้กลับมาได้อย่างรวดเร็ว โดยเป็นการออกแบบระบบนี้จากผู้เชี่ยวชาญ เพื่อเป็นการลดความเสี่ยงภัยคุกคาม Ransomware รวมไปการโจมตีทางไซเบอร์ในชนิดต่างๆ และความผิดพลาดของมนุษย์

โดยเรานำเทคโนโลยี Meta data snapshot ที่ทำอย่างต่อเนื่องมาใช้เพื่อคืนสภาพข้อมูลให้กลับคืนมาเป็นปกติได้อย่างรวดเร็ว อีกทั้งสามารถเป็นตัว Backup Archive Server ที่ใช้ทดแทนเทป LTO (Linear Tape-Open) เป็น Hardened Linux Repository มาพร้อมกับเทคโนโลยี Immutable storage ที่ทำให้มั่นใจว่าปลอดภัยจากภัยคุกคามทางไซเบอร์ในระยะยาวได้อย่างคุ้มค่าการลงทุน

บรรยาย Cybersecurity ให้ผู้บริหารที่ ศรชล

วันที่ 26 มิถุนายน 2567 ได้รับเกียรติจากหน่วยงาน ศรชล บรรยายการออกแบบสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์

ศูนย์อำนวยการรักษาผลประโยชน์ของชาติทางทะเล” หรือ “ศรชล.” ดูแลแก้ไขปัญหาเกี่ยวกับการรักษาผลประโยชน์ของชาติทางทะเล ทั้งภายในและภายนอกราชอาณาจักร ซึ่งมีความสัมพันธ์เกี่ยวข้องกับเขตทางทะเลอันมีลักษณะที่หลากหลาย โดยแต่ละประเทศมีอำนาจอธิปไตย หรือสิทธิอธิปไตยที่จะต้องรักษาผลประโยชน์ของชาติทางทะเลไว้ รวมทั้ง มีสิทธิหน้าที่อื่นตามหลักกฎหมายระหว่างประเทศซึ่งต้องปฏิบัติระหว่างกัน ประเทศไทยมีพันธกรณีจะต้องปฏิบัติตามกฎหมายระหว่างประเทศ และการป้องกันสิทธิอธิปไตยที่จะต้องรักษาผลประโยชน์ของชาติทางทะเลไว้อีกด้วย กฎหมายที่มีอยู่ในปัจจุบันยังไม่สอดคล้องกับสถาณการณ์ การใช้บังคับในเขตทางทะเลที่มีอยู่ภายในราชอาณาจักร หรืออาจไม่ครอบคลุมถึงการรักษาผลประโยชน์ของชาติทางทะเลที่มีอยู่อย่างมากมายในทุกๆ ด้าน เช่น ด้านควาสมั่นคง ด้านเศรษฐกิจ ด้านสังคม ด้านวิทยาศาสตร์และเทคโนโลยี ด้านทรัพยากร หรือด้านสิ่งแวดล้อม จึงมีความจำเป็นที่จะต้องมีหน่วยปฏิบัติงานหลักเพื่อรับผิดชอบดำเนินการรักษาผลประโยชน์ของชาติทางทะเลได้อย่างมีเอกภาพ บูรณาการ และประสานการปฏิบัติงานในเขตทางทะเลได้อย่างมีประสิทธิภาพ

Unified Namespace คืออะไร ?

Unified Namespace คือแนวคิดหรือสถาปัตยกรรมที่ใช้ในการรวมข้อมูลทั้งหมดจากแหล่งต่างๆ ภายในองค์กรให้อยู่ในพื้นที่เดียวกัน (Namespace) โดยมีจุดมุ่งหมายเพื่อให้การเชื่อมต่อ การแลกเปลี่ยนข้อมูล และการประมวลผลเป็นไปได้อย่างราบรื่นและมีประสิทธิภาพมากขึ้น โดยเฉพาะในระบบอุตสาหกรรมหรือโครงสร้างพื้นฐานที่มีการทำงานของระบบต่างๆ จำนวนมาก เช่น IIoT (Industrial Internet of Things) และระบบอัตโนมัติในโรงงาน

คุณสมบัติสำคัญของ Unified Namespace
การรวมข้อมูลจากหลายระบบ

UNS ทำหน้าที่เป็น “แหล่งข้อมูลเดียว” (Single Source of Truth) ที่รวมข้อมูลจากระบบต่างๆ เช่น ระบบ ERP, MES, SCADA, PLC, IoT devices และฐานข้อมูลทุกข้อมูลจะถูกเก็บหรือส่งผ่านในพื้นที่เดียวกัน ทำให้ลดความซับซ้อนในการเข้าถึงและใช้งานข้อมูล
การส่งข้อมูลแบบเรียลไทม์

การใช้งาน UNS ช่วยให้การส่งข้อมูลระหว่างแหล่งข้อมูลต่างๆ เป็นไปได้แบบเรียลไทม์ ทำให้การตัดสินใจและการวิเคราะห์ข้อมูลเป็นไปได้อย่างรวดเร็ว
โปรโตคอลที่รองรับมาตรฐานเปิด

UNS มักใช้โปรโตคอลแบบ Publish/Subscribe เช่น MQTT หรือ OPC UA ซึ่งทำให้สามารถปรับตัวเข้ากับระบบที่มีอยู่ได้ง่าย
การสนับสนุนการวิเคราะห์และแสดงผล

UNS สามารถเชื่อมต่อกับเครื่องมือวิเคราะห์ข้อมูล เช่น Data Visualization, AI/ML, และ BI Tools ได้โดยตรง
ประโยชน์ของ Unified Namespace
1) ลดความซับซ้อน: ไม่ต้องสร้างการเชื่อมต่อแบบจุดต่อจุด (Point-to-Point) ระหว่างระบบต่างๆ
2) ปรับปรุงการทำงานร่วมกัน: ข้อมูลทั้งหมดสามารถเข้าถึงได้จากจุดเดียว ทำให้การทำงานร่วมกันระหว่างแผนกหรือระบบง่ายขึ้น
3) เพิ่มความยืดหยุ่น: รองรับการขยายระบบใหม่โดยไม่กระทบกับระบบเดิม
4) สนับสนุน Digital Transformation: ช่วยในการเปลี่ยนผ่านไปสู่ระบบอัตโนมัติและการบริหารข้อมูลที่มีประสิทธิภาพ

การทำงานของ Unified Namespace (UNS)

Unified Namespace ทำงานโดยการสร้าง “ศูนย์กลางข้อมูล” ที่รวบรวมข้อมูลทั้งหมดจากอุปกรณ์ ระบบ และแหล่งข้อมูลต่าง ๆ ภายในองค์กรไว้ในพื้นที่เดียวกัน ซึ่งสามารถเข้าถึงและประมวลผลได้แบบเรียลไทม์ โดยอาศัยการออกแบบตามหลักการ Publish/Subscribe ที่มีประสิทธิภาพและยืดหยุ่น

ตัวอย่าง

  1. โรงงานอุตสาหกรรม
    • เชื่อมโยงข้อมูลจากเครื่องจักร ระบบ SCADA, MES, และ ERP ไว้ในพื้นที่เดียวเพื่อปรับปรุงกระบวนการผลิตและลด Downtime
  2. Smart Building
    • รวมข้อมูลจากเซ็นเซอร์ต่างๆ เช่น ระบบปรับอากาศ แสงสว่าง และระบบรักษาความปลอดภัย เพื่อลดการใช้พลังงานและเพิ่มประสิทธิภาพการจัดการ
  3. การวิเคราะห์ข้อมูล
    • ใช้ UNS ในการเชื่อมต่อข้อมูลแบบเรียลไทม์เพื่อสร้าง Dashboard วิเคราะห์ผลการดำเนินงาน (KPIs)

ขอบคุณ

Nontawatt.s

ทำความเข้าใจ Data pipeline

Data pipeline คือชุดขั้นตอน หรือกระบวนการที่ใช้ในการย้ายข้อมูลจากแหล่งที่มา ไปยังปลายทาง เปรียบเสมือนท่อที่ขนส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง โดยทั่วไปแล้ว data pipeline ประกอบด้วย 4 ขั้นตอนหลัก ดังนี้

  1. การดึงข้อมูล (Ingestion) ขั้นตอนนี้เป็นการนำข้อมูลจากแหล่งที่มาต่างๆ เช่น ไฟล์ log, แอปพลิเคชัน, เซ็นเซอร์, ฐานข้อมูล ฯลฯ เข้าสู่ data pipeline
  2. การจัดเก็บข้อมูล (Storage) ข้อมูลที่ดึงเข้ามาจะถูกเก็บไว้ในระบบจัดเก็บข้อมูล เช่น ฐานข้อมูล, data lake, data warehouse ฯลฯ
  3. การประมวลผลข้อมูล (Processing) ข้อมูลที่เก็บไว้จะถูกนำมาประมวลผล เช่น การกรองข้อมูล การแปลงรูปแบบข้อมูล การวิเคราะห์ข้อมูล ฯลฯ
  4. การนำข้อมูลไปใช้ (Consumption) ข้อมูลที่ผ่านกระบวนการประมวลผลแล้วจะถูกนำไปใช้งาน เช่น การแสดงผลบนหน้าจอ การวิเคราะห์ทางธุรกิจ การทำนายอนาคต ฯลฯ

องค์ประกอบสำคัญของ data pipeline

เครื่องมือ เครื่องมือที่ใช้ในการดึง จัดเก็บ ประมวลผล และนำข้อมูลไปใช้ เช่น Apache Kafka, Apache Spark, Hadoop, Elasticsearch ฯลฯ
โครงสร้าง โครงสร้างพื้นฐานที่ใช้รองรับ data pipeline เช่น เซิร์ฟเวอร์ คลาวด์ พื้นที่จัดเก็บ ฯลฯ
กระบวนการ กระบวนการทำงานของ data pipeline ตั้งแต่การดึงข้อมูลจนถึงการนำข้อมูลไปใช้
บุคคล บุคคลที่มีหน้าที่ดูแลและจัดการ data pipeline เช่น วิศวกรข้อมูล นักวิเคราะห์ข้อมูล ฯลฯ

ประโยชน์ของ data pipeline

  • ช่วยให้สามารถจัดการข้อมูลจำนวนมากได้อย่างมีประสิทธิภาพ
  • ช่วยให้สามารถวิเคราะห์ข้อมูลและนำข้อมูลไปใช้ประโยชน์ได้อย่างมีประสิทธิภาพ
  • ช่วยให้สามารถตัดสินใจได้อย่างมีข้อมูล
  • ช่วยให้สามารถพัฒนาผลิตภัณฑ์และบริการใหม่ๆ

ตัวอย่างการใช้งาน data pipeline

  • การวิเคราะห์ log ของเว็บไซต์เพื่อดูว่าผู้ใช้ใช้งานเว็บไซต์อย่างไร
  • การวิเคราะห์ข้อมูลการซื้อขายเพื่อดูว่าสินค้าตัวไหนขายดี
  • การวิเคราะห์ข้อมูลของเซ็นเซอร์เพื่อตรวจสอบสภาพเครื่องจักร

สรุป

Data pipeline เป็นเครื่องมือสำคัญสำหรับองค์กรที่ต้องการจัดการ วิเคราะห์ และนำข้อมูลไปใช้ประโยชน์ Data pipeline ช่วยให้องค์กรสามารถตัดสินใจได้อย่างมีข้อมูล พัฒนาผลิตภัณฑ์และบริการใหม่ๆ และเพิ่มประสิทธิภาพการทำงาน

สวัสดี

Nontawatt S

แนวคิด Zero Trust Architecture

จากบางส่วนในงานบรรยายหลักสูตรบัณฑิตพันธุ์ใหม่ ที่มหาวิทยาลัยศรีปทุม มีส่วนที่ผมได้พูดถึงแนวคิด Zero Trust ที่เป็นแนวทางปฏิบัติใหม่ ที่เกิดขึ้นกับการออกแบบสถาปัตยกรรมองค์กรและสถาปัตยกรรมระบบเครือข่ายคอมพิวเตอร์ในปัจจุบัน และอนาคต และหากไม่ไปในเส้นทางนี้ ปัญหาเดิมๆ ที่เราพบกันไม่ว่าเป็นการติด Ransomware มัลแวร์เรียกค่าไถ่ การระบุผู้ใช้งานไม่ได้ ว่าเป็นใคร เป็น Out source ที่เราเคยจ้าง หรือ พนักงานในองค์กร หรือ Hacker การเอาเครื่องคอมพิวเตอร์ Notebook กลับไปทำงานที่บ้านแล้วติดเชื้อ การต้อง VPN เข้าองค์กรทั้งที่อยู่นอกสถานที่และใช้งานในระบบ Network ที่ไม่ปลอดภัย ล้วนเป็นปัญหาเดิมๆ

ตาม NIST SP 800–207 จากหน่วยงาน National Institute of Standards and Technology (NIST) และ แนวคิดจาก DoD (Department of Defense) Zero trust reference architecture ของสหรัฐอเมริกา เป็นสถาปัตยกรรมที่ถูกสร้างมาเพื่อไม่ไว้วางใจในระดับพื้นฐาน และมีวัตถุประสงค์เพื่อให้คำแนะนำในการออกแบบและการดำเนินงานของระบบที่สอดคล้องกับหลักการ Zero Trust ซึ่งเป็นแนวทางในการรักษาความปลอดภัยของข้อมูลและระบบเครือข่ายคอมพิวเตอร์ อันประกอบด้วยดังนี้

(1) Never trust always verify ไม่ไว้วางใจใดๆ, ตรวจสอบทุกอย่าง แนวคิด Zero Trust หมายความว่าไม่มีการไว้วางใจโดยอัตโนมัติใดๆ ทั้งบุคคล, อุปกรณ์, เครือข่าย หรือบริการ ไม่ว่าจะอยู่ภายในหรือภายนอกองค์กร ทุกคำขอการเข้าถึงจะถูกปฏิบัติเหมือนกับว่ามาจากเครือข่ายที่ไม่ไว้วางใจ

(2) Continuous Verification การตรวจสอบอย่างต่อเนื่อง การทำ Zero Trust ต้องการให้ทุกความพยายามในการเข้าถึงระบบถูกตรวจสอบอย่างต่อเนื่อง ไม่เพียงแค่ที่จุดเข้าใช้งาน หมายความว่ามีการประเมินและประเมินค่าความเสี่ยงและระดับการไว้วางใจของคำขอการเข้าถึงอย่างต่อเนื่อง

(3) Context-Aware Security ความปลอดภัยที่ตระหนักรู้บริบท ในรูปแบบ Zero Trust การตัดสินใจด้านความปลอดภัยจะทำขึ้นตามข้อมูลบริบท เช่น ตัวตนของผู้ใช้, สถานะของอุปกรณ์, บริการหรืองาน, การจำแนกข้อมูล, และการตรวจจับความผิดปกติ บริบทนี้เป็นตัวขับเคลื่อนนโยบายการบังคับใช้และการตัดสินใจการเข้าถึง

(4) Least-Privilege Access การเข้าถึงตามหลักสิทธิ์น้อยที่สุด ส่วนสำคัญของ Zero Trust คือหลักการของการเข้าถึงตามหลักสิทธิ์น้อยที่สุด — ให้ผู้ใช้หรือระบบมีระดับการเข้าถึงน้อยที่สุดที่จำเป็นในการทำหน้าที่ของพวกเขา ซึ่งช่วยลดพื้นที่ที่อาจถูกโจมตีได้โดยการจำกัดการเคลื่อนไหวภายในเครือข่าย

(5) Micro-Segmentation การแบ่งส่วนเครือข่าย Zero Trust ใช้การแบ่งส่วนเครือข่ายเพื่อแบ่งพื้นที่ความปลอดภัยเป็นโซนเล็กๆ เพื่อรักษาการเข้าถึงแยกกันสำหรับส่วนต่างๆ ของเครือข่าย ทำให้การละเมิดในส่วนหนึ่งไม่ส่งผลกระทบต่อส่วนอื่น

(6) Multi-Factor Authentication (MFA) ภายใต้ Zero Trust, MFA เป็นองค์ประกอบสำคัญ เพราะเพิ่มชั้นความปลอดภัยเพื่อยืนยันตัวตนของผู้ใช้มากกว่าการใช้ชื่อผู้ใช้และรหัสผ่านเท่านั้น

อ่านเพิ่มได้ที่ https://medium.com/@nontawatt/%E0%B9%81%E0%B8%99%E0%B8%A7%E0%B8%84%E0%B8%B4%E0%B8%94-zero-trust-144c827d1142

กองทัพล่องหน

The Invisible Army : Cyber Defenders of the Future

ถือว่าเป็นความตั้งใจส่วนตัว ที่อยากนำบทความที่ตนเองเคยเขียนไว้ในอดีต มาร้อยเรียงเป็นเรื่องราว ผ่านตัวละครเรื่องเล่า
ในเนื้อหาเกี่ยวกับด้านไซเบอร์ซีเคียวริตี้ โดยมีการอ้างอิงกับเหตุการณ์ที่เกิดขึ้นจริงจากการโจมตีทางไซเบอร์ ส่วนตัวชอบศึกษาและค้นคว้าประวัติศาสตร์ และ อยากทำเรื่องเล่าผ่านตัวละคร ไว้บันทึกประวัติศาสตร์การโจมตีบนโลกไซเบอร์ในรูปแบบที่อ้างอิงเหตุการณ์ที่เกิดขึ้นจริง เป็นการเพิ่มเติมสีสันการเรียนรู้ให้กับตนเองและคิดว่าจะเป็นประโยชน์กับคนที่ได้อ่าน

เริ่มต้นการเขียนช่วงปลายเดือนตุลาคม 2566 เขียนโดยคิดชื่อเรื่องได้ก่อน
ชื่อ “กองทัพล่องหน หรือ The Invisible Army” ทำเป็นเรื่องเล่าเป็นตอน มีตัวละครหลักที่เคยเขียนไว้แล้วเมื่อราวปี 2558 ยังใช้ตัวละครเดิม ปรับปรุงเนื้อหาให้มีความเข้มข้นขึ้น และข้อมูลที่อยากมอบให้คือการเล่าประวัติศาสตร์การโจมตีทางไซเบอร์ที่มีผลกระทบต่อเศรษฐกิจและสังคม

ถือว่าเป็นหนังสือย่อประวัติศาสตร์การโจมตีทางไซเบอร์ผ่านตัวละครที่ชื่อ “นนท์ “
ในตอนที่ชื่อว่า “กำเนิดอาวุธไซเบอร์ “ นั้นจะผลิตขึ้นก่อน เพื่อมอบเป็นของขวัญปีใหม่ 2567 สำหรับ คนรู้จักและมิตรสหาย ที่มอบสิ่งดีๆให้กัน จนมีวันนี้ได้

มาเป็นผู้ตรวจประเมินสถาบันคุณวุฒวิชาชีพ ตรวจ สกมช.

วันที่ 7 ธันวาคม 2566 ณ ห้องประชุม Confidential ชั้น 7 สกมช. ได้รับเกียรติจาก สถาบันคุณวุฒวิชาชีพ TPQI มาในนามผู้เชี่ยวชาญ เพื่อเข้าตรวจประเมินองค์กรที่ทำหน้าที่ให้บริการฝึกอบรม โดยได้รับฟังรายละเอียดเกี่ยวกับหลักสูตรพื้นฐานด้านความมั่นคงปลอดภัยไซเบอร์ ระดับพื้นฐาน ที่ทาง สกมช. ได้เปิดให้ประชาชนเข้าอบรมผ่านช่องทาง NCSA open e-Learning ซึ่งผลการประเมินจะมีการอนุมัติอย่างเป็นทางการในไม่ช้านี้ นับว่าเป็นก้าวสำคัญของ สกมช. ที่จะเป็นองค์กรที่ทำหน้าที่ให้บริการฝึกอบรมอย่างเป็นทางการ และเป็นการยกระดับการอบรมของ สกมช. ให้เป็นมาตรฐานสากลอีกด้วย

fail2ban มีประโยชน์

Fail2Ban เป็นเครื่องมืออัตโนมัติสำหรับการป้องกันระบบจากการโจมตีที่เกิดขึ้นซ้ำๆ ผ่านการเฝ้าระวังล็อกไฟล์ที่กำหนดเพื่อค้นหาพฤติกรรมที่น่าสงสัยหรือความพยายามในการเข้าสู่ระบบที่ไม่สำเร็จ และจะดำเนินการตามกฎที่กำหนดไว้เพื่อบล็อกการเข้าถึงจากที่อยู่ IP ที่ผิดพลาด นี่คือการทำงานพื้นฐานและประโยชน์ของ Fail2Ban

การทำงานของ Fail2Ban
1. ตรวจสอบล็อกไฟล์ Fail2Ban จะตรวจสอบล็อกไฟล์จากระบบหรือแอปพลิเคชั่นเพื่อหาบันทึกของการเข้าสู่ระบบที่ล้มเหลว การเข้าถึงที่ไม่ได้รับอนุญาต หรือความพยายามในการโจมตี เช่น การโจมตีแบบ brute-force

2. ใช้กฎ Filter กฎต่างๆ ที่กำหนดในการคอนฟิก Fail2Ban (กฎ Filter) จะใช้เพื่อแยกวิเคราะห์รูปแบบข้อความในล็อกไฟล์ ซึ่งรวมถึงที่อยู่ IP ของผู้ที่พยายามเข้าระบบและไม่สำเร็จ

3. ดำเนินการโดยกฎ Action หากพบการพยายามเข้าสู่ระบบที่ล้มเหลวเกินค่าที่กำหนด Fail2Ban จะใช้กฎ Action เช่น บล็อก IP นั้นผ่าน firewall หรือแก้ไขตารางการรักษาความปลอดภัย เพื่อป้องกันการเข้าถึงจาก IP นั้นในระยะเวลาหนึ่ง.

ประโยชน์ของ Fail2Ban
1. ลดความเสี่ยงจากการโจมตีแบบ brute-force โดยการจำกัดการเข้าถึงจาก IP ที่พยายามเข้าสู่ระบบแล้วไม่สำเร็จซ้ำๆ, Fail2Ban ช่วยป้องกันการโจมตีที่พยายามใช้รหัสผ่านที่ทายได้หรือรหัสผ่านที่อ่อนแอ

2.ปรับปรุงความปลอดภัยโดยรวม โดยการบล็อก IP ที่พยายามโจมตี, Fail2Ban ช่วยลดโอกาสที่ผู้โจมตีจะเจาะระบบเข้าไปได้ ซึ่งช่วยปรับปรุงความปลอดภัยโดยรวมของระบบ

3. ปรับแต่งได้ คุณสามารถปรับแต่ง Fail2Ban เพื่อตรวจสอบแอปพลิเคชั่นและบริการต่างๆ ตามความต้องการของระบบ นอกจากนี้ยังสามารถกำหนดเวลาแบนและจำนวนครั้งของการล้มเหลวที่อนุญาตได้ตามนโยบายความปลอดภัยขององค์กร

4. ความยืดหยุ่น Fail2Ban สามารถทำงานได้กับหลายๆ ระบบปฏิบัติการและรองรับการตั้งค่าที่หลากหลาย, ทำให้เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการจัดการความปลอดภัยในหลายสถานการณ์

ใน Fail2Ban, การ “action” หมายถึงการดำเนินการที่จะทำเมื่อพบกับพฤติกรรมที่ไม่พึงประสงค์ตามที่ได้กำหนดไว้ในกฎ Filter. Fail2Ban มีรูปแบบการดำเนินการมาตรฐานที่สามารถปรับแต่งได้เพื่อรับมือกับการโจมตีและเพิ่มความปลอดภัยให้กับระบบ. นี่คือรูปแบบการดำเนินการหลักที่ใช้ใน Fail2Ban:

1. Ban

การแบนคือการห้ามไม่ให้ที่อยู่ IP ที่เกี่ยวข้องเข้าถึงบริการหรือเซิร์ฟเวอร์ของคุณ. การดำเนินการนี้มักเกี่ยวข้องกับการเพิ่มกฎไฟร์วอลล์เพื่อบล็อกการเข้าถึงจาก IP นั้น:

  • iptables: ใช้สำหรับบล็อกการเข้าถึงผ่านไฟร์วอลล์ใน Linux.
  • ipfw: ใช้กับ FreeBSD และระบบอื่นๆ ที่รองรับ ipfw.
  • firewalld: ใช้กับระบบที่มี firewalld เป็นตัวจัดการไฟร์วอลล์.
2. Unban

การยกเลิกแบนคือการลบการห้าม IP นั้นออกเมื่อครบกำหนดเวลาแบนที่ตั้งไว้. โดยปกติจะเป็นการตรงกันข้ามกับคำสั่ง ban.

3. Send Email

เมื่อตรวจพบพฤติกรรมที่ไม่พึงประสงค์, Fail2Ban สามารถกำหนดค่าให้ส่งอีเมลเตือนไปยังผู้ดูแลระบบหรือผู้ที่เกี่ยวข้อง. อีเมลนี้สามารถรวมรายละเอียดของเหตุการณ์ เช่น ที่อยู่ IP ที่ถูกแบน, เวลา, และเหตุผลของการแบน.

4. Custom Actions

ผู้ดูแลระบบสามารถสร้าง actions ที่กำหนดเองสำหรับการรับมือกับการโจมตี. ตัวอย่างเช่น, สามารถสร้างสคริปต์เพื่อแจ้งเตือนทางข้อความ, อัปเดตฐานข้อมูลด้านความปลอดภัย, หรือการตอบสนองอัตโนมัติตามความต้องการ.

การตั้งค่าและการปรับแต่ง Actions นั้นสามารถทำได้ในไฟล์คอนฟิก jail.local หรือในไฟล์ในโฟลเดอร์ action.d ที่เกี่ยวข้อง. โดยจะมีการกำหนดค่าสำหรับรูปแบบการตอบสนองต่างๆ เช่น การแบนและการยกเลิกแบน, รวมถึงการตั้งค่าเพื่อการส่งอีเมลและการดำเนินการอื่นๆ ที่กำหนดเอง.

การติดตั้ง Fail2Ban บนเครื่อง Ubuntu เป็นวิธีที่ดีในการป้องกันการโจมตีแบบ brute-force ต่อระบบของคุณ เนื่องจาก Fail2Ban จะจำกัดการเข้าถึงจากที่อยู่ IP ที่พยายามเข้าสู่ระบบซ้ำๆ โดยไม่สำเร็จ นี่คือขั้นตอนการติดตั้ง Fail2Ban บน Ubuntu:

อัปเดตระบบ: ก่อนอื่น, คุณควรอัปเดตรายการแพ็กเกจและอัปเกรดแพ็กเกจที่มีอยู่บนระบบของคุณเพื่อให้แน่ใจว่าทุกอย่างเป็นปัจจุบัน

sudo apt update
sudo apt upgrade -y

ติดตั้ง Fail2Ban: ติดตั้ง Fail2Ban โดยใช้คำสั่ง apt-get

sudo apt install fail2ban -y

ตั้งค่า Fail2Ban: Fail2Ban มาพร้อมกับไฟล์คอนฟิกเริ่มต้นที่ /etc/fail2ban/jail.conf แต่ไม่ควรแก้ไขไฟล์นี้โดยตรงเพราะอาจถูกเขียนทับเมื่ออัปเดตแพ็กเกจ แทนที่จะแก้ไขไฟล์นั้น, คุณควรสร้างไฟล์คอนฟิกใหม่ใน /etc/fail2ban/jail.local และกำหนดค่าที่ต้องการตรงนั้น

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

คุณสามารถปรับแต่งค่าต่างๆ เช่น ระยะเวลาการแบน, จำนวนครั้งในการล้มเหลวก่อนการแบน, และระยะเวลาการหมดอายุของการแบน

เปิดใช้งานและรีสตาร์ต Fail2Ban: เปิดใช้งานและรีสตาร์ตบริการ Fail2Ban เพื่อให้การเปลี่ยนแปลงคอนฟิกมีผล:

sudo systemctl enable fail2ban
sudo systemctl restart fail2ban

ตรวจสอบสถานะ Fail2Ban: ตรวจสอบสถานะของบริการ Fail2Ban เพื่อดูว่ามันกำลังทำงานอยู่หรือไม่

sudo systemctl status fail2ban

ตรวจสอบ Fail2Ban Log: ตรวจสอบไฟล์ล็อกของ Fail2Ban เพื่อดูว่ามี IP ใดถูกแบนหรือไม่

sudo zgrep ‘Ban’ /var/log/fail2ban.log | less

…..

สวัสดี

State-sponsored APT คืออะไร

ในปัจจุบันแต่ละประเทศที่ต้องการเป็นมหาอำนาจ จำเป็นต้องสร้างกองกำลังไซเบอร์ ทั้งมีไว้ป้องกันประเทศและเป็นหน่วยข่าวกรองในด้านความมั่นคงปลอดภัยระดับชาติ ซึ่งอาจกล่าวได้ว่า กองกำลังไซเบอร์ นี้เป็นกลยุทธหนึ่งที่ในแต่ละประเทศต้องสร้างขึ้นมาเอง นอกจากกองทัพบก กองทัพเรือ กองทัพอากาศ หรือเรียกว่า “Mission invisible” จับตัวได้ยาก และสร้างความเสียหายและส่งผลกระทบทั้งเศรษฐกิจ และสังคมได้

APT หรือ Advanced Persistent Threat คือชุดของการโจมตีทางไซเบอร์ที่มีเป้าหมาย, ซับซ้อน, และยาวนาน เป้าหมายหลักคือการสอดแนมและการขโมยข้อมูลจากองค์กรหรือรัฐบาล มันแตกต่างจากการโจมตีทางไซเบอร์แบบดั้งเดิมที่มักมุ่งเน้นไปที่การสร้างความเสียหายแบบชั่วคราวหรือการปล้นทรัพยากรทางไซเบอร์

APT มักใช้มัลแวร์ที่ทำงานอย่างลับๆ เพื่อเข้าถึงระบบ ใช้เทคนิคการสอดแนม และการค้นหาช่องโหว่ภายในระบบเพื่อเข้าถึงข้อมูลสำคัญ กลุ่ม APT สามารถแบ่งออกเป็นประเภทต่างๆ ตามภูมิศาสตร์และวัตถุประสงค์ ประเภทของกลุ่ม APT ที่สำคัญ ได้แก่

APT ของรัฐ (State-sponsored APT) กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล เช่น รัฐบาลจีน รัสเซีย หรืออิหร่าน ซึ่งในลักษณะนี้จะเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล เป้าหมายของกลุ่ม APT ของรัฐมักมุ่งเป้าไปที่รัฐบาล องค์กรธุรกิจ หรือบุคคลสำคัญในประเทศอื่น เป้าหมายเหล่านี้อาจเป็นเป้าหมายทางการเมือง เศรษฐกิจ หรือความมั่นคง โดยกลุ่ม APT ของรัฐมักใช้เทคนิคขั้นสูง เช่น การโจมตี Zero-day เพื่อเจาะระบบเป้าหมายโดยไม่ถูกตรวจพบ พวกเขายังมีทรัพยากรและการสนับสนุนมากมายจากรัฐบาล ซึ่งช่วยให้พวกเขาสามารถปฏิบัติการได้เป็นเวลานานและซับซ้อน
APT ของกลุ่มอาชญากร (Criminal APT) กลุ่มแฮกเกอร์ที่โจมตีเพื่อแสวงหาผลประโยชน์ทางการเงิน เช่น ขโมยข้อมูลบัตรเครดิตหรือข้อมูลส่วนตัว
APT ของกลุ่มก่อการร้าย (Terrorist APT) กลุ่มแฮกเกอร์ที่โจมตีเพื่อก่อความเสียหายหรือเผยแพร่ข้อมูลเท็จ

กลุ่มแฮกเกอร์ที่มีชื่อหมายเลข “APT” หรือ “Advanced Persistent Threat” คือกลุ่มผู้กระทำการโจมตีทางไซเบอร์ที่มีความสามารถสูงและมักเกี่ยวข้องกับการสนับสนุนจากรัฐบาลหรือหน่วยงานของรัฐบาลบางประเทศ

โดยแบ่งเป็นกลุ่มหลักที่เป็น State-sponsored APT ดังนี้

  1. APT1 (Unit 61398) เชื่อกันว่าเป็นหน่วยของกองทัพปลดปล่อยประชาชนจีน โดยมีเป้าหมายการโจมตีหลักคือสหรัฐอเมริกา
  2. APT28 (Fancy Bear) มีความเชื่อมโยงกับรัฐบาลรัสเซีย โดยมีเป้าหมายการโจมตีหลักคือองค์กรของนาโต้ และองค์กรทางการเมืองของยุโรปและสหรัฐอเมริกา
  3. APT29 (Cozy Bear) กลุ่มนี้เชื่อมโยงกับรัฐบาลรัสเซียเช่นกัน และมีเป้าหมายการโจมตีที่คล้ายคลึงกับ APT28
  4. APT30 กลุ่มนี้มีการดำเนินการมานานหลายปี โดยมุ่งเป้าไปที่เป้าหมายในภูมิภาคเอเชีย
  5. APT33 (Shamoon) มีการเชื่อมโยงกับรัฐบาลอิหร่าน โดยมีเป้าหมายหลักในอุตสาหกรรมพลังงาน
  6. APT37 (Reaper) มีความเชื่อมโยงกับเกาหลีเหนือ โดยมุ่งเป้าไปที่เป้าหมายในเกาหลีใต้และญี่ปุ่น
  7. APT38 ยังเชื่อมโยงกับเกาหลีเหนือ โดยมุ่งเน้นไปที่โจมตีทางการเงินเพื่อเป็นการหาเงินสนับสนุน

การติดตามและระบุกลุ่ม APT เป็นเรื่องที่ท้าทาย เนื่องจากกลุ่มเหล่านี้มักใช้เทคนิคที่ซับซ้อนและต่อเนื่องเพื่อหลีกเลี่ยงการตรวจจับ และพวกเขามักเปลี่ยนแปลงวิธีการและเป้าหมายอยู่เสมอ

คุณลักษณะของ APT แต่บะกลุ่ม มีดังนี้

วิธีการและระยะเวลา มุ่งเน้นการเข้าถึงและคงอยู่ในเครือข่ายเป้าหมายเป็นเวลานาน ไม่เพียงแค่โจมตีครั้งเดียวและจบ

การสนับสนุนจากรัฐบาล มักได้รับทรัพยากร การฝึกอบรม หรือการสนับสนุนอื่นๆ จากรัฐบาล

โจมตีที่เป็นเป้าหมาย โจมตีเฉพาะกลุ่มหรือองค์กรที่มีความสำคัญ เช่น หน่วยงานของรัฐบาล, องค์กรทางการเงิน, หรือบริษัทเทคโนโลยี

การใช้เทคนิคที่หลากหลาย รวมถึงการใช้มัลแวร์ที่ซับซ้อน การหลีกเลี่ยงการตรวจจับ และการใช้เทคนิคการเข้ารหัสลับ

ผลกระทบทางการเมืองหรือทางทหาร โจมตีมีแนวโน้มที่จะสนับสนุนเป้าหมายทางการเมืองหรือทหารของรัฐบาลที่สนับสนุน

การรักษาความลับ มักทำงานอย่างเงียบๆ และพยายามซ่อนตัวตนและกิจกรรมของพวกเขา

ประเภทของ malware ที่กลุ่ม APT ใช้
สามารถแบ่งออกได้เป็นประเภทหลักๆ ดังนี้

  • Malware ประเภท Remote Access Trojan (RAT) เป็น malware ที่ช่วยให้แฮกเกอร์สามารถควบคุมระบบเป้าหมายจากระยะไกลได้ RAT มักถูกใช้เพื่อรวบรวมข้อมูลหรือติดตั้ง malware ชนิดอื่นๆ บนระบบเป้าหมาย
  • Malware ประเภท Ransomware เป็น malware ที่ขโมยข้อมูลและเรียกค่าไถ่จากเหยื่อ Ransomware มักถูกใช้เพื่อโจมตีองค์กรหรือหน่วยงานต่างๆ
  • Malware ประเภท Spyware เป็น malware ที่ติดตามกิจกรรมของเหยื่อ Spyware มักถูกใช้เพื่อรวบรวมข้อมูลส่วนตัวหรือข้อมูลทางธุรกิจของเหยื่อ
  • Backdoor เป็น malware ที่เปิดช่องโหว่ให้กับแฮกเกอร์ในการเข้าถึงระบบเป้าหมายได้ Backdoor มักถูกใช้โดยกลุ่ม APT เพื่อติดตั้ง malware ชนิดอื่นๆ บนระบบเป้าหมาย
  • Dropper เป็น malware ที่ใช้ในการติดตั้ง malware ชนิดอื่นๆ บนระบบเป้าหมาย Dropper มักถูกใช้เพื่อหลีกเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัส
  • Keylogger เป็น malware ที่บันทึกการกดแป้นพิมพ์ Keylogger มักถูกใช้เพื่อรวบรวมข้อมูลส่วนตัว เช่น รหัสผ่าน หมายเลขบัตรเครดิต
  • Rootkit เป็น malware ที่ซ่อนตัวอยู่ในระบบปฏิบัติการ Rootkit มักถูกใช้เพื่อควบคุมระบบเป้าหมายอย่างสมบูรณ์
  • Trojan เป็น malware ที่ปลอมตัวเป็นโปรแกรมหรือไฟล์ที่ไม่เป็นอันตราย Trojan มักถูกใช้เพื่อหลอกให้เหยื่อดาวน์โหลดหรือติดตั้ง malware
  • เทคนิคอื่นๆ

Botnet เป็นเครือข่ายของคอมพิวเตอร์ที่ควบคุมโดยแฮกเกอร์ Botnet มักถูกใช้เพื่อโจมตีเป้าหมายขนาดใหญ่ เช่น การโจมตี DDoS/DoS เป็นต้น

APT 1

หรือที่รู้จักในชื่อ “Unit 61398,” เป็นกลุ่ม Advanced Persistent Threat ที่มีชื่อเสียงและเป็นที่รู้จักกันดี เชื่อกันว่าเป็นหน่วยของกองทัพปลดปล่อยประชาชนจีน (PLA) ข้อมูลเกี่ยวกับ APT1 ได้รับการเปิดเผยอย่างกว้างขวางในรายงานของ Mandiant ซึ่งเป็นบริษัทด้านความมั่นคงไซเบอร์ ในปี 2013

รายละเอียดบางส่วนเกี่ยวกับ APT1

หน่วยที่เกี่ยวข้อง หน่วย 61398 ของ PLA มักเชื่อมโยงกับกลุ่มนี้ ฐานทัพของหน่วยนี้ตั้งอยู่ในเขต Pudong ของเซี่ยงไฮ้
กิจกรรมหลัก APT1 โด่งดังในการทำการโจมตีไซเบอร์ที่มีเป้าหมายและระยะยาวต่อองค์กรในสหรัฐอเมริกา โดยเฉพาะในอุตสาหกรรมความมั่นคงแห่งชาติ พลังงาน และอุตสาหกรรมอื่น ๆ
วิธีการ ใช้เทคนิคต่างๆ เช่น spear-phishing emails (อีเมล์ที่มีการออกแบบมาเพื่อหลอกลวงผู้รับให้เปิดไฟล์หรือลิงก์ที่มีอันตราย) และมัลแวร์ที่ซับซ้อนเพื่อเข้าถึงและขโมยข้อมูล
เป้าหมาย รายงานของ Mandiant ระบุว่า APT1 ได้โจมตีกว่า 100 บริษัทในสหรัฐอเมริกา
การปฏิเสธ รัฐบาลจีนปฏิเสธการมีส่วนร่วมหรือการสนับสนุนกิจกรรมของ APT1

ผลกระทบทางการเมืองและเศรษฐกิจ การโจมตีของ APT1 ส่งผลกระทบอย่างมากต่อความมั่นคงไซเบอร์ และยังมีผลกระทบทางการเมืองและเศรษฐกิจ เนื่องจากการขโมยทรัพย์สินทางปัญญาและข้อมูลธุรกิจของกลุ่มเป้าหมาย

APT28

หรือที่รู้จักว่า “Fancy Bear,” เป็นกลุ่ม Advanced Persistent Threat ที่มีชื่อเสียงและเป็นที่รู้จักกันดีในการทำการโจมตีทางไซเบอร์ กลุ่มนี้มักถูกเชื่อมโยงกับรัฐบาลรัสเซียและมีความสามารถทางเทคนิคระดับสูง

รายละเอียดบางส่วนเกี่ยวกับ APT28

ชื่ออื่นๆ: นอกจากชื่อ “Fancy Bear,” APT28 ยังรู้จักในชื่ออื่น ๆ อย่าง “Sofacy,” “Pawn Storm,” “Sednit,” และ “Strontium”

เป้าหมายการโจมตี กลุ่มนี้มุ่งเป้าไปที่หน่วยงานรัฐบาล สื่อมวลชน และองค์กรทางการเมือง โดยเฉพาะในยุโรป นาโต้ และสหรัฐอเมริกา
วิธีการโจมตี APT28 ใช้เทคนิคต่างๆ รวมถึง spear-phishing, การใช้เว็บไซต์ปลอม, และการใช้มัลแวร์ที่ซับซ้อนเพื่อเข้าถึงระบบและข้อมูล
การเชื่อมโยงทางการเมือง มีหลักฐานที่บ่งชี้ว่า APT28 มีความเชื่อมโยงกับ GRU, หน่วยข่าวกรองทางทหารของรัสเซีย
การโจมตีที่โดดเด่น หนึ่งในการโจมตีที่มีชื่อเสียงของ APT28 คือการแทรกแซงการเลือกตั้งสหรัฐอเมริกาในปี 2016, รวมทั้งการโจมตีต่อองค์กรกีฬาโอลิมปิก

ผลกระทบ กิจกรรมของ APT28 ส่งผลกระทบทางการเมืองและความมั่นคงไซเบอร์ในระดับสากล แม้จะมีหลักฐานมากมายที่บ่งชี้ถึงการเชื่อมโยงของ APT28 กับรัฐบาลรัสเซีย แต่รัฐบาลรัสเซียยังคงปฏิเสธความเกี่ยวข้องใดๆ

APT29 ซึ่งมักเรียกว่า “Cozy Bear,” เป็นอีกหนึ่งกลุ่ม Advanced Persistent Threat (APT) ที่มีชื่อเสียง และเช่นเดียวกับ APT28, กลุ่มนี้มักถูกเชื่อมโยงกับรัฐบาลรัสเซีย

APT29 ยังรู้จักในชื่อ “The Dukes” หรือ “CozyDuke”

รายละเอียดเกี่ยวกับ APT29

เป้าหมายและวิธีการ APT29 มีเป้าหมายหลักคือองค์กรทางการเมือง รัฐบาล และสื่อมวลชน โดยใช้เทคนิคที่หลากหลาย เช่น spear-phishing และการใช้มัลแวร์
การเชื่อมโยงทางการเมือง หลักฐานหลายอย่างบ่งชี้ว่ากลุ่มนี้มีความเชื่อมโยงกับรัฐบาลรัสเซีย และบางครั้งกิจกรรมของพวกเขาดูเหมือนจะสอดคล้องกับเป้าหมายทางการเมืองของรัสเซีย
การโจมตีที่โดดเด่น หนึ่งในการโจมตีที่โด่งดังที่สุดของ APT29 คือ
(1) การโจมตีต่อ Democratic National Committee (DNC) ในสหรัฐอเมริกาในช่วงการเลือกตั้งปี 2016

(2) การโจมตี SolarWinds ใช้ช่องโหว่ในซอฟต์แวร์ SolarWinds ในการเข้าถึงระบบคอมพิวเตอร์ขององค์กรต่างๆ ทั่วโลก รวมถึงกระทรวงการต่างประเทศสหรัฐอเมริกาและสำนักงานความมั่นคงแห่งมาตุภูมิ (United States Department of Homeland Security)

(3) การโจมตีระบบคอมพิวเตอร์ของ Colonial Pipeline บริษัทท่อส่งน้ำมันรายใหญ่ของสหรัฐอเมริกา ทำให้ท่อส่งน้ำมันหยุดทำงานชั่วคราว

เป็นต้น

ผลกระทบทางการเมืองและความมั่นคงไซเบอร์ กิจกรรมของ APT29 มีผลกระทบอย่างมากต่อความมั่นคงไซเบอร์และความมั่นคงแห่งชาติ โดยเฉพาะในสหรัฐอเมริกา
เทคนิคที่ซับซ้อน APT29 มีชื่อเสียงในเรื่องการใช้เทคนิคที่ซับซ้อนและการแฝงตัวเข้าไปในเครือข่ายเป้าหมายเพื่อรักษาการเข้าถึงระยะยาว
แม้ว่าจะมีหลักฐานที่ชี้ให้เห็นถึงการเชื่อมโยงกับรัฐบาลรัสเซีย แต่รัฐบาลรัสเซียยังคงปฏิเสธความเกี่ยวข้องกับกลุ่มนี้

============

APT30 เป็นกลุ่ม Advanced Persistent Threat (APT) ที่มีการดำเนินการอย่างต่อเนื่องและเป็นระยะยาว โดยเฉพาะอย่างยิ่งในภูมิภาคเอเชีย

รายละเอียดเกี่ยวกับ APT30

กิจกรรมหลัก APT30 โด่งดังในการดำเนินการสอดแนมข้อมูลทางไซเบอร์ โดยมุ่งเป้าไปที่องค์กรภาครัฐและทหารในภูมิภาคเอเชีย
ช่วงเวลาของการดำเนินการ รายงานต่างๆ ชี้ให้เห็นว่า APT30 มีการดำเนินการมานานกว่าทศวรรษ โดยมีเป้าหมายที่ชัดเจนและคงที่
วิธีการ กลุ่มนี้ใช้เทคนิคต่างๆ เช่น spear-phishing และการใช้มัลแวร์ที่ออกแบบมาเฉพาะเพื่อขโมยข้อมูลและติดตามเป้าหมาย
เป้าหมาย APT30 มุ่งเป้าไปที่องค์กรภาครัฐ ทหาร และสื่อมวลชนในประเทศเอเชียต่างๆ เช่น อินเดีย มาเลเซีย และเวียดนาม
การสอดแนม ความสนใจหลักของกลุ่มนี้คือข้อมูลทางทหารและการเมือง โดยมีวัตถุประสงค์ในการรวบรวมข้อมูลที่สามารถนำไปใช้ประโยชน์ทางการเมืองหรือทหาร
การปฏิบัติการ : APT30 ทำงานอย่างเงียบๆ และใช้เทคนิคที่ซับซ้อนเพื่อหลีกเลี่ยงการตรวจจับ พวกเขามีความสามารถในการปรับเปลี่ยนและพัฒนาเครื่องมือของตนเองเพื่อตอบสนองต่อสถานการณ์ที่เปลี่ยนแปลงไป
การดำเนินการของ APT30 ยังเป็นตัวอย่างของการที่กลุ่ม APT สามารถมุ่งเน้นไปที่เป้าหมายระยะยาวและมีวิธีการที่แยบยลเพื่อบรรลุเป้าหมายการสอดแนมข้อมูลที่สำคัญ

APT33 บางครั้งเรียกว่า “Shamoon” หรือ “Elfin,” เป็นกลุ่ม Advanced Persistent Threat (APT) ที่มีชื่อเสียงสำหรับการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับรัฐบาลอิหร่าน

รายละเอียดบางส่วนเกี่ยวกับ APT33

กิจกรรมหลัก APT33 มีชื่อเสียงในการโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่อุตสาหกรรมพลังงาน โดยเฉพาะในตะวันออกกลาง และองค์กรในสหรัฐอเมริกา และยุโรป

เป้าหมายและวิธีการ กลุ่มนี้ใช้เทคนิคต่างๆ เช่น spear-phishing และการใช้มัลแวร์เพื่อเข้าถึงเครือข่ายเป้าหมายและขโมยข้อมูล

การเชื่อมโยงกับรัฐบาลอิหร่าน หลายแหล่งข้อมูลระบุว่า APT33 มีความเชื่อมโยงกับรัฐบาลอิหร่าน โดยมีเป้าหมายที่สอดคล้องกับเป้าหมายทางการเมืองและทหารของอิหร่าน

การโจมตีที่โดดเด่น หนึ่งในการโจมตีที่มีชื่อเสียงของ APT33 คือการใช้มัลแวร์ “Shamoon” ซึ่งสามารถลบข้อมูลจากเครื่องคอมพิวเตอร์ได้ การโจมตีนี้เป้าหมายไปที่อุตสาหกรรมน้ำมันและก๊าซ

ผลกระทบ กิจกรรมของ APT33 ส่งผลกระทบที่ร้ายแรงต่อความมั่นคงไซเบอร์ โดยเฉพาะในอุตสาหกรรมพลังงาน และสร้างความเสียหายทางเศรษฐกิจและเทคนิค

ความสามารถทางเทคนิค APT33 แสดงความสามารถทางเทคนิคที่สูงในการพัฒนาและใช้มัลแวร์ที่มีเป้าหมายเฉพาะและการดำเนินการที่ซับซ้อน

การปฏิเสธจากรัฐบาลอิหร่าน: แม้จะมีหลักฐานที่บ่งชี้ถึงความเกี่ยวข้องของ APT33 กับรัฐบาลอิหร่าน แต่รัฐบาลอิหร่านมักจะปฏิเสธความเกี่ยวข้องความเกี่ยวข้องกับการโจมตีเหล่านี้

APT34 หรือที่รู้จักกันในชื่อ OilRig, COBALT GYPSY, IRN2, Helix Kitten, Evasive Serpens, Group G0049 เป็นกลุ่มแฮกเกอร์ชาวอิหร่านที่รู้จักกันในการโจมตีองค์กรธุรกิจและหน่วยงานรัฐบาลทั่วโลก พวกเขาได้รับรายงานว่าได้รับการสนับสนุนจากรัฐบาลอิหร่าน

APT34 ใช้เทคนิคขั้นสูงในการโจมตีเป้าหมายของตน พวกเขามักใช้การโจมตี Zero-day ซึ่งเป็นช่องโหว่ในซอฟต์แวร์ที่ยังไม่ได้รับการแก้ไข APT34 ยังใช้วิธีการต่างๆ เช่น การฟิชชิง การโจมตีทางสังคม และการใช้ช่องโหว่ในซอฟต์แวร์เพื่อเข้าถึงระบบเป้าหมาย

เป้าหมายของ APT34 มักมุ่งเป้าไปที่ข้อมูลลับ เช่น ข้อมูลทางทหาร ข้อมูลทางการเมือง และข้อมูลทางธุรกิจ APT34 ยังใช้ข้อมูลนี้เพื่อก่อความเสียหายต่อเป้าหมายของตน เช่น การเผยแพร่ข้อมูลเท็จหรือการก่อวินาศกรรม

ตัวอย่างบางส่วนของการโจมตีของ APT34

(1) การโจมตีบริษัทน้ำมันแห่งชาติอิรัก โดยการโจมตีระบบคอมพิวเตอร์ของ บริษัทน้ำมันแห่งชาติอิรัก ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก
(2) การโจมตีบริษัทพลังงานซาอุดีอาระเบีย เป็นการโจมตีระบบคอมพิวเตอร์ของ บริษัทพลังงานซาอุดีอาระเบีย ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก
(3) การโจมตีบริษัทเทคโนโลยีในตะวันออกกลาง เป็นการโจมตีระบบคอมพิวเตอร์ของ บริษัทเทคโนโลยีในตะวันออกกลาง ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก

APT37 หรือที่รู้จักกันในชื่อ Reaper, Group123, TEMP.Reaper, Ricochet Chollima, และ Group G0067 เป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือที่รู้จักกันในการโจมตีองค์กรธุรกิจและหน่วยงานรัฐบาลทั่วโลก พวกเขาได้รับรายงานว่าได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

รายละเอียดบางส่วนเกี่ยวกับ APT37

การเชื่อมโยงกับเกาหลีเหนือ APT37 มีความเชื่อมโยงกับรัฐบาลเกาหลีเหนือ และมีหลักฐานว่าได้รับการสนับสนุนหรือทำงานร่วมกับหน่วยข่าวกรองของประเทศ

เป้าหมายการโจมตี กลุ่มนี้มุ่งเป้าไปที่เป้าหมายในเกาหลีใต้ รวมถึงองค์กรทางการเมือง, สื่อมวลชน, และอุตสาหกรรมที่สำคัญ นอกจากนี้ยังมีรายงานการโจมตีเป้าหมายในญี่ปุ่น และประเทศอื่นๆ ในเอเชีย ตัวอย่างการโจมตีที่โดดเด่น

(1) การโจมตีบริษัทเทคโนโลยีในเอเชียตะวันออกเฉียงใต้ เป็นการโจมตีระบบคอมพิวเตอร์ของ บริษัทเทคโนโลยีในเอเชียตะวันออกเฉียงใต้ ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก

(2) การโจมตีบริษัทน้ำมันในตะวันออกกลาง หลายครั้ง ตัวอย่างเช่น ในปี 2019 APT37 โจมตีบริษัทน้ำมันแห่งชาติอิรัก (INOC) และขโมยข้อมูลสำคัญเกี่ยวกับเครือข่ายท่อส่งน้ำมันของ INOC การโจมตีครั้งนี้ทำให้ INOC ต้องปิดท่อส่งน้ำมันบางส่วนชั่วคราวและก่อให้เกิดความเสียหายทางเศรษฐกิจมหาศาล

(3) การโจมตีบริษัทน้ำมันในซาอุดีอาระเบียและอาบูดาบีอีกด้วย ในปี 2020 APT37 โจมตีบริษัทน้ำมันแห่งชาติซาอุดีอาระเบีย (Aramco) และขโมยข้อมูลสำคัญเกี่ยวกับการดำเนินงานของ Aramco การโจมตีครั้งนี้ทำให้ Aramco ต้องปิดท่อส่งน้ำมันบางส่วนสร้างความเสียหายต่อเศรษฐกิจ

(4) การโจมตีองค์กรรัฐบาลในยุโรป: APT37 โจมตีระบบคอมพิวเตอร์ของ องค์กรรัฐบาลในยุโรป ทำให้องค์กรสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก

วิธีการโจมตี APT37 ใช้เทคนิคต่างๆ รวมถึง spear-phishing, การใช้เว็บไซต์ปลอม, และการใช้มัลแวร์ที่มีความซับซ้อนเพื่อเข้าถึงระบบและข้อมูล

เครื่องมือและมัลแวร์ พวกเขาพัฒนาและใช้มัลแวร์หลายชนิด เช่น KEYMARBLE, RICECURRY, และ ROKRAT, ซึ่งออกแบบมาเพื่อการสอดแนมและขโมยข้อมูล และที่โดดเด่น คือกลุ่มนี้ใช้มัลแวร์ที่ชื่อ “BITTER” เพื่อโจมตีบริษัทน้ำมันในตะวันออกกลาง มัลแวร์ BITTER ใช้ประโยชน์จากช่องโหว่ Zero-day ในซอฟต์แวร์ Windows เพื่อเข้าสู่ระบบคอมพิวเตอร์ของเป้าหมาย จากนั้นมัลแวร์ BITTER จะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน ข้อมูลประจำตัวทางการเงิน และข้อมูลทางธุรกิจ

ผลกระทบ การโจมตีของ APT37 ส่งผลกระทบต่อความมั่นคงของเกาหลีใต้และประเทศอื่นๆ ในภูมิภาค และมีความสำคัญทางการเมืองและความมั่นคงแห่งชาติ

กลุ่มนี้ได้แสดงให้เห็นถึงการพัฒนาความสามารถและวิธีการใหม่ๆ อย่างต่อเนื่อง เพื่อเพิ่มประสิทธิภาพในการโจมตีและการหลีกเลี่ยงการตรวจจับ เช่นเดียวกับหลายประเทศที่ถูกกล่าวหาว่าสนับสนุนกลุ่ม APT, รัฐบาลเกาหลีเหนือมักปฏิเสธความเกี่ยวข้องกับกลุ่มนี้ การดำเนินการของ APT37 ถือเป็นตัวอย่างของการใช้ไซเบอร์เพื่อเป้าหมายทางการเมืองและการสอดแนม ซึ่งเป็นลักษณะพื้นฐานของการดำเนินงาน APT ในปัจจุบัน

ขอบคุณ

Nontawatt.S

ประวัติศาสตร์กลุ่มแฮกเกอร์ที่มีอิทธิพล

ในโลกปัจจุบันที่เทคโนโลยีดิจิทัลเข้ามามีบทบาทสำคัญในทุกด้านของชีวิต แฮกเกอร์ก็กลายเป็นกลุ่มคนที่มีอิทธิพลต่อโลกเช่นกัน แฮกเกอร์สามารถเข้าถึงข้อมูลและระบบคอมพิวเตอร์ได้อย่างง่ายดาย ทำให้พวกเขาสามารถก่อเหตุร้ายต่างๆ มากมาย ทั้งการโจมตีทางไซเบอร์ การเผยแพร่ข้อมูลลับ หรือแม้แต่การขโมยเงินดิจิทัล

จากประวัติศาสตร์ที่ผ่านมา มีกลุ่มแฮกเกอร์หลายกลุ่มที่มีอิทธิพลต่อโลก ดังต่อไปนี้

กลุ่ม Anonymous

กลุ่ม Anonymous เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงมากที่สุดกลุ่มหนึ่งในโลก พวกเขาก่อตั้งขึ้นในปี 2003 และเป็นที่รู้จักจากการโจมตีทางไซเบอร์ต่อองค์กรและหน่วยงานต่างๆ ทั่วโลก เป้าหมายของการโจมตีของกลุ่ม Anonymous แตกต่างกันไป บางครั้งพวกเขาโจมตีเพื่อประท้วงต่อต้านการกระทำของรัฐบาลหรือองค์กรต่างๆ บางครั้งพวกเขาโจมตีเพื่อเผยแพร่ข้อมูลลับ หรือบางครั้งพวกเขาก็โจมตีเพื่อความสนุกสนาน

หนึ่งในการโจมตีที่มีชื่อเสียงที่สุดของกลุ่ม Anonymous คือ การโจมตีเว็บไซต์ของรัฐบาลอิหร่านในปี 2012 การโจมตีครั้งนี้ทำให้เว็บไซต์ของรัฐบาลอิหร่านล่มเป็นเวลาหลายวัน และทำให้รัฐบาลอิหร่านสูญเสียข้อมูลจำนวนมาก กลุ่ม Anonymous ได้รับการยกย่องจากบางคนว่าเป็นกลุ่มผู้พิทักษ์สิทธิมนุษยชนและเสรีภาพ แต่พวกเขาก็ถูกวิพากษ์วิจารณ์จากบางคนเช่นกันว่าเป็นกลุ่มผู้ก่อการร้ายไซเบอร์

กลุ่ม LulzSec

กลุ่ม LulzSec เป็นกลุ่มแฮกเกอร์ที่ก่อตั้งขึ้นในปี 2011 พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อขโมยข้อมูลและเผยแพร่ข้อมูลลับ เป้าหมายของการโจมตีของกลุ่ม LulzSec ส่วนใหญ่คือองค์กรและหน่วยงานที่เกี่ยวข้องกับรัฐบาลหรือสื่อมวลชน หนึ่งในการโจมตีที่มีชื่อเสียงที่สุดของกลุ่ม LulzSec คือ การโจมตีเว็บไซต์ของรัฐบาลสหรัฐฯ ในปี 2011 การโจมตีครั้งนี้ทำให้รัฐบาลสหรัฐฯ สูญเสียข้อมูลจำนวนมาก รวมถึงข้อมูลเกี่ยวกับเจ้าหน้าที่รัฐและข้อมูลเกี่ยวกับโครงการลับของรัฐบาล

กลุ่ม LulzSec ถูกยุบในปี 2011 แต่สมาชิกบางคนของกลุ่มได้ก่อตั้งกลุ่มแฮกเกอร์ใหม่ขึ้นมา เช่น กลุ่ม Anonymous

กลุ่ม The Syrian Electronic Army (SEA)

กลุ่ม The Syrian Electronic Army (SEA) เป็นกลุ่มแฮกเกอร์ที่สนับสนุนรัฐบาลซีเรีย พวกเขาก่อตั้งขึ้นในปี 2011 และเป็นที่รู้จักจากการโจมตีทางไซเบอร์ต่อองค์กรและหน่วยงานต่างๆ ที่ต่อต้านรัฐบาลซีเรีย เป้าหมายของการโจมตีของกลุ่ม SEA ส่วนใหญ่คือสื่อมวลชนและองค์กรสิทธิมนุษยชน กลุ่ม SEA มักโจมตีเว็บไซต์ขององค์กรเหล่านี้เพื่อเผยแพร่ข้อมูลเท็จหรือเพื่อปิดกั้นไม่ให้ผู้คนเข้าถึงข้อมูล

กลุ่ม SEA ได้รับการสนับสนุนจากรัฐบาลซีเรีย และกลุ่มนี้ได้รับการกล่าวหาว่าได้รับความช่วยเหลือจากหน่วยข่าวกรองของรัฐบาลซีเรีย

กลุ่ม DarkSide

กลุ่ม DarkSide เป็นกลุ่มแฮกเกอร์ที่ก่อตั้งขึ้นในปี 2020 พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อเรียกค่าไถ่ กลุ่ม DarkSide มักโจมตีองค์กรขนาดใหญ่ เช่น บริษัทน้ำมันและบริษัทขนส่ง การโจมตีท่อส่งน้ำมัน Colonial Pipeline ในปี 2021 และการโจมตีบริษัท Colonial Pipeline ในปี 2022

การโจมตีของกลุ่ม DarkSide มักจะทำให้องค์กรที่ถูกโจมตีต้องปิดตัวลงชั่วคราว เนื่องจากข้อมูลและระบบคอมพิวเตอร์ขององค์กรถูกล็อกไว้ และองค์กรจำเป็นต้องจ่ายค่าไถ่เพื่อปลดล็อกข้อมูลและระบบคอมพิวเตอร์ และกลุ่ม DarkSide ถูกยุบในปี 2021 แต่สมาชิกบางคนของกลุ่มได้ก่อตั้งกลุ่มแฮกเกอร์ใหม่ขึ้นมา เช่น กลุ่ม Conti

กลุ่ม Conti

กลุ่ม Conti เป็นกลุ่มแฮกเกอร์ที่ก่อตั้งขึ้นในปี 2020 พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อเรียกค่าไถ่ กลุ่ม Conti มักโจมตีองค์กรขนาดใหญ่ เช่น บริษัทน้ำมันและบริษัทขนส่ง, บริษัท Colonial Pipeline ในปี 2021 และการโจมตีบริษัท Kaseya ในปี 2021

กลุ่ม Conti เป็นหนึ่งในกลุ่มแฮกเกอร์ที่มีผลกระทบสำคัญต่อเศรษฐกิจและความมั่นคง. แม้ว่าพวกเขาจะปิดตัวลงในเดือนพฤษภาคม 2022, แต่การโจมตีของพวกเขายังคงมีผลกระทบอย่างมาก. Conti ได้เจาะระบบของรัฐบาลคอสตาริกา, โจมตีเซิร์ฟเวอร์ Cobalt Strike ด้วยการโจมตีแบบ Distributed Denial of Service (DDoS), และโจมตีรัฐบาลยูเครนรวมถึงองค์กรมนุษยธรรมและไม่แสวงหากำไรอื่นๆ ในยูเครนและยุโรป ในช่วงที่รัสเซียทำสงครามในภูมิภาคนั้น

Conti ยังใช้วิธีการฟิชชิ่งผ่านอีเมลที่ปลอมตัวเป็นหน่วยงานตำรวจไซเบอร์แห่งชาติของยูเครน, โดยมีลิงก์ที่บอกให้เป้าหมายดาวน์โหลดการอัปเดตระบบปฏิบัติการ. ในขณะเดียวกัน, การโจมตีนี้ยังรวมถึงการใช้โทรจันธนาคาร IcedID เพื่อขโมยข้อมูลส่วนบุคคล เป็นต้น

กลุ่ม Conti ยังคงเป็นกลุ่มแฮกเกอร์ที่อันตรายและน่ากลัวกลุ่มหนึ่ง

กลุ่ม Lazarus

เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อขโมยข้อมูลและเรียกค่าไถ่ กลุ่ม Lazarus ก่อตั้งขึ้นในปี 2014 และมีความเชี่ยวชาญในการโจมตีทางไซเบอร์หลายประเภท รวมถึงการโจมตีแบบฟิชชิง การโจมตีแบบใช้ประโยชน์จากช่องโหว่ และการโจมตีแบบ supply chain attack

กลุ่ม Lazarus ได้รับการกล่าวหาว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์หลายครั้งทั่วโลก รวมถึงการโจมตีบริษัท Sony Pictures ในปี 2014 การปล่อย ransomware WannaCry ในปี 2017 และการโจมตีบริษัท Colonial Pipeline ในปี 2021

กลุ่ม Lazarus ยังคงเป็นกลุ่มแฮกเกอร์ที่อันตรายและน่ากลัวกลุ่มหนึ่ง พวกเขามีทักษะและความรู้ที่สูงมากในการโจมตีทางไซเบอร์ และพวกเขาสามารถส่งผลกระทบต่อผู้คนและองค์กรต่างๆ ทั่วโลกได้อย่างมาก

กลุ่ม LockBit

เป็นกลุ่มแฮกเกอร์ที่โดดเด่นด้วยกิจกรรมการโจมตีแบบแรนซัมแวร์ที่เน้นไปที่เทคนิคการบังคับเรียกค่าไถ่. ตามข้อมูลจาก Palo Alto Networks Unit 42, LockBit รับผิดชอบสำหรับ 46% ของเหตุการณ์การรั่วไหลข้อมูลที่เกี่ยวข้องกับแรนซัมแวร์ในไตรมาสแรกของปี 2022 ในเดือนมิถุนายน 2022 พวกเขาถูกเชื่อมโยงกับการโจมตี 44 ครั้ง, ทำให้เป็นสายพันธุ์แรนซัมแวร์ที่มีกิจกรรมมากที่สุดในปีนั้น และประเทศไทยก็ถูก RaaS (Ransomware as a Services) จาก Lockbit เป็นจำนวนที่ไม่น้อย ในแต่ละปีตั้งแต่ช่วงวิตกฤตโควิด-19 มีบริษัท และหน่วยงานในประเทศไทยโดน Ransomware จาก Lockbit เป็นจำนวนมาก

หนึ่งในการโจมตีที่น่าสังเกตของ LockBit คือการโจมตีศูนย์โรงพยาบาล Sud Francilien ในฝรั่งเศส, ซึ่งพวกเขาถูกกล่าวหาว่าเรียกร้องเงินไถ่ 10 ล้านดอลลาร์สหรัฐหลังจากที่กลุ่มนี้ได้รบกวนซอฟต์แวร์ทางธุรกิจของโรงพยาบาล, ทำให้พวกเขาไม่สามารถใช้งานระบบทางการแพทย์หลายอย่างได้. แม้ว่า LockBit จะไม่ได้ยอมรับความรับผิดชอบโดยตรงสำหรับการโจมตีนี้, แต่อาจเป็นผลมาจากพันธมิตรของกลุ่มในการดำเนินการแรนซัมแวร์เป็นบริการ (RaaS) ที่รับผิดชอบสำหรับการโจมตี, แม้ว่าการโจมตีผู้ให้บริการด้านสุขภาพนั้นขัดต่อเงื่อนไขการให้บริการของ LockBit

นอกจากกลุ่มแฮกเกอร์ที่ก่อเหตุร้ายแล้ว ยังมีกลุ่มแฮกเกอร์อีกกลุ่มหนึ่งที่ทำงานเพื่อผลประโยชน์สาธารณะ พวกเขาเรียกตัวเองว่า แฮกเกอร์ขาว (white hat hackers) แฮกเกอร์ขาวเหล่านี้ใช้ทักษะของตนเพื่อเจาะระบบคอมพิวเตอร์และหาช่องโหว่เพื่อแจ้งให้เจ้าของระบบทราบ เพื่อที่เจ้าของระบบจะได้แก้ไขช่องโหว่เหล่านั้นและป้องกันไม่ให้ถูกโจมตีทางไซเบอร์

แฮกเกอร์ขาวเหล่านี้มีบทบาทสำคัญในการช่วยปกป้องโลกจากภัยคุกคามทางไซเบอร์ พวกเขาช่วยทำให้ระบบคอมพิวเตอร์ปลอดภัยมากขึ้นและช่วยให้ผู้คนสามารถใช้งานอินเทอร์เน็ตได้อย่างปลอดภัย

ขอบคุณ

Nontawatt.S

ประวัติศาสตร์การโจมตีทางไซเบอร์

โลกไซเบอร์เป็นโลกที่ไร้พรมแดน ไร้ตัวตน และมีความซับซ้อน โลกไซเบอร์จึงเป็นสนามรบที่ใหม่และท้าทายสำหรับเหล่านักรบไซเบอร์หรือแฮกเกอร์การโจมตีทางไซเบอร์มีประวัติศาสตร์ยาวนานย้อนกลับไปตั้งแต่ยุคแรกเริ่มของคอมพิวเตอร์ ในช่วงแรก การโจมตีทางไซเบอร์มักเป็นการโจมตีเพื่อก่อกวนหรือสร้างความเสียหาย เช่น การปล่อยไวรัสคอมพิวเตอร์หรือมัลแวร์

ในช่วงสงครามเย็น สหรัฐอเมริกาและสหภาพโซเวียตต่างก็ใช้แฮกเกอร์เพื่อจารกรรมข้อมูลและก่อกวนการทำงานของอีกฝ่าย ตัวอย่างเช่น ในปี ค.ศ. 1982 สหภาพโซเวียตได้โจมตีคอมพิวเตอร์ของกระทรวงกลาโหมสหรัฐฯ โดยใช้ไวรัสคอมพิวเตอร์ชื่อ “มอสโก” ส่งผลให้คอมพิวเตอร์ของกระทรวงกลาโหมสหรัฐฯ ไม่สามารถใช้งานได้เป็นเวลาหลายเดือน หลังจากสงครามเย็นสิ้นสุดลง การโจมตีทางไซเบอร์ก็ยังคงดำเนินต่อไป

ในช่วงทศวรรษ 1990 สหรัฐอเมริกาได้โจมตีคอมพิวเตอร์ของรัฐบาลจีนโดยใช้ไวรัสคอมพิวเตอร์ชื่อ “มัลแวร์ 2000” ส่งผลให้คอมพิวเตอร์ของรัฐบาลจีนไม่สามารถใช้งานได้เป็นเวลาหลายสัปดาห์

ในช่วงทศวรรษ 2000 การโจมตีทางไซเบอร์ได้ทวีความรุนแรงมากขึ้น สงครามไซเบอร์ได้ก้าวเข้าสู่ยุคใหม่ในปี ค.ศ. 2007 จากการโจมตีทางไซเบอร์ต่อประเทศเอสโตเนีย เหตุการณ์นี้เริ่มต้นจากการประท้วงต่อต้านการย้ายรูปปั้นของทหารโซเวียตออกจากเมืองหลวงของเอสโตเนีย ผู้ประท้วงได้โจมตีเว็บไซต์ของรัฐบาลเอสโตเนียและเว็บไซต์ขององค์กรต่างๆ โดยใช้โปรแกรม DDoS (Distributed Denial-of-Service) การโจมตีครั้งนี้ส่งผลให้เว็บไซต์ของรัฐบาลเอสโตเนียและเว็บไซต์ขององค์กรต่างๆ ไม่สามารถใช้งานได้เป็นเวลาหลายวัน

เหตุการณ์ Cyberwarfare in Estonia ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถก่อให้เกิดความเสียหายต่อประเทศและองค์กรได้

ในปี ค.ศ. 2010 เกิดเหตุการณ์ Stuxnet ซึ่งเป็นไวรัสคอมพิวเตอร์ที่ออกแบบมาเพื่อทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน

Stuxnet เป็นไวรัสคอมพิวเตอร์ที่ซับซ้อนและทรงพลังมาก มันสามารถหลบเลี่ยงการป้องกันของคอมพิวเตอร์ได้อย่างง่ายดาย และสามารถทำลายระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ได้ การโจมตีด้วย Stuxnet ประสบความสำเร็จในการทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน และส่งผลกระทบต่อโครงการนิวเคลียร์ของอิหร่านอย่างรุนแรงเหตุการณ์ Stuxnet ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถเป็นอาวุธที่ทรงพลังในการทำลายล้าง

การโจมตี Stuxnet ถือว่าเป็นจุดเปลี่ยนสำคัญที่เกิดความตระหนักถึง การโจมตีไซเบอร์โดยมีกองกำลังที่รัฐบาลอยู่เบื้องหลังและให้การสนับสนุน

Stuxnet ถูกออกแบบมาเพื่อโจมตีระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่านโดยเฉพาะ มันสามารถแทรกซึมเข้าไปในระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ และทำให้เครื่องปฏิกรณ์นิวเคลียร์ทำงานผิดปกติ

Stuxnet ทำงานโดยใช้กลไกที่ซับซ้อนหลายขั้นตอน ขั้นตอนแรกคือ Stuxnet จะแพร่กระจายไปยังคอมพิวเตอร์ต่างๆ ผ่าน USB แฟลชไดรฟ์หรืออีเมลฟิชชิ่ง เมื่อ Stuxnet เข้าสู่คอมพิวเตอร์แล้ว มันจะเริ่มค้นหาระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ เมื่อพบระบบควบคุมแล้ว Stuxnet จะเริ่มแทรกซึมเข้าไปในระบบ Stuxnet จะแทรกซึมเข้าไปในระบบโดยการปลอมตัวเป็นโปรแกรมที่ถูกต้องตามกฎหมาย ตัวอย่างเช่น Stuxnet อาจปลอมตัวเป็นโปรแกรมอัพเดตซอฟต์แวร์หรือโปรแกรมรักษาความปลอดภัย เมื่อ Stuxnet แทรกซึมเข้าไปในระบบแล้ว มันจะเริ่มทำให้เครื่องปฏิกรณ์นิวเคลียร์ทำงานผิดปกติ ตัวอย่างเช่น Stuxnet อาจทำให้เครื่องปฏิกรณ์นิวเคลียร์ทำงานเร็วเกินไปหรือช้าเกินไปการโจมตีครั้งนี้ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถเป็นอาวุธที่ทรงพลังในการทำลายล้าง

ในปี ค.ศ. 2013 เกิดเหตุการณ์ The Sony Pictures hack ซึ่งเป็นการโจมตีทางไซเบอร์ต่อบริษัท Sony Pictures Entertainment

ผู้โจมตีได้ขโมยข้อมูลสำคัญของบริษัท Sony Pictures มากมาย รวมถึงข้อมูลส่วนบุคคลของพนักงาน และข้อมูลภาพยนตร์ที่ยังไม่ออกฉาย

การโจมตีครั้งนี้ก่อให้เกิดความเสียหายอย่างมหาศาลต่อบริษัท Sony Pictures และส่งผลกระทบต่ออุตสาหกรรมภาพยนตร์ทั่วโลก

เหตุการณ์ The Sony Pictures hack ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถถูกใช้เพื่อโจมตีเป้าหมายทางเศรษฐกิจได้

ในยุคปัจจุบัน การโจมตีทางไซเบอร์ได้ก้าวเข้าสู่ยุคใหม่ เหล่าแฮกเกอร์เริ่มใช้เทคนิคใหม่ๆ ในการโจมตี เช่น การใช้ปัญญาประดิษฐ์ (AI) ในการโจมตีแบบอัตโนมัติ ตัวอย่างเช่น ในปี ค.ศ. 2017 รัสเซียได้โจมตีคอมพิวเตอร์ของรัฐบาลสหรัฐฯ โดยใช้ไวรัสคอมพิวเตอร์ชื่อ “โนเปียร์” ส่งผลให้คอมพิวเตอร์ของรัฐบาลสหรัฐฯ ไม่สามารถใช้งานได้เป็นเวลาหลายสัปดาห์

ในปัจจุบัน การโจมตีทางไซเบอร์ยังคงเป็นภัยคุกคามที่สำคัญต่อความมั่นคงไซเบอร์ของโลก เหล่าแฮกเกอร์เหล่านี้ใช้ทักษะของพวกเขาเพื่อโจมตีเป้าหมายต่างๆ ทั้งในและต่างประเทศ ก่อให้เกิดความเสียหายอย่างมหาศาล

การโจมตีทางไซเบอร์สามารถแบ่งออกเป็นประเภทต่างๆ ได้ดังนี้

  • การโจมตีเพื่อจารกรรมข้อมูล เช่น การโจมตีเพื่อขโมยข้อมูลลับทางทหาร ข้อมูลทางเศรษฐกิจ หรือข้อมูลทางการเมือง
  • การโจมตีเพื่อก่อกวนหรือสร้างความเสียหาย เช่น การโจมตีเพื่อทำให้ระบบคอมพิวเตอร์หรือเครือข่ายไม่สามารถใช้งานได้ การโจมตีเพื่อเผยแพร่ข้อมูลเท็จหรือข้อมูลทำลายล้าง
  • การโจมตีเพื่อเรียกค่าไถ่ เช่น การโจมตีเพื่อข่มขู่ให้จ่ายเงินค่าไถ่เพื่อแลกกับข้อมูลที่ถูกขโมยไป

การโจมตีทางไซเบอร์ก่อให้เกิดความเสียหายได้หลายด้าน เช่น

  • ความเสียหายด้านข้อมูล เช่น การสูญหายของข้อมูล การเผยแพร่ข้อมูลลับสู่สาธารณ
  • ความเสียหายด้านเศรษฐกิจ เช่น การสูญเสียรายได้ การหยุดชะงักของธุรกิจ
  • ความเสียหายด้านสังคม เช่น ความตื่นตระหนก ความไม่ไว้วางใจ

    การโจมตีทางไซเบอร์เป็นภัยคุกคามที่สำคัญต่อความมั่นคงไซเบอร์ของโลก สิ่งสำคัญคือทุกภาคส่วนต้องร่วมมือกันเพื่อป้องกันและรับมือกับภัยคุกคามนี้

ขอบคุณ

Nontawatt.S

ทำความเข้าใจอธิปไตยทางข้อมูล

ความหมายของ Data Sovereignty
ความหมายของ Data Residency
ความหมายของ Data Localization
เพื่อพิจารณาในการออกแบบระบบให้มีความมั่งคงปลอดภัยของข้อมูล

Data Sovereignty เกี่ยวกับสิทธิในการครอบครองและควบคุมข้อมูลขององค์กรหรือบุคคลภายใต้กฎหมายและนโยบายที่เกี่ยวข้อง คือการสามารถระบุว่าข้อมูลนั้นเป็นของใครและใครมีสิทธิ์ในการกำหนดนโยบายการใช้ข้อมูล ส่วนใหญ่แล้ว, data sovereignty เชื่อมโยงกับสถานที่ที่ข้อมูลถูกเก็บรักษา และกฎหมายของประเทศนั้น ๆ

Data residency เน้นถึงความจำเป็นในการจัดเก็บข้อมูลในที่ที่ระบุ โดยส่วนใหญ่จะเป็นการจำเป็นทางกฎหมายหรือนโยบาย องค์กรหรือรัฐบาลอาจกำหนดข้อกำหนดที่ต้องการให้ข้อมูลของบริษัทหรือประชาชนจะต้องถูกเก็บรักษาในราชอาณาจักรหรือที่ตั้งของบริษัท
Data Localization (การย้ายข้อมูลไปยังที่ตั้งที่เฉพาะเจาะจง):

Data localization คือการกำหนดให้ข้อมูลจะต้องถูกจัดเก็บและประมวลผลในสถานที่ที่เฉพาะเจาะจง โดยบ่งชี้ว่าข้อมูลจะต้องไม่ถูกย้ายไปยังที่อื่นที่ไม่ได้ระบุไว้ นี่เป็นนโยบายที่บังคับใช้ทางกฎหมายหรือนโยบายองค์กร มีวัตถุประสงค์เพื่อความปลอดภัยของข้อมูลหรือป้องกันการเข้าถึงข้อมูลจากที่อื่น


มีหลายประเทศที่ใช้กฎหมาย Data Residency และ Localizationเพื่อกำหนดข้อกำหนดในการจัดเก็บข้อมูลในราชอาณาจักรของพวกเขา เช่น

แคนาดา มีกฎหมายเกี่ยวกับความเป็นเจาะจงของข้อมูลส่วนบุคคลตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Information Protection and Electronic Documents Act – PIPEDA) ซึ่งกำหนดว่าบริษัทที่จัดเก็บข้อมูลส่วนบุคคลของแคนาดาต้องเก็บข้อมูลในราชอาณาจักรแคนาดา นอกจากนี้ ความเป็นเอกชนของข้อมูลยังได้รับการคุ้มครองด้วยกฎหมาย.

ยูโรป มีกฎหมายที่เกี่ยวข้องกับความเป็นเจาะจงของข้อมูลตามข้อกำหนดของรัฐสมาชิกในสหภาพยุโรป (European Union – EU) และกำหนดให้ข้อมูลส่วนบุคคลต้องถูกจัดเก็บและประมวลผลในรัฐสมาชิกของ EU โดยมีตามกฎหมายคุ้มครองข้อมูลส่วนบุคคลของ EU (General Data Protection Regulation – GDPR) ซึ่งมีข้อกำหนดเกี่ยวกับการส่งข้อมูลไปยังรัฐนอก EU.

รัสเซีย มีกฎหมายที่กำหนดให้บริษัทต่างประเทศที่ให้บริการบนอินเทอร์เน็ตและเก็บข้อมูลส่วนบุคคลของพลเมืองรัสเซียต้องจัดเก็บข้อมูลในเครือข่ายเซิร์ฟเวอร์ที่ตั้งอยู่ในรัสเซีย นอกจากนี้ การเข้าถึงข้อมูลจากแหล่งนอกประเทศต้องได้รับอนุญาตจากหน่วยงานควบคุม

จีน มีกฎหมายที่กำหนดให้บริษัทต่างประเทศที่ให้บริการอินเทอร์เน็ตและเก็บข้อมูลส่วนบุคคลของผู้ใช้จีนต้องจัดเก็บข้อมูลบางส่วนในเครือข่ายเซิร์ฟเวอร์ที่ตั้งอยู่ในจีนและต้องปฏิบัติตามกฎหมายที่กำหนดขึ้นโดยรัฐ

อินเดียได้มีข้อกำหนดทางกฎหมายที่เกี่ยวข้องกับการจัดเก็บข้อมูลบางประเภทในอินเดีย และบริษัทที่ให้บริการอินเทอร์เน็ตและเก็บข้อมูลส่วนบุคคลต้องปฏิบัติตามข้อกำหนดดังกล่าว

เป็นต้น

สรุปหนังสือ Tracers in the Dark

สรุปหนังสือ Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency


“Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” โดย แอนดี กรีนเบิร์ก เล่าเรื่องราวการไล่ล่าแก๊งอาชญากรรมแห่งโลกไซเบอร์ที่อาศัยเทคโนโลยีของสกุลเงินดิจิทัล เพื่อฟอกเงิน สนับสนุนกิจกรรมผิดกฎหมาย และสร้างอาณาจักรใต้ดิน บนพื้นฐานการเข้าถึงข้อมูลระดับลึกจากหน่วยงานบังคับใช้กฎหมายและภาคเอกชน

ประเด็นสำคัญ:

  • อาชญากรรมยุคใหม่: หนังสือเปิดเผยวิธีการที่พวกอาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของสกุลเงินดิจิทัลเพื่อกระทำผิด ทั้งการฟอกเงิน ซื้อขายอาวุธผิดกฎหมาย และครอบครองตลาดเว็บมืด
  • ทีมนักสืบเงินดิจิทัล: เนื้อหาติดตามภารกิจของกลุ่ม “นักสืบเงินดิจิทัล” ผู้เชี่ยวชาญเทคโนโลยีบล็อคเชน ที่ทำหน้าที่แกะรอยธุรกรรมทางการเงิน เปิดโปงตัวละครสำคัญ และนำเหล่าอาชญากรมาสู่กระบวนการยุติธรรม
  • ความท้าทายของการบังคับใช้กฎหมาย: หนังสือสะท้อนถึงความท้าทายในการติดตามจับกุมอาชญากรในโลกไซเบอร์ ความซับซ้อนของเทคโนโลยีบล็อคเชน และอุปสรรคจากกฎหมายระหว่างประเทศ

โดยรวม:

“Tracers in the Dark” นำเสนอทั้งแง่มุมลึกลับ ดุเดือด และน่าตื่นเต้น ช่วยให้ผู้อ่านเข้าใจถึงผลกระทบของสกุลเงินดิจิทัลต่อโลกอาชญากรรม ตลอดจนความพยายามของเจ้าหน้าที่ในการต่อสู้กับภัยคุกคามรูปแบบใหม่ นี่เป็นหนังสือที่เหมาะสำหรับผู้สนใจเทคโนโลยี การเงิน และโลกใต้ดินยุคดิจิทัล

บทที่ 1: The Rise of the Dark Web กำเนิดของอาณาจักรใต้ดิน

บทนี้เล่าถึงประวัติความเป็นมาของตลาดมืดดิจิตอล และการเติบโตอย่างรวดเร็วของตลาด Silk Road ซึ่งเป็นตลาดมืดที่ใหญ่ที่สุดในโลก ตลาด Silk Road ให้บริการซื้อขายยาเสพติด อาวุธ และสินค้าผิดกฎหมายอื่นๆ โดยใช้สกุลเงินดิจิทัล Bitcoin

บทที่ 2: The Secret Plan แผนลับของตำรวจ

บทนี้เล่าถึงแผนการของตำรวจในการปิดตลาด Silk Road เจ้าหน้าที่ FBI ได้ติดต่อกับ Ross Ulbricht เจ้าของตลาด Silk Road และหลอกล่อให้เขาเปิดเผยข้อมูลเกี่ยวกับตลาด

บทที่ 3: การจับกุม Ulbricht

บทนี้เล่าถึงปฏิบัติการจับกุม Ross Ulbricht เจ้าหน้าที่ FBI ได้เข้าจับกุม Ulbricht ในลาสเวกัส และเขาถูกตัดสินจำคุกตลอดชีวิต

บทที่ 4: The New Crime Wave อาชญากรรมไซเบอร์ยุคใหม่

บทนี้เล่าถึงวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย

บทที่ 5: The Cryptocurrency Detectives ทีมนักสืบเงินดิจิทัล

บทนี้เล่าถึงกลุ่มนักสืบเงินดิจิทัลที่ทำหน้าที่แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ทีมนักสืบเหล่านี้ใช้เทคนิคต่างๆ เช่น การวิเคราะห์บล็อคเชน และความร่วมมือข้ามพรมแดน

บทที่ 6: การล่มสลายของ AlphaBay

บทนี้เล่าถึงปฏิบัติการปิดตลาด AlphaBay ซึ่งเป็นตลาดมืดที่ใหญ่ที่สุดในโลกหลัง Silk Road เจ้าหน้าที่ FBI และ Europol ได้ร่วมมือกันปิดตลาด AlphaBay และจับกุมผู้ดูแลตลาด

บทที่ 7: การโจมตี Mt. Gox

บทนี้เล่าถึงเหตุการณ์โจมตี Mt. Gox ซึ่งเป็นตลาดแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลก โจมตีนี้ทำให้ Mt. Gox สูญเสีย Bitcoin มูลค่าหลายพันล้านดอลลาร์

บทที่ 8: การโจมตี Ransomware

บทนี้เล่าถึงวิธีการที่อาชญากรไซเบอร์ใช้ Ransomware เพื่อขู่กรรโชกเงินจากเหยื่อ Ransomware ทำงานโดยเข้ารหัสข้อมูลของเหยื่อ และขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากเหยื่อไม่จ่ายเงินค่าไถ่

บทที่ 9: การต่อต้านอาชญากรรมไซเบอร์

บทนี้เล่าถึงความท้าทายในการต่อต้านอาชญากรรมไซเบอร์ ความท้าทายเหล่านี้รวมถึงความซับซ้อนของเทคโนโลยีไซเบอร์ ความยากในการติดตามจับกุมอาชญากรข้ามพรมแดน และอุปสรรคจากกฎหมายระหว่างประเทศ

บทที่ 10: บทสรุป

บทนี้สรุปประเด็นสำคัญจากหนังสือหนังสือ “Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” ประเด็นต่อไปนี้

  • อาชญากรรมไซเบอร์: หนังสือให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย
  • นักสืบเงินดิจิทัล: หนังสือติดตามภารกิจของกลุ่มนักสืบเงินดิจิทัลที่ทำหน้าที่แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ทีมนักสืบเหล่านี้ใช้เทคนิคต่างๆ เช่น การวิเคราะห์บล็อคเชน และความร่วมมือข้ามพรมแดน
  • ความท้าทายในการต่อต้านอาชญากรรมไซเบอร์: หนังสือสะท้อนถึงความท้าทายในการติดตามจับกุมอาชญากรในโลกไซเบอร์ ความซับซ้อนของเทคโนโลยีบล็อคเชน และอุปสรรคจากกฎหมายระหว่างประเทศ

นอกจากนี้ หนังสือยังนำเสนอเนื้อหาที่ทั้งน่าตื่นเต้นและน่าติดตาม เหมาะสำหรับผู้ที่ต้องการอ่านเรื่องราวเกี่ยวกับอาชญากรรมไซเบอร์ยุคใหม่

ต่อไปนี้เป็นตัวอย่างเฉพาะของประโยชน์ที่หนังสือเล่มนี้มอบให้:

  • ผู้สนใจอาชญากรรมไซเบอร์จะได้เรียนรู้เกี่ยวกับวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย ความรู้นี้จะช่วยให้พวกเขาเข้าใจภัยคุกคามจากอาชญากรรมไซเบอร์ และสามารถป้องกันตนเองได้
  • นักสืบเงินดิจิทัลจะได้เรียนรู้เทคนิคต่างๆ ที่ใช้แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ความรู้นี้จะช่วยให้พวกเขาทำงานได้อย่างมีประสิทธิภาพมากขึ้น
  • หน่วยงานบังคับใช้กฎหมายจะได้เรียนรู้เกี่ยวกับความท้าทายในการต่อต้านอาชญากรรมไซเบอร์ ความรู้นี้จะช่วยให้พวกเขาพัฒนากลยุทธ์ในการต่อสู้กับอาชญากรรมไซเบอร์ได้อย่างมีประสิทธิภาพมากขึ้น

โดยสรุป หนังสือ “Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” เป็นหนังสือที่มีประโยชน์สำหรับผู้ที่สนใจในประเด็นต่างๆ ที่เกี่ยวข้องกับอาชญากรรมไซเบอร์

สวัสดี

Nontawatt.s