อบรมให้ Thailand Science Research and Innovation (TSRI)

ในวันที่ 1 2 และ 8-9 พฤศจิกายน 2567 ในหลักสูตร Cyber security เบื้องต้น สำหรับผู้ใช้งานทั่วไป และ นักวิจัย จัดโดย มหาวิทยาลัยรัตนบัณฑิต

นักบุญไซเบอร์ ตอนเงามายาในบล็อกเชน (3)

ศึกสายลับ และกุญแจเหนือมิติ
“สายลับซ้อนสายลับ ดุจเงาในกระจกซ้ำซ้อน
ผู้ไล่ล่าอาจกลายเป็นเหยื่อ หากจิตพลาดพลั้ง
กุญแจเหนือมิติ ถูกสร้างเพื่อถอดรหัสที่ล้ำลึก
แต่หากตกอยู่ในมือปีศาจ…ใครจะหยุดความมืดได้?”

เมื่อมีเหตุให้สงสัยว่าตัว AI แกรนด์ยักษาอาจถูกควบคุมจากใครบางคน ธนาวิชน์ จึงติดต่อไปยัง “ภานุวัฒน์” เจ้าหน้าที่พิเศษของหน่วย “Security Intelligence Agency” หรือ SIA หน่วยสืบราชการลับด้านไซเบอร์ระดับสากล ซึ่งเคยทำงานร่วมกับวิชัยในโครงการวิจัย

ภานุวัฒน์ให้ข้อมูลว่า ที่จริงแล้ว แกรนด์ยักษาไม่ได้เป็นเพียง AI สำหรับป้องกันประเทศเท่านั้น แต่ยังได้รับการทดสอบด้าน “การโจมตีเชิงรุก” (Offensive Cyber Operation) เพื่อเตรียมไว้รับมือสงครามไซเบอร์ยุคใหม่ ข้อมูลนี้หากรั่วไหลไปสู่ผู้ไม่หวังดี อาจก่อหายนะครั้งใหญ่ เพราะแกรนด์ยักษาสามารถแทรกซึมเข้าควบคุมเครือข่ายโครงสร้างพื้นฐานได้

ในเวลาเดียวกัน อันนาเจาะเข้ารหัส “Quantum-proof encryption” บนโทรศัพท์ของวิชัยสำเร็จบางส่วน และพบกุญแจชื่อ “Key Samanta” (คีย์สมนต์ตา) ซึ่งเป็นกุญแจส่วนตัวที่ใช้ปลดล็อก “โฆษะ” ชั้นลึกสุดได้ อย่างไรก็ตาม การใช้คีย์นี้จะต้องใช้ร่วมกับ “Key Niratta” (คีย์นิรัติศัย) อีกดอกหนึ่ง จึงจะปลดล็อกสมบูรณ์ได้

เงื่อนงำใหม่

  • มีการพูดถึง “Key Niratta” ซึ่งเชื่อว่าอยู่กับหญิงลึกลับคนหนึ่งชื่อ “สิรชา” บุคคลเดียวกันกับที่วิชัยเคยพาดพิงว่าเป็นผู้ถือครอง “หัวใจของโฆษะ”
  • SIA เริ่มตื่นตัวว่าข้อมูลเชิงลึกของ AI แกรนด์ยักษาอาจรั่วสู่ตลาดมืด ขณะที่ “Acaliko” ยังเคลื่อนไหวอยู่ใน Deep Nirvana


“ดั่งแก้วสองดวงที่จะเปิดประตูสู่ขุมทรัพย์
แต่ขุมทรัพย์นั้นอาจเป็นนรกหรือสวรรค์ ขึ้นอยู่กับผู้ครอบครอง
กรรมจึงมิได้อยู่เพียงในอดีต หากกำลังเกิดในวินาทีที่เลือกตัดสินใจ”

ช่วงท้ายของตอนนี้ ธนาวิชน์ กับภานุวัฒน์ตัดสินใจออกตามหา “สิรชา” เพื่อให้ได้ Key Niratta ก่อนที่มันจะตกไปอยู่ในมือผู้ไม่หวังดี ทว่าการติดตามนี้ก็มีเงาดำคอยสะกดรอยตามอย่างเงียบงัน

โปรดติดตามตอนต่อไป

Nontawatt Saraman

นักบุญไซเบอร์ ตอนเงามายาในบล็อกเชน (2)

ปริศนาคริปโต
“เส้นใยโยงใยทั่วทิศ ปริศนาบนบล็อกเชน
คราใดยิ่งค้นลึก ยิ่งคล้ายติดกับอเวจี
ผู้กุมคีย์แห่งความจริง…คือใครกันเล่า
หรือตัวเราเองถูกกลืนในความมืดอนันต์”

หลังจากธนาวิชน์เริ่มสืบข้อมูล เขาพบว่าก่อนสิ้นใจ วิชัยกำลังศึกษาโปรเจกต์ชื่อ “โฆษะ” (Coisa) ซึ่งเป็นโครงข่าย Blockchain ที่ออกแบบไม่เหมือนใคร: มี Layer การยืนยันธุรกรรมหลายชั้น คล้ายระบบ “Nested Blockchain” โดยแต่ละเลเยอร์ใช้กลไกฉันทามติ (Consensus) ที่ต่างกัน ทำให้ติดตามเส้นทางเงินยากเป็นเท่าทวี

ธนาวิชน์ ขอความช่วยเหลือจาก “อันนา” นักวิเคราะห์คริปโตเคอร์เรนซีมือฉมัง ซึ่งเป็นอดีตเพื่อนร่วมทีมวิจัยของเขา ทั้งสองไล่ค้นดูที่อยู่เงินดิจิทัล (Address) ที่ส่งจากคอมพิวเตอร์ของวิชัย พบว่ามันเชื่อมโยงกับ “ตลาดมืด” แห่งหนึ่งในดาร์กเว็บที่ใช้ชื่อว่า “Deep Nirvana” (ดีพเนรวนา) ซึ่งเป็นที่ซื้อขายข้อมูลและเครื่องมือโจมตีไซเบอร์

ภายใน “Deep Nirvana” มีกลุ่มผู้ใช้ลึกลับคนหนึ่งใช้นามแฝง “Acaliko” (อจลิโก) โพสต์ประกาศรับจ้างพัฒนามัลแวร์และ Ransomware แบบเฉพาะกิจ ข้อความของเขามีซิกเนเจอร์อ้างถึง “โฆษะ” ด้วย ธนาวิชน์ และอันนาจึงสงสัยว่าคนผู้นี้อาจเกี่ยวข้องกับการหักหลังวิชัย—หรืออาจเป็นหนึ่งในผู้อยู่เบื้องหลัง

ปมซับซ้อน

  • บล็อกเชน “โฆษะ” อาจเป็นมากกว่าระบบทดลอง มันอาจถูกใช้เป็นเครือข่ายฟอกเงินไซเบอร์ขนาดใหญ่
  • AI แกรนด์ยักษา ถูกตั้งค่าให้เชื่อมต่อกับ “โฆษะ” โดยตรงผ่านพอร์ตลับ ที่คนทั่วไปไม่รู้
  • วิชัยเสียชีวิตในคืนเดียวกับที่แกรนด์ยักษาเรียกใช้ Module เสริมชื่อ “รหัสดึกดำบรรพ์”


“ในโลกแห่งมายา ข้อมูลอาจถูกร้อยเรียงเป็นเครื่องมือบังตา
แต่กรรมของผู้กระทำไม่อาจหลีกหนีไปได้ ยิ่งซ่อนก็ยิ่งเผยตน”

ธนาวิชน์ และอันนาเข้าใกล้บ่วงใยของศึกไซเบอร์ขึ้นอีกขั้น หาก “Acaliko” คือผู้สร้างมัลแวร์ที่ใช้สังหารวิชัยทางอ้อม ก็เท่ากับว่าคดีนี้ไม่ใช่เพียงฆาตกรรมแบบกายภาพ ทว่าเป็นสงครามจิตวิทยาระหว่างคนและเงาในโลกเครือข่าย


ศึกสายลับ และกุญแจเหนือมิติ
“สายลับซ้อนสายลับ ดุจเงาในกระจกซ้ำซ้อน
ผู้ไล่ล่าอาจกลายเป็นเหยื่อ หากจิตพลาดพลั้ง
กุญแจเหนือมิติ ถูกสร้างเพื่อถอดรหัสที่ล้ำลึก
แต่หากตกอยู่ในมือปีศาจ…ใครจะหยุดความมืดได้?”

เมื่อมีเหตุให้สงสัยว่าตัว AI แกรนด์ยักษาอาจถูกควบคุมจากใครบางคน ธนาวิชน์ จึงติดต่อไปยัง “ภานุวัฒน์” เจ้าหน้าที่พิเศษของหน่วย “Security Intelligence Agency” หรือ SIA หน่วยสืบราชการลับด้านไซเบอร์ระดับสากล ซึ่งเคยทำงานร่วมกับวิชัยในโครงการวิจัย

ภานุวัฒน์ให้ข้อมูลว่า ที่จริงแล้ว แกรนด์ยักษาไม่ได้เป็นเพียง AI สำหรับป้องกันประเทศเท่านั้น แต่ยังได้รับการทดสอบด้าน “การโจมตีเชิงรุก” (Offensive Cyber Operation) เพื่อเตรียมไว้รับมือสงครามไซเบอร์ยุคใหม่ ข้อมูลนี้หากรั่วไหลไปสู่ผู้ไม่หวังดี อาจก่อหายนะครั้งใหญ่ เพราะแกรนด์ยักษาสามารถแทรกซึมเข้าควบคุมเครือข่ายโครงสร้างพื้นฐานได้

ในเวลาเดียวกัน อันนาเจาะเข้ารหัส “Quantum-proof encryption” บนโทรศัพท์ของวิชัยสำเร็จบางส่วน และพบกุญแจชื่อ “Key Samanta” (คีย์สมนต์ตา) ซึ่งเป็นกุญแจส่วนตัวที่ใช้ปลดล็อก “โฆษะ” ชั้นลึกสุดได้ อย่างไรก็ตาม การใช้คีย์นี้จะต้องใช้ร่วมกับ “Key Niratta” (คีย์นิรัติศัย) อีกดอกหนึ่ง จึงจะปลดล็อกสมบูรณ์ได้

เงื่อนงำใหม่

  • มีการพูดถึง “Key Niratta” ซึ่งเชื่อว่าอยู่กับหญิงลึกลับคนหนึ่งชื่อ “สิรชา” บุคคลเดียวกันกับที่วิชัยเคยพาดพิงว่าเป็นผู้ถือครอง “หัวใจของโฆษะ”
  • SIA เริ่มตื่นตัวว่าข้อมูลเชิงลึกของ AI แกรนด์ยักษาอาจรั่วสู่ตลาดมืด ขณะที่ “Acaliko” ยังเคลื่อนไหวอยู่ใน Deep Nirvana

สัจธรรม
“ดั่งแก้วสองดวงที่จะเปิดประตูสู่ขุมทรัพย์
แต่ขุมทรัพย์นั้นอาจเป็นนรกหรือสวรรค์ ขึ้นอยู่กับผู้ครอบครอง
กรรมจึงมิได้อยู่เพียงในอดีต หากกำลังเกิดในวินาทีที่เลือกตัดสินใจ”

ช่วงท้ายของตอนนี้ ธนาวิชน์ กับภานุวัฒน์ตัดสินใจออกตามหา “สิรชา” เพื่อให้ได้ Key Niratta ก่อนที่มันจะตกไปอยู่ในมือผู้ไม่หวังดี ทว่าการติดตามนี้ก็มีเงาดำคอยสะกดรอยตามอย่างเงียบงัน

โปรดติดตามตอนต่อไป

Nontawatt Saraman


นักบุญไซเบอร์ ตอนเงามายาในบล็อกเชน (1)

แกรนด์ยักษา เงามายาในบล็อกเชน

 “คลื่นดิจิทัล…ไหลเวียนดังอากาศ
ข้อมูลสาด…ส่องจิตวิญญาณมนุษย์
ใครซ่อนเงาในเครือข่าย ใครถือคีย์ครองยุทธ
หรืออาจเป็นเพียงกิเลส…บดบังความแท้จริง”

ตอนที่ 1: สัญญาณแรกแห่งหายนะ
ณ ตึกสูงระฟ้าใจกลางมหานคร “นาวานคร” ชื่อที่สื่อถึงความเป็นศูนย์กลางการเงินและเทคโนโลยีแห่งใหม่ของเอเชีย บริษัท “เมตาโคเดอร์” (MetaCoder) คือสตาร์ตอัปเบอร์ต้นที่ได้รับความไว้วางใจจากรัฐบาลให้พัฒนาระบบ AI ขนาดใหญ่เพื่อรักษาความมั่นคงไซเบอร์ของประเทศ

โครงการล่าสุดที่เมตาโคเดอร์ดูแล คือการสร้าง AI ชื่อ “แกรนด์ยักษา” (Grand-Yaksa) โดย AI ตัวนี้ไม่เพียงทำหน้าที่ตรวจจับการโจมตีทางไซเบอร์ แต่ยังควบคุมระบบ “กึ่งอัตโนมัติ” ในการปกป้องโครงสร้างพื้นฐานสำคัญ เช่น ระบบไฟฟ้า ระบบธนาคาร และแม้แต่ระบบสาธารณสุข

ทว่าค่ำคืนหนึ่ง “วิชัย” ผู้ก่อตั้งและซีอีโอของเมตาโคเดอร์ กลับถูกพบว่าเสียชีวิตในห้องทำงานลับ สภาพร่างกายนอนคว่ำหน้าอยู่บนคีย์บอร์ด ท่ามกลางหน้าจอสองจอที่ยังเปิดค้าง แสดงผลการส่งข้อมูลบางอย่างไปยัง “Blockchain ลับ” หลายแห่ง เมื่อตำรวจไซเบอร์มาตรวจสอบ กลับพบร่องรอยของการแฮ็กระบบแกรนด์ยักษา และเอกสารลับทั้งหมดถูกใส่รหัสเอาไว้อย่างแน่นหนา

ตรงกันข้ามกับความโกลาหลที่นาวานคร มีหนุ่มนักสืบไซเบอร์อิสระนามว่า “ธนาวิชน์ ” (Thanawin) ซึ่งพักอยู่ในอพาร์ตเมนต์เล็ก ๆ ริมเมือง รับงานสืบสวนเป็นครั้งคราว ครั้นได้ข่าวการตายของวิชัย เขานิ่งงัน—เพราะวิชัยเคยเป็นรุ่นพี่ที่คณะวิศวกรรมคอมพิวเตอร์ ที่ร่วมกันทำวิจัย Blockchain แปลก ๆ เมื่อหลายปีก่อน ธนาวิชน์ ตัดสินใจเข้าร่วมสืบคดีนี้ แม้ว่าจะมี “สัญญาณอันตราย” ที่บอกเขาว่านี่ไม่ใช่การตายธรรมดา

เงื่อนงำแรก

  • พบร่องรอยการส่งข้อมูลไปยัง Blockchain ที่ไม่มีชื่อปรากฏในเว็บสาธารณะ
  • โทรศัพท์ส่วนตัวของวิชัยถูกตั้งรหัสไว้ด้วย “Quantum-proof encryption” ซึ่งยุคนี้ยังไม่ค่อยแพร่หลาย
  • ระบบ AI แกรนด์ยักษาดูเหมือนจะถูก “ฝังคำสั่งบางอย่าง” ไว้ล่วงหน้า

 “แม้ข้อมูลจะถูกเข้ารหัสเพียงใด แต่ผลแห่งการกระทำย่อมส่งให้เกิดปฏิกิริยา กรรมย่อมวนเวียนในสังสารวัฏ ทั้งในรูปแบบดิจิทัลและรูปแบบจิตใจ”

ธนาวิชน์ รับรู้ได้ว่า สงครามไซเบอร์อาจจะเริ่มต้น ณ บัดนี้ การตายของวิชัยเป็นเพียงเศษเสี้ยวของภูเขาน้ำแข็งแห่งความลับบนบล็อกเชน ที่ไม่มีใครคาดถึง


ตัวละคร


1. ธนาวิชน์

  • บทบาท: ตัวเอกของเรื่อง เป็นนักสืบไซเบอร์อิสระ
  • ลักษณะ: มีความสามารถด้านการสืบสวนบนเครือข่ายคอมพิวเตอร์และติดตามธุรกรรมบน Blockchain
  • ความสัมพันธ์: เคยเป็นรุ่นน้องของวิชัยที่มหาวิทยาลัย และได้รับการชักชวนให้มาช่วยสืบคดีการตายของวิชัย
  • แรงจูงใจ: ต้องการค้นหาความจริงเกี่ยวกับเงื่อนงำการตายของรุ่นพี่ และปกป้องสังคมจากการโจมตีไซเบอร์

2. อันนา (Anna)

  • บทบาท: นักวิเคราะห์คริปโตเคอร์เรนซีมือฉมัง เพื่อนเก่าของธนาวิชน์
  • ลักษณะ: รอบรู้ด้านธุรกรรมดิจิทัลและการถอดรหัสข้อมูลบนบล็อกเชน
  • ความสัมพันธ์: ร่วมทำวิจัยกับธนาวิชน์ในอดีต และถูกดึงเข้ามาช่วยแกะรอยเครือข่าย “โฆษะ”
  • แรงจูงใจ: ช่วยธนาวิชน์ สืบสวนคดี และป้องกันไม่ให้เทคโนโลยีคริปโตถูกใช้ในทางที่ผิด

3. วิชัย (Wichai)

  • บทบาท: ผู้ก่อตั้งและซีอีโอของบริษัท “เมตาโคเดอร์” (MetaCoder)
  • ลักษณะ: อัจฉริยะด้าน AI และบล็อกเชน เป็นผู้พัฒนา AI “แกรนด์ยักษา” เพื่อป้องกันไซเบอร์ระดับประเทศ
  • ความสัมพันธ์: รุ่นพี่ของธนาวิชน์ และเคยทำวิจัยร่วมกัน
  • สถานะในเรื่อง: ถูกพบเป็นศพในห้องทำงานลับ พร้อมเงื่อนงำว่ามีการส่งข้อมูลไปยัง Blockchain ปริศนา
  • บทบาทสำคัญ: ทิ้ง “Key Samanta” ไว้ให้เป็นเบาะแสในการทำลายเครือข่ายอันตราย

4. ภานุวัฒน์ (Phasuwat)

  • บทบาท: เจ้าหน้าที่พิเศษของหน่วย “Security Intelligence Agency” (SIA)
  • ลักษณะ: เชี่ยวชาญด้านการข่าวและความมั่นคงไซเบอร์ระดับสากล
  • ความสัมพันธ์: เคยร่วมงานวิจัยกับวิชัยมาก่อน รู้เบื้องลึกบางส่วนของ AI “แกรนด์ยักษา”
  • แรงจูงใจ: เข้าร่วมมือกับธนาวิชน์ เพื่อตามหาความจริง และป้องกันหายนะไซเบอร์ที่กำลังจะเกิด

5. สิรชา (Siracha)

  • บทบาท: ผู้ถือครอง “Key Niratta” อีกดอกหนึ่ง ซึ่งจำเป็นต้องใช้ร่วมกับ Key Samanta
  • ลักษณะ: เป็นหญิงลึกลับ มีบทบาทคล้ายสายลับสองหน้า
  • ความสัมพันธ์: เคยทำงานกับวิชัย และยังติดต่อกับ “Acaliko” เพื่อแลกเปลี่ยนผลประโยชน์
  • แรงจูงใจ: ตอนแรกคล้ายร่วมมือกับฝั่งอันตราย แต่กลับใจเพราะศึกษาปรัชญาพุทธ จึงอยากหยุดวังวนความรุนแรงไซเบอร์

6. Acaliko (อจลิโก)

  • บทบาท: ตัวร้ายในเงามืด ใช้นามแฝงในดาร์กเว็บ “Deep Nirvana”
  • ลักษณะ: แฮ็กเกอร์ผู้เชี่ยวชาญ มักโพสต์รับจ้างพัฒนามัลแวร์/Ransomware และเกี่ยวพันกับ “โฆษะ”
  • ความสัมพันธ์: เป็นผู้ควบคุม AI “แกรนด์ยักษา” ในภาวะ Dark Mode และอาจอยู่เบื้องหลังการตายของวิชัย
  • แรงจูงใจ: ตั้งใจใช้ “แกรนด์ยักษา” และบล็อกเชน “โฆษะ” เพื่อเปิดฉากโจมตีขนาดใหญ่ พ่วงด้วยผลประโยชน์มหาศาลในคริปโต

7. AI แกรนด์ยักษา (Grand-Yaksa)

  • สถานะ: ระบบ AI ที่ “เมตาโคเดอร์” พัฒนาขึ้นเพื่อป้องกันโครงสร้างพื้นฐานของชาติ
  • จุดพลิกผัน: ถูกฝัง “Ransomware” และคำสั่งลับโดย Acaliko ทำให้จาก AI ป้องกัน กลายเป็น AI โจมตี
  • ความสำคัญ: เป็นหัวใจที่เชื่อมกับเครือข่าย “โฆษะ” ที่ซับซ้อน หากถูกควบคุมได้ ก็จะสามารถล่มระบบทั้งเมืองได้

8. “โฆษะ” (Coisa)

(แม้ไม่ใช่ตัวละคร แต่เปรียบได้กับ “ฉาก” สำคัญของเรื่อง)

  • ลักษณะ: Blockchain ที่ออกแบบหลายเลเยอร์ (Nested Blockchain) ซับซ้อนมาก ติดตามธุรกรรมได้ยาก
  • บทบาท: ถูกใช้เป็นเครือข่ายสำหรับฟอกเงินไซเบอร์และควบคุมการโจมตีผ่าน AI
  • ตัวแปรหลัก: การทำงานจะเปิดเผยจริง ๆ ต่อเมื่อมีสองกุญแจ (Key Samanta + Key Niratta) ปลดล็อกพร้อมกัน

สรุปความเชื่อมโยง

  • ธนาวิชน์ และ อันนา คือฝั่งนักสืบไซเบอร์ที่คอยไขปริศนา
  • วิชัย ผู้สร้าง AI “แกรนด์ยักษา” ถูกฆาตกรรม เป็นจุดเริ่มของคดี
  • ภานุวัฒน์ ตัวแทนจากหน่วยสืบราชการลับ ร่วมมือกับธนาวิชน์
  • สิรชา ถือกุญแจส่วนหนึ่ง แต่กลับมีประวัติร่วมมือกับ Acaliko มาก่อน
  • Acaliko คือผู้ใช้เงามืด คุม Ransomware และตั้งใจใช้ “แกรนด์ยักษา” เป็นอาวุธทำลายล้าง
  • ทุกคนแย่งชิงการควบคุม “โฆษะ” ซึ่งเป็นเครือข่าย Blockchain พิเศษ หากครอบครองได้ จะมีอำนาจเหนือระบบเศรษฐกิจและสาธารณูปโภคของนาวานคร

โปรดติดตามตอนต่อไป

Nontawatt Saraman

บรรยายสร้างความตระหนักรู้ภัยไซเบอร์

วันที่ 3 กันยายน 2567 บรรยายการสร้างความตระหนักรู้ให้กับพนักงานใหม่ ขององค์การเภสัชกรรม

การสร้างความตระหนักรู้ด้านภัยไซเบอร์ให้กับพนักงานใหม่เป็นขั้นตอนสำคัญในการรักษาความปลอดภัยขององค์กร เนื่องจากพนักงานเป็นด่านแรกในการป้องกันการโจมตีไซเบอร์ ดังนั้น จึงควรให้ความรู้และแนวทางที่เหมาะสมในการปฏิบัติงานอย่างปลอดภัยตั้งแต่เริ่มต้น โดยเนื้อหาสำหรับการสร้างความตระหนักรู้ภัยไซเบอร์ให้กับพนักงานใหม่ ทั้งที่รับมือภัยคุกคามไซเบอร์ในชีวิตประจำวัน และ เมื่อเข้ามาทำงานในองค์กร เป็นการสร้างภูมิคุ้มกันไซเบอร์ให้กับพนักงาน

บรรยาย Cyber Awareness

ทางมูลนิธิอินเทอร์เน็ตร่วมพัฒนาไทย ได้จัดการอบรมเรียนรู้เท่าทันสื่อ และ เตรียมความพร้อมสู่เว็บไซต์ที่ทุกคนเข้าถึงได้ อาจารย์นนทวัตต์ เป็นวิทยากรบรรยายในหัวข้อ “เรียนรู้เรื่องภัยออนไลน์และการป้องกัน” ในวันพุธที่ 31 กรกฎาคม 2567 เวลา 09.00 – 16.00 น.

รู้เร็ว คืนสภาพไว

แนวคิดรู้เร็ว คืนสภาพไว ในงานบรรยาย LastSafe Server ตัวสุดท้ายที่ทุกองค์กรต้องมี

จัดโดย บริษัท มอนสเตอร์ คอนเนค จำกัด

2 สิ่งที่องค์กร ควรทำให้ได้ ในการป้องกันภัยไซเบอร์
คือ การรู้เร็ว และ คืนสภาพไว รู้ภัยคุกคามทางไซเบอร์ได้อย่างรวดเร็ว และเมื่อพบหรือถูกโจมตีทางไซเบอร์แล้ว สามารถคืนสภาพได้อย่างรวดเร็ว

การบรรยาย ถึงแนวคิดและวิธีการทำงานของ SRAN Last Safe Data Revive การสำรองข้อมูลเพื่อฟื้นฟูระบบ ให้กลับคืนสภาพเดิมมีความสำคัญอย่างมากในยุคปัจจุบัน

Last Safe Data Revive
Server ตัวสุดท้ายที่ทุกองค์กรต้องมี

SRAN Last Safe Data Revive คือการฟื้นคืนชีพอย่างรวดเร็วของข้อมูลที่ถูกทำลาย หรือถูกโจมตีทางไซเบอร์ ซึ่งเป็นที่มาของบริการของเราที่ต้องการให้การฟื้นคืนสภาพข้อมูลสำคัญขององค์กรให้กลับมาได้อย่างรวดเร็ว โดยเป็นการออกแบบระบบนี้จากผู้เชี่ยวชาญ เพื่อเป็นการลดความเสี่ยงภัยคุกคาม Ransomware รวมไปการโจมตีทางไซเบอร์ในชนิดต่างๆ และความผิดพลาดของมนุษย์

โดยเรานำเทคโนโลยี Meta data snapshot ที่ทำอย่างต่อเนื่องมาใช้เพื่อคืนสภาพข้อมูลให้กลับคืนมาเป็นปกติได้อย่างรวดเร็ว อีกทั้งสามารถเป็นตัว Backup Archive Server ที่ใช้ทดแทนเทป LTO (Linear Tape-Open) เป็น Hardened Linux Repository มาพร้อมกับเทคโนโลยี Immutable storage ที่ทำให้มั่นใจว่าปลอดภัยจากภัยคุกคามทางไซเบอร์ในระยะยาวได้อย่างคุ้มค่าการลงทุน

บรรยาย Cybersecurity ให้ผู้บริหารที่ ศรชล

วันที่ 26 มิถุนายน 2567 ได้รับเกียรติจากหน่วยงาน ศรชล บรรยายการออกแบบสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์

ศูนย์อำนวยการรักษาผลประโยชน์ของชาติทางทะเล” หรือ “ศรชล.” ดูแลแก้ไขปัญหาเกี่ยวกับการรักษาผลประโยชน์ของชาติทางทะเล ทั้งภายในและภายนอกราชอาณาจักร ซึ่งมีความสัมพันธ์เกี่ยวข้องกับเขตทางทะเลอันมีลักษณะที่หลากหลาย โดยแต่ละประเทศมีอำนาจอธิปไตย หรือสิทธิอธิปไตยที่จะต้องรักษาผลประโยชน์ของชาติทางทะเลไว้ รวมทั้ง มีสิทธิหน้าที่อื่นตามหลักกฎหมายระหว่างประเทศซึ่งต้องปฏิบัติระหว่างกัน ประเทศไทยมีพันธกรณีจะต้องปฏิบัติตามกฎหมายระหว่างประเทศ และการป้องกันสิทธิอธิปไตยที่จะต้องรักษาผลประโยชน์ของชาติทางทะเลไว้อีกด้วย กฎหมายที่มีอยู่ในปัจจุบันยังไม่สอดคล้องกับสถาณการณ์ การใช้บังคับในเขตทางทะเลที่มีอยู่ภายในราชอาณาจักร หรืออาจไม่ครอบคลุมถึงการรักษาผลประโยชน์ของชาติทางทะเลที่มีอยู่อย่างมากมายในทุกๆ ด้าน เช่น ด้านควาสมั่นคง ด้านเศรษฐกิจ ด้านสังคม ด้านวิทยาศาสตร์และเทคโนโลยี ด้านทรัพยากร หรือด้านสิ่งแวดล้อม จึงมีความจำเป็นที่จะต้องมีหน่วยปฏิบัติงานหลักเพื่อรับผิดชอบดำเนินการรักษาผลประโยชน์ของชาติทางทะเลได้อย่างมีเอกภาพ บูรณาการ และประสานการปฏิบัติงานในเขตทางทะเลได้อย่างมีประสิทธิภาพ

SBOM คืออะไร

SBOM (Software Bill of Materials) คือเอกสารหรือรายการที่แสดงส่วนประกอบซอฟต์แวร์ทั้งหมดที่ใช้ในโครงการหรือผลิตภัณฑ์ซอฟต์แวร์หนึ่ง ๆ โดยมีวัตถุประสงค์หลักในการเพิ่มความโปร่งใสเกี่ยวกับส่วนประกอบซอฟต์แวร์และช่วยให้สามารถจัดการความเสี่ยงที่เกี่ยวข้องได้อย่างมีประสิทธิภาพ

รายละเอียดสำคัญของ SBOM
  1. ส่วนประกอบของซอฟต์แวร์
    SBOM ระบุส่วนประกอบต่าง ๆ ของซอฟต์แวร์ เช่น ไลบรารี โค้ดโอเพ่นซอร์ส และโค้ดที่พัฒนาขึ้นเอง พร้อมทั้งเวอร์ชันของแต่ละส่วน
  2. การระบุที่มา
    ระบุแหล่งที่มาของซอฟต์แวร์ เช่น ไลบรารีโอเพ่นซอร์สมาจากที่ใด (GitHub, Maven Central เป็นต้น)
  3. ข้อมูลลิขสิทธิ์
    SBOM แสดงข้อมูลเกี่ยวกับใบอนุญาตของซอฟต์แวร์ เช่น MIT, Apache, หรือ GPL เพื่อช่วยให้ปฏิบัติตามข้อกำหนดด้านกฎหมาย
  4. ความปลอดภัย
    SBOM ช่วยให้สามารถระบุช่องโหว่ (vulnerability) ที่อาจมีอยู่ในส่วนประกอบซอฟต์แวร์ และวางแผนการแก้ไขได้ทันที
  5. โครงสร้างต้นไม้
    ในบางกรณี SBOM อาจระบุลำดับชั้นของส่วนประกอบ (dependency tree) เพื่อให้เห็นความสัมพันธ์ระหว่างส่วนต่าง ๆ
ประโยชน์ของ SBOM
  1. การจัดการความปลอดภัย
    • ช่วยระบุช่องโหว่ที่อาจเกิดขึ้นในซอฟต์แวร์
    • ช่วยลดความเสี่ยงจากการใช้งานส่วนประกอบที่มีปัญหา
  2. การปฏิบัติตามกฎหมายและมาตรฐาน
    • ช่วยให้มั่นใจว่าซอฟต์แวร์ที่พัฒนาเป็นไปตามข้อกำหนดของลิขสิทธิ์และมาตรฐาน เช่น NIST หรือ ISO 27001
  3. การตรวจสอบ
    • ช่วยให้สามารถตรวจสอบซอฟต์แวร์ในอนาคตได้ว่าใช้ส่วนประกอบอะไรบ้าง
  4. เพิ่มความโปร่งใส
    • ผู้ใช้งานสามารถมั่นใจในคุณภาพและความปลอดภัยของซอฟต์แวร์
มาตรฐานที่เกี่ยวข้องกับ SBOM
  1. SPDX (Software Package Data Exchange)
    มาตรฐานที่ใช้สำหรับสร้าง SBOM โดยเฉพาะในโครงการโอเพ่นซอร์ส
  2. CycloneDX
    โครงสร้างมาตรฐานสำหรับจัดทำ SBOM ที่ได้รับความนิยม
  3. SWID Tags (Software Identification Tags)
    ใช้สำหรับการจัดการสินทรัพย์ซอฟต์แวร์

การนำไปใช้

องค์กรด้านความปลอดภัย: เพื่อตรวจสอบว่าไม่มีช่องโหว่ร้ายแรงในผลิตภัณฑ์

ผู้พัฒนา: เพื่อบริหารจัดการไลบรารีและส่วนประกอบต่าง ๆ

รัฐบาล: ในการตรวจสอบซอฟต์แวร์ที่นำไปใช้ในระบบสำคัญ (เช่น ระบบโครงสร้างพื้นฐานสำคัญ)

การนำ SBOM (Software Bill of Materials) ไปใช้ในองค์กรหรือโครงการสามารถช่วยเพิ่มความปลอดภัย ประสิทธิภาพ และความโปร่งใสของกระบวนการพัฒนาซอฟต์แวร์


1. การจัดการความปลอดภัยในซอฟต์แวร์

SBOM ช่วยให้องค์กรสามารถระบุและจัดการความเสี่ยงที่เกี่ยวข้องกับช่องโหว่ในซอฟต์แวร์ได้ง่ายขึ้น

  • การตรวจสอบช่องโหว่ (Vulnerability Scanning):
    ใช้ SBOM เพื่อเชื่อมโยงกับฐานข้อมูลช่องโหว่ (เช่น CVE, NVD) เพื่อค้นหาว่าส่วนประกอบใดมีความเสี่ยง
  • การแจ้งเตือนช่องโหว่:
    หากมีการค้นพบช่องโหว่ในส่วนประกอบซอฟต์แวร์ ระบบสามารถแจ้งเตือนผู้รับผิดชอบได้อย่างรวดเร็ว
  • ตัวอย่างการใช้งาน:
    องค์กรสามารถใช้ SBOM ควบคู่กับเครื่องมือ เช่น Snyk หรือ Dependabot เพื่อแก้ไขช่องโหว่ใน dependency

2. การปฏิบัติตามกฎหมายและมาตรฐาน

SBOM เป็นเครื่องมือสำคัญในการแสดงความโปร่งใสเพื่อให้ปฏิบัติตามกฎระเบียบและมาตรฐานที่เกี่ยวข้อง เช่น:

  • Cybersecurity Executive Order (สหรัฐอเมริกา):
    ในปี 2021 รัฐบาลสหรัฐฯ มีคำสั่งให้ผู้รับเหมาที่เกี่ยวข้องกับโครงสร้างพื้นฐานของประเทศต้องใช้ SBOM
  • มาตรฐาน NIST และ ISO 27001:
    ใช้ SBOM เพื่อแสดงให้เห็นว่ามีการควบคุมส่วนประกอบของซอฟต์แวร์และจัดการความเสี่ยงที่อาจเกิดขึ้น
  • PDPA หรือ GDPR:
    หากส่วนประกอบใดมีการประมวลผลข้อมูลส่วนบุคคล SBOM สามารถช่วยติดตามแหล่งที่มาและการใช้งานได้
3. การบริหารจัดการซอฟต์แวร์โอเพ่นซอร์ส

การใช้ซอฟต์แวร์โอเพ่นซอร์สในองค์กรอาจมีความเสี่ยง หากไม่มีการติดตามและจัดการส่วนประกอบอย่างเหมาะสม

  • การตรวจสอบลิขสิทธิ์ (License Compliance):
    ใช้ SBOM เพื่อตรวจสอบว่าซอฟต์แวร์โอเพ่นซอร์สที่ใช้นั้นอยู่ภายใต้ใบอนุญาตที่เหมาะสม เช่น MIT, Apache, หรือ GPL
  • การบริหารจัดการเวอร์ชัน:
    SBOM ช่วยติดตามว่าไลบรารีหรือ dependency ใดที่ต้องอัปเดต
4. การสนับสนุนกระบวนการ DevSecOps

SBOM สามารถถูกรวมเข้ากับกระบวนการ DevSecOps เพื่อเสริมสร้างความปลอดภัยในระหว่างการพัฒนาซอฟต์แวร์

  • การรวมใน CI/CD Pipeline:
    สร้าง SBOM โดยอัตโนมัติในทุก build หรือ release ผ่านเครื่องมือ เช่น Syft
  • การตรวจสอบก่อน Deploy:
    ตรวจสอบว่าซอฟต์แวร์ไม่มีช่องโหว่หรือส่วนประกอบที่ไม่อนุญาต
5. การจัดการวงจรชีวิตของซอฟต์แวร์ (Software Lifecycle Management)

SBOM ช่วยติดตามส่วนประกอบซอฟต์แวร์ตั้งแต่การพัฒนาจนถึงการเลิกใช้งาน

  • การอัปเดต:
    ใช้ SBOM เพื่อระบุส่วนประกอบที่ต้องอัปเดตหรือเปลี่ยน
  • การตรวจสอบความเข้ากันได้:
    ตรวจสอบว่าไม่มี dependency ใดที่ขัดแย้งกันระหว่างส่วนประกอบ
6. การสร้างความไว้วางใจให้กับลูกค้า

การส่งมอบ SBOM พร้อมผลิตภัณฑ์ซอฟต์แวร์ช่วยเพิ่มความมั่นใจให้กับลูกค้าหรือผู้ใช้งาน โดยเฉพาะในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น:

  • การเงินและธนาคาร
  • พลังงาน
  • โครงสร้างพื้นฐานสำคัญ (Critical Infrastructure)

เครื่องมือที่ใช้สร้างและจัดการ SBOM
  1. CycloneDX
    • ใช้สำหรับสร้าง SBOM ในรูปแบบมาตรฐาน
  2. SPDX Tools
    • เครื่องมือสำหรับจัดการข้อมูลลิขสิทธิ์
  3. OWASP Dependency-Track
    • ใช้ติดตามและจัดการความเสี่ยงในส่วนประกอบซอฟต์แวร์
  4. Anchore Syft/Grype
    • สแกน container และสร้าง SBOM อัตโนมัติ

สวัสดี

Nontawatt

Unified Namespace คืออะไร ?

Unified Namespace คือแนวคิดหรือสถาปัตยกรรมที่ใช้ในการรวมข้อมูลทั้งหมดจากแหล่งต่างๆ ภายในองค์กรให้อยู่ในพื้นที่เดียวกัน (Namespace) โดยมีจุดมุ่งหมายเพื่อให้การเชื่อมต่อ การแลกเปลี่ยนข้อมูล และการประมวลผลเป็นไปได้อย่างราบรื่นและมีประสิทธิภาพมากขึ้น โดยเฉพาะในระบบอุตสาหกรรมหรือโครงสร้างพื้นฐานที่มีการทำงานของระบบต่างๆ จำนวนมาก เช่น IIoT (Industrial Internet of Things) และระบบอัตโนมัติในโรงงาน

คุณสมบัติสำคัญของ Unified Namespace
การรวมข้อมูลจากหลายระบบ

UNS ทำหน้าที่เป็น “แหล่งข้อมูลเดียว” (Single Source of Truth) ที่รวมข้อมูลจากระบบต่างๆ เช่น ระบบ ERP, MES, SCADA, PLC, IoT devices และฐานข้อมูลทุกข้อมูลจะถูกเก็บหรือส่งผ่านในพื้นที่เดียวกัน ทำให้ลดความซับซ้อนในการเข้าถึงและใช้งานข้อมูล
การส่งข้อมูลแบบเรียลไทม์

การใช้งาน UNS ช่วยให้การส่งข้อมูลระหว่างแหล่งข้อมูลต่างๆ เป็นไปได้แบบเรียลไทม์ ทำให้การตัดสินใจและการวิเคราะห์ข้อมูลเป็นไปได้อย่างรวดเร็ว
โปรโตคอลที่รองรับมาตรฐานเปิด

UNS มักใช้โปรโตคอลแบบ Publish/Subscribe เช่น MQTT หรือ OPC UA ซึ่งทำให้สามารถปรับตัวเข้ากับระบบที่มีอยู่ได้ง่าย
การสนับสนุนการวิเคราะห์และแสดงผล

UNS สามารถเชื่อมต่อกับเครื่องมือวิเคราะห์ข้อมูล เช่น Data Visualization, AI/ML, และ BI Tools ได้โดยตรง
ประโยชน์ของ Unified Namespace
1) ลดความซับซ้อน: ไม่ต้องสร้างการเชื่อมต่อแบบจุดต่อจุด (Point-to-Point) ระหว่างระบบต่างๆ
2) ปรับปรุงการทำงานร่วมกัน: ข้อมูลทั้งหมดสามารถเข้าถึงได้จากจุดเดียว ทำให้การทำงานร่วมกันระหว่างแผนกหรือระบบง่ายขึ้น
3) เพิ่มความยืดหยุ่น: รองรับการขยายระบบใหม่โดยไม่กระทบกับระบบเดิม
4) สนับสนุน Digital Transformation: ช่วยในการเปลี่ยนผ่านไปสู่ระบบอัตโนมัติและการบริหารข้อมูลที่มีประสิทธิภาพ

การทำงานของ Unified Namespace (UNS)

Unified Namespace ทำงานโดยการสร้าง “ศูนย์กลางข้อมูล” ที่รวบรวมข้อมูลทั้งหมดจากอุปกรณ์ ระบบ และแหล่งข้อมูลต่าง ๆ ภายในองค์กรไว้ในพื้นที่เดียวกัน ซึ่งสามารถเข้าถึงและประมวลผลได้แบบเรียลไทม์ โดยอาศัยการออกแบบตามหลักการ Publish/Subscribe ที่มีประสิทธิภาพและยืดหยุ่น

ตัวอย่าง

  1. โรงงานอุตสาหกรรม
    • เชื่อมโยงข้อมูลจากเครื่องจักร ระบบ SCADA, MES, และ ERP ไว้ในพื้นที่เดียวเพื่อปรับปรุงกระบวนการผลิตและลด Downtime
  2. Smart Building
    • รวมข้อมูลจากเซ็นเซอร์ต่างๆ เช่น ระบบปรับอากาศ แสงสว่าง และระบบรักษาความปลอดภัย เพื่อลดการใช้พลังงานและเพิ่มประสิทธิภาพการจัดการ
  3. การวิเคราะห์ข้อมูล
    • ใช้ UNS ในการเชื่อมต่อข้อมูลแบบเรียลไทม์เพื่อสร้าง Dashboard วิเคราะห์ผลการดำเนินงาน (KPIs)

ขอบคุณ

Nontawatt.s