มาเป็นผู้ตรวจประเมินสถาบันคุณวุฒวิชาชีพ ตรวจ สกมช.

วันที่ 7 ธันวาคม 2566 ณ ห้องประชุม Confidential ชั้น 7 สกมช. ได้รับเกียรติจาก สถาบันคุณวุฒวิชาชีพ TPQI มาในนามผู้เชี่ยวชาญ เพื่อเข้าตรวจประเมินองค์กรที่ทำหน้าที่ให้บริการฝึกอบรม โดยได้รับฟังรายละเอียดเกี่ยวกับหลักสูตรพื้นฐานด้านความมั่นคงปลอดภัยไซเบอร์ ระดับพื้นฐาน ที่ทาง สกมช. ได้เปิดให้ประชาชนเข้าอบรมผ่านช่องทาง NCSA open e-Learning ซึ่งผลการประเมินจะมีการอนุมัติอย่างเป็นทางการในไม่ช้านี้ นับว่าเป็นก้าวสำคัญของ สกมช. ที่จะเป็นองค์กรที่ทำหน้าที่ให้บริการฝึกอบรมอย่างเป็นทางการ และเป็นการยกระดับการอบรมของ สกมช. ให้เป็นมาตรฐานสากลอีกด้วย

fail2ban มีประโยชน์

Fail2Ban เป็นเครื่องมืออัตโนมัติสำหรับการป้องกันระบบจากการโจมตีที่เกิดขึ้นซ้ำๆ ผ่านการเฝ้าระวังล็อกไฟล์ที่กำหนดเพื่อค้นหาพฤติกรรมที่น่าสงสัยหรือความพยายามในการเข้าสู่ระบบที่ไม่สำเร็จ และจะดำเนินการตามกฎที่กำหนดไว้เพื่อบล็อกการเข้าถึงจากที่อยู่ IP ที่ผิดพลาด นี่คือการทำงานพื้นฐานและประโยชน์ของ Fail2Ban

การทำงานของ Fail2Ban
1. ตรวจสอบล็อกไฟล์ Fail2Ban จะตรวจสอบล็อกไฟล์จากระบบหรือแอปพลิเคชั่นเพื่อหาบันทึกของการเข้าสู่ระบบที่ล้มเหลว การเข้าถึงที่ไม่ได้รับอนุญาต หรือความพยายามในการโจมตี เช่น การโจมตีแบบ brute-force

2. ใช้กฎ Filter กฎต่างๆ ที่กำหนดในการคอนฟิก Fail2Ban (กฎ Filter) จะใช้เพื่อแยกวิเคราะห์รูปแบบข้อความในล็อกไฟล์ ซึ่งรวมถึงที่อยู่ IP ของผู้ที่พยายามเข้าระบบและไม่สำเร็จ

3. ดำเนินการโดยกฎ Action หากพบการพยายามเข้าสู่ระบบที่ล้มเหลวเกินค่าที่กำหนด Fail2Ban จะใช้กฎ Action เช่น บล็อก IP นั้นผ่าน firewall หรือแก้ไขตารางการรักษาความปลอดภัย เพื่อป้องกันการเข้าถึงจาก IP นั้นในระยะเวลาหนึ่ง.

ประโยชน์ของ Fail2Ban
1. ลดความเสี่ยงจากการโจมตีแบบ brute-force โดยการจำกัดการเข้าถึงจาก IP ที่พยายามเข้าสู่ระบบแล้วไม่สำเร็จซ้ำๆ, Fail2Ban ช่วยป้องกันการโจมตีที่พยายามใช้รหัสผ่านที่ทายได้หรือรหัสผ่านที่อ่อนแอ

2.ปรับปรุงความปลอดภัยโดยรวม โดยการบล็อก IP ที่พยายามโจมตี, Fail2Ban ช่วยลดโอกาสที่ผู้โจมตีจะเจาะระบบเข้าไปได้ ซึ่งช่วยปรับปรุงความปลอดภัยโดยรวมของระบบ

3. ปรับแต่งได้ คุณสามารถปรับแต่ง Fail2Ban เพื่อตรวจสอบแอปพลิเคชั่นและบริการต่างๆ ตามความต้องการของระบบ นอกจากนี้ยังสามารถกำหนดเวลาแบนและจำนวนครั้งของการล้มเหลวที่อนุญาตได้ตามนโยบายความปลอดภัยขององค์กร

4. ความยืดหยุ่น Fail2Ban สามารถทำงานได้กับหลายๆ ระบบปฏิบัติการและรองรับการตั้งค่าที่หลากหลาย, ทำให้เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการจัดการความปลอดภัยในหลายสถานการณ์

ใน Fail2Ban, การ “action” หมายถึงการดำเนินการที่จะทำเมื่อพบกับพฤติกรรมที่ไม่พึงประสงค์ตามที่ได้กำหนดไว้ในกฎ Filter. Fail2Ban มีรูปแบบการดำเนินการมาตรฐานที่สามารถปรับแต่งได้เพื่อรับมือกับการโจมตีและเพิ่มความปลอดภัยให้กับระบบ. นี่คือรูปแบบการดำเนินการหลักที่ใช้ใน Fail2Ban:

1. Ban

การแบนคือการห้ามไม่ให้ที่อยู่ IP ที่เกี่ยวข้องเข้าถึงบริการหรือเซิร์ฟเวอร์ของคุณ. การดำเนินการนี้มักเกี่ยวข้องกับการเพิ่มกฎไฟร์วอลล์เพื่อบล็อกการเข้าถึงจาก IP นั้น:

  • iptables: ใช้สำหรับบล็อกการเข้าถึงผ่านไฟร์วอลล์ใน Linux.
  • ipfw: ใช้กับ FreeBSD และระบบอื่นๆ ที่รองรับ ipfw.
  • firewalld: ใช้กับระบบที่มี firewalld เป็นตัวจัดการไฟร์วอลล์.
2. Unban

การยกเลิกแบนคือการลบการห้าม IP นั้นออกเมื่อครบกำหนดเวลาแบนที่ตั้งไว้. โดยปกติจะเป็นการตรงกันข้ามกับคำสั่ง ban.

3. Send Email

เมื่อตรวจพบพฤติกรรมที่ไม่พึงประสงค์, Fail2Ban สามารถกำหนดค่าให้ส่งอีเมลเตือนไปยังผู้ดูแลระบบหรือผู้ที่เกี่ยวข้อง. อีเมลนี้สามารถรวมรายละเอียดของเหตุการณ์ เช่น ที่อยู่ IP ที่ถูกแบน, เวลา, และเหตุผลของการแบน.

4. Custom Actions

ผู้ดูแลระบบสามารถสร้าง actions ที่กำหนดเองสำหรับการรับมือกับการโจมตี. ตัวอย่างเช่น, สามารถสร้างสคริปต์เพื่อแจ้งเตือนทางข้อความ, อัปเดตฐานข้อมูลด้านความปลอดภัย, หรือการตอบสนองอัตโนมัติตามความต้องการ.

การตั้งค่าและการปรับแต่ง Actions นั้นสามารถทำได้ในไฟล์คอนฟิก jail.local หรือในไฟล์ในโฟลเดอร์ action.d ที่เกี่ยวข้อง. โดยจะมีการกำหนดค่าสำหรับรูปแบบการตอบสนองต่างๆ เช่น การแบนและการยกเลิกแบน, รวมถึงการตั้งค่าเพื่อการส่งอีเมลและการดำเนินการอื่นๆ ที่กำหนดเอง.

การติดตั้ง Fail2Ban บนเครื่อง Ubuntu เป็นวิธีที่ดีในการป้องกันการโจมตีแบบ brute-force ต่อระบบของคุณ เนื่องจาก Fail2Ban จะจำกัดการเข้าถึงจากที่อยู่ IP ที่พยายามเข้าสู่ระบบซ้ำๆ โดยไม่สำเร็จ นี่คือขั้นตอนการติดตั้ง Fail2Ban บน Ubuntu:

อัปเดตระบบ: ก่อนอื่น, คุณควรอัปเดตรายการแพ็กเกจและอัปเกรดแพ็กเกจที่มีอยู่บนระบบของคุณเพื่อให้แน่ใจว่าทุกอย่างเป็นปัจจุบัน

sudo apt update
sudo apt upgrade -y

ติดตั้ง Fail2Ban: ติดตั้ง Fail2Ban โดยใช้คำสั่ง apt-get

sudo apt install fail2ban -y

ตั้งค่า Fail2Ban: Fail2Ban มาพร้อมกับไฟล์คอนฟิกเริ่มต้นที่ /etc/fail2ban/jail.conf แต่ไม่ควรแก้ไขไฟล์นี้โดยตรงเพราะอาจถูกเขียนทับเมื่ออัปเดตแพ็กเกจ แทนที่จะแก้ไขไฟล์นั้น, คุณควรสร้างไฟล์คอนฟิกใหม่ใน /etc/fail2ban/jail.local และกำหนดค่าที่ต้องการตรงนั้น

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

คุณสามารถปรับแต่งค่าต่างๆ เช่น ระยะเวลาการแบน, จำนวนครั้งในการล้มเหลวก่อนการแบน, และระยะเวลาการหมดอายุของการแบน

เปิดใช้งานและรีสตาร์ต Fail2Ban: เปิดใช้งานและรีสตาร์ตบริการ Fail2Ban เพื่อให้การเปลี่ยนแปลงคอนฟิกมีผล:

sudo systemctl enable fail2ban
sudo systemctl restart fail2ban

ตรวจสอบสถานะ Fail2Ban: ตรวจสอบสถานะของบริการ Fail2Ban เพื่อดูว่ามันกำลังทำงานอยู่หรือไม่

sudo systemctl status fail2ban

ตรวจสอบ Fail2Ban Log: ตรวจสอบไฟล์ล็อกของ Fail2Ban เพื่อดูว่ามี IP ใดถูกแบนหรือไม่

sudo zgrep ‘Ban’ /var/log/fail2ban.log | less

…..

สวัสดี

State-sponsored APT คืออะไร

ในปัจจุบันแต่ละประเทศที่ต้องการเป็นมหาอำนาจ จำเป็นต้องสร้างกองกำลังไซเบอร์ ทั้งมีไว้ป้องกันประเทศและเป็นหน่วยข่าวกรองในด้านความมั่นคงปลอดภัยระดับชาติ ซึ่งอาจกล่าวได้ว่า กองกำลังไซเบอร์ นี้เป็นกลยุทธหนึ่งที่ในแต่ละประเทศต้องสร้างขึ้นมาเอง นอกจากกองทัพบก กองทัพเรือ กองทัพอากาศ หรือเรียกว่า “Mission invisible” จับตัวได้ยาก และสร้างความเสียหายและส่งผลกระทบทั้งเศรษฐกิจ และสังคมได้

APT หรือ Advanced Persistent Threat คือชุดของการโจมตีทางไซเบอร์ที่มีเป้าหมาย, ซับซ้อน, และยาวนาน เป้าหมายหลักคือการสอดแนมและการขโมยข้อมูลจากองค์กรหรือรัฐบาล มันแตกต่างจากการโจมตีทางไซเบอร์แบบดั้งเดิมที่มักมุ่งเน้นไปที่การสร้างความเสียหายแบบชั่วคราวหรือการปล้นทรัพยากรทางไซเบอร์

APT มักใช้มัลแวร์ที่ทำงานอย่างลับๆ เพื่อเข้าถึงระบบ ใช้เทคนิคการสอดแนม และการค้นหาช่องโหว่ภายในระบบเพื่อเข้าถึงข้อมูลสำคัญ กลุ่ม APT สามารถแบ่งออกเป็นประเภทต่างๆ ตามภูมิศาสตร์และวัตถุประสงค์ ประเภทของกลุ่ม APT ที่สำคัญ ได้แก่

APT ของรัฐ (State-sponsored APT) กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล เช่น รัฐบาลจีน รัสเซีย หรืออิหร่าน ซึ่งในลักษณะนี้จะเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาล เป้าหมายของกลุ่ม APT ของรัฐมักมุ่งเป้าไปที่รัฐบาล องค์กรธุรกิจ หรือบุคคลสำคัญในประเทศอื่น เป้าหมายเหล่านี้อาจเป็นเป้าหมายทางการเมือง เศรษฐกิจ หรือความมั่นคง โดยกลุ่ม APT ของรัฐมักใช้เทคนิคขั้นสูง เช่น การโจมตี Zero-day เพื่อเจาะระบบเป้าหมายโดยไม่ถูกตรวจพบ พวกเขายังมีทรัพยากรและการสนับสนุนมากมายจากรัฐบาล ซึ่งช่วยให้พวกเขาสามารถปฏิบัติการได้เป็นเวลานานและซับซ้อน
APT ของกลุ่มอาชญากร (Criminal APT) กลุ่มแฮกเกอร์ที่โจมตีเพื่อแสวงหาผลประโยชน์ทางการเงิน เช่น ขโมยข้อมูลบัตรเครดิตหรือข้อมูลส่วนตัว
APT ของกลุ่มก่อการร้าย (Terrorist APT) กลุ่มแฮกเกอร์ที่โจมตีเพื่อก่อความเสียหายหรือเผยแพร่ข้อมูลเท็จ

กลุ่มแฮกเกอร์ที่มีชื่อหมายเลข “APT” หรือ “Advanced Persistent Threat” คือกลุ่มผู้กระทำการโจมตีทางไซเบอร์ที่มีความสามารถสูงและมักเกี่ยวข้องกับการสนับสนุนจากรัฐบาลหรือหน่วยงานของรัฐบาลบางประเทศ

โดยแบ่งเป็นกลุ่มหลักที่เป็น State-sponsored APT ดังนี้

  1. APT1 (Unit 61398) เชื่อกันว่าเป็นหน่วยของกองทัพปลดปล่อยประชาชนจีน โดยมีเป้าหมายการโจมตีหลักคือสหรัฐอเมริกา
  2. APT28 (Fancy Bear) มีความเชื่อมโยงกับรัฐบาลรัสเซีย โดยมีเป้าหมายการโจมตีหลักคือองค์กรของนาโต้ และองค์กรทางการเมืองของยุโรปและสหรัฐอเมริกา
  3. APT29 (Cozy Bear) กลุ่มนี้เชื่อมโยงกับรัฐบาลรัสเซียเช่นกัน และมีเป้าหมายการโจมตีที่คล้ายคลึงกับ APT28
  4. APT30 กลุ่มนี้มีการดำเนินการมานานหลายปี โดยมุ่งเป้าไปที่เป้าหมายในภูมิภาคเอเชีย
  5. APT33 (Shamoon) มีการเชื่อมโยงกับรัฐบาลอิหร่าน โดยมีเป้าหมายหลักในอุตสาหกรรมพลังงาน
  6. APT37 (Reaper) มีความเชื่อมโยงกับเกาหลีเหนือ โดยมุ่งเป้าไปที่เป้าหมายในเกาหลีใต้และญี่ปุ่น
  7. APT38 ยังเชื่อมโยงกับเกาหลีเหนือ โดยมุ่งเน้นไปที่โจมตีทางการเงินเพื่อเป็นการหาเงินสนับสนุน

การติดตามและระบุกลุ่ม APT เป็นเรื่องที่ท้าทาย เนื่องจากกลุ่มเหล่านี้มักใช้เทคนิคที่ซับซ้อนและต่อเนื่องเพื่อหลีกเลี่ยงการตรวจจับ และพวกเขามักเปลี่ยนแปลงวิธีการและเป้าหมายอยู่เสมอ

คุณลักษณะของ APT แต่บะกลุ่ม มีดังนี้

วิธีการและระยะเวลา มุ่งเน้นการเข้าถึงและคงอยู่ในเครือข่ายเป้าหมายเป็นเวลานาน ไม่เพียงแค่โจมตีครั้งเดียวและจบ

การสนับสนุนจากรัฐบาล มักได้รับทรัพยากร การฝึกอบรม หรือการสนับสนุนอื่นๆ จากรัฐบาล

โจมตีที่เป็นเป้าหมาย โจมตีเฉพาะกลุ่มหรือองค์กรที่มีความสำคัญ เช่น หน่วยงานของรัฐบาล, องค์กรทางการเงิน, หรือบริษัทเทคโนโลยี

การใช้เทคนิคที่หลากหลาย รวมถึงการใช้มัลแวร์ที่ซับซ้อน การหลีกเลี่ยงการตรวจจับ และการใช้เทคนิคการเข้ารหัสลับ

ผลกระทบทางการเมืองหรือทางทหาร โจมตีมีแนวโน้มที่จะสนับสนุนเป้าหมายทางการเมืองหรือทหารของรัฐบาลที่สนับสนุน

การรักษาความลับ มักทำงานอย่างเงียบๆ และพยายามซ่อนตัวตนและกิจกรรมของพวกเขา

ประเภทของ malware ที่กลุ่ม APT ใช้
สามารถแบ่งออกได้เป็นประเภทหลักๆ ดังนี้

  • Malware ประเภท Remote Access Trojan (RAT) เป็น malware ที่ช่วยให้แฮกเกอร์สามารถควบคุมระบบเป้าหมายจากระยะไกลได้ RAT มักถูกใช้เพื่อรวบรวมข้อมูลหรือติดตั้ง malware ชนิดอื่นๆ บนระบบเป้าหมาย
  • Malware ประเภท Ransomware เป็น malware ที่ขโมยข้อมูลและเรียกค่าไถ่จากเหยื่อ Ransomware มักถูกใช้เพื่อโจมตีองค์กรหรือหน่วยงานต่างๆ
  • Malware ประเภท Spyware เป็น malware ที่ติดตามกิจกรรมของเหยื่อ Spyware มักถูกใช้เพื่อรวบรวมข้อมูลส่วนตัวหรือข้อมูลทางธุรกิจของเหยื่อ
  • Backdoor เป็น malware ที่เปิดช่องโหว่ให้กับแฮกเกอร์ในการเข้าถึงระบบเป้าหมายได้ Backdoor มักถูกใช้โดยกลุ่ม APT เพื่อติดตั้ง malware ชนิดอื่นๆ บนระบบเป้าหมาย
  • Dropper เป็น malware ที่ใช้ในการติดตั้ง malware ชนิดอื่นๆ บนระบบเป้าหมาย Dropper มักถูกใช้เพื่อหลีกเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัส
  • Keylogger เป็น malware ที่บันทึกการกดแป้นพิมพ์ Keylogger มักถูกใช้เพื่อรวบรวมข้อมูลส่วนตัว เช่น รหัสผ่าน หมายเลขบัตรเครดิต
  • Rootkit เป็น malware ที่ซ่อนตัวอยู่ในระบบปฏิบัติการ Rootkit มักถูกใช้เพื่อควบคุมระบบเป้าหมายอย่างสมบูรณ์
  • Trojan เป็น malware ที่ปลอมตัวเป็นโปรแกรมหรือไฟล์ที่ไม่เป็นอันตราย Trojan มักถูกใช้เพื่อหลอกให้เหยื่อดาวน์โหลดหรือติดตั้ง malware
  • เทคนิคอื่นๆ

Botnet เป็นเครือข่ายของคอมพิวเตอร์ที่ควบคุมโดยแฮกเกอร์ Botnet มักถูกใช้เพื่อโจมตีเป้าหมายขนาดใหญ่ เช่น การโจมตี DDoS/DoS เป็นต้น

APT 1

หรือที่รู้จักในชื่อ “Unit 61398,” เป็นกลุ่ม Advanced Persistent Threat ที่มีชื่อเสียงและเป็นที่รู้จักกันดี เชื่อกันว่าเป็นหน่วยของกองทัพปลดปล่อยประชาชนจีน (PLA) ข้อมูลเกี่ยวกับ APT1 ได้รับการเปิดเผยอย่างกว้างขวางในรายงานของ Mandiant ซึ่งเป็นบริษัทด้านความมั่นคงไซเบอร์ ในปี 2013

รายละเอียดบางส่วนเกี่ยวกับ APT1

หน่วยที่เกี่ยวข้อง หน่วย 61398 ของ PLA มักเชื่อมโยงกับกลุ่มนี้ ฐานทัพของหน่วยนี้ตั้งอยู่ในเขต Pudong ของเซี่ยงไฮ้
กิจกรรมหลัก APT1 โด่งดังในการทำการโจมตีไซเบอร์ที่มีเป้าหมายและระยะยาวต่อองค์กรในสหรัฐอเมริกา โดยเฉพาะในอุตสาหกรรมความมั่นคงแห่งชาติ พลังงาน และอุตสาหกรรมอื่น ๆ
วิธีการ ใช้เทคนิคต่างๆ เช่น spear-phishing emails (อีเมล์ที่มีการออกแบบมาเพื่อหลอกลวงผู้รับให้เปิดไฟล์หรือลิงก์ที่มีอันตราย) และมัลแวร์ที่ซับซ้อนเพื่อเข้าถึงและขโมยข้อมูล
เป้าหมาย รายงานของ Mandiant ระบุว่า APT1 ได้โจมตีกว่า 100 บริษัทในสหรัฐอเมริกา
การปฏิเสธ รัฐบาลจีนปฏิเสธการมีส่วนร่วมหรือการสนับสนุนกิจกรรมของ APT1

ผลกระทบทางการเมืองและเศรษฐกิจ การโจมตีของ APT1 ส่งผลกระทบอย่างมากต่อความมั่นคงไซเบอร์ และยังมีผลกระทบทางการเมืองและเศรษฐกิจ เนื่องจากการขโมยทรัพย์สินทางปัญญาและข้อมูลธุรกิจของกลุ่มเป้าหมาย

APT28

หรือที่รู้จักว่า “Fancy Bear,” เป็นกลุ่ม Advanced Persistent Threat ที่มีชื่อเสียงและเป็นที่รู้จักกันดีในการทำการโจมตีทางไซเบอร์ กลุ่มนี้มักถูกเชื่อมโยงกับรัฐบาลรัสเซียและมีความสามารถทางเทคนิคระดับสูง

รายละเอียดบางส่วนเกี่ยวกับ APT28

ชื่ออื่นๆ: นอกจากชื่อ “Fancy Bear,” APT28 ยังรู้จักในชื่ออื่น ๆ อย่าง “Sofacy,” “Pawn Storm,” “Sednit,” และ “Strontium”

เป้าหมายการโจมตี กลุ่มนี้มุ่งเป้าไปที่หน่วยงานรัฐบาล สื่อมวลชน และองค์กรทางการเมือง โดยเฉพาะในยุโรป นาโต้ และสหรัฐอเมริกา
วิธีการโจมตี APT28 ใช้เทคนิคต่างๆ รวมถึง spear-phishing, การใช้เว็บไซต์ปลอม, และการใช้มัลแวร์ที่ซับซ้อนเพื่อเข้าถึงระบบและข้อมูล
การเชื่อมโยงทางการเมือง มีหลักฐานที่บ่งชี้ว่า APT28 มีความเชื่อมโยงกับ GRU, หน่วยข่าวกรองทางทหารของรัสเซีย
การโจมตีที่โดดเด่น หนึ่งในการโจมตีที่มีชื่อเสียงของ APT28 คือการแทรกแซงการเลือกตั้งสหรัฐอเมริกาในปี 2016, รวมทั้งการโจมตีต่อองค์กรกีฬาโอลิมปิก

ผลกระทบ กิจกรรมของ APT28 ส่งผลกระทบทางการเมืองและความมั่นคงไซเบอร์ในระดับสากล แม้จะมีหลักฐานมากมายที่บ่งชี้ถึงการเชื่อมโยงของ APT28 กับรัฐบาลรัสเซีย แต่รัฐบาลรัสเซียยังคงปฏิเสธความเกี่ยวข้องใดๆ

APT29 ซึ่งมักเรียกว่า “Cozy Bear,” เป็นอีกหนึ่งกลุ่ม Advanced Persistent Threat (APT) ที่มีชื่อเสียง และเช่นเดียวกับ APT28, กลุ่มนี้มักถูกเชื่อมโยงกับรัฐบาลรัสเซีย

APT29 ยังรู้จักในชื่อ “The Dukes” หรือ “CozyDuke”

รายละเอียดเกี่ยวกับ APT29

เป้าหมายและวิธีการ APT29 มีเป้าหมายหลักคือองค์กรทางการเมือง รัฐบาล และสื่อมวลชน โดยใช้เทคนิคที่หลากหลาย เช่น spear-phishing และการใช้มัลแวร์
การเชื่อมโยงทางการเมือง หลักฐานหลายอย่างบ่งชี้ว่ากลุ่มนี้มีความเชื่อมโยงกับรัฐบาลรัสเซีย และบางครั้งกิจกรรมของพวกเขาดูเหมือนจะสอดคล้องกับเป้าหมายทางการเมืองของรัสเซีย
การโจมตีที่โดดเด่น หนึ่งในการโจมตีที่โด่งดังที่สุดของ APT29 คือ
(1) การโจมตีต่อ Democratic National Committee (DNC) ในสหรัฐอเมริกาในช่วงการเลือกตั้งปี 2016

(2) การโจมตี SolarWinds ใช้ช่องโหว่ในซอฟต์แวร์ SolarWinds ในการเข้าถึงระบบคอมพิวเตอร์ขององค์กรต่างๆ ทั่วโลก รวมถึงกระทรวงการต่างประเทศสหรัฐอเมริกาและสำนักงานความมั่นคงแห่งมาตุภูมิ (United States Department of Homeland Security)

(3) การโจมตีระบบคอมพิวเตอร์ของ Colonial Pipeline บริษัทท่อส่งน้ำมันรายใหญ่ของสหรัฐอเมริกา ทำให้ท่อส่งน้ำมันหยุดทำงานชั่วคราว

เป็นต้น

ผลกระทบทางการเมืองและความมั่นคงไซเบอร์ กิจกรรมของ APT29 มีผลกระทบอย่างมากต่อความมั่นคงไซเบอร์และความมั่นคงแห่งชาติ โดยเฉพาะในสหรัฐอเมริกา
เทคนิคที่ซับซ้อน APT29 มีชื่อเสียงในเรื่องการใช้เทคนิคที่ซับซ้อนและการแฝงตัวเข้าไปในเครือข่ายเป้าหมายเพื่อรักษาการเข้าถึงระยะยาว
แม้ว่าจะมีหลักฐานที่ชี้ให้เห็นถึงการเชื่อมโยงกับรัฐบาลรัสเซีย แต่รัฐบาลรัสเซียยังคงปฏิเสธความเกี่ยวข้องกับกลุ่มนี้

============

APT30 เป็นกลุ่ม Advanced Persistent Threat (APT) ที่มีการดำเนินการอย่างต่อเนื่องและเป็นระยะยาว โดยเฉพาะอย่างยิ่งในภูมิภาคเอเชีย

รายละเอียดเกี่ยวกับ APT30

กิจกรรมหลัก APT30 โด่งดังในการดำเนินการสอดแนมข้อมูลทางไซเบอร์ โดยมุ่งเป้าไปที่องค์กรภาครัฐและทหารในภูมิภาคเอเชีย
ช่วงเวลาของการดำเนินการ รายงานต่างๆ ชี้ให้เห็นว่า APT30 มีการดำเนินการมานานกว่าทศวรรษ โดยมีเป้าหมายที่ชัดเจนและคงที่
วิธีการ กลุ่มนี้ใช้เทคนิคต่างๆ เช่น spear-phishing และการใช้มัลแวร์ที่ออกแบบมาเฉพาะเพื่อขโมยข้อมูลและติดตามเป้าหมาย
เป้าหมาย APT30 มุ่งเป้าไปที่องค์กรภาครัฐ ทหาร และสื่อมวลชนในประเทศเอเชียต่างๆ เช่น อินเดีย มาเลเซีย และเวียดนาม
การสอดแนม ความสนใจหลักของกลุ่มนี้คือข้อมูลทางทหารและการเมือง โดยมีวัตถุประสงค์ในการรวบรวมข้อมูลที่สามารถนำไปใช้ประโยชน์ทางการเมืองหรือทหาร
การปฏิบัติการ : APT30 ทำงานอย่างเงียบๆ และใช้เทคนิคที่ซับซ้อนเพื่อหลีกเลี่ยงการตรวจจับ พวกเขามีความสามารถในการปรับเปลี่ยนและพัฒนาเครื่องมือของตนเองเพื่อตอบสนองต่อสถานการณ์ที่เปลี่ยนแปลงไป
การดำเนินการของ APT30 ยังเป็นตัวอย่างของการที่กลุ่ม APT สามารถมุ่งเน้นไปที่เป้าหมายระยะยาวและมีวิธีการที่แยบยลเพื่อบรรลุเป้าหมายการสอดแนมข้อมูลที่สำคัญ

APT33 บางครั้งเรียกว่า “Shamoon” หรือ “Elfin,” เป็นกลุ่ม Advanced Persistent Threat (APT) ที่มีชื่อเสียงสำหรับการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับรัฐบาลอิหร่าน

รายละเอียดบางส่วนเกี่ยวกับ APT33

กิจกรรมหลัก APT33 มีชื่อเสียงในการโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่อุตสาหกรรมพลังงาน โดยเฉพาะในตะวันออกกลาง และองค์กรในสหรัฐอเมริกา และยุโรป

เป้าหมายและวิธีการ กลุ่มนี้ใช้เทคนิคต่างๆ เช่น spear-phishing และการใช้มัลแวร์เพื่อเข้าถึงเครือข่ายเป้าหมายและขโมยข้อมูล

การเชื่อมโยงกับรัฐบาลอิหร่าน หลายแหล่งข้อมูลระบุว่า APT33 มีความเชื่อมโยงกับรัฐบาลอิหร่าน โดยมีเป้าหมายที่สอดคล้องกับเป้าหมายทางการเมืองและทหารของอิหร่าน

การโจมตีที่โดดเด่น หนึ่งในการโจมตีที่มีชื่อเสียงของ APT33 คือการใช้มัลแวร์ “Shamoon” ซึ่งสามารถลบข้อมูลจากเครื่องคอมพิวเตอร์ได้ การโจมตีนี้เป้าหมายไปที่อุตสาหกรรมน้ำมันและก๊าซ

ผลกระทบ กิจกรรมของ APT33 ส่งผลกระทบที่ร้ายแรงต่อความมั่นคงไซเบอร์ โดยเฉพาะในอุตสาหกรรมพลังงาน และสร้างความเสียหายทางเศรษฐกิจและเทคนิค

ความสามารถทางเทคนิค APT33 แสดงความสามารถทางเทคนิคที่สูงในการพัฒนาและใช้มัลแวร์ที่มีเป้าหมายเฉพาะและการดำเนินการที่ซับซ้อน

การปฏิเสธจากรัฐบาลอิหร่าน: แม้จะมีหลักฐานที่บ่งชี้ถึงความเกี่ยวข้องของ APT33 กับรัฐบาลอิหร่าน แต่รัฐบาลอิหร่านมักจะปฏิเสธความเกี่ยวข้องความเกี่ยวข้องกับการโจมตีเหล่านี้

APT34 หรือที่รู้จักกันในชื่อ OilRig, COBALT GYPSY, IRN2, Helix Kitten, Evasive Serpens, Group G0049 เป็นกลุ่มแฮกเกอร์ชาวอิหร่านที่รู้จักกันในการโจมตีองค์กรธุรกิจและหน่วยงานรัฐบาลทั่วโลก พวกเขาได้รับรายงานว่าได้รับการสนับสนุนจากรัฐบาลอิหร่าน

APT34 ใช้เทคนิคขั้นสูงในการโจมตีเป้าหมายของตน พวกเขามักใช้การโจมตี Zero-day ซึ่งเป็นช่องโหว่ในซอฟต์แวร์ที่ยังไม่ได้รับการแก้ไข APT34 ยังใช้วิธีการต่างๆ เช่น การฟิชชิง การโจมตีทางสังคม และการใช้ช่องโหว่ในซอฟต์แวร์เพื่อเข้าถึงระบบเป้าหมาย

เป้าหมายของ APT34 มักมุ่งเป้าไปที่ข้อมูลลับ เช่น ข้อมูลทางทหาร ข้อมูลทางการเมือง และข้อมูลทางธุรกิจ APT34 ยังใช้ข้อมูลนี้เพื่อก่อความเสียหายต่อเป้าหมายของตน เช่น การเผยแพร่ข้อมูลเท็จหรือการก่อวินาศกรรม

ตัวอย่างบางส่วนของการโจมตีของ APT34

(1) การโจมตีบริษัทน้ำมันแห่งชาติอิรัก โดยการโจมตีระบบคอมพิวเตอร์ของ บริษัทน้ำมันแห่งชาติอิรัก ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก
(2) การโจมตีบริษัทพลังงานซาอุดีอาระเบีย เป็นการโจมตีระบบคอมพิวเตอร์ของ บริษัทพลังงานซาอุดีอาระเบีย ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก
(3) การโจมตีบริษัทเทคโนโลยีในตะวันออกกลาง เป็นการโจมตีระบบคอมพิวเตอร์ของ บริษัทเทคโนโลยีในตะวันออกกลาง ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก

APT37 หรือที่รู้จักกันในชื่อ Reaper, Group123, TEMP.Reaper, Ricochet Chollima, และ Group G0067 เป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือที่รู้จักกันในการโจมตีองค์กรธุรกิจและหน่วยงานรัฐบาลทั่วโลก พวกเขาได้รับรายงานว่าได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

รายละเอียดบางส่วนเกี่ยวกับ APT37

การเชื่อมโยงกับเกาหลีเหนือ APT37 มีความเชื่อมโยงกับรัฐบาลเกาหลีเหนือ และมีหลักฐานว่าได้รับการสนับสนุนหรือทำงานร่วมกับหน่วยข่าวกรองของประเทศ

เป้าหมายการโจมตี กลุ่มนี้มุ่งเป้าไปที่เป้าหมายในเกาหลีใต้ รวมถึงองค์กรทางการเมือง, สื่อมวลชน, และอุตสาหกรรมที่สำคัญ นอกจากนี้ยังมีรายงานการโจมตีเป้าหมายในญี่ปุ่น และประเทศอื่นๆ ในเอเชีย ตัวอย่างการโจมตีที่โดดเด่น

(1) การโจมตีบริษัทเทคโนโลยีในเอเชียตะวันออกเฉียงใต้ เป็นการโจมตีระบบคอมพิวเตอร์ของ บริษัทเทคโนโลยีในเอเชียตะวันออกเฉียงใต้ ทำให้บริษัทสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก

(2) การโจมตีบริษัทน้ำมันในตะวันออกกลาง หลายครั้ง ตัวอย่างเช่น ในปี 2019 APT37 โจมตีบริษัทน้ำมันแห่งชาติอิรัก (INOC) และขโมยข้อมูลสำคัญเกี่ยวกับเครือข่ายท่อส่งน้ำมันของ INOC การโจมตีครั้งนี้ทำให้ INOC ต้องปิดท่อส่งน้ำมันบางส่วนชั่วคราวและก่อให้เกิดความเสียหายทางเศรษฐกิจมหาศาล

(3) การโจมตีบริษัทน้ำมันในซาอุดีอาระเบียและอาบูดาบีอีกด้วย ในปี 2020 APT37 โจมตีบริษัทน้ำมันแห่งชาติซาอุดีอาระเบีย (Aramco) และขโมยข้อมูลสำคัญเกี่ยวกับการดำเนินงานของ Aramco การโจมตีครั้งนี้ทำให้ Aramco ต้องปิดท่อส่งน้ำมันบางส่วนสร้างความเสียหายต่อเศรษฐกิจ

(4) การโจมตีองค์กรรัฐบาลในยุโรป: APT37 โจมตีระบบคอมพิวเตอร์ของ องค์กรรัฐบาลในยุโรป ทำให้องค์กรสูญเสียข้อมูลสำคัญและทำให้การดำเนินงานหยุดชะงัก

วิธีการโจมตี APT37 ใช้เทคนิคต่างๆ รวมถึง spear-phishing, การใช้เว็บไซต์ปลอม, และการใช้มัลแวร์ที่มีความซับซ้อนเพื่อเข้าถึงระบบและข้อมูล

เครื่องมือและมัลแวร์ พวกเขาพัฒนาและใช้มัลแวร์หลายชนิด เช่น KEYMARBLE, RICECURRY, และ ROKRAT, ซึ่งออกแบบมาเพื่อการสอดแนมและขโมยข้อมูล และที่โดดเด่น คือกลุ่มนี้ใช้มัลแวร์ที่ชื่อ “BITTER” เพื่อโจมตีบริษัทน้ำมันในตะวันออกกลาง มัลแวร์ BITTER ใช้ประโยชน์จากช่องโหว่ Zero-day ในซอฟต์แวร์ Windows เพื่อเข้าสู่ระบบคอมพิวเตอร์ของเป้าหมาย จากนั้นมัลแวร์ BITTER จะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน ข้อมูลประจำตัวทางการเงิน และข้อมูลทางธุรกิจ

ผลกระทบ การโจมตีของ APT37 ส่งผลกระทบต่อความมั่นคงของเกาหลีใต้และประเทศอื่นๆ ในภูมิภาค และมีความสำคัญทางการเมืองและความมั่นคงแห่งชาติ

กลุ่มนี้ได้แสดงให้เห็นถึงการพัฒนาความสามารถและวิธีการใหม่ๆ อย่างต่อเนื่อง เพื่อเพิ่มประสิทธิภาพในการโจมตีและการหลีกเลี่ยงการตรวจจับ เช่นเดียวกับหลายประเทศที่ถูกกล่าวหาว่าสนับสนุนกลุ่ม APT, รัฐบาลเกาหลีเหนือมักปฏิเสธความเกี่ยวข้องกับกลุ่มนี้ การดำเนินการของ APT37 ถือเป็นตัวอย่างของการใช้ไซเบอร์เพื่อเป้าหมายทางการเมืองและการสอดแนม ซึ่งเป็นลักษณะพื้นฐานของการดำเนินงาน APT ในปัจจุบัน

ขอบคุณ

Nontawatt.S

ประวัติศาสตร์กลุ่มแฮกเกอร์ที่มีอิทธิพล

ในโลกปัจจุบันที่เทคโนโลยีดิจิทัลเข้ามามีบทบาทสำคัญในทุกด้านของชีวิต แฮกเกอร์ก็กลายเป็นกลุ่มคนที่มีอิทธิพลต่อโลกเช่นกัน แฮกเกอร์สามารถเข้าถึงข้อมูลและระบบคอมพิวเตอร์ได้อย่างง่ายดาย ทำให้พวกเขาสามารถก่อเหตุร้ายต่างๆ มากมาย ทั้งการโจมตีทางไซเบอร์ การเผยแพร่ข้อมูลลับ หรือแม้แต่การขโมยเงินดิจิทัล

จากประวัติศาสตร์ที่ผ่านมา มีกลุ่มแฮกเกอร์หลายกลุ่มที่มีอิทธิพลต่อโลก ดังต่อไปนี้

กลุ่ม Anonymous

กลุ่ม Anonymous เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงมากที่สุดกลุ่มหนึ่งในโลก พวกเขาก่อตั้งขึ้นในปี 2003 และเป็นที่รู้จักจากการโจมตีทางไซเบอร์ต่อองค์กรและหน่วยงานต่างๆ ทั่วโลก เป้าหมายของการโจมตีของกลุ่ม Anonymous แตกต่างกันไป บางครั้งพวกเขาโจมตีเพื่อประท้วงต่อต้านการกระทำของรัฐบาลหรือองค์กรต่างๆ บางครั้งพวกเขาโจมตีเพื่อเผยแพร่ข้อมูลลับ หรือบางครั้งพวกเขาก็โจมตีเพื่อความสนุกสนาน

หนึ่งในการโจมตีที่มีชื่อเสียงที่สุดของกลุ่ม Anonymous คือ การโจมตีเว็บไซต์ของรัฐบาลอิหร่านในปี 2012 การโจมตีครั้งนี้ทำให้เว็บไซต์ของรัฐบาลอิหร่านล่มเป็นเวลาหลายวัน และทำให้รัฐบาลอิหร่านสูญเสียข้อมูลจำนวนมาก กลุ่ม Anonymous ได้รับการยกย่องจากบางคนว่าเป็นกลุ่มผู้พิทักษ์สิทธิมนุษยชนและเสรีภาพ แต่พวกเขาก็ถูกวิพากษ์วิจารณ์จากบางคนเช่นกันว่าเป็นกลุ่มผู้ก่อการร้ายไซเบอร์

กลุ่ม LulzSec

กลุ่ม LulzSec เป็นกลุ่มแฮกเกอร์ที่ก่อตั้งขึ้นในปี 2011 พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อขโมยข้อมูลและเผยแพร่ข้อมูลลับ เป้าหมายของการโจมตีของกลุ่ม LulzSec ส่วนใหญ่คือองค์กรและหน่วยงานที่เกี่ยวข้องกับรัฐบาลหรือสื่อมวลชน หนึ่งในการโจมตีที่มีชื่อเสียงที่สุดของกลุ่ม LulzSec คือ การโจมตีเว็บไซต์ของรัฐบาลสหรัฐฯ ในปี 2011 การโจมตีครั้งนี้ทำให้รัฐบาลสหรัฐฯ สูญเสียข้อมูลจำนวนมาก รวมถึงข้อมูลเกี่ยวกับเจ้าหน้าที่รัฐและข้อมูลเกี่ยวกับโครงการลับของรัฐบาล

กลุ่ม LulzSec ถูกยุบในปี 2011 แต่สมาชิกบางคนของกลุ่มได้ก่อตั้งกลุ่มแฮกเกอร์ใหม่ขึ้นมา เช่น กลุ่ม Anonymous

กลุ่ม The Syrian Electronic Army (SEA)

กลุ่ม The Syrian Electronic Army (SEA) เป็นกลุ่มแฮกเกอร์ที่สนับสนุนรัฐบาลซีเรีย พวกเขาก่อตั้งขึ้นในปี 2011 และเป็นที่รู้จักจากการโจมตีทางไซเบอร์ต่อองค์กรและหน่วยงานต่างๆ ที่ต่อต้านรัฐบาลซีเรีย เป้าหมายของการโจมตีของกลุ่ม SEA ส่วนใหญ่คือสื่อมวลชนและองค์กรสิทธิมนุษยชน กลุ่ม SEA มักโจมตีเว็บไซต์ขององค์กรเหล่านี้เพื่อเผยแพร่ข้อมูลเท็จหรือเพื่อปิดกั้นไม่ให้ผู้คนเข้าถึงข้อมูล

กลุ่ม SEA ได้รับการสนับสนุนจากรัฐบาลซีเรีย และกลุ่มนี้ได้รับการกล่าวหาว่าได้รับความช่วยเหลือจากหน่วยข่าวกรองของรัฐบาลซีเรีย

กลุ่ม DarkSide

กลุ่ม DarkSide เป็นกลุ่มแฮกเกอร์ที่ก่อตั้งขึ้นในปี 2020 พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อเรียกค่าไถ่ กลุ่ม DarkSide มักโจมตีองค์กรขนาดใหญ่ เช่น บริษัทน้ำมันและบริษัทขนส่ง การโจมตีท่อส่งน้ำมัน Colonial Pipeline ในปี 2021 และการโจมตีบริษัท Colonial Pipeline ในปี 2022

การโจมตีของกลุ่ม DarkSide มักจะทำให้องค์กรที่ถูกโจมตีต้องปิดตัวลงชั่วคราว เนื่องจากข้อมูลและระบบคอมพิวเตอร์ขององค์กรถูกล็อกไว้ และองค์กรจำเป็นต้องจ่ายค่าไถ่เพื่อปลดล็อกข้อมูลและระบบคอมพิวเตอร์ และกลุ่ม DarkSide ถูกยุบในปี 2021 แต่สมาชิกบางคนของกลุ่มได้ก่อตั้งกลุ่มแฮกเกอร์ใหม่ขึ้นมา เช่น กลุ่ม Conti

กลุ่ม Conti

กลุ่ม Conti เป็นกลุ่มแฮกเกอร์ที่ก่อตั้งขึ้นในปี 2020 พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อเรียกค่าไถ่ กลุ่ม Conti มักโจมตีองค์กรขนาดใหญ่ เช่น บริษัทน้ำมันและบริษัทขนส่ง, บริษัท Colonial Pipeline ในปี 2021 และการโจมตีบริษัท Kaseya ในปี 2021

กลุ่ม Conti เป็นหนึ่งในกลุ่มแฮกเกอร์ที่มีผลกระทบสำคัญต่อเศรษฐกิจและความมั่นคง. แม้ว่าพวกเขาจะปิดตัวลงในเดือนพฤษภาคม 2022, แต่การโจมตีของพวกเขายังคงมีผลกระทบอย่างมาก. Conti ได้เจาะระบบของรัฐบาลคอสตาริกา, โจมตีเซิร์ฟเวอร์ Cobalt Strike ด้วยการโจมตีแบบ Distributed Denial of Service (DDoS), และโจมตีรัฐบาลยูเครนรวมถึงองค์กรมนุษยธรรมและไม่แสวงหากำไรอื่นๆ ในยูเครนและยุโรป ในช่วงที่รัสเซียทำสงครามในภูมิภาคนั้น

Conti ยังใช้วิธีการฟิชชิ่งผ่านอีเมลที่ปลอมตัวเป็นหน่วยงานตำรวจไซเบอร์แห่งชาติของยูเครน, โดยมีลิงก์ที่บอกให้เป้าหมายดาวน์โหลดการอัปเดตระบบปฏิบัติการ. ในขณะเดียวกัน, การโจมตีนี้ยังรวมถึงการใช้โทรจันธนาคาร IcedID เพื่อขโมยข้อมูลส่วนบุคคล เป็นต้น

กลุ่ม Conti ยังคงเป็นกลุ่มแฮกเกอร์ที่อันตรายและน่ากลัวกลุ่มหนึ่ง

กลุ่ม Lazarus

เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ พวกเขาเป็นที่รู้จักจากการโจมตีทางไซเบอร์เพื่อขโมยข้อมูลและเรียกค่าไถ่ กลุ่ม Lazarus ก่อตั้งขึ้นในปี 2014 และมีความเชี่ยวชาญในการโจมตีทางไซเบอร์หลายประเภท รวมถึงการโจมตีแบบฟิชชิง การโจมตีแบบใช้ประโยชน์จากช่องโหว่ และการโจมตีแบบ supply chain attack

กลุ่ม Lazarus ได้รับการกล่าวหาว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์หลายครั้งทั่วโลก รวมถึงการโจมตีบริษัท Sony Pictures ในปี 2014 การปล่อย ransomware WannaCry ในปี 2017 และการโจมตีบริษัท Colonial Pipeline ในปี 2021

กลุ่ม Lazarus ยังคงเป็นกลุ่มแฮกเกอร์ที่อันตรายและน่ากลัวกลุ่มหนึ่ง พวกเขามีทักษะและความรู้ที่สูงมากในการโจมตีทางไซเบอร์ และพวกเขาสามารถส่งผลกระทบต่อผู้คนและองค์กรต่างๆ ทั่วโลกได้อย่างมาก

กลุ่ม LockBit

เป็นกลุ่มแฮกเกอร์ที่โดดเด่นด้วยกิจกรรมการโจมตีแบบแรนซัมแวร์ที่เน้นไปที่เทคนิคการบังคับเรียกค่าไถ่. ตามข้อมูลจาก Palo Alto Networks Unit 42, LockBit รับผิดชอบสำหรับ 46% ของเหตุการณ์การรั่วไหลข้อมูลที่เกี่ยวข้องกับแรนซัมแวร์ในไตรมาสแรกของปี 2022 ในเดือนมิถุนายน 2022 พวกเขาถูกเชื่อมโยงกับการโจมตี 44 ครั้ง, ทำให้เป็นสายพันธุ์แรนซัมแวร์ที่มีกิจกรรมมากที่สุดในปีนั้น และประเทศไทยก็ถูก RaaS (Ransomware as a Services) จาก Lockbit เป็นจำนวนที่ไม่น้อย ในแต่ละปีตั้งแต่ช่วงวิตกฤตโควิด-19 มีบริษัท และหน่วยงานในประเทศไทยโดน Ransomware จาก Lockbit เป็นจำนวนมาก

หนึ่งในการโจมตีที่น่าสังเกตของ LockBit คือการโจมตีศูนย์โรงพยาบาล Sud Francilien ในฝรั่งเศส, ซึ่งพวกเขาถูกกล่าวหาว่าเรียกร้องเงินไถ่ 10 ล้านดอลลาร์สหรัฐหลังจากที่กลุ่มนี้ได้รบกวนซอฟต์แวร์ทางธุรกิจของโรงพยาบาล, ทำให้พวกเขาไม่สามารถใช้งานระบบทางการแพทย์หลายอย่างได้. แม้ว่า LockBit จะไม่ได้ยอมรับความรับผิดชอบโดยตรงสำหรับการโจมตีนี้, แต่อาจเป็นผลมาจากพันธมิตรของกลุ่มในการดำเนินการแรนซัมแวร์เป็นบริการ (RaaS) ที่รับผิดชอบสำหรับการโจมตี, แม้ว่าการโจมตีผู้ให้บริการด้านสุขภาพนั้นขัดต่อเงื่อนไขการให้บริการของ LockBit

นอกจากกลุ่มแฮกเกอร์ที่ก่อเหตุร้ายแล้ว ยังมีกลุ่มแฮกเกอร์อีกกลุ่มหนึ่งที่ทำงานเพื่อผลประโยชน์สาธารณะ พวกเขาเรียกตัวเองว่า แฮกเกอร์ขาว (white hat hackers) แฮกเกอร์ขาวเหล่านี้ใช้ทักษะของตนเพื่อเจาะระบบคอมพิวเตอร์และหาช่องโหว่เพื่อแจ้งให้เจ้าของระบบทราบ เพื่อที่เจ้าของระบบจะได้แก้ไขช่องโหว่เหล่านั้นและป้องกันไม่ให้ถูกโจมตีทางไซเบอร์

แฮกเกอร์ขาวเหล่านี้มีบทบาทสำคัญในการช่วยปกป้องโลกจากภัยคุกคามทางไซเบอร์ พวกเขาช่วยทำให้ระบบคอมพิวเตอร์ปลอดภัยมากขึ้นและช่วยให้ผู้คนสามารถใช้งานอินเทอร์เน็ตได้อย่างปลอดภัย

ขอบคุณ

Nontawatt.S

ประวัติศาสตร์การโจมตีทางไซเบอร์

โลกไซเบอร์เป็นโลกที่ไร้พรมแดน ไร้ตัวตน และมีความซับซ้อน โลกไซเบอร์จึงเป็นสนามรบที่ใหม่และท้าทายสำหรับเหล่านักรบไซเบอร์หรือแฮกเกอร์การโจมตีทางไซเบอร์มีประวัติศาสตร์ยาวนานย้อนกลับไปตั้งแต่ยุคแรกเริ่มของคอมพิวเตอร์ ในช่วงแรก การโจมตีทางไซเบอร์มักเป็นการโจมตีเพื่อก่อกวนหรือสร้างความเสียหาย เช่น การปล่อยไวรัสคอมพิวเตอร์หรือมัลแวร์

ในช่วงสงครามเย็น สหรัฐอเมริกาและสหภาพโซเวียตต่างก็ใช้แฮกเกอร์เพื่อจารกรรมข้อมูลและก่อกวนการทำงานของอีกฝ่าย ตัวอย่างเช่น ในปี ค.ศ. 1982 สหภาพโซเวียตได้โจมตีคอมพิวเตอร์ของกระทรวงกลาโหมสหรัฐฯ โดยใช้ไวรัสคอมพิวเตอร์ชื่อ “มอสโก” ส่งผลให้คอมพิวเตอร์ของกระทรวงกลาโหมสหรัฐฯ ไม่สามารถใช้งานได้เป็นเวลาหลายเดือน หลังจากสงครามเย็นสิ้นสุดลง การโจมตีทางไซเบอร์ก็ยังคงดำเนินต่อไป

ในช่วงทศวรรษ 1990 สหรัฐอเมริกาได้โจมตีคอมพิวเตอร์ของรัฐบาลจีนโดยใช้ไวรัสคอมพิวเตอร์ชื่อ “มัลแวร์ 2000” ส่งผลให้คอมพิวเตอร์ของรัฐบาลจีนไม่สามารถใช้งานได้เป็นเวลาหลายสัปดาห์

ในช่วงทศวรรษ 2000 การโจมตีทางไซเบอร์ได้ทวีความรุนแรงมากขึ้น สงครามไซเบอร์ได้ก้าวเข้าสู่ยุคใหม่ในปี ค.ศ. 2007 จากการโจมตีทางไซเบอร์ต่อประเทศเอสโตเนีย เหตุการณ์นี้เริ่มต้นจากการประท้วงต่อต้านการย้ายรูปปั้นของทหารโซเวียตออกจากเมืองหลวงของเอสโตเนีย ผู้ประท้วงได้โจมตีเว็บไซต์ของรัฐบาลเอสโตเนียและเว็บไซต์ขององค์กรต่างๆ โดยใช้โปรแกรม DDoS (Distributed Denial-of-Service) การโจมตีครั้งนี้ส่งผลให้เว็บไซต์ของรัฐบาลเอสโตเนียและเว็บไซต์ขององค์กรต่างๆ ไม่สามารถใช้งานได้เป็นเวลาหลายวัน

เหตุการณ์ Cyberwarfare in Estonia ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถก่อให้เกิดความเสียหายต่อประเทศและองค์กรได้

ในปี ค.ศ. 2010 เกิดเหตุการณ์ Stuxnet ซึ่งเป็นไวรัสคอมพิวเตอร์ที่ออกแบบมาเพื่อทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน

Stuxnet เป็นไวรัสคอมพิวเตอร์ที่ซับซ้อนและทรงพลังมาก มันสามารถหลบเลี่ยงการป้องกันของคอมพิวเตอร์ได้อย่างง่ายดาย และสามารถทำลายระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ได้ การโจมตีด้วย Stuxnet ประสบความสำเร็จในการทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน และส่งผลกระทบต่อโครงการนิวเคลียร์ของอิหร่านอย่างรุนแรงเหตุการณ์ Stuxnet ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถเป็นอาวุธที่ทรงพลังในการทำลายล้าง

การโจมตี Stuxnet ถือว่าเป็นจุดเปลี่ยนสำคัญที่เกิดความตระหนักถึง การโจมตีไซเบอร์โดยมีกองกำลังที่รัฐบาลอยู่เบื้องหลังและให้การสนับสนุน

Stuxnet ถูกออกแบบมาเพื่อโจมตีระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่านโดยเฉพาะ มันสามารถแทรกซึมเข้าไปในระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ และทำให้เครื่องปฏิกรณ์นิวเคลียร์ทำงานผิดปกติ

Stuxnet ทำงานโดยใช้กลไกที่ซับซ้อนหลายขั้นตอน ขั้นตอนแรกคือ Stuxnet จะแพร่กระจายไปยังคอมพิวเตอร์ต่างๆ ผ่าน USB แฟลชไดรฟ์หรืออีเมลฟิชชิ่ง เมื่อ Stuxnet เข้าสู่คอมพิวเตอร์แล้ว มันจะเริ่มค้นหาระบบควบคุมของเครื่องปฏิกรณ์นิวเคลียร์ เมื่อพบระบบควบคุมแล้ว Stuxnet จะเริ่มแทรกซึมเข้าไปในระบบ Stuxnet จะแทรกซึมเข้าไปในระบบโดยการปลอมตัวเป็นโปรแกรมที่ถูกต้องตามกฎหมาย ตัวอย่างเช่น Stuxnet อาจปลอมตัวเป็นโปรแกรมอัพเดตซอฟต์แวร์หรือโปรแกรมรักษาความปลอดภัย เมื่อ Stuxnet แทรกซึมเข้าไปในระบบแล้ว มันจะเริ่มทำให้เครื่องปฏิกรณ์นิวเคลียร์ทำงานผิดปกติ ตัวอย่างเช่น Stuxnet อาจทำให้เครื่องปฏิกรณ์นิวเคลียร์ทำงานเร็วเกินไปหรือช้าเกินไปการโจมตีครั้งนี้ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถเป็นอาวุธที่ทรงพลังในการทำลายล้าง

ในปี ค.ศ. 2013 เกิดเหตุการณ์ The Sony Pictures hack ซึ่งเป็นการโจมตีทางไซเบอร์ต่อบริษัท Sony Pictures Entertainment

ผู้โจมตีได้ขโมยข้อมูลสำคัญของบริษัท Sony Pictures มากมาย รวมถึงข้อมูลส่วนบุคคลของพนักงาน และข้อมูลภาพยนตร์ที่ยังไม่ออกฉาย

การโจมตีครั้งนี้ก่อให้เกิดความเสียหายอย่างมหาศาลต่อบริษัท Sony Pictures และส่งผลกระทบต่ออุตสาหกรรมภาพยนตร์ทั่วโลก

เหตุการณ์ The Sony Pictures hack ได้แสดงให้เห็นว่าสงครามไซเบอร์สามารถถูกใช้เพื่อโจมตีเป้าหมายทางเศรษฐกิจได้

ในยุคปัจจุบัน การโจมตีทางไซเบอร์ได้ก้าวเข้าสู่ยุคใหม่ เหล่าแฮกเกอร์เริ่มใช้เทคนิคใหม่ๆ ในการโจมตี เช่น การใช้ปัญญาประดิษฐ์ (AI) ในการโจมตีแบบอัตโนมัติ ตัวอย่างเช่น ในปี ค.ศ. 2017 รัสเซียได้โจมตีคอมพิวเตอร์ของรัฐบาลสหรัฐฯ โดยใช้ไวรัสคอมพิวเตอร์ชื่อ “โนเปียร์” ส่งผลให้คอมพิวเตอร์ของรัฐบาลสหรัฐฯ ไม่สามารถใช้งานได้เป็นเวลาหลายสัปดาห์

ในปัจจุบัน การโจมตีทางไซเบอร์ยังคงเป็นภัยคุกคามที่สำคัญต่อความมั่นคงไซเบอร์ของโลก เหล่าแฮกเกอร์เหล่านี้ใช้ทักษะของพวกเขาเพื่อโจมตีเป้าหมายต่างๆ ทั้งในและต่างประเทศ ก่อให้เกิดความเสียหายอย่างมหาศาล

การโจมตีทางไซเบอร์สามารถแบ่งออกเป็นประเภทต่างๆ ได้ดังนี้

  • การโจมตีเพื่อจารกรรมข้อมูล เช่น การโจมตีเพื่อขโมยข้อมูลลับทางทหาร ข้อมูลทางเศรษฐกิจ หรือข้อมูลทางการเมือง
  • การโจมตีเพื่อก่อกวนหรือสร้างความเสียหาย เช่น การโจมตีเพื่อทำให้ระบบคอมพิวเตอร์หรือเครือข่ายไม่สามารถใช้งานได้ การโจมตีเพื่อเผยแพร่ข้อมูลเท็จหรือข้อมูลทำลายล้าง
  • การโจมตีเพื่อเรียกค่าไถ่ เช่น การโจมตีเพื่อข่มขู่ให้จ่ายเงินค่าไถ่เพื่อแลกกับข้อมูลที่ถูกขโมยไป

การโจมตีทางไซเบอร์ก่อให้เกิดความเสียหายได้หลายด้าน เช่น

  • ความเสียหายด้านข้อมูล เช่น การสูญหายของข้อมูล การเผยแพร่ข้อมูลลับสู่สาธารณ
  • ความเสียหายด้านเศรษฐกิจ เช่น การสูญเสียรายได้ การหยุดชะงักของธุรกิจ
  • ความเสียหายด้านสังคม เช่น ความตื่นตระหนก ความไม่ไว้วางใจ

    การโจมตีทางไซเบอร์เป็นภัยคุกคามที่สำคัญต่อความมั่นคงไซเบอร์ของโลก สิ่งสำคัญคือทุกภาคส่วนต้องร่วมมือกันเพื่อป้องกันและรับมือกับภัยคุกคามนี้

ขอบคุณ

Nontawatt.S

ทำความเข้าใจอธิปไตยทางข้อมูล

ความหมายของ Data Sovereignty
ความหมายของ Data Residency
ความหมายของ Data Localization
เพื่อพิจารณาในการออกแบบระบบให้มีความมั่งคงปลอดภัยของข้อมูล

Data Sovereignty เกี่ยวกับสิทธิในการครอบครองและควบคุมข้อมูลขององค์กรหรือบุคคลภายใต้กฎหมายและนโยบายที่เกี่ยวข้อง คือการสามารถระบุว่าข้อมูลนั้นเป็นของใครและใครมีสิทธิ์ในการกำหนดนโยบายการใช้ข้อมูล ส่วนใหญ่แล้ว, data sovereignty เชื่อมโยงกับสถานที่ที่ข้อมูลถูกเก็บรักษา และกฎหมายของประเทศนั้น ๆ

Data residency เน้นถึงความจำเป็นในการจัดเก็บข้อมูลในที่ที่ระบุ โดยส่วนใหญ่จะเป็นการจำเป็นทางกฎหมายหรือนโยบาย องค์กรหรือรัฐบาลอาจกำหนดข้อกำหนดที่ต้องการให้ข้อมูลของบริษัทหรือประชาชนจะต้องถูกเก็บรักษาในราชอาณาจักรหรือที่ตั้งของบริษัท
Data Localization (การย้ายข้อมูลไปยังที่ตั้งที่เฉพาะเจาะจง):

Data localization คือการกำหนดให้ข้อมูลจะต้องถูกจัดเก็บและประมวลผลในสถานที่ที่เฉพาะเจาะจง โดยบ่งชี้ว่าข้อมูลจะต้องไม่ถูกย้ายไปยังที่อื่นที่ไม่ได้ระบุไว้ นี่เป็นนโยบายที่บังคับใช้ทางกฎหมายหรือนโยบายองค์กร มีวัตถุประสงค์เพื่อความปลอดภัยของข้อมูลหรือป้องกันการเข้าถึงข้อมูลจากที่อื่น


มีหลายประเทศที่ใช้กฎหมาย Data Residency และ Localizationเพื่อกำหนดข้อกำหนดในการจัดเก็บข้อมูลในราชอาณาจักรของพวกเขา เช่น

แคนาดา มีกฎหมายเกี่ยวกับความเป็นเจาะจงของข้อมูลส่วนบุคคลตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Information Protection and Electronic Documents Act – PIPEDA) ซึ่งกำหนดว่าบริษัทที่จัดเก็บข้อมูลส่วนบุคคลของแคนาดาต้องเก็บข้อมูลในราชอาณาจักรแคนาดา นอกจากนี้ ความเป็นเอกชนของข้อมูลยังได้รับการคุ้มครองด้วยกฎหมาย.

ยูโรป มีกฎหมายที่เกี่ยวข้องกับความเป็นเจาะจงของข้อมูลตามข้อกำหนดของรัฐสมาชิกในสหภาพยุโรป (European Union – EU) และกำหนดให้ข้อมูลส่วนบุคคลต้องถูกจัดเก็บและประมวลผลในรัฐสมาชิกของ EU โดยมีตามกฎหมายคุ้มครองข้อมูลส่วนบุคคลของ EU (General Data Protection Regulation – GDPR) ซึ่งมีข้อกำหนดเกี่ยวกับการส่งข้อมูลไปยังรัฐนอก EU.

รัสเซีย มีกฎหมายที่กำหนดให้บริษัทต่างประเทศที่ให้บริการบนอินเทอร์เน็ตและเก็บข้อมูลส่วนบุคคลของพลเมืองรัสเซียต้องจัดเก็บข้อมูลในเครือข่ายเซิร์ฟเวอร์ที่ตั้งอยู่ในรัสเซีย นอกจากนี้ การเข้าถึงข้อมูลจากแหล่งนอกประเทศต้องได้รับอนุญาตจากหน่วยงานควบคุม

จีน มีกฎหมายที่กำหนดให้บริษัทต่างประเทศที่ให้บริการอินเทอร์เน็ตและเก็บข้อมูลส่วนบุคคลของผู้ใช้จีนต้องจัดเก็บข้อมูลบางส่วนในเครือข่ายเซิร์ฟเวอร์ที่ตั้งอยู่ในจีนและต้องปฏิบัติตามกฎหมายที่กำหนดขึ้นโดยรัฐ

อินเดียได้มีข้อกำหนดทางกฎหมายที่เกี่ยวข้องกับการจัดเก็บข้อมูลบางประเภทในอินเดีย และบริษัทที่ให้บริการอินเทอร์เน็ตและเก็บข้อมูลส่วนบุคคลต้องปฏิบัติตามข้อกำหนดดังกล่าว

เป็นต้น

สรุปหนังสือ Tracers in the Dark

สรุปหนังสือ Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency


“Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” โดย แอนดี กรีนเบิร์ก เล่าเรื่องราวการไล่ล่าแก๊งอาชญากรรมแห่งโลกไซเบอร์ที่อาศัยเทคโนโลยีของสกุลเงินดิจิทัล เพื่อฟอกเงิน สนับสนุนกิจกรรมผิดกฎหมาย และสร้างอาณาจักรใต้ดิน บนพื้นฐานการเข้าถึงข้อมูลระดับลึกจากหน่วยงานบังคับใช้กฎหมายและภาคเอกชน

ประเด็นสำคัญ:

  • อาชญากรรมยุคใหม่: หนังสือเปิดเผยวิธีการที่พวกอาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของสกุลเงินดิจิทัลเพื่อกระทำผิด ทั้งการฟอกเงิน ซื้อขายอาวุธผิดกฎหมาย และครอบครองตลาดเว็บมืด
  • ทีมนักสืบเงินดิจิทัล: เนื้อหาติดตามภารกิจของกลุ่ม “นักสืบเงินดิจิทัล” ผู้เชี่ยวชาญเทคโนโลยีบล็อคเชน ที่ทำหน้าที่แกะรอยธุรกรรมทางการเงิน เปิดโปงตัวละครสำคัญ และนำเหล่าอาชญากรมาสู่กระบวนการยุติธรรม
  • ความท้าทายของการบังคับใช้กฎหมาย: หนังสือสะท้อนถึงความท้าทายในการติดตามจับกุมอาชญากรในโลกไซเบอร์ ความซับซ้อนของเทคโนโลยีบล็อคเชน และอุปสรรคจากกฎหมายระหว่างประเทศ

โดยรวม:

“Tracers in the Dark” นำเสนอทั้งแง่มุมลึกลับ ดุเดือด และน่าตื่นเต้น ช่วยให้ผู้อ่านเข้าใจถึงผลกระทบของสกุลเงินดิจิทัลต่อโลกอาชญากรรม ตลอดจนความพยายามของเจ้าหน้าที่ในการต่อสู้กับภัยคุกคามรูปแบบใหม่ นี่เป็นหนังสือที่เหมาะสำหรับผู้สนใจเทคโนโลยี การเงิน และโลกใต้ดินยุคดิจิทัล

บทที่ 1: The Rise of the Dark Web กำเนิดของอาณาจักรใต้ดิน

บทนี้เล่าถึงประวัติความเป็นมาของตลาดมืดดิจิตอล และการเติบโตอย่างรวดเร็วของตลาด Silk Road ซึ่งเป็นตลาดมืดที่ใหญ่ที่สุดในโลก ตลาด Silk Road ให้บริการซื้อขายยาเสพติด อาวุธ และสินค้าผิดกฎหมายอื่นๆ โดยใช้สกุลเงินดิจิทัล Bitcoin

บทที่ 2: The Secret Plan แผนลับของตำรวจ

บทนี้เล่าถึงแผนการของตำรวจในการปิดตลาด Silk Road เจ้าหน้าที่ FBI ได้ติดต่อกับ Ross Ulbricht เจ้าของตลาด Silk Road และหลอกล่อให้เขาเปิดเผยข้อมูลเกี่ยวกับตลาด

บทที่ 3: การจับกุม Ulbricht

บทนี้เล่าถึงปฏิบัติการจับกุม Ross Ulbricht เจ้าหน้าที่ FBI ได้เข้าจับกุม Ulbricht ในลาสเวกัส และเขาถูกตัดสินจำคุกตลอดชีวิต

บทที่ 4: The New Crime Wave อาชญากรรมไซเบอร์ยุคใหม่

บทนี้เล่าถึงวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย

บทที่ 5: The Cryptocurrency Detectives ทีมนักสืบเงินดิจิทัล

บทนี้เล่าถึงกลุ่มนักสืบเงินดิจิทัลที่ทำหน้าที่แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ทีมนักสืบเหล่านี้ใช้เทคนิคต่างๆ เช่น การวิเคราะห์บล็อคเชน และความร่วมมือข้ามพรมแดน

บทที่ 6: การล่มสลายของ AlphaBay

บทนี้เล่าถึงปฏิบัติการปิดตลาด AlphaBay ซึ่งเป็นตลาดมืดที่ใหญ่ที่สุดในโลกหลัง Silk Road เจ้าหน้าที่ FBI และ Europol ได้ร่วมมือกันปิดตลาด AlphaBay และจับกุมผู้ดูแลตลาด

บทที่ 7: การโจมตี Mt. Gox

บทนี้เล่าถึงเหตุการณ์โจมตี Mt. Gox ซึ่งเป็นตลาดแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลก โจมตีนี้ทำให้ Mt. Gox สูญเสีย Bitcoin มูลค่าหลายพันล้านดอลลาร์

บทที่ 8: การโจมตี Ransomware

บทนี้เล่าถึงวิธีการที่อาชญากรไซเบอร์ใช้ Ransomware เพื่อขู่กรรโชกเงินจากเหยื่อ Ransomware ทำงานโดยเข้ารหัสข้อมูลของเหยื่อ และขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากเหยื่อไม่จ่ายเงินค่าไถ่

บทที่ 9: การต่อต้านอาชญากรรมไซเบอร์

บทนี้เล่าถึงความท้าทายในการต่อต้านอาชญากรรมไซเบอร์ ความท้าทายเหล่านี้รวมถึงความซับซ้อนของเทคโนโลยีไซเบอร์ ความยากในการติดตามจับกุมอาชญากรข้ามพรมแดน และอุปสรรคจากกฎหมายระหว่างประเทศ

บทที่ 10: บทสรุป

บทนี้สรุปประเด็นสำคัญจากหนังสือหนังสือ “Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” ประเด็นต่อไปนี้

  • อาชญากรรมไซเบอร์: หนังสือให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย
  • นักสืบเงินดิจิทัล: หนังสือติดตามภารกิจของกลุ่มนักสืบเงินดิจิทัลที่ทำหน้าที่แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ทีมนักสืบเหล่านี้ใช้เทคนิคต่างๆ เช่น การวิเคราะห์บล็อคเชน และความร่วมมือข้ามพรมแดน
  • ความท้าทายในการต่อต้านอาชญากรรมไซเบอร์: หนังสือสะท้อนถึงความท้าทายในการติดตามจับกุมอาชญากรในโลกไซเบอร์ ความซับซ้อนของเทคโนโลยีบล็อคเชน และอุปสรรคจากกฎหมายระหว่างประเทศ

นอกจากนี้ หนังสือยังนำเสนอเนื้อหาที่ทั้งน่าตื่นเต้นและน่าติดตาม เหมาะสำหรับผู้ที่ต้องการอ่านเรื่องราวเกี่ยวกับอาชญากรรมไซเบอร์ยุคใหม่

ต่อไปนี้เป็นตัวอย่างเฉพาะของประโยชน์ที่หนังสือเล่มนี้มอบให้:

  • ผู้สนใจอาชญากรรมไซเบอร์จะได้เรียนรู้เกี่ยวกับวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย ความรู้นี้จะช่วยให้พวกเขาเข้าใจภัยคุกคามจากอาชญากรรมไซเบอร์ และสามารถป้องกันตนเองได้
  • นักสืบเงินดิจิทัลจะได้เรียนรู้เทคนิคต่างๆ ที่ใช้แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ความรู้นี้จะช่วยให้พวกเขาทำงานได้อย่างมีประสิทธิภาพมากขึ้น
  • หน่วยงานบังคับใช้กฎหมายจะได้เรียนรู้เกี่ยวกับความท้าทายในการต่อต้านอาชญากรรมไซเบอร์ ความรู้นี้จะช่วยให้พวกเขาพัฒนากลยุทธ์ในการต่อสู้กับอาชญากรรมไซเบอร์ได้อย่างมีประสิทธิภาพมากขึ้น

โดยสรุป หนังสือ “Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” เป็นหนังสือที่มีประโยชน์สำหรับผู้ที่สนใจในประเด็นต่างๆ ที่เกี่ยวข้องกับอาชญากรรมไซเบอร์

สวัสดี

Nontawatt.s

Cross Border Rules

วันที่ 18 ตุลาคม 2566 งาน Cyber Resilience Forum 2023 EP.4
หัวข้อ Cross Border Rules

Cross Border Rules
อาจารย์เธียรชัย ณ นคร
ประธานกรรมการ
คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC)

13:50
THOUGHT SHOWER
Cross Border Rules

PANELISTS

อาจารย์สุกฤษ โกยอัครเดช
ประธานเจ้าหน้าที่ฝ่ายที่ปรึกษาและสอบทาน
บริษัท ดีบีซี กรุ๊ป จำกัด (DBC Group)

ดร.สิทธินัย จันทรานนท์
ผู้อำนวยการสังกัดสำนักงานรองกรรมการผู้อำนวยการใหญ่สายบริหารงานกฎหมายและบริหารทั่วไป
บริษัท การบินไทย จำกัด (มหาชน)

ดร.ชัยยุทธ์ ชำนาญเลิศกิจ
ประธานผู้ก่อตั้ง know-edge.org

คุณนนทวัตต์ สาระมาน
กรรมการ
สภาดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งประเทศไทย (DCT)

บัณฑิตพันธุ์ใหม่รุ่น 5

ปฐมนิเทศโครงการบัณฑิตพันธุ์ใหม่รุ่นที่ 5 Cybersecurity for online business

การจัดงานโดยมหาวิทยาลัยศรีปทุม ร่วมกับ กระทรวงอุดมศึกษาธิการ และสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ CIPAT

เมื่อวันที่ 24 กันยายน 2566 ที่มหาวิทยาลัยศรีปทุม วิทยาเขตบางเขน กรุงเทพมหานคร