นโยบายและแผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2565-2570 #DeepSecurity

ราชกิจจานุเบกษา เล่ม 139 ตอนพิเศษ 288 ง ลงวันที 9 ธันวาคม 2565 ได้ตีพิมพ์ ประกาศคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติเรื่อง นโยบายและแผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ (พ.ศ. ๒๕๖๕ – ๒๕๗๐) ซึ่งเป็นการดำเนินการตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 มาตรา 9 (1)… ซึ่งบัญญัติให้คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ หรือ กมช. มีหน้าที่และอำนาจ เสนอนโยบายและแผนว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ ส่งเสริม และ สนับสนุนการดำเนินการรักษาความมั่นคงปลอดภัยไซเบอร์ตามมาตรา 42  และ มาตรา 43 ต่อคณะรัฐมนตรี เพื่อให้ความเห็นชอบนโยบายและแผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์นี้ใช้เป็นแผนแม่บทในการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทย… โดยประกาศฉบับนี้จะเป็นแผนแม่บทในการรักษาความมั่นคงปลอดภัยซเบอร์ในสถานการณ์ปกติ และ ในสถานการณ์เกิดภัยคุกคามทางไซเบอร์ โดยแผนดังกล่าวจะต้องสอดคล้องกับนโยบาย ยุทธศาสตร์ และ แผนระดับชาติ และกรอบนโยบายและแผนแม่บทที่เกี่ยวกับการรักษาความมั่นคงของสภาความมั่นคงแห่งชาติ

More »

Penetration Test… แฮกระบบก่อนระบบจะถูกแฮก #CyberSecurity

PenTest หรือ Penetration Test คือการจำลองการโจมตีระบบคอมพิวเตอร์ หรือ การทดสอบแฮกระบบเครือข่ายคอมพิวเตอร์เพื่อหาช่องโหว่ในระบบทั้งหมดว่าถูกจัดการอย่างเหมาะสมแล้ว และถ้ายังพบจุดอ่อนที่แฮกเกอร์สามารถใช้ประโยชน์เพื่อก่อกวน รุกล้ำ และ เข้าครอบครองระบบด้วยวิธีการ หรือ เทคนิคใดๆ ได้… เครื่องมือ Penetration Test ก็จะรายงานจุดอ่อนทั้งหมดที่พบให้ทราบ เพื่อให้เจ้าของ และ ผู้ดูแลเครือข่ายสามารถนำข้อมูลที่พบไปดำเนินการต่อ

More »

Evil Twin… ปล้นออนไลน์ #CyberSecurityAwareness

อาชญากรรมทางไซเบอร์ก็เหมือนกับอาชกรรมอื่นที่อาชญกรมุ่งเป้าทรัพย์สินเป็นหลัก ส่วนการมุ่งเป้าชีวิตเหยื่อตั้งแต่ต้นก็คงมีแต่อาชญากรจิตวิปลาสที่หาความสุขจากความเจ็บความตายของผู้อื่นเท่านั้นที่คุกคามชีวิตและลมหายใจของเหยื่อ… อาชกรรมทางไซเบอร์จึงก่อเหตุด้วยการมุ่งเป้าที่ข้อมูล และ ทรัพย์สินดิจิทัลของเหยื่อ ซึ่งทุกคนพกไปไหนมาไหนติดตัวทั้งสมาร์โฟน รวมทั้งของเล่นดิจิทัลมากมายที่หลายคนชื่นชอบ… ซึ่งทั้งหมดเชื่อมต่อกับอินเตอร์เน็ตผ่านเครือข่ายบางเครือข่ายแทบจะตลอดเวลา และ คนส่วนใหญ่ชื่นชอบการใช้ “เครือข่ายไวไฟสาธารณะ” ที่ส่วนใหญ่กลายเป็นของฟรี ของถูก และ ของแถมตามพื้นที่สาธารณะส่วนใหญ่ที่สามารถเกี่ยวสัญญาณใช้อินเตอร์ได้ฟรี… ซึ่งถ้าดวงซวยไปเกี่ยวเอาเครือข่ายไวไฟของอาชญากรรมออนไลน์กลุ่ม Evil Twin หรือ Honeypot เข้าเพราะคิดว่าเป็นไวไฟฟรีที่เชื่อถือได้ และ เคยใช้งานประจำ… ทรัพย์สิน และ ข้อมูล กับ รูปแบบการใช้งานมือถือกับบริการออนไลน์สารพัด ก็มีสิทธิ์ถูกปล้นไปง่ายๆ โดยไม่ทันจะรู้ตัว

More »

Ransomware… ความรู้เบื้องต้นเกี่ยวกับซอฟแวร์เรียกค่าไถ่ #CyberSecurityAwareness

Ransomware เป็นมัลแวร์ หรือ Malware หรือ Malicious Software อันเป็นซอฟท์แวร์ที่ทำขึ้นด้วยจุดประสงค์ร้ายประเภทหนึ่ง ซึ่งจะทำงานแตกต่างจากมัลแวร์ประเภทอื่นๆ ที่มุ่งเป้าการประทุษกรรมข้อมูล และหรือ ทรัพยากรของเป้าหมายเป็นส่วนใหญ่… ในขณะที่ Ransomware จะมุ่งเป้าการเรียกค่าไถ่ข้อมูลจากเป้าหมาย ซึ่งในทางเทคนิคจะเป็นการต่อยอดการใช้มัลแวร์ทั่วไปอย่างเป็นระบบ และ มีการวางแผนก่อนการดำเนินการมาอย่างดี ซึ่งส่วนใหญ่จะมีการเข้าครอบครองระบบ และ ข้อมูลของเป้าหมายอย่างเบ็ดเสร็จด้วยวิทยาการเข้ารหัสแบบพิศดาร

More »

Digital Immunity Systems… ระบบภูมิคุ้มกันทางดิจิทัล #DeepTechKnowledge

การเฝ้าระวังทางไซเบอร์ และ ภัยคุกคามที่ประสงค์ร้ายต่อเป้าหมาย โดยใช้เครือข่ายคอมพิวเตอร์ ข้อมูล และ สัญญาณทางดิจิทัลหลายรูปแบบเป็นเครื่องมือ และหรือ เป็นช่องทางการจู่โจม… ไม่ว่าจะเป็นการโจรกรรมทางดิจิทัล การทำลายข้อมูลและระบบของเป้าหมาย การครอบครองทรัพยากรดิจิทัลโดยละเมิด และ อาชญากรรมต่อทรัพย์สินดิจิทัล… ซึ่งทั้งหมดต้องการความคุ้มครอง และ การจัดการทรัพยากรทางดิจิทัลทุกชนิดและทุกประเภทอย่างดี เพื่อให้รอดพ้นจากการเจาะระบบ และหรือ การโจมตีด้วยซอฟแวร์มุ่งร้าย เช่น Trojan Horse… Virus… Worm และ Ransomware เป็นต้น… โดยทั้งหมดต้องการซอฟท์แวร์จัดการความปลอดภัยที่สามารถเฝ้าระวังทั้งในแบบตรวจจับ แจ้งเตือน และ ปกป้องระบบและเครือข่ายได้โดยไม่ผิดพลาด

More »
Cyber Security

Cyber Security… 2020 and Beyond

ช่วงปลายปีต่อต้นปีแบบนี้… ก็มักจะมีข้อมูลข่าวสารว่าด้วยเทรนด์ต่างๆ ที่มีการผลิตและเผยแพร่ข้อมูลมากมายเพื่อหลากหลายวัตถุประสงค์… และในหลายๆ กรณี การสรุปเทรนด์โน่นนี่ มาจากข้อมูล Big Data ที่ของใช้ในมือเราอย่างโทรศัพท์มือถือ ป้อนข้อมูลให้ Platform ต่างๆ ที่เราติดหนึบ โดยที่เราแทบไม่รู้ด้วยซ้ำว่า แพลตฟอร์มไหนเก็บและบันทึกข้อมูลอะไรของเราไปบ้าง

More »