SlideShare une entreprise Scribd logo
1  sur  58
Télécharger pour lire hors ligne
Analytic,
Intelligence
& Response
2
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Executive Summary
เกาะติดเทรนด์ Cybersecurity โลก ที่ RSA Conference 2017
“หากใครอยากทราบเทรนด์แฟชั่นของโลกแต่ละปี คงทราบกันดีว่าต้องไปเกาะติดขอบรันเวย์ที่ Paris Fashion Week
แล้วถ้าเป็นโลกของ Cybersecurity ล่ะ คาตอบคงอยู่ที่งาน RSA Conference สุดยอดงานด้าน Cybersecurity
อันเป็นจุดรวมตัวของสุดยอดกูรู Cybersecurity ของโลก”
จากความสาคัญของเวที RSA Conference ETDA จึงไม่พลาดที่จะเข้าร่วมงานนี้ เพื่ออัปเดต Cybersecurity
Trend ที่เกิดขึ้นในงานนี้ แล้วนามาสิ่งที่ได้รับมาแชร์ความรู้ ประสบการณ์ แลกเปลี่ยนมุมมองและความคิดเห็น เพื่อ
นามาต่อยอดให้เกิดประโยชน์ในการทางานด้าน Cybersecurity สาหรับคนในสังคมและประเทศไทยต่อไป
RSA Conference สุดยอดอย่างไร
RSA Conference คืองานประชุมประจาปี ที่จัดกันมาตั้งแต่ ค.ศ. 1991 เป็นการประชุมเรื่อง “Cryptography,
Standards & Public Policy” ชื่อของงาน RSA มาจากตัวย่อของนามสกุลนัก Cryptographer ที่มีชื่อเสียงโด่งดัง 3
คน ผู้ซึ่งสามารถคิดอัลกอริทึมในการเข้ารหัสข้อมูลที่สาคัญเมื่อ ค.ศ. 1977 ได้แก่ รอน ริเวสต์ (Ron Rivest), อาดี
ชามีร์ (Adi Shamir) และเล็น เอเดิลแมน (Len Adleman) จากมหาวิทยาลัย MIT ซึ่งในปีนี้ทั้งรอนและอาดีก็มาร่วม
เสวนาในช่วง Keynote: The Cryptographer’s Panel ด้วย จึงเป็นที่มาให้ชาว Cybersecurity ทั่วโลกเห็น
ความสาคัญที่จะนามาสู่การเปลี่ยนแปลง และเทรนด์ของการดาเนินงานด้าน Security ของทั่วโลก
งาน RSA Conference แบ่งเป็น 2 ส่วนหลัก คือการสัมมนาวิชาการด้าน Security และการจัดงานออกบูธนิทรรศ
การสินค้าด้าน Security โดยปี 2017 ที่ผ่านมานั้น มีผู้เข้าร่วมงานกว่า 45,000 คน มารวมตัวกันแลกเปลี่ยนความคิด
เห็น Trend ของ Security สอคคล้องกับแนวทางที่ว่า Where the world talks security
RSA Conference 2017: POWER OF OPPORTUNITY
RSA Conference ในปี 2017 ธีมของงานคือ POWER OF OPPORTUNITY โดยจัดขึ้น 5 วัน ระหว่างวันที่ 13-17
กุมภาพันธ์ ณ หอประชุม MOSCONE CENTER นครซานฟรานซิสโก ประเทศสหรัฐอเมริกา โดยสามารถติดตาม
ข้อมูลและความคืบหน้าได้ที่ https://www.rsaconference.com/events/us17
ดังคาว่า UNITY ที่เป็นธีมของงาน ปีนี้จึงได้มุ่งเน้นเพื่อให้เกิดแนวร่วมทางานร่วมกัน บรรยากาศของการเปิดงานในห้อง
ประชุมใหญ่ที่จุกว่า 6,000 คนได้นั้น เริ่มด้วยแสง สี เสียง ผ่านจอภาพทรงโค้งขนาดใหญ่ 3 จอ และการแสดงของศิลปิน
ฮิปฮอปที่ใช้เครื่องดนตรีคลาสสิกชื่อดังอย่าง Black Violins เป็นวงเปิดตัว สอดแทรกด้วยข้อความที่สะท้อนให้ทุกคน
ตระหนักถึงภัยคุกคามไซเบอร์ต่าง ๆ ซึ่งช่วยปลุกเร้าพลังของทุกคนในงานให้รวมใจเป็นหนึ่ง และมุ่งความสนใจไปบน
เวทีที่จุดเดียวกัน โดยใช้ลูกเล่นบน Wristband ที่แจกให้ผู้เข้าร่วมงานทุกคน คอยกระตุ้นการมีส่วนร่วม และมีดารา
นักแสดงฮอลลีวู้ดชื่อดังอย่าง John Lithgow เป็นผู้กล่าวเปิดบนเวทีอย่างสนุกสนาน
3
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
What Ripples Will You Create?
ในปีนี้มีแขกรับเชิญบรรยายในช่วง Keynote สาคัญ เช่น Brad Smith (President and Chief Legal Officer,
Microsoft), Christopher Young (Senior Vice President and General Manager, Intel Security), Michael
McCaul (Chairman, House Homeland Security Committee), Eric Schmidt (Executive Chairman
Alphabet Inc) และมีผู้ที่มีชื่อเสียงโด่งดัง เช่น Dame Stella Rimington (อดีต Director General, MI5)
ผู้บรรยายหลายคนใช้คาว่า “Ripple Effect” ซึ่งหมายถึง การกระทาของทุกคนล้วนก่อให้เกิดผลและร่องรอย
ตามมา นั่นคือ “คลื่น” ที่ส่งผลกระทบต่อบุคคลอื่นด้วย
Dr.Zulfikar Ramzan, Chief Technology Officer, RSA เป็น Keynote Speaker คนแรกที่ได้พูดถึง Ripples
หรือคลื่นของการเปลี่ยนแปลง โดยกล่าวว่า ทุกคนเป็นส่วนหนึ่งของการเปลี่ยนแปลงที่เกิดขึ้นในโลกนี้ได้ เพราะยุคนี้
อินเทอร์เน็ตเป็นส่วนหนึ่งของการใช้ชีวิตแล้ว ดังนั้น จึงขอให้ทุกคนได้มีส่วนร่วมในการที่จะรับมือเรื่อง Cybersecurity
นี้ เพราะคนทั่วโลกคาดหวังว่า กว่าสี่หมื่นคนที่มาประชุมกันที่ RSA นี้เป็นคนที่รู้เรื่อง Cybersecurity มากที่สุดแล้ว
ดังนั้น ขอให้ทุกคนถามตัวเองว่า เมื่อเสร็จสิ้นการประชุม RSA แล้ว เมื่อคุณกลับไปทางาน คุณจะสร้างการเปลี่ยนแปลง
ได้อย่างไร ดังที่ RSA 3 คน ได้เคยทาการเปลี่ยนแปลงแล้วในโลกของ Cybersecurity และขอให้ทุกคนถามตัวเอง
ว่า What Ripples Will You Create?
นอกจาก เวที Keynote แล้ว RSA ยังแบ่งการสัมมนาตาม Track กลุ่มเรื่องต่าง ๆ ซึ่งแบ่งได้เป็นกลุ่มใหญ่ ดังนี้
เรื่องฮอตของกลุ่ม Fintech และ New Technologies
 การพัฒนาเทคโนโลยีปัญญาประดิษฐ์ AI (Artificial Intelligence) ในรูปแบบ Machine Learning ที่นับวันจะมี
บทบาทเป็นเครื่องมืออัตโนมัติในการสนับสนุนการวิเคราะห์ภัยคุกคามไซเบอร์
 ความกังวลเรื่อง Cloud security ซึ่งปีนี้มีการอภิปรายมากกว่า 30 session โดยเฉพาะในประเด็นการประเมิน
บริการ การตรวจสอบ และแนวทางการรับมือกับปริมาณข้อมูลที่ต้องจัดเก็บจานวนมหาศาล
 การนาเทคโนโลยี Blockchain มาใช้ในยุค Fintech กับแนวโน้มภัยคุกคามรูปแบบใหม่
 Cryptography ที่ยังคงต้องอยู่กับเราต่อไป ซึ่งต้องมีการปรับปรุงความมั่นคงปลอดภัยสูงเพิ่มขึ้น มีการพูดถึง
Cryptographic protocols และอธิบาย Cryptographic สมัยใหม่
แวดวง Cyber Threats ไปกันถึงไหน
 ในปีที่ผ่านมาเกิดเหตุการณ์การโจมตีจากอุปกรณ์ IoT (Internet of Things) หลายครั้ง ส่งผลถึงเสถียรภาพของ
บริการอินเทอร์เน็ตของโลก มีวงเสวนาหลายเวทีว่า ใครจะต้องรับผิดชอบระหว่างรัฐบาลต้องออกกฎหมาย หรือ
ผู้ผลิตอุปกรณ์ต้องเพิ่มระดับความรับผิดชอบมากขึ้นอย่างไร
 เมื่อการโจรกรรมข้อมูลด้วย Ransomware สามารถสร้างรายได้ให้อาชญากรถึง 200 ล้านเหรียญสหรัฐในปี
2016 เราจะมีแนวทางในการรับมือกันอย่างไร
4
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
 แนวโน้มเหตุการณ์โจมตีที่มีลักษณะเป็น State Sponsor ที่เกิดบ่อยครั้ง มีการพูดถึง Stuxnet ที่เป็นจุดเริ่มต้น
ของการคุกคามที่มาจากระดับรัฐบาล ในวันนี้มีการกล่าวถึงการก่อกวนผลการเลือกตั้งของสหรัฐอเมริกา
 รูปแบบอาชญากรรมไซเบอร์ที่มุ่งเป้าหมายโจมตีสถาบันการเงินโดยตรง เช่น ATM และคอมพิวเตอร์ที่ควบคุมระบบ
SWIFT สร้างความเสียหายครั้งละหลายล้านบาท
อัปเดตกลุ่ม Laws and Privacy
 กฎหมาย Privacy เป็น Hot topic ที่มีการกล่าวถึงกันมากเมื่อประเทศและภูมิภาคมีการรวมตัวแสดงจุดยืนของ
ตนเอง หลัง EU ออกข้อบังคับเรื่องการรักษาข้อมูลส่วนบุคคล GDPR (General Data Protection
Regulation) เพื่อบังคับผู้ให้บริการให้แก่ประชากรใน EU จะส่งผลกระทบถึงผู้ให้บริการอย่างไร แล้วถ้ามีข้อบังคับ
จากประเทศอื่น ๆ ในลักษณะเดียวกันจะส่งผลกระทบอะไรบ้าง
 สหรัฐอเมริกาเตรียมปรับปรุงกรอบแนวทางการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ ที่จัดทาโดย
National Institute of Standards and Technology (NIST) สหรัฐอเมริกา ร่วมกับภาคเอกชน และใช้งาน
มาแล้วอย่างได้ผลมาหลายปี เพื่อเพิ่มแนวทางในการทา Benchmarking
ETDA พบ Microsoft และ Cisco
นอกจากนี้ ทีม ETDA ยังได้ประชุมแลกเปลี่ยนความคิดเห็นและรับฟังการบรรยายมุมมองด้านความมั่นคงปลอดภัยของ
ภาคธุรกิจ จากผู้บริหารและผู้เชี่ยวชาญจาก Microsoft และ Cisco โดยมีแนวคิดที่น่าสนใจ เช่น
 บริษัทยักษ์ใหญ่ที่มีสาขาอยู่ทั่วโลก ไม่ใช่แค่ขายสินค้าหรือบริการเทคโนโลยีเท่านั้น แต่ได้คานึงถึงประโยชน์สุขของ
คนทั่วโลก (Global Good) ด้วย โดยคานึงถึงความเชื่อมั่น (Trust) ความรับผิดชอบ (Responsibility) และความ
เป็นน้าหนึ่งใจเดียว (Inclusivity) กับภาคสังคม ดังนั้น Microsoft จึงให้ความสาคัญอย่างมากกับ CSR
(Corporate Social Responsibility)
 Microsoft แชร์ประสบการณ์ในการทา Cybersecurity Baseline เพื่อปกป้องดูแลระบบสารสนเทศโครงสร้าง
พื้นฐานสาคัญของประเทศ (Critical Information Infrastructure Protection: CIIP) ซึ่งสอดคล้องกับ
แนวทางปฏิบัติสากล ในลักษณะการทางานกับหลายภาคส่วนที่เป็น Multistakeholder ที่หลายประเทศได้เริ่ม
ไปแล้ว เช่น NIST ของสหรัฐอเมริกา ENISA ของกลุ่มประเทศยุโรป Japan Information Security Council ของ
ประเทศญี่ปุ่น ETDA จึงได้เชิญผู้เชี่ยวชาญ Microsoft มาร่วมเป็นคณะทางานในลักษณะ Multistakeholder
ร่วมกับผู้เชี่ยวชาญจากสถาบันการศึกษา และหน่วยงานโครงสร้างพื้นฐานสาคัญ ในการจัดทา Cybersecurity
Baseline Framework ของประเทศไทย
 Digital Crime Unit (DCU) ของ Microsoft เป็นหน่วยซึ่งรวบรวมข้อมูลการโจมตีไซเบอร์ที่เป็นภัยคุกคามจาก
ทั่วโลก เช่น ข้อมูลการติดมัลแวร์ (Cyber Threat Intelligent Protection: CTIP) เนื่องจาก ETDA ได้ลงนาม
ความร่วมมือโครงการ Microsoft Government Security Program (GSP) ดังนั้นจึงได้รับ CTIP ที่เกี่ยวกับ
ประเทศไทย ซึ่งเป็นประโยชน์กับไทยเซิร์ต ETDA ในการกาหนดกลยุทธ์ในการจัดการปัญหามัลแวร์ในประเทศ
ไทย
5
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
 ETDA จึงจะขยายความร่วมมือในโครงการ Microsoft GSP ด้าน Transparency เพื่อให้สามารถตรวจสอบผลิต
ภันฑ์ซอฟต์แวร์ Micorsoft อันเป็นการสร้างความเชื่อมั่นด้านความมั่นคงปลอดภัยให้หน่วยงานของรัฐ และ
โครงการนี้ยังเปิดอากสให้ผู้เข้าร่วมสามารถเข้าใช้งานศูนย์ความโปร่งใส Microsoft (Microsoft Transparency
Centers) ซึ่งสามารถเข้าตรวจสอบซอสโค๊ด (Source Code) ทั้งหมดของผลิตภัณฑ์ชั้นนาของ Microsfot ได้
 เข้าเยี่ยมชม Microsoft Cyber Defense Operations Centre (CDOC) ซึ่งเป็นศูนย์ประสานงานเพื่อรับมือ
ภัยคุกคาม และจัดการปัญหาต่าง ๆ ที่เกิดขึ้นกับการใช้งานผลิตภัณฑ์ของ Microsoft ทั้งที่อยู่ในระบบคลาวด์ และ
ที่เป็นซอฟต์แวร์สาเร็จรูป โดย CDOC ได้ดาเนินการจัดการปัญหาทางด้านความมั่นคงปลอดภัย ระบุ และแก้ปัญหา
จัดทารายงานเกี่ยวกับภัยคุกคามและข้อเสนอแนะให้แก่ส่วนงานและภาคธุรกิจที่เกี่ยวข้อง
 NIST สหรัฐอเมริกากาลังประชาพิจารณ์ NIST Security Framework ฉบับปรับปรุง ซึ่งเกิดขึ้นจากความ
ร่วมมือกับภาคเอกชนที่ร่วมให้ความคิดเห็นในกระบวนการร่างด้วย หลาย ๆ บริษัทรวมถึง Cisco และ
Microsoft ได้ให้ความคิดเห็นในการจัดทา Cybersecurity Framework จนเป็นที่ยอมรับและมีการใช้งาน ซึ่ง
แนวทางนี้น่าจะเป็นแนวทางที่ดีที่ ETDA สามารถเชิญผู้บริหารด้านความมั่นคงปลอดภัยภาคเอกชนร่วมเป็น
คณะทางานจัดทาร่างนโยบาย/แนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทย และนา
แนวคิดการให้ภาคเอกชน/ภาคธุรกิจเข้ามามีส่วนร่วมในการจัดทากรอบนโยบาย/แผน/แนวปฏิบัติด้านการรักษา
ความมั่นคงปลอดภัยไซเบอร์ให้แก่หน่วยงานโครงสร้างพื้นฐานสาคัญของประเทศ
วันนี้ ETDA มีภารกิจสาคัญในการสนับสนุนธุรกรรมทางอิเล็กทรอนิกส์ การทาพาณิชย์อิเล็กทรอนิกส์ให้มั่นคงปลอดภัย
และน่าเชื่อถือ เราเรียนรู้ว่า ETDA อยู่ไม่ได้อยู่เพียงลาพัง จึงต้องพยายามถ่ายทอดความรู้ ประสบการณ์ที่ได้รับมาและ
ทา Knowledge management ให้ภาคส่วนต่าง ๆ เพื่อสร้างความคุ้มค่าให้ทุกภาคส่วนที่เกี่ยวข้องและกระจายต่อ
หน่วยงาน partner ได้รับรู้ เข้าใจและทางานร่วมกันได้ เราจึงต้องมีเครื่องมือที่จะช่วยสร้างความตระหนักโดยแปลงเรื่อง
ยากให้เป็นเรื่องง่าย ฝังใน DNA ของคนยุคดิจิทัล ให้รู้เท่าทันและไม่ตื่นตระหนกเพราะ “หน้าที่ดูแลโลกไซเบอร์ เป็น
หน้าที่ของเราทุกคน”
6
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Table of Contents
Visit บริษัทไมโครซอฟต์ @ เมืองซีแอตเทิล สหรัฐอเมริกา..........................................................................................1
Visit บริษัทซิสโก้ @ เมืองซานโอเซ่ สหรัฐอเมริกา ....................................................................................................12
RSA Conference 2017 @ เมืองซานฟรานซิสโก สหรัฐอเมริกา...............................................................................15
Keynotes...................................................................................................................................................................16
Track ..........................................................................................................................................................................16
Achieving and Measuring Success with the Security Awareness Maturity Model..............................19
Security investigative journalist speaker out share insights on the 2016 cybersecurity headlines
and a look ahead of the threat landscape in 2017.................................................................................19
What is needed in the next generation cloud trusted platform? ........................................................20
Two Bytes to $951 m—Collaborate to Defend.........................................................................................21
Updating Surveillance Law on Government Access to Your Online Data..........................................22
Cybersecurity – It’s a Small-Town Problem..............................................................................................25
Cybersecurity Framework Draft Version 1.1: Success on the Road Ahead.........................................26
Internet of Insecurity: Can Industry Solve it or Is Regulation Required?.............................................27
โอกาสสุดท้ายการใช้ DevOps.............................................................................................................................27
การโจมตีทางไซเบอร์ ระดับความรุนแรง และการแก้ปัญหา................................................................................28
ข้อบังคับและกฎหมายความมั่นคงปลอดภัยไซเบอร์เกี่ยวกับ ซอฟต์แวร์ ..............................................................29
มุมมองอุปกรณ์ Internet of Thing : Iot ในการพัฒนาซอฟต์แวร์และภัยคุกคามทางไซเบอร์.............................30
เพิ่มประสิทธิภาพความตระหนักรู้เกี่ยวกับฟิชชิ่ง 300% ในเวลา 18 เดือน..........................................................31
แผนยุทธศาสตร์สาหรับการฝึกอบรมความตระหนักรู้ความมั่นคงปลอดภัยไซเบอร์..............................................32
พื้นที่ส่วนการจัดงานแสดง (Expo)..........................................................................................................................36
Exhibitor Name: Force Point.........................................................................................................................38
Exhibitor Name: Kaspersky............................................................................................................................39
Exhibitor Name: Cisco....................................................................................................................................40
7
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Exhibitor Name: Crowdstrike Falcon...........................................................................................................41
Exhibitor Name: Carbon Black......................................................................................................................42
Exhibitor Name: Ping Identity.......................................................................................................................43
ภาคผนวก....................................................................................................................................................................44
Microsoft...............................................................................................................................................................44
Cybercrime legislation @ Microsoft.................................................................................................................44
Cybersecurity Baseline @ Microsoft................................................................................................................45
Digital Crime / Digital Crime Center Tour at DCU @ Microsoft..................................................................45
Cloud for Global Good @ Microsoft................................................................................................................46
Cisco ......................................................................................................................................................................47
Microsoft Delegates............................................................................................................................................48
ETDA Delegates ...................................................................................................................................................49
Visit
บริษัทไมโครซอฟต์
@ เมืองซีแอตเทิล สหรัฐอเมริกา
สานักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ได้เยี่ยมชมบริษัท ไมโครซอฟต์
(Microsoft) ณ เมืองซีแอตเทิล รัฐวอชิงตัน สหรัฐอเมริกา โดยการเยี่ยมชม Microsoft ครั้งนี้เป็นหนึ่งในกิจกรรมที่
เกี่ยวข้องกับความร่วมมือด้านการพัฒนาความมั่นคงปลอดภัยด้านไซเบอร์ (Cybersecurity) ระหว่าง ETDA และ
Microsoft ในการนี้ Mrs. Jennifer Byrne, Chief Technology Officer (CTO) พร้อมด้วยเจ้าหน้าที่ Microsoft
ได้ต้อนรับ ETDA และบรรยายเกี่ยวกับประวัติ ภารกิจและอุดมการณ์ของ Microsoft บริษัทยักษ์ใหญ่ที่เป็นทั้ง
ผู้ผลิตและพัฒนาซอฟต์แวร์รวมถึงผลิตภัณฑ์ด้านไอทีมากมาย แต่มีแนวทางการดาเนินธุรกิจเพื่อให้เกิดประโยชน์สุข
ของคนทั่วโลก (Global Good) โดยคานึงถึง 3 ส่วน คือ
1. ความเชื่อมั่น (Trust) โดยการสร้างระบบ กลไก โครงการ และซอฟต์แวร์ที่มีความน่าเชื่อถือที่โปร่งใส
และตรวจสอบได้ เช่น โครงการ Government Security Program (GSP) เป็นต้น
2. ความรับผิดชอบ (Responsibility) โดยการสนับสนุนการวิจัยและพัฒนาด้วยเงินจานวนหลายพันล้าน
เหรียญสหรัฐ เพื่อเป็นส่วนหนึ่งของการรับผิดชอบต่อสังคม การพัฒนาให้เกิดสภาพแวดล้อมที่มั่นคงปลอดภัยในโลก
ไซเบอร์
3. ความเป็นน้าหนึ่งใจเดียว (Inclusive) โดยการเปิดโอกาสให้คนพิการ คนชราและผู้ด้อยโอกาสให้มี
โอกาสใช้ซอฟต์แวร์ที่มีประสิทธิภาพสูงผ่านการออกแบบที่คานึงถึงความเท่าเทียมกัน รวมถึงการรับพนักงานของ
Microsoft ที่จะไม่มีการกีดกันทางเชื้อชาติใด ๆ ดังนั้น การทางานของ Microsoft จึงมีความหลากหลายและ
ผสมผสานอย่างลงตัว
ดังนั้น ด้วยหนึ่งในอุดมการณ์ของ Microsoft ที่ต้องการให้เกิดความมั่นคงปลอดภัยในโลกไซเบอร์ เกิดการ
พัฒนาด้านนวัตกรรมอันจะนาไปสู่การพัฒนาต่อยอดต่อไปในอนาคต ภารกิจด้านอื่นอย่างด้านกฎหมายและด้าน
ความมั่นคงปลอดภัยจึงเป็นภารกิจจาเป็นที่ Microsoft ให้ความสาคัญเช่นกัน ในการนี้ ทีม Microsoft ได้นาเสนอ
และร่วมแลกเปลี่ยนความคิดเห็นกับ ETDA ในหัวข้อ ดังนี้
Cybercrime legislation @ Microsoft
นาย Gene Burrus, Assistant General Counsel, Trustworthy Computing ได้ถ่ายทอดความรู้
เกี่ยวกับวิวัฒนาการของการเกิดอาชญากรรมทางไซเบอร์ (Cybercrime) ที่หมายถึงการกระทาความผิดเกี่ยวกับ
ไซเบอร์ทั้งการเจาะระบบ ขัดขวางระบบ โจมตีระบบ ขโมยข้อมูล ปลอมแปลงตัวตน ฉ้อโกงทางออนไลน์ (fraud)
รวมทั้งการกระทาอื่นที่นาไปสู่การกระทาความผิดอื่นได้ เช่น การมีภาพอนาจารเด็ก (Child Pronography) เห็นได้
ว่า รูปแบบและลักษณะของการกระทาความผิดเปลี่ยนแปลงจากอดีตเป็นอย่างมาก โดยจากข้อมูลที่ Microsoft ได้
ทาการวิเคราะห์สามารถแบ่งช่วงเวลาและรูปแบบของการกระทาความผิดได้เป็น 3 ช่วง คือ
2
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
ช่วงที่ 1 ปี 2003 – 2004 ผู้กระทาความผิดอาจกระทาเพื่อความสนุกสนานระหว่างเพื่อนฝูงเท่านั้น
ช่วงที่ 2 ปี 2005 – ปัจจุบัน ผู้กระทาความผิดต้องการทาเพื่อเงิน และอาจส่งผลกระทบต่อผู้บริหารของ
หน่วยงาน หรือส่งผลกระทบระดับหน่วยงาน
ช่วงที่ 3 ปี 2012 เป็นต้นไป ผู้กระทาความผิดมีความประสงค์ให้มีผลกระทบระดับประเทศ เกิดความ
เสียหายอย่างมากและอย่างวงกว้าง เช่นนี้ เมื่อเทคโนโลยีเปลี่ยนแปลงอย่างรวดเร็ว ก็ย่อมส่งผลต่อรูปแบบการ
กระทาความผิดทางไซเบอร์มากขึ้น การตามหาผู้กระทาความผิดก็ยุ่งยากตามไปด้วย
ที่ผ่านมา Microsoft ได้ทาการสารวจผลเกี่ยวกับความตระหนักรู้ของแต่ละหน่วยงานและประเทศเกี่ยวกับ
ค่าเสียหาย/ความตระหนักรู้ของผู้บริหารเกี่ยวกับภัยคุกคามทางไซเบอร์ โดยมีผลการสารวจที่น่าสนใจทั้งจานวนเงิน
ที่สูญหายจากการเกิดภัยทางไซเบอร์ หน่วยงานต้องสูญเสียเงินจากการถูกโจมตีทางไซเบอร์จานวนกว่า 400 แสน
ล้านเหรียญสหรัฐต่อปี หน่วยงานอีกกว่าร้อยละ 71 ตอบว่า คิดว่าหน่วยงานตนเองเคยเสี่ยงต่อภัยคุกคาม ทั้งที่ความ
เป็นจริงแล้ว หน่วยงานทุกหน่วยงาน (100 %) ควรจะตระหนักให้ดีได้ว่า หน่วยงานของตนเองนั้นอาจตกอยู่ในความ
เสี่ยงต่อภัยคุกคามได้ด้วย นอกจากนี้ สถิติยังแสดงถึงข้อมูลที่น่าสนใจคือ Microsoft พบว่า ผู้กระทาความผิดหรือผู้
ไม่ประสงค์ดีสามารถแฝงตัวอยู่ในระบบคอมพิวเตอร์ของเหยื่อเป็นเวลากว่า 140 วันโดยที่เหยื่อที่เป็นเจ้าของเครื่อง
คอมพิวเตอร์/ระบบคอมพิวเตอร์ไม่ทันได้รู้ตัวด้วยซ้า เช่นนี้แสดงให้เห็นว่า เกือบทุกประเทศไม่มีความตระหนักเรื่อง
ความมั่นคงปลอดภัยในระดับที่เพียงพอ
เมื่อมีการกระทาความผิดทางไซเบอร์มาก ทาให้เกิดผู้เสียหายจานวนมาก ย่อมส่งผลกระทบต่อความ
เชื่อมั่นของผู้บริโภคหรือผู้ใช้งาน และเมื่อผู้บริโภค/ผู้ใช้งานไม่มีความเชื่อมั่นในโลกอินเทอร์เน็ต/โลกออนไลน์ ย่อม
ส่งผลต่อ Microsoft ซึ่งเป็นองค์กรชั้นนาด้านการผลิตและพัฒนาซอฟต์แวร์ และกระทบต่อธุรกิจของหน่วยงานอื่น
ที่เกี่ยวข้องด้วย เนื่องจาก เมื่อผู้บริโภคหรือผู้ใช้งานไม่มีความเชื่อมั่นในระบบออนไลน์แล้วก็จะไม่กล้าทาธุรกรรม
ทางออนไลน์ นวัตกรรมที่อาจจะมีการพัฒนาเรื่อย ๆ ก็จะหยุดชะงัก ดังนั้น Microsoft จึงให้ความสาคัญกับการ
จัดการอาชญากรรมทางไซเบอร์ ภัยคุกคามทางไซเบอร์ (Cyberthreats) ทั้ง Microsoft ดาเนินการเองและร่วมมือ
กับหน่วยงานอื่น ๆ ในการสารวจศึกษาวิจัยเกี่ยวกับภัยคุกคามทางไซเบอร์ นอกจากนี้ในส่วนของเนื้อหาทาง
ออนไลน์ (Online content) ที่เกี่ยวกับการกระทาความผิดทางกฎหมายมีจานวนมากขึ้น และถูกนาไปใช้ในการ
กระทาความผิดลักษณะอื่นด้วย เช่น รูปอนาจารเด็ก จึงเห็นได้ว่า Cybercrime มีขอบเขตที่หลากหลายและมีการ
กระทาความผิดที่เกิดขึ้นขยายหลายพื้นที่ และแพร่กระจายอย่างรวดเร็ว
นอกจากนี้ ปัญหาหนึ่งที่ทุกประเทศประสบ คือ การกาหนดนิยามและขอบเขตของ Cybercrime เนื่องจาก
Cybercrime กลายเป็นการกระทาความผิดที่มีลักษณะวงกว้าง หลายประเทศเป็นผู้ได้รับความเสียหาย จน
Cybercrime เกิดลักษณะ Global Crime ที่หลายประเทศต้องหาทางออกร่วมกัน ด้วยการทาให้กฎหมายมีความ
เป็นเอกภาพหรือสอดคล้องกัน (Legal Harmonization) ระหว่างหลายประเทศที่มีระบบกฎหมายแตกต่างกัน โดย
ในการทา Legal Harmonization จะต้องการเปรียบเทียบและร่วมพิจารณากฎระเบียบในระหว่างประเทศด้วย
อย่าง Budapest Convention on Cybercrime ที่มีการบังคับใช้ในประเทศสมาชิกมาเป็นเวลานานแล้ว จึงสมควร
พิจารณาปรับปรุงให้มีความทันสมัยมากขึ้น
ในการกาหนดกรอบกฎหมาย (Legal Framework) ต้องคานึงถึงปัจจัยที่เกี่ยวข้อง เช่น การคุ้มครอง
ประชาชน ความร่วมมือระหว่างหน่วยงานรัฐและข้ามพรมแดน โดยเมื่อไม่มานานมานี้มีกรณีตัวอย่างเกี่ยวกับเขต
อานาจศาล (Jurisdiction), ความเป็นส่วนตัว (Privacy) และความมั่นคงปลอดภัย (security) ที่ Microsoft ต่อสู้มา
โดยตลอด โดยในคดีนี้ Microsoft ได้รับหมายค้น (search warrant) จากศาลนิวยอร์กให้ค้นข้อมูลอีเมลของผู้ต้อง
สงสัยกระทาความผิดซึ่งข้อมูลอีเมลอยู่ใน Ireland แต่ Microsoft ไม่เห็นด้วยจึงไม่ยอมดาเนินการตามที่ได้หมาย
3
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
ศาล และไม่ยอมเปิดเผยข้อมูลของผู้ใช้งานที่อยู่ใน Ireland และได้ฟ้องรัฐบาลสหรัฐอเมริกากลับ เนื่องจากเห็นว่า
จะเป็นการละเมิดสิทธิมนุษยชนของผู้ใช้งานซึ่งเป็นเจ้าของข้อมูลที่ข้อมูลอยู่ที่ Ireland (ข้อมูลคดี Microsoft v.
The U.S. Government)
สิ่งที่ท้าทายคือ การสร้างสมดุลระหว่างกรอบกฎหมายแบบเก่าและแบบใหม่ (Legal framework) เช่นการ
สามารถเข้าถึงได้ด้วยทางกายภาพ
ดังนั้น ในการทาแนวปฏิบัติที่ดี (best practice) ควรจะต้องมีการกาหนดกรอบอานาจหน้าที่ของผู้บังคับใช้
กฎหมายให้ชัดเจน ต้องพิจารณาความสมเหตุสมผลระหว่างความมีเหตุมีผล และการทางานร่วมกันระหว่าง
หน่วยงานรัฐและเอกชน
Microsoft แม้เป็นเอกชนแต่ก็ได้พยายามดาเนินงานจัดการกับปัญหาภัยคุกคามไซเบอร์ ผ่านกิจกรรมทั้ง
การสารวจ การศึกษา วิจัยวิเคราะห์ผล ตลอดจนการร่วมมือดาเนินโครงการต่าง ๆ อย่างไรก็ตาม ด้วยรูปแบบการ
กระทาความผิดทางไซเบอร์ผู้กระทาความผิดมีแรงจูงใจที่เปลี่ยนแปลงไป ผลกระทบจากการถูกโจมตีแผ่วงกว้าง
ร้ายแรงระดับประเทศ เหล่านี้ย่อมส่งผลต่อความเชื่อมั่นของผู้ใช้งาน ผู้บริโภค ซึ่งในท้ายสุดย่อมส่งผลกระทบต่อการ
สร้างสรรค์นวัตกรรมลดน้อยถอยลงไปเช่นกัน
Cybersecurity Baseline @ Microsoft
นาย Aaron Kleiner, Principal Security Strategist ได้ถ่ายทอดความรู้และประสบการณ์เกี่ยวกับการทา
Cybersecusrity Baseline ซึ่งเป็นสิ่งที่จาเป็นอย่างยิ่งในยุคปัจจุบันเนื่องจาก ปัญหาความมั่นคงปลอดภัยไซเบอร์
(Cybersecurity) ที่กระทบกับโครงสร้างพื้นฐานสาคัญของประเทศ (Critical Infrastructure) เช่น การโจมตีระบบ
การเงินการธนาคาร ระบบสาธารณูปโภค ประปา ไฟฟ้า ซึ่งเป็นเรื่องใหญ่และสาคัญทาให้การรับมือภัยคุกคามและ
การจัดการกับความเสี่ยงเป็นเรื่องที่ต้องมีการดาเนินงานอย่างเป็นระบบและมีประสิทธิภาพเพื่อปกป้องระบบ
โครงสร้างพื้นฐานสาคัญเหล่านี้ วิธีการที่เหมาะสมคือ การเริ่มต้นจากการกาหนด Cybersecurity Baseline
Cybersecurity Baseline เป็นแนวทางการจัดการด้านความมั่นคงปลอดภัยทางไซเบอร์ที่วางแผนไว้แล้ว
เพื่อช่วยให้การจัดการความเสี่ยงจากภัยคุกคามไซเบอร์ขององค์กรและระหว่างองค์กรเป็นไปอย่างประสิทธิภาพ
ตาม 5 ขั้นตอนหลักคือ
(1) Identify การวิเคราะห์ว่าระบบงาน ทรัพย์สิน หรือข้อมูลใดบ้างที่มีความเสี่ยงและอาจส่งผล
กระทบต่อการทางาน หากเกิดสถานการณ์การโจมตี จัดลาดับความสาคัญในการดูแลรักษา
(2) Protect มาตรการป้องกันและรับมือเพื่อลดความเสียหายที่อาจจะเกิดขึ้น
(3) Detect กระบวนการตรวจสอบเหตุการณ์โจมตีที่เหมาะสมและทันเวลา
(4) Response กระบวนการรับมือสถานการณ์ฉุกเฉินเพื่อควบคุมสถานการณ์ จากัดความเสียหาย
วิเคราะห์สาเหตุและหาวิธีป้องกัน และ
(5) Recover การกู้คืนระบบให้กลับสู้สภาวะปกติและแก้ไขสาเหตุที่ทาให้เกิดปัญหาได้
โดย Cybersecurity Baseline ที่ดีควรจะมีแนวทางหลักการที่สอดคล้องกับประเทศอื่น ๆ ที่จัดทาและ
กาหนดเป็นแนวปฏิบัติที่เป็นไปตามหลักการสากล (International Best Practices) เช่น สถาบันมาตรฐานและ
เทคโนโลยีแห่งชาติ (National Institute Standards and Technology หรือ NIST) ของสหรัฐอเมริกา หน่วยงาน
ด้านความมั่นคงปลอดภัยทางไซเบอร์ของยุโรป (European Union Agency for Network and Information
Security หรือ ENISA) หรือหน่วยงานระดับประเทศอย่าง Information Security Policy Council of Japan ของ
ประเทศญี่ปุ่น เป็นต้น
4
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
การกาหนด Cybersecurity Baseline จะช่วยให้เกิดการจัดการความเสี่ยงด้านความมั่นคงปลอดภัย
ไซเบอร์ที่ดี โดยมีแนวปฏิบัติที่เป็นไปตามหลักการสากล (International Best Practices) ที่สรุปได้ 6 หัวข้อ ดังนี้
(1) ทางานร่วมกับทุกฝ่ายทั้งภาครัฐ ภาคการศึกษาและภาคเอกชนอื่น ๆ (Multistakeholders)
Best Practice ของการกาหนด Cybersecurity Baseline ที่ดีนั้นควรมี 2 ข้อคือ ข้อแรกนโยบาย
แบบเปิดเผย (Open Policy) ข้อสองการทาภายในกาหนดเวลา (Time Bound) ดังนั้น แนวทางปฏิบัติที่ดีต้องเน้น
ให้รัฐบาลทางานร่วมกับหน่วยงานอื่น ๆ ทั้งภาคการศึกษาและภาคเอกชนเน้นให้เกิดการแลกเปลี่ยนข้อมูลกันเป็น
(Open Policy) และมีการกาหนดระยะเวลาการทางานให้ชัดเจน (Time Bound) ดังตัวอย่างของ Cybersecurity
Framework ที่ภาครัฐของสหรัฐอเมริกาให้โอกาสทุกฝ่ายเข้าร่วมในการให้ความเห็น และกาหนดเวลากรอบการ
ทางานชัดเจน โดยมีหน่วยงานอย่าง NIST ควบคุมการทางานอย่างใกล้ชิด เพื่อให้เกิดการตัดสินใจและจัดการอย่าง
มีประสิทธิภาพผ่านคณะทางานที่รับฟังทุกฝ่าย โดยท้ายที่สุด NIST จะมีอานาจในการตัดสินที่จะเลือกแนวปฏิบัติที่ดี
ที่สุด
(2) สร้างสภาวะแวดล้อมให้เกิดการตัดสินใจที่สื่อสารด้วยภาษาเดียวกัน (Common Language)
Best Practice ของการจัดการภายในองค์กรและการสื่อสารกับหน่วยงานภายนอกที่ดีด้าน
Cybersecurity ควรกาหนดให้มีเอกสารที่ใช้อ้างอิง (single document or reference) เพื่อสื่อสารด้วยภาษา
เดียวกันและเข้าใจตรงกัน (Common Language)
(3) การจัดการความเสี่ยงอย่างมีประสิทธิภาพ (Risk Management)
Best Practice ในการกาหนด cybersecurity baseline การพิจารณาจะดูจากความเสี่ยงที่
อาจจะเกิดขึ้น และจัดเรียงตามลาดับความสาคัญของความเสี่ยง โดยเน้นให้เกิดการปกป้องระบบโครงสร้างพื้นฐาน
ที่สาคัญ (Critical Infrastructure) และปรับเข้ากับสถานการณ์ได้อย่างเหมาะสม ตัวอย่างกรณีสหรัฐอเมริกามี
โครงสร้างพื้นฐานที่สาคัญจานวน 16 ประเภทที่ต้องจัดการ แต่ Mr. Aaeron เน้นว่า ในการจัดการโครงสร้างพื้นฐาน
ที่สาคัญ (Critical Infrastructure) เรื่องน้าประปาและไฟฟ้าย่อมสาคัญกว่าระบบไอที (เช่น ระบบอีเมลล่ม) จึงต้อง
มีการวางแผนให้ระบบที่ไม่สามารถหาอะไรมาทดแทนได้ (อย่างประปาและไฟฟ้า) ต้องได้รับการดูแลในลาดับต้น
(4) กระตุ้นให้เกิดความคิดสร้างสรรค์และนวัตกรรมที่เหมาะสมกับองค์กรโดยเน้นที่ผลลัพธ์
(Outcome Base Approach)
Best Practice ที่เน้นตาม Outcome Base Approach จะเป็นทางเลือกที่ดีสาหรับองค์กรในการ
หาวิธีการจัดการและสร้างความเข้าใจว่าจะทาไปเพื่ออะไร จะได้ผลการทางานที่ดีกว่าการไปควบคุมโดยการกาหนด
ทุกขั้นตอนอย่างละเอียดว่าต้องทาอะไร
(5) ปรับปรุงอย่างต่อเนื่องเพื่อความก้าวหน้าและศึกษาข้อมูลจากแนวทางสากล ( international
best practices)
Best Practice ที่หน่วยงานปฏิบัติตามแนวทางสากลเช่น NIST, ENISA และ Information
Security Policy Council of Japan เพื่อให้เกิดการแลกเปลี่ยนข้อมูลและให้มีการทางานระหว่างประเทศโดย
ต่อเนื่องจากแนวทางที่อยากให้มีการทาให้กฎหมายเป็นเอกภาพหรือมีความสอดคล้องกัน (harmonized law) เช่น
Budapest Convention on Cybercrime เพื่อให้การทางานสะดวกในทางปฏิบัติภายใต้กฎหมายจึงควรมีแนว
ปฏิบัติที่แลกเปลี่ยนข้อมูลความรู้ได้เช่นกัน
(6) สนับสนุนให้องค์กรเจริญโดยดูแลลูกค้าและผลประโยชน์ขององค์กร ตามผลลัพธ์ที่ตั้งไว้ จากการ
จัดการความมั่นคงปลอดภัยไซเบอร์อย่างมีประสิทธิภาพ
5
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Best Practice ในการบริหารจัดการ cybersecurity นั้น ควรให้เกิดความสมดุลของการดูแลธุรกิจ
ให้เจริญโดยเน้นที่ผลลัพธ์ในการทางานเพื่อดูแลลูกค้าและยังบริหารจัดการความเสี่ยงอย่างมีประสิทธิภาพได้
ดังนั้น Microsoft ให้ความสาคัญในการพัฒนาองค์ความรู้จึงได้จัดทาเป็นสื่อในรูปแบบต่าง ๆ รวมถึง
White Paper ที่เกี่ยวกับ Cybersecurity เพื่อเป็นเครื่องมือสื่อสารและให้ความรู้ในการศึกษาและใช้งานต่อ ดังนั้น
White Paper ของ Microsoft ที่เกี่ยวกับ Cybersecurity Baseline และแนวทางการสร้างความตระหนักให้
หน่วยงานที่เป็น Critical Infrastructure จึงน่าสนใจและน่าจะเป็นประโยชน์อย่างยิ่งต่อการนามาประยุกต์ใช้ในทาง
ปฏิบัติ
Digital Crime / Digital Crime Center Tour at DCU @ Microsoft
คุณ Niall O'Sullivan, SR Business Analytics, SPEC Digital Crimes Unit ได้นาทีม ETDA ไปยังศูนย์
Microsoft Digital Crimes Unit (DCU) ซึ่งเป็นศูนย์ที่ทาหน้าที่เกี่ยวกับการติดตาม ตรวจสอบ วิเคราะห์ผลและ
ติดต่อประสานงานกระบวนการทางกฎหมายทั้งในประเทศและต่างประเทศ โดยศูนย์ DCU นี้เป็นพื้นที่ควบคุมใน
การเข้าชมไม่สามารถถ่ายรูปหรือทาการบันทึกภาพได้ เนื่องจากมีข้อมูลที่ละเอียดอ่อน (sensitive) และสาคัญมาก
โดย DCU มีผู้เชี่ยวชาญทางด้าน Cybersecurity และอื่น ๆ ที่เกี่ยวข้องเพื่อช่วยกันทางานและยับยั้งภัยคุกคามทาง
ไซเบอร์ โดยศูนย์ DCU มีภารกิจ 3 ด้านคือ
1. การปกป้องเด็กและเยาวชน (Child Protection)
2. การจัดการการละเมิดลิขสิทธิ์ (Copyright infringement)
3. การจัดการอาชญากรรมที่เกิดจากมัลแวร์ (Malware Crimes)
โดยคุณ O'Sullivan ได้ถ่ายทอดตัวอย่างประสบการณ์การทางานของ DCU ที่ร่วมกับหน่วยงานอื่น ๆ เช่น
ปี 2013 ทางศูนย์ DCU ได้ร่วมมือกับ FBI, Europol และผู้เสียหาย เพื่อจัดการบอทเน็ตที่ชื่อว่า Zero Access โดย
ได้จัดการเซิร์ฟเวอร์ที่มีปัญหาได้ถึง 18 แห่ง และสามารถสืบหาพยานหลักฐานจนนาไปสู่การจับกุมตัวผู้ต้องสงสัยได้
นอกจากนี้ ศูนย์ DCU ได้พัฒนาเทคโนโลยี Photo DNA เพื่อมาทาใช้ในการตรวจสอบ ค้นหาและวิเคราะห์รูป
อนาจารของเด็กและเยาวชนในส่วนงานการปกป้องเด็กและเยาชน (Child Protection) อีกด้วย
ปัจจุบันศูนย์ DCU มีอัตรากาลังที่ประจาอยู่ที่เมือง Seattle ประมาณ 30 อัตราและกระจายอยู่ทั่วโลก
รวมแล้วประมาณ 100 อัตรา โดยประกอบด้วยบุคลากรที่มีความรู้ความสามารถหลากหลาย ทั้งทางด้านเทคนิค
ด้านวิเคราะห์ข้อมูล ด้านกฎหมาย ตลอดจนด้านการประสานงาน โดยศูนย์ DCU จะรวมรวบการโจมตีที่เป็นภัย
คุกคามที่มีลักษณะคล้ายคลึงกันและวิเคราะห์พฤติกรรมด้วยวิธีการต่าง ๆ เพื่อดาเนินการทางกฎหมายในคราวเดียว
โดยจะเป็นการชี้ให้เห็นถึงขนาดของปัญหาต่อพนักงานเจ้าหน้าที่ เพื่อให้เกิดการดาเนินการที่เป็นรูปธรรมในเชิง
กระบวนการยุติธรรม โดยมีตัวอย่างที่ปรากฏได้อย่างชัดเจนจากการที่ศูนย์ DCU ดาเนินการเพื่อขอระงับชื่อโดเมน
(Domain Name) ของเครื่องเซิร์ฟเวอร์ที่มีพฤติกรรมเป็นศูนย์ควบคุม (C2 Server) ของมัลแวร์ประเภทต่าง ๆ
เป็นต้น
ในการเข้าเยี่ยมชมศูนย์ DCU ครั้งนี้ มีข้อมูลที่แสดงผลตัวอย่างข้อมูลมัลแวร์ที่พบในประเทศไทย ปี 2017
ที่ทาการรวบรวมโดยศูนย์ DCU โดยชนิดของมัลแวร์ที่พบมากที่สุดในประเทศ คือ B106 ซึ่งเป็นมัลแวร์ที่จะทาการ
ขโมยข้อมูลความลับของผู้ใช้งาน ซึ่งจังหวัดที่พบการแพร่ระบาดของมัลแวร์มากที่สุด 3 จังหวัด คือ กรุงเทพ ภูเก็ต
และขอนแก่น
ดังนั้น จึงเป็นโจทย์ท้าทายสาหรับ ThaiCERT และ ETDA ว่าจะวิเคราะห์ปัญหาลงลึกในรายละเอียดและ
ลดปัญหาการระบาดของมัลแวร์ใน 3 จังหวัดที่มีการระบาดให้ลดลงเร็วที่สุด ได้อย่างไร
6
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Cloud for Global Good (Digital inclusion) @ Microsoft
นาย Leonardo Ortiz Villacorta, Director, Field Empowerment, Philanthropies ได้ถ่ายทอด
ประสบการณ์การดาเนินงานของ Microsoft ที่มีพันธกิจด้านการมีส่วนร่วมในสังคม อาทิ การนานวัตกรรมทาง
เทคโนโลยีมาใช้ให้เกิดประโยชน์ในสังคม การฝึกทักษะด้านการใช้เทคโนโลยีให้กับเด็กและเยาวชน โดยเฉพาะกลุ่มที่
จะเป็นกลุ่มแรงงานหลักในตลาดแรงงาน ซึ่งการเสริมทักษะให้ตลาดแรงงานมีประสิทธิภาพในการขับเคลื่อน
เศรษฐกิจในอนาคต ตลอดจนการสนับสนุนองค์กรที่เกี่ยวข้องด้านสิทธิมนุษยชนสอดคล้องกับการรับผิดชอบ และ
การสร้างความตระหนักของสิทธิพื้นฐาน
โดยที่ผ่านมาในช่วงเดือนกันยายน 2559 – กุมภาพันธ์ 2560 Microsoft ได้มีส่วนร่วมในการสนับสนุนการ
ประเทศไทยผ่านงานที่โดดเด่น เช่น
 การเปิดเวทีพูดของเด็กและเยาวชน (2 Youth speak) การสนับสนุนอิสระทางความคิดเพื่อสร้าง
โอกาสความเข้าใจให้เด็ก เยาวชน และบุคคลไร้ความสามารถ ในการการศึกษาวิทยาการคอมพิวเตอร์
 โครงการ The hour of code สร้างประโยชน์ให้เยาวชนกว่า 1,256 คน รวมถึงประเทศไทยด้วย
ซึ่งประโยชน์ของโครงการดังกล่าวจะช่วยสนับสนุนบุคคลไร้ความสามารถ ผู้ลี้ภัย และนักโทษหญิง
 การร่วมกับกระทรวงแรงงาน ในการสร้างกาลังคน (M-Powered Thailand) เป็นรูปแบบ
ศูนย์บริการออนไลน์ (One stop online) ในการพัฒนาสายอาชีพกว่า 10,000 คน ต่อปี
 การสนับสนุน 42 NGO on the cloud ซึ่งมีเป้าหมายในปีนี้จะขยายกว่า 60 องค์กร
 การสนับสนุนเทคโนโลยี นวัตกรรมสมัยใหม่โดยไม่หวังผลกาไร ซึ่งได้มีการนาไปใช้กับกลุ่ม NGO
ของไทยแล้ว
ETDA เองก็ตระหนักว่า เด็กและเยาวชนปัจจุบันเป็นเด็กและเยาวชนที่เกิดในยุคเทคโนโลยีดิจทัล
จาเป็นต้องมีภูมิคุ้มกันและรู้เท่าทันการใช้อินเทอร์เน็ต สื่อสังคมออนไลน์จึงได้ดาเนินการจัดกิจกรรมโครงการ
School camp ที่มีวัตถุประสงค์เพื่อสร้างความตระหนักของเด็กและเยาวชนในการใช้อินเตอร์เน็ตความมั่นคง
ปลอดภัย ซึ่ง ETDA พิจารณาอาจจะนาเอาเทคโนโลยี “Minecraft” ซึ่งเป็นซอฟต์แวร์ที่ช่วยด้านการเสริมสร้างให้
เกิดการเรียนรู้ในเด็กและเยาวชน ที่มีเวอร์ชั่นภาษาไทยไว้พร้อมแล้วมาใช้ประกอบการทากิจกรรมให้มีประสิทธิภาพ
มากขึ้น
(อ้างอิงจาก https://studio.code.org/s/minecraft/stage/1/puzzle/1)
7
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Corporate Identity @ Microsoft
นอกเหนือจากการถ่ายทอดให้ความรู้และประสบการณ์และการนาเยี่ยมชมห้องปฏิบัติการต่าง ๆ โดย
เจ้าหน้าที่ Microsoft แล้ว สิ่งที่ ETDA สังเกตเห็นได้จากการมาสถานที่ของ Microsoft ครั้งนี้คือ การเห็นอัตลักษณ์
ของ Microsoft อย่างชัดเจน ซึ่งอัตลักษณ์องค์กร (Corporate Identity หรือ CI) เป็นสิ่งที่ออกแบบมาเพื่อให้
สอดคล้องกับเป้าหมายทางธุรกิจหรือกลุ่มเป้าหมายทางธุรกิจโดยจะออกมาในลักษณะของแบรนด์และการใช้
เครื่องหมายการค้า สีขององค์กร ในการสร้างแบรนด์ให้กับสินค้านั้นจาเป็นต้องใช้อัตลักษณ์ในการสร้าง เพื่อให้
สามารถสื่อสารผ่าน 3 ช่องทางคือ ผ่านทางภาพ, ทางพฤติกรรม และ ผ่านการพูด ซึ่งสิ่งเหล่านี้จะนาไปสู่ขั้นตอน
ของการออกแบบเครื่องหมายการค้า เช่น การออกแบบ Logo และการออกแบบโปรไฟล์บริษัทต่อไป
Microsoft ได้กาหนดทิศทางของการสื่อสารในเรื่องของ CI ตามลักษณะของแผนก (Department) หรือ
เนื้อหาในการสื่อสาร ดังตัวอย่าง ต่อไปนี้
1. Cybercrime Presentation style
1.1 การใช้สีที่เรียบง่าย กาหนดสีที่สื่อถึง CI ของ Department ได้ในไม่กี่สี ซึ่งทาให้ผู้ชมสามารถจดจา
แหล่งที่มาของ CI ได้ในคราวต่อไป
8
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
1.2 การใช้ภาพในลักษณะของ Symbol icon ในการนาเสนอช่วยสร้างความรู้ความเข้าใจให้กับผู้ชมได้
มากกว่าการนาเสนอด้วย Text
1.3 การ Bold ตัวเลขสาคัญของเนื้อหา และมี Description ต่อท้าย ช่วยสร้างการน่าจดจาให้กับผู้ชม
9
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
2. Global Theme Presentation Style
2.1 ในส่วนของการสื่อสารในระดับ Global ทาง Microsoft ใช้ Theme หลักคือ Lifestyle people
เพื่อให้การสื่อสารของภาพสื่อออกมาในระดับ Global ที่เป็นสากล บ่งบอกได้อย่างชัดเจนถึงการผสมผสานไม่ปิดก้น
2.2 ในส่วนการใช้ภาพและคาบรรยายใต้ภาพ (caption) ที่กระชับทาให้การเข้าชมของผู้ชมใช้เวลา
เพียงไม่มาก และสามารถจับใจความสาคัญของเนื้อหาที่ต้องการสื่อได้อย่างชัดเจน
10
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
2.3 การใช้ภาพ ที่แสดงให้เห็น Real Life ของสิ่งที่องค์กรต้องการนาเสนอจริง ๆ ทาให้การสื่อสารทาได้
อย่างชัดเจน และเข้าถึงจิตใจของผู้ชมได้เป็นอย่างดี
2.4 การแทรกด้วยภาพกิจกรรมจริง เช่นงาน CSR ทาให้เกิด Impact ในระดับ Global อย่างชัดเจน
11
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
นอกจากนี้ในส่วนของการสื่อสารถึงผู้ชม (Approach) ทาง Microsoft ยังได้จัดให้มีเครื่องมือ Interactive
Touch Screen ขนาด 50 นิ้ว บริเวณโถงทางเข้าหน้าประชาสัมพันธ์เพื่อใช้ในการสื่อสารภารกิจของ Microsoft
เพื่อให้เข้าใจได้มากยิ่งขึ้นโดยใช้ concept การทางานในรูปแบบของ Surface ในการโต้ตอบกับผู้เข้าชมและเกม
12
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Visit
บริษัทซิสโก้
@ เมืองซานโอเซ่ สหรัฐอเมริกา
ETDA ได้เข้าพบผู้บริหารและผู้เชี่ยวชาญบริษัท Cisco เพื่อแลกเปลี่ยนประสบการณ์และความคิดเห็น
เกี่ยวกับการเปลี่ยนแปลงเทคโนโลยีสารสนเทศและแนวทางที่ Cisco ได้ดาเนินการและให้บริการ
Mr.Eric Wenge, Director, Global Government Affairs, Cybersecurity and Privacy Policy ด้วย
ปริมาณการจัดเก็บข้อมูลทางดิจิทัลที่เพิ่มมากขึ้นทาให้โลกมีความเสี่ยงเพิ่มขึ้นต่อการถูกโจมตี จากการสารวจของ
Cisco พบว่าผู้เชี่ยวชาญส่วนใหญ่มีความกังวลกับการโจมตีทางไซเบอร์จาก อุปกรณ์เคลื่อนที่ (58%), ข้อมูลที่อยู่ใน
คลาวด์สาธารณะ (57%), พฤติกรรมของผู้ใช้งาน (57%), โครงสร้างพื้นฐานของคลาวด์ (57%) และปัจจัยสาคัญที่
ส่งผลกระทบต่อการปรับปรุงความมั่นคงปลอดภัยคือ งบประมาณ (35%), Compatibility issues (28%), การขาด
แคลนบุคลากรที่ได้รับการฝึกอบรม ( 25%) โดยมีตัวเลขที่น่าสนใจมากคือกว่าร้อยละ 40 ของ Security alerts ที่
ตรวจพบก็ไม่ได้ถูกตรวจสอบอย่างจริงจัง จึงเป็นที่มาของแนวคิดที่จะต้องทางานอย่างมีประสิทธิภาพโดยใช้หลักการ
Automated-Simple-Open ของ Cisco และความมั่นคงปลอดภัยต้องเป็นกระบวนการที่ทาอย่างต่อเนื่อง มีการ
ปรับปรุงเรื่อย ๆ โดยคานึงถึง People-Process-Technology
กรณีของสหรัฐอเมริกา กรอบแนวปฏิบัติความมั่นคงปลอดภัยไซเบอร์ของ NIST ไม่ได้เกิดขึ้นจากภาครัฐ
แต่เกิดขึ้นจากความร่วมมือกับภาคเอกชนที่ร่วมให้ความคิดเห็นในกระบวนการร่าง Cybersecurity framework
ด้วย โดยในส่วนของ Cisco ได้ร่วมให้ความคิดเห็นในการจัดทา Cybersecurity framework จนเป็นที่ยอมรับและ
มีการใช้งาน ปัจจุบันสหรัฐอเมริกากาลังต่อยอดในส่วนของการวัดระดับความพร้อมของหน่วยงาน เพื่อให้มี
มาตรฐานที่สามารถใช้ในการเปรียบเทียบข้ามหน่วยงาน (สถานะปัจจุบัน NIST ได้ประกาศร่าง Cybersecurity
framework เพื่อรับฟังความคิดเห็นจากสาธารณะ) ประเทศไทยสามารถนาแนวคิดของสหรัฐอเมริกามาใช้ในการ
ผลักดันการพัฒนานโยบายความมั่นคงปลอดภัยไซเบอร์โดยให้ภาคเอกชนได้มีส่วนร่วมอีกด้วย
จากประสบการณ์ของ Cisco ที่ได้ช่วย NIST ทากรอบแนวปฏิบัติความมั่นคงปลอดภัยไซเบอร์ จึงได้ให้
คาแนะนาว่าในภาพรวมของนโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ระดับชาตินั้นมี 6 องค์ประกอบ ได้แก่
(1) การอภิบาล (Governance) (2) กฎหมายและระเบีบบ (Laws and Regulations) (3) โครงสร้างพื้นฐานสาคัญ
(Critical Infrastructure) (4) เครือข่ายของรัฐ (Government Networks) (5) ศักยภาพของบุคลากร (Human
Capacity) และ (6) การบังคับตามกฎหมายและความมั่นคงปลอดภัยทางไซเบอร์ของชาติ (Law Enforcement
and National Cybersecurity)
ข้อมูลผลการสารวจที่น่าสนใจจาก Cisco พบว่า งบประมาณด้านสารสนเทศของหน่วยงาน ส่วนมาก
ประมาณร้อยละ 75 ของงบประมาณทั้งหมดในด้านสารสนเทศเป็นค่าใช้จ่ายในการบารุงรักษาอุปกรณ์และระบบ
ซอฟต์แวร์ อุปกรณ์หรือระบบเหล่านี้บางส่วนมีส่วนประกอบของซอฟต์แวร์ที่ผู้ผลิตหยุดการแก้ไขปัญหาช่องโหว่ด้าน
ความมั่นคงปลอดภัยแล้ว ซึ่งถึงแม้ว่าระบบเหล่านี้จะได้รับการดูแลบารุงรักษาจากผู้ผลิต แต่ยังมีความเสี่ยงที่จะถูก
13
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
โจมตีกับช่องโหว่เหล่านี้อยู่ Cisco เห็นว่าหน่วยงานเองจึงจาเป็นวิเคราะห์ถึงความเสี่ยงของระบบและอุปกรณ์
เหล่านี้ และมีมาตรการในการยกเลิกหรือลดความเสี่ยงที่เกิดจากอุปกรณ์เหล่านี้อย่างจริงจัง
สหรัฐอเมริกามีหน่วยงานที่ดูแลการข่าวและความมั่นคงปลอดภัยหลายหน่วยงาน เช่น CIA, NSA, FBI และ
อื่น ๆ รวมกว่า 20 หน่วยงานซึ่งมีการแบ่งขอบเขตความรับผิดชอบ เช่น เรื่องภายในประเทศ เรื่องภายนอกประเทศ
และมิติอื่น ๆ ในภายหลังจึงพบว่ามีความจาเป็นที่จะต้องมีหน่วยงานกลางที่รวมข้อมูลการข่าวที่ได้รวบรวมมาด้วย
อย่าง Office of the Director of Intelligence
สหรัฐอเมริกาออกกฎหมายในการบังคับให้หน่วยงานของรัฐ คู่สัญญา และผู้ให้บริการระบบสารสนเทศ
ให้กับหน่วยงานของรัฐต่าง ๆ ต้องปฏิบัติตามมาตรการรักษาความมั่นคงปลอดภัยของสารสนเทศของหน่วยงานของ
รัฐ (Federal Information Security Management Act หรือ FISMA) โดยมอบหมายให้สถาบันมาตรฐานและ
เทคโนโลยีแห่งชาติ (National Institute of Standard and Technology หรือ NIST) เป็นผู้พัฒนากรอบแนว
ปฏิบัติร่วมกับผู้เชี่ยวชาญในจากภาคอุตสาหกรรมด้านเทคโนโลยีในประเทศ
แนวปฏิบัติของ FISMA ใช้หลักการประเมินและควบคุมความเสี่ยงกับสินทรัพย์สารสนเทศสาคัญของ
หน่วยงาน รวมถึงกาหนดให้ผู้บริหารเทคโนโลยีสารสนเทศของหน่วยงานของรัฐมีภาระหน้าที่ต้องรายงานสถานภาพ
การดาเนินการตามมาตรการรักษาความมั่นคงปลอดภัยของสารสนเทศของหน่วยงานเป็นรายปีให้กับสานัก
งบประมาณ ซึ่งเจ้าหน้าที่ของสานักงบประมาณจะใช้ข้อมูลจากหน่วยงานในการจัดเตรียมรายงานให้กับสภา
Congress ต่อไป ทาง Cisco เห็นว่า FISMA เป็นเครื่องมือทางกฎหมายที่สาคัญที่รัฐบาลกลางใช้ในสารวจและ
ยกระดับความมั่นคงปลอดภัยสารสนเทศของหน่วยงานของรัฐและเพิ่มประสิทธิภาพในการใช้งบประมาณของรัฐใน
ด้านนี้ ซึ่งส่งผลให้เกิดการจัดตั้งโปรแกรม FedRAMP (Federal Risk and Authorization Management
Program) ในการประเมินความเสี่ยงและรับรองผู้ให้บริการ Cloud ที่ดาเนินการโดยรัฐบาลกลาง ซึ่งจะลดความ
ซ้าซ้อนที่จะเกิดขึ้นจากการดาเนินการตามมาตรการ FISMA ของหน่วยงานของรัฐต่าง ๆ ได้
Randy Jewell, Distinguished IT Engineer, Information Security อธิบายมุมมองความมั่นคงปลอดภัย
ว่า มีจุดศูนย์กลางที่จะต้องรู้ว่า Critical assets คืออะไร มีผู้ที่สนใจแบ่งเป็นกี่กลุ่ม เช่น National assets,
Political, Insider, Criminal ในฐานะที่เป็นผู้รับผิดชอบระบบเครือข่ายของ Cisco ให้ความเห็นเช่นเดียวกับ Eric
ว่า ด้วยปริมาณข้อมูลที่ส่งผ่านระบบเครือข่ายที่ต้องตรวจสอบวิเคราะห์และประเมินความเสี่ยง ปริมาณจาเป็นต้อง
ใช้เครื่องมืออัตโนมัติช่วย ซึ่ง Cisco ใช้ซอฟต์แวร์วิเคราะห์ข้อมูลขนาดใหญ่ (Splunk) มาเป็นเวลากว่า 10 ปี และ
ยกตัวอย่าง 95% ของอีเมลที่ส่งผ่านบริการอีเมลของ Cisco ถูก drop ด้วยเหตุผลที่เมื่อตรวจสอบแล้วพบว่า มีความ
เสี่ยง และจากลักษณะการทางานแบบรวมศูนย์ของระบบไอที Cisco ที่ต้องให้บริการสาขาของ Cisco รวมถึง partner
ที่อยู่ทั่วโลกทาให้ Randy ต้องมีบุคลากรช่วยทางาน Frontline 50 คน และ Investigator 25 คน และอื่น ๆ
โดยใช้เครื่องมืออัตโนมัติในการจัดการเมื่อพบภัยคุกคาม
จากประสบการณ์ของ Cisco ในการทางานร่วมกับรัฐบาลสหรัฐในการพัฒนากรอบแนวปฏิบัติด้านความ
มั่นคงปลอดภัยไซเบอร์ เป็นประโยชน์ต่อการพัฒนานโยบายด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศ
ไทย จึงเห็นควรจัดกิจกรรมร่วมกัน เช่น
(1) การเชิญผู้บริหารด้านความมั่นคงปลอดภัย Cisco ร่วมเป็นคณะทางานจัดทาร่างนโยบาย/แนวปฏิบัติ
ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ประเทศไทย
(2) การนาแนวคิดการให้ภาคเอกชน/ภาคธุรกิจเข้ามามีส่วนร่วมมาประยุกต์ในการจัดทากรอบนโยบาย/
แผน/แนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ให้กับหน่วยงานโครงสร้างพื้นฐานสาคัญของประเทศ
14
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
(3) การขยายความร่วมมือของเครือข่าย ThaiCERT กับ Cisco CSIRT ครอบคลุมการรับมือและจัดการภัย
คุกคาม การแลกเปลี่ยนข้อมูลภัยคุกคาม และการพัฒนาทักษะของบุคลากรของ ThaiCERT ในการวิเคราะห์ภัย
คุกคาม เป็นต้น
15
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
RSA Conference 2017
@ เมืองซานฟรานซิสโก สหรัฐอเมริกา
RSA Conference เป็นงานประชุมประจาปีที่เป็นเวทีเกาะติดเทรนด์ Cybersecurity โลก ที่จัดอย่าง
ต่อเนื่องตั้งแต่ปี 1977 โดยรูปแบบงานแบ่งเป็น 2 ส่วน คือ ส่วนสัมมนาวิชาการ (Cybersecurity, Biz, Policy,
Law, Privacy) และ ส่วนนิทรรศการสินค้าด้าน Cybersecurity (Expo) งานที่มีผู้เข้าร่วมงานกว่า 45,000 คน
หลากหลาย background (IT Geek, , Startup, Businessman, Policy maker, Lawyer, NGO, ผู้ปกครอง,
เยาวชน, นักเรียนนักศึกษา) มารวมตัวกันแลกเปลี่ยนความคิดเห็น Trend ของ Security ซึ่งสอคคล้องกับ
แนวทาง “Where the world talks security”
RSA Conference แบ่งการสัมมนาตาม Track กลุ่มเรื่องต่าง ๆ ซึ่งแบ่งได้เป็นกลุ่มใหญ่ ดังนี้
เรื่องฮอตของกลุ่ม Fintech & New Technologies
 ความกังวลเรื่อง Cloud security ทั้งการประเมินบริการ การตรวจสอบ และแนวทางการรับมือ
กับปริมาณข้อมูลที่ต้องจัดเก็บจานวนมหาศาล
 การพัฒนาเทคโนโลยีปัญญาประดิษฐ์ (AI) เป็นเครื่องมือสนับสนุนการวิเคราะห์ภัยคุกคาม
ไซเบอร์
 การนา Blockchain มาใช้ในยุค Fintech กับแนวโน้มภัยคุกคามรูปแบบใหม่
 การปรับปรุง Cryptography ให้มีความมั่นคงปลอดภัยเพิ่มขึ้น Cryptographic protocols
และ Cryptographic สมัยใหม่
แวดวง Cyber Threats ไปถึงไหน
 การโจมตีจากอุปกรณ์ IoT ใครต้องรับผิดชอบ รัฐบาลหรือผู้ผลิตอุปกรณ์ ?
 แนวทางการรับมือ Ransomware
 แนวโน้มการโจมตีลักษณะ State Sponsor การพูดถึง Stuxnet ที่เป็นจุดเริ่มต้นของการคุกคาม
ที่มาจากระดับรัฐบาล การก่อกวนผลการเลือกตั้งของสหรัฐอเมริกาที่มีพูดแทบทุก session
 รูปแบบอาชญากรรมไซเบอร์ที่มุ่งเป้าหมายโจมตีสถาบันการเงินโดยตรง เช่น ATM และ
คอมพิวเตอร์ที่ควบคุมระบบ SWIFT
อัพเดตกลุ่ม Laws & Privacy
 การตื่นตัวของภาคธุรกิจในสหรัฐอเมริกาอันมีผลจากการออกกฎหมาย Privacy ของ EU “การ
รักษาข้อมูลส่วนบุคคล GDPR (General Data Protection Regulation)” ที่ให้ผู้ให้บริการแก่ประชากรใน EU
ต้องปรับเปลี่ยนหลักเกณฑ์อย่างไร
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017

Contenu connexe

Tendances

รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016
รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016
รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016คุณโจ kompat
 
วัยใส วัยเก๋า ฉลาดรู้เน็ต 2
วัยใส วัยเก๋า ฉลาดรู้เน็ต 2วัยใส วัยเก๋า ฉลาดรู้เน็ต 2
วัยใส วัยเก๋า ฉลาดรู้เน็ต 2ETDAofficialRegist
 
20181005 etda annual 2017 seed-view-compressed
20181005 etda annual 2017 seed-view-compressed20181005 etda annual 2017 seed-view-compressed
20181005 etda annual 2017 seed-view-compressedETDAofficialRegist
 
Government Technology Foresight 2020
Government Technology Foresight 2020Government Technology Foresight 2020
Government Technology Foresight 2020Prachyanun Nilsook
 
20100701 I C T2020 Lifelong Presentation V3
20100701  I C T2020 Lifelong Presentation V320100701  I C T2020 Lifelong Presentation V3
20100701 I C T2020 Lifelong Presentation V3ICT2020
 
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่Thanachart Numnonda
 
Digital Economy Plan of Thailand : Slide
Digital Economy Plan of Thailand : SlideDigital Economy Plan of Thailand : Slide
Digital Economy Plan of Thailand : SlideBoonlert Aroonpiboon
 
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลแนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลIsriya Paireepairit
 

Tendances (15)

ETDA Annual Report 2016
ETDA Annual Report 2016ETDA Annual Report 2016
ETDA Annual Report 2016
 
รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016
รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016
รายงานประจำปี สพธอ. 2556; ETDA Annual Report 2016
 
วัยใส วัยเก๋า ฉลาดรู้เน็ต 2
วัยใส วัยเก๋า ฉลาดรู้เน็ต 2วัยใส วัยเก๋า ฉลาดรู้เน็ต 2
วัยใส วัยเก๋า ฉลาดรู้เน็ต 2
 
Etda Annual Report 2019
Etda Annual Report 2019Etda Annual Report 2019
Etda Annual Report 2019
 
20181005 etda annual 2017 seed-view-compressed
20181005 etda annual 2017 seed-view-compressed20181005 etda annual 2017 seed-view-compressed
20181005 etda annual 2017 seed-view-compressed
 
Government Technology Foresight 2020
Government Technology Foresight 2020Government Technology Foresight 2020
Government Technology Foresight 2020
 
20100701 I C T2020 Lifelong Presentation V3
20100701  I C T2020 Lifelong Presentation V320100701  I C T2020 Lifelong Presentation V3
20100701 I C T2020 Lifelong Presentation V3
 
ETDA Annual Report 2019
ETDA Annual Report 2019ETDA Annual Report 2019
ETDA Annual Report 2019
 
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
 
Digital Economy Plan of Thailand : Slide
Digital Economy Plan of Thailand : SlideDigital Economy Plan of Thailand : Slide
Digital Economy Plan of Thailand : Slide
 
e-Commerce
e-Commercee-Commerce
e-Commerce
 
200809026 Thai E Commerce Government
200809026 Thai E Commerce Government200809026 Thai E Commerce Government
200809026 Thai E Commerce Government
 
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัลแนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
แนวคิดและสาระสำคัญของร่างกฎหมายในชุดเศรษฐกิจดิจิทัล
 
20160530 Digital Thailand Master Plan
20160530 Digital Thailand Master Plan20160530 Digital Thailand Master Plan
20160530 Digital Thailand Master Plan
 
e-Goverment
e-Govermente-Goverment
e-Goverment
 

Similaire à Report rsa-conference 2017

นิตยสาร IT Trends ของ IMC Institute Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018
นิตยสาร IT Trends ของ  IMC Institute  Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018นิตยสาร IT Trends ของ  IMC Institute  Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018
นิตยสาร IT Trends ของ IMC Institute Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018IMC Institute
 
Digital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ต
Digital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ตDigital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ต
Digital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ตInfluencer TH
 
Strategic IT Governance and IT Security Management Course
Strategic IT Governance and IT Security Management CourseStrategic IT Governance and IT Security Management Course
Strategic IT Governance and IT Security Management CourseSoftware Park Thailand
 
IT Trends 2019: Putting Digital Transformation to Work
IT Trends 2019: Putting Digital Transformation to WorkIT Trends 2019: Putting Digital Transformation to Work
IT Trends 2019: Putting Digital Transformation to WorkIMC Institute
 
IT Trends: Special Report (IMC Institute)
IT Trends: Special Report (IMC Institute)IT Trends: Special Report (IMC Institute)
IT Trends: Special Report (IMC Institute)IMC Institute
 
Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ
Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ
Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ Settapong Malisuwan
 
บทความ อุตสาหกรรมตื่นตัวรับ Blockchain
บทความ อุตสาหกรรมตื่นตัวรับ Blockchainบทความ อุตสาหกรรมตื่นตัวรับ Blockchain
บทความ อุตสาหกรรมตื่นตัวรับ BlockchainIMC Institute
 
ไอซีทีกับการเปลี่ยนแปลงของสังคมไทย
ไอซีทีกับการเปลี่ยนแปลงของสังคมไทยไอซีทีกับการเปลี่ยนแปลงของสังคมไทย
ไอซีทีกับการเปลี่ยนแปลงของสังคมไทยSoftware Park Thailand
 
IT-11-42
IT-11-42IT-11-42
IT-11-42poptnw
 
IT-11-42
IT-11-42IT-11-42
IT-11-42poptnw
 
906702 it for mgt - september 6r2
906702 it for mgt  - september 6r2906702 it for mgt  - september 6r2
906702 it for mgt - september 6r2siroros
 
บทความ The evolution of AI
บทความ The evolution of AIบทความ The evolution of AI
บทความ The evolution of AIIMC Institute
 
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทยแนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทยIMC Institute
 
ความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศ
ความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศ
ความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศKrieangsak Pholwiboon
 
NIA THAIJAPAN 2017 02 03
NIA THAIJAPAN 2017 02 03NIA THAIJAPAN 2017 02 03
NIA THAIJAPAN 2017 02 03pantapong
 

Similaire à Report rsa-conference 2017 (20)

นิตยสาร IT Trends ของ IMC Institute Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018
นิตยสาร IT Trends ของ  IMC Institute  Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018นิตยสาร IT Trends ของ  IMC Institute  Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018
นิตยสาร IT Trends ของ IMC Institute Vol. 3 No 8 ฉบับเดือนมกราคม - เมษายน 2018
 
Digital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ต
Digital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ตDigital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ต
Digital Resilience สร้างเยาวชนให้มีภูมิคุ้มกันบนโลกอินเทอร์เน็ต
 
IMC: risk base security
IMC: risk base securityIMC: risk base security
IMC: risk base security
 
Strategic IT Governance and IT Security Management Course
Strategic IT Governance and IT Security Management CourseStrategic IT Governance and IT Security Management Course
Strategic IT Governance and IT Security Management Course
 
IT Trends 2019: Putting Digital Transformation to Work
IT Trends 2019: Putting Digital Transformation to WorkIT Trends 2019: Putting Digital Transformation to Work
IT Trends 2019: Putting Digital Transformation to Work
 
IT Trends: Special Report (IMC Institute)
IT Trends: Special Report (IMC Institute)IT Trends: Special Report (IMC Institute)
IT Trends: Special Report (IMC Institute)
 
Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ
Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ
Digital transformation พันเอก ดร. เศรษฐพงค์ มะลิสุวรรณ
 
บทความ อุตสาหกรรมตื่นตัวรับ Blockchain
บทความ อุตสาหกรรมตื่นตัวรับ Blockchainบทความ อุตสาหกรรมตื่นตัวรับ Blockchain
บทความ อุตสาหกรรมตื่นตัวรับ Blockchain
 
Press release
Press releasePress release
Press release
 
Smart industry vol32
Smart industry vol32 Smart industry vol32
Smart industry vol32
 
ไอซีทีกับการเปลี่ยนแปลงของสังคมไทย
ไอซีทีกับการเปลี่ยนแปลงของสังคมไทยไอซีทีกับการเปลี่ยนแปลงของสังคมไทย
ไอซีทีกับการเปลี่ยนแปลงของสังคมไทย
 
Foresight for thorkorsor
Foresight for thorkorsorForesight for thorkorsor
Foresight for thorkorsor
 
IT-11-42
IT-11-42IT-11-42
IT-11-42
 
IT-11-42
IT-11-42IT-11-42
IT-11-42
 
906702 it for mgt - september 6r2
906702 it for mgt  - september 6r2906702 it for mgt  - september 6r2
906702 it for mgt - september 6r2
 
บทความ The evolution of AI
บทความ The evolution of AIบทความ The evolution of AI
บทความ The evolution of AI
 
Digital Transformation
Digital TransformationDigital Transformation
Digital Transformation
 
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทยแนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
แนวทางในการพัฒนาระบบเทคโนโลยีสารสนเทศกับมหาวิทยาลัยไทย
 
ความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศ
ความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศ
ความหมายและพัฒนาการทางเทคโนโลยีสารสนเทศ
 
NIA THAIJAPAN 2017 02 03
NIA THAIJAPAN 2017 02 03NIA THAIJAPAN 2017 02 03
NIA THAIJAPAN 2017 02 03
 

Report rsa-conference 2017

  • 2. 2 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Executive Summary เกาะติดเทรนด์ Cybersecurity โลก ที่ RSA Conference 2017 “หากใครอยากทราบเทรนด์แฟชั่นของโลกแต่ละปี คงทราบกันดีว่าต้องไปเกาะติดขอบรันเวย์ที่ Paris Fashion Week แล้วถ้าเป็นโลกของ Cybersecurity ล่ะ คาตอบคงอยู่ที่งาน RSA Conference สุดยอดงานด้าน Cybersecurity อันเป็นจุดรวมตัวของสุดยอดกูรู Cybersecurity ของโลก” จากความสาคัญของเวที RSA Conference ETDA จึงไม่พลาดที่จะเข้าร่วมงานนี้ เพื่ออัปเดต Cybersecurity Trend ที่เกิดขึ้นในงานนี้ แล้วนามาสิ่งที่ได้รับมาแชร์ความรู้ ประสบการณ์ แลกเปลี่ยนมุมมองและความคิดเห็น เพื่อ นามาต่อยอดให้เกิดประโยชน์ในการทางานด้าน Cybersecurity สาหรับคนในสังคมและประเทศไทยต่อไป RSA Conference สุดยอดอย่างไร RSA Conference คืองานประชุมประจาปี ที่จัดกันมาตั้งแต่ ค.ศ. 1991 เป็นการประชุมเรื่อง “Cryptography, Standards & Public Policy” ชื่อของงาน RSA มาจากตัวย่อของนามสกุลนัก Cryptographer ที่มีชื่อเสียงโด่งดัง 3 คน ผู้ซึ่งสามารถคิดอัลกอริทึมในการเข้ารหัสข้อมูลที่สาคัญเมื่อ ค.ศ. 1977 ได้แก่ รอน ริเวสต์ (Ron Rivest), อาดี ชามีร์ (Adi Shamir) และเล็น เอเดิลแมน (Len Adleman) จากมหาวิทยาลัย MIT ซึ่งในปีนี้ทั้งรอนและอาดีก็มาร่วม เสวนาในช่วง Keynote: The Cryptographer’s Panel ด้วย จึงเป็นที่มาให้ชาว Cybersecurity ทั่วโลกเห็น ความสาคัญที่จะนามาสู่การเปลี่ยนแปลง และเทรนด์ของการดาเนินงานด้าน Security ของทั่วโลก งาน RSA Conference แบ่งเป็น 2 ส่วนหลัก คือการสัมมนาวิชาการด้าน Security และการจัดงานออกบูธนิทรรศ การสินค้าด้าน Security โดยปี 2017 ที่ผ่านมานั้น มีผู้เข้าร่วมงานกว่า 45,000 คน มารวมตัวกันแลกเปลี่ยนความคิด เห็น Trend ของ Security สอคคล้องกับแนวทางที่ว่า Where the world talks security RSA Conference 2017: POWER OF OPPORTUNITY RSA Conference ในปี 2017 ธีมของงานคือ POWER OF OPPORTUNITY โดยจัดขึ้น 5 วัน ระหว่างวันที่ 13-17 กุมภาพันธ์ ณ หอประชุม MOSCONE CENTER นครซานฟรานซิสโก ประเทศสหรัฐอเมริกา โดยสามารถติดตาม ข้อมูลและความคืบหน้าได้ที่ https://www.rsaconference.com/events/us17 ดังคาว่า UNITY ที่เป็นธีมของงาน ปีนี้จึงได้มุ่งเน้นเพื่อให้เกิดแนวร่วมทางานร่วมกัน บรรยากาศของการเปิดงานในห้อง ประชุมใหญ่ที่จุกว่า 6,000 คนได้นั้น เริ่มด้วยแสง สี เสียง ผ่านจอภาพทรงโค้งขนาดใหญ่ 3 จอ และการแสดงของศิลปิน ฮิปฮอปที่ใช้เครื่องดนตรีคลาสสิกชื่อดังอย่าง Black Violins เป็นวงเปิดตัว สอดแทรกด้วยข้อความที่สะท้อนให้ทุกคน ตระหนักถึงภัยคุกคามไซเบอร์ต่าง ๆ ซึ่งช่วยปลุกเร้าพลังของทุกคนในงานให้รวมใจเป็นหนึ่ง และมุ่งความสนใจไปบน เวทีที่จุดเดียวกัน โดยใช้ลูกเล่นบน Wristband ที่แจกให้ผู้เข้าร่วมงานทุกคน คอยกระตุ้นการมีส่วนร่วม และมีดารา นักแสดงฮอลลีวู้ดชื่อดังอย่าง John Lithgow เป็นผู้กล่าวเปิดบนเวทีอย่างสนุกสนาน
  • 3. 3 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 What Ripples Will You Create? ในปีนี้มีแขกรับเชิญบรรยายในช่วง Keynote สาคัญ เช่น Brad Smith (President and Chief Legal Officer, Microsoft), Christopher Young (Senior Vice President and General Manager, Intel Security), Michael McCaul (Chairman, House Homeland Security Committee), Eric Schmidt (Executive Chairman Alphabet Inc) และมีผู้ที่มีชื่อเสียงโด่งดัง เช่น Dame Stella Rimington (อดีต Director General, MI5) ผู้บรรยายหลายคนใช้คาว่า “Ripple Effect” ซึ่งหมายถึง การกระทาของทุกคนล้วนก่อให้เกิดผลและร่องรอย ตามมา นั่นคือ “คลื่น” ที่ส่งผลกระทบต่อบุคคลอื่นด้วย Dr.Zulfikar Ramzan, Chief Technology Officer, RSA เป็น Keynote Speaker คนแรกที่ได้พูดถึง Ripples หรือคลื่นของการเปลี่ยนแปลง โดยกล่าวว่า ทุกคนเป็นส่วนหนึ่งของการเปลี่ยนแปลงที่เกิดขึ้นในโลกนี้ได้ เพราะยุคนี้ อินเทอร์เน็ตเป็นส่วนหนึ่งของการใช้ชีวิตแล้ว ดังนั้น จึงขอให้ทุกคนได้มีส่วนร่วมในการที่จะรับมือเรื่อง Cybersecurity นี้ เพราะคนทั่วโลกคาดหวังว่า กว่าสี่หมื่นคนที่มาประชุมกันที่ RSA นี้เป็นคนที่รู้เรื่อง Cybersecurity มากที่สุดแล้ว ดังนั้น ขอให้ทุกคนถามตัวเองว่า เมื่อเสร็จสิ้นการประชุม RSA แล้ว เมื่อคุณกลับไปทางาน คุณจะสร้างการเปลี่ยนแปลง ได้อย่างไร ดังที่ RSA 3 คน ได้เคยทาการเปลี่ยนแปลงแล้วในโลกของ Cybersecurity และขอให้ทุกคนถามตัวเอง ว่า What Ripples Will You Create? นอกจาก เวที Keynote แล้ว RSA ยังแบ่งการสัมมนาตาม Track กลุ่มเรื่องต่าง ๆ ซึ่งแบ่งได้เป็นกลุ่มใหญ่ ดังนี้ เรื่องฮอตของกลุ่ม Fintech และ New Technologies  การพัฒนาเทคโนโลยีปัญญาประดิษฐ์ AI (Artificial Intelligence) ในรูปแบบ Machine Learning ที่นับวันจะมี บทบาทเป็นเครื่องมืออัตโนมัติในการสนับสนุนการวิเคราะห์ภัยคุกคามไซเบอร์  ความกังวลเรื่อง Cloud security ซึ่งปีนี้มีการอภิปรายมากกว่า 30 session โดยเฉพาะในประเด็นการประเมิน บริการ การตรวจสอบ และแนวทางการรับมือกับปริมาณข้อมูลที่ต้องจัดเก็บจานวนมหาศาล  การนาเทคโนโลยี Blockchain มาใช้ในยุค Fintech กับแนวโน้มภัยคุกคามรูปแบบใหม่  Cryptography ที่ยังคงต้องอยู่กับเราต่อไป ซึ่งต้องมีการปรับปรุงความมั่นคงปลอดภัยสูงเพิ่มขึ้น มีการพูดถึง Cryptographic protocols และอธิบาย Cryptographic สมัยใหม่ แวดวง Cyber Threats ไปกันถึงไหน  ในปีที่ผ่านมาเกิดเหตุการณ์การโจมตีจากอุปกรณ์ IoT (Internet of Things) หลายครั้ง ส่งผลถึงเสถียรภาพของ บริการอินเทอร์เน็ตของโลก มีวงเสวนาหลายเวทีว่า ใครจะต้องรับผิดชอบระหว่างรัฐบาลต้องออกกฎหมาย หรือ ผู้ผลิตอุปกรณ์ต้องเพิ่มระดับความรับผิดชอบมากขึ้นอย่างไร  เมื่อการโจรกรรมข้อมูลด้วย Ransomware สามารถสร้างรายได้ให้อาชญากรถึง 200 ล้านเหรียญสหรัฐในปี 2016 เราจะมีแนวทางในการรับมือกันอย่างไร
  • 4. 4 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560  แนวโน้มเหตุการณ์โจมตีที่มีลักษณะเป็น State Sponsor ที่เกิดบ่อยครั้ง มีการพูดถึง Stuxnet ที่เป็นจุดเริ่มต้น ของการคุกคามที่มาจากระดับรัฐบาล ในวันนี้มีการกล่าวถึงการก่อกวนผลการเลือกตั้งของสหรัฐอเมริกา  รูปแบบอาชญากรรมไซเบอร์ที่มุ่งเป้าหมายโจมตีสถาบันการเงินโดยตรง เช่น ATM และคอมพิวเตอร์ที่ควบคุมระบบ SWIFT สร้างความเสียหายครั้งละหลายล้านบาท อัปเดตกลุ่ม Laws and Privacy  กฎหมาย Privacy เป็น Hot topic ที่มีการกล่าวถึงกันมากเมื่อประเทศและภูมิภาคมีการรวมตัวแสดงจุดยืนของ ตนเอง หลัง EU ออกข้อบังคับเรื่องการรักษาข้อมูลส่วนบุคคล GDPR (General Data Protection Regulation) เพื่อบังคับผู้ให้บริการให้แก่ประชากรใน EU จะส่งผลกระทบถึงผู้ให้บริการอย่างไร แล้วถ้ามีข้อบังคับ จากประเทศอื่น ๆ ในลักษณะเดียวกันจะส่งผลกระทบอะไรบ้าง  สหรัฐอเมริกาเตรียมปรับปรุงกรอบแนวทางการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ ที่จัดทาโดย National Institute of Standards and Technology (NIST) สหรัฐอเมริกา ร่วมกับภาคเอกชน และใช้งาน มาแล้วอย่างได้ผลมาหลายปี เพื่อเพิ่มแนวทางในการทา Benchmarking ETDA พบ Microsoft และ Cisco นอกจากนี้ ทีม ETDA ยังได้ประชุมแลกเปลี่ยนความคิดเห็นและรับฟังการบรรยายมุมมองด้านความมั่นคงปลอดภัยของ ภาคธุรกิจ จากผู้บริหารและผู้เชี่ยวชาญจาก Microsoft และ Cisco โดยมีแนวคิดที่น่าสนใจ เช่น  บริษัทยักษ์ใหญ่ที่มีสาขาอยู่ทั่วโลก ไม่ใช่แค่ขายสินค้าหรือบริการเทคโนโลยีเท่านั้น แต่ได้คานึงถึงประโยชน์สุขของ คนทั่วโลก (Global Good) ด้วย โดยคานึงถึงความเชื่อมั่น (Trust) ความรับผิดชอบ (Responsibility) และความ เป็นน้าหนึ่งใจเดียว (Inclusivity) กับภาคสังคม ดังนั้น Microsoft จึงให้ความสาคัญอย่างมากกับ CSR (Corporate Social Responsibility)  Microsoft แชร์ประสบการณ์ในการทา Cybersecurity Baseline เพื่อปกป้องดูแลระบบสารสนเทศโครงสร้าง พื้นฐานสาคัญของประเทศ (Critical Information Infrastructure Protection: CIIP) ซึ่งสอดคล้องกับ แนวทางปฏิบัติสากล ในลักษณะการทางานกับหลายภาคส่วนที่เป็น Multistakeholder ที่หลายประเทศได้เริ่ม ไปแล้ว เช่น NIST ของสหรัฐอเมริกา ENISA ของกลุ่มประเทศยุโรป Japan Information Security Council ของ ประเทศญี่ปุ่น ETDA จึงได้เชิญผู้เชี่ยวชาญ Microsoft มาร่วมเป็นคณะทางานในลักษณะ Multistakeholder ร่วมกับผู้เชี่ยวชาญจากสถาบันการศึกษา และหน่วยงานโครงสร้างพื้นฐานสาคัญ ในการจัดทา Cybersecurity Baseline Framework ของประเทศไทย  Digital Crime Unit (DCU) ของ Microsoft เป็นหน่วยซึ่งรวบรวมข้อมูลการโจมตีไซเบอร์ที่เป็นภัยคุกคามจาก ทั่วโลก เช่น ข้อมูลการติดมัลแวร์ (Cyber Threat Intelligent Protection: CTIP) เนื่องจาก ETDA ได้ลงนาม ความร่วมมือโครงการ Microsoft Government Security Program (GSP) ดังนั้นจึงได้รับ CTIP ที่เกี่ยวกับ ประเทศไทย ซึ่งเป็นประโยชน์กับไทยเซิร์ต ETDA ในการกาหนดกลยุทธ์ในการจัดการปัญหามัลแวร์ในประเทศ ไทย
  • 5. 5 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560  ETDA จึงจะขยายความร่วมมือในโครงการ Microsoft GSP ด้าน Transparency เพื่อให้สามารถตรวจสอบผลิต ภันฑ์ซอฟต์แวร์ Micorsoft อันเป็นการสร้างความเชื่อมั่นด้านความมั่นคงปลอดภัยให้หน่วยงานของรัฐ และ โครงการนี้ยังเปิดอากสให้ผู้เข้าร่วมสามารถเข้าใช้งานศูนย์ความโปร่งใส Microsoft (Microsoft Transparency Centers) ซึ่งสามารถเข้าตรวจสอบซอสโค๊ด (Source Code) ทั้งหมดของผลิตภัณฑ์ชั้นนาของ Microsfot ได้  เข้าเยี่ยมชม Microsoft Cyber Defense Operations Centre (CDOC) ซึ่งเป็นศูนย์ประสานงานเพื่อรับมือ ภัยคุกคาม และจัดการปัญหาต่าง ๆ ที่เกิดขึ้นกับการใช้งานผลิตภัณฑ์ของ Microsoft ทั้งที่อยู่ในระบบคลาวด์ และ ที่เป็นซอฟต์แวร์สาเร็จรูป โดย CDOC ได้ดาเนินการจัดการปัญหาทางด้านความมั่นคงปลอดภัย ระบุ และแก้ปัญหา จัดทารายงานเกี่ยวกับภัยคุกคามและข้อเสนอแนะให้แก่ส่วนงานและภาคธุรกิจที่เกี่ยวข้อง  NIST สหรัฐอเมริกากาลังประชาพิจารณ์ NIST Security Framework ฉบับปรับปรุง ซึ่งเกิดขึ้นจากความ ร่วมมือกับภาคเอกชนที่ร่วมให้ความคิดเห็นในกระบวนการร่างด้วย หลาย ๆ บริษัทรวมถึง Cisco และ Microsoft ได้ให้ความคิดเห็นในการจัดทา Cybersecurity Framework จนเป็นที่ยอมรับและมีการใช้งาน ซึ่ง แนวทางนี้น่าจะเป็นแนวทางที่ดีที่ ETDA สามารถเชิญผู้บริหารด้านความมั่นคงปลอดภัยภาคเอกชนร่วมเป็น คณะทางานจัดทาร่างนโยบาย/แนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทย และนา แนวคิดการให้ภาคเอกชน/ภาคธุรกิจเข้ามามีส่วนร่วมในการจัดทากรอบนโยบาย/แผน/แนวปฏิบัติด้านการรักษา ความมั่นคงปลอดภัยไซเบอร์ให้แก่หน่วยงานโครงสร้างพื้นฐานสาคัญของประเทศ วันนี้ ETDA มีภารกิจสาคัญในการสนับสนุนธุรกรรมทางอิเล็กทรอนิกส์ การทาพาณิชย์อิเล็กทรอนิกส์ให้มั่นคงปลอดภัย และน่าเชื่อถือ เราเรียนรู้ว่า ETDA อยู่ไม่ได้อยู่เพียงลาพัง จึงต้องพยายามถ่ายทอดความรู้ ประสบการณ์ที่ได้รับมาและ ทา Knowledge management ให้ภาคส่วนต่าง ๆ เพื่อสร้างความคุ้มค่าให้ทุกภาคส่วนที่เกี่ยวข้องและกระจายต่อ หน่วยงาน partner ได้รับรู้ เข้าใจและทางานร่วมกันได้ เราจึงต้องมีเครื่องมือที่จะช่วยสร้างความตระหนักโดยแปลงเรื่อง ยากให้เป็นเรื่องง่าย ฝังใน DNA ของคนยุคดิจิทัล ให้รู้เท่าทันและไม่ตื่นตระหนกเพราะ “หน้าที่ดูแลโลกไซเบอร์ เป็น หน้าที่ของเราทุกคน”
  • 6. 6 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Table of Contents Visit บริษัทไมโครซอฟต์ @ เมืองซีแอตเทิล สหรัฐอเมริกา..........................................................................................1 Visit บริษัทซิสโก้ @ เมืองซานโอเซ่ สหรัฐอเมริกา ....................................................................................................12 RSA Conference 2017 @ เมืองซานฟรานซิสโก สหรัฐอเมริกา...............................................................................15 Keynotes...................................................................................................................................................................16 Track ..........................................................................................................................................................................16 Achieving and Measuring Success with the Security Awareness Maturity Model..............................19 Security investigative journalist speaker out share insights on the 2016 cybersecurity headlines and a look ahead of the threat landscape in 2017.................................................................................19 What is needed in the next generation cloud trusted platform? ........................................................20 Two Bytes to $951 m—Collaborate to Defend.........................................................................................21 Updating Surveillance Law on Government Access to Your Online Data..........................................22 Cybersecurity – It’s a Small-Town Problem..............................................................................................25 Cybersecurity Framework Draft Version 1.1: Success on the Road Ahead.........................................26 Internet of Insecurity: Can Industry Solve it or Is Regulation Required?.............................................27 โอกาสสุดท้ายการใช้ DevOps.............................................................................................................................27 การโจมตีทางไซเบอร์ ระดับความรุนแรง และการแก้ปัญหา................................................................................28 ข้อบังคับและกฎหมายความมั่นคงปลอดภัยไซเบอร์เกี่ยวกับ ซอฟต์แวร์ ..............................................................29 มุมมองอุปกรณ์ Internet of Thing : Iot ในการพัฒนาซอฟต์แวร์และภัยคุกคามทางไซเบอร์.............................30 เพิ่มประสิทธิภาพความตระหนักรู้เกี่ยวกับฟิชชิ่ง 300% ในเวลา 18 เดือน..........................................................31 แผนยุทธศาสตร์สาหรับการฝึกอบรมความตระหนักรู้ความมั่นคงปลอดภัยไซเบอร์..............................................32 พื้นที่ส่วนการจัดงานแสดง (Expo)..........................................................................................................................36 Exhibitor Name: Force Point.........................................................................................................................38 Exhibitor Name: Kaspersky............................................................................................................................39 Exhibitor Name: Cisco....................................................................................................................................40
  • 7. 7 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Exhibitor Name: Crowdstrike Falcon...........................................................................................................41 Exhibitor Name: Carbon Black......................................................................................................................42 Exhibitor Name: Ping Identity.......................................................................................................................43 ภาคผนวก....................................................................................................................................................................44 Microsoft...............................................................................................................................................................44 Cybercrime legislation @ Microsoft.................................................................................................................44 Cybersecurity Baseline @ Microsoft................................................................................................................45 Digital Crime / Digital Crime Center Tour at DCU @ Microsoft..................................................................45 Cloud for Global Good @ Microsoft................................................................................................................46 Cisco ......................................................................................................................................................................47 Microsoft Delegates............................................................................................................................................48 ETDA Delegates ...................................................................................................................................................49
  • 8. Visit บริษัทไมโครซอฟต์ @ เมืองซีแอตเทิล สหรัฐอเมริกา สานักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ได้เยี่ยมชมบริษัท ไมโครซอฟต์ (Microsoft) ณ เมืองซีแอตเทิล รัฐวอชิงตัน สหรัฐอเมริกา โดยการเยี่ยมชม Microsoft ครั้งนี้เป็นหนึ่งในกิจกรรมที่ เกี่ยวข้องกับความร่วมมือด้านการพัฒนาความมั่นคงปลอดภัยด้านไซเบอร์ (Cybersecurity) ระหว่าง ETDA และ Microsoft ในการนี้ Mrs. Jennifer Byrne, Chief Technology Officer (CTO) พร้อมด้วยเจ้าหน้าที่ Microsoft ได้ต้อนรับ ETDA และบรรยายเกี่ยวกับประวัติ ภารกิจและอุดมการณ์ของ Microsoft บริษัทยักษ์ใหญ่ที่เป็นทั้ง ผู้ผลิตและพัฒนาซอฟต์แวร์รวมถึงผลิตภัณฑ์ด้านไอทีมากมาย แต่มีแนวทางการดาเนินธุรกิจเพื่อให้เกิดประโยชน์สุข ของคนทั่วโลก (Global Good) โดยคานึงถึง 3 ส่วน คือ 1. ความเชื่อมั่น (Trust) โดยการสร้างระบบ กลไก โครงการ และซอฟต์แวร์ที่มีความน่าเชื่อถือที่โปร่งใส และตรวจสอบได้ เช่น โครงการ Government Security Program (GSP) เป็นต้น 2. ความรับผิดชอบ (Responsibility) โดยการสนับสนุนการวิจัยและพัฒนาด้วยเงินจานวนหลายพันล้าน เหรียญสหรัฐ เพื่อเป็นส่วนหนึ่งของการรับผิดชอบต่อสังคม การพัฒนาให้เกิดสภาพแวดล้อมที่มั่นคงปลอดภัยในโลก ไซเบอร์ 3. ความเป็นน้าหนึ่งใจเดียว (Inclusive) โดยการเปิดโอกาสให้คนพิการ คนชราและผู้ด้อยโอกาสให้มี โอกาสใช้ซอฟต์แวร์ที่มีประสิทธิภาพสูงผ่านการออกแบบที่คานึงถึงความเท่าเทียมกัน รวมถึงการรับพนักงานของ Microsoft ที่จะไม่มีการกีดกันทางเชื้อชาติใด ๆ ดังนั้น การทางานของ Microsoft จึงมีความหลากหลายและ ผสมผสานอย่างลงตัว ดังนั้น ด้วยหนึ่งในอุดมการณ์ของ Microsoft ที่ต้องการให้เกิดความมั่นคงปลอดภัยในโลกไซเบอร์ เกิดการ พัฒนาด้านนวัตกรรมอันจะนาไปสู่การพัฒนาต่อยอดต่อไปในอนาคต ภารกิจด้านอื่นอย่างด้านกฎหมายและด้าน ความมั่นคงปลอดภัยจึงเป็นภารกิจจาเป็นที่ Microsoft ให้ความสาคัญเช่นกัน ในการนี้ ทีม Microsoft ได้นาเสนอ และร่วมแลกเปลี่ยนความคิดเห็นกับ ETDA ในหัวข้อ ดังนี้ Cybercrime legislation @ Microsoft นาย Gene Burrus, Assistant General Counsel, Trustworthy Computing ได้ถ่ายทอดความรู้ เกี่ยวกับวิวัฒนาการของการเกิดอาชญากรรมทางไซเบอร์ (Cybercrime) ที่หมายถึงการกระทาความผิดเกี่ยวกับ ไซเบอร์ทั้งการเจาะระบบ ขัดขวางระบบ โจมตีระบบ ขโมยข้อมูล ปลอมแปลงตัวตน ฉ้อโกงทางออนไลน์ (fraud) รวมทั้งการกระทาอื่นที่นาไปสู่การกระทาความผิดอื่นได้ เช่น การมีภาพอนาจารเด็ก (Child Pronography) เห็นได้ ว่า รูปแบบและลักษณะของการกระทาความผิดเปลี่ยนแปลงจากอดีตเป็นอย่างมาก โดยจากข้อมูลที่ Microsoft ได้ ทาการวิเคราะห์สามารถแบ่งช่วงเวลาและรูปแบบของการกระทาความผิดได้เป็น 3 ช่วง คือ
  • 9. 2 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 ช่วงที่ 1 ปี 2003 – 2004 ผู้กระทาความผิดอาจกระทาเพื่อความสนุกสนานระหว่างเพื่อนฝูงเท่านั้น ช่วงที่ 2 ปี 2005 – ปัจจุบัน ผู้กระทาความผิดต้องการทาเพื่อเงิน และอาจส่งผลกระทบต่อผู้บริหารของ หน่วยงาน หรือส่งผลกระทบระดับหน่วยงาน ช่วงที่ 3 ปี 2012 เป็นต้นไป ผู้กระทาความผิดมีความประสงค์ให้มีผลกระทบระดับประเทศ เกิดความ เสียหายอย่างมากและอย่างวงกว้าง เช่นนี้ เมื่อเทคโนโลยีเปลี่ยนแปลงอย่างรวดเร็ว ก็ย่อมส่งผลต่อรูปแบบการ กระทาความผิดทางไซเบอร์มากขึ้น การตามหาผู้กระทาความผิดก็ยุ่งยากตามไปด้วย ที่ผ่านมา Microsoft ได้ทาการสารวจผลเกี่ยวกับความตระหนักรู้ของแต่ละหน่วยงานและประเทศเกี่ยวกับ ค่าเสียหาย/ความตระหนักรู้ของผู้บริหารเกี่ยวกับภัยคุกคามทางไซเบอร์ โดยมีผลการสารวจที่น่าสนใจทั้งจานวนเงิน ที่สูญหายจากการเกิดภัยทางไซเบอร์ หน่วยงานต้องสูญเสียเงินจากการถูกโจมตีทางไซเบอร์จานวนกว่า 400 แสน ล้านเหรียญสหรัฐต่อปี หน่วยงานอีกกว่าร้อยละ 71 ตอบว่า คิดว่าหน่วยงานตนเองเคยเสี่ยงต่อภัยคุกคาม ทั้งที่ความ เป็นจริงแล้ว หน่วยงานทุกหน่วยงาน (100 %) ควรจะตระหนักให้ดีได้ว่า หน่วยงานของตนเองนั้นอาจตกอยู่ในความ เสี่ยงต่อภัยคุกคามได้ด้วย นอกจากนี้ สถิติยังแสดงถึงข้อมูลที่น่าสนใจคือ Microsoft พบว่า ผู้กระทาความผิดหรือผู้ ไม่ประสงค์ดีสามารถแฝงตัวอยู่ในระบบคอมพิวเตอร์ของเหยื่อเป็นเวลากว่า 140 วันโดยที่เหยื่อที่เป็นเจ้าของเครื่อง คอมพิวเตอร์/ระบบคอมพิวเตอร์ไม่ทันได้รู้ตัวด้วยซ้า เช่นนี้แสดงให้เห็นว่า เกือบทุกประเทศไม่มีความตระหนักเรื่อง ความมั่นคงปลอดภัยในระดับที่เพียงพอ เมื่อมีการกระทาความผิดทางไซเบอร์มาก ทาให้เกิดผู้เสียหายจานวนมาก ย่อมส่งผลกระทบต่อความ เชื่อมั่นของผู้บริโภคหรือผู้ใช้งาน และเมื่อผู้บริโภค/ผู้ใช้งานไม่มีความเชื่อมั่นในโลกอินเทอร์เน็ต/โลกออนไลน์ ย่อม ส่งผลต่อ Microsoft ซึ่งเป็นองค์กรชั้นนาด้านการผลิตและพัฒนาซอฟต์แวร์ และกระทบต่อธุรกิจของหน่วยงานอื่น ที่เกี่ยวข้องด้วย เนื่องจาก เมื่อผู้บริโภคหรือผู้ใช้งานไม่มีความเชื่อมั่นในระบบออนไลน์แล้วก็จะไม่กล้าทาธุรกรรม ทางออนไลน์ นวัตกรรมที่อาจจะมีการพัฒนาเรื่อย ๆ ก็จะหยุดชะงัก ดังนั้น Microsoft จึงให้ความสาคัญกับการ จัดการอาชญากรรมทางไซเบอร์ ภัยคุกคามทางไซเบอร์ (Cyberthreats) ทั้ง Microsoft ดาเนินการเองและร่วมมือ กับหน่วยงานอื่น ๆ ในการสารวจศึกษาวิจัยเกี่ยวกับภัยคุกคามทางไซเบอร์ นอกจากนี้ในส่วนของเนื้อหาทาง ออนไลน์ (Online content) ที่เกี่ยวกับการกระทาความผิดทางกฎหมายมีจานวนมากขึ้น และถูกนาไปใช้ในการ กระทาความผิดลักษณะอื่นด้วย เช่น รูปอนาจารเด็ก จึงเห็นได้ว่า Cybercrime มีขอบเขตที่หลากหลายและมีการ กระทาความผิดที่เกิดขึ้นขยายหลายพื้นที่ และแพร่กระจายอย่างรวดเร็ว นอกจากนี้ ปัญหาหนึ่งที่ทุกประเทศประสบ คือ การกาหนดนิยามและขอบเขตของ Cybercrime เนื่องจาก Cybercrime กลายเป็นการกระทาความผิดที่มีลักษณะวงกว้าง หลายประเทศเป็นผู้ได้รับความเสียหาย จน Cybercrime เกิดลักษณะ Global Crime ที่หลายประเทศต้องหาทางออกร่วมกัน ด้วยการทาให้กฎหมายมีความ เป็นเอกภาพหรือสอดคล้องกัน (Legal Harmonization) ระหว่างหลายประเทศที่มีระบบกฎหมายแตกต่างกัน โดย ในการทา Legal Harmonization จะต้องการเปรียบเทียบและร่วมพิจารณากฎระเบียบในระหว่างประเทศด้วย อย่าง Budapest Convention on Cybercrime ที่มีการบังคับใช้ในประเทศสมาชิกมาเป็นเวลานานแล้ว จึงสมควร พิจารณาปรับปรุงให้มีความทันสมัยมากขึ้น ในการกาหนดกรอบกฎหมาย (Legal Framework) ต้องคานึงถึงปัจจัยที่เกี่ยวข้อง เช่น การคุ้มครอง ประชาชน ความร่วมมือระหว่างหน่วยงานรัฐและข้ามพรมแดน โดยเมื่อไม่มานานมานี้มีกรณีตัวอย่างเกี่ยวกับเขต อานาจศาล (Jurisdiction), ความเป็นส่วนตัว (Privacy) และความมั่นคงปลอดภัย (security) ที่ Microsoft ต่อสู้มา โดยตลอด โดยในคดีนี้ Microsoft ได้รับหมายค้น (search warrant) จากศาลนิวยอร์กให้ค้นข้อมูลอีเมลของผู้ต้อง สงสัยกระทาความผิดซึ่งข้อมูลอีเมลอยู่ใน Ireland แต่ Microsoft ไม่เห็นด้วยจึงไม่ยอมดาเนินการตามที่ได้หมาย
  • 10. 3 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 ศาล และไม่ยอมเปิดเผยข้อมูลของผู้ใช้งานที่อยู่ใน Ireland และได้ฟ้องรัฐบาลสหรัฐอเมริกากลับ เนื่องจากเห็นว่า จะเป็นการละเมิดสิทธิมนุษยชนของผู้ใช้งานซึ่งเป็นเจ้าของข้อมูลที่ข้อมูลอยู่ที่ Ireland (ข้อมูลคดี Microsoft v. The U.S. Government) สิ่งที่ท้าทายคือ การสร้างสมดุลระหว่างกรอบกฎหมายแบบเก่าและแบบใหม่ (Legal framework) เช่นการ สามารถเข้าถึงได้ด้วยทางกายภาพ ดังนั้น ในการทาแนวปฏิบัติที่ดี (best practice) ควรจะต้องมีการกาหนดกรอบอานาจหน้าที่ของผู้บังคับใช้ กฎหมายให้ชัดเจน ต้องพิจารณาความสมเหตุสมผลระหว่างความมีเหตุมีผล และการทางานร่วมกันระหว่าง หน่วยงานรัฐและเอกชน Microsoft แม้เป็นเอกชนแต่ก็ได้พยายามดาเนินงานจัดการกับปัญหาภัยคุกคามไซเบอร์ ผ่านกิจกรรมทั้ง การสารวจ การศึกษา วิจัยวิเคราะห์ผล ตลอดจนการร่วมมือดาเนินโครงการต่าง ๆ อย่างไรก็ตาม ด้วยรูปแบบการ กระทาความผิดทางไซเบอร์ผู้กระทาความผิดมีแรงจูงใจที่เปลี่ยนแปลงไป ผลกระทบจากการถูกโจมตีแผ่วงกว้าง ร้ายแรงระดับประเทศ เหล่านี้ย่อมส่งผลต่อความเชื่อมั่นของผู้ใช้งาน ผู้บริโภค ซึ่งในท้ายสุดย่อมส่งผลกระทบต่อการ สร้างสรรค์นวัตกรรมลดน้อยถอยลงไปเช่นกัน Cybersecurity Baseline @ Microsoft นาย Aaron Kleiner, Principal Security Strategist ได้ถ่ายทอดความรู้และประสบการณ์เกี่ยวกับการทา Cybersecusrity Baseline ซึ่งเป็นสิ่งที่จาเป็นอย่างยิ่งในยุคปัจจุบันเนื่องจาก ปัญหาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) ที่กระทบกับโครงสร้างพื้นฐานสาคัญของประเทศ (Critical Infrastructure) เช่น การโจมตีระบบ การเงินการธนาคาร ระบบสาธารณูปโภค ประปา ไฟฟ้า ซึ่งเป็นเรื่องใหญ่และสาคัญทาให้การรับมือภัยคุกคามและ การจัดการกับความเสี่ยงเป็นเรื่องที่ต้องมีการดาเนินงานอย่างเป็นระบบและมีประสิทธิภาพเพื่อปกป้องระบบ โครงสร้างพื้นฐานสาคัญเหล่านี้ วิธีการที่เหมาะสมคือ การเริ่มต้นจากการกาหนด Cybersecurity Baseline Cybersecurity Baseline เป็นแนวทางการจัดการด้านความมั่นคงปลอดภัยทางไซเบอร์ที่วางแผนไว้แล้ว เพื่อช่วยให้การจัดการความเสี่ยงจากภัยคุกคามไซเบอร์ขององค์กรและระหว่างองค์กรเป็นไปอย่างประสิทธิภาพ ตาม 5 ขั้นตอนหลักคือ (1) Identify การวิเคราะห์ว่าระบบงาน ทรัพย์สิน หรือข้อมูลใดบ้างที่มีความเสี่ยงและอาจส่งผล กระทบต่อการทางาน หากเกิดสถานการณ์การโจมตี จัดลาดับความสาคัญในการดูแลรักษา (2) Protect มาตรการป้องกันและรับมือเพื่อลดความเสียหายที่อาจจะเกิดขึ้น (3) Detect กระบวนการตรวจสอบเหตุการณ์โจมตีที่เหมาะสมและทันเวลา (4) Response กระบวนการรับมือสถานการณ์ฉุกเฉินเพื่อควบคุมสถานการณ์ จากัดความเสียหาย วิเคราะห์สาเหตุและหาวิธีป้องกัน และ (5) Recover การกู้คืนระบบให้กลับสู้สภาวะปกติและแก้ไขสาเหตุที่ทาให้เกิดปัญหาได้ โดย Cybersecurity Baseline ที่ดีควรจะมีแนวทางหลักการที่สอดคล้องกับประเทศอื่น ๆ ที่จัดทาและ กาหนดเป็นแนวปฏิบัติที่เป็นไปตามหลักการสากล (International Best Practices) เช่น สถาบันมาตรฐานและ เทคโนโลยีแห่งชาติ (National Institute Standards and Technology หรือ NIST) ของสหรัฐอเมริกา หน่วยงาน ด้านความมั่นคงปลอดภัยทางไซเบอร์ของยุโรป (European Union Agency for Network and Information Security หรือ ENISA) หรือหน่วยงานระดับประเทศอย่าง Information Security Policy Council of Japan ของ ประเทศญี่ปุ่น เป็นต้น
  • 11. 4 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 การกาหนด Cybersecurity Baseline จะช่วยให้เกิดการจัดการความเสี่ยงด้านความมั่นคงปลอดภัย ไซเบอร์ที่ดี โดยมีแนวปฏิบัติที่เป็นไปตามหลักการสากล (International Best Practices) ที่สรุปได้ 6 หัวข้อ ดังนี้ (1) ทางานร่วมกับทุกฝ่ายทั้งภาครัฐ ภาคการศึกษาและภาคเอกชนอื่น ๆ (Multistakeholders) Best Practice ของการกาหนด Cybersecurity Baseline ที่ดีนั้นควรมี 2 ข้อคือ ข้อแรกนโยบาย แบบเปิดเผย (Open Policy) ข้อสองการทาภายในกาหนดเวลา (Time Bound) ดังนั้น แนวทางปฏิบัติที่ดีต้องเน้น ให้รัฐบาลทางานร่วมกับหน่วยงานอื่น ๆ ทั้งภาคการศึกษาและภาคเอกชนเน้นให้เกิดการแลกเปลี่ยนข้อมูลกันเป็น (Open Policy) และมีการกาหนดระยะเวลาการทางานให้ชัดเจน (Time Bound) ดังตัวอย่างของ Cybersecurity Framework ที่ภาครัฐของสหรัฐอเมริกาให้โอกาสทุกฝ่ายเข้าร่วมในการให้ความเห็น และกาหนดเวลากรอบการ ทางานชัดเจน โดยมีหน่วยงานอย่าง NIST ควบคุมการทางานอย่างใกล้ชิด เพื่อให้เกิดการตัดสินใจและจัดการอย่าง มีประสิทธิภาพผ่านคณะทางานที่รับฟังทุกฝ่าย โดยท้ายที่สุด NIST จะมีอานาจในการตัดสินที่จะเลือกแนวปฏิบัติที่ดี ที่สุด (2) สร้างสภาวะแวดล้อมให้เกิดการตัดสินใจที่สื่อสารด้วยภาษาเดียวกัน (Common Language) Best Practice ของการจัดการภายในองค์กรและการสื่อสารกับหน่วยงานภายนอกที่ดีด้าน Cybersecurity ควรกาหนดให้มีเอกสารที่ใช้อ้างอิง (single document or reference) เพื่อสื่อสารด้วยภาษา เดียวกันและเข้าใจตรงกัน (Common Language) (3) การจัดการความเสี่ยงอย่างมีประสิทธิภาพ (Risk Management) Best Practice ในการกาหนด cybersecurity baseline การพิจารณาจะดูจากความเสี่ยงที่ อาจจะเกิดขึ้น และจัดเรียงตามลาดับความสาคัญของความเสี่ยง โดยเน้นให้เกิดการปกป้องระบบโครงสร้างพื้นฐาน ที่สาคัญ (Critical Infrastructure) และปรับเข้ากับสถานการณ์ได้อย่างเหมาะสม ตัวอย่างกรณีสหรัฐอเมริกามี โครงสร้างพื้นฐานที่สาคัญจานวน 16 ประเภทที่ต้องจัดการ แต่ Mr. Aaeron เน้นว่า ในการจัดการโครงสร้างพื้นฐาน ที่สาคัญ (Critical Infrastructure) เรื่องน้าประปาและไฟฟ้าย่อมสาคัญกว่าระบบไอที (เช่น ระบบอีเมลล่ม) จึงต้อง มีการวางแผนให้ระบบที่ไม่สามารถหาอะไรมาทดแทนได้ (อย่างประปาและไฟฟ้า) ต้องได้รับการดูแลในลาดับต้น (4) กระตุ้นให้เกิดความคิดสร้างสรรค์และนวัตกรรมที่เหมาะสมกับองค์กรโดยเน้นที่ผลลัพธ์ (Outcome Base Approach) Best Practice ที่เน้นตาม Outcome Base Approach จะเป็นทางเลือกที่ดีสาหรับองค์กรในการ หาวิธีการจัดการและสร้างความเข้าใจว่าจะทาไปเพื่ออะไร จะได้ผลการทางานที่ดีกว่าการไปควบคุมโดยการกาหนด ทุกขั้นตอนอย่างละเอียดว่าต้องทาอะไร (5) ปรับปรุงอย่างต่อเนื่องเพื่อความก้าวหน้าและศึกษาข้อมูลจากแนวทางสากล ( international best practices) Best Practice ที่หน่วยงานปฏิบัติตามแนวทางสากลเช่น NIST, ENISA และ Information Security Policy Council of Japan เพื่อให้เกิดการแลกเปลี่ยนข้อมูลและให้มีการทางานระหว่างประเทศโดย ต่อเนื่องจากแนวทางที่อยากให้มีการทาให้กฎหมายเป็นเอกภาพหรือมีความสอดคล้องกัน (harmonized law) เช่น Budapest Convention on Cybercrime เพื่อให้การทางานสะดวกในทางปฏิบัติภายใต้กฎหมายจึงควรมีแนว ปฏิบัติที่แลกเปลี่ยนข้อมูลความรู้ได้เช่นกัน (6) สนับสนุนให้องค์กรเจริญโดยดูแลลูกค้าและผลประโยชน์ขององค์กร ตามผลลัพธ์ที่ตั้งไว้ จากการ จัดการความมั่นคงปลอดภัยไซเบอร์อย่างมีประสิทธิภาพ
  • 12. 5 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Best Practice ในการบริหารจัดการ cybersecurity นั้น ควรให้เกิดความสมดุลของการดูแลธุรกิจ ให้เจริญโดยเน้นที่ผลลัพธ์ในการทางานเพื่อดูแลลูกค้าและยังบริหารจัดการความเสี่ยงอย่างมีประสิทธิภาพได้ ดังนั้น Microsoft ให้ความสาคัญในการพัฒนาองค์ความรู้จึงได้จัดทาเป็นสื่อในรูปแบบต่าง ๆ รวมถึง White Paper ที่เกี่ยวกับ Cybersecurity เพื่อเป็นเครื่องมือสื่อสารและให้ความรู้ในการศึกษาและใช้งานต่อ ดังนั้น White Paper ของ Microsoft ที่เกี่ยวกับ Cybersecurity Baseline และแนวทางการสร้างความตระหนักให้ หน่วยงานที่เป็น Critical Infrastructure จึงน่าสนใจและน่าจะเป็นประโยชน์อย่างยิ่งต่อการนามาประยุกต์ใช้ในทาง ปฏิบัติ Digital Crime / Digital Crime Center Tour at DCU @ Microsoft คุณ Niall O'Sullivan, SR Business Analytics, SPEC Digital Crimes Unit ได้นาทีม ETDA ไปยังศูนย์ Microsoft Digital Crimes Unit (DCU) ซึ่งเป็นศูนย์ที่ทาหน้าที่เกี่ยวกับการติดตาม ตรวจสอบ วิเคราะห์ผลและ ติดต่อประสานงานกระบวนการทางกฎหมายทั้งในประเทศและต่างประเทศ โดยศูนย์ DCU นี้เป็นพื้นที่ควบคุมใน การเข้าชมไม่สามารถถ่ายรูปหรือทาการบันทึกภาพได้ เนื่องจากมีข้อมูลที่ละเอียดอ่อน (sensitive) และสาคัญมาก โดย DCU มีผู้เชี่ยวชาญทางด้าน Cybersecurity และอื่น ๆ ที่เกี่ยวข้องเพื่อช่วยกันทางานและยับยั้งภัยคุกคามทาง ไซเบอร์ โดยศูนย์ DCU มีภารกิจ 3 ด้านคือ 1. การปกป้องเด็กและเยาวชน (Child Protection) 2. การจัดการการละเมิดลิขสิทธิ์ (Copyright infringement) 3. การจัดการอาชญากรรมที่เกิดจากมัลแวร์ (Malware Crimes) โดยคุณ O'Sullivan ได้ถ่ายทอดตัวอย่างประสบการณ์การทางานของ DCU ที่ร่วมกับหน่วยงานอื่น ๆ เช่น ปี 2013 ทางศูนย์ DCU ได้ร่วมมือกับ FBI, Europol และผู้เสียหาย เพื่อจัดการบอทเน็ตที่ชื่อว่า Zero Access โดย ได้จัดการเซิร์ฟเวอร์ที่มีปัญหาได้ถึง 18 แห่ง และสามารถสืบหาพยานหลักฐานจนนาไปสู่การจับกุมตัวผู้ต้องสงสัยได้ นอกจากนี้ ศูนย์ DCU ได้พัฒนาเทคโนโลยี Photo DNA เพื่อมาทาใช้ในการตรวจสอบ ค้นหาและวิเคราะห์รูป อนาจารของเด็กและเยาวชนในส่วนงานการปกป้องเด็กและเยาชน (Child Protection) อีกด้วย ปัจจุบันศูนย์ DCU มีอัตรากาลังที่ประจาอยู่ที่เมือง Seattle ประมาณ 30 อัตราและกระจายอยู่ทั่วโลก รวมแล้วประมาณ 100 อัตรา โดยประกอบด้วยบุคลากรที่มีความรู้ความสามารถหลากหลาย ทั้งทางด้านเทคนิค ด้านวิเคราะห์ข้อมูล ด้านกฎหมาย ตลอดจนด้านการประสานงาน โดยศูนย์ DCU จะรวมรวบการโจมตีที่เป็นภัย คุกคามที่มีลักษณะคล้ายคลึงกันและวิเคราะห์พฤติกรรมด้วยวิธีการต่าง ๆ เพื่อดาเนินการทางกฎหมายในคราวเดียว โดยจะเป็นการชี้ให้เห็นถึงขนาดของปัญหาต่อพนักงานเจ้าหน้าที่ เพื่อให้เกิดการดาเนินการที่เป็นรูปธรรมในเชิง กระบวนการยุติธรรม โดยมีตัวอย่างที่ปรากฏได้อย่างชัดเจนจากการที่ศูนย์ DCU ดาเนินการเพื่อขอระงับชื่อโดเมน (Domain Name) ของเครื่องเซิร์ฟเวอร์ที่มีพฤติกรรมเป็นศูนย์ควบคุม (C2 Server) ของมัลแวร์ประเภทต่าง ๆ เป็นต้น ในการเข้าเยี่ยมชมศูนย์ DCU ครั้งนี้ มีข้อมูลที่แสดงผลตัวอย่างข้อมูลมัลแวร์ที่พบในประเทศไทย ปี 2017 ที่ทาการรวบรวมโดยศูนย์ DCU โดยชนิดของมัลแวร์ที่พบมากที่สุดในประเทศ คือ B106 ซึ่งเป็นมัลแวร์ที่จะทาการ ขโมยข้อมูลความลับของผู้ใช้งาน ซึ่งจังหวัดที่พบการแพร่ระบาดของมัลแวร์มากที่สุด 3 จังหวัด คือ กรุงเทพ ภูเก็ต และขอนแก่น ดังนั้น จึงเป็นโจทย์ท้าทายสาหรับ ThaiCERT และ ETDA ว่าจะวิเคราะห์ปัญหาลงลึกในรายละเอียดและ ลดปัญหาการระบาดของมัลแวร์ใน 3 จังหวัดที่มีการระบาดให้ลดลงเร็วที่สุด ได้อย่างไร
  • 13. 6 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Cloud for Global Good (Digital inclusion) @ Microsoft นาย Leonardo Ortiz Villacorta, Director, Field Empowerment, Philanthropies ได้ถ่ายทอด ประสบการณ์การดาเนินงานของ Microsoft ที่มีพันธกิจด้านการมีส่วนร่วมในสังคม อาทิ การนานวัตกรรมทาง เทคโนโลยีมาใช้ให้เกิดประโยชน์ในสังคม การฝึกทักษะด้านการใช้เทคโนโลยีให้กับเด็กและเยาวชน โดยเฉพาะกลุ่มที่ จะเป็นกลุ่มแรงงานหลักในตลาดแรงงาน ซึ่งการเสริมทักษะให้ตลาดแรงงานมีประสิทธิภาพในการขับเคลื่อน เศรษฐกิจในอนาคต ตลอดจนการสนับสนุนองค์กรที่เกี่ยวข้องด้านสิทธิมนุษยชนสอดคล้องกับการรับผิดชอบ และ การสร้างความตระหนักของสิทธิพื้นฐาน โดยที่ผ่านมาในช่วงเดือนกันยายน 2559 – กุมภาพันธ์ 2560 Microsoft ได้มีส่วนร่วมในการสนับสนุนการ ประเทศไทยผ่านงานที่โดดเด่น เช่น  การเปิดเวทีพูดของเด็กและเยาวชน (2 Youth speak) การสนับสนุนอิสระทางความคิดเพื่อสร้าง โอกาสความเข้าใจให้เด็ก เยาวชน และบุคคลไร้ความสามารถ ในการการศึกษาวิทยาการคอมพิวเตอร์  โครงการ The hour of code สร้างประโยชน์ให้เยาวชนกว่า 1,256 คน รวมถึงประเทศไทยด้วย ซึ่งประโยชน์ของโครงการดังกล่าวจะช่วยสนับสนุนบุคคลไร้ความสามารถ ผู้ลี้ภัย และนักโทษหญิง  การร่วมกับกระทรวงแรงงาน ในการสร้างกาลังคน (M-Powered Thailand) เป็นรูปแบบ ศูนย์บริการออนไลน์ (One stop online) ในการพัฒนาสายอาชีพกว่า 10,000 คน ต่อปี  การสนับสนุน 42 NGO on the cloud ซึ่งมีเป้าหมายในปีนี้จะขยายกว่า 60 องค์กร  การสนับสนุนเทคโนโลยี นวัตกรรมสมัยใหม่โดยไม่หวังผลกาไร ซึ่งได้มีการนาไปใช้กับกลุ่ม NGO ของไทยแล้ว ETDA เองก็ตระหนักว่า เด็กและเยาวชนปัจจุบันเป็นเด็กและเยาวชนที่เกิดในยุคเทคโนโลยีดิจทัล จาเป็นต้องมีภูมิคุ้มกันและรู้เท่าทันการใช้อินเทอร์เน็ต สื่อสังคมออนไลน์จึงได้ดาเนินการจัดกิจกรรมโครงการ School camp ที่มีวัตถุประสงค์เพื่อสร้างความตระหนักของเด็กและเยาวชนในการใช้อินเตอร์เน็ตความมั่นคง ปลอดภัย ซึ่ง ETDA พิจารณาอาจจะนาเอาเทคโนโลยี “Minecraft” ซึ่งเป็นซอฟต์แวร์ที่ช่วยด้านการเสริมสร้างให้ เกิดการเรียนรู้ในเด็กและเยาวชน ที่มีเวอร์ชั่นภาษาไทยไว้พร้อมแล้วมาใช้ประกอบการทากิจกรรมให้มีประสิทธิภาพ มากขึ้น (อ้างอิงจาก https://studio.code.org/s/minecraft/stage/1/puzzle/1)
  • 14. 7 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Corporate Identity @ Microsoft นอกเหนือจากการถ่ายทอดให้ความรู้และประสบการณ์และการนาเยี่ยมชมห้องปฏิบัติการต่าง ๆ โดย เจ้าหน้าที่ Microsoft แล้ว สิ่งที่ ETDA สังเกตเห็นได้จากการมาสถานที่ของ Microsoft ครั้งนี้คือ การเห็นอัตลักษณ์ ของ Microsoft อย่างชัดเจน ซึ่งอัตลักษณ์องค์กร (Corporate Identity หรือ CI) เป็นสิ่งที่ออกแบบมาเพื่อให้ สอดคล้องกับเป้าหมายทางธุรกิจหรือกลุ่มเป้าหมายทางธุรกิจโดยจะออกมาในลักษณะของแบรนด์และการใช้ เครื่องหมายการค้า สีขององค์กร ในการสร้างแบรนด์ให้กับสินค้านั้นจาเป็นต้องใช้อัตลักษณ์ในการสร้าง เพื่อให้ สามารถสื่อสารผ่าน 3 ช่องทางคือ ผ่านทางภาพ, ทางพฤติกรรม และ ผ่านการพูด ซึ่งสิ่งเหล่านี้จะนาไปสู่ขั้นตอน ของการออกแบบเครื่องหมายการค้า เช่น การออกแบบ Logo และการออกแบบโปรไฟล์บริษัทต่อไป Microsoft ได้กาหนดทิศทางของการสื่อสารในเรื่องของ CI ตามลักษณะของแผนก (Department) หรือ เนื้อหาในการสื่อสาร ดังตัวอย่าง ต่อไปนี้ 1. Cybercrime Presentation style 1.1 การใช้สีที่เรียบง่าย กาหนดสีที่สื่อถึง CI ของ Department ได้ในไม่กี่สี ซึ่งทาให้ผู้ชมสามารถจดจา แหล่งที่มาของ CI ได้ในคราวต่อไป
  • 15. 8 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 1.2 การใช้ภาพในลักษณะของ Symbol icon ในการนาเสนอช่วยสร้างความรู้ความเข้าใจให้กับผู้ชมได้ มากกว่าการนาเสนอด้วย Text 1.3 การ Bold ตัวเลขสาคัญของเนื้อหา และมี Description ต่อท้าย ช่วยสร้างการน่าจดจาให้กับผู้ชม
  • 16. 9 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 2. Global Theme Presentation Style 2.1 ในส่วนของการสื่อสารในระดับ Global ทาง Microsoft ใช้ Theme หลักคือ Lifestyle people เพื่อให้การสื่อสารของภาพสื่อออกมาในระดับ Global ที่เป็นสากล บ่งบอกได้อย่างชัดเจนถึงการผสมผสานไม่ปิดก้น 2.2 ในส่วนการใช้ภาพและคาบรรยายใต้ภาพ (caption) ที่กระชับทาให้การเข้าชมของผู้ชมใช้เวลา เพียงไม่มาก และสามารถจับใจความสาคัญของเนื้อหาที่ต้องการสื่อได้อย่างชัดเจน
  • 17. 10 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 2.3 การใช้ภาพ ที่แสดงให้เห็น Real Life ของสิ่งที่องค์กรต้องการนาเสนอจริง ๆ ทาให้การสื่อสารทาได้ อย่างชัดเจน และเข้าถึงจิตใจของผู้ชมได้เป็นอย่างดี 2.4 การแทรกด้วยภาพกิจกรรมจริง เช่นงาน CSR ทาให้เกิด Impact ในระดับ Global อย่างชัดเจน
  • 18. 11 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 นอกจากนี้ในส่วนของการสื่อสารถึงผู้ชม (Approach) ทาง Microsoft ยังได้จัดให้มีเครื่องมือ Interactive Touch Screen ขนาด 50 นิ้ว บริเวณโถงทางเข้าหน้าประชาสัมพันธ์เพื่อใช้ในการสื่อสารภารกิจของ Microsoft เพื่อให้เข้าใจได้มากยิ่งขึ้นโดยใช้ concept การทางานในรูปแบบของ Surface ในการโต้ตอบกับผู้เข้าชมและเกม
  • 19. 12 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Visit บริษัทซิสโก้ @ เมืองซานโอเซ่ สหรัฐอเมริกา ETDA ได้เข้าพบผู้บริหารและผู้เชี่ยวชาญบริษัท Cisco เพื่อแลกเปลี่ยนประสบการณ์และความคิดเห็น เกี่ยวกับการเปลี่ยนแปลงเทคโนโลยีสารสนเทศและแนวทางที่ Cisco ได้ดาเนินการและให้บริการ Mr.Eric Wenge, Director, Global Government Affairs, Cybersecurity and Privacy Policy ด้วย ปริมาณการจัดเก็บข้อมูลทางดิจิทัลที่เพิ่มมากขึ้นทาให้โลกมีความเสี่ยงเพิ่มขึ้นต่อการถูกโจมตี จากการสารวจของ Cisco พบว่าผู้เชี่ยวชาญส่วนใหญ่มีความกังวลกับการโจมตีทางไซเบอร์จาก อุปกรณ์เคลื่อนที่ (58%), ข้อมูลที่อยู่ใน คลาวด์สาธารณะ (57%), พฤติกรรมของผู้ใช้งาน (57%), โครงสร้างพื้นฐานของคลาวด์ (57%) และปัจจัยสาคัญที่ ส่งผลกระทบต่อการปรับปรุงความมั่นคงปลอดภัยคือ งบประมาณ (35%), Compatibility issues (28%), การขาด แคลนบุคลากรที่ได้รับการฝึกอบรม ( 25%) โดยมีตัวเลขที่น่าสนใจมากคือกว่าร้อยละ 40 ของ Security alerts ที่ ตรวจพบก็ไม่ได้ถูกตรวจสอบอย่างจริงจัง จึงเป็นที่มาของแนวคิดที่จะต้องทางานอย่างมีประสิทธิภาพโดยใช้หลักการ Automated-Simple-Open ของ Cisco และความมั่นคงปลอดภัยต้องเป็นกระบวนการที่ทาอย่างต่อเนื่อง มีการ ปรับปรุงเรื่อย ๆ โดยคานึงถึง People-Process-Technology กรณีของสหรัฐอเมริกา กรอบแนวปฏิบัติความมั่นคงปลอดภัยไซเบอร์ของ NIST ไม่ได้เกิดขึ้นจากภาครัฐ แต่เกิดขึ้นจากความร่วมมือกับภาคเอกชนที่ร่วมให้ความคิดเห็นในกระบวนการร่าง Cybersecurity framework ด้วย โดยในส่วนของ Cisco ได้ร่วมให้ความคิดเห็นในการจัดทา Cybersecurity framework จนเป็นที่ยอมรับและ มีการใช้งาน ปัจจุบันสหรัฐอเมริกากาลังต่อยอดในส่วนของการวัดระดับความพร้อมของหน่วยงาน เพื่อให้มี มาตรฐานที่สามารถใช้ในการเปรียบเทียบข้ามหน่วยงาน (สถานะปัจจุบัน NIST ได้ประกาศร่าง Cybersecurity framework เพื่อรับฟังความคิดเห็นจากสาธารณะ) ประเทศไทยสามารถนาแนวคิดของสหรัฐอเมริกามาใช้ในการ ผลักดันการพัฒนานโยบายความมั่นคงปลอดภัยไซเบอร์โดยให้ภาคเอกชนได้มีส่วนร่วมอีกด้วย จากประสบการณ์ของ Cisco ที่ได้ช่วย NIST ทากรอบแนวปฏิบัติความมั่นคงปลอดภัยไซเบอร์ จึงได้ให้ คาแนะนาว่าในภาพรวมของนโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ระดับชาตินั้นมี 6 องค์ประกอบ ได้แก่ (1) การอภิบาล (Governance) (2) กฎหมายและระเบีบบ (Laws and Regulations) (3) โครงสร้างพื้นฐานสาคัญ (Critical Infrastructure) (4) เครือข่ายของรัฐ (Government Networks) (5) ศักยภาพของบุคลากร (Human Capacity) และ (6) การบังคับตามกฎหมายและความมั่นคงปลอดภัยทางไซเบอร์ของชาติ (Law Enforcement and National Cybersecurity) ข้อมูลผลการสารวจที่น่าสนใจจาก Cisco พบว่า งบประมาณด้านสารสนเทศของหน่วยงาน ส่วนมาก ประมาณร้อยละ 75 ของงบประมาณทั้งหมดในด้านสารสนเทศเป็นค่าใช้จ่ายในการบารุงรักษาอุปกรณ์และระบบ ซอฟต์แวร์ อุปกรณ์หรือระบบเหล่านี้บางส่วนมีส่วนประกอบของซอฟต์แวร์ที่ผู้ผลิตหยุดการแก้ไขปัญหาช่องโหว่ด้าน ความมั่นคงปลอดภัยแล้ว ซึ่งถึงแม้ว่าระบบเหล่านี้จะได้รับการดูแลบารุงรักษาจากผู้ผลิต แต่ยังมีความเสี่ยงที่จะถูก
  • 20. 13 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 โจมตีกับช่องโหว่เหล่านี้อยู่ Cisco เห็นว่าหน่วยงานเองจึงจาเป็นวิเคราะห์ถึงความเสี่ยงของระบบและอุปกรณ์ เหล่านี้ และมีมาตรการในการยกเลิกหรือลดความเสี่ยงที่เกิดจากอุปกรณ์เหล่านี้อย่างจริงจัง สหรัฐอเมริกามีหน่วยงานที่ดูแลการข่าวและความมั่นคงปลอดภัยหลายหน่วยงาน เช่น CIA, NSA, FBI และ อื่น ๆ รวมกว่า 20 หน่วยงานซึ่งมีการแบ่งขอบเขตความรับผิดชอบ เช่น เรื่องภายในประเทศ เรื่องภายนอกประเทศ และมิติอื่น ๆ ในภายหลังจึงพบว่ามีความจาเป็นที่จะต้องมีหน่วยงานกลางที่รวมข้อมูลการข่าวที่ได้รวบรวมมาด้วย อย่าง Office of the Director of Intelligence สหรัฐอเมริกาออกกฎหมายในการบังคับให้หน่วยงานของรัฐ คู่สัญญา และผู้ให้บริการระบบสารสนเทศ ให้กับหน่วยงานของรัฐต่าง ๆ ต้องปฏิบัติตามมาตรการรักษาความมั่นคงปลอดภัยของสารสนเทศของหน่วยงานของ รัฐ (Federal Information Security Management Act หรือ FISMA) โดยมอบหมายให้สถาบันมาตรฐานและ เทคโนโลยีแห่งชาติ (National Institute of Standard and Technology หรือ NIST) เป็นผู้พัฒนากรอบแนว ปฏิบัติร่วมกับผู้เชี่ยวชาญในจากภาคอุตสาหกรรมด้านเทคโนโลยีในประเทศ แนวปฏิบัติของ FISMA ใช้หลักการประเมินและควบคุมความเสี่ยงกับสินทรัพย์สารสนเทศสาคัญของ หน่วยงาน รวมถึงกาหนดให้ผู้บริหารเทคโนโลยีสารสนเทศของหน่วยงานของรัฐมีภาระหน้าที่ต้องรายงานสถานภาพ การดาเนินการตามมาตรการรักษาความมั่นคงปลอดภัยของสารสนเทศของหน่วยงานเป็นรายปีให้กับสานัก งบประมาณ ซึ่งเจ้าหน้าที่ของสานักงบประมาณจะใช้ข้อมูลจากหน่วยงานในการจัดเตรียมรายงานให้กับสภา Congress ต่อไป ทาง Cisco เห็นว่า FISMA เป็นเครื่องมือทางกฎหมายที่สาคัญที่รัฐบาลกลางใช้ในสารวจและ ยกระดับความมั่นคงปลอดภัยสารสนเทศของหน่วยงานของรัฐและเพิ่มประสิทธิภาพในการใช้งบประมาณของรัฐใน ด้านนี้ ซึ่งส่งผลให้เกิดการจัดตั้งโปรแกรม FedRAMP (Federal Risk and Authorization Management Program) ในการประเมินความเสี่ยงและรับรองผู้ให้บริการ Cloud ที่ดาเนินการโดยรัฐบาลกลาง ซึ่งจะลดความ ซ้าซ้อนที่จะเกิดขึ้นจากการดาเนินการตามมาตรการ FISMA ของหน่วยงานของรัฐต่าง ๆ ได้ Randy Jewell, Distinguished IT Engineer, Information Security อธิบายมุมมองความมั่นคงปลอดภัย ว่า มีจุดศูนย์กลางที่จะต้องรู้ว่า Critical assets คืออะไร มีผู้ที่สนใจแบ่งเป็นกี่กลุ่ม เช่น National assets, Political, Insider, Criminal ในฐานะที่เป็นผู้รับผิดชอบระบบเครือข่ายของ Cisco ให้ความเห็นเช่นเดียวกับ Eric ว่า ด้วยปริมาณข้อมูลที่ส่งผ่านระบบเครือข่ายที่ต้องตรวจสอบวิเคราะห์และประเมินความเสี่ยง ปริมาณจาเป็นต้อง ใช้เครื่องมืออัตโนมัติช่วย ซึ่ง Cisco ใช้ซอฟต์แวร์วิเคราะห์ข้อมูลขนาดใหญ่ (Splunk) มาเป็นเวลากว่า 10 ปี และ ยกตัวอย่าง 95% ของอีเมลที่ส่งผ่านบริการอีเมลของ Cisco ถูก drop ด้วยเหตุผลที่เมื่อตรวจสอบแล้วพบว่า มีความ เสี่ยง และจากลักษณะการทางานแบบรวมศูนย์ของระบบไอที Cisco ที่ต้องให้บริการสาขาของ Cisco รวมถึง partner ที่อยู่ทั่วโลกทาให้ Randy ต้องมีบุคลากรช่วยทางาน Frontline 50 คน และ Investigator 25 คน และอื่น ๆ โดยใช้เครื่องมืออัตโนมัติในการจัดการเมื่อพบภัยคุกคาม จากประสบการณ์ของ Cisco ในการทางานร่วมกับรัฐบาลสหรัฐในการพัฒนากรอบแนวปฏิบัติด้านความ มั่นคงปลอดภัยไซเบอร์ เป็นประโยชน์ต่อการพัฒนานโยบายด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศ ไทย จึงเห็นควรจัดกิจกรรมร่วมกัน เช่น (1) การเชิญผู้บริหารด้านความมั่นคงปลอดภัย Cisco ร่วมเป็นคณะทางานจัดทาร่างนโยบาย/แนวปฏิบัติ ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ประเทศไทย (2) การนาแนวคิดการให้ภาคเอกชน/ภาคธุรกิจเข้ามามีส่วนร่วมมาประยุกต์ในการจัดทากรอบนโยบาย/ แผน/แนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ให้กับหน่วยงานโครงสร้างพื้นฐานสาคัญของประเทศ
  • 21. 14 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 (3) การขยายความร่วมมือของเครือข่าย ThaiCERT กับ Cisco CSIRT ครอบคลุมการรับมือและจัดการภัย คุกคาม การแลกเปลี่ยนข้อมูลภัยคุกคาม และการพัฒนาทักษะของบุคลากรของ ThaiCERT ในการวิเคราะห์ภัย คุกคาม เป็นต้น
  • 22. 15 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 RSA Conference 2017 @ เมืองซานฟรานซิสโก สหรัฐอเมริกา RSA Conference เป็นงานประชุมประจาปีที่เป็นเวทีเกาะติดเทรนด์ Cybersecurity โลก ที่จัดอย่าง ต่อเนื่องตั้งแต่ปี 1977 โดยรูปแบบงานแบ่งเป็น 2 ส่วน คือ ส่วนสัมมนาวิชาการ (Cybersecurity, Biz, Policy, Law, Privacy) และ ส่วนนิทรรศการสินค้าด้าน Cybersecurity (Expo) งานที่มีผู้เข้าร่วมงานกว่า 45,000 คน หลากหลาย background (IT Geek, , Startup, Businessman, Policy maker, Lawyer, NGO, ผู้ปกครอง, เยาวชน, นักเรียนนักศึกษา) มารวมตัวกันแลกเปลี่ยนความคิดเห็น Trend ของ Security ซึ่งสอคคล้องกับ แนวทาง “Where the world talks security” RSA Conference แบ่งการสัมมนาตาม Track กลุ่มเรื่องต่าง ๆ ซึ่งแบ่งได้เป็นกลุ่มใหญ่ ดังนี้ เรื่องฮอตของกลุ่ม Fintech & New Technologies  ความกังวลเรื่อง Cloud security ทั้งการประเมินบริการ การตรวจสอบ และแนวทางการรับมือ กับปริมาณข้อมูลที่ต้องจัดเก็บจานวนมหาศาล  การพัฒนาเทคโนโลยีปัญญาประดิษฐ์ (AI) เป็นเครื่องมือสนับสนุนการวิเคราะห์ภัยคุกคาม ไซเบอร์  การนา Blockchain มาใช้ในยุค Fintech กับแนวโน้มภัยคุกคามรูปแบบใหม่  การปรับปรุง Cryptography ให้มีความมั่นคงปลอดภัยเพิ่มขึ้น Cryptographic protocols และ Cryptographic สมัยใหม่ แวดวง Cyber Threats ไปถึงไหน  การโจมตีจากอุปกรณ์ IoT ใครต้องรับผิดชอบ รัฐบาลหรือผู้ผลิตอุปกรณ์ ?  แนวทางการรับมือ Ransomware  แนวโน้มการโจมตีลักษณะ State Sponsor การพูดถึง Stuxnet ที่เป็นจุดเริ่มต้นของการคุกคาม ที่มาจากระดับรัฐบาล การก่อกวนผลการเลือกตั้งของสหรัฐอเมริกาที่มีพูดแทบทุก session  รูปแบบอาชญากรรมไซเบอร์ที่มุ่งเป้าหมายโจมตีสถาบันการเงินโดยตรง เช่น ATM และ คอมพิวเตอร์ที่ควบคุมระบบ SWIFT อัพเดตกลุ่ม Laws & Privacy  การตื่นตัวของภาคธุรกิจในสหรัฐอเมริกาอันมีผลจากการออกกฎหมาย Privacy ของ EU “การ รักษาข้อมูลส่วนบุคคล GDPR (General Data Protection Regulation)” ที่ให้ผู้ให้บริการแก่ประชากรใน EU ต้องปรับเปลี่ยนหลักเกณฑ์อย่างไร