CyberSecurity รูปแบบการโจมตี และ การวางกลยุทธ์ทางไซเบอร์

cybersecurity ไซเบอร์ ซีคิวริตี้

CyberSecurity เป็นระบบความปลอดภัยของไอที โดยอุปกรณ์ที่สามารถเชื่อมต่อ Network ได้ทั้งหมดสามารถตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ตั้งแต่การทำลายอุปกรณ์เอง จนไปถึงการเข้าไปโจมตีระบบให้ล้มเหลว โดยความปลอดภัยทางไซเบอร์นี้เป็นการต่อสู้กันระหว่างโปรแกรมเมอร์นักพัฒนาโปรแกรม และ แฮกเกอร์ที่พยายามหาช่องว่างเพื่อหาผลประโยชน์

CyberSecurity คืออะไร? 

CyberSecurity (ไซเบอร์ซีเคียวลิตี้) เรียกเป็นภาษาไทยว่า ความปลอดภัยทางไซเบอร์ เป็นความมั่นคงปลอดภัยทางไซเบอร์ โดยกระบวนการเพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูล รวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การทำลาย การจารกรรม และความผิดพลาดต่าง ๆ ที่เกิดขึ้น โดยคำนึงถึงองค์ประกอบพื้นฐานของความปลอดภัยของข้อมูลเป็นสำคัญ

อ่านเพิ่มเติม : Cyber Security คืออะไร สำคัญอย่างไรต่อธุรกิจ , เทรนด์ใหม่ใน Network Security ปี 2024 สิ่งที่คุณต้องรู้

เป้าหมายของการโจมตี

โดยเป้าหมายของการโจมตีทางไซเบอร์นั้นไม่ได้มีเพียงคอมพิวเอร์อีกต่อไป หากแต่เป็นอุปกรณ์อะไรก็ตามที่สามารถเชื่อมต่อระบบ Network ได้ มีความสามารถในการคิดและประมวลผลออกมาได้ดังที่มีการกล่าวไปในข้างต้นว่า Cyber หมายถึงอุปกรณ์ทางไซเบอร์ทั้งหมดที่มีการเชื่อมต่อเครือข่ายและสามารถประมวลผลได้ด้วยตัวเอง ซึ่งอุปกรณ์เหล่านั้นเป็นส่วนหนึ่งในสำนักงาน บริษัท ห้างร้านต่างๆ ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์ช่วยขาย POS เซิพเวอร์ที่จัดเก็บข้อมูลลูกค้าและข้อมูลการขายต่างๆ สิ่งเหล่านี้ได้ถูกเปลี่ยนแปลงการจัดเก็บจากการเก็บข้อมูลใส่แฟ้มมาใส่ฮาร์ดดิสก์ที่ติดเครื่องเซิพเวอร์มาสักพักหนึ่งแล้ว โดยที่ข้อมูลความลับ และ กระบวนการได้มาซึ่งรายได้นี้เอง จึงดึงดูดการเข้ามาของเหล่าแฮกเกอร์ที่มาทำให้ระบบนั้นขัดข้องเปลี่ยนแปลง ไม่ว่าจะเป็นการทำให้คอมพิวเตอร์ใช้งานไม่ได้ อินเตอร์เน็ตช้า การเข้าถึงข้อมูลไม่ได้ เหล่านี้เป็นที่มาของการสร้างระบบป้องกันการโจมตีทางไซเบอร์ 

ช่องโหว่ที่พบได้บ่อย

การคุกคามทางไซเบอร์ของเหล่าแฮกเกอร์นั้นเกิดจากการหาช่องว่างของระบบเข้ามาโจมตี โดยอาจจะเริ่มจากแค่การทดลองสุ่มรหัสผ่านเข้าไปในระบบ การส่งข้อความหรือแกล้งโทรถามรหัสผ่านจากเหยื่อ จนไปถึงการหาช่องว่างของโปรแกรมในการทดลองส่งคำสั่งแปลกๆที่ทำให้โปรแกรมเกิดความสับสน หรืออาวุธทางไซเบอร์รุนแรงในระดับไม่ต้องมีการคลิกเข้าไปเลยก็สามารถแฮกระบบได้เลยก็มีให้เห็นได้เช่นกัน  ช่องโหว่ที่มีการถูกคุกคามบ่อยๆมีตัวอย่างข้อมูล ดังนี้

  1. Phishing

    ฟิชชิ่ง ที่เหมือนกิริยาในการตกปลานั้นเป็นกระบวนการที่สุ่งส่งอีเมล สุ่มโทรหา สุ่มส่งจดหมายไปหา เพื่อที่ทำให้เหยื่อเข้าใจผิด แล้วยอมส่งข้อมูลส่วนตัว ข้อมูลรหัสผ่าน ข้อมูลทางการเงิน  โดยจุดประสงค์อาจจะต่างกันออกไปในแต่ละกรณี แต่กระบวนการนั้นคล้ายกัน โดยที่หลังจากที่เหยื่อนั้นติดกับดักแล้วจะมีการนำข้อมูลออกมา หรือ ขโมยบางอย่างออกมา ปัจจุบันวิธีการนี้มีเหยื่อในการถูกโจรกรรมวิธีการนี้มากที่สุด

  2. Denial of service ทำให้ระบบปฏิเสธการให้บริการ

    แฮกเกอร์จะใช้อุปกรณ์ของเหยื่อในการเข้าถึงเว็บไซต์ซ้ำๆ การใส่รหัสผ่านผิดซ้ำๆจนถูกแบน การส่งคำสั่งแสปมซ้ำๆจนอุปกรณ์เครื่องนั้นถูกแบนออกจากระบบ โดยที่ถ้าหากมีการโจมตีมาจาก IP Address เดียวกันจะสามารถใช้เครื่องมือ Firewall ในการจัดการพฤติกรรมดังกล่าวได้ แต่แฮกเกอร์นั้นพัฒนาในการใช้ IP Address หลายตัวในการส่งคำสั่งทำให้ระบบนั้นยากที่จะรู้ว่า IP Address ไหนที่มีพฤติกรรมผิดปกติ

  3. Social Engineering วิศวกรรมทางสังคม

    การใช้จิตวิทยาในการหลอกลวง โดยใช้อำนาจทางสังคมมากดดัน โดยเคสตัวอย่างมีการอ้างตัวว่าเป็นผู้บริหาร ลูกค้า ผู้มีอำนาจ มากดดันการทำงานโดยจะทำผ่านอีเมล เนื่องจากเป็นวิธีการที่เป็นทางการและไม่เปิดเผยตัวได้ โดยกระบวนการทำคล้ายกับการฟิชชิ่ง

  4. Spoofing การปลอมแปลงตัวตน

    วิธีการนี้มีตั้งแต่การปลอมอีเมลให้คล้ายกับเจ้าตัว การปลอมแปลงที่มาของ IP Address ให้สามารถเข้าถึงข้อมูลที่ถูกจำกัดการเข้าใช้ การปลอมแปลงตัวตน IP เพื่อหลบเลี่ยงการถูกตรวจสอบ จนไปถึงการปลอมแปลงตัวตน ลายนิ้วมือในระบบ

การจัดการ cybersecurity

การจัดการระบบ CyberSecurity

ในปัจจบุบันเองเราไม่มีวิธีการป้องกันการเกิดความเสียหายทางไซเบอร์ได้ จึงเป็นเรื่องท้าทายระหว่างผู้ดูแลระบบไอทีและผู้บริหาร ที่ต้องหาทางจัดการความเสี่ยงที่อาจจะเกิดขึ้นถ้าหากระบบมีการถูกโจมตีด้วยวิธีการใด วิธีการหนึ่ง กระบวนการจัดการกับความเสี่ยงนั้นแบ่งออกเป็น 5 อย่างด้วยกัน

  1. ระบุความเสี่ยงของภัยคุกคาม

    เริ่มต้นจากกำหนดความเสี่ยงที่จะเกิดขึ้น ในที่นี้สามารถแยกย่อยออกมาเป็นปัญหาเล็ก กลาง ใหญ่ เช่น ถ้าหากถูกไวรัสโจมตีระบบ ปัญหาเล็ก อาจจะเป็นเพียงคอมพ์ทำงานช้าลง ปัญหากลางอาจจะมีการส่ง spam ไปหาเครื่องที่อยู่ในวง Network เดียวกัน ปัญหาใหญ่ อาจจะเป็นการถูกขโมยข้อมูลทั้งหมดแล้วถูกเรียกค่าไถ่ในการนำข้อมูลกลับมา เป็นต้น

  2. ประเมินความเสียหายถ้าหากเกิดขึ้น

    การประเมินความเสียหายนั้นอาจจะแบ่งได้เป็นความเสียหายจากค่าเสียโอกาส ความเสียหายทางการเงิน ความเสียหายทางธุรกิจก็ได้ แต่โดยมากจะใช้ความเสียหายทางการเงินมากกว่า ในการประเมินว่าถ้าหากเกิดเหตุการณ์ถูกขโมยข้อมูลทั้งหมดแล้วไม่ได้คืนกลับมาจะคิดเป็นมูลค่าความเสียหายเท่าไหร่ แล้วถ้าหากเตรียมระบบความปลอดภัยทางไซเบอร์ไว้ จะต้องใช้ต้นทุนเท่าไหร่ในการดำเนินการ
    การพูดคุย ประชุม cybersecurity

  3. กำหนดความเสี่ยง

    หลังจากที่รู้แนวทางของปัญหาที่อาจจะเกิดขึ้นมาและประเมินความเสียหายที่จะเกิดขึ้น ในขั้นตอนนี้จะเป็นการหาจุดที่อาจจะเกิดความเสี่ยง เช่น ความเสี่ยงจากบุคคล ความเสี่ยงจากสิ่งแวดล้อม ความเสี่ยงจากระบบ หรืออาจจะกำหนดด้วย ความเสี่ยงที่ควบคุมได้ กับ ความเสี่ยงที่ควบคุมไม่ได้ ก็สามารถทำได้ตามความเหมาะสมในการกำหนดค่าขึ้นมา

  4. กำหนดแนวทางในการลดผลกระทบ

    แนวทางต่างๆนั้นเป็นไปในการลดความเสี่ยง หรือ เกิดความเสียหายน้อยที่สุด โดยกระบวนการลดผลกระทบในการถูกเรียกค่าไถ่ทางไซเบอร์ เป็นการสำรองข้อมูลไว้อีกตัวหนึ่ง หรือ การเปลี่ยนแปลงระบบเป็นระบบไฮบริดลูกผสมระหว่างลงทุนเซิฟเวอร์เองผสมกับ cloud computing ตามแต่นโยบายการทำงานของแต่ละบริษัท

  5. จัดการลำดับความสำคัญ

    ในขั้นตอนการเรียงลำดับความสำคัญนั้นสามารถอ้างอิงจากแนวทางการลดผลกระทบได้เช่นกัน ตัวอย่างการกระจายความเสี่ยงเพื่อลดผลกระทบจากการเรียกค่าไถ่ข้อมูลของบริษัท แนวทางการลดผลกระทบอาจจะเป็นการตรวจการอัปเดตฐานข้อมูลไวรัสทุกๆสัปดาห์ การทดสอบการตรวจหาระบบทุกๆหกเดือน การเก็บ log ที่มีการถูกเข้าระบบที่น่าสงสัยในทุกเดือน เป็นต้น

กลยุทธฺการดูแลระบบไซเบอร์

การวางกลยุทธ์ทาง CyberSecurity

หลายปีที่ผ่านมาบริษัทส่วนใหญ่มักมุ่งเน้นไปที่การป้องกันความเสี่ยงภายในบริษัทเป็นหลัก และพนักงานต้องมีส่วนรับผิดชอบด้วย หากเกิดเหตุการณ์โจมตีระบบ Network แม้ว่าผู้ที่ต้องรับผิดชอบ จะต้องเป็นเพียงเจ้าหน้าที่ฝ่ายไอทีก็ตาม อย่างไรก็ดีการวางกลยุทธ์จะเป็นส่วนหนึ่งในการเกิดความเสียหายที่จะเกิดขึ้นจากเหตุการณ์โจมตีระบบ

Gartner รายงานว่าในปี 2020 กว่า 60% ของ การจัดการความปลอดภัยทางไซเบอร์ถูกทุ่มงบไปกับการตรวจจับการแฮกหรือไวรัสต่าง ๆ ภายในบริษัท

  1. การจัดการข้อมูล

    การจัดการองค์ประกอบของข้อมูลเป็นเหมือนหัวใจในการดูแลข้อมูลเพื่อให้แน่ใจว่าไม่มีการตกหล่นไป การจัดระเบียบข้อมูลจึงเป็นสิ่งสำคัญในการเข้าใจโครงสร้างของชุดข้อมูล โดยการจัดเรียงข้อมูลไปตามชนิดของข้อมูล ข้อมูลลูกค้า ข้อมูลคู่ค้า ข้อมูลพนักงาน ข้อมูลทางบัญชี เป็นต้น โดยหลังจากนี้ข้อมูลที่มีการสร้างขึ้นมาใหม่ จำเป็นต้องมีการเก็บไว้เป็นหมวดหมู่ เพื่อที่จะง่ายต่อการจัดการสิทธิ์ของผู้เข้ามาใช้งาน

  2. สิทธิการเข้าถึงข้อมูลและความปลอดภัย

    หลังจากที่มีการจัดการกับข้อมูลอย่างเป็นระเบียบแล้ว สิ่งต่อมาคือการกำหนดการเข้าถึงข้อมูล ถึงแม้ว่าข้อมูลนั้นจะเป็นสัดส่วนหมวดหมู่ แต่ผู้ที่ได้รับอนุญาตในการเข้าถึงข้อมูลนั้นจำเป็นต้องมีการกำหนดบทบาทชัดเจน เช่น ผู้จัดการสาขา สามารถเข้าถึงข้อมูลเฉพาะบัญชีรายรับในสาขานั้น พนักงานบัญชี สามารถเข้าถึงเฉพาะข้อมูลบัญชี ไม่สามารถเข้าไปดูไฟล์ของต่างแผนกได้ รวมถึงข้อมูลความลับของบริษัท เช่น สัญญาระหว่างบริษัท สิทธิบัตรต่างๆ อาจจะมีกฏเกณฑ์ในการเข้าถึงข้อมูลที่มากขึ้น เช่น การให้พนักงานที่รับผิดชอบ 2 คนในการแสกนนิ้วมือในการเข้าถึงข้อมูลส่วนนั้น ก็จะช่วยให้สามารถกำหนดบทบาท โดยในกรณีที่เกิดปัญหาขึ้นมาจะสามารถรู้ได้ว่าใครเป็นคนรับผิดชอบหน้าที่ดังกล่าว

  3. การจัดการระบบไอทีทางเทคนิค

    โดยผู้อยู่เบื้องหลังการติดตั้งระบบ ดูแลนโยบายการใช้งาน รวมถึงผู้ที่อำนวยการให้ระบบนั้นสามารถใช้งานได้ตลอดเวลา โดยที่ทีมดูแลนั้นจะต้องมีความเชี่ยวชาญด้านอุปกรณ์ Firewall และเข้าใจระบบ IT infrastructure ที่ใช้งานภายในองค์กรโดยแบ่งหน้าที่เป็น

    ผู้ออกแบบ 

    ทีมผู้ออกแบบนั้นจำเป็นต้องมีความเข้าใจอุปกรณ์ Firewall และรู้ IT Infrastructure โดยทำงานร่วมกับผู้บริหาร ในการ Configuration ให้สอดคล้องกับความต้องการรวมถึงการรู้ load balance ในแต่ละวันเพื่อมาคำนวนความจำเป็นที่ต้องใช้ของบริษัทซึ่งเป็นการเตรียมไว้รองรับระบบในระยะยาว

    ผู้ควบคุม

    ผู้ควบคุมนั้นจำเป็นต้องมาดูระบบ การเข้าใช้งาน รวมถึงการเก็บข้อมูล เพื่อมาพัฒนาระบบ

    ผู้ตรวจสอบ 

    ต้องมีการทำกระบวนการตรวจสอบตามระยะที่กำหนด ทดสอบประสิทธิภาพ ทดสอบการ filtering ดูแลการอัปเดตข้อมูล และการต่อใบอนุญาต ซึ่งจำเป็นต้องศึกษาอุปกรณ์ที่มาติดตั้ง รวมถึงฟีเจอร์ที่มีการนำมาใช้งาน

สงคราม ไซเบอร์

สงครามไฮบริดลูกผสมระหว่างโลกและไอที

ในกระบวนการต่อสู้ในสงครามระหว่างรัสเซีย และ ยูเครน โดยนอกจากมีการใช้การต่อสู้ด้วยอาวุธจริงแล้ว ยังมีการต่อสู้ด้วยอาวุธทางไซเบอร์ในการเข้าถึงระบบอาวุธไอที อย่างเช่น การเจาะเข้าระบบหน่วยข่าวกรอง การสร้างข่าวสาร การรบกวนสัญญาณโดรน ซึ่งทั้งหมดนี้ถือว่าเป็นกระบวนการที่มาซึ่งการล้มเหลวในการติดต่อสื่อสาร และกระบวนการทำงาน

การต่อสู้ที่ใช้ไซเบอร์

โดยเราจะเห็นได้ว่าทุกวันนี้เราเห็นการใช้อุปกรณ์ที่สามารถเชื่อมต่อเน็ตเวิร์คได้เกือบทุกอย่างในชีวิตประจำวัน ตั้งแต่การควบคุมการทำงานของหลอดไฟฟ้า ควบคุมสัญญาณไฟจราจร รถยนต์ที่มีคอมพิวเตอร์ในการควบคุมการทำงานภายใน จนไปถึงการใช้อุปกรณ์ไอทีในการต่อสู้ในสงคราม เลยมีผู้ที่เห็นประโยชน์ในการเข้าไปปรับเปลี่ยนการทำงานภายใน การเจาะระบบเพื่อรบกวนการทำงาน การขโมยเอกสารสำคัญเพื่อเรียกค่าไถ่ การทำลายอุปกรณ์โดยการดัดแปลงคำสั่งภายในโปรแกรม แน่นอนว่าไม่มีใครอยากจะประสบปัญหาการใช้งานระบบไอที จนเป็นที่มาของการสร้างความปลอดภัยทางไซเบอร์ การป้องกันการถูกคุกคามในการต่อสู้ระหว่างหนูกับแมว คนพัฒนากับคนแฮกระบบดังที่เห็นได้ในปัจจุบัน

firewall CyberSecurity

ข้อจำกัด

ข้อจำกัดการทำระบบความปลอดภัยทางไอที คือหลายครั้งผู้ดูแลนั้นไม่ได้เข้าใจ หรือ ไม่มีการดูแลระบบหลังบ้าน จนมาพบว่ามีปัญหาด้านระบบหรือถูกโจมตีด้วยวิธีการต่าง นอกจากทำให้บริษัทมีความเสี่ยง หรือ ในกรณีที่มีการถูกโจมตีด้วยการขโมยข้อมูล พังระบบ สร้างปัญหามหาศาลให้กับบริษัทที่ไม่มีคนเฉพาะทางดูแล รวมถึงไม่มีอุปกรณ์ Firewall ที่ใช้ในการกรองข้อมูลที่อันตราย ทำให้บริการของ Firewall as a Service เข้ามาตอบโจทย์ของคนที่ต้องการระบบ Firewall subscription ที่มีทั้งพนักงานไซเบอร์เฉพาะทาง และระบบที่มีคนจัดการให้อย่างครบครัน

it support คือ

Firewall as a Service

  • Firewall subscription 
  • มีทีมงานดูแลระบบหลังบ้าน configuration ต่างๆ
  • แก้ปัญหาคอขวด เน็ตล่ม เน็ตช้า เน็ตพัง
  • รับประกันอุปกรณ์และการบริการตลอดสัญญา

ปรึกษาการทำระบบ

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับ

PDPA คือ อะไร? ที่มา นิยาม และความจำเป็นของข้อมูลส่วนบุคคล

pdpa คือ อะไร

ปัจจุบันโลกของเรามีการรับส่งข้อมูลระหว่างกันในปริมาณมากมหาศาล ไม่ว่าจะเป็นข้อมูลทั่วไป ข้อมูลลับสำคัญ รวมไปถึงข้อมูลลับทางธุรกิจ เมื่อปี 2021 มีการประเมินกันว่าข้อมูลที่ทั้งโลกมีการใช้งานบนโลกอินเตอร์เน็ตมีปริมาณอยู่ที่ 9,200,000 TB ต่อวัน หรือถ้าหากเอาฮาร์ดดิสก์ 3.5 ขนาด 1 TB ที่ใช้งานในคอมพิวเตอร์มาต่อกันจะเท่ากับระยะทางจากกรุงเทพมหานคร ไปยังกัวลาลัมเปอร์ เมืองหลวงของมาเลยเซีย และนี่เป็นสาเหตุที่ทำให้เราต้องจัดการกับข้อมูลมหาศาลด้วยการกำหนดว่าข้อมูลเหล่านั้นจะทำยังไงให้เป็นระเบียบ ซึ่งในประเทศไทยเองก็มีกฏหมายที่ชื่อย่อว่า PDPA คือ กฏเกณฑ์ในการจัดระเบียบข้อมูลมหาศาลเหล่านี้

โลกของเราจัดการกับข้อมูลมหาศาลกันยังไง?

มีการคาดการณ์ว่าสิ้นปี 2022 ข้อมูลที่อยู่บนโลกนี้จะมีประมาณ 94,000 ล้านเทระไบต์ นี่คือปริมาณข้อมูลที่เติบโตมากขึ้นทุกไปไม่มีวันลดลงได้ ทำให้หลายประเทศเริ่มจะจัดการกับระเบียบ ข้อกำหนดบังคับใช้ให้กับปริมาณข้อมูลเหล่านี้ ซึ่งในปัจจุบันข้อมูลของ การประชุมสหประชาชาติว่าด้วยการค้าและการพัฒนา (UNCTAD) ในเดือนธันวาคม 2022 มีประเทศที่มีกฏหมายคุ้มครองข้อมูลส่วนบุคคลไปแล้วกว่า 71% ของประเทศบนโลกนี้  มีอีก 9% ที่กำลังร่างกฏหมาย 15% ยังไม่มีกฏหมายรองรับและ 5% ไม่มีข้อมูลเรื่องกฏหมายฉบับนี้ โดยที่ไม่ว่าตัวบทกฏหมายจะแตกต่างกันไปในแต่ละประเทศ แต่ตัวบทใจความสำคัญที่มีร่วมกัน คือการคุ้มครองข้อมูลที่แบ่งย่อยลงไป การจัดการกับข้อมูล สิทธิ์ที่เจ้าของข้อมูลจะสามารถจัดการได้ในกรณีที่เกิดข้อพิพาทต่างๆตามมาซึ่งเป็นหัวใจหลักของตัวบทกฏหมายฉบับดังกล่าว

PDPA บนโลกนี้
ประเทศที่มีการตรากฏหมาย คุ้มครองข้อมูลส่วนบุคคลในปัจจุบัน

กฏหมายคุ้มครองข้อมูลส่วนบุคคล (PDPA)

จุดเริ่มต้นของการคุ้มครองข้อมูลส่วนบุคคล

ก่อนอื่นต้องมาดูวิวัฒนาการทางกฏหมายก่อนที่กลายร่างมาเป็นกฏหมายข้อมูลส่วนบุคคลของประเทศไทย เริ่มต้นจากการหนังสื่อที่ถูกตีพิมพ์จาก APEC Privacy Framework ในปี 2005 โดยผู้นำชาติสมาชิกเอเปคได้ลงนามบรรดารัฐมนตรีได้ให้การรับรองกรอบความเป็นส่วนตัวของเอเปค โดยตระหนักถึงความสำคัญของการพัฒนาการคุ้มครองความเป็นส่วนตัว จากนั้น 8 ปีต่อมามีการออกแนวทางการคุ้มครองข้อมูลส่วนบุคคล ที่จัดทำโดยองค์การเพื่อความร่วมมือและการพัฒนาทางเศรษฐกิจ ที่ส่วนใหญ่เป็นชาติสมาชิกจากประเทศที่พัฒนาแล้วจนกระทั่งการประกาศใช้กฏหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรปในปี 2016 ที่เป็นแนวทางนำให้หลายประเทศทั่วโลกใช้ในการนำไปอ้างอิงตัวบทกฏหมายรวมกระทั่ง พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลของประเทศไทย

พรบ.คุ้มครองข้อมูลส่วนบุคคล PDPA คือ สิทธิขั้นพื้นฐานของมนุษย์

ปฏิเสธไม่ได้เลยว่าโลกของเราจะถูกขับเคลื่อนด้วยนวัตกรรมที่เปลี่ยนแปลงเราไปตลอดการคือ คอมพิวเตอร์ ทำให้ข้อมูลของเราไม่ว่าจะเป็นข้อมูลที่ต้องกรอกให้กับแพลตฟอร์มมีเดีย การให้ข้อมูลกับทางธนาคารหรือหน่วยงานราชการ ข้อมูลเหล่านั้นเป็นส่วนหนึ่งในมหาสมุทรของข้อมูล ทำให้เกิดการเหตุประโยชน์ของการแย่งชิงข้อมูลเหล่านี้เพื่อประโยชน์ด้านอุตสาหกรรม การค้า หรือการเสนอขายผลิตภัณฑ์บริการต่างๆ ทำให้ตัวเราเองนั้นถูกนำไปใช้ประโยชน์มากมายโดยในหลายกรณีเป็นการไม่ยินยอมในการนำข้อมูลของเราไปใช้เลยก็ตาม จึงเป็นเหตุให้มีการกำหนดกฏเกณฑ์การใช้งานข้อมูลขึ้นมา

human right สิทธิมนุษยชน

ถ้าหากลองแยกคำออกมาของ PDPA คือ การประสมคำของ Personal (บุคคล) + Data (ข้อมูล) + Protection (การป้องกัน) + Act (พระราชบัญญัติ) ทำให้เราเข้าใจว่าตัวละครหลักของกฏหมายฉบับนี้คือการจัดการกับ “ข้อมูล” ของ “บุคคล” เป็นคำนิยาม จำกัดความที่เป็นขอบเขตของกฏหมาย

ข้อมูลส่วนบุคคล (Data privacy) คืออะไร

ข้อมูลส่วนบุคคลคือข้อมูลใด ๆ ที่เกี่ยวข้องกับบุคคลที่สามารถระบุได้โดยตรงหรือโดยอ้อม โดยจากนิยามจะแบ่งเป็นข้อมูลสองประเภท ได้แก่ ข้อมูลส่วนบุคคล และ ข้อมูลส่วนบุคคลละเอียดอ่อน ซึ่งความแตกต่างด้านข้อมูลนั้นจะขึ้นอยู่กับผลกระทบต่อเจ้าของข้อมูลนั้น

ข้อมูลส่วนบุคคล

โดยคำนิยามของข้อมูลส่วนบุคคลแล้วมันคือการที่เราสามารถระบุตัวตนคนนั้นได้ว่าเป็นใคร ไม่ว่าจะเป็นชื่อและนามสกุล , เพศ , ที่อยู่ที่ระบุตำแหน่งได้ , อีเมล์  เป็นต้น

ข้อมูลส่วนบุคคลละเอียดอ่อน

โดยคำจำกัดความของมันเป็นการระบุตัวตนที่มากขึ้น มีผลกระทบถ้าหากข้อมูลเหล่านั้นหลุดออกไปสู่สาธารณะ ไม่ว่าจะเป็นการเกิดผลเสียทางด้านสังคม การถูกกีดกันอันเนื่องมาจากสิ่งที่ไม่สามารถหลีกเลี่ยงได้ เช่น ชาติพันธ์ุ , ความคิดเห็นทางการเมืองหรือจุดยืนทางการเมือง , เลขบัตรประจำตัวประชาชน , เลขประกันสังคม (ซึ่งในประเทศไทยจะใช้เลขบัตรประชาชนแทนใช้ในการทำธุรกรรม) , ประวัติการรักษาทางการแพทย์ , ข้อมูลชีวมิติ ใบหน้า ลายนิ้วมือ ม่านตา เสียง ที่สามารถระบุตัวตนได้อย่างชัดเจนว่าเป็นคนนั้นรวมไปถึงการนับถือศาสนาเองก็เป็นเรื่องที่ละเอียดอ่อนเช่นเดียวกัน

PDPA คือ การคุ้มครองข้อมูลส่วนบุคคล และคุ้มครองผู้เกี่ยวข้อง

ผู้เกี่ยวข้องกับกฏหมาย PDPA

เจ้าของข้อมูล

เป็นผู้เกี่ยวข้องกับข้อมูลโดยตรง หรือ อาจจะเป็นผู้เยี่ยมชมเว็บไซต์ที่ถูกเก็บข้อมูล

ผู้ดูแลข้อมูล

ผู้ที่เป็นกำกับดูแลข้อมูล โดยส่วนใหญ่เป็นบริษัท เจ้าของธุรกิจ

ผู้ประมวลผลข้อมูล

เป็นบุคคลที่สามที่ถูกแต่งตั้งมาจัดการข้อมูลให้กับผู้ดูแลข้อมูล

ความปลอดภัยของข้อมูล

ข้อมูลในยุค Big Data ถือว่าเป็นสิ่งที่มีค่ามาก ไม่ว่าจะเป็นข้อมูลส่วนบุคคล หรือพฤติกรรมต่าง ๆ ดังนั้น จึงต้องมี PDPA มาช่วยคุ้มครองข้อมูลส่วนบุคคลอย่างเพียงพอที่จะปกป้องเจ้าของข้อมูลนั้น ๆ ไม่ให้ถูกละเมิดสิทธิความเป็นส่วนตัว และมีมาตรการเยียวยาเจ้าของข้อมูลในกรณีที่ถูกละเมิดข้อมูลส่วนบุคคล PDPA คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ที่กำหนดให้บุคคลธรรมดาและนิติบุคคลต้องทำการขออนุญาตลูกค้าเพื่อเก็บรวบรวมข้อมูลส่วนบุคคลก่อนนำไปใช้เพื่อเสนอผลิตภัณฑ์หรือบริการแก่ลูกค้า และต้องมีการปกป้องข้อมูลชองลูกค้าตามมาตรฐาน ประเด็นสำคัญของ PDPA คือ การเก็บ ใช้ เปิดเผย และถ่ายโอนข้อมูลส่วนบุคคลต้องได้รับความยินยอม ยกเว้นจะมีเหตุอื่นที่ได้รับอนุญาตตามกฎหมาย ซึ่งความยินยอมนั้นต้องให้โดยอิสระ เฉพาะเจาะจง และชัดแจ้ง และเจ้าของข้อมูลสามารถถอนความยินยอมได้ เมื่อไหร่ก็ตามที่เกิดเหตุละเมิดข้อมูลส่วนบุคคล จะต้องแจ้งเหตุให้เจ้าของข้อมูลทราบภายใน 72 ชั่วโมง

privacy data ข้อมูลส่วนบุคคล
การจัดการกับข้อมูลส่วนบุคคล ควรมีการรักษาความปลอดภัยอย่างรัดกุม

ใช้ข้อมูลตามความจำเป็น

กฎหมายเกี่ยวกับข้อมูลเป็นกฎหมายที่เกี่ยวข้องกับทุกคนในสังคม เราซึ่งมีสถานะเป็น ‘เจ้าของข้อมูล’ ที่ไปใช้บริการต่าง ๆ หัวใจหลักของกฎหมายบอกว่า ข้อมูลส่วนบุคคลของเรา เมื่อให้ใครไปแล้ว เขาจะต้องเอาไปใช้ตามวัตถุประสงค์และความจำเป็น คือ นำไปใช้เท่าที่บอกว่าจะใช้ ไม่เอาไปใช้งานอื่นเกินเลย นอกจากนี้ เมื่อมีข้อมูลส่วนบุคคลแล้ว ก็ต้องเก็บรักษาและใช้มันอย่างปลอดภัย จะเผยแพร่ต่อให้คนอื่นไม่ได้ถ้าไม่ได้ถามเราก่อน และเราในฐานะเจ้าของข้อมูล สามารถบอกเลิกการครอบครองข้อมูลนั้นได้

เขียนคำขออนุญาตที่ชัดเจนไม่กำกวม

การเอาข้อมูลไปใช้เท่าที่บอกว่าจะใช้ และทำข้อมูลให้ปลอดภัย จริง ๆ ก็เป็นเรื่องของเงื่อนไขที่องค์กรต่าง ๆ ต้องปฏิบัติอยู่แล้ว เพียงแต่ถ้าหากบ้านเราประกาศใช้กฎหมาย ก็จะช่วยสร้างความเชื่อมั่นเพราะมีมาตรฐานทางกฎหมายรองรับ ไม่ใช่แค่นโยบายที่อาจแตกต่างไปตามแต่ละหน่วยงานในทางปฏิบัติแล้วสิ่งที่องค์กรเล็ก หรือ ใหญ่จะต้องทำ คือ การทำ privacy policy และ การบันทึกกิจกรรมประมวลผล เพื่อบันทึกและบอกรายละเอียดว่า เราเก็บข้อมูลอะไร จะเอาไปทำอะไร เก็บมาเมื่อไร และจะเก็บนานเท่าไร โดยองค์กรที่ต้องทำตามกฎหมายของ PDPA มีลักษณะดังนี้

  • องค์กรที่มีการเก็บและใช้ข้อมูลส่วนบุคคล

    ในพรบ.นี้เรียกว่า Data Controller หรือ ผู้ควบคุมข้อมูลส่วนบุคคล

  • องค์กรที่เป็นหน่วยงานที่ผู้ควบคุมข้อมูลว่าจ้าง

    ให้ประมวลผลข้อมูลของลูกค้าหรือของบุคคลใด ๆ ตามคำสั่งของผู้ควบคุมข้อมูล ในพรบ.นี้เรียกว่า Data Processor หรือ ผู้ประมวลผลข้อมูลส่วนบุคคล

  • องค์กรที่อยู่นอกประเทศไทย

    แต่มีการเสนอขายสินค้าให้กับลูกค้าในประเทศไทย มีการโอนถ่ายข้อมูล หรือ เฝ้าติดตามพฤติกรรมที่เกิดขึ้นในประเทศไทย

Pdpa prokit

ป้องกันและการจัดเก็บข้อมูล

จะเห็นได้ว่า ข้อมูลต่าง ๆ ที่ถูกจัดเก็บเอาไว้ ล้วนแล้วแต่มีความสำคัญเป็นอย่างมาก นอกเหนือจาก กฎหมาย PDPA ที่เตรียมจะออกสู่มาตรการการบังคับใช้นี้แล้ว เรายังต้องระวังเหล่าผู้ร้าย หรือ แฮกเกอร์ทั้งหลายที่มุ่งหวังจะโจมตีเราอีกด้วย ก็คงจะดีกว่ามาก หากเรามีมาตรการการป้องกันและปกป้องข้อมูลในระหว่างที่เราใช้งานหรือกำลังกรอกข้อมูลหรือส่งข้อมูลส่วนบุคคลเหล่านี้ด้วยหลายองค์กรนั้นยังไม่ค่อยเห็นการเปลี่ยนแปลงด้านกฏหมายคุ้มครองข้อมูลส่วนบุคคล เพราะมันอาจจะดูไกลตัว แต่จริงๆแล้วแค่มีเบอร์แปลกโทรมาขายประกันในทุกเดือน มันก็คือการแอบเอาข้อมูลของเรามาขายให้กับคนอื่นเช่นเดียวกัน เหล่านี้ถ้าหากมีการบังคับใช้จริงจะสามารถติดตามกลับไปหาคนที่ทำข้อมูลเราหลุดและฟ้องร้องดำเนินคดีได้นั่นเอง

ข้อกฏหมาย Pdpa คือ

PDPA Prokit ชุดเอกสารทำเองใน 30 วัน

รวมชุดเอกสารสำหรับทำ PDPA ให้สอดคล้องกับกฏหมายในบริษัท ลดเวลาเตรียมตัวจาก 6 เดือนเหลือ 30 วัน

  • ชุดเอกสาร 69 รายการ
  • ใบสัญญาอนุญาตการเก็บข้อมูล
  • ขั้นตอนการเตรียมการ
  • ที่ปรึกษาต่อเนื่อง 1 เดือน

ปรึกษาการทำ PDPA

กรอกฟอร์มเพื่อให้ทีมงานติดต่อกลับ

Firewall คือ อะไร หน้าที่ ประเภท ทำงานอย่างไร

firewall คือ

ถ้าเปรียบเสมือนออฟฟิศเราเป็นบ้านหลังหนึ่งที่มีคอมพิวเตอร์เป็นสมาชิกครอบครัว โดยทุกคนนั้นเดินทางเข้าออกจากบ้านด้วยถนนที่เรียกว่าอินเตอร์เน็ต บ้านของเราจะไม่มีรั้วรอบขอบชิด ไม่มีคนที่มาสอดส่องว่าใครเอาคนแปลกหน้าเข้ามา หรือกำลังทำอะไรผาดโผนเสี่ยงอันตราย ทำให้จำเป็นต้องสร้างรั้ว มาดูแลพฤติกรรมการใช้งานให้สมาชิกในบ้านที่เรียกว่าไฟร์วอลล์ ซึ่ง Firewall คือ อุปกรณ์ที่ทำหน้าที่เป็นทั้งรั้ว เป็นทั้งกล้องวงจรปิด เป็นทั้งหัวหน้าครอบครัวที่คอยดูแลความสงบสุขของทุกคนภายในบ้าน คอยป้องกัน ห้ามปรามพฤติกรรมบางอย่าง ทำให้บ้านของเราปลอดภัยอย่างที่ควรจะเป็น 

Firewall คือ (ไฟร์วอลล์) เจ้าหน้าที่รักษาความปลอดภัยของไอทีบริษัท

ไฟร์วอลล์เปรียบเสมือนระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์โดยจะเป็นตัวควบคุมการทำงาน การเปิดเว็บไซต์ บล็อคเว็บ ห้ามโหลดไฟล์แปลก โดยการดูแลความปลอดภัยเหล่านี้ครอบคลุมไปยังอุปกรณ์ทั้งหมดที่เชื่อมต่ออินเตอร์เน็ตได้ภายในบริษัท เช่น คอมพิวเตอร์ , tablet , ปริ้นเตอร์ , เครื่องถ่ายเอกสาร , กล้องวงจรปิด เป็นต้น โดยรวมถึงการเข้าถึงการติดต่อกันภายในบริษัท อย่างการส่งไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง การสั่งพิมพ์เอกสารจากคอมพิวเตอร์ที่อยู่ภายในบริษัทโดยใช้สัญญาณ WiFi เหล่านี้เองถ้าหากมีวันหนึ่งถูกใครบางคนเข้ามาทำให้ระบบใช้การไม่ได้ หรือแอบมาดักฟัง ดักเอาข้อมูลไฟล์ต่างๆอออกไป ก็ทำให้เกิดความเสียหายได้มหาศาล ดังนั้นบทบาทของ Firewall คือ การเข้ามาจัดระเบียบ ดูความปลอดภัยให้ระบบ Network ของบริษัท ปัจจุบันอินเตอร์เน็ตเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การถูกเข้ามาคุกคามจากผู้ไม่หวังดีอย่างแฮกเกอร์เป็นเรื่องที่ต้องระวัง เพราะคนส่วนใหญ่ไม่ให้ความสำคัญกับการตั้งค่าความปลอดภัยเท่าที่ควร ทำให้บุคคลเหล่านี้หรือผู้ที่ต้องการบุกรุกสามารถเจาะข้อมูลจากทุกช่องทางที่เราเชื่อมต่ออินเตอร์เน็ต 

firewall คือ อุปกรณ์รับส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง
การทำงานของ Firewall เป็นการควบคุมการส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง โดยช่วยคัดกรองข้อมูลที่ปลอดภัย

การทำงานของไฟร์วอลล์

  • ไฟร์วอลล์คือไปรษณีย์ไอทีที่ควบคุมพัสดุ จดหมายให้แน่ใจว่าถูกต้อง

    ถ้าจะให้เปรียบการทำงานของไฟร์วอลล์นั้นเหมือนกับไปรษณีย์ที่คอยรับส่งพัสดุจากบ้านเราไปยังปลายทางที่ต้องการ โดยที่มีเงื่อนไขการรับพัสดุว่าจะไม่รับพัสดุผิดกฏหมาย พัสดุแตกง่าย พัสดุเหลว ขึ้นอยู่กับว่าไปรษณีย์นั้นจะตั้งกฏเกณฑ์อะไรขึ้นมา เช่นเดียวกับการทำงานของ Firewall โดยหน้าที่หลักของมันนั้นจะช่วยให้เป็นไปรษณีย์ให้เราในโลกคอมพิวเตอร์ ให้เราสื่อสารกับคนในบริษัทได้ ให้เราสื่อสารกับคนอีกทวีปได้ โดยจะทำหน้าที่คัดกรองว่าเราจะส่งอะไรออกไป ใครเป็นคนส่งไป คนที่ส่งมีสิทธิ์ไหม ใครส่งอะไรมาให้เรา ผิดกฏเกณฑ์ที่เราตั้งไหม มีความเสี่ยงอะไร โดยสิ่งนี้เป็นหน้าที่หลักของการทำงานของมัน

  • ตรวจสอบต้นทาง ปลายทางว่าไม่ใช้ที่อันตราย

    ในโลกของมนุษย์นั้นการที่เราจะส่งจดหมายหาใครสักคนหนึ่งเราจำเป็นต้องเขียนชื่อ ที่อยู่ของผู้ส่ง และเขียนชื่อที่อยู่ของผู้รับ ในโลกของคอมพิวเตอร์ก็เช่นเดียวกัน แต่อุปกรณ์แต่ละเครื่องที่เชื่อมต่ออินเตอร์เน็ตได้นั้นอาจจะไม่ได้ชื่อ “นายโปร สเปซ” เหมือนชื่อมนุษย์ แต่มันจะถูกตั้งชื่อเป็นตัวเลขรหัส IP address ที่ถูกสุ่มขึ้นมาโดยอุปกรณ์เร้าเตอร์ สมมติว่าเป็น “58.11.43.153” นี่คือชื่อของคอมพิวเตอร์ที่เครื่องคอมพิวเตอร์อื่นๆทั่วโลกสามารถติดต่อได้ ต่อมาเมื่อเราต้องการส่งอีเมลไปหาอีกคนที่ติดต่อกันเขา(สมมติ)เลข IP address “122.44.35.77” แล้วส่งออกไปปรากฏว่าเป็นปลายทางที่ Firewall (ที่เปรียบเสมือนไปรษณีย์ของเรา) ในฐานข้อมูลเห็นว่ามันเป็นปลายทางที่อันตราย ก็จะทำการบล็อคการส่งนั้นออกไปก่อน แล้วจะทำการแจ้งเตือนผู้ควบคุมว่าขณะนี้มีกิจกรรมแปลกๆในระบบนั่นเอง

  • เป็นทุกอย่างให้เธอแล้ว รวดเร็ว ดุดัน แต่ต้องบอกว่าให้ทำอะไรบ้าง

    ทำให้หน้าที่ของไฟร์วอลล์ที่เป็นเหมือนทั้งไปรษณีย์ ผู้รักษาความปลอดภัย ผู้คอยดูกิจกรรมว่าอะไรที่ไม่ปกติในระบบ หัวใจหลักของการเลือกใช้เลยต้องสอดคล้องกับคนในบริษัท สอดคล้องกับการตั้งค่าที่เราต้องการ โดยให้คนที่เป็นผู้เชี่ยวชาญมาแนะนำกำภหนดกฏเกณฑ์ต่างๆให้อย่างครอบคลุม การเลือกใช้ Firewall ต้องพิจารณาถึงคุณสมบัติหลักของมัน โดยการจัดระเบียบโครงสร้างของไอทีตามที่ต้องการ การแบ่งระดับความลับของข้อมูล ผู้ทำงานสามารถเข้าถึงข้อมูลเฉพาะที่รับผิดชอบ ผู้บริหารมีสิทธิ์เข้าถึงข้อมูลได้ในส่วนที่ตัวเองดูแล  โดยการเลือกใช้ Firewall มีคุณสมบัติที่แตกต่างและคล้ายกับโปรแกรมป้องกันไวรัส Antivirus แต่ในความเป็นจริงแล้ว AntiVirus เป็นเพียงเหมือนการจ้างคนมาเฝ้าที่รู้ตอนคนบุกรุกแล้ว แต่ Firewall จะมีหน้าที่ป้องกันตั้งแต่แรกจนกระทั่งสามารถตรวจจับการบุกรุกได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

firewall คือ การใช้โปรแกรม และ อุปกรณ์ ร่วมกันคัดกรองข้อมูล

เครื่องไฟร์วอลล์ vs โปรแกรมไฟร์วอลล์

Firewall Software (โปรแกรมไฟร์วอลล์)

เปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ การป้องกันนั้นเป็นการสร้างแนวป้องกันไว้สำหรับคอมพิวเตอร์เครื่องเดียว โดยใช้ CPU ประมวลผลการทำงาน ทำให้หลายครั้งเอง Firewall software เองนั้นมีความสามารถในการป้องกันที่พอสำหรับใช้งานส่วนบุคคล แต่ไม่สามารถป้องกันภาพรวมทั้งองค์กรได้ จึงเป็นที่มาของการพัฒนา Firewall Hardware ระดับองค์กร

Firewall Hardware (เครื่องไฟร์วอลล์)

เปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก โดยความแตกต่างกับตัว Software โดยจะทำหน้าที่ควบคุมระบบ Network ทั้งหมดโดยให้มีทางเข้าออกทางเดียว สามารถคัดกรอง บล็อค เก็บลิสต์ ดูกิจกรรมที่เกิดขึ้นว่าใครใช้เว็บไหน เปิดดูอะไร และวางกฏเกณฑ์การใช้อินเตอร์เน็ตในบริษัททั้งหมดจากอุปกรณ์ตัวนี้ ซึ่งถึงแม้ไม่สามารถควบคุมการทำงานภายในเครื่องได้เหมือนกับโปรแกรม Firewall หรือ โปรแกรม Antivirus แต่ทุกกิจกรรมที่คอมพิวเตอร์ต้องติดต่อกับโลกภายนอกจะถูกตรวจสอบได้ทั้งหมด

firewall ออกแบบ
การออกแบบ Firewall คือ การร่วมมือกัน

ความร่วมมือภายในองค์กร

จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสมให้สอดคล้องกับนโยบายของบริษัทโดยความร่วมมือจาก

  • ระดับผู้บริหาร

    ที่มีหน้าที่กำหนดนโยบายความปลอดภัย

  • ระดับ IT ที่เชี่ยวชาญ

    ระบบ Cyber Security ต้องค้นหา Firewall ที่เหมาะสมกับปริมาณข้อมูลของบริษัท (Network traffic) และเข้ามาคอย monitor การบุกรุก รวมถึงการเก็บ Log ตามกฏหมาย พรบ.คอมพิวเตอร์

  • ระดับปฏิบัติการ

    ต้องมีหน้าที่เข้าใจวิธีการตั้งรับการบุกรุกจากภายนอก และแจ้งให้กับไอทีที่ดูแล มาคอยตั้งค่าระบบให้มีความปลอดภัยอยู่เสมอ

หาคนเชี่ยวชาญจากไหนที่พร้อมทำงานร่วมกัน

การเริ่มต้นการสร้างระบบ Firewall นั้นอาจจะเป็นเรื่องที่ยากลำบากในช่วงแรก แต่เป็นการช่วยลดค่าใช้จ่ายจากการถูกขโมยข้อมูล ไฟล์หาย หรือแม้แต่พนักงานภายในทำผิดกฏหมายเอง ซึ่งเป็นผลดีต่อองค์กรในระยะยาว จากการลงทุนอย่างเข้าใจ ซึ่งหลายองค์กรนั้นไม่ได้มาจากวงการไอที ทำให้พนักงานไอทีที่มี หรือบางทีก็ไม่มีพนักงานไอทีประจำ ทำให้การวางระบบไอทีเองอาจจะต้อบเพิ่งพาพนักงานเอ้าซอส หรือต้องจ้างคนที่ไม่แน่ใจว่าเชี่ยวชาญจริงหรือเปล่า ทำให้ทาง Prospace มีบริการ Firewall subscriptionพร้อมทีม Cyber Security ที่มีความเข้าใจในการติดตั้ง วางระบบ มีใบเซอร์จากเจ้าของผลิตภัณฑ์ผ่านบริการ Firewall as a Service

การเลือกซื้อ Firewall สำหรับมือใหม่

6 อันดับ Firewall ดีที่สุดเพื่อความปลอดภัยในยุคดิจิทัล

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Data breach การละเมิดข้อมูลออนไลน์ สาเหตุ และ วิธีการป้องกัน

data breach การละเมิดข้อมูล

Data Breach คือ การละเมิดข้อมูล การที่ข้อมูลถูกเข้าถึงโดยไม่ได้รับอนุญาต โดยสามารถทำลายธุรกิจและผู้บริโภคได้หลายวิธี อีกทั้งยังมีค่าใช้จ่ายราคาแพงในการกู้ข้อมูลกลับคืนมา ซึ่งอาจทำลายชีวิตและชื่อเสียงของบริษัทนั้นหรือของบุคคลนั้นได้ หลายคนอาจจะเคยได้ยินเรื่องการละเมิดข้อมูล ในข่าวโดยเฉพาะในต่างประเทศ แต่ก็ไม่ใช่เรื่องที่น่าแปลกใจอะไร เพราะเมื่อเทคโนโลยีก้าวหน้ามากขึ้น ข้อมูลของเราก็ได้เคลื่อนไปสู่โลกของดิจิทัลมากขึ้นทำให้การโจมตีทางไซเบอร์เป็นเรื่องที่ใกล้ตัว และต้องเตรียมการถูกโจรกรรมข้อมูลให้มีความปลอดภัยสูง

ค่าใช้จ่ายเฉลี่ยโดยรวมของบริษัทที่ถูกขโมยข้อมูลทั่วโลกอยู่ที่ 3.86 ล้านดอลลาร์ นั่นหมายความว่าบริษัทหนึ่งต้องเสียค่าใช้จ่ายเฉลี่ยประมาณ 148 ดอลลาร์ อาชญากรรมออนไลน์นับว่าเป็นภัยคุกคามที่แท้จริงสำหรับทุกคนที่ใช้อินเทอร์เน็ต และบริษัทรวมถึงธุรกิจก็เป็นเป้าหมายที่น่าสนใจอย่างยิ่งสำหรับอาชญากรทางไซเบอร์ (cyber criminal) เนื่องจากมีข้อมูลจำนวนมากที่สามารถขโมยได้ในทันที

Data Breach การละเมิดข้อมูล

การละเมิดข้อมูล ส่วนหนึ่งของการละเมิดข้อมูล การได้มาซึ่งข้อมูลออกมาโดยไม่ได้รับอนุญาต หรือ ได้มาโดยการโจรกรรมข้อมูลออกมา ทำให้เกิดความเสียหายแก่ทรัพย์สิน บุคคล และความมั่นคงขององค์กรหนึ่งๆ โดยสามารถยกตัวอย่างการละเมิดข้อมูลในหน่วยงานของโรงพยาบาลแห่งหนึ่ง ที่มีระบบความปลอดภัยที่อ่อนแอ ไม่ได้เข้ารหัสผ่าน หรือ ไม่ได้อัปเดตฐานข้อมูล จนทำให้เมื่อมีการสุ่มรหัสผ่าน การเจาะข้อมูลเข้าไปจนเกิดความเสียหายแก่คนไข้ที่เคยเข้ามารับบริการจากทางโรงพยาบาล เกิดความเสียหายถ้าหากข้อมูลเหล่านี้ถูกขายต่อไปให้กับผู้ที่ได้ประโยชน์จากข้อมูลทางสุขภาพของคนไข้ ข้อมูลเพื่อไปขายประกันสุขภาพ หรือ ข้อมูลเพื่อนำไปทำธุรกรรมอย่างอื่นต่อได้ สิ่งนี้เรียกว่า การละเมิดข้อมูล
data breach loss files

สาเหตุ

อาชญากรรมทางไซเบอร์ (Cybercrime) เป็นอุตสาหกรรมที่ทำกำไรให้กับผู้เข้ามาโจรกรรมข้อมูล (attacker) และยังคงเติบโตอย่างต่อเนื่อง โดยต้องการนำมาซึ่งข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (Personally identifiable information) ไม่ว่าจะเป็นหน้าบัตรประจำตัวประชาชน หน้าพลาสปอต เลขบัตรเครดิต แฟ้มประวัติการรักษา สมุดบัญชีธนาคารหรืออื่นๆ โดยมีจุดประสงค์เพื่อโจรกรรมทางการเงิน ปลอมแปลงข้อมูลประจำตัว หรือนำออกไปขายผ่านเว็บมืด อย่างไรก็ตาม การขโมยข้อมูลเหล่านี้อาจเกิดขึ้นได้จากหลายสาเหตุ มีทั้งรูปแบบการโจมตีแบบเจาะลงและการสุ่มเพื่อให้ได้มันมาโดยมีดังนี้

  • ช่องโหว่ของระบบ

    ปัจจุบันซอฟแวร์ที่ถูกเขียนขึ้นมานั้นนอกจากใช้งานได้อย่างเป็นปกติแล้ว สิ่งต่อมาที่ต้องเตรียมตั้งรับคือความปลอดภัยของระบบ โดยทุกวินาทีที่โปรแกรมถูกใช้งานนั้นจะเกี่ยวข้องด้วยอุปกรณ์ต่างๆ โปรแกรมต่างๆที่เข้ามาซัพพอร์ตการทำงานให้เป็นปกติ ด้วยความใหญ่ ความกว้างของโปรแกรม รวมถึงข้อมูลและราคาของความปลอดภัยนี้เองเลยทำให้ผู้ไม่หวังดีเข้ามาหาช่องว่างในการแฮกเข้าระบบ รวมถึงการติดตั้งโปรแกรมที่มีความล้าหลังไม่ได้รับการอัปเดตให้เป็นไปตามเวอร์ชั่นซอฟแวร์ปัจจุบันก็เป็นส่วนหนึ่งที่จะถูกผู้บุกรุกเข้ามาได้เช่นเดียวกัน อันเนื่องมาจากการอัปเดตของโปรแกรมนั้นนอกจากเหตุผลทางการเพิ่มฟีเจอร์การใช้งานที่ทันสมัยมากขึ้น แก้ไขโปรแกรมให้มีความปลอดภัยกับปัจจุบันแล้ว อีกสาเหตุที่บางโปรแกรมมีการอัปเดตบ่อย อัปเดตถี่ หรือ อัปเดตแบบเร่งด่วน อาจจะเกิดจากการถูกโจมตีจากผู้ไม่หวังดีที่เข้าไปเห็นช่องโหว่ของโปรแกรม ทำให้นักพัฒนาต้องรีบปิดจุดบกพร่องนั้นก่อนที่จะสร้างความเสียหายให้กับผู้ใช้งานนั่นเอง

  • ความปลอดภัยต่ำ (Weak security)

    การใช้งานระบบคอมพิวเตอร์นั้นจะประกอบไปด้วยอุปกรณ์มากมายที่เกี่ยวข้องกับการใช้งาน ไม่ว่าจะเป็นส่วนที่ต้องเชื่อมต่อเข้ากับอุปกรณ์ในระบบคอมพิวเตอร์โดยการเสียบเข้าโดยตรง เช่น ฮาร์ดไดร์ฟ แฟลชไดร์ฟ ระบบเน็ตเวิร์กซึ่งถ้าในบริษัทต้องมีคอมพิวเตอร์หลายเครื่อง รวมถึงปริ้นเตอร์ เครื่องเซิพเวอร์ควบคุมกลาง ไฟร์วอลล์ควบคุมข้อมูล และตัวกระจายสัญญาณ (access point) เหล่านี้เองถ้าหากไม่ได้รับการตั้งค่าให้มีการเข้ารหัส หรือ รหัสผ่านที่เข้าสู่ระบบควบคุมนั้นไม่ได้มีการอัปเกรดให้เป็นเวอร์ชั่นล่าสุด ก็เสี่ยงต่อการถูกแฮกเกอร์เข้ามาได้เช่นเดียวกัน

  • รหัสผ่านคาดเดาได้ง่าย (Weak password)

    นอกจากกรณีที่มีช่องโหว่ให้แฮกเกอร์เข้ามาโจรกรรมข้อมูลออกจากระบบแล้ว ส่วนต่อมาคือความเกี่ยวข้องกับผู้ใช้บริการภายในระบบ ถึงแม้ว่าจะมีโปรแกรมที่มีความปลอดภัยสูง แต่ส่วนประกอบอื่นที่ทำให้ยังคงถูกโจรกรรมทางข้อมูลได้อยู่ ถ้าหากความปลอดภัยไม่รัดกุมพอ อย่างเช่นถ้าหาก login เข้าใช้งานแต่มีการจดบัญชี รหัสผ่านไว้บนคอมพิวเตอร์ หรือ ตั้งรหัสผ่านที่คาดเดาได้ง่ายก็จะทำให้ท้ายที่สุดก็อาจจะตกเป็นเหยื่อของการโจรกรรมได้อยู่ดี รหัสผ่านที่คาดเดาได้ง่ายและไม่ปลอดภัย จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลได้ง่ายขึ้นโดยเฉพาะอย่างยิ่งหากรหัสผ่านมีทั้งคำ วลี วันเกิด หรือ ชื่อของตัวเอง เหล่านี้เป็นสิ่งแรกๆที่จะมีการถูกนำมาสุ่มกรอกรหัสผ่าน นี่จึงเป็นเหตุผลที่ผู้เชี่ยวชาญให้คำแนะนำเกี่ยวกับรหัสผ่านที่เรียบง่าย และสนับสนุนให้ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำใคร

  • ดาวน์โหลดจากความไม่รู้ (Driven-by download)

    ดาวน์โหลดจากแหล่งที่เชื่อถือได้

    วิธีการนี้เป็นการติดตั้งโปรแกรมจากแหล่งที่เชื่อถือได้แต่ไม่ทราบผลลัพธ์ที่ตามมา โดยอาจจะเป็นโปรแกรมแสดงผลบนเว็บไซต์แล้วมีการติดตั้งปลั๊กอินการแสดงผล ภาพเคลื่อนไหวที่ต้องมีการติดตั้งปลั๊กอินเพิ่มเติม และเมื่อเหยื่อไม่มีความเข้าใจในการติดตั้งปลั๊กอินเพิ่มเติม ต้องมีการขอสิทธิ์การเข้าใช้คอมพิวเตอร์แบบผู้ควบคุม (Run as administrator) แฮกเกอร์ก็ใช้ช่องโหว่ของปลั๊กอินที่ติดตั้งเข้าไปควบคุมอุปกรณ์เครื่องนั้นโดยที่ผู้ใช้คอมพิวเตอร์เครื่องนั้นอาจจะไม่รู้ตัว ไม่ว่าจะเป็นการเปิดกล้อง เปิดไฟล์ เปิดเว็บไซต์ หรือแอบส่งข้อมูลออกจากเครื่องไปยังที่อื่น

    ดาวน์โหลดจากแหล่งที่เชื่อถือไม่ได้

    ในส่วนนี้จะเป็นการเข้าใจถึงความเสี่ยงที่ยอมรับของคนดาวน์โหลดโปรแกรมรูปแบบดังกล่าว โดยจะพบได้ในโปรแกรมละเมิดลิขสิทธิ์ โปรแกรมแจกฟรีจากเว็บไซต์เถื่อน ซึ่งโดยทั่วไปแล้วการใช้โปรแกรมลิขสิทธิ์จะพ่วงมากับไวรัสที่ทำให้เจ้าของลิขสิทธิ์ตรวจสอบไม่ได้ ไม่ว่าจะเป็นการทำให้โปรแกรมเชื่อมต่อกับเซิฟเวอร์ไม่ได้ ทำให้โปรแกรมไม่สามารถอัปเดตได้ หรือ ขอสิทธิ์ในการควบคุมคอมพิวเตอร์ก่อนติดตั้ง เพื่อหลีกเลี่ยงการตรวจจับกิจกรรมแฝงซึ่งพ่วงมากับไวรัสที่แอบมาติดบนเครื่องของผู้ใช้งาน

  • การโจมตีแบบกำหนดเป้าหมาย (Targeted malware attacks)

    แฮกเกอร์ หรือ ผู้บุกรุก (Attackersฉ จะใช้กลวิธีต่าง ๆ เช่น ส่งสแปม และ phishing email เพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูล ดาวน์โหลดไฟล์แนบที่มีมัลแวร์ หรือหลอกให้เหยื่อคลิกเว็บไซต์ที่มีช่องโหว่ ซึ่งอีเมลนั้นเป็นวิธีการปกติที่ attackers ใช้เพื่อทำให้มัลแวร์เข้าไปในคอมพิวเตอร์ของเหยื่อ ดังนั้นจึงควรหลีกเลี่ยงการเปิดลิงก์หรือไฟล์แนบในอีเมลจากคนหรือแหล่งที่ไม่รู้จักเพื่อไม่ให้คอมพิวเตอร์ติดมัลแวร์

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

แนวทางป้องกัน

การนำมาซึ่งการถูกขโมยข้อมูลนั้นทำให้ผู้ที่ถูกนำข้อมูลไปใช้ หรือ องค์กรที่ถูกโจรกรรมข้อมูลออกไปนั้นอาจจะถูกนำข้อมูลออกไปใช้อย่างไม่ถูกต้องแล้ว ในกรณีที่ข้อมูลที่หลุดไปแล้วเกิดความเสียหายของเจ้าของข้อมูล จะทำให้ผู้เสียหายสามารถฟ้องร้องเพื่อเอาผิดในฐาน พรบ ข้อมูลส่วนบุคคลอีกด้วย

  • ตั้งรหัสผ่านที่รัดกุมและปลอดภัย

    รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันในแต่ละบัญชีโซเชี่ยล (online accounts) แน่นอนว่าการตั้งรหัสผ่านทุกบัญชีให้แตกต่างกันทั้งหมดอาจเป็นเรื่องยาก แต่ก็มีเครื่องมือหลายตัวที่ช่วยในการจดจำสิ่งเหล่านี้ได้ถ้าหากไม่สะดวกจดใส่กระดาษ(ซึ่งเป็นวิธีการที่โบราณแต่มั่นใจว่าไม่ถูกแฮกจากเครื่องแน่นอน) สามารถเลือกหยิบแอพพลิเคชั่นที่ทำหน้าที่จดจำบัญชีรหัสผ่านบัญชีโซเชี่ยล (password manager) สามารถช่วยจัดการกับรหัสผ่านได้ง่ายขึ้น ตรวจสอบบัญชีธนาคารและบัญชีทางการเงินอื่น ๆ เป็นประจำ เพื่อหาการใช้จ่ายเงินที่ไม่คุ้นเคย หรืออาจจะสมัครการแจ้งเตือนกิจกรรมการใช้จ่ายเงินทางข้อความหรืออีเมลจากธนาคารที่เราใช้อยู่ก็ได้

  • ตรวจสอบรายงานเครดิตอย่างสม่ำเสมอ

    การตรวจสอบ Statement บัตรเครดิตเพื่อดูว่ากิจกรรมการใช้เงินมีความปกติดีหรือเปล่า ถ้าหากมีกิจกรรมที่แปลก มีการใช้งานบัตรจากต่างประเทศ หรือมีการพยายามตัดบัตรซื้อของออนไลน์ (ในกรณีที่ไม่มี 3D verify)มีความพยายามเปิดบัตรเครดิตใหม่หรือบัญชีอื่นในชื่อของคุณหรือไม่ หากเห็นกิจกรรมที่น่าสงสัย ให้รีบติดต่อสถาบันการเงินที่เกี่ยวข้องทันที ในกรณีที่มีการละเมิดข้อมูล มีการใช้จ่ายที่ไม่ได้ซื้อด้วยตัวเองจะได้ป้องกันวงเงินเหล่านี้ก่อนมีการจ่ายออกไปจริง และต้องแจ้งกับทางธนาคารเพื่อดำเนินการอายัดบัตรใ

  • รักษาความปลอดภัยของโทรศัพท์

    หากโทรศัพท์ของคุณไม่มีรหัสผ่านก็ให้ใส่รหัสผ่านก่อนเข้าสู่การใช้งาน แม้ว่าการป้อนรหัสผ่านทุกครั้งที่ใช้โทรศัพท์อาจเป็นเรื่องที่น่าเบื่อ แต่มันก็สามารถป้องกันข้อมูลหรือโทรศัพท์ของคุณไม่ให้สูญหายได้
    phishing email

  • เข้าเฉพาะเว็บไซต์ที่มี URL ที่ปลอดภัย

    การเข้าใช้งานเว็บไซต์ในปัจจุบันนั้นจะมีความปลอดภัยที่ใช้เว็บที่เข้ารหัสที่เรียกว่า SSL certificate กล่าวคือถ้าหากมีการเข้าใช้งานบนเว็บไซต์แล้วมีแฮกเกอร์เข้ามาในระบบ ในเว็บที่มีการเข้ารหัสไว้แฮกเกอร์จะไม่รู้ว่าเราเข้าหน้าไหน กรอกข้อมูลอะไรตอนที่อยู่บนเว็บ ทำให้ต่อให้เรากรอกบัตรเครดิตไว้บนเว็บไซต์ก็จะไม่มีแฮกเกอร์เปิดเข้ามาดูได้ โดยเว็บไซต์ที่มีการทำระบบ SSL certificate จะเริ่มต้นด้วย “HTTPS://” เพราะเว็บที่มีการป้องกันการเข้าถึงข้อมูลด้วย “S” (Security) เพราะเมื่อเวลาที่แฮกเกอร์เข้ามา จะไม่เห็นกิจกรรมใดๆที่ทำบนเว็บไซต์นั้น

  • ติดตั้งระบบ Cyber security ถูกลิขสิทธิ์

    การติดตั้งระบบ Cyber security จะเป็นส่วนหนึ่งที่ช่วยทำให้คัดกรองกิจกรรมที่แปลกจากในระบบให้ออกไป โดยจะแบ่งเป็นส่วนของความปลอดภัยเน็ตเวิร์คสำหรับออฟฟิศซึ่งต้อง

    เครื่อง Firewall

    ใช้อุปกรณ์ Firewall ที่มีความสามารถในการกรองข้อมูล รวมถึงการอัปเดตฐานข้อมูลของเครื่องอย่างถูกลิขสิทธิ์ จะช่วยให้มั่นใจในอินเตอร์เน็ตบริษัท ลดปัญหาการเกิดอินเตอร์เน็ตหลุดบ่อย ไฟล์ในเซิพเวอร์หาย หรือปัญหาแรนซัมแวร์(Ransomware)ที่ยึดข้อมูลทั้งหมดในบริษัทแล้วเรียกค่าไถ่ในราคาสูงลิบลิ่ว

    โปรแกรม Antivirus

    การติดตั้งโปรแกรมแอนตี้ไวรัสบนเครื่องคอมพิวเตอร์ เพื่อในการกรองไฟล์ในระดับบุคคล สามารถช่วยป้องกันมัลแวร์และไวรัส รวมถึงมีการอัปเดตฐานข้อมูลระดับเครื่อง ไฟล์ในเครื่อง รวมถึงช่วยกรองเว็บไซต์ที่เรากำลังจะเข้าไป

บริษัททำอะไรได้บ้าง หากถูก data breach ?

หลายบริษัทในต่างประเทศกำลังเข้มงวดกับมาตรการด้านความปลอดภัย และประเมินขั้นตอนในการปกป้องข้อมูลของลูกค้า รวมถึงทางรัฐเองก็มีการใช้กฎหมายและข้อบังคับ ที่กำหนดให้บริษัทต้องดำเนินการในกรณีที่ถูกขโมยข้อมูล เหตุการณ์ด้านความปลอดภัยในบริษัท และมีกฏเกณฑ์ในการแจ้งเตือนให้ลูกค้ารับทราบในกรณีที่บริษัทเองถูกโจรกรรมข้อมูล เพื่อให้ลูกค้ารับทราบความเสี่ยงของข้อมูลส่วนตัวข้องตัวเอง (personally identifiable information)

ปัจจุบันไม่มีวิธีการที่จะช่วยทำให้เราปลอดภัยจากการถูกละเมิดข้อมูลอย่างแท้จริง โดยเฉพาะความก้าวหน้าของเทคโนโลยี ความสะดวกาสบายที่เราเองก็ต้องแลกมาด้วยความเสี่ยงในการถูกละเมิดข้อมูล ทำให้การตั้งรับอาชญากรรมออนไลน์ของเรานั้นจะเล่นเป็นบทหนูจับแมว จับได้ก็ยังมีใหม่เข้ามาเรื่อยๆ ดังนั้นสิ่งที่ทำได้ดีที่สุดคือการป้องกันจากตัวเอง การเข้ารหัสผ่านสองชั้น และหมั่นอัปเดตความรู้ความเข้าใจใหม่อยู่เสมอ และเตรียมระบบความปลอดภัยไอทีด้วยผู้เชี่ยวชาญด้วย Firewall as a Service


Source : wikipedia , kaspersky , trendmicro

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

it support คือ

บริการ Firewall as a Service

Cyber Security ความปลอดภัยไซเบอร์ 5 ประเภท มีอะไรบ้าง?

cyber security

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ ซึ่งปัจจุบันดูเหมือนว่าอุปกรณ์ใกล้ตัวของเราเริ่มเป็นคอมพิวเตอร์ขนาดเล็กรอบๆตัวเรามากขึ้น โดยสิ่งหนึ่งในนั้นเป็นอุปกรณ์ที่เรียกว่า IoT หรือ อินเตอร์เน็ตของสรรพสิ่ง (Internet of Things) ตั้งแต่นาฬิกา เครื่องช่างน้ำหนัก ลำโพง หรือแม้กระทั่งหลอดไฟก็ตาม มันเป็นสิ่งที่เชื่อมต่ออินเตอร์เน็ตและถูกโจมตีได้ ถ้าหากไม่มีระบบ Cyber security ที่ป้องกันการเข้าถึงข้อมูล

ชีวิตของเราต้องพึ่งพา Cyber Security มากแค่ไหน?

สิ่งหนึ่งของอุปกรณ์ที่เชื่อมอินเตอร์เน็ตหรือ IoT นั้นเข้ามาสร้างความสะดวกสบายให้เรามากมาย เช่น เก็บข้อมูลการนอน เก็บข้อมูลความดันโลหิต หรือเก็บข้อมูลการใช้จ่ายในชีวิตประจำวัน จะเป็นอย่างไรถ้าหากอุปกรณ์เหล่านั้นถูกโจรกรรมไปเพื่อนำไปขายให้กับผู้ที่ไม่หวังดี ฉะนั้นเราจึงต้องพึ่งพาระบบในการมาป้องกัน ที่เรียกว่า Cybersecurity นั่นเอง

Cyber security 5 type of threat prevention

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

ประเภทของ Cybersecurity 

  • Critical infrastructure security

    เป็นความปลอดภัยระดับโครงสร้างพื้นฐานที่เรียกว่า Cyber physical systems (CPS) ที่สังคมสมัยใหม่ต้องพึ่งพา ซึ่งเป็นสิ่งที่ใช้ในชีวิตประจำวัน ระบบไฟฟ้า ระบบน้ำประปา ระบบไฟจราจร ระบบข้อมูลคนไข้ในโรงพยาบาล รวมไปถึงระบบขนส่งสาธารณะ ซึ่งในปัจจุบันอุปกรณ์เหล่านี้จำเป็นต้องพึ่งพาระบบคอมพิวเตอร์มาช่วยทำงาน ควบคุมการจ่ายไฟ ควบคุมการจ่ายน้ำ การควบคุมจราจรโดยวัดความหนาแน่นของรถบนถนน ซึ่งแต่ละวันแต่ละวินาทีถ้าไม่มีคอมพิวเตอร์เป็นตัวกลางควบคุมสิ่งต่าง ถ้าหากให้มนุษย์มาควบคุมแบบ 1 จุดต่อ 1 คน นอกจากจะมีประสิทธิภาพในการทำงานที่จำกัดแล้ว ความต่อเนื่องในการทำงาน รวมถึงความผิดพลาดที่เกิดจากความเป็นมนุษย์เองจะทำให้ไม่ได้รับความสะดวกสบายอย่างแน่นอน

    critical infrastructure security

    Cyber physical system level ระดับการควบคุมทางไซเบอร์

    โดยการควบคุมทางไซเบอร์นั้นถูกเรียงลำดับตามการทำงานที่พึ่งพาอุปกรณ์ไซเบอร์น้อยสุดจนไปถึงการควบคุมโดยสมบูรณ์

    Configuration level

    เป็นการทำทุกอย่างโดยมนุษย์ ทุกกระบวนการขั้นตอน

    Cognition level

    เป็นขั้นตอนการทำงานทุกอย่างโดยมนุษย์โดยมีวิธีการทำงาน แนวทางที่แน่นอน

    Cyber level

    มีการทำงานโดยมนุษย์โดยมีเครื่องจักร (ที่มีคอมพิวเตอร์) มาช่วยทำงานบางส่วน

    Data to Information level

    มีการใช้ข้อมูลที่เก็บมาได้จากหลายส่วนมาวิเคราะห์การทำงาน

    Smart connection level

    เป็นการทำงานโดยคอมพิวเตอร์โดยสมบูรณ์ โดยเพียงทำแค่การเสียบปลั๊กเท่านั้น


    ทำให้เบื้องหลังของโครงสร้างพื้นฐานที่อยู่ในชีวิตประจำวันของเราจึงถูกควบคุมด้วยเซนเซอร์อุปกรณ์ต่างๆแล้วส่งข้อมูลไปให้คอมพิวเตอร์ประมวลผลออกมา ทำให้ถ้าหากมีการถูกแทรกแซงระบบ ทำให้ระบบไม่สามารถทำงานได้อย่างเป็นปกติ ไม่ว่าจะถูกแฮกเข้ามา ไม่ว่าไฟฟ้าที่ใช้เกิดดับ ระบบที่มีเกิดล่มกระทันหัน ก็จะเป็นหายนะทางการดำเนินชีวิตของมนุษย์ ซึ่งในปีที่ผ่านมาเรามีเหตุการณ์ที่ระบบ Network ของหน่วยงานต่างๆถูกโจมตี และนำข้อมูลมาขายทางเว็บมืดมากมาย ซึ่งสิ่งต่างๆเหล่านี้เป็นเสมือนสิ่งที่แจ้งเตือนให้กับผู้ดูแลออกมาว่า ระบบที่มีมันยังต้องพัฒนามากขึ้นไปอีกนั่นเอง

  • Application security

    Application security เป็นหนึ่งในมาตรการรักษาความปลอดภัยที่ควรต้องมีเพื่อใช้ปกป้องระบบ application securityจะใช้ซอฟต์แวร์และฮาร์ดแวร์ เพื่อจัดการกับภัยคุกคามภายนอกที่อาจเกิดขึ้นในขั้นตอนการพัฒนาแอปพลิเคชัน แอปพลิเคชันสามารถเข้าถึงได้ง่าย ๆ ผ่านระบบเครือข่าย ทำให้การใช้มาตรการรักษาความปลอดภัยในระหว่างการพัฒนาแอปเป็นขั้นตอนที่สำคัญมากที่สุด

    types of application security

    ชนิดของ Application security มี 5 รูปแบบ

    Authentication

    การตรวจสอบความถูกต้องจะใช้กระบวนการเข้าผู้ใช้งาน และกรอกรหัสผ่านที่มีการลงทะเบียนไว้

    Authorization

    การอนุญาตเป็นกระบวนการตรวจสอบว่าผู้ที่กรอกเข้ามูลเข้ามานั้นมีความถูกต้องกับในระบบหรือเปล่า

    Encryption

    การเข้ารหัสเป็นขั้นตอนต่อไปในการปกปิดข้อมูลระหว่างทาง ทำให้ถ้าเกิดการส่งข้อมูลระหว่างผู้ให้บริการ กับผู้รับบริการถูกขโมยไปจะมั่นใจได้ว่าข้อมูลดังกล่าวนั้นถูกปกปิดไว้ ไม่สามารถแกะออกได้

    Logging

    การบันทึกข้อมูลทำให้ระบบนั้นสามารถตรวจสอบย้อนกลับได้ว่ามีการเข้าสู่ระบบในช่วงเวลาใด ในตำแหน่งใดเพื่อดูความเสี่ยงที่มีพฤติกรรมการเข้าสู่ระบบที่ไม่น่าปลอดภัย

    Testing

    การทดสอบความปลอดภัยเป็นกระบวนการตรวจสอบกิจกรรมทั้งหมดให้แน่ใจว่าทำงานได้ตามขั้นตอน

  • Network security

    เนื่องจาก Cyber security เกี่ยวข้องกับการถูกโจมตีจากผู้ใช้นอกเครือข่าย ดังนั้น Network security จึงเป็นการป้องกันการบุกรุกเข้ามาภายในเครือข่ายโดยไม่ได้รับอนุญาตช่วยให้มีความปลอดภัย และเป็นการปกป้องโครงสร้างพื้นฐานและยับยั้งบุคคลภายนอกที่อาจเข้ามาเพื่อการเพิ่มประสิทธิภาพของการทำงานปัจจุบันอุปกรณ์ที่เรียกว่า Firewall นั้นนอกจากทำการกรองข้อมูล กรองผู้ใช้ที่ปลอมเนียน จนระบบยากจะแยกออกแล้ว มีการพัฒนาเครื่องมือที่เรียกว่า Machine learning ที่เป็นการเรียนรู้พฤติกรรมของผู้ใช้งานที่แอบปลอมเนียนเข้าระบบ ให้ตัว Firewall นั้นแยกแยะผู้แอบเข้ามาใช้งานได้ดีขึ้นตัวอย่างการเรียนรู้ด้วย Machine learning เช่น การจดจำเวลาที่เข้าใช้งาน ความเร็วในการเข้าหน้าต่างๆ หรือแม้กระทั่งความเร็วในการกดคลิกคำสั่ง ก็ล้วนทำให้ระบบ Machine learning สามารถวิเคราะห์ออกมาว่าพฤติกรรมต่างๆเหล่านี้เป็นอย่างไร และเป็นการเข้าใช้ด้วยตัวปลอมหรือเปล่า เป็นต้น

  • Cloud security & Cloud computing

    ระบบคลาวด์ หรือ Cloud security คือหนึ่งในความปลอดภัยทางไซเบอร์ เป็นระบบที่ถูกใช้งานแพร่หลายมากขึ้นหลังจากการใช้อินเตอร์เน็ตความเร็วสูงแบบแพร่หลาย โดยระบบนี้ใช้โปรแกรมมาควบคุม ข้อมูลบน  Cloud resources นอกจากนี้ผู้ให้บริการระบบคลาวด์ที่กำลังพัฒนาและใช้เครื่องมือ security ใหม่ ๆ อย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาความปลอดภัยของข้อมูลให้ดียิ่งขึ้นเมื่อการเติบโตของระบบ Cloud ทั้งระบบ Server และ Security ก็เกิดนวัตกรรมขึ้นมาเพิ่มที่ชื่อว่า Cloud computing ซึ่งเป็นเทคโนโลยีในการเก็บข้อมูลในรูปแบบออนไลน์โดยปกติแล้วการประมวลผลข้อมูลเป็นล้านๆรายชื่อออกมาด้วยคอมพิวเตอร์ปกตินั้น อาจจะใช้เวลา 3 ปี แต่การใช้ระบบดังกล่าวที่เป็นคอมพิวเตอร์เร็วสูงมาช่วยประมวลผล จะช่วยลดเวลาคิดคำนวลผลเหลือเพียง 3 วันก็เป็นได้เช่นกันอย่างไรก็ตามระบบ Cloud server และ Cloud computing เหล่านี้เราต้องทำการเชื่อมเข้าระบบด้วยอินเตอร์เน็ตนั่นเอง ซึ่งยังต้องมีข้อด้อยด้านความปลอดภัยที่ถูกโจมตีได้ง่ายอยู่นั่นเอง

  • Internet of things (IoT) security

    เป็นระบบทางกายภาพไซเบอร์ที่มีความหลากหลาย เช่น เครื่องใช้ไฟฟ้าระบบเซ็นเซอร์, โทรทัศน์, อุปกรณ์กระจายสัญญาณ, เครื่องพิมพ์, และกล้องวงจรปิดการศึกษาโดย Bain พบว่า ความปลอดภัยเป็นหนึ่งในอุปสรรคที่ใหญ่ที่สุดของ IoT ซึ่งบริษัทต่าง ๆ จะซื้ออุปกรณ์ IoT เพิ่ม ถ้าหากพบว่าอุปกรณ์ IoT ที่ใช้อยู่มีความเสี่ยงเรื่องความปลอดภัย นอกจากนี้บริษัทส่วนใหญ่ยังไม่ค่อยสนใจในเรื่องของมูลค่าและการเติบโตของ IoT อีกด้วย หากธุรกิจของคุณใช้ผลิตภัณฑ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต มันก็เป็นสิ่งสำคัญอย่างมากในการป้องกันความเสี่ยงก่อนที่ผลิตภัณฑ์นั้นจะถูกจัดส่งหรือใช้งาน และจงจำไว้ว่าทุกอุปกรณ์ทางไอทีนั้นมีความเสี่ยงแทบทุกเครื่อง

วางระบบใหม่

ปัจจุบันนี้เมื่อมีการเติบโตทางการใช้งานอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ต และการใช้งานที่เชื่อมต่อด้วยอินเตอร์เน็ต โดยมีทั้งข้อมูลสำคัญ และข้อมูลละเอียดอ่อนมากมายที่เป็นที่หมายของแฮกเกอร์มากขึ้น ทำให้ระบบ Cyber Security ต้องมีการดูแลที่ซับซ้อนยิ่งขึ้น ด้วยเหตุนี้เองการให้ทีมผู้เชี่ยวชาญเข้ามาคอยดูแลให้ตลอดจึงช่วยให้ระบบงานมีความเสถียร และ ลดเวลาการแก้ปัญหาที่ยาวนาน ผ่านบริการ Firewall as a Service

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Dark web ดาร์กเว็บ เว็บลึกลับอีก 95% ที่ค้นหาไม่เจอบน Google

dark web

Dark web ดาร์กเว็บหรือเว็บมืด เป็นเว็บไซต์ที่อยู่บนโลกคู่ขนานของอินเตอร์เน็ต เพียงแต่วิธีการเข้าไปเพื่อเปิดเว็บไซต์เหล่านั้นจะแตกต่างไปจากการใช้งานเว็บไซต์ปกติ โดยสามารถไม่ระบุตัวตนได้ ไม่สามารถสืบต้นต่อของผู้ใช้งานได้อย่างเว็บไซต์ที่เราใช้งาน ทำให้ความเป็นส่วนตัวสูงและไม่สามารถสืบอัตลักษณ์เฉพาะบุคคลได้นี่เอง ดาร์กเว็บจึงเป็นแหล่งรวมตัวกันของกลุ่มที่มีความสนใจเหมือนกัน และกลุ่มที่ต้องการแลกเปลี่ยนสินค้าผิดกฏหมายกันโดยไม่ต้องเห็นหน้ากัน โดยประมาณการว่าเว็บไซต์บนโลกของเราที่เกิดขึ้นมาใหม่ในทุกวินาทีนั้น กว่า 95% เป็นเว็บไซต์ที่ค้นหาไม่ได้จาก Google chrome หรือบราวเซอร์ที่ใช้งานบนคอมพิวเตอร์ทั่วไป   การเข้าถึงเว็บไซต์เหล่านั้นสามารถเข้าถึงได้โดยเว็บเบราว์เซอร์เฉพาะเท่านั้น สร้างขึ้นมาเพื่อกิจกรรมทางอินเทอร์เน็ต โดยจะไม่เปิดเผยตัวตนและมีความเป็นส่วนตัว ซึ่งเว็บเหล่านี้มีทั้งถูกกฎหมายและผิดกฎหมาย แต่ส่วนใหญ่คนจะใช้เพื่อหลีกเลี่ยงการตรวจจับจากรัฐบาล และก็เป็นที่รู้กันดีว่าถูกนำไปใช้เพื่อกิจกรรมที่ผิดกฎหมาย Dark Web ภัยร้ายสำหรับองค์กรพร้อมวิธีรับมือ

ประเภทของเว็บไซต์มีอะไรบ้าง

ปัจจุบันอินเทอร์เน็ตมีหน้าเว็บไซต์ ฐานข้อมูล และเซิร์ฟเวอร์หลายล้านหน้าและทำงานตลอดเวลา โดยเว็บไซต์ที่สามารถค้นหาเจอได้จาก google หรือพิมพ์ค้นหาได้บน บราวเซอร์ทั่วไปจะถูกเรียกว่า  “เว็บที่มองเห็น” (surface web หรือ Open web) โดยการค้นหาได้หรือไม่ได้ก็ขึ้นอยู่กับว่าจะวางเว็บไซต์ให้ถูกกฏการค้นหาของ Search enguine หรือเปล่า เพราะแต่ละเว็บค้นหานั้นจะมีกฏว่าห้ามทำเว็บผิดกฏหมาย ห้ามฝังโฆษณา ห้ามทำหน้าต่างเด้งขึ้นมา ซึ่งบางครั้งอาจจะไม่ผิดกฏหมายระหว่างประเทศ แต่เว็บไซต์ที่ทำหน้าที่ค้นหาอย่าง Google เองก็ออกกฏนี้มาเพื่อคัดกรองเว็บไซต์ให้ลูกค้าไม่เกิดความลำคาญ หรือ เสี่ยงอันตรายจากการใช้งาน อย่างไรก็ตามมีอีกหลายคำศัพท์ที่หมายถึง “เว็บที่มองไม่เห็น” (Invisible Web) ซึ่งเดี๋ยวเราจะพาไปรู้จักกันต่อไป

dark web คือ  

เว็บมืด (ดาร์กเว็บ) คือ เว็บไซต์อีก 95% ที่ค้นหาไม่ได้จาก Google
  1. เว็บที่มองเห็น (Surface web) คืออะไร?

    Surface web หรือ Open web คือชื่อเรียกของเว็บไซต์ที่ “มองเห็นได้”  ซึ่งทางสถิติแล้วเว็บไซต์กลุ่มนี้มีเพียง 5% ของเว็บไซต์บนอินเทอร์เน็ตทั้งหมด และถ้าเปรียบเทียบกับภูเขาน้ำแข็งแล้ว เว็บพวกนี้ก็เหมือนส่วนยอดภูเขาน้ำแข็งที่โผล่พ้นน้ำออกมา ปกติแล้วเว็บไซต์ทั่วไปสามารถเข้าถึงได้ผ่านเบราว์เซอร์ยอดนิยม เช่น Google Chrome, Internet Explorer และ Firefox ซึ่งเว็บไซต์พวกนี้มักจะลงท้ายด้วย “. com” และ “.org” รวมถึงสามารถค้นหาได้ง่ายด้วย Search Engines ยอดนิยมอื่น ๆ Surface web เป็นเว็บที่หาได้ง่าย เนื่องจาก search engines สามารถ index เว็บพวกนี้ผ่านลิงก์ที่มองเห็นได้ (visible links) กระบวนการนี้เรียกว่า “การรวบรวมข้อมูล” หรือการ crawling เพราะ search engine ค้นหาเว็บไซต์ด้วยการไต่ไปตามเว็บต่าง ๆ เหมือนแมงมุม

  2. เว็บที่มองไม่เห็น (Invisible Web)

    ดีปเว็บ (Deep web) คืออะไร?

     มีสัดส่วนประมาณ 95% ของเว็บไซต์ทั้งหมด ถ้าจะเปรียบเทียบเป็นภูเขาน้ำแข็ง เว็บเหล่านี้ก็เหมือนน้ำแข็งที่อยู่ใต้น้ำที่มีปริมาณขนาดใหญ่มาก เป็นเว็บที่ซ่อนตัวอยู่มากจนไม่สามารถหาเจอได้ว่ามีการใช้งานกี่หน้าเว็บ หรือเว็บไซต์กี่เว็บ ถ้าจะเปรียบเทียบ search engines เหมือนเรือประมงขนาดใหญ่ที่สามารถ “จับ” ได้เฉพาะเว็บไซต์ที่อยู่เหนือผิวน้ำ และข้อมูลอย่างอื่นไม่ว่าจะเป็นเว็บวารสารวิชาการ ไปจนถึงฐานข้อมูลส่วนตัว แต่เนื้อหาที่ผิดกฎหมาย ผิดจรรยาบรรณ หรือ ผิดกฏเกณ์ของเว็บ Search engines เช่น Google , Bing , Yahoo และอื่นๆ เว็บไซต์เหล่านี้สามารถตรวจจับได้ก็จริง แต่ถ้าไม่ถูกลบออกจากการค้นหา ก็อาจจะมีเจ้าหน้าที่ไปตรวจจับแล้วบังคับปิดเว็บในเวลาไม่นาน หริอในกรณีที่เว็บนั้นไม่ได้ผิดกฏหมายการใช้งานก็อาจจำเป็นต้องใช้กันอย่างเป็นส่วนตัว ไม่ต้องการให้ใครข้างนอกสามารถเข้ามาได้ เว็บเหล่านั้นเองก็ถูกจัดว่าเป็น Deep web เช่นเดียวกัน โดยหลักๆเว็บที่ถูกกฏหมายจะทำดีปเว็บเพื่อจุดประสงค์ 2 อย่างได้แก่

    เว็บไซต์ฐานข้อมูล (Database website) เว็บเหล่านี้จะทำหน้าที่เป็น back-end เก็บข้อมูลให้กับเว็บไซต์หลัก ถ้าหากเราได้ลองใช้เว็บไซต์ Facebook ที่มีหน้าตาสวยงาม ใช้งานง่ายแบ่งเป็นสัดส่วนต่าง แต่เมื่อกรอกอีเมลและรหัสผ่านเข้าไปแล้วเข้าสู่ระบบของตัวเองได้ กระบวนการที่จดจำชื่อ รหัสผ่านของเรานั้นจะถูกจัดเก็บไปในเว็บที่ทำหน้าที่เก็บฐานข้อมูล ซึ่งเราไม่สามารถค้นหา เข้าไปใช้งานได้ แต่ใช้กันภายในกับพนักงานวิศวกรไอทีของบริษัทเข้ามาจัดการ บริหารข้อมูล ให้เราเองสามารถใช้งานได้อย่างไม่มีปัญหา โดยเว็บเหล่านี้จะไม่สามารถกดเข้าไปได้จากหน้าเว็บไซต์หลัก แต่จะมีหน้าเฉพาะที่เป็นทางลับที่สามารถรู้ได้จากนักพัฒนาเท่านั้น
    เว็บไซต์ภายในองค์กร (Intranets) เครือข่ายภายในขององค์กร เอกชน หน่วยงานราชการ หรือองค์กรที่ไม่แสวงหาผลกำไรต่างๆ ที่มีเว็บไซต์ของหน่วยงานในการประชาสัมพันธ์หรือนำขึ้นให้ผู้อื่นเข้ามาเข้าชมได้แล้ว แต่ละหน่วยงานจะยังใช้ประโยชน์จากความสะดวกของเว็บไซต์เข้าไปใช้งานภายในองค์กรอีกเช่นเดียวกัน เช่น ถ้าหาก Facebook เป็นการค้นหาบุคคลได้ทั่วโลก เพื่อเก็บความทรงจำ รูปภาพ หรือการแชทกัน ถ้าหากหน่วยงานต้องการเก็บข้อมูลของพนักงาน วันเดือนปีเกิด ประวัติอาชญากรรม ฐานเงินเดือน รวมถึงเอกสารสำคัญของพนักงานคนนั้น หรือ เข้าไปเรียนหลักสูตรพัฒนาทักษะการทำงานได้จากเว็บไซต์ภายในองค์กร

    จะง่ายกว่าถ้าหากสามารถคีย์ชื่อค้นหา ดาวน์โหลดไฟล์ออกมาใช้แทนการเก็บเป็นไฟล์เอกสารทำให้พนักงานของตัวเองใช้ได้เฉพาะภายในบริษัท  เพราะมันง่ายกว่าการที่ให้พนักงานเข้าไปเปิดไฟล์จากการรีโมทไฟล์ หรือเป็นไฟล์ excel เพื่อค้นหาสิ่งที่ต้องการ ฉะนั้นการทำเว็บเพื่อให้คนที่ไม่ได้รู้โปรแกรมเฉพาะทาง สามารถทำการใช้งานได้ อย่างเช่น Facebook ที่ต่อให้เราค้นหาข้อมูล ชื่อใครไม่เป็น ก็รู้ว่าถ้าหากกรอกชื่อในช่องค้นหาบนเว็บไซต์ จะมีการแสดงผลออกมาจาก AI ที่ประมวลผลซึ่งแน่นอนว่าเว็บไซต์เหล่านี้ไม่ได้มีเจตนาในการซ่อนเพราะผิดกฏหมายแต่อย่างใด เพียงแต่ใช้ในจุดประสงค์การทำงานเฉพาะทางนั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ดาร์กเว็บ (Dark web) คืออะไร

ถึงแม้ว่าเส้นทางของเว็บไซต์ที่ไม่สามารถมองเห็นได้ทั่วไปอย่าง deep web นั้นอาจจะเกิดจากผู้พัฒนาเว็บไซต์ไม่ต้องการให้มีการแสดงผลบน Search engine ด้วยเหตุผลความเป็นส่วนตัวก็ตาม แต่การทำงานของดาร์กเว็บนั้นจะแตกต่างกันออกไป เนื่องจากจุดประสงค์ของการทำงานนั้นต้องการความเป็นส่วนตัว ระบุตัวตนไม่ได้ ซับซ้อนและไม่มีกฏเกณฑ์ทำให้นอกจากการใช้งานต้องลึกลับซับซ้อน ใช้โปรแกรมเฉพาะทางในการเข้าถึงแล้ว ยังสามารถถูกโจรกรรมทุกอย่างได้เพียงแค่เปิดเว็บไซต์ที่มีการเตรียมพร้อมสำหรับขโมยข้อมูล

เส้นทางที่ตรวจสอบย้อนกลับได้ยากลำบาก
วิธีการซ่อนตัวของนักเล่นเว็บดาร์กนั้นจะใช้วิธีการปลอมตัวโดยการแปลง IP address ที่เป็นเสมือนบัตรประชาชนของคนเล่นอินเตอร์เน็ต ไปเป็นของคนอื่นหลายๆครั้งสามารถดูวิธีการเต็มได้จาก เล่นอินเตอร์เน็ตให้ใครจับไม่ได้ทำยังไง ถ้าจะให้ยกตัวอย่างแบบง่ายคือการส่งพัสดุ โดยปกติแล้วถ้าหากต้องการส่งพัสดุจากกรุงเทพมหานคร ไปสู่จังหวัดนครสวรรค์ ด้วยไปรษณีย์ไทย โดยตรงจะใช้เวลาเพียง 1 วัน แต่กระบวนการซ่อนตัวของคนเหล่านี้จะใช้งานส่งพัสดุไปพักที่อื่นอีก 3 ที่ก่อนถึงปลายทาง อย่างเช่นถ้าหากส่งพัสดุจากกรุงเทพมหานครไปยังจังหวัดนครสวรรค์ อาจจะเริ่มจากส่งพัสดุจากกรุงเทพฯไปยังสุพรรณบุรีด้วยไปรษณีย์ไทย จากนั้นก็ส่งจากสุพรรณบุรีไปเชียงใหม่ด้วย Kerry แล้วก็ส่งพัสดุชิ้นนั้นผ่านรถไฟลงมาที่พิษณูโลก ก่อนส่งพัสดุชิ้นนั้นผ่านรถ บขส ลงมาปลายทางยังนครสวรรค์

dark web
การปลอมตัวบนโลกของดาร์กเว็บ เป็นการเปลี่ยนตัว IP address จากเดิมที่ส่งไปยังปลายทางโดยตรง ก็เปลี่ยนเป็นการส่งอ้อมไปอย่างน้อย 3 ที่ก่อนถึงปลายทาง

จริงอยู่ว่าทางทฤษฏีถ้าหากพัสดุชิ้นนั้นเป็นสิ่งผิดกฏหมายเมื่อพัสดุถึงปลายทางแล้ว สามารถย้อนกลับไปตรวจดูได้ว่าต้นทางใครเป็นคนส่งออกมา แต่กระบวนการนั้นยากและยาวนานเกินกว่าที่จะสืบย้อนกลับได้ ทำให้ปัจจุบันวิธีการซ่อนตัวจากโลกออนไลน์ แฝงตัวเข้ามาทำกิจกรรมบางอย่างนั้นเป็นที่นิยมของผู้คนบนโลกดาร์กเว็บและยังคงมีการส่งของผิดกฏหมายให้ไปมาระหว่างกันบนโลกนี้

ดาร์กเว็บ ยังเป็นแดนสนธยาที่ยังคงไม่หายไป

การเลือกใช้อินเตอร์เน็ตในชีวิตประจำวันของเราถึงแม้จะไม่ได้ใช้งานในเว็บดาร์ก เว็บที่อันตรายจากการใช้งานก็ตาม แต่สิ่งหนึ่งถ้าหากไม่ได้เตรียมสำหรับการล่วงหน้าในการป้องกันการโจรกรรมการไซเบอร์ ก็อาจจะตกเป็นเหยื่อในการหลอกลวงรหัสผ่าน เลขบัตรเครดิตที่ต้องใช้ในชีวิตประจำวันได้