The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

คู่มือการสร้างความตระหนักรู้ด้านไซเบอร์

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Kmfy Ponr, 2024-01-30 21:24:36

คู่มือการสร้างความตระหนักรู้ด้านไซเบอร์

คู่มือการสร้างความตระหนักรู้ด้านไซเบอร์

คำนำผู้เขียน เมื่อสังคมเข้าสู่ยุคดิจิทัลเต็มรูปแบบ เราไม่สามารถปฏิเสธได้ว่าโลกไซเบอร์ได้กลายมาเป็นส่วนหนึ่ง ในชีวิตประจำวันของเรา ตั้งแต่ที่เราได้ตื่นนอนตอนเช้า จนเราหลับไปกับมัน ในขณะที่เรากำลังเพลิดเพลินอยู่บน โลกไซเบอร์ ช่วงเวลาเดียวกันนั้นจะมีสิ่งที่เป็นเหมือนเงาคอยตามตัว และอาศัยจังหวะที่เราไม่ได้ระมัดระวังตัวโจมตี เราจากอีกด้านหนึ่งอย่างเงียบๆ จนก่อให้เกิดความเสียหายขึ้นกับตัวเรา เราเรียกสิ่งนี้ว่าภัยไซเบอร์ ในปัจจุบันภัยไซเบอร์ได้เกิดขึ้นไม่เว้นแต่ละวัน อีกทั้งยังเป็นรูปแบบที่ซับซ้อน และเปลี่ยนแปลงรูปแบบ ไปในทุกๆวันอีกด้วย จนถึงตอนนี้แล้วหลายคนยังมองว่าภัยไซเบอร์เป็นเรื่องเทคนิคชั้นสูง และเหล่าแฮกเกอร์ จะมุ่งเป้าไปแต่องค์กรใหญ่ๆ หรือบุคคลที่มีชื่อเสียงเท่านั้น แต่แท้จริงแล้วภัยไซเบอร์เป็นเรื่องที่ง่ายกว่านั้น และใกล้ตัวกว่านั้นมาก เช่น แก๊งค์คอลเซ็นเตอร์ที่โทรมาหลอกขอข้อมูลส่วนตัวของเรา อีเมลแปลกปลอมที่ส่งมา จากบุคคลปริศนา ข้อความ SMS ที่บอกว่าคุณถูกรางวัลทั้งๆ ที่ไม่เคยไปชิงโชคที่ไหน สิ่งเรานี้ล้วนแต่เป็นการใช้ จิตวิทยาเล่นกับความรู้สึกของเราทั้งสิ้น หากอ่านมาถึงตรงนี้เราจะเริ่มรู้ตัวกันแล้วว่าภัยไซเบอร์ ไม่เคยเลือกปฏิบัติ ว่าเราเป็นเพียงคนธรรมดา หรือองค์กรที่ไม่ได้มีชื่อเสียง แต่ทุกคนล้วนมีโอกาสตกเป็นเหยื่อภัยไซเบอร์ได้ทุกที่ ทุกเวลา โดยเริ่มนับตั้งแต่ที่เราได้ก้มหน้าจับสมาร์ทโฟนแล้ว ถ้าเราไม่สามารถปฏิเสธการใช้เทคโนโลยีต่าง ๆ ในปัจจุบันได้ ดังนั้นมีทางเดียวที่เราจะสามารถรับมือกับ ภัยดังกล่าวได้ก็คือเราจะต้องมีความตระหนักรู้ มีสติ มีความรอบคอบ รู้เท่าทันก่อนที่ภัยคุกคามจะมาถึงตัวเรา เพื่อสร้างความมั่นใจในการใช้ชีวิตอย่างมั่นคงปลอดภัยไซเบอร์ เพราะการคลิกเพียงครั้งเดียวโดยที่ไม่ทันระวังตัว อาจจะทำให้เกิดความสูญเสียต่อเราได้อย่างมหาศาล สุดท้ายคู่มือเล่มนี้เปรียบเสมือนวัคซีนทางปัญญาที่ผู้เขียนอยากส่งมอบให้กับผู้อ่าน เพื่อเป็นการสร้าง ภูมิคุ้มกันไม่ให้ตกเป็นเหยื่อของภัยไซเบอร์ และทำให้โลกไซเบอร์ของเราเป็นสังคมที่น่าอยู่มากยิ่งขึ้น ร้อยเอก อนาวิล แก้วสอาด


สารบัญ เรื่อง หน้า ความสำคัญ ความมั่นคงปลอดภัยไซเบอร์กับกองบัญชาการกองทัพไทย 1 โครงสร้างของศูนย์ไซเบอร์ทหาร สำนักผู้บัญชาการทหารสูงสุด 2 - ภารกิจ - การแบ่งมอบ - ขอบเขตความรับผิดชอบและหน้าที่ที่สำคัญ การแบ่งส่วนราชการและหน้าที่ของศูนย์ไซเบอร์ทหาร สำนักผู้บัญชาการทหารสูงสุด 3 - กองธุรการ - กองยุทธการและการข่าว - กองวิทยาการ - กองปฏิบัติการ - กองรักษาความปลอดภัย CYBER CRIMINAL 4 - 6 Social Engineering 7 - Phishing Techniques ประเภทของ Phishing 8 - Spear Phishing ฟิชชิ่งแบบเจาะกลุ่มเป้าหมาย - Whaling ยุทธการฟิชชิ่งเหล่าปลาวาฬ - Vishing แก๊งค์คอลเซ็นเตอร์ป่วนเมือง - Smishing การส่งข้อความหลอกลวงผ่าน Message Phishing 9 - จับโป๊ะ Phishing เมื่อเผลอรับสายแก๊งค์คอลเซ็นเตอร์แล้วทำยังไง 10


สารบัญ เรื่อง หน้า การหลอกลวงผ่าน SMS-Fake App-Instant Messaging 11 - 12 - ภัยคุกคามที่มาจาก SMS - ภัยคุกคามที่มาจาก Fake App - ภัยคุกคามที่มาจาก Fake News Tips การจับสังเกต Phishing และรูปแบบการหลอกลวงทางไซเบอร์จามิจฉาชีพ 13 - อีเมลของผู้ส่ง - เอกสารหรือไฟล์แนบ - เนื้อหาของอีเมลที่มาพร้อมกับ Link น่าสงสัย - ภาษาที่อ่านแล้วขัดหูขัดตา - มีข้อความที่พยายามบีบบังคับให้เรารีบตอบกลับหรือดำเนินการอย่างรวดเร็ว รู้ทันกลหลวง เล่ห์รัก เกมร้าย Romance Scam 14 - กลลวงที่มักเกิดขึ้นสำหรับเหยื่อที่เป็นผู้หญิง - กลลวงที่มักเกิดขึ้นสำหรับเหยื่อที่เป็นผู้ชาย ระวังให้ดี เห็น WIFI ฟรี แล้วรีบ Connect ข้อมูลจะหลุดไม่รู้ตัว 15 แนวทางการรับมือกับเหล่าวายร้ายที่มาดักรอเราบนเครือข่าย 16 เช็คให้ชัวร์ ก่อนคลิกกับ Virus Total 17 - Virus Total คืออะไร และดียังไง - ตรวจสอบ ลิงก์อันตราย ทริคการตั้งรหัสผ่าน 18 การตรวจสอบ Account ของเราว่าถูกจารกรรมข้อมูลหรือไม่ 19 ทำไมต้องยืนยันตัวตน ๒ ครั้ง 20 - เสริมโล่ความปลอดภัยด้วยการเปิดใช้ ๒FA


สารบัญ เรื่อง หน้า การเปิดใช้งาน Authenticator บน Facebook 21 - 22 เบื่อไหม กับการที่ต้องมานั่งจำรหัสผ่านเยอะๆ พอตั้งใหม่ก็ลืมอีก 23 - Password Manager - ประโยชน์ของการใช้Password Manager กลลวงที่มากับ QR CODE 24 - ข่าวลือแชร์กันทั่วโลกออนไลน์ - อีกฝ่ายสามารถสร้าง QR CODE - QR CODE ที่ใช้ในการยืนยันตัวตนเพื่อขโมยตัวตน ตั้งค่าโปรแกรม Line เพื่อสร้างความสบายใจให้กับความเป็นส่วนตัว 25 เตรียมพร้อมรับมือกับ Ransomware 26 - อัปเดตซอฟท์แวร์และแอปพลิเคชั่นให้มีความเป็นปัจจุบัน - มีสติ รอบคอบ คอยสังเกต - ไม่ใช้ซอฟท์แวร์และแอปพลิเคชั่นละเมิดลิขสิทธิ์ - สำรองข้อมูลอยู่เสมอ บทส่งท้าย 27 ประวัติผู้เขียน 28



ศูนย์ไซเบอร์ทหารมีหน้าที่เสนอความเห็น นโยบาย วางแผน อำนวยการ ประสานงาน บูรณาการ ปฏิบัติการ และกำกับดูแลด้านความมั่นคงปลอดภัยไซเบอร์ ดำเนินการจัดฝึกศึกษา บูรณาการด้านการข่าวกรองทางไซเบอร์ และเป็นสายวิทยาการด้านความมั่นคงปลอดภัยทางไซเบอร์ของกองบัญชารกองทัพไทย รวมทั้งปฏิบัติงานอื่นที่ได้รับ มอบหมาย โดยมีผู้อำนวยการศูนย์ไซเบอร์ทหารเป็นผู้บังคับบัญชารับผิดชอบ เป็นหน่วยขึ้นตรงสำนักผู้บัญชาการทหารสูงสุด พิจารณาเสนอความเห็น นโยบาย วางแผน อำนวยการ ประสานงาน และกำกับดูแล การปฏิบัติการต่างๆ ที่เกี่ยวข้องกับความมั่นคงปลอดภัยทางไซเบอร์ ปฏิบัติการด้านความมั่นคงปลอดภัยทางไซเบอร์ ดำเนินการบูรณาการ การปฏิบัติงานระหว่างหน่วยงาน หรือบุคลากรจ่างๆ ที่มีคามเชี่ยวชาญและมี เครื่องมือยุทโธปกรณ์ต่างๆ ที่เกี่ยวข้องทั้งในการปฏิบัติการด้านความมั่นคงปลอดภัยทางไซเบอร์ในทุกมิติ กองบัญชาการกองทัพไทย รวมทั้งหน่วยงานที่เกี่ยวข้อง ดำเนินการวิจัย พัฒนา และจัดการฝึกศึกษา ตลอดจนเป็นสายวิทยาการด้านความมั่นคงปลอดภัย ทางไซเบอร์ของกองบัญชาการกองทัพไทย การดำเนินงานเกี่ยวกับการเงิน ให้เป็นไปตามระเบียบแบบแผนของทางราชการ ปฏิบัติงานอื่นๆ ที่ได้รับมอบหมาย ๒


มีหน้าที่ดำเนินการเกี่ยวกับการธุรการ การสารบรรณ การกำลังพล การบริการ การส่งกำลัง การซ่อมบำรุง และการรักษาความปลอดภัย มีหน้าที่พิจารณาเสนอความเห็น นโยบาย วางแผน อำนวยการ ประสานงาน กำกับดูแล และดำเนินการเกี่ยวกับ การปฏิบัติการยุทธ์ ร่วมทางไซเบอร์ การวางแผนทางทหาร การจัดกำลัง การใช้กำลังทางไซเบอร์ การประเมินความพร้อมรบ การป้องกันทางไซเบอร์ การฝึกทางไซเบอร์ และการปฏิบัติการด้านข่าวกรองทางไซเบอร์ มีหน้าที่วางแผน อำนวยการ ประสานงาน กำกับดูแล และดำเนินการวิเคราะห์ วิจัยพัฒนา จัดทำหลักนิยม และเผยแพร่ เกี่ยวกับการ ปฏิบัติการทางไซเบอร์ ความมั่นคงปลอดภัยทางไซเบอร์ รวมทั้งการดำเนินการเกี่ยวกับการกำหนดคุณลักษณะเฉพาะของ สิ่งอุปกรณ์ ทางด้านความมั่นคงปลอดภัยไซเบอร์ เพื่อให้เหมาะสมกับการปฏิบัติงานของกองบัญชาการกองทัพไทยเป็นส่วนรวม ตลอดจนทำหน้าที่ วางแผน จัดทำ พัฒนาและบริหารหลักสูตร ดำเนินการให้การศึกษาฝึกอบรม จัดทำตำราสื่อการเรียนการสอนของวิทยาการด้านความ มั่นคงปลอดภัยไซเบอร์ให้แก่กำลังพลภายในกองบัญชาการกองทัพไทย และส่วนราชการที่เกี่ยวข้อง มีหน้าที่พิจารณา เสนอความเห็น วิเคราะห์ วางแผน ประสานงาน และดำเนินการเกี่ยวกับการปฏิบัติการร่วมทางไซเบอร์ ในระดับ กองบัญชาการกองทัพไทย และกองทัพไทย มีหน้าที่ดำเนินการตรวจสอบ วิเคราะห์ ป้องกัน กู้คืน และประเมินผลการดำเนินงานด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ จัดทำแนวทาง หลักการ ระเบียบ มาตรการ และแผนการดำเนินงานด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ของกองบัญชาการ กองทัพไทย รวมทั้งพิจารณาเสนอแนะ การดำเนินการต่อภัยคุกคาม ที่มีผลกระทบต่อระบบสารสนเทศของกองบัญชาการกองทัพไทย ๓





การกระทำของผู้ไม่หวังดี หรืออาชญากรทางไซเบอร์ที่พยายามหลอกลวง เพื่อขโมย ข้อมูลส่วนบุคคลหรือทรัพย์สินด้านสารสนเทศของเรา การโจมตีประเภทนี้เป็นศิลปะ การหลอกลวงของอาชญากรทางไซเบอร์ โดยมุ่งเน้นไปยังจุดอ่อนที่เป็นพฤติกรรม ของสังคม เช่น ความโลภ ความกลัว ความมักกง่าย ความไม่รู้ ประมาทเลินเล่อ เป็นต้น โดยศึกษา ทำความเข้าใจ วิเคราะห์ วางแผน และออกแบบให้เกิดการกระทำพฤติกรรม ตามแนวที่วางไว้ เพราะการหลอกลวงโดยใช้ความเชื่อใจของคนมันง่ายกว่าการ Hacking คอมพิวเตอร์ เนื่องจากได้ข้อมูลทันที ไม่ต้องลงแรง หรือใช้เวลามากนัก เมื่อเทียบกับการแฮกระบบ IT และต้องเจอกับป้อมปราการระบบรักษาความปลอดภัย ยกตัวอย่างเช่น ถ้าเลือกที่จะ Hacking Email หรือข้อมูลส่วนบุคคลใช้ PhishingTechniques เพื่อให้ได้ข้อมูลเลยดีกว่า เพราะว่าต่อให้ตั้งรหัสผ่านยาวซับซ้อน แค่ไหน ถ้ามันหลุดก็ไม่มีประโยชน์ เป็นรูปแบบการโจมตีเพื่อให้ได้มาซึ่งข้อมูลส่วนบุคคลของเหยื่อ เช่น Username/Passwordข้อมูลบัตรเครดิต หรือข้อมูล อื่นๆ ที่สามารถนำไปใช้หาผลประโยชน์ได้รูปแบบการโจมตีHacker จะปลอมตัวเป็นบุคคลที่มีความน่าเชื่อถือ หรือเป็นคน ที่เราอาจรู้จัก มักจะมาในรูปแบบของ Email Line Facebook SMS หรือ Instant Messaging เป็นส่วนใหญ่ ผู้ไม่ประสงค์ดีอาจส่งโปรแกรมแนบไปกับอีเมลแล้วให้เป้าหมายติดตั้งลงเครื่องคอมพิวเตอร์ เพื่อเข้าถึงคอมพิวเตอร์ของ เป้าหมาย หรืออาจส่งอีเมลและบอกว่ามาจากองค์กรที่ถูกกฏหมาย จากนั้นจึงทำการหลอกให้เหยื่อคลิกเข้าไปยังเว็บไซต์ ปลอมที่ทำขึ้น ซึ่งมีหน้าตาแบบเดียวกับเว็บไซต์จริงจนแยกไม่ออกเพื่อให้เหยื่อพิมพ์ข้อมูลสำคัญลงไป ๗


Spear Phishing เป็นการโจมตีโดยมีเป้าหมายแน่ชัด ซึ่งมักเป็นบริษัท หรือองค์กรต่างๆ ผู้โจมตีจะหาข้อมูลเบื้องต้นของกลุ้มเป้าจากช่องทางต่างๆ เช่น Social Media แล้วสร้าง อีเมลที่มีเนื้อหาสอดคล้องกับเป้าหมาย ซึ่งวิธีการโจมตีแบบนี้ประสบความสำเร็จ และได้ผลลัพธ์สูงกว่าการโจมตีแบบฟิชชิ่งทั่วไป Whailing เป็นการโจมตีที่มีเป้าหมายเป็นระดับผู้บริหารและบุคคลสำคัญในองค์กร ซึ่งข้อมูลที่ได้ส่วนใหญ่นั้นจะเป็นข้อมูลในระดับ Top Secret ที่ทราบเฉพาะในระดับ ผู้บริหาร (C-Level) ขึ้นไปด้วยกัน หรือว่าเป็นข้อมูลที่ส่งผลกระทบมหาศาล ต่อองค์กรโดยตรง คำว่า Whaling เป็นการเล่นคำว่า Whale ซึ่งแปลว่าปลาวาฬ โดยเปรียบเสมือนการล่า ปลาตัวใหญ่อย่างปลาวาฬนั่นเอง Vishing มาจากคำว่า Voice+Phisjhing หรือที่เรารู้จักกันในนามของแก๊งค์คอลเซ็นเตอร์ วิธีการนี้เป็นรูปแบบการโจมตีผ่านทางโทรศัพท์โดยสอบถามข้อมูลเหยื่อ หลอกว่า ตนเองเป็นเจ้าหน้าที่ของรัฐ เป็นผู้มีอำนาจตามกฏหมาย หรือปลอมแปลงเป็นตัวตนที่ น่าเชื่อถือ เช่น หลอกว่าเป็นหนี้บัตรเครดิต ถูกรางวัล ได้คืนภาษี เป็นต้น Smishing หรือ SMS Phishing เช่น การได้รับ SMS แจ้งว่ามาจากหน่วยงานภาครัฐ สถาบันการเงิน สรรพากร หรือหน่วยงานอื่นๆ ที่ใกล้ตัวเรา ว่ามีบัญชีการเงินมีปัญหา หรือมีการโอนผิดพลาด ให้ติดต่อกลับผ่านหมายเลขโทรศัพท์ที่แนบ หากเหยื่อติดต่อ กลับไปก็จะถูกล่อลวงต่อโดยกระบวนการ Vishing นอกจากนี้ SMS Phishing ยังสามารถมาในรูปแบบเป็น Link คลิกเข้าไปให้เรากรอกข้อมูลส่วนบุคคล หรือให้เรา ยืนยันตัวตน ซึ่งเป็นรูปแบบการโจมตีของ Spear Phishing ได้อีกด้วย ๘


เนื้อหามีลักษณะให้รางวัล ข่มขู่ เร่งรัดให้ทำบางอย่าง อีเมลเป็นชื่อปลอม หรือสะกดคล้ายชื่อหน่วยงานจริง ขอข้อมูลส่วนตัว ส่งมาพร้อมลิงก์แปลกๆ อาจมีไฟล์แนบให้เปิดหรือติดตั้ง ๙


ไม่หลงเชื่อ ไม่โอนเงิน ไม่คุยต่อ ไม่ให้ข้อมูลส่วนตัว ตั้งใจฟังบทสนทนาในขณะที่รับสายโทรศัพท์และสังเกตความผิดปกติอย่างต่อเนื่อง ถ้ามีการร้องขอข้อมูลส่วนตัวของเรา ต้องให้อีกฝ่ายยืนยันตัวตนให้ชัดเจน เช่น หน่วยงานที่สังกัด เลขที่พนักงาน หรือได้เบอร์ติดต่อเรามาได้อย่างไร ถ้ารู้สึกถึงความผิดปกติห้ามให้ข้อมูลเด็ดขาด ควร Walk-in ติดต่อบริษัทโดยตรง ติดตั้ง Application Whose Call หรือพิจารณาการรับสายเบอร์แปลกหน้า ๑๐


Fake News เป็นคำที่หลายคนเริ่มคุ้นชินกันในปัจจุบัน เพราะเป็นเหตุการณ์ที่เกิดขึ้นแทบจะทุกวัน และเป็น ศิลปะการล่อลวงที่ค่อนข้างมีประสิทธิภาพสำหรับคนที่ขาดความตระหนักรู้ด้านไซเบอร์ เพราะเป็นการเล่นกับ ความรู้สึกของมนุษย์ที่เรียกว่า รัก โลภ โกรธ หลง ได้โดยตรงแบบถึงตัวกันเลยทีเดียว ค้นหาข้อมูลว่าหน่วยงานที่ส่งข้อความมาหาเรานั้นมี ตัวตนอยู่จริงหรือไม่ ถ้ามีให้โทรไปตรวจสอบว่ามีบริการ ดังกล่าวจริงหรือไม่ แต่ในสถานการณ์จริงสิ่งที่เราควร ตระหนักคือการทำธุรกรรมออนไลน์ ควรมีการยืนยัน ตัวตนที่ค่อนข้างมีความซับซ้อน หรือมีความเป็นทางการ ไม่ได้ทำกันง่ายๆ แบบนี้ ทุกครั้งก่อนที่จะติดตั้งแอปพลิเคชั่น ให้ดูชื่อผู้พัฒนาก่อน เป็นอันดับแรก อย่าดูแต่เพียงโลโก้ของแอปเท่านั้น เพราะเนื่องจากตามหลักควรจะต้องตรงกับชื่อของ ผู้ให้บริการ และสิ่งที่สามารถใช้สังเกตเพิ่มเติมได้คือยอด ดาวน์โหลด ยกตัวอย่างเช่น ถ้าเป็นแอปธนาคารก็ควรจะมี ยอดดาวน์โหลดจำนวนครั้งมากกว่าหลักแสน ไปจนถึง หลักล้านแต่ถ้ามียอดน้อยๆ เพียงหลักพันเราอาจจะตั้งข้อสังเกต ไว้ก่อนได้เลยว่าแอปพลิเคชั่นดังกล่าวเป็น Fake App ส่วนใหญ่จะเป็นข้อความที่เกี่ยวกับการเงิน และมักจะมาใน รูปแบบเงินกู้ ไม่ต้องมีหลักทรัพย์ค้ำประกัน หรือเป็นหนี้ค้าง ชำระแล้วหลอกให้โอนเงินค้ำประกันก่อนโดยเป็นเงินจำนวน น้อยๆ เพื่อให้เหยื่อลงเชื่อและจะมีกระบวนการต่างๆ ให้เรา ทยอยโอนเงินเพิ่มเรื่อยๆ เหล่าวายร้ายมักจะตั้งชื่อแอปพลิเคชั่น ให้ล้อเลียน กับแอปดังๆ ที่ผู้คนส่วนใหญ่รู้จักกันดี จากนั้นจะหลอก ให้โหลดแอปดังกล่าว เพื่อขโมยข้อมูลส่วนบุคคลไปแบบ เนียนๆ เมื่อได้ข้อมูลครบถ้วนแล้วสิ่งที่ทำได้คือปลอมแปลง ตัวตนเป็นเรา(Impersonation) และนำไปหาผลประโยชน์ ในรูปแบบต่างๆ ผ่าน Profile ของเรา หรือนำข้อมูลของเรา ไปขาย ไปใช้ยิงโฆษณา เป็นต้น ๑๑


Fake News หมายถึงเนื้อหาที่นำไปสู่ความเข้าใจผิด ซึ่งอาจทำโดยความตั้งใจหรือไม่ตั้งใจก็ได้ บางครั้งมีการแอบ อ้างเอาบุคคลมีชื่อเสียงหรือน่าเชื่อถือว่าเป็นคนพูดหรือ รับรองสิ่งนั้นสิ่งนี้ ยังมีการนำข้อมูลหลากหลายมาเชื่อมโยง กันทั้งที่ในความเป็นจริงอาจจะไม่เกี่ยวข้องกันเลย เช่น นำงานวิจัยที่ไม่เกี่ยวข้องกันไปเชื่อมโยงกับผลิตภัณฑ์หรือ สินค้าบางอย่างเพื่อมุ่งหวังประโยชน์ในการขายสินค้าได้มากขึ้น การนำภาพเก่าหรือภาพของเหตุการณ์อื่นมาใส่ในเหตุการณ์ เดียวกันทำให้ผู้รับเข้าใจผิดว่าเป็นเรื่องเดียวกันหรือ เหตุการณ์เดียวกัน ที่แย่ที่สุดคือเนื้อหาที่ตั้งใจตัดต่อ ไม่ว่าจะเป็นข้อความ รูปภาพ คลิปเสียง คลิปวีดีโอ ไม่ว่าจะทำ เพื่อความสนุกสนาน สร้างความเชื่อ หรือเพื่อผลประโยชน์ ต่าง ๆ ถือเป็นข้อมูลเท็จที่ก่อให้เกิดผลกระทบต่อบุคคล กลุ่ม บุคคล หรือสังคมโดยรวม อีกทั้งยังเป็นการกระทำที่ผิด กฎหมายอีกด้วย ตรวจสอบแหล่งที่มาของข่าวสารข้อมูล เช่น สำนักข่าว หน่วยงานหรือชื่อผู้ให้ข้อมูลมีความน่าเชื่อถือ หลาย ๆ แหล่งก็ยิ่งดี ตรวจสอบแหล่งข้อมูลอื่น ๆ ประกอบ เช่น หน่วยราชการ หรือหน่วยงานที่น่าจะเกี่ยวข้องกับข่าวสารข้อมูลนั้นๆ เพื่อยืนยันว่ามีเรื่องหรือเหตุการณ์ดังกล่าวจริง เช่น ถ้าเป็น เรื่องโรคระบาด ก็ควรตรวจสอบไปที่กรมควบคุมโรค กระทรวงสาธารณสุข หรือโรงพยาบาลต่าง ๆ ว่ามีข่าว เกี่ยวกับเรื่องนี้บ้างหรือไม่ ตรวจสอบหาต้นตอของข่าว บางครั้งข่าวเท็จอาจเป็นข่าว เก่าที่เคยเกิดขึ้นแล้ว หรือใช้ข้อมูลจากข่าวเก่ามาเล่าใหม่ เพื่อให้เกิดความแตกตื่นหรือเพื่อประโยชน์แอบแฝง จึงควรสืบค้นภาพเก่าหรือข่าวเก่ามาเปรียบเทียบกันก่อน ที่จะเชื่อและแชร์ อาจสอบถามผู้เชี่ยวชาญในเรื่องนั้น ๆ โดยตรง หรือ หาข้อมูลเพิ่มเติมจากแหล่งที่เชื่อถือได้ เช่น รายการ ชัวร์ก่อนแชร์ โดย สำนักข่าวไทย อสมท. ทางกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม ยังได้เปิด ศูนย์ต่อต้านข่าวปลอมประเทศไทย (Anti-Fake News Center Thailand) เพื่อเป็นอีก หน่วยงานหนึ่งในการช่วยตรวจสอบหรือแจ้งข่าวที่มีผลกระทบ ต่อคนในวงกว้างสำหรับการแจ้งหรือตรวจสอบ ๑๒ Source: ETDA


ชื่อของอีเมลผู้ส่งมักจะเป็น Domain แปลกๆ เแต่อ้างว่ามาจากหน่วยงานที่ดูน่าเชื่อถือ เช่น มีอีเมลอ้างตัวว่า เป็นเจ้าหน้าที่มาจากธนาคารโดยใช้ [email protected] ซึ่งตามปกติแล้วควรเป็นชื่อหน่วยงานที่ชัดเจน เช่น @kasikornbank.com เป็นต้น ที่สำคัญนอกจากชื่อหน่วยงานแล้วเราต้องสังเกตต่ออีกด้วยว่าชือหน่วยงาน ดังกล่าวสะกดถูกต้องหรือไม่ ไฟล์แนบที่ส่งมาส่วนใหญ่จะเป็นไฟล์ที่มีนามสกุลคุ้นตา เช่น .zip .rar *.exe *.pdf หรือไฟล์ Microsoft Office เพื่อหลอกให้เหยื่อหลงเชื่อว่าเป็นไฟล์ปกติ Phishing Mail ส่วนใหญ่นั้นมักจะมี Link ที่ดูน่าเชื่อถือให้เรากดคลิกเข้าไปดู จากนั้นเราจะพบกับหน้า Login ปลอม เพื่อหลอกให้เราใส่ข้อมูลส่วนตัวเข้าไปในระบบ เช่น ชื่อบัญชีเข้าใช้งาน (Username) รหัสผ่าน (Password) เลขบัตรประจำตัวประชาชน (ID Card) เลขที่บัตรเครดิต และรหัส CVV ที่อยู่ด้านหลังบัตรเป็นต้น ทั้งนี้ Link แปลกๆ ที่ส่งมาหาเราอาจชี้ไปยัง Domain ที่จดมาใหม่ เพราะที่ถูกต้องจะเป็นชื่อ Domain ที่ตรวจสอบได้ และต้องสะกดถูกต้องด้วย นอกจากจะมีคำสะกดผิดเยอะแล้ว ข้อความส่วนใหญ่มักจะเป็นประโยคที่ดูไม่ค่อยเป็นทางการซักเท่าไหร่ หรืออ่าน แล้วดูไม่ถูกต้องตามหลักไวยกรณ์ ตัวอย่างเช่น “หากเราไม่ได้รับข้อมูลจริงของคุณภายใน 24 ชั่วโมง บัญชีของคุณจะถูกปิดตลอดไป เพราะเราตรวจพบว่า คุณใช้ข้อมูลปลอม เราขอแนะนำให้คุณใช้ข้อมูลส่วนบุคคลที่ถูกต้องเพื่อเป็นการยืนยันตัวตนผ่าน Link ตามที่เราแนบ” สุดท้ายสิ่งสำคัญที่สุดคือเราต้องมีความตระหนักรู้ รอบคอบ ทบทวนดูเนื้อหาทั้งหมดอย่างละเอียด และมีสติทุกครั้ง ถ้าเรามีพฤติกรรมตามที่กล่าวมาข้างต้น โอกาสที่เราจะตกเป็นเหยื่อของมิจฉาชีพ แทบจะไม่มีทางเกิดขึ้นกับเราได้ ๑๓


Romance Scam หลอกให้รัก หลอกให้หลง กลลวงนี้เป็นอีก 1 ในศิลปะของอาชญากรทางไซเบอร์ ที่ใช้ได้ กับทุกเพศ ทุกวัย ซึ่ง Romance Scam เป็นเทคนิคที่มีการใช้มานานมากกว่า 10 ปี แต่ในปัจจุบันได้มีการปรับเปลี่ยน รูปแบบไปตามยุคสมัย เนื่องจาก social media หรือแอปพลิเคชั่นที่เอาไว้ใช้สำหรับหาคู่นั้น มีมากกว่าแต่ก่อน และสามารถเข้าถึงได้ง่ายกว่าด้วยเช่นเดียวกัน มิจฉาชีพปลอมเป็นชายชาวต่างชาติหน้าตาดี ภูมิฐาน ดูมีฐานะรำรวย ถ่ายรูปคู่กับรถสปอร์ท ติดต่อ ผ่านมาทาง Social Media พูดคุยกับสาวไทย โดยใช้คำพูดหว่านล้อม หลอกให้รัก หลอกให้หลง จนเหยื่อ ตกอยู่ในห้วงภวังค์แห่งความรัก (ลวง) หลังจากนั้นเหตุการณ์ต่อมาก็มักจะมาขอ “ยืมเงิน” โดยอ้างว่า เดือดร้อนมาก ขอความเห็นใจจนเหยื่อต้องโอนเงินไปให้มิจฉาชีพ เพราะความไว้เนื้อเชื่อใจจอมปลอม มิจฉาชีพปลอมรูป Profile ใน Social Media เป็นสาวสวย เซ็กซี่ หุ่นดี เข้ามาชวนคุย ด้วยกันกับชาย หนุ่มวัยทำงาน จนถึงวัยเกษียณ เพราะถือว่าเป็นกลุ่มเป้าหมายที่มีฐานะทางการเงินในระดับหนึ่ง คุยกันซักพัก หนึ่งจนเหยื่อเริ่มไว้ใจ มิจฉาชีพจะเริ่มหาวิธีรูดทรัพย์จากฝ่ายชาย และเทคนิคที่ใช้ส่วนใหญ่จะเป็นการกระตุ้น ให้เหยื่อเปิดกล้องเพื่อเปิดเผยเนื้อตัว อวัยวะปกปิด หรือการสำเร็จความไคร่ โดยมิจฉาชีพจะบันทึกภาพวิดีโอ ดังกล่าวไว้แล้วนำมาขู่ว่าจะเผยแพร่ เพื่อแลกกับการส่งคลิปใหม่ๆ หรือการเรียกโอนเงินค่าไถ่ไปให้หลายครั้ง เนื่องจากเหยื่อกลัวเสียชื่อเสียงจึงยอมทำตาม แต่การขู่กรรโชกมักไม่จบสิ้นเพียงแค่นั้น มิจฉาชีพมักจะมีข้อ เรียกร้องที่เพิ่มมากขึ้น และแน่นอนว่าหากเหยื่อหลงเชื่อก็จะนำไปสู่การสูญเสียที่เพิ่มมากขึ้น การกระทำใน ลักษณะนี้เราเรียกว่าการขู่กรรโชกทางเพศ หรือ (Sextortion) วิธีการหลอกลวงทางไซเบอร์ บนโลกออนไลน์นั้นยังมีอีกมากมาย ตามเทรนด์ของเทคโนโลยีที่เปลี่ยนไปอย่างรวดเร็วในทุกๆวัน ดังนั้น สิ่งสำคัญที่สุดคือเราต้องมีความตระหนักรู้ ไม่เชื่ออะไรบนโลก ออนไลน์ง่ายๆ โดยเฉพาะคนที่ไม่รู้จักกันมาก่อน ยิ่งต้องระวังเป็นพิเศษ Source: ETDA ๑๔


ทุกวันนี้เป็นเรื่องที่แน่นอนมากว่าทุกคนติดสมาร์ท โฟนและใช้ชีวิตอยู่บนโลกไซเบอร์ตั้งแต่ตื่นนอน - เปิดดู Social เพื่ออัพเดทข่าวสารตลอดทั้งวัน - แม้กระทั่งก่อนนอนเราก็อยู่บนโลกไซเบอร์แล้วก็หลับ ไปกับมันแต่สิ่งที่ทำให้เราสามารถเข้าไปอยู่บนโลกไซเบอร์ นั้นได้คืออินเทอร์เน็ต ซึ่งถ้าขาดมันไปแล้ว สมาร์ทโฟน เราแทบจะไม่ต่างอะไรกับที่ทับกระดาษดีๆ อันนึงเลย จึงทำให้เวลาเราอยู่นอกบ้าน-ที่ทำงาน Case นี้เรา มีเรื่องเล่าเกี่ยวกับ WIFI ฟรีตามที่สาธารณะ มาเล่า ให้ฟังว่ามันกลายเป็นภัยไซเบอร์ได้ยังไง การโจมตีทางไซเบอร์มีหลากหลายรูปแบบมาก อีกหนึ่งในวิธีการที่ใช้ดักจับข้อมูลของเรา ก็คือการสร้าง Access Point ปลอมขึ้นมา แล้วก็ตั้งชื่อให้เหมือนกับต้นฉบับ การโจมตี นี้เรียกว่า Rouge Access Point หรือว่า Evil Twin โดยหากเราเผลอ Connect เข้าไปแล้วฝ่ายผู้ไม่หวังดีไม่เพียงแต่จะดักจับ ข้อมูลของเราได้อย่างเดียวเท่านั้นแต่ยังสามารถ เข้าควบคุมอุปกรณ์ของเราได้อีกด้วย ๑๕


๑๖ ไม่ควรต่อกับ Wi-Fi ที่ไม่รู้จักหรือไม่แน่ใจ เช่น พวก Wi-Fi สนามบิน จริงๆ ร้านกาแฟ ร้านอาหาร ทั้งหลาย โดยเฉพาะอย่างยิ่งถ้าหากไม่มีการยืนยันตัวตนก่อนเข้าใช้งานให้นึกไว้เสมอว่าไม่ปลอดภัย เพราะเราไม่มี ทางรู้ได้เลยคนที่อยู่ในสถานที่สาธารณะมีแฮกเกอร์ หรือผู้ไม่หวังดีปะปนอยู่หรือไม่ แม้ว่าในปัจจุบันการรักษา ปลอดภัยเครือข่าย (Network Security) จะดีขึ้นกว่าแต่ก่อนมากแล้วก็ตาม ถ้ามีความจำเป็นที่ต้องเชื่อมต่อจริงๆ ก็ไม่ควรใช้รับส่งข้อมูลสำคัญ หรือที่มีชั้นความลับ (ถึงแม้ว่าข้อมูลเราจะมีการเข้ารหัสอยู่บนเครือข่ายไว้แล้วก็ตาม) WIFI ฟรี นั้นมีข้อดีตรงที่ไม่มีค่าใช้จ่าย แต่ผู้ใช้งานจะต้องระมัดระวังในการใช้งาน เพราะ จะเป็นการเปิดช่องทางให้แฮกเกอร์แอบขโมยข้อมูลของเราได้ โดยในส่วนนี้เราสามารถรับมือกับ แฮกเกอร์ได้โดยการตั้งค่าความปลอดภัยต่างๆ บนแอปพลิเคชั่นของเรา เช่น การเปิดใช้งาน OTP หรือ Authenticator เป็นต้น ควรตั้งชื่อ SSID ที่บ้านหรือที่ทำงานให้เป็นชื่อเฉพาะจริงๆ เพื่อป้องกันการสับสนในการ เชื่อมต่อเข้าใช้งานเครือข่ายไร้สาย


Virus Total ถือเป็นบริการออนไลน์ยอดนิยมที่ช่วยให้ผู้ใช้สามารถ อัปโหลดไฟล์ URL หรือ หมายเลข IP Address ที่น่าสงสัยเพื่อใช้ตรวจสอบมัลแวร์ และภัยคุกคามต่างๆ ได้ โดยไม่มีค่าใช้จ่าย ถ้าสงสัยว่าไฟล์ หรือ ลิงก์ใดมีอันตรายแฝงอยู่ สามารถเข้าไปที่ เว็บไซต์เพื่อตรวจสอบได้เลย https://www.virustotal.com/gui/home/upload ๑๗


รหัสผ่านควรมีความยาวไม่น้อยกว่า 12 ตัวอักษร รหัสผ่านควรประกอบไปด้วยอักษรตัวเลข และอักขระพิเศษผสมกัน รหัสผ่านต้องไม่ใช้คำที่คาดเดาได้ง่าย เลี่ยงการใช้รหัสผ่านเดียวกันทุกระบบ ไม่ควรใช้คำซ้ำในรหัสผ่าน ไม่ตั้งรหัสผ่านด้วยชื่อที่ระบุตัวเรา ๑๘


สามารถตรวจสอบได้ง่ายๆ โดยดูได้จากเว็บไซต์ โดยเว็บไซต์ดังกล่าวจะบอกข้อมูลว่ามีรหัสผ่านจากเว็บไซต์ หรือระบบใดบ้างที่หลุดมา โดยใช้อีเมลของเราในการค้นหา หากขึ้นหน้าจอสีเขียวและแสดงข้อความว่า “Good News” แปลว่าบัญชีของเรายังปลอดภัยดี แต่ถ้าหากขึ้นหน้าจอสีแดง ให้รีบทำการเปลี่ยนรหัสผ่าน ทันที ตัวอย่างตามภาพประกอบด้านล่างนี้ ๑๙


ทุกวันนี้เราคงเห็นข่าว Social Media ถูกแฮก อยู่บ่อยๆ ไม่ว่า จะเป็น Facebook Instagram หรือ Youtube เพราะเราไม่มีทาง รู้ได้เลยว่ารหัสผ่านของเราจะหลุดไปตอนไหน หรือว่ามีใครเดาสุ่ม รหัสผ่านเราได้ดังนั้นสิ่งที่จะช่วยเป็นโล่เสริมสร้างความแข็งแกร่ง ให้กับบัญชีเข้าใช้งานต่างๆของเราให้มีความปลอดภัยมากยิ่งขึ้น คือการยืนยันตัวตนแบบ 2 ขั้นตอน หรือในทางเทคนิคที่เรียกว่า 2 Factor Authentication หรือที่เรียกกันสั้นๆว่า 2FA การเปิดใช้งาน 2FA โดยส่วนใหญ่แล้วจะอยู่ ในฟังก์ชัน Settings ของทุกแอปพลิเคชั่น ในครั้ง แรกสำหรับการเปิดใช้งาน ระบบจะส่งหมายเลข OTP (One Time Password) เป็นเลข 6 หลัก เข้ามายังสมาร์ทโฟนของเรา เพื่อเป็นการยืนยันตัว กลับไปที่แอปพลิเคชั่นดังกล่าว แอปพลิเคชั่นที่ทำหน้าที่เป็น 2FA นั้นมีหลายตัว แต่ที่เห็นนิยมกันใช้กันมักจะมาจากความคุ้นเคย หรือชื่อเสียงของผู้พัฒนาแอปพลิเคชั่น เช่น Authenticator จากบริษัท Google หรือ Microsoft เป็นต้น ๒๐


๒๑


๒๒


เชื่อว่าเป็นหนึ่งในเหตุการณ์ที่เกิดขึ้นค่อนข้างบ่อยสำหรับใครหลายคนแน่ๆ ที่พอจะ Login เข้าระบบ อะไรซักอย่างแต่กลับจำรหัสผ่านไม่ได้ แถมหลายครั้งก็ต้องเสียเวลามากู้คืนอีก สุดยอดเครื่องมือที่จะมาช่วยแก้ปัญหาให้ กับเราจากปัญหา “ยิ่งมีบัญชีมากเท่าไหร่ ก็ยิ่งสามารถจำรหัสผ่านของแต่ละบัญชีได้ยาก มากขึ้นเท่านั้น” ในยุคที่ทุกอย่างกลายเป็น Digital Services การบริการรูปแบบต่างๆ จึงถูกปรับเปลี่ยนให้อยู่บนโลกไซเบอร์ เกือบทั้งหมดเพื่อความสะดวกสบายของเรา แต่อย่างไรก็ตาม User ต่างต้องสร้างชื่อบัญชีสำหรับใช้บริการเหล่านั้น เป็นจำนวนมาก Password Manager ซึ่งเป็นโปรแกรมสำหรับจัดเก็บชื่อผู้ใช้และรหัสผ่านสำหรับล็อกอินเพื่อเข้าใช้บริการ ออนไลน์หรือเว็บไซต์ต่างๆ โดยอัตโนมัติจึงเป็นทางออกที่หลายๆ คนถามหา เนื่องจากสามารถสร้างและจัดเก็บ รหัสผ่านที่มีความซับซ้อนให้รอดพ้นจากแฮกเกอร์โดยที่ผู้ใช้จำเพียงแค่ Master Password เท่านั้น ช่วยลดภาระในการจำรหัสผ่านที่ใช้บนหลายๆ เว็บไซต์ – ผู้ใช้จำเพียง Master Password เท่านั้น ที่เหลือ Password Manager จะจัดการจำชื่อผู้ใช้และรหัสผ่านทั้งหมดให้เอง เพิ่มความมั่นคงปลอดภัยด้วย MFA – ผู้ใช้สามารถเสริมวิธีการพิสูจน์ตัวตนอื่นๆ เช่น ไบโอเมทริกซ์ หรือ อุปกรณ์อีกเครื่องหนึ่งในการเข้าถึงชื่อบัญชีของผู้ใช้ได้ สร้างรหัสผ่านแบบสุ่มที่ยากต่อการเดา – Password Manager ช่วยสร้างรหัสผ่านที่มีทั้งความยาวและความ ซับซ้อนซึ่งคงทนต่อการถูกโจมตีแบบ Brute Force ล็อกอินและจัดการบัญชีต่างๆ ได้อย่างง่ายดาย – ผู้ใช้เพียงแค่ล็อกอินเข้า Password Manager ซึ่งจะดำเนินการล็อกอินเข้า URL หรือบริการออนไลน์ต่างๆ ต่อให้โดยอัตโนมัติ ๒๓ Credit: NT cyfence


ทุกวันนี้เราพบว่าประชาชนนิยมใช้ QR Code ในการชำระหรือโอนเงิน เพื่ออำนวยความสะดวกสบาย โดยที่เราไม่ต้องมานั่งเสียเวลาพิมพ์เลขบัญชีทีละตัวอีกต่อไป แต่อย่างไรก็ตามในความสะดวกสบายก็ย่อม มีภัยแฝงเข้ามาให้เราต้องระวังตัวมากขึ้น ดังนั้นเราจะมาดูกลลวงที่เกิดขึ้นกับ QR Code 3 ประเด็นดังนี้ “ไม่เป็นความจริง” เพราะว่าหลักการทำงานของ QR Code มักจะเชื่อมต่อไปยังเว็บไซต์ที่เป็น Phishing แล้วจะหลอกให้เราใส่ Username/Password หรือข้อมูลส่วนบุคคลที่มิจฉาชีพจะนำไปปลอมแปลง เป็นตัวเรา หรือเป็น QR Code บัญชีม้าที่มิจฉาชีพทำมาหลอกเรา แล้วเผลอกดโอนเงินไปโดยไม่รู้ตัว QR Code สามารถใช้รับเงินได้ แต่ไม่มี QR Code ที่ให้เราสแกนแล้วโอนเงินกลับมาให้เรา กลลวงนี้ เป็น อีกหนึ่งกลลวงที่มิจฉาชีพจะสร้าง QR Code เพื่อส่งไปหลอกคนให้โอนเงิน แต่บอกว่าเป็นการโอนกลับ หรือโอนคืนให้ตัวเอง ดังนั้นทุกครั้งที่มีการสแกน QR Code เราต้องมีความรอบคอบอย่ารีบจนไม่ได้ ระวังตัวและตกเป็นเหยื่อในท้ายที่สุด ทริคนี้เป็นอีกหนึ่งในกลลวงให้เหยื่อกดลิงก์เข้าไปดูเนื้อหาต่างๆ เมื่อกดเข้าไปจะพบ QR Code ที่บอกว่า ให้ยืนยันตัวตนแบบปลอมๆ โดยมิจฉาชีพจะทำการปลอมแปลงหน้าเว็บไซต์ดังกล่าวให้มีข้อความและ โลโก้ของหน่วยงานที่มีความน่าเชื่อถือ เพื่อสร้างความมั่นใจให้กับเหยื่อในการกรอกข้อมูล ดังนั้นก่อนที่จะสแกน QR Code ต้องมีสติก่อนสแกนทุกครั้ง ต่อให้ ภัยคุกคามมาในรูปแบบไหนถ้าเรามีความตระหนักรู้ ไตร่ตรองตามหลักความ เป็นจริง ใช้ชีวิตด้วยความไม่ประมาท พฤติกรรมเหล่านี้ก็จะช่วยให้เราท่องโลก ไซเบอร์ได้อย่างมั่นคงปลอดภัยได้มากยิ่งขึ้น ๒๔


เข้าแอปพลิเคชั่น Line กดเลือก หน้าหลัก (รูปบ้าน) ไปที่ Settings (ไอคอนสัญลักษณ์รูปฟันเฟือง) เลือก Tab Friend จะพบว่ามีให้เราเลือกว่าจะอนุญาตให้คนอื่นแอดเรา ด้วยเบอร์โทรศัพท์ของเราหรือไม่ (Allow others to add me) ให้เราเลือกปิดการเพิ่มเพื่อนอัตโนมัติไว้ตลอดเวลา (Auto-add friends) คราวนี้ไม่ใช่ว่าใคร ที่บันทึก เบอร์โทรศัพท์ของเราก็ไม่สามารถแอดไลน์เราได้โดยทันที โดยที่เราไม่ยินยอม แต่เมื่อไหร่ที่เราต้องการให้เพื่อน แอดเรา ก็สามารถเข้าไปตั้งค่าใหม่ โดยเปิดแค่ชั่วคราวพอ จากนั้นก็ปิดไว้ตามเดิม สรุปแล้ว การตั้งค่าเปิดใช้งานฟีเจอร์ “Allows others to add me”บนไลน์เราควรเปิดใช้งานตาม ความเหมาะสม ทั้งนี้เพื่อเป็นการลดความเสี่ยงจากมิจฉาชีพที่อาจจะเข้ามาแอดไลน์เพื่อหลอกลวงเราได้ ๒๕


Ransomaware หรือที่เรียกกันว่ามัลแวร์เรียกค่าไถ่ โดยมีจุดกำเนิดตั้งแต่ปี 1989 จนกระทั่งปัจจุบัน ได้มีการพัฒนาให้ซับซ้อน และส่งผลให้เหยื่อเกิดความเสียหายอย่างมหาศาล เพื่อหวังให้เหยื่อยอมจ่ายเงินใน การเรียกค่าไถ่ แลกกับการได้ข้อมูลคืน หรือเปิดเผยในที่สาธารณะ เมื่อไหร่ที่ผู้พัฒนาส่งอัปเดตล่าสุดของระบบปฏิบัติการ หรือซอฟท์แวร์เวอร์ชั่นใหม่มาให้เราควรรีบทำทันที เพราะว่าเป็นการปิดช่องโหว่ที่ทางผู้พัฒนาได้ค้นพบและแก้ไขมาแล้ว รวมถึงอัพเดทฟีเจอร์ใหม่ๆ ของแอปพลิเคชั่น ให้มีความสเถียร และมั่นคงปลอดภัยมากยิ่งขึ้น ทั้งนี้หากเรากลัวว่าภายหลังจากการอัพเดทแล้วจะส่งผลต่อความพร้อมใช้งานของอุปกรณ์เรา ให้เราทำการ สำรองข้อมูล (Backup) ไว้ก่อนที่จะทำการอัพเดททุกครั้ง เมื่อเห็น Link แปลกๆ ที่ดูแล้วไม่ทราบแหล่งที่มา หรือส่งมาจากคนที่ไม่รู้จัก ไม่ว่าจะเป็น Social Media SMS Email หรือช่องทางใดๆ ก็ตามให้เรานึกไว้เสมอว่ามีโอกาสเป็น Phishing Mail ที่มาล่อลวงเอาข้อมูลจากเรา หรือหลอกให้เรา เปิด-ติดตั้ง ไฟล์ที่แนบมา เพื่อเป็นการติดตั้งมัลแวร์เข้าสู่อุปกรณณ์ของเรา ถ้าเราเปรียบเทียบอุปกรณ์คอมพิวเตอร์ของเราเป็นบ้านที่ล้อมรั้ว Crack ก็เปรียบได้ดั่งค้อนที่สามารถทุบ ประตูบ้านเพื่อทำให้ความปลอดภัย และความเป็นส่วนตัวของเราหายไปในพริบตา บ้านที่ไม่มีประตูบ้านนั้นอาจจะอยู่ อาศัยได้ แต่เจ้าของบ้านอย่างเราคงไม่ชอบใจแน่นอนถ้าสิ่งที่คอยปกป้องทั้งความปลอดภัย และความเป็นส่วนตัวนั้น หายไป ดังนั้นเพื่อความปลอดภัยของอุปกรณ์เรา เราจึงไม่ควรติดตั้งซอฟท์แวร์ หรือแอปพลิเคชั่นที่ละเมิดลิขสิทธิ์ เพื่อเป็นช่องทางให้แฮกเกอร์สามารถส่งมัลแวร์มายังอุปกรณ์ของเราได้ เมื่อบนโลกนี้ไม่มีอะไรปลอดภัย 100% ถ้าข้อมูลของเรามีความสำคัญ และส่งผลกระทบต่อเราเป็น อย่างมาก ดังนั้นสิ่งที่เราสามารถเตรียมความพร้อมล่วงหน้าในวันที่เกิดเหตุการณ์ไม่คาดคิดคือ การสำรองข้อมูล ให้เป็นนิสัย และคอยหมั่นตรวจสอบสถานะการสำรองข้อมูลของเราอยู่เป็นประจำ ๒๖


จนถึงตรงนี้ทุกคนคงตระหนักแล้วว่าภัยไซเบอร์ไม่ใช่เรื่องเทคนิค และส่งผลต่อ องค์กรขนาดใหญ่ หรือบุคคลที่มีชื่อเสียงแต่เพียงอย่างเดียวเท่านั้น แต่ยังมีรูปแบบ ร้อยพันที่สามารถหลอกลวงให้ User ธรรมดาอย่างเราสูญเสียทั้งเงินทอง และตัวตน ที่แสดงถึงอัตลักษณ์ของเราบนโลกไซเบอร์ โดยการคลิก หรือการเอานิ้วแตะ ลงบนหน้าจอแค่เพียงครั้งเดียวเท่า ถ้าหากเราไม่อยากตกเป็นเหยื่อของภัยไซเบอร์ สิ่งที่เราต้องมีประจำใจเสมอเลยคือ มีสติ-รอบคอบ-ตระหนักรู้ สุดท้ายนี้หวังเป็นอย่างยิ่งว่าคู่มือที่ผู้เขียนได้ทำการเรียบเรียงขึ้นจะทำให้ผู้อ่าน มีความมั่นใจในการท่องโลกไซเบอร์ได้อย่างมั่นคงปลอดภัย และช่วยสังคมออนไลน์ ของเราน่าอยู่มากยิ่งขึ้น ๒๗


• ปริญญาโท: วิทยาศาสตรมหาบัณฑิต สาขาวิชาระบบสารสนเทศเพื่อการจัดการ คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าพระนครเหนือ • ปริญญาตรี: B.Eng. Computer Engineering, Faculty of Engineering Thai-Nichi Institute of Technology • อาจารย์ประจำหลักสูตรสายวิทยาการความมั่นคงปลอดภัยไซเบอร์ ศูนย์ไซเบอร์ทหาร กองบัญชาการกองทัพไทย • ผู้ตรวจประเมินมาตรฐานด้านความมั่นคงปลอดภัยไซเบอร์ • วิทยากรพิเศษ หลักสูตร Cyber Security for Digital Business x Beyond Training • ที่ปรึกษาด้านความมั่นคงปลอดภัยไซเบอร์หน่วยงานภาครัฐและเอกชน • ISACA Certified Information System Auditor (CISA) • IRCA ISO27001:2013 Lead Auditor • Certified Ethical Hacker (CEH) • CompTIA Security+ • Certified Technical Trainer (CTT+) ๒๘


Click to View FlipBook Version