The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by 6510310087, 2022-07-25 02:41:06

หนังสือของผม

Phupha's Book(6510310087)



สารบญั

ขอ้ มลู สว่ นตวั .................................................................................................1
อาชญากรรมไซเบอร์ (Cyber Crime)...........................................................3

อาชญากรรมไซเบอรค์ ืออะไร?..................................................................3
ผลกระทบของอาชญากรรมไซเบอร์!!!.......................................................3
แนวการป้องกันอาชญากรรมไซเบอร์ .......................................................4
10 อาชญากรรมไซเบอร์ ในปี 2022 ที่ทกุ คนตอ้ งระวงั ............................6



สารบญั รปู ภาพ

ภาพท่ี 1 : นง่ั ร้านคาเฟ่..................................................................................1
ภาพที่ 2 : เวียนเทยี นวนั อาสาฬหบชู าที่ผา่ นมา ............................................1
ภาพท่ี 3 : รูปท่ีถา่ ยเองทีร่ ้านคาเฟ่ องคป์ ระกอบคอื ดยี .์ ................................2
ภาพท่ี 4 : แมวข้างบ้านทชี่ อบไปเลน่ ดว้ ยเปน็ ประจา ....................................2
ภาพท่ี 5 : Cyber Crime..............................................................................3
ภาพท่ี 6 : Cyber Crime Consequences on Businesses.......................4
ภาพท่ี 7 : แชทระหว่างนอ้ งก้องและแมค่ า้ ผทู้ ี่โกงเงิน ...................................5
ภาพท่ี 8 : Operational Technology ........................................................6
ภาพท่ี 9 : Remote Working ......................................................................7
ภาพที่ 10 : Cyberbullying .........................................................................8
ภาพท่ี 11 : Bitcoin ......................................................................................9
ภาพที่ 12 : Phishing................................................................................. 10
ภาพท่ี 13 : Application Programming Interface................................ 10
ภาพที่ 14 : Cyber Security..................................................................... 11
ภาพท่ี 15 : Ransomware........................................................................ 12
ภาพที่ 16 : Cloud System...................................................................... 12

1

ขอ้ มลู สว่ นตวั

ช่อื -นามสกลุ : ภผู า จินตะสะวนิ

ภาพท่ี 1 : นัง่ ร้านคาเฟ่

ภาพท่ี 2 : เวียนเทียนวันอาสาฬหบูชาท่ีผ่านมา

2

ภาพท่ี 3 : รปู ท่ีถ่ายเองทรี่ า้ นคาเฟ่ องค์ประกอบคือดยี ์
ภาพที่ 4 : แมวขา้ งบา้ นทชี่ อบไปเลน่ ดว้ ยเปน็ ประจา

3

อาชญากรรมไซเบอร์ (Cyber Crime)

อาชญากรรมไซเบอรค์ ืออะไร?

อาชญากรรมไซเบอร์ คือ อาชญากรรมใด ๆ ก็ตาม ทีก่ ระทาโดยใช้
คอมพิวเตอร์ เครือข่ายอินเทอร์เน็ต หรือฮาร์ดแวร์เป็นเครื่องมือ มี
คอมพิวเตอร์เป็นเป้าหมายในการกระทาผิด โดยเฉพาะการกระทาผิดผ่าน
ทางอินเทอร์เน็ต เชน่ การฉอ้ โกงผ่านอเี มล โทรศัพท์ออนไลน์ โปรแกรม, การ
ขายสินค้าปลอมผ่านเว็บไซต์, การเผยแพร่ภาพลามกอนาจารของเด็ก, การ
ละเมิดทรพั ยส์ นิ ทางปัญญา เปน็ ตน้

ภาพที่ 5 : Cyber Crime

ผลกระทบของอาชญากรรมไซเบอร์!!!

1) ผลกระทบด้านจิตใจ เชน่ ความวิตกกังวลใจ ความเครยี ด ขาดการ
ยัง้ คิด การควบคุมตนเองตา่

2) ผลกระทบด้านรา่ งกาย เชน่ ปวดหัว นอนไมห่ ลับ ทาร้ายตวั เอง คิด
ส้นั (ฆา่ ตัวตาย)

3) ผลกระทบด้านสังคม เช่น เส่ือมเสียช่ือเสียง หน้าที่การงาน เกิด
พฤตกิ รรมเลยี นแบบ

4

ภาพท่ี 6 : Cyber Crime Consequences on Businesses

แนวการปอ้ งกนั อาชญากรรมไซเบอร์

 ไมเ่ ปดิ เผยข้อมลู ส่วนตัวและป้องกนั ข้อมูลโดยการตัง้ รหสั เขา้ ข้อมูล
ไฟล์ ยกตัวอย่างเช่น ไม่ควรเผยแพร่หมายเลขบัตรประจาตัว
ประชาชน ช่ือ-นามสกุล ที่อยู่ หรือต๋ัวเครื่องบิน โดยการโพสต์ลง
ส่ือโซเชียลมีเดียต่าง ๆ และแม้แต่เพ่ือน เนื่องจากเพ่ือนอาจถูก
หลอกให้มาถาม

 ไม่ควรโอนเงินหรือแสดงหมายเลขบัตร รหัสบัตรเครดิต เอทีเอ็ม
ใหใ้ ครอยา่ งเด็ดขาด นอกจากจะเป็นญาตสิ นทิ ทเี่ ช่ือใจได้จรงิ ๆ

 ไม่ควรบันทึกยูสเซอร์เนมและพาสเวิรด์ ขณะใช้เครื่องคอมพิวเตอร์
สาธารณะ และไม่ควรล็อกอินกูเกิลหรือเสิร์ชเอนจินใด ๆ ไว้ ควรล็
อกเอาท์ออกเสมอ

5

 ไม่เก็บกดการถูกกลั่นแกล้งทางอินเทอร์เน็ต (Internet Bullying)
ควรปรึกษาพ่อแม่ผปู้ กครองดที ี่สุด

 ระมดั ระวงั การส่งั ซอ้ื สินค้าทางอินเทอรเ์ น็ต โดยเฉพาะโฆษณาชวน
เชื่อต่าง ๆ ตอ้ งพิจารณาความนา่ เชือ่ ถืออย่างละเอียด เชน่ เคสนอ้ ง
ก้อง เด็ก ม.2 ท่ีต้องการซื้อโทรศัพท์มือถือมาใช้ในการเรียน
ออนไลน์ แต่ถกู แมค่ ้าออนไลน์โกงเอาเงินไป น้องสงสารคนเป็นพ่อ
เป็นแม่ท่ีต้องทางานหาเงินมาอย่างยากลาบาก น้องเครียดจนเส้น
เลือดสมองแตกเสียชวี ติ ในท่ีสดุ ถึงตอนนค้ี ดีน้กี ็ยงั ไมส่ ิ้นสุด

ภาพที่ 7 : แชทระหว่างนอ้ งก้องและแม่คา้ ผูท้ โ่ี กงเงนิ
 ไมอ่ อกไปพบปะผ้ทู ่คี ุยดว้ ยทางอนิ เทอร์เนต็ ซึง่ ยังไม่เคยเห็นหน้ากัน

เพราะอาจจะกาลังคุยแชทกับอาชญากร นักต้มตุ๋น หรือคนโกงอยู่

6

ทาให้ตกอยู่ในสถานการณ์อันตราย ถ้าจาเป็นต้องไป ควรมีผู้ใหญ่
เพ่ือนไปด้วยหลาย ๆ คน เพื่อป้องกันการลักพาตัวและการ
ประพฤติมิชอบ

10 อาชญากรรมไซเบอร์ ในปี 2022 ทท่ี กุ คนต้องระวงั

 ระบบ OT (Operational Technology)
OT เป็นระบบคอมพิวเตอร์และการส่ือสารประเภทหน่ึงที่เน้น

อปุ กรณ์และกระบวนการท่ใี ช้รวบรวมและวิเคราะห์ข้อมลู แบบเรียลไทม์เพื่อ
ตรวจสอบหน่วยการผลติ หรอื เพ่ือควบคุมอุปกรณ์ในอุตสาหกรรมต่าง ๆ เช่น
โทรคมนาคม น้ามันและก๊าซ ใช้ OT ซึ่งทาให้รู้ว่าอุปกรณ์ต่าง ๆ ทางาน
ประสานกัน

ภาพท่ี 8 : Operational Technology

7

 Remote Working
อปุ กรณ์ในบา้ นที่พนักงานใช้ในการเข้าถึงเครือข่ายสานกั งานมักจะ

ไม่อยู่ในความปลอดภัยเดียวกันกับอุปกรณ์ขององค์กร ส่ิงนี้ทาให้ความ
พยายามในการควบคุมและตรวจสอบพฤติกรรมดิจิทัล แอปพลิเคชัน และ
ขอ้ มูลของพนกั งานน้นั ซับซอ้ นย่งิ ข้นึ

ภาพท่ี 9 : Remote Working
 การเจาะขอ้ มูลการเขา้ ระบบของภาครฐั และเอกชน

ระบบของหน่วยงานภาครฐั และเอกชนมักตกเปน็ เป้าโจมตจี ากผไู้ ม่
หวังดีอยู่บ่อยคร้ังและมแี นวโน้มทจี่ ะทวีความรุนแรงขนึ้ ยกตัวอย่างเช่น ในปี
พ.ศ.2563 ได้เกิดการร่ัวไหลของข้อมูลจานวนมหาศาลจากหลายหน่วยงาน
ทางการสหรฐั ฯ หรอื เม่ือไมน่ านมานี้ บริษัทยักษ์ใหญ่อย่าง ไมโครซอฟท์ ก็ได้
ถูกกลมุ่ แฮกเกอร์ชื่อว่า Lapsus$ เจาะเข้าสรู่ ะบบไดบ้ างสว่ น

8

 การโจมตีทางโซเชยี ลมีเดีย
ปัจจุบัน โซเชียลมีเดียมีฐานผู้ใช้ที่กว้างขวาง เนื้อหาที่หลากหลาย

บนโซเชียลมีเดียทาให้องค์กรถูกกฎหมายพร้อมที่จะถูกโจมตีหรือละเมิด
เนอ่ื งจากผู้คกุ คามสามารถแอบอา้ งเปน็ ใครก็ไดอ้ ย่างงา่ ยดาย

McAfee Enterprise แ ล ะ FireEye ก ล่ า ว ว่ า “ก า ร ก า ห น ด
เป้าหมายเป็นรายบุคคลคือช่องทางที่ประสบความสาเร็จอย่างมาก และ
คาดการณ์ว่าการโจมตีผา่ นโซเชียลมีเดียนน้ั ยงั สามารถเตบิ โตได้อกี ”

ภาพที่ 10 : Cyberbullying
 การแลกเปลย่ี นสกลุ เงินดจิ ทิ ลั

9

บริษัทแลกเปล่ียนคริปโตเคอเรนซี ถูกโจมตีเพ่ิมข้ึน 10 เท่าในช่วง
ครึ่งแรกของปี รายงานโดยบริษัทข่าวกรองภัยคุกคามทางไซเบอร์
PhishLabs ว่า “เราคาดว่าธุรกิจคริปโตเคอเรนซีจะยังคงตกเป็นเป้าหมาย
เชิงรุกโดยผู้คุกคามผ่านโซเชียลมีเดียในอนาคตเนื่องจากกิจกรรมและการ
สื่อสารส่วนใหญ่เกิดข้ึนผ่านแพลตฟอร์มโซเชียลมีเดีย” เช่น เหตุการณ์ปล้น
สกุลเงินดิจิทลั คร้ังใหญ่ที่สุด เมื่อวนั ท่ี 10 สิงหาคม พ.ศ.2564 มีเหรยี ญดิจิทัล
จานวน 613 ล้านดอลลาร์จากแพลตฟอร์มการแลกเปลี่ยนโทเค็น Poly
Network ถูกขโมยหายไป

ภาพที่ 11 : Bitcoin
 การล้วงข้อมูลลับดว้ ยวิธฟี ชิ ชิง (Phishing)

ฟิชชิ่งมักมาในรูปของอีเมลหลอกลวงหรือข้อความท่ีมีจุดมุ่งหมาย
เพื่อรับข้อมูลส่วนบุคคลจากเหย่ือ เช่น รายละเอียดบัตรเครดิตและข้อมูลท่ี
ละเอียดอ่อน รวมท้ังหมายเลขประจาตัว ชื่อผู้ใช้และรหัสผ่านอีเมล ฟิชชิ่ง
อาจตดิ ตงั้ ซอฟต์แวร์ท่ีเป็นอันตรายหรอื มัลแวร์ในคอมพวิ เตอร์ของเหย่ือ การ
ติดตั้งดังกล่าวอาจเป็นไวรัสหรือสปายแวร์ท่ีออกแบบมาเพ่ือรวบรวมข้อมูล
เพมิ่ เตมิ นาไปสกู่ ารฉอ้ โกงตอ่ ไป

10

ภาพที่ 12 : Phishing
 การเช่ือมต่อระบบแบบ API (Application Programming

Interface)
Internet of Things และ 5G ระหว่างบริการ API และแอพ จะ
ตกเป็นเป้าหมายของแฮกเกอร์มากขนึ้ เนื่องจากมชี ่องโหว่ทที่ าใหถ้ ูกโจมตีได้
ง่าย ลักษณะท่ีเชื่อมต่อกันของ API นั้นอาจเพ่ิมความเส่ียงให้กบั ธุรกิจต่างๆ
เน่ืองจาก API ได้กลายเป็นช่องทางหรือเวกเตอร์ สาหรับการโจมตีห่วงโซ่
อุปทานในวงกว้าง แฮกเกอร์ได้เขยี นเคร่ืองมือซอฟตแ์ วร์ท่ีหลากหลายเพื่อใช้
API ในทางท่ผี ดิ ซึง่ เปน็ เทคนิคการโจมตีท่มี ีประสิทธภิ าพ

ภาพที่ 13 : Application Programming Interface

11

 ปญั หาการจดั การดา้ น Cyber Security
BeyondTrust บริษัทรักษาความปลอดภัยทางไซเบอร์ของสหรัฐ

กล่าวว่า “ในปี 2565 จะเป็นปีที่ท้าทายท่ีสุด่ของความสามารถในการรักษา
ความปลอดภัยทางไซเบอร์ เนื่องจากปัจจัยบางอย่าง เช่น ความไม่สมดุล
ระหว่างอุปสงค์และอุปทาน รวมถึงการปรับใช้ไฮบริดคลาวด์และความคิด
ริเร่ิมในการเปล่ียนแปลงทางดิจิทัลอย่างเร่งด่วน ตลอดจนโครงการหลังเกิด
โรคระบาดคร้ังใหญท่ เ่ี พิม่ ข้นึ และงบประมาณทพ่ี รอ้ มสาหรับการใช้จ่าย”

ภาพท่ี 14 : Cyber Security
 การเรยี กค่าไถ่ (Ransomware)

การใช้แรนซัมแวร์ (Ransomware) เพ่ิมขึ้นในปี 2564 จะเพ่ิมข้ึน
อย่างรวดเร็วในปี 2565 แรนซัมแวร์ คือ มัลแวรร์ ูปแบบหนึ่งที่ใช้การเข้ารหัส
เพื่อเก็บข้อมูลของเหยื่อในการเรียกค่าไถ่ ข้อมูลสาคญั ของผู้ใช้หรือองคก์ รจะ
ถูกเข้ารหัสเพื่อไม่ให้เจ้าของเดิมเข้าถึงไฟล์ ฐานข้อมูล หรือแอปพลิเคชันได้
จากน้ันผู้ไม่หวังดีจะเรียกค่าไถ่เพื่อให้กลับเข้าถึงระบบได้ ก่อให้เกิดความ
เสยี หายและค่าใชจ้ า่ ยที่สาคญั สาหรบั ธรุ กจิ และองค์กรของรัฐ

12

ภาพท่ี 15 : Ransomware
 การโยกย้ายระบบคลาวดก์ อ่ ให้เกดิ ภยั คุกคาม

การโยกย้ายระบบคลาวด์จาเป็นต้องมีการพิจารณาเฉพาะข้อมูลที่
อาจถูกมองข้ามในปี พ.ศ.2565 ตัวอย่างเช่น การตรวจจับและป้องกัน
กิจกรรมทเ่ี ป็นอันตรายในระบบคลาวด์

ภาพท่ี 16 : Cloud System

THANK YOU…
FOR READING ❤


Click to View FlipBook Version