Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Analytic,
Intelligence
& Response
2
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Executive Summary
เกาะติดเทรนด์ Cybersecurity โลก ที่ RSA Conference 2017
“หากใครอยากท...
3
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
What Ripples Will You Create?
ในปีนี้มีแขกรับเชิญบรรยายในช่วง Keynote สาคัญ เช่น Brad ...
4
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
 แนวโน้มเหตุการณ์โจมตีที่มีลักษณะเป็น State Sponsor ที่เกิดบ่อยครั้ง มีการพูดถึง Stux...
5
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
 ETDA จึงจะขยายความร่วมมือในโครงการ Microsoft GSP ด้าน Transparency เพื่อให้สามารถตรว...
6
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Table of Contents
Visit บริษัทไมโครซอฟต์ @ เมืองซีแอตเทิล สหรัฐอเมริกา...................
7
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Exhibitor Name: Crowdstrike Falcon.......................................................
Visit
บริษัทไมโครซอฟต์
@ เมืองซีแอตเทิล สหรัฐอเมริกา
สานักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ได้เยี...
2
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
ช่วงที่ 1 ปี 2003 – 2004 ผู้กระทาความผิดอาจกระทาเพื่อความสนุกสนานระหว่างเพื่อนฝูงเท่าน...
3
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
ศาล และไม่ยอมเปิดเผยข้อมูลของผู้ใช้งานที่อยู่ใน Ireland และได้ฟ้องรัฐบาลสหรัฐอเมริกากล...
4
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
การกาหนด Cybersecurity Baseline จะช่วยให้เกิดการจัดการความเสี่ยงด้านความมั่นคงปลอดภัย
...
5
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Best Practice ในการบริหารจัดการ cybersecurity นั้น ควรให้เกิดความสมดุลของการดูแลธุรกิจ...
6
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Cloud for Global Good (Digital inclusion) @ Microsoft
นาย Leonardo Ortiz Villacorta, D...
7
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Corporate Identity @ Microsoft
นอกเหนือจากการถ่ายทอดให้ความรู้และประสบการณ์และการนาเยี...
8
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
1.2 การใช้ภาพในลักษณะของ Symbol icon ในการนาเสนอช่วยสร้างความรู้ความเข้าใจให้กับผู้ชมไ...
9
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
2. Global Theme Presentation Style
2.1 ในส่วนของการสื่อสารในระดับ Global ทาง Microsoft...
10
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
2.3 การใช้ภาพ ที่แสดงให้เห็น Real Life ของสิ่งที่องค์กรต้องการนาเสนอจริง ๆ ทาให้การสื...
11
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
นอกจากนี้ในส่วนของการสื่อสารถึงผู้ชม (Approach) ทาง Microsoft ยังได้จัดให้มีเครื่องมื...
12
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
Visit
บริษัทซิสโก้
@ เมืองซานโอเซ่ สหรัฐอเมริกา
ETDA ได้เข้าพบผู้บริหารและผู้เชี่ยวชา...
13
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
โจมตีกับช่องโหว่เหล่านี้อยู่ Cisco เห็นว่าหน่วยงานเองจึงจาเป็นวิเคราะห์ถึงความเสี่ยงข...
14
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
(3) การขยายความร่วมมือของเครือข่าย ThaiCERT กับ Cisco CSIRT ครอบคลุมการรับมือและจัดกา...
15
เผยแพร่เมื่อวันที่ 20 มีนาคม 2560
RSA Conference 2017
@ เมืองซานฟรานซิสโก สหรัฐอเมริกา
RSA Conference เป็นงานประชุมประจ...
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Report rsa-conference 2017
Upcoming SlideShare
Loading in …5
×

Report rsa-conference 2017

2,167 views

Published on

จากความสำคัญของเวที RSA Conference ETDA จึงไม่พลาดที่จะเข้าร่วมงานนี้ เพื่ออัปเดต Cybersecurity Trend ที่เกิดขึ้นในงานนี้ แล้วนำมาสิ่งที่ได้รับมาแชร์ความรู้ ประสบการณ์ แลกเปลี่ยนมุมมองและความคิดเห็น เพื่อนำมาต่อยอดให้เกิดประโยชน์ในการทำงานด้าน Cybersecurity สำหรับคนในสังคมและประเทศไทยต่อไป

Published in: Internet
  • Writing a good research paper isn't easy and it's the fruit of hard work. For help you can check writing expert. Check out, please ⇒ www.HelpWriting.net ⇐ I think they are the best
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Get the best essay, research papers or dissertations. from ⇒ www.WritePaper.info ⇐ A team of professional authors with huge experience will give u a result that will overcome your expectations.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • HOT MILFS LOOKING FOR SEX! F.U.C.K A MILF NEAR YOU TONIGHT! ◆◆◆ http://t.cn/AiuWSRdj
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Report rsa-conference 2017

  1. 1. Analytic, Intelligence & Response
  2. 2. 2 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Executive Summary เกาะติดเทรนด์ Cybersecurity โลก ที่ RSA Conference 2017 “หากใครอยากทราบเทรนด์แฟชั่นของโลกแต่ละปี คงทราบกันดีว่าต้องไปเกาะติดขอบรันเวย์ที่ Paris Fashion Week แล้วถ้าเป็นโลกของ Cybersecurity ล่ะ คาตอบคงอยู่ที่งาน RSA Conference สุดยอดงานด้าน Cybersecurity อันเป็นจุดรวมตัวของสุดยอดกูรู Cybersecurity ของโลก” จากความสาคัญของเวที RSA Conference ETDA จึงไม่พลาดที่จะเข้าร่วมงานนี้ เพื่ออัปเดต Cybersecurity Trend ที่เกิดขึ้นในงานนี้ แล้วนามาสิ่งที่ได้รับมาแชร์ความรู้ ประสบการณ์ แลกเปลี่ยนมุมมองและความคิดเห็น เพื่อ นามาต่อยอดให้เกิดประโยชน์ในการทางานด้าน Cybersecurity สาหรับคนในสังคมและประเทศไทยต่อไป RSA Conference สุดยอดอย่างไร RSA Conference คืองานประชุมประจาปี ที่จัดกันมาตั้งแต่ ค.ศ. 1991 เป็นการประชุมเรื่อง “Cryptography, Standards & Public Policy” ชื่อของงาน RSA มาจากตัวย่อของนามสกุลนัก Cryptographer ที่มีชื่อเสียงโด่งดัง 3 คน ผู้ซึ่งสามารถคิดอัลกอริทึมในการเข้ารหัสข้อมูลที่สาคัญเมื่อ ค.ศ. 1977 ได้แก่ รอน ริเวสต์ (Ron Rivest), อาดี ชามีร์ (Adi Shamir) และเล็น เอเดิลแมน (Len Adleman) จากมหาวิทยาลัย MIT ซึ่งในปีนี้ทั้งรอนและอาดีก็มาร่วม เสวนาในช่วง Keynote: The Cryptographer’s Panel ด้วย จึงเป็นที่มาให้ชาว Cybersecurity ทั่วโลกเห็น ความสาคัญที่จะนามาสู่การเปลี่ยนแปลง และเทรนด์ของการดาเนินงานด้าน Security ของทั่วโลก งาน RSA Conference แบ่งเป็น 2 ส่วนหลัก คือการสัมมนาวิชาการด้าน Security และการจัดงานออกบูธนิทรรศ การสินค้าด้าน Security โดยปี 2017 ที่ผ่านมานั้น มีผู้เข้าร่วมงานกว่า 45,000 คน มารวมตัวกันแลกเปลี่ยนความคิด เห็น Trend ของ Security สอคคล้องกับแนวทางที่ว่า Where the world talks security RSA Conference 2017: POWER OF OPPORTUNITY RSA Conference ในปี 2017 ธีมของงานคือ POWER OF OPPORTUNITY โดยจัดขึ้น 5 วัน ระหว่างวันที่ 13-17 กุมภาพันธ์ ณ หอประชุม MOSCONE CENTER นครซานฟรานซิสโก ประเทศสหรัฐอเมริกา โดยสามารถติดตาม ข้อมูลและความคืบหน้าได้ที่ https://www.rsaconference.com/events/us17 ดังคาว่า UNITY ที่เป็นธีมของงาน ปีนี้จึงได้มุ่งเน้นเพื่อให้เกิดแนวร่วมทางานร่วมกัน บรรยากาศของการเปิดงานในห้อง ประชุมใหญ่ที่จุกว่า 6,000 คนได้นั้น เริ่มด้วยแสง สี เสียง ผ่านจอภาพทรงโค้งขนาดใหญ่ 3 จอ และการแสดงของศิลปิน ฮิปฮอปที่ใช้เครื่องดนตรีคลาสสิกชื่อดังอย่าง Black Violins เป็นวงเปิดตัว สอดแทรกด้วยข้อความที่สะท้อนให้ทุกคน ตระหนักถึงภัยคุกคามไซเบอร์ต่าง ๆ ซึ่งช่วยปลุกเร้าพลังของทุกคนในงานให้รวมใจเป็นหนึ่ง และมุ่งความสนใจไปบน เวทีที่จุดเดียวกัน โดยใช้ลูกเล่นบน Wristband ที่แจกให้ผู้เข้าร่วมงานทุกคน คอยกระตุ้นการมีส่วนร่วม และมีดารา นักแสดงฮอลลีวู้ดชื่อดังอย่าง John Lithgow เป็นผู้กล่าวเปิดบนเวทีอย่างสนุกสนาน
  3. 3. 3 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 What Ripples Will You Create? ในปีนี้มีแขกรับเชิญบรรยายในช่วง Keynote สาคัญ เช่น Brad Smith (President and Chief Legal Officer, Microsoft), Christopher Young (Senior Vice President and General Manager, Intel Security), Michael McCaul (Chairman, House Homeland Security Committee), Eric Schmidt (Executive Chairman Alphabet Inc) และมีผู้ที่มีชื่อเสียงโด่งดัง เช่น Dame Stella Rimington (อดีต Director General, MI5) ผู้บรรยายหลายคนใช้คาว่า “Ripple Effect” ซึ่งหมายถึง การกระทาของทุกคนล้วนก่อให้เกิดผลและร่องรอย ตามมา นั่นคือ “คลื่น” ที่ส่งผลกระทบต่อบุคคลอื่นด้วย Dr.Zulfikar Ramzan, Chief Technology Officer, RSA เป็น Keynote Speaker คนแรกที่ได้พูดถึง Ripples หรือคลื่นของการเปลี่ยนแปลง โดยกล่าวว่า ทุกคนเป็นส่วนหนึ่งของการเปลี่ยนแปลงที่เกิดขึ้นในโลกนี้ได้ เพราะยุคนี้ อินเทอร์เน็ตเป็นส่วนหนึ่งของการใช้ชีวิตแล้ว ดังนั้น จึงขอให้ทุกคนได้มีส่วนร่วมในการที่จะรับมือเรื่อง Cybersecurity นี้ เพราะคนทั่วโลกคาดหวังว่า กว่าสี่หมื่นคนที่มาประชุมกันที่ RSA นี้เป็นคนที่รู้เรื่อง Cybersecurity มากที่สุดแล้ว ดังนั้น ขอให้ทุกคนถามตัวเองว่า เมื่อเสร็จสิ้นการประชุม RSA แล้ว เมื่อคุณกลับไปทางาน คุณจะสร้างการเปลี่ยนแปลง ได้อย่างไร ดังที่ RSA 3 คน ได้เคยทาการเปลี่ยนแปลงแล้วในโลกของ Cybersecurity และขอให้ทุกคนถามตัวเอง ว่า What Ripples Will You Create? นอกจาก เวที Keynote แล้ว RSA ยังแบ่งการสัมมนาตาม Track กลุ่มเรื่องต่าง ๆ ซึ่งแบ่งได้เป็นกลุ่มใหญ่ ดังนี้ เรื่องฮอตของกลุ่ม Fintech และ New Technologies  การพัฒนาเทคโนโลยีปัญญาประดิษฐ์ AI (Artificial Intelligence) ในรูปแบบ Machine Learning ที่นับวันจะมี บทบาทเป็นเครื่องมืออัตโนมัติในการสนับสนุนการวิเคราะห์ภัยคุกคามไซเบอร์  ความกังวลเรื่อง Cloud security ซึ่งปีนี้มีการอภิปรายมากกว่า 30 session โดยเฉพาะในประเด็นการประเมิน บริการ การตรวจสอบ และแนวทางการรับมือกับปริมาณข้อมูลที่ต้องจัดเก็บจานวนมหาศาล  การนาเทคโนโลยี Blockchain มาใช้ในยุค Fintech กับแนวโน้มภัยคุกคามรูปแบบใหม่  Cryptography ที่ยังคงต้องอยู่กับเราต่อไป ซึ่งต้องมีการปรับปรุงความมั่นคงปลอดภัยสูงเพิ่มขึ้น มีการพูดถึง Cryptographic protocols และอธิบาย Cryptographic สมัยใหม่ แวดวง Cyber Threats ไปกันถึงไหน  ในปีที่ผ่านมาเกิดเหตุการณ์การโจมตีจากอุปกรณ์ IoT (Internet of Things) หลายครั้ง ส่งผลถึงเสถียรภาพของ บริการอินเทอร์เน็ตของโลก มีวงเสวนาหลายเวทีว่า ใครจะต้องรับผิดชอบระหว่างรัฐบาลต้องออกกฎหมาย หรือ ผู้ผลิตอุปกรณ์ต้องเพิ่มระดับความรับผิดชอบมากขึ้นอย่างไร  เมื่อการโจรกรรมข้อมูลด้วย Ransomware สามารถสร้างรายได้ให้อาชญากรถึง 200 ล้านเหรียญสหรัฐในปี 2016 เราจะมีแนวทางในการรับมือกันอย่างไร
  4. 4. 4 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560  แนวโน้มเหตุการณ์โจมตีที่มีลักษณะเป็น State Sponsor ที่เกิดบ่อยครั้ง มีการพูดถึง Stuxnet ที่เป็นจุดเริ่มต้น ของการคุกคามที่มาจากระดับรัฐบาล ในวันนี้มีการกล่าวถึงการก่อกวนผลการเลือกตั้งของสหรัฐอเมริกา  รูปแบบอาชญากรรมไซเบอร์ที่มุ่งเป้าหมายโจมตีสถาบันการเงินโดยตรง เช่น ATM และคอมพิวเตอร์ที่ควบคุมระบบ SWIFT สร้างความเสียหายครั้งละหลายล้านบาท อัปเดตกลุ่ม Laws and Privacy  กฎหมาย Privacy เป็น Hot topic ที่มีการกล่าวถึงกันมากเมื่อประเทศและภูมิภาคมีการรวมตัวแสดงจุดยืนของ ตนเอง หลัง EU ออกข้อบังคับเรื่องการรักษาข้อมูลส่วนบุคคล GDPR (General Data Protection Regulation) เพื่อบังคับผู้ให้บริการให้แก่ประชากรใน EU จะส่งผลกระทบถึงผู้ให้บริการอย่างไร แล้วถ้ามีข้อบังคับ จากประเทศอื่น ๆ ในลักษณะเดียวกันจะส่งผลกระทบอะไรบ้าง  สหรัฐอเมริกาเตรียมปรับปรุงกรอบแนวทางการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ ที่จัดทาโดย National Institute of Standards and Technology (NIST) สหรัฐอเมริกา ร่วมกับภาคเอกชน และใช้งาน มาแล้วอย่างได้ผลมาหลายปี เพื่อเพิ่มแนวทางในการทา Benchmarking ETDA พบ Microsoft และ Cisco นอกจากนี้ ทีม ETDA ยังได้ประชุมแลกเปลี่ยนความคิดเห็นและรับฟังการบรรยายมุมมองด้านความมั่นคงปลอดภัยของ ภาคธุรกิจ จากผู้บริหารและผู้เชี่ยวชาญจาก Microsoft และ Cisco โดยมีแนวคิดที่น่าสนใจ เช่น  บริษัทยักษ์ใหญ่ที่มีสาขาอยู่ทั่วโลก ไม่ใช่แค่ขายสินค้าหรือบริการเทคโนโลยีเท่านั้น แต่ได้คานึงถึงประโยชน์สุขของ คนทั่วโลก (Global Good) ด้วย โดยคานึงถึงความเชื่อมั่น (Trust) ความรับผิดชอบ (Responsibility) และความ เป็นน้าหนึ่งใจเดียว (Inclusivity) กับภาคสังคม ดังนั้น Microsoft จึงให้ความสาคัญอย่างมากกับ CSR (Corporate Social Responsibility)  Microsoft แชร์ประสบการณ์ในการทา Cybersecurity Baseline เพื่อปกป้องดูแลระบบสารสนเทศโครงสร้าง พื้นฐานสาคัญของประเทศ (Critical Information Infrastructure Protection: CIIP) ซึ่งสอดคล้องกับ แนวทางปฏิบัติสากล ในลักษณะการทางานกับหลายภาคส่วนที่เป็น Multistakeholder ที่หลายประเทศได้เริ่ม ไปแล้ว เช่น NIST ของสหรัฐอเมริกา ENISA ของกลุ่มประเทศยุโรป Japan Information Security Council ของ ประเทศญี่ปุ่น ETDA จึงได้เชิญผู้เชี่ยวชาญ Microsoft มาร่วมเป็นคณะทางานในลักษณะ Multistakeholder ร่วมกับผู้เชี่ยวชาญจากสถาบันการศึกษา และหน่วยงานโครงสร้างพื้นฐานสาคัญ ในการจัดทา Cybersecurity Baseline Framework ของประเทศไทย  Digital Crime Unit (DCU) ของ Microsoft เป็นหน่วยซึ่งรวบรวมข้อมูลการโจมตีไซเบอร์ที่เป็นภัยคุกคามจาก ทั่วโลก เช่น ข้อมูลการติดมัลแวร์ (Cyber Threat Intelligent Protection: CTIP) เนื่องจาก ETDA ได้ลงนาม ความร่วมมือโครงการ Microsoft Government Security Program (GSP) ดังนั้นจึงได้รับ CTIP ที่เกี่ยวกับ ประเทศไทย ซึ่งเป็นประโยชน์กับไทยเซิร์ต ETDA ในการกาหนดกลยุทธ์ในการจัดการปัญหามัลแวร์ในประเทศ ไทย
  5. 5. 5 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560  ETDA จึงจะขยายความร่วมมือในโครงการ Microsoft GSP ด้าน Transparency เพื่อให้สามารถตรวจสอบผลิต ภันฑ์ซอฟต์แวร์ Micorsoft อันเป็นการสร้างความเชื่อมั่นด้านความมั่นคงปลอดภัยให้หน่วยงานของรัฐ และ โครงการนี้ยังเปิดอากสให้ผู้เข้าร่วมสามารถเข้าใช้งานศูนย์ความโปร่งใส Microsoft (Microsoft Transparency Centers) ซึ่งสามารถเข้าตรวจสอบซอสโค๊ด (Source Code) ทั้งหมดของผลิตภัณฑ์ชั้นนาของ Microsfot ได้  เข้าเยี่ยมชม Microsoft Cyber Defense Operations Centre (CDOC) ซึ่งเป็นศูนย์ประสานงานเพื่อรับมือ ภัยคุกคาม และจัดการปัญหาต่าง ๆ ที่เกิดขึ้นกับการใช้งานผลิตภัณฑ์ของ Microsoft ทั้งที่อยู่ในระบบคลาวด์ และ ที่เป็นซอฟต์แวร์สาเร็จรูป โดย CDOC ได้ดาเนินการจัดการปัญหาทางด้านความมั่นคงปลอดภัย ระบุ และแก้ปัญหา จัดทารายงานเกี่ยวกับภัยคุกคามและข้อเสนอแนะให้แก่ส่วนงานและภาคธุรกิจที่เกี่ยวข้อง  NIST สหรัฐอเมริกากาลังประชาพิจารณ์ NIST Security Framework ฉบับปรับปรุง ซึ่งเกิดขึ้นจากความ ร่วมมือกับภาคเอกชนที่ร่วมให้ความคิดเห็นในกระบวนการร่างด้วย หลาย ๆ บริษัทรวมถึง Cisco และ Microsoft ได้ให้ความคิดเห็นในการจัดทา Cybersecurity Framework จนเป็นที่ยอมรับและมีการใช้งาน ซึ่ง แนวทางนี้น่าจะเป็นแนวทางที่ดีที่ ETDA สามารถเชิญผู้บริหารด้านความมั่นคงปลอดภัยภาคเอกชนร่วมเป็น คณะทางานจัดทาร่างนโยบาย/แนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศไทย และนา แนวคิดการให้ภาคเอกชน/ภาคธุรกิจเข้ามามีส่วนร่วมในการจัดทากรอบนโยบาย/แผน/แนวปฏิบัติด้านการรักษา ความมั่นคงปลอดภัยไซเบอร์ให้แก่หน่วยงานโครงสร้างพื้นฐานสาคัญของประเทศ วันนี้ ETDA มีภารกิจสาคัญในการสนับสนุนธุรกรรมทางอิเล็กทรอนิกส์ การทาพาณิชย์อิเล็กทรอนิกส์ให้มั่นคงปลอดภัย และน่าเชื่อถือ เราเรียนรู้ว่า ETDA อยู่ไม่ได้อยู่เพียงลาพัง จึงต้องพยายามถ่ายทอดความรู้ ประสบการณ์ที่ได้รับมาและ ทา Knowledge management ให้ภาคส่วนต่าง ๆ เพื่อสร้างความคุ้มค่าให้ทุกภาคส่วนที่เกี่ยวข้องและกระจายต่อ หน่วยงาน partner ได้รับรู้ เข้าใจและทางานร่วมกันได้ เราจึงต้องมีเครื่องมือที่จะช่วยสร้างความตระหนักโดยแปลงเรื่อง ยากให้เป็นเรื่องง่าย ฝังใน DNA ของคนยุคดิจิทัล ให้รู้เท่าทันและไม่ตื่นตระหนกเพราะ “หน้าที่ดูแลโลกไซเบอร์ เป็น หน้าที่ของเราทุกคน”
  6. 6. 6 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Table of Contents Visit บริษัทไมโครซอฟต์ @ เมืองซีแอตเทิล สหรัฐอเมริกา..........................................................................................1 Visit บริษัทซิสโก้ @ เมืองซานโอเซ่ สหรัฐอเมริกา ....................................................................................................12 RSA Conference 2017 @ เมืองซานฟรานซิสโก สหรัฐอเมริกา...............................................................................15 Keynotes...................................................................................................................................................................16 Track ..........................................................................................................................................................................16 Achieving and Measuring Success with the Security Awareness Maturity Model..............................19 Security investigative journalist speaker out share insights on the 2016 cybersecurity headlines and a look ahead of the threat landscape in 2017.................................................................................19 What is needed in the next generation cloud trusted platform? ........................................................20 Two Bytes to $951 m—Collaborate to Defend.........................................................................................21 Updating Surveillance Law on Government Access to Your Online Data..........................................22 Cybersecurity – It’s a Small-Town Problem..............................................................................................25 Cybersecurity Framework Draft Version 1.1: Success on the Road Ahead.........................................26 Internet of Insecurity: Can Industry Solve it or Is Regulation Required?.............................................27 โอกาสสุดท้ายการใช้ DevOps.............................................................................................................................27 การโจมตีทางไซเบอร์ ระดับความรุนแรง และการแก้ปัญหา................................................................................28 ข้อบังคับและกฎหมายความมั่นคงปลอดภัยไซเบอร์เกี่ยวกับ ซอฟต์แวร์ ..............................................................29 มุมมองอุปกรณ์ Internet of Thing : Iot ในการพัฒนาซอฟต์แวร์และภัยคุกคามทางไซเบอร์.............................30 เพิ่มประสิทธิภาพความตระหนักรู้เกี่ยวกับฟิชชิ่ง 300% ในเวลา 18 เดือน..........................................................31 แผนยุทธศาสตร์สาหรับการฝึกอบรมความตระหนักรู้ความมั่นคงปลอดภัยไซเบอร์..............................................32 พื้นที่ส่วนการจัดงานแสดง (Expo)..........................................................................................................................36 Exhibitor Name: Force Point.........................................................................................................................38 Exhibitor Name: Kaspersky............................................................................................................................39 Exhibitor Name: Cisco....................................................................................................................................40
  7. 7. 7 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Exhibitor Name: Crowdstrike Falcon...........................................................................................................41 Exhibitor Name: Carbon Black......................................................................................................................42 Exhibitor Name: Ping Identity.......................................................................................................................43 ภาคผนวก....................................................................................................................................................................44 Microsoft...............................................................................................................................................................44 Cybercrime legislation @ Microsoft.................................................................................................................44 Cybersecurity Baseline @ Microsoft................................................................................................................45 Digital Crime / Digital Crime Center Tour at DCU @ Microsoft..................................................................45 Cloud for Global Good @ Microsoft................................................................................................................46 Cisco ......................................................................................................................................................................47 Microsoft Delegates............................................................................................................................................48 ETDA Delegates ...................................................................................................................................................49
  8. 8. Visit บริษัทไมโครซอฟต์ @ เมืองซีแอตเทิล สหรัฐอเมริกา สานักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ได้เยี่ยมชมบริษัท ไมโครซอฟต์ (Microsoft) ณ เมืองซีแอตเทิล รัฐวอชิงตัน สหรัฐอเมริกา โดยการเยี่ยมชม Microsoft ครั้งนี้เป็นหนึ่งในกิจกรรมที่ เกี่ยวข้องกับความร่วมมือด้านการพัฒนาความมั่นคงปลอดภัยด้านไซเบอร์ (Cybersecurity) ระหว่าง ETDA และ Microsoft ในการนี้ Mrs. Jennifer Byrne, Chief Technology Officer (CTO) พร้อมด้วยเจ้าหน้าที่ Microsoft ได้ต้อนรับ ETDA และบรรยายเกี่ยวกับประวัติ ภารกิจและอุดมการณ์ของ Microsoft บริษัทยักษ์ใหญ่ที่เป็นทั้ง ผู้ผลิตและพัฒนาซอฟต์แวร์รวมถึงผลิตภัณฑ์ด้านไอทีมากมาย แต่มีแนวทางการดาเนินธุรกิจเพื่อให้เกิดประโยชน์สุข ของคนทั่วโลก (Global Good) โดยคานึงถึง 3 ส่วน คือ 1. ความเชื่อมั่น (Trust) โดยการสร้างระบบ กลไก โครงการ และซอฟต์แวร์ที่มีความน่าเชื่อถือที่โปร่งใส และตรวจสอบได้ เช่น โครงการ Government Security Program (GSP) เป็นต้น 2. ความรับผิดชอบ (Responsibility) โดยการสนับสนุนการวิจัยและพัฒนาด้วยเงินจานวนหลายพันล้าน เหรียญสหรัฐ เพื่อเป็นส่วนหนึ่งของการรับผิดชอบต่อสังคม การพัฒนาให้เกิดสภาพแวดล้อมที่มั่นคงปลอดภัยในโลก ไซเบอร์ 3. ความเป็นน้าหนึ่งใจเดียว (Inclusive) โดยการเปิดโอกาสให้คนพิการ คนชราและผู้ด้อยโอกาสให้มี โอกาสใช้ซอฟต์แวร์ที่มีประสิทธิภาพสูงผ่านการออกแบบที่คานึงถึงความเท่าเทียมกัน รวมถึงการรับพนักงานของ Microsoft ที่จะไม่มีการกีดกันทางเชื้อชาติใด ๆ ดังนั้น การทางานของ Microsoft จึงมีความหลากหลายและ ผสมผสานอย่างลงตัว ดังนั้น ด้วยหนึ่งในอุดมการณ์ของ Microsoft ที่ต้องการให้เกิดความมั่นคงปลอดภัยในโลกไซเบอร์ เกิดการ พัฒนาด้านนวัตกรรมอันจะนาไปสู่การพัฒนาต่อยอดต่อไปในอนาคต ภารกิจด้านอื่นอย่างด้านกฎหมายและด้าน ความมั่นคงปลอดภัยจึงเป็นภารกิจจาเป็นที่ Microsoft ให้ความสาคัญเช่นกัน ในการนี้ ทีม Microsoft ได้นาเสนอ และร่วมแลกเปลี่ยนความคิดเห็นกับ ETDA ในหัวข้อ ดังนี้ Cybercrime legislation @ Microsoft นาย Gene Burrus, Assistant General Counsel, Trustworthy Computing ได้ถ่ายทอดความรู้ เกี่ยวกับวิวัฒนาการของการเกิดอาชญากรรมทางไซเบอร์ (Cybercrime) ที่หมายถึงการกระทาความผิดเกี่ยวกับ ไซเบอร์ทั้งการเจาะระบบ ขัดขวางระบบ โจมตีระบบ ขโมยข้อมูล ปลอมแปลงตัวตน ฉ้อโกงทางออนไลน์ (fraud) รวมทั้งการกระทาอื่นที่นาไปสู่การกระทาความผิดอื่นได้ เช่น การมีภาพอนาจารเด็ก (Child Pronography) เห็นได้ ว่า รูปแบบและลักษณะของการกระทาความผิดเปลี่ยนแปลงจากอดีตเป็นอย่างมาก โดยจากข้อมูลที่ Microsoft ได้ ทาการวิเคราะห์สามารถแบ่งช่วงเวลาและรูปแบบของการกระทาความผิดได้เป็น 3 ช่วง คือ
  9. 9. 2 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 ช่วงที่ 1 ปี 2003 – 2004 ผู้กระทาความผิดอาจกระทาเพื่อความสนุกสนานระหว่างเพื่อนฝูงเท่านั้น ช่วงที่ 2 ปี 2005 – ปัจจุบัน ผู้กระทาความผิดต้องการทาเพื่อเงิน และอาจส่งผลกระทบต่อผู้บริหารของ หน่วยงาน หรือส่งผลกระทบระดับหน่วยงาน ช่วงที่ 3 ปี 2012 เป็นต้นไป ผู้กระทาความผิดมีความประสงค์ให้มีผลกระทบระดับประเทศ เกิดความ เสียหายอย่างมากและอย่างวงกว้าง เช่นนี้ เมื่อเทคโนโลยีเปลี่ยนแปลงอย่างรวดเร็ว ก็ย่อมส่งผลต่อรูปแบบการ กระทาความผิดทางไซเบอร์มากขึ้น การตามหาผู้กระทาความผิดก็ยุ่งยากตามไปด้วย ที่ผ่านมา Microsoft ได้ทาการสารวจผลเกี่ยวกับความตระหนักรู้ของแต่ละหน่วยงานและประเทศเกี่ยวกับ ค่าเสียหาย/ความตระหนักรู้ของผู้บริหารเกี่ยวกับภัยคุกคามทางไซเบอร์ โดยมีผลการสารวจที่น่าสนใจทั้งจานวนเงิน ที่สูญหายจากการเกิดภัยทางไซเบอร์ หน่วยงานต้องสูญเสียเงินจากการถูกโจมตีทางไซเบอร์จานวนกว่า 400 แสน ล้านเหรียญสหรัฐต่อปี หน่วยงานอีกกว่าร้อยละ 71 ตอบว่า คิดว่าหน่วยงานตนเองเคยเสี่ยงต่อภัยคุกคาม ทั้งที่ความ เป็นจริงแล้ว หน่วยงานทุกหน่วยงาน (100 %) ควรจะตระหนักให้ดีได้ว่า หน่วยงานของตนเองนั้นอาจตกอยู่ในความ เสี่ยงต่อภัยคุกคามได้ด้วย นอกจากนี้ สถิติยังแสดงถึงข้อมูลที่น่าสนใจคือ Microsoft พบว่า ผู้กระทาความผิดหรือผู้ ไม่ประสงค์ดีสามารถแฝงตัวอยู่ในระบบคอมพิวเตอร์ของเหยื่อเป็นเวลากว่า 140 วันโดยที่เหยื่อที่เป็นเจ้าของเครื่อง คอมพิวเตอร์/ระบบคอมพิวเตอร์ไม่ทันได้รู้ตัวด้วยซ้า เช่นนี้แสดงให้เห็นว่า เกือบทุกประเทศไม่มีความตระหนักเรื่อง ความมั่นคงปลอดภัยในระดับที่เพียงพอ เมื่อมีการกระทาความผิดทางไซเบอร์มาก ทาให้เกิดผู้เสียหายจานวนมาก ย่อมส่งผลกระทบต่อความ เชื่อมั่นของผู้บริโภคหรือผู้ใช้งาน และเมื่อผู้บริโภค/ผู้ใช้งานไม่มีความเชื่อมั่นในโลกอินเทอร์เน็ต/โลกออนไลน์ ย่อม ส่งผลต่อ Microsoft ซึ่งเป็นองค์กรชั้นนาด้านการผลิตและพัฒนาซอฟต์แวร์ และกระทบต่อธุรกิจของหน่วยงานอื่น ที่เกี่ยวข้องด้วย เนื่องจาก เมื่อผู้บริโภคหรือผู้ใช้งานไม่มีความเชื่อมั่นในระบบออนไลน์แล้วก็จะไม่กล้าทาธุรกรรม ทางออนไลน์ นวัตกรรมที่อาจจะมีการพัฒนาเรื่อย ๆ ก็จะหยุดชะงัก ดังนั้น Microsoft จึงให้ความสาคัญกับการ จัดการอาชญากรรมทางไซเบอร์ ภัยคุกคามทางไซเบอร์ (Cyberthreats) ทั้ง Microsoft ดาเนินการเองและร่วมมือ กับหน่วยงานอื่น ๆ ในการสารวจศึกษาวิจัยเกี่ยวกับภัยคุกคามทางไซเบอร์ นอกจากนี้ในส่วนของเนื้อหาทาง ออนไลน์ (Online content) ที่เกี่ยวกับการกระทาความผิดทางกฎหมายมีจานวนมากขึ้น และถูกนาไปใช้ในการ กระทาความผิดลักษณะอื่นด้วย เช่น รูปอนาจารเด็ก จึงเห็นได้ว่า Cybercrime มีขอบเขตที่หลากหลายและมีการ กระทาความผิดที่เกิดขึ้นขยายหลายพื้นที่ และแพร่กระจายอย่างรวดเร็ว นอกจากนี้ ปัญหาหนึ่งที่ทุกประเทศประสบ คือ การกาหนดนิยามและขอบเขตของ Cybercrime เนื่องจาก Cybercrime กลายเป็นการกระทาความผิดที่มีลักษณะวงกว้าง หลายประเทศเป็นผู้ได้รับความเสียหาย จน Cybercrime เกิดลักษณะ Global Crime ที่หลายประเทศต้องหาทางออกร่วมกัน ด้วยการทาให้กฎหมายมีความ เป็นเอกภาพหรือสอดคล้องกัน (Legal Harmonization) ระหว่างหลายประเทศที่มีระบบกฎหมายแตกต่างกัน โดย ในการทา Legal Harmonization จะต้องการเปรียบเทียบและร่วมพิจารณากฎระเบียบในระหว่างประเทศด้วย อย่าง Budapest Convention on Cybercrime ที่มีการบังคับใช้ในประเทศสมาชิกมาเป็นเวลานานแล้ว จึงสมควร พิจารณาปรับปรุงให้มีความทันสมัยมากขึ้น ในการกาหนดกรอบกฎหมาย (Legal Framework) ต้องคานึงถึงปัจจัยที่เกี่ยวข้อง เช่น การคุ้มครอง ประชาชน ความร่วมมือระหว่างหน่วยงานรัฐและข้ามพรมแดน โดยเมื่อไม่มานานมานี้มีกรณีตัวอย่างเกี่ยวกับเขต อานาจศาล (Jurisdiction), ความเป็นส่วนตัว (Privacy) และความมั่นคงปลอดภัย (security) ที่ Microsoft ต่อสู้มา โดยตลอด โดยในคดีนี้ Microsoft ได้รับหมายค้น (search warrant) จากศาลนิวยอร์กให้ค้นข้อมูลอีเมลของผู้ต้อง สงสัยกระทาความผิดซึ่งข้อมูลอีเมลอยู่ใน Ireland แต่ Microsoft ไม่เห็นด้วยจึงไม่ยอมดาเนินการตามที่ได้หมาย
  10. 10. 3 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 ศาล และไม่ยอมเปิดเผยข้อมูลของผู้ใช้งานที่อยู่ใน Ireland และได้ฟ้องรัฐบาลสหรัฐอเมริกากลับ เนื่องจากเห็นว่า จะเป็นการละเมิดสิทธิมนุษยชนของผู้ใช้งานซึ่งเป็นเจ้าของข้อมูลที่ข้อมูลอยู่ที่ Ireland (ข้อมูลคดี Microsoft v. The U.S. Government) สิ่งที่ท้าทายคือ การสร้างสมดุลระหว่างกรอบกฎหมายแบบเก่าและแบบใหม่ (Legal framework) เช่นการ สามารถเข้าถึงได้ด้วยทางกายภาพ ดังนั้น ในการทาแนวปฏิบัติที่ดี (best practice) ควรจะต้องมีการกาหนดกรอบอานาจหน้าที่ของผู้บังคับใช้ กฎหมายให้ชัดเจน ต้องพิจารณาความสมเหตุสมผลระหว่างความมีเหตุมีผล และการทางานร่วมกันระหว่าง หน่วยงานรัฐและเอกชน Microsoft แม้เป็นเอกชนแต่ก็ได้พยายามดาเนินงานจัดการกับปัญหาภัยคุกคามไซเบอร์ ผ่านกิจกรรมทั้ง การสารวจ การศึกษา วิจัยวิเคราะห์ผล ตลอดจนการร่วมมือดาเนินโครงการต่าง ๆ อย่างไรก็ตาม ด้วยรูปแบบการ กระทาความผิดทางไซเบอร์ผู้กระทาความผิดมีแรงจูงใจที่เปลี่ยนแปลงไป ผลกระทบจากการถูกโจมตีแผ่วงกว้าง ร้ายแรงระดับประเทศ เหล่านี้ย่อมส่งผลต่อความเชื่อมั่นของผู้ใช้งาน ผู้บริโภค ซึ่งในท้ายสุดย่อมส่งผลกระทบต่อการ สร้างสรรค์นวัตกรรมลดน้อยถอยลงไปเช่นกัน Cybersecurity Baseline @ Microsoft นาย Aaron Kleiner, Principal Security Strategist ได้ถ่ายทอดความรู้และประสบการณ์เกี่ยวกับการทา Cybersecusrity Baseline ซึ่งเป็นสิ่งที่จาเป็นอย่างยิ่งในยุคปัจจุบันเนื่องจาก ปัญหาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) ที่กระทบกับโครงสร้างพื้นฐานสาคัญของประเทศ (Critical Infrastructure) เช่น การโจมตีระบบ การเงินการธนาคาร ระบบสาธารณูปโภค ประปา ไฟฟ้า ซึ่งเป็นเรื่องใหญ่และสาคัญทาให้การรับมือภัยคุกคามและ การจัดการกับความเสี่ยงเป็นเรื่องที่ต้องมีการดาเนินงานอย่างเป็นระบบและมีประสิทธิภาพเพื่อปกป้องระบบ โครงสร้างพื้นฐานสาคัญเหล่านี้ วิธีการที่เหมาะสมคือ การเริ่มต้นจากการกาหนด Cybersecurity Baseline Cybersecurity Baseline เป็นแนวทางการจัดการด้านความมั่นคงปลอดภัยทางไซเบอร์ที่วางแผนไว้แล้ว เพื่อช่วยให้การจัดการความเสี่ยงจากภัยคุกคามไซเบอร์ขององค์กรและระหว่างองค์กรเป็นไปอย่างประสิทธิภาพ ตาม 5 ขั้นตอนหลักคือ (1) Identify การวิเคราะห์ว่าระบบงาน ทรัพย์สิน หรือข้อมูลใดบ้างที่มีความเสี่ยงและอาจส่งผล กระทบต่อการทางาน หากเกิดสถานการณ์การโจมตี จัดลาดับความสาคัญในการดูแลรักษา (2) Protect มาตรการป้องกันและรับมือเพื่อลดความเสียหายที่อาจจะเกิดขึ้น (3) Detect กระบวนการตรวจสอบเหตุการณ์โจมตีที่เหมาะสมและทันเวลา (4) Response กระบวนการรับมือสถานการณ์ฉุกเฉินเพื่อควบคุมสถานการณ์ จากัดความเสียหาย วิเคราะห์สาเหตุและหาวิธีป้องกัน และ (5) Recover การกู้คืนระบบให้กลับสู้สภาวะปกติและแก้ไขสาเหตุที่ทาให้เกิดปัญหาได้ โดย Cybersecurity Baseline ที่ดีควรจะมีแนวทางหลักการที่สอดคล้องกับประเทศอื่น ๆ ที่จัดทาและ กาหนดเป็นแนวปฏิบัติที่เป็นไปตามหลักการสากล (International Best Practices) เช่น สถาบันมาตรฐานและ เทคโนโลยีแห่งชาติ (National Institute Standards and Technology หรือ NIST) ของสหรัฐอเมริกา หน่วยงาน ด้านความมั่นคงปลอดภัยทางไซเบอร์ของยุโรป (European Union Agency for Network and Information Security หรือ ENISA) หรือหน่วยงานระดับประเทศอย่าง Information Security Policy Council of Japan ของ ประเทศญี่ปุ่น เป็นต้น
  11. 11. 4 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 การกาหนด Cybersecurity Baseline จะช่วยให้เกิดการจัดการความเสี่ยงด้านความมั่นคงปลอดภัย ไซเบอร์ที่ดี โดยมีแนวปฏิบัติที่เป็นไปตามหลักการสากล (International Best Practices) ที่สรุปได้ 6 หัวข้อ ดังนี้ (1) ทางานร่วมกับทุกฝ่ายทั้งภาครัฐ ภาคการศึกษาและภาคเอกชนอื่น ๆ (Multistakeholders) Best Practice ของการกาหนด Cybersecurity Baseline ที่ดีนั้นควรมี 2 ข้อคือ ข้อแรกนโยบาย แบบเปิดเผย (Open Policy) ข้อสองการทาภายในกาหนดเวลา (Time Bound) ดังนั้น แนวทางปฏิบัติที่ดีต้องเน้น ให้รัฐบาลทางานร่วมกับหน่วยงานอื่น ๆ ทั้งภาคการศึกษาและภาคเอกชนเน้นให้เกิดการแลกเปลี่ยนข้อมูลกันเป็น (Open Policy) และมีการกาหนดระยะเวลาการทางานให้ชัดเจน (Time Bound) ดังตัวอย่างของ Cybersecurity Framework ที่ภาครัฐของสหรัฐอเมริกาให้โอกาสทุกฝ่ายเข้าร่วมในการให้ความเห็น และกาหนดเวลากรอบการ ทางานชัดเจน โดยมีหน่วยงานอย่าง NIST ควบคุมการทางานอย่างใกล้ชิด เพื่อให้เกิดการตัดสินใจและจัดการอย่าง มีประสิทธิภาพผ่านคณะทางานที่รับฟังทุกฝ่าย โดยท้ายที่สุด NIST จะมีอานาจในการตัดสินที่จะเลือกแนวปฏิบัติที่ดี ที่สุด (2) สร้างสภาวะแวดล้อมให้เกิดการตัดสินใจที่สื่อสารด้วยภาษาเดียวกัน (Common Language) Best Practice ของการจัดการภายในองค์กรและการสื่อสารกับหน่วยงานภายนอกที่ดีด้าน Cybersecurity ควรกาหนดให้มีเอกสารที่ใช้อ้างอิง (single document or reference) เพื่อสื่อสารด้วยภาษา เดียวกันและเข้าใจตรงกัน (Common Language) (3) การจัดการความเสี่ยงอย่างมีประสิทธิภาพ (Risk Management) Best Practice ในการกาหนด cybersecurity baseline การพิจารณาจะดูจากความเสี่ยงที่ อาจจะเกิดขึ้น และจัดเรียงตามลาดับความสาคัญของความเสี่ยง โดยเน้นให้เกิดการปกป้องระบบโครงสร้างพื้นฐาน ที่สาคัญ (Critical Infrastructure) และปรับเข้ากับสถานการณ์ได้อย่างเหมาะสม ตัวอย่างกรณีสหรัฐอเมริกามี โครงสร้างพื้นฐานที่สาคัญจานวน 16 ประเภทที่ต้องจัดการ แต่ Mr. Aaeron เน้นว่า ในการจัดการโครงสร้างพื้นฐาน ที่สาคัญ (Critical Infrastructure) เรื่องน้าประปาและไฟฟ้าย่อมสาคัญกว่าระบบไอที (เช่น ระบบอีเมลล่ม) จึงต้อง มีการวางแผนให้ระบบที่ไม่สามารถหาอะไรมาทดแทนได้ (อย่างประปาและไฟฟ้า) ต้องได้รับการดูแลในลาดับต้น (4) กระตุ้นให้เกิดความคิดสร้างสรรค์และนวัตกรรมที่เหมาะสมกับองค์กรโดยเน้นที่ผลลัพธ์ (Outcome Base Approach) Best Practice ที่เน้นตาม Outcome Base Approach จะเป็นทางเลือกที่ดีสาหรับองค์กรในการ หาวิธีการจัดการและสร้างความเข้าใจว่าจะทาไปเพื่ออะไร จะได้ผลการทางานที่ดีกว่าการไปควบคุมโดยการกาหนด ทุกขั้นตอนอย่างละเอียดว่าต้องทาอะไร (5) ปรับปรุงอย่างต่อเนื่องเพื่อความก้าวหน้าและศึกษาข้อมูลจากแนวทางสากล ( international best practices) Best Practice ที่หน่วยงานปฏิบัติตามแนวทางสากลเช่น NIST, ENISA และ Information Security Policy Council of Japan เพื่อให้เกิดการแลกเปลี่ยนข้อมูลและให้มีการทางานระหว่างประเทศโดย ต่อเนื่องจากแนวทางที่อยากให้มีการทาให้กฎหมายเป็นเอกภาพหรือมีความสอดคล้องกัน (harmonized law) เช่น Budapest Convention on Cybercrime เพื่อให้การทางานสะดวกในทางปฏิบัติภายใต้กฎหมายจึงควรมีแนว ปฏิบัติที่แลกเปลี่ยนข้อมูลความรู้ได้เช่นกัน (6) สนับสนุนให้องค์กรเจริญโดยดูแลลูกค้าและผลประโยชน์ขององค์กร ตามผลลัพธ์ที่ตั้งไว้ จากการ จัดการความมั่นคงปลอดภัยไซเบอร์อย่างมีประสิทธิภาพ
  12. 12. 5 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Best Practice ในการบริหารจัดการ cybersecurity นั้น ควรให้เกิดความสมดุลของการดูแลธุรกิจ ให้เจริญโดยเน้นที่ผลลัพธ์ในการทางานเพื่อดูแลลูกค้าและยังบริหารจัดการความเสี่ยงอย่างมีประสิทธิภาพได้ ดังนั้น Microsoft ให้ความสาคัญในการพัฒนาองค์ความรู้จึงได้จัดทาเป็นสื่อในรูปแบบต่าง ๆ รวมถึง White Paper ที่เกี่ยวกับ Cybersecurity เพื่อเป็นเครื่องมือสื่อสารและให้ความรู้ในการศึกษาและใช้งานต่อ ดังนั้น White Paper ของ Microsoft ที่เกี่ยวกับ Cybersecurity Baseline และแนวทางการสร้างความตระหนักให้ หน่วยงานที่เป็น Critical Infrastructure จึงน่าสนใจและน่าจะเป็นประโยชน์อย่างยิ่งต่อการนามาประยุกต์ใช้ในทาง ปฏิบัติ Digital Crime / Digital Crime Center Tour at DCU @ Microsoft คุณ Niall O'Sullivan, SR Business Analytics, SPEC Digital Crimes Unit ได้นาทีม ETDA ไปยังศูนย์ Microsoft Digital Crimes Unit (DCU) ซึ่งเป็นศูนย์ที่ทาหน้าที่เกี่ยวกับการติดตาม ตรวจสอบ วิเคราะห์ผลและ ติดต่อประสานงานกระบวนการทางกฎหมายทั้งในประเทศและต่างประเทศ โดยศูนย์ DCU นี้เป็นพื้นที่ควบคุมใน การเข้าชมไม่สามารถถ่ายรูปหรือทาการบันทึกภาพได้ เนื่องจากมีข้อมูลที่ละเอียดอ่อน (sensitive) และสาคัญมาก โดย DCU มีผู้เชี่ยวชาญทางด้าน Cybersecurity และอื่น ๆ ที่เกี่ยวข้องเพื่อช่วยกันทางานและยับยั้งภัยคุกคามทาง ไซเบอร์ โดยศูนย์ DCU มีภารกิจ 3 ด้านคือ 1. การปกป้องเด็กและเยาวชน (Child Protection) 2. การจัดการการละเมิดลิขสิทธิ์ (Copyright infringement) 3. การจัดการอาชญากรรมที่เกิดจากมัลแวร์ (Malware Crimes) โดยคุณ O'Sullivan ได้ถ่ายทอดตัวอย่างประสบการณ์การทางานของ DCU ที่ร่วมกับหน่วยงานอื่น ๆ เช่น ปี 2013 ทางศูนย์ DCU ได้ร่วมมือกับ FBI, Europol และผู้เสียหาย เพื่อจัดการบอทเน็ตที่ชื่อว่า Zero Access โดย ได้จัดการเซิร์ฟเวอร์ที่มีปัญหาได้ถึง 18 แห่ง และสามารถสืบหาพยานหลักฐานจนนาไปสู่การจับกุมตัวผู้ต้องสงสัยได้ นอกจากนี้ ศูนย์ DCU ได้พัฒนาเทคโนโลยี Photo DNA เพื่อมาทาใช้ในการตรวจสอบ ค้นหาและวิเคราะห์รูป อนาจารของเด็กและเยาวชนในส่วนงานการปกป้องเด็กและเยาชน (Child Protection) อีกด้วย ปัจจุบันศูนย์ DCU มีอัตรากาลังที่ประจาอยู่ที่เมือง Seattle ประมาณ 30 อัตราและกระจายอยู่ทั่วโลก รวมแล้วประมาณ 100 อัตรา โดยประกอบด้วยบุคลากรที่มีความรู้ความสามารถหลากหลาย ทั้งทางด้านเทคนิค ด้านวิเคราะห์ข้อมูล ด้านกฎหมาย ตลอดจนด้านการประสานงาน โดยศูนย์ DCU จะรวมรวบการโจมตีที่เป็นภัย คุกคามที่มีลักษณะคล้ายคลึงกันและวิเคราะห์พฤติกรรมด้วยวิธีการต่าง ๆ เพื่อดาเนินการทางกฎหมายในคราวเดียว โดยจะเป็นการชี้ให้เห็นถึงขนาดของปัญหาต่อพนักงานเจ้าหน้าที่ เพื่อให้เกิดการดาเนินการที่เป็นรูปธรรมในเชิง กระบวนการยุติธรรม โดยมีตัวอย่างที่ปรากฏได้อย่างชัดเจนจากการที่ศูนย์ DCU ดาเนินการเพื่อขอระงับชื่อโดเมน (Domain Name) ของเครื่องเซิร์ฟเวอร์ที่มีพฤติกรรมเป็นศูนย์ควบคุม (C2 Server) ของมัลแวร์ประเภทต่าง ๆ เป็นต้น ในการเข้าเยี่ยมชมศูนย์ DCU ครั้งนี้ มีข้อมูลที่แสดงผลตัวอย่างข้อมูลมัลแวร์ที่พบในประเทศไทย ปี 2017 ที่ทาการรวบรวมโดยศูนย์ DCU โดยชนิดของมัลแวร์ที่พบมากที่สุดในประเทศ คือ B106 ซึ่งเป็นมัลแวร์ที่จะทาการ ขโมยข้อมูลความลับของผู้ใช้งาน ซึ่งจังหวัดที่พบการแพร่ระบาดของมัลแวร์มากที่สุด 3 จังหวัด คือ กรุงเทพ ภูเก็ต และขอนแก่น ดังนั้น จึงเป็นโจทย์ท้าทายสาหรับ ThaiCERT และ ETDA ว่าจะวิเคราะห์ปัญหาลงลึกในรายละเอียดและ ลดปัญหาการระบาดของมัลแวร์ใน 3 จังหวัดที่มีการระบาดให้ลดลงเร็วที่สุด ได้อย่างไร
  13. 13. 6 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Cloud for Global Good (Digital inclusion) @ Microsoft นาย Leonardo Ortiz Villacorta, Director, Field Empowerment, Philanthropies ได้ถ่ายทอด ประสบการณ์การดาเนินงานของ Microsoft ที่มีพันธกิจด้านการมีส่วนร่วมในสังคม อาทิ การนานวัตกรรมทาง เทคโนโลยีมาใช้ให้เกิดประโยชน์ในสังคม การฝึกทักษะด้านการใช้เทคโนโลยีให้กับเด็กและเยาวชน โดยเฉพาะกลุ่มที่ จะเป็นกลุ่มแรงงานหลักในตลาดแรงงาน ซึ่งการเสริมทักษะให้ตลาดแรงงานมีประสิทธิภาพในการขับเคลื่อน เศรษฐกิจในอนาคต ตลอดจนการสนับสนุนองค์กรที่เกี่ยวข้องด้านสิทธิมนุษยชนสอดคล้องกับการรับผิดชอบ และ การสร้างความตระหนักของสิทธิพื้นฐาน โดยที่ผ่านมาในช่วงเดือนกันยายน 2559 – กุมภาพันธ์ 2560 Microsoft ได้มีส่วนร่วมในการสนับสนุนการ ประเทศไทยผ่านงานที่โดดเด่น เช่น  การเปิดเวทีพูดของเด็กและเยาวชน (2 Youth speak) การสนับสนุนอิสระทางความคิดเพื่อสร้าง โอกาสความเข้าใจให้เด็ก เยาวชน และบุคคลไร้ความสามารถ ในการการศึกษาวิทยาการคอมพิวเตอร์  โครงการ The hour of code สร้างประโยชน์ให้เยาวชนกว่า 1,256 คน รวมถึงประเทศไทยด้วย ซึ่งประโยชน์ของโครงการดังกล่าวจะช่วยสนับสนุนบุคคลไร้ความสามารถ ผู้ลี้ภัย และนักโทษหญิง  การร่วมกับกระทรวงแรงงาน ในการสร้างกาลังคน (M-Powered Thailand) เป็นรูปแบบ ศูนย์บริการออนไลน์ (One stop online) ในการพัฒนาสายอาชีพกว่า 10,000 คน ต่อปี  การสนับสนุน 42 NGO on the cloud ซึ่งมีเป้าหมายในปีนี้จะขยายกว่า 60 องค์กร  การสนับสนุนเทคโนโลยี นวัตกรรมสมัยใหม่โดยไม่หวังผลกาไร ซึ่งได้มีการนาไปใช้กับกลุ่ม NGO ของไทยแล้ว ETDA เองก็ตระหนักว่า เด็กและเยาวชนปัจจุบันเป็นเด็กและเยาวชนที่เกิดในยุคเทคโนโลยีดิจทัล จาเป็นต้องมีภูมิคุ้มกันและรู้เท่าทันการใช้อินเทอร์เน็ต สื่อสังคมออนไลน์จึงได้ดาเนินการจัดกิจกรรมโครงการ School camp ที่มีวัตถุประสงค์เพื่อสร้างความตระหนักของเด็กและเยาวชนในการใช้อินเตอร์เน็ตความมั่นคง ปลอดภัย ซึ่ง ETDA พิจารณาอาจจะนาเอาเทคโนโลยี “Minecraft” ซึ่งเป็นซอฟต์แวร์ที่ช่วยด้านการเสริมสร้างให้ เกิดการเรียนรู้ในเด็กและเยาวชน ที่มีเวอร์ชั่นภาษาไทยไว้พร้อมแล้วมาใช้ประกอบการทากิจกรรมให้มีประสิทธิภาพ มากขึ้น (อ้างอิงจาก https://studio.code.org/s/minecraft/stage/1/puzzle/1)
  14. 14. 7 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Corporate Identity @ Microsoft นอกเหนือจากการถ่ายทอดให้ความรู้และประสบการณ์และการนาเยี่ยมชมห้องปฏิบัติการต่าง ๆ โดย เจ้าหน้าที่ Microsoft แล้ว สิ่งที่ ETDA สังเกตเห็นได้จากการมาสถานที่ของ Microsoft ครั้งนี้คือ การเห็นอัตลักษณ์ ของ Microsoft อย่างชัดเจน ซึ่งอัตลักษณ์องค์กร (Corporate Identity หรือ CI) เป็นสิ่งที่ออกแบบมาเพื่อให้ สอดคล้องกับเป้าหมายทางธุรกิจหรือกลุ่มเป้าหมายทางธุรกิจโดยจะออกมาในลักษณะของแบรนด์และการใช้ เครื่องหมายการค้า สีขององค์กร ในการสร้างแบรนด์ให้กับสินค้านั้นจาเป็นต้องใช้อัตลักษณ์ในการสร้าง เพื่อให้ สามารถสื่อสารผ่าน 3 ช่องทางคือ ผ่านทางภาพ, ทางพฤติกรรม และ ผ่านการพูด ซึ่งสิ่งเหล่านี้จะนาไปสู่ขั้นตอน ของการออกแบบเครื่องหมายการค้า เช่น การออกแบบ Logo และการออกแบบโปรไฟล์บริษัทต่อไป Microsoft ได้กาหนดทิศทางของการสื่อสารในเรื่องของ CI ตามลักษณะของแผนก (Department) หรือ เนื้อหาในการสื่อสาร ดังตัวอย่าง ต่อไปนี้ 1. Cybercrime Presentation style 1.1 การใช้สีที่เรียบง่าย กาหนดสีที่สื่อถึง CI ของ Department ได้ในไม่กี่สี ซึ่งทาให้ผู้ชมสามารถจดจา แหล่งที่มาของ CI ได้ในคราวต่อไป
  15. 15. 8 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 1.2 การใช้ภาพในลักษณะของ Symbol icon ในการนาเสนอช่วยสร้างความรู้ความเข้าใจให้กับผู้ชมได้ มากกว่าการนาเสนอด้วย Text 1.3 การ Bold ตัวเลขสาคัญของเนื้อหา และมี Description ต่อท้าย ช่วยสร้างการน่าจดจาให้กับผู้ชม
  16. 16. 9 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 2. Global Theme Presentation Style 2.1 ในส่วนของการสื่อสารในระดับ Global ทาง Microsoft ใช้ Theme หลักคือ Lifestyle people เพื่อให้การสื่อสารของภาพสื่อออกมาในระดับ Global ที่เป็นสากล บ่งบอกได้อย่างชัดเจนถึงการผสมผสานไม่ปิดก้น 2.2 ในส่วนการใช้ภาพและคาบรรยายใต้ภาพ (caption) ที่กระชับทาให้การเข้าชมของผู้ชมใช้เวลา เพียงไม่มาก และสามารถจับใจความสาคัญของเนื้อหาที่ต้องการสื่อได้อย่างชัดเจน
  17. 17. 10 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 2.3 การใช้ภาพ ที่แสดงให้เห็น Real Life ของสิ่งที่องค์กรต้องการนาเสนอจริง ๆ ทาให้การสื่อสารทาได้ อย่างชัดเจน และเข้าถึงจิตใจของผู้ชมได้เป็นอย่างดี 2.4 การแทรกด้วยภาพกิจกรรมจริง เช่นงาน CSR ทาให้เกิด Impact ในระดับ Global อย่างชัดเจน
  18. 18. 11 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 นอกจากนี้ในส่วนของการสื่อสารถึงผู้ชม (Approach) ทาง Microsoft ยังได้จัดให้มีเครื่องมือ Interactive Touch Screen ขนาด 50 นิ้ว บริเวณโถงทางเข้าหน้าประชาสัมพันธ์เพื่อใช้ในการสื่อสารภารกิจของ Microsoft เพื่อให้เข้าใจได้มากยิ่งขึ้นโดยใช้ concept การทางานในรูปแบบของ Surface ในการโต้ตอบกับผู้เข้าชมและเกม
  19. 19. 12 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 Visit บริษัทซิสโก้ @ เมืองซานโอเซ่ สหรัฐอเมริกา ETDA ได้เข้าพบผู้บริหารและผู้เชี่ยวชาญบริษัท Cisco เพื่อแลกเปลี่ยนประสบการณ์และความคิดเห็น เกี่ยวกับการเปลี่ยนแปลงเทคโนโลยีสารสนเทศและแนวทางที่ Cisco ได้ดาเนินการและให้บริการ Mr.Eric Wenge, Director, Global Government Affairs, Cybersecurity and Privacy Policy ด้วย ปริมาณการจัดเก็บข้อมูลทางดิจิทัลที่เพิ่มมากขึ้นทาให้โลกมีความเสี่ยงเพิ่มขึ้นต่อการถูกโจมตี จากการสารวจของ Cisco พบว่าผู้เชี่ยวชาญส่วนใหญ่มีความกังวลกับการโจมตีทางไซเบอร์จาก อุปกรณ์เคลื่อนที่ (58%), ข้อมูลที่อยู่ใน คลาวด์สาธารณะ (57%), พฤติกรรมของผู้ใช้งาน (57%), โครงสร้างพื้นฐานของคลาวด์ (57%) และปัจจัยสาคัญที่ ส่งผลกระทบต่อการปรับปรุงความมั่นคงปลอดภัยคือ งบประมาณ (35%), Compatibility issues (28%), การขาด แคลนบุคลากรที่ได้รับการฝึกอบรม ( 25%) โดยมีตัวเลขที่น่าสนใจมากคือกว่าร้อยละ 40 ของ Security alerts ที่ ตรวจพบก็ไม่ได้ถูกตรวจสอบอย่างจริงจัง จึงเป็นที่มาของแนวคิดที่จะต้องทางานอย่างมีประสิทธิภาพโดยใช้หลักการ Automated-Simple-Open ของ Cisco และความมั่นคงปลอดภัยต้องเป็นกระบวนการที่ทาอย่างต่อเนื่อง มีการ ปรับปรุงเรื่อย ๆ โดยคานึงถึง People-Process-Technology กรณีของสหรัฐอเมริกา กรอบแนวปฏิบัติความมั่นคงปลอดภัยไซเบอร์ของ NIST ไม่ได้เกิดขึ้นจากภาครัฐ แต่เกิดขึ้นจากความร่วมมือกับภาคเอกชนที่ร่วมให้ความคิดเห็นในกระบวนการร่าง Cybersecurity framework ด้วย โดยในส่วนของ Cisco ได้ร่วมให้ความคิดเห็นในการจัดทา Cybersecurity framework จนเป็นที่ยอมรับและ มีการใช้งาน ปัจจุบันสหรัฐอเมริกากาลังต่อยอดในส่วนของการวัดระดับความพร้อมของหน่วยงาน เพื่อให้มี มาตรฐานที่สามารถใช้ในการเปรียบเทียบข้ามหน่วยงาน (สถานะปัจจุบัน NIST ได้ประกาศร่าง Cybersecurity framework เพื่อรับฟังความคิดเห็นจากสาธารณะ) ประเทศไทยสามารถนาแนวคิดของสหรัฐอเมริกามาใช้ในการ ผลักดันการพัฒนานโยบายความมั่นคงปลอดภัยไซเบอร์โดยให้ภาคเอกชนได้มีส่วนร่วมอีกด้วย จากประสบการณ์ของ Cisco ที่ได้ช่วย NIST ทากรอบแนวปฏิบัติความมั่นคงปลอดภัยไซเบอร์ จึงได้ให้ คาแนะนาว่าในภาพรวมของนโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ระดับชาตินั้นมี 6 องค์ประกอบ ได้แก่ (1) การอภิบาล (Governance) (2) กฎหมายและระเบีบบ (Laws and Regulations) (3) โครงสร้างพื้นฐานสาคัญ (Critical Infrastructure) (4) เครือข่ายของรัฐ (Government Networks) (5) ศักยภาพของบุคลากร (Human Capacity) และ (6) การบังคับตามกฎหมายและความมั่นคงปลอดภัยทางไซเบอร์ของชาติ (Law Enforcement and National Cybersecurity) ข้อมูลผลการสารวจที่น่าสนใจจาก Cisco พบว่า งบประมาณด้านสารสนเทศของหน่วยงาน ส่วนมาก ประมาณร้อยละ 75 ของงบประมาณทั้งหมดในด้านสารสนเทศเป็นค่าใช้จ่ายในการบารุงรักษาอุปกรณ์และระบบ ซอฟต์แวร์ อุปกรณ์หรือระบบเหล่านี้บางส่วนมีส่วนประกอบของซอฟต์แวร์ที่ผู้ผลิตหยุดการแก้ไขปัญหาช่องโหว่ด้าน ความมั่นคงปลอดภัยแล้ว ซึ่งถึงแม้ว่าระบบเหล่านี้จะได้รับการดูแลบารุงรักษาจากผู้ผลิต แต่ยังมีความเสี่ยงที่จะถูก
  20. 20. 13 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 โจมตีกับช่องโหว่เหล่านี้อยู่ Cisco เห็นว่าหน่วยงานเองจึงจาเป็นวิเคราะห์ถึงความเสี่ยงของระบบและอุปกรณ์ เหล่านี้ และมีมาตรการในการยกเลิกหรือลดความเสี่ยงที่เกิดจากอุปกรณ์เหล่านี้อย่างจริงจัง สหรัฐอเมริกามีหน่วยงานที่ดูแลการข่าวและความมั่นคงปลอดภัยหลายหน่วยงาน เช่น CIA, NSA, FBI และ อื่น ๆ รวมกว่า 20 หน่วยงานซึ่งมีการแบ่งขอบเขตความรับผิดชอบ เช่น เรื่องภายในประเทศ เรื่องภายนอกประเทศ และมิติอื่น ๆ ในภายหลังจึงพบว่ามีความจาเป็นที่จะต้องมีหน่วยงานกลางที่รวมข้อมูลการข่าวที่ได้รวบรวมมาด้วย อย่าง Office of the Director of Intelligence สหรัฐอเมริกาออกกฎหมายในการบังคับให้หน่วยงานของรัฐ คู่สัญญา และผู้ให้บริการระบบสารสนเทศ ให้กับหน่วยงานของรัฐต่าง ๆ ต้องปฏิบัติตามมาตรการรักษาความมั่นคงปลอดภัยของสารสนเทศของหน่วยงานของ รัฐ (Federal Information Security Management Act หรือ FISMA) โดยมอบหมายให้สถาบันมาตรฐานและ เทคโนโลยีแห่งชาติ (National Institute of Standard and Technology หรือ NIST) เป็นผู้พัฒนากรอบแนว ปฏิบัติร่วมกับผู้เชี่ยวชาญในจากภาคอุตสาหกรรมด้านเทคโนโลยีในประเทศ แนวปฏิบัติของ FISMA ใช้หลักการประเมินและควบคุมความเสี่ยงกับสินทรัพย์สารสนเทศสาคัญของ หน่วยงาน รวมถึงกาหนดให้ผู้บริหารเทคโนโลยีสารสนเทศของหน่วยงานของรัฐมีภาระหน้าที่ต้องรายงานสถานภาพ การดาเนินการตามมาตรการรักษาความมั่นคงปลอดภัยของสารสนเทศของหน่วยงานเป็นรายปีให้กับสานัก งบประมาณ ซึ่งเจ้าหน้าที่ของสานักงบประมาณจะใช้ข้อมูลจากหน่วยงานในการจัดเตรียมรายงานให้กับสภา Congress ต่อไป ทาง Cisco เห็นว่า FISMA เป็นเครื่องมือทางกฎหมายที่สาคัญที่รัฐบาลกลางใช้ในสารวจและ ยกระดับความมั่นคงปลอดภัยสารสนเทศของหน่วยงานของรัฐและเพิ่มประสิทธิภาพในการใช้งบประมาณของรัฐใน ด้านนี้ ซึ่งส่งผลให้เกิดการจัดตั้งโปรแกรม FedRAMP (Federal Risk and Authorization Management Program) ในการประเมินความเสี่ยงและรับรองผู้ให้บริการ Cloud ที่ดาเนินการโดยรัฐบาลกลาง ซึ่งจะลดความ ซ้าซ้อนที่จะเกิดขึ้นจากการดาเนินการตามมาตรการ FISMA ของหน่วยงานของรัฐต่าง ๆ ได้ Randy Jewell, Distinguished IT Engineer, Information Security อธิบายมุมมองความมั่นคงปลอดภัย ว่า มีจุดศูนย์กลางที่จะต้องรู้ว่า Critical assets คืออะไร มีผู้ที่สนใจแบ่งเป็นกี่กลุ่ม เช่น National assets, Political, Insider, Criminal ในฐานะที่เป็นผู้รับผิดชอบระบบเครือข่ายของ Cisco ให้ความเห็นเช่นเดียวกับ Eric ว่า ด้วยปริมาณข้อมูลที่ส่งผ่านระบบเครือข่ายที่ต้องตรวจสอบวิเคราะห์และประเมินความเสี่ยง ปริมาณจาเป็นต้อง ใช้เครื่องมืออัตโนมัติช่วย ซึ่ง Cisco ใช้ซอฟต์แวร์วิเคราะห์ข้อมูลขนาดใหญ่ (Splunk) มาเป็นเวลากว่า 10 ปี และ ยกตัวอย่าง 95% ของอีเมลที่ส่งผ่านบริการอีเมลของ Cisco ถูก drop ด้วยเหตุผลที่เมื่อตรวจสอบแล้วพบว่า มีความ เสี่ยง และจากลักษณะการทางานแบบรวมศูนย์ของระบบไอที Cisco ที่ต้องให้บริการสาขาของ Cisco รวมถึง partner ที่อยู่ทั่วโลกทาให้ Randy ต้องมีบุคลากรช่วยทางาน Frontline 50 คน และ Investigator 25 คน และอื่น ๆ โดยใช้เครื่องมืออัตโนมัติในการจัดการเมื่อพบภัยคุกคาม จากประสบการณ์ของ Cisco ในการทางานร่วมกับรัฐบาลสหรัฐในการพัฒนากรอบแนวปฏิบัติด้านความ มั่นคงปลอดภัยไซเบอร์ เป็นประโยชน์ต่อการพัฒนานโยบายด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ของประเทศ ไทย จึงเห็นควรจัดกิจกรรมร่วมกัน เช่น (1) การเชิญผู้บริหารด้านความมั่นคงปลอดภัย Cisco ร่วมเป็นคณะทางานจัดทาร่างนโยบาย/แนวปฏิบัติ ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ประเทศไทย (2) การนาแนวคิดการให้ภาคเอกชน/ภาคธุรกิจเข้ามามีส่วนร่วมมาประยุกต์ในการจัดทากรอบนโยบาย/ แผน/แนวปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ให้กับหน่วยงานโครงสร้างพื้นฐานสาคัญของประเทศ
  21. 21. 14 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 (3) การขยายความร่วมมือของเครือข่าย ThaiCERT กับ Cisco CSIRT ครอบคลุมการรับมือและจัดการภัย คุกคาม การแลกเปลี่ยนข้อมูลภัยคุกคาม และการพัฒนาทักษะของบุคลากรของ ThaiCERT ในการวิเคราะห์ภัย คุกคาม เป็นต้น
  22. 22. 15 เผยแพร่เมื่อวันที่ 20 มีนาคม 2560 RSA Conference 2017 @ เมืองซานฟรานซิสโก สหรัฐอเมริกา RSA Conference เป็นงานประชุมประจาปีที่เป็นเวทีเกาะติดเทรนด์ Cybersecurity โลก ที่จัดอย่าง ต่อเนื่องตั้งแต่ปี 1977 โดยรูปแบบงานแบ่งเป็น 2 ส่วน คือ ส่วนสัมมนาวิชาการ (Cybersecurity, Biz, Policy, Law, Privacy) และ ส่วนนิทรรศการสินค้าด้าน Cybersecurity (Expo) งานที่มีผู้เข้าร่วมงานกว่า 45,000 คน หลากหลาย background (IT Geek, , Startup, Businessman, Policy maker, Lawyer, NGO, ผู้ปกครอง, เยาวชน, นักเรียนนักศึกษา) มารวมตัวกันแลกเปลี่ยนความคิดเห็น Trend ของ Security ซึ่งสอคคล้องกับ แนวทาง “Where the world talks security” RSA Conference แบ่งการสัมมนาตาม Track กลุ่มเรื่องต่าง ๆ ซึ่งแบ่งได้เป็นกลุ่มใหญ่ ดังนี้ เรื่องฮอตของกลุ่ม Fintech & New Technologies  ความกังวลเรื่อง Cloud security ทั้งการประเมินบริการ การตรวจสอบ และแนวทางการรับมือ กับปริมาณข้อมูลที่ต้องจัดเก็บจานวนมหาศาล  การพัฒนาเทคโนโลยีปัญญาประดิษฐ์ (AI) เป็นเครื่องมือสนับสนุนการวิเคราะห์ภัยคุกคาม ไซเบอร์  การนา Blockchain มาใช้ในยุค Fintech กับแนวโน้มภัยคุกคามรูปแบบใหม่  การปรับปรุง Cryptography ให้มีความมั่นคงปลอดภัยเพิ่มขึ้น Cryptographic protocols และ Cryptographic สมัยใหม่ แวดวง Cyber Threats ไปถึงไหน  การโจมตีจากอุปกรณ์ IoT ใครต้องรับผิดชอบ รัฐบาลหรือผู้ผลิตอุปกรณ์ ?  แนวทางการรับมือ Ransomware  แนวโน้มการโจมตีลักษณะ State Sponsor การพูดถึง Stuxnet ที่เป็นจุดเริ่มต้นของการคุกคาม ที่มาจากระดับรัฐบาล การก่อกวนผลการเลือกตั้งของสหรัฐอเมริกาที่มีพูดแทบทุก session  รูปแบบอาชญากรรมไซเบอร์ที่มุ่งเป้าหมายโจมตีสถาบันการเงินโดยตรง เช่น ATM และ คอมพิวเตอร์ที่ควบคุมระบบ SWIFT อัพเดตกลุ่ม Laws & Privacy  การตื่นตัวของภาคธุรกิจในสหรัฐอเมริกาอันมีผลจากการออกกฎหมาย Privacy ของ EU “การ รักษาข้อมูลส่วนบุคคล GDPR (General Data Protection Regulation)” ที่ให้ผู้ให้บริการแก่ประชากรใน EU ต้องปรับเปลี่ยนหลักเกณฑ์อย่างไร

×