วันพฤหัสบดีที่ 6 พฤศจิกายน พ.ศ. 2557

โลกไซเบอร์ : โดเมนใหม่ของการรักษาความปลอดภัยในศตวรรษที่ 21

โลกไซเบอร์ : โดเมนใหม่ของการรักษาความปลอดภัยในศตวรรษที่ 21
( Cyberspace : A New Domain of Security in 21st Century )
พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์เทคโนโลยีทางทหาร

ศูนย์เทคโนโลยีทางทหาร ได้รับเกียรติเชิญเข้าร่วมอภิปรายในการสัมมนา โครงการ Bangkok International Student Conference 2014 ของ หลักสูตรควบรัฐศาสตร์บัณฑิต และรัฐศาสตร์มหาบัณฑิต คณะรัฐศาสตร์ มหาวิทยาลัยธรรมศาสตร์ เมื่อ 1 พฤศจิกายน 2557 โดยมี พันโท อนิวรรต เหมนิธิ เป็นผู้แทนนำเสนอการอภิปราย และพันตรี หญิง สหฐยา ชวนไชยสิทธิ์ เป็นผู้เรียบเรียบ ภาคภาษาอังกฤษ

1.              กล่าวนำ
1.1 โลกไซเบอร์ ( Cyberspace ) ในศตวรรษที่ 21 คืออะไร ?
โลกไซเบอร์ หรือ ไซเบอร์สเปซ คือ พื้นที่ที่ไม่มีเส้นแบ่ง เสมือนกับจักรวาล เครือข่ายของข้อมูลสารสนเทศเพื่อการสื่อสารมากมายเชื่อมต่อกันผ่านระบบอินเตอร์เน็ต โดยถูกพัฒนาอย่างต่อเนื่อง และมีผู้ใช้งานหลากหลายประเภท ทั้งผู้ใช้งานทั่วไป และผู้ใช้งานที่มีจุดประสงค์ร้ายที่เข้าไปในระบบดังกล่าวตลอดเวลา  สำหรับผู้ใช้งานทั่วไป คงไม่มีปัญหาใดๆ แต่สำหรับผู้ใช้งานที่มีจุดประสงค์ร้าย ก็อาจลักลอบเข้ามาในระบบ และนำข้อมูลสำคัญขององค์กร หรือบุคคลไปได้ ซึ่งข้อมูลดังกล่าว พวกเขาอาจนำไปขายหรือต่อรองเพื่ออำนาจ หรือผลประโยชน์ ดังนั้นการรักษาความปลอดภัยด้านไซเบอร์จึงจำเป็นต้องได้รับการยกระดับให้มีความก้าวหน้าเพื่อรับมือกับภัยคุกคามและอาชญากรรม
1.2       ประเด็นร่วมสมัยเกี่ยวกับไซเบอร์และการรักษาความปลอดภัย สื่อสังคม อินเตอร์เน็ต คืออะไร ?
ไซเบอร์และการรักษาความปลอดภัย ในสื่อสังคมและอินเตอร์เน็ต ล้วนใช้ข้อมูลขนาดใหญ่ เนื่องจากข้อมูลขนาดใหญ่มีความถี่สูง ( จากมีผู้คนมากมายเข้าสู่ระบบในเวลาเดียวกัน ) และการแพร่กระจายสูง ( จากความหลากหลายของระบบปฏิบัติการ การเข้าสู่ระบบจากสถานที่ต่างๆกัน และการใช้โครงสร้างข้อมูลหลายชนิด ) ประเด็นก็คือ เราจะประมวลผลข้อมูลขนาดใหญ่เหล่านี้เข้าสู่ระบบสารสนเทศอย่างไร

2.              การรักษาความปลอดภัยด้านการเงินในโลกไซเบอร์
2.1       ภัยคุกคามใหม่ๆที่เกิดขึ้นหลังการเปิดตัวของการทำธุรกรรมออนไลน์ คืออะไร ?
-                          การหลอกลวงทางอินเตอร์เน็ตเป็นหนึ่งในเทคนิคทางสังคมออนไลน์ที่ใช้ในการหลอกลวงผู้ใช้ และแสวงหาผลประโยชน์จากจุดด้อยของเทคโนโลยีด้านความปลอดภัยของเว็บไซต์ปัจจุบัน  เทคนิคดังกล่าวจะพยายามแสวงหาข้อมูลสำคัญต่างๆ เช่น ชื่อผู้ใช้ รหัส และรายละเอียดข้อมูลเครดิต
-                          โปรแกรมไม่พึงประสงค์ ( Malware ) ด้านการเงิน มุ่งเป้าไปที่ข้อมูลด้านการเงินส่วนบุคคล เช่น ระบบสารสนเทศ รหัส หนังสือรับรองทางการเงิน หรือรายละเอียดด้านการเงินอื่นๆ ยกตัวอย่างของ โปรแกรมไม่พึงประสงค์ ( Malware )  ด้านการเงิน ที่เป็นอันตรายเมื่อ สิงหาคม 2557 อาทิเช่น
o   Zbot / Zeus botnet
o   Zeus Gameover
o   CryptoLocker
o   Clickjacking
o   Keylogger
2.2 มาตรการที่เราใช้ในการรับมือกับภัยคุกคามเหล่านี้ คืออะไร ?
เราต้องให้ความรู้กับผู้คน และขอร้องให้พวกเขาถ่ายทอดความรู้เหล่านั้นต่อให้กับครอบครัว นอกจากนั้น พวกเราจะต้องทำให้ผู้คนรู้และเข้าใจ เพื่อความฉลาดในการตัดสินใจ หรือนำไปใช้ในเชิงสร้างสรรค์ได้ด้วยตนเอง
2.3 รัฐบาลสนับสนุนอะไร ในการรับมือกับภัยคุกคาม
รัฐบาล โดย กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ได้จัดตั้ง ศูนย์ปฏิบัติการรักษาความปลอดภัยทางอินเตอร์เน็ต และเพิ่งจะยกระดับหน่วยดังกล่าวขึ้นเป็น ศูนย์ปฏิบัติการรักษาความปลอดภัยด้านไซเบอร์ เพื่อปกป้องและตรวจสอบภัยคุกคามทางไซเบอร์

3.              สงครามไซเบอร์ ( Cyber Walfare )
3.1       อะไรคือ ภัยคุกคามต่อการรักษาความปลอดภัยของชาติหลังเกิดไซเบอร์สเปซ
ผู้เขียนขอแบ่งภัยคุกคาม ออกเป็น 3 กลุ่มใหญ่ ๆ ดังนี้
กลุ่มที่ 1 ภัยคุกคามแบบเดิมๆ เช่น worms, Trajan horses, viruses, spywares, botnets, social engineering และอื่นๆ
กลุ่มที่ 2 ภัยคุกคามแบบใหม่ อาทิเช่น
1)                                        Zero day threats
2)                                        Advanced persistent threats
3)                                        Polymorphic threats
4)                                        Blended threat เช่น Nimda, CodeRed และ Conficker
กลุ่มที่ 3 ภัยคุกคามต่อความมั่นคงของประเทศ ที่มีจุดประสงค์เพื่อรบกวน สร้างความเสียหายหรือทำลายระบบโครงสร้างพื้นฐานของประเทศ เช่น
1)                                      ระบบไฟฟ้า  เช่น ไฟฟ้า ประปา พลังงาน
2)                                      ระบบขนส่ง เช่น ระบบสัญญาณจราจร ระบบขนส่ง
3)                                      ระบบการติดต่อสื่อสาร เช่น ระบบการให้บริการติดต่อสื่อสารทางไกลจากกลุ่มผู้ให้บริการ อาทิ AIS DTAC TRUE โครงสร้างพื้นฐานด้านอินเตอร์เน็ต อาทิ 3BB  TOT CAT TRUE เว็บไซต์หรือผู้ให้บริการเว็บไซต์
4)                                      ระบบการเงิน  เช่น ระบบ ATM การให้บริการด้านการเงินผ่านอินเตอร์เน็ต การทำธุรกรรมทางธนาคารผ่านอินเตอร์เน็ต บริการบัตรเครดิต และการแลกเปลี่ยน-ซื้อขายหุ้น
3.2 ภัยคุกคามที่เกี่ยวข้องกับเราในตอนนี้ ต่างจากภัยคุกคามจากประเทศอื่นๆอย่างไร ?
ผู้เขียนคิดว่าภัยคุกคามที่เรากำลังพบอยู่ตอนนี้ มีจุดประสงค์เพื่อเงินมากกว่าผลประโยชน์ อาจเป็นเพราะกฎหมายที่ไม่ซับซ้อน หรือระบบการรักษาความปลอดภัย เทคโนโลยีในการป้องกันการให้บริการทางธนาคารอยู่ในระดับกลางหากเทียบกับอีกหลายประเทศในโลก
3.3 ภัยคุกคามสร้างผลกระทบต่อสาธารณชนอย่างไร ?
ส่วนใหญ่ ผู้ใช้จะได้รับผลกระทบจากการถูกทำลายข้อมูลเนื่องจากข้อมูลส่วนตัวของผู้ใช้รั่วไปยังผู้ใช้ที่มีจุดประสงค์ร้าย นอกจากนั้นยังได้รับผลกระทบจาก Botnet เนื่องจากผู้ใช้จะไม่ทราบว่าพวกเขาถูกหน่วยงานของรัฐจับตา
3.4 มาตรการต่อต้านการโจมตีด้านไซเบอร์ คืออะไร ?
- ปฏิบัติการด้านข้อมูลข่าวสาร
- การศึกษารหัสสัญญาณ
- การควบคุมการเข้าสู่ระบบ เช่น ความสำคัญก่อน-หลัง การพิสูจน์ตัวตน

4. การเตือนภัย ความเป็นส่วนตัว
4.1 ในฐานะชาวเน็ต มาตรการด้านความปลอดภัยกระทบต่อความเป็นส่วนตัวอะไรบ้าง ?
มาตรการเตือนภัยจะจำกัดความเป็นส่วนตัวบางส่วนของผู้ใช้ ดังนั้น หากเราเป็นผู้ใช้ทั่วไปที่เข้าใจการใช้งานด้านไซเบอร์ มาตรการเตือนภัยเหล่านั้นอาจไม่ส่งผล ขอเน้นในเรื่องการตระหนักรู้เนื่องจากในบางกรณี การส่งต่อข้อความ หรือภาพลามกอนาจาร หากผู้ใช้ไม่ทราบกฎหมายเกี่ยวกับการใช้งาน มันอาจกลายเป็นการละเมิดสิทธิ์ และเป็นการกระทำที่ผิดต่อกฎหมายไปโดยไม่เจตนาได้
4.2 การตอบสนองต่อมาตรการเตือนภัยของรัฐบาล
ผู้เขียนคิดว่าอาจจะทำอะไรไม่ได้เท่าที่ควรในตอนนี้ อย่างไรก็ตาม ผู้เขียนสนับสนุนการป้องกันข้อมูลส่วนตัวบนสื่อสังคมออนไลน์ ดังนั้นเรื่องดังกล่าวจะได้รับความเห็นชอบในเร็ววัน และกฎหมายจะต้องปกป้องความเป็นส่วนตัวของประชาชน

5. เสรีภาพด้านพลเรือน เสรีภาพในการแสดงออก
5.1 อะไรคือปัญหาเกี่ยวกับกฎหมายด้านไซเบอร์สเปซที่รัฐบาลบังคับใช้ ในประเด็นของเสรีภาพในการแสดงออก
ผู้เขียนคิดว่าไม่มีปัญหาสำหรับผู้ใช้โดยทั่วไป หากพวกเขาไม่ตั้งใจจะกระทำการใดที่ละเมิดต่อ สิทธิส่วนบุคคล ต่อกฎหมาย และโดยเฉพาะอย่างยิ่งต่อสถาบันพระมหากษัตริย์
5.2 อะไรคือ ข้อดีของไซเบอร์สเปซและสื่อสังคมในการปลุกกระแสการเคลื่อนไหวทางสังคม และการตั้งประเด็นทางการเมือง
ผู้เขียนคิดว่ารัฐบาลเปิดโอกาสและสามารถรับฟังความคิดเห็นที่แท้จริง และได้รับข้อมูลข่าวสารโดยตรงจากประชาชนทุกระดับที่เข้าสู่ระบบสารสนเทศ เพื่อปลุกกระแสการเคลื่อนไหวทางสังคม หรือประเด็นทางการเมืองในทางที่สร้างสรรค์ เพื่อการพัฒนาประเทศ โดยไม่สร้างความแตกแยกในสังคม
5.3 ในฐานะชาวเน็ต รัฐบาลควรทำอะไร ?
ผู้เขียนคิดว่า รัฐบาลควรให้ความรู้ และสร้างความเข้าใจเกี่ยวกับการปลุกกระแสความเคลื่อนไหวทางสังคม เพื่อพวกเขาจะได้ไม่ละเมิดกฎหมายโดยไม่ตั้งใจ
5.4 รัฐบาลควรสร้างสมดุลระหว่างการรักษาความมั่นคงของชาติ และเสรีภาพด้านพลเรือนและเสรีภาพในการแสดงออกอย่างไร ?
รัฐบาลไม่สามารถสร้างสมดุลของทั้ง 3 ด้านได้ ผู้เขียนคิดว่ามันขึ้นกับแต่ละประเทศ ที่จะออกมาตรการและกฎหมายมารองรับ

6. ความมั่นคงแห่งชาติ
จนถึงขณะนี้ ยังไม่มีกฎหมายอย่างเต็มรูปแบบในการควบคุม หรือจัดการสาระในอินเตอร์เน็ต ผู้เขียนคิดว่าสิ่งแรก พวกเขาควรสนับสนุนการสกัดกั้นข้อมูลดังกล่าวอย่างถูกกฎหมาย เพื่อเป็นเครื่องมือของรัฐบาลในการบริหารข้อมูลบนอินเตอร์เน็ตภายในประเทศ ดังนั้นหน่วยงานต่างๆของรัฐบาลจะต้องร่วมกันวางกรอบกฎหมายที่ชัดเจน เมื่อไหร่ก็ตามที่ความเป็นเอกภาพเกิดขึ้น รัฐบาลจะมีศักยภาพอย่างเต็มที่ที่จะร่วมมือกับภาคเอกชน ดังนั้นเมื่อพวกเราเข้าสู่การเป็นประชาคมโลก พวกเราก็จะทำงานร่วมกับองค์การระหว่างประเทศด้วยความมั่นใจ 

Cyberspace : A New Domain of Security in 21st Century
Major General RITTEE INTRAVUDH
Director of Military Technology Center, RTA.
1. Introductory
      1.1 What is the broad picture of cyberspace in the 21st century?
                          Cyberspace is an area that has no boundaries like the virtual universe. There are many information communication networks connected by internet system. They are continuously developed and have many types of users ( general users and malicious users ) access the system all the time. There is no problem for general users, but malicious users might break through and get other people’s/organization’s sensitive data. They might sell it for money or bargain for power/benefit. So, cyber security needs to be elevated to advance the threats/crimes.

      1.2 What are the contemporary issues regarding the cyber and security / social media / internet?
                         Cyber and security, social media and internet are all using big data. Since big data has high frequency ( lots of people access in the same time ) and high diffusion ( various operating systems, access from many locations, use many kinds of data structure ), the issue is how to process all of these big data to information.

2. Financial Security in Cyberspace
      2.1 What are some of the new threats emerged after the existence of online transaction  ( e-banking / e-commerce )?
·       Phishing is one of social engineering techniques used to deceive users and exploits the poor usability of current web security technologies. It attempt to acquire sensitive information such as usernames, passwords, and credit card details.
·       Financial malware targets private financial data, such as system information, passwords, banking credentials or other financial details. These are examples of some dangerous financial malware ( August 2014 ):-
                                      - Zbot/Zeus botnet infects Windows users and tries to retrieve confidential information from the infected computers. Once it is installed, it tries to download configuration files and updates from the internet. In other words, it is a Trojan.
                                      - Zeus Gameover is a variant of the Zeus family which relies upon a peer-to-peer botnet infrastructure. The network configuration removes the need for a centralized Command and Control server, including a Domain Generation Algorithm  ( DGA ) which peers in the botnet can act as independent Command and Control servers and are able to download commands or configuration files between them,  at last sending the stolen data to the malicious servers.
                                      - CryptoLocker is the well-known ransomware which encrypts system files and demands a ransom in exchange for the decryption key
·       Clickjacking is a malicious technique of tricking a web user into clicking on something different from what the user perceives they are click on, thus potentially revealing confidential information or taking control of their computer while clicking on seemingly harmless web pages.
·       Keylogger is a tool that captures and records a user’s keystrokes. Even though it is kind of traditional method, but many malicious users still use it.
                         ( For skimmer, since it is used with ATM, I think it is not for online transaction. )

      2.2 What are the measures we have in dealing with these threats?
                          We give knowledge to our people and ask them to convey it to their family. Furthermore, we provide them awareness and understanding, so they can make wiser decisions or put it to productive use by themselves.

      2.3 What is the support from the government in dealing with these threats?
                          Government by ministry of Information and communication technology ( MICT ) established Internet Security Operation Center ( ISOC ) and recently upgraded to Cyber Security Operation Center ( CSOC ) to prevent and detect cyber threats.

3. Cyber Warfare
      3.1 What are some of threats to national security after the emergence of cyberspace?
                         I would like to divide the threats into three groups.
                         1) Traditional threats i.e. Worms, Trojan horses, viruses, spywares, botnets, social engineering, etc.
                          2) New-generation threats
                                      - Zero-day threats are cyber attack on publicly unknown operating system or application vulnerability. They can go undetected for long periods ( usually several months but sometimes a couple of years ).
                                      - Advanced persistent threats ( APTs ) are sophisticated network attacks in which an unauthorized person gain access to a network and stays undetected for a long period of time to steal data ( rather than to cause damage to the network ). So, APTs often target organizations in sectors with high-value information such as government agencies, credit card processors, and the financial services industry.
                                      - Polymorphic threats are cyber attacks that constantly changes and can occur in a variety of ways such as filename changes and compression ( file size ).

                                      - Blended threats, such as Nimda, CodeRed, and Conficker, are the attacks that combine elements of multiple types of malware and usually employ multiple attack vectors to increase the security of damage and the speed of contagion. Blended threats typically include multiple means of propagation, exploitation of operating system and/or application vulnerabilities, and the intent to cause harm to network hosts.
                         3) National security threats that aim to disturb, damage, or destroy national infrastructures, for example:-
                                      - Power systems ( electricity authority, water supply, petroleum authority )
                                      - Transportation systems ( traffic light systems, logistic systems )
                                      - Communication systems ( telecommunication service systems from providers i.e. AIS, DTAC, TRUE; internet infrastructure i.e. 3BB, TOT, CAT, TRUE; web sites/web services )
                                      - Financial systems ( ATM systems, internet financial services, internet banking, credit card services, stock exchanges ).

      3.2 The threats that we are dealing at the moment, how does it differ from threats in other parts of the world?
                         I think the threats that we are dealing with are aim to get money more than benefit. It might be because we have uncomplicated regulations or medium-level security systems/technologies to safeguard banking services compared to many countries in other parts of the world.

      3.3 How do these threats affect the general public?
                         Mostly, the users are affected in data breach because their personal data leak to malicious users. They are also affected by botnet since they are unknowingly targeted by state agencies.

      3.4 What are the measures against cyber attacks?
                         - Information Operation
                         - Cryptography
                         - Access Control i.e. priority, authentication

4. Surveillance ( Privacy )
      4.1 As a netizen, what do you think is the impact of such measures on privacy?
                         The surveillance measures will limit just some parts of people’s privacy. So, if they are just general users that have cyber awareness, there is no problem at all.     I emphasize in awareness because in some case, such as forwarding pornography, if users do not aware of regulation, they might unintentionally violate.
      4.2 What is your reaction towards the government’s surveillance?
                         I can do nothing right now. However, I can support Data Privacy Protection Act via social media so that this act will be approved soon, and people’s privacy will be protected by law.

5. Civil Liberty ( Freedom of Expression )
      5.1 What are the problems with the current regulation in cyberspace enforced by the government in terms of freedom of expression?
                         I think there is no problem for general public, unless they intent to violate against the monarchy.
      5.2 What are the benefits of the cyberspace and social media in initiating social movement and setting political agenda?
                         I think the government can get real opinions and information directly from all levels of people to process into information for initiating social movement and setting political agenda.
      5.3 As a netizen, what do you think the government should do?
                         I think the government should provide knowledge and awareness to general public so that they will not violate unintentionally.
      5.4 How does the government balance the national security and civil liberties and the freedom of expression?
                         It cannot balance all three sides. I think it depends on context of the nation to build measures and regulations.

6. National Security
                   Until now, we still do not have full law enforcement to control/manage the internet contents. I think first of all we should support to have at least Lawful Interception to be the government’s tool to manage the internet data streaming within the country. Thus, the government agencies must have integration to set a clear frame of law as such. Whenever unity occurs, the government will have full ability to collaborate with private sector. Also, when we join the ASEAN Economic Community      ( AEC ), we will be working with international organizations with confident.

---------------------------------------