วันอังคารที่ 20 มิถุนายน พ.ศ. 2560

การปฏิบัติการข่าวสาร เพื่อเสริม การป้องกันและปราบปรามการก่อความไม่สงบ

การปฏิบัติการข่าวสาร เพื่อเสริม การป้องกันและปราบปรามการก่อความไม่สงบ
 ( Information Operations for Counter Insurgency )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

การก่อความไม่สงบหรือการก่อเหตุความรุนแรงในพื้นที่จังหวัดชายแดนภาคใต้ เป็นเรื่องที่เรื้อรังกันมานานนับสิบปี ถึงแม้ว่าทางรัฐบาลที่ผ่านๆ มาจนถึงปัจจุบันจะให้ความสำคัญในลำดับต้นๆ และมีแนวนโยบายในการ
แก้ไขปัญหาดังกล่าว รวมถึงการทุ่มเทเม็ดเงินงบประมาณ ทรัพยากร แผนงาน โครงการต่างๆ รวมถึงการพิจารณาคัดสรรบุคลากรทั้งนักบริหาร นักพัฒนา นักปกครอง และนักการทหารลงไปแก้ไขคลี่คลายสถานการณ์ความรุนแรงดังกล่าว แต่ก็ยังไม่สามารถบรรลุถึงเป้าหมายสันติสุขปลายด้ามขวานได้เพียงแค่ประคองสถานการณ์ในพื้นที่ไม่ให้มีความรุนแรงเพิ่มมากขึ้น จนนำไปสู่การแบ่งแยกดินแดนเท่านั้น
มูลเหตุ เงื่อนไข และปัจจัยในการก่อความไม่สงบหรือการก่อเหตุความรุนแรงในพื้นที่จังหวัดชายแดนภาคใต้ ได้มีการสรุป วิเคราะห์ และประเมินแนวโน้มของสถานการณ์มาอย่างต่อเนื่อง ทั้งหน่วยงานความมั่นคง ภาครัฐบาล ภาคธุรกิจเอกชน ภาคประชาสังคม และนักวิชาการ ดูเหมือนจะเข้าใจปัญหากันดี  แต่ก็ยังมีการก่อเหตุความรุนแรงเกิดขึ้นอย่างต่อเนื่องมาจนถึงปัจจุบัน สร้างความสูญเสียชีวิตและทรัพย์สินของเจ้าหน้าที่รวมถึงประชาชนในพื้นที่ บ่งชี้ถึงมาตรการป้องกันและปราบปรามการก่อความไม่สงบที่ไร้ผล
การป้องกันและปราบปรามการก่อความไม่สงบ  ( Counter Insurgency ; CI ) เป็นมาตรการสากลที่เคยได้ผลในการปฏิบัติการมาแล้วนับครั้งไม่ถ้วนในอดีต ซึ่งจะต้องมีการดำเนินการอย่างเข้มข้นควบคู่กันไปทั้งมาตรการหลักและมาตรการเสริม รวมถึงใช้การปฏิบัติการข่าวสาร ( Information Operations ; IO ) เข้ามาเสริมในยุคเทคโนโลยีสารสนเทศปัจจุบัน จะช่วยเป็นหลักประกันในความสำเร็จ การที่จะมุ่งเน้นความสำคัญไปด้านมาตรการใดมาตรการหนึ่ง จะทำให้ขาดความสมดุลในด้านการปฏิบัติการ และนำไปสู่ความล้มเหลวในที่สุด
มาตรการหลัก 3 ประการ ของการป้องกันและปราบปรามการก่อความไม่สงบ ประกอบด้วยการปรับปรุงสภาพแวดล้อมและการช่วยเหลือประชาชน , การพิทักษ์ประชาชนและทรัพยากร และการปราบกองกำลังติดอาวุธ
การปรับปรุงสภาพแวดล้อมและการช่วยเหลือประชาชน เป็นการดำเนินการปรับปรุงและขับเคลื่อนสภาพแวดล้อมในพื้นที่ ทั้งด้านการเมือง  เศรษฐกิจ  และสังคมจิตวิทยา  รวมถึงการดำเนินการช่วยเหลือประชาชนที่ประสบปัญหาความเดือนร้อน เพื่อเป็นการลดและขจัดเงื่อนไขปัญหาที่จะเป็นสาเหตุให้ฝ่ายผู้ก่อความไม่สงบนำไปแสวงประโยชน์ และปลุกระดม ยุยง ปลุกปั่นแนวร่วมและประชาชนได้
การพิทักษ์ประชาชนและทรัพยากร   เป็นการดำเนินการเพื่อป้องกัน คุ้มครอง พิทักษ์รักษาชีวิตและทรัพย์สินของประชาชนในพื้นที่ รวมถึงการตัดขาดการติดต่อสื่อสารระหว่างผู้ก่อความไม่สงบกับประชาชนและแนวร่วม ไม่ให้ฝ่ายผู้ก่อความไม่สงบสามารถรับการสนับสนุนจากประชาชน แนวร่วม และทรัพยากรในพื้นที่ได้
การปราบกองกำลังติดอาวุธ เป็นการปฏิบัติการทางทหาร เพื่อทำลายล้างกองกำลังติดอาวุธ   ฐานที่มั่นและแหล่งซ่องสุมกำลัง  การตัดรอนกำลังและการสนับสนุน การขัดขวางและจำกัดเสรีการปฏิบัติของกองกำลังติดอาวุธ และผู้ก่อความไม่สงบ
สำหรับมาตรการเสริม 2 ประการ ของการป้องกันและปราบปรามการก่อความไม่สงบ ซึ่งจะต้องดำเนินการอย่างต่อเนื่องตลอดเวลา ประกอบด้วย การปฏิบัติการข่าวกรอง และการปฏิบัติการจิตวิทยา
การปฏิบัติการข่าวกรอง มุ่งเน้นไปที่งานการข่าวกรอง เพื่อการทำลายหรือการทำให้โครงสร้างลับ และแผนการปฏิบัติการก่อเหตุความรุนแรงของผู้ก่อความไม่สงบหมดประสิทธิภาพลง รวมถึงใช้เป็นข้อมูลในการเตรียมการกำหนดบทบาท หน้าที่ และภารกิจของทหารในด้านการพิทักษ์ประชาชนและทรัพยากร และการปราบกองกำลังติดอาวุธ
การปฏิบัติการจิตวิทยา เป็นการดำเนินการเผยแพร่ข้อมูลข่าวสาร ความคิดเห็น การโน้มน้าว การจูงใจต่างๆ  รวมทั้งมาตรการอื่นๆ  ตามแผนที่ได้วางไว้ทั้งทางตรงหรือทางอ้อม เพื่อให้มีอิทธิพลเหนือจิตใจประชาชนในพื้นที่ , แนวร่วม และผู้ก่อความไม่สงบ ให้หันกลับมาในแนวทางการต่อสู้แบบสันติวิธี และเพื่อให้ได้รับการสนับสนุนจากประชาชนในพื้นที่ นำไปสู่การเสริมสร้างเครือข่ายมวลชนและพัฒนาไปสู่การข่าวภาคประชาชน
นอกเหนือจากการป้องกันและปราบปรามการก่อความไม่สงบ  ( Counter Insurgency ; CI ) ทั้ง 3 มาตรการหลักและ 2 มาตรการเสริม ตามที่กล่าวมาแล้วข้างต้น สิ่งที่สำคัญในยุคปัจจุบัน คือ การใช้การปฏิบัติการข่าวสาร ( Information Operations ; IO ) เข้ามาเสริมการดำเนินการในทุกมาตรการ ทั้งการเผยแพร่ประชาสัมพันธ์ข้อมูลข่าวสารผลการดำเนินการปรับปรุงสภาพแวดล้อมและการช่วยเหลือประชาชน , การชี้แจงทำความเข้าใจและขอความร่วมมือกับประชาชนในการพิทักษ์ประชาชนและทรัพยากร , การชี้แจงเหตุผล ความจำเป็น ข้อเท็จจริง การด้อยค่า และการตอบโต้ที่เป็นผลจากการปราบปรามกองกำลังติดอาวุธ , การประชาสัมพันธ์ขอความร่วมมือประชาชนด้านการข่าว และการเผยแพร่ประชาสัมพันธ์ข้อมูลที่ถูกต้อง การเสริมสร้างความรู้ความเข้าใจ การสร้างการรับรู้ของประชาชน การประณามการกระทำที่รุนแรงของผู้ก่อความไม่สงบ และการขอความร่วมมือด้านการปฏิบัติการจิตวิทยา เป็นต้น จะช่วยเป็นหลักประกันในความสำเร็จในการป้องกันและปราบปรามการก่อความไม่สงบ
--------------------------------------------------------------
แหล่งข้อมูลอ้างอิง :

คู่มือราชการสนาม ว่าด้วยการป้องกันและปราบปรามการก่อความไม่สงบ

วันศุกร์ที่ 2 มิถุนายน พ.ศ. 2560

กองทัพไซเบอร์สหรัฐฯ ก้าวข้ามมิติไปสู่ ไซเบอร์โดเมน

กองทัพไซเบอร์สหรัฐฯ ก้าวข้ามมิติไปสู่ ไซเบอร์โดเมน
( US. CYBERCOM go to Cyber Domain )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

จากสถานการณ์แนวโน้มความรุนแรงด้านการปฏิบัติการไซเบอร์ นับวันจะทวีความเข้มข้นและมีความสำคัญมากขึ้นตามลำดับ โดยเฉพาะกรณีการแพร่ระบาดของ มัลแวร์เรียกค่าไถ่ WannaCry ซึ่งฝ่ายความมั่นคงกำลังมอง
ว่า เป็นการพัฒนา “ อาวุธทางไซเบอร์ ” ของบางประเทศ เพื่อใช้ในการโจมตีต่อระบบเทคโนโลยีสารสนเทศที่ส่งผลกระทบต่อระบบเศรษฐกิจและความเชื่อมั่นในวงกว้าง ทั้งด้านการเมือง เศรษฐกิจ สังคมจิตวิทยา และการทหาร หากประเทศใดยังไม่มีขีดความสามารถในการรับมือกับการโจมตีดังกล่าวเพียงพอ รวมถึงขีดความสามารถในการพัฒนา “ อาวุธทางไซเบอร์ ” เพื่อใช้ในการตอบโต้
ในด้านความมั่นคงทางการทหาร กองทัพของประเทศต่างๆ ทั่วโลก ต่างตระหนักและมองเห็นความสำคัญของภัยคุกคามบนโลกไซเบอร์ หรือ ไซเบอร์โดเมน จึงได้มีการจัดตั้ง “ หน่วยไซเบอร์ ” ขึ้นมารองรับภารกิจดังกล่าวโดยตรง เพื่อใช้เป็น หน่วยปฏิบัติการทางไซเบอร์ทั้งเชิงรุกและเชิงรับ สำหรับการดำเนินกลยุทธบนพื้นที่การรบในไซเบอร์โดเมน มิใช่ “ ศูนย์ไซเบอร์ ” ที่มีหน้าที่เพียงการรักษาความมั่นคงปลอดภัยทางไซเบอร์ แบบเจ้าหน้าที่ประจำ “ ศูนย์รักษาความมั่นคงปลอดภัยทางไซเบอร์ ” ( Cyber Security Operation Center ; CSOC ) ขององค์กรภาคเอกชน ซึ่งมีหน้าที่ความรับผิดชอบด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ ให้กับระบบเทคโนโลยีสารสนเทศขององค์กรเท่านั้น
หลายประเทศในโลก โดยเฉพาะกองทัพสหรัฐฯ จึงได้จัดตั้ง กองทัพไซเบอร์สหรัฐฯ ( US. CYBERCOM ) ขึ้นมาเป็นหน่วยในระดับ “ หน่วยบัญชาการไซเบอร์ ” ( CYBER COMMMAND ) เพื่อรองรับกับภัยคุกคามด้านไซเบอร์และการปฏิบัติการไซเบอร์ดังกล่าว ถึงแม้ว่าหน่วยบัญชาการไซเบอร์ของกองทัพสหรัฐจะได้มีการจัดตั้งมาแล้วเมื่อหลายสิบปีก่อน แต่การดำเนินการพัฒนาความพร้อมของหน่วยและขีดความสามารถของบุคลากร ก็ยังไม่ทันต่อสถานการณ์แนวโน้มของภัยคุกคามทางไซเบอร์  และล่าสุดกองทัพไซเบอร์สหรัฐฯ จึงได้พิจารณาข้อเสนอข้ามการฝึกความพร้อมทางร่างกายสำหรับกำลังพลหน่วยไซเบอร์[1] เพื่อมุ่งเน้นการฝึกปฏิบัติทางเทคนิค ซึ่งต้องอาศัยความรู้ ความเชี่ยวชาญ ความชำนาญ ทักษะ และประสบการณ์ที่มากขึ้น โดยกองทัพไซเบอร์สหรัฐฯ ได้รายงานถึงปัญหาการขาดแคลนบุคลากรต่อวุฒิสภาสหรัฐฯ ตั้งแต่ปัญหาคนที่มีความรู้ ความสามารถ อาจจะมีคุณวุฒิไม่ตรงกับความสามารถของตัวเอง หรือมีคุณวุฒิแต่สภาพร่างกายไม่อำนวยสำหรับการฝึกทางทหารด้านสมรรถภาพร่างกาย และปัญหาที่กองทัพไม่สามารถโน้มน้าวเพื่อแย่งชิงคนที่มีความรู้ความเชี่ยวชาญด้านไซเบอร์ที่มีความพร้อมสภาพร่างกายสมบูรณ์จากภาคเอกชนที่จ่ายเงินเดือนสูงมาบรรจุในกองทัพได้
แนวทางการแก้ไขปัญหาบุคลากรอีกอย่างหนึ่งของกองทัพไซเบอร์สหรัฐฯ คือ การให้ตำแหน่งกับคนที่มีความสามารถตามความรู้ทันที พร้อมกับโอกาสก้าวหน้าในกองทัพที่ทัดเทียมกับทหารอื่นๆ โดยไม่ต้องเสียเวลานับเดือนหรือปี เพื่อฝึกความพร้อมทางร่างกายตามรูปแบบของกองทัพ แม้แต่นาวิกโยธินสหรัฐฯ ที่ยึดถือว่าต้องฝึกการรบพื้นฐานก่อนเข้าประจำการเสมอ ก็กำลังพิจารณาบรรจุเจ้าหน้าที่ด้านไซเบอร์ของหน่วยเป็นนายสิบโดยตรง ไม่ต้องผ่านการฝึกร่างกายแบบนาวิกโยธินทั่วไป ซึ่งแนวคิดดังกล่าวฝ่ายความมั่นคงมองเห็นว่าเป็นสิ่งจำเป็นในการเสริมสร้างความพร้อมของหน่วยไซเบอร์และกำลังพลของหน่วย ที่อาจจะไม่มีความจำเป็นในความพร้อมด้านสมรรถภาพร่างกายแบบทหารทั่วไป
สำหรับการพัฒนาหน่วยไซเบอร์และกำลังพลของกองทัพไทย เพื่อให้มีความพร้อมในการรับมือกับการโจมตีทางไซเบอร์ รวมถึงขีดความสามารถในการตอบโต้ คงใช้เวลาอีกพอสมควร ถึงแม้ว่าจะมีนโยบายจากรัฐบาล และแผนแม่บทของกระทรวงกลาโหม แต่ในทางการปฏิบัติของเหล่าทัพ ก็ยังคงพายเรือวนอยู่ในอ่างหรือย่ำเท้าอยู่กับที่ ยังขาดการเสริมสร้างและการพัฒนาส่งเสริมอย่างจริงจัง ถึงแม้ว่าจะมีการพัฒนาความรู้ พัฒนาการฝึกอย่างต่อเนื่อง แต่ก็ยังกระจุกอยู่ที่กำลังพลเดิมๆ ส่วนกำลังพลใหม่ๆ ที่จะมาเสริมสร้างเติมเต็มขีดความสามารถให้กับหน่วยไซเบอร์ยังมีข้อจำกัดด้านค่าตอบแทน ความเจริญก้าวหน้า และแรงจูงใจอื่นๆ  ในด้านการพัฒนาเครื่องมือเครื่องใช้ที่มีเทคโนโลยีทันสมัยและมีความจำเป็นต่อการปฏิบัติภารกิจ ยังคงผ่านกระบวนการพิจารณาความเหมาะสมจากหน่วยต่างๆ ที่ยังขาดความรู้ความเชี่ยวชาญเฉพาะด้าน บางครั้งการให้ข้อพิจารณาของหน่วยที่ขาดความรู้ความเข้าใจก่อให้เกิดปัญหาอุปสรรคและความล่าช้าในการพัฒนาด้านเครื่องมือเครื่องใช้ในการนำมาพัฒนากำลังพลและการปฏิบัติงาน และที่สำคัญที่สุดด้านการพัฒนาองค์กร หากกองทัพยังมองภาพ หน่วยไซเบอร์ของกองทัพ เป็นเพียง “ ศูนย์รักษาความมั่นคงปลอดภัยทางไซเบอร์ ” ( Cyber Security Operation Center ; CSOC ) แบบองค์กรภาคเอกชน ก็ยากที่จะพัฒนาไปสู่ความพร้อมในการรับมือกับภัยคุกคามด้านไซเบอร์ทั้งเชิงรุกและเชิงรับ แบบกองทัพไซเบอร์ของประเทศต่างๆ ซึ่งในยุคปัจจุบันต่างเห็นความสำคัญในด้านการปฏิบัติการทางทหารในพื้นที่ไซเบอร์โดเมน เพราะเป็นตัวชี้วัดความได้เปรียบ-เสียเปรียบตัวหนึ่งด้านศักยภาพทางการทหาร ไม่ด้อยกว่า กำลังรบหลัก และยุทโธปกรณ์ที่ทันสมัย
ในฐานะที่เป็นผู้หนึ่งที่ริเริ่ม บุกเบิก และต่อสู้กับการจัดตั้งหน่วยงานไซเบอร์ขึ้นมานานกว่า 20 ปี ตั้งแต่ก่อตั้ง ศูนย์เทคโนโลยีทางทหารกองทัพบก ซึ่งมี กองการสงครามสารสนเทศ เพื่อรับมือกับภัยคุกคามด้านสารสนเทศ มาจนถึงการจัดตั้ง ศูนย์ไซเบอร์กองทัพบก[2] ในปัจจุบัน หวังว่าในอนาคตเร็วๆ นี้ กองทัพและผู้บังคับบัญชาระดับสูงคงจะมองเห็นความสำคัญของหน่วยไซเบอร์ และยกระดับการพัฒนาเสริมสร้างขีดความสามารถหน่วยไซเบอร์ที่มีอยู่ไปสู่ หน่วยบัญชาการไซเบอร์ เพื่อรองรับปฏิบัติการทางทหารในพื้นที่ไซเบอร์โดเมนทั้งเชิงรุกและเชิงรับ เช่นเดียวกับกองทัพของประเทศต่างๆ ทั่วโลก
---------------------------------------------------------------
อ้างอิง :

[1]https://arstechnica.com/information-technology/2017/05/dod-needs-cyberwarriors-so-bad-it-may-let-skilled-recruits-skip-boot-camp/

วันพฤหัสบดีที่ 25 พฤษภาคม พ.ศ. 2560

ระเบิดป่วนเมืองเพื่อการปฏิบัติการข่าวสาร

ระเบิดป่วนเมืองเพื่อการปฏิบัติการข่าวสาร
 ( Blast the city for Information Operations )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

ความขัดแย้งทางการเมือง หรือ การแย่งชิงผลประโยชน์ทางการเมือง ย่อมนำไปสู่ความรุนแรงทุกรูปแบบ และหนึ่งในวิธีการก่อความรุนแรงยอดนิยมที่ส่งผลกระทบในวงกว้างต่อประชาชนและสังคม รวมถึงผู้มีอำนาจบริหาร
ในขณะนั้นก็คือ ระเบิดป่วนเมือง เพราะผู้กระทำการสามารถเลือกพื้นที่เป้าหมายการวางระเบิดได้อย่างเสรี โดยเฉพาะพื้นที่สาธารณะซึ่งเป็นจุดอ่อนด้านมาตรการควบคุมและการรักษาความปลอดภัย การป้องกันไม่ให้เกิดเหตุกระทำได้ยาก เพราะไม่รู้ว่าจะเกิดเหตุตรงจุดไหน การดำเนินการติดตามจับกุมผู้กระทำความผิด กระทำได้ค่อนข้างยากลำบาก เพราะเป็นพื้นที่สาธารณะที่ประชาชนทั่วไปสัญจรไปมาตามปกติ เมื่อเกิดเหตุการณ์ข่าวสารจะแพร่กระจายไปได้รวดเร็วในวงกว้างโดยเฉพาะในยุคปัจจุบัน
การวางระเบิดป่วนเมืองเกิดขึ้นครั้งแรกในช่วงปลาย รัฐบาลทักษิณ โดยเกิดขึ้นครั้งแรก เมื่อ 9 มีนาคม 2549 บริเวณทางเท้าข้างตู้ยามหัวมุมรั้วบ้านสี่เสาเทเวศร์ ของ พล.อ.เปรม ติณสูลานนท์ ประธานองคมนตรีและรัฐบุรุษ ต่อมา 27 มีนาคม 2549 มีคนร้ายลอบวางไว้ที่ข้าง อาคารควง อภัยวงศ์ใน พรรคประชาธิปัตย์ต่อมา 4 พฤษภาคม 2549 หน้าอาคารศรีจุลทรัพย์ ที่ตั้ง สำนักงานคณะกรรมการการเลือกตั้ง” ( กกต.) ต่อมา 23 พฤษภาคม 2549 บริเวณ ซุ้มเฉลิมพระเกียรติฉลองสิริราชสมบัติต่อมา 24 มิถุนายน 2549 ที่ทำการของพรรคไทยรักไทย ต่อมา 31 ธันวาคม 2549 ส่งท้ายปีเก่าต้อนรับปีใหม่ 2549-2550 เกิดขึ้นทั้งในกรุงเทพฯ และนนทบุรี มีประชาชนผู้บริสุทธิ์บาดเจ็บล้มตายหลายราย ต่อมา 30 กันยายน 2550 หัวมุมกำแพงกองบัญชาการกองทัพบก (บก.ทบ.) ต่อมา 14 กุมภาพันธ์ 2555 เกิดเหตุระเบิดขึ้น 3 จุด ในซอยสุขุมวิท 71  ต่อมา 26 พฤษภาคม 2556 ปากซอยรามคำแหง 43/1 ต่อมา 1 กุมภาพันธ์ 2558 หลังหม้อแปลงไฟฟ้าบริเวณทางเชื่อมรถไฟฟ้า บีทีเอส สถานีสยาม ต่อมา 17 สิงหาคม 2558 แยกราชประสงค์ [1] และล่าสุด 22 พฤษภาคม 2560 หน้าห้อง “ วงษ์สุวรรณ ” รพ.พระมงกุฎฯ ซึ่งเป็นวันครบรอบ 3 ปี “ คสช.” พอดี ซึ่งชื่อและสถานที่เกิดเหตุส่วนใหญ่จะมีนัยยะทางการเมืองและความขัดแย้งทั้งสิ้น
การกระทำในลักษณะดังกล่าว นับว่าประสบผลสำเร็จตามเป้าหมายในหลายๆด้าน เช่น การสร้างสถานการณ์ความรุนแรง เพื่อให้กระทบกระเทือนต่อสังคมให้เกิดความตื่นตระหนก ประชาชนเกิดความหวาดกลัวและขาดความเชื่อมั่นต่อผู้มีอำนาจบริหารในด้านความมั่นคงปลอดภัยต่อชีวิตและทรัพย์สิน การนำภาพเหตุการณ์ ข้อมูลข่าวสารต่างๆ และการสัมภาษณ์ของผู้ที่เกี่ยวข้องกับสถานการณ์มาใช้ในการปฏิบัติการข่าวสาร โดยการเผยแพร่เหตุการณ์ความรุนแรง ข้อมูลบิดเบือน การโจมตีให้ร้ายทางสื่อสังคมออนไลน์ เพื่อปลุกกระแสยั่วยุให้เกิดความแตกแยกในสังคม เพื่อดิสเครดิตและบ่อนทำลายความเชื่อมั่นของประชาชนต่อผู้มีอำนาจบริหาร รวมถึงการบ่อนทำลายความเชื่อมั่นในระดับประเทศ ซึ่งส่งผลกระทบต่อการเมือง เศรษฐกิจ สังคมจิตวิทยา การท่องเที่ยว และความมั่นคงของประเทศ  
ผลสำเร็จของการกระทำดังกล่าว หากเป็นการกระทำของคนต่างชาติ คงไม่ใช่เรื่องแปลกอะไร แต่หากเป็นคนในประเทศนับว่าเป็นเรื่องผิดปกติของมนุษย์ที่ไม่สามารถแยกแยะการกระทำอะไรดี อะไรไม่ดี ที่สามารถกระทำการเลวร้ายเช่นนี้ได้โดยไม่คำนึงถึงอันตรายของประชาชน ความเสียหายที่เกิดขึ้นในสังคมและประเทศชาติ เพียงมุ่งหวังเพื่อต่อต้าน หรือแย่งชิงอำนาจและผลประโยชน์ให้กับตนเองและพรรคพวก รวมถึงผู้ที่พยายามโหนกระแสข่าวทางสังคมโลกออนไลน์ ในการแสดงออก วิพากษ์วิจารณ์ และเผยแพร่ข้อมูลต่างๆ ที่ไม่เกิดผลดีต่อสังคมและประเทศชาติบ้านเมืองบนสื่อสังคมออนไลน์ หากเป็นการกระทำโดยรู้เท่าไม่ถึงกาล ก็ควรจะมีสติเพื่อไม่ให้ตกเป็นเครื่องมือการปฏิบัติการข่าวสารของกลุ่มผู้ไม่หวังดี ผลกระทบและความเสียหายโดยตรงของการระเบิดอาจจะไม่เท่าไหร่ แต่ผลกระทบและความเสียหายของการปฏิบัติการข่าวสารจากเหตุการณ์ร้ายแรงกว่าหลายร้อยเท่า
--------------------------------------------------------------
แหล่งข้อมูลอ้างอิง :

วันพฤหัสบดีที่ 18 พฤษภาคม พ.ศ. 2560

สรุปบทเรียนมัลแวร์ WannaCry
 ( WannaCry Ransomware Worm Lesson Learned )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

WannaCry ที่เป็นข่าวใหญ่มาตั้งแต่ 12 พ.ค.60 จนถึงวันนี้ ถือเป็นเหตุการณ์ด้านภัยคุกคามทางไซเบอร์ ( Cyber Threats ) ที่สำคัญระดับโลกเหตุการณ์หนึ่ง นอกเหนือจากการโจมตีทางไซเบอร์ ( Cyber Attack ) ด้วย DDos Attack , การเจาะระบบของบรรดากลุ่มแฮกเกอร์ ( Hacker ) , การแพร่ระบาดของไวรัสหรือมัลแวร์ทั่วๆไป หรือการใช้
มัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) เพราะว่า WannaCry หรือ Wanna Cryptor ได้พัฒนาความรุนแรงในการแพร่ระบาดให้มีขีดความสามารถแบบหนอนไวรัส ( Worm ) ทำให้เป้าหมายที่ถูกโจมตีแพร่กระจายไปในวงกว้าง ซึ่งแตกต่างจากมัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) ที่มักจะพุ่งเป้าหมายในการโจมตีเฉพาะสถาบันหรือองค์กรที่มีศักยภาพทางการเงินสูง และวงเงินในการเรียกค่าไถ่ก็สูงตามไปด้วย  แต่ WannaCry สามารถแพร่ระบาดไปโจมตีเป้าหมายทั่วไปรวมถึงบุคคลทั่วไปที่มีข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เช่น ไฟล์ข้อมูลและรูปภาพส่วนตัวหรือครอบครัวที่มีความสำคัญต่อตนเอง ทำให้เหยื่อบางรายยอมเสียเงินค่าไถ่จำนวน US$ 300ให้กับผู้โจมตี เพื่อขอรหัสปลดล็อคไฟล์ข้อมูล
การโจมตีของ WannaCry ในกรณีดังกล่าว หน่วยงานด้านความมั่นคงของชาติ ( National Security ) หลายประเทศต่างมีความตระหนัก ถ้าเป็นกรณี มัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) ประเทศส่วนใหญ่มักจะมองไปในด้านอาชญากรรมทางไซเบอร์ ( Cyber Crime ) เพราะเป็นเรื่องความมั่นคงปลอดภัยทางไซเบอร์ ( Cyber Security ) ของสถาบันหรือองค์กรนั้นๆ ถ้าดูแลไม่ดีพอก็อาจจะตกเป็นเป้าหมายเรียกค่าไถ่และเป็นเหยื่อการโจมตีเพื่อเรียกร้องทางการเงินค่าไถ่ถอนคืนการครอบครองระบบงานหรือข้อมูลที่สำคัญๆ
ดังนั้น บทเรียนจากโจมตีของ WannaCry ที่สามารถแพร่ระบาดไปโจมตีเป้าหมายทั่วไปรวมถึงบุคคลทั่วไปที่ใช้งานเครื่องคอมพิวเตอร์ แบบเดียวกับการแพร่ระบาดของหนอนไวรัสคอมพิวเตอร์ และยังมีการเรียกค่าไถ่ในการปลดล็อดการใช้งานคอมพิวเตอร์ เปรียบเสมือน โจรสลัดทางไซเบอร์ ( Pirates of Cyber ) ที่จับยึดไฟล์ข้อมูลคอมพิวเตอร์ของสถาบัน องค์กร และประชาชนในประเทศไว้เป็นตัวประกัน เพื่อการเรียกเงินค่าไถ่ จึงทำให้ผู้บริหารประเทศและหน่วยงานด้านความมั่นคงของไทย ต้องหันกลับมองว่าเป็นการคุกคามด้านความมั่นคงและความเชื่อมั่นในระดับประเทศ ซึ่งที่ผ่านมามองแต่เรื่องการโจมตีทางไซเบอร์ ด้วย DDos Attack และการเจาะระบบของแฮกเกอร์ เท่านั้น  ทั้งนี้มิได้หมายความว่า WannaCry มันเป็นเรื่องใหญ่โต จนถึงขั้นระดับสงครามไซเบอร์ ( Cyber Warfare ) หรือระดับการก่อการร้าย ( Terrorists ) ตามที่ได้มีผู้เชี่ยวชาญไซเบอร์บางรายวิเคราะห์ วิพากษ์วิจารณ์ เพียงแต่ต้องการยกระดับความสำคัญของภัยทางไซเบอร์ขึ้นมา เพื่อให้เกิดความตระหนัก แต่ไม่ควรตื่นตระหนกจนเกินไป โดยประเทศสหรัฐอเมริกา ซึ่งหน่วยงานที่เรียกว่า Homeland Security เป็นหน่วยงานด้านความมั่นคงของรัฐบาล และมีองค์กรที่ชื่อว่า Industrial Control System Cyber Emergency Response Team ( ICS-CERT ) ภายใต้ศูนย์รักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ National Cyber security and Integration Center ( NCCIC )  ได้มีการกำหนดระดับภัยคุกคามด้านไซเบอร์ ( Spectrum of Cyber Threats ) ไว้  5 ระดับ คือ 1. ภัยคุกคามในระดับรัฐบาลแห่งชาติ ( National Governments ) 2. การก่อการร้ายและกลุ่มการก่อการร้าย ( Terrorists ) 3. สายลับหรือพวกจารกรรมในภาคอุตสาหกรรม และกลุ่มองค์กรอาชญากรรม ( Industrial Spies and Organized Crime Groups ) 4. กลุ่มแฮ็กเกอร์ที่มีอุดมการณ์ ( Hacktivists ) 5. แฮ็กเกอร์  ( Hackers ) ส่วนกองทัพบกให้ความสำคัญกับระดับภัยคุกคามด้านไซเบอร์ 4 ด้าน ได้แก่ 1. ภัยคุกคามที่ส่งผลต่อความมั่นคงของประเทศ  2. ภัยคุกคามที่ส่งผลกระทบต่อจังหวัดชายแดนภาคใต้ ( จชต. ) 3. ภัยคุกคามที่ส่งผลกระทบต่อสถาบันฯ 4. ภัยคุกคามที่ส่งผลกระทบต่อภาพลักษณ์ของกองทัพ [1] เป็นต้น
สำหรับบทเรียนอื่นๆ ทั่วไปจากโจมตีของ WannaCry ครั้งนี้ ได้มีผู้เขียนเพิ่มเติม ได้แก่ 1. การอัปเดตอุปกรณ์ IT ให้ปลอดภัย เป็นสิ่งที่ทุกคนควรทำให้เป็น และต้องมี Mindset ว่า ความปลอดภัยควรอยู่เหนือความสะดวกสบาย ” 2. ทุกคนตกเป็นเป้าหมายของการโจมตีได้ และความเสียหายที่เกิดขึ้นกับข้อมูลและระบบนั้น สูงกว่าตัวมูลค่าของอุปกรณ์เป็นอย่างมาก 3. การติดตามข่าวสารด้านความมั่นคงปลอดภัย ทำความเข้าใจให้ได้ และสื่อสารออกไปยังผู้ใช้งานให้เข้าใจได้เร็วที่สุด คือ อีกหนึ่งงานสำคัญของผู้ดูแลระบบ IT 4. กระบวนการรับมือสำหรับกรณีนี้ สำคัญทั้งในเชิงป้องกัน และเชิงการแก้ไขปัญหา 5. ควรมี Backup ไว้รับมือกับ Ransomware กันได้แล้วนะ[2] 
--------------------------------------------------------------
แหล่งข้อมูลอ้างอิง :

หนังสือที่ระลึกวันสถาปนาศูนย์เทคโนโลยีทางทหาร ครบรอบปีที่ 14

หนังสือที่ระลึกวันสถาปนาศูนย์เทคโนโลยีทางทหาร ครบรอบปีที่ 14 เมื่อ 11 พ.ค. 58  " 20 ปีแห่งการพัฒนา IT ทบ. เพื่อก้าวสู่ Cyber Warfare " ซึ่งได้รวบรวมบทความที่เกี่ยวข้องกับประวัติความเป็นมาของหน่วย แนวคิด และกระบวนการพัฒนาหน่วยจนเกิดเป็นศูนย์ไซเบอร์กองทัพบก อย่างเป็นรูปธรรม โดยได้นำเนื้อหาหนังสือมาจัดทำเป็น e - book สามารถใช้นิ้วเปิดอ่านได้แบบหนังสือจริง

วันจันทร์ที่ 15 พฤษภาคม พ.ศ. 2560

หนังสือที่ระลึกวันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ ๑๖

หนังสือที่ระลึกวันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ ๑๖
หนังสือที่ระลึกในหลวง รัชกาลที่ ๙ เนื่องในวันสถาปนา ศูนย์ไซเบอร์กองทัพบก (ศูนย์เทคโนโลยีทางทหาร) ครบรอบปีที่ ๑๖ เมื่อ ๑๑ พ.ค.๖๐ ซึ่งได้นำเนื้อหาหนังสือ "ทรงเป็นราชาแห่งราชัน" ( King of kings ) และบทร้อยกรอง " ๑๐๐ วัน ๑๐๐ บทกวี เรื่องราวดีๆ ถวายพ่อหลวง " ที่ ศูนย์ไซเบอร์กองทัพบก เขียนถวาย ในหลวง รัชกาลที่ ๙ ตั้งแต่วันเสด็จสวรรคต จนครบ ๑๐๐ วัน เพื่อน้อมรำลึกถึงพระองค์ท่าน และได้จัดทำเป็นหนังสือ e-book สามารถใช้นิ้วเปิดได้เหมือนอ่านหนังสือ ย่อขยายได้ ขอเชิญคลิ้กเข้าไปอ่านในลิ้งค์ http://www.sapankanmak.com/king/

สกู๊ป ศูนย์ไซเบอร์กองทัพบก ครบรอบ 16 ปี

สกู๊ป ศูนย์ไซเบอร์กองทัพบก ครบรอบ 16 ปี

สัมภาษณ์วันสถาปนา ศซบ.ทบ. ครบรอบ 16 ปี

สัมภาษณ์วันสถาปนา ศซบ.ทบ. ครบรอบ 16 ปี

วันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ 16

วันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ 16

วันศุกร์ที่ 28 เมษายน พ.ศ. 2560

หน่วยบัญชาการสงครามพิเศษ (ยุคสงครามเย็น) กับ หน่วยบัญชาการไซเบอร์ (ยุคสงครามดิจิตอล)

หน่วยบัญชาการสงครามพิเศษ (ยุคสงครามเย็น) กับ หน่วยบัญชาการไซเบอร์ (ยุคสงครามดิจิตอล)
 ( Special Force Command  ( Cold war ) vs. Cyber Command ( Digital war )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก


ยุคสงครามเย็นในอดีต เป็นการต่อสู้ระหว่างกลุ่มประเทศ 2 กลุ่ม ที่มีอุดมการณ์ทางการเมืองและระบอบการเมืองที่แตกต่างกัน ระหว่างกลุ่มประเทศโลกเสรี นำโดย ประเทศสหรัฐอเมริกา และกลุ่มประเทศคอมมิวนิสต์ นำโดย ประเทศสหภาพโซเวียต ซึ่งเกิดขึ้นในช่วงหลังสงครามโลกครั้งที่ 2 ช่วงประมาณ ค.ศ.1945-1991 (พ.ศ. 2488-2534) โดย
ประเทศมหาอำนาจทั้ง
2 ฝ่าย จะไม่ทำสงครามกันโดยตรง แต่จะพยายามสร้างแสนยานุภาพทางการทหารของตนไว้ข่มขู่ฝ่ายตรงข้าม และส่งเสริมสนับสนุนให้ประเทศพันธมิตรของตนเข้าทำสงครามแทน หรือที่เรียกอีกอย่างหนึ่งว่า สงครามตัวแทน ( Proxy War ) เหตุที่เรียก สงครามเย็น ( Cold War ) เนื่องจากเป็นการต่อสู้กันระหว่างประเทศมหาอำนาจ โดยใช้การปฏิบัติการจิตวิทยา (
Psychological Operation )  ซึ่งไม่ได้เป็นการต่อสู้ด้วยกำลังทหารโดยตรง แต่ใช้วิธี การโฆษณาชวนเชื่อ การแทรกซึมบ่อนทำลาย การประณาม การแข่งขันกันสร้างกำลังอาวุธ และแสวงหาอิทธิพลในประเทศเล็ก เพื่อโน้มน้าวเข้ามาเป็นพวกฝ่ายเดียวกัน

หน่วยทหารยุคสงครามเย็นในขณะนั้นที่มีบทบาทสำคัญในการปฏิบัติการจิตวิทยา การโฆษณาชวนเชื่อ และการแทรกซึมบ่อนทำลาย ฯลฯ ในพื้นที่เป้าหมายต่างๆ ทั้งในดินแดนและพื้นที่นอกดินแดน ก็คือ หน่วยรบพิเศษ ( Special Force ) เพื่อปฏิบัติการด้านสงครามพิเศษนั่นเอง ดังนั้นประเทศต่างๆ ทั่วโลกต่างให้ความสำคัญในการจัดตั้งหน่วยบัญชาการสงครามพิเศษ ( Special Force Command ) ขึ้นมา เพิ่มเติมขีดความสามารถทางการทหาร เพื่อเสริมศักยภาพทางการรบให้กับกองกำลังทหารปกติที่มีอยู่เดิม
ดังนั้น กองทัพบกจึงได้เล็งเห็นถึงความสำคัญและความจำเป็นของการปฏิบัติการสงครามพิเศษ ที่จะสามารถเผชิญหน้าและลดภัยคุกคามจากภายนอกประเทศได้ จึงได้มีการจัดตั้งหน่วยรบพิเศษขึ้นเป็นหน่วยแรก เมื่อวันที่ 4 มิถุนายน 2497 ที่บ้านป่าหวาย ตำบลป่าตาล อำเภอเมือง จังหวัดลพบุรี และขยายหน่วยมาเป็น หน่วยบัญชาการสงครามพิเศษ ขึ้น เมื่อวันที่ 25 มีนาคม 2526
ปัจจุบันการทำสงครามในยุคสมัยนี้ ซึ่งเป็นยุคดิจิตอล หรือ ยุคเทคโนโลยีสารสนเทศ ได้มีการพัฒนาปรับเปลี่ยนรูปแบบโครงสร้างการประกอบกำลังทหาร การพัฒนาหลักนิยมการรบ การพัฒนาอาวุธยุทโธปกรณ์ด้วยเทคโนโลยีที่ทันสมัย และการพัฒนาศักยภาพกำลังพล เพื่อรองรับสงครามในยุคของสงครามคอมพิวเตอร์ เห็นได้จากการใช้เทคโนโลยีสารสนเทศในระบบควบคุมบังคับบัญชาและสั่งการ การลาดตระเวนและเฝ้าตรวจ  รวมถึงการดำเนินกลยุทธ์ และการสั่งการควบคุมอำนวยการยิงโดยเทคโนโลยีคอมพิวเตอร์แทนคนในการปฏิบัติการรบ และที่สำคัญก่อนที่จะมาถึงขั้นการปฏิบัติการรบโดยใช้กำลังทหารและอาวุธยุทโธปกรณ์ที่ทันสมัยดังกล่าว จะต้องมีการดำเนินการปฏิบัติการข่าวสาร ( Information Operation ; IO ) เช่นเดียวกับการปฏิบัติการจิตวิทยาในยุคสงครามเย็น และการปฏิบัติการไซเบอร์ ( Cyber Operation ) เพื่อทำลายขีดความสามารถของระบบควบคุมบังคับบัญชาและสั่งการ การลาดตระเวนและเฝ้าตรวจ  รวมถึงการดำเนินกลยุทธ์ และการสั่งการควบคุมอำนวยการยิงอาวุธอัตโนมัติ ดังกล่าว
ประเทศต่างๆ ทั่วโลกได้ให้ความสำคัญด้านการปฏิบัติการทางทหารในพื้นที่โลกไซเบอร์ หรือที่เรียกกันว่า ไซเบอร์โดเมน ( Cyber Space Domain ) ซึ่งถือเป็นโดเมนที่ 5 เพิ่มเติมจาก Land Domain , Sea Domain , Air Domain และ Space Domain หลายประเทศได้มีการจัดตั้ง หน่วยบัญชาการไซเบอร์ ( Cyber Command ) ขึ้นมาเพิ่มเติมขีดความสามารถทางการทหาร เพื่อเสริมศักยภาพทางการรบให้กับกองกำลังทหารปกติที่มีอยู่เดิม เช่นเดียวกับการจัดตั้ง หน่วยบัญชาการสงครามพิเศษ ในยุคสงครามเย็น โดยมี ผู้บัญชาการ อัตรา พลโท – พลเอก
กองทัพบกในอดีตได้เล็งเห็นความสำคัญของการปฏิบัติการทางทหารในพื้นที่โลกไซเบอร์ จึงได้อนุมัติจัดตั้ง ศูนย์เทคโนโลยีทางทหารกองทัพบก ขึ้นในปี 2539 โดยมี กองการสงครามสารสนเทศ ปฏิบัติภารกิจเพื่อรับมือกับภัยคุกคามด้านสารสนเทศ และต่อมาในปี 2559 กองทัพบกจึงได้แปรสภาพหน่วย ศูนย์เทคโนโลยีทางทหาร เป็น ศูนย์ไซเบอร์กองทัพบก โดยมี ผู้อำนวยการ อัตรา พลตรี เพื่อปฏิบัติภารกิจด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ , การปฏิบัติการไซเบอร์ และการสนับสนุนการปฏิบัติการข่าวสาร โดยใช้เวลานานนับ 20 ปีในการพัฒนาหน่วย  ซึ่งปัจจุบันแนวโน้มภัยคุกคามด้านไซเบอร์ทั้งในประเทศและนอกประเทศ ทั้งด้านการโจมตีทางไซเบอร์ และการปฏิบัติการข่าวสาร นับวันจะทวีความรุนแรงเข้มข้นมากขึ้นตามลำดับ หากการพัฒนาเสริมสร้างกำลังรบด้านไซเบอร์โดเมน โดยเฉพาะโครงสร้างการจัดหน่วย การพัฒนาเครื่องมือที่ทันสมัย และการพัฒนาขีดความสามารถกำลังพล ยังเป็นแบบค่อยเป็นค่อยไป ไม่ทันต่อสถานการณ์ และการเปลี่ยนแปลงด้านเทคโนโลยี อาจส่งผลกระทบต่อความเชื่อมั่นของประชาชนด้านความมั่นคงปลอดภัยทางไซเบอร์ของกองทัพ รวมถึงขีดความสามารถด้านการปฏิบัติการไซเบอร์ เมื่อเกิดสถานการณ์วิกฤติในระดับประเทศ ซึ่งการพัฒนาศักยภาพกำลังรบทางไซเบอร์โดเมน ถือเป็นการลงทุนงบประมาณที่น้อยที่สุด เมื่อเปรียบเทียบกับโดเมนด้านอื่น ความหวังที่ ศูนย์ไซเบอร์กองทัพบก ในการปรับโครงสร้างหน่วยเป็น หน่วยบัญชาการไซเบอร์ เพื่อรองรับการปฏิบัติการรบในพื้นที่ไซเบอร์โดเมน เช่นนานาประเทศ จึงอยู่ที่ “ วิสัยทัศน์ ”  ของ ผู้บังคับบัญชา

---------------------------------------------

อ้างอิง :
https://hilight.kapook.com/view/92088
http://www.swcom.mi.th/index.php/aboutus/history

http://cyber.rta.mi.th/about.php

วันอังคารที่ 21 มีนาคม พ.ศ. 2560

การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017

การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017
 ( Pwn2Own 2017 )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

งาน Pwn2Own เป็นงานที่จัดขึ้นโดย Trend Micro Zero Day Initiative™ ("ZDI") ซึ่งเป็นองค์กรชั้นนำทางด้านการวิจัยช่องโหว่ด้านความมั่นคงปลอดภัยด้านซอฟต์แวร์ สำหรับ ZDI ก่อตั้งขึ้นเมื่อปี 2005 โดย Tipping Point ซึ่ง
ถูกควบรวมกิจการเข้ากับ Trend Micro ในปี 2016 งาน Pwn2Own มีจุดประสงค์ เพื่อค้นหาช่องโหว่ Zero-day ที่ส่งผลกระทบต่อ Vendor ต่างๆ ถูกจัดครั้งแรกโดย Zero Day Initiative (ZDI) ในปี 2007 โดยมี HPE และ Trend Micro เป็นผู้สนับสนุนหลัก ก่อนที่จะถูกควบคุมกิจการ ซึ่งมาครบรอบ 10 ปีในปี 2017
วัตถุประสงค์ของงาน Pwn2Own 2017 เพื่อแข่งขันเจาะระบบต่างๆ ที่กำหนด เพื่อค้นหาช่องโหว่ที่เป็น Zero Day (ช่องโหว่ที่ไม่เคยพบมาก่อน) ได้แก่
- ระบบปฏิบัติการที่ทำให้สามารถใช้ซอฟต์แวร์ เพื่อจำลองการทำงานของคอมพิวเตอร์เครื่องอื่นๆ เช่น VMware Workstation และ Microsoft Hyper-V
- การยกระดับสิทธิ์ของระบบปฏิบัติการต่างๆ ที่กำหนด ได้แก่ Microsoft Windows 10, Apple mac OS และ Ubuntu Desktop
- เว็บเบราว์เซอร์ และโปรแกรมเสริมต่างๆ ( Plugins) ได้แก่ Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari และ Adobe Flash ใน Microsoft Edge
-โปรแกรมประยุกต์ในระดับ Enterprise ได้แก่ Adobe Reader, Microsoft Office Word, Microsoft Office Excel และ Microsoft Office PowerPoint
-  เครื่องแม่ข่าย ( Server) ได้แก่ Apache Web Server ติดตั้งบนเครื่องแม่ข่าย Ubuntu (Linux)
งาน Pwn2Own 2017 ฉลองครบรอบปีที่ 10 จึงจัดอย่างยิ่งใหญ่ที่สุด มีเงินรางวัลมากกว่า 1 ล้าน ดอลล่าร์สหรัฐ ดังเช่นทุกปี เป็นงานที่รวบรวมทีม Hacker ระดับโลก มาแข่งกัน Hack Application ชื่อดังมากมายไม่ว่าจะเป็น Adobe Reader, Apple Safari, Microsoft Edge และอื่นๆ โดยงานปีนี้เริ่มตั้งแต่วันที่ 15 – 17 มีนาคม 2017 ที่ผ่านมา และมี Application ดังๆ โดนเจาะไปแล้วมากมาย โจทย์การแข่งขันจะถูกจับฉลากในห้องแข่งในวันแรกของการแข่งขัน  ซึ่งปีนี้มีทีมเข้าแข่งขันจำนวน 11 ทีม
ผลการแข่งขันวันที่ 1 (15 มี.ค. 60)
1. Adobe Reader ( ผลคะแนนเท่ากัน แต่ทีมแรกใช้เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมหลัง )
- ทีม 360 Security (@mj0011sec) โจมตีสำเร็จ โดยใช้ jpeg2000 heap overflow ใน Adobe Reader, การรั่วไหลของ Windows kernel info และ RCE (Remote Code Execution) ผ่าน uninitialized buffer ใน Windows kernel ได้เงินรางวัล 50,000 ดอลล่าร์สหรัฐ และได้ 6 คะแนน
- ทีม Tencent Security - Team Sniper (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยใช้ข้อมูลที่รั่วไหลของ Reader ตามด้วยช่องโหว่ UAF (use-after-free) จนได้ code เจาะระบบ จากนั้นใช้ UAF ใน kernel ยกระดับสิทธิ์เป็น SYSTEM-level ได้เงินรางวัล 25,000 ดอลลาสร์สหรัฐ และได้ 6 คะแนน
2. Apple Safari on MacOS ( ทีมแรกหาเจอเยอะกว่า เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมสอง )
- ทีม Chaitin Security Research Lab (@ChaitinTech) โจมตีสำเร็จ โดยใช้ bug 6 ตัวในการโจมตี รวมถึงข้อมูลที่ Safari เปิดเผยอยู่แล้ว และช่องโหว่ UAF ใน Windows Server ได้เงินรางวัล 35,000 ดอลล่าร์สหรัฐ และได้ 11 คะแนน
- ทีม Samuel Groß (@5aelo) and Niklas Baumstark (_niklasb) โจมตีสำเร็จบางส่วน โดยสามารถใส่ข้อความบน touch bar ของ Mac ได้โดยใช้ช่องโหว่ use-after-free (UAF) ใน Safari ร่วมกับ logic bugs 3 ตัว และช่องโหว่ null pointer dereference ได้เงินรางวัล 28,000 ดอลล่าร์สหรัฐ และได้ 9 คะแนน
3. Microsoft Edge
- ทีม Tencent Security - Team Ether (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยเขียนข้อมูลลงใน Chakra core (JavaScript engine) และใช้ logic bug เพื่อเลี่ยง sandbox ได้เงินรางวัล 80,000 ดอลล่าร์สหรัฐ และได้ 10 คะแนน
4. Ubuntu Desktop
- ทีม Chaitin Security Research Lab (@ChaitinTech) โจมตีสำเร็จ โดยใช้ช่องโหว่ Linux kernel heap out-of-bound ได้เงินรางวัล 15,000 ดอลล่าร์สหรัฐ และได้ 3 คะแนน
ผลการแข่งขันวันที่ 2 (16 มี.ค. 60)
1. Adobe Flash Player
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
2. Microsoft Edge
- ทีม Tencent Security – Team Lance
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
- ทีม Tencent Security – Sword Team ( แฮ็คได้ แต่ไม่ได้เงินรางวัลและคะแนน เพราะใช้ช่องโหว่ที่ซ้ำกับทีมแรก)
3.Windows Kernel
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
4. Apple Mac OS
- ทีม 360 Security (@mj0011sec)
- ทีม Chaitin Security Research Lab (@ChaitinTech)
5. Apple Safari
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
6. Mozilla Firefox
 - ทีม Chaitin Security Research Lab (@ChaitinTech)
ผลการแข่งขันวันที่ 3 (17 มี.ค. 60)
1.Microsoft Edge
- ทีม 360 Security (@mj011sec)
- ทีม Richard Zhu (fluorescence)
2. VMWare
- ทีม 360 vulcan จาก Qihoo360  เจาะทะลุ Microsoft Edge จากช่องโหว่ heap overflow และช่องโหว่ type confusion ลงไปยัง Kernel จากนั้นเจาะทะลุ VMware ออกไปยังเครื่องแม่ด้วยช่องโหว่ uninitialized buffer โดยการเจาะจากเริ่มจนสำเร็จใช้เวลาเพียง 90 วินาที การเจาะครั้งนี้ได้รางวัลไป 105,000 ดอลลาร์ และได้ 63 คะแนน
- ทีม Team Sniper จาก Tencent เจาะทะลุ VMware ออกไปยังเครื่องแม่ได้เช่นกัน โดยที่ไม่ต้องติดตั้ง VMware Tools ในเครื่อง guest อีกด้วย ได้รางวัลไป 100,000 ดอลลาร์ และได้ 60 คะแนน
สรุปผลการแข่งขัน Pwn2Own 2017 ทั้ง 3 วัน ทีม 360 vulcan จาก Qihoo360  และ Team Sniper จาก Tencent ครองอันดับ 1 และ 2 ด้วย คะแนนรวม 63 คะแนน และ 60 คะแนนตามลำดับ มีช่องโหว่รายงานไปทั้งหมด 51 รายการ รวมเงินรางวัล 833,000 ดอลลาร์ โดย 5 อันดับแรกเป็นทีม Hacker จากบริษัทจีนทั้งหมด ได้แก่ 360vulcan (Qihoo360), Team Sniper (Tencent), Chaitin Security, Team Lance (Tencent), Team Ether (Tencent) และอันดับ 6 คือ Samuel Groß and Niklas Baumstark
 แหล่งข้อมูลอ้างอิง :