โลกไซเบอร์ :
โดเมนใหม่ของการรักษาความปลอดภัยในศตวรรษที่ 21
( Cyberspace : A
New Domain of Security in 21st Century )
พลตรี ฤทธี อินทราวุธ
ผู้อำนวยการศูนย์เทคโนโลยีทางทหาร
ศูนย์เทคโนโลยีทางทหาร ได้รับเกียรติเชิญเข้าร่วมอภิปรายในการสัมมนา
โครงการ Bangkok International Student Conference 2014 ของ
หลักสูตรควบรัฐศาสตร์บัณฑิต และรัฐศาสตร์มหาบัณฑิต คณะรัฐศาสตร์ มหาวิทยาลัยธรรมศาสตร์
เมื่อ 1 พฤศจิกายน 2557 โดยมี พันโท อนิวรรต เหมนิธิ เป็นผู้แทนนำเสนอการอภิปราย และพันตรี
หญิง สหฐยา ชวนไชยสิทธิ์ เป็นผู้เรียบเรียบ ภาคภาษาอังกฤษ
1.
กล่าวนำ
1.1 โลกไซเบอร์ ( Cyberspace ) ในศตวรรษที่ 21 คืออะไร
?
โลกไซเบอร์ หรือ
ไซเบอร์สเปซ คือ พื้นที่ที่ไม่มีเส้นแบ่ง เสมือนกับจักรวาล
เครือข่ายของข้อมูลสารสนเทศเพื่อการสื่อสารมากมายเชื่อมต่อกันผ่านระบบอินเตอร์เน็ต
โดยถูกพัฒนาอย่างต่อเนื่อง และมีผู้ใช้งานหลากหลายประเภท ทั้งผู้ใช้งานทั่วไป และผู้ใช้งานที่มีจุดประสงค์ร้ายที่เข้าไปในระบบดังกล่าวตลอดเวลา สำหรับผู้ใช้งานทั่วไป คงไม่มีปัญหาใดๆ แต่สำหรับผู้ใช้งานที่มีจุดประสงค์ร้าย
ก็อาจลักลอบเข้ามาในระบบ และนำข้อมูลสำคัญขององค์กร หรือบุคคลไปได้
ซึ่งข้อมูลดังกล่าว พวกเขาอาจนำไปขายหรือต่อรองเพื่ออำนาจ หรือผลประโยชน์
ดังนั้นการรักษาความปลอดภัยด้านไซเบอร์จึงจำเป็นต้องได้รับการยกระดับให้มีความก้าวหน้าเพื่อรับมือกับภัยคุกคามและอาชญากรรม
1.2
ประเด็นร่วมสมัยเกี่ยวกับไซเบอร์และการรักษาความปลอดภัย
สื่อสังคม อินเตอร์เน็ต คืออะไร ?
ไซเบอร์และการรักษาความปลอดภัย
ในสื่อสังคมและอินเตอร์เน็ต ล้วนใช้ข้อมูลขนาดใหญ่
เนื่องจากข้อมูลขนาดใหญ่มีความถี่สูง (
จากมีผู้คนมากมายเข้าสู่ระบบในเวลาเดียวกัน )
และการแพร่กระจายสูง ( จากความหลากหลายของระบบปฏิบัติการ
การเข้าสู่ระบบจากสถานที่ต่างๆกัน และการใช้โครงสร้างข้อมูลหลายชนิด ) ประเด็นก็คือ เราจะประมวลผลข้อมูลขนาดใหญ่เหล่านี้เข้าสู่ระบบสารสนเทศอย่างไร
2.
การรักษาความปลอดภัยด้านการเงินในโลกไซเบอร์
2.1
ภัยคุกคามใหม่ๆที่เกิดขึ้นหลังการเปิดตัวของการทำธุรกรรมออนไลน์
คืออะไร ?
-
การหลอกลวงทางอินเตอร์เน็ตเป็นหนึ่งในเทคนิคทางสังคมออนไลน์ที่ใช้ในการหลอกลวงผู้ใช้
และแสวงหาผลประโยชน์จากจุดด้อยของเทคโนโลยีด้านความปลอดภัยของเว็บไซต์ปัจจุบัน เทคนิคดังกล่าวจะพยายามแสวงหาข้อมูลสำคัญต่างๆ เช่น
ชื่อผู้ใช้ รหัส และรายละเอียดข้อมูลเครดิต
-
โปรแกรมไม่พึงประสงค์
( Malware ) ด้านการเงิน มุ่งเป้าไปที่ข้อมูลด้านการเงินส่วนบุคคล
เช่น ระบบสารสนเทศ รหัส หนังสือรับรองทางการเงิน หรือรายละเอียดด้านการเงินอื่นๆ
ยกตัวอย่างของ โปรแกรมไม่พึงประสงค์ ( Malware ) ด้านการเงิน ที่เป็นอันตรายเมื่อ สิงหาคม 2557 อาทิเช่น
o
Zbot / Zeus botnet
o
Zeus Gameover
o
CryptoLocker
o
Clickjacking
o
Keylogger
2.2 มาตรการที่เราใช้ในการรับมือกับภัยคุกคามเหล่านี้ คืออะไร ?
เราต้องให้ความรู้กับผู้คน และขอร้องให้พวกเขาถ่ายทอดความรู้เหล่านั้นต่อให้กับครอบครัว
นอกจากนั้น พวกเราจะต้องทำให้ผู้คนรู้และเข้าใจ เพื่อความฉลาดในการตัดสินใจ หรือนำไปใช้ในเชิงสร้างสรรค์ได้ด้วยตนเอง
2.3
รัฐบาลสนับสนุนอะไร ในการรับมือกับภัยคุกคาม
รัฐบาล โดย กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ได้จัดตั้ง ศูนย์ปฏิบัติการรักษาความปลอดภัยทางอินเตอร์เน็ต
และเพิ่งจะยกระดับหน่วยดังกล่าวขึ้นเป็น ศูนย์ปฏิบัติการรักษาความปลอดภัยด้านไซเบอร์
เพื่อปกป้องและตรวจสอบภัยคุกคามทางไซเบอร์
3.
สงครามไซเบอร์ (
Cyber Walfare )
3.1
อะไรคือ ภัยคุกคามต่อการรักษาความปลอดภัยของชาติหลังเกิดไซเบอร์สเปซ
ผู้เขียนขอแบ่งภัยคุกคาม ออกเป็น 3
กลุ่มใหญ่ ๆ ดังนี้
กลุ่มที่ 1 ภัยคุกคามแบบเดิมๆ เช่น worms, Trajan horses, viruses,
spywares, botnets, social engineering และอื่นๆ
กลุ่มที่ 2 ภัยคุกคามแบบใหม่ อาทิเช่น
1)
Zero day threats
2)
Advanced persistent threats
3)
Polymorphic threats
4)
Blended threat เช่น Nimda,
CodeRed และ Conficker
กลุ่มที่
3 ภัยคุกคามต่อความมั่นคงของประเทศ ที่มีจุดประสงค์เพื่อรบกวน
สร้างความเสียหายหรือทำลายระบบโครงสร้างพื้นฐานของประเทศ เช่น
1)
ระบบไฟฟ้า เช่น ไฟฟ้า ประปา พลังงาน
2)
ระบบขนส่ง เช่น
ระบบสัญญาณจราจร ระบบขนส่ง
3)
ระบบการติดต่อสื่อสาร
เช่น ระบบการให้บริการติดต่อสื่อสารทางไกลจากกลุ่มผู้ให้บริการ อาทิ AIS DTAC TRUE โครงสร้างพื้นฐานด้านอินเตอร์เน็ต อาทิ 3BB TOT CAT TRUE เว็บไซต์หรือผู้ให้บริการเว็บไซต์
4)
ระบบการเงิน เช่น ระบบ ATM การให้บริการด้านการเงินผ่านอินเตอร์เน็ต
การทำธุรกรรมทางธนาคารผ่านอินเตอร์เน็ต บริการบัตรเครดิต และการแลกเปลี่ยน-ซื้อขายหุ้น
3.2
ภัยคุกคามที่เกี่ยวข้องกับเราในตอนนี้ ต่างจากภัยคุกคามจากประเทศอื่นๆอย่างไร ?
ผู้เขียนคิดว่าภัยคุกคามที่เรากำลังพบอยู่ตอนนี้ มีจุดประสงค์เพื่อเงินมากกว่าผลประโยชน์
อาจเป็นเพราะกฎหมายที่ไม่ซับซ้อน หรือระบบการรักษาความปลอดภัย
เทคโนโลยีในการป้องกันการให้บริการทางธนาคารอยู่ในระดับกลางหากเทียบกับอีกหลายประเทศในโลก
3.3 ภัยคุกคามสร้างผลกระทบต่อสาธารณชนอย่างไร ?
ส่วนใหญ่ ผู้ใช้จะได้รับผลกระทบจากการถูกทำลายข้อมูลเนื่องจากข้อมูลส่วนตัวของผู้ใช้รั่วไปยังผู้ใช้ที่มีจุดประสงค์ร้าย
นอกจากนั้นยังได้รับผลกระทบจาก Botnet เนื่องจากผู้ใช้จะไม่ทราบว่าพวกเขาถูกหน่วยงานของรัฐจับตา
3.4 มาตรการต่อต้านการโจมตีด้านไซเบอร์ คืออะไร ?
- ปฏิบัติการด้านข้อมูลข่าวสาร
- การศึกษารหัสสัญญาณ
- การควบคุมการเข้าสู่ระบบ เช่น ความสำคัญก่อน-หลัง การพิสูจน์ตัวตน
4. การเตือนภัย ความเป็นส่วนตัว
4.1
ในฐานะชาวเน็ต มาตรการด้านความปลอดภัยกระทบต่อความเป็นส่วนตัวอะไรบ้าง ?
มาตรการเตือนภัยจะจำกัดความเป็นส่วนตัวบางส่วนของผู้ใช้ ดังนั้น
หากเราเป็นผู้ใช้ทั่วไปที่เข้าใจการใช้งานด้านไซเบอร์
มาตรการเตือนภัยเหล่านั้นอาจไม่ส่งผล
ขอเน้นในเรื่องการตระหนักรู้เนื่องจากในบางกรณี การส่งต่อข้อความ หรือภาพลามกอนาจาร
หากผู้ใช้ไม่ทราบกฎหมายเกี่ยวกับการใช้งาน มันอาจกลายเป็นการละเมิดสิทธิ์
และเป็นการกระทำที่ผิดต่อกฎหมายไปโดยไม่เจตนาได้
4.2
การตอบสนองต่อมาตรการเตือนภัยของรัฐบาล
ผู้เขียนคิดว่าอาจจะทำอะไรไม่ได้เท่าที่ควรในตอนนี้ อย่างไรก็ตาม
ผู้เขียนสนับสนุนการป้องกันข้อมูลส่วนตัวบนสื่อสังคมออนไลน์ ดังนั้นเรื่องดังกล่าวจะได้รับความเห็นชอบในเร็ววัน
และกฎหมายจะต้องปกป้องความเป็นส่วนตัวของประชาชน
5. เสรีภาพด้านพลเรือน
เสรีภาพในการแสดงออก
5.1
อะไรคือปัญหาเกี่ยวกับกฎหมายด้านไซเบอร์สเปซที่รัฐบาลบังคับใช้
ในประเด็นของเสรีภาพในการแสดงออก
ผู้เขียนคิดว่าไม่มีปัญหาสำหรับผู้ใช้โดยทั่วไป
หากพวกเขาไม่ตั้งใจจะกระทำการใดที่ละเมิดต่อ สิทธิส่วนบุคคล ต่อกฎหมาย และโดยเฉพาะอย่างยิ่งต่อสถาบันพระมหากษัตริย์
5.2
อะไรคือ ข้อดีของไซเบอร์สเปซและสื่อสังคมในการปลุกกระแสการเคลื่อนไหวทางสังคม และการตั้งประเด็นทางการเมือง
ผู้เขียนคิดว่ารัฐบาลเปิดโอกาสและสามารถรับฟังความคิดเห็นที่แท้จริง และได้รับข้อมูลข่าวสารโดยตรงจากประชาชนทุกระดับที่เข้าสู่ระบบสารสนเทศ
เพื่อปลุกกระแสการเคลื่อนไหวทางสังคม หรือประเด็นทางการเมืองในทางที่สร้างสรรค์ เพื่อการพัฒนาประเทศ
โดยไม่สร้างความแตกแยกในสังคม
5.3 ในฐานะชาวเน็ต
รัฐบาลควรทำอะไร ?
ผู้เขียนคิดว่า รัฐบาลควรให้ความรู้ และสร้างความเข้าใจเกี่ยวกับการปลุกกระแสความเคลื่อนไหวทางสังคม
เพื่อพวกเขาจะได้ไม่ละเมิดกฎหมายโดยไม่ตั้งใจ
5.4 รัฐบาลควรสร้างสมดุลระหว่างการรักษาความมั่นคงของชาติ และเสรีภาพด้านพลเรือนและเสรีภาพในการแสดงออกอย่างไร ?
รัฐบาลไม่สามารถสร้างสมดุลของทั้ง 3 ด้านได้ ผู้เขียนคิดว่ามันขึ้นกับแต่ละประเทศ
ที่จะออกมาตรการและกฎหมายมารองรับ
6. ความมั่นคงแห่งชาติ
จนถึงขณะนี้ ยังไม่มีกฎหมายอย่างเต็มรูปแบบในการควบคุม หรือจัดการสาระในอินเตอร์เน็ต
ผู้เขียนคิดว่าสิ่งแรก พวกเขาควรสนับสนุนการสกัดกั้นข้อมูลดังกล่าวอย่างถูกกฎหมาย
เพื่อเป็นเครื่องมือของรัฐบาลในการบริหารข้อมูลบนอินเตอร์เน็ตภายในประเทศ
ดังนั้นหน่วยงานต่างๆของรัฐบาลจะต้องร่วมกันวางกรอบกฎหมายที่ชัดเจน
เมื่อไหร่ก็ตามที่ความเป็นเอกภาพเกิดขึ้น รัฐบาลจะมีศักยภาพอย่างเต็มที่ที่จะร่วมมือกับภาคเอกชน
ดังนั้นเมื่อพวกเราเข้าสู่การเป็นประชาคมโลก พวกเราก็จะทำงานร่วมกับองค์การระหว่างประเทศด้วยความมั่นใจ
Cyberspace : A New Domain of Security in 21st
Century
Major General RITTEE INTRAVUDH
Director of Military Technology Center,
RTA.
1. Introductory
1.1 What is the broad
picture of cyberspace in the 21st century?
Cyberspace is an area that has no boundaries
like the virtual universe. There are many information communication networks
connected by internet system. They are continuously developed and have many types of users ( general users and malicious
users ) access the system all the
time. There is no problem for general users, but malicious users might
break through and get other people’s/organization’s sensitive data. They might
sell it for money or bargain for power/benefit. So, cyber security needs to be
elevated to advance the threats/crimes.
1.2 What
are the contemporary issues regarding the cyber and security / social media /
internet?
Cyber
and security, social media and internet are all using big data. Since big data
has high frequency ( lots of people access in the same time ) and high
diffusion ( various operating systems, access from many locations, use many kinds
of data structure ), the issue is how to process all of these big data to
information.
2. Financial Security in Cyberspace
2.1 What are some of the new
threats emerged after the existence of online transaction ( e-banking / e-commerce )?
·
Phishing is one of social engineering techniques
used to deceive users and exploits the poor usability of current web security
technologies. It attempt to acquire sensitive information such as usernames,
passwords, and credit card details.
·
Financial malware targets private financial data,
such as system information, passwords,
banking credentials or other financial details. These are examples of
some dangerous financial malware ( August 2014 ):-
-
Zbot/Zeus botnet infects Windows users and tries to retrieve confidential
information from the infected computers. Once it is installed, it tries to
download configuration files and updates from the internet. In other words, it
is a Trojan.
-
Zeus Gameover is a variant of the Zeus family which relies upon a peer-to-peer
botnet infrastructure. The network configuration removes the need for a
centralized Command and Control server, including a Domain Generation
Algorithm ( DGA ) which peers in the
botnet can act as independent Command and Control servers and are able to
download commands or configuration files between them, at last sending the stolen data to the
malicious servers.
-
CryptoLocker is the well-known ransomware which encrypts system files and
demands a ransom in exchange for the decryption key
·
Clickjacking is a malicious technique of
tricking a web user into clicking on something different from what the user
perceives they are click on, thus potentially revealing confidential
information or taking control of their computer while clicking on seemingly
harmless web pages.
·
Keylogger is a tool that captures and records a
user’s keystrokes. Even though it is kind of traditional method, but many
malicious users still use it.
(
For skimmer, since it is used with ATM, I think it is not for online
transaction. )
2.2 What are the measures we
have in dealing with these threats?
We give knowledge to our people and
ask them to convey it to their family. Furthermore, we provide them awareness
and understanding, so they can make wiser decisions or put it to productive use
by themselves.
2.3 What is the support from
the government in dealing with these threats?
Government by ministry of Information
and communication technology ( MICT ) established Internet Security Operation
Center ( ISOC ) and recently upgraded to Cyber Security Operation Center ( CSOC
) to prevent and detect cyber threats.
3. Cyber Warfare
3.1 What are some of threats
to national security after the emergence of cyberspace?
I
would like to divide the threats into three groups.
1)
Traditional threats i.e. Worms, Trojan horses, viruses, spywares, botnets,
social engineering, etc.
2) New-generation threats
-
Zero-day threats are cyber attack on publicly unknown operating system or application vulnerability. They can go
undetected for long periods ( usually several months but sometimes a
couple of years ).
-
Advanced persistent threats ( APTs ) are sophisticated network attacks in which
an unauthorized person gain access to a network and stays undetected for a long
period of time to steal data ( rather than to cause damage to the network ).
So, APTs often target organizations in sectors with high-value information such
as government agencies, credit card processors, and the financial services
industry.
-
Polymorphic threats are cyber attacks that constantly changes and can occur in
a variety of ways such as filename changes and compression ( file size ).
-
Blended threats, such as Nimda, CodeRed, and Conficker, are the attacks that
combine elements of multiple types of malware and usually employ multiple
attack vectors to increase the security of damage and the speed of contagion. Blended
threats typically include multiple means of propagation, exploitation of
operating system and/or application vulnerabilities, and the intent to cause
harm to network hosts.
3)
National security threats that aim to disturb, damage, or destroy national infrastructures,
for example:-
-
Power systems ( electricity authority, water supply, petroleum authority )
-
Transportation systems ( traffic light systems, logistic systems )
- Communication systems ( telecommunication service
systems from providers i.e. AIS, DTAC, TRUE; internet infrastructure
i.e. 3BB, TOT, CAT, TRUE; web sites/web services )
-
Financial systems ( ATM systems, internet financial services, internet banking,
credit card services, stock exchanges ).
3.2 The
threats that we are dealing at the moment, how does it differ from threats in
other parts of the world?
I
think the threats that we are dealing with are aim to get money more than
benefit. It might be because we have uncomplicated regulations or medium-level
security systems/technologies to safeguard banking services compared to many
countries in other parts of the world.
3.3 How do these threats
affect the general public?
Mostly,
the users are affected in data breach because their personal data leak to
malicious users. They are also affected by botnet since they are unknowingly
targeted by state agencies.
3.4 What are the measures
against cyber attacks?
-
Information Operation
-
Cryptography
-
Access Control i.e. priority, authentication
4. Surveillance ( Privacy )
4.1 As a netizen, what do
you think is the impact of such measures on privacy?
The surveillance measures
will limit just some parts of people’s privacy. So, if they are just general
users that have cyber awareness, there is no problem at all. I emphasize in awareness because in some
case, such as forwarding pornography, if users do not aware of regulation, they
might unintentionally violate.
4.2 What is your reaction towards the
government’s surveillance?
I
can do nothing right now. However, I can support Data Privacy Protection Act
via social media so that this act will be approved soon, and people’s privacy
will be protected by law.
5. Civil Liberty ( Freedom of Expression )
5.1 What
are the problems with the current regulation in
cyberspace enforced by the government in terms of freedom of expression?
I think there is no problem
for general public, unless they intent to violate against the monarchy.
5.2 What are the benefits of
the cyberspace and social media in initiating social movement and setting
political agenda?
I
think the government can get real opinions and information directly from all levels
of people to process into information for initiating social movement and
setting political agenda.
5.3 As a netizen, what do you think the
government should do?
I
think the government should provide knowledge and awareness to general public
so that they will not violate unintentionally.
5.4 How does the government
balance the national security and civil liberties and the freedom of
expression?
It
cannot balance all three sides. I think it depends on context of the nation to
build measures and regulations.
6. National Security
Until now, we still do not have
full law enforcement to control/manage the internet contents. I think first of
all we should support to have at least Lawful Interception to be the
government’s tool to manage the internet data streaming within the country. Thus,
the government agencies must have integration to set a clear frame of law as
such. Whenever unity occurs, the government will have full ability to collaborate
with private sector. Also, when we join the ASEAN Economic Community ( AEC ), we will be working with international
organizations with confident.
---------------------------------------
ไม่มีความคิดเห็น:
แสดงความคิดเห็น