Thanks FBI จากใจ Apple เมื่อคำสั่งศาลทำให้แบรนด์ Stronger!!

Loading

ประเด็นที่ แอปเปิล อิงค์ (Apple Inc.) ไม่ยอมปลดล็อคไอเมสเสจของผู้ก่อการร้าย กลายเป็นประเด็นสุดร้อนแรงเหลือเกินที่เกิดขึ้นในสหรัฐอเมริกา งานนี้มีทั้งผู้สนับสนุนแอปเปิล แต่ก็มีคนที่ไม่เห็นด้วยอยู่ไม่น้อย บางโพลล์ที่ทำออกมามากกว่าที่เข้าข้างแอปเปิลเสียด้วยซ้ำ แน่นอนหนึ่งในนั้นคือฝ่ายบังคับคดี FBI และที่ขอมีเอี่ยวอีกคนก็โดนัลด์ ทรัมป์ (Donald Trump) ผู้สมัครลงชิงตำแหน่งประธานาธิบดีสหรัฐอเมริกา ที่เลือกใช้กระแสนี้มาเป็นกลยุทธ์เลือกคะแนนเสียงให้ตัวเองอย่างเข้ากับสถานการณ์ แต่ไม่ว่าเรื่องนี้จะลงเอยอย่างไร สิ่งหนึ่งที่แอปเปิลต้องตระหนักไปนาน คือการขอบคุณ FBI จากใจ ที่ทำให้ระบบปฏิบัติการของไอโฟนยิ่งเป็นที่รู้จัก และแบรนด์ก็สตรองขึ้นกว่าเดิม โดยเฉพาะได้ใจทั้งสาวกเดิมและสร้างสาวกใหม่ได้อีกมากมาย เหตุการณ์นี้เกิดขึ้นเมื่อ 16 กุมภาพันธ์ 2016 ที่ผ่านมา ศาลแขวงสหรัฐฯ ออกคำสั่งให้แอปเปิลปลดล็อค iPhone 5c ของ ซาเย็ด ฟารุก ผู้ก่อการร้ายในเหตุการณ์กราดยิง 14 ศพ ที่ศูนย์ดูแลผู้มีความผิดปกติด้านการพัฒนาการ ในมลรัฐแคลิฟอร์เนีย เมื่อ 2 ธันวาคม 2015 ซึ่ง FBI ยึดโทรศัพท์ของคนร้ายเป็นของกลางเพื่อค้นหาหลักฐานและสืบสวนเชิงลึกต่อไป แต่งานนี้ไม่ได้ง่ายเหมือนที่คิด เพราะเจ้าหน้าที่ไม่สามารถแฮกข้อมูลที่เก็บไว้ในเครื่องได้ จนต้องมีคำสั่งศาลข้างต้นออกมาแต่ก็ไม่ได้กำหนดบทลงโทษหากไม่มีการปฏิบัติตามคำสั่งศาล ซึ่งไม่มีใครสนใจรายละเอียดของคำสั่งมากไปกว่าการที่แอปเปิลออกแถลงการณ์ปฏิเสธไม่ให้ความร่วมมือทันทีที่มีคำสั่งศาล มิหนำซ้ำ ทิม…

Botnet of Things – ภัยคุกคามจาก Internet of Things และแนวทางการรับมือ

Loading

ภาพรวม ปัจจุบันการใช้งานอุปกรณ์ที่สามารถเชื่อมต่ออินเทอร์เน็ตได้ (Internet of Things หรือ IoT) เช่น กล้องวงจรปิด สมาร์ตทีวี หรือเครื่องใช้ไฟฟ้าที่เชื่อมต่ออินเทอร์เน็ตได้ มีแนวโน้มเพิ่มขึ้นเรื่อย ๆ แต่เนื่องจากอุปกรณ์เหล่านี้ส่วนใหญ่ไม่ได้ถูกติดตั้งหรือไม่ได้ถูกออกแบบมาให้มีระบบการรักษาความมั่นคงปลอดภัยที่ดีพอ ทำให้ผู้ประสงค์ร้ายสามารถเจาะระบบเพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้เป็นเครื่องมือในการโจมตีได้ อุปสรรคต่อมาคือในหลายกรณีผู้ใช้งานไม่สามารถที่จะป้องกันหรือดำเนินการแก้ไขปัญหาด้วยตนเองได้ เพราะตัวอุปกรณ์ไม่ได้ถูกออกแบบมาให้รองรับการปรับปรุงด้านความมั่นคงปลอดภัยตั้งแต่แรก ก่อนหน้านี้ ความเสี่ยงของการใช้งานอุปกรณ์ IoT มักถูกพูดถึงเฉพาะในแง่ของการสูญเสียความเป็นส่วนตัว เช่น การเจาะระบบกล้องวงจรปิดเพื่อใช้สอดแนม แต่ปัจจุบันเนื่องจากการมีการใช้งานอุปกรณ์ IoT ในรูปแบบอื่นๆ เพิ่มมากขึ้น ก็ยิ่งทำให้มีความเสี่ยงในด้านอื่นๆ เพิ่มมากขึ้นตามไปด้วย เช่น การเจาะระบบอุปกรณ์ทางการแพทย์เพื่อขโมยข้อมูลด้านสุขภาพ หรือเปลี่ยนแปลงการทำงานของอุปกรณ์ ซึ่งอาจส่งผลกระทบต่อการรักษาพยาบาลหรือกรณีร้ายแรงที่สุดอาจส่งผลต่อชีวิตของผู้ป่วยได้ [1] ปัจจุบันหนึ่งในปัญหาใหญ่ของการใช้งานอุปกรณ์ IoT คือการเจาะระบบเพื่อควบคุมอุปกรณ์ดังกล่าวมาใช้ในการโจมตีทางไซเบอร์ ที่ผ่านมา อุปกรณ์ IoT เคยถูกควบคุมเพื่อใช้ในการโจมตีทางไซเบอร์อยู่หลายครั้ง สาเหตุหลักเกิดจากอุปกรณ์จำนวนมากถูกติดตั้งโดยใช้รหัสผ่านที่มาจากโรงงาน ทำให้ผู้ประสงค์ร้ายสามารถล็อกอินเข้าไปติดตั้งมัลแวร์ในอุปกรณ์ดังกล่าวเพื่อควบคุมมาใช้ในการโจมตีได้ หนึ่งในเหตุการณ์ที่เคยเกิดขึ้นคือมีการใช้มัลแวร์ชื่อ Mirai ควบคุมอุปกรณ์ IoT ไปโจมตีแบบ DDoS ความรุนแรงสูงถึง 1.1 Tbps (เทระบิตต่อวินาที) บริษัท Gartner…

คอลัมน์ไฮไลต์โลก: ก่อการร้ายยุคดิจิทัล

Loading

มีเสียงเตือนมาจากแวดวงผู้เชี่ยวชาญถึงการก่อการร้ายในโลกไซเบอร์ว่ากำลังเป็นภัยมืดคุกคามความมั่นคงโลกที่น่าสะพรึงกลัวอย่างแท้จริง ที่โลกเราควรจะต้องหันมาคิดหาแนวทางป้องกันอย่างจริงๆจังๆ เพราะแม้ตอนนี้จะยังไม่เห็นพวกนักรบญิฮาดอย่างกลุ่มกองกำลังรัฐอิสลาม (ไอเอส) หรือเครือข่ายก่อการร้ายที่มีเซลเคลื่อนไหวอยู่ทั่วโลกอย่างกลุ่มอัลเคด้า จะก่อเหตุโจมตีที่จะก่อผลกระทบอย่างร้ายแรงต่อคนส่วนใหญ่โดยอาศัยเครื่องไม้เครื่องมือที่มีอยู่ในโลกไซเบอร์ในการก่อเหตุโจมตี อย่างเช่น การเจาะระบบเข้าไปดับกระแสไฟฟ้า ทำให้ระบบคมนาคมขนส่งต่างๆเป็นอัมพาต การแฮกระบบธนาคารหรือเข้าควบคุมระบบปฏิบัติการของอุตสาหกรรมที่สำคัญในที่ต่างๆก็ตาม เหตุเพราะกลุ่มผู้ก่อการร้ายเหล่านี้ยังคงใช้อินเตอร์เน็ตไปในการวางแผนโจมตี โฆษณาชวนเชื่อและเกณฑ์สาวกไพร่พล โดยยังอาจไม่มีความเชี่ยวชาญมากพอในเทคโนโลยีดิจิทัลขั้นสูงที่มีความซับซ้อน แต่เชื่อว่ากลุ่มก่อการร้ายและนักรบญิฮาดจะสามารถก่อเหตุโจมตีเลวร้ายเช่นนั้นได้ไม่ยาก ด้วยการว่าจ้างใครสักคนที่มีความชำนาญทางด้านนี้มาเป็นตัวช่วย กีลโญม ปูปาร์ หัวหน้าหน่วยความมั่นคงทางดิจิทัล ANSSI ของฝรั่งเศส กล่าวในที่ประชุมด้านความมั่นคงทางไซเบอร์ระหว่างประเทศ ซึ่งจัดที่เมืองลีลของฝรั่งเศส เมื่อเร็วๆนี้ว่า การโจมตีด้วยเทคโนโลยีดิจิทัลที่จะสร้างหายนะอันใหญ่หลวงต่อผู้คนจำนวนมากอาจยังเป็นไปไม่ได้ที่จะเกิดขึ้นในเวลาอันใกล้ แต่ทว่าก็อาจจะมีการเปลี่ยนแปลงเกิดขึ้นอย่างรวดเร็วได้ สิ่งที่น่าหวาดกลัวที่เราอาจมาอยู่ในจุดนั้นแล้วคือ การที่กลุ่มผู้ก่อการร้ายอาจว่าจ้างมือดีที่ทำอะไรก็ได้เพื่อเงิน มาทำงานเลวร้ายเหล่านั้นที่ต้องอาศัยทักษะความสามารถที่มีความซับซ้อน แม้ว่าทักษะที่มีอาจจะยังไม่ถึงขั้นกดปุ่มโจมตีด้วยอาวุธนิวเคลียร์ได้ก็ตามที ร็อบ เวนไรท์ ผู้อำนวยการตำรวจสากลยุโรป (ยูโรโปล) เป็นผู้เชี่ยวชาญอีกคนที่ใช้เวทีเวิลด์อีโคโนมิกฟอรัม ที่เมืองดาวอส สวิตเซอร์แลนด์ กล่าวเตือนว่ากลุ่มนักรบญิฮาดอย่างไอเอสอาจว่าจ้างพวกมือปืนรับจ้างมาก่อเหตุโจมตีเป้าหมายในโลกไซเบอร์ โดยหาใช้บริการได้ง่ายๆ จากพวก “ดาร์คเนส” เว็บไซต์ลับที่มีการค้าบริการเทคโนโลยีด้านอาชญากรรมทางไซเบอร์ ขณะที่ ราฮีล ชารีฟ อดีตนายพลเกษียณราชการชาวปากีสถาน กล่าวบนเวทีเดียวกันว่า การก่อการร้ายทางไซเบอร์ เป็น “ภัยคุกคามที่แท้จริง” โดยขณะที่เทคโนโลยีดิจิทัลกำลังพัฒนาก้าวไปอย่างไม่หยุดยั้ง แต่ขณะเดียวกันก็มีความเป็นจริงที่ว่าอาจมีบางคนที่สามารถเจาะระบบที่มีความซับซ้อนและควบคุมระบบเหล่านั้นไปในทิศทางที่จะสามารถสร้างหายนะถึงขั้นขีดสุดขึ้นที่ใดสักที่หนึ่งได้ อย่างที่รับรู้กันประเทศส่วนใหญ่ต่างดำเนินมาตรการป้องกันระบบของตนเองจากการถูกโจมตีทางไซเบอร์อย่างแน่นหนา ทว่าแม้จะมีมาตรการป้องกันที่รัดกุม แต่ก็ยังอาจมีช่องโหว่จุดบอดให้ต้องเพลี่ยงพล้ำเกิดขึ้นได้ ดังตัวอย่างในกรณีของสหรัฐอเมริกาที่ถูกแฮกเกอร์โจมตีระบบ…

ข้อมูลส่วนบุคคลผู้ใช้มือถือ บริหารอย่างไรให้ปลอดภัย

Loading

กสทช. ร่วมกับเครือข่ายพลเมืองเน็ต (Thai Netizen Network) จัดประชุม NBTC Public Forum ครั้งที่ ๖/๒๕๕๙ เรื่อง “ข้อมูลส่วนบุคคลผู้ใช้มือถือ บริหารอย่างไรให้ปลอดภัย” เมื่อวันที่ ๑๓ ตุลาคม ๒๕๕๙ ณ โรงแรมเอเชีย กรุงเทพฯ สรุปสาระสำคัญ ดังนี้ ๑.  หลักการป้องกันข้อมูลที่ต้องคำนึงถึง ได้แก่ ๑) วัตถุประสงค์และรูปแบบ/วิธีการเก็บข้อมูล ๒) ความถูกต้องของข้อมูลและกำหนดระยะเวลาการเก็บรักษาข้อมูล ๓) วิธีการใช้ข้อมูลส่วนบุคคล ๔) การรักษาความปลอดภัยข้อมูลส่วนบุคคล เช่น การเข้ารหัส (Encryption) การซ่อนข้อมูล (Masking/Hiding) ๕) ข้อมูลข่าวสารพร้อมใช้งานทั่วไป และ ๖) การเข้าถึงข้อมูลส่วนบุคคล ทุกประเด็นที่กล่าวมามีใจความสำคัญด้านการรักษาความปลอดภัย คือ ๑) การรักษาความปลอดภัยข้อมูลส่วนบุคคล ๒) การเก็บรักษาข้อมูล ๓) การลบข้อมูล โดยหน่วยงานต้องมีการจำกัดระดับ (Level) และกำหนดสิทธิ์ของผู้ใช้งาน…

ดูไบ ใช้ “เจ็ทแพ็ค” ช่วยดับเพลิง (คลิป)

Loading

ดูไบเปิดตัวเทคโนโลยีช่วยดับเพลิงล่าสุด  โดยการนำเครื่องยนต์ไอพ่นน้ำ หรือ เจ็ทแพ็ค เข้ามาช่วยในการดับไฟ ภาพการทำงานของ “เจ็ทแพ็ค” หรือเครื่องช่วยบินแบบพกพาพลังน้ำ ซึ่งเป็นเทคโนโลยีล่าสุดที่หน่วยป้องกันภัยพลเรือนของนครดูไบ นำมาใช้ในการช่วยดับเพลิง โดยเรียกเทคโนโลยีนี้ว่า “ดอลฟิน ” เทคโนโลยี “ดอลฟิน” นี้ จะช่วยย่นระยะเวลาในการเข้าถึงจุดเกิดเหตุเพลิงไหม้ได้อย่างทันถ่วงที ด้วยการสัญจรทางน้ำ  แทนที่จะเป็นการเดินทางบนถนนที่มีการจราจรคับคั่ง โดยเฉพาะในช่วงเวลาเร่งด่วน วิธีการใช้งานเทคโนโลยีสุดล้ำนี้ ก็เหมือนกับการใช้เจ็ทแพ็คบนน้ำทั่วไป โดยเมื่อเกิดเหตุขึ้น เจ้าหน้าที่ดับเพลิงก็จะขี่เจ็ทสกี ติดตั้งอุปกรณ์เจ็ทแพ็ค ค่อยๆ พุ่งตัวขึ้นสูงเหนือน้ำ และเคลื่อนตัวด้วยแรงดันน้ำ เข้าไปดับไฟในจุดเกิดเหตุ คลิปจาก Workpoint News ที่มา : pptvthailand ลิงค์: https://www.pptvthailand.com/news/%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B9%80%E0%B8%94%E0%B9%87%E0%B8%99%E0%B8%A3%E0%B9%89%E0%B8%AD%E0%B8%99/44798

อาชญากรรมคอมพิวเตอร์ แฮกเกอร์ – แฮกติวิสต์? // โดย พิชญ์ พงษ์สวัสดิ์

Loading

อาชญากรรมคอมพิวเตอร์อาจจะเป็นคำที่แคบไป แต่ก็เป็นคำที่ใช้ในบ้านเราอย่างเป็นทางการ ขณะที่ในโลกนั้นอาจจะนิยมคำว่า อาชญากรรมไซเบอร์ (cybercrime หรือ cyber crime) มากกว่า อาชญากรรมไซเบอร์นั้นเป็นคำที่รวมเอาลักษณะของอาชญากรรมหลายอย่างไว้ด้วยกัน Alisdair Gillespie ศาสตราจารย์ด้านนิติศาสตร์ แห่งมหาวิทยาลัย Lancaster ได้กล่าวไว้ในหนังสือ Cybercrime: Key Issues and Debates (Routledge, 2016) ว่าประกอบไปด้วย 1.อาชญากรรมต่อคอมพิวเตอร์ (crimes against computers) หมายรวมทั้งอาชญากรรมที่ไม่เคยมีก่อนยุคอินเตอร์เน็ต และอาชญากรรมที่มีคอมพิวเตอร์เป็นเป้าหมาย ทั้งนี้ คำจำกัดความของคอมพิวเตอร์นั้นรวมไปถึงโทรศัพท์และเครื่องมือสมัยใหม่อื่นๆ ที่คำนวณผลข้อมูลด้วย 2.อาชญากรรมต่อทรัพย์สิน (crimes against property) โดยใช้คอมพิวเตอร์เพื่อมุ่งไปสู่ทรัพย์สิน รวมไปถึงเรื่องทางการเงินและ ทรัพย์สินทางปัญญา 3.อาชญากรรมที่เกี่ยวข้องกับเนื้อหาที่ผิดกฎหมาย (crimes involving illicit content) หมายถึงเกี่ยวข้องกับการเผยแพร่ข้อความ (โพสต์) หรือให้พื้นที่ในการจัดเก็บเนื้อหาเหล่านั้น หรือการเข้าถึง เนื้อหาเหล่านั้น 4.อาชญากรรมต่อบุคคล (crimes against the person)…