1 of 43

Chapter 5

ความปลอดภัยยุคดิจิทัล

2 of 43

ความปลอดภัยยุคดิจิทัล

ผู้ศึกษาจำเป็นต้องเข้าใจความมั่นคง ความเป็นส่วนตัว และการทิ้งรอยเท้าดิจิทัลในการใช้อุปกรณ์อิเล็กทรอนิกส์ในยุคดิจิทัลรวมถึงภัยในรูปแบบต่างๆทั้งในแง่วิธีการที่ได้รับการคุกคามผลกระทบที่เกิดขึ้นการป้องกันการลดความเสี่ยง ต่อภัยเหล่านั้น

จุดประสงค์หลัก

  • เข้าใจความมั่นคง (Security) ความเป็นส่วนตัว (privacy) และการทิ้งรอยเท้าดิจิทัล (Digital Footprint) ไว้ในโลกออนไลน์
  • เข้าใจวิธีการ และ ผลกระทบของภัยในรูปแบบต่าง ๆ
  • เข้าใจการปฏิบัติเพื่อป้องกันและลดความเสี่ยงต่อภัยคุกคาม

3 of 43

ความปลอดภัยยุคดิจิทัล

4 of 43

Security Privacy

จำเป็นต้องใช้งานให้เป็น

ความปลอดภัยยุคดิจิทัล

  • Privacy : หมายถึง อำนาจในการควบคุมข้อมูลส่วนตัวของผู้ใช้ และข้อมูลส่วนตัวจะถูกนำไปทำอะไรได้บ้าง ในโลกออนไลน์ ข้อมูลส่วนตัวจะหมายถึงข้อมูลใด ๆ ก็ตามที่สามารถใช้ระบุตัวตนของผู้ใช้งานได้
  • Security : หมายถึง การปกป้องข้อมูลของผู้ใช้

5 of 43

รอยเท้าดิจิทัล หรือ Digital Footprint

คือข้อเขียน รูปภาพ สิ่งต่าง ๆ ที่เราเขียนหรือลงไว้ใน Social Media ทั้งหลาย ไม่ว่าจะเป็น Facebook, Twitter, Instagram, Social Cam หรือช่องทางไหนก็ตาม

ความปลอดภัยยุคดิจิทัล

6 of 43

อะไรบ้างที่เป็นข้อมูลพื้นฐานของ Digital Footprint

  • ภาพหรือข้อมูลส่วนตัว เช่น เบอร์โทรศัพท์ ที่อยู่ เลขบัตรประชาชน
  • การดำเนินชีวิต และ การเป็นอยู่ของเรา
  • ภาพกับเพื่อน กลุ่มต่าง ๆ
  • ความสัมพันธ์กับคนต่าง ๆ ยกตัวอย่างเช่น เพื่อนใน Facebook (เพื่อนร่วมงาน เจ้านาย)

ความปลอดภัยยุคดิจิทัล

7 of 43

หลายเหตุผลที่กระทำก่อให้เกิด Digital Footprint

  • ไม่เห็นเป็นอะไร Facebook , Instagram เป็นพื้นที่ส่วนตัว
  • ไม่ใช่คนดัง ไม่ใช่ดารา ไม่มีใครสนใจหรอก
  • แค่อยากระบายอะไรบ้าง

ความปลอดภัยยุคดิจิทัล

8 of 43

  • ทดสอบค้นหาชื่อตัวเอง
  • ข้อมูลมีโอกาสโดนทำสำเนาไปนับไม่ถ้วน
  • อยู่ในมือผู้ไม่หวังดี
  • เสียภาพพจน์ และ ภาพลักษณ์ โดยไม่อาจแก้ไขได้

อันตรายของการทิ้ง Digital Footprint

ดังนั้นคิดให้ดีก่อนที่จะ Post

ความปลอดภัยยุคดิจิทัล

9 of 43

การพิสูจน์ตัวตน

การพิสูจน์ตัวบุคคลโดยใช้ 2 ปัจจัย (Two-Factor Authentication)

คือการใช้ปัจจัยที่สองร่วมกับการล็อกอินด้วยรหัสผ่านตามปกติ ซึ่งหลังจากการล็อกอินด้วยรหัสผ่านแล้ว ระบบจะถามรหัสยืนยันจากอุปกรณ์อื่น เช่น โทรศัพท์มือถือ หรือ Token เพื่อความปลอดภัยมากขึ้น อาทิ Google 2 Factor Authentication เป็นต้น

Source :https://docs.google.com/presentation/d/10EfOYjGaatwvQ9No5Ag9CwxEfj0aNdIjLp4qe1kJM-k/htmlpresent?hl=en

ความปลอดภัยยุคดิจิทัล

10 of 43

การพิสูจน์ตัวตน

การพิสูจน์ตัวบุคคลโดยใช้หลายปัจจัย (Multi-Factor Authentication)

กลไกของการพิสูจน์ตัวตน (Authentication mechanisms) สามารถแบ่งออกได้เป็น 3 คุณลักษณะคือ

1. สิ่งที่คุณมี (Possession factor) เช่น กุญแจหรือเครดิตการ์ด เป็นต้น

2. สิ่งที่คุณรู้ (Knowledge factor) เช่น รหัสผ่าน (passwords) หรือ การใช้พิน (PINs) เป็นต้น

3. สิ่งที่คุณเป็น (Biometric factor) เช่น ลายนิ้วมือ รูปแบบเรตินา (retinal patterns) หรือใช้รูปแบบเสียง (voice patterns) เป็นต้น

Source :https://carryrmu.wordpress.com/authentication-%E0%B8%84%E0%B8%B7%E0%B8%AD/

ความปลอดภัยยุคดิจิทัล

11 of 43

Multi-Factor Authentication

ความปลอดภัยยุคดิจิทัล

12 of 43

การกำหนดสิทธิ์ (Authorization)

หลักการสิทธิ์น้อยที่สุด Principle of Least Privilege สามารถใช้ปรับปรุงความปลอดภัยของระบบคอมพิวเตอร์ เป็นเรื่องพื้นฐานแต่สำคัญมากที่มักถูกมองข้าม หลักการคือ ผู้ใช้จะต้องมีระดับต่ำที่สุดของสิทธิ์ตามความต้องการ เพื่อทำงานตามที่มอบหมาย

ความปลอดภัยยุคดิจิทัล

13 of 43

การเข้ารหัสข้อมูล

  • HTTPS ย่อมาจาก Hypertext Transfer Protocol Secure หรือ Hypertext Transfer Protocol Over SSL(Secure Socket Layer) เป็นการทำงาน เหมือนกับ HTTP ธรรมดาแต่ทำอยู่บน SSL เพื่อให้เกิดความปลอดภัยในการส่ง ข้อมูลมากยิ่งขึ้น มีรูปแบบดังนี้
  • การใช้งาน URL จะเข้าต้นด้วย https:// ตามด้วยชื่อของเว็ปไซต์
  • ทำงานที่พอร์ต(port) 443 (มาตรฐาน)
  • ส่งข้อมูลเป็นแบบ Cipher text คือ มีการเข้ารหัสข้อมูลในระหว่างการส่ง (Encryption) สามารถถูกดักจับได้ แต่อ่านข้อมูลนั้นไม่รู้เรื่อง
  • มีการทำ Authentication เพื่อตรวจสอบยืนยันระบุตัวตน

ความปลอดภัยยุคดิจิทัล

14 of 43

การเข้ารหัสข้อมูล Wi-Fi

WPA2 - WPA (Wi-Fi Protected Access) คือเทคโนโลยีการรักษาความปลอดภัยที่ปกป้องเครือข่าย Wi-Fi ของคุณโดยการเข้ารหัสการจราจรบนเครือข่าย นอกจากนี้ยังทำให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงเครือข่ายได้ยากขึ้น

ความปลอดภัยยุคดิจิทัล

15 of 43

มัลแวร์ (malware – malicious software)

คือโปรแกรมที่ถูกสร้างขึ้นมาเพื่อประสงค์ร้ายต่อเครื่องคอมพิวเตอร์และเพื่อมาล้วงข้อมูลสำคัญไปจากผู้ใช้งานคอมพิวเตอร์

ความปลอดภัยยุคดิจิทัล

16 of 43

มัลแวร์ (malware – malicious software)

  • Malware มีกี่ชนิด
  • มัลแวร์มีอยู่หลายชนิดด้วยกัน ซึ่งสามารถแบ่งออกเป็น 6 ชนิดด้วยกันคือ

  • 1. ไวรัส (Virus) เป็นโปรแกรมที่ติดต่อจากไฟล์หนึ่งไปสู่อีกไฟล์หนึ่งได้ และสามารถส่งผ่านไฟล์ด้วยการแนบไวรัสไปกับไฟล์ที่เราส่งไปยังเครื่องคอมพิวเตอร์อีกเครื่องหนึ่งได้ โดยไวรัสจะทำการทำลายทั้งฮาร์ดแวร์และ ซอฟต์แวร์ในเครื่องพร้อมกับไฟล์ที่ไวรัสแฝงตัวเองเพื่อแพร่กระจายไปสู่เครื่องอื่นๆด้วย

17 of 43

มัลแวร์ (malware – malicious software)

2. เวิร์ม (Worm) สามารถที่จะแพร่ขยายตัวเองโดยที่ไม่ต้องมีโปรแกรมอื่นในการแพร่กระจายก็ได้เช่นกัน เป้าหมายของเวิร์มจะจ้องทำลายระบบเครือข่าย และขยายการแพร่กระจายไปยังคอมพิวเตอร์ตัวอื่นๆ โดยการส่งอีเมล์หรือช่องโหว่ของระบบปฎิบัติการ

18 of 43

มัลแวร์ (malware – malicious software)

3. โทรจัน (Trojan Horse) เป้าหมายของมัลแวร์ตัวนี้จะค่อยจ้องทำลายระบบและเปิดช่องโหว่ให้กับผู้ไม่หวังดี เข้ามาทำลายระบบและควบคุมจากระยะไกล และไม่แพร่กระจายไปยังไฟล์อื่น ๆ

4. สปายแวร์ (Spyware) จะไม่แพร่กระจายไปยังไฟล์อื่นๆเหมือนกับโทรจัน โดยเป้าหมายของสปายแวร์นั้นจ้องที่จะรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้

19 of 43

มัลแวร์ (malware – malicious software)

5. Hybrid Malware/Blended Threats เป็นมัลแวร์ที่อันตรายมากเพราะรวมความสามารถของ ไวรัส เวิร์ม โทรจัน สปายแวร์ ไว้ด้วยกัน

6. Phishing เป็นมัลแวร์ที่จ้องจะขโมยข้อมูลทางการเงินเช่น บัตรเครดิตหรือพวก Online bank account

20 of 43

การหลอกลวง (Scam)

เล่ห์อุบาย แผนการร้าย คำนี้หากอยู่ในวงการออนไลน์จะใช้เรียกพฤติกรรมที่มีเจตนาหลอกลวงให้เสียทรัพย์ ให้เสียข้อมูล ตัวอย่างการหลอกลวงทางอินเทอร์เน็ต เช่น Email Scams Phishing Scam เป็นต้น

21 of 43

การโจมตีแบบวิศวกรรมสังคม (Social Engineering)

Phishing คือคำที่ใช้เรียกเทคนิคการหลอกลวงโดยใช้อีเมลหรือหน้าเว็บไซต์ปลอมเพื่อให้ได้มาซึ่งข้อมูล เช่น ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลส่วนบุคคลอื่นๆ เพื่อนำข้อมูลที่ได้ไปใช้ในการเข้าถึงระบบโดยไม่ได้รับอนุญาตหรือสร้างความเสียหายในด้านอื่นๆ เช่น ด้านการเงิน เป็นต้น ในบทความนี้จะเน้นในเรื่องของ Phishing ที่มีจุดมุ่งหมายเพื่อหลอกลวงทางการเงิน เนื่องจากจะทำให้ผู้อ่านมองเห็นผลกระทบได้ง่าย

22 of 43

ตัวอย่าง Phishing

ความปลอดภัยยุคดิจิทัล

23 of 43

ความปลอดภัยยุคดิจิทัล

ตัวอย่าง Phishing

24 of 43

Mobile Security and Privacy

ความปลอดภัยยุคดิจิทัล

ความเป็นส่วนตัวและความปลอดภัยบนมือถือ ซึ่งในยุคปัจจุบันเราใช้อุปกรณ์ประเภทเคลื่อนที่ได้จัดเก็บข้อมูลสำคัญมากขึ้น อาทิ เช่น รายชื่อ ผู้ติดต่อ รูปถ่าย ภาพเคลื่อนไหว รวมทั้ง เอกสารสำคัญเรื่องงานไว้บนอุปกรณ์ประเภทเคลื่อนที่มากขึ้น

25 of 43

Mobile Security and Privacy

  • การเก็บข้อมลสำคัญ
  • เกิดอะไรขึ้น ถ้าโทรศัพท์เคลื่อนที่หาย
  • การส่งตำแหน่งที่อยู่ของอุปกรณ์ไปยังเครื่องแม่ข่ายตลอดเวลา
  • การสำรองข้อมลบนมือถือ
  • เอกสารงานสำคัญบนโทรศัพท์เคลื่อนที่

ความปลอดภัยยุคดิจิทัล

26 of 43

รหัสผ่านที่ไม่ควรตั้ง

  • ใช้รหัสเดียวกันหมด รู้รหัสเดียวสามารถเข้าถึงได้หมด
  • ไม่มีการเปลี่ยนรหัสผ่าน
  • คาดเดาง่ายเช่น 1234567
  • ประกอบด้วยข้อมูลบคคล เช่น วันเกิด เบอร์โทร
  • ใช้คำมีความหมาย เช่น ชื่อเล่น love happy
  • ใช้ตัวพิมพ์ทั้งหมด ไม่มีตัวเลขหรือตัวอกษรผสม

ความปลอดภัยยุคดิจิทัล

27 of 43

รหัสผ่านที่ดี �(Strong Password)

  • ใช้รหัสผ่านที่ยาว (อย่างน้อย 7 ตัว )
  • ใช้ตัวอักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข รวมทั้งสัญลักษณ์ต่างๆ ประกอบกัน
  • ใช้สัญลักษณ์อย่างน้อยหนึ่งตัวในตำแหน่งที่ 2 6
  • ใช้ตัวอกษรที่แตกต่างกันอย่างน้อย 4 ตัว (อย่าใช้ตัวอักษรซ้ำกัน) ใช้ตัวเลขและตัวอักษรแบบสุ่ม

ความปลอดภัยยุคดิจิทัล

28 of 43

ความปลอดภัยยุคดิจิทัล

29 of 43

พฤติกรรมเสี่ยง เมื่อใช้อุปกรณ์ในที่สาธารณะ

ความปลอดภัยยุคดิจิทัล

  • เชื่อมกับไวไฟที่ไม่ได้เข้ารหัส
  • ไม่ระวังว่ามีผ้อื่นแอบฟังบทสนทนาอยู่
  • ไม่ระวังว่ามีผ้อื่นแอบมองหน้าจอ
  • ไม่ระวังรอบตัว

30 of 43

การหลอกลวงออนไลน์ (Fraud)

การหลอกลวงในการซื้อขายสินค้าออนไลน์ วงจรของกลโกงที่มิจฉาชีพร้านขายสินค้าปลอมมักจะใช้เพื่อหาเหยื่อนั้น มี 6 ขั้นตอน ได้แก่

  • มิจฉาชีพจะติดต่อหาเหยื่อที่กำลังต้องการสินค้า
  • สร้างความเชื่อถือด้วยภาพสินค้า และหลักฐานปลอมเพื่อระบุตัวตน
  • หวานล้อมให้เหยื่อยอมโอนเงินค่าสินค้า หากเหยื่อรู้สึกว่าราคาถูกจนผิดปกติ หรือ รู้สึกไม่ไว้วางใจ มิจฉาชีพก็จะพยายามพูดโกหกเพื่อตอบข้อสงสยของเหยื่อ
  • ส่งสินค้าปลอมให้เหยื่อ หรือในกรณีที่แย่ที่สุด คือไม่ส่งสินค้าใดๆ ให้เลย
  • ปิดช่องทางการสื่อสาร และหลบหนี ลบข้อมูลทกอย่างทิ้ง
  • เปลี่ยนชื่อ หลักฐาน เริ่มวงจรหลอกลวงใหม่

https://report.thaihotline.org/knowledge/online_safety/279

ความปลอดภัยยุคดิจิทัล

31 of 43

32 of 43

การหลอกลวงออนไลน์ (Fraud)

การหลอกลวงขอหมายเลขบัตรเครดิตเพื่อนำไปลักลอบใช้

ทุกวันนี้ด้วยโลกอินเทอร์เน็ตที่เข้ามาในบ้านเรา และมีเครือข่ายที่ครอบคลุมมากขึ้น เรื่อยๆ ทำให้คนยุคใหม่ที่เคยซื้อของต่างๆได้ง่ายขึ้นผ่านระบบออนไลน์ โดยไม่ต้อง ออกไปข้างนอกให้เสียเวลาเพียงแค่ส่งซื่อสินค้าที่เราสนใจ และจ่ายผ่านทางบัตรเครดิต เท่านี้เราก็จะได้สินค้าส่งตรงถึงบ้าน แต่โลกออนไลน์ก็เต็มไปด้วยการหลอกลวงเพื่อเอาเงินของเรา จึงต้องระวังอย่างมากเมื่อ ใช้บตรเครดิตซื้อของออนไลน์ในปัจจุบัน

ความปลอดภัยยุคดิจิทัล

33 of 43

การหลอกลวงออนไลน์ (Fraud)

5 ข้อควรระวังเมื่อใช้บัตรเครดิตซื้อของออนไลน์

  • อย่าให้หมายเลขบัตรผ่านทางอีเมลล์
  • ตรวจสอบความน่าเชื่อถือของร้านค้าเสมอ
  • แน่ใจว่าเว็บไซต์ต่างๆปลอดภัยสำหรับคุณ
  • เช็คยอดหนี้ในบัตรเครดิตอย่างละเอียด
  • ไม่มีการส่งลิงค์หรือส่งข้อมูลสำคัญทางอีเมลล์

https://moneyhub.in.th/article/credit-card-online-shopping/

ความปลอดภัยยุคดิจิทัล

34 of 43

การหลอกลวงออนไลน์ (Fraud)

การป้องกันไม่ให้ตกเป็นเหยื่อการหลอกลวงออนไลน์

  • ตั้งรหัสผ่านที่ยากต่อการคาดเดา
  • สังเกตความเปลี่ยนแปลง เช่น มีโปรแกรมแปลกปลอม หรือไม่
  • หมั่นปรับปรุงระบบปฏิบติการและโปรแกรมต่าง ๆ
  • ลงซอฟต์แวร์เท่าที่จำเป็น
  • หลีกเลี่ยงเว็บไซค์เสี่ยง
  • ระวังการใช้งานเมื่ออยู่ในที่สาธารณะ
  • ไม่เปิดเผยข้อมูลส่วนตัว
  • ปฏิบติตามกฏหมายเกี่ยวกับการใช้งานอินเตอร์เน็ต

ความปลอดภัยยุคดิจิทัล

35 of 43

อันตรายจากการใช้ Wifi สาธารณะ

ความไม่ปลอดภัยที่เป็นไปได้ เมื่อคุณ เข้าใช้ฟรี wifi network, การ hack wireless มีรูปแบบไหนบ้าง และวิธีการป้องกันตนเอง เพื่อป้องกันจากการถูก hack บนเครือข่าย ฟรี wifi network

ความปลอดภัยยุคดิจิทัล

36 of 43

อันตรายจากการใช้ Wi-Fi สาธารณะ

รูปแบบ การ hack บนเครือข่าย Wireless

  • Sniffing เป็นการใช้โปรแกรมในการดักจับ packets ที่ผ่านไปมาบนเครือข่ายไวเลสที่ไม่มีความปลอดภัย (ฟรี wifi network)
  • Sidejacking เป็นเทคนิคในการดักจับ cookie sessions เพื่อ login เข้าใช้ account facebook ของคุณ เป็นต้น โดยไม่ต้องใช้ username หรือ รหัสผ่าน
  • Evil Twin/Honeypot เทคนิคในการสร้าง access point ปลอมขึ้นมาเพื่อหลอกให้คุณเข้าใช้ โดยตั้งชื่อ access point ให้เหมือนกับเครือข่าย Wi-Fi ที่ใช้อยู่ประจำหลังจากนั้น จะใช้โปรแกรม hack password หรือโปรแกรมดักจับข้อมูลเพื่อเก็บข้อมูลการใช้งานอินเตอร์เน็ต

ความปลอดภัยยุคดิจิทัล

37 of 43

Digital Identity การพิสูจน์และยืนยันตัวตนทางดิจิทัล�

  • Digital ID (Digital Identity) คือ กระบวนการพิสูจน์และยืนยันตัวตนโดยใช้เทคโนโลยีดิจิทัลล้ำสมัย มีความปลอดภัย และสามารถระบุและยืนยันตัวตนได้อย่างแม่นยำ ช่วยให้ผู้ใช้สามารถทำธุรกรรมผ่านช่องทางดิจิทัลได้ทุกที่ทุกเวลา อำนวยความสะดวก ประหยัดเวลา และลดต้นทุนการทำธุรกรรม

38 of 43

Digital ID ในประเทศไทย มีอยู่ด้วยกัน 2 แพลตฟอร์ม

  • NDID หรือ National Digital ID เป็นระบบกลางสำหรับบริหารจัดการ Digital ID ที่ใช้ในการพิสูจน์และยืนยันตัวตนทางดิจิทัล ทำให้ผู้ใช้บริการสามารถรับบริการต่าง ๆ จากทางภาครัฐและเอกชนได้อย่างสะดวกและปลอดภัย ผ่านการเชื่อมโยงแลกเปลี่ยนข้อมูลกันระหว่างหน่วยงานที่เป็นสมาชิกในแพลตฟอร์ม NDID
  • Mobile ID หรือ โมบายไอดี คือ ระบบพิสูจน์และยืนยันตัวตนซึ่งใช้ประโยชน์จากฐานข้อมูลของผู้ให้บริการเครือข่ายโทรศัพท์เคลื่อนที่ในประเทศไทย ร่วมกับเทคโนโลยี Blockchain และ เทคโนโลยีการรู้จำใบหน้า (Facial Recognition) ทำให้ประชาชนสามารถลงทะเบียนเพื่อมี Mobile ID ซึ่งเป็นดิจิทัลไอดีรูปแบบหนึ่งที่เชื่อมโยง “เบอร์โทรศัพท์มือถือ” เข้ากับ “ชุดข้อมูลจากบัตรประจำตัวประชาชน

39 of 43

40 of 43

41 of 43

  • เพิ่มความปลอดภัยด้วย two step authentication บน Facebook, Gmail..

42 of 43

  • ชัวร์ก่อนแชร์: กับดักโซเซียล

“พ่อในเครื่องแบบ ตบต่อยลูกสาวแท้ ๆ ประชดแฟนสาวที่ตีจาก หวัง ให้กลับมา”

เมื่อเห็นหัวข้อข่าวแบบนี้ ย่อมกระทบจิตใจชาวโซเชียลยิ่งนัก ชื่อเว็บไซต์ ต้นทางเป็นเว็บข่าวดังน่าเชื่อถือ และยิ่งในลิงก์ก็มีการแสดงภาพบางส่วน จากหน้าเว็บ เห็นเป็นภาพนายต้ารวจกับภาพเด็กที่เต็มด้วยรอยแผลฟกช้้า ยิ่งท้าให้คนที่ได้อ่านต้องรีบกด “แชร์” ต่อให้เพื่อนทันที เพราะเรื่องนี้ รุนแรงมาก “โหดร้ายทารุณ ต้องลงโทษคนผิดให้ได้ !!!!” บางคนอาจจะ เติมความเห็นเข้าไปเพิ่มด้วย

เดี๋ยวนะครับ… ยังไม่ได้กดเข้าไปอ่าน ก็แชร์กันแล้วเหรอ ? จะมีสักกี่คนที่เกิดความสงสัยว่า “ข่าวนั้นจริงหรือไม่ ?” “ชัวร์เหรอ ?”

43 of 43