Thursday, November 29

เดินสายให้ความรู้ Cyber Security of Insurance

เมื่อวันเสาร์ 17 พฤศจิกายน 2561 ที่ผ่านมา คุณ​ นนทวัตต์ สาระมาน นายกสมาคม​คมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ หรือ CIPAT ได้รับเชิญไปบรรยายในโครงการสัมมนาผู้บริหาร สำนักงานคณะกรรมกำกับและส่งเสริมการประกอบธุรกิจประกันภัย (คปภ.) ณ. โรงแรม The Cavalli Casa จ. พระนครศรีอยุธยา ได้บรรยายในหัวข้อเรื่อง “Cyber Security of Insurance” ให้แก่คณะผู้บริหารประกันภัยฯ เพื่อให้เป็นไปตามนโยบายของ สำนักงาน คปภ.และธุรกิจประกันวินาศภัย โดยมีวัตถุประสงค์เพื่อเพิ่มพูนความรู้เกี่ยวกับการดำเดินธุรกิจประกันวินาศภัยในสถานการณ์ปัจจุบัน และเพื่อให้ผู้ปฏิบัติงานมีความรู้ความเข้าใจและให้ปฏิบัติงานไปในทิศทางเดียวกันและทั้งยังเป็นการสร้างความสัมพันธ์อันดีระหว่างผู้บริหารจากสำนักงาน คปภ.ทั้งส่วนกลางและส่วนภูมิภาคทุกจังหวัดทั่วประเทศ



ในการบรรยายของ คุณ​ นนทวัตต์ สาระมาน นายกสมาคมฯ บรรยายหัวข้อเรื่อง Cyber Security of Insurance นั้น ซึ่งได้รับความสนใจจากคณะผู้บริหารที่เข้าร่วมการสัมมนาในครั้งนี้ใด้ให้ความสำคัญอย่างมากเนื่องจากเป็นยุคใหม่ที่ต้องใช้ดิจิทัลนำหน้า หลังจากการบรรยายเสร็จสิ้นแล้ว จากนั้นได้ให้การสัมภาษณ์ แก่ผู้สื่อข่าวทางสถานีโทรทัศน์ NBT ซึ่งได้กล่าวสรุปถึงสาระสำคัญในข้อบรรยาย พร้อมได้กล่าวเสริมถึงนโยบายของสมาคมฯ

โดยทาง สมาคมส่งเสริมนวัตกรรมไซเบอร์ หรือ CIPAT คุณ นนทวัตต์​ สาระมาน นายกสมาคมฯ ได้กล่าวถึงกิจกรรมของทางสมาคม ชื่อ Checkfrist คือการรณรงค์ ให้เอาอุปกรณ์ IoT มาตรวจหาความเสี่ยงก่อนใช้งานจริง ทั้งนี้เพื่อที่จะให้ประเทศไทยได้ก้าวพ้นจากการติดอันดับ TopTen ความเสี่ยงภัยของภัยคุกคามทางโลกไซเบอร์ ในอนาคตอันใกล้นี้ ซึ่งนายกสมาคมฯได้กล่าวย้ำในท้ายสุด


Thursday, September 27

พลังงานกับเทคโนโลยี Blockchain

"ขอบคุณสำหรับโอกาส ,เพราะพลังาน คือจุดเริ่มต้นในทุกๆ ด้าน"

เมื่อพูดเรื่องพลังงานผมมักเดินหนี เพราะความรู้ไม่มี แต่เมื่อพลังงานเข้าสู่โหมดที่เปลี่ยนแปลง โดยเฉพาะเอาเทคโนโลยี IoT และที่สำคัญเอา Blockchain เข้ามาใช้ร่วมแล้ว ...

ทำให้เราได้ทำการศึกษา พอมาอยู่ในเวทีของเราโดยที่ทุกอย่าง on "digital platform" และจากพื้นฐาน Network ที่ตนเองพอมีอยู่บ้าง ทำให้ทุกอย่างคลี่คลายไป และที่สำคัญทำให้ผมมองไปได้ไกลขึ้น..จากเหตุการณ์นี้

เมื่อวันที่ 1 กันยายน 2561 ได้มีโอกาสได้ร่วมกับพี่ๆ กลุ่ม New Tokyo มาบรรยายเรื่อง "การเปลี่ยนแปลงของโครงสร้างพลังงานที่มีผลกระทบต่อธุรกิจอุตสาหกรรมและสังคมไทย"

จุดเปลี่ยนด้านนี้ที่สำคัญคือ “Blockchain Technology”


ด้วยการที่เราต้องทำแผนยุทธศาสตร์ชาติ ส่งเป็นรายงานให้ทางสถาบันฯ วธอ. รุ่น 5 จากกลุ่มนิวโตเกียว ที่ผมได้รับเกียรติมาขยายความจากคำว่า "มั่นคง มั่งคั่ง ยั่งยืน" จะมาได้อย่างไรกับพลังงานของประเทศไทย ที่ต้องอธิบายเพราะคิดส่วนนี้ได้คืนก่อนบรรยาย เลยจำเป็นต้องมาชี้แจงส่วนนี้ด้วยตัวเอง จะเล่าแบบย่อๆ ดังนี้

มั่นคง จาก "Energy as a Services" เกิดจาก
Technology Convergence ทั้ง IoT และ 5G
จะทำให้เกิด Smart ทั้ง Smart home , city , farmer etc ทำให้ใช้พลังอย่างมีคุ้มค่า และนำไปสู่ Big data ที่มาพยากรณ์ ปรับปรุงพัฒนา ประสิทธิภาพ และข้อมูลนั้นจะทำให้รู้เท่าทันมากขึ้น

มั่งคั่ง จาก "Prosumer x.0"
Prosumer คำนี้ไม่ได้ใหม่ แต่เมื่อ Technology Blockchain มาผสมเข้าแล้ว ทำให้เกิด Business model ใหม่ในลักษณะ Economic sharing จากผู้บริโภค กลายร่างเป็นผู้ผลิต หรือ ครึ่งหนึ่งผลิตส่วหนึ่งบริโภค และแจกจ่าย กลายเป็น “Prosumer”
โดยทั่วไป Prosumer มีอยู่แล้ว แต่เมื่อเติม 4.0 ไป ต้องไปบวกกับ Blockchain ถึงจะเป็น Prosumer 4.0 หรือ 5.0 ก็ว่ากันไปในอนาคต

สิ่งนี้จะทำให้ ประชาชน คนทั่วไป จะกลายเป็นผู้ผลิตไฟฟ้าได้ ประชาชนจะหารายได้ (ในแนวคิดสร้างรายได้ ในทางปฏิบัติราคายังไม่คุ้ม เพราะ equipment ที่ลงไปมันมีเยอะและราคายังไม่ได้ในปัจจุบัน ไม่ขออธิบายในที่นี้)



แต่แน่ๆ ตัวกลางที่เคยผลิตไฟฟ้า เช่น EGAT นี้คงต้องปรับตัวเช่นกัน ถ้าการ Disruption มาเยื่อนกับยักษ์ใหญ่อีกครั้ง

ยั่งยืน จาก "Energy resilience" ทำให้ยืดหยุ่นและพร้อมใช้งาน กระจายตัวไปยัง ชุมชน ชายขอบและนอกพื้นที่ได้อย่างยั่งยืนกว่าในอดีต ลดค่าใช้จ่ายในเรื่องสายส่ง ด้วยเทคโนโลยี Blockchain ที่เป็น decentralized และต่อยอดไปเป็นการ distributed โดยใช้ 5G จะทำให้เกิด "พื้นที่ ที่สามารถพึ่งพาตนเองได้" (สำคัญมาก)
ส่วนกระบวนการทำให้ Resilience จะมีการเชื่อมกันระหว่างเทคโนโลยี พร้อมที่เป็นระบบอิจฉริยะ ที่ควบคุมด้วย AI (Artificial Intelligence) มาผสมผสานกันอย่างลงตัว


ส่วนเรื่อง Cyber security จะเป็นเงาในทั้ง 3 ส่วนนี้ คืออย่างไรแล้วต้องมี และการออกแบบการวางแผนตั้งแต่เริ่มต้น เช่นกัน ถึงแม้ Blockchain เข้ามาช่วยความปลอดภัยเกือบทำให้การ Hack แทบเป็นไปได้ยากคือต้องยึด node ให้ได้มากกว่า 51% ก็ตาม แต่ลงในระดับ Network ส่วนที่มีปัญหาคือ IoT ที่เชื่อมระบบเครือข่ายและ Data สำหรับผู้ใช้งาน มากกว่า ... ไว้ขยายความต่อหากมีโอกาส

และโลกเรารวมถึงประเทศไทย จะไปถึงจุดนั้นอีกไม่เกิน 10 ปีนับแต่นี้

พลังของ Blockchain จะเปลี่ยนให้สังคมไปในทิศทางที่ดีขึ้น ถ้าเราเปิดใช้อย่างไร้ ..อคติ



Thursday, August 30

มาดูงาน Democratization of Energy ที่บางจาก

 “เมื่อโลกเปลี่ยน เราต้องปรับตัว”
มาดูฟาร์มโซล่าของ BCPG ที่ขยับอีกก้าวกับการนำ Blockchain มาใช้

“พลังของ P2P และ Blockchain
จากรวมศูนย์ กลายมาเป็น กระจายตัวต่อตัว”



จากผู้บริโภค กลายร่างเป็นผู้ผลิต หรือ ครึ่งหนึ่งผลิตส่วหนึ่งบริโภค และแจกจ่าย กลายเป็น “Prosumer”



Prosumer คำนี้ไม่ได้ใหม่ แต่เมื่อ Technology Blockchain มาผสมเข้าแล้ว ทำให้เกิด Business model ใหม่ในลักษณะ Economic sharing แล้วล่ะก็ .... .....
กฎของมัวร์ ออกฤทธิ์ทันที


Monday, June 18

คอมพิทักษ์ อินเทอร์เน็ตสะอาด กับรางวัล Digital Security Innovation

นายนนทวัตต์ สาระมาน ผู้ก่อตั้งกิจกรรม “คอมพิทักษ์ อินเทอร์เน็ตสะอาด” ซึ่งเป็นการร่วมพัฒนาออกแบบเทคโนโลยีกับทีม SRAN เพื่อการป้องกันเนื้อหาไม่เหมาะสมสำหรับเด็กและเยาวชนผ่านสื่อออนไลน์อินเทอร์เน็ต ขึ้นรับรางวัลชนะเลิศ Digital Security Innovation Awards ในงาน BIDC  2018 (Bangkok International Digital Content Festival 2018)



BIDC 2018 เป็นประกวดรางวัลด้าน Digital content และมีการจัดงานสัมนาจากวิทยากรที่มีชื่อเสียงระดับโลก การจับคู่ทางธุรกิจเพื่อเจรจาการค้ากับผู้ประกอบการไทยโดยเชิญผู้ประกอบการรายสำคัญจากประเทศต่างๆ อาทิ สหรัฐอเมริกา อังกฤษ ฝรั่งเศส นิวซีแลนด์ ญี่ปุ่น เกาหลีใต้ สิงคโปร์ และมาเลเซีย




โดยการสนับสนุนจากกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม กระทรวงพาณิชย์ และเครือข่ายสมาคมที่จัดทำด้านดิจิทัลและสื่อออนไลน์


ในวันที่ 11 มิถุนายน 2561 โรงแรมอินเตอร์คอนติเนนตัล กรุงเทพฯ

คอมพิทักษ์ได้รางวัลชนะเลิศด้าน Digital Security Innovation Awards จากงานนานชาติ BIDC Award 2018 ชื่อผลงานคือ “คอมพิทักษ์ อินเทอร์เน็ตสะอาดสำหรับเด็กและเยาวชน by SRAN”

Monday, April 23

Big Data คืออะไร ? กันแน่

Big Data คืออะไร ? กันแน่ มันเป็นคำสวยๆ คำหนึ่ง ที่ใครพูดถึงแล้วดูดี “Big Data” แปลภาษาตรงๆ คือ ข้อมูลขนาดใหญ่ หากเปรียบได้ว่า Data ก็เสมือนกับอาหาร แล้ว Big Data คือคงไม่ต่างกับ แหล่งอาหาร เพื่อสร้างความเข้าใจของอาหาร และแหล่งอาหาร …. นี้แหละ ที่ผมต้องมาเขียนบทความนี้ขึ้น

Big Data เป็นคำนาม (N) ไม่มีสถานที่ ที่จับต้องได้เพราะถ้าพูดถึง Big Data มักจะอาศัยอยู่บนก้องเมฆของข้อมูล (Cloud) Big Data ไม่มีข้อจำกัดเนื้อที่ (Unlimited) Big Data คือข้อมูลขนาดใหญ่ โดยผมขอแบ่งดังนี้ 
1. การกำหนดขอบเขตของข้อมูล
แล้วข้อมูลที่ว่ามันคืออะไร ? ข้อมูล (Data) ประกอบด้วย ข้อมูลที่ปรากฎที่สาธารณะ (Public) ข้อมูลที่ไม่เปิดเผยแพร่ในที่สาธารณะ (Private)
ข้อมูลสาธารณะ บนอินเทอร์เน็ต คืออะไร ? คือข้อมูลที่มีการเผยแพร่บนอินเทอร์เน็ต โดยไม่มีมาตรการระบุสิทธิการเข้าถึงข้อมูล อันได้แก่ ข้อมูลเว็บไซต์ ข้อมูลบนสื่อสังคมออนไลน์ ที่ไม่ตั้งค่าความเป็นส่วนตัว
แสดงว่า Big Data มีทั้ง Public และ Private ข้อมูล
2. การได้มาของข้อมูล
การได้มาของข้อมูล จนเป็น Big Data นั้นสำคัญแก่การสร้างความเข้าใจเรื่องนี้ จึงขอให้อ่านอย่างตั้งใจ
การได้มาของข้อมูล (Data) ประกอบด้วย
2.1 การได้มาของข้อมูลสาธารณะ ผ่าน Crawler โปรแกรม Crawler นี้เป็นการทำระบบสืบค้น (Search engine) จนทำให้เกิดบริการ เช่น Google , Bing , Yahoo , Shodan , Baidu เป็นต้น
  • ขอเรียกข้อมูลส่วนนี้ว่า “Crawler Log” ซึ่งสามารถทำได้ทั้งข้อมูลที่เป็น Public และ Private
  • ข้อมูลเหล่านี้มักประกอบด้วย เนื้อหาที่มีการโพสข้อความ รูป คลิป หรือ ที่แสดงความคิดเห็นต่อสาธารณะ มักจะแสดงให้เห็นและรับรู้ได้บนโลกอินเทอร์เน็ต
  • ข้อพึ่งระวัง คือระดับการมองเห็นจาก Log คนทั่วไปจะมองเห็นได้ และ ระดับผู้ให้บริการจะมองเห็นลึกกว่า ละเอียดกว่าเสมอ
2.2 การได้มาของข้อมูลจากระบบเครือข่ายคอมพิวเตอร์ (Network Log) ส่วนนี้มีความสำคัญมาก และส่วนใหญ่ เป็นข้อมูลที่ไม่เผยแพร่แบบสาธารณะ เป็น ข้อมูลPrivate และเกิดขึ้น บนผู้ให้บริการอินเทอร์เน็ต (ISP) บริษัทที่ให้บริการ ที่มีข้อมูลผ่าน อันได้แก่ ข้อมูล IP Address , ลักษณะการติดต่อสื่อสาร ผ่าน Protocol ต่างๆ เช่น DNS , HTTP , SSL , SMTP , POP3 และอื่นๆ อีกส่วนคือ Application Protocol บางอย่างที่สำคัญ เช่น การระบุตัวตน จาก Protocol Radius , LDAP, Kerberos , จากการใช้โปรแกรม RDP , VNC เป็นต้น ซึ่ง Log พวกนี้มักจะเกิดขึ้นบนอุปกรณ์ ระบบเครือข่าย เช่น Router , Firewall , Proxy เป็นต้น
  • ขอเรียกข้อมูลส่วนนี้ว่า “Network Log” ส่วนใหญ่เป็นข้อมูล Private จะล่วงได้ก็ต่อเมื่อมีการดักรับข้อมูล จาก Sniffer, MITM เป็นต้น หรือแม้กะทั่งรับ syslog และต่อยอดเป็น SIEM เป็นต้น ไม่ขอขยายความในส่วนนี้
  • ข้อมูลเหล่านี้ประกอบด้วย Time , IP Address , Protocol , ลักษณะการติดต่อสื่อสาร , จำนวนข้อมูลในการรับส่งข้อมูล เป็นต้น
  • ข้อพึ่งระวัง การโจมตี และการแฮก (Cyber Attack) มักจะเริ่มต้นเกิดที่จุดนี้ บนเครือข่ายผู้ให้บริการอินเทอร์เน็ต (ISP) บนหน่วยงานองค์กรที่ให้บริการ Application และ บริษัทหน่วยงานที่ให้บริการ Content
2.3 การได้มาของข้อมูลบนโปรแกรม (Application program) ซึ่งประกอบด้วย โปรแกรมบนมือถือ โปรแกรมที่สร้างขึ้นแล้วมีฐานข้อมูล และ โปรแกรมที่เกิดจากสื่อสังคมออนไลน์ (Social Network) Facebook , Youtube , Line และผู้ให้บริการที่เป็น Platform ด้านบันเทิงและการทำ E-commerce ได้แก่ Google , Facebook , Cloud Flare , Amazon , Alibaba เป็นต้น
  • ขอเรียกข้อมูลส่วนนี้ว่า “Application Log” มีทั้งข้อมูลที่เป็น Public และ Private ขึ้นอยู่กับผู้ใช้งานในการตั้งค่า และ ทั้งหมดเป็นข้อมูลอยู่ภายใต้ผู้ให้บริการเนื้อหาของ Application นั้น ขอเรียกว่า “Content Provider” ซึ่งได้แก่ Google , Facebook , Line , Amazon , Ebay , Alibaba เป็นต้น
  • ข้อมูลเหล่านี้ประกอบด้วย ชื่อผู้ใช้บริการ (ID Application) ข้อมูลสถานที่ในการลงทะเบียน อายุ เพศ การศึกษา และประวัติการใช้งานในการติดต่อสื่อสารกับบุคคลหรือกลุ่ม เป็นต้น (ซึ่งอาจได้ข้อมูลที่มากกว่าที่กล่าวมา)
  • ข้อควรระวัง ที่เรียกว่าข้อมูลรั่ว (Data leak) เกิดจากส่วนนี้ จะรั่วจากตัวเองที่เกิดจากรู้เท่าไม่ถึงการณ์ การรั่วจากการถูกแฮก และ รั่วจากช่องโหว่ระบบ และมีผู้นำมาเผยแพร่ เป็นต้น
3. การต่อยอดจากข้อมูล
Big Data ที่สมบูรณ์ และมีประโยชน์ ต้องมีการต่อยอดจากการใช้ข้อมูล การต่อยอดนั้นประกอบด้วย
3.1 การเรียนรู้ข้อมูลที่เกิดขึ้นจากข้อ 2.1 , 2.2 และ 2.3 โดยใช้ Machine Learning algorithms
3.2 การวิเคราะห์ข้อมูลอย่างชาญฉลาด โดยใช้ปัญญาประดิษฐ์ (AI : Artificial Intelligence) ซึ่งส่วนนี้จะเกิดขึ้นภายหลังจากขั้นตอนข้อ 3.1
3.3 เพื่อการตัดสินใจและเพื่อการพยากรณ์อนาคต อันนี้แหละที่คิดว่าจะมาทดแทนคนได้ และทำงานได้อย่างแม่นยำ ลดปัญหาจาก Human Error ไปได้ หรือ ใช้วิเคราะห์พฤติกรรมผู้คน ก็ล้วนแล้วแต่เกิดขึ้นจากข้อ (2.3) อันได้แก่ พฤติกรรมการบริโภค บางทีล่วงรู้ถึงอารมณ์ความรู้สึก และ วิธีคิดของคนคนนั้นได้ ซึ่งนี้คือความทรงพลังของ Big Data ที่แท้จริง
ซึ่งลำดับเหตุการณ์ จะเกิดขึ้น จาก ข้อ 2 และ ลำดับมาถึงข้อ 3 และเรียงกันเป็น การเรียนรู้ข้อมูล (3.1) และต่อด้วย การวิเคราะห์ข้อมูล (3.2) และ ต่อด้วยการติดสินใจแทน (3.3) เป็นต้น
ซึ่งหากแสดงลำดับเช่นนี้ ระดับความเข้าใจคำว่า Big Data ของเราจะเข้าใจช่วงไหน ? หรือ ทั้งหมดแบบรวบยอด
ซึ่งคำว่า Big Data มีความลึกซึ้ง และมีเงือนไข อยู่เช่นกัน
เงือนไข Big Data ที่เป็นตัวแปร สำคัญ คืออะไร ?
คือสถานที่ ที่ตั้งของ Big Data จากสิ่งที่กล่าวข้างต้น ตั้งแต่ Crawler log(2.1) ทั้งที่เป็นข้อมูล Public ข้อมูล และ Private ข้อมูล ตามด้วย Network Log(2.2) และ Application Log (2.3) ทั้งที่เป็นข้อมูล Public และ Private
สถานที่ตั้ง Big Data กับความพร้อมของ Thailand 4.0 มีแค่ไหน ? เวลาเราพูดคำสวยๆ อย่าง Big Data เรารู้หรือไม่ว่า สถานที่ตั้งข้อมูลอันทรงพลังนี้ไม่ได้อยู่กับเราเลย เหตุผลมีอยู่ว่า ด้วยสถานที่ไม่ได้อยู่ๆ เกิดได้ ซึ่งต้องมีการออกแบบอย่างมืออาชีพ ดังนั้นคนที่เคยทำพวก Log files การเก็บบันทึก Log จะรู้ว่าการต่อสู้กับข้อมูลขนาดใหญ่ที่เกิดขึ้นตลอดเวลา นั้นมันหนักแค่ไหน มันต้องออกแบบโดยใช้งบประมาณที่สูงมากเพื่อที่ให้การบริการเสถียร (Availability) และการวิเคราะห์ข้อมูลได้ดังใจปรารถนา (Data Analytic)
หากเปรียบได้ว่าข้อมูลคือความมั่นคงของชาติอย่างหนึ่ง แหล่งที่สิงสถิตของ Big data ก็ควรนำมาพิจารณาด้วย
สถานที่ตั้งของ Big Data = แหล่งอาหาร
แหล่งอาหารของข้อมูล ที่สำคัญ อันเป็นประโยชน์ต่อการต่อยอด เป็นประโยชน์ต่อการวิเคราะห์พฤติกรรมผู้บริโภคขนาดใหญ่ การเข้าถึงความต้องการของผู้คน …
แล้ว แหล่งผลิตอาหาร ของ Big Data มีอันไหนอยู่ในประเทศไทย บ้าง ?
ปล. บทความนี้เขียนขึ้นจากประสบการณ์จากการทำงาน เกือบ 20 ปี ที่ทำงานด้านนี้ ไม่ได้อ้างอิงจากที่อื่นใด โปรดใช้วิจารณญาณในการอ่าน
นนทวัตต์ สาระมาน
สมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ (CIPAT)
Nontawatt Saraman
22/04/61

Thursday, February 15

Network visibility : การมองเห็นความเคลื่อนไหวภายใน

“เหตุเกิดจากข้างใน จะรู้เท่าทันได้อย่างไร ?”
ในหลายๆองค์กรที่มีระบบเครือข่าย (Network) ลงทุนสูงไปกับการป้องกันภัยจากภายนอก จาก Firewall และ NIPS ไม่เพียงพอ..ในการที่จะรู้ทันเหตุการณ์ที่เกิดขึ้นโดยเฉพาะยุคปัจจุบันที่มีการติดต่อสื่อสารผ่านอินเตอร์เน็ตตลอดเวลาเช่นนี้
สำหรับภัยที่เกิดภายใน เช่นมีเครื่องติดไวรัส และกำลังแพร่กระจายตัว มีเครื่องกระทำผิดต่อนโยบายองค์กร ตลอดจนมีผู้บุกรุกภายในระบบเครือข่ายทั้งที่เจตนา และไม่เจตนา มันคือการลงทุนและการออกแบบจากวิศวกรผู้ชำนาญ ถึงจะได้ผลลัพธ์ที่ต้องการได้ ไม่ใช่แค่การลงทุนเทคโนโลยีอย่างเดียวและช่วยงานได้หมด ถึงแม้ลงทุนไปมากแต่ก็ยังไม่รู้ก็มี รู้แล้ว alert ผิดๆ ก็เยอะ (false positive)
ปัญหาภัยคุกคามทางไซเบอร์ ที่เกิดขึ้นในปัจจุบัน ต้องรู้ให้ทันทั้งภายนอก และ ภายใน
เพื่อประเมินสถานะการณ์ได้อย่างถูกต้องและใช้ในการแก้ไขปัญหาได้เร็ว ก่อนที่จะเกิดความเสียหายที่ควบคุมได้ยากลำบาก
การตรวจจับเหตุการณ์ไม่พึ่งประสงค์ Intrusion Detection Alert ผ่าน Line chat มันดีตรงที่ต้นทุนต่ำกว่า SMS และสะดวกกว่า Email มาดูกันว่าคนในนี้ทำอะไรบ้าง? (ดูที่ comment)
หวังว่าคงมีประโยชน์ต่อกัน

จากภาพบอกถึง  เครื่อง IP 192.168.1.31 มีการขุดเหมือง bitcoin
เครื่อง 192.168.1.28 มีความพยายามโจมตีไปที่ gateway 192.168.1.1 ซึ่งเป็น router / firewall ของบริษัท โดยการพยายาม scan port 16 ครั้ง ต่อเนื่องในเสี้ยววินาที
เครื่อง 192.168.1.6 แชร์ไฟล์ ไปเครื่อง 14 โดยใช้ protocol SMB version 1 มีความเสี่ยง ต่อไวรัสประเภท Ransomware ได้

ในหน่วยงาน / องค์กร สมัยควรมีการรู้เท่าทันสิ่งเหล่านี้เพราะเป็นเรื่องที่เกิดขึ้นและมีโอกาสสร้างความเสียหายให้กับองค์กรโดยที่ไม่รู้ตัว

Nontawatt  Saraman
นนทวัตต์  สาระมาน
CIPAT