Pages

วันจันทร์, เมษายน 23

Big Data คืออะไร ? กันแน่

Big Data คืออะไร ? กันแน่ มันเป็นคำสวยๆ คำหนึ่ง ที่ใครพูดถึงแล้วดูดี “Big Data” แปลภาษาตรงๆ คือ ข้อมูลขนาดใหญ่ หากเปรียบได้ว่า Data ก็เสมือนกับอาหาร แล้ว Big Data คือคงไม่ต่างกับ แหล่งอาหาร เพื่อสร้างความเข้าใจของอาหาร และแหล่งอาหาร …. นี้แหละ ที่ผมต้องมาเขียนบทความนี้ขึ้น

Big Data เป็นคำนาม (N) ไม่มีสถานที่ ที่จับต้องได้เพราะถ้าพูดถึง Big Data มักจะอาศัยอยู่บนก้องเมฆของข้อมูล (Cloud) Big Data ไม่มีข้อจำกัดเนื้อที่ (Unlimited) Big Data คือข้อมูลขนาดใหญ่ โดยผมขอแบ่งดังนี้ 
1. การกำหนดขอบเขตของข้อมูล
แล้วข้อมูลที่ว่ามันคืออะไร ? ข้อมูล (Data) ประกอบด้วย ข้อมูลที่ปรากฎที่สาธารณะ (Public) ข้อมูลที่ไม่เปิดเผยแพร่ในที่สาธารณะ (Private)
ข้อมูลสาธารณะ บนอินเทอร์เน็ต คืออะไร ? คือข้อมูลที่มีการเผยแพร่บนอินเทอร์เน็ต โดยไม่มีมาตรการระบุสิทธิการเข้าถึงข้อมูล อันได้แก่ ข้อมูลเว็บไซต์ ข้อมูลบนสื่อสังคมออนไลน์ ที่ไม่ตั้งค่าความเป็นส่วนตัว
แสดงว่า Big Data มีทั้ง Public และ Private ข้อมูล
2. การได้มาของข้อมูล
การได้มาของข้อมูล จนเป็น Big Data นั้นสำคัญแก่การสร้างความเข้าใจเรื่องนี้ จึงขอให้อ่านอย่างตั้งใจ
การได้มาของข้อมูล (Data) ประกอบด้วย
2.1 การได้มาของข้อมูลสาธารณะ ผ่าน Crawler โปรแกรม Crawler นี้เป็นการทำระบบสืบค้น (Search engine) จนทำให้เกิดบริการ เช่น Google , Bing , Yahoo , Shodan , Baidu เป็นต้น
  • ขอเรียกข้อมูลส่วนนี้ว่า “Crawler Log” ซึ่งสามารถทำได้ทั้งข้อมูลที่เป็น Public และ Private
  • ข้อมูลเหล่านี้มักประกอบด้วย เนื้อหาที่มีการโพสข้อความ รูป คลิป หรือ ที่แสดงความคิดเห็นต่อสาธารณะ มักจะแสดงให้เห็นและรับรู้ได้บนโลกอินเทอร์เน็ต
  • ข้อพึ่งระวัง คือระดับการมองเห็นจาก Log คนทั่วไปจะมองเห็นได้ และ ระดับผู้ให้บริการจะมองเห็นลึกกว่า ละเอียดกว่าเสมอ
2.2 การได้มาของข้อมูลจากระบบเครือข่ายคอมพิวเตอร์ (Network Log) ส่วนนี้มีความสำคัญมาก และส่วนใหญ่ เป็นข้อมูลที่ไม่เผยแพร่แบบสาธารณะ เป็น ข้อมูลPrivate และเกิดขึ้น บนผู้ให้บริการอินเทอร์เน็ต (ISP) บริษัทที่ให้บริการ ที่มีข้อมูลผ่าน อันได้แก่ ข้อมูล IP Address , ลักษณะการติดต่อสื่อสาร ผ่าน Protocol ต่างๆ เช่น DNS , HTTP , SSL , SMTP , POP3 และอื่นๆ อีกส่วนคือ Application Protocol บางอย่างที่สำคัญ เช่น การระบุตัวตน จาก Protocol Radius , LDAP, Kerberos , จากการใช้โปรแกรม RDP , VNC เป็นต้น ซึ่ง Log พวกนี้มักจะเกิดขึ้นบนอุปกรณ์ ระบบเครือข่าย เช่น Router , Firewall , Proxy เป็นต้น
  • ขอเรียกข้อมูลส่วนนี้ว่า “Network Log” ส่วนใหญ่เป็นข้อมูล Private จะล่วงได้ก็ต่อเมื่อมีการดักรับข้อมูล จาก Sniffer, MITM เป็นต้น หรือแม้กะทั่งรับ syslog และต่อยอดเป็น SIEM เป็นต้น ไม่ขอขยายความในส่วนนี้
  • ข้อมูลเหล่านี้ประกอบด้วย Time , IP Address , Protocol , ลักษณะการติดต่อสื่อสาร , จำนวนข้อมูลในการรับส่งข้อมูล เป็นต้น
  • ข้อพึ่งระวัง การโจมตี และการแฮก (Cyber Attack) มักจะเริ่มต้นเกิดที่จุดนี้ บนเครือข่ายผู้ให้บริการอินเทอร์เน็ต (ISP) บนหน่วยงานองค์กรที่ให้บริการ Application และ บริษัทหน่วยงานที่ให้บริการ Content
2.3 การได้มาของข้อมูลบนโปรแกรม (Application program) ซึ่งประกอบด้วย โปรแกรมบนมือถือ โปรแกรมที่สร้างขึ้นแล้วมีฐานข้อมูล และ โปรแกรมที่เกิดจากสื่อสังคมออนไลน์ (Social Network) Facebook , Youtube , Line และผู้ให้บริการที่เป็น Platform ด้านบันเทิงและการทำ E-commerce ได้แก่ Google , Facebook , Cloud Flare , Amazon , Alibaba เป็นต้น
  • ขอเรียกข้อมูลส่วนนี้ว่า “Application Log” มีทั้งข้อมูลที่เป็น Public และ Private ขึ้นอยู่กับผู้ใช้งานในการตั้งค่า และ ทั้งหมดเป็นข้อมูลอยู่ภายใต้ผู้ให้บริการเนื้อหาของ Application นั้น ขอเรียกว่า “Content Provider” ซึ่งได้แก่ Google , Facebook , Line , Amazon , Ebay , Alibaba เป็นต้น
  • ข้อมูลเหล่านี้ประกอบด้วย ชื่อผู้ใช้บริการ (ID Application) ข้อมูลสถานที่ในการลงทะเบียน อายุ เพศ การศึกษา และประวัติการใช้งานในการติดต่อสื่อสารกับบุคคลหรือกลุ่ม เป็นต้น (ซึ่งอาจได้ข้อมูลที่มากกว่าที่กล่าวมา)
  • ข้อควรระวัง ที่เรียกว่าข้อมูลรั่ว (Data leak) เกิดจากส่วนนี้ จะรั่วจากตัวเองที่เกิดจากรู้เท่าไม่ถึงการณ์ การรั่วจากการถูกแฮก และ รั่วจากช่องโหว่ระบบ และมีผู้นำมาเผยแพร่ เป็นต้น
3. การต่อยอดจากข้อมูล
Big Data ที่สมบูรณ์ และมีประโยชน์ ต้องมีการต่อยอดจากการใช้ข้อมูล การต่อยอดนั้นประกอบด้วย
3.1 การเรียนรู้ข้อมูลที่เกิดขึ้นจากข้อ 2.1 , 2.2 และ 2.3 โดยใช้ Machine Learning algorithms
3.2 การวิเคราะห์ข้อมูลอย่างชาญฉลาด โดยใช้ปัญญาประดิษฐ์ (AI : Artificial Intelligence) ซึ่งส่วนนี้จะเกิดขึ้นภายหลังจากขั้นตอนข้อ 3.1
3.3 เพื่อการตัดสินใจและเพื่อการพยากรณ์อนาคต อันนี้แหละที่คิดว่าจะมาทดแทนคนได้ และทำงานได้อย่างแม่นยำ ลดปัญหาจาก Human Error ไปได้ หรือ ใช้วิเคราะห์พฤติกรรมผู้คน ก็ล้วนแล้วแต่เกิดขึ้นจากข้อ (2.3) อันได้แก่ พฤติกรรมการบริโภค บางทีล่วงรู้ถึงอารมณ์ความรู้สึก และ วิธีคิดของคนคนนั้นได้ ซึ่งนี้คือความทรงพลังของ Big Data ที่แท้จริง
ซึ่งลำดับเหตุการณ์ จะเกิดขึ้น จาก ข้อ 2 และ ลำดับมาถึงข้อ 3 และเรียงกันเป็น การเรียนรู้ข้อมูล (3.1) และต่อด้วย การวิเคราะห์ข้อมูล (3.2) และ ต่อด้วยการติดสินใจแทน (3.3) เป็นต้น
ซึ่งหากแสดงลำดับเช่นนี้ ระดับความเข้าใจคำว่า Big Data ของเราจะเข้าใจช่วงไหน ? หรือ ทั้งหมดแบบรวบยอด
ซึ่งคำว่า Big Data มีความลึกซึ้ง และมีเงือนไข อยู่เช่นกัน
เงือนไข Big Data ที่เป็นตัวแปร สำคัญ คืออะไร ?
คือสถานที่ ที่ตั้งของ Big Data จากสิ่งที่กล่าวข้างต้น ตั้งแต่ Crawler log(2.1) ทั้งที่เป็นข้อมูล Public ข้อมูล และ Private ข้อมูล ตามด้วย Network Log(2.2) และ Application Log (2.3) ทั้งที่เป็นข้อมูล Public และ Private
สถานที่ตั้ง Big Data กับความพร้อมของ Thailand 4.0 มีแค่ไหน ? เวลาเราพูดคำสวยๆ อย่าง Big Data เรารู้หรือไม่ว่า สถานที่ตั้งข้อมูลอันทรงพลังนี้ไม่ได้อยู่กับเราเลย เหตุผลมีอยู่ว่า ด้วยสถานที่ไม่ได้อยู่ๆ เกิดได้ ซึ่งต้องมีการออกแบบอย่างมืออาชีพ ดังนั้นคนที่เคยทำพวก Log files การเก็บบันทึก Log จะรู้ว่าการต่อสู้กับข้อมูลขนาดใหญ่ที่เกิดขึ้นตลอดเวลา นั้นมันหนักแค่ไหน มันต้องออกแบบโดยใช้งบประมาณที่สูงมากเพื่อที่ให้การบริการเสถียร (Availability) และการวิเคราะห์ข้อมูลได้ดังใจปรารถนา (Data Analytic)
หากเปรียบได้ว่าข้อมูลคือความมั่นคงของชาติอย่างหนึ่ง แหล่งที่สิงสถิตของ Big data ก็ควรนำมาพิจารณาด้วย
สถานที่ตั้งของ Big Data = แหล่งอาหาร
แหล่งอาหารของข้อมูล ที่สำคัญ อันเป็นประโยชน์ต่อการต่อยอด เป็นประโยชน์ต่อการวิเคราะห์พฤติกรรมผู้บริโภคขนาดใหญ่ การเข้าถึงความต้องการของผู้คน …
แล้ว แหล่งผลิตอาหาร ของ Big Data มีอันไหนอยู่ในประเทศไทย บ้าง ?
ปล. บทความนี้เขียนขึ้นจากประสบการณ์จากการทำงาน เกือบ 20 ปี ที่ทำงานด้านนี้ ไม่ได้อ้างอิงจากที่อื่นใด โปรดใช้วิจารณญาณในการอ่าน
นนทวัตต์ สาระมาน
สมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ (CIPAT)
Nontawatt Saraman
22/04/61

วันพฤหัสบดี, กุมภาพันธ์ 15

Network visibility : การมองเห็นความเคลื่อนไหวภายใน

“เหตุเกิดจากข้างใน จะรู้เท่าทันได้อย่างไร ?”
ในหลายๆองค์กรที่มีระบบเครือข่าย (Network) ลงทุนสูงไปกับการป้องกันภัยจากภายนอก จาก Firewall และ NIPS ไม่เพียงพอ..ในการที่จะรู้ทันเหตุการณ์ที่เกิดขึ้นโดยเฉพาะยุคปัจจุบันที่มีการติดต่อสื่อสารผ่านอินเตอร์เน็ตตลอดเวลาเช่นนี้
สำหรับภัยที่เกิดภายใน เช่นมีเครื่องติดไวรัส และกำลังแพร่กระจายตัว มีเครื่องกระทำผิดต่อนโยบายองค์กร ตลอดจนมีผู้บุกรุกภายในระบบเครือข่ายทั้งที่เจตนา และไม่เจตนา มันคือการลงทุนและการออกแบบจากวิศวกรผู้ชำนาญ ถึงจะได้ผลลัพธ์ที่ต้องการได้ ไม่ใช่แค่การลงทุนเทคโนโลยีอย่างเดียวและช่วยงานได้หมด ถึงแม้ลงทุนไปมากแต่ก็ยังไม่รู้ก็มี รู้แล้ว alert ผิดๆ ก็เยอะ (false positive)
ปัญหาภัยคุกคามทางไซเบอร์ ที่เกิดขึ้นในปัจจุบัน ต้องรู้ให้ทันทั้งภายนอก และ ภายใน
เพื่อประเมินสถานะการณ์ได้อย่างถูกต้องและใช้ในการแก้ไขปัญหาได้เร็ว ก่อนที่จะเกิดความเสียหายที่ควบคุมได้ยากลำบาก
การตรวจจับเหตุการณ์ไม่พึ่งประสงค์ Intrusion Detection Alert ผ่าน Line chat มันดีตรงที่ต้นทุนต่ำกว่า SMS และสะดวกกว่า Email มาดูกันว่าคนในนี้ทำอะไรบ้าง? (ดูที่ comment)
หวังว่าคงมีประโยชน์ต่อกัน

จากภาพบอกถึง  เครื่อง IP 192.168.1.31 มีการขุดเหมือง bitcoin
เครื่อง 192.168.1.28 มีความพยายามโจมตีไปที่ gateway 192.168.1.1 ซึ่งเป็น router / firewall ของบริษัท โดยการพยายาม scan port 16 ครั้ง ต่อเนื่องในเสี้ยววินาที
เครื่อง 192.168.1.6 แชร์ไฟล์ ไปเครื่อง 14 โดยใช้ protocol SMB version 1 มีความเสี่ยง ต่อไวรัสประเภท Ransomware ได้

ในหน่วยงาน / องค์กร สมัยควรมีการรู้เท่าทันสิ่งเหล่านี้เพราะเป็นเรื่องที่เกิดขึ้นและมีโอกาสสร้างความเสียหายให้กับองค์กรโดยที่ไม่รู้ตัว

Nontawatt  Saraman
นนทวัตต์  สาระมาน
CIPAT

วันศุกร์, พฤศจิกายน 24

เมื่อพ่อค้าคนกลางหายไป อะไรจะเกิดขึ้นบ้าง ?

“เหตุผลที่เศรษฐกิจไม่ดี” สั้นๆ เป็นเพราะโลกเปลี่ยน
และตัวการสำคัญสำหรับผมนั้นคิดว่า
Supply chain ในหลายส่วนธุรกิจได้หายไป
ยกตัวอย่าง ร้านหนังสือ ร้านขายเพลง ธนาคารและในอนาคตอาจจะเร็วๆนี้ ธุรกิจรถยนต์ และธุรกิจอื่นๆ. เปลี่ยนไป ปรับตัวไม่ทัน
เรียกได้ว่าเส้นทางแห่งผลประโยชน์ที่เกิดขึ้นนั้นหายไป
เส้นทางการซื้อ-ขาย สินค้า จาก กทม. ไป ตจว. ใน ตจว. ก็มีร้านขายสินค้า ยกตัวอย่าง ธุรกิจที่ไปแล้วเช่นสิ่งพิมพ์ และเพลง ในห่วงโซ่นี้จะมีการสร้างงานและกระจายรายได้อยู่ แต่...ปัจจุบันหายไป
แล้วธุรกิจอื่น ก็เริ่มเปลี่ยน
ตัวกลาง ... ได้หายไป
เหลือต้นทาง (ต้นทางของการผลิตสินค้า) กับ ปลายทางคือผู้ซื้อสินค้า
และหากพิจารณากันให้ดี ต้นทางที่ว่าส่วนใหญ่มาจากต่างประเทศ มักจะผ่านช่องทาง online / internet และระบบ cloud คือตัวทำให้เปลี่ยน

รูปไม่เกี่ยวกับบทความ  คั้นเพื่อความสบายตา

เงินจึงไหลออก รัฐบาลและคนที่มีหน้าที่กำหนดทิศทางของประเทศขาดการควบคุมและวางแผนมาก่อน (ไม่เคยเจอปรากฎการณ์นี้มาก่อน)
เงินมันเลยไหลออกโดยไร้คนกลาง ที่ควรเป็นคนในประเทศ
ซึ่งก็คือพ่อค้าคนกลางที่จ่ายงาน จ้างงานให้คนชั้นกลาง และล่าง และเกิดการหมุนเวียนเศรษฐกิจในประเทศ
คนกลางหาย มันน่าจะดี ... แต่มันคือสาเหตุ ให้เศรษฐกิจ ของคนชั้นกลาง คนกลางล่าง และคนชั้นล่าง ไม่ดี ซึ่งดันเป็นกลุ่มคนที่มีจำนวนมากที่สุดในประเทศไทย
จะส่งผลดีเฉพาะคนชั้นบน ธุรกิจขนาดใหญ่
แล้วห่วงโซ่ที่หายไป จะทำไงดี ?
***รัฐบาลเจอสิ่งที่รู้สาเหตุแต่แก้ไขไม่ได้***
เพราะชนชั้นสูงคือผู้กำหนดทิศทางรัฐบาล และประเทศ
แล้วคนชั้นกลาง และล่างล่ะ ?
ก็อยู่กับความหวังลมๆแล้งต่อไป...ดังเช่นช่วงนึ้
จะเห็นธุรกิจขายฝัน (ขายตรง) มากขึ้น
เพราะมันคือทางออกสำหรับห่วงโซ่ ที่หายไป

.
แต่มันไม่ได้ช่วย กับซ้ำเติมให้บรรลัยขึ้น เป็นเพราะว่ามัน Fake
เกิดธุรกิจตอแหล ธุรกิจขายฝัน
ทำอะไรผ่านสื่อสังคมออนไลน์แบบ Fakeๆ
ความ Fake มันคือผลกระทบ หรือพิษเศรษฐกิจ ที่ต้องการรักษากำไรให้มาก เพราะไม่รู้ว่าจะได้งานอีกเมื่อไหร่
จนเกิดคุณภาพที่ด้อย เช่น อาหารทุกวันนี้แทบหากินของอร่อยและดีนั้นได้ยาก วัตถุดิบๆดี ก็ต้องแพง เพราะทุกคนควบคุมต้นทุน เมื่อกินแต่อาหารไร้คุณภาพ ก็ทำให้เจ็บป่วย เป็นผลกระทบห่วงโซ่อื่นๆ ที่ทำให้คุณภาพชีวิตเราแย่ลง
.
.
จะแก้ไขสภานการณ์นี้อย่างไง ?
ผมมองว่า .... เราอาจต้องกลับไปสู่ “รัฐสวัสดิการ”
และพยายามสร้างห่วงโซ่ที่หายไปนั้นกลับมา
ในส่วนที่ผมมีความรู้อยู่บ้างก็อยากแนะนำว่า
“ถึงเวาแล้วที่เราจะต้องพาข้อมูลกลับบ้าน”


แล้วว่ากันใหม่
นนทวัตต์ สาระมาน
พ่อบ้าน

วันเสาร์, พฤศจิกายน 4

CIPAT ที่พระจอมเกล้าเจ้าคุณทหารลาดกระบังฯ

นายกสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ และผู้ร่วมก่อตั้ง SRAN Technology มาแนะนำนักศึกษาเกี่ยวกับนวัตกรรมทางไซเบอร์ในปัจจุบัน ที่คณะวิศวกรรมศาสตร์ สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง เมื่อวันที่ 1 พฤศจิกายน 2560

ในการนี้ได้อธิบายถึงแนวโน้มและสายงานด้านเทคโนโลยีด้านการวิเคราะห์ข้อมูลจาก Log files ขนาดใหญ่ ที่นำไปสู่การวิเคราะห์ Big data และการสร้างสรรค์นวัตกรรมสำหรับผู้จบการศึกษาใหม่ เพื่อเข้าสู่ Start Up ได้อย่างมีประสิทธิภาพ

วันพุธ, กันยายน 27

บรรยายในงาน Big Bang กับ TFIT

 ร่วมออกบูธในนามของสมาคมสมาพันธ์เทคโนโลยีสารสนเทศและการสื่อสารแห่งประเทศไทย ที่งาน Digital Thailand Bigbang 2017 งานมหกรรมดิจิทัลและเทคโนโลยีระดับนานาชาติ Digital Thailand Big Bang 2017 งานเดียวที่พลิกมุมคิด และต่อชีวิตคุณให้ใกล้ชิดดิจิทัลไทยแลนด์มากยิ่งขึ้น เข้าใจสังคมดิจิทัลเต็มรูปแบบภายใต้แนวคิด Digital Transformation Thailand พร้อมสัมผัสนวัตกรรมและเทคโนโลยีสุดล้ำที่คิดค้นโดยคนไทยและทั่วทุกมุมโลก ที่พร้อมจะขับเคลื่อนเศรษฐกิจ สังคมและวัฒนธรรมของคนไทย สู่รูปแบบชีวิตแห่งอนาคต ร่วมเป็นส่วนหนึ่งของความยิ่งใหญ่และล้ำสมัยได้ระหว่างวันที่ 21 – 24 กันยายน 2560 ณ อาคารชาเลนเจอร์ 1-2 ศูนย์แสดงสินค้าและการประชุมอิมแพค เมืองทองธานี


SRAN ร่วมออกบูธในนามของสมาคมสมาพันธ์เทคโนโลยีสารสนเทศและการสื่อสารแห่งประเทศไทย ที่งาน Digital Thailand Bigbang 2017


วันอังคาร, กันยายน 26

Exploit กระสุนปืนทางไซเบอร์


"ระหว่างเป็นนักฆ่า กับ นักสืบ อันไหนเป็นได้ง่ายกว่ากัน ?"
เป็นคำถามที่ผมได้ตั้งขึ้น เพื่อถามแก่ทีมงานที่กำลังเลือกเส้นทางในอนาคต

- นักฆ่าในที่นี้ คือ เปรียบได้กับนักโจมตีระบบอย่างถูกต้องตามกฎหมาย คืองาน Penetration test หรือ งานทดสอบเจาะระบบในหน่วยงาน องค์กร ยินยอมให้ทำ และมีความประสงค์ให้ไปทดสอบระบบ เพื่อดูช่องโหว่ รูรั่ว ก่อนที่จะเกิดเหตุจริง เปรียบใกล้เคียงกับงาน ตรวจสอบ (Audit) ระบบอย่างหนึ่ง

- นักสืบ คือ เปรียบได้กับคนที่ทำงานด้านการพิสูจน์หาหลักฐาน และแกะร่องรอยการถูกโจมตีระบบ การเจาะระบบจากแฮกเกอร์ หรือการติดเชื้อไวรัส เพื่อพิสูจน์หาหลักฐาน เรียกตามศัพท์คือ "Computer/Network Forensic รวมไปถึงพวกที่ทำ Malware Analysis ก็ถือว่าใช่

ทีมงานผมคนนั้นได้เลือกเส้นทางอย่างหลังและปัจจุบันนี้ก็อยู่ในบริษัทแนวหน้าของประเทศไปเรียบร้อยแล้ว

ผมคิดว่าเขาเดินทางที่ยาก
เพราะทางแรกเป็นเส้นทางที่ง่ายกว่า และต่อไปจะต้องมีคนสนับสนุน แม้กระทั่ง NSA ก็ไม่แน่อาจจะต้องเรียกใช้ นั้นคือนักเจาะระบบที่พัฒนาจากนักฆ่าธรรมดาแบบตรวจสอบระบบในองค์กร แต่กลายร่างเป็นคนเขียน "Exploit"

วันนี้ผมอยากขยายความจากนักฆ่า หรือนักเจาะระบบแบบภาษาทางเทคนิคเรียกว่า Penetration test ว่าทำไมรัฐบาลในยุคหน้าต้องให้การสนับสนุนอย่างเต็มที่ เพราะถือว่าเป็นกองกำลังไซเบอร์ ที่สามารถช่วงชิงพื้นที่การข่าวและข้อมูลได้เป็นอย่างดียิ่งเพราะเป็นสิ่งที่ตาคนเราไม่สามารถมองเห็นได้ และสามารถทำภาระกิจได้จากทุกส่วนของโลกแบบไร้พรมแดน

สิ่งที่ตาเรามองไม่เห็น คือ "ข้อมูล" และเมื่อโลกเรากำลังก้าวไปสู่ ยุค Big data ในทุกมิติ "ข้อมูล" จึงถือว่าเป็นความมั่นคงของชาติ อย่างหนึ่ง

ยามที่ได้มีโอกาสบรรยายหรือสอนหนังสือ
ผมมักจะเปรียบ Exploit คือ "กระสุนปืน"
นักฆ่ามืออาชีพ ต้องเป็นนักสะสมกระสุนปืน เพราะกระสุนปืน แต่ละชนิด มีการทำลายแตกต่างกันไป หากใช้ผิดประเภท ก็ไม่ประสบความสำเร็จในภาระกิจ
ไปไกลกว่านั้น Exploit ที่ยังไร้ยารักษา หรือ เรียกว่า 0-day ปัจจุบันกลายเป็นสิ่งที่มีมูลค่ามาก ถือว่าใครครอบครองแล้วรับรองเนื้อหอม

และ 0-day นี้เองคืออาวุธทางไซเบอร์ ที่ประเทศมหาอำนาจ ใช้เจาะข้อมูลกันเงียบๆกันอยู่ และเมื่อถูกจับได้ หรือเบื่อเมื่อไหร่ มันพร้อมแปลงร่างกลายเป็น virus และแพร่พันธุ์เป็น worm หรือจะสร้างความเสียหาย หยุดการใช้งาน (DDoS/DoS) หรือ เรียกค่าไถ่ (Ransomware) จนเป็นข่าวดัง ถึงจะหยุด ล้าสมัย ตก Trend แล้วแต่สาระพัดชื่อกลุ่มจะปล่อยของออกมา ล่าสุดที่เป็นก็คือกลุ่มที่เรียกตัวเองว่า Shadow Brokers ผู้ปล่อย Wannacry เป็นต้น

ซึ่งเหล่า Anonymous หรือกลุ่มสาระพัดชื่อพวกนี้จะปล่อยของออกมาจากใต้มหาสมุทร (Deepweb) ล่องลอยมาบนพื้นผิวน้ำจน Search engine บนโลกที่คนทั่วไปค้นหาเจอ หรือ ตั้งใจปล่อยให้รั่วก่อนผ่าน wiki leaks นั้นจะเป็นพฤติกรรมแบบนี้ให้เราได้เห็นวัฎจักรเดิมๆ ซ้ำๆ

ปล. เหตุที่เขียนเกิดจากกำลังหา Exploit ตัวหนึ่งแล้วไปค้นพบใน Deepweb จากกลุ่มหน้าเดิม Milw0rm

นนทวัตต์  สาระมาน
Nontawatt Saraman
SRAN dev Team
.

วันเสาร์, สิงหาคม 19

บรรยายการสืบหาผู้กระทำความผิดทางอินเทอร์เน็ต ให้กับ ตำรวจภูธรภาค 4

 ในวันที่ 16 – 18 สิงหาคม 2560 ได้มาบรรยายการสืบหาผู้กระทำความผิดทางอินเทอร์เน็ต ให้กับ ตำรวจภูธรภาค 4 และมีการจัด Road Show ให้ความรู้ในงาน Smart City Thailand 4.0  รวมกับบริษัทเอ็มพีเซ็ด โซโลชั่น โดยในส่วนหนึ่งมีการให้ความรู้  พรบ. คอมพิวเตอร์ ฉบับใหม่ โดยทีมงาน SRAN