2554 คำ
13 นาที
CyberSecurity Foundation EP.25 — Email Security: SPF / DKIM / DMARC + BEC
สารบัญ
ทำไม Email Security ถึงสำคัญ — SMTP ปี 1982 ไม่มี authentication ”From” 2 ชั้น — ที่หลายคนไม่รู้ FBI BEC Report — $50 พันล้าน ใน 11 ปี SPF — Sender Policy Framework: ป้อมยามดูที่อยู่ผู้ส่ง หน้าตา SPF record — text DNS อ่านง่าย ทำไม SPF อย่างเดียว — ไม่พอ DKIM — DomainKeys Identified Mail: ตราประทับขี้ผึ้งบนซองจดหมาย หัวใจของ DKIM — เซ็นจดหมายด้วย private key หน้าตา DKIM ในชีวิตจริง DKIM แก้ปัญหา forward ของ SPF แต่ DKIM ก็มี gap ของตัวเอง DMARC — policy ของหมู่บ้านว่าจดหมายปลอมทำยังไง 3 อย่างที่ DMARC ทำที่ SPF + DKIM ทำเดี่ยวๆ ไม่ได้ หน้าตา DMARC record Roadmap การเซ็ต DMARC ในชีวิตจริง Gmail + Yahoo + Apple บังคับ DMARC ปี 2024 BIMI — Brand Indicators for Message Identification: โลโก้บริษัทในกล่องจดหมาย เงื่อนไขของ BIMI — DMARC ต้องผ่านก่อน แล้ว BIMI คุ้มไหม? BEC — Business Email Compromise: โจรที่ข้าม SPF + DKIM + DMARC ได้ 3 เทคนิคที่ BEC ใช้ 3 เคสคลาสสิคของวงการ Defense จริงๆ ของ BEC = “ออกจากอีเมล” ปิดท้าย — ระบบไปรษณีย์ของเมืองดิจิทัล + 2 leader takeaways 2 leader takeaways

Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)

Part 0 — WHY: เมืองนี้ทำไมต้องมียาม

  1. EP.01 — Cybersecurity คือเรื่องของคุณ
  2. EP.02 — 4 เคสที่เปลี่ยนวงการ
  3. EP.03 — CIA Triad
  4. EP.04 — Defense in Depth + Diversity
  5. EP.05 — Assume Breach + Risk

Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater

Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle: เข้า / ย้าย / ออก 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101: MD5 / bcrypt / Salt / Pepper 13. EP.13 — MFA + Biometric: ที่ดี ที่หลอกได้ — และอนาคตของ Passkey 14. EP.14 — Kerberos: ระบบ check-in โรงแรมที่ Microsoft ใช้ทั่วโลก 15. EP.15 — Federation + SSO: Login with Google คือ passport ดิจิทัล 16. EP.16 — Authorization: บัตรนี้เข้าห้องไหนได้บ้าง 17. EP.17 — PAM + Zero Trust

Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ 20. EP.20 — Symmetric deep: AES + ECB penguin 21. EP.21 — Asymmetric deep: RSA + Diffie-Hellman 22. EP.22 — Hashing deep: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates: Chain of trust 24. EP.24 — TLS / HTTPS: ตู้ขนเงินหุ้มเกราะ 25. EP.25 — Email Security: SPF / DKIM / DMARC + BEC ← คุณอยู่ตรงนี้ 26. EP.26 — Privacy Engineering (เร็วๆ นี้)

Part 4-6 (Infrastructure / Operations / Governance) — กำลังเขียนต่อ

ครับ EP.24 ผมพาคุณนั่ง ตู้ขนเงินหุ้มเกราะ ของเมืองดิจิทัล HTTPS หุ้ม web traffic ระหว่างทาง กันคนกลางแอบฟัง กันคนกลางสลับเอกสาร ตู้ดีมากครับ แต่ปลายทางใครเปิดประตูรอ มันไม่รู้

ทีนี้คำถามที่ใหญ่กว่าครับ — traffic ที่ใหญ่ที่สุดในโลกที่บริษัทคุณใช้ทุกวัน คืออะไร?

ไม่ใช่เว็บ. คืออีเมล

อีเมลคือช่องทางที่บริษัทคุณ รับใบสั่งซื้อ จากลูกค้า — ส่งใบแจ้งหนี้ ไปวางบิล — ยืนยันโอนเงิน กับซัพพลายเออร์ — อนุมัติ payment ระหว่าง CFO กับฝ่ายบัญชี. ทุกวันมีอีเมลที่ “จริงจัง” แบบนี้วิ่งเข้าออกบริษัทหลักร้อย — บริษัทใหญ่หลักหมื่น

แต่นี่คือเรื่องที่คนนอก IT ไม่รู้ — โปรโตคอลอีเมลที่ทั้งโลกใช้อยู่ คือโปรโตคอลปี 1982 ครับ. ชื่อ SMTP (Simple Mail Transfer Protocol) — ออกแบบโดยนักวิจัยที่เชื่อใจกันใน ARPANET ยุคแรก — เลย ไม่มี authentication เลย. ใครก็เปิด terminal — พิมพ์คำสั่ง MAIL FROM: [email protected] — ส่งได้ฟรี. ไม่มีการตรวจว่าคุณคือ ceo จริงไหม. ไม่มีรหัสผ่าน

ลองนึกระบบไปรษณีย์ของเมืองครับ — ถ้าใครก็เดินเข้าไปที่ไปรษณีย์ — หยิบซอง — เขียนชื่อผู้ส่งว่า “ธนาคารกรุงไทย” — แล้วฝากส่งได้ฟรีโดยไม่มีใครตรวจ — เมืองนี้จะเละแค่ไหน? นี่คือสภาพของอีเมลโลก มา 40 กว่าปี

เริ่มจากการเข้าใจก่อนครับ ว่าทำไม SMTP ปี 1982 ถึงปลอม From ได้ง่ายขนาดนี้

ทำไม Email Security ถึงสำคัญ — SMTP ปี 1982 ไม่มี authentication#

ลองนึกฉากย้อนเวลาครับ — ปี 1982. อินเทอร์เน็ตยังไม่มี. มีแต่ ARPANET — เครือข่ายทหาร + มหาวิทยาลัยอเมริกัน. โหนดทั้งหมดในระบบ — มีอยู่ไม่กี่ร้อย. ทุกคนรู้จักกัน. นักวิจัยที่ออกแบบโปรโตคอลส่งจดหมายอิเล็กทรอนิกส์ — Jon Postel — สมมุติฐานว่า “ผู้ส่งจดหมายในระบบนี้ จะไม่โกหก”

โปรโตคอลที่ออกมาเลยชื่อ SMTP — Simple Mail Transfer Protocol ครับ. คำว่า “Simple” คือคำว่าสำคัญ. มันถูกออกแบบมาให้ ง่าย — ไม่ใช่ ปลอดภัย

หน้าตาของ SMTP เป็นแบบนี้ครับ — ลองดู:

HELO mail.example.com
MAIL FROM: <[email protected]>
DATA
From: "CEO Big Boss" <[email protected]>
Subject: โอนเงินด่วน
โอน 5 ล้านบาท ไปบัญชี xxx ภายในวันนี้นะครับ
.
QUIT

5 บรรทัด — เสร็จ. ไม่มี password. ไม่มี API key. ไม่มีอะไรตรวจเลยว่า — คนพิมพ์คำสั่งนี้ คือ CEO ของ “yourbank.com” จริงไหม. ระบบจะเชื่อทั้งหมดที่คุณพิมพ์

นี่คือเหตุผลที่ email spoofing (ปลอม From) — เป็นเรื่องง่ายระดับเขียนได้ใน 5 นาทีถ้าคุณรู้คำสั่ง. ใครก็เป็นใครก็ได้ — ในซองจดหมายของเมืองดิจิทัล

”From” 2 ชั้น — ที่หลายคนไม่รู้#

เอาตรงๆ ครับ — เรื่องนี้ลึกขึ้นอีกชั้น. ใน SMTP คำว่า “From” มี 2 อันที่ไม่เหมือนกัน:

  • Envelope From (MAIL FROM) = ที่อยู่ผู้ส่งบน “ซองนอก” — ใช้สำหรับ delivery + bounce. คุณเห็นไม่ได้ (มันอยู่ใน protocol layer)
  • Header From (From:) = ที่อยู่ผู้ส่งบน “หัวกระดาษในซอง” — อันที่ Gmail / Outlook ของคุณโชว์

โจรเขียนสองอันให้ไม่ตรงกันได้สบายๆ ครับ. Envelope From เขียนว่า [email protected] — Header From เขียนว่า [email protected] — Gmail โชว์ให้คุณเห็นแต่ Header From — คุณเห็น “[email protected]” — คุณเชื่อ

นี่คือสาเหตุที่ SPF อย่างเดียว ไม่พอ (เดี๋ยวอธิบายต่อ) — และทำไมต้องมี DKIM + DMARC มาเสริม

FBI BEC Report — $50 พันล้าน ใน 11 ปี#

ทีนี้ — ความเสียหายของระบบที่ไม่มี authentication ระดับโปรโตคอล — มหาศาลขนาดไหน?

FBI Internet Crime Complaint Center (IC3) เผยรายงาน BEC fraud สะสมตั้งแต่ปี 2013-2024 — กว่า $50 พันล้านดอลลาร์ (≈1.75 ล้านล้านบาท) ที่หายไปกับ Business Email Compromise ทั่วโลก. ไม่ใช่ malware. ไม่ใช่ ransomware. แค่ อีเมลปลอม ที่หลอกให้คนโอนเงินผิดบัญชี

แค่ปี 2023 ปีเดียว — IC3 รับรายงาน BEC 21,489 เคส — ความเสียหาย $2.9 พันล้านดอลลาร์

มุมผู้บริหาร: ตัวเลขนี้สำคัญตอนคุยกับ board ครับ. ถ้า board คุณคิดว่า “เราเป็นบริษัทเล็ก ใครจะมาสนใจ” — ลองชี้ให้ดู — BEC ไม่ได้เลือกเหยื่อ. โจรเลือกบริษัทที่ กระบวนการอนุมัติเงินทาง email ไม่มีการ verify ทางอื่น. SME ไทยที่ใช้ Gmail / Outlook แบบ default — ไม่มี SPF/DKIM/DMARC + ไม่มี out-of-band verify — คือ เหยื่อชั้นดี ในสายตาโจร. ความเสียหาย BEC เฉลี่ยเคสละ ~$130,000 (≈4.5 ล้านบาท) — เทียบเท่ากำไรหลายเดือนของ SME ส่วนใหญ่

SPF — Sender Policy Framework: ป้อมยามดูที่อยู่ผู้ส่ง#

ทีนี้มาดูคำตอบชั้นที่ 1 ของวงการครับ — SPF (Sender Policy Framework)

ออกมาเป็น standard ปี 2006 (RFC 4408). หัวใจของมันคือคำถามเดียว — “อีเมลที่อ้างว่ามาจาก yourbank.com — มาจาก IP server ที่ yourbank.com อนุญาตจริงไหม?”

ลองนึกระบบไปรษณีย์ของเมืองครับ — ทุกบริษัทไปแจ้งกับไปรษณีย์กลางว่า “บริษัทเรา ส่งจดหมายออกจากที่ตั้ง 3 แห่งเท่านั้น — สำนักงานใหญ่ที่กรุงเทพ + สาขาเชียงใหม่ + warehouse บางนา”. เวลามีจดหมายอ้างว่าจากบริษัทคุณ ส่งมาจากที่อื่น — ป้อมยาม reject ทันที

SPF ทำแบบเดียวกันครับ — แต่แทนที่จะเป็นที่อยู่ทางภูมิศาสตร์ มันเป็น IP address ของ mail server

หน้าตา SPF record — text DNS อ่านง่าย#

SPF เก็บไว้เป็น DNS TXT record ของ domain. ตัวอย่าง record ของบริษัทสมมุติ yourbank.com:

yourbank.com. IN TXT "v=spf1 ip4:203.0.113.5 ip4:203.0.113.6 include:_spf.google.com -all"

อ่านเป็นภาษาคนได้ว่า:

  • v=spf1 = “นี่คือ SPF version 1”
  • ip4:203.0.113.5 + ip4:203.0.113.6 = “อนุญาตให้ส่งจาก 2 IP นี้
  • include:_spf.google.com = “ถ้าใช้ Google Workspace ส่งให้ — ก็อนุญาตด้วย
  • -all = “ที่เหลือ — reject หมด” (เครื่องหมาย - แปลว่า hard fail)

เวลามีอีเมลอ้างว่ามาจาก yourbank.com มาถึง Gmail — Gmail เปิด DNS ของ yourbank.com — ดู SPF record — เทียบกับ IP ของผู้ส่งจริง. ตรง → ผ่าน. ไม่ตรง → fail

ทำไม SPF อย่างเดียว — ไม่พอ#

ครับ มาถึงปัญหา. SPF มี 3 ช่องโหว่ใหญ่ ที่คนทำ security ต้องรู้:

ปัญหาที่ 1 — SPF ตรวจแค่ Envelope From ไม่ตรวจ Header From. จำที่เล่าข้างบนได้ไหมครับ? โจรเขียน Envelope From เป็น [email protected] (ที่ตัวเองเป็นเจ้าของ — มี SPF ถูกต้อง) — แล้วเขียน Header From (ที่คนเห็น) เป็น [email protected]. SPF pass — แต่คนถูกหลอก

ปัญหาที่ 2 — SPF พังตอน forward. ลองนึก — เลขาที่ทำงาน forward อีเมลของ CEO ไปให้ทีม. ตอน forward — IP ผู้ส่งเปลี่ยนเป็น IP ของบริษัทเลขา ไม่ใช่ของ CEO. SPF เลย fail. อีเมลที่ legit แต่ forward ผ่านมือกลาง → โดน reject

ปัญหาที่ 3 — SPF มี limit 10 DNS lookup. บริษัทใหญ่ที่ใช้ MailChimp + SendGrid + Salesforce + Google Workspace + … — record บวมเกิน lookup limit → SPF break เงียบๆ. นี่คือ pattern ที่บริษัทไทยเจอบ่อย — ติด SPF ครั้งแรกแล้ว 3 ปีต่อมา record บวมเพราะเพิ่ม SaaS เรื่อยๆ — fail แบบไม่รู้ตัว

มุมผู้บริหาร: ถ้าทีม IT บอกว่า “เรามี SPF แล้ว ปลอดภัย” — ขอตอบกลับว่า “SPF อย่างเดียวไม่กัน spoofing ของ Header From”. นี่คือ pattern คลาสสิคของวงการ — บริษัทเซ็ต SPF เป็น ~all (soft fail แทน -all hard fail) เพื่อ “กันพลาด” — แล้วลืมไปว่าตัวเองเหลือ protection แค่ครึ่ง. ขอให้ทีมตรวจ SPF record ของ domain ทุกตัวที่บริษัทใช้ส่งอีเมล (รวม domain ที่ไม่ได้ใช้ส่ง — ต้อง publish v=spf1 -all เพื่อกันคนอื่นมาปลอม)

DKIM — DomainKeys Identified Mail: ตราประทับขี้ผึ้งบนซองจดหมาย#

มาถึงชั้นที่ 2 ครับ — DKIM (DomainKeys Identified Mail). คำตอบของวงการต่อปัญหา SPF — และเป็นชั้นที่อาศัย crypto จาก EP.21 (Asymmetric) ที่ผมเล่าไป

หัวใจของ DKIM — เซ็นจดหมายด้วย private key#

ลองนึกระบบไปรษณีย์โบราณครับ — ขุนนางส่งจดหมายราชการ. ก่อนปิดซอง — หยดขี้ผึ้งร้อนลงตรงฝา — แล้ว ประทับตราของตัวเอง ลงไป. ตรานี้ทำขึ้นเองไม่ได้ — ถ้าใครเปิดซองอ่านกลางทาง — ขี้ผึ้งแตก — เห็นรอย. ถ้าใครพยายามปลอมตรา — ลายไม่ตรงกับลายของจริงที่ขึ้นทะเบียนไว้

DKIM ทำแบบเดียวกันด้วย crypto ครับ:

  1. ฝั่งผู้ส่ง — บริษัทสร้าง key pair (private + public — จาก EP.21). เก็บ private key ไว้กับตัว. publish public key ไว้ใน DNS ของ domain
  2. ส่งอีเมล — mail server เซ็น (sign) header + body ของอีเมลด้วย private key — แปะ signature ไว้ในหัวอีเมล
  3. ฝั่งผู้รับ — Gmail/Outlook ดึง public key จาก DNS ของผู้ส่ง — verify signature
  4. ถ้า signature ตรง = อีเมลนี้มาจากเจ้าของ private key จริง + เนื้อหาไม่ถูกแก้กลางทาง

นี่คือพลังของ DKIM ครับ — มันไม่ใช่แค่ “อีเมลนี้มาจากใคร” — แต่ “อีเมลนี้ ทั้งหัวและเนื้อ ไม่ถูกแก้กลางทาง

หน้าตา DKIM ในชีวิตจริง#

DKIM signature ที่แปะมาในอีเมล (อยู่ใน raw header — Gmail มี “Show original”) หน้าตาประมาณนี้:

DKIM-Signature: v=1; a=rsa-sha256; d=yourbank.com; s=mail2024;
h=from:to:subject:date; bh=K9p3...; b=R5xQ...
  • d=yourbank.com = ลงนามในนามของ domain นี้
  • s=mail2024 = ใช้ selector ชื่อ “mail2024” (บริษัทมี key หลายตัวได้ — selector เป็นชื่อระบุว่า key ไหน)
  • bh=... = hash ของ body (จาก EP.22)
  • b=... = signature ที่เซ็นด้วย private key

ผู้รับเปิด DNS ที่ mail2024._domainkey.yourbank.com → เจอ public key → verify → ตรง = ผ่าน

DKIM แก้ปัญหา forward ของ SPF#

จุดสำคัญที่ DKIM ดีกว่า SPF ครับ — DKIM survive การ forward

เพราะ signature เซ็นเนื้อ + header สำคัญของอีเมล — ไม่ได้เซ็น IP. ใครเอา raw email ไป forward — signature ยังตรงอยู่ — ผู้รับปลายทาง verify ได้

นี่คือเหตุผลที่วงการ standard คือ “ทั้ง SPF + DKIM” ไม่ใช่อย่างใดอย่างหนึ่ง

แต่ DKIM ก็มี gap ของตัวเอง#

ครับ DKIM ไม่ใช่กระสุนวิเศษ:

  • ไม่บังคับ Header From — เช่นเดียวกับ SPF. DKIM signature ลงนามในนามของ domain ใน d= tag — ไม่จำเป็นต้องตรงกับ Header From ที่คนเห็น. โจรเซ็นด้วย domain ที่ตัวเองคุม — แต่ Header From เป็นของบริษัทเหยื่อ → DKIM ผ่านในมุม technical แต่คนยังถูกหลอก
  • Key หมุนไม่บ่อย = เสี่ยง — key 1024-bit ที่ใช้นานๆ → ถ้า leak → โจรเซ็นแทนได้ตลอด. ปัจจุบัน standard คือ 2048-bit + หมุน key อย่างน้อยปีละครั้ง
  • Replay attack — ถ้าโจรเก็บอีเมล signed valid 1 อันไว้ → forward ไป target ใหม่ → signature ยังตรง. ระดับโปรเลย

จุด gap ตรง “Header From ไม่ตรงกับ DKIM d=” นี่แหละ — คือเหตุผลที่ต้องมีชั้นที่ 3

มุมผู้บริหาร: เวลาคุยกับ vendor email หรือ outsource IT — ขอให้ confirm ว่า DKIM ใช้ key 2048-bit ไม่ใช่ 1024-bit เก่า + มี process หมุน key (key rotation) อย่างน้อยปีละ 1 ครั้ง. นี่คือ checklist พื้นฐานที่ vendor ส่วนใหญ่ทำได้ — แต่ถ้าไม่ถามจะไม่ทำ. และอย่ายอม disable DKIM ตอนเจอปัญหา deliverability — ขอให้ debug แทน. การ disable DKIM ระยะยาว = เปิด domain ให้โจรเซ็นปลอม

DMARC — policy ของหมู่บ้านว่าจดหมายปลอมทำยังไง#

มาถึง ตัวเอกของ EP ครับ — DMARC (Domain-based Message Authentication, Reporting & Conformance). ออกมาเป็น standard ปี 2012 โดย Google + Microsoft + Yahoo + PayPal ร่วมกันออกแบบ. มันคือชั้นที่ “ผูก SPF + DKIM เข้ากับ Header From — และบอก mail server ปลายทางว่าทำยังไงตอน fail

3 อย่างที่ DMARC ทำที่ SPF + DKIM ทำเดี่ยวๆ ไม่ได้#

อย่างแรก — Alignment (การจัดให้ตรงกัน). DMARC บังคับว่า domain ใน Header From (ที่คนเห็น) ต้องตรงกับ domain ที่ผ่าน SPF หรือ DKIM. ปิด gap “Header From ปลอม” ที่ SPF + DKIM ทำเดี่ยวๆ จับไม่ได้

อย่างที่สอง — Policy (นโยบายตอน fail). DMARC ให้เจ้าของ domain ประกาศ 3 ระดับว่า “ถ้าอีเมลในนามผมที่ fail SPF+DKIM — ทำยังไง”:

  • p=none = monitor only — ไม่ทำอะไรกับ user — แค่ส่ง report กลับมา. เป็น mode สำหรับ “เริ่มต้น” เพื่อดูข้อมูล
  • p=quarantine = ส่งเข้า junk/spam folder
  • p=reject = bounce/ปฏิเสธไม่รับเลย — ระดับ enforce เต็มที่

อย่างที่สาม — Reporting (รายงานกลับ). DMARC ส่ง report rua (aggregate) + ruf (forensic) กลับมาให้เจ้าของ domain ทุกวัน — บอกว่ามีใครพยายามส่งอีเมลในนามคุณบ้าง — ผ่านกี่ตัว fail กี่ตัว มาจาก IP ไหน

หน้าตา DMARC record#

_dmarc.yourbank.com. IN TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100; aspf=s; adkim=s"

อ่านเป็นภาษาคน:

  • p=reject = “อีเมลปลอม → reject เลย”
  • rua=mailto:... = “ส่ง aggregate report มาที่อีเมลนี้”
  • pct=100 = “บังคับ policy 100% ของอีเมล”
  • aspf=s + adkim=s = “strict alignment — domain ต้องตรงเป๊ะ”

Roadmap การเซ็ต DMARC ในชีวิตจริง#

นี่คือ pattern ที่บริษัททั่วโลกใช้กันครับ — อย่ากระโดดไป p=reject วันแรก (เสี่ยงตัด legit email พังหมด):

  1. เดือน 1-2p=none + เปิด rua report → รอดู report 4-8 อาทิตย์ — ดูว่าอีเมล legit ของบริษัทอยู่ที่ไหนบ้าง (MailChimp / Google / SendGrid / SaaS)
  2. เดือน 3-4 — เพิ่ม SPF + DKIM ให้ครบทุก sender ที่เจอใน report
  3. เดือน 5 — เปลี่ยนเป็น p=quarantine; pct=10 → 25 → 50 → 100 (ค่อยๆ เพิ่ม)
  4. เดือน 6-9p=reject; pct=100 — finish

นี่คือ playbook ที่ Cisco / Microsoft / รัฐบาลสหรัฐ (BOD 18-01 ปี 2017 บังคับทุกหน่วยงาน federal ทำ DMARC reject) — ใช้กัน

Gmail + Yahoo + Apple บังคับ DMARC ปี 2024#

ครับ — และนี่คือเหตุที่ EP นี้สำคัญตอนนี้

ตั้งแต่ กุมภาพันธ์ 2024 — Gmail + Yahoo + Apple iCloud Mail ออก policy ใหม่ — ถ้าคุณส่งอีเมลเกิน 5,000 ฉบับ/วัน ไปหา user ของพวกเขา — บังคับต้องมี:

  • SPF + DKIM ครบทั้ง 2
  • DMARC อย่างน้อย p=none (พร้อม report)
  • Header From alignment
  • One-click unsubscribe สำหรับ marketing
  • Spam complaint rate < 0.3%

ถ้าไม่มี — อีเมลของคุณ โดน reject หรือเข้า spam ทั้งหมด. บริษัท SaaS, ecommerce, newsletter ที่ใช้ Gmail/Yahoo/Apple เป็น customer base ใหญ่ — ปี 2024 ทุกบริษัทต้องเร่งเซ็ต DMARC ภายในไตรมาส 1

มุมผู้บริหาร: ถ้าบริษัทคุณส่งอีเมลถึงลูกค้าจำนวนมาก (newsletter / order confirmation / billing) และยังไม่มี DMARC — คุณมีปัญหาเร่งด่วน ครับ. ไม่ใช่แค่ security risk — มันคือ deliverability risk ที่กระทบรายได้โดยตรง. อีเมล order confirmation ตกใน spam = ลูกค้าไม่รู้ว่าสั่งสำเร็จ = refund + support ticket + churn. ตั้งทีมเร่ง roadmap DMARC ภายในไตรมาสนี้ — มี vendor 3rd party (Valimail, dmarcian, EasyDMARC) ที่ทำ managed service ราคาเอื้อมถึงสำหรับ SME

BIMI — Brand Indicators for Message Identification: โลโก้บริษัทในกล่องจดหมาย#

ชั้นที่ 4 — มาทีหลังสุดและเป็น “กิน UX” — BIMI (Brand Indicators for Message Identification)

หัวใจง่ายๆ ครับ — โลโก้บริษัทแสดงในกล่องจดหมาย Gmail/Apple Mail — เป็น ภาพแทนชื่อผู้ส่ง ตรงข้างหัวเรื่อง. แทนที่จะเห็นแค่ตัวอักษร “Bank of America” — คุณเห็น โลโก้ Bank of America จริงๆ ก่อนเปิดอีเมล

ทำไมเรื่องนี้สำคัญ? เพราะ มนุษย์ตัดสินใจเชื่ออีเมลจากภาพ ครับ. โลโก้คุ้นตา → เชื่อ → คลิก. โจร phishing ทำโลโก้ในเนื้ออีเมลได้ตลอด — แต่ไม่สามารถทำโลโก้แสดง ที่ระดับ inbox ก่อนเปิด ได้ (เพราะ Gmail วาดเอง). โลโก้ตรงนี้คือ trust signal ที่ปลอมยาก

เงื่อนไขของ BIMI — DMARC ต้องผ่านก่อน#

BIMI ไม่ใช่อยู่ๆ ก็ใช้ได้. มีเงื่อนไข 3 ข้อ:

  1. DMARC ของคุณต้อง p=quarantine หรือ p=reject ขึ้นไป (p=none ใช้ไม่ได้)
  2. ต้องมี VMC (Verified Mark Certificate) — certificate ที่ออกโดย CA (Entrust, DigiCert) ยืนยันว่า โลโก้นี้เป็นของบริษัทคุณจริง (ลงทะเบียน trademark แล้ว) — ราคา ~$1,500/ปี
  3. โลโก้ต้องเป็น SVG รูปแบบเฉพาะ (SVG Tiny PS)

publish ไว้ใน DNS:

default._bimi.yourbank.com. IN TXT "v=BIMI1; l=https://yourbank.com/logo.svg; a=https://yourbank.com/vmc.pem"

Gmail เห็น record → verify VMC → ดึงโลโก้ → แสดงในกล่อง

แล้ว BIMI คุ้มไหม?#

เอาตรงๆ ครับ — คุ้มสำหรับแบรนด์ที่ส่งอีเมลถึง consumer จำนวนมาก (ธนาคาร, ecommerce, ไลน์การบิน, telecom). studies จาก Validity + Verizon Media รายงาน CTR เพิ่ม 10-21% หลัง implement BIMI. สำหรับ B2B ที่ส่งอีเมลภายในวงเล็ก — ROI ไม่ชัด

แต่ที่สำคัญที่สุด — BIMI = แรงจูงใจให้บริษัททำ DMARC reject. เพราะแบรนด์อยากได้โลโก้ในกล่อง → ต้องเร่ง DMARC ให้ถึง p=reject → security ดีขึ้นพร้อม. นี่คือ pattern ที่วงการชอบ — “ผูกแรงจูงใจ marketing เข้ากับ security control

มุมผู้บริหาร: ถ้าบริษัทคุณเป็น consumer brand ที่ใช้อีเมลเป็น channel หลัก (B2C ecommerce, banking, airline) — BIMI ควรอยู่ใน roadmap ปีนี้ครับ. ค่า VMC ปีละ ~$1,500 (≈53,000 บาท) ถูกมากเทียบกับการที่ Gmail แสดงโลโก้ของคุณข้างทุกอีเมล — เพิ่ม brand recall + ลด phishing impersonation. ถ้าเป็น B2B — DMARC p=reject ก่อน, BIMI ทีหลัง

BEC — Business Email Compromise: โจรที่ข้าม SPF + DKIM + DMARC ได้#

ครับ — มาถึงหัวข้อ bonus ที่ผมอยากให้คุณจำที่สุดของ EP นี้

สมมุติว่า — บริษัทคุณเซ็ต SPF ครบ. DKIM 2048-bit หมุนทุกปี. DMARC p=reject. BIMI พร้อม. คุณคิดว่าปลอดภัยจาก email fraud แล้วใช่ไหม?

ไม่ใช่ ครับ. โจรระดับโปรไม่ได้พยายามปลอม domain ของคุณ — เขาใช้ technique ที่ผ่าน SPF + DKIM + DMARC ครบทุกชั้น ได้ — เพราะมันไม่ได้ปลอม ในระดับ protocol — มันปลอม ในระดับสายตามนุษย์. นี่คือสิ่งที่เรียกว่า BEC (Business Email Compromise)

3 เทคนิคที่ BEC ใช้#

เทคนิคที่ 1 — Display Name Spoofing

อีเมลที่ส่งมามีลักษณะนี้:

From: "สมชาย ใจดี - CEO" <[email protected]>

ในกล่องจดหมายของคุณบนมือถือ — เห็นแค่ “สมชาย ใจดี - CEO” — ที่อยู่ที่ปลอม (@gmail.com) ถูกซ่อนเพราะ UI แคบ. คุณคิดว่าเป็น CEO จริง. SPF + DKIM + DMARC ทั้งหมดผ่าน เพราะอีเมลส่งจาก Gmail จริง — Gmail มี SPF/DKIM/DMARC ของตัวเองที่ valid

ทุก control ปลายทาง pass หมด. แต่คุณถูกหลอก เพราะคุณ ไม่ได้อ่านที่อยู่อีเมลเต็ม

เทคนิคที่ 2 — Lookalike Domain

โจรซื้อ domain ที่ใกล้เคียงกับของบริษัท. เช่น:

  • บริษัทจริง: coca-cola.com
  • โจรซื้อ: coca-cola.co (ตัด m) / coca-c0la.com (เลข 0 แทน o) / соса-соlа.com (อักษร Cyrillic ที่หน้าตาเหมือน Latin — homograph attack)

โจรเซ็ต SPF + DKIM + DMARC ของ domain ปลอมตัวเองให้ valid 100% — ส่งอีเมลออกมา. ผู้รับเห็น [email protected] — อ่านผ่านๆ — เชื่อ. ทุก security control technical pass — เพราะ domain นั้นจริง — แค่ไม่ใช่ของบริษัทที่ผู้รับคิด

เทคนิคที่ 3 — Compromise Legitimate Account

โจรไม่ปลอมเลย. เขาเข้าถึงบัญชีจริงของพนักงานในบริษัท (ผ่าน phishing password / MFA bypass / token theft จาก EP ก่อนหน้า). พอเข้าได้ — โจรใช้ บัญชีจริง ส่งอีเมลออก. SPF pass. DKIM pass. DMARC pass. BIMI โชว์โลโก้บริษัทจริง — เพราะมันคือบริษัทจริง

นี่คือ pattern ที่อันตรายที่สุด — เพราะไม่มี email security control ตัวไหน detect ได้. control ต้องอยู่ที่ identity (EP.10-17) + behavioral analytics

3 เคสคลาสสิคของวงการ#

Toyota Boshoku — $37 ล้าน, 2019

Toyota Boshoku คือบริษัทลูกของ Toyota ที่ทำชิ้นส่วนรถยนต์. สิงหาคม 2019 — แผนกการเงินยุโรปได้รับ “อีเมลจาก executive” สั่งให้โอนเงินไปบัญชีต่างประเทศเป็นส่วนหนึ่งของ “การเปลี่ยนแปลงการชำระเงิน”. พนักงานทำตาม. โอนไปแล้ว ¥4 พันล้านเยน (≈$37 ล้าน). ตอนรู้ตัว — เงินหายแล้ว

วิธีการ — ที่ Toyota Boshoku เปิดเผยภายหลัง — เป็น lookalike domain + display name spoofing ผสมกัน. SPF + DKIM ของอีเมลปลอม pass (เพราะส่งจาก domain ของโจรเอง) — ไม่มี out-of-band verification (โทรกลับยืนยัน)

Ubiquiti Networks — $46.7 ล้าน, 2015

Ubiquiti (ผู้ผลิตอุปกรณ์เครือข่าย) — แผนกการเงินในฮ่องกงได้อีเมลจากคนที่ ปลอมเป็น executive ของ Ubiquiti เอง สั่งให้โอนเงินจำนวนมหาศาลไปบัญชีต่างประเทศ. โอนไป $46.7 ล้านก่อนจะรู้ว่าเป็นเรื่องหลอก. กู้กลับมาได้บางส่วนเท่านั้น

นี่คือเคสที่ทำให้ SEC ในอเมริกาเริ่มให้ความสนใจ BEC ในระดับ public company filing risk

Crelan Bank — €70 ล้าน, 2016

Crelan Bank ในเบลเยียม — เป็นเคส BEC ที่ใหญ่ที่สุดในประวัติศาสตร์ธนาคารยุโรปตอนนั้น. €70 ล้าน หายไปจากการที่พนักงานเชื่ออีเมลปลอมที่อ้างว่ามาจาก CEO. ธนาคาร ไม่เปิดเผยรายละเอียด technique แต่ผู้สืบสวนบอกว่าเป็น classic CEO fraud

Defense จริงๆ ของ BEC = “ออกจากอีเมล”#

นี่คือบทเรียนใหญ่ครับ — BEC ไม่ถูกป้องกันด้วย technology อย่างเดียว เพราะมัน exploit สายตามนุษย์ + กระบวนการของบริษัท. ทาง defense ที่ effective ที่สุด — เป็น process control ไม่ใช่ technical control:

  1. Out-of-band verification — ทุกการโอนเงิน > X บาท หรือ ทุกการเปลี่ยนบัญชีปลายทาง — ต้องโทรกลับยืนยันที่เบอร์ที่บันทึกในระบบ (ไม่ใช่เบอร์ในอีเมล). หลักการเดียวที่กัน BEC ได้จริง
  2. Dual approval — เงินก้อนใหญ่ต้องมีอนุมัติ 2 คนจากช่องทางที่แยกกัน
  3. Training พนักงาน — สอนให้สังเกต: อ่าน Header From เต็ม / hover ดู link / สงสัยทุกอีเมลที่บอกว่า “ด่วน” + “เปลี่ยนบัญชี”
  4. Banner ใน inbox — Microsoft 365 / Google Workspace มี feature ติดแบนเนอร์ “This email is from outside your organization” กับทุกอีเมลจากภายนอก — เปิดไว้

มุมผู้บริหาร: ถ้าบริษัทคุณยังไม่มี process โทรกลับยืนยันก่อนโอน สำหรับเงินก้อนใหญ่หรือเปลี่ยนบัญชีปลายทาง — นั่นคือ gap อันดับ 1 ของบริษัทคุณตอนนี้ ครับ ใหญ่กว่า SPF/DKIM/DMARC ทุกตัวรวมกัน. เคส Toyota Boshoku, Ubiquiti, Crelan — ทุกเคสมี email security technical พร้อม. ที่พังคือ process การอนุมัติเงิน. ออก memo + ใส่ในระเบียบการเงินทันที — ค่าใช้จ่าย 0 บาท, ป้องกันเงินหลายสิบล้านได้

ปิดท้าย — ระบบไปรษณีย์ของเมืองดิจิทัล + 2 leader takeaways#

มาทบทวนระบบไปรษณีย์ของเมืองดิจิทัลที่เราเดินผ่านครับ:

  • SMTP ปี 1982 = โปรโตคอลที่ไว้ใจกัน — ไม่มี authentication. ใครก็ปลอม From ได้. 40 ปีต่อมาเรายังใช้อยู่
  • SPF = ป้อมยามดูที่อยู่ผู้ส่ง — IP ต้องตรง. แต่ตรวจแค่ Envelope From — ไม่ตรวจ Header From + พังตอน forward
  • DKIM = ตราประทับขี้ผึ้งบนซอง — เซ็นด้วย private key — กันแก้กลางทาง. แต่ d= ไม่จำเป็นต้องตรงกับ Header From
  • DMARC = policy ของหมู่บ้าน — บังคับ alignment ของ Header From + บอกว่า fail ทำยังไง + ส่ง report. กุญแจที่ปิด gap ทั้ง 2 ตัวข้างบน
  • BIMI = โลโก้บริษัทในกล่องจดหมาย — trust signal ที่ระดับ inbox. ต้องผ่าน DMARC ก่อน + VMC
  • BEC = โจรที่ข้ามทุกชั้นข้างบน ผ่าน display name / lookalike domain / account takeover. ต้องใช้ process control กัน ไม่ใช่ technical

ระบบไปรษณีย์ของเมืองนี้ถูก bolt-on หลังจาก protocol เดิมใช้มา 24 ปี (SPF ปี 2006 vs SMTP ปี 1982). นี่คือสิ่งที่ทำให้การ adoption ช้า — เพราะมันไม่ได้บังคับใน protocol — มันบังคับใน policy ของ mailbox provider ปลายทาง. และในที่สุดปี 2024 — Gmail / Yahoo / Apple ก็เป็นคนปิดประตูสุดท้ายให้

2 leader takeaways#

ข้อที่ 1 — ถ้าบริษัทคุณยังไม่มี DMARC p=reject — มีปัญหา 2 ด้านพร้อมกัน: (ก) security — domain คุณถูกใช้ปลอม phishing ได้ฟรี — แบรนด์เสียหายที่คุณไม่เห็น (ข) deliverability — Gmail/Yahoo/Apple ปี 2024 กรอง email ของบริษัทที่ไม่มี DMARC ลง spam — กระทบ revenue ตรงๆ. roadmap 6-9 เดือน: p=none → quarantine → reject เริ่มไตรมาสนี้

ข้อที่ 2 — แต่ DMARC ครบยังไม่จบ ครับ. BEC = process problem, not protocol problem. เงินก้อนใหญ่ + การเปลี่ยนบัญชีปลายทาง — ทุกธุรกรรมต้องมี out-of-band verification (โทรกลับเบอร์ที่บันทึกในระบบ ไม่ใช่เบอร์ในอีเมล). ค่าใช้จ่าย 0 บาท — กันเงินหลายสิบล้านที่เคสคลาสสิคของวงการสูญเสียไป


Email security ของเมืองดิจิทัลครบแล้วครับ. มาถึงหัวข้อ สุดท้ายของ Part 3 — ที่จะปิดเรื่อง “ของในเซฟ” ของเรา

ครับ — เราพูดเรื่อง security มาตั้งแต่ EP.18 — ปกป้อง confidentiality + integrity + availability ของข้อมูล. แต่มีอีกแนวคิดที่อยู่ข้างกัน + ใหญ่ขึ้นเรื่อยๆ ในยุค AI ที่ชื่อว่า — Privacy

หลายคนคิดว่า security = privacy. ไม่ใช่ครับ. Security คือ “ใครเข้าถึงข้อมูลได้บ้าง”. Privacy คือ “ควรเก็บข้อมูลพวกนี้ตั้งแต่แรกหรือเปล่า”. ต่างกันคนละชั้น

EP.26 — Privacy Engineering: เก็บน้อย ใช้น้อย ลบเมื่อหมดเวลา — ผมพาคุณดู Data Minimization / Purpose Limitation / Storage Limitation, Anonymization vs Pseudonymization, k-anonymity, Differential Privacy ที่ Apple ใช้, และเคสคลาสสิคของวงการ — Netflix de-anonymization ปี 2007 + Cambridge Analytica — ที่เปลี่ยนวิธีคิดเรื่อง privacy ของวงการตลอดกาล. ผู้พิทักษ์สิทธิ์ของชาวเมือง มาเจอกันต่อ EP.26 ครับ