3355 คำ
17 นาที
CyberSecurity Foundation EP.35 — Mobile + Wireless: พนักงานที่ทำงานนอกตึก + สัญญาณวิทยุที่ลอยอยู่ในอากาศ
สารบัญ
MDM / MAM / UEM — ปุ่มควบคุมระยะไกลของพนักงานที่อยู่นอกกำแพง MDM (Mobile Device Management) — คุมทั้งเครื่อง MAM (Mobile Application Management) — คุมแค่แอป UEM (Unified Endpoint Management) — จานเดียวรวม MDM + MAM + Desktop BYOD vs COPE vs COBO — 3 แนวทางของ device ownership ภัยคุกคามบนมือถือ — Jailbreak / Sideloading / Pegasus / Stalkerware Jailbreak (iOS) / Root (Android) — ตัดยามของบ้านออก Sideloading — ติดตั้งแอปนอกร้าน Pegasus / NSO Group — สปายแวร์ระดับชาติที่ติด iPhone โดยไม่ต้องคลิก Stalkerware — สปายแวร์ระดับผู้บริโภค Mobile Malware — gallery ครบ Wi-Fi Security — WEP ตาย / WPA broken / WPA2 มีรู / WPA3 คือมาตรฐานปัจจุบัน Wi-Fi generations — WEP / WPA / WPA2 / WPA3 ใน 1 ตาราง KRACK Attack 2017 — รูใหญ่ใน WPA2 ที่นักวิจัย Belgian ค้นพบ Evil Twin — Wi-Fi ปลอมที่ใช้ชื่อเดียวกับ Wi-Fi จริง WPS Attack (Reaver) — ปุ่มกดที่ออกแบบมาผิด Enterprise Wi-Fi — 802.1X + RADIUS Bluetooth + NFC — สัญญาณระยะใกล้ที่คนคิดว่าปลอดภัย Bluetooth — มากกว่าหูฟัง BlueBorne 2017 — Bluetooth worm ที่ติดได้โดยไม่ต้องคู่ KNOB Attack — บังคับให้ Bluetooth ใช้ key สั้น Bluejacking / Bluesnarfing — รุ่นคลาสสิคที่ยังเจอ NFC + RFID — สัญญาณระยะ 4 เซนติเมตรที่ปลอมได้ Cellular — 4G / 5G + IMSI Catcher (Stingray) + SIM Swap 4G LTE / 5G พื้นฐาน IMSI Catcher (Stingray) — เสาปลอมที่ดักการสื่อสารมือถือ SIM Swap — ขโมยเบอร์มือถือเพื่อรับ OTP สรุป EP.35 + 2 ข้อที่ผู้นำต้องจำ สิ่งที่ผู้นำต้องจำ Tease EP.36 — IoT + OT/ICS: ของในบ้านที่ฝังคอม + โรงงานที่หยุดไม่ได้

Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)

Part 0 — WHY: เมืองนี้ทำไมต้องมียาม

  1. EP.01 — Cybersecurity คือเรื่องของคุณ
  2. EP.02 — 4 เคสที่เปลี่ยนวงการ
  3. EP.03 — CIA Triad
  4. EP.04 — Defense in Depth + Diversity
  5. EP.05 — Assume Breach + Risk

Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater

Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle: เข้า / ย้าย / ออก 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101: MD5 / bcrypt / Salt / Pepper 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust

Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + Diffie-Hellman 22. EP.22 — Hashing 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering

Part 4 — Infrastructure: ถนน กำแพง ท่อน้ำ 27. EP.27 — Network Basics + Firewall Generations 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes Security 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless: พนักงานที่ทำงานนอกตึก + สัญญาณวิทยุ ← คุณอยู่ตรงนี้

Part 4 EP.36-38 + Part 5-6 — กำลังเขียนต่อ

ครับ — EP.34 ผมพาคุณดู DevSecOps + Shift-Left — ยามตรวจของตั้งแต่โรงงาน ไม่ใช่ตอนถึงตู้คอนเทนเนอร์. CI/CD pipeline ครบ + SAST / DAST / SCA + SBOM + secrets management. ของที่ build เสร็จออกจาก pipeline — แพ็คเรียบร้อย พร้อมส่ง

แต่ตอนนี้ — คำถามใหม่ที่ผู้บริหารต้องตอบ — ของที่ build เสร็จไปอยู่ที่ไหน?

ลองนึกครับ. เช้าวันจันทร์ — พนักงานบริษัทคุณคนหนึ่ง

  • 7 โมง — เดินไป BTS — เปิด มือถือบริษัท อ่าน email + เช็ค Salesforce ระหว่างทาง
  • 9 โมง — ถึงออฟฟิศ — เชื่อม Wi-Fi office
  • เที่ยง — นั่งทำงานที่ ร้านกาแฟ ตรงข้าม — เชื่อม Wi-Fi ฟรีของร้าน ที่ชื่อ “CoffeeShop_Guest”
  • บ่าย — กลับ office — เปิด Bluetooth เชื่อมหูฟังประชุม
  • เย็น — เดินไป airport — เปิด 4G/5G ดู report ระหว่างเครื่องบินรอ takeoff
  • ค่ำ — โรงแรมต่างประเทศ — เชื่อม Wi-Fi โรงแรม อ่าน Slack

หนึ่งวัน — มือถือเครื่องเดียว — เดินผ่าน 6 เครือข่ายไร้สาย + 3 ทวีปของ threat model — และทุกชั้นที่ผ่าน — ของบริษัทอยู่บน device + สัญญาณวิทยุที่ลอยในอากาศ ใครก็ดักได้ ใครก็ปลอมได้

เอาตรงๆ ครับ — Part 4 ตั้งแต่ EP.27 ถึง EP.34 เราคุยเรื่อง โครงสร้างพื้นฐานของเมือง — ถนน กำแพง ท่อน้ำ — แต่สมมติเหมือนว่า ของอยู่ในตึก + คนอยู่ในตึก ตลอด. ในโลกหลังโควิด — สมมตินี้พังหมด. พนักงานทำงานนอกตึก + ของวิ่งบนสัญญาณวิทยุ เป็นเรื่องปกติของวงการ

ลองนึกภาพ เมืองที่ของมีค่า ของเราต่อครับ. ที่ผ่านมาเราคุยเรื่อง ป้อมยาม / ท่อใต้ดิน / ตำรวจตรวจการ / ตู้คอนเทนเนอร์ใน warehouse — ทั้งหมดอยู่ ในเขตเมือง. แต่ EP.35 นี้ — ผมจะพาคุณดู พนักงานที่ออกจากเมือง + สัญญาณวิทยุที่ลอยข้ามกำแพงเมืองได้ — 2 มิติที่ control แบบเดิมไม่ครอบคลุม

เริ่มจากเครื่องมือดูแลพนักงานนอกตึกก่อนครับ — MDM / MAM / UEM — เพราะถ้ายังควบคุม device ที่อยู่นอกกำแพงไม่ได้ Wi-Fi / Bluetooth / Cellular ทุกชั้นที่ตามมาก็แค่เปิด attack surface ให้กว้างขึ้น

MDM / MAM / UEM — ปุ่มควบคุมระยะไกลของพนักงานที่อยู่นอกกำแพง#

ภาพในใจก่อนเลยครับ. สมัยก่อน — บริษัทมี desktop คอมพิวเตอร์ตั้งบนโต๊ะ. พนักงานเข้ามาทำงาน — ใช้คอม — ออก — คอมอยู่ที่เดิม. IT จัดการเครื่องเหล่านี้ผ่าน Group Policy ของ Windows + Active Directory — ทุกอย่างอยู่ในกำแพงของออฟฟิศ

แต่ในยุคปี 2026 — มือถือ + tablet + laptop ของพนักงานเดินทางได้. คำถามใหม่ของผู้บริหาร:

  • ถ้าพนักงาน ทำมือถือบริษัทหาย ที่สนามบินสิงคโปร์ — จะลบข้อมูลข้างในจากระยะไกลยังไง?
  • ถ้าพนักงาน ติดตั้ง TikTok บนมือถือบริษัทที่มี email งาน — ห้ามได้ไหม?
  • ถ้าพนักงาน ลาออก — เอา email ของบริษัทออกจากเครื่องส่วนตัวยังไง?
  • ถ้าพนักงานใช้ iPhone ส่วนตัว มาทำงาน — IT มีสิทธิ์เห็นรูปส่วนตัวไหม?

คำตอบของวงการคือเครื่องมือ 3 ตัวที่ค่อยๆ พัฒนามาในรอบ 15 ปี

MDM (Mobile Device Management) — คุมทั้งเครื่อง#

MDM (การจัดการอุปกรณ์เคลื่อนที่) = software ที่บริษัทติดตั้งบน mobile device ของพนักงาน — แล้ว IT คุมได้ทั้งเครื่อง

ลองนึก แม่บ้านของบริษัท ที่มี กุญแจสำรอง ของทุกห้อง — เขาเดินเข้าห้องเมื่อไรก็ได้ ปิดไฟ เปิดแอร์ ล็อคประตู ลบของในตู้

สิ่งที่ MDM ทำได้:

  • บังคับ passcode ขั้นต่ำ 6 หลัก
  • บังคับ encryption (FileVault บน Mac, BitLocker บน Windows, built-in บน iOS/Android)
  • Remote wipe — ลบข้อมูลทั้งเครื่องถ้าทำหาย
  • App whitelist / blacklist — ห้ามติดตั้ง TikTok / Pokemon Go / VPN ไม่รู้จัก
  • Compliance check — เครื่องที่ jailbreak / root ห้ามต่อ corporate Wi-Fi
  • Location tracking — รู้ว่าเครื่องอยู่ที่ไหน (สำหรับเครื่องบริษัท)
  • Push config — ตั้ง Wi-Fi / VPN / Email บัญชีอัตโนมัติ

ปัญหาของ MDM แบบดั้งเดิม — คุมทั้งเครื่อง. ถ้าพนักงานใช้มือถือส่วนตัว — เขาจะให้บริษัทเห็น location + ลบ Line ส่วนตัวได้ไหม? คำตอบส่วนใหญ่คือ ไม่ให้. นี่คือต้นกำเนิดของ MAM

MAM (Mobile Application Management) — คุมแค่แอป#

MAM (การจัดการแอปพลิเคชัน) = แทนที่จะคุมทั้งเครื่อง — บริษัทคุมแค่ แอปของบริษัท (Outlook, Teams, Salesforce, Box, etc.) + ข้อมูลในแอป

ลองนึก ตู้เซฟส่วนตัวของบริษัทในบ้านของพนักงาน — บริษัทมีกุญแจของตู้เซฟ — แต่ไม่มีสิทธิ์เดินเข้าห้องนอน ห้องครัว หรือเปิดตู้เสื้อผ้าส่วนตัว

สิ่งที่ MAM ทำได้:

  • App-level encryption — ข้อมูลในแอป Outlook ของงาน encrypt แยกจากของส่วนตัว
  • Copy/paste restriction — copy text จาก email งาน → paste ลง Line ส่วนตัวไม่ได้
  • Conditional access — ถ้า device ไม่ผ่าน security policy → app เปิดไม่ได้
  • Selective wipe — ลบเฉพาะ data ของบริษัท (email + Teams + OneDrive ของงาน) — รูปลูก / Line ส่วนตัวอยู่ครบ
  • App protection policy — บังคับ PIN เฉพาะตอนเปิดแอปของงาน

นี่คือ approach ที่บริษัทไทยส่วนใหญ่เริ่มใช้ในยุคปี 2020+ เพราะ ไม่ก้าวก่ายชีวิตส่วนตัว ของพนักงาน

UEM (Unified Endpoint Management) — จานเดียวรวม MDM + MAM + Desktop#

UEM (การจัดการอุปกรณ์ปลายทางแบบครบวงจร) = วิวัฒนาการล่าสุด — จัดการทุก endpoint จากที่เดียว — มือถือ / tablet / laptop / desktop / IoT device บางอย่าง

ลองนึก ห้องควบคุมเมือง ที่ดูได้ทั้ง รถยนต์ + รถไฟ + เรือ + เครื่องบิน + รถบรรทุก — แทนที่จะมี dashboard แยกของแต่ละพาหนะ

Vendor หลักในตลาด:

  • Microsoft Intune — รวมกับ Microsoft 365 / Azure AD / Defender — เหมาะกับ Windows-centric / Microsoft shop
  • VMware Workspace ONE — มีดี Mac + Android — สมัยก่อนคือ AirWatch (mixed environment)
  • Jamf Pro — เจ้าตลาด Apple ecosystem (iPhone / iPad / Mac) — ที่ Apple-heavy company ใช้กันทั่วโลก

และตัวอื่นๆ (IBM MaaS360, Google Endpoint Management) ก็มีในตลาด — เลือกตาม regulated industry หรือ Google shop

BYOD vs COPE vs COBO — 3 แนวทางของ device ownership#

ก่อนเลือก MDM/MAM/UEM — บริษัทต้องตัดสินใจก่อนว่า ใครเป็นเจ้าของ device — มี 3 แนวทางที่ผู้บริหารควรรู้:

แนวทางใครซื้อใช้ส่วนตัวเครื่องมือที่ใช้ใช้เมื่อไร
BYOD (Bring Your Own Device)พนักงานใช่MAM (ไม่ก้าวก่ายเครื่องส่วนตัว)บริษัทเล็ก / SME ที่ประหยัดงบ
COPE (Corporate-Owned, Personally Enabled)บริษัทใช่MDM + MAM + work profileบริษัทกลาง-ใหญ่ที่ต้อง control + พนักงานพอใจ
COBO (Corporate-Owned, Business-Only)บริษัทไม่MDM เต็ม + kiosk modeHigh-security (military / finance front office) — พนักงานพก 2 เครื่อง

มุมผู้บริหาร: คำถามแรกที่ผู้บริหารต้องตอบตัวเอง — “บริษัทเราอยู่โหมดไหน (BYOD / COPE / COBO) และเรามีคำตอบเป็นทางการหรือเปล่า?” ที่เห็นในวงการบ่อย — บริษัทไม่เคยตัดสินใจอย่างเป็นทางการ → กลายเป็น shadow BYOD — พนักงานเอามือถือส่วนตัวมาเช็ค email งานโดยไม่มี control. พนักงานลาออก = เอา email + ลูกค้าติดไปทั้งหมด ไม่มีทางลบ. ตัดสินใจให้เป็นทางการในไตรมาสนี้ก่อนทุกอย่างอื่น

ภัยคุกคามบนมือถือ — Jailbreak / Sideloading / Pegasus / Stalkerware#

ครับ — มี MDM/MAM แล้ว — ใช่ว่าจบ. ตัวมือถือเองก็มีโลกของภัยคุกคามที่ผู้บริหารหลายคนยังไม่เห็น. ลองนึก บ้านของพนักงาน — ต่อให้บริษัทใส่ตู้เซฟไว้ในบ้าน — ถ้าบ้านมี รูที่ผนัง เอง — ของในตู้ก็เสี่ยง

Jailbreak (iOS) / Root (Android) — ตัดยามของบ้านออก#

Jailbreak (เจลเบรค — แหกคุก iOS) = การ bypass restriction ของ iOS เพื่อ install app นอก App Store + เข้าถึง root filesystem

Root (รูท — Android) = ทำนองเดียวกันบน Android — ปลดล็อค superuser access

ลองนึก โรงงานผลิตรถยนต์ ที่ออกแบบให้ทุกระบบ — เครื่องยนต์ / เบรค / ถุงลม — มี ECU (Engine Control Unit) ที่ผู้ใช้ห้ามแก้ — เพื่อความปลอดภัย. การ jailbreak/root = การถอด ECU ออก แล้วต่อสายเอง

ทำไมคนทำ: ติดตั้งแอปนอกร้าน, themes, emulator, app ที่ Apple/Google ไม่อนุญาต, app ปลอม region

ปัญหา security:

  • Sandbox ของ OS ถูกทำลาย — แอปหนึ่งอ่าน data ของอีกแอปได้
  • Security patch หยุดอัพเดต — เพราะ jailbreak แตกตอน update
  • App Store review ของ Apple/Google ใช้ไม่ได้ — ติดตั้ง malware ได้ง่าย
  • Banking app / payment app ส่วนใหญ่ refuse ทำงาน บนเครื่อง jailbreak (มี root detection)

MDM ส่วนใหญ่ block jailbroken device จาก corporate resource อัตโนมัติ

Sideloading — ติดตั้งแอปนอกร้าน#

Sideloading (ไซด์โหลด — โหลดข้างทาง) = การติดตั้ง app จากแหล่งที่ไม่ใช่ App Store / Play Store

บน Android — ทำได้ง่ายมาก — เปิด setting “Install unknown apps” → download APK file → ติดตั้ง. บน iOS — ทำได้ยากกว่า — ต้อง jailbreak หรือ enterprise certificate

ทำไมเป็นปัญหา: App Store + Play Store มีการ review + scan malware ก่อนปล่อย. APK จากเว็บ random ไม่มีใครเช็ค

Real case — กลุ่ม banking trojan ใน Android เช่น Anubis / Cerberus / SharkBot — กระจายผ่าน sideloading โดยปลอมเป็น “ตัวอัพเดต Android” / “Flash Player” — แสดงหน้า login ปลอมของ banking app เพื่อขโมย credential. กลุ่มเป้าหมายไทยโดน trojan ลักษณะนี้ระบาดเป็นระยะ — Bank of Thailand + ธนาคารพาณิชย์ออกเตือนทุกครั้ง

Pegasus / NSO Group — สปายแวร์ระดับชาติที่ติด iPhone โดยไม่ต้องคลิก#

นี่คือ chapter ที่ผมอยากให้คุณตั้งใจอ่านที่สุดของหัวข้อนี้ครับ

NSO Group คือบริษัทใน Israel ที่ขายเครื่องมือ surveillance ให้รัฐบาลทั่วโลก. ผลิตภัณฑ์ flagship คือ Pegasus (เพกาซัส — ม้ามีปีก) — spyware ที่ติด iPhone / Android ได้แบบ zero-click — ไม่ต้องให้เหยื่อกดอะไรเลย — แค่ส่ง iMessage หรือ WhatsApp message มา — เครื่องโดน

ความสามารถของ Pegasus:

  • อ่าน message ทุก app (รวม WhatsApp / Signal / Telegram — เพราะอยู่บนเครื่อง encryption ไม่ช่วย)
  • เปิด microphone อัด audio
  • เปิด camera ถ่ายภาพ
  • track GPS location
  • ดู photo / contact / email / browser history
  • ทำงาน ในหน่วยความจำ — restart เครื่อง = หาย — ตรวจหาเจอยาก

เคสที่เปลี่ยนวงการ — Jamal Khashoggi (จามาล คาช็อกกี)

นักข่าว Saudi Arabia ที่เขียน column วิจารณ์รัฐบาลใน Washington Post. ในวันที่ 2 ตุลาคม 2018 — เขาเดินเข้า สถานทูต Saudi ที่อิสตันบูล — แล้วถูกฆ่าและตัดร่างกาย. การสอบสวนภายหลังพบว่า — คนใกล้ตัวของเขา (ภรรยา / คู่หมั้น / เพื่อน) ถูก Pegasus ติด — รัฐบาล Saudi รู้ทุกความเคลื่อนไหวของเขาก่อนเข้าสถานทูต

ตั้งแต่ปี 2021 — Citizen Lab (University of Toronto) + Amnesty International เปิดเผยว่า Pegasus ถูกใช้ติดตาม:

  • นักข่าวอย่างน้อย 180 คน ใน 20 ประเทศ
  • ผู้นำฝ่ายค้านการเมือง — รวมถึง Emmanuel Macron (ประธานาธิบดีฝรั่งเศส) ที่ถูก list ในเป้าหมาย
  • นักเคลื่อนไหวสิทธิมนุษยชน
  • ทนายความที่ทำคดีต่อต้านรัฐบาล

ปี 2021 — Apple ฟ้อง NSO Group. ปี 2021 — US Department of Commerce ใส่ NSO Group ใน Entity List — บริษัทอเมริกันห้ามค้าด้วย

บทเรียนสำหรับผู้บริหาร — Pegasus ราคาประมาณ $500,000 ต่อเป้าหมาย — ไม่ใช่เครื่องมือของอาชญากรทั่วไป. แต่ถ้าบริษัทคุณมี CEO / executive / นักวิจัย ที่อาจตกเป็นเป้าหมายของรัฐบาลใดรัฐบาลหนึ่ง (M&A กับบริษัทต่างชาติ / สัญญารัฐบาล / IP มูลค่าสูง) — high-risk individual ต้องมี mobile threat defense เพิ่ม + lockdown mode ของ iOS

Stalkerware — สปายแวร์ระดับผู้บริโภค#

Stalkerware (สตอล์คเกอร์แวร์ — โปรแกรมตามรอย) = spyware ระดับ consumer — ขายในชื่อ “parental control” หรือ “employee monitoring” — ราคาเดือนละไม่กี่ร้อยบาท — แต่หลายคนใช้ติดตาม คู่ครอง อย่างเงียบๆ

ตัวอย่าง — mSpy / FlexiSPY / Cocospy / Hoverwatch — ติดตั้งบนมือถือคน — แล้วเห็น message, location, call log, photo ของเขาแบบ real-time

ปัญหา: stalkerware ส่วนใหญ่ติดตั้งโดย คนใกล้ตัว ที่ได้ physical access ของมือถือ — และเหยื่อไม่รู้

Coalition Against Stalkerware (ปี 2019+) — กลุ่ม security company ที่ร่วมกัน detect + remove stalkerware. Antivirus เกือบทุกเจ้า detect ได้แล้ว

นอกจาก Pegasus / stalkerware — มี mobile malware ระดับทั่วไปอีกหลายตระกูล:

  • Banking trojan (Anubis, FluBot, Roaming Mantis) — ปลอมหน้า login ธนาคาร
  • Ad fraud — แอปฟรีที่ run ads ในพื้นหลังโดยไม่ให้คุณเห็น
  • Cryptominer — ใช้ CPU มือถือขุดเหรียญ — แบตหมดเร็ว เครื่องร้อน
  • Click fraud — กดโฆษณาในพื้นหลัง
  • Ransomware mobile — เข้ารหัสไฟล์ในมือถือ

มุมผู้บริหาร: ถ้าบริษัทคุณมี executive ที่เดินทางบ่อย + ทำ M&A + เข้าประชุมระดับชาติ — ความเสี่ยงไม่ใช่แค่ malware ทั่วไป. Lockdown Mode ของ iOS (เปิดตั้งแต่ปี 2022 บน iOS 16) — ทำให้ Pegasus-class attack ติดยากกว่าเดิมมาก. สำหรับ everyday employee — แค่บังคับ (1) อัพเดต OS ภายใน 7 วันของ patch ใหม่ (2) ใช้ official app store เท่านั้น (3) blocked jailbreak/root ผ่าน MDM (4) ไม่ใช้ public charging station (juice jacking) — ครอบคลุม 95% ของความเสี่ยง

Wi-Fi Security — WEP ตาย / WPA broken / WPA2 มีรู / WPA3 คือมาตรฐานปัจจุบัน#

ครับ — มือถือพร้อมแล้ว. ตอนนี้คุยเรื่อง สัญญาณวิทยุ ที่มือถือต่อ — เริ่มที่ Wi-Fi

ลองนึก ป้ายประกาศบนถนน ที่เขียนชื่อหมู่บ้าน + วิธีเข้าได้ — เป็นภาพในใจของ SSID ของ Wi-Fi. ใครเดินผ่านก็เห็น — ใครก็พยายามเข้าได้

Wi-Fi generations — WEP / WPA / WPA2 / WPA3 ใน 1 ตาราง#

Wi-Fi encryption วิวัฒนาการ 4 รุ่นใน 25 ปี — ผู้บริหารแค่จำว่า ตัวไหนใช้ได้ ตัวไหนห้าม:

รุ่นปีสถานะปี 2026จุดสำคัญ
WEP1997ห้ามใช้crack ใน 3 นาที (FBI demo 2005)
WPA2003ห้ามใช้TKIP broken โดย Beck & Tews ปี 2008
WPA22004acceptableAES-CCMP + PSK (บ้าน) / 802.1X+EAP (enterprise) — มีรู KRACK (ดูหัวข้อถัดไป)
WPA32018+มาตรฐานปัจจุบันSAE แทน PSK (กัน offline dictionary attack) + forward secrecy + Enhanced Open สำหรับ Wi-Fi ไม่มี password

KRACK Attack 2017 — รูใหญ่ใน WPA2 ที่นักวิจัย Belgian ค้นพบ#

KRACK (Key Reinstallation Attack — การโจมตีติดตั้งกุญแจซ้ำ) ค้นพบโดย Mathy Vanhoef (มาธี วันโฮฟ) นักวิจัยชาวเบลเยี่ยม ปี 2017

ปัญหา — WPA2 ทำ 4-way handshake เพื่อตกลงกุญแจระหว่าง client + access point. Vanhoef ค้นพบว่า — ผู้โจมตีสามารถ บังคับให้ client ติดตั้งกุญแจซ้ำ — และในกระบวนการนี้ — nonce counter รีเซ็ตเป็น 0 — ทำให้ผู้โจมตีถอด encryption ของ packet ได้

ผลกระทบ — ทุก device ที่ใช้ WPA2 โดนหมด — รวม Windows / macOS / Android / iOS / Linux / router / IoT. Vanhoef แจ้ง vendor ล่วงหน้า — patch ออกพร้อมกันทั่วโลก. แต่ device ที่ไม่ได้ patch ในปี 2017 (โดยเฉพาะ Android เก่า + IoT) ยังเสี่ยงอยู่ในปี 2026

บทเรียน — KRACK เป็นเหตุผลใหญ่ที่ Wi-Fi Alliance เร่งออก WPA3 ในปี 2018

Evil Twin — Wi-Fi ปลอมที่ใช้ชื่อเดียวกับ Wi-Fi จริง#

Evil Twin (ฝาแฝดปีศาจ) = ผู้โจมตีตั้ง rogue access point ที่ใช้ SSID เดียวกับ Wi-Fi จริง — โดยส่งสัญญาณแรงกว่า — ทำให้ device ของเหยื่อต่อแฝดอัตโนมัติ

ลองนึก scenario — คุณนั่งร้านกาแฟ. Wi-Fi จริงชื่อ “CoffeeShop_Free”. ผู้โจมตีนั่งโต๊ะข้างๆ — ตั้ง hotspot ชื่อ “CoffeeShop_Free” เหมือนกัน — แต่สัญญาณแรงกว่า. มือถือของคุณ — โดยเฉพาะถ้าเคยต่อ Wi-Fi ชื่อนี้มาก่อน — ต่ออัตโนมัติ กับเครื่องของผู้โจมตี

จากนั้น — ทุก traffic ของคุณวิ่งผ่านเครื่องของเขา. เขาเห็น (ถ้าไม่ใช่ HTTPS) — username / password / cookie / data ทั้งหมด. ถ้าใช้ HTTPS — เขา proxy ได้ + ลอง SSL strip ลด HTTPS → HTTP

เคสจริงที่เปลี่ยนวงการ — Vegas Casino Wi-Fi

ใน DEF CON + Black Hat ที่จัดที่ Las Vegas ทุกปี — security researcher สาธิต Evil Twin บน Wi-Fi ของโรงแรม casino — และในข่าวมีรายงาน — โรงแรมและ casino ใน Vegas เจอ Evil Twin ที่ขโมย credential ของผู้เข้าพักหลายครั้ง. กลุ่มเป้าหมายคือ conference attendee ที่เป็น executive จากบริษัท Fortune 500 — credential ที่ขโมยได้มีมูลค่ามหาศาล

WPS Attack (Reaver) — ปุ่มกดที่ออกแบบมาผิด#

WPS (Wi-Fi Protected Setup) = feature ที่ออกแบบให้ user ต่อ Wi-Fi ง่าย — กดปุ่มที่ router + กดปุ่มที่ device — connect เลย

ปัญหา — PIN ของ WPS ใช้ 8 หลัก แต่ออกแบบให้แยกตรวจ 4 หลักแรก + 3 หลักหลัง (หลักที่ 8 เป็น checksum) — ลดความปลอดภัยจาก 10^8 (100 ล้าน combination) เหลือ 10^4 + 10^3 = 11,000 combination — crack ได้ใน 2-10 ชั่วโมง

Reaver = tool open-source ที่ crack WPS อัตโนมัติ. router หลายล้านเครื่อง ทั่วโลกที่ยังเปิด WPS — เสี่ยง

คำแนะนำของวงการ — ปิด WPS ที่ router ทุกเครื่อง

Enterprise Wi-Fi — 802.1X + RADIUS#

สำหรับ office ระดับ enterprise — ใช้ PSK ตัวเดียวให้ทุกคน = ความเสี่ยงสูง (พนักงานลาออกก็เอา password ติดไป)

มาตรฐานคือ 802.1X (Port-Based Network Access Control) + RADIUS (Remote Authentication Dial-In User Service)

ลองนึก ป้อมยามที่ไม่ใช่ปุ่มเดียวเปิดประตู — แต่ ตรวจบัตรของแต่ละคน + เช็คกับฐานข้อมูลกลาง ทุกครั้ง

วิธีทำ:

  • พนักงาน → ต่อ Wi-Fi → access point ถาม credential (username + password + certificate)
  • access point ส่งต่อให้ RADIUS server ตรวจ
  • RADIUS ตรวจกับ Active Directory / Azure AD
  • ผ่าน — connect. ไม่ผ่าน — ปฏิเสธ

ข้อดี — ลาออก = disable account = ต่อ Wi-Fi office ไม่ได้ทันที. รู้ว่าใครต่อเมื่อไร. กลุ่มต่างกัน — VLAN ต่างกัน (เชื่อมกับ EP.28)

มุมผู้บริหาร: บริษัทไทยขนาดกลางที่ใช้ Wi-Fi PSK ตัวเดียว สำหรับพนักงาน 50+ คน — เป็น pattern คลาสสิคที่เสี่ยง. ลาออก 1 คน — password ออกไปกับเขา — บริษัทต้องเปลี่ยน Wi-Fi PSK + บอกพนักงานทุกคนใหม่ — ไม่มีใครทำ. ผลคือ — password ตัวเดิมใช้ไป 5 ปี — มีอดีตพนักงาน 200 คนรู้. การลงทุน 802.1X + RADIUS — ถ้ามี Microsoft 365 อยู่แล้ว — ใช้ Azure AD Conditional Access + NPS (Network Policy Server) ติดตั้งบน Windows Server — ค่า license เพิ่ม 0 บาท — workload IT ประมาณ 2-3 สัปดาห์. ผลลัพธ์ — credential ส่วนตัวต่อ Wi-Fi + ลาออก = ตัดสิทธิ์ทันที + รู้ว่าใครต่อเมื่อไร

Bluetooth + NFC — สัญญาณระยะใกล้ที่คนคิดว่าปลอดภัย#

ครับ — Wi-Fi คือสัญญาณระยะกลาง (10-100 เมตร). มีสัญญาณระยะใกล้กว่านั้นที่ผู้บริหารหลายคนยังไม่ตระหนัก — Bluetooth (1-10 เมตร) + NFC (4 เซนติเมตร)

Bluetooth — มากกว่าหูฟัง#

Bluetooth ทำงานกับ — หูฟัง / smartwatch / car kit / smart lock / health device / payment terminal / keyboard / mouse / printer

ลองนึก คนที่ตะโกนผ่านโทรโข่งในตึก — ใครอยู่ในตึกก็ได้ยินถ้าฟังให้ดี

BlueBorne 2017 — Bluetooth worm ที่ติดได้โดยไม่ต้องคู่#

BlueBorne ค้นพบโดย Armis Security ปี 2017 — กลุ่มของช่องโหว่ใน Bluetooth stack ของ Android / iOS / Windows / Linux

ความน่ากลัวของ BlueBorne — ติดได้แค่ Bluetooth เปิดอยู่ — ไม่ต้อง pair + ไม่ต้องคลิก + ไม่ต้องเห็นรายชื่อ device

ลองนึก scenario — คุณนั่งใน BTS — มือถือเปิด Bluetooth สำหรับหูฟัง. คนที่นั่งห่าง 5 เมตร — ส่ง exploit เข้ามือถือคุณ — ติด malware — และมือถือของคุณส่ง exploit ต่อให้ทุกเครื่องในตู้รถไฟใน 5 เมตร — เป็น worm ที่กระจายเหมือนโรคติดต่อ

Armis ประเมินว่า BlueBorne กระทบ device 5.3 พันล้านเครื่อง ทั่วโลก. patch ออกในปี 2017 — แต่ device เก่า (โดยเฉพาะ Android < 8) ที่ไม่ได้ patch — ยังเสี่ยง

KNOB Attack — บังคับให้ Bluetooth ใช้ key สั้น#

KNOB (Key Negotiation Of Bluetooth) ค้นพบปี 2019 — ช่องโหว่ในวิธีที่ Bluetooth 2 เครื่องตกลงความยาวของ encryption key

ปกติ — Bluetooth ใช้ key ขนาด 128-bit. KNOB แสดงว่า — ผู้โจมตีในระยะใกล้สามารถ บังคับให้ key เหลือ 1 byte (8-bit) — แล้ว brute-force ใน ไม่กี่วินาที

ผลกระทบ — ทุก Bluetooth chip ที่ตามมาตรฐาน ก่อนปี 2019 โดน. patch ออกในปี 2019 — แต่ device จำนวนมาก (โดยเฉพาะ IoT / car) ที่ไม่ได้ patch ยังเสี่ยง

Bluejacking / Bluesnarfing — รุ่นคลาสสิคที่ยังเจอ#

Bluejacking (บลูแจ็คกิ้ง) = ส่ง message ไปยัง device ใกล้เคียงโดยไม่ได้รับเชิญ — ส่วนใหญ่ใช้ในเรื่องตลก ไม่เสียหายมาก

Bluesnarfing (บลูสนาร์ฟิ่ง) = ขโมยข้อมูลจาก device ผ่าน Bluetooth — contact / photo / message — โดยใช้ pairing flaw ของรุ่นเก่า. ยังเห็นใน device IoT ราคาถูกที่ใช้ Bluetooth stack ไม่ได้ patch

NFC + RFID — สัญญาณระยะ 4 เซนติเมตรที่ปลอมได้#

NFC (Near-Field Communication — สื่อสารระยะใกล้) = สัญญาณวิทยุระยะ 4 ซม. ใช้กับ:

  • Apple Pay / Google Pay — payment
  • บัตรรถไฟฟ้า (rabbit / EZ-Link)
  • บัตรพนักงาน เปิดประตู
  • passport e-chip

NFC Relay Attack — ใช้เครื่อง 2 ตัว — ตัวหนึ่งใกล้บัตร / กุญแจ ของเหยื่อ — ตัวหนึ่งใกล้ reader ของเป้าหมาย — forward signal ระยะไกลผ่าน internet — reader คิดว่าบัตรอยู่ใกล้

ใช้กับอะไร:

  • Car key fob relay — โจร 2 คน — คนหนึ่งยืนใกล้บ้านเหยื่อ (ที่กุญแจรถอยู่ในบ้าน) — อีกคนยืนใกล้รถ — รถปลดล็อค + สตาร์ทได้ — ขโมยรถได้ใน 2 นาที. เคสในยุโรปกับ BMW / Mercedes / Tesla ระบาดมาตั้งแต่ปี 2016
  • Contactless payment relay — ปลอมการแตะบัตรเครดิต
  • บัตรพนักงานปลอม — copy บัตรแล้วเข้าออฟฟิศ

มุมผู้บริหาร: สำหรับบริษัทที่ใช้ บัตรพนักงาน เปิดประตู — ลองตรวจรุ่นของบัตร. บัตรรุ่นเก่า MIFARE Classic crack ได้ใน 30 วินาทีด้วยเครื่องราคา 1,000 บาท — copy แล้วปลอมได้. รุ่นใหม่ MIFARE DESFire EV2/EV3 + HID iCLASS SE ใช้ AES — ปลอมยากกว่ามาก. ในข่าวบริษัทไทยขนาดใหญ่หลายแห่งยังใช้ MIFARE Classic — เป็น quick win ของ physical security ที่ผู้บริหารควรถาม IT/facility

Cellular — 4G / 5G + IMSI Catcher (Stingray) + SIM Swap#

ครับ — ชั้นสุดท้ายของสัญญาณวิทยุ — cellular network (เครือข่ายมือถือ)

4G LTE / 5G พื้นฐาน#

ลองนึก เสาส่งสัญญาณวิทยุของรัฐบาล + บริษัทมือถือ ที่ครอบคลุมทั้งประเทศ. มือถือของเราเชื่อมกับ เสาที่ใกล้ที่สุด — เสาส่งต่อไปยัง core network ของผู้ให้บริการ — แล้วออก internet

4G LTE (Long-Term Evolution) — มาตรฐาน ปี 2010 — ที่ใช้กันทั่วโลก 5G (Fifth Generation) — มาตรฐาน ปี 2019 — เร็วขึ้น + latency ต่ำ + density สูง

  • 5G แบ่งเป็น 5G NSA (Non-Standalone) = 5G radio + 4G core, และ 5G SA (Standalone) = 5G เต็มรูปแบบ
  • 5G มี security improvements เช่น encrypted IMSI (เลขประจำซิม) ที่ไม่ส่งแบบ plaintext เหมือน 4G — กัน Stingray บางส่วน

IMSI Catcher (Stingray) — เสาปลอมที่ดักการสื่อสารมือถือ#

นี่คือ chapter ที่หลายคนยังไม่รู้ว่ามีอยู่ครับ

IMSI (International Mobile Subscriber Identity — เลขประจำตัวสากลของผู้ใช้มือถือ) = เลข 15 หลักที่อยู่ในซิม — ระบุตัวคุณในเครือข่ายมือถือ

IMSI Catcher (ชื่อทางการ) / Stingray (ชื่อ brand ของบริษัท Harris Corporation ที่ขายให้รัฐบาลอเมริกัน) = อุปกรณ์ที่ ปลอมเป็นเสาส่งสัญญาณมือถือ — ส่งสัญญาณแรงกว่าเสาจริง — ทำให้มือถือในระยะใกล้ ต่อกับเสาปลอม

จากนั้น Stingray ทำได้:

  • เก็บ IMSI ของทุกมือถือที่อยู่ในระยะ — รู้ว่าใครอยู่ตรงนี้
  • บังคับ downgrade จาก 4G → 2G (ที่ encryption อ่อนกว่า) — ดักการโทร + SMS ได้
  • ใน 5G SA — ทำได้ยากกว่ามากเพราะ IMSI ถูก encrypt

ใครใช้ Stingray:

  • หน่วยงาน law enforcement ทั่วโลก (FBI / ตำรวจสหรัฐ / ตำรวจยุโรป) — มีการรายงานในศาลและสื่อ
  • หน่วยข่าวกรอง
  • ในข่าวเคยมีรายงานว่ามีการตรวจพบ Stingray ในกรุง Washington DC ที่ไม่ได้เป็นของรัฐบาลอเมริกา — สงสัยว่าเป็นรัฐบาลต่างชาติทำ surveillance

บทเรียน — สำหรับ executive ที่เดินทางประเทศที่มีความตึงเครียดทางการเมือง — เปิด VPN ตลอดเวลา + ใช้ Signal สำหรับ voice (ไม่ใช่ call ปกติ) — กัน Stingray ได้

SIM Swap — ขโมยเบอร์มือถือเพื่อรับ OTP#

นี่คือเรื่องที่ผมเคยเล่าใน EP.13 ตอน MFA. ทบทวนเร็วๆ ครับ

SIM Swap (สลับ SIM card) = โจรไปร้านมือถือ ปลอมเป็นเหยื่อ — บอก “ทำซิมหาย ขอออกซิมใหม่” — ใช้เอกสารปลอม + ติดสินบนพนักงาน — ได้ซิมใหม่ที่มี เบอร์ของเหยื่อ

ผลลัพธ์ — เบอร์โทรของเหยื่อย้ายเข้าซิมใหม่ทันที. SMS OTP ทุกอันที่ธนาคารส่ง — เข้าโจร. password reset link ส่งทาง SMS — เข้าโจร. 2FA via SMS — โจรผ่าน

ปี 2017 — NIST ประกาศ — SMS OTP ไม่แนะนำเป็น MFA factor เพราะ SIM swap

ในไทย — เคสนี้เกิดเป็นพันเคสต่อปี — สมาคมโทรคมนาคม + Bank of Thailand ออกเตือนเป็นระยะ. คำแนะนำของวงการ — เปลี่ยน MFA จาก SMS → Authenticator app (Google Authenticator / Microsoft Authenticator) หรือ Passkey

มุมผู้บริหาร: ถ้า admin account ของระบบบริษัท (Microsoft 365 / Google Workspace / Salesforce / ระบบ banking) ยังใช้ SMS OTP เป็น 2FA — นี่คือ red flag เร่งด่วน. SIM swap ไปที่ admin = บริษัทเสียทุกอย่าง. การลงทุนเปลี่ยน — 0 บาท (Authenticator app ฟรีทั้งคู่). workload — เปลี่ยน setting ของ identity provider + พนักงาน re-enroll. ทำให้เสร็จใน 30 วัน

สรุป EP.35 + 2 ข้อที่ผู้นำต้องจำ#

ครับ — EP.35 พาคุณเดินผ่าน 5 ชั้น ของพนักงานที่ทำงานนอกตึก + สัญญาณวิทยุที่ลอยอยู่ในอากาศ

  • MDM / MAM / UEM = ปุ่มควบคุมระยะไกลของ device ของพนักงาน — Microsoft Intune / Workspace ONE / Jamf
  • BYOD / COPE / COBO = 3 แนวทาง device ownership — บริษัทต้องตัดสินใจอย่างเป็นทางการ
  • Mobile threats = jailbreak / root / sideloading / Pegasus / stalkerware — ภัยตั้งแต่ระดับ consumer ถึง nation-state
  • Wi-Fi = WEP ตาย / WPA broken / WPA2 มีรู (KRACK) / WPA3 มาตรฐาน + Evil Twin + WPS attack + 802.1X/RADIUS
  • Bluetooth + NFC = BlueBorne (worm 2017) + KNOB + NFC relay (car key fob)
  • Cellular = 4G/5G + IMSI Catcher (Stingray) + SIM Swap

ทั้งหมดต่อจาก เมือง ของซีรีส์เรา — Part 4 ตั้งแต่ EP.27-34 เราคุยเรื่อง โครงสร้างพื้นฐานในเมือง. EP.35 พาคุณดู พนักงานที่ออกจากเมือง + สัญญาณวิทยุที่ลอยข้ามกำแพง — 2 มิติที่ control แบบเดิมไม่ครอบคลุม

สิ่งที่ผู้นำต้องจำ#

ข้อแรก — ตัดสินใจ device ownership อย่างเป็นทางการ + ลงทุน MAM อย่างต่ำ ภายใน 90 วัน

นี่คือ action ที่ ROI สูงที่สุดของ EP นี้สำหรับบริษัทไทยขนาดกลางครับ. shadow BYOD (พนักงานเอามือถือส่วนตัวมาเช็ค email งานโดยไม่มี control) เป็น pattern คลาสสิคที่บริษัทไทยติดบ่อยที่สุด — ผลคือ พนักงานลาออกแล้วเอา email + ลูกค้า + ข้อมูลภายในติดไปด้วยทั้งหมด — ไม่มีทางลบ

แผน 90 วัน:

  1. เดือนที่ 1 — board ตัดสินใจ — BYOD / COPE / COBO เลือกแบบไหน + อะไรอนุญาต อะไรไม่อนุญาต
  2. เดือนที่ 2 — ลงทุน Microsoft Intune (ถ้ามี Microsoft 365 E3/E5 อยู่แล้ว — รวมในค่า license — เพิ่ม 0 บาท) หรือ Jamf (สำหรับบริษัท Apple-heavy)
  3. เดือนที่ 3 — บังคับ — ใครจะเข้า email งาน / Teams / Slack / Salesforce บนมือถือ ต้อง enroll device + บังคับ passcode + remote wipe + selective wipe + block jailbreak

ทั้ง 3 ขั้นไม่ต้องลงทุนเงินใหญ่ — แต่ปิดความเสี่ยงระดับ “พนักงานลาออกเอา data ติดไป” ที่บริษัทไทยติดบ่อยที่สุด

ข้อสอง — Wi-Fi office ของบริษัทคุณยังเป็น Pre-Shared Key หรือเปล่า ถ้าใช่ ย้ายเป็น 802.1X + RADIUS

ข้อนี้เป็น blind spot ที่ผู้บริหารหลายคนยังไม่เห็นภาพครับ. บริษัทขนาดกลางที่ใช้ Wi-Fi PSK ตัวเดียว สำหรับพนักงาน 50+ คน — pattern คลาสสิคของวงการ. ลาออก 1 คน — password ออกไปกับเขา — ไม่มีใครเปลี่ยน — password เดิมใช้มา 5 ปี — มีอดีตพนักงาน 200 คนรู้

ทางออก — ถ้ามี Microsoft 365 + Azure AD อยู่แล้ว — ใช้ Conditional Access + NPS (Network Policy Server) ติดตั้งบน Windows Server — ค่า license เพิ่ม 0 บาท — workload IT ประมาณ 2-3 สัปดาห์. ผลลัพธ์:

  • credential ส่วนตัวต่อ Wi-Fi (username + password ของแต่ละคน)
  • ลาออก = disable account = ต่อ Wi-Fi office ไม่ได้ทันที
  • รู้ว่าใครต่อเมื่อไร — log ครบ
  • VLAN แยกตาม role ได้ (executive / employee / contractor / guest)

นอกจากนี้ — สำหรับ executive ที่เดินทางบ่อย — แนะนำ:

  • เปิด Lockdown Mode ของ iOS (สำหรับ iPhone)
  • ใช้ VPN ของบริษัท ตลอดเมื่ออยู่นอกออฟฟิศ — โดยเฉพาะ Wi-Fi โรงแรม + ร้านกาแฟ
  • เปลี่ยน MFA จาก SMS OTP → Authenticator app สำหรับทุก admin account
  • ห้ามใช้ public USB charging station — ใช้ของตัวเอง + power bank

5 action ง่ายๆ นี้ — ปิดความเสี่ยงระดับ Pegasus-class attack ออกไป 90%+ — ส่วนที่เหลือคือ lockdown mode + mobile threat defense (MTD) subscription สำหรับ high-risk individual

Tease EP.36 — IoT + OT/ICS: ของในบ้านที่ฝังคอม + โรงงานที่หยุดไม่ได้#

ครับ — EP.35 จบ — พนักงานนอกตึก + สัญญาณวิทยุ ครอบคลุมแล้ว. แต่ลองนึกภาพต่อ — มี device ในเมือง อีกประเภทหนึ่ง ที่ ไม่ใช่มือถือของพนักงาน + ไม่ใช่เครื่อง server ของ IT + เป็นโลกที่ enterprise security ไม่เคยคิดมาก่อน

  • กล้อง CCTV ที่ติดทั่วออฟฟิศ — มี Linux ข้างใน ต่อ internet
  • ตู้ปลาในล็อบบี้ ที่มี IoT sensor ดูอุณหภูมิ
  • smart light bulb + smart lock + smart thermostat ในห้องประชุม
  • printer ในออฟฟิศ — มีฮาร์ดดิสก์ + Linux + ต่อ Wi-Fi
  • smart TV ใน meeting room

นี่คือ IoT (Internet of Things) — โลกของของในบ้านที่ฝังคอม

แต่ของพวกนี้ — เรียกกันว่า consumer IoT + enterprise IoT. ยังมีโลกอีกใบหนึ่งที่ใหญ่กว่ามาก + อันตรายกว่ามาก — OT (Operational Technology)

ลองนึก:

  • โรงงาน ที่ผลิตชิ้นส่วนรถยนต์ — มี robot arm + conveyor + PLC (Programmable Logic Controller)
  • โรงไฟฟ้า — มี SCADA (Supervisory Control and Data Acquisition) คุมเตาปั่นไฟ
  • โรงพยาบาล — มี MRI / CT scan / infusion pump ที่ต่อ network
  • ระบบประปา — sensor วัดระดับน้ำ + valve เปิดปิดท่อ
  • ระบบรถไฟฟ้า — signaling + train control system

ของพวกนี้ — ถ้าหยุด = ระบบประเทศหยุด. ถ้าถูก hack = ฆ่าคนได้จริง

EP.36 ผมจะพาคุณดูโลกของ IoT + OT/ICS — รวมเคสที่เปลี่ยนวงการ:

  • Casino Fish Tank Hack 2017 — โจรเข้า casino ผ่าน thermometer ของตู้ปลา
  • Mirai Botnet 2016 — IoT 600,000 เครื่องโจมตี Dyn (DNS) ทำให้ Twitter / Netflix / Spotify ล่ม
  • Stuxnet (revisit) — worm ที่ทำลายเครื่องปั่นยูเรเนียมของอิหร่าน
  • Ukraine Power Grid 2015 + 2016 — รัสเซีย hack โรงไฟฟ้า ทำให้ครึ่งประเทศไฟดับ
  • Colonial Pipeline 2021 — ransomware ทำให้ pipeline น้ำมัน East Coast USA หยุด 6 วัน — น้ำมันขาดทั่วประเทศ

คำถามที่ EP.36 จะตอบ — OT/ICS ทำไมต่างจาก IT? Air-gap คือ myth หรือเปล่า? Modbus / SCADA / PLC คืออะไร? OWASP IoT Top 10 ครอบคลุมอะไร? และทำไม CISO + COO + Plant Manager ต้องคุยกันมากกว่าที่เคย?

เจอกัน EP.36 — IoT + OT/ICS: ของในบ้านที่ฝังคอม + โรงงานที่หยุดไม่ได้ ครับ