4083 คำ
20 นาที
CyberSecurity Foundation EP.45 — Vuln Scan vs Pen Test vs Red Team: 3 ระดับของการแฮกตัวเอง
สารบัญ
3 ระดับของการแฮกตัวเอง — ตารางเดียวที่ผู้บริหารต้องจำ Vulnerability Scanning — เด็กส่องไฟฉายของเมือง Penetration Testing — โจร (กลับใจ) ที่ลองเข้าจริง Red Team — แก๊งโจรปลอมตัวที่เข้ามาทดสอบยาม PTES Methodology — 6 ขั้นตอนของ Pen Test ที่ทุกคนทำเหมือนกัน Phase 1: Reconnaissance (สำรวจ) Phase 2: Scanning + Enumeration (สแกน + แจกแจง) Phase 3: Exploitation (ใช้ช่องโหว่เข้าระบบ) Phase 4: Post-Exploitation (เข้าได้แล้วทำอะไรต่อ) Phase 5: Reporting (เขียนรายงาน) Phase 6: Cleanup + Retest (เก็บกวาด + ทดสอบซ้ำ) Black Box / Gray Box / White Box — ความรู้ที่ pen tester มีก่อนเริ่ม Black Box — pen tester ไม่รู้อะไรเลย White Box — pen tester ได้ทุกอย่าง Gray Box — กลางๆ แต่ละแบบเจอ bug ต่างกัน Bug Bounty — จ่ายต่อรู ไม่จ่ายต่อชั่วโมง Platform หลัก 4 ตัว กติกาที่ทำให้มัน work ทำไม Bug Bounty ดี ข้อจำกัดของ Bug Bounty CVD (Coordinated Vulnerability Disclosure) — กติกาเปิดเผยช่องโหว่ Google Project Zero — 90-Day Policy ที่เปลี่ยนวงการ Apple Security Research Device Program เคส Coalfire 2019 — กระดาษไม่ครบ = ติดคุก Hacking Team 2015 — บริษัท security ที่โดนแฮกเสียเอง ปิดเรื่อง — แฮกตัวเอง 3 ระดับ ที่ผู้บริหารต้องแยกออก 2 leader takeaways EP ต่อไป — เกิดเรื่องแล้วจัดการยังไง

Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)

Part 0 — WHY: เมืองนี้ทำไมต้องมียาม

  1. EP.01 — Cybersecurity คือเรื่องของคุณ
  2. EP.02 — 4 เคสที่เปลี่ยนวงการ
  3. EP.03 — CIA Triad
  4. EP.04 — Defense in Depth + Diversity
  5. EP.05 — Assume Breach + Risk

Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater

Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust

Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering

Part 4 — Infrastructure: ถนน กำแพง ท่อ 27. EP.27 — Network Basics + Firewall Generations 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless 36. EP.36 — IoT + OT / ICS 37. EP.37 — Remote Work + ZTNA 38. EP.38 — AI Security + Blockchain Security

Part 5 — Operations: ตำรวจ ดับเพลิง สืบสวน 39. EP.39 — Kill Chain + MITRE ATT&CK 40. EP.40 — Social Engineering: Phishing / BEC / Vishing 41. EP.41 — Malware Taxonomy 42. EP.42 — Web App Attacks: OWASP Top 10 43. EP.43 — Detection: SOC + SIEM + EDR / XDR 44. EP.44 — Threat Hunting + Deception 45. EP.45 — Vuln Scan vs Pen Test vs Red Team ← คุณอยู่ตรงนี้

EP.46-47 (IR / Forensics) + Part 6 (Governance) — กำลังเขียนต่อ

ครับ — ใน EP.44 เราคุยกันเรื่อง Threat Hunting + Deception — การออกไปหาภัยแบบ active แทนที่จะรอ alert. นักสืบที่เดินหาคนแปลกหน้าในเมืองทุกซอกซอย + วาง honeypot ไว้ล่อโจรให้เผยตัวออกมา

จุดร่วมของ EP.43 (SOC) และ EP.44 (Hunting) คือ — เรารอให้โจรเข้ามาก่อน แล้วค่อยจัดการ. SOC คอยดู alert ที่เด้งเข้ามา. Threat hunter เดินหาร่องรอยของโจรที่อาจกำลังซ่อนอยู่. ทั้งคู่ — ฝั่งเรารับ

แต่มีคำถามอีกคำถามที่ผู้บริหารทุกคนเคยถาม — และเป็นคำถามที่ตอบยากที่สุด

ระบบของเรามีรูตรงไหนบ้าง?

ไม่ใช่ “มี alert อะไรเด้งบ้าง” — เพราะ alert เด้งแปลว่าโจรเข้ามาแล้ว. คำถามนี้ถามก่อนโจรจะมา — เรามีจุดอ่อนตรงไหนที่ถ้าโจรหาเจอแล้วจะเสียหาย

มีวิธีเดียวที่จะตอบคำถามนี้ได้จริง — แฮกตัวเองก่อนที่โจรจะมาแฮก

EP.45 พาคุณรู้จัก 3 ระดับของการแฮกตัวเอง — Vuln Scan / Pen Test / Red Team — ต่างกันที่ความลึก / ราคา / ทักษะของคนทำ / เป้าหมาย. และที่สำคัญ — คนละจุดประสงค์กัน. ทำผิดระดับ = เสียเงินเปล่า + อาจติดคุกจริง

ลองนึกภาพในเมืองดิจิทัลของเราครับ. ที่ผ่านมา 6 EPs ของ Part 5 เราคุย โจรฝั่งบุก (Kill Chain, Social Engineering, Malware, OWASP) และ ตำรวจฝั่งรับ (SOC, Hunting). EP นี้เราเปลี่ยนมุม — เราเองที่จ้างคนมาลองเข้าเมือง เพื่อหารูก่อนที่โจรจริงจะเจอ

เปรียบเทียบ 3 ระดับด้วยภาพในใจง่ายๆ ครับ

  • Vuln Scan = เจ้าของเมืองจ้าง เด็กฝึกงานถือไฟฉาย เดินรอบเมืองทุกเดือน — ส่องประตูทุกบาน บอกว่าประตูไหนล็อกไม่สนิท / กลอนหลุด / กุญแจเก่าแล้ว. ไม่ต้องลองเปิด ไม่ต้องเข้า — แค่บอกว่าจุดไหนน่าห่วง
  • Pen Test = เจ้าของเมืองจ้าง โจรอาชีพ (กลับใจ) ปีละครั้ง — ลองเข้าจริง ผ่านประตูที่กำหนดให้. ถ้าเข้าได้ บอกว่าเข้าได้ยังไง เข้าไปได้ลึกแค่ไหน เอาอะไรออกมาได้
  • Red Team = เจ้าของเมืองจ้าง แก๊งโจรทั้งทีม — ปลอมตัวเป็นพนักงาน เป็นคนส่งของ เป็นแขกผู้ใหญ่ — เข้าทุกทางที่นึกออก ตลอดทั้งปี. เป้าหมายไม่ใช่หารู — เป้าหมายคือ ทดสอบว่ายามและตำรวจของเมืองตรวจจับได้หรือไม่

ความต่างไม่ได้อยู่แค่ที่ “ระดับความยาก” — แต่อยู่ที่ คำถามที่ตอบ

ระดับตอบคำถาม
Vuln Scan”ประตูไหนล็อกไม่สนิทบ้าง?”
Pen Test”ประตูที่ล็อกไม่สนิทนั้น เปิดเข้าได้จริงไหม + เข้าไปได้ลึกแค่ไหน?”
Red Team”ยามและตำรวจของเราตรวจจับโจรเก่งจริงหรือเปล่า?”

เริ่มจากตารางเปรียบเทียบครับ — เพราะถ้าผู้บริหารแยก 3 ระดับนี้ออก เรื่องที่เหลือ — PTES methodology / Black-Gray-White Box / Bug Bounty / CVD — จะเข้าใจง่ายหมด

3 ระดับของการแฮกตัวเอง — ตารางเดียวที่ผู้บริหารต้องจำ#

ก่อนเข้าเรื่องลึก ลองวางภาพให้ชัดก่อนครับ. คำว่า “แฮกตัวเอง” ในวงการมีชื่อรวมว่า Offensive Security (ฝั่งบุก) หรือ Adversarial Testing (ทดสอบแบบศัตรู) — คือทุกวิธีที่ใช้ มุมมองของโจร มาทดสอบระบบของตัวเอง

วงการแบ่งเป็น 3 ระดับหลัก — ต่างกันตามตารางนี้

มิติVulnerability ScanningPenetration TestingRed Team
เด็กส่องไฟ vs …เด็กส่องไฟฉายโจรลองเข้าแก๊งโจรปลอมตัว
เป้าหมายหา vulnerability ที่รู้จักExploit vuln + วัด business impactทดสอบ detection + response ของทีม
ความลึกกว้างแต่ตื้นแคบแต่ลึกแคบที่สุด ลึกที่สุด + ยาวที่สุด
ใช้คนหรือ tool?Tool เป็นหลัก (อัตโนมัติ)คน ใช้ tool ช่วยคน เป็นทีม (5-15 คน)
ทักษะคนทำJunior ใช้ได้Mid-Senior pentesterSenior + ทักษะ social eng + physical
ความถี่รายเดือน / รายสัปดาห์รายปี (หรือก่อน release ใหญ่)ตลอดเวลา (continuous adversary emulation)
ระยะเวลา 1 รอบชั่วโมง - 1 วัน1-4 สัปดาห์3-12 เดือน
ราคา (เทียบหยาบ)$1K-10K / รอบ$20K-150K / รอบ500K500K-2M+ / ปี
OutputList ของ CVE + severityReport ที่อธิบาย attack pathLessons learned ของทีม defender
Blue team รู้ไหม?รู้ (ส่ง report ให้)รู้ (มี scope)ไม่รู้ (อันนี้คือจุด)

อ่านตารางนี้แล้วลองสังเกตครับ — 3 ระดับนี้ไม่ใช่ “ระดับความก้าวหน้า” ที่บริษัทใหญ่ทำ Red Team บริษัทเล็กทำ Vuln Scan. แต่เป็น เครื่องมือคนละชิ้น ที่ตอบคำถามคนละแบบ. บริษัทที่ทำดี — ทำทั้ง 3 ระดับ พร้อมกัน ในความถี่ที่ต่างกัน

ลองดูตัวอย่างที่ขัด intuition ของผู้บริหารหลายคนครับ — บริษัทใหญ่ระดับ JPMorgan / Google / Microsoft ที่มี Red Team ของตัวเอง ยังจ้างทำ Vuln Scan รายเดือน อยู่. ทำไม? เพราะ Red Team ตอบคำถาม “detection ดีไหม” — ไม่ตอบ คำถาม “patch ครบไหม”. 2 คำถามนี้ต้องใช้เครื่องมือคนละชิ้น

Vulnerability Scanning — เด็กส่องไฟฉายของเมือง#

Vulnerability Scanning (การสแกนหาช่องโหว่) = ใช้ เครื่องมืออัตโนมัติ สแกนระบบเพื่อหาช่องโหว่ที่เป็นที่รู้จัก. Tool ที่ใช้บ่อย — Nessus (Tenable), Qualys VMDR, Rapid7 InsightVM, OpenVAS (open source)

หลักการทำงาน — Scanner มี database ของ CVE (Common Vulnerabilities and Exposures) ที่ MITRE จัดเก็บ. CVE คือ เลขทะเบียน ของช่องโหว่ทุกตัวที่ถูกเปิดเผยในวงการ — เช่น CVE-2017-0144 = ช่องโหว่ SMB ของ Windows ที่ WannaCry ใช้ (ที่เราคุยใน EP.41). Scanner เดินไปทุก IP / port / service ของบริษัท แล้ว เทียบกับ CVE database — ถ้าเจอเวอร์ชันของ software ที่ตรงกับ CVE → รายงานออกมา

ผลลัพธ์ของ Vuln Scan — list ของ CVE ที่เจอ + CVSS Score (Common Vulnerability Scoring System — คะแนน 0-10 ของความรุนแรง). คะแนน 9.0-10.0 = Critical, 7.0-8.9 = High, 4.0-6.9 = Medium, 0.1-3.9 = Low

ลองนึกภาพครับ — บริษัทมี server 500 ตัว. Vuln scan รายเดือนรันออกมาเป็น report ยาวเป็นพันรายการ — บอกว่ามี CVE-2024-xxx อยู่ที่ server-101, server-203, server-378. ทีม IT รับ report มา patch ตามลำดับ severity. ทุกเดือนวนใหม่ — เพราะมี CVE ใหม่ออกทุกวัน + มี server ใหม่ลง production ทุกสัปดาห์

จุดอ่อนของ Vuln Scan — บอกแค่ว่า “อาจมีรู” ไม่บอกว่า “รูนี้ใช้ได้จริงไหม”. ลองนึกตัวอย่าง — scanner เจอ CVE-2024-xxx severity 9.8 ที่ server-101. แต่ในความเป็นจริง server-101 อยู่หลัง firewall ที่บล็อก port นั้น 100% — โจรเข้าไม่ได้. CVE มี แต่ exploit ไม่ได้. Vuln scanner ไม่รู้ context นี้ — ต้องใช้คนตรวจต่อ

False positive เยอะมาก. บริษัทที่ทำ vuln scan ครั้งแรก — มักจะเจอ critical 200-500 รายการ. 80-90% ของ critical จะเป็น false positive หรือ low actual risk เมื่อมีคนนั่งดู context

มุมผู้บริหาร — Vuln Scan ไม่ใช่ “งานเสร็จ” — เป็น “งานเริ่ม”

ถ้า CISO เดินมาบอก “เราทำ vuln scan แล้ว เจอ 0 critical” — ถามต่อ 2 คำถาม. คำถามที่ 1: scope ครอบคลุมกี่เปอร์เซ็นต์ของระบบ? (ถ้าครอบคลุม 30% — ตัวเลข 0 critical ไม่มีความหมาย). คำถามที่ 2: คนตรวจ scan result หรือเปล่า? — เพราะ scanner ออก raw ออกมาเป็นพัน — ถ้าไม่มีคนนั่ง triage ลำดับ + ตรวจ false positive — ตัวเลขที่ส่งให้ผู้บริหารดู ไม่ใช่ความจริง. Vuln Scan = “ระบบเตือนภัย” — ยังต้องใช้คนตัดสินว่าเตือนอันไหนของจริง

Penetration Testing — โจร (กลับใจ) ที่ลองเข้าจริง#

Penetration Testing (การทดสอบเจาะระบบ — เรียกย่อ “Pen Test”) = ก้าวต่อจาก Vuln Scan. ไม่ใช่แค่ “หารู” — แต่ “ลองเปิดประตูเข้าจริง” เพื่อพิสูจน์ว่า vulnerability ที่เจอ — ใช้โจมตีได้จริงไหม + เข้าไปได้ลึกแค่ไหน

ความต่างของ Pen Test กับ Vuln Scan ที่ผู้บริหารเข้าใจง่ายที่สุด — มีคนนั่งทำ. Pen tester ไม่ใช่ tool. Pen tester เป็น คน ที่มีทักษะระดับ mid-senior — รู้ทั้ง network / web / OS / cloud + รู้วิธีคิดแบบโจร

ลองนึกฉาก — Vuln scanner รัน เจอว่า web server ของบริษัทเปิด port 8080 ที่มี admin panel ของ Tomcat. Scanner รายงาน CVSS 7.5 (High). จบ. Pen tester อ่าน report นั้น แล้วเดินต่อ — ลอง default credential (tomcat/tomcat) → เข้าได้ → อัปโหลด WAR file ที่เป็น web shell → ได้ shell บน server → ดู environment variable → เจอ database credential → connect database → ดูดข้อมูลลูกค้า 5 ล้าน record

จากเดิมที่ vuln scan บอก “CVSS 7.5” → pen tester พิสูจน์ว่า เคสนี้ = full database breach. คนละเรื่องเลยใช่ไหมครับ — ทั้งที่ vuln เดียวกัน

Pen Test ปกติทำ ปีละ 1-2 ครั้ง หรือ ก่อน major release. ราคาในไทย $20K-150K USD ต่อ scope. Scope ปกติคือ — เว็บ application หนึ่งตัว หรือ external network ของบริษัท หรือ internal network ของแผนกหนึ่ง

Output คือ report ที่มี

  • Executive summary — สำหรับผู้บริหาร (สั้น 1-2 หน้า — risk level + business impact)
  • Technical findings — สำหรับทีม IT (ลึก — เคยทำอะไรกับ vuln แต่ละตัว + วิธีแก้)
  • Attack narrative — เล่า “เข้าได้ยังไงตั้งแต่ต้นจนจบ” (story telling)
  • Remediation roadmap — ลำดับการแก้ตาม priority

ความสำคัญที่ผู้บริหารมักมองข้าม — Pen Test ที่ดีจะ map finding กับ business risk ไม่ใช่แค่ technical risk. Pen tester ที่อยู่แค่ระดับ “เข้าได้ + ออกได้” — ระดับเริ่มต้น. Pen tester ระดับ senior จะตอบให้ได้ว่า “เข้าได้แล้ว = บริษัทเสียอะไรเป็นเงิน”. ยกตัวอย่างเช่น “ผ่าน SSRF ตัวนี้ → เข้า internal network → เข้า S3 bucket ที่เก็บข้อมูลบัตรเครดิตลูกค้า 5 ล้าน → ถ้าโจรจริงเอาออก = ค่าปรับ PDPA + ค่าเสียหาย ~150 ล้านบาท”

มุมผู้บริหาร: Pattern ที่บริษัทไทยติดบ่อย — จ้าง pen test ปีละครั้งเพราะ PCI DSS / ISO 27001 บังคับ จ้างถูกที่สุดที่ผ่าน รับ report ใส่แฟ้ม ไม่ patch finding ปีหน้าจ้างใหม่เจอ finding ชุดเดิม = compliance theater. ผู้บริหารต้องถามทีม — “finding จาก pen test ปีที่แล้ว — patch ครบหรือยัง?” ถ้าตอบไม่ได้ทันที = เสียเงินจ้าง pen test เปล่าและยังเสี่ยงเท่าเดิม

Red Team — แก๊งโจรปลอมตัวที่เข้ามาทดสอบยาม#

Red Team (ทีมแดง — ทีมจำลองศัตรู) = ระดับสูงสุดของ offensive testing. แต่อย่าเข้าใจผิดว่ามันคือ “Pen Test ที่ใหญ่ขึ้น” — มัน คนละจุดประสงค์

Pen Test ตอบ: ระบบของเรามีรูตรงไหน + รูแต่ละรูเข้าได้แค่ไหน? Red Team ตอบ: ทีมรับของเรา (Blue Team) ตรวจจับได้หรือเปล่า?

ลองนึกฉากครับ. บริษัทใหญ่ในอเมริกาจ้าง red team. ทีม red มี 8 คน — มี hacker / มี social engineer / มี physical pen tester / มี analyst. เป้าหมายของ engagement ที่ตกลงกับ CEO + CISO เท่านั้น (ไม่มีใครในทีม security รู้):

“ภายใน 6 เดือน — เข้าให้ถึง crown jewel ซึ่งคือไฟล์ Q4_acquisition_targets.xlsx ใน folder ของ CFO โดยที่ทีม SOC ไม่ตรวจจับ”

3 เดือนแรก — red team ทำ recon ทั้งบน OSINT (LinkedIn / GitHub / Twitter) + เริ่ม spear phishing พนักงานเป้าหมาย. โจมตีเข้า laptop ของ junior accountant 1 คนได้สำเร็จ — ผ่าน document Excel ที่มี macro

เดือนที่ 4 — red team อยู่ในเครื่อง junior accountant 30 วัน โดย EDR ของบริษัทไม่เด้ง. ทำ lateral movement ไป file server → mapping ของ folder ทั้งบริษัท → เจอ folder ของแผนก finance

เดือนที่ 5 — เข้า laptop ของ finance manager ผ่าน Pass the Hash → เจอ note ที่บอก share path ของ CFO

เดือนที่ 6 — เข้าถึง share ของ CFO → ดาวน์โหลด Q4_acquisition_targets.xlsxmission accomplished

ในช่วง 6 เดือนนี้ — SOC ของบริษัทไม่เด้ง alert สำคัญแม้แต่ครั้งเดียว. ทุก movement ของ red team ปลอมตัวกลืนกับ normal traffic — ใช้ tool ที่ดูเหมือน admin tool ปกติ (Living off the Land — ที่เราคุยใน EP.44) — เดินผ่าน detection ของบริษัท

หลัง engagement จบ — red team ทำ debrief กับ blue team. ทีม blue เห็น log ทั้งหมดของสิ่งที่ red team ทำ — แล้ว เรียนรู้ pattern ที่ตัวเองพลาด. นี่คือ output ที่แท้จริงของ Red Team — ไม่ใช่ list of vuln. แต่เป็น bookmarks ของจุดที่ detection ของเราพังตรงไหน

Red Team ที่ดี = บริษัทขนาดใหญ่ที่มี internal red team (Google / Microsoft / Goldman) + engagement ที่ต่อเนื่อง (Continuous Adversary Emulation) — ไม่ใช่ “ปีละครั้ง”. ฝั่งโจรจริงไม่หยุดหายใจ — Red Team ก็ไม่หยุด

Purple Team = อันนี้คือ tweak ใหม่. แทนที่ Red กับ Blue จะแยกกัน — ให้ทำงานร่วมกัน real-time. Red attack → Blue ดู log → ปรับ detection → Red attack ใหม่. รอบเร็วขึ้น learning เร็วขึ้น. เหมาะกับบริษัทที่ Blue team ยังไม่พร้อมจะรับ Red Team แบบลับ

มุมผู้บริหาร — Red Team ไม่ใช่ “ทำเพื่อหารู” — ทำเพื่อ “วัดทีมรับ”

ถ้าบริษัทยังไม่มี SOC ที่ตอบ alert ได้ภายในชั่วโมง — อย่าเพิ่งทำ Red Team. ทำ Vuln Scan + Pen Test ก่อน. Red Team มีค่าก็ต่อเมื่อมี Blue Team ที่จะเรียนรู้จากการแพ้ของตัวเอง. การจ้าง Red Team ราคา $1M แต่ Blue Team ของเรา ไม่มี process รับ debrief = เผาเงินทิ้ง. ขั้นบันได ตามนี้ — (1) Vuln Scan รายเดือน → (2) Pen Test รายปี → (3) Purple Team → (4) Red Team. ข้ามขั้นไม่ได้

PTES Methodology — 6 ขั้นตอนของ Pen Test ที่ทุกคนทำเหมือนกัน#

ใน EP.39 เราคุยเรื่อง Lockheed Martin Kill Chain + MITRE ATT&CK — มุมมองของโจร. คำถามที่หลายคนถามต่อ — Pen tester ใช้ playbook เดียวกับโจรไหม?

คำตอบสั้นๆ — ใช่ เกือบทั้งหมด. เพราะ pen tester คือ “โจรกลับใจที่มีกระดาษอนุญาต” — ใช้ technique เดียวกัน เป้าหมายเดียวกัน — ต่างที่ มีสัญญา + scope + รายงานออก

วงการมี methodology ที่เป็น standard 2 ตัวหลัก

  • PTES (Penetration Testing Execution Standard) — ออกโดยกลุ่ม pen tester อาวุโสในวงการปี 2009. มี 7 phases แต่ phase แรก (Pre-engagement) เป็นเรื่อง paperwork — เหลือ 6 phase ที่เป็น technical
  • NIST SP 800-115 (Technical Guide to Information Security Testing) — มาตรฐานของรัฐบาลอเมริกา — ใช้กับบริษัทที่ต้องสอดคล้องกับ FedRAMP / FISMA

PTES popularity มากกว่าในวงการเอกชน. 6 phase ของ PTES (หลัง pre-engagement)

Phase 1: Reconnaissance (สำรวจ)#

Reconnaissance (การสำรวจ) = เก็บข้อมูลของเป้าหมายก่อน จะ touch ระบบจริง. แบ่ง 2 แบบ

  • Passive Reconnaissance — ใช้ข้อมูลสาธารณะที่ไม่ต้อง interact กับ target. ใช้ OSINT (Open Source Intelligence) — LinkedIn / Crunchbase / Glassdoor / GitHub / Shodan / Censys / domain WHOIS / DNS record. เป้าหมายไม่รู้ว่ากำลังถูกสำรวจ
  • Active Reconnaissance — เริ่ม touch target แล้ว — เช่น ping / DNS query / lookup. มีร่องรอย — ถ้า target มี IDS ตื่นตัวอาจเห็น

ตัวอย่าง passive recon ที่ pen tester เริ่มจาก:

  • LinkedIn → รู้ชื่อพนักงาน / ตำแหน่ง / structure ของบริษัท → เป้าหมายของ spear phishing
  • GitHub → search “company.com” → บางครั้งเจอ developer commit API key + password ลง public repo
  • Shodan → search องค์กรของบริษัท → เห็น IP / open port / service / version
  • Job posting → “We’re hiring Senior Splunk Engineer with experience in AWS GovCloud” → รู้เลยว่าบริษัทใช้ Splunk + AWS GovCloud

ประเด็นที่ผู้บริหารควรลองทันที — สั่งทีม IT ทำ OSINT self-assessment — Google search ชื่อบริษัทบวกคำว่า “password” / “API key” / “config” — ดูว่ามีอะไรหลุดออกไปบน internet หรือเปล่า. Pattern ที่เจอได้ทั่วไป — developer commit .env ขึ้น GitHub โดยไม่รู้ตัว แล้ว delete ออก — แต่ git history เก็บไว้. ของหลุดแล้วเก็บไม่ได้ครับ

Phase 2: Scanning + Enumeration (สแกน + แจกแจง)#

หลังรู้ surface area แล้ว — pen tester เริ่ม scan เพื่อหา service ที่เปิดอยู่. Tool หลัก — Nmap (port scan), Masscan (มหาศาลเร็ว), Burp Suite / OWASP ZAP (web app scan), Nessus / OpenVAS (vuln scan)

แล้วเข้าสู่ Enumeration (การแจกแจงข้อมูลละเอียด) — เก็บข้อมูลเชิงลึกของ service แต่ละตัว. ตัวอย่าง — เจอ port 445 (SMB) เปิด → enumerate ว่า user / share / permission มีอะไรบ้าง. เจอ port 443 → enumerate ว่า certificate ใคร ใช้ TLS version อะไร — มี subdomain อะไรบ้าง — virtual host เปิดอะไรไว้

ขั้นนี้ — pen tester เริ่มสร้าง map ในหัว ของ attack surface ทั้งหมด

Phase 3: Exploitation (ใช้ช่องโหว่เข้าระบบ)#

Exploitation = ใช้ช่องโหว่ที่เจอ — เข้าระบบจริง. ความแตกต่างกับ vuln scan ที่ขีดเส้นใต้ — เริ่มที่ phase นี้

Tool ที่ดังที่สุด — Metasploit Framework — module ของ exploit หลายพันตัวที่พร้อมใช้. Pen tester เลือก exploit ที่ match กับ service ที่เจอ → ตั้ง payload → ยิง

แต่ pen tester ระดับ senior — ไม่พึ่ง Metasploit เป็นหลัก. เพราะ exploit ที่มีใน Metasploit — EDR ของบริษัทรู้จักหมด. Senior จะเขียน custom exploit หรือ modify payload ให้ evade detection

Phase 4: Post-Exploitation (เข้าได้แล้วทำอะไรต่อ)#

เข้าได้แล้ว — phase นี้สำคัญที่สุดในมุมของ business impact

Post-Exploitation ครอบคลุม:

  • Privilege Escalation (ยกระดับสิทธิ์) — เข้ามาเป็น user ธรรมดา → หาทางเป็น admin / root / Domain Admin
  • Lateral Movement (เคลื่อนข้าง) — จากเครื่องแรก → เคลื่อนไปเครื่องที่ 2, 3, 4 ในเครือข่ายภายใน
  • Persistence (ยึดถาวร) — ตั้ง backdoor ให้กลับเข้ามาได้แม้จะ reboot
  • Data Exfiltration (ดูดข้อมูลออก) — ลองเอาข้อมูล sensitive ออกจริง (จำลอง — ไม่ได้เอาออกจริง)
  • Pivot — ใช้เครื่องที่ได้เป็น base ไปโจมตี subnet อื่นที่เข้าตรงไม่ได้

ประเด็นสำคัญที่ผู้บริหารต้องเข้าใจในขั้นนี้ — “เข้าได้” ไม่เท่ากับ “เสียหาย”. Pen test ที่ดีต้อง report business impact ที่แท้จริง — ไม่ใช่แค่ “เข้าได้”. เคสที่เจอได้ทั่วไป — pen tester รายงาน “ได้ Domain Admin” จบ. ผู้บริหารอ่านแล้วไม่รู้ว่ามันแย่แค่ไหน. Pen tester ระดับ senior จะเขียนต่อครับ — “ได้ Domain Admin → access ทุก server → simulate ดูดข้อมูลลูกค้า / encrypt all data ภายใน 4 ชั่วโมง → ถ้าเป็นโจรจริง = ransomware breach + GDPR fine ~€20M + downtime 2 สัปดาห์”. อันนี้คือ report ที่ผู้บริหารใช้ตัดสินใจได้

Phase 5: Reporting (เขียนรายงาน)#

Phase นี้บางทีเป็น 50% ของเวลา ของ engagement ทั้งหมด. Pen tester ที่ทักษะดีอาจเขียน report ห่วย — report ที่อ่านไม่รู้เรื่อง = engagement ที่เผาเงินทิ้ง

Report ที่ดี มี 3 ชั้น

  • Executive summary — 1-2 หน้า — risk + business impact + roadmap. ผู้บริหารอ่านได้
  • Findings detail — ทีม IT อ่าน — มี CVSS score + screenshot + reproduction step + remediation
  • Appendix / raw output — สำหรับ audit + future reference

Phase 6: Cleanup + Retest (เก็บกวาด + ทดสอบซ้ำ)#

หลัง report ส่ง — pen tester ต้อง เก็บกวาด ทุก artifact ที่ทำไว้บนระบบ — backdoor, user ที่สร้าง, file ที่ฝัง, log ที่ดัดแปลง. ถ้าทิ้งไว้ — โจรจริงอาจเก็บได้

Retest — หลังบริษัท patch แล้ว — pen tester กลับมาทดสอบซ้ำว่า fix ใช้ได้จริง. อย่าข้าม retest — เพราะ fix ที่ทำผิด = vuln เดิมยังอยู่

Black Box / Gray Box / White Box — ความรู้ที่ pen tester มีก่อนเริ่ม#

มีอีกมิติของ pen test ที่ผู้บริหารต้องเข้าใจ — ระดับข้อมูลที่ pen tester ได้ก่อนเริ่ม. เลือกระดับผิด = ได้ผลลัพธ์ผิดประเภท

Black Box — pen tester ไม่รู้อะไรเลย#

Black Box Testing = pen tester ได้แค่ ชื่อบริษัท หรือ domain เริ่มต้น. ไม่ได้ network diagram / source code / credential. ต้องเริ่มจาก recon เอง

ข้อดี — จำลอง โจรจริงจากภายนอก ที่ใกล้เคียงที่สุด. เจอสิ่งที่โจรจะเจอ ข้อเสียช้า + แพง เพราะใช้เวลา recon เยอะ + อาจพลาด vuln สำคัญที่อยู่ในซอกลึก เหมาะกับ — external pen test ของ public-facing system. หรือเมื่อต้องการจำลอง “โจรไม่รู้จักเรา”

White Box — pen tester ได้ทุกอย่าง#

White Box Testing = pen tester ได้ ทุกอย่าง — source code / network diagram / credential ทุก role / architecture document / build pipeline

ข้อดีเร็ว + ครอบคลุม + ลึก. หา vuln ในซอกที่ Black Box ไม่มีวันเจอ — เช่น race condition ใน code, business logic flaw, secret ใน config ข้อเสียไม่จำลองโจรจริง. โจรจริงไม่ได้ source code (ในกรณีส่วนใหญ่) เหมาะกับ — testing ใหม่ก่อน launch product, code review เชิงลึก, internal critical system

Gray Box — กลางๆ#

Gray Box Testing = pen tester ได้บางส่วน — เช่น user credential ระดับธรรมดา (ไม่ใช่ admin) + network range + service inventory. ไม่ได้ source code

ข้อดีbalance ระหว่างความเร็วและความสมจริง. จำลองโจรที่เข้ามาได้แล้ว 1 step (ได้ user account จากการ phishing) + เริ่มเดินต่อจากตรงนั้น ข้อเสีย — ไม่ได้สุดทั้งสองด้าน เหมาะกับ — pen test ส่วนใหญ่ในชีวิตจริง — ที่ผสมความสมจริงและความครอบคลุม

แต่ละแบบเจอ bug ต่างกัน#

ผู้บริหารต้องเข้าใจประเด็นนี้ครับ — 3 แบบไม่ใช่ “ระดับความเก่งของ pen tester” — เป็น “ประเภทของ vuln ที่จะเจอ

Black Box จะเจอ:

  • Vuln ที่ external-facing — โจรจริงเข้าทาง public internet
  • Misconfiguration ใน load balancer / WAF / DNS
  • Information disclosure จาก error message

White Box จะเจอ:

  • Logic flaw ลึกใน code
  • Hardcoded secret
  • Insecure deserialization
  • Race condition

Gray Box จะเจอ:

  • Privilege escalation จาก user → admin
  • Lateral movement ระหว่าง internal system
  • Authorization bug ใน API

ถ้าบริษัทอยากครอบคลุมจริง — ต้องทำหลายแบบ ในช่วงเวลาต่างกัน

มุมผู้บริหาร: Pattern คลาสสิค — บริษัทขอ “Black Box pen test” เพราะคิดว่าเป็นระดับยากที่สุด ดีที่สุด — จริงๆ ไม่ใช่. Black Box ใช้เวลา recon 60-70% ของ engagement = เจอ bug น้อยกว่า White Box ในเวลาเท่ากัน. ถ้าเป้าหมายคือ “ปลอดภัยจริง” → White/Gray Box ได้ value ต่อเงินมากกว่า. ถ้าเป้าหมายคือ “จำลองโจรจริง” → Black Box

Bug Bounty — จ่ายต่อรู ไม่จ่ายต่อชั่วโมง#

ใน Vuln Scan / Pen Test / Red Team — บริษัท จ้างทีมไว้ก่อน จ่ายเงินตามชั่วโมงทำงานหรือ scope. มีอีก model นึงที่ดังขึ้นมากในช่วง 10 ปีหลัง — Bug Bounty Program

Bug Bounty (โปรแกรมล่า bug แบบรางวัล) = บริษัทประกาศ เปิด scope + กติกา ให้ researcher ทั่วโลก เข้ามาทดสอบได้ — และ จ่ายเฉพาะ bug ที่ valid + ใหม่ + รุนแรงตามเกณฑ์

Platform หลัก 4 ตัว#

  • HackerOne — ใหญ่ที่สุด. ลูกค้า — U.S. Department of Defense (Hack the Pentagon), GitHub, Shopify, Uber, Slack, GitLab. จ่ายไปแล้วรวม $300+ ล้าน USD
  • Bugcrowd — เบอร์ 2. ลูกค้า — Mastercard, Tesla, Atlassian, ServiceNow
  • Zero Day Initiative (ZDI) ของ Trend Micro — เน้น 0-day ระดับ enterprise software. รางวัลสูงสุดที่จ่าย — $400K+ ต่อ bug. จัดงาน Pwn2Own ทุกปี
  • Apple Security Bounty — Apple บริหารเอง. สูงสุด $2 ล้าน USD สำหรับ zero-click kernel exploit chain บน iOS

กติกาที่ทำให้มัน work#

Bug Bounty ที่ดี — ต้องมีกติกา 4 อย่าง

  1. Scope ที่ชัด — ระบุ domain / asset / function ที่ allowed test + ระบุที่ห้าม test (production database / customer PII / 3rd party service)
  2. Severity rating + payout table — มี table ที่บอก “Critical = 10K50K,High=10K-50K, High = 2K-10K, Medium = 5002K,Low=500-2K, Low = 100-500”. Researcher รู้ก่อนเริ่ม
  3. Triage process — ทีม security ของบริษัท (หรือ platform) ตรวจ + verify + categorize ทุก report. ตอบ researcher ภายใน 7-14 วัน
  4. Safe Harbor clause — บอกว่าไม่ฟ้องร้อง researcher ที่ทำตาม scope. ข้อนี้ critical — เพราะถ้าไม่มี researcher จะกลัวติดคุก (เคส Coalfire ด้านล่าง)

ทำไม Bug Bounty ดี#

ลองนึกตัวเลขครับ. Pen test 1 ครั้ง 4 สัปดาห์ — มี pen tester 2-3 คนทำ. รวม person-week 8-12 weeks. ราคาประมาณ $100K

Bug Bounty ที่เปิดอยู่ทั้งปี — มี researcher 5,000-10,000 คนที่ “อาจ” หลายเวลาว่างมาดู. ความถี่ของการตรวจ = ตลอดเวลา. และจ่ายเฉพาะที่เจอจริง — ROI ดีกว่าหลายเท่า

Apple จ่าย bug bounty ปี 2023 ประมาณ **20ล้านUSD—เทียบกับการจ้างinternalredteamเต็มเวลา50คน(ราคา20 ล้าน USD** — เทียบกับการจ้าง internal red team เต็มเวลา 50 คน (ราคา 40-50M/ปี ที่ Bay Area) — แบบ bounty ได้ coverage ที่กว้างกว่าหลายเท่า

ข้อจำกัดของ Bug Bounty#

  • ไม่เหมาะกับบริษัทที่ security ยังอ่อน — เพราะเปิดประตูให้ researcher เข้ามา 5,000 คน = traffic เพียบ. ถ้า log ของบริษัทยังไม่มีระบบจัดการ — จะเสีย noise มหาศาล
  • Duplicate hell — bug เดียวกัน 50 คนรายงาน. Triage หนัก
  • Researcher coverage ไม่สม่ำเสมอ — ส่วนใหญ่ดูที่ low-hanging fruit. Bug ลึกในซอก — ไม่ค่อยมีคนทำ (เพราะใช้เวลาเยอะ + อาจไม่ได้รางวัล)
  • ไม่ทดแทน Red Team — Bug Bounty หา vuln. Red Team ทดสอบ detection. คนละจุดประสงค์

มุมผู้บริหาร — Bug Bounty ไม่ใช่ “ของฟรี”

ลำดับที่ถูก — (1) มี internal security team ที่พร้อม triage report → (2) ทำ pen test ครอบ baseline → (3) patch finding ของ pen test → (4) เปิด private bounty ก่อน (เชิญ researcher 20-50 คนที่เลือก) → (5) ค่อยเปิด public bounty. ถ้าเปิด public bounty ตั้งแต่ day 1 ของ program — จะถูก researcher 1,000 คนถล่ม + report ที่ duplicate + ทีมเหนื่อยจน burnout. เริ่มเล็ก ทำต่อเนื่อง ขยายช้าๆ

CVD (Coordinated Vulnerability Disclosure) — กติกาเปิดเผยช่องโหว่#

ปัญหาที่ยังเหลือ — ถ้า researcher เจอ vuln ของบริษัทที่ไม่มี bug bounty — จะทำยังไง?

มี 3 ทางเลือกในประวัติศาสตร์

  1. Full Disclosure (เปิดเผยทั้งหมดทันที) — researcher post ลง mailing list / Twitter / blog ทันทีที่เจอ. โจรเอาไปใช้ทันที — pre-patch period ระบบทั้งโลกพัง
  2. Silent Disclosure (เปิดเผยกับ vendor เท่านั้น แบบไม่มี deadline) — researcher ส่ง vendor → vendor บอก “ขอบคุณ” → ไม่ patch หรือ patch หลังจาก 3 ปี. โจรในวงการมืดอาจเจอเอง + ใช้
  3. Coordinated Vulnerability Disclosure (CVD) — researcher แจ้ง vendor → vendor มี deadline ที่ตกลงกัน (90 วันเป็นมาตรฐาน) → ถ้า vendor patch ทัน — researcher รอจน patch ออกแล้วค่อย disclose. ถ้า vendor ไม่ patch ทัน — researcher disclose ตามกำหนด เพื่อกดดัน

CVD = ทางสายกลางที่วงการ adopt มากที่สุดในปัจจุบัน

Google Project Zero — 90-Day Policy ที่เปลี่ยนวงการ#

ปี 2014 Google ตั้งทีม Project Zero — ทีม security researcher 30-40 คนที่หาช่องโหว่ใน software ของบริษัทอื่น (Microsoft, Apple, Adobe, Samsung, ฯลฯ). มี policy ที่ดัง — เปิดเผย:

“เราจะแจ้ง vendor + ให้ 90 วัน + 14 วัน grace period (ถ้า vendor ขอ). หลัง 90 วัน — เราเปิดเผยช่องโหว่ต่อสาธารณะ ไม่ว่า vendor จะ patch แล้วหรือไม่”

Policy นี้ถูกวิจารณ์หนักในช่วงแรก — โดยเฉพาะ Microsoft. มีกรณีที่ Project Zero เปิดเผย vuln ของ Windows 2 วันก่อน Patch Tuesday ที่ Microsoft วางแผนจะแก้อยู่แล้ว — สื่อตี Google ว่า “irresponsible”

แต่ในระยะยาว — policy นี้ทำให้ vendor patch เร็วขึ้นจริง. ก่อน Project Zero — Microsoft / Adobe / Oracle ใช้เวลา patch เฉลี่ย 6-12 เดือน. หลัง Project Zero — เหลือ 30-60 วัน (เพราะกลัว disclosure)

ในปี 2022 Project Zero ปรับ policy เป็น “90+30” — เพิ่ม 30 วันหลัง patch ออกก่อน technical detail เปิดเผย — เพื่อให้คนใช้ทันได้ update

Apple Security Research Device Program#

ปี 2020 Apple ออก Security Research Device (SRD) program — แจก iPhone พิเศษ ที่มี shell access ให้กับ researcher ที่ผ่าน vetting. ก่อนหน้านี้ — researcher ที่จะหา iOS vuln ต้อง jailbreak เครื่องตัวเอง ก่อน — ซึ่งละเมิด ToS

SRD เปลี่ยนเกม — researcher ที่ผ่านโครงการได้ device + tooling official + safe harbor — และเริ่มทำให้ iOS security improvement ระหว่าง Apple กับ research community เร็วขึ้นมาก

เคส Coalfire 2019 — กระดาษไม่ครบ = ติดคุก#

ปี 2019 บริษัท Coalfire (pentest firm) ได้รับสัญญาจากรัฐ Iowa Judicial Branch ให้ทดสอบ physical security ของ courthouse ในเมือง Polk County และ Dallas County. มี scope statement ที่อนุญาตให้ pen tester เข้า courthouse นอกเวลาทำการ — เพื่อทดสอบ alarm + lock + access control

วันที่ 11 กันยายน 2019 — pen tester 2 คน (Justin Wynn + Gary Demercurio) เข้า Dallas County Courthouse ตอนกลางคืน. Triggered alarm. Sheriff มาถึง — pen tester แสดงสัญญา + จดหมายจาก Iowa Judicial Branch

ปัญหา — Iowa Judicial Branch (รัฐ) มีอำนาจครอบคลุม Iowa Supreme Court เท่านั้น. Dallas County Courthouse เป็นของ Countyคนละ jurisdiction. Sheriff ตัดสิน — สัญญาที่ pentester ถือ ไม่มีผลครอบคลุม County property

ผลคือ — pen tester 2 คน โดนจับติดคุก 12 ชั่วโมง — ตั้งข้อหา 3rd degree burglary (ข้อหาที่หนัก). Coalfire ต้องวุ่นแก้คดี — สุดท้ายข้อหาถูกลดลงเป็น trespass แล้วยกฟ้องในปี 2020. แต่ — ติดคุกคืนนั้นเกิดขึ้นจริง

บทเรียนของวงการจากเคสนี้ — paperwork สำคัญกว่า technical skill. ถ้า pen tester ไม่มีกระดาษอนุญาตที่ถูก jurisdiction + ถูกครอบคลุม asset = อาจติดคุกจริง ไม่ว่าจะมีสัญญากับบริษัทแม่หรือไม่. หลังเคสนี้ — pentest firm ทั่วโลก ปรับ template สัญญา ให้ระบุ jurisdiction + ครอบคลุม physical asset ทั้งหมดที่จะ test + ระบุชื่อ contact ของฝ่ายตำรวจท้องที่ที่ต้องโทรหากถูกจับ

Hacking Team 2015 — บริษัท security ที่โดนแฮกเสียเอง#

อีกเคสที่ผู้บริหารควรจำ — ปี 2015 บริษัท Hacking Team จาก Italy (ผลิต spyware ขายให้รัฐบาลทั่วโลก) โดนแฮก — โจรดูดข้อมูล 400 GB ออกมา + leak ลง internet — มี source code, internal email, customer list (รวมรัฐบาลที่ละเมิดสิทธิมนุษยชนหลายประเทศ), zero-day exploit ที่ Hacking Team ซื้อมาแต่ยังไม่ใช้

บทเรียน — แม้แต่บริษัท security ก็โดนแฮกได้. ไม่มีใครปลอดภัย 100%. Assume Breach mindset (ที่เราคุยใน EP.05) ต้องอยู่กับทุกคน — รวมทั้งคนที่ขาย security ให้คนอื่น

มุมผู้บริหาร: ถ้าบริษัทคุณเป็น vendor ที่ขาย software — ต้องมี vulnerability disclosure policy + security.txt (RFC 9116) หน้า website. ไม่มี = researcher ที่ใจดีอาจไม่รู้ทางติดต่อ → full disclosure → ลูกค้าของคุณพัง. ถ้าบริษัทคุณเป็นลูกค้าของ vendor — ก่อนซื้อ ถามว่า “vendor มี vulnerability disclosure policy ไหม + เคย patch ภายใน 90 วันที่ Project Zero ตั้ง deadline ไหม?” เป็นสัญญาณว่าความเป็นผู้ใหญ่ของ vendor มีแค่ไหน

ปิดเรื่อง — แฮกตัวเอง 3 ระดับ ที่ผู้บริหารต้องแยกออก#

ครับ — มาทบทวนภาพ EP.45 กันสั้นๆ

ในเมืองดิจิทัลของเรา — เรามีตำรวจที่รอ alert (EP.43 SOC), เรามีนักสืบที่เดินหาคนแปลกหน้า (EP.44 Threat Hunting). แต่ทั้งสองอย่างนี้ — ตอบคำถามหลังจากเหตุการณ์เกือบเกิดแล้ว. คำถามที่ต้องตอบก่อนเหตุการณ์เกิด คือ — “ระบบของเรามีรูตรงไหน?” — ตอบได้ทางเดียว: แฮกตัวเองก่อนโจรจะมา

3 ระดับของการแฮกตัวเอง:

  • Vuln Scan = เด็กส่องไฟฉาย — ตอบ “ประตูไหนล็อกไม่สนิทบ้าง” — รายเดือน — tool เป็นหลัก — $1K-10K
  • Pen Test = โจรลองเข้า — ตอบ “ประตูไม่ล็อกนี้ เข้าได้จริงไหม + ลึกแค่ไหน” — รายปี — คน + tool — $20K-150K
  • Red Team = แก๊งโจรปลอมตัวเข้าทั้งบริษัท — ตอบ “ยามของเราตรวจจับได้ไหม” — ตลอดเวลา — ทีม 5-15 คน — $500K-2M+ ต่อปี

3 ระดับนี้ — ไม่ใช่ขั้นบันได ที่บริษัทใหญ่ทำขั้นบน บริษัทเล็กทำขั้นล่าง. เป็นเครื่องมือคนละชิ้น ที่ตอบคำถามคนละแบบ. บริษัทที่ทำดี — ทำพร้อมกันทั้ง 3 ระดับ ที่ความถี่ต่างกัน

PTES methodology — 6 phase ของ pen test ที่ทุกคนใช้เหมือนกัน — Recon → Scan/Enum → Exploit → Post-Exploit → Report → Cleanup/Retest. Phase ที่สำคัญที่สุดในมุม business — Post-Exploit + Report — ที่บอกว่า “เข้าได้แล้วเสียอะไรเป็นเงิน”

Black/Gray/White Box — 3 ระดับข้อมูลที่ pen tester มีก่อนเริ่ม — เจอ bug ต่างกัน. Black Box เจอ external-facing vuln. White Box เจอ logic flaw ลึกใน code. Gray Box เจอ privilege escalation. เลือกตาม use case ไม่ใช่ตาม “ดูยาก”

Bug Bounty — model ใหม่ที่จ่ายต่อ bug ที่เจอจริง — coverage กว้าง + ROI ดี — แต่ต้องมี internal team พร้อม triage ก่อนเปิด. HackerOne, Bugcrowd, ZDI, Apple ครอบ market

CVD (Coordinated Vulnerability Disclosure) — กติกาเปิดเผย vuln แบบให้ vendor มีเวลา patch — Google Project Zero 90-day policy เป็น standard. ก่อน policy นี้ vendor patch เฉลี่ย 6-12 เดือน. หลัง — 30-60 วัน

เคสจริงที่จำให้ขึ้นใจ:

  • Coalfire 2019 — pen tester ติดคุก 12 ชั่วโมงเพราะ jurisdiction บนกระดาษไม่ครอบคลุม County → paperwork สำคัญกว่า technical skill
  • Google Project Zero — 90-day policy ที่ทำให้ vendor patch เร็วขึ้นทั่วโลก
  • Apple SRD program — แจก iPhone พิเศษให้ researcher ที่ผ่าน vetting → ทำให้ iOS security ดีขึ้น
  • Hacking Team 2015 — บริษัท security ที่ขายให้รัฐบาลทั่วโลก โดนแฮกเสียเอง → ไม่มีใครปลอดภัย 100%

2 leader takeaways#

Takeaway 1: เลือกเครื่องมือให้ตรงคำถาม — อย่าให้คนขายเลือกให้

Pattern คลาสสิคของวงการ — vendor ของ pen test เดินมาขาย “Red Team Service” เพราะมัน margin สูง. CEO ของบริษัทกลางๆ ตอบรับเพราะ “ฟังดูใหญ่”. ทำไปแล้ว 6 เดือน — ได้ debrief 50 หน้า — Blue Team อ่านไม่เข้าใจเพราะยังไม่พร้อม — engagement กลายเป็น “ของหรูที่ไม่ได้ใช้”

ขั้นบันได 4 ระดับ ที่ตรงประเด็น — (1) Vuln Scan รายเดือน + patch ตาม → (2) Pen Test รายปี + patch finding → (3) Purple Team (Red + Blue ทำงานร่วมกัน) → (4) Red Team แบบลับ. แต่ละขั้นใช้เงินมากขึ้น 5-10 เท่า — ข้ามขั้นไม่ได้ ของ value หาย. ผู้บริหารต้องถาม CISO ก่อนทุกครั้ง — “เราอยู่ขั้นไหนของบันได + เครื่องมือนี้ตอบคำถามอะไร” ไม่ใช่ “เครื่องมือนี้แพงพอที่จะรู้สึกปลอดภัยไหม”

Takeaway 2: Paperwork = ส่วนหนึ่งของ Security — ไม่ใช่งานน่าเบื่อ

เคส Coalfire สอนว่า — สัญญา + scope + jurisdiction ที่ชัด คือเส้นบางๆ ระหว่าง “pen tester ที่ทำงานถูก” กับ “อาชญากรในสายตากฎหมาย”. สำหรับบริษัทที่ จ้าง pen test — ต้องตรวจให้ครบ 4 อย่างก่อนเริ่ม

  • Scope — ระบุ asset + IP range + ช่วงเวลา test
  • Authorization letter — ผู้มีอำนาจของบริษัท + ผู้มีอำนาจของ asset ทุกตัว (ถ้าเป็น 3rd party host — ขออนุญาตเขาด้วย)
  • Emergency contact — ชื่อ + เบอร์โทร 24/7 ของฝ่ายตำรวจท้องที่ + ฝ่ายกฎหมายของบริษัท
  • Rules of Engagement — ห้ามอะไร / อนุญาตอะไร + ขั้นตอนเมื่อเจอ critical finding

CISO + Legal Counsel ของบริษัทต้องเซ็นทุกครั้ง — ไม่ใช่ delegation ให้ IT manager. เพราะถ้าเกิดเรื่อง — คนที่รับผิดทางกฎหมายคือ entity ที่เซ็น. และในมุมของบริษัทที่ เป็น pen test firm — มี insurance + legal cover + template สัญญาที่ลึก เป็นการลงทุนที่ optional ไม่ได้

EP ต่อไป — เกิดเรื่องแล้วจัดการยังไง#

ครับ — EP.39 ถึง EP.45 เราคุยเรื่อง ก่อนเกิดเรื่อง ทั้งหมด — รู้จักโจร (Kill Chain, Social Eng, Malware, OWASP) + ตั้งระบบรับ (SOC, Hunting) + แฮกตัวเองก่อน (Vuln Scan, Pen Test, Red Team)

EP.46 พลิกเรื่อง — ถ้าเกิดเหตุการณ์จริงขึ้นมาแล้ว — บริษัททำยังไง? ทีมไหนทำอะไร ลำดับยังไง? 72 ชั่วโมงแรก ที่ GDPR/PDPA นับถอยหลังแจ้งหน่วยงานกำกับ — ทำอย่างไรไม่ให้พลาด?

EP.46 จะพาคุณรู้จัก NIST 800-61 (Incident Response Life Cycle) — คู่มือดับเพลิงของวงการ security ที่บริษัททั่วโลกใช้. 4 phase ของ IR — Preparation → Detection & Analysis → Containment / Eradication / Recovery → Post-Incident. รวมถึง CSIRT (Computer Security Incident Response Team) — ทีมดับเพลิงเฉพาะกิจที่ต้องมีก่อนเกิดเหตุ. Tabletop exercise — ซ้อมหนีไฟแบบไม่ต้องเผาตึก. Cyber Insurance + IR retainer กับ Mandiant / CrowdStrike / Kroll. Legal Hold — กฎหมายของหลักฐาน

เคสจริงที่จะใช้เป็น case study:

  • Maersk + NotPetya 2017 — บริษัทขนส่งใหญ่ที่สุดในโลก — ระบบ IT พังทั้งโลกใน 7 นาที — กู้คืนได้ใน 10 วัน — เพราะ domain controller เดียวที่เหลือรอด อยู่ที่กานา ที่ไฟดับวันที่ NotPetya ระบาด
  • Marriott 2018 — breach 500 ล้าน guest record — แต่ที่ critical กว่า: บริษัทรู้ว่าโดนแฮกตั้งแต่ Starwood ตอนซื้อกิจการ — แต่ไม่จัดการ
  • Uber 2016 — CSO Joe Sullivan ถูกตั้งข้อหาอาญา (criminal charge) ฐาน cover-up breach + obstruction of justice — ติดคุก. เคสแรกของวงการที่ผู้บริหาร security ติดคุกจากการปกปิด

นักดับเพลิงที่ฝึกซ้อมก่อน — กับ นักดับเพลิงที่เห็นไฟครั้งแรก — เป็นคนละสปีชีส์. EP.46 พาคุณดูว่าการ “ฝึกซ้อมก่อนเกิดเหตุ” หน้าตาเป็นยังไง

เจอกันใน EP.46 ครับ