Saturday, February 13, 2010

ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)

หลังจากเหตุการณ์การก่อการร้ายยาการในประเทศสหรัฐอเมริกา (911) ได้เกิดขึ้น และมีการขยายผลไปทั่วโลก อีกทั้งโลกได้มีการพัฒนาทางเทคโนโลยีในทุกด้านไม่ว่าจะเป็นด้านการขนส่ง (Logistic) เช่น การขนส่งทางอากาศ ทางทะเล และเทคโนโลยีสารสนเทศและการสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น เป็นผลให้โลกเชื่อมต่อกันอย่างสมบูรณ์ ข้อมูลข่าวสารสามารถกระจายส่งต่อกันได้อย่างรวดเร็ว จนทำให้โลกวิ่งเข้าสู่ยุค “โลกาภิวัตร (Globalization)” จึงทำให้ภัยคุกคามของโลกได้เปลี่ยนไปอย่างถอนรากถอนโคน (Radical change) โดยมิใช่ภัยคุกคามที่สามารถแก้ปัญหาได้ด้วยการใช้กำลังทางทหารเพียงอย่างเดียวได้อีกต่อไป แต่กลับกลายเป็นภัยคุกคามที่เราเรียกว่า “ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)” ซึ่งต้องใช้การบูรณาการทรัพยากรมนุษย์และเทคโนโลยีอย่างชาญฉลาด อีกทั้งต้องมีความร่วมมือระดับนานาชาติกับมิตรประเทศ จึงจะสามารถแก้ปัญหาได้


ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)

จากผลการสัมนาเชิงปฏิบัติการระดับนานาชาติ International Workshop Seminar of Non-Traditional Security Challenges in ASEAN จัดโดยกองบัญชาการกองทัพไทยระหว่างวันที่ 14-15 สิงหาคม 2551 ได้สรุปว่ามี 5 ภัยคุกคาม ซึ่งเป็นภัยคุกคามรูปแบบใหม่ที่ท้าทายและอยู่ในระดับขั้นวิกฤตของภูมิภาคอาเซียน (ASEAN) คือ
(1) ภัยคุกคามจากโรคติดต่อ (Infectious Diseases and Pandemics)
(2) ภัยคุกคามจากการเปลี่ยนแปลงสภาวะอากาศ ปัญหาความมั่นคงด้านสิ่งแวดล้อม และภัยธรรมชาติ (Climate Change, Environment Security and Natural Disasters)
(3) ภัยคุกคามจากความขาดแคลนทรัพยากรธรรมชาติและการแย่งชิงทรัพยากร (Natural Resources Scarcity and Competition)
(4) ภัยคุกคามด้านความมั่นคงด้านพลังงานและความมั่นคงของมนุษย์ (Energy and Human Security)
(5) ภัยคุกคามจากผลกระทบของโลกาภิวัตร (Impact of Globalization)

สำหรับประเทศไทยนั้นก็มีแนวโน้มที่ชัดเจนในด้านภัยคุกคามรูปแบบใหม่เช่นกัน โดยที่แนวโน้มของภัยคุกคามดังกล่าวในปัจจุบันและอนาคตจะมีความซับซ้อนมากขึ้นในพื้นที่ตามแนวชายแดน และพื้นที่ที่เป็นชายฝั่งทะเล ทั้งนี้เนื่องจากหน่วยงานความมั่นคงไม่สามารถวางกำลังในพื้นที่ดังกล่าวได้ทุกจุด เนื่องจากมีระยะทางที่ยาวไกลมาก และหากมองย้อนไปในอดีตปัญหาดังกล่าวไม่ใช่ปัญหาที่วิกฤตมากนัก เนื่องจากภัยคุกคามด้านความมั่นคงในอดีตตามแนวชายแดนเป็นปัญหาที่ไม่มีความซับซ้อนมากดังเช่นทุกวันนี้ แต่ในปัจจุบันสถานการณ์ภัยคุกคามได้เปลี่ยนไปมาก เนื่องจากภัยคุกคามรูปแบบใหม่เป็นภัยคุกคามที่มีความเกี่ยวพันธ์กับหลายประเทศ เช่น แรงงานต่างด้าว โรคติดต่อจากการเดินทางข้ามเขตแดน การขนยาเสพติดข้ามเขตแดน การขนสินค้าหนีภาษีข้ามเขตแดน การค้ามนุษย์ การหนีข้ามเขตแดนเพื่อก่อความไม่สงบ และการก่อการร้ายสากล เป็นต้น ปัญหาดังกล่าวล้วนเป็นภัยคุกคามรูปแบบใหม่ทั้งสิ้น

ที่มา พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ

Cyber Security Conference 2010


Washington, D.C. - March 23- 24, 2010

CYBER SECURITY CONFERENCE:
— EMERGING STRATEGIES, CHALLENGES, NEEDS & TECHNOLOGIES —


Last year, DoD networks suffered an onslaught of an estimated 360 million cyber attacks. As cyber attacks on US federal and commercial computer systems increase at alarming rates, the risk for national security to be compromised is also growing. Through cyber espionage and data theft, China acquired Joint Strike Fighter (JSF-35) aircraft plans. On eBay, a hard drive containing US missile defense data was for sale. Both the State of Virginia and the University of California, Berkley suffered network and database breaches to their healthcare IT systems. Critical infrastructure is being hit by an estimated 1000 or more attacks from hackers and malicious code every year. The financial and economic impacts of a one day cyber sabotage to disrupt energy infrastructure and US financial transactions is estimated at over $35 billion USD.

The 2010 national cyber budget will be in the excess of $7 billion USD, but is that enough? Given our ever-increasing reliance on digital connectivity, and with the reality of intensifying cyber threats from states such as China and Russia, it is a national imperative that the US directly engages these threats in order to avert potential catastrophe.

This exceptional conference brings together senior level military, government and industry experts in cyber security and computer network defense to examine such questions as:


•What are the latest DoD and Government cyber security plans, initiatives, and strategies?


•What is the road ahead for National Cyber Policy and Standards?


•What is the best course of action for mitigating the current array of cyber threats?


•What is being done to protect critical infrastructure from cyber and other related threats?


from Technology Training Corporation TTC

หัวใจหยุดเต้นเฉียบพลัน ปิดฉากชีวิต"ชาร์ลี วิลสัน"ผู้ฝึกนักรบตาลีบันไล่อดีตสหภาพโซเวียต


สำนักข่าวรอยเตอร์รายงานว่า เมื่อวันที่ 10 ก.พ. ที่ผ่านมา นายชาร์ลี วิลสัน อดีต ส.ส.12 สมัยรัฐเท็กซัส สมาชิกพรรคเดโมแครต เสียชีวิตแล้ว ด้วยอาการหัวใจหยุดเต้นเฉียบพลัน ด้วยวัย 76 ปี หลังบ่นว่า เจ็บหน้าอกและเข้ารับการรักษาที่โรงพยาบาลในเมืองลุฟกิน ฝั่งตะวันออกของรัฐเท็กซัสได้ไม่นาน


ทั้งนี้ นายวิลสัน ได้รับฉายาว่า "เสรีภาพจากลุฟกิน" พ่วงด้วยเสือผู้หญิงติดเหล้า เคยเข้าไปนั่งในสภาคองเกรสช่วยโยกงบประมาณหลายพันล้านเหรียญสหรัฐฯ และยังเข้าร่วมปฎิบัติการฝึกซ้อมกลุ่มนักรบตาลีบันเพื่อขับไล่อดีตสหภาพโซเวียตที่บุกยึดครองอัฟกานิสถาน จนฮอลลีวูดนำไปสร้างเป็นภาพยนตร์เรื่อง "ชาร์ลี วิลสัน’ส วอร์" (คนกล้าแผนการณ์พลิกโลก) นำแสดงโดยทอม แฮงค์ และ จูเลีย โรเบิร์ต

Friday, February 12, 2010

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์ ซึ่งรวบรวมข้อมูลตั้งแต่ ปี ค.ศ.1990 มีดังนี้

-Internet social engineering attacks
-Network sniffers
-Packet spoofing
-Hijacking sessions
-Automated probes and scans
-GUI intruder tools
-Automated widespread attacks
-Widespread denial-of-service attacks
-Executable code attacks (against browsers)
-Techniques to analyse code with Vulnerabilities without source
-Widespread attacks on DNS infrastructure
-Widespread attacks using NNTP to distribute attack
-"Stealth" and other advanced scanning techniques
-Windows-based remote controllable Trojans (Back Orifice)
-Email propagation of malicious code
-Wide-scale Trojan distribution
-Distributed attack tools
-Distributed denial of service attacks
-Targeting of specific users
-Anti-forensic techniques
-Wide-scale use of worms
-Sophisticated command and control attacks

อ้างอิง
Lord, William T., Major General, USAF, USAF Cyberspace Command: To Fly and Fight in Cyberspace, Strategic Studies Quarterly, Fall 2008




ที่มา Wikipedia list of cyber attack threat trends

นักรบ Cyber (Cyber warrior)

นักรบ Cyber (Cyber warrior) คือ คนที่มีความชำนาญสูงในการทำสงคราม Cyber (Cyber Warfare) โดยในขณะนี้ ฝ่ายรัฐบาล ฝ่ายกองทัพ ฝ่ายบังคับกฏหมาย ทั่วโลกกำลังคิดเรื่องการฝึกคนของตนเองให้สามารถปฏิบัติงานในด้าน Cyber Warfare โดยทักษะทีสำคัญของนักรบไซเบอร์ประกอบด้วย

1.การรักษาความปลอดภัยสารสนเทศ (Information Security)
2.การเจาะระบบ (Hacking)
3.การจารกรรม (Espionage or spying)
4.การตรวจพิสูจน์พยานหลักฐานที่เป็นอุปกรณ์คอมพิวเตอร์ (Computer forensics)

ภัยคุกคามรูปแบบใหม่… Cyber Attack

แนวโน้มของภัยคุกคามด้านความมั่นคงเริ่มมีการเปลี่ยนแปลงอย่างชัดเจน โดยจะมีลักษณะเป็นภัยคุกคามเชิงเสมือน (Virtual threat) มากขึ้น โดยฝ่ายตรงข้ามหรือผู้ก่อการร้ายจะทำการโจมตีจุดสำคัญที่เป็นหัวใจของชาติด้วยการผ่านระบบเครือข่ายโทรคมนาคมและคอมพิวเตอร์ หรือที่เราเรียกเป็นภาษาอังกฤษว่า “Cyber attack”

โดยภัยคุกคามดังกล่าวนี้จะเป็นภัยคุกคามที่มีผลกระทบในระดับนานาชาติ ซึ่งแนวโน้มการเปลี่ยนแปลงดังกล่าวเกิดจากการที่โลกได้มีการพัฒนาเครือข่ายอินเทอร์เน็ต โดยทำการเชื่อมต่อกันด้วยระบบเครือข่ายใยแก้วนำแสงและระบบสื่อสารดาวเทียม จนทำให้โลกถูกเชื่อมต่อกันโดยสมบูรณ์และสามารถส่งข้อมูลด้วยความเร็วเท่าแสง และยังมีแนวโน้มที่จะเพิ่มการเชื่อมโยงให้มากขึ้นจนถึงขั้นดาวเทียมบนท้องฟ้าของเราเริ่มมีจำนวนมากขึ้นจนถึงขั้นเกิดปัญหาชนกัน ซึ่งก็ได้เกิดขึ้นแล้ว

อีกทั้งเทคโนโลยีที่มีใช้อยู่ในท้องตลาดทั่วไปเริ่มมีขีดความสามารถเท่าเทียมกับเทคโนโลยีของหน่วยงานความมั่นคง จึงทำให้ผู้ที่คิดจะทำการก่อการร้ายมีทางเลือกในการปฏิบัติมากขึ้นและซับซ้อนขึ้น ซึ่งเป็นการยากที่จะตรวจจับได้ และเป็นที่น่าตกใจอย่างยิ่งที่เครื่องมือและคู่มือในการเจาะระบบสารสนเทศสามารถพบเห็นได้ทั่วไปในอินเตอร์เน็ตโดยการสืบค้นจาก Google จนทำให้ทุกวันนี้เด็กอายุเพียง 10 ขวบ ก็สามารถเจาะระบบของธนาคารทั่วโลกได้ เพื่อขโมยหรือลบข้อมูลสำคัญของธนาคาร

เพิ่มเติม

ที่มา พ.อ.เศรษฐพงค์ มะลิสุวรรณ

Tuesday, February 09, 2010

Cyber warfare คืออะไร

คำนิยามของ “สงครามไซเบอร์” หรือ Cyber Warfare นั้นหมายถึงการใช้คอมพิวเตอร์และอินเตอร์เน็ตเพื่อทำสงครามในโลกเสมือน Cyberspace ปัจจุบันมีอยู่ 8 รูปแบบ คือ การโจรกรรมทางไซเบอร์ การทำลายเว็บไซต์ การโฆษณาชวนเชื่อ การรวบรวมและการล้วงความลับข้อมูล การกระจายเพื่อให้ปฏิเสธบริการ การรบกวนเครื่องมือและอุปกรณ์ การโจมตีโครงสร้างพื้นฐานที่สำคัญ และการใช้อุปกรณ์คอมพิวเตอร์หลอกแต่ซ่อนซอฟต์แวร์ไวรัสเอาไว้