Categories
FEATURED NEWS

วิกฤตข้อมูลรั่วไหล 180 ล้านบัญชี สกมช. ผนึก กองทุน สกสว. ชูยุทธศาสตร์ Zero Trust กู้คืนความเชื่อมั่นดิจิทัล

วิกฤตข้อมูลรั่วไหล 180 ล้านบัญชี เมื่อ “โลกเสมือน” สั่นคลอน “โลกความจริง” และยุทธศาสตร์การตีโต้ของไทย

กรุงเทพฯ,วันศุกร์ที่ 13 มีนาคม พ.ศ. 2569 – ในวันที่โลกก้าวเข้าสู่ยุคเศรษฐกิจดิจิทัลอย่างเต็มรูปแบบ ข้อมูลเปรียบเสมือน “น้ำมันดิบ” ที่ขับเคลื่อนนวัตกรรมและเศรษฐกิจ แต่สำหรับประเทศไทยในห้วงปี 2567 ถึงต้นปี 2569 ข้อมูลเหล่านี้กลับกลายเป็น “ดาบสองคม” ที่ย้อนกลับมาสร้างความเสียหายอย่างรุนแรง เมื่อสถิติล่าสุดชี้ให้เห็นว่า ข้อมูลบัญชีผู้ใช้ของคนไทยรั่วไหลสู่สาธารณะและตลาดมืดออนไลน์แล้วเกือบ 180 ล้านบัญชี

ตัวเลขนี้ไม่ใช่เพียงสถิติที่น่าตกใจ แต่มันคือสัญญาณเตือนภัยระดับสีแดงที่บ่งบอกว่า ประชาชนไทยหนึ่งคนอาจมีข้อมูลรั่วไหลซ้ำซ้อนจากหลายแหล่งบริการ ทั้งจากระบบทะเบียนราษฎร์ ธุรกรรมทางการเงิน ไปจนถึงแพลตฟอร์มอีคอมเมิร์ซ นี่คือจุดเริ่มต้นของมหากาพย์ความท้าทายที่นำไปสู่การผนึกกำลังครั้งใหญ่ระหว่าง “กองทุน ววน.” และ “สกมช.” เพื่อวางรากฐาน “กำแพงไซเบอร์” ใหม่ให้แข็งแกร่งกว่าเดิม

เจาะลึกปมวิกฤต จากข้อมูลที่หลุดลอยสู่ “อุตสาหกรรมหลอกลวง”

เหตุใดข้อมูล 180 ล้านบัญชีจึงมีความสำคัญนัก? คำตอบอยู่ที่การนำข้อมูลเหล่านี้ไป “แปรรูป” โดยกลุ่มอาชญากรไซเบอร์ ข้อมูลที่รั่วไหลประกอบด้วย ข้อมูลระบุตัวตน (PII) เช่น ชื่อ-นามสกุล เลขบัตรประชาชน เบอร์โทรศัพท์ และประวัติการทำธุรกรรม ข้อมูลเหล่านี้ถูกนำไปใช้ในสิ่งที่เรียกว่า อุตสาหกรรมการหลอกลวง” (Scam Industry) ที่เป็นระบบและมีประสิทธิภาพสูง

จากการวิเคราะห์พบว่า ข้อมูลที่รั่วไหลออกมามากที่สุดมาจากภาคส่วนที่ใกล้ชิดกับชีวิตประจำวัน ดังนี้:

  • กรมกิจการผู้สูงอายุ (DOP): ข้อมูลหลุดกว่า 19.7 ล้านแถวข้อมูล เมื่อมกราคม 2567 กลายเป็นเป้าหมายหลักของแก๊งคอลเซ็นเตอร์ที่เน้นกลุ่มเป้าหมายผู้สูงวัย
  • สำนักงานคณะกรรมการการศึกษาขั้นพื้นฐาน (สพฐ.): ข้อมูลนักเรียนและผู้ปกครองกว่า 3.1 ล้านบัญชี ทำให้เยาวชนเสี่ยงต่อการถูกขโมยอัตลักษณ์ตั้งแต่อายุยังน้อย
  • ภาคธุรกิจและบัตรสมาชิก: เช่น กรณี The 1 Card กว่า 5 ล้านบัญชี ที่ทำให้มิจฉาชีพสามารถเข้าถึงพฤติกรรมการใช้จ่ายและขโมยสิทธิประโยชน์ได้

ความน่ากลัวอยู่ที่การโจมตีแบบ Impersonation Scam หรือการแอบอ้างเป็นเจ้าหน้าที่รัฐ มิจฉาชีพจะใช้ข้อมูลจริงที่คุณคิดว่ามีเพียงหน่วยงานรัฐเท่านั้นที่รู้ มาสร้างความเชื่อถือเพื่อข่มขู่หรือหลอกให้โอนเงิน สภาวะนี้ทำให้ความเชื่อมั่นในระบบดิจิทัลของไทยลดลงสู่จุดต่ำสุดในรอบหลายปี

ความอ่อนแอเชิงโครงสร้าง เมื่อ “ป้อมปราการ” เดิมใช้การไม่ได้อีกต่อไป

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) เปิดเผยตัวเลขที่ชวนให้ขบคิดว่า ในปี 2568 คะแนนความพร้อมด้านไซเบอร์ของหน่วยงานภาครัฐ (GOV) เฉลี่ยลดลงเหลือเพียงร้อยละ 59 สวนทางกับภัยคุกคามที่พุ่งสูงขึ้นถึง 196,078 ครั้งในไตรมาสเดียว

ปัญหาหลักเกิดจากแนวคิดการทำงานแบบ “Silo Mentality” หรือต่างคนต่างทำ ขาดการบูรณาการข้อมูลภัยคุกคามระหว่างกัน นอกจากนี้ ภาคการศึกษายังตกเป็นเป้าหมายอันดับหนึ่ง โดยครองสัดส่วนการถูกโจมตีถึงร้อยละ 23 เนื่องจากเป็นภาคส่วนที่มีข้อมูลมหาศาลแต่มีงบประมาณและบุคลากรด้านความปลอดภัยจำกัดที่สุด

เราไม่สามารถป้องกันบ้านด้วยกุญแจดอกเดิมในวันที่ขโมยมีเครื่องตัดเลเซอร์” นี่คือเสียงสะท้อนจากผู้เชี่ยวชาญที่ชี้ให้เห็นว่าระบบป้องกันแบบเดิม (Perimeter Defense) นั้นล้าสมัยไปแล้ว

ยุทธศาสตร์ “Zero Trust” ไม่ไว้วางใจใคร เพื่อความปลอดภัยของทุกคน

เพื่อตอบโต้สถานการณ์นี้ สกมช. ได้ประกาศรุกคืบด้วยแนวคิด “Zero Trust Architecture” หรือการ “ไม่ไว้วางใจใครเลย” แม้จะเป็นบุคคลภายในองค์กรก็ตาม ทุกการเข้าถึงข้อมูลต้องผ่านการตรวจสอบตัวตนอย่างเข้มงวดและต่อเนื่อง (Continuous Verification)

กลยุทธ์นี้ประกอบด้วย 5 เสาหลักสำคัญ:

  1. Identity & Access Management: ตรวจสอบตัวตนทุกครั้งไม่มีข้อยกเว้น
  2. Least Privilege: ให้สิทธิเข้าถึงเฉพาะเท่าที่จำเป็น
  3. Micro-segmentation: กั้นห้องข้อมูลไม่ให้แฮกเกอร์เดินทะลุถึงกันได้หากเจาะเข้ามาได้จุดหนึ่ง
  4. Continuous Monitoring: ใช้ AI เฝ้าระวังพฤติกรรมผิดปกติตลอด 24 ชั่วโมง
  5. Data Protection: เข้ารหัสข้อมูลในทุกสถานะเพื่อให้ข้อมูลที่ถูกขโมยไปกลายเป็นขยะที่อ่านไม่ออก

กองทุน ววน. จับมือ สกมช.: พลิกโฉมจาก “ผู้ซื้อ” สู่ “ผู้สร้าง” เทคโนโลยี

ก้าวสำคัญที่เกิดขึ้นเมื่อวันที่ 12 มีนาคม 2569 ณ ห้องประชุม สกสว. คือการลงนามความร่วมมือระหว่าง กองทุนส่งเสริมวิทยาศาสตร์ วิจัยและนวัตกรรม (กองทุน ววน.) และ สกมช. เพื่อแก้ปัญหาที่ต้นตอ นั่นคือการขาดแคลนเทคโนโลยีและบุคลากรของไทยเอง

ปัจจุบัน ประเทศไทยต้องพึ่งพาเทคโนโลยี Cyber Security จากต่างประเทศเกือบทั้งหมด และยังเผชิญกับภาวะขาดแคลนบุคลากรไซเบอร์กว่า 70,000 อัตรา ความร่วมมือในครั้งนี้จึงมุ่งเน้นไปที่การวิจัยและพัฒนาใน 5 ด้านหลัก:

  • AI for Cyber Security: พัฒนาปัญญาประดิษฐ์สัญชาติไทยเพื่อตรวจจับอาชญากรรม
  • Quantum Safe Communication: เตรียมความพร้อมสู่ายุคควอนตัมคอมพิวติ้งที่อาจเจาะรหัสผ่านได้ทุกชนิดในอนาคต
  • IoT Security: ป้องกันระบบเซนเซอร์ในโรงงานอุตสาหกรรมและ Smart City
  • Data Security: เทคโนโลยีปกป้องการรั่วไหลของข้อมูลโดยเฉพาะ
  • Cyber Threat Intelligence: สร้างฐานข้อมูลภัยคุกคามระดับชาติเพื่อแชร์ข้อมูลร่วมกัน

นอกจากนี้ ยังมีการผลักดันการสร้างหลักสูตรในระดับอุดมศึกษา ร่วมกับมหาวิทยาลัยชั้นนำอย่าง มหาวิทยาลัยมหิดล มหาวิทยาลัยเทคโนโลยีพระจอมเกล้าธนบุรี และมหาวิทยาลัยขอนแก่น เพื่อผลิตนักรบไซเบอร์รุ่นใหม่ให้ทันต่อความต้องการของตลาด

บทสรุปและทางออก อนาคตที่ต้องร่วมกันสร้าง

วิกฤตข้อมูล 180 ล้านบัญชีไม่ใช่เรื่องของใครคนใดคนหนึ่ง แต่เป็นเรื่องของความมั่นคงของชาติในยุคใหม่ การปรับเปลี่ยนจากความปลอดภัยแบบตั้งรับ (Reactive) เป็นการจัดการความเสี่ยงเชิงรุก (Proactive) คือทางออกเดียวที่ยั่งยืน

“การสร้างความมั่นคงไซเบอร์ไม่ใช่แค่หน้าที่ของฝ่าย IT แต่มันคือวาระแห่งชาติที่ต้องได้รับความร่วมมือจากทุกภาคส่วน เพื่อเปลี่ยนข้อมูลจาก ‘จุดอ่อน’ ให้กลับมาเป็น ‘สินทรัพย์’ ที่สร้างความมั่งคั่งให้ประเทศไทยอีกครั้ง”

สถิติจากปี 2568 ชี้ให้เห็นว่า องค์กรที่ใช้ระบบ AI และ Automation ในการป้องกันภัยไซเบอร์สามารถประหยัดค่าความเสียหายได้เฉลี่ยถึง 1.76 ล้านดอลลาร์สหรัฐ เมื่อเทียบกับองค์กรที่ไม่ได้ใช้ นี่คือตัวเลขที่ยืนยันว่าการลงทุนในเทคโนโลยีไซเบอร์คือการลงทุนที่คุ้มค่าที่สุดในวินาทีนี้

ท้ายที่สุด ประชาชนทุกคนต้องมี ภูมิคุ้มกันดิจิทัล” (Digital Immunity) เริ่มต้นจากการทำ Cyber Hygiene ขั้นพื้นฐาน เช่น การไม่ใช้รหัสผ่านซ้ำ การใช้ MFA และการมีสติก่อนคลิกทุกครั้ง เพราะในสมรภูมิไซเบอร์ “ความประมาทเพียงครั้งเดียว อาจหมายถึงความเสียหายที่กู้คืนไม่ได้ตลอดกาล”

สำนักข่าวนครเชียงรายนิวส์

เครดิตภาพและข้อมูลจาก :

  • สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
  • สำนักงานคณะกรรมการส่งเสริมวิทยาศาสตร์ วิจัยและนวัตกรรม (สกสว.)
  • สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส. / PDPC)
  • ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ (ThaiCERT)
  • Cybersecurity Agency of Singapore (CSA)
 
NAKORN CHIANG RAI NEWS TEAM
กองบรรณาธิการ นครเชียงรายนิวส์ – Nakorn Chiang Rai News
MOST POPULAR
FOLLOW ME
Categories
FEATURED NEWS

“ในโลกไซเบอร์ ทุกที่คือชายแดน” สกมช. แนะ 3 มาตรการเร่งด่วน เปิดใช้ MFA สกัดแฮกเกอร์

ในโลกไซเบอร์ ทุกที่คือชายแดน” สกมช. ยกระดับเฝ้าระวังภัยไซเบอร์ เตือนรัฐ–เอกชน–ประชาชนเป็นแนวหน้าร่วมกัน

กรุงเทพฯ, 17 ธันวาคม 2568 – ท่ามกลางบรรยากาศความตึงเครียดด้านความมั่นคงในภูมิภาค สมรภูมิที่ไม่อาจมองข้ามอีกต่อไปคือ “สมรภูมิไซเบอร์” ซึ่งไม่มีเส้นเขตแดนให้เห็นด้วยตา พลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) เปิดเผยทิศทางภัยคุกคามและมาตรการรับมือในงานแถลงข่าว “สถานการณ์และแนวโน้มภัยคุกคามในบริบทสถานการณ์ความมั่นคงในปัจจุบัน รวมถึงมาตรการเฝ้าระวังและการรับมือด้านความมั่นคงปลอดภัยไซเบอร์ของประเทศ” ว่า

“ในโลกไซเบอร์ ทุกที่คือชายแดน”

ประโยคสั้น ๆ แต่สะท้อนความจริงสำคัญว่า ทุกระบบที่เชื่อมต่ออินเทอร์เน็ต – ตั้งแต่เครือข่ายของหน่วยงานรัฐ โครงสร้างพื้นฐานสำคัญ ธนาคาร โรงพยาบาล ไปจนถึงโทรศัพท์มือถือของประชาชน – ล้วนสามารถกลายเป็นจุดเปราะบางที่ถูกใช้เป็นทั้ง “เป้าหมายโจมตี” และ “ฐานส่งต่อการโจมตี” ได้ในเวลาเดียวกัน

เลขาธิการ สกมช. ชี้ให้เห็นว่า เมื่อใดก็ตามที่เกิดความขัดแย้งหรือสถานการณ์อ่อนไหวด้านความมั่นคงในโลกจริง แนวรบทางไซเบอร์มักจะถูกดึงเข้ามาเป็นส่วนหนึ่งของยุทธศาสตร์โดยอัตโนมัติ กลุ่มผู้โจมตีจำนวนไม่น้อยเป็น “Hacktivist” หรือกลุ่มนักรบไซเบอร์ที่อ้างอุดมการณ์ทางการเมืองหรือชาติพันธุ์ ใช้วิธีโจมตีเว็บไซต์และระบบออนไลน์ของฝ่ายตรงข้าม เพื่อแสดงสัญลักษณ์หรือสร้างแรงกดดันเชิงจิตวิทยา

“สิ่งที่เราเห็นชัดคือ ทุกครั้งที่ความตึงเครียดในสนามรบทางกายภาพพุ่งสูง กราฟการโจมตีทางไซเบอร์ ทั้งการยิง DDoS และการเปลี่ยนหน้าเว็บ จะพุ่งตามทันที” พลอากาศตรี อมร ระบุ พร้อมย้ำว่า ประเทศไทยจึงต้องเตรียมตัวให้พร้อมในทั้งสองมิติไปพร้อมกัน

จาก Clickbait สู่ “Ragebait” – เมื่อสงครามข้อมูลเล็งเป้าอารมณ์โกรธ

นอกจากการโจมตีระบบโดยตรงแล้ว เลขาธิการ สกมช. ยังให้ความสำคัญกับ “สงครามข้อมูลข่าวสาร” (Information Operations – IO) ที่พัฒนาไปไกลกว่าการใช้พาดหัวดึงดูดให้คลิกแบบในอดีต

“ตอนนี้เราไม่ได้เจอแค่ Clickbait แต่กำลังอยู่ในยุคของ ‘Ragebait’ คือการโพสต์เนื้อหาที่ตั้งใจปลุกอารมณ์โกรธ ด่า แชร์ด้วยความโมโห เพราะทุกครั้งที่มีการโต้เถียงในคอมเมนต์ อัลกอริทึมจะดันโพสต์นั้นขึ้น ทำให้ฝ่ายที่ต้องการสร้างความแตกแยกมีตัวตนมากขึ้น โดยที่เราไม่รู้ตัว” เขาอธิบาย

สงครามข้อมูลในรูปแบบนี้ ไม่จำเป็นต้องพึ่งปัญญาประดิษฐ์ระดับสูง แต่ใช้ความเข้าใจในพฤติกรรมมนุษย์ผนวกกับกลไกของแพลตฟอร์มโซเชียลมีเดีย ทำให้ข่าวลวง (Misinformation/Disinformation) กลายเป็น “อาวุธที่มองไม่เห็น” ซึ่งกัดกร่อนความเชื่อมั่นและความไว้เนื้อเชื่อใจในสังคมอย่างช้า ๆ

สกมช. จึงจัดให้ “การบิดเบือนข้อมูล” อยู่ในกลุ่มภัยคุกคามหลักที่ต้องเฝ้าระวังเคียงข้างการโจมตีเชิงเทคนิค พร้อมทำงานร่วมกับหน่วยงานด้านสื่อสารมวลชนและศูนย์ต่อต้านข่าวปลอม เพื่อจำกัดผลกระทบให้ได้มากที่สุด

5 ภัยคุกคามไซเบอร์หลักในห้วงสถานการณ์ไม่ปกติ

บนเวทีแถลงข่าว ThaiCERT ซึ่งเป็นศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ ได้สรุป “5 ประเภทภัยคุกคามไซเบอร์หลัก” ที่พบมากในช่วงสถานการณ์ไม่ปกติ ได้แก่ DDoS Attack, Credential Theft, Data Breach/Data Destruction, Data Exposure และ Web Defacement พร้อมแนวทางป้องกันขั้นพื้นฐานสำหรับหน่วยงานและผู้ประกอบการ

  1. DDoS Attack – ยิงทราฟฟิกจนระบบล่ม
    เป็นการระดมส่งคำขอจำนวนมหาศาลเข้าใส่เว็บไซต์หรือระบบบริการ เพื่อให้เซิร์ฟเวอร์ทำงานไม่ไหวและไม่สามารถให้บริการได้ตามปกติ แม้เทคนิคไม่ได้ซับซ้อนมากนัก เพราะสามารถเช่า “บริการยิง DDoS” หรือใช้เครือข่ายเครื่องที่ถูกยึด (Botnet) ได้ แต่หากไม่มีระบบป้องกัน ก็สามารถทำให้บริการที่สำคัญหยุดชะงักได้ทันที
  2. Credential Theft – ขโมยชื่อผู้ใช้และรหัสผ่าน
    เป็นภัยที่เติบโตขึ้นอย่างต่อเนื่องจากการหลอกลวงผ่านอีเมล เว็บไซต์ปลอม (Phishing) และซอฟต์แวร์เถื่อนที่ฝังมัลแวร์ประเภท Information Stealer ซึ่งไม่ได้ขโมยเพียงรหัสผ่าน แต่รวมถึงคุกกี้ล็อกอิน บัญชีกระเป๋าเงินดิจิทัล และข้อมูลสำคัญอื่น ๆ
  3. Data Breach / Data Destruction – เจาะระบบขโมยหรือทำลายข้อมูล
    เมื่อผู้โจมตีได้สิทธิ์ระดับสูงในระบบ (เช่น บัญชีแอดมิน) ก็สามารถเข้าถึงฐานข้อมูล ปรับแต่งสิทธิ์ หรือแม้กระทั่งลบข้อมูลสำคัญออกไปทั้งหมด กรณีนี้มักสร้างความเสียหายรุนแรงทั้งด้านเศรษฐกิจและชื่อเสียงองค์กร
  4. Data Exposure – ข้อมูลรั่วจากการตั้งค่าผิดพลาด
    หลายกรณีไม่ได้เกิดจากแฮกเกอร์ขั้นเทพ หากแต่จากการเปิดพอร์ตหรือบริการบนคลาวด์ทิ้งไว้โดยไม่ได้ป้องกัน การตั้งค่าสิทธิ์แชร์ไฟล์แบบ “สาธารณะ” หรือการไม่เข้ารหัสข้อมูลสำคัญ ทำให้ข้อมูลของลูกค้าหรือประชาชนถูกค้นพบและดึงออกไปได้ง่าย
  5. Web Defacement – เปลี่ยนหน้าเว็บไซต์เพื่อประจานหรือปล่อยข่าวลวง
    มักเป็นเป้าหมายของกลุ่ม Hacktivist ที่ต้องการแสดงตัวว่า “เจาะได้แล้ว” ผ่านการเปลี่ยนโลโก้ ภาพ หรือข้อความบนหน้าเว็บไซต์หลักของหน่วยงาน โดยเฉพาะโดเมน .th และเว็บไซต์ราชการขนาดเล็ก หรือโรงเรียนในภูมิภาค ซึ่งมักมีงบประมาณด้านความมั่นคงต่ำ

ThaiCERT ระบุว่า แม้ในหลายกรณี การโจมตีจะกินเวลาสั้นๆ แต่ผลกระทบต่อความเชื่อมั่นของประชาชนและนักลงทุนอาจยาวนานกว่านั้นมาก โดยเฉพาะเมื่อภาพหน้าเว็บที่ถูกเปลี่ยน ถูกแชร์กระจายบนโซเชียลมีเดียในเวลาไม่กี่วินาที

พลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ

ศูนย์เฝ้าระวัง 24×7 และเป้าหมาย “แจ้งเตือนภายใน 5 นาที”

เพื่อรับมือกับภัยที่อาจปะทุได้ตลอดเวลา สกมช. และ ThaiCERT ได้จัดตั้งกลไกเฝ้าระวังภัยไซเบอร์ตลอด 24 ชั่วโมง 7 วันต่อสัปดาห์ โดยเชื่อมโยงกับหน่วยงานเครือข่ายกว่า 200 หน่วยงาน ทั้งภาครัฐและเอกชนที่เป็นโครงสร้างพื้นฐานสำคัญ (Critical Information Infrastructure – CII) เช่น ระบบไฟฟ้า ประปา โทรคมนาคม การเงิน การคมนาคม และสาธารณสุข

หัวใจสำคัญของกลไกนี้ คือ “การตรวจพบ–แจ้งเตือน–ตอบสนอง” ให้ได้เร็วที่สุด ผ่านระบบป้องกันและตรวจจับอย่าง Web Application Firewall (WAF) และระบบวิเคราะห์ทราฟฟิก ซึ่งหากตรวจพบรูปแบบการโจมตีที่เข้าเกณฑ์ จะต้องแจ้งเตือนหน่วยงานที่เกี่ยวข้องภายใน 5 นาที

พลอากาศตรี อมร ยอมรับว่า ความท้าทายไม่ได้อยู่ที่การเฝ้าระวังเพียงอย่างเดียว แต่คือ “การติดต่อถึงตัวคนที่รับผิดชอบระบบ” โดยเฉพาะนอกเวลาราชการ “เราพยายามย้ำว่าหากหน่วยงานใดได้รับโทรศัพท์จากหมายเลข ThaiCERT ตอนกลางคืน อย่าเพิ่งคิดว่าเป็นแก๊งคอลเซ็นเตอร์ เพราะเบอร์นี้คือด่านหน้าในการแจ้งเตือนเหตุจริง”

ซ้อมแผนระดับชาติ – จำลองไฟดับ โรงพยาบาลล่ม เพื่อไม่ให้ประชาชนเดือดร้อน

อีกหนึ่งมาตรการที่ สกมช. ผลักดันอย่างจริงจังคือ “การซ้อมแผนรับมือภัยไซเบอร์ระดับชาติ” โดยจำลองสถานการณ์วิกฤตหลายรูปแบบ เช่น ระบบโรงพยาบาลล่มจากการถูกโจมตี หรือไฟฟ้าดับเป็นเวลานานในหลายพื้นที่

การซ้อมแผนดังกล่าว ไม่ได้เน้นเพียงการกู้คืนระบบเท่านั้น แต่ยังครอบคลุมการตัดสินใจเชิงนโยบาย การประสานงานข้ามหน่วยงาน การสื่อสารกับประชาชน และการเรียกใช้แผนสำรอง (Business Continuity Plan – BCP) เพื่อให้ “บริการที่จำเป็นต่อชีวิตประชาชนเดินต่อได้ แม้ระบบดิจิทัลบางส่วนจะถูกโจมตี”

“เราต้องทำให้แน่ใจว่าหากมีเหตุรุนแรงจริง ระบบจำเป็น เช่น โรงพยาบาล ไฟฟ้า น้ำประปา การสื่อสารพื้นฐาน จะยังทำงานได้ ประชาชนต้องไม่รู้สึกว่าบริการของรัฐหยุดชะงัก” เลขาธิการ สกมช. ย้ำ

สถิติสุดสะเทือนใจ รหัสผ่านคนไทยรั่วสะสมกว่า 200 ล้านรายการ

หนึ่งในข้อมูลที่เรียกเสียงฮือฮาในงานแถลงข่าว คือ ตัวเลข “ข้อมูลชื่อผู้ใช้และรหัสผ่านของคนไทยที่รั่วไหลสะสมกว่า 200 ล้านรายการ” ที่ ThaiCERT ตรวจพบจากแหล่งข้อมูลใต้ดินและตลาดมืดออนไลน์

แม้จะไม่ได้หมายความว่ามีผู้ใช้ 200 ล้านคน (เพราะหลายบัญชีอาจซ้ำกันจากหลายแพลตฟอร์ม) แต่ตัวเลขนี้สะท้อนว่า “การใช้รหัสผ่านเพียงอย่างเดียวไม่เพียงพออีกต่อไป”

แหล่งที่มาของการรั่วไหลส่วนใหญ่ ได้แก่

  • การถูกหลอกให้กรอกข้อมูลบนเว็บไซต์ปลอมที่หน้าตาเหมือนเว็บจริงทุกประการ
  • การติดตั้งซอฟต์แวร์ละเมิดลิขสิทธิ์ที่แถมมัลแวร์ขโมยข้อมูลเข้ามาในเครื่อง
  • การใช้รหัสผ่านเดียวกันในหลายบริการ เมื่อแพลตฟอร์มหนึ่งถูกเจาะ แฮกเกอร์จึงสามารถนำชุดรหัสนั้นไปลองบนบริการอื่น ๆ ได้ (Credential Stuffing)

“ตลาดซื้อ–ขายข้อมูลล็อกอินในต่างประเทศมอง ‘บัญชีคนไทย’ เป็นสินค้าที่มีมูลค่าเหมือนกัน เพราะสามารถใช้เจาะทั้งแอปการเงิน บริการออนไลน์ หรือแม้แต่ระบบภายในองค์กร ถ้าเจ้าของบัญชีใช้รหัสซ้ำกัน” ตัวแทน ThaiCERT อธิบาย

3 มาตรการเร่งด่วนสำหรับประชาชนและหน่วยงาน

เพื่อลดความเสี่ยงในระยะสั้น สกมช. และ ThaiCERT เสนอ 3 มาตรการที่ทุกคนสามารถเริ่มได้ทันที

  1. เปิดใช้การยืนยันตัวตนหลายขั้นตอน (MFA)
    ไม่ว่าจะเป็น Google Authenticator, Microsoft Authenticator หรือระบบ OTP ของธนาคาร การเพิ่มชั้นการยืนยันตนถือเป็น “เกราะป้องกันที่คุ้มค่าที่สุด” เพราะแม้รหัสผ่านจะรั่ว แฮกเกอร์ก็ยังไม่สามารถเข้าสู่ระบบได้โดยง่าย
  2. สำรองข้อมูล (Backup) อย่างสม่ำเสมอ
    โดยเฉพาะข้อมูลสำคัญขององค์กร เช่น ฐานข้อมูลลูกค้า เอกสารทางราชการ หรือไฟล์งานสำคัญของธุรกิจ หากเกิดเหตุถูกมัลแวร์เรียกค่าไถ่หรือลบข้อมูล การมีสำเนาที่เข้ารหัสและเก็บแยกจากระบบหลัก จะช่วยให้กลับมาดำเนินงานได้เร็วและลดความจำเป็นในการยอมจ่ายค่าไถ่
  3. อัปเดตระบบและตรวจสอบก่อนเชื่อข่าวออนไลน์
    เลขาธิการ สกมช. ยกตัวอย่างช่องโหว่ประเภท “Zero-click” บนสมาร์ทโฟนแอนดรอยด์ ที่เปิดโอกาสให้ผู้โจมตีส่งไฟล์มัลแวร์มาเก็บในเครื่องผู้ใช้ได้โดยที่เจ้าของเครื่องไม่ต้องกดเปิดข้อความก็ถูกโจมตีได้ ดังนั้นการอัปเดตระบบปฏิบัติการและแอปพลิเคชันจึงไม่ใช่เรื่องน่ารำคาญ แต่คือ “วัคซีนดิจิทัล” ที่ต้องฉีดอยู่เสมอ

ขณะเดียวกัน ประชาชนควรฝึกนิสัย “หยุดคิดก่อนแชร์” โดยตรวจสอบแหล่งข่าวจากหน่วยงานรัฐหรือสื่อที่น่าเชื่อถือ หากพบข้อความปลุกปั่นหรือชวนให้เกลียดชัง ควรหลีกเลี่ยงการมีส่วนร่วมทางอารมณ์ เพราะทุกคอมเมนต์ด่าทอหรือแชร์ด้วยความโกรธ คือ “เชื้อเพลิง” ที่ทำให้ Ragebait ทำงานได้ผลยิ่งขึ้น

ภาครัฐ–เอกชนยังมีช่องโหว่ เว็บเล็ก งบน้อย แต่เป็นเป้าหมายใหญ่

จากการติดตามของ ThaiCERT พบว่า เว็บไซต์ที่ยังถูกโจมตีในลักษณะ Web Defacement และการฝังสคริปต์ไม่เหมาะสมจำนวนไม่น้อย เป็นเว็บไซต์ของหน่วยงานราชการระดับท้องถิ่น โรงเรียน หรือสมาคมเอกชน ที่มักใช้ระบบเว็บสำเร็จรูปหรือ CMS รุ่นเก่า ไม่ได้อัปเดตแพตช์ด้านความปลอดภัย และไม่มีงบประมาณสำหรับบริการป้องกันขั้นสูง

ในหลายกรณี เจ้าของเว็บไซต์ไม่รู้ตัวด้วยซ้ำว่า มีหน้าซ่อน (Hidden Page) ถูกสร้างขึ้นไว้เพื่อเผยแพร่เนื้อหาที่ผิดกฎหมายหรือเชื่อมโยงไปยังเครือข่ายฟิชชิ่งระหว่างประเทศ จนกว่าจะได้รับการแจ้งเตือนจาก ThaiCERT

สกมช. แนะนำว่า เว็บไซต์ที่ให้บริการสาธารณะ ควรอยู่หลังระบบป้องกันอย่างน้อยระดับ Web Application Firewall (WAF) หรือบริการ DDoS Protection พื้นฐาน พร้อมทั้งตรวจสอบสุขภาพระบบ (Health Check) เป็นระยะ หากองค์กรไม่มีผู้เชี่ยวชาญด้านเทคนิคเพียงพอ สามารถประสานขอคำปรึกษาไปยัง ThaiCERT ได้โดยตรง

ทุกเครื่องคือแนวหน้า – การป้องกันเริ่มจาก “ดีไซน์นโยบาย” ไม่ใช่แค่ซื้ออุปกรณ์

แม้เทคโนโลยีป้องกันจะมีหลากหลาย ตั้งแต่ระบบเข้ารหัส ขยายสิทธิ์แบบ Zero Trust ไปจนถึงแพลตฟอร์มแชร์ข้อมูลมัลแวร์ (Malware Information Sharing Platform – MISP) ที่ไทยเริ่มนำมาใช้ แต่เลขาธิการ สกมช. ย้ำว่า “หัวใจของความมั่นคงไซเบอร์ไม่ใช่เครื่องมือ แต่คือ ‘การออกแบบและยึดถือวินัยร่วมกัน’”

องค์กรจึงควรเริ่มจากการวิเคราะห์สินทรัพย์สำคัญ (Critical Assets) ของตนเอง วางเกณฑ์ว่า ข้อมูลใดต้องเข้ารหัส ข้อมูลใดต้องจำกัดสิทธิ์เข้าถึง และบัญชีใดบ้างที่ต้องใช้ MFA และการตรวจสอบสองชั้น นอกจากนี้ควรกำหนดขั้นตอนการตอบสนองเหตุ (Incident Response Plan) ให้ชัดเจนว่า หากตรวจพบความผิดปกติ ใครมีหน้าที่ตัดสินใจ ใครเป็นผู้ติดต่อ ThaiCERT และใครเป็นโฆษกในการสื่อสารกับสาธารณชน

ช่องทางแจ้งเหตุและขอคำปรึกษา – ThaiCERT พร้อมรับแจ้ง 24 ชั่วโมง

เพื่อให้ประชาชนและหน่วยงานทุกระดับสามารถเข้าถึงความช่วยเหลือได้ง่าย สกมช. และ ThaiCERT เปิดช่องทางรับแจ้งเหตุภัยคุกคามไซเบอร์และเหตุสงสัยต่าง ๆ ตลอด 24 ชั่วโมง ผ่านช่องทางดังนี้

ppt17122025

  • โทรศัพท์: 0 2114 3531
  • Line Official: @thaicert
  • Facebook: ThaiCERT
  • Email: thaicert@ncsa.or.th

ผู้ที่พบเห็นเว็บไซต์ต้องสงสัย ข้อความปลอมแปลงที่อ้างชื่อหน่วยงานรัฐ การรั่วไหลของข้อมูลส่วนบุคคล หรือได้รับอีเมล–ข้อความที่คาดว่าเป็นฟิชชิ่ง สามารถส่งหลักฐานประกอบ เช่น ภาพหน้าจอ ลิงก์เว็บไซต์ หรือหัวอีเมล มายัง ThaiCERT เพื่อให้ทีมวิเคราะห์และประสานงานต่อกับหน่วยงานที่เกี่ยวข้อง

เมื่อความมั่นคงไซเบอร์คือเรื่องของทุกคน

จากภาพรวมทั้งหมด การแถลงข่าวครั้งนี้ไม่เพียงแต่ทำหน้าที่ “รายงานสถานการณ์” แต่ยังเป็นสัญญาณเตือนสังคมไทยว่า ความมั่นคงปลอดภัยไซเบอร์ได้กลายเป็นส่วนหนึ่งของความมั่นคงแห่งรัฐและความปลอดภัยในชีวิตประจำวันของประชาชนไปแล้ว

ในยุคที่เส้นแบ่งระหว่างโลกจริงกับโลกดิจิทัลเลือนหายไป ทุกคลิก ทุกบัญชีผู้ใช้ และทุกระบบที่เชื่อมต่ออินเทอร์เน็ต ล้วนเป็นส่วนหนึ่งของ “แนวหน้าร่วมกัน” หากภาครัฐยกระดับระบบป้องกัน ภาคเอกชนออกแบบบริการโดยคำนึงถึงความปลอดภัยตั้งแต่ต้นทาง และประชาชนเรียนรู้ที่จะไม่ตกเป็นเหยื่อของทั้งมัลแวร์และข่าวลวง โอกาสที่ประเทศไทยจะยืนหยัดอยู่ในสมรภูมิไซเบอร์ได้อย่างมั่นคงก็จะเพิ่มขึ้นอย่างมีนัยสำคัญ

ในคำเตือนของเลขาธิการ สกมช. ที่ว่า “ในโลกไซเบอร์ ทุกที่คือชายแดน” อาจตีความได้ต่อไปอีกขั้นว่า “ทุกคนคือทหารรักษาชายแดน” – และการเริ่มต้นทำสิ่งเล็ก ๆ ตั้งแต่การเปลี่ยนรหัสผ่าน เปิดใช้ MFA อัปเดตโทรศัพท์ ไปจนถึงหยุดแชร์ข่าวที่ยังไม่ตรวจสอบ คือหน้าที่พื้นฐานที่ไม่มีใครอื่นทำแทนเราได้

สำนักข่าวนครเชียงรายนิวส์

เครดิตภาพและข้อมูลจาก :

  • สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
  • ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT)
  • บทให้สัมภาษณ์และคำอธิบายของ พลอากาศตรี อมร ชมเชย เลขาธิการ สกมช. ในช่วงถาม–ตอบกับสื่อมวลชน
 
NAKORN CHIANG RAI NEWS TEAM
กองบรรณาธิการ นครเชียงรายนิวส์ – Nakorn Chiang Rai News
MOST POPULAR
FOLLOW ME
Categories
SOCIETY & POLITICS

สธ.- สกมช. เดินหน้ายกระดับความปลอดภัยไซเบอร์ คุ้มครองข้อมูลสุขภาพผู้รับบริการ

 
วันนี้ (28 สิงหาคม 2566) ที่สำนักงานปลัดกระทรวงสาธารณสุข จ.นนทบุรี นายแพทย์พงศ์เกษม ไข่มุกด์ รองปลัดกระทรวงสาธารณสุข ได้รับมอบหมายจาก นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ร่วมพิธีเปิดการอบรมการจัดการถ่ายทอดความรู้และประสบการณ์ด้านการบริหารศูนย์ปฏิบัติการความมั่นคงและปลอดภัยไซเบอร์ (Security Operation Center : SOC) ภายใต้โครงการสนับสนุนการจัดตั้งศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) ด้านสาธารณสุข ร่วมกับสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ โดยมี พลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ เป็นประธานในพิธี 

          นายแพทย์พงศ์เกษม ไข่มุกด์ รองปลัดกระทรวงสาธารณสุข กล่าวว่า กระทรวงสาธารณสุขกำลังขับเคลื่อนการพัฒนาระบบสุขภาพดิจิทัลที่มีการเชื่อมโยงข้อมูลสุขภาพอย่างเป็นระบบ เพื่อให้ประชาชนเข้าถึงบริการสุขภาพที่มีคุณภาพได้อย่างสะดวก รวดเร็ว ซึ่งสถานพยาบาลในสังกัดกระทรวงสาธารณสุขมีกว่า 1,000 แห่งทั่วประเทศ จึงเป็นฐานข้อมูลขนาดใหญ่ ทั้งข้อมูลสุขภาพของผู้ป่วย การให้บริการและการรักษา เป็นต้น ความปลอดภัยของข้อมูลจึงเป็นเรื่องที่สำคัญมาก ทั้งนี้ ที่ผ่านมาสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้ให้การสนับสนุนการดำเนินงานมาอย่างต่อเนื่อง รวมทั้งมีการลงนามบันทึกความเข้าใจว่าด้วยความร่วมมือด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ในหน่วยงานสาธารณสุขและโรงพยาบาล เพื่อยกระดับการคุ้มครองข้อมูลส่วนบุคคล ตลอดจนการป้องกัน รับมือ ตอบโต้และลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ 

          ด้านพลอากาศตรี อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ กล่าวว่า กระทรวงสาธารณสุขเป็นหน่วยงานที่มีระบบและข้อมูลสารสนเทศในกระบวนการปฏิบัติงานของแพทย์ พยาบาลและผู้รับบริการที่มีความสำคัญทั้งสิ้น การอบรมครั้งนี้ถือเป็นอีกก้าวสำคัญที่จะช่วยยกระดับทักษะความเชี่ยวชาญ สร้างความรู้ความเข้าใจที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล เพื่อเสริมการป้องกันความปลอดภัยทางไซเบอร์ของหน่วยงานด้านสาธารณสุข ให้สามารถตรวจจับการโจมตี เพิ่มประสิทธิภาพในการตอบสนองและบรรเทาภัยคุกคามทางไซเบอร์ ทำให้การบริการดำเนินต่อไปได้ โดยไม่กระทบต่อประชาชน 

          สำหรับการอบรมในครั้งนี้ เป็นการถ่ายทอดองค์ความรู้ สถานการณ์ การรับมือและการป้องกัน ตลอดจนการใช้เครื่องมือเพื่อตรวจจับภัยคุกคามทางไซเบอร์ ให้กับบุคลากรผู้ปฏิบัติงานดูแลระบบสารสนเทศของหน่วยงาน ซึ่งจะช่วยเสริมความมั่นคงปลอดภัยทางไซเบอร์ของแต่ละหน่วยงาน สร้างความปลอดภัยให้กับข้อมูลสุขภาพส่วนบุคคลของผู้รับบริการ รวมถึงป้องกันไม่ให้เกิดผลกระทบต่อการให้บริการโดยจัดในรูปแบบออนไซต์และออนไลน์ ระหว่างวันที่ 28 สิงหาคม – 1 กันยายน 2566 โดยมีผู้เข้าร่วมอบรมจำนวน 90 คน จากสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานปลัดกระทรวงสาธารณสุข และโรงพยาบาลที่เข้าร่วมโครงการ อาทิ โรงพยาบาลอุดรธานี โรงพยาบาลลำปาง โรงพยาบาลขอนแก่น โรงพยาบาลมหาราชนครราชสีมา โรงพยาบาลสระบุรี โรงพยาบาลพุทธชินราช
 

เครดิตภาพและข้อมูลจาก : กระทรวงสาธารณสุข

 
NAKORN CHIANG RAI NEWS TEAM
กองบรรณาธิการ นครเชียงรายนิวส์ – Nakorn Chiang Rai News