การฉ้อโกงการโอนเงินทางอีเมลของแฮกเกอร์ (BEC) -หลีกเลี่ยงการตกเป็นเหยื่อ
Orion Forensics ได้เห็นการเพิ่มขึ้นอย่างมากในเคสที่พนักงานที่รับผิดชอบในการการชำระเงินในนามของบริษัทถูกหลอกให้โอนเงินเข้าบัญชีธนาคารภายใต้การควบคุมของบุคคลที่เป็นอันตราย (Business Email Compromise) หรือ แฮกเกอร์นั่นเอง ในช่วง 13 วันแรกของปีนี้ (พ.ศ. 2565) เราได้รับการติดต่อเกี่ยวกับกรณีดังกล่าวแล้ว 3 กรณีในต้นปีนี้
การฉ้อโกงประเภทนี้เกิดขึ้นได้อย่างไร และคุณสามารถทำอะไรได้บ้างเพื่อป้องกันไม่ให้บริษัทของคุณตกเป็นเหยื่อของการฉ้อโกงทางอีเมล
ผู้ฉ้อโกงมักจะสามารถเข้าถึงห่วงโซ่อีเมลโดยไม่ได้รับอนุญาตได้หลายวิธี โดยเป็นเรื่องยากที่จะระบุว่ามาจากช่องทางใหน ซึ่งรวมถึง
- องค์กรของคุณอาจถูกแฮ็คเครือข่ายบริษัท Company network หรือเครือข่ายผู้ขายของคุณ Vendor’s network
- การเข้าถึงโดยไม่ได้รับอนุญาตโดยพนักงานที่เป็นอันตราย
- การหลอกหลวงทาง Social Media เช่นผู้ไม่ประสงค์ดี ติดตามเฝ้ามองพฤติกรรมผ่านทาง Social Media หรือ phishing emails (ฟิชชิ่งอีเมล เช่น พนักงานหรือผู้บริหารอาจกดหรือคลิกลิ๊งแปลกๆที่ได้รับทางอีเมลย์ หลังจากนั้นคอมพิวเตอร์จะถูกติดตั้งซอฟแวร์จากผู้ไม่ประสงค์ดีเพื่อจับตามอง หากผู้ใช้งานกำลังคุยกันเรื่องจ่ายเงินหรือโอนเงิน
- ผู้ไม่ประสงค์ดี อาจได้รายละเอียด เช่น username or Password ของผู้ใช้งานคอมพิวเตอร์เครื่องนั้น จากการติดตั้งมัลแวร์ ลงบนคอมพิวเตอร์ หรือ ผู้ใช้งานที่ ล๊อกอิน ใช้เครือข่าย WIFI ที่ไม่ปลอดภัยหรือฟรี ตามห้างร้านต่างๆ โดยไม่มี VPN
ดังนั้น อาจเป็นเรื่องที่ค่อนข้างยากที่จะระบุว่า ผู้ไม่ประสงค์ดี เจาะเข้าคอมพิวเตอร์ ของผู้ใช้งานคอมเครื่องนั้นหรือเหยื่อได้อย่างไร และช่องทางใหน ซึ่งต้องดูเป็นแต่ละกรณีไป
เมื่อได้รับการเข้าถึงห่วงโซ่อีเมลแล้ว ผู้ไม่ประสงค์ดีได้จับตามองและหากเหยื่อกำลังพูดถึงการโอนเงิน ไม่ประสงค์ดีจำทำการสร้างอีเมลที่เกือบจะเหมือนกับอีเมลของเหยื่อที่เป็นบุคคลที่คาดว่าจะได้รับการโอนเงิน จากนั้นผู้ไม่ประสงค์ดีจะส่งอีเมลจากอีเมล ปลอมโดยใช้ข้ออ้าง เช่น “บัญชีธนาคารของเรากำลังตรวจสอบ ดังนั้นคุณต้องชำระเงินเข้าบัญชีอื่นของเรา” ผู้ไม่ประสงค์ดี มักจะจับตามองอีเมลบุคคลอื่นๆภายในห่วงโซ่อีเมลอีกด้วย เพื่อผลักดันให้มีการชำระเงินโดยเร็วที่สุด โดยสร้างอีเมลปลอมเช่นกัน ตอนนี้ผู้ไม่ประสงค์ดีได้เข้าควบคุมการสนทนาแล้ว ผู้ที่ตกเป็นเหยื่อส่วนใหญ่มองไม่เห็นความแตกต่างเล็กน้อยระหว่างอีเมลจริงกับอีเมลปลอม ด้วยเหตุนี้ อีเมลเพิ่มเติมทั้งหมดจึงถูกเปลี่ยนเส้นทางจากผู้รับที่แท้จริงไปยังผู้หลอกลวง เมื่อชำระเงินแล้ว จะได้รับเงินคืนได้ยากอย่างยิ่ง ดังนั้นการป้องกันจึงเป็นนโยบายที่ดีที่สุด
หากคุณพบว่าตัวเองตกเป็นเหยื่อของการฉ้อโกงประเภทนี้ Orion Forensics Lab อาจสามารถช่วยรวบรวมพยานหลักฐานและเตรียมหลักฐานเพื่อให้คุณสามารถรายงานหลักฐานที่พบแก่เจ้าหน้าที่ตำรวจ คือ
- เก็บสำเนาอิเล็กทรอนิกส์ของอีเมลต้นฉบับทั้งหมดในห่วงโซ่อีเมล และโดยเฉพาะอย่างยิ่งอีเมลที่ขอชำระเงินไปยังบัญชีธนาคารใหม่และอีเมลติดตามผลจากผู้ไม่ประสงค์ดี
สิ่งสำคัญคือต้องเก็บสำเนาอิเล็กทรอนิกส์ของอีเมลที่ได้รับต้นฉบับและไม่ใช่อีเมลที่ส่งต่อไปยังพนักงานภายในองค์กร เหตุผลก็คืออีเมลมีข้อมูลของผู้ไม่ประสงค์ดีซ่อนอยู่ซึ่งมักจะไม่เห็นเมื่อดูอีเมลผ่านโปรแกรมรับส่งเมล ข้อมูลนี้เรียกว่าข้อมูลส่วนหัวของอีเมลและมีรายละเอียดของคอมพิวเตอร์ทุกเครื่องที่อีเมลส่งผ่านจากผู้ส่งไปยังผู้รับ ส่วนหัวของอีเมลจะประกอบด้วยข้อมูลเวลาและวันที่และอาจเป็นที่อยู่อินเทอร์เน็ตโปรโตคอล (IP) ของผู้ส่ง อุปกรณ์จะต้องได้รับการจัดสรรที่อยู่ IP เพื่อให้อุปกรณ์เชื่อมต่ออินเทอร์เน็ตได้ ที่อยู่ IP นี้จะถูกจัดสรรให้กับลูกค้าโดยผู้ให้บริการอินเทอร์เน็ต (ISP) ดังนั้น หากเราสามารถระบุที่อยู่ IP เริ่มต้นของอีเมลและข้อมูลเวลาและวันที่ เราสามารถระบุได้ว่าผู้ให้บริการอินเทอร์เน็ตรายใดเป็นผู้รับผิดชอบในการจัดสรรที่อยู่ IP และจากประเทศใด การบังคับใช้กฎหมายสามารถยื่นคำร้องทางกฎหมายต่อ ISP เพื่อขอรายละเอียดว่าใครได้รับการจัดสรรที่อยู่ IP ให้ ณ เวลาและวันที่ส่งอีเมล
เมื่อคุณส่งต่ออีเมลภายใน ข้อมูลส่วนหัวของอีเมลเดิมอาจสูญหายได้ ซึ่งเป็นสาเหตุสำคัญที่ต้องรักษาอีเมลเดิมที่ได้รับในรูปแบบอิเล็กทรอนิกส์
กรณีศึกษา – ตัวอย่างกรณีที่เราสามารถช่วยเหลือลูกค้าของเราได้
ตัวอย่างที่ 1 – บริษัทไทยแห่งหนึ่งขอให้เราตรวจสอบอีเมลที่ได้รับจากผู้ฉ้อโกงเพื่อพยายามระบุว่าอีเมลดังกล่าวถูกบุกรุกจากเครื่อข่ายลูกค้าหรือคู่ค้าในสหรัฐอเมริกา เราสามารถแสดงให้เห็นว่าผู้ฉ้อโกงใช้รายละเอียดการเข้าสู่ระบบอีเมลของคู่ค้าในสหรัฐอเมริกาเพื่อเข้าสู่ระบบบัญชีอีเมลผ่านเว็บเมลจากไนจีเรีย และด้วยเหตุนี้อาจระบุได้ว่าคู่ค้าอาจถูกเข้าถึงอีเมลย์ โดยผู้ไม่ประสงค์ดี
ตัวอย่างที่ 2 – ผู้ไม่ประสงค์ดี ได้สร้างที่อยู่อีเมลปลอมซึ่งคล้ายกับที่อยู่อีเมลที่ถูกต้องของลูกค้าของเราเพื่อทำการฉ้อโกง ด้วยเหตุนี้ บริษัทอื่นจึงสรุปว่าเครือข่ายของลูกค้าเราถูกบุกรุก จากนั้นพวกเขาก็นำลูกค้าของเราขึ้นศาลเพื่อฟ้องร้องเรื่องความล้มเหลวในการดูแลเครือข่ายคอมพิวเตอร์ที่ปลอดภัย จากหลักฐานที่มีอยู่ บริษัทอื่นไม่สามารถสรุปได้ Orion ได้ขึ้นศาลในฐานะพยานผู้เชี่ยวชาญของลูกค้าของเราโดยระบุว่าจากหลักฐานที่มีอยู่ทั้งหมดในขณะนั้น เป็นไปไม่ได้ที่จะสรุปว่าระบบอีเมลโดนแฮก เกิดขึ้นได้อย่างไร และบริษัทใดถูกบุกรุก
หากคุณต้องการความช่วยเหลือ โปรดอย่าลังเลที่จะติดต่อ Orion Forensics เพื่อดูว่าเราจะสามารถช่วยได้อย่างไร
หลักสูตรอบรม 1 วัน จัดอบรมให้ความรู้ด้านความปลอดภัยในโลกไซเบอร์แก่พนักงานหรือผู้บริหารของคุณ คลิก
Read More
จัดอบรม Online หลักสูตร Digital Evidence-Unlocking the Secret Course แก่ธนาคารแห่งประเทศไทย
Orion Forensics LAB ได้รับเชิญเป็นครั้งที่ 3 ในการบรรยายออนไลน์ 1 วัน กับหลักสูตร Digital Evidence – Unlocking the Secrets (1) Day แก่ฝ่าย ตรวจสอบภายใน จากธนาคารแห่งประเทศไทย เมื่อวันที่ 26 ตุลาคม 2564
วัตถุประสงค์ของการอบรมครั้งนี้คือ เจ้าหน้าที่ฝ่ายตรวจสอบภายใน ต้องการเข้าใจเพิ่มเติมเกี่ยวกับหลักฐานอิเล็กทรอนิกส์ หากต้องรวบรวมหลักฐานและนำไปใช้ในกระบวนการทางกฎหมาย รวมถึงกระบวนการเก็บรักษาหลักฐานระหว่างการตรวจสอบเพื่อไม่ให้หลักฐานปนเปื้อนหรือได้รับความเสียหาย การพิจารณาของศาลต่อหลักฐานดิจิทัล สุดท้ายคือการทำรายงานนำเสนอหลักฐานในศาล โดยทุกขั้นตอนต้องเป็นไปตามมาตรฐานสากล
องค์กรใดสนใจจัดอบรม สอบถามทางฝ่ายขาย forensics@orionforensics.com
รายละเอียดเพิ่มเติมเกี่ยวกับหลักสูตรนี้ Digital Evidence – Unlocking the Secrets
Read Moreทำไมการทำ Computer Forensics จึงมีความสำคัญต่อองค์กรของคุณ
ในโลกที่ก้าวไปอย่างรวดเร็วปัจจุบันองค์กรต้องพึ่งพาเทคโนโลยีมากขึ้นเพื่อให้ทันต่อการแข่งขัน ปัจจุบันลูกค้าทั่วไปต่างคาดหวังว่า สินค้าหรือองค์กรต่างๆที่เค้าต้องการหาสินค้าจะต้องมีเว็บไซท์ที่น่าสนใจและข้อมูลครบตามความต้องการซึ่งสามารถตอบโจทย์ความต้องการของลูกค้าได้เป็นอย่างดีในกรณีที่ต้องการซื้อสินค้าออนไลน์ ซึ่งแน่นอนว่าก่อนสั่งสินค้า ลูกค้าต้องมีสิทธ์ในการสอบถามข้อมูลของสินค้า โดยผ่านโปรแกรมแชทที่เจ้าของเว็บไซต์เตรียมไว้ให้ และฟังก์ชั่นการทำงานของเวไซต์อื่นที่น่าสนใจเช่น ดูตัวอย่างสินค้า
ปัจจุบันเทคโนโลยีได้กลายเป็นสิ่งจำเป็นในชีวิตประจำวันของผู้คน โดยส่วนใหญ่เน้นเชื่อมต่อระหว่างอีเมล์ของตัวเองและสามารถติดต่อกับเพื่อนๆได้ในช่วงเวลาทำงาน
Computer Forensics สำคัญต่อองค์กรของคุณอย่างไร?
การทำ Computer Forensics คือขั้นตอนการพิสูจน์หลักฐานทางคอมพิวเตอร์ที่จะต้องเผชิญกับเหตุการณ์การตรวจสอบข้อมูลต่างๆทางคอมพิวเตอร์ที่เกิดขึ้นในโลกไซเบอร์ใบนี้ และเหตุการณ์บางอย่างที่เกิดขึ้นไม่ได้มีการเตรียมตัวมาก่อน ที่จะจัดการกับเหตุการณ์ที่เกิดขึ้นได้อย่างรวดเร็วและมีประสิทธิภาพ โดยทั่วไปในองค์กรจะมีการรักษาความปลอดภัยด้วยการใช้ไฟร์วอล และอัพเดตโปรแกรมป้องกันไวรัส อย่างไรก็ตามองค์กรส่วนใหญ่ไม่ได้มีนโยบายควบคุมการใช้อุปกรณ์ USB ซึ่งทำให้สามารถใช้อุปกรณ์นี้เชื่อมต่อกับระบบเครือข่ายและระบบโทรศัพท์ได้ ซึ่งอาจทำให้เกิดการรับส่งข้อมูลขององค์กร และเมื่อมีการยกเลิกสัญญาพนักงานจึงต้องมีการปิดบัญชีผู้ใช้ให้ทันท่วงทีองค์กรทั่วไปจะมีกฎและข้อบังคับเกี่ยวกับการรักษาข้อมูลลูกค้า อย่างไรก็ตามการรั่วไหลของข้อมูลยังคงเป็นปัญหาใหญ่ที่องค์กรเหล่านี้ต้องเผชิญอยู่ในโลกของเทคโนโลยีทุกวันนี้
เมื่อมีเหตุการณ์เกิดขึ้นกับคอมพิวเตอร์แน่นอนว่าในที่สุด ทุกองค์กรจะต้องมีการจัดการกับเหตุการณ์ที่เกิดขึ้นในโลกไซเบอร์
ตัวอย่างของเหตุการณ์ในโลกไซเบอร์ที่พบกันบ่อยๆซึ่งอาชญากรรมที่พบบ่อยได้แก่
• การทุจริตทางคอมพิวเตอร์
• อาชญากรรม
• การจารกรรมข้อมูลในภาคอุตสาหกรรมรม
• การโจรกรรมข้อมูลลับขององค์กร
• การละเมิดลิขสิทธ์ส่วนบุคคล / การสูญเสียข้อมูลของลูกค้า
• สื่อลามกอนาจารสำหรับเด็กและผู้ใหญ่
• การกระทำต่างๆที่เป็นการละเมิดนโยบายการรักษาความปลอดภัยของคอมพิวเตอร์ขององค์กร และอื่น ๆ
เมื่อมีเหตุการณ์ดังกล่าวเกิดขึ้นผู้กระทำผิดจะทิ้งช่องโหว่ เช่น ทางจริยธรรม ทางการเงินและถูกทางกฎหมาย เหตุการณ์ที่เกิดขึ้นต้องได้รับการตรวจสอบอย่างจริงจัง โดยเริ่มจากการตรวจสอบหลักฐานจากภายใน อย่างรวดเร็วเพื่อขยายผลไปสูการตรวจสอบคดีทางอาญาซึ่งจะเกี่ยวข้องกับหน่วยงานภายนอกโดยข้อมูลการสอบสวนอาจรั่วไหลสู่ภายนอกโดยไม่รู้ตัว
จากการสำรวจคดีสำคัญทางอาชญากรรมทางเศรษฐกิจทั่วโลก ในปี 2011
• ในขณะนี้อาชญากรรมทางคอมพิวเตอร์จัดเป็นหนึ่งในสี่ของอาชญากรรมทางเศรษฐกิจที่สำคัญ
• 40 % ของผู้ตอบแบบสอบถามหวาดกลัวในเรื่องของภาพลักษณ์ชื่อเสียงขององค์กรมากที่สุด
• 60% กล่าวว่า องค์กรไม่มีนโยบายติดตามความเคลื่อนไหวในสื่อสังคมออนไลน์
• 34% ของผู้ตอบแบบสอบถามมีประสบการณ์ที่เกี่ยวข้องกับอาชญากรรมทางเศรษฐกิจในช่วง 12 เดือนที่ผ่านมา (เพิ่มขึ้น 30 % จากปี 2009) เกือบ 1 ใน 10 ที่เปิดเผยถึงความเสียหายจากอาชญากรรมทางเศรษฐกิจมากกว่า 5 หมื่นล้านเหรียญสหรัฐ
• 56 % ของผู้ตอบแบบสอบถามกล่าวว่าการทุจริตที่ร้ายแรงที่สุดคือ “ภายในองค์กรนั่นเอง”
• 2 ใน 5 ของผู้ตอบแบบสอบถามไม่ได้รับการฝึกอบรมใดๆเลยเกี่ยวกับความปลอดภัยในโลกไซเบอร์
• ผู้ตอบแบบสอบถามส่วนใหญ่ไม่ได้ตระหนักถึงการมีแผนรองรับหรือรับมือในกรณีถ้ามีอาชญากรรมทางคอมพิวเตอร์เกิดขึ้นภายในองค์กร
ทำไม การทำ Computer Forensics จึงมีความสำคัญต่อองค์กรคุณ
เมื่อองค์กรต้องเผชิญกับเหตุการณ์ในระบบรักษาความปลอดภัยขององค์กร ส่วนใหญ่เจ้าหน้าที่ทางไอทีจะถูกคาดหวังในประเมินปัญหาที่เกิดขึ้นในเบื้องต้นและพยายามหาข้อเท็จจริงของเหตุการณ์ที่เกิดขึ้นและประเมินระดับของความรุนแรง ส่วนใหญ่พนักงานไอทีในบริษัททั่วไปไม่ได้รับการฝึกอบรมในด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์(Computer Forensic) ส่งผลให้พวกเขาไม่ตระหนักถึงวิธีการเก็บข้อมูลหลักฐานทางดิจิตอลหรือคอมพิวเตอร์ที่อาจจะต้องนำไปเป็นหลักฐานแสดงต่อศาลในกรณีที่มีการร้องขอ ข้อมูลที่สำคัญอย่างเช่น วันและเวลาที่ปรากฏอาจสูญหายหรือเปลี่ยนแปลงซึ่งจะทำให้การตรวจสอบยากมากขึ้น ในสถานการณ์ที่เลยร้ายที่สุดข้อมูลที่ตรวจพบอาจไม่เป็นที่ยอมรับเมื่อนำไปเสนอในชั้นศาล
การพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer forensics investigation)จำเป็นต้องมีทักษะเฉพาะซึ่งเกี่ยวข้องกับการเก็บรักษาข้อมูลและตรวจสอบ แยกแยะหลักฐานทางคอมพิวเตอร์ที่พบ แต่การเผยแพร่ หลักฐานที่ถูกต้อง เมื่อต้องเผชิญหลักฐานทางคอมพิวเตอร์องค์กรมีแนวโน้มที่จะเน้น ไปที่ค่าใช้จ่ายที่เกี่ยวข้อง และขึ้นอยู่กับความซับซ้อนของการตรวจสอบข้อมูลหลักฐาน และจำนวนเครื่องคอมพิวเตอร์ที่เกี่ยวข้อง แต่อย่างไรก็ตามค่าใช้จ่ายจะขึ้นอยู่กับสิ่งต่อไปนี้
หลักฐานที่ได้จากการตรวจสอบหลักฐานทางคอมพิวเตอร์ จะเป็นผลลัพธ์ของการสืบสวนการพิสูจน์หลักฐานทางคอมพิวเตอร์สามารถลดขั้นตอนการดำเนินการทางกฎหมายให้รวด เร็วกระชับขึ้นการพิสูจน์หลักฐานทางคอมพิวเตอร์ สามารถประหยัดเวลาในการตรวจสอบซึ่งยังสามารถช่วยองค์กรประหยัดค่าใช้จ่ายด้วย
เมื่อองค์กรกำหนดแผนรับมือกับเหตุการณ์ที่อาจจะเกิดขึ้น องค์กรควรจะสร้างแผนการซึ่งตอบสนองงานด้านพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Incident Response Plan ) ซึ่งอาจหมายถึง การให้พนักงานได้รับการอบรมการเก็บ ตรวจสอบ พิสูจน์หลักฐานทางคอมพิวเตอร์ที่ถูกต้องตามหลักสากลในองค์กร ซึ่งพนักงานที่ผ่านการฝึกอบรมสามารถช่วยเหลือองค์กรเบื้องต้นในกรณีเกิดอาชญากรรมทางคอมพิวเตอร์
การพิสูจน์หลักฐานทางคอมพิวเตอร์เริ่มเป็นที่สนใจในหลายๆประเทศทั่วโลก ปัจจุบันนี้ในประเทศอังกฤษได้ก่อตั้งโครงการ Insurance Scheme ซึ่งเป็นองค์กรที่ให้ความช่วย เหลือลูกค้าถ้ามีการเรียกร้องการตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร์ โดยองค์กรต้องยอมรับการพิสูจน์หลักฐานทางคอมพิวเตอร์และเป็นเครื่องมือในการควบคุมผู้ที่กำลังคิดที่จะก่ออาชญากรรมทางคอมพิวเตอร์
Training For IT Staff – Computer Forensics Awareness and Incident Response Training (TH)
ประวัติผู้เขียน
แอนดรูส์ สมิทธ์ -ผู้อำนวยการพิสูจน์หลักฐานคอมพิวเตอร์ประจำ Orion Forensic
แอนดรูว์มีประสบการณ์มากกว่า 17 ปี ในสาขานิติวิทยาศาสตร์ดิจิทัล และเคยเป็นเจ้าหน้าที่ตำรวจในสหราชอาณาจักรเป็นเวลา 9 ปี โดยในช่วง 4 ปีที่ผ่านมาเขาใช้เวลาทำงานในแผนกอาชญากรรมคอมพิวเตอร์ตำรวจซึ่งเขาได้รับการฝึกอบรมทางนิติวิทยาศาสตร์อย่างมากมาย มีบทบาทของในการรวมข้อมูลอิเล็กทรอนิกส์และการวิเคราะห์ข้อมูล รวมไปถึงการนำเสนอหลักฐานในศาลของสหราชอาณาจักรในฐานะพยานผู้เชี่ยวชาญ
ขณะนี้แอนดรูว์ทำงานที่กรุงเทพฯมาเป็นเวลากว่า 7 ปีและเป็นผู้อำนวยการฝ่าย Computer Forensics Services ของ บริษัท Orion Investigations บทบาทของเขาคือดูแลการสืบสวนทางนิติวิทยาศาสตร์ การพัฒนาธุรกิจ การส่งเสริมความตระหนักถึงความปลอดภัยในโลกไซเบอร์และอธิบายหลักฐานในฐานะพยานผู้เชี่ยวชาญในศาลไทย และเป็นวิทยากรที่อบรมให้กับหน่วยงานธุรกิจและองค์กรต่างๆ อย่างสม่ำเสมอ ซึ่งได้พัฒนาหลักสูตรการฝึกอบรมทางนิติวิทยาศาสตร์สำหรับตลาดในประเทศไทย อีกทั้งยังได้พัฒนาเครื่องมือทางนิติวิทยาศาสตร์ซึ่งปัจจุบันได้ใช้ในห้องปฏิบัติการนิติเวชทั่วโลก
Email :andrew@orioninv.co.th
Read More
10 อาชีพในสายงาน Cyber security อัพเดทปี 2020 !
1.IT Auditors: ตำแหน่งนี้จะประเมินการควบคุมความน่าเชื่อถือและความสมบูรณ์ของสภาพแวดล้อมไอทีของบริษัท โดยระบุข้อบกพร่องในเครือข่ายของระบบและสร้างแผนปฏิบัติการเพื่อป้องกันการละเมิดความปลอดภัย บทบาทของ IT Auditors เหมาะกับผู้ที่มีความละเอียดรอบคอบในการดูรายละเอียดและความสามารถในการบันทึกข้อมูลที่ซับซ้อนได้อย่างแม่นยำ สามารถระบุและบันทึกช่องว่างใด ๆ และรวบรวมไว้ในรายงานเพื่อให้ฝ่ายบริหารดำเนินการ IT Auditors อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Senior IT internal auditor
- Senior IT compliance analyst
- Incident analyst/responder
2.Incident Analysts: ตำแหน่งนี้ได้รับการฝึกฝนให้ตอบสนองต่อเหตุการณ์ด้านความปลอดภัยอย่างรวดเร็วในขณะที่มีการเปิดเผย โดยระบุสาเหตุของเหตุการณ์ดำเนินการควบคุมความเสียหายตรวจสอบสถานการณ์และให้คำแนะนำเกี่ยวกับวิธีป้องกันเหตุการณ์ในอนาคต ภูมิหลังด้านนิติวิทยาศาสตร์คอมพิวเตอร์ (Computer Forensics ) หรือการสืบสวนทางคอมพิวเตอร์ (computer investigations ) เป็นกุญแจสำคัญในการก้าวเข้าสู่อาชีพนี้เนื่องจาก Incident Analysts ต้องพึ่งพาเครื่องมือทางนิติวิทยาศาสตร์คอมพิวเตอร์ (computer forensic tools ) ที่หลากหลาย Incident Analysts อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Information security project manager
- Security project manager
- Senior analyst, information security
3.Cybercrime Investigators: ตำแหน่งนี้ตรวจสอบอาชญากรรมหลายอย่าง ตั้งแต่การกู้คืนระบบไฟล์บนคอมพิวเตอร์ที่ถูกแฮ็กหรือเสียหายไปจนถึงการสืบสวนอาชญากรรมต่อเด็ก ตามข้อมูลของ Infosec โดยการกู้คืนข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ที่อาชญากรใช้เป็นหลักฐานในการดำเนินคดี โดยทำงานร่วมกับเจ้าหน้าที่บังคับใช้กฎหมายและเป็นพยานในศาล ผู้สืบสวนอาชญากรรมไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Digital forensics analyst
- Cyber-IT/forensic/security incident responder
- Cyberforensics analyst
- Digital forensics technician
- Cybersecurity forensic analyst
4.Cybersecurity Specialists: ตำแหน่งนี้มีบทบาทสำคัญในการรักษาความปลอดภัยให้กับระบบข้อมูลคอมพิวเตอร์ของ บริษัท โดยต้องมีทักษะที่มีความเชี่ยวชาญสูงเพื่อป้องกันภัยคุกคามต่อองค์กร เช่นมัลแวร์ ไวรัสฟิชชิ่ง และการโจมตีแบบ Denial-of-service attacks (DDOS) ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Information security specialist
- IT specialist, information security
- Information technology specialist — information security
- IT security specialist
5.Cybersecurity Analyst: ตำแหน่งนี้เป็นงานระดับเริ่มต้นในด้านความปลอดภัยทางไซเบอร์และเป็นตัวเลือกยอดนิยมสำหรับผู้มาใหม่ในสายงาน โดยเริ่มจากการเข้ารหัสการส่งข้อมูล ทำการประเมินความเสี่ยงสร้างไฟร์วอลล์และปกป้องข้อมูลที่ละเอียดอ่อน นักวิเคราะห์ความปลอดภัยทางไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Information security analyst
- Security analyst
- IT security analyst
- Senior security analyst
6.Cybersecurity Consultants : ตำแหน่งนี้ช่วยให้ธุรกิจเข้าใจสิ่งแวดล้อมของภัยคุกคามในปัจจุบันและประเมินความเสี่ยงที่อาจเกิดจากปัญหาด้านความปลอดภัยทางไซเบอร์ เหตุการณ์ด้านความปลอดภัยและการโจมตี ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์มักมีบทบาททั้งผู้โจมตีและเหยื่อ พวกเขาสามารถทำงานได้ทั้งในทีมสีแดงและสีน้ำเงินและเสนอข้อมูลเชิงลึกให้กับองค์กรว่าพวกเขาสามารถป้องกันตนเองจากภัยคุกคามทางไซเบอร์ได้ดีขึ้นอย่างไร ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Security consultant
- Security specialist
- Commercial security consultant
- Senior security consultant
7.Penetration Testers: ตำแหน่งนี้คือแฮกเกอร์ที่มีจริยธรรมของโลกไซเบอร์ พวกเขาทำการจำลองการโจมตีระบบรักษาความปลอดภัยขององค์กรเพื่อค้นหาจุดอ่อนหรือช่องโหว่ก่อนที่แฮกเกอร์ตัวจริงจะค้นพบและใช้ประโยชน์จากพวกมัน Penetration Testers อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Ethical hacker
- Assurance validator
8.Cybersecurity Architects: ตำแหน่งนี้คือผู้นำองค์กรที่มีความคิดเลียนแบบแฮ็กเกอร์ โดยมีหน้าที่รับผิดชอบในการสร้างและรักษาโครงสร้างความปลอดภัยขององค์กรเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น และยังดูแลทีมรักษาความปลอดภัยมั่นคงไซเบอร์ Cybersecurity Architects อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Security architect
- Information security architect
- Senior security architect
- IT security architect.
9.Cybersecurity Engineers: ตำแหน่งนี้เป็นผู้เชี่ยวชาญที่มีทักษะสูงและมุ่งเน้นรายละเอียดในแนวหน้าในการปกป้องบริษัท จากการละเมิดความปลอดภัย ความรับผิดชอบประจำวัน ได้แก่ การวิเคราะห์เครือข่ายคอมพิวเตอร์ การตรวจสอบว่าเครือข่ายทำงานอย่างปลอดภัยและคาดการณ์ปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นในอนาคต แกนหลักของบทบาทนี้เกี่ยวข้องกับการออกแบบระบบคอมพิวเตอร์ที่สามารถต้านทานการถูกโจมตีทางไซเบอร์หรือภัยธรรมชาติ วิศวกรความปลอดภัยทางไซเบอร์ อาจรู้จักกันในชื่อตำแหน่งดังนี้ :
- Security engineer
- Network security engineer
- Data security engineer
- IA/IT security engineer
10.Cybersecurity Managers: ตำแหน่งนี้เป็นผู้เชี่ยวชาญด้านไอทีระดับสูงที่มีบทบาทสำคัญในการสร้างกลยุทธ์การรักษาความปลอดภัยขององค์กรและดูแลพนักงานรักษาความปลอดภัยข้อมูล
หลักสูตรอบรม Computer Forensics เพิ่มทักษะการทำงาน คลิก
แหล่งที่มา www.radio.com
Read Moreการตรวจพิสูจน์พยานหลักฐานดิจิทัลหรือคอมพิวเตอร์
การตรวจพิสูจน์พยานหลักฐานดิจิทัลหรือคอมพิวเตอร์ – เมื่อได้ยินคำว่า “Computer Forensics” หลายคนจะนึกถึงซีรีย์เรื่อง “DSI” และการสืบสวนอาชญากรรมของตำรวจ ในปัจจุบันคำว่า Digital Forensics คือ น่าจะมีการพูดถึงกันมากขึ้นในแง่ของการเป็นเครื่องมือในการสืบสวนการกระทำผิดของพนักงานในองค์กร, การสืบสวนด้านทรัพย์สินทางปัญญา, การสืบสวนผู้บุกรุกเครือข่ายคอมพิวเตอร์(Cyber Crime) และการฟ้องร้องคดีหมิ่นประมาท เป็นต้น
การพิสูจน์หลักฐานทางคอมพิวเตอร์ ในประเทศไทยยังคงเป็นเรื่องใหม่แต่มันกำลังจะเปลี่ยนไป เพียงแค่คุณค้นหาคำเหล่านี้ทางอินเตอร์เน็ตจะพบบริษัทที่โฆษณาการให้บริการด้าน Digital Forensics, คอร์สฝึกอบรม, และเว็บบล็อกที่ให้ความรู้จากทั้งในประเทศและจากต่างประเทศ แต่จะมีใครทราบความหมายที่แท้จริงของคำว่า Digital หรือ Computer Forensics
ดังนั้นเราสามารถทำความเข้าใจง่ายๆว่า มัน คือการรวบรวมข้อมูลหลักฐาน การพิสูจน์หลักฐานทางคอมพิวเตอร์และอุปกรณ์ทางอิเล็กทรอนิกส์ ซึ่งสามารถนำมาใช้เป็นหลักฐานได้ และในทาง Computer Forensics หลักฐานที่ได้จะไม่มีการเปลี่ยนแปลง ซึ่งถ้ามีความจำเป็นที่จะต้องมีการเปลี่ยนแปลงก็จะต้องมีการเปลี่ยนแปลงน้อยที่สุด โดยจะต้องมีการบันทึกกระบวนการได้มาของหลักฐานอย่างเที่ยงตรง(Chain of Custody)
การพิสูจน์หลักฐานทางคอมพิวเตอร์ ไม่เพียงแต่เป็นการสืบสวนข้อมูลทางอีเล็กทรอนิกส์ แต่ยังเป็นการระบุข้อมูลที่เกี่ยวข้องกับการสืบสวนค้นหาหลักฐานเพื่อนำเสนอประกอบการดำเนินคดี ดังนั้นจึงมีความจำเป็นที่คนทั่วไปจะต้องทำความเข้าใจว่า Computer Forensics ไม่ได้หมายถึงเฉพาะข้อมูลในคอมพิวเตอร์ แต่ยังรวมไปถึงอุปกรณ์ที่สามารถจัดเก็บข้อมูลทางอิเล็กทรอนิคส์ เช่น โทรศัพท์มือถือ กล้องถ่ายรูป อุปกรณ์รับสัญญาณดาวเทียม (GPS) อุปกรณ์จัดเก็บข้อมูล USB เครื่องเล่นเกม หรือแม้แต่เตาอบไฟฟ้า ซึ่งหลายคนอาจคาดไม่ถึง
เพื่อพิจารณาการสื่อสารข้อมูลในปัจจุบันจะพบว่าจะเป็นการสื่อสารข้อมูลในรูปของข้อมูลอิเล็กทรอนิคส์ จึงเห็นได้ว่า ทำไมการทำ Computer Forensics จึงเป็นเครื่องมือที่สำคัญต่อธุรกิจในปัจจุบัน ไฮไลท์จากการสำรวจ Global Economic Crime Survey 2011 พบว่า อาชญากรรมไซเบอร์เป็นหนึ่งในอาชญากรรมทางเศรษฐกิจที่มีความสำคัญและมีการรายงานว่า 1ใน 10ของการทุจริตที่เกิดขึ้นในองค์กรซึ่งมีความสูญเสียกว่า 5 ล้าน ดอลล่าสหรัฐ ซึ่งความเสียหายทางชื่อเสียงคือสิ่งที่ผู้คนหวั่นกลัวที่สุดคิดเป็น 40 % ของผู้ตอบแบบสอบถาม และมากกว่า 56% ตอบว่าการทุจริตที่ร้ายแรงที่สุดคือ “ภายในองค์กร”
การสำรวจยังแสดงให้เห็นว่า 60 % ของผู้ตอบแบบสอบถาม ตอบว่าองค์กรไม่ใด้มีกฎข้อห้ามในการเล่น Social Media สุดท้าย 34% ของผู้ตอบแบบสอบถามมีประสบการณ์อาชญากรรมทางเศรษฐกิจในช่วง 12 เดือนที่ผ่านมา ซึ่งเพิ่มขึ้นจากเดือนจากปี 2009 กว่า 30% นอกจากนี้ 2 ใน 5 ของผู้ตอบแบบสอบ กล่าวว่า ไม่เคยได้รับการอบรมใดๆเกี่ยวกับ ความปลอดภัยด้านอาชญากรรมไซเบอร์
เป็นสิ่งที่น่าแปลกใจ เมื่อคุณพิจารณาว่าโลกของเราก้าวไปอย่างรวดเร็ว องค์กรต่างๆต้องพึ่งพาเทคโนโลยีมากขึ้นและการแข่งขันทางด้านเทคโนโลยีที่สูงมากขึ้นตามไปด้วย องค์กรส่วนใหญ่ย่อมคาดหวังที่จะนำเสนอข้อมูลเพื่อดึงดูดลูกค้าผ่านทางเว็บไซต์ และทำให้ลูกค้าสามารถตอบสนองได้อย่างรวดเร็วผ่านผ่านทางฟังชั่นสนทนาออนไลน์ และยังสามารถสั่งซื้อสินค้าได้อย่างปลอดภัยผ่านทางการบริการออนไลน์ของเว็บไซต์ จึงเห็นได้ว่าเทคโนโลยีได้กลายมาเป็นส่วนหนึ่งในชีวิตของผู้คนสมัยนี้ ซึ่งคนทั่วไปสามารถเข้าถึงอีเมล์ส่วนตัวเพื่อให้สามารถติดต่อกับเพื่อนๆแม้ในช่วงเวลาทำงาน
สิ่งต่างๆที่กล่าวมามีผลกระทบต่อองค์กรอย่างไร ? องค์กรจะต้องเผชิญกับเหตุการณ์ที่เกี่ยวข้องกับระบบความปลอดภัยขององค์กรและบางองค์กรไม่ได้เตรียมการล่วงหน้าสำหรับการปกป้องข้อมูลขององค์กรที่เป็นความลับได้อย่างมีประสิทธิภาพ องค์กรทราบดีว่าพวกเขาต้องมีระบบป้องกันข้อมูลรั่วไหลภายในองค์กร เช่น การมีไฟร์วอลล์, ติดตั้งแพทตัวล่าสุดของโปรแกรม Anti Virus อย่างไรก็ตามหลายองค์กรไม่สามารถใช้นโยบายควบคุมการใช้คอมพิวเตอร์ เช่น การนำอุปกรณ์ USB มาใช้ในองค์กร ซึ่งพนักงานอาจจะก๊อบปี้ข้อมูลของบริษัทออกไปได้ ถึงแม้องค์กรจะมีนโยบายการปิดอีเมล์และป้องกันการเข้าถึงข้อมูลองค์กรเมื่อพนักงานคนนั้นลาออก แต่ก็ไม่สามารถป้องกันข้อมูลบริษัทรั่วไหลไปได้
ทุกองค์กรในทุกอุตสาหกรรมทั้งในประเทศไทยและต่างประเทศต่างก็มีนโยบายในการเข้าถึงข้อมูลที่เป็นความลับขององค์กรและข้อมูลของลูกค้า เพื่อที่จะปกป้องการขโมยข้อมูลออกจากองค์กร แต่การรั่วไหลของข้อมูลยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดที่องค์กรต้องเผชิญในโลกเทคโนโลยีทุกวันนี้ ถ้าภาคธุรกิจในประเทศไทยปรารถนาที่จะแข่งขันในระดับโลก องค์กรเหล่านี้ควรจะต้องมีความสามารถในการรับมือหรือจัดการกับอาชญากรรมทางไซเบอร์ได้ การรักษาข้อมูล ตอนนี้กลายเป็นปัญหาใหญ่สำหรับองค์กรที่ไม่มีการวางแผนการจัดการกับอาชญากรรมทางไซเบอร์ ซึ่งอาจทำให้พลาดการทำสัญญาทางการค้ากับบริษัทขนาดใหญ่ได้ ดังที่มีผู้กล่าวไว้ว่า “การคาดการณ์ในอนาคตจะผิดพลาด เมื่อมันได้มาถึงตัวอย่างไม่คาดคิด”
- ตัวอย่างของอาชญากรรมไซเบอร์ ได้แก่ การฉ้อโกงผ่านทางคอมพิวเตอร์ การฝ่าฝืนนโยบายความปลอดภัยข้อมูลคอมพิวเตอร์ขององค์กร การจารกรรมข้อมูล การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การละเมิดสิทธิส่วนบุคคล และการดาวน์โหลดข้อมูลที่ผิดกฎหมาย
- เมื่อมีเหตุการณ์ไม่ปกติเกิดขึ้นกับองค์กร จึงมีความจำเป็นต้องมีการประเมินความเสี่ยงที่อาจจะเกิดขึ้นกับองค์กร ไม่ว่าจะเป็นในด้าน จริยธรรม, การเงิน และกฎหมาย เมื่อมีการสืบสวนภายในองค์กรและพบว่าอาจทำให้ เกิดความเสียหายอย่างร้ายแรง อาจจะมีความจำเป็นต้องใช้ การสืบสวนและ ดำเนินงานจากหน่วยงานภายนอกองค์กรที่น่าเชื่อถือและสามารถรักษา ความลับขององค์กรได้
จากที่กล่าวมาข้างต้น จะเห็นได้ว่า Digital Forensics ในประเทศไทยถือเป็นเรื่องใหม่ และผู้ที่เกี่ยวข้องยังมีประสบการณ์ไม่มากพอ จึงมีความจำเป็นที่หน่วยงานด้านกฎหมายทั้งภาครัฐและเอกชนต้องให้ความสนใจเรียนรู้และหาประสบการณ์เพิ่มเติมเพราะหลักฐานทางดิจิทัลอาจจะเป็นหลักฐานสำคัญที่ไม่ควรมองข้าม
ยังมีผู้คนจำนวนมากเข้าใจผิดเกี่ยวกับ Digital Forensics ตัวอย่างเช่น Digital Forensics เกี่ยวข้องกับการสืบสวนคดีอาชญากรรมเท่านั้น, Digital Forensics มีราคาแพง หรือหลักฐานทางดิจิทัลมีความยุ่งยากซับซ้อน ซึ่งแท้จริงแล้ว Digital Forensics เกี่ยวข้องกับหลายๆส่วนไม่ว่าจะเป็น การสืบสวนคดีอาชญากรรม, การฟ้องร้องในคดีแพ่งหรือการฟ้องร้องเรื่องส่วนตัว ถ้าเกี่ยวข้องกับคอมพิวเตอร์, การสื่อสารผ่านอุปกรณ์อิเล็กทรอนิกส์หรือเอกสารอิเล็กทรอนิกส์แล้วก็ล้วนแต่มีความจำเป็นต้องใช้กระบวนการ Digital Forensics ทั้งนั้น การ Forensics สามารถกู้ข้อมูลที่ถูกลบและไฟล์การใช้งานชั่วคราวที่เกิดขึ้นจากกระบวนการทำงานของคอมพิวเตอร์ซึ่งข้อมูลที่พิสูจน์ได้ผู้ใช้งานจะไม่สามารถโต้แย้งได้เนื่องจากเป็นข้อมูลที่เกิดขึ้นจริง เช่น ข้อมูลการกระทำผิดของพนักงาน
Digital Forensics ดูเหมือนจะเป็นทางเลือกที่มีราคาค่อนข้างสูงซึ่งทำให้คิดได้ว่าอาจจะไม่คุ้มค่าในการลงทุน อย่างไรก็ตาม ในระหว่างการสืบสวนข้อมูลบ่อยครั้งที่สามารถตรวจหาหลักฐานสำคัญที่สามารถนำไปดำเนินคดีในศาลได้ และมีหลายคดีที่สามารถนำไปเป็นหลักฐานในการต่อสู้คดีซึ่งจะช่วยป้องกันความเสียหายทางธุรกิจได้ ดังตัวอย่างต่อไปนี้
พนักงานในองค์กรแห่งหนึ่งซึ่งมีหน้าที่รับผิดชอบแบ็คอัพข้อมูลของบริษัทมาเป็นระยะเวลาหลายปี ได้ตัดสินใจลาออกโดยไม่มีการแจ้งให้บริษัททราบล่วงหน้า เมื่อเขาลาอออกไปทางบริษัทพบว่าเขาได้ลบข้อมูลบางส่วนในอีเมล์ เมื่อได้ใช้การตรวจสอบทาง forensic ที่ฮาร์ดดิสก์คอมพิวเตอร์ของพนักงานและที่เมล์เซิร์ฟเวอร์ของบริษัทพบว่า ก่อนที่เขาจะออกจากบริษัทเขาได้มีการเสียบ usb ไดร์ฟที่เครื่องคอมพิวเตอร์และก็อปปี้ข้อมูลที่แบ็คอัพไว้ และเขายังได้เข้าใช้งานอีเมล์โดยทำการลบอีเมล์สำคัญ เมื่อจำนนต่อหลักฐานเขาจึงยอมรับสารภาพและไม่สามารถโต้แย้งได้
ปัจจุบันนักกฎหมายในเมืองไทยยังเกรงกลัวที่จะใช้หลักฐานทางดิจิทัลในศาลเนื่องจากคิดว่าหลักฐานทางดิจิทัลมีความยุ่งยากซับซ้อนและคิดว่าไม่ได้รับอนุญาต ซึ่งเป็นความเข้าใจที่ไม่ถูกต้องเนื่องจากมีหลายกรณีที่มีความจำเป็นต้องใช้หลักฐานทางดิจิทัล เช่น รูปภาพ, อีเมล์, เอกสารอิเล็กทรอนิกส์ และประวัติการใช้งานอินเตอร์เน็ต ซึ่งหลักฐานเหล่านี้สามารถนำมาอธิบายในรูปแบบที่คนทั่วไปเข้าใจได้โดยง่าย
การจัดการกับหลักฐานทางดิจิทัลมีสองสิ่งทีสำคัญคือ ความสมบูรณ์ของพยานหลักฐานและความถูกต้องของหลักฐาน โดยเป็นไปตาม พ.ร.บ พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2554 ซึ่งถือเป็นจุดเริ่มต้นงานด้านพิสูจน์หลักฐานทางคอมพิวเตอร์ในประเทศไทย
อาชญากรรมทางไซเบอร์ถูกระบุว่า เป็นหนึ่งในสี่อาชญากรรมที่สำคัญทางเศรษฐกิจและจะเพิ่มมากขึ้น ธุรกิจจำนวนมากไม่ได้ตระหนักว่าอาชญากรรมทางไซเบอร์จะส่งผลร้ายแรงต่อธุรกิจ ทั้งทางด้านการเงินและภาพพจน์ขององค์กรจนกระทั่งสายเกินไป เราไม่สามารถหลีกหนีความจริงที่ว่าในปัจจุบันคนส่วนใหญ่ทำธุรกรรมและติดต่อสื่อสารในรูปแบบของอิเล็กทรอนิกส์เพื่อที่เกิดประโยชน์สูงสุด องค์กรต่างๆควรมีการดำเนินการเพื่อลดความเสี่ยงที่อาจจะเกิดขึ้นเพื่อป้องกันการตกเป็นเหยื่อของอาชญากรรทางไซเบอร์ และมุ่งมั่น เพิ่มประสิทธิภาพระบบรักษาความปลอดภัยด้านข้อมูลในบทความนี้จะเห็นได้ว่าการสอบสวนทางดิจิทัลเป็นเครื่องมือที่มีประสิทธิภาพที่บริษัทควรจะนำไปเป็นนโยบายพื้นฐานในการป้องกันอาชญากรรมทางไซเบอร์
บริการสืบสวน วิเคราะห์ ข้อมูลหลักฐานจากคอมพิวเตอร์ นำหลักฐานไปดำเนินคดี
เกี่ยวกับผู้เขียน:
Mr. Andrew Smith (Andy) – Director of Computer Forensics Services at Orion Forensics Thailand
แอนดรูว์มีประสบการณ์มากกว่า 17 ปี ในสาขานิติวิทยาศาสตร์ดิจิทัล และเคยเป็นเจ้าหน้าที่ตำรวจในสหราชอาณาจักรเป็นเวลา 9 ปี โดยในช่วง 4 ปีที่ผ่านมาเขาใช้เวลาทำงานในแผนกอาชญากรรมคอมพิวเตอร์ตำรวจซึ่งเขาได้รับการฝึกอบรมทางนิติวิทยาศาสตร์อย่างมากมาย มีบทบาทของในการรวมข้อมูลอิเล็กทรอนิกส์และการวิเคราะห์ข้อมูล รวมไปถึงการนำเสนอหลักฐานในศาลของสหราชอาณาจักรในฐานะพยานผู้เชี่ยวชาญ
ขณะนี้แอนดรูว์ทำงานที่กรุงเทพฯมาเป็นเวลากว่า 7 ปีและเป็นผู้อำนวยการฝ่าย Computer Forensics Services ของ บริษัท Orion Investigations บทบาทของเขาคือดูแลการสืบสวนทางนิติวิทยาศาสตร์ การพัฒนาธุรกิจ การส่งเสริมความตระหนักถึงความปลอดภัยในโลกไซเบอร์และอธิบายหลักฐานในฐานะพยานผู้เชี่ยวชาญในศาลไทย และเป็นวิทยากรที่อบรมให้กับหน่วยงานธุรกิจและองค์กรต่างๆ อย่างสม่ำเสมอ ซึ่งได้พัฒนาหลักสูตรการฝึกอบรมทางนิติวิทยาศาสตร์สำหรับตลาดในประเทศไทย อีกทั้งยังได้พัฒนาเครื่องมือทางนิติวิทยาศาสตร์ซึ่งปัจจุบันได้ใช้ในห้องปฏิบัติการนิติเวชทั่วโลก
Email :andrew@orioninv.co.th
Read Moreทักษะที่จำเป็นของผู้เชี่ยวชาญพิสูจน์หลักฐานดิจิทัล
เรื่องเล่าและประสบการณ์ตรง จากผู้เชี่ยวชาญพิสูจน์หลักฐานดิจิทัล แอนดรูส์ สมิทธ์ และคำแนะนำสำหรับผู้ที่ต้องการเป็น “ผู้เชี่ยวชาญพิสูจน์หลักฐานดิจิทัล”
แอนดรู สมิทธ์ ทำงานในตำแหน่งผู้อำนวยการพิสูจน์หลักฐานดิจิทัลประจำ Orion Investigations มีประสบการณ์ตรงด้านการตรวจสอบ พิสูจน์ ค้นหาหลักฐานดิจิทัล ทั้งในยุโรปและเอเชีย มานานกว่า 15 ปี และเคยดำรงตำแหน่งเป็นผู้เชี่ยวชาญพิสูจน์หลักฐานดิจิทัล ให้กับหน่วยอาชญากรรมคอมพิวเตอร์ South Yorkshire ประเทศอังกฤษ
Read Moreทำไมการทำ Computer Forensics จึงมีความสำคัญต่อองค์กรของคุณ
ในโลกที่ก้าวไปอย่างรวดเร็วปัจจุบันองค์กรต้องพึ่งพาเทคโนโลยีมากขึ้นเพื่อให้ทันต่อการแข่งขัน ปัจจุบันลูกค้าทั่วไปต่างคาดหวังว่า สินค้าหรือองค์กรต่างๆที่เค้าต้องการหาสินค้าจะต้องมีเว็บไซต์ที่น่าสนใจและข้อมูลครบตามความต้องการซึ่งสามารถตอบโจทย์ความต้องการของลูกค้าได้เป็นอย่างดีในกรณีที่ต้องการซื้อสินค้าออนไลน์ ซึ่งแน่นอนว่าก่อนสั่งสินค้า ลูกค้าต้องมีสิทธ์ในการสอบถามข้อมูลของสินค้า โดยผ่านโปรแกรมแชทที่เจ้าของเว็บไซต์เตรียมไว้ให้ และฟังก์ชั่นการทำงานของเว็บไซต์อื่นที่น่าสนใจเช่น ดูตัวอย่างสินค้า
Read Moreทำไมจึงควรเลือกพยานผู้เชี่ยวชาญดิจิทัล
ในช่วงปีสองปีที่ผ่านมา หลายเว็บไซต์ทั้งไทยและต่างประเทศ ได้มีรายงานการโจมตีทางไซเบอร์จำนวนมากที่กระทำโดยอาชญากรทางคอมพิวเตอร์ หรือ พวกHacker ที่มีความรู้ด้านเทคนิคเกี่ยวกับการเจาะระบบเครือข่ายคอมพิวเตอร์ ด้วยเหตุนี้หลักฐานทางอิเล็กทรอนิกส์หรือดิจิทัลจึงมีเพิ่มขึ้นเรื่อย ๆ ดังนั้นการพิสูจน์หลักฐานดิจิทัลจึงมีบทบาทสำคัญเป็นอย่างมากในชั้นศาลเพื่อที่จะพิสูจน์หักล้างการกระทำของแต่ละบุคคล เพื่อสร้างความเชื่อมั่นในการตรวจพิสูจน์หลักฐาน
Read Moreการจัดการกับอาชญากรรมไซเบอร์ (Cyber Crime) – ธุรกิจของคุณจะรู้วิธีตอบสนองหรือไม่?
อาชญากรรมไซเบอร์ (Cyber Crime) -มีคนกล่าวว่า มีสองสิ่งในชีวิตเราที่ไม่สามารถหลีกเลี่ยงได้ นั่นคือความตายและภาษี ฉันขอแนะนำว่าตอนนี้มีเพิ่มมาอีกเป็นสาม นั่นคือ การเผชิญกับอาชญากรรมทางไซเบอร์ ไม่ใช่เรื่องแปลกที่จะได้ยินวลี “อาชญากรรมไซเบอร์ หรือการก่อการร้ายทางไซเบอร์” จากสื่อต่าง ๆ และบริษัทยักษ์ใหญ่ ถูกแฮ็ก หลายคนยังไม่แน่ใจว่าอะไรก่อให้เกิดอาชญากรรมทางไซเบอร์และอาจตกเป็นเหยื่อหรือไม่
Symantec ให้คำจำกัดความของอาชญากรรมไซเบอร์ว่า อาชญากรรมใด ๆ ที่กระทำโดยใช้คอมพิวเตอร์หรือเครือข่ายหรืออุปกรณ์ฮาร์ดแวร์ คอมพิวเตอร์หรืออุปกรณ์อาจเป็นตัวแทนของอาชญากรรม ผู้อำนวยความสะดวกในการก่ออาชญากรรม หรือเป้าหมายของอาชญากรรม อาชญากรรมอาจเกิดขึ้นในคอมพิวเตอร์เพียงอย่างเดียวหรือนอกเหนือจากสถานที่อื่น ๆ
คำว่าอาชญากรรมในโลกไซเบอร์ครอบคลุมกิจกรรมที่หลากหลายตั้งแต่ Spam emails (อีเมลขยะ), Phishing emails (สร้างให้ดูเหมือนว่ามาจากบริษัทที่ถูกต้องตามกฎหมาย) Identity theft (การขโมยข้อมูลประจำตัว)cyber harassment (การคุกคามทางไซเบอร์) การดาวน์โหลดเพลงโดยผิดกฎหมาย การแฮ็กเครือข่ายและการขโมยข้อมูลของบริษัท (theft of company data)
ธุรกิจจำนวนมากมองว่าอีเมลขยะ Spam emails เป็นสิ่งที่น่ารำคาญมากกว่าภัยคุกคามที่สำคัญ อย่างไรก็ตามแค่พนักงานเพียงคนเดียวคลิกอีเมลขยะ โดยลิงก์ที่คลิกก็จะนำไปสู่เว็บไซต์ที่เป็นอันตรายทันที จากนั้นเว็บไซต์จะดาวน์โหลดและติดตั้งซอฟต์แวร์ที่เป็นอันตรายลงในระบบอย่างลับๆก่อนที่คุณจะรู้ตัวว่าข้อมูลทั้งหมดของ บริษัท ของคุณได้สูญหายไป
ธุรกิจมีภาระผูกพันทางกฎหมายและศีลธรรมในการปกป้องข้อมูลส่วนบุคคลของลูกค้า อย่างไรก็ตาม การรั่วไหลของข้อมูล (Data Leakage) ยังคงเป็นปัญหาใหญ่อย่างหนึ่งที่พวกเขาต้องเผชิญในโลกแห่งเทคโนโลยีในปัจจุบัน การสำรวจจัดทำขึ้นในปี 2555 โดย National Cyber Security Alliance (NCSA) และ Symantec จากธุรกิจขนาดเล็กและขนาดกลาง (SMB) 1,000 แห่ง ผลการวิจัยบางส่วนมีดังต่อไปนี้:
- 87% ของธุรกิจไม่มีนโยบายการรักษาความปลอดภัยอินเทอร์เน็ตที่เป็นลายลักษณ์อักษรสำหรับพนักงาน
- เกือบ 6ใน 10 (59%) ไม่มีแผนฉุกเฉินโดยสรุปขั้นตอนในการตอบสนองและรายงานการสูญเสียการละเมิดข้อมูล
- 75% ไม่มีนโยบายจำกัดการใช้โซเชียลมีเดียของพนักงาน
- 60% กล่าวว่าพวกเขาไม่มีนโยบายความเป็นส่วนตัวที่พนักงานต้องปฏิบัติตามเมื่อพวกเขาจัดการกับข้อมูลของลูกค้าหรือพนักงาน
ภัยคุกคามที่เกิดขึ้นใหม่ในปี 2013 มีอะไรบ้าง?
- Bring your own device (BYOD) –การรวมตัวกันของอุปกรณ์สื่อสารและเทคโนโลยีเป็นประวัติการณ์และนำเสนอความท้าทายที่ไม่เหมือนใครสำหรับทุกธุรกิจ ปัจจุบันผู้คนใช้อุปกรณ์พกพาเหมือนกับPC คาดว่าภายในปี 2014 อินเทอร์เน็ตบนมือถือจะแซงหน้าการใช้งานอินเทอร์เน็ตบนเดสก์ท็อป อุปกรณ์จัดเก็บข้อมูล บริษัทจำนวนมากซึ่งสามารถซิงค์โดยอัตโนมัติไปยังที่เก็บข้อมูลออนไลน์ต่างๆ ในการนำเสนอล่าสุดฉันมั่นใจว่า คนส่วนใหญ่มีโทรศัพท์สมาร์ทโฟนทั้งหมด อย่างไรก็ตามเมื่อฉันถามว่ามีแอนตี้ไวรัสกี่ตัวที่ติดตั้งบนโทรศัพท์ของพวกเขามีเพียงสองคนเท่านั้นที่ยกมือขึ้น ตามรายงานของ NQ Mobile โทรศัพท์ Android เกือบ 33 ล้านเครื่องถูกกำหนดเป้าหมายโดยซอฟต์แวร์ที่เป็นอันตรายในปี 2555
- Social engineering – ผู้โจมตีจำนวนมากกำหนดเป้าหมายเว็บไซต์โซเชียลมีเดียเช่น Facebook หรือ LinkedIn เพื่อรวบรวมข้อมูลข่าวกรองเกี่ยวกับ บริษัท และพนักงาน ไซต์ประเภทนี้อาจเป็นแหล่งข้อมูลมากมาย แต่หลาย บริษัท ยังไม่ตรวจสอบว่าพนักงานคลิกอะไรบนเว็บไซต์
- Phishing ยังคงเป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดต่อความเป็นส่วนตัวและความปลอดภัยทางออนไลน์ ฟิชชิงคือแนวทางปฏิบัติในการส่งอีเมลโดยอ้างว่ามาจาก บริษัท ที่ถูกต้องตามกฎหมายเพื่อชักจูงให้บุคคลเปิดเผยข้อมูลส่วนบุคคลเช่นรหัสผ่านและชื่อผู้ใช้
ภัยคุกคามที่ใหญ่ที่สุดบางประการต่อธุรกิจยังคงมาจากภายใน บริษัทพบว่าผู้ใช้ที่มีสิทธิพิเศษมักจะหนีจากการฉ้อโกงได้นานถึง 32 เดือน เมื่อธุรกิจตกเป็นเหยื่อของอาชญากรรมไซเบอร์อาจทำให้องค์กรตกอยู่ในสถานะที่เปราะบางทั้งทางจริยธรรมทางการเงินและทางกฎหมาย เหตุการณ์ทั้งหมดต้องได้รับการปฏิบัติอย่างจริงจัง สิ่งที่เริ่มต้นในตอนแรกเนื่องจากการสอบสวนภายในสามารถขยายไปสู่การสืบสวนอาชญากรรมได้อย่างรวดเร็วซึ่งเกี่ยวข้องกับหน่วยงานภายนอกหรือการสอบสวนอาจรั่วไหลออกสู่สาธารณะหรือสื่อ
บริษัทมักจะหันไปหาเจ้าหน้าที่ไอทีเพื่อเริ่มการสอบสวนและตรวจสอบคอมพิวเตอร์และเครือข่ายเพื่อระบุสิ่งที่เกิดขึ้น ปัญหาคือเจ้าหน้าที่ไอทีมักไม่ได้รับการฝึกอบรมในการจัดการข้อมูลอิเล็กทรอนิกส์ที่ถูกต้องซึ่งอาจต้องอาศัยข้อมูลในศาลในภายหลัง การจัดการข้อมูลอิเล็กทรอนิกส์อย่างไม่ถูกต้องอาจทำให้ความสมบูรณ์ของข้อมูลถูกตั้งคำถามที่ศาลหรือศาลปฎิเสธไม่รับฟังนั้น”
นี่คือจุดที่นิติวิทยาศาสตร์ดิจิทัลสามารถช่วยได้ Digital forensics คือการตรวจสอบข้อมูลอิเล็กทรอนิกส์ที่เก็บไว้ในคอมพิวเตอร์และอุปกรณ์จัดเก็บข้อมูลดิจิทัลทุกชนิด เพื่อหาหลักฐานโดยใช้วิธีการที่ได้รับยอมรับและเป็นมารตรฐานสากล ซึ่งจะทำให้ไม่มีการเปลี่ยนแปลงเกิดขึ้นกับข้อมูลหรือมีการเปลี่ยนแปลงเพียงเล็กน้อยเท่านั้นอุปกรณ์ต่างๆที่สามารถตรวจสอบได้ ได้แก่ คอมพิวเตอร์ แล็ปท็อป ไอแพด โทรศัพท์มือถือ โดยทั่วไปแล้วอะไรก็ตามที่เก็บข้อมูลอิเล็กทรอนิกส์”
เมื่อมีการสอบสวนทางนิติวิทยาศาสตร์มี 5 ขั้นตอนที่ผู้ตรวจสอบจะต้องดำเนินการ
1.การเก็บรักษา (Preservation)- ข้อมูลจะถูกเก็บรักษาไว้ในลักษณะที่จะไม่มีการเปลี่ยนแปลงเกิดขึ้นกับข้อมูลและด้วยเหตุนี้จึงมั่นใจได้ถึงความสมบูรณ์( integrity) ของข้อมูล
2.การระบุ (Identification) – ปริมาณข้อมูลที่อาจต้องตรวจสอบเพิ่มขึ้นตลอดเวลา ด้วยการดำเนินการค้นหาคำหลักปริมาณข้อมูลจะลดลงอย่างรวดเร็ว
3.การดึงข้อมูล (Extraction) – จำเป็นอย่างยิ่งที่จะต้องดึงข้อมูลออกมาในลักษณะที่สามารถแสดงให้ศาลเห็นว่าความสมบูรณ์และความถูกต้องของข้อมูลได้รับการรักษา
4.การตีความ (Interpretation) – นี่เป็นหนึ่งในขั้นตอนที่ยากที่สุดของการพิสูจน์หลักฐาน ในขั้นตอนนี้จะเกี่ยวข้องกับทักษะและประสบการณ์ของผู้ตรวจสอบเพื่อให้สามารถตีความข้อมูลที่พบและลำดับเหตุการณ์ที่อยู่รอบ ๆ ข้อมูลนั้นได้อย่างถูกต้อง
5.การจัดทำรายงาน (Reporting) – สิ่งสำคัญคือต้องนำเสนอผลการสอบสวนตามความเป็นจริง ในรูปแบบไม่เน้นเทคนิคจนเกินไป ลูกค้า คนทั่วไป ฝ่ายกฎหมาย สามารถอ่านทำความเข้าใจได้
เมื่อต้องเผชิญกับการสอบสวนทางนิติวิทยาศาสตร์ (Digital Forensics) ในช่วงแรกธุรกิจมักจะให้ความสำคัญกับต้นทุนค่าใช้จ่าย ซึ่งถูกต้องแล้ว ค่าใช้จ่ายขึ้นอยู่กับความซับซ้อนของการสอบสวนและจำนวนคอมพิวเตอร์ที่เกี่ยวข้องอาจมีราคาแพง อย่างไรก็ตามควรพิจารณาสิ่งต่อไปนี้:
- หลักฐานที่สามารถหาได้โดยการตรวจทางนิติวิทยาศาสตร์เท่านั้น มักจะพิสูจน์ได้ว่ามีความสำคัญต่อผลการสอบสวนที่นำมาซึ่งความสำเร็จ ของเคสนั้นๆ
- การสอบสวนทางนิติวิทยาศาสตร์มักจะช่วยลดความจำเป็นในการดำเนินการทางกฎหมายได้อย่างเต็มที่
- การตรวจสอบทางนิติวิทยาศาสตร์สามารถประหยัดเวลาส่งผลให้ประหยัดเงิน
คุณต้องพิจารณาว่าธุรกิจของคุณต้องเสียค่าใช้จ่ายเท่าใด หากถูกขายข้อมูลที่เป็นความลับให้กับคู่แข่งหรือความเสียหายที่อาจเกิดขึ้นกับชื่อเสียงของคุณหากรายละเอียดของลูกค้าของคุณถูกขโมย หรือรั่วไหล
บ่อยครั้งที่ฉันได้อธิบายหรือพูดคุยกับผู้ที่เกี่ยวข้องกับเหตุการณ์ที่เกิดขึ้น เกี่ยวกับสิ่งที่ Digital Forensics สามารถกู้คืนจากคอมพิวเตอร์หรือโทรศัพท์มือถือพวกเขามักจะประหลาดใจ ประเภทของข้อมูลที่สามารถกู้คืนได้รวมถึง แต่ไม่จำกัดเพียง:
- ข้อมูลที่ถูกลบ
- เอกสาร
- อีเมล (file แนบในเมล เช่น Words, Excel, Power Point)
- รูปภาพ
- ประวัติอินเทอร์เน็ต
- การสนทนา หรือแชทผ่าน Social Network เช่น Facebook ,line หรือ Skype
- รายละเอียดของไฟล์ที่อยู่ใน USB
- ไฟล์ที่ก๊อบลง USB
สำหรับโทรศัพท์มือถือ (Mobile Forensics) อาทิ ข้อมูลเช่น บันทึกการโทรที่ถูกลบ deleted call logs ข้อความ SMSที่ถูกลบ และ แม้แต่ข้อมูลตำแหน่งเช่นการแก้ไข GPS
ไม่ต้องสงสัยเลยว่าการพึ่งพาเทคโนโลยีของธุรกิจจะเพิ่มขึ้นอย่างต่อเนื่อง หลายคนนำเทคโนโลยีใหม่ ๆ มาใช้อย่างรวดเร็วเพื่อส่งมอบบริการได้อย่างรวดเร็วและคุ้มค่าแก่ลูกค้า การใช้อุปกรณ์พกพาที่เพิ่มขึ้นทำให้พนักงานไม่ต้องอยู่กับโต๊ะทำงานอีกต่อไป อย่างไรก็ตามการใช้อุปกรณ์ดังกล่าวนำมาซึ่งความท้าทายมากมาย
แม้ว่าธุรกิจต่างๆจะนำเทคโนโลยีเหล่านี้มาใช้อย่างรวดเร็ว แต่ก็ไม่ได้ให้ความรู้ อย่างเพียงพอในการรักษาความปลอดภัยอุปกรณ์เหล่านี้ หรือไม่เข้าใจถึงโอกาสที่จะเกิดภัยคุกคาม พวกเขาไม่จำเป็นต้องดูเพียงวิธีป้องกันไม่ให้เหตุการณ์ด้านความปลอดภัยทางไซเบอร์เกิดขึ้น แต่ต้องมีขั้นตอนที่ชัดเจนในการจัดการกับเหตุการณ์เมื่อเกิดสิ่งผิดปกติ นิติวิทยาศาสตร์ดิจิทัลเป็นเครื่องมือที่มีประโยชน์ในการต่อสู้กับอาชญากรรมทางไซเบอร์และหากใช้อย่างถูกต้องและในช่วงต้นของการตรวจสอบอาจป้องกันไม่ให้ข้อมูลสำคัญสูญหายหรือถูกทำลาย
เขียนบทความโดย Andrew Smith- ผู้อำนวยการพิสูจน์หลักฐานดิจิทัล ประจำ Orion Forensics Service (ประวัติ)
Read More
Computer Forensics เครื่องมือตรวจสอบทุจริตในองค์กร
ทุจริตในองค์กรในยุคปัจจุบันส่วนใหญ่จะเกี่ยวข้องกับการใช้งานระบบคอมพิวเตอร์หรืออินเทอร์เน็ตในการค้นหาข้อมูลหรือทำงาน แต่โดยทั่วไปความผิดส่วนใหญ่ที่พบในองค์กรบ่อยๆ เช่น การก๊อบปี้ข้อมูลบริษัทออกไปโดยไม่ได้รับอนุญาติ เพือไปต่อรองงานใหม่ เปิดบริษัทบริษัท หรืออาจใช้เป็นเครื่องมือในการทำสิ่งที่ผิดกฎหมาย โดยพนักงานหรือเจ้าหน้าที่ ระดับสูงที่สามารถเข้าถึงข้อมูลลับของบริษัทผ่านทางคอมพิวเตอร์ได้ ซึ่งหลักฐานดิจิทัลเหล่านี้สามารถที่จะซ่อน ลักลอบ ลบทิ้ง เคลื่อนย้าย หรือทำสำนาไว้ได้ ประกอบกับระบบอินเทอร์เน็ตนั้นเป็นระบบเปิดขนาดใหญ่ ผู้กระทำผิดจึงสามารถปกปิดการกระทำได้อย่างง่ายดาย โดยที่การตรวจสอบนั้นกลับทำได้ยาก
Read More