สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle: เข้า / ย้าย / ออก 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101: MD5 / bcrypt / Salt / Pepper 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ 20. EP.20 — Symmetric Crypto: AES + ECB penguin 21. EP.21 — Asymmetric Crypto: RSA + Diffie-Hellman 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering
Part 4 — Infrastructure: ถนน กำแพง ท่อ 27. EP.27 — Network Basics + Firewall 4 Generation 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security: ท่อใต้ดิน + คนกลางส่งของ + สมุดที่อยู่ ← คุณอยู่ตรงนี้
Part 4 (EP.31-38) + Part 5-6 — กำลังเขียนต่อ
ครับ EP.29 ผมพาคุณดูตำรวจในเมือง IDS (ตำรวจตรวจการเฉยๆ), IPS (ตำรวจหยุดรถ), WAF (ยามหน้าร้าน), RASP (ยามนั่งข้างผู้บริหารในห้อง) ทั้งหมดอยู่ “ภายในเมือง” ของเรา ตรวจ + จับ + เตือน traffic ที่วิ่งอยู่บนถนนของบริษัท
แต่ EP.30 ผมจะพาคุณออกไปดูโครงสร้างอีกชุดที่ผู้บริหารไทยใช้ทุกวันแต่ไม่ค่อยเข้าใจกลไกข้างใน — VPN (ท่อใต้ดินจากบ้านพนักงานถึงออฟฟิศ), Proxy (คนกลางส่งของแทน), DNS (สมุดที่อยู่ของ Internet). 3 อันนี้คือ กระดูกสันหลังของ Internet ที่ทุกบริษัททั่วโลกใช้ร่วมกัน — และเป็นเป้าที่โจรชอบโจมตีที่สุดในยุคนี้
ลองนึก เมืองที่ของมีค่า ของเราอีกครั้งครับ. ในเมืองนี้ — พนักงานหลายคนทำงานจากบ้าน (work from home). บริษัทมีสำนักงานหลายสาขา. พนักงานต้องค้นข้อมูลในเว็บ (Google / vendor catalog / news). ลูกค้าจากทั่วโลกต้องเข้าเว็บของบริษัท. ทุกครั้งที่ใครพิมพ์ชื่อเว็บ — มีคนแปลชื่อเป็นที่อยู่ก่อนเสมอ
ทั้งหมดนี้ — ต้องการ ท่อใต้ดิน (VPN) + คนกลาง (Proxy) + สมุดที่อยู่ (DNS). 3 อันนี้คือเส้นเลือดของเมืองดิจิทัล — และเป็นเป้าโจมตีที่ใหญ่ที่สุดในประวัติศาสตร์ของ Internet
เอาตรงๆ ครับ — เรื่อง DNS อย่างเดียว — ในปี 2008 นักวิจัยคนหนึ่งชื่อ Dan Kaminsky ค้นพบ vulnerability ที่ทำให้โจร ปลอม DNS ของทั้ง Internet ได้ ภายในไม่กี่นาที. เขาเก็บเป็นความลับนาน 5 เดือน — call meeting ลับกับ DNS vendor ทั่วโลก (Microsoft / Cisco / BIND / Nominum) ที่ Microsoft campus — patch พร้อมกันทั่วโลกในวันเดียวกัน. ถ้า Kaminsky ไม่เก็บความลับและไม่เรียกประชุมลับ — Internet ทั้งโลกอาจถูกปลอม. นี่คือเคสที่ผมจะเล่าให้ฟังในหัวข้อ 5
เริ่มจากท่อใต้ดินก่อนครับ — VPN — เพราะนี่คือชั้นแรกที่พนักงาน work from home ทุกคนต้องผ่าน ก่อนที่ proxy + DNS จะมีความหมาย
VPN — ท่อใต้ดินจากบ้านพนักงานถึงออฟฟิศ
ภาพในใจง่ายๆ ก่อนเลยครับ. ลองนึกว่าคุณเป็น CEO ของบริษัทไทยขนาดกลาง. มีพนักงาน 200 คน. หลัง COVID — 40% ของพนักงาน work from home ทุกวัน. คำถามที่ทุกบริษัทเจอ —
พนักงานที่อยู่บ้าน — จะ connect เข้า ระบบ ERP ของบริษัทที่อยู่ใน server room ของออฟฟิศ ยังไง?
ทางเลือก 1 = เปิด ERP ให้ Internet ทั้งโลกเข้าถึงได้ → โจรทั้งโลกพยายามล็อกอินทุกวัน → ไม่มีบริษัทไหนกล้าทำครับ
ทางเลือก 2 = ขุดท่อใต้ดินจากบ้านพนักงาน → ออฟฟิศ → traffic วิ่งใน ท่อปิด ที่คนนอกมองไม่เห็น → ภายในท่อ traffic ถูก เข้ารหัส ทั้งหมด → พอออกจากท่อก็เข้า internal network เสมือนนั่งทำงานในออฟฟิศจริง
ทางเลือก 2 = VPN (Virtual Private Network — เครือข่ายส่วนตัวเสมือน)
VPN ทำงานยังไง — ภาพในใจ
ลองนึกท่อใต้ดินจริงๆ ครับ. เมืองที่มีตึกราชการ — มี ถนนสาธารณะ ข้างบน + มี ท่อใต้ดินลับ ใต้ดิน. ขรก. ที่อยู่บ้านอยากเข้าตึกราชการ — ลงท่อใต้ดินที่บ้าน → เดินในท่อ → ขึ้นมาที่ตึกราชการ. ระหว่างทาง — คนข้างบนถนนมองไม่เห็น + ถ้าใครเจาะท่อจะเจอแค่ความมืด เพราะของข้างในห่อแน่นหนา
VPN ทำแบบนั้นใน Internet:
- พนักงานเปิด VPN client ที่ laptop (Cisco AnyConnect / FortiClient / WireGuard / OpenVPN)
- VPN client authenticate กับ VPN gateway ของบริษัท (username + password + MFA — จาก EP.13)
- หลังจาก authenticate ผ่าน — มีการ negotiate key (ใช้ Diffie-Hellman ที่ผมเล่าใน EP.21)
- ตั้งแต่จุดนี้ — ทุก packet ที่ออกจาก laptop พนักงานถูก encrypt ด้วย key ที่ negotiate ไว้
- Packet วิ่งบน Internet สาธารณะ — แต่ใครดักจะเจอแค่ gibberish (ข้อมูลขยะ) — เพราะถอดรหัสไม่ได้
- ถึง VPN gateway ของบริษัท → ถอดรหัส → ปล่อยเข้า internal network
ผลลัพธ์ — laptop ของพนักงานที่อยู่บ้าน เหมือนต่อสาย LAN เข้าออฟฟิศโดยตรง — แม้จริงๆ จะวิ่งผ่าน Internet ของ 3BB / AIS / True
3 ตระกูลของ VPN — IPsec / SSL VPN / WireGuard
ในวงการ VPN — มี 3 ตระกูลใหญ่ที่ผู้บริหารควรรู้ชื่อ
ตระกูล 1 — IPsec (Internet Protocol Security) — มาตรฐานเก่าแก่ของวงการ (RFC แรกปี 1995). ทำงานที่ Network Layer (Layer 3) — encrypt ทั้ง packet รวม IP header. แข็งแกร่งมาก — รัฐบาล / ทหาร / ธนาคารใหญ่ใช้กัน. ข้อจำกัด = ตั้งค่ายาก (มี protocol IKE / ESP / AH / Tunnel mode / Transport mode) + มีปัญหาเรื่อง NAT (ต้องใช้ NAT-T workaround). มักใช้ทำ site-to-site VPN ระหว่างสาขา (สำนักงานใหญ่ ↔ สาขาเชียงใหม่)
ตระกูล 2 — SSL VPN / TLS VPN — VPN ที่ขี่บน TLS (ที่ผมเล่าใน EP.24) เลย. ทำงานที่ Application Layer. ข้อดี = ผ่าน firewall ขององค์กรอื่นได้ เพราะใช้ port 443 (port ของ HTTPS) — ที่ทุกองค์กรเปิดให้ทะลุ. ตั้งค่าง่ายกว่า IPsec มาก. ใช้ใน VPN ของพนักงาน work from home เป็นหลัก. ผลิตภัณฑ์ที่ดังในวงการ = Cisco AnyConnect, Fortinet FortiClient, Pulse Secure, GlobalProtect ของ Palo Alto
ตระกูล 3 — WireGuard — VPN ตระกูลใหม่ (เปิดตัว 2016, รวมเข้า Linux kernel ปี 2020). ออกแบบโดย Jason A. Donenfeld. จุดเด่น = code base น้อย (4,000 บรรทัด เทียบกับ OpenVPN 100,000+ บรรทัด — น้อย = ช่องโหว่น้อย) + เร็วกว่า IPsec/OpenVPN หลายเท่า + modern cryptography (ChaCha20 / Curve25519 / BLAKE2 / Poly1305) + ตั้งค่าง่ายมาก. ผลิตภัณฑ์ที่ใช้ WireGuard = Mullvad, NordLynx ของ NordVPN, Tailscale, Cloudflare WARP
Split Tunnel vs Full Tunnel — คำถามที่ทุก CIO ต้องตอบ
หลังจาก setup VPN เสร็จ — มี policy ใหญ่ ที่ผู้บริหารต้องตัดสินใจ — เมื่อพนักงาน connect VPN เข้าออฟฟิศแล้ว — traffic อื่นๆ ของพนักงาน (Facebook / YouTube / Netflix) วิ่งผ่าน VPN ด้วยไหม?
Full Tunnel — ทุก traffic ของพนักงานวิ่งผ่าน VPN gateway ของบริษัท
- ข้อดี = บริษัท monitor ได้หมด + apply security policy เดียวทั้ง corporate + remote / Block phishing ผ่าน DNS ของบริษัทได้
- ข้อเสีย = bandwidth ของ VPN gateway บริษัทรับหนัก — ตอน COVID หลายบริษัท VPN gateway ล่ม เพราะ traffic Netflix ของพนักงานกินหมด + VPN gateway กลายเป็น single point of failure
Split Tunnel — เฉพาะ traffic เข้า internal app ของบริษัท วิ่งผ่าน VPN — traffic อื่นๆ (Facebook / Netflix) ออกตรงๆ ผ่าน Internet ของบ้าน
- ข้อดี = bandwidth บริษัทเบาขึ้นมาก + user experience ดี (Netflix ไม่ช้า)
- ข้อเสีย = บริษัทไม่เห็น traffic อื่นๆ ของพนักงาน — ถ้าพนักงานโดน phishing ระหว่างใช้ Facebook → endpoint โดน malware → กลับมา connect VPN → malware เข้าออฟฟิศ
ใน scenario ทั่วไปของบริษัทไทย — ก่อน COVID นิยม full tunnel. ช่วง COVID 2020 ทุกคนเปลี่ยนเป็น split tunnel เพราะ VPN gateway รับไม่ไหว. หลัง COVID — เริ่มย้ายไปทาง ZTNA (Zero Trust Network Access) ที่ผมจะเล่าใน EP.37 — เลิกใช้ VPN แบบเก่าทั้งหมด
ข้อจำกัดของ VPN ที่ผู้บริหารต้องเข้าใจ
VPN ฟังดูเป็น silver bullet — แต่ในวงการ security ปี 2026 — VPN ถูก challenge หนักมาก ด้วย 3 เหตุผล
ข้อจำกัด 1 — Perimeter mindset — VPN สมมุติว่า “ข้างในเชื่อใจ ข้างนอกไม่เชื่อใจ”. พอพนักงานผ่าน VPN เข้ามาแล้ว — ระบบมองว่า trusted — เข้าถึงได้ทุกอย่าง. ปัญหา = ถ้าโจรขโมย VPN credential ของพนักงาน → โจรเข้าได้ทั้งบริษัท. นี่คือ anti-pattern ของยุค Zero Trust ที่ผมเล่าใน EP.17
ข้อจำกัด 2 — Performance — traffic ต้องวิ่งผ่าน VPN gateway → encrypt → decrypt → forward → latency เพิ่ม. ในยุค SaaS (Office 365 / Salesforce / Workday) — การส่ง traffic Office 365 ของพนักงานในเชียงใหม่ → VPN gateway ที่กรุงเทพฯ → ออก Internet → ไป Microsoft ที่สิงคโปร์ → กลับมาทางเดิม = ผิดธรรมชาติของ cloud
ข้อจำกัด 3 — VPN gateway = juicy target — โจรรู้ดีว่า VPN gateway = ประตูเข้าทุกอย่าง. ในข่าวเคยมีหลายเคสที่ VPN appliance vendor (Fortinet / Pulse Secure / Citrix) มี 0-day vulnerability → โจรทั่วโลกแห่กันโจมตี. เคสเด่นในวงการ — CVE-2019-11510 ของ Pulse Secure VPN (path traversal → อ่าน credential ของ user ทุกคนได้) → หลายบริษัทใหญ่โดน ransomware ผ่าน VPN นี้ในปี 2020-2021
มุมผู้บริหาร: VPN ยังจำเป็นในปี 2026 — แต่อย่ามองเป็น solution สุดท้ายของ remote access. คำถามที่ CIO/CISO ต้องตอบให้ได้ — “VPN gateway ของเรามี MFA บังคับทุก account ไหม + อยู่ใน end of support ไหม?” เคสที่บริษัทไทยโดน ransomware ส่วนใหญ่ — VPN ไม่มี MFA หรือ MFA ใช้ SMS ที่ถูก SIM swap ได้. Gartner ประกาศแล้วว่า VPN จะตายภายใน 2025 — เริ่มแผนย้ายไป ZTNA ได้แล้ว
Proxy — คนกลางส่งของแทน (Forward vs Reverse)
หัวข้อ 2 ครับ — เรื่องที่ผู้บริหารไทยใช้ทุกวันแต่ไม่รู้ตัว — Proxy
ภาพในใจง่ายๆ — ลองนึกร้านอาหารดังในกรุงเทพฯ มี VIP customer ที่ ไม่อยากออกหน้าเอง — เลยมี มือซ้ายมือขวา ที่ออกไปทำธุระแทน. ทุกครั้งที่ VIP ต้องคุยกับใคร — มือซ้ายมือขวาออกไปคุยแทน — กลับมารายงาน
ในโลก Internet — Proxy = คนกลางที่ส่งของแทน. มี 2 ทิศที่ตรงข้ามกัน ที่ผู้บริหารต้องแยกให้ออก:
- Forward Proxy — คนกลางที่ออกไปแทนเรา (พนักงานของบริษัทเข้าเว็บข้างนอกผ่าน proxy)
- Reverse Proxy — คนกลางที่รับแทนเรา (ลูกค้าจากทั่วโลกเข้าเว็บบริษัทผ่าน proxy)
2 ตัวนี้ — ชื่อคล้ายกันแต่หน้าที่คนละทิศ — ผู้บริหารส่วนใหญ่สับสน
Forward Proxy — พนักงานออกเว็บผ่าน proxy
ลองนึก scenario นี้ครับ — บริษัทไทยขนาดใหญ่. พนักงาน 5,000 คน. ทุกคนต้องเข้า Internet เพื่อค้นข้อมูล / อ่านข่าว / ใช้ SaaS
ถ้า ไม่มี Forward Proxy — Browser ของพนักงานทุกคน ออก Internet ตรงๆ. ปัญหา:
- บริษัทไม่รู้ว่าใครเข้าเว็บอะไร
- พนักงานเข้าเว็บโป๊ / เว็บ gambling ระหว่างเวลางาน — บริษัทห้ามไม่ได้
- ถ้าพนักงานเข้าเว็บที่มี malware → endpoint โดน infect → ลามใน internal network
- ไม่มี DLP (Data Loss Prevention) — พนักงาน upload เอกสารลับขึ้น Google Drive ส่วนตัว = บริษัทไม่เห็น
ถ้า มี Forward Proxy — Browser ของพนักงานทุกคน ถูกบังคับส่ง request ผ่าน Proxy server ของบริษัท (set ในนโยบาย Group Policy / config ของ Browser). Proxy ทำหน้าที่:
- ตรวจ URL — block เว็บใน blacklist (โป๊ / gambling / phishing)
- ตรวจ content — scan ไฟล์ที่ download มีไวรัสไหม
- บันทึก log — รู้ว่าใครเข้าเว็บอะไร เวลาไหน นานแค่ไหน
- Cache — ถ้าหลายคนเข้าเว็บเดียวกัน → Proxy เก็บ copy → ส่งจาก cache (ลด bandwidth)
- TLS Inspection — ถ้าจำเป็น Proxy ถอด TLS ของพนักงาน → ตรวจ content ภายใน → encrypt ใหม่ส่งต่อ (เรื่องนี้มีประเด็น privacy ที่ต้องระวัง)
- DLP — ตรวจว่ามี บัตรประชาชน / เลขบัญชี / source code ออกไปไหม
ผลิตภัณฑ์ที่ใช้กันในวงการ — Zscaler Internet Access, Cisco Umbrella, Forcepoint Web Security, Squid (open source). ในปี 2026 — Forward Proxy ส่วนใหญ่ย้ายขึ้น cloud เป็น SWG (Secure Web Gateway) แทนการตั้ง appliance ในออฟฟิศ
Reverse Proxy — ลูกค้าจากทั่วโลกเข้าเว็บบริษัทผ่าน proxy
อีกทิศที่ตรงข้าม — Reverse Proxy — แทนที่จะ เราออกไปข้างนอก — กลายเป็น คนอื่นเข้ามาหาเรา — แต่ ผ่านคนกลาง
ลองนึก scenario นี้ครับ — บริษัท e-commerce ไทย. เว็บ www.shopxxx.co.th. ลูกค้าจากทั่วประเทศ (และต่างประเทศ) เข้าเว็บนี้ทุกวัน
ถ้า ไม่มี Reverse Proxy — ลูกค้าทุกคน connect ตรงไป web server ของบริษัท. ปัญหา:
- IP ของ web server เปิดให้โลกเห็น → โจร scan + โจมตีตรง
- server เดียวรับ load ทั่วประเทศ → ถ้า traffic เยอะ ล่มทันที
- ลูกค้าในเชียงใหม่ ต้อง round-trip มาถึง server ที่กรุงเทพฯ ทุกครั้ง → ช้า
- โดน DDoS = ตายทันที (เรื่องนี้จะเจาะลึกใน EP.31)
ถ้า มี Reverse Proxy — ลูกค้าทุกคน connect ไปที่ Reverse Proxy (มักเป็น CDN = Content Delivery Network — เครือข่ายผู้กระจายเนื้อหา). Reverse Proxy ทำหน้าที่:
- ซ่อน IP จริงของ web server — โจรเห็นแค่ IP ของ CDN
- Cache static content — รูป / CSS / JS เก็บที่ edge — ลูกค้าในเชียงใหม่ได้จาก edge ที่เชียงใหม่ ไม่ต้องวิ่งมากรุงเทพฯ
- Load balance — กระจาย traffic ไปหลาย web server ของบริษัท
- TLS termination — ถอด TLS ที่ Reverse Proxy → ส่ง plain HTTP ภายใน data center (ลด load ของ web server)
- WAF — Reverse Proxy ส่วนใหญ่มี WAF built-in (จาก EP.29) — block SQL injection / XSS
- DDoS protection — ดูดซับ traffic flood ที่ edge (รายละเอียดใน EP.31)
- Bot management — แยก bot ที่ดี (Google bot) ออกจาก bot ที่ร้าย (scraper / credential stuffing)
ผลิตภัณฑ์ที่ดังที่สุดในวงการ — Cloudflare, Akamai, Amazon CloudFront, Fastly, Imperva. ในไทย ทุกเว็บใหญ่ของธนาคาร / e-commerce / news ใช้ CDN ทั้งหมด — ลูกค้าทั่วไปไม่ทันสังเกตว่ากำลังคุยกับ Cloudflare ก่อนถึง web server ของแบรนด์
Forward vs Reverse — สรุปภาพง่ายๆ
| มุม | Forward Proxy | Reverse Proxy |
|---|---|---|
| ใครคือ “เรา” | บริษัท (ภายใน) | บริษัท (ภายใน) |
| ใครคือ “อีกฝั่ง” | Internet ทั่วโลก | ลูกค้าทั่วโลก |
| ทิศการเดินทาง | จากใน → ออกนอก | จากนอก → เข้าใน |
| ใครรู้ว่ามี Proxy | บริษัทรู้ (set เอง) | ลูกค้าไม่รู้ (transparent) |
| หน้าที่หลัก | filter + log + DLP | cache + load balance + WAF + DDoS |
| ผลิตภัณฑ์ดัง | Zscaler / Umbrella / Squid | Cloudflare / Akamai / CloudFront |
ในวงการ MITM (Man in the Middle — คนกลางที่ดักฟัง) บางทีถูกใช้ในความหมายลบ — แต่ในความเป็นจริง — Proxy ทุกตัวคือ MITM แบบ legitimate. ความแตกต่าง = คุณรู้ตัวและตั้งเองหรือไม่
มุมผู้บริหาร: บริษัทขนาดกลางที่มีพนักงาน 50+ + เว็บลูกค้า ควรมีทั้ง Forward Proxy/SWG (control + DLP) และ Reverse Proxy/CDN (performance + protection). คำถามที่ CIO ต้องตอบได้ — “ถ้าวันหนึ่ง Cloudflare/Akamai ล่ม — แผน failover ของเราคืออะไร?” เพราะ CDN ใหญ่กลายเป็น single point of failure ของ Internet ทั้งโลก. ถ้าตอบไม่ได้ทันที = ฝากบ้านไว้กับคนอื่น 100% โดยไม่รู้ตัว
NAT — ทำไม Private IP ของบ้านคุณคุยกับโลกได้
หัวข้อ 3 — เรื่องสั้นแต่สำคัญที่ผู้บริหารควรรู้ ไว้สำหรับคุยกับ network team
ลองนึกภาพนี้ครับ — บ้านคุณมี WiFi router ของ 3BB / AIS / True. มี laptop + มือถือ + smart TV + tablet — รวม 10 อุปกรณ์ทั้งหมด
ถ้าเปิด command prompt บน laptop พิมพ์ ipconfig — คุณจะเห็น IP เป็น 192.168.1.x หรือ 10.0.0.x — IP ตระกูล Private
แต่ถ้าเข้าเว็บ whatismyip.com — IP ที่ปรากฏจะเป็น อีกตัว เช่น 49.230.x.x — Public IP ของ router 3BB ของคุณ
อ้าว — แล้วทำไม 10 อุปกรณ์ในบ้านที่มี Private IP ต่างกัน — แต่เวลาออก Internet — โลกเห็นแค่ Public IP เดียว ของ router?
คำตอบคือ NAT (Network Address Translation — การแปลที่อยู่ของเครือข่าย)
Private IP vs Public IP — ทำไมต้องมี 2 ระดับ
ในโลก IPv4 (ที่ Internet ใช้กันหลัก) — มี IP address ทั้งหมด 4.3 พันล้านตัว (2 ยกกำลัง 32). ฟังดูเยอะ — แต่ในโลกที่มี มือถือ 7 พันล้านเครื่อง + IoT device อีกหลายหมื่นล้าน — IPv4 ไม่พอใช้ มาตั้งแต่ทศวรรษ 2000
วิธีแก้ระยะสั้น = แยก IP เป็น 2 โซน
Private IP (RFC 1918) — IP ที่ใช้ ในเครือข่ายส่วนตัว เท่านั้น — Internet สาธารณะไม่ route ให้
10.0.0.0/8— ใช้ในองค์กรใหญ่172.16.0.0/12— ใช้ในองค์กรขนาดกลาง192.168.0.0/16— ใช้ในบ้านทั่วไป
Public IP — IP ที่ใช้ในโลก Internet จริง — โลกทั้งโลกเห็นและ route ถึง
ทุกบ้าน + ทุกบริษัท ใช้ Private IP ภายใน — ออก Internet แสดงเป็น Public IP ตัวเดียว ของ router/firewall
NAT ทำงานยังไง
ลองนึกภาพ — บ้านคุณมี router. ในบ้านมี laptop ที่ Private IP 192.168.1.10 อยากเข้า google.com
ขั้นตอน:
- Laptop ส่ง packet — source IP = 192.168.1.10, destination = Google
- Packet ถึง router — router เก็บ note ในตาราง NAT — “packet นี้มาจาก 192.168.1.10”
- Router เขียนทับ source IP → กลายเป็น Public IP ของ router (เช่น
49.230.1.50) - Packet ออก Internet ไป Google — Google เห็นแค่
49.230.1.50 - Google ตอบกลับมาที่
49.230.1.50 - Router ดูตาราง NAT — รู้ว่า “packet นี้ต้องส่งกลับให้ 192.168.1.10” — แปลกลับ → ส่งให้ laptop
ที่จริงมีรายละเอียดเพิ่มที่ port — เรียกว่า PAT (Port Address Translation) หรือ NAPT — ใช้ port number เป็น key ในตาราง — ทำให้ 1 Public IP รองรับ อุปกรณ์ Private หลายพันเครื่อง พร้อมกันได้
NAT กับ Security — ของแถมที่ไม่ได้ตั้งใจ
NAT ออกแบบมาเพื่อ ประหยัด IP — ไม่ใช่เพื่อ security. แต่ผลข้างเคียงคือ:
ของแถมข้อ 1 — โจรเห็นแค่ Public IP เดียว — Private IP ของอุปกรณ์ภายในซ่อนหมด. โจรสแกนจากนอกได้แค่ router — ภายในมองไม่เห็น
ของแถมข้อ 2 — ภายในเริ่ม connection ออกได้ แต่ภายนอกเริ่ม connection เข้าไม่ได้ (ยกเว้นมีตั้ง port forwarding) — เพราะตาราง NAT มี entry เฉพาะของ traffic ที่ออกไป
ของแถมข้อ 3 — ทำ DDoS reflection ยากขึ้น — โจรปลอม source IP ลำบาก เพราะต้องผ่าน NAT (เรื่องนี้จะลึกใน EP.31)
แต่ NAT ไม่ใช่ firewall — ห้ามเข้าใจผิด. NAT แค่ แปล IP — ไม่ได้ ตรวจ traffic. บริษัทที่คิดว่า “มี NAT แล้วไม่ต้องมี firewall” = วงการเรียกว่า NAT myth — อันตรายมาก
ใน IPv6 — ที่มี address มหาศาล (340 undecillion) — ทุกอุปกรณ์มี Public IP จริงได้ — ไม่ต้องใช้ NAT. ในวงการเลยมีคำถาม — “IPv6 → NAT จะตายไหม?” คำตอบในปี 2026 = ยังไม่ตาย เพราะ NAT myth + management habit ยังหนัก
มุมผู้บริหาร: NAT เป็นเรื่อง network engineer — ผู้บริหารแค่จำคำเดียว: NAT ไม่ใช่ firewall. บริษัทที่อ้างว่า “ไม่ต้องมี firewall เพราะมี NAT” = misunderstand เต็มๆ. NAT แค่แปลงที่อยู่ — ไม่ตรวจเนื้อหา ไม่ block traffic ที่อันตราย. ถ้าทีม network ของคุณยังพูดประโยคนี้ — แปลว่ามี gap พื้นฐาน
DNS Security — สมุดที่อยู่ของ Internet ที่โจรปลอมได้
หัวข้อ 4 — เรื่องที่ผู้บริหารทุกคนใช้ทุกวัน 100% แต่ไม่รู้ว่ามันคืออะไร — DNS
ลองนึก scenario ปกติของคุณครับ — เปิด Browser → พิมพ์ www.bangkokbank.com → กด Enter → เว็บโผล่มา
ในใจคุณ คิดว่า — laptop คุณ “คุยกับ bangkokbank โดยตรง”
ความจริง — มี 5 ขั้นตอนซ่อนอยู่ ที่ทุกคนใช้ทุกวันแต่ไม่รู้ตัว — และมี 1 ขั้นตอนคือ DNS ที่โจรปลอมได้ทั้งโลก
DNS — สมุดที่อยู่ของ Internet
DNS (Domain Name System — ระบบชื่อโดเมน) = สมุดที่อยู่ของ Internet ทั้งโลก
หน้าที่ของ DNS = แปล ชื่อที่คนจำได้ (www.bangkokbank.com) → ตัวเลข IP ที่คอมเข้าใจ (203.150.x.x)
ภาพในใจ — ลองนึกว่าคุณอยากโทรหาเพื่อน. คุณจำชื่อเพื่อนได้ — แต่จำเบอร์มือถือไม่ได้. คุณเปิด สมุดโทรศัพท์ (สมัยโบราณ) — เปิดหาชื่อ → ได้เบอร์ → กดเบอร์ → โทร
ใน Internet — คุณคือ Browser. เพื่อนคือ web server ของธนาคาร. ชื่อเพื่อนคือ bangkokbank.com. เบอร์มือถือคือ IP address. สมุดโทรศัพท์คือ DNS
ทุกครั้งที่คุณพิมพ์ชื่อเว็บ — Browser ของคุณ ถาม DNS ก่อนเสมอ ว่า “ชื่อนี้ IP อะไร” — ถึงจะ connect ไปต่อ
5 ขั้นตอนที่เกิดขึ้นเวลาคุณพิมพ์ชื่อเว็บ
ทุกครั้งที่คุณพิมพ์ www.bangkokbank.com กด Enter — Browser ถามต่อๆ กันไป 5 ขั้น: (1) ถาม Recursive Resolver ของ ISP (3BB/AIS/Cloudflare 1.1.1.1) ก่อน → resolver ไม่รู้ → (2) ถาม root ว่า .com อยู่ไหน → (3) root ชี้ไปที่ TLD .com → (4) .com ชี้ไปที่ authoritative ของ bangkokbank → (5) authoritative ตอบ IP 203.150.x.x → resolver จำไว้แล้วส่งกลับ Browser
ปัญหาใหญ่ — ทุกขั้นตอนนี้ default ไม่มีการเข้ารหัส + ไม่มีการยืนยันตัวตน — ใครก็สามารถ แทรกตอบปลอม ได้ถ้าจังหวะเหมาะ. นี่คือจุดอ่อนที่สำคัญที่สุดของ Internet
DNS Poisoning — ปัญหาที่เป็น single point of failure ของ Internet
ลองนึกฉาก scenario — โจรอยากให้คุณเข้า ธนาคารปลอม แทน ธนาคารจริง
Phishing แบบเก่า — โจรส่ง email หลอกให้คลิก URL ปลอม (bangkokbank-secure.com แทน bangkokbank.com) — ต้องหลอกตา user
DNS Poisoning — โจรไม่ต้องหลอก user เลย — โจรหลอกระบบ DNS ให้ตอบ IP ผิด. User พิมพ์ bangkokbank.com ถูกทุกตัวอักษร — แต่ DNS resolver ตอบกลับ IP ของ server โจร — user ไม่มีทางรู้ตัว
ผลลัพธ์ — user เข้าเว็บปลอม → ใส่ username/password → โจรได้ → ใช้กับธนาคารจริง
นี่คือเหตุผลที่ DNS เป็น single point of failure ของ Internet ทั้งโลก — ถ้า DNS เพี้ยน — ทุก traffic ของ user ไปผิดที่ตั้งแต่ขั้นแรก — ไม่มี security อื่นช่วยได้ (firewall / IDS / antivirus ก็ป้องกันไม่ได้ เพราะ user เข้าเว็บที่ “ดูถูกต้อง” ทุกอย่าง)
4 เทคโนโลยีของ DNS Security
วงการตอบสนองภัยนี้ด้วย 3 เทคโนโลยีหลัก — ผู้บริหารควรรู้ชื่อทั้ง 3
เทคโนโลยี 1 — DNSSEC (DNS Security Extensions) — เซ็นชื่อ DNS record ด้วย digital signature (concept เดียวกับ EP.21 + EP.23)
วิธีทำงาน:
- Authoritative server ของ
bangkokbank.comมี private key - ทุก DNS record ถูก sign ด้วย private key
- Resolver มี public key ของ TLD
.com - ตอนได้ record มา → resolver ตรวจลายเซ็น → ถ้าผ่าน = ของแท้
ปัญหา — DNSSEC เปิดตัวปี 1997 — adoption rate ช้ามาก เพราะตั้งค่ายาก + ไม่มี incentive ทางธุรกิจ. ปัจจุบัน ประมาณ 5% ของ domain ทั่วโลก sign ด้วย DNSSEC. .gov ของอเมริกาบังคับ. .co.th ของไทย ยังไม่บังคับ
เทคโนโลยี 2 — DoH / DoT (DNS over HTTPS / TLS) — encrypt DNS query
ใน DNS เดิม — query วิ่งบน UDP port 53 แบบ plain text — ใครดักก็เห็น user ถามหา domain อะไร. ISP / รัฐบาล / โจรใน WiFi สาธารณะ เห็นได้หมด
2 เทคโนโลยีนี้แก้ปัญหาเดียวกัน — encrypt DNS — ต่างกันแค่ port: DoH ใช้ port 443 (เหมือน HTTPS — ผ่าน firewall ได้ทุกที่), DoT ใช้ port 853 (dedicated — แต่บาง firewall block). Cloudflare 1.1.1.1, Google 8.8.8.8, Quad9 9.9.9.9 ให้บริการฟรี. ผลกระทบใหญ่ — ISP เห็น traffic encrypted เฉยๆ ไม่เห็น domain ที่ user ค้น — เปลี่ยนเกม privacy ของ Internet ทั้งโลก
เทคโนโลยี 3 — DNS Sinkholing — เทคนิคของ defender ใช้ DNS ป้องกันบริษัทตัวเอง
วิธีทำงาน:
- บริษัทมี internal DNS resolver
- มี list ของ domain ที่ malware ชอบใช้ (จาก threat intel feed)
- เวลา endpoint ใน network ถาม domain ใน list → DNS resolver ตอบกลับ IP ปลอม (เช่น
0.0.0.0หรือ honeypot ของบริษัท) - ผลลัพธ์ — malware ที่ติดในเครื่องพนักงาน — call back ไป C&C ของโจรไม่ได้
DNS Sinkholing เป็นเครื่องมือที่ทรงพลังมาก — ลงทุนน้อย — ประสิทธิภาพสูง. ผลิตภัณฑ์ที่ใช้ — Cisco Umbrella, Quad9 (ฟรี — block known malware domain), Pi-hole (open source, ใช้ในบ้าน)
มุมผู้บริหาร: DNS เป็นเรื่องที่ผู้บริหารไม่ค่อยเห็นในงบ IT เพราะ “ทำงานเงียบๆ” — แต่เป็น single point of failure ที่ใหญ่ที่สุดของ Internet. quick win ที่ ROI สูงที่สุด — ลงทุน DNS filtering ระดับองค์กร (เดือนละไม่ถึง 50,000 บาท) เพราะ malware ส่วนใหญ่ต้อง resolve C&C domain ก่อนทำงาน. บริษัทไทยที่ลงตัวนี้ลด ransomware incident ได้ 60%+
DNS Attacks เจาะลึก — Kaminsky 2008 + DNS Hijacking + DGA
หัวข้อสุดท้ายของ EP — เคสจริงในประวัติศาสตร์ของ DNS ที่ผู้บริหารควรรู้ 3 เรื่อง
Kaminsky 2008 — เคสที่เปลี่ยน Internet ทั้งโลก
ในเดือนกุมภาพันธ์ 2008 — Dan Kaminsky นักวิจัย security คนหนึ่งของ IOActive — กำลังนั่งทำงานทั่วไป — บังเอิญค้นพบ vulnerability ใน DNS
ในความเป็นจริง — DNS cache poisoning ไม่ใช่เรื่องใหม่ — มีคนรู้มาตั้งแต่ปี 1990s. ใช้ดักช่องว่างที่ DNS resolver เก็บ cache → ส่ง record ปลอมก่อน authoritative ตอบกลับ → resolver เก็บ cache ปลอม → user ต่อๆ มาทั้งหมดถูกหลอก
แต่ในยุค 2008 — มี มาตรการป้องกัน หลายอย่าง — โจรต้องเดา Transaction ID (16-bit) + เดาเวลาที่ resolver query — ทำให้สำเร็จได้ยาก. ในทางทฤษฎี — โจรอาจต้องส่ง response ปลอม 65,000 ตัว ในจังหวะเดียว — ส่วนใหญ่หา window ไม่เจอ. อายุของ cache (TTL) ก็ช่วย — ถ้าหลอกไม่ทันใน window แรก ต้องรอ TTL หมด
Kaminsky พบ trick ใหม่ — แทนที่จะหลอก www.bangkokbank.com ตรงๆ — เขาบังคับให้ resolver query subdomain ที่ไม่มีอยู่จริง เช่น aaa.bangkokbank.com, aab.bangkokbank.com, aac.bangkokbank.com… ทีละล้านตัว. resolver ต้อง query หา authoritative ทุกครั้ง — เปิด window ใหม่ตลอด. โจรส่ง response ปลอมที่ ฉีก authoritative ของ bangkokbank.com ทั้ง zone — ไม่ใช่แค่ 1 record
ผลลัพธ์ — โจร poison cache ของ resolver ใหญ่ๆ ทั่วโลกได้ภายใน 10 วินาที. ทุก user ที่ใช้ resolver นั้น — เข้าเว็บไหนก็ไปที่โจร
ถ้า Kaminsky เปิดเผยบทความ — Internet ทั้งโลกจะถูกหลอกในวันเดียว
สิ่งที่ Kaminsky ทำต่อ — เป็น case study ของวงการ:
- เก็บความลับ 5 เดือน — ไม่บอกใคร ไม่เขียน blog
- เรียก secret meeting ที่ Microsoft campus ในเดือนมีนาคม 2008 — มี vendor DNS ทั่วโลกร่วม — Microsoft / Cisco / Internet Systems Consortium (BIND) / Nominum / OpenDNS / ISC
- ร่วมกัน design patch — แก้ปัญหาโดยเพิ่ม randomization ของ source port (เพิ่ม 16-bit ของ port + 16-bit ของ TXID = 32-bit ที่ต้องเดา) — ทำให้โจรเดายากขึ้นหลายล้านเท่า
- ทุก vendor ปล่อย patch พร้อมกัน ในวันที่ 8 กรกฎาคม 2008 — เรียกว่า Patch Tuesday
- Kaminsky เปิดเผย detail ที่งาน Black Hat USA 2008 ในเดือนสิงหาคม — หลัง patch ถูก deploy แล้ว
นี่คือ กรณีที่ responsible disclosure ใช้ในระดับโลก — Kaminsky ได้รับการยกย่องเป็น hero ของ Internet. แสดงให้เห็นว่า DNS เปราะบางแค่ไหน — และ community ตอบสนองได้ ถ้าทำเป็นทีม
บทเรียนของ Kaminsky 2008:
- DNS ที่ออกแบบในยุค 1980s — ไม่ได้คิดเรื่อง adversarial — ปัจจุบันเปราะบาง
- DNSSEC ที่ออกแบบมาตั้งแต่ 1997 — ปัจจุบันยังไม่ได้ adoption ทั่วโลก (5% adoption ในปี 2026)
- Source port randomization ที่ patch ในปี 2008 = mitigation ไม่ใช่ solution — solution จริงคือ DNSSEC + DoH
(หมายเหตุของวงการ — Dan Kaminsky เสียชีวิตในปี 2021 อายุ 42 ปี — วงการ security ทั้งโลกรำลึกถึงเขาในฐานะคนที่ช่วย Internet ไว้รอบหนึ่ง)
DNSpionage 2018 — DNS hijacking ระดับชาติ
อีกเคสในวงการ — DNSpionage (2018-2019) — campaign ที่ตรวจพบโดย Cisco Talos และ FireEye
ในเคสนี้ — โจร (เชื่อว่าเป็น APT ของอิหร่าน) — ไม่ poison DNS resolver แบบ Kaminsky — แทนที่จะหลอก resolver — เข้ายึด domain registrar account ของเหยื่อตรงๆ
วิธีทำงาน:
- โจร phish credential ของ admin ที่จัดการ DNS ของรัฐบาลต่างๆ ในตะวันออกกลาง + ยุโรป + อเมริกาเหนือ
- เข้า admin panel ที่ registrar (GoDaddy / Network Solutions / etc.) → เปลี่ยน NS record (Name Server) ของ domain เหยื่อ → ชี้ไปที่ name server ของโจร
- ตอนนี้ โจรควบคุม DNS ของเหยื่อทั้งหมด — ตอบ IP อะไรก็ได้
- โจรชี้ traffic ของเหยื่อ → server proxy ของโจร → ขโมย credential + ยึด email + ดักข้อมูล
- โจรยังได้ TLS certificate ของ domain เหยื่อ จาก Let’s Encrypt (เพราะคุม DNS = ผ่าน domain validation)
บทเรียนของ DNSpionage:
- DNS = single point of failure ไม่ใช่แค่ที่ resolver — แต่ที่ registrar / authoritative ของเหยื่อ ด้วย
- การ secure DNS account ของบริษัท ที่ registrar (GoDaddy / Cloudflare Registrar / TH NIC) สำคัญเทียบเท่ากับ root admin ของระบบ
- บังคับ MFA + Registrar Lock + DNSSEC ที่ registrar = control พื้นฐานที่ทุกบริษัทควรมี
ในข่าวเคยมี — บริษัทไทยขนาดใหญ่บางแห่ง — domain ของบริษัท ลงทะเบียนใต้ชื่อพนักงาน IT คนเดียว ที่ไม่ได้อยู่บริษัทแล้ว — ไม่มี MFA — ไม่มี company recovery. นี่เป็น time bomb ของ governance ที่ผู้บริหารต้อง audit
DGA — Domain Generation Algorithm: เกมไล่ตามของ Antivirus
เรื่องสุดท้ายที่ผู้บริหารควรรู้ — DGA (Domain Generation Algorithm — อัลกอริทึมสร้างชื่อโดเมน)
ลองนึก scenario นี้ — โจรสร้าง malware + ทำให้ติดในเครื่องเหยื่อทั่วโลก. Malware ต้อง call กลับ C&C server ของโจรเพื่อรับคำสั่ง + ส่ง data กลับ
ปัญหาของโจรในยุคเก่า — โจร hardcode IP / domain ของ C&C ในตัว malware. ทันทีที่ antivirus เจอ malware → analyze → ได้ domain ของ C&C → แจ้ง registrar + ISP → block domain นั้น → malware ทั้ง army ตายในวันเดียว
วิธีแก้ของโจร = DGA
DGA = malware มี algorithm สุ่มสร้าง domain ใหม่ทุกชั่วโมง / ทุกวัน — เช่น
xkjzqpoiuew.com (ของวันที่ 13 พ.ค.)mzqxpoiuy.net (ของวันที่ 14 พ.ค.)kpoiuqxzm.org (ของวันที่ 15 พ.ค.)โดยใช้ seed = วันที่ปัจจุบัน + secret ที่ malware รู้ + โจรรู้
ผลลัพธ์ — ทุกวัน malware ลอง resolve domain ใหม่หลายพันตัว. ใน 1 ปี อาจมี 365,000+ domain ที่ malware ลอง. โจรลงทะเบียนแค่ตัวเดียวต่อวัน ก็พอ. Antivirus block domain ตามไม่ทัน
เคสที่ดังที่สุดในวงการ — Conficker worm (2008-2009) — สร้าง domain ใหม่ 500 ตัวต่อวัน — Microsoft + ICANN + ทีมวิจัยทั่วโลก ต้องร่วมกัน pre-register domain ทั้ง 500 ตัวต่อวัน เพื่อ block
วิธีรับมือ DGA ในปัจจุบัน:
- DGA detection — ML model ที่ดู pattern ของ domain (DGA domain มัก “ดูสุ่ม” — ไม่มี vowel pattern ของภาษาคน) — ติดใน Firewall NGFW / EDR / DNS resolver
- DNS sinkholing ของ DGA cluster — block domain pattern แบบ wholesale
- Threat intel feed ที่ share รายชื่อ DGA family — Cisco Umbrella / Akamai / Cloudflare ใช้
บทเรียนของ DGA — block-list ของ domain ไม่พอ ในยุคนี้ — ต้องมี detection ที่ pattern level + DNS visibility ระดับ network
มุมผู้บริหาร: 3 เคส Kaminsky / DNSpionage / DGA มี theme เดียว — DNS = backbone ที่โจรชอบโจมตี เพราะ payoff สูงและ visibility ต่ำ. คำถามที่ผู้บริหารต้องถามทันที — “domain ของบริษัทที่ registrar — มี MFA + Registrar Lock แล้วหรือยัง?” ถ้าโจรเข้า registrar account ได้ — DNS เพี้ยน 1 วัน = ลูกค้าเข้าเว็บไม่ได้ + email บริษัทไม่ทำงาน + ภาพแบรนด์เสียหายระยะยาว
ปิด EP.30 — Recap + 2 Leader Takeaways
ครับ — เดินทางมาด้วยกัน EP นี้ครอบคลุม 3 โครงสร้างใหญ่ของ Internet ที่ผู้บริหารใช้ทุกวัน
สรุปภาพรวม:
- VPN = ท่อใต้ดิน ที่เชื่อมบ้านพนักงาน → ออฟฟิศ. IPsec / SSL VPN / WireGuard — 3 ตระกูล. Split vs Full tunnel — คำถามที่ทุก CIO ต้องตอบ. ข้อจำกัด = perimeter mindset + performance + VPN gateway เป็น juicy target — กำลังถูกแทนที่ด้วย ZTNA ใน 2-3 ปี
- Proxy = คนกลางส่งของแทน — มี 2 ทิศตรงข้าม. Forward Proxy (พนักงานออกเว็บผ่าน — Zscaler / Umbrella / Squid) + Reverse Proxy (ลูกค้าเข้าเว็บผ่าน — Cloudflare / Akamai / CloudFront). 2 อันนี้ชื่อคล้ายแต่หน้าที่คนละทิศ
- NAT = แปลที่อยู่ จาก Private IP → Public IP — เพื่อประหยัด IPv4. ของแถมคือ security เล็กน้อย — แต่ NAT ไม่ใช่ firewall
- DNS Security = ปกป้อง สมุดที่อยู่ของ Internet. 4 เทคโนโลยี — DNSSEC (sign record), DoH (encrypt over HTTPS), DoT (encrypt over TLS), DNS sinkholing (block C&C)
- 3 เคส historic ของ DNS — Kaminsky 2008 (cache poisoning ที่ปรับ Internet ทั้งโลก) + DNSpionage 2018 (โจรยึด registrar เปลี่ยน NS record) + DGA (malware สุ่มสร้าง domain ใหม่ทุกวัน)
สิ่งที่ผู้นำต้องจำ
ข้อแรก — VPN ในปี 2026 ยังจำเป็น แต่ไม่ใช่ silver bullet — เริ่มวางแผน ZTNA ตั้งแต่วันนี้
นี่คือคำแนะนำที่ผมอยากให้คุณจำที่สุดของ EP นี้ครับ. VPN ออกแบบมาตั้งแต่ทศวรรษ 1990s — บน assumption ของ perimeter security — “ข้างในเชื่อใจ ข้างนอกไม่เชื่อใจ”. ในยุค Cloud + SaaS + Remote work + BYOD — assumption นี้ไม่จริง
ในเคสที่ออกข่าวบ่อย — บริษัทไทยขนาดใหญ่หลายแห่ง ในช่วงปี 2020-2024 — โดน ransomware ผ่าน VPN credential ที่ถูกขโมย — โจรเข้า VPN → ภายใน trusted ทุกอย่าง → เคลื่อนที่อย่างอิสระ → encrypt ทั้งบริษัท
Action plan สำหรับบริษัทไทยขนาดกลาง:
- MFA บังคับที่ VPN gateway ทันที — ห้ามใช้ password อย่างเดียว — ห้ามใช้ SMS-based MFA (SIM swap risk) — ใช้ authenticator app หรือ FIDO2 key เป็นหลัก
- Patch VPN appliance ทันที ที่ vendor ปล่อย — VPN vulnerability เป็นช่องที่โจรชอบโจมตี
- Segment internal network หลัง VPN (จาก EP.28) — VPN ไม่ใช่บัตรผ่านเข้าทุกอย่าง — แต่เป็นแค่ door
- Plan ZTNA pilot ใน 12-18 เดือนข้างหน้า — เริ่มจาก app ที่สำคัญที่สุด (ERP / HR / Finance) — ค่อย migrate ทั้งบริษัทใน 2-3 ปี
ข้อสอง — DNS เป็น single point of failure ที่ผู้บริหารส่วนใหญ่มองข้าม — ต้อง audit + protect ตั้งแต่ระดับ registrar
ข้อนี้สำคัญมากครับ. ทุก traffic ของ Internet ต้องผ่าน DNS — ก่อน firewall / IDS / WAF จะมีโอกาสตรวจ. ถ้า DNS เพี้ยน — security อื่นทั้งหมดของบริษัทช่วยไม่ได้
Action plan สำหรับบริษัทไทยขนาดกลาง:
- Audit ใครเป็นเจ้าของ domain ของบริษัทที่ registrar — ห้ามใช้ชื่อพนักงาน IT คนเดียว — ใช้ company account + multi-admin + recovery email ของบริษัท + MFA บังคับ + Registrar Lock (ป้องกัน domain transfer)
- ใช้ DNS resolver ที่มี security built-in — แทน DNS ของ ISP ทั่วไป — เปลี่ยนเป็น Cisco Umbrella (มีค่าใช้จ่าย — block known malicious domain) หรือ Quad9 (ฟรี — community-driven) สำหรับ corporate
- DNS log + monitor — เก็บ DNS query ของทุก endpoint — analyze หา anomaly (domain แปลกๆ / DGA pattern / volume สูงผิดปกติ)
- DNSSEC ของ domain บริษัท — เปิดที่ registrar (Cloudflare Registrar / GoDaddy ส่วนใหญ่รองรับ) — ป้องกัน cache poisoning ของ resolver ทั่วโลก
- มี secondary DNS provider — ถ้า primary ล่ม / โดน DDoS → secondary มาแทนทันที (เคส Dyn 2016 ที่จะเล่าใน EP.31 — บริษัทใหญ่ที่มี Dyn เป็น sole DNS provider ทุกราย down พร้อมกัน)
5 ข้อนี้ — ในงบประมาณบริษัทขนาดกลางในไทย — รวมประมาณ 100,000-500,000 บาท/ปี — แต่ลด attack surface ของ DNS ลงได้กว่า 80%. ROI สูงมากเทียบกับการลงทุนใน firewall ราคาแพง
Tease EP.31 — DDoS + DLP: ป้อมรับนักท่องเที่ยว 10 ล้าน + ยามขาออก
ครับ — EP.30 จบ. คุณเข้าใจ VPN (ท่อใต้ดิน) + Proxy (คนกลางส่งของ) + DNS (สมุดที่อยู่) แล้ว — 3 โครงสร้างที่ Internet ทั้งโลกพึ่งพา
แต่ลองนึกภาพต่อในเมืองของเรา —
ที่ผ่านมา 4 EPs ใน Part 4 (EP.27-30) เราคุยเรื่อง โครงสร้างปกติของเมือง — firewall + segmentation + IDS/IPS + VPN/Proxy/DNS. โครงสร้างพวกนี้รับมือ traffic ปกติของเมือง + ภัยขนาดกลางได้
แต่ในเช้าวันหนึ่ง — เมืองตื่นมาเจอ นักท่องเที่ยว 10 ล้านคน ยืนหน้าประตูเมือง — พร้อมๆ กัน — ทุกคนพยายามเข้าเมืองในวินาทีเดียวกัน
ทหารยามที่ประตู — ต่อให้แข็งแกร่งแค่ไหน — รับ 10 ล้านคนพร้อมกันไม่ได้ — ประตูพัง + ถนนติด + เมืองหยุดทำงาน
นี่คือ DDoS (Distributed Denial of Service — การโจมตีปฏิเสธบริการแบบกระจาย) — ภัยที่ ใหญ่ที่สุดในเชิง scale ของ Internet ปัจจุบัน — และมีหลายชนิด — Volumetric / Protocol / Application
ในอีกมุม — เมืองมี คนของเมือง 5,000 คน ที่ทำงานทุกวัน. ในเมืองนี้มี ของลับ ที่ไม่ควรออกไปข้างนอก — สูตรอาหารของร้าน 100 ปี + bluepring ของแบรนด์ + ข้อมูลลูกค้า. แต่ในวันใดวันหนึ่ง — พนักงานทรยศ หรือ พนักงานโดน phishing — กำลังเอาของลับ “เดินออกประตูเมือง” ไปขายให้คู่แข่ง
คำถาม — เมืองมี “ยามขาออก” ตรวจของที่เดินออกไหม? หรือเรามีแต่ “ยามขาเข้า”?
นี่คือ DLP (Data Loss Prevention — การป้องกันการรั่วไหลของข้อมูล) — เรื่องที่ผู้บริหารไทยลงทุนน้อยที่สุดของ security stack — เพราะมัน “ไม่เห็นภัย” — แต่เป็นที่บริษัทเสียหายมากที่สุดในระยะยาว
EP.31 — DDoS + DLP: ป้อมรับนักท่องเที่ยว 10 ล้าน + ยามขาออก จะพาคุณดูทั้ง 2 มุม:
- DDoS — 3 ชนิดที่ผู้บริหารต้องรู้ + Amplification (DNS / NTP / Memcached) ที่ทำให้โจมตีใหญ่ขึ้นพันเท่า + เคส Mirai 2016 ที่ Dyn พัง (และทำให้ Twitter / Netflix / Spotify ล่มในวันเดียวกัน) + เคส GitHub 2018 ที่โดน 1.35 Tbps จาก Memcached
- DLP — Network DLP + Endpoint DLP + Cloud DLP + วิธีตรวจของลับที่เดินออก + insider threat ที่ลงทุนใน DLP เพื่อจับ
ครับ — เมื่อจบ EP.31 — คุณจะเข้าใจ infrastructure ระดับ traffic ของเมือง — ทั้งฝั่งรับ (DDoS) + ฝั่งส่ง (DLP) — และพร้อมเข้าสู่ EP.32 — Cloud + Shared Responsibility ที่จะ flip คำถามทั้งหมดอีกครั้ง — “ถ้าเมืองของเราย้ายไปอยู่บนตึกเช่าที่เจ้าของตึกดูแลให้บางส่วน — เราดูแลส่วนไหน?”
→ EP.31 — DDoS + DLP: ป้อมรับนักท่องเที่ยว 10 ล้านคน + ยามขาออก (เร็วๆ นี้)