สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering
Part 4 — Infrastructure: ถนน กำแพง ท่อ 27. EP.27 — Network Basics + Firewall Generations 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless 36. EP.36 — IoT + OT / ICS 37. EP.37 — Remote Work + ZTNA 38. EP.38 — AI Security + Blockchain Security
Part 5 — Operations: ตำรวจ ดับเพลิง สืบสวน 39. EP.39 — Kill Chain + MITRE ATT&CK 40. EP.40 — Social Engineering: Phishing / BEC / Vishing ← คุณอยู่ตรงนี้
EP.41-47 (Malware / Web Attacks / SOC / Threat Hunting / Pen Test / IR / Forensics) — กำลังเขียนต่อ
ครับ — EP.39 พาคุณเดิน Cyber Kill Chain ของ Lockheed Martin + MITRE ATT&CK — playbook + Google Maps ของโจรในยุคนี้. คุณรู้แล้วว่า attack ที่ดูซับซ้อน — จริงๆ มี 7 phase ที่เหมือนกันเกือบทุกเคส — Reconnaissance → Weaponization → Delivery → Exploitation → Installation → Command & Control → Actions on Objectives
แต่มีข้อมูลที่ผมเก็บไว้ไม่ลงลึกใน EP.39 — และเป็นเรื่องที่ผู้บริหารต้องเจอเป็นอันดับแรก
Phase ที่ 3 — Delivery + Phase 4 — Exploitation — ตามรายงานวงการ (Verizon DBIR / IBM X-Force / CrowdStrike Global Threat Report) — ในยุคนี้ 70-80% ของ breach เริ่มจาก human element. ไม่ใช่ zero-day exploit. ไม่ใช่ firewall pivot. ไม่ใช่ supply chain attack แบบ SolarWinds. เริ่มจากคน — กดอีเมล / รับสาย / โอนเงิน
เอาตรงๆ ครับ — โจรในยุคนี้ไม่เจาะกำแพง. โจรเดินผ่านประตูที่คนเปิดให้
EP.40 ตอบคำถามนี้ — “คนถูกหลอกยังไง?” — และที่สำคัญกว่า — “องค์กรต้องสร้างระบบยังไงให้คนถูกหลอกแล้วเสียหายน้อยที่สุด?”
ลองนึกภาพในเมืองดิจิทัลของเราครับ. ที่ผ่านมา 39 EPs เราคุยเรื่อง กำแพง / ยาม / กล้อง / เซฟ / ระบบประปา — ทุกอย่างที่เป็น โครงสร้าง. แต่เมืองจริงๆ — มี คน อยู่ในนั้น. คนรับโทรศัพท์ คนตอบอีเมล คนเปิดประตูให้ delivery คนเซ็นเอกสาร. ระบบดีแค่ไหน — ถ้าคนในเมืองโดน หลอก ให้เปิดประตู ก็เสร็จ
Master metaphor ของ EP.40 — หลอกคน — อีเมลปลอม + โทรหลอก + SMS หลอก. คนในเมืองคือ Layer 6 (ในรุ่นเก่า OSI 7-Layer คุยเฉพาะ machine — Layer 8 บางคนเรียก human layer. ผมจะเรียก Layer 6 ของ defense — เป็น layer ที่เปราะที่สุดในเมือง). ไม่มี firewall ใดป้องกันคนที่ อยาก กดได้
เริ่มที่ phishing ก่อนครับ — เพราะเป็นวิธีที่ใช้บ่อยที่สุด — และเป็นชั้นรากของ social engineering แทบทุกแบบที่ตามมา
Phishing 4 แบบ — generic / spear / whaling / clone
Phishing (ฟิชชิ่ง — ตกปลา) = การส่งข้อความปลอม (อีเมล / SMS / chat) เพื่อหลอกคนให้ทำสิ่งที่โจรอยาก — กด link / กรอก credential / ดาวน์โหลด attachment / โอนเงิน. คำว่า phishing มาจาก “fishing” (ตกปลา) — โจรหว่าน “เหยื่อ” (อีเมล) ลงในทะเล (รายชื่ออีเมล) แล้วรอ “ปลา” (คน) มา กัด
ในวงการแบ่ง phishing เป็น 4 แบบหลัก ตามความตั้งใจของโจร
1. Generic Phishing — หว่านแห
Generic Phishing (ฟิชชิ่งทั่วไป) = หว่านอีเมลเดียวกันออกไป เป็นล้านฉบับ — ไม่ระบุชื่อ ไม่ระบุบริษัท. หวัง conversion rate 0.01-0.1% — ส่ง 1 ล้านฉบับ ได้ปลา 100-1,000 ตัว
ลองนึกฉาก — คุณได้อีเมลแบบนี้:
From: support@arnaz0n.com (สังเกตคำว่า arnaz0n — ไม่ใช่ amazon) Subject: “บัญชี Amazon ของคุณถูกระงับ — กรุณายืนยันใน 24 ชั่วโมง” “เรียนลูกค้า เราตรวจพบกิจกรรมผิดปกติในบัญชีของคุณ. กรุณา click ที่นี่เพื่อยืนยันตัวตน ไม่งั้นบัญชีจะถูกลบถาวร”
อีเมลแบบนี้ — โจรไม่รู้จักคุณ ไม่รู้ว่าคุณใช้ Amazon จริงหรือเปล่า — แค่หวังว่าใน 1 ล้านคนที่ได้รับ จะมีกี่คนที่ บังเอิญใช้ Amazon + บังเอิญกลัว + บังเอิญรีบ. แล้วกดเข้าหน้า login ปลอมที่หน้าตาเหมือนของจริง — กรอก username/password — โจรได้ credential ไปใช้กับ Amazon จริง
Red flags คลาสสิคของ generic phishing:
- Domain เพี้ยน — arnaz0n.com / amaz0n.com / amazon-support.xyz
- ภาษากำกวม / แปลผิด (โจรหลายกลุ่มทำงานจากนอกประเทศ ใช้ Google Translate)
- เร่ง — “24 ชั่วโมง”, “ทันที”, “ภายในวันนี้” — ลดเวลาคิด
- ขู่ — “บัญชีจะถูกลบ”, “ค่าปรับ”, “ดำเนินคดี” — กระตุ้น fear
- คำขึ้นต้นทั่วไป — “เรียนลูกค้า” / “Dear Customer” — ไม่มีชื่อจริง
2. Spear-Phishing — ยิงตัวเลือก
Spear-Phishing (ฟิชชิ่งแบบเล็ง) = ตรงข้ามกับหว่านแห — โจร research target ก่อน แล้วส่งอีเมลที่ “ตรง” กับคนนั้น. คำว่า spear = หอกแหลม — เล็งทีละคน
ลองนึกฉาก — คุณเป็นพนักงานบัญชีของบริษัท ABC. โจร research ใน LinkedIn พบว่า:
- คุณชื่อ “คุณนิด” — รายงานตรง CFO ชื่อ “คุณสมชาย”
- บริษัทใช้ Microsoft 365
- คุณ post ใน LinkedIn เมื่อ 2 อาทิตย์ก่อนว่ากำลังปิดงบ Q1
- คุณเพิ่งไปงาน conference ของ ISACA Thailand
วันหนึ่งคุณได้รับอีเมล:
From: somchai.cfo@abc-corp.co.th (ดูเหมือนจริงมาก แต่ domain จริงคือ abc.co.th) Subject: “คุณนิด — เอกสารปิดงบ Q1 ที่คุยกันสัปดาห์ก่อน” “คุณนิดครับ ส่งไฟล์ที่เราคุยกันสัปดาห์ก่อนตอน ISACA conference. password เปิดไฟล์อยู่ใน 365 SharePoint — login ที่ link นี้ครับ”
ลองดู — อีเมลนี้ ตรงคุณคนเดียว. ใช้ชื่อจริง / รู้เรื่องงบ Q1 / รู้ว่าไปงาน ISACA / รู้ว่าใช้ M365. ความน่าเชื่อ ≠ generic phishing เลย — conversion rate ของ spear-phishing โดยทั่วไปสูงกว่า generic หลายเท่า
ในเคสจริง — APT29 (Cozy Bear — Russian state-sponsored) ใช้ spear-phishing อย่างเป็นระบบ — โจรอ่าน LinkedIn / Twitter / public talk ของ target นาน 2-4 สัปดาห์ก่อนยิงอีเมลฉบับเดียว
มุมผู้บริหาร: ถ้าบริษัทคุณมี VIP / executive / finance team ที่ public footprint สูง (LinkedIn / Twitter / interview) — คนพวกนี้คือ prime target ของ spear-phishing. ไม่ใช่ว่าให้ลบ LinkedIn — แต่ต้องมี training เฉพาะกลุ่ม + email filtering ที่ aggressive กว่าปกติ + out-of-band verification สำหรับธุรกรรมจาก email ของ VIP
3. Whaling — ล่าวาฬ
Whaling (ล่าวาฬ) = spear-phishing ที่ target เป็น C-level (CEO / CFO / CTO / CISO) เท่านั้น. คำว่า whale = ปลาวาฬ — ปลาตัวใหญ่ที่สุดในทะเล. ความหวังของโจรคือ — ถ้าหลอก CEO ได้ — สิ่งที่ตามมาคือ อำนาจสั่งโอนเงิน + access ระบบสูงสุด + signature ของบริษัท
ลองนึกฉาก — CEO ได้อีเมลจาก “กรรมการบริษัทคู่ค้า” ขอ schedule meeting ฉุกเฉิน เรื่อง partnership ใหม่. attachment เป็น PDF “draft MOU”. CEO กด — backdoor ติดตั้ง — โจรเข้า device ของ CEO ได้ทั้งหมด
ในเคสจริงของวงการ — โจรพยายาม whaling CEO บริษัท Snapchat ปี 2016 — ปลอมเป็น CEO Evan Spiegel — ส่งอีเมลถึงพนักงาน HR ขอข้อมูล W-2 (tax form) ของพนักงานทั้งบริษัท. HR ส่งไป — data ของพนักงานหลายร้อยคน leak. นี่เป็น whaling + BEC ผสมกัน
ความน่ากลัวของ whaling — CEO ถูกหลอกได้ง่ายกว่าที่คิด. เหตุผล:
- busy — เปิดอีเมลร้อยฉบับต่อวัน — กดเร็ว ไม่ verify
- ทุกคนยอมตามคำสั่ง CEO — พนักงานข้างล่างไม่กล้า challenge
- C-level มักข้าม security control — exception ที่ขอจาก IT
- public footprint สูง — interview / podcast / public talk — โจร research ง่ายมาก
4. Clone Phishing — copy ตัวจริง
Clone Phishing (โคลนอีเมลจริง) = โจรเอาอีเมล จริง ที่เคยส่งระหว่าง 2 คน (เช่น invoice จาก supplier / receipt จาก travel agency / contract draft) — copy ทุกอย่าง — แล้วเปลี่ยนเฉพาะ attachment หรือ link เป็นเวอร์ชันโจร — ส่งซ้ำให้ target จาก domain คล้ายจริง
ฉาก: คุณเป็นพนักงานจัดซื้อ. supplier ABC เคยส่ง invoice มาเมื่อเดือนก่อน — คุณจ่ายไปแล้ว. วันนี้คุณได้รับอีเมล:
From: finance@abc-supplier.co (จริงคือ abc-supplier.com) Subject: “Updated Invoice — INV-2025-0341 (revised)” “เรียน — ขอแก้ไข invoice ฉบับเก่า — มี typo ตัวเลขในใบเดิม ตามไฟล์แนบครับ”
ในอีเมล — template เหมือนเป๊ะ เพราะโจร เคย hack mailbox ของ supplier หรือ เคยเห็นอีเมลตัวจริง (จาก breach อื่น). ทุกอย่างเหมือน — ยกเว้น เลขบัญชี ในไฟล์ invoice ที่เปลี่ยนเป็นบัญชีของโจร
นี่เป็น variant ของสิ่งที่วงการเรียก “invoice fraud” หรือ “vendor impersonation” — และเป็นรูปแบบที่ทำเงินให้โจรเยอะที่สุดในกลุ่ม BEC
มุมผู้บริหาร: ทุกครั้งที่ supplier “เปลี่ยนเลขบัญชี” — ต้องมี callback verification — โทรกลับเบอร์ที่อยู่ในสัญญาเดิม ไม่ใช่เบอร์ในอีเมล. ถ้าระบบจัดซื้อของบริษัทคุณไม่มี control นี้ — บริษัทคุณกำลังเสี่ยงโดน clone phishing แบบเสียเงินจริง
BEC (Business Email Compromise) — $50B+ ที่โจรทำกำไรไปแล้ว
BEC (Business Email Compromise — การปลอม/ยึดอีเมลธุรกิจ) = หมวดใหญ่ที่ FBI Internet Crime Complaint Center (IC3) แยกออกมาเป็นหมวดเดียว เพราะ damage มหาศาล. ตามรายงาน FBI IC3 ปี 2023 — BEC ทั่วโลกตั้งแต่ 2013 ทำเงินให้โจรกว่า $50 พันล้าน USD — แซง ransomware ในแง่เม็ดเงินรวม
BEC มี 3 รูปแบบหลัก
Display Name Spoofing — แค่ปลอมชื่อแสดง
วิธีที่ง่ายที่สุด — โจรสมัครอีเมลจาก Gmail / Outlook / Yahoo ฟรี — แต่ ตั้งชื่อ display เป็นชื่อ CEO ของบริษัท
ลองนึก — บนหน้า inbox มือถือของคุณ — แสดงแค่ชื่อ “สมชาย กรรมการผู้จัดการ” — คุณไม่เห็น email address เต็ม. ตามสถิติของวงการ — ผู้รับเฉลี่ยใช้เวลา < 3 วินาที ตัดสินใจ trust อีเมลจาก display name. ถ้า device แสดงแค่ชื่อ — pharmacy fraud ก็ใช้กลโกงนี้ตลอด
Defense: email client ที่บังคับแสดง full email address (Outlook / Gmail enterprise มี option) + warning banner “External sender — verify before responding” ที่บริษัทใหญ่หลายแห่งใช้
Lookalike Domain — domain ที่ดูเหมือน
โจรซื้อ domain ที่ ดูเหมือน domain จริงของบริษัทหรือ partner — แล้วใช้ส่งอีเมล
ตัวอย่าง:
- rnicrosoft.com (r+n อ่านคล้าย m) — ไม่ใช่ microsoft.com
- google-support.co — ไม่ใช่ google.com
- paypaI.com (ตัว I ใหญ่แทน l เล็ก)
- อักษร Cyrillic ที่หน้าตาเหมือน Latin — pаypal.com (a เป็น Cyrillic а) — นี่เรียก IDN homograph attack
Defense: ที่ฝั่ง user — เปิด link preview + hover ดู domain ก่อนกด. ที่ฝั่งบริษัท — ลงทุน defensive domain registration — ซื้อ variant ของ domain บริษัทตัวเองไว้ก่อน (microsoft.com ถือ rnicrosoft.com / microsoftt.com / micr0soft.com etc.) + monitor domain ใกล้เคียง ผ่านบริการเช่น DomainTools / RiskIQ
Account Takeover — ยึด mailbox จริง
อันนี้น่ากลัวที่สุด — โจร ยึด mailbox จริง ของ CEO หรือพนักงาน — ผ่าน password phishing + ไม่มี MFA. หลังจากนั้น โจรอ่านอีเมลในกล่อง เป็นเดือน — เรียนรู้สไตล์การเขียน / pattern การโอนเงิน / รายชื่อ supplier — แล้วค่อยส่งอีเมลฉ้อโกง จาก mailbox จริง
ที่ตามไม่ได้คือ — domain ถูก / DMARC pass / DKIM pass / SPF pass — เพราะอีเมลถูก ส่งจากเครื่องจริง. defense ปกติของ email security จับไม่ได้
ในเคสจริง — Toyota Boshoku (บริษัทผลิตชิ้นส่วนรถยนต์ของ Toyota Group) ปี 2019 โดน BEC แบบ account takeover — โจรหลอกพนักงานการเงินโอนเงินไปบัญชีโจร — เสียหาย $37 ล้าน USD. Toyota ออกข่าวยอมรับ + ฟ้อง bank ที่รับเงินด้วย
เคสที่ใหญ่กว่า — Ubiquiti Networks ปี 2015 — ผู้ผลิต networking gear ระดับโลก. พนักงานการเงินใน subsidiary ที่ฮ่องกง โดนอีเมลปลอมเป็น CEO + ทนายความ — สั่งโอนเงินไปบัญชีที่จีน / รัสเซีย / โปแลนด์ / ฮังการี รวม **39.1M สุดท้าย
มุมผู้บริหาร: ถ้าคุณยังคิดว่า BEC เป็น “เรื่องของ IT” — คิดผิดครับ. BEC ทำลายงบประมาณบริษัทระดับ ten-million-dollar — เป็น เรื่อง CFO ทั้งตัว. control ที่ CFO ต้องมีคือ — multi-person approval สำหรับการโอนเงิน > X บาท + callback verification + change request control สำหรับ supplier bank account + vendor due diligence + cyber insurance ที่ครอบคลุม social engineering loss (policy ปกติไม่ครอบ — ต้องซื้อ rider แยก)
Vishing + Smishing — โทรหลอก + SMS หลอก ในยุค AI voice cloning
จนถึงนี้ — เราคุยเฉพาะอีเมล. แต่ social engineering ในยุค 2024-2025 มีช่องทางอื่นที่อันตรายเท่ากัน
Vishing — Voice Phishing
Vishing (Voice Phishing — ฟิชชิ่งทางเสียง) = หลอกทางโทรศัพท์. คำว่า vishing = voice + phishing
ลองนึกฉากคลาสสิคของวงการ:
โทรเข้ามา (อ้างว่าจาก IT helpdesk): “สวัสดีครับคุณนิด ผมจาก IT — เรากำลัง troubleshoot ปัญหา VPN ของบริษัท คุณช่วยให้ password ใน 365 หน่อยได้มั้ย เรา reset ให้ตอน 5 นาที”
หรือ:
โทรเข้ามา (อ้างว่าจาก SCB / กรุงเทพ / กสิกร): “สวัสดีค่ะ จากธนาคาร — เราตรวจพบรายการน่าสงสัยในบัญชี ขอ OTP เพื่อยืนยันว่าเป็นคุณ”
ทุกครั้งที่มีคน โทรขอ credential / OTP / รหัสผ่าน — ของจริงไม่ทำ. ธนาคาร / IT / Microsoft / Apple — ไม่มีบริษัทใดในโลกที่โทรหาคุณแล้วขอข้อมูลพวกนี้. แต่คนยังตอบ — เพราะ เสียงคนจริง trust ง่ายกว่าอีเมล
เคสคลาสสิค — Twitter 2020 hack. กรกฎาคม 2020 — โจรอายุ 17 ปี + พรรคพวก โทรเข้า Twitter ปลอมเป็นพนักงาน IT internal — หลอก customer support ของ Twitter ให้ส่ง credential เพื่อ “ช่วย troubleshoot” ตอน work-from-home ช่วง COVID. โจรได้ access เครื่องมือ admin — เข้าควบคุม account ของ Barack Obama / Elon Musk / Bill Gates / Joe Biden / Apple / Uber — โพสต์ Bitcoin scam — ดูดเงินไปประมาณ $120,000 ใน 3 ชั่วโมงก่อน Twitter ตัด API ทั้งระบบ. รายงานหลังเหตุการณ์ — Twitter ยอมรับว่า internal tool ไม่ได้มี MFA + vishing ใส่พนักงาน work-from-home แทบหาทางจับไม่ทัน
Smishing — SMS Phishing
Smishing (SMS Phishing) = หลอกผ่าน SMS / Line / WhatsApp / Messenger
ลองนึกที่คุณเจอบ่อยในไทย:
“ไปรษณีย์ไทย: พัสดุของคุณมีปัญหา ไม่สามารถจัดส่งได้ กรุณายืนยันที่อยู่ — [link]”
“SCB EASY: คะแนน reward ของคุณ 50,000 คะแนนจะหมดอายุพรุ่งนี้ แลกเลย — [link]”
“กรมสรรพากร: คุณมีเงินคืนภาษี THB 5,420.50 — กรอกข้อมูลที่นี่”
มี data ที่วงการเก็บได้ — conversion rate ของ smishing สูงกว่า email phishing ประมาณ 5-10 เท่า เพราะ:
- มือถือหน้าจอเล็ก — ดู URL เต็มยาก
- คนกดเร็ว — ไม่คิด
- trust ของ SMS สูงกว่า email (คนคุ้นกับ spam ในอีเมลแต่ยังไม่คุ้นใน SMS)
- อาวุธของโจร — SMS spoofing ที่ตั้งค่า sender ID เป็นชื่อแบงก์จริงได้ (ในไทยทำได้เพราะระบบ SMS sender ID ไม่มี authentication เท่า email)
AI Voice Cloning — ของใหม่ที่เปลี่ยนเกม
ในปี 2023-2025 — เกิดเทคโนโลยี AI voice cloning ที่ใช้เสียง sample แค่ 30 วินาที — clone ได้เกือบเหมือนต้นฉบับ. tools เช่น ElevenLabs / Microsoft VALL-E / Resemble AI — บางตัว open source
ลองนึกฉาก — โจร download podcast ที่ CEO ของบริษัทคุณ interview กับสื่อ — 30 วินาทีเสียง CEO. clone เสียง. โทรเข้าเลขาของ CFO ตอน 6 โมงเย็นวันศุกร์ (ก่อน weekend — pressure สูง):
(เสียง CEO): “นี่สมชายนะ — ผมอยู่สนามบินกำลังจะบินไปสิงคโปร์ — มีดีล urgent ที่ต้องโอนเงินวันนี้ — ส่งเลขบัญชีกับยอดมาให้ทันที — ห้ามคุยกับใคร”
เคสจริง — ฮ่องกง กุมภาพันธ์ 2024. พนักงานการเงินของบริษัท multinational ใหญ่ — ได้ Zoom call จาก “CFO” + เพื่อนร่วมงานอีกหลายคน. ทั้ง call เป็น deepfake video + voice clone ของทุกคน. CFO สั่งโอน — พนักงานโอนไป $25.6 ล้าน USD ใน 15 transfer ก่อนจะรู้ตัวเมื่อเช็คกับสำนักงานใหญ่. นี่เป็น vishing + video deepfake combo — และวงการคาดว่าเป็นแค่ เคสแรก ที่ public รู้ — เคสที่ไม่ public มีอีกเยอะ
มุมผู้บริหาร: ถ้าวันนี้พนักงานยังเชื่อว่า “เสียงผมคือผม / video ผมคือผม” — บริษัทคุณ exposure สูงกว่าที่คิดในยุค deepfake. control เดียวที่ทำได้สัปดาห์นี้ + ราคา 0 บาท — ตกลง safe word ระหว่างผู้บริหารกับเลขา/CFO + กฎ out-of-band verification สำหรับธุรกรรม > X บาท (โทรกลับเบอร์ที่อยู่ใน HR record ไม่ใช่เบอร์ใน call เดิม)
Pretexting / Baiting / Quid pro quo / Tailgating — ที่ไม่ใช่อีเมล
จนถึงนี้ — เราคุยเรื่อง digital channel (email / phone / SMS). แต่ social engineering มี variant อีกเยอะที่ไม่ผ่าน device เลย — โจรเดินเข้ามาในออฟฟิศจริงก็ได้
Pretexting — สร้างเรื่องราว
Pretexting (พรีเทกซ์ติ้ง — สร้างเรื่องราวปลอม) = ปลอมตัวเป็นคนที่ target trust — เพื่อให้ target ทำสิ่งที่โจรต้องการ. ไม่ใช่แค่ “ปลอมตัว” — เป็นการ build story ที่สมจริงรอบตัว
ตัวอย่าง classic — โจรปลอมเป็น auditor จาก headquarters โทรเข้า branch:
“ผมจาก internal audit ตึก HQ — กำลังตรวจ control IAM ของ branch — ขอ list ของ user account กับ permission ทั้งหมดที่ใช้ใน 24 ชั่วโมงล่าสุด — ส่งมาที่อีเมล audit-temp@… ครับ ภายในวันนี้”
พนักงาน branch ไม่กล้า challenge — เพราะ “audit จาก HQ”. ส่งไปจริงๆ — โจรได้ inventory ของ access ทั้ง branch ฟรี
อีกตัวอย่าง — Kevin Mitnick (hacker ดังของวงการ ก่อนเสียชีวิตปี 2023) — เขียนหนังสือ “The Art of Deception” ที่อธิบาย pretexting ในระดับ master. หลายเคสที่เขาเล่า — ไม่มี hack ทาง technical เลย — แค่โทรเข้าบริษัท ปลอมเป็นพนักงานที่ลืม password — customer service reset ให้ — เข้าระบบได้
Baiting — ทิ้งเหยื่อให้คนเก็บ
Baiting (เหยื่อล่อ) = ทิ้ง USB / CD / external drive ที่ติด malware ไว้ในที่ที่ target จะเก็บ — parking lot / lobby / ตามทางเดิน. ฉลากเขียนน่าสนใจ — “Salary 2025 — Confidential” / “Q4 Financial Results” / “Employee photos — Christmas party”
คนเก็บได้ — เสียบเข้าคอม — malware รัน. ในการทดลองของ University of Illinois ปี 2016 — ทิ้ง USB 297 ตัวในมหาวิทยาลัย — 45-98% ถูกเสียบเข้าคอม (ขึ้นกับ location). คนรู้ว่าน่าสงสัย — แต่ความอยากรู้ชนะ
Quid Pro Quo — แลกเปลี่ยน
Quid Pro Quo (แลกของกับของ) = โจรเสนอ “ช่วยเหลือ” แลกกับ info / access. ตัวอย่าง classic:
โจรสุ่มโทรเข้าบริษัท: “สวัสดีครับ — ผมจาก IT — มี ticket ใครแจ้งปัญหาคอม?”
พนักงาน A: “ไม่”
พนักงาน B: “ไม่”
พนักงาน C: “ใช่ครับ คอมผมช้าเมื่อเช้านี้”
โจร: “ครับ ผมช่วย remote เข้าไปแก้ให้ — กรุณา install software นี้”
C ติดตั้ง — backdoor ฝัง. โจรไม่ต้อง phish ใคร — เดินไปหา target ที่ ขอให้ช่วย เอง
Tailgating — เดินตามคนเข้าตึก
Tailgating (เดินตามท้าย) = social engineering ทาง physical — โจรเดินตามพนักงานที่ scan card เข้าตึก / ห้อง server / data center โดยพนักงาน “ถือประตูให้”
ในไทย — มารยาทคือ ถือประตูให้คนข้างหลัง. โจรใช้กฎมารยาทนี้เป็นช่อง. ตัวอย่าง — แต่งตัวเป็นพนักงาน delivery / ช่างซ่อม — เดินเข้าตึก — ขอใช้ห้องน้ำ / refill น้ำ — แล้ว plug Raspberry Pi เข้า network port ในห้องประชุมที่ไม่มีคน
เคสคลาสสิค — Stuxnet 2010 — มัลแวร์ที่ทำลายโรงงานนิวเคลียร์อิหร่าน — entry point ที่หลายคนเชื่อว่าใช้คือ USB ที่พนักงาน contractor เสียบ (baiting + insider unwitting)
มุมผู้บริหาร: physical social engineering — บริษัทไทยป้องกันต่ำที่สุดในวงการ. ส่วนใหญ่มี access card แต่ไม่บังคับ tailgating prevention. ลงทุน:
- mantrap / anti-tailgating turnstile ที่ทางเข้าหลัก
- policy challenge stranger — พนักงานทุกคน “ถามสวัสดี” คนที่ไม่รู้จักในออฟฟิศ
- visitor escort — แขกต้องมีพนักงานพาเดินตลอดเวลา
- USB port disable ใน production endpoint + group policy block autorun
- camera + DVR retention ขั้นต่ำ 30 วัน
Defense layers — Training / Simulation / Email filtering / DMARC + BIMI
ปิดด้วย defense ครับ. ของจริงคือ — ไม่มี control เดียวที่หยุด social engineering ได้ทั้งหมด. ต้องวาง layered defense (กลับมาที่ EP.04 — Defense in Depth) — 4 layer หลัก
Layer 1 — Security Awareness Training
Security Awareness Training = training พนักงานทุกคน ทุกปี — phishing คืออะไร / red flags / report ยังไง
ลักษณะ training ที่ ใช้ได้จริง:
- ไม่ใช่ slide PowerPoint ที่ดูชั่วโมงเดียวต่อปี — ทำซ้ำ + ปรับเนื้อหา + เน้นเคสที่เกิดในวงการล่าสุด
- micro-learning — 3-5 นาทีต่อ session เดือนละครั้ง — จดจำได้มากกว่าสะสมเดือน 12 ครั้งเดียว
- เคสจริงจากบริษัทตัวเอง — ถ้ามีพนักงานที่กดอีเมลปลอม (จาก simulation) — เอามาเป็น case study (ไม่ระบุชื่อ)
Layer 2 — Phishing Simulation
Phishing Simulation = ส่ง อีเมล phishing ปลอม จาก security team เองให้พนักงาน — ดูว่าใครกด. คนที่กด → ส่งเข้า remedial training. tools ที่ใช้: KnowBe4 / Proofpoint Security Awareness / Microsoft Attack Simulator
KPI ของวงการ — click rate เริ่มต้นปกติของบริษัทที่ไม่เคย simulate = 15-30%. หลัง simulation 12 เดือน เป็นประจำ — ลดเป็น 3-5% ได้
Pitfall ที่ต้องระวัง:
- ห้ามลงโทษพนักงานที่กด — ทำให้คนกลัว report ของจริง = แย่ลง
- simulate ทั่วถึง — ไม่ใช่แค่ entry level — รวม executive
- rotate template — อย่าใช้ template เดิม 6 เดือนซ้อน
Layer 3 — Email Filtering (Proofpoint / Microsoft Defender for Office 365 / Mimecast)
Email Security Gateway — กรองอีเมลที่ดูเป็น phishing ก่อนถึง inbox. tool ระดับ enterprise ใช้:
- Proofpoint — ผู้นำตลาด — ใช้ ML + reputation scoring
- Microsoft Defender for Office 365 — built-in กับ M365 — ราคาต่ำกว่า
- Mimecast / Barracuda / Cisco IronPort — alternative
functionality หลัก: anti-spam / anti-malware (attachment sandboxing) / URL rewriting (click time inspection) / impersonation detection (display name vs domain) / DLP outbound
ในเคสที่บริษัทไทยขนาดกลางลงทุน email filtering ระดับ enterprise — ทั่วไปลด phishing click rate ลงได้ 60-80% ก่อนพนักงานเห็นอีเมลด้วยซ้ำ
Layer 4 — DMARC + BIMI (recap EP.25)
EP.25 (Email Security: SPF / DKIM / DMARC) คุยเรื่อง 3 protocol ที่ช่วยป้องกันการปลอม domain ในอีเมล
Quick recap:
- SPF (Sender Policy Framework) — บอกว่า server ไหนได้รับอนุญาตให้ส่งอีเมลจาก domain นี้
- DKIM (DomainKeys Identified Mail) — เซ็นชื่ออีเมลด้วย private key — ผู้รับ verify ด้วย public key ใน DNS
- DMARC (Domain-based Message Authentication, Reporting, and Conformance) — policy ว่าถ้า SPF/DKIM fail ทำยังไง (none / quarantine / reject)
- BIMI (Brand Indicators for Message Identification) — แสดง logo บริษัท ใน inbox ของ Gmail / Apple Mail — ต้องมี DMARC reject policy + VMC certificate
บริษัทไทย ปี 2026 — ที่ผมแนะนำเป็น minimum:
- DMARC ที่ p=reject สำหรับ domain หลักของบริษัท — ห้ามคนภายนอกปลอมส่งอีเมล “@yourcompany.com”
- Subdomain DMARC — รวม subdomain ที่ไม่ใช้ส่งอีเมล (เช่น login.yourcompany.com / api.yourcompany.com)
- BIMI logo — ลงทุน VMC certificate (~$1,500-3,000 USD/ปี) — แสดง logo จริงใน inbox — เพิ่ม trust ของ customer + ลด phishing ที่ปลอม domain ของคุณ
มุมผู้บริหาร: Training / Simulation / Email filtering / DMARC — ไม่ใช่ แต่ละอย่างทำคนละครั้ง แต่เป็น ระบบที่ต้อง run ตลอด. KPI ที่ board ของบริษัทคุณควร review ทุกไตรมาส:
- phishing simulation click rate (target < 5%)
- report rate ของอีเมลน่าสงสัย (target > 20% — คนต้อง report ของจริงด้วย)
- mean time to report (target < 5 นาที — ของจริงถ้า report ภายใน 1 ชั่วโมง ก็ยังหยุด damage ได้)
- DMARC compliance ของ domain หลัก (target 100% pass)
- BEC loss / quarter (target $0)
ปิด EP.40 — คนคือ Layer ที่เปราะที่สุด แต่ก็แก้ได้
ครับ — EP.40 จบ. คุณเดินผ่าน 5 หัวข้อหลัก:
- Phishing 4 แบบ — Generic หว่านแห / Spear-phishing เล็งคน / Whaling ล่า C-level / Clone copy อีเมลจริง
- BEC (Business Email Compromise) — display name spoofing / lookalike domain / account takeover — $50B+ damage ตามข้อมูล FBI IC3
- Vishing + Smishing + AI voice cloning — ฮ่องกง $25.6M deepfake Zoom call / Twitter 2020 vishing hack
- Pretexting / Baiting / Quid pro quo / Tailgating — social engineering แบบ physical + non-email
- Defense layers — Training / Phishing simulation / Email filtering / DMARC + BIMI
ทั้งหมดที่เราคุยใน EP นี้ — รวบลงในประโยคเดียว — คนคือ Layer ที่เปราะที่สุดในเมืองดิจิทัล. แต่ไม่ใช่ layer ที่แก้ไม่ได้
2 leader takeaways สำหรับบริษัทไทยปี 2026
ข้อหนึ่ง — เลิกคิดว่า phishing เป็น “เรื่อง IT ที่ส่ง training ปีละครั้ง”
ในวงการ — บริษัทที่ลด phishing risk ได้จริง — ไม่ใช่บริษัทที่ลงทุน firewall แพงที่สุด. เป็นบริษัทที่ทำให้ awareness เป็นวัฒนธรรม — พนักงานทุกคนรู้ว่า:
- report เร็ว = ดี (ไม่ใช่ “อายที่กด”)
- challenge stranger เป็นเรื่องปกติ (ไม่ใช่หยาบคาย)
- out-of-band verification เป็น default (ไม่ใช่ขั้นตอนเพิ่ม)
วัฒนธรรมนี้สร้างไม่ได้ใน 6 เดือน — ต้องใช้เวลา 2-3 ปีของการลงทุนใน training + simulation + leadership ตัวอย่าง (CEO กด phishing simulation ก็เข้า remedial training เหมือนพนักงานทั่วไป)
ข้อสอง — สำหรับธุรกรรมเงินใหญ่ — assume ทุก channel ถูกปลอมได้
ปี 2026 — กฎเดิมที่ว่า “ถ้าได้ยินเสียง CEO ก็เชื่อได้” ไม่ใช้แล้ว. AI voice cloning + deepfake video ทำให้ทุก channel ถูกปลอม. control ที่ผู้บริหารต้องบังคับใช้ทั้งบริษัท:
- safe word ระหว่างทีมการเงินกับผู้บริหาร — คำลับที่ตกลงกันไว้ก่อน — ใช้ verify ในธุรกรรมใหญ่
- multi-person approval สำหรับ wire transfer > X บาท — ไม่มี single approver
- callback ทุกครั้งที่ supplier เปลี่ยนเลขบัญชี — โทรกลับเบอร์ใน contract เดิม
- cooling-off period สำหรับ urgent transaction — กฎ “ห้ามโอนภายใน 1 ชั่วโมง” บังคับ verify รอบสอง
- cyber insurance ที่ครอบคลุม social engineering loss (policy ปกติไม่ครอบ — ซื้อ rider แยก)
ในเคสที่บริษัทไทยขนาดกลางทำตามนี้ — โดยทั่วไปลด BEC loss ลงได้ 80-90% ในระยะ 12-18 เดือน — โดยไม่ต้องลงทุนเทคโนโลยีใหม่ — แค่ process discipline
Tease EP.41 — Malware Taxonomy: สวนสัตว์ของวงการ
ครับ — EP.40 จบ. โจรหลอกคนสำเร็จแล้ว — คนกดอีเมล / รับสาย / เสียบ USB. คำถามถัดไปคือ — แล้วโจรปล่อยอะไรในเครื่อง?
ในวงการ security — “อะไรในเครื่อง” เรียกรวมๆ ว่า malware (มัลแวร์ — malicious software ซอฟต์แวร์เลว). แต่ malware ไม่ใช่อย่างเดียว — มี species เป็นสิบ ที่หน้าตา / พฤติกรรม / เป้าหมายต่างกันมาก
EP.41 — Malware Taxonomy: สวนสัตว์ของวงการ — ผมจะพาคุณเดิน “สวนสัตว์” ของ malware ทั้ง 12+ species:
- Virus — โบราณแต่ยังอยู่ — ต้องการ host file
- Worm — แพร่เองทาง network — ไม่ต้อง host
- Trojan — ปลอมเป็นของดี — เหมือนม้าโทรจัน
- RAT (Remote Access Trojan) — backdoor remote control
- Rootkit — ฝังลึกใน OS — มองไม่เห็นจาก antivirus ปกติ
- Bootkit — ฝังใน MBR/UEFI — ก่อน OS เริ่ม
- Ransomware — เข้ารหัสไฟล์ + เรียกค่าไถ่ — เคสใหญ่ที่สุดของวงการในรอบ 8 ปี
- Spyware — แอบดู
- Adware — โฆษณาน่ารำคาญ + tracking
- Cryptominer — ขุดเหรียญลับ
- Wiper — ลบทิ้ง (NotPetya — Russia vs Ukraine 2017)
- Logic Bomb — ฝังไว้ trigger ตามเงื่อนไข
- Backdoor — ทางลับเข้าระบบ
พร้อมเคสจริงระดับโลก — WannaCry 2017 (ransomware ที่ใช้ NSA exploit ทำลายธุรกิจทั่วโลก) / NotPetya 2017 (wiper ที่ปลอมเป็น ransomware — Russia โจมตี Ukraine แต่ลามถึง Maersk เสีย $300M) / Stuxnet 2010 (มัลแวร์ที่ทำลายโรงงานนิวเคลียร์อิหร่าน) / Emotet (botnet ของ banking trojan ที่กลับมาทุกปี) / Mirai 2016 (botnet ที่ใช้ IoT camera ดับ DNS ของ Dyn ครึ่งอินเทอร์เน็ตอเมริกาเหนือ)
ลองนึกภาพต่อในเมืองของเราครับ. ที่ผ่านมา EP.39 บอกคุณว่า โจรเดินตาม playbook อะไร (Kill Chain + MITRE ATT&CK). EP.40 บอก โจรหลอกคนยังไง (social engineering). EP.41 จะบอก โจรปล่อยตัวอะไรหลังเข้าได้
ลองนึกว่าเมืองของเรามี สวนสัตว์ — ไม่ใช่สวนสัตว์ของน่ารัก แต่เป็น สวนสัตว์ของผู้บุกรุก. หมาป่า (worm) เดินเอง / เสือ (trojan) ปลอมตัว / งู (rootkit) ซ่อนใต้ดิน / ผี (ransomware) จับของในเซฟไปเรียกค่าไถ่. เข้าใจ species ก่อน — ค่อยรู้ว่า defense ตัวไหนใช้กับสัตว์ตัวไหน
EP.41 — Malware Taxonomy: สวนสัตว์ของวงการ — เจอกันครับ
→ EP.41 — Malware Taxonomy: สวนสัตว์ของวงการ (เร็วๆ นี้)