4686 คำ
23 นาที
CyberSecurity Foundation EP.47 — Digital Forensics: นักสืบสวน + ใบเหลืองที่ทุกคนเซ็น
สารบัญ
Order of Volatility — เก็บหลักฐานที่หายเร็วที่สุดก่อน ลำดับการเก็บตาม RFC 3227 Power-Off Trap — instinct ของ IT ที่ทำลายหลักฐาน Live vs Dead Acquisition — เก็บตอนเครื่องเปิด vs ปิด Locard’s Exchange Principle — ทุกการสัมผัสทิ้งร่องรอย Digital version — โจรในระบบทิ้งร่องรอยอะไร ทำไม principle นี้สำคัญสำหรับผู้บริหาร เคส BTK Killer 2005 — metadata ของ floppy disk Chain of Custody — ใบเหลืองที่ทุกคนเซ็น ใบเหลือง — evidence form องค์ประกอบของ chain of custody ที่ดี เคส Casey Anthony 2008 — การวิเคราะห์ browser history Daubert Standard — มาตรฐานของหลักฐานในศาลสหรัฐฯ Imaging + Write Blocker — bit-by-bit copy + หูฟังที่พูดไม่ได้ Forensic Imaging — bit-by-bit copy Hash Verification — SHA-256 fingerprint Write Blocker — หูฟังที่ฟังได้แต่พูดไม่ได้ เคส Silk Road 2013 — FBI capture RAM ตอนที่เครื่องเปิดอยู่ 4 disciplines ของ Forensics — Memory / File / Network / Anti-forensics 1. Memory Forensics — อ่าน RAM dump 2. File System Forensics — เจาะลึก disk 3. Network Forensics — จับการสื่อสารของโจร 4. Anti-forensics — เมื่อโจรพยายามลบ trace สรุป Part 5 — Operations ทั้ง 9 EPs 2 Leader Takeaways ของ Part 5 Tease Part 6 — Governance: ใครรับผิด ใครเซ็น ใครกำกับ

Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)

Part 0 — WHY: เมืองนี้ทำไมต้องมียาม

  1. EP.01 — Cybersecurity คือเรื่องของคุณ
  2. EP.02 — 4 เคสที่เปลี่ยนวงการ
  3. EP.03 — CIA Triad
  4. EP.04 — Defense in Depth + Diversity
  5. EP.05 — Assume Breach + Risk

Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater

Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust

Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering

Part 4 — Infrastructure: ถนน กำแพง ท่อ 27. EP.27 — Network Basics + Firewall Generations 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless 36. EP.36 — IoT + OT / ICS 37. EP.37 — Remote Work + ZTNA 38. EP.38 — AI Security + Blockchain Security

Part 5 — Operations: ตำรวจ ดับเพลิง สืบสวน 39. EP.39 — Kill Chain + MITRE ATT&CK 40. EP.40 — Social Engineering: Phishing / BEC / Vishing 41. EP.41 — Malware Taxonomy 42. EP.42 — OWASP Top 10 Deep 43. EP.43 — SOC + SIEM + EDR / XDR 44. EP.44 — Threat Hunting + Deception 45. EP.45 — Vuln Scan vs Pen Test vs Red Team 46. EP.46 — Incident Response (NIST 800-61) 47. EP.47 — Digital Forensics: นักสืบสวน + ใบเหลืองที่ทุกคนเซ็น ← คุณอยู่ตรงนี้

Part 6 (Governance) — กำลังเขียนต่อ

ครับ — EP.46 ปิดด้วยภาพของ ทีมดับเพลิง ของเมืองดิจิทัล. NIST 800-61 + CSIRT + 72-hour clock + tabletop exercise + cyber insurance + Maersk NotPetya ที่ฟื้นจากซากใน 10 วัน + Uber 2016 ที่ CSO โดนคดีอาญาเพราะปิดข่าว. หัวใจของ IR = หยุดไฟไม่ให้ลาม + ฟื้นบริการให้เร็วที่สุด

แต่หลังไฟดับ — เรื่องยังไม่จบ. มีคำถามที่ผู้บริหารต้องตอบในเช้าวันถัดไป:

  • โจรเข้ามาทางไหน?
  • อยู่ในระบบมานานแค่ไหน?
  • เอา data อะไรออกไปบ้าง?
  • มีเครื่องอื่นที่ยังโดนอยู่หรือเปล่า?
  • เราจะฟ้องคืนได้ไหม + ขึ้นศาลแล้วชนะหรือเปล่า?

5 คำถามนี้ — IR ตอบไม่ได้ เพราะ IR เน้น หยุด + ฟื้น. คนที่ตอบคำถามนี้คือ นักสืบสวนคดี — และ discipline ของพวกเขาเรียกว่า Digital Forensics (นิติวิทยาศาสตร์ดิจิทัล)

EP.47 ปิด Part 5 ด้วยเรื่องที่ กฎเข้มที่สุดในวงการ security ครับ. เพราะ Forensics ไม่ใช่แค่ “สืบ” — แต่เป็นการสืบที่ ทุกขั้นตอนต้องบันทึก + ทุกคนที่จับหลักฐานต้องเซ็นชื่อ + ทุกการคัดลอกต้อง verify ด้วย hash. มิฉะนั้น — หลักฐานเป็นโมฆะในศาล

ลองนึกภาพในเมืองของเราครับ. ในเมืองจริง — เมื่อเกิดคดี ตำรวจส่ง นักสืบสวนคดี (forensic investigator) เข้าที่เกิดเหตุ. นักสืบไม่ใช่ตำรวจคนแรกที่ถึงที่เกิดเหตุ (นั่นคือ IR — EP.46). นักสืบมาเก็บ หลักฐาน — ลายนิ้วมือ / เส้นผม / DNA / ภาพในกล้องวงจรปิด / รอยรองเท้า — ทุกอย่างที่จะใช้ในศาลภายหลัง

แต่มี กฎเหล็ก ของวงการนักสืบ — chain of custody (ห่วงโซ่การครอบครองหลักฐาน) — ทุกคนที่จับหลักฐานต้องเซ็นชื่อในใบเหลือง (evidence form). ใครหยิบ / เมื่อไหร่ / ส่งให้ใคร / เก็บที่ไหน — ต้องมี trail ที่สมบูรณ์. ถ้าห่วงโซ่ขาดที่ใดที่หนึ่ง — ทนายฝ่ายตรงข้ามจะใช้เพื่อ discredit หลักฐานทั้งชุด

นี่คือสิ่งที่ Digital Forensics ทำในโลกดิจิทัล — แค่ “ใบเหลือง” เป็น log + “ลายนิ้วมือ” เป็น SHA-256 hash + “หลักฐาน” เป็น RAM dump / disk image / pcap file

เริ่มจากกฎเหล็กของวงการก่อนครับ — Order of Volatility — เพราะถ้าทีม IT เก็บหลักฐานผิดลำดับตั้งแต่นาทีแรก ทุกขั้นตอน chain of custody ที่ตามมาก็ไม่มีความหมาย

Order of Volatility — เก็บหลักฐานที่หายเร็วที่สุดก่อน#

เรื่องแรก — และเป็นเรื่องที่ทำให้ทีม IT ของบริษัทไทยพังหลักฐานไปแล้วนับไม่ถ้วน — Order of Volatility (ลำดับความระเหยง่ายของหลักฐาน)

ลองภาพให้ชัดก่อนครับ. ในที่เกิดเหตุของคดีฆาตกรรม — มีหลักฐานหลายแบบ. บางอย่าง คงทน — เลือดที่แห้งบนพื้น / ปืนที่ตก / รอยรองเท้าในโคลน — อยู่ที่เดิมเป็นชั่วโมง เป็นวัน. แต่บางอย่าง ระเหยง่าย — กลิ่นน้ำหอม / รอยลมหายใจบนกระจก / อุณหภูมิของร่างกาย — หายในไม่กี่นาที

ในโลกดิจิทัลก็เหมือนกัน. หลักฐานในเครื่อง computer มี อายุการอยู่ แตกต่างกัน

ปี 2002 — IETF (Internet Engineering Task Force) ออก RFC 3227 — เอกสาร “Guidelines for Evidence Collection and Archiving” — กำหนดลำดับการเก็บหลักฐานในเครื่อง digital จาก ระเหยเร็วที่สุด ไป ระเหยช้าที่สุด

ลำดับการเก็บตาม RFC 3227#

ลำดับที่ 1 — RAM (Memory) — หายทันทีเมื่อปิดเครื่อง

  • ข้อมูลที่เพิ่ง process / running process / loaded module / encryption key ของ disk
  • อายุ — 0 วินาที หลังปิดเครื่อง (หายหมด)

ลำดับที่ 2 — Running processes + Open files + Network connections — อยู่ใน RAM เช่นกันแต่ structured กว่า

  • รายการ process ที่กำลังรัน / file ที่ process เปิดอยู่ / TCP connection ที่ established
  • อายุ — 0 วินาที หลังปิดเครื่อง

ลำดับที่ 3 — Routing table + ARP cache + Process table + Kernel statistics — อยู่ใน OS memory

  • อายุ — 0 วินาที หลังปิดเครื่อง

ลำดับที่ 4 — Temporary file systems (เช่น /tmp บน Linux, RAM disk)

  • อายุ — บางตัวล้างเมื่อ reboot / บางตัวอยู่จนเต็ม

ลำดับที่ 5 — Disk (HDD / SSD) — persistent storage

  • file ทั้งหมด / OS / log / database
  • อายุ — เป็นเดือน เป็นปี ถ้าไม่ถูกเขียนทับ

ลำดับที่ 6 — Remote logging / Monitoring data — log ที่ส่งออกไปยัง SIEM / syslog server

  • อายุ — ตาม retention policy (เป็นเดือน เป็นปี)

ลำดับที่ 7 — Physical configuration + Network topology — ผังเครือข่าย / hardware configuration

  • อายุ — ยาวมาก ไม่ค่อยเปลี่ยน

ลำดับที่ 8 — Archival media + Backup — tape backup / offsite backup

  • อายุ — เป็นปี เป็นทศวรรษ

หลักคิด — เก็บอันดับ 1-4 (volatile) ก่อนเสมอ ก่อนทำอะไรกับเครื่อง. ถ้าไม่เก็บก่อน — เสียหายตลอดไป

Power-Off Trap — instinct ของ IT ที่ทำลายหลักฐาน#

ตรงนี้สำคัญที่สุดของหัวข้อนี้ครับ — Power-Off Trap (กับดักการปิดเครื่อง)

instinct ของทีม IT เมื่อเห็น malware ในเครื่อง — คือ “ปิดเครื่องก่อน ป้องกันไม่ให้กระจาย”

ฟังดูถูกต้อง. แต่ในมุม forensics — เป็นการทำลายหลักฐานครั้งใหญ่ที่สุด

เพราะเมื่อปิดเครื่อง — RAM หายหมด. ทุกอย่างที่อยู่ใน Order of Volatility ลำดับ 1-3 — เป็นโมฆะ

ตัวอย่างของที่หายไปเมื่อปิดเครื่อง:

  • Encryption key ของ malware ที่อยู่ใน RAM (ใช้ decrypt payload)
  • Encryption key ของ disk encryption (BitLocker / FileVault) — หาก reboot จะต้องใส่ password ใหม่
  • Running process ของ malware ที่ไม่มี file บน disk (fileless malware)
  • C2 (Command and Control) connection — IP ของ server ที่ malware คุยด้วย
  • Decrypted data ที่ user เพิ่งเปิดดู (ปกติเก็บ encrypt บน disk แต่ decrypt ใน RAM)
  • Browser session token ที่ malware อาจขโมยไป
  • Clipboard content ที่ user copy ไว้

ทีม IT ที่ปิดเครื่องด้วย instinct = ทำลายหลักฐานทั้งหมดนี้ในวินาทีเดียว. ทนายฝ่ายโจร (ถ้าคดีขึ้นศาล) จะมีความสุขมาก เพราะหลักฐานหลักหายแล้ว

Live vs Dead Acquisition — เก็บตอนเครื่องเปิด vs ปิด#

วงการแบ่งการเก็บหลักฐาน 2 แบบ

Live Acquisition (เก็บตอนเครื่องเปิด) — เก็บ RAM + running process + network connection ในขณะที่เครื่องยัง running

  • ใช้ tool เช่น FTK Imager Lite / DumpIt / WinPMEM / LiME (Linux) สร้าง memory dump
  • เก็บ network capture ด้วย tcpdump / Wireshark ขณะ malware ยัง active
  • อ่าน process list + open file + network connection
  • ทำได้แค่ครั้งเดียว เพราะการเก็บ RAM เปลี่ยน state ของ RAM เอง (paradox)

Dead Acquisition (เก็บตอนเครื่องปิด) — ปิดเครื่องโดยถอดปลั๊ก (pull the plug) แล้วถอด disk ออกมา image

  • ใช้ตอนที่ไม่มี volatile data สำคัญ / ไม่มี disk encryption / เครื่องไม่ critical
  • ข้อดี — RAM ไม่เปลี่ยน (มันหายไปแล้ว) / disk เก็บ bit-by-bit ได้ตรงเป๊ะ
  • ข้อเสีย — เสียหลักฐาน volatile หมด

คำถามใหญ่ — ปิดเครื่องแบบไหน?

  • Shutdown ปกติ → OS เขียน log + ลบ temp file + เขียน swap → ทำลายหลักฐานเพิ่ม
  • Pull the plug (ถอดปลั๊ก) → forensic preferred — แม้จะมีความเสี่ยง file system corruption เล็กน้อย (modern file system tolerate ได้)

ในวงการ — forensic investigator ที่ผ่านการฝึกฝน จะ:

  1. อย่าแตะเครื่อง จนกว่าจะถ่ายภาพหน้าจอ + ทำ memory dump
  2. ถ้าเครื่อง encrypt disk — อย่าปิดจนกว่าได้ key (ปิดแล้วเข้าไม่ได้)
  3. ถ้าจำเป็นต้องตัด network — unplug LAN cable (แต่ไม่ปิดเครื่อง)
  4. ถ้าต้องปิด — pull the plug (ไม่ใช่ shutdown ปกติ)

มุมผู้บริหาร: เคสคลาสสิค — บริษัทเจอ malware 1 เครื่อง ทีม IT รีบปิด + format + reinstall เพื่อให้ใช้งานได้เร็ว. ผลคือ — โจรอยู่ในระบบมา 3 เดือน + อยู่ในอีก 47 เครื่อง — และ IT เพิ่งทำลายกุญแจของการสืบสวน (RAM ที่มี C2 address + lateral movement evidence). กฎเดียวที่ต้องเขียนเข้า playbook — “เมื่อเจอ incident — ทีม IT ห้ามปิดเครื่อง + ห้าม format จนกว่าทีม forensics เข้ามาประเมิน”

Locard’s Exchange Principle — ทุกการสัมผัสทิ้งร่องรอย#

มาต่อด้วย principle ที่ใช้มา 100 ปี ในนิติวิทยาศาสตร์ — Locard’s Exchange Principle (หลักการแลกเปลี่ยนของ Locard)

Edmond Locard เป็นนักนิติวิทยาศาสตร์ฝรั่งเศสในต้นศตวรรษที่ 20. เขาตั้งหลักไว้ในปี 1910:

“Every contact leaves a trace”ทุกการสัมผัสทิ้งร่องรอย

หลักนี้แปลว่า — เมื่อสองสิ่งสัมผัสกัน — มีการแลกเปลี่ยนวัสดุ. โจรเข้าบ้าน → ทิ้งเส้นผม / ลายนิ้วมือ / รอยรองเท้า / DNA. ในเวลาเดียวกัน → โจรเอาฝุ่น / เส้นใยจากพรม / DNA ของเหยื่อกลับไป

Locard’s Principle เป็นหัวใจของนิติวิทยาศาสตร์ทั้งโลก — เพราะมันบอกว่า ไม่มีอาชญากรรมที่สมบูรณ์แบบ. ถ้าหาเก่งพอ — เจอร่องรอยเสมอ

Digital version — โจรในระบบทิ้งร่องรอยอะไร#

ในโลกดิจิทัล Locard’s Principle ก็ยังจริง. ทุกการกระทำของโจรในระบบ — ทิ้งร่องรอย:

บนเครื่องที่โจรเข้า:

  • Log file — auth log / event log / browser history / shell history (.bash_history)
  • File system metadata — file ที่เพิ่งเปิด / file ที่ถูก modify / file ที่ถูก create-then-delete (อยู่ใน MFT)
  • Registry (Windows) — key ที่ถูก modify / persistence mechanism / executed program (UserAssist / ShimCache / Amcache)
  • Prefetch / SuperFetch — Windows เก็บข้อมูลว่า program ไหนเคยรัน + รันเมื่อไหร่
  • Recycle bin — file ที่โจรลบไป (ลบในถังขยะยังกู้ได้)
  • Slack space — พื้นที่ “เศษ” ที่เหลือใน sector ของ disk ที่อาจมี data เก่า
  • Pagefile / Hibernation file — Windows swap RAM ลง disk — มี RAM history เก่า

บนเครือข่าย:

  • Firewall log — IP ของเครื่องที่ติดต่อกับ C2
  • DNS log — DNS query ของ domain ของโจร
  • Proxy log — URL ที่โจรเรียก
  • NetFlow — traffic pattern (ใคร → ใคร, ปริมาณเท่าไหร่)
  • Packet capture (PCAP) — ถ้ามี → เห็นทุกอย่างใน traffic

บน infrastructure ภายนอก:

  • Cloud provider log — AWS CloudTrail / Azure Activity Log — API call ของโจร
  • Email server log — ถ้าโจรขโมย email — มี trail ใน mail server
  • SaaS log — Office 365 / Google Workspace — log ทุก action

ทำไม principle นี้สำคัญสำหรับผู้บริหาร#

หลายคนเข้าใจผิดว่า — “โจรเก่งจะลบ trace หมด”

ความจริง — โจรไม่มีทางลบ trace ทั้งหมดได้ เพราะ:

  1. Log บางตัวอยู่ที่อื่น — โจรในเครื่อง A ลบ log ของเครื่อง A ได้ แต่ไม่สามารถลบ log ใน firewall / SIEM / cloud / 3rd party ได้
  2. Action ของการลบ → สร้าง trace ใหม่ — ลบ file = สร้าง deletion event ใน MFT
  3. Slack space เก็บข้อมูลเก่า — แม้ลบ file → data ยังอยู่ใน slack space จนกว่าจะถูกเขียนทับ
  4. Memory + Network ไม่สามารถลบย้อนหลัง — โจรไม่สามารถเข้าไป “ลบ” packet ที่ไหลผ่าน firewall เมื่อชั่วโมงที่แล้วได้

หลักการนี้แปลว่า — forensics ทำได้เสมอ ถ้าหาเก่งพอ. ปัญหาไม่ใช่ “มี trace มั้ย” — แต่เป็น “เราเก็บ log + monitor ครบไหม + investigator เก่งพอจะเชื่อม dots ไหม”

เคส BTK Killer 2005 — metadata ของ floppy disk#

เคสคลาสสิคที่แสดง Locard’s Principle ในโลกดิจิทัล — BTK Killer (Bind, Torture, Kill)

Dennis Rader เป็นฆาตกรต่อเนื่องในรัฐ Kansas สหรัฐฯ ที่ฆ่าคน 10 รายระหว่างปี 1974-1991. เขาส่งจดหมาย taunting ไปยังตำรวจ + สื่อ — เป็น signature ของฆาตกร — แต่ไม่ถูกจับได้นาน 30 ปี

ปี 2005 — Rader ส่ง floppy disk ไปยังสถานีโทรทัศน์ KSAS-TV ใน Wichita. เขาคิดว่าใน floppy disk มีเฉพาะ word document ที่เขาเขียน. เขาคิดผิด

ตำรวจ + FBI เอา floppy disk มาวิเคราะห์ — เจอ metadata ที่ Microsoft Word ฝังลงในไฟล์:

  • Last modified by: Dennis
  • File path เก่า: Christ Lutheran Church

ตำรวจไปที่ Christ Lutheran Church — เจอ Dennis Rader เป็น president of the church council ที่นั่น. ตรวจ DNA + จับได้ + Rader สารภาพ + ถูกตัดสินจำคุก 175 ปี

Locard’s Principle ในแบบดิจิทัล — Rader คิดว่า “ผมส่งเฉพาะ document — clean”. แต่ Word ทิ้ง metadata ที่เขาไม่รู้ตัว. ทุกการสัมผัสทิ้งร่องรอย

มุมผู้บริหาร: log retention policy คือ insurance ของบริษัท. ถ้าเก็บ log 30 วัน แต่โจรอยู่ในระบบ 90 วันก่อนถูกจับ — ครึ่งของ trace หายไปก่อนเริ่มสืบ. แนวปฏิบัติของวงการ — เก็บ security log critical อย่างน้อย 1 ปี + firewall/DNS/proxy อย่างน้อย 6 เดือน + ส่งไป immutable storage แยก (โจรลบ log ในเครื่องไม่ได้ลบใน SIEM ตามไปด้วย). PDPA ของไทยกำหนด 90 วันขั้นต่ำ — แต่สำหรับ forensics ไม่พอ

Chain of Custody — ใบเหลืองที่ทุกคนเซ็น#

ต่อด้วย กฎที่เข้มที่สุดของวงการ forensicsChain of Custody (ห่วงโซ่การครอบครองหลักฐาน)

ในวงการนิติวิทยาศาสตร์มีกฎที่จริงเสมอ — หลักฐานที่ดี แต่ chain of custody ขาด = หลักฐานเป็นโมฆะในศาล

แม้ใน RAM dump เห็นว่าโจรขโมยเงินไป $10 ล้าน — แต่ถ้าไม่มี trail ว่า “ใครเอา RAM dump นั้น / เมื่อไหร่ / ทำ hash verify หรือเปล่า / ส่งให้ใคร / เก็บที่ไหน” — ทนายฝ่ายโจรจะใช้เพื่อโต้ว่า “RAM dump นั้นอาจถูกแก้ระหว่างทาง — ไม่น่าเชื่อถือ

ใบเหลือง — evidence form#

ในวงการกฎหมาย — chain of custody form (ในไทยเรียกใบเหลือง / evidence form) เป็นเอกสารที่ทุกคนที่จับหลักฐานต้องเซ็นชื่อ

ลองภาพ form ในรูปแบบทั่วไป:

Date/TimeItemActionFromToHash (SHA-256)Signature
2026-01-15 14:30Disk image of HDD-001AcquiredServer AInvestigator Xa3f2…(เซ็น)
2026-01-15 16:00Disk image of HDD-001TransferredInvestigator XLab Ya3f2…(เซ็น)
2026-01-16 09:00Disk image of HDD-001AnalyzedLab YAnalyst Za3f2…(เซ็น)
2026-01-20 15:00Disk image of HDD-001ReturnedAnalyst ZEvidence vaulta3f2…(เซ็น)

ทุก row — ทุกคนเซ็นชื่อ + hash ต้องตรงกัน ตลอด chain. ถ้า hash ไม่ตรง = หลักฐานถูกแก้ระหว่างทาง = โมฆะ

องค์ประกอบของ chain of custody ที่ดี#

1. Acquisition log — บันทึก เมื่อหลักฐานถูกจับครั้งแรก

  • เครื่อง / serial number / location
  • เวลาที่แน่นอน (เทียบกับ NTP)
  • ใครเป็นคนทำ acquisition
  • tool ที่ใช้ + version
  • hash (SHA-256) ของ image ที่ acquire

2. Transfer log — บันทึกการส่งหลักฐานระหว่างมือ

  • จาก ใคร → ถึง ใคร
  • เวลา
  • เหตุผล
  • hash verify (ต้องคำนวณก่อนส่ง + หลังรับ → ต้องตรง)
  • signature ของทั้ง 2 ฝ่าย

3. Storage log — บันทึกการเก็บหลักฐาน

  • ที่เก็บ — evidence vault / safe / locked cabinet
  • ใครมี access
  • เมื่อเข้า / ออก

4. Analysis log — บันทึก action ที่ทำกับหลักฐาน

  • ทำงานบน copy ของ image เสมอ (ไม่ใช่ original)
  • บันทึก tool + command ที่ใช้
  • บันทึก finding

5. Disposal log — เมื่อจบคดี — บันทึกการทำลาย / return

เคส Casey Anthony 2008 — การวิเคราะห์ browser history#

เคสที่ chain of custody + analysis quality สำคัญมาก — Casey Anthony (2008-2011)

Caylee Anthony อายุ 2 ขวบ ที่ Florida หายไปในเดือนกรกฎาคม 2008. แม่ของเธอ Casey Anthony ถูกตั้งข้อหา first-degree murder

หลักฐานหลักของ prosecutor ส่วนหนึ่ง — browser history บนคอมพิวเตอร์ของบ้าน — มีการ search “chloroform” 84 ครั้ง

แต่ทีม defense ใช้ digital forensics expert ตรวจสอบ — พบว่า prosecutor analyst ใช้ tool ที่ count search ผิด — จริงๆ search “chloroform” แค่ 1 ครั้ง ไม่ใช่ 84

ผลคือ — หลักฐานสำคัญที่ prosecutor ใช้ — ลดน้ำหนัก. Anthony ถูกตัดสิน not guilty ของ murder ในปี 2011

ผ่านไปหลายปี — police forensic analyst สารภาพว่า “ผมพลาดเอง — tool ที่ใช้ count แสดงผลผิด

บทเรียน — Digital forensics ไม่ใช่แค่ “เก็บ + วิเคราะห์”. เป็น science ที่ต้อง rigor + peer review + tool validation. มิฉะนั้น — สามารถส่งคนผิดไปติดคุกได้ หรือปล่อยฆาตกรไปได้

Daubert Standard — มาตรฐานของหลักฐานในศาลสหรัฐฯ#

ในสหรัฐฯ — ศาลใช้ Daubert Standard ในการรับหลักฐาน scientific (รวม digital forensics):

  1. Tool / method ถูก peer-reviewed หรือเปล่า?
  2. Error rate ของ tool เป็นอย่างไร?
  3. มี standard ที่ control การใช้ tool ไหม?
  4. Tool / method ได้รับการ accept ในวงการ scientific หรือเปล่า?

นี่คือเหตุผลที่ tool forensics หลัก — EnCase / FTK / X-Ways / Autopsy — ผ่านการ validate มาตามมาตรฐาน NIST Computer Forensic Tool Testing (CFTT)

มุมผู้บริหาร: chain of custody มี 3 ระดับ (ไม่คิดฟ้อง / civil case / อาญา + regulator) cost ระหว่างระดับต่างกัน 5-10 เท่า. คำแนะนำเดียวที่ติดตัวไปได้ — decide ก่อน incident ว่าบริษัทอยู่ระดับไหน + ตั้ง vendor relationship ล่วงหน้า ตอน incident เกิดไม่ใช่เวลามาเลือก vendor. และห้ามให้ IT staff ที่ไม่ผ่าน training ทำ forensic acquisition — ทนายฝ่ายตรงข้ามจะ challenge expertise ในศาลทันที

Imaging + Write Blocker — bit-by-bit copy + หูฟังที่พูดไม่ได้#

หัวข้อถัดมา — technical foundation ของการเก็บหลักฐาน — Imaging + Write Blocker

ในวงการ forensics มีกฎเหล็ก — ห้ามทำงานบนหลักฐานต้นฉบับเด็ดขาด. ทุก analysis ต้องทำบน copy ของ image ที่ verify hash แล้ว

Forensic Imaging — bit-by-bit copy#

Forensic image ไม่ใช่ “copy file” แบบทั่วไป — มันคือ bit-by-bit copy ของ disk ทั้งหมด — รวม:

  • ทุก sector ของ disk รวม sector ที่ “ว่าง”
  • Slack space — พื้นที่ “เศษ” ของ sector ที่อาจมี data เก่า
  • Unallocated space — พื้นที่ที่ระบุว่าว่าง แต่อาจมี file ที่ถูกลบ
  • Partition table + MBR / GPT — boot record
  • File system metadata ทั้งหมด — MFT (NTFS) / inode (ext) / catalog (HFS+)

format ของ image — มี 2 มาตรฐานหลัก:

1. Raw (dd format) — copy bit-by-bit ตรงๆ

  • ขนาด = ขนาด disk เต็ม (ถ้า disk 1 TB → image 1 TB)
  • compat ทุก tool
  • ไม่มี metadata เพิ่มเติม

2. E01 (Expert Witness Format / EnCase format) — compressed + ฝัง metadata

  • ฝัง hash ใน file + chain of custody info
  • รองรับ compression — ขนาดเล็กกว่า raw
  • Industry standard ตั้งแต่ปลาย 1990s

tool ที่นิยมใช้:

  • dd (Linux native) — สร้าง raw image
  • dcfldd — improved dd ที่ Department of Defense Computer Forensics Lab พัฒนา (มี hash on-the-fly)
  • FTK Imager — GUI สำหรับ Windows + free
  • EnCase Forensic Imager — commercial, industry standard
  • Guymager — open source สำหรับ Linux

Hash Verification — SHA-256 fingerprint#

หลังสร้าง image — ต้อง verify ด้วย hash ทุกครั้ง

ลองนึก process:

  1. Disk original → คำนวณ SHA-256 hash ของทั้ง disk
  2. สร้าง image ด้วย forensic tool
  3. Image → คำนวณ SHA-256 hash ของทั้ง image
  4. เปรียบเทียบ — ถ้าตรง = image คือ exact copy / ถ้าไม่ตรง = มีปัญหา

ตัวอย่าง hash:

Original disk SHA-256: a3f2d4e8b1c9...
Image SHA-256: a3f2d4e8b1c9...
✓ MATCH

ใน EP.22 (Hashing) เราคุยเรื่อง SHA-256 แล้ว — หัวใจคือ ถ้า data ต่างกัน 1 bit → hash เปลี่ยนหมด. นี่คือเหตุผลที่ hash verify ทำให้รู้ว่า image ตรงเป๊ะกับ original

ในการ analysis ภายหลัง — investigator ทำงานบน copy ของ image (ไม่ใช่ original image). ทุกครั้งก่อน analysis + หลัง analysis — verify hash ของ image — ถ้า hash เดิม = analysis ไม่เปลี่ยน image

Write Blocker — หูฟังที่ฟังได้แต่พูดไม่ได้#

ตรงนี้คือ trick ที่สำคัญที่สุด ของ forensic acquisition — Write Blocker (อุปกรณ์กันการเขียน)

ปัญหา — เมื่อเชื่อม disk เข้า computer ปกติ — OS เขียน data ลง disk โดยอัตโนมัติ แม้แค่ “ดู”

  • Windows update timestamp ของ file ที่เปิด
  • OS เขียน journal ของ file system
  • Antivirus scan + อาจ modify file ที่มัน flag
  • Indexing service สร้าง index ของ file ทั้งหมด

ทั้งหมดนี้ — ทำลายความเป็น “หลักฐานต้นฉบับ” เพราะ disk ถูกเขียนหลัง crime occurred

Write Blocker = อุปกรณ์ hardware (หรือ software driver) ที่ block command “write” ระหว่าง computer กับ disk. analogy ที่ตรงที่สุด — “หูฟังที่ฟังได้แต่พูดไม่ได้”:

  • คุณ อ่าน disk ได้ทั้งหมด (image / verify / scan)
  • คุณ เขียน disk ไม่ได้ (block ทุก write command)

แบบของ write blocker:

1. Hardware write blocker — กล่อง physical ระหว่าง computer กับ disk

  • Tableau / WiebeTech / Logicube — vendor หลัก
  • ราคา 10,000-30,000 บาท
  • เชื่อม USB / SATA / IDE / NVMe / PCIe / SAS
  • standard ของ forensic lab ทุกแห่ง

2. Software write blocker — driver / OS feature

  • Linux mount แบบ read-only (mount -o ro)
  • Windows registry tweak (USBStor)
  • ใช้ในกรณี emergency แต่ hardware น่าเชื่อถือกว่า

ทุกครั้งที่ forensic investigator เชื่อม disk ของ evidence — ต้องใช้ write blocker เสมอ. มิฉะนั้น — defense จะใช้เพื่อโต้ว่า “investigator ปนเปื้อนหลักฐานระหว่าง analysis”

เคส Silk Road 2013 — FBI capture RAM ตอนที่เครื่องเปิดอยู่#

เคสที่แสดงเรื่อง live acquisition + RAM forensics อย่างชัดเจน — Silk Road (2013)

Silk Road เป็น dark web marketplace ที่ใหญ่ที่สุดตอนนั้น — ขายยาเสพติด / อาวุธ / ของผิดกฎหมาย. เจ้าของใช้ alias “Dread Pirate Roberts” — FBI สงสัยว่าเป็น Ross Ulbricht นักศึกษาจาก Texas

ปัญหาของ FBI — server ของ Silk Road เข้ารหัสด้วย full disk encryption. ถ้าจับ Ulbricht ในขณะที่ laptop ปิด — disk จะ decrypt ไม่ได้ — หลักฐานในเครื่องเป็นโมฆะ

FBI วาง plan ที่ห้องสมุดสาธารณะ San Francisco — เดือนตุลาคม 2013:

  1. Agent 2 คน ปลอมเป็น คู่รักทะเลาะกัน ใกล้ Ulbricht ที่กำลังใช้ laptop
  2. Agent ผู้ชาย ตะโกน — Ulbricht หันมามอง
  3. ในวินาทีที่เขาหันหน้าagent คนที่ 3 เดินเข้ามาแย่ง laptop จากด้านหลัง — ขณะที่ laptop ยังเปิดอยู่ + login อยู่
  4. FBI forensic team ทำ live acquisition — ดึง RAM dump + screenshot session + record process list — ก่อนที่ laptop จะ lock screen

ผลคือ — FBI ได้ decryption key ของ disk จาก RAM + chat log + bitcoin wallet + identity proof ใน RAM ของ Silk Road admin session

Ulbricht ถูกตัดสิน ติดคุกตลอดชีวิตโดยไม่มี parole ในปี 2015

บทเรียน — FBI เข้าใจ Order of Volatility อย่างลึก. ถ้าจับ Ulbricht ในขณะที่ laptop ปิด — เป็นไปได้สูงที่ Silk Road case จะถูกยกฟ้อง

มุมผู้บริหาร: บริษัทที่ไม่ได้ทำ forensics เป็นงานหลัก — quick win คือ มี portable forensic toolkit ติดออฟฟิศ (USB stick + FTK Imager Lite + KAPE + DumpIt) สำหรับ live acquisition ในกรณี vendor ใช้เวลา 8 ชั่วโมงเดินทาง. ทีม IT ทำ initial preservation ได้ — แต่ การ analysis ต้องส่งให้ forensic firm เพราะ chain of custody + tool licensing เป็นเรื่องที่ทีม IT ทั่วไปไม่มี

4 disciplines ของ Forensics — Memory / File / Network / Anti-forensics#

หัวข้อสุดท้ายของ EP.47 ครับ — 4 disciplines ของ Digital Forensics ที่ผู้บริหารควรรู้

Digital forensics ในวงการแบ่งเป็น sub-disciplines หลายตัว. ผมขอเล่า 4 ตัวที่สำคัญที่สุด

1. Memory Forensics — อ่าน RAM dump#

Memory forensics (นิติวิทยาศาสตร์ RAM) = วิเคราะห์ memory dump ที่ acquire จาก live system

ทำไมสำคัญ — ใน Order of Volatility ลำดับ 1-3 อยู่ใน RAM. มี information ที่ อยู่ใน RAM เท่านั้น:

  • Running process list — ทุก process รวม fileless malware
  • Network connection — IP ของ C2 server / lateral movement target
  • Loaded module + driver — รวม rootkit ที่ inject เข้า kernel
  • Decrypted data — file ที่ encrypted บน disk แต่ decrypt ใน RAM
  • Encryption key ของ disk encryption (BitLocker / FileVault / LUKS / VeraCrypt)
  • Credentials in memory — Windows คาช credential ใน LSASS process — โจรอย่าง Mimikatz ดึงจากที่นี่
  • Browser session + cookies — เมื่อ user เปิด browser
  • Clipboard content

Tool หลักของวงการVolatility Framework (free, open source) — เป็น de facto standard ของ memory forensics ตั้งแต่ปี 2007

Volatility ทำอะไรได้:

  • pslist / pstree — list process + parent-child tree
  • netscan — list network connection
  • malfind — หา code injection / suspicious memory region
  • cmdscan / consoles — recover command line history
  • hashdump — extract Windows credential hash
  • mimikatz plugin — เลียนแบบ tool ของโจร — extract credential ในรูปแบบเดียวกัน
  • yarascan — search pattern (YARA rule) ใน memory

Volatility version 3 (เปิดตัว 2020) — rewrite เป็น Python 3 + รองรับ memory dump รุ่นใหม่ของ Windows 10/11 + Linux modern kernel

2. File System Forensics — เจาะลึก disk#

File system forensics (นิติวิทยาศาสตร์ระบบไฟล์) = วิเคราะห์ disk image — file / metadata / deleted file / slack space

มี technique สำคัญ:

File carving (การแกะไฟล์) — กู้ file จาก disk image โดยไม่พึ่ง file system table

  • หา file signature (magic bytes ที่ขึ้นต้น file) — เช่น JPEG ขึ้นต้นด้วย FF D8 FF, PDF ขึ้นต้น %PDF, PE executable ขึ้นต้น MZ
  • Tool — Foremost / Scalpel / PhotoRec — scan disk image หา signature → กู้ file
  • ใช้กรณี — file ถูกลบ + file system entry หาย / disk corrupt / format

MFT analysis (NTFS)Master File Table ของ NTFS เก็บ metadata ของทุก file ที่ “เคยมี” ใน volume

  • timestamp 4 ตัว — MACE — Modified / Accessed / Created / Entry modified
  • ใช้สร้าง timeline ของกิจกรรมในเครื่อง
  • file ที่ถูกลบ — entry ยังอยู่ใน MFT (mark deleted) — แสดงว่า file นี้เคยมี

Slack space analysis — sector ของ disk มีขนาด fixed (4096 bytes ปกติ). ถ้า file 100 bytes — ใช้ sector เดียว แต่เหลือ slack 3996 bytes. slack อาจเก็บ data เก่าของ file ที่เคยอยู่ที่ sector นั้นก่อนหน้า

Tool หลักของวงการ:

  • The Sleuth Kit (TSK) — open source — command line tool ของ Brian Carrier
  • Autopsy — GUI ของ Sleuth Kit — free
  • EnCase — commercial industry standard
  • FTK (Forensic Toolkit) — commercial — popular ใน law enforcement
  • X-Ways Forensics — commercial — สมาชิกตลาด tier-1 ของ Europe
  • KAPE (Kroll Artifact Parser and Extractor) — fast triage tool — free

3. Network Forensics — จับการสื่อสารของโจร#

Network forensics (นิติวิทยาศาสตร์เครือข่าย) = วิเคราะห์ traffic ระหว่างเครื่องในเครือข่าย — สำคัญสำหรับ C2 communication / data exfiltration / lateral movement

source ของ network evidence:

PCAP (Packet Capture) — full traffic capture ระดับ packet

  • Tool — Wireshark / tcpdump / tshark — analyze packet
  • ขนาดใหญ่มาก — เก็บ full PCAP ของ enterprise = TB/วัน
  • บริษัทใหญ่เก็บ PCAP เฉพาะ critical segment / เก็บไม่นาน

NetFlow / IPFIX — summary ของ flow (ใคร → ใคร, port, ขนาด, ระยะเวลา) ไม่ใช่ full packet

  • ขนาดเล็กกว่า PCAP มาก (KB/วัน vs TB/วัน)
  • เก็บได้นานกว่า — เห็น pattern of communication
  • บริษัทใหญ่ใช้เก็บ traffic ระดับเดือน

DNS log — ทุก domain ที่เครื่องใน network เคย query

  • ใช้หา C2 domain / DGA (Domain Generation Algorithm) ของ malware
  • มักเก็บที่ DNS server / proxy / SIEM

Tool หลักของวงการ:

  • Wireshark — เป็น standard ของวงการ packet analysis (free)
  • Zeek (formerly Bro) — open source network security monitor — generate log ที่ structured + อ่านง่ายกว่า PCAP — รัน real-time
  • Suricata — IDS/IPS ที่ generate flow log ด้วย
  • NetWitness (RSA) — commercial — full packet capture ระดับ enterprise
  • Arkime (formerly Moloch) — open source full PCAP repository + search

ตัวอย่างการใช้:

  • ทีม forensics เห็น log ว่า server บริษัท คุยกับ IP 185.234.x.x ทุก 5 นาที — ใช้ Wireshark ดู PCAP — เห็น traffic encrypt แบบ pattern ของ Cobalt Strike beacon — confirm ว่าเป็น C2 communication

4. Anti-forensics — เมื่อโจรพยายามลบ trace#

Anti-forensics (การต่อต้านการสืบสวน) = technique ที่โจรใช้เพื่อทำให้ forensics ทำงานยาก

มี category หลัก:

Wiping (ทำลายข้อมูล) — ลบ file แบบที่กู้ไม่ได้

  • Tool — DBAN / sdelete / shred — overwrite data หลายรอบ
  • standard ของ NIST — NIST 800-88 — กำหนดวิธี wipe ที่ NSA approve
  • โจรใช้เพื่อลบ tool / log / file ที่อาจมีหลักฐาน

Timestamp manipulation (Timestomping) — แก้ timestamp ของ file ให้ดูเก่า / ดูเหมือนของระบบ

  • Windows tool — timestomp (Metasploit module)
  • Linux — touch -t YYYYMMDDhhmm
  • ทำให้ analyst หา file ของโจรยากกว่า — file ดูเก่าเหมือน OS file

Steganography (การซ่อนข้อมูลในข้อมูลอื่น) — ฝัง data ใน file อื่น

  • ฝัง text/file ใน image (JPEG/PNG) — เปลี่ยน LSB (least significant bit) ของ pixel
  • ฝังใน audio (MP3/WAV)
  • Tool — Steghide / OpenStego / OutGuess
  • ใช้เพื่อ exfiltrate data โดยไม่ให้ DLP จับ — file ดูเป็นรูปธรรมดา

Encryption — encrypt evidence ด้วย key ที่ investigator ไม่มี

  • โจรใช้ ransomware encrypt log ของตัวเองพ่วงกับ data
  • การ extract evidence ต้องการ key

Living off the Land (LOTL) — ใช้ tool ที่มีอยู่แล้วใน OS — ไม่ install new binary

  • PowerShell / WMI / certutil / bitsadmin — built-in Windows tool
  • ไม่มี file ใหม่บน disk → file forensics จับยาก → ต้องพึ่ง memory + log

Counter — Steganalysis (การวิเคราะห์ steganography) — ตรวจหา hidden data ใน file

  • ใช้ statistical analysis — file ที่มี steganography มี statistical signature ผิดธรรมชาติ
  • tool — StegExpose / zsteg / StegSecret

หลักคิดสำหรับ forensics investigator — defense in depth ของหลักฐาน:

  • ถ้า disk โดน wipe → ดู RAM
  • ถ้า RAM clean → ดู network log
  • ถ้า network log โดนลบ → ดู cloud log / SaaS log
  • ถ้าทั้งหมดลบ → ดู backup / external log

มุมผู้บริหาร: การจ้าง forensic firm — cost ของ engagement ครั้งหนึ่งอยู่ที่ 1.5-30 ล้านบาท ขึ้นกับ scope. retainer agreement ล่วงหน้า 500,000-2,000,000 บาท/ปี ได้ priority response + ตกลง rate ล่วงหน้า — คุ้มสำหรับบริษัทขนาดกลาง-ใหญ่. จุดที่ผู้บริหารต้องระวัง — ใน contract ต้องระบุ deliverable ชัด — รวม final report + root cause + recommendation + (ถ้าจำเป็น) expert witness service. ถ้าไม่ระบุ — forensic firm อาจส่งแค่ technical findings ที่ executive อ่านไม่ออก

สรุป Part 5 — Operations ทั้ง 9 EPs#

ครับ — EP.47 จบ — Part 5 — Operations ปิดสมบูรณ์ ครับ. ลองนึกย้อนภาพรวมของ 9 EPs ที่ผ่านมา

ที่ EP.39 — เราเปิดด้วย Cyber Kill Chain + MITRE ATT&CK — playbook ของโจร. 7 phase ของ Lockheed Martin Kill Chain (Recon → Weaponization → Delivery → Exploitation → Installation → C2 → Actions on Objective) + ตาราง MITRE ATT&CK ที่เป็น “Google Maps ของวงการ

EP.40 — Social Engineering — Phishing / Spear-phishing / Whaling / BEC / Vishing / Smishing / Pretexting / Baiting. หัวใจคือ — โจรไม่ hack computer — โจร hack คน. เคส Twitter 2020 + Hong Kong 25Mdeepfake+FBIBEC25M deepfake + FBI BEC 50B+ ต่อปี

EP.41 — Malware Taxonomy — สวนสัตว์ของวงการ. Virus / Worm / Trojan / RAT / Rootkit / Bootkit / Ransomware / Spyware / Cryptominer / Wiper / Logic Bomb / Backdoor. เคส WannaCry / NotPetya / Stuxnet / Emotet

EP.42 — OWASP Top 10 Deep — Broken Access Control / Crypto failures / Injection / Insecure Design / Security Misconfiguration / Vulnerable Components / Auth failures / Data integrity / Logging / SSRF. เคส Capital One SSRF / Equifax Apache Struts

EP.43 — Detection: SOC + SIEM + EDR / XDR / SOAR — ห้องควบคุมโรงไฟฟ้าของเมือง. Tier 1/2/3 ของ SOC + log source + alert fatigue + UEBA. เคส Target 2013 revisit

EP.44 — Threat Hunting + Deception — นักสืบที่เดินหาคนแปลกหน้า + ขนมหวานล่อ. Hypothesis-driven hunt + IoC vs IoA + Pyramid of Pain + Honeypot / Honeytoken / Honey credentials

EP.45 — Vuln Scan vs Pen Test vs Red Team — 3 วิธีคนละแบบที่ผู้บริหารสับสนบ่อย. Methodology + Bug Bounty + Coordinated Vulnerability Disclosure. เคส Coalfire arrest 2019

EP.46 — Incident Response (NIST 800-61) — ดับเพลิงที่ฝึกแล้ว. Preparation / Detection-Analysis / Containment-Eradication-Recovery / Post-Incident + CSIRT + tabletop + 72-hour clock + cyber insurance. เคส Maersk NotPetya + Uber 2016 CSO criminal charges

และ EP.47 (EP นี้) — Digital Forensics — นักสืบสวน + ใบเหลือง. Order of Volatility + Locard / Chain of Custody / Imaging + Write Blocker / Memory / File / Network forensics + Anti-forensics. เคส BTK Killer / Silk Road / Casey Anthony

9 EPs รวมกัน — บอก story เดียวกัน — เกิดเรื่องแล้วบริษัททำยังไง

2 Leader Takeaways ของ Part 5#

ข้อหนึ่ง — Operations ทำให้บริษัท “เห็น” ของจริงในระบบ — ก่อนจะป้องกันได้ ต้องเห็นได้ก่อน

ในวงการมีหลักคิด — “You can’t protect what you can’t see” (ปกป้องของที่มองไม่เห็นไม่ได้). Part 5 ทั้ง 9 EPs สอนหลักคิดเดียวกันใน 9 มิติ:

  • Kill Chain (EP.39) — เห็น ขั้นตอน ของโจร — รู้ว่าเขาอยู่ขั้นไหน — เห็นว่าจะปิดที่ขั้นไหนได้
  • Social Engineering (EP.40) — เห็น point of attack = พนักงาน ไม่ใช่ firewall
  • Malware Taxonomy (EP.41) — เห็น ชนิด ของ malware → เลือก control ที่ตรง
  • OWASP (EP.42) — เห็น ช่องโหว่ที่พบบ่อยที่สุด ของ web app → focus protection
  • SOC + SIEM + EDR (EP.43) — เห็น alert real-time จากทุก source
  • Threat Hunting (EP.44) — ไม่รอให้เห็น — ไปหาเองในระบบ
  • Pen Test / Red Team (EP.45) — ลองโจมตีตัวเองเพื่อ เห็นช่องโหว่ที่ scanner หาไม่เจอ
  • IR (EP.46) — เห็น incident — ตอบสนองด้วย playbook
  • Forensics (EP.47) — เห็น ร่องรอย หลังเกิดเหตุ — รู้สาเหตุ + รู้ scope

Action plan สำหรับบริษัทไทยปี 2026:

  1. Detection coverage assessment — บริษัทมี log + monitoring ครอบคลุมแค่ไหน. ใช้ MITRE ATT&CK matrix เป็น checklist — สำหรับ technique TOP 20 ของโจร — บริษัทมี detection capability ทุกตัวหรือเปล่า?
  2. SOC capability — ใน-house / outsource / hybrid. ขนาดกลาง 200-1000 พนักงาน → MSSP (Managed Security Service Provider) ปกติคุ้มกว่า 24/7 in-house
  3. IR readiness — มี IR playbook ที่ทดสอบใน tabletop / IR retainer / Cyber insurance / 72-hour notification process / Legal hold
  4. Forensic preservation SOP — เขียน playbook ห้ามทีม IT ปิดเครื่อง / format / reinstall ก่อน forensics เข้ามา. มี portable forensic toolkit + write blocker เก็บไว้
  5. Annual exercise — tabletop อย่างน้อย 2 ครั้ง/ปี + red team test อย่างน้อย 1 ครั้ง/ปี
  6. Awareness training — focused บน social engineering (EP.40) + deepfake (EP.38)

ข้อสอง — Operations ทั้ง 9 EPs ต้องการ “วัฒนธรรม” ไม่ใช่แค่ tool

ลองดู pattern ของเคสใหญ่ใน Part 5

  • Target 2013 — มี FireEye alert แต่ทีม ignore — คนไม่ใช่ tool
  • Equifax 2017 — patch มีพร้อม 2 เดือน แต่ team ไม่ได้ apply — discipline ไม่ใช่ tool
  • Maersk NotPetya 2017 — backup มี แต่ไม่ได้ test — process ไม่ใช่ tool
  • Uber 2016 — มี breach แต่ CSO ปิดข่าว + จ่ายโจรเป็น “bug bounty” — integrity ไม่ใช่ tool

ทุกเคส — bottleneck ไม่ใช่ technology — เป็น culture + discipline + integrity ของคนในองค์กร

Pattern คลาสสิกที่บริษัทไทยติด (ที่ ISACA + ที่ปรากฏในรายงาน security forum ของไทย):

  • ทีม IT คิดว่า “ของเราเล็ก ใครจะ targets” — โจรไม่เลือกขนาด เลือก vulnerability
  • ผู้บริหารคิดว่า “ลงทุน firewall + antivirus = ปลอดภัย” — Part 5 ทั้ง 9 EPs บอกว่าเหล่านี้แค่ส่วนหนึ่ง
  • security เป็นเรื่องของ IT” — security เป็นเรื่องของทั้งองค์กร — โดยเฉพาะ business unit ที่ตัดสินใจเรื่อง trust ทุกวัน
  • ไม่เคยเกิดเรื่อง = ไม่ต้องลงทุน” — Survivorship bias. บริษัทที่ “ไม่เคยเกิดเรื่อง” หลายแห่ง — เกิดเรื่องแต่ไม่รู้ตัว

Discipline ที่ผู้บริหารต้องสร้าง:

  • Just culture — เมื่อพนักงาน report incident / suspicious activity / mistake — ไม่ลงโทษ (ตราบที่ไม่ผิด policy รุนแรง). ทีมที่กลัวจะไม่ report = silent attack
  • Tabletop exercise ทุก 6 เดือน — มี board / C-suite เข้าร่วมจริงๆ ไม่ใช่ส่ง executive assistant แทน
  • Post-mortem culture ของทุก incident — เน้น process improvement ไม่ใช่ blame
  • Transparency กับ regulator — Uber CSO ติดคุกเพราะปิดข่าว — บทเรียนชัด: ปิดข่าว = แย่กว่า + เพิ่ม personal liability

ในเคสที่บริษัทไทยขนาดกลางทำตามนี้ — pattern ของวงการคือ time-to-detect ลดลงจาก 200+ วัน เหลือ 30-60 วัน + time-to-contain ลดจาก 70+ วัน เหลือ 7-14 วัน ภายใน 2-3 ปี

Tease Part 6 — Governance: ใครรับผิด ใครเซ็น ใครกำกับ#

ครับ — Part 5 ปิด — Operations จบ. คุณเดินผ่าน Prevent → Detect → Respond → Recover → Investigate ครบ 5 มิติของ security operation

ลองนึกภาพใหญ่ของซีรีส์ทั้งหมดที่เราเดินผ่านครับ:

  • Part 0 (EP.01-05) — เมืองทำไมต้องมียาม (WHY)
  • Part 1 (EP.06-09) — ระบบนิเวศของเมือง (HOW)
  • Part 2 (EP.10-17) — บัตรประชาชน + กุญแจห้อง (Identity)
  • Part 3 (EP.18-26) — ของในเซฟ (Data + Privacy)
  • Part 4 (EP.27-38) — ถนน กำแพง ท่อ (Infrastructure)
  • Part 5 (EP.39-47) — ตำรวจ ดับเพลิง สืบสวน (Operations)

47 EPs — 6 Parts จาก 7 — เกือบครบทั้งเมือง

แต่มีคำถามใหญ่ที่ผมยังไม่ตอบคุณ. คำถามที่เป็น ภาพใหญ่ที่สุด ของวงการ security:

“ใครรับผิดในเมืองนี้? ใครเซ็นอนุญาตอะไรได้? ใครกำกับว่าทั้งระบบทำถูกต้องไหม?”

ลองนึกย้อนทั้งซีรีส์ครับ. ที่ผ่านมา 5 Parts — เราคุย:

  • What (อะไรคือ threat) — Part 0-1
  • Who (ใครคือ user) — Part 2
  • Where (data + infra อยู่ที่ไหน) — Part 3-4
  • When + How (เกิดเมื่อไหร่ + ทำอะไรเมื่อเกิด) — Part 5

ที่ขาดอยู่คือ — คำถามเรื่อง “ใคร” ในเชิงอำนาจหน้าที่ + ความรับผิดชอบ:

  • ใครคือ CISO + อยู่ใน org chart ตำแหน่งไหน + รายงานใคร?
  • Board of Directors มีหน้าที่อะไรเรื่อง cybersecurity?
  • Three Lines of Defense ในเชิง risk management คืออะไร?
  • PDPA / GDPR / SOX / HIPAA / PCI-DSS บังคับอะไรกับบริษัท?
  • Cyber insurance ที่บริษัทซื้อ — covered อะไร / ไม่ covered อะไร?
  • Risk Management framework — ISO 31000 / NIST RMF / FAIR — ใช้ตัดสินใจยังไง?
  • Third-party + Supply chain risk — ความเสี่ยงจาก vendor / partner / cloud provider
  • M&A cybersecurity due diligence — ก่อนซื้อบริษัท ตรวจ security ยังไง
  • Executive accountability + เคส Uber CSO criminal charges — ผู้บริหารต้องรู้ขอบเขตของความรับผิดส่วนตัว
  • Career path ใน cybersecurity — CISO / CSO / vCISO / Privacy Officer / DPO / GRC / Compliance / Audit

Part 6 — Governance: ใครรับผิด ใครเซ็น ใครกำกับ — จะปิดทั้งซีรีส์ด้วยการตอบคำถามเหล่านี้

ในวงการมีคำพูดที่ผมชอบมาก — “Security is everyone’s responsibility, but governance is leadership’s job” — security เป็นความรับผิดของทุกคน — แต่ governance เป็นงานของผู้นำ

Part 6 = Part ที่ผู้บริหารต้องอ่านลึกที่สุด เพราะมันบอก scope ของความรับผิดส่วนตัว + ตัดสินใจ investment ใน governance structure ของบริษัท + เตรียมสำหรับ regulator + board + auditor

ในเมืองดิจิทัลของเรา. ที่ผ่านมา 5 Parts — เราคุย ระบบ + เครื่องมือ + คนปฏิบัติงาน. แต่ทุกเมืองมี เทศบาล + สภาเมือง + กฎหมายเมือง + ผู้ว่าราชการ + auditor. นี่คือ governance layer ของเมือง — และเป็น layer ที่ ตัดสินใจว่าเมืองทั้งระบบทำงานได้ในระยะยาวหรือไม่

ครับ — เมื่อจบ Part 6 — คุณจะมี mental model ของทั้งเมือง — ตั้งแต่ฐานคิด (Why) → ระบบนิเวศ (How) → คนในเมือง (Identity) → ของในเซฟ (Data) → โครงสร้างพื้นฐาน (Infrastructure) → ตำรวจดับเพลิง (Operations) → ผู้ว่า + กฎหมายเมือง (Governance). ครบเหมือนวงกลม

ขอบคุณที่อดทนเดินผ่าน Part 5 — 9 EPs ของ Operations ครับ. ความรู้ที่ลึกที่สุดของ security วงการ — ส่วนใหญ่อยู่ใน Part นี้. หวังว่า reader ที่อ่านครบทั้ง 9 EPs — มี framework ที่ใช้คุยกับทีม IT / ทีม security / vendor / consultant ของบริษัทได้แบบ peer-to-peer ไม่ใช่ outsider ที่ฟังศัพท์ไม่ออก

พบกันใน Part 6 ครับ. Part สุดท้ายของซีรีส์

EP.48 — CISO + CSO + Board Responsibility: ใครรับผิดในเมืองนี้ (เร็วๆ นี้)