Girl in a jacket
สถาบันวิชาการป้องกันประเทศ
National Defence Studies Institute

เรื่อง: การศึกษาแนวทางการปราบปรามการขยายตัวขององค์กรอาชญากรรมทางไซเบอร์,(วปอ.10222)

หมวดหมู่:
งานวิจัย
มิติ:
มิติเทคโนโลยี/วิทยาศาสตร์และเทคโนโลยี/Science and Technology
พื้นที่/ขอบเขต:
ภายในประเทศ/Domestic/Local
ผู้เขียน:
วิทยาลัยป้องกันราชอาณาจักร, พลตำรวจตรี วสันต์ เตชะอัครเกษม,(วปอ. 10222)
หน่วยงานเจ้าของ:
วิทยาลัยป้องกันราชอาณาจักร
ปีที่พิมพ์:
2566
จำนวนหน้า:
การเปิดเผยข้อมูล:
สาธารณะ

บทคัดย่อ:

ก บทคัดย่อ เรื่อง การศึกษาแนวทางการปราบปรามการขยายตัวขององค์กรอาชญากรรม ทางไซเบอร์ ลักษณะวิชา วิทยาศาสตร์และเทคโนโลยี ผู้วิจัย พลต ารวจตรี วสันต์ เตชะอัครเกษม หลักสูตร วปอ. รุ่นที่ 66 การศึกษาเรื่อง “การศึกษาแนวทางการปราบปรามการขยายตัวขององค์กร อาชญากรรมทางไซเบอร์” มีวัตถุประสงค์เพื่อศึกษารูปแบบอาชญากรรมทางไซเบอร์ในประเทศไทย และแนวทางการปราบปรามกลุ่มผู้อิทธิพลในโลกออนไลน์ เพื่อป้องกันการบิดเบือนข้อมูล การปฏิบัติงานของเจ้าหน้าที่ต ารวจ รวมทั้งเพื่อให้เห็นสภาพปัญหาในภาพรวมและน าไปสู่ การปราบปรามองค์กรอาชญากรรมไซเบอร์ในบริบทของประเทศไทยต่อไปการวิจัยนี้เป็นการวิจัย เชิงคุณภาพ (Qualitative Research) โดยการเก็บรวบรวมข้อมูลจากเอกสารเป็นหลัก เอกสาร ที่ส าคัญและเกี่ยวข้องกับงานวิจัยในครั้งนี้ ได้แก่ ระเบียบ ข้อบังคับ ค าสั่ง ผลงานวิจัย หนังสือ ต ารา บทความ และการสัมภาษณ์แบบเจาะลึกกับผู้ให้ข้อมูลหลักเป็นส าคัญ ผลการศึกษาสามารถสรุปได้ ดังต่อไปนี้ การพัฒนาการด้านรูปแบบการโจมตีทางไซเบอร์ทั้งในเชิงกลยุทธ์และเชิงเทคนิค มีความซับซ้อน รุนแรง พัฒนาข้ึนตามล าดับเพื่อหลีกหนีการตรวจจับจากอุปกรณ์ป้องกันการโจมตี และการพยายามสแกนหาช่องโหว่และข้อบกพร่องจากเครื่องมือและระบบการป้องกันเหล่านั้น โดยภัยคุกคามทางไซเบอร์ที่เกิดข้ึนในประเทศไทย มักจะเกิดกับหน่วยงานโครงสร้างพื้นฐานส าคัญ ของทางราชการเป็นส่วนใหญ่ และปัจจุบันยังพบมัลแวร์เรียกค่าไถ่ (Ransomware) สายพันธ์ุต่าง ๆ ที่เข้ารหัสลับข้อมูลในเครื่องท าให้เปด ใช้งานไม่ได้ ซึ่งวิธีการดังกล่าวเป็นการโจมตี โดยอาศัยวิธี วิศวกรรมสังคม (Social Engineering) ซึ่งเป็นวิธีการโจมตีจดุอ่อนของคนที่ยังขาดความรู้ ความเข้าใจ และความตระหนักรู้ถึงภัยคุกคามทางไซเบอร์ต่าง ๆ ที่มีความซับซ้อนมากข้ึนจากสถานการณ์ ภัยคุกคามทางไซเบอร์ที่กล่าวมาข้างต้นนั้น เกี่ยวข้องกับปัญหาที่ ส าคัญแบ่งได้เป็น 3 ประเด็นดังนี้ 1. คนหรือบุคลากรไม่เพียงพอ ปัจจุบันหน่วยงานโครงสร้างพื้นฐานทางสารสนเทศ ทั้งด้านสาธารณสุขและสาธารณูปโภค ยังขาดแคลนบุคลากรด้านความมั่นคงปลอดภัยทาง ไซเบอร์ ที่มีความรู้ความเข้าใจความเช่ียวชาญเชิงเทคนิค ส่งผลให้หลายองค์กรต้องเผชิญกับปัญหาบุคลากร ไม่เพียงพอต่อการรองรับภาระงานในส่วนนี้โดยเฉพาะหน่วยงานภาครัฐที่มีงบประมาณด้านการจ้าง แรงงานที่ต่ ากว่าหน่วยงานเอกชน 2. เทคโนโลยีที่ล้าสมัย ปัญหาของระบบ อุปกรณ์ และมาตรฐานทางเทคโนโลยี ไม่มีประสิทธิภาพมากพอที่จะรองรับและป้องกันภัยคุกคามในรูปแบบใหม่ๆที่มากข้ึนในปัจจุบัน ด้วยงบประมาณที่มีอยู่อย่างจ ากัดและมีความเหลื่อมล้ ากันระหว่างองค์กร ปัญหาส าคัญมาก ๆ คือ ความไม่สอดคล้องกันระหว่างความต้องการจัดซื้ออุปกรณ์ของ Vendor กับงบประมาณที่ได้รับ การสนบัสนุนจากภาครัฐ ดังนั้นการลงทุนทางด้าน Cybersecurity ที่ผ่านมาอาจจะไม่ได้ตอบโจทย์ ที่แท้จริง ข 3. กฎหมายไม่ครอบคลุม พ.ร.บ. ไซเบอร์ 2562 ที่ประกาศออกมาเพื่อใช้เป็น กรอบกฎหมายที่ใหญ่ที่สุดที่จะเป็นแนวทางควบคุมให้เกิดความปลอดภัย ซึ่งโดยธรรมชาติของ พ.ร.บ. ไซเบอร์ 2562 ไม่ได้มีลักษณะเป็นการบังคับ แต่เป็นในลักษณะของแนวทาง (Guideline) ที่ให้ หน่วยงานโครงสร้างพื้นฐานทางสารสนเทศและหน่วยงานที่ส าคัญมีแนวทางที่เรียกว่า baseline หรือว่าแนวทางข้ันต่ าในการปฏิบัติเท่านั้น เนื่องจาก ไม่มีค าว่าบังคับหรือบทลงโทษที่ชัดเจน ท าให้ คนทั่วไปเข้าใจว่าขอความร่วมมือหรือสมัครใจที่จะปฏิบัติตามเท่านั้น

abstract:

ค Abstract Title Study of guidelines for suppressing the expansion of criminal organizations Cyber Field Science and technology Name Pol.Maj.Gen. Wasan Techa-Akarakasem Course NDC Class 66 Study of “Study of guidelines for suppressing the expansion of criminal organizations Cyber” aims to study cybercrime patterns in Thailand and ways to crack down on influential groups in the online world. To prevent distortion of information on the performance of police officers. Including to see the overall problem and lead to the suppression of cybercrime organizations in the context of Thailand. This research is qualitative research (Qualitative Research) by collecting data mainly from documents. Important documents related to this research include: rules, regulations, orders, research results, books, textbooks, articles, and in-depth interviews with key informants are important. The results of the study can be summarized as follows. The evolution of strategic and technical cyberattack models is more complex and aggressive, evolving in order to escape detection by defense devices and attempts to scan for vulnerabilities and flaws in tools and systems. protect those by cyber threats occurring in Thailand It usually occurs mostly with important government infrastructure agencies. And currently there are still various strains of ransomware that encrypt data on the device, making it impossible to open. This method is an attack. By using Social Engineering, which is a method of attacking the weaknesses of people who still lack knowledge, understanding, and awareness of various cyber threats that are becoming more complicated due to the situation. The cyber threats mentioned above are related to the problem at Importantly, it can be divided into 3 issues as follows: 1. Insufficient people or personnel Currently, information infrastructure agencies for both public health and public utilities There is still a shortage of cyber security personnel with knowledge and understanding of technical expertise As a result, many organizations face personnel problems. It is not sufficient to support the workload in this section, especially government agencies that have lower budgets for hiring labor than private agencies. ง 2. Outdated technology, system issues, equipment, and technological standards are not effective enough to support and protect against today's ever- increasing number of new threats, with limited budgets and wide disparities among organizations. A very important problem is the mismatch between the vendor's equipment purchasing needs and the budget supported by the government. Therefore, investment in Cybersecurity In the past, it may not have been the true answer. 3. The law does not cover the Cyber Act 2019, which was announced to serve as the largest legal framework to guide security control. which by the nature of The Cyber Act 2019 is not compulsory. But it is in the nature of a guideline that the information infrastructure agencies and important agencies have guidelines called baseline or minimum guidelines to follow only because there are no clear regulations or penalties Make the general public understand that they are asking for cooperation or voluntary compliance only.