• “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง”

    เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด

    CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้

    แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน

    หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ

    รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม
    เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม
    ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด
    สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี
    ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้

    การตอบสนองจากหน่วยงานรัฐ
    VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้
    มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย
    แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025
    เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล

    ข้อมูลเสริมจากภายนอก
    ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020
    รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024
    คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ
    กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน

    https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    🔓 “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง” เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้ แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ ✅ รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม ➡️ เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม ➡️ ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด ➡️ สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี ➡️ ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้ ✅ การตอบสนองจากหน่วยงานรัฐ ➡️ VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้ ➡️ มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย ➡️ แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025 ➡️ เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020 ➡️ รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024 ➡️ คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ ➡️ กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    WWW.THESTAR.COM.MY
    Vietnam investigates cyberattack on creditors data
    HANOI (Reuters) - A large database in Vietnam containing data on creditors has been attacked by hackers, and the impact of the breach is still being assessed, according to the country's cybersecurity agency as well as a document seen by Reuters.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Burner Phone 101 – เมื่อการปกป้องตัวตนเริ่มต้นจากการตั้งคำถาม

    ในโลกที่ทุกการเคลื่อนไหวของเราถูกติดตามผ่านโทรศัพท์มือถือ Rebecca Williams จัดเวิร์กช็อป “Burner Phone 101” เพื่อให้ผู้คนเข้าใจว่า “การไม่ใช้โทรศัพท์” หรือ “ใช้โทรศัพท์แบบไม่ผูกตัวตน” อาจเป็นทางเลือกที่ปลอดภัยกว่าในบางสถานการณ์

    เธอเริ่มต้นด้วยการตั้ง “เป้าหมายลับ” ของเวิร์กช็อป เช่น การเข้าใจขีดจำกัดของ burner phone และการเชื่อมโยงกับแนวทางปกป้องความเป็นส่วนตัวในชีวิตประจำวัน โดยเน้นว่า “การไม่แชร์ข้อมูลส่วนตัว” และ “ไม่ใช้เทคโนโลยีเพื่อทำร้ายผู้อื่น” คือหลักสำคัญ

    จากนั้นผู้เข้าร่วมได้เรียนรู้การวิเคราะห์ความเสี่ยงผ่านคำถาม 3 ข้อ: คุณกำลังปกป้องอะไร? จากใคร? และถ้าล้มเหลวจะเกิดอะไรขึ้น? ซึ่งช่วยให้การเลือกใช้ burner phone หรือเทคนิคอื่น ๆ มีเป้าหมายชัดเจน

    ในส่วนของสมาร์ตโฟน Rebecca อธิบายว่าอุปกรณ์เหล่านี้มีตัวระบุหลายชั้น เช่น IMSI และ IMEI ที่ทำให้การไม่เปิดเผยตัวตนแทบเป็นไปไม่ได้ และยังเก็บข้อมูล 4 หมวดหลัก ได้แก่ ตัวตน, ตำแหน่ง, การสื่อสาร, และเนื้อหา ซึ่งสามารถถูกเข้าถึงได้ผ่าน spyware, forensic tools หรือแม้แต่คำสั่งศาล

    เธอแนะนำเทคนิคป้องกัน เช่น ใช้ PIN แทน biometrics, ปิด cloud backup, ใช้ Signal, ปิดวิทยุ (GPS/Wi-Fi/Bluetooth), และใช้ระบบปฏิบัติการที่เน้นความปลอดภัย เช่น GrapheneOS หรือ Lockdown Mode บน iOS

    เมื่อพูดถึง burner phone เธอแบ่งออกเป็น 4 ประเภท: โทรศัพท์เติมเงิน, การหมุน SIM, dumb phones, และการใช้ VoIP/VPN เพื่อหลอก metadata โดยเน้นว่า “ไม่มีวิธีใดที่นิรนาม 100%” แต่ทุกวิธีมีประโยชน์หากใช้ให้เหมาะกับสถานการณ์

    สรุปเนื้อหาเป็นหัวข้อ
    เวิร์กช็อป Burner Phone 101 จัดขึ้นที่ Brooklyn Public Library โดย Rebecca Williams
    เป้าหมายคือเรียนรู้การใช้ burner phone และแนวทางปกป้องความเป็นส่วนตัว
    ใช้การวิเคราะห์ความเสี่ยงผ่านคำถาม 3 ข้อ เพื่อเลือกวิธีป้องกันที่เหมาะสม
    สมาร์ตโฟนมีตัวระบุ IMSI และ IMEI ที่ทำให้การไม่เปิดเผยตัวตนเป็นเรื่องยาก
    ข้อมูลที่เก็บในโทรศัพท์แบ่งเป็น 4 หมวด: ตัวตน, ตำแหน่ง, การสื่อสาร, และเนื้อหา
    แนะนำเทคนิคป้องกัน เช่น ใช้ PIN, ปิด cloud backup, ใช้ Signal, ปิดวิทยุ
    สำหรับ Android: ใช้ GrapheneOS, F-Droid, ปิด Google Location History
    สำหรับ iPhone: ใช้ Lockdown Mode, ปิด Siri, ล้างข้อมูลหลังใส่รหัสผิด 10 ครั้ง
    Burner phone แบ่งเป็น 4 ประเภท: เติมเงิน, หมุน SIM, dumb phone, VoIP/VPN
    การตั้งค่า burner phone ควรซื้อด้วยเงินสด, ไม่ใช้บัญชีส่วนตัว, และหมุน SIM
    “ไม่มีโทรศัพท์เลย” อาจเป็นทางเลือกที่ดีที่สุดในบางสถานการณ์

    ข้อมูลเสริมจากภายนอก
    IMSI คือรหัสผู้ใช้ที่ผูกกับ SIM ส่วน IMEI คือรหัสเครื่องที่ติดตัวอุปกรณ์
    forensic tools เช่น Cellebrite และ GrayKey สามารถดึงข้อมูลจากโทรศัพท์ได้แม้ถูกล็อก
    Faraday bag สามารถบล็อกสัญญาณชั่วคราว แต่ไม่ป้องกันเมื่อเปิดใช้งาน
    การใช้ VoIP เช่น Google Voice หรือ MySudo ช่วยลดการเปิดเผยเบอร์จริง
    GrapheneOS เป็นระบบปฏิบัติการที่เน้นความปลอดภัยและไม่ผูกกับ Google
    Lockdown Mode บน iOS 16+ ปิดฟีเจอร์ที่เสี่ยงต่อการถูกโจมตีจาก spyware

    https://rebeccawilliams.info/burner-phone-101/
    🎙️ Burner Phone 101 – เมื่อการปกป้องตัวตนเริ่มต้นจากการตั้งคำถาม ในโลกที่ทุกการเคลื่อนไหวของเราถูกติดตามผ่านโทรศัพท์มือถือ Rebecca Williams จัดเวิร์กช็อป “Burner Phone 101” เพื่อให้ผู้คนเข้าใจว่า “การไม่ใช้โทรศัพท์” หรือ “ใช้โทรศัพท์แบบไม่ผูกตัวตน” อาจเป็นทางเลือกที่ปลอดภัยกว่าในบางสถานการณ์ เธอเริ่มต้นด้วยการตั้ง “เป้าหมายลับ” ของเวิร์กช็อป เช่น การเข้าใจขีดจำกัดของ burner phone และการเชื่อมโยงกับแนวทางปกป้องความเป็นส่วนตัวในชีวิตประจำวัน โดยเน้นว่า “การไม่แชร์ข้อมูลส่วนตัว” และ “ไม่ใช้เทคโนโลยีเพื่อทำร้ายผู้อื่น” คือหลักสำคัญ จากนั้นผู้เข้าร่วมได้เรียนรู้การวิเคราะห์ความเสี่ยงผ่านคำถาม 3 ข้อ: คุณกำลังปกป้องอะไร? จากใคร? และถ้าล้มเหลวจะเกิดอะไรขึ้น? ซึ่งช่วยให้การเลือกใช้ burner phone หรือเทคนิคอื่น ๆ มีเป้าหมายชัดเจน ในส่วนของสมาร์ตโฟน Rebecca อธิบายว่าอุปกรณ์เหล่านี้มีตัวระบุหลายชั้น เช่น IMSI และ IMEI ที่ทำให้การไม่เปิดเผยตัวตนแทบเป็นไปไม่ได้ และยังเก็บข้อมูล 4 หมวดหลัก ได้แก่ ตัวตน, ตำแหน่ง, การสื่อสาร, และเนื้อหา ซึ่งสามารถถูกเข้าถึงได้ผ่าน spyware, forensic tools หรือแม้แต่คำสั่งศาล เธอแนะนำเทคนิคป้องกัน เช่น ใช้ PIN แทน biometrics, ปิด cloud backup, ใช้ Signal, ปิดวิทยุ (GPS/Wi-Fi/Bluetooth), และใช้ระบบปฏิบัติการที่เน้นความปลอดภัย เช่น GrapheneOS หรือ Lockdown Mode บน iOS เมื่อพูดถึง burner phone เธอแบ่งออกเป็น 4 ประเภท: โทรศัพท์เติมเงิน, การหมุน SIM, dumb phones, และการใช้ VoIP/VPN เพื่อหลอก metadata โดยเน้นว่า “ไม่มีวิธีใดที่นิรนาม 100%” แต่ทุกวิธีมีประโยชน์หากใช้ให้เหมาะกับสถานการณ์ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ เวิร์กช็อป Burner Phone 101 จัดขึ้นที่ Brooklyn Public Library โดย Rebecca Williams ➡️ เป้าหมายคือเรียนรู้การใช้ burner phone และแนวทางปกป้องความเป็นส่วนตัว ➡️ ใช้การวิเคราะห์ความเสี่ยงผ่านคำถาม 3 ข้อ เพื่อเลือกวิธีป้องกันที่เหมาะสม ➡️ สมาร์ตโฟนมีตัวระบุ IMSI และ IMEI ที่ทำให้การไม่เปิดเผยตัวตนเป็นเรื่องยาก ➡️ ข้อมูลที่เก็บในโทรศัพท์แบ่งเป็น 4 หมวด: ตัวตน, ตำแหน่ง, การสื่อสาร, และเนื้อหา ➡️ แนะนำเทคนิคป้องกัน เช่น ใช้ PIN, ปิด cloud backup, ใช้ Signal, ปิดวิทยุ ➡️ สำหรับ Android: ใช้ GrapheneOS, F-Droid, ปิด Google Location History ➡️ สำหรับ iPhone: ใช้ Lockdown Mode, ปิด Siri, ล้างข้อมูลหลังใส่รหัสผิด 10 ครั้ง ➡️ Burner phone แบ่งเป็น 4 ประเภท: เติมเงิน, หมุน SIM, dumb phone, VoIP/VPN ➡️ การตั้งค่า burner phone ควรซื้อด้วยเงินสด, ไม่ใช้บัญชีส่วนตัว, และหมุน SIM ➡️ “ไม่มีโทรศัพท์เลย” อาจเป็นทางเลือกที่ดีที่สุดในบางสถานการณ์ ✅ ข้อมูลเสริมจากภายนอก ➡️ IMSI คือรหัสผู้ใช้ที่ผูกกับ SIM ส่วน IMEI คือรหัสเครื่องที่ติดตัวอุปกรณ์ ➡️ forensic tools เช่น Cellebrite และ GrayKey สามารถดึงข้อมูลจากโทรศัพท์ได้แม้ถูกล็อก ➡️ Faraday bag สามารถบล็อกสัญญาณชั่วคราว แต่ไม่ป้องกันเมื่อเปิดใช้งาน ➡️ การใช้ VoIP เช่น Google Voice หรือ MySudo ช่วยลดการเปิดเผยเบอร์จริง ➡️ GrapheneOS เป็นระบบปฏิบัติการที่เน้นความปลอดภัยและไม่ผูกกับ Google ➡️ Lockdown Mode บน iOS 16+ ปิดฟีเจอร์ที่เสี่ยงต่อการถูกโจมตีจาก spyware https://rebeccawilliams.info/burner-phone-101/
    REBECCAWILLIAMS.INFO
    Burner Phone 101
    Hosted by the Brooklyn Public Library, this Burner Phone 101 workshop introduced participants to phone-related risk modeling, privacy-protective smartphone practices, the full spectrum of burner phone options, and when to leave phones behind entirely.
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • สมัยก่อน CISO ส่วนใหญ่เติบโตด้วยตัวเอง — ลองผิดลองถูก, เจอบั๊กแล้วเรียนรู้, สื่อสารไม่เก่งก็ฝึกเอาเอง → แต่ตอนนี้เกมเปลี่ยน! Cybersecurity กลายเป็น “ประเด็นในระดับบอร์ด” และจำเป็นต้องมี “ทายาท” ที่ไม่ใช่แค่เทคนิคเทพ แต่ต้อง สื่อสาร–เชื่อมโยงธุรกิจ–วางกลยุทธ์ได้

    Yassir Abousselham (อดีต CISO จาก Okta และ Splunk) บอกว่า → การสร้างผู้นำไซเบอร์ต้องใช้ทั้งศาสตร์และศิลป์ → เช่น เขาช่วยทีมคนหนึ่งที่ “พูดต่อหน้าคนเยอะไม่ได้” ด้วยการวางแผนฝึกพูดทีละขั้น → สร้างกรอบความคิด → จัดโอกาสให้พูดจริงทีละระดับ

    ขณะที่ CISO บางองค์กรก็สร้าง “โปรแกรมผู้นำแบบจริงจัง” เช่น → PayPal สร้างเส้นทางสำหรับ “ผู้นำหญิงและคนอายุงานกลาง” โดยใช้ทั้งโปรแกรมฝึกภายในและโค้ชเฉพาะด้าน → Brown & Brown คัดคนรุ่นใหม่ที่แสดงแววภาวะผู้นำเข้าร่วมกลุ่มพิเศษ พบซีอีโอรายเดือน + รับโจทย์แก้ปัญหาจริง + เข้าร่วมอีเวนต์ตลอดปี

    CISO สมัยใหม่ยังต้อง "เข้าใจบิท-ไบต์แบบนักวิศวะ" และ "คุยกับบอร์ดผู้บริหารได้" → ต้องปั้นทีมที่มีความสามารถทั้งสองด้าน → และเพื่อไม่ให้เสียคนเก่งเพราะองค์กรไม่เติบโต → ต้องให้เวลา–ความจริงใจ–และระบบสนับสนุนที่ชัดเจน

    CISO สมัยใหม่ต้องสร้างผู้นำรุ่นถัดไป ไม่ใช่แค่สอนเทคนิค  
    • ใช้ทั้งการโค้ชแบบตัวต่อตัว และสร้างโปรแกรมพัฒนาภาวะผู้นำเฉพาะด้าน

    Yassir Abousselham เน้นฝึกทักษะที่คนขาด เช่น public speaking → โดยวางเป้าหมายและฝึกอย่างต่อเนื่อง
    • ไม่ยอมรับคำว่า “ฉันทำไม่ได้” หากทักษะนั้นจำเป็นต่อการเติบโต

    PayPal สร้างเส้นทางผู้นำสำหรับกลุ่มผู้หญิงและ mid-career โดยใช้โปรแกรมฝึกผสมผสาน (ภายในและภายนอกองค์กร)

    Brown & Brown สร้าง cohort พิเศษให้คนที่มีแววภาวะผู้นำได้พบ CEO, แก้ปัญหาธุรกิจจริง และรับคำปรึกษาตลอดปี  
    • ใช้เป็นจุดเริ่มการสร้างวัฒนธรรมของผู้นำในองค์กร

    CISO ต้องเข้าใจทั้ง cyber engineering และการวิเคราะห์ความเสี่ยงเพื่อคุยกับฝ่ายบริหาร

    Ouellette & Associates สร้างโปรแกรม CyberLX (9 เดือน) ฝึกผู้นำไซเบอร์พร้อมโค้ชจาก CISO จริง

    Kath Marston เตือนว่า หากองค์กรไม่ฝึกคนเก่ง → จะเสียคนเหล่านั้นให้กับองค์กรอื่นแน่นอน

    https://www.csoonline.com/article/4015173/how-cisos-are-training-the-next-generation-of-cyber-leaders.html
    สมัยก่อน CISO ส่วนใหญ่เติบโตด้วยตัวเอง — ลองผิดลองถูก, เจอบั๊กแล้วเรียนรู้, สื่อสารไม่เก่งก็ฝึกเอาเอง → แต่ตอนนี้เกมเปลี่ยน! Cybersecurity กลายเป็น “ประเด็นในระดับบอร์ด” และจำเป็นต้องมี “ทายาท” ที่ไม่ใช่แค่เทคนิคเทพ แต่ต้อง สื่อสาร–เชื่อมโยงธุรกิจ–วางกลยุทธ์ได้ Yassir Abousselham (อดีต CISO จาก Okta และ Splunk) บอกว่า → การสร้างผู้นำไซเบอร์ต้องใช้ทั้งศาสตร์และศิลป์ → เช่น เขาช่วยทีมคนหนึ่งที่ “พูดต่อหน้าคนเยอะไม่ได้” ด้วยการวางแผนฝึกพูดทีละขั้น → สร้างกรอบความคิด → จัดโอกาสให้พูดจริงทีละระดับ ขณะที่ CISO บางองค์กรก็สร้าง “โปรแกรมผู้นำแบบจริงจัง” เช่น → PayPal สร้างเส้นทางสำหรับ “ผู้นำหญิงและคนอายุงานกลาง” โดยใช้ทั้งโปรแกรมฝึกภายในและโค้ชเฉพาะด้าน → Brown & Brown คัดคนรุ่นใหม่ที่แสดงแววภาวะผู้นำเข้าร่วมกลุ่มพิเศษ พบซีอีโอรายเดือน + รับโจทย์แก้ปัญหาจริง + เข้าร่วมอีเวนต์ตลอดปี CISO สมัยใหม่ยังต้อง "เข้าใจบิท-ไบต์แบบนักวิศวะ" และ "คุยกับบอร์ดผู้บริหารได้" → ต้องปั้นทีมที่มีความสามารถทั้งสองด้าน → และเพื่อไม่ให้เสียคนเก่งเพราะองค์กรไม่เติบโต → ต้องให้เวลา–ความจริงใจ–และระบบสนับสนุนที่ชัดเจน ✅ CISO สมัยใหม่ต้องสร้างผู้นำรุ่นถัดไป ไม่ใช่แค่สอนเทคนิค   • ใช้ทั้งการโค้ชแบบตัวต่อตัว และสร้างโปรแกรมพัฒนาภาวะผู้นำเฉพาะด้าน ✅ Yassir Abousselham เน้นฝึกทักษะที่คนขาด เช่น public speaking → โดยวางเป้าหมายและฝึกอย่างต่อเนื่อง • ไม่ยอมรับคำว่า “ฉันทำไม่ได้” หากทักษะนั้นจำเป็นต่อการเติบโต ✅ PayPal สร้างเส้นทางผู้นำสำหรับกลุ่มผู้หญิงและ mid-career โดยใช้โปรแกรมฝึกผสมผสาน (ภายในและภายนอกองค์กร) ✅ Brown & Brown สร้าง cohort พิเศษให้คนที่มีแววภาวะผู้นำได้พบ CEO, แก้ปัญหาธุรกิจจริง และรับคำปรึกษาตลอดปี   • ใช้เป็นจุดเริ่มการสร้างวัฒนธรรมของผู้นำในองค์กร ✅ CISO ต้องเข้าใจทั้ง cyber engineering และการวิเคราะห์ความเสี่ยงเพื่อคุยกับฝ่ายบริหาร ✅ Ouellette & Associates สร้างโปรแกรม CyberLX (9 เดือน) ฝึกผู้นำไซเบอร์พร้อมโค้ชจาก CISO จริง ✅ Kath Marston เตือนว่า หากองค์กรไม่ฝึกคนเก่ง → จะเสียคนเหล่านั้นให้กับองค์กรอื่นแน่นอน https://www.csoonline.com/article/4015173/how-cisos-are-training-the-next-generation-of-cyber-leaders.html
    WWW.CSOONLINE.COM
    How CISOs are training the next generation of cyber leaders
    With cyber risk now a boardroom issue, CISOs are training their teams through personalized coaching for company-wide programs not just to defend, but to become leaders.
    0 ความคิดเห็น 0 การแบ่งปัน 363 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงความสำคัญของการให้ความรู้ด้านความปลอดภัยไซเบอร์แก่เยาวชนก่อนเข้าสู่ตลาดแรงงาน โดยเฉพาะการรับมือกับภัยคุกคามจากแรนซัมแวร์ Matt Cooke ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Proofpoint เน้นว่าการโจมตีไซเบอร์มักเริ่มต้นจากการที่บุคคลในองค์กรถูกโจมตี และการให้ความรู้แก่พนักงานเกี่ยวกับการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม จะช่วยลดความเสี่ยงได้

    Cooke ยังชี้ให้เห็นว่าการจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ และเรียกร้องให้รัฐบาลและองค์กรต่างๆ หยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม นอกจากนี้ เขาแนะนำให้ใช้ AI ในการวิเคราะห์ความเสี่ยงของบุคคลในองค์กร เช่น การตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย

    การให้ความรู้แก่เยาวชน
    - เน้นการให้ความรู้ด้านความปลอดภัยไซเบอร์ก่อนเข้าสู่ตลาดแรงงาน
    - สอนให้พนักงานรู้จักการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม

    การหยุดการจ่ายค่าไถ่
    - การจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่
    - เรียกร้องให้รัฐบาลและองค์กรหยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม

    การใช้ AI ในการวิเคราะห์ความเสี่ยง
    - ใช้ AI ในการตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย
    - AI ช่วยเพิ่มความสามารถในการป้องกันภัยคุกคามไซเบอร์

    การสนับสนุนจากรัฐบาล
    - รัฐบาลและหน่วยงานข่าวกรองพูดถึงภัยคุกคามไซเบอร์มากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/04/26/teach-young-people-about-ransomware-risks-before-they-enter-work
    บทความนี้กล่าวถึงความสำคัญของการให้ความรู้ด้านความปลอดภัยไซเบอร์แก่เยาวชนก่อนเข้าสู่ตลาดแรงงาน โดยเฉพาะการรับมือกับภัยคุกคามจากแรนซัมแวร์ Matt Cooke ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Proofpoint เน้นว่าการโจมตีไซเบอร์มักเริ่มต้นจากการที่บุคคลในองค์กรถูกโจมตี และการให้ความรู้แก่พนักงานเกี่ยวกับการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม จะช่วยลดความเสี่ยงได้ Cooke ยังชี้ให้เห็นว่าการจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ และเรียกร้องให้รัฐบาลและองค์กรต่างๆ หยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม นอกจากนี้ เขาแนะนำให้ใช้ AI ในการวิเคราะห์ความเสี่ยงของบุคคลในองค์กร เช่น การตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย ✅ การให้ความรู้แก่เยาวชน - เน้นการให้ความรู้ด้านความปลอดภัยไซเบอร์ก่อนเข้าสู่ตลาดแรงงาน - สอนให้พนักงานรู้จักการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม ✅ การหยุดการจ่ายค่าไถ่ - การจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ - เรียกร้องให้รัฐบาลและองค์กรหยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม ✅ การใช้ AI ในการวิเคราะห์ความเสี่ยง - ใช้ AI ในการตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย - AI ช่วยเพิ่มความสามารถในการป้องกันภัยคุกคามไซเบอร์ ✅ การสนับสนุนจากรัฐบาล - รัฐบาลและหน่วยงานข่าวกรองพูดถึงภัยคุกคามไซเบอร์มากขึ้น https://www.thestar.com.my/tech/tech-news/2025/04/26/teach-young-people-about-ransomware-risks-before-they-enter-work
    WWW.THESTAR.COM.MY
    Teach young people about ransomware risks before they enter work
    Organisations out there can do a much better job of defining what normal communications look like for their employees – for example, 'Is it normal for somebody to be sending me a Teams message at four o'clock in the morning?'
    0 ความคิดเห็น 0 การแบ่งปัน 390 มุมมอง 0 รีวิว
  • อาฟเตอร์ช็อกแผ่นดินไหว สะเทือนระบบประเทศไทย : คนเคาะข่าว 02-04-68
    ร่วมสนทนา
    ศาสตราจารย์ ดร.สุชัชวีร์ สุวรรณสวัสดิ์ อดีตนายกสภาวิศวกร และอดีตนายกวสท.
    ดำเนินรายการโดย กรองทอง เศรษฐสุทธิ์

    'แผ่นดินไหว... ไม่เตือนล่วงหน้า แต่เราต้องเตรียมพร้อมล่วงหน้า'
    'ไม่ใช่แค่เรื่องวิศวกรรม แต่คือเรื่องของ ‘ชีวิตผู้คน'

    #คนเคาะข่าว #แผ่นดินไหว #อาฟเตอร์ช็อก #ภัยพิบัติธรรมชาติ #ระบบวิศวกรรมไทย #โครงสร้างพื้นฐาน #สุชัชวีร์สุวรรณสวัสดิ์ #ข่าวสังคม #วิเคราะห์ความเสี่ยง #ระบบประเทศไทย #ThaiTimes #ข่าววิศวกรรม #วิศวกร #ความปลอดภัยสาธารณะ #เตรียมรับมือภัยพิบัติ
    อาฟเตอร์ช็อกแผ่นดินไหว สะเทือนระบบประเทศไทย : คนเคาะข่าว 02-04-68 ร่วมสนทนา ศาสตราจารย์ ดร.สุชัชวีร์ สุวรรณสวัสดิ์ อดีตนายกสภาวิศวกร และอดีตนายกวสท. ดำเนินรายการโดย กรองทอง เศรษฐสุทธิ์ 'แผ่นดินไหว... ไม่เตือนล่วงหน้า แต่เราต้องเตรียมพร้อมล่วงหน้า' 'ไม่ใช่แค่เรื่องวิศวกรรม แต่คือเรื่องของ ‘ชีวิตผู้คน' #คนเคาะข่าว #แผ่นดินไหว #อาฟเตอร์ช็อก #ภัยพิบัติธรรมชาติ #ระบบวิศวกรรมไทย #โครงสร้างพื้นฐาน #สุชัชวีร์สุวรรณสวัสดิ์ #ข่าวสังคม #วิเคราะห์ความเสี่ยง #ระบบประเทศไทย #ThaiTimes #ข่าววิศวกรรม #วิศวกร #ความปลอดภัยสาธารณะ #เตรียมรับมือภัยพิบัติ
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 824 มุมมอง 5 0 รีวิว
  • CoreWeave บริษัทโครงสร้างพื้นฐานคลาวด์ที่เน้น Nvidia GPU เตรียมเปิดตัว IPO มูลค่ากว่า 2.5 พันล้านดอลลาร์ แต่กำลังเผชิญคำวิจารณ์จากผู้เชี่ยวชาญที่มองว่าขาดข้อได้เปรียบในตลาดเมื่อเปรียบเทียบกับยักษ์ใหญ่อย่าง AWS นักลงทุนจึงต้องวิเคราะห์ความเสี่ยงอย่างละเอียดก่อนตัดสินใจลงทุน

    IPO ที่ได้รับความสนใจ:
    - การเปิดตัว IPO ของ CoreWeave คาดว่าจะขายในช่วงราคาหุ้น 47-55 ดอลลาร์ โดยตั้งเป้าระดมทุนถึง 2.5 พันล้านดอลลาร์ และมีมูลค่าตลาดราว 25 พันล้านดอลลาร์ ซึ่งน้อยกว่าที่นักวิเคราะห์คาดไว้ก่อนหน้านี้ที่ 35 พันล้านดอลลาร์.

    คำวิจารณ์เกี่ยวกับการขาด “moat”:
    - Emanuel ระบุว่า CoreWeave ไม่มีข้อได้เปรียบที่ยั่งยืนในตลาด (หรือที่เรียกว่า durable moat) ซึ่งจะเป็นอุปสรรคต่อการเติบโตในระยะยาว โดยเฉพาะเมื่อคู่แข่งมีโครงสร้างที่แข็งแรงกว่า.

    ความเสี่ยงต่อผู้ลงทุน:
    - นักลงทุนถูกเตือนถึงความเสี่ยงที่จะเกิดขึ้นจากราคาหุ้นที่อาจสูงเกินมูลค่าที่แท้จริง โดยนักวิเคราะห์บางรายแนะนำว่าการลงทุนใน CoreWeave อาจต้องพิจารณาอย่างรอบคอบ.

    https://www.techradar.com/pro/is-coreweave-another-wework-blogger-who-caused-nvidia-market-capitalization-to-drop-by-usd600-billion-in-a-day-thinks-so
    CoreWeave บริษัทโครงสร้างพื้นฐานคลาวด์ที่เน้น Nvidia GPU เตรียมเปิดตัว IPO มูลค่ากว่า 2.5 พันล้านดอลลาร์ แต่กำลังเผชิญคำวิจารณ์จากผู้เชี่ยวชาญที่มองว่าขาดข้อได้เปรียบในตลาดเมื่อเปรียบเทียบกับยักษ์ใหญ่อย่าง AWS นักลงทุนจึงต้องวิเคราะห์ความเสี่ยงอย่างละเอียดก่อนตัดสินใจลงทุน IPO ที่ได้รับความสนใจ: - การเปิดตัว IPO ของ CoreWeave คาดว่าจะขายในช่วงราคาหุ้น 47-55 ดอลลาร์ โดยตั้งเป้าระดมทุนถึง 2.5 พันล้านดอลลาร์ และมีมูลค่าตลาดราว 25 พันล้านดอลลาร์ ซึ่งน้อยกว่าที่นักวิเคราะห์คาดไว้ก่อนหน้านี้ที่ 35 พันล้านดอลลาร์. คำวิจารณ์เกี่ยวกับการขาด “moat”: - Emanuel ระบุว่า CoreWeave ไม่มีข้อได้เปรียบที่ยั่งยืนในตลาด (หรือที่เรียกว่า durable moat) ซึ่งจะเป็นอุปสรรคต่อการเติบโตในระยะยาว โดยเฉพาะเมื่อคู่แข่งมีโครงสร้างที่แข็งแรงกว่า. ความเสี่ยงต่อผู้ลงทุน: - นักลงทุนถูกเตือนถึงความเสี่ยงที่จะเกิดขึ้นจากราคาหุ้นที่อาจสูงเกินมูลค่าที่แท้จริง โดยนักวิเคราะห์บางรายแนะนำว่าการลงทุนใน CoreWeave อาจต้องพิจารณาอย่างรอบคอบ. https://www.techradar.com/pro/is-coreweave-another-wework-blogger-who-caused-nvidia-market-capitalization-to-drop-by-usd600-billion-in-a-day-thinks-so
    0 ความคิดเห็น 0 การแบ่งปัน 327 มุมมอง 0 รีวิว