“Cyber Warfare และมาตรฐานของ CII” ทำความเข้าใจสงครามไซเบอร์และยกระดับป้องกันโครงสร้างพื้นฐานสำคัญระดับประเทศ

11 กันยายน 2025

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

หลายคนคงคุ้นกับคำว่า Cybercrime หรือ อาชญากรรมไซเบอร์ เช่น การขโมยข้อมูล การโจรกรรมทางการเงิน การแพร่มัลแวร์เพื่อหวังผลประโยชน์ การก่อกวนระดับบุคคลหรือองค์กร แต่ Cyber Warfare เป็นภัยคุกคามที่ร้ายแรงกว่ามาก โดยมีนิยามความหมายดังต่อไปนี้

Cyber Warfare หมายถึงการโจมตีทางไซเบอร์ที่ดำเนินการโดยรัฐหรือกลุ่มที่มีเป้าหมายเชิงยุทธศาสตร์ เช่น การโจมตีโครงสร้างพื้นฐานสำคัญของประเทศ เพื่อสร้างความเสียหายทางเศรษฐกิจหรือความมั่นคง
Cybercrime เป็นการกระทำผิดกฎหมายทางไซเบอร์โดยบุคคลหรือกลุ่มที่มีแรงจูงใจทางการเงิน เช่น การหลอกลวงออนไลน์ การโจรกรรมข้อมูล หรือการแฮกระบบเพื่อเรียกค่าไถ่

กล่าวโดยสรุปคือ Cybercrime นั้นมีเป้าหมายเพียงสร้างความเสียหายระดับองค์กรหรือบุคคล แต่ Cyber Warfare สามารถสร้างความเสียหายได้ถึงระดับประเทศ

แนวโน้มการโจมตีปี 2025 จากระบบ IT สู่โครงสร้างพื้นฐานสำคัญของประเทศ

การโจมตีทางไซเบอร์มักจำกัดอยู่ที่ระบบสารสนเทศขององค์กร เช่น Website, Email หรือ Database แต่ในปัจจุบัน การโจมตีด้วยสงครามไซเบอร์มุ่งเน้นไปยังโครงสร้างพื้นฐานสำคัญ (Critical Information Infrastructure หรือ CII) ของประเทศ ได้แก่

  • พลังงาน เช่น โรงไฟฟ้า, ระบบโครงข่ายไฟฟ้าอัจฉริยะ (Smart Grid)
  • คมนาคมและโลจิสติกส์ เช่น ระบบควบคุมการบิน, รถไฟ, ท่าเรือ
  • การเงินและธนาคาร เช่น ระบบธุรกรรมดิจิทัล, Payment Gateway
  • สาธารณสุข เช่น ระบบจัดเก็บเวชระเบียนอิเล็กทรอนิกส์ (EHR), อุปกรณ์ IoT ทางการแพทย์

ในอดีตได้เกิดเหตุการณ์ Cyber Warfare สำคัญหลายครั้ง ที่ทำให้สังคมและเศรษฐกิจต้องหยุดชะงัก และส่งผลกระทบในระดับประเทศ อาทิ

  • ปี 2021 – เหตุโจมตีทางไซเบอร์โคโลเนียลไปป์ไลน์ (Colonial Pipeline)
    วันที่ 7 พฤษภาคม พ.ศ. 2564 ‘โคโลเนียลไปป์ไลน์’ บริษัทระบบท่อขนส่งน้ำมันสัญชาติอเมริกันถูกโจมตีด้วย Ransomware จนส่งผลกระทบต่ออุปกรณ์คอมพิวเตอร์ที่ควบคุมท่อขนส่ง ทำให้ระบบขนส่งน้ำมันเชื้อเพลิงต้องหยุดชะงัก ส่งผลให้ราคาน้ำมันพุ่งสูงและเกิดวิกฤติการณ์ขนส่งทั่วประเทศ
  • ปี 2015 – ไฟฟ้าดับทั้งเมืองในยูเครน (Ukraine Power Grid Attack)
    วันที่ 23 ธันวาคม 2015 ระบบไฟฟ้าในพื้นที่ทางตะวันตกของยูเครนถูกโจมตีด้วย Malware มัลแวร์ ส่งผลให้ผู้ใช้ไฟฟ้าประมาณ 230,000 ราย ถูกตัดไฟหลายชั่วโมง สร้างความเสียหายให้ทุกภาคส่วนและส่งผลกระทบในวงกว้าง

จากเหตุการณ์ที่เกิดขึ้นในอดีตจะเห็นได้ชัดว่าแนวโน้มของภัยไซเบอร์จะไม่ได้เพียงอาชญากรรมทางไซเบอร์ที่เป็นการโจมตีเพื่อขโมยข้อมูล แต่จะยกระดับความรุนแรงกลายเป็น Cyber Warfare หรือสงครามไซเบอร์ที่สร้างผลกระทบเชิงกายภาพ (Physical Impact) จนอาจหยุดการทำงานของทั้งเมืองหรือประเทศได้

 

‘Nation Threat’ หรือภัยคุกคามในระดับชาติในยุค Cyber Warfare

ในยุค Cyber Warfare ภัยที่น่ากังวลที่สุดไม่อาชญากรรมไซเบอร์ที่ทำเพื่อผลประโยชน์ทางการเงิน แต่คือ Nation Threat หรือการโจมตีที่มีรัฐหรือกลุ่มที่ได้รับการสนับสนุนจากรัฐอยู่เบื้องหลัง เป้าหมายคือการสร้างผลกระทบเชิงยุทธศาสตร์ ไม่ว่าจะเป็นการทำลายโครงสร้างพื้นฐานสำคัญ ทำให้เศรษฐกิจหยุดชะงัก ทำลายความเชื่อมั่นของประเทศ หรือกระทบต่อเสถียรภาพและความมั่นคงแห่งชาติ

Advanced Persistent Threats (APTs) คือหนึ่งในตัวอย่างสำคัญของ Nation Threat กลุ่ม APTs คือกลุ่มคนที่ได้รับการสนับสนุนจากรัฐบาลต่างชาติ แตกต่างจากแฮ็กเกอร์ทั่วไปเพราะมีทรัพยากรมหาศาล มีเทคนิคและความรู้ขั้นสูง และมีวัตถุประสงค์ในการโจมตีอย่างชัดเจน อาทิ

  • กลุ่ม Lazarus Group ที่ได้รับการสนับสนุนจากเกาหลีเหนือ มีเป้าหมายโจมตีระบบการเงินและสกุลเงินคริปโต
  • กลุ่ม Cozy Bear (APT29) เป็นกลุ่มในรัสเซีย เน้นการสอดแนมหน่วยงานรัฐบาลและข้อมูลเชิงนโยบาย

Nation Threat มักเป็นการโจมตีที่ซับซ้อนและยืดเยื้อ ทำให้ประเทศใดประเทศหนึ่งจึงไม่สามารถป้องกันหรือรับมือได้เพียงลำพัง จึงได้เกิดองค์กรหรือสมาพันธ์ความร่วมมือระหว่างประเทศหลายหน่วยงานที่มีพันธกิจในการรับมือกับ Cyber Warfare อาทิ

  • NATO Cyber Defence – นโยบายและความร่วมมือด้านการป้องกันภัยคุกคามทางไซเบอร์ขององค์การสนธิสัญญาแอตแลนติกเหนือ (NATO) เพื่อรับมือภัยไซเบอร์ที่อาจส่งผลต่อความมั่นคงของภูมิภาคและโลก
  • UN Cybersecurity Initiatives – เป็นการริเริ่มด้านความมั่นคงปลอดภัยทางไซเบอร์ที่มีโครงการและแผนยุทธศาสตร์กำหนดโดยสหประชาชาติและองค์กรที่เกี่ยวข้อง เพื่อเสริมสร้างความมั่นคงปลอดภัยทางไซเบอร์ในระดับโลก
  • ASEAN Cybersecurity Collaboration – ความร่วมมือด้านความมั่นคงปลอดภัยไซเบอร์ระหว่างประเทศสมาชิกอาเซียน (ASEAN) เพื่อพัฒนาศักยภาพด้านไซเบอร์ของภูมิภาค และสร้างกลไกแลกเปลี่ยนข้อมูลภัยคุกคาม

สำหรับประเทศไทย แม้จะไม่ได้อยู่ในเขตสงครามโดยตรง แต่ CII ของไทยทั้ง กลุ่มพลังงาน การเงิน โทรคมนาคม และสาธารณสุข ยังคงตกเป็นเป้าหมายได้ ทั้งในฐานะ ‘Launchpad’ สำหรับโจมตีประเทศอื่น หรือเป็น ‘เป้าหมายเชิงยุทธศาสตร์’ ที่ทำให้เศรษฐกิจและสังคมเสียหาย ดังนั้น การยกระดับมาตรฐานความมั่นคงไซเบอร์ของ CII ไทยจึงเป็นสิ่งที่ต้องให้ความสำคัญหากไม่อยากให้ Nation Threat สร้างความเสียหายต่อเสถียรภาพของประเทศในระยะยาว

ทำไมมาตรฐานความมั่นคงไซเบอร์ของ CII จึงเป็นสิ่งจำเป็น

Critical Information Infrastructure (CII) คือโครงสร้างพื้นฐานด้านสารสนเทศที่มีความสำคัญยิ่งต่อการดำเนินชีวิต เศรษฐกิจ และความมั่นคงของประเทศ เมื่อโครงสร้างเหล่านี้ถูกโจมตี ผลกระทบไม่ได้หยุดแค่ ‘ระบบล่มชั่วคราว’ แต่สามารถขยายจนถึงระดับวิกฤติของประเทศ ดังนั้นมาตรการป้องกัน CII จึงไม่ใช่ ‘ตัวเลือก’ แต่คือ ความจำเป็นเชิงยุทธศาสตร์

มาตรฐานความมั่นคงไซเบอร์ของ CII

การป้องกันโครงสร้างพื้นฐานสำคัญ (CII) จากภัยคุกคามทางไซเบอร์ต้องอาศัยมาตรฐานที่เป็นที่ยอมรับในระดับสากล เพื่อให้มั่นใจว่าระบบป้องกันมีประสิทธิภาพและสามารถรับมือกับภัยคุกคามที่เปลี่ยนแปลงอย่างต่อเนื่อง มาตรฐานหลักที่ได้รับการยอมรับทั่วโลกมี 3 กลุ่มสำคัญ ได้แก่

  • NIST Cybersecurity Framework (CSF) เป็นกรอบแนวทางที่ใช้กันแพร่หลายทั่วโลก ครอบคลุม 5 ฟังก์ชันหลัก: Identify, Protect, Detect, Respond, Recover
  • ISO/IEC 27001 เป็นมาตรฐานระบบบริหารจัดการความมั่นคงสารสนเทศ (ISMS) ที่ช่วยองค์กรสร้างนโยบาย กระบวนการ และการควบคุมด้าน Cybersecurity
  • IEC 62443 (ความปลอดภัยของระบบควบคุมอุตสาหกรรม) ช่วยให้องค์กรสามารถประเมินความเสี่ยงและวางมาตรการป้องกันได้อย่างเป็นระบบ โดยเฉพาะในกลุ่มโครงสร้างพื้นฐานสำคัญ (CII) ที่มีความเสี่ยงสูงต่อการโจมตีทางไซเบอร์

มาตรฐานเหล่านี้ไม่เพียงช่วยองค์กรป้องกันการโจมตี แต่ยังทำให้สามารถ ตอบสนองต่อกฎหมายสากล และ สร้างความเชื่อมั่นให้กับคู่ค้าและสังคม ได้

การกำหนดมาตรฐานและ Framework ด้าน Cybersecurity ของ CII ในไทย

ประเทศไทยเริ่ม กำหนด Framework ด้าน Cybersecurity สำหรับ CII ภายใต้การกำกับของ สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) โดยได้ออก ประกาศมาตรฐานขั้นต่ำด้านความมั่นคงไซเบอร์ สำหรับหน่วยงานที่เกี่ยวข้องกับ CII เช่น พลังงาน การเงิน โทรคมนาคม สาธารณสุข และได้มีการผลักดันการจัดทำ Thailand’s National Cyber Exercise หรือการทดสอบขีดความสามารถทางไซเบอร์อย่างต่อเนื่อง ในปี 2025 มีการยกระดับเป็นการฝึกจำลองวิกฤติ (Cyber Crisis Simulation) เพื่อทดสอบความพร้อมของ CII ในระดับประเทศ โดยมีเป้าหมายคือการทำให้ มาตรการไทยสอดคล้องกับมาตรฐานสากล ทั้ง NIST, ISO/IEC และ IEC เพื่อให้การป้องกันภัยไซเบอร์ของไทยมีมาตรฐานระดับโลก

 

การปรับมาตรฐานของ CII เพื่อรับมือกับ Cyber Warfare

ภัยคุกคามในยุค Cyber Warfare มีลักษณะที่ซับซ้อน ต่อเนื่อง และหลากหลายมิติมากกว่าการโจมตีแบบเดิม ทำให้มาตรฐานความมั่นคงไซเบอร์ของ CII ต้องปรับเปลี่ยนจากการป้องกันแบบดั้งเดิม (Perimeter Defense) มาเป็นการป้องกันแบบองค์รวมที่คาดการณ์ได้ล่วงหน้าและสามารถปรับตัวได้อย่างรวดเร็ว ดังนั้นมาตรฐานความมั่นคงไซเบอร์ของ CII จึงจำเป็นต้อง พัฒนาและปรับตัวอย่างต่อเนื่อง เพื่อรับมือกับภัยที่ซับซ้อนเหล่านี้ ตัวอย่างการปรับปรุงมาตรฐานเพื่อความมั่นคงทางไซเบอร์ เช่น

  • Zero Trust Architecture ลดความเสี่ยงจากการแทรกซึม โดยใช้แนวคิด “Never Trust, Always Verify ไม่เชื่อใจใครโดยอัตโนมัติ ต้องตรวจสอบทุกครั้ง”
  • Threat Hunting ตรวจหาพฤติกรรมผิดปกติอย่างเชิงรุก เปลี่ยนจากการรอให้เครื่องมือ security แจ้งเตือน มาเป็นการไปค้นหาภัยคุกคามเอง
  • Incident Response Plan (IRP) มีแผนปฏิบัติที่ชัดเจน เมื่อเกิดการโจมตี CII เพื่อจำกัดความเสียหายและฟื้นฟูได้เร็วที่สุด

การนำมาตรฐานความมั่นคงไซเบอร์มาใช้กับ CII

การนำมาตรฐานความมั่นคงไซเบอร์มาใช้กับ CII ไม่ใช่เพียงเรื่องทฤษฎีแต่มีกรณีศึกษาที่ชัดเจน ซึ่งสะท้อนให้เห็นว่ามาตรการเหล่านี้ช่วยให้อุตสาหกรรมสำคัญของประเทศมี Resilience และพร้อมรับมือ Cyber Warfare ได้จริง โดยมีกรณีศึกษาในหลายส่วนงาน อาทิ

  • พลังงาน
    มีการนำมาตรฐาน IEC 62443 มาใช้เพื่อปกป้องระบบ SCADA (Supervisory Control and Data Acquisition) และ ICS (Industrial Control Systems) ซึ่งเป็นระบบควบคุมการทำงานของโรงไฟฟ้าหรือระบบจ่ายน้ำประปา ครอบคลุมตั้งแต่การแยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ, การจัดการสิทธิ์การเข้าถึง, ไปจนถึงการตรวจสอบความผิดปกติแบบ Real-time
  • การเงิน
    สถาบันการเงินได้มีการลงทุนใน ศูนย์ปฏิบัติการด้านความมั่นคงปลอดภัย (Security Operation Center – SOC) ซึ่งทำหน้าที่เฝ้าระวังภัยคุกคามตลอด 24 ชั่วโมง และ Threat Intelligence เพื่อตรวจจับการโจมตีที่ซับซ้อน เช่น Cross-border Fraud หรือ การเจาะระบบโอนเงินข้ามประเทศ การเชื่อมโยงข้อมูลภัยคุกคามระหว่างธนาคารและพันธมิตรต่างประเทศช่วยให้ ตรวจจับพฤติกรรมผิดปกติได้เร็ว ก่อนที่จะเกิดความเสียหายเป็นวงกว้าง
  • สาธารณสุข
    มีการใช้หลักการ Cyber Hygiene หรือสุขอนามัยทางไซเบอร์ที่ดี เช่น การอัปเดตระบบปฏิบัติการ, การใช้รหัสผ่านที่รัดกุม, การสำรองข้อมูล และการอบรมให้พนักงานระมัดระวังอีเมล Phishing, การแยกเครือข่ายอุปกรณ์ IoT ทางการแพทย์ออกจากระบบหลัก รวมถึงการใช้ Access Control ที่เข้มงวดเพื่อลดความเสี่ยงจาก Ransomware และการเข้าถึงข้อมูลผู้ป่วยโดยไม่ได้รับอนุญาต ช่วยให้โรงพยาบาลยังสามารถให้บริการได้แม้เกิดเหตุการณ์โจมตี และปกป้องข้อมูลที่อ่อนไหวของผู้ป่วยไม่ให้รั่วไหล

 

องค์กรในกลุ่ม CII พร้อมหรือยัง กับการรับมือ Cyber Warefare?

แม้จะมีมาตรฐานสากลและแนวทางปฏิบัติที่ชัดเจน แต่คำถามสำคัญคือ องค์กรในกลุ่ม CII ของไทย พร้อมรับมือกับ Cyber Warfare แล้วหรือยัง? การเช็กความพร้อมด้วยคำถามเหล่านี้จะช่วยให้องค์กรประเมินจุดแข็งและจุดอ่อนของตัวเองได้ชัดเจนยิ่งขึ้น

  • มี Cybersecurity Framework ตามมาตรฐานสากลหรือไม่?
    การป้องกันภัยไซเบอร์ที่ไม่มีทิศทางก็เหมือนการเดินในความมืด Framework อย่าง NIST Cybersecurity Framework หรือ ISO 27001 จะเป็นเหมือนแผนที่ที่นำทางองค์กรให้มีการบริหารจัดการความเสี่ยงอย่างเป็นระบบ ตั้งแต่การระบุสินทรัพย์สำคัญ (Identify), การป้องกัน (Protect), การตรวจจับ (Detect), การตอบสนอง (Respond) ไปจนถึงการกู้คืน (Recover)
  • มีการทำ Incident Response Exercise เป็นประจำหรือเปล่า?
    เมื่อเกิดเหตุการณ์โจมตีขึ้นจริง สิ่งที่สำคัญที่สุดคือการตอบสนองอย่างรวดเร็วและเป็นระบบ การซ้อมแผนรับมือเหตุการณ์ (Incident Response Exercise) อย่างสม่ำเสมอจะช่วยให้ทีมงานเข้าใจบทบาทหน้าที่ของตนเอง และสามารถทำงานร่วมกันได้อย่างมีประสิทธิภาพในสถานการณ์จริง
  • ใช้ SOC/CSOC เพื่อตรวจจับภัยแบบ 24/7 หรือยัง?
    ภัยคุกคามสามารถเกิดขึ้นได้ตลอดเวลา การพึ่งพาแค่ระบบอัตโนมัติหรือการตรวจสอบในช่วงเวลาทำงานปกติอาจไม่เพียงพอ SOC (Security Operations Center) หรือศูนย์ปฏิบัติการความมั่นคงปลอดภัย จะทำหน้าที่เฝ้าระวังและวิเคราะห์ข้อมูลจากระบบต่างๆ ตลอด 24 ชั่วโมง เพื่อตรวจจับสิ่งผิดปกติที่อาจเป็นสัญญาณของการโจมตีได้ทันท่วงที
  • เชื่อมโยงกับ PDPA และกฎหมายไซเบอร์ไทยหรือไม่?
    การป้องกันภัยไซเบอร์ไม่สามารถแยกออกจากข้อกำหนดทางกฎหมายได้ องค์กรในกลุ่ม CII มีหน้าที่ต้องปฏิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA) และ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ การทำความเข้าใจและนำข้อกำหนดเหล่านี้มาปรับใช้ในแนวทางการป้องกัน จะช่วยให้องค์กรไม่เพียงแต่ปลอดภัย แต่ยังสามารถดำเนินธุรกิจได้อย่างถูกกฎหมายอีกด้วย

การตอบคำถามเหล่านี้จะช่วยให้เห็นภาพรวมว่าองค์กรมีความพร้อมในการรับมือกับสงครามไซเบอร์ในระดับใด ซึ่งจะนำไปสู่การวางแผนและลงทุนในมาตรการป้องกันที่เหมาะสม

การมีมาตรฐานรับมือทางไซเบอร์ของ CII และความท้าทาย

มาตรฐานความมั่นคงไซเบอร์ของ CII ไม่ได้เป็นเพียงกรอบการทำงานเชิงกฎหมาย แต่เป็นเครื่องมือสร้างความสามารถในการเตรียมตัว และตอบสนองต่อภัยคุกคามทางไซเบอร์ (Resilience) ให้กับประเทศในการรับมือ Cyber Warfare ซึ่งการมีมาตรฐาน CII จะมีประโยชน์ดังนี้

  • เพิ่มความสามารถในการเตรียมตัว และตอบสนองต่อภัยคุกคามทางไซเบอร์ (Resilience) ทำให้ระบบสามารถต้านทานและฟื้นตัวจากการโจมตีได้เร็วขึ้น
  • ลดช่วงเวลาที่ระบบหยุดทำงาน (Downtime) เมื่อเกิดเหตุการณ์โจมตีขึ้น การมีแผนการรับมือที่ชัดเจนจะช่วยให้สามารถแก้ไขปัญหาได้อย่างรวดเร็ว ทำให้ระบบกลับมาให้บริการได้ในเวลาอันสั้นที่สุด
  • ป้องกันผลกระทบทางเศรษฐกิจ ลดโอกาสเกิดความเสียหายเชิงมหภาค เช่น ความเชื่อมั่นของนักลงทุน หรือการหยุดชะงักของ Supply Chain

ความท้าทายเกี่ยวกับมาตรฐาน CII ที่ไทยต้องเผชิญ

แม้จะทราบกันดีว่ามาตรฐาน CII เป็นเรื่องที่จำเป็น แต่ประเทศไทยก็มีความท้าทายและข้อจำกัดอยู่มาก ไม่ว่าจะเป็น

  • การขาดบุคลากรด้าน Cybersecurity โดยเฉพาะผู้เชี่ยวชาญ OT/ICS ที่หายาก
  • งบประมาณมีจำกัด การลงทุนใน SOC, Threat Intel, และ Cyber Drill ต้องใช้เงินจำนวนมาก
  • ระเบียบ กฎหมาย และมาตรการของรัฐปรับเปลี่ยนได้ช้า ไม่สามารถปรับตัวได้ทันความก้าวหน้าทางเทคโนโลยีและภัยทางไซเบอร์ที่เปลี่ยนแปลงไปอย่างรวดเร็ว

บทบาทของ NT cyfence ในการรับมือ Cyber Warfare ต่อ CII

ในฐานะผู้ให้บริการด้านความมั่นคงปลอดภัยไซเบอร์ NT cyfence ตระหนักถึงทั้งประโยชน์ที่องค์กรจะได้รับและความท้าทายที่องค์กรต้องเผชิญ จึงพร้อมก้าวเป็นพันธมิตรที่ไว้ใจได้สำหรับหน่วยงานในกลุ่ม CII เพื่อเสริมเกราะป้องกันทางไซเบอร์ให้แข็งแกร่งและยั่งยืนยิ่งขึ้น

หากองค์กรของคุณกำลังมองหาที่ปรึกษาหรือผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ที่ครอบคลุมและครบวงจร สามารถขอข้อมูลเพิ่มเติมจาก NT cyfence ได้ที่ โทร 1888 หรือคลิกดูรายละเอียดบริการทั้งหมดของเราได้ที่ https://www.cyfence.com/services/

 

Source
cybersecurityventures.com
researchgate.net
radiflow.com
weforum.org
zurichresilience.com
ncsa.or.th
thaicert.or.th
cisa.gov
socradar.io

บทความที่เกี่ยวข้อง