Welcome to the Matrix
แนะนำวิชา ภาพรวมเนื้อหาทั้ง 30 ครั้ง รูปแบบการประเมิน และกิจกรรม Security Bingo เพื่อให้เห็นว่าความเสี่ยงไซเบอร์อยู่ใกล้ตัว
แนะนำวิชา ภาพรวมเนื้อหาทั้ง 30 ครั้ง รูปแบบการประเมิน และกิจกรรม Security Bingo เพื่อให้เห็นว่าความเสี่ยงไซเบอร์อยู่ใกล้ตัว
เล่น "Security Bingo" สำรวจพฤติกรรมเสี่ยงด้านไซเบอร์ในชีวิตประจำวัน
ยินดีต้อนรับสู่วิชา Cybersecurity Fundamentals
ในยุคดิจิทัลที่ทุกคนเชื่อมต่ออินเทอร์เน็ตตลอดเวลา ตั้งแต่โอนเงินผ่านมือถือ สั่งอาหารออนไลน์ ไปจนถึงแชร์ข้อมูลบน Social Media ทุกคนล้วนเป็น เป้าหมายของภัยไซเบอร์โดยไม่รู้ตัว ไม่ว่าจะเป็นนักศึกษา พนักงานออฟฟิศ หรือผู้ประกอบการ ภัยคุกคามทางไซเบอร์ไม่เลือกเหยื่อ
วิชานี้ถูกออกแบบมาเพื่อเปลี่ยนคุณจาก "เหยื่อ" ให้กลายเป็น "ผู้เฝ้าระวัง" ที่สามารถปกป้องตัวเองและคนรอบข้างจากภัยคุกคามทางดิจิทัลได้อย่างมั่นใจ คุณไม่จำเป็นต้องเป็นโปรแกรมเมอร์หรือมีพื้นฐานด้าน IT — วิชานี้ออกแบบมาสำหรับ คนทั่วไปที่ใช้ชีวิตดิจิทัลในทุกๆ วัน
สร้างภาพ A clean flat infographic showing a 30-session cybersecurity course timeline. The timeline flows left to right with 30 numbered blocks grouped into 4 phases: Phase 1 Sessions 1-10 (Mindset & Basic Threats, blue shield icon), Phase 2 Sessions 11-15 (The Art of Defense, green lock icon), Phase 3 Sessions 16-25 (Laws Ethics & Project, orange gavel icon), Phase 4 Sessions 26-30 (Final & Simulation, red target icon). Each phase has descriptive icons and labels. Modern minimal design with soft colors on white background. (course_overview_timeline.jpg)
A clean flat infographic showing a 30-session cybersecurity course timeline. The timeline flows left to right with 30 numbered blocks grouped into 4 phases: Phase 1 Sessions 1-10 (Mindset & Basic Threats, blue shield icon), Phase 2 Sessions 11-15 (The Art of Defense, green lock icon), Phase 3 Sessions 16-25 (Laws Ethics & Project, orange gavel icon), Phase 4 Sessions 26-30 (Final & Simulation, red target icon). Each phase has descriptive icons and labels. Modern minimal design with soft colors on white background.
Cybersecurity คืออะไร?
Cybersecurity (ความมั่นคงปลอดภัยทางไซเบอร์) คือการปกป้องระบบคอมพิวเตอร์ เครือข่าย โปรแกรม และข้อมูลจากการโจมตีทางดิจิทัล ครอบคลุมตั้งแต่การป้องกันไวรัสในคอมพิวเตอร์ การรักษาความปลอดภัยของรหัสผ่าน ไปจนถึงการปกป้องระบบโครงสร้างพื้นฐานของประเทศ เช่น ระบบไฟฟ้า ระบบธนาคาร และระบบสาธารณสุข
แต่ Cybersecurity ไม่ได้เป็นแค่เรื่องของเทคโนโลยีเท่านั้น ส่วนที่สำคัญที่สุดคือ "คน" เพราะไม่ว่าระบบจะมีกำแพงป้องกันแข็งแรงแค่ไหน ถ้าคนใช้งานไม่ระวังก็สามารถถูกเจาะเข้าไปได้ เปรียบเหมือนบ้านที่ล็อกกุญแจ อย่างแน่นหนา แต่เจ้าของบ้านเปิดประตูให้คนแปลกหน้าเข้ามาเอง
สร้างภาพ A realistic photograph of a beautiful modern house at dusk with multiple layers of security visible. The front door has a heavy-duty deadbolt lock (representing passwords), a security camera above the door (representing monitoring), motion sensor lights illuminating the pathway (representing intrusion detection), a tall fence with a locked gate around the property (representing firewall), and a friendly guard dog sitting alert on the porch (representing antivirus). A family is visible through the window, safe inside. But notably, a window on the second floor is left wide open with curtains blowing — representing the human vulnerability, the weakest link. Warm dusk lighting, suburban setting, photorealistic. (cybersecurity_home_metaphor.jpg)
A realistic photograph of a beautiful modern house at dusk with multiple layers of security visible. The front door has a heavy-duty deadbolt lock (representing passwords), a security camera above the door (representing monitoring), motion sensor lights illuminating the pathway (representing intrusion detection), a tall fence with a locked gate around the property (representing firewall), and a friendly guard dog sitting alert on the porch (representing antivirus). A family is visible through the window, safe inside. But notably, a window on the second floor is left wide open with curtains blowing — representing the human vulnerability, the weakest link. Warm dusk lighting, suburban setting, photorealistic.
| มิติ | คำอธิบาย | ตัวอย่าง |
|---|---|---|
| เทคโนโลยี (Technology) | ซอฟต์แวร์ ฮาร์ดแวร์ และระบบที่ใช้ป้องกัน | Firewall, Antivirus, การเข้ารหัส (Encryption) |
| กระบวนการ (Process) | ขั้นตอนและนโยบายที่วางไว้ | การสำรองข้อมูล, แผนรับมือเหตุฉุกเฉิน, กฎการตั้งรหัสผ่าน |
| คน (People) | ผู้ใช้งานทุกคนในระบบ | การสังเกตอีเมลปลอม, ไม่แชร์ OTP, ไม่กดลิงก์ที่ไม่น่าเชื่อถือ |
สร้างภาพ A clean flat infographic showing three interconnected pillars of cybersecurity. Three columns: Technology (circuit board icon, blue), Process (flowchart icon, green), People (person with shield icon, purple). Each column has 3 example items listed below. All three connect to a central shield icon at the top labeled 'Cybersecurity'. The People pillar is highlighted with a golden border to indicate it is the most important. Modern minimal design with soft colors on white background. (cybersecurity_three_pillars.jpg)
A clean flat infographic showing three interconnected pillars of cybersecurity. Three columns: Technology (circuit board icon, blue), Process (flowchart icon, green), People (person with shield icon, purple). Each column has 3 example items listed below. All three connect to a central shield icon at the top labeled 'Cybersecurity'. The People pillar is highlighted with a golden border to indicate it is the most important. Modern minimal design with soft colors on white background.
ทำไมต้องเรียนเรื่อง Cybersecurity?
หลายคนอาจคิดว่า Cybersecurity เป็นเรื่องไกลตัว เป็นเรื่องของโปรแกรมเมอร์ หรือผู้เชี่ยวชาญด้าน IT เท่านั้น แต่ความจริงแล้ว ภัยไซเบอร์เกิดขึ้นกับคนธรรมดาอย่างเราทุกวัน สถิติจากทั่วโลกแสดงให้เห็นว่าภัยคุกคามเหล่านี้ร้ายแรงกว่าที่หลายคนคิด และประเทศไทยก็ติดอันดับต้นๆ ของประเทศที่ถูกโจมตีทางไซเบอร์มากที่สุดในเอเชีย
- มีคนตกเป็นเหยื่อ Phishing ทุกๆ 11 วินาที ทั่วโลก และจำนวนเพิ่มขึ้นทุกปี
- ค่าเสียหายจาก Cybercrime ทั่วโลกสูงถึง 10.5 ล้านล้านดอลลาร์สหรัฐต่อปี (ประมาณ 370 ล้านล้านบาท) มากกว่า GDP ของทุกประเทศในโลกยกเว้นสหรัฐฯ และจีน
- 91% ของการโจมตีทางไซเบอร์เริ่มต้นจากอีเมล Phishing ที่หลอกให้คนกดลิงก์หรือเปิดไฟล์แนบ
- ค่าเฉลี่ยของการโจมตี Ransomware หนึ่งครั้งสร้างความเสียหาย ประมาณ 4.5 ล้านดอลลาร์ (160 ล้านบาท)
- ทุกๆ 39 วินาที มีการโจมตีทางไซเบอร์เกิดขึ้นที่ไหนสักแห่งในโลก
สถานการณ์ภัยไซเบอร์ในประเทศไทย
ประเทศไทยเป็นหนึ่งในเป้าหมายหลักของอาชญากรไซเบอร์ในภูมิภาคเอเชียตะวันออกเฉียงใต้ สาเหตุหลักมาจากการที่คนไทยใช้ Internet และ Social Media สูงมาก แต่ความรู้ด้านความปลอดภัยทางไซเบอร์ยังไม่แพร่หลายเพียงพอ
- คนไทยเสียเงินจากแก๊งคอลเซ็นเตอร์และมิจฉาชีพออนไลน์ รวมมากกว่า 50,000 ล้านบาทต่อปี (ข้อมูลจากสำนักงานตำรวจแห่งชาติ)
- มีการแจ้งความผ่าน ศูนย์รับแจ้งความออนไลน์ มากกว่า 500,000 เรื่องต่อปี โดยส่วนใหญ่เป็นเรื่องหลอกลวงทางออนไลน์
- ข้อมูลส่วนบุคคลของคนไทยหลุดรั่วจากหน่วยงานต่างๆ เฉลี่ยมากกว่า 20 ครั้งต่อปี รวมถึงหน่วยงานรัฐ โรงพยาบาล และบริษัทเอกชนขนาดใหญ่
- SMS หลอกลวงเช่น "พัสดุตีกลับ" "บัญชีจะถูกระงับ" ยังคงมีผู้เสียหายรายวัน โดยเฉพาะในกลุ่มผู้สูงอายุ
เหตุการณ์ภัยไซเบอร์ที่คนไทยควรรู้
มาดูตัวอย่างเหตุการณ์จริงที่เกิดขึ้นในประเทศไทยและต่างประเทศ เพื่อให้เห็นว่าภัยไซเบอร์ไม่ใช่เรื่องไกลตัวอีกต่อไป
| เหตุการณ์ | ปี | ผลกระทบ |
|---|---|---|
| ข้อมูลผู้ป่วยโรงพยาบาลสระบุรี ถูกแฮกด้วย Ransomware | 2020 | ระบบทั้งโรงพยาบาลล่ม ผู้ป่วยไม่สามารถเข้ารับการรักษาตามปกติ ต้องกลับไปใช้กระดาษบันทึกข้อมูล |
| ข้อมูลส่วนตัวคนไทย 55 ล้านคน หลุดจาก 9arm | 2023 | ชื่อ-นามสกุล เบอร์โทร อีเมล ที่อยู่ ถูกนำไปขายในตลาดมืด (Dark Web) |
| แก๊งคอลเซ็นเตอร์หลอกอาจารย์มหาวิทยาลัย | 2024 | แม้แต่ผู้มีการศึกษาสูงก็ตกเป็นเหยื่อ สูญเงินหลายล้านบาท เพราะเทคนิค Social Engineering ที่แนบเนียน |
| Deepfake วิดีโอคอลหลอกโอนเงิน 25 ล้านดอลลาร์ (ฮ่องกง) | 2024 | มิจฉาชีพใช้ AI สร้างวิดีโอคอลปลอมหน้าตาเหมือน CFO จริง หลอกพนักงานให้โอนเงินหลายร้อยล้านบาท |
| MOVEit Data Breach (ทั่วโลก) | 2023 | ช่องโหว่ในซอฟต์แวร์ MOVEit ทำให้ข้อมูลกว่า 60 ล้านคนทั่วโลกหลุดรั่ว รวมถึงธนาคาร มหาวิทยาลัย และหน่วยงานรัฐ |
| LINE OA ปลอม หลอกกู้เงิน | 2024-2025 | มิจฉาชีพสร้าง LINE OA ปลอมเลียนแบบธนาคาร หลอกให้กรอกข้อมูลบัตรเครดิตและรหัส OTP |
ความเสี่ยงที่อยู่ใกล้ตัวมากกว่าที่คิด
ลองดูสถานการณ์เหล่านี้ แล้วถามตัวเองว่าคุณเคยทำสิ่งเหล่านี้บ้างไหม ถ้าคำตอบคือ "เคย" แม้แต่ข้อเดียว แสดงว่าคุณเคยอยู่ในความเสี่ยงทางไซเบอร์มาแล้ว
| สถานการณ์ | ความเสี่ยงที่เกิดขึ้น | ผลกระทบที่อาจเกิด |
|---|---|---|
| ใช้ WiFi ร้านกาแฟ/ห้าง โอนเงินผ่าน Mobile Banking | แฮกเกอร์ดักจับข้อมูลทางการเงินด้วย Man-in-the-Middle Attack | เงินในบัญชีถูกโอนออก หมายเลขบัตรเครดิตถูกขโมย |
| ใช้รหัสผ่านเดียวกันทุกเว็บไซต์ | ถ้าเว็บหนึ่งถูกแฮก ทุกบัญชีจะถูกเข้าถึง (Credential Stuffing) | อีเมล, Social Media, บัญชีธนาคาร ทั้งหมดถูกยึด |
| กดลิงก์จาก SMS ที่บอกว่าพัสดุมาถึงหรือบัญชีถูกระงับ | ถูก Phishing ขโมยข้อมูลส่วนตัวหรือเข้าถึง Mobile Banking | เงินในบัญชีหาย ข้อมูลถูกนำไปสวมรอย |
| โพสต์ภาพบัตรประชาชน/ใบขับขี่ลง Social Media | คนร้ายนำข้อมูลไปเปิดบัญชีม้า กู้เงิน สวมสิทธิ์ | มีหนี้ที่ไม่ได้กู้ ถูกเอาชื่อไปทำผิดกฎหมาย |
| ให้ OTP ที่ได้รับทาง SMS แก่คนที่โทรมาอ้างว่าเป็นธนาคาร | คนร้ายใช้ OTP ยืนยันธุรกรรมเพื่อโอนเงินออกจากบัญชี | เงินถูกโอนออกทันที ธนาคารอาจไม่คืนเงินเพราะผู้ใช้ให้ OTP เอง |
สร้างภาพ A clean flat infographic showing Thailand cybercrime statistics. Center shows a map of Thailand with a shield icon. Around it are stat bubbles: '50,000+ million THB lost per year', '500,000+ online fraud reports', 'Top 5 most attacked countries in ASEAN', '55 million personal records leaked in 2023'. Bottom shows common attack types with icons: phone scam, SMS phishing, fake LINE OA, romance scam, investment scam. Modern minimal design with blue and red accents on white background. (thai_cybercrime_stats.jpg)
A clean flat infographic showing Thailand cybercrime statistics. Center shows a map of Thailand with a shield icon. Around it are stat bubbles: '50,000+ million THB lost per year', '500,000+ online fraud reports', 'Top 5 most attacked countries in ASEAN', '55 million personal records leaked in 2023'. Bottom shows common attack types with icons: phone scam, SMS phishing, fake LINE OA, romance scam, investment scam. Modern minimal design with blue and red accents on white background.
ภัยไซเบอร์ที่พบบ่อยในชีวิตประจำวัน
ก่อนจะเรียนรู้วิธีป้องกัน เรามาทำความรู้จักกับภัยคุกคามหลักๆ ที่คุณอาจเจอในชีวิตประจำวัน เพื่อให้รู้จัก "ศัตรู" ก่อนแล้วค่อยวางแผนป้องกัน
1. Social Engineering (การหลอกลวงทางจิตวิทยา)
Social Engineering คือเทคนิคที่ใช้จิตวิทยาหลอกลวงมนุษย์ ให้เปิดเผยข้อมูลหรือทำตามคำสั่ง โดยไม่ต้องเจาะระบบคอมพิวเตอร์เลย แก๊งคอลเซ็นเตอร์ที่โทรมาอ้างว่าเป็นตำรวจ ธนาคาร หรือกรมสรรพากร คือตัวอย่างที่ดีที่สุด
- แก๊งคอลเซ็นเตอร์— โทรมาอ้างว่า "คุณมีพัสดุผิดกฎหมาย" หรือ "บัญชีของคุณเกี่ยวข้องกับการฟอกเงิน" แล้วให้โอนเงินไปเก็บไว้ในบัญชีที่ "ปลอดภัย"
- Romance Scam — คนต่างชาติ (หรือแกล้งทำเป็น) คุยแชทจีบหลายเดือน แล้วขอยืมเงินด้วยข้ออ้างฉุกเฉิน เช่น ป่วยหนัก หรือติดคุก
- Investment Scam — ชักชวนลงทุนคริปโต หรือ Forex โชว์กำไรปลอมในแอปสวยๆ พอโอนเงินเยอะแล้ว ถอนออกไม่ได้
สร้างภาพ A realistic dramatic photograph of a wolf wearing a perfectly tailored sheep's wool costume, standing among a flock of real sheep in a green pastoral meadow. The wolf looks convincingly like a sheep at first glance, but upon closer inspection, you can see its sharp eyes and a hint of fangs beneath the wool. The real sheep around it are unsuspecting and grazing peacefully. One observant sheep in the background looks suspicious and alert. Golden hour lighting, dramatic shadows, National Geographic photography style. The image is a powerful metaphor for social engineering — the predator disguises itself to blend in with victims. (social_engineering_wolf_metaphor.jpg)
A realistic dramatic photograph of a wolf wearing a perfectly tailored sheep's wool costume, standing among a flock of real sheep in a green pastoral meadow. The wolf looks convincingly like a sheep at first glance, but upon closer inspection, you can see its sharp eyes and a hint of fangs beneath the wool. The real sheep around it are unsuspecting and grazing peacefully. One observant sheep in the background looks suspicious and alert. Golden hour lighting, dramatic shadows, National Geographic photography style. The image is a powerful metaphor for social engineering — the predator disguises itself to blend in with victims.
2. Phishing (ฟิชชิง — ตกเบ็ด)
Phishingคือการหลอกลวงโดยปลอมแปลงตัวตน เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน เลขบัตรเครดิต โดยมักมาในรูปแบบอีเมล SMS หรือเว็บไซต์ปลอมที่ดูเหมือนของจริงมาก ชื่อ "Phishing" มาจากคำว่า "Fishing" (ตกปลา) เพราะเปรียบเสมือน การโยนเบ็ดรอให้เหยื่อมางับ
| รูปแบบ | คำอธิบาย | ตัวอย่าง |
|---|---|---|
| Email Phishing | อีเมลปลอมเลียนแบบบริษัทหรือหน่วยงานจริง | อีเมลจาก netfliix.com บอกว่าบัญชีจะถูกระงับ ให้กดลิงก์ยืนยัน |
| SMS Phishing (Smishing) | ข้อความ SMS พร้อมลิงก์อันตราย | SMS: พัสดุของคุณจะถูกตีกลับ กรุณายืนยันที่ http://th-post.cc |
| Voice Phishing (Vishing) | โทรศัพท์หลอก มักอ้างเป็นเจ้าหน้าที่ | โทรมาบอกว่าเป็นตำรวจไซเบอร์ บัญชีคุณเกี่ยวข้องกับคดีฟอกเงิน |
| QR Code Phishing (Quishing) | QR Code ที่พาไปเว็บปลอม | QR Code บนโปสเตอร์ปลอมที่วางทับของจริง พาไปเว็บจ่ายเงินปลอม |
สร้างภาพ A realistic photograph of a serene lake scene with a dramatic twist. A fishing rod is cast into clear blue water, but instead of a normal bait, the hook has a glowing smartphone screen showing a fake bank login page attached to it. Under the water surface, several colorful fish (representing victims) are swimming toward the bait, attracted by the glowing screen. One fish is already hooked and being pulled up. On the shore, a shadowy figure in a dark hoodie holds the fishing rod with a sinister grin. The water is crystal clear so you can see everything happening beneath. Dramatic lighting, half above water half below water split composition, realistic underwater photography style. (phishing_fishing_metaphor.jpg)
A realistic photograph of a serene lake scene with a dramatic twist. A fishing rod is cast into clear blue water, but instead of a normal bait, the hook has a glowing smartphone screen showing a fake bank login page attached to it. Under the water surface, several colorful fish (representing victims) are swimming toward the bait, attracted by the glowing screen. One fish is already hooked and being pulled up. On the shore, a shadowy figure in a dark hoodie holds the fishing rod with a sinister grin. The water is crystal clear so you can see everything happening beneath. Dramatic lighting, half above water half below water split composition, realistic underwater photography style.
3. Malware (มัลแวร์ — ซอฟต์แวร์ร้าย)
Malware ย่อมาจาก Malicious Software คือซอฟต์แวร์ที่ถูกสร้างขึ้นมาเพื่อทำอันตรายต่อเครื่องคอมพิวเตอร์หรือมือถือ มีหลายประเภท แต่ที่น่ากลัวที่สุดในปัจจุบันคือ Ransomware ที่เข้ารหัสไฟล์ทั้งหมดในเครื่องแล้วเรียกค่าไถ่
| ประเภท | วิธีทำงาน | เปรียบเทียบ |
|---|---|---|
| Virus | แนบตัวไปกับไฟล์อื่น แพร่กระจายเมื่อเปิดไฟล์ | เหมือนไข้หวัดที่แพร่ผ่านการสัมผัส |
| Trojan | หลอกว่าเป็นโปรแกรมดี แต่ซ่อนโค้ดอันตรายข้างใน | เหมือนม้าโทรจัน ดูดีจากข้างนอก แต่มีศัตรูซ่อนอยู่ข้างใน |
| Ransomware | เข้ารหัสไฟล์ทั้งหมด เรียกค่าไถ่เป็นคริปโต | เหมือนโจรจับตัวประกัน แต่จับข้อมูลแทน |
| Spyware | แอบสอดแนมพฤติกรรมการใช้งาน ขโมยรหัสผ่าน | เหมือนสายลับที่แอบส่องทุกอย่างที่คุณทำ |
4. ภัยใหม่ในยุค AI
เทคโนโลยี AI ที่ก้าวหน้าอย่างรวดเร็วในช่วง 2-3 ปีที่ผ่านมา ถูกนำมาใช้โดยอาชญากรไซเบอร์เพื่อสร้างภัยคุกคามรูปแบบใหม่ที่อันตรายกว่าเดิม
- Deepfake วิดีโอคอล — AI สร้างใบหน้าและเสียงของคนที่คุณรู้จัก แบบเรียลไทม์ เช่น หัวหน้า เพื่อน หรือคนในครอบครัว เพื่อหลอกให้โอนเงินหรือให้ข้อมูล
- AI Phishing Email — AI เขียนอีเมลหลอกลวง ที่สมบูรณ์แบบทั้งภาษาไทยและอังกฤษ ไม่มีจุดสังเกตเรื่องสะกดผิดเหมือนเมื่อก่อน
- Voice Cloning — AI สร้างเสียงเลียนแบบคนจริง จากตัวอย่างเสียงเพียง 3-5 วินาที ใช้หลอกโทรหาญาติผู้สูงอายุ
- AI-Generated Fake News — AI สร้างข่าวปลอมที่น่าเชื่อ พร้อมรูปภาพและวิดีโอปลอม ใช้ปั่นกระแสหรือชักนำความคิดเห็น
สร้างภาพ A clean flat infographic showing modern cyber threats in 2025. Four quadrants: top-left Social Engineering (phone with call icon, puppet strings), top-right Phishing (fishing hook with email/SMS), bottom-left Malware (skull icon with laptop), bottom-right AI Threats (robot face with deepfake icons). Each quadrant has 2-3 example attack types. Center shows a target/crosshair icon. Dark background with neon accent colors (blue, red, purple, green). Modern cyberpunk-inspired minimal design. (modern_cyber_threats.jpg)
A clean flat infographic showing modern cyber threats in 2025. Four quadrants: top-left Social Engineering (phone with call icon, puppet strings), top-right Phishing (fishing hook with email/SMS), bottom-left Malware (skull icon with laptop), bottom-right AI Threats (robot face with deepfake icons). Each quadrant has 2-3 example attack types. Center shows a target/crosshair icon. Dark background with neon accent colors (blue, red, purple, green). Modern cyberpunk-inspired minimal design.
โครงสร้างวิชาทั้ง 30 ครั้ง
วิชานี้รองรับผู้เรียน 25 คน เรียนทั้งหมด 30 ครั้ง ครั้งละ 1.5 ชั่วโมง แบ่งเป็น 4 Phase ตั้งแต่การสร้าง Mindset ด้านความปลอดภัย ไปจนถึงการจำลองสถานการณ์วิกฤตไซเบอร์ในชีวิตจริง ทุกครั้งจะมีกิจกรรมลงมือทำจริง ไม่ใช่แค่ฟังบรรยายอย่างเดียว
Phase 1 — Mindset & Basic Threats (ครั้งที่ 1-10)
เปลี่ยนจาก "เหยื่อ" เป็น "ผู้เฝ้าระวัง" เรียนรู้ภัยคุกคามพื้นฐานที่พบบ่อยที่สุดในชีวิตประจำวัน สร้าง Security Mindset ให้รู้จักสังเกต ตั้งคำถาม และป้องกันตัวเองได้
| ครั้งที่ | หัวข้อ | เครื่องมือ/กิจกรรม |
|---|---|---|
| 1 | CIA Triad — หัวใจของ Cybersecurity | เกมจัดลำดับความสำคัญข้อมูล |
| 2 | Social Engineering — แฮกคนไม่ต้องแฮกระบบ | AI วิเคราะห์บทสนทนาหลอกลวง |
| 3 | Phishing & Deepfakes — หลอกตา หลอกหู | Workshop ตรวจจับ Phishing + Deepfake |
| 4 | Password & MFA — ด่านแรกของการป้องกัน | Bitwarden, Google Authenticator |
| 5 | Malware 101 — ศัตรูในเครื่อง | วิเคราะห์ Case Study มัลแวร์ |
| 6 | Secure Browsing — ท่องเว็บอย่างปลอดภัย | Chrome DevTools, Cookie Management |
| 7 | WiFi & Network — อันตรายที่มองไม่เห็น | Wireshark (Demo), VPN |
| 8 | Mobile Security — มือถือก็ถูกแฮกได้ | App Permission Review |
| 9 | Review & Mini Quiz 1 — สรุป Phase 1 | Kahoot, สอบย่อย |
| 10 | AI for Defense — ใช้ AI เป็นเกราะป้องกัน | ChatGPT, Gemini |
Phase 2 — The Art of Defense (ครั้งที่ 11-15)
เรียนรู้เทคนิคป้องกันตัวเองในโลกดิจิทัล ทั้งการรับมือเหตุการณ์ การสำรองข้อมูล และการเตรียมตัวสอบกลางภาค
| ครั้งที่ | หัวข้อ | เครื่องมือ/กิจกรรม |
|---|---|---|
| 11 | Incident Response — รับมือเมื่อโดนแฮก | Role Play จำลองสถานการณ์ |
| 12 | Backup Strategy — กฎ 3-2-1 | Google Drive, Cloud Storage |
| 13 | Midterm Review — สรุปเนื้อหาทั้งหมด | Mind Map, Padlet |
| 14 | สอบกลางภาค — Case Study Analysis | AI-assisted Analysis |
| 15 | Encryption 101 — ศาสตร์แห่งการเข้ารหัส | เครื่องมือเข้ารหัสข้อความ |
Phase 3 — Laws, Ethics & Project (ครั้งที่ 16-25)
เข้าใจกฎหมาย จริยธรรม และลงมือทำโปรเจกต์ เรียนรู้ PDPA, พ.ร.บ. คอมพิวเตอร์ และสร้างแคมเปญรณรงค์ด้วย AI
| ครั้งที่ | หัวข้อ | เครื่องมือ/กิจกรรม |
|---|---|---|
| 16 | Cloud Security — ความปลอดภัยบนคลาวด์ | Google Drive Audit |
| 17 | IoT Security — อุปกรณ์ IoT ที่ไม่ปลอดภัย | สำรวจอุปกรณ์ IoT ในบ้าน |
| 18 | PDPA — กฎหมายคุ้มครองข้อมูลส่วนบุคคล | Case Study จากข่าวจริง |
| 19 | Cyber Laws — พ.ร.บ. คอมพิวเตอร์ | อภิปรายกรณีจริง |
| 20 | AI Offense vs Defense — ดาบสองคม | AI Threat Detection Demo |
| 21 | Project Kickoff — AI-Safe Campaign | ระดมสมอง Padlet |
| 22 | AI Content Workshop — สร้างสื่อด้วย AI | Canva, Gamma, ChatGPT |
| 23 | OSINT — ข้อมูลสาธารณะที่อันตราย | Digital Footprint Analysis |
| 24 | Mini-Quiz 2 — สอบย่อยครั้งที่ 2 | Google Forms |
| 25 | Digital Ethics — จริยธรรมดิจิทัล | อภิปรายกลุ่ม |
Phase 4 — Final & Simulation (ครั้งที่ 26-30)
นำเสนอผลงาน สรุปทั้งหมด และทดสอบด้วยสถานการณ์จำลอง พิสูจน์ว่าสิ่งที่เรียนมาทั้งหมดสามารถนำไปใช้ได้จริง
| ครั้งที่ | หัวข้อ | เครื่องมือ/กิจกรรม |
|---|---|---|
| 26 | Final Presentation (กลุ่ม 1-2) | นำเสนอ AI-Safe Campaign |
| 27 | Final Presentation (กลุ่ม 3-5) | นำเสนอ AI-Safe Campaign |
| 28 | Final Review — สรุปทั้งหมด | แนะแนวอาชีพ Cybersecurity |
| 29 | สอบปลายภาค — Cyber Crisis Room | จำลองวิกฤตไซเบอร์ Real-time |
การให้คะแนน
| รายการ | คะแนน | สัดส่วน |
|---|---|---|
| In-class Activity (กิจกรรมในห้อง) | 10 | 10% |
| Group Project (AI-Safe Campaign) | 10 | 10% |
| Quizzes (สอบย่อย) | 10 | 10% |
| สอบกลางภาค (Case Study Analysis) | 30 | 30% |
| สอบปลายภาค (Cyber Crisis Simulation) | 40 | 40% |
| รวม | 100 | 100% |
สร้างภาพ A clean flat design pie chart infographic showing grade distribution for a cybersecurity course. Five segments: In-class Activity 10% (blue), Group Project 10% (teal), Quizzes 10% (purple), Midterm Exam 30% (orange), Final Exam 40% (green). Each segment has a small icon (keyboard, group, quiz, document, shield) and label. Modern minimal style with soft pastel colors on white background. (grading_breakdown.jpg)
A clean flat design pie chart infographic showing grade distribution for a cybersecurity course. Five segments: In-class Activity 10% (blue), Group Project 10% (teal), Quizzes 10% (purple), Midterm Exam 30% (orange), Final Exam 40% (green). Each segment has a small icon (keyboard, group, quiz, document, shield) and label. Modern minimal style with soft pastel colors on white background.
รายละเอียดแต่ละส่วน
กิจกรรมในห้องเรียนทุกครั้ง เช่น ตอบคำถามผ่าน Kahoot แสดงความคิดเห็นบน Padlet ทำ Workshop ร่วมกัน และมีส่วนร่วมในการอภิปราย คะแนนจะสะสมจากทุกครั้งที่เข้าเรียน เป็นกิจกรรมที่ออกแบบมาให้สนุกและได้เรียนรู้ไปพร้อมกัน
โปรเจกต์กลุ่ม 5 กลุ่ม กลุ่มละ 5 คน สร้างแคมเปญรณรงค์เรื่องความปลอดภัยทางไซเบอร์ โดยใช้เครื่องมือ AI ช่วยสร้างสื่อ ทั้งภาพ วิดีโอ และเว็บไซต์ ต้องมี Prompt Log บันทึกกระบวนการใช้ AI ทั้งหมด
สอบกลางภาควิเคราะห์กรณีศึกษาจากเหตุการณ์จริง อนุญาตให้ใช้ AI เป็นเครื่องมือช่วยวิเคราะห์ แต่ต้องแสดงวิจารณญาณและความเข้าใจของตัวเองในการตอบ เน้นการวิเคราะห์ภัยคุกคาม ระบุช่องโหว่ และเสนอแนวทางป้องกัน
สอบปลายภาคเป็น การจำลองวิกฤตไซเบอร์แบบ Real-time นักศึกษาจะต้องรับมือกับสถานการณ์ที่จำลองขึ้น เช่น องค์กรถูก Ransomware โจมตี ข้อมูลลูกค้ารั่วไหล หรือเว็บไซต์ถูกแฮก ต้องตัดสินใจภายใต้แรงกดดัน จัดลำดับความสำคัญ และแก้ไขสถานการณ์อย่างเป็นระบบ
Security Mindset: วิธีคิดแบบผู้เฝ้าระวัง
ก่อนจะเรียนเทคนิคป้องกันตัวเอง สิ่งที่สำคัญที่สุดคือการมี Security Mindsetหรือกรอบความคิดด้านความปลอดภัย คือการฝึกให้ตัวเองตั้งคำถามกับทุกสิ่งในโลกดิจิทัล ไม่ใช่ความหวาดระแวง แต่คือการ "คิดก่อนคลิก"
สร้างภาพ A realistic street photograph taken at a busy city crosswalk intersection. On one side, a careless pedestrian is crossing the road while looking down at their phone, completely oblivious to a car approaching — representing someone without security mindset (no awareness of danger). On the other side, a cautious pedestrian has stopped at the edge, looking both ways carefully, hand hovering near the crosswalk button — representing someone with security mindset (aware and careful). The scene captures the everyday moment of 'stop and think before you act'. Urban setting with traffic lights, zebra crossing, realistic city environment. Shot from slightly elevated angle, photojournalistic style. (security_mindset_crosswalk_metaphor.jpg)
A realistic street photograph taken at a busy city crosswalk intersection. On one side, a careless pedestrian is crossing the road while looking down at their phone, completely oblivious to a car approaching — representing someone without security mindset (no awareness of danger). On the other side, a cautious pedestrian has stopped at the edge, looking both ways carefully, hand hovering near the crosswalk button — representing someone with security mindset (aware and careful). The scene captures the everyday moment of 'stop and think before you act'. Urban setting with traffic lights, zebra crossing, realistic city environment. Shot from slightly elevated angle, photojournalistic style.
หลักการ 5 ข้อของ Security Mindset
- 1Think Before You Click (คิดก่อนคลิก) — ทุกครั้งที่ได้รับลิงก์ อีเมล หรือข้อความที่ไม่คาดคิด ให้หยุด 5 วินาทีก่อนทำอะไร ถามตัวเองว่า "นี่จริงหรือปลอม?"
- 2Verify, Don't Trust (ตรวจสอบ อย่าเชื่อง่าย) — ไม่ว่าใครจะโทรมาหรือส่งข้อความ ถ้าเกี่ยวกับเงินหรือข้อมูลสำคัญ ให้โทรกลับไปที่หมายเลขทางการเพื่อยืนยันทุกครั้ง
- 3Least Privilege (ให้น้อยที่สุดเท่าที่จำเป็น) — ให้สิทธิ์เข้าถึงข้อมูลเท่าที่จำเป็นเท่านั้น เช่น แอปกล้องไม่จำเป็นต้อง เข้าถึงรายชื่อผู้ติดต่อ
- 4Defense in Depth (ป้องกันหลายชั้น) — อย่าพึ่งพาการป้องกันเพียงอย่างเดียว ใช้ทั้งรหัสผ่านที่แข็งแรง + 2FA + Antivirus + การอัปเดตระบบ ซ้อนกันหลายชั้น
- 5Stay Updated (ติดตามข่าวสาร) — ภัยไซเบอร์เปลี่ยนแปลงตลอดเวลา สิ่งที่ปลอดภัยเมื่อวาน อาจไม่ปลอดภัยวันนี้ ติดตามข่าวสารด้านความปลอดภัยอยู่เสมอ
| สถานการณ์ | ไม่มี Security Mindset | มี Security Mindset |
|---|---|---|
| ได้รับ SMS พัสดุตีกลับ | กดลิงก์ทันทีเพราะกลัวพัสดุหาย | เช็คกับบริษัทขนส่งโดยตรงผ่านแอปทางการก่อน |
| มีคนโทรมาอ้างว่าเป็นธนาคาร | ให้ข้อมูลตามที่ขอเพราะเสียงดูน่าเชื่อ | วางสาย แล้วโทรกลับที่เบอร์หลังบัตรธนาคาร |
| เพื่อนส่งลิงก์ให้ทาง LINE | กดเปิดทันที | ถามเพื่อนก่อนว่าส่งเองจริงไหม เผื่อบัญชีถูกแฮก |
| ดาวน์โหลดแอปฟรี | กด Install เลย ไม่ดู Permission | อ่าน Permission ก่อนว่าแอปขอเข้าถึงอะไรบ้าง |
กิจกรรม: Security Bingo
ก่อนเริ่มเรียน มาสำรวจกันว่าพฤติกรรมดิจิทัลของคุณมีความเสี่ยงมากแค่ไหน ลองเช็คดูว่าคุณเคยทำสิ่งเหล่านี้บ้างไหม ยิ่งติ๊กได้มากเท่าไหร่ ยิ่งแสดงว่าคุณเคยอยู่ในความเสี่ยงมากเท่านั้น ไม่ต้องกังวล เพราะเราจะเรียนรู้วิธีป้องกันไปด้วยกัน!
ทำไมแต่ละข้อถึงเป็นความเสี่ยง?
| พฤติกรรม | ความเสี่ยง | สิ่งที่ควรทำ |
|---|---|---|
| ใช้ WiFi สาธารณะทำธุรกรรมการเงิน | แฮกเกอร์ดักจับข้อมูลด้วย Man-in-the-Middle Attack | ใช้ VPN หรือรอกลับบ้านก่อนทำธุรกรรม |
| ใช้รหัสผ่านเดียวกันทุกเว็บ | เว็บหนึ่งรั่ว = ทุกบัญชีถูกเจาะ | ใช้ Password Manager + รหัสผ่านต่างกัน |
| กดลิงก์ SMS/อีเมลแปลกๆ | อาจเป็น Phishing ขโมยข้อมูล | ตรวจสอบ URL, เข้าเว็บตรงแทน |
| โพสต์เอกสารสำคัญลง Social Media | คนร้ายนำไปเปิดบัญชีม้า/กู้เงิน | ไม่โพสต์เอกสารที่มีข้อมูลส่วนตัว |
| แชร์ OTP ให้คนอื่น | เหมือนให้กุญแจบ้าน OTP ใช้ยืนยันตัวตน | ไม่ให้ OTP กับใครเด็ดขาด แม้อ้างว่าเป็นธนาคาร |
| ไม่เปิด 2FA | รหัสผ่านหลุดอย่างเดียวก็เข้าบัญชีได้เลย | เปิด 2FA ทุกบัญชีที่สำคัญ |
สรุปบทเรียน
- Cybersecurity คือการปกป้องระบบ เครือข่าย และข้อมูลจากภัยคุกคามทางดิจิทัล ประกอบด้วย 3 มิติ: เทคโนโลยี กระบวนการ และคน
- ภัยไซเบอร์ ไม่ได้ไกลตัว คนไทยเสียเงินจากมิจฉาชีพออนไลน์มากกว่า 50,000 ล้านบาทต่อปี
- ภัยคุกคามหลักที่พบบ่อย: Social Engineering, Phishing, Malware และภัยจาก AI (Deepfake, Voice Cloning)
- Security Mindset คือหัวใจสำคัญ: คิดก่อนคลิก ตรวจสอบก่อนเชื่อ ป้องกันหลายชั้น
- วิชานี้แบ่งเป็น 4 Phase ตลอด 30 ครั้ง ตั้งแต่พื้นฐานจนถึงจำลองสถานการณ์จริง
Cybersecurity ประกอบด้วย 3 มิติหลัก ข้อใดไม่ใช่?
วิชา Cybersecurity Fundamentals แบ่งเป็นกี่ Phase?
การโจมตีทางไซเบอร์ส่วนใหญ่ (91%) เริ่มต้นจากช่องทางใด?
ข้อใดเป็นหลักการของ Security Mindset ที่ถูกต้อง?








