Cybersecurity Fundamentals

บทแนะนำ

Welcome to the Matrix

แนะนำวิชา ภาพรวมเนื้อหาทั้ง 30 ครั้ง รูปแบบการประเมิน และกิจกรรม Security Bingo เพื่อให้เห็นว่าความเสี่ยงไซเบอร์อยู่ใกล้ตัว

การสอน (90 นาทีแรก)

แนะนำวิชา ภาพรวมเนื้อหาทั้ง 30 ครั้ง รูปแบบการประเมิน และกิจกรรม Security Bingo เพื่อให้เห็นว่าความเสี่ยงไซเบอร์อยู่ใกล้ตัว

กิจกรรมปฏิบัติ (90 นาทีหลัง)

เล่น "Security Bingo" สำรวจพฤติกรรมเสี่ยงด้านไซเบอร์ในชีวิตประจำวัน

เครื่องมือ:Kahoot

ยินดีต้อนรับสู่วิชา Cybersecurity Fundamentals

ในยุคดิจิทัลที่ทุกคนเชื่อมต่ออินเทอร์เน็ตตลอดเวลา ตั้งแต่โอนเงินผ่านมือถือ สั่งอาหารออนไลน์ ไปจนถึงแชร์ข้อมูลบน Social Media ทุกคนล้วนเป็น เป้าหมายของภัยไซเบอร์โดยไม่รู้ตัว ไม่ว่าจะเป็นนักศึกษา พนักงานออฟฟิศ หรือผู้ประกอบการ ภัยคุกคามทางไซเบอร์ไม่เลือกเหยื่อ

วิชานี้ถูกออกแบบมาเพื่อเปลี่ยนคุณจาก "เหยื่อ" ให้กลายเป็น "ผู้เฝ้าระวัง" ที่สามารถปกป้องตัวเองและคนรอบข้างจากภัยคุกคามทางดิจิทัลได้อย่างมั่นใจ คุณไม่จำเป็นต้องเป็นโปรแกรมเมอร์หรือมีพื้นฐานด้าน IT — วิชานี้ออกแบบมาสำหรับ คนทั่วไปที่ใช้ชีวิตดิจิทัลในทุกๆ วัน

สร้างภาพ A clean flat infographic showing a 30-session cybersecurity course timeline. The timeline flows left to right with 30 numbered blocks grouped into 4 phases: Phase 1 Sessions 1-10 (Mindset & Basic Threats, blue shield icon), Phase 2 Sessions 11-15 (The Art of Defense, green lock icon), Phase 3 Sessions 16-25 (Laws Ethics & Project, orange gavel icon), Phase 4 Sessions 26-30 (Final & Simulation, red target icon). Each phase has descriptive icons and labels. Modern minimal design with soft colors on white background. (course_overview_timeline.jpg)

A clean flat infographic showing a 30-session cybersecurity course timeline. The timeline flows left to right with 30 numbered blocks grouped into 4 phases: Phase 1 Sessions 1-10 (Mindset & Basic Threats, blue shield icon), Phase 2 Sessions 11-15 (The Art of Defense, green lock icon), Phase 3 Sessions 16-25 (Laws Ethics & Project, orange gavel icon), Phase 4 Sessions 26-30 (Final & Simulation, red target icon). Each phase has descriptive icons and labels. Modern minimal design with soft colors on white background.

โครงสร้างวิชา Cybersecurity Fundamentals ตลอด 30 ครั้ง แบ่งเป็น 4 Phase

Cybersecurity คืออะไร?

Cybersecurity (ความมั่นคงปลอดภัยทางไซเบอร์) คือการปกป้องระบบคอมพิวเตอร์ เครือข่าย โปรแกรม และข้อมูลจากการโจมตีทางดิจิทัล ครอบคลุมตั้งแต่การป้องกันไวรัสในคอมพิวเตอร์ การรักษาความปลอดภัยของรหัสผ่าน ไปจนถึงการปกป้องระบบโครงสร้างพื้นฐานของประเทศ เช่น ระบบไฟฟ้า ระบบธนาคาร และระบบสาธารณสุข

แต่ Cybersecurity ไม่ได้เป็นแค่เรื่องของเทคโนโลยีเท่านั้น ส่วนที่สำคัญที่สุดคือ "คน" เพราะไม่ว่าระบบจะมีกำแพงป้องกันแข็งแรงแค่ไหน ถ้าคนใช้งานไม่ระวังก็สามารถถูกเจาะเข้าไปได้ เปรียบเหมือนบ้านที่ล็อกกุญแจ อย่างแน่นหนา แต่เจ้าของบ้านเปิดประตูให้คนแปลกหน้าเข้ามาเอง

สร้างภาพ A realistic photograph of a beautiful modern house at dusk with multiple layers of security visible. The front door has a heavy-duty deadbolt lock (representing passwords), a security camera above the door (representing monitoring), motion sensor lights illuminating the pathway (representing intrusion detection), a tall fence with a locked gate around the property (representing firewall), and a friendly guard dog sitting alert on the porch (representing antivirus). A family is visible through the window, safe inside. But notably, a window on the second floor is left wide open with curtains blowing — representing the human vulnerability, the weakest link. Warm dusk lighting, suburban setting, photorealistic. (cybersecurity_home_metaphor.jpg)

A realistic photograph of a beautiful modern house at dusk with multiple layers of security visible. The front door has a heavy-duty deadbolt lock (representing passwords), a security camera above the door (representing monitoring), motion sensor lights illuminating the pathway (representing intrusion detection), a tall fence with a locked gate around the property (representing firewall), and a friendly guard dog sitting alert on the porch (representing antivirus). A family is visible through the window, safe inside. But notably, a window on the second floor is left wide open with curtains blowing — representing the human vulnerability, the weakest link. Warm dusk lighting, suburban setting, photorealistic.

Cybersecurity เหมือนการรักษาความปลอดภัยบ้าน — ต่อให้ล็อกประตูแน่นแค่ไหน ถ้าเปิดหน้าต่างทิ้งไว้ก็ไม่ปลอดภัย (คน = จุดอ่อนที่สำคัญที่สุด)
3 มิติของ Cybersecurity
มิติคำอธิบายตัวอย่าง
เทคโนโลยี (Technology)ซอฟต์แวร์ ฮาร์ดแวร์ และระบบที่ใช้ป้องกันFirewall, Antivirus, การเข้ารหัส (Encryption)
กระบวนการ (Process)ขั้นตอนและนโยบายที่วางไว้การสำรองข้อมูล, แผนรับมือเหตุฉุกเฉิน, กฎการตั้งรหัสผ่าน
คน (People)ผู้ใช้งานทุกคนในระบบการสังเกตอีเมลปลอม, ไม่แชร์ OTP, ไม่กดลิงก์ที่ไม่น่าเชื่อถือ

สร้างภาพ A clean flat infographic showing three interconnected pillars of cybersecurity. Three columns: Technology (circuit board icon, blue), Process (flowchart icon, green), People (person with shield icon, purple). Each column has 3 example items listed below. All three connect to a central shield icon at the top labeled 'Cybersecurity'. The People pillar is highlighted with a golden border to indicate it is the most important. Modern minimal design with soft colors on white background. (cybersecurity_three_pillars.jpg)

A clean flat infographic showing three interconnected pillars of cybersecurity. Three columns: Technology (circuit board icon, blue), Process (flowchart icon, green), People (person with shield icon, purple). Each column has 3 example items listed below. All three connect to a central shield icon at the top labeled 'Cybersecurity'. The People pillar is highlighted with a golden border to indicate it is the most important. Modern minimal design with soft colors on white background.

3 มิติของ Cybersecurity: เทคโนโลยี กระบวนการ และคน — โดยคนคือจุดอ่อนที่สำคัญที่สุด

ทำไมต้องเรียนเรื่อง Cybersecurity?

หลายคนอาจคิดว่า Cybersecurity เป็นเรื่องไกลตัว เป็นเรื่องของโปรแกรมเมอร์ หรือผู้เชี่ยวชาญด้าน IT เท่านั้น แต่ความจริงแล้ว ภัยไซเบอร์เกิดขึ้นกับคนธรรมดาอย่างเราทุกวัน สถิติจากทั่วโลกแสดงให้เห็นว่าภัยคุกคามเหล่านี้ร้ายแรงกว่าที่หลายคนคิด และประเทศไทยก็ติดอันดับต้นๆ ของประเทศที่ถูกโจมตีทางไซเบอร์มากที่สุดในเอเชีย

ข้อเท็จจริงที่น่าตกใจเกี่ยวกับภัยไซเบอร์โลก
  • มีคนตกเป็นเหยื่อ Phishing ทุกๆ 11 วินาที ทั่วโลก และจำนวนเพิ่มขึ้นทุกปี
  • ค่าเสียหายจาก Cybercrime ทั่วโลกสูงถึง 10.5 ล้านล้านดอลลาร์สหรัฐต่อปี (ประมาณ 370 ล้านล้านบาท) มากกว่า GDP ของทุกประเทศในโลกยกเว้นสหรัฐฯ และจีน
  • 91% ของการโจมตีทางไซเบอร์เริ่มต้นจากอีเมล Phishing ที่หลอกให้คนกดลิงก์หรือเปิดไฟล์แนบ
  • ค่าเฉลี่ยของการโจมตี Ransomware หนึ่งครั้งสร้างความเสียหาย ประมาณ 4.5 ล้านดอลลาร์ (160 ล้านบาท)
  • ทุกๆ 39 วินาที มีการโจมตีทางไซเบอร์เกิดขึ้นที่ไหนสักแห่งในโลก

สถานการณ์ภัยไซเบอร์ในประเทศไทย

ประเทศไทยเป็นหนึ่งในเป้าหมายหลักของอาชญากรไซเบอร์ในภูมิภาคเอเชียตะวันออกเฉียงใต้ สาเหตุหลักมาจากการที่คนไทยใช้ Internet และ Social Media สูงมาก แต่ความรู้ด้านความปลอดภัยทางไซเบอร์ยังไม่แพร่หลายเพียงพอ

สถิติภัยไซเบอร์ในไทย
  • คนไทยเสียเงินจากแก๊งคอลเซ็นเตอร์และมิจฉาชีพออนไลน์ รวมมากกว่า 50,000 ล้านบาทต่อปี (ข้อมูลจากสำนักงานตำรวจแห่งชาติ)
  • มีการแจ้งความผ่าน ศูนย์รับแจ้งความออนไลน์ มากกว่า 500,000 เรื่องต่อปี โดยส่วนใหญ่เป็นเรื่องหลอกลวงทางออนไลน์
  • ข้อมูลส่วนบุคคลของคนไทยหลุดรั่วจากหน่วยงานต่างๆ เฉลี่ยมากกว่า 20 ครั้งต่อปี รวมถึงหน่วยงานรัฐ โรงพยาบาล และบริษัทเอกชนขนาดใหญ่
  • SMS หลอกลวงเช่น "พัสดุตีกลับ" "บัญชีจะถูกระงับ" ยังคงมีผู้เสียหายรายวัน โดยเฉพาะในกลุ่มผู้สูงอายุ

เหตุการณ์ภัยไซเบอร์ที่คนไทยควรรู้

มาดูตัวอย่างเหตุการณ์จริงที่เกิดขึ้นในประเทศไทยและต่างประเทศ เพื่อให้เห็นว่าภัยไซเบอร์ไม่ใช่เรื่องไกลตัวอีกต่อไป

เหตุการณ์ปีผลกระทบ
ข้อมูลผู้ป่วยโรงพยาบาลสระบุรี ถูกแฮกด้วย Ransomware2020ระบบทั้งโรงพยาบาลล่ม ผู้ป่วยไม่สามารถเข้ารับการรักษาตามปกติ ต้องกลับไปใช้กระดาษบันทึกข้อมูล
ข้อมูลส่วนตัวคนไทย 55 ล้านคน หลุดจาก 9arm2023ชื่อ-นามสกุล เบอร์โทร อีเมล ที่อยู่ ถูกนำไปขายในตลาดมืด (Dark Web)
แก๊งคอลเซ็นเตอร์หลอกอาจารย์มหาวิทยาลัย2024แม้แต่ผู้มีการศึกษาสูงก็ตกเป็นเหยื่อ สูญเงินหลายล้านบาท เพราะเทคนิค Social Engineering ที่แนบเนียน
Deepfake วิดีโอคอลหลอกโอนเงิน 25 ล้านดอลลาร์ (ฮ่องกง)2024มิจฉาชีพใช้ AI สร้างวิดีโอคอลปลอมหน้าตาเหมือน CFO จริง หลอกพนักงานให้โอนเงินหลายร้อยล้านบาท
MOVEit Data Breach (ทั่วโลก)2023ช่องโหว่ในซอฟต์แวร์ MOVEit ทำให้ข้อมูลกว่า 60 ล้านคนทั่วโลกหลุดรั่ว รวมถึงธนาคาร มหาวิทยาลัย และหน่วยงานรัฐ
LINE OA ปลอม หลอกกู้เงิน2024-2025มิจฉาชีพสร้าง LINE OA ปลอมเลียนแบบธนาคาร หลอกให้กรอกข้อมูลบัตรเครดิตและรหัส OTP

ความเสี่ยงที่อยู่ใกล้ตัวมากกว่าที่คิด

ลองดูสถานการณ์เหล่านี้ แล้วถามตัวเองว่าคุณเคยทำสิ่งเหล่านี้บ้างไหม ถ้าคำตอบคือ "เคย" แม้แต่ข้อเดียว แสดงว่าคุณเคยอยู่ในความเสี่ยงทางไซเบอร์มาแล้ว

สถานการณ์ความเสี่ยงที่เกิดขึ้นผลกระทบที่อาจเกิด
ใช้ WiFi ร้านกาแฟ/ห้าง โอนเงินผ่าน Mobile Bankingแฮกเกอร์ดักจับข้อมูลทางการเงินด้วย Man-in-the-Middle Attackเงินในบัญชีถูกโอนออก หมายเลขบัตรเครดิตถูกขโมย
ใช้รหัสผ่านเดียวกันทุกเว็บไซต์ถ้าเว็บหนึ่งถูกแฮก ทุกบัญชีจะถูกเข้าถึง (Credential Stuffing)อีเมล, Social Media, บัญชีธนาคาร ทั้งหมดถูกยึด
กดลิงก์จาก SMS ที่บอกว่าพัสดุมาถึงหรือบัญชีถูกระงับถูก Phishing ขโมยข้อมูลส่วนตัวหรือเข้าถึง Mobile Bankingเงินในบัญชีหาย ข้อมูลถูกนำไปสวมรอย
โพสต์ภาพบัตรประชาชน/ใบขับขี่ลง Social Mediaคนร้ายนำข้อมูลไปเปิดบัญชีม้า กู้เงิน สวมสิทธิ์มีหนี้ที่ไม่ได้กู้ ถูกเอาชื่อไปทำผิดกฎหมาย
ให้ OTP ที่ได้รับทาง SMS แก่คนที่โทรมาอ้างว่าเป็นธนาคารคนร้ายใช้ OTP ยืนยันธุรกรรมเพื่อโอนเงินออกจากบัญชีเงินถูกโอนออกทันที ธนาคารอาจไม่คืนเงินเพราะผู้ใช้ให้ OTP เอง

สร้างภาพ A clean flat infographic showing Thailand cybercrime statistics. Center shows a map of Thailand with a shield icon. Around it are stat bubbles: '50,000+ million THB lost per year', '500,000+ online fraud reports', 'Top 5 most attacked countries in ASEAN', '55 million personal records leaked in 2023'. Bottom shows common attack types with icons: phone scam, SMS phishing, fake LINE OA, romance scam, investment scam. Modern minimal design with blue and red accents on white background. (thai_cybercrime_stats.jpg)

A clean flat infographic showing Thailand cybercrime statistics. Center shows a map of Thailand with a shield icon. Around it are stat bubbles: '50,000+ million THB lost per year', '500,000+ online fraud reports', 'Top 5 most attacked countries in ASEAN', '55 million personal records leaked in 2023'. Bottom shows common attack types with icons: phone scam, SMS phishing, fake LINE OA, romance scam, investment scam. Modern minimal design with blue and red accents on white background.

สถานการณ์ภัยไซเบอร์ในไทย: ความเสียหายมากกว่า 50,000 ล้านบาทต่อปี และยังเพิ่มขึ้นเรื่อยๆ

ภัยไซเบอร์ที่พบบ่อยในชีวิตประจำวัน

ก่อนจะเรียนรู้วิธีป้องกัน เรามาทำความรู้จักกับภัยคุกคามหลักๆ ที่คุณอาจเจอในชีวิตประจำวัน เพื่อให้รู้จัก "ศัตรู" ก่อนแล้วค่อยวางแผนป้องกัน

1. Social Engineering (การหลอกลวงทางจิตวิทยา)

Social Engineering คือเทคนิคที่ใช้จิตวิทยาหลอกลวงมนุษย์ ให้เปิดเผยข้อมูลหรือทำตามคำสั่ง โดยไม่ต้องเจาะระบบคอมพิวเตอร์เลย แก๊งคอลเซ็นเตอร์ที่โทรมาอ้างว่าเป็นตำรวจ ธนาคาร หรือกรมสรรพากร คือตัวอย่างที่ดีที่สุด

ตัวอย่างที่คนไทยเจอบ่อย
  • แก๊งคอลเซ็นเตอร์— โทรมาอ้างว่า "คุณมีพัสดุผิดกฎหมาย" หรือ "บัญชีของคุณเกี่ยวข้องกับการฟอกเงิน" แล้วให้โอนเงินไปเก็บไว้ในบัญชีที่ "ปลอดภัย"
  • Romance Scam — คนต่างชาติ (หรือแกล้งทำเป็น) คุยแชทจีบหลายเดือน แล้วขอยืมเงินด้วยข้ออ้างฉุกเฉิน เช่น ป่วยหนัก หรือติดคุก
  • Investment Scam — ชักชวนลงทุนคริปโต หรือ Forex โชว์กำไรปลอมในแอปสวยๆ พอโอนเงินเยอะแล้ว ถอนออกไม่ได้

สร้างภาพ A realistic dramatic photograph of a wolf wearing a perfectly tailored sheep's wool costume, standing among a flock of real sheep in a green pastoral meadow. The wolf looks convincingly like a sheep at first glance, but upon closer inspection, you can see its sharp eyes and a hint of fangs beneath the wool. The real sheep around it are unsuspecting and grazing peacefully. One observant sheep in the background looks suspicious and alert. Golden hour lighting, dramatic shadows, National Geographic photography style. The image is a powerful metaphor for social engineering — the predator disguises itself to blend in with victims. (social_engineering_wolf_metaphor.jpg)

A realistic dramatic photograph of a wolf wearing a perfectly tailored sheep's wool costume, standing among a flock of real sheep in a green pastoral meadow. The wolf looks convincingly like a sheep at first glance, but upon closer inspection, you can see its sharp eyes and a hint of fangs beneath the wool. The real sheep around it are unsuspecting and grazing peacefully. One observant sheep in the background looks suspicious and alert. Golden hour lighting, dramatic shadows, National Geographic photography style. The image is a powerful metaphor for social engineering — the predator disguises itself to blend in with victims.

Social Engineering เหมือนหมาป่าสวมหนังแกะ — มิจฉาชีพปลอมตัวเป็นคนที่เราไว้ใจ (ธนาคาร ตำรวจ เพื่อน) เพื่อหลอกเอาข้อมูล

2. Phishing (ฟิชชิง — ตกเบ็ด)

Phishingคือการหลอกลวงโดยปลอมแปลงตัวตน เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลสำคัญ เช่น รหัสผ่าน เลขบัตรเครดิต โดยมักมาในรูปแบบอีเมล SMS หรือเว็บไซต์ปลอมที่ดูเหมือนของจริงมาก ชื่อ "Phishing" มาจากคำว่า "Fishing" (ตกปลา) เพราะเปรียบเสมือน การโยนเบ็ดรอให้เหยื่อมางับ

รูปแบบคำอธิบายตัวอย่าง
Email Phishingอีเมลปลอมเลียนแบบบริษัทหรือหน่วยงานจริงอีเมลจาก netfliix.com บอกว่าบัญชีจะถูกระงับ ให้กดลิงก์ยืนยัน
SMS Phishing (Smishing)ข้อความ SMS พร้อมลิงก์อันตรายSMS: พัสดุของคุณจะถูกตีกลับ กรุณายืนยันที่ http://th-post.cc
Voice Phishing (Vishing)โทรศัพท์หลอก มักอ้างเป็นเจ้าหน้าที่โทรมาบอกว่าเป็นตำรวจไซเบอร์ บัญชีคุณเกี่ยวข้องกับคดีฟอกเงิน
QR Code Phishing (Quishing)QR Code ที่พาไปเว็บปลอมQR Code บนโปสเตอร์ปลอมที่วางทับของจริง พาไปเว็บจ่ายเงินปลอม

สร้างภาพ A realistic photograph of a serene lake scene with a dramatic twist. A fishing rod is cast into clear blue water, but instead of a normal bait, the hook has a glowing smartphone screen showing a fake bank login page attached to it. Under the water surface, several colorful fish (representing victims) are swimming toward the bait, attracted by the glowing screen. One fish is already hooked and being pulled up. On the shore, a shadowy figure in a dark hoodie holds the fishing rod with a sinister grin. The water is crystal clear so you can see everything happening beneath. Dramatic lighting, half above water half below water split composition, realistic underwater photography style. (phishing_fishing_metaphor.jpg)

A realistic photograph of a serene lake scene with a dramatic twist. A fishing rod is cast into clear blue water, but instead of a normal bait, the hook has a glowing smartphone screen showing a fake bank login page attached to it. Under the water surface, several colorful fish (representing victims) are swimming toward the bait, attracted by the glowing screen. One fish is already hooked and being pulled up. On the shore, a shadowy figure in a dark hoodie holds the fishing rod with a sinister grin. The water is crystal clear so you can see everything happening beneath. Dramatic lighting, half above water half below water split composition, realistic underwater photography style.

Phishing (ฟิชชิง) มาจากคำว่า Fishing (ตกปลา) — มิจฉาชีพโยนเบ็ดเป็นลิงก์ปลอม หน้าเว็บปลอม รอให้เหยื่อมางับ

3. Malware (มัลแวร์ — ซอฟต์แวร์ร้าย)

Malware ย่อมาจาก Malicious Software คือซอฟต์แวร์ที่ถูกสร้างขึ้นมาเพื่อทำอันตรายต่อเครื่องคอมพิวเตอร์หรือมือถือ มีหลายประเภท แต่ที่น่ากลัวที่สุดในปัจจุบันคือ Ransomware ที่เข้ารหัสไฟล์ทั้งหมดในเครื่องแล้วเรียกค่าไถ่

ประเภทวิธีทำงานเปรียบเทียบ
Virusแนบตัวไปกับไฟล์อื่น แพร่กระจายเมื่อเปิดไฟล์เหมือนไข้หวัดที่แพร่ผ่านการสัมผัส
Trojanหลอกว่าเป็นโปรแกรมดี แต่ซ่อนโค้ดอันตรายข้างในเหมือนม้าโทรจัน ดูดีจากข้างนอก แต่มีศัตรูซ่อนอยู่ข้างใน
Ransomwareเข้ารหัสไฟล์ทั้งหมด เรียกค่าไถ่เป็นคริปโตเหมือนโจรจับตัวประกัน แต่จับข้อมูลแทน
Spywareแอบสอดแนมพฤติกรรมการใช้งาน ขโมยรหัสผ่านเหมือนสายลับที่แอบส่องทุกอย่างที่คุณทำ

4. ภัยใหม่ในยุค AI

เทคโนโลยี AI ที่ก้าวหน้าอย่างรวดเร็วในช่วง 2-3 ปีที่ผ่านมา ถูกนำมาใช้โดยอาชญากรไซเบอร์เพื่อสร้างภัยคุกคามรูปแบบใหม่ที่อันตรายกว่าเดิม

ภัยไซเบอร์ยุค AI ที่ต้องระวัง
  • Deepfake วิดีโอคอล — AI สร้างใบหน้าและเสียงของคนที่คุณรู้จัก แบบเรียลไทม์ เช่น หัวหน้า เพื่อน หรือคนในครอบครัว เพื่อหลอกให้โอนเงินหรือให้ข้อมูล
  • AI Phishing Email — AI เขียนอีเมลหลอกลวง ที่สมบูรณ์แบบทั้งภาษาไทยและอังกฤษ ไม่มีจุดสังเกตเรื่องสะกดผิดเหมือนเมื่อก่อน
  • Voice Cloning — AI สร้างเสียงเลียนแบบคนจริง จากตัวอย่างเสียงเพียง 3-5 วินาที ใช้หลอกโทรหาญาติผู้สูงอายุ
  • AI-Generated Fake News — AI สร้างข่าวปลอมที่น่าเชื่อ พร้อมรูปภาพและวิดีโอปลอม ใช้ปั่นกระแสหรือชักนำความคิดเห็น

สร้างภาพ A clean flat infographic showing modern cyber threats in 2025. Four quadrants: top-left Social Engineering (phone with call icon, puppet strings), top-right Phishing (fishing hook with email/SMS), bottom-left Malware (skull icon with laptop), bottom-right AI Threats (robot face with deepfake icons). Each quadrant has 2-3 example attack types. Center shows a target/crosshair icon. Dark background with neon accent colors (blue, red, purple, green). Modern cyberpunk-inspired minimal design. (modern_cyber_threats.jpg)

A clean flat infographic showing modern cyber threats in 2025. Four quadrants: top-left Social Engineering (phone with call icon, puppet strings), top-right Phishing (fishing hook with email/SMS), bottom-left Malware (skull icon with laptop), bottom-right AI Threats (robot face with deepfake icons). Each quadrant has 2-3 example attack types. Center shows a target/crosshair icon. Dark background with neon accent colors (blue, red, purple, green). Modern cyberpunk-inspired minimal design.

4 กลุ่มภัยไซเบอร์หลักที่ต้องรู้จัก: Social Engineering, Phishing, Malware, และภัยจาก AI

โครงสร้างวิชาทั้ง 30 ครั้ง

วิชานี้รองรับผู้เรียน 25 คน เรียนทั้งหมด 30 ครั้ง ครั้งละ 1.5 ชั่วโมง แบ่งเป็น 4 Phase ตั้งแต่การสร้าง Mindset ด้านความปลอดภัย ไปจนถึงการจำลองสถานการณ์วิกฤตไซเบอร์ในชีวิตจริง ทุกครั้งจะมีกิจกรรมลงมือทำจริง ไม่ใช่แค่ฟังบรรยายอย่างเดียว

Phase 1 — Mindset & Basic Threats (ครั้งที่ 1-10)

เป้าหมาย

เปลี่ยนจาก "เหยื่อ" เป็น "ผู้เฝ้าระวัง" เรียนรู้ภัยคุกคามพื้นฐานที่พบบ่อยที่สุดในชีวิตประจำวัน สร้าง Security Mindset ให้รู้จักสังเกต ตั้งคำถาม และป้องกันตัวเองได้

ครั้งที่หัวข้อเครื่องมือ/กิจกรรม
1CIA Triad — หัวใจของ Cybersecurityเกมจัดลำดับความสำคัญข้อมูล
2Social Engineering — แฮกคนไม่ต้องแฮกระบบAI วิเคราะห์บทสนทนาหลอกลวง
3Phishing & Deepfakes — หลอกตา หลอกหูWorkshop ตรวจจับ Phishing + Deepfake
4Password & MFA — ด่านแรกของการป้องกันBitwarden, Google Authenticator
5Malware 101 — ศัตรูในเครื่องวิเคราะห์ Case Study มัลแวร์
6Secure Browsing — ท่องเว็บอย่างปลอดภัยChrome DevTools, Cookie Management
7WiFi & Network — อันตรายที่มองไม่เห็นWireshark (Demo), VPN
8Mobile Security — มือถือก็ถูกแฮกได้App Permission Review
9Review & Mini Quiz 1 — สรุป Phase 1Kahoot, สอบย่อย
10AI for Defense — ใช้ AI เป็นเกราะป้องกันChatGPT, Gemini

Phase 2 — The Art of Defense (ครั้งที่ 11-15)

เป้าหมาย

เรียนรู้เทคนิคป้องกันตัวเองในโลกดิจิทัล ทั้งการรับมือเหตุการณ์ การสำรองข้อมูล และการเตรียมตัวสอบกลางภาค

ครั้งที่หัวข้อเครื่องมือ/กิจกรรม
11Incident Response — รับมือเมื่อโดนแฮกRole Play จำลองสถานการณ์
12Backup Strategy — กฎ 3-2-1Google Drive, Cloud Storage
13Midterm Review — สรุปเนื้อหาทั้งหมดMind Map, Padlet
14สอบกลางภาค — Case Study AnalysisAI-assisted Analysis
15Encryption 101 — ศาสตร์แห่งการเข้ารหัสเครื่องมือเข้ารหัสข้อความ

Phase 3 — Laws, Ethics & Project (ครั้งที่ 16-25)

เป้าหมาย

เข้าใจกฎหมาย จริยธรรม และลงมือทำโปรเจกต์ เรียนรู้ PDPA, พ.ร.บ. คอมพิวเตอร์ และสร้างแคมเปญรณรงค์ด้วย AI

ครั้งที่หัวข้อเครื่องมือ/กิจกรรม
16Cloud Security — ความปลอดภัยบนคลาวด์Google Drive Audit
17IoT Security — อุปกรณ์ IoT ที่ไม่ปลอดภัยสำรวจอุปกรณ์ IoT ในบ้าน
18PDPA — กฎหมายคุ้มครองข้อมูลส่วนบุคคลCase Study จากข่าวจริง
19Cyber Laws — พ.ร.บ. คอมพิวเตอร์อภิปรายกรณีจริง
20AI Offense vs Defense — ดาบสองคมAI Threat Detection Demo
21Project Kickoff — AI-Safe Campaignระดมสมอง Padlet
22AI Content Workshop — สร้างสื่อด้วย AICanva, Gamma, ChatGPT
23OSINT — ข้อมูลสาธารณะที่อันตรายDigital Footprint Analysis
24Mini-Quiz 2 — สอบย่อยครั้งที่ 2Google Forms
25Digital Ethics — จริยธรรมดิจิทัลอภิปรายกลุ่ม

Phase 4 — Final & Simulation (ครั้งที่ 26-30)

เป้าหมาย

นำเสนอผลงาน สรุปทั้งหมด และทดสอบด้วยสถานการณ์จำลอง พิสูจน์ว่าสิ่งที่เรียนมาทั้งหมดสามารถนำไปใช้ได้จริง

ครั้งที่หัวข้อเครื่องมือ/กิจกรรม
26Final Presentation (กลุ่ม 1-2)นำเสนอ AI-Safe Campaign
27Final Presentation (กลุ่ม 3-5)นำเสนอ AI-Safe Campaign
28Final Review — สรุปทั้งหมดแนะแนวอาชีพ Cybersecurity
29สอบปลายภาค — Cyber Crisis Roomจำลองวิกฤตไซเบอร์ Real-time

การให้คะแนน

รายการคะแนนสัดส่วน
In-class Activity (กิจกรรมในห้อง)1010%
Group Project (AI-Safe Campaign)1010%
Quizzes (สอบย่อย)1010%
สอบกลางภาค (Case Study Analysis)3030%
สอบปลายภาค (Cyber Crisis Simulation)4040%
รวม100100%

สร้างภาพ A clean flat design pie chart infographic showing grade distribution for a cybersecurity course. Five segments: In-class Activity 10% (blue), Group Project 10% (teal), Quizzes 10% (purple), Midterm Exam 30% (orange), Final Exam 40% (green). Each segment has a small icon (keyboard, group, quiz, document, shield) and label. Modern minimal style with soft pastel colors on white background. (grading_breakdown.jpg)

A clean flat design pie chart infographic showing grade distribution for a cybersecurity course. Five segments: In-class Activity 10% (blue), Group Project 10% (teal), Quizzes 10% (purple), Midterm Exam 30% (orange), Final Exam 40% (green). Each segment has a small icon (keyboard, group, quiz, document, shield) and label. Modern minimal style with soft pastel colors on white background.

สัดส่วนคะแนนของวิชา: In-class Activity 10%, Group Project 10%, Quizzes 10%, สอบกลางภาค 30%, สอบปลายภาค 40%

รายละเอียดแต่ละส่วน

In-class Activity (10%)

กิจกรรมในห้องเรียนทุกครั้ง เช่น ตอบคำถามผ่าน Kahoot แสดงความคิดเห็นบน Padlet ทำ Workshop ร่วมกัน และมีส่วนร่วมในการอภิปราย คะแนนจะสะสมจากทุกครั้งที่เข้าเรียน เป็นกิจกรรมที่ออกแบบมาให้สนุกและได้เรียนรู้ไปพร้อมกัน

Group Project — AI-Safe Campaign (10%)

โปรเจกต์กลุ่ม 5 กลุ่ม กลุ่มละ 5 คน สร้างแคมเปญรณรงค์เรื่องความปลอดภัยทางไซเบอร์ โดยใช้เครื่องมือ AI ช่วยสร้างสื่อ ทั้งภาพ วิดีโอ และเว็บไซต์ ต้องมี Prompt Log บันทึกกระบวนการใช้ AI ทั้งหมด

สอบกลางภาค — Case Study Analysis (30%)

สอบกลางภาควิเคราะห์กรณีศึกษาจากเหตุการณ์จริง อนุญาตให้ใช้ AI เป็นเครื่องมือช่วยวิเคราะห์ แต่ต้องแสดงวิจารณญาณและความเข้าใจของตัวเองในการตอบ เน้นการวิเคราะห์ภัยคุกคาม ระบุช่องโหว่ และเสนอแนวทางป้องกัน

สอบปลายภาค — Cyber Crisis Simulation (40%)

สอบปลายภาคเป็น การจำลองวิกฤตไซเบอร์แบบ Real-time นักศึกษาจะต้องรับมือกับสถานการณ์ที่จำลองขึ้น เช่น องค์กรถูก Ransomware โจมตี ข้อมูลลูกค้ารั่วไหล หรือเว็บไซต์ถูกแฮก ต้องตัดสินใจภายใต้แรงกดดัน จัดลำดับความสำคัญ และแก้ไขสถานการณ์อย่างเป็นระบบ


Security Mindset: วิธีคิดแบบผู้เฝ้าระวัง

ก่อนจะเรียนเทคนิคป้องกันตัวเอง สิ่งที่สำคัญที่สุดคือการมี Security Mindsetหรือกรอบความคิดด้านความปลอดภัย คือการฝึกให้ตัวเองตั้งคำถามกับทุกสิ่งในโลกดิจิทัล ไม่ใช่ความหวาดระแวง แต่คือการ "คิดก่อนคลิก"

สร้างภาพ A realistic street photograph taken at a busy city crosswalk intersection. On one side, a careless pedestrian is crossing the road while looking down at their phone, completely oblivious to a car approaching — representing someone without security mindset (no awareness of danger). On the other side, a cautious pedestrian has stopped at the edge, looking both ways carefully, hand hovering near the crosswalk button — representing someone with security mindset (aware and careful). The scene captures the everyday moment of 'stop and think before you act'. Urban setting with traffic lights, zebra crossing, realistic city environment. Shot from slightly elevated angle, photojournalistic style. (security_mindset_crosswalk_metaphor.jpg)

A realistic street photograph taken at a busy city crosswalk intersection. On one side, a careless pedestrian is crossing the road while looking down at their phone, completely oblivious to a car approaching — representing someone without security mindset (no awareness of danger). On the other side, a cautious pedestrian has stopped at the edge, looking both ways carefully, hand hovering near the crosswalk button — representing someone with security mindset (aware and careful). The scene captures the everyday moment of 'stop and think before you act'. Urban setting with traffic lights, zebra crossing, realistic city environment. Shot from slightly elevated angle, photojournalistic style.

Security Mindset เหมือนการข้ามถนน — คนที่ไม่ระวังก้มหน้าดูมือถือเสี่ยงถูกชน vs คนที่หยุดมองซ้ายขวาก่อนข้าม (คิดก่อนคลิก)

หลักการ 5 ข้อของ Security Mindset

  1. 1Think Before You Click (คิดก่อนคลิก) — ทุกครั้งที่ได้รับลิงก์ อีเมล หรือข้อความที่ไม่คาดคิด ให้หยุด 5 วินาทีก่อนทำอะไร ถามตัวเองว่า "นี่จริงหรือปลอม?"
  2. 2Verify, Don't Trust (ตรวจสอบ อย่าเชื่อง่าย) — ไม่ว่าใครจะโทรมาหรือส่งข้อความ ถ้าเกี่ยวกับเงินหรือข้อมูลสำคัญ ให้โทรกลับไปที่หมายเลขทางการเพื่อยืนยันทุกครั้ง
  3. 3Least Privilege (ให้น้อยที่สุดเท่าที่จำเป็น) — ให้สิทธิ์เข้าถึงข้อมูลเท่าที่จำเป็นเท่านั้น เช่น แอปกล้องไม่จำเป็นต้อง เข้าถึงรายชื่อผู้ติดต่อ
  4. 4Defense in Depth (ป้องกันหลายชั้น) — อย่าพึ่งพาการป้องกันเพียงอย่างเดียว ใช้ทั้งรหัสผ่านที่แข็งแรง + 2FA + Antivirus + การอัปเดตระบบ ซ้อนกันหลายชั้น
  5. 5Stay Updated (ติดตามข่าวสาร) — ภัยไซเบอร์เปลี่ยนแปลงตลอดเวลา สิ่งที่ปลอดภัยเมื่อวาน อาจไม่ปลอดภัยวันนี้ ติดตามข่าวสารด้านความปลอดภัยอยู่เสมอ
เปรียบเทียบ: คนที่มี vs ไม่มี Security Mindset
สถานการณ์ไม่มี Security Mindsetมี Security Mindset
ได้รับ SMS พัสดุตีกลับกดลิงก์ทันทีเพราะกลัวพัสดุหายเช็คกับบริษัทขนส่งโดยตรงผ่านแอปทางการก่อน
มีคนโทรมาอ้างว่าเป็นธนาคารให้ข้อมูลตามที่ขอเพราะเสียงดูน่าเชื่อวางสาย แล้วโทรกลับที่เบอร์หลังบัตรธนาคาร
เพื่อนส่งลิงก์ให้ทาง LINEกดเปิดทันทีถามเพื่อนก่อนว่าส่งเองจริงไหม เผื่อบัญชีถูกแฮก
ดาวน์โหลดแอปฟรีกด Install เลย ไม่ดู Permissionอ่าน Permission ก่อนว่าแอปขอเข้าถึงอะไรบ้าง

กิจกรรม: Security Bingo

เกม Security Bingo: สำรวจพฤติกรรมดิจิทัลของคุณ

ก่อนเริ่มเรียน มาสำรวจกันว่าพฤติกรรมดิจิทัลของคุณมีความเสี่ยงมากแค่ไหน ลองเช็คดูว่าคุณเคยทำสิ่งเหล่านี้บ้างไหม ยิ่งติ๊กได้มากเท่าไหร่ ยิ่งแสดงว่าคุณเคยอยู่ในความเสี่ยงมากเท่านั้น ไม่ต้องกังวล เพราะเราจะเรียนรู้วิธีป้องกันไปด้วยกัน!

Security Bingo: ใครเคยทำสิ่งเหล่านี้บ้าง?
0/10

ทำไมแต่ละข้อถึงเป็นความเสี่ยง?

พฤติกรรมความเสี่ยงสิ่งที่ควรทำ
ใช้ WiFi สาธารณะทำธุรกรรมการเงินแฮกเกอร์ดักจับข้อมูลด้วย Man-in-the-Middle Attackใช้ VPN หรือรอกลับบ้านก่อนทำธุรกรรม
ใช้รหัสผ่านเดียวกันทุกเว็บเว็บหนึ่งรั่ว = ทุกบัญชีถูกเจาะใช้ Password Manager + รหัสผ่านต่างกัน
กดลิงก์ SMS/อีเมลแปลกๆอาจเป็น Phishing ขโมยข้อมูลตรวจสอบ URL, เข้าเว็บตรงแทน
โพสต์เอกสารสำคัญลง Social Mediaคนร้ายนำไปเปิดบัญชีม้า/กู้เงินไม่โพสต์เอกสารที่มีข้อมูลส่วนตัว
แชร์ OTP ให้คนอื่นเหมือนให้กุญแจบ้าน OTP ใช้ยืนยันตัวตนไม่ให้ OTP กับใครเด็ดขาด แม้อ้างว่าเป็นธนาคาร
ไม่เปิด 2FAรหัสผ่านหลุดอย่างเดียวก็เข้าบัญชีได้เลยเปิด 2FA ทุกบัญชีที่สำคัญ

สรุปบทเรียน

สิ่งที่เรียนรู้ในวันนี้
  • Cybersecurity คือการปกป้องระบบ เครือข่าย และข้อมูลจากภัยคุกคามทางดิจิทัล ประกอบด้วย 3 มิติ: เทคโนโลยี กระบวนการ และคน
  • ภัยไซเบอร์ ไม่ได้ไกลตัว คนไทยเสียเงินจากมิจฉาชีพออนไลน์มากกว่า 50,000 ล้านบาทต่อปี
  • ภัยคุกคามหลักที่พบบ่อย: Social Engineering, Phishing, Malware และภัยจาก AI (Deepfake, Voice Cloning)
  • Security Mindset คือหัวใจสำคัญ: คิดก่อนคลิก ตรวจสอบก่อนเชื่อ ป้องกันหลายชั้น
  • วิชานี้แบ่งเป็น 4 Phase ตลอด 30 ครั้ง ตั้งแต่พื้นฐานจนถึงจำลองสถานการณ์จริง

ทดสอบความเข้าใจ

Cybersecurity ประกอบด้วย 3 มิติหลัก ข้อใดไม่ใช่?

ทดสอบความเข้าใจ

วิชา Cybersecurity Fundamentals แบ่งเป็นกี่ Phase?

ทดสอบความเข้าใจ

การโจมตีทางไซเบอร์ส่วนใหญ่ (91%) เริ่มต้นจากช่องทางใด?

ทดสอบความเข้าใจ

ข้อใดเป็นหลักการของ Security Mindset ที่ถูกต้อง?