อัพเดตเทรนด์ Cyber Security กับงาน Black Hat Asia 2024

Kulnis C.
KBTG Life
Published in
5 min readJun 21, 2024

ในวงการ Cyber Security ก็เหมือนกับวงการไอทีอื่นๆ ที่ความรู้ เทคโนโลยี งานวิจัยใหม่ๆ ไหลออกมาเร็วราวกับดอกเห็ด เหล่า Researcher หรือกระทั่ง Threat Actor ต่างสรรหาอะไรแปลกใหม่มาให้เราศึกษา หรือไม่ก็ตามอุดช่องโหว่ไม่ให้มีผลกระทบต่อองค์กรกันอย่างจ้าละหวั่น ซึ่งถือเป็นเรื่องปกติมากๆ ที่องค์ความรู้ใหม่ๆ เหล่านี้จะออกมาในรูปแบบข่าว บทความ ไปจนถึงงาน Conference ทั้งในไทยและต่างประเทศ ซึ่งหนึ่งในนั้นก็คืองาน Black Hat นั่นเอง

ก่อนอื่นพวกเราต้องขอแนะนำตัวเองกันนิดนึง บทความนี้มีถึง 2 นักเขียนเลย ได้แก่ แพร Chananya Choosak และ กริ๊ง Kulnis C. เราทั้ง 2 คนมาจากทีม Offensive Security Engineer ฝ่าย Cyber Defense Center ในทีม Cyber Security ของบริษัท KASIKORN Business-Technology Group หรือ KBTG ค่ะ 💚

ทีม Offensive Security Engineer ของ KBTG เป็นทีมที่มีหน้าที่หลักในการตรวจสอบ และทดสอบเจาะระบบเพื่อป้องกันภัยคุกคามทางไซเบอร์ และช่วยเพิ่มความปลอดภัยให้กับองค์กร

เนื่องจากพวกเราทั้ง 2 คนได้โอกาสจาก KBTG ให้ไปดูงาน Cyber Security Conference ดีๆ แบบนี้ เลยอยากจะมาเขียน Blog เพื่อเล่าประสบการณ์ รวมถึงสรุปประเด็นที่น่าสนใจสำหรับงานในปีนี้เพื่อให้ทุกคนได้อัพเดตเทรนด์ด้าน Cyber Security ประจำปี 2024 ไปด้วยกันค่ะ

Table of Contents

Chapter 1: What is Black Hat??

Reference: blackhat.com

เรามาทำความรู้จักกับงาน Black Hat ให้มากขึ้นกันก่อนดีกว่าค่ะ แม้คำว่า Black Hat จะเป็นคำใช้เรียก Hacker สายมืด แต่ก็เป็นชื่อของงานสัมมนาด้าน Cyber Security ระดับโลกที่รวมเอางานวิจัย เนื้อหา เทรนด์ใหม่ๆ และเทคนิควิธีต่างๆ ทาง Cyber Security ในหลายสายที่ไม่เคยเปิดเผยที่ไหนมาก่อนในโลก มาให้ผู้เข้าร่วมได้อัพเดทความรู้ เทคนิคการเจาะระบบและการรับมือภัยคุกคามทางไซเบอร์รูปแบบใหม่ๆ เพื่อนำกลับไปปรับใช้กับองค์กรในการป้องกันภัยคุกคามนั้นได้อย่างมีประสิทธิภาพมากขึ้น

ตัวงาน Black Hat โดยปกติจะแบ่งจัดตามโซนทวีป ได้แก่ Asia, USA, Middle East & Africa และ Europe โดยทางเราได้เข้าร่วมฝั่งของ Black Hat Asia 2024 ที่จัดขึ้นที่ตึก Marina Bay Sands ประเทศ Singapore ในวันที่ 16–19 เมษายน

กิจกรรมหลักๆ ภายในงานจะแบ่งออกได้ดังนี้

  • Training เป็นการจัดอบรมด้านเทคนิคทาง Cyber Security มีให้เลือกมากมายหลากคอร์สหลายสาย ซึ่งมีทั้งหลักสูตรแบบ 2 วัน (16–17 April) และ 4 วัน (16–19 April)
  • Briefing การสัมมนา โดยนักวิจัยหรือบุคคลที่มีชื่อเสียงด้าน Cyber Security จากองค์กรต่างๆ จะมาบรรยายงานวิจัย มีให้เลือกฟังหลากหลายสายเช่นกัน รวมไปถึง Keynote Session ที่มาพูดคุยถึงอนาคตและทิศทางของวงการ Cyber Security ด้วย โดยในส่วนนี้จะจัดขึ้นระหว่างวันที่ 18–19 April

นอกจากนั้นภายในงานยังมี Business Hall ที่จะมีบริษัทต่างๆ มาออกบูธ ให้เราได้ Rally สะสม Passport เอาแต้มลุ้นของรางวัล, โซน Sponsor มา Demo ผลิตภัณฑ์ของตัวเอง และลาน Arsenal ที่จัดแสดงเครื่องมือและเทคนิคการเจาะระบบหรือตั้งรับภัยคุกคามรูปแบบใหม่ๆ ไปจนถึง Bricks & Picks ที่รวมโซนต่อเลโก้และฝึกสะเดาะกุญแจมาลองเล่นลองฝึกเพื่อความบันเทิง และโซน Network Operation Center (NOC) ที่จะมาตั้งห้องวิเคราะห์ Network หรืออะไรต่างๆ ที่จะเกิดขึ้นภายในงาน

Chapter 2: Keynote

อ่านมาจนถึงตรงนี้ น่าจะพอรู้จักกับ Black Hat และวัตถุประสงค์ของงานแล้ว เราจะพาทุกคนไปงาน Black Hat Asia 2024 กับพวกเรา โดยได้สรุปประเด็นที่น่าสนใจในงานมาให้แล้วเรียบร้อย

เริ่มจากวันแรกกันก่อนเลยค่ะ ช่วงแรกจะเป็นการกล่าวเปิดงาน และแชร์ Opening Thought จาก Founder of Black Hat คุณ Jeff Moss เพื่อนำเข้าสู่เนื้อหาของ Keynote ต่อไป

จะมีอยู่ทั้งหมด 5 ประเด็นหลัก ดังนี้

1. Internet Problem is a Global Problem

ปัญหาต่างๆ บนอินเทอร์เน็ตที่เราประสบอยู่นั้นเป็นปัญหาระดับโลก

ไม่ใช่เพียงแค่ปัญหาภายในประเทศของประเทศใดประเทศหนึ่งเท่านั้น ไวรัสคอมพิวเตอร์ชนิดใหม่ อาชญากรรมไซเบอร์ รวมถึงช่องโหว่ในระบบต่างๆ ล้วนแล้วแต่เป็นสิ่งที่แต่ละประเทศไม่สามารถจัดการได้โดยลำพัง เราจำเป็นต้องร่วมมือกัน แม้บางครั้งประเทศเหล่านั้นอาจมีความขัดแย้งกันในเรื่องอื่นๆ แต่ยังคงต้องทำงานร่วมกัน เพื่อแก้ปัญหาในเรื่องนี้ เนื่องจากท้ายที่สุดพวกเราทุกคนกำลังใช้เทคโนโลยีตัวเดียวกัน

2. The Closest One Should be the Most Responsible One

สิ่งหนึ่งที่ค่อยๆ ปรากฏชัดขึ้นมา และรัฐบาลสหรัฐฯ ก็เริ่มตระหนักถึงมากขึ้นเรื่อยๆ คือแนวคิดที่ว่า

“ผู้ที่อยู่ใกล้ชิดกับปัญหามากที่สุด ซึ่งก็คือผู้สร้างระบบหรือซอฟต์แวร์ต่างๆ นั่นแหละ ควรเป็นคนที่รับผิดชอบในการหาวิธีการแก้ปัญหา”

ไม่ควรปล่อยให้เป็นหน้าที่ของผู้ให้บริการปลายน้ำในการพยายามหาวิธีแก้ปัญหาแบบชั่วคราวไปเรื่อยๆ อย่างที่ทำกันอยู่ในปัจจุบัน ซึ่งเป็นการแก้ไขปัญหาเฉพาะหน้าเท่านั้น ต่อไปเราอาจจะได้เห็นกฎระเบียบที่กดดันให้ผู้ผลิตต้องแก้ไขปัญหาของตนเอง อาจจะไม่ได้ถูกใจทุกฝ่าย แต่ต้องยอมรับว่าการแก้ปัญหาจากต้นตอเป็นวิธีที่ถูกต้องแล้ว

3. Consequences of Great Power Competition

สงครามรัสเซีย-ยูเครน ทำให้ตระหนักถึงความเสี่ยงจากการใช้ Cloud Service ร่วมกัน ทางด้าน Cloud Provider ที่ให้บริการกับยูเครนกำลังเจอคู่ต่อสู้ที่มีศักยภาพสูงสุดในโลก ทำให้ผู้ให้บริการต้องพัฒนาความปลอดภัยอย่างต่อเนื่อง ขณะที่ผู้ให้บริการเทคโนโลยีต่างๆ ก็ถูกจัดไปอยู่ฝั่งนู้นนี้ตามเกมการเมืองทั้งนั้น จึงส่งผลกระทบต่อองค์กรที่ต้องมีความเป็นกลางในสงคราม ถ้าอยากจะรักษาความเป็นกลางไว้ ก็ต้องสร้างโครงสร้างพื้นฐานไอทีของตัวเองทั้งหมด ซึ่งมันเป็นเรื่องที่แทบจะเป็นไปไม่ได้เลย

4. Shift from Mitigation to Elimination

ประเด็นรองสุดท้ายจากคุณ Jeff มีการถกเถียงกันมาสักพักแล้วว่า

แนวทางการ Mitigate ปัญหาด้วยการ Patch และใช้มาตรการป้องกันชั่วคราวนั้น กลายเป็นการแก้ไขที่ไม่ยั่งยืน จึงได้มีแนวคิดที่จะเปลี่ยนจากการ Mitigate ไปเป็นการ Eliminate กำจัดต้นตอของปัญหาเสีย

โดยหน่วยงานต่างๆ เช่น CISA ของสหรัฐฯ ได้เริ่มให้ความสนใจกับแนวทาง Secure by Design และการเปลี่ยนไปใช้ภาษา Programming ที่ปลอดภัยจากปัญหาบางประเภท เช่น Memory-Safe Language จริงอยู่ที่วิธีนี้อาจจะสามารถกำจัดปัญหาได้สักประมาณ 30% อาจจะดูไม่เยอะ แต่เราจะได้ไปโฟกัสที่ 70% ที่เหลือ แทนที่จะไปทำ Mitigation แล้วปัญหาทั้งหมดยังตกค้างไปเรื่อยๆ

5. The Attack on Open Source Dependency

ปิดจบด้วยเรื่อง Incident ล่าสุด ทางด้าน Developer เองกำลังเจอการโจมตีเช่นเดียวกัน จาก Threat Actor ที่มาในคราบของ Developer โปรเจค XZ-Utils ที่เกิดจากการมี Insider Threat เนียนไปเป็นสมาชิกทีม Developer ของ Open-Source Project ที่ชื่อว่า XZ-Utils เขาเข้าไปเป็นเวลานานหลายปี จนคนอื่นเชื่อใจและได้รับสิทธิ์ที่จะสามารถไป Deploy Backdoor ได้ ซึ่งเวอร์ชันที่ถูกฝัง Backdoor ก็ถูกปล่อยออกมาให้ใช้งานจริงๆ

เหตุการณ์นี้ทำให้หน่วยงานต่างๆ ต้องให้ความสำคัญกับการตรวจสอบ Open Source และพัฒนาเครื่องมือรักษาความปลอดภัยสำหรับ Ecosystem เหล่านี้

ต่อมาคุณ David Koh ผู้ดำรงตำแหน่ง Commissioner of Cybersecurity และ Chief Executive ที่ Cyber Security Agency (CSA) ของประเทศสิงคโปร์ ได้มานำเสนอ Keynote ในหัวข้อ Securing Our Cyberspace Together ซึ่งเนื้อหาจะมีความต่อเนื่องกันจากที่คุณ Jeff Moss ได้เกริ่นนำในตอนต้น รวมถึงเราจะได้เห็นมุมมองของรัฐบาลประเทศสิงคโปร์ในการดูแลและจัดการด้าน Cyber Security ด้วย

โดยแบ่งเป็นประเด็นหลักๆ 5 ข้อ ดังนี้

1. Growing Threats in Cyberspace

เหล่าอาชญากรไซเบอร์กำลังปรับตัวและเพิ่มความสามารถมากขึ้น เช่น ใช้เทคนิคการโจมตี Living of the Land เพื่อหลีกเลี่ยงการตรวจจับและพยายามสร้างความเสียหาย การโจมตีจากผู้ไม่ประสงค์ดีเหล่านี้กำลังเพิ่มขึ้นอย่างมีนัยยะสำคัญ โดยมีการขายเครื่องมือและบริการ Ransomware-as-a-Service ที่อำนวยความสะดวกให้อาชญากรไซเบอร์ที่อาจไม่ได้มีทักษะสูงสามารถเข้าถึงได้ง่ายขึ้น

2. Rise of Supply Chain Attacks

ในปัจจุบันอาชญากรไซเบอร์ไม่ได้เล็งเป้าหมายไปที่แค่องค์กรใหญ่ๆ หรือธุรกิจที่มีมูลค่าสูงเพียงเท่านั้น

แต่ยังเพิ่มเป้าหมายโจมตีองค์กรหรือบริษัทพันธมิตรรายเล็กๆ ซึ่งเป็นกลุ่มที่อาจไม่คิดว่าตนเองจะตกเป็นเป้าหมายมาก่อน

บริษัทเหล่านี้อาจมีช่องโหว่ให้แฮกเกอร์แอบแทรกโค้ดอันตรายเข้าสู่เครือข่ายหลัก เพื่อเข้าถึงองค์กรขนาดใหญ่ต่อไป เช่น กรณีของร้านค้าปลีกยักษ์ใหญ่ของสหรัฐฯ ที่ถูกเจาะระบบผ่านบริษัทผู้รับเหมาเมื่อช่วงปี 2013 ทำให้ข้อมูลการเงินของลูกค้าถูกดึงไปนับล้านราย

3. Real-World Implications of Cyber Attacks

ที่น่ากังวลไปกว่านั้นคือ ผลกระทบจากการโจมตีไซเบอร์ครั้งใหญ่ข้ามพรมแดน จากโลกดิจิทัลมายังโลกแห่งความเป็นจริง ปีนี้มีกรณีที่โรงพยาบาลและคลินิกในสหรัฐฯ ไม่สามารถเรียกเก็บค่ารักษาได้ เพราะระบบการเงินของผู้ให้บริการชำระเงินด้านสุขภาพถูก Ransomware ทำลาย ไปจนถึงผู้ป่วยบางรายต้องชะลอการรักษาหรือไม่ได้รับยาที่จำเป็น ซึ่งเป็นเรื่องร้ายแรงมาก

4. Complex Technological Landscape

อีกประเด็นสำคัญคือเทคโนโลยียุคใหม่อย่าง Cloud Computing และ Artificial Intelligence ก็เปิดช่องโหว่ให้ผู้ไม่ประสงค์ดีได้แนวทางโจมตีแบบใหม่ๆ ด้วยเช่นกัน ในยุคดิจิทัลนี้ แม้แต่องค์กรขนาดกลางและเล็กต่างพึ่งพิง Cloud และเทคโนโลยีสมัยใหม่ แต่หลายแห่งอาจขาดความรู้ความเข้าใจด้านความปลอดภัยที่เพียงพอ ทำให้ ตกเป็นเหยื่อของผู้ไม่ประสงค์ดีที่โจมตีผ่าน API หรือ Container ที่ตั้งค่าผิดพลาด

5. Shared Responsibility

เนื่องจากภัยคุกคามทางไซเบอร์มีแนวโน้มทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ การรับมือจึงต้องอาศัยความร่วมมือจากทุกฝ่าย ไม่ว่าจะเป็นรัฐบาล ภาคเอกชน สถาบันการศึกษา และประชาชน ทุกคนต้องมีส่วนร่วมในการแบ่งปันข้อมูล กำหนดมาตรฐาน และพัฒนาบุคลากรด้านความมั่นคงปลอดภัยไซเบอร์

อย่างที่เห็น รัฐบาลหลายประเทศ รวมทั้งสิงคโปร์ เริ่มมีมาตรการควบคุมและกำกับดูแลผู้ให้บริการ Cloud แล้ว เพื่อให้มั่นใจว่าโครงสร้างพื้นฐานดิจิทัลที่สำคัญมีความปลอดภัย นอกจากนั้นยังมีการสนับสนุนงบประมาณวิจัยและพัฒนานวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ เพื่อให้ก้าวทันภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว

สุดท้ายนี้ ความมั่นคงปลอดภัยในโลกดิจิทัลเป็นหน้าที่ความรับผิดชอบร่วมกันของพวกเราทุกคน

ไม่ว่าคุณจะเป็นนักพัฒนาซอฟต์แวร์ เจ้าของธุรกิจ หรือผู้ใช้อินเทอร์เน็ตทั่วไป เราทุกคนล้วนมีบทบาทสำคัญในการรักษาความปลอดภัยไซเบอร์ ด้วยการตระหนักถึงอันตราย ใช้มาตรการรักษาความปลอดภัยที่เหมาะสม และสนับสนุนนโยบายที่ส่งเสริมให้โลกไซเบอร์ปลอดภัยยิ่งขึ้นต่อไป

Chapter 3: Fireside Chat

ในวันที่ 2 ช่วงที่มีความน่าสนใจอีกหนึ่งช่วง ได้แก่ Fireside Chat ในช่วงเช้ากับประเด็นสุดฮอตฮิต ซึ่งเป็น Session ที่เกี่ยวกับ AI ล้วนๆ เพราะเรามีผู้เชี่ยวชาญในด้าน AI อย่างคุณ Ruimin He ที่มีตำแหน่งเป็น Singapore’s Chief Artificial Intelligence (AI) Officer มาพูดคุยกับคุณ Jeff Moss ในหัวข้อของการเติบโตและบทบาทที่เพิ่มขึ้นของเทคโนโลยี AI ในสังคมปัจจุบัน รวมถึงได้มีการพูดถึงประเด็นของ AI และ Cyber Security ด้วย

โดยสามารถสรุปความออกมาเป็นประเด็นที่มีการพูดคุยกันได้ ดังนี้

1. Reflecting Societal Values through AI

แนวทางการสะท้อนค่านิยมทางสังคมและวัฒนธรรมผ่าน AI ของแต่ละประเทศมีความแตกต่างกัน เช่น สหภาพยุโรปเน้นสิทธิมนุษยชน สหรัฐฯ เน้นธุรกิจ จีนเน้นระบอบการปกครอง

สิงคโปร์เห็นว่ากฎระเบียบควรส่งเสริมนวัตกรรมผ่านการใช้ AI อย่างมีความรับผิดชอบ

ในขณะที่การสะท้อนคุณค่าลงใน AI อาจต้องใช้มนุษย์คอยตรวจสอบผลลัพธ์มากกว่าการสอดแทรกตรงเข้าไปใน AI

2. Ensuring AI Safety and Verifiable Outputs

หนึ่งในความท้าทายสำคัญคือการรักษาความปลอดภัยของระบบ AI พร้อมทั้งสามารถตรวจสอบความน่าเชื่อถือของผลลัพธ์ที่ได้

วิธีหนึ่งที่อาจใช้ได้คือการพัฒนากลไกการตรวจสอบและระบบรักษาความปลอดภัยมาควบคุมการทำงานของ AI

แทนการพยายามไปแก้ไขโค้ดที่ซับซ้อนของโมเดล AI โดยตรง

3. Humans and AI — A Powerful Combination

แนวคิด “Human + AI” จะให้ผลลัพธ์ที่ดีที่สุด โดยมนุษย์ใช้ AI เป็นเครื่องมือช่วยในการตัดสินใจ รวมถึงการออกแบบส่วน User Interface เพื่อให้มนุษย์สามารถปฏิสัมพันธ์กับ AI ได้อย่างมีประสิทธิภาพนั้นเป็นสิ่งสำคัญ

มนุษย์ต้องรู้ว่ายังมีบทบาทและความสามารถในการควบคุม ไม่ถูกแทนที่ด้วย AI ทั้งหมด ดังนั้นสิ่งสำคัญคือการเตรียมความพร้อมทั้งในส่วนของระบบ AI และการพัฒนาทักษะของมนุษย์ในการทำงานร่วมกับ AI

4. Future of Authentication and Identity Verification

เทคโนโลยีสร้าง Media ต่างๆ ที่เลียนแบบได้อย่างสมจริงของ AI กำลังทำให้การยืนยันตัวตนในอนาคตมีความท้าทายและซับซ้อนมากขึ้น ตัวอย่างเช่น ภาพ เสียง หรือข้อความที่ถูกสร้างขึ้นจาก AI อาจถูกนำมาใช้ในการปลอมแปลงตัวตน ด้วยเหตุนี้รัฐบาลจึงต้องพัฒนาระบบและมาตรการ เพื่อให้สามารถตรวจสอบและยืนยันตัวตนได้อย่างน่าเชื่อถือ

5. Cyber Security Challenges

AI เข้ามาช่วยเราในการทำงานที่มีความซ้ำซ้อนและจำนวนเยอะได้ดี เช่น การอ่าน Log File หลายพันบรรทัด และการป้องกัน Spam / Phishing Mail แต่ก็มีข้อกังวลว่ากระบวนการเรียนรู้ของระบบ AI อาจมีความเอื้อต่อการพัฒนาวิธีการโจมตี (Offensive) มากกว่าการป้องกัน (Defensive) เนื่องจาก Attacker สามารถรับ Feedback Signal กลับเมื่อโจมตีสำเร็จได้ง่ายกว่า Defender การจำลองสถานการณ์การโจมตีจึงเป็นหนึ่งในวิธีการสำคัญที่จะช่วยให้ระบบป้องกันมีความปลอดภัยและแข็งแกร่งมากขึ้น โดยนำสถานการณ์การโจมตีจำลองมาฝึกฝนและปรับปรุงระบบก่อนจะเปิดใช้งานจริง

6. AI Cyber Security Business Opportunities

เทคโนโลยี AI สามารถนำมาประยุกต์ใช้เพื่อเพิ่มประสิทธิภาพและความปลอดภัยในการพัฒนาซอฟต์แวร์ได้หลายรูปแบบ เช่น การใช้ AI วิเคราะห์โค้ดเพื่อระบุจุดเสี่ยงหรือช่องโหว่ด้านความปลอดภัยที่มีโอกาสถูกผู้ไม่ประสงค์ดีแสวงประโยชน์ ซึ่งจะช่วยให้ Developer สามารถแก้ไขจุดบกพร่องเหล่านั้นได้ทันท่วงที หรือการใช้ AI ช่วย Re-write โค้ดเพื่อแก้ไขปัญหาด้านความปลอดภัย เช่น การเขียนโค้ดด้วยภาษา Rust ด้วยความสามารถในการป้องกันปัญหา Memory Safety ของภาษานี้ จะช่วยลดความเสี่ยงต่อการเกิดช่องโหว่ของระบบได้ โดยรวมแล้วเทคโนโลยี AI เปิดโอกาสให้เกิดการพัฒนาธุรกิจและบริการรักษาความปลอดภัยทางไซเบอร์รูปแบบใหม่ๆ ที่มีประสิทธิภาพสูงกว่าเดิม

Chapter 4: Briefing

นอกจากสอง Session นี้ งาน Black Hat ยังมี Briefing Session ให้เข้าไปฟังอีกเยอะมากๆ ซึ่งหยิบมาเล่าไม่หมดแน่ๆ ถ้าใครสนใจอยากฟังเนื้อหาต่างๆ สามารถติดตามได้ที่ช่อง Youtube ของ Black Hat ที่จะมีการปล่อย Recording ออกมาให้ชมได้ย้อนหลัง

Chapter 5: We ❤ Side Quest

ระหว่าง Session ก็จะมีเบรกให้ไปเดินดูบูธต่างๆ ใน Business Hall ที่มีหลายบริษัทมาตั้ง ได้ทั้งความรู้ ทั้ง Product Service ใหม่ๆ และของแจกของแถมเป็นกำ รวมถึงโซน Arsenal ก็เป็นอีกหนึ่งไฮไลท์ที่น่าสนใจ เพราะตรงนี้จะเป็นโซนจัดแสดงเครื่องมือต่างๆ ดูแล้วน่าเอามาลองเล่นลองใช้กับงานเราบ้างเลย มีหลายสายเหมือนเดิมทั้ง Pentest, VA, IR, Forensics, Mobile ฯลฯ

แต่โซนที่สนุกสนานและบันเทิงที่สุดในงานคงไม่พ้นโซน Bricks & Picks ที่เกริ่นไปแล้วว่าเป็นโซนให้ผู้ร่วมงานมาเล่นต่อ Lego เพื่อเอามารวมกันเป็นโปสเตอร์ Black Hat กับฝึกสะเดาะกุญแจ มีทั้งแบบฝึกเล่นจอยๆ และมีช่วงแข่งขันชิงรางวัลกันด้วย เรียกได้ว่าเป็นการผ่อนคลายจากการฟัง Session อันหนักหน่วง หรือเครียดกว่าเดิมก็ไม่รู้

Conclusion

โดยรวมคือสนุกและคุ้มค่ามากๆ ที่ได้มีโอกาสมาสัมผัสประสบการณ์ ได้รับความรู้ใหม่ๆ และเปิดโลกแบบที่ไม่เคยเป็นมาก่อน สำหรับสาย Cyber Security ได้ความรู้ตั้งแต่ High level ไปจนถึงระดับ Technical เฉพาะด้าน อะไรที่ไม่เคยเห็นก็จะได้มาเห็นกันเต็มๆ ในงานนี้ รวมถึงสามารถนำความรู้ที่ได้จากการดูงานนี้กลับมาแชร์ให้ทีมงานที่เกี่ยวข้องหรือเอามาวางแผนกลยุทธ์ระดับองค์กรได้เลย

อีกทั้งเรายังได้รับรู้เทรนด์เทคโนโลยี อย่างเช่น Cloud และ AI ที่เราต้องอัพเดตความรู้ให้เท่าทัน เพื่อให้องค์กรของเราปลอดภัยจากภัยคุกคามไซเบอร์ใหม่ๆ ที่จะเกิดขึ้นในอนาคต

สุดท้ายนี้เราต้องขอขอบคุณพี่ๆ ทีม Cyber Security และ KBTG ที่ให้โอกาสและสนับสนุนพนักงานในการเรียนรู้สิ่งใหม่ๆ เพื่อพัฒนาตัวเองไปต่อยอดให้องค์กรอยู่เสมอค่ะ

สำหรับใครที่ชื่นชอบบทความนี้ อย่าลืมกดติดตาม Medium: KBTG Life เรามีสาระความรู้และเรื่องราวดีๆ จากชาว KBTG พร้อมเสิร์ฟให้ที่นี่ที่แรก

--

--