SlideShare a Scribd company logo
1 of 23
Download to read offline
ICT Security Awareness
ความเสี่ยง...จากการใช้ Software ละเมิดลิขสิทธิ์
                                 29- September 2010
         Chaiyakorn Apiwathanokul                       Surachai Chatchalermpun
ISC2:CISSP, IRCA:ISMS, SANS:GCFA                        ISC2:CSSLP, CEH, ECSA, LPT
               Chief Security Officer                   Information Security Officer
                             PTT ICT Solutions Co., Ltd.




                  © 2010 PTT ICT Solutions All Rights Reserved –Proprietary (Public)
Name:           Chaiyakorn Apiwathanokul
                 ไชยกร อภิวัฒโนกุล
 Title:          Chief Security Officer (CSO)
 Company:        PTT ICT Solutions Company Limited
                 A Company of PTT Group
 Certificates:   ISC2:CISSP, IRCA:ISMS (ISO27001), SANS:GCFA




• Honoree in the Senior Information Security Professional category for
  the 2010 Asia-Pacific Information Security Leadership Achievements (ISLA)
  by (ISC)2
• Security Sub-commission under Thailand Electronic Transaction Commission
  (ET Act B.E. 2544)
• Contribute to Thailand Cyber Crime Act B.E.2550
• Workgroup for CA service standard development




                                                                              chaiyakorna@hotmail.com
• Committee of national standard adoption of ISO27001/ISO27002
• Committee of Thailand Information Security Association (TISA)
• Committee of Cybersecurity workforce development,
  Division of Skill Development, Ministry of Labour
Surachai Chatchalermpun
  Speaker Profile



                          , CSSLP, ECSA , LPT




© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)   3
Agenda

   ลิขสิทธิ์ซอฟท์ แวร์ คือ ?
   ความเสี่ยง...จากการใช้ Software ละเมิดลิขสิทธิ์
   ตัวอย่ าง ทีมาของ Software ละเมิดลิขสิทธิ์
                ่
   Case Study (Lesson learn)
    1. การแจ้ งเตือนการละเมิดลิขสิทธิ์จากเจ้ าของ Product มายังหน้ าเครื่องผู้ใช้ (พร้ อมหมายศาล)
    2. Hack e-Banking สู ญเงินกว่า 700,000 บาท

 Demonstration
        รู้ ได้ ไงว่ าเป็ นไฟล์ Antivirus ตัวจริง?
 วิธีการตรวจสอบ (Integrity) Software ที่น่าเชื่อถือ โดยการตรวจสอบ MD5

                        © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
ลิขสิทธ์ ซอฟท์ แวร์ คือ

“ สิทธิในการใช้ งานซอฟต์ แวร์ อย่ างถูกต้ องตามกฎหมาย
ที่เจ้ าของลิขสิทธิ์ยนยอมให้ ผ้ ูใช้ ปลายทาง ใช้ ซอฟต์ แวร์
                     ิ
นันๆ ตามรายละเอียดและเงื่อนไขที่ระบุในใบอนุญาตใช้
   ้
งานสาหรั บผู้ใช้ ปลายทาง (End User License
Agreement: EULA) ”

Source:
    http://www.microsoft.com/thailand/genuine/piracy.aspx
               © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
What is EULA ?




© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
ความเสี่ยง...จากการใช้ Software ละเมิดลิขสิทธิ์

 เสี่ ยงต่ อการละเมิดกฎหมายลิขสิ ทธิ์
      กฎหมายลิขสิ ทธิ์มีบทลงโทษที่รุนแรงทั้งทางแพ่งและทางอาญา
       ด้วยการปรับหรื อการจาคุกหรื อทั้งจาทั้งปรับ
 เสี่ ยงต่ อการเสี ยชื่อเสี ยงขององค์ กร
      ความยอมรับของลูกค้าและสาธารณชนลดลง
      ภาพลักษณ์ในด้านลบของผูบริ หาร
                             ้
 เสี่ ยงต่ อปัญหาซอฟท์แวร์ ไม่ พงประสงค์
                                 ึ
     ซึ่งคุกคามเรื่ อง Productivity, Privacy เป็ นต้น
     •    Virus
     •    Spyware
     •    Worm
     •    Trojan
กล่ าวคือ การใช้ ซอฟต์ แวร์ ละเมิดลิขสิทธิ์ ผิดกฎหมาย จึงถือว่ าเป็ นความเสี่ยงทีไม่ ค้ ุมค่ า !!!
                                                                                 ่
                        © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
ตัวอย่ าง ที่มาของ Software ละเมิดลิขสิทธิ์




 © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
Case Study (Lesson learn)


1. การแจ้ งเตือนการละเมิดลิขสิทธิ์จากเจ้ าของ Product
   มายังหน้ าเครื่องผู้ใช้ (พร้ อมหมายศาล)

2. Anti virus ปลอม
     หลอกให้ ตด Trojan
                 ิ
     สู ญบัญชีเงินฝากกว่า 7 แสนบาท เสียหายรวม
      ทั้งหมดกว่า 100 ล้านบาท !!!
             © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
Trojan Horse




             ่             ิ่ ่
ความอันตรายทีแฝงเข ้ามากับสงทีเหมือนจะไม่มอะไร
                                          ี




            © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
วิธีการตรวจสอบ (Integrity)Software ที่น่าเชื่อถือ
                                         โดยการตรวจสอบ MD5

MD5 เป็ นรู ปแบบการเข้ ารหัสแบบ Hash ชนิดหนึ่ง
การเข้ ารหัสแบบ Hash (One way function)
                                                           ่                    ่
          หมายถึง การแปลงรู ปแบบของข้อมูลที่รับเข้ามาไม่วาขนาดเท่าใดก็ตาม ให้อยูใน
อีกรู ปแบบหนึ่งที่มีขนาดคงที่ เพราะฉะนั้น จะไม่สามารถเรี ยกดูขอมูลต้นฉบับได้
                                                              ้
       Input                         Function                          Output
     n bit                                       MD5                                      128 bit

การประยุกต์ ใช้ :
     ใช้เก็บข้อมูลที่ไม่ตองการเปิ ดเผย เช่น เก็บรหัสผ่านไว้ในฐานข้อมูล
                          ้
                                                                    ่
     แต่ที่นิยมคือ การนาไปตรวจสอบความถูกต้องของไฟล์ สมมติวามีไฟล์สองไฟล์
    ถ้าเนื้อหาในไฟล์เหมือนกันทุกประการ ก็จะได้ค่า MD5 เหมือนกัน
                     © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
วิธีการตรวจสอบ (Integrity)Software ที่น่าเชื่อถือ
                                    โดยการตรวจสอบ MD5

                                Function
Input                                                                                Output
n bit                                 MD5                                            128 bit


“Antivirus”                                                           84f6a4eef61784b33e4acbd32c8fdd72



“Antivirus.”                                                           ca012da903f6cceff5ef295e8ebf5cd2


                        Don’t match !!!
         ต่างกันเพียงเล็กน้อย แต่ถาเป็ นไฟล์ Installer (Setup)
                                  ้
                    อาจถูกแทรก malicious เข้าไปแล้ว
                © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
วิธีการตรวจสอบ (Integrity)Software ที่น่าเชื่อถือ
                                        โดยการตรวจสอบ MD5


WINMD5FREE is a tiny and fast
utility to compute MD5 hash value
for files. It works with Microsoft
Windows 98, Me, 2000, XP, 2003,
Vista and Windows 7.
www.winmd5.com




                    © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
Contact us

        หากมีข้อสงสั ยหรื อคาถามเพิ่มเติม
 ติดต่ อได้ ที่ security@pttict.com
  ติดตามข้ อมูลและข่ าวสารเพิ่มเติมได้ ทาง
e-mail myCustomer (ทุกๆ วันพุธ)
  myCustomer@pttict.com


        © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
Service format type

                                                      • ผู้เข้ าอบรมจะได้ ฟังและชมการสาธิต
                                                        เพื่อให้ เกิดความตระหนักและรู้เท่าทัน
                            Seminar                     สามารถปองกันตนได้ ระดับหนึง
                                                                    ้                 ่



                                                      • ได้ ฟังและชมการสาธิต อีกทั ้งยัง
                                                        สามารถปฏิบติตาม step by
                                                                    ั
                              Training                  step ได้ อย่างมีประสิทธิภาพมากขึ ้น
                            (Work-shop)




© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)                              22
Qu35t!0n?


© 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)

More Related Content

More from Surachai Chatchalermpun

Experienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpunExperienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpunSurachai Chatchalermpun
 
Experienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.cExperienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.cSurachai Chatchalermpun
 
Why computer security certification is important
Why computer security certification is importantWhy computer security certification is important
Why computer security certification is importantSurachai Chatchalermpun
 
Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show Surachai Chatchalermpun
 
Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]Surachai Chatchalermpun
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]Surachai Chatchalermpun
 

More from Surachai Chatchalermpun (9)

Experienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpunExperienced in blackhat 2015 surachai chatchalermpun
Experienced in blackhat 2015 surachai chatchalermpun
 
Experienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.cExperienced in blackhat 2015 by surachai.c
Experienced in blackhat 2015 by surachai.c
 
Why computer security certification is important
Why computer security certification is importantWhy computer security certification is important
Why computer security certification is important
 
Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show Thailand Online Marketing 2013: Maya Online Show
Thailand Online Marketing 2013: Maya Online Show
 
Emerging threat
Emerging threatEmerging threat
Emerging threat
 
Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]Addressing IT Risk [Lecture at MIS Mahidol]
Addressing IT Risk [Lecture at MIS Mahidol]
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
 
CSSLP & OWASP & WebGoat
CSSLP & OWASP & WebGoatCSSLP & OWASP & WebGoat
CSSLP & OWASP & WebGoat
 

PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์

  • 1. ICT Security Awareness ความเสี่ยง...จากการใช้ Software ละเมิดลิขสิทธิ์ 29- September 2010 Chaiyakorn Apiwathanokul Surachai Chatchalermpun ISC2:CISSP, IRCA:ISMS, SANS:GCFA ISC2:CSSLP, CEH, ECSA, LPT Chief Security Officer Information Security Officer PTT ICT Solutions Co., Ltd. © 2010 PTT ICT Solutions All Rights Reserved –Proprietary (Public)
  • 2. Name: Chaiyakorn Apiwathanokul ไชยกร อภิวัฒโนกุล Title: Chief Security Officer (CSO) Company: PTT ICT Solutions Company Limited A Company of PTT Group Certificates: ISC2:CISSP, IRCA:ISMS (ISO27001), SANS:GCFA • Honoree in the Senior Information Security Professional category for the 2010 Asia-Pacific Information Security Leadership Achievements (ISLA) by (ISC)2 • Security Sub-commission under Thailand Electronic Transaction Commission (ET Act B.E. 2544) • Contribute to Thailand Cyber Crime Act B.E.2550 • Workgroup for CA service standard development chaiyakorna@hotmail.com • Committee of national standard adoption of ISO27001/ISO27002 • Committee of Thailand Information Security Association (TISA) • Committee of Cybersecurity workforce development, Division of Skill Development, Ministry of Labour
  • 3. Surachai Chatchalermpun Speaker Profile , CSSLP, ECSA , LPT © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public) 3
  • 4. Agenda  ลิขสิทธิ์ซอฟท์ แวร์ คือ ?  ความเสี่ยง...จากการใช้ Software ละเมิดลิขสิทธิ์  ตัวอย่ าง ทีมาของ Software ละเมิดลิขสิทธิ์ ่  Case Study (Lesson learn) 1. การแจ้ งเตือนการละเมิดลิขสิทธิ์จากเจ้ าของ Product มายังหน้ าเครื่องผู้ใช้ (พร้ อมหมายศาล) 2. Hack e-Banking สู ญเงินกว่า 700,000 บาท  Demonstration รู้ ได้ ไงว่ าเป็ นไฟล์ Antivirus ตัวจริง?  วิธีการตรวจสอบ (Integrity) Software ที่น่าเชื่อถือ โดยการตรวจสอบ MD5 © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 5. ลิขสิทธ์ ซอฟท์ แวร์ คือ “ สิทธิในการใช้ งานซอฟต์ แวร์ อย่ างถูกต้ องตามกฎหมาย ที่เจ้ าของลิขสิทธิ์ยนยอมให้ ผ้ ูใช้ ปลายทาง ใช้ ซอฟต์ แวร์ ิ นันๆ ตามรายละเอียดและเงื่อนไขที่ระบุในใบอนุญาตใช้ ้ งานสาหรั บผู้ใช้ ปลายทาง (End User License Agreement: EULA) ” Source: http://www.microsoft.com/thailand/genuine/piracy.aspx © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 6. What is EULA ? © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 7. ความเสี่ยง...จากการใช้ Software ละเมิดลิขสิทธิ์  เสี่ ยงต่ อการละเมิดกฎหมายลิขสิ ทธิ์  กฎหมายลิขสิ ทธิ์มีบทลงโทษที่รุนแรงทั้งทางแพ่งและทางอาญา ด้วยการปรับหรื อการจาคุกหรื อทั้งจาทั้งปรับ  เสี่ ยงต่ อการเสี ยชื่อเสี ยงขององค์ กร  ความยอมรับของลูกค้าและสาธารณชนลดลง  ภาพลักษณ์ในด้านลบของผูบริ หาร ้  เสี่ ยงต่ อปัญหาซอฟท์แวร์ ไม่ พงประสงค์ ึ ซึ่งคุกคามเรื่ อง Productivity, Privacy เป็ นต้น • Virus • Spyware • Worm • Trojan กล่ าวคือ การใช้ ซอฟต์ แวร์ ละเมิดลิขสิทธิ์ ผิดกฎหมาย จึงถือว่ าเป็ นความเสี่ยงทีไม่ ค้ ุมค่ า !!! ่ © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 8. ตัวอย่ าง ที่มาของ Software ละเมิดลิขสิทธิ์ © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 9. Case Study (Lesson learn) 1. การแจ้ งเตือนการละเมิดลิขสิทธิ์จากเจ้ าของ Product มายังหน้ าเครื่องผู้ใช้ (พร้ อมหมายศาล) 2. Anti virus ปลอม  หลอกให้ ตด Trojan ิ  สู ญบัญชีเงินฝากกว่า 7 แสนบาท เสียหายรวม ทั้งหมดกว่า 100 ล้านบาท !!! © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 10. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 11. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 12. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 13. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 14. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 15. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 16. Trojan Horse ่ ิ่ ่ ความอันตรายทีแฝงเข ้ามากับสงทีเหมือนจะไม่มอะไร ี © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 17. © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 18. วิธีการตรวจสอบ (Integrity)Software ที่น่าเชื่อถือ โดยการตรวจสอบ MD5 MD5 เป็ นรู ปแบบการเข้ ารหัสแบบ Hash ชนิดหนึ่ง การเข้ ารหัสแบบ Hash (One way function) ่ ่ หมายถึง การแปลงรู ปแบบของข้อมูลที่รับเข้ามาไม่วาขนาดเท่าใดก็ตาม ให้อยูใน อีกรู ปแบบหนึ่งที่มีขนาดคงที่ เพราะฉะนั้น จะไม่สามารถเรี ยกดูขอมูลต้นฉบับได้ ้ Input Function Output n bit MD5 128 bit การประยุกต์ ใช้ :  ใช้เก็บข้อมูลที่ไม่ตองการเปิ ดเผย เช่น เก็บรหัสผ่านไว้ในฐานข้อมูล ้ ่  แต่ที่นิยมคือ การนาไปตรวจสอบความถูกต้องของไฟล์ สมมติวามีไฟล์สองไฟล์ ถ้าเนื้อหาในไฟล์เหมือนกันทุกประการ ก็จะได้ค่า MD5 เหมือนกัน © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 19. วิธีการตรวจสอบ (Integrity)Software ที่น่าเชื่อถือ โดยการตรวจสอบ MD5 Function Input Output n bit MD5 128 bit “Antivirus” 84f6a4eef61784b33e4acbd32c8fdd72 “Antivirus.” ca012da903f6cceff5ef295e8ebf5cd2 Don’t match !!! ต่างกันเพียงเล็กน้อย แต่ถาเป็ นไฟล์ Installer (Setup) ้ อาจถูกแทรก malicious เข้าไปแล้ว © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 20. วิธีการตรวจสอบ (Integrity)Software ที่น่าเชื่อถือ โดยการตรวจสอบ MD5 WINMD5FREE is a tiny and fast utility to compute MD5 hash value for files. It works with Microsoft Windows 98, Me, 2000, XP, 2003, Vista and Windows 7. www.winmd5.com © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 21. Contact us หากมีข้อสงสั ยหรื อคาถามเพิ่มเติม ติดต่ อได้ ที่ security@pttict.com ติดตามข้ อมูลและข่ าวสารเพิ่มเติมได้ ทาง e-mail myCustomer (ทุกๆ วันพุธ) myCustomer@pttict.com © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)
  • 22. Service format type • ผู้เข้ าอบรมจะได้ ฟังและชมการสาธิต เพื่อให้ เกิดความตระหนักและรู้เท่าทัน Seminar สามารถปองกันตนได้ ระดับหนึง ้ ่ • ได้ ฟังและชมการสาธิต อีกทั ้งยัง สามารถปฏิบติตาม step by ั Training step ได้ อย่างมีประสิทธิภาพมากขึ ้น (Work-shop) © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public) 22
  • 23. Qu35t!0n? © 2010 PTT ICT Solutions All Rights Reserved -Proprietary (Public)