milkyway 6
milkyway 7
milkyway 8
VC Knowledge Sharing
27 สิงหาคม 2568
ภาษาไทย

เจาะลึกความปลอดภัยคริปโต: ภัยเงียบในโลกสินทรัพย์ดิจิทัล

ในโลกของสินทรัพย์ดิจิทัลที่มีความผันผวนสูง ที่คุณสามารถได้รับทรัพย์สินมูลค่ามหาศาลและเสียมันไปได้ภายในชั่วข้ามคืนเท่านั้น ท่ามกลางภัยคุกคามจากการแฮ็กมูลค่ามหาศาลที่สามารถเกิดขึ้นได้เสมอ มูลค่าความเสียหายจากเหตุการณ์ด้านความปลอดภัยตั้งแต่อดีตจนถึงปัจจุบันนั้นได้ถูกประเมินไว้สูงถึง 2.36 พันล้านดอลลาร์สหรัฐ ทำให้อุตสาหกรรมนี้ต้องตื่นตัวอยู่ตลอดเวลา ทว่าภัยคุกคามที่ร้ายแรงที่สุดอาจไม่ใช่การเจาะระบบที่ซับซ้อนเหมือนในภาพยนตร์หรือนิยายไซไฟ แต่กลับเป็นความล้มเหลวที่เกิดขึ้นจากการขาดวินัยด้านความปลอดภัยขั้นพื้นฐานที่สุด


Article5JUL_1200X800.jpg


ใน REDeFiNE TOMORROW 2025 ได้เจาะลึกถึงช่องโหว่ที่สำคัญเหล่านี้อย่างตรงไปตรงมา ในหัวข้อ “Guarding Crypto: Security in the Digital Asset World” ที่ได้ผู้เชี่ยวชาญในวงการสองท่านมาร่วมแบ่งปันข้อมูลเชิงลึก ได้แก่ Adam Healy, CEO ของบริษัทด้านความปลอดภัย Station70 และ Jannem Yong, Head of IT & Security ของ SBI Digital Markets การสนทนาของพวกเขาได้ตีแผ่ความจริงเพื่อเผยให้เห็นช่องโหว่ร้ายแรงที่เป็นหัวใจของระบบนิเวศสินทรัพย์ดิจิทัล นั่นคือช่องว่างที่ไม่เคยลดลงระหว่างเทคโนโลยีที่ก้าวล้ำกับแนวปฏิบัติด้านความปลอดภัยพื้นฐานที่ต้องมีวินัย


จุดบอดมูลค่าพันล้านดอลลาร์

แม้ว่าการวิเคราะห์ทางนิติเวชของการแฮ็กครั้งใหญ่ๆ อาจทำให้หลายคนสงสัยว่าเกิดจากการเข้ารหัสที่ถูกทำลายหรือ Smart contract ที่มีช่องโหว่ แต่ Healy ยืนยันว่าอันที่จริงแล้วทุกอย่างมันไม่ได้ซับซ้อนเลย “การแฮ็กจำนวนมากเหล่านั้นสามารถสืบย้อนกลับไปถึงสิ่งที่ผมเรียกว่า ความล้มเหลวที่เกิดขึ้นจากการขาดวินัยด้านความปลอดภัยขั้นพื้นฐาน เท่านั้นเอง” เขากล่าว


เขาได้สรุปรากฐานที่สำคัญนี้ออกมาเป็นสิ่งที่เขาเรียกว่า “สามเสาหลักของความปลอดภัยระดับสถาบัน:

  1. การยืนยันตัวตนแบบหลายปัจจัย (MFA) ที่ใช้ฮาร์ดแวร์: ก้าวข้ามการยืนยันตัวตนผ่าน SMS หรือแอปพลิเคชันที่มีความปลอดภัยน้อยกว่า ไปสู่การใช้กุญแจฮาร์ดแวร์ที่ทนทานต่อการโจมตีแบบฟิชชิ่งสำหรับพนักงานทุกคน
  2. ความน่าเชื่อถือของอุปกรณ์ (Device Trust): สร้างความมั่นใจว่ามีเพียงอุปกรณ์ที่รู้จัก ผ่านการตรวจสอบ และปลอดภัยเท่านั้นที่สามารถเข้าถึงระบบที่ละเอียดอ่อนขององค์กรได้
  3. การควบคุมความปลอดภัยบนคลาวด์ที่ครอบคลุม: ใช้มาตรการควบคุมการส่งข้อมูลออก (network egress controls) ที่เข้มงวด และใช้สถาปัตยกรรมแบบ “ปฏิเสธเป็นค่าเริ่มต้น” (default-deny) เพื่อป้องกันการลักลอบนำข้อมูลออกไปโดยไม่ได้รับอนุญาต

Healy ชี้ให้เห็นว่าปัญหาคือ ในขณะที่หลายบริษัททำหนึ่งหรือสองข้อนี้ได้ค่อนข้างดี แต่ “มีบริษัทน้อยมากที่ทำทั้งสามข้อนี้ได้ดีจริงๆ” ความล้มเหลวในการเชี่ยวชาญพื้นฐานเหล่านี้ได้เปิดประตูทิ้งไว้ให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันที่ทันสมัยที่สุดได้โดยใช้วิธีการที่คุ้นเคยอย่างฟิชชิ่งและ Social engineering ได้



ปัจจัยด้านมนุษย์: แรงจูงใจที่ไม่สอดคล้องกัน และความเชี่ยวชาญที่ขาดหายไป

ประเด็นการสนทนาได้เปลี่ยนไปสู่คำถามที่ว่าเหตุใดความล้มเหลวขั้นพื้นฐานเหล่านี้จึงยังคงเกิดขึ้น คำตอบอยู่ที่โครงสร้างขององค์กรและปัจจัยด้านมนุษย์ Healy ได้ชี้ให้เห็นข้อบกพร่องที่สำคัญในสายการบังคับบัญชาของหลายองค์กร นั่นคือการให้ประธานเจ้าหน้าที่ CISO (ฝ่ายความปลอดภัยสารสนเทศ) รายงานตรงต่อ CTO (ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยี)


“คุณไม่สามารถตรวจสอบการทำงานของหัวหน้าตัวเองได้” Healy กล่าวอย่างตรงไปตรงมา โครงสร้างเช่นนี้สร้างผลประโยชน์ทับซ้อนโดยธรรมชาติ เป้าหมายหลักของ CTO มักจะเป็นความรวดเร็วทางธุรกิจและการส่งมอบผลิตภัณฑ์ ในขณะที่เป้าหมายของ CISO คือการใช้มาตรการควบคุม ซึ่งโดยธรรมชาติแล้วจะทำให้กระบวนการช้าลง พลวัตเช่นนี้มักทำให้เรื่องความปลอดภัยถูกลดความสำคัญลง


ปัญหานี้ยิ่งซับซ้อนขึ้นในระดับสูงสุด “ผมได้พูดคุยกับคณะกรรมการบริหารหลายสิบแห่ง และผมคิดว่ามันมีช่องว่างขนาดใหญ่ของความรู้ด้านความปลอดภัยที่นำไปใช้ได้จริง” Healy กล่าว หากขาดความเชี่ยวชาญในระดับบอร์ดบริหารที่จะเข้าใจและสนับสนุนการตัดสินใจที่ต้องแลกมาระหว่างความเร็วกับความปลอดภัย เรื่องความปลอดภัยก็จะยังคงเป็นเพียงหน่วยงานที่สร้างแต่ค่าใช้จ่าย แทนที่จะเป็นส่วนสำคัญต่อการอยู่รอดของธุรกิจ สิ่งนี้สะท้อนถึงแนวโน้มในวงการความปลอดภัยไซเบอร์ในวงกว้างว่า แม้ในสภาพแวดล้อมทางเทคนิคขั้นสูง ปัจจัยด้านมนุษย์และการเมืองในองค์กรยังคงเป็นจุดอ่อนที่สุด



ภัยคุกคามจากซัพพลายเชนและ “Security Theater”

นอกเหนือจากสุขอนามัยภายในองค์กรแล้ว ระบบนิเวศของคริปโตยังเผชิญกับความเสี่ยงจากบุคคลที่สาม (third-party) อย่างยิ่งยวด Healy อธิบายอย่างไม่อ้อมค้อมว่ากระบวนการตรวจสอบสถานะตามมาตรฐานของอุตสาหกรรม เช่น การส่งแบบสอบถาม 300 ข้อ และการตรวจสอบใบรับรอง SOC 2 นั้นเป็นเรื่อง “ไร้สาระ” และเป็นเพียง “Security Theater ที่ดูดีแต่ไม่มีประสิทธิภาพจริง”


เขาวาดภาพความเสี่ยงของซัพพลายเชนให้เห็นอย่างชัดเจนโดยระบุว่า “ผมเคยเจอองค์กรเพียงแห่งเดียวในโลกที่ตรวจสอบโค้ดทุกบรรทัดของบุคคลที่สามที่พวกเขานำเข้ามาใช้ในระบบ” ในเมื่อทุกบริษัทต่างพึ่งพาโค้ดจากแหล่ง Open-source และผลิตภัณฑ์ SaaS ที่ไม่ผ่านการตรวจสอบเป็นจำนวนมาก พื้นที่การโจมตีที่อาจเกิดขึ้นจริงจึงมีขนาดใหญ่และไม่สามารถตรวจเจอได้


การละเลยการกู้คืนระบบจากระบบ “Disaster Recovery”

บางทีส่วนที่ถูกมองข้ามมากที่สุดและส่งผลกระทบร้ายแรงที่สุดคือระบบกู้คืนระบบเพื่อป้องกันความ สูญเสีย (Disaster Recovery หรือ DR) Healy ได้เล่าถึงเหตุการณ์จริงหลายครั้ง เช่น กรณีของ Prime Trust และ StakeHound ที่บริษัทต่างๆ ไม่สามารถเข้าถึงสินทรัพย์มูลค่าหลายสิบหรือหลายร้อยล้านดอลลาร์สหรัฐได้ สาเหตุนั้นเรียบง่ายจนน่าตกใจ ไม่ว่าจะเป็นการทำ private key เสียหาย ฮาร์ดไดรฟ์สูญหาย หรือพนักงานเพียงคนเดียวลืมรหัสผ่าน


“ผมกำลังคุยกับกองทุนที่บริหารสินทรัพย์กว่า 100 ล้านดอลลาร์สหรัฐ และคำตอบของพวกเขาสำหรับแผนการกู้คืนระบบคือ ‘อ๋อ CTO ของเรามี USB drive อยู่ในตู้เซฟ’” Healy แบ่งปัน แนวทางเฉพาะกิจเช่นนี้ไม่ต่างอะไรกับการพนันด้วยเงินของลูกค้า เมื่อต้องจัดการกับ “ตราสารผู้ถือ” (bearer instruments) ซึ่งการครอบครองกุญแจหมายถึงการครอบครองสินทรัพย์ แผน DR ที่แข็งแกร่ง มีการทดสอบอย่างครบถ้วน และยืดหยุ่นจึงไม่ใช่เรื่องฟุ่มเฟือย แต่เป็นสิ่งที่จำเป็นอย่างยิ่ง


ระบบป้องกันภัยด่านสุดท้าย

เพื่อตอบสนองต่อความท้าทายเหล่านี้ Healy ได้ลงรายละเอียดเกี่ยวกับโซลูชันที่บริษัทของเขา Station70 ได้พัฒนาขึ้น ผลิตภัณฑ์เรือธงสำหรับสถาบันอย่าง “Bunker” มอบการกู้คืนระบบจากภัยพิบัติแบบ zero-knowledge ที่สร้างขึ้นเพื่อรับมือกับความเสี่ยงเฉพาะตัวของโลกสินทรัพย์ดิจิทัลโดยเฉพาะ

สถาปัตยกรรมทางเทคนิคถูกออกแบบมาเพื่อความปลอดภัยสูงสุด:

  • ใช้การผสมผสานระหว่าง HSMs (Hardware Security Modules), AWS Nitro Enclaves, และฮาร์ดแวร์โทเค็น (YubiKeys) เพื่อปกป้องข้อมูลสำรองของ private key
  • ลูกค้าสามารถกำหนดเกณฑ์การอนุมัติตามจำนวนคนที่ต้องการได้เอง (customer-managed quorum thresholds) เช่น ต้องได้รับการอนุมัติ 3 ใน 5 คน หรือ 5 ใน 7 คน เพื่อให้แน่ใจว่าไม่มีบุคคลใดบุคคลหนึ่งสามารถเข้าถึงข้อมูลสำรองได้โดยลำพัง
  • ที่สำคัญที่สุดคือ แพ็กเกจข้อมูลสำรองจะถูกเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง Station70 จะไม่สามารถเข้าถึง private key ที่ไม่ถูกเข้ารหัสได้เลย ซึ่งเป็นการขจัดจุดอ่อนจากศูนย์กลาง

แพลตฟอร์มนี้ทำงานร่วมกับผู้ให้บริการวอลเล็ตชั้นนำอย่าง Fireblocks, Fortify, และ Utilla เพื่อเป็นปราการด่านสุดท้ายที่แยกจากโครงสร้างพื้นฐานของวอลเล็ตโดยสิ้นเชิงในเชิงการเข้ารหัส


ในระหว่างการสนทนา Healy ยังได้ประกาศฟีเจอร์ใหม่ที่ปฏิวัติวงการภายใน Bunker นั่นคือ SWAT (Secure Wallet Account Transfer) เครื่องมือนี้ช่วยให้สามารถโยกย้ายโครงสร้างพื้นฐาน private key ทั้งหมดของบริษัทจากผู้ให้บริการวอลเล็ตรายหนึ่งไปยังอีกรายหนึ่งได้ภายในเวลาประมาณ 5 นาทีในรูปแบบ zero-knowledge ในกรณีที่ผู้ให้บริการเกิดเหตุขัดข้องหรือถูกเจาะข้อมูล SWAT จะช่วยให้สถาบันสามารถควบคุมและย้ายสินทรัพย์ไปยัง address ที่ปลอดภัยได้ก่อนที่ผู้โจมตีจะลงมือ


เพื่อตอบโจทย์ด้านกฎระเบียบที่ซับซ้อน Bunker ถูกสร้างขึ้นให้สามารถติดตั้งในเขตอำนาจศาลใดก็ได้ โดยมีสิงคโปร์เป็นตัวอย่างเขตที่สำคัญ และสามารถสร้างรายงานการตรวจสอบที่พิสูจน์ได้ด้วยการเข้ารหัสสำหรับผู้ตรวจสอบและหน่วยงานกำกับดูแล เพื่อยืนยันความสมบูรณ์และความพร้อมใช้งานของข้อมูลสำรองโดยไม่ต้องเปิดเผยข้อมูลที่ละเอียดอ่อนได้


เมื่อมองไปข้างหน้า Station70 กำลังขยายวิสัยทัศน์ของตน เทคโนโลยีเวอร์ชันสำหรับลูกค้ารายย่อยอย่าง “Foundation” มีกำหนดเปิดตัวในช่วงปลายเดือนกรกฎาคมถึงต้นเดือนสิงหาคมนี้ ซึ่งจะนำหลักการ zero-knowledge แบบเดียวกันมาสู่ผู้ใช้รายบุคคล นอกจากนี้ ผลิตภัณฑ์ด้านข้อมูลระบุตัวตน ใหม่มีกำหนดเปิดตัวรุ่นเบต้าในไตรมาสที่ 4 ซึ่งจะตอกย้ำตำแหน่งของบริษัทในฐานะผู้ให้บริการความปลอดภัยแบบหลายผลิตภัณฑ์สำหรับระบบนิเวศสินทรัพย์ดิจิทัลทั้งหมด


สร้างเพื่ออนาคตเมื่อ Bitcoin มูลค่าแตะล้านดอลลาร์

เมื่อการสนทนามาถึงช่วงท้าย Healy ได้นำเสนอวิสัยทัศน์อันทรงพลังสำหรับอนาคตของอุตสาหกรรม “มีความเป็นไปได้สูงกว่ามากที่ราคา Bitcoin จะพุ่งไปถึงหนึ่งล้านดอลลาร์จากจุดที่เป็นอยู่ มากกว่าที่จะร่วงลงไปที่ศูนย์” เขากล่าว เพื่อให้ศักยภาพนั้นเป็นจริง อุตสาหกรรมจะต้องเติบโตเต็มที่ และต้องการผู้สร้างที่มุ่งเน้นไปที่โครงสร้างพื้นฐานและความปลอดภัยที่แข็งแกร่ง ไม่ใช่แค่ “ความหวือหวาชั่วคราว”


บทสรุปสุดท้ายคือการเรียกร้องให้ลงมือทำอย่างเร่งด่วน การแฮ็กครั้งใหญ่ครั้งต่อไปในโลกคริปโตไม่น่าจะมาจากการเข้ารหัสที่ถูกทำลาย แต่น่าจะมาจากอีเมลฟิชชิ่งที่ประสบความสำเร็จ ระบบ 2FA ที่อ่อนแอ หรือช่องโหว่จากผู้ให้บริการภายนอก ในโลกของสินทรัพย์ดิจิทัลที่ไม่สามารถเปลี่ยนแปลงได้และมีผู้ถือครองเป็นเจ้าของซึ่งมีมูลค่าหลายล้าน ความเชี่ยวชาญพื้นฐานและการลงทุนในกลยุทธ์การสำรองและกู้คืนข้อมูลระดับสถาบันจึงไม่ใช่แค่แนวปฏิบัติที่ดี แต่เป็นหนทางเดียวที่จะปกป้องอนาคตของทรัพย์สินได้



📹 รับชมเนื้อหาทั้งหมดได้ที่นี่: https://www.youtube.com/watch?v=cHX8lfuGog8&list=PLJCrobWNqQvsm8ghm-TZc8c6a7Gf3tDkI&index=8

Use and Management of Cookies

We use cookies and other similar technologies on our website to enhance your browsing experience. For more information, please visit our Cookies Notice.

Reject
Accept