Fortinet เผยภัยไซเบอร์ปี 2023 ภัยใหม่ฉลาดขึ้น ทวีความรุนแรงขึ้น

Fortinet

ฟอร์ติเน็ต (Fortinet) เผยการคาดการณ์ภัยคุกคามรับปี 2023 ชี้ อาชญากรรมไซเบอร์ยังขยายตัวสูง ภัยคุกคามโฉมใหม่เตรียมจ่อรอโจมตี…

highlight

  • ฟอร์ติเน็ต เผยการคาดการณ์ภัยคุกคามรับปี 2023 ชี้ อาชญากรรมไซเบอร์ยังขยายตัวสูง ภัยคุกคามโฉมใหม่เตรียมจ่อรอโจมตี โดยจะมีภัยคุกคามต่อเนื่องขั้นสูงจะก่อเกิดคลื่นลูกใหม่ของการโจมตีแบบทำลายล้าง ขับเคลื่อนโดยบริการอาชญากรรมคอมพิวเตอร์ตามสั่ง หรือ Cybercrime-as-a-Service (CaaS)
  • ร์ติการ์ด แล็บ (FortiGuard Labs) ภาพรวมขงภัยคุกคามบนไซเบร์ในีก 12 เดืนข้างหน้า และต่ไปในนาคตจะพัฒนาไปจนถึงการใช้ประโยชน์รูปแบบใหม่จากเป้าหมายใหม่ ๆ เช่น ระบบการประมวลผล (edge) ที่ปลายทาง หรืโลกนไลน์ต่าง ๆ

Fortinet เผยภัยไซเบอร์ปี 2023 ภัยใหม่ฉลาดมากขึ้น ทวีความรุนแรงมากขึ้น

Fortinet
ภัคธภา ฉัตรโกเมศ ผู้จัดการประจําประเทศไทย

ภัคธภา ฉัตรโกเมศ ผู้จัดการประจําประเทศไทย กล่าวว่า ประเทศไทยเป็นหนึ่งในประเทศที่เศรษฐกิจดิจิทัลมีการเติบโตรวดเร็วที่สุดในภูมิภาค และยิ่งมีการปฏิรูปทางดิจิทัลเร็วขึ้นเท่าไหร่ ประเทศไทยจะยิ่งเผชิญหน้ากับความเสี่ยงทางไซเบร์มากขึ้นเท่านั้น และจากการที่ประเทศไทยมุ่งหน้าสู่แผนงาน Thailand 4.0 ที่ทั้งโครงสร้างพื้นฐาน

ทั้งระบบโลจิสติกส์จะเปลี่ยนสู่ระบบดิจิทัล เมืงจะก้าวสู่การเป็น สมาร์ท ซิตี้ ทำให้ทั้งหมดนี้กลายเป็นเป้าหมายชั้นเยี่ยมสำหรับผู้โจมตี

ดังนั้น สิ่งสำคัญย่างยิ่งทั้งสำหรับประเทศไทย และุตสาหกรรมต่าง ๆ คืความสามารถในการปกป้งตนเงด้วยสถาปัตยกรรมด้านการรักษาความปลดภัยที่เหมาะสม สำหรับทั้งโครงสร้างพื้นฐานด้านไที และ OT รวมถึงเตรียมความพร้มสำหรับโลกดิจิทัล

าชญากรไซเบร์ค้นพบวิธีที่จะเปลี่ยนเทคโนโลยีใหม่อย่าง “ควอนตัม คอมพิวเตอร์(Quantum Computing) ให้กลายเป็นาวุธ

Fortinet
ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต

ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการาวุโส ฝ่ายวิศวกรรมระบบ ร์ติเน็ต กล่าวว่า เมื่การก่าชญากรรมบนไซเบร์มาบรรจบกับภัยคุกคามต่เนื่งขั้นสูงที่มีวิธีในการโจมตีที่ล้ำหน้าขึ้น าชญากรไซเบร์ค้นพบวิธีที่จะเปลี่ยนเทคโนโลยีใหม่ให้กลายป็นาวุธที่สามารถสร้างการหยุดชะงัก และการทำลายล้างขนาดใหญ่ได้มากยิ่งขึ้น

การโจมตีเหล่านี้ไม่เพียงมุ่งเป้าไปที่พื้นที่การโจมตีแบบเดิม ๆ แต่รวมไปถึงการโจมตีแบบเจาะลึกลงไปมากกว่านั้น ซึ่งครบคลุมถึงสิ่งที่ยู่ทั้งด้านนกและด้านในสภาพแวดล้มขงระบบเครืข่ายแบบเดิม ๆ นกจากนี้ เหล่าาชญากรยังใช้เวลามากขึ้นในการสดแนมเป้าหมายเพื่หลบเลี่ยงการตรวจจับ สืบเสาะข้มูล และควบคุม

ซึ่งหมายความว่าความเสี่ยงบนไซเบร์จะยังคงเพิ่มสูงขึ้นเพื่รับมื ผู้ให้บริการด้านความปลดภัยขงระบบสารสนเทศต้งหูตาไวและมีระเบียบแบบแผนเช่นเดียวกับฝ่ายตรงข้าม นกจากนี้ งค์กรยังจำเป็นต้งยกระดับการป้งกันการโจมตีให้สูงขึ้นด้วยแพลตร์มระบบรักษาความปลดภัยไซเบร์แบบบูรณาการที่ปกป้งได้ทั่ว

ทั้งระบบเครืข่าย ุปกรณ์ปลายทาง (endpoints) ตลดไปจนถึง ระบบคลาวด์ ในการจัดการภัยคุกคามด้วยศูนย์รวมข้มูล และช่วยให้การจัดการภัยคุกคามที่เคยมีมาก่นหน้าเป็นไปโดยัตโนมัติ (threat intelligence) ควบคู่ไปกับความสามารถในการตรวจจับด้วยการตรวจจับจากพฤติกรรมผู้ใช้ในระดับสู

และความสามารถในการตบสนง ซึ่งปัจจุบันเหล่านักโจรกรรมทางไซเบอร์ ได้มีชุดเครื่องมือที่ทันสมัยมากขึ้น และยังมีการทำงานเป้นทีม แบ่งปันเทคนิค และความรู้ในการโจรกรรมทางไซเบอร์ของแต่ล่ะคนเพื่อสร้างเครื่องมือ และวิธีการใหม่ ๆ ในการสร้างความเสีนหายให้แก่ธุรกิจ และเรียกร้องค่าตอบแทนเพื่อแลกกับการปล่อย หรือล็อคข้อมูล

โดยเทคนิคในการโจมตีจะถูกทำได้โดยง่ายด้วยเครื่องมือใหม่ ๆ อาทิ การใช้ปัญญาประดิษฐ์ หรือ เอไอ (AI) ในการเรียนรู้วิธีการป้องกัน ร่วมไปถึงมีการเร่งเดินหน้าในการพัฒนาเทคนิคในการโจมตีโดยอาศัยหลักการของ เทคโนโลยีควอนตัม ที่มีคุณสมบัติในการวิเคราะห์ข้อมูลที่ซับซ้อน

เพื่อสร้างวิธีการคำนวณแบบใหม่ประมวลผลข้อมูลจำนวนมหาศาลได้ในเวลาอันรวดเร็ว ซึ่งหากทำได้ก็จะสามารถโจมตีได้อย่างรวดเร็วมากขึ้นหลาย 10 เท่าเลยทีดียว

ซึ่งเหล่านี้แม้จะยังเป็นเรื่องของอนาคต แต่ก็เป็นเรื่องที่ธุรกิจในอุตสาหกรรมต่าง ๆ จำเป็นต้องตื่นตัว และเร่งวางแนวทางในการป้องกันให้ได้มากที่สุด สำหรับแนวโน้มภัยคุกคามในปี 2023 นั้นจะมีดังต่อไปนี้

แนวโน้มภัยคุกคามใหม่ในปี 2023 และต่ไปในนาคต

การเติบโตแบบถล่มทลายขงการให้บริการาชญากรรมบนไซเบร์ตามสั่ง หรื Cybercime-as-a-Service (CaaS) 

จากความสำเร็จขาชญากรไซเบร์กับการให้บริการแรนซัมแวร์ในรูปแบบ asaservice (RaaS) ร์ติเน็ตคาดการณ์ว่าจะมีกระบวนการหรืเทคนิคการโจมตีแบบใหม่ ๆ จำนวนมากที่จะมาในรูปแบบข asaservice ผ่านทางเว็บมืด (dark web)

โดยนกเหนืจากการให้บริการในรูปแบบข asaservice แล้ว นี่ยังเป็นจุดเริ่มต้นขงโซลูชันการให้บริการแบบ alacarte หรืให้เลืกได้จากเมนู ีกด้วย โดย CaaS นำเสนรูปแบบที่น่าสนใจให้กัาชญากรไซเบร์ที่าจจะยังไม่ได้มีทักษะที่เก่งมากนักแต่สามารถใช้ประโยชน์จากข้เสนที่มาแบบครบวงจร

ทำให้สามารถลงมืได้ง่ายขึ้น โดยไม่ต้งลงทุนทั้งเวลา และทรัพยากรล่วงหน้าในการสร้างแผนการโจมตีด้วยตัวเง และสำหรับผู้คุกคามที่ช่ำชง งานรูปแบบใหม่ก็คืบริการสร้าง และขายเครื่งมืและแผนการโจมตีแบบ asaservice ที่ง่าย รวดเร็ว ีกทั้งยังสามารถนำไปใช้ใหม่เพื่หาเงินต่ได้ไม่สิ้นสุด 

โดยหลังจากนี้ข้เสนสำหรับบริการ CaaS าจเปลี่ยนไปสู่รูปแบบการสมัครสมาชิกเพื่ใช้บริการดังกล่าว โดยถืเป็นช่งทางเพิ่มแหล่งรายได้ให้กับผู้สร้างระบบ ผู้คุกคามเงก็จะเริ่มใช้ประโยชน์จากรูปแบบการโจมตีที่เกิดขึ้นใหม่ เช่น deepfakes ด้วยวิดีโและเสียงบันทึก รวมถึงัลกริทึมที่เกี่ยวข้งที่มีพร้มให้ได้ซื้ใช้กัน

ซึ่งหนึ่งในวิธีการป้งกันการโจมตีใหม่ ๆ นี้ คืการให้การศึกษา และบรมเรื่งขงความตื่นรู้ทางด้านความปลดภัยไซเบร์ โดยในหลายงค์กรสร้างโปรแกรมฝึบรมด้านความปลดภัยพื้นฐานสำหรับพนักงาน และควรมีการพิจารณาเพิ่มงค์ความรู้ใหม่ ๆ เพื่ให้รับมืกับเทคโนโลยีใหม่ ๆ ที่เกิดขึ้นได้ย่างเท่าทัน เช่น ภัยคุกคามที่ใช้ AI ในการทำงาน

บริการสดแนมตามสั่ง (Reconnaissance-as-a-Service) ยิ่งทำให้การโจมตีมีประสิทธิภาพยิ่งขึ้น

อีกสิ่งที่ช่วยให้การก่ออาชญากรรมไซเบอร์สามารถทำได้อย่างแนบเนียนและโจมตีได้เกิดประสิทธิภาพมากที่สุดก็คือการตรวจตราและสอดแนมเป้าหมายแบบทุกซอกทุกมุม และเพราะการโจมตีทุกวันนี้ มีการล็อคเป้าหมายที่ชัดเจนมากขึ้น ผู้คุกคามจึงหันไปจ้าง นักสืบ จากเว็บมืดให้รวบรวมข้อมูลเชิงลึก หรือข่าวกรองที่เกี่ยวกับเป้าหมายก่อน

จะทำการโจมตีมากขึ้นเหมือนการจ้างนักสืบเอกชน บริการ ReconnaissanceasaService นี้ ยังอาจเสนอสิ่งที่เรียกได้ว่าเป็น พิมพ์เขียว หรือ blueprint ของการโจมตี ที่จะให้มาพร้อมกับข้อมูลโครงสร้างระบบความปลอดภัยไซเบอร์ขององค์กร บุคลากรที่เป็นแกนหลักด้านการรักษาความปลอดภัยบนไซเบอร์

จำนวนเซิร์ฟเวอร์ที่องค์กรมีอยู่ รวมไปถึงช่องโหว่ภายนอกที่รู้กัน ตลอดจนจำนวนเซิร์ฟเวอร์หรือช่องโหว่ภายนอกที่มี แม้กระทั่งข้อมูลการถูกบุกรุก หรืออื่น ๆ เพื่อช่วยให้อาชญากรไซเบอร์สามารถโจมตีเป้าหมายได้ตรงจุด และมีประสิทธิภาพ

ซึ่งการโจมตีด้วยรูปแบบของ CaaS คือการสยบคู่ต่อสู้ให้ได้แต่เนิ่น ๆ ระหว่างการลาดตระเวนเพื่อสอดแนม ที่จะกลายเป็นสิ่งที่ทวีความสำคัญมากขึ้น โดยการล่อหลอกอาชญากรไซเบอร์ด้วยเทคโนโลยีลวงจะให้ประโยชน์ นอกจากจะช่วยตอบโต้การทำงานของ RaaS แล้วยังรวมถึง CaaS ในขั้นตอนของการสอดแนมไปด้วย

ข้อมูลลวงทางด้านความปลอดภัยบนไซเบอร์มักจะมาคู่กับบริการป้องกันความเสี่ยงด้านดิจิทัล หรือ digital risk protection (DRP) ที่ช่วยให้องค์กรสามารถรู้ทันศัตรูเพื่อสร้างความได้เปรียบในการป้องกัน

Fortinet
ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต
กระบวนการกเงินที่าศัยพลังขแมชชีนเลิร์นนิง (Machine Learning)

จะมีการฟอกเงินที่แยบยลมากขึ้นโดยอาศัยการทำงานของระบบอัตโนมัติ ซึ่งในอดีตการจะล่อลวงให้คนเข้ามาติดกับได้นั้นต้องผ่านกระบวนการที่ใช้ระยะเวลานาน จากการสำรวจพบว่า อาชญากรไซเบอร์เริ่มใช้ แมชชีนเลิร์นนิง (ML) ในการกำหนดเป้าหมายเพื่อสรรหาบุคคล ซึ่งช่วยให้ระบุตัวล่อที่มีศักยภาพได้ดีขึ้น

ขณะเดียวกันก็ลดเวลาที่ใช้ในการค้นหาผู้ที่จะเข้าร่วมขบวนการ ในระยะยาวก็คาดว่าการให้การบริการฟอกเงินตามสั่ง หรือ Money LaunderingasaService (LaaS) นั้นกำลังจะเกิดขึ้นในไม่ช้า ซึ่งอาจจะกลายเป็นส่วนหนึ่งของบริการอาชญากรรมไซเบอร์ตามสั่ง (CaaS) ที่กำลังเติบโตอย่างรวดเร็ว 

สำหรับองค์กรหรือบุคคลที่ตกเป็นเหยื่อของอาชญากรรมไซเบอร์ประเภทนี้ การย้ายไปสู่ระบบอัตโนมัติ หมายความว่าจะทำให้ติดตามการฟอกเงินได้ยากขึ้น ซึ่งลดโอกาสที่จะได้คืนเงินที่ถูกขโมยไป ซึ่งการหมั่นศึกษาหาข้อมูลจากภายนอกองค์กร เพื่อหาเบาะแสเกี่ยวกับการโจมตีที่อาจเกิดขึ้นในอนาคตจะมีความสำคัญกว่าที่เคย

เพื่อช่วยเตรียมความพร้อมก่อนปัญหาจะเกิดขึ้น บริการป้องกันความเสี่ยงด้านดิจิทัล (DRP) มีความสำคัญอย่างยิ่งสำหรับการประเมินพื้นฐานของภัยคุกคามภายนอก เพื่อค้นหา และแก้ไขปัญหาด้านความปลอดภัย และเพื่อช่วยให้มีข้อมูลพื้นฐานเชิงลึกเกี่ยวกับภัยคุกคามในปัจจุบัน และที่อาจจะเกิดขึ้นในอนาคต

เมืงเสมืน (Metaverse) และโลกนไลน์ คืพื้นที่ใหม่ที่กระตุ้นให้เกิาชญากรรมทางไซเบร์

Metaverse จะก่ให้เกิดประสบการณ์ใหม่ที่สมจริงในโลกนไลน์ และเมืงเสมืนจริงเป็นพื้นที่นไลน์แรก ๆ ที่ขับเคลื่นโดยเทคโนโลยีย่าง AR รวมถึงยังมีการเปิดตัวสินค้าดิจิทัลที่สามารถหาซื้ได้บนโลกเสมืนจริงแห่งนี้ จุดหมายปลายทางนไลน์ใหม่เหล่านี้ ไม่เพียงเปิดโลกขงความเป็นไปได้รูปแบบต่าง ๆ

แต่ยังเปิดประตูสู่การเพิ่มขึ้นขาชญากรรมทางไซเบร์ย่างไม่เคยปรากฏมาก่นในดินแดนที่ไม่มีใครรู้จัก เช่น วาตาร์งบุคคลนั้นเป็นประตูสู่ข้มูลส่วนบุคคลที่สามารถระบุตัวตนได้ (personally identifiable information: PII) ทำให้เป็นเป้าหมายหลักสำหรับผู้โจมตี

เนื่งจากบุคคลทั่วไปสามารถซื้สินค้า และบริการในเมืงเสมืน ใช้กระเป๋าเงินดิจิทัล แลกเปลี่ยนเงินคริปโต มีสินทรัพย์ดิจิทัลย่าง NFT และสกุลเงินใด ๆ ที่ใช้ในการทำธุรกรรมก็สามารถสร้างพื้นที่การโจมตีที่เกิดขึ้นใหม่ให้กับผู้คุกคาม

เป็นไปได้ที่การเจาะเพื่ขโมยข้มูลัตลักษณ์ทางชีวภาพ ( biometric hackingาจกลายเป็นจริงได้ เนื่งจากส่วนประกบที่ขับเคลื่นด้วย AR และ VR งเมืงเสมืนจริง ทำให้เป็นเรื่งง่ายยิ่งขึ้น สำหรับาชญากรไซเบร์ในการขโมยแผนที่ลายนิ้วมื (fingerprint mapping) ข้มูลการจดจำใบหน้า หรืข้มูลขงการสแกนม่านตา แล้วนำไปใช้เพื่วัตถุประสงค์ที่มุ่งร้าย

กจากนี้ แปพลิเคชัน โปรโตคล และธุรกรรมภายในสภาพแวดล้มเหล่านี้ล้วนเป็นเป้าหมายที่เป็นไปได้สำหรับาชญากรไซเบร์ในการโจมตี ไม่ต้งสนใจว่าจะทำงานมาจากที่ไหน เรียนหนังสืยู่ที่ใด หรืยู่ในภาวะดื่มด่ำกับโลกเสมืนจริงที่ไหนก็ตาม ระบบที่ให้ความสามารถด้านการมงเห็น (visibilities)

ให้การป้งกัน และการบรรเทาปัญหาแบบเรียลไทม์คืสิ่งสำคัญ พร้มด้วยการตรวจจับขั้นสูง และดำเนินการตบสนงในส่วนจุดเชื่มต่ปลาย หรื endpoint (EDR) ที่ให้ความสามารถในการวิเคราะห์ การป้งกัน และแก้ไขได้แบบเรียลไทม์

มัลแวร์ลบข้มูล (wiper malware) จะาละวาดให้เกิดการโจมตีแบบทำลายล้างที่หนักกว่าเดิม 

มัลแวร์ในกลุ่ม Wiper กลับมาระบาดย่างหนักีกครั้งในปีนี้ 2565 โดยผู้โจมตีจะนำเาสายพันธุ์ใหม่ ๆ ขงรูปแบบการโจมตีที่มีมายาวนานมาใช้งาน โดยในช่วงครึ่งปีแรกขงปี 2565 รายงาน FortiGuard Labs Global Threat Landscape report พบว่ามีการเพิ่มขึ้นขมัลแวร์ที่โจมตีด้วยการลบข้มูลในดิสก์ (disk-wiping)

พร้มกับสงครามยูเครน และยังมีการตรวจพบีก 24 ประเทศที่ไม่ใช่แค่เพียงในยุโรป การเติบโตที่ลุกลามเช่นนี้เป็นเรื่งน่าตกใจเพราะสามารถนำไปสู่จุดเริ่มต้นขงการทำลายล้างที่รุนแรงกว่าเดิม นกเหนืความเป็นจริงที่ว่าผู้โจมตีได้รวมหนนคมพิวเตร์เข้ากับมัลแวร์ตระกูล Wiper หรืกระทั่งรวมเข้ากับแรนซัมแวร์

เพื่ให้เกิดผลขงการโจมตีสูงสุด สิ่งที่น่ากังวลต่ไปก็คื การทำให้มัลแวร์แบบ wiper กลายเป็นสินค้าให้าชญากรไซเบร์สามารถเลืกซื้ไปใช้งานในนาคต มัลแวร์ที่ได้รับการพัฒนา และใช้งานโดยผู้ใช้ขงภาครัฐาจถูกกลุ่าชญากรหยิบจับ และนำกลับมาใช้ใหม่ได้ผ่านทางรูปแบบ CaaS 

เมื่พิจารณาจากความพร้มใช้งานที่กว้างขึ้นรวมกับการหาประโยชน์ที่เหมาะสม มัลแวร์ wiper าจก่ให้เกิดการทำลายล้างครั้งใหญ่ได้ในระยะเวลาสั้น ๆ สิ่งนี้ทำให้เห็นว่าเวลาที่ใช้เพื่การสืบสวนตรวจสบ และความเร็วที่ทีมซีเคียวริตี้ต้งใช้ในการแก้ไขมีความสำคัญย่างมหาศาล

การใช้ inline sandboxing ที่ทำงานด้วย AI คืจุดเริ่มต้นที่ดีในการป้งกันภัยคุกคามจากแรนซัมแวร์ที่ซับซ้น รวมถึงมัลแวร์ wiper เพราะสามารถป้งกันการโจมตีที่พัฒนาขึ้นใหม่ได้แบบเรียลไทม์ เพื่ให้มั่นใจได้ว่าไล์ที่ไม่เป็นพิษเป็นภัยเท่านั้นที่จะถูกส่งไปยังุปกรณ์ปลายทาง หากผสานรวมเข้ากับแพลตร์มความปลดภัยทางไซเบร์

แนวโน้มที่เกิดขึ้นมีความหมายต่ผู้เชี่ยวชาญย่างไร?
Fortinet
ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต (ขวา) ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝ่ายวิศวกรรมระบบ ฟอร์ติเน็ต (ซ้าย)

โลกของอาชญากรรมไซเบอร์ และวิธีการโจมตีของศัตรูทางไซเบอร์ยังคงขยายตัวอย่างรวดเร็ว ข่าวดีก็คือกลวิธีหลายอย่างที่เหล่าอาชญากรไซเบอร์ใช้ในการโจมตียังคงเป็นรูปแบบที่คุ้นเคย ทำให้ทีมรักษาความปลอดภัยยังสามารถป้องกันได้ดี

สิ่งที่ควรทำคือการยกระดับโซลูชันการรักษาความปลอดภัยด้วย แมชชีนเลิร์นนิง (ML) แลปัญญาประดิษฐ์ (AI) เพื่อให้สามารถตรวจจับรูปแบบการโจมตี และหยุดการคุกคามได้แบบเรียลไทม์โดยอัตโนมัติ อย่างไรก็ตามโซลูชันระบบรักษาความปลอดภัยแบบแยกนั้นไม่สามารถตอบสนองต่อรูปแบบของภัยคุกคามที่เกิดขึ้นในวันนี้

ระบบที่สามารถดูแลแบบครอบคลุมที่ทำงานอัตโนมัติ เป็นสิ่งจำเป็นที่ช่วยลดความซับซ้อน และเพิ่มความยืดหยุ่นในการรักษาความปลอดภัยไซเบอร์ อีกทั้งยังสามารถผสานรวมการทำงานได้แน่นแฟ้นยิ่งขึ้น ช่วยให้มองเห็นการทำงานในระบบได้ดีขึ้น และตอบสนองต่อภัยคุกคามทั่วทั้งเครือข่ายได้อย่างรวดเร็ว ประสานงาน และให้ประสิทธิภาพมากขึ้น

ส่วนขยาย

* บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ 
** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) 
*** ขอขอบคุณภาพประกอบบางส่วนจาก N/A

สามารถกดติดตามข่าวสาร และบทความทางด้านเทคโนโลยีของเราได้ที่  www.facebook.com/itday.in.th

ITDay