Blog

cybersecurity-news

ChaosBot: มัลแวร์ Rust ตัวใหม่ ใช้ Discord เป็นศูนย์บัญชาการ ลอบควบคุม PC เหยื่อ

คุณแน่ใจหรือไม่ว่าแอปพลิเคชันที่คุณใช้สื่อสารในชีวิตประจำวันจะไม่กลายเป็นช่องทางลับให้แฮกเกอร์? ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์ได้เปิดเผยภัยคุกคามใหม่ล่าสุดที่ชื่อว่า ChaosBot ซึ่งเป็นแบ็กดอร์ที่เขียนด้วยภาษา Rust ประสิทธิภาพสูง จุดที่น่ากังวลที่สุดคือการที่มัลแวร์นี้ใช้ช่องทางแชตที่ถูกกฎหมายอย่าง Discord เป็นโครงสร้างพื้นฐานหลักสำหรับ Command and Control (C2) ทำให้สามารถส่งคำสั่งระยะไกลไปยังคอมพิวเตอร์ของเหยื่อได้อย่างแนบเนียน ChaosBot ถูกตรวจพบครั้งแรกในสภาพแวดล้อมของลูกค้าในภาคบริการทางการเงิน และเป็นสัญญาณเตือนถึงแนวโน้มที่อาชญากรไซเบอร์ใช้แพลตฟอร์มโซเชียลที่ผู้คนไว้วางใจเพื่อพรางการสื่อสารที่เป็นอันตรายไปกับทราฟฟิกเครือข่ายปกติ ช่องทางโจมตีหลัก: ChaosBot ใช้ Discord เป็นศูนย์ควบคุมได้อย่างไร ChaosBot ได้รับชื่อมาจากโปรไฟล์ Discord ของผู้โจมตี (‘chaos_00019’) มัลแวร์นี้ทำงานโดยการสร้างช่องแชต Discord ส่วนตัวสำหรับเหยื่อแต่ละราย ซึ่งทำหน้าที่เป็นช่องทางที่ยืดหยุ่นและคงทนสำหรับการควบคุมระยะไกล 1. กลยุทธ์การเข้าถึงเริ่มต้นที่หลากหลาย (Initial Access) ผู้โจมตีใช้กลยุทธ์แบบคู่ในการติดตั้ง ChaosBot โดยมุ่งเป้าไปที่บัญชีองค์กรที่มีสิทธิ์สูงและผู้ใช้งานทั่วไป: การใช้บัญชีที่ถูกขโมย: ใช้ข้อมูลรับรอง VPN/Domain ที่อ่อนแอหรือถูกขโมยเพื่อเข้าสู่เครือข่าย จากนั้นใช้ WMI (Windows Management Instrumentation) เพื่อติดตั้งมัลแวร์จากระยะไกล การโจมตีแบบฟิชชิงผ่านไฟล์ LNK: มัลแวร์จะถูกส่งผ่านอีเมลฟิชชิงที่มีไฟล์ Windows Shortcut (LNK) อันตราย …

cybersecurity-news

Sora 2 กับวิกฤต Deepfake: เมื่อวิดีโอ ‘เจ้านายปลอม’ อาจทำให้องค์กรคุณล่มสลาย

Deepfake 2.0: ยกระดับการหลอกลวงด้วยวิดีโอที่แยกไม่ออก การเปิดตัว Sora 2 ของ OpenAI ได้สร้างมาตรฐานใหม่ให้กับวิดีโอที่สร้างโดย AI ด้วยความสมจริงที่เหนือกว่ารุ่นก่อนหน้า ทำให้เกิดความกังวลอย่างยิ่งในหมู่นักวิชาการและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ เครื่องมือนี้ทำให้ใครก็ตามที่มีเจตนาร้ายสามารถสร้าง “Deepfake” ได้อย่างง่ายดายและรวดเร็ว โดยเฉพาะวิดีโอที่เหมือนจริงของบุคคลสำคัญ เช่น ผู้บริหารระดับสูง (CEO) หรือหัวหน้าแผนก ซึ่งถือเป็นจุดเริ่มต้นของภัยคุกคามด้าน Cybersecurity ครั้งใหญ่ ภัยคุกคามทางไซเบอร์ที่มาพร้อมกับ Sora 2 วิดีโอ Deepfake ที่มาพร้อมกับเสียงและภาพที่สมจริงจนแยกไม่ออก คืออาวุธใหม่ในกลุ่ม Social Engineering ซึ่งมีความอันตรายและสามารถสร้างความเสียหายต่อองค์กรได้ในวงกว้าง: การปลอมแปลงเป็นเจ้านาย (CEO Impersonation): ผู้โจมตีสามารถใช้วิดีโอปลอมเป็นผู้บริหารระดับสูงโทรศัพท์มา หรือส่งวิดีโอข้อความฉุกเฉินเพื่อสั่งการเร่งด่วน เช่น “ฉันติดประชุมด่วนมาก รบกวนรีเซ็ตรหัสผ่านบัญชีหลักของฉันให้ที” หรือ “โอนเงินฉุกเฉินไปที่บัญชีนี้ทันที” การทำ Identity Theft และ Fraud: ด้วยความสามารถของ Sora 2 ที่สร้างภาพยนตร์คุณภาพสูงได้ ทำให้วิดีโอที่ถูกสร้างขึ้นมีน้ำหนักน่าเชื่อถือมากพอที่จะใช้ในการฉ้อโกงทางการเงิน (Deepfake Fraud) …

cybersecurity-news

ภัยเงียบโครงสร้างพื้นฐาน: World Economic Forum เตือน จุดบอด ‘OT’ คือช่องโหว่ความมั่นคงระดับโลก

คุณมั่นใจแค่ไหนว่าระบบสาธารณูปโภคที่คุณใช้ทุกวันปลอดภัยจากการโจมตีทางไซเบอร์? รายงานล่าสุดจาก World Economic Forum (WEF) ได้เผยถึงความจริงอันน่าตกใจว่า แม้โครงสร้างพื้นฐานสำคัญของโลก (Critical Infrastructure) จะมีการเชื่อมต่อระบบดิจิทัลอย่างหนัก แต่ระบบหัวใจสำคัญที่เรียกว่า Operational Technology (OT) กลับถูกละเลยด้านความปลอดภัยอย่างน่าเป็นห่วง และกลายเป็น ‘จุดบอดที่อันตราย’ ที่คุกคามความมั่นคงของทุกชาติ ทำไมระบบ OT จึงกลายเป็น ‘เป้าโจมตี’ ใหม่? ในอดีต ระบบ OT ซึ่งดูแลการทำงานทางกายภาพ เช่น โรงไฟฟ้า, ระบบบำบัดน้ำ, หรือท่อส่งน้ำมัน ถูกแยกออกจากเครือข่ายอินเทอร์เน็ต แต่ด้วยการมาถึงของ Digital Transformation ทำให้ระบบเหล่านี้ถูกเชื่อมต่อกันมากขึ้นเพื่อประสิทธิภาพที่ดีขึ้น แต่กลับเป็นการขยายพื้นที่การโจมตี (Attack Surface) ให้กับผู้ไม่หวังดีอย่างมหาศาล และนี่คือสามปัญหาหลักที่ WEF เน้นย้ำ: 1. การลงทุนด้าน OT Security ที่ไม่สมดุล ความเข้าใจผิดด้านความปลอดภัย: องค์กรมักจะทุ่มเทงบประมาณและทรัพยากรไปที่การป้องกัน Information Technology (IT) ในขณะที่ระบบ …

Encryption Key

สร้างรหัสผ่านให้เหมือน “กุญแจห้องนิรภัย” ไม่ใช่ “กุญแจบ้าน”: เทคนิคจากพ่อสาย Cyber Security

ที่บ้านของผมมีกุญแจหลายดอกครับ… มีกุญแจลูกบิดธรรมดาๆ สำหรับห้องนอน แต่สำหรับประตูโรงไม้ของผม ที่ที่ผมเก็บเครื่องมือไฟฟ้าและโปรเจกต์งานไม้ราคาแพงไว้ ผมใช้กุญแจแบบ Deadbolt ที่มีกลไกซับซ้อนและแข็งแรงเป็นพิเศษ เพราะผมรู้ดีว่า “ประตู” แต่ละบานมีความสำคัญไม่เท่ากัน และต้องใช้ “กุญแจ” ที่มีระดับความปลอดภัยแตกต่างกันไป อาทิตย์ก่อน ผมเห็นลูกชายกำลังสมัครไอดีเกมใหม่ เขาสร้างตัวละครสุดเท่ เลือกอาวุธสุดเจ๋ง แต่พอถึงช่องตั้งรหัสผ่าน ผมเห็นเขาพิมพ์สิ่งที่ทำให้ผมในฐานะคนทำงานสาย Cyber Security ถึงกับต้องเอามือกุมขมับ… เขากำลังจะตั้งรหัสผ่านว่า “Abc12345” วินาทีนั้น ผมรู้เลยว่านี่คือโอกาสสำคัญที่จะสอนเขาเรื่อง “ศิลปะแห่งการทำกุญแจดิจิทัล” ครับ ผมชวนเขามาคุยกันว่า ทำไมรหัสผ่านถึงเป็นมากกว่าแค่ “คำ” ที่ใช้เข้าระบบ แต่มันคือ “กุญแจ” ที่ปกป้องสมบัติล้ำค่าที่สุดของเราในโลกออนไลน์ และทำไมเราถึงต้องสร้างมันให้เหมือน “กุญแจห้องนิรภัย” ไม่ใช่แค่ “กุญแจบ้าน” ทั่วๆ ไป ทำไม Password ง่ายๆ ถึงเป็นเหมือน “กุญแจที่ซ่อนไว้ใต้กระถางต้นไม้” ผมเริ่มต้นด้วยการอธิบายให้ลูกชายฟังว่าทำไมรหัสผ่านง่ายๆ ถึงอันตรายนัก “ลูกคิดดูนะ ถ้าเราซ่อนกุญแจบ้านไว้ใต้กระถางต้นไม้หน้าบ้าน โจรคนไหนๆ ก็ต้องเดาออกเป็นที่แรกใช่ไหม? รหัสผ่านง่ายๆ ก็เหมือนกันเลยลูก มันคือที่ซ่อนที่แฮกเกอร์จะไปลองค้นหาก่อนเป็นอันดับแรก” …

cybersecurity-news

ภัยเงียบที่มองข้าม! ความเสี่ยงไซเบอร์จาก ‘คู่ค้าภายนอก’ คือประตูหลังที่อันตรายที่สุดของธุรกิจ

บทนำ: จุดอ่อนที่แท้จริงขององค์กรไม่ได้อยู่ภายใน? องค์กรส่วนใหญ่มักทุ่มเททรัพยากรจำนวนมากเพื่อเสริมสร้างกำแพงป้องกันภายใน (Internal Defenses) แต่สถิติและการโจมตีครั้งใหญ่ในรอบทศวรรษที่ผ่านมากลับชี้ให้เห็นอย่างชัดเจนว่า ภัยคุกคามทางไซเบอร์ที่ถูกมองข้ามมากที่สุด มักจะมาจากภายนอก นั่นคือ ห่วงโซ่อุปทาน (Supply Chain) และคู่ค้าภายนอก (Vendors) ของบริษัทคุณเอง สถิติที่น่าตกใจ: การโจมตีผ่านช่องทางคู่ค้า การโจมตี Supply Chain หรือที่เรียกว่า Vendor Exploitation Attacks ได้กลายเป็นช่องทางหลักในการเข้าถึงข้อมูลองค์กร ตัวอย่างเช่น กรณี Target ในปี 2013 ที่แฮกเกอร์เข้าถึงระบบผ่านผู้ให้บริการระบบทำความเย็น (HVAC Vendor) หรือกรณี SolarWinds ในปี 2020 ซึ่งแสดงให้เห็นว่าการไว้วางใจในผู้ให้บริการรายเดียวสามารถสร้างความเสียหายในระดับโลกได้อย่างไร คู่ค้าภายนอก: ประตูหลังที่เปิดทิ้งไว้ ทุกบริษัทที่ให้บริการแก่คุณ ไม่ว่าจะเป็นซอฟต์แวร์บัญชี, ระบบ Cloud, หรือแม้แต่ผู้ดูแลอาคาร ล้วนมีสิทธิ์ในการเข้าถึงระบบหรือข้อมูลบางส่วนของคุณ ซึ่งกลายเป็นจุดเปราะบางที่ง่ายต่อการโจมตี ความเสี่ยงหลักจากคู่ค้าที่คุณต้องรู้ 1. การเข้าถึงระบบที่ไม่ได้รับการควบคุม (Uncontrolled Access): คู่ค้าหลายรายมักได้รับสิทธิ์ในการเข้าถึงเครือข่ายของบริษัทคุณผ่านทางพอร์ทัลหรือ VPN เพื่อการบำรุงรักษา …

cybersecurity-news

อดีตหัวหน้าความมั่นคงไซเบอร์แคลิฟอร์เนีย ถูกไล่ออกกะทันหัน พร้อมเตือนภัยคุกคามทั่วรัฐ

ปริศนาการถูกให้ออก: “ผมไม่ได้รับเหตุผลใดๆทั้งสิ้นจากเค้าเลย” Edward Bombita อดีตหัวหน้าศูนย์บูรณาการความมั่นคงทางไซเบอร์แห่งแคลิฟอร์เนีย (California Cybersecurity Integration Center – Cal-CSIC) ซึ่งอยู่ภายใต้สำนักงานบริการเหตุฉุกเฉิน (Office of Emergency Services – CalOES) ได้ออกมาเปิดเผยความรู้สึกต่อการถูกให้ออกอย่างกะทันหัน โดยที่เขายืนยันว่า ไม่ได้รับเหตุผลที่ชัดเจนเลย “มันน่าตกใจจริงๆ” Bombita กล่าว “พวกเขาไม่ได้ให้เหตุผลใดๆ เลย พวกเขาแค่ขอบคุณสำหรับการรับใช้ของผมและบอกว่าฝ่ายบุคคลจะมาคุยด้วย ซึ่งฝ่ายบุคคลก็ไม่ได้มีเหตุผลอะไรมาให้” อดีตหัวหน้าผู้นี้ระบุว่า การกระทำของเขาตลอดทั้งปีนั้น “ไม่มีอะไรที่ร้ายแรงจนถึงขั้นต้องถูกไล่ออก” ซึ่งคำกล่าวของ Bombita ได้เน้นย้ำถึงความทึบตันของการตัดสินใจด้านบุคลากรในหน่วยงานสำคัญของรัฐ ภัยคุกคามทางไซเบอร์ที่ถูกละเลย: ทำไมต้องแยกหน่วยงาน? Bombita ได้ใช้โอกาสนี้ในการส่งสัญญาณเตือนภัยเกี่ยวกับความมั่นคงทางไซเบอร์ทั่วทั้งรัฐแคลิฟอร์เนีย โดยเขาเชื่อว่าภารกิจการป้องกันการโจมตีทางไซเบอร์กำลังกลายเป็นสิ่งสำคัญที่ถูกมองข้าม เนื่องจากมีการรวมหน่วยงานไว้ภายใต้ CalOES จุดยืนของอดีตหัวหน้า Bombita ความขัดแย้งด้านลำดับความสำคัญ: Bombita ชี้ว่าลำดับความสำคัญของ CalOES ซึ่งมุ่งเน้นไปที่เหตุฉุกเฉินของรัฐ ไม่สอดคล้องกับภารกิจของศูนย์ Cal-CSIC ซึ่งคือการป้องกันการโจมตีทางเครือข่าย การป้องกันคือหัวใจ: สำหรับผู้ที่ยังไม่เห็นภาพ Bombita อธิบายว่า …

Salesforce ประกาศกร้าว! ปฏิเสธจ่ายค่าไถ่แฮกเกอร์ หลังถูกขู่ปล่อยข้อมูลลูกค้าเกือบพันล้านรายการ

ในตลาดที่การโจมตีแบบ Extortion (การขู่กรรโชก) กลายเป็นอาวุธหลักของอาชญากรไซเบอร์ มีคำถามสำคัญที่ผู้นำองค์กรทั่วโลกต้องเผชิญ: เราควรจ่ายค่าไถ่หรือไม่? ล่าสุด Salesforce ยักษ์ใหญ่ด้านซอฟต์แวร์ CRM ได้ส่งสัญญาณที่ชัดเจนไปยังโลกไซเบอร์ โดยประกาศอย่างเป็นทางการว่า บริษัท “จะไม่เข้าร่วม, เจรจา หรือจ่ายค่าไถ่” ใด ๆ ตามข้อเรียกร้องจากกลุ่มแฮกเกอร์ที่อ้างว่าขโมยข้อมูลลูกค้าไปเกือบ 1 พันล้านรายการ การตัดสินใจที่กล้าหาญนี้เกิดขึ้นหลังจากกลุ่มแฮกเกอร์ซึ่งเชื่อมโยงกับกลุ่มอาชญากรรมชื่อดังอย่าง ShinyHunters และ Scattered Spider ได้เปิดเว็บไซต์เผยแพร่ข้อมูล เพื่อกดดันให้ Salesforce และบริษัทลูกค้ากว่า 39 แห่ง (รวมถึง FedEx, Disney, และ Toyota) ต้องยอมจ่ายเงินก่อนถึงกำหนดเส้นตายที่ตั้งไว้ แกะรอยการโจมตี: ไม่ใช่ช่องโหว่ของแพลตฟอร์ม แต่เป็น ‘วิศวกรรมสังคม’ Salesforce ย้ำว่าเหตุการณ์นี้ไม่ได้เกิดจากช่องโหว่ใน แพลตฟอร์มหลักของ Salesforce แต่เป็นการโจมตีที่มุ่งเป้าไปที่จุดอ่อนที่สำคัญที่สุด นั่นคือ ‘ปัจจัยมนุษย์’ โดยอาชญากรใช้กลยุทธ์ที่ซับซ้อนถึงสองรูปแบบ: 1. Vishing: การฟิชชิ่งด้วยเสียงและการปลอมเป็นพนักงาน IT ในแคมเปญแรก …

ปฏิวัติวงการยานยนต์: เจาะลึก Software-Defined Vehicle (SDV) เมื่อรถของคุณไม่ใช่แค่เครื่องจักร แต่เป็น “แพลตฟอร์มมีชีวิต”

เชื่อไหมครับว่าเมื่อไม่กี่อาทิตย์ก่อน ผมกำลังนั่งทำความสะอาดเครื่อง CNC Router ตัวเก่งอยู่ในโรงไม้ แล้วจู่ๆ เครื่องก็มีอาการแปลกๆ คือแกนมอเตอร์หมุนได้ไม่เต็มที่ ผมรื้อเครื่องออกมา ไล่เช็กสายไฟ, มอเตอร์, ไปจนถึงแผงควบคุมหลัก… ใช้เวลาเกือบทั้งวันก็หาไม่เจอ สุดท้ายผมลองกลับไปอัปเดต เฟิร์มแวร์ ของเครื่องจากเว็บไซต์ผู้ผลิตดู ปรากฏว่า… ทุกอย่างกลับมาเป็นปกติทันที! ปัญหาทั้งหมดหายไปในพริบตาด้วยโค้ดเพียงไม่กี่บรรทัด นี่แหละครับ คือบทเรียนที่ทำให้ผมเข้าใจแก่นแท้ของคำว่า Software-Defined Vehicle (SDV) ได้อย่างลึกซึ้ง เพราะมันกำลังเปลี่ยน “เครื่องจักรกล” บนท้องถนน ให้กลายเป็น “คอมพิวเตอร์ติดล้อ” ที่วิวัฒนาการได้ด้วยตัวเอง 1. SDV: เมื่อ “ชิป” ชนะ “ชิ้นส่วนโลหะ” SDV คือคำจำกัดความใหม่ของยานยนต์ ที่ฟังก์ชันเกือบทุกอย่างของรถยนต์ ไม่ว่าจะเป็นระบบควบคุมเบรก, การบังคับเลี้ยว, เครื่องปรับอากาศ, ระบบความบันเทิง (Infotainment), หรือแม้แต่การจัดการพลังงานแบตเตอรี่ ถูกควบคุม เปิดใช้งาน และปรับปรุงโดยซอฟต์แวร์เป็นหลัก ในรถยนต์ยุคเก่า ฟังก์ชันหนึ่งๆ จะมี กล่องควบคุมอิเล็กทรอนิกส์ (ECU) เฉพาะของมันเอง คล้ายกับที่ผมมีเครื่องมือไฟฟ้าหลายชิ้นที่ทำงานแบบแยกส่วน แต่ SDV ได้เปลี่ยนสถาปัตยกรรมนั้นให้เป็น ระบบประมวลผลกลางประสิทธิภาพสูง(Centralized Computing Platform) ที่ทำหน้าที่เป็น “สมองใหญ่” คุมทุกโดเมน อุปมาอุปไมยในโลกงานฝีมือ: มันเหมือนกับการเปลี่ยนจากที่คุณต้องใช้ เลื่อยวงเดือน, สว่าน, และ เครื่องขัด ที่แยกสวิตช์กัน ไปเป็น เครื่องจักร 3D …

ลิงก์แปลกปลอม ก็เหมือน เหยื่อล่อปลา: วิธีสอนลูกให้รู้ทันกลลวง Phishing

ผมโตมากับการตกปลาครับ ตอนเด็กๆ ผมชอบไปนั่งเฝ้าดูคุณตาเลือกเหยื่อปลอม ท่านมีกล่องใบใหญ่ที่เต็มไปด้วยเหยื่อรูปร่างหน้าตาประหลาดๆ บางตัวก็สีสันสดใสสะท้อนแสงแวววาว บางตัวก็ทำเลียนแบบแมลงปอได้เหมือนจริงจนน่าตกใจ คุณตาสอนผมว่า “หัวใจของการตกปลา ไม่ใช่การมีเบ็ดที่ดีที่สุด แต่คือการเลือก ‘เหยื่อ’ ที่ปลามันอยากจะกินที่สุด” เหยื่อถูกสร้างขึ้นมาเพื่อ “หลอก” ปลาให้คิดว่ามันเป็นอาหารอันโอชะ พอผมโตขึ้นมาทำงานสาย Cyber Security ผมก็ได้เจอกับ “นักตกปลา” อีกประเภทหนึ่ง แต่คนกลุ่มนี้ไม่ได้ตกปลาในแม่น้ำ พวกเขา “ตก” คนในโลกอินเทอร์เน็ต และ “เหยื่อ” ที่พวกเขาใช้ ก็มีความแนบเนียนไม่แพ้เหยื่อของคุณตาเลยครับ… เราเรียกการตกคนแบบนี้ว่า “Phishing” (ฟิชชิ่ง) วันก่อนลูกชายผมก็เกือบจะ “ติดเบ็ด” เข้าแล้ว เขาได้รับข้อความ SMS บอกว่า “พัสดุของคุณมีปัญหาในการจัดส่ง กรุณาคลิกลิงก์เพื่ออัปเดตที่อยู่” ด้วยความที่เขากำลังรอของเล่นที่สั่งจากเกมอยู่พอดี เขาก็เกือบจะคลิกไปแล้ว โชคดีที่เขานึกถึงกฎ “ถ้าไม่แน่ใจ ให้เรียกพ่อทันที” ของเราขึ้นมาได้เสียก่อน เหตุการณ์นี้ทำให้ผมเห็นว่า การสอนเรื่อง Phishing ให้ลูกเข้าใจ คือหนึ่งในบทเรียนที่สำคัญที่สุดในยุคนี้ วันนี้ผมจึงอยากจะขอเจาะลึกเรื่องนี้แบบหมดเปลือก ตั้งแต่การอธิบายว่ามันคืออะไร, มีกี่ประเภท, วิธีสังเกตแบบจับผิดได้จริง, ไปจนถึงวิธีรับมือถ้าเผลอไปติดเบ็ดเข้าครับ …

คัมภีร์บริหารทีม IT ฉบับเกมเมอร์: 7 บอร์ดเกมที่จะลับคมทักษะผู้นำของคุณให้เฉียบแหลม

เมื่อไม่กี่เดือนก่อน ทีมของผมเจอ “วิกฤต” ครั้งใหญ่ครับ โปรเจกต์สำคัญที่เราทำกันมาหลายเดือนเกิดปัญหาคอขวดทางเทคนิคที่ไม่คาดฝัน, Deadline ก็ใกล้เข้ามาทุกที, งบประมาณเริ่มบานปลาย, และที่สำคัญที่สุดคือ “ขวัญและกำลังใจ” ของทีมเริ่มลดต่ำลงจนน่าใจหาย… ผมในฐานะผู้จัดการทีมในตอนนั้นยอมรับเลยว่าเครียดจนนอนไม่หลับไปหลายคืน แล้วในคืนวันศุกร์คืนหนึ่ง ผมก็ปลีกตัวจากความเครียด ไปนั่งล้อมวงกับเพื่อนๆ เพื่อเล่นบอร์ดเกมที่เรานัดกันไว้ ในเกมนั้น…เรากำลังเผชิญกับวิกฤตที่คล้ายกัน เราต้องร่วมมือกันยับยั้งการระบาดของไวรัสทั่วโลก, ทรัพยากรของเรามีจำกัด, และทุกการตัดสินใจอาจหมายถึงความพ่ายแพ้ของทีม วินาทีที่ผมตัดสินใจใช้ความสามารถพิเศษของเพื่อนเพื่อบินไปอีกซีกโลกหนึ่งเพื่อแก้ปัญหาเฉพาะหน้า มันก็เกิด “ยูเรก้า” ขึ้นในหัวของผม… “เฮ้ย! นี่มันเรื่องเดียวกันเลยนี่หว่า!” ทักษะที่ผมกำลังใช้เพื่อเอาชนะเกมบนโต๊ะ ทั้งการบริหารทรัพยากร, การสื่อสารกับเพื่อนร่วมทีม, การวางแผนระยะยาว, การแก้ปัญหาเฉพาะหน้า…มันคือทักษะชุดเดียวกับที่ผมต้องการอย่างยิ่งยวดเพื่อแก้ปัญหาวิกฤตในที่ทำงาน บทความนี้จึงไม่ใช่การรีวิวบอร์ดเกมครับเพื่อน แต่นี่คือ “Leadership Seminar ที่ปลอมตัวมาในรูปแบบของเกม” คือการถอดรหัสบทเรียนการบริหารที่ลึกซึ้งซึ่งซ่อนอยู่ในกลไกของเกมกระดานระดับโลก และนี่คือ “คัมภีร์สงคราม” ที่จะช่วยลับคมทักษะผู้นำของคุณให้เฉียบแหลมยิ่งกว่าเดิม 1. Catan: ศาสตร์แห่งการบริหารทรัพยากรที่มีจำกัด (The Art of Managing Scarce Resources) 2. Pandemic: บริหารวิกฤตแบบ Co-op และพลังของการทำงานเป็นทีม 3. …