บทที่4

             
             บทที่4 ภัยคุกคาม ช่องโหว่ และการโจมตี

ภัยคุกคาม (Threat)
   
 ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรื่อสิ่งอื่นใดที่เป็นตัวแทนของการทำอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น
        *ภัยคุกคามที่เกิดขึ้นโดยเจตนา
        *ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ
        *ภัยคุกคามที่สามารถทำลายช่องโหว่ สร้างความเสียหายแก่ระบบได้



1.ความผิดพลาดที่เกิดจากบุคคล

*เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
*อาจเกิดจากความไม่ได้ตั้งใจ เนื่องจากไม่มีประสบการณ์ หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
*ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ
*มีมาตรการควบคุม

2.ภัยร้ายต่อทรัพย์สินทางปัญญา

*ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ
*ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
-ลิขสิทธิ์ (Copyrights)                                       -ความลับทางการค้า (Trade Secrets)
 -เครื่องหมายการค้า (Trade Marks)                                -สิทธิบัตร (Patents)
*การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุด คือ การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Piracy)

3.การจารกรรมหรือการรุกล้ำ
*การจารกรรม (Espionage) เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
*การรุกล้ำ (Trespass) คือ การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู่ระบบ เพื่อรวบรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต

4.การกรรโชกสารสนเทศ
*การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail

5.การทำลายหรือทำให้เสียหาย
*เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร
*การทำลาย เช่น การขีดเขียนทำลายหน้าเว็บไซต์

6.การลักขโมย
*การถือเอาของผู้อื่นโดยผิดกฎหมาย
*เช่น อุปกรณ์ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึงสารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7.ซอฟต์แวร์โจมตี
* เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ ทำหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious หรือ Malware
8. ภัยธรรมชาติ
*ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
*Contingency Plan ประกอบด้วย
1.ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
2.การดำเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
3.การรับมือกับเหตุการณ์ไม่คาดคิด

 ช่องโหว่ (Vulnerabilities)
     ความอ่อนแอของระบบคอมพิวเตอร์ หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1.การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
*ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account เพื่อทำการล็อกอินเข้าสู่ระบบ
2.ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
*หากองค์กรละเมิดติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือแอพพลิเคชั่น และไม่ทำการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฏิบัติการมรช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป
3.ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
*การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานะข้อมูลของโปรแกรม

4.การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
*การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ ทำการกำหนดให้เองอัตโนมัติ

การโจมตี (Attack)
         การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ
รูปแบบของการโจมตี
1. Malicious Code หรือ Malware
*โค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
2. Hoaxes
*การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น

3. Back door หรือ Trap Door
*เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking
*การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM (Security Account Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
5. Brute Force Attack
*เป็นการพยายามคาดเดารหัสผ่าน โดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
*การคาดเดารหัสผ่านนี้จะเป็นการคำนวณซ้ำหลายๆรอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
*จึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น
6. Denial Of Service
*การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้
                        
                                                                        สรุปบทที่ 4
Malware (มัลแวร์)
*ย่อมาจาก Malicious Software  หมายถึง โปรแกรมคอมพิวเตอร์ที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยจะเข้ามาบุกรุกคอมพิวเตอร์ของเรา เช่น Virus, Worm, Trojan, Spyware
Virus (ไวรัส)
*เป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภายในระบบเดียวกัน จะมีการแพร่กระจายไปยัง เครื่องคอมพิวเตอร์อื่นๆได้ โดยต้องการตัวกลางในการติดต่อ
วิธีป้องกัน Virus
*ควรติดตั้งซอฟต์แวร์ ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องคอมมือได้ตลอด
*อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ำเสมอ
*อย่าตั้งค่าให้โปรแกรมอีเมล์เปิดไฟล์ที่แนบมาโดยอัตโนมัติ
*สแกนไฟล์แนบของอีเมล์ทุกฉบับ หรือแม้แต่อีเมล์จากคนรู้จัก
*อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ
*ควรสแกนแฟลชไดร์ก่อนใช้ทุกครั้ง

Worm (หนอนอินเทอร์เน็ต)
*เป็นโปรแกรมคอมพิวเตอร์ เช่นเดียวกับโปรแกรมไวรัส สามารถแพร่กระจายตัวของมันเองโดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ ผ่านทางเครือข่าย
วิธีป้องกัน Worm
*การติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Real time
*ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ

Trojan Horse (ม้าโทรจัน)
*เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว จะไม่แพร่เชื้อไปติดไฟล์อื่นๆและจะไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้
การป้อง/กำจัด Trojan Horse
*ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
*ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน
Adware
*เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า โปรแกรม สนับสนุนโฆษณา โดยทางบริษัทต่างๆ จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้นๆ
Spyware
*โปรแกรมสายลับ โดยจะดึงข้อมูลต่างๆ ที่อยู่ในคอมพิวเตอร์ของเรา ส่งไปยังบริษัทแม่
*รูปแบบของการเผยแพร่ก็แตกต่างกันไป ส่วนใหญ่มักเผยแพร่ผ่านหน้าเว็บไซต์ที่เราเข้าไปดูไปชม
อาการของเครื่องที่ติด Spyware
*อาจมีป้ายโฆษณาเล็กๆ ปรากฏขึ้นมา หรือที่เรียกว่า POP-UP
*เก็บข้อมูลการเข้าเว็บไซต์ต่างๆ และเว็บที่เราชื่นชอบ ส่งไปยังผู้ที่ต้องการ
*เว็บเริ่มต้นในการทำงานถูกเปลี่ยนไป
*มีโปรแกรมใหม่ๆ ถูกติดตั้งขึ้นมาโดยที่ไม่ได้มีการติดตั้ง
*ค้นหาข้อมูลใน Search Engine จะมีความแตกต่างออกไปจากเดิม
วิธีป้องกัน Spyware
*ระวังเรื่องการ Download โปรแกรมจากเว็บไซต์ต่างๆ
*ระวังอีเมล์ ที่ให้คำแนะนำเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับกำจัด Spyware
*ระหว่างการใช้งานอินเทอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุ่ม Yes ระวังสักนิด อ่านรายละเอียดให้ดี อาจมี Spyware แฝงอยู่ แนะนำให้คลิก No ไว้ก่อน จะปลอดภัยกว่า
*มีหน้าต่าง POP-UP ขึ้นมา ให้กดปุ่มปิดแทนการคลิกปุ่มใดๆ
*ตรวจสอบด้วยโปรแกรมกำจัด Spyware อย่างน้อยอาทิตย์ละครั้ง สำหรับองค์กร แนะนำให้ตรวจสอบทุกวัน

 

 

 

 

 

 

 

 

 

 

 

 

               




ไม่มีความคิดเห็น:

แสดงความคิดเห็น