เปิดรับสมัครสมาชิก webboard ตามปกติแล้วครับ

ผู้เขียน หัวข้อ: ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง  (อ่าน 3297 ครั้ง)

0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้

trazano

  • บุคคลทั่วไป
                   

หลังจากเมื่อเร็วๆนี้ IT Digest ได้นำเสนอเรื่องราวเกี่ยวกับ การขโมยความเป็นตัวตน หรือ Identity Thief ที่ถือเป็น 1 ใน 10 ภัยคุกคามโลกอินเทอร์เน็ตในปี 2551 และอยู่จัดให้อยู่ในอันดับ 1 ของภัยร้าย ที่บ่อนทำลายสังคมไซเบอร์ไปแล้ว ในครั้งนี้จะขอเสนอเรื่องที่น่าสนใจไม่แพ้กันนั่นคือ 10 อันดับภัยอินเทอร์เน็ตในปี 2551 โดยทุกวันนี้การดำเนินชีวิตประจำวันของคนไทย ต้องเกี่ยวพันกับระบบไอที และอินเทอร์เน็ตอยู่ตลอดเวลา ไม่ว่าจะเป็นการใช้โทรศัพท์มือถือ และการค้นหาข้อมูลในระบบอินเทอร์เน็ตจากเว็บไซต์ต่างๆ

เช่นเดียวกับการใช้อีเมล์ในการติดต่อสื่อสารกันระหว่างเพื่อนฝูง ญาติมิตร และใช้ในการติดต่องานระหว่างองค์กรทั้งภาครัฐและเอกชน ในเมื่อนามบัตรของทุกคน จำเป็นต้องมีอีเมล์แอดเดรสเป็นอย่างน้อย โดยปกตินิยมใช้ฟรีอีเมล์กัน เช่น ฮอตเมล์ หรือจีเมล์เป็นต้น แต่ขณะนี้ สำนักงานคณะกรรมการพัฒนาระบบราชการ (ก.พ.ร.) ได้ออกประกาศห้ามหน่วยงานราชการใช้ฟรีอีเมล์แล้ว เนื่องจากเป็นการป้องกันข้อมูลความลับราชการรั่วไหล ไปเก็บอยู่ในเครื่องแม่ข่ายของผู้ให้บริการฟรีอีเมล์

นายปริญญา หอมอเนก ผู้เชี่ยวชาญด้านความปลอดภัยบนเครือข่ายคอมพิวเตอร์ กล่าวถึงภาพรวมภัยคุกคามปี 2551 ว่า จากความนิยมในการใช้อินเทอร์เน็ตที่เพิ่มขึ้นทั่วโลก สถิติอาชญากรรมคอมพิวเตอร์ที่มีการใช้งานอินเทอร์เน็ตเป็นสื่อกลางในการติดต่อก็มีสถิติเพิ่มขึ้นเป็นเงาตามตัวเช่นกัน เพราะเหล่าอาชญากรคอมพิวเตอร์ ขณะนี้ ล้วนอาศัยช่องทางการโจมตีเหยื่อ ผ่านทางอินเทอร์เน็ต ทำให้หลายองค์กรตลอดจนบุคคลทั่วไป เกิดความเสียหายทางด้านเศรษฐกิจและสังคม ทำให้องค์กรเสียชื่อเสียง เสียความน่าเชื่อถือ จนกลายเป็นปัญหาระดับชาติ และ ระดับโลกที่ทุกคนต้องร่วมกันแก้ไข

ผู้เชี่ยวชาญด้านความปลอดภัยฯ อธิบายว่า ปัจจุบันภัยอินเทอร์เน็ตได้เปลี่ยนแปลง ปรับปรุงรูปแบบวิธีการ ด้วยใช้เทคนิคใหม่ๆ ในการโจมตีเป้าหมาย ที่ไม่ใช่ระบบคอมพิวเตอร์ที่ทุกคนใช้อยู่ แต่เป็นตัวบุคคลเองที่กลายเป็นเป้าหมายหลัก โดยเรียกว่า "Social Engineering" ดังนั้น การให้ความรู้แก่ผู้ใช้งานคอมพิวเตอร์ทั่วไปสำหรับองค์กร จึงถือเป็นเรื่อง "สำคัญอย่างยิ่งยวด" เมื่อผู้ใช้งานเกิดความเข้าใจ และมีความตระหนักถึงภัยเหล่านี้มากขึ้น ก็จะช่วยลดผลกระทบจากปัญหาที่เกิดขึ้นได้ในทางปฏิบัติในที่สุด

สำหรับ 10 อันดับภัยอินเทอร์เน็ตในปี 2551 ในตอนนี้จะขอกล่าวถึงในส่วนของ 5 อันดับแรกก่อน โดยภัยอันดับแรกที่เคยได้พูดไปก่อนหน้านี้ คือ 1.การถูกขโมยชื่อผู้ใช้และรหัสผ่าน (Username/Password and Identity Theft) ที่นำเสนอไปแล้วและจะไม่ขอพูดซ้ำ

2.ภัยจากการโจมตี Web Server และ Web Application เป็นที่ทราบกันโดยทั่วไปในทางเทคนิคว่า ในปัจจุบัน ไฟร์วอลล์ไม่สามารถป้องกันการโจมตี เว็บเซิร์ฟเวอร์และ เว็บแอพลิชันได้เพราะ ไฟร์วอลล์จำเป็นต้องเปิดช่องให้ผู้คนเข้ามาเยี่ยมชมเว็บไซต์ได้นั่นเอง การโจมตีของแฮกเกอร์นั้นเกิดจากช่องโหว่ 10 ประเภท ที่เรียกว่า "The Ten Most Critical Web Application Security Vulnerabilities" (จากเว็บไซต์ www.owasp.org)

“จากสถิติพบว่า การโจมตีแบบ "Cross-Site Scripting" และ "Injection Flaw" มีสถิติสูงที่สุด ปัญหาส่วนมากเกิดจาก การเขียนโปรแกรม เว็บแอพลิชันที่ไม่ปลอดภัยจากความรู้เท่าไม่ถึงการณ์ของโปรแกรมเมอร์ ที่นิยมใช้ภาษา ASP,JSP หรือ PHP ที่เปิดช่องโหว่ทางแอพลิเคชันให้แก่แฮกเกอร์ ที่มีความเชี่ยวชาญในการพัฒนาโปรแกรมด้วยเช่นกัน ดังนั้นปัญหาที่เกิดจากการเขียนโปรแกรมไม่ปลอดภัยเพียงพอนั้น จะแก้โดยการใช้ไฟร์วอลล์ธรรมดาไม่ได้แล้ว จำเป็นต้องใช้ "Web Application Firewall (WAF)" หรือ จำเป็นต้องสอนโปรแกรมเมอร์ให้เขียนโค้ดโปรแกรมที่ปลอดภัย เพื่อป้องกันการโจมตีดังกล่าว” นายปริญญา กล่าว

ผู้เชี่ยวชาญด้านความปลอดภัยฯ อธิบายต่อว่า สำหรับกลยุทธ์ของแฮกเกอร์ในปีนี้ จะมีอยู่ 2 ประเภท ได้แก่ เว็บไซต์ดังๆ ที่กำลังเป็นที่นิยมในหมู่คนเล่นเน็ต มีโอกาสที่จะถูกแฮกเกอร์เข้ามาโจมตี และแอบฝังไวรัสหรือม้าโทรจัน เพื่อปล่อยไวรัสเข้าสู่ผู้เข้าเยี่ยมชมเว็บไซต์ เป้าหมายของปีนี้ คาดว่าจะเป็นเว็บไซต์ของกีฬาโอลิมปิก ที่กรุงปักกิ่ง เป็นต้น และการโจมตีเว็บที่นำเทคโนโลยีเว็บ 2.0 (Web 2.0) มาใช้ เช่น บล็อก วิกิพีเดีย RSS หรือ AJAX มาใช้ใน Social Network เช่น Open Social ของ Google หรือ Widgets ของ Facebook.com

ตลอดจนเว็บไซต์ Myspace.com และ Youtube.com ที่นิยมใช้เทคนิค "Mash-ups" อนุญาตให้ผู้เล่นเว็บสามารถที่จะพัฒนาแอพลิเคชันเล็ก ในการติดต่อสื่อสารกับผู้ใช้คนอื่น แอพลิเคชันดังกล่าวมีโอกาสที่จะเกิดช่องโหว่หรือ อาจเป็นโทรจันที่แฮกเกอร์มาสร้างไว้ให้คนหลงเข้ามา Download Application ไปใช้งานก็มีความเป็นไปได้ ดังนั้น ถึงแม้ว่าเทคโนโลยี Web 2.0 จะเข้ามาเปลี่ยนแปลงโลกอินเทอร์เน็ต เราควรระวังการเข้าใช้งานเว็บไซต์ประเภท "Social Network" แม้แต่คนเล่นเว็บไซต์ไฮไฟว์ (hi5.com) ด้วย เพราะอาจมีโอกาสติดไวรัส หรือโทรจันจากเว็บไซต์ยอดฮิตดังกล่าวได้

3. ภัยข้ามระบบ (Cross-platform/Multi-platform Attack) การโจมตีระบบคอมพิวเตอร์ของไวรัสหรือมัลแวร์ ส่วนใหญ่นั้นเกิดขึ้นบนระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ แต่ในขณะนี้ ผู้ใช้คอมพิวเตอร์มีความนิยมใช้แพลตฟอร์ม อื่นๆ เช่น OS X ของแมค และไอโฟน รวมถึงซิมเบียนของโนเกีย เป็นต้น มัลแวร์ในปัจจุบันได้มีการเปลี่ยนแปลงตัวเองให้ทำงานบนแพลตฟอร์มอื่นได้ อีกทั้งระบบปฏิบัติการยูนิกซ์ และลีนุกซ์ ที่หลายคนเข้าใจว่าปลอดภัยกว่าวินโดวส์นั้น เป็นเรื่องความเข้าใจผิดกันอยู่พอสมควร กล่าวคือ แฮกเกอร์ทั่วโลกส่วนมากกว่า 80% เป็นผู้เชี่ยวชาญระบบยูนิกซ์และลีนุกซ์ ทำให้แพลตฟอร์มนี้ที่มีช่องโหว่เหมือนวินโดวส์

ยกตัวอย่าง ระบบปฏิบัติการของ Mac และ iPhone ก็มีรากฐานมากจากระบบปฏิบัติการ ยูนิกซ์ที่สามารถใช้ Command Line Mode เหมือนกับยูนิกซ์ทุกประการ โดยการโจมตีแบบข้ามระบบนั้นส่วนมาก จะเป็นการโจมตีผ่านทางเว็บบราวเซอร์ เพราะทุกแพลตฟอร์มล้วนใช้เว็บบราวเซอร์เหมือนๆ กัน เช่น ไฟร์ฟ็อกซ์ หรือ ซาฟารี เป็นต้น มัลแวร์ส่วนมากเขียนด้วยภาษาจาวาสคริปต์ ที่ทำงานบนโปรแกรมดังกล่าวได้เป็นอย่างดี

แฮกเกอร์ในปัจจุบันพยายามมุ่งเป้าหมายมาโจมตีอุปกรณ์พกพาและโทรศัพท์เคลื่อนที่มากขึ้น ดังนั้น เราจึงควรระมัดระวังเวลาใช้อุปกรณ์ดังกล่าวในการเข้า Web Site หรือ Download โปรแกรมต่างๆ เข้ามาทำงาน เพราะถ้าไม่ระมัดระวัง อาจทำให้เครื่องมีปัญหาในการทำงานจากการรบกวนของโปรแกรมไวรัสหรือมัลแวร์ได้ การติดตั้ง Patch และโปรแกรมป้องกันมัลแวร์ก็สามารถช่วยป้องกันความเสี่ยงที่จะเกิดขึ้นได้เช่นกัน

4. ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร (Data Loss/Leakage and Theft) กลายเป็นปัญหาใหญ่ เนื่องจากข้อมูลขององค์กรส่วนมาก จะถูกจัดเก็บในรูปแบบดิจิตอลในฮาร์ดดิสก์ หรือ CD,DVD หรือ เก็บไว้ในสตอเรจขนาดใหญ่ ก็สามารถถูกผู้ไม่หวังดี แอบทำสำเนา หรือ ดูดข้อมูลออกไปได้ง่ายๆ สังเกตจากการนิยมใช้ทัมป์ไดร์ฟ หรือ USB Drive หรืออุปกรณ์เครื่องเล่น MP3 ต่างๆ ที่มีความจุข้อมูลค่อนข้างสูง ภายในองค์กรต่างๆ ทั้งนี้จากสถิติพบว่า การขโมยข้อมูลโดยคนในองค์กรเอง มีสัดส่วนสูงกว่าการขโมยโดยคนนอก และส่วนมากเกิดจากพนักงานที่ไม่ซื่อสัตย์ หรือมีทัศนคติไม่ดีกับบริษัท

การเข้ารหัสข้อมูล หรือ (Encrypt) ก็เป็นอีกวิธีหนึ่งในการป้องกันข้อมูลรั่วไหลได้ แต่ในขณะเดียวกันกลับกลายเป็นเทคนิคของแฮกเกอร์ ในการแอบซ่อนข้อมูลไม่ให้เราสามารถทราบได้ว่า แฮกเกอร์กำลังแอบส่งข้อมูลกันอยู่ในกลุ่มของแฮกเกอร์ด้วยกันเอง โดยมักนิยมใช้เทคโนโลยีที่เรียกว่า "Steganography" ยกตัวอย่าง การเข้ารหัสข้อมูลของกลุ่มผู้ก่อการร้าย ในการถล่มตึกแฝดเวิล์ดเทรด เซ็นเตอร์ ที่มหานครนิวยอร์ค (9-11) ประเทศสหรัฐอเมริกา เมื่อปี ค.ศ. 2001 เป็นต้น

5. ภัยจากมัลแวร์ (Malware) หรือโปรแกรมมุ่งร้ายหรือโปรแกรมไม่ประสงค์ดี มีรูปแบบของการทำงานที่แตกต่างกันในรายละเอียด จึงทำให้บางครั้งเราเรียกมัลแวร์ในชื่ออื่นๆ เช่น ไวรัส สปายแวร์ หรือแอดแวร์ เป็นต้น ความสัมพันธ์ของโปรแกรมมุ่งร้ายนั้น มีความเกี่ยวโยงกับสแปมเมล์ที่ได้รับกันเป็นประจำทุกวัน เนื่องจากเป็นพาหะของมัลแวร์ชนิดต่างๆ ภัยจากสแปมเมล์จึงไม่ใช่แค่ความรำคาญ แต่ยังนำโปรแกรมมุ่งร้ายที่อาจแนบมากับไฟล์แนบ หรือ อยู่ในรูปแบบของลิงค์ ที่หลอกให้ผู้รับอีเมล์เข้าไปโหลดโปรแกรมมุ่งร้ายดังกล่าว

ผู้เชี่ยวชาญด้านความปลอดภัยฯ ให้ความเห็นว่า ไวรัสหรือเวิร์มที่มีผลกระทบรุนแรงในปี 2550 ที่ผ่านมา คือ "Storm Worm" หรือ "Nuwar@MM Worm" ที่มาในรูปแบบของจดหมายลูกโซ่ ที่กล่าวถึงผู้เสียชีวิตชาวยุโรปจากพายุ ที่อาศัยชื่อพายุดึงความสนใจ คนอ่านเมล์พบว่าคนยุโรปตกเป็นเหยื่อสูงสุด ขณะนี้ ชาวอเมริกันและเอเชียกลับพบน้อยกว่า เนื่องจากถือเป็นเหตุไกลตัว ถ้าเปลี่ยนชื่ออีเมล์เป็น 'สึนามิ" อาจมีคนเอเชียติดไวรัสมากกว่านี้ก็เป็นได้ โดยไวรัส "Storm Worm" นั้น ไม่ใช่ไวรัสคอมพิวเตอร์ธรรมดาๆ แต่ทำเครื่องพีซีให้กลายเป็น "บ็อต" ในเครือข่าย "บ็อตเน็ต" ทำให้แฮกเกอร์เข้ามาควบคุมเครื่องของเราได้จากระยะไกล

นายปริญญา ให้ความเห็นด้วยว่า ขณะนี้ มีการตรวจพบ BOT ที่เกิดจากไวรัส "Storm Worm" แล้วทั่วโลกกว่า 50 ล้านเครื่อง ที่ถูกโจมตี ถือเป็นการโจมตีครั้งใหญ่ของแฮกเกอร์ ที่นำการโจมตีหลายๆ แบบมารวมกัน ทั้งบ็อตเน็ตและมัลแวร์ รวมถึง สแปมด้วย ดังนั้น จึงควรหมั่นอัพเดทข้อมูลข่าวสารใหม่ๆ เกี่ยวกับการแพร่กระจายของไวรัส เพื่อจะได้รู้เท่าทันวิธีการหลอกแบบใหม่ๆ ของกลุ่มผู้ไม่หวังดี อีกทั้งยังป้องกันระบบคอมพิวเตอร์ของเราทันท่วงที โดยเฉพาะเวลาที่ยังไม่มีโปรแกรม ANTI-Malware ในช่วง "Zero-Day Attack"

นี่เพียงแค่ 5 อันดับแรกก็มีเนื้อหายาวมาขนาดนี้ คราวต่อไป จะกล่าวถึงอีก 5 อันดับที่เหลือ ที่จะเน้นไปที่ภัยจากการใช้งาน และการโจมตีต่อกลุ่มองค์กรที่มีความเสี่ยงในการใช้คอมพิวเตอร์ ถือเป็นอีกส่วนที่น่าสนใจสำหรับผู้ที่สนใจด้านความปลอดภัย ต้องเรียนรู้ไปเรื่อยๆ ตลอดชีวิต เพราะถ้ารู้ไม่ทัน หรือไม่ทราบเล่ห์เหลี่ยมกลโกง เราทุกคนก็เปรียบเสมือนฝูงแกะยืนรอหมาป่าที่หิวกระหายอยู่ดี...


จุลดิส รัตนคำแปง
[email protected]

Tmaster

  • บุคคลทั่วไป
ขอบคุณครับ

ออฟไลน์ นัทที

  • นักเรียนมัธยม
  • *****
  • กระทู้: 151
  • Reputation: -1
ขอบคุณะจ้าของเรื่องด้วยครับ  ขออนุญาตนำไปเผยแพร่นะครับ  :c_laugh:
Signature cleanned by Admin