sb05
ดู Blog ทั้งหมด

ภัยคุกคาม ช่องโหว่ และการโจมตี

เขียนโดย sb05
สวัสดีค่ะ....บล็อคนี้เรามาทำความรู้จักกับคำว่า ภัยคุกคาม ช่องโหว่และการโจมตีค่ะ






ภัยคุกคาม คือ วัตถุสิ่งของตัวบุคคลหรือสิ่งอื่นใดที่เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน ภัยคุกคามมีหลายกลุ่ม เช่น

• ภัยคุกคามที่เกิดขึ้นโดยเจตนา 
 
• ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ หรือจากผู้ใช่ในองค์กรเอง 
 
• ภัยคุกคามที่สามารถทําลายช่องโหว่ สร้างความเสียหายแก่ระบบได้
 

 
 
 
 
1. ความผิดพลาดที่เกิดจากบุคคล
 
• เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
 
• อาจเกิดจากความไม่ได้ตั้งใจ เนื่องจากไม่มีประสบการณ์หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
 
• ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ การฝึกอบรมอย่างสม่ํ่าเสมอ 
 
• มีมาตรการควบคุม
 
2. ภัยร้ายต่อทรัพย์สินทางปัญญา

• ทรัพย์สินสินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนําทรัพธ์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุแหล่งที่มาของทรัพยสินดังกล่าวไว้อย่างชัดเจน
 
• ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4ประเภท คือ 
 
– ลิขสิทธิ์ (copyrights) 
 
– ความลับทางการค้า (Trade Secrets) 
 
– เครื่องหมายการค้า (Trade Marks) 
 
– สิทธิบัตร (Patents)
 
 การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุด คือ 
 
การละเมิดลิขสิทธิ์ซอฟต์แวร์
 
(Software Piracy)


3. การจารกรรมหรือการรุกล้ํา

• การจารกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
 
• ผู้จารกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวมรวมสารสนเทศนั้นโดยไม่ได้รับอนุญาต
 
• การรุกล้ํา (Trespass) คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู้ระบบเพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต 
 
• การควบคุม สามารถทําได้โดย การจํากัดสิทธิ์และพิสูจน์ตัวตนของผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง 
 
4. การกรรโชกสารสนเทศ

• การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
 
5. การทําลายหรือทําให้เสียหาย

• เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ เว็บไซต์ภาพลักษณ์ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดีหรือแม้กระทั่งจากพนักงานขององค์เอง การทําลาย เช่น การขีดเขียนทําลายหน้าเว็บไซต์
 
6. การลักขโมย

• การถือเอาของผู้อื่นโดยผิดกฎหมาย 
 
• เช่น อุปกรณ์ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ

7. ซอฟต์แวร์โจมตี
 
• เรียกว่า การโจมตีโดยซอฟต์แวร์เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทําหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware 
 
• มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
 
8. ภัยธรรมชาติ

• ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
 
• สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณ์ฉุกเฉินและภัยพิบัติ 
 
• Contingency Plan ประกอบด้วย
 
 1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
 
 2. การดําเนินงานอย่างต่อเนื่องในสถานการณ์คัขัน
 
 3. การรับมือกับเหตุการไม่คาดคิด



                          


 
ช่องโหว่ คือ ความอ่อนแอ่ของระบบคอมพิวเตอร์ หรือ ระบบเครือข่ายที่เปrดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ซึ่งจะนําไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต้การทํางานของระบบ

ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ

1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)

• ทุกองค์กรจําเป็นต้องมี การจัดทําบัญชีรายชื่อผู้ใช้ User Account เพื่อทําการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name , Password รวมถึงการควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น

2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ

• หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือแอลพลิเคชั่น และไม่ทําการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทําให้ระบบปฏิบัติการมีช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครื่อข่าย
 
3. ไม่มีการอัพเดทไวรัสอย่างสม่ําเสมอ
 
• การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น

4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด

• การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกําหนดค่าผิดพลาดได้สูงกว่าระบบทําการกําหนดให้เองอัตโนมัติ

 
                             



 


 
การโจมตี คือ การกระทําบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทํางานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ



 
1. Malicious Code หรือ Malware 
 
– โค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts

• รูปแบบการโจมตีของ Malicious Code
 
1. สแกนหมายเลข IP Address เพื่อหาหมายเลขช่องโหว่ แล้วทําการติดตั้ง โปรแกรม Back door เพื่่อเปิดช่องทางลับให้กับแฮกเกอร์
 
2. ท่องเว็บไซต์ระบบที่มี Malicious ฝังตัวอยู่ จะสร้างเว็บเพจชนิดต่างๆ เมื่อผู้ใช้เข้าไปเยี่ยมชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับ Malicious Code ไปได้

3. Virus โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม ที่ผู้ใช้รันโปรแกรม นั้นๆ 
 
4. Email โดยการส่งอีเมล์ที่มี Malicious Code ซี่งทันทีที่เปิดอ่าน Malicious Code ก็จะทํางานทันที


2. Hoaxes 
 
– การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น


3. Back door หรือ Trap Door 
 
– เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ


4. Password Cracking 
 
– การบุกรุกเขWาไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM (Security Account Manager) แล้วทําการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่างๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
 
5. Brute Force Attack
 
– เป็นการพยายามคาดเดารหัสผ่าน โดยการนําคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination 
 
– การคาดเดารหัสผ่านนี้จะเป็นการคํานวณซ้ําหลายๆรอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
 
– จึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคํานวณรวดเร็วขึ้น
 
6. Denial Of Service 
 
– การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจํานวนมากไปยังเป้าหมาย ทําให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้
 

                             




 


*ดูวีดีโอปิดเพลงที่แถบ สีชมพู ด้านบนก่อนค่ะ
 
มาเพิ่มเติมให้อีกหน่อย เนื้อหาส่วนนี้จะแนะนำให้รู้จักกับ Malware (มัลแวร์) ค่ะ


Malware (มัลแวร์)ย่อมาจาก Malicious Software  หมายถึง โปรแกรมคอมพิวเตอร์ที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยจะเข้ามาบุกรุกเครื่องคอมพิวเตอร์ของเรา โดยที่เราไม่รู้ตัวและสร้างความเสียหายให้กับระบบคอมพิวเตอร์และเครือข่ายนั้นๆเช่น Virus, Worm, Trojan, Adware, Spyware
 


เป็นโปรแกรมที่สามารถติดต่อจากอีกไฟล์หนึ่งไปยังอีกไฟล์หนึ่งภายในระบบเดียวกัน หรือจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นโดยการแนบตัวเองไปกับ โปรแกรมอื่น จะมีการแพร่กระจายไปยัง เครื่องคอมพิวเตอร์อื่นๆ ได้โดยต้องการตัวกลางในการติดต่อ

วิธีป้องกัน Virus

-ควรติดตั้งซอฟแวร์ ป้องกันไวรัสที่เชื่อถือได้ และสามารถอัพเดทฐานข้อมูลไวรัสและเครื่องมือได้ตลอด เพราะจะทําให้สามารถดักจับ และจัดการกับไวรัสตัวใหม่ๆ ได้อย่างรวดเร็ว

-อัพเดทซอฟต์แวร์ป้องกันไวรัส (Anti Virus) อย่างสม่ําเสมอ ถ้าเป็นไปได้ควรอัพเดททุกครั้งที่ออนไลน์
เพราะจะมีไวรัสสายพันธุ์ใหม่เกิดขึ้นทุกวัน 
 
-อย่าตั้งค่าให้โปรแกรมอีเมลเปิดไฟล์ที่แนบมาโดยอัตโนมัติ ควรจะต้องตรวจสอบก่อนดาวน์โหลดหรือเปิดไฟล์ขึ้นมา

-สแกนไฟล์แนบของอีเมลทุกฉบับ หรือแม้แต่อีเมลจากคนรู้จัก

-อย่าดาวน์โหลดโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจได้ไวรัสแถมมาด้วย แต่หากต้องการดาวน์โหลดจริงๆ ก็สแกนหาไวรัสจากไฟล์นั้นก่อนเปิดใช้งาน

-ควรสแกนแฟลชไดรฟ์ก่อนใช้งานทุกครั้ง เพราะแฟลชไดรฟ์เป็นพาหะในการนําข้อมูลจากพีซีเครื่องหนึ่งมาใส่ในอีกเครื่อง
 


เป็นโปรแกรมคอมพิวเตอร์เช่นเดียวกับโปรแกรมไวรัส สามารถแพร่กระจายตัวของมันเองได้โดยอัตโนมัติและไม่ต้องอาศัยโปรแกรมอื่นในการแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ ผ่านทางเครือข่าย ลักษณะการแพร่กระจายคล้ายตัวหนอนที่เจาะไชไปยังเครื่องคอมพิวเตอร์ต่างๆ แพร่พันธุ์ด้วยการคัดลอกตัวเองออกเป็นหลายๆ โปรแกรม และส่งต่อผ่านเครือข่ายออกไป
เวิร์มบางประเภทสามารถแพร่กระจายตัวเองโดยที่ไม่ต้องอาศัยการช่วยเหลือจากผู้ใช้เลย หรือบางตัวก็อาจแพร่กระจายเมื่อผู้ใช้รันโปรแกรมบางโปรแกรม เวิร์มยังสามารถทําลายระบบได้อีกด้วย
เวิร์มสามารถแพร่กระจายผ่านทางอีเมล์ได้ ไม่ว่าจะเป็น Outlook Express หรือ Microsoft Outlook เช่น เมื่อมีผู้ส่งอีเมล์และแนบโปรแกรมติดมาด้วย ในส่วนของ Attach file ผู้ใช้สามารถคลิ๊กดูได้ทันที การคลิ๊กเท่ากับเป็นการเรียกโปรแกรมที่ส่งมาให้ทํางานถ้าสิ่งที่คลิ๊กเป็นเวิร์ม เวิร์มก็จะเริ่มทํางานทันที โดยจะคัดลอกตัวเองและส่งจดหมายเป็นอีเมล์ไปให้ผู้อื่นอีก

วิธีป้องกัน Worm

-การติดตั้งโปรแกรมตรวจสอบไวรัส แบบ Real time หมายถึงตรวจสอบอีเมล์ทุกครั้งที่เข้ามา ตรวจสอบ
เว็บไซต์ที่มีการแวะเวียนเข้าไปแบบอัตโนมัติ เป็นต้น 

-ควรหลีกเลี่ยงการเปิดเมล์ที่เราไม่รู้จัก หรือไม่แน่ใจ



 
เป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆโดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนําไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์ หรือระบบเครือข่ายอีกที
ม้าโทรจัน แตกต่าง จากไวรัสที่การทํางาน  “ไวรัส” ทํางานโดย ทําลายคอมพิวเตอร์ ทั้งฮาร์ดแวร์ และซอฟต์แวร์อย่างแท้จริง  แต่ “ม้าโทรจัน” ไม่ทําอะไรกับคอมพิวเตอร์

การป้อง/กําจัด Trojan Horse 

-ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
 
 -ใช้ซอฟต์แวร์สําหรับการตรวจจับและทําลายโทรจัน เช่น The Cleaner 3.1 ,Trojan Remover,Anti-
Trojan 5 เป็นต้น

 


เป็นศัพท์ เทคนิคมาจากคําว่า Advertising Supported Software แปลเป็นไทยได้ว่า 
"โปรแกรม สนับสนุนโฆษณา" 
โดยทางบริษัทต่างๆ จะพยายามโฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้นๆ เช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็บต่างๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อยๆ ถ้าเราอยากให้โฆษณานั้นหายไป ก็ต้องจ่ายตังค์ค่าลิขสิทธิ์เพื่อไม่ให้มีโฆษณาขึ้นมากวนใจอีกต่อไป
 
 


โปรแกรมสายลับ โดยจะดึงข้อมูลต่างๆ ที่อยู่ในคอมพิวเตอร์ของเรา ส่งไปยังบริษัทแม่ ถึงแม้ว่าทางบริษัทจะมีนโยบายเกี่ยวกับสิทธิของบุคคล แต่ความเป็นจริงแล้ว ข้อมูลต่างๆ จะถูกส่งไปให้บริษัทแม่อย่างต่อเนื่อง เช่น ข้อมูลที่เกี่ยวกับเวลาที่เราใช้อินเทอร์เน็ต เว็บไหนที่เราเข้าไปดูบ่อยๆ เป็นต้น 
รูปแบบของการเผยแพร่ก็แตกต่างกันไป ส่วนใหญ่มักเผยแพร่ผ่านหน้าเว็บไซต์ที่เราเข้าไปดูไปชม และเมื่อผู้ใช้งานเข้าไปในเว็บนั้นๆ ก็จะปรากฏ Pop up ชวนให้เราคลิก ด้วยความมือไวไม่ทันระวังพวกเราก็คลิก OK , Yes , Accept ฯลฯ โดยที่ไม่ได้อ่าน Spyware จึงถูกโหลดมายังเครื่องของเราโดยทันที 
 
อาการของเครื่่องที่ติด Spyware

-อาจมีป้ายโฆษณาเล็กๆ ปรากฏขึ้นมา หรือที่เรียกว่า pop-up 
-เก็บข้อมูลการเข้าเว็บไซต์ต่างๆ และเว็บที่เราชื่นชอบส่งไปยังผู้ที่ต้องการ 
-เว็บเริ่มต้นในการทํางานถูกเปลี่ยนไป 
-มีโปรแกรมใหม่ๆ ถูกติดตั้งขึ้นมาโดยที่ไม่ได้มีการติดตั้ง 
-ค้นหาข้อมูลใน Search Engine จะมีความแตกต่างออกไปจากเดิม 

วิธีป้องกัน Spyware
 
-ระวังเรื่องการ download โปรแกรมจากเว็บไซต์ต่าง 
-ระวังอีเมล์ที่ให้คําแนะนําเกี่ยวกับการแจกโปรแกรมฟรี เกี่ยวกับกําจัด spyware 
-ระหว่างการใช้งานอินเทอร์เน็ต ถ้ามีหน้าต่างบอกให้คลิกปุม Yes ระวังสักนิด อ่านรายละเอียดให้ดี อาจมี 
spyware แฝงอยุ่ แนะนําให้คลิก No ไว้ก่อน จะปลอดภัยกว่า 
-มีหน้าต่าง pop-up ขึ้นมา ให้กดปุ่มปิดแทนการคลิกปุ่มใดๆ และโดยเฉพาะบริเวณป้ายโฆษณา นั่นอาจหมายถึงคุณกําลังยืนยันให้มีการติดตั้ง spyware แล้ว
-ตรวจสอบด้วยโปรแกรมกําจัด spyware อย่างน้อยอาทิตย์ละครั้ง สําหรับองค์กร แนะนําให้ตรวจสอบทุกวัน โดยเฉพาะเวลาพักทานข้าว ซึ่งถือได้ว่าเป็นเวลาที่เหมาะสมมากที่สุด 
 
 
 
 



จัดทำโดย
นางสาว เฉลิมศรี ไกรนรา
รหัส 5512317017
มหาวิทยาลัยราชภัฏนครศรีธรรมราช
 
 
 
 
 
 
 
 
 
 
 

ความคิดเห็น

ยังไม่มีความคิดเห็น