ทำความรู้จักกับภัยคุกคามทางคอมพิวเตอร์

Network Security

       ภัยคุกคามต่อระบบคอมพิวเตอร์ครอบคลุมทั้งการคุกคามทางระบบฮาร์ดแวร์ ระบบซอฟต์แวร์ และข้อมูล โดยสาเหตุของภัยคุกคามอาจจะมาจากทางกายภาพ เช่น อัคคีภัย ปัญหาวงจรไฟฟ้า ระบบสื่อสาร ความผิดพลาดของฮาร์ดแวร์ความผิดพลาดของซอฟต์แวร์หรือภัยคุกคามที่เกิดจากคน

หรือผู้ใช้ระบบ เช่น การบุกรุกจากผู้ที่ไม่ได้รับอนุญาต หรือผู้ใช้ไม่เข้าใจระบบทําให้ระบบเกิดความเสียหาย ภัยคุกคามเหล่านี้เป็นสาเหตุให้ข้อมูลในระบบเสียหาย สูญหาย ถูกขโมย หรือแก้ไขบิดเบือน โดยจําแนกภัยคุกคามทางระบบคอมพิวเตอร์แบ่งออกเป็น 3 ประเภทดังนี้

  1. ภัยคุกคามทางระบบฮาร์ดแวร์ (Hardware Security Threats) คือ ภัยที่มีต่อระบบการจ่ายไฟฟ้า ภัยที่เกิดจากการทําลายทางกายภาพโดยตรงต่อระบบคอมพิวเตอร์นั้นๆและภัยจากการลักขโมยโดยตรง
  2. ภัยคุกคามทางระบบซอฟต์แวร์ (Software Security Threats) การลบซอฟต์แวร์หรือการลบเพียงบางส่วนของซอฟต์แวร์นั้น ๆ การขโมยซอฟต์แวร์ (Software Theft) การเปลี่ยนแปลงแก้ไขซอฟต์แวร์ (Software Modification) และการขโมยข้อมูล (Information Leaks)
  3. ภัยคุกคามที่มีต่อระบบข้อมูล (Data Threats) การที่ข้อมูลอาจถูกเปิดเผยโดยมิได้รับอนุญาต การที่ข้อมูลอาจถูกเปลี่ยนแปลงแก้ไขเพื่อผลประโยชน์โดยมิได้มีการตรวจสอบแก้ไข การที่ข้อมูลนั้นถูกทําให้ไม่สามารถนํามาใช้งานได้
รูปแบบภัยคุกคามทางคอมพิวเตอร์
    1. Malware คือความไม่ปกติทางโปรแกรม ที่สูญเสีย C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือทั้งหมด สูญเสียความลับทางข้อมูล สูญเสียความไม่เปลี่ยนแปลงของข้อมูล สูญเสียเสถียรภาพของระบบปฏิบัติการ
    2. Computer Virus เป็นซอฟต์แวร์ประเภทที่มีเจตนาร้ายแฝงเข้ามาในระบบคอมพิวเตอร์โดยจะตรวจพบได้ยาก
    3. Computer worm หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย หรืออินเทอร์เน็ต เป็นต้น
    4. Trojan horse (ม้าโทรจัน) โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้รหัสผ่าน เลขที่บัญชีธนาคาร และข้อมูลส่วนบุคคล อื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนาไปใช้ในการเจาะระบบ
    5. Spyware ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทําของผู้ใช้บนเครื่องคอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม
    6. Backdoor รูรั่วของระบบรักษาความมั่นคงปลอดภัยคอมพิวเตอร์ที่ผู้ออกแบบหรือผู้ดูแลระบบจงใจทิ้งไว้โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคงปลอดภัย แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้
    7. Rootkit โปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น กระบวนงาน ไฟล์หรือข้อมูล แม้จะเป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอไป แต่ก็ถูกนํามาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากขึ้น
    8. การโจมตีแบบ DoS/DDoS ความพยายามโจมตีเพื่อทาให้เครื่องคอมพิวเตอร์ปลายทางหยุดทางานหรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง (ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทําพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่า การโจมตีแบบ Distributed Denial of Service (DDoS)
    9. BOTNET ภัยคุกคามทางเครือข่ายคอมพิวเตอร์ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนําทางเพื่อต่อยอดความเสียหาย และทําให้ยากแก่การควบคุมมากขึ้น ตัวนําทางที่ว่านี้ก็คือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เอง เช่น Spam, DoS/DDoS และ Phishing เป็นต้น
    10. Spam Mail หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รําคาญให้กับผู้รับได้ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti-spam หรือหากใช้ฟรีอีเมล์เช่น hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในชั้นหนึ่งแล้ว
    11. Phishing คือการหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สาคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิตโดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ตัวอย่างของการฟิชชิง เช่น การบอกแก่ผู้รับปลายทางว่าเป็นธนาคารหรือบริษัทที่น่าเชื่อถือ และแจ้งว่ามีสาเหตุทาให้คุณต้องเข้าสู่ระบบ และใส่ข้อมูลที่สําคัญใหม่ โดยเว็บไซต์ที่ลิงก์ไปนั้น จะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง Phishing
    12. Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่ง หรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้
    13. Spam ภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับโดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รําคาญให้กับผู้รับ
    14. Hacking เป็นการเจาะระบบเครือข่ายคอมพิวเตอร์ไม่ว่าจะกระทําด้วยมนุษย์หรือ อาศัยโปรแกรมแฮก หลากรูปแบบ ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เชี่ยวชาญในคอมพิวเตอร์ก็สามารถเจาะระบบได้
    15. ผู้บุกรุก (Hacker) หมายถึง ผู้ที่ไม่ได้รับอนุญาตในการใช้งานระบบ แต่พยายามลักลอบเข้ามาใช้งานด้วยวัตถุประสงค์ต่างๆ ไม่ว่าจะเพื่อโจรกรรมข้อมูล ผลกําไร หรือความพอใจส่วนบุคคลก็ตาม ความเสียหายจากผู้บุกรุกเป็นภัยคุกตามที่หนัก
ป้องกันภัยคุกคามทางคอมพิวเตอร์ได้อย่างไร ???
  1. การติดไวรัสที่พบบ่อยที่สุดคือเกิดจาก User หรือพนักงานภายในองค์กร ดังนั้นการให้ความรู้และเครื่องมือการใช้งานระบบจึงมีความสำคัญกับองค์กร
  2. ควรกำหนดรอบในการในการ Backup ข้อมูลเพื่อป้องกันการสูญหายและข้อมูลถูกทำลาย
  3. ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีดังกล่าวสามารถป้องกันความปลอดภัยของข้อมูลได้ระดับหนึ่ง แต่ไม่ใช่การป้องกันได้ทั้งหมด เพราะไวรัสมีการพัฒนาตลอดเวลา ดังนั้นการเลือกโปรแกรมแสกนไวรัสที่มีการพัฒนาและอัพเดทการป้องกันอยู่สม่ำเสมอ สามารถช่วยให้องค์กรลดความเสี่ยงดังกล่าวได้ในระดับหนึ่ง
  4. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์มีหน้าที่ป้องกันการบุกรุกจากภายนอกเพื่อป้องกันการเจาะเข้าระบบ โดยไฟร์วอลล์ จะตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต ดังนั้นหากองค์กรของท่านไม่มีทีมงานสำหรับกำหนด… โพลีเมทมีทีมงานมืออาชีพรอให้คำปรึกษาท่าน
  5. การใช้รหัสผ่าน ( Username & Password ) คือการรักษาความปลอดภัยขั้นแรกที่ทุกองค์กรใช้มากที่สุดการลดความเสี่ยงควรกำหนดรอบในการเปลี่ยนรหัสผ่านทุกๆปีหรือตามความเหมาะสมขององค์กร

แหล่งที่มาของบทความ :

Scroll to Top