ภัยร้ายๆ จากอินเตอร์เน็ต


10 ภัยอินเทอร์เน็ต ที่ควรรู้มีดังนี้

10 ภัยมืด... ยุคอินเทอร์เน็ตปี ค.ศ.2007 cyber , crime , ภัย , อินเตอร์เน็ต ,

1.ภัยมัลแวร์และเทคนิควิศวกรรมสังคม (Malware with social engineering technique attack) จัด ได้ว่าเป็นภัยอันดับหนึ่งของวันนี้ เนื่องจากปัญหามัลแวร์ ประกอบด้วยปัญหาไวรัส, วอร์มและสปายแวร์ ซึ่งเกิดขึ้นทุกวันทั่วโลกจนกลายเป็นเรื่องที่คนไอทีหลายคนมองว่าเป็นเรื่อง ปกติไปแล้ว

ปัญหาใหญ่คือ โปรแกรมแอนตี้ไวรัสรุ่นเก่าไม่สามารถตรวจพบสปายแวร์ได้ ทำให้ต้องใช้โปรแกรมประเภทแอนตี้สปายแวร์เพิ่มเติม ในปัจจุบันบริษัทผู้ผลิต โปรแกรมแอนตี้ไวรัสได้พยายามรวมคุณสมบัติในการปราบไวรัส, วอร์ม และสปายแวร์เข้าด้วยกัน เรียกว่า converged desktop security เพื่อให้สามารถตรวจจับมัลแวร์ได้มากขึ้น วิธีการป้องกันมัลแวร์ที่ได้ผลควรใช้โปรแกรมตรวจจับมัลแวร์มากกว่า 1 โปรแกรม เรียกเทคนิคนี้ว่า "multiple anti-Malware technique"

2.ภัยสแปมเมล์ (SPAM mail attack) เป็นภัยอันดับสองรองจากภัยมัลแวร์ เนื่องจากต้องติดต่อกันผ่านทางอิเล็กทรอนิกส์เมล์กันเป็นประจำ จนเรียกได้ว่ากลายเป็นเรื่องปกติเหมือนกับการใช้โทรศัพท์มือถือไปแล้ว ถ้าหากเราไม่มีเทคโนโลยีในการป้องกันสแปมเมล์ที่ดี เราอาจได้รับสแปมเมล์ถึงวันละ 50-100 ฉบับต่อวัน ซึ่งทำให้ต้องเสียเวลาในการกำจัดเมล์เหล่านั้น ตลอดจนสแปมเมล์ยังเป็นตัวการหลักในการพาโปรแกรมมัลแวร์ต่างๆ เข้ามาติดตั้งในเครื่องคอมพิวเตอร์ของเราอย่างง่ายดาย ผ่านทางอิเล็กทรอนิกส์เมล์ ทางแก้ปัญหาที่ถูกต้องก็คือ การติดตั้งระบบป้องกัน สแปมเมล์ที่บริเวณ E-mail gateway

สำหรับ ผู้ใช้งานคอมพิวเตอร์ทั่วไป ไม่ควรเปิดเผย E-mail address ขององค์กรสู่สาธารณะ ไม่ว่าจะเป็นการประกาศในเว็บไซต์ขององค์กรเอง หรือประกาศตามเว็บบอร์ดทั่วไป ซึ่งอาจนำมาสู่การขโมยอีเมล์โดยใช้โปรแกรมประเภท E-mail harvester ทำงานโดยการ E-mail address จากเว็บไซต์ต่างๆ ในอินเทอร์เน็ต

ยก ตัวอย่างเช่น ถ้าเราพิมพ์ keyword *@ ตามด้วยโดเมนเนมขององค์กร เช่น *@abc.co.th Google จะแสดงให้เห็นถึง E-mail address ที่ประกาศอยู่ในอินเทอร์เน็ตโดยทั่วไป ทำให้สแปมเมอร์สามารถนำ E-mail address ดังกล่าวมาใช้ประโยชน์ในทางมิชอบได้ ดังนั้น เราจึงควรระวังการเปิดเผย E-mail address ขององค์กรโดยไม่จำเป็น

3.ภัยจากการใช้โปรแกรมประเภท IM และ P2P โปรแกรมประเภท IM หรือ instant messaging เช่น MSN เป็นโปรแกรมที่ได้รับความนิยมอย่างสูง หลายคนใช้ MSN แทนการคุยผ่านโทรศัพท์ แต่เปลี่ยนเป็นการ "chat" แทน ทำให้เกิดสังคมออนไลน์ขนาดใหญ่ขึ้น มีประโยชน์ช่วยให้หลายคนประหยัดค่าโทรศัพท์ได้ แต่ปัญหาของโปรแกรมประเภท IM ก็คือโปรแกรมมัลแวร์หรือไวรัสต่างๆ นิยมใช้โปรแกรม IM เป็นช่องทางในการกระจายไฟล์มัลแวร์โดยผ่านทางการดาวน์โหลดโดยใช้โปรแกรม IM

ขณะ เดียวกันโปรแกรมที่ถูกออกแบบมาทั้งดาวน์โหลดและอัพโหลดไฟล์ในลักษณะ peer-to-peer เช่น โปรแกรม Bittorrent หรือโปรแกรม eMule ก็กำลังได้รับความนิยมจากผู้ใช้อินเทอร์เน็ตความเร็วสูงเช่นกัน เพราะสามารถดาวน์โหลดไฟล์ต่างๆ ไม่ว่าจะเป็นภาพยนตร์หรือเพลงในรูปแบบดิจิทัลได้อย่างง่ายดาย (ซึ่งส่วนใหญ่เป็นข้อมูลที่ละเมิดลิขสิทธิ์)

โปรแกรม P2P เหล่านี้บางโปรแกรมมีการทำงานในลักษณะของสปายแวร์โดยที่เราไม่รู้ตัว และยังพาโปรแกรมมัลแวร์มายังเครื่องเราผ่านทางการดาวน์โหลดอีกต่างหาก ดังนั้นการออกนโยบายควบคุมการใช้งานโปรแกรมทั้ง 2 ประเภทดังกล่าว จึงมีความจำเป็นอย่างยิ่งยวดเพื่อไม่ให้เกิดผลกระทบกับโครงสร้างพื้นฐานของ องค์กร เช่นผลกระทบทำให้อินเทอร์เน็ตช้าลง เนื่องจากการใช้งานโปรแกรมเหล่านี้หรือระบบอาจติดไวรัสเพราะผู้ใช้งาน โปรแกรม IM และ P2P ดาวน์โหลดไฟล์ต่างๆ โดยไม่ระวังอย่าง เพียงพอ

4.ภัยกับดักหลอกลวงผ่านทางอิเล็กทรอนิกส์เมล์ และการโจมตีผู้เล่นเกมออนไลน์ เป็นปัญหาการหลอกลวงผ่านอินเทอร์เน็ตโดยวิธีการใหม่ของแฮกเกอร์ ที่เรียกว่า phishing กำลังได้รับความนิยมเพิ่มขึ้นในกลุ่มแฮกเกอร์ที่มุ่งหวังผลประโยชน์ทางด้าน การเงิน เช่น ขโมยเงินจากการใช้งานธนาคารผ่านอินเทอร์เน็ต เป็นต้น ลักษณะ การโจมตีแบบ phishing คือการแกล้งส่งอิเล็กทรอนิกส์เมล์มาหลอกผู้ใช้บริการอินเทอร์เน็ตในการทำ ธุรกรรมต่างๆ ไม่ว่าจะเป็นอินเทอร์เน็ตแบงกิ้ง หรือการซื้อสินค้าจากอินเทอร์เน็ต เช่น Amazon, eBay และ PAYPAL ก็ล้วนเป็นเป้าหมายของกลุ่มผู้ไม่หวังดีทั้งสิ้น

อิเล็กทรอนิกส์ เมล์ที่ถูกส่งมายังผู้ใช้บริการดังกล่าวจะถูกตกแต่งมาให้ดูเหมือนมาจาก ธนาคาร หรือบริษัทที่เราติดต่ออยู่เป็นประจำ โดยถ้าไม่สังเกตก็จะไม่พบความแตกต่าง ดังนั้นผู้ใช้ต้องหมั่นสังเกตอิเล็กทรอนิกส์เมล์ในลักษณะดังกล่าว เพื่อที่จะไม่ต้องตกเป็นเหยื่อโดยการป้อนข้อมูลชื่อผู้ใช้และรหัสผ่านให้กับ แฮกเกอร์ โดยที่นึกว่ากำลัง "Logon" เข้าใช้ระบบจริงๆ

นอก จากนี้มีการโจมตีแบบ farming เป็นการโจมตีที่ DNS server หรือการเข้ามาแก้ไขไฟล์ HOSTS ที่อยู่ในเครื่องคอมพิวเตอร์ของเราโดยไม่ได้รับอนุญาต ทั้งนี้เพื่อต้องการ "redirect" เว็บไซต์ที่เราเข้าชมตามปกติให้ชี้ไปยังเว็บไซต์ ที่แฮกเกอร์ได้เตรียมไว้ก่อนล่วงหน้า

และขณะนี้แฮกเกอร์ นิยมโจมตี domain name ด้วยวิธีที่เรียกว่า domain name hijacking คือ การขโมยโดเมนเนมแล้วย้าย โดเมนไปไว้ที่อื่นเพื่อเตรียมขายทอดตลาด หรือเรียกเงินค่าโดเมนกับเจ้าของโดเมนในกรณีที่เจ้าของโดเมนอยากได้คืน และการโจมตีแบบ gold farming คือ การโจมตีผู้เล่นเกมออนไลน์โดยการเจาะระบบเข้าไปขโมยของในเกม ซึ่งทรัพย์สินที่อยู่ในเกมสามารถนำมาขายในตลาดมืดให้แก่ผู้เล่นเกมที่มีความ ต้องการ ซึ่งการโจมตีลักษณะนี้สร้างรายได้เป็นกอบเป็นกำให้กับกลุ่มแฮกเกอร์ที่เรียก ตัวเองว่า "gold farmer"

5.ภัยการโจมตีระบบด้วยวิธี DoS หรือ DDoS (Danial of services and distributed Danial of services attack) เป็นการโจมตีเว็บไซต์หรือโครงสร้างพื้นฐานด้านระบบเครือข่ายขององค์กรให้ เกิดความเสียหายจนไม่สามารถรองรับผู้ใช้งานได้ เป็นวัตถุประสงค์ของแฮกเกอร์ที่ต้องการ "ล่ม" เว็บไซต์ หรือ "ล่ม" ระบบของเป้าหมาย ทำให้เกิดปัญหากับลูกค้าขององค์กรในกรณีที่องค์กรเน้นการให้บริการลูกค้าออ นไลน์ผ่านระบบอินเทอร์เน็ต

6.ภัยการโจมตี web server และ web application เป็นการโจมตีเว็บไซต์โดยโจมตีผ่านทางช่องโหว่ของ web server หรือ web application ที่เขียนโปรแกรมโดยไม่มี "security awareness" ทำให้แฮกเกอร์สามารถเข้ามาแก้ไขข้อมูลในเว็บไซต์ เช่น เปลี่ยนหน้า web page ที่เรานิยมเรียกว่า "web defacement" หรือการเข้ามาแอบขโมยไฟล์ข้อมูลที่สำคัญๆ ในเว็บไซต์เพื่อนำไปทำประโยชน์ในทางมิชอบ โดยการโจมตี web server และ web application ดังกล่าวสามารถทำได้ทั้งหมด 10 วิธีตามคำแนะนำของ OWASP (open web application security project) top 10 web hacking (ดูรายละเอียดได้ที่ www.acisonline.net)

7.ภัยเครือข่ายหุ่นยนต์ (BOTNETS attack) การโจมตีเครื่องคอมพิวเตอร์ที่กำลังออนไลน์กับระบบอินเทอร์เน็ตความเร็วสูง เช่น cable modem หรือ ADSL โดยไม่ได้มีการป้องกันเครื่องคอมพิวเตอร์อย่างปลอดภัยเพียงพอ ทำให้แฮกเกอร์สามารถยึดเครื่องเหล่านั้นเป็นสมบัติส่วนตัวของแฮกเกอร์ โดยเครื่องที่ถูกยึดเรียกว่า "BOT" หรือ "zombie" เมื่อแฮกเกอร์สามารถยึดเครื่องได้หลายๆ เครื่องพร้อมกันเลยเรียกว่า "BOTNET" หรือ "RoBOT network" ซึ่งแฮกเกอร์สามารถควบคุมได้จากหลายร้อยเครื่องไปจนถึงเป็นหลักแสนเครื่อง เพื่อให้เหล่าสแปมเมอร์เช่าใช้ในการส่งสแปมเมล์หรือส่งโปรแกรมโฆษณา (adward) ในรูปแบบต่างๆ ผ่านทางสแปมเมล์

8.ภัยแฝงแอบซ่อนเร้น (ROOTKITS attack) ปัญหาภัย BOTNET ดูเหมือนจะมีความเชื่อมโยงกับปัญหาภัย ROOTKITS เพราะหลังจากแฮกเกอร์ได้ยึดเครื่องคอมพิวเตอร์เป้าหมายแล้ว แฮกเกอร์มักจะติดตั้งโปรแกรมพิเศษที่เรียกว่า "ROOTKITS" ลงในเครื่องดังกล่าว เพื่อให้แฮกเกอร์สามารถเข้ามาใช้เครื่องนั้นได้อีกครั้งหนึ่ง ตลอดจนติดตั้งโปรแกรมพรางตาผู้ใช้คอมพิวเตอร์ให้รู้สึกว่าเครื่องยังเป็น เครื่องของตนเองอยู่ โดยไม่สามารถสังเกตเห็นความเปลี่ยนแปลงที่เกิดขึ้นเพราะโปรแกรม ROOTKITS จะแอบซ่อนโปรแกรมต่างๆ ของแฮกเกอร์เอาไว้

9.ภัยการโจมตีระบบไร้สาย (mobile and wireless attack) ปัจจุบันระบบไร้สายเข้ามามีบทบาทอย่างมากในการใช้งานระบบเครือข่าย ไม่ว่าจะเป็นโทรศัพท์มือถือหรือเทคโนโลยีเครือข่าย LAN ไร้สาย (wireless LAN) ซึ่งกลายเป็นเป้าหมายใหม่ของแฮกเกอร์ โดยมุ่งการโจมตีโทรศัพท์มือถือไปที่ช่องโหว่ bluetooth บนระบบ symbian หรือ Windows mobile ในโทรศัพท์มือถือ และการโจมตีเครือข่าย LAN ไร้สายด้วยวิธี war driving และ war chalking ที่นิยมเจาะระบบ Wi-Fi ในเมืองหลวงใหญ่ๆ ทั่วโลก โดยเฉพาะในย่านธุรกิจ แล้วสร้างแผนที่ Wi-Fi map ไว้ให้แฮกเกอร์ด้วยกันเข้ามาโจมตีระบบต่อ (เรียกว่าทำงานเป็นทีม)

10.ภัยการโจมตีโดยใช้ Google (Google hacking attack) เป็นภัยที่เกิดจากการประยุกต์ใช้งาน Google search engine ในแบบแฮกเกอร์ ซึ่งผิดวัตถุประสงค์ของผู้สร้าง Google ที่ต้องการให้ทุกคนใช้งาน Google ให้เกิดประโยชน์ในการค้นหาข้อมูลผ่านทางอินเทอร์เน็ตได้อย่างง่ายดาย ทำให้โลกไร้พรมแดน โดยทุกคนมีสิทธิในการเข้าถึงข้อมูลอย่างเท่าเทียมกันทั่วโลก

แต่ ด้วยความสามารถพิเศษของโปรแกรมค้นหาข้อมูลของ Google ทำให้ข้อมูลบางอย่างที่ต่อเชื่อมกับอินเทอร์เน็ตโดยเก็บข้อมูลไว้ใน web server องค์กรอาจถูกโปรแกรมค้นหาข้อมูลอันชาญฉลาดของ Google เข้ามาตรวจพบเจอ แล้วนำไปแสดงเก็บไว้ในระบบฐานข้อมูลของ Google เพื่อให้คนทั่วโลกสามารถเข้าถึงได้โดยทาง Google เองก็ไม่ได้ตั้งใจที่จะละเมิดสิทธิความเป็นส่วนตัวของ website เหล่านั้น

ยก ตัวอย่างเช่น เราสามารถหาไฟล์ excel ของหน่วยงานราชการในประเทศไทยได้โดยใช้ keyword ในการค้นหาข้อมูลใน Google โดยพิมพ์ "Filetype: XLS site:.go.th" จะพบเฉพาะไฟล์ที่ถูก upload ไว้ใน web server ต่างๆ ในประเทศไทยเท่านั้น (โดย operater site:) วิธีการแก้ปัญหาคือไปที่ Google web โดยพิมพ์ www.google.com/remove.html เพื่อบอก Google ให้ช่วยลบไฟล์ของเราออกจากฐานข้อมูลของ Google หรือใช้ไฟล์ robots.txt ในการบอกโปรแกรมค้นหาข้อมูลของ Google ให้ข้ามไฟล์บางไฟล์ที่เราไม่อยากให้ Google นำไปเก็บไว้ในฐานข้อมูลของ Google ก็สามารถทำได้เช่นกัน

ที่มา http://tech.mthai.com/views_2_cyber-crime_64_3258_1.html

โอ้โห  เดี๋ยวคงจะต้องไปหาเรื่องพวกนี้อ่านเพิ่มเติมไว้บ้างดีกว่า  ทางที่ดีแนะนำว่า ผู้ที่ใช้คอมพิวเตอร์ในการทำงาน คงต้องเข้าคอร์ส Information Security Awareness Training ก็น่าจะดีนะคะ

แค่ไวรัสลงคอม ก็จะแย่แล้วค่ะ ขืนเจอตั้งแต่อันดับ 1-10 โดยไม่รู้ตัว คงไม่รู้จะทำยังไงดีเหมือนกันนะเนี่ย  ช่วยด้วยจ้า

หมายเลขบันทึก: 297104เขียนเมื่อ 13 กันยายน 2009 13:08 น. ()แก้ไขเมื่อ 23 มิถุนายน 2012 13:17 น. ()สัญญาอนุญาต: ครีเอทีฟคอมมอนส์แบบ แสดงที่มา-ไม่ใช้เพื่อการค้า-อนุญาตแบบเดียวกันจำนวนที่อ่านจำนวนที่อ่าน:


ความเห็น (6)

ขอบพระคุณนะคะ ครูโมเมย์ขอนำข้อมูลมาศึกษาต่อนะคะ

สวัสดีค่ะ คุณ P โมเมย์

ยินดีมากค่ะ

ขอบคุณที่เข้ามาอ่านค่ะ

ดีจริงๆอ่ะครับ

Thx. มากๆๆเลย ^_^

จ้า เด็กใหม่ๆ ก็ควรจะรีบหาข้อมูลในเรื่องนี้ไว้นะคะ

จะได้รู้จักวิธีป้องกันตัวเอง และใช้คอมพวเตอร์ได้อย่างปลอดภัยมากขึ้นค่ะ

ขอบคุณนะคะที่ให้ความรู้

เา่ดกสาเสาำนร55552

พััำัั66

พบปัญหาการใช้งานกรุณาแจ้ง LINE ID @gotoknow
ClassStart
ระบบจัดการการเรียนการสอนผ่านอินเทอร์เน็ต
ทั้งเว็บทั้งแอปใช้งานฟรี
ClassStart Books
โครงการหนังสือจากคลาสสตาร์ท