หน้าแรก

ปัจจุบัน มิตรชาวไร่จะเห็นว่า ปัญหาการโดนคุกคามหรือโจมตีไม่ได้เกิดขึ้นเฉพาะต่อหน้าเราเท่านั้น ปัญหาเหล่านี้ลามเข้ามาโจมตีเราได้แม้ในโลกอินเตอร์เน็ต หลายคนอาจเคยได้ยินว่า ภัยคุกคามในโลกไซเบอร์มีการโจมตีหลากหลายรูปแบบ และแต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม

ซึ่งรูปแบบการโจมตีทั่วไปทางไซเบอร์ที่มักพบบ่อยในปัจจุบันมี 7 รูปแบบดังนี้

1. Malware

Malware (มัลแวร์) เป็นภัยคุกคามรุ่นบุกเบิก ที่เรามักเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอคอมพิวเตอร์หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ หรือมีไวรัสปลอมแปลงเข้ามาในคอมพิวเตอร์ของเรา ซึ่งมักแฝงตัวมากับไฟล์ที่ดาวน์โหลด อีเมล์ หรือแม้แต่การเชื่อมต่อของอุปกรณ์เสริมต่าง ๆ

มัลแวร์จึงเป็นรูปแบบหนึ่งของซอฟต์แวร์ที่เป็นอันตรายต่อผู้ที่ได้รับ เช่น ไวรัส และ ransomware หากมีมัลแวร์อยู่ในคอมพิวเตอร์แล้วก็จะสามารถสร้างความเสียหายได้มากเลยทีเดียว ไม่ว่าจะเป็นการทำลายข้อมูล หรือแม้แต่การเข้าควบคุมระบบของคุณ โดยวิธีพื้นฐานที่มัลแวร์จะทำงาน ก็คือการแฝงตัวเข้ามาในรูปแบบต่าง ๆ เพื่อให้ผู้ใช้ดำเนินการเพื่อติดตั้งมัลแวร์ และวิธีที่นิยมมากที่สุดก็คือการแฝงระบบติดตั้งเข้ามาในลิงก์เพื่อดาวน์โหลดไฟล์หรือเปิดไฟล์แนบ เช่น ไฟล์เอกสาร Word หรือไฟล์ PDF

2. Phishing

ภัยคุกคามจะไม่มีวันเกิดขึ้นแน่นอน หากไม่เปิดไฟล์หรือข้อมูลที่เป็นความเสี่ยงทั้งหลาย ซึ่งเหล่าอาชญากรไซเบอร์ก็เข้าใจประเด็นนี้เป็นอย่างดี จึงต้องมีระบบการ “Phishing” เพื่อสร้างแรงจูงใจในการเปิดไฟล์ (ที่มีมัลแวร์อันตรายแนบไว้) และเมื่อเหยื่อหลงเชื่อและทำงานเปิดไฟล์เหล่านั้น มัลแวร์ก็จะถูกติดตั้งและพร้อมโจมตีคอมพิวเตอร์ของเราได้ทันที

ในรูปแบบการโจมตีนี้ ผู้โจมตีอาจจะแสร้งส่งอีเมล์จากบุคคลที่สามารถไว้วางใจและสั่งการได้ เช่น ผู้บริหาร หรือองค์ที่น่าเชื่อถือของภาครัฐ พร้อมแนบไฟล์ที่แฝงด้วยมัลแวร์ ตัวอย่างเช่น รายละเอียดในอีเมล์จะทำงานแจ้งว่า มีการตรวจพบการฉ้อโกงในบัญชีของเรา แนะนำให้เรากรอกข้อมูลหรือเปิดไฟล์นี้เพื่อแสดงความบริสุทธิ์ใจ ซึ่งแน่นอนว่าสิ่งเหล่านี้ล้วนเป็นกับดัก เพื่อหลอกล่อให้เราคลิกติดตั้งมัลแวร์นั่นเอง

3. SQL Injection Attack

SQL หมายถึงภาษาที่มีโครงสร้างที่เขียนด้วยภาษาของโปรแกรมที่ใช้สื่อสารกับฐานข้อมูลภายในเซิร์ฟเวอร์ และระบบ SQL นี้ถูกใช้เพื่อจัดการฐานข้อมูลของตนเอง ทำให้เมื่ออาชญาการไซเบอร์เปิดการโจมตีไปที่ SQL ก็จะส่งผลกระทบต่อระบบเซิร์ฟเวอร์โดยตรง

และการโจมตีในลักษณะนี้จะเป็นการสร้างปัญหาใหญ่ให้กับองค์กรได้มากมาย เนื่องจากภายในเซิร์ฟเวอร์ของแต่ละองค์กรมักจะรวบรวมข้อมูลของลูกค้า ข้อมูลส่วนบุคคล หมายเลขบัตรเครดิตและระบบการเงิน อีกทั้งการโจมตีในลักษณะนี้จะสามารถเปิดช่องโหว่บนเซิร์ฟเวอร์ SQL ซึ่งสามารถสร้างปัญหาได้ในระยะยาวเลยทีเดียวหากไม่มีการแก้ไขที่ทันท่วงที

4. Cross-Site Scripting (XSS)

การโจมตีในลักษณะ SQL ผู้โจมตีจะทำการโจมตีผ่านเว็บไซด์และเซิร์ฟเวอร์ที่มีช่องโหว่ เพื่อคุกคามฐานข้อมูลสำคัญต่าง ๆ โดยเฉพาะข้อมูลด้านการเงิน แต่ถ้าผู้โจมตีมีจุดมุ่งหมายในการโจมตีคนที่เข้ามาใช้บริการเว็บไซด์ พวกเขาจะเลือกใช้การโจมตีแบบ XSS ซึ่งทำงานผ่านการเขียนสคริปต์ข้ามไซด์ โดยจะทำงานคล้ายคลึงกับการโจมตีแบบ SQL แต่จะแตกต่างกันที่ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ที่เผยแพร่ข้อมูล

สรุปได้ว่า เป้าหมายการโจมตีแบบ XSS จะโจมตีไปที่ผู้ใช้งานเว็บไซด์เท่านั้น ส่วนการโจมตีแบบ SQL จะเป็นการโจมตีที่ตัวเว็บไซด์และเซิร์ฟเวอร์ วิธีที่เหล่าผู้โจมตีเลือกใช้กันบ่อยที่สุดก็คือ การใส่โค้ดที่เป็นอันตรายลงในช่องที่ผู้ใช้งานเว็บไซด์จะต้องเปิด หรือการฝังลิงค์ไปยัง JavaScript ภายในเว็บไซด์ ถึงแม้ว่าการโจมตีแบบ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ แต่อย่างไรก็ตาม XSS จะสร้างความเสียหายให้กับ ชื่อเสียงของเว็บไซด์เป็นอย่างมากเลยทีเดียว

5. Denial of Service (DoS)

หากเว็บไซต์ที่เคยรองรับจำนวนผู้ใช้งานได้ในจำนวนปกติ หากมีการเข้าใช้งานเยอะจนเกินไปก็จะทำให้เซิร์ฟเวอร์เสียหายได้ นี่คือการโจมตีในลักษณะ DoS (Denial of Service) หากเกิดขึ้นกับระบบคอมพิวเตอร์หลาย ๆ ส่วนพร้อมกันจะถูกเรียกว่า DDoS หรือ Distributed Denial of Service Attack ซึ่งการโจมตีในลักษณะอาจจะแก้ปัญหาได้ยากมากเลยทีเดียว เนื่องจากผู้โจมตีมี IP ที่หลากหลายจากทั่วโลกในการเข้ามาสร้างความหนาแน่นของ Traffic บนเซิร์ฟเวอร์

6. Session Hijacking and Man-in-the-Middle Attacks

ทุกครั้งที่เราใช้งานอินเตอร์เน็ต ระบบคอมพิวเตอร์จะแจ้งไปยังเซิร์ฟเวอร์เพื่อยืนยันว่าเราคือใคร และต้องการขอเข้าเว็บไซด์หรือธุรกรรมใด ๆ บนอินเตอร์เน็ต ซึ่งในขณะเดียวกัน กระบวนการนี้จะเรียกดูข้อความของคอมพิวเตอร์ของเราไม่ว่าจะเป็นเครือข่าย IP และรหัสผ่าน

ซึ่งในกระบวนการนี้เซสชันระหว่างคอมพิวเตอร์และเว็บเซิร์ฟเวอร์ระยะไกลจะได้รับรหัสเซสชันที่ไม่ซ้ำกัน เพื่อการรักษาข้อมูลส่วนตัวเอวไว้ อย่างไรก็ตามในระหว่างกระบวนนี้ผู้บุกรุกจะสามารถโจมตีเซสชันได้ด้วยการจับรหัสเซสชัน และวางตัวเองคอมพิวเตอร์เครื่องที่ร้องขอการใช้งานเสียเอง ซึ่งแน่นอนว่าการโจมตีในลักษณะนี้จะสามารถดักจับและสกัดข้อมูลได้อย่างทั้งสองทิศทางเลยทีเดียว

7. Credential Reuse

ในทุกวันนี้การเข้าใช้ระบบต่าง ๆ จะมีการตั้งการเข้าสู่ระบบและรหัสผ่าน ซึ่งจะช่วยสร้างความภัยได้ในระดับหนึ่ง แต่อย่างไรก็ตามการรักษาความปลอดภัยที่ดีที่สุดในระดับสากลก็คือ เราจะต้องมีรหัสผ่านที่ไม่ซ้ำกันสำหรับแอปพลิเคชันเว็บไซต์ และการเข้าระบบทั้งหมด

วิธีที่เราจะปลอดภัยจากการคุกคามทางไซเบอร์ได้ง่าย ๆ คือเราไม่ควรตั้งค่ารหัสผ่านไว้ในแบบเดียวกัน เพราะหากโดนขโมยข้อมูลไปเพียงส่วนหนึ่ง ความเสียหายจะครอบคลุมไปได้ในหลาย ๆ ส่วนเลยทีเดียว บัญชีหลาย ๆ บัญชีก็จะสามารถถูกแฮ็กเข้าได้อย่างง่ายดาย ดังนั้นหากมีการเข้าระบบเพื่อเข้าใช้งานอินเตอร์เน็ตหรือข้อมูลสำคัญต่าง ๆ อยากให้ทุกคนพยายามตั้งรหัสเข้าที่แตกต่างกันออกไปนะคะ อย่าใช้รหัสผ่านเดียวกับทุกแอปพลิเคชั่นเด็ดขาด เพื่อความปลอดภัยในข้อมูลของเรา

ที่มาข้อมูล-ภาพ

https://monsterconnect.co.th/

 

ข่าวปักหมุด