วันพฤหัสบดีที่ 19 กุมภาพันธ์ พ.ศ. 2552

ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง

ผู้เชี่ยวชาญด้าน ความปลอดภัยฯ อธิบายว่า ปัจจุบันภัยอินเทอร์เน็ตได้เปลี่ยนแปลง ปรับปรุงรูปแบบวิธีการ ด้วยใช้เทคนิคใหม่ๆ ในการโจมตีเป้าหมาย ที่ไม่ใช่ระบบคอมพิวเตอร์ที่ทุกคนใช้อยู่ แต่เป็นตัวบุคคลเองที่กลายเป็นเป้าหมายหลัก โดยเรียกว่า "Social Engineering" ดังนั้น การให้ความรู้แก่ผู้ใช้งานคอมพิวเตอร์ทั่วไปสำหรับองค์กร จึงถือเป็นเรื่อง "สำคัญอย่างยิ่งยวด" เมื่อผู้ใช้งานเกิดความเข้าใจ และมีความตระหนักถึงภัยเหล่านี้มากขึ้น ก็จะช่วยลดผลกระทบจากปัญหาที่เกิดขึ้นได้ในทางปฏิบัติในที่สุด

1.การถูกขโมยชื่อผู้ใช้และรหัสผ่าน (Username/Password and Identity Theft)


2.ภัยจากการโจมตี Web Server และ Web Application เป็นที่ทราบกันโดยทั่วไปในทางเทคนิคว่า ในปัจจุบัน ไฟร์วอลล์ไม่สามารถป้องกันการโจมตี เว็บเซิร์ฟเวอร์และ เว็บแอพลิชันได้เพราะ ไฟร์วอลล์จำเป็นต้องเปิดช่องให้ผู้คนเข้ามาเยี่ยมชมเว็บไซต์ได้นั่นเอง การโจมตีของแฮกเกอร์นั้นเกิดจากช่องโหว่ 10 ประเภท ที่เรียกว่า "The Ten Most Critical Web Application Security Vulnerabilities

“จากสถิติพบว่า การโจมตีแบบ "Cross-Site Scripting" และ "Injection Flaw" มีสถิติสูงที่สุด ปัญหาส่วนมากเกิดจาก การเขียนโปรแกรม เว็บแอพลิชันที่ไม่ปลอดภัยจากความรู้เท่าไม่ถึงการณ์ของโปรแกรมเมอร์ ที่นิยมใช้ภาษา ASP,JSP หรือ PHP ที่เปิดช่องโหว่ทางแอพลิเคชันให้แก่แฮกเกอร์ ที่มีความเชี่ยวชาญในการพัฒนาโปรแกรมด้วยเช่นกัน ดังนั้นปัญหาที่เกิดจากการเขียนโปรแกรมไม่ปลอดภัยเพียงพอนั้น จะแก้โดยการใช้ไฟร์วอลล์ธรรมดาไม่ได้แล้ว จำเป็นต้องใช้ "Web Application Firewall (WAF)" หรือ จำเป็นต้องสอนโปรแกรมเมอร์ให้เขียนโค้ดโปรแกรมที่ปลอดภัย เพื่อป้องกันการโจมตีดังกล่าว” นายปริญญา กล่าว

ผู้เชี่ยวชาญด้านความปลอดภัยฯ อธิบายต่อว่า สำหรับกลยุทธ์ของแฮกเกอร์ในปีนี้ จะมีอยู่ 2 ประเภท ได้แก่ เว็บไซต์ดังๆ ที่กำลังเป็นที่นิยมในหมู่คนเล่นเน็ต มีโอกาสที่จะถูกแฮกเกอร์เข้ามาโจมตี และแอบฝังไวรัสหรือม้าโทรจัน เพื่อปล่อยไวรัสเข้าสู่ผู้เข้าเยี่ยมชมเว็บไซต์ เป้าหมายของปีนี้ คาดว่าจะเป็นเว็บไซต์ของกีฬาโอลิมปิก ที่กรุงปักกิ่ง เป็นต้น และการโจมตีเว็บที่นำเทคโนโลยีเว็บ 2.0 (Web 2.0) มาใช้ เช่น บล็อก วิกิพีเดีย RSS หรือ AJAX มาใช้ใน Social Network เช่น Open Social ของ Google หรือ Widgets ของ Facebook.com
ตลอด จนเว็บไซต์ Myspace.com และ Youtube.com ที่นิยมใช้เทคนิค "Mash-ups" อนุญาตให้ผู้เล่นเว็บสามารถที่จะพัฒนาแอพลิเคชันเล็ก ในการติดต่อสื่อสารกับผู้ใช้คนอื่น แอพลิเคชันดังกล่าวมีโอกาสที่จะเกิดช่องโหว่หรือ อาจเป็นโทรจันที่แฮกเกอร์มาสร้างไว้ให้คนหลงเข้ามา Download Application ไปใช้งานก็มีความเป็นไปได้ ดังนั้น ถึงแม้ว่าเทคโนโลยี Web 2.0 จะเข้ามาเปลี่ยนแปลงโลกอินเทอร์เน็ต เราควรระวังการเข้าใช้งานเว็บไซต์ประเภท "Social Network" แม้แต่คนเล่นเว็บไซต์ไฮไฟว์ (hi5.com) ด้วย เพราะอาจมีโอกาสติดไวรัส หรือโทรจันจากเว็บไซต์ยอดฮิตดังกล่าวได้

3. ภัยข้ามระบบ (Cross-platform/Multi-platform Attack)การ โจมตีระบบคอมพิวเตอร์ของไวรัสหรือมัลแวร์ ส่วนใหญ่นั้นเกิดขึ้นบนระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ แต่ในขณะนี้ ผู้ใช้คอมพิวเตอร์มีความนิยมใช้แพลตฟอร์ม อื่นๆ เช่น OS X ของแมค และไอโฟน รวมถึงซิมเบียนของโนเกีย เป็นต้น มัลแวร์ในปัจจุบันได้มีการเปลี่ยนแปลงตัวเองให้ทำงานบนแพลตฟอร์มอื่นได้ อีกทั้งระบบปฏิบัติการยูนิกซ์ และลีนุกซ์ ที่หลายคนเข้าใจว่าปลอดภัยกว่าวินโดวส์นั้น เป็นเรื่องความเข้าใจผิดกันอยู่พอสมควร กล่าวคือ แฮกเกอร์ทั่วโลกส่วนมากกว่า 80% เป็นผู้เชี่ยวชาญระบบยูนิกซ์และลีนุกซ์ ทำให้แพลตฟอร์มนี้ที่มีช่องโหว่เหมือนวินโดวส์
ยก ตัวอย่าง ระบบปฏิบัติการของ Mac และ iPhone ก็มีรากฐานมากจากระบบปฏิบัติการ ยูนิกซ์ที่สามารถใช้ Command Line Mode เหมือนกับยูนิกซ์ทุกประการ โดยการโจมตีแบบข้ามระบบนั้นส่วนมาก จะเป็นการโจมตีผ่านทางเว็บบราวเซอร์ เพราะทุกแพลตฟอร์มล้วนใช้เว็บบราวเซอร์เหมือนๆ กัน เช่น ไฟร์ฟ็อกซ์ หรือ ซาฟารี เป็นต้น มัลแวร์ส่วนมากเขียนด้วยภาษาจาวาสคริปต์ ที่ทำงานบนโปรแกรมดังกล่าวได้เป็นอย่างดี
แฮกเกอร์ในปัจจุบันพยายามมุ่งเป้าหมายมาโจมตีอุปกรณ์พกพาและโทรศัพท์เคลื่อน ที่มากขึ้น ดังนั้น เราจึงควรระมัดระวังเวลาใช้อุปกรณ์ดังกล่าวในการเข้า Web Site หรือ Download โปรแกรมต่างๆ เข้ามาทำงาน เพราะถ้าไม่ระมัดระวัง อาจทำให้เครื่องมีปัญหาในการทำงานจากการรบกวนของโปรแกรมไวรัสหรือมัลแวร์ได้ การติดตั้ง Patch และโปรแกรมป้องกันมัลแวร์ก็สามารถช่วยป้องกันความเสี่ยงที่จะเกิดขึ้นได้ เช่นกัน

4. ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร (Data Loss/Leakage and Theft) กลายเป็นปัญหาใหญ่ เนื่องจากข้อมูลขององค์กรส่วนมาก จะถูกจัดเก็บในรูปแบบดิจิตอลในฮาร์ดดิสก์ หรือ CD,DVD หรือ เก็บไว้ในสตอเรจขนาดใหญ่ ก็สามารถถูกผู้ไม่หวังดี แอบทำสำเนา หรือ ดูดข้อมูลออกไปได้ง่ายๆ สังเกตจากการนิยมใช้ทัมป์ไดร์ฟ หรือ USB Drive หรืออุปกรณ์เครื่องเล่น MP3 ต่างๆ ที่มีความจุข้อมูลค่อนข้างสูง ภายในองค์กรต่างๆ ทั้งนี้จากสถิติพบว่า การขโมยข้อมูลโดยคนในองค์กรเอง มีสัดส่วนสูงกว่าการขโมยโดยคนนอก และส่วนมากเกิดจากพนักงานที่ไม่ซื่อสัตย์ หรือมีทัศนคติไม่ดีกับบริษัท
การเข้ารหัสข้อมูล หรือ (Encrypt) ก็เป็นอีกวิธีหนึ่งในการป้องกันข้อมูลรั่วไหลได้ แต่ในขณะเดียวกันกลับกลายเป็นเทคนิคของแฮกเกอร์ ในการแอบซ่อนข้อมูลไม่ให้เราสามารถทราบได้ว่า แฮกเกอร์กำลังแอบส่งข้อมูลกันอยู่ในกลุ่มของแฮกเกอร์ด้วยกันเอง โดยมักนิยมใช้เทคโนโลยีที่เรียกว่า "Steganography" ยกตัวอย่าง การเข้ารหัสข้อมูลของกลุ่มผู้ก่อการร้าย ในการถล่มตึกแฝดเวิล์ดเทรด เซ็นเตอร์ ที่มหานครนิวยอร์ค (9-11) ประเทศสหรัฐอเมริกา เมื่อปี ค.ศ. 2001 เป็นต้น

5. ภัยจากมัลแวร์ (Malware) หรือโปรแกรมมุ่งร้ายหรือโปรแกรมไม่ประสงค์ดี มีรูปแบบของการทำงานที่แตกต่างกันในรายละเอียด จึงทำให้บางครั้งเราเรียกมัลแวร์ในชื่ออื่นๆ เช่น ไวรัส สปายแวร์ หรือแอดแวร์ เป็นต้น ความสัมพันธ์ของโปรแกรมมุ่งร้ายนั้น มีความเกี่ยวโยงกับสแปมเมล์ที่ได้รับกันเป็นประจำทุกวัน เนื่องจากเป็นพาหะของมัลแวร์ชนิดต่างๆ ภัยจากสแปมเมล์จึงไม่ใช่แค่ความรำคาญ แต่ยังนำโปรแกรมมุ่งร้ายที่อาจแนบมากับไฟล์แนบ หรือ อยู่ในรูปแบบของลิงค์ ที่หลอกให้ผู้รับอีเมล์เข้าไปโหลดโปรแกรมมุ่งร้ายดังกล่าว
ผู้เชี่ยวชาญด้านความปลอดภัยฯ ให้ความเห็นว่า ไวรัสหรือเวิร์มที่มีผลกระทบรุนแรงในปี 2550 ที่ผ่านมา คือ "Storm Worm" หรือ "Nuwar@MM Worm" ที่มาในรูปแบบของจดหมายลูกโซ่ ที่กล่าวถึงผู้เสียชีวิตชาวยุโรปจากพายุ ที่อาศัยชื่อพายุดึงความสนใจ คนอ่านเมล์พบว่าคนยุโรปตกเป็นเหยื่อสูงสุด ขณะนี้ ชาวอเมริกันและเอเชียกลับพบน้อยกว่า เนื่องจากถือเป็นเหตุไกลตัว ถ้าเปลี่ยนชื่ออีเมล์เป็น 'สึนามิ" อาจมีคนเอเชียติดไวรัสมากกว่านี้ก็เป็นได้ โดยไวรัส "Storm Worm" นั้น ไม่ใช่ไวรัสคอมพิวเตอร์ธรรมดาๆ แต่ทำเครื่องพีซีให้กลายเป็น "บ็อต" ในเครือข่าย "บ็อตเน็ต" ทำให้แฮกเกอร์เข้ามาควบคุมเครื่องของเราได้จากระยะไกล


+++++ ต่อในฉบับหน้านะคะ+++++

ไม่มีความคิดเห็น:

แสดงความคิดเห็น