วันศุกร์ที่ 20 กุมภาพันธ์ พ.ศ. 2552

ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง

+++++ต่อจากฉบับที่แล้ว+++++
6.ภัยจากการใช้โปรแกรมประเภท Peer-to-Peer (P2P) และ Instant Messaging (IM)
สืบเนื่องจากความนิยมดาวน์โหลดภาพยนตร์ และเพลงต่างๆ ในรูปแบบของไฟล์ DIVX หรือ MP3 ทำให้โปรแกรมประเภท P2P มีสถิติการใช้แบนด์วิธของเครือข่ายอินเทอร์เน็ตที่สูงมาก ผู้ใช้อินเทอร์เน็ตตามบ้านล้วนนิยมใช้โปรแกรม อาทิ บิททอเรนท์ eMule, Limewire, eDonkey หรือ Kazaa กัน แพร่หลาย แต่ปัญหา คือ โปรแกรมเหล่านี้นอกจากกินแบนด์วิธขององค์กรในการดาวน์โหลดไฟล์ต่างๆ แล้ว แบ่งปันไฟล์ต่างๆ ที่อยู่ในฮาร์ดดิสก์ของเราเองด้วย “เรื่อง นี้หลายคนรู้เท่าไม่ถึงการณ์ ทำให้ข้อมูลส่วนตัวในฮาร์ดดิสก์ถูกแบ่งให้คนหลายร้อยล้านคนทั่วโลกที่ใช้ โปรแกรมแบบเดียวเข้ามาดาวน์โหลดไฟล์ไปแบบง่ายดาย นอกจากนี้ โปรแกรมไม่ประสงค์ดี หรือ มัลแวร์ยังถูกปล่อยอยู่ตามเครือข่าย P2P โดยจะตั้งชื่อโปแกรมให้มีความน่าสนใจ เพื่อหลอกล่อให้ผู้อ่านโปรแกรม P2P ดาวน์โหลดไปใช้งาน โดยที่ไม่ทราบว่าโปรแกรมเหล่านั้น ถูกเขียนขึ้นมาเพื่อวัตถุประสงค์ในการลักลอบดักข้อมูล (Keylogger) หรือ เป็นเครื่องข่ายของบ็อตเน็ต ทำให้แฮกเกอร์ เข้ามาควบคุมเครื่องคอมพิวเตอร์ของผู้ใช้งานได้ได้จากระยะไกลโดยเจ้าตัวไม่ รู้ตัว หรือทราบได้เลย” นายปริญญา กล่าว
ดังนั้น การใช้งานโปรแกรมประเภท P2P จำเป็นต้องมีการควบคุมไม่ให้ผู้ใช้ในองค์กร ใช้งาน P2P ได้ ตามใจชอบ เพราะอาจส่งผลกระทบกับเครือข่ายขององค์กรถูกโจมตีโดยไวรัส และแฮกเกอร์ในที่สุด โดยองค์กรควรออกประกาศนโยบายด้านความปลอดภัยสารสนเทศ และให้ผู้ใช้งานคอมพิวเตอร์ในองค์กรลงนามในเอกสารหนังสือยินยอมการใช้งานระบบสารสนเทศขององค์กรอย่างปลอดภัย หรือ Acceptable use Policy (AUP) ประกอบไปกับการจัดให้มีโปรแกรมฝึกอบรมให้ผู้ใช้คอมพิวเตอร์ ตระหนักถึงภัยทางอินเทอร์เน็ตที่มากับโปแกรมประเภท P2P ดังกล่าว ส่วนโปรแกรมประเภท Instant Messaging หรือ IM เช่น AIM , YIM และโปแกรมยอดฮิต MSN ก็จัดอยู่ในประเภทเดียวกันกับโปรแกรม P2P ที่ผู้ใช้งานโปรแกรม IM ก็ มีโอกาสจะติดไวรัสที่ถูกส่งมาจากคู่สนทนาที่กำลังแชทกันอยู่ เนื่องจากคู่สนทนาของเราติดไวรัสก่อน จึงทำให้เครื่องของคู่สนทนาแอบส่งไวรัสออกไปยังทุกคนที่กำลังออนไลน์อยู่ใน ระบบ IM ทำให้มัลแวร์แพร่กระจายได้อย่างรวดเร็ว เป็นทวีคูณ จนสร้างความเสียหายให้กับเครือข่ายขององค์กรได้ในที่สุด ดังนั้นองค์กรจึงจำเป็นต้องควบคุมการใช้งานโปรแกรม IM โดยเฉพาะการอัพและดาวน์โหลดไฟล์ ผ่านทางโปรแกรมดังกล่าว ก็จะช่วยแก้ปัญหาความปลอดภัยได้ระดับหนึ่ง
7.ภัยจากแฮกเกอร์มืออาชีพข้ามชาติ (Professional International Blackhat Attack)
ขณะนี้ การโจมตีของแฮกเกอร์นั้น มักจะมีจุดมุ่งหมายชัดเจน เพื่อโจมตีบุคคล หรือ องค์กรที่แฮกเกอร์ได้ทำการบ้านและวางแผนล่วงหน้ามาเป็นอย่างดี นับได้ว่าแฮกเกอร์ได้ทำการสืบข้อมูลของเหยื่อก่อนที่จะลงมือโจมตีเหยื่อ ที่ส่วนมากมักหวังผลทางด้านการเงิน ดังนั้นบุคคลระดับมหาเศรษฐีของโลกหลายคน ต่างล้วนเคยตกเป็นเหยื่อของแฮกเกอร์มาแล้วทั้งนั้น
นาย ปริญญา ให้ความเห็นอีกว่า นอกจากวัตถุประสงค์เรื่องทรัพย์สินเงินทองแล้ว แฮกเกอร์ในบางประเทศก็มีวัตถุประสงค์ทางด้านการเมือง กล่าวคือ โจมตีเป้าหมายประเทศคู่แข่งโดยการเข้ามาล้วงความลับ หรือสปาย เพื่อหวังผลทางการเมืองระหว่างประเทศ ปี 2550 มีกรณีโจมตีรัฐบาลของประเทศสหรัฐอเมริกา อังกฤษ และเยอรมนี จากแฮกเกอร์ในประเทศแถบเอเชียมาแล้ว โดยแฮกเกอร์ที่น่ากลัวและมีศักยภาพในการโจมตีสูง ได้แก่ แฮกเกอร์จากประเทศจีนและรัสเซีย ดังนั้น ภัยจากแฮกเกอร์นั้นยังเป็นภัยคลาสสิกที่มองข้ามไม่ได้ รวมทั้งหากเป็นเรื่องความมั่นคงของชาติ ยิ่งต้องเพิ่มระดับของความปลอดภัยให้กับระบบมากขึ้น
8.ภัยไร้สายจากการใช้งานอุปกรณ์ Mobile และ Wireless (Mobile/Wireless Attack)
การโจมตีผ่านทางระบบไร้สายกำลังเป็นที่นิยมมากขึ้นในหมู่แฮกเกอร์ เนื่องจากเป็นการยากที่จะแกะรอยแฮกเกอร์และง่ายที่จะเข้าระบบ Wireless LAN ที่ไม่มีความปลอดภัยเพียงพอ ในปัจจุบันหลายองค์กรในกรุงเทพมหานครมีการเปิดใช้ Wireless LAN กันอย่างไม่ปลอดภัย รวมถึงผู้ใช้ ADSL ตามบ้านก็เช่นกัน เป็นเหตุให้แฮกเกอร์สามารถใช้สิ่งที่เรียกว่า " War Driving" และ "War Chalking" ในการเข้าโจมตีเครือข่าย Wireless LAN ผ่านทาง Access Point ที่ไม่ได้เข้ารหัส หรือมีการเข้ารหัสที่อ่อนแอเกินไป เช่น เข้ารหัสด้วย WEP Algorithmดังนั้น การใช้งาน Wireless LAN จำเป็นต้องมีการเข้ารหัสที่ปลอดภัย ในปัจจุบันนิยมใช้ WPA version 2 Algorithm และควรมีการยืนยันตัวบุคคล หรือ Authentication เพื่อ ตรวจสอบชื่อผู้ใช้และรหัสผ่านก่อนการใช้งานทุกครั้ง นอกจากจะทำให้ปลอดภัยขึ้นแล้ว ยังเป็นการปฏิบัติตามประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) ตามพรบ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 อีกด้วย
ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ ให้ความเห็นเสริมว่า ผู้ใช้งานอุปกรณ์ประเภทพกพาเช่น พีดีเอโฟน สมาร์ทโฟน และโทรศัพท์มือถือซิมเบียนโฟน ก็มีโอกาสถูกโจมตีแบบไร้สายเช่นกัน โดยส่วนใหญ่จะเป็นการโจมตีผ่านทางไวไฟ หรือ บลูทูธทำให้เจ้าของเครื่องถูกแอบขโมยโทรศัพท์ฟรี โดยเจ้าของเครื่องต้องเป็นคนจ่ายค่าโทรศัพท์เอง หรือ ถูกแอบดึงข้อมูล Address book หรือ SMS/MMS ออก จากเครื่องโดยที่เจ้าของไม่รู้ตัวเลย นอกจากนี้อาจทำให้เครื่องแฮงค์โดยไม่ทราบสาเหตุ หรือ โทรเข้า -ออกไม่ได้ เป็นต้น กล่าวได้ว่าภัยดังกล่าวนับวันก็จะใกล้ตัวมากขึ้นทุกที
9.ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS (Distributed Denial of Services) Attack
วัตถุประสงค์หลักของแฮกเกอร์หรือผู้ไม่หวังดีส่วนมาก หากไม่ใช่เรื่องการขโมยข้อมูล หรือแอบแก้ไขข้อมูลแล้ว ก็คงหนีไม่พ้นการโจมตีเพื่อให้ระบบเป้าหมายไม่สามารถทำงานได้ตามปกติ โดยวิธีการที่เรียกว่า DoS หรือ DDoS Attack โดย ปกติแล้วเว๊บไซต์ประเภทบริการออนไลน์ หรืออีคอมเมิร์ซล้วนตกเป็นเป้าหมายการโจมตีในลักษณะนี้ ทำให้เว็บไซด์ดังกล่าวไม่สามารถให้บริการได้ ส่งผลให้ลูกค้าเกิดความไม่พอใจ หรือ ทำให้ธุรกิจขาดรายได้ที่ควรจะได้ตามปกติ
นายปริญญา เล่าว่า ขณะนี้ การแก้ปัญหา DoS หรือ DDoS Attack นิยมแก้ปัญหาโดยการใช้อุปกรณ์ IPS: Intrusion Prevention System บางรุ่นที่สามารถป้องกัน DoS หรือ DDoS Attack ได้ การโจมตีในลักษณะนี้เป็นที่นิยมของ ผู้ก่อการร้ายไฮเทค (Cyber Terrorism) เรียกได้ว่า เป็นการก่อวินาศกรรมในโลกไซเบอร์ แต่มีผลกระทบในโลกของความเป็นจริง เช่น แฮกเกอร์บุกเข้าโจมตีระบบ SCADA หรือ ระบบควบคุมและประมวลผลแบบศูนย์รวมของการไฟฟ้าหรือการประปา เพื่อให้ไฟฟ้าดับหรือน้ำไม่ไหล หรือโจมตีเขื่อน เพื่อสั่งปล่อยน้ำออกจากเขื่อนโดยไม่ได้รับอนุญาติ เป็นต้น
ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ เล่าอีกว่า ในประเทศออสเตรเลีย เคยมีผู้ไม่หวังดีเข้าเจาะระบบ SCADA โดย ผ่านไวร์เลสแลน เพื่อเข้ามาสั่งให้ระบบปล่อยน้ำเสียลงในแม่น้ำ ทำให้สัตว์น้ำต้องเสียชีวิตเป็นจำนวนมาก เป็นต้น นอกจากพวกผู้ก่อการร้ายทางไซเบอร์ดังกล่าว ก็ยังมีพวก Vandalism ที่คอยป่วนระบบของชาวบ้านอยู่เป็นระยะๆ ทำให้ระบบเกิดความเสียหายจากความซนของเหล่า Vandalism ที่ชอบทำลายข้อมูลสาธารณะ โดยเฉพาะการทำลายทรัพย์สินของภาครัฐ
นาย ปริญญา กล่าวเสริมว่า สรุปได้ว่าการโจมตีแบบนี้ส่วนใหญ่มักเกิดที่ไอเอสพี หรือ ผู้ให้บริการอินเทอร์เน็ต หรือไม่ก็เกิดขึ้นกับเว็บไซด์ยอดนิยมต่างๆ เช่น เว็บข่าว เว็บกีฬา เว็บบันเทิงที่คนนิยมเข้าไปชมกันบ่อยๆ ดังนั้นเว็บไซค์เหล่านี้ ควรมีการป้องกันที่เป็นระบบและควรทำ "Penetration Testing" เพื่อ ตรวจสอบว่า ระบบมีความปลอดภัยที่แท้จริงหรือไม่ และเพื่อเป็นการพิสูจน์ความแข็งแรงของระบบเว็บเซิร์ฟเวอร์ขององค์กรว่า ทนทานต่อการโจมตีแบบ DoS หรือ DDoS Attack ได้มากเพียงใด
10.ภัยที่เกิดขึ้นจากตัวเราเอง(Negligence Information Security
อันถือเป็นจุดอ่อนทีอ่อนที่สุดในระบบ ตามแนวคิด PPT (People, Process and Technology) การโจมตีระบบส่วนมาก ขณะนี้ เน้นการใช้เทคนิค "Social Engineering" เพื่อ หลอกเหยื่อให้หลงเข้าใจผิด ในเรื่องที่แฮกเกอร์ปลอมแปลงแต่งขึ้นตามวัตถุประสงค์ ที่จะให้เหยื่อทำตามในสิ่งที่แฮกเกอร์ได้กำหนดไว้ล่วงหน้า เช่น ให้เหยื่อเปิดไฟล์มัลแวร์ที่เป็นโปรแกรมม้าโทรจัน เป็นต้น
ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ ให้ความเห็นถึงภัยคุกคามจากโลกออนไลน์ในยุคปัจจุบันสามารถสรุปได้ว่า ภัยที่เกิดขึ้นกับตัวเราๆ ท่านๆ ที่เป็นผู้ใช้งานคอมพิวเตอร์นั้น สาเหตุหลักมาจากการที่เราละเลยไม่ได้ใส่ใจ ให้ความสำคัญเรื่อง ความปลอดภัยข้อมูลหรือ ""Information Security" อย่าง เพียงพอนั่นเอง ทำให้เป็นต้นเหตุให้ปัญหาอีกหลายๆอย่างตามมา โดยเฉพาะถ้าเป็นความใส่ใจของผู้บริหารระดับสูงขององค์กรแล้ว ก็ยิ่งส่งผลกระทบต่อความปลอดภัยข้อมูลระบบไอทีขององค์กรอย่างหลีกเลี่ยงไม่ได้
ดัง นั้นการให้ความรู้แก่ทุกคนตั้งแต่ ผู้บริหารระดับสูง ผู้บริหารระดับกลาง ผู้บริหารระบบ ผู้ตรวจสอบภายใน รวมถึงผู้ใช้คอมพิวเตอร์ "ทุกคน" ในองค์กร ให้ "ตระหนัก" และ "เข้าใจ" ถึงภัยอินเทอร์เน็ตทั้ง 10 เรื่องดังที่กล่าวมาแล้ว จึงเป็นกุศโลบายและเป็นทางออกในการแก้ปัญหาที่ดีที่สุด และได้ผลจริงในทางปฏิบัติแก่ทุกคนองค์กร วันนี้เราคงต้องถามตัวเองแล้วว่า เราได้ให้ความสำคัญและความใส่ใจกับเรื่องความปลอดภัยข้อมูลมากเพียงพอแล้วหรือยัง" นายปริญญา กล่าวทิ้งท้าย
ทั้งหมดที่นำมาเสนอทั้ง 10 อันดับนี้ คือ เรื่องที่อยากให้ผู้ใช้คอมพิวเตอร์ ผู้ดูแลระบบ เจ้าของเว็บไซต์ ผู้บริหารระดับสูงในองค์กร ต้องให้ความสำคัญ ใส่ใจกับการป้องกัน ตระหนักถึงผลกระทบที่จะได้รับหากละเลยความปลอดภัย เพราะแม้ว่าระบบคอมพิวเตอร์ในองค์กร เว็บไซต์ หรือเครื่องคอมพิวเตอร์ที่ใช้อยู่ จะมีสมรรถนะดีเพียงใด หรือมีระบบป้องกันมากแค่ไหน แต่ถ้าไม่รู้จักระวังตัว หรือ รู้เท่าทันคนไม่ดี และหวังประสงค์ร้ายแล้ว จะมีผู้เชี่ยวชาญด้านนี้สักร้อยคน หรือพันคน ก็คงหยุดเรื่องร้ายๆ แบบนี้ไม่ได้แน่นอน...

ไม่มีความคิดเห็น:

แสดงความคิดเห็น