ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการทำอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น
- ภัยคุกคามที่เกิดขึ้นโดยเจตนา
- ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
- ภัยคุกคามที่สามารถทำลายช่องโหว่ สร้างความเสียหายแก่ระบบได้
1. ความผิดพลาดที่เกิดจากบุคคล
- เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
- อาจเกิดจากความไม่ตั้งใจ เนื่องจากไม่มีประสบการณ์หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
- ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
- มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สิน
- ทรัพย์สินทางปัญญา (Intellectual Property) คือทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใด ๆ หากต้องการนำทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุแหล่งทีมาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
- ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ ลิขสิทธิ์ (Copyrights) ความลับทางการค้า (Trade Secrets) เครื่องหมายการค้า (Trade Marks) สิิทธิบัตร (Patents)
- การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุดคือ การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Piracy) สามารถหาความรู้เพิ่มเติม เรื่อง ทรัพย์สินทางปัญญาได้ที่ www.ipthailand.org
3. การจารกรรมหรือการรุกล้ำ
- การจารกรรม (Espionage) เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
- ผู้จารกรรมจะใช้วิธีการต่าง ๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวบรวมสารสนเทศนั้นโดยไม่ได้รับอนุญาต
- การรุกล้ำ (Trespass) คือ การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
- การควบคุม สามารถทำได้โดยการจำกัดสิทธิ์และพิสูจน์ตัวตนของผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง
- การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
5. การทำลายหรือทำให้เสียหาย
- เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดีหรือแม้กระทั่งจากพนักงานขององค์กรเอง
- การทำลาย เช่น การขีดเขียนทำลายหน้าเว็บไซต์
6. การลักขโมย
- การถือเอาของผู้อื่นโดยผิดกฎหมาย
- เช่น อุปกรณ์ต่าง ๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึงสารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่น ๆ
7. ซอฟต์แวร์โจมตี
- เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
- มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทำลายหรือระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
- ภัยธรรมชาติต่าง ๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
- สามารถป้องกันหรือจำกัดความเสียหาย โดยการวางแผนรับสถาานการณ์ฉุกเฉินและภัยพิบัติ
- Contingency Plan ประกอบด้วย ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ การดำเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน การรับมือกับเหตุการณ์ไม่คาดคิด
"ช่องโหว่" (Vulnerabilities)
ความอ่อนแอของระบบคอมพิวเตอร์ หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
(User Account Management Process)
- ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name, Password รวมถึงการควบคุมการเข้าถึง (Access Control) และการให้ัสิทธิ์ (Authorization) เป็นต้น
- บุคคลในองค์กร
- กระบวนการจัดการ โดยเฉพาะการจัดการบัญชีรายชื่อผู้ใช้ระบบในองค์กร ซึ่งหากขาดระบบการจัดการที่ดี ระบบและองค์กรจะไม่สามารถทราบได้เลยว่าพนักงานคนใดมีสิทธิ์เข้าใช้สารสนเทศส่วนใดบ้างจึงเสี่ยงต่อการบุกรุกจากภัยคุกคามได้
- ความหละหลวมในการจัดการบัญชีรายชื่อผู้ใช้ที่ลาออกจากองค์กรไปแล้ว
- ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ
- ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าใช้ระบบที่ง่ายและสะดวก
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
- หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือแอลพลิเคชั่น และไม่ทำการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฏิบัติการมีช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
- การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
- การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่าง ๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ ทำการกำหนดให้เองอัตโนมัติ
"การโจมตี" (Attack)
การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ
รูปแบบของการโจมตี
1. Malicious Code หรือ Malware
- โค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
- รูปแบบการโจมตีของ Malicious Code
1. สแกนหมายเลข IP Address เพื่อหาหมายเลขช่องโหว่ แล้วทำการติดตั้งโปรแกรม Back door เพื่อเปิดช่องทางลับให้กับแฮกเกอร์
2. ท่องเว็บไซต์ ระบบที่มี Malicious ฝังตัวอยู่ จะสร้างเว็บเพจชนิดต่าง ๆ เมื่อผู้ใช้เข้าไปเยี่ยมชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับ Malicious Code ไปได้
3. Virus โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม ที่ผู้ใช้รับโปรแกรมนั้น ๆ
4. Email โดยการส่งอีเมล์ที่มี Malicious Code ซึ่งทันทีที่เปิดอ่าน Malicious Code ก็จะทำงานทันที
2. Hoaxes
- การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
3. Back door หรือ Trap Door
- เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking
- การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใด ๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM (Security Account Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่าง ๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
หมายเหตุ
- ระบบปฏิบัติการ windows XP ไฟล์ SAM จะอยู่ในไดเรกทอรี่ windows/System32/Config/SAM
- ส่วนระบบปฏิบัติการ windows รุ่นอื่น ๆ จะคล้าย ๆ กัน
5. Brute Force Attack
- เป็นการพยายามคาดเดารหัสผ่าน โดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
- การคาดเดารหัสผ่านนี้จะเป็นการคำนวณซ้ำหลาย ๆ รอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
- จึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น
6. Denial of Service
- การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้
ไม่มีความคิดเห็น:
แสดงความคิดเห็น