วันศุกร์ที่ 15 พฤษภาคม พ.ศ. 2558

ภัยคุกคาม ช่องโหว่ และการโจมตี

"ภัยคุกคาม" (Threat)
      ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่เป็นตัวแทนของการทำอันตรายต่อทรัพย์สิน
ภัยคุกคามมีหลายกลุ่ม เช่น
  • ภัยคุกคามที่เกิดขึ้นโดยเจตนา
  • ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัยคุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
  • ภัยคุกคามที่สามารถทำลายช่องโหว่ สร้างความเสียหายแก่ระบบได้
                                             ตารางสรุปประเภทของภัยคุกคาม (Threat)
1. ความผิดพลาดที่เกิดจากบุคคล
  • เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
  • อาจเกิดจากความไม่ตั้งใจ เนื่องจากไม่มีประสบการณ์หรือขาดการฝึกอบรม หรือคาดเดา เป็นต้น
  • ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
  • มีมาตรการควบคุม

2. ภัยร้ายต่อทรัพย์สิน
  • ทรัพย์สินทางปัญญา (Intellectual Property) คือทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใด ๆ หากต้องการนำทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุแหล่งทีมาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
  • ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ ลิขสิทธิ์ (Copyrights)  ความลับทางการค้า (Trade Secrets) เครื่องหมายการค้า (Trade Marks) สิิทธิบัตร (Patents)
  • การละเมิดความคุ้มครองทรัพย์สินทางปัญญาที่มากที่สุดคือ การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Piracy) สามารถหาความรู้เพิ่มเติม เรื่อง ทรัพย์สินทางปัญญาได้ที่ www.ipthailand.org




3.  การจารกรรมหรือการรุกล้ำ
  • การจารกรรม (Espionage) เป็นการที่กระทำซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
  • ผู้จารกรรมจะใช้วิธีการต่าง ๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้ และรวบรวมสารสนเทศนั้นโดยไม่ได้รับอนุญาต
  • การรุกล้ำ (Trespass) คือ การกระทำที่ทำให้ผู้อื่นสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
  • การควบคุม สามารถทำได้โดยการจำกัดสิทธิ์และพิสูจน์ตัวตนของผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง

4.  การกรรโชกสารสนเทศ
  • การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์ แล้วต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับการไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail

5.  การทำลายหรือทำให้เสียหาย
  • เป็นการทำลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดีหรือแม้กระทั่งจากพนักงานขององค์กรเอง
  • การทำลาย เช่น การขีดเขียนทำลายหน้าเว็บไซต์
6.  การลักขโมย
  • การถือเอาของผู้อื่นโดยผิดกฎหมาย
  • เช่น อุปกรณ์ต่าง ๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึงสารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่น ๆ

7.  ซอฟต์แวร์โจมตี
  • เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทำหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
  • มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทำลายหรือระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8.  ภัยธรรมชาติ
  • ภัยธรรมชาติต่าง ๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กรได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิดความเสียหายแก่องค์กรได้อย่างมหาศาล
  • สามารถป้องกันหรือจำกัดความเสียหาย โดยการวางแผนรับสถาานการณ์ฉุกเฉินและภัยพิบัติ
  • Contingency Plan ประกอบด้วย  ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ  การดำเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน การรับมือกับเหตุการณ์ไม่คาดคิด 

"ช่องโหว่" (Vulnerabilities)
     ความอ่อนแอของระบบคอมพิวเตอร์ หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้ ซึ่งจะนำไปสู่ความเสียหายแก่สารสนเทศ หรือแม้แต่การทำงานของระบบ

ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ

1.  การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ 
(User Account Management Process)
  • ทุกองค์กรจำเป็นต้องมี การจัดทำบัญชีรายชื่อผู้ใช้ User Account  เพื่อทำการล็อกอินเข้าสู่ระบบ ซึ่งต้องมี User Name, Password รวมถึงการควบคุมการเข้าถึง (Access Control)  และการให้ัสิทธิ์ (Authorization)  เป็นต้น
      ปัจจัยการรักษาความมั่นคงปลอดภัยของสารสนเทศให้ประสบผลสำเร็จ
  1. บุคคลในองค์กร
  2. กระบวนการจัดการ โดยเฉพาะการจัดการบัญชีรายชื่อผู้ใช้ระบบในองค์กร ซึ่งหากขาดระบบการจัดการที่ดี ระบบและองค์กรจะไม่สามารถทราบได้เลยว่าพนักงานคนใดมีสิทธิ์เข้าใช้สารสนเทศส่วนใดบ้างจึงเสี่ยงต่อการบุกรุกจากภัยคุกคามได้
     ตัวอย่างการจัดการบัญชีรายชื่อผู้ใช้ที่ไม่มีประสิทธิภาพ
  • ความหละหลวมในการจัดการบัญชีรายชื่อผู้ใช้ที่ลาออกจากองค์กรไปแล้ว
  • ไม่มีการเปลี่ยนแปลงสิทธิ์ในการเข้าใช้ระบบ
  • ขาดเครื่องมือค้นหาหรือสอบถามสิทธิ์ในการเข้าใช้ระบบที่ง่ายและสะดวก
2.  ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
  • หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือแอลพลิเคชั่น และไม่ทำการ Download Patch มาซ่อมแซมระบบอย่างเป็นระยะ อาจทำให้ระบบปฏิบัติการมีช่องโหว่ และข้อผิดพลาดสะสมเรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
  • การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัสชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
  • การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่าง ๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกำหนดค่าผิดพลาดได้สูงกว่าระบบ ทำการกำหนดให้เองอัตโนมัติ

"การโจมตี" (Attack)
       การกระทำบางอย่างที่อาศัยความได้เปรียบจากช่องโหว่ของระบบ เพื่อเข้าควบคุมการทำงานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรมสารสนเทศ
       รูปแบบของการโจมตี
       1. Malicious Code หรือ  Malware
            -  โค๊ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
            -  รูปแบบการโจมตีของ Malicious Code
                1.  สแกนหมายเลข IP Address เพื่อหาหมายเลขช่องโหว่ แล้วทำการติดตั้งโปรแกรม Back door เพื่อเปิดช่องทางลับให้กับแฮกเกอร์
                2.  ท่องเว็บไซต์ ระบบที่มี Malicious  ฝังตัวอยู่ จะสร้างเว็บเพจชนิดต่าง ๆ เมื่อผู้ใช้เข้าไปเยี่ยมชมเว็บเพจที่มีอันตรายดังกล่าว ก็จะได้รับ Malicious Code ไปได้
                3.  Virus  โดยการคัดลอกตัวเองไปอยู่กับโปรแกรม ที่ผู้ใช้รับโปรแกรมนั้น ๆ
                4.  Email โดยการส่งอีเมล์ที่มี  Malicious Code ซึ่งทันทีที่เปิดอ่าน Malicious Code ก็จะทำงานทันที
        2.  Hoaxes
            -  การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัสคอมพิวเตอร์ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น


        3.  Back door หรือ Trap Door
            - เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู่ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
        4.  Password  Cracking
            - การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใด ๆ โดยใช้วิธีการเจาะรหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล์ SAM (Security Account Manager) แล้วทำการถอดรหัส ด้วยอัลกอริทึ่มถอดรหัสชนิดต่าง ๆ จนกว่าจะได้รหัสผ่านที่ถูกต้อง
             หมายเหตุ
             - ระบบปฏิบัติการ windows XP ไฟล์ SAM จะอยู่ในไดเรกทอรี่ windows/System32/Config/SAM 
             - ส่วนระบบปฏิบัติการ windows รุ่นอื่น ๆ จะคล้าย ๆ กัน

         5.  Brute Force Attack
             - เป็นการพยายามคาดเดารหัสผ่าน โดยการนำคีย์ที่เป็นไปได้ทั้งหมดมาจัดหมู่ Combination
             - การคาดเดารหัสผ่านนี้จะเป็นการคำนวณซ้ำหลาย ๆ รอบ เพื่อให้ได้กลุ่มรหัสผ่านที่ถูกต้อง
             - จึงมีการพัฒนาโปรแกรมขึ้นมาเพื่อช่วยให้การคำนวณรวดเร็วขึ้น
         6.  Denial of Service
             - การปฏิเสธการให้บริการของระบบ เป็นการโจมตีโดยใช้วิธีส่งข้อมูลจำนวนมากไปยังเป้าหมาย ทำให้แบรนด์วิดธ์เต็มจนไม่สามารถให้บริการได้


ไม่มีความคิดเห็น:

แสดงความคิดเห็น