ภัยคุกคาม (Threat)
คือ วัตถุ สิ่งของ ตัวบุคคล
หรือสิ่งอื่นใดที่เป็นตัวแทนของการกระทาอันตรายต่อทรัพย์สิน หรือ
สิ่งที่อาจจะก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน
(ความลับ (Confidentiality), ความสมบูรณ์ (Integrity),
ความพร้อมใช้ (Availability))
ประเภทของภัยคุมคามมี 12 ประเภท
1. ความผิดพลาดที่เกิดจากบุคคล
เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
อาจเกิดจากความบังเอิญหรือไม่ได้ตั้งใจให้เกิดขึ้น
ซึ่งอาจมีสาเหตุมาจากการไม่มีประสบการณ์ในการใช้งานมาก่อน การฝึกอบรม ไม่เพียงพอ
หรือการคาดเดาการกระทาบางอย่างด้วยตนเอง
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
ทรัพย์สินทางปัญญา คือ
ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ
หากผู้ใดต้องการนาทรัพย์สินทางปัญญาที่ผู้อื่นสร้างไว้ไปใช้
อาจจะต้องเสียค่าใช้จ่ายได้รับอนุญาตหรือไม่ก็ตาม
จะต้องระบุแหล่งที่มาของทรัพย์สินดังกล่าวไว้ชัดเจน
มิฉะนั้นจะถือว่าเป็นการ “ละเมิดสิทธิในความเป็นเจ้าของทรัพย์สิน ทางปัญญา”
1. ลิขสิทธิ์ (Copyrights)
2. ความลับทางการค้า (Trade
Secrets)
3. เครื่องหมายทางการค้า (Trade
Marks)
4. สิทธิบัตร (Patents)
3. การจารกรรมหรือการรุกล้า
การจารกรรรม
เป็นการกระทาซึ่งใช้อุปกรณ์อิเล็กทรอนิกส์หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
ผู้จารกรรมจะใช้วิธีการต่างๆ
เพื่อเข้าถึงสารสนเทศที่จัดเก็บไว้ และรวบรวมสารสนเทศดังกล่าวโดยไม่ได้รับอนุญาต
ซึ่งก็คือ การรวบรวมข้อมูล/สารสนเทศ โดยผิดกฎหมายนั่นเอง
การรุกล้า
คือการกระทาที่ทาให้ผู้รุกล้าสามารถเข้าสู่ระบบเพื่อรวบรวมสารสนเทศ
ที่ต้องการได้โดยไม่ได้รับอนุญาต
การควบคุมการกระทาลักษณะดังกล่าว
สามารถทาได้โดยการจากัดสิทธิ์
และพิสูจน์ตันตนผู้เข้าสู่ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาตจริง
เป็นกลไกการควบคุมที่สามารถป้องกันภัยคุกคามชนิดนี้ได้ในระดับหนึ่ง
4. การกรรโชกสารสนเทศ (Information
Extortion)
คือ การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์
แล้วต้องการเงินเป็นค่าตอบแทนเพื่อแลกกับการคืนสารสนเทศนั้น เรียกอีกอย่างหนึ่งว่า
“Blackmail”
5. การทาลายหรือทาให้เสียหาย (Sabotage
or Vandalism)
เป็นการทาลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์
เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์สินขององค์กร
ซึ่งอาจเกิดจากบุคคลอื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานภายในองค์กรเองด้วย
6. การลักขโมย (Theft)
คือ การยึดถือเอาของผู้อื่นอย่างผิดกฎหมาย
ทรัพย์สินที่จับต้องไม่ได้ เช่น ข้อมูล
สารสนเทศ โค้ดโปรแกรม จะต้องใช้วิธีการป้องกันที่ซับซ้อน และหากถูกลักขโมยไปแล้ว
การติดตามหาผู้ร้ายจะทาได้ยากกว่าขโมยทรัพย์สินที่จับต้องได้
7. ซอฟต์แวร์โจมตี (Software
Attack)
หรือเรียกว่า “การโจมตีด้วยซอฟต์แวร์” เกิดขึ้นเมื่อมีบุคคลหรือกลุ่มบุคคลออกแบบซอฟต์แวร์ให้ทาหน้าที่โจมตีระบบ
ซอฟต์แวร์ลักษณะนี้ส่วนใหญ่เรียกว่า “Malicious Code” หรือ “Malicious
Software” หรือ “Malware” นั่นเอง
8. ภัยธรรมชาติ (Forces of
Nature)
ภัยธรรมชาติชนิดต่างๆ
สามารถทาลายหรือสร้างความเสียหายให้กับสารสนเทศขององค์กรได้
เช่น ไฟไหม้ น้าท่วม พายุฝน แผ่นดินไหว
ภูเขาไฟระเบิด ไฟดับ แผ่นดินแยก เป็นต้น
ภัยธรรมชาติเหล่านี้อาจทาให้อุปกรณ์จับเก็บข้อมูลหรืออุปกรณ์คอมพิวเตอร์ต่างๆ
ได้รับความเสียหายจนยากจะกู้คืน
9. คุณภาพของบริการที่เบี่ยงเบนไป (Deviations
in Quality of Service)
เป็นภัยคุกคามต่อความพร้อมใช้
เกิดขึ้นในกรณีที่บริการใดๆ ที่องค์กร
ได้รับมาเพื่อการทางานของระบบสารสนเทศไม่เป็นไปตามความคาดหวัง
ซึ่งอาจเกิดจากการผิดพลาดในขณะให้บริการ
ที่เกี่ยวเนื่องมาจากอุปกรณ์ในระบบให้บริการผิดพลาด
10. ความผิดพลาดทางเทคนิคด้านฮาร์ดแวร์
(Technical Hardware Failures/Errors)
เกิดขึ้นเมื่อผู้ผลิตปล่อยฮาร์ดแวร์ที่มีข้อบกพร่องออกสู่ตลาด
ทาให้องค์กร ที่ซื้อฮาร์ดแวร์ดังกล่าวมา
ได้รับผลกระทบจากการทางานบกพร่องของฮาร์ดแวร์ ซึ่งอาจทาให้ระบบต้องหยุดชะงัก
ไม่สามารถให้บริการแก่ลูกค้าขององค์กรได้
11. ความผิดพลาดทางเทคนิคด้านซอฟต์แวร์
(Technical Software Failures/Errors)
หากองค์กรซื้อซอฟต์แวร์มาโดยไม่ทราบว่าซอฟต์แวร์นั้นมีข้อผิดพลาด
ก็อาจสร้างความเสียหายแก่องค์กรได้
12. ความล้าสมัยของเทคโนโลยี (Technical
Obsolescence)
เทคโนโลยีพื้นฐานของระบบคอมพิวเตอร์หรือระบบสารสนเทศ
หากล้าสมัยจะส่งผลให้ระบบไม่น่าไว้ใจ
และอาจเกิดความเสี่ยงต่อการรักษาความมั่นคงสารสนเทศ เนื่องจากเทคโนโลยีที่ล้าสมัยสามารถถูกโจมตีได้โดยง่ายด้วยเทคโนโลยี
ที่ทันสมัยกว่า
ช่องโหว่ (Vulnerabilities)
หรือ “ความล่อแหลม”
หมายถึง
ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบเครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถเข้าถึงสารสนเทศในระบบได้
ซึ่งนาไปสู่ความเสียหายแก่สารสนเทศหรือแม้แต่การทางานของระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ
การป้องกันสารสนเทศให้เกิดความมั่นคงปลอดภัยในเบื้องต้น
คือ การจัดทารายชื่อผู้ใช้ (User Account) เพื่อล็อกอินเข้าสู่ระบบ
ชื่อผู้ใช้ทุกคนจะต้องมี User ID และ Password
2. Software Bugs
จัดเป็นช่องโหว่หลักที่ควรให้ความสาคัญ
เนื่องจากเป็นช่องทางที่ผู้บุกรุกนิยมใช้เจาะระบบขององค์กร Software
Bugs ส่วนใหญ่เกิดจากการทางานบางหน้าที่ ไม่เหมาะสมนั่นคือ
มีข้อบกพร่อง
3. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่าเสมอ
โดยทั่วไป ผู้พัฒนาแอปพลิเคชั่นและระบบปฏิบัติการจะพัฒนาโปรแกรมซ่อมเสริมระบบ
ที่เรียกว่า “Patch” ซึ่งทาหน้าที่ในการซ่อมแซมระบบ
แก้ไขข้อบกพร่อง และเพิ่มระบบรักษาความมั่นคงปลอดภัยให้กับระบบสม่าเสมอ
4. ไม่มีการอัพเดตโปรแกรม Anti
– virus อย่างสม่าเสมอ
การอัพเดทโปรแกรม Anti
– virus เป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิดใหม่ๆ
ในฐานข้อมูลโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับไวรัสชนิดใหม่ได้
5.
การปรับแต่งค่าคุณสมบัติของระบบผิดพลาด การกาหนดค่าที่ผิดพลาดของผู้ดูแลระบบนั้นอาจเกิดขึ้นได้โดยไม่เจตนาหรือโดยบังเอิญ
หรืออาจมีสาเหตุจากความไม่รู้ และไม่มีความชานาญ
จนอาจทาให้ระบบเกิดช่องโหว่ขึ้นได้
การโจมตี (Attack)
แม้ว่าระบบเครือข่ายคอมพิวเตอร์
จะเป็นเทคโนโลยีที่น่าอัศจรรย์
แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี
การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access
Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย
ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง
ๆ
ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1. แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก
ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น
ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2. ไอพีสปูฟิง
ไอพีสปูฟิง (IP
Spoonfing) หมายถึง
การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้
(Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย
หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้
หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้
โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง
หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์
หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก
หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์
หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3. การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password
Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง
ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง
การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก
บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย
โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ
ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง
(Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4. การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle
นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้
เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น
ๆ โดยผ่าน ISP การโจมตีนี้จะใช้
แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล
หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน
หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5. การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS
(Denial-of Service) หมายถึง
การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้
ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์
ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ
(Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์
ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6. โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน
ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ
พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้
จึงนำกลับเข้าเมืองไปด้วย
พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย
สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส
หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม
สกรีนเวฟเวอร์ เป็นต้น
วิเคราะห์คลิปวีดีโอ "ไวรัสคอมพิวเตอร์"
