วันจันทร์ที่ 8 มีนาคม พ.ศ. 2553

แนวโน้มของปัญหา และวิธีการป้องกันภัยคุกคามจากโลกไอทีในปัจจุบัน

ในโลกของธุรกิจโทรคมนาคม โดยเฉพาะในโลกของการสื่อสารข้อมูล สิ่งที่ถือว่ามีความสำคัญมาก ก็คือเรื่องของ Security เพราะถ้าไม่มีการป้องกันที่ดี อาจจะทำให้ธุรกิจหยุดชะงัก หรือโดนคู่แข่งทางการค้าแซงหน้าไปเลยก็ได้
มุมมองในโลกไอที Security ถือว่าเป็นหัวใจสำคัญในการที่จะทำระบบไอทีหรือใช้งานระบบไอทีให้มีประสิทธิภาพแล้วก็มีความมั่นคงปลอดภัย มีความเชื่อมั่นในการใช้งานระบบไอที เพราะปัจจุบันระบบไอทีไม่ได้เป็นการประเมินผล การประมวลผลโดยใช้แค่คอมพิวเตอร์เครื่องเดียว มันจะเป็นคอมพิวเตอร์เชื่อมกันผ่านระบบ เครือข่าย เพราะฉะนั้นเรื่องของ Security ก็จะเข้ามามีความสำคัญมากขึ้นกับทั้งการประเมินผลอุปกรณ์ที่เชื่อมต่อกันผ่านระบบเครือข่าย โดยที่มีผู้ใช้งานหลายคน มันก็จะเป็นหัวใจสำคัญ
เรื่องภัยคุกคามด้านเทคโนโลยีสารสนเทศในปัจจุบัน ถ้าเกิดว่าดูในเรื่องของภัยคุกคามในระบบไอที เราเปรียบเทียบ trend จากปี 2009 เราเห็นการแพร่ระบาดพวกไข้หวัดใหญ่ 2009 ที่มีผลกระทบค่อนข้างรุนแรงกับคนทั่วโลก เพราะว่าเนื่องจากการแพร่ระบาดของเชื้อจะเกิดขึ้นง่าย แล้วก็ใช้เวลารวดเร็ว เปรียบกับโลกไอทีมันก็เป็นปีเดียวกันกับที่ไวรัส หรือหนอนคอมพิวเตอร์มีการแพร่ระบาด มีความรุนแรงไม่แพ้กัน ในระบบคอมพิวเตอร์หรือระบบเครือข่าย ยิ่งเครือข่ายเรามีความเร็วสูงมากขึ้นมันก็จะแพร่ระบาดแล้วก็ติดต่อไปยัง computer ได้ง่าย คือสามารถระบาดไปทั่วโลกใช้เวลาเพียงแค่ 3 นาที เลยทีเดียว
เพราะฉะนั้นมันมีผลกระทบรุนแรง สร้างความเสียหายอย่างมากให้กับระบบไอทีที่เชื่อมต่อกับระบบเครือข่าย เนื่องจากว่าถ้าเกิดเราไปดูเหตุการณ์สำคัญอันหนึ่งที่ทำให้หลายประเทศมีความกังวล ก็คือเหตุการณ์เมื่อวันที่ 4 กรกฎาคม ซึ่งเป็นวันชาติสหรัฐ ที่เราเรียกว่า four of July สหรัฐเองก็โดนโจมตีจากไวรัสตัวหนึ่งซึ่งเข้าไปฝังอยู่ในเครื่องของกลาโหม หน่วยงานทางด้านความมั่นคงของสหรัฐ โดนไวรัสตัวนี้เข้าไปฝัง แล้วไวรัสตัวนี้ถูกตั้งโปรแกรมให้เมื่อผู้ใช้งานเปิดคอมพิวเตอร์ขึ้นมามันจะทำการลบข้อมูลในเครื่องทั้งหมด ในขณะที่สหรัฐอเมริกาโดนไปเมื่อวันที่ 4 กรกฎาคม ต่อมาวันที่ 7 กรกฎาคม เหตุการณ์ก็เกิดขึ้นกับคอมพิวเตอร์เป็นแสนๆ เครื่องในเกาหลีใต้ ทำให้รัฐบาลเกาหลีใต้ต้อง Shut down เครื่อง ทำการ Clean เครื่องอย่างรวดเร็วเพราะว่าเครื่องคอมพิวเตอร์จำนวนมากที่ติดไวรัส จะทำการลบข้อมูลทุกอย่างในเครื่องทิ้งไป เมื่อเราเปิดใช้งาน มีการประเมินจากผู้เชี่ยวชาญแต่ก็ยังหาต้นตอไม่ได้ แต่มีการสังเกตกันว่าช่วงนั้นเป็นช่วงที่มีข่าวในเรื่องความขัดแย้งของนิวเคลียร์ในเกาหลีเหนือ ซึ่งสหรัฐอเมริกาและเกาหลีใต้เข้าไปมีบทบาทในเรื่องความขัดแย้งอันนี้ และก็มีเหตุการณ์นี้เกิดขึ้นตามมา มีการประเมินกันว่าอาจจะเป็นความขัดแย้งในเชิงการเมืองระหว่างประเทศ หรือความขัดแย้งในเชิงผลประโยชน์อะไร แต่ก็ยังหาข้อเท็จจริงไม่ได้ หลังเหตุการณ์นี้ทำให้เกาหลีใต้มีความตระหนักว่าเขาจะต้องมีการป้องกัน มีการเตรียมพร้อมในเรื่องของภัยคุกคามที่เกิดขึ้น เนื่องจากที่เกาหลีใต้โดนไม่ใช่เฉพาะคอมพิวเตอร์เป็นแสนๆ เครื่องที่โดนลบทำลายข้อมูล เว็บไซต์หลักๆ ของเกาหลีใต้ก็โดนถล่ม โดนโจมตีทำให้ใช้งานไม่ได้ เว็บไซต์ของกระทรวงกลาโหม กระทรวงพาณิชย์ ก็โดนเช่นเดียวกัน จากเหตุการณ์นี้ทำให้เกาหลีใต้ได้รับผลกระทบในแง่ของความเชื่อมั่นของรัฐบาลในการใช้งานระบบไอที เพราะเนื่องจากว่าคอมพิวเตอร์เครื่องที่ติดไวรัสมันเกิดขึ้นกับหน่วยงานทั้งภาคธุรกิจ ภาครัฐ แล้วก็คอมพิวเตอร์ของผู้ใช้งานตามบ้านด้วย เพราะฉะนั้น เกาหลีใต้ก็เลยประกาศว่าจะมีการลงทุนด้านบุคลากร การพัฒนาบุคคลเพิ่มขึ้น โดยจะมีนักรบ cyber เกิดขึ้น โดยจะเปิดหลักสูตรพิเศษเพื่อที่จะให้ประชากรของเขาช่วยกันเป็นนักรบ cyber เพื่อที่จะมีการเตรียมพร้อมในเรื่องของภัยคุกคามในโลก cyber มากขึ้น
ซึ่งในปีที่ผ่านมาเกือบทุกประเทศที่เป็นมหาอำนาจก็มีการเตรียมพร้อมให้ความสำคัญที่จะสร้างนักรบ cyber เพราะเหตุการณ์ที่หลายๆ ประเทศโดนถล่ม นี่ยังไม่รวมกรณีของเอสโตเนียเมื่อประมาณสัก 3 ปีที่แล้ว ที่อินเทอร์เน็ตเป็นอัมพาตทั้งประเทศ เพราะฉะนั้นเหตุการณ์เหล่านี้เป็น impact อันหนึ่งที่ทำให้เกือบทุกประเทศ โดยเฉพาะประเทศมหาอำนาจ มีการเตรียมพร้อมที่จะสร้างความเข้มแข็งด้านของ Security เพิ่มขึ้น รวมไปถึงการป้องกันพวกหนอน โทรจันคอมพิวเตอร์ หรือพวกโปรแกรมโทรจันต่างๆ แล้วก็พวกเวิร์ม หรือพวกมัลแวร์
Solutionมัลแวร์ (Malware) ย่อมาจาก "Malicious Software" ซึ่งหมายถึง โปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย ที่บุกรุกเข้าไปติดอยู่ในระบบคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ และสร้างความเสียหายให้กับระบบคอมพิวเตอร์นั้นๆ และถ้ามีโอกาสก็สามารถแทรกเข้าไประบาดในระบบคอมพิวเตอร์เครื่องอื่นๆ ซึ่งอาจเกิดจากการนำเอาดิสก์ที่ติดไวรัสจากเครื่องหนึ่งไปใช้อีกเครื่องหนึ่ง หรืออาจผ่านระบบเครือข่าย หรือระบบสื่อสารข้อมูล ไวรัสก็อาจแพร่ระบาดได้เช่นกัน หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ นั่นเอง โปรแกรมพวกนี้ก็เช่น Virus, Worm, Trojan, Adware, Spyware, Keylogger, hack tool, dialer, phishing, toolbar, BHO, Joke, etcแต่เนื่องจาก ไวรัส (Virus) คือ Malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆ ที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง เพราะ malware แต่ละชนิดไม่เหมือนกัน
คำอธิบายของ Malware แต่ละชนิดVirus = แพร่เชื้อไปติดไฟล์อื่นๆ ในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป แต่มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยไฟล์พาหะสิ่งที่มันทำคือ สร้างความเสียหายให้กับไฟล์Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างอิสระ โดยอาศัยอีเมลล์, ช่องโหว่ของระบบปฏิบัติการหรือการเชื่อมต่อที่ไม่มีการป้องกัน มันจะไม่แพร่เชื้อไปติดไฟล์อื่นสิ่งที่มันทำคือ มักจะสร้างความเสียหายให้กับระบบเครือข่าย และระบบอินเทอร์เน็ตTrojan = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือ เปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิดSpyware = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้ ต้องอาศัยการหลอกคนใช้ให้ดาวน์โหลดเอาไปใส่เครื่องเอง หรืออาศัยช่องโหว่ของ Web browser และระบบปฏิบัติการในการติดตั้งตัวเองลงในเครื่องเหยื่อสิ่งที่มันทำคือ รบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้Hybrid Malware/Blended Threats = คือ Malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกันPhishing = เป็นเทคนิคการทำ Social Engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธุรกรรมทางการเงินบนอินเตอร์เน็ต เช่น บัตรเครดิต หรือพวก online bank accountZombie Network = เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมายKeylogger = โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อเก็บข้อมูลการกดแป้นคีย์บอร์ด และดักเอารหัสผ่านต่างๆ เพื่อนำไปให้ผู้ไม่ประสงค์ดีนำเอาไปใช้งานDialer = แอพพลิเคชั่นที่ทำงานโดยการสั่งให้โมเด็มคุณตัดการเชื่อมต่อจาก ISP ที่ใช้บริการ โดยหมุนหมายเลยไปยังผู้ให้บริการในต่างประเทศ ทำให้มีค่าโทรศัพท์ที่สูงขึ้น
อย่างมัลแวร์ในปัจจุบัน มันไม่ได้เป็นไวรัสคอมพิวเตอร์อย่างเดียว ส่วนใหญ่แล้วจะมาพร้อมโทรจัน พร้อมเวิร์ม หรือหนอนคอมพิวเตอร์ มันมาพร้อมกันเป็น Package เลยทีเดียว เพราะฉะนั้นการพัฒนาของพวกที่เรียกว่ามัลแวร์เหล่านี้จะมีความซับซ้อนมากยิ่งขึ้น พอมันติดคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง มันสามารถแพร่ระบาดไปยังคอมพิวเตอร์เครื่องอื่นๆ ได้อย่างรวดเร็ว รวมถึงเวลาที่เราใช้โปรแกรม Anti Virus พยายามที่จะ Clean มันก็จะมี Variant ตัวใหม่ คือมันมีสายพันธุ์ใหม่ที่เกิดขึ้นทุก 15 นาที ฉะนั้นเวลาเราลบตัวนี้ปุ๊บ ตัวใหม่ก็เกิดขึ้นทันที แล้วเวลาที่เกิดขึ้นมันจะดาวน์โหลดผ่านทางระบบอินเทอร์เน็ต เมื่อมันอยู่ที่เครื่องเราแล้วมันก็ส่งต่อออกไปยังเครือข่ายภายนอก ทำให้ดาวน์โหลดไวรัสตัวใหม่เข้ามาเล่นงานเครื่องเราอยู่ตลอดเวลา จากพฤติกรรมเหล่านี้ทำให้ปัญหาของมัลแวร์ หรือโปรแกรมที่ไม่พึงประสงค์เหล่านี้มันมีความรุนแรงมากยิ่งขึ้น
ในปี 2010 ปัญหาของมัลแวร์ก็ยังเป็นปัญหาหลัก เพราะมันเป็นประเภทที่มีทั้งไวรัสคอมพิวเตอร์ มีทั้งหนอนคอมพิวเตอร์ มีทั้งโทรจันโปรแกรม ที่เราคิดว่าเป็นโปรแกรมที่ดี แต่จริงๆ แล้วมันมีภัยแฝงอยู่ เราอาจจะนึกว่ามันเป็นพวก Utility Software แต่มันมีภัยคุกคามแฝงมาด้วย เช่น มีการล้วงข้อมูลหรือมีไวรัสเข้ามาแทรกในเครื่องของเราได้ ฉะนั้น ในปีนี้ปัญหาของพวกมัลแวร์ก็จะแพร่ระบาดเยอะขึ้น โดยเฉพาะในอีเมล์ สแปมเมล์ต่างๆ เช่น อีเมล์ขยะที่เราได้รับกันอยู่ในปัจจุบันจะมีประมาณ 70% ของอีเมล์ที่เราได้รับ อีก 30% เป็นอีเมล์ดี อีเมล์ขยะเหล่านั้นก็จะมีอีเมล์ประเภทที่มีโปรแกรมไวรัส โปรแกรมพวกมัลแวร์ หรือโทรจัน แฝงเข้ามา กล่าวคืออีเมล์กลายเป็นช่องทางหนึ่งที่พวกคนเขียนไวรัสเอามาแพร่ เอามาส่งต่อให้เรา เพราะฉะนั้นเวลาเราได้รับอีเมล์ปุ๊บถ้าเราคลิก attachment ทันที พวกไฟล์ attachment เหล่านี้ก็จะเป็นโปรแกรมที่มีไวรัสฝังอยู่ด้วย นั่นจึงเป็นอีกช่องทางหนึ่งในการที่จะเผยแพร่ไวรัสโปรแกรม
ในการเผยแพร่ไวรัสโปรแกรมตอนนี้ก็ระบาดไปถึง social network เพราะว่าในโลกของ Security จะใช้หลักที่เราเรียกว่า Social Engineering คือการใช้ความคุ้นเคยทำให้เราหลงเชื่อ หลอกลวงเราในลักษณะที่ว่าเพื่อนๆ เราบอกว่าโปรแกรมนี้ดี ลองดูสิ เขาบอกว่าเป็นโปรแกรมที่จะช่วยเราสแกนไวรัส เป็น Software Anti Virus แต่ปรากฏว่าเมื่อเราไปดาวน์โหลดมาลงที่เครื่อง ปรากฏว่ามันไม่ได้เป็นโปรแกรม Anti Virus แต่มันเป็นโปรแกรมที่ล้วงข้อมูลเครื่องของเราส่งออกไปข้างนอก ซึ่งในช่วงปีที่ผ่านมา เราจะเห็นว่า software ปลอม ที่เราเรียกว่าเป็น software Anti Virus ปลอม เผยแพร่อยู่ในเว็บไซต์ทั่วโลก แล้วก็มีคนหลงเชื่อไปดาวน์โหลดมาเพื่อที่จะใช้ฟรี ปรากฏว่าโปรแกรมเหล่านั้นเป็นโทรจัน หรือเป็นมัลแวร์ซะเอง ซึ่งจำนวนผู้ที่ไปหลงเชื่อดาวน์โหลดโปรแกรมเหล่านี้ในปี 2009 เพิ่มขึ้นถึง 500% เลยทีเดียว มีคนใช้งานเป็นล้านๆ คนทั่วโลกไปดาวน์โหลดโปรแกรมพวกนี้มาลงเครื่อง
ในปีนี้เราจะเห็น trend ของการใช้ Social Engineering ผ่านทางเครือข่ายสังคมออนไลน์มากขึ้น เครือข่ายสังคมออนไลน์ เช่น พวก Facebook, Twitter, Hi5 หรือแม้แต่ผ่านทางพวก Search Engine Google หรือ bing พวกนี้ถ้าเรา search เข้าไป เช่น เข้าไปใน facebook เอา application มาลงในเครื่องของเราไม่ว่าจะเป็นเครื่อง PDA พวก Smart Phone หรือ Computer Notebook โปรแกรมที่เชื่อมต่อเข้าไป Social Network ของ Facebook บอกว่าลองเอาโปรแกรมนี้มาลง ปรากฏว่ากลายเป็นโปรแกรมที่มีมัลแวร์อยู่ในเครื่อง เข้ามาล้วงข้อมูลของคนที่เราคุยด้วย พวก Associate กลุ่มผู้ใช้งานที่เราติดต่อด้วยในเครือข่ายของเราจะถูกส่งอีเมล์หลอกลวงไปยังผู้ใช้งานในฐานข้อมูลของเรา เพราะฉะนั้นมันก็แพร่ระบาดเข้าไปใน Social Network ค่อนข้างเร็วมาก
อย่างใน Twitter เราจะเห็นว่ามีการส่งไมโครลิงค์ พวก URL ที่เป็นลิงค์ต่างๆ ให้เราคลิกไปยังหน้าเว็บไซต์ ให้ลองเข้าไปดูโปรแกรมนี้น่าสนใจ เมื่อลองเข้าไปเล่น เข้าไปดูพวกรูปต่างๆ พวก URL ลิงค์ ที่เป็นไมโครลิงค์เหล่านี้ บางทีเราไม่รู้ว่าคนที่เอามาโพส หรือคนที่อยู่ในเครือข่ายสังคมออนไลน์เชื่อถือได้แค่ไหน เพราะว่าเรารู้ว่าสังคมออนไลน์มันเป็น virtual พอเราคลิก เครื่องของเราก็เชื่อมต่อไปยังเว็บไซต์ที่มีพวกไวรัสหรือมัลแวร์ เป็นพวกเว็บไซต์เถื่อนที่ดาวน์โหลดโปรแกรมอื่นมาลงในเครื่องเรา ซึ่งอาจจะทำให้ข้อมูลในเครื่องเราเสียหายได้ง่ายๆ
ช่วงต้นปี 2010 นี้ facebook เพิ่งจะประกาศว่าไม่ยอมให้คอมพิวเตอร์ที่ติดไวรัสเชื่อมต่อเข้าไปยัง facebook เพราะฉะนั้น facebook ที่เริ่มต้นในกลุ่มประเทศอเมริกา กลุ่มประเทศในยุโรป ออสเตรเลีย หรือในเม็กซิโก บอกว่าถ้าคุณจะเข้าไปใน facebook แล้วเครื่องคุณติดไวรัสเขาจะมีบริการ clean เครื่องของคุณให้เครื่องของคุณปราศจากไวรัสก่อนถึงจะเข้าไปเชื่อมต่อกับเว็บไซต์ได้ ปัญหาก็คือว่า ถ้าเครื่องของคุณติดไวรัส แล้วคุณเอาไวรัสไปเผยแพร่ใน Social Network ก็จะไปเร็วมาก หรือคุณเป็นผู้ที่ไม่ประสงค์ดีเอาลิงค์ที่เชื่อมต่อไปยังเว็บไซต์หลอกลวงมันก็จะไปเร็วมากเหมือนกัน คือมันเป็นช่องทางในการที่พวก hacker หรือ spammer ที่เขียนไวรัสหรือพวกที่เขียนโปรแกรมมัลแวร์มาเผยแพร่ สามารถใช้ช่องทางเหล่านี้เข้าถึงผู้ใช้งานออนไลน์ได้อย่างง่ายดายและรวดเร็ว
ปัจจุบันจะมีปัญหาอันหนึ่งก็คือว่าพวกไวรัสสายพันธุ์ใหม่มันยังไม่มีอะไรที่จะมาป้องกันได้ จนกว่าบริษัทที่ผลิตพวก anti virus software จะออก signature มาในระหว่างช่วงที่ไวรัสแพร่ระบาดกับช่วงที่จะมีวัคซีนออกมาช่วยป้องกัน ในระหว่างช่วงนั้น เราจะเรียกไวรัสตัวใหม่ว่าเป็น zero hour virus attack ก็คือไวรัสตัวนี้ยังไม่มีใครรู้จักมาก่อน แม้แต่บริษัทที่ดูแลเรื่องของ anti virus ในช่วงนั้นก็ยังเสี่ยงที่จะติดโรคหรือว่าถูกไวรัสตัวนี้เล่นงานอยู่ ต้องป้องกันตัวเอง เพราะฉะนั้นช่วงนี้สิ่งหนึ่งที่ผู้ใช้งานในสังคมออนไลน์จะต้องระมัดระวังคือว่าถ้ามีใครมาโฆษณาในเรื่องของ application หรือเว็บไซต์อะไรถ้าเราไม่แน่ใจ เราอย่าเอาโปรแกรมเหล่านั้นมาลงในเครื่องเรา หรือพยายามอย่าคลิกไปยังเว็บไซต์เหล่านั้นโดยที่ไม่จำเป็น เราจะต้องมีวิจารณญาณในการกลั่นกรองเนื้อหามากขึ้น เหมือนกับเราอ่านอีเมล์ ถ้าเรารู้สึกว่าเป็นอีเมล์ขยะหรือมีใครส่งไฟล์ attachment มาให้เรา ถ้าเราไม่แน่ใจเราก็ไม่ควรที่จะเปิด สิ่งนี้ถือว่าเป็นปัญหาในปีนี้ที่จะมีความรุนแรงมากยิ่งขึ้นแน่นอน
ถ้าไปดูสถิติในปีที่ผ่านมา กลุ่มประเทศในเอเชีย-แปซิฟิกกลายเป็นศูนย์กลางในการแพร่ระบาดไวรัสคอมพิวเตอร์มากที่สุด โดยเฉพาะในเอเชียใต้เป็นกลุ่มที่มีไวรัสแพร่ระบาดมากที่สุดรวมถึงประเทศไทย เป็นประเทศที่มีการส่งอีเมล์ที่เราเรียกว่าอีเมล์หลอกลวงที่เราเรียกว่าสแปมเมล์ อีเมล์ล่อลวง อีเมล์หลอกลวง ประเทศไทยส่งออกไปมากที่สุดเป็นอันดับ 4 ในกลุ่มประเทศเอเชีย-แปซิฟิก ปัญหาแรกที่ประเทศในแถบเอเชีย-แปซิฟิกเป็นศูนย์กลาง ในการแพร่ระบาดไวรัสคอมพิวเตอร์เพราะว่าเราใช้งานซอฟต์แวร์ที่ไม่มีลิขสิทธิ์ตั้งแต่ Operating System ที่ไม่มีลิขสิทธิ์ เมื่อเรามีโปรแกรมอัพเดทใหม่ๆ มี patch ใหม่ๆ แต่เราไม่สามารถอัพเดท patch ใหม่ได้ เพราะเราใช้ซอฟต์แวร์เถื่อน
นอกจาก Operating System เถื่อนแล้ว Application เช่น พวกโปรแกรมป้องกันไวรัสคอมพิวเตอร์เถื่อน โปรแกรมพวกป้องกันมัลแวร์ สปายแวร์ ก็เถื่อน รวมถึง Application ที่เป็น Utility ต่างๆ ก็เถื่อน เพราะฉะนั้นมันกลายเป็นว่าเรามีช่องโหว่ที่จะทำให้พวกไวรัสหรือหนอนคอมพิวเตอร์ใช้เป็นช่องทางในการแพร่ระบาด หรือในการที่จะเข้ามาโจมตีเครื่องของเราก็ง่ายขึ้น เพราะว่าเราไม่ได้สามารถที่จะอัพเดท Signature อัพเดท patch ต่างๆ ได้อย่างรวดเร็ว รวมถึงในกลุ่มประเทศเอเชีย-แปซิฟิกจะเป็นกลุ่มประเทศที่ดาวน์โหลดโปรแกรมเถื่อนมาใช้มากที่สุด ซึ่งโปรแกรมเถื่อนเหล่านั้น มันก็เป็นโปรแกรมที่อาจจะเป็นมัลแวร์ หรือโปรแกรมประเภทโทรจันมาลงในเครื่องซะเอง เพราะฉะนั้นโปรแกรมเถื่อนเหล่านี้ที่ใครบอกว่าดี อันนี้เจ๋ง เราก็มีความอยากรู้อยากเห็น ดาวน์โหลดมาลง คือเราพร้อมที่จะดาวน์โหลดของฟรีมาใช้อยู่ตลอดเวลา เอเชีย-แปซิฟิกก็เลยเป็นกลุ่มประเทศที่เป็นศูนย์กลางในการแพร่ระบาดหนอนหรือไวรัสคอมพิวเตอร์มากที่สุด นี่ก็เป็นปัญหาสำคัญที่เกิดขึ้น
ทำไมประเทศไทยถึงเป็นประเทศที่ส่งออกพวกสแปม ส่งออกพวกอีเมล์ล่อลวง หลอกลวง เป็นอันดับ 4 ในกลุ่มประเทศเอเชีย-แปซิฟิก อันดับ 1 คือ จีน อันดับ 2 เกาหลีใต้ อันดับ 3 อินเดีย ซึ่งจีน เกาหลีใต้ อินเดีย มีกลุ่มผู้บริโภคซึ่งใช้งานอินเทอร์เน็ตมากกว่าเราหลายเท่าแต่เราติดในอันดับ 4 ทั้งที่ประชากรของประเทศไทยใช้อินเทอร์เน็ตแค่ประมาณ 3% แต่เรามีการส่งอีเมล์พวกสแปมเหล่านี้ออกไปมากที่สุด เนื่องจากว่าอีเมล์ล่อลวงหลอกลวงพวกนี้ อาจจะใช้เมืองไทยเป็นฐานทิ้งเซิร์ฟเวอร์ หรือมีเครื่องคอมพิวเตอร์ที่เป็นเครือข่ายที่โปรแกรมเมอร์มักจะใช้เป็นเครือข่ายที่จะ forward พวกอีเมล์ โฆษณาชวนเชื่อ ล่อลวง หลอกลวง อีกอันหนึ่งก็คือว่าประเทศเราอาจจะไม่มีการป้องกัน ไม่มีการลงทุนการป้องกันในเรื่องเหล่านี้ ไม่มีการ filter การป้องกัน การกลั่นกรองที่ดี
คาดว่าอย่างประเทศอื่นก็จะมีการลงทุนในเรื่องการป้องกัน แต่ยังไม่ได้ให้ความสนใจมากนัก แต่ว่าในช่วงปีที่ผ่านมาก็มีความตื่นตระหนักมากขึ้น โดยเฉพาะในกลุ่มธุรกิจสถาบันการเงินหรือในภาคเอกชนมีการลงทุนเรื่องการรักษาความปลอดภัยมากขึ้น โดยเฉพาะวิกฤตเศรษฐกิจเมื่อปีที่แล้วจะเห็นว่าทั่วโลกโดยเฉพาะในสหรัฐอเมริกา ธุรกิจของ e-Commerce โตขึ้น 200% ในขณะที่ธุรกิจอื่นขาดทุนหรือล้มละลาย เราจะเห็นว่าโลกของ e-Commerce โตขึ้นเป็น 200% แล้วก็หุ้นของธุรกิจที่ทำในด้าน e-Commerce เติบโตขึ้น ในประเทศไทยเองเราก็มองว่าอนาคตเราจะเข้าสู่ e-Commerce แน่นอน เพราะว่ามันจะช่วยของการลดต้นทุนอะไรต่างๆ เพราะฉะนั้นในการทำธุรกิจออนไลน์ในการซื้อขายออนไลน์ในโลกของ e-Commerce ทุกอย่างจะเป็นระบบออนไลน์ เรื่องของ Security จึงเป็นเรื่องที่สำคัญที่สุด
เพราะว่าเราจะต้องมีความเชื่อมั่นที่เราจะรูดบัตรเครดิตออนไลน์ จ่ายเงิน ซื้อขาย โอนเงินออนไลน์ เพราะฉะนั้นสถาบันการเงินในปีนี้ก็จะต้องมีการลงทุนในการที่จะป้องกันภัยคุกคามในโลกออนไลน์มากขึ้น เพราะว่าเหล่า hacker ต่างๆ หรือผู้ไม่ประสงค์ดีก็มุ่งที่จะเข้าไปล่อลวงหลอกลวงทั้งในสังคมออนไลน์ ทั้งในโลกของธุรกิจออนไลน์มากขึ้น มุ่งที่จะหาประโยชน์หรือหวังผลประโยชน์ด้านการเงินมากขึ้นกับธุรกิจออนไลน์
ที่ผ่านมา CAT จะดูในเรื่องของการแจ้งเตือนในเรื่องของภัยคุกคามใหม่ๆ ให้กับลูกค้า คือเราจะมีศูนย์ที่เราเรียกว่า Security Operation Center ซึ่งจะเป็นศูนย์ที่จะเป็น Security online ในโลกไอที ที่เราจะมีการแจ้งเตือน มีการอัพเดทข้อมูลข่าวสารภัยคุกคามในระบบไอทีตลอดเวลา รวมถึงเราจะคอยมอนิเตอร์พฤติกรรมทั้งที่ปกติและไม่ปกติ ที่เกิดขึ้นในระบบทั่วโลกให้หน่วยงานที่เราดูแลอยู่ตลอดเวลา เราจะเห็น trend หรือเห็นแนวโน้มทิศทางของภัยคุกคามค่อนข้างที่จะรวดเร็ว เพราะฉะนั้นเราก็จะให้คำแนะนำแล้วก็จะแจ้งเตือนให้กับผู้ใช้งานได้ทราบ นอกจากเรื่องของ Anti Virus พวกโปรแกรมมัลแวร์ที่จะแพร่ระบาดมากขึ้นรวมถึงภัยคุกคามในโลก e-Commerce กลุ่มธนาคาร สถาบันการเงิน จะเป็นกลุ่มเสี่ยงที่จะมีภัยคุกคามเหล่านี้มากขึ้น รวมถึงภาครัฐในทุกประเทศ กลุ่มประเทศมหาอำนาจเริ่มที่จะมีการสร้างนักรบไซเบอร์ สร้างความเตรียมพร้อมในการที่จะมีการป้องกันข้อมูลของรัฐหรือข้อมูลสำคัญๆ ของประเทศไม่ให้มีการรั่วไหลออกนอกประเทศ
ในปี 2010 ที่ต้องระมัดระวังมากขึ้นก็คือในเรื่องของอุปกรณ์ที่เราใช้เชื่อมต่อ ที่เราเรียกว่าเป็น Conversions Network เช่น มือถือ, ไอโฟน หรือ BlackBerry รวมถึงอุปกรณ์สื่อสารที่เป็นพวก Smart Phone ที่เราเชื่อมต่อเข้าไปอุปกรณ์เหล่านี้ ปัจจุบันก็ติดไวรัสคอมพิวเตอร์ได้ง่าย หรืออย่างไอโฟนมีโปรแกรมที่เอามาลงบนเครื่องปรากฏว่า Application ตัวนั้นเป็นมัลแวร์ซะเอง ก็มาค้นข้อมูลส่วนบุคคลใน Smart Phone ของเราออกไปเผยแพร่ ว่าเราส่งข้อความหาใคร โทรหาใคร มีอะไรบ้าง ใน Smart Phone หรือ PDA Phone มันจะมีข้อมูลส่วนบุคคลของเรา มีตารางนัดหมาย มีข้อมูลสำคัญๆ ส่วนบุคคล ในปีนี้เราจะเห็นว่าอุปกรณ์เหล่านี้เสี่ยงที่จะติดโปรแกรมพวกโทรจันหรือไวรัสมากขึ้น ผ่านช่องทางสังคมออนไลน์ พวก Smart Phone พวก PC Phone ต่างๆ เหล่านี้ ก็จะเป็นกลุ่มนึงที่จะมีการแพร่ระบาดอย่างมาก
ในเรื่องนี้พวกเราก็คงต้องหวังพึ่งทางกระทรวงไอซีที เป็นเจ้าภาพในเรื่องของการป้องกันภัยคุกคามเหล่านี้ ซึ่งเข้าใจว่าของกระทรวงไอซีที ก็จะมีแผนแม่บทเรื่องของ IT Security แห่งชาติ ที่จะนำเสนอแผนที่จะมีการป้องกันหรือมาตรการในเชิงรุก ก็จะเป็นแนวทางที่ทำให้ทางหน่วยงานภาครัฐและเอกชนมีการป้องกันตรงนี้มากขึ้น จริงๆแล้วปีนี้เองทางสำนักงานคณะกรรมการพัฒนาระบบราชการ (ก.พ.ร.) ก็มีการกำหนดเรื่องของหน่วยงานภาครัฐที่มีระบบไอทีจะต้องมีการประเมินความเสี่ยงของระบบ มีการประเมินความเสี่ยงของข้อมูลที่อยู่ในระบบ เป็นเรื่องของแผนการบริหารความเสี่ยงของระบบ ก็คือการให้หน่วยงานที่อยู่ในสังกัดของ ก.พ.ร. ทั้งหมดจะต้องมีการป้องกันความเสี่ยงตรงนี้ อันนี้ก็เป็นสิ่งที่เข้าใจว่าในภาครัฐมีการทำแล้ว
อีกเรื่องที่สำคัญในปี 2010 คือเรื่องของ Cloud Computing ที่มีคนพูดถึงกันมากที่สุด ที่บอกว่าต่อไปเราไม่ต้องซื้อซอฟต์แวร์ ไม่ต้องจ่ายค่า license ไม่ต้องลงทุนเรื่องของ Infrastructure เราสามารถที่จะไปซื้อเซอร์วิส ที่เราเรียกว่าเป็น Software as a service สามารถไปรันโปรแกรมสร้างธุรกิจอะไรก็แล้วแต่โดยที่การ process การทำงานหรือระบบไอทีก็ไปเช่าใช้แล้วก็สามารถที่จะรันอยู่บนคอมพิวเตอร์ที่ไหนก็ได้เป็น public อยู่ใน public domain
แผนภาพของ Cloud computing

ความหมายของ Cloud computing
บริษัทยักษ์ใหญ่ที่เกี่ยวข้องกับ IT อย่าง Google, Yahoo, Amazon, และอีกหลายบริษัท ได้พัฒนาระบบสถาปัตยกรรมด้าน IT ขนาดใหญ่เพื่อสนับสนุนการประยุกต์ใช้งานในองค์กรของตนเอง นอกจากนี้ยังเป็นการชี้ให้บุคคลหรือองค์กรที่เกี่ยวข้องกับ IT เห็นถึงสถาปัตยกรรมการประมวลผลขนาดใหญ่มากที่สามารถย่อ หรือขยายขนาดได้ และสามารถสนองตอบต่อความต้องการในการประมวลผล การจัดเก็บข้อมูล ตลอดจนบริการด้านการประยุกต์ประเภทต่างๆด้วย
Cloud computing เป็นแบบจำลองของระบบการประมวลผลที่ทำการเคลื่อนย้ายการบริการ การคำนวณ และการจัดเก็บหรือการใช้ข้อมูลจากองค์กร ไปสู่การใช้บริการจากภายนอกองค์กรในรูปแบบของการทำสัญญา เพื่อการลดค่าใช้จ่ายและการได้เปรียบทางธุรกิจ การทำให้ข้อมูลสามารถเข้าถึงได้ภายใต้ cloud มีข้อดีคือการเข้าถึงง่าย สะดวก มีค่าใช้จ่ายต่ำ เพิ่มมูลค่าด้วยการเปิดโอกาสขยายความร่วมมือ การบูรณาการ และการวิเคราะห์เพื่อการใช้ทรัพยากรร่วมกัน Cloud computing ประกอบด้วยแนวคิด 3 ส่วนคือ
1. Software-as-a-service หรือ SaaS – WAN เป็นส่วนที่ทำให้การประยุกต์การใช้บริการซอฟท์แวร์เป็นไปได้ เช่น Google Apps, Salesforce.com, WebEx เป็นต้น
2. Platform-as-a-service หรือ PaaS เป็นฐานที่ใช้ในการพัฒนาการประยุกต์ใหม่ๆ เช่น Coghead, Google Application Engine เป็นต้น
3. Infrastructure-as-a-service หรือ IaaS เป็นโครงสร้างพื้นฐานด้านการประมวลผลและการจัดเก็บข้อมูล
แต่ปัญหาของ Cloud Computing ซึ่งในปัจจุบันมันมีบริษัทที่ทำธุรกิจออนไลน์ที่เริ่มใช้บริการของ Cloud Computing แล้ว โดยรวมถึงพวกเว็บไซต์ Search Engine ต่างๆ ก็เริ่มให้บริการบน Cloud Computing ปัญหาหลักขององค์กรก็คือ จะพิจารณาเรื่องของการที่เราจะ move ไปใน Cloud Computing ไปเช่าใช้บริการ Software as a service หรือไม่ เพราะปัญหาหลักก็คือเรื่องของความเสี่ยง เรื่องของ Security ยังไม่มีใครตอบได้ว่าคุณจะต้องทำยังไง สมมติว่ามีข้อมูลฐานลูกค้า เราไปรันในเครื่องของใครก็ไม่รู้ แล้วส่งข้อมูลของเราไปยังเครือข่ายสาธารณะ เราจะเชื่อมั่นยังไงว่าเมื่อมันส่งผ่านระบบเครือข่ายแล้วมันจะมีความปลอดภัย ข้อมูลขององค์กรถูกส่งออกนอกองค์กรผ่านเครือข่ายสาธารณะ เครือข่ายนั้นผู้ให้บริการอินเทอร์เน็ตรักษาข้อมูลเราอย่างไร เป็นประเด็นที่สำคัญมากเพราะข้อมูลของเราถูกส่งออกไปนอกองค์กร และอีกประเด็นคือมันไปรันอยู่บนเครื่องของใครก็ไม่รู้ แล้วเขาจะรับผิดชอบข้อมูลเรา รักษาความลับข้อมูลอย่างไร เมื่อประมวลผลเสร็จ ข้อมูลที่ได้เก็บรักษายังไง ส่งกลับมาให้บริษัทเรายังไง เพราะฉะนั้นในทุกขั้นตอนของการส่งข้อมูลการประมวลผล การรักษาผลลัพธ์ที่ได้ตรงนี้เราจะเชื่อใจยังไง
เพราะว่าในมุมมองของ Security เราเรียกว่า trust ซึ่งเป็นหัวใจสำคัญของ Security เราจะ trust ผู้ให้บริการระบบเครือข่ายได้ยังไง เราจะ trust บริษัทที่จะเอาคอมพิวเตอร์ไปรัน process ของเรายังไง trust CPU Operating System ที่จะมารันซอฟต์แวร์อย่างไร Trust Application ที่จะมารัน data ของเรายังไง เพราะฉะนั้นเรื่องของ trust จึงเป็นเรื่องสำคัญจะต้องเชื่อใจบริษัทนี้หรือไม่ จะเชื่อใจคอมพิวเตอร์เครื่องนี้หรือไม่ เพราะว่าใน Cloud Computing คุณจะรันอยู่บนหลายเครื่องก็ได้ ในลักษณะของ multi trace environment มันเป็น malware tracking อย่างหนึ่ง มันอาจจะรันอยู่บนคอมพิวเตอร์ 10 เครื่อง คอมพิวเตอร์เหล่านั้นคุณจะไว้ใจมันได้แค่ไหน คุณ trust operating system ของมันหรือไม่ว่ามันมีระบบ security ที่แข็งแรง คุณ trust มันมั้ยว่า application ที่อยู่บนเครื่องนั้นมีความปลอดภัย มีความเข้มแข็งเพียงพอ อันนี้เป็นเรื่องของ trust ที่ว่าคุณเชื่อมั่นในอันนี้อย่างไร อันนี้เป็นความเสี่ยงที่ต้องบอกว่าถ้าเกิดเป็นบริษัทเอกชนที่ทำธุรกิจ finance หรือสถาบันการเงินก็ต้องมีความระมัดระวังอย่างมาก เพราะว่าเขาจะมี regulation ในการรักษาความลับของข้อมูล
การประมวลผลผ่าน Cloud Computing ข้อมูลที่จะต้องรักษาความลับจะเป็นไปตามกฎหมายหรือ ข้อบังคับจริงๆ หรือไม่ เพราะฉะนั้นปี 2010 พูดได้เลยว่าเป็นประเด็นหลักของ Cloud Computing ก็ยังเป็นปัญหาที่จะต้องตอบสังคมให้ได้ว่ามีความปลอดภัยในข้อมูลของเรามากน้อยเพียงใด เพราะฉะนั้นการ verified เรื่องของ authentication เป็นเรื่องสำคัญ การ verified ตัวตนของผู้ใช้งาน verified application ที่จะเอาไปรัน verified เครื่องที่จะเอาไปรัน Operation system อย่าง facebook บอกว่าคอมพิวเตอร์ติดไวรัสไม่ให้เชื่อมต่อไปใน facebook ก็เหมือนกัน เพราะฉะนั้น computer เครื่องไหนที่จะอยู่บน Cloud Computing ถ้าเครื่องนั้นติดไวรัส มีปัญหา หรือไม่ได้อยู่บน short list ก็จะไม่ยอมให้รัน application ของเรา หรือรัน data ของเราเหมือนกัน ส่วนบนของฟอร์ม
ส่วนล่างของฟอร์ม

ที่มา
- http://www.telecomjournal.net/index.php?option=com_content&task=view&id=2986&Itemid=42
- http://atyourlibrary.com/modx/mpla2009/cloud%20computing.png
- http://km.ru.ac.th/computer/?p=7
- http://www.thaitechnews.co.cc/post/45043761/cloud-computing

รายงานภัยคุกคามทางอินเทอร์เน็ต พ.ศ. 2552 และมาตรการป้องกัน

อินเทอร์เน็ต เป็นเทคโนโลยีที่มีประโยชน์อย่างมหาศาล แต่ขณะเดียวกันก็ยังแฝงไว้ซึ่ง ภัย อันมนุษย์ ผู้ รู้จักอินเทอร์เน็ต ดีอย่างเข้มข้น นั้นเอง เป็นผู้สร้างมันขึ้นมา อินเทอร์เน็ตก็ ถือว่าเป็นสังคมหนึ่ง ซึ่ง อยู่ร่วมกัน เป็นมิติที่ซ้อนๆ กันหลายแบบ ตาม ความชอบบ้าง ตามอาชีพบ้าง ตามภูมิศาสตร์บ้าง ซึ่งย่อมมีทั้งคนดีและคนเลวปะปนกันไป อินเตอร์เน็ตเป็นสังคมขอที่เชื่อมโยงกันผ่านไอพี ไม่มีเขตแดน ไม่แบ่งชั้นวรรณะย่อมเป็นเรื่องธรรมดาที่จะต้องมีสิ่งไม่ดีสิ่งที่เป็นภัยแอบแฝงอยู่มาก ดังนั้น อาชญากรรม อินเทอร์เน็ต จึงได้เกิดขึ้น แฝงตัวและหากินบนความทุกข์ของผู้อื่น เพื่อให้ทุกคน รู้จัก ภัย ที่อาจเกิดขึ้นกับทุก คนได้ จึงขอ นำเอา ประเภทของภัย บนอินเทอร์เน็ต ที่ น่าสนใจ จากการเผยแพร่ของนักวิชาการต่างๆ มาบอกเล่าอีกครั้งหนึ่ง
1. ภัย SPAM Email และ Malicious Email content เมื่อกลุ่มผู้ไม่หวังดีได้ใช้ อีเมล์เป็นเครื่องมือในการส่ง ข้อมูลที่มีอันตรายให้กับผู้ใช้ และองค์กรในรูปแบบต่างๆ ทั้ง Attached File หรือในรูปแบบของ เนื้อหาล่อลวงในอีเมล์ จากปี ค.ศ.1997 ปริมาณสแปมเมล์เพิ่มขึ้นถึง 10 เท่า และจะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากขณะนี้ บรรดาสแปมเมอร์ทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืด ที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนประเทศสหรัฐอเมริกาต้องออกกฎหมาย "ANTI-SPAM ACT" ขึ้นมา เพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถกำจัด SPAM e-mail ให้หมดไปจากโลกอินเทอร์เน็ตได้
วิธีการแก้ปัญหาที่ถูกทางคือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM e-mail ในจุดที่ระบบของผู้ใช้รับ - ส่ง e-mail จากอินเทอร์เน็ต และการใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อกรองแบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ e-mail ในเว็บบอร์ด หรือ ในเว็บไซต์ของเราเอง ถ้าต้องการให้อีเมล์แอดเดรสเพื่อให้ผู้อื่นรับทราบ ควรใช้ทำเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่าการประกาศแสดงเป็น Plain Text ธรรมดา
2. ภัยจากสปายแวร์ (SPYWARE) กล่าวกันว่า ร้อยละ 80 ของเครื่องพีซีทั่วโลกติดสปายแวร์ ทั้งที่เครื่องพีซีเหล่านั้นส่วนมากก็มีโปรแกรมแอนตี้ไวรัส แต่ปัญหาก็คือ โปรแกรม SPYWARE ไม่ใช่โปรแกรม VIRUS เช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของผู้ใช้ที่ในวงการเรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรมที่ระบบแอนตี้ไวรัสส่วนมากมองไม่เห็น และไม่สามารถกำจัดออกจากเครื่องคอมพิวเตอร์ได้ “สาเหตุที่พีซีติดสปายแวร์ มาจากการเข้าชมเว็บไซต์ต่างๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลดไฟล์ที่มีสปายแวร์ติดมาด้วย ตลอดจนการเปิด e-mail attached file ที่มีโปรแกรมร้ายนี้แนบมาด้วย ขณะที่โปรแกรมดังกล่าวยังมาในรูปของ Cookies เวลาเราเข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น” ผู้เชี่ยวชาญด้านความปลอดภัยฯ กล่าว
บางครั้งสปายแวร์ก็ติดมา กับโปรแกรมประเภท Peer-to-Peer หรือ P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ ต้องระมัดระวังในการ ใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจนหมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบพีซีว่า ติดสปายแวร์อยู่หรือไม่ถ้าตรวจพบ ก็ควรกำจัดออกโดยเร็ว จะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้พีซีเร็วขึ้น ตลอดจนประหยัดแบนด์วิธ ในการใช้งานเครือข่ายโดยรวม
3. ภัยมัลแวร์ Mal ware (Malicious Software)Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่
“เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี” นายปริญญา กล่าว
ปธ. กรรมการ บ.เอซิสฯ อธิบายต่อว่า เพราะไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต
4. ภัยจากการล่อลวงโดยวิธี Phishing และ Pharming โดย "Phishing" หรือที่อ่านออกเสียงว่า "ฟิชชิ่ง" หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเผลอไปติดกับเหยื่อที่เหล่า "Phisher" หรือผู้ไม่หวังดีล่อไว้ วิธีการพวกนี้ คือ การส่งอีเมล์ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ติดต่ออยู่เป็นประจำอีเมล์บอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click หากเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้ ผู้ร้ายไฮเทคแบบนี้จะจำลองเว็บไซต์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ แล้วเป็นเว็บของผู้ไม่หวังดีสร้างเอาไว้ดักจับ User Name และ Password ของเรา จากนั้น Phisher จะนำ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซต์จริงของธนาคาร และจะโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ ค่าไฟ ค่าโทรศัพท์ ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น ทางแก้ปัญหาคือเราต้องมีสติ และคอยระมัดระวังอีเมล์ประเภทนี้ บางครั้ง อีเมล์อาจมาในรูปของโทรจันที่จะเข้ามาแก้ไขไฟล์ Host ในเครื่องให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการเช่นนี้ และ การ Hijack DNS Server เรียกว่า วิธีฟาร์มมิ่ง "Pharming" ที่กำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติมดูได้ที่เว็บไซต์ www.antiphishing.org (http://www.antiphishing.org/).
5. ภัยจาก Hacker และ Google Hacking Method ขณะนี้ การ Hack ไปยังเว็บแอพลิเคชันดัง ที่ได้เห็นสถิติจาก Web Site "www.zone-h.org" นั้น มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยอาศัยเว็บไซต์ กูเกิลดอทคอม เป็นช่องทางค้นหา Web ที่มีช่องโหว่ จากนั้นจึงแฮกก์ตามวิธีการปกติ และเนื่องจาก Google hacking นั้น เป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้น ทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น คำหลักที่ใช้พิมพ์ใส่ใน Google นั้น บางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรง อาทิ "filetype:pwd service" และ "inurl:password.log filetype:log" สำหรับวิธีการป้องกันนั้นมีวิธีเดียว คือ การทำ "Secure Coding" หรือ การเขียนโปรแกรมอย่างปลอดภัย
6. ภัยจากโปรแกรม "Peer-to-Peer" (P2P) เป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เนื่องจากโปรแกรมประเภทนี้ จะให้ประโยชน์กับเรื่องส่วนตัวของผู้ใช้ เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลดภาพยนตร์ และเพล แบบผิดกฎหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ โดยการใช้โปรแกรมดังกล่าวจะนำภัยสองประเภทมาสู่องค์กร ได้แก่ การสิ้นเปลืองแบนด์วิธในเครือข่ายขององค์กร เนื่องจากการใช้แบนด์วิธจำนวนมาก อาทิ การดาวน์โหลดซอฟท์แวร์เถื่อนจากเครื่องพีซีอื่นๆทั่วโลก ส่วนโปรแกรม SKYPE ที่ใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน Confidentiality เคยพบว่า มีช่องโหว่บน KAZAA ที่ส่งผลทำให้ Hacker เจาะมายังฮาร์ดดิสก์ของคนทั้งโลก ที่ติดตั้งโปรแกรม KAZAA ทำให้ข้อมูลสำคัญขององค์กร หลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ สำหรับ การแก้ปัญหาทำได้โดยองค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ แอนตี้มัลแวร์ หรือ โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย
7. ภัยจาก Wireless Network Threat การติดตั้งเครือข่ายไร้สาย หรือ wireless network นั้นเป็นเรื่องที่ค่อนข้างอันตราย เนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ขอบเขต สามารถขยายไปยังภายนอกองค์กรได้ด้วย อีกทั้งในขณะนี้ ผู้ที่นำเทคโนโลยีมาใช้ ยังมีความรู้ในการใช้ อย่างปลอดภัยน้อยมาก โดยจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพฯ พบว่า องค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP มีจำนวนไม่มากนัก
8. ภัยจาก SPIM (SPAM Instant Messaging) SPIM คือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็น SPIMMER นั้นจะใช้บ็อท เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่าเป็นมนุษย์ แล้วจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เว็บไซต์ หรือแม้แต่สปายแวร์ และมัลแวร์ต่างๆ ให้กับเหยื่อ ทั้งนี้ การป้องกันสามารถทำได้ ดังนี้
สำหรับ Yahoo Messenger ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง "Ignore anyone who is not on my Messenger List สำหรับ AOL's Instant Messenger หรือ AIM ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง "Allow only users on my buddy list” สำหรับ MSN Messenger ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง "Only people on my Allow List can see my status and send me messages” สำหรับผู้ใช้โปรแกรม BitWise IM ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง "Whitelist
9. ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่าย และ แอพลิเคชัน โดยแนวโน้มของการเกิด Vulnerability นั้น ก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในขณะนี้ การกระจายของ หนอนอินเทอร์เน็ตในปัจจุบันนั้น ใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที
10. ภัย PDA Malware ข้อมูลใน พีดีเอก็มีโอกาสจะเป็นพาหะของหนอนไวรัส โทรจัน และ โค้ดร้ายต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในพีซี จากผลสำรวจการใช้งานพีดีเอของนักธุรกิจในสหรัฐฯ โดยมหาวิทยาลัย Pepperdine University เมื่อปี 2547 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจ ไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบนพีดีเอ ร้อยละ 81 ของผู้ที่ถูกสำรวจยังบอกด้วยว่า พวกเขาบันทึกข้อมูลที่มีคุณค่าหรือ ความสำคัญมากในพีดีเอ
ศูนย์ปฏิบัติการด้านความปลอดภัยอัฉริยะของ ซิสโก้ (Cisco Security Intelligence Operation, SIO) ประกาศ รายงานด้านความปลอดภัยประจำปี 2009 โดยในรายงานฉบับนี้ประกอบด้วยข้อมูลภัยคุกคามในปี 2009 รวมถึงแนวโน้มด้านความปลอดภัย และ คำแนะนำสำหรับปี 2010 มาตรการด้านการจัดการและด้านความปลอดภัยที่จำเป็นต้องทำไปยังทุกส่วนของเน็ตเวิร์คนั้นเป็นสิ่งที่ท้าทายในปัจจุบัน โดยเฉพาะมีการใช้ระบบ Cloud computing และ Data Sharing การจารกรรมออนไลน์เกิดขึ้นอย่างต่อเนื่องเพื่อที่จะทำลายความเชื่อมั่นของผู้ใช้งาน รวมถึงเพิ่มความเสี่ยงในองค์กรและพนักงาน ในรายงานฉบับนี้มีจุดที่น่าสนใจในหลายเรื่องดังนี้ : แนวโน้มด้านความปลอดภัย การติดต่อสื่อสารได้เปลี่ยนจากการเชื่อมต่อแบบเดิมที่อยู่หลังเน็ตเวิร์ควอร์ (Network Wall) ไปเป็นการเชื่อมต่อแบบไร้พรมแดน มีการติดต่อสื่อสารผ่าน โซเชียลเน็ตเวิร์คมากขึ้น ทำให้ผู้ดูแลไม่สามารถควบคุมการใช้งานแอพลิเคชั่นที่ใช้ในองค์กรได้ มีการใช้ระดับของความเชื่อถือกันในการตัดสินใจ ซึ่งเป็นจุดอ่อนทำให้แฮคเกอร์ใช้ประโยชย์ในการจู่โจม ถึงแม้ว่าในปี 2009 บริษัท ซอฟแวร์ หลายที่มีการปิดช่องโหว่ได้ในอัตราที่มากขึ้น แต่การจู่โจมก็ยังคงอยู่และอยู่ในอัตราที่เพิ่มขึ้น ในปีที่ผ่านมาโทรจัน (Trojan) อย่าง Zeus และ Clampi ซึ่งเน้นการโจรกรรมข้อมูลส่วนบุคคลในด้านการเงินได้รับการประกาศว่าเป็น Trojan ที่มีความสามารถในการจู่โจมที่มีผลร้ายแรงที่สุด และ เวิร์ม (Worm) อย่าง Koobface ซึ่งหลอกล่อให้ผู้ใช้งาน Twitter โดยทำการดูข้อมูลผ่าน ยูทูบ (YouTube) พร้อมทั้งดาว์นโหลด เวิร์มตัวนี้ ประเมินกันว่ามีผู้ใช้งานติด Koobface ถึง 3 ล้านเครื่อง
ปัญหาจากระบบโซเชียลเน็ตเวิร์คกิ้ง (Social Networking) เฟสบุ๊ค (Facebook) รายงานว่ามีผู้ใช้งานจากเดือนสิงหาคม 2008 ถึง ธันวาคม 2009 เพิ่มขึ้นจาก 100 ล้านคนเป็น 350 ล้านคน เป็นผลให้แฮกเกอร์เลิกที่จะใช้การโจมตีไปยังผู้ใช้ทั่วไป แต่อาศัยการโจมตีผ่าน โซเชียลเน็ตเวิร์คกิ้งที่ผู้ใช้งานเชื่อถือข้อมูลจากผู้ส่งที่อยู่ในกลุ่มของตัวเอง การรับ ไฟล์ จะรับและเปิดใช้อย่างไม่ระมัดระวัง ระบบ Tiny URL ที่ทำการย่อ URL เมื่อทำการส่งข้อมูลทางทวิตเตอร์ (Twitter) เนื่องจากข้อจำกัดการส่งได้ไม่เกิน 140 ตัวอักษรของ ทวิตเตอร์ เป็นช่องโหว่อีกทางหนึ่งที่ถูกใช้ ซึ่งผู้ใช้งานควรตรวจสอบความถูกต้องของ URL ก่อนการเข้าเว็บไซต์ ที่แนะนำมาทาง ทวิตเตอร์ โดยในบราวเซอร์เช่น ไฟล์วอร์ จะมี Add-ons ทำการตรวจสอบ URL ดังกล่าวความสุ่มเสี่ยงในการออนไลน์การจารกรรมออนไลน์มุ่งประเด็นไปยังการจารกรรมเลขที่บัญชีธนาคาร โดยมีการเกิดขึ้นของ Zeus และ Clampi botnet ซึ่งทำการขโมยข้อมูล account credential ในเดือนกันยายน 2009 โทรจัน Clampi ทำให้เครื่องคอมพิวเตอร์ที่ธนาคารเพนซิลวาเนียร์เกิดความเสียหาย และมีผลทำให้สามารถขโมยเงินได้ถึง 479,000 ดอลลาร์สหรัฐ จากบัญชีที่ The Cumberland County Redevelopment Authority
การหลอกล่อของแอนตี้ไวรัสซอฟแวร์ โดยหลอกล่อว่าเครื่องติดไวรัสและนำเสนอแอนตี้ไวรัส การจารกรรมประเภทนี้สามารถสร้างรายได้ถึง 10,000 ดอลลาร์สหรัฐ ต่อวัน รวมถึงได้หมายเลขบัตรเครดิตของเหยื่อ
การใช้งานในคลาวน์คอมพิวติ้ง และ โฮสเซอร์วิส ทำให้ต้องตระหนักถึงเส้นทางของข้อมูล, การป้องกัน, การควบคุมผู้เข้าถึงข้อมูล รวมถึงนโยบาย, มาตรฐาน และ การตรวจสอบ ในคลาวน์คอมพิวติ้ง และ โฮสเซอร์วิส มีการโจมตีเช่น Hyper-jacking ที่ผู้จู่โจมทำการควบคุม Hypervisor ที่เป็นซอฟแวร์ที่ทำการควบคุมการทำเวอร์ชวลไลเซชัน (Virtualization) และมีการโจมตี side-channel VM ที่ผู้จู่โจมทำการตรวจดู CPU และ Memory ของเครื่องเป้าหมาย
ปัญหาการใช้งานรหัสผ่านต่างๆ (Password) ยังคงมีการใช้งานรหัสผ่านแบบง่ายๆเช่น “123456” อยู่ และการเข้าถึงข้อมูลผ่าน โซเชียลเน็ตเวิร์ค ทำให้แฮกเกอร์สามารถใช้ข้อมูลเหล่านั้นในการคาดเดารหัสผ่านได้
ช่องโหว่ของเว็บ มีการพัฒนาในรูปแบบ Java-based mulware มากขึ้นเนื่องจาก anti-virus ยากที่จะทำการตรวจจับจาก Java Code
เนื้อหาในเว็บไซต์ จะเป็นลักษณะกระจายมากขึ้นโดยมีการดึงข้อมูลมาจากหลายแหล่ง โดยปกติมีข้อมูลจากประมาณ 150 แหล่งต่อ 1 หน้า เว็บเพจ ซึ่งการป้องกันต้องเข้าถึงเนื้อหาในทุกส่วนเพื่อป้องกันการแพร่ระบาดมาทางข้อมูลย่อยในหน้าเว็บเพจ
การโจมตีผ่าน PDF/Flash/JavaScript พบว่า 1 ใน 600 PDF file ที่ ดาวน์โหลด มาทางอินเทอร์เนตจะมี มัลลิเชียส ซอฟแวร์ฝังอยู่ด้วย
ข้อมูลล่าสุดด้านความปลอดภัยในสหรัฐอเมริกา แม้ว่าจะมีมาตรฐานออกมาหลายชนิดเช่น PCI DSS หรือ HIPAA ก็ตาม แต่ผู้ที่ผ่านมาตฐานนี้ไม่ได้แปลว่ามีความปลอดภัยตลอดไปเนื่องจากต้องมีการนิยาม จำแนกข้อมูลที่มีความเสี่ยงอย่างถูกต้องและต้องทำการปรับปรุงอยู่เสมอ Data Loss Prevention เป็นเรื่องจำเป็นแม้ว่าการลงทุนด้านนี้ต้องอาศัยหลายส่วนงานในองค์กร และใช้ เทคโนโลยีที่เหมาะสม แต่เรื่องนี้เป็นเรื่องจำเป็นในระยะยาวที่จะช่วยลดความเสียหายทั้งในเรื่องชื่อเสียง และ การเสียผลประโยชน์ทางการค้า
2010: ความปลอดภัยในโลกไซเบอร์ คาดว่าจะมีการพบ “smishing” คือการหลอกลวงผ่านทาง SMS เพิ่มขึ้นในปี 2010 รวมถึงการโจมตีทาง Smart phone OS จะมีการทำการแฮก VoIP Network เพิ่มมากขึ้น รวมถึงการหลอกลวงที่เรียกว่า “vishing” (Voice and phishing) โดยแฮกเกอร์จะทำการเบรค VoIP Network แล้วทำการโทรฟรี ปลอมแปลง caller ID และทำการโจมตีอื่นๆตามมา
การส่ง spam mail ยังมีอัตราการเพิ่มอย่างต่อเนื่อง ประเทศอย่างเช่น บราซิล อินเดีย เกาหลีใต้ และ เวียดนามมีอัตราการเพิ่มขึ้นของ spam อย่างมาก
Cisco Global ARMS Race Index ซิสโก้ ได้จัดทำ Index ในการตรวจวัดระดับการควบคุม (Adversary Resource Market Share) ของปีนี้ไว้ที่ 7.2 ซึ่งหมายความว่าระบบเนตเวร์คองค์กรพบการติดเชื้ออย่างคงที่ แต่ในตลาดของผู้ใช้งานตามบ้านมีแนวโน้มที่จะติดเชื้อมากขึ้นและอาจทำให้การใช้งานติดขัด
ถึงปี พ.ศ. 2553 คอมพิวเตอร์และอินเทอร์เน็ตสามารถตอบสนองความต้องการของผู้คนในยุคไอทีได้มากขึ้น ทั้งในด้านกิจการงานต่างๆ และการดำรงชีวิตประจำวันก็นำคอมพิวเตอร์และอินเทอร์เน็ตไปช่วยในทางตรงกันข้ามก็อาจกล่าวได้ว่า คอมพิวเตอร์และอินเทอร์เน็ตเปรียบเสมือนดาบสองคมที่สามารถทำความเสียหายให้แก่ผู้ใช้ได้ตลอดเวลาเพราะอาจมีกลุ่มมิจฉาชีพอินเทอร์เน็ตมากมายที่พยายามหาช่องทางโจมตีและเจาะระบบคอมพิวเตอร์ของผู้ใช้แล้วเข้าควบคุมให้คอมพิวเตอร์ทำงานตามคำสั่ง ถึง ปี พ.ศ. 2553 มีผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ตรวมถึงหน่วยงานสำคัญต่างๆ ได้รับความเสียหายจากอินเทอร์เน็ตไม่น้อย เมื่อเดือนธันวาคม 2552 สถาบันความปลอดภัยคอมพิวเตอร์ หรือ “ซีเอสไอ (CSI = Computer Security Institute)” ได้รายงานผลสำรวจด้านความปลอดภัยและอาชญากรรมคอมพิวเตอร์ ประจำปี พ.ศ. 2552 โดยสำรวจผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศและความปลอดภัยในสหรัฐอเมริกา 443 คน ปรากฏว่า ภัยคุกคาม 3 อันดับแรก ได้แก่อันดับที่หนึ่งคือ มัลแวร์ คิดเป็นร้อยละ 64.3ของการคุกคามทั้งหมด อันดับที่สองคือการขโมยแลบท็อปและอุปกรณ์เคลื่อนที่ คิดเป็นร้อยละ 42 ของการคุกคามทั้งหมด และอันดับที่สามคือ การใช้อินเทอร์เน็ตและอีเมล์ในทางที่ผิดของพนักงานเจ้าหน้าที่ คิดเป็นร้อยละ 33 ของการคุกคามทั้งหมด ทั้งนี้ รวมความเสียหายจากภัยคุกคามทางอินเทอร์เน็ตตั้งแต่เดือนกรกฎาคม 2551 ถึงเดือนมิถุนายน 2552 เฉลี่ยได้รับความเสียหายเป็นมูลค่า 234,000 เหรียญ หรือประมาณ 7,800,000 บาท
มัลแวร์ (Malware Infection) เป็นซอฟต์แวร์มารร้ายที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ และเครือข่ายของผู้อื่นโดยไม่ได้รับอนุญาตจากเจ้าของและอาจจะแพร่กระจายสร้างความเสียหายให้กับคอมพิวเตอร์และเครือข่ายอื่นๆ อีก ทั้งนี้ รูปแบบของมัลแวร์มีมากมาย อาทิ ไวรัส (Virus) หนอนคอมพิวเตอร์ (Computer Worm) ม้าโทรจัน (Trojan Horse) สปายแวร์ (Spyware) และฟิชชิ่ง (Phishing) เป็นต้น เมื่อไตรมาสที่ 4 ของปี พ.ศ. 2552 ปรากฏว่ามีเว็บไซต์ที่มีมัลแวร์แฝงตัวอยู่มากกว่า 640,000 เว็บ รวม 5.8 ล้านหน้า จากรายงานของบริษัทรักษาความปลอดภัยอินเทอร์เน็ต “ดาเซนต์ (Dasient)” พบว่า ในไตรมาสที่ 4 ของปี พ.ศ. 2552 เว็บที่มีมัลแวร์แฝงอยู่เพิ่มขึ้นเป็นร้อยละ 19 จากไตรมาสที่ 3 ของปี พ.ศ. 2552 นอกจากนี้ ยังพบว่าเว็บให้บริการด้านเนื้อหาเพียงอย่างเดียว (Static Web) ร้อยละ 40 มีมัลแวร์แฝงอยู่ และเว็บแบบโต้ตอบ (Dynamic Web) ร้อยละ 55 มีมัลแวร์แฝงอยู่ ส่วนเว็บที่มีการจัดการกับมัลแวร์แล้ว ปรากฏว่า มีมัลแวร์กลับมาแฝงตัวอีกในช่วงสามเดือน ตัวอย่างมัลแวร์ที่สร้างความเสียหายอย่างมากคือ หนอนไวรัสไอเลิฟยู ได้สร้างความเสียหายเกือบ 2 แสนล้านบาท และโจมตีคอมพิวเตอร์ไปกว่า 10 ล้านเครื่อง เมื่อปี พ.ศ. 2543 โอเนล นักศึกษาชาวฟิลิปปินส์สร้างหนอนไวรัสนี้ขึ้นมาเพื่อต้องการทำวิทยานิพนธ์และช่วยให้ชาวฟิลิปปินส์ที่มีรายได้น้อยสามารถใช้อินเทอร์เน็ตได้โดยไม่เสียค่าใช้จ่าย แต่ทางมหาวิทยาลัยไม่เห็นด้วยเพราะเป็นเรื่องที่ผิดกฎหมาย โอเนลจึงไม่ได้รับการอนุมัติให้สำเร็จการศึกษา สรุปแล้วไม่สามารถเอาผิดโอเนลได้เพราะขณะนั้นทางฟิลิปปินส์ยังไม่มีกฎหมายเกี่ยวกับไวรัส
การขโมยแล็บท็อปและอุปกรณ์เคลื่อนที่ (Laptop or Mobile Hardware Theft or Loss) จากรายงานของซีเอสไอ ปรากฏว่า สร้างความเสียหายร้อยละ 42 ของการคุกคามทั้งหมด เมื่อมิจฉาชีพขโมยแล็บท็อปและอุปกรณ์เคลื่อนที่มาแล้วก็จะถอดชิ้นส่วนต่างๆ แล้วนำไปขายทอดตลาด ส่วนหน่วยความจำข้อมูลที่เจ้าของอุปกรณ์เหล่านั้นอาจจะเก็บข้อมูลสำคัญหรือข้อมูลความลับไว้ ก็อาจจะถูกกลุ่มมิจฉาชีพคัดลอกข้อมูลไปใช้หาประโยชน์ในทางมิชอบ อย่างไรก็ตาม เจ้าของแล็บท็อปและอุปกรณ์เคลื่อนที่ก็ควรระมัดระวังในการใช้แล็บท็อปและอุปกรณ์เคลื่อนที่ในที่สาธารณะโดยไม่วางทิ้งไว้แล้วไปทำธุระอื่นๆ และเมื่อใช้แล็บท็อปและอุปกรณ์เคลื่อนที่เสร็จแล้วก็ควรเก็บไว้ในที่ลับตาคน ในแง่ของอุปกรณ์เคลื่อนที่ก็อาจจะติดตั้งซอฟต์แวร์ปกป้องข้อมูลและอุปกรณ์พกพา ตัวอย่างเช่น “โมบายซิคิวริที (Mobile Security)” จะสั่งลบข้อมูล ในอุปกรณ์เคลื่อนที่ หากอุปกรณ์สูญหายหรือถูกโจรกรรม สำหรับอุปกรณ์เคลื่อนที่ที่มีระบบจีพีอาร์เอสถูกโจรกรรม เจ้าของเครื่องสามารถส่งเอสเอ็มเอสและรหัสผ่านเครื่องของตนก็จะได้รับแผนที่จาก “กูเกิลแมพ (Google Map)” ระบุพิกัดที่อุปกรณ์เคลื่อนที่นั้นอยู่ นอกจากนั้นก็มีบริการ “เอสเอ็มเอสวอตช์ (SMS Watch)” ถ้าอุปกรณ์เคลื่อนที่ถูกกลุ่มมิจฉาชีพขโมยไป เมื่อนำซิมการ์ดออกก็จะมีเอสเอ็มเอสพร้อมเบอร์โทรศัพท์ใหม่ของเครื่องส่งไปแจ้งเจ้าของเครื่องผ่านทางหมายเลขโทรศัพท์สำรองที่เจ้าของเครื่องกำหนดไว้
การใช้อินเทอร์เน็ตและอีเมล์ในทางที่ผิดของพนักงานเจ้าหน้าที่ (Insider Abuse Of Internet Access Or E – Mail) จากรายงานของ “ซีเอสไอ (CSI)” ปรากฏว่า สร้างความเสียหายประมาณร้อยละ 33 ของภัยคุกคามทั้งหมดส่วนมากพนักงานเจ้าหน้าที่จะใช้คอมพิวเตอร์จากที่ทำงานดาวน์โหลดข้อมูลจากเว็บไปไว้ที่โทรศัพท์มือถือของตนที่เชื่อมต่อไว้กับคอมพิวเตอร์สำนักงานและส่งอีเมล์ที่ไม่เกี่ยวข้องกับงานไปให้เพื่อน ทั้งนี้มีกรณีตัวอย่างของเจ้าหน้าที่สายการบินอเมริกาเวสท์ชื่อ “มาร์ติน” ถูกกล่าวหาว่าใช้เครื่องคอมพิวเตอร์ของบริษัทส่งอีเมล์ในหัวข้อ “ห้าวิธีสะกดผู้ชายให้อยู่หมัด (Five ways to Hypnotize a Man)” ไปยังเพื่อนร่วมงานและหัวหน้างาน ในอีเมล์ฉบับนั้นมีภาพผู้หญิง 5 คน ยืนเปลือยหน้าอกอยู่ในอากัปกิริยาต่างๆ เป็นเหตุให้มาร์ตินถูกไล่ออก ศาลพิเคราะห์แล้วเห็นว่าคำให้การที่กล่าวว่าเจ้าหน้าที่ในสายการบินทุกคนต่างก็ส่งอีเมล์นี้นั้นฟังไม่ขึ้น จึงตัดสินว่าการไล่ออกไม่ผิดกฎหมาย
หลายประเทศต่างพากันเร่งรัดพัฒนาด้านระบบรักษาความปลอดภัยคอมพิวเตอร์เพื่อป้องกัน และป้องปรามอาชญากรรมคอมพิวเตอร์ ที่อาจจะเกิดขึ้นในอนาคต ตัวอย่างเช่น สหรัฐอเมริกามีการวางแผนเพิ่มงบประมาณด้านรักษาความปลอดภัยคอมพิวเตอร์ใน ปี พ.ศ. 2553 โดยโอบามาได้เสนอรัฐสภาอเมริกันให้เพิ่มงบประมาณสนับสนุนด้านการรักษาความปลอดภัยไอที ฉะนั้น ประเทศอื่นๆ รวมถึงประเทศไทยก็น่าจะมีการวางแผนเพิ่มงบประมาณสนับสนุนในด้านการรักษาความปลอดภัยคอมพิวเตอร์ด้วย

ที่มา
- http://www.telecomjournal.net/index.php?option=com_content&task=view&id=3050&Itemid=34
- http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/itdigest.php
- http://www.wuttichai.net/forums/archive/index.php?t-94.html
- http://www.tpa.or.th/writer/read_this_book_topic.php?passTo=59268fc158241e07becb74b3624fb7e9&
pageid=4&bookID=40&read=true&count=true
- http://www.cisco.com/en/US/prod/vpndevc/annual_security_report.html

Digital Signature ลายเซ็นดิจิทัล

ลายเซ็นดิจิทัล หรือลายเซ็นอิเลคทรอนิคส์ เป็นข้อมูลที่แนบไปกับเอกสารที่ส่งไปเพื่อเป็นการแสดงตัวตนว่าผู้ส่งข้อความเป็นใคร การลงนามในเอกสารของระบบสารสนเทศ (Information System) ที่อยู่ในรูปแบบการเข้ารหัสลับ โดยผู้รับปลายทางสามารถตรวจสอบและยืนยันลายเซ็นนี้ได้โดยที่ผู้ส่งไม่อาจปฏิเสธได้ และยังสามารถนำลายเซ็นนี้ไปเป็นหลักฐานในชั้นศาลได้
ลายเซ็นชื่อดิจิตอล (Digital Signature) จะใช้เทคนิคที่เรียกว่า การเข้ารหัส (Cryptography) โดยใช้ลายมือชื่อดิจิตอล (Digital Signature) ผู้เขียนข้อมูลอิเล็กทรอนิคส์สามารถลงนามในข้อมูลดังกล่าวโดยใช้รหัส หรือกุญแจลับ (Secret Cryptography Key / Private Key) ซึ่งรหัสดังกล่าวนี้ต้องรักษาไว้เป็นความลับอยู่เสมอ ลายมือชื่อ(ซึ่งอยู่ในรูปของรหัส) สามารถที่จะตรวจสอบความถูกต้องโดยใช้รหัสหรือกุญแจสาธารณะ (Public Key) ซึ่งเป็นรหัสที่มีหน้าที่ตรวจสอบความถูกต้องของรหัสลับเท่านั้น ไม่สามารถใช้เป็นรหัสลับไปทำหน้าที่เป็นลายมือชื่อของเจ้าของรหัสได้ รหัสดังกล่าวจึงสามารถประกาศให้สาธารณชนโดยทั่วไปรับทราบได้
การเข้ารหัสมี 2 แบบ
- การเข้ารหัสแบบสมมาตร “(Symmetric or Secret Key Cryptography) เป็นการเข้ารหัสแบบสมมาตรก่อนที่จะเริ่มติดต่อสื่อสารกัน จะต้องมีการแลกเปลี่ยนรหัสลับกันก่อน เพื่อใช้ในการตรวจสอบความถูกต้องแท้จริง
- การเข้ารหัสแบบอสมมาตร “(Asymmetric or Public Key Cryptography) ผู้เป็นเจ้าของต้องเก็บรักษาไว้อย่างปลอด (รหัสลับหรือกุญแจลับ)
ความจำเป็นของการใช้ลายเซ็นชื่อดิจิทัล (Digital Signature)
ในโลกของดิจิตอล การตรวจสอบความถูกต้องแท้จริงของข้อมูลอิเล็กทรอนิคส์เป็นเรื่องที่มีความสำคัญอย่างมาก หากเราไม่แน่ใจว่าข้อมูลที่ส่งมานั้นมาจากใคร และมีความสมบูรณ์หรือไม่ ความไว้วางใจในการติดต่อสื่อสารก็จะไม่มี โดยเฉพาะอย่างยิ่งในระบบเปิด (Open Environment) ที่คู่ค้าอาจเป็นคนที่เราไม่เคยพบมาก่อน ตัวอย่างของระบบเปิด เช่น บนเครือข่ายอินเทอร์เน็ต ความไว้วางใจมีความจำเป็นอย่างมากที่จะส่งเสริมให้มีผู้ใช้เครือข่ายดังกล่าว เพื่อประกอบพาณิชย์อิเล็กทรอนิคส์ (Electronic Commerce)เทคโนโลยีลายมือชื่อดิจิตอล ช่วยให้ระบบการตรวจสอบความถูกต้องแท้จริงมีประสิทธิภาพอย่างมาก เพราะหากไม่เคยพบคู่ค้าอีกฝ่ายหนึ่งมาก่อน ก็สามารถตรวจสอบได้ว่าผู้ที่ส่งข้อมูลนั้นเป็นใครได้อย่างแน่นอน ลายมือชื่อดิจิตอลสามารถใช้ตรวจสอบความถูกต้องแท้จริงกับข้อมูลอิเล็กทรอนิคส์ทุกประเภท ไม่ว่าจะเป็น Electronic Mail โปรแกรมคอมพิวเตอร์ หรือ Web pages เป็นต้น ดังนั้นจึงสามารถใช้โดยบุคคลธรรมดาแทนลายมือชื่อ (Hand - Written) เพื่อลงนามเอกสารทางอิเล็กทรอนิคส์ หรือใช้โดยนิติบุคคลแทนการใช้ตราประทับหรือหัวจดหมายแบบเดิมได้
กระบวนการในการลงลายมือ
1. เริ่มจากการนำเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับที่จะส่งไปนั้นมาผ่านกระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้นๆ ที่เรียกว่า ข้อมูลที่ย่อยแล้ว (Digest) ก่อนที่จะทำการเข้ารหัส เนื่องจากข้อมูลต้นฉบับมักจะมีความยาวมากซึ่งจะทำให้กระบวนการเข้ารหัสใช้เวลานานมาก

2. จากนั้นจึงทำการเข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่งเอง ซึ่งจุดนี้เปรียบเสมือนการลงลายมือชื่อของผู้ส่งเพราะผู้ส่งเท่านั้นที่มีกุญแจส่วนตัวของผู้ส่งเอง และ จะได้ข้อมูลที่เข้ารหัสแล้ว เรียกว่า ลายมือชื่อดิจิทัล










3. จากนั้นก็ทำการส่ง ลายมือชื่อไปพร้อมกับข้อมูลต้นฉบับ ไปยังผู้รับ ผู้รับก็จะทำการตรวจสอบว่าข้อมูลที่ได้รับถูกแก้ไขระหว่างทางหรือไม่ โดยการนำข้อมูลต้นฉบับที่ได้รับ มาผ่านกระบวนการย่อยด้วย ฟังก์ชันย่อยข้อมูล จะได้ข้อมูลที่ย่อยแล้วอันหนึ่ง


4. นำลายมือชื่อดิจิทัล มาทำการถอดรหัสด้วย กุญแจสาธารณะของผู้ส่ง ก็จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง แล้วทำการเปรียบเทียบ ข้อมูลที่ย่อยแล้วทั้งสองอัน ถ้าหากว่าเหมือนกัน ก็แสดงว่าข้อมูลที่ได้รับนั้นไม่ได้ถูกแก้ไข แต่ถ้าข้อมูลที่ย่อยแล้ว แตกต่างกัน ก็แสดงว่า ข้อมูลที่ได้รับถูกเปลี่ยนแปลงระหว่างทาง





การสร้างรหัสหรือกุญแจ (Key)
ผู้ใช้สามารถสร้างรหัสหรือกุญแจคู่ (Key Pair) โดยใช้โปรแกรมการเข้ารหัส (Cryptography Software) ในปัจจุบันโปรแกรมการสื่อสารทางอินเตอร์เน็ต (Internet Communication Software) ที่เป็นที่นิยมใช้ อย่างเช่น Microsoft Internet Explorer และ Netscape Communicator ก็ได้มีโปรแกรมให้ผู้ใช้สามารถสร้างรหัส หรือกุญแจคู่ของตนเองได้ อย่างไรก็ดีรหัส หรือกุญแจดังกล่าวสามารถสร้างได้โดยบุคคลที่สาม ตัวอย่างเช่น ในภาคการธนาคารทางอิเล็กทรอนิคส์ (Electronic Banking Sector) ธนาคารส่วนใหญ่จะเป็นผู้สร้างกุญแจคู่ให้กับลูกค้า เพื่อเหตุผลทางด้านความปลอดภัย โดยส่วนใหญ่กุญแจลับมักถูกทำลายสำเนาโดยบุคคลที่สามทันทีเมื่อสร้างเสร็จ
โพรโตคอลในการพิสูจน์ตัวตน(Authentication Protocol)
ในระบบเครือข่ายแบบเปิดหรืออินเตอร์เน็ต การพิสูจน์ตัวตนถือได้ว่าเป็นกระบวนการเริ่มต้นและมีความสำคัญที่สุดในการปกป้องเครือข่ายให้ปลอดภัย โพรโตคอลในการพิสูจน์ตัวตน คือโพรโตคอลการสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุดโพรโตคอล
โพรโตคอลการพิสูจน์ตัวตนที่กล่าวถึงในเอกสารฉบับนี้ เน้นเฉพาะโพรโตคอลหลักที่นิยมใช้อย่างแพร่หลายบนอินเตอร์เน็ตในปัจจุบัน ประกอบไปด้วย
Secure Socket Layer (SSL)
Secure Shell (SSH)
Internet Security (IPSEC)
Kerberos
Secure Socket Layer (SSL)
Secure Sockets Layer (SSL) เริ่มพัฒนาโดย Netscape Communications เพื่อใช้ในโพรโตคอลระดับแอพพลิเคชันคือ Hypertext Transfer Protocol (HTTP) ซึ่งเป็นการสื่อสารผ่านเว็บให้ปลอดภัย พัฒนาในช่วงต้นของยุคการค้าอิเล็กทรอนิคส์กำลังได้รับความนิยมในโลกอินเตอร์เน็ต
SSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนวมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้อมูลเพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล
โพรโตคอล SSL อนุญาตให้สามารถเลือกวิธีการในการเข้ารหัส วิธีสร้างไดเจสต์ [*1] และลายเซ็นดิจิตอล ได้อย่างอิสระก่อนการสื่อสารจะเริ่มต้นขึ้น ตามความต้องการของทั้งเว็บเซิร์ฟเวอร์และบราวเซอร์ ทั้งนี้เพื่อเพิ่มความยืดหยุ่นในการใช้งาน เปิดโอกาสให้ทดลองใช้วิธีการในการเข้ารหัสวิธีใหม่ รวมถึงลดปัญหาการส่งออกวิธีการเข้ารหัสไปประเทศที่ไม่อนุญาต
Netscape เริ่มพัฒนา SSL เวอร์ชันแรกคือเวอร์ชัน 2.0 และเวอร์ชันถัดมาเป็น 3.0 ซึ่งสนับสนุนความสามารถด้านความปลอดภัยมากขึ้น และเป็นเวอร์ชันสุดท้ายก่อนที่จะเป็นมาตรฐานกลางของโพรโตคอลบนอินเตอร์เน็ต โดยเปลี่ยนชื่อเป็น Transport Layer Security หรือ TLS ซึ่งดูแลมาตรฐานโดย Internet Engineering Task Force (IETF) อธิบายเวอร์ชันของ SSL และผู้พัฒนาได้ตามตาราง


- [*1] ไดเจสต์ (Digest) คือข้อความที่เกิดจากการเข้ารหัสข้อมูลด้วยฟังก์ชันแฮชเช่น MD5 หรือ SHA-1
- [*2] ห่วงโซ่ Certificate (Certificate Chain) คือการเพิ่มข้อมูล Certificate ที่เกี่ยวเนื่องกันเมื่อใช้ในขั้นตอนแลกเปลี่ยนข้อมูล ซึ่งจะช่วยลดเวลาในการค้นหา Certificate จากผู้ให้บริการ Certificate Authority (CA) ที่เกี่ยวเนื่องกันมากกว่า 1 ขึ้นไป



กระบวนการในการเริ่มต้นการสื่อสารผ่านชั้น SSL แบ่งเป็น 4 ขั้นตอนคือ
-ประกาศชุดวิธีการเข้ารหัส ไดเจสต์ และลายเซ็นดิจิตอลที่สนับสนุนของทั้งไคลเอ็นต์และเซิร์ฟเวอร์
-การพิสูจน์ตัวตนของเซิร์ฟเวอร์ต่อไคลเอ็นต์
-การพิสูจน์ตัวตนของไคลเอ็นต์ต่อเซิร์ฟเวอร์ ถ้าจำเป็น
-ไคลเอ็นต์และเซิร์ฟเวอร์ตกลงชุดวิธีการเข้ารหัส การสร้างไดเจสต์ และการใช้ลายเซ็นดิจิตอล


ขั้นตอน 1 : ประกาศชุดวิธีการเข้ารหัส ไดเจสต์ และลายเซ็นดิจิตอลที่สนับสนุนของทั้งไคลเอ็นต์และเซิร์ฟเวอร์
ไคลเอ็นต์และเซิร์ฟเวอร์ส่งข้อความเริ่มต้นการสื่อสาร (Hello message) ซึ่งประกอบไปด้วยเวอร์ชันของโพรโตคอลที่ใช้ วิธีการเข้ารหัสที่เว็บเซิร์ฟเวอร์และไคลเอ็นต์สนับสนุน หมายเลขระบุการสื่อสาร (Session identifier) รวมถึงวิธีการบีบอัดข้อมูลในการสื่อสารที่สนับสนุน
หมายเลขระบุการสื่อสารที่เกิดขึ้น ใช้สำหรับตรวจสอบการเชื่อมต่อระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ ถ้ามีการเชื่อมต่อก่อนหน้านี้เกิดขึ้น แสดงว่าได้มีการตกลงวิธีการสื่อสารแล้ว สามารถเริ่มต้นส่งข้อมูลได้ทันที เป็นการลดเวลาติดต่อสื่อสารลง
ขั้นตอน 2 : การพิสูจน์ตัวตนของเซิร์ฟเวอร์ต่อไคลเอ็นต์
ถัดมาเว็บเซิร์ฟเวอร์ทำการส่ง Certificate หรือใบยืนยันความมีตัวตนของเซิร์ฟเวอร์ ไคลเอ็นต์จะทำการตรวจสอบ Certificate กับผู้ให้บริการ Certificate Authority ที่ได้ตั้งค่าไว้ เพื่อยืนยันความถูกต้องของ Certificate ของเซิร์ฟเวอร์
ขั้นตอน 3 : การพิสูจน์ตัวตนของไคลเอ็นต์ต่อเซิร์ฟเวอร์ ถ้าจำเป็น
เซิร์ฟเวอร์สามารถร้องขอ Certificate จากไคลเอ็นต์เพื่อตรวจสอบความถูกต้องของ Client ด้วยก็ได้ ใช้ในกรณีที่มีการจำกัดการใช้งานเฉพาะไคลเอ็นต์ที่ต้องการเท่านั้น ซึ่ง SSL สนับสนุนการตรวจสอบได้จากทั้งเซิร์ฟเวอร์และไคลเอ็นต์ ขึ้นอยู่กับการเลือกใช้งานในขณะติดต่อสื่อสารที่เกิดขึ้นนั้น
ขั้นตอน 4 : ไคลเอ็นต์และเซิร์ฟเวอร์ตกลงชุดวิธีการเข้ารหัส การสร้างไดเจสต์ และการใช้ลายเซ็นดิจิตอล
ขั้นตอนการตรวจสอบ Certificate ที่เซิร์ฟเวอร์ร้องขอจากไคลเอ็นต์จะมีหรือไม่มีก็ได้ ขึ้นอยู่กับการตั้งค่าบนเซิร์ฟเวอร์ หลังจากขั้นตอนการตรวจสอบเสร็จสิ้น เซิร์ฟเวอร์และไคลเอ็นต์จะตกลงการใช้งานวิธีการเข้ารหัสระหว่างกันโดยใช้ค่าที่ได้จากการประกาศในขั้นตอนแรก
วิธีการแลกเปลี่ยนกุญแจในการเข้ารหัส (Key exchange method) คือการกำหนดกลไกการแลกเปลี่ยนกุญแจที่ใช้ในการเข้ารหัสระหว่างการสื่อสาร โดยทั้งไคลเอ็นต์และเซิร์ฟเวอร์จะใช้กุญแจนี้ในการเข้ารหัสและถอดรหัสข้อมูล ใน SSL เวอร์ชัน 2.0 จะสนับสนุนวิธีการแลกเปลี่ยนกุญแจแบบ RSA ส่วน SSL เวอร์ชัน 3.0 ขึ้นไปจะสนับสนุนวิธีการอื่นๆ เพิ่มเติมเช่นการใช้ RSA ร่วมกับการใช้ Certificate หรือ Diffie-Hellman เป็นต้น
วิธีการเข้ารหัสในปัจจุบันแบ่งเป็นสองวิธีคือ การใช้กุญแจเดียวกันในการเข้ารหัสและถอดรหัส อาจเรียกกุญแจนี้ว่า Session key หรือ Secret key ส่วนอีกวิธีการคือ การใช้กุญแจคนละตัวในการเข้ารหัสและถอดรหัส ประกอบไปด้วยกุญแจสาธารณะและกุญแจส่วนตัวซึ่งเป็นคู่กันเสมอ เข้ารหัสด้วยกุญแจใด จะต้องถอดรหัสด้วยกุญแจที่คู่กันและตรงกันข้ามเท่านั้น มักใช้วิธีการเข้ารหัสด้วยกุญแจคนละตัวมาใช้ในการเข้ารหัส Session key และส่งไปให้ฝั่งตรงข้ามก่อนการสื่อสารจะเกิดขึ้นรวมเรียกว่าวิธีการแลกเปลี่ยนกุญแจในการเข้ารหัส
SSL ใช้วิธีการเข้ารหัสด้วยกุญแจสมมาตร หรือกุญแจเดียวในการเข้ารหัสและถอดรหัส ตามที่กล่าวข้างต้น วิธีการเข้ารหัสคือ การเข้ารหัสด้วย DES และ 3DES (Data Encryption Standard), วิธีการเข้ารหัสด้วย IDEA ส่วน RC2 และ RC4 เป็นวิธีการเข้ารหัสของ RSA รวมถึงวิธีการเข้ารหัสแบบ Fortezza สำหรับความยาวของการเข้ารหัสที่ใช้คือ 40 บิต, 96 บิต และ 128 บิต
การสร้าง Message Authentication Code (MAC) เพื่อใช้สำหรับการยืนยันความถูกต้องของข้อมูลระหว่างการสื่อสารและป้องกันการปลอมข้อมูล ส่วนฟังก์ชันสร้างไดเจสต์ที่ SSL สนับสนุนและเลือกใช้ได้ในปัจจุบันคือ MD5 ขนาด 128 บิต และ SHA-1 (Secure Hash Algorithm) ขนาด 160 บิต
ซึ่งจะได้วิธีการที่ทั้งสองฝ่ายสนับสนุนและเหมาะสมซึ่งเป็นขั้นตอนสุดท้ายก่อนการสื่อสารที่มีการเข้ารหัสจะเริ่มต้นขึ้น
การเก็บรักษากุญแจลับ (Private Key)
โดยปกติผู้ใช้สามารถเก็บกุญแจลับของตนไว้ชั่วคราวได้ใน Hard Disk ของตนเอง ซึ่งผู้ใช้สามารถเข้าใช้กุญแจลับของตนเองได้ต่อเมื่อใส่รหัสผ่านของตนเองก่อน การเก็บรูปแบบนี้ มีข้อเสียคือ ไม่สามารถนำกุญแจดังกล่าวติดตัวไปมาได้ ดังนั้นจึงมีการคิดค้นให้สามารถเก็บกุญแจลับได้ในสื่อที่สามารถนำติดตัวไปได้ เช่น บนบัตรอัจฉริยะ (Smart Card) ซึ่งการเก็บในรูปแบบดังกล่าวได้รับความนิยมมาก ผู้ใช้สามารถสอดบัตรดังกล่าวกับเครื่องอ่านข้อมูล และผู้ใช้ก็สามารถลงลายมือชื่อทางอิเล็กทรอนิคส์ได้ทันที เมื่อได้สร้างกุญแจสาธารณะ และกุญแจลับแล้ว ถือเป็นสิ่งที่มีความสำคัญอย่างยิ่งที่จะเก็บกุญแจลับให้ปลอดภัย หากมีบุคคลที่ไม่ประสงค์ดีนำกุญแจลับไป เขาสามารถนำไปปลอมเป็นลายมือชื่อของเจ้าของกุญแจดังกล่าวได้ การเก็บรักษากุญแจลับ จึงเป็นเรื่องราวของเจ้าของที่จะต้องมีมาตรการและระบบรักษาความปลอดภัยที่ดีเพียงพอ

ใบรับรองดิจิตอล (Digital Certificate) คือ
มีความจำเป็นที่จะต้องอาศัยการยีนยันรับรองจากบุคคลที่สามารถไว้วางใจได้ (Trusted Third Party) บุคคลที่เป็นผู้น่าไว้วางใจดังกล่าวจะเป็นผู้ที่สามารถยีนยันว่ากุญแจสาธารณะนั้นสามารถตรวจสอบความถูกต้องของกุญแจลับได้ การยีนยันความสัมพันธ์ดังกล่าวจะทำโดยการออกใบรับรองดิจิตอล (Digital Certificate) โดยบุคคลที่สามที่น่าไว้วางใจนี้เรียกว่าหน่วยงานออกใบรับรอง (Certification Authority) ซึ่งต้องเป็นที่ยอมรับจากบุคคลที่เกี่ยวข้องว่ามีความเป็นกลางและไว้วางใจได
ประกอบไปด้วย
- หมายเลขของใบรับรอง (serial number )
- วิธีการที่ใช้ในการเข้ารหัสข้อมูล (Algorithm)
- หน่วยงานที่ออก (issuer)
- เวลาที่ใบรับรองเริ่มใช้ได้ (starting time)
- เวลาที่ใบรับรองหมดอายุ (expiring time)
- ผู้ได้รับการรับรอง (subject)
- กุญแจสาธารณะของผู้ได้รับการรับรอง (subject’s public key)
- ลายมือชื่อดิจิตอลของหน่วยงานที่ออกใบรับรอง (CA signature)
แบ่งตามลักษณะการใช้งาน
- ใบรับรองเครื่องแม่ข่าย (Server certificate) เช่นใบรับรองเครื่องแม่ข่าย SSL ที่ใช้ทั่วไปในการพาณิชย์อิเล็กทรอนิกส์ ซึ่งจะมีชื่อของ บริษัทที่เกี่ยวข้อง ชื่อโดเมนของเครื่อง กุญแจสาธารณะของเครื่อง เป็นต้น
- ใบรับรองบุคคล (Personal certificate) หรือใบรับรองเครื่องลูกข่าย (client certificate) ซึ่งจะระบุชื่อบุคคลนั้นและข้อมูลอื่นๆ เช่น รหัสไปรษณีย์อิเล็กทรอนิกส์หรือที่อยู่ - ใบรับรององค์กรออกใบรับรอง (certification authority certificate) ซึ่งจะมีชื่อองค์กรออกใบรับรองที่ได้รับการรับรอง และกุญแจสาธารณะขององค์กรนั้น และลายมือชื่อดิจิตัลขององค์กรออกใบรับรองที่ให้การรับรอง ซึ่งอาจเป็นการรับรองตนเอง (self-certified) ก็ได้ในกรณีที่องค์กรออกใบรับรองทั้งสองเป็นหน่วยงานเดียวกัน

องค์กรออกใบรับรอง (Digital Certificate)
โครงสร้างพื้นฐานซึ่งจะช่วยให้สามารถระบุตัวบุคคลได้อย่างสะดวกและมีความน่าเชื่อถือสูงคือหน่วยงานที่เรียกว่า “องค์กรใบรับรอง” หรือที่เรียกกันว่าโครงสร้างพื้นฐานสาธารณะ (Public Key Infrastructure หรือ KPI) ซึ่งจะเป็นตัวกลางในการตรวจสอบและออกใบรับรองให้ผู้อื่น
บุคคลต่างๆ ที่เกี่ยวข้อง
- ผู้ถือใบรับรอง (certificate holder)
- ผู้ใช้ใบรับรอง ในการระบุตัวผู้ถือใบรับรอง (relying party)
- องค์กรออกใบรับรอง หรือเรียกว่าบุคคลที่สามที่เชื่อถือได้ (trusted third party)
บทบาทขององค์กรออกใบรับรอง (Digital Certificate)
1. บริการเทคโนโลยีเข้ารหัสซึ่งประกอบไปด้วย
- การผลิตกุญแจลับ (generation of private key)
- การส่งมอบกุญแจลับ (Distribution of private key)
- การผลิตกุญแจลับและกุญแจสาธารณะ (Generation of public/private key)
- การผลิตลายมือชื่อดิจิตอล (Generation of digital signature)
- การรับรองลายมือชื่อดิจิตอล (Validation of digital signature)
2. บริการที่เกี่ยวข้องกับการออกใบรับรองซึ่งประอบไปด้วย
- การออกใบรับรอง (Certificate issuance)
- การตีพิมพ์ใบรับรองเผยแพร่แกบุคคลทั่วไป (certificate publishing)
- การเก็บต้นฉบับใบรับรอง (certificate archiving)
- การกำหนดนโยบายการออกและอนุมัติใบรับรอง (policy creation/approval)
3. บริการเสริมซึ่งได้แก่
- การบันทึกข้อมูลต่างๆที่จำเป็นต้องใช้ในการออกหรือยกเลิกใบรับรอง (Registration)
- การเก็บต้นฉบับข้อมูล (data archiving)
- การตรวจสอบสัญญาต่างๆ (natural authentication)
- การกู้กุญแจ (key recovery)
- การทำทะเบียน (directory)
ข้อจำกัดในการระบุตัวบุคคลด้วยใบรับรองดิจิทัล
1. การระบุตัวบุคคลจะยึดที่ตัวกุญแจลับที่บุคคลนั้นเป็นเจ้าของ ในความเป็นจริงผู้ที่ใช้กุญแกนั้นอาจจะไม่ใช่เจ้าของก็สามารถใช้ได้
2. ใบรับรองตามมาตราฐาน X. 509 v3 ซึ่งเป็นมาตราฐานหลักไม่ได้ระบุข้อมูลข้อมูลบางอย่างเกี่ยวกับตัวบุคคล เช่น เพศ อายุ
3. ในการใช้ใบรับรองตามมาตราฐาน X. 509 v3 ผู้ใช้ไม่สามารถเลือกเปิดเผยข้อมูลของตนเองได้แต่ต้องเปิดเผยข้อมูลทั้งหมด ทั้งที่ในบางครั้งไม่จำเป็นต้องเปิดเผยทั้งหมด
4. ในการตรวจสอบหลักฐานในการระบุตัวบุคคลมักใช้วิธีง่ายเพื่อประหยัดต้นทุน ทำให้ขาดความน่าเชื่อถือ
5. การออกใบรับรองตัวบุคคล ในด้านพานิชย์อิเล็กทรอนิกส์ ระหว่างธุระกิจกับผู้บริโภค ส่วนใหญ่ยังเป็นการออกใบรับรองให้เฉพาะธุรกิจ หรือการรับรองเครื่องแม่ช่ายแบบ SSL ทำให้ผู้บริโภคไม่สามารถระบุตัวผู้ขายได้ ผู้ขายไม่สามารถระบุตัวผู้ซื้อได้
ในทางกฏหมาย
ลายเซ็นดิจิตอล คือ การทำเครื่องหมาย (Seal) บนข้อมูลดิจิทัลโดยใช้รหัสลายเซ็นส่วนตัว (Private Signature Key) โดยที่การทำเครื่องหมายดังกล่าวจะมีความเกี่ยวเนื่องกับรหัสหรือกุนแจสาธารณะ โดยจะมีบุคคลภายนอกที่ทำหน้าที่รับรอง (Certification Authority) รับรองว่าลายเซ็นดิจิทัลดังกล่าวเป็นลายเซ็นของผู้เซ็นจริง
ตัวอย่างองค์กรที่นำไปใช้งานของไทย
- กรมศุลกากรได้มีการนำเอาลายเซ็นดิจิทัลเข้ามาใช้ในขั้นตอนของการดำเนินงาน จากเดิมที่เคยมีการพิมพ์ใบขนสินค้าพร้อมกับการลงลายมือชื่อของผู้มีอำนาจหรือผู้ที่ได้รับมอบอำนาจ เพื่อให้เอกสารฉบับนั้นถูกต้องตามกฎหมาย ให้กลายมาเป็น ระบบการผ่านพิธีการศุลกากรอิเล็กทรอนิกส์แบบไร้เอกสารโดยผู้ประกอบการส่งของออก (Exporter) หรือตัวแทนออกของ (Customs Broker) ทุกรายจะต้องพร้อมเข้าสู่ระบบ Paperless ภายใน 29 เมษายน 2549 นี้ จะต้องทำการลงทะเบียนเป็นผู้ผ่านพิธีการ ขั้นตอนต่อมาคือการยื่นขอใบรับรองอิเล็กทรอนิกส์ กับหน่วยงานผู้ให้บริการใบรับรองอิเล็กทรอนิกส์ (CA) ซึ่งหน่วยงานที่กรมฯ รับรองและแนะนำในไปจดทะเบียนในขณะนี้คือ TOT Certificate Authority (TOT CA)

เอกสารอ้างอิง
ศูนย์พัฒนาพานิชย์อิเล็กทรอนิกส์ การทำธุรกรรมออนไลน์น่าเชื่อถือเพียงใด. [ออนไลน์]
เข้าถึงได้จาก : http://www.ecommerce.or.th/project/e-guide/d-sign.html.

สุธิดา วัฒนชัย. ลายเซ็นดิจิทัล. [ออนไลน์].
เข้าถึงได้จาก : http://ce.eng.dpu.ac.th/images/academic/pdf/475_swt.pdf#

วศิน เพิ่มทรัพย์. กลไกการทำงานของ Digital Signature. [ออนไลน์]
เข้าถึงได้จากhttp://www.provision.co.th/pcdirect/index.php?itemid=64&catid=6.

สิริพร จิตเจริญธรรม.ความรู้เบื้องต้นเกี่ยวกับการพิสูจณ์ตัวตน. [ออนไลน์]
เข้าถึงได้จาก http://www.thaicert.org/paper/authen/authentication_guide.php