วันจันทร์ที่ 8 มีนาคม พ.ศ. 2553

รายงานภัยคุกคามทางอินเทอร์เน็ต พ.ศ. 2552 และมาตรการป้องกัน

อินเทอร์เน็ต เป็นเทคโนโลยีที่มีประโยชน์อย่างมหาศาล แต่ขณะเดียวกันก็ยังแฝงไว้ซึ่ง ภัย อันมนุษย์ ผู้ รู้จักอินเทอร์เน็ต ดีอย่างเข้มข้น นั้นเอง เป็นผู้สร้างมันขึ้นมา อินเทอร์เน็ตก็ ถือว่าเป็นสังคมหนึ่ง ซึ่ง อยู่ร่วมกัน เป็นมิติที่ซ้อนๆ กันหลายแบบ ตาม ความชอบบ้าง ตามอาชีพบ้าง ตามภูมิศาสตร์บ้าง ซึ่งย่อมมีทั้งคนดีและคนเลวปะปนกันไป อินเตอร์เน็ตเป็นสังคมขอที่เชื่อมโยงกันผ่านไอพี ไม่มีเขตแดน ไม่แบ่งชั้นวรรณะย่อมเป็นเรื่องธรรมดาที่จะต้องมีสิ่งไม่ดีสิ่งที่เป็นภัยแอบแฝงอยู่มาก ดังนั้น อาชญากรรม อินเทอร์เน็ต จึงได้เกิดขึ้น แฝงตัวและหากินบนความทุกข์ของผู้อื่น เพื่อให้ทุกคน รู้จัก ภัย ที่อาจเกิดขึ้นกับทุก คนได้ จึงขอ นำเอา ประเภทของภัย บนอินเทอร์เน็ต ที่ น่าสนใจ จากการเผยแพร่ของนักวิชาการต่างๆ มาบอกเล่าอีกครั้งหนึ่ง
1. ภัย SPAM Email และ Malicious Email content เมื่อกลุ่มผู้ไม่หวังดีได้ใช้ อีเมล์เป็นเครื่องมือในการส่ง ข้อมูลที่มีอันตรายให้กับผู้ใช้ และองค์กรในรูปแบบต่างๆ ทั้ง Attached File หรือในรูปแบบของ เนื้อหาล่อลวงในอีเมล์ จากปี ค.ศ.1997 ปริมาณสแปมเมล์เพิ่มขึ้นถึง 10 เท่า และจะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากขณะนี้ บรรดาสแปมเมอร์ทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืด ที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนประเทศสหรัฐอเมริกาต้องออกกฎหมาย "ANTI-SPAM ACT" ขึ้นมา เพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถกำจัด SPAM e-mail ให้หมดไปจากโลกอินเทอร์เน็ตได้
วิธีการแก้ปัญหาที่ถูกทางคือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM e-mail ในจุดที่ระบบของผู้ใช้รับ - ส่ง e-mail จากอินเทอร์เน็ต และการใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อกรองแบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ e-mail ในเว็บบอร์ด หรือ ในเว็บไซต์ของเราเอง ถ้าต้องการให้อีเมล์แอดเดรสเพื่อให้ผู้อื่นรับทราบ ควรใช้ทำเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่าการประกาศแสดงเป็น Plain Text ธรรมดา
2. ภัยจากสปายแวร์ (SPYWARE) กล่าวกันว่า ร้อยละ 80 ของเครื่องพีซีทั่วโลกติดสปายแวร์ ทั้งที่เครื่องพีซีเหล่านั้นส่วนมากก็มีโปรแกรมแอนตี้ไวรัส แต่ปัญหาก็คือ โปรแกรม SPYWARE ไม่ใช่โปรแกรม VIRUS เช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของผู้ใช้ที่ในวงการเรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรมที่ระบบแอนตี้ไวรัสส่วนมากมองไม่เห็น และไม่สามารถกำจัดออกจากเครื่องคอมพิวเตอร์ได้ “สาเหตุที่พีซีติดสปายแวร์ มาจากการเข้าชมเว็บไซต์ต่างๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลดไฟล์ที่มีสปายแวร์ติดมาด้วย ตลอดจนการเปิด e-mail attached file ที่มีโปรแกรมร้ายนี้แนบมาด้วย ขณะที่โปรแกรมดังกล่าวยังมาในรูปของ Cookies เวลาเราเข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น” ผู้เชี่ยวชาญด้านความปลอดภัยฯ กล่าว
บางครั้งสปายแวร์ก็ติดมา กับโปรแกรมประเภท Peer-to-Peer หรือ P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ ต้องระมัดระวังในการ ใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจนหมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบพีซีว่า ติดสปายแวร์อยู่หรือไม่ถ้าตรวจพบ ก็ควรกำจัดออกโดยเร็ว จะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้พีซีเร็วขึ้น ตลอดจนประหยัดแบนด์วิธ ในการใช้งานเครือข่ายโดยรวม
3. ภัยมัลแวร์ Mal ware (Malicious Software)Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่
“เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี” นายปริญญา กล่าว
ปธ. กรรมการ บ.เอซิสฯ อธิบายต่อว่า เพราะไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต
4. ภัยจากการล่อลวงโดยวิธี Phishing และ Pharming โดย "Phishing" หรือที่อ่านออกเสียงว่า "ฟิชชิ่ง" หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเผลอไปติดกับเหยื่อที่เหล่า "Phisher" หรือผู้ไม่หวังดีล่อไว้ วิธีการพวกนี้ คือ การส่งอีเมล์ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ติดต่ออยู่เป็นประจำอีเมล์บอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click หากเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้ ผู้ร้ายไฮเทคแบบนี้จะจำลองเว็บไซต์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ แล้วเป็นเว็บของผู้ไม่หวังดีสร้างเอาไว้ดักจับ User Name และ Password ของเรา จากนั้น Phisher จะนำ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซต์จริงของธนาคาร และจะโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ ค่าไฟ ค่าโทรศัพท์ ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น ทางแก้ปัญหาคือเราต้องมีสติ และคอยระมัดระวังอีเมล์ประเภทนี้ บางครั้ง อีเมล์อาจมาในรูปของโทรจันที่จะเข้ามาแก้ไขไฟล์ Host ในเครื่องให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการเช่นนี้ และ การ Hijack DNS Server เรียกว่า วิธีฟาร์มมิ่ง "Pharming" ที่กำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติมดูได้ที่เว็บไซต์ www.antiphishing.org (http://www.antiphishing.org/).
5. ภัยจาก Hacker และ Google Hacking Method ขณะนี้ การ Hack ไปยังเว็บแอพลิเคชันดัง ที่ได้เห็นสถิติจาก Web Site "www.zone-h.org" นั้น มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยอาศัยเว็บไซต์ กูเกิลดอทคอม เป็นช่องทางค้นหา Web ที่มีช่องโหว่ จากนั้นจึงแฮกก์ตามวิธีการปกติ และเนื่องจาก Google hacking นั้น เป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้น ทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น คำหลักที่ใช้พิมพ์ใส่ใน Google นั้น บางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรง อาทิ "filetype:pwd service" และ "inurl:password.log filetype:log" สำหรับวิธีการป้องกันนั้นมีวิธีเดียว คือ การทำ "Secure Coding" หรือ การเขียนโปรแกรมอย่างปลอดภัย
6. ภัยจากโปรแกรม "Peer-to-Peer" (P2P) เป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เนื่องจากโปรแกรมประเภทนี้ จะให้ประโยชน์กับเรื่องส่วนตัวของผู้ใช้ เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลดภาพยนตร์ และเพล แบบผิดกฎหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ โดยการใช้โปรแกรมดังกล่าวจะนำภัยสองประเภทมาสู่องค์กร ได้แก่ การสิ้นเปลืองแบนด์วิธในเครือข่ายขององค์กร เนื่องจากการใช้แบนด์วิธจำนวนมาก อาทิ การดาวน์โหลดซอฟท์แวร์เถื่อนจากเครื่องพีซีอื่นๆทั่วโลก ส่วนโปรแกรม SKYPE ที่ใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน Confidentiality เคยพบว่า มีช่องโหว่บน KAZAA ที่ส่งผลทำให้ Hacker เจาะมายังฮาร์ดดิสก์ของคนทั้งโลก ที่ติดตั้งโปรแกรม KAZAA ทำให้ข้อมูลสำคัญขององค์กร หลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ สำหรับ การแก้ปัญหาทำได้โดยองค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ แอนตี้มัลแวร์ หรือ โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย
7. ภัยจาก Wireless Network Threat การติดตั้งเครือข่ายไร้สาย หรือ wireless network นั้นเป็นเรื่องที่ค่อนข้างอันตราย เนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ขอบเขต สามารถขยายไปยังภายนอกองค์กรได้ด้วย อีกทั้งในขณะนี้ ผู้ที่นำเทคโนโลยีมาใช้ ยังมีความรู้ในการใช้ อย่างปลอดภัยน้อยมาก โดยจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพฯ พบว่า องค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP มีจำนวนไม่มากนัก
8. ภัยจาก SPIM (SPAM Instant Messaging) SPIM คือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็น SPIMMER นั้นจะใช้บ็อท เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่าเป็นมนุษย์ แล้วจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เว็บไซต์ หรือแม้แต่สปายแวร์ และมัลแวร์ต่างๆ ให้กับเหยื่อ ทั้งนี้ การป้องกันสามารถทำได้ ดังนี้
สำหรับ Yahoo Messenger ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง "Ignore anyone who is not on my Messenger List สำหรับ AOL's Instant Messenger หรือ AIM ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง "Allow only users on my buddy list” สำหรับ MSN Messenger ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง "Only people on my Allow List can see my status and send me messages” สำหรับผู้ใช้โปรแกรม BitWise IM ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง "Whitelist
9. ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่าย และ แอพลิเคชัน โดยแนวโน้มของการเกิด Vulnerability นั้น ก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในขณะนี้ การกระจายของ หนอนอินเทอร์เน็ตในปัจจุบันนั้น ใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที
10. ภัย PDA Malware ข้อมูลใน พีดีเอก็มีโอกาสจะเป็นพาหะของหนอนไวรัส โทรจัน และ โค้ดร้ายต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในพีซี จากผลสำรวจการใช้งานพีดีเอของนักธุรกิจในสหรัฐฯ โดยมหาวิทยาลัย Pepperdine University เมื่อปี 2547 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจ ไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบนพีดีเอ ร้อยละ 81 ของผู้ที่ถูกสำรวจยังบอกด้วยว่า พวกเขาบันทึกข้อมูลที่มีคุณค่าหรือ ความสำคัญมากในพีดีเอ
ศูนย์ปฏิบัติการด้านความปลอดภัยอัฉริยะของ ซิสโก้ (Cisco Security Intelligence Operation, SIO) ประกาศ รายงานด้านความปลอดภัยประจำปี 2009 โดยในรายงานฉบับนี้ประกอบด้วยข้อมูลภัยคุกคามในปี 2009 รวมถึงแนวโน้มด้านความปลอดภัย และ คำแนะนำสำหรับปี 2010 มาตรการด้านการจัดการและด้านความปลอดภัยที่จำเป็นต้องทำไปยังทุกส่วนของเน็ตเวิร์คนั้นเป็นสิ่งที่ท้าทายในปัจจุบัน โดยเฉพาะมีการใช้ระบบ Cloud computing และ Data Sharing การจารกรรมออนไลน์เกิดขึ้นอย่างต่อเนื่องเพื่อที่จะทำลายความเชื่อมั่นของผู้ใช้งาน รวมถึงเพิ่มความเสี่ยงในองค์กรและพนักงาน ในรายงานฉบับนี้มีจุดที่น่าสนใจในหลายเรื่องดังนี้ : แนวโน้มด้านความปลอดภัย การติดต่อสื่อสารได้เปลี่ยนจากการเชื่อมต่อแบบเดิมที่อยู่หลังเน็ตเวิร์ควอร์ (Network Wall) ไปเป็นการเชื่อมต่อแบบไร้พรมแดน มีการติดต่อสื่อสารผ่าน โซเชียลเน็ตเวิร์คมากขึ้น ทำให้ผู้ดูแลไม่สามารถควบคุมการใช้งานแอพลิเคชั่นที่ใช้ในองค์กรได้ มีการใช้ระดับของความเชื่อถือกันในการตัดสินใจ ซึ่งเป็นจุดอ่อนทำให้แฮคเกอร์ใช้ประโยชย์ในการจู่โจม ถึงแม้ว่าในปี 2009 บริษัท ซอฟแวร์ หลายที่มีการปิดช่องโหว่ได้ในอัตราที่มากขึ้น แต่การจู่โจมก็ยังคงอยู่และอยู่ในอัตราที่เพิ่มขึ้น ในปีที่ผ่านมาโทรจัน (Trojan) อย่าง Zeus และ Clampi ซึ่งเน้นการโจรกรรมข้อมูลส่วนบุคคลในด้านการเงินได้รับการประกาศว่าเป็น Trojan ที่มีความสามารถในการจู่โจมที่มีผลร้ายแรงที่สุด และ เวิร์ม (Worm) อย่าง Koobface ซึ่งหลอกล่อให้ผู้ใช้งาน Twitter โดยทำการดูข้อมูลผ่าน ยูทูบ (YouTube) พร้อมทั้งดาว์นโหลด เวิร์มตัวนี้ ประเมินกันว่ามีผู้ใช้งานติด Koobface ถึง 3 ล้านเครื่อง
ปัญหาจากระบบโซเชียลเน็ตเวิร์คกิ้ง (Social Networking) เฟสบุ๊ค (Facebook) รายงานว่ามีผู้ใช้งานจากเดือนสิงหาคม 2008 ถึง ธันวาคม 2009 เพิ่มขึ้นจาก 100 ล้านคนเป็น 350 ล้านคน เป็นผลให้แฮกเกอร์เลิกที่จะใช้การโจมตีไปยังผู้ใช้ทั่วไป แต่อาศัยการโจมตีผ่าน โซเชียลเน็ตเวิร์คกิ้งที่ผู้ใช้งานเชื่อถือข้อมูลจากผู้ส่งที่อยู่ในกลุ่มของตัวเอง การรับ ไฟล์ จะรับและเปิดใช้อย่างไม่ระมัดระวัง ระบบ Tiny URL ที่ทำการย่อ URL เมื่อทำการส่งข้อมูลทางทวิตเตอร์ (Twitter) เนื่องจากข้อจำกัดการส่งได้ไม่เกิน 140 ตัวอักษรของ ทวิตเตอร์ เป็นช่องโหว่อีกทางหนึ่งที่ถูกใช้ ซึ่งผู้ใช้งานควรตรวจสอบความถูกต้องของ URL ก่อนการเข้าเว็บไซต์ ที่แนะนำมาทาง ทวิตเตอร์ โดยในบราวเซอร์เช่น ไฟล์วอร์ จะมี Add-ons ทำการตรวจสอบ URL ดังกล่าวความสุ่มเสี่ยงในการออนไลน์การจารกรรมออนไลน์มุ่งประเด็นไปยังการจารกรรมเลขที่บัญชีธนาคาร โดยมีการเกิดขึ้นของ Zeus และ Clampi botnet ซึ่งทำการขโมยข้อมูล account credential ในเดือนกันยายน 2009 โทรจัน Clampi ทำให้เครื่องคอมพิวเตอร์ที่ธนาคารเพนซิลวาเนียร์เกิดความเสียหาย และมีผลทำให้สามารถขโมยเงินได้ถึง 479,000 ดอลลาร์สหรัฐ จากบัญชีที่ The Cumberland County Redevelopment Authority
การหลอกล่อของแอนตี้ไวรัสซอฟแวร์ โดยหลอกล่อว่าเครื่องติดไวรัสและนำเสนอแอนตี้ไวรัส การจารกรรมประเภทนี้สามารถสร้างรายได้ถึง 10,000 ดอลลาร์สหรัฐ ต่อวัน รวมถึงได้หมายเลขบัตรเครดิตของเหยื่อ
การใช้งานในคลาวน์คอมพิวติ้ง และ โฮสเซอร์วิส ทำให้ต้องตระหนักถึงเส้นทางของข้อมูล, การป้องกัน, การควบคุมผู้เข้าถึงข้อมูล รวมถึงนโยบาย, มาตรฐาน และ การตรวจสอบ ในคลาวน์คอมพิวติ้ง และ โฮสเซอร์วิส มีการโจมตีเช่น Hyper-jacking ที่ผู้จู่โจมทำการควบคุม Hypervisor ที่เป็นซอฟแวร์ที่ทำการควบคุมการทำเวอร์ชวลไลเซชัน (Virtualization) และมีการโจมตี side-channel VM ที่ผู้จู่โจมทำการตรวจดู CPU และ Memory ของเครื่องเป้าหมาย
ปัญหาการใช้งานรหัสผ่านต่างๆ (Password) ยังคงมีการใช้งานรหัสผ่านแบบง่ายๆเช่น “123456” อยู่ และการเข้าถึงข้อมูลผ่าน โซเชียลเน็ตเวิร์ค ทำให้แฮกเกอร์สามารถใช้ข้อมูลเหล่านั้นในการคาดเดารหัสผ่านได้
ช่องโหว่ของเว็บ มีการพัฒนาในรูปแบบ Java-based mulware มากขึ้นเนื่องจาก anti-virus ยากที่จะทำการตรวจจับจาก Java Code
เนื้อหาในเว็บไซต์ จะเป็นลักษณะกระจายมากขึ้นโดยมีการดึงข้อมูลมาจากหลายแหล่ง โดยปกติมีข้อมูลจากประมาณ 150 แหล่งต่อ 1 หน้า เว็บเพจ ซึ่งการป้องกันต้องเข้าถึงเนื้อหาในทุกส่วนเพื่อป้องกันการแพร่ระบาดมาทางข้อมูลย่อยในหน้าเว็บเพจ
การโจมตีผ่าน PDF/Flash/JavaScript พบว่า 1 ใน 600 PDF file ที่ ดาวน์โหลด มาทางอินเทอร์เนตจะมี มัลลิเชียส ซอฟแวร์ฝังอยู่ด้วย
ข้อมูลล่าสุดด้านความปลอดภัยในสหรัฐอเมริกา แม้ว่าจะมีมาตรฐานออกมาหลายชนิดเช่น PCI DSS หรือ HIPAA ก็ตาม แต่ผู้ที่ผ่านมาตฐานนี้ไม่ได้แปลว่ามีความปลอดภัยตลอดไปเนื่องจากต้องมีการนิยาม จำแนกข้อมูลที่มีความเสี่ยงอย่างถูกต้องและต้องทำการปรับปรุงอยู่เสมอ Data Loss Prevention เป็นเรื่องจำเป็นแม้ว่าการลงทุนด้านนี้ต้องอาศัยหลายส่วนงานในองค์กร และใช้ เทคโนโลยีที่เหมาะสม แต่เรื่องนี้เป็นเรื่องจำเป็นในระยะยาวที่จะช่วยลดความเสียหายทั้งในเรื่องชื่อเสียง และ การเสียผลประโยชน์ทางการค้า
2010: ความปลอดภัยในโลกไซเบอร์ คาดว่าจะมีการพบ “smishing” คือการหลอกลวงผ่านทาง SMS เพิ่มขึ้นในปี 2010 รวมถึงการโจมตีทาง Smart phone OS จะมีการทำการแฮก VoIP Network เพิ่มมากขึ้น รวมถึงการหลอกลวงที่เรียกว่า “vishing” (Voice and phishing) โดยแฮกเกอร์จะทำการเบรค VoIP Network แล้วทำการโทรฟรี ปลอมแปลง caller ID และทำการโจมตีอื่นๆตามมา
การส่ง spam mail ยังมีอัตราการเพิ่มอย่างต่อเนื่อง ประเทศอย่างเช่น บราซิล อินเดีย เกาหลีใต้ และ เวียดนามมีอัตราการเพิ่มขึ้นของ spam อย่างมาก
Cisco Global ARMS Race Index ซิสโก้ ได้จัดทำ Index ในการตรวจวัดระดับการควบคุม (Adversary Resource Market Share) ของปีนี้ไว้ที่ 7.2 ซึ่งหมายความว่าระบบเนตเวร์คองค์กรพบการติดเชื้ออย่างคงที่ แต่ในตลาดของผู้ใช้งานตามบ้านมีแนวโน้มที่จะติดเชื้อมากขึ้นและอาจทำให้การใช้งานติดขัด
ถึงปี พ.ศ. 2553 คอมพิวเตอร์และอินเทอร์เน็ตสามารถตอบสนองความต้องการของผู้คนในยุคไอทีได้มากขึ้น ทั้งในด้านกิจการงานต่างๆ และการดำรงชีวิตประจำวันก็นำคอมพิวเตอร์และอินเทอร์เน็ตไปช่วยในทางตรงกันข้ามก็อาจกล่าวได้ว่า คอมพิวเตอร์และอินเทอร์เน็ตเปรียบเสมือนดาบสองคมที่สามารถทำความเสียหายให้แก่ผู้ใช้ได้ตลอดเวลาเพราะอาจมีกลุ่มมิจฉาชีพอินเทอร์เน็ตมากมายที่พยายามหาช่องทางโจมตีและเจาะระบบคอมพิวเตอร์ของผู้ใช้แล้วเข้าควบคุมให้คอมพิวเตอร์ทำงานตามคำสั่ง ถึง ปี พ.ศ. 2553 มีผู้ใช้คอมพิวเตอร์และอินเทอร์เน็ตรวมถึงหน่วยงานสำคัญต่างๆ ได้รับความเสียหายจากอินเทอร์เน็ตไม่น้อย เมื่อเดือนธันวาคม 2552 สถาบันความปลอดภัยคอมพิวเตอร์ หรือ “ซีเอสไอ (CSI = Computer Security Institute)” ได้รายงานผลสำรวจด้านความปลอดภัยและอาชญากรรมคอมพิวเตอร์ ประจำปี พ.ศ. 2552 โดยสำรวจผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศและความปลอดภัยในสหรัฐอเมริกา 443 คน ปรากฏว่า ภัยคุกคาม 3 อันดับแรก ได้แก่อันดับที่หนึ่งคือ มัลแวร์ คิดเป็นร้อยละ 64.3ของการคุกคามทั้งหมด อันดับที่สองคือการขโมยแลบท็อปและอุปกรณ์เคลื่อนที่ คิดเป็นร้อยละ 42 ของการคุกคามทั้งหมด และอันดับที่สามคือ การใช้อินเทอร์เน็ตและอีเมล์ในทางที่ผิดของพนักงานเจ้าหน้าที่ คิดเป็นร้อยละ 33 ของการคุกคามทั้งหมด ทั้งนี้ รวมความเสียหายจากภัยคุกคามทางอินเทอร์เน็ตตั้งแต่เดือนกรกฎาคม 2551 ถึงเดือนมิถุนายน 2552 เฉลี่ยได้รับความเสียหายเป็นมูลค่า 234,000 เหรียญ หรือประมาณ 7,800,000 บาท
มัลแวร์ (Malware Infection) เป็นซอฟต์แวร์มารร้ายที่บุกรุกเข้าไปในระบบคอมพิวเตอร์ และเครือข่ายของผู้อื่นโดยไม่ได้รับอนุญาตจากเจ้าของและอาจจะแพร่กระจายสร้างความเสียหายให้กับคอมพิวเตอร์และเครือข่ายอื่นๆ อีก ทั้งนี้ รูปแบบของมัลแวร์มีมากมาย อาทิ ไวรัส (Virus) หนอนคอมพิวเตอร์ (Computer Worm) ม้าโทรจัน (Trojan Horse) สปายแวร์ (Spyware) และฟิชชิ่ง (Phishing) เป็นต้น เมื่อไตรมาสที่ 4 ของปี พ.ศ. 2552 ปรากฏว่ามีเว็บไซต์ที่มีมัลแวร์แฝงตัวอยู่มากกว่า 640,000 เว็บ รวม 5.8 ล้านหน้า จากรายงานของบริษัทรักษาความปลอดภัยอินเทอร์เน็ต “ดาเซนต์ (Dasient)” พบว่า ในไตรมาสที่ 4 ของปี พ.ศ. 2552 เว็บที่มีมัลแวร์แฝงอยู่เพิ่มขึ้นเป็นร้อยละ 19 จากไตรมาสที่ 3 ของปี พ.ศ. 2552 นอกจากนี้ ยังพบว่าเว็บให้บริการด้านเนื้อหาเพียงอย่างเดียว (Static Web) ร้อยละ 40 มีมัลแวร์แฝงอยู่ และเว็บแบบโต้ตอบ (Dynamic Web) ร้อยละ 55 มีมัลแวร์แฝงอยู่ ส่วนเว็บที่มีการจัดการกับมัลแวร์แล้ว ปรากฏว่า มีมัลแวร์กลับมาแฝงตัวอีกในช่วงสามเดือน ตัวอย่างมัลแวร์ที่สร้างความเสียหายอย่างมากคือ หนอนไวรัสไอเลิฟยู ได้สร้างความเสียหายเกือบ 2 แสนล้านบาท และโจมตีคอมพิวเตอร์ไปกว่า 10 ล้านเครื่อง เมื่อปี พ.ศ. 2543 โอเนล นักศึกษาชาวฟิลิปปินส์สร้างหนอนไวรัสนี้ขึ้นมาเพื่อต้องการทำวิทยานิพนธ์และช่วยให้ชาวฟิลิปปินส์ที่มีรายได้น้อยสามารถใช้อินเทอร์เน็ตได้โดยไม่เสียค่าใช้จ่าย แต่ทางมหาวิทยาลัยไม่เห็นด้วยเพราะเป็นเรื่องที่ผิดกฎหมาย โอเนลจึงไม่ได้รับการอนุมัติให้สำเร็จการศึกษา สรุปแล้วไม่สามารถเอาผิดโอเนลได้เพราะขณะนั้นทางฟิลิปปินส์ยังไม่มีกฎหมายเกี่ยวกับไวรัส
การขโมยแล็บท็อปและอุปกรณ์เคลื่อนที่ (Laptop or Mobile Hardware Theft or Loss) จากรายงานของซีเอสไอ ปรากฏว่า สร้างความเสียหายร้อยละ 42 ของการคุกคามทั้งหมด เมื่อมิจฉาชีพขโมยแล็บท็อปและอุปกรณ์เคลื่อนที่มาแล้วก็จะถอดชิ้นส่วนต่างๆ แล้วนำไปขายทอดตลาด ส่วนหน่วยความจำข้อมูลที่เจ้าของอุปกรณ์เหล่านั้นอาจจะเก็บข้อมูลสำคัญหรือข้อมูลความลับไว้ ก็อาจจะถูกกลุ่มมิจฉาชีพคัดลอกข้อมูลไปใช้หาประโยชน์ในทางมิชอบ อย่างไรก็ตาม เจ้าของแล็บท็อปและอุปกรณ์เคลื่อนที่ก็ควรระมัดระวังในการใช้แล็บท็อปและอุปกรณ์เคลื่อนที่ในที่สาธารณะโดยไม่วางทิ้งไว้แล้วไปทำธุระอื่นๆ และเมื่อใช้แล็บท็อปและอุปกรณ์เคลื่อนที่เสร็จแล้วก็ควรเก็บไว้ในที่ลับตาคน ในแง่ของอุปกรณ์เคลื่อนที่ก็อาจจะติดตั้งซอฟต์แวร์ปกป้องข้อมูลและอุปกรณ์พกพา ตัวอย่างเช่น “โมบายซิคิวริที (Mobile Security)” จะสั่งลบข้อมูล ในอุปกรณ์เคลื่อนที่ หากอุปกรณ์สูญหายหรือถูกโจรกรรม สำหรับอุปกรณ์เคลื่อนที่ที่มีระบบจีพีอาร์เอสถูกโจรกรรม เจ้าของเครื่องสามารถส่งเอสเอ็มเอสและรหัสผ่านเครื่องของตนก็จะได้รับแผนที่จาก “กูเกิลแมพ (Google Map)” ระบุพิกัดที่อุปกรณ์เคลื่อนที่นั้นอยู่ นอกจากนั้นก็มีบริการ “เอสเอ็มเอสวอตช์ (SMS Watch)” ถ้าอุปกรณ์เคลื่อนที่ถูกกลุ่มมิจฉาชีพขโมยไป เมื่อนำซิมการ์ดออกก็จะมีเอสเอ็มเอสพร้อมเบอร์โทรศัพท์ใหม่ของเครื่องส่งไปแจ้งเจ้าของเครื่องผ่านทางหมายเลขโทรศัพท์สำรองที่เจ้าของเครื่องกำหนดไว้
การใช้อินเทอร์เน็ตและอีเมล์ในทางที่ผิดของพนักงานเจ้าหน้าที่ (Insider Abuse Of Internet Access Or E – Mail) จากรายงานของ “ซีเอสไอ (CSI)” ปรากฏว่า สร้างความเสียหายประมาณร้อยละ 33 ของภัยคุกคามทั้งหมดส่วนมากพนักงานเจ้าหน้าที่จะใช้คอมพิวเตอร์จากที่ทำงานดาวน์โหลดข้อมูลจากเว็บไปไว้ที่โทรศัพท์มือถือของตนที่เชื่อมต่อไว้กับคอมพิวเตอร์สำนักงานและส่งอีเมล์ที่ไม่เกี่ยวข้องกับงานไปให้เพื่อน ทั้งนี้มีกรณีตัวอย่างของเจ้าหน้าที่สายการบินอเมริกาเวสท์ชื่อ “มาร์ติน” ถูกกล่าวหาว่าใช้เครื่องคอมพิวเตอร์ของบริษัทส่งอีเมล์ในหัวข้อ “ห้าวิธีสะกดผู้ชายให้อยู่หมัด (Five ways to Hypnotize a Man)” ไปยังเพื่อนร่วมงานและหัวหน้างาน ในอีเมล์ฉบับนั้นมีภาพผู้หญิง 5 คน ยืนเปลือยหน้าอกอยู่ในอากัปกิริยาต่างๆ เป็นเหตุให้มาร์ตินถูกไล่ออก ศาลพิเคราะห์แล้วเห็นว่าคำให้การที่กล่าวว่าเจ้าหน้าที่ในสายการบินทุกคนต่างก็ส่งอีเมล์นี้นั้นฟังไม่ขึ้น จึงตัดสินว่าการไล่ออกไม่ผิดกฎหมาย
หลายประเทศต่างพากันเร่งรัดพัฒนาด้านระบบรักษาความปลอดภัยคอมพิวเตอร์เพื่อป้องกัน และป้องปรามอาชญากรรมคอมพิวเตอร์ ที่อาจจะเกิดขึ้นในอนาคต ตัวอย่างเช่น สหรัฐอเมริกามีการวางแผนเพิ่มงบประมาณด้านรักษาความปลอดภัยคอมพิวเตอร์ใน ปี พ.ศ. 2553 โดยโอบามาได้เสนอรัฐสภาอเมริกันให้เพิ่มงบประมาณสนับสนุนด้านการรักษาความปลอดภัยไอที ฉะนั้น ประเทศอื่นๆ รวมถึงประเทศไทยก็น่าจะมีการวางแผนเพิ่มงบประมาณสนับสนุนในด้านการรักษาความปลอดภัยคอมพิวเตอร์ด้วย

ที่มา
- http://www.telecomjournal.net/index.php?option=com_content&task=view&id=3050&Itemid=34
- http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/itdigest.php
- http://www.wuttichai.net/forums/archive/index.php?t-94.html
- http://www.tpa.or.th/writer/read_this_book_topic.php?passTo=59268fc158241e07becb74b3624fb7e9&
pageid=4&bookID=40&read=true&count=true
- http://www.cisco.com/en/US/prod/vpndevc/annual_security_report.html

ไม่มีความคิดเห็น:

แสดงความคิดเห็น