มาทำความรู้จักกับ การโจมตีทางไซเบอร์ หรือ cyber attack ว่ามีอะไรกันบ้าง
2024.02.13
มาทำความรู้จักกับ การโจมตีทางไซเบอร์ หรือ cyber attack ว่ามีอะไรกันบ้าง
การโจมตีทางไซเบอร์มีจุดมุ่งหมายเพื่อสร้างความเสียหายหรือเข้าควบคุมหรือเข้าถึงเอกสารและระบบที่สำคัญภายในเครือข่ายคอมพิวเตอร์ของธุรกิจหรือของส่วนบุคคลการโจมตีทางไซเบอร์เกิดจากบุคคลหรือองค์กรที่มีจุดประสงค์ทางการเมือง อาชญากรรม หรือส่วนตัวในการทำลายหรือเข้าถึงข้อมูลที่เป็นความลับ
ตัวอย่างบางส่วนของการโจมตีทางไซเบอร์มีดังต่อไปนี้
1. มัลแวร์ (Malware)
ย่อมาจากคำว่า Malicious Software หมายถึงซอฟต์แวร์ที่ประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยถูกสร้างมาให้บุคคลที่สามสามารถเข้าถึงข้อมูลที่ Sensitive หรือขัดขวางการทำงานบางอย่างของระบบการทำงานภายใน มีหลากหลายรูปแบบที่ต้องระมัดระวัง อาทิ
ไวรัส (Virus) มักจะแฝงตัวมากับโปรแกรมคอมพิวเตอร์หรือไฟล์ และสามารถแพร่กระจายไปยังเครื่องอื่น ๆ ได้โดยแนบตัวเองไปกับโปรแกรมหรือไฟล์ โดยไวรัสจะทำงานก็ต่อเมื่อมีการรันโปรแกรมหรือเปิดไฟล์เท่านั้น
เวิร์ม (Worm) เป็นมัลแวร์ชนิดที่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ผ่านทางระบบเครือข่ายได้ เช่น อีเมล การแชร์ไฟล์
โทรจัน (Trojan) เป็นมัลแวร์ที่หลอกผู้ใช้ว่าเป็นโปรแกรมที่ปลอดภัย ทำให้ผู้ใช้เผลอติดตั้ง นำมาสู่ความเสียหายในภายหลัง คล้ายกับกลยุทธ์การรบด้วยม้าโทรจัน ในมหากาพย์อีเลียดเรื่องสงครามเมืองทรอย
แบคดอร์ (Backdoor) คือ การเปิดช่องทางให้ผู้อื่นเข้ามาใช้งานเครื่องคอมพิวเตอร์ของเราโดยไม่รู้ตัว เหมือนการเปิดประตูหลังบ้านทิ้งไว้ให้โจร
รูทคิท (Rootkit) คือการเปิดช่องทางให้ผู้อื่นเข้ามาติดตั้งโปรแกรมเพิ่มเติมเพื่อควบคุมเครื่อง พร้อมได้สิทธิ์ของผู้ดูแลระบบ (Root)
สปายแวร์ (Spyware) คือมัลแวร์ที่ทำตัวเป็นสปาย แอบดูพฤติกรรมและบันทึกการใช้งานของผู้ใช้ และอาจขโมยข้อมูลส่วนตัว เช่น บัญชีชื่อผู้ใช้งาน, รหัสผ่าน หรือข้อมูลทางการเงิน
2. แรนซัมแวร์ (Ransomware)
คือ ภัยคุกคามทางไซเบอร์ที่ทำการเข้ารหัส หรือล็อกไฟล์ ไม่ให้ผู้ใช้สามารถเปิดไฟล์หรือคอมพิวเตอร์ได้ จากนั้นก็จะส่งข้อความหาผู้ใช้หรือองค์กร เพื่อ “เรียกค่าไถ่ (Ransom)” แลกกับการถอดรหัสเพื่อกู้ข้อมูลคืนมา มักพบเจอบ่อยในระดับองค์กร หรือหน่วยงานรัฐบาล
3. โจมตีแบบดักกลางทาง (Man-in-the-middle attack)
คือ การที่บุคคลภายนอกปลอมเป็นคนกลางเข้ามาแทรกสัญญาณในระหว่างที่มีการแลกเปลี่ยนข้อมูลในเน็ตเวิร์ค การโจมตีในรูปแบบนี้มักถูกใช้เพื่อขโมยข้อมูลเกี่ยวกับการเงิน และข้อมูล Sensitive อื่น ๆ
4. ฟิชชิ่ง (Phishing)
คือ ภัยคุกคามที่ใช้เทคนิคทางวิศวกรรมสังคม (Social engineering) ซึ่งคือการหลอกลวง ล่อหลอกผู้อื่น ใช้หลักการพื้นฐานทางจิตวิทยาให้เหยื่อเปิดเผยข้อมูล ตัวอย่างเช่นผู้โจมตีส่งอีเมลที่ดูน่าเชื่อถือให้ผู้ใช้งานกดคลิกลิงก์ และเข้าไปกรอกข้อมูลบัตรเครดิต หรือข้อมูล Sensitive อื่น ๆ ในหน้าเพจที่ทำปลอมขึ้นมาอย่างแนบเนียน หรือให้ผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับอีเมลแล้วติดตั้ง Malware หรือ Ransomware ในคอมขององค์กร เป็นต้น
5. การโจมตีโดยปฏิเสธการให้บริการ (Distributed Denial of Service: DDOS)
คือ การที่แฮกเกอร์จะทำการส่ง Traffic หรือคำขอเข้าถึงข้อมูลจากอุปกรณ์จำนวนมาก และหลากหลายแหล่งที่มา ไปยังเว็บไซต์ที่ต้องการโจมตีพร้อม ๆ กัน ทำให้เว็บไซต์นั้นมีปริมาณ Traffic มากเกินกว่าที่ Server จะสามารถรองรับได้ ส่งผลให้เว็บไซต์ไม่สามารถใช้งานได้ หรือ “เว็บไซต์ล่ม” โดยแฮกเกอร์จะใช้ Robot Network ซึ่งคือเครื่องคอมพิวเตอร์ หรืออุปกรณ์ที่มีการติดตั้งมัลแวร์ที่เคยปล่อยไปตามช่องทางต่าง ๆ เช่น อีเมล เว็บไซต์ รวมถึงโซเชียลมีเดีย เมื่ออุปกรณ์เหล่านั้นติดมัลแวร์ จะทำให้แฮกเกอร์สามารถควบคุม หรือนำไปสร้าง Traffic เพื่อใช้โจมตีเว็บไซต์ต่าง ๆ จากระยะไกลได้
6. ภัยคุมคามจากภายใน (Insider threat)
ภัยคุกคามชนิดนี้มีลักษณะตรงตามชื่อเรียก กล่าวคือเป็นภัยที่มาจากบุคคลภายในองค์กรที่ตั้งใจมุ่งประสงค์ร้ายต่อระบบความปลอดภัยขององค์กร โดยใช้อำนาจหน้าที่ หรือสวมรอยอำนาจหน้าที่เพื่อเข้าถึงระบบคอมพิวเตอร์ และทำให้ระบบการป้องกันภัยคุกคามอ่อนแอลง
สำหรับภัยคุกคามทางไซเบอร์เหล่านี้ ทุก ๆ คนสามารถพบเจอได้ในชีวิตประจำวัน และต้องศึกษาให้รู้เท่าทันอยู่เสมอ เพราะเทคนิคในการหลอกล่อให้ผู้ใช้คลิกติดตั้งมัลแวร์ หรือเผลอกรอกข้อมูลตนเอง ที่แนบเนียนมากยิ่งขึ้นเรื่อย ๆ
Reference : https://www.microsoft.com/th-th/security/business/security-101/what-is-a-cyberattack
https://www.truedigitalacademy.com/blog/6-types-of-cyber-security-threats
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05