บทที่ 4 ภัยคุกคาม ช่องโหว่และการโจมตี
ภัยคุกคาม คือ วัตถุ สิ่งของ ตัวบุคคล หรือสิ่งอื่นใดที่ เป็นตัวแทนของการทําอันตรายต่อทรัพย์สิน ภัยคุกคามมีหลายกลุ่ม เช่น
- ภัยคุกคามที่เกิดขึ้นโดยเจตนา
- ภัยคุกคามที่เกิดขึ้นโดยไม่ได้เจตนา เช่น ภัย คุกคามจากธรรมชาติ หรือจากผู้ใช้ในองค์กรเอง
- ภัยคุกคามที่สามารถทําลายช่องโหว่ สร้าง ความเสียหายแก่ระบบได้
1. ความผิดพลาดที่เกิดจากบุคคล
- ป้องกันภัยคุกคามโดยการให้ความรู้ด้านความมั่นคงปลอดภัยของ สารสนเทศ การฝึกอบรมอย่างสม่ำเสมอ
- มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปัญญา
- ทรัพย์สินทางปัญญา (Intellectual Property) คือ ทรัพย์สินที่จับต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรือองค์กรใดๆ หากต้องการนํา ทรัพย์สินทางปัญญาของผู้อื่นไปใช้ อาจต้องเสียค่าใช้จ่าย และจะต้องระบุ แหล่งที่มาของทรัพย์สินดังกล่าวไว้อย่างชัดเจน
- ในทางกฎหมาย การให้สิทธิในความเป็นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภท คือ
– ความลับทางการค่า (Trade Secrets)
– เครื่องหมายการค่า (Trade Marks)
– สิทธิบัตร (Patents)
3. การจรกรรมหรือการรุกล้ำ
- การจรกรรม (Espionage) เป็นการที่กระทําซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรือตัวบุคคลในการจารกรรมสารสนเทศที่เป็นความลับ
- ผู้จรกรรมจะใช้วิธีการต่างๆ เพื่อให้ถึงซึ่งสารสนเทศที่จัดเก็บไว้และรวม รวมสารสนเทศนั้นโดยไม่ได้รับอนุญาติ
• การรุกล้ำ(Trespass) คือ การกระทําที่ทําให้ผู้อื่นสามารถเข้าสู้ระบบ เพื่อรวมรวมสารสนเทศที่ต้องการโดยไม่ได้รับอนุญาต
• การควบคุม สามารถทําได้โดย การจํากัดสิทธ์และพิสูจน์ตัวตนของผู้เข้าสู้ ระบบทุกครั้งว่าเป็นบุคคลที่ได้รับอนุญาติจริง
4. การกรรโชกสารสนเทศ
การที่มีผู้ขโมยข้อมูลหรือสารสนเทศที่เป็นความลับจากคอมพิวเตอร์แล้ว ต้องการเงินเป็นค่าตอบแทน เพื่อแลกกับการคืนสารสนเทศนั้น หรือแลกกับ การไม่เปิดเผยสารสนเทศดังกล่าว เรียกว่า Blackmail
5. การทําลายหรือทําให้เสียหาย
- เป็นการทําลายหรือก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์เว็บไซต์ ภาพลักษณ์ ธุรกิจ และทรัพย์ สินขององค์กร ซึ่งอาจเกิดจากผู้อื่นที่ไม่หวังดี หรือแม้กระทั่งจากพนักงานขององค์กรเอง
- การทําลาย เช่น การขีดเขียนทําลายหน้าเว็บไซต์
6. การลักขโมย
- การถือเอาของผู้อื่นโดยผิดกฎหมาย
- เช่น อุปกรณ์ ต่างๆ ทั้งแบบธรรมดาและแบบอิเล็คทรอนิค แล้วยังรวมถึง สารสนเทศขององค์กร และทรัพย์สินทางปัญญาอื่นๆ
7. ซอฟต์แวร์ โจมตี
- เรียกว่า การโจมตีโดยซอฟต์แวร์ เกิดจากบุคคลหรือกลุ่มบุคคลออกแบบ ซอฟต์แวร์ ให้ทําหน้าที่โจมตีระบบ เรียกว่า Malicious Code หรือ Malicious Software หรือ Malware
- มัลแวร์ (Malware) ถูกออกแบบเพื่อสร้างความเสียหาย ทําลาย หรือ ระงับการให้บริการของระบบเป้าหมาย มีหลายชนิด เช่น virus worm, Zombie, Trojan Horse, Logic Bomb, Back door เป็นต้น
8. ภัยธรรมชาติ
- ภัยธรรมชาติต่างๆ สามารถสร้างความเสียหายให้กับสารสนเทศขององค์กร ได้ หากไม่มีการป้องกันหรือวางแผนรับมือกับภัยธรรมชาติ อาจก่อให้เกิด ความเสียหายแก้องค์กรได้อย่างมหาศาล
- สามารถป้องกันหรือจํากัดความเสียหาย โดยการวางแผนรับสถานการณ ฉุกเฉินและภัยพิบัติ
1. ข้อปฏิบัติในการฟื้นฟูจากภัยพิบัติ
2. การดําเนินงานอย่างต่อเนื่องในสถานการณ์คับขัน
3. การรับมือกับเหตุการณ์ไม่คาดคิด
“ช่องโหว่” (Vulnerabilities)
ความอ่อนแอของระบบคอมพิวเตอร์หรือระบบ เครือข่ายที่เปิดโอกาสให้สิ่งที่เป็นภัยคุกคามสามารถ เข้าถึงสารสนเทศในระบบได้ซึ่งจะนําไปสู้ความ เสียหายแก่สารสนเทศ หรือแม้แต่การทํางานของระบบ
ตัวอย่างช่องโหว่ที่เกิดขึ้นในระบบ
1. การจัดการบัญชีรายชื่อผู้ใช้ไม่มีประสิทธิภาพ (User Account Management Process)
- ทุกองค์กรจําเป็นต้องมี การจัดทําบัญชีรายชื่อผู้ใช้ User Account เพื่อทํา การล็อกอินเข้าสู้ระบบ ซึ่งต้องมี User Name , Password รวมถึงการ ควบคุมการเข้าถึง (Access Control ) และการให้สิทธิ์(Authorization) เป็นต้น
2. ระบบปฏิบัติการไม่ได้รับการซ่อมเสริมอย่างสม่ำเสมอ
- หากองค์กรละเลยติดตามข่าวสารจากบริษัทผู้พัฒนาระบบปฏิบัติการ หรือ แอลพลิเคชั่น และไม่ทําการ Download Patch มาซ่อมแซมระบบอย่าง เป็นระยะ อาจทําให้ระบบปฏิบัติการมีช่องโหว่และข้อผิดพลาดสะสม เรื่อยไป จนกลายเป็นจุดอ่อนที่เสี่ยงต่อการบุกรุก โจมตีได้มากที่สุด โดยเฉพาะระบบปฏิบัติการแบบเครือข่าย
3. ไม่มีการอัพเดทไวรัสอย่างสม่ำเสมอ
- การอัพเดทไวรัสเป็นการเพิ่มข้อมูลรายละเอียดคุณลักษณะของไวรัสชนิด ใหม่ๆ ในฐานข้อมูลของโปรแกรม ซึ่งจะช่วยให้โปรแกรมสามารถตรวจจับ ไวรัสชนิดใหม่ได้ แต่หากไม่การอัพเดทจะส่งผลให้โปรแกรมไม่รู้จักไวรัส ชนิดใหม่ ระบบจะเสี่ยงต่อการติดไวรัสมากขึ้น
4. การปรับแต่งค่าคุณสมบัติ ระบบผิดพลาด
- การที่ผู้ดูแลระบบต้องปรับแต่งคุณสมบัติต่างๆ ของระบบด้วยตนเอง Manually จะเสี่ยงต่อการกําหนดค่าผิดพลาดได้สูงกว่าระบบทําการกําหนดให้เองอัตโนมัติ
“การโจมตี” (Attack)
การกระทําบางอย่างที่อาศัยความได้เปรียบจากช่อง โหว่ของระบบ เพื่อเข้าควบคุมการทํางานของระบบ เพื่อให้ระบบเกิดความเสียหาย หรือเพื่อโจรกรรม สารสนเทศ
รูปแบบของการโจมตี
1. Malicious Code หรือ Malware
– โค้ดมุ่งร้ายหรือเป็นอันตราย อันได้แก่ Virus, Worm, Trojan Horse ยังรวมถึง Web scripts
2. Hoaxes
– การปล่อยข่าวหลอกลวง เช่น ปล่อยข่าวการแพร่ระบาดของไวรัส คอมพิวเตอร์ ทางเมล์ ยังได้แนบโปรแกรมไวรัสไปด้วย เป็นต้น
3. Back door หรือ Trap Door
– เส้นทางลับที่จะช่วยผู้โจมตีหรือผู้บุกรุกเข้าสู้ระบบได้โดยไม่ผ่านกระบวนการตรวจสอบ
4. Password Cracking
– การบุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้ใช้ใดๆ โดยใช้วิธีการเจาะ รหัสผ่าน เริ่มต้นด้วยการคัดลอกไฟล SAM (Security Account Manager) แล้วทํากา
ไม่มีความคิดเห็น:
แสดงความคิดเห็น