Meditate

ผู้เขียน : Meditate

อัพเดท: 06 พ.ย. 2006 14.18 น. บทความนี้มีผู้ชม: 38904 ครั้ง

มาประหยัดพลังงาน โดยการใช้บริการ อินเทอร์เน็ต ทำธุรกกรรมบน อี คอมเมิร์ส อี แบงค์กิ้ง และอีกหลายๆ อี กันนะ


ภัยคุกคาม บนอินเทอร์เน็ต

 

ภัยคุกคาม บนอินเทอร์เน็ต

 

อินเทอร์เน็ต เป็นเทคโนโลยีที่มีประโยชน์อย่างมหาศาล แต่ขณะเดียวกันก็ยังแฝงไว้ซึ่ง ภัย อันมนุษย์ ผู้ รู้จักอินเทอร์เน็ต ดีอย่างเข้มข้น นั้นเอง  เป็นผู้สร้างมันขึ้นมา

 

 อินเทอร์เน็ตก็ ถือว่าเป็นสังคมหนึ่ง ซึ่ง อยู่ร่วมกัน เป็นมิติที่ซ้อนๆ กันหลายแบบ ตาม ความชอบบ้าง ตามอาชีพบ้าง ตามภูมิศาสตร์บ้าง ซึ่งย่อมมีทั้งคนดีและคนเลวปะปนกันไป

 

อินเตอร์เน็ตเป็นสังคมขอที่เชื่อมโยงกันผ่านไอพี ไม่มีเขตแดน ไม่แบ่งชั้นวรรณะย่อมเป็นเรื่องธรรมดาที่จะต้องมีสิ่งไม่ดีสิ่งที่เป็นภัยแอบแฝงอยู่มาก  ดังนั้น อาชญากรรม อินเทอร์เน็ต จึงได้เกิดขึ้น แฝงตัวและหากินบนความทุกข์ของผู้อื่น

 

 

เพื่อให้ทุกคน รู้จัก ภัย ที่อาจเกิดขึ้นกับทุก คนได้ จึงขอ นำเอา ประเภทของภัย บนอินเทอร์เน็ต ที่ น่าสนใจ จากการเผยแพร่ของนักวิชาการต่างๆ มาบอกเล่าอีกครั้งหนึ่ง

 

**1.  ภัย SPAM Email และ Malicious Email content เมื่อกลุ่มผู้ไม่หวังดีได้ใช้ อีเมล์เป็นเครื่องมือในการส่ง ข้อมูลที่มีอันตรายให้กับผู้ใช้ และองค์กรในรูปแบบต่างๆ ทั้ง Attached File หรือในรูปแบบของ เนื้อหาล่อลวงในอีเมล์ จากปี ค.ศ.1997 ปริมาณสแปมเมล์เพิ่มขึ้นถึง 10 เท่า และจะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากขณะนี้ บรรดาสแปมเมอร์ทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืด ที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนประเทศสหรัฐอเมริกาต้องออกกฎหมาย "ANTI-SPAM ACT" ขึ้นมา เพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถกำจัด SPAM e-mail ให้หมดไปจากโลกอินเทอร์เน็ตได้

 

วิธีการแก้ปัญหาที่ถูกทางคือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM e-mail ในจุดที่ระบบของผู้ใช้รับ - ส่ง e-mail จากอินเทอร์เน็ต และการใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อกรองแบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ e-mail ในเว็บบอร์ด หรือ ในเว็บไซต์ของเราเอง ถ้าต้องการให้อีเมล์แอดเดรสเพื่อให้ผู้อื่นรับทราบ ควรใช้ทำเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่าการประกาศแสดงเป็น Plain Text ธรรมดา

 

2.  ภัยจากสปายแวร์ (SPYWARE) กล่าวกันว่า ร้อยละ 80 ของเครื่องพีซีทั่วโลกติดสปายแวร์ ทั้งที่เครื่องพีซีเหล่านั้นส่วนมากก็มีโปรแกรมแอนตี้ไวรัส แต่ปัญหาก็คือ โปรแกรม SPYWARE ไม่ใช่โปรแกรม VIRUS เช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของผู้ใช้ที่ในวงการเรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรมที่ระบบแอนตี้ไวรัสส่วนมากมองไม่เห็น และไม่สามารถกำจัดออกจากเครื่องคอมพิวเตอร์ได้

 

“สาเหตุที่พีซีติดสปายแวร์ มาจากการเข้าชมเว็บไซต์ต่างๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการดาวน์โหลดไฟล์ที่มีสปายแวร์ติดมาด้วย ตลอดจนการเปิด e-mail attached file ที่มีโปรแกรมร้ายนี้แนบมาด้วย ขณะที่โปรแกรมดังกล่าวยังมาในรูปของ Cookies เวลาเราเข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น” ผู้เชี่ยวชาญด้านความปลอดภัยฯ กล่าว

 

บางครั้งสปายแวร์ก็ติดมา กับโปรแกรมประเภท Peer-to-Peer หรือ P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ ต้องระมัดระวังในการ ใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจนหมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบพีซีว่า ติดสปายแวร์อยู่หรือไม่ถ้าตรวจพบ ก็ควรกำจัดออกโดยเร็ว จะทำให้ไม่เสียความเป็นส่วนตัว และ ทำให้พีซีเร็วขึ้น ตลอดจนประหยัดแบนด์วิธ ในการใช้งานเครือข่ายโดยรวม

 

3.  ภัยมัลแวร์ Mal ware (Malicious Software)Malware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งานโปรแกรมบราวเซอร์ โดยไม่ได้รับการติดตั้งแพทช์ หรืออาจมาในรูปของไฟล์แนบ ที่อยู่ในอีเมล์ตลอดจนแฝงมากับแชร์แวร์ หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือภาพยนตร์ ผ่านทางอินเทอร์เน็ต ในช่วงหลังๆ มักจะมาในรูป Zip File และมีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง e-mail Subject เป็นส่วนใหญ่

 

http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/images/itdi2.jpg “เทคนิคการหลอกผู้ใช้ e-mail ให้หลงเชื่อ หรือที่เรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหา นอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วย โดยเฉพาะกลุ่มผู้ใช้ คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป มีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี” นายปริญญา กล่าว

 

ปธ. กรรมการ บ.เอซิสฯ อธิบายต่อว่า เพราะไวรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้ และ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต

 

4.  ภัยจากการล่อลวงโดยวิธี Phishing และ Pharming โดย "Phishing" หรือที่อ่านออกเสียงว่า "ฟิชชิ่ง" หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเผลอไปติดกับเหยื่อที่เหล่า "Phisher" หรือผู้ไม่หวังดีล่อไว้ วิธีการพวกนี้ คือ การส่งอีเมล์ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาในอีเมล์ให้ดูเหมือนจริง เช่น ธนาคารที่ติดต่ออยู่เป็นประจำอีเมล์บอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click หากเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้

 

นายปริญญา อธิบายเสริมว่า ผู้ร้ายไฮเทคแบบนี้จะจำลองเว็บไซต์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ แล้วเป็นเว็บของผู้ไม่หวังดีสร้างเอาไว้ดักจับ User Name และ Password ของเรา จากนั้น Phisher จะนำ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซต์จริงของธนาคาร และจะโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ ค่าไฟ ค่าโทรศัพท์ ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น

 

ทางแก้ปัญหาคือเราต้องมีสติ และคอยระมัดระวังอีเมล์ประเภทนี้ บางครั้ง อีเมล์อาจมาในรูปของโทรจันที่จะเข้ามาแก้ไขไฟล์ Host ในเครื่องให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการเช่นนี้ และ การ Hijack DNS Server เรียกว่า วิธีฟาร์มมิ่ง "Pharming" ที่กำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติมดูได้ที่เว็บไซต์ www.antiphishing.org (http://www.antiphishing.org/).

 

http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/images/itdi4.jpg

5.  ภัยจาก Hacker และ Google Hacking Method ขณะนี้ การ Hack ไปยังเว็บแอพลิเคชันดัง ที่ได้เห็นสถิติจาก Web Site "www.zone-h.org" นั้น มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยอาศัยเว็บไซต์ กูเกิลดอทคอม เป็นช่องทางค้นหา Web ที่มีช่องโหว่ จากนั้นจึงแฮกก์ตามวิธีการปกติ และเนื่องจาก Google hacking นั้น เป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้น ทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น

 

คำหลักที่ใช้พิมพ์ใส่ใน Google นั้น บางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรง อาทิ "filetype:pwd service" และ "inurl:password.log filetype:log" สำหรับวิธีการป้องกันนั้นมีวิธีเดียว คือ การทำ "Secure Coding" หรือ การเขียนโปรแกรมอย่างปลอดภัย โดยสามารถศึกษา Guide line ได้จาก www.owasp.org (http://www.owasp.org/)โดยปรับมาใช้ทั้งในส่วนของ Web Application, Web Server และ Operation System

 

6.  ภัยจากโปรแกรม "Peer-to-Peer" (P2P) เป็นภัยที่เกิดจากตัวผู้ใช้เป็นหลัก เนื่องจากโปรแกรมประเภทนี้ จะให้ประโยชน์กับเรื่องส่วนตัวของผู้ใช้ เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลดภาพยนตร์ และเพล แบบผิดกฎหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ โดยการใช้โปรแกรมดังกล่าวจะนำภัยสองประเภทมาสู่องค์กร ได้แก่ การสิ้นเปลืองแบนด์วิธในเครือข่ายขององค์กร เนื่องจากการใช้แบนด์วิธจำนวนมาก อาทิ การดาวน์โหลดซอฟท์แวร์เถื่อนจากเครื่องพีซีอื่นๆทั่วโลก

 

ส่วนโปรแกรม SKYPE ที่ใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต สร้างปัญหาด้าน Confidentiality เคยพบว่า มีช่องโหว่บน KAZAA ที่ส่งผลทำให้ Hacker เจาะมายังฮาร์ดดิสก์ของคนทั้งโลก ที่ติดตั้งโปรแกรม KAZAA ทำให้ข้อมูลสำคัญขององค์กร หลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้ สำหรับ การแก้ปัญหาทำได้โดยองค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ แอนตี้มัลแวร์ หรือ โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย

 

7.  ภัยจาก Wireless Network Threat การติดตั้งเครือข่ายไร้สาย หรือ wireless network นั้นเป็นเรื่องที่ค่อนข้างอันตราย เนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ขอบเขต สามารถขยายไปยังภายนอกองค์กรได้ด้วย อีกทั้งในขณะนี้ ผู้ที่นำเทคโนโลยีมาใช้ ยังมีความรู้ในการใช้ อย่างปลอดภัยน้อยมาก โดยจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพฯ พบว่า องค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP มีจำนวนไม่มากนัก

 

8.  ภัยจาก SPIM (SPAM Instant Messaging) SPIM คือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจายโค้ดร้าย โดยผู้ที่เป็น SPIMMER นั้นจะใช้บ็อท เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้น จึงใช้บ็อทแสดงคำพูดให้เหยื่อเข้าใจว่าเป็นมนุษย์ แล้วจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เว็บไซต์ หรือแม้แต่สปายแวร์ และมัลแวร์ต่างๆ ให้กับเหยื่อ ทั้งนี้ การป้องกันสามารถทำได้ ดังนี้

 

http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/images/itdi3.jpg สำหรับ Yahoo Messenger ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง "Ignore anyone who is not on my Messenger List สำหรับ AOL's Instant Messenger หรือ AIM ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง "Allow only users on my buddy list” สำหรับ MSN Messenger ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง "Only people on my Allow List can see my status and send me messages” สำหรับผู้ใช้โปรแกรม BitWise IM ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง "Whitelist

 

9.  ภัยจากหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ ถือเป็นปัญหาที่เกิดขึ้นพร้อมกับอินเทอร์เน็ตมาตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ เครือข่าย และ แอพลิเคชัน โดยแนวโน้มของการเกิด Vulnerability นั้น ก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในขณะนี้ การกระจายของ หนอนอินเทอร์เน็ตในปัจจุบันนั้น ใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที

 

10.  ภัย PDA Malware ข้อมูลใน พีดีเอก็มีโอกาสจะเป็นพาหะของหนอนไวรัส โทรจัน และ โค้ดร้ายต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในพีซี จากผลสำรวจการใช้งานพีดีเอของนักธุรกิจในสหรัฐฯ โดยมหาวิทยาลัย Pepperdine University เมื่อปี 2547 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจ ไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบนพีดีเอ ร้อยละ 81 ของผู้ที่ถูกสำรวจยังบอกด้วยว่า พวกเขาบันทึกข้อมูลที่มีคุณค่าหรือ ความสำคัญมากในพีดีเอ**

 

**ที่มา: http://www.thairath.co.th/thairath1/2548/itdigest/itdigest/dec/26/itdigest.php

อ้างอิงต่อจากเว็บไซด์ http://www.wuttichai.net/forums/archive/index.php?t-94.html

 

หมายเหตุ การอ้างอิงนี้เพื่อการเผยแพร่วิชาการ

 


บทความนี้เกิดจากการเขียนและส่งขึ้นมาสู่ระบบแบบอัตโนมัติ สมาคมฯไม่รับผิดชอบต่อบทความหรือข้อความใดๆ ทั้งสิ้น เพราะไม่สามารถระบุได้ว่าเป็นความจริงหรือไม่ ผู้อ่านจึงควรใช้วิจารณญาณในการกลั่นกรอง และหากท่านพบเห็นข้อความใดที่ขัดต่อกฎหมายและศีลธรรม หรือทำให้เกิดความเสียหาย หรือละเมิดสิทธิใดๆ กรุณาแจ้งมาที่ ht.ro.apt@ecivres-bew เพื่อทีมงานจะได้ดำเนินการลบออกจากระบบในทันที