6 การโจมตีทางไซเบอร์ (Cyber Attack) ที่ควรรู้จัก และวิธีรับมือ
6 การโจมตีทางไซเบอร์ (Cyber Attack) ที่ควรรู้จัก และวิธีรับมือ
Data
4 นาที
10 ส.ค. 2023
แชร์
Table of contents
วันนี้ เรามารู้จักรูปแบบของการโจมตีทางไซเบอร์ที่พบได้บ่อย พร้อมวิธีการป้องกัน เพิ่มความระมัดระวัง และเตรียมตัวรับมือขององค์กร สำหรับใครที่สนใจงานด้าน Cybersecurity ยิ่งควรต้องรู้!!
6 รูปแบบการโจมตีทางไซเบอร์ ที่พบได้บ่อย
1. มัลแวร์ (Malware) 🦠🪱ย่อมาจากคำว่า Malicious Software หมายถึงซอฟต์แวร์ที่ประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยถูกสร้างมาให้บุคคลที่สามสามารถเข้าถึงข้อมูลที่ Sensitive หรือขัดขวางการทำงานบางอย่างของระบบการทำงานภายใน มีหลากหลายรูปแบบที่ต้องระมัดระวัง อาทิ
- ไวรัส (Virus) มักจะแฝงตัวมากับโปรแกรมคอมพิวเตอร์หรือไฟล์ และสามารถแพร่กระจายไปยังเครื่องอื่น ๆ ได้โดยแนบตัวเองไปกับโปรแกรมหรือไฟล์ โดยไวรัสจะทำงานก็ต่อเมื่อมีการรันโปรแกรมหรือเปิดไฟล์เท่านั้น
- เวิร์ม (Worm) เป็นมัลแวร์ชนิดที่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ผ่านทางระบบเครือข่ายได้ เช่น อีเมล การแชร์ไฟล์
- โทรจัน (Trojan) เป็นมัลแวร์ที่หลอกผู้ใช้ว่าเป็นโปรแกรมที่ปลอดภัย ทำให้ผู้ใช้เผลอติดตั้ง นำมาสู่ความเสียหายในภายหลัง คล้ายกับกลยุทธ์การรบด้วยม้าโทรจัน ในมหากาพย์อีเลียดเรื่องสงครามเมืองทรอย
- แบคดอร์ (Backdoor) คือ การเปิดช่องทางให้ผู้อื่นเข้ามาใช้งานเครื่องคอมพิวเตอร์ของเราโดยไม่รู้ตัว เหมือนการเปิดประตูหลังบ้านทิ้งไว้ให้โจร
- รูทคิท (Rootkit) คือการเปิดช่องทางให้ผู้อื่นเข้ามาติดตั้งโปรแกรมเพิ่มเติมเพื่อควบคุมเครื่อง พร้อมได้สิทธิ์ของผู้ดูแลระบบ (Root)
- สปายแวร์ (Spyware) คือมัลแวร์ที่ทำตัวเป็นสปาย แอบดูพฤติกรรมและบันทึกการใช้งานของผู้ใช้ และอาจขโมยข้อมูลส่วนตัว เช่น บัญชีชื่อผู้ใช้งาน, รหัสผ่าน หรือข้อมูลทางการเงิน
2. แรนซัมแวร์ (Ransomware) 💰🥷🏼
คือ ภัยคุกคามทางไซเบอร์ที่ทำการเข้ารหัส หรือล็อกไฟล์ ไม่ให้ผู้ใช้สามารถเปิดไฟล์หรือคอมพิวเตอร์ได้ จากนั้นก็จะส่งข้อความหาผู้ใช้หรือองค์กร เพื่อ “เรียกค่าไถ่ (Ransom)” แลกกับการถอดรหัสเพื่อกู้ข้อมูลคืนมา มักพบเจอบ่อยในระดับองค์กร หรือหน่วยงานรัฐบาล
3. โจมตีแบบดักกลางทาง (Man-in-the-middle attack) 🦹🏼♂️💥
คือ การที่บุคคลภายนอกปลอมเป็นคนกลางเข้ามาแทรกสัญญาณในระหว่างที่มีการแลกเปลี่ยนข้อมูลในเน็ตเวิร์ค การโจมตีในรูปแบบนี้มักถูกใช้เพื่อขโมยข้อมูลเกี่ยวกับการเงิน และข้อมูล Sensitive อื่น ๆ
4. ฟิชชิ่ง (Phishing) 🎣🤡
คือ ภัยคุกคามที่ใช้เทคนิคทางวิศวกรรมสังคม (Social engineering) ซึ่งคือการหลอกลวง ล่อหลอกผู้อื่น ใช้หลักการพื้นฐานทางจิตวิทยาให้เหยื่อเปิดเผยข้อมูล ตัวอย่างเช่นผู้โจมตีส่งอีเมลที่ดูน่าเชื่อถือให้ผู้ใช้งานกดคลิกลิงก์ และเข้าไปกรอกข้อมูลบัตรเครดิต หรือข้อมูล Sensitive อื่น ๆ ในหน้าเพจที่ทำปลอมขึ้นมาอย่างแนบเนียน หรือให้ผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับอีเมลแล้วติดตั้ง Malware หรือ Ransomware ในคอมขององค์กร เป็นต้น
5. การโจมตีโดยปฏิเสธการให้บริการ (Distributed Denial of Service: DDOS) 💻🚫
คือ การที่แฮกเกอร์จะทำการส่ง Traffic หรือคำขอเข้าถึงข้อมูลจากอุปกรณ์จำนวนมาก และหลากหลายแหล่งที่มา ไปยังเว็บไซต์ที่ต้องการโจมตีพร้อม ๆ กัน ทำให้เว็บไซต์นั้นมีปริมาณ Traffic มากเกินกว่าที่ Server จะสามารถรองรับได้ ส่งผลให้เว็บไซต์ไม่สามารถใช้งานได้ หรือ “เว็บไซต์ล่ม” โดยแฮกเกอร์จะใช้ Robot Network ซึ่งคือเครื่องคอมพิวเตอร์ หรืออุปกรณ์ที่มีการติดตั้งมัลแวร์ที่เคยปล่อยไปตามช่องทางต่าง ๆ เช่น อีเมล เว็บไซต์ รวมถึงโซเชียลมีเดีย เมื่ออุปกรณ์เหล่านั้นติดมัลแวร์ จะทำให้แฮกเกอร์สามารถควบคุม หรือนำไปสร้าง Traffic เพื่อใช้โจมตีเว็บไซต์ต่าง ๆ จากระยะไกลได้
6. ภัยคุมคามจากภายใน (Insider threat) 👾 🏢
ภัยคุกคามชนิดนี้มีลักษณะตรงตามชื่อเรียก กล่าวคือเป็นภัยที่มาจากบุคคลภายในองค์กรที่ตั้งใจมุ่งประสงค์ร้ายต่อระบบความปลอดภัยขององค์กร โดยใช้อำนาจหน้าที่ หรือสวมรอยอำนาจหน้าที่เพื่อเข้าถึงระบบคอมพิวเตอร์ และทำให้ระบบการป้องกันภัยคุกคามอ่อนแอลง
สำหรับภัยคุกคามทางไซเบอร์เหล่านี้ ทุก ๆ คนสามารถพบเจอได้ในชีวิตประจำวัน และต้องศึกษาให้รู้เท่าทันอยู่เสมอ เพราะเทคนิคในการหลอกล่อให้ผู้ใช้คลิกติดตั้งมัลแวร์ หรือเผลอกรอกข้อมูลตนเอง ที่แนบเนียนมากยิ่งขึ้นเรื่อย ๆ
และสำหรับหน่วยงาน องค์กรยิ่งจำเป็นต้องหาแนวทางรักษาป้องกันความปลอดภัยของระบบและข้อมูล เพื่อรักษาผลประโยชน์สูงสุดให้กับองค์กรและลูกค้า องค์กรจำเป็นต้องกำหนดแนวทางปฏิบัติด้านความปลอดภัยที่ดีและครอบคลุม พิจารณาทั้ง 3 แกนหลักขององค์กร ได้แก่ คน (People), ขั้นตอน (Process) และ เทคโนโลยี (Technology)
โดยต้องมีการฝึกอบรมเพื่อเตรียมพร้อมความรู้ความเข้าใจด้าน ความปลอดภัยทางไซเบอร์ (Cybersecurity) แก่คนในองค์กร รวมถึงควบคุมการเข้าถึงและสิทธิ์ของผู้ใช้ การเข้ารหัสข้อมูล การกำหนดนโยบายที่เหมาะสม การบริหารจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศ หมั่นอัปเดตระบบและซอฟต์แวร์รักษาความปลอดภัยอยู่เสมอ และใช้ไฟร์วอลล์ (Firewall) หรือ Tech Solution อื่น ๆ มาช่วยการจัดการภัยคุกคามทางไซเบอร์ขององค์กร
———————————————-
📢 โอกาสพัฒนาความรู้ และทักษะด้าน Cybersecurity มาถึงแล้ว เริ่มต้นก้าวสู่อาชีพสายงาน Cybersecurity กับ Workshop 1 วัน (6 ชั่วโมง) Cybersecurity Fundamental ในวันเสาร์ที่ 30 กันยายน 2023 นี้
สำหรับใครที่สนใจเรียนรู้เกี่ยวกับ Cybersecurity โดยเฉพาะคนทำงานสาย Tech/IT ที่สนใจเรียนรู้เพิ่มเติมเพื่อก้าวเข้าสู่สายงาน Cybersecurity สร้างทักษะและความเข้าใจที่เป็นพื้นฐานสำคัญในงานด้านความปลอดภัยทางไซเบอร์ กับอาจารย์ผู้สอนที่มีประสบการณ์และความเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ มากกว่า 20 ปี
ดูรายละเอียดและสมัครเรียนได้ที่ :: https://bit.ly/3DYz4KA
———————————————-
สามารถติดตามความรู้และคอร์สเรียนที่น่าสนใจจาก True Digital Academy ได้ทุกช่องทาง
Website – https://bit.ly/3e9QZPw
Facebook – https://bit.ly/391XSkF
LinkedIn – https://bit.ly/3p7x08V
Instagram – https://bit.ly/2LwX5Ra
TikTok – https://bit.ly/3v8e0wV
YouTube – https://bit.ly/3is5lCx