รูป แบบ การป้องกันภัยคุกคาม ด้านไอที มี อะไร บาง

ภาพจาก : https://dnewpydm90vfx.cloudfront.net/wp-content/uploads/2019/09/Data-protection-by-default-e-by-design-DPIA-e-consultazione-preventiva.jpg

วิธีป้องกันตนเองจากภัยคุกคามทางออนไลน์และอาชญากรรมทางไซเบอร์(How to protect yourself from Cybercrime ?)

ในช่วงที่การทำงาน, การเรียน หรือการทำธุรกรรมและอะไรหลาย ๆ อย่างนั้นต้องพึ่งพิงแพลตฟอร์มออนไลน์ไปเสียหมดแบบนี้ก็อาจทำให้หลาย ๆ คนเกิดความรู้สึกระแวงและกังวลว่าข้อมูลความลับสำคัญต่าง ๆ ของตนเองจะรั่วไหลออกไป หรืออาจโดน แฮกเกอร์ (Hacker) และผู้ไม่หวังดีมาหลอกเอาเงินหรือข้อมูลสำคัญของเราไปขายให้กับบุคคลอื่น และที่เลวร้ายไปกว่านั้นคือการแพร่กระจาย มัลแวร์ (Malware) อย่าง ไวรัส (Virus) หรือ มัลแวร์เรียกค่าไถ่ (Ransomeware) ต่าง ๆ สู่คอมพิวเตอร์และอุปกรณ์ของเราจนเกิดความเสียหายขึ้นมาได้

บทความเกี่ยวกับ Ransomware อื่นๆ

และจากผลสำรวจของ Google ก็พบว่าในช่วงปี ค.ศ. 2020 (พ.ศ. 2563) ที่ผ่านมานี้นั้นมีการเพิ่มขึ้นของเว็บไซต์ ฟิชชิง (Phishing) สูงขึ้นถึง 350% เลยทีเดียว มันจึงยิ่งเพิ่มโอกาสในการเกิด อาชญากรรมทางไซเบอร์ ขึ้นสูงตามไปด้วย ทำให้ผู้ที่ไม่คุ้นชินกับระบบออนไลน์อาจตกเป็นเป้าหมายของผู้ไม่หวังดีเหล่านี้ได้ง่ายขึ้น

รูป แบบ การป้องกันภัยคุกคาม ด้านไอที มี อะไร บาง

ภาพจาก : https://atlasvpn.com/blog/google-registers-a-350-increase-in-phishing-websites-amid-quarantine

ดังนั้นหากเราทราบวิธีการในการป้องกันการโจมตีออนไลน์หรืออาชญากรรมเหล่านี้ในระดับหนึ่งก็น่าจะช่วยให้รู้สึกสบายใจมากขึ้นและสามารถเล่นโซเชียลหรือทำงานได้อย่างไร้กังวล แต่ก็ไม่ใช่เฉพาะแค่ตัวเราเท่านั้นที่ต้องระมัดระวังตนเอง เพราะองค์กรที่เราทำงานด้วยและหน่วยงานรัฐบาลต่าง ๆ เองก็ควรที่จะมีส่วนร่วมในการดูแลความปลอดภัยของเราจากภัยคุกคามทางออนไลน์เหล่านี้ด้วยเช่นกัน

การป้องกันระดับบุคคล (Protect Personal from Cybercrime)

แน่นอนว่าอันดับแรกสิ่งที่ต้องทำก็คือการเริ่มต้นที่ตนเองอย่างที่หลาย ๆ คนได้บอกเอาไว้ ซึ่งการป้องกันการโจมตีจาก Hacker ต่าง ๆ ของตัวเราเองนั้นก็ได้แก่

  1. อัปเดตซอฟต์แวร์ให้เป็นปัจจุบันอยู่เสมอ เพราะซอฟต์แวร์ที่เราใช้งานนั้นเมื่อมีการแจ้งเตือนให้ทำการอัปเดตก็มักเป็นการแก้บัค (Bug) และเพิ่มความปลอดภัยในการใช้งานให้มากขึ้น ทำให้นอกจากจะสามารถใช้งานฟีเจอร์ใหม่ ๆ ได้แล้วยังเพิ่มความปลอดภัยในการใช้งานมากขึ้นอีกด้วย
  2. ใช้โปรแกรมแอนตี้ไวรัสที่มีประสิทธิภาพ เชื่อว่าหลาย ๆ คนก็น่าจะใช้งานโปรแกรมแอนตี้ไวรัสกันอยู่แล้ว ทั้งโปรแกรมที่ติดมากับเครื่องและโปรแกรมที่ซื้อเพิ่มเติมเพื่อเพิ่มความปลอดภัยในการใช้งานไปอีกขั้นหนึ่ง แต่ก็ต้องไม่ลืมที่จะซื้อโปรแกรมที่ถูกลิขสิทธิ์ที่มีประสิทธิภาพและเชื่อถือได้ด้วยเช่นกัน
  3. พิจารณาให้รอบคอบก่อนคลิกไปที่ลิงก์น่าสงสัย เช่น เว็บไซต์ที่บอกว่าจะแจกรางวัล, แบนเนอร์โฆษณาบนเว็บไซต์ต่าง ๆ ที่ลิงก์ไปยังเว็บอื่นและดาวน์โหลดไวรัสลงเครื่องโดยไม่รู้ตัว รวมไปถึงเว็บไซต์ดาวน์โหลดโปรแกรมฟรีที่มี "ปุ่มดาวน์โหลด" หลายอันจนไม่รู้ว่าควรกดปุ่มใดกันแน่ (ทางที่ดีเลือกดาวน์โหลดจากเว็บไซต์ออฟฟิเชียลน่าจะเป็นตัวเลือกที่ดีที่สุด)

ดาวน์โหลดโปรแกรมต่าง ๆ ผ่านเว็บไซต์ : https://download.thaiware.com/

  1. ใช้รหัสผ่านที่มีความซับซ้อน และใช้การยืนยันตัวตนแบบสองขั้นตอน 2FA (2 Factors Authentication) เพื่อเพิ่มความปลอดภัยในการใช้งานโซเชียลมีเดียต่าง ๆ

การป้องกันระดับองค์กร (Protect Corporate from Cybercrime)

นอกเหนือไปจากตัวเราเองควรระมัดระวังเวลาใช้งานอินเทอร์เน็ตแล้ว องค์กรหรือบริษัทที่เราทำงานด้วยก็ควรให้ความสำคัญเรื่องความปลอดภัยของข้อมูลบริษัทและข้อมูลส่วนตัวของพนักงานเช่นกัน โดยทางบริษัทต่าง ๆ อาจใช้วิธีเหล่านี้ในการเพิ่มความปลอดภัยในการทำงาน เช่น

  1. ใช้งานซอฟต์แวร์ที่ถูกลิขสิทธิ์และอัปเดตซอฟต์แวร์ให้เป็นปัจจุบันอยู่เสมอ เช่นเดียวกันกับคอมพิวเตอร์ส่วนตัว คอมพิวเตอร์ของบริษัทเองก็ควรใช้งานซอฟต์แวร์ที่ถูกลิขสิทธิ์เพื่อความปลอดภัยด้วยเช่นกัน
  2. เลือกใช้งานโปรแกรมแอนตี้ไวรัสที่ถูกลิขสิทธิ์ น่าเชื่อถือ และหมั่นอัปเดตโปรแกรมและสแกนไวรัสภายในเครื่องเป็นประจำ โดยสำหรับองค์กรที่มีจำนวนพนักงานเยอะ ๆ แล้วก็อาจเลือกใช้งานโปรแกรมแอนตี้ไวรัสที่มีแพ็กเกจการซื้อ License เฉพาะสำหรับการใช้งานร่วมกันภายในองค์กรเพื่อประหยัดงบประมาณก็เป็นอีกวิธีที่น่าสนใจเช่นกัน

สำหรับองค์กร หรือบริษัทใดที่สนใจก็สามารถเลือกซื้อโปรแกรมแอนตี้ไวรัสสำหรับการใช้งานในองค์กร (และโปรแกรมถูกลิขสิทธิ์อื่น ๆ ที่เกี่ยวข้องกับงานขององค์กร) ผ่าน Thaiware Shop ได้เลย

  1. คอยอัปเดตข่าวสารเกี่ยวกับการโจมตีเจาะข้อมูลทางไซเบอร์อยู่เสมอ โดยเฉพาะในประเด็นที่มีความเกี่ยวข้องกับองค์กรของเราและกำชับพนักงานให้ช่วยเป็นหูเป็นตาในการรายงานสิ่งที่น่าสงสัยว่าอาจเป็นไวรัสหรือมัลแวร์แฝง เช่น อีเมลแปลก ๆ จากองค์กรอื่นหรือจากประเทศอื่นที่ไม่เคยมีการติดต่อสื่อสารด้วย เป็นต้น
  2. กำชับพนักงานว่าไม่ควรเข้าใช้งานเว็บไซต์แปลก ๆ ที่น่าสงสัย หรืออาจบล็อคการใช้งานบางเว็บไซต์ที่อาจลิงก์ไปยังเว็บไซต์อื่น ๆ ได้

การป้องกันระดับรัฐบาล (Protect Government from Cybercrime)

ไม่ใช่แค่ประชาชนคนทั่วไปและองค์กรบริษัทต่าง ๆ เท่านั้นที่สามารถป้องกันการเกิดอาชญากรรมทางไซเบอร์ได้ แต่ภาครัฐและหน่วยงานต่าง ๆ ที่เกี่ยวข้องเองยังสามารถให้ความช่วยเหลือในการป้องกันการเกิดภัยคุกคามทางออนไลน์ที่อาจก่อให้เกิดผลเสียต่อประชาชนและประเทศชาติได้ด้วย

ภัยคุกคาม (Threat)

          ความปลอดภัยของเทคโนโลยีสารสนเทศ ซึ่งสามารถแบ่งออกได้หลายส่วน ดังต่อไปนี้

  1. ความมั่นคงปลอดภัย (Security)
  2. การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย
  3. คุณสมบัติ ความปลอดภัยข้อมูล
  4. แนวคิดเกี่ยวกับการรักษา ความปลอดภัยข้อมูล
  5. ภัยคุกคาม (Threat)
  6. เครื่องมือรักษาความปลอดภัย

รูป แบบ การป้องกันภัยคุกคาม ด้านไอที มี อะไร บาง

ภาพ ภัยคุกคาม อันตราย ทางคอมพิวเตอร์
ที่มา https://pixabay.com , typographyimages

      ซึ่งแน่นอนว่า เทคโนโลยีและสารสนเทศ มาพร้อม ๆ กับสิ่งที่เรียกว่า ข้อมูล ซึ่งถือเป็นสิ่งสำคัญเป็นอย่างมาก โดยเฉพาะข้อมูลลับหรือข้อมูลส่วนตัวหรือส่วนบุคคล รวมไปถึง ข้อมูลเฉพาะกลุ่มที่เป็นความลับของหน่วยงาน

       ในการดำเนินงานด้านสารสนเทศ ก่อให้เกิดข้อมูลเกิดขึ้นมากมายผ่านช่องทางหลายช่องทาง ซึ่งผู้ใช้งานควรตระหนัก และให้ความสำคัญเกี่ยวกับการดูแลรักษาความปลอดภัยในทุก ๆ ด้านของเทคโนโลยีสารสนเทศ

เทคโนโลยีสารสนเทศคืออะไร

        เทคโนโลยีสารสนเทศย่อมาจากคำว่า  ไอที ( information technology: IT) ซึ่งหมายถึง การประยุกต์ใช้คอมพิวเตอร์และอุปกรณ์โทรคมนาคม เพื่อจัดเก็บ ค้นหา ส่งผ่าน และจัดดำเนินการข้อมูล ซึ่งมักเกี่ยวข้องกับธุรกิจหนึ่งหรือองค์การต่าง ๆ ซึ่งส่วนใหญ่ในความเข้าใจมักให้ความหมายสำคัญคือ ครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ และยังรวมไปถึงเทคโนโลยีการกระจายสารสนเทศอย่างอื่นด้วย เช่นโทรทัศน์และโทรศัพท์ อุตสาหกรรมหลายอย่างเกี่ยวข้องกับเทคโนโลยีสารสนเทศ ตัวอย่างเช่น ฮาร์ดแวร์ ซอฟต์แวร์ อิเล็กทรอนิกส์ อุปกรณ์กึ่งตัวนำ อินเทอร์เน็ต อุปกรณ์โทรคมนาคม การพาณิชย์อิเล็กทรอนิกส์ และบริการทางคอมพิวเตอร์

ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ

       เราเรียกกระบวนการที่เกี่ยวข้องกับการป้องกันและตรวจสอบการเข้าใช้งานเทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาติ ซึ่งเรียกว่าเป็นขั้นตอนการป้องกันสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่าง ๆ ถูกผู้ไม่ประสงค์ให้เข้าใช้งาน เข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ์หรือไม่ได้รับอนุญาต

       ทั้งนี้ในการตรวจสอบข้อมูลยังเกิดข้อดีทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเข้ามาในระบบหรือไม่ การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกกับระบบบ้างรวมทั้งการป้องกันจากภัยคุกคาม (Threat) ต่าง ๆ

ความมั่นคงปลอดภัย (Security)

       ซึ่งหมายถึง การทำให้รอดพ้นจากอันตรายหรืออยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ โดยทั่วไปแล้วเป็นพื้นฐานสำคัญของความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) ซึ่งถือเป็นการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่น ๆ ที่เกี่ยวข้องเช่นระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตราย

ภัยคุกคามของเทคโนโลยีสารสนเทศ

          สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า เราเรียกว่าภัยคุกคาม โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น  โดยการกระทำที่เกิดขึ้นจนได้รับความเสียหายเราเรียกว่า การโจมตี (Attack) จากผู้โจมตี (Attacker)  ที่เรียกว่า แฮกเกอร์(Hacker) หรือแคร็กเกอร์ (Cracker) และลักษณะการโจมตีหรือบุกรุกอาจเกิดขึ้นได้หลายแบบเช่น การพยายามเข้าใช้งาน การแก้ไขข้อมูล การทำให้เสียหาย และการทำลายข้อมูล เป็นต้น

ประเภทของภัยคุกคาม

ภัยคุกคามออกเป็น 2 ประเภทได้แก่

  1. ภัยคุกคามทางกายภาพ
  2. ภัยคุกคามทางตรรกะ

ภัยคุกคามทางกายภาพ (Physical Threat)

       ภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

ภัยคุกคามทางตรรกะ (Logical Threat)

       ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ      สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น เช่น ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้ ซึ่งเรียกกลุ่มคนรูปแบบนี้ว่า  แฮคเกอร์ (hacker) นอกจากนี้ยังมีที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ ซึ่งเรียกบุคคลกลุ่มนี้ว่า แคร็กเกอร์ (Cracker)  ความแตกต่างระหว่าง Hacker กับ Cracker คือ Hacker มีเป้าหมายเพื่อทดสอบความสามารถหรือต้องการท้าท้าย โดยการเจาะระบบให้สำเร็จ ส่วน Cracker มีจุดประสงค์คือ ต้องการทำลายระบบความมั่นคง ปลอดภัยของระบบคอมพิวเตอร์หรือระบบสารสนเทศ

       ยังมีภัยคุกคามทางตรรกะอื่น ๆ อีก ตัวอย่างเช่น  ไวรัสคอมพิวเตอร์ (Computer Virus) หนอนคอมพิวเตอร์ (Computer Worm) หรือ หนอนอินเตอร์เน็ต  (Worms) ม้าโทรจัน (Trojan horse)  สปายแวร์ (Spyware) สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) คีย์ล็อกเกอร์ (Keylogger)  การปฏิเสธการให้บริการ (Denial of Service : DoS)  ฟิชชิ่ง (Phishing) การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นต้น

        นอกจากนี้ยังมีภัยคุกคามอีกรูปแบบหนึ่ง เป็นการก่อการร้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ตที่เรียกว่า การก่อการร้ายบนโลกไซเบอร์ Cyberterrorism ซึ่งถือเป็นการโจมตีแบบไตร่ตรองไว้ก่อนต่อสารสนเทศ ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และข้อมูลซึ่งจะก่อให้เกิดความรุนแรงหรือทำลายเป้าหมาย โดยกลุ่มบุคคล หรือตัวแทนที่ไม่เปิดเผยนาม ที่มีเหตุจูงใจจากประเด็นการเมืองเป็นส่วนใหญ่

ในความเป็นจริงแล้วภัยคุกคามที่เกิดจากการโจมตียังมีอีกจำนวนมากมายหลายรูปแบบ ซึ่งล้วนแล้วแต่เป็นอันตรายต่อระบบเทคโนโลยีสารสนเทศทั้งระบบเป็นอย่างมาก ผู้ใช้ควรศึกษาหาความรู้และข้อมูลใหม่ ๆ อยู่เสมอเพื่อการเตรียมตัวและตั้งรับการโจมตีทั้งหมด

แหล่งที่มา

ความมั่นคงปลอดภัยของระบบสารสนเทศ‎. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://sites.google.com/site/ges0503chiwitkabthekhnoloyi/bth-thi-5-khwam-mankhng-plxdphay-khxng-rabb-sarsnthes/7-phay-khukkham

neay999. บทที่ 9 ภัยคุกคาม ช่องโหว่ และการโจมตี. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://neay999.wordpress.com/บทที่-9-ภัยคุกคาม-ช่องโหว/

ความปลอดภัยระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://www.mindmeister.com/988013083/_

เทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://th.wikipedia.org/wiki/เทคโนโลยีสารสนเทศ

บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก http://margauxmuk.blogspot.com/2015/07/3_21.html

ความมั่นคงปลอดภัยของระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก https://sites.google.com/site/kanokwant551/khwam-mankhng-plxdphay-khxng-rabb-sarsnthes

ภัยคุกคาม . สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก http://web.chandra.ac.th/kiadtipo_bak/images/stories/ITSC3401/chapt_1_part_2.pdf

รูปแบบการคุกคามที่กี่แบบ อะไรบ้าง

ภัยคุกคามออกเป็น 2 ประเภทได้แก่ ภัยคุกคามทางกายภาพ ภัยคุกคามทางตรรกะ

สามารถป้องกันภัยคุกคามด้านเทคโนโลยีสารสนเทศด้วยวิธีใดบ้าง จงอธิบาย และยกตัวอย่าง

1.ตั้งรหัสผ่าน (Password) ที่คาดเดาได้ยาก และหมั่นเปลี่ยนบ่อย ๆ 2.ดูแลช่องทางที่ใช้ในการเปลี่ยน (Reset) รหัสผ่านให้มีความมั่นคงปลอดภัย เช่น อีเมลสำรองสำหรับกู้คืนบัญชี 3.หมั่นตรวจสอบประวัติการใช้งานที่น่าสงสัย รวมถึงช่องทางในการยืนยันตัวตนอย่างสม่ำเสมอ

การป้องกันภัยคุกคามทางคอมพิวเตอร์ มีอะไรบ้าง

แนวทางป้องกันภัยคุกคามทางอินเทอร์เน็ต 1. ตั้งสติก่อนเปิดเครื่องก่อน Login เข้าใช้งานคอมพิวเตอร์ ต้องมั่นใจว่าไม่มีใครแอบดู Password เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อคหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า Login อย่าประมาทในการใช้งานอินเทอร์เน็ต ตระหนักไว้ว่าข้อมูลความลับ อาจถูกเปิดเผยได้เสมอในโลก ออนไลน์

ภัยคุกคามต่อเทคโนโลยีสารสนเทศ มีกี่ประเภท อะไรบ้าง

ประเภทภัยคุกคาม.
การขโมยข้อมูล ... .
การรั่วไหลของข้อมูล ... .
การลบข้อมูล ... .
บุคคลภายในที่ไม่หวังดี ... .
การละเมิดบัญชี ... .
การยกระดับสิทธิ์ ... .
การเจาะรหัสผ่าน ... .
ฟิชชิง/เวลลิง.