รูปแบบภัยคุกคามต่อระบบรักษาความปลอดภัยทางคอมพิวเตอร์ มีอะไรบ้าง

การปกป้องคอมพิวเตอร์ของคุณให้ปลอดภัยช่วยให้คุณหลีกเลี่ยงจากมัลแวร์และความพยายามในการเจาะข้อมูลโดยตรง ซึ่งออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคลของคุณได้ ต่อไปนี้คือบางวิธีที่คุณสามารถช่วยลดความเสี่ยงทางออนไลน์เมื่อใช้คอมพิวเตอร์ที่บ้าน

เคล็ดลับในการป้องกันคอมพิวเตอร์ของคุณ

  • ใช้ไฟร์วอลล์
    Windows มีไฟร์วอลล์ติดตั้งในตัวแล้วและจะเปิดใช้งานอัตโนมัติ

  • ดูแลซอฟต์แวร์ทั้งหมดให้ทันสมัยอยู่เสมอ
    ตรวจสอบให้แน่ใจว่าได้เปิดการอัปเดตอัตโนมัติใน Windows Update เพื่อให้ Windows, Microsoft Office และแอปพลิเคชัน Microsoft อื่นๆ ทันสมัยอยู่เสมอ เปิดการอัปเดตโดยอัตโนมัติสำหรับซอฟต์แวร์ที่ไม่ใช่ของ Microsoft ด้วยเช่นกัน โดยเฉพาะอย่างเบราว์เซอร์ Adobe Acrobat Reader และแอปอื่นๆ ที่คุณใช้เป็นประจำ

  • ใช้ซอฟต์แวร์ป้องกันไวรัสและอัปเดตให้เป็นเวอร์ชันปัจจุบันเสมอ
    หากคุณใช้งาน Windows จะมี ความปลอดภัยของ Windows หรือศูนย์การรักษาความปลอดภัยของ Windows Defender ติดตั้งในอุปกรณ์ของคุณแล้ว 
     

    เคล็ดลับ: หากคุณเป็นผู้สมัครใช้งาน Microsoft 365 Family หรือ Personal คุณจะได้รับ Microsoft Defender รวมอยู่ในการสมัครใช้งานของคุณโดยไม่มีค่าใช้จ่ายเพิ่มเติม ซึ่งช่วยปกป้องอุปกรณ์ทั้งหมดของคุณ - Windows, Mac, Android และ iOS สําหรับข้อมูลเพิ่มเติม โปรดดู การเริ่มต้นใช้งาน Microsoft Defender

  • ตรวจสอบให้แน่ใจว่ารหัสผ่านของคุณได้รับการคัดเลือกและการป้องกันเป็นอย่างดี
    หากต้องการเรียนรู้วิธีการ โปรดดู ปกป้องรหัสผ่านของคุณ

  • ไม่เปิดไฟล์แนบที่น่าสงสัยหรือคลิกลิงก์ที่ดูผิดปกติในข้อความ
    ซึ่งอาจปรากฏอยู่ในอีเมล ทวีต โพสต์ โฆษณาออนไลน์ ข้อความ หรือไฟล์แนบต่างๆ และบางครั้งอาจปลอมแปลงตัวเองเป็นแหล่งข้อมูลที่รู้จักและน่าเชื่อถือ

  • ท่องเว็บอย่างปลอดภัย
    หลีกเลี่ยงการเยี่ยมชมเว็บไซต์ที่นำเสนอเนื้อหาที่อาจผิดกฎหมาย ไซต์จำนวนมากเหล่านี้จะติดตั้งมัลแวร์อย่างรวดเร็ว หรือนำเสนอการดาวน์โหลดที่อาจมีมัลแวร์ ใช้เบราว์เซอร์ที่ทันสมัย เช่น Microsoft Edge ซึ่งช่วยบล็อกเว็บไซต์ที่เป็นอันตรายและป้องกันไม่ให้ใช้งานรหัสที่อันตรายบนคอมพิวเตอร์ของคุณ

  • อยู่ให้ห่างจากข้อมูลปลอม
    หลีกเลี่ยงการสตรีมหรือการดาวน์โหลดภาพยนตร์ เพลง หนังสือ หรือแอปพลิเคชันที่ไม่ได้มาจากแหล่งที่เชื่อถือได้ ซึ่งอาจมีมัลแวร์

  • อย่าใช้ USB หรืออุปกรณ์ภายนอกอื่นๆ เว้นแต่ว่าคุณเป็นเจ้าของ
    เพื่อหลีกเลี่ยงการติดไวรัสจากมัลแวร์และไวรัสต่างๆ ควรตรวจสอบให้แน่ใจว่าอุปกรณ์ภายนอกทั้งหมดเป็นของคุณหรือมาจากแหล่งที่น่าเชื่อถือ

ปกป้องข้อมูลส่วนบุคคลของคุณทางออนไลน์

ความเป็นส่วนตัวของคุณบนอินเทอร์เน็ตขึ้นอยู่กับความสามารถในการควบคุมทั้งจำนวนข้อมูลส่วนบุคคลที่คุณให้ และผู้ที่มีสิทธิ์เข้าถึงข้อมูลดังกล่าว เรียนรู้วิธี ปกป้องความเป็นส่วนตัวของคุณบนอินเทอร์เน็ต

ปกป้องตัวเองจากการหลอกลวง

เมื่อคุณอ่านอีเมล ใช้สื่อสังคม หรือท่องเว็บ คุณควรระวังการหลอกลวงในลักษณะที่พยายามขโมยข้อมูลส่วนบุคคล (หรือที่เรียกว่า การขโมยข้อมูลประจำตัว) เงินของคุณ หรือทั้งสองอย่าง การหลอกลวงทั้งหลายเหล่านี้เป็นที่รู้จักกันดีในชื่อว่า "การหลอกลวงแบบฟิชชิ่ง" เนื่องจากเป็นการ "ตก" เอาข้อมูลของคุณไป เรียนรู้วิธี ป้องกันตัวคุณเองจากการหลอกลวงแบบฟิชชิ่ง และ หลีกเลี่ยงการหลอกหลวงการสนับสนุนด้านเทคนิค

ป้องกันและลบมัลแวร์

ขั้นตอนหนึ่งที่สำคัญในการเพิ่มความปลอดภัยในสถานที่ทำงานคือการป้องกันคอมพิวเตอร์ของคุณจากมัลแวร์

ความปลอดภัยของ Windows

ความปลอดภัยของ Windows (หรือศูนย์การรักษาความปลอดภัยของ Windows Defender ใน Windows 8 หรือ Windows 10 เวอร์ชันก่อนหน้า) จะรวมอยู่ใน Windows และให้การตรวจจับ การป้องกัน และการลบมัลแวร์แบบเรียลไทม์ด้วยการป้องกันที่ส่งมาจากระบบคลาวด์ เหมาะสำหรับใช้งานที่บ้าน ธุรกิจขนาดเล็ก และลูกค้าองค์กร ดูข้อมูลเพิ่มเติมได้ที่ ช่วยป้องกันคอมพิวเตอร์ของฉันด้วยความปลอดภัยของ Windows

วิธีอื่นๆ ในการลบมัลแวร์

Microsoft จะมอบ Microsoft Defender แบบออฟไลน์เพื่อช่วยเหลือลูกค้า Windows ทุกท่าน รวมถึงผู้ที่ไม่ได้ใช้งานความปลอดภัยของ Windows

Microsoft Defender แบบออฟไลน์

Microsoft Defender แบบออฟไลน์จะอยู่นอกระบบ Windows เพื่อทำการลบรูทคิทและภัยคุกคามอื่นๆ ที่ซ่อนตัวจากระบบปฏิบัติการ Windows เครื่องมือนี้ใช้สภาพแวดล้อมการทำงานขนาดเล็กที่แยกต่างหาก ซึ่งภัยคุกคามที่หลบหนีอยู่จะไม่สามารถซ่อนตัวจากโปรแกรมสแกนป้องกันมัลแวร์ได้

เมื่อใช้ Windows 10 และ 11 เครื่องมือ Microsoft Defender แบบออฟไลน์จะติดตั้งอยู่ในระบบปฏิบัติการ และสามารถใช้งานได้จากความปลอดภัยของ Windows เครื่องมือนี้มีให้ใช้งานโดยการดาวน์โหลดแบบแยกสำหรับ Windows รุ่นก่อนหน้า

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Defender แบบออฟไลน์

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

04 Sep

7 รูปแบบทั่วไปของการโจมตี Cybersecurity

7 รูปแบบทั่วไปของการโจมตี Cybersecurity

Highlight

– หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม

– ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม

– ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ

อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน

1. Malware
2. Phishing
3. SQL Injection Attack
4. Cross-Site Scripting (XSS)
5. Denial of Service (DoS)
6. Session Hijacking and Man-in-the-Middle Attacks
7. Credential Reuse

Malware

ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ หรือมีไวรัสปลอมแปลงเข้ามาในคอมพิวเตอร์ของคุณ ซึ่งมักแฝงตัวมากับไฟล์ที่ดาวน์โหลด อีเมล์ หรือแม้แต่การเชื่อมต่อของอุปกรณ์เสริมต่างๆ

“มัลแวร์” หมายถึงการรูปแบบหนึ่งของซอฟต์แวร์ ที่เป็นอันตรายต่อผู้ที่ได้รับ เช่น ไวรัส และ ransomware หากมีมัลแวร์อยู่ในคอมพิวเตอร์แล้วก็จะสามารถสร้างความเสียหายได้มากเลยทีเดียว ไม่ว่าจะเป็นการทำลายข้อมูล หรือแม้แต่การเข้าควบคุมระบบของคุณ ตัวอย่างที่ระบาดหนักก็คือ WannaCry ที่สร้างความเสียหายให้กับองค์กรทั้งในสหรัฐอเมริกา สหราชอาณาจักร จีน รัสเซีย สเปน อิตาลี และไต้หวัน โดยมีการเปิดเผยข้อมูลจากบริษัท Avast ซึ่งเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์รายงานว่า พบกรณีการโจมตีด้วยมัลแวร์นี้ถึง 75,000 ครั้งทั่วโลกเลยทีเดียว

โดยวิธีพื้นฐานที่ “มัลแวร์” จะทำงานก็คือการแฝงตัวเข้ามาในรูปแบบต่างๆ เพื่อให้ผู้ใช้ดำเนินการเพื่อติดตั้งมัลแวร์ และ “วิธีที่นิยมมากที่สุดก็คือการแฝงระบบติดตั้งเข้ามาในลิงก์เพื่อดาวน์โหลดไฟล์หรือเปิดไฟล์แนบ (เช่นไฟล์เอกสาร Word หรือไฟล์ PDF)”

Phishing

แน่นอนว่า “ภัยคุกคาม” จะไม่มีวันเกิดขึ้นกับคุณแน่นอนหากไม่เปิดไฟล์หรือข้อมูลที่เป็นความเสี่ยงทั้งหลาย ! ซึ่งเหล่าอาชญากรไซเบอร์ก็เข้าใจประเด็นนี้เป็นอย่างดี จึงต้องมีระบบการ “Phishing” เพื่อสร้างแรงจูงใจในการเปิดไฟล์(ที่มีมัลแวร์อันตรายแนบไว้) และเมื่อเหยื่อหลงเชื่อและทำงานเปิดไฟล์เหล่านั้น “มัลแวร์” ก็จะถูกติดตั้งและพร้อมโจมตีคอมพิวเตอร์ของคุณได้ทันที

ในรูปแบบการโจมตีนี้ “ผู้โจมตีอาจจะแสร้งส่งอีเมล์จากบุคคลที่สามารถไว้วางใจและสั่งการได้ เช่น ผู้บริหาร หรือองค์ที่น่าเชื่อถือของภาครัฐ” พร้อมแนบไฟล์ที่แฝงด้วยมัลแวร์ (ตัวอย่างเช่น รายละเอียดในอีเมล์จะทำงานแจ้งคุณว่า “มีการตรวจพบการฉ้อโกงในบัญชีของคุณ แนะนำให้คุณกรอกข้อมูลหรือเปิดไฟล์นี้เพื่อแสดงความบริสุทธิ์ใจ”) ซึ่งแน่นอนว่าสิ่งเหล่านี้ล้วนเป็นกับดัก เพื่อหลอกล่อให้คุณคลิกติดตั้งมัลแวร์นั่นเอง

SQL Injection Attack

SQL หมายถึงภาษาที่มีโครงสร้างที่เขียนด้วยภาษาของโปรแกรมที่ใช้สื่อสารกับฐานข้อมูลภายในเซิร์ฟเวอร์ และระบบ SQL นี้ถูกใช้เพื่อจัดการฐานข้อมูลของตนเอง ทำให้เมื่ออาชญาการไซเบอร์เปิดการโจมตีไปที่ SQL ก็จะส่งผลกระทบต่อระบบเซิร์ฟเวอร์โดยตรง

และการโจมตีในลักษณะนี้จะเป็นการสร้างปัญหาใหญ่ให้กับองค์กรได้มากมาย เนื่องจากภายในเซิร์ฟเวอร์ของแต่ละองค์กรมักจะรวบรวม “ข้อมูลของลูกค้า” “ข้อมูลส่วนบุคคล” “หมายเลขบัตรเครดิตและระบบการเงิน” อีกทั้งการโจมตีในลักษณะนี้จะสามารถเปิดช่องโหว่บนเซิร์ฟเวอร์ SQL ซึ่งสามารถสร้างปัญหาได้ในระยะยาวเลยทีเดียวหากไม่มีการแก้ไขที่ทันท่วงที

Cross-Site Scripting (XSS)

การโจมตีในลักษณะ SQL ผู้โจมตีจะทำการโจมตีผ่านเว็บไซด์และเซิร์ฟเวอร์ที่มีช่องโหว่ เพื่อคุกคามฐานข้อมูลสำคัญต่างๆ โดยเฉพาะข้อมูลด้านการเงิน แต่ถ้าผู้โจมตีมีจุดมุ่งหมายใน “การโจมตีคนที่เข้ามาใช้บริการเว็บไซด์” พวกเขาจะเลือกใช้การโจมตีแบบ XSS ซึ่งทำงานผ่านการเขียนสคริปต์ข้ามไซด์ โดยจะทำงานคล้ายคลึงกับการโจมตีแบบ SQL แต่จะแตกต่างกันที่ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ที่เผยแพร่ข้อมูล

“สรุปได้ว่า เป้าหมายการโจมตีแบบ XSS จะโจมตีไปที่ผู้ใช้งานเว็บไซด์เท่านั้น ส่วนการโจมตีแบบ SQL จะเป็นการโจมตีที่ตัวเว็บไซด์และเซิร์ฟเวอร์”

วิธีที่เหล่าผู้โจมตีเลือกใช้กันบ่อยที่สุดก็คือ “การใส่โค้ดที่เป็นอันตรายลงในช่องที่ผู้ใช้งานเว็บไซด์จะต้องเปิด หรือการฝังลิงค์ไปยัง JavaScript ภายในเว็บไซด์” ถึงแม้ว่าการโจมตีแบบ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ แต่อย่างไรก็ตาม XSS จะสร้างความเสียหายให้กับ “ชื่อเสียงของเว็บไซด์เป็นอย่างมากเลยทีเดียว”

Denial of Service (DoS)

ลองจินตนาการว่า “ถนนหนึ่งเส้นที่ออกแบบขนาดมาให้เพียงพอต่อจำนวนรถที่วิ่งในทุกวัน แต่ถ้าวันหนึ่งจำนวนรถมากขึ้นกะทันหันย่อมสร้างปัญหาจราจรติดขัดให้เกิดขึ้นอย่างแน่นอน” ในทางเดียวกันหากเว็บไซด์ของคุณที่เคยรองรับจำนวนผู้ใช้งานได้ในจำนวนปกติ หากมีการเข้าใช้งานเยอะจนเกินไปก็จะทำให้เซิร์ฟเวอร์ของคุณเสียหายได้

“การโจมตีในลักษณะนี้คือการโจมตีแบบ DoS (Denial of Service) นั่นเอง” บ่อยครั้งที่เกิดเหตุการณ์เช่นนี้ขึ้น แต่ก็มักมีเหตุผลที่อ้างกันว่ามีผู้เข้าใช้บริการเว็บจนเยอะเกินไป แต่ในบางครั้งอาจจะเป็นอันตรายจากการคุกคามของ Dos ก็เป็นได้ที่ทำให้เกิดความผิดปกติของเซิร์ฟเวอร์

การโจมตีแบบ Dos หากเกิดขึ้นกับระบบคอมพิวเตอร์หลายๆส่วนพร้อมกันจะถูกเรียกว่า DDoS หรือ Distributed Denial of Service Attack ซึ่งการโจมตีในลักษณะอาจจะแก้ปัญหาได้ยากมากเลยทีเดียว เนื่องจากผู้โจมตีมี IP ที่หลากหลายจากทั่วโลกในการเข้ามาสร้างความหนาแน่นของ Traffic บนเซิร์ฟเวอร์

Session Hijacking and Man-in-the-Middle Attacks

ทุกครั้งที่คุณใช้งานอินเตอร์เน็ต ระบบคอมพิวเตอร์ของคุณจะทำการแจ้งไปยังเซิร์ฟเวอร์เพื่อยืนยันว่าคุณคือใคร และต้องการขอเข้าเว็บไซด์หรือธุรกรรมใดๆบนอินเตอร์เน็ต ซึ่งในขณะเดียวกัน กระบวนการนี้หรือเซสชันนี้จะทำการเรียกดูข้อความของคอมพิวเตอร์ของคุณไม่ว่าจะเป็นเครือข่าย IP และรหัสผ่าน

ซึ่งในกระบวนการนี้เซสชันระหว่างคอมพิวเตอร์และเว็บเซิร์ฟเวอร์ระยะไกลจะได้รับรหัสเซสชันที่ไม่ซ้ำกัน เพื่อการรักษาข้อมูลส่วนตัวเอวไว้ อย่างไรก็ตามในระหว่างกระบวนนี้ผู้บุกรุกจะสามารถโจมตีเซสชันได้ด้วยการจับรหัสเซสชัน และวางตัวเองคอมพิวเตอร์เครื่องที่ร้องขอการใช้งานเสียเอง ซึ่งแน่นอนว่าการโจมตีในลักษณะนี้จะสามารถดักจับและสกัดข้อมูลได้อย่างทั้งสองทิศทางเลยทีเดียว

Credential Reuse

ในทุกวันนี้การเข้าใช้ระบบต่างๆ จะมีการตั้งการเข้าสู่ระบบและรหัสผ่าน ซึ่งจะช่วยสร้างความภัยได้ในระดับหนึ่ง แต่อย่างไรก็ตามการรักษาความปลอดภัยที่ดีที่สุดในระดับสากลก็คือ “คุณจะต้องมีรหัสผ่านที่ไม่ซ้ำกันสำหรับแอปพลิเคชันเว็บไซต์ และการเข้าระบบทั้งหมดของคุณ”

ซึ่งหากคุณตั้งค่ารหัสผ่านไว้ในแบบเดียวกัน หากคุณโดนขโมยข้อมูลไปเพียงส่วนหนึ่ง ความเสียหายจะครอบคลุมไปได้ในหลายๆส่วนเลยทีเดียว บัญชีหลายๆบัญชีก็จะสามารถถูกแฮ็กเข้าได้อย่างง่ายดาย

Reference : //www.rapid7.com/fundamentals/types-of-attacks/

รูปแบบภัยคุกคามต่อระบบความปลอดภัยทางคอมพิวเตอร์มีอะไรบ้าง

๒. ภัยคุกคามทางระบบซอฟต์แวร์(Software Security Threats) แบ่งได้เป็น ๔ ประเภทดังนี้ 2.1 การลบซอฟต์แวร์หรือการลบเพียงบางส่วน ของซอฟต์แวร์นั้นๆ 2.2 การขโมยซอฟต์แวร์(Software Theft) 2.3 การเปลี่ยนแปลงแก้ไขซอฟต์แวร์ (Software Modification) 2.4 การขโมยข้อมูล (Information Leaks)

รูปแบบภัยคุกคามด้านข้อมูลในคอมพิวเตอร์มีกี่ประเภทอะไรบ้าง

โดยจำแนกภัยคุกคามทางระบบคอมพิวเตอร์แบ่งออกเป็น 3 ประเภท ดังนี้ 1. ภัยคุกคามทางระบบฮาร์ดแวร์(Hardware Security Threats) คือ ภัยที่มีต่อระบบการจ่ายไฟฟ้า ภัยที่เกิดจากการทำลายทางกายภาพโดยตรงต่อระบบคอมพิวเตอร์นั้นๆ และภัยจากการลักขโมย โดยตรง

ภัยคุกคามทางคอมพิวเตอร์คือข้อใด

ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น เช่น ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับอนุญาต แต่ไม่มี ...

ภัยคุกคามภัยคุกคาม คืออะไร

ภัยคุกคาม (Threat) หมายถึง สิ่งที่อาจจะกอใหเกิดความเสียหายตอ คุณสมบัติของขอมูลดานใดดานหนึ่งหรือ มากกวาหนึ่งดาน ภัยคุกคามนั้นอาจจะ ไมเกิดขึ้นเลยก็ไดถามีการปองกันที่ดีหรือถามีการเตรียมการที่ดีเมื่อมีเหตุการณ เกิดขึ้นก็จะชวยลดความเสียหายได การกระทําที่อาจกอใหเกิดความเสียหายเราจะ เรียกวา การโจมตี (Attack ...

กระทู้ที่เกี่ยวข้อง

Toplist

โพสต์ล่าสุด

แท็ก