การปกป้องคอมพิวเตอร์ของคุณให้ปลอดภัยช่วยให้คุณหลีกเลี่ยงจากมัลแวร์และความพยายามในการเจาะข้อมูลโดยตรง ซึ่งออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคลของคุณได้ ต่อไปนี้คือบางวิธีที่คุณสามารถช่วยลดความเสี่ยงทางออนไลน์เมื่อใช้คอมพิวเตอร์ที่บ้าน
เคล็ดลับในการป้องกันคอมพิวเตอร์ของคุณ
ใช้ไฟร์วอลล์
Windows มีไฟร์วอลล์ติดตั้งในตัวแล้วและจะเปิดใช้งานอัตโนมัติดูแลซอฟต์แวร์ทั้งหมดให้ทันสมัยอยู่เสมอ
ตรวจสอบให้แน่ใจว่าได้เปิดการอัปเดตอัตโนมัติใน Windows Update เพื่อให้ Windows, Microsoft Office และแอปพลิเคชัน Microsoft อื่นๆ ทันสมัยอยู่เสมอ เปิดการอัปเดตโดยอัตโนมัติสำหรับซอฟต์แวร์ที่ไม่ใช่ของ Microsoft ด้วยเช่นกัน โดยเฉพาะอย่างเบราว์เซอร์ Adobe Acrobat Reader และแอปอื่นๆ ที่คุณใช้เป็นประจำใช้ซอฟต์แวร์ป้องกันไวรัสและอัปเดตให้เป็นเวอร์ชันปัจจุบันเสมอ
หากคุณใช้งาน Windows จะมี ความปลอดภัยของ Windows หรือศูนย์การรักษาความปลอดภัยของ Windows Defender ติดตั้งในอุปกรณ์ของคุณแล้ว
เคล็ดลับ: หากคุณเป็นผู้สมัครใช้งาน Microsoft 365 Family หรือ Personal คุณจะได้รับ Microsoft Defender รวมอยู่ในการสมัครใช้งานของคุณโดยไม่มีค่าใช้จ่ายเพิ่มเติม ซึ่งช่วยปกป้องอุปกรณ์ทั้งหมดของคุณ - Windows, Mac, Android และ iOS สําหรับข้อมูลเพิ่มเติม โปรดดู การเริ่มต้นใช้งาน Microsoft Defender
ตรวจสอบให้แน่ใจว่ารหัสผ่านของคุณได้รับการคัดเลือกและการป้องกันเป็นอย่างดี
หากต้องการเรียนรู้วิธีการ โปรดดู ปกป้องรหัสผ่านของคุณไม่เปิดไฟล์แนบที่น่าสงสัยหรือคลิกลิงก์ที่ดูผิดปกติในข้อความ
ซึ่งอาจปรากฏอยู่ในอีเมล ทวีต โพสต์ โฆษณาออนไลน์ ข้อความ หรือไฟล์แนบต่างๆ และบางครั้งอาจปลอมแปลงตัวเองเป็นแหล่งข้อมูลที่รู้จักและน่าเชื่อถือท่องเว็บอย่างปลอดภัย
หลีกเลี่ยงการเยี่ยมชมเว็บไซต์ที่นำเสนอเนื้อหาที่อาจผิดกฎหมาย ไซต์จำนวนมากเหล่านี้จะติดตั้งมัลแวร์อย่างรวดเร็ว หรือนำเสนอการดาวน์โหลดที่อาจมีมัลแวร์ ใช้เบราว์เซอร์ที่ทันสมัย เช่น Microsoft Edge ซึ่งช่วยบล็อกเว็บไซต์ที่เป็นอันตรายและป้องกันไม่ให้ใช้งานรหัสที่อันตรายบนคอมพิวเตอร์ของคุณอยู่ให้ห่างจากข้อมูลปลอม
หลีกเลี่ยงการสตรีมหรือการดาวน์โหลดภาพยนตร์ เพลง หนังสือ หรือแอปพลิเคชันที่ไม่ได้มาจากแหล่งที่เชื่อถือได้ ซึ่งอาจมีมัลแวร์อย่าใช้ USB หรืออุปกรณ์ภายนอกอื่นๆ เว้นแต่ว่าคุณเป็นเจ้าของ
เพื่อหลีกเลี่ยงการติดไวรัสจากมัลแวร์และไวรัสต่างๆ ควรตรวจสอบให้แน่ใจว่าอุปกรณ์ภายนอกทั้งหมดเป็นของคุณหรือมาจากแหล่งที่น่าเชื่อถือ
ปกป้องข้อมูลส่วนบุคคลของคุณทางออนไลน์
ความเป็นส่วนตัวของคุณบนอินเทอร์เน็ตขึ้นอยู่กับความสามารถในการควบคุมทั้งจำนวนข้อมูลส่วนบุคคลที่คุณให้ และผู้ที่มีสิทธิ์เข้าถึงข้อมูลดังกล่าว เรียนรู้วิธี ปกป้องความเป็นส่วนตัวของคุณบนอินเทอร์เน็ต
ปกป้องตัวเองจากการหลอกลวง
เมื่อคุณอ่านอีเมล ใช้สื่อสังคม หรือท่องเว็บ คุณควรระวังการหลอกลวงในลักษณะที่พยายามขโมยข้อมูลส่วนบุคคล (หรือที่เรียกว่า การขโมยข้อมูลประจำตัว) เงินของคุณ หรือทั้งสองอย่าง การหลอกลวงทั้งหลายเหล่านี้เป็นที่รู้จักกันดีในชื่อว่า "การหลอกลวงแบบฟิชชิ่ง" เนื่องจากเป็นการ "ตก" เอาข้อมูลของคุณไป เรียนรู้วิธี ป้องกันตัวคุณเองจากการหลอกลวงแบบฟิชชิ่ง และ หลีกเลี่ยงการหลอกหลวงการสนับสนุนด้านเทคนิค
ป้องกันและลบมัลแวร์
ขั้นตอนหนึ่งที่สำคัญในการเพิ่มความปลอดภัยในสถานที่ทำงานคือการป้องกันคอมพิวเตอร์ของคุณจากมัลแวร์
ความปลอดภัยของ Windows
ความปลอดภัยของ Windows (หรือศูนย์การรักษาความปลอดภัยของ Windows Defender ใน Windows 8 หรือ Windows 10 เวอร์ชันก่อนหน้า) จะรวมอยู่ใน Windows และให้การตรวจจับ การป้องกัน และการลบมัลแวร์แบบเรียลไทม์ด้วยการป้องกันที่ส่งมาจากระบบคลาวด์ เหมาะสำหรับใช้งานที่บ้าน ธุรกิจขนาดเล็ก และลูกค้าองค์กร ดูข้อมูลเพิ่มเติมได้ที่ ช่วยป้องกันคอมพิวเตอร์ของฉันด้วยความปลอดภัยของ Windows
วิธีอื่นๆ ในการลบมัลแวร์
Microsoft จะมอบ Microsoft Defender แบบออฟไลน์เพื่อช่วยเหลือลูกค้า Windows ทุกท่าน รวมถึงผู้ที่ไม่ได้ใช้งานความปลอดภัยของ Windows
Microsoft Defender แบบออฟไลน์
Microsoft Defender แบบออฟไลน์จะอยู่นอกระบบ Windows เพื่อทำการลบรูทคิทและภัยคุกคามอื่นๆ ที่ซ่อนตัวจากระบบปฏิบัติการ Windows เครื่องมือนี้ใช้สภาพแวดล้อมการทำงานขนาดเล็กที่แยกต่างหาก ซึ่งภัยคุกคามที่หลบหนีอยู่จะไม่สามารถซ่อนตัวจากโปรแกรมสแกนป้องกันมัลแวร์ได้
เมื่อใช้ Windows 10 และ 11 เครื่องมือ Microsoft Defender แบบออฟไลน์จะติดตั้งอยู่ในระบบปฏิบัติการ และสามารถใช้งานได้จากความปลอดภัยของ Windows เครื่องมือนี้มีให้ใช้งานโดยการดาวน์โหลดแบบแยกสำหรับ Windows รุ่นก่อนหน้า
เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Defender แบบออฟไลน์
ต้องการความช่วยเหลือเพิ่มเติมหรือไม่
04 Sep
7 รูปแบบทั่วไปของการโจมตี Cybersecurity
7 รูปแบบทั่วไปของการโจมตี Cybersecurity
Highlight
– หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม
– ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม
– ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ
อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน
1. Malware
2. Phishing
3. SQL Injection Attack
4. Cross-Site Scripting (XSS)
5. Denial of Service (DoS)
6. Session Hijacking and Man-in-the-Middle Attacks
7. Credential Reuse
Malware
ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ หรือมีไวรัสปลอมแปลงเข้ามาในคอมพิวเตอร์ของคุณ ซึ่งมักแฝงตัวมากับไฟล์ที่ดาวน์โหลด อีเมล์ หรือแม้แต่การเชื่อมต่อของอุปกรณ์เสริมต่างๆ
“มัลแวร์” หมายถึงการรูปแบบหนึ่งของซอฟต์แวร์ ที่เป็นอันตรายต่อผู้ที่ได้รับ เช่น ไวรัส และ ransomware หากมีมัลแวร์อยู่ในคอมพิวเตอร์แล้วก็จะสามารถสร้างความเสียหายได้มากเลยทีเดียว ไม่ว่าจะเป็นการทำลายข้อมูล หรือแม้แต่การเข้าควบคุมระบบของคุณ ตัวอย่างที่ระบาดหนักก็คือ WannaCry ที่สร้างความเสียหายให้กับองค์กรทั้งในสหรัฐอเมริกา สหราชอาณาจักร จีน รัสเซีย สเปน อิตาลี และไต้หวัน โดยมีการเปิดเผยข้อมูลจากบริษัท Avast ซึ่งเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์รายงานว่า พบกรณีการโจมตีด้วยมัลแวร์นี้ถึง 75,000 ครั้งทั่วโลกเลยทีเดียว
โดยวิธีพื้นฐานที่ “มัลแวร์” จะทำงานก็คือการแฝงตัวเข้ามาในรูปแบบต่างๆ เพื่อให้ผู้ใช้ดำเนินการเพื่อติดตั้งมัลแวร์ และ “วิธีที่นิยมมากที่สุดก็คือการแฝงระบบติดตั้งเข้ามาในลิงก์เพื่อดาวน์โหลดไฟล์หรือเปิดไฟล์แนบ (เช่นไฟล์เอกสาร Word หรือไฟล์ PDF)”
Phishing
แน่นอนว่า “ภัยคุกคาม” จะไม่มีวันเกิดขึ้นกับคุณแน่นอนหากไม่เปิดไฟล์หรือข้อมูลที่เป็นความเสี่ยงทั้งหลาย ! ซึ่งเหล่าอาชญากรไซเบอร์ก็เข้าใจประเด็นนี้เป็นอย่างดี จึงต้องมีระบบการ “Phishing” เพื่อสร้างแรงจูงใจในการเปิดไฟล์(ที่มีมัลแวร์อันตรายแนบไว้) และเมื่อเหยื่อหลงเชื่อและทำงานเปิดไฟล์เหล่านั้น “มัลแวร์” ก็จะถูกติดตั้งและพร้อมโจมตีคอมพิวเตอร์ของคุณได้ทันที
ในรูปแบบการโจมตีนี้ “ผู้โจมตีอาจจะแสร้งส่งอีเมล์จากบุคคลที่สามารถไว้วางใจและสั่งการได้ เช่น ผู้บริหาร หรือองค์ที่น่าเชื่อถือของภาครัฐ” พร้อมแนบไฟล์ที่แฝงด้วยมัลแวร์ (ตัวอย่างเช่น รายละเอียดในอีเมล์จะทำงานแจ้งคุณว่า “มีการตรวจพบการฉ้อโกงในบัญชีของคุณ แนะนำให้คุณกรอกข้อมูลหรือเปิดไฟล์นี้เพื่อแสดงความบริสุทธิ์ใจ”) ซึ่งแน่นอนว่าสิ่งเหล่านี้ล้วนเป็นกับดัก เพื่อหลอกล่อให้คุณคลิกติดตั้งมัลแวร์นั่นเอง
SQL Injection Attack
SQL หมายถึงภาษาที่มีโครงสร้างที่เขียนด้วยภาษาของโปรแกรมที่ใช้สื่อสารกับฐานข้อมูลภายในเซิร์ฟเวอร์ และระบบ SQL นี้ถูกใช้เพื่อจัดการฐานข้อมูลของตนเอง ทำให้เมื่ออาชญาการไซเบอร์เปิดการโจมตีไปที่ SQL ก็จะส่งผลกระทบต่อระบบเซิร์ฟเวอร์โดยตรง
และการโจมตีในลักษณะนี้จะเป็นการสร้างปัญหาใหญ่ให้กับองค์กรได้มากมาย เนื่องจากภายในเซิร์ฟเวอร์ของแต่ละองค์กรมักจะรวบรวม “ข้อมูลของลูกค้า” “ข้อมูลส่วนบุคคล” “หมายเลขบัตรเครดิตและระบบการเงิน” อีกทั้งการโจมตีในลักษณะนี้จะสามารถเปิดช่องโหว่บนเซิร์ฟเวอร์ SQL ซึ่งสามารถสร้างปัญหาได้ในระยะยาวเลยทีเดียวหากไม่มีการแก้ไขที่ทันท่วงที
Cross-Site Scripting (XSS)
การโจมตีในลักษณะ SQL ผู้โจมตีจะทำการโจมตีผ่านเว็บไซด์และเซิร์ฟเวอร์ที่มีช่องโหว่ เพื่อคุกคามฐานข้อมูลสำคัญต่างๆ โดยเฉพาะข้อมูลด้านการเงิน แต่ถ้าผู้โจมตีมีจุดมุ่งหมายใน “การโจมตีคนที่เข้ามาใช้บริการเว็บไซด์” พวกเขาจะเลือกใช้การโจมตีแบบ XSS ซึ่งทำงานผ่านการเขียนสคริปต์ข้ามไซด์ โดยจะทำงานคล้ายคลึงกับการโจมตีแบบ SQL แต่จะแตกต่างกันที่ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ที่เผยแพร่ข้อมูล
“สรุปได้ว่า เป้าหมายการโจมตีแบบ XSS จะโจมตีไปที่ผู้ใช้งานเว็บไซด์เท่านั้น ส่วนการโจมตีแบบ SQL จะเป็นการโจมตีที่ตัวเว็บไซด์และเซิร์ฟเวอร์”
วิธีที่เหล่าผู้โจมตีเลือกใช้กันบ่อยที่สุดก็คือ “การใส่โค้ดที่เป็นอันตรายลงในช่องที่ผู้ใช้งานเว็บไซด์จะต้องเปิด หรือการฝังลิงค์ไปยัง JavaScript ภายในเว็บไซด์” ถึงแม้ว่าการโจมตีแบบ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ แต่อย่างไรก็ตาม XSS จะสร้างความเสียหายให้กับ “ชื่อเสียงของเว็บไซด์เป็นอย่างมากเลยทีเดียว”
Denial of Service (DoS)
ลองจินตนาการว่า “ถนนหนึ่งเส้นที่ออกแบบขนาดมาให้เพียงพอต่อจำนวนรถที่วิ่งในทุกวัน แต่ถ้าวันหนึ่งจำนวนรถมากขึ้นกะทันหันย่อมสร้างปัญหาจราจรติดขัดให้เกิดขึ้นอย่างแน่นอน” ในทางเดียวกันหากเว็บไซด์ของคุณที่เคยรองรับจำนวนผู้ใช้งานได้ในจำนวนปกติ หากมีการเข้าใช้งานเยอะจนเกินไปก็จะทำให้เซิร์ฟเวอร์ของคุณเสียหายได้
“การโจมตีในลักษณะนี้คือการโจมตีแบบ DoS (Denial of Service) นั่นเอง” บ่อยครั้งที่เกิดเหตุการณ์เช่นนี้ขึ้น แต่ก็มักมีเหตุผลที่อ้างกันว่ามีผู้เข้าใช้บริการเว็บจนเยอะเกินไป แต่ในบางครั้งอาจจะเป็นอันตรายจากการคุกคามของ Dos ก็เป็นได้ที่ทำให้เกิดความผิดปกติของเซิร์ฟเวอร์
การโจมตีแบบ Dos หากเกิดขึ้นกับระบบคอมพิวเตอร์หลายๆส่วนพร้อมกันจะถูกเรียกว่า DDoS หรือ Distributed Denial of Service Attack ซึ่งการโจมตีในลักษณะอาจจะแก้ปัญหาได้ยากมากเลยทีเดียว เนื่องจากผู้โจมตีมี IP ที่หลากหลายจากทั่วโลกในการเข้ามาสร้างความหนาแน่นของ Traffic บนเซิร์ฟเวอร์
Session Hijacking and Man-in-the-Middle Attacks
ทุกครั้งที่คุณใช้งานอินเตอร์เน็ต ระบบคอมพิวเตอร์ของคุณจะทำการแจ้งไปยังเซิร์ฟเวอร์เพื่อยืนยันว่าคุณคือใคร และต้องการขอเข้าเว็บไซด์หรือธุรกรรมใดๆบนอินเตอร์เน็ต ซึ่งในขณะเดียวกัน กระบวนการนี้หรือเซสชันนี้จะทำการเรียกดูข้อความของคอมพิวเตอร์ของคุณไม่ว่าจะเป็นเครือข่าย IP และรหัสผ่าน
ซึ่งในกระบวนการนี้เซสชันระหว่างคอมพิวเตอร์และเว็บเซิร์ฟเวอร์ระยะไกลจะได้รับรหัสเซสชันที่ไม่ซ้ำกัน เพื่อการรักษาข้อมูลส่วนตัวเอวไว้ อย่างไรก็ตามในระหว่างกระบวนนี้ผู้บุกรุกจะสามารถโจมตีเซสชันได้ด้วยการจับรหัสเซสชัน และวางตัวเองคอมพิวเตอร์เครื่องที่ร้องขอการใช้งานเสียเอง ซึ่งแน่นอนว่าการโจมตีในลักษณะนี้จะสามารถดักจับและสกัดข้อมูลได้อย่างทั้งสองทิศทางเลยทีเดียว
Credential Reuse
ในทุกวันนี้การเข้าใช้ระบบต่างๆ จะมีการตั้งการเข้าสู่ระบบและรหัสผ่าน ซึ่งจะช่วยสร้างความภัยได้ในระดับหนึ่ง แต่อย่างไรก็ตามการรักษาความปลอดภัยที่ดีที่สุดในระดับสากลก็คือ “คุณจะต้องมีรหัสผ่านที่ไม่ซ้ำกันสำหรับแอปพลิเคชันเว็บไซต์ และการเข้าระบบทั้งหมดของคุณ”
ซึ่งหากคุณตั้งค่ารหัสผ่านไว้ในแบบเดียวกัน หากคุณโดนขโมยข้อมูลไปเพียงส่วนหนึ่ง ความเสียหายจะครอบคลุมไปได้ในหลายๆส่วนเลยทีเดียว บัญชีหลายๆบัญชีก็จะสามารถถูกแฮ็กเข้าได้อย่างง่ายดาย
Reference : //www.rapid7.com/fundamentals/types-of-attacks/