อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภทดังกล่าวได้แก่
- การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
- การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
- การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
- การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
- ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
- ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
ในการทำธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์ อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้ จึงเป็นสิ่งสำคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับระบบ เพื่อเตรียมพร้อมสำหรับการป้องกันล่วงหน้า ตัวอย่างภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น
- การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต เช่น มีบุคคลอื่นแอบอ้างในการใช้ชื่อ Login Name และ Password ในการเข้าไปทำธุรกรรมซื้อขายบน Web site แทนตัวเราเอง
- การทำลายข้อมูลและเครือข่าย เช่น Cracker เจาะระบบเข้าไปทำลาย file และข้อมูลภายในเครื่อง Server ของ Web site ผู้ขาย ทำให้ข้อมูลสมาชิกหรือลูกค้าของระบบเกิดความเสียหาย
- การเปลี่ยนแปลง การเพิ่ม หรือการดัดแปลงข้อมูล เช่น การส่ง Order หรือจดหมายอิเล็กทรอนิกส์ในการสั่งซื้อสินค้า หรือการที่จดหมายถูกเปิดอ่านระหว่างทาง ทำให้ข้อมูลไม่เป็นความลับ และผู้เปิดอ่านอาจเปลี่ยนแปลง แก้ไข หรือเพิ่มเติมข้อความในจดหมาย เช่น การแก้ไขจำนวนยอดของการสั่งซื้อสินค้า เป็นต้น
- การเปิดเผยข้อมูลแก่ผู้ที่ไม่ได้รับอนุญาต เมื่อเราสมัครเป็นสมาชิกไว้ใน Web site ใด ๆ Server ของเจ้าของ Web site จะเก็บข้อมูลส่วนตัวของเราไว้ หากเจ้าของ Web Site ขาดจริยธรรมในการทำธุรกิจอาจนำข้อมูลส่วนตัวของเราไปขายให้องค์กรอื่น เช่น ขายข้อมูลให้กับบริษัทบัตร Credit เป็นต้น
- การทำให้ระบบบริการของเครือข่ายหยุดชะงัก เช่น การที่ Cracker เข้ามาทำลายระบบเครือข่าย และส่งผลให้เครื่อง Server ของเจ้าของ Web site ไม่สามารถให้บริการแก่ลูกค้าของเขาได้จนกว่าระบบนั้นจะถูกแก้ไข ดังนั้น เมื่อระบบล่มเป็นระยะเวลานานหลายชั่วโมง หรืออาจจจะนานหลายวันก็จะส่งผลต่อยอดขายสินค้าบน Web ด้วย
- การขโมยข้อมูล เมื่อตัวเราเองเป็นผู้ให้ข้อมูลไว้กับ Web site ที่เราจะซื้อขายสินค้า ข้อมูลนั้นอาจถูกขโมยจากเจ้าของ Web site จากผู้ดูแล Web หรือจาก Cracker ที่นำไปใช้ประโยชน์ต่อเขาเหล่านั้น แต่ส่งผลเสียกับตัวเรา เพราะการเปิดเผยข้อมูลส่วนตัวเขาของเราโดยไม่ได้รับอนุญาตถือเป็นการขโมย
- การปฏิเสธการบริการที่ได้รับ เช่น ปฏิเสธว่าไม่ได้เข้าไปกรอกรายการสั่งซื้อที่ Web site โดยใช้ชื่อนี้หรืออ้างว่าสั่งซื้อสินค้าแล้วแต่ไม่ได้รับการจัดส่งสินค้าจาก web site ดังกล่าวเพื่อใช้เป็นข้ออ้างในการชำระเงินค่าสินค้าส่วนที่เหลือ
- การอ้างว่าได้ให้บริการ หรือ อ้างว่าได้ส่งมอบสินค้าและบริการแล้ว
- Virus ที่แอบแฝงมากับผู้ที่เข้ามาใช้บริการ ส่งผลทำให้เครื่อง Server ของเจ้าของ web site ได้รับความเสียหาจากการที่ Virus ทำลายข้อมูลและ file ต่าง ๆ ภายในระบบ
ภัยคุกคามบน Internet อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อเยาวชนไทย เพราะอินเทอร์เน็ตยังเป็นสื่อ Electronic ที่มาตรการการควบคุมสิทธิ
เสรีภาพของผู้ใช้ยังไม่ดีนัก ดังนั้น การกระทำใด ๆ ในห้องสนทนา (Chat) และ เว็บบอร์ด (Web board) จึงเกิดขึ้นได้อย่างไร้ขอบเขต จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้
ในห้องสนทนา ทุกคนสามารถคุยอะไรกับใครก็ได้ รายละเอียดต่างๆไม่มีการเปิดเผย รู้เพียงแต่ชื่อที่ใช้ในการสนทนาเท่านั้น ดังนั้นจึงไม่มีทางรู้ได้เลยว่า เรากำลังพูดคุยอยู่กับใคร สิ่งที่คนนั้นพูดอยู่เป็นความจริงหรือไม่ ดังจะเห็นตามหน้าหนังสือพิมพ์ที่อาชญากรรมที่เกิดกับวัยรุ่นสมัยนี้บางครั้งมีจุดเริ่มต้นมาจากการพูดคุยกันในห้องสนทนา (Chat Room) บนอินเทอร์เน็ต
Case1: หญิงสาวผู้นี้ได้แอบอ้างว่า เธอคือ นาเดีย นิมิตรวานิช
ชายหนุ่มและหญิงสาว สนทนากันบนโลก Cyber โดยหญิงสาวผู้นี้ได้แอบอ้างว่า เธอคือ นาเดีย นิมิตรวานิช ดาราสาวและดีเจชื่อดังของรายการ Channel V Thailand ซึ่งทำให้ชายหนุ่มผู้นั้นเชื่อว่าเป็นเรื่องจริง ทั้งๆที่ยังไม่เคยเห็นหน้ามาก่อน จากนั้นจึงติดต่อกันเรื่อยมาทางโทรศัพท์ จนในที่สุดเวลาผ่านไป ฝ่ายชายที่คาดว่าน่าจะหลงไหลในหญิงสาวผู้แอบอ้างเป็นอย่างมากจึงขอฝ่ายหญิงแต่งงาน โดยที่ยังไม่เคยเห็นหน้าแม้แต่ครั้งเดียว โดยตกลงกันว่าฝ่ายชายจะนำเงินค่าสินสอดไปฝากไว้กับเคาน์เตอร์ของโรงแรมชื่อดังแห่งหนึ่ง แล้วให้รอการติดต่อกลับ หลังจากนั้นแล้ว ฝ่ายหญิงก็เงียบหายเข้ากลีบเมฆไป ฝ่ายชายจึงรู้ว่าตนถูกหลอกแน่จึงเข้าแจ้งความ ในที่สุดตำรวจก็สามารถจับตัวสาวนักต้มตุ๋นผู้นี้ได้ ซึ่งพบว่าเธอมีเสียงที่เหมือนกับนาเดียตัวจริงมาก จึงทำให้ชายหนุ่มหลงเชื่อสนิทใจ
Case2: วิศวกรนายหนึ่ง เข้าไปโพสท์ในเว็บบอร์ดของ Pantip.com ว่า ตนได้ข่มขืนหญิงรับใช้ภายในบ้าน
สำหรับเว็บบอร์ดก็สามารถสร้างความปั่นป่วนให้แก่สังคมได้ ดังตัวอย่างที่เคยมีวิศวกรนายหนึ่ง เข้าไปโพสท์ในเว็บบอร์ดของ Pantip.com ว่า ตนได้ข่มขืนหญิงรับใช้ภายในบ้าน ทำให้เธอมีเลือดออกมาก แต่เขาไม่กล้าพาไปหาหมอ เพราะกลัวจะเป็นเรื่องราวใหญ่โต จึงอยากรู้ว่ามีวิธีช่วยเหลืออะไรบ้าง ปรากฏว่ามีผู้หวังดีอ่านพบจึงอีเมล์ไปบอก Webmaster ของ Pantip.com Webmaster จึงนำเรื่องไปแจ้งตำรวจ หลังจากตำรวจเช็ควันเวลาที่โพสท์และ IP Address กับทางเว็บไซต์แล้ว จึงติดต่อไปยัง ISP ที่วิศวกรผู้นั้นใช้บริการอยู่ ซึ่ง ISP ก็สามารถบอกเบอร์โทรศัพท์ของวิศวกรที่ใช้ต่ออินเทอร์เน็ตเข้ามาได้ โชคดีที่วิศวกรรายนี้ไม่ได้ใช้อินเทอร์เน็ตตามอินเทอร์เน็ตคาเฟ่แต่ใช้จากคอนโดมิเนี่ยมของเขาเอง ตำรวจจึงสามารถหาที่อยู่ได้ไม่ยาก แต่เมื่อไปถึงแล้วปรากฏว่าไม่มีอะไรเกิดขึ้นเลย เหตุการณ์ทั้งหมดเป็นเพียงเรื่องแต่งขึ้นเพื่อความสนุกเท่านั้น
แฮกเกอร์คืออะไร ? (What is Hacker ?)
บ่อยครั้งที่เรามักจะเหมารวมว่า แฮกเกอร์ คือ เหล่าอาชญากรไซเบอร์ที่ออกมาทำความเสียหายให้กับตัวระบบ ข้อมูล และทรัพย์สินอันมีค่าของผู้ใช้งานบนโลกออนไลน์ แต่คุณรู้หรือไม่ว่าแท้จริงแล้ว แฮกเกอร์ นั้นหมายถึง บุคคลที่สามารถใช้การโปรแกรมคอมพิวเตอร์หรือทักษะทางเทคนิคเพื่อก้าวข้ามความท้าทายหรือปัญหาที่เกิดขึ้น และแน่นอนว่า จากคำจำกัดความดังกล่าว ทำให้สามารถหมายถึงทั้งแฮกเกอร์ที่ดีและแฮกเกอร์ที่ไม่ดีด้วย
เพราะส่วนใหญ่แล้ว เรามักจะเจอข่าวที่เกี่ยวข้องกับแฮกเกอร์จากเหตุการณ์ความเสียหายที่เหล่าแฮกเกอร์ที่ไม่ดีได้สร้างขึ้นมา ทำให้มีคนทั่วไปจำนวนน้อยนักที่จะรู้ว่า มีแฮกเกอร์ที่ทำหน้าที่ในด้านดี คอยขัดขวางเหล่าแฮกเกอร์ที่ไม่ดีด้วยเหมือนกัน โดยจะมีประเภทของแฮกเกอร์ที่แยกย่อยตามบทบาทที่มักพบเจอลงไปอีก ซึ่งเราจะมีอธิบายในหัวข้อถัดไปค่ะ
แฮกเกอร์ประเภทต่าง ๆ มีอะไรบ้าง ?
(What are the different types of Hackers ?)
ที่เห็นเป็นข่าวครึกโครมกันว่า เหล่าแฮกเกอร์แฮกบริษัทใหญ่ ๆ แฮกข้อมูลบริษัทเกม หรือทำ มัลแวร์เรียกค่าไถ่ (Ransomware) เพื่อเรียกค่าไถ่จากบรรดาผู้ใช้งานนั้น รู้หรือไม่ว่า ประเภทของแฮกเกอร์ที่มีอยู่ในโลกออนไลน์นั้น มีถึง 10 ประเภทหลัก ๆ ด้วยกัน ! และจากข่าวที่คุณเห็น แฮกเกอร์เหล่านั้นจัดอยู่ในประเภทใดบ้างนะ
1. White Hat Hackers
แฮกเกอร์หมวกขาว (White Hat Hacker) เป็นประเภทของแฮกเกอร์ที่จัดได้ว่ามีความเป็นมืออาชีพในด้านการรักษาความปลอดภัยในโลกไซเบอร์ มักได้รับอนุญาต หรือใบรับรองการแฮกระบบ แฮกเกอร์หมวกขาวเหล่านี้ทำงานให้กับกระทรวงหรือหน่วยงานที่จะต้องเข้าสู่ระบบคอมพิวเตอร์ โดยจัดการแฮกระบบจากช่องโหว่ความปลอดภัยขององค์กรเอง ถือเป็นขั้นตอนที่ช่วยทดสอบระดับความปลอดภัยภายในองค์กร เพื่อให้สามารถระบุจุดอ่อนและทำการแก้ไขเพื่อป้องกันการถูกโจมตีจากภายนอก นอกจากนี้ ยังทำงานตามกฎและข้อตกลงที่ถูกตั้งไว้จากหน่วยงานรัฐบาล เป็นที่รู้จักกันดีในฐานะ แฮกเกอร์ที่มีจริยธรรม
2. Black Hat Hackers
แฮกเกอร์หมวกดำ (Back Hat Hacker) นั้นจัดเป็นผู้ที่มีความรู้ความเชี่ยวชาญในด้านระบบคอมพิวเตอร์เช่นเดียวกัน แต่เชี่ยวชาญในด้านที่ผิดแทน โดยพวกเขาจะโจมตีระบบอื่น ๆ เพื่อการเข้าถึงโดยไม่ได้รับอนุญาต และเมื่อสามารถเจาะเข้าระบบได้แล้ว ก็อาจทำการขโมยข้อมูลหรือทำลายระบบทิ้ง การฝึกฝนเพื่อทำการแฮก จะขึ้นอยู่กับความรู้ความสามารถของแฮกเกอร์แต่ละคนเอง และด้วยเจตนาที่ไม่บริสุทธิ์ ทำให้แฮกเกอร์เหล่านี้เข้าข่ายการเป็นอาชญากร
และเนื่องจากไม่สามารถคาดเดาได้ว่าการแฮกที่ลงมือในขณะมีจุดประสงค์อะไร ดังนั้น จึงไม่สามารถประเมินความเสียหายได้ด้วยว่าจะถูกเจาะระบบเป็นวงกว้างขนาดไหนด้วย
3. Gray Hat Hackers
ถึงแม้ว่าเราจะใช้การจัดประเภทแฮกเกอร์ตามเจตนาหรือจุดประสงค์ในการแฮก แต่ถึงกระนั้น ก็ยังมีแฮกเกอร์ประเภทหนึ่งที่อยู่กึ่งกลางระหว่าแฮกเกอร์หมวกขาวและหมวกดำ นั่นก็คือแฮกเกอร์หมวกเทา (Gray Hat Hacker) นั่นเอง
โดยแฮกเกอร์เหล่านี้จะไม่ได้รับการรับรอง การเป็นแฮกเกอร์อย่างเป็นทางการ และสามารถมีจุดประสงค์ในการแฮกได้ทั้งดีและไม่ดี โดยการแฮก อาจเป็นไปเพื่อโกยผลประโยชน์เข้าตัวเอง
โดยส่วนใหญ่แล้ว แฮกเกอร์หมวกเทา มักจะไม่ได้ขโมยข้อมูลหรือทรัพย์สินของผู้อื่น และไม่ได้ช่วยบรรดาผู้ใช้งานหรือองค์กรด้วยเช่นกัน ในทางกลับกัน พวกเขามักจะชอบทดลองหาช่องโหว่ของระบบ แคร็กระบบป้องกัน หรืออาจจะแค่มาหาประสบการณ์การแฮกเฉย ๆ ก็ได้
4. Script Kiddies
คำว่า "Script Kiddies" อ่านออกเสียงภาษาไทยว่า "สคริปต์ คิดดีส์" ถ้าแปลแบบไทยง่าย ๆ ก็คือ เด็กหัดเขียนสคริปต์ (เพื่อแฮก) นั่นเอง และก็เป็นที่รู้ ๆ กันดีอยู่แล้วว่า การมีความรู้ครึ่ง ๆ กลาง ๆ นั้นมักจะเป็นอันตรายเสมอ บุคคลจำพวก Script Kiddies มักเป็นพวกแฮกเกอร์มือสมัครเล่นในสาขาการแฮกโดยตรง และพยายามแฮกระบบโดยสคริปต์ที่ได้มาจากแฮกเกอร์คนอื่น ๆ แฮกเกอร์จำพวกนี้จะพยายามแฮกระบบเพื่อเรียกความสนใจจากบรรดาเพื่อน ๆ ของตัวเอง โดยที่ไม่ได้มีความรู้ความเข้าใจในด้านนี้อย่างเต็มรูปแบบเท่าไหร่
พื้นฐานการโจมตีของแฮกเกอร์กลุ่มนี้ มักใช้ การโจมตีแบบ DoS หรือ DDoS Attack เป็นหลัก เพื่อให้เกิด การใช้งานจำนวนมากแก่เป้าหมายปลายทาง และทำให้ระบบล่มในที่สุด ทั้งนี้ก็เพื่อการขัดขวางไม่ให้ผู้ใช้งานรายอื่นสามารถเข้าถึงได้ก็เท่านั้น

เครดิตรูปภาพ : https://www.geeksforgeeks.org/types-of-hackers/
5. Green Hat Hackers
แฮกเกอร์หมวกเขียว (Green Hat Hackers) คือบรรดาแฮกเกอร์ที่กำลังอยู่ในระหว่างเรียนรู้การแฮกอยู่ โดยจะมีความแตกต่างจากเหล่า Script Kiddies อยู่นิดหน่อยตรงที่ว่า แฮกเกอร์หมวกเขียวจะเน้นการเรียนรู้เพื่อให้กลายเป็นแฮกเกอร์อย่างเต็มรูปแบบ และมองหาโอกาสที่จะได้เรียนรู้จากบรรดาแฮกเกอร์ที่มีประสบการณ์อย่างต่อเนื่อง
6. Blue Hat Hackers
แฮกเกอร์หมวกฟ้า (Blue Hat Hackers) เป็นแฮกเกอร์ประเภทที่มีความคล้ายคลึงกันกับ Script Kiddies แต่จะไม่ได้มีจุดประสงค์เพื่อการเรียนรู้ เพราะบรรดาแฮกเกอร์หมวกฟ้า จะใช้การแฮกเป็นเครื่องมือในการสั่งสมชื่อเสียงท่ามกลางหมู่เพื่อแฮกเกอร์ด้วยกัน และมักทำการแฮกเพื่อทำแต้มแข่งขันกัน อย่างไรก็ตาม แฮกเกอร์หมวกฟ้าถือว่าเป็นกลุ่มแฮกเกอร์อันตราย เพราะเจตนาเบื้องหลังการแฮกนั้นไม่ได้เป็นไปเพื่อหาความรู้ แต่มีจุดประสงค์อื่นแอบแฝงด้วย
7. Red Hat Hackers
แฮกเกอร์หมวกแดง (Red Hat Hackers) เป็นอีกชื่อเรียกหนึ่งว่า แฮกเกอร์ตาเหยี่ยว (Eagle-Eyed Hackers) เป็นประเภทของแฮกเกอร์ ที่มีความคล้ายคลึงกับแฮกเกอร์หมวกขาว โดยแฮกเกอร์หมวกแดง มักมีจุดประสงค์เพื่อเข้ามาหยุดการโจมตีของแฮกเกอร์หมวกดำ แต่มีความแตกต่างอยู่ตรงที่กระบวนการในการแฮก ทว่า จุดประสงค์หลักจะเป็นเหมือนกันคือเน้นช่วยเหลือฝ่ายที่ถูกโจมตี
ซึ่งแฮกเกอร์หมวกแดง จะค่อนข้างลงมือได้โหดเหี้ยมกว่าในการรับมือกับบรรดาแฮกเกอร์หมวกดำหรือ มัลแวร์ (Malware) โดยใช้วิธีโจมตีอย่างต่อเนื่อง และอาจจบลงด้วยการที่อีกฝ่ายจะต้องเปลี่ยนระบบใหม่ทั้งระบบได้เลยทีเดียว
8. Hacktivist
ประเภทของแฮกเกอร์ประเภทแรกที่เราจะกล่าวถึงก็คือ Hacktivist (แฮกทิวิสต์) เป็นรูปแบบของแฮกเกอร์ที่สามารถพบได้มากที่สุด และเป็นที่รู้จักกันอย่างกว้างขวางมากที่สุดด้วย แฮกเกอร์เหล่านี้มักรวมตัวทำงานด้วยกันเป็นกลุ่ม เช่น Anonymous โดยส่วนใหญ่แล้ว มักจะเป็นกลุ่มวัยรุ่นหรือบุคคลที่มีอายุยังน้อย ยังไม่มีประสบการณ์ช่ำชองมากนัก ส่วนใหญ่จะทำงานคนเดียวหรือเป็นกลุ่มเล็ก ๆ
สำหรับกลุ่มแฮกทิวิสต์แล้ว แรงจูงใจขั้นพื้นฐานมักมาจากอุดมการณ์หรือต้องการทำตามเป้าหมายของตนเองที่ตั้งไว้ หากมีการแฮกสถาบันหรือบริษัทต่าง ๆ เกิดขึ้นจากกลุ่มนี้ ก็มักจะพบว่าองค์กรที่ถูกกลุ่มนี้แฮก มีหลักการหรือความเชื่อที่สวนทางกันกับกลุ่มดังกล่าว โดยมักจะดำเนินการแฮกเพื่อเปิดเผยข้อมูลลับที่ทำให้เกิดกระแสสังคมขึ้นมา หรือจุดประเด็นใหม่ในสังคมให้เกิดขึ้น อีกทั้งยังจะมีการประท้วงหน่วยงานเหล่านี้ด้วยการทำลายแพลตฟอร์มออนไลน์ต่าง ๆ ที่หน่วยงานนั้นเป็นเจ้าของ หรือโซเชียลมีเดียของหน่วยงานที่เกี่ยวข้องด้วย

เครดิตภาพ : https://www.freepik.com/free-photo/hooded-computer-hacker-stealing-information-with-laptop_6779117.htm
9. State-Sponsored Operative
State-Sponsored Operative หรือ แฮกเกอร์ที่โจมตีโดยมีหน่วยงานรัฐเป็นผู้หนุนหลัง จะโจมตีในนามของหน่วยงานที่เกี่ยวข้องโดยตรง เพื่อจุดประสงค์ที่มีเหตุผลอันไม่สามารถปฏิเสธได้ บ่อยครั้ง ที่แฮกเกอร์กลุ่มนี้มักเป็นกลุ่มแฮกทิวิสต์มาก่อน หรือเป็นอาชญากรไซเบอร์ทั่วไปที่รัฐบาลจัดจ้างมาทำงานแบบอิสระ (แฮกเกอร์ฟรีแลนซ์) นอกจากนี้ แฮกเกอร์กลุ่มนี้ยังถือเป็นส่วนหนึ่งในหน่วยข่าวกรองของรัฐด้วย
บรรดาแฮกเกอร์จากรัฐ ฯ เหล่านี้ มีความคล้ายคลึงกันกับรูปแบบของแฮกทิวิสต์ แต่สิ่งที่กระทำจะต่างกันออกไป กล่าวคือ บางครั้ง พวกเขาจะโจมตีเหยื่อโดยมีพื้นฐานมาจากเรื่องของการเมือง ซึ่งบ่อยครั้งจะมีผู้รับรู้ถึงเรื่องนี้เป็นจำนวนน้อย
ขอยกตัวอย่าง ในกรณีที่ Sony Pictures ถูกแฮก ที่ได้รับข้อสรุปจากผู้คนอย่างกว้างขวางว่า มาจากการตอบโต้ของเกาหลีเหนือต่อการปล่อยคลิปสัมภาษณ์ออกมา โดยคลิปสัมภาษณ์นั้นมีเนื้อหาเกี่ยวกับการลอบสังหารประธานาธิบดี คิม จอง อึน ผู้นำเกาหลีเหนือ
10. Malicious insider หรือ Whistleblower
แฮกเกอร์ประเภทนี้จะรวมไปถึงพนักงานที่ทำงานเองคนเดียวในองค์กรที่สามารถเผยแพร่ข้อมูลสำคัญออกไปได้ โดยเจตนาที่อยู่เบื้องหลังการแฮก อาจมาจากความแค้นส่วนตัวกับองค์กร หรือจากส่วนตัวบุคคลเอง รวมทั้งอาจเกี่ยวพันไปถึงกิจกรรมที่ผิดกฎหมายภายในองค์กรด้วย ซึ่งบุคคลที่ก่อเหตุขึ้นส่วนตัวนี้ เป็นที่รู้จักกันดีในฐานะ Whistleblowers (ผู้แจ้งเบาะแส)
อะไรคือแรงจูงใจของแฮกเกอร์ ?
(What is the motivation of Hacker ?)
อาชญากรไซเบอร์ หรือแฮกเกอร์นั้น ล้วนมีเหตุผลและเป้าหมายมากมายที่ตนเองจะก่อเหตุขึ้น และเหตุผลหลักมักจะพุ่งเป้ามาที่เรื่องของ เงิน มากกว่าสิ่งอื่นใด ทำให้ส่วนใหญ่แล้ว แฮกเกอร์จึงมักจะใช้วิธีแบล็กเมลเหยื่อของตนเองผ่าน Ransomware (มัลแวร์เรียกค่าไถ่) หรือำารใช้วิธี Phishing (ฟิชชิง) อื่น ๆ เพื่อหลอกให้เหยื่อทำธุรกรรมปลอม
และเมื่อเงินเป็นแรงจูงใจขั้นพื้นฐานของเหล่าแฮกเกอร์ ดังนั้น เป้าหมายเบื้องต้นของแฮกเกอร์ จึงมักเป็นผู้ที่มีฐานะทางการเงิน รวมไปถึงองค์กรหรือบริษัทต่าง ๆ ขนาดใหญ่ โดยเฉพาะสถาบันที่มีสถานะการเงินมั่นคง ส่วนปัจจัยเสริมที่ทำให้แฮกเกอร์ตัดสินใจลงมือ นั่นก็คือการพิจารณาแล้วว่าบริษัทที่กำลังจะทำการแฮก มีแนวโน้มสูงที่จะจ่ายค่าไถ่ให้กับพวกเขาหากถูกโจมตี เพราะส่งผลในแง่ลบต่อชื่อเสียง ความมั่นคง และราคาหุ้นของบริษัทโดยตรง

อย่างไรก็ตาม ใช่ว่าบริษัทเล็ก ๆ จะรอดจากการโจมตีไปได้ เพราะกลยุทธ์อีกอย่างหนึ่งที่เป็นที่รู้จักกันดีที่เคยถูกใช้กันโดยเหล่าอาชญากรไซเบอร์ ก็คือการลงมือโจมตีพร้อมกันเป็นวงกว้าง เรียกเก็บเงินจากบรรดาบริษัทเล็ก ๆ หลายบริษัทจนทำให้ได้เงินเป็นกอบเป็นกำ อีกอย่างหนึ่งคือ หากธุรกรรมนั้นเป็นจำนวนเงินเพียงเล็กน้อย ก็มักจะมีโอกาสน้อยเช่นกันที่เรื่องจะถูกรายงานถึงตำรวจ ทำให้แฮกเกอร์เหล่านี้สามารถดูดเงินได้เรื่อย ๆ
เหตุผลที่ทำให้คุณตกเป็นเป้าหมายของแฮกเกอร์
(The reasons you are targeted by Hackers)
ข้อมูลที่มีมูลค่า
เหล่าแฮกเกอร์นั้นรู้ว่า แม้แต่บริษัทเล็ก ๆ ก็มีข้อมูลที่เป็นความลับของแต่ละบริษัทเองเหมือนกัน แถมยังง่ายต่อการนำออกมาหากำไรบนเว็บมืด เช่น ข้อมูลการรักษาพยาบาล, ข้อมูลบัตรเครดิต, หมายเลขประกันสังคม, ข้อมูลบัญชีธนาคาร, หรือข้อมูลที่เป็นความลับของบริษัท ดังนั้น บรรดาอาชญากรไซเบอร์จึงมักจะก่อเหตุขึ้นโดยใช้วิธีใหม่ ๆ เพื่อขโมยข้อมูลสำคัญออกไปขายอยู่เสมอ ๆ หรือแม้กระทั่งใช้ข้อมูลที่ได้มาเองเพื่อเข้าถึงบัญชีธนาคารและทำการฉ้อโกง หรือขายให้กับอาชญากรคนอื่นนำไปใช้ต่ออีกทอด
ประสิทธิภาพของเครื่องคอมพิวเตอร์ของคุณ
บางครั้ง บรรดาแฮกเกอร์อาจสนใจเพียงแค่จะใช้เครื่องคอมพิวเตอร์ของบริษัทที่คุณทำงานอยู่ (และนั่งประจำอยู่) เท่านั้น เพื่อทำให้คอมพิวเตอร์ของคุณ กลายเป็นส่วนหนึ่งของกองทัพบอทเพื่อนำไปโจมตีแบบ DDoS อีกต่อ ซึ่งการโจมตีแบบ DDoS ก็คือการทำให้เครื่องคอมพิวเตอร์ปลายทาง ต้องทำการโหลดข้อมูลเว็บเป็นจำนวนมากพร้อม ๆ กันจนทำให้เกิดการรับส่งข้อมูลเข้าสู่บริษัทหรือกลุ่มบริษัทนั้นติดขัด ส่งผลให้เครือข่ายหรือระบบล่มตามมา
เครือข่ายที่สามารถนำไปสู่บริษัทใหญ่ ๆ ได้
เพราะธุรกิจต่าง ๆ ในปัจจุบันล้วนเชื่อมต่อกันแบบดิจิตอลกันหมดแล้ว เพื่อให้การทำธุรกรรมต่าง ๆ สามารถสำเร็จได้อย่างไหลลื่น รวมไปถึงการทำให้สามารถจัดการเชนซัพพลาย และแชร์ข้อมูลอื่น ๆ ได้ง่ายขึ้น เมื่อบริษัทใหญ่ ๆ มักเสริมสร้างการ ป้องกันการโจรกรรมข้อมูล ของตนเองให้เข้มแข็ง และทำให้แฮกเกอร์สามารถเจาะได้ยาก ดังนั้น บรรดาแฮกเกอร์จึงเปลี่ยนเป้าหมายไปหาบรรดาบริษัทที่เป็นลูกข่ายของบริษัทใหญ่ ๆ เหล่านั้นอีกที เพราะสามารถเข้าถึงได้ง่ายกว่ามาก
ทรัพย์สินที่มีค่าของคุณ
ปัจจัยพื้นฐานที่สำคัญที่สุด และคาดเดาได้ง่ายที่สุดก็หนีไม่พ้นเรื่องเงิน ๆ ทอง ๆ แน่นอน ซึ่งบางครั้ง แฮกเกอร์ก็อาจจะใช้การโจมตีแบบง่าย ๆ อย่าง DDoS เพื่อทำให้เกิดการขัดข้องก่อนเพื่อหาทางลงมือทำอย่างอื่นต่อ ทว่า เมื่อเงินเป็นแรงขับเคลื่อนหลักแล้ว ทำให้เป็นเหตุผลว่า ทำไมแฮกเกอร์ส่วนใหญ่มักจะมาในรูปแบบของ Ransomware เสียมากกว่า เพราะบ่อยครั้งที่การเรียกค่าไถ่แบบนี้มักประสบความสำเร็จและได้เงินจริง ทำให้ยังคงมีการโจมตีโดยใช้ Ransomware กันอยู่เนือง ๆ
ไวรัสจัดเป็นมัลแวร์ประเภทหนึ่ง ดังนั้นไวรัสทั้งหมดจึงเป็นมัลแวร์ (แต่ไม่ใช่ทุกอย่างของมัลแวร์ที่เป็นไวรัส)
ความรู้เบื้องต้นเกี่ยวกับมัลแวร์
1. คำจำกัดความของมัลแวร์
01
คำจำกัดความของมัลแวร์
มัลแวร์นั้น อาจเป็นรูปแบบโค้ดชนิดหนึ่ง ซึ่งโดยทั่วไปอาจอยู่ในรูปแบบของซอฟต์แวร์ ที่ออกแบบมาเพื่อจงใจส่งผลกระทบต่อระบบคอมพิวเตอร์ เมื่อติดตั้งลงในระบบคอมพิวเตอร์แล้ว ก็สามารถเข้าถึงทรัพยากรของระบบคอมพิวเตอร์ อาจแชร์ข้อมูลไปยังเซิร์ฟเวอร์ระยะไกลได้ โดยไม่ต้องกังวลเกี่ยวกับผู้ใช้งาน หรืออาจติดตามรายละเอียดของผู้ใช้งานได้ ฯลฯ
ชนิดของมัลแวร์
ขึ้นอยู่กับว่ามัลแวร์ดังกล่าวจะถูกกระจายไปไปรูปแบบไหน โดยอาจจะแบ่งอย่างกว้าง ๆ ดังต่อไปนี้:
ปัจจุบันไวรัสคอมพิวเตอร์นั้น ล้วนเป็นเรื่องแปลก และมีน้อยกว่าร้อยละ 10 ของมัลแวร์ทั้งหมด
ปัจจุบันมัลแวร์ประเภทเวิร์มนั้นถูกแทนที่โดย ม้าโทรจัน (Remote Access Trojan) ซึ่งโปรแกรมมัลแวร์ที่ถือว่าเป็นอาวุธที่เหมาะสมสำหรับแฮกเกอร์ โทรจันทำงานโดยการปลอมตัวเป็นโปรแกรมที่ถูกกฎหมาย แต่มีคำแนะนำที่เป็นอันตราย พวกมันจะแฝงตัวอยู่ในเครื่องได้อย่างยาวนาน และนานกว่าไวรัสคอมพิวเตอร์ โดยส่วนใหญ่คอมพิวเตอร์ในปัจจุบันติดม้าโทรจันมากกว่ามัลแวร์ชนิดอื่น ๆ
เหยื่อผู้เคราะห์ร้ายจะต้องติดโทรจันเพื่อทำงานให้มัน โทรจันมักจะมาถึงทางอีเมล หรือถูกติดโดยผู้ใช้งานเมื่อพวกเขาเยี่ยมชมเว็บไซต์ที่มีความเสี่ยง โทรจันที่ได้รับความนิยมมากที่สุดคือโปรแกรมป้องกันไวรัสปลอม ที่โผล่ขึ้นมา และอ้างว่าเครื่องของคุณติดไวรัส แล้วทำการสั่งให้คุณเรียกใช้โปรแกรมเพื่อสแกนเครื่องคอมพิวเตอร์ของคุณ ผู้ใช้งานจะถูกโทรจันเล่นงาน และโทรจันก็จะทำการเข้าถึงสิทธิ์ต่างๆ ของอุปกรณ์
โปรแกรมมัลแวร์ในปัจจุบันหลายแห่ง ถือว่าเป็นรูทคิท หรือโปรแกรมที่ซ่อนตัว โดยพื้นฐานแล้วโปรแกรมมัลแวร์จะพยายามปรับเปลี่ยนการตั้งค่าต่างๆ ในระบบปฏิบัติการ เพื่อควบคุม และซ่อนตัวจากโปรแกรมป้องกันมัลแวร์ ในการกำจัดโปรแกรมประเภทนี้ คุณต้องลบส่วนประกอบควบคุมออกจากหน่วยความจำ และกำจัดด้วยการสแกนมัลแวร์ออกไป
บอทนั้นเป็นส่วนหนึ่งของ โทรจัน/เวิร์ม ที่พยายามทำให้เป้าหมายที่ถูกโจมตีแต่ละราย เป็นส่วนหนึ่งของเครือข่ายที่มีขนาดใหญ่กว่า Botmasters มีเซิร์ฟเวอร์ “คำสั่งและการควบคุม (Command and Control, C2)” อย่างน้อยหนึ่งเซิร์ฟเวอร์ที่บอทของเป้าหมายได้ตรวจสอบ เพื่อรับการตั้งค่าที่อัปเดต โดย Botnets มีการทำงานตั้งแต่คอมพิวเตอร์ที่ถูกบุกรุก ไปจนถึงเครือข่ายขนาดใหญ่ที่มีระบบหลายแสนระบบ ภายใต้การควบคุมโดย botnet master เพียงเครื่องเดียว บอตเน็ตเหล่านี้มักจะถูกให้บริการในรูปแบบเช่า แก่อาชญากรไซเบอร์คนอื่น ๆ ที่ใช้มันเพื่อจุดประสงค์ที่ไม่ดี
โปรแกรมมัลแวร์ที่เข้ารหัสข้อมูลของคุณ และถือเอาข้อมูลที่มีค่าเป็นตัวประกัน โดยรอการชำระเงินดิจิทัล ซึ่งเป็นจำนวนเปอร์เซ็นต์ที่เพิ่มขึ้นอย่างมากของมัลแวร์ในช่วงไม่กี่ปีที่ผ่านมา และเปอร์เซ็นต์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง มัลแวร์เรียกค่าไถ่นั้น มักเลือกหน่วยงานที่เป็นเป้าหมายต่างๆ ที่เป็นสถานที่สำคัญๆ เช่น โรงพยาบาล สถานีตำรวจ หรือแม้แต่องค์กรที่สำคัญในเมืองก็ตาม โปรแกรมมัลแวร์เรียกค่าไถ่ส่วนใหญ่ มักแฝงมาในรูปแบบโทรจัน ซึ่งหมายความว่า พวกมันอาจจะต้องแพร่กระจายผ่านทางโซเชียลมีเดียบางประเภท เมื่อดำเนินการแล้วให้ทำการค้นหา และเข้ารหัสไฟล์ของผู้ใช้งานส่วนใหญ่ ภายในไม่กี่นาทีแม้ว่าบางส่วนจะใช้วิธี “เฝ้ารอและดู (Wait-and-See)” ด้วยการเฝ้าดูผู้ใช้สักสองสามชั่วโมง ก่อนที่จะปิดไฟล์ต่างๆ โดยการเข้ารหัส ผู้ดูแลของระบบมัลแวร์จะประเมินความสามารถของเหยื่อ ว่าเหยื่อสามารถจ่ายค่าไถ่ได้เท่าใด และต้องแน่ใจว่าได้ทำการลบ หรือเข้ารหัสการสำรองข้อมูลที่ปลอดภัยอื่นๆ ที่เกี่ยวข้องแล้วด้วย มัลแวร์เรียกค่าไถ่นั้น สามารถป้องกันได้เช่นเดียวกับโปรแกรมมัลแวร์ประเภทอื่น ๆ แต่เมื่อไหร่ก็ตามที่มีการดำเนินการแล้วเข้ารหัสแล้ว เรายังสามารถย้อนค่าคืนกลับจากความเสียหายได้ โดยการสำรองข้อมูลไว้ก่อนหน้านี้ จากการศึกษาบางส่วนพบว่าประมาณหนึ่งในสี่ของเหยื่อ มักเลือกที่จะจ่ายค่าไถ่ และนอกเหนือจากนั้นประมาณ 30 เปอร์เซ็นต์ จะไม่ถูกทำการปลดล็อคไฟล์ การปลดล็อกไฟล์ที่เข้ารหัสไม่ว่าจะด้วยวิธีใดก็ตาม หากเป็นไปได้ก็จะเลือกใช้เครื่องมือบางอย่างเพื่อเป็นคีย์ในการถอดรหัส คำแนะนำที่ดีที่สุดก็คือ คุณต้องทำการสำรองข้อมูลแบบออฟไลน์ของไฟล์ที่สำคัญทั้งหมด ก็จะช่วยบรรเทาลกระทบที่มาจากมัลแวร์เรียกค่าไถ่ได้
มัลแวร์แบบไฟล์เลสส์ (Fileless Malware)
การโจมตีของไฟล์เลสส์จำนวนมาก เริ่มต้นด้วยการใช้ประโยชน์จากโปรแกรมที่ถูกต้องตามกฎหมาย มักใช้เป็น “กระบวนการย่อย (sub-process)” ที่เพิ่งเปิดตัวใหม่ หรือโดยการใช้เครื่องมือที่ถูกกฎหมายที่มีอยู่แล้ว ซึ่งมีอยู่ในระบบปฏิบัติการ (เช่น PowerShell หรือ Command dos ของ Microsoft) ผลลัพธ์ที่ได้คือการโจมตีแบบไฟล์เลสส์นั้น ยากที่จะตรวจจับและหยุดมันลง หากคุณไม่คุ้นเคยกับเทคนิค และโปรแกรมการโจมตีแบบทั่วไป และคุณก็ต้องการโปรแกรมในการรักษาความปลอดภัยคอมพิวเตอร์ที่มีความเชี่ยวชาญมากพอที่จะจัดการกับมัน
หากคุณโชคดี โปรแกรมมัลแวร์เพียงตัวเดียวที่คุณติด คือแอดแวร์ ซึ่งพยายามเปิดเผยผู้ใช้ปลายทางที่ถูกโจมตีไปยังโฆษณาที่อาจเป็นอันตราย โปรแกรมแอดแวร์ทั่วไปอาจเปลี่ยนเส้นทางการค้นหาเบราว์เซอร์ของผู้ใช้งาน ไปยังหน้าเว็บที่มีลักษณะเหมือนการส่งเสริมการขายผลิตภัณฑ์อื่น ๆ ซึ่งสร้างความรำคาญแก่ผู้ใช้งานทั่วไป
อาชญากรไซเบอร์ ยังเป็นที่รู้จักกันในการเข้ายึดครองเครือข่ายโฆษณาที่ถูกต้องตามกฎหมาย ที่ส่งโฆษณาไปยังเว็บไซต์หลาย บ่อยครั้งที่เว็บไซต์ยอดนิยมเช่น New York Times, Spotify และตลาดหลักทรัพย์ของลอนดอน กลายเป็นพาหะสำหรับโฆษณาที่เป็นอันตรายทำให้ผู้ใช้งานตกอยู่ในอันตราย
เป้าหมายของอาชญากรไซเบอร์ที่ใช้มัลเวอร์ไทซิ่งในการโฆษณา คือการสร้างรายได้ที่แน่นอน มัลแวร์โฆษณาสามารถส่งมัลแวร์ทำเงินทุกชนิด รวมไปถึง มัลแวร์เรียกค่าไถ่ สคริปต์ การทำเหมืองข้อมูล หรือโทรจันจากธนาคาร
สปายแวร์ถูกใช้บ่อยที่สุด โดยผู้ที่ต้องการตรวจสอบกิจกรรมคอมพิวเตอร์ของคนที่เป็นห่วง แน่นอนในการโจมตีเป้าหมายอาชญากร สามารถใช้สปายแวร์เพื่อบันทึกการกดแป้นของเหยื่อ และเข้าถึงรหัสผ่านหรือทรัพย์สินทางปัญญาต่างๆ
โปรแกรมแอดแวร์ และสปายแวร์มักจะทำการลบออกได้บ่อย และง่ายที่สุด เนื่องจากโปรแกรมเหล่านั้นไม่ได้มีเจตนาร้ายเท่ากับมัลแวร์ประเภทอื่น ซึ่งการค้นหาโปรแกรมที่เป็นอันตราย และป้องกันไม่ให้ถูกดำเนินการ – แค่นี้ก็เรียบร้อยแล้ว
ความกังวลที่ใหญ่กว่าแอดแวร์หรือสปายแวร์จริงๆ ก็คือกลไกที่ใช้ในการหาประโยชน์จากคอมพิวเตอร์ หรือผู้ใช้งาน ไม่ว่าจะเป็นในเชิงของทางวิศวกรรมทางสังคม (Social Engineering) ซอฟต์แวร์ที่ไม่ได้เปรียบเทียบหรือสาเหตุอื่นๆ เนื่องจากแม้ว่าความตั้งใจของโปรแกรมสปายแวร์ หรือแอดแวร์ จะไม่เป็นอันตรายเช่นเดียวกับโทรจันเพื่อเข้าถึงจากระยะไกล พวกเขาทั้งสองใช้วิธีเดียวกันในการเจาะระบบการมีแอดแวร์ / สปายแวร์ควรทำหน้าที่เป็นคำเตือนว่าอุปกรณ์ หรือผู้ใช้มีจุดอ่อนที่จำเป็นต้องได้รับการแก้ไข ก่อนที่ความเลวร้ายที่แท้จริงจะเกิดขึ้น
ในทางเทคนิค ฟิชชิ่งไม่ใช่มัลแวร์ แต่เป็นวิธีการส่งอาชญากรใช้เพื่อกระจายมัลแวร์หลายประเภท เราได้แสดงรายการไว้ที่นี่ ในบรรดาประเภทมัลแวร์ เนื่องจากความสำคัญ และเพื่อแสดงให้เห็นถึงวิธีการทำงาน
บ่อยครั้งที่การโจมตีแบบฟิชชิง เป็นการล่อลวงให้คุณคลิก URL ที่ติดมัลแวร์ ซึ่งทำให้ผู้ที่ตกเป็นเหยื่อคิดว่าพวกเขากำลังเยี่ยมชมธนาคาร หรือบริการออนไลน์อื่นๆ จริงๆ จากนั้นไซต์ที่เป็นอันตรายจะรวบรวม ID และรหัสผ่านของเหยื่อ หรือข้อมูลส่วนตัวหรือข้อมูลทางการเงินอื่นๆ เอาไว้
สเปียร์ฟิชชิ่ง หมายถึงการโจมตีที่กำหนดเป้าหมายเฉพาะบุคคล หรือกลุ่มบุคคล เช่น CFO ขององค์กร เพื่อเข้าถึงข้อมูลทางการเงินที่ละเอียดอ่อน และ “ฟิชชิ่ง” โดยปกติมุ่งเป้าไปที่กลุ่ม หรือฝูงชนมากกว่า
เครือข่ายทั้งหมดของอุปกรณ์ที่ถูกบุกรุก เรียกว่าบอทเน็ต หนึ่งในการใช้งานทั่วไปของบอทเน็ตคือการโจมตีแบบกระจาย Denial of service (DDoS) ในความพยายามที่จะทำให้เครื่อง หรือโดเมนทั้งหมดไม่พร้อมใช้งาน
มันสามารถดูเหมือนแอนติไวรัส มันสามารถทำได้เหมือนแอนติไวรัส แต่แน่นอนว่ามันไม่ใช่แอนตี้ไวรัส สมมติว่าโปรแกรมป้องกันไวรัสฟรีที่คุณออนไลน์ และที่สาบานว่าจะปกป้องคุณโดยไม่มีค่าใช้จ่ายเพิ่มเติม ตอนนี้กระโดดขึ้นและลงบนหน้าจอ เพื่อขอลงทะเบียนและค่าธรรมเนียมเพิ่มเติม เรื่องนี้เป็นที่รู้จักกันทั่วไปว่าเป็น Fake-Antivirus หรือ scareware โดยมีวัตถุประสงค์คือ เพื่อหลอกให้คุณเชื่อว่าคอมพิวเตอร์ของคุณติดเชื้อ เกินความคาดหวังเพื่อให้คุณซื้อเวอร์ชันเต็มเพื่อทำความสะอาด
จริง ๆ แล้วมันไม่ใช่ เมื่อซอฟต์แวร์ป้องกันไวรัสที่รู้จักดีนั้น ให้เวอร์ชันฟรีแก่คุณ (ให้ระวังว่าเป็นแบบฟรี ไม่ใช่ทดลองใช้) จากนั้นจะผูกมัด ไม่ให้เป็นอิสระตลอดไป ดังนั้นเมื่อคุณเห็นว่านี่ไม่ใช่กรณีคุณอาจจะต้องกังวลเช่นกัน
การติดมัลแวร์ประเภทนี้จะแพร่กระจายอย่างกว้างขวาง และมักจะทำหน้าที่เป็นสิ่งที่ปิด สำหรับกระบวนการที่ไม่ดีที่กำลังทำงานอยู่
วัตถุประสงค์ทั้งหมดของรูทคิต คือการซ่อนโปรแกรมที่เป็นอันตราย ที่กำลังทำงาน และดำเนินกิจกรรมที่ไม่ดี ในระบบของคุณ (การรวบรวมข้อมูล การขโมยข้อมูลประจำตัว และอื่นๆ) นี่คือเหตุผลที่เมื่อคุณติดมัลแวร์ประเภทต่างๆ คุณมีรูทคิตที่ซ่อนกิจกรรมของพวกเขาในระบบของคุณ หากคุณไม่ได้ติดตั้งโปรแกรมป้องกันไวรัส คุณจะไม่มีทางรู้ว่าคุณติดไวรัสจนกว่าจะสายเกินไป
ด้วยเหตุผลดังกล่าวข้างต้น เราขอแนะนำให้คุณติดตั้งโปรแกรมป้องกันไวรัสที่อัปเดตแล้ว บนคอมพิวเตอร์ของคุณ และอย่าลังเลที่จะติดต่อผู้ให้บริการป้องกันไวรัส เมื่อใดก็ตามที่คุณรู้สึกว่ามีการกระทำที่ผิดปกติเกิดขึ้นในคอมพิวเตอร์ของคุณ
03
เราจะป้องกันการติดตั้งมัลแวร์ได้อย่างไร?
ติดตั้งซอฟต์แวร์ป้องกันไวรัส และต่อต้านมัลแวร์ เพื่อป้องกันกิจกรรมที่เป็นอันตรายใดๆ
เราขอแนะนำซอฟต์แวร์ป้องกันไวรัสที่น่าเชื่อถือที่สุด – Bitdefender Total Security โปรแกรมกําจัดมัลแวร์ ที่ดีที่สุด
การติดตั้งซอฟต์แวร์ที่ถูกกฎหมายเท่านั้น
ติดตั้งซอฟต์แวร์ที่ถูกกฎหมายเสมอ ซอฟต์แวร์จากที่ไม่ชอบด้วยกฎหมายมักมีมัลแวร์แฝงอยู่ในตัว
การติดตั้งซอฟต์แวร์จากแหล่งที่รู้จัก
ติดตั้งซอฟต์แวร์จากแหล่งที่รู้จักเสมอ อย่าดาวน์โหลดซอฟต์แวร์จากเว็บไซต์ใดๆ นอกเหนือจากการติดตั้งจากแหล่งที่รู้จัก
อัปเดตระบบปฏิบัติการอย่างสม่ำเสมอ
ติดตั้งการอัปเดตระบบปฏิบัติการ เนื่องจากการปรับปรุงเหล่านี้ มักจะมีคำจำกัดความที่อัปเดตสำหรับการตรวจจับมัลแวร์
การอัพเดทซอฟต์แวร์แพทช์
ติดตั้งซอฟต์แวร์ยังได้รับแพตช์ และติดตั้งแพตช์ทุกครั้งเพื่อความปลอดภัยยิ่งขึ้น
ข้อสรุป
รายการด้านบนอธิบายเฉพาะมัลแวร์ประเภทที่พบกันแพร่หลายมากที่สุดในปัจจุบัน ในความเป็นจริงมีหลายประเภทและรูปแบบต่างๆ ของมัลแวร์ และอาชญากรไซเบอร์ ซึ่งกำลังพัฒนาอย่างต่อเนื่อง แม้ว่าส่วนใหญ่จะเป็นเพียงเทคนิคใหม่ๆ เพื่อดำเนินการตามวัตถุประสงค์ที่อธิบายไว้ข้างต้น
FAQ – คำถามที่พบบ่อย
· มัลแวร์ทำงานอย่างไร?
· มัลแวร์สามารถแพร่กระจายผ่าน Wi-Fi ได้หรือไม่?
บริษัทต้องตระหนักถึงความสำคัญของข้อมูลสารสนเทศ โดยให้มีการบริหารจัดการให้ระบบข้อมูลมีลักษณะคงความเป็น C I A คือ
- การรักษาความลับ (Confidentiality) ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ
- ความถูกต้องแท้จริง (Integrity) มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข
- ความสามารถพร้อมใช้เสมอ (Availability) ให้บุคคลผู้มีสิทธิเท่านั้นเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการ ต้องมีการควบคุมไม่ให้ระบบล้มเหลว มีสมรรถภาพทำงานต่อเนื่อง
การรักษาความปลอดภัยบนระบบคอมพิวเตอร์ จำแนกการรักษาความปลอดภัยออกเป็น 2 ด้าน ได้แก่
1. ความปลอดภัยของข้อมูล (Information Security) ข้อมูลจัดเป็นทรัพย์สินประเภทหนึ่งขององค์กร และเป็นหัวใจหลักสำหรับการดำเนินธุรกิจ ดังนั้นจำเป็นต้องให้ความสำคัญในการรักษาความปลอดภัยของข้อมูล เช่นเดียวกับการรักษาความปลอดภัยของตัวเครื่องและอุปกรณ์ หรืออาจให้ความสำคัญมากกว่าด้วยซ้ำไป
2. ความปลอดภัยทางกายภาพ (Physical Security) ได้แก่ ทรัพย์สินหรืออุปกรณ์ต่าง ๆ
มาตรการการรักษาความปลอดภัยของข้อมูล
1. การระบุตัวบุคคลและอำนาจหน้าที่ (Authentication & Authorization) เพื่อระบุตัวบุคคลที่ติดด่อ หรือทำธุรกรรมร่วมด้วย
2. การรักษาความลับของข้อมูล (Confidentiality) เพื่อรักษาความลับในขณะส่งผ่านทางเครือข่ายไม่ให้ความลับถูกเปิดโดยบุคคลอื่นที่ไม่ใช่ผู้รับ
3. การรักษาความถูกต้องของข้อมูล (Integrity) เพื่อการป้องกันไม่ให้บุคคลอื่นที่ไม่ใช่ผู้รับแอบเปิดดู และแก้ไขเปลี่ยนแปลงข้อมูล
4. การป้องกันการปฏิเสธ หรือ อ้างความรับผิดชอบ (None-Repudiation) เพื่อป้องกันการปฎิเสธความรับผิดในการทำธุรกรรมระหว่างกัน เช่น การอ้างว่าไม่ได้ส่งหรือไม่ได้รับข้อมูล ข่าวสาร
การรักษาความปลอดภัยของข้อมูล
การเข้ารหัส (Cryptography) คือ การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption)
ลายมือชื่อดิจิทัล (Digital Signature) ลายมือชื่อดิจิตอล (Digital Signature) หรือเรียกอีกอย่างว่า ลายเซ็นดิจิตอล ใช้ในการระบุตัวบุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนื้อหาในสัญญานั้น ๆ และป้องกันการปฏิเสธความรับผิดชอบ เพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกัน
กระบวนการสร้างและลงลายมือชื่อดิจิทัล
1. นำเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับ (ในรูปแบบของ file) ที่จะส่งไปนั้น มาผ่านกระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้น เช่นเดียวกับการเข้ารหัสข้อมูลอีกชั้นหนึ่ง ซึ่งข้อมูลจะอ่านไม่รู้เรื่อง จากนั้นก็นำข้อมูลดังกล่าวมาทำการเข้ารหัส (Encryption) อีกที
2. จากนั้นทำการ “ข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่ง” เรียกขั้นตอนนี้ว่า “Digital Signature”
3. ส่ง Digital Signature ไปพร้อมกับข้อมูลต้นฉบับตามที่ระบุในข้อ 1 เมื่อผู้รับ ๆ ก็จะตรวจสอบว่าข้อมูลนั้นถูกแก้ไขระหว่างทางหรือไม่ โดยนำข้อมูลต้นฉบับที่ได้รับ มาผ่านกระบวนการย่อยด้วย ฟังก์ชันย่อยข้อมูล (Hash Function) จะได้ข้อมูลที่ย่อยแล้ว เช่นเดียวกับการคลายข้อมูลที่ถูกบีบอัดอยู่
4. นำ Digital Signature มาทำการถอดรหัสด้วย “กุญแจสาธารณะของผู้ส่ง (Public Key) ก็จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง จากนั้นเปรียบเทียบข้อมูลที่ย่อยแล้ว ที่อยู่ในข้อ3 และข้อ 4 ถ้าข้อมูลเหมือนกันก็แสดงว่าข้อมูลไม่ได้ถูกแก้ไขระหว่างการส่ง
ใบรับรองดิจิทัล (Digital Certificate)
การขออนุญาตใช้ใบรับรองดิจิทัล (Digital Certificate) ก็เพื่อเพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกันบนเครือข่าย Internet ซึ่งหน่วยงานที่สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น “องค์กรกลาง” ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ เรียกองค์กรกลางนี้ว่า “Certification Authority: CA”
Digital Certificate จะถูกนำมาใช้สำหรับยืนยันในการทำธุรกรรม ว่าเป็นบุคคลนั้นจริงตามที่ได้อ้างไว้ ซึ่งสามารถจำแนกประเภทของใบรับรองดิจิตอล ได้ 3 ประเภท ได้แก่
1. ใบรับรองเครื่องแม่ข่าย (Server)
2. ใบรับรองตัวบุคคล
3. ใบรับรองสำหรับองค์กรรับรองความถูกต้อง
Certification Authority (CA)
CA คือ องค์กรรับรองความถูกต้อง ในการออกใบรับรองดิจิตอล (Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสำหรับบริการต่อไปนี้
1. การให้บริการเทคโนโลยีการรหัส ประกอบด้วย
– การสร้างกุญแจสาธารณะ
– กุญแจลับสำหรับผู้จดทะเบียน
– การส่งมอบกุญแจลับ การสร้างและการรับรองลายมือชื่อดิจิตอล
2. การให้บริการเกี่ยวกับการออกใบรับรอง ประกอบด้วย – การออก การเก็บรักษา การยกเลิก การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล – การกำหนดนโยบายการออกและอนุมัติใบรับรอง
3. บริการเสริมอื่น เช่น การตรวจสอบสัญญาต่าง ๆ การทำทะเบียน การกู้กุญแจ สำหรับประเทศไทย ยังไม่มีองค์กร “CA” ซึ่งปัจจุบันหน่วยงานที่ต้องการความน่าเชื่อถือในการทำธรรมบน Web จำเป็นต้องใช้บริการเทคโนโลยีดังที่กล่าวมาจากต่างชาติ แต่คงไม่นานคาดว่าหน่วยงานในภาครัฐอย่างเช่น NECTEC (www.nectec.or.th) คงสามารถพัฒนาเทคโนโลยีต่าง ๆ ดังกล่าวเพื่อให้ใช้บริการภายในประเทศได้
เป็นสิ่งที่สำคัญในภาคของธุรกิจ หลายท่านคงทราบกันอยู่แล้วว่า ธุรกิจแทบทุกธุรกิจมีข้อมูลที่สำคัญขององค์กรที่จัดเก็บอยู่บนระบบหรือเครื่องคอมพิวเตอร์ ไม่ว่าที่เป็นข้อมูลความลับที่อาจมีผลต่อรายได้ขององค์กร/ธุรกิจ ข้อมูลด้านบัญชี ข้อมูลทางการเงิน หรือข้อมูลต่าง ๆ ที่องค์กรมองว่ามีความสำคัญ หากโดนโจรกรรมข้อมูลเพื่อไปเปิดเผยความลับ และถูกทำให้เสียหายหรือสูญหาย อาจจะส่งผลกระทบต่อองค์กรเป็นอย่างมาก ทางที่ดีองค์กรควรมีมาตรการหรือวิธีที่จะป้องกันไม่ให้สิ่งเหล่านั้นเกิดขึ้น ปัจจุบันองค์กร/ธุรกิจส่วนใหญ่ให้ความสำคัญกับเรื่องนี้มาก แล้วมีการป้องกันที่ดีทำให้ธุรกิจดำเนินไปอย่างไม่ติดขัด สำหรับองค์กรที่ยังไม่มีการป้องกันที่ดี สามารถนำวิธีที่ทางเราแนะนำต่อไปนี้ ไปปรับใช้กับองค์กร/ธุรกิจของท่าน ให้มีความปลอดภัยยิ่งขึ้นในยุคดิจิทัลนี้ได้
1. ติดตั้งซอฟต์แวร์/โปรแกรมรักษาความปลอดภัย
ไม่ว่าจะเป็น Anti-Virus, Firewall หรือระบบจับความผิดปกติต่าง ๆ ปัจจุบันมีผู้ผลิตหลายเจ้าให้เลือกมากมาย ซึ่งโปรแกรมเหล่านี้จะช่วยลดความเสี่ยงในการโดนแฮ็กได้เป็นอย่างดี มีความปลอดภัยมากขึ้น ทำให้แฮ็กเกอร์สามารถเจาะระบบเพื่อเข้าถึงข้อมูลของคุณได้ยากขึ้น จัดเป็นการรักษาข้อมูลให้ปลอดภัย วิธีหนึ่งที่มีประสิทธิภาพ
2. อัปเดทโปรแกรม และระบบปฏิบัติการอยู่สม่ำเสมอ
ซอฟต์แวร์ที่อัปเดตแล้วจะช่วยรักษาความปลอดภัยได้มากขึ้น จะเพิ่มคุณสมบัติความสามารถใหม่ๆ และมีการแก้ไขช่องโหว่/ข้อบกพร่องของตัวโปรแกรม จะช่วยลดความเสี่ยงต่อภัยคุกคามมัลแวร์ตัวใหม่ ๆ ได้ จึงควรต้องทำการอัปเดตระบบปฏิบัติการ (OS) อยู่สม่ำเสมอ ไม่ว่าจะเป็น Windows, Mac และซอฟต์แวร์ตรวจสอบไวรัส/มัลแวร์ต่าง ๆ ล้วนต้องทำการอัปเดตเพื่อความปลอดภัย
3. กำหนดสิทธิ์การเข้าถึงข้อมูล
กำหนดให้มีการยืนยันตัวตนก่อนเข้าถึงข้อมูลหรือระบบที่มีข้อมูลสำคัญ โดยให้สามารถเข้าถึงข้อมูลได้เฉพาะผู้ที่เกี่ยวข้องเท่านั้น และกำหนดสิทธิ์การเข้าใช้งานหรือเข้าถึงข้อมูลแต่ละส่วน เช่น การกำหนดให้ เข้าไปอ่าน (Read) ข้อมูลได้, แก้ไขข้อมูลได้ (write) หรือเข้าถึงข้อมูลไม่ได้ (None) โดยให้เหมาะสมกับขอบเขตงานของกลุ่มผู้ใช้ แต่ละกลุ่ม เพื่อป้องกันการเสียหายหรือสูญหายของข้อมูลที่สำคัญ
4. ออกนโยบายการใช้งานอุปกรณ์สำนักงาน และอุปกรณ์ส่วนตัว
นโยบายควรมีจัดทำไว้เป็นลายลักษณ์อักษร เพื่อเป็นระเบียบแนวทางให้พนักงานใช้งานระบบสารสนเทศและอุปกรณ์สารสนเทศให้เป็นไปอย่างปลอดภัย ไม่ว่าจะเป็น เรื่องการใช้งานอินเทอร์เน็ต เรื่องการใช้งานอุปกรณ์ เช่น การเสียบ flash drive หรือ External Harddisk กับเครื่องคอมพิวเตอร์ ควรมีการสแกนไวรัสก่อนทุกครั้ง เพราะถ้าอุปกรณ์ตัวไหนที่เคยไปเสียบคอมฯ ที่มีไวรัสและเอาไปเสียบกับคอมฯ อีกเครื่อง เครื่องนั้นก็ติดไวรัสไปด้วย และอาจจะแพร่ขยายเป็นวงกว้าง ข้อมูลอื่น ๆ อาจติดไวรัสจนเสียหายหรือไม่สามารถเปิดใช้งานได้ ซึ่งการปฏิบัติตามนโยบายสารสนเทศเป็นส่วนหนึ่งของการรักษาข้อมูลให้ปลอดภัยได้
5. กำหนดให้ตั้งรหัสผ่านให้ยากต่อการคาดเดา
ระบบต่าง ๆ ไม่ว่าจะเป็นระบบเครือข่าย หรือระบบงานขององค์กร ถ้าใช้รหัสผ่านที่เดาง่าย อย่างเช่น “1234567” หรือ “Password” หรือรหัสที่เหมือนกับ Username ใคร ๆ ก็น่าจะสามารถเดาถูก เป็นรูปแบบรหัสผ่านที่ไม่ควรตั้ง เนื่องจากมีความเสี่ยงที่อาจทำให้บรรดาแฮกเกอร์หรือผู้ที่ไม่หวังดีสามารถเข้ามาทำให้เกิดความเสียหายต่อข้อมูลได้ ซึ่งรหัสผ่านที่ดีควรตั้งให้มีความยาวของตัวอักษรไม่สั้นเกินไป ทางที่ดีควร 8 ตัวอักษรขึ้นไป มีอักขระพิเศษ (@#$%^&*) มีตัวพิมพ์ใหญ่พิมพ์เล็กผสมกัน เช่น 54%$b#@! , BVrtc123@v ซึ่งการควบคุมการตั้งรหัสผ่าน ก็จัดเป็นการรักษาข้อมูลให้ปลอดภัย ได้บ้างวิธีหนึ่ง
6. สำรองข้อมูลอย่างสม่ำเสมอ
การสำรองข้อมูลเป็นสิ่งที่ควรจะทำเป็นประจำ เช่น ตั้งการสำรองข้อมูลอัตโนมัติ (Schedule Backup) เป็นทุกวันยิ่งดี และเก็บข้อมูลสำรองไว้ในที่ที่เข้าถึงยาก เข้าถึงผ่านทางอินเทอร์เน็ตไม่ได้ยิ่งดี เมื่อโดนแฮ็กข้อมูล หรือผู้ใช้เองอาจเผลอทำให้ข้อมูลสูญหายเอง ก็ยังมีข้อมูลสำรองอยู่ เพียงแค่ Restore ทุกอย่างก็กลับมาเป็นเหมือนเดิม แต่ถ้าไม่มีการ Backup ข้อมูลเลย ถ้าเกิดการสูญหายก็หายไปเลยยากที่จะนำกลับคืนมา จึงเป็นอีกวิธีที่ดีที่จะช่วยลดความเสียหายจากการโจรกรรมข้อมูลได้
7. แยกสัญญาณ Wifi ขององค์กร และ Wifi สาธารณะออกจากกัน
แยกวงอินเทอร์เน็ตที่ใช้ในธุรกิจ/องค์กรกับวงที่เปิดให้ผู้ใช้ภายนอกใช้ ไม่ควรใช้ร่วมกัน ถ้าคุณไม่อยากให้แฮ็กเกอร์เจาะระบบของคุณ แฮ็กเกอร์สามารถดักจับและฝังสคริปไวรัสผ่านสัญญาณ WiFi ได้ ซึ่งสามารถทำลายข้อมูลของคุณได้ทั้งองค์กรถ้าไม่มีการป้องกันที่ดี แค่การฝังไวรัสไว้ในที่เดียวสามารถเจาะลึกไปยัง Serverและทำให้ข้อมูลที่สำคัญมากมายถูกทำลายได้
ข้อมูลส่วนบุคคล เป็นเรื่องที่ในต่างประเทศให้ความสำคัญเป็นอย่างมาก หากผู้ใดไปล่วงละเมิดผู้เสียหายก็สามารถฟ้องร้องได้แต่ในเมืองไทยไม่ค่อยได้รับความสนใจรองข้อมูลส่วนบุคคลอีกด้วยทำให้กลายเป็นปัญหาของผู้ใช้งานเองที่จะต้องป้องกันการละเมิดข้อมูลส่วนบุคคลของตน
ปัญหาในเรื่องประวัติบุคคลอิเล็กทรอนิกส์เป็นปัญหาสำคัญที่เกี่ยวข้องโดยตรงกับข้อมูลส่วนบุคคล โดยเมื่อผู้ใช้กรอกข้อมูลส่วนตัวลงในแบบฟอร์มต่าง ๆ เช่น การลงทะเบียน(Register)เพื่อสมัครขอใช้บริการทางอินเตอร์เน็ตข้อมูลส่วนบุคคลเหล่านี้จะถูกจัดเก็บลงในฐานข้อมูลซึ่งทางเว็บไซต์หรือผู้ดูแลเว็บไซต์จะต้องมีระบบรักษาความปลอดภัยให้กับข้อมูลส่วนบุคคลของผู้ใช้โดยต้องไม่อนุญาตให้ผู้ที่ไม่เกี่ยวข้องเข้าถึงข้อมูลเหล่านั้นได้ ตัวอย่างเช่น ผู้ใช้กรอกข้อมูลส่วนบุคคลลงในแบบฟอร์มการลงทะเบียนออนไลน์โดยที่ทุกเว็บไซต์ต้องมีการแสดงนโยบายสิทธิส่วนบุคคล (Privacy Policy) ให้ผู้ใช้ทราบ และต้องมีการยืนยันการเก็บรักษาข้อมูลส่วนบุคคล เงื่อนไข และข้อตกลงในการให้บริการCookiesเป็นไฟล์ข้อมูลขนาดเล็กที่เว็บเซิร์ฟเวอร์(WebServer)ใช้เก็บข้อมูลลงบนเครื่องคอมพิวเตอร์ของผู้ใช้ ไฟล์ Cookies จะมีข้อมูลต่าง ๆ เกี่ยวกับผู้ใช้ เช่น ชื่อผู้ใช้ สิทธิพิเศษต่าง ๆ หรือหมายเลขบัตรเครดิต เป็นต้น
สำหรับเว็บไวต์ทางธุรกิจส่วนใหญ่จะมีการส่ง Cookies ไปยังเว็บบราวเซอร์ของผู้ใช้ จากนั้นคอมพิวเตอร์จะทำการจัดเก็บCookiesเหล่านั้นลงในหน่วยจัดเก็บของเครื่องคอมพิวเตอร์(ฮาร์ดดิสก์)เมื่อผู้ใช้กลับมาใช้งานเว็บไซต์ที่เว็บเพจนั้นอีกครั้งจะทำให้ทราบได้ว่าผู้ใช้คนใดเข้ามาในระบบและจัดเตรียมเพจที่เหมาะสมกับการใช้งานให้อัตโนมัติ วัตถุประสงค์ของเว็บไซต์ที่ใช้ Cookies มีดังนี้
- เว็บไซต์ส่วนใหญ่จะอนุญาตให้ผู้ใช้ที่เคยเข้ามายังเว็บไซต์นั้นแล้วเข้าใช้งานได้ทันที โดยตรวจสอบจาก Cookies ที่ถูกจัดเก็บอยู่ในเครื่องของผู้ใช้
- บางเว็บไซต์จะใช้ Cookies ในการจัดเก็บรหัสผ่านของผู้ใช้
- เว็บไซต์ด้านการซื้อขายแบบออนไลน์ (Online Shopping Site) ส่วนใหญ่จะใช้ Cookies เพื่อเก็บข้อมูลการเลือกซื้อสินค้าใน Shopping Cart
- ใช้ในการเก็บข้อมูลเกี่ยวกับผู้เข้าชมเว็บไซต์
ในหลายประเทศมีหลาย ประเทศ เช่น สหรัฐอเมริกา อังกฤษ ฝรั่งเศส และญี่ปุน เป็นต้น ได้มีการกำหนดกฏหมายที่ใช้ใน การคุ้มครอง ข้อมูลส่วนบุคคล เพื่อประโยชน์ของประชาชนที่ไม่ต้องการใช้ผู้อื่นละเมิดข้อมูลที่ไม่ต้องการเปิดเผย โดยส่วนใหญ่จะมีสาระสำคัญเกี่ยวกับกฏหมายข้อมูลส่วนบุคคล ดังนี้
1.หลักการจัดเก็บรวบรวมสารสนเทศเกี่ยวกับขอบเขตข้อมูลส่วนบุคคลที่สำคัญ เป็นหน้าที่ขององค์กรหรือหน่วยงานต่าง ๆ ที่เกี่ยวข้องกับกิจกรรมนั้น ๆ
2.การจัดเก็บรวบรวมข้อมูลมีขอบเขตหรือข้อจำกัดในการเข้าถึงข้อมูลของพนักงานหรือลูกจ้าง โดยนายจ้างจะต้องมีการแจ้งล่วงหน้าก่อนการตรวจสอบ
3.ข้อมูลข่าวสารส่วนบุคคลที่มีความเกี่ยวข้องกับองค์กรภายนอก จะต้องได้รับความยินยอมก่อนที่จะมีการเปิดเผยข้อมูลเหล่านั้น
4.เมื่อสารสนเทศที่ทำการจัดเก็บไว้เป็นข้อมูลส่วนบุคคล โดยเจ้าของข้อมูลจะต้องรับทราบข้อมูลและสามารถกำหนดความถูกต้องของข้อมูลเหล่านั้น
ประมาณทศวรรษ 1970 ในช่วงเริ่มต้นของการพัฒนาคอมพิวเตอร์และระบบเครือข่าย โปรแกรมที่สามารถสร้างความเสียหายแก่ข้อมูลหรือเครื่องคอมพิวเตอร์จะ
กพัฒนาขึ้นอย่างต่อเนื่องควบคู่กับการพัฒนาของคอมพิวเตอร์โดยโปรแกรมเหล่านี้เป็นปัญหาสำหรับผู้ใช้คอมพิวเตอร์มาตลอดผู้เชี่ยวชาญเกี่ยวกับคอมพิวเตอร์กล่าวถึงปัญหาเกี่ยวกับความปลอดภัยของคอมพิวเตอร์ในอนาคตว่า“บุคคลและองค์กรต่างๆจะต้องใช้เงินจำนวนมาก
2. ระบบป้องกันการโจรกรรมข้อมูล
3. เครื่องมือเข้ารหัส
4. ระบบป้องกันการเจาะข้อมูล
5. ระบบป้องกันแฟ้มข้อมูลส่วนบุคคล
6. ระบบรักษาความปลอดภัยสำหรับเครือข่าย
7. ระบบป้องกันไวรัส
แนวโน้มในอนาคตคาดว่าระบบรักษาความปลอดภัยของคอมพิวเตอร์และสารสนเทศจะถูกแยกการทำงานออกเป็นหลายส่วนด้วยกันโดยจะทำงานแยกจากกันแต่สามารถเชื่อมโยงข้อมูลถึงกันได้ผู้ผลิตซอฟต์แวร์สำหรับรักษาความปลอดภัยส่วนใหญ่ให้ความสนใจกับแนวคิดนี้ และบางรายพัฒนาซอฟต์แวร์รุ่นใหม่ของตนให้เป็น ไปในรูปแบบนี้แล้ว เช่น Sybase ผู้ผลิต Norton AntiVirus และ Norton Utility เป็นต้น

