หน่วยที่ 7 Virus and Malware และ ระเบียบข้อบังคับด้านความปลอดภัยสำหรับธุรกิจดิจิทัล

อาชญากรรมทางคอมพิวเตอร์ประเภทต่างๆ
        อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
        ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
        โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่

  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ) 
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว 
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง 
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

ภัยคุกคามในการทำธุรกิจ  E- Commerce

      ในการทำธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์   อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้   จึงเป็นสิ่งสำคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับระบบ   เพื่อเตรียมพร้อมสำหรับการป้องกันล่วงหน้า   ตัวอย่างภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์ เช่น

  1. การเข้าสู่เครือข่ายโดยไม่ได้รับอนุญาต เช่น มีบุคคลอื่นแอบอ้างในการใช้ชื่อ Login Name และ  Password ในการเข้าไปทำธุรกรรมซื้อขายบน Web site แทนตัวเราเอง
  2. การทำลายข้อมูลและเครือข่าย  เช่น  Cracker  เจาะระบบเข้าไปทำลาย file และข้อมูลภายในเครื่อง Server ของ Web site ผู้ขาย  ทำให้ข้อมูลสมาชิกหรือลูกค้าของระบบเกิดความเสียหาย
  3. การเปลี่ยนแปลง    การเพิ่ม    หรือการดัดแปลงข้อมูล เช่น การส่ง Order หรือจดหมายอิเล็กทรอนิกส์ในการสั่งซื้อสินค้า   หรือการที่จดหมายถูกเปิดอ่านระหว่างทาง  ทำให้ข้อมูลไม่เป็นความลับ และผู้เปิดอ่านอาจเปลี่ยนแปลง แก้ไข หรือเพิ่มเติมข้อความในจดหมาย  เช่น การแก้ไขจำนวนยอดของการสั่งซื้อสินค้า เป็นต้น
  4. การเปิดเผยข้อมูลแก่ผู้ที่ไม่ได้รับอนุญาต  เมื่อเราสมัครเป็นสมาชิกไว้ใน Web site ใด ๆ  Server  ของเจ้าของ Web site จะเก็บข้อมูลส่วนตัวของเราไว้   หากเจ้าของ Web  Site  ขาดจริยธรรมในการทำธุรกิจอาจนำข้อมูลส่วนตัวของเราไปขายให้องค์กรอื่น  เช่น ขายข้อมูลให้กับบริษัทบัตร  Credit  เป็นต้น
  5. การทำให้ระบบบริการของเครือข่ายหยุดชะงัก  เช่น การที่  Cracker เข้ามาทำลายระบบเครือข่าย และส่งผลให้เครื่อง Server ของเจ้าของ Web site ไม่สามารถให้บริการแก่ลูกค้าของเขาได้จนกว่าระบบนั้นจะถูกแก้ไข  ดังนั้น เมื่อระบบล่มเป็นระยะเวลานานหลายชั่วโมง  หรืออาจจจะนานหลายวันก็จะส่งผลต่อยอดขายสินค้าบน Web ด้วย
  6. การขโมยข้อมูล  เมื่อตัวเราเองเป็นผู้ให้ข้อมูลไว้กับ Web site ที่เราจะซื้อขายสินค้า  ข้อมูลนั้นอาจถูกขโมยจากเจ้าของ Web site     จากผู้ดูแล Web  หรือจาก Cracker  ที่นำไปใช้ประโยชน์ต่อเขาเหล่านั้น แต่ส่งผลเสียกับตัวเรา   เพราะการเปิดเผยข้อมูลส่วนตัวเขาของเราโดยไม่ได้รับอนุญาตถือเป็นการขโมย
  7. การปฏิเสธการบริการที่ได้รับ  เช่น ปฏิเสธว่าไม่ได้เข้าไปกรอกรายการสั่งซื้อที่ Web  site  โดยใช้ชื่อนี้หรืออ้างว่าสั่งซื้อสินค้าแล้วแต่ไม่ได้รับการจัดส่งสินค้าจาก  web site   ดังกล่าวเพื่อใช้เป็นข้ออ้างในการชำระเงินค่าสินค้าส่วนที่เหลือ
  8. การอ้างว่าได้ให้บริการ  หรือ   อ้างว่าได้ส่งมอบสินค้าและบริการแล้ว
  9. Virus ที่แอบแฝงมากับผู้ที่เข้ามาใช้บริการ  ส่งผลทำให้เครื่อง Server ของเจ้าของ web site ได้รับความเสียหาจากการที่  Virus  ทำลายข้อมูลและ file ต่าง ๆ ภายในระบบ

ภัยคุกคามบน Internet     อันตรายหนึ่งที่คาดไม่ถึงจากอินเทอร์เน็ตที่ส่งผลกระทบโดยตรงต่อเยาวชนไทย       เพราะอินเทอร์เน็ตยังเป็นสื่อ  Electronic  ที่มาตรการการควบคุมสิทธิ
      เสรีภาพของผู้ใช้ยังไม่ดีนัก ดังนั้น  การกระทำใด ๆ ในห้องสนทนา (Chat)  และ เว็บบอร์ด (Web board)   จึงเกิดขึ้นได้อย่างไร้ขอบเขต   จนกลายเป็นที่ระบายออกซึ่งอารมณ์และความรู้สึกของผู้ใช้
      ในห้องสนทนา ทุกคนสามารถคุยอะไรกับใครก็ได้ รายละเอียดต่างๆไม่มีการเปิดเผย รู้เพียงแต่ชื่อที่ใช้ในการสนทนาเท่านั้น ดังนั้นจึงไม่มีทางรู้ได้เลยว่า เรากำลังพูดคุยอยู่กับใคร สิ่งที่คนนั้นพูดอยู่เป็นความจริงหรือไม่ ดังจะเห็นตามหน้าหนังสือพิมพ์ที่อาชญากรรมที่เกิดกับวัยรุ่นสมัยนี้บางครั้งมีจุดเริ่มต้นมาจากการพูดคุยกันในห้องสนทนา (Chat Room)  บนอินเทอร์เน็ต

Case1:  หญิงสาวผู้นี้ได้แอบอ้างว่า เธอคือ นาเดีย นิมิตรวานิช 
ชายหนุ่มและหญิงสาว  สนทนากันบนโลก  Cyber  โดยหญิงสาวผู้นี้ได้แอบอ้างว่า เธอคือ นาเดีย นิมิตรวานิช    ดาราสาวและดีเจชื่อดังของรายการ Channel V Thailand ซึ่งทำให้ชายหนุ่มผู้นั้นเชื่อว่าเป็นเรื่องจริง ทั้งๆที่ยังไม่เคยเห็นหน้ามาก่อน จากนั้นจึงติดต่อกันเรื่อยมาทางโทรศัพท์ จนในที่สุดเวลาผ่านไป ฝ่ายชายที่คาดว่าน่าจะหลงไหลในหญิงสาวผู้แอบอ้างเป็นอย่างมากจึงขอฝ่ายหญิงแต่งงาน โดยที่ยังไม่เคยเห็นหน้าแม้แต่ครั้งเดียว โดยตกลงกันว่าฝ่ายชายจะนำเงินค่าสินสอดไปฝากไว้กับเคาน์เตอร์ของโรงแรมชื่อดังแห่งหนึ่ง แล้วให้รอการติดต่อกลับ หลังจากนั้นแล้ว ฝ่ายหญิงก็เงียบหายเข้ากลีบเมฆไป ฝ่ายชายจึงรู้ว่าตนถูกหลอกแน่จึงเข้าแจ้งความ   ในที่สุดตำรวจก็สามารถจับตัวสาวนักต้มตุ๋นผู้นี้ได้ ซึ่งพบว่าเธอมีเสียงที่เหมือนกับนาเดียตัวจริงมาก จึงทำให้ชายหนุ่มหลงเชื่อสนิทใจ

Case2:  วิศวกรนายหนึ่ง เข้าไปโพสท์ในเว็บบอร์ดของ Pantip.com ว่า ตนได้ข่มขืนหญิงรับใช้ภายในบ้าน
สำหรับเว็บบอร์ดก็สามารถสร้างความปั่นป่วนให้แก่สังคมได้ ดังตัวอย่างที่เคยมีวิศวกรนายหนึ่ง เข้าไปโพสท์ในเว็บบอร์ดของ Pantip.com ว่า ตนได้ข่มขืนหญิงรับใช้ภายในบ้าน ทำให้เธอมีเลือดออกมาก แต่เขาไม่กล้าพาไปหาหมอ เพราะกลัวจะเป็นเรื่องราวใหญ่โต จึงอยากรู้ว่ามีวิธีช่วยเหลืออะไรบ้าง ปรากฏว่ามีผู้หวังดีอ่านพบจึงอีเมล์ไปบอก Webmaster ของ Pantip.com Webmaster จึงนำเรื่องไปแจ้งตำรวจ หลังจากตำรวจเช็ควันเวลาที่โพสท์และ IP Address กับทางเว็บไซต์แล้ว จึงติดต่อไปยัง ISP ที่วิศวกรผู้นั้นใช้บริการอยู่ ซึ่ง ISP ก็สามารถบอกเบอร์โทรศัพท์ของวิศวกรที่ใช้ต่ออินเทอร์เน็ตเข้ามาได้ โชคดีที่วิศวกรรายนี้ไม่ได้ใช้อินเทอร์เน็ตตามอินเทอร์เน็ตคาเฟ่แต่ใช้จากคอนโดมิเนี่ยมของเขาเอง ตำรวจจึงสามารถหาที่อยู่ได้ไม่ยาก แต่เมื่อไปถึงแล้วปรากฏว่าไม่มีอะไรเกิดขึ้นเลย เหตุการณ์ทั้งหมดเป็นเพียงเรื่องแต่งขึ้นเพื่อความสนุกเท่านั้น


แฮกเกอร์คืออะไร ? (What is Hacker ?)

บ่อยครั้งที่เรามักจะเหมารวมว่า แฮกเกอร์ คือ เหล่าอาชญากรไซเบอร์ที่ออกมาทำความเสียหายให้กับตัวระบบ ข้อมูล และทรัพย์สินอันมีค่าของผู้ใช้งานบนโลกออนไลน์  แต่คุณรู้หรือไม่ว่าแท้จริงแล้ว แฮกเกอร์ นั้นหมายถึง บุคคลที่สามารถใช้การโปรแกรมคอมพิวเตอร์หรือทักษะทางเทคนิคเพื่อก้าวข้ามความท้าทายหรือปัญหาที่เกิดขึ้น และแน่นอนว่า จากคำจำกัดความดังกล่าว ทำให้สามารถหมายถึงทั้งแฮกเกอร์ที่ดีและแฮกเกอร์ที่ไม่ดีด้วย

Hackers

เพราะส่วนใหญ่แล้ว เรามักจะเจอข่าวที่เกี่ยวข้องกับแฮกเกอร์จากเหตุการณ์ความเสียหายที่เหล่าแฮกเกอร์ที่ไม่ดีได้สร้างขึ้นมา ทำให้มีคนทั่วไปจำนวนน้อยนักที่จะรู้ว่า มีแฮกเกอร์ที่ทำหน้าที่ในด้านดี คอยขัดขวางเหล่าแฮกเกอร์ที่ไม่ดีด้วยเหมือนกัน โดยจะมีประเภทของแฮกเกอร์ที่แยกย่อยตามบทบาทที่มักพบเจอลงไปอีก ซึ่งเราจะมีอธิบายในหัวข้อถัดไปค่ะ

แฮกเกอร์ประเภทต่าง ๆ มีอะไรบ้าง ?
(What are the different types of Hackers ?)

ที่เห็นเป็นข่าวครึกโครมกันว่า เหล่าแฮกเกอร์แฮกบริษัทใหญ่ ๆ แฮกข้อมูลบริษัทเกม หรือทำ มัลแวร์เรียกค่าไถ่ (Ransomware) เพื่อเรียกค่าไถ่จากบรรดาผู้ใช้งานนั้น รู้หรือไม่ว่า ประเภทของแฮกเกอร์ที่มีอยู่ในโลกออนไลน์นั้น มีถึง 10 ประเภทหลัก ๆ ด้วยกัน ! และจากข่าวที่คุณเห็น แฮกเกอร์เหล่านั้นจัดอยู่ในประเภทใดบ้างนะ

1. White Hat Hackers

แฮกเกอร์หมวกขาว (White Hat Hacker) เป็นประเภทของแฮกเกอร์ที่จัดได้ว่ามีความเป็นมืออาชีพในด้านการรักษาความปลอดภัยในโลกไซเบอร์ มักได้รับอนุญาต หรือใบรับรองการแฮกระบบ แฮกเกอร์หมวกขาวเหล่านี้ทำงานให้กับกระทรวงหรือหน่วยงานที่จะต้องเข้าสู่ระบบคอมพิวเตอร์ โดยจัดการแฮกระบบจากช่องโหว่ความปลอดภัยขององค์กรเอง ถือเป็นขั้นตอนที่ช่วยทดสอบระดับความปลอดภัยภายในองค์กร เพื่อให้สามารถระบุจุดอ่อนและทำการแก้ไขเพื่อป้องกันการถูกโจมตีจากภายนอก นอกจากนี้ ยังทำงานตามกฎและข้อตกลงที่ถูกตั้งไว้จากหน่วยงานรัฐบาล เป็นที่รู้จักกันดีในฐานะ แฮกเกอร์ที่มีจริยธรรม

2. Black Hat Hackers

แฮกเกอร์หมวกดำ (Back Hat Hacker) นั้นจัดเป็นผู้ที่มีความรู้ความเชี่ยวชาญในด้านระบบคอมพิวเตอร์เช่นเดียวกัน แต่เชี่ยวชาญในด้านที่ผิดแทน โดยพวกเขาจะโจมตีระบบอื่น ๆ เพื่อการเข้าถึงโดยไม่ได้รับอนุญาต และเมื่อสามารถเจาะเข้าระบบได้แล้ว ก็อาจทำการขโมยข้อมูลหรือทำลายระบบทิ้ง การฝึกฝนเพื่อทำการแฮก จะขึ้นอยู่กับความรู้ความสามารถของแฮกเกอร์แต่ละคนเอง และด้วยเจตนาที่ไม่บริสุทธิ์ ทำให้แฮกเกอร์เหล่านี้เข้าข่ายการเป็นอาชญากร

และเนื่องจากไม่สามารถคาดเดาได้ว่าการแฮกที่ลงมือในขณะมีจุดประสงค์อะไร ดังนั้น จึงไม่สามารถประเมินความเสียหายได้ด้วยว่าจะถูกเจาะระบบเป็นวงกว้างขนาดไหนด้วย

3. Gray Hat Hackers

ถึงแม้ว่าเราจะใช้การจัดประเภทแฮกเกอร์ตามเจตนาหรือจุดประสงค์ในการแฮก แต่ถึงกระนั้น ก็ยังมีแฮกเกอร์ประเภทหนึ่งที่อยู่กึ่งกลางระหว่าแฮกเกอร์หมวกขาวและหมวกดำ นั่นก็คือแฮกเกอร์หมวกเทา (Gray Hat Hacker) นั่นเอง

โดยแฮกเกอร์เหล่านี้จะไม่ได้รับการรับรอง การเป็นแฮกเกอร์อย่างเป็นทางการ และสามารถมีจุดประสงค์ในการแฮกได้ทั้งดีและไม่ดี โดยการแฮก อาจเป็นไปเพื่อโกยผลประโยชน์เข้าตัวเอง

โดยส่วนใหญ่แล้ว แฮกเกอร์หมวกเทา มักจะไม่ได้ขโมยข้อมูลหรือทรัพย์สินของผู้อื่น และไม่ได้ช่วยบรรดาผู้ใช้งานหรือองค์กรด้วยเช่นกัน ในทางกลับกัน พวกเขามักจะชอบทดลองหาช่องโหว่ของระบบ แคร็กระบบป้องกัน หรืออาจจะแค่มาหาประสบการณ์การแฮกเฉย ๆ ก็ได้

4. Script Kiddies

คำว่า "Script Kiddies" อ่านออกเสียงภาษาไทยว่า "สคริปต์ คิดดีส์" ถ้าแปลแบบไทยง่าย ๆ ก็คือ เด็กหัดเขียนสคริปต์ (เพื่อแฮก) นั่นเอง และก็เป็นที่รู้ ๆ กันดีอยู่แล้วว่า การมีความรู้ครึ่ง ๆ กลาง ๆ นั้นมักจะเป็นอันตรายเสมอ บุคคลจำพวก Script Kiddies มักเป็นพวกแฮกเกอร์มือสมัครเล่นในสาขาการแฮกโดยตรง และพยายามแฮกระบบโดยสคริปต์ที่ได้มาจากแฮกเกอร์คนอื่น ๆ แฮกเกอร์จำพวกนี้จะพยายามแฮกระบบเพื่อเรียกความสนใจจากบรรดาเพื่อน ๆ ของตัวเอง โดยที่ไม่ได้มีความรู้ความเข้าใจในด้านนี้อย่างเต็มรูปแบบเท่าไหร่

พื้นฐานการโจมตีของแฮกเกอร์กลุ่มนี้ มักใช้ การโจมตีแบบ DoS หรือ DDoS Attack เป็นหลัก เพื่อให้เกิด การใช้งานจำนวนมากแก่เป้าหมายปลายทาง และทำให้ระบบล่มในที่สุด ทั้งนี้ก็เพื่อการขัดขวางไม่ให้ผู้ใช้งานรายอื่นสามารถเข้าถึงได้ก็เท่านั้น

ประเภทของแฮคเกอร์
เครดิตรูปภาพ : https://www.geeksforgeeks.org/types-of-hackers/

5. Green Hat Hackers

แฮกเกอร์หมวกเขียว (Green Hat Hackers) คือบรรดาแฮกเกอร์ที่กำลังอยู่ในระหว่างเรียนรู้การแฮกอยู่ โดยจะมีความแตกต่างจากเหล่า Script Kiddies อยู่นิดหน่อยตรงที่ว่า แฮกเกอร์หมวกเขียวจะเน้นการเรียนรู้เพื่อให้กลายเป็นแฮกเกอร์อย่างเต็มรูปแบบ และมองหาโอกาสที่จะได้เรียนรู้จากบรรดาแฮกเกอร์ที่มีประสบการณ์อย่างต่อเนื่อง

6. Blue Hat Hackers

แฮกเกอร์หมวกฟ้า (Blue Hat Hackers) เป็นแฮกเกอร์ประเภทที่มีความคล้ายคลึงกันกับ Script Kiddies แต่จะไม่ได้มีจุดประสงค์เพื่อการเรียนรู้ เพราะบรรดาแฮกเกอร์หมวกฟ้า จะใช้การแฮกเป็นเครื่องมือในการสั่งสมชื่อเสียงท่ามกลางหมู่เพื่อแฮกเกอร์ด้วยกัน และมักทำการแฮกเพื่อทำแต้มแข่งขันกัน อย่างไรก็ตาม แฮกเกอร์หมวกฟ้าถือว่าเป็นกลุ่มแฮกเกอร์อันตราย เพราะเจตนาเบื้องหลังการแฮกนั้นไม่ได้เป็นไปเพื่อหาความรู้ แต่มีจุดประสงค์อื่นแอบแฝงด้วย

7. Red Hat Hackers

แฮกเกอร์หมวกแดง (Red Hat Hackers) เป็นอีกชื่อเรียกหนึ่งว่า แฮกเกอร์ตาเหยี่ยว (Eagle-Eyed Hackers) เป็นประเภทของแฮกเกอร์ ที่มีความคล้ายคลึงกับแฮกเกอร์หมวกขาว โดยแฮกเกอร์หมวกแดง มักมีจุดประสงค์เพื่อเข้ามาหยุดการโจมตีของแฮกเกอร์หมวกดำ แต่มีความแตกต่างอยู่ตรงที่กระบวนการในการแฮก ทว่า จุดประสงค์หลักจะเป็นเหมือนกันคือเน้นช่วยเหลือฝ่ายที่ถูกโจมตี

ซึ่งแฮกเกอร์หมวกแดง จะค่อนข้างลงมือได้โหดเหี้ยมกว่าในการรับมือกับบรรดาแฮกเกอร์หมวกดำหรือ มัลแวร์ (Malware) โดยใช้วิธีโจมตีอย่างต่อเนื่อง และอาจจบลงด้วยการที่อีกฝ่ายจะต้องเปลี่ยนระบบใหม่ทั้งระบบได้เลยทีเดียว

8. Hacktivist

ประเภทของแฮกเกอร์ประเภทแรกที่เราจะกล่าวถึงก็คือ Hacktivist (แฮกทิวิสต์) เป็นรูปแบบของแฮกเกอร์ที่สามารถพบได้มากที่สุด และเป็นที่รู้จักกันอย่างกว้างขวางมากที่สุดด้วย แฮกเกอร์เหล่านี้มักรวมตัวทำงานด้วยกันเป็นกลุ่ม เช่น Anonymous โดยส่วนใหญ่แล้ว มักจะเป็นกลุ่มวัยรุ่นหรือบุคคลที่มีอายุยังน้อย ยังไม่มีประสบการณ์ช่ำชองมากนัก ส่วนใหญ่จะทำงานคนเดียวหรือเป็นกลุ่มเล็ก ๆ

สำหรับกลุ่มแฮกทิวิสต์แล้ว แรงจูงใจขั้นพื้นฐานมักมาจากอุดมการณ์หรือต้องการทำตามเป้าหมายของตนเองที่ตั้งไว้ หากมีการแฮกสถาบันหรือบริษัทต่าง ๆ เกิดขึ้นจากกลุ่มนี้ ก็มักจะพบว่าองค์กรที่ถูกกลุ่มนี้แฮก มีหลักการหรือความเชื่อที่สวนทางกันกับกลุ่มดังกล่าว โดยมักจะดำเนินการแฮกเพื่อเปิดเผยข้อมูลลับที่ทำให้เกิดกระแสสังคมขึ้นมา หรือจุดประเด็นใหม่ในสังคมให้เกิดขึ้น อีกทั้งยังจะมีการประท้วงหน่วยงานเหล่านี้ด้วยการทำลายแพลตฟอร์มออนไลน์ต่าง ๆ ที่หน่วยงานนั้นเป็นเจ้าของ หรือโซเชียลมีเดียของหน่วยงานที่เกี่ยวข้องด้วย

ประเภทของแฮคเกอร์
เครดิตภาพ : https://www.freepik.com/free-photo/hooded-computer-hacker-stealing-information-with-laptop_6779117.htm

9. State-Sponsored Operative

State-Sponsored Operative หรือ แฮกเกอร์ที่โจมตีโดยมีหน่วยงานรัฐเป็นผู้หนุนหลัง จะโจมตีในนามของหน่วยงานที่เกี่ยวข้องโดยตรง เพื่อจุดประสงค์ที่มีเหตุผลอันไม่สามารถปฏิเสธได้ บ่อยครั้ง ที่แฮกเกอร์กลุ่มนี้มักเป็นกลุ่มแฮกทิวิสต์มาก่อน หรือเป็นอาชญากรไซเบอร์ทั่วไปที่รัฐบาลจัดจ้างมาทำงานแบบอิสระ (แฮกเกอร์ฟรีแลนซ์) นอกจากนี้ แฮกเกอร์กลุ่มนี้ยังถือเป็นส่วนหนึ่งในหน่วยข่าวกรองของรัฐด้วย

บรรดาแฮกเกอร์จากรัฐ ฯ เหล่านี้ มีความคล้ายคลึงกันกับรูปแบบของแฮกทิวิสต์ แต่สิ่งที่กระทำจะต่างกันออกไป กล่าวคือ บางครั้ง พวกเขาจะโจมตีเหยื่อโดยมีพื้นฐานมาจากเรื่องของการเมือง ซึ่งบ่อยครั้งจะมีผู้รับรู้ถึงเรื่องนี้เป็นจำนวนน้อย

ขอยกตัวอย่าง ในกรณีที่ Sony Pictures ถูกแฮก ที่ได้รับข้อสรุปจากผู้คนอย่างกว้างขวางว่า มาจากการตอบโต้ของเกาหลีเหนือต่อการปล่อยคลิปสัมภาษณ์ออกมา โดยคลิปสัมภาษณ์นั้นมีเนื้อหาเกี่ยวกับการลอบสังหารประธานาธิบดี คิม จอง อึน ผู้นำเกาหลีเหนือ

10. Malicious insider หรือ Whistleblower

แฮกเกอร์ประเภทนี้จะรวมไปถึงพนักงานที่ทำงานเองคนเดียวในองค์กรที่สามารถเผยแพร่ข้อมูลสำคัญออกไปได้ โดยเจตนาที่อยู่เบื้องหลังการแฮก อาจมาจากความแค้นส่วนตัวกับองค์กร หรือจากส่วนตัวบุคคลเอง รวมทั้งอาจเกี่ยวพันไปถึงกิจกรรมที่ผิดกฎหมายภายในองค์กรด้วย ซึ่งบุคคลที่ก่อเหตุขึ้นส่วนตัวนี้ เป็นที่รู้จักกันดีในฐานะ Whistleblowers (ผู้แจ้งเบาะแส)

อะไรคือแรงจูงใจของแฮกเกอร์ ?
(What is the motivation of Hacker ?)

อาชญากรไซเบอร์ หรือแฮกเกอร์นั้น ล้วนมีเหตุผลและเป้าหมายมากมายที่ตนเองจะก่อเหตุขึ้น และเหตุผลหลักมักจะพุ่งเป้ามาที่เรื่องของ เงิน มากกว่าสิ่งอื่นใด ทำให้ส่วนใหญ่แล้ว แฮกเกอร์จึงมักจะใช้วิธีแบล็กเมลเหยื่อของตนเองผ่าน Ransomware (มัลแวร์เรียกค่าไถ่) หรือำารใช้วิธี Phishing (ฟิชชิง) อื่น ๆ เพื่อหลอกให้เหยื่อทำธุรกรรมปลอม

และเมื่อเงินเป็นแรงจูงใจขั้นพื้นฐานของเหล่าแฮกเกอร์ ดังนั้น เป้าหมายเบื้องต้นของแฮกเกอร์ จึงมักเป็นผู้ที่มีฐานะทางการเงิน รวมไปถึงองค์กรหรือบริษัทต่าง ๆ ขนาดใหญ่ โดยเฉพาะสถาบันที่มีสถานะการเงินมั่นคง ส่วนปัจจัยเสริมที่ทำให้แฮกเกอร์ตัดสินใจลงมือ นั่นก็คือการพิจารณาแล้วว่าบริษัทที่กำลังจะทำการแฮก มีแนวโน้มสูงที่จะจ่ายค่าไถ่ให้กับพวกเขาหากถูกโจมตี เพราะส่งผลในแง่ลบต่อชื่อเสียง ความมั่นคง และราคาหุ้นของบริษัทโดยตรง

เพราะอะไรถึงทำให้เกิดแฮคเกอร์ขึ้นมา ?

อย่างไรก็ตาม ใช่ว่าบริษัทเล็ก ๆ จะรอดจากการโจมตีไปได้ เพราะกลยุทธ์อีกอย่างหนึ่งที่เป็นที่รู้จักกันดีที่เคยถูกใช้กันโดยเหล่าอาชญากรไซเบอร์ ก็คือการลงมือโจมตีพร้อมกันเป็นวงกว้าง เรียกเก็บเงินจากบรรดาบริษัทเล็ก ๆ หลายบริษัทจนทำให้ได้เงินเป็นกอบเป็นกำ อีกอย่างหนึ่งคือ หากธุรกรรมนั้นเป็นจำนวนเงินเพียงเล็กน้อย ก็มักจะมีโอกาสน้อยเช่นกันที่เรื่องจะถูกรายงานถึงตำรวจ ทำให้แฮกเกอร์เหล่านี้สามารถดูดเงินได้เรื่อย ๆ

เหตุผลที่ทำให้คุณตกเป็นเป้าหมายของแฮกเกอร์
(The reasons you are targeted by Hackers)

ข้อมูลที่มีมูลค่า

เหล่าแฮกเกอร์นั้นรู้ว่า แม้แต่บริษัทเล็ก ๆ ก็มีข้อมูลที่เป็นความลับของแต่ละบริษัทเองเหมือนกัน แถมยังง่ายต่อการนำออกมาหากำไรบนเว็บมืด เช่น ข้อมูลการรักษาพยาบาล, ข้อมูลบัตรเครดิต, หมายเลขประกันสังคม, ข้อมูลบัญชีธนาคาร, หรือข้อมูลที่เป็นความลับของบริษัท ดังนั้น บรรดาอาชญากรไซเบอร์จึงมักจะก่อเหตุขึ้นโดยใช้วิธีใหม่ ๆ เพื่อขโมยข้อมูลสำคัญออกไปขายอยู่เสมอ ๆ หรือแม้กระทั่งใช้ข้อมูลที่ได้มาเองเพื่อเข้าถึงบัญชีธนาคารและทำการฉ้อโกง หรือขายให้กับอาชญากรคนอื่นนำไปใช้ต่ออีกทอด

ประสิทธิภาพของเครื่องคอมพิวเตอร์ของคุณ

บางครั้ง บรรดาแฮกเกอร์อาจสนใจเพียงแค่จะใช้เครื่องคอมพิวเตอร์ของบริษัทที่คุณทำงานอยู่ (และนั่งประจำอยู่) เท่านั้น เพื่อทำให้คอมพิวเตอร์ของคุณ กลายเป็นส่วนหนึ่งของกองทัพบอทเพื่อนำไปโจมตีแบบ DDoS อีกต่อ ซึ่งการโจมตีแบบ DDoS ก็คือการทำให้เครื่องคอมพิวเตอร์ปลายทาง ต้องทำการโหลดข้อมูลเว็บเป็นจำนวนมากพร้อม ๆ กันจนทำให้เกิดการรับส่งข้อมูลเข้าสู่บริษัทหรือกลุ่มบริษัทนั้นติดขัด ส่งผลให้เครือข่ายหรือระบบล่มตามมา

DDoS Attack

    เครือข่ายที่สามารถนำไปสู่บริษัทใหญ่ ๆ ได้

    เพราะธุรกิจต่าง ๆ ในปัจจุบันล้วนเชื่อมต่อกันแบบดิจิตอลกันหมดแล้ว เพื่อให้การทำธุรกรรมต่าง ๆ สามารถสำเร็จได้อย่างไหลลื่น รวมไปถึงการทำให้สามารถจัดการเชนซัพพลาย และแชร์ข้อมูลอื่น ๆ ได้ง่ายขึ้น เมื่อบริษัทใหญ่ ๆ มักเสริมสร้างการ ป้องกันการโจรกรรมข้อมูล ของตนเองให้เข้มแข็ง และทำให้แฮกเกอร์สามารถเจาะได้ยาก ดังนั้น บรรดาแฮกเกอร์จึงเปลี่ยนเป้าหมายไปหาบรรดาบริษัทที่เป็นลูกข่ายของบริษัทใหญ่  ๆ เหล่านั้นอีกที เพราะสามารถเข้าถึงได้ง่ายกว่ามาก

    ทรัพย์สินที่มีค่าของคุณ

    ปัจจัยพื้นฐานที่สำคัญที่สุด และคาดเดาได้ง่ายที่สุดก็หนีไม่พ้นเรื่องเงิน ๆ ทอง ๆ แน่นอน ซึ่งบางครั้ง แฮกเกอร์ก็อาจจะใช้การโจมตีแบบง่าย ๆ อย่าง DDoS เพื่อทำให้เกิดการขัดข้องก่อนเพื่อหาทางลงมือทำอย่างอื่นต่อ ทว่า เมื่อเงินเป็นแรงขับเคลื่อนหลักแล้ว ทำให้เป็นเหตุผลว่า ทำไมแฮกเกอร์ส่วนใหญ่มักจะมาในรูปแบบของ Ransomware เสียมากกว่า เพราะบ่อยครั้งที่การเรียกค่าไถ่แบบนี้มักประสบความสำเร็จและได้เงินจริง ทำให้ยังคงมีการโจมตีโดยใช้ Ransomware กันอยู่เนือง ๆ



    มัลแวร์ (Malware)
    มัลแวร์ ย่อมาจากซอฟต์แวร์ที่เป็นอันตราย เป็นคำที่ครอบคลุมสำหรับ ไวรัส เวิร์ม โทรจัน และโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายอื่น ที่แฮ็กเกอร์ใช้เพื่อทำลายล้าง และเข้าถึงข้อมูลที่ละเอียดอ่อนของคุณ กล่าวอีกนัยหนึ่งก็คือ ซอฟแวร์ถูกระบุว่าเป็นมัลแวร์นั้น อยู่บนพื้นฐานของการใช้งานที่ต้องการมากกว่าเทคนิคเฉพาะ หรือเทคโนโลยีที่ใช้ในการสร้างมันขึ้นมา เพื่อวัตถุประสงค์ใดวัตถุประสงค์หนึ่งเพื่อหวังร้าย

    มัลแวร์และไวรัสต่างกันอย่างไร?
    ไวรัสจัดเป็นมัลแวร์ประเภทหนึ่ง ดังนั้นไวรัสทั้งหมดจึงเป็นมัลแวร์ (แต่ไม่ใช่ทุกอย่างของมัลแวร์ที่เป็นไวรัส)



    ความรู้เบื้องต้นเกี่ยวกับมัลแวร์
    1.    คำจำกัดความของมัลแวร์
    2.    ชนิดของมัลแวร์
    3.    เราจะป้องกันการติดตั้งมัลแวร์ได้อย่างไร?
    4.    ข้อสรุป
     
    01
    คำจำกัดความของมัลแวร์
    มัลแวร์นั้น อาจเป็นรูปแบบโค้ดชนิดหนึ่ง ซึ่งโดยทั่วไปอาจอยู่ในรูปแบบของซอฟต์แวร์ ที่ออกแบบมาเพื่อจงใจส่งผลกระทบต่อระบบคอมพิวเตอร์ เมื่อติดตั้งลงในระบบคอมพิวเตอร์แล้ว ก็สามารถเข้าถึงทรัพยากรของระบบคอมพิวเตอร์ อาจแชร์ข้อมูลไปยังเซิร์ฟเวอร์ระยะไกลได้ โดยไม่ต้องกังวลเกี่ยวกับผู้ใช้งาน หรืออาจติดตามรายละเอียดของผู้ใช้งานได้ ฯลฯ

    02
    ชนิดของมัลแวร์
    ขึ้นอยู่กับว่ามัลแวร์ดังกล่าวจะถูกกระจายไปไปรูปแบบไหน โดยอาจจะแบ่งอย่างกว้าง ดังต่อไปนี้:
     


    ไวรัส (Virus)
    ไวรัสคอมพิวเตอร์นั้น เป็นสิ่งที่สื่อส่วนใหญ่ และผู้ใช้งานทั่วไปเรียกโปรแกรมมัลแวร์ทุกตัวที่รายงานในข่าว โชคดีที่โปรแกรมมัลแวร์ส่วนใหญ่ไม่ใช่ไวรัส ไวรัสคอมพิวเตอร์จะแก้ไขไฟล์โฮสต์อื่น ที่ถูกต้อง (หรือชี้เป้าไปยังไฟล์เหล่านั้น) ในลักษณะที่เมื่อไฟล์ของเหยื่อถูก Execute ไวรัสก็จะถูกดำเนินการเช่นกัน
    ปัจจุบันไวรัสคอมพิวเตอร์นั้น ล้วนเป็นเรื่องแปลก และมีน้อยกว่าร้อยละ 10 ของมัลแวร์ทั้งหมด


     
    เวิร์ม (Worms)
    เวิร์มนั้นมีมาก่อนไวรัสคอมพิวเตอร์ ต้องย้อนกลับไปจนถึงวันที่ยังมีคอมพิวเตอร์แบบเมนเฟรม แพร่กระจายไปโดยอีเมล สิ่งที่ทำให้เวิร์มกลายเป็นสิ่งที่มีชื่อเสียงในปลายปี 1990 และเป็นเวลาเกือบทศวรรษที่ผ่านมาแล้ว ที่ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ ได้ตกอยู่ในวงล้อมโดยเวิร์มที่เป็นอันตราย ซึ่งเป็นสิ่งที่แนบมาถึงพร้อมกับข้อความในอีเมล เมื่อบุคคลหนึ่งทำการเปิดอีเมลที่มีเวิร์ม และทั้งองค์กรจะติดไวรัส (เวิร์ม) ทั้งหมดในระยะเวลาอันสั้น (น่ากลัวจริงๆ)
     


    โทรจัน (Trojans)
    ปัจจุบันมัลแวร์ประเภทเวิร์มนั้นถูกแทนที่โดย ม้าโทรจัน (Remote Access Trojan) ซึ่งโปรแกรมมัลแวร์ที่ถือว่าเป็นอาวุธที่เหมาะสมสำหรับแฮกเกอร์ โทรจันทำงานโดยการปลอมตัวเป็นโปรแกรมที่ถูกกฎหมาย แต่มีคำแนะนำที่เป็นอันตราย พวกมันจะแฝงตัวอยู่ในเครื่องได้อย่างยาวนาน และนานกว่าไวรัสคอมพิวเตอร์ โดยส่วนใหญ่คอมพิวเตอร์ในปัจจุบันติดม้าโทรจันมากกว่ามัลแวร์ชนิดอื่น
    เหยื่อผู้เคราะห์ร้ายจะต้องติดโทรจันเพื่อทำงานให้มัน โทรจันมักจะมาถึงทางอีเมล หรือถูกติดโดยผู้ใช้งานเมื่อพวกเขาเยี่ยมชมเว็บไซต์ที่มีความเสี่ยง โทรจันที่ได้รับความนิยมมากที่สุดคือโปรแกรมป้องกันไวรัสปลอม ที่โผล่ขึ้นมา และอ้างว่าเครื่องของคุณติดไวรัส แล้วทำการสั่งให้คุณเรียกใช้โปรแกรมเพื่อสแกนเครื่องคอมพิวเตอร์ของคุณ ผู้ใช้งานจะถูกโทรจันเล่นงาน และโทรจันก็จะทำการเข้าถึงสิทธิ์ต่างๆ ของอุปกรณ์


     
    ลูกผสมและแบบรูปแบบที่แปลกใหม่ (Hybrids and Exotic Forms)
    วันนี้ มัลแวร์ส่วนใหญ่เป็นการรวมกันของโปรแกรมที่เป็นอันตราย ซึ่งมักจะรวมถึงบางส่วนของโทรจันและเวิร์ม และบางครั้งก็เป็นไวรัส โดยปกติแล้วโปรแกรมมัลแวร์ จะปรากฏแก่ผู้ใช้ปลายทางว่าเป็นโทรจัน แต่เมื่อดำเนินการแล้วมันจะโจมตีผู้ที่ตกเป็นเหยื่อรายอื่นผ่านเครือข่าย เช่น เวิร์ม
    โปรแกรมมัลแวร์ในปัจจุบันหลายแห่ง ถือว่าเป็นรูทคิท หรือโปรแกรมที่ซ่อนตัว โดยพื้นฐานแล้วโปรแกรมมัลแวร์จะพยายามปรับเปลี่ยนการตั้งค่าต่างๆ ในระบบปฏิบัติการ เพื่อควบคุม และซ่อนตัวจากโปรแกรมป้องกันมัลแวร์ ในการกำจัดโปรแกรมประเภทนี้ คุณต้องลบส่วนประกอบควบคุมออกจากหน่วยความจำ และกำจัดด้วยการสแกนมัลแวร์ออกไป
    บอทนั้นเป็นส่วนหนึ่งของ โทรจัน/เวิร์ม ที่พยายามทำให้เป้าหมายที่ถูกโจมตีแต่ละราย เป็นส่วนหนึ่งของเครือข่ายที่มีขนาดใหญ่กว่า Botmasters มีเซิร์ฟเวอร์คำสั่งและการควบคุม (Command and Control, C2)” อย่างน้อยหนึ่งเซิร์ฟเวอร์ที่บอทของเป้าหมายได้ตรวจสอบ เพื่อรับการตั้งค่าที่อัปเดต โดย Botnets มีการทำงานตั้งแต่คอมพิวเตอร์ที่ถูกบุกรุก ไปจนถึงเครือข่ายขนาดใหญ่ที่มีระบบหลายแสนระบบ ภายใต้การควบคุมโดย botnet master เพียงเครื่องเดียว บอตเน็ตเหล่านี้มักจะถูกให้บริการในรูปแบบเช่า แก่อาชญากรไซเบอร์คนอื่น ที่ใช้มันเพื่อจุดประสงค์ที่ไม่ดี
     


    มัลแวร์เรียกค่าไถ่ (Ransomware)
    โปรแกรมมัลแวร์ที่เข้ารหัสข้อมูลของคุณ และถือเอาข้อมูลที่มีค่าเป็นตัวประกัน โดยรอการชำระเงินดิจิทัล ซึ่งเป็นจำนวนเปอร์เซ็นต์ที่เพิ่มขึ้นอย่างมากของมัลแวร์ในช่วงไม่กี่ปีที่ผ่านมา และเปอร์เซ็นต์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง มัลแวร์เรียกค่าไถ่นั้น มักเลือกหน่วยงานที่เป็นเป้าหมายต่างๆ ที่เป็นสถานที่สำคัญๆ เช่น โรงพยาบาล สถานีตำรวจ หรือแม้แต่องค์กรที่สำคัญในเมืองก็ตาม โปรแกรมมัลแวร์เรียกค่าไถ่ส่วนใหญ่ มักแฝงมาในรูปแบบโทรจัน ซึ่งหมายความว่า พวกมันอาจจะต้องแพร่กระจายผ่านทางโซเชียลมีเดียบางประเภท เมื่อดำเนินการแล้วให้ทำการค้นหา และเข้ารหัสไฟล์ของผู้ใช้งานส่วนใหญ่ ภายในไม่กี่นาทีแม้ว่าบางส่วนจะใช้วิธีเฝ้ารอและดู (Wait-and-See)” ด้วยการเฝ้าดูผู้ใช้สักสองสามชั่วโมง ก่อนที่จะปิดไฟล์ต่างๆ โดยการเข้ารหัส ผู้ดูแลของระบบมัลแวร์จะประเมินความสามารถของเหยื่อ ว่าเหยื่อสามารถจ่ายค่าไถ่ได้เท่าใด และต้องแน่ใจว่าได้ทำการลบ หรือเข้ารหัสการสำรองข้อมูลที่ปลอดภัยอื่นๆ ที่เกี่ยวข้องแล้วด้วย มัลแวร์เรียกค่าไถ่นั้น สามารถป้องกันได้เช่นเดียวกับโปรแกรมมัลแวร์ประเภทอื่น แต่เมื่อไหร่ก็ตามที่มีการดำเนินการแล้วเข้ารหัสแล้ว เรายังสามารถย้อนค่าคืนกลับจากความเสียหายได้ โดยการสำรองข้อมูลไว้ก่อนหน้านี้ จากการศึกษาบางส่วนพบว่าประมาณหนึ่งในสี่ของเหยื่อ มักเลือกที่จะจ่ายค่าไถ่ และนอกเหนือจากนั้นประมาณ 30 เปอร์เซ็นต์ จะไม่ถูกทำการปลดล็อคไฟล์ การปลดล็อกไฟล์ที่เข้ารหัสไม่ว่าจะด้วยวิธีใดก็ตาม หากเป็นไปได้ก็จะเลือกใช้เครื่องมือบางอย่างเพื่อเป็นคีย์ในการถอดรหัส คำแนะนำที่ดีที่สุดก็คือ คุณต้องทำการสำรองข้อมูลแบบออฟไลน์ของไฟล์ที่สำคัญทั้งหมด ก็จะช่วยบรรเทาลกระทบที่มาจากมัลแวร์เรียกค่าไถ่ได้


    มัลแวร์แบบไฟล์เลสส์ (Fileless Malware)
    มัลแวร์แบบไฟล์เลสส์ ไม่ใช่มัลแวร์ประเภทอื่นที่แตกต่างกันนัก แต่มีคำอธิบายเพิ่มเติมเกี่ยวกับวิธีการใช้ประโยชน์และความพยายามอย่างต่อเนื่อง ที่แตกต่างจากมัลแวร์แบบดั้งเดิม ไม่ว่าจะเป็นเรื่องของ การเดินทางและติดแพร่กระจายไปยังระบบใหม่ โดยใช้ระบบไฟล์ มัลแวร์แบบไฟล์เลสส์ ซึ่งปัจจุบันประกอบด้วยมากกว่า 50 เปอร์เซ็นต์ของมัลแวร์ทั้งหมด และมีแนวโน้มที่จะเติบโตขึ้นเรื่อย เป็นมัลแวร์ที่ไม่ได้ใช้ไฟล์ หรือระบบไฟล์โดยตรง แต่จะใช้ประโยชน์ และแพร่กระจายในหน่วยความจำเท่านั้น หรือใช้ผ่าน OS อื่นที่ไม่ใช่ไฟล์ เช่น รีจิสตรีคีย์ API หรือ งานที่กำหนดเวลาไว้
    การโจมตีของไฟล์เลสส์จำนวนมาก เริ่มต้นด้วยการใช้ประโยชน์จากโปรแกรมที่ถูกต้องตามกฎหมาย มักใช้เป็น  “กระบวนการย่อย (sub-process)” ที่เพิ่งเปิดตัวใหม่ หรือโดยการใช้เครื่องมือที่ถูกกฎหมายที่มีอยู่แล้ว ซึ่งมีอยู่ในระบบปฏิบัติการ (เช่น PowerShell หรือ Command dos ของ Microsoft) ผลลัพธ์ที่ได้คือการโจมตีแบบไฟล์เลสส์นั้น ยากที่จะตรวจจับและหยุดมันลง หากคุณไม่คุ้นเคยกับเทคนิค และโปรแกรมการโจมตีแบบทั่วไป และคุณก็ต้องการโปรแกรมในการรักษาความปลอดภัยคอมพิวเตอร์ที่มีความเชี่ยวชาญมากพอที่จะจัดการกับมัน
     


    แอดแวร์ (Adware)
    หากคุณโชคดี โปรแกรมมัลแวร์เพียงตัวเดียวที่คุณติด คือแอดแวร์ ซึ่งพยายามเปิดเผยผู้ใช้ปลายทางที่ถูกโจมตีไปยังโฆษณาที่อาจเป็นอันตราย โปรแกรมแอดแวร์ทั่วไปอาจเปลี่ยนเส้นทางการค้นหาเบราว์เซอร์ของผู้ใช้งาน ไปยังหน้าเว็บที่มีลักษณะเหมือนการส่งเสริมการขายผลิตภัณฑ์อื่น ซึ่งสร้างความรำคาญแก่ผู้ใช้งานทั่วไป
     

    มัลเวอร์ไทซิ่ง (Malvertising)
    เพื่อไม่ให้สับสนกับแอดแวร์ มัลเวอร์ไทซิ่ง คือการใช้โฆษณา หรือเครือข่ายโฆษณาที่ถูกกฎหมาย เพื่อส่งมัลแวร์ไปยังคอมพิวเตอร์ของผู้ใช้งานที่ไม่มีความสงสัยใดๆ ตัวอย่างเช่น อาชญากรไซเบอร์อาจจ่ายเงิน เพื่อวางโฆษณาบนเว็บไซต์ที่ถูกกฎหมาย เมื่อผู้ใช้คลิกที่โฆษณา โค้ดในโฆษณาจะเปลี่ยนเส้นทางผู้ใช้งาน ไปยังเว็บไซต์ที่เป็นอันตราย หรือติดตั้งมัลแวร์ในคอมพิวเตอร์ ในบางกรณีมัลแวร์ที่ฝังอยู่ในโฆษณา อาจทำงานโดยอัตโนมัติ โดยไม่ต้องดำเนินการใด จากผู้ใช้งาน ซึ่งเป็นเทคนิคที่เรียกว่าถูกบังคับให้ดาวน์โหลด
    อาชญากรไซเบอร์ ยังเป็นที่รู้จักกันในการเข้ายึดครองเครือข่ายโฆษณาที่ถูกต้องตามกฎหมาย ที่ส่งโฆษณาไปยังเว็บไซต์หลาย บ่อยครั้งที่เว็บไซต์ยอดนิยมเช่น New York Times, Spotify และตลาดหลักทรัพย์ของลอนดอน กลายเป็นพาหะสำหรับโฆษณาที่เป็นอันตรายทำให้ผู้ใช้งานตกอยู่ในอันตราย
    เป้าหมายของอาชญากรไซเบอร์ที่ใช้มัลเวอร์ไทซิ่งในการโฆษณา คือการสร้างรายได้ที่แน่นอน มัลแวร์โฆษณาสามารถส่งมัลแวร์ทำเงินทุกชนิด รวมไปถึง มัลแวร์เรียกค่าไถ่ สคริปต์ การทำเหมืองข้อมูล หรือโทรจันจากธนาคาร
     


    สปายแวร์ (Spyware)
    สปายแวร์ถูกใช้บ่อยที่สุด โดยผู้ที่ต้องการตรวจสอบกิจกรรมคอมพิวเตอร์ของคนที่เป็นห่วง แน่นอนในการโจมตีเป้าหมายอาชญากร สามารถใช้สปายแวร์เพื่อบันทึกการกดแป้นของเหยื่อ และเข้าถึงรหัสผ่านหรือทรัพย์สินทางปัญญาต่างๆ
    โปรแกรมแอดแวร์ และสปายแวร์มักจะทำการลบออกได้บ่อย และง่ายที่สุด เนื่องจากโปรแกรมเหล่านั้นไม่ได้มีเจตนาร้ายเท่ากับมัลแวร์ประเภทอื่น ซึ่งการค้นหาโปรแกรมที่เป็นอันตราย และป้องกันไม่ให้ถูกดำเนินการแค่นี้ก็เรียบร้อยแล้ว
    ความกังวลที่ใหญ่กว่าแอดแวร์หรือสปายแวร์จริงๆ ก็คือกลไกที่ใช้ในการหาประโยชน์จากคอมพิวเตอร์ หรือผู้ใช้งาน ไม่ว่าจะเป็นในเชิงของทางวิศวกรรมทางสังคม (Social Engineering) ซอฟต์แวร์ที่ไม่ได้เปรียบเทียบหรือสาเหตุอื่นๆ เนื่องจากแม้ว่าความตั้งใจของโปรแกรมสปายแวร์ หรือแอดแวร์ จะไม่เป็นอันตรายเช่นเดียวกับโทรจันเพื่อเข้าถึงจากระยะไกล พวกเขาทั้งสองใช้วิธีเดียวกันในการเจาะระบบการมีแอดแวร์ / สปายแวร์ควรทำหน้าที่เป็นคำเตือนว่าอุปกรณ์ หรือผู้ใช้มีจุดอ่อนที่จำเป็นต้องได้รับการแก้ไข ก่อนที่ความเลวร้ายที่แท้จริงจะเกิดขึ้น
     


    ฟิชชิ่ง และสเปียร์ฟิชชิ่ง (Phishing and Spear Phishing)
      ฟิชชิงคืออาชญากรรมทางไซเบอร์ ที่มีการติดต่อเป้าหมาย หรือหลอกล่อเป้าหมายทางอีเมล โทรศัพท์ หรือข้อความโดยบุคคลที่วางตัวเป็นสถาบันที่ถูกกฎหมาย เพื่อหลอกล่อให้เหยื่อตกเป็นเหยื่อในการให้ข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลส่วนตัว ข้อมูลทางธนาคาร และรายละเอียดบัตรเครดิต และรหัสผ่าน เป็นต้น
    ในทางเทคนิค ฟิชชิ่งไม่ใช่มัลแวร์ แต่เป็นวิธีการส่งอาชญากรใช้เพื่อกระจายมัลแวร์หลายประเภท เราได้แสดงรายการไว้ที่นี่ ในบรรดาประเภทมัลแวร์ เนื่องจากความสำคัญ และเพื่อแสดงให้เห็นถึงวิธีการทำงาน
    บ่อยครั้งที่การโจมตีแบบฟิชชิง เป็นการล่อลวงให้คุณคลิก URL ที่ติดมัลแวร์ ซึ่งทำให้ผู้ที่ตกเป็นเหยื่อคิดว่าพวกเขากำลังเยี่ยมชมธนาคาร หรือบริการออนไลน์อื่นๆ จริงๆ จากนั้นไซต์ที่เป็นอันตรายจะรวบรวม ID และรหัสผ่านของเหยื่อ หรือข้อมูลส่วนตัวหรือข้อมูลทางการเงินอื่นๆ เอาไว้
    สเปียร์ฟิชชิ่ง หมายถึงการโจมตีที่กำหนดเป้าหมายเฉพาะบุคคล หรือกลุ่มบุคคล เช่น CFO ขององค์กร เพื่อเข้าถึงข้อมูลทางการเงินที่ละเอียดอ่อน และ ฟิชชิ่งโดยปกติมุ่งเป้าไปที่กลุ่ม หรือฝูงชนมากกว่า
     


    บอทและบอทเน็ต (Bots and Botnets)
    บอทเป็นโปรแกรมที่เป็นอันตราย ถูกออกแบบมาเพื่อแทรกซึมคอมพิวเตอร์ และตอบสนองโดยอัตโนมัติ และปฏิบัติตามคำแนะนำที่ได้รับจากคำสั่งกลาง และเซิร์ฟเวอร์ควบคุม บอตสามารถทำสำเนาซ้ำตัวเอง (เช่น เวิร์ม) หรือทำซ้ำผ่านการกระทำของผู้ใช้ (เช่นไวรัส และโทรจัน)
    เครือข่ายทั้งหมดของอุปกรณ์ที่ถูกบุกรุก เรียกว่าบอทเน็ต หนึ่งในการใช้งานทั่วไปของบอทเน็ตคือการโจมตีแบบกระจาย Denial of service (DDoS) ในความพยายามที่จะทำให้เครื่อง หรือโดเมนทั้งหมดไม่พร้อมใช้งาน
     


    มัลแวร์แอนตี้ไวรัสปลอม (Fake-Antivirus Malware)
    การติดมัลแวร์ที่หลอกให้คุณเชื่อว่า โซลูชันความปลอดภัยของคุณพบมัลแวร์จำนวนมาก และต้องการเงินมากขึ้นในการทำความสะอาดไฟล์ต่างๆ ของคุณเอง
    มันสามารถดูเหมือนแอนติไวรัส มันสามารถทำได้เหมือนแอนติไวรัส แต่แน่นอนว่ามันไม่ใช่แอนตี้ไวรัส สมมติว่าโปรแกรมป้องกันไวรัสฟรีที่คุณออนไลน์ และที่สาบานว่าจะปกป้องคุณโดยไม่มีค่าใช้จ่ายเพิ่มเติม ตอนนี้กระโดดขึ้นและลงบนหน้าจอ เพื่อขอลงทะเบียนและค่าธรรมเนียมเพิ่มเติม เรื่องนี้เป็นที่รู้จักกันทั่วไปว่าเป็น Fake-Antivirus หรือ scareware โดยมีวัตถุประสงค์คือ เพื่อหลอกให้คุณเชื่อว่าคอมพิวเตอร์ของคุณติดเชื้อ เกินความคาดหวังเพื่อให้คุณซื้อเวอร์ชันเต็มเพื่อทำความสะอาด
    จริง แล้วมันไม่ใช่ เมื่อซอฟต์แวร์ป้องกันไวรัสที่รู้จักดีนั้น ให้เวอร์ชันฟรีแก่คุณ (ให้ระวังว่าเป็นแบบฟรี ไม่ใช่ทดลองใช้) จากนั้นจะผูกมัด ไม่ให้เป็นอิสระตลอดไป ดังนั้นเมื่อคุณเห็นว่านี่ไม่ใช่กรณีคุณอาจจะต้องกังวลเช่นกัน
     


    รูทคิต (Rootkits)
    การติดมัลแวร์ประเภทนี้จะแพร่กระจายอย่างกว้างขวาง และมักจะทำหน้าที่เป็นสิ่งที่ปิด สำหรับกระบวนการที่ไม่ดีที่กำลังทำงานอยู่
    วัตถุประสงค์ทั้งหมดของรูทคิต คือการซ่อนโปรแกรมที่เป็นอันตราย ที่กำลังทำงาน และดำเนินกิจกรรมที่ไม่ดี ในระบบของคุณ (การรวบรวมข้อมูล การขโมยข้อมูลประจำตัว และอื่นๆ) นี่คือเหตุผลที่เมื่อคุณติดมัลแวร์ประเภทต่างๆ คุณมีรูทคิตที่ซ่อนกิจกรรมของพวกเขาในระบบของคุณ หากคุณไม่ได้ติดตั้งโปรแกรมป้องกันไวรัส คุณจะไม่มีทางรู้ว่าคุณติดไวรัสจนกว่าจะสายเกินไป
    ด้วยเหตุผลดังกล่าวข้างต้น เราขอแนะนำให้คุณติดตั้งโปรแกรมป้องกันไวรัสที่อัปเดตแล้ว บนคอมพิวเตอร์ของคุณ และอย่าลังเลที่จะติดต่อผู้ให้บริการป้องกันไวรัส เมื่อใดก็ตามที่คุณรู้สึกว่ามีการกระทำที่ผิดปกติเกิดขึ้นในคอมพิวเตอร์ของคุณ


    03


    เราจะป้องกันการติดตั้งมัลแวร์ได้อย่างไร?
    ติดตั้งโปรแกรมแอนตี้ไวรัส (แอนตี้มัลแวร์ )
    ติดตั้งซอฟต์แวร์ป้องกันไวรัส และต่อต้านมัลแวร์ เพื่อป้องกันกิจกรรมที่เป็นอันตรายใดๆ
    เราขอแนะนำซอฟต์แวร์ป้องกันไวรัสที่น่าเชื่อถือที่สุด – Bitdefender Total Security โปรแกรมกําจัดมัลแวร์ ที่ดีที่สุด
    การติดตั้งซอฟต์แวร์ที่ถูกกฎหมายเท่านั้น
    ติดตั้งซอฟต์แวร์ที่ถูกกฎหมายเสมอ ซอฟต์แวร์จากที่ไม่ชอบด้วยกฎหมายมักมีมัลแวร์แฝงอยู่ในตัว
    การติดตั้งซอฟต์แวร์จากแหล่งที่รู้จัก
    ติดตั้งซอฟต์แวร์จากแหล่งที่รู้จักเสมอ อย่าดาวน์โหลดซอฟต์แวร์จากเว็บไซต์ใดๆ นอกเหนือจากการติดตั้งจากแหล่งที่รู้จัก
    อัปเดตระบบปฏิบัติการอย่างสม่ำเสมอ
    ติดตั้งการอัปเดตระบบปฏิบัติการ เนื่องจากการปรับปรุงเหล่านี้ มักจะมีคำจำกัดความที่อัปเดตสำหรับการตรวจจับมัลแวร์
    การอัพเดทซอฟต์แวร์แพทช์
    ติดตั้งซอฟต์แวร์ยังได้รับแพตช์ และติดตั้งแพตช์ทุกครั้งเพื่อความปลอดภัยยิ่งขึ้น



     
    04
    ข้อสรุป
    รายการด้านบนอธิบายเฉพาะมัลแวร์ประเภทที่พบกันแพร่หลายมากที่สุดในปัจจุบัน ในความเป็นจริงมีหลายประเภทและรูปแบบต่างๆ ของมัลแวร์ และอาชญากรไซเบอร์ ซึ่งกำลังพัฒนาอย่างต่อเนื่อง แม้ว่าส่วนใหญ่จะเป็นเพียงเทคนิคใหม่ๆ เพื่อดำเนินการตามวัตถุประสงค์ที่อธิบายไว้ข้างต้น
     
    เมื่อถึงจุดหนึ่งในอนาคต ก็ไม่ต้องสงสัยเลยว่าจะมีมัลแวร์ใหม่ที่ไม่ได้มีลักษณะเหมือนการจัดประเภทข้างต้น นั่นหมายความว่าพวกเราที่รับผิดชอบเรื่องความปลอดภัยของเครือข่าย ต้องขยันหมั่นเพียรในการค้นหามัลแวร์ประเภทใหม่ ที่ไม่เหมาะสมกับรูปแบบ เราไม่สามารถทำให้ระบบของเรามความเสี่ยง
     
    ความคิดที่ดีคือการใช้ซอฟต์แวร์ป้องกันไวรัส ซึ่งสามารถตรวจจับมัลแวร์ที่ไม่รู้จักตามพฤติกรรมของมัน ซอฟต์แวร์ Bitdefender Antivirus ใช้ปัญญาประดิษฐ์บนคลาวด์ ซึ่งสามารถให้อัตราการตรวจจับถึง 99%
     
    FAQ – คำถามที่พบบ่อย
    ·         มัลแวร์ทำงานอย่างไร?
    ·         มัลแวร์มีผลต่อคอมพิวเตอร์ของคุณอย่างไร?
    ·         มัลแวร์สามารถแพร่กระจายผ่าน Wi-Fi ได้หรือไม่?
    ·         จะสามารถป้องกันมัลแวร์ได้อย่างไร?
     
    มัลแวร์ทำงานอย่างไร?
    ขึ้นอยู่กับเจตนาของผู้เขียนโปรแกรมมัลแวร์ขึ้นมา ซึ่งสามารถทำงานได้หลายวิธีโดยทำหน้าที่ต่างๆ เช่น การจี้เอาคอมพิวเตอร์เป็นตัวประกัน, เข้ารหัส, ลบข้อมูล หรือเพียงแค่ตรวจสอบกิจกรรมของคอมพิวเตอร์ โดยที่ไม่ได้รับอนุญาตจากคุณ
     
    มัลแวร์มีผลต่อคอมพิวเตอร์ของคุณอย่างไร?
    กาถูกรติดตั้งมัลแวร์ในเครื่องของคุณ อาจส่งผลกระทบอย่างมากต่อประสิทธิภาพของคอมพิวเตอร์ รวมถึงความเป็นส่วนตัวต่อข้อมูลที่ละเอียดอ่อนของคุณ ซึ่งแฮกเกอร์อาจเข้าถึงข้อมูลได้
     
    มัลแวร์สามารถแพร่กระจายผ่าน Wi-Fi ได้หรือไม่?
    การเชื่อมต่อคอมพิวเตอร์หรืออุปกรณ์เข้ากับเครือข่ายของคุณผ่าน Wi-Fi ไม่ต่างจากการเชื่อมต่อกับเครือข่ายของคุณด้วยสาย Ethernet... ถ้าหากไวรัสสามารถเข้ามาครอบครองเครื่องที่มีสิทธิ์ในระบบเครือข่ายเต็มรูปแบบ และไวรัสสามารถแพร่เชื้อไปยังเครื่องพีซีที่ได้เชื่อมต่อกับเครือข่ายได้อย่างรวดเร็ว
     
    จะสามารถป้องกันมัลแวร์ได้อย่างไร?
    ปัจจัยเดียวที่สำคัญที่สุดในการป้องกันการติดมัลแวร์บนเครื่องพีซีของคุณคือ คุณไม่จำเป็นต้องมีความรู้จากผู้เชี่ยวชาญ หรือการฝึกอบรมเป็นพิเศษ คุณเพียงแค่ต้องหลีกเลี่ยงการดาวน์โหลดและติดตั้งสิ่งใด ที่คุณไม่เข้าใจหรือไว้วางใจจากอินเทอร์เนต ไม่ว่ามันจะดึงดูดแค่ไหนก็ตาม เพื่อปรับปรุงการป้องกันของคุณ โปรดติดตั้งซอฟต์แวร์ป้องกันไวรัสที่มีประสิทธิภาพ
     

    ระเบียบข้อบังคับด้านความปลอดภัยสาหรับธุรกิจดิจิทัล
    ข้อมูลสารสนเทศ เป็นสินทรัพย์สำคัญทางธุรกิจ ที่ต้องดูแลบำรุงรักษา และป้องกันอย่างดี ปัจจุบันบริษัทฯ ได้กำหนดความปลอดภัยระบบข้อมูลสารสนเทศ โดยการนำเทคโนโลยีความปลอดภัยที่สำคัญมาใช้ในองค์กร เพื่อช่วยในการทำงาน และลดความเสี่ยงด้านความปลอดภัย ในระดับที่เหมาะสม และเกิดประสิทธิภาพต่อการทำงานสูงสุด
    บริษัทต้องตระหนักถึงความสำคัญของข้อมูลสารสนเทศ โดยให้มีการบริหารจัดการให้ระบบข้อมูลมีลักษณะคงความเป็น C I A  คือ
    1. การรักษาความลับ (Confidentiality) ให้บุคคลผู้มีสิทธิเท่านั้น เข้าถึงเรียกดูข้อมูลได้ ต้องมีการควบคุมการเข้าถึง ข้อมูลเป็นความลับต้องไม่เปิดเผยกับผู้ไม่มีสิทธิ
    2. ความถูกต้องแท้จริง (Integrity) มีเกราะป้องกันความถูกต้องครบถ้วนสมบูรณ์ของข้อมูล และวิธีการประมวลผล ต้องมีการควบคุมความผิดพลาด ไม่ให้ผู้ไม่มีสิทธิมาเปลี่ยนแปลงแก้ไข
    3. ความสามารถพร้อมใช้เสมอ (Availability) ให้บุคคลผู้มีสิทธิเท่านั้นเข้าถึงข้อมูลได้ทุกเมื่อที่ต้องการ ต้องมีการควบคุมไม่ให้ระบบล้มเหลว มีสมรรถภาพทำงานต่อเนื่อง

    การรักษาความปลอดภัยบนระบบคอมพิวเตอร์ จำแนกการรักษาความปลอดภัยออกเป็น 2 ด้าน ได้แก่
    1.   ความปลอดภัยของข้อมูล (Information Security) ข้อมูลจัดเป็นทรัพย์สินประเภทหนึ่งขององค์กร    และเป็นหัวใจหลักสำหรับการดำเนินธุรกิจ  ดังนั้นจำเป็นต้องให้ความสำคัญในการรักษาความปลอดภัยของข้อมูล เช่นเดียวกับการรักษาความปลอดภัยของตัวเครื่องและอุปกรณ์    หรืออาจให้ความสำคัญมากกว่าด้วยซ้ำไป
    2.  ความปลอดภัยทางกายภาพ (Physical Security)  ได้แก่ ทรัพย์สินหรืออุปกรณ์ต่าง ๆ

    มาตรการการรักษาความปลอดภัยของข้อมูล
    1. การระบุตัวบุคคลและอำนาจหน้าที่ (Authentication & Authorization)   เพื่อระบุตัวบุคคลที่ติดด่อ  หรือทำธุรกรรมร่วมด้วย
    2. การรักษาความลับของข้อมูล (Confidentiality)   เพื่อรักษาความลับในขณะส่งผ่านทางเครือข่ายไม่ให้ความลับถูกเปิดโดยบุคคลอื่นที่ไม่ใช่ผู้รับ
    3. การรักษาความถูกต้องของข้อมูล (Integrity)   เพื่อการป้องกันไม่ให้บุคคลอื่นที่ไม่ใช่ผู้รับแอบเปิดดู  และแก้ไขเปลี่ยนแปลงข้อมูล
    4. การป้องกันการปฏิเสธ   หรือ   อ้างความรับผิดชอบ (None-Repudiation)   เพื่อป้องกันการปฎิเสธความรับผิดในการทำธุรกรรมระหว่างกัน  เช่น การอ้างว่าไม่ได้ส่งหรือไม่ได้รับข้อมูล    ข่าวสาร

    การรักษาความปลอดภัยของข้อมูล

    การเข้ารหัส (Cryptography) คือ การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption)

    ลายมือชื่อดิจิทัล  (Digital Signature)  ลายมือชื่อดิจิตอล (Digital Signature) หรือเรียกอีกอย่างว่า ลายเซ็นดิจิตอล   ใช้ในการระบุตัวบุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนื้อหาในสัญญานั้น ๆ   และป้องกันการปฏิเสธความรับผิดชอบ  เพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกัน

    กระบวนการสร้างและลงลายมือชื่อดิจิทัล
    1.  นำเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับ (ในรูปแบบของ file)  ที่จะส่งไปนั้น    มาผ่านกระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้น  เช่นเดียวกับการเข้ารหัสข้อมูลอีกชั้นหนึ่ง   ซึ่งข้อมูลจะอ่านไม่รู้เรื่อง   จากนั้นก็นำข้อมูลดังกล่าวมาทำการเข้ารหัส (Encryption) อีกที
    2. จากนั้นทำการ  “ข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่ง”   เรียกขั้นตอนนี้ว่า  “Digital Signature”
    3. ส่ง  Digital Signature   ไปพร้อมกับข้อมูลต้นฉบับตามที่ระบุในข้อ 1   เมื่อผู้รับ  ๆ  ก็จะตรวจสอบว่าข้อมูลนั้นถูกแก้ไขระหว่างทางหรือไม่   โดยนำข้อมูลต้นฉบับที่ได้รับ   มาผ่านกระบวนการย่อยด้วย  ฟังก์ชันย่อยข้อมูล (Hash Function) จะได้ข้อมูลที่ย่อยแล้ว  เช่นเดียวกับการคลายข้อมูลที่ถูกบีบอัดอยู่   
    4. นำ  Digital Signature มาทำการถอดรหัสด้วย “กุญแจสาธารณะของผู้ส่ง (Public Key)   ก็จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง   จากนั้นเปรียบเทียบข้อมูลที่ย่อยแล้ว  ที่อยู่ในข้อ3  และข้อ  4  ถ้าข้อมูลเหมือนกันก็แสดงว่าข้อมูลไม่ได้ถูกแก้ไขระหว่างการส่ง

    ใบรับรองดิจิทัล (Digital Certificate)
    การขออนุญาตใช้ใบรับรองดิจิทัล (Digital Certificate)  ก็เพื่อเพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกันบนเครือข่าย Internet  ซึ่งหน่วยงานที่สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น  “องค์กรกลาง”    ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ  เรียกองค์กรกลางนี้ว่า  “Certification Authority: CA”
    Digital Certificate   จะถูกนำมาใช้สำหรับยืนยันในการทำธุรกรรม   ว่าเป็นบุคคลนั้นจริงตามที่ได้อ้างไว้ ซึ่งสามารถจำแนกประเภทของใบรับรองดิจิตอล ได้ 3  ประเภท ได้แก่

    1. ใบรับรองเครื่องแม่ข่าย (Server)
    2. ใบรับรองตัวบุคคล
    3. ใบรับรองสำหรับองค์กรรับรองความถูกต้อง

    Certification Authority (CA)
    CA   คือ   องค์กรรับรองความถูกต้อง   ในการออกใบรับรองดิจิตอล (Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสำหรับบริการต่อไปนี้

    1.  การให้บริการเทคโนโลยีการรหัส   ประกอบด้วย
    – การสร้างกุญแจสาธารณะ
    – กุญแจลับสำหรับผู้จดทะเบียน
    – การส่งมอบกุญแจลับ  การสร้างและการรับรองลายมือชื่อดิจิตอล

    2.  การให้บริการเกี่ยวกับการออกใบรับรอง   ประกอบด้วย   – การออก   การเก็บรักษา   การยกเลิก    การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล  – การกำหนดนโยบายการออกและอนุมัติใบรับรอง

    3.  บริการเสริมอื่น  เช่น  การตรวจสอบสัญญาต่าง ๆ   การทำทะเบียน   การกู้กุญแจ สำหรับประเทศไทย  ยังไม่มีองค์กร  “CA”  ซึ่งปัจจุบันหน่วยงานที่ต้องการความน่าเชื่อถือในการทำธรรมบน Web  จำเป็นต้องใช้บริการเทคโนโลยีดังที่กล่าวมาจากต่างชาติ   แต่คงไม่นานคาดว่าหน่วยงานในภาครัฐอย่างเช่น NECTEC (www.nectec.or.th) คงสามารถพัฒนาเทคโนโลยีต่าง ๆ ดังกล่าวเพื่อให้ใช้บริการภายในประเทศได้

    การรักษาข้อมูลให้ปลอดภัย
    เป็นสิ่งที่สำคัญในภาคของธุรกิจ หลายท่านคงทราบกันอยู่แล้วว่า ธุรกิจแทบทุกธุรกิจมีข้อมูลที่สำคัญขององค์กรที่จัดเก็บอยู่บนระบบหรือเครื่องคอมพิวเตอร์ ไม่ว่าที่เป็นข้อมูลความลับที่อาจมีผลต่อรายได้ขององค์กร/ธุรกิจ ข้อมูลด้านบัญชี ข้อมูลทางการเงิน หรือข้อมูลต่าง ๆ ที่องค์กรมองว่ามีความสำคัญ หากโดนโจรกรรมข้อมูลเพื่อไปเปิดเผยความลับ และถูกทำให้เสียหายหรือสูญหาย อาจจะส่งผลกระทบต่อองค์กรเป็นอย่างมาก ทางที่ดีองค์กรควรมีมาตรการหรือวิธีที่จะป้องกันไม่ให้สิ่งเหล่านั้นเกิดขึ้น ปัจจุบันองค์กร/ธุรกิจส่วนใหญ่ให้ความสำคัญกับเรื่องนี้มาก แล้วมีการป้องกันที่ดีทำให้ธุรกิจดำเนินไปอย่างไม่ติดขัด สำหรับองค์กรที่ยังไม่มีการป้องกันที่ดี สามารถนำวิธีที่ทางเราแนะนำต่อไปนี้ ไปปรับใช้กับองค์กร/ธุรกิจของท่าน ให้มีความปลอดภัยยิ่งขึ้นในยุคดิจิทัลนี้ได้

    1. ติดตั้งซอฟต์แวร์/โปรแกรมรักษาความปลอดภัย  
      
    ไม่ว่าจะเป็น Anti-Virus, Firewall หรือระบบจับความผิดปกติต่าง ๆ ปัจจุบันมีผู้ผลิตหลายเจ้าให้เลือกมากมาย ซึ่งโปรแกรมเหล่านี้จะช่วยลดความเสี่ยงในการโดนแฮ็กได้เป็นอย่างดี มีความปลอดภัยมากขึ้น ทำให้แฮ็กเกอร์สามารถเจาะระบบเพื่อเข้าถึงข้อมูลของคุณได้ยากขึ้น จัดเป็นการรักษาข้อมูลให้ปลอดภัย วิธีหนึ่งที่มีประสิทธิภาพ 
     
    2. อัปเดทโปรแกรม และระบบปฏิบัติการอยู่สม่ำเสมอ
      
    ซอฟต์แวร์ที่อัปเดตแล้วจะช่วยรักษาความปลอดภัยได้มากขึ้น จะเพิ่มคุณสมบัติความสามารถใหม่ๆ และมีการแก้ไขช่องโหว่/ข้อบกพร่องของตัวโปรแกรม จะช่วยลดความเสี่ยงต่อภัยคุกคามมัลแวร์ตัวใหม่ ๆ ได้ จึงควรต้องทำการอัปเดตระบบปฏิบัติการ (OS) อยู่สม่ำเสมอ ไม่ว่าจะเป็น Windows, Mac และซอฟต์แวร์ตรวจสอบไวรัส/มัลแวร์ต่าง ๆ  ล้วนต้องทำการอัปเดตเพื่อความปลอดภัย
     
    3. กำหนดสิทธิ์การเข้าถึงข้อมูล
      
    กำหนดให้มีการยืนยันตัวตนก่อนเข้าถึงข้อมูลหรือระบบที่มีข้อมูลสำคัญ โดยให้สามารถเข้าถึงข้อมูลได้เฉพาะผู้ที่เกี่ยวข้องเท่านั้น และกำหนดสิทธิ์การเข้าใช้งานหรือเข้าถึงข้อมูลแต่ละส่วน เช่น การกำหนดให้ เข้าไปอ่าน (Read) ข้อมูลได้, แก้ไขข้อมูลได้ (write) หรือเข้าถึงข้อมูลไม่ได้ (None) โดยให้เหมาะสมกับขอบเขตงานของกลุ่มผู้ใช้ แต่ละกลุ่ม เพื่อป้องกันการเสียหายหรือสูญหายของข้อมูลที่สำคัญ
     
    4. ออกนโยบายการใช้งานอุปกรณ์สำนักงาน และอุปกรณ์ส่วนตัว
      
    นโยบายควรมีจัดทำไว้เป็นลายลักษณ์อักษร เพื่อเป็นระเบียบแนวทางให้พนักงานใช้งานระบบสารสนเทศและอุปกรณ์สารสนเทศให้เป็นไปอย่างปลอดภัย ไม่ว่าจะเป็น เรื่องการใช้งานอินเทอร์เน็ต เรื่องการใช้งานอุปกรณ์ เช่น การเสียบ flash drive หรือ External Harddisk กับเครื่องคอมพิวเตอร์ ควรมีการสแกนไวรัสก่อนทุกครั้ง เพราะถ้าอุปกรณ์ตัวไหนที่เคยไปเสียบคอมฯ ที่มีไวรัสและเอาไปเสียบกับคอมฯ อีกเครื่อง เครื่องนั้นก็ติดไวรัสไปด้วย และอาจจะแพร่ขยายเป็นวงกว้าง ข้อมูลอื่น ๆ อาจติดไวรัสจนเสียหายหรือไม่สามารถเปิดใช้งานได้ ซึ่งการปฏิบัติตามนโยบายสารสนเทศเป็นส่วนหนึ่งของการรักษาข้อมูลให้ปลอดภัยได้
     
    5. กำหนดให้ตั้งรหัสผ่านให้ยากต่อการคาดเดา
      
    ระบบต่าง ๆ ไม่ว่าจะเป็นระบบเครือข่าย หรือระบบงานขององค์กร ถ้าใช้รหัสผ่านที่เดาง่าย อย่างเช่น “1234567” หรือ “Password” หรือรหัสที่เหมือนกับ Username ใคร ๆ ก็น่าจะสามารถเดาถูก เป็นรูปแบบรหัสผ่านที่ไม่ควรตั้ง เนื่องจากมีความเสี่ยงที่อาจทำให้บรรดาแฮกเกอร์หรือผู้ที่ไม่หวังดีสามารถเข้ามาทำให้เกิดความเสียหายต่อข้อมูลได้ ซึ่งรหัสผ่านที่ดีควรตั้งให้มีความยาวของตัวอักษรไม่สั้นเกินไป ทางที่ดีควร 8 ตัวอักษรขึ้นไป มีอักขระพิเศษ (@#$%^&*) มีตัวพิมพ์ใหญ่พิมพ์เล็กผสมกัน เช่น 54%$b#@! , BVrtc123@v ซึ่งการควบคุมการตั้งรหัสผ่าน ก็จัดเป็นการรักษาข้อมูลให้ปลอดภัย ได้บ้างวิธีหนึ่ง 
     
    6. สำรองข้อมูลอย่างสม่ำเสมอ
      
    การสำรองข้อมูลเป็นสิ่งที่ควรจะทำเป็นประจำ เช่น ตั้งการสำรองข้อมูลอัตโนมัติ (Schedule Backup) เป็นทุกวันยิ่งดี และเก็บข้อมูลสำรองไว้ในที่ที่เข้าถึงยาก เข้าถึงผ่านทางอินเทอร์เน็ตไม่ได้ยิ่งดี เมื่อโดนแฮ็กข้อมูล หรือผู้ใช้เองอาจเผลอทำให้ข้อมูลสูญหายเอง ก็ยังมีข้อมูลสำรองอยู่ เพียงแค่ Restore ทุกอย่างก็กลับมาเป็นเหมือนเดิม แต่ถ้าไม่มีการ Backup ข้อมูลเลย ถ้าเกิดการสูญหายก็หายไปเลยยากที่จะนำกลับคืนมา จึงเป็นอีกวิธีที่ดีที่จะช่วยลดความเสียหายจากการโจรกรรมข้อมูลได้
     
    7. แยกสัญญาณ Wifi ขององค์กร และ Wifi สาธารณะออกจากกัน
      
    แยกวงอินเทอร์เน็ตที่ใช้ในธุรกิจ/องค์กรกับวงที่เปิดให้ผู้ใช้ภายนอกใช้ ไม่ควรใช้ร่วมกัน ถ้าคุณไม่อยากให้แฮ็กเกอร์เจาะระบบของคุณ แฮ็กเกอร์สามารถดักจับและฝังสคริปไวรัสผ่านสัญญาณ WiFi ได้ ซึ่งสามารถทำลายข้อมูลของคุณได้ทั้งองค์กรถ้าไม่มีการป้องกันที่ดี แค่การฝังไวรัสไว้ในที่เดียวสามารถเจาะลึกไปยัง Serverและทำให้ข้อมูลที่สำคัญมากมายถูกทำลายได้
    การรักษาความปลอดภัยของข้อมูลส่วนบุคคล
                      ข้อมูลส่วนบุคคล เป็นเรื่องที่ในต่างประเทศให้ความสำคัญเป็นอย่างมาก หากผู้ใดไปล่วงละเมิดผู้เสียหายก็สามารถฟ้องร้องได้แต่ในเมืองไทยไม่ค่อยได้รับความสนใจรองข้อมูลส่วนบุคคลอีกด้วยทำให้กลายเป็นปัญหาของผู้ใช้งานเองที่จะต้องป้องกันการละเมิดข้อมูลส่วนบุคคลของตน
    ประวัติบุคคลอิเล็กทรอนิกส์ (Electronic Profile)
                      ปัญหาในเรื่องประวัติบุคคลอิเล็กทรอนิกส์เป็นปัญหาสำคัญที่เกี่ยวข้องโดยตรงกับข้อมูลส่วนบุคคล โดยเมื่อผู้ใช้กรอกข้อมูลส่วนตัวลงในแบบฟอร์มต่าง ๆ เช่น การลงทะเบียน(Register)เพื่อสมัครขอใช้บริการทางอินเตอร์เน็ตข้อมูลส่วนบุคคลเหล่านี้จะถูกจัดเก็บลงในฐานข้อมูลซึ่งทางเว็บไซต์หรือผู้ดูแลเว็บไซต์จะต้องมีระบบรักษาความปลอดภัยให้กับข้อมูลส่วนบุคคลของผู้ใช้โดยต้องไม่อนุญาตให้ผู้ที่ไม่เกี่ยวข้องเข้าถึงข้อมูลเหล่านั้นได้ ตัวอย่างเช่น ผู้ใช้กรอกข้อมูลส่วนบุคคลลงในแบบฟอร์มการลงทะเบียนออนไลน์โดยที่ทุกเว็บไซต์ต้องมีการแสดงนโยบายสิทธิส่วนบุคคล (Privacy Policy) ให้ผู้ใช้ทราบ และต้องมีการยืนยันการเก็บรักษาข้อมูลส่วนบุคคล เงื่อนไข และข้อตกลงในการให้บริการCookiesเป็นไฟล์ข้อมูลขนาดเล็กที่เว็บเซิร์ฟเวอร์(WebServer)ใช้เก็บข้อมูลลงบนเครื่องคอมพิวเตอร์ของผู้ใช้  ไฟล์ Cookies จะมีข้อมูลต่าง ๆ เกี่ยวกับผู้ใช้ เช่น ชื่อผู้ใช้ สิทธิพิเศษต่าง ๆ หรือหมายเลขบัตรเครดิต เป็นต้น
                    สำหรับเว็บไวต์ทางธุรกิจส่วนใหญ่จะมีการส่ง Cookies ไปยังเว็บบราวเซอร์ของผู้ใช้ จากนั้นคอมพิวเตอร์จะทำการจัดเก็บCookiesเหล่านั้นลงในหน่วยจัดเก็บของเครื่องคอมพิวเตอร์(ฮาร์ดดิสก์)เมื่อผู้ใช้กลับมาใช้งานเว็บไซต์ที่เว็บเพจนั้นอีกครั้งจะทำให้ทราบได้ว่าผู้ใช้คนใดเข้ามาในระบบและจัดเตรียมเพจที่เหมาะสมกับการใช้งานให้อัตโนมัติ วัตถุประสงค์ของเว็บไซต์ที่ใช้ Cookies มีดังนี้
                      - เว็บไซต์ส่วนใหญ่จะอนุญาตให้ผู้ใช้ที่เคยเข้ามายังเว็บไซต์นั้นแล้วเข้าใช้งานได้ทันที โดยตรวจสอบจาก Cookies ที่ถูกจัดเก็บอยู่ในเครื่องของผู้ใช้
                      - บางเว็บไซต์จะใช้ Cookies ในการจัดเก็บรหัสผ่านของผู้ใช้
                      - เว็บไซต์ด้านการซื้อขายแบบออนไลน์ (Online Shopping Site) ส่วนใหญ่จะใช้ Cookies เพื่อเก็บข้อมูลการเลือกซื้อสินค้าใน Shopping Cart
                      - ใช้ในการเก็บข้อมูลเกี่ยวกับผู้เข้าชมเว็บไซต์
                      แต่บางครั้งการเก็บ Cookies ก็มีโทษเหมือนกัน เนื่องจากใน Cookies มีข้อมูลส่วนบุคคลอยู่ หากมีผู้ไม่ประสงค์ดีเข้ามาโจรกรรมข้อมูลใน Cookies ไป ก็สามารถรับรู้ในข้อมูลนั้นได้ ดังนั้นเว็บบราวเซอร์จึงได้ให้ผู้ใช้สามารถกำหนดระดับการจัดเก็บ Cookies ได้ โดยอาจให้เว็บบราวเซอร์ทำการบันทึก Cookies ของทุกเว็บไซต์โดยอัตโนมัติ ไปจนถึงไม่อนุญาตให้มีการรับ Cookies จากเว็บไซต์ใด ๆ เลย
    กฏหมายข้อมูลส่วนบุคคล (Privacy Law)
                      ในหลายประเทศมีหลาย ประเทศ เช่น สหรัฐอเมริกา อังกฤษ ฝรั่งเศส และญี่ปุน เป็นต้น ได้มีการกำหนดกฏหมายที่ใช้ใน การคุ้มครอง ข้อมูลส่วนบุคคล เพื่อประโยชน์ของประชาชนที่ไม่ต้องการใช้ผู้อื่นละเมิดข้อมูลที่ไม่ต้องการเปิดเผย โดยส่วนใหญ่จะมีสาระสำคัญเกี่ยวกับกฏหมายข้อมูลส่วนบุคคล ดังนี้
                      1.หลักการจัดเก็บรวบรวมสารสนเทศเกี่ยวกับขอบเขตข้อมูลส่วนบุคคลที่สำคัญ เป็นหน้าที่ขององค์กรหรือหน่วยงานต่าง ๆ ที่เกี่ยวข้องกับกิจกรรมนั้น ๆ
                      2.การจัดเก็บรวบรวมข้อมูลมีขอบเขตหรือข้อจำกัดในการเข้าถึงข้อมูลของพนักงานหรือลูกจ้าง โดยนายจ้างจะต้องมีการแจ้งล่วงหน้าก่อนการตรวจสอบ
                      3.ข้อมูลข่าวสารส่วนบุคคลที่มีความเกี่ยวข้องกับองค์กรภายนอก จะต้องได้รับความยินยอมก่อนที่จะมีการเปิดเผยข้อมูลเหล่านั้น
                      4.เมื่อสารสนเทศที่ทำการจัดเก็บไว้เป็นข้อมูลส่วนบุคคล โดยเจ้าของข้อมูลจะต้องรับทราบข้อมูลและสามารถกำหนดความถูกต้องของข้อมูลเหล่านั้น
    แนวโน้มของระบบรักษาความปลอดภัยในอนาคต
                      ประมาณทศวรรษ 1970 ในช่วงเริ่มต้นของการพัฒนาคอมพิวเตอร์และระบบเครือข่าย โปรแกรมที่สามารถสร้างความเสียหายแก่ข้อมูลหรือเครื่องคอมพิวเตอร์จะ
    กพัฒนาขึ้นอย่างต่อเนื่องควบคู่กับการพัฒนาของคอมพิวเตอร์โดยโปรแกรมเหล่านี้เป็นปัญหาสำหรับผู้ใช้คอมพิวเตอร์มาตลอดผู้เชี่ยวชาญเกี่ยวกับคอมพิวเตอร์กล่าวถึงปัญหาเกี่ยวกับความปลอดภัยของคอมพิวเตอร์ในอนาคตว่า“บุคคลและองค์กรต่างๆจะต้องใช้เงินจำนวนมาก
    สำหรับการป้องกันอุปกรณ์ซอฟต์แวร์และข้อมูลในคอมพิวเตอร์”แนวโน้มของอาชญากรรมคอมพิวเตอร์ในอนาคตจะมีความรุนแรงมากขึ้นมีการผลิตซอฟต์แวร์สำหรับเจาะเข้าสู่ระบบฐานข้อมูล(Hack)เป็นจำนวนมากโปรแกรมไวรัสสายพันธุ์เดิมต่างๆถูกพัฒนาออกเป็นหลากหลายสายพันธุ์มีความรุนแรงและการทำงานที่แตกต่างจากเดิมนักพัฒนาและบริษัทผู้ผลิตซอฟต์แวร์ระบบรักษาความปลอดภัยสำหรับคอมพิวเตอร์มีการพัฒนาระบบป้องกันความ
    ปลอดภัยสำหรับส่วนต่างๆของคอมพิวเตอร์และระบบเครือข่ายโดยปัจจุบันรูปแบบของการรักษาความปลอดภัยมีการออกแบบแยกการทำงานในแต่ละส่วนของระบบเครือข่าย เช่น Firewall หรือซอฟต์แวร์ป้องกันการโจมตีแบบ DoS เป็นต้น
                    ในปัจจุบันรูปแบบของการโจมตีผ่านระบบเครือข่ายมีการพัฒนาขึ้น โดยมีรูปแบบที่ไม่มีใคร รู้จักสำหรับผู้ดูแลระบบแล้วปัญหานี้เป็นเรื่องที่ยากจะแก้ไขหรือติดตามหาบุคคลที่พยายามบุกรุกระบบแนวทางสำหรับพัฒนาระบบรักษาความปลอดภัยของคอมพิวเตอร์ในปัจจุบัน สามารถจำแนกรูปแบบการรักษา ความปลอดภัยออกเป็น ดังนี้                      1. ระบบรักษาความปลอดภัยสำหรับเครื่องไคลเอ็นท์
                      2. ระบบป้องกันการโจรกรรมข้อมูล
                      3. เครื่องมือเข้ารหัส
                      4. ระบบป้องกันการเจาะข้อมูล
                      5. ระบบป้องกันแฟ้มข้อมูลส่วนบุคคล
                      6. ระบบรักษาความปลอดภัยสำหรับเครือข่าย
                      7. ระบบป้องกันไวรัส
                      ระบบต่างๆเหล่านี้มีรูปแบบและการทำงานที่แตกต่างกันสามารถทำงานได้อย่างมีประสิทธิภาพเนื่องจากมีหน้าที่ในแต่ละส่วนของระบบทำให้แยกกันทำงานและมีการเชื่อมโยงข้อมูลต่าง ๆ เกี่ยวกับการรักษาความปลอดภัยถึงกันได้
                      แนวโน้มในอนาคตคาดว่าระบบรักษาความปลอดภัยของคอมพิวเตอร์และสารสนเทศจะถูกแยกการทำงานออกเป็นหลายส่วนด้วยกันโดยจะทำงานแยกจากกันแต่สามารถเชื่อมโยงข้อมูลถึงกันได้ผู้ผลิตซอฟต์แวร์สำหรับรักษาความปลอดภัยส่วนใหญ่ให้ความสนใจกับแนวคิดนี้ และบางรายพัฒนาซอฟต์แวร์รุ่นใหม่ของตนให้เป็น ไปในรูปแบบนี้แล้ว เช่น Sybase ผู้ผลิต Norton AntiVirus และ Norton Utility เป็นต้น