มาทำความรู้จักกับ การโจมตีทางไซเบอร์ หรือ cyber attack ว่ามีอะไรกันบ้าง
2024.02.13
มาทำความรู้จักกับ การโจมตีทางไซเบอร์ หรือ cyber attack ว่ามีอะไรกันบ้าง
การโจมตีทางไซเบอร์มีจุดมุ่งหมายเพื่อสร้างความเสียหายหรือเข้าควบคุมหรือเข้าถึงเอกสารและระบบที่สำคัญภายในเครือข่ายคอมพิวเตอร์ของธุรกิจหรือของส่วนบุคคลการโจมตีทางไซเบอร์เกิดจากบุคคลหรือองค์กรที่มีจุดประสงค์ทางการเมือง อาชญากรรม หรือส่วนตัวในการทำลายหรือเข้าถึงข้อมูลที่เป็นความลับ
ตัวอย่างบางส่วนของการโจมตีทางไซเบอร์มีดังต่อไปนี้
1. มัลแวร์ (Malware)
ย่อมาจากคำว่า Malicious Software หมายถึงซอฟต์แวร์ที่ประสงค์ร้ายต่อคอมพิวเตอร์และเครือข่าย โดยถูกสร้างมาให้บุคคลที่สามสามารถเข้าถึงข้อมูลที่ Sensitive หรือขัดขวางการทำงานบางอย่างของระบบการทำงานภายใน มีหลากหลายรูปแบบที่ต้องระมัดระวัง อาทิ
ไวรัส (Virus) มักจะแฝงตัวมากับโปรแกรมคอมพิวเตอร์หรือไฟล์ และสามารถแพร่กระจายไปยังเครื่องอื่น ๆ ได้โดยแนบตัวเองไปกับโปรแกรมหรือไฟล์ โดยไวรัสจะทำงานก็ต่อเมื่อมีการรันโปรแกรมหรือเปิดไฟล์เท่านั้น
เวิร์ม (Worm) เป็นมัลแวร์ชนิดที่สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์และอุปกรณ์เครื่องอื่น ๆ ผ่านทางระบบเครือข่ายได้ เช่น อีเมล การแชร์ไฟล์
โทรจัน (Trojan) เป็นมัลแวร์ที่หลอกผู้ใช้ว่าเป็นโปรแกรมที่ปลอดภัย ทำให้ผู้ใช้เผลอติดตั้ง นำมาสู่ความเสียหายในภายหลัง คล้ายกับกลยุทธ์การรบด้วยม้าโทรจัน ในมหากาพย์อีเลียดเรื่องสงครามเมืองทรอย
แบคดอร์ (Backdoor) คือ การเปิดช่องทางให้ผู้อื่นเข้ามาใช้งานเครื่องคอมพิวเตอร์ของเราโดยไม่รู้ตัว เหมือนการเปิดประตูหลังบ้านทิ้งไว้ให้โจร
รูทคิท (Rootkit) คือการเปิดช่องทางให้ผู้อื่นเข้ามาติดตั้งโปรแกรมเพิ่มเติมเพื่อควบคุมเครื่อง พร้อมได้สิทธิ์ของผู้ดูแลระบบ (Root)
สปายแวร์ (Spyware) คือมัลแวร์ที่ทำตัวเป็นสปาย แอบดูพฤติกรรมและบันทึกการใช้งานของผู้ใช้ และอาจขโมยข้อมูลส่วนตัว เช่น บัญชีชื่อผู้ใช้งาน, รหัสผ่าน หรือข้อมูลทางการเงิน
2. แรนซัมแวร์ (Ransomware)
คือ ภัยคุกคามทางไซเบอร์ที่ทำการเข้ารหัส หรือล็อกไฟล์ ไม่ให้ผู้ใช้สามารถเปิดไฟล์หรือคอมพิวเตอร์ได้ จากนั้นก็จะส่งข้อความหาผู้ใช้หรือองค์กร เพื่อ “เรียกค่าไถ่ (Ransom)” แลกกับการถอดรหัสเพื่อกู้ข้อมูลคืนมา มักพบเจอบ่อยในระดับองค์กร หรือหน่วยงานรัฐบาล
3. โจมตีแบบดักกลางทาง (Man-in-the-middle attack)
คือ การที่บุคคลภายนอกปลอมเป็นคนกลางเข้ามาแทรกสัญญาณในระหว่างที่มีการแลกเปลี่ยนข้อมูลในเน็ตเวิร์ค การโจมตีในรูปแบบนี้มักถูกใช้เพื่อขโมยข้อมูลเกี่ยวกับการเงิน และข้อมูล Sensitive อื่น ๆ
4. ฟิชชิ่ง (Phishing)
คือ ภัยคุกคามที่ใช้เทคนิคทางวิศวกรรมสังคม (Social engineering) ซึ่งคือการหลอกลวง ล่อหลอกผู้อื่น ใช้หลักการพื้นฐานทางจิตวิทยาให้เหยื่อเปิดเผยข้อมูล ตัวอย่างเช่นผู้โจมตีส่งอีเมลที่ดูน่าเชื่อถือให้ผู้ใช้งานกดคลิกลิงก์ และเข้าไปกรอกข้อมูลบัตรเครดิต หรือข้อมูล Sensitive อื่น ๆ ในหน้าเพจที่ทำปลอมขึ้นมาอย่างแนบเนียน หรือให้ผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับอีเมลแล้วติดตั้ง Malware หรือ Ransomware ในคอมขององค์กร เป็นต้น
5. การโจมตีโดยปฏิเสธการให้บริการ (Distributed Denial of Service: DDOS)
คือ การที่แฮกเกอร์จะทำการส่ง Traffic หรือคำขอเข้าถึงข้อมูลจากอุปกรณ์จำนวนมาก และหลากหลายแหล่งที่มา ไปยังเว็บไซต์ที่ต้องการโจมตีพร้อม ๆ กัน ทำให้เว็บไซต์นั้นมีปริมาณ Traffic มากเกินกว่าที่ Server จะสามารถรองรับได้ ส่งผลให้เว็บไซต์ไม่สามารถใช้งานได้ หรือ “เว็บไซต์ล่ม” โดยแฮกเกอร์จะใช้ Robot Network ซึ่งคือเครื่องคอมพิวเตอร์ หรืออุปกรณ์ที่มีการติดตั้งมัลแวร์ที่เคยปล่อยไปตามช่องทางต่าง ๆ เช่น อีเมล เว็บไซต์ รวมถึงโซเชียลมีเดีย เมื่ออุปกรณ์เหล่านั้นติดมัลแวร์ จะทำให้แฮกเกอร์สามารถควบคุม หรือนำไปสร้าง Traffic เพื่อใช้โจมตีเว็บไซต์ต่าง ๆ จากระยะไกลได้
6. ภัยคุมคามจากภายใน (Insider threat)
ภัยคุกคามชนิดนี้มีลักษณะตรงตามชื่อเรียก กล่าวคือเป็นภัยที่มาจากบุคคลภายในองค์กรที่ตั้งใจมุ่งประสงค์ร้ายต่อระบบความปลอดภัยขององค์กร โดยใช้อำนาจหน้าที่ หรือสวมรอยอำนาจหน้าที่เพื่อเข้าถึงระบบคอมพิวเตอร์ และทำให้ระบบการป้องกันภัยคุกคามอ่อนแอลง
สำหรับภัยคุกคามทางไซเบอร์เหล่านี้ ทุก ๆ คนสามารถพบเจอได้ในชีวิตประจำวัน และต้องศึกษาให้รู้เท่าทันอยู่เสมอ เพราะเทคนิคในการหลอกล่อให้ผู้ใช้คลิกติดตั้งมัลแวร์ หรือเผลอกรอกข้อมูลตนเอง ที่แนบเนียนมากยิ่งขึ้นเรื่อย ๆ
Reference : https://www.microsoft.com/th-th/security/business/security-101/what-is-a-cyberattack
https://www.truedigitalacademy.com/blog/6-types-of-cyber-security-threats
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์ Octo2 ตัวใหม่คุกคามความปลอดภัยของธนาคารบนมือถือ
นักวิจัย ThreatFabric พบว่าตัวแปรนี้ลดเวลาแฝงได้อย่างมากระหว่างเซสชันการควบคุมระยะไกล แม้ภายใต้สภาวะเครือข่ายที่ไม่ดีก็ตาม ด้วยการเพิ่มประสิทธิภาพการส่งข้อมูล นอกจากนี้ Octo2 ยังบูรณาการเทคนิคการบดบังขั้นสูง รวมถึงอัลกอริทึมการสร้างโดเมน (DGA) ซึ่งทำให้มัลแวร์สามารถเปลี่ยนที่อยู่เซิร์ฟเวอร์คำสั่งและการควบคุม (C2) แบบไดนามิก ทำให้การตรวจจับมีความท้าทายยิ่งขึ้น
2024.09.27
ข่าว
บริการใหม่
โปรโมชั่น
สรุปข่าวลือ iPhone 16 Series มีอะไรใหม่บ้าง มีจำหน่ายแล้ววันนี้ !
2024.09.24
ข่าว
ความปลอดภัย
ตำรวจสิงคโปร์จับกุมแฮกเกอร์ 6 รายที่เชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ระดับโลก
ชายทั้ง 6 คน อายุระหว่าง 32-42 ปี ถูกสงสัยว่ามีส่วนเกี่ยวข้องกับ "กลุ่มอาชญากรระดับโลก" ที่ก่ออาชญากรรมไซเบอร์ จากปฏิบัติการดังกล่าว ทางการได้ยึดอุปกรณ์อิเล็กทรอนิกส์และเงินสดได้ นอกจากนี้ ชายสัญชาติสิงคโปร์ยังถูกตั้งข้อหาสนับสนุนการเข้าถึงเว็บไซต์โดยไม่ได้รับอนุญาต ซึ่งเป็นความผิดที่ต้องรับโทษปรับไม่เกิน 5,000 ดอลลาร์สิงคโปร์ (3,830 ดอลลาร์สหรัฐ) หรือจำคุกไม่เกิน 2 ปี หรือทั้งจำทั้งปรับ สำหรับผู้กระทำผิดครั้งแรก
2024.09.12