การโจมตีทางไซเบอร์ - คำจำกัดความ ประเภท การป้องกัน
การโจมตีทางไซเบอร์(Cyber Attack)คือการโจมตีที่เริ่มต้นจากคอมพิวเตอร์กับคอมพิวเตอร์เครื่องอื่นหรือเว็บไซต์ โดยมีวัตถุประสงค์เพื่อทำลายความสมบูรณ์ การรักษาความลับ หรือความพร้อมของเป้าหมายและข้อมูลที่เก็บไว้ในนั้น บทความนี้จะอธิบายถึงCyber Attacks คืออะไร คำจำกัดความ ประเภท และการพูดคุยเกี่ยวกับวิธีการป้องกันและแนวทางปฏิบัติในกรณีที่มีการโจมตีทางไซเบอร์ การ โจมตี(Cyber Attacks)ทางไซเบอร์สามารถถือได้ว่าเป็นส่วนหนึ่งของอาชญากรรมทาง(Cyber Crime)อินเทอร์เน็ต ในวงกว้าง การโจมตีเพื่อก่อ อาชญากรรมทางอินเทอร์เน็ต(Cyber Crime)สามารถเรียกได้ว่าเป็นการโจมตีทางไซเบอร์!
คำนิยามการโจมตีทางไซเบอร์
ตามรายงานของบริษัทกฎหมายปฏิบัติ(Practical Law Company)เอกสารไวท์เปเปอร์(Whitepaper)เกี่ยวกับ การ โจมตีทางไซเบอร์(Cyber Attacks)จัดทำโดยhklaw.com คำ(hklaw.com)จำกัดความของการโจมตีทางไซเบอร์(Cyber Attacks)มีดังนี้:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
คำจำกัดความมีปัจจัยที่แตกต่างกันสามประการ: [1 ] การโจมตี(] Attack)หรือความพยายามที่ผิดกฎหมายเพื่อ [2] ได้บางอย่างจากระบบคอมพิวเตอร์ [3] โดยทั่วไป ระบบคือชุดของหน่วยที่ทำงานรวมกันเพื่อบรรลุเป้าหมายร่วมกัน ดังนั้น ไม่ว่าจะเป็นคอมพิวเตอร์เครื่องเดียวหรือหลายเครื่อง ทั้งแบบออฟไลน์หรือออนไลน์ (เว็บไซต์/อินทราเน็ต) มันคือระบบที่ทำงานเพื่ออำนวยความสะดวกบางอย่างหรืออย่างอื่น แม้แต่คอมพิวเตอร์เครื่องเดียวก็มีองค์ประกอบหลายอย่างที่ทำงานร่วมกันเพื่อเป้าหมายร่วมกัน ดังนั้นจึงเรียกว่าระบบคอมพิวเตอร์
ปัจจัยหลักคือการเข้าถึง(illegal access)ระบบดังกล่าวอย่าง ผิดกฎหมาย ปัจจัยที่สองคือระบบเป้าหมาย (target system)ปัจจัยสุดท้ายคือกำไรให้กับผู้โจมตี (attacker)ควรสังเกตว่าการเข้าถึงที่ผิดกฎหมายต้องมีแรงจูงใจที่จะประนีประนอมระบบเป้าหมาย ในลักษณะที่ผู้โจมตีได้รับบางสิ่งบางอย่าง เช่น ข้อมูลที่เก็บไว้ในระบบ หรือการควบคุมทั้งหมดของระบบ
อ่าน: (Read:) ทำไมเว็บไซต์ถึงถูกแฮ็ก ?
ประเภทของการโจมตีทางไซเบอร์
มีหลายวิธีในการโจมตีทางไซเบอร์(Cyber Attacks)ตั้งแต่การฉีดมัลแวร์ไปจนถึงฟิชชิ่ง วิศวกรรมโซเชียล ไปจนถึงการขโมยข้อมูลภายใน รูปแบบขั้นสูงแต่ทั่วไปอื่นๆ ได้แก่การโจมตี DDoS การโจมตีแบบ(DDoS Attacks) Brute Force การ(Brute Force attacks)แฮ็ก การถือระบบคอมพิวเตอร์ (หรือเว็บไซต์) เพื่อเรียกค่าไถ่โดยใช้การแฮ็กโดยตรงหรือRansomware
บางส่วนของพวกเขาได้รับการระบุไว้ด้านล่าง:
- การได้มาหรือพยายามเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลของระบบโดยไม่ได้รับอนุญาต
- การหยุดชะงักหรือการปฏิเสธการโจมตีบริการ ( DDoS )
- แฮ็คเว็บไซต์หรือเผชิญหน้ากับไซต์
- การติดตั้งไวรัสหรือมัลแวร์
- การใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาตในการประมวลผลข้อมูล
- การใช้คอมพิวเตอร์หรือแอปพลิเคชันอย่าง ไม่เหมาะสม(Inappropriate)โดยพนักงานของบริษัทในลักษณะที่เป็นอันตรายต่อบริษัท
สิ่งสุดท้าย – พนักงานใช้คอมพิวเตอร์หรือแอพอย่างไม่เหมาะสม – อาจเป็นโดยเจตนาหรือเนื่องจากขาดความรู้ เราต้องหาสาเหตุที่แท้จริงว่าทำไมพนักงาน เช่น พยายามป้อนข้อมูลที่ไม่ถูกต้อง หรือเข้าถึงบันทึกข้อมูลเฉพาะซึ่งเขาหรือเธอไม่ได้รับอนุญาตให้เปลี่ยนแปลง
วิศวกรรมสังคม(Social engineering)อาจเป็นสาเหตุที่พนักงานพยายามเจาะเข้าไปในฐานข้อมูล - เพียงเพื่อช่วยเพื่อน! กล่าวคือ พนักงานถูกผูกมิตรกับอาชญากรและถูกบังคับทางอารมณ์เพื่อให้ได้ข้อมูลอันบริสุทธิ์สำหรับเพื่อนใหม่
ในขณะที่เราอยู่ที่นี่ ขอแนะนำให้สอนพนักงานเกี่ยวกับอันตรายของ WiFi สาธารณะ(dangers of public WiFi)และสาเหตุที่พวกเขาไม่ควรใช้ WiFi สาธารณะสำหรับการทำงานในสำนักงาน(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
อ่าน(Read) : Honeypots คืออะไรและจะรักษาความปลอดภัยระบบคอมพิวเตอร์ได้อย่างไร
การตอบสนองการโจมตีทางไซเบอร์
การป้องกันย่อมดีกว่าการรักษาเสมอ คุณต้องเคยได้ยินเรื่องนี้หลายครั้ง เช่นเดียวกับด้านไอทีเมื่อพูดถึงการป้องกันการ โจมตี ทางไซเบอร์ (Cyber Attacks)อย่างไรก็ตาม สมมติว่าคอมพิวเตอร์หรือเว็บไซต์ของคุณถูกโจมตี แม้หลังจากใช้มาตรการป้องกันทั้งหมดแล้ว ก็ยังมีขั้นตอนการตอบสนองทั่วไปบางประการที่กำหนดไว้:
- การ โจมตี(Did)เกิดขึ้นจริงหรือมีคนโทรมาแกล้ง
- หากคุณยังสามารถเข้าถึงข้อมูลของคุณได้ ให้สำรองข้อมูลไว้
- หากคุณไม่สามารถเข้าถึงข้อมูลของคุณได้ และแฮกเกอร์กำลังเรียกค่าไถ่ คุณอาจต้องพิจารณาติดต่อหน่วยงานทางกฎหมาย
- เจรจากับแฮ็กเกอร์และรับข้อมูลกลับคืนมา
- กรณีสังคมวิศวกรรมและพนักงานใช้สิทธิของตนในทางที่ผิด ควรตรวจสอบเพื่อพิจารณาว่าพนักงานเป็นผู้บริสุทธิ์หรือจงใจ
- ในกรณีของ การโจมตี DDoSควรลดภาระงานไปยังเซิร์ฟเวอร์อื่น เพื่อให้เว็บไซต์กลับมาออนไลน์โดยเร็วที่สุด คุณอาจเช่าเซิร์ฟเวอร์ชั่วขณะหนึ่งหรือใช้แอประบบคลาวด์เพื่อให้มีค่าใช้จ่ายน้อยที่สุด
สำหรับข้อมูลที่ถูกต้องและละเอียดในการตอบสนองต่อวิธีการทางกฎหมาย โปรดอ่านเอกสารทางเทคนิคที่กล่าวถึงในส่วนข้อมูลอ้างอิง(References)
อ่าน(Read) : ทำไมบางคนถึงต้องการแฮ็คคอมพิวเตอร์ของฉัน(Why would someone want to hack my computer?)
การป้องกันการโจมตีทางไซเบอร์
คุณอาจรู้อยู่แล้วว่าไม่มีวิธีการใดที่สามารถป้องกันการเข้าใจผิดได้ 100% ในการต่อต้านอาชญากรรมทางไซเบอร์และการโจมตีทางไซเบอร์ แต่ถึงกระนั้น คุณก็ยังต้องใช้ความระมัดระวังในการปกป้องคอมพิวเตอร์ของคุณ
สิ่งสำคัญที่ต้องทำคือการใช้ซอฟต์แวร์ความปลอดภัยที่ดี ซึ่งไม่เพียงแต่สแกนไวรัส แต่ยังค้นหามัลแวร์ประเภทต่างๆ ซึ่งรวมถึงแต่ไม่จำกัดเพียงแรนซัมแวร์ และหยุดไม่ให้มันเข้าสู่คอมพิวเตอร์ โค้ดที่เป็นอันตรายเหล่านี้ส่วนใหญ่ จะถูกฉีดเข้าไปในคอมพิวเตอร์ของคุณโดยการเยี่ยมชมหรือดาวน์โหลดสิ่งต่างๆ จากเว็บไซต์ที่ไม่มีชื่อเสียง การดาวน์โหลด (Mostly)จากไดรฟ์(Drive-by downloads)เว็บไซต์ที่ถูกบุกรุกซึ่งแสดงโฆษณาที่เป็นอันตรายหรือที่เรียกว่าMalvertising
คุณควรใช้ไฟร์วอลล์ที่ดีควบคู่ไปกับโปรแกรมป้องกันไวรัส แม้ว่าไฟร์วอลล์ในตัวในWindows 10/8/7จะดี คุณสามารถใช้ไฟร์วอลล์ของบริษัทอื่นที่คุณรู้สึกว่าแข็งแกร่งกว่าWindows Firewall ที่เป็นค่าเริ่ม ต้น
อ่าน(Read) : Malware Tracker Mapsที่ให้คุณดูCyber Attacksแบบเรียลไทม์
หากเป็นเครือข่ายคอมพิวเตอร์ขององค์กร ตรวจสอบให้แน่ใจว่าไม่มีการสนับสนุน Plug and Playในคอมพิวเตอร์ของผู้ใช้ กล่าวคือ พนักงานไม่ควรเสียบแฟลช(Flash) ไดรฟ์หรือ ดองเกิลอินเทอร์เน็ต(Internet)ของตนเอง เข้ากับ USB แผนกไอทีของบริษัทควรคอยจับตาดูการรับส่งข้อมูลเครือข่ายทั้งหมด การใช้ตัววิเคราะห์ทราฟฟิกเครือข่ายที่ดีช่วยในการเข้าร่วมทันทีต่อพฤติกรรมแปลก ๆ ที่เกิดขึ้นจากเทอร์มินัล (คอมพิวเตอร์ของพนักงาน)
อ่าน(Read) : แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดสำหรับธุรกิจขนาด(Best Cybersecurity Practices for Small Business)เล็ก
สำหรับการป้องกัน การโจมตี DDoSเว็บไซต์จะได้รับการบรรเทาลงไปยังเซิร์ฟเวอร์ที่แตกต่างกัน แทนที่จะโฮสต์เพียงบนเซิร์ฟเวอร์เดียว วิธีที่ดีที่สุดคือการมีมิเรอร์อยู่ตลอดเวลาโดยใช้บริการคลาวด์ ซึ่งจะช่วยลดโอกาสที่DDoSจะประสบความสำเร็จได้อย่างมาก – อย่างน้อยก็ไม่นาน ใช้ไฟร์วอลล์ที่ดี เช่นSucuriและทำตามขั้นตอนพื้นฐานเพื่อปกป้องและรักษาความปลอดภัยเว็บไซต์ของคุณ
ต่อไปนี้คือลิงก์ที่มีประโยชน์บางส่วนที่แสดงแผนที่โจมตีการแฮ็กดิจิทัลแบบเรียลไทม์:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org
ลองดูที่พวกเขา พวกมันน่าสนใจทีเดียว!
มีอะไรเพิ่มเติมก็แชร์ได้นะครับ(If you have anything to add, please do share.)
อ่านต่อ(Read next) : Password Spray Attacks | การโจมตีด้วยกำลังดุร้าย(Brute Force Attacks) | Living Off The Land โจมตี(Living Off The Land attacks) | โต้คลื่น(Surfing Attacks) | Credential Stuffing โจมตี | Domain Fronting | การโจมตี แบบCold Boot(Cold Boot Attacks)
Related posts
Cyber crime คืออะไร วิธีจัดการกับมัน?
Dark Patterns: Tricks เว็บไซต์, Examples, Types, Types, Spot & Avoid
วิธีตรวจสอบว่าลิงก์ปลอดภัยหรือไม่ใช้เว็บเบราว์เซอร์ของคุณ
ค้นหาว่า online account ของคุณถูกแฮ็กและรายละเอียดอีเมลและรหัสผ่านรั่วไหลออกมา
Online Safety Tips สำหรับ Kids, Students and Teens
Browser Fingerprinting วิธีปิดใช้งานลายนิ้วมือ Browser
การหลอกลวง Whaling คืออะไรและวิธีการปกป้ององค์กรของคุณ
Safeguard ลูก ๆ ของคุณจาก adult content โดยใช้ Clean Browsing
Win32: BogEnt คืออะไรและวิธีการลบมัน?
สุดยอดออนไลน์ Online Malware Scanners เพื่อสแกนไฟล์
Online Identity Theft: Prevention and Protection tips
Information (PII) คืออะไรและวิธีการปกป้องออนไลน์
ฟรี Malware Removal Tools เพื่อลบ Specific Virus ใน Windows 11/10
การเภสัชคืออะไรและคุณจะป้องกัน Online Fraud นี้ได้อย่างไร
Traffic Fingerprinting เว็บไซต์คืออะไร? วิธีการป้องกันตัวเอง?
Rogue Security Software or Scareware: วิธีการตรวจสอบป้องกันลบ?
ตรวจสอบว่าคอมพิวเตอร์ของคุณติดไวรัสโดย ASUS Update Malware หรือไม่
แปลงไฟล์ประเภทต่างๆ ออนไลน์มากมาย
Pastejacking คืออะไร ทำไมคุณไม่ควรคัดลอกวางจากเว็บ?
cyberbullying คืออะไร จะป้องกันและรายงานได้อย่างไร