Epsilon Data Management 5320221059

บทความ เกี่ยวกับ แฮ็คเกอร์และภัยคุกคามในสื่ออิเตอร์เน็ต

รายละเอียด วิกฤตออนไลน์ซึ่งสื่ออเมริกันให้ความสนใจมากในขณะนี้ สำหรับบริษัท Epsilon Data Management บริษัทการตลาดออนไลน์ซึ่งถูกโจรไฮเทคเจาะระบบเข้าไปขโมยข้อมูลส่วนตัวของผู้ บริโภคที่ Epsilon เก็บรักษาไว้ เพราะปรากฏว่าส่วนหนึ่งของข้อมูลที่ถูกขโมยไปนั้นเป็นข้อมูลชื่อและอีเมลของ ลูกค้าขององค์กรยักษ์ใหญ่ในสหรัฐฯมากกว่า 50 แห่ง ทำให้ขณะนี้ บริษัทยักษ์ใหญ่ในสหรัฐฯต่างออกมาประกาศเตือนภัยลูกค้าของตัวเองให้ระมัด ระวัง อย่าหลงเชื่ออีเมลปลอมซึ่งอาจแพร่ระบาดในอนาคตอันใกล้
ขณะนี้ บริษัทสถาบันการเงิน ร้านค้าปลีก และบริษัทเอกชนยักษ์ใหญ่อเมริกันอย่าง JPMorgan Chase, Kroger, TiVo, Best Buy, Walgreen, Capital One และบริษัทอื่นๆ เริ่มประกาศเตือนภัยลูกค้าให้ระวังภัยล่อลวงในอีเมล เนื่องจากข้อมูลชื่อและอีเมลลูกค้าบางส่วนนั้นตกอยู่ในมือของโจรไฮเทคทันที ที่บริษัท Epsilon ถูกเจาะระบบ โดยบริษัท Epsilon นั้นเป็นบริษัทรับเอาท์ซอร์สบริการส่งอีเมลแทนองค์กรอเมริกันมากกว่า 2,500 แห่ง
สิ่งที่เกิดขึ้นไม่ได้สร้างความหวั่นใจให้ผู้บริโภคอย่างเดียว แต่ยังนำไปสู่ความไม่พอใจด้วย เพราะชาวอเมริกันมองว่าบริษัทเหล่านี้ไม่มีสิทธิ์ส่งต่อข้อมูลส่วนตัวให้กับ บริษัทอื่นโดยที่ไม่ได้รับความเห็นชอบ ที่สำคัญ นักวิเคราะห์นั้นมองว่า การโจมตี Epsilon นั้นเป็นสัญญาณที่แสดงว่านับจากนี้ นักเจาะระบบจะหันมาให้ความสำคัญกับการเจาะระบบบริษัทเอาท์ซอร์สลักษณะเดียว กับ Epsilon เนื่องจากกรณีที่เกิดขึ้นถือเป็นสุดยอดกรณีศึกษาที่ทำให้เห็นความคุ้มค่าในการลงมือเจาะระบบเดียวแต่ได้ข้อมูลเหยื่อจากหลายบริษัท
จุดนี้ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยคอมพิวเตอร์มองว่า นับจากนี้โลกจะกังวลกับช่องโหว่ในบริษัทเอาท์ซอร์สซึ่งเก็บข้อมูลส่วนบุคคล ของผู้บริโภคมากยิ่งขึ้น โดย John Pescatore นักวิเคราะห์ด้านความปลอดภัยของการ์ทเนอร์ ให้ความเห็นว่ากรณี Epsilon คือหนึ่งในตัวอย่างมากมายที่แสดงถึงเหตุผลที่บริษัทซึ่งรับเอาท์ซอร์สงาน จากบริษัทหลายพันแห่ง จะต้องมีมาตรการรักษาความปลอดภัยของข้อมูลที่มากกว่าบริษัทซึ่งเก็บข้อมูล เฉพาะลูกค้าของตัวเอง
สิ่งที่เกิดขึ้นทำให้ผู้เชี่ยวชาญแสดงความกังวลว่า ชาวอเมริกันกำลังตกอยู่ในความเสี่ยงถูกล่อลวงด้วยภัยออนไลน์ทางอีเมล โดยเฉพาะภัยฟิชชิง (phishing) ซึ่งมักทำให้โจรร้ายได้รับข้อมูลสำคัญเช่น รหัสผ่าน ข้อมูลลับทางการเงิน และข้อมูลอื่นๆ แม้ฟิชชิงจะได้รับการระบุว่าเข้าสู่ช่วงขาลงเมื่อปี 2009 ที่ผ่านมา

flickr:5634336264

ฟิชชิง (Phishing) คือการตบตาผู้บริโภคด้วยอีเมลปลอม โดยโจรขโมยข้อมูลจะส่งอีเมลปลอมซึ่งจงใจสร้างให้เหมือนว่าเป็นอีเมลจาก ธนาคาร สถาบันการเงิน หรือหน่วยงานใหญ่ที่น่าเชื่อถือ เนื้อหาในเมลคือการแต่งเรื่องเพื่อจูงใจให้ผู้ใช้หลงคลิกลิงก์เว็บไซต์ปลอม ที่แนบมาในเมล เว็บไซต์ปลอมเหล่านี้จะมีช่องให้ผู้ใช้กรอกข้อมูลสำคัญเพื่อยืนยันตัวบุคคล เช่นชื่อยูสเซอร์เนม พาสเวิร์ด เลขที่บัตรเครดิต หรือข้อมูลสำคัญตามที่โจรต้องการ และเมื่อผู้ใช้หลงกลกรอกและส่งข้อมูลไป ข้อมูลสำคัญก็จะตกไปอยู่ในมือโจรร้ายแทน
ฟิชชิงที่พบบ่อยคือ อีเมลปลอมแจ้งผู้ใช้ว่าธุรกรรมการเงินมีปัญหา และต้องได้รับการยืนยันข้อมูลอย่างเร่งด่วน อย่างไรก็ตาม ปลายปี 2009 ผลสำรวจสแปมเมลจากยักษ์ใหญ่ไอบีเอ็ม (IBM) พบว่าช่วงเวลาดังกล่าวคือภาวะขาลงของอีเมลลวงประเภทฟิชชิงอย่างชัดเจน โดยพบว่าสัดส่วนเมลฟิชชิงครึ่งปีแรกของปี 2009 มีจำนวนน้อยกว่าสัดส่วนในช่วงเวลาเดียวกันของปี 2008 ซึ่งสามารถตรวจพบเมลฟิชชิงราว 0.2-0.8% ของสแปมเมลทั้งหมด
ล่าสุด มีการประเมินจาก SecurityWeek บริษัทอินเทอร์เน็ตซีเคียวริตี้ในสหรัฐฯ ว่า Epsilon นั้นมีการส่งออกอีเมลมากกว่า 4 หมื่นล้านฉบับต่อปี ซึ่งดำเนินการแทนบริษัทอเมริกันมากกว่า 2,500 แห่ง
นอกจากการบริษัทซึ่งเป็นลูกค้าที่เอาท์ซอร์สงานให้บริษัท Epsilon กำลังมีการสอบสวนภายในเพื่อวิเคราะห์และยืนยันข้อมูลที่ส่งให้ Epsilon โดยทั้งหมดยังไม่มีการให้ข้อมูลผลกระทบที่ลูกค้าได้รับในขณะนี้

เนื้อหาที่เกี่ยวข้อง

จากบทความดังที่กล่าวมาข้างต้น เราจะมีพิจารณาถึงความหมายของ Hacker , รูปแบบภัยคุกคาม, การป้องกันและแก้ไขของผู้ใช้งาน รวมไปถึงกฏหมายและบทลงโทษของการ Hack ข้อมูล

ความหมาย
1. Hacker หมายถึง ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบ ขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ

2. Cracker นั้นจะมีความหมายตรงกันข้ามกับ hacker นั้นก็คือ บุคคลที่มีความรู้ความสามารถ
เกี่ยวกับ computer แล้วใช้ความสามารถในทางที่ไม่ดี เช่น การบุกเข้าไปในระบบของคนอื่นเพื่อเป็นการทำลายข้อมูลหรือขโมยมันออกมา แรงจูงใจของคนในกลุ่มของ Cracker นั้นมีได้หลายหลายรูปแบบตั้งแต่การได้รับการว่าจ้างให้ไป Crack โดยผลตอบแทนคือเงิน, การปล่อย BotNet ออกมาผ่านทางการ download ต่างๆเพื่อที่จะนำไปขายหรือใช้ในการโจมตีอื่นๆหรือแม้แต่กระทั้งพวกที่ไม่มีเหตุผลการโจมตีนั้นกระทำไปด้วยความสะใจเป็นหลักและแรงจูงใจอีกอย่างที่มีมากนั้นก็คือ เพื่อให้ได้รับการยอมรับจากหมู่ของ cracker ด้วยกันโดยเป้าหมายของ cracker ในกลุ่มของเพื่อให้รับการยอมรับนั้นก็คือการเจาะเข้าไปในระบบที่ไม่เคยมีใครเจาะได้ก่อน
3. Script-Kiddies
พวกนี้นั้นมีจำนวนมากที่สุดในบรรดาผู้ไม่ประสงค์ดีบน internet และอาจก่อให้เกิดปัญหามากด้วยเช่นกัน
โดนคนในกลุ่มของ Script-Kiddies นั้นจะมีความสามารถทางด้านของ computer เหนือกว่าคนธรรมดาทั่วๆ
ไปอยู่พอสมควรแต่ก็ต่ำกว่า hacker และ cracker ไม่มีความสามารถในการเขียนโปรแกรมและไม่มีความ
ชำนาญในระบบต่างๆมากนัก เป้าหมายของScript-Kiddies นั้นก็คือการทดลองโปรแกรมต่างๆที่ได้
download มาจาก internet ว่าสามารถใช้ได้จริงหรือไม่ โดยไม่ได่มีความต้องการในการเจาะเข้าไปในระบบ
จริงๆ ซึ่งพวกนี้นั้นมักจะกระทำการแบบไม่มีการปกปิดร่องรอยจึงมันจะทำให้มีหลักฐานในการสาว
ไปถึงตัวได้อย่างเสมอๆ
ระดับความชำนาญ ความเสียหายที่เกิดขึ้น อัตราการพบ
Hacker สูง ต่ำ ต่ำมาก
Cracker สูง สูงมาก ปานกลาง
Script-Kiddies ต่ำ สูง สูงมาก

รูปแบบภัยคุกคามความปลอดภัยข้อมูลคอมพิวเตอร์

1. ภัย SPAM Email และ Malicious Email content
เราคงปฏิเสธไม่ได้ว่า Email ได้กลายเป็นส่วนหนึ่งของชีวิตประจำวันในการทำงานไปแล้ว ปัญหาก็คือ พวกผู้ไม่หวังดีได้ใช้ Email เป็นเครื่องมือในการส่งข้อมูลที่มีอันตรายให้กับเราและองค์กร เช่น MalWare หรือ โปรแกรมมุ่งร้ายในรูปแบบต่าง ๆ ไม่ว่าจะมาทาง Attached File หรือมาในรูปแบบของ เนื้อหาล่อลวงใน Email Body จากปี 1997 ปริมาณ SPAM Email เพิ่มขึ้นถึง 10 เท่า และมีแนวโน้มที่จะเพิ่มขึ้นเป็นทวีคูณในปีต่อ ๆ ไป เนื่องจากทุกวันนี้ บรรดา SPAMMER สามารถทำเงินได้จากการส่ง SPAM Email กลายเป็นอาชีพด้านมืดที่ทำรายได้งามให้กับเหล่ามิจฉาชีพ ทางอินเทอร์เน็ต จนทางสหรัฐอเมริกาต้องออกกฎหมาย "CAN SPAM ACT" ขึ้นมาเพื่อต่อต้านเหล่า SPAMMER แต่ก็ยังไม่สามารถ กำจัด SPAM Email ให้หมดไปจากโลกอินเทอร์เน็ตได้
วิธีการแก้ปัญหาที่ถูกทางก็คือ การใช้ระบบ ANTI-SPAM/ANTI-Virus ที่บริเวณ Internet Gateway หรือ DMZ กรอง SPAM Email ในจุดที่ที่ระบบเรา รับ - ส่ง Email จากอินเทอร์เน็ต และ การใช้ ANTI-SPAM Software ช่วยที่ PC Client เพื่อเป็นการกรอง SPAM MAIL แบบละเอียดอีกชั้นหนึ่ง ตลอดจนพยายามไม่ประกาศ Email เราใน Web board หรือ ในเว็บไซด์ของเราเอง ถ้าต้องการประกาศ Email ให้ผู้อื่นรับทราบให้ใช้วิธีประกาศเป็น รูปภาพ หรือใช้ HTML Characterจะปลอดภัยกว่า การประกาศแสดงเป็น Plain Test ธรรมดา ซึ่งจะทำให้พวก SPAMMER สามารถเข้ามาเก็บ Email ของเรา ไปทำการส่ง SPAM Email ต่อไป โดยใช้โปรแกรม ประเภท BOTNET เช่น Email Harvester Program เป็นต้น

2. ภัย SPYWARE
มีงานวิจัย เรื่อง SPYWARE ได้สรุปว่า 80% ของ PC ทั่วโลกติด SPYWARE และ เครื่อง PC เหล่านั้น ล้วนมีโปรแกรม ANTI-VIRUS แล้วเป็นส่วนใหญ่ ปัญหาก็คือโปรแกรม SPYWARE ไม่ใช่โปรแกรม VIRUS ยกตัวอย่างเช่น โปรแกรมดักคีย์บอร์ด และเก็บหน้าจอการใช้งานคอมพิวเตอร์ ของเราที่ในวงการเรียกว่าโปรแกรม "KEY LOGGER" เป็นโปรแกรม SPYWARE ที่ระบบ ANTI-VIRUS ส่วนใหญ่ มองไม่เห็น และไม่สามารถกำจัด SPYWARE เหล่านี้ออกจากเครื่องคอมพิวเตอร์ของเราได้ เราติดโปรแกรม SPYWARE ก็เพราะ การใช้งานอินเทอร์เน็ตโดยการเข้า Web site ต่าง ๆ โดยไม่ระมัดระวังให้ดีพอ รวมทั้งการ Download ไฟล์ที่มี SPYWARE ติดมาด้วย ตลอดจนการเปิด Email attached file ที่มีโปรแกรม SPYWARE แนบมาด้วย ขณะนี้โปรแกรม SPYWARE สามารถ มาในรูปของ Cookies เวลาเราเข้าเว็บไซด์ที่ไม่เหมาะสม เช่น เว็บภาพลามก หรือ เว็บที่ใช้ในการหา Serial number ของ ซอฟท์แวร์ผิดกฎหมายเป็นต้น บางครั้ง SPYWARE ก็ติดมากับโปรแกรม ประเภท P2P ที่กำลังได้รับความนิยมอยู่ในขณะนี้ ทางแก้ปัญหาก็คือ เราต้องระมัดระวังในการใช้งานอินเทอร์เน็ตให้มากขึ้น ตลอดจน หมั่นใช้โปรแกรม ประเภท Freeware หรือ Shareware เช่น AD-AWARE หรือ SPYBOT Search & Destroy ในการช่วยตรวจสอบระบบ PC ของเราว่าตกเป็นเหยื่อ SPYWARE หรือไม่ ถ้าตรวจพบก็ควรกำจัดออกโดยเร็วจะทำให้เราไม่เสียความเป็นส่วนตัว และ ทำให้ PC ของเราเร็วขึ้น ตลอดจนประหยัด Bandwidth ในการใช้งานเครือข่ายให้แก่องค์กรโดยรวมอีกด้วย

3. ภัย Malware (Malicious Software)
Mal ware คือ Malicious Software หรือ โปรแกรมมุ่งร้ายที่มาในรูปแบบต่าง ๆ ไม่ว่าจะเป็น ActiveX หรือ Java Applet ที่มากับการใช้งาน Internet Browser โดยไม่ได้รับการติดตั้ง Patch หรืออาจมาในรูปของ Attached File ที่อยู่ใน Email ตลอดจนแฝงมากับโปรแกรม Shareware หรือ โปรแกรม Utility หรือ โปรแกรม P2P ที่เรานิยมใช้ในการ Download เพลง หรือ ภาพยนตร์ ผ่านทางอินเทอร์เน็ต โปรแกรม Mal ware อาจจะเป็น SPYWARE, Trojan Horse, Key logger หรือ Viruses และ Worm ที่เรารู้จักกันดี ในช่วงหลัง ๆ ไวรัสคอมพิวเตอร์มักจะมากับ Email โดยมักจะมาในรูป Zip File และ มีการปลอมแปลง ชื่อผู้ส่ง ปลอมแปลง Email Subject เป็นส่วนใหญ่ เทคนิคการหลอกผู้ใช้ Email ให้หลงเชื่อที่เราเรียกว่า "Social Engineering" เป็นวิธีการเก่าแก่ที่ผู้ไม่หวังดีนิยมใช้เป็นประจำ ทางแก้ปัญหานอกจากจะใช้โปรแกรม ANTI-VIRUS และ ANTI-MalWare แล้วยังควรจะต้องฝึกอบรม "Information Security Awareness Training" ให้กับผู้ใช้งานคอมพิวเตอร์อีกด้วยโดยเฉพาะกลุ่มผู้ใช้คอมพิวเตอร์ที่ไม่ใช่คนไอที (Non-IT people) เพื่อให้ ผู้บริหาร หรือ ผู้ใช้งานคอมพิวเตอร์ทั่วไปมีความเข้าใจถึงวิธีการหลอกลวงของผู้ไม่หวังดี และ เพื่อให้รู้เท่าทันไม่ตกเป็นเหยื่อของผู้ไม่หวังดี เพราะ การหวังพึ่งโปรแกรม ANTI-VIRUS โดยการหมั่น Update Virus Signature หรือ VIRUS Pattern ดังนั้นไม่เพียงพอเสียแล้ว เพราะไ วรัสตัวใหม่ ๆ สามารถสั่งปิดการทำงานของโปรแกรม ANTI-VIRUS ได้แ ละ ยังมีไวรัสใหม่ ๆ ที่ออกมาโดยที่โปรแกรม ANTI-VIRUS ยังไม่มี Signature หรือ Pattern ที่เราเรียกว่า ZERO-DAY ATTACK หรือ VIRUS Outbreak ดังนั้น การฝึกอบรมให้ผู้ใช้คอมพิวเตอร์มีความตระหนัก และ ความเข้าใจ จึงเป็นหนทางที่ไม่อาจถูกมองข้ามได้ในสถานการณ์การแพร่ระบาดไวรัสในขณะนี้และในอนาคต

4. ภัยจากการล่อลวงโดยวิธี Phishing และ Phargmin
"Phishing" นั้นอ่านออกเสียงว่า "Fishing" หมายถึง การตกปลา เราอาจตกเป็นเหยื่อ ของการตกปลา ถ้าเราเผลอ ไปกับเหยื่อที่เหล่า "Phisher" หรือผู้ไม่หวังดีล่อไว้ วิธีการของผู้ไม่หวังดีก็คือการส่ง Email ปลอมแปลง ชื่อคนส่ง และ ชื่อเรื่อง (Email address & Email subject) ตลอดจนปลอมแปลงเนื้อหาใน Email ให้ดูเหมือนจริงเช่น ส่ง Email มาบอกเราว่า มาจากธนาคารที่เราติดต่ออยู่เป็นประจำแล้วบอกให้เรา Login เข้าใช้งาน Internet Banking โดยจะทำ Link มาล่อให้เรา Click ถ้าเราเผลอ Click โดยไม่ระมัดระวัง เราก็จะเข้าไปติดกับดักที่ Phisher วางไว้ โดยทำการจำลองเว็บไซด์ของธนาคารให้ดูเหมือนจริง แต่จริง ๆ เป็นเว็บของผู้ไม่หวังดีเอาไว้ดักจับ User Name และ Password ของเราจ ากนั้น Phisher จะเอา จับ User Name และ Password ของเราเข้าไป Login ใช้งานในเว็บไซด์จริงของธนาคาร และ ทำการโอนเงิน หรือ ชำระเงินค่าสาธารณูปโภค เช่น ค่าน้ำ, ค่าไฟ, ค่าโทรศัพท์, ค่า UBC หรือ ค่าเล่าเรียน โดยที่เราต้องเป็นผู้รับผิดชอบค่าใช้จ่ายทั้งหมด ธนาคารคงไม่สามารถรับใช้แทนเราได้เพราะเราเป็นคนบอก User Name และ Password ให้กับผู้ไม่หวังดีเสียเอง เป็นต้น
ทางแก้ปัญหาคือเราต้องมีสติและคอยระมัดระวัง Email ประเภทนี้ บางครั้ง Email เหล่านั้น อาจมาในรูปของ Trojan Program ที่เข้ามาแก้ไขไฟล์ HOSTS ในเครื่องเราให้ Redirect ไปยังเว็บของผู้ไม่หวังดีโดยตรงเลยก็มี วิธีการแบบนี้ รวมทั้งการ Hijack DNS Server เราเรียกว่าวิธีการ "Pharming" ซึ่งกำลังได้รับความนิยมเพิ่มขึ้น รายละเอียด เพิ่มเติม เข้าไปดูได้ที่ Website www.antiphishing.org.

5. ภัยจาก Hacker และ Google Hacking Method

flickr:5634336326

ปัจจุบันการ Hack ไปยัง Web Application ดังที่ได้เห็นสถิติจาก Web Site "www.zone-h.org" นั้นได้มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยมีการอาศัย Google.com เป็นช่องทางค้นหา Web ที่มีช่องโหว่ซึ่งสามารถ hack ได้โดยง่าย จากนั้นจึง Hack ตามวิธีการปกติ และเนื่องจาก Google hacking นั้นจะเป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้นทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น
คำหลักที่ใช้พิมพ์ใส่ใน Google นั้นบางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรงเช่น "filetype:pwd service" และ "inurl:password.log filetype:log" สำหรับวิธีการป้องกันนั้นมีวิธีเดียวคือการทำ "Secure Coding" เป็นการเขียนโปรแกรมอย่างปลอดภัย ซึ่งสามารถศึกษา Guide line ได้จาก "www.owasp.org" โดยปรับมาใช้ทั้งในส่วนของ Web Application , Web Server และ Operation System

6. ภัยจากโปรแกรม "Peer-to-Peer" (P2P)
เป็นภัยซึ่งเกิดจาก End User เป็นหลัก เนื่องจากโปรแกรมประเภทนี้นั้นจะให้ประโยชน์กับเรื่องส่วนตัวของ End User เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลด หนัง และ เพลง แบบผิดกฏหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ ซึ่งการใช้โปรแกรมดังกล่าวนั้นจะนำภัยสองประเภทมาสู่องค์กร ได้แก่
• การสิ้นเปลือง Bandwidth เครือข่ายขององค์กร - ปัญหานี้เกิดขึ้นเนื่องจากการใช้ Bandwidth จำนวนมาก เช่นโปรแกรม KAZAA นั้นเป็นการดาวน์ โหลดข้อมูลเถื่อน (illegal software) จากเครื่อง PC อื่นๆทั่วโลก หรือโปรแกรม SKYPE ซึ่งใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต
• สร้างปัญหาด้าน Confidentiality - เคยพบว่ามีช่องโหว่บน KAZAA ซึ่งทำให้ Hacker สามารถเจาะมายัง Harddisk ของคนทั้งโลกที่ติดตั้งโปรแกรม KAZAA ได้ ซึ่งแน่นอนว่าจะทำให้ข้อมูลสำคัญขององค์กรหลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้
การแก้ปัญหาสามารถทำได้โดยที่องค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ ANTI-MalWare ซึ่งสามารถควบคุมพฤติกรรมการใช้งานคอมพิวเตอร์ของ End User รวมถึงการติดตั้งและใช้โปรแกรมต่างๆบนเครื่อง และอาจใช้โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย

7. ภัยจาก Wireless Network Threat
การติดตั้ง Wireless Network นั้นเป็นเรื่องที่ค่อนข้างอันตรายเนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ Boundary สามารถขยายไปยังภายนอกองค์กรได้อีกด้วย
อีกทั้งในปัจจุบันผู้ที่นำเทคโนโลยีด้านนี้มาใช้นั้นยังมีความรู้ในการใช้เทคโนโลยีนี้อย่างปลอดภัยน้อยมาก ซึ่งจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพนั้น พบว่าองค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP นั้นยังมีจำนวนไม่มากนักดังที่แสดงในตาราง

**บริเวณที่ตรวจสอบ Open Node Closed Node WEP node ทั้งหมด**
ถนนวิทยุฝั่งตะวันออก 7 35 10 52
ถนนนราธิวาศ 8 8 6 22
ถนนวิทยุฝั่งสวนลุมพินี 34 44 48 126

8. ภัย SPIM (SPAM Instant Messaging)
SPIM นั้นคือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจาย Malicious Code โดยผู้ที่เป็น SPIMMER นั้นจะใช้ BOT เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้นจึงใช้ BOT แสดงคำพูดเพื่อให้เหยื่อ เข้าใจว่าเป็นมนุษย์ จากนั้นจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เวปไซท์ หรือแม้แต่ Spyware และ Malware ต่างๆ ให้กับเหยื่อ
การป้องกันสามารถทำได้ดังนี้
• สำหรับ Yahoo Messenger, ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง "Ignore anyone who is not on my Messenger List
• สำหรับ AOL's Instant Messenger, หรือ AIM, ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง "Allow only users on my buddy list
• สำหรับ MSN Messenger, ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง "Only people on my Allow List can see my status and send me messages
• สำหรับ BitWise IM, ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง "Whitelist

9. ภัย Virus และ Worm
Virus และ Worm นั้นเป็นปัญหาซึ่งเกิดขึ้นพร้อมกับ internet มาโดยตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของ OS network และ Application และ แนวโน้มของการเกิด Vulnerability นั้นก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในปัจจุบันการกระจายของ Worm ในปัจจุบันนั้นใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที

10. ภัย PDA Malware
ข้อมูลใน PDA สามารถที่จะเป็นพาหะของ viruses, worms, dialers, Trojan horses และ Malicious Mobile Code ต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในเครื่อง PC โดยจากผลสำรวจการใช้งาน PDA ของนักธุรกิจในสหรัฐอเมริกาโดยมหาวิทยาลัย Pepperdine University เมื่อปี 2004 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบน PDA เลย ซึ่ง 81 เปอร์เซ็นของผู้ที่ถูกสำรวจยังบอกด้วยว่าพวกเขาบันทึกข้อมูลที่มีคุณค่าหรือความสำคัญมากใน PDA
ในปัจจุบันนั้นได้มีโปรแกรม Anti-Virus/Anti-Malware สำหรับ PDA เป็นจำนวนมากซึ่งคุณสามารถติดตามได้จากผู้จำหน่ายโปรแกรม Anti-virus/Anti-Malware รายใหญ่ทุกราย และควรลองนำมาใช้ก่อนซื้อ

การคุกคามของเหล่ามิจฉาชีพ ที่ hacked เข้าไปในเว็บไซด์ด้วยคำสั่งต่างๆ และมีการปฎิบัติการตัวเอง เพื่อให้กระจายไปยังเครื่องคอมพิวเตอร์ โดยมีวัตถุประส่งค์หลายประการ เข่น
• ขโมยหมายเลขบัญชีการเงิน, รหัสผ่าน, ความลับทางการค้าขององค์กรหรือข้อมูลลับอื่น ๆ
• หลอกผู้ใช้ในการซื้อบางอย่าง
• ส่งอีเมลขยะ (สแปม)
• โจมตีคอมพิวเตอร์เครื่องอื่น ๆ หรือเครือข่ายคอมพิวเตอร์
• กระจายตัวเองมากขึ้น
เมื่อเว็บไซด์ถูก Virus คุกคาม หรือถูก Hack ผลที่ตามมาจะสร้างความเสียหายเป็นอย่างยิ่ง เว็บไซต์นั้นๆ จะถูกบล็อกด้วย Search Engine และ เครื่องคอมพิวเตอร์ที่มีระบบป้องกันไวรัสที่ดีทุกชนิดจะไม่อนุญาติให้เข้าชมเว็บไซด์ มิหนำซ้ำ Server ที่ใช้บริการจะต้องระงับเ้ว็บไซด์ชั่วคราว เพราะอาจลุกลามไปยังเว็บไซด์อื่นๆ จนกว่าเว็บไซต์จะได้รับการแก้ไข

การแก้ไข

เมื่อเว็บไซด์ติดไวรัสควรทำอย่างไร? การลบไวรัสน่าจะเป็นเรื่องของผู้เชียวชาญ เพราะอาจจะไปทำให้โค๊ดบางตัวหายไป ทำให้เว็บไซด์ใช้งานไม่ได้
• ดาวน์โหลดไฟล์ที่ติดไวรัส หรือลบไฟล์ที่ติดไวรัส แล้วอัพโหลดไฟล์ที่ปลอดภัยขึ้นบน เซิร์พเวอร์ใหม่
• ลบไวรัสที่ฝังในเว็บไซด์ออกอยางระมัดระวังด้วยโปรแกรมพัฒนาเว็บไซต์ ไวรัสอาจจะฝังอยู่ทุกหน้า
• แจ้ง Google เพื่อการตรวจสอบ อีกครั้ง ด้วย webmaster tool
• เว็บไซด์ของท่านจะกลับเป็นปกติอีกครั้ง อาจใช้เวลาประมาณ 1-2 เดือน

การป้องกัน

ระวังการลงโปรแกรมต่างๆ ที่เป็นสำเนาอาจมีไวรัสฝังอยู่
• ไม่ดาวน์โหลดโปรแกรมแปลกๆ ที่ไม่น่าเชื่อถือ
• ดีที่สุด ใช้ซอฟแวร์ในการป้องกันไวรัสที่น่าเชื่อถือ พร้อมหมั่นอับเดทข้อมูลเสมอ
• หมั่นสแกนไวรัสเสมอ

ฐานความผิดอาชญากรคอมพิวเตอร์

1.แฮกเกอร์ (Hacker)
มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ"

มาตรา ๖ "ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ"

มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ"

มาตรา ๘ "ผู้ใดกระทำด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้ เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำ ทั้งปรับ"
คำอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker) คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรงของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูลทางการค้า (Corporate Eepionage)

2. ทำลายซอฟท์แวร์
มาตรา ๙ "ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ"
มาตรา ๑๐ "ผู้ใดกระทำด้วยประการใดๆ โดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ"
คำอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ ความผิดฐานทำให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือโปรแกรมคอมพิวเตอร์

3. ปกปิด หรือปลอมชื่อส่ง Mail
มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสนบาท"
คำอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมายลูกโซ่ ข้อมูลขยะต่างๆ

4. ผู้ค้าซอฟท์แวร์ สนับสนุนการทำผิด
มาตรา ๑๓ "ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะ เพื่อนำไปใช้เป็นเครื่องมือ ในการกระทำความผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ"
คำอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นำไปใช้เป็นเครื่องมือกระทำความผิดตาม มาตรา ๕ - ๑๑

5. ตัดต่อ เผยแพร่ ภาพอนาจาร
มาตรา ๑๖ "ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิดคำอธิบาย เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ในลักษณะอนาจาร และเผยแพร่ไปยังบุคคลที่สาม คำว่าประการที่น่าจะทำให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จำเป็นต้องยืนยันด้วยหลักฐาน หรือบุคคลโดยทั่วไปจะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการเผยแพร่ภาพนั้น
สำหรับผู้ที่ได้รับภาพ ไม่มีความผิด ยกเว้นจะ Forward หรือเผยแพร่ต่อ ความผิดตามมาตรานี้เป็นความผิดอันยอมความได้ถึงแม้จะมีกฎหมายที่ตราขึ้นไว้เฉพาะความผิดเกี่ยวกับคอมพิวเตอร์แล้วก็ตาม แต่ความผิดในลักษณะนี้ไม่ใช่ความผิดซึ่งหน้า ซึ่งสามารถรู้ตัวผู้กระทำความผิดได้ในฉับพลัน เช่นเดียวกับความผิดอาญาโดยทั่วไป นอกจาก "รอยเท้าอิเล็กทรอนิกส์" (electronic footprints) อันได้แก่ IP หรือร่องรอยที่ทิ้งไว้ในซอฟท์แวร์

บทวิเคราะห์

จากบทความ และเนื้อหาทั้งหมดที่กล่าวมา พบว่าภัยคุกคามต่างๆ ที่กำลังเป็นปัญหาใหญ่ของผู้ดูแลระบบความปลอดภัยข้อมูลคอมพิวเตอร์ ตลอดจนการปฏิบัติงานขององค์กร นับว่าระบบสารสนเทศ และ เครือข่ายอินเทอร์เน็ตนั้น มีความสำคัญเป็นแกนหลักในการทำธุรกิจและ ธุรกรรมของทุกองค์กรไม่ว่าจะเป็นภาครัฐและเอกชน เพราะฉนั้นถ้าองค์กรใดไม่มีการดูแลและจัดการที่ดีพอ ก็จะพบปัญหาจากภัยคุกคามอย่างเช่น บริษัท Epsilon Data Management ที่พบปัญหาจากภัยคุกคามจาก cracker คือมีเจตนาในการขโมยข้อมูลทางธุรกิจที่สำคัญ และก่อความเสียหายให้กับบุคคลหรือองค์กรนั้นๆไม่ว่าจะเป็นในด้านข้อมูล การเงิน และโปรแกรมใช้งาน รวมทั้งมีผลต่อความเชื่อมั่นและความปลอดภัยขององค์กรและลูกค้า ในปัจจุบันเทคโนโลยีเข้ามามีบทบาทอย่างมากในชีวิตประจำวัน ซึ่งเห็นได้จากการแข่งขันด้านเทคโนโลยีในเครื่องมือและอุปกรณ์ต่าง เช่น Smartphone , Tablet และโปรแกรมต่างๆ เป็นต้น ที่เริ่มจะพัฒนาให้สามารถเชื่อมต่ออินเตอร์เน็ตได้โดยไม่จำเป็นต้องเล่นเฉพาะที่ PC เหมือนในอดีต ดังนั้นถ้าระบบสารสนเทศไม่มีความปลอดภัยที่ดีพอ และ เรายังจัดการกับปัญหาของระบบได้ไม่ถูกทาง ทำให้ปัญหาต่าง ๆ ยังคงอยู่ อาจจะเป็นช่องทางและสาเหตุอย่างหนึ่งที่ทำให้บรรดา Hacker และ Cracker กลับมามีแนวโน้มที่สูงขึ้น ดังนั้นเราควรทำความเข้าใจศึกษาและวิเคราะห์ปัญหาภัยคุกคามทางคอมพิวเตอร์เหล่านั้นเพื่อที่จะได้วางแผนจัดการได้อย่างตรงประเด็น เพื่อ ความปลอดภัยและเสถียรภาพที่ดีขึ้นของระบบคอมพิวเตอร์ในองค์กร รวมถึงคอมพิวเตอร์ที่เราใช้อยู่เป็นส่วนตัวในลักษณะ Home User อีกด้วย

เกร็ดความรู้ : คุณรู้หรือไม่ ว่า… Bill Gates และ Paul Allen ผู้เป็นเจ้าของ Microsoft เป็น Hacker สมัยที่เป็นเด็กตอนอยู่ที่วอชิงตัน และ Linus Torvalds ผู้สร้างระบบปฏิบัติการ Linux ก็เป็น Hacker เช่นเดียวกันในขณะที่เรียนอยู่
Dennis Ritchie กับ Brian Kernighan นอกจากเป็นคนที่คิดค้น ภาษา C แล้ว ยังเป็น Hacker อีกด้วย!



เอกสารอ้างอิงและแหล่งข้อมูล

  1. www.manager.co.th/CyberBiz/ViewNews.aspx?NewsID=9540000043136
  2. www.lawyerthai.com/articles/it/035.php
  3. www.acisonline.net/article_prinya_eweek_011148.htm