Information Systems Security Computer Crimes
flickr:5722072846
อาชญากรรมคอมพิวเตอร์ (Cybercrime)

คือ การใช้คอมพิวเตอร์ ระบบเครือข่าย หรืออินเตอร์เน็ต เป็นเครื่องมือในการกระทำความผิด หรือเป้าหมายของการก่ออาชญากรรม คือ ระบบคอมพิวเตอร์ หรือข้อมูลในระบบคอมพิวเตอร์ เช่น การเผยแพร่ข้อมูลที่ไม่เหมาะสม การส่งอีเมลล์หลอกลวงให้เหยื่อส่งข้อมูลส่วนตัว เป็นต้น

อาชญากรคอมพิวเตอร์ (Cybercriminals)

คือ บุคคลหรือกลุ่มบุคคลที่ใช้คอมพิวเตอร์ ระบบเครื่องข่าย หรืออินเตอร์เนต เป็นเครื่องมือในการประกอบอาชญากรรม

ประเภทของอาชญากรรมคอมพิวเตอร์
มี 2 ประเภท คือ
1. อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร : คิดเป็น 20 % ของการก่ออาชญากรรม
2. อาชญากรรมคอมพิวเตอร์จากภายในองค์กร : คิดเป็น 80 % ของการก่ออาชญากรรม

อาชญากรรมคอมพิวเตอร์จากภายนอกองค์กร
  • การบุกรุกระบบคอมพิวเตอร์ (Hacking หรือ Cracking)
  • การขโมยข้อมูลคอมพิวเตอร์ รวมถึงการดักข้อมูลคอมพิวเตอร์โดยมิชอบ
  • การแพร่กระจาย Computer Viruses, Worms, Trojan Horses (Malware : ซอฟต์แวร์ที่ทำความเสียหายให้กับระบบคอมพิวเตอร์)
  • การทำลายระบบคอมพิวเตอร์ เช่น Danial of Service Attack
  • การรบกวนการทำงานของระบบคอมพิวเตอร์ เช่น Website Defacement
  • การปลอมแปลงอีเมลล์ หรือทำการสร้างเวปไซต์ปลอม เพื่อทำการหลอกลวงให้เหยื่อเปิดเผยข้อมูล (Phishing) : เป็นอาชญกรรมที่เกิดมากที่สุด
  • การเผยแพร่ชุดคำสั่งคอมพิวเตอร์ หรือการเข้าถึงระบบคอมพิวเตอร์โดยมิชอบด้วยกฎหมาย
  • ความผิดพลาดของซอฟต์แวร์ที่มีช่องโหว่ (Software Flaws)
  • การก่อการร้าย กรือการก่อวินาศกรรมโดยใช้คอมพิวเตอร์
อาชญากรรมคอมพิวเตอร์จากภายในองค์กร
  • พนักงานทำการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต
  • พนักงานขโมยความลับทางการค้า และนำไปขายให้กับคู่แข่ง
  • พนักงานที่มีความแค้นต่อองค์การ ทำการทำลายระบบคอมพิวเตอร์ หรือข้อมูลในระบบคอมพิวเตอร์
อาชญากรคอมพิวเตอร์ (Hackers)
flickr:5721514809

คือ บุคคลที่เข้าถึงระบบคอมพิวเตอร์ หรือข้อมูลในระบบคอมพิวเตอร์โดยมิชอบด้วยกฎหมาย โดยแบ่งออกเป็น 3 ประเภท ได้แก่

  1. White Hat คือ ผู้มีความรู้ทางเทคนิคและระบบเครือข่ายเป็นอย่างดี คอยทำการตรวจสอบช่องโหว่ของระบบ และปรับปรุงการทำงานให้ดีขึ้น
  2. Black Hat คือ ผู้ที่มีความรู้ทางเทคนิคและระบบเครือข่ายเป็นอย่างดีเช่นเดียวกับ White Hat แต่ Black Hat เป็นผู้ที่มีเจตนามิชอบ โดยมีจุดประสงค์ คือ สร้างความเสียหายให้เกิดขึ้น เช่น ทำลายระบบคอมพิวเตอร์ เจาะข้อมูลต่างๆ
  3. Script Kiddies หรือ มือสมัครเล่นที่บุกรุกเข้าสู่ระบบคอมพิวเตอร์ เพื่อสร้างความเสียหายให้เกิดขึ้น แต่คนเหล่านี้ไม่จะเป็นต้องมีความรู้ทางเทคนิค เพราะใช้การดาวน์โหลดซอฟต์แวร์สำเร็จรูปจากเวปไซต์ต่างๆ และคนกลุ่มนี้จะสร้างความเสียหายได้มากที่สุด
เป้าหมายของ Hackers
  • ขโมยข้อมูลจากเครื่องคอมพิวเตอร์ และระบบเครือข่าย เช่น Credit Card Numbers, Bank Account Numbers เมื่อ Hackers สามารถขโมยข้อมูลต่างๆอาจนำข้อมูลเหล่านั้นไปขายต่อ
  • นำข้อมูลไปประกอบอาชญากรรม
วิธีขโมยข้อมูลของ Hackers

1. Direct Access : การเข้าถึงข้อมูลโดยตรง เช่น การแอบนำ Thumb Drive ไปขโมยข้อมูลของผู้อื่น หรือการลง Spyware ที่สามารถบันทึกทุกกิจกรรมที่เจ้าของเครื่องคอมพิวเตอร์กระทำบนคอมพิวเตอร์นั้น แล้วข้อมูลจะถูกส่งไปหา Hacker
2. Indirect Access : การเข้าถึงข้อมูลโดยอ้อม โดยใช้ช่องทางผ่านระบบเครือข่ายในการเข้าถึงข้อมูล เช่น Internet Connection, Logical Ports เหล่า Hacker จะใช้วิธี Port Scanning Software เพื่อตรวจสอบว่า มี Port ใดบ้างที่เปิดอยู่ และจะใช้ Port นั้นเข้าถึงข้อมูล

ตัวอย่างของอาชญากรรมคอมพิวเตอร์

1. Computer Viruses

flickr:5722075776

จะทำการรบกวนการทำงานของระบบคอมพิวเตอร์ ทำให้ระบบคอมพิวเตอร์ทำงานช้าลง, การเปลี่ยนค่าของระบบคอมพิวเตอร์ ทำลายระบบคอมพิวเตอร์ (Format Hard Disk) และข้อมูลในระบบคอมพิวเตอร์
ไวรัสจะทำการคัดลอกตัวเองไปยังไฟล์อื่นๆ ซึ่งส่งผลให้ระบบการทำงานล่าช้า และเข้าไปแก้ไข หรือทำลายระบบคอมพิวเตอร์ การส่งอีเมลล์เป็นการส่งต่อไวรัสได้มากที่สุด

ประเภทของไวรัส

  1. Boot-Sector Viruses
  2. Logic Bomb
  3. Worms : ไม่ต้องอาศัย User ในการแพร่กระจาย อาศัยแค่เพียงระบบเครือข่าย
  4. Script Viruses : มาพร้อมกับ Webpage
  5. Macro Viruses : โดยการผ่าน Macro Function
  6. Encription Viruses : เป็นไวรัสที่เข้ารหัสไฟล์หรือโฟลเดอร์ ทำให้ผู้ใช้ไม่สามารถเปิดใช้ไฟล์หรือโฟลเดอร์นั้นได้
  7. E-mail Viruses : แพร่กระจายไวรัสไปยังอีเมลล์ของผู้ติดต่อ ที่อยู่ใน Address Book ของเหยื่อ
  8. Trojan Horses: Backdoor Programs, Control Remote Computer โดย Hacker จะสามารถควบคุมเครื่องคอมพิวเตอร์ของเหยื่อได้ในระยะไกล
flickr:5722075934

Antivirus Software : คือ โปรแกรมที่ถูกจัดทำขึ้นเพื่อป้องกันไวรัส โดยการทำงานจะเป็นในรูปแบบของการสแกนหา Virus Signature (Unique Code) ถ้าเจอไวรัสที่เหมือนกันก็จะทำการลบออก ดังนั้นเราควร Update Antivirus Software อยู่เสมอ

2. Spam
การส่งอีเมลล์จำนวนมากไปยังผู้รับที่ไม่ประสงค์จะรับอีเมลล์นั้น เพื่อจุดประสงค์ทางการค้า
(Spim คือการใช้ Spam ผ่านทาง Instant Messenger)

flickr:5722076068

3. Denial of Service Attacks and Botnet (DDOS)
จุดประสงค์หลัก คือ ทำให้คอมพิวเตอร์ไม่สามารถทำงานได้ โดยปกติแล้วจะเกิดขึ้นกับเวปไซต์ที่มีชื่อเสียง และระบบคอมพิวเตอร์ที่สำคัญ โดยขัดขวางหรือก่อกวนระบบเครือข่าย หรือ Server จนทำให้เครื่อง Server นั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DOS Attack นั้นโดยทั่วไปนั้นจะกระทำโดยการใช้ทรัพยากรของ Server ไปจนหมด ยกตัวอย่างเช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการเชื่อมต่อที่กำลังจะเกิดขึ้น (ซึ่งไม่มีทางเกิดขึ้น) ดังนั้นเมื่อมีการเชื่อมต่อในรูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่อง
เป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด
การป้องกัน DOS Attack สามารถทำได้โดยการสำรอง Server ไว้รองรับในกรณีที่เกิดปัญหา
(References:http://www.viruscom2.com/hacker/Denial-Of-Service.html)

flickr:5722076228

4. Password Cracking Software
เป็นซอฟต์แวร์ที่ดาวน์โหลดมาเพื่อใช้ในการ Hack Password หลักการทำงานโดยทั่วไปของโปรแกรมนี้ คือการใช้พจนานุกรมซึ่งเก็บคำต่างๆ ประกอบกับการใช้เทคนิคพิเศษที่เสริมเข้ามา เทคนิคพิเศษนี้ต้องมีไว้เพื่อดักการตั้งรหัสผ่านแบบพิเศษซึ่งเป็นวิธีที่นิยมใช้กัน เช่น การใช้ตัวเลข 5, 0 และ 1 แทนตัวอักษร S, O และ I ตามลำดับ เป็นต้น แฮคเกอร์ยังมีความฉลาดพอที่จะใช้พจนานุกรมเฉพาะสำหรับระบบคอมพิวเตอร์ของธุรกิจแต่ละประเภทด้วย
(Reference:http://www.softwaresiam.com/webboard/thread-2065-1-1.html)

การตั้ง Password ที่ปลอดภัย

  1. ปัจจุบนมีการตั้ง Password ที่มีความยาวถึง 22 ตัวอักษร โดยการผสมของตัวอักษร ตัวเลข และสัญลักษณ์เพื่อความซับซ้อน ,การตั้ง Passphrase
  2. ควรเปลี่ยน Passward ทุกๆ 3 เดือนเพื่อความปลอดภัย
  3. ไม่นำข้อมูลส่วนตัว เช่น วันเกิด หมายเลยโทรศัพท์ มาตั้ง Password
  4. ไม่จดใส่กระดาษ หรือแชร์ให้ผู้อื่นรับรู้
  5. ควรใช้ 1 Password : 1 Account

บางครั้งการใช้ Password อาจไม่เพียงพอต่อบางองค์กรที่ต้องการความปลอดภัยสูง อาจมีเครื่องมืออื่นมาแทนการใช้ Password คือ Bio Metrix เช่น การสแกนลายนิ้วมือ หรือการใช้ Smart Card แทน

5. Sniffers

flickr:5721517343

คือ ซอฟต์แวร์ที่ใช้ดักจับข้อมูลในระบบเครือข่าย

6. Keylogger
โปรแกรมที่คอยดักจับข้อมูลที่ผู้ใช้พิมพ์ลงไปในคีย์บอร์ด โดย Hacker สามารถเห็นข้อมูลทุกอย่างจากการพิมพ์ โปรแกรมนี้เป็นโปรแกรมที่เหมาะกับผู้ปกครองที่ต้องการดูพฤติกรรมของบุตรหลาน แต่ในทางกลับกันหากนำไปใช้ผิดวิธี จึงเป็นการทำผิดกฎหมายได้

7. Phishing
คือ การปลอมแปลงอีเมลล์, เวปไซต์ เพื่อต้องการให้เหยื่อเปิดเผยข้อมูลส่วนตัว โดยปกติแล้ว Phishing จะเป็นการทำให้เหยื่อตกใจ หรือหวาดกลัวว่าถ้าไม่ทำตามคำสั่งนั้นๆ Username จะถูกยกเลิก (Deactivated) หรือบางกรณีผู้ใช้อาจไม่ทันสังเกต URL โดยเวปไชต์ที่เข้าไปนั้นจะมีรูปแบบเหมือนกับเวปไซต์ต้น และเมื่อผู้ใช้พิมพ์ Username & Password ลงไป ข้อมูลเหล่านันก็จะถูกส่งไปยัง Hacker กรณีแบบนี้เคยเกิดขึ้นกับ eBay, PayPal, Amazon, KBank เป็นต้น

flickr:5722076604
flickr:5722076728

8. Evil Twins
เกิดจากการใช้ Wi-Fi ในระบบเครือข่ายของตัวเอง แล้วถูกดักจับข้อมูล

9. Pharming
การที่ Hacker เข้าไปโจมตี Server ของ Website ต่างๆ และทำการส่งผู้ใช้ไปที่ Website ปลอมแทน Pharming นั้นมักจะการทำโดยการเข้าไปเปลี่ยน Hosts File ของ Server ที่เป็นเหยื่อให้เปลี่ยนไปที่ Website ปลอม หรือว่าจะใช้ Exploit ส่งเข้าไปโดยใช้ช่องโหว่ของ DNS Server Software เอง
Pharming นั้นจะแตกต่างจาก Phishing ตรงที่ Pharming จะเน้นการเข้าไปโจมตีธุรกิจใหญ่ๆ เช่น Hosting ที่ทำ e-commerce หรือ Website ที่เกี่ยวกับ Online Banking เป็นต้น
(Reference:http://www.viruscom2.com/malware/pharming.html)

10. Click Fraud
การคลิ๊กโฆษณาบนอินเทอร์เน็ตที่สร้างรายได้จาก Search Engine แบบผิดกฏหมาย โดยเฉพาะ Website ที่ได้เก็บเอาโฆษณาของ Google, Yahoo! ไปรวมเป็น Link Farm แต่การกระทำแบบนี้ยังไม่ถือเป็นอาชญากรรมในประเทศไทย

11. Cyber-Bullying
คือ การใช้คอมพิวเตอร์ โทรศัพท์มือถือ หรือเครื่องมืออิเล็กทรอนิกส์ที่สามารถเข้าถึงอินเตอร์เน็ตได้ ในการสร้างและแพร่กระจายข้อมูล เพื่อกลั่นแกล้งให้บุคคลอื่นเสียชื่อเสียง Cyber-Bullying เป็นปัญหาใหญ่ของสังคมในปัจจุบัน

12. Social Engineering
การสร้างความสัมพันธ์กับคนในองค์กร เพื่อให้คนในองค์กรเปิดเผยข้อมูลที่สำคัญของบริษัท

13. Espionage or Trespass
โดยการให้พนักงานปลอมตัวเข้าไปในองค์กรของคู่แข่ง เพื่อไปขโมยข้อมูลที่สำคัญ

14. Identity Theft
Hacker จะขโมยข้อมูลส่วนบุคคล เพื่อไปสร้าง Identity ใหม่ เช่น เปิดบัญชีเพื่อซื้อสินค้าในชื่อของเหยื่อ

flickr:5722076878

15. Sabotage or Vandilism

  • Cyberactivist รูปแบบของการใช้เทคโนโลยีเพื่อที่จะไปทำการเปลี่ยนแปลงข้อมูลบนเว็บไซด์เพื่อที่จะทำให้องค์กรอับอาย
  • Cyberterrorism : การใช้ Internet เป็นเครื่องมือในการก่อการร้าย ซึ่งการก่อการร้ายในอนาคตอาจจะไม่มุ่งเน้นไปทางกายภาพ แต่อาจจะมุ่งเน้นไปในเชิงเศรษฐกิจ เช่น ระบบการเงินการธนาคารที่มีการเชื่อมต่อกับ Internet ซึ่งผลกระทบจากความเสียหายที่เกิดขึ้นจะสูงกว่า
  • Cyberwar : การโจมตีในระบบเครือข่ายซึ่งกันและกัน

16. Internal Treats - Employee
อาชญากรรมที่เกิดขึ้นภายในองค์กร อาชญากรรมประเภทนี้ทำได้ง่ายมาก เพราะผู้ใช้มีสิทธิ์ในการเข้าถึงและรู้ถึงแหล่งเก็บข้อมูลสำคัญ

17. Software Vulnerability
Hacker จะทำการค้นหาช่องโหว่ของ Software ต่างๆได้ โดยการใช้การ Map กับ Google ในการหา Bug ต่างๆ