Friday, July 22, 2011

ช่องทางการเข้าถึงของภัยบุกรุก

0 comments
 

ช่องทางการเข้าถึง::วิธีการคุกคาม
การใช้งานคอมพิวเตอร์ในปัจจุบันนั้น มีภัยคุกคามความต่างๆ มากมายหลายอย่าง ซึ่งมีความร้ายแรง ระดับ สร้างความ รำคาญ จนถึงทำให้เครื่องใช้งานไม่ได้ และในกรณีที่ร้ายแรงมากนั้นอาจทำให้ต้องเสียเงินทองได้

  1. การใช้โปรแกรมควบคุมเครื่องระยะไกล เมื่อถูกติดตั้งไว้ในเครื่องคอมพิวเตอร์แล้ว
    จะทำให้ผู้อื่นที่อยู่ภายนอกเข้าถึงและสามารถควบคุมเครื่องคอมพิวเตอร์เครื่องนั้นได้ และอาจจะดำเนินการใด ๆ ให้เครื่องนั้นๆ ได้รับความเสียหาย เช่น ติดตั้งโปรแกรมที่ไม่พึงประสงค์ (Trojan horse) ให้พร้อมที่จะโจมตีเมื่อออกคำสั่ง

  2. การไม่ป้องกันการแชร์ทรัพยากรบนวินโดวส์เช่น การเปิดแชร์เป็น Full ทำให้ผู้บุกรุกใช้เป็นช่องทางในการติดตั้งโปรแกรมที่ใช้ในการโจมตีทางอินเทอร์เน็ต ลงในเครื่องคอมพิวเตอร์เหล่านั้นได้

  3. การเรียกใช้เว็บไซต์ที่มีการเขียนโปรแกรมที่แฝงการโจมตีไว้
    เช่น การใช้ Mobile Code ซึ่งเป็นภาษาที่ใช้ในการเขียนโปรแกรมแบบสคริปต์ ที่ผู้บุกรุกใช้เพื่อ เก็บข้อมูล จากเครื่องคอมพิวเตอร์ของผู้ใช้ หรือเพื่อให้เกิดการเรียกโปรแกรมที่ใช้ในการบุกรุกระบบอื่นๆ ให้ทำงาน ที่เครื่องคอมพิวเตอร์ของผู้ใช้ได้ หรือการใช้ Cross-Site Scripting โดยผู้บุกรุก อาจจะเขียน สคริปต์ การทำงานบางอย่างรวมไว้ในโค้ดโปรแกรมของตน โดยผู้ใช้จะใช้ผ่านฟอร์มหรือใช้ฐานข้อมูล ทำให้ผู้บุกรุก สามารถทำอันตรายกับผู้ใช้ได้

  4. การเรียกใช้ e-mail
    เช่น การเปิดไฟล์ที่แนบมากับ e-mail ที่มีไวรัสหรือเป็นโปรแกรมโจมตีของผู้บุกรุก หรือการได้รับ e-mail ปลอม (spoofing e-mail) เนื่องด้วยการใช้ off-line mail เช่น Outlook หรือ Netscape mail แบบปกติ ใครจะส่ง e-mail โดยใช้ชื่อของใครก็ได้ ช่องทางการเข้าถึง::วิธีการคุกคาม

  5. การรับส่งไฟล์
    การรับส่งไฟล์ จากกลุ่มสนทนา Internet Relay Chat (IRC) หรือการ download ไฟล์จากเว็บไซต์ ไฟล์ที่แลกเปลี่ยนกันหรือ download มาอาจจะไม่ปลอดภัยจากไวรัสหรือผู้บุกรุก

  6. การถูกดักจับ packet
    การถูกดักจับ packet ซึ่งเป็นการดักจับข้อมูลที่ถูกส่งไปมาในเครือข่ายในรูปที่ไม่มีการเข้ารหัส ข้อมูล เหล่านี้อาจรวมไปถึงชื่อผู้ใช้ รหัสผ่าน และข้อมูลทางธุรกิจอื่นๆ เช่น หมายเลขบัตรเครดิต เป็นต้น
Readmore...
Thursday, July 21, 2011

อันตรายจากภัยบุกรุก

0 comments
 
    เนื่องจากปัจจุบันการใช้งานเครือข่ายคอมพิวเตอร์ ได้กลายเป็นสิ่งสำคัญ ในเกือบทุกด้าน ไม่ว่าด้านธุรกิจ ราชการ การศึกษา ทั้งในระดับการใช้งานปกติ จนถึงระดับชั้นการใช้งานที่มีความสำคัญสูงสุด การเข้าถึงระบบเครือข่ายอินเทอร์เน็ตในปัจจุบันจึงขยายตัวไปอย่างกว้างขวาง สนองประโยชน์ในด้านต่างๆมากมาย แต่ในเวลาเดียวกันการเข้าถึงเครือข่ายอย่างไม่ระมัดระวัง ทำให้มีโอกาสที่จะได้รับภัยคุกคามมาสู่เครื่องคอมพิวเตอร์ของท่าน หรือองค์กรของท่าน จากเครือข่ายคอมพิวเตอร์ และอินเทอร์เน็ต ซึ่งเป็นสิ่งที่หลีกเลี่ยงไม่ได้ อย่างไรก็ดีหากผู้ใช้ตระหนักถึงภาวะภัยคุกคามที่อาจเกิดขึ้นได้ และสร้างนิสัยในการป้องกัน และการตรวจสอบ เพื่อไม่ให้ผู้บุกรุกเข้ามาใช้งานเครื่องคอมพิวเตอร์ จะทำให้โอกาสความเสียหาย ที่จะเกิดขึ้น กับเครื่องคอมพิวเตอร์ที่ใช้งานลดลง เรามาดูว่าภัยบุกรุก คุกคาม จากเครือข่าย มีลักษณะเป็นเช่นใดบ้าง
รูปแบบการบุกรุก
  1. หยุดการทำงาน (Interruption) คือหยุดให้บริการโดยสิ้นเชิง เช่น ข้อมูลในคอมพิวเตอร์หายไปหมด หรือไม่สามารถ เรียกใช้งาน บางโปรแกรมได้ เป็นต้น
  2. ลักลอบข้อมูล (Interception) คือการที่ข้อมูลถูกขโมยออกไป เช่น แอบคัดลอกแฟ้มรหัสบัตรเครดิต บัญชีรายชื่อลูกค้า เป็นต้น
  3. แก้ไขข้อมูล (Modification) คือ การแอบเปลี่ยนข้อมูล เช่นเปลี่ยนตัวเลขบัญชีเงินฝากของลูกค้าธนาคารกับของผู้ลักลอบ เป็นต้น
  4. สร้างข้อมูลปลอม (Fabrication) คือ การเพิ่มข้อมูลอย่างไม่ถูกต้อง เช่น แอบเพิ่มชื่อพนักงานเข้าไปในแฟ้มบัญชีรายชื่อ พนักงานของบริษัทต่าง ๆ เป็นต้น อาชญากรรมทางคอมพิวเตอร์

รูปแบบการก่ออาชญากรรม
คณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์ จัดรูปแบบการก่ออาชญากรรมเป็น 9 ประเภท
  1. การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
  2. อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
  3. การละเมิดสิทธิ์ปลอมแปลงรูปแบบ เลียนแบบระบบซอฟต์แวร์โดยมิชอบ
  4. ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม อาชญากรรมทางคอมพิวเตอร์
  5. ใช้คอมพิวเตอร์ฟอกเงิน
  6. อันธพาลทางคอมพิวเตอร์ที่เข้าไปก่อกวน ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ ระบบการจราจร
  7. หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
  8. แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่น ลักลอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
  9. ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

ผลกระทบจากภัยบุกรุก
ปัญหาจากภัยบุกรุกไม่ว่าจะในระดับบุคคล หรือระดับองค์กร ได้สร้างความเสียหายเป็นวงกว้าง และมีแน้วโน้มที่ขยายตัวอย่างรวดเร็ว และรุนแรง วัฒนธรรมการใช้งานคอมพิวเตอร์และเครือข่ายในแบบที่เคยเป็น ได้กลายเป็นอีกส่วนของการแพร่ขยายการเข้าถึงและบุกรุกคุกคามทั้งในแบบก่อกวน สร้างความรำคาญ จนถึงขั้นหยุดระบบการทำงาน หรือสร้างความเสียหายต่อข้อมูลขององค์กรเลยทีเดียว เรามาดูผลกระทบในมุมมองต่างๆกัน

ผลกระทบต่อผู้ใช้อินเทอร์เน็ต
กลุ่มผู้ใช้ทั่วไปกลายเป็นกลุ่มเสี่ยงที่จะได้รับผลกระทบจากการแพร่กระจายของไวรัสมาก ในขณะที่ การใช้งาน คอมพิวเตอร์เน็ตเวิร์กในระดับองค์กรขนาดใหญ่ ซึ่งการลงทุนในการติดตั้งระบบรักษาความปลอดภัยของเครือข่าย ประกอบกับมีผู้ดูแลระบบคอมพิวเตอร์จึงอาจจะมีอัตราเสี่ยงน้อยกว่าบุคคลทั่วไป จำเป็นต้องมีการลงทุน สำหรับมาตรการ รักษาความปลอดภัยที่สูงมากขึ้น เนื่องจากรูปแบบ ของการระบาดของไวรัส คอมพิวเตอร์ ในแต่ละครั้งนั้นมีการ เปลี่ยนรูปแบบอยู่ตลอดเวลา

ผลกระทบต่อธุรกิจซอฟท์แวร์
สำหรับผู้ผลิตซอฟท์แวร์ต้องพัฒนาและคิดค้นระบบป้องกันความปลอดภัยให้มีประสิทธิภาพสูงขึ้น เพื่อรักษาภาพลักษณ์ และส่วนแบ่งการตลาด อย่างไรก็ตามการระบาด ของไวรัสคอมพิวเตอร์นั้น กลับส่งผลในทางบวก กับผู้ผลิตซอฟท์แวร์ ป้องกันไวรัส ทำให้มูลค่าการขายขยับตัวสูงขึ้นตามไปด้วย

ผลกระทบต่อการตื่นตัวในการป้องกันความเสียหาย
ในส่วนของหน่วยงานราชการ ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติหรือเนคเทค สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยี หรือ สวทช. สำนักงานตำรวจแห่งชาติ สภาความมั่นคงแห่งชาติ ซึ่งเป็นหน่วยงานที่เกี่ยวกับการป้องกัน ปราบปราม และให้ความรู้กับ ประชาชน เกี่ยวกับการใช้ เทคโนโลยีสารสนเทศหรืออินเตอร์เน็ต ต่างให้ความสำคัญกับเรื่องนี้อย่างต่อเนื่อง และเท่ากับ เป็นการกระตุ้นเตือน หน่วยงานต่างๆ ให้วางแผนรองรับความเสียหายที่จะเกิดขึ้นจากไวรัสและเวิร์มต่างๆ อีกเป็นจำนวนมาก ที่มีแนวโน้มจะขยายตัวและส่งผลกระทบต่อไทยมากขึ้น นอกจากนี้เหตุการณ์ในครั้งนี้ ยังเป็นการกระตุ้นเตือน ให้ความร่วมมือ ที่จะจัดตั้งศูนย์คุมอาชญากรรมคอมพิวเตอร์ระหว่างประเทศ โดยเฉพาะอย่างยิ่ง ในกลุ่ม ประเทศเอเปก ผลกระทบจากภัยบุกรุก ผลกระทบต่อภาวะการขยายตัวของทำธุรกรรมทางอินเทอร์เน็ต โดยเฉพาะในด้าน ความน่าเชื่อถือ ของอินเทอร์เน็ตในการทำการค้า การชำระเงิน ซึ่งจะมีส่วนช่วยให้เกิด การค้าระหว่างกันทั่วโลก การแพร่กระจายของไวรัส ที่เพิ่มขึ้นนั้นยิ่งทำให้ความมั่นใจ ในระบบรักษา ความปลอดภัย ของเครือข่ายลดน้อยถอยลงไปด้วย


แนวทางวิธีหลีกเลี่ยงและป้องกัน
การใช้งานผ่านไอซีทีเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ดังนั้นผู้ใช้งาน ควรตระหนักถึง ภัยคุกคามผ่านเครือข่าย ที่อาจเกิดขึ้นได้ กับข้อมูลบนเครื่องคอมพิวเตอร์ และปฏิบัติตนเพื่อป้องกันไม่ให้ภัยอันไม่พึงประสงค์เกิดขึ้น ทั้งนี้ทางผู้รับผิดชอบ ในการดูแลการใช้งานเครือข่ายขององค์กร มักจะมีนโยบายหรือกระบวนการ ที่เกี่ยวข้องกับ ความปลอดภัย ในการใช้งานเครื่องคอมพิวเตอร์ ให้ผู้ใช้ปฏิบัติ ดังนั้น ผู้ใช้ควรให้ความใส่ใจกับ ข้อมูลข่าวสารดังกล่าว และขอคำปรึกษา จากผู้รับผิดชอบดูแลด้านนี้โดยตรงตามความเหมาะสม แนวทางวิธีหลีกเลี่ยงและป้องกัน
  1. ติดตั้งซอฟต์แวร์ anti-virus ให้กับเครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่ออินเทอร์เน็ต โดยที่ผู้ใช้ทุกคน จะต้องปรับปรุงข้อมูล ของโปรแกรม anti-virus ในเครื่องคอมพิวเตอร์ของตนให้ทันสมัยอยู่เสมอ หรือติดตั้งซอฟต์แวร์ไฟร์วอลล์ชนิดติดตั้งที่เครื่องใช้งาน (personal firewall) แนวทางวิธีหลีกเลี่ยงและป้องกัน
  2. ผู้ใช้ควรปิดเครื่องคอมพิวเตอร์ของตนหรือยกเลิกการเชื่อมต่อกับเครือข่ายทันทีที่ไม่ต้องการใช้งาน และควร share folder เป็นแบบ read only
  3. ยกเลิกการใช้งาน Java, JavaScript และ ActiveX ในบราวเซอร์ให้มากที่สุดเท่าที่จะเป็นไปได้ (ใน I.E. ให้เซตค่าที่ Tools -> Internet Options -> Security เลือก Custom Level) หากต้องการใช้จริง ๆ ให้เปิดเป็นกรณี ๆ ไป เมื่อมั่นใจว่าเว็บไซต์ที่เข้าไปใช้งานมีความน่าเชื่อถือได้ แนวทางวิธีหลีกเลี่ยงและป้องกัน
  4. ใช้ลายมือชื่ออิเล็กทรอนิกส์ (digital signature – Private key/Public key) ในการรับส่งจดหมายสำคัญ และไม่ควรเปิดไฟล์ที่แนบมาจากคนที่ไม่รู้จัก
  5. ให้ระวังการเปิดไฟล์ที่สงสัย และอย่าไป download ไฟล์จากเว็บไซต์ที่ไม่น่าเชื่อถือ 6. ควรใช้วิธีการเข้ารหัสข้อมูลที่สำคัญในการส่งข้อมูลผ่านเครือข่าย เช่น การส่ง webmail ด้วยระบบ SSL (Secure Socket Layer) เป็นต้น
Readmore...
Tuesday, July 19, 2011

เรียนรู้ความหมาย ชื่อของไวรัส

0 comments
 
ชื่อของไวรัส มีความหมายเพื่อให้ผู้อ่านสามารถจำแนกประเภทของไวรัส ความสามารถ และวิธีการแพร่กระจายตัวของไวรัส

ส่วนประกอบของชื่อไวรัส
1. ส่วนแรกแสดงชื่อตระกูลของไวรัส (Family_Names)
ส่วนใหญ่จะตั้งตามชนิดของปัญหาที่ไวรัสก่อขึ้น หรือภาษาที่ใช้ในการพัฒนา เช่น เป็นม้าโทรจัน ถูกพัฒนาด้วย Visual Basic scripts หรือเป็นไวรัสที่รันบนระบบปฏิบัติการวินโดวส์ 32 บิต เป็นต้น ซึ่งชื่อของตระกูลของไวรัสที่ค้นพบในปัจจุบัน

Family_Names
ความหมาย
WM ไวรัสที่เป็นมาโครของโปรแกรม Word
W97M ไวรัสที่เป็นมาโครของโปรแกรม Word 97
XM ไวรัสที่เป็นมาโครของโปรแกรม Excel
X97M ไวรัสที่เป็นมาโครของโปรแกรม Excel 97
W95 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 95
W32/Win32 ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ 32 บิต
WNT ไวรัสที่มีผลกระทบกับระบบปฏิบัติการวินโดวส์ NT 32 บิต
I-Worm/Worm หนอนอินเทอร์เน็ต
Trojan/Troj ม้าโทรจัน
VBS ไวรัสที่ถูกพัฒนาด้วย Visual Basic Script
AOL ม้าโทรจัน America Online
PWSTEAL ม้าโทรจันที่มีความสามารถในการขโมยรหัสผ่าน
Java ไวรัสที่ถูกพัฒนาด้วยภาษาจาวา
Linux ไวรัสที่มีผลกระทบกับระบบปฏิบัติการลินุกซ์
Palm ไวรัสที่มีผลกระทบกับระบบปฏิบัติการ Palm OS
Backdoor เปิดช่องให้ผู้บุกรุกเข้าถึงเครื่องได้
HILLW บ่งบอกว่าไวรัสถูกคอมไพล์ด้วยภาษาระดับสูง

2. ส่วนชื่อของไวรัส (Group_Name) เป็นชื่อดั้งเดิมที่ผู้เขียนไวรัสเป็นคนตั้ง โดยปกติจะถูกแทรกไว้ อยู่ในโค้ดของไวรัส และในส่วนนี้เองจะเอามาเรียกชื่อไวรัสเปรียบเสมือนเรียกชื่อเล่น ตัวอย่างเช่น ชื่อของไวรัสคือ W32.Klez.h@mm และจะถูกเรียกว่า Klez.h เพื่อให้สั้นและกระชับขึ้น

3. ส่วนของ Variant รายละเอียดส่วนนี้จะบอกว่าสายพันธุ์ของไวรัสชนิดนั้นๆ มีการปรับปรุง สายพันธุ์ จนมีความสามารถต่างจากสายพันธุ์เดิมที่มีอยู่ variant มี 2 ลักษณะคือ Major_Variants จะตามหลังส่วนชื่อของไวรัส เพื่อบ่งบอกว่ามีความแตกต่างกันอย่างชัดเจน เช่นหนอนชื่อ VBS.LoveLetter.A (A เป็น Major_Variant) แตกต่างจาก VBS.LoveLetter อย่างชัดเจน Minor_Variants ใช้บ่งบอกในกรณีที่แตกต่างกันนิดหน่อย ในบางครั้ง Minor_Variant เป็นตัวเลขที่บอกขนาดไฟล์ของไวรัส ตัวอย่างเช่น W32.Funlove.4099 หนอนชนิดนี้มีขนาด 4099 KB.

4. ส่วนท้าย (Tail) เป็นส่วนที่จะบอกว่าวิธีการแพร่กระจาย ประกอบด้วย @M หรือ @m บอกให้รู้ว่าไวรัส หรือหนอนชนิดนี้เป็น "mailer" ที่จะส่งตัวเองผ่านทางอี-เมล์เมื่อผู้ใช้ส่งอี-เมล์เท่านั้น @MM หรือ @mm บอกให้รู้ว่าไวรัสหรือหนอนชนิดนี้เป็น "mass-mailer" ที่จะส่งตัวเองผ่านทุกอี-เมล์แอดเดรสที่อยู่ในเมล์บอกซ์

ตัวอย่าง W32.HILLW.Lovgate.C@mm แสดงว่า อยู่ในตระกูลที่มีผลต่อระบบปฏิบัติการวินโดวส์ 32 บิต และถูกคอมไพล์ด้วยภาษาระดับสูง ชื่อของไวรัสคือ Lovgate ที่มี variant คือ C มีความสามารถในการแพร่กระจายผ่านทางอีเมล์ โดยส่งไปยังทุก อีเมล์แอดเดรส ที่อยู่ในเมล์บอกซ์

จากส่วนประกอบของชื่อไวรัสที่ได้อธิบายไว้ข้างต้น จะเห็นได้ว่าชื่อของไวรัสนั้นสามารถบอกถึงประเภทของไวรัส ชื่อดั้งเดิมของไวรัสที่ผู้เขียนไวรัสเป็นคนตั้ง สายพันธุ์ต่างๆ ของไวรัสที่ถูกพัฒนาต่อไป และวิธีการแพร่กระจายตัว ของไวรัสเองด้วย
Readmore...

สาระ เนื้อหา เรื่องราว ที่ปรากฎอยู่ในบล็อกแห่งนี้ จัดทำขึ้นเพื่อรวบรวมผลงาน แนวคิด จากการศึกษาเรียนรู้ และประสบการณ์ในการทำงาน รวมถึงการนำมาจากแหล่งข้อมูลอื่น(ซึ่งจะแจ้ง links ต้นทาง) นำมาเผยแพร่ให้กับท่านที่สนใจ ผ่านช่องทางและเวทีบล็อกแห่งนี้ หากท่านต้องการที่จะแนะนำ หรือแสดงความคิดเห็นที่เป็นประโยชน์ในการจัดทำบล็อกความรู้นี้ ติดต่อพูดคุย(ฝากข้อความ) ได้นะครับ

ขอบคุณที่กรุณาเข้าเยี่ยมชม
mediathailand
สุวัฒน์ ธรรมสุนทร
ข้าราชการบำนาญ สำนักงาน กศน.




ข้อเสนอแนะจากเพื่อนสมาชิก Facebook