การโจมตีเครือข่ายที่พบบ่อยมีอะไรบ้าง? คุณจะต้องใช้ Mylinking เพื่อดักจับแพ็กเก็ตเครือข่ายที่ถูกต้องและส่งต่อไปยังเครื่องมือรักษาความปลอดภัยเครือข่ายของคุณ

ลองนึกภาพว่าคุณกำลังเปิดอีเมลธรรมดาๆ ฉบับหนึ่ง แล้วในชั่วพริบตา บัญชีธนาคารของคุณก็ว่างเปล่า หรือคุณกำลังท่องเว็บอยู่ดีๆ หน้าจอก็ล็อก แล้วข้อความเรียกค่าไถ่ก็เด้งขึ้นมา ฉากเหล่านี้ไม่ใช่ภาพยนตร์ไซไฟ แต่เป็นตัวอย่างที่เกิดขึ้นจริงของการโจมตีทางไซเบอร์ ในยุคที่อินเทอร์เน็ตครอบคลุมทุกสิ่งทุกอย่าง อินเทอร์เน็ตไม่ใช่แค่สะพานที่สะดวกสบาย แต่ยังเป็นแหล่งล่าเหยื่อของแฮกเกอร์อีกด้วย ตั้งแต่ความเป็นส่วนตัว ความลับขององค์กร ไปจนถึงความมั่นคงของชาติ การโจมตีทางไซเบอร์มีอยู่ทุกหนทุกแห่ง และความเจ้าเล่ห์และพลังทำลายล้างของมันนั้นน่าหวาดกลัว การโจมตีแบบใดบ้างที่คุกคามเรา? มันทำงานอย่างไร และเราควรทำอย่างไร? มาดูกันว่าการโจมตีทางไซเบอร์ที่พบบ่อยที่สุด 8 แบบมีอะไรบ้าง ซึ่งจะพาคุณเข้าสู่โลกที่ทั้งคุ้นเคยและไม่คุ้นเคย

การโจมตี

มัลแวร์

1. มัลแวร์คืออะไร? มัลแวร์คือโปรแกรมที่เป็นอันตรายซึ่งออกแบบมาเพื่อทำลาย ขโมย หรือควบคุมระบบของผู้ใช้ มันแอบเข้ามาในอุปกรณ์ของผู้ใช้ผ่านช่องทางที่ดูเหมือนไม่มีอันตราย เช่น ไฟล์แนบในอีเมล การอัปเดตซอฟต์แวร์ที่ปลอมแปลง หรือการดาวน์โหลดจากเว็บไซต์ที่ผิดกฎหมาย เมื่อทำงานแล้ว มัลแวร์สามารถขโมยข้อมูลที่สำคัญ เข้ารหัสข้อมูล ลบไฟล์ หรือแม้กระทั่งเปลี่ยนอุปกรณ์ให้กลายเป็น "หุ่นเชิด" ของผู้โจมตีได้

มัลแวร์

2. ประเภทของมัลแวร์ที่พบได้ทั่วไป
ไวรัส:เมื่อติดตั้งแนบมากับโปรแกรมที่ถูกต้องตามกฎหมาย หลังจากทำงานแล้ว จะแพร่กระจายไปยังไฟล์อื่นๆ โดยอัตโนมัติ ส่งผลให้ประสิทธิภาพของระบบลดลงหรือข้อมูลสูญหาย
หนอน:มันสามารถแพร่กระจายได้เองโดยไม่ต้องอาศัยโปรแกรมโฮสต์ โดยทั่วไปแล้วจะแพร่กระจายเองผ่านช่องโหว่ของเครือข่ายและใช้ทรัพยากรเครือข่าย โทรจัน: ปลอมตัวเป็นซอฟต์แวร์ที่ถูกต้องตามกฎหมายเพื่อชักจูงให้ผู้ใช้ติดตั้งแบ็กดอร์ที่สามารถควบคุมอุปกรณ์จากระยะไกลหรือขโมยข้อมูลได้
สปายแวร์:การแอบติดตามพฤติกรรมของผู้ใช้ บันทึกการกดแป้นพิมพ์หรือประวัติการท่องเว็บ มักถูกนำมาใช้เพื่อขโมยรหัสผ่านและข้อมูลบัญชีธนาคาร
มัลแวร์เรียกค่าไถ่:การล็อกอุปกรณ์หรือข้อมูลที่เข้ารหัสเพื่อเรียกค่าไถ่ในการปลดล็อกนั้น แพร่หลายอย่างมากในช่วงไม่กี่ปีที่ผ่านมา

3. การแพร่กระจายและความเสียหาย มัลแวร์มักแพร่กระจายผ่านสื่อทางกายภาพ เช่น อีเมลฟิชชิ่ง โฆษณาที่เป็นอันตราย หรือแฟลชไดรฟ์ USB ความเสียหายอาจรวมถึงการรั่วไหลของข้อมูล ความล้มเหลวของระบบ การสูญเสียทางการเงิน และแม้กระทั่งการเสียชื่อเสียงขององค์กร ตัวอย่างเช่น มัลแวร์ Emotet ในปี 2020 กลายเป็นฝันร้ายด้านความปลอดภัยขององค์กรโดยการแพร่ระบาดไปยังอุปกรณ์หลายล้านเครื่องทั่วโลกผ่านเอกสาร Office ที่ปลอมแปลง

4. กลยุทธ์การป้องกัน
• ติดตั้งและอัปเดตโปรแกรมป้องกันไวรัสเป็นประจำเพื่อสแกนหาไฟล์ที่น่าสงสัย
• หลีกเลี่ยงการคลิกที่ลิงก์ที่ไม่รู้จัก หรือดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่รู้จัก
• สำรองข้อมูลสำคัญเป็นประจำเพื่อป้องกันความเสียหายที่ไม่สามารถแก้ไขได้ซึ่งเกิดจากมัลแวร์เรียกค่าไถ่
• เปิดใช้งานไฟร์วอลล์เพื่อจำกัดการเข้าถึงเครือข่ายที่ไม่ได้รับอนุญาต

แรนซัมแวร์

1. แรนซัมแวร์ทำงานอย่างไร แรนซัมแวร์เป็นมัลแวร์ชนิดพิเศษที่ล็อกอุปกรณ์ของผู้ใช้หรือเข้ารหัสข้อมูลสำคัญ (เช่น เอกสาร ฐานข้อมูล ซอร์สโค้ด) โดยเฉพาะ เพื่อไม่ให้เหยื่อเข้าถึงได้ ผู้โจมตีมักเรียกร้องค่าไถ่เป็นสกุลเงินดิจิทัลที่ติดตามได้ยาก เช่น บิตคอยน์ และขู่ว่าจะทำลายข้อมูลอย่างถาวรหากไม่ชำระเงิน

แรนซัมแวร์

2. กรณีตัวอย่างทั่วไป
เหตุการณ์โจมตีท่อส่งน้ำมันโคโลเนียลในปี 2021 สร้างความตกตะลึงไปทั่วโลก มัลแวร์เรียกค่าไถ่ DarkSide ได้เข้ารหัสระบบควบคุมของท่อส่งน้ำมันหลักบนชายฝั่งตะวันออกของสหรัฐอเมริกา ส่งผลให้การส่งน้ำมันหยุดชะงัก และผู้โจมตีเรียกร้องค่าไถ่เป็นจำนวนเงิน 4.4 ล้านดอลลาร์ เหตุการณ์นี้เผยให้เห็นถึงความเปราะบางของโครงสร้างพื้นฐานที่สำคัญต่อมัลแวร์เรียกค่าไถ่

3. เหตุใดแรนซัมแวร์จึงอันตรายถึงชีวิต?
การซ่อนเร้นสูง: มัลแวร์เรียกค่าไถ่มักแพร่กระจายผ่านวิธีการทางสังคม (เช่น การปลอมตัวเป็นอีเมลที่ถูกต้อง) ทำให้ผู้ใช้ตรวจจับได้ยาก
การแพร่กระจายอย่างรวดเร็ว: ด้วยการใช้ประโยชน์จากช่องโหว่ของเครือข่าย แรนซัมแวร์สามารถแพร่เชื้อไปยังอุปกรณ์หลายเครื่องภายในองค์กรได้อย่างรวดเร็ว
การกู้คืนข้อมูลทำได้ยาก: หากไม่มีข้อมูลสำรองที่ถูกต้อง การจ่ายค่าไถ่อาจเป็นทางเลือกเดียว แต่ก็อาจไม่สามารถกู้คืนข้อมูลได้หลังจากจ่ายค่าไถ่แล้ว

4. มาตรการป้องกัน
• สำรองข้อมูลแบบออฟไลน์เป็นประจำ เพื่อให้มั่นใจได้ว่าข้อมูลสำคัญสามารถกู้คืนได้อย่างรวดเร็ว
• ระบบตรวจจับและตอบสนองปลายทาง (EDR) ถูกนำมาใช้เพื่อตรวจสอบพฤติกรรมที่ผิดปกติแบบเรียลไทม์
• ฝึกอบรมพนักงานให้สามารถระบุอีเมลหลอกลวง เพื่อป้องกันไม่ให้กลายเป็นช่องทางในการโจมตี
• แก้ไขช่องโหว่ของระบบและซอฟต์แวร์อย่างทันท่วงทีเพื่อลดความเสี่ยงจากการถูกบุกรุก

การฟิชชิ่ง

1. ลักษณะของฟิชชิ่ง
การฟิชชิงเป็นรูปแบบหนึ่งของการโจมตีโดยใช้กลวิธีทางสังคม โดยผู้โจมตีจะปลอมตัวเป็นหน่วยงานที่น่าเชื่อถือ (เช่น ธนาคาร แพลตฟอร์มอีคอมเมิร์ซ หรือเพื่อนร่วมงาน) เพื่อชักจูงให้เหยื่อเปิดเผยข้อมูลที่สำคัญ (เช่น รหัสผ่าน หมายเลขบัตรเครดิต) หรือคลิกที่ลิงก์ที่เป็นอันตรายผ่านทางอีเมล ข้อความ หรือข้อความแชท

การฟิชชิ่ง

2. รูปแบบทั่วไป
• การหลอกลวงทางอีเมล: อีเมลปลอมที่แอบอ้างเป็นอีเมลทางการเพื่อล่อลวงให้ผู้ใช้ล็อกอินเข้าสู่เว็บไซต์ปลอมและป้อนข้อมูลประจำตัวของตน
สเปียร์ฟิชชิ่ง: การโจมตีที่ออกแบบมาโดยเฉพาะเพื่อมุ่งเป้าไปที่บุคคลหรือกลุ่มใดกลุ่มหนึ่งโดยเฉพาะ ซึ่งมีอัตราความสำเร็จสูงกว่า
• สมิชชิ่ง (Smishing): การส่งข้อความแจ้งเตือนปลอมผ่านข้อความ SMS เพื่อล่อลวงให้ผู้ใช้คลิกลิงก์ที่เป็นอันตราย
• การหลอกลวงทางโทรศัพท์ (Vishing): การแอบอ้างเป็นเจ้าหน้าที่ผู้มีอำนาจทางโทรศัพท์เพื่อขอข้อมูลสำคัญ

3. อันตรายและผลกระทบ
การโจมตีแบบฟิชชิงนั้นมีราคาถูกและทำได้ง่าย แต่สามารถก่อให้เกิดความเสียหายมหาศาลได้ ในปี 2022 ความเสียหายทางการเงินทั่วโลกจากการโจมตีแบบฟิชชิงมีมูลค่าหลายพันล้านดอลลาร์ ซึ่งรวมถึงการขโมยบัญชีส่วนบุคคล การรั่วไหลของข้อมูลองค์กร และอื่นๆ อีกมากมาย

4. กลยุทธ์การรับมือ
• ตรวจสอบที่อยู่ผู้ส่งอีกครั้งเพื่อหาข้อผิดพลาดในการพิมพ์หรือชื่อโดเมนที่ผิดปกติ
• เปิดใช้งานการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) เพื่อลดความเสี่ยงแม้ว่ารหัสผ่านจะถูกเปิดเผยก็ตาม
• ใช้เครื่องมือป้องกันฟิชชิ่งเพื่อกรองอีเมลและลิงก์ที่เป็นอันตราย
• จัดการฝึกอบรมด้านความปลอดภัยอย่างสม่ำเสมอเพื่อเสริมสร้างความระมัดระวังของบุคลากร

ภัยคุกคามขั้นสูงแบบต่อเนื่อง (APT)

1. นิยามของ APT

ภัยคุกคามขั้นสูงแบบต่อเนื่อง (APT) คือการโจมตีทางไซเบอร์ที่ซับซ้อนและเกิดขึ้นในระยะยาว โดยปกติแล้วจะดำเนินการโดยกลุ่มแฮกเกอร์ระดับรัฐหรือแก๊งอาชญากร การโจมตีแบบ APT มีเป้าหมายที่ชัดเจนและมีการปรับแต่งในระดับสูง ผู้โจมตีจะแทรกซึมผ่านหลายขั้นตอนและซุ่มอยู่เป็นเวลานานเพื่อขโมยข้อมูลลับหรือทำลายระบบ

เอพีที

2. ขั้นตอนการโจมตี
การบุกรุกครั้งแรก:การเข้าถึงระบบผ่านอีเมลฟิชชิ่ง การใช้ช่องโหว่ หรือการโจมตีห่วงโซ่อุปทาน
สร้างฐานที่มั่น:ติดตั้งช่องทางลับเพื่อรักษาการเข้าถึงในระยะยาว
การเคลื่อนไหวด้านข้าง:แพร่กระจายภายในเครือข่ายเป้าหมายเพื่อยกระดับอำนาจให้สูงขึ้น
การขโมยข้อมูล:การดึงข้อมูลที่ละเอียดอ่อน เช่น ทรัพย์สินทางปัญญา หรือเอกสารกลยุทธ์
ปกปิดร่องรอย:ลบบันทึกเพื่อซ่อนการโจมตี

3. กรณีตัวอย่างทั่วไป
การโจมตี SolarWinds ในปี 2020 เป็นเหตุการณ์ APT คลาสสิกที่แฮกเกอร์ฝังโค้ดที่เป็นอันตรายผ่านการโจมตีแบบซัพพลายเชน ส่งผลกระทบต่อธุรกิจและหน่วยงานรัฐบาลหลายพันแห่งทั่วโลก และขโมยข้อมูลสำคัญจำนวนมาก

4. จุดแข็งในการป้องกัน
• ติดตั้งระบบตรวจจับการบุกรุก (IDS) เพื่อตรวจสอบปริมาณการรับส่งข้อมูลเครือข่ายที่ผิดปกติ
• บังคับใช้หลักการสิทธิ์ขั้นต่ำเพื่อจำกัดการเคลื่อนที่ในแนวนอนของผู้โจมตี
• ดำเนินการตรวจสอบความปลอดภัยเป็นประจำเพื่อตรวจจับช่องโหว่ที่อาจเกิดขึ้น
• ทำงานร่วมกับแพลตฟอร์มข่าวกรองภัยคุกคามเพื่อติดตามแนวโน้มการโจมตีล่าสุด

การโจมตีแบบ Man in the Middle (MITM)

1. การโจมตีแบบ Man-in-the-middle ทำงานอย่างไร?
การโจมตีแบบคนกลาง (Man-in-the-Middle Attack หรือ MITM) คือการที่ผู้โจมตีแทรกแซง ดักจับ และเปลี่ยนแปลงข้อมูลที่ส่งผ่านระหว่างสองฝ่ายโดยที่อีกฝ่ายไม่รู้ตัว ผู้โจมตีอาจขโมยข้อมูลสำคัญ แก้ไขข้อมูล หรือปลอมตัวเป็นอีกฝ่ายเพื่อทำการฉ้อโกง

มิตเอ็ม

2. รูปแบบทั่วไป
• การปลอมแปลงสัญญาณ Wi-Fi: ผู้โจมตีสร้างจุดเชื่อมต่อ Wi-Fi ปลอมเพื่อหลอกให้ผู้ใช้เชื่อมต่อเพื่อขโมยข้อมูล
การปลอมแปลง DNS: การแก้ไขข้อมูลการค้นหา DNS เพื่อนำผู้ใช้ไปยังเว็บไซต์ที่เป็นอันตราย
• การโจมตี SSL hijacking: การปลอมแปลงใบรับรอง SSL เพื่อดักจับข้อมูลที่เข้ารหัส
• การโจรกรรมอีเมล: การดักจับและแก้ไขเนื้อหาอีเมล

3. อันตราย
การโจมตีแบบ MITM (Man-in-the-Middle) เป็นภัยคุกคามที่สำคัญต่อระบบธนาคารออนไลน์ อีคอมเมิร์ซ และระบบการทำงานทางไกล ซึ่งอาจนำไปสู่การขโมยบัญชี การแก้ไขธุรกรรม หรือการรั่วไหลของข้อมูลการสื่อสารที่ละเอียดอ่อน

4. มาตรการป้องกัน
• ใช้เว็บไซต์ HTTPS เพื่อให้มั่นใจได้ว่าการสื่อสารได้รับการเข้ารหัส
• หลีกเลี่ยงการเชื่อมต่อกับ Wi-Fi สาธารณะหรือใช้ VPN เพื่อเข้ารหัสข้อมูล
• เปิดใช้งานบริการการแก้ไข DNS ที่ปลอดภัย เช่น DNSSEC
• ตรวจสอบความถูกต้องของใบรับรอง SSL และระวังคำเตือนเกี่ยวกับข้อผิดพลาด

การโจมตีแบบ SQL Injection

1. กลไกการโจมตีแบบ SQL Injection
การโจมตีแบบ SQL injection คือการโจมตีโดยการแทรกโค้ดที่ผู้โจมตีใส่คำสั่ง SQL ที่เป็นอันตรายลงในช่องป้อนข้อมูลของแอปพลิเคชันบนเว็บ (เช่น ช่องล็อกอิน แถบค้นหา) เพื่อหลอกฐานข้อมูลให้ดำเนินการคำสั่งที่ไม่ถูกต้อง ซึ่งจะทำให้สามารถขโมย แก้ไข หรือลบข้อมูลได้

 

2. หลักการโจมตี
พิจารณาคำสั่ง SQL ต่อไปนี้สำหรับแบบฟอร์มล็อกอิน:

 

ผู้โจมตีเข้ามา:


คำถามจึงกลายเป็น:

วิธีนี้จะข้ามขั้นตอนการตรวจสอบสิทธิ์และทำให้ผู้โจมตีสามารถล็อกอินได้

3. อันตราย

การโจมตีแบบ SQL injection อาจนำไปสู่การรั่วไหลของข้อมูลในฐานข้อมูล การขโมยข้อมูลประจำตัวของผู้ใช้ หรือแม้กระทั่งการยึดครองระบบทั้งหมด การรั่วไหลของข้อมูล Equifax ในปี 2017 เกี่ยวข้องกับช่องโหว่ SQL injection ที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลของผู้ใช้ 147 ล้านคน

4. การป้องกัน
• ใช้คำสั่งค้นหาแบบมีพารามิเตอร์หรือคำสั่งที่คอมไพล์ไว้ล่วงหน้าเพื่อหลีกเลี่ยงการต่อข้อมูลที่ผู้ใช้ป้อนโดยตรง
• ดำเนินการตรวจสอบความถูกต้องและการกรองข้อมูลขาเข้าเพื่อปฏิเสธอักขระที่ผิดปกติ
• จำกัดสิทธิ์การเข้าถึงฐานข้อมูลเพื่อป้องกันผู้โจมตีจากการกระทำที่เป็นอันตราย
• ตรวจสอบแอปพลิเคชันบนเว็บอย่างสม่ำเสมอเพื่อหาช่องโหว่และแก้ไขความเสี่ยงด้านความปลอดภัย

การโจมตีแบบ DDoS

1. ลักษณะของการโจมตีแบบ DDoS
การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) ส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์เป้าหมายโดยควบคุมบอทจำนวนมาก ซึ่งจะทำให้แบนด์วิดท์ ทรัพยากรเซสชัน หรือพลังการประมวลผลของเซิร์ฟเวอร์หมดลง และทำให้ผู้ใช้ทั่วไปไม่สามารถเข้าถึงบริการได้

การโจมตีแบบ DDoS

2. ประเภททั่วไป
• การโจมตีด้วยปริมาณการรับส่งข้อมูล: การส่งแพ็กเก็ตจำนวนมากและทำให้แบนด์วิดท์ของเครือข่ายถูกปิดกั้น
• การโจมตีโปรโตคอล: ใช้ประโยชน์จากช่องโหว่ของโปรโตคอล TCP/IP เพื่อทำให้ทรัพยากรเซสชันของเซิร์ฟเวอร์หมดลง
• การโจมตีระดับแอปพลิเคชัน: ทำให้เว็บเซิร์ฟเวอร์เป็นอัมพาตโดยการปลอมแปลงคำขอของผู้ใช้ที่ถูกต้องตามกฎหมาย

3. กรณีตัวอย่างทั่วไป
การโจมตีแบบ DDoS ของกลุ่ม Dyn ในปี 2016 ใช้บอทเน็ต Mirai ในการทำให้เว็บไซต์หลักหลายแห่งล่ม รวมถึง Twitter และ Netflix ซึ่งเน้นย้ำถึงความเสี่ยงด้านความปลอดภัยของอุปกรณ์ IoT

4. กลยุทธ์การรับมือ
• ติดตั้งบริการป้องกัน DDoS เพื่อกรองทราฟฟิกที่เป็นอันตราย
• ใช้เครือข่ายกระจายเนื้อหา (CDN) เพื่อกระจายปริมาณการใช้งาน
• กำหนดค่าตัวกระจายโหลด (load balancer) เพื่อเพิ่มขีดความสามารถในการประมวลผลของเซิร์ฟเวอร์
• ตรวจสอบปริมาณการรับส่งข้อมูลเครือข่ายเพื่อตรวจจับและตอบสนองต่อความผิดปกติได้ทันท่วงที

ภัยคุกคามจากบุคคลภายใน

1. นิยามของภัยคุกคามจากบุคคลภายใน

ภัยคุกคามจากภายในองค์กร มาจากผู้ใช้งานที่ได้รับอนุญาต (เช่น พนักงาน ผู้รับเหมา) ภายในองค์กร ที่อาจใช้สิทธิ์ของตนในทางที่ผิดเนื่องจากเจตนาร้าย ความประมาท หรือถูกผู้โจมตีจากภายนอกชักใย ส่งผลให้ข้อมูลรั่วไหลหรือระบบเสียหาย

ภัยคุกคามจากบุคคลภายใน

2. ประเภทของภัยคุกคาม

• บุคคลภายในที่มีเจตนาร้าย: จงใจขโมยข้อมูลหรือบุกรุกระบบเพื่อผลประโยชน์

• พนักงานประมาทเลินเล่อ: เนื่องจากการขาดความตระหนักด้านความปลอดภัย การปฏิบัติงานที่ไม่ถูกต้องจึงนำไปสู่ช่องโหว่ด้านความปลอดภัย

• บัญชีถูกแฮ็ก: ผู้โจมตีควบคุมบัญชีภายในองค์กรผ่านการหลอกลวงหรือการขโมยข้อมูลประจำตัว

3. อันตราย

ภัยคุกคามจากภายในองค์กรนั้นตรวจจับได้ยาก และอาจหลบเลี่ยงไฟร์วอลล์และระบบตรวจจับการบุกรุกแบบดั้งเดิมได้ ในปี 2021 บริษัทเทคโนโลยีชื่อดังแห่งหนึ่งสูญเสียเงินหลายร้อยล้านดอลลาร์เนื่องจากพนักงานภายในรั่วไหลรหัสต้นฉบับ

4. มาตรการป้องกันที่แข็งแกร่ง

• นำสถาปัตยกรรมแบบ Zero Trust มาใช้และตรวจสอบคำขอการเข้าถึงทั้งหมด

• ตรวจสอบพฤติกรรมของผู้ใช้เพื่อตรวจจับการกระทำที่ผิดปกติ

• จัดการฝึกอบรมด้านความปลอดภัยอย่างสม่ำเสมอเพื่อเพิ่มความตระหนักรู้ของพนักงาน

• จำกัดการเข้าถึงข้อมูลที่ละเอียดอ่อนเพื่อลดความเสี่ยงต่อการรั่วไหล


วันที่เผยแพร่: 26 พฤษภาคม 2568