Rootkit - กรมโรงงานอุตสาหกรรม

Report
ภัยคุกคามในระบบสารสนเทศ
Threat information system
ประเภทของภัยคุกคาม
 ความผิดพลาดที่เกิดจากบุคคล Human
ตัวอย่างภัยคุกคาม
 อุบตั ิเหตุ
ความเข้าใจผิดของพนักงาน
Error/Failure
ภัยร้ายต่อทรัพย์สินทางปั ญญา Compromises การละเมิดลิขสิ ทธิ์
to Intellectual Property
การจารกรรมหรื อการรุ กล้ า Espionage or
การเข้าถึงหรื อการรวบรวมข้อมูลโดยไม่ได้รับ
Trespass
อนุญาต
การกรรโชกสารสนเทศ Information Extortion
 การ Backmail การเผยแพร่ สารสนเทศที่เป็ น
ความลับ
ประเภทของภัยคุกคาม
ตัวอย่างภัยคุกคาม
การทาลายหรื อทาให้เสี ยหาย Subotage or
การทาลายระบบหรื อสารสนเทศ
Vandalism
การลักขโมย Theft
การลักขโมยหรื อการโจรกรรมอุปกรณ์
ซอฟต์แวร์ โจมตี Software Attack
ภัยธรรมชาติ Force of Nature
คุณธรรมของการบริ การที่เบี่ยงเบนไป
Deviation in Quality of Service
คอมพิวเตอร์หรื อสารสนเทศ
ไวรัส, เวิร์ม, มาโคร, Dos
น้ าท่วม, ไฟไหม้, แผ่นดินไห, ไฟดับ
ISP, WAN, Service, Provider
ประเภทของภัยคุกคาม
ความผิดพลาดทางด้านเทคนิ คฮาร์ ดแวร์
ความผิดพลาดทางด้านเทคนิ คซอฟต์แวร์
ความล้าสมัยของเทคโนโลยี
ตัวอย่างภัยคุกคาม
อุปกรณ์ทางานผิดพลาด
 Bugs, ปั ญหาของโค๊ด, ลูปไม่รู้จบ
 เทคโนโลยีที่ใช้บางอย่างล้าสมัยไปแล้ว
1.ความผิดพลาดที่เกิดจากบุคคล
Human Error/Failures
เป็ นความผิดพลาดที่เกิดจากพนักงานหรื อบุคคลที่ได้รับอนุญาตให้เข้าถึงสารสนเทศขององค์กรได้
อาจเกิดจากความไม่ได้ต้ งั ใจ เนื่องจากไม่มีประสบการณ์ หรื อขาดการฝึ กอบรม หรื อคาดเดา เป็ นต้น
ป้ องกันภัยคุกคาม โดยการให้ความรู ้ดา้ นความมัน่ คงปลอดภัยของสารสนเทศ การฝึ กอบรมอย่างสม่าเสมอ
มีมาตรการควบคุม
2. ภัยร้ายต่อทรัพย์สินทางปั ญญา
Comromises to Intellectual Property
ทรัพย์สินทางปัญญา Intellectual Property คือทรัพย์สินที่จบั ต้องไม่ได้ ที่ถูกสร้างขึ้นมาโดยบุคคลหรื อองค์กรใด ๆ
หากต้องการนาทรัพย์สินทางปัญญาของผูอ้ ื่นไปใช้ อาจต้องเสี ยค่าใช้จ่าย และจะต้องระบุแหล่งที่มาของทรัพย์สิน
ดังกล่าวไว้อย่างชัดเจน
ในทางกฎหมาย การให้สิทธิในความเป็ นเจ้าของทรัพย์สินทางปัญญา มี 4 ประเภทคือ ลิขสิ ทธิ์ (copyrights)
ความลับทางการค้า(Trade Secrets) เครื่ องหมายการค้า (Trade Marks) สิ ทธิบตั ร(Patents)
การละเมิดความคุ้มครองทรัพย์ สินทางปัญญาทีม่ ากทีส่ ุ ดคือ
การละเมิดลิขสิ ทธิ์ซอฟต์ แวร์
(Software Piracy)
สามารถหาความรู้ เพิม่ เติม เรื่อง ทรัพย์ สินทางปัญญาได้ ที่ www.ipthailand.org
3. การจารกรรมหรื อการรุ กล้ า
Espionage or Trespass
การจารกรรมหรื อการรุ กล้ า (Espionage or Trespass)
การจารกรรม Espionage เป็ นการที่กระทาซึ่งใช้อุปกรณ์อิเลคทรอนิกส์ หรื อตัวบุคคลในการจารกรรมสารสนเทศ
ที่เป็ นความลับผูจ้ ารกรรมจะใช้วธิ ีการต่าง ๆ เพื่อให้ถึงซึ่งสารสนเทศที่จดั เก็บไว้ และรวมรวมสารสนเทศนั้นโดย
ไม่ได้รับอนุญาตIndustrial Espionage วิธีน้ ีเป็ นการใช้เทคนิคที่ถูกกฎหมายแต่ก้ ากึ่งความไม่ชอบธรรม เพื่อรวบรวม
สารสนเทศที่สาคัญหรื อความลับทางการค้าของคู่แข่งเพื่อนามาหาผลประโยชน์
ความแตกต่างระหว่าง Hacker / Cracker
Hacker มีเป้าหมายเพือ่ ทดสอบความสามารถหรือต้ องการท้ าท้ ายโดยการเจาะระบบให้ สาเร็จ
ความแตกต่างระหว่าง Hacker / Cracker
Cracker มีจุดประสงค์ คอื ต้ องการทาลายระบบความมัน่ คง ปลอดภัยของระบบคอมพิวเตอร์ หรือระบบสารสนเทศ
ไวรัสคอมพิวเตอร์ (Computer Virus)
คือ โปรแกรมคอมพิวเตอร์ที่บุกรุ กเข้าไปในเครื่ องคอมพิวเตอร์โดยไม่ได้รับความ
ยินยอมจากผูใ้ ช้ ส่ วนมากมักจะมีประสงค์ร้ายและสร้างความเสี ยหายให้กบั ระบบของ
เครื่ องคอมพิวเตอร์น้ นั ๆ บ่อยครั้งที่ผคู ้ นจะสับสนระหว่างไวรัสกับเวิร์ม เวิร์มนั้นจะมี
ลักษณะของการแพร่ กระจายโดยไม่ตอ้ งพึ่งพาหะ ส่ วนไวรัสนั้นจะสามารถแพร่ กระจาย
ได้กต็ ่อเมื่อมีพาหะนาพาไปเท่านั้น เช่น ทางเครื อข่าย หรื อทางแผ่นดิสก์ โดยไวรัสนั้น
อาจฝังตัวอยูก่ บั แฟ้ มข้อมูล และเครื่ องคอมพิวเตอร์จะติดไวรัสเมื่อมีการเรี ยกใช้
แฟ้ มข้อมูลนั้น
หนอนคอมพิวเตอร์ (Computer Worm)
คือ หน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล้ว หนอนคอมพิวเตอร์จะ
แพร่ กระจายโดยไม่ผา่ นการใช้งานของผูใ้ ช้ โดยมันจะคัดลอกและกระจายตัวมันเอง
ข้ามเครื อข่าย เช่น ระบบเครื อข่าย หรื อ อินเทอร์เน็ต เป็ นต้น หนอนคอมพิวเตอร์
สามารถทาลายข้อมูลและแบนด์วิช สร้างความเสี ยหายให้กบั คอมพิวเตอร์รวมไปถึง
การทาให้คอมพิวเตอร์หยุดทางาน
มัลแวร์ (Malware)
คือความไม่ปกติทางโปรแกรม ที่สูญเสี ย C (Confidentiality), I (Integrity) และ A
(Availability) อย่างใดอย่างหนึ่ง หรื อทั้งหมด จนเกิดเป็ นไวรัส เวิร์ม โทรจัน สปาย
แวร์ Backdoor และ Rootkit
- การสู ญเสี ย C (Confidentiality) คือ สู ญเสี ยความลับทางข้อมูล
- การสู ญเสี ย I (Integrity) คือ สู ญเสี ยความไม่เปลี่ยนแปลงของข้อมูล นัน่ คือ ข้อมูลถูก
เปลี่ยนแปลงแก้ไข โดยเฉพาะส่ วนสาคัญที่เกี่ยวโยงกับระบบภายในระบบปฏิบตั ิการ
- การสู ญเสี ย A (Availability) คือ สู ญเสี ยเสถียรภาพของระบบปฏิบตั ิการ
Malware จะโจมตีในรู ปแบบต่ างๆ ดังนี้
1. สแกนมายเลข IP Address
2. การท่ องเว็บไซต์
3. ไวรัส
4. อีเมล์
Maleware มีหลายชนิด ได้ แก่ Virus , Trojan Horse , Back Door ,
Zombie ฯลฯ
โทรจัน (Trojan)
หมายถึง โปรแกรมคอมพิวเตอร์ ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลักลอบเก็บ
ข้อ มู ล ของคอมพิ ว เตอร์ เ ครื่ อ งนั้น เช่ น ข้อ มู ล ชื่ อ ผูใ้ ช้ รหัส ผ่า น เลขที่ บ ัญ ชี ธนาคาร
หมายเลขบัต รเครดิ ต และข้อ มู ล ส่ ว นบุ ค คล อื่ น ๆ โดยส่ ว นใหญ่ แ ฮคเกอร์ จ ะส่ ง
โปรแกรมเข้าไปในคอมพิวเตอร์ เพื่อดักจับข้อมูลดังกล่าว แล้วนาไปใช้ในการเจาะระบบ
เพื่อโจมตีคอมพิวเตอร์ , เซิ ร์ฟเวอร์ , หรื อระบบเครื อข่ายอีกที ซึ่ งเป็ นที่รู้จกั กันในชื่ อการ
โจมตีเพื่อ "ปฏิเสธการให้บริ การ" (Denial of Services)
Backdoor
ในทางความมัน่ คงของระบบคอมพิวเตอร์ หมายถึง รู รั่วของระบบรักษา
ความมัน่ คง ที่ผอู้ อกแบบหรื อผูด้ ูแลจงใจทิ้งไว้ โดยเป็ นกลไกลลับทาง
ซอฟต์แวร์หรื อฮาร์ดแวร์ที่ใช้ขา้ มผ่านการควบคุมความมัน่ คง แต่อาจเปิ ดทาง
ให้ผไู ้ ม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสี ยหายได้
Rootkit
เป็ นโปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น กระบวนงาน ไฟล์ หรื อ
ข้อมูลใน Registry แม้จะเป็ นโปรแกรมที่อาจไม่เป็ นอันตรายเสมอไป แต่กถ็ ูก
นามาใช้ในการซ่อนกิจกรรมที่เป็ นอันตรายมากขึ้นในปั จจุบนั ทาให้คอมพิวเตอร์ใดๆ
สามารถส่ งสแปมหรื อทาการโจมตีคอมพิวเตอร์เครื่ องอื่นๆ ได้โดยที่ผูใ้ ช้เป้ าหมายไม่
สามารถล่วงรู ้และโปรแกรมด้านความปลอดภัยทัว่ ไปไม่สามารถตรวจจับได้
การโจมตีแบบ DoS/DDoS
เป็ นความพยายามโจมตีเพื่อทาให้เครื่ องคอมพิวเตอร์ปลายทางหยุดทางาน หรื อ
สูญเสี ยเสถียรภาพ หากเครื่ องต้นทาง (ผูโ้ จมตี) มีเครื่ องเดียว เรี ยกว่าการโจมตีแบบ
Denial of Service (DoS) แต่หากผูโ้ จมตีมีมากและกระทาพร้อมๆ กัน ไม่วา่ จะโดย
ตั้งใจหรื อไม่ต้งั ใจ จะเรี ยกว่าการโจมตีแบบ Distributed Denial of Service (DDoS)
ด้วยเทคโนโลยีที่กา้ วล้ าในปั จจุบนั ซึ่ งมีภยั คุกคามมากมาย และแพร่ กระจายอย่าง
รวดเร็ว ทาให้ปัจจุบนั การโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็ นการโจมตีแบบ
DDoS
BOTNET
เป็ นเครื อข่ายหุ่นรบที่เป็ นสะพานเชื่อมภัยคุกคามทางเครื อข่ายคอมพิวเตอร์
ด้วยมัลแวร์ท้งั หลายเพื่อต่อยอดความเสี ยหาย และทาให้ยากแก่การควบคุมมากขึ้น
ตัวนาทางที่วา่ นี้กค็ ือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เองโดย
ลาพัง เช่น Spam, DoS/DDoS และ Phishing เป็ นต้น
Spam Mail
หรื ออีเมล์ขยะ เป็ นขยะออนไลน์ที่ส่งตรงถึ งผูร้ ั บ โดยที่ ผูร้ ับสารนั้นไม่ ตอ้ งการ และสร้ าง
ความเดือดร้อน ราคาญให้กบั ผูร้ ับได้ ในลักษณะของการโฆษณาสิ นค้าหรื อบริ การ การชักชวน
เข้าไปยังเว็บไซต์ต่างๆ ซึ่ งอาจมีภยั คุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุน้ ีจึงควรติดตั้ง
ระบบ antispam หรื อหากใช้ฟรี อีเมล์ เช่น hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะใน
ชั้นหนึ่งแล้ว
Phishing
คือการหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สาคัญเช่น รหัสผ่าน หรื อ
หมายเลขบัตรเครดิต โดยการส่ งข้อความผ่านทางอีเมล์หรื อเมสเซ็นเจอร์
Sniffing
เป็ นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่ องหนึ่ง ไปยังอีกเครื่ องหนึ่ง หรื อจาก
เครื อข่ายหนึ่งไปยังอีกเครื อข่ายหนึ่ง เป็ นวิธีการหนึ่งที่นกั โจมตีระบบนิยมใช้
Hacking
เป็ นการเจาะระบบเครื อข่ายคอมพิวเตอร์ ไม่วา่ จะกระทาด้วยมนุษย์ หรื อ อาศัย
โปรแกรมแฮ็คหลากรู ปแบบ ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย
ไม่ตอ้ งเป็ นผูเ้ ชี่ยวชาญ ก็สามารถเจาะระบบได้ จึงควรที่ผใู้ ช้งานอินเทอร์เน็ตจะเฝ้ า
ระวังและป้ องกันตนเองให้ปลอดภัย
Crimeware
Crimeware คือโปรแกรมมุ่งร้ ายทีไ่ ด้ ติดตั้งลงบนคอมพิวเตอร์ อย่ างลับๆ โปรแกรม
ประเภท crimeware ส่ วนใหญ่ จะอยู่ในรูปแบบของโทรจัน มีหลายประเภทของ
โทรจันทีถ่ ูกออกแบบมาเพือ่ กระทาสิ่ งต่ างๆแตกต่ างกัน
คอมพิวเตอร์ ที่ติดเชื้อจะมีอาการอย่ างไร?
5 อันดับไวรัสคอมพิวเตอร์ ที่สร้ างความเสี ยหายร้ ายแรงมากทีส่ ุ ด
1.Mydoom (2004)
สรุ ป 10 วิธีป้องกันภัยคุกคามทางอินเทอร์ เน็ต สาหรับการใช้ งานส่ วนบุคคล
- ตั้งสติก่อนเปิ ดเครื่ อง
- กาหนด Password ที่ยากแก่การคาดเดา
- สังเกตขณะเปิ ดเครื่ อง
- หมัน่ ตรวจสอบและอัพเดต OS หรื อซอฟต์แวร์ที่ใช้
- ไม่ลงซอฟท์แวร์มากเกินจาเป็ น
- ไม่ควรเข้าเว็บไซต์เสี่ ยงภัย
- สังเกตความปลอดภัยของเว็บไซต์ที่ ให้บริ การธุรกรรมออนไลน์
- ไม่เปิ ดเผยข้อมูลส่ วนตัวลงบนเว็บ Social Network
- ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต
- ไม่หลงเชื่อโดยง่าย

similar documents