จุลสารนวัตกรรม ฉบับที่ 74 – สาระน่ารู้ เรื่อง ถอดบทเรียนเรื่อง การรักษาความปลอดภัยของข้อมูล และวิธีป้องกันภัยคุกคามทางไซเบอร์บน Google Workspace สำหรับบุคลากร มหาวิทยาลัยมหิดล วันที่ 2 กรกฎาคม 2567

Newsletters

ถอดบทเรียนเรื่อง การรักษาความปลอดภัยของข้อมูล และวิธีป้องกันภัยคุกคามทางไซเบอร์บน Google Workspace สำหรับบุคลากร มหาวิทยาลัยมหิดล วันที่ 2 กรกฎาคม 2567

เรื่อง : อนงค์นาฏ พัฒนศักดิ์ศิริ

• Introduction Cyber Security 
        Cyber Security การรักษาความมั่นคงปลอดภัยไซเบอร์ คือ กระบวนการหรือการกระทำ เพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูลข่าวสารในทุกรูปแบบ รวมถึงการป้องกันต่อการเกิดอาชญากรรม การโจมตี การทำลาย การจารกรรม และความผิดพลาดต่าง ๆ ที่เกิดขึ้น โดยคำนึงถึงองค์ประกอบพื้นฐานของความปลอดภัยของข้อมูล 
        CIA Triad หลักการรักษาความปลอดภัยของข้อมูล จะประกอบไปด้วย 1) Confidential การรักษาความลับข้อมูลตามสิทธิการเข้าถึงข้อมูล 2) Integrity ความถูกต้องของข้อมูล ข้อมูลที่ถูกส่งหรือจัดเก็บต้องไม่ถูกแก้ไขโดยผู้ที่ไม่มีสิทธิ และ 3) Availability ความพร้อมใช้งาน ไฟล์หรือข้อมลเข้าถึงได้ตลอดเวลาจากบุคคลที่มีสิทธิ
        Threat ภัยคุกคามทางไซเบอร์ คือ การกระทำ หรือการดำเนินการใด ๆ โดยมิชอบโดยใช้คอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือโปรแกรมไม่พึงประสงค์ ทำการบุกรุก คุกคาม มุ่งร้าย ต่อระบบคอมพิวเตอร์และข้อมูลคอมพิวเตอร์ หรือใช้เทคนิคอื่นใดทางระบบสารสนเทศ ที่จะก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อการทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือโปรแกรมต่าง ๆ ที่เกี่ยวข้อง
        Hacker คือ บุคคลที่สามารถใช้โปรแกรมคอมพิวเตอร์ เป็นกลุ่มคนที่มีความท้าทายที่จะเจาะระบบ โดยใช้ทักษะ เทคนิคที่จะค้นหาจุดอ่อน ช่องโหว่ และปัญหาที่ระบบคอมพิวเตอร์และซอฟต์แวร์มีอยู่ อาศัยจุดนั้นในการทดสอบการโจมตีหรือแม้แต่ยึดเครื่อง Hacker สามารถแบ่งเป็น 
        1) White Hat Hacker ได้รับอนุญาตให้ละเมิดระบบอย่างถูกกฎหมาย ทำงานให้กับองค์กร หรือหน่วยงานรัฐ ช่วยเหลือโดยจัดการระบบจากช่องโหว่ความปลอดภัยขององค์กร ระบุจุดอ่อน และทำการแก้ไข เพื่อป้องกันการถูกโจมตีจากภายนอก 
        2) Black Hat Hacker นำความเชี่ยวชาญมาใช้ในด้านที่ผิด โดยจะโจมตีระบบอื่น ๆ เพื่อทำการเข้าถึงโดยไม่ได้รับอนุญาต เมื่อเจาะเข้าระบบได้แล้ว อาจทำการขโมยข้อมูลส่วนบุคคล ข้อมูลความลับทางธุรกิจ ข้อมูลทางการเงิน เป็นต้น หรือทำลายระบบทิ้ง จากการกระทำนี้เข้าข่ายอาชญากร เนื่องจากไม่สามารถคาดเดาได้ว่า การกระทำเช่นนี้มีจุดประสงค์อะไร 
        3) Gray Hat Hackers ความสามารถเช่นเดียวกับข้อข้างต้น ซึ่งดำเนินการทั้งสองกรณี
        4) Script Kiddies แฮกเกอร์มือใหม่
ระดับของอาชญากรรม แบ่งเป็น 4 แบบ คือ
        1) Cyber Crime การแฮกบัญชีธนาคารหรือธุรกรรมออนไลน์ต่าง ๆ การเรียกค่าไถ่, การขโมยข้อมูลไปขาย
        2) Hacktivism เป็นการขโมยข้อมูลลับทั้งหน่วยงานรัฐและภาคเอกชน แล้วนำมาเผยแพร่ต่อสาธารณะเพื่อเปิดโปงเรื่องบางอย่าง หรือสร้างความอับอายแก่เจ้าของข้อมูล หรือแสดงจุดยืนอุดมการณ์
        3) Espionage การเจาะข้อมูลนวัตกรรมต่างๆ จารกรรมข้อมูลเพื่อนำไปใช้ประโยชน์ต่อ
        4) War/Cyber War สงคราม/การโจมตีทางทหาร/ความมั่นคงของประเทศ
การใช้คอมพิวเตอร์ก่ออาชญากรรม แบ่งเป็น 5 แบบ 
        1) การขโมยข้อมูลสำคัญ เช่น หมายเลขบัตรเครดิต ข้อมูลส่วนบุคคล ข้อมูลทางการค้า
        2) การแอบอ้างตัว เป็นการแอบอ้างเป็นผู้อื่นกระทำต่อบุคคลที่สาม จะใช้ลักษณะเฉพาะตัว เช่น หมายเลขบัตรประจำตัวประชาชน
        3) การสแกมทางคอมพิวเตอร์ กระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในหลอกลวงผู้อื่น เช่น การส่งข้อความที่ไม่เป็นความจริง
        4) การก่อกวนหรือการทำลายข้อมูล
        5) การเรียกค่าไถ่
เครื่องมือภัยคุกคามทางด้าน Cyber Security คือ
        1) Malware คือ ซอฟต์แวร์ หรือ Code ประเภทหนึ่งที่มีจุดประสงค์ในการผลิตออกมาเพื่อส่งผลกระทบต่อระบบคอมพิวเตอร์ที่ เมื่อถูกติดตั้งหรือเปิดในระบบคอมพิวเตอร์ Malware จะทำให้สามารถเข้าถึงทรัพยากรของระบบคอมพิวเตอร์ และอาจแชร์ข้อมูลไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่ายรวมถึงเซิร์ฟเวอร์ต่าง ๆ ได้ โดยมีพฤติกรรมแตกต่างกันตามที่ผู้ไม่ประสงค์ดีที่ทำการผลิตออกมา ชื่อเรียก Malware นั้นครอบคลุมถึง Virus, Worms, Trojans, Spyware และอื่น ๆ 
        2) Web Application Attacks คือ วิธีการโจมตีเหยื่อโดยผ่านช่องทางเว็บไซต์ โดยทำเว็บไซต์ หรือ Hack เว็บไซต์ที่มีช่องโหว่เพื่อแก้ไข เว็บไซต์ โดยการใส่ code ที่ทำให้เหยื่อเมื่อเข้าเว็บไซต์ดังกล่าวแล้ว จะนำเหยื่อไปที่เป้าหมายปลายทางที่เป็น เว็บไซต์ที่ทำการวาง Malware ไว้เพื่อทำให้เครื่องคอมพิวเตอร์ของเหยื่อติด Malware เพิ่มเติม ซึ่งวิธีการโจมตีที่นิยมใช้ เช่น Cross-Site Scripting, SQL Injection, Path Traversal
        3) Phishing คือ วิธีการโจมตีเหยื่อผ่านทางช่องทางต่าง ๆ เช่น E-Mail, SMS, เว็บไซต์ หรือ ช่องทาง Social โดยใช้วิธีการหลอกล่อเหยื่อด้วยวิธีการต่างๆ ที่ทำให้เหยื่อหลงเชื่อและให้ข้อมูลส่วนตัว เช่น Username, Password หรือ ข้อมูลสำคัญอื่นๆ เพื่อนำข้อมูลดังกล่าวของเหยื่อไปใช้ในการทำธุรกรรม
        4) DDoS (Distributed Denial of Service) คือ วิธีการโจมตีเป้าหมายที่เป็นเว็บไซต์, ระบบการให้บริการ หรือ ระบบเครือข่าย โดยใช้เครื่องโจมตีที่เป็นต้นทางจำนวนมากยิงมาที่เป้าหมายเดียว ภายในเวลาเดียวกันจุดประสงค์ที่ ทำเพื่อให้เว็บไซต์ ระบบการให้บริการ หรือระบบเครือข่ายไม่สามารถใช้งานได้หรือระบบล่ม
        5) Data Breach คือ เกิดการรั่วไหลของข้อมูลที่อาจเกิดจากช่องโหว่ หรือการโจมตีเพื่อขโมยข้อมูลของเว็บไซต์ ข้อมูลของแอพพลิเคชัน หรือระบบที่ให้บริการต่าง ๆ โดยที่เจ้าของข้อมูลหรือผู้ให้บริการแอปพลิเคชัน หรือผู้ให้บริการระบบไม่ทราบ ซึ่งผู้โจมตีต้องการนำข้อมูลไปขาย หรือเพื่อเรียกค่าไถ่ของชุดข้อมูลนั้น ๆ ในบางกรณีมีการเรียกค่าไถ่ของข้อมูล สร้างผลกระทบต่อชื่อเสียงและความน่าเชื่อถือขององค์กร
        6) Insider threat คือ ภัยที่เกิดจากภายในบุคลากรภายในขององค์กร ซึ่งอาจจะเกิดจากความตั้งใจ หรือไม่ตั้งใจ ผ่านช่องทางการใช้งานปกติของบุคลากร เช่น เครื่องคอมพิวเตอร์ของบริษัท หรือ สมาร์ทโฟน เป็นต้น ซึ่ง Insider threat เป็นภัยประเภทที่มีความรุนแรงเนื่องจากภายในองค์กร อาจจะมีการป้องกันในระดับต่ำ ทำให้ เกิดการโจมตีประเภทนี้ได้ง่าย และผลลัพธ์ของภัยนี้มีความรุนแรง วิธีการป้อง นำหลักการ Zero Trust มาใช้งานภายในองค์กร
        7) Botnets หรือ Robot Network คือ โปรแกรมที่ถูกเขียนขึ้นโดยผู้ไม่ประสงค์ดี ที่ทำการติดตั้งโปรแกรมแบบแฝงตัว อยู่ในเครื่องคอมพิวเตอร์ หรืออุปกรณ์ต่าง ๆ เพื่อรอรับคำสั่งให้ทำการโจมตีเป้าหมายหรือดำเนินการบางอย่างที่ถูกโปรแกรมไว้ ซึ่งส่วนมากเครื่องที่ Botnets แฝงตัวบนเครื่องของเหยื่อจะไม่ทราบว่ามีการติด Botnets เนื่องจาก Botnets จะไม่ทำงานตลอดเวลา จะทำงานก็ต่อเมื่อมีการเรียกจากผู้ผลิต (ผู้ไม่ประสงค์ดี)
        8) Ransomware คือ Malware ประเภทหนึ่งที่เมื่อถูกติดตั้งที่เครื่องคอมพิวเตอร์แล้วจะทำการล็อคไฟล์ โดยวิธีการเข้ารหัสไฟล์ข้อมูลทั้งหมดในเครื่อง ทำให้ข้อมูลที่อยู่ในเครื่องไม่สามารถเปิดเพื่อใช้งานได้ ซึ่งจุดประสงค์ของ Ransomware ทำการล็อคไฟล์ เพื่อที่จะเรียกค่าไถ่ของรหัสผ่านที่ใช้ในการปลดล็อคไฟล์เพื่อให้ไฟล์ที่อยู่ภายในเครื่องคอมพิวเตอร์นั้นกลับมาใช้งานได้อีกครั้ง
        9) Cryptojacking คือ วิธีการที่ Hacker เข้าเครื่องคอมพิวเตอร์ของเหยื่อโดยวิธีการต่างๆ และแอบทำการติดตั้งโปรแกรมที่ใช้เพื่อการขุดเหรียญ Cryptocurrency โดยอาศัย CPU หรือ GPU บนเครื่องคอมพิวเตอร์ของเหยื่อประมวณผลเพื่อสร้างรายได้กลับไปที่ Hacker
สถิติภัยคุกคามทางด้าน Cyber Security ได้แก่
        1) Ransomware
        2) Malware
        3) Social Engineering threats
        4) Threats against data
        5) Threats against availability: Denial of Service
        6) Threats against availability: Internet threats
        7) Disinformation – misinformation
        8) Supply-chain attacks
แนวทางการป้องกันอาชญากรรมทางคอมพิวเตอร์ที่สามารถปฏิบัติได้มี 6 ข้อดังนี้
        1) การป้องกันการเข้าสู่ระบบคอมพิวเตอร์ เช่น การใส่ชื่อ Username และ password, รหัส Pin หรือกุญแจเพื่อการป้องกันการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต, การใช้อุปกรณ์ทางชีวภาพ เช่น ตรวจสอบเสียง ลายนิ้วมือ ฝ่ามือ ลายเซ็น ม่านตา เป็นต้น
        2) การป้องกันข้อมูลส่วนตัว โดยการตั้งรหัสเข้าข้อมูลของไฟล์ข้อมูลที่ต้องการป้องกัน
        3) การสำรองข้อมูล โดยไม่เก็บข้อมูลไว้ที่เดียว สามารถสำรองไว้ในอุปกรณ์ที่ใช้อ่านอย่างเดียว เช่น USB, External disk
        4) การตั้งค่าโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ เป็นการป้องกันที่นิยมใช้กันอย่างแพร่หลาย เนื่องจากสามารถป้องกันอาชญากรรมคอมพิวเตอร์ได้
        5) Update OS, Antivirus ให้เป็นปัจจุบันอยู่เสมอ
        6) Log out ทุกครั้งหลังจากใช้งานอุปกรณ์

 

สารบัญ

เนื้อหานี้มีประโยชน์กับท่านหรือไม่ โปรดให้คะแนน

น้อยที่สุดน้อยมากมากที่สุด (No Ratings Yet)
Loading…
Views : 9 views