ประเภทของนักเจาะระบบ

ในจดหมายข่าวฉบับก่อน ๆ ผมได้รวบรวมการป้องกันและการตั้งค่าการป้องกันการโจมตีระบบคอมพิวเตอร์เบื้องต้น ในฉบับนี้เรามารู้จักฝั่งผู้โจมตีกันบ้างนะครับ

โดยทั่วไปหลาย ๆ คนจะเข้าใจว่านักเจาะระบบเป็นคนไม่ดี เป็นอาชญากรระบบคอมพิวเตอร์ ซึ่งก็มีส่วนถูกครับ แต่ไม่ได้ถูกต้องทั้งหมด เพราะนักเจาะระบบก็มีหลายประเภท ขึ้นอยู่กับความเป้าหมายของการเจาะระบบนั้นครับ

https://www.freepik.com/free-vector/hacker-icons-flat_1530018.htm

  โดยนักเจาะระบบ หรือที่เรียกติดปากกันว่า Hacker นั้นถูกแบ่งออกเป็น 3 ประเภทหลัก ๆ คือ
1.    Black Hat Hackers เป็นกลุ่มนักเจาะระบบที่มุ่งเป้าที่จะเจาะระบบคอมพิวเตอร์เพื่อผลประโยชน์ของตนเอง ไม่ว่าจะเป็นการเจาะระบบเพื่อการเข้าถึงข้อมูลลับหรือข้อมูลส่วนตัวของผู้อื่น การเจาะระบบเพื่อขู่กรรโชกทรัพย์ หรือแม้กระทั่งการเจาะระบบเพื่อกลั่นแกล้งผู้อื่น จะถูกนับรวมในกลุ่มนี้ทั้งหมด โดย Black Hat Hacker มีชื่อเรียกอีกอย่างหนึ่งว่า Cracker นั่นเอง


2.    White Hat Hackers เป็นกลุ่มนักเจาะระบบที่เน้นเจาะระบบเพื่อหาช่องโหว่ความปลอดภัยระบบคอมพิวเตอร์ (Vulnerability) เพื่อประโยชน์ในการป้องกันการโจมตีที่อาจจะเกิดขึ้นได้ นักเจาะระบบกลุ่มนี้อาจจะถูกจ้างโดยบริษัทผลิต Software ที่ต้องการความปลอดภัยสูง เช่น ระบบปฏิบัติการต่าง ๆ, Anti-virus, Firewall เป็นต้น หรืออาจเป็นผู้ประสงค์ดีที่ทดลองเจาะระบบปิดที่ไม่สร้างความเสียหายให้กับใครแล้วนำช่องโหว่ความปลอดภัยแจ้งกลับไปที่บริษัทผู้ผลิต Software ก็ได้


3.    Grey Hat Hackers เป็นกลุ่มนักเจาะระบบที่มีจุดประสงค์คล้ายกันกับ White Hat Hacker แต่อาจจะการทำความผิดในระหว่างที่พยายามหาช่องโหว่ความปลอดภัย ความแตกต่างของ White Hat Hacker และ Grey Hat Hacker อยู่ที่การเข้าสู่ระบบที่ถูกเจาะ โดย White Hat Hacker จะขอหรือได้รับอนุญาตเข้าเจาะระบบนั้น ๆ อย่างถูกต้อง ส่วน Grey Hat Hacker จะเจาะระบบโดยไม่ได้รับอนุญาต ซึ่งถือเป็นการละเมิดกฎหมายด้านคอมพิวเตอร์ แต่ Grey Hat Hacker จะไม่ได้มีจุดประสงค์ร้ายในการเจาะระบบเช่นเดียวกับ Black Hat Hacker โดยในบางกรณี Grey Hat Hacker อาจมีการติดต่อกับเจ้าของระบบที่ถูกเจาะเพื่อยื่นข้อเสนอในการช่วยซ่อมแซมช่องโหว่ความปลอดภัยที่ถูกค้นพบเพื่อเรียกเก็บค่าบริการได้
 

โดยสรุป การเจาะระบบไม่ได้เป็นสิ่งที่ไม่ดีเสมอไป หากมีจุดประสงค์ที่ดีและมีการขออนุญาตอย่างถูกต้องหรือมีการสร้างระบบจำลองเองไว้สำหรับทดลองเจาะระบบโดยเฉพาะจะถือเป็นการกระทำที่มีประโยชน์ต่อการรักษาความปลอดภัยระบบคอมพิวเตอร์ด้วย


บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (9 มิถุนายน 2561)
เว็บไซต์ : www.npru.ac.th

ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

ภัยคุกคามในระบบคอมพิวเตอร์

การป้องกันและการแก้ไข Virus ซ่อนไฟล์บน Flash Drive

การตรวจสอบคุณภาพอุปกรณ์ชาร์จไฟโทรศัพท์มือถือและแท็บเล็ต