การโจมตีระบบคอมพิวเตอร์ ตอนที่ 3

หลังจากผู้โจมตีได้ทำการค้นหาข้อมูลที่เกี่ยวข้องกับเหยื่อด้วยวิธีการที่ผมได้กล่าวไว้ในจดหมายข่าวฉบับที่แล้ว คราวนี้ก็ถึงการโจมตีระบบจริง ๆ แล้วนะครับ โดยการโจมตีนั้นอาจเกิดขึ้นได้หลากหลายวิธี รวมถึงการใช้ Malware ที่ผมได้กล่าวถึงในจดหมายข่าวฉบับเดือนพฤศจิกายน 2560 รวมถึงข้อมูล Anti-virus application ในฉบับถัด ๆ มา นอกจากนี้ยังมีวิธีการโจมตีระบบคอมพิวเตอร์ที่เหล่าผู้โจมตีนิยมใช้กันอีกหลากหลายวิธี ผมขอยกตัวอย่างวิธีที่ค่อนข้างง่ายและนิยมใช้กันดังนี้ครับ



       1.     IP Spoofing เป็นเทคนิคการปลอมแปลง แหล่งที่มาของข้อมูล โดยหลอกว่าข้อมูลนั้นถูกส่งมา จากที่อื่น โดยอาศัยหลักการพื้นฐานของระบบเครือข่าย คอมพิวเตอร์ การป้องกันการโจมตีแบบนี้ขึ้นอยู่กับผู้ ดูแลระบบเครือข่าย โดยจะต้องทำการตั้งค่า Firewall ให้ดี
       2.    Session Hijacking เป็นเทคนิคการขโมยสิทธิ์ การเข้าถึงระบบจากผู้ใช้งานจริงที่ยังไม่ได้ Logout ออกจากระบบ การโจมตีนี้อาจจะทำได้ยากขึ้น หากผู้ใช้ งานระบบทำการ Logout ออกจากระบบนั้น ๆ ทุกครั้ง ที่เลิกใช้งานหรือไม่ได้ใช้งานเป็นระยะเวลานาน
       3.    Denial of Service (DoS) เป็นเทคนิค การโจมตีโดยอาศัยความผิดพลาดหรือช่องโหว่ทาง ความปลอดภัยระบบคอมพิวเตอร์ โดยจะทำให้การ ทำงานของระบบนั้นหยุดชะงักหรือปิดตัวลงและไม่ สามารถให้บริการหรือทำงานอื่น ๆ ต่อได้ โดยการ โจมตีแบบ DoS นั้นสามารถป้องกันได้โดย Patch หรือ Update จากบริษัทผู้ผลิต Application นั้น
       4.    Distributed DoS (DDoS) มีจุดประสงค์ เดียวกันกับ DoS เพียงแต่เปลี่ยนจากการโจมตี ช่องโหว่เป็นการร้องขอเข้าใช้งานระบบอย่างถูกต้อง แต่ใช้การร้องขอจำนวนมากพร้อมกันจนกระทั่ง เป้าหมายไม่สามารถรองรับการทำงานดังกล่าวได้ ทำให้ ระบบเกิดความผิดพลาด หรือเป็นการกันไม่ให้ผู้ใช้งาน ที่แท้จริงเข้าใช้งานได้ เนื่องจากระบบทำงานถึงขีดจำกัด แล้ว การโจมตีในรูปแบบนี้ป้องกันได้ค่อนข้างยาก หรือ อาจจะป้องกันไม่ได้เลย

       5.    Zero day attack เป็นการโจมตีในช่วงระยะแรก ๆ ที่ Hacker ค้นพบช่องโหว่ทางความปลอดภัยใหม่ ซึ่งบริษัทผู้จัดทำ Application นั้นยังไม่ทันได้จัดการหาวิธี ป้องกันการโจมตีนั้น การโจมตีรูปแบบนี้จึงไม่สามารถ ป้องกันอะไรได้
    นอกจากวิธีข้างต้นแล้ว ยังมีวิธีอื่น ๆ อีกมากมาย แล้วแต่เทคนิคที่ผู้โจมตีจะถนัดใช้งาน ซึ่งการโจมตีเหล่านี้ ส่วนใหญ่จะไม่สามารถป้องกันได้โดยง่าย มักจะต้องอาศัย ความรู้เกี่ยวกับระบบความปลอดภัยของคอมพิวเตอร์ระดับกลางถึงสูง แต่เราก็ยังสามารถป้องกันตัวเองได้ในระดับหนึ่ง โดยการติดตั้ง Firewall และ Update ระบบปฏิบัติการ และโปรแกรมต่าง ๆ ที่เราใช้งาน โดยเฉพาะกลุ่มการ Update ที่เขียนไว้ประมาณว่า Critical security issues ซึ่งจะช่วยลดช่องโหว่ทางความปลอดภัยระบบคอมพิวเตอร์ได้ไม่มากก็น้อย



บทความจาก : อาจารย์ ดร. ปิติพล พลพบู สาขาวิชาเทคโนโลยีคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏนครปฐม (2 สิงหาคม 2561)
เว็บไซต์มหาวิทยาลัยwww.npru.ac.th
เว็บไซต์สาขาวิชา : http://pgm.npru.ac.th/ct/
ดูประวัติผู้เขียน : http://pws.npru.ac.th/pitiphol/

ความคิดเห็น

โพสต์ยอดนิยมจากบล็อกนี้

การเชื่อมต่อสื่อสารไร้สายแบบ Wireless Sensor Network (WSN)

เทคโนโลยีปี 2562 ตอน Edge Computing และ Fog Computing

เทคโนโลยีเซนเซอร์ (Sensor Technology)