Log in

View Full Version : ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง



pohchara
25-03-2008, 12:31 PM
ภัยคุกคามชีวิตโลกไซเบอร์ 10 เรื่องจริงที่ต้องระวัง
ผู้เชี่ยวชาญด้าน ความปลอดภัยฯ อธิบายว่า ปัจจุบันภัยอินเทอร์เน็ตได้เปลี่ยนแปลง ปรับปรุงรูปแบบวิธีการ ด้วยใช้เทคนิคใหม่ๆ ในการโจมตีเป้าหมาย ที่ไม่ใช่ระบบคอมพิวเตอร์ที่ทุกคนใช้อยู่ แต่เป็นตัวบุคคลเองที่กลายเป็นเป้าหมายหลัก โดยเรียกว่า "Social Engineering" ดังนั้น การให้ความรู้แก่ผู้ใช้งานคอมพิวเตอร์ทั่วไปสำหรับองค์กร จึงถือเป็นเรื่อง "สำคัญอย่างยิ่งยวด" เมื่อผู้ใช้งานเกิดความเข้าใจ และมีความตระหนักถึงภัยเหล่านี้มากขึ้น ก็จะช่วยลดผลกระทบจากปัญหาที่เกิดขึ้นได้ในทางปฏิบัติในที่สุด

สำหรับ 10 อันดับภัยอินเทอร์เน็ตในปี 2551 ในตอนนี้จะขอกล่าวถึงในส่วนของ 5 อันดับแรกก่อน โดยภัยอันดับแรกที่เคยได้พูดไปก่อนหน้านี้ คือ 1.การถูกขโมยชื่อผู้ใช้และรหัสผ่าน (Username/Password and Identity Theft)

2.ภัยจากการโจมตี Web Server และ Web Application เป็นที่ทราบกันโดยทั่วไปในทางเทคนิคว่า ในปัจจุบัน ไฟร์วอลล์ไม่สามารถป้องกันการโจมตี เว็บเซิร์ฟเวอร์และ เว็บแอพลิชันได้เพราะ ไฟร์วอลล์จำเป็นต้องเปิดช่องให้ผู้คนเข้ามาเยี่ยมชมเว็บไซต์ได้นั่นเอง การโจมตีของแฮกเกอร์นั้นเกิดจากช่องโหว่ 10 ประเภท ที่เรียกว่า "The Ten Most Critical Web Application Security Vulnerabilities" (จากเว็บไซต์ www.owasp.org)

“จากสถิติพบว่า การโจมตีแบบ "Cross-Site Scripting" และ "Injection Flaw" มีสถิติสูงที่สุด ปัญหาส่วนมากเกิดจาก การเขียนโปรแกรม เว็บแอพลิชันที่ไม่ปลอดภัยจากความรู้เท่าไม่ถึงการณ์ของโปรแกรมเมอร์ ที่นิยมใช้ภาษา ASP,JSP หรือ PHP ที่เปิดช่องโหว่ทางแอพลิเคชันให้แก่แฮกเกอร์ ที่มีความเชี่ยวชาญในการพัฒนาโปรแกรมด้วยเช่นกัน ดังนั้นปัญหาที่เกิดจากการเขียนโปรแกรมไม่ปลอดภัยเพียงพอนั้น จะแก้โดยการใช้ไฟร์วอลล์ธรรมดาไม่ได้แล้ว จำเป็นต้องใช้ "Web Application Firewall (WAF)" หรือ จำเป็นต้องสอนโปรแกรมเมอร์ให้เขียนโค้ดโปรแกรมที่ปลอดภัย เพื่อป้องกันการโจมตีดังกล่าว” นายปริญญา กล่าว

ผู้เชี่ยวชาญด้านความปลอดภัยฯ อธิบายต่อว่า สำหรับกลยุทธ์ของแฮกเกอร์ในปีนี้ จะมีอยู่ 2 ประเภท ได้แก่ เว็บไซต์ดังๆ ที่กำลังเป็นที่นิยมในหมู่คนเล่นเน็ต มีโอกาสที่จะถูกแฮกเกอร์เข้ามาโจมตี และแอบฝังไวรัสหรือม้าโทรจัน เพื่อปล่อยไวรัสเข้าสู่ผู้เข้าเยี่ยมชมเว็บไซต์ เป้าหมายของปีนี้ คาดว่าจะเป็นเว็บไซต์ของกีฬาโอลิมปิก ที่กรุงปักกิ่ง เป็นต้น และการโจมตีเว็บที่นำเทคโนโลยีเว็บ 2.0 (Web 2.0) มาใช้ เช่น บล็อก วิกิพีเดีย RSS หรือ AJAX มาใช้ใน Social Network เช่น Open Social ของ Google หรือ Widgets ของ Facebook.com

ตลอด จนเว็บไซต์ Myspace.com และ Youtube.com ที่นิยมใช้เทคนิค "Mash-ups" อนุญาตให้ผู้เล่นเว็บสามารถที่จะพัฒนาแอพลิเคชันเล็ก ในการติดต่อสื่อสารกับผู้ใช้คนอื่น แอพลิเคชันดังกล่าวมีโอกาสที่จะเกิดช่องโหว่หรือ อาจเป็นโทรจันที่แฮกเกอร์มาสร้างไว้ให้คนหลงเข้ามา Download Application ไปใช้งานก็มีความเป็นไปได้ ดังนั้น ถึงแม้ว่าเทคโนโลยี Web 2.0 จะเข้ามาเปลี่ยนแปลงโลกอินเทอร์เน็ต เราควรระวังการเข้าใช้งานเว็บไซต์ประเภท "Social Network" แม้แต่คนเล่นเว็บไซต์ไฮไฟว์ (hi5.com) ด้วย เพราะอาจมีโอกาสติดไวรัส หรือโทรจันจากเว็บไซต์ยอดฮิตดังกล่าวได้

3. ภัยข้ามระบบ (Cross-platform/Multi-platform Attack)การ โจมตีระบบคอมพิวเตอร์ของไวรัสหรือมัลแวร์ ส่วนใหญ่นั้นเกิดขึ้นบนระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ แต่ในขณะนี้ ผู้ใช้คอมพิวเตอร์มีความนิยมใช้แพลตฟอร์ม อื่นๆ เช่น OS X ของแมค และไอโฟน รวมถึงซิมเบียนของโนเกีย เป็นต้น มัลแวร์ในปัจจุบันได้มีการเปลี่ยนแปลงตัวเองให้ทำงานบนแพลตฟอร์มอื่นได้ อีกทั้งระบบปฏิบัติการยูนิกซ์ และลีนุกซ์ ที่หลายคนเข้าใจว่าปลอดภัยกว่าวินโดวส์นั้น เป็นเรื่องความเข้าใจผิดกันอยู่พอสมควร กล่าวคือ แฮกเกอร์ทั่วโลกส่วนมากกว่า 80% เป็นผู้เชี่ยวชาญระบบยูนิกซ์และลีนุกซ์ ทำให้แพลตฟอร์มนี้ที่มีช่องโหว่เหมือนวินโดวส์

ยก ตัวอย่าง ระบบปฏิบัติการของ Mac และ iPhone ก็มีรากฐานมากจากระบบปฏิบัติการ ยูนิกซ์ที่สามารถใช้ Command Line Mode เหมือนกับยูนิกซ์ทุกประการ โดยการโจมตีแบบข้ามระบบนั้นส่วนมาก จะเป็นการโจมตีผ่านทางเว็บบราวเซอร์ เพราะทุกแพลตฟอร์มล้วนใช้เว็บบราวเซอร์เหมือนๆ กัน เช่น ไฟร์ฟ็อกซ์ หรือ ซาฟารี เป็นต้น มัลแวร์ส่วนมากเขียนด้วยภาษาจาวาสคริปต์ ที่ทำงานบนโปรแกรมดังกล่าวได้เป็นอย่างดี

แฮ กเกอร์ในปัจจุบันพยายามมุ่งเป้าหมายมาโจมตีอุปกรณ์พกพาและโทรศัพท์เคลื่อน ที่มากขึ้น ดังนั้น เราจึงควรระมัดระวังเวลาใช้อุปกรณ์ดังกล่าวในการเข้า Web Site หรือ Download โปรแกรมต่างๆ เข้ามาทำงาน เพราะถ้าไม่ระมัดระวัง อาจทำให้เครื่องมีปัญหาในการทำงานจากการรบกวนของโปรแกรมไวรัสหรือมัลแวร์ได้ การติดตั้ง Patch และโปรแกรมป้องกันมัลแวร์ก็สามารถช่วยป้องกันความเสี่ยงที่จะเกิดขึ้นได้ เช่นกัน

4. ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร (Data Loss/Leakage and Theft) กลายเป็นปัญหาใหญ่ เนื่องจากข้อมูลขององค์กรส่วนมาก จะถูกจัดเก็บในรูปแบบดิจิตอลในฮาร์ดดิสก์ หรือ CD,DVD หรือ เก็บไว้ในสตอเรจขนาดใหญ่ ก็สามารถถูกผู้ไม่หวังดี แอบทำสำเนา หรือ ดูดข้อมูลออกไปได้ง่ายๆ สังเกตจากการนิยมใช้ทัมป์ไดร์ฟ หรือ USB Drive หรืออุปกรณ์เครื่องเล่น MP3 ต่างๆ ที่มีความจุข้อมูลค่อนข้างสูง ภายในองค์กรต่างๆ ทั้งนี้จากสถิติพบว่า การขโมยข้อมูลโดยคนในองค์กรเอง มีสัดส่วนสูงกว่าการขโมยโดยคนนอก และส่วนมากเกิดจากพนักงานที่ไม่ซื่อสัตย์ หรือมีทัศนคติไม่ดีกับบริษัท

การเข้ารหัสข้อมูล หรือ (Encrypt) ก็เป็นอีกวิธีหนึ่งในการป้องกันข้อมูลรั่วไหลได้ แต่ในขณะเดียวกันกลับกลายเป็นเทคนิคของแฮกเกอร์ ในการแอบซ่อนข้อมูลไม่ให้เราสามารถทราบได้ว่า แฮกเกอร์กำลังแอบส่งข้อมูลกันอยู่ในกลุ่มของแฮกเกอร์ด้วยกันเอง โดยมักนิยมใช้เทคโนโลยีที่เรียกว่า "Steganography" ยกตัวอย่าง การเข้ารหัสข้อมูลของกลุ่มผู้ก่อการร้าย ในการถล่มตึกแฝดเวิล์ดเทรด เซ็นเตอร์ ที่มหานครนิวยอร์ค (9-11) ประเทศสหรัฐอเมริกา เมื่อปี ค.ศ. 2001 เป็นต้น

5. ภัยจากมัลแวร์ (Malware) หรือโปรแกรมมุ่งร้ายหรือโปรแกรมไม่ประสงค์ดี มีรูปแบบของการทำงานที่แตกต่างกันในรายละเอียด จึงทำให้บางครั้งเราเรียกมัลแวร์ในชื่ออื่นๆ เช่น ไวรัส สปายแวร์ หรือแอดแวร์ เป็นต้น ความสัมพันธ์ของโปรแกรมมุ่งร้ายนั้น มีความเกี่ยวโยงกับสแปมเมล์ที่ได้รับกันเป็นประจำทุกวัน เนื่องจากเป็นพาหะของมัลแวร์ชนิดต่างๆ ภัยจากสแปมเมล์จึงไม่ใช่แค่ความรำคาญ แต่ยังนำโปรแกรมมุ่งร้ายที่อาจแนบมากับไฟล์แนบ หรือ อยู่ในรูปแบบของลิงค์ ที่หลอกให้ผู้รับอีเมล์เข้าไปโหลดโปรแกรมมุ่งร้ายดังกล่าว

ผู้เชี่ยวชาญด้านความปลอดภัยฯ ให้ความเห็นว่า ไวรัสหรือเวิร์มที่มีผลกระทบรุนแรงในปี 2550 ที่ผ่านมา คือ "Storm Worm" หรือ "Nuwar@MM Worm" ที่มาในรูปแบบของจดหมายลูกโซ่ ที่กล่าวถึงผู้เสียชีวิตชาวยุโรปจากพายุ ที่อาศัยชื่อพายุดึงความสนใจ คนอ่านเมล์พบว่าคนยุโรปตกเป็นเหยื่อสูงสุด ขณะนี้ ชาวอเมริกันและเอเชียกลับพบน้อยกว่า เนื่องจากถือเป็นเหตุไกลตัว ถ้าเปลี่ยนชื่ออีเมล์เป็น 'สึนามิ" อาจมีคนเอเชียติดไวรัสมากกว่านี้ก็เป็นได้ โดยไวรัส "Storm Worm" นั้น ไม่ใช่ไวรัสคอมพิวเตอร์ธรรมดาๆ แต่ทำเครื่องพีซีให้กลายเป็น "บ็อต" ในเครือข่าย "บ็อตเน็ต" ทำให้แฮกเกอร์เข้ามาควบคุมเครื่องของเราได้จากระยะไกล

นาย ปริญญา ให้ความเห็นด้วยว่า ขณะนี้ มีการตรวจพบ BOT ที่เกิดจากไวรัส "Storm Worm" แล้วทั่วโลกกว่า 50 ล้านเครื่อง ที่ถูกโจมตี ถือเป็นการโจมตีครั้งใหญ่ของแฮกเกอร์ ที่นำการโจมตีหลายๆ แบบมารวมกัน ทั้งบ็อตเน็ตและมัลแวร์ รวมถึง สแปมด้วย ดังนั้น จึงควรหมั่นอัพเดทข้อมูลข่าวสารใหม่ๆ เกี่ยวกับการแพร่กระจายของไวรัส เพื่อจะได้รู้เท่าทันวิธีการหลอกแบบใหม่ๆ ของกลุ่มผู้ไม่หวังดี อีกทั้งยังป้องกันระบบคอมพิวเตอร์ของเราทันท่วงที โดยเฉพาะเวลาที่ยังไม่มีโปรแกรม ANTI-Malware ในช่วง "Zero-Day Attack"

6.ภัยจากการใช้โปรแกรมประเภท Peer-to-Peer (P2P) และ Instant Messaging (IM) สืบเนื่องจากความนิยมดาวน์โหลดภาพยนตร์ และเพลงต่างๆ ในรูปแบบของไฟล์ DIVX หรือ MP3 ทำให้โปรแกรมประเภท P2P มีสถิติการใช้แบนด์วิธของเครือข่ายอินเทอร์เน็ตที่สูงมาก ผู้ใช้อินเทอร์เน็ตตามบ้านล้วนนิยมใช้โปรแกรม อาทิ บิททอเรนท์ eMule, Limewire, eDonkey หรือ Kazaa กัน แพร่หลาย แต่ปัญหา คือ โปรแกรมเหล่านี้นอกจากกินแบนด์วิธขององค์กรในการดาวน์โหลดไฟล์ต่างๆ แล้ว แบ่งปันไฟล์ต่างๆ ที่อยู่ในฮาร์ดดิสก์ของเราเองด้วย

“เรื่อง นี้หลายคนรู้เท่าไม่ถึงการณ์ ทำให้ข้อมูลส่วนตัวในฮาร์ดดิสก์ถูกแบ่งให้คนหลายร้อยล้านคนทั่วโลกที่ใช้ โปรแกรมแบบเดียวเข้ามาดาวน์โหลดไฟล์ไปแบบง่ายดาย นอกจากนี้ โปรแกรมไม่ประสงค์ดี หรือ มัลแวร์ยังถูกปล่อยอยู่ตามเครือข่าย P2P โดยจะตั้งชื่อโปแกรมให้มีความน่าสนใจ เพื่อหลอกล่อให้ผู้อ่านโปรแกรม P2P ดาวน์โหลดไปใช้งาน โดยที่ไม่ทราบว่าโปรแกรมเหล่านั้น ถูกเขียนขึ้นมาเพื่อวัตถุประสงค์ในการลักลอบดักข้อมูล (Keylogger) หรือ เป็นเครื่องข่ายของบ็อตเน็ต ทำให้แฮกเกอร์ เข้ามาควบคุมเครื่องคอมพิวเตอร์ของผู้ใช้งานได้ได้จากระยะไกลโดยเจ้าตัวไม่ รู้ตัว หรือทราบได้เลย” นายปริญญา กล่าว

ดังนั้น การใช้งานโปรแกรมประเภท P2P จำเป็นต้องมีการควบคุมไม่ให้ผู้ใช้ในองค์กร ใช้งาน P2P ได้ ตามใจชอบ เพราะอาจส่งผลกระทบกับเครือข่ายขององค์กรถูกโจมตีโดยไวรัส และแฮกเกอร์ในที่สุด โดยองค์กรควรออกประกาศนโยบายด้านความปลอดภัยสารสนเทศ และให้ผู้ใช้งานคอมพิวเตอร์ในองค์กรลงนามในเอกสารหนังสือยินยอมการใช้งานระบบสารสนเทศขององค์กรอย่างปลอดภัย หรือ Acceptable use Policy (AUP) ประกอบไปกับการจัดให้มีโปรแกรมฝึกอบรมให้ผู้ใช้คอมพิวเตอร์ ตระหนักถึงภัยทางอินเทอร์เน็ตที่มากับโปแกรมประเภท P2P ดังกล่าว

ส่วนโปรแกรมประเภท Instant Messaging หรือ IM เช่น AIM , YIM และโปแกรมยอดฮิต MSN ก็จัดอยู่ในประเภทเดียวกันกับโปรแกรม P2P ที่ผู้ใช้งานโปรแกรม IM ก็ มีโอกาสจะติดไวรัสที่ถูกส่งมาจากคู่สนทนาที่กำลังแชทกันอยู่ เนื่องจากคู่สนทนาของเราติดไวรัสก่อน จึงทำให้เครื่องของคู่สนทนาแอบส่งไวรัสออกไปยังทุกคนที่กำลังออนไลน์อยู่ใน ระบบ IM ทำให้มัลแวร์แพร่กระจายได้อย่างรวดเร็ว เป็นทวีคูณ จนสร้างความเสียหายให้กับเครือข่ายขององค์กรได้ในที่สุด ดังนั้นองค์กรจึงจำเป็นต้องควบคุมการใช้งานโปรแกรม IM โดยเฉพาะการอัพและดาวน์โหลดไฟล์ ผ่านทางโปรแกรมดังกล่าว ก็จะช่วยแก้ปัญหาความปลอดภัยได้ระดับหนึ่ง

7.ภัยจากแฮกเกอร์มืออาชีพข้ามชาติ (Professional International Blackhat Attack) ขณะนี้ การโจมตีของแฮกเกอร์นั้น มักจะมีจุดมุ่งหมายชัดเจน เพื่อโจมตีบุคคล หรือ องค์กรที่แฮกเกอร์ได้ทำการบ้านและวางแผนล่วงหน้ามาเป็นอย่างดี นับได้ว่าแฮกเกอร์ได้ทำการสืบข้อมูลของเหยื่อก่อนที่จะลงมือโจมตีเหยื่อ ที่ส่วนมากมักหวังผลทางด้านการเงิน ดังนั้นบุคคลระดับมหาเศรษฐีของโลกหลายคน ต่างล้วนเคยตกเป็นเหยื่อของแฮกเกอร์มาแล้วทั้งนั้น

นาย ปริญญา ให้ความเห็นอีกว่า นอกจากวัตถุประสงค์เรื่องทรัพย์สินเงินทองแล้ว แฮกเกอร์ในบางประเทศก็มีวัตถุประสงค์ทางด้านการเมือง กล่าวคือ โจมตีเป้าหมายประเทศคู่แข่งโดยการเข้ามาล้วงความลับ หรือสปาย เพื่อหวังผลทางการเมืองระหว่างประเทศ ปี 2550 มีกรณีโจมตีรัฐบาลของประเทศสหรัฐอเมริกา อังกฤษ และเยอรมนี จากแฮกเกอร์ในประเทศแถบเอเชียมาแล้ว โดยแฮกเกอร์ที่น่ากลัวและมีศักยภาพในการโจมตีสูง ได้แก่ แฮกเกอร์จากประเทศจีนและรัสเซีย ดังนั้น ภัยจากแฮกเกอร์นั้นยังเป็นภัยคลาสสิกที่มองข้ามไม่ได้ รวมทั้งหากเป็นเรื่องความมั่นคงของชาติ ยิ่งต้องเพิ่มระดับของความปลอดภัยให้กับระบบมากขึ้น


8.ภัยไร้สายจากการใช้งานอุปกรณ์ Mobile และ Wireless (Mobile/Wireless Attack)การโจมตีผ่านทางระบบไร้สายกำลังเป็นที่นิยมมากขึ้นในหมู่แฮกเกอร์ เนื่องจากเป็นการยากที่จะแกะรอยแฮกเกอร์และง่ายที่จะเข้าระบบ Wireless LAN ที่ไม่มีความปลอดภัยเพียงพอ ในปัจจุบันหลายองค์กรในกรุงเทพมหานครมีการเปิดใช้ Wireless LAN กันอย่างไม่ปลอดภัย รวมถึงผู้ใช้ ADSL ตามบ้านก็เช่นกัน เป็นเหตุให้แฮกเกอร์สามารถใช้สิ่งที่เรียกว่า " War Driving" และ "War Chalking" ในการเข้าโจมตีเครือข่าย Wireless LAN ผ่านทาง Access Point ที่ไม่ได้เข้ารหัส หรือมีการเข้ารหัสที่อ่อนแอเกินไป เช่น เข้ารหัสด้วย WEP Algorithm

ดังนั้น การใช้งาน Wireless LAN จำเป็นต้องมีการเข้ารหัสที่ปลอดภัย ในปัจจุบันนิยมใช้ WPA version 2 Algorithm และควรมีการยืนยันตัวบุคคล หรือ Authentication เพื่อ ตรวจสอบชื่อผู้ใช้และรหัสผ่านก่อนการใช้งานทุกครั้ง นอกจากจะทำให้ปลอดภัยขึ้นแล้ว ยังเป็นการปฏิบัติตามประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) ตามพรบ.การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 อีกด้วย

ผู้ เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ ให้ความเห็นเสริมว่า ผู้ใช้งานอุปกรณ์ประเภทพกพาเช่น พีดีเอโฟน สมาร์ทโฟน และโทรศัพท์มือถือซิมเบียนโฟน ก็มีโอกาสถูกโจมตีแบบไร้สายเช่นกัน โดยส่วนใหญ่จะเป็นการโจมตีผ่านทางไวไฟ หรือ บลูทูธทำให้เจ้าของเครื่องถูกแอบขโมยโทรศัพท์ฟรี โดยเจ้าของเครื่องต้องเป็นคนจ่ายค่าโทรศัพท์เอง หรือ ถูกแอบดึงข้อมูล Address book หรือ SMS/MMS ออก จากเครื่องโดยที่เจ้าของไม่รู้ตัวเลย นอกจากนี้อาจทำให้เครื่องแฮงค์โดยไม่ทราบสาเหตุ หรือ โทรเข้า -ออกไม่ได้ เป็นต้น กล่าวได้ว่าภัยดังกล่าวนับวันก็จะใกล้ตัวมากขึ้นทุกที

9.ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS (Distributed Denial of Services) Attack วัตถุประสงค์หลักของแฮกเกอร์หรือผู้ไม่หวังดีส่วนมาก หากไม่ใช่เรื่องการขโมยข้อมูล หรือแอบแก้ไขข้อมูลแล้ว ก็คงหนีไม่พ้นการโจมตีเพื่อให้ระบบเป้าหมายไม่สามารถทำงานได้ตามปกติ โดยวิธีการที่เรียกว่า DoS หรือ DDoS Attack โดย ปกติแล้วเว๊บไซต์ประเภทบริการออนไลน์ หรืออีคอมเมิร์ซล้วนตกเป็นเป้าหมายการโจมตีในลักษณะนี้ ทำให้เว็บไซด์ดังกล่าวไม่สามารถให้บริการได้ ส่งผลให้ลูกค้าเกิดความไม่พอใจ หรือ ทำให้ธุรกิจขาดรายได้ที่ควรจะได้ตามปกติ

นายปริญญา เล่าว่า ขณะนี้ การแก้ปัญหา DoS หรือ DDoS Attack นิยมแก้ปัญหาโดยการใช้อุปกรณ์ IPS: Intrusion Prevention System บางรุ่นที่สามารถป้องกัน DoS หรือ DDoS Attack ได้ การโจมตีในลักษณะนี้เป็นที่นิยมของ ผู้ก่อการร้ายไฮเทค (Cyber Terrorism) เรียกได้ว่า เป็นการก่อวินาศกรรมในโลกไซเบอร์ แต่มีผลกระทบในโลกของความเป็นจริง เช่น แฮกเกอร์บุกเข้าโจมตีระบบ SCADA หรือ ระบบควบคุมและประมวลผลแบบศูนย์รวมของการไฟฟ้าหรือการประปา เพื่อให้ไฟฟ้าดับหรือน้ำไม่ไหล หรือโจมตีเขื่อน เพื่อสั่งปล่อยน้ำออกจากเขื่อนโดยไม่ได้รับอนุญาติ เป็นต้น

ผู้เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ เล่าอีกว่า ในประเทศออสเตรเลีย เคยมีผู้ไม่หวังดีเข้าเจาะระบบ SCADA โดย ผ่านไวร์เลสแลน เพื่อเข้ามาสั่งให้ระบบปล่อยน้ำเสียลงในแม่น้ำ ทำให้สัตว์น้ำต้องเสียชีวิตเป็นจำนวนมาก เป็นต้น นอกจากพวกผู้ก่อการร้ายทางไซเบอร์ดังกล่าว ก็ยังมีพวก Vandalism ที่คอยป่วนระบบของชาวบ้านอยู่เป็นระยะๆ ทำให้ระบบเกิดความเสียหายจากความซนของเหล่า Vandalism ที่ชอบทำลายข้อมูลสาธารณะ โดยเฉพาะการทำลายทรัพย์สินของภาครัฐ

นาย ปริญญา กล่าวเสริมว่า สรุปได้ว่าการโจมตีแบบนี้ส่วนใหญ่มักเกิดที่ไอเอสพี หรือ ผู้ให้บริการอินเทอร์เน็ต หรือไม่ก็เกิดขึ้นกับเว็บไซด์ยอดนิยมต่างๆ เช่น เว็บข่าว เว็บกีฬา เว็บบันเทิงที่คนนิยมเข้าไปชมกันบ่อยๆ ดังนั้นเว็บไซค์เหล่านี้ ควรมีการป้องกันที่เป็นระบบและควรทำ "Penetration Testing" เพื่อ ตรวจสอบว่า ระบบมีความปลอดภัยที่แท้จริงหรือไม่ และเพื่อเป็นการพิสูจน์ความแข็งแรงของระบบเว็บเซิร์ฟเวอร์ขององค์กรว่า ทนทานต่อการโจมตีแบบ DoS หรือ DDoS Attack ได้มากเพียงใด

อันดับสุดท้ายที่จะพูดถึงในครั้งนี้ คือ
10.ภัยที่เกิดขึ้นจากตัวเราเอง(Negligence Information Security) อันถือเป็นจุดอ่อนทีอ่อนที่สุดในระบบ ตามแนวคิด PPT (People, Process and Technology) การโจมตีระบบส่วนมาก ขณะนี้ เน้นการใช้เทคนิค "Social Engineering" เพื่อ หลอกเหยื่อให้หลงเข้าใจผิด ในเรื่องที่แฮกเกอร์ปลอมแปลงแต่งขึ้นตามวัตถุประสงค์ ที่จะให้เหยื่อทำตามในสิ่งที่แฮกเกอร์ได้กำหนดไว้ล่วงหน้า เช่น ให้เหยื่อเปิดไฟล์มัลแวร์ที่เป็นโปรแกรมม้าโทรจัน เป็นต้น

ผู้ เชี่ยวชาญด้านความปลอดภัยทางคอมพิวเตอร์ ให้ความเห็นถึงภัยคุกคามจากโลกออนไลน์ในยุคปัจจุบันสามารถสรุปได้ว่า ภัยที่เกิดขึ้นกับตัวเราๆ ท่านๆ ที่เป็นผู้ใช้งานคอมพิวเตอร์นั้น สาเหตุหลักมาจากการที่เราละเลยไม่ได้ใส่ใจ ให้ความสำคัญเรื่อง ความปลอดภัยข้อมูลหรือ ""Information Security" อย่าง เพียงพอนั่นเอง ทำให้เป็นต้นเหตุให้ปัญหาอีกหลายๆอย่างตามมา โดยเฉพาะถ้าเป็นความใส่ใจของผู้บริหารระดับสูงขององค์กรแล้ว ก็ยิ่งส่งผลกระทบต่อความปลอดภัยข้อมูลระบบไอทีขององค์กรอย่างหลีกเลี่ยงไม่ ได้

“ดัง นั้นการให้ความรู้แก่ทุกคนตั้งแต่ ผู้บริหารระดับสูง ผู้บริหารระดับกลาง ผู้บริหารระบบ ผู้ตรวจสอบภายใน รวมถึงผู้ใช้คอมพิวเตอร์ "ทุกคน" ในองค์กร ให้ "ตระหนัก" และ "เข้าใจ" ถึงภัยอินเทอร์เน็ตทั้ง 10 เรื่องดังที่กล่าวมาแล้ว จึงเป็นกุศโลบายและเป็นทางออกในการแก้ปัญหาที่ดีที่สุด และได้ผลจริงในทางปฏิบัติแก่ทุกคนองค์กร วันนี้เราคงต้องถามตัวเองแล้วว่า เราได้ให้ความสำคัญและความใส่ใจกับเรื่องความปลอดภัยข้อมูลมากเพียงพอแล้วหรือยัง" นายปริญญา กล่าวทิ้งท้าย

ทั้ง หมดที่นำมาเสนอทั้ง 10 อันดับนี้ คือ เรื่องที่อยากให้ผู้ใช้คอมพิวเตอร์ ผู้ดูแลระบบ เจ้าของเว็บไซต์ ผู้บริหารระดับสูงในองค์กร ต้องให้ความสำคัญ ใส่ใจกับการป้องกัน ตระหนักถึงผลกระทบที่จะได้รับหากละเลยความปลอดภัย เพราะแม้ว่าระบบคอมพิวเตอร์ในองค์กร เว็บไซต์ หรือเครื่องคอมพิวเตอร์ที่ใช้อยู่ จะมีสมรรถนะดีเพียงใด หรือมีระบบป้องกันมากแค่ไหน แต่ถ้าไม่รู้จักระวังตัว หรือ รู้เท่าทันคนไม่ดี และหวังประสงค์ร้ายแล้ว จะมีผู้เชี่ยวชาญด้านนี้สักร้อยคน หรือพันคน ก็คงหยุดเรื่องร้ายๆ แบบนี้ไม่ได้แน่นอน...