7 ภัยคุกคามทางไซเบอร์ที่มักพบทั่วไป (Common cyber threats)

แม้ว่าผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จะทำงานอย่างหนักเพื่อปิดช่องว่างด้านความปลอดภัย แต่ผู้โจมตีหรืออาชญากรทางไซเบอร์มักจะมองหาวิธีใหม่ในการหลีกเลี่ยงการแจ้งเตือนของระบบความปลอดภัยทางด้านไอที หลบเลี่ยงมาตรการป้องกัน และใช้ประโยชน์จากจุดอ่อนที่เกิดขึ้นใหม่ ภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุดกำลังทำให้เกิดภัยคุกคาม "จากที่รู้จักและคุ้นเคย" ขึ้น โดยใช้ประโยชน์จากสภาพแวดล้อมการทำงานจากที่บ้าน เครื่องมือการเข้าถึงระยะไกล (remote access tools) และบริการใหม่ๆ ของระบบคลาวด์ ภัยคุกคามที่กำลังพัฒนาเหล่านี้รวมถึง:

 

1 มัลแวร์ (Malware)

คำว่า “มัลแวร์” หมายถึงซอฟต์แวร์ที่เป็นอันตราย เช่น ตัวหนอนหรือเวิร์ม (worms) ไวรัส (virus) โทรจัน (Trojan) และสปายแวร์ (Spyware) ซึ่งทำให้เกิดการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตหรือสร้างความเสียหายให้กับคอมพิวเตอร์ การโจมตีของมัลแวร์นั้นสามารถทำได้แบบ “fileless หรือไม่ต้องใช้ไฟล์” มากขึ้นเรื่อย ๆ และได้รับการออกแบบมาเพื่อหลีกเลี่ยงวิธีการตรวจจับที่คุ้นเคย เช่น เครื่องมือป้องกันไวรัส (antivirus tools) ซึ่งส่วนใหญ่ทำงานโดยการสแกนหาไฟล์แนบที่เป็นอันตราย

 

2 แรนซัมแวร์ (Ransomware)

Ransomware เป็นมัลแวร์ประเภทหนึ่งที่ล็อคไฟล์ ข้อมูลหรือระบบไว้ และข่มขู่ว่าจะลบหรือทำลายข้อมูล หรือทำให้ข้อมูลส่วนตัวหรือข้อมูลที่ละเอียดอ่อนต่อสาธารณะหายไปหรือเผยแพร่ออกมา  เว้นแต่จะมีการจ่ายค่าไถ่ให้กับอาชญากรไซเบอร์ที่โจมตี การโจมตีด้วยแรนซัมแวร์ล่าสุดได้กำหนดเป้าหมายไปยังรัฐบาลของรัฐและท้องถิ่น ซึ่งง่ายต่อการละเมิดมากกว่าองค์กรเอกชน หน่วยงานรัฐเหล่านั้นมักตกอยู่ภายใต้แรงกดดันในการจ่ายค่าไถ่เพื่อกู้คืนแอปพลิเคชันและเว็บไซต์ที่ประชาชนต้องพึ่งพา

 

3 ฟิชชิ่ง / วิศวกรรมทางสังคม (Phishing / social engineering)

ฟิชชิงเป็นรูปแบบหนึ่งของวิศวกรรมทางสังคมหรือโซเชียลที่หลอกให้ผู้ใช้งานระบุ PII หรือข้อมูลที่ละเอียดอ่อนของตนเองให้แก่อาชญากร ในการหลอกลวงแบบฟิชชิ่ง อีเมลหรือข้อความหลอกลวงดูเหมือนจะถูกส่งมาจากบริษัทที่ถูกต้องตามกฎหมายที่มักขอข้อมูลส่วนบุคคลที่ละเอียดอ่อนได้ เช่น ข้อมูลบัตรเครดิตหรือข้อมูลการเข้าสู่ระบบต่างๆ  FBI สังเกตเห็นว่าฟิชชิ่งที่เกี่ยวข้องกับการระบาดครั้งใหญ่ในช่วง 2-3 ปีนี้เพิ่มขึ้นอย่างรวดเร็ว ซึ่งมีความเชื่อมโยงกับการเติบโตของการทำงานทางไกล

 

4 ภัยคุกคามจากภายใน (Insider threats)

พนักงานในอดีตหรือปัจจุบัน หุ้นส่วนธุรกิจ ผู้รับเหมา หรือใครก็ตามที่เคยเข้าถึงหรือสามารถเข้าถึงระบบหรือเครือข่ายขององค์กรได้อาจถือเป็นภัยคุกคาม หากพวกเขาใช้สิทธิ์การเข้าถึงในทางที่ผิด ภัยคุกคามภายในสามารถหลบหลีกจากโซลูชันการรักษาความปลอดภัยแบบเดิม เช่น ไฟร์วอลล์ (firewall) และระบบตรวจจับการบุกรุกซึ่งเน้นที่ภัยคุกคามภายนอก

 

5 การโจมตีโดยปฏิเสธการให้บริการ (Distributed denial-of-service (DDoS)

การโจมตี DDoS พยายามทำให้เซิร์ฟเวอร์ เว็บไซต์ หรือเครือข่ายขัดข้องโดยทำให้มีการรับส่งข้อมูลมากเกินไป โดยปกติมาจากระบบที่ประสานกันหลายระบบ การโจมตี DDoS ครอบคลุมไปถึงเครือข่ายองค์กรผ่านโปรโตคอลการจัดการเครือข่ายอย่างง่าย (SNMP) ที่ใช้กับโมเด็ม(modem) เครื่องพิมพ์ สวิตช์ เราเตอร์(routers) รวมไปถึงเครื่องเซิร์ฟเวอร์(server)

                                                                                                                                                   

6 ภัยคุกคามแบบถาวรขั้นสูง (Advanced persistent threats APT)

ใน APT ผู้บุกรุกหรือกลุ่มผู้บุกรุกจะแทรกซึมเข้าไปในระบบและสามารถอยู่ในระบบได้โดยไม่ถูกตรวจจับเป็นเวลานาน ผู้บุกรุกจะอยู่โดยปล่อยให้เครือข่ายและระบบทำงานปรกติ ไม่เสียหาย เพื่อให้ผู้บุกรุกสามารถสอดแนมกิจกรรมทางธุรกิจและขโมยข้อมูลที่ละเอียดอ่อนในขณะที่หลีกเลี่ยงการมาตรการป้องกันที่ทำงานอยู่ตลอดเวลา การละเมิดระบบ Solar Winds ล่าสุดของรัฐบาลสหรัฐอเมริกาเป็นตัวอย่างหนึ่งของ APT

 

7 การโจมตีแบบคนกลาง (Man-in-the-middle attacks)

Man-in-the-middle คือการโจมตีโดยการดักฟังหรือดักจับข้อมูล โดยที่อาชญากรไซเบอร์จะดักจับข้อความที่มีการส่งต่อกันระหว่างผู้ใช้งานสองฝ่ายเพื่อทำการโจรกรรมข้อมูล ตัวอย่างเช่น ในเครือข่าย Wi-Fi ที่ไม่ปลอดภัย ผู้โจมตีสามารถสกัดกั้นข้อมูลที่ส่งผ่านระหว่างอุปกรณ์ของผู้ใช้งานและเครือข่ายได้




ที่มา
: www.ibm.com

          www.kodefix.com