9 รูปแบบการโจมตีทางไซเบอร์ที่ควรรู้จัก

0
3458

โลกออนไลน์ปัจจุบันนี้เต็มไปด้วยภัยคุกคามทางไซเบอร์มากมาย และรุนแรง ในบทความนี้เราจะพาทุกคนไปรู้จักกับ 9 รูปแบบการโจมตีทางไซเบอร์ เพื่อที่ทุกคนจะได้รู้ที่มาที่ไปว่ามีใครบ้างที่แอบซุ่มโจมตีเราอยู่ เพื่อลดความเสี่ยงเลี่ยงความเสียหายกัน พร้อมแล้ว ไปดูกันเลย


1. Phishing (ฟิชชิง)

เป็นการหลอกลวงในโลกออนไลน์ที่พบได้มากที่สุด มีเป้าหมายเพื่อขอข้อมูลสำคัญด้วยวิธีการต่าง ๆ เช่น อีเมลปลอม ข้อความหลอกลวงผ่าน messenger หรือเว็บไซต์ปลอม เป็นต้น โดยทั่วไปแล้ว Phishing มี 3 รูปแบบ ได้แก่

Spear Phishing: กำหนดกลุ่มเป้าหมายการโจมตีเป็นบริษัทหรือบุคคลแบบเฉพาะเจาะจง

Whaling: โจมตีเป้าหมายที่เป็นผู้บริหารระดับสูง หรือผู้ที่มีส่วนได้ส่วนเสียขององค์กรเป้าหมาย

Pharming: เป็นรูปแบบที่แฮกเกอร์เข้าไปโจมตี server ของเว็บไซต์ต่าง ๆ แล้วเปลี่ยนลิงค์เว็บไซต์ให้ลิงค์ไปยังเว็บไซต์ปลอม ทำให้คนที่เข้ามาใช้งานถูกส่งต่อไปยังเว็บไซต์หลอก เพื่อขโมยข้อมูลส่วนตัว

2. Malware หรือ Malicious software

เป็นโปรแกรมที่ถูกพัฒนาขึ้นมาเพื่อขโมยข้อมูลจากระบบคอมพิวเตอร์ หรือเครือข่าย โดยแฮกเกอร์มักล่อลวงเป้าหมายด้วยวิธีการต่างๆ แล้วฝังมัลแวร์ลงไปในอุปกรณ์ เปิดทางเข้าถึงข้อมูลหรือเข้าควบคุมระบบของเป้าหมายได้ การใช้ Malware โจมตีเป็นวิธีการหนึ่งที่แฮกเกอร์นิยมใช้ ซึ่ง malware มีหลายประเภทและมีคุณสมบัติต่างกัน ได้แก่

Viruses (ไวรัส) – เป็นโปรแกรมชนิดหนึ่งที่ทำงานเหมือน “เชื้อไวรัส” ที่ไปติดไฟล์อื่นๆ ในคอมพิวเตอร์ “เชื้อไวรัส” นี้สามารถเพิ่มจำนวนตัวมันเองได้ ทำให้อุปกรณ์ที่ติดเชื้อทำงานช้าลงหรือไฟล์อาจทำลาย การแพร่กระจายเชื้อไวรัสไปยังอุปกรณ์อื่นๆ จำต้องอาศัยไฟล์พาหะ เช่น อีเมลที่แนบเอกสารหรือไฟล์ที่มีไวรัส หรือการทำสำเนา (copy) ไฟล์ที่ติดไวรัสไว้บน server เป็นต้น

Trojans (ม้าโทรจัน) – เป็นโปรแกรมที่ซ่อนตัวอยู่ในรูปแบบโปรแกรมทั่วไป เพื่อหลอกให้คนดาวน์โหลดมาใช้งาน และทันทีที่มีการใช้งานโปรแกรมจะเข้าทำลายไฟล์ข้อมูล หรือเปิดประตูให้แฮกเกอร์เข้าควบคุมเครื่องจากระยะไกลได้

Worm (หนอน) – เป็นโปรแกรมที่ถูกออกแบบมาให้แพร่กระจายตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไปอีกเครื่องหนึ่งผ่านระบบเครือข่าย (network) ส่วนใหญ่ worm จะถูกฝังอยู่ในไฟล์แนบของอีเมลและสามารถสำเนาตัวเองเพื่อส่งต่อไปยังรายชื่อ (contact) ที่อยู่ในอีเมลของเครื่องคอมพิวเตอร์ที่ติดเชื้อ ทำให้ worm แพร่ได้อย่างรวดเร็ว สร้างความเสียหายรุนแรงกว่าไวรัส

Ransomware (แรนซัมแวร์) – เป็นมัลแวร์อีกประเภทหนึ่งที่ใช้ปิดกั้นการเข้าถึงข้อมูลสำคัญหรือระบบของเหยื่อ เพื่อทำการข่มขู่เรียกค่าไถ่ หากไม่จ่าย แฮกเกอร์จะลบข้อมูลหรือปิดกั้นการใช้งานระบบ ก่อให้เกิดความเสียหายทั้งชื่อเสียงและเงินขององค์กรที่ตกเป็นเหยื่อ

Spyware – เป็นโปรแกรมประเภทหนึ่งที่ถูกแอบติดตั้งไว้ในคอมพิวเตอร์เพื่อรวบรวมข้อมูลของผู้ใช้งาน แฮกเกอร์สามารถใช้ข้อมูลเหล่านี้เพื่อแบล็คเมล์ หรือใช้ดาวน์โหลดหรือติดตั้งมัลแวร์ตัวอื่นๆ จากเว็บไซต์ เพื่อแสวงประโยชน์ต่อไป

3. Man-in-the-Middle (MitM) Attack

เป็นการที่ผู้ประสงค์ร้ายเข้ามาแทรกกลางระหว่างการสนทนา หรือทำธุรกรรมออนไลน์ของคนสองคน และทำหน้าที่เป็นตัวกลางรับส่งข้อมูลโดยที่ทั้งคู่ไม่รู้ตัว โดยทั่วไปแล้วผู้โจมตีแบบ MitM มักจะใช้ช่องโหว่จากเครือข่าย WiFi สาธารณะ และแทรกตัวอยู่ระหว่างผู้ใช้งานกับเครือข่ายต่างๆ เพื่อหลอกเอาข้อมูลสำคัญ นอกจากนั้นแฮกเกอร์หลายรายมักใช้วิธี MitM เพื่อส่งต่อ Phishing หรือ Malware อีกด้วย

4. Distributed Denial of Service (DDOS)

เป็นการโจมตีระบบเป้าหมายด้วยการส่งคำขอเข้าไปจำนวนมาก จนทำให้ระบบปฏิบัติการหรือแอปพลิเคชันทำงานล่าช้า หรือหยุดชะงักชั่วคราว การโจมตีแบบ DDOS จะส่งคำขอจำนวนมากด้วยเครื่องคอมพิวเตอร์หลายเครื่องด้วย Botnet ซึ่งในระหว่างการโจมตีนั้น แฮกเกอร์อาจฝังมัลแวร์ เพื่อเจาะเข้าระบบหรือข้อมูลสำคัญขององค์กรด้วย

5. Zero-day Exploit & Attack

Zero-day Exploit เป็นการโจมตีระบบด้วยการแอบเข้าไปปล่อย Malware ผ่านช่องโหว่ที่มีอยู่ที่ในซอฟต์แวร์/เครือข่าย/ฮาร์ดแวร์ ที่แม้แต่ผู้พัฒนาหรือเจ้าของซอฟต์แวร์เองก็ไม่รู้ ส่วน Zero-day Attack คือการที่แฮกเกอร์ใช้ Zero-day Exploit สร้างความเสียหายหรือโจรกรรมข้อมูลจากอุปกรณ์ที่มีช่องโหว่

6. Password Attack

เป็นการโจมตีทางไซเบอร์ ด้วยการเดารหัสผ่าน (Password) หรือใช้วิธีการล่อลวงให้เป้าหมายเปิดเผยรหัสผ่าน โดยทั่วไปแล้ว Password Attack มี 3 รูปแบบ ได้แก่

Password Spraying Attack: เป็นการโจมตีกลุ่มเป้าหมายที่ใช้รหัสผ่าน ที่คาดเดาง่ายและเป็นที่นิยมอย่าง “123456” แล้วไล่โจมตีบัญชี (account) ที่มีอยู่ทีละบัญชี ถ้าผ่านก็จะจดบันทึกไว้ และไล่จนครบทุกบัญชีที่มีอยู่ใน List

Brute Force Attack: เป็นการสุ่มรหัสผ่านแบบลองผิดลองถูกไปเรื่อยๆ จนกว่าจะได้รหัสผ่านที่ตรงกับบุคคลหรือองค์กรเป้าหมาย

Social Engineering: เป็นวิธีการที่แฮกเกอร์ใช้หลักจิตวิทยาหลอกล่อเป้าหมายให้บอกรหัสผ่าน เช่น การแจ้งเตือนผ่านแอปฯ หลอกล่อให้ใส่ username และ password หรืออีเมล Phishing และ call center ที่โทรมาหลอกให้ทำธุรกรรมการเงิน เป็นต้น

7. Drive-by Attack

การโจมตีทางไซเบอร์ส่วนใหญ่จะสำเร็จได้นั้นต้องให้เป้าหมายดำเนินการบางอย่าง เช่น กดคลิกลิงก์ หรือกดดาวน์โหลดไฟล์แนบที่มีการแทรกโค้ดที่เป็นอันตราย เพียงแค่คลิกเปิดอุปกรณ์ของเราก็จะถูกติดตั้ง Malware โดยไม่รู้ตัว

8. Internet of Things (IoT)

อุปกรณ์ต่างๆ ของเรามีการเชื่อมโยงกันมากขึ้นด้วยอินเทอร์เน็ตทำให้อุปกรณ์ต่างๆ เช่น ลำโพงอัจฉริยะ สมาร์ททีวี หรือแม้แต่กล้องวงจรปิด ตกเป็นเป้าหมายของแฮกเกอร์ เพื่อขโมยข้อมูลจากอุปกรณ์ หรือใช้อุปกรณ์เหล่านั้นเป็น botnet เพื่อใช้โจมตีเป้าหมาย

9. DNS Spoofing or “Poisoning”

Domain Name System (DNS) Spoofing เป็นการปลอมแปลง domain name เพื่อนำ traffic ที่พยายามเข้าเว็บไซต์ที่ถูกต้องส่งต่อไปยังเว็บไซต์ปลอมหรือเว็บไซต์มัลแวร์ หน้าตาของเว็บไซต์หลอกจะเหมือนเว็บไซต์จริงมาก เพื่อหลอกให้ผู้ใช้งานป้อนข้อมูลส่วนตัวที่สำคัญ แฮกเกอร์บางรายมักใช้การโจมตีรูปแบบนี้เป็นส่วนหนึ่งในการก่อวินาศกรรมองค์กรเป้าหมาย เช่น เปลี่ยนเส้นทางเว็บไซต์ขององค์กรไปยังเว็บไซต์อนาจารเพื่อสร้างความอับอาย เป็นต้น

การโจมตีทางไซเบอร์ ย่อมไม่มีวันหมดไป การตระหนักรู้ถึงภัยคุกคามเหล่านี้ ถือเป็นจุดเริ่มต้นในการปกป้องตนเองในโลกไซเบอร์ที่ไร้พรมแดน