ภัยคุกคามทางไซเบอร์ คือการโจมตีโดยใช้คอมพิวเตอร์และอินเทอร์เน็ตเป็นเครื่องมือหลัก เพื่อต้องการแสวงหาผลประโยชน์ หรือกลั่นแกล้งเหยื่อ จากวิธีการโจมตีต่างๆ
1.ซอฟแวร์อันตราย Malware (malicious software)
คือซอฟแวร์ที่เป็นอันตรายเช่น viruses, worms, Trojan horses, spyware, rootkits, adware, ransomware และประเภทอื่นๆ

Malware Example

2.การเข้าถึงที่ไม่ได้รับอนุญาต (Unauthorized Access)
เป็นนการเข้าสู่ระบบและใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต โดยไม่มีสิทธิ์หรือขออนุญาติ เพื่อทำการใช้ข้อมูลในคอมพิวเตอร์ เพื่อโจรกรรมข้อมูลต่างๆ เช่น ข้อมูลส่วนตัว ข้อมูลทางการเงิน ข้อมูลความลับบริษัทหรือองค์กร ไปใช้ทำให้เกิดความเสียหายต่างๆ ซึ่งเป็นการกระทำที่ผิดกฎหมาย พ.ร.บ คอมพิวเตอร์

Unauthorized Access detection

3.ระบบล่ม หรือระบบพัง (System Failure)
โดยปกติแล้วเกิดขึ้น เมื่อมีการทำงานผิดพลาดจากผู้ไม่หวังดี Hacker และภัยธรรมชาติ
– Hardware: RAM, Fan, CPU, Hardisk, Graphic Card และ Motherboard มีความเสียหายเป็นต้น
– Software: เข้าใช้งานโปรแกรมไม่ได้เช่น Word, Excel, Chome, SAP, ERP หรือมีอาการ หน้าจอฟ้า (BlueScreen), จอดำ (DarkScreen)

BSOD: Blue Screen

4.การหลอกลวงทางโซเชียลและมีเดียต่างๆ (Social Engineering)
คือศิลปะในการหลอกลวง ล่อหลอกผู้อื่น ใช้หลักการพื้นฐานทางจิตวิทยาให้เหยื่อเปิดเผยข้อมูล ซึ่งอาศัย ช่องโหว่จาก “พฤติกรรมของผู้ใช้” (Human behavior) เพื่อให้ได้ผลประโยชน์ตามที่แฮกเกอร์ต้องการโดยอาศัยจุดอ่อน ความรู้เท่าไม่ถึงการณ์ ความไม่รู้ ความประมาท โดยวิธี

– เสนอผลตอบแทนโปรโมชั่น โดยการ ส่ง email, sms, web popup แสดงจากหน้าหน้าโฆษณาต่างๆ เช่นคุณได้รับรางวัล คุณได้รับส่วนลด ได้บัตรกำนัน เพื่อให้เหยื่อ กรอกข้อมู,ต่างๆ เช่นบัตรประชาชน เบอร์โทรศัพท์ เลขบัญชี หรือ รหัสผ่านเข้าใช้งาน
– กดดันจากเนื้อหาต่างๆในแง่ลบ เช่นบัญชีธนาคารถูก Hack, มือถือของคุณติด Virus ต้องรีบแก้ไข โดยจะให้เหยื่อใส่ username password หรือข้อมูลต่างๆ และอาจจะนำเงินจากบัญชีเหยื่อออกไปในที่สุด
– ปลอมแปลงตัวเองเป็นผู้อื่นที่มีความสำคัญกับองค์กรและบุคคลสำคัญต่างๆ เช่นเจ้าของบริษัท หัวหน้าหน่วยงานสืบสวน เพื่อสั่งให้เหยื่อดำเนินการบางอย่าง เช่นบอกให้โอนเงิน ขอข้อมูลที่เป็นความลับต่างๆ บอกรหัส OTP เป็นต้น
– การปลอมแปลงเป็นบุคคุลใกล้ชิดจาก Social Media ผ่านช่องทางต่างๆ เช่น Line Facebook โดยวิธีการคือ ชื่อ รูปโปรไฟล์ ให้เหมือนกับคนที่เหยื่อคุ้นเคย ทักแชท IB เพื่อหลอกถามข้อมูลความลับต่างๆ หรือขอยืมเงิน เป็นต้น

Social Engineer: Hacker is phishing a victim
ที่มา:
https://dsolutionsgroup.com/wp-content/uploads/2020/01/dsg-cyber-security-awareness-scaled.jpg
https://www.ndimensionz.com/kb/wp-content/uploads/2017/09/types-of-malware.jpg
https://upload.wikimedia.org/wikipedia/commons/5/56/Bsodwindows10.png
https://miro.medium.com/max/3200/0*GDFobai4uFN0RiHM
https://enterprisetalk.com/wp-content/uploads/2019/12/Top-Cyber-Security-Threats-to-Prepare-for-Before-Stepping-in-the-Tech-Decade-of-2020.jpg

Leave a Reply

Your email address will not be published.