ภัยคุกคาม รูป แบบ ใหม่ สามารถ จำแนก ได้ หลาย ประเภท ยกเว้น ข้อ ใด

ประเภทภัยคุกคาม

หน้าความปลอดภัยของระบบ

รุ่นที่รองรับฟีเจอร์นี้ ได้แก่ องค์กร; Education Standard และ Education Plus  เปรียบเทียบรุ่นของคุณ

หน้าความปลอดภัยของระบบช่วยให้คุณรับมือกับภันคุกคามด้านความปลอดภัยได้หลายประเภทเช่น มัลแวร์ การขโมยข้อมูล การรั่วไหลของข้อมูล และการละเมิดบัญชี คุณจะดูคำอธิบายของภัยคุกคามด้านความปลอดภัยเหล่านี้ได้ที่ด้านล่าง 

หมายเหตุ: ประเภทภัยคุกคามที่แสดงในหน้าความปลอดภัยของระบบจะแตกต่างกันไปโดยขึ้นอยู่กับรุ่น Google Workspace ของคุณ

การขโมยข้อมูล

การขโมยข้อมูลคือการคัดลอกหรือถ่ายโอนข้อมูลออกจากโดเมนโดยไม่ได้รับอนุญาต การถ่ายโอนนี้อาจดำเนินการด้วยตนเองโดยบุคคลที่เข้าถึงทรัพยากรภายในองค์กร หรือการโอนอาจดำเนินการโดยอัตโนมัติและดำเนินการผ่านการเขียนโปรแกรมที่เป็นอันตรายในเครือข่าย ตัวอย่างเช่น ข้อมูลอาจถูกขโมยผ่านการละเมิดบัญชีที่มีสิทธิ์เข้าถึงข้อมูล หรือโดยการติดตั้งแอปของบุคคลที่สามที่ส่งข้อมูลออกนอกโดเมน

การรั่วไหลของข้อมูล

การรั่วไหลของข้อมูลคือการถ่ายโอนข้อมูลสำคัญที่ไม่ได้รับอนุญาตให้ออกนอกโดเมน อาจเกิดขึ้นได้ผ่านทางอีเมล, Meet, ไดรฟ์, กลุ่ม หรืออุปกรณ์เคลื่อนที่ การรั่วไหลอาจเกิดขึ้นจากพฤติกรรมทั้งที่เป็นอันตรายและไม่เป็นอันตราย ตัวอย่างเช่น จากการเปิดใช้งานการเข้าถึงกลุ่มแบบสาธารณะ จากการตั้งค่าการแชร์ร่วมกันสำหรับไดรฟ์ จากอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือจากไฟล์แนบในอีเมลขาออก

การลบข้อมูล

การลบข้อมูลคือการลบข้อมูลที่เป็นอันตรายซึ่งทำให้กู้คืนข้อมูลได้ยากมากหรือเป็นไปไม่ได้เลย ตัวอย่างเช่น ผู้บุกรุกอาจใช้แรนซัมแวร์ที่เข้ารหัสข้อมูล และจากนั้นก็เรียกร้องการชำระเงินสำหรับคีย์เข้ารหัสลับที่ถอดรหัสข้อมูลได้

บุคคลภายในที่ไม่หวังดี

บุคคลภายในที่ไม่หวังดีคือผู้ใช้หรือผู้ดูแลระบบที่ได้รับการอนุมัติภายในองค์กรที่แอบทำให้ข้อมูลที่ละเอียดอ่อนรั่วไหลออกนอกโดเมน บุคคลภายในที่ไม่หวังดีอาจเป็นลูกจ้าง อดีตพนักงาน ผู้รับเหมา หรือคู่ค้า บุคคลภายในที่ไม่หวังดีอาจทำให้ข้อมูลรั่วไหลผ่านอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือโดยการส่งเนื้อหาออกนอกโดเมนทางอีเมล

การละเมิดบัญชี

การละเมิดบัญชีคือการเข้าถึงบัญชีผู้ใช้หรือผู้ดูแลระบบภายในโดเมนโดยไม่ได้รับอนุญาต การละเมิดบัญชีเกิดขึ้นเนื่องจากผู้ใช้ที่ไม่ได้รับอนุญาตขโมยข้อมูลรับรองสำหรับลงชื่อเข้าใช้ ในสถานการณ์สมมตินี้ บัญชีในโดเมนถูกละเมิดในลักษณะที่ผู้บุกรุกใช้เพื่อทำงานกับทรัพยากรได้ วิธีหนึ่งที่พบบ่อยในการขโมยข้อมูลรับรองคือฟิชชิงนำร่อง เมื่อแฮ็กเกอร์ส่งอีเมลที่ดูเหมือนว่ามาจากบุคคลหรือธุรกิจที่รู้จักและเชื่อถือเพื่อหลอกลวง

การยกระดับสิทธิ์

การยกระดับสิทธิ์หมายถึงผู้บุกรุกที่จัดการบัญชีในโดเมนได้หนึ่งบัญชีขึ้นไป และกำลังดำเนินการเพื่อใช้ประโยชน์จากสิทธิ์ที่จำกัดเหล่านี้เพื่อเข้าถึงบัญชีที่มีสิทธิ์มากขึ้น แฮ็กเกอร์ประเภทนี้มักพยายามเข้าถึงสิทธิ์ของผู้ดูแลสากลเพื่อให้ควบคุมทรัพยากรโดเมนได้มากขึ้น

การเจาะรหัสผ่าน

การเจาะรหัสผ่านคือกระบวนการกู้คืนรหัสผ่านโดยใช้ซอฟต์แวร์พิเศษและการประมวลผลที่มีขีดความสามารถสูง ผู้บุกรุกลองใช้ชุดรหัสผ่านที่แตกต่างกันจำนวนมากได้ในระยะเวลาสั้นๆ กลยุทธ์หนึ่งเพื่อป้องกันการเจาะรหัสผ่านคือการบังคับใช้การยืนยันแบบ 2 ขั้นตอนสำหรับผู้ใช้และผู้ดูแลระบบในโดเมน Google จะล็อกบัญชีเมื่อมีการตรวจพบกิจกรรมที่น่าสงสัยด้วยเช่นกัน

ฟิชชิง/เวลลิง

ฟิชชิง/เวลลิงคือการส่งอีเมลหลอกลวงที่อ้างว่ามาจากบริษัทที่มีชื่อเสียงเพื่อหลอกให้ผู้อื่นเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านและหมายเลขบัญชี หรือเพื่อควบคุมบัญชีผู้ใช้ในโดเมน ฟิชชิงมี 3 รูปแบบดังนี้

  • การโจมตีแบบฟิชชิง - อีเมลที่กำหนดเป้าหมายอย่างกว้างๆ ซึ่งทำงานผ่านข้อความที่มีต้นทุนต่ำจำนวนมากไปยังผู้ใช้ Tข้อความอาจมีลิงก์ไปยังไซต์ที่เชิญผู้ใช้เข้าสู่ระบบเพื่อรับรางวัลเงินสด และผู้ที่ตกเป็นเหยื่อจะให้ข้อมูลรับรองการลงชื่อเข้าใช้ของตนด้วยการลงชื่อสมัครใช้ 
  • การโจมตีแบบฟิชชิงนำร่อง - การโจมตีแบบที่มีเป้าหมายเป็นบุคคลที่ระบุ ตัวอย่างเช่น ชักจูงให้นักบัญชีเปิดไฟล์แนบที่ติดตั้งมัลแวร์ไว้ มัลแวร์ช่วยให้ผู้บุกรุกเข้าถึงข้อมูลบัญชีและข้อมูลธนาคารได้
  • การโจมตีเวลลิง - ความพยายามที่จะหลอกลวงบุคคลต่างๆ ให้ดำเนินการกระทำที่เจาะจง เช่น การโอนเงิน การหลอกลวงเวลลิงออกแบบมาเพื่อหลอกลวงว่าเป็นอีเมลทางธุรกิจที่สำคัญซึ่งส่งมาจากผู้มีอำนาจตามกฎหมาย

การปลอมแปลง

การปลอมแปลงคือการปลอมหัวเรื่องอีเมลโดยผู้บุกรุกเพื่อให้ข้อความปรากฏว่ามาจากบุคคลอื่นที่ไม่ใช่แหล่งที่มาจริง เมื่อผู้ใช้รายหนึ่งเห็นผู้ส่งอีเมล อาจดูคล้ายกับคนที่พวกเขารู้จักหรือดูเหมือนว่ามาจากโดเมนที่พวกเขาไว้วางใจ การปลอมแปลงอีเมลเป็นกลยุทธ์ที่ใช้ในแคมเปญฟิชชิงและสแปมเนื่องจากผู้ใช้อีเมลมักจะเปิดข้อความเมื่อเชื่อว่ามาจากแหล่งที่ถูกต้อง

มัลแวร์

มัลแวร์เป็นซอฟต์แวร์ที่ออกแบบโดยมีเจตนาร้าย เช่น ไวรัสคอมพิวเตอร์ ม้าโทรจัน สปายแวร์ และโปรแกรมที่เป็นอันตรายอื่นๆ

ข้อมูลนี้มีประโยชน์ไหม

เราจะปรับปรุงได้อย่างไร

04 Sep

7 รูปแบบทั่วไปของการโจมตี Cybersecurity

7 รูปแบบทั่วไปของการโจมตี Cybersecurity

Highlight

– หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม

– ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม

– ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ

อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน

1. Malware
2. Phishing
3. SQL Injection Attack
4. Cross-Site Scripting (XSS)
5. Denial of Service (DoS)
6. Session Hijacking and Man-in-the-Middle Attacks
7. Credential Reuse

Malware

ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ หรือมีไวรัสปลอมแปลงเข้ามาในคอมพิวเตอร์ของคุณ ซึ่งมักแฝงตัวมากับไฟล์ที่ดาวน์โหลด อีเมล์ หรือแม้แต่การเชื่อมต่อของอุปกรณ์เสริมต่างๆ

“มัลแวร์” หมายถึงการรูปแบบหนึ่งของซอฟต์แวร์ ที่เป็นอันตรายต่อผู้ที่ได้รับ เช่น ไวรัส และ ransomware หากมีมัลแวร์อยู่ในคอมพิวเตอร์แล้วก็จะสามารถสร้างความเสียหายได้มากเลยทีเดียว ไม่ว่าจะเป็นการทำลายข้อมูล หรือแม้แต่การเข้าควบคุมระบบของคุณ ตัวอย่างที่ระบาดหนักก็คือ WannaCry ที่สร้างความเสียหายให้กับองค์กรทั้งในสหรัฐอเมริกา สหราชอาณาจักร จีน รัสเซีย สเปน อิตาลี และไต้หวัน โดยมีการเปิดเผยข้อมูลจากบริษัท Avast ซึ่งเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์รายงานว่า พบกรณีการโจมตีด้วยมัลแวร์นี้ถึง 75,000 ครั้งทั่วโลกเลยทีเดียว

โดยวิธีพื้นฐานที่ “มัลแวร์” จะทำงานก็คือการแฝงตัวเข้ามาในรูปแบบต่างๆ เพื่อให้ผู้ใช้ดำเนินการเพื่อติดตั้งมัลแวร์ และ “วิธีที่นิยมมากที่สุดก็คือการแฝงระบบติดตั้งเข้ามาในลิงก์เพื่อดาวน์โหลดไฟล์หรือเปิดไฟล์แนบ (เช่นไฟล์เอกสาร Word หรือไฟล์ PDF)”

Phishing

แน่นอนว่า “ภัยคุกคาม” จะไม่มีวันเกิดขึ้นกับคุณแน่นอนหากไม่เปิดไฟล์หรือข้อมูลที่เป็นความเสี่ยงทั้งหลาย ! ซึ่งเหล่าอาชญากรไซเบอร์ก็เข้าใจประเด็นนี้เป็นอย่างดี จึงต้องมีระบบการ “Phishing” เพื่อสร้างแรงจูงใจในการเปิดไฟล์(ที่มีมัลแวร์อันตรายแนบไว้) และเมื่อเหยื่อหลงเชื่อและทำงานเปิดไฟล์เหล่านั้น “มัลแวร์” ก็จะถูกติดตั้งและพร้อมโจมตีคอมพิวเตอร์ของคุณได้ทันที

ในรูปแบบการโจมตีนี้ “ผู้โจมตีอาจจะแสร้งส่งอีเมล์จากบุคคลที่สามารถไว้วางใจและสั่งการได้ เช่น ผู้บริหาร หรือองค์ที่น่าเชื่อถือของภาครัฐ” พร้อมแนบไฟล์ที่แฝงด้วยมัลแวร์ (ตัวอย่างเช่น รายละเอียดในอีเมล์จะทำงานแจ้งคุณว่า “มีการตรวจพบการฉ้อโกงในบัญชีของคุณ แนะนำให้คุณกรอกข้อมูลหรือเปิดไฟล์นี้เพื่อแสดงความบริสุทธิ์ใจ”) ซึ่งแน่นอนว่าสิ่งเหล่านี้ล้วนเป็นกับดัก เพื่อหลอกล่อให้คุณคลิกติดตั้งมัลแวร์นั่นเอง

SQL Injection Attack

SQL หมายถึงภาษาที่มีโครงสร้างที่เขียนด้วยภาษาของโปรแกรมที่ใช้สื่อสารกับฐานข้อมูลภายในเซิร์ฟเวอร์ และระบบ SQL นี้ถูกใช้เพื่อจัดการฐานข้อมูลของตนเอง ทำให้เมื่ออาชญาการไซเบอร์เปิดการโจมตีไปที่ SQL ก็จะส่งผลกระทบต่อระบบเซิร์ฟเวอร์โดยตรง

และการโจมตีในลักษณะนี้จะเป็นการสร้างปัญหาใหญ่ให้กับองค์กรได้มากมาย เนื่องจากภายในเซิร์ฟเวอร์ของแต่ละองค์กรมักจะรวบรวม “ข้อมูลของลูกค้า” “ข้อมูลส่วนบุคคล” “หมายเลขบัตรเครดิตและระบบการเงิน” อีกทั้งการโจมตีในลักษณะนี้จะสามารถเปิดช่องโหว่บนเซิร์ฟเวอร์ SQL ซึ่งสามารถสร้างปัญหาได้ในระยะยาวเลยทีเดียวหากไม่มีการแก้ไขที่ทันท่วงที

Cross-Site Scripting (XSS)

การโจมตีในลักษณะ SQL ผู้โจมตีจะทำการโจมตีผ่านเว็บไซด์และเซิร์ฟเวอร์ที่มีช่องโหว่ เพื่อคุกคามฐานข้อมูลสำคัญต่างๆ โดยเฉพาะข้อมูลด้านการเงิน แต่ถ้าผู้โจมตีมีจุดมุ่งหมายใน “การโจมตีคนที่เข้ามาใช้บริการเว็บไซด์” พวกเขาจะเลือกใช้การโจมตีแบบ XSS ซึ่งทำงานผ่านการเขียนสคริปต์ข้ามไซด์ โดยจะทำงานคล้ายคลึงกับการโจมตีแบบ SQL แต่จะแตกต่างกันที่ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ที่เผยแพร่ข้อมูล

“สรุปได้ว่า เป้าหมายการโจมตีแบบ XSS จะโจมตีไปที่ผู้ใช้งานเว็บไซด์เท่านั้น ส่วนการโจมตีแบบ SQL จะเป็นการโจมตีที่ตัวเว็บไซด์และเซิร์ฟเวอร์”

วิธีที่เหล่าผู้โจมตีเลือกใช้กันบ่อยที่สุดก็คือ “การใส่โค้ดที่เป็นอันตรายลงในช่องที่ผู้ใช้งานเว็บไซด์จะต้องเปิด หรือการฝังลิงค์ไปยัง JavaScript ภายในเว็บไซด์” ถึงแม้ว่าการโจมตีแบบ XSS จะไม่สร้างความเสียหายให้กับเว็บไซด์ แต่อย่างไรก็ตาม XSS จะสร้างความเสียหายให้กับ “ชื่อเสียงของเว็บไซด์เป็นอย่างมากเลยทีเดียว”

Denial of Service (DoS)

ลองจินตนาการว่า “ถนนหนึ่งเส้นที่ออกแบบขนาดมาให้เพียงพอต่อจำนวนรถที่วิ่งในทุกวัน แต่ถ้าวันหนึ่งจำนวนรถมากขึ้นกะทันหันย่อมสร้างปัญหาจราจรติดขัดให้เกิดขึ้นอย่างแน่นอน” ในทางเดียวกันหากเว็บไซด์ของคุณที่เคยรองรับจำนวนผู้ใช้งานได้ในจำนวนปกติ หากมีการเข้าใช้งานเยอะจนเกินไปก็จะทำให้เซิร์ฟเวอร์ของคุณเสียหายได้

“การโจมตีในลักษณะนี้คือการโจมตีแบบ DoS (Denial of Service) นั่นเอง” บ่อยครั้งที่เกิดเหตุการณ์เช่นนี้ขึ้น แต่ก็มักมีเหตุผลที่อ้างกันว่ามีผู้เข้าใช้บริการเว็บจนเยอะเกินไป แต่ในบางครั้งอาจจะเป็นอันตรายจากการคุกคามของ Dos ก็เป็นได้ที่ทำให้เกิดความผิดปกติของเซิร์ฟเวอร์

การโจมตีแบบ Dos หากเกิดขึ้นกับระบบคอมพิวเตอร์หลายๆส่วนพร้อมกันจะถูกเรียกว่า DDoS หรือ Distributed Denial of Service Attack ซึ่งการโจมตีในลักษณะอาจจะแก้ปัญหาได้ยากมากเลยทีเดียว เนื่องจากผู้โจมตีมี IP ที่หลากหลายจากทั่วโลกในการเข้ามาสร้างความหนาแน่นของ Traffic บนเซิร์ฟเวอร์

Session Hijacking and Man-in-the-Middle Attacks

ทุกครั้งที่คุณใช้งานอินเตอร์เน็ต ระบบคอมพิวเตอร์ของคุณจะทำการแจ้งไปยังเซิร์ฟเวอร์เพื่อยืนยันว่าคุณคือใคร และต้องการขอเข้าเว็บไซด์หรือธุรกรรมใดๆบนอินเตอร์เน็ต ซึ่งในขณะเดียวกัน กระบวนการนี้หรือเซสชันนี้จะทำการเรียกดูข้อความของคอมพิวเตอร์ของคุณไม่ว่าจะเป็นเครือข่าย IP และรหัสผ่าน

ซึ่งในกระบวนการนี้เซสชันระหว่างคอมพิวเตอร์และเว็บเซิร์ฟเวอร์ระยะไกลจะได้รับรหัสเซสชันที่ไม่ซ้ำกัน เพื่อการรักษาข้อมูลส่วนตัวเอวไว้ อย่างไรก็ตามในระหว่างกระบวนนี้ผู้บุกรุกจะสามารถโจมตีเซสชันได้ด้วยการจับรหัสเซสชัน และวางตัวเองคอมพิวเตอร์เครื่องที่ร้องขอการใช้งานเสียเอง ซึ่งแน่นอนว่าการโจมตีในลักษณะนี้จะสามารถดักจับและสกัดข้อมูลได้อย่างทั้งสองทิศทางเลยทีเดียว

Credential Reuse

ในทุกวันนี้การเข้าใช้ระบบต่างๆ จะมีการตั้งการเข้าสู่ระบบและรหัสผ่าน ซึ่งจะช่วยสร้างความภัยได้ในระดับหนึ่ง แต่อย่างไรก็ตามการรักษาความปลอดภัยที่ดีที่สุดในระดับสากลก็คือ “คุณจะต้องมีรหัสผ่านที่ไม่ซ้ำกันสำหรับแอปพลิเคชันเว็บไซต์ และการเข้าระบบทั้งหมดของคุณ”

ซึ่งหากคุณตั้งค่ารหัสผ่านไว้ในแบบเดียวกัน หากคุณโดนขโมยข้อมูลไปเพียงส่วนหนึ่ง ความเสียหายจะครอบคลุมไปได้ในหลายๆส่วนเลยทีเดียว บัญชีหลายๆบัญชีก็จะสามารถถูกแฮ็กเข้าได้อย่างง่ายดาย

Reference : //www.rapid7.com/fundamentals/types-of-attacks/

กระทู้ที่เกี่ยวข้อง

Toplist

โพสต์ล่าสุด

แท็ก

ไทยแปลอังกฤษ แปลภาษาไทย โปรแกรม-แปล-ภาษา-อังกฤษ พร้อม-คำ-อ่าน ห่อหมกฮวกไปฝากป้าmv Terjemahan แปลภาษาอังกฤษเป็นไทย pantip lmyour แปลภาษา ไทยแปลอังกฤษ ประโยค แอพแปลภาษาอาหรับเป็นไทย เมอร์ซี่ อาร์สยาม ล่าสุด แปลภาษาอาหรับ-ไทย Bahasa Thailand app แปลภาษาไทยเป็นเวียดนาม พจนานุกรมศัพท์ทหาร ยศทหารบก ภาษาอังกฤษ สหกรณ์ออมทรัพย์กรมส่งเสริมการปกครอง ส่วนท้องถิ่น แปลภาษาเวียดนามเป็นไทยทั้งประโยค กรมส่งเสริมการปกครองท้องถิ่น การไฟฟ้าส่วนภูมิภาคมีทั้งหมดกี่ภาค มัจจุราชไร้เงา 1 mono29 มัจจุราชไร้เงา 1 pantip มัจจุราชไร้เงา 3 pantip รายชื่อวิทยานิพนธ์ นิติศาสตร์ 2563 ศัพท์ทหาร ภาษาอังกฤษ pdf ห่อหมกฮวกไปฝากป้า หนังเต็มเรื่อง แปลภาษาอิสลามเป็นไทย ่้แปลภาษา Google Drive กรมการปกครอง กระบวนการบริหารทรัพยากรมนุษย์ 8 ขั้นตอน การไฟฟ้าส่วนภูมิภาค ข้อสอบคณิตศาสตร์ พร้อมเฉลย คะแนน o-net โรงเรียน ที่อยู่สมุทรปราการ ภาษาอังกฤษ ประปาไม่ไหล วันนี้ มหาวิทยาลัยรามคําแหง เปิดรับสมัคร 2566 มัจจุราชไร้เงา 2 facebook ราคาปาเจโร่มือสอง สถาบันพัฒนาบุคลากรท้องถิ่น หนังสือราชการ ส ถ หยน ห่อหมกฮวกไปฝากป้า คาราโอเกะ อาจารย์ ตจต Google Form Info arifureta shokugyou de sekai saikyou manga online legendary moonlight sculptor www.niets.or.th ประกาศผลสอบ การบริหารทรัพยากรมนุษย์ มีอะไรบ้าง ข้อสอบภาษาอังกฤษ พร้อมเฉลย pdf