ประเภทของภัยคุกคามมีอะไรบ้าง

1. ภัยคุกคามทางกายภาพ (Physical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ใน ระบบคอมพิวเตอร์และระบบ

เครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติ เช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

2. ภัยคุกคามทางตรรกะ (Logical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือสารสนเทศ หรือการใช้ทรัพยากรของ

ระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต การขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น ซึ่งส่วนใหญ่เกิดจากฝีมือมนุษย์

อาชญากรรมคอมพิวเตอร์จํานวนมากเกิดขึ้นจากฝีมือของพนักงานหรือลูกจ้างขององค์กร เนื่องจากเป็นการง่ายที่จะทราบถึงช่องโหว่

หรือระบบการรักษาความปลอดภัย หรือแม้กระทั่งเป็นผู้มีสิทธิ์เข้าถึงข้อมูล และสารสนเทศนั้นอยู่แล้ว ทําให้ง่ายที่จะประกอบอาชญากรรม ทั้งนี้องค์กรจึงต้องมีระบบที่รองรับการ ตรวจสอบว่าใครเป็นผู้เข้าไปทํารายการต่าง ๆ ในระบบ

สําหรับบุคคลภายนอกองค์กร อาจเป็นการยากกว่าที่จะเข้าถึงระบบ เนื่องจากองค์กรส่วนใหญ่จะมี การป้องกันข้อมูลและระบบ

สารสนเทศของตนในระดับหนึ่งแล้ว แต่ก็ใช่ว่าจะเป็นไปไม่ได้ ยังมีบุคคลที่เรียก ตนเองว่าแฮคเกอร์ (hacker) ซึ่งเป็นบุคคลที่มีความสนใจและมีความรู้ลึกซึ้งเกี่ยวกับการทํางานของระบบคอมพิวเตอร์ โดยเฉพาะระบบปฏิบัติการและซอฟต์แวร์ รวมถึงมักเป็นโปรแกรมเมอร์ที่เก่งกาจ อาศัยความรู้ เหล่านี้ทําให้ทราบถึงช่องโหว่ของระบบ นําไปสู่การแอบเข้าไปในระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต และอาจเข้าไปขโมยข้อมูล ทําลายข้อมูล ปรับเปลี่ยนข้อมูล หรือสร้างปัญหาอื่น ๆ ให้เกิดขึ้นในระบบคอมพิวเตอร์ 

ตัวอย่างภัยคุกคามทางตรรกะ เช่น 

2.1 ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมี ความสามารถในการแพร่กระจายตัว

เองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ในเครื่องคอมพิวเตอร์ ซึ่งในการกระจาย ไปยังเครื่องอื่น ๆ ต้องอาศัยพาหะ เช่น เมื่อเครื่องคอมพิวเตอร์เครื่องหนึ่งติดไวรัส และมีการนําแฟลชไดร์ฟไป เสียบใช้งานกับเครื่องดังกล่าว ไฟล์ไวรัสจะถูกสําเนา (copy) ลงในแฟลชไดร์ฟโดยผู้ใช้ไม่รู้ตัว เมื่อนําแฟลช ไดร์ฟไปใช้งานกับเครื่องอื่น ๆ ก็จะทําให้ไวรัสแพร่กระจายไปยังเครื่องอื่นต่อไป ความเสียหายของไวรัสนั้น ขึ้นอยู่กับผู้เขียนโปรแกรม ซึ่งมีตั้งแต่แค่สร้างความรําคาญให้กับผู้ใช้ เช่น มีเสียงหรือภาพปรากฏที่จอภาพทําให้เครื่องช้าลง จนไปถึงทําความเสียหายให้กับข้อมูล เช่น ลบไฟล์ข้อมูลทั้งหมดที่มีอยู่ในฮาร์ดดิสก์ 

การป้องกันไวรัสคอมพิวเตอร์สามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัส (Antivirus Program) ลง ในเครื่องคอมพิวเตอร์ 

ซึ่งปกติโปรแกรมจะทําการสแกนหาไวรัสในเครื่องตอนติดตั้ง และมีการกําหนดเวลาให้ สแกนเป็นระยะ หรือผู้ใช้อาจสั่งให้โปรแกรมสแกนหาไวรัสในไฟล์ที่ต้องการ แต่ขณะเดียวกันผู้ใช้ต้องหมั่น อัพเดทข้อมูลไวรัสอย่างสม่ําเสมอ มิเช่นนั้นโปรแกรมอาจไม่รู้จักไวรัสใหม่ ๆ ซึ่งมีเพิ่มขึ้นทุกวัน นอกจากนี้ให้ ระมัดระวังในการใช้สื่อบันทึกข้อมูลต่าง ๆ เช่น แฟลชไดร์ฟ  

2.2 หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้น ๆ ว่าเวิร์ม (Worm) เป็นไวรัส คอมพิวเตอร์ที่ได้รับการพัฒนาให

สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ที่อยู่ในระบบ เครือข่ายโดยไม่ต้องอาศัยพาหะ เวิร์มจะใช้ประโยชน์จากแอปพลิเคชันที่รับส่งไฟล์โดยอัตโนมัติ จึงไม่ จําเป็นต้องอาศัยผู้ใช้งานคอมพิวเตอร์ในการสั่งทํางานทําให้สามารถแพร่กระจายได้ด้วยตัวเองอย่างรวดเร็ว เช่น การแชร์ไฟล์ข้อมูลผ่านระบบเครือข่าย อาจเป็นช่องโหว่ให้เวิร์มแพร่กระจายไปยังเครื่องที่แชร์ นอกจากอาจสร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ที่ติดแล้ว ยังสร้างความเสียหายให้กับระบบเครือข่ายโดยใช้ แบนด์วิดท์ (Bandwidth) จํานวนมาก ทําให้เครื่องคอมพิวเตอร์อื่น ๆ ไม่สามารถใช้งานระบบเครือข่ายได้ 

สําหรับวิธีการป้องกันเวิร์มสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลไวรัสอยู่เสมอ ระมัดระวังในการเปิด

อีเมลและไฟล์แนบที่ส่งมาจากคนที่ไม่รู้จักคอยอัพเดทระบบปฏิบัติการและติดตั้งไฟร์วอลล์ (Firewall) 

2.3 ม้าโทรจัน (Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ประสงค์ร้ายแต่ทําการหลอก ผู้ใช้ว่าเป็นโปรแกรมที่มี

ประโยชน์อื่น ๆ เพื่อให้ผู้ใช้ติดตั้งโปรแกรมลงในเครื่องคอมพิวเตอร์ ซึ่งตัวโปรแกรมก็ อาจทํางานได้ตามที่ผู้ใช้ต้องการ แต่ขณะเดียวกันก็แอบเก็บข้อมูลหรือสร้างประตูหลัง (Backdoor) ซึ่งเป็นช่อง โหว่ของระบบรักษาความปลอดภัยสําหรับการโจมตีเครื่องคอมพิวเตอร์ ทําให้ผู้ไม่ประสงค์ดีสามารถเข้าถึง เครื่องคอมพิวเตอร์เครื่องนั้นได้ ชื่อม้าโทรจันได้มาจากเรื่องสงครามเมืองทรอย โดยโอดิสเซียสออกอุบายเพื่อ บุกเข้าเมืองทรอยที่มีป้อมปราการแข็งแรง ด้วยการให้ทหารสร้างม้าไม้ไปวางไว้หน้ากําแพงเมืองทรอย แล้ว แสร้งทําเป็นล่าถอยออกไป เมื่อชาวทรอยเห็นแล้วเข้าใจว่าเป็นบรรณาการที่ทางฝ่ายกรีกสร้างขึ้นมาเพื่อบูชา เทพเจ้าและล่าถอยไปแล้วจึงลากม้าเข้าไปไว้ในเมืองและฉลองชัยชนะ เมื่อตกดึกทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ ก็ไต่ลงมาเผาเมืองและปล้นเมืองทรอยได้สําเร็จ 

วิิธีการป้องกัน ม้าโทรจันคล้ายกับการป้องกันไวรัส คือให้ติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูล แอนตี้ไวรัสอยู่เสมอ 

รวมถึงระมัดระวังในการติดตั้งโปรแกรมที่ไม่ทราบแหล่งที่มา ควรโหลดโปรแกรมโดยตรงจากแหล่งที่เชื่อถือได้เท่านั้น 

2.4 สปายแวร์ (Spyware) เป็นโปรแกรมที่ออกแบบมาเพื่อสังเกตการณ์หรือดักจับข้อมูล รวมถึงบันทึกการกระทําของผู้ใช้บน

เครื่องคอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบสปายแวร์ สามารถรวบรวมข้อมูล และสถิติการใช้งานจากผู้ใช้ได้หลายอย่าง ขึ้นอยู่กับการออกแบบโปรแกรม ซึ่งส่วนใหญ่จะบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่าง ๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้างเพื่อพยายามค้นหารหัสผ่านหรือเลขหมายบัตรเครดิต บางโปรแกรมอาจมีความสามารถในการ ควบคุมเครื่องคอมพิวเตอร์เลยทีเดียว  

วิธีการป้องกัน สามารถทําได้โดยติดตั้งโปรแกรมแอนตี้สปายแวร์ (Anti-spyware) เช่น Windows Defender, Ad-Aware 

SE, Spybot – Search & Destroy, Spyware Terminator เป็นต้น

มีโปรแกรมประเภทหนึ่งเรียกว่า แอดแวร์ (Adware) เป็นโปรแกรมที่สามารถแสดงหรือดาวน์โหลด สื่อโฆษณาไปยัง

คอมพิวเตอร์ที่ติดตั้งโปรแกรมชนิดนี้ไว้ โดยให้ใช้งานโปรแกรมประยุกต์แลกกับการโฆษณา แต่มีแอดแวร์บางตัวเป็นสปายแวร์ บางคนจึงเข้าใจผิดว่าแอดแวร์คือสปายแวร์ 

2.5 คีย์ล็อกเกอร์ (Keylogger) คือ โปรแกรมหรืออุปกรณ์ที่ทําหน้าที่คอยจําการกดปุ่มบนคีย์บอร์ด โดยจะทําการบันทึกสิ่งที่

ผู้ใช้พิมพ์ลงไปและส่งไปให้กับเจ้าของโปรแกรมหรืออุปกรณ์ ข้อมูลที่ผู้ติดตั้งคีย์ล็อกเกอร์ต้องการ เช่น ชื่อผู้ใช้และรหัสผ่าน รหัสเข้าอีเมล วันเดือนปีเกิด หมายเลขบัตรเครดิต หรือรหัสเข้า ระบบธุรกรรมออนไลน์ต่าง ๆ  

การติดตั้งแอนตี้ไวรัส อาจช่วยได้บางส่วน ในขณะเดียวกันควรระมัดระวังเสมอโดยเฉพาะเมื่อใช้เครื่อง คอมพิวเตอร์ที่ไม่ใช่

ของตนเอง การใช้คีย์บอร์ดเสมือน (Virtual Keyboard) ซึ่งอาศัยการคลิ๊กเมาส์แทนการกด คีย์บอร์จริงสามารถป้องกันคีย์ล็อกเกอร์ได้  

2.6 การปฏิเสธการให้บริการ (Denial of Service : DoS) เป็นชื่อการโจมตีแบบหนึ่ง โดย ระดมส่งข้อมูลไปยังเครื่อง

คอมพิวเตอร์เป้าหมาย มีวัตถุประสงค์ให้เครื่องเป้าหมายไม่สามารถทํางานได้ ตามปกติ ซึ่งหากเป็นการระดมโจมตีจากเครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะเรียกว่า Distributed Denial of Service (DDoS) ซึ่งมักกระทําโดยส่งไวรัสหรือเวิร์มไปติดเครื่องคอมพิวเตอร์หลาย ๆ เครื่อง เครื่อง คอมพิวเตอร์ที่ติดไวรัสแล้วจะถูกเรียกว่าซอมบี้ (Zombies) เมื่อถึงเวลาผู้โจมตีจะสั่งเครื่องคอมพิวเตอร์ที่ติด ไวรัสทุกเครื่องให้ระดมส่งข้อมูลไปยังเครื่องเป้าหมาย เครื่องคอมพิวเตอร์เป้าหมายจะต้องรับภาระหนัก นอกจากนี้ยังส่งผลให้มีการใช้แบนด์วิดท์ในระบบเครือข่ายจํานวนมาก สามารถป้องกันโดยติดตั้งไฟร์วอล ติดตั้งอุปกรณ์ที่มีระบบป้องกัน DDoS เช่น เราเตอร์บางรุ่น  

2.7 ฟิชชิ่ง (Phishing) เป็นการพยายามหลอกลวงโดยการสร้างอีเมล์หรือหน้าเว็บปลอมขึ้นมา เพื่อให้ผู้ใช้งานเกิดความ

สับสน และทําธุรกรรมต่าง ๆ บนเว็บไซต์ปลอมที่ถูกสร้างขึ้น โดยข้อมูลต่าง ๆ ที่ ผู้ใช้งานได้กรอกบนหน้าเว็บปลอมเหล่านี้จะถูกบันทึกไว้เพื่อใช้ในการปลอมแปลงและเข้าถึงข้อมูลของ ผู้เสียหายโดยที่ไม่ได้รับอนุญาต คําว่าฟิชชิ่งพ้องเสียงมาจากคําว่า Fishing ซึ่งแปลว่าการตกปลา หรือการใช้ เหยื่อล่อให้ผู้ใช้งานหลงกลเข้ามาติดเบ็ด มักพบเห็นในรูปแบบส่งอีเมลปลอมจากสถาบันการเงินหรือธนาคาร และเว็บไซต์เลียนแบบธนาคาร ป้องกันโดยต้องระมัดระวังในการใช้งาน หมั่นสังเกต URL หรือชื่อเว็บไซต์ที่ ถูกต้องที่ตนเองใช้อยู่ 

2.8 สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) เป็นการส่งอีเมลไปยังผู้ใช้อีเมล จํานวนมากโดยผู้รับเหล่านั้นไม่ได้

ต้องการ ผู้รับจะได้รับอีเมลจากบุคคลที่ไม่รู้จักหรือไม่ทราบที่มา ทําให้รําคาญ ใจและเสียเวลาในการลบข้อความเหล่านั้น ร้ายไปกว่านั้นคืออาจเป็นอีเมลหลอกลวงหรือมีการแนบไวรัสมา พร้อมอีเมลด้วย อีเมลขยะทําให้ประสิทธิภาพการรับส่งข้อมูลบนระบบเครือข่ายลดลง ในจํานวนอีเมลนับล้าน ฉบับที่ส่งบนเครือข่ายอินเทอร์เน็ตพบว่าส่วนใหญ่เป็นอีเมลขยะ รายชื่อผู้รับในอีเมลขยะส่วนใหญ่ถูกเก็บมา จากกระทู้หรือเว็บไซต์ต่าง ๆ  

สําหรับวิธีป้องกัน อีเมลขยะทําได้โดยเลือกใช้บริการอีเมลจากผู้ให้บริการที่มีระบบป้องกันอีเมลขยะ ซึ่งในความจริงไม่มีใคร

ป้องกันอีเมลขยะได้ทั้งหมด แต่ก็ดีกว่าไม่ได้ป้องกันเลย และไม่ควรตอบอีเมลขยะ เนื่องจากจะทําให้ผู้ส่งทราบว่าผู้รับมีตัวตนจริงและมั่นใจที่จะส่งอีเมลขยะมาอีก ทางทีดีควรลบอีเมลขยะโดยไม่ เปิดอ่านเลย เพราะอีเมลบางฉบับอาจบรรจุคุกกี้ (cookies) ไว้ และส่งข้อมูลกลับไปยังผู้ส่ง โดยเฉพาะไฟล์ที่ แนบมากับอีเมลขยะอาจเป็นไวรัส เมื่อเปิดไฟล์เหล่านั้นก็จะทําให้เครื่องของผู้รับติดไวรัสได้ 

2.9 การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นการดักรับข้อมูลจากระบบ

เครือข่ายโดยที่ข้อมูลนั้นไม่ได้ส่งมาหาตน ซึ่งโดยหลักการของการสื่อสารใน ระบบเครือข่ายเดียวกันเมื่อมีการส่งข้อมูลระหว่างเครื่อมคอมพิวเตอร์จะมีการกระจายหรือส่งข้อมูลไปทุก เครื่อง ซึ่งปกติเครื่องคอมพิวเตอร์จะเลือกรับเฉพาะข้อมูลที่ระบุว่าส่งมาหาตนเท่านั้น แต่มีซอฟต์แวร์ที่ เรียกว่าสนิฟเฟอร์ (Sniffer) ซึ่งจะดักรับทุก ๆ ข้อมูลที่ส่งมาทําให้สามารถรู้ข้อมูลที่เครื่องอื่น ๆ ส่งหากันทั้งที่ ตนเองไม่ใช่ผู้รับ หลักการป้องกันทําได้โดยใช้กระบวนการเข้ารหัส 

จะเห็นได้ว่ามีภัยคุกคามจํานวนมากและหลากหลายประเภท ซึ่งสําหรับโปรแกรมต่าง ๆ ที่ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์ไม่

ดีเรามักเรียกโปรแกรมเหล่านี้ว่า มัลแวร์ (Malware) ตัวอย่างเช่น ไวรัส เวิร์ม หรือ โทรจัน ที่กล่าวไว้ข้างต้นก็จัดว่าเป็นมัลแวร์  

สําหรับเทคนิคการป้องกันเครื่องคอมพิวเตอร์ ข้อมูลและสารสนเทศจากภัยคุมคามเหล่านี้มีหลายวิธี ดังที่กล่าวมา เช่น ใช้

ประเภทของภัยคุกคามมีกี่ประเภท อะไรบ้าง

ประเภทของภัยคุกคาม ภัยคุกคามออกเป็น 2 ประเภทได้แก่ ภัยคุกคามทางกายภาพ ภัยคุกคามทางตรรกะ

ภัยคุกคามต่อเทคโนโลยีสารสนเทศ มีกี่ประเภท อะไรบ้าง

ภัยคุกคามต่อเทคโนโลยีสารสนเทศ แบ่งออกเป็น 4 ประเภท ดังนี้ ความปลอดภัยของระบบสารสนเทศ ภัยคุกคามต่อฮาร์ดแวร์ ภัยคุกคามต่อซอฟต์แวร์

ภัยคุกคาม หมายถึงข้อใด

ภัยคุกคาม (Threat) หมายถึง สิ่งที่อาจจะกอใหเกิดความเสียหายตอ คุณสมบัติของขอมูลดานใดดานหนึ่งหรือ มากกวาหนึ่งดาน ภัยคุกคามนั้นอาจจะ ไมเกิดขึ้นเลยก็ไดถามีการปองกันที่ดีหรือถามีการเตรียมการที่ดีเมื่อมีเหตุการณ เกิดขึ้นก็จะชวยลดความเสียหายได การกระทําที่อาจกอใหเกิดความเสียหายเราจะ เรียกวา การโจมตี (Attack ...

รูปแบบการโจมตีมีอะไรบ้าง

อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน.
Malware..
Phishing..
SQL Injection Attack..
Cross-Site Scripting (XSS).
Denial of Service (DoS).
Session Hijacking and Man-in-the-Middle Attacks..
Credential Reuse..