หน้าความปลอดภัยของระบบช่วยให้คุณรับมือกับภันคุกคามด้านความปลอดภัยได้หลายประเภท เช่น มัลแวร์ การขโมยข้อมูล การรั่วไหลของข้อมูล และการละเมิดบัญชี คุณจะดูคำอธิบายของภัยคุกคามด้านความปลอดภัยเหล่านี้ได้ที่ด้านล่าง
หมายเหตุ: ประเภทภัยคุกคามที่แสดงในหน้าความปลอดภัยของระบบจะแตกต่างกันไปโดยขึ้นอยู่กับรุ่น Google Workspace ของคุณ
การขโมยข้อมูล
การขโมยข้อมูลคือการคัดลอกหรือถ่ายโอนข้อมูลออกจากโดเมนโดยไม่ได้รับอนุญาต การถ่ายโอนนี้อาจดำเนินการด้วยตนเองโดยบุคคลที่เข้าถึงทรัพยากรภายในองค์กร หรือการโอนอาจดำเนินการโดยอัตโนมัติและดำเนินการผ่านการเขียนโปรแกรมที่เป็นอันตรายในเครือข่าย ตัวอย่างเช่น ข้อมูลอาจถูกขโมยผ่านการละเมิดบัญชีที่มีสิทธิ์เข้าถึงข้อมูล หรือโดยการติดตั้งแอปของบุคคลที่สามที่ส่งข้อมูลออกนอกโดเมน
การรั่วไหลของข้อมูล
การรั่วไหลของข้อมูลคือการถ่ายโอนข้อมูลสำคัญที่ไม่ได้รับอนุญาตให้ออกนอกโดเมน อาจเกิดขึ้นได้ผ่านทางอีเมล, Meet, ไดรฟ์, กลุ่ม หรืออุปกรณ์เคลื่อนที่ การรั่วไหลอาจเกิดขึ้นจากพฤติกรรมทั้งที่เป็นอันตรายและไม่เป็นอันตราย ตัวอย่างเช่น จากการเปิดใช้งานการเข้าถึงกลุ่มแบบสาธารณะ จากการตั้งค่าการแชร์ร่วมกันสำหรับไดรฟ์ จากอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือจากไฟล์แนบในอีเมลขาออก
การลบข้อมูล
การลบข้อมูลคือการลบข้อมูลที่เป็นอันตรายซึ่งทำให้กู้คืนข้อมูลได้ยากมากหรือเป็นไปไม่ได้เลย ตัวอย่างเช่น ผู้บุกรุกอาจใช้แรนซัมแวร์ที่เข้ารหัสข้อมูล และจากนั้นก็เรียกร้องการชำระเงินสำหรับคีย์เข้ารหัสลับที่ถอดรหัสข้อมูลได้
บุคคลภายในที่ไม่หวังดี
บุคคลภายในที่ไม่หวังดีคือผู้ใช้หรือผู้ดูแลระบบที่ได้รับการอนุมัติภายในองค์กรที่แอบทำให้ข้อมูลที่ละเอียดอ่อนรั่วไหลออกนอกโดเมน บุคคลภายในที่ไม่หวังดีอาจเป็นลูกจ้าง อดีตพนักงาน ผู้รับเหมา หรือคู่ค้า บุคคลภายในที่ไม่หวังดีอาจทำให้ข้อมูลรั่วไหลผ่านอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือโดยการส่งเนื้อหาออกนอกโดเมนทางอีเมล
การละเมิดบัญชี
การละเมิดบัญชีคือการเข้าถึงบัญชีผู้ใช้หรือผู้ดูแลระบบภายในโดเมนโดยไม่ได้รับอนุญาต การละเมิดบัญชีเกิดขึ้นเนื่องจากผู้ใช้ที่ไม่ได้รับอนุญาตขโมยข้อมูลรับรองสำหรับลงชื่อเข้าใช้ ในสถานการณ์สมมตินี้ บัญชีในโดเมนถูกละเมิดในลักษณะที่ผู้บุกรุกใช้เพื่อทำงานกับทรัพยากรได้ วิธีหนึ่งที่พบบ่อยในการขโมยข้อมูลรับรองคือฟิชชิงนำร่อง เมื่อแฮ็กเกอร์ส่งอีเมลที่ดูเหมือนว่ามาจากบุคคลหรือธุรกิจที่รู้จักและเชื่อถือเพื่อหลอกลวง
การยกระดับสิทธิ์
การยกระดับสิทธิ์หมายถึงผู้บุกรุกที่จัดการบัญชีในโดเมนได้หนึ่งบัญชีขึ้นไป และกำลังดำเนินการเพื่อใช้ประโยชน์จากสิทธิ์ที่จำกัดเหล่านี้เพื่อเข้าถึงบัญชีที่มีสิทธิ์มากขึ้น แฮ็กเกอร์ประเภทนี้มักพยายามเข้าถึงสิทธิ์ของผู้ดูแลสากลเพื่อให้ควบคุมทรัพยากรโดเมนได้มากขึ้น
การเจาะรหัสผ่าน
การเจาะรหัสผ่านคือกระบวนการกู้คืนรหัสผ่านโดยใช้ซอฟต์แวร์พิเศษและการประมวลผลที่มีขีดความสามารถสูง ผู้บุกรุกลองใช้ชุดรหัสผ่านที่แตกต่างกันจำนวนมากได้ในระยะเวลาสั้นๆ กลยุทธ์หนึ่งเพื่อป้องกันการเจาะรหัสผ่านคือการบังคับใช้การยืนยันแบบ 2 ขั้นตอนสำหรับผู้ใช้และผู้ดูแลระบบในโดเมน Google จะล็อกบัญชีเมื่อมีการตรวจพบกิจกรรมที่น่าสงสัยด้วยเช่นกัน
ฟิชชิง/เวลลิง
ฟิชชิง/เวลลิงคือการส่งอีเมลหลอกลวงที่อ้างว่ามาจากบริษัทที่มีชื่อเสียงเพื่อหลอกให้ผู้อื่นเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านและหมายเลขบัญชี หรือเพื่อควบคุมบัญชีผู้ใช้ในโดเมน ฟิชชิงมี 3 รูปแบบดังนี้
- การโจมตีแบบฟิชชิง - อีเมลที่กำหนดเป้าหมายอย่างกว้างๆ ซึ่งทำงานผ่านข้อความที่มีต้นทุนต่ำจำนวนมากไปยังผู้ใช้ Tข้อความอาจมีลิงก์ไปยังไซต์ที่เชิญผู้ใช้เข้าสู่ระบบเพื่อรับรางวัลเงินสด และผู้ที่ตกเป็นเหยื่อจะให้ข้อมูลรับรองการลงชื่อเข้าใช้ของตนด้วยการลงชื่อสมัครใช้
- การโจมตีแบบฟิชชิงนำร่อง - การโจมตีแบบที่มีเป้าหมายเป็นบุคคลที่ระบุ ตัวอย่างเช่น ชักจูงให้นักบัญชีเปิดไฟล์แนบที่ติดตั้งมัลแวร์ไว้ มัลแวร์ช่วยให้ผู้บุกรุกเข้าถึงข้อมูลบัญชีและข้อมูลธนาคารได้
- การโจมตีเวลลิง - ความพยายามที่จะหลอกลวงบุคคลต่างๆ ให้ดำเนินการกระทำที่เจาะจง เช่น การโอนเงิน การหลอกลวงเวลลิงออกแบบมาเพื่อหลอกลวงว่าเป็นอีเมลทางธุรกิจที่สำคัญซึ่งส่งมาจากผู้มีอำนาจตามกฎหมาย
การปลอมแปลง
การปลอมแปลงคือการปลอมหัวเรื่องอีเมลโดยผู้บุกรุกเพื่อให้ข้อความปรากฏว่ามาจากบุคคลอื่นที่ไม่ใช่แหล่งที่มาจริง เมื่อผู้ใช้รายหนึ่งเห็นผู้ส่งอีเมล อาจดูคล้ายกับคนที่พวกเขารู้จักหรือดูเหมือนว่ามาจากโดเมนที่พวกเขาไว้วางใจ การปลอมแปลงอีเมลเป็นกลยุทธ์ที่ใช้ในแคมเปญฟิชชิงและสแปมเนื่องจากผู้ใช้อีเมลมักจะเปิดข้อความเมื่อเชื่อว่ามาจากแหล่งที่ถูกต้อง
มัลแวร์
มัลแวร์เป็นซอฟต์แวร์ที่ออกแบบโดยมีเจตนาร้าย เช่น ไวรัสคอมพิวเตอร์ ม้าโทรจัน สปายแวร์ และโปรแกรมที่เป็นอันตรายอื่นๆ
ภัยคุกคาม (Threat)
ความปลอดภัยของเทคโนโลยีสารสนเทศ ซึ่งสามารถแบ่งออกได้หลายส่วน ดังต่อไปนี้
- ความมั่นคงปลอดภัย (Security)
- การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย
- คุณสมบัติ ความปลอดภัยข้อมูล
- แนวคิดเกี่ยวกับการรักษา ความปลอดภัยข้อมูล
- ภัยคุกคาม (Threat)
- เครื่องมือรักษาความปลอดภัย
ภาพ ภัยคุกคาม อันตราย ทางคอมพิวเตอร์
ที่มา //pixabay.com , typographyimages
ซึ่งแน่นอนว่า เทคโนโลยีและสารสนเทศ มาพร้อม ๆ กับสิ่งที่เรียกว่า ข้อมูล ซึ่งถือเป็นสิ่งสำคัญเป็นอย่างมาก โดยเฉพาะข้อมูลลับหรือข้อมูลส่วนตัวหรือส่วนบุคคล รวมไปถึง ข้อมูลเฉพาะกลุ่มที่เป็นความลับของหน่วยงาน
ในการดำเนินงานด้านสารสนเทศ ก่อให้เกิดข้อมูลเกิดขึ้นมากมายผ่านช่องทางหลายช่องทาง ซึ่งผู้ใช้งานควรตระหนัก และให้ความสำคัญเกี่ยวกับการดูแลรักษาความปลอดภัยในทุก ๆ ด้านของเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศคืออะไร
เทคโนโลยีสารสนเทศย่อมาจากคำว่า ไอที ( information technology: IT) ซึ่งหมายถึง การประยุกต์ใช้คอมพิวเตอร์และอุปกรณ์โทรคมนาคม เพื่อจัดเก็บ ค้นหา ส่งผ่าน และจัดดำเนินการข้อมูล ซึ่งมักเกี่ยวข้องกับธุรกิจหนึ่งหรือองค์การต่าง ๆ ซึ่งส่วนใหญ่ในความเข้าใจมักให้ความหมายสำคัญคือ ครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ และยังรวมไปถึงเทคโนโลยีการกระจายสารสนเทศอย่างอื่นด้วย เช่นโทรทัศน์และโทรศัพท์ อุตสาหกรรมหลายอย่างเกี่ยวข้องกับเทคโนโลยีสารสนเทศ ตัวอย่างเช่น ฮาร์ดแวร์ ซอฟต์แวร์ อิเล็กทรอนิกส์ อุปกรณ์กึ่งตัวนำ อินเทอร์เน็ต อุปกรณ์โทรคมนาคม การพาณิชย์อิเล็กทรอนิกส์ และบริการทางคอมพิวเตอร์
ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ
เราเรียกกระบวนการที่เกี่ยวข้องกับการป้องกันและตรวจสอบการเข้าใช้งานเทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาติ ซึ่งเรียกว่าเป็นขั้นตอนการป้องกันสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่าง ๆ ถูกผู้ไม่ประสงค์ให้เข้าใช้งาน เข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ์หรือไม่ได้รับอนุญาต
ทั้งนี้ในการตรวจสอบข้อมูลยังเกิดข้อดีทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเข้ามาในระบบหรือไม่ การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกกับระบบบ้างรวมทั้งการป้องกันจากภัยคุกคาม (Threat) ต่าง ๆ
ความมั่นคงปลอดภัย (Security)
ซึ่งหมายถึง การทำให้รอดพ้นจากอันตรายหรืออยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ โดยทั่วไปแล้วเป็นพื้นฐานสำคัญของความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) ซึ่งถือเป็นการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่น ๆ ที่เกี่ยวข้องเช่นระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตราย
ภัยคุกคามของเทคโนโลยีสารสนเทศ
สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า เราเรียกว่าภัยคุกคาม โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น โดยการกระทำที่เกิดขึ้นจนได้รับความเสียหายเราเรียกว่า การโจมตี (Attack) จากผู้โจมตี (Attacker) ที่เรียกว่า แฮกเกอร์(Hacker) หรือแคร็กเกอร์ (Cracker) และลักษณะการโจมตีหรือบุกรุกอาจเกิดขึ้นได้หลายแบบเช่น การพยายามเข้าใช้งาน การแก้ไขข้อมูล การทำให้เสียหาย และการทำลายข้อมูล เป็นต้น
ประเภทของภัยคุกคาม
ภัยคุกคามออกเป็น 2 ประเภทได้แก่
- ภัยคุกคามทางกายภาพ
- ภัยคุกคามทางตรรกะ
ภัยคุกคามทางกายภาพ (Physical Threat)
ภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม
ภัยคุกคามทางตรรกะ (Logical Threat)
ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น เช่น ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับอนุญาต แต่ไม่มีประสงค์ร้าย หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้ ซึ่งเรียกกลุ่มคนรูปแบบนี้ว่า แฮคเกอร์ (hacker) นอกจากนี้ยังมีที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ ซึ่งเรียกบุคคลกลุ่มนี้ว่า แคร็กเกอร์ (Cracker) ความแตกต่างระหว่าง Hacker กับ Cracker คือ Hacker มีเป้าหมายเพื่อทดสอบความสามารถหรือต้องการท้าท้าย โดยการเจาะระบบให้สำเร็จ ส่วน Cracker มีจุดประสงค์คือ ต้องการทำลายระบบความมั่นคง ปลอดภัยของระบบคอมพิวเตอร์หรือระบบสารสนเทศ
ยังมีภัยคุกคามทางตรรกะอื่น ๆ อีก ตัวอย่างเช่น ไวรัสคอมพิวเตอร์ (Computer Virus) หนอนคอมพิวเตอร์ (Computer Worm) หรือ หนอนอินเตอร์เน็ต (Worms) ม้าโทรจัน (Trojan horse) สปายแวร์ (Spyware) สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) คีย์ล็อกเกอร์ (Keylogger) การปฏิเสธการให้บริการ (Denial of Service : DoS) ฟิชชิ่ง (Phishing) การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นต้น
นอกจากนี้ยังมีภัยคุกคามอีกรูปแบบหนึ่ง เป็นการก่อการร้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ตที่เรียกว่า การก่อการร้ายบนโลกไซเบอร์ Cyberterrorism ซึ่งถือเป็นการโจมตีแบบไตร่ตรองไว้ก่อนต่อสารสนเทศ ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และข้อมูลซึ่งจะก่อให้เกิดความรุนแรงหรือทำลายเป้าหมาย โดยกลุ่มบุคคล หรือตัวแทนที่ไม่เปิดเผยนาม ที่มีเหตุจูงใจจากประเด็นการเมืองเป็นส่วนใหญ่
ในความเป็นจริงแล้วภัยคุกคามที่เกิดจากการโจมตียังมีอีกจำนวนมากมายหลายรูปแบบ ซึ่งล้วนแล้วแต่เป็นอันตรายต่อระบบเทคโนโลยีสารสนเทศทั้งระบบเป็นอย่างมาก ผู้ใช้ควรศึกษาหาความรู้และข้อมูลใหม่ ๆ อยู่เสมอเพื่อการเตรียมตัวและตั้งรับการโจมตีทั้งหมด
แหล่งที่มา
ความมั่นคงปลอดภัยของระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //sites.google.com/site/ges0503chiwitkabthekhnoloyi/bth-thi-5-khwam-mankhng-plxdphay-khxng-rabb-sarsnthes/7-phay-khukkham
neay999. บทที่ 9 ภัยคุกคาม ช่องโหว่ และการโจมตี. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //neay999.wordpress.com/บทที่-9-ภัยคุกคาม-ช่องโหว/
ความปลอดภัยระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //www.mindmeister.com/988013083/_
เทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //th.wikipedia.org/wiki/เทคโนโลยีสารสนเทศ
บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //margauxmuk.blogspot.com/2015/07/3_21.html
ความมั่นคงปลอดภัยของระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //sites.google.com/site/kanokwant551/khwam-mankhng-plxdphay-khxng-rabb-sarsnthes
ภัยคุกคาม . สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //web.chandra.ac.th/kiadtipo_bak/images/stories/ITSC3401/chapt_1_part_2.pdf