เรียนรู้และทำความเข้าใจกับ 10 อันดับภัยอินเทอร์เน็ตล่าสุดประจำปี ค.ศ. 2010 และวิธีการป้องกันที่ได้ผล (ตอนที่ 2)
ภัยอันดับสาม : ภัยจากการโจมตีและการเจาะระบบในรูปแบบใหม่ๆ (“The Next Generation Hacking”)
ในปัจจุบันและอนาคตการโจมตีและการเจาะระบบของแฮกเกอร์สมัยใหม่จะมุ่งไปยังเป้าหมายที่ได้กำหนดไว้ก่อนล่วงหน้า เรียกว่า การโจมตีแบบ “Targeted Attacks” และ แฮกเกอร์ต้องมีวัตถุประสงค์ที่ชัดเจน เช่น Hack For Money ไม่ใช่ Hack For Fun ยกตัวอย่าง เช่น การเจาะข้อมูลผู้บริหารระดับสูง (Executive Hacking) หรือ การเจาะข้อมูลคนดัง ดารา หรือ เหล่าไฮโซ เซเลบริตี้ทั้งหลาย (Celebrity Hacking) โดยแฮกเกอร์จะทำการบ้านก่อนการโจมตีด้วยวิธีการค้นหาข้อมูลของเป้าหมายจาก Search Engine เช่น Google.com หรือ Bing.com ร่วมกับการค้นหาข้อมุลที่ได้จากเทคนิค “Intelligence data gathering” จากฐานข้อมูลของโปรแกรมประเภท Social Network เช่น Twitter หรือ Facebook (ดูรายละเอียดจากภัยอันดับหนึ่ง : ภัยจากการใช้งานโปรแกรมประเภท “Social Networks” โดยไม่ระมัดระวัง (“Social Network Attack”) จากนั้นแฮกเกอร์จะเจาะข้อมูลของเป้าหมายอย่างเป็นระบบโดยมีข้อมูลพื้นฐานจากวิธีการดังกล่าว เทคนิคการเจาะระบบยอดนิยมที่แฮกเกอร์ชอบใช้คือการส่งโปรแกรมมุ่งร้าย หรือ Malware มายังเป้าหมาย เมื่อเป้าหมายหรือเหยื่อเปิดใช้งานโปรแกรม หรือ “Run” โปรแกรมดังกล่าวโดยไม่รู้ตัวแล้ว โปรแกรมมุ่งร้ายจะทำตัวเป็นม้าโทรจัน (Trojan Horse) หรือ Remote Administration Tool (RAT) เพื่อเอื้อให้แฮกเกอร์สามารถ Remote Access จากระยะไกลเข้ามายังเครื่องคอมพิวเตอร์ของเหยื่อได้ การเปิดใช้โปรแกรมดังกล่าวอาจเปิดจากไฟล์แนบ (attacked file) ที่มากับ eMailหรือ เปิดจากการ Download ผ่านทางLink ที่แฮกเกอร์หลอกส่งมาให้ สำหรับนามสกุลไฟล์ที่ไม่ควรเปิด “Run” มีรายการดังรูปที่ 1
สำหรับภัยจากโปรแกรมโทรจันดังกล่าว ในประเทศไทยมี Security Incident เกิดขึ้นแล้ว โดยผู้เสียหายเป็นลูกค้าธนาคารแห่งหนึ่งที่เผลอ Download โปรแกรม Trojan Horse ดังกล่าว โดยแฮกเกอร์จะหลอกมาว่าเป็นโปรมแกรมเกมส์ หลังจากเหยื่อ Run โปรแกรมก็จะทำให้แฮกเกอร์สามารถเจาะข้อมูลและโอนเงินจากบัญชีเหยื่อที่ใช้งานระบบอินเตอร์เน็ตแบงก์กิ้ง ซึ่งในกรณีนี้ เหยื่อสูญเงินไปกว่ากว่าแปดแสนบาท
สำหรับเทคนิคใหม่ของแฮกเกอร์ที่กำลังเป็นที่นิยม ได้แก่ การแอบใส่ “Malicious Code” มาในไฟล์ที่ดูแล้วไม่น่าจะมีปัญหาในการเปิดใช้งาน เช่น Microsoft Word (นามสกุลไฟล์ .DOC) , Microsoft Excel (นามสกุลไฟล์ .XLS) , Adobe Acrobat (นามสกุลไฟล์ .PDF) (ดูรูปที่ 2 และ รูปที่ 3)
จากการที่ผู้ใช้งานคอมพิวเตอร์ทั่วไปได้พิจารณาดูแล้วว่าไฟล์ดังกล่าวไม่น่าจะมีพิษมีภัยอะไร เนื่องจากเป็น ไฟล์ Word Format หรือ ไฟล์ PDF Format จึงเปิดไฟล์โดยไม่รู้ว่ามี Malicious Code แอบแฝงอยู่โดยรู้เท่าไม่ถึงการณ์ ทำให้แฮกเกอร์สามารถเข้ามายึด หรือ “Compromise” เครื่องของเหยื่อได้อย่างง่ายดาย ดังนั้นการติดตั้งโปรแกรมประเภท Anti-Malware ก็ยังมีความจำเป็นอยู่ถึงแม้ว่าโปรแกรมประเภทนี้จะป้องกันภัยไม่ได้100%ก็ตาม สังเกตได้ว่าในอนาคตผู้คนจะหันไปใช้โทรศัพท์เคลื่อนที่ในการทำธุรกรรมต่างๆ แทนเครื่อง Computer Desktop หรือ เครื่อง Computer Notebook ซึ่งโดยปกติแล้วจะพบว่าไม่มีการติดตั้งโปรแกรมประเภท Anti-Malware ลงบนโทรศัพท์เคลื่อนที่ ดังนั้นภัยใหม่ที่กำลังเข้ามาก็คือภัยจาก Malware บน Mobile Phone นั่นเอง (ดูรายละเอียดใน ภัยอันดับสอง : ภัยจากการโจมตีผู้ใช้โทรศัพท์เคลื่อนที่ (Mobile Phone Attacks))
ปัญหาของการทำธุรกรรมผ่านทางอินเตอร์เน็ต เช่น ระบบ Internet Banking ซึ่งนิยมใช้โปรโตคอล Secure Socket Layer หรือ SSL สังเกตที่ Browser ในช่อง URL จะขึ้นเป็น https: แทนที่จะเป็น http: การใช้โปรโตคอล SSL มีวัตถุประสงค์ในการเข้ารหัสข้อมูลที่ส่งผ่านทางเครือข่าย (Data in transit) ซึ่งถือได้ว่าเป็นการป้องกันความลับของข้อมูลขั้นต่ำ แต่ในปัจจุบันแฮกเกอร์สามารถใช้โปรแกรมประเภท Man-In-Middle Attack (MIM) ด้วยเทคนิค ARP Poisoning ในการดักข้อมูลที่เข้ารหัสโดยการใช้โปรโตคอล SSL ได้ จึงสรุปได้ว่าการใช้โปรโตคอล SSL ในระบบ Internet Banking ก็ไม่ได้หมายความว่า จะปลอดภัย100% แต่เป็นการผ่อนหนักให้เป็นเบา ยกตัวอย่าง เช่น Google ถูกแฮกเกอร์ในประเทศจีนทำการโจมตี GMAILเป็นประจำ จนล่าสุดทาง Google ทนไม่ไหวได้ปรับเปลี่ยน GMAIL ให้ใช้โปรโตคอล SSL (https:) โดยกำหนดเป็นค่าโดยกำหนด (Default) ซึ่งจะช่วยให้การป้องกันความลับของข้อมูลใน GMAIL ให้ดีขึ้น แต่ต้องแลกกับความช้า หรือ Network Overhead ที่เกิดขึ้นบ้าง การปรับเปลี่ยนนโยบายของGoogle ถือเป็นตัวอย่างที่ดี ในการที่ผู้ให้บริการ หรือ Service Provider ให้ความสำคัญกับเรื่องความปลอดภัยข้อมูลของลูกค้า แต่ทุกคนต้องยอมรับความจริงว่าการใช้เทคโนโลยี SSL หรือแม้กระทั่งการใช้เทคโนโลยี OTP หรือ One Time Password ที่ธนาคารนิยมนำมาใช้กับระบบ Internet Banking ด้วยการใช้ Token หรือ ใช้ SMS ส่งมายังโทรศัพท์เคลื่อนที่ของเรานั้นไม่สามารถป้องกันแฮกเกอร์ได้100% ลูกค้าของธนาคารและผู้ใช้บัตรเครดิตที่ทำธุรกรรมทางอินเทอร์เน็ต เช่น การโอนเงิน และ การสั่งของทางอินเตอร์เน็ต ก็ยังตกอยู่ในความเสี่ยงอยู่ดี ดังนั้นผู้ใช้บัตร ATM หรือ บัตรเครดิต ควรจะมีการตรวจสอบ Statement การใช้บัตรก่อนชำระเงินรายเดือนทุกครั้ง จากข้อมูลไฟล์ถูกเจาะด้วยเทคนิคต่างๆ ดังที่กล่าวมาแล้ว (ดูรูปที่4)