TOP 10 Information Security Threat Year 2006 (Part II)
by A.Pinya Hom-anek,
GCFW, CISSP, CISA, (ISC)2 Asian Advisory Board
President, ACIS Professional Center
ต่อจากบทความในตอนที่ 1 ทำให้เราทราบว่าภัยทางด้านความปลอดภัยข้อมูลคอมพิวเตอร์นั้นมีแนวโน้มที่จะเพิ่มความรุนแรงมากขึ้น โดยภัยในปัจจุบัน และ อนาคตจะมุ่งเน้นไปยัง End User เป็นหลัก ภัยจากบทความในตอนที่ 1 แบ่งออกเป็น 4 หัวข้อได้แก่ ภัย SPAM, ภัย SpyWare, ภัย MalWare, ภัย Phishing และ Pharming ซึ่งบทความในตอนจบ เราจะคุยกันถึงภัยอีก 6 ข้อที่เหลือดังนี้
5. ภัยจาก Hacker และ Google Hacking Method
ปัจจุบันการ Hack ไปยัง Web Application ดังที่ได้เห็นสถิติจาก Web Site “www.zone-h.org” นั้นได้มีการเปลี่ยนแปลงรูปแบบไปแล้ว โดยมีการอาศัย Google.com เป็นช่องทางค้นหา Web ที่มีช่องโหว่ซึ่งสามารถ hack ได้โดยง่าย จากนั้นจึง Hack ตามวิธีการปกติ และเนื่องจาก Google hacking นั้นจะเป็นการ hacking แบบไม่เลือกเหยื่อ ดังนั้นทุก Web ที่มีช่องโหว่ที่ Google เห็น จึงล้วนแล้วแต่มีโอกาสถูก hack เท่าๆกันทั้งสิ้น
คำหลักที่ใช้พิมพ์ใส่ใน Google นั้นบางคำสั่งสามารถทำให้ทราบ Username และ Password ของเหยื่อได้โดยตรงเช่น “filetype:pwd service” และ “inurl:password.log filetype:log” สำหรับวิธีการป้องกันนั้นมีวิธีเดียวคือการทำ “Secure Coding” เป็นการเขียนโปรแกรมอย่างปลอดภัย ซึ่งสามารถศึกษา Guide line ได้จาก “www.owasp.org” โดยปรับมาใช้ทั้งในส่วนของ Web Application , Web Server และ Operation System
6. ภัยจากโปรแกรม “Peer-to-Peer” (P2P)
เป็นภัยซึ่งเกิดจาก End User เป็นหลัก เนื่องจากโปรแกรมประเภทนี้นั้นจะให้ประโยชน์กับเรื่องส่วนตัวของ End User เช่น การใช้โปรแกรม KAZAA เพื่อดาวน์โหลด หนัง และ เพลง แบบผิดกฏหมาย หรือใช้โปรแกรม SKYPE ในการพูดคุยสื่อสารแทนการใช้โทรศัพท์ ซึ่งการใช้โปรแกรมดังกล่าวนั้นจะนำภัยสองประเภทมาสู่องค์กร ได้แก่
- การสิ้นเปลือง Bandwidth เครือข่ายขององค์กร – ปัญหานี้เกิดขึ้นเนื่องจากการใช้ Bandwidth จำนวนมาก เช่นโปรแกรม KAZAA นั้นเป็นการดาวน์ โหลดข้อมูลเถื่อน (illegal software) จากเครื่อง PC อื่นๆทั่วโลก หรือโปรแกรม SKYPE ซึ่งใช้เป็นโทรศัพท์ผ่านอินเทอร์เน็ต
- สร้างปัญหาด้าน Confidentiality – เคยพบว่ามีช่องโหว่บน KAZAA ซึ่งทำให้ Hacker สามารถเจาะมายัง Harddisk ของคนทั้งโลกที่ติดตั้งโปรแกรม KAZAA ได้ ซึ่งแน่นอนว่าจะทำให้ข้อมูลสำคัญขององค์กรหลุดรั่วไปยังมือของผู้ไม่ประสงค์ดีได้
การแก้ปัญหาสามารถทำได้โดยที่องค์กรควรจะ Implement Preventive Control โดยใช้โปรแกรมประเภท Desktop Management หรือ ANTI-MalWare ซึ่งสามารถควบคุมพฤติกรรมการใช้งานคอมพิวเตอร์ของ End User รวมถึงการติดตั้งและใช้โปรแกรมต่างๆบนเครื่อง และอาจใช้โปรแกรมด้าน Network Monitoring เฝ้าระวังเครือข่ายเพิ่มเติม เพื่อเป็น Detective Control ให้กับองค์กรด้วย
7. ภัยจาก Wireless Network Threat
การติดตั้ง Wireless Network นั้นเป็นเรื่องที่ค่อนข้างอันตรายเนื่องมาจากโครงสร้างของ wireless network นั้นออกแบบมาอย่างไม่ปลอดภัย อีกทั้งเทคโนโลยีด้านนี้นั้นยังไร้ Boundary สามารถขยายไปยังภายนอกองค์กรได้อีกด้วย
อีกทั้งในปัจจุบันผู้ที่นำเทคโนโลยีด้านนี้มาใช้นั้นยังมีความรู้ในการใช้เทคโนโลยีนี้อย่างปลอดภัยน้อยมาก ซึ่งจากการสำรวจการใช้งาน Wireless Network ในกรุงเทพนั้น พบว่าองค์กรที่มีการป้องกัน Wireless Network โดยใช้เทคโนโลยี WEP นั้นยังมีจำนวนไม่มากนักดังที่แสดงในตาราง
บริเวณที่ตรวจสอบ |
Open Node |
Closed Node |
WEP node |
ทั้งหมด |
ถนนวิทยุฝั่งตะวันออก |
7 |
35 |
10 |
52 |
ถนนนราธิวาศ |
8 |
8 |
6 |
22 |
ถนนวิทยุฝั่งสวนลุมพินี |
34 |
44 |
48 |
126 |
8. ภัย SPIM (SPAM Instant Messaging)
SPIM นั้นคือ SPAM ที่ใช้ช่องทาง IM (Instant Messaging) ในการกระจาย Malicious Code โดยผู้ที่เป็น SPIMMER นั้นจะใช้ BOT เพื่อค้นหาชื่อของคนที่ใช้โปรแกรม IM อยู่ จากนั้นจึงใช้ BOT แสดงคำพูดเพื่อให้เหยื่อ เข้าใจว่าเป็นมนุษย์ จากนั้นจึงส่ง โฆษณา ข้อมูลหลอกลวง ลิงค์เวปไซท์ หรือแม้แต่ Spyware และ Malware ต่างๆ ให้กับเหยื่อ
การป้องกันสามารถทำได้ดังนี้
- สำหรับ Yahoo Messenger, ให้คลิ๊กไปที่ Messenger -> Preferences -> Ignore List และเลือกที่ช่อง “Ignore anyone who is not on my Messenger List
- สำหรับ AOL’s Instant Messenger, หรือ AIM, ให้คลิ๊กไปที่ My AIM -> Edit Options -> Edit Preferences -> Privacy และเลือกที่ช่อง “Allow only users on my buddy list
- สำหรับ MSN Messenger, ให้คลิ๊กไปที่ Tools -> Options -> Privacy และเลือกที่ช่อง “Only people on my Allow List can see my status and send me messages
- สำหรับ BitWise IM, ให้คลิ๊กไปที่ Preferences -> Server / Contact List -> และเลือกที่ช่อง “Whitelist
9. ภัย Virus และ Worm
Virus และ Worm นั้นเป็นปัญหาซึ่งเกิดขึ้นพร้อมกับ internet มาโดยตลอด เป็นการเจาะระบบโดยอาศัยช่องโหว่ของ OS network และ Application และ แนวโน้มของการเกิด Vulnerability นั้นก็มีเพิ่มขึ้นเรื่อยๆอย่างต่อเนื่อง จากการวิจัยพบว่าในปัจจุบันการกระจายของ Worm ในปัจจุบันนั้นใช้เวลาในระดับนาที แต่มีการคาดการณ์ว่าในอนาคตจะมีระดับเป็นหน่วยวินาที
10. ภัย PDA Malware
ข้อมูลใน PDA สามารถที่จะเป็นพาหะของ viruses, worms, dialers, Trojan horses และ Malicious Mobile Code ต่างๆ ได้เหมือนกับข้อมูลที่อยู่ในเครื่อง PC โดยจากผลสำรวจการใช้งาน PDA ของนักธุรกิจในสหรัฐอเมริกาโดยมหาวิทยาลัย Pepperdine University เมื่อปี 2004 พบว่า ครึ่งหนึ่งของจำนวนผู้ที่ถูกสำรวจไม่มีการใช้โปรแกรม หรือ ลงโปรแกรมใดๆ ที่เกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูลบน PDA เลย ซึ่ง 81 เปอร์เซ็นของผู้ที่ถูกสำรวจยังบอกด้วยว่าพวกเขาบันทึกข้อมูลที่มีคุณค่าหรือความสำคัญมากใน PDA
ในปัจจุบันนั้นได้มีโปรแกรม Anti-Virus/Anti-Malware สำหรับ PDA เป็นจำนวนมากซึ่งคุณสามารถติดตามได้จากผู้จำหน่ายโปรแกรม Anti-virus/Anti-Malware รายใหญ่ทุกราย และควรลองนำมาใช้ก่อนซื้อ
เราควรเตรียมตัวให้พร้อมกับภัยคุกคามด้านความปลอดภัยข้อมูลคอมพิวเตอร์ในปี 2006 โดยการเตรียมป้องกันไว้ก่อนจากคำแนะนำในบทความนี้ และ ที่สำคัญที่สุดก็คือ การมีความรู้ทัน การมีสติ และ ตั้งอยู่ในความไม่ประมาท นะครับ.
จาก : หนังสือ eWeek Thailand
ปักษ์หลัง ประจำ เดือนพฤศจิกายน 2548
Update Information : 14 พฤศจิกายน 2548