Please enable JavaScript.
Coggle requires JavaScript to display documents.
R-removebg-preview (1) - Coggle Diagram
แนวโน้มภัยคุกคามสมัยใหม่
Cyber Attacks Statistics 2020
Hacktivism
กลุ่มแฮอกเกอร์ที่ทำเพื่ออผลประโยชน์ในทางการเมือง อุดมการณ์ หรือเอกชน
Cyber Espionage
อาชญากรรมทางไซเบอร์ที่เน้นทางด้านการเงินต่าง ๆ เช่น ขโมยข้อมูลบัตรเครดิต
Cyber Crime
Cyber Warfare
สงครามไซเบอร์หรือการก่อสงครามสารสนเทศ
นิยามหรือคำศัพท์เทคนิคสำคัญควรรู้
ความหมายของคำว่า "ความมั่นคงปลอยภัยทางไซเบอร์"
ISO/IEC 27032
เป็นการรักษาไว้ซึ่งความลับ ความถูกต้อง และความพร้อมใช้ของสารสนเทศใน Cyber Space
เว็บไซต์ของ CISCO
เป็นวิธีปฏิบัติในการป้องกันระบบ เครือข่าย และโปรแกรมจากการถูกบุกรุกหรือโจมตีทางดิจิตอล
เว็บไซต์ของ Kaspersky
เป็ฯวิธีปฏิบัติในการป้องกันคอมพิวเตอร์เซิฟเวอร์ อุปกรณทุกประเภท Mobile ระบบอิเล็กทรอิกส์ เครือข่าย และข้อมูล จากการถูกบุกรุกหรือโจมตี
ความมั่นคงปลอดภับทางไซเบอร์
คือ กระบวนการหรือการกระทำทั้งหมดที่จำเป็น เพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อ ความปลอดภัยของข้อมูลข่าวสาร ในทุกรูปแบบ
CIA Triad
Information Security
ความถูกต้องของข้อมูลสารสนเทศ
การักษาความลัยของสารสนเทศ
ความพร้อมใช้งานของเทคโนโลยีสารสนเทศ
Information Security Management
Technolegy
Processes
People
Who Is A Cyber Attack?
การโจมตีทางไซเบอร์ คือ การบุกรุกบนระบบเครือข่ายคอมพิวเตอร์หรืออุปกรณืคอมพิวเตอร์ส่วนบุคคล โดยมุ่งเน็นการเข้าถึง ขโมย เปลี่ยนแปลง แก็ไขข้อมูลโดยไม่ได้รับอนุญาติ
Who Is a Hacker
แฮกเกอร์ คือ ผู้ที่มีความรู้ความสามารถและเข้าในการทำงานบนระบบคอมพิวเตอร์ทั้ง ฮาร์ดแวร์และซอฟต์แวร์ พร้อมทั้งเชี่ยวชาญในด้านการทำงานของระบบเครื่อข่ายและการเขียนโปรแกรม
ประเภทภัยคุกคามทางไซเบอร์ที่ควรรู้
Malware types and methods
Virus, Cryto-malware , Ransomware , worm , Trojan , Rootkit , Keylogger , Adware , Spyware , Bots , Rat , Logic bomb , Backdoor
Malware types and methods ย่อมาจาก Malicious Soft ware หมาย ซอฟต์แวร์ประสงค์ร้าย
ไวรัส (Virus) โปรแกรม่คอมพิวเตอร์หรือไฟล์และสามารถแพร่กระจายไปยังเครื่องออื่นๆ ได้
เวิร์ม (Worm) หนอนคอมพิวเตอร์ :สามารถแพร่กระจายตัวเองไปยังคอมพิวเตอร์และอุปกรณืเครื่องอื่น ๆ ระบบเครือข่าย เช่น Email
โทรจัน (Trojan) ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่น ๆ ได้ ต้องอาศัยการหลอกผู้ใช้งานดาวน์โหลดและนำไปติดตั้งหรือด้วยวิธีอื่นๆ
BackDoor หรือ Remote Access Trojan (Rat) คือการเปิดช่องทางให้ผู็ไม่ประสงค์ดีสามารถเข้าควยคุม หรือทำอะไรก็ได้บนเครื่องที่จกเป็นเป้าหมายจากระยะไกลได้โดยไม่ผ่านกระบวนการตรวจสอบ
Keylogger เป็นโทรจันที่ดักจับทุกข้อความที่พิมพ์ผ่านแป้นพิมพ์ของคีย์บอร์ด
รูทคิต (Rootkit) คือ โปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น การะบวนงาน ไฟล์ หรือข้อมูลในรีจิสทรี
แอดเเวร์ (Adware) คือ โปรแกรมหรือแพกเกจเสริมจากซอฟต์แวร์ใด ๆที่แอบซ่อนมากับโปรแกรมซออฟแวร์ฟรีต่างๆ บนเว็บไซต์ทั่วไปที่เราดาวน์โหลดมาติดตั้ง
สปายแวร์ (Spyware) มีลักษณะและพฤติกรรมคล้ายโทรจันคือ ไม่แพร่เชื้อไปติดไฟล์อื่นๆ อาศัยการหลอกผู้ใช้ให้ติดตั้งโปรแกรมที่ไม่ประสงค์ดีลงบนเครื่องของตนเอง หรืออาศัยช่องโหว่ของ Web Browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ
Bots หรือ Web Robot เป็นโปรแกรมอันตรายซึ่งจะคอบรับคำสั่งในการทำงานจากเครื่องควยคุม ซึ่งเรียกว่า Command and Control หรือ C&C สามารถส่งไวรัส หรือ Spyware ไปยังผู้อื่น ได้ และยังสามารถโจมตีประเภท DDos ได้
Logic Bomb เป็นมัลแวร์ประเภทที่ทำงานภายใต้เงื่อนไขที่ผู้โจมตีเป็นผู้กำหนด เช่น โจมตีกำหนดให้โปรแกรมอันตรายนั้นทำงานเมื่อถึงวันและเวลาที่กำหนด
Ransomware เป็นมัลแวร์ ประเภทหนึ่งที่มีลักษณะการทำงานแตกต่างกับมัลแวร์ประเภทอื่นๆ คือไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งาน
Application/service Attacks
Attack Types
Wireless attacks
Cryptographic attacks
Application/service attacks
Denial of Service (DoS) คือการพยายามโจมตีระบบคออมพิวเตอร์เพื่อทำให้ไม่สามารถให้บริการได้ ซึ่งอาจทำได้หลายวิธี เช่น อัปโหลดไฟล์ขนาดใหม่เข้าไปเพื่อทำให้ฮาร์ดดิสก์เต็ม พยามสั่วให้เครื่องเปิดใช้งานโรปแกรมเยอะๆ จนหน่วยความจำเต็ม เพื่อให้แบนด์วิดท์เครีอข่ายเต็ม หรือออาจใช้วิธีพื้นฐาน เช่น ตัดระบบไฟ เป็นต้น
Man-in-the-middle หมายถึง การที่มีผู้ไม่ประสงค์ดีเข้ามาแทรกกลางในการสนทนาระหว่างเคื่องต้นทางและปลายทาง เพื่อทำหน้าที่เป็นกลางดักจับข้อมูลในการรับส่งของคู่สนทนา ทำให้ผู้ไม่ประสงค์ดีสามารถถเปลี่ยนแปลงหรือขโมยข้อมูลจากเพครื่องเป้าหมายได้สำเร็จ
Man-in-the-browser มีความแตกต่างจากการโจมตีแบบ MitM คือการโจมตีแบบ MitB เกิดจากโทรจันที่ฝังตัวอยู่ในเบราว์เซอร์ คอยดังจับและแก้ไขหน้าเว็บไซต์หรือข้อมูบที่มีการรับส่ง โดยทางฝั่งผู้ใข้งานหรือผู้ให้บริการไม่รู้ว่าข้อมูลถูกแก้ไข
Zero Day คือ ช่องโหว่ของ Software ที่ผู้พัฒนาซอฟแวร์หรือเจ้าของผลิตภัณฑ์ยังไม่ค้นพบ แต่คนที่ค้นพอช่องโหว่ก่อน คือ แฮกเกอร์ และยังไม่มีแพตซ์แก้ไขชองโหว่ ทำให้ผู้พัฒนาซอฟแวร์และผู้ใช้งานซอฟแวร์ทั่งไปมีความเสี่ยงในการโจมตี
Injection คือการแทรกคำสั่งอันตราย เช่น SQL, NoSQL, OS และ LDAP เป็นต้น
SQL injection คือ รูปแบบการโจมตีเทคนิคหนึ่งในหัวข้อ Injection ที่ Hacker สามารถอาศัยช่องโหว่ของการประมวรผลที่ไม่มีการตรวจสอบความถูกต้องของข้อมูลนำเข้า ทำให้ Hacker สามารถแทรกคำสั่ง SQL เพื่อเปลี่ยนแปลการทำงาได้
Cross-Site (XSS) คือ ช่องโหว่ที่ผู้ไม่ประสงค์ดีสามารถแทรกคำสั่งอันตรายเข้าสู้เว็บแอปพลิเคชั่น เช่น คำสั่งขออง Javascript หรือ HTML ทำให้ผู้ไม่ประสงค์ดีสามารถขโมยเซสชั่น (session) หรือ เปลี่ยนหน้าเว็บไซต์ไปยังเว็บไซต์ของผู้ไม่ประสงค์ดีได้สำเร็จ
Cross-Site Request Forgery (CSRF) คือ ช่องโหว่ที่เกอดจากการโจมตีที่บังคับให้เซ้บเบราวเซอร์ของเหยื่อส่ง HTTP request ที่ถูกปลอมแปลงค่า ession cookie และข้อมูลเกี่ยกับการระบุตัวตน
ARP poisoning คือการโจมตีโดยอาศัยช่องโหว่ของโปรโตคอล ARP เพื่อทำการปลอมแพลง ARP Reply ส่งไปที่เครี่องเป้าหมาย โดยมีจุดประสงค์หลักคือปรับบเปลี่ยนเส้นทางการติดต่อสื่อสาร
1 more item...
Wireless attacks
Evil twin หรือ Honeypot หมายถึง การโจมตจีที่ผู้ไม่ประสงค์ดีดำเนินการติดตั้ง Hostpot AP เพื่อปลอมแปลงให้เหมือนกับเป็น Ap ที่ให้บริการสาธารณะในบริเวณนั้น
Rogue AP หรือ Rogue Access Point แปลกปลอม หมายถึง AP ที่ไม่ได้อยู่ในระบบ เครือข่ายไร้สายภายในองค์กรหรือบริษัท ซึ่งอาจจะเป็น Ap ที่พนักงานนำเข้ามาใช้งานกันเองโดยไม่ได้รับอนุญาติ
Cyber Threat
แนวทางการป้องกันและหลีกเลี่ยงภัยคุกคามจาก
Social Engineering
สังเกตโฆษณาแปลกๆ หรือแบนเนอร์แปลก ๆ เยอะๆ
ดำเนินการติดตั้ง Add on หรือ Extensions (HTTPS Everywhere , netcraft , NoScript บน บราวเซอร์)
สักเกตการสะกชื่อเว็บไซต์
https://facebook.com
ติด่รตั้งโปรแกรม Anti-Virus และ Anti-Span แบบ Internet Security
สังเกตสัญลักษณ์รูปกุญแจไม่มีขีดสีแดงคาดทับการเข้าถึงเว็บไซต์ที่มีการ Login เข้าสู่ระบบ
นำลิงค์ URL ไปตรวจสอบที่เว็บไซต์ www.virustotal.com
แนวทางการป้องกันและหลีกเลี่ยงภัยคุกคามจากเครือข่ายสังคมออนไลน์
ใช้พาสเวิร์ดที่ต่างกันในแต่ละล็อกอิน
อาจพิจารณาใช้ Password manager ช่วยจัดการ พาสเวิร์ด ช่วยสุ่มและสร้างพาสเวิร์ด แบบปลอดภัย และล็อกอินเข้าเว็บไซต์อัตโนมัติ
ใช้พาสเวิร์ดตั้งแต่ 12 ตัวอักษรขึ้นไปและเป็นตัวอักษรผสมกัน(พิมพ์เล็ก พิมพ์ใหญ๋ อักขระพิเศษ)
Understanding Cyber Attack Framework
Cyber Kill Chain Framework เป็นคำจำกัดความที่ถูกคิดค้นโดย "Lockheed Martin" การป้องกันความมั่นคงปลอดภัย และเทคโนโลยีระดับสูงชือดังของสหรัฐในปี 2011
เฟสที่ 1 เตรียมการโจมตี(Preparation)
Reconnaissance (การลาดตระเวน) คือ กระบวนการในการเก็บข้อมูลต่างๆ ที่เกี่ยวข้องกับเครื่องเป้าหมาย เช่น หมายเลขไอพี ชื่อโดเมน รวมทั้งข้อมูลต่างๆ
เฟสที่ 1 - เตรียมการโจมตี
Weaponization การกำหนดแนวทางหรือวิธีการพร้อมทั้งกเครื่องมือ ที่ใช้ในการโจมตีเฉพาะที่เจาะจงให้
เฟสที่ 2 - การบุกรุกโจมตี (Intrusion)
Delivery คือ ขั้นตอนที่แฮ็คเกอร์ดำเนินการส่ง Malicious Payload ไปยังเครื่องเป้าหมายผ่านช่องทางต่างๆ เช่น อีเมล เว็บไซต์ หรือ USB ซึ่งใน Payload นั้นจะประกอบไปด้วยคำสั่งอันตรายต่างๆ เพื่ออใช้ในการเจาะเข้าสู่ระบบบนเครื่องเป้าหมายได้สำเร็จ
เฟสที่ 2 -การบุกรุกโจมตี (Intrusion)
Exploitation คือ ขั้นตอนที่แฮ็คเกอร์ดำเนินการเจาะระบบเข้าสู่เครื่องเป้าหมายด้วยวิธีการต่าง ๆ ตาม Malicious Payload ที่ส่งไปยังเครื่องเป้าหมายทำงานสำเร็ตจหรือบนจุดอ่อนหรือช่องโหว่ต่าง ๆ บนเครื่องเป้าหมาย
เฟสที่ 2 -การบุกรุกโจมตี (Intrusion)
Installation ติดตั้งมัลแวร์บนเครื่องของเหยื่อ หรือ อะไรบางอย่างเพื่อให้คอยรับคำสั่ง และทำการบางอย่างตามที่แฮ็คเกอร์ต้องการ
เฟสที่ 3 - เก็บเกี่ยวผลลัพธ์ (Breach)
Command & Control คือ ขั้นตอนที่แฮ็คเกอร์ดำเนินสร้างช่องทางในการรรับส่งคำสั่งกับมัลแวร์หรือโปรแกรมที่ติดตั้งไว้บนเครื่องเป้าหมาย เพื่อให้สามารถจัดการและควบคุมมัลแวร์หรือโปรแกรมบนเครื่องเป้าหมายให้ทำตามคำสั่งที่ต้องการเปลี่ยเสมือนเป็นเครื่องซอมบี้
เฟสที่ 3 - เก็บเกี่ยวผลลัพธ์ (Breach)
Action on Objectives คือ ขั้นตอนการดำเนินการเก็บเกี่ยวผลประโยชน์ตามที่แฮฮกเกอร์ต้องการจากระบบบนเครื่องเป้าหมายหรือบนเครือข่างของเครื่องเป้าหมาย เช่น เรียกค่าไถ่ ขโมยข้อมูล เปลี่ยงแปลงแก้ไขข้อมูล หรือ ทำลายระบบ เป็นต้น