ข้ามไปยังเนื้อหา

ข้ามไปยังสารบัญ

การโจมตีระบบคอมพิวเตอร์!

การโจมตีระบบคอมพิวเตอร์!

การ​โจมตี​ระบบ​คอมพิวเตอร์!

ลอง​นึก​ภาพ​อาชญากร​ผู้​เชี่ยวชาญ​ด้าน​คอมพิวเตอร์​ที่​เข้า​ไป​ควบคุม​คอมพิวเตอร์​หลาย​เครื่อง​โดย​ที่​เจ้าของ​ไม่​รู้​ตัว แล้ว​ใช้​เครื่อง​เหล่า​นั้น (เรียก​ว่า botnet หรือ robot network) ปล่อย​โปรแกรม​จำนวน​มาก​เพื่อ​โจมตี​ประเทศ​หนึ่ง. ภาย​ใน​ไม่​กี่​นาที เว็บไซต์​ทาง​ทหาร การ​เงิน และ​การ​ค้า​ของ​ประเทศ​นั้น​ก็​ล่ม. เครื่อง​เอ​ที​เอ็ม​และ​เครือข่าย​โทรศัพท์​ใช้​งาน​ไม่​ได้. เครื่องบิน​ไม่​อาจ​ขึ้น​บิน อีก​ทั้ง​โรง​ไฟฟ้า​พลัง​งาน​นิวเคลียร์​ก็​ถูก​เจาะ​ระบบ​คอมพิวเตอร์​และ​ระบบ​ความ​ปลอด​ภัย. ผู้​คน​จะ​ทำ​อย่าง​ไร? คุณ​เอง จะ​ทำ​อย่าง​ไร?

เหตุ​การณ์​ข้าง​ต้น​อาจ​ดู​เหมือน​ไม่​น่า​เป็น​ไป​ได้. แต่​ริชาร์ด เอ. คลาร์ก อดีต​ผู้​ประสาน​งาน​ด้าน​ความ​ปลอด​ภัย การ​ป้องกัน​โครง​สร้าง​พื้น​ฐาน และ​การ​ต่อ​ต้าน​การ​ก่อ​การ​ร้าย​แห่ง​สหรัฐ กล่าว​ว่า​เหตุ​การณ์​ทำนอง​นี้​อาจ​เกิด​ขึ้น​ได้. ที่​จริง เคย​มี​การ​โจมตี​ระบบ​คอมพิวเตอร์​มา​แล้ว. * และ​คุณ​อาจ​เคย​เป็น​เหยื่อ​ด้วย​ซ้ำ.

ทำไม​จึง​มี​คน​ต้องการ​โจมตี​ระบบ​คอมพิวเตอร์? พวก​เขา​ทำ​อย่าง​ไร? และ​เนื่อง​จาก​มี​อาชญากรรม​ไซเบอร์​ค่อนข้าง​แพร่​หลาย คุณ​จะ​ปก​ป้อง​ตัว​เอง​ได้​อย่าง​ไร?

สนาม​รบ​ดิจิตอล

การ​โจมตี​ระบบ​คอมพิวเตอร์​มี​เหตุ​ผล​หลาย​อย่าง. เพื่อ​เป็น​ตัว​อย่าง ผู้​ก่อ​การ​ร้าย​หรือ​รัฐบาล​บาง​รัฐบาล​อาจ​พยายาม​เจาะ​ข้อมูล​ใน​เครือข่าย​คอมพิวเตอร์​ของ​ฝ่าย​ศัตรู​เพื่อ​ทำลาย​เครื่อง​มือ​ที่​เครือข่าย​คอมพิวเตอร์​เหล่า​นั้น​ควบคุม​อยู่. ใน​ปี 2010 วิลเลียม เจ. ลินน์​ที่​สาม รัฐมนตรี​ช่วย​ว่า​การ​กระทรวง​กลาโหม​ของ​สหรัฐ ยอม​รับ​ว่า หลาย​ต่อ​หลาย​ครั้ง “ศัตรู” ต่าง​ชาติ​ได้​โจมตี​และ​เจาะ​เครือข่าย​คอมพิวเตอร์​ที่​เป็น​ความ​ลับ​ของ​ชาติ และ​ได้​ขโมย “ไฟล์​หลาย​พัน​ไฟล์ . . . รวม​ถึง​แบบ​ของ​อาวุธ แผน​ปฏิบัติการ​ทาง​ทหาร และ​ข้อมูล​ที่​ได้​จาก​การ​สอดส่อง.”—ดู​กรอบ  “การ​โจมตี​ระบบ​คอมพิวเตอร์​เมื่อ​ไม่​นาน​มา​นี้.”

อาชญากร​ทาง​คอมพิวเตอร์​ใช้​วิธี​การ​คล้าย ๆ กัน​เพื่อ​ขโมย​ทรัพย์​สิน​ทาง​ปัญญา​หรือ​ข้อมูล​ทาง​การ​เงิน​ของ​เครือข่าย​คอมพิวเตอร์​ของ​บริษัท​และ​คอมพิวเตอร์​ส่วน​บุคคล. มี​รายงาน​ว่า​อาชญากร​ทำ​เงิน​ได้​ปี​ละ​หลาย​พัน​ล้าน​ดอลลาร์​จาก​ธุรกรรม​ทาง​เครือข่าย​คอมพิวเตอร์​ซึ่ง​เป็น​การ​หลอก​ลวง.

แฮ็กเกอร์​ที่​เป็น​อาชญากร​ได้​เข้า​ไป​ควบคุม​คอมพิวเตอร์​ของ​ผู้​คน​จำนวน​มาก และ​ใช้​เครื่อง​เหล่า​นั้น​เพื่อ​โจมตี​ระบบ. ใน​ปี 2009 บริษัท​ด้าน​ความ​ปลอด​ภัย​ทาง​อินเทอร์เน็ต​แห่ง​หนึ่ง​ได้​เปิดโปง​แก๊ง​อาชญากร​แก๊ง​หนึ่ง​ซึ่ง​ควบคุม​คอมพิวเตอร์​จาก​ระยะ​ไกล​เกือบ​สอง​ล้าน​เครื่อง​ทั่ว​โลก ซึ่ง​หลาย​เครื่อง​เป็น​เครื่อง​ส่วน​บุคคล. ไม่​นาน​มา​นี้ องค์กร​เพื่อ​ความ​ร่วม​มือ​และ​พัฒนา​ทาง​เศรษฐกิจ (โอ​อี​ซีดี) กะ​ประมาณ​ว่า 1 ใน 3 ของ​คอมพิวเตอร์​ที่​ต่อ​อินเทอร์เน็ต​ถูก​คน​อื่น​ควบคุม​อยู่. คอมพิวเตอร์​ของ​คุณ​ถูก​ควบคุม​โดย​ที่​คุณ​ไม่​รู้​ตัว​ไหม?

แอบ​เข้า​มา​โดย​ไม่​รู้​ตัว

ขอ​นึก​ภาพ​เหตุ​การณ์​ต่อ​ไป​นี้. อาชญากร​คน​หนึ่ง​ใส่​โปรแกรม​อันตราย​ไว้​ใน​อินเทอร์เน็ต. เมื่อ​โปรแกรม​หา​คอมพิวเตอร์​ของ​คุณ​เจอ มัน​จะ​แอบ​เจาะ​ระบบ​ป้องกัน​เข้า​มา. เมื่อ​พบ​ช่อง มัน​ก็​ฝัง​ตัว​ใน​เครื่อง​ของ​คุณ​และ​ค้น​หา​ข้อมูล​ที่​มัน​ใช้​ได้​ใน​เครื่อง. * แล้ว​โปรแกรม​อันตราย​นี้​อาจ​เปลี่ยน​แปลง​หรือ​ลบ​ไฟล์​คอมพิวเตอร์ ส่ง​ตัว​มัน​เอง​ทาง​อีเมล​ไป​ยัง​คอมพิวเตอร์​เครื่อง​อื่น ๆ หรือ​ส่ง​รหัส​ผ่าน ข้อมูล​ทาง​การ​เงิน หรือ​ข้อมูล​ที่​เป็น​ความ​ลับ​อื่น ๆ กลับ​ไป​ยัง​คน​ที่​ส่ง​มัน​มา.

อาชญากร​คอมพิวเตอร์​อาจ​หลอก​คุณ​ให้​ติด​ตั้ง​ซอฟท์แวร์​อันตราย​เหล่า​นี้​เอง​ด้วย​ซ้ำ! โดย​วิธี​ใด? คุณ​อาจ​ทำ​อย่าง​นั้น​เมื่อ​เปิด​ไฟล์​ที่​แนบ​มา​กับ​อีเมล​ซึ่ง​ดู​เหมือน​ไม่​เป็น​อันตราย คลิก​ลิงก์​ใน​เว็บเพจ ดาวน์​โหลด​และ​ติด​ตั้ง​โปรแกรม​ฟรี เสียบ​อุปกรณ์​ความ​จำ​ที่​มี​โปรแกรม​เหล่า​นั้น​อยู่​เข้า​กับ​เครื่อง​ของ​คุณ หรือ​เพียง​แค่​ดู​เว็บไซต์​ที่​มี​เนื้อหา​ไม่​เหมาะ​สม. การ​ทำ​สิ่ง​เหล่า​นี้​แต่​ละ​อย่าง​อาจ​เป็น​การ​ติด​ตั้ง​ซอฟท์แวร์​อันตราย​ใน​เครื่อง​ของ​คุณ และ​ทำ​ให้​คน​อื่น​ควบคุม​เครื่อง​ของ​คุณ​ได้.

คุณ​จะ​รู้​ได้​อย่าง​ไร​ว่า​คอมพิวเตอร์​ของ​คุณ​ติด​โปรแกรม​เหล่า​นี้​แล้ว? การ​ตรวจ​สอบ​อาจ​ยาก​มาก. คอมพิวเตอร์​หรือ​อินเทอร์เน็ต​อาจ​ดู​เหมือน​ช้า​มาก โปรแกรม​ของ​คุณ​อาจ​ไม่​ทำ​งาน อาจ​มี​กรอบ​ข้อ​ความ​ปรากฏ​ขึ้น​ซึ่ง​บอก​ให้​คุณ​ติด​ตั้ง​โปรแกรม​บาง​อย่าง หรือ​คอมพิวเตอร์​ของ​คุณ​อาจ​มี​อาการ​แปลก ๆ. ถ้า​คุณ​เห็น​อาการ​เหล่า​นี้ จง​ให้​ช่าง​ที่​ไว้​ใจ​ได้​ตรวจ​เครื่อง​ของ​คุณ.

‘มอง​ดู​ทาง​เดิน​ของ​คุณ​ด้วย​ความ​ระวัง’

ขณะ​ที่​มี​การ​พึ่ง​เทคโนโลยี​ด้าน​คอมพิวเตอร์​กัน​เพิ่ม​ขึ้น​ทั้ง​ใน​ระดับ​ประเทศ​และ​เป็น​ราย​บุคคล การ​โจมตี​ระบบ​คอมพิวเตอร์​ก็​จะ​มี​มาก​ขึ้น. ด้วย​เหตุ​นี้ หลาย​ประเทศ​จึง​พยายาม​เพิ่ม​การ​ป้องกัน​ด้าน​คอมพิวเตอร์​อย่าง​เร่ง​ด่วน และ​บาง​ประเทศ​ได้​ทำ​การ​ทดสอบ​ขนาน​ใหญ่​ว่า​เครือข่าย​คอมพิวเตอร์​ของ​ตน​จะ​ต้าน​การ​โจมตี​ได้​หรือ​ไม่. ถึง​กระนั้น สตีเวน แช​บิน​สกี ผู้​เชี่ยวชาญ​อาวุโส​ด้าน​ความ​ปลอด​ภัย​ของ​คอมพิวเตอร์​แห่ง​สำนักงาน​สืบสวน​สอบสวน​กลาง​ของ​สหรัฐ​ยอม​รับ​ว่า “ถ้า​มี​เวลา แรง​จูง​ใจ และ​เงิน​ทุน​มาก​พอ ไม่​มี​ระบบ​คอมพิวเตอร์​ใด​ที่​ศัตรู​ซึ่ง​ตั้งใจ​จริง​จะ​เจาะ​ไม่​ได้.”

คุณ​จะ​ทำ​อะไร​ได้​เพื่อ​ป้องกัน​ตัว​เอง​เมื่อ​ใช้​อินเทอร์เน็ต? แม้​ว่า​ไม่​มี​วิธี​ที่​จะ​ปลอด​ภัย​ร้อย​เปอร์เซ็นต์ แต่​คุณ​ก็​สามารถ​ใช้​มาตรการ​บาง​อย่าง​เพื่อ​ทำ​ให้​คอมพิวเตอร์​ของ​คุณ​ปลอด​ภัย​มาก​ขึ้น. (ดู​กรอบ “ป้องกัน​ตัว​เอง!”) คัมภีร์​ไบเบิล​กล่าว​ว่า “คน​ฉลาด​ย่อม​มอง​ดู​ทาง​เดิน​ของ​เขา​ด้วย​ความ​ระวัง.” (สุภาษิต 14:15) นี่​เป็น​คำ​แนะ​นำ​ที่​สุขุม​จริง ๆ เมื่อ​คุณ​ใช้​อินเทอร์เน็ต!

[เชิงอรรถ]

^ วรรค 3 การ​โจมตี​ระบบ​คอมพิวเตอร์​คือ​การ​จงใจ​เปลี่ยน​แปลง​ข้อมูล โจมตี หรือ​ทำลาย​ระบบ​หรือ​เครือข่าย​คอมพิวเตอร์ และ​อาจ​รวม​ถึง​ข้อมูล​หรือ​โปรแกรม​ที่​เก็บ​หรือ​ส่ง​ทาง​ระบบ​คอมพิวเตอร์​เหล่า​นั้น.—สภา​วิจัย​แห่ง​ชาติ​สหรัฐ

^ วรรค 10 ใน​ปี 2011 แฮ็กเกอร์​อาจ​ใช้​จุด​อ่อน​ของ​คอมพิวเตอร์​ซึ่ง​เท่า​ที่​รู้​กัน มี​มาก​กว่า 45,000 จุด. โดย​ใช้​จุด​อ่อน​เหล่า​นี้ พวก​เขา​มัก​จะ​พยายาม​ติด​ตั้ง​ซอฟท์แวร์​ที่​เป็น​อันตราย (malware) ใน​คอมพิวเตอร์​ของ​คน​อื่น​โดย​ที่​เจ้าของ​ไม่​รู้.

[คำ​โปรย​หน้า 26]

แฮ็กเกอร์​ที่​เป็น​อาชญากร​ได้​เข้า​ไป​ควบคุม​คอมพิวเตอร์​จำนวน​มาก​โดย​ที่​เจ้าของ​ไม่​รู้​ตัว

[คำ​โปรย​หน้า 27]

โอ​อี​ซีดี​กะ​ประมาณ​ว่า 1 ใน 3 ของ คอมพิวเตอร์​ที่​ต่อ​อินเทอร์เน็ต​ถูก คน​อื่น​ควบคุม​จาก​ระยะ​ไกล

[กรอบ​หน้า 27]

 การ​โจมตี​ระบบ​คอมพิวเตอร์​เมื่อ​ไม่​นาน​มา​นี้

ปี 2003: หนอน​คอมพิวเตอร์​สแลมเมอร์ (Slammer) แพร่​ระบาด​อย่าง​รวด​เร็ว​ทาง​อินเทอร์เน็ต โดย​ส่ง​ผล​ต่อ​คอมพิวเตอร์​ประมาณ 75,000 เครื่อง​ภาย​ใน​สิบ​นาที. * ความ​เร็ว​อินเทอร์เน็ต​ลด​ลง​อย่าง​มาก เว็บไซต์​ล่ม เครื่อง​เอ​ที​เอ็ม​ใช้​การ​ไม่​ได้ เครื่องบิน​ไม่​อาจ​ขึ้น​บิน และ​ระบบ​คอมพิวเตอร์​และ​ความ​ปลอด​ภัย​ที่​โรง​ไฟฟ้า​พลัง​งาน​นิวเคลียร์​แห่ง​หนึ่ง​ถูก​เจาะ​ระบบ.

ปี 2007: มี​การ​โจมตี​ระบบ​คอมพิวเตอร์​หลาย​ครั้ง​ที่​เอสโตเนีย ซึ่ง​ทั้ง​รัฐบาล สื่อมวลชน และ​ธนาคาร​ล้วน​ได้​รับ​ผล​กระทบ. การ​โจมตี​ส่วน​ใหญ่​มา​จาก​เครือข่าย​คอมพิวเตอร์​ที่​ถูก​ควบคุม​จาก​ระยะ​ไกล (botnet) มาก​กว่า​หนึ่ง​ล้าน​เครื่อง​ใน 75 ประเทศ​ซึ่ง​ได้​ส่ง​คำ​ขอ​ข้อมูล​หลอก ๆ ไป​ยัง​เป้าหมาย​การ​โจมตี จน​ทำ​ให้​ระบบ​หยุด​ทำ​งาน.

ปี 2010: หนอน​คอมพิวเตอร์​ที่​ซับซ้อน​มาก​ชื่อ​สตักซ์เน็ต (Stuxnet) โจมตี​ระบบ​ควบคุม​ที่​โรง​ไฟฟ้า​พลัง​งาน​นิวเคลียร์​ใน​อิหร่าน.

[เชิงอรรถ]

^ วรรค 25 หนอน​คอมพิวเตอร์​เป็น​โปรแกรม​อันตราย​ซึ่ง​ทำ​ซ้ำ​ตัว​เอง​ผ่าน​อินเทอร์เน็ต​ไป​ยัง​คอมพิวเตอร์​เครื่อง​อื่น. เช่น​เดียว​กับ​โปรแกรม​อันตราย​ชนิด​อื่น ๆ หนอน​คอมพิวเตอร์​มัก​จะ​มี​ชื่อ​เฉพาะ เช่น สแลมเมอร์.

[กรอบ​หน้า 28]

ป้องกัน​ตัว​เอง!

1. ติด​ตั้ง​ซอฟต์แวร์​ป้องกัน​ไวรัส โปรแกรม​ป้องกัน​สปายแวร์ และ​ไฟร์วอลล์​ใน​คอมพิวเตอร์​ของ​คุณ. อัพเดท​ซอฟท์แวร์​เหล่า​นั้น​และ​ระบบ​ปฏิบัติการ​ให้​ทัน​สมัย​อยู่​เสมอ รวม​ทั้ง​อัพเดท​เกี่ยว​กับ​ความ​ปลอด​ภัย.

2. คิด​ก่อน​จะ​คลิก​ลิงก์​หรือ​เปิด​ไฟล์​ที่​แนบ​มา​ใน​อีเมล​หรือ​ข้อ​ความ​ทันใจ​แม้​ว่า​จะ​เป็น​ของ​เพื่อน​ก็​ตาม. ต้อง​ระมัดระวัง​เป็น​พิเศษ​ถ้า​อีเมล​ถูก​ส่ง​มา​โดย​ที่​ไม่​ได้​ขอ​และ​ให้​คุณ​กรอก​ข้อมูล​ส่วน​ตัว​หรือ​รหัส​ผ่าน.

3. อย่า​ก๊อบปี้​หรือ​เปิด​ใช้​งาน​ซอฟต์แวร์​ที่​ไม่​รู้​แหล่ง​ที่​มา.

4. รหัส​ผ่าน​อย่าง​น้อย​ควร​มี​แปด​ตัว​และ​ให้​มี​บาง​ตัว​เป็น​ตัว​เลข​และ​สัญลักษณ์ และ​เปลี่ยน​รหัส​ผ่าน​เป็น​ระยะ ๆ. ใช้​รหัส​ผ่าน​ที่​ต่าง​กัน​สำหรับ​บัญชี​ผู้​ใช้​แต่​ละ​บัญชี.

5. ทำ​ธุรกรรม​ออนไลน์​กับ​บริษัท​ที่​มี​ชื่อเสียง​ซึ่ง​ใช้​เว็บไซต์​ที่​ปลอด​ภัย​เท่า​นั้น. *

6. อย่า​ให้​ข้อมูล​ที่​เป็น​ความ​ลับ​ของ​คุณ​เอง​หรือ​บัญชี​ของ​คุณ​เมื่อ​ใช้​การ​เชื่อม​โยง​ไร้​สาย (Wi-Fi) ที่​ไม่​ปลอด​ภัย เช่น ใน​ที่​สาธารณะ.

7. ปิด​คอมพิวเตอร์​เมื่อ​คุณ​ไม่​ใช้​แล้ว.

8. สำรอง​ข้อมูล​ของ​คุณ​เป็น​ประจำ และ​เก็บ​สำเนา​ไว้​ใน​ที่​ที่​ปลอด​ภัย.

[เชิงอรรถ]

^ วรรค 36 เมื่อ​เปิด​เว็บเพจ​ที่​ปลอด​ภัย​ใน​โปรแกรม​ค้น​ดู​เว็บ จะ​มี​สัญลักษณ์​แม่​กุญแจ และ​มี “https://” ใน​บรรทัด​ที่​อยู่. ตัว “s” หมาย​ถึง​ปลอด​ภัย.

[ภาพ​หน้า 28]

พยายาม​ทำ​สิ่ง​ที่​ทำ​ได้​เพื่อ​ป้องกัน​ความ​ปลอด​ภัย​เมื่อ​ใช้​อินเทอร์เน็ต