หน้าแรก | ลงโฆษณาฟรี l หางานเชียงใหม่ l เว็บบอร์ด | ตลาดออนไลน์ | อัตราค่าโฆษณา
| ผ้าพันคอ | ของชำร่วย


cmprice.com #
พื้นที่โฆษณา 1,500 บ./เดือน โทร.080-500-1180

บทความ,เกร็ดความรู้ > คอมพิวเตอร์ > บทความ > ภาพรวมภัยคุกคามครึ่งแรกปี 2550 มี แนวโน้มหนักข้อกว่าเดิมจริงหรือ..
บทความ,เกร็ดความรู้ > คอมพิวเตอร์ > บทความ > ภาพรวมภัยคุกคามครึ่งแรกปี 2550 มี แนวโน้มหนักข้อกว่าเดิมจริงหรือ..
ภาพรวมภัยคุกคามครึ่งแรกปี 2550 มี แนวโน้มหนักข้อกว่าเดิมจริงหรือ..
บทความ
 
.

หลังจากที่ทาง บริษัท เทรนด์ ไมโคร อินคอร์ปอเรท ได้ประกาศถึง รายงานสรุปผลวิจัยภัยคุกคามครึ่งปีแรกของปี 2550 (TrendLabs Semi-annual Threat Roundup and Forecast) ที่ได้วิเคราะห์แนวโน้มของมัลแวร์ ที่มีอิทธิพลต่อการเติบโตทางด้านเศรษฐกิจของโลกมัลแวร์ ระบุว่า ยุคแห่งการแพร่ระบาดของมัลแวร์ทั่วโลกได้เกิดขึ้นแล้ว การคุกคามของมัลแวร์ ขณะนี้ ยังคงยากที่จะตรวจจับได้ และได้พุ่งเป้าไปยังผู้ใช้ในภูมิภาค ประเทศ หรือกลุ่มที่เฉพาะเจาะจง การโจมตีเหล่านี้เป็นแบบผสมผสานและเป็นขั้นเป็นตอน

รายงานดังกล่าว ระบุไว้ว่า ผู้เขียนมัลแวร์ หรือ แฮกเกอร์ จะใช้การผสมผสานของมัลแวร์หลายประเภท โดยมัลแวร์แต่ละตัวจะมีบทบาทในการทำลายที่ต่างกัน ด้วยวิธีการใช้เว็บไซต์เป็นตัวกลางในการส่งต่อข้อมูล อัพเดท และโจมตีรุนแรงขึ้น เช่น การโจมตีอย่างมีเล่ห์เหลี่ยม เพื่อนำข้อมูลที่ขโมยมาส่งกลับไปยังอาชญากรคอมพิวเตอร์ หรือผู้เขียนมัลแวร์ โดยเป้าหมายสุดท้ายก็ คือ รายได้จากข้อมูลที่ขโมยมานั่นเอง

ในช่วง 6 เดือนแรกของปี 2550 ศูนย์วิจัยเทรนด์แล็บส์ บริษัทเทรนด์ ไมโคร ได้ติดตามตัวอย่างของ ภัยคุกคามหลายตัวที่เปลี่ยนแปลงไป รวมถึงสตอร์ม (Storm) ที่เกิดในช่วงต้นปี และอิตาเลียน จ็อบ (Italian Job) ที่เกิดในช่วงกลางปี 2549 ที่ผ่านมา ทั้งนี้เพื่อให้ได้การวิเคราะห์ที่ครอบคลุม และเชื่อถือได้ โดยศูนย์ฯ ได้ใช้วิธีการใหม่ๆ ในการวิเคราะห์พฤติกรรมและรูปแบบ ของภัยคุกคามที่เปลี่ยนแปลงไป โดยรายงานสรุปสถานการณ์ของภัยคุกคามช่วงครึ่งปีแรก ทั้งนี้แบ่งออกเป็น 5 ประเภท ได้แก่

1.ช่องโหว่ของโครงสร้างพื้นฐาน: ภัยคุกคามที่เกิดจากจุดอ่อนด้านความปลอดภัยที่มีอยู่ใน แอพลิเคชัน สถาปัตยกรรมเครือข่าย หรือระบบปฏิบัติการ

2.ภัยคุกคามที่มีผลกระทบสูง: ภัยคุกคามที่สามารถก่อให้เกิดความเสียหายได้สูงมาก ตัวอย่างเช่น การแพร่ระบาดทั่วโลก และการโจมตีแบบมีเป้าหมาย

3.ภัยคุกคามโดยใช้ข้อมูล: ภัยคุกคามที่ส่งไปยังเหยื่อเป้าหมายในรูปของเนื้อหาข้อมูล เช่น ฟิชชิง หรือ สแปม

4.ภัยคุกคามแบบเป็นกระบวนการ: ภัยคุกคามที่อยู่ในรูปแบบของแอพลิเคชันปฏิบัติการที่อยู่ภายในคอมพิวเตอร์ที่เป็นโฮสต์ ตัวอย่างเช่น มัลแวร์ สปายแวร์ และแอดแวร์

5.ภัยคุกคามแบบแพร่กระจาย: ภัยคุกคาม เช่น บ็อต ที่จะถูกใช้เพื่อโจมตีเหยื่อที่เป็นบุคคลที่สาม

นอกจากนี้ ในรายงานฉบับนี้ยังพบด้วยว่า ยังคงมีการใช้บ็อต และบ็อตเน็ตเพิ่มขึ้น เพื่อแพร่ กระจาย สแปม และมัลแวร์ และก่ออาชญากรรมไซเบอร์ โดยบ็อตเน็ตยังคงเป็นเครื่องมือที่มีประสิทธิภาพสูงของผู้เขียนมัลแวร์สำหรับการก่ออาชญากรรมคอมพิวเตอร์อัตโนมัติ ศูนย์วิจัยเทรนด์แล็บส์ของเทรนด์ ไมโครคาดว่าภัยคุกคามบนเว็บเหล่านี้จะยังคงแพร่กระจายไปยังผู้ใช้คอมพิวเตอร์ออนไลน์ทั่วโลก ตราบเท่าที่การปรับใช้โค้ดร้ายยังคงสร้างกำไรให้กับผู้เขียนมัลแวร์อยู่

นายปริญญา หอมอเนก ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลทางคอมพิวเตอร์ อธิบายถึงสถานการณ์การโจมตีของบ็อตเน็ตในช่วง 6 เดือนที่ผ่านมาว่า ยืนยันว่าปัญหาบ็อตเน็ตคุกคามผู้ใช้งานอินเทอร์เน็ตเมืองไทยจริง และจากที่ได้คุยกับทรู ที่เป็นผู้ให้บริการอินเทอร์เน็ตบรอดรายใหญ่ ก็พบว่ามีลูกค้าที่ติดบ็อตเน็ตประมาณ 50,000 ราย และ ถ้าหากเครื่องคอมพิวเตอร์ที่บ้านใคร โดนบ็อตเน็ตแฮก แล้วใช้เป็นฐานโจมตีเครื่อข่ายขององค์กรอื่นๆ หากโดนฟ้องร้องทางกฎหมาย ตาม พรบ.ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ.2550 จะไม่อาจปฏิเสธความรับผิดชอบ หรือความเสียหายที่เกิดขึ้นได้

ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลทางคอมพิวเตอร์ อธิบายเพิ่มเติมว่า เนื่องจาก พรบ.การกระทำความผิดทางคอมพิวเตอร์ฯ ระบุชัดว่าเจ้าของเครื่องจะต้องรับผิดชอบในการป้องกันเครื่องของตัวเอง หากเครื่องที่เราใช้ไม่ติดไฟร์วอลล์ แอนตี้ไวรัส หรือสปายแวร์แล้ว แฮกเกอร์ที่ปล่อยบ็อตจะไม่ความผิด นอกจากนี้เรื่องที่น่ากลัวมาก คือ การที่ม้าโทรจัน แบ็คดอร์มีความร้ายกาจมากขึ้น หากแอนตี้ไวรัส หรือสปายแวร์ไม่ใช่ของแท้ หรือมีประสิทธิภาพพอจะจับโทรจันเหล่านี้ไม่ได้ และโทรจันนี้ก็จะคอยแอบเปิดช่องให้เอาบ็อตเน็ตมาปล่อยในเครื่องที่ไม่มีการป้องกัน แล้วสวมรอยเป็นเจ้าของ ขโมยไปใช้ทำเรื่องไม่ดีต่อไป

ขณะที่ ข้อมูลจากทางด้าน ศูนย์ตอบสนองความปลอดภัยของไซแมนเทค (Symantec Security Response) ได้จัดอันดับให้ช่องโหว่ที่เกี่ยวในไมโครซอฟท์ เอเจนท์ แอ็คทีฟ เอกซ์ คอนโทรล (Microsoft Agent ActiveX control) เป็นช่องโหว่ที่ร้ายแรง เพราะมีผู้ใช้ระบบเป็นจำนวนมาก ลูกค้าและองค์กรทั่วไปที่ใช้งานไมโครซอฟท์ วินโดว์ 2000 มีความเสี่ยงในการเข้าไปเยี่ยมชมเว็บไซต์อันตรายได้ หากเกิดรูรั่ว ผู้จู่โจมจะติดตั้งโค้ดร้ายของพวกเขาได้ และมีโอกาสที่ผู้จู่โจมจะเข้าควบคุมเครื่องได้สมบูรณ์

ด้าน นางภัทราภา หงษ์คำดี ที่ปรึกษาทางเทคนิค บริษัท ไซแมนเทค คอร์ปอเรชั่น กล่าวว่า ในปี 2550 นี้ ไซแมนเทคได้สังเกตถึงช่องโหว่ที่เพิ่มมากขึ้นอย่างเห็นได้ชัดใน แอ็คทีฟ เอกซ์ (Active X) กลุ่มเป้าหมายของการโจมตีนี้ คือ เว็บไซต์ ที่มีแบรนด์ต่างๆ เช่น เว็บไซต์ที่มีผู้ให้ความสนใจสูง และรอให้ผู้ใช้เข้าไปเยี่ยมชมเว็บไซต์เหล่านั้น จากนั้นถ้าระบบของผู้ใช้มีรูรั่ว ผู้จู่โจมก็จะเจาะเข้าระบบเครื่องคอมพิวเตอร์ของผู้ใช้ ทั้งนี้จากโปรแกรมที่ใช้กันอย่างแพร่หลาย ช่องโหว่ในเอ็มเอสเอ็น (MSN Messenger) และวินโดว์ ไลฟ์ แมสเสจจิ้ง (Windows Live Messenger) เป็นช่องโหว่ที่อันตรายสูงในขณะนี้

ขณะที่ บริษัท ฟอร์ติเน็ต ได้ออกรายงานสรุปทิศทางการจู่โจมอื่นๆ ในเดือน ส.ค.2550 ระบุว่า มีการเพิ่มขึ้นของเว็บไซด์หลอกลวงสร้างขึ้นมา เพื่อเข้าโจมตีผู้ใช้งาน และในที่สุดจะเป็นการผลักดันให้เข้าไปสู่ช่องทางการโฆษณาออนไลน์ การให้บริการหลอกเช่น (aka: sluring) เว็บไซต์ที่กำหนดให้มี ID-theft โดยทันที เพื่อที่จะผู้ใช้จะสามารถจัดการกับข้อมูลส่วนตัว ในขณะที่สั่งซื้อบริการออนไลน์นั้นๆ และแน่นอนว่าไม่มีทางได้รับบริการเหล่านั้นเลย

ตัวอย่างจากเว็บไซต์ที่มีชื่อว่า Scan Messenger ที่ผู้ใช้จะต้องใส่ login และ password ทำการแจ้งข้อมูลผู้ใช้ที่ถูกกำหนดให้แสดง ถ้าหากมี Messenger อื่นๆ ดำเนินการติดต่อเข้ามาก็จะโดนบล็อค หรือลบทิ้งไปจากบัญชีรายชื่อของผู้ใช้ ไม่เพียงแต่การกระทำจะไม่ปรากกฎให้เห็นเท่านั้นแม่แต่ชื่อเล่นของผู้ใช้จะถูกแทนที่ด้วย URL ที่ผู้ใช้งานได้ป้อนคำสั่งไป “การสนับสนุน” ด้วยการติดต่อกับคนอื่นๆ การผลักดันออกไป การย้อนกลับและไปยังเว็บไซต์ คือ “สิ่งที่เวิร์มต้องการ” วิธีการผลักดันให้เกิดการสื่อสารระหว่างเว็บไซต์ เพื่อช่วยให้บรรลุวัตถุประสงค์ วิธีการมอบสิ่งพิเศษสำหรับ 3 เดือนแรก เพื่อให้เกิดการลงทะเบียนกลับ และยังถูกแปลเป็นภาษาต่างๆอีก 20 ภาษา

ส่วน นายกุยเลเม โลเว็ต ผู้จัดการ FortiGuard Global Security Research Team กล่าวว่า เว็บไซต์ให้บริการที่ไม่มีอยู่จริงนี้น่าเชื่อถือน้อยมาก และปิดไปมากกว่าเว็บไซต์ประเภท ฟิชชิ่ง (Phishing) ที่ไม่มีการทำผิดขึ้นจริง และเป็นลักษณะเฉพาะช่วงเวลาขึ้นอยู่กับเงื่อนไขด้วย แต่จะไปคล้ายกับการฟิชชิ่ง ตรงที่ผู้ใช้จะต้องให้ข้อมูลรหัสผ่านที่ไม่น่าจะจริงจังอะไร แต่ง่ายมากที่จะนำไปใช้ผิดวัตถุประสงค์ ตามกฏผู้ใช้จะต้องไม่เคยให้เครดิตกับบริการออนไลน์อื่นๆ มาก่อนโดยไม่ต้องคำนึงถึงเหตุผลที่ร้องขอ

ทั้งหมดนี้จะเห็นได้ว่า แนวโน้มภัยคุกคามตั้งแต่ต้นปี 2550 จนถึงช่วงกลางปีที่ผ่านมา โดยเป็นหาที่หนักอกหนักใจแก่ผู้ใช้งานคอมพิวเตอร์ เจ้าของเว็บไซต์ ผู้ดูแลระบบไอทีในองค์กรที่ต้องเข้ามาสางปัญหาภัยคุกคาม ที่ตามล้าง ตามเช็ดได้อย่างไม่มีวันจบสิ้น ขณะที่ประเทศไทย เมื่อ พรบ.ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ.2550 ถูกบังคับใช้มาได้ระยะหนึ่ง ก็เป็นสัญญาณให้ผู้ที่เกี่ยวข้องต้องปรับตัว ปฏิบัติตามระเบียบข้อบังคับ แม่แต่ผู้ใช้งานตามบ้านเองก็ไม่มีข้อเว้น

ในครั้งหน้าไอทีไดเจส จะนำเอาบทวิเคราะห์จากผู้เชี่ยวชาญ ด้านความปลอดภัยทางเทคโนโลยีสารสนเทศ เกี่ยวกับ พรบ.ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ.2550 เพื่อสร้างความรู้ ความเข้าใจ และทำให้ตระหนักถึงความจำเป็น ในการปฏิบัติตามที่กฎหมายกำหนด รวมถึงผลกระทบที่อาจจะเกิดขึ้นในอนาคตต่อไป...

จุลดิส รัตนคำแปง
itdigest@thairath.co.th



บทความจาก : ไทยรัฐ

 

ปิดโฆษณานี้X

ผ้าพันคอราคาถูก

ปิดโฆษณานี้X

ม.นอร์ท-เชียงใหม่ รับ นศ.ใหม่ รับส่วนลด 5,000บาท! (หมดเขต 31พ.ค.62)พื้นที่โฆษณาจำหน่าย ผ้าพันคอ ผ้าคลุมไหล่ ผ้าฝ้ายทอมือ ราคาส่ง ราคาถูก เริ่มต้นที่ 25 บาท/ผืน ผลิตจากผ้าฝ้ายแท้ 100%พื้นที่โฆษณา
www.cmprice.com เว็บไซต์ที่คนเข้าชมมากที่สุดในเชียงใหม่ !!! เห็นชัด เห็นบ่อย ตรงกลุ่มเป้าหมาย เพียง 1500 บาทต่อเดือน
สนใจลงโฆษณาตรงนี้ ติดต่อ 080-500-1180 หรือ ส่งข้อความเพื่อติดต่อที่นี่

 


หน้าแรก l หางานเชียงใหม่ l คอมพิวเตอร์ | ตลาดออนไลน์ | เว็บบอร์ด | อัตราค่าลงโฆษณา | ลงโฆษณาฟรี ประกาศฟรี | ติดต่อเรา


เพื่อนบ้านเราทั้งหมด วิธีแลก Link

© cmprice.com since 14 Jan 2005
E-mail: info@cmprice.com
FaceBook : facebook.com/cmprice.fc
TEL. 08-0500-1180
Line id: cmprice









www.cmprice.com ที่นี่มีสิ่งดีๆ รอคุณอยู่
ผู้สนับสนุน แบบพิเศษ

บ้านหนองช้างคืน | ผ้าพันคอราคาถูก | ของชำร่วย | ลงโฆษณาฟรี ประกาศฟรี