แนวโน้มภัยคุกคามไอทีปี 2552
LSVคลังสมองออนไลน์ "ปีที่14"
พฤศจิกายน 23, 2024, 04:22:54 am *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น
 
   หน้าแรก   ช่วยเหลือ เข้าสู่ระบบ สมัครสมาชิก  
หน้า: [1]   ลงล่าง
  พิมพ์  
ผู้เขียน หัวข้อ: แนวโน้มภัยคุกคามไอทีปี 2552  (อ่าน 1840 ครั้ง)
แวมไพร์-LSVteam♥
.กลุ่มผู้มีน้ำใจงาม.
member
*

คะแนน912
ออฟไลน์ ออฟไลน์

กระทู้: 3712


..เรียนให้รู้เป็นครูเขา.Learning by doing


« เมื่อ: ธันวาคม 30, 2008, 08:37:56 pm »



บริษัท โกลบอลเทคโนโลยี อินทิเกรเทด จำกัด ประกาศแนวโน้มภัยคุกคามที่น่าจะเกิดขึ้นในปี 2552 ซึ่งจะนำไปสู่ 8 แนวโน้มเทคโนโลยีด้านความมั่นคงปลอดภัยที่เชื่อว่าจะมาแรงในปีฉลู

"ภัยคุกคามที่น่าจะเกิดขึ้นในปี 2552 ก็คงไม่ต่างจากปี 2551 นัก แต่จะมีเทคนิคใหม่ เพิ่มความสลับซับซ้อนขึ้น ด้วยช่องทางการเข้าถึงข้อมูลที่หลากหลายยิ่งขึ้น โดยเฉพาะในเรื่อง Personal Mobile Devices ที่ใช้มือถือเชื่อมต่ออินเตอร์เน็ต และมีการใช้ซอฟต์แวร์ต่างๆ ผ่านเว็บแอปพลิเคชันมากขึ้น" โกลบอลเทคโนโลยี อินทิเกรเทด ระบุในบทความ
       
       โกลบอลเทคโนโลยีฯ เชื่อว่าปี 2552 จะเกิดภัยคุกคามในรูปแบบที่เรียกว่า Zombie หรือ “ผีดิบซอฟต์แวร์” จำนวนมาก ภัยที่ถูกเรียกรวมว่า Botnet นี้เชื่อว่าจะแพร่กระจายทางโทรศัพท์มือถือมากขึ้นในอนาคต จนอาจเกิดการโจมตีในหลายรูปแบบ เช่น DDoS/DoS ที่ทำให้เป้าหมายไม่สามารถปฏิบัติงานได้, การส่งข้อมูลขยะอันไม่พึงประสงค์ (Spam), การหลอกลวงผ่านสื่ออินเตอร์เน็ต (Phishing) ตลอดจนการเจาะระบบ (Hack) เพื่อเข้าถึงข้อมูลชั้นความลับ


โกลบอลเทคโนโลยีฯ จึงมองว่า เทคโนโลยีด้านความมั่นคงปลอดภัยจะมีพัฒนาการมากขึ้นในปี 2552 ดังนี้

1. เทคโนโลยี Two-Factor Authentication ปัจจุบันการระบุตัวตนในโลกอินเตอร์เน็ต ส่วนใหญ่ใช้เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวงประโยชน์ได้ (Identity Threat) เทคโนโลยีนี้จึงมีแนวโน้มเข้ามาอุดช่องโหว่ ด้วยการใช้ Token หรือ Smart card ID เข้ามาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน ซึ่งมีความจำเป็นโดยเฉพาะกับการทำธุรกรรมทางการเงินออนไลน์ และธุรกิจ E-Commerce
       
       2. เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียว โดยเชื่อมทุกแอปพลิเคชันเข้าด้วยกัน ซึ่งมีความจำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username / password จำนวนมาก สำหรับอีเมล์, chat, web page รวมไปถึงการใช้บริการ Wi-Fi / Bluetooth / WiMAX / 3G / 802.15.4 สำหรับผู้ให้บริการ เป็นต้น
       
       3. เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอปพลิเคชันต่างๆ มากขึ้นตามการขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ให้ตอบสนองความต้องการของผู้ใช้ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี Clustering เพื่อแชร์ทรัพยากรการประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เมื่อนำแอปพลิเคชันมาใช้ร่วมกับเทคนิคนี้ รวมเรียกว่า Cloud Computing ทำให้ผู้ใช้สามารถใช้งานแอปพลิเคชันได้รวดเร็วยิ่งขึ้น ปราศจากข้อจำกัดทางกายภาพ เข้าสู่ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือเป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย
       
       4. เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วยมาตรฐานที่หลากหลาย โดยเฉพาะในด้านระบบความปลอดภัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐานเป็นหมวดหมู่ให้สอดคล้องกับความปลอดภัยข้อมูลในองค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัดเปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดภัยในองค์กร, PCI / DSS สำหรับการทำธุรกรรมการเงิน , HIPAA สำหรับธุรกิจโรงพยาบาล หรือ พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่มีเป้าหมายเพื่อสืบหาผู้กระทำความผิดด้านอาชญากรรมคอมพิวเตอร์ เป็นต้น
       
       5. เทคโนโลยี Wi-Fi Mesh Connection การใช้งานระบบอินเตอร์เน็ตไร้สายที่แพร่หลายในปัจจุบัน ซึ่งต้องเชื่อมโยงผ่าน Access Point นั้น สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เพื่อเข้าถึงโลกออนไลน์ได้สะดวกขึ้น ผู้ให้บริการ Wi-Fi จึงมีแนวโน้มใช้แอปพลิเคชันในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการบุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็นบุคคลอื่นโดยมิชอบ เป็นต้น
       
       6. เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) ถึงแม้เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ก็ยังต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็น SME มากขึ้น และเทคโนโลยีนี้ถือได้ว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ Firewall / Gateway, เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm รวมถึงการใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว
       
       7. เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น “Insider hacker” การมีเทคโนโลยีเฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปกติที่อาจเกิด
ขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการพิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี
       
       8. เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการสูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูงขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันภัยอื่นๆ ได้ เช่น Network Firewall หรือ Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย
       
       โกลบอลเทคโนโลยีฯ ย้ำด้วยว่าปัจจุบันแฮกเกอร์ไม่ได้มีเป้าหมายเจาะระบบเครือข่ายธนาคารหรือผู้ให้
บริการธุรกรรมออนไลน์เท่านั้น แต่ได้เปลี่ยนเป้าหมายเป็นผู้ใช้งานอินเตอร์เน็ต ซึ่งเข้าถึงได้ง่ายกว่าแทน โดยอาศัยความรู้เท่าไม่ถึงการณ์ของผู้ใช้งานทั่วไปเป็นเครื่องมือ โกลบอลเทคโนโลยีฯ จึงแนะนำ 8 วิธีรู้เท่าทันและไม่ตกเป็นเหยื่อภัยคุกคามสมัยใหม่ดังนี้

       
       1.หมั่นดูแลเครื่องคอมพิวเตอร์ เครื่องบรรจุข้อมูล (Thumb Drive) และแผ่นบันทึกข้อมูล อย่างสม่ำเสมอ ให้ปลอดจากไวรัสหรือมัลแวร์ต่างๆ, กำหนดรหัสผ่านเข้าใช้งาน PC และ Thumb Drive และล็อคหน้าจอทุกครั้งเมื่อเลิกใช้งาน
       
       2.ตั้งรหัสผ่านที่ยากแก่การคาดเดา อย่างน้อย 8 ตัวอักษร และมีอักขระพิเศษ คำที่ใช้เป็น password ไม่ควรตรงกับพจนานุกรม เพื่อเลี่ยงภัยคุกคามที่เรียกว่า Brute force password จากผู้ไม่ประสงค์ดี
       
       3.อย่าไว้วางใจเมื่อเห็นสัญญาณอินเตอร์เน็ตที่ให้บริการฟรี ไม่ว่าจะเป็นระบบไร้สาย หรือมีสาย ตลอดจนโปรแกรมต่างๆ ที่ให้ดาวน์โหลดฟรี เพราะมิจฉาชีพอาจให้โดยตั้งใจใช้ดักข้อมูลส่วนตัวของเรา เช่น username/password หรือข้อมูลบัตรเครดิต และนำข้อมูลไปใช้สร้างความเสียหายได้
       
       4.อย่าไว้วางใจโปรแกรมประเภทที่มีชื่อดึงดูดใจให้ดาวน์โหลดฟรี เช่น คลิปฉาว, โปรแกรม Crack Serial Number, โปรแกรมเร่งความเร็ว เป็นต้น เพราะบ่อยครั้งที่มีของแถม เช่น Malware พ่วงมาด้วยเสมอ ซึ่งอาจทำให้เราตกเป็นเหยื่อของมิจฉาชีพโดยไม่รู้ตัว
       
       5.ในแง่บุคคล ควรหมั่นเก็บสำรองข้อมูลใน Storage ส่วนตัว อย่าให้สูญหาย กรณีเกิดเหตุฉุกเฉินขึ้นสามารถหยิบมาใช้ได้ทันท่วงที ส่วนในมุมขององค์กรควรให้ความสำคัญกับการทำแผนสำรองข้อมูลฉุกเฉิน ทั้งการทำ Business Continuity Plan (BCP) และ Disaster Recovery Plan (DRP)
       
       6.ดำเนินชีวิตโดยไม่ยึดติดกับสื่ออิเล็กทรอนิกส์ ที่เข้าครอบงำชีวิตคนยุคใหม่มากขึ้น โดยการไม่ถลำลึกบนโลกเสมือน สังคมเสมือน ซึ่งเป็นหลุมพรางที่สร้างขึ้นเอง จึงต้องป้องกันโดยการยับยั้งชั่งใจ และสร้างสมดุลให้กับชีวิต
       
       7.ใช้วิจารณญาณไตร่ตรองข้อมูลทางอินเตอร์เน็ต โดยตั้งสติและมองเหตุผลให้รอบด้าน เพื่อป้องกันตัวเองจากภัยคุกคามที่มาในรูปแบบการล่อลวงผ่านทางอีเมล์ / เว็บไซต์
       
       8.มีจริยธรรมในการใช้สื่ออินเตอร์เน็ต เอาใจเขามาใส่ใจเราทุกครั้ง โดยเฉพาะการสื่อสารกันในยุคเทคโนโลยีไร้พรมแดนเช่นนี้ ซึ่งไม่เพียงเป็นผลดีในระยะยาว แต่ยังโอบอุ้มสังคมให้สงบสุข และนำไปสู่ความปลอดภัยในการใช้สื่ออินเตอร์เน็ตต่อไป


บทความจาก : ASTVผู้จัดการออนไลน์


บันทึกการเข้า

หน้า: [1]   ขึ้นบน
  พิมพ์  
 
กระโดดไป:  

Powered by MySQL Powered by PHP Powered by SMF 1.1 RC2 | SMF © 2001-2006, Lewis Media

lsv2555Please follow the new website at https://www.pohchae.com

Valid CSS!