หัวข้อ: แนวโน้มภัยคุกคามไอทีปี 2552 เริ่มหัวข้อโดย: แวมไพร์-LSVteam♥ ที่ ธันวาคม 30, 2008, 08:37:56 pm (http://pics.manager.co.th/Images/551000016205401.JPEG)
บริษัท โกลบอลเทคโนโลยี อินทิเกรเทด จำกัด ประกาศแนวโน้มภัยคุกคามที่น่าจะเกิดขึ้นในปี 2552 ซึ่งจะนำไปสู่ 8 แนวโน้มเทคโนโลยีด้านความมั่นคงปลอดภัยที่เชื่อว่าจะมาแรงในปีฉลู "ภัยคุกคามที่น่าจะเกิดขึ้นในปี 2552 ก็คงไม่ต่างจากปี 2551 นัก แต่จะมีเทคนิคใหม่ เพิ่มความสลับซับซ้อนขึ้น ด้วยช่องทางการเข้าถึงข้อมูลที่หลากหลายยิ่งขึ้น โดยเฉพาะในเรื่อง Personal Mobile Devices ที่ใช้มือถือเชื่อมต่ออินเตอร์เน็ต และมีการใช้ซอฟต์แวร์ต่างๆ ผ่านเว็บแอปพลิเคชันมากขึ้น" โกลบอลเทคโนโลยี อินทิเกรเทด ระบุในบทความ โกลบอลเทคโนโลยีฯ เชื่อว่าปี 2552 จะเกิดภัยคุกคามในรูปแบบที่เรียกว่า Zombie หรือ “ผีดิบซอฟต์แวร์” จำนวนมาก ภัยที่ถูกเรียกรวมว่า Botnet นี้เชื่อว่าจะแพร่กระจายทางโทรศัพท์มือถือมากขึ้นในอนาคต จนอาจเกิดการโจมตีในหลายรูปแบบ เช่น DDoS/DoS ที่ทำให้เป้าหมายไม่สามารถปฏิบัติงานได้, การส่งข้อมูลขยะอันไม่พึงประสงค์ (Spam), การหลอกลวงผ่านสื่ออินเตอร์เน็ต (Phishing) ตลอดจนการเจาะระบบ (Hack) เพื่อเข้าถึงข้อมูลชั้นความลับ โกลบอลเทคโนโลยีฯ จึงมองว่า เทคโนโลยีด้านความมั่นคงปลอดภัยจะมีพัฒนาการมากขึ้นในปี 2552 ดังนี้ 1. เทคโนโลยี Two-Factor Authentication ปัจจุบันการระบุตัวตนในโลกอินเตอร์เน็ต ส่วนใหญ่ใช้เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวงประโยชน์ได้ (Identity Threat) เทคโนโลยีนี้จึงมีแนวโน้มเข้ามาอุดช่องโหว่ ด้วยการใช้ Token หรือ Smart card ID เข้ามาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน ซึ่งมีความจำเป็นโดยเฉพาะกับการทำธุรกรรมทางการเงินออนไลน์ และธุรกิจ E-Commerce 2. เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียว โดยเชื่อมทุกแอปพลิเคชันเข้าด้วยกัน ซึ่งมีความจำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username / password จำนวนมาก สำหรับอีเมล์, chat, web page รวมไปถึงการใช้บริการ Wi-Fi / Bluetooth / WiMAX / 3G / 802.15.4 สำหรับผู้ให้บริการ เป็นต้น 3. เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอปพลิเคชันต่างๆ มากขึ้นตามการขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ให้ตอบสนองความต้องการของผู้ใช้ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี Clustering เพื่อแชร์ทรัพยากรการประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เมื่อนำแอปพลิเคชันมาใช้ร่วมกับเทคนิคนี้ รวมเรียกว่า Cloud Computing ทำให้ผู้ใช้สามารถใช้งานแอปพลิเคชันได้รวดเร็วยิ่งขึ้น ปราศจากข้อจำกัดทางกายภาพ เข้าสู่ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือเป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย 4. เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วยมาตรฐานที่หลากหลาย โดยเฉพาะในด้านระบบความปลอดภัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐานเป็นหมวดหมู่ให้สอดคล้องกับความปลอดภัยข้อมูลในองค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัดเปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดภัยในองค์กร, PCI / DSS สำหรับการทำธุรกรรมการเงิน , HIPAA สำหรับธุรกิจโรงพยาบาล หรือ พรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่มีเป้าหมายเพื่อสืบหาผู้กระทำความผิดด้านอาชญากรรมคอมพิวเตอร์ เป็นต้น 5. เทคโนโลยี Wi-Fi Mesh Connection การใช้งานระบบอินเตอร์เน็ตไร้สายที่แพร่หลายในปัจจุบัน ซึ่งต้องเชื่อมโยงผ่าน Access Point นั้น สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เพื่อเข้าถึงโลกออนไลน์ได้สะดวกขึ้น ผู้ให้บริการ Wi-Fi จึงมีแนวโน้มใช้แอปพลิเคชันในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการบุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็นบุคคลอื่นโดยมิชอบ เป็นต้น 6. เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) ถึงแม้เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ก็ยังต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็น SME มากขึ้น และเทคโนโลยีนี้ถือได้ว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ Firewall / Gateway, เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm รวมถึงการใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว 7. เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น “Insider hacker” การมีเทคโนโลยีเฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปกติที่อาจเกิด ขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการพิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี 8. เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการสูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูงขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันภัยอื่นๆ ได้ เช่น Network Firewall หรือ Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย โกลบอลเทคโนโลยีฯ ย้ำด้วยว่าปัจจุบันแฮกเกอร์ไม่ได้มีเป้าหมายเจาะระบบเครือข่ายธนาคารหรือผู้ให้ บริการธุรกรรมออนไลน์เท่านั้น แต่ได้เปลี่ยนเป้าหมายเป็นผู้ใช้งานอินเตอร์เน็ต ซึ่งเข้าถึงได้ง่ายกว่าแทน โดยอาศัยความรู้เท่าไม่ถึงการณ์ของผู้ใช้งานทั่วไปเป็นเครื่องมือ โกลบอลเทคโนโลยีฯ จึงแนะนำ 8 วิธีรู้เท่าทันและไม่ตกเป็นเหยื่อภัยคุกคามสมัยใหม่ดังนี้ 1.หมั่นดูแลเครื่องคอมพิวเตอร์ เครื่องบรรจุข้อมูล (Thumb Drive) และแผ่นบันทึกข้อมูล อย่างสม่ำเสมอ ให้ปลอดจากไวรัสหรือมัลแวร์ต่างๆ, กำหนดรหัสผ่านเข้าใช้งาน PC และ Thumb Drive และล็อคหน้าจอทุกครั้งเมื่อเลิกใช้งาน 2.ตั้งรหัสผ่านที่ยากแก่การคาดเดา อย่างน้อย 8 ตัวอักษร และมีอักขระพิเศษ คำที่ใช้เป็น password ไม่ควรตรงกับพจนานุกรม เพื่อเลี่ยงภัยคุกคามที่เรียกว่า Brute force password จากผู้ไม่ประสงค์ดี 3.อย่าไว้วางใจเมื่อเห็นสัญญาณอินเตอร์เน็ตที่ให้บริการฟรี ไม่ว่าจะเป็นระบบไร้สาย หรือมีสาย ตลอดจนโปรแกรมต่างๆ ที่ให้ดาวน์โหลดฟรี เพราะมิจฉาชีพอาจให้โดยตั้งใจใช้ดักข้อมูลส่วนตัวของเรา เช่น username/password หรือข้อมูลบัตรเครดิต และนำข้อมูลไปใช้สร้างความเสียหายได้ 4.อย่าไว้วางใจโปรแกรมประเภทที่มีชื่อดึงดูดใจให้ดาวน์โหลดฟรี เช่น คลิปฉาว, โปรแกรม Crack Serial Number, โปรแกรมเร่งความเร็ว เป็นต้น เพราะบ่อยครั้งที่มีของแถม เช่น Malware พ่วงมาด้วยเสมอ ซึ่งอาจทำให้เราตกเป็นเหยื่อของมิจฉาชีพโดยไม่รู้ตัว 5.ในแง่บุคคล ควรหมั่นเก็บสำรองข้อมูลใน Storage ส่วนตัว อย่าให้สูญหาย กรณีเกิดเหตุฉุกเฉินขึ้นสามารถหยิบมาใช้ได้ทันท่วงที ส่วนในมุมขององค์กรควรให้ความสำคัญกับการทำแผนสำรองข้อมูลฉุกเฉิน ทั้งการทำ Business Continuity Plan (BCP) และ Disaster Recovery Plan (DRP) 6.ดำเนินชีวิตโดยไม่ยึดติดกับสื่ออิเล็กทรอนิกส์ ที่เข้าครอบงำชีวิตคนยุคใหม่มากขึ้น โดยการไม่ถลำลึกบนโลกเสมือน สังคมเสมือน ซึ่งเป็นหลุมพรางที่สร้างขึ้นเอง จึงต้องป้องกันโดยการยับยั้งชั่งใจ และสร้างสมดุลให้กับชีวิต 7.ใช้วิจารณญาณไตร่ตรองข้อมูลทางอินเตอร์เน็ต โดยตั้งสติและมองเหตุผลให้รอบด้าน เพื่อป้องกันตัวเองจากภัยคุกคามที่มาในรูปแบบการล่อลวงผ่านทางอีเมล์ / เว็บไซต์ 8.มีจริยธรรมในการใช้สื่ออินเตอร์เน็ต เอาใจเขามาใส่ใจเราทุกครั้ง โดยเฉพาะการสื่อสารกันในยุคเทคโนโลยีไร้พรมแดนเช่นนี้ ซึ่งไม่เพียงเป็นผลดีในระยะยาว แต่ยังโอบอุ้มสังคมให้สงบสุข และนำไปสู่ความปลอดภัยในการใช้สื่ออินเตอร์เน็ตต่อไป บทความจาก : ASTVผู้จัดการออนไลน์ |