ການທີ່ຈະຢູ່ໃນໂລກອອນລາຍ ຊຶ່ງເຕັມໄປດ້ວຍໄພຄຸກຄາມທາງໄຊເບີ ເພື່ອມໃຫ້ການນຳໃຊ້ລະບົບອອນລາຍໃຫ້ມີປອດໄພນັ້ນ ທຸກຄົນຄວນຮູ້ທີ່ມາທີ່ໄປວ່າມີໃຜທີ່ແອບຊຸ່ມໂຈມຕີເຮົາຢູ່ ຖືດ່ານທຳອິດໃນການປົກປ້ອງຕົນເອງໃນໂລກໄຊເບີ ເພື່ອຫລີກລ່ຽງຄວາມເສຍຫາຍທີ່ອາດຈະເກີດຂື້ນ ສະນັ້ນ ໃນບົດຄວາມສັ້ນນີ້ ຈື່ງໄດ້ນຳເອົາສະເໜີໃຫ້ຮູ້ຈັກຮູ້-ຈັກ 10 ຮູບແບບການໂຈມຕີອັນດັບຕົ້ນໆ ໃນໂລກອອນລາຍ.
1. Malware ຫຼື Malicious software
ເປັນໂປຣແກຣມທີ່ຖືກພັດທະນາຂຶ້ນມາເພື່ອລົບກວນ ຫຼື ລັກຂໍ້ມູນຈາກລະ-ບົບຄອມພິວເຕີ, ເຄື່ອຂ່າຍ ຫຼື server ໂດຍແຮັກເກີີມັກລໍ້ລວງເປົ້າໝາຍດ້ວຍວິທີການຕ່າງໆ ແລ້ວຝັງມັນແວ ໄປໃນອຸປະກອນ ເປີດທາງເຂົ້າເຖິງຂໍ້ມູນ ຫຼື ເຂົ້າຄວບຄຸມລະ-ບົບຂອງເປົ້າໝາຍໄດ້ ການໃຊ້ Malware ໂຈມຕີເປັນວິທີການໜຶ່ງທີ່ແຮັກເກີນິຍົມໃຊ້ ຊຶ່ງ malware ມີຫຼາຍປະເພດ ແລະ ມີຄຸນສົມບັດຕ່າງກັນໄດ້ແກ່:
- Viruses(ໄວຣັດ) ເປັນໂປຣແກຣມຊະນິດໜຶ່ງທີ່ເຮັດວຽກເໝືອນ "ເຊື້ອໄວຣັດ" ທີ່ໄປຕິດຟາຍອື່ນໆ ໃນຄອມພິວເຕີເຈົ້າ "ເຊື້ອໄວຣັດ" ນີ້ສາ-ມາດເພີ່ມຈຳນວນຕົວມັນເອງ ແລະ ເຮັດໃຫ້ອຸປະກອນທີ່ຕິດເຊື້ອເຮັດວຽກຊ້າລົງ ຫຼື ທຳລາຍຟາຍຂໍ້ມູນການແຜ່ກະຈາຍເຊື້ອໄວຣັດໄປຍັງອຸປະກອນອື່ນໆນັ້ນຈຳຕ້ອງອາໄສຟາຍທີ່ເປັນພາຫະນະ ເຊັ່ນ:ອີເມວທີ່ແນບເອກະສານ ຫຼື ຟາຍທີ່ມີໄວຣັດ ຫຼື ການເຮັດສຳເນົາ (copy) ຟາຍທີ່ຕິດໄວຣັດໄວ້ໃນ server ເປັນຕົ້ນ.
- Trojans(ມ້າໂທຣຈັນ) ເປັນໂປຣແກຣມທີ່ຢູ່ໃນຮູບແບບໂປຣແກຣມທົ່ວໄປ ເພື່ອຫຼອກໃຫ້ຄົນດາວໂຫລດມາໃຊ້ງານ ແລະ ທັນ-ທີທີ່ມີການໃຊ້ງານໂປຣແກຣມຈະເຂົ້າທຳລາຍຟາຍຂໍ້ມູນ ຫຼື ເປີດປະຕູໃຫ້ແຮກເກີເຂົ້າຄວບຄຸມເຄື່ອງຈາກໄລຍະໄກໄດ້.
- Worm(ໜອນ) ເປັນໂປຣແກຣມທີ່ຖືກອອກແບບມາໃຫ້ແຜ່ກະຈາຍຕົວເອງຈາກຄອມພິວເຕີເຄື່ອງໜຶ່ງໄປອີກເຄື່ອງໜຶ່ງຜ່ານລະບົບເຄື່ອຂ່າຍ (network) ສ່ວນໃຫຍ່ worm ຈະຖືກຝັງຢູ່ໃນຟາຍແນບຂອງອີເມວ ແລະ ສາມາດສຳເນົາຕົວເອງເພື່ອສົ່ງ-ຕໍ່ໄປຍັງລາຍຊື່ (contact) ທີ່-ຢູ່ໃນອີເມວຂອງເຄື່ອງຄອມພິວເຕີທີ່ຕິດເຊື້ອ ເຮັດໃຫ້ worm ແຜ່ໄດ້ຢ່າງວ່ອງ-ໄວ ສ້າງຄວາມເສຍຫາຍຮຸນແຮງກວ່າໄວຣັດໄດ້.
- Ransomware (ແຣນຊັມແວຣ໌) ເປັນມັນແວອີກປະເພດໜຶ່ງທີ່ໃຊ້ປິດກັ້ນການເຂົ້າເຖິງຂໍ້ມູນສຳຄັນ ຫຼື ລະບົບຂອງເຫຍື້ອເພື່ອກໍ່ການຂົ່ມຂູ່ຮຽກຄ່າໄຖ່ຫາກບໍ່ຈ່າຍແຮກເກີຈະລົບຂໍ້ມູນ ຫຼື ປິດກັ້ນການໃຊ້ງານລະບົບກໍ່ໃຫ້ເກີດຄວາມເສຍຫາຍທັງຊື່ສຽງ ແລະ ເງີນຂອງອົງກອນທີ່ຕົກເປັນເຫຍື່ອ.
- Spyware ເປັນໂປຣແກຣມປະເພດໜຶ່ງທີ່ຖືກລັກຕິດຕັ້ງໄວ້ໃນຄອມພິວເຕີ ເພື່ອລວບລວມຂໍ້ມູນຂອງຜູ້ໃຊ້ງານ ແຮກເກີສາມາດໃຊ້ຂໍ້ມູນເຫຼົ່ານີ້ເພື່ອແບລັຄເມລ໌ ຫຼື ໃຊ້ດາວໂຫລດ ຫຼື ຕິດຕັ້ງມັນແວຕົວອື່ນໆ ຈາກເວັບໄຊ ເພື່ອສະແຫວງຫາປະໂຫຍດຕໍ່ໄປ.
2. Phishing (ຟິດຊິງ)
ເປັນການຫລອກລວງໃນໂລກອອນລາຍທີ່ພົບໄດ້ຫລາຍທີ່ສຸດ ມີເປົ້າໝາຍເພື່ອຂໍຂໍ້ມູນສຳ-ຄັນດ້ວຍວິທີການຕ່າງໆເຊັ່ນ: ອີເມວປອມ, ຂໍ້ຄວາມຫລອກລວງຜ່ານ messenger ຫຼື ເວັບໄຊປອມ ເປັນຕົ້ນ ໂດຍທົ່ວໄປແລ້ວPhishing ມີ 3 ຮູບແບບໄດ້ແກ່:
- Spear Phishing: ກຳນົດກຸ່ມເປົ້າໝາຍການໂຈມຕີເປັນບໍ-ລິ-ສັດ ຫຼື ບຸກ-ຄົນແບບສະ-ເພາະເຈາະຈົ່ງ.
- Whaling: ໂຈມຕີເປົ້າໝາຍທີ່ເປັນຜູ້ບໍລິຫານລະດັບສູງ ຫຼື ຜູ້ທີ່ມີສ່ວນໄດ້ສ່ວນເສຍຂອງອົງກອນເປົ້າໝາຍ.
- Pharming: ເປັນຮູບແບບທີ່ແຮກເກີເຂົ້າໄປໂຈມຕີ server ຂອງເວັບໄຊຕ໌ຕ່າງໆ ແລ້ວປ່ຽນລິ້ງເວັບໄຊໃຫ້ລິ້ງໄປຍັງເວັບໄຊປອມ ເຮັດໃຫ້ຄົົນທີ່ເຂົ້າມາໃຊ້ງານຖືກສົ່ງ-ຕໍ່ໄປຍັງເວັບໄຊຫຼອກ ເພື່ອລັກຂໍ້ມູນສ່ວນຕົວ.
3. ManintheMiddle (MitM) Attack
ເປັນການທີ່ຜູ້ປະ-ສົງຮ້າຍເຂົ້າມາແຊກກາງລະ-ຫວ່າງການສົນ-ທະ-ນາ ຫຼື ເຮັດທຸລະກຳອອນໄລຂອງຄົນສອງຄົນ ແລະ ເຮັດຫນ້າທີ່ເປັນຕົວກາງຮັບສົ່ງຂໍ້ມູນໂດຍທີ່ທັງຄູ່ບໍ່ຮູ້ຕົວ ໂດຍທົ່ວໄປແລ້ວຜູ້ໂຈມຕີແບບ MitM ມັກຈະໃຊ້ຊ່ອງໂຫວ່ຈາກເຄື່ອຂ່າຍ WiFi ສາທາລະນະ ແລະ ແຊກຕົວຢູ່ລະຫວ່າງຜູ້ໃຊ້ງານກັບເຄື່ອຂ່າຍຕ່າງໆ ເພື່ອຫຼອກເອົາຂໍ້ມູນສຳຄັນ ນອກຈາກນັ້ນແຮກເກີຫຼາຍລາຍມັກໃຊ້ວິ-ທີ MitM ເພື່ອສົ່ງຕໍ່ Phishing ຫຼື Malware ອີກດ້ວຍ
4. Denial of Service (DOS) ແລະ Distributed Denial of Service (DDOS)
ເປັນການໂຈມຕີລະບົບເປົ້າໝາຍດ້ວຍການສົ່ງຄຳຂໍເຂົ້າໄປຈຳນວນຫລາຍ ຈົນເຮັດໃຫ້ລະບົບປະຕິບັດການ ຫຼື ແອບພລິເຄຊັນເຮັດວຽກລ່າຊ້າ ຫຼື ຢຸດຊະງັກຊົ່ວຄ່າວຄືກັນ ພຽງແຕ່ການໂຈມຕີແບບ DoS ນັ້ນເປັນການສົ່ງຄຳຂໍເຂົ້າລະບົບຈຳນວນຫລາຍຈາກຄອມພິວເຕີພຽງເຄື່ອງດຽວ ແຕ່ DDOS ຈະສົ່ງຄຳຂໍຈຳນວນຫລາຍດ້ວຍເຄື່ອງຄອມພິວເຕີຫຼາຍເຄື່ອງດ້ວຍ Botnet ຊຶ່ງໃນລະຫວ່າງການໂຈມຕີນັ້ນ ແຮກເກີອາດຝັງມັນແວ ເພື່ອເຈາະເຂົ້າລະບົບ ຫຼື ຂໍ້ມູນສຳຄັນຂອງອົງກອນດ້ວຍ ທີ່ຜ່ານມາມີແອບພລິເຄຊັນຊື່ດັ່ງເຄີຍຖືກ DDOS ມາແລ້ວ ເຊັ່ນ Twitter, Spotify, ແລະ SoundCloud ເປັນຕົ້ນ.
5. SQL Injection
ເວັບໄຊສ່ວນໃຫຍ່ໃຊ້ SQL databases ເກັບຂໍ້ມູນສຳ-ຄັນ ເຊັ່ນ logins, passwords ແລະ ຂໍ້ມູນບັນຊີ ເປັນຕົ້ນ ດັ່ງນັ້ນ ແຮກເກີອາໄສຊ່ອງໂຫວ່ຂອງໂປຣແກຣມ ຫຼື ເວັບໄຊແອບໃສ່ SQL ເຂົ້າໄປທາງ input ເພື່ອຫຼອກ database ແລ້ວດຶງຂໍ້ມູນອອກໄປ ນອກຈາກນີ້ຍັງສາ-ມາດໃຊ້ຄຳສັ່ງ insert, update, delete, drop ຫຼື ອື່ນໆ ກັບຖານຂໍ້ມູນໄດ້ອີກດ້ວຍ
6. Zeroday Exploit & Attack
Zeroday Exploit ເປັນການໂຈມຕີລະ-ບົບດ້ວຍການແອບເຂົ້າໄປປ່ອຍ Malware ຜ່ານຊ່ອງໂຫວ່ທີ່ມີຢູ່ທີ່ໃນຊອບແວ/ເຄືອຂ່າຍ/ຮາດແວ ທີ່ແມ່ນແຕ່ຜູ້ພັດທະນາ ຫຼື ເຈົ້າຂອງຊອບແວເອງກໍບໍ່ຮູ້ ສ່ວນ Zeroday Attack ໝາຍເຖິງການທີ່ແຮກເກີໃຊ້ Zeroday Exploit ສ້າງຄວາມເສຍຫາຍ ຫຼື ໂຈນກຳຂໍ້ມູນຈາກອຸປະກອນທີ່ມີຊ່ອງໂຫວ່ ບໍລິສັດເຕັກໂນໂລຢີຄົນຍັກໃຫຍ່ຢ່າງ Microsoft, Google, ແລະ Apple ຕ່າງກໍເຄີຍຕ້ອງແກ້ bug ຫຼື ຊ່ອງໂຫວ່ໃນລະ-ບົບ ຫຼື ຊອບແວມາແລ້ວທັງນັ້ນ
7. Password Attack
ເປັນການໂຈມຕີທາງໄຊເບີ ດ້ວຍການເດົາຫັດຜ່ານ (Password) ຫຼື ໃຊ້ວິ-ທີການລໍ້ລວງໃຫ້ເປົ້າໝາຍເປີດເຜີຍຫັດຜ່ານ ໂດຍທົ່ວໄປແລ້ວ Password Attack ມີ 3 ຮູບແບບ ໄດ້ແກ່:
- Password Spraying Attack: ເປັນການໂຈມຕີກຸ່ມເປົ້າໝາຍທີ່ໃຊ້ລະຫັດຜ່ານ ທີ່ຄາດເດົາງ່າຍ ແລະ ເປັນທີ່ນິຍົມຢ່າງ "123456" ແລ້ວໄລ່ໂຈມຕີບັນຊີ (account) ທີ່ມີຢູ່ເທື່ອລະບັນຊີ ຖ້າຜ່ານກໍຈະຈົດບັນທຶກໄວ້ ແລະ ໄລ່ຈົນຄົບທຸກບັນຊີທີ່ມີຢູ່ໃນ List
- Brute Force Attack: ເປັນການສຸ່ມລະຫັດຜ່ານແບບລອງຜິດລອງຖືກໄປເລື່ອຍໆ ຈົນກວ່າຈະໄດ້ລະຫັດຜ່ານທີ່ກົງກັບບຸກຄົນ ຫຼື ອົງກອນເປົ້າໝາຍ
- Social Engineering: ເປັນວິທີການທີ່ແຮກເກີໃຊ້ຫຼັກຈິດວິທະຍາຫຼອກລໍ້ເປົ້າໝາຍໃຫ້ບອກລະຫັດຜ່ານ ເຊັ່ນ: ການແຈ້ງເຕືອນຜ່ານແອັບ ຫຼອກລໍ້ໃຫ້ໃສ່ username ແລະ password ຫຼື ອີເມວ Phishing ແລະ call center ທີ່ໂທມາຫຼອກໃຫ້ເຮັດທຸນກຳ-ມະ-ການເງີນ ເປັນຕົ້ນ
8. Drive by Attack
ການໂຈມຕີທາງໄຊເບີສ່ວນໃຫຍ່ຈະສຳເລັດໄດ້ນັ້ນຕ້ອງໃຫ້ເປົ້າໝາຍດຳເນີນການບາງຢ່າງ ເຊັ່ນ: ກົດຄລິກລິ້ງ ຫຼື ກົດດາວນ໌ໂຫລດຟາຍເອກະສານແນບແຕ່ Driveby Attack ນັ້ນຈະແນບໂຄ້ດທີ່ເປັນອັນຕະລາຍໄປຍັງເວັບໄຊທີ່ຖືກຕ້ອງທົ່ວໄປ ຊຶ່ງອາດຢູ່ໃນຮູບແບບຂອງເວັບລິ້ງ ພຽງເຈົ້າຄລິກເປີດມັນຂຶ້ນມາອຸປະກອນຂອງເຈົ້າກໍຈະຖືກຕິດຕັ້ງ Malware ໂດຍບໍ່ຮູ້ຕັວ
9. Internet of Things (IoT)
ເມື່ອໂລກມີການເຊື່ອມໂຍງກັນຫລາຍຂຶ້ນດ້ວຍອິນເຕີເນັດເຮັດໃຫ້ອຸປະກອນຕ່າງໆເຊັ່ນ: ລຳໂພງອັດສະຣິຍະ ຫຼື ແມ່ນແຕ່ກ້ອງວົງຈອນປິດ ຕົກເປັນເປົ້າໝາຍຂອງແຮກເກີ ເພື່ອລັກຂໍ້ມູນຈາກອຸປະກອນ ຫຼື ໃຊ້ອຸປະກອນເຫຼົ່ານັ້ນເປັນ botnet ເພື່ອໃຊ້ໂຈມຕີເປົ້າໝາຍແບບ DDoS ໂດຍທົ່ວໄປແລ້ວອຸປະກອນ IoT ສ່ວນໃຫຍ່ບໍ່ມີການອັບເດດຊອບແວ antivirus ເຮັດໃຫ້ຕິດຕັ້ງ malware ແລະ ຄວບຄຸມຈາກລະຍະໄກເຮັດໄດ້ງ່າຍ.
10. DNS Spoofing or "Poisoning"
Domain Name System (DNS) Spoofing ເປັນການປອມແປງ domain name ເພື່ອນຳ traffic ທີ່ພະ-ຍາຍາມເຂົ້າເວັບໄຊທີ່ຖືກຕ້ອງສົ່ງຕໍ່ໄປຍັງເວັບໄຊປອມ ຫຼື ເວັບໄຊມັນແວ ໜ້າຕາຂອງເວັບໄຊຫຼອກຈະເໝືອນເວັບໄຊດຣິງຫລາຍ ເພື່ອຫຼອກໃຫ້ຜູ້ໃຊ້ງານປ້ອນຂໍ້ມູນສ່ວນຕົວທີ່ສຳ-ຄັນ ແຮກເກີບາງລາຍມັກໃຊ້ການໂຈມຕີຮູບແບບນີ້ເປັນສ່ວນຫນຶ່ງໃນການກໍ່ວິນາດກຳອົງກອນເປົ້າໝາຍ ເຊັ່ນ: ປ່ຽນເສັ້ນທາງເວັບໄຊຂອງອົງກອນໄປຍັງເວັບໄຊອານາຈານເພື່ອສ້າງຄວາມອັບອາຍເປັນຕົ້ນ.
ເມື່ອໃດທີ່ມະນຸດມີການເພີ່ງພາເຕັກໂນໂລຊີ ການໂຈມຕີທາງໄຊເບີຈະບໍ່ມີມື້ໝົດໄປ ການທີ່ຕະໜັກຮູ້ເຖິງໄພຄຸກຄາມເຫຼົ່ານີ້ ຖືເປັນຈຸດເລີ່ມຕົ້ນໃນການປົກປ້ອງຕົນເອງໃນໂລກໄຊເບີ.
ແປ ແລະ ຮຽບຮຽງໂດຍ: ນາງ ຕາວັນ ພັນຍາກອນ ນັກສຶກສາຝຶກງານ ຈາກຄະນະເສດຖະສາດ ແລະ ການທ່ອງທ່ຽວ ມະຫາວິທະຍາໄລ ສຸພານຸວົງ
ກວດແກ້ໂດຍ: ອານົງສັກ ສັນຕິສຸກ ພະແນກ ເຕັກໂນໂລຊີ ແລະ ການສື່ສານ ແຂວງອຸດົມໄຊ
ຂອບໃຈຂໍ້ມູນອ້າງອິງຈາກ
- https://www.datto.com/blog/commontypesofcybersecurityattacks
- https://www.aura.com/learn/typesofcyberattacks