ການຈະຢູ່ໃນໂລກອອນລາຍທີ່ເຕັມໄປດ້ວຍໄພຄຸກຄາມທາງໄຊເບີໄດ້ຢ່າງປອດໄພນັ້ນ ທຸກຄົນຄວນຮູ້ທີ່ມາທີ່ໄປວ່າມີໃຜທີ່ແອບຊຸ່ມໂຈມຕີເຮົາຢູ່ ຖືເປັນກຳແພງດ່ານທຳອິດໃນການປົກປ້ອງຕົນເອງໃນໂລກໄຊເບີ ເຮົາມາທຳຄວາມຮູ້ຈັກກັບ 10 ຮູບແບບການໂຈມຕີອັນດັບຕົ້ນໆໃນໂລກອອນລາຍ ເພື່ອຫລີກລ່ຽງຄວາມເສຍຫາຍທີ່ອາດຈະເກີດຂື້ນ.
1. Malware ຫຼື Malicious software
ເປັນໂປຣແກຣມທີ່ຖືກພັດທະນາຂຶ້ນມາເພື່ອລົບກວນ ຫຼື ລັກຂໍ້ມູນຈາກລະບົບເຄື່ອຂ່າຍຄອມພິວເຕີ ຫຼື server ໂດຍແຮັກເກີີມັກຫຼອກລ່ວງເປົ້າໝາຍດ້ວຍວິທີການຕ່າງໆ ແລ້ວຝັງມັນແວໄປໃນອຸປະກອນ ເປີດທາງເຂົ້າເຖິງຂໍ້ມູນ ຫຼື ເຂົ້າຄວບຄຸມລະບົບຂອງເປົ້າໝາຍໄດ້ ການໃຊ້ Malware ໂຈມຕີເປັນວິທີການໜຶ່ງທີ່ແຮກເກີນິຍົມໃຊ້ ຊຶ່ງ malware ມີຫຼາຍປະເພດ ແລະ ມີຄຸນສົມບັດຕ່າງກັນໄດ້ແກ່:
- Viruses (ໄວຣັດ) ເປັນໂປຣແກຣມຊະນິດໜຶ່ງທີ່ເຮັດວຽກຄື “ເຊື້ອໄວຣັດ” ທີ່ໄປຕິດຟາຍອື່ນໆ ໃນຄອມພິວເຕີ “ເຊື້ອໄວຣັດ” ນີ້ສາມາດເພີ່ມຈຳນວນຕົວມັນເອງ ແລະ ເຮັດໃຫ້ອຸປະກອນທີ່ຕິດເຊື້ອເຮັດວຽກຊ້າລົງ ຫຼື ທຳລາຍຟາຍຂໍ້ມູນ ການແຜ່ກະຈາຍເຊື້ອໄວຣັດໄປຍັງອຸປະກອນອື່ນໆນັ້ນຈຳຕ້ອງອາໄສຟາຍທີ່ເປັນພາຫະນະ ເຊັ່ນ: ອີເມວທີ່ແນບເອກະສານ ຫຼື ຟາຍທີ່ມີໄວຣັດ ຫຼື ການເຮັດສຳເນົາ (copy) ຟາຍທີ່ຕິດໄວຣັດໄວ້ໃນ server ເປັນຕົ້ນ.
- Trojans (ມ້າໂທຣຈັນ) ເປັນໂປຣແກຣມທີ່ຢູ່ໃນຮູບແບບໂປຣແກຣມທົ່ວໄປ ເພື່ອຫຼອກໃຫ້ຄົນດາວໂຫລດມາໃຊ້ງານ ແລະ ທັນທີທີ່ມີການໃຊ້ງານ ໂປຣແກຣມຈະເຂົ້າທຳລາຍຟາຍຂໍ້ມູນ ຫຼື ເປີດປະຕູໃຫ້ແຮກເກີເຂົ້າຄວບຄຸມເຄື່ອງຈາກໄລຍະໄກໄດ້.
- Worm (ໜອນ) ເປັນໂປຣແກຣມທີ່ຖືກອອກແບບມາໃຫ້ແຜ່ກະຈາຍຕົວເອງຈາກຄອມພິວເຕີເຄື່ອງໜຶ່ງໄປອີກເຄື່ອງໜຶ່ງ ຜ່ານລະບົບເຄື່ອຂ່າຍ (network) ສ່ວນໃຫຍ່ worm ຈະຖືກຝັງຢູ່ໃນຟາຍແນບຂອງອີເມວ ແລະ ສາມາດສຳເນົາຕົວເອງ ເພື່ອສົ່ງຕໍ່ໄປຍັງລາຍຊື່ (contact) ທີ່ຢູ່ໃນອີເມວຂອງເຄື່ອງຄອມພິວເຕີທີ່ຕິດເຊື້ອ ເຮັດໃຫ້ worm ແຜ່ໄດ້ຢ່າງວ່ອງໄວ ສ້າງຄວາມເສຍຫາຍຮຸນແຮງກວ່າໄວຣັດໄດ້.
- Ransomware (ແຣນຊັມແວ) ເປັນມັນແວອີກປະເພດໜຶ່ງ ທີ່ໃຊ້ປິດກັ້ນການເຂົ້າເຖິງຂໍ້ມູນສຳຄັນ ຫຼື ລະບົບຂອງເປົ້າໝາຍ ເພື່ອກໍ່ການຂົ່ມຂູ່ຮຽກຄ່າໄຖ່ ຫາກບໍ່ຈ່າຍ ແຮກເກີຈະລົບຂໍ້ມູນ ຫຼື ປິດກັ້ນການໃຊ້ງານລະບົບກໍ່ໃຫ້ເກີດຄວາມເສຍຫາຍທັງຊື່ສຽງ ແລະ ເງີນຂອງອົງກອນທີ່ຕົກເປັນເຫຍື່ອ
- Spyware ເປັນໂປຣແກຣມປະເພດໜຶ່ງ ທີ່ຖືກແອບຕິດຕັ້ງໄວ້ໃນຄອມພິວເຕີ ເພື່ອລວບລວມຂໍ້ມູນຂອງຜູ້ໃຊ້ງານ ແຮກເກີສາມາດໃຊ້ຂໍ້ມູນເຫຼົ່ານີ້ເພື່ອແບລກເມ ຫຼື ໃຊ້ດາວໂຫລດ ຫຼື ຕິດຕັ້ງມັນແວຕົວອື່ນໆ ຈາກເວັບໄຊ ເພື່ອສະແຫວງຫາປະໂຫຍດຕໍ່ໄປ
2. Phishing (ຟິດຊິງ)
ເປັນການຫລອກລວງໃນໂລກອອນລາຍ ທີ່ພົບໄດ້ຫລາຍທີ່ສຸດ ມີເປົ້າໝາຍເພື່ອຂໍຂໍ້ມູນສຳຄັນດ້ວຍວິທີການຕ່າງໆເຊັ່ນ: ອີເມວປອມ, ຂໍ້ຄວາມຫລອກລວງຜ່ານ messenger ຫຼື ເວັບໄຊປອມ ເປັນຕົ້ນ ໂດຍທົ່ວໄປແລ້ວ Phishing ມີ 3 ຮູບແບບໄດ້ແກ່:
- Spear Phishing: ກຳນົດກຸ່ມເປົ້າໝາຍການໂຈມຕີເປັນບໍລິສັດ ຫຼື ບຸກຄົນ ແບບສະເພາະເຈາະຈົ່ງ.
- Whaling: ໂຈມຕີເປົ້າໝາຍທີ່ເປັນຜູ້ບໍລິຫານລະດັບສູງ ຫຼື ຜູ້ທີ່ມີສ່ວນໄດ້ສ່ວນເສຍຂອງອົງກອນເປົ້າໝາຍ.
- Pharming: ເປັນຮູບແບບທີ່ແຮກເກີເຂົ້າໄປໂຈມຕີ server ຂອງເວັບໄຊຕ໌ຕ່າງໆ ແລ້ວປ່ຽນລິ້ງເວັບໄຊໃຫ້ລິ້ງໄປຍັງເວັບໄຊປອມ ເຮັດໃຫ້ຄົົນທີ່ເຂົ້າມາໃຊ້ງານຖືກສົ່ງຕໍ່ໄປຍັງເວັບໄຊຫຼອກ ເພື່ອລັກຂໍ້ມູນສ່ວນຕົວ.
3. Man-in-the-Middle (MitM) Attack
ເປັນການທີ່ຜູ້ປະສົງຮ້າຍເຂົ້າມາແຊກກາງລະຫວ່າງການສົນທະນາ ຫຼື ເຮັດທຸລະກຳອອນໄລຂອງຄົນສອງຄົນ ແລະ ເຮັດຫນ້າທີ່ເປັນຕົວກາງຮັບສົ່ງຂໍ້ມູນໂດຍທີ່ທັງຄູ່ບໍ່ຮູ້ຕົວ ໂດຍທົ່ວໄປແລ້ວຜູ້ໂຈມຕີແບບ MitM ມັກຈະໃຊ້ຊ່ອງໂຫວ່ຈາກເຄື່ອຂ່າຍ Wi-Fi ສາທາລະນະ ແລະ ແຊກຕົວຢູ່ລະຫວ່າງຜູ້ໃຊ້ງານກັບເຄື່ອຂ່າຍຕ່າງໆ ເພື່ອຫຼອກເອົາຂໍ້ມູນສຳຄັນ ນອກຈາກນັ້ນແຮກເກີຫຼາຍລາຍມັກໃຊ້ວິທີ MitM ເພື່ອສົ່ງຕໍ່ Phishing ຫຼື Malware ອີກດ້ວຍ
4. Denial of Service (DOS) ແລະ Distributed Denial of Service (DDOS)
ເປັນການໂຈມຕີລະບົບເປົ້າໝາຍດ້ວຍການສົ່ງຄຳຂໍເຂົ້າໄປຈຳນວນຫລາຍ ຈົນເຮັດໃຫ້ລະບົບປະຕິບັດການ ຫຼື ແອບພລິເຄຊັນເຮັດວຽກລ່າຊ້າ ຫຼື ຢຸດຊະງັກຊົ່ວຄາວຄືກັນ ພຽງແຕ່ການໂຈມຕີແບບ DoS ນັ້ນເປັນການສົ່ງຄຳຂໍເຂົ້າລະບົບຈຳນວນຫລາຍຈາກຄອມພິວເຕີພຽງເຄື່ອງດຽວ ແຕ່ DDOS ຈະສົ່ງຄຳຂໍຈຳນວນຫລາຍດ້ວຍເຄື່ອງຄອມພິວເຕີຫຼາຍເຄື່ອງດ້ວຍ Botnet ຊຶ່ງໃນລະຫວ່າງການໂຈມຕີນັ້ນ ແຮກເກີອາດຝັງມັນແວ ເພື່ອເຈາະເຂົ້າລະບົບ ຫຼື ຂໍ້ມູນສຳຄັນຂອງອົງກອນດ້ວຍ ທີ່ຜ່ານມາມີແອບພລິເຄຊັນຊື່ດັ່ງ ເຄີຍຖືກ DDOS ມາແລ້ວ ເຊັ່ນ Twitter, Spotify, ແລະ SoundCloud ເປັນຕົ້ນ.
5. SQL Injection
ເວັບໄຊສ່ວນໃຫຍ່ໃຊ້ SQL databases ເກັບຂໍ້ມູນສຳຄັນ ເຊັ່ນ logins, passwords ແລະ ຂໍ້ມູນບັນຊີ ເປັນຕົ້ນ ດັ່ງນັ້ນ ແຮກເກີອາໄສຊ່ອງໂຫວ່ຂອງໂປຣແກຣມ ຫຼື ເວັບໄຊແອບໃສ່ SQL ເຂົ້າໄປທາງ input ເພື່ອຫຼອກ database ແລ້ວດຶງຂໍ້ມູນອອກໄປ ນອກຈາກນີ້ຍັງສາມາດໃຊ້ຄຳສັ່ງ insert, update, delete, drop ຫຼື ອື່ນໆ ກັບຖານຂໍ້ມູນໄດ້ອີກດ້ວຍ
6. Zero-day Exploit & Attack
Zero-day Exploit ເປັນການໂຈມຕີລະບົບ ດ້ວຍການແອບເຂົ້າໄປປ່ອຍ Malware ຜ່ານຊ່ອງໂຫວ່ທີ່ມີຢູ່ທີ່ໃນຊອບແວ / ເຄືອຂ່າຍ / ຮາດແວ ແມ່ນແຕ່ຜູ້ພັດທະນາ ຫຼື ເຈົ້າຂອງຊອບແວເອງກໍບໍ່ຮູ້ ສ່ວນ Zero-day Attack ໝາຍເຖິງການທີ່ແຮກເກີໃຊ້ Zero-day Exploit ສ້າງຄວາມເສຍຫາຍ ຫຼື ໂຈລະກຳຂໍ້ມູນຈາກອຸປະກອນທີ່ມີຊ່ອງໂຫວ່ ບໍລິສັດເຕັກໂນໂລຢີ ຢ່າງ Microsoft, Google, ແລະ Apple ກໍເຄີຍແກ້ bug ຫຼື ຊ່ອງໂຫວ່ໃນລະບົບ ຫຼື ຊອບແວມາແລ້ວຕືກັນ
7. Password Attack
ເປັນການໂຈມຕີທາງໄຊເບີ ດ້ວຍການຄາດເດົາລະຫັດຜ່ານ (Password) ຫຼື ໃຊ້ວິທີການຫຼອກລວງໃຫ້ເປົ້າໝາຍເປີດເຜີຍລະຫັດຜ່ານ ໂດຍທົ່ວໄປແລ້ວ Password Attack ມີ 3 ຮູບແບບ ໄດ້ແກ່:
- Password Spraying Attack: ເປັນການໂຈມຕີກຸ່ມເປົ້າໝາຍທີ່ໃຊ້ລະຫັດຜ່ານ ທີ່ຄາດເດົາໄດ້ງ່າຍ ແລະ ເປັນທີ່ນິຍົມຢ່າງ “123456” ແລ້ວໄລ່ໂຈມຕີບັນຊີ (account) ທີ່ມີຢູ່ ເທື່ອລະບັນຊີ ຖ້າຜ່ານກໍຈະຈົດບັນທຶກໄວ້ ແລະ ໄລ່ຈົນຄົບທຸກບັນຊີທີ່ມີຢູ່ໃນລາຍການ
- Brute Force Attack: ເປັນການສຸ່ມລະຫັດຜ່ານແບບລອງຜິດລອງຖືກໄປເລື່ອຍໆ ຈົນກວ່າຈະໄດ້ລະຫັດຜ່ານທີ່ກົງກັບບຸກຄົນ ຫຼື ອົງກອນເປົ້າໝາຍ
- Social Engineering: ເປັນວິທີການທີ່ແຮກເກີໃຊ້ຫຼັກຈິດວິທະຍາຫຼອກລໍ້ເປົ້າໝາຍໃຫ້ບອກລະຫັດຜ່ານ ເຊັ່ນ: ການແຈ້ງເຕືອນຜ່ານແອບຯ ຫຼອກລໍ້ໃຫ້ໃສ່ username ແລະ password ຫຼື ອີເມວ Phishing ແລະ call center ທີ່ໂທມາຫຼອກໃຫ້ເຮັດທຸນກຳມະການເງີນ ເປັນຕົ້ນ
8. Drive-by Attack
ການໂຈມຕີທາງໄຊເບີ ສ່ວນໃຫຍ່ຈະສຳເລັດໄດ້ນັ້ນ ຕ້ອງໃຫ້ເປົ້າໝາຍດຳເນີນການບາງຢ່າງ ເຊັ່ນ: ກົດລິ້ງ ຫຼື ກົດດາວໂຫລດຟາຍເອກະສານແນບ ແຕ່ Drive-by Attack ນັ້ນຈະແຊກໂຄ້ດທີ່ເປັນອັນຕະລາຍໄປຍັງເວັບໄຊທີ່ຖືກຕ້ອງທົ່ວໄປ ຊຶ່ງອາດຢູ່ໃນຮູບແບບຂອງເວັບລິ້ງ ພຽງເຈົ້າຄລິກເປີດມັນຂຶ້ນມາ ອຸປະກອນຂອງເຈົ້າກໍຈະຖືກຕິດຕັ້ງ Malware ໂດຍບໍ່ຮູ້ຕົວ
9. Internet of Things (IoT)
ເມື່ອໂລກມີການເຊື່ອມໂຍງກັນຫລາຍຂຶ້ນດ້ວຍອິນເຕີເນັດ ເຮັດໃຫ້ອຸປະກອນຕ່າງໆເຊັ່ນ: ລຳໂພງອັດສະລິຍະ ຫຼື ແມ່ນແຕ່ກ້ອງວົງຈອນປິດ ຕົກເປັນເປົ້າໝາຍຂອງແຮກເກີ ເພື່ອລັກຂໍ້ມູນຈາກອຸປະກອນ ຫຼື ໃຊ້ອຸປະກອນເຫຼົ່ານັ້ນເປັນ botnet ເພື່ອໃຊ້ໂຈມຕີເປົ້າໝາຍແບບ DDoS ໂດຍທົ່ວໄປແລ້ວອຸປະກອນ IoT ສ່ວນໃຫຍ່ບໍ່ມີການອັບເດດຊອບແວ antivirus ເຮັດໃຫ້ຕິດຕັ້ງ malware ແລະ ຄວບຄຸມຈາກລະຍະໄກເຮັດໄດ້ງ່າຍ.
10. DNS Spoofing or “Poisoning”
Domain Name System (DNS) Spoofing ເປັນການປອມແປງ domain name ເພື່ອນຳ traffic ທີ່ພະຍາຍາມເຂົ້າເວັບໄຊທີ່ຖືກຕ້ອງສົ່ງຕໍ່ໄປຍັງເວັບໄຊປອມ ຫຼື ເວັບໄຊມັນແວ ໜ້າຕາຂອງເວັບໄຊຫຼອກຈະຄືເວັບໄຊຈີງຫລາຍ ເພື່ອຫຼອກໃຫ້ຜູ້ໃຊ້ງານປ້ອນຂໍ້ມູນສ່ວນຕົວທີ່ສຳຄັນ ແຮກເກີບາງລາຍມັກໃຊ້ການໂຈມຕີຮູບແບບນີ້ເປັນສ່ວນຫນຶ່ງໃນການກໍ່ວິນາສະກຳ ອົງກອນເປົ້າໝາຍ ເຊັ່ນ: ປ່ຽນເສັ້ນທາງເວັບໄຊຂອງອົງກອນໄປຍັງເວັບໄຊອານາຈານ ເພື່ອສ້າງຄວາມອັບອາຍເປັນຕົ້ນ.
ຕາບໃດທີ່ມະນຸດຍັງມີການເພີ່ງພາເຕັກໂນໂລຊີ ການໂຈມຕີທາງໄຊເບີ ກໍບໍ່ມີມື້ໝົດໄປ ດັ່ງນັ້ນ ເຮົາຄວນຮູ້ເຖິງໄພຄຸກຄາມເຫຼົ່ານີ້ ຖືເປັນຈຸດເລີ່ມຕົ້ນໃນການປົກປ້ອງຕົນເອງໃນໂລກໄຊເບີທີ່ບໍ່ມີພົມແດນ.
ຂໍ້ມູນອ້າງອິງຈາກ
- https://www.datto.com/blog/common-types-of-cyber-security-attacks
- https://www.aura.com/learn/types-of-cyber-attacks