อาชญากรรมคอมพิวเตอร์ (Cybercrime) ความรู้พื้นฐาน สำหรับคนไม่รู้ไอที

อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) คือ การโจมตี ขโมย หรือก่อให้เกิดความเสียหายทางคอมพิวเตอร์ ระบบฮาร์ดแวร์ หรือ ซอฟแวร์ โดยการศัยช่องโหว่ของการทำงาน ไม่ว่าจะเป็นผู้ใช้งาน ผู้พัฒนาโปรแกรมโดยที่หลายครั้งเองเราไม่สามารถรับรู้ได้เลยว่าตัวเองเป็นเหยื่อจากการถูกโจมตีเข้าไปแล้ว

หนึ่งดอลล่าเป็นราคาค่าติดมัลแวร์ลงบนเครื่องคอมพ์ของเหยื่อในตลาดมืด

อาชญากรรมคอมพิวเตอร์ (Cybercriminal) เป็นเสิ่งที่เกิดขึ้นมาและท้าทายผู้ใช้งานระบบคอมพิวเตอร์ที่ปัจจุบันแทบจะหลีกเลี่ยงไม่ได้ โดยเฉพาะข้อมูล และ การเข้าถึงสิ่งต่างๆได้อย่างง่ายเพียงปลายนิ้วค้นหา เหตุการณ์เหล่านี้เองที่ดึงดูดการแสวงหาประโยชน์ของผู้ที่อยู่อีกฝั่งโลกคู่ขนานของความปลอดภัย คือการเจาะเข้าสู่ระบบ โดยอดีต FBI กล่าวว่าเครื่องมือติดตั้งมัลแวร์ (ไวรัสคอมพิวเตอร์ชนิดหนึ่ง) เป็นสินค้าราคาถูกในตลาดมืด เพียงแค่เหยื่อติดตั้งโปรแกรมหรือแอพพลิเคชั่นลงบนคอมพิวเตอร์ หรือ โทรศัพท์มือถือก็สามารถเข้าถึงข้อมูลต่างๆได้อย่างง่ายดาย

ในทุกๆปีมีการคาดการณ์ว่ามีอาชญากรคอมพิวเตอร์ สามารถทำเงินได้มากถึง 1.5 ล้านล้านเหรียญสหรัฐ

โดยการประเมินของอาจารย์อาวุโสใน University of Surrey (UK) โดยแบ่งเป็น

  • การซื้อขายในตลาดมืด คิดเป็น  64% (8.6 แสนล้านเหรียญ)

  • การขโมยความลับทางการค้าและทรัพย์สินทางปัญญา 33% (5 แสนล้านเหรียญ)

  • การซื้อขายข้อมูล ~11%(1.6 แสนล้านเหรียญ)

  • การรับแฮกระบบ ~1%(1.6 หมื่นล้านเหรียญ)

  • การเรียกค่าไถ่ข้อมูล ~0.7%(1 หมื่นล้านเหรียญ)

    (ที่มา : dataprot)

อาชญากรรมคอมพิวเตอร์
แฮกเกอร์ เกิดจากการพยายาม เจาะระบบในหลากหลายวิธีการ

โดยจากพฤติกรรมและเป้าหมายที่แฮกเกอร์มุ่งเข้าไปคือการใช้เพื่อยึดข้อมูลของบริษัทในการเรียกค่าไถ่กับผู้เสียหาย โดยที่ราคาต่อบัญชีที่มีการเรียกร้อนคือ 290 เหรียญต่อบัญชีโดยใช้เวลากู้ข้อมูลกว่า 15 ชั่วโมง ถึงแม้ว่าในประเทศไทยยังไม่มีข้อมูลของความเสียหายในประเทศของเรา อาจเพราะเมื่อเกิดความเสียหายการนำมาเปิดเผยสู่สาธารณะอาจจะสร้างผลเสียต่อเจ้าของมากกว่าจึงทำให้ไม่มีตัวเลขดังกล่าวออกมานั่นเอง

สามเหลี่ยมความปลอดภัยไซเบอร์ (CIA Triad)

ส่วนประกอบของความปลอดภัยพื้นฐานนั้นประกอบไปด้วย 3 ปัจจัยด้วยกัน คือ Confidential (ความลับ) Integity (ความถูกต้อง) และAvailability (ความพร้อม) ในการทำงานรวมเป็นโมเกลสามเหลี่ยมความปลอดภัย

  • Confidential ความลับของข้อมูล 

    คุณสมบัติของความปลอดภัยโดยทั่วไปคือการเก็บความลับได้อย่างดี มีลำดับชั้นของความปลอดภัย

  • Integrity ความถูกต้อง

    คุณสมบัติต่อมาคือการจัดการข้อมูลอย่างถูกต้อง โดยกระบวนการจัดการข้อมูล ตรวจย้อนกลับ

  • Avaliability ความพร้อม

    เป็นการจัดการการเข้าถึงข้อมูลได้ โดยมีความพร้อมของระบบ วิธีการเข้าถึงแหล่งข้อมูล

อาชญากรรมคอมพิวเตอร์
Source : https://www.researchgate.net/figure/The-Confidentiality-Integrity-Availability-CIA-triad_fig1_346192126

โดยสิ่งเหล่านี้เมื่อนำมาประกอบกันแล้วอยู่ในระบบหนึ่ง ยกตัวอย่าง ระบบการฝากเงินของธนาคาร โดยระบบข้อมูลบัญชีลูกค้า จะถูกกำหนดให้พนักงานระดับปฏิบัติงานเข้าถึงลูกค้าบัญชีเงินฝาก ระดับผู้จัดการสามารถเข้าถึงลูกค้าบัญชีเงินฝาก และสินเชื่อ โดยที่มีการตรวจสอบเงินที่รับเข้าบัญชีให้ตรงกับการจดบันทึกลงหน้าสมุดบัญชี โดยที่ลูกค้าสามรถดูยอดเงินได้ผ่าน application ทำให้เมื่อมีการถูกแก้ไขเลขในเล่มบัญชีไปกี่ครั้งก็ตาม ระบบความปลอดภัยจะสามารถติดตามย้อนกลับเพื่อมายืนยันตัวเลขความถูกต้องได้นั่นเอง

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

สาเหตุของ อาชญากรรมคอมพิวเตอร์ ที่โจมตีทั้งๆที่ป้องกันได้ ทำได้ทันที

การขโมยข้อมูล หรือ อาชญากรรมคอมพิวเตอร์ แท้จริงแล้วมีทั้งการป้องกันได้ด้วยตัวเอง เช่น การมีโปรแกรมหรือระบบป้องกันเพื่อคัดกรองการเข้าออกของข้อมูล และ การป้องกันไม่ได้ด้วยตัวเอง ที่เป็นความรุนแรงการโจมตีระดับอาวุธสงครามไซเบอร์ที่ปรากฏในการจัดซื้อระดับหน่วยงานรัฐบาลอย่าง เพกาซัส ในที่นี้เราจะพูดถึงอาชญากรรมที่เราป้องกันได้ แต่มักจะเพิกเฉยไว้อย่างการเรียกค่าไถ่ข้อมูล (Ransomware) ที่ปรากฏในโรงพยาบาลหรือหน่วยงานของรัฐบาลหลายครั้ง โดยไวรัสเรียกค่าไถ่ข้อมูลนี่เองเป็นไวรัสที่ล้มธุรกิจมากมาย แต่เกิดจากสิ่งละเลยเหล่านี้อาชญากรรมคอมพิวเตอร์

  • ไม่เคยจัดการข้อมูลในอีเมลและจำแนกอีเมลขยะ (Junk mail)

    ปัจจุบันเราใช้อีเมลเป็นส่วนหนึ่งในการสมัครสมาชิก การติดต่อสื่อสารระหว่างกันอย่างเป็นทางการ ทำให้อีเมลของเรานั้นมีสิทธิ์ที่จะตกไปอยู่ในมือของผู้ไม่หวังดี และเมื่อสบโอกาสของมิจฉาชีพก็จะเกิดการส่งข้อมูลเพื่อหลอกล่อให้ติดตั้งโปรแกรมไวรัสทันทีที่มีการคลิกลิงค์หรือดาวโหลดสิ่งที่อาชญากรต้องการ จริงอยู่ว่าเราสามารถรู้ได้ว่าเมลที่ได้รับเป็นของปลอม แต่การที่ไม่ทำให้ระบบจดจำว่าเมลไหนอันตรายหรือปลอดภัยแต่แรก เมื่อเวลาผ่านไปเราอาจจะเป็นเหยื่อของการได้รับอีเมลปลอมได้เองเช่นกัน

  • ไม่เคยอัปเดตระบบปฏิบัติการ (Operating System)

    ถ้าในระบบปฏิบัติการของ Windows เองจะมีระยะเวลาในการซัพพอร์ตโปรแกรม หรืออัปเดตระบบความปลอดภัยของวินโดวเวอร์ชั่นต่างๆ ซึ่งเมื่อระยะเวลาหนึ่งเจ้าของผลิตภัณฑ์จะประกาศหยุดอัปเดตความปลอดภัย และจำเป็นต้องเปลี่ยนไปใช้ระบบใหม่ ซึ่งช่องโหว่ต่างๆที่เคยได้รับการปิดกั้นเองก็จะถูกหยุดไว้ จะเห็นได้ว่าบริษัทต่างๆเองก็ยังคงเลือกที่จะไม่อัปเกรดระบบปฏิบัติการเป็นรุ่นใหม่เพื่อเป็นการประหยัดต้นทุน แต่เป็นการเปิดประตูแฮกเกอร์ในการเข้ามาเรียกค่าไถ่ข้อมูลหลักหลายล้านในอนาคตเพกาซัส

  • ไม่เคยอัปเดตฐานข้อมูลไวรัสของโปรแกรมแอนตี้ไวรัส (Antivirus)

    นอกจากพฤติกรรมพื้นฐานของการใช้คอมพิวเตอร์ การอัปเดตข้อมูลของระบบปฏิบัติการแล้ว หลายบริษัทเลือกใช้โปรแกรมแอนตี้ไวรัส ในการมาคัดกรองความปลอดภัยของลิงค์ ไฟล์ที่จะจัดเก็บเข้าคอมพิวเตอร์อีกชั้นหนึ่ง ซึ่งแน่นอนว่าการที๋โปรแกรมจะตรวจจับได้นั้น ต้องมีฐานข้อมูลที่เป็นปัจจุบัน และอัปเดตล่าสุด แต่สิ่งที่ทำให้คอมพิวเตอร์ไม่ได้อัปเดตฐานข้อมูลด้วยตัวเองในหลายๆบริษัท เพราะเกิดจากการไม่ได้ต่อใบอนุญาตในการใช้โปรแกรม ถึงแม้ว่ายังจะใช้งานต่อเนื่องได้ แต่ก็จะเป็นโปรแกรมที่ถูกหยุดการพัฒนาฐานข้อมูลไวรัส และสุดท้ายก็ตกเป็นเป้าหมายการโจมตีได้ในภายหลัง

  • ไม่เคยดูแล Firewall BOX ในบริษัท

    Firewall คือ เครื่องคอมพิวเตอร์ชนิดหนึ่งที่ทำหน้าที่มารับข้อมูลจากอินเตอร์เน็ตมาคัดกรองก่อนเข้าบริษัท รวมถึงการจัดการปิดกั้นเว็บไซต์ที่ไม่ปลอดภัยสำหรับบริษัท โดยเข้าไปช่วยลดภาระการทำงานของคอมพิวเตอร์แต่ละเครื่อง รวมถึงเครื่องเซิพเวอร์ที่ทำหน้าที่เก็บข้อมุลในบริษัท โดยส่วนใหญ่นั้นการดูแล Firewall จะถูกตั้งค่าเบื้องต้นมาจากผู้ขาย และถูกติดตั้งไว้ในบริษัท โดยระยะเวลาของการใช้ Firewall นั้นมีระยะเวลา 3-5 ปี รวมถึงการซื้อใบอนุญาตในการอัปเดตฐานข้อมูลไวรัส แต่เนื่องจากอุปกรณ์เหล่านี้สามารถทำงานต่อได้แม้ไม่มีการอัปเดตฐานข้อมูลไวรัส ไม่มีการต่ออายุใบอนุญาตในการอัปเดตฐานข้อมูล เป็นระยะเวลานานหลายปีโดยที่กว่าจะรู้ว่าระบบถูกเจาะเข้ามาแล้วถูกทำลาย ก็ต่อเมื่อมีการเสียหายจาก อาชญากรรมคอมพิวเตอร์ แล้วนั่นเอง เราสามารถดูแลอุปกรณ์นี้ได้เพียงการให้ Outsource มาดูแลทุกๆปี หรือใช้บริการ Firewall as a Service ในการจัดการระบบหลังบ้าน และการจัดการสัญญาที่ยุ่งยากทั้งหมดได้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"