ชำแหละกลโกงเหล่า Hacker ! ทำความเข้าใจและรู้ให้ทันวิธีแฮก ปี 2024

24 กรกฎาคม 2024

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

ถึงแม้ว่าตัวคุณจะระมัดระวังกับภัยไซเบอร์ได้ดีแค่ไหน แต่เหล่าแฮกเกอร์ก็สามารถหาช่องทางลักลอบโจมตีข้อมูลของคุณได้เสมอ ในเดือนมกราคม ปี 2567 บริษัท Resecurity เปิดเผยข้อมูลที่น่าตกใจเกี่ยวกับการรั่วไหลของข้อมูลส่วนบุคคล (Personal Identifiable Information หรือ PII) ของชาวไทยกว่า 27 ล้านบัญชี โดยเฉพาะหน่วยงานรัฐหนึ่งที่มีข้อมูลรั่วไหลเกือบ 20 ล้านชุด และหน่วยงานด้านการศึกษาข้อมูลรั่วไหลกว่า 3,149,330 บัญชี สถิติการโจมตีทางไซเบอร์ในปี 2566 พบว่าหน่วยงานด้านการศึกษาเป็นเป้าหมายหลัก โดนโจมตีกว่า 111 ครั้งในเดือนมกราคม 2566 และรวมกว่า 632 ครั้งตลอดปี นอกจากนี้ หน่วยงานรัฐด้านอื่น ๆ โดนโจมตีกว่า 461 ครั้ง และบริษัทเอกชนในภาคพาณิชย์โดนโจมตีสูงสุดอันดับ 3 ที่ 148 ครั้ง รูปแบบการโจมตีที่พบบ่อยที่สุดคือการโจมตีเกี่ยวกับการพนันออนไลน์ 515 ครั้ง การลอบเจาะระบบเพื่อเปลี่ยนแปลงหน้าเว็บไซต์ 336 ครั้ง และการสร้างเว็บไซต์ปลอมเพื่อดักล้วงข้อมูล 301 ครั้ง จากข้อมูลที่กล่าวมาทำให้เห็นว่าทุกหน่วยงานมีโอกาสที่จะถูกโจมตี เพื่อไม่ให้พลาดท่าเสียทีเหล่าโจรไซเบอร์ทั้งหลาย ทาง NT cyfence จึงได้รบรวม กลโกงและวิธีรับมือจากภัยไซเบอร์ยอดนิยมที่กำลังมาแรงในปีนี้ ให้ทุกท่านได้ทราบ เรียนรู้ก่อนตกเป็นเหยื่อมิจฉาชีพ เพราะทุกอาชีพทุกหน่วยงานต่างก็มีโอกาสเสี่ยงต่อการโจรกรรม หากคุณชะล่าใจ ละเลยความปลอดภัย ทรัพย์สินรวมถึงข้อมูลของคุณอาจจะเสียหายไปเกินกว่าจะกู้คืนกลับมา

กลโกงและวิธีแฮกยอดนิยมในปี 2024

  • การโจมตีแบบ Phishing

Phishing เป็นหนึ่งในรูปแบบการโจมตีที่แฮกเกอร์ยังคงนิยมใช้มากที่สุด โดยแฮกเกอร์จะสร้างเว็บไซต์หรืออีเมลปลอมที่ดูเหมือนมาจากแหล่งที่น่าเชื่อถือ เช่น ธนาคารหรือบริการออนไลน์ เพื่อหลอกลวงให้ผู้ใช้กรอกข้อมูลส่วนตัว เช่น รหัสผ่าน หรือข้อมูลบัตรเครดิตลงไป

วิธีรับมือ:

  1. ตรวจสอบ URL ของเว็บไซต์ก่อนกรอกข้อมูลส่วนตัว
  2. ไม่คลิกลิงก์ในอีเมลที่ไม่รู้จัก
  3. ใช้การยืนยันตัวตนแบบสองขั้นตอน (Two-Factor Authentication)
  • การโจมตีแบบ Malware 

Malware คือซอฟต์แวร์ที่ถูกออกแบบมาเพื่อทำลายหรือเข้าถึงข้อมูลในระบบของผู้ใช้ เช่น Virus,  Trojan และ Ransomware โดยเฉพาะ Ransomware ที่เป็นที่นิยมเป็นอันดับต้น ๆ ซึ่งมันเป็นมัลแวร์ที่เข้ารหัสข้อมูลในระบบของเหยื่อ และเรียกร้องค่าไถ่เพื่อแลกกับการปลดล็อกข้อมูล แฮกเกอร์มักจะโจมตีองค์กรหรือธุรกิจที่มีข้อมูลสำคัญและมีความจำเป็นในการเข้าถึงข้อมูลอย่างเร่งด่วน

วิธีรับมือ:

  1. ติดตั้งและอัปเดตโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ
  2. หลีกเลี่ยงการดาวน์โหลดและติดตั้งซอฟต์แวร์จากแหล่งที่ไม่น่าเชื่อถือ
  3. สำรองข้อมูลเป็นประจำ ด้วยวิธี 3-2-1 Backup Rule เพื่อป้องกันการสูญหายจากการถูกโจมตี (สามารถเข้าชมวิธีการสำรองข้อมูลที่ถูกต้อง และช่วยลดความเสี่ยงต่อการสูญหายของข้อมูลได้ที่ NT cyfence บทความ กฎ 3-2-1 Backup Rule มาตรการความปลอดภัยทางไซเบอร์ที่หลายองค์กรมองข้าม  )

 

  • การโจมตีแบบ Distributed Denial of Service (DDoS)

DDoS คือการโจมตีที่ทำให้ระบบหรือเครือข่ายไม่สามารถใช้งานได้โดยการส่งคำขอจำนวนมากเกินกว่าที่ระบบจะรองรับได้

วิธีรับมือ:

  1. ใช้บริการ DDoS Protection จากผู้ให้บริการเครือข่ายหรือระบบคลาวด์
  2. ติดตั้งและกำหนดค่า Firewall อย่างเหมาะสม
  3. วางแผนการรับมือและฟื้นฟูระบบในกรณีที่ถูกโจมตี
  • การโจมตีแบบ Man-in-the-Middle (MitM)

MitM คือการโจมตีที่ Hacker แอบเข้ามาแทรกกลางระหว่างการสื่อสารของสองฝ่าย เพื่อดักจับหรือแก้ไขข้อมูลที่ถูกส่งไปมา

วิธีรับมือ:

  • ใช้การเข้ารหัสข้อมูลในการสื่อสาร เช่น HTTPS, VPN
  • หลีกเลี่ยงการเชื่อมต่อกับเครือข่าย Wi-Fi ที่ไม่ปลอดภัย
  • ติดตั้งและอัปเดตโปรแกรมป้องกันภัยคุกคามเครือข่าย

การตามจับและระบุตัวตนของเหล่า Hacker

  • การวิเคราะห์ Log และการเฝ้าระวัง

การติดตามและตรวจสอบ Log ของระบบสามารถช่วยระบุพฤติกรรมที่ผิดปกติและกิจกรรมที่น่าสงสัย ซึ่งอาจเป็นสัญญาณของการโจมตี

วิธีการ: ใช้เครื่องมือ SIEM (Security Information and Event Management) เพื่อรวบรวมและวิเคราะห์ Log และ ตั้งค่าการแจ้งเตือนเมื่อพบพฤติกรรมที่ผิดปกติหรือกิจกรรมที่น่าสงสัย

  •  การใช้ Threat Intelligence

การใช้ข้อมูลภัยคุกคาม (Threat Intelligence) สามารถช่วยให้เราเข้าใจและเตรียมพร้อมรับมือกับการโจมตีได้ดียิ่งขึ้น

วิธีการ: ติดตามข่าวสารและข้อมูลภัยคุกคามจากแหล่งที่น่าเชื่อถือ และใช้บริการ Threat Intelligence Platform เพื่อวิเคราะห์และจัดการข้อมูลภัยคุกคาม

การรู้ทันและเข้าใจกลโกงของเหล่า Hacker เป็นสิ่งสำคัญที่ช่วยให้เราสามารถป้องกันตนเองและองค์กรจากการถูกโจมตีได้อย่างมีประสิทธิภาพ การเตรียมความพร้อม การเฝ้าระวัง และการใช้เครื่องมือที่เหมาะสมเป็นกุญแจสำคัญในการรับมือกับภัยคุกคามไซเบอร์ในปี 2024 หากเรามีความรู้และเครื่องมือที่เหมาะสม เราก็สามารถป้องกันและตามจับเหล่า Hacker ได้ด้วยตัวเอง เพราะการป้องกันและรับมือกับการโจมตีไซเบอร์ไม่ใช่เรื่องง่าย แต่หากเราเตรียมความพร้อมและมีความรู้ที่เพียงพอ ก็สามารถลดความเสี่ยงและป้องกันตนเองจากภัยคุกคามได้อย่างมีประสิทธิภาพ

นอกจากนี้ การเรียนรู้วิธีป้องกันเบื้องต้นด้วยตัวเองก็จะสามารถรู้ทันและตั้งรับกับเหล่า Hacker ได้ทันท่วงทีได้เช่นกันโดยสามารถปฏิบัติตาม 8 วิธี ดังนี้

  • การตั้งรหัสผ่านที่ปลอดภัย:
  1. รหัสผ่านควรมีความยาวไม่น้อยกว่า 7 อักขระ
  2. ควรประกอบด้วยตัวพิมพ์เล็ก ตัวพิมพ์ใหญ่ ตัวเลข และสัญลักษณ์
  3. ไม่ควรใช้รหัสผ่านเดียวกันในทุกระบบ
  4. กำหนดวันหมดอายุของรหัสผ่านเพื่อบังคับให้เปลี่ยนรหัสผ่านอย่างสม่ำเสมอล
  • การใช้งาน HTTPS: ควรเข้าถึงระบบสำคัญผ่าน HTTPS เท่านั้น เพื่อป้องกันการดักจับข้อมูล
  • การยืนยันตัวตนด้วยมาตรฐาน 802.1X: ใช้การยืนยันตัวตนมาตรฐาน 802.1X เพื่อเพิ่มความปลอดภัยในการเชื่อมต่อเครือข่ายภายในองค์กร แล้วมาตรฐาน 802.1X คืออะไร? มาตราฐานนี้ก็คือ Dot1x หรือชื่อเต็ม IEEE 802.1x เป็นมาตรฐานที่ถูกกำหนดขึ้น ในการตรวจสอบ และรับรองผู้เข้าใช้งาน (Authentication) ผ่านทาง RADIUS Server (Authentication server) มาตรฐาน 802.1x เป็นความสามารถที่ทำให้เราสามารถยืนยันตัวตนของคนที่เสียบสายหรือเกาะ WiFi เข้ามาใน Network การใช้ 802.1x จะช่วยเพิ่มความปลอดภัยให้ Network เยอะขึ้นมาก ๆ
  • การยืนยันตัวตนแบบสองขั้นตอน: ใช้การยืนยันตัวตนแบบสองขั้นตอน (Two-Factor Authentication) สำหรับการเข้าถึงระบบสำคัญ
  • ระมัดระวังการโจมตีแบบ Social Engineering: ระวังการหลอกลวงจากแฮกเกอร์ที่ใช้วิธีการ Social Engineering เช่น การส่งอีเมลปลอม หรือการสร้างหน้าเว็บไซต์ปลอม
  1. ตรวจสอบข้อมูลที่ได้รับก่อนทำการใด ๆ
  2. ไม่เปิดอีเมลจากแหล่งที่ไม่น่าเชื่อถือ
  3. ไม่คลิกลิงก์ที่ถูกส่งมาจากบุคคลที่ไม่รู้จัก
  4. ตรวจสอบเว็บไซต์หรือระบบปลายทางให้รอบคอบก่อนกรอกข้อมูลสำคัญ

 

  • ปิดการแชร์ข้อมูลที่ไม่จำเป็น: ปิดการแชร์ข้อมูลสำคัญบนโปรแกรมต่าง ๆ หากไม่จำเป็น และกำหนดสิทธิ์ในการเข้าถึงไฟล์ที่แชร์
  • พยายามหลีกเลี่ยงการใช้ Wi-Fi สาธารณะ: หากจำเป็นต้องใช้ ให้เชื่อมต่ออินเทอร์เน็ตผ่านมือถือส่วนตัวแทน เพื่อป้องกันการดักจับข้อมูล
  • การอัปเดตระบบและซอฟต์แวร์ รวมถึงสำรองข้อมูลสำคัญไว้อยู่เสมอ: ตรวจสอบและอัปเดตระบบปฏิบัติการ ซอฟต์แวร์ และเฟิร์มแวร์ให้เป็นเวอร์ชันใหม่อยู่เสมอ เพื่อปิดช่องโหว่จากการถูกโจมตี อีกทั้งควรสำรองข้อมูลสำคัญเก็บไว้เสมอ เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น

สรุปได้ว่าในโลกที่เทคโนโลยีก้าวหน้าอย่างรวดเร็ว การรู้เท่าทันและเข้าใจกลโกงของเหล่า Hacker จึงเป็นสิ่งสำคัญยิ่งในการปกป้องตัวเองและองค์กรจากการโจมตีทางไซเบอร์ จากการโจมตีแบบ Phishing, Malware, DDoS, Man-in-the-Middle (MitM) ไปจนถึงการใช้เทคนิคการตรวจจับและป้องกันที่ทันสมัย เราสามารถเสริมสร้างความปลอดภัยในโลกดิจิทัลได้อย่างมีประสิทธิภาพ เพราะการรักษาความปลอดภัยทางไซเบอร์ไม่ควรเป็นหน้าที่ของผู้เชี่ยวชาญเพียงอย่างเดียว แต่เป็นความรับผิดชอบของทุกคนด้วยการศึกษาหาความรู้เพิ่มเติม และปฏิบัติตามแนวทางที่ปลอดภัยดังที่ได้กล่าวไปข้างต้นนี้ เราก็จะสามารถป้องกันข้อมูลสำคัญและรักษาความเป็นส่วนตัวได้อย่างปลอดภัยในยุคที่เทคโนโลยีกำลังเฟื่องฟู และมีบทบาทสำคัญกับทุกภาคส่วนเช่นทุกวันนี้ 

โดยทาง NT cyfence ของเราถือเป็นผู้ให้บริการที่เชื่อถือได้ ด้วยทีมงานผู้เชี่ยวชาญและเทคโนโลยีที่ทันสมัย NT cyfence สามารถช่วยคุณป้องกันและจัดการกับภัยคุกคามทางไซเบอร์ได้อย่างมีประสิทธิภาพ ผ่านบริการ Vulnerability Assessment บริการตรวจสอบช่องโหว่ของระบบ และ Penetration Test  บริการทดสอบการบุกรุกระบบ ที่ช่วยให้องค์กรของคุณรับมือจากภัยคุกคามเหล่านี้ได้ทัน เพราะการทำ Pentest และ VA ช่วยให้ภัยคุกคามที่จะเกิดขึ้นกับระบบลดลง ช่วยป้องกันข้อมูลของคุณจากภัยคุกคาม

 

สำหรับผู้ที่สนใจบริการตรวจสอบระบบความปลอดภัยทางไซเบอร์ (Cybersecurity) อื่น ๆ เพิ่มเติมให้กับองค์กรสามารถติดต่อ NT cyfence ได้ทาง https://www.cyfence.com/contact-us/  หรือโทร 1888 เรามีทีมงานผู้เชี่ยวชาญพร้อมให้คำแนะนำ และเป็นที่ปรึกษาด้านความปลอดภัยด้านสารสนเทศอย่างครบวงจรให้กับคุณ

ที่มา: cloudflare , ez-genius , cyfence thrive.trellix

 

บทความที่เกี่ยวข้อง