หน้าแรก » ประเภทของการโจมตีทางไซเบอร์ที่รู้จักโดยละเอียดจนถึงปี 2023

ประเภทของการโจมตีทางไซเบอร์ที่ทราบโดยละเอียดจนถึงปี 2023

เมษายน 07, 2023 • César Daniel Barreto

ในการป้องกันตัวจากการโจมตีทางไซเบอร์และความเสี่ยงได้อย่างสำเร็จ สิ่งสำคัญคือต้องเข้าใจลักษณะและการกระทำของพวกมัน ประเภทหลักของการโจมตีทางไซเบอร์คือการโจมตี SQL Injection, Cross-Site Scripting และ Denial of Service (DoS) ในบทความนี้เราจะสำรวจปัญหาความปลอดภัยทางไซเบอร์ที่สำคัญเหล่านี้

การโจมตี SQL Injection

SQL ช่วยให้สามารถสื่อสารกับข้อมูลที่เก็บไว้ในฐานข้อมูล ไม่ว่าจะเก็บไว้ในเครื่องหรือโฮสต์บนเซิร์ฟเวอร์เว็บระยะไกล ภาษานี้ช่วยให้เราสามารถดึงข้อมูลและปรับเปลี่ยนข้อมูลได้โดยใช้สคริปต์หรือโปรแกรมขนาดเล็ก เซิร์ฟเวอร์หลายตัวที่เก็บข้อมูลสำหรับบริการหรือแอปพลิเคชันพึ่งพา SQL

ตามที่ OPSWAT อธิบาย การโจมตี SQL injection จะมุ่งเป้าไปที่เซิร์ฟเวอร์เหล่านี้โดยใช้โค้ดที่เป็นอันตรายเพื่อดึงข้อมูลที่เก็บไว้ สถานการณ์นี้อาจกลายเป็นปัญหากังวลโดยเฉพาะหากข้อมูลที่เก็บไว้นั้นมีข้อมูลลูกค้าเป็นความลับ เช่น หมายเลขบัตรเครดิต ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลที่เป็นความลับ

SQL injection attack

ตัวอย่างการโจมตี SQL Injection ที่พบได้บ่อยประกอบด้วย:

  1. การเข้าถึงข้อมูลที่ซ่อนอยู่เกี่ยวข้องกับการปรับเปลี่ยนคำสั่ง SQL เพื่อให้ได้ผลลัพธ์เพิ่มเติม
  2. การรบกวนตรรกะของแอปพลิเคชันโดยการปรับเปลี่ยนคำถามเพื่อแทรกแซงฟังก์ชันที่ตั้งใจของแอปพลิเคชัน
  3. การโจมตี UNION ช่วยให้สามารถดึงข้อมูลจากตารางฐานข้อมูลต่างๆ ได้
  4. ตรวจสอบฐานข้อมูลเพื่อรวบรวมรายละเอียดเกี่ยวกับเวอร์ชันและการจัดระเบียบของมัน
  5. การฉีด SQL แบบบอด ซึ่งผลลัพธ์ของการค้นหาที่ควบคุมไม่ได้แสดงในคำตอบของแอปพลิเคชัน

Cross-Site Scripting (XSS)

ในประเภทการโจมตีทางไซเบอร์นี้ ผู้ใช้เป็นเป้าหมายแทนที่จะเป็นเซิร์ฟเวอร์ เนื่องจากการโจมตีจะดำเนินการในเบราว์เซอร์ของผู้ใช้เมื่อพวกเขาเข้าถึงเว็บไซต์ ไม่ใช่บนเซิร์ฟเวอร์เอง วิธีหนึ่งสำหรับการโจมตีข้ามเว็บไซต์เหล่านี้คือการฉีดโค้ดที่เป็นอันตรายในความคิดเห็นหรือสคริปต์ที่ทำงานโดยอัตโนมัติ การโจมตีข้ามเว็บไซต์สามารถทำลายชื่อเสียงของเว็บไซต์ได้อย่างรุนแรงโดยการประนีประนอมข้อมูลของผู้ใช้โดยไม่ทิ้งร่องรอยหรือสัญญาณของกิจกรรมที่เป็นอันตราย

Cross-Site Scripting (XSS)

Cross-site scripting (XSS) เป็นรูปแบบของการโจมตีทางไซเบอร์ที่ผู้ไม่หวังดีฉีดสคริปต์ที่เป็นอันตรายเข้าสู่เว็บไซต์ ซึ่งจะได้รับการประมวลผลและดำเนินการ การโจมตีนี้มักพึ่งพาความไว้วางใจของเว็บไซต์ในข้อมูลการป้อนของผู้ใช้และเกี่ยวข้องกับการส่ง URL ที่มี payload ที่เป็นอันตรายไปยังผู้ใช้เป้าหมาย จุดประสงค์หลักของการโจมตี XSS คือการขโมยข้อมูลส่วนบุคคล คุกกี้ของเซสชัน และการใช้เทคนิคการหลอกลวงทางสังคม รวมถึงเป้าหมายอื่น ๆ มีการโจมตี XSS หลักสามประเภท และเราจะพูดถึงแต่ละประเภทและขั้นตอนที่จำเป็นในการป้องกันตัวเองจากมัน:

  • การแทรกสคริปต์ข้ามไซต์ที่สะท้อน: การโจมตี XSS ที่สะท้อนมักจะฉีด payload เข้าไปในพารามิเตอร์คำขอ HTTP ภายหลังแอปพลิเคชันเว็บจะประมวลผลและดำเนินการโดยไม่มีการตรวจสอบหรือการหนีค่า (escaping) นี่คือรูปแบบที่ง่ายที่สุดของ XSS และสคริปต์ที่เป็นอันตรายที่มีเป้าหมายเพื่อส่งผลกระทบต่อเบราว์เซอร์ของเหยื่อสามารถถูกปรับเปลี่ยนได้ง่าย อาจจะโดยที่ผู้ใช้ไม่ทราบถึงการโจมตี
  • Stored Cross-Site Scripting: ในตัวแปรนี้ แอปพลิเคชันเว็บจะเก็บค่าการป้อนข้อมูลที่มีสคริปต์ที่เป็นอันตรายไว้ในสื่อจัดเก็บ ข้อความสคริปต์จะคงอยู่จนกว่าแอปพลิเคชันจะดึงค่าดังกล่าวและรวมเข้ากับเอกสาร HTML จุดเข้าใช้งานทั่วไปสำหรับช่องโหว่นี้รวมถึงความคิดเห็นเว็บไซต์ โพสต์บล็อก ชื่อผู้ใช้ การสนทนา แบบฟอร์มติดต่อ และรายละเอียดคำสั่ง XSS ที่ยั่งยืนสามารถมาจากแหล่งต่างๆ โดยที่การตอบสนองของโปรโตคอล HTTP เป็นที่พบมากที่สุด รวมถึงข้อความผ่าน SMTP บริการส่งข้อความทันที และการแจ้งเตือนผ่านซ็อกเก็ต
  • Cross-Site Scripting แบบ DOM: Document Object Model (DOM) เป็นอินเตอร์เฟสโปรแกรมมิ่งที่แสดงโครงสร้างของเอกสารเว็บและเชื่อมโยงกับภาษาเขียนสคริปต์ มันช่วยให้สามารถจัดระเบียบเอกสาร เช่น HTML หรือ XML และช่วยให้โปรแกรมสามารถเปลี่ยนแปลงโครงสร้าง สไตล์ และเนื้อหาของเอกสารได้ ในการโจมตี XSS แบบ DOM การบรรทุกที่เป็นอันตรายจะถูกดำเนินการโดยการปรับเปลี่ยนสภาพแวดล้อม DOM ในเบราว์เซอร์ของเหยื่อ ทำให้ผู้ใช้ทำการรันโค้ดฝั่งไคลเอ็นต์โดยไม่รู้ตัว การเพิ่มขึ้นของไลบรารี JavaScript ทำให้การประมวลผลข้อมูลจากแหล่งที่ไม่น่าเชื่อถือ (ไม่ปลอดภัยหรือเข้ารหัสไม่ถูกต้อง) ทางฝั่งไคลเอ็นต์เป็นเรื่องที่เกิดขึ้นบ่อยขึ้น โดยมักจะเขียนข้อมูลเหล่านี้ลงใน DOM ของเว็บไซต์

วิวัฒนาการของ Cross-Site Scripting (XSS)

ตั้งแต่การค้นพบช่องโหว่เบื้องต้น ได้มีการวิจัยอย่างกว้างขวางในด้านนี้ เมื่อภาษาการเขียนโปรแกรมก้าวหน้า วิธีการใหม่ๆ ในการใช้ประโยชน์จาก Cross-Site Scripting เกิดขึ้น เนื่องจากความหลากหลายของภาษาการเขียนโปรแกรมและวิธีการพัฒนาเว็บ ตัวอย่างที่น่าสนใจคือ JSFuck ซึ่งเป็นสไตล์การเขียนโปรแกรมที่ใช้เพียงหกตัวอักษรเท่านั้น ซึ่งสามารถสร้างและดำเนินการโค้ด JavaScript ด้วยตัวอักษรน้อยที่สุด โดยอ้างอิงจากภาษาของ JavaScript เอง การพิจารณาสไตล์การเขียนโปรแกรมนี้จึงเป็นสิ่งสำคัญเมื่อออกแบบกลยุทธ์เพื่อลดความเสี่ยงจาก Cross-Site Scripting

Denial of Service (DoS) และ Distributed Denial of Service (DDoS)

การโจมตีเหล่านี้เกี่ยวข้องกับการท่วมเว็บไซต์ด้วยการรับส่งข้อมูลทำให้เซิร์ฟเวอร์ล้นด้วยคำขอและไม่สามารถแสดงเนื้อหาสำหรับผู้ใช้ได้ ในหลายกรณี การโจมตีทางไซเบอร์เหล่านี้จะดำเนินการโดยคอมพิวเตอร์หลายเครื่องพร้อมกัน ซึ่งทำให้มันยากที่จะตอบโต้ ผู้โจมตีสามารถมาจากที่อยู่ IP ต่างๆ ทั่วโลก ซึ่งทำให้การระบุแหล่งที่มาที่อาจเกิดขึ้นยิ่งซับซ้อนมากขึ้น

Denial of service (DoS and DDoS)

การโจมตีทางไซเบอร์นี้มีเป้าหมายที่จะทำให้ระบบ แอปพลิเคชัน หรือเครื่องจักรไม่สามารถใช้งานได้ ขัดขวางการให้บริการตามที่ตั้งใจ การโจมตีอาจจะมุ่งเป้าไปที่แหล่งข้อมูล (เช่น แอปพลิเคชัน) ช่องทางการสื่อสาร หรือเครือข่ายคอมพิวเตอร์ เซิร์ฟเวอร์เว็บมีความสามารถจำกัดในการจัดการคำขอหรือการเชื่อมต่อของผู้ใช้ การเกินขีดจำกัดนี้อาจทำให้การตอบสนองของเซิร์ฟเวอร์ช้าลงหรือหยุดชะงัก ซึ่งอาจทำให้เกิดการตัดการเชื่อมต่อ การปฏิเสธการให้บริการ (DoS) และการปฏิเสธการให้บริการแบบกระจาย (DDoS) เป็นสองเทคนิคในการดำเนินการโจมตีดังกล่าว ความแตกต่างหลักคือจำนวนของคอมพิวเตอร์หรือ IP ที่เข้าร่วมในการโจมตี

ในการโจมตี DoS การร้องขอหลายรายการไปยังบริการมาจากเครื่องหรือที่อยู่ IP เดียวกัน ซึ่งทำให้ทรัพยากรที่มีการใช้งานหมดไป สุดท้ายบริการจะเกิดภาระหนักและเริ่มปฏิเสธการร้องขอ ซึ่งส่งผลให้บริการถูกปฏิเสธ ในขณะที่การโจมตี DDoS นั้นเกี่ยวข้องกับคอมพิวเตอร์หรือที่อยู่ IP หลายตัวที่มุ่งเป้าไปยังบริการเดียวกันพร้อมกัน การโจมตี DDoS จะตรวจจับได้ยากกว่าเนื่องจากการร้องขอมาจากที่อยู่ IP ที่แตกต่างกัน ทำให้ไม่สามารถบล็อกที่อยู่ IP ที่ร้องขอได้เหมือนกับที่สามารถทำได้ในการโจมตี DoS

คอมพิวเตอร์ที่มีส่วนร่วมในการโจมตี DDoS จะได้รับการดึงเข้าร่วมผ่านการติดเชื้อมัลแวร์ ซึ่งทำให้พวกมันกลายเป็นบอทหรือซอมบี้ที่อาชญากรไซเบอร์สามารถควบคุมจากระยะไกลได้ กลุ่มของบอท ซึ่งหมายถึงคอมพิวเตอร์ที่ติดเชื้อมัลแวร์เดียวกัน จะสร้างบ็อตเน็ตที่รู้จักกันในชื่อเครือข่ายซอมบี้ เครือข่ายนี้มีความสามารถในการทำลายเซิร์ฟเวอร์ได้มากกว่าการโจมตีที่ทำโดยเครื่องเดียว

บทสรุป

ดังนั้น ตามข้อมูลที่กล่าวถึงข้างต้น การคุกคามทางไซเบอร์ที่มีอยู่รวมถึงมัลแวร์ แรนซัมแวร์ ไวรัส หนอน โทรจัน การปฏิเสธบริการ Rootkits ฟิชชิ่ง สปายแวร์ แอดแวร์ และการผสมผสานของสิ่งเหล่านี้ที่ได้รับการสนับสนุนจากกลไกการโจมตีทางไซเบอร์ที่หลากหลาย

ประเภทการโจมตีเหล่านี้มักจะพึ่งพาซึ่งกันและกันโดยใช้เทคนิคหลายอย่างในการโจมตีเดียว ตัวอย่างเช่น อาจมีการใช้โทรจันเพื่อเริ่มต้นการโจมตี DDoS ในภายหลัง ขณะที่ Rootkit อาจถูกดำเนินการหลังจากที่ได้รับรหัสผ่านจากการฟิชชิ่ง

ดังนั้น ตามข้อมูลที่กล่าวถึงข้างต้น การคุกคามทางไซเบอร์ที่มีอยู่รวมถึงมัลแวร์ แรนซัมแวร์ ไวรัส หนอน โทรจัน การปฏิเสธบริการ Rootkits ฟิชชิ่ง สปายแวร์ แอดแวร์ และการผสมผสานของสิ่งเหล่านี้ที่ได้รับการสนับสนุนจากกลไกการโจมตีทางไซเบอร์ที่หลากหลาย

อวาตาร์ของผู้เขียน

เซซาร์ ดาเนียล บาร์เรโต

César Daniel Barreto เป็นนักเขียนและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีชื่อเสียง ซึ่งเป็นที่รู้จักจากความรู้เชิงลึกและความสามารถในการทำให้หัวข้อความปลอดภัยทางไซเบอร์ที่ซับซ้อนนั้นง่ายขึ้น ด้วยประสบการณ์อันยาวนานด้านความปลอดภัยเครือข่ายและการปกป้องข้อมูล เขามักจะเขียนบทความเชิงลึกและการวิเคราะห์เกี่ยวกับแนวโน้มด้านความปลอดภัยทางไซเบอร์ล่าสุดเพื่อให้ความรู้แก่ทั้งผู้เชี่ยวชาญและสาธารณชน

  1. ความเป็นส่วนตัวและความปลอดภัยเป็นคุณลักษณะหลักของ Blockchain: ตอนที่ 2
  2. แอป Jacuzzi เปิดเผยข้อมูลส่วนตัว
  3. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  4. มัลแวร์ Android สามารถขโมยข้อมูลทางการเงินได้
  5. ผู้ดูแลข้อมูลคืออะไร และเหตุใดจึงสำคัญ
  6. ฉลองครบรอบ 10 ปีของ Cyber Essentials: ทศวรรษแห่งการเสริมสร้างการป้องกันทางไซเบอร์สำหรับธุรกิจ
  7. Can Crypto Be Hacked?
  8. Secure Wallet Practices for New Token Investments: Protecting Your Digital Assets
  9. ความเป็นส่วนตัวและความปลอดภัยเป็นลักษณะสำคัญของ Blockchain: ตอนที่ 1
  10. ความสำคัญของการรักษาความปลอดภัยทางไซเบอร์ในแพลตฟอร์มเกมออนไลน์
  11. การหลอกลวงทางคริปโต
  12. เจ้าของข้อมูลทำให้ผู้เช่าของตนมีความเสี่ยงอย่างไร?
thThai