บ้าน - ความปลอดภัยทางไซเบอร์และผลกระทบในปัจจุบัน

ความปลอดภัยทางไซเบอร์และผลกระทบในปัจจุบัน

7 เมษายน 2023 • ความปลอดภัย

เมื่อเทคโนโลยีคอมพิวเตอร์ก้าวหน้า มีความพยายามหลายครั้งในการใช้ประโยชน์จากช่องโหว่และจุดอ่อนด้านความปลอดภัย ด้วยการขยายตัวของอินเทอร์เน็ตและโลกที่เชื่อมต่อกันมากขึ้น ซึ่งบุคคลส่วนใหญ่ในประเทศที่พัฒนาแล้วเป็นเจ้าของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตหลายเครื่อง การโจมตีทางไซเบอร์จึงเพิ่มขึ้นอย่างมาก.

ตัวอย่างที่ชัดเจนคือการเติบโตของการโจมตีทางไซเบอร์บนเว็บ ซึ่งเพิ่มขึ้นเกือบ 6,000% โดยมีจำนวนถึงกว่า 1.4 พันล้านครั้งในปี 2022 ตัวเลขนี้เน้นย้ำถึงความสำคัญของการจัดการความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพในการจัดการกับผลกระทบที่อาจรุนแรง เช่น การสูญเสียทางเศรษฐกิจอย่างมาก.

H2 – ความปลอดภัยทางไซเบอร์ที่สมบูรณ์เป็นไปได้หรือไม่?

ความปลอดภัยที่สมบูรณ์แบบไม่มีอยู่จริงทั้งในโลกทางกายภาพหรือโลกเสมือน อย่างไรก็ตาม สามารถลดความเสี่ยงและโอกาสที่ภัยคุกคามทางไซเบอร์จะเกิดขึ้นและก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลที่มีค่าได้.

“ช่องโหว่” หมายถึงจุดอ่อนและช่องว่างในการป้องกันที่ทำให้ภัยคุกคามทางไซเบอร์เกิดขึ้น ส่งผลให้เกิดผลกระทบเชิงลบต่อระบบคอมพิวเตอร์ ตัวอย่างเช่น การป้องกันไฟไม่เพียงพอหรือระบบรหัสผ่านที่อ่อนแอสำหรับระบบคอมพิวเตอร์ขององค์กรจะถือเป็นช่องโหว่ ความเป็นไปได้ที่ช่องโหว่เหล่านี้จะถูกใช้ประโยชน์เรียกว่า “ความเสี่ยง” โดยสาระสำคัญแล้ว ความปลอดภัยทางไซเบอร์มุ่งเน้นไปที่การลดความเสี่ยงในโลกดิจิทัล.

การแพร่ระบาดของโควิด-19 ได้สร้างสภาพแวดล้อมที่ท้าทายสำหรับธุรกิจหลายแห่ง โดยบางภาคส่วนได้รับประโยชน์ในขณะที่บางภาคส่วนเสียเปรียบ ตามบทความของ PriceWaterhouseCoopers (PwC) เรื่อง ’อนาคตของบริการทางการเงิน“ (2020) การแพร่ระบาดได้เร่งแนวโน้มไปสู่การค้าทางอิเล็กทรอนิกส์ในบริการทางการเงิน การพัฒนานี้เป็นผลดีต่อภาคโลจิสติกส์และอุตสาหกรรมการชำระเงินแบบไร้สัมผัส/มือถือ แต่เป็นผลเสียต่อการขายปลีก เมื่อการทำธุรกรรมทางอินเทอร์เน็ตเพิ่มขึ้น อัตราการเกิดอาชญากรรมทางไซเบอร์และภัยคุกคามทางไซเบอร์ก็เพิ่มขึ้นเช่นกัน.

รายงาน ’การสำรวจอาชญากรรมทางเศรษฐกิจและการฉ้อโกงทั่วโลก“ ของ PriceWaterhouseCoopers (2020) แสดงให้เห็นว่าการฉ้อโกง การหลอกลวงลูกค้า และอาชญากรรมทางไซเบอร์มีการเพิ่มขึ้นอย่างมีนัยสำคัญ โดยอาชญากรรมทางไซเบอร์คิดเป็น 34% ของความถี่โดยรวม รายงานยังเปิดเผยว่า ”เกือบ 47% ของผู้ตอบแบบสำรวจเคยประสบกับการฉ้อโกงในรูปแบบใดรูปแบบหนึ่งในช่วง 24 เดือนที่ผ่านมา ซึ่งเป็นระดับเหตุการณ์ความปลอดภัยสูงสุดอันดับสองในช่วงยี่สิบปีที่ผ่านมา“

เครื่องมือสำหรับการวิเคราะห์และตรวจจับมัลแวร์

“มัลแวร์” หมายถึงซอฟต์แวร์ใดๆ ที่ก่อให้เกิดอันตรายหรือความเสียหายต่อผู้ใช้ อุปกรณ์ หรือเครือข่าย โดยมีรูปแบบต่างๆ เช่น โทรจัน ไวรัส เวิร์ม รูทคิต หรือสปายแวร์ ดังนั้น เครื่องมือวิเคราะห์ต้องมีความหลากหลายพอที่จะตรวจจับมัลแวร์ ประเมินความเสียหายที่เกิดขึ้น และระบุไฟล์อื่นๆ ที่ได้รับผลกระทบ.

เมื่อพบและระบุไฟล์ที่เป็นอันตรายแล้ว จะถูกเพิ่มลงในฐานข้อมูลลายเซ็นมัลแวร์เพื่อป้องกันการแทรกซึมในอนาคตเข้าสู่เครือข่ายหรืออุปกรณ์ มีวิธีการหลักสองวิธีในการวิเคราะห์มัลแวร์: แบบสถิตและแบบไดนามิก เราจะให้รายละเอียดเกี่ยวกับทั้งสองวิธี.

การวิเคราะห์แบบสถิต

การวิเคราะห์แบบสถิตคือกระบวนการตรวจสอบไฟล์เพื่อให้ได้ข้อมูลเกี่ยวกับโครงสร้างและการทำงานโดยไม่ต้องดำเนินการ วิธีการนี้เป็นพื้นฐานและปลอดภัยกว่า เนื่องจากหลีกเลี่ยงการเรียกใช้โค้ดที่อาจเป็นอันตราย อย่างไรก็ตาม มีประสิทธิภาพน้อยกว่าในการจัดการกับไฟล์มัลแวร์ที่ถูกทำให้ซับซ้อน เทคนิคที่แพร่หลายในการตรวจจับมัลแวร์เกี่ยวข้องกับการใช้ลายเซ็น เมื่อไฟล์ที่น่าสงสัยเข้าสู่ระบบ จะมีการสร้างแฮชและอ้างอิงกับฐานข้อมูลลายเซ็นมัลแวร์ที่รู้จัก ข้อเสียของวิธีการนี้คือผู้สร้างมัลแวร์สามารถแก้ไขโค้ดของตนได้อย่างง่ายดาย ซึ่งทำให้พวกเขาสามารถหลีกเลี่ยงการวิเคราะห์ในรูปแบบนี้ได้.

การวิเคราะห์แบบไดนามิก

การวิเคราะห์นี้ช่วยให้สามารถสังเกตพฤติกรรมของมัลแวร์ระหว่างการดำเนินการของระบบและการตรวจจับและการทำงานของมัลแวร์ การวิเคราะห์มัลแวร์แบบไดนามิกต้องการสภาพแวดล้อมที่ปลอดภัยซึ่งไฟล์ที่เป็นอันตรายสามารถดำเนินการได้อย่างปลอดภัยโดยไม่ก่อให้เกิดความเสียหายต่ออุปกรณ์หรือเครือข่าย ดังนั้น การวิเคราะห์เหล่านี้มักดำเนินการในเครื่องเสมือนที่เรียกว่ากล่องทราย ซึ่งมีซอฟต์แวร์ที่ติดตั้งไว้ล่วงหน้าสำหรับการตรวจสอบมัลแวร์และสร้างเครือข่ายเสมือนเพื่อสังเกตการโต้ตอบของมัลแวร์.

เครื่องมือวิเคราะห์มัลแวร์ในปี 2023:

  1. Yara: แอปพลิเคชันข้ามแพลตฟอร์มสำหรับระบบ Windows, Linux และ macOS, Yara ช่วยระบุและจัดประเภทครอบครัวมัลแวร์ที่อาจเกิดขึ้น. มันทำงานกับไฟล์ไบนารีหรือข้อความ ข้อมูลที่เก็บในกฎเพื่อกำหนดว่าไฟล์นั้นเป็นของคลาสเฉพาะหรือไม่ แต่ละกฎมีสองคำสำคัญ: “strings” (ลำดับที่กำหนดที่ YARA ค้นหาในไบนารี) และ “condition” (เกณฑ์ที่ระบุสำหรับการตรวจจับ).
  2. Metascan: เครื่องมือวิเคราะห์มัลแวร์ออนไลน์ฟรี Metascan สแกนไฟล์โดยใช้เครื่องมือวิเคราะห์หลายตัวและมี Java API รหัสผ่านที่ได้รับหลังจากการลงทะเบียนบน พอร์ทัล OPSWAT, จำเป็นต้องใช้ มันอนุญาตให้มีการค้นหาแฮช 1500 ครั้งและการวิเคราะห์ไฟล์ 25 ครั้งต่อชั่วโมง.
  3. Cuckoo: แอปพลิเคชันโอเพ่นซอร์สฟรีที่ทำให้การวิเคราะห์มัลแวร์แบบไดนามิกเป็นอัตโนมัติ, Cuckoo ทำหน้าที่เป็นกล่องทราย ที่เรียกใช้และวิเคราะห์ไฟล์แบบเรียลไทม์ ประกอบด้วยซอฟต์แวร์กลางที่จัดการการดำเนินการและการวิเคราะห์ไฟล์ภายในเครื่องเสมือนที่แยกออกจากกัน โดยมีเครื่องโฮสต์และเครื่องเกสต์หลายเครื่องที่เรียกใช้ไฟล์ เครื่องโฮสต์จัดการกระบวนการวิเคราะห์ทั้งหมดในขณะที่มอบหมายการดำเนินการไฟล์ให้กับแต่ละเกสต์อย่างปลอดภัย.
  4. Fuzzy Hash: อัลกอริธึมการแฮชระบุไฟล์อย่างไม่ซ้ำกัน แต่ผู้สร้างมัลแวร์สามารถแก้ไขซอร์สโค้ดได้อย่างง่ายดายเพื่อหลีกเลี่ยงการตรวจจับ การแฮชแบบฟัซซี่มุ่งเน้นไปที่การเปรียบเทียบความคล้ายคลึงกันระหว่างไฟล์สองไฟล์ ทำให้สามารถตรวจจับซอฟต์แวร์ที่อาจเป็นการแก้ไขของอีกไฟล์หนึ่งได้โดยการเปรียบเทียบแฮชแบบฟัซซี่ของพวกเขา.

บทสรุป

แนวคิดของความปลอดภัยทางไซเบอร์ได้รับความสำคัญในสังคมร่วมสมัยควบคู่ไปกับคำที่เกี่ยวข้อง เช่น อาชญากรรมทางไซเบอร์ การก่อการร้ายทางไซเบอร์ และการป้องกันทางไซเบอร์ โดยทั่วไปแล้ว ความปลอดภัยทางไซเบอร์เกี่ยวข้องกับการปกป้องความพร้อมใช้งาน การเข้าถึง ความถูกต้อง ความสมบูรณ์ และความลับของข้อมูลที่เก็บไว้หรือส่งผ่านระบบคอมพิวเตอร์หรือบริการดิจิทัลบนเว็บจากการโจมตีในรูปแบบต่างๆ.

อวาตาร์ของผู้เขียน

ความปลอดภัย

แอดมินเป็นนักเขียนอาวุโสของ Government Technology ก่อนหน้านี้เธอเคยเขียนบทความให้กับ PYMNTS และ The Bay State Banner และสำเร็จการศึกษาระดับปริญญาตรีสาขาการเขียนสร้างสรรค์จากมหาวิทยาลัยคาร์เนกีเมลลอน เธออาศัยอยู่ชานเมืองบอสตัน

  1. การละเมิดข้อมูลครั้งใหญ่ที่ AT&T: สิ่งที่ลูกค้าจำเป็นต้องรู้
  2. ความสำคัญของการเลือกแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัล — สิ่งที่ต้องตรวจสอบก่อนการลงทุน
  3. การแจ้งเตือนทางไซเบอร์ที่สำคัญ: ผู้ก่อภัยคุกคามจากต่างประเทศกำหนดเป้าหมายองค์กรที่มีไฟล์แนบ RDP ที่เป็นอันตราย
  4. เกมคลาสสิกถูกใช้ในแคมเปญมัลแวร์อย่างไร
  5. ฉลองครบรอบ 10 ปีของ Cyber Essentials: ทศวรรษแห่งการเสริมสร้างการป้องกันทางไซเบอร์สำหรับธุรกิจ
  6. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  7. คู่มือฉบับสมบูรณ์สำหรับการทดสอบการเจาะระบบเครือข่าย
  8. มัลแวร์ 101: มัลแวร์คืออะไร วิธีป้องกันการโจมตี และวิธีลบมัลแวร์ออกจากคอมพิวเตอร์ของคุณ
  9. การสำรวจมัลแวร์ที่ได้รับการสนับสนุนจากรัฐอย่างละเอียด
  10. ความปลอดภัยของ WordPress: เคล็ดลับดีๆ เพื่อปกป้องเว็บไซต์ของคุณ
  11. การหลอกลวงทางคริปโต
  12. ทำไมนักลงทุนทุกคนควรให้ความสำคัญกับความปลอดภัยของกระเป๋าเงิน
thThai