บ้าน - ความปลอดภัยทางไซเบอร์และผลกระทบในปัจจุบัน

ความปลอดภัยทางไซเบอร์และผลกระทบในปัจจุบัน

7 เมษายน 2023 • ความปลอดภัย

เมื่อเทคโนโลยีคอมพิวเตอร์ก้าวหน้า มีความพยายามหลายครั้งในการใช้ประโยชน์จากช่องโหว่และจุดอ่อนด้านความปลอดภัย ด้วยการขยายตัวของอินเทอร์เน็ตและโลกที่เชื่อมต่อกันมากขึ้น ซึ่งบุคคลส่วนใหญ่ในประเทศที่พัฒนาแล้วเป็นเจ้าของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตหลายเครื่อง การโจมตีทางไซเบอร์จึงเพิ่มขึ้นอย่างมาก.

ตัวอย่างที่ชัดเจนคือการเติบโตของการโจมตีทางไซเบอร์บนเว็บ ซึ่งเพิ่มขึ้นเกือบ 6,000% โดยมีจำนวนถึงกว่า 1.4 พันล้านครั้งในปี 2022 ตัวเลขนี้เน้นย้ำถึงความสำคัญของการจัดการความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพในการจัดการกับผลกระทบที่อาจรุนแรง เช่น การสูญเสียทางเศรษฐกิจอย่างมาก.

H2 – ความปลอดภัยทางไซเบอร์ที่สมบูรณ์เป็นไปได้หรือไม่?

ความปลอดภัยที่สมบูรณ์แบบไม่มีอยู่จริงทั้งในโลกทางกายภาพหรือโลกเสมือน อย่างไรก็ตาม สามารถลดความเสี่ยงและโอกาสที่ภัยคุกคามทางไซเบอร์จะเกิดขึ้นและก่อให้เกิดความเสียหายต่อระบบคอมพิวเตอร์และข้อมูลที่มีค่าได้.

“ช่องโหว่” หมายถึงจุดอ่อนและช่องว่างในการป้องกันที่ทำให้ภัยคุกคามทางไซเบอร์เกิดขึ้น ส่งผลให้เกิดผลกระทบเชิงลบต่อระบบคอมพิวเตอร์ ตัวอย่างเช่น การป้องกันไฟไม่เพียงพอหรือระบบรหัสผ่านที่อ่อนแอสำหรับระบบคอมพิวเตอร์ขององค์กรจะถือเป็นช่องโหว่ ความเป็นไปได้ที่ช่องโหว่เหล่านี้จะถูกใช้ประโยชน์เรียกว่า “ความเสี่ยง” โดยสาระสำคัญแล้ว ความปลอดภัยทางไซเบอร์มุ่งเน้นไปที่การลดความเสี่ยงในโลกดิจิทัล.

การแพร่ระบาดของโควิด-19 ได้สร้างสภาพแวดล้อมที่ท้าทายสำหรับธุรกิจหลายแห่ง โดยบางภาคส่วนได้รับประโยชน์ในขณะที่บางภาคส่วนเสียเปรียบ ตามบทความของ PriceWaterhouseCoopers (PwC) เรื่อง ’อนาคตของบริการทางการเงิน“ (2020) การแพร่ระบาดได้เร่งแนวโน้มไปสู่การค้าทางอิเล็กทรอนิกส์ในบริการทางการเงิน การพัฒนานี้เป็นผลดีต่อภาคโลจิสติกส์และอุตสาหกรรมการชำระเงินแบบไร้สัมผัส/มือถือ แต่เป็นผลเสียต่อการขายปลีก เมื่อการทำธุรกรรมทางอินเทอร์เน็ตเพิ่มขึ้น อัตราการเกิดอาชญากรรมทางไซเบอร์และภัยคุกคามทางไซเบอร์ก็เพิ่มขึ้นเช่นกัน.

รายงาน ’การสำรวจอาชญากรรมทางเศรษฐกิจและการฉ้อโกงทั่วโลก“ ของ PriceWaterhouseCoopers (2020) แสดงให้เห็นว่าการฉ้อโกง การหลอกลวงลูกค้า และอาชญากรรมทางไซเบอร์มีการเพิ่มขึ้นอย่างมีนัยสำคัญ โดยอาชญากรรมทางไซเบอร์คิดเป็น 34% ของความถี่โดยรวม รายงานยังเปิดเผยว่า ”เกือบ 47% ของผู้ตอบแบบสำรวจเคยประสบกับการฉ้อโกงในรูปแบบใดรูปแบบหนึ่งในช่วง 24 เดือนที่ผ่านมา ซึ่งเป็นระดับเหตุการณ์ความปลอดภัยสูงสุดอันดับสองในช่วงยี่สิบปีที่ผ่านมา“

เครื่องมือสำหรับการวิเคราะห์และตรวจจับมัลแวร์

“มัลแวร์” หมายถึงซอฟต์แวร์ใดๆ ที่ก่อให้เกิดอันตรายหรือความเสียหายต่อผู้ใช้ อุปกรณ์ หรือเครือข่าย โดยมีรูปแบบต่างๆ เช่น โทรจัน ไวรัส เวิร์ม รูทคิต หรือสปายแวร์ ดังนั้น เครื่องมือวิเคราะห์ต้องมีความหลากหลายพอที่จะตรวจจับมัลแวร์ ประเมินความเสียหายที่เกิดขึ้น และระบุไฟล์อื่นๆ ที่ได้รับผลกระทบ.

เมื่อพบและระบุไฟล์ที่เป็นอันตรายแล้ว จะถูกเพิ่มลงในฐานข้อมูลลายเซ็นมัลแวร์เพื่อป้องกันการแทรกซึมในอนาคตเข้าสู่เครือข่ายหรืออุปกรณ์ มีวิธีการหลักสองวิธีในการวิเคราะห์มัลแวร์: แบบสถิตและแบบไดนามิก เราจะให้รายละเอียดเกี่ยวกับทั้งสองวิธี.

การวิเคราะห์แบบสถิต

การวิเคราะห์แบบสถิตคือกระบวนการตรวจสอบไฟล์เพื่อให้ได้ข้อมูลเกี่ยวกับโครงสร้างและการทำงานโดยไม่ต้องดำเนินการ วิธีการนี้เป็นพื้นฐานและปลอดภัยกว่า เนื่องจากหลีกเลี่ยงการเรียกใช้โค้ดที่อาจเป็นอันตราย อย่างไรก็ตาม มีประสิทธิภาพน้อยกว่าในการจัดการกับไฟล์มัลแวร์ที่ถูกทำให้ซับซ้อน เทคนิคที่แพร่หลายในการตรวจจับมัลแวร์เกี่ยวข้องกับการใช้ลายเซ็น เมื่อไฟล์ที่น่าสงสัยเข้าสู่ระบบ จะมีการสร้างแฮชและอ้างอิงกับฐานข้อมูลลายเซ็นมัลแวร์ที่รู้จัก ข้อเสียของวิธีการนี้คือผู้สร้างมัลแวร์สามารถแก้ไขโค้ดของตนได้อย่างง่ายดาย ซึ่งทำให้พวกเขาสามารถหลีกเลี่ยงการวิเคราะห์ในรูปแบบนี้ได้.

การวิเคราะห์แบบไดนามิก

การวิเคราะห์นี้ช่วยให้สามารถสังเกตพฤติกรรมของมัลแวร์ระหว่างการดำเนินการของระบบและการตรวจจับและการทำงานของมัลแวร์ การวิเคราะห์มัลแวร์แบบไดนามิกต้องการสภาพแวดล้อมที่ปลอดภัยซึ่งไฟล์ที่เป็นอันตรายสามารถดำเนินการได้อย่างปลอดภัยโดยไม่ก่อให้เกิดความเสียหายต่ออุปกรณ์หรือเครือข่าย ดังนั้น การวิเคราะห์เหล่านี้มักดำเนินการในเครื่องเสมือนที่เรียกว่ากล่องทราย ซึ่งมีซอฟต์แวร์ที่ติดตั้งไว้ล่วงหน้าสำหรับการตรวจสอบมัลแวร์และสร้างเครือข่ายเสมือนเพื่อสังเกตการโต้ตอบของมัลแวร์.

เครื่องมือวิเคราะห์มัลแวร์ในปี 2023:

  1. Yara: แอปพลิเคชันข้ามแพลตฟอร์มสำหรับระบบ Windows, Linux และ macOS, Yara ช่วยระบุและจัดประเภทครอบครัวมัลแวร์ที่อาจเกิดขึ้น. มันทำงานกับไฟล์ไบนารีหรือข้อความ ข้อมูลที่เก็บในกฎเพื่อกำหนดว่าไฟล์นั้นเป็นของคลาสเฉพาะหรือไม่ แต่ละกฎมีสองคำสำคัญ: “strings” (ลำดับที่กำหนดที่ YARA ค้นหาในไบนารี) และ “condition” (เกณฑ์ที่ระบุสำหรับการตรวจจับ).
  2. Metascan: เครื่องมือวิเคราะห์มัลแวร์ออนไลน์ฟรี Metascan สแกนไฟล์โดยใช้เครื่องมือวิเคราะห์หลายตัวและมี Java API รหัสผ่านที่ได้รับหลังจากการลงทะเบียนบน พอร์ทัล OPSWAT, จำเป็นต้องใช้ มันอนุญาตให้มีการค้นหาแฮช 1500 ครั้งและการวิเคราะห์ไฟล์ 25 ครั้งต่อชั่วโมง.
  3. Cuckoo: แอปพลิเคชันโอเพ่นซอร์สฟรีที่ทำให้การวิเคราะห์มัลแวร์แบบไดนามิกเป็นอัตโนมัติ, Cuckoo ทำหน้าที่เป็นกล่องทราย ที่เรียกใช้และวิเคราะห์ไฟล์แบบเรียลไทม์ ประกอบด้วยซอฟต์แวร์กลางที่จัดการการดำเนินการและการวิเคราะห์ไฟล์ภายในเครื่องเสมือนที่แยกออกจากกัน โดยมีเครื่องโฮสต์และเครื่องเกสต์หลายเครื่องที่เรียกใช้ไฟล์ เครื่องโฮสต์จัดการกระบวนการวิเคราะห์ทั้งหมดในขณะที่มอบหมายการดำเนินการไฟล์ให้กับแต่ละเกสต์อย่างปลอดภัย.
  4. Fuzzy Hash: อัลกอริธึมการแฮชระบุไฟล์อย่างไม่ซ้ำกัน แต่ผู้สร้างมัลแวร์สามารถแก้ไขซอร์สโค้ดได้อย่างง่ายดายเพื่อหลีกเลี่ยงการตรวจจับ การแฮชแบบฟัซซี่มุ่งเน้นไปที่การเปรียบเทียบความคล้ายคลึงกันระหว่างไฟล์สองไฟล์ ทำให้สามารถตรวจจับซอฟต์แวร์ที่อาจเป็นการแก้ไขของอีกไฟล์หนึ่งได้โดยการเปรียบเทียบแฮชแบบฟัซซี่ของพวกเขา.

บทสรุป

แนวคิดของความปลอดภัยทางไซเบอร์ได้รับความสำคัญในสังคมร่วมสมัยควบคู่ไปกับคำที่เกี่ยวข้อง เช่น อาชญากรรมทางไซเบอร์ การก่อการร้ายทางไซเบอร์ และการป้องกันทางไซเบอร์ โดยทั่วไปแล้ว ความปลอดภัยทางไซเบอร์เกี่ยวข้องกับการปกป้องความพร้อมใช้งาน การเข้าถึง ความถูกต้อง ความสมบูรณ์ และความลับของข้อมูลที่เก็บไว้หรือส่งผ่านระบบคอมพิวเตอร์หรือบริการดิจิทัลบนเว็บจากการโจมตีในรูปแบบต่างๆ.

อวาตาร์ของผู้เขียน

ความปลอดภัย

แอดมินเป็นนักเขียนอาวุโสของ Government Technology ก่อนหน้านี้เธอเคยเขียนบทความให้กับ PYMNTS และ The Bay State Banner และสำเร็จการศึกษาระดับปริญญาตรีสาขาการเขียนสร้างสรรค์จากมหาวิทยาลัยคาร์เนกีเมลลอน เธออาศัยอยู่ชานเมืองบอสตัน

  1. ความก้าวหน้าของกฎหมายความเป็นส่วนตัวของข้อมูลในปี 2023
  2. What Makes Cryptocurrency Payments So Secure 
  3. ฉลองครบรอบ 10 ปีของ Cyber Essentials: ทศวรรษแห่งการเสริมสร้างการป้องกันทางไซเบอร์สำหรับธุรกิจ
  4. กฎหมายความเป็นส่วนตัวของข้อมูลกำลังเปลี่ยนแปลงความบันเทิงออนไลน์อย่างไร
  5. APT (ภัยคุกคามขั้นสูงที่คงอยู่)
  6. ความเป็นส่วนตัวและความปลอดภัยเป็นลักษณะสำคัญของ Blockchain: ตอนที่ 1
  7. วิธีปกป้องโครงสร้างพื้นฐานที่สำคัญจากการโจมตีห่วงโซ่อุปทานในระหว่างการทำงาน
  8. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  9. วิธีใช้กระเป๋าเงินคริปโตที่ปลอดภัย
  10. How to Introduce Monitoring Software to Your Team Without Causing a Revolt
  11. พบแอพ Android ที่มีมัลแวร์บน Play Store
  12. Cryptojacking: เคล็ดลับการตรวจจับและการป้องกัน
thThai