หมายถึง การโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ธ (brute –Force) , โทรจันฮอร์ส (Trojan Horse), แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ธใช้การพยายาม ล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้นๆ
วันพุธที่ 30 มกราคม พ.ศ. 2556
การป้องกัน Hacker กับ Cracker
การป้องกันที่ได้ผลดีที่สุดคือการใช้ รหัสผ่าน (Password) และใช้ Server ที่มีความปลอดภัยสูง (Secured Server) ไฟร์วอลล์ (Firewall) และเราท์เตอร์ (Router) แต่ไม่ว่าจะป้องกันด้วยวิธีใดก็แล้วแต่ ก็ไม่สามารถมั่นใจได้ว่าวิธีนั้น ๆ จะสามารถป้องกันได้ 100% ตราบใดที่เครื่องคอมพิวเตอร์นั้นยังมีการเชื่อมต่อระบบเครือข่าย
Password
เป็นการรักษาความปลอดภัยขั้นพื้นฐานในการ Login เข้าสู่ระบบ โดยการตั้งรหัสผ่าน (Password) นั้นควรมีความยาวอย่างน้อย 6 ตัวอักษร และไม่ควรง่ายต่อการเดา และควร Update รหัสผ่านอยู่บ่อย ๆ ครั้ง
Firewall
กำแพงไฟ (Firewall) เป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ องค์กรที่มีการเชื่อมต่อเครื่อข่ายกับภายนอก จะใช้ Firewall เพื่อกันคนนอกเข้ามาในเครือข่ายโดยไม่ได้รับอนุญาต ป้องกันการบุกรุกจาก Hacker และ Cracker ที่จะทำอันตรายให้กับเครือข่ายขององค์กร ซึ่ง Firewallจะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้ ผ่านเข้าออกระบบเครือข่ายได้
นอกจากนี้ Firewall ยังสามารถกรอง Virus ได้ แต่ไม่ทั้งหมด และก็ไม่สามารถป้องกันอันตรายที่มาจากเครือข่ายอินเทอร์เน็ตทุกรูปแบบได้
Clipper Chip
เป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัสเพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่ารัฐบาลสหรัฐฯ สามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด
อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น
บูตเซกเตอร์ไวรัส
Boot Sector Viruses หรือ Boot Infector Viruses คือ ไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์การใช้งานของบูตเซกเตอร์คือเมื่อเครื่องคอมพิวเตอร์เริ่มทำงานขึ้นมาตอนแรก เครื่องจะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็กๆไว้ใช้ในการเรียก ระบบปฏิบัติการขึ้นมาทำงานอีกทีหนึ่ง บูตเซกเตอร์ไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว และไวรัสประเภทนี้ ถ้าไปติดอยู่ในฮาร์ดดิสก์ โดยทั่วไปจะเข้าไปอยู่บริเวณ ที่เรียกว่า Master Boot Sector หรือ Parition Table ของฮาร์ดดิสก์นั้น ถ้าบูตเซกเตอร์ ของฮาร์ดดิสก์ใดมีไวรัสประเภทนี้ติดอยู่ ทุกๆ ครั้งที่บูตเครื่องขึ้นมาโดย พยายามเรียกดอสจากดิสก์นี้ ตัวโปรแกรมไวรัสจะทำงานก่อนและจะเข้าไปฝังตัวอยู่ในหน่วยความจำเพื่อเตรียมพร้อม ที่จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไปเรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น |
การโจมตีแบบ DOS (Denial of Service Attacks)
หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งโดยปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือ ถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บ เซอร์เวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้ การโจมตีแบบนี้อาจใช้โปรโตคอลที่ใช้บนอินเตอร์เน็ตทั่ว ๆ ไป
เรื่องใกล้ตัวของการตั้ง Password
เรื่องใกล้ตัวของการตั้ง Password ประตูด่านแรกที่จะทำให้คุณสามารถเชื่อมต่อระบบเครือข่ายไร้สายได้ ก็คือรหัสและรายชื่อผู้ใช้งาน แต่สิ่งเหล่านี้กับถูกละเลย บางท่านให้ความสำคัญกับการตั้งรหัสและชื่อมาก แต่ไม่ได้มีการบันทึกเอาไว้ ตั้งชื่อที่จำยาก (เป็นสิ่งที่ดีครับ) แต่ผู้ใช้ต้องจำให้ได้ และอย่าได้เที่ยวไปวางทิ้งให้ใครต่อใครได้เก็บเอาไปใช้ล่ะ การตั้งชื่อและรหัสที่ดี ควรใช้ตัวเลขและสัญลักษณ์ตลอดจนตัวอักษรภาษาอังกฤษผสมเข้าไปด้วยที่สำคัญไม่ควรจะต่ำกว่า 8 ตัว ยกตัวอย่างเช่น “e@3wer_01q5” เป็นต้น
เรื่องใกล้ตัวของการใช้งาน Wifi เคยสงสัยไหมว่า...ทำไมเมื่อเวลาเปิดใช้งานคอมพิวเตอร์ หรือแม้แต่จำพวก Pocket PC, PC Mobile และอย่างโทรศัพท์มือถือ กลับทำให้แบตเตอรี่หมดเร็วกว่าปกติทั้งที่ชาร์จแบตเตอรี่ไว้เต็มก็ตาม หากคุณไม่อยากให้เกิดปัญหาเหล่านี้เมื่อไม่ใช้งานก็ควรที่จะปิดการใช้ระบบดังกล่าวซะ นอกจากจะประหยัดพลังงานแล้วยังไม่เสี่ยงด้วย ส่วนเรื่องที่ผมบอกว่าเป็นความเสี่ยง ผมขอยกเหตุการณ์ใกล้ๆตัวขึ้นมาอีกนิดก็แล้วกัน คุณทราบหรือไม่ว่าการเปิดไวไฟ (Wifi) มีความเสี่ยงเรื่องของระบบความปลอดภัยที่สามารถทำให้แฮกเกอร์เข้ามาเจาะข้อมูลของคุณได้อย่างสบาย เมื่อคุณทำการเปิดระบบนี้ขึ้นมา mode ad hoc Network จะมีการเชื่อมต่อแบบไร้สายให้ทันที และสามารถทำการรับส่งข้อมูลได้โดยไม่ต้องใช้สื่อบันทึกข้อมูลใดๆ เลย ไม่ว่าจะเป็น CD, USB, Flash Drive เป็นต้น เพียงแค่ผู้ใช้และผู้เจาะระบบปรับสัญญาณเข้ามาตรงกัน เปรียบเสมือนการเปิดวิทยุและทำการหมุนหาคลื่น หากคลื่นตรงกับสถานีคุณก็จะได้ยินเสียงต่างๆ ไม่ว่าจะเป็นเสียงคนจัดรายการ หรือเสียงเพลงต่างๆ เป็นต้น
ระบบรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต
Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
ประเภทของภัยคุกคาม
Hacker คือ ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมิได้รับอนุญาต แต่ไม่มีประสงค์ร้าย หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้
Cracker คือ ผู้ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ
Note : ไม่ว่าจะเป็น Hacker หรือ Cracker ถ้ามีการแอบเข้าใช้งานระบบคอมพิวเตอร์เครือข่ายของผู้อื่น แม้ว่าจะไม่ประสงค์ร้ายก็ถือว่าไม่ดีทั้งสิ้น เพราะขาดจริยธรรมด้านคอมพิวเตอร์
ไวรัส (Viruses) คือ โปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่เขียนขึ้นโดยความตั้งใจของ Programmer ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ไวรัสจะแพร่กระจายตัวเองอย่างรวดเร็วไปยังทุกไฟล์ภายในคอมพิวเตอร์ หรืออาจจะทำให้ไฟล์เอกสารติดเชื้ออย่างช้าๆ แต่ไวรัสจะไม่สามารถแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวมันเอง โดยทั่วไปแล้วจะเกิดจากการที่ผู้ใช้ใช้สื่อจัดเก็บข้อมูล เช่น Diskette คัดลอกไฟล์ข้อมูลลง Disk และติดไวรัสเมื่อนำไปใช้กับเครื่องอื่น หรือไวรัสอาจแนบมากับไฟล์เมื่อมีการส่ง E-mail ระหว่างกัน
หนอนอินเตอร์เน็ต (Worms) มีอันตรายต่อระบบมาก สามารถทำความเสียหายต่อระบบได้จากภายใน เหมือนกับหนอนที่กัดกินผลไม้จากภายใน หนอนร้ายเป็นโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยอาศัยระบบเน็ตเวิร์ค (ผ่านสาย Cable) ซึ่งการแพร่กระจายสามารถทำได้ด้วยตัวของมันเองอย่างรวดเร็วและรุนแรงกว่าไวรัส เมื่อไรก็ตามที่คุณสั่ง Share ไฟล์ข้อมูลผ่าน Network เมื่อนั้น Worms สามารถเดินไปกับสายสื่อสารได้
Spam mail คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก ๆ จากแหล่งที่ผู้รับไม่เคยรู้จักหรือติดต่อมาก่อน โดยมากมักอยู่ในรูปของ E-mail ทำให้ผู้รับรำคาญใจและเสียเวลาในการลบข้อความเหล่านั้นแล้ว Spam mail ยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย
ในการทำธุรกิจบนระบบพาณิชย์อิเล็กทรอนิกส์ อาจจะเกิดภัยคุกคามต่อเว็บไซต์ได้ จึงเป็นสิ่งสำคัญที่เราทุกคนควรจะรู้ว่ามีภัยคุกคามใดบ้างที่อาจเกิดขึ้นกับระบบ เพื่อเตรียมพร้อมสำหรับการป้องกันล่วงหน้า ตัวอย่างภัยคุกคามที่ควรระวังสำหรับพาณิชย์อิเล็กทรอนิกส์
ระวัง!! นี่คือ 8 ภัยคุกคามจากแฮกเกอร์ที่อาจเกิดในปีนี้
มีรายงานของ เชค พอยต์ ที่คาดการณ์แนวโน้มภัยคุกคามระบบรักษาความปลอดภัยในปี 2556 โดยนายราลินแกม โซกาลินแกม ผู้อำนวยการประจำภูมิภาคเอเชียใต้ บริษัท เชค พอยต์ซอฟต์แวร์ เทคโนโลยีส์ จำกัด ที่ระบุว่า ในขณะที่บริษัทต่างๆ จัดเตรียมแผนธุรกิจงานด้านไอทีสำหรับปีใหม่นี้ บรรดาอาชญากรไซเบอร์เองก็กำลังเดินหน้าปรับใช้ภัยคุกคามที่มีความซับซ้อนยิ่งขึ้น โดยตั้งเป้าหมายไปที่ระบบคอมพิวเตอร์โดยเฉพาะและองค์กรทั้งขนาดใหญ่และขนาดเล็ก
โดยในรอบปีที่ผ่านมาองค์กรธุรกิจต้องประสบกับปัญหาด้านการละเมิดและการเจาะระบบที่ร้ายแรงหลายอย่าง แน่นอนว่าทั้งผู้โจมตีและองค์กรธุรกิจจะต้องพัฒนาอาวุธที่จะนำมาใช้เพื่อต่อกรระหว่างกันอย่างต่อเนื่องในปี2556โดยที่ฝ่ายไอทีและผู้เชี่ยวชาญด้านความปลอดภัยจะต้องสามารถเอาชนะกลวิธีและแนวทางต่างๆ ที่แฮกเกอร์กำลังปรับเปลี่ยนให้ทันสมัย จึงจะสามารถปกป้ององค์กรของตนเองเอาไว้ได้
สำหรับภัยคุกคามและแนวโน้มของระบบรักษาความปลอดภัย ที่ทางเชค พอยต์คาดการณ์ว่าจะเกิดขึ้นในปีนี้ มีดังนี้
ภัยคุกคามที่ 1 : วิศวกรรมสังคม
เริ่มต้นด้วยกลวิธีแบล๊กแฮตที่มีรูปแบบท้าทายหรือเชื้อเชิญให้เหยื่อหลงเชื่อและดำเนินการตามที่ต้องการทั้งในโลกจริงและโลกดิจิตอลหรือที่เรียกว่าวิศวกรรมสังคมก่อนที่ยุคคอมพิวเตอร์จะเฟื่องฟู หมายถึงการล่อลวงความลับของบริษัทด้วยการใช้วาจาที่แยบยล แต่ขณะนี้วิศวกรรมสังคมได้ย้ายเข้าสู่เครือข่ายสังคมออนไลน์แล้ว ไม่ว่าจะเป็น Facebook หรือ LinkedIn
ปัจจุบันผู้โจมตีได้ใช้เทคนิควิศวกรรมสังคมเพิ่มมากขึ้น ซึ่งร้ายแรงกว่าการล่อลวงพนักงานที่ตกเป็นเป้าให้บอกข้อมูลส่วนตัวออกมา แต่ช่วงปีที่ผ่านมาบรรดาผู้โจมตีได้ใช้วิธีการติดต่อเข้าไปยังพนักงานต้อนรับและขอให้โอนสายไปยังพนักงานที่ตกเป็นเป้าหมายเพื่อที่จะให้เห็นว่าการติดต่อนั้นเกิดขึ้นจากภายในองค์กรแต่วิธีดังกล่าวอาจไม่จำเป็นในกรณีที่รายละเอียดซึ่งอาชญากรไซเบอร์กำลังต้องการได้รับการโพสต์ไว้แล้วบนเครือข่ายสังคมออนไลน์ซึ่งจะเห็นได้ว่าเครือข่ายสังคมออนไลน์กลายเป็นที่น่าสนใจอย่างมากเพราะมีการเชื่อมโยงบุคคลและองค์กรต่างๆเข้าด้วยกัน และแต่ละคนก็มีเพื่อนหรือผู้ร่วมงานติดตามโปรไฟล์อยู่จำนวนมากพอที่จะสร้างให้เกิดกลลวงด้านวิศวกรรมสังคมขึ้นได้
ภัยคุกคามที่2 : ภัยคุกคามแบบต่อเนื่องขั้นสูง (AdvancedPersistent Threats : APT)
มัลแวร์ที่ตั้งเป้าหมายการโจมตีไปที่องค์กรทั้งภาครัฐและเอกชน เรียกว่าเป็นภัยคุกคามแบบต่อเนื่องขั้นสูงที่มีความซับซ้อนระดับสูงและได้รับการสร้างขึ้นมาอย่างพิถีพิถันโดยมีจุดประสงค์เพื่อให้ได้รับสิทธิในการเข้าถึงเครือข่ายและทำการขโมยข้อมูลอย่างเงียบๆ ในลักษณะของการโจมตีแบบค่อยเป็นค่อยไป ที่มักจะยากต่อการตรวจจับ ทำให้โอกาสที่การโจมตีในรูปแบบนี้จะประสบผลสำเร็จสูงมาก
ภัยคุกคามที่ 3 : ภัยคุกคามภายใน
การโจมตีที่เป็นอันตรายที่สุดบางอย่าง มักจะเกิดจากภายในองค์กรและสามารถสร้างความเสียหายได้ในระดับสูงสุดตามระดับสิทธิที่ผู้ใช้สามารถเข้าถึงและดำเนินการกับข้อมูลได้โดยจากการศึกษาภายใต้การสนับสนุนของกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐอเมริกา,ศูนย์ป้องกันภัยคุกคามภายในของ CERT จากสถาบันวิศวกรรมซอฟต์แวร์ของมหาวิทยาลัยคาร์เนกีเมลลอน และหน่วยตำรวจลับสหรัฐอเมริกา พบว่าบุคลากรภายในองค์กร (โดยเฉพาะในอุตสาหกรรมการเงิน) ที่กระทำความผิดสามารถรอดพ้นจากความผิดของตนได้ยาวนานเกือบ 32 เดือน ก่อนที่จะได้รับการตรวจพบแม้ว่าความไว้วางใจจะเป็นสิ่งที่จำเป็นอย่างยิ่งแต่ความไว้วางใจมากเกินไปก็อาจทำให้คุณตกอยู่ในอันตรายได้เช่นกัน
ภัยคุกคามที่ 4 : การใช้อุปกรณ์ส่วนตัว หรือ BYOD
ปัจจุบันองค์กรธุรกิจจำนวนมากพยายามจะปรับใช้นโยบายและเทคโนโลยีที่เหมาะสมในลักษณะผสมผสานเพื่อจัดการกับปรากฏการณ์การนำอุปกรณ์ส่วนตัวเข้ามาใช้งาน(bring-your-own-device : BYOD) ที่มีเพิ่มมากขึ้น ซึ่งเป็นการเปิดรับการโจมตีผ่านเว็บเช่นเดียวกับการใช้งานคอมพิวเตอร์เดสก์ท็อปของตน
ภัยคุกคามที่ 5 : การรักษาความปลอดภัยสำหรับระบบคลาวด์
มีบริษัทเป็นจำนวนมาก (และมากขึ้นเรื่อยๆ) กำลังวางข้อมูลของตนไว้ในบริการคลาวด์สาธารณะเพิ่มมากขึ้นบริการเหล่านี้จึงตกเป็นเป้าหมายที่น่าสนใจและอาจเป็นจุดสำคัญที่ทำให้องค์กรประสบปัญหาได้เช่นกันสำหรับองค์กรธุรกิจแล้วระบบรักษาความปลอดภัยยังคงเป็นส่วนสำคัญที่จะต้องคำนึงถึงเมื่อต้องเจรจากับผู้ให้บริการระบบคลาวด์และเป็นสิ่งจำเป็นที่องค์กรธุรกิจจะต้องทำให้เกิดความชัดเจนที่สุดด้วย
ภัยคุกคามที่ 6 : HTML5
การนำการประมวลผลแบบคลาวด์เข้ามาใช้งานได้เปลี่ยนแปลงรูปแบบการโจมตีไปอย่างมากส่วนหนึ่งเป็นผลมาจากการนำHTML5เข้ามาใช้งานนั่นเอง จากงานประชุมแบล๊กแฮตในช่วงต้นปีนี้ ซึ่งเป็นเวทีที่รวมบรรดาผู้เชี่ยวชาญด้านความปลอดภัยมาไว้ด้วยกันนั้นทำให้เราได้รับทราบถึงสัญญาณการโจมตีที่จะเกิดขึ้นเป็นจำนวนมากและพบด้วยว่าความสามารถด้านการรองรับการทำงานข้ามแพลตฟอร์มของHTML5และการผสานรวมของเทคโนโลยีต่างๆ ได้เปิดโอกาสให้เกิดการโจมตีใหม่ๆ ขึ้นเช่น การใช้ฟังก์ชั่น Web Worker ในทางที่ไม่ถูกต้องแม้ว่าจะมีความระมัดระวังในการใช้งาน HTML5 มากขึ้นแต่เนื่องจากสิ่งนี้เป็นสิ่งใหม่จึงมีโอกาสที่นักพัฒนาจะดำเนินการผิดพลาดและเปิดช่องให้ผู้โจมตีจะใช้ประโยชน์จากความผิดพลาด
ดังกล่าวได้ดังนั้นเราจึงจะได้พบการโจมตีที่พุ่งเป้าไปที่HTML5 เพิ่มขึ้นในปีหน้าอย่างแน่นอนแต่ก็คาดหวังว่าจะค่อยๆ ลดลงเมื่อมีการปรับปรุงระบบรักษาความปลอดภัยให้ดียิ่งขึ้นเมื่อเวลาผ่านไป
ภัยคุกคามที่ 7 : บ็อตเน็ต
แม้ว่าการแข่งขันพัฒนาอาวุธป้องกันระหว่างนักวิจัยและผู้โจมตีจะนำไปสู่นวัตกรรมเป็นจำนวนมากแต่ก็คาดกันว่าอาชญากรไซเบอร์จะทุ่มเทเวลาอย่างหนักเพื่อพัฒนาสิ่งที่ดีที่สุดเช่น การทำให้แน่ใจว่าบ็อตเน็ตของตนจะมีความพร้อมใช้งานและสามารถแพร่กระจายได้ในระดับสูงขณะที่มาตรการจัดการที่นำเสนอโดยบริษัทต่างๆเช่น ไมโครซอฟท์ก็อาจทำได้เพียงแค่หยุดการทำงานของสแปมและมัลแวร์ได้เพียงชั่วคราวเท่านั้นเนื่องจากผู้โจมตีไม่ได้หยุดที่จะเรียนรู้เทคนิคการจัดการดังกล่าวอีกทั้งยังได้นำสิ่งที่เรียนรู้ได้มาเสริมความสมบูรณ์ให้กับอาวุธร้ายของตนด้วยและแน่นอนว่าบ็อตเน็ตจะยังคงอยู่ที่นี่ตลอดไป
ภัยคุกคามที่ 8 : มัลแวร์ที่มีเป้าหมายอย่างแม่นยำ
ผู้โจมตีกำลังเรียนรู้ขั้นตอนต่างๆ ที่นักวิจัยใช้ในการวิเคราะห์มัลแวร์และแนวทางนี้ได้แสดงให้เห็นแล้วว่าผู้โจมตีสามารถพัฒนามัลแวร์ที่สามารถหลบหลีกการตรวจวิเคราะห์ได้อย่างดีเยี่ยมตัวอย่างของการโจมตีเหล่านี้ รวมถึง Flashback และ Gauss โดยมัลแวร์ทั้งสองสายพันธุ์นี้ประสบความสำเร็จอย่างมาก โดยเฉพาะ Gauss ที่สามารถหยุดนักวิจัยไม่ให้ดำเนินการ
วิเคราะห์มัลแวร์ได้โดยอัตโนมัติและในปีที่กำลังจะมาถึงนี้ ผู้โจมตีจะยังคงเดินหน้าปรับปรุงและปรับใช้เทคนิคเหล่านี้รวมทั้งยังจะพัฒนาให้มัลแวร์ของตนมีความซับซ้อนยิ่งขึ้นเพื่อที่จะได้สามารถพุ่งเป้าโจมตีไปที่คอมพิวเตอร์ที่มีการกำหนดค่าไว้อย่างเฉพาะได้
สิ่งที่แน่นอนสำหรับปี2556ก็คือ จะมีการโจมตีและการแพร่ระบาดของมัลแวร์ผ่านทางพาหะที่ครอบคลุมเครือข่ายสังคมไปจนถึงอุปกรณ์มือถือของพนักงานในองค์กรเนื่องจากการรักษาความปลอดภัยสำหรับคอมพิวเตอร์และระบบปฏิบัติการจะยังคงได้รับการปรับปรุงอย่างต่อเนื่องพร้อมๆกับเทคนิคใหม่ๆ ของอาชญากรไซเบอร์ที่พยายามเลี่ยงผ่านการป้องกันเหล่านี้ อย่างไรก็ตาม เหตุผลสำคัญกว่านั้นก็คือการสร้างโซลูชั่นความปลอดภัยเดียวที่สามารถจัดการภัยคุกคามต่างๆ ได้อย่างครอบคลุมที่เรากำลังดำเนินการอยู่ในขณะนี้
ระวัง!!! ฟิชชิ่งฉกบัญชีผู้ใช้ HotMail
การโจมตีด้วยฟิชชิ่ง หมายถึงการใช้เว็บไซต์ปลอม เพื่อหลอกให้ผู้ใช้เปิดเผยรายละเอียดข้อมูลสำคัญๆ อย่างเช่น หมายเลขบัญชีธนาคาร หรือบัตรเครดิต ตลอดจน ยูสเซอร์เนมที่ใช้ในการล็อกอิน "เราทราบว่า ข้อมูลของลูกค้าผู้ใช้บริการ WIndows Live Hotmail ถูกหลอกเอาไปอย่างผิดกฎหมาย และมีการนำไปเผยแพร่บนเว็บไซต์" ตัวแทนบริษัทไมโครซอฟท์ กล่าว "ขณะนี้เราได้เริ่มตรวจสอบความเสียหาย และผลกระทบที่จะเกิดกับลูกค้าผู้ใช้บริการแล้ว" Graham Cluley ที่ปรึกษาฝ่ายระบบรักษาความปลอดภัยจาก Sophos กล่าวว่า ข้อมูลของผู้ใช้ฮอตเมล์ที่ถูกเผยแพร่ออกมาอาจจะเป็นแค่บางส่วนเท่านั้น "เรายังไม่ทราบระดับความรุนแรงของปัญหาที่เกิดขึ้น" Cluley กล่าว นอกจากนี้บล็อกทางด้านเทคโนโลยีอย่าง neowin.net ซึ่งเป็นที่แรกที่เผยแพร่รายละเอียดของการโจมตีออกมา โดยระบุว่า บัญชีผู้ใช้ฮอตเมล์ถูกโพสต์บนเว็บไซต์ pastenbin.com ตั้งแต่วันที่ 1 ตุลาคมทีผ่านมา ปกติเว็บไซต์ดังกล่าวจะใช้สำหรับการแชร์โค้ดของเหล่านักพัฒนาโปรแกรม
ขอบคุณภาพประกอบจาก : stills360.com
ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ Hotmail เปลี่ยนพาสเวิร์ดเป็นการด่วน "ผมอยากจะแนะนำให้ผู้ใช้เปลี่ยนพาสเวิร์ดบนเว็บไซต์ต่างๆ ที่ใช้บริการอยู่ด้วย" (เพราะพาสเวิร์ดของบริการเหล่านั้นอาจปรากฎอยู่ในอีเมล์ hotmail) ประมาณ 40% ของผู้ใช้มักเลือกใช้พาสเวิร์ดเดียวสำหรับทุกเว็บไซต์ที่เยี่ยมชม เขากล่าว ปัจจุบันฮอตเมล์เป็นบริการฟรีอีเมล์ที่ใหญ่ที่สุดในโลก
วิธีป้องกันไวรัส สปายแวร์ อย่างง่ายๆ
การป้องกันไวรัส ไม่ใช่เรื่องยาก !
ปัจจุบันไวรัสคอมพิวเตอร์ มีการคุกคามมากขึ้นเรื่อยๆ ไม่ว่าจะผ่านทางเว็บไซต์ อีเมล์ หรือแม้แต่ระบบเครือข่ายภายในบ้าน ภายในองคกร ซึ่งส่งผลให้การใช้งานคอมพิวเตอร์ลดประสิทธิภาพลง บางครั้งอาจทำให้ระบบคอมพิวเตอร์ไม่สามารถใช้งานได้เลย ดังนั้น การศึกษาวิธีการป้องกันไวรัส จึงเป็นสิ่งสำคัญมากๆ แต่วิธีการป้องกันก็ง่ายเช่นเดียวกัน?
วิธีการป้องกันไวรัสอย่างง่ายๆ
- ติดตั้ง Firewall? - ถ้าเราใช้ Windows XP SP2 ขึ้นไป เราจะพบว่า มีโปรแกรม Firewall ติตตั้งให้อัตโนมัติ แค่เพียงเปิดการใช้งาน Firewall ก็สามารถช่วยป้องกันปัญหาไวรัสได้อย่างมาก สำหรับวิธีการตรวจสอบว่า Firewall เปิดใช้งานหรือไม่ ให้ทำดังนี้
- คลิกเมนู Start
- คลืกหัวข้อ Control Panel
- คลิกเลือก Windows Firewall
- ทีแท็ป General ให้คลิก "On" เพื่อเปิด Firewall
- Update Windows ให้ทันสมัยอยู่เสมอ -? เพราะไวรัสมักเข้าถึงคอมพิวเตอร์ของเราผ่านทางช่องโหว่ของระบบ Windows ดังนั้น ถ้าเราปิดโดยการอัปเดท Windows ให้ทันสมัยอยู่เสมอ ย่อมสามารถลดปัญหาได้อย่างมากๆ เลยทีเดียว
- ติดตั้งโปรแกรม Antivirus - มีทั้งของฟรี และของเสียเงิน แต่ที่สำคัญหลังจากการติดตั้งโปรแกรมแล้ว จะต้องอัปเดทให้ทันสมัยเช่นเดียวกับ Update Windows เพื่อให้ตรวจสอบไวรัสใหม่ๆ ได้ไงครับ
- อย่าเปิด ! E-mail และ Attached file จากคนที่เราไม่รู้จัก เพราะอีเมลเป็นช่องทางสำคัญในการแพร่ไวรัสที่นิยมใช้งานมากที่สุด (ไวรัสบางประเภท สามารถส่งไวรัสผ่านทางอีเมลแบบอัตโนมัติ โดยเจ้าของอีเมลไม่ทราบด้วยซ้ำ ดังนั้น ต้องระวังอย่างมากๆ โดยเฉพาะกับไฟล์ที่สามารถทำงานได้เอง เช่น ไฟล์ที่มีนามสกุล?.EXE, .COM, .BAT, .SCR เป็นต้น)
- ตั้งรหัสผ่านให้กับ Windows ของเรา - ไวรัสบางตัว มีการเข้าถึงระบบ setup ของ Windows ด้วย ดังนั้นเจ้าไวรัสก็พยายามจะหา user ที่เป็นระดับ admin (คุมได้ทั้งเครื่อง) เพื่อเข้าถึงไฟล์ระบบและแก้ไข ดังนั้น ถ้าเราไม่ได้ใส่รหัสผ่านก็เป็นการเปิดช่องทางให้ไวรัสเข้าถึงคอมฯ ได้อีกทางหนึ่ง
วิธีการดังกล่างข้างต้น สามารถป้องกัน ไวรัส สปายแวร์ และหนอนอินเตอร์เน็ตได้ด้วยเช่นกัน? ทำได้ดังนี้ เราก็สามารถป้องกันไวรัสได้ในระดับหนึ่งแล้ว
การป้องกันไวรัสในองค์กร
|
แนวปฏิบัติในการป้องกันไวรัสด้วยตนเอง
แนวปฏิบัติในการป้องกันไวรัสด้วยตนเอง
ของผู้ใช้คอมพิวเตอร์ ภายในมหาวิทยาลัยเทคโนโลยีสุรนารี
|
วิธีป้องกันไวรัสจากอินเทอร์เน็ต
เนื่องจากเวลาเล่นอินเตอร์เน็ต แล้วไปโหลด crack ของโปรแกรมต่างๆ มันมักจะมีโปรแกรมแปลกปลอมโหลดเข้ามาอยู่ในเครื่องเราด้วยอ่ะครับ
จะทำยังไงให้โปรแกรมพวกนี้หายไปครับ?? ตัวอย่างเช่น โปรแกรมที่จะหมุนโทรศัพท์เอง (หมุนไปต่างประเทศ) หรือบางทีก็มา add favourite ของเราเป็นเว็บโป๊เพียบเลย....
1. ใช้โปรแกรม Firewall เป็น รปภ กันคนนอกบุกรุก และกันคนต้องสงสัยออกนอก
2. ใช้โปรแกรม Adaware ตรวจพวกโฆษณาแอบแฝง มาฝังตัวในเครื่อง และพวกคุกกี้เว็บโป๊
3. ใช้โปรแกรม Trojan Remover สำหรับจับตัวสายลับที่ส่งเข้ามาขโมยของในเครื่องเราออกนอก (ถ้ากำลังจะส่งออกจะตรวจเจอโดย Firewall )
4. ใช้โปรแกรม Anti Virus สำหรับกำจัดพวกบ่อนทำลายที่เข้ามาบุกรุกเครื่องของเรา
และเวลาเล่น net หัด กด No บ้างนะครับ โดยเฉพาะ web ที่ให้ load crack นี่ตัวดี เจออะไรก็ Yes มันก็อย่างนี้แหละ
- อันดับแรกสุดที่ทำได้ง่ายๆ ก็คือเวลาเล่นเน็ต ถ้าเข้าไปแถวๆเว็บโป๊ เว็บ crack เว็บที่ให้ดาวโหลดโปรแกรมฟรีทั้งหลาย ให้ตั้งสติให้ดี อย่ารีบ แล้วอ่านข้อความบนพวก pop-up windows ทั้งหลายแหล่ที่โผล่ขึ้นมาให้เข้าใจก่อนห้ามกด OK มั่วๆโดยที่ยังอ่านไม่เข้าใจ
- ตั้งระดับ security ของ IE ตรง Internet zone อย่างน้อยให้อยู่ที่ Medium
- หาโปรแกรมกำจัดพวก Spyware อย่าง Ad-aware หรือ Spybot S&D มาใช้ ถ้ามือใหม่ใช้ Ad-aware จะใช้ได้ง่ายกว่า และให้สแกนทุกครั้งหลังจากเข้าเว็บที่ไม่ค่อยปลอดภัยทันที ซึ่งโปรแกรมพวกนี้จะสามารถกำจัดพวก Dialer, Browser Hijackers ของพวกเว็บโป๊ได้
ยังมีอีกหลายวิธีอ่านต่อไปครับ
- อัพเดทโปรแกรม Anti-virus ที่ให้อยู่อย่างสม่ำเสมอ และสแกนทั้งเครื่องแบบ All files อย่างน้อยอาทิตย์ละครั้ง อ่านคู่มือการใช้ของมันให้เข้าใจ เพราะมีหลายครั้งที่ผู้ใช้ไม่เข้าใจวิธีการทำงานของมัน เพราะไม่ชอบอ่านข้อความอะไรที่มันเตือน ไม่ค่อยชอบอ่านคู่มือ เลยพาลเข้าใจผิดหาว่าตัวเองติดไวรัส โทษโปรแกรมที่ใช้อยู่ว่าไม่ดี โทษโน่น โทษนี่ ทั้งๆที่ต้องโทษตัวเองที่ไม่สนใจอ่านสิ่งที่ควรต้องอ่านเอง
- ถ้าต้องดาวโหลดพวก Crack หรือโปรแกรมเถื่อนมาใช้บ่อยๆ ทำเป็นอาชีพ ควรจะหาโปรแกรมป้องกันโทรจัน ( Anti-Trojan Horses ) มาใช้ และอย่าลืมอ่านคู่มือการใช้งานให้เข้าใจด้วย
- ถ้าจะให้ดี ควรหา Personal Firewall มาใช้ ถ้าเป็นมือใหม่ แนะนำให้ใช้ Firewall ประเภท Application based firewall มาใช้อย่าง ZoneAlarm เพราะใช้ง่ายและความปลอดภัยก็อยู่ในขั้นดี เพราะถ้าไปใช้พวก Rules based filewall และถ้าสร้าง rules ไม่ถูกต้องแล้ว แทนที่มันจะช่วยป้องกัน แต่มันจะกลายเป็นสร้างช่องโหวเปิดทางเข้าออกเครื่องของเราแบบที่เราไม่รู้ตัวจาก rules ที่เราสร้างขึ้นแบบไม่ถูกต้องนั่นเอง
แต่ถึงจะมี Firewall แล้ว ก็ใช่ว่าจะป้องกันพวก Outbound traffic จากพวก Backdoor-Trojan ได้ 100 % เพราะ Personal Firewall ส่วนใหญ่จะป้องกัน Outbound traffic
จาก Backdoor-Trojan ที่ใช้เทคนิคขั้นสูงไม่ได้ โดยเฉพาะพวก Application based firewall ดังนั้นจึงต้องอาศัยทุกๆข้ออย่างที่บอกไว้แล้วข้างบนช่วยด้วยครับ
จะทำยังไงให้โปรแกรมพวกนี้หายไปครับ?? ตัวอย่างเช่น โปรแกรมที่จะหมุนโทรศัพท์เอง (หมุนไปต่างประเทศ) หรือบางทีก็มา add favourite ของเราเป็นเว็บโป๊เพียบเลย....
1. ใช้โปรแกรม Firewall เป็น รปภ กันคนนอกบุกรุก และกันคนต้องสงสัยออกนอก
2. ใช้โปรแกรม Adaware ตรวจพวกโฆษณาแอบแฝง มาฝังตัวในเครื่อง และพวกคุกกี้เว็บโป๊
3. ใช้โปรแกรม Trojan Remover สำหรับจับตัวสายลับที่ส่งเข้ามาขโมยของในเครื่องเราออกนอก (ถ้ากำลังจะส่งออกจะตรวจเจอโดย Firewall )
4. ใช้โปรแกรม Anti Virus สำหรับกำจัดพวกบ่อนทำลายที่เข้ามาบุกรุกเครื่องของเรา
และเวลาเล่น net หัด กด No บ้างนะครับ โดยเฉพาะ web ที่ให้ load crack นี่ตัวดี เจออะไรก็ Yes มันก็อย่างนี้แหละ
- อันดับแรกสุดที่ทำได้ง่ายๆ ก็คือเวลาเล่นเน็ต ถ้าเข้าไปแถวๆเว็บโป๊ เว็บ crack เว็บที่ให้ดาวโหลดโปรแกรมฟรีทั้งหลาย ให้ตั้งสติให้ดี อย่ารีบ แล้วอ่านข้อความบนพวก pop-up windows ทั้งหลายแหล่ที่โผล่ขึ้นมาให้เข้าใจก่อนห้ามกด OK มั่วๆโดยที่ยังอ่านไม่เข้าใจ
- ตั้งระดับ security ของ IE ตรง Internet zone อย่างน้อยให้อยู่ที่ Medium
- หาโปรแกรมกำจัดพวก Spyware อย่าง Ad-aware หรือ Spybot S&D มาใช้ ถ้ามือใหม่ใช้ Ad-aware จะใช้ได้ง่ายกว่า และให้สแกนทุกครั้งหลังจากเข้าเว็บที่ไม่ค่อยปลอดภัยทันที ซึ่งโปรแกรมพวกนี้จะสามารถกำจัดพวก Dialer, Browser Hijackers ของพวกเว็บโป๊ได้
ยังมีอีกหลายวิธีอ่านต่อไปครับ
- อัพเดทโปรแกรม Anti-virus ที่ให้อยู่อย่างสม่ำเสมอ และสแกนทั้งเครื่องแบบ All files อย่างน้อยอาทิตย์ละครั้ง อ่านคู่มือการใช้ของมันให้เข้าใจ เพราะมีหลายครั้งที่ผู้ใช้ไม่เข้าใจวิธีการทำงานของมัน เพราะไม่ชอบอ่านข้อความอะไรที่มันเตือน ไม่ค่อยชอบอ่านคู่มือ เลยพาลเข้าใจผิดหาว่าตัวเองติดไวรัส โทษโปรแกรมที่ใช้อยู่ว่าไม่ดี โทษโน่น โทษนี่ ทั้งๆที่ต้องโทษตัวเองที่ไม่สนใจอ่านสิ่งที่ควรต้องอ่านเอง
- ถ้าต้องดาวโหลดพวก Crack หรือโปรแกรมเถื่อนมาใช้บ่อยๆ ทำเป็นอาชีพ ควรจะหาโปรแกรมป้องกันโทรจัน ( Anti-Trojan Horses ) มาใช้ และอย่าลืมอ่านคู่มือการใช้งานให้เข้าใจด้วย
- ถ้าจะให้ดี ควรหา Personal Firewall มาใช้ ถ้าเป็นมือใหม่ แนะนำให้ใช้ Firewall ประเภท Application based firewall มาใช้อย่าง ZoneAlarm เพราะใช้ง่ายและความปลอดภัยก็อยู่ในขั้นดี เพราะถ้าไปใช้พวก Rules based filewall และถ้าสร้าง rules ไม่ถูกต้องแล้ว แทนที่มันจะช่วยป้องกัน แต่มันจะกลายเป็นสร้างช่องโหวเปิดทางเข้าออกเครื่องของเราแบบที่เราไม่รู้ตัวจาก rules ที่เราสร้างขึ้นแบบไม่ถูกต้องนั่นเอง
แต่ถึงจะมี Firewall แล้ว ก็ใช่ว่าจะป้องกันพวก Outbound traffic จากพวก Backdoor-Trojan ได้ 100 % เพราะ Personal Firewall ส่วนใหญ่จะป้องกัน Outbound traffic
จาก Backdoor-Trojan ที่ใช้เทคนิคขั้นสูงไม่ได้ โดยเฉพาะพวก Application based firewall ดังนั้นจึงต้องอาศัยทุกๆข้ออย่างที่บอกไว้แล้วข้างบนช่วยด้วยครับ
วิธีการป้องกัน ไวรัสคอมพิวเตอร์
ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตข้อมูลไวรัสอยู่เสมอ
- ติดตั้งโปรแกรมป้องกันไวรัสที่เหมาะสม
- สร้างแผ่น Emergency Disk เพื่อใช้ในการกู้ระบบ
- อัปเดตข้อมูลไวรัสของโปรแกรมทุกวัน หรือ ทุกครั้งที่โปรแกรมแจ้งเตือนให้อัปเดต
- เปิดใช้งาน auto-protect ถ้าโปรแกรมสนับสนุน
- ตรวจสอบหาไวรัสทุกครั้งก่อนเปิดไฟล์จากแผ่นหรือสื่อบันทึกข้อมูลต่าง ๆ
- ใช้โปรแกรมเพื่อทำการตรวจหาไวรัสบนเครื่องคอมพิวเตอร์อย่างน้อย 1 ครั้ง ต่อสัปดาห์
ติดตั้งโปรแกรมอุดช่องโหว่(patch) โดยการอัปเดตซอฟต์แวร์และโปรแกรมประยุกต์ต่าง ๆ ให้ใหม่อยู่เสมอ
- ระบบปฏิบัติการ(OS) Windows , ระบบปฏิบัติการโปรแกรม Internet Explorer (IE) และโปรแกรม Microsoft Office เป็นต้น
ปรับแต่งให้ซอฟต์แวร์ที่ใช้งานปลอดภัยสูงที่สุด
- ปรับแต่งไม่ให้โปรแกรมที่ใช้อ่าน E-mail รันไฟล์แนบ(Attachment) โดยอัตโนมัติ
- ถ้าใช้ Microsoft Office ไม่ควรอนุญาตให้รันมาโคร (macro)
- ตั้งค่าระบบปฏิบัติการให้แสดงไฟล์ที่มีอยู่ทั้งหมด และแสดงนามสกุลของไฟล์ด้วยโดย ปรับ ค่าการทำงานที่ Folder Options ใน Tools ของ Windows Explorer
ระวังภัยจากการเปิดไฟล์จากสื่อบันทึกข้อมูล(Media) ต่าง ๆ
- เช่น แผ่นฟล็อปปี้ดิสก์ แผ่นซีดี แผ่นดีวีดี เทปแบ็กอัป เป็นต้น
- สแกนหาไวรัสจากสื่อบันทึกข้อมูล ก่อนใช้งานทุกครั้ง
- ไม่ควรเปิดไฟล์ที่มีนามสกุลแปลก ๆ ที่น่าสงสัย เช่น .pifเป็นต้น รวมทั้งไฟล์ที่มีนามสกุลซ้อนกัน เช่น .jpg,.exe ,.gif.scr , txt.exe เป็นต้น ให้ลบไฟล์นั้นทิ้งทันที
- ไม่ใช้สื่อบันทึกข้อมูล ที่ไม่ทราบแหล่งที่มา
ใช้ความระมัดระวังในการเปิดอ่าน E-mail
- อย่าเปิดไฟล์ที่แนบมากับ E-mail จนกว่าจะรู้ที่มา
- อย่าเปิดอ่าน E-mail ที่มี Subject ที่เป็นข้อความจูงใจ
- ลบ E-mail ที่ไม่ทราบแหล่งที่มาทิ้งทันที เพื่อตัดปัญหาทั้งปวง
ตระหนักถึงความเสี่ยงของไฟล์ที่ดาวน์โหลด หรือได้รับจากทางอินเตอร์เน็ต
- ไม่ควรเปิดไฟล์ที่แนบมากับโปรแกรมที่ใช้สนทนา เช่น ICQ , MSN เป็นต้น หรือการแลกเปลี่ยนไฟล์ โดยเฉพาะไฟล์ที่สามารถรันได้ เช่น ไฟล์ที่มีนามสกุล .exe , .pif , .com , .bat , .vbs เป็นต้นโดยไม่ได้ตรวจสอบแหล่งที่มาก่อน
- ไม่ควรเข้าเว็บไซต์ที่มากับ E-mail หรือโปรแกรมสนทนาต่าง ๆรวมทั้งโฆษณาชวนเชื่อ หรือหน้าเว็บที่ปรากฏขึ้นมาโดยไม่ตั้งใจ
- ไม่ดาวน์โหลดไฟล์ต่าง ๆ จากเว็บไซต์ที่ไม่มั่นใจ หรือไม่น่าเชื่อถือ
- ติดตามข่าวสารข้อมุลการแจ้งเตือนไวรัสจากแหล่งข้อมูลด้านความปลอดภัยอยู่เสมอ
หลีกเลี่ยงการแชร์ไฟล์โดยไม่จำเป็น ถ้าต้องการแชร์ไฟล์ ควรแชร์แบบอ่านอย่างเดียว และตั้งรหัสผ่านด้วย
กำหนดนโยบายด้านการบริหารจัดการไวรัสคอมพิวเตอร์ขององค์กร
- สำรองข้อมูลสำคัญไว้เสมอ
- ถ้าสงสัยว่าเครื่องติดไวรัสและไม่สามารถดำเนินการเองได้ให้สอบถามเจ้าหน้าที่ดูแลระบบหรือผู้ที่เกี่ยวข้องดำเนินการโดยด่วน
- สร้างแผ่น Emergency Disk เพื่อใช้ในการกู้ระบบ
- อัปเดตข้อมูลไวรัสของโปรแกรมทุกวัน หรือ ทุกครั้งที่โปรแกรมแจ้งเตือนให้อัปเดต
- เปิดใช้งาน auto-protect ถ้าโปรแกรมสนับสนุน
- ตรวจสอบหาไวรัสทุกครั้งก่อนเปิดไฟล์จากแผ่นหรือสื่อบันทึกข้อมูลต่าง ๆ
- ใช้โปรแกรมเพื่อทำการตรวจหาไวรัสบนเครื่องคอมพิวเตอร์อย่างน้อย 1 ครั้ง ต่อสัปดาห์
ติดตั้งโปรแกรมอุดช่องโหว่(patch) โดยการอัปเดตซอฟต์แวร์และโปรแกรมประยุกต์ต่าง ๆ ให้ใหม่อยู่เสมอ
- ระบบปฏิบัติการ(OS) Windows , ระบบปฏิบัติการโปรแกรม Internet Explorer (IE) และโปรแกรม Microsoft Office เป็นต้น
ปรับแต่งให้ซอฟต์แวร์ที่ใช้งานปลอดภัยสูงที่สุด
- ปรับแต่งไม่ให้โปรแกรมที่ใช้อ่าน E-mail รันไฟล์แนบ(Attachment) โดยอัตโนมัติ
- ถ้าใช้ Microsoft Office ไม่ควรอนุญาตให้รันมาโคร (macro)
- ตั้งค่าระบบปฏิบัติการให้แสดงไฟล์ที่มีอยู่ทั้งหมด และแสดงนามสกุลของไฟล์ด้วยโดย ปรับ ค่าการทำงานที่ Folder Options ใน Tools ของ Windows Explorer
ระวังภัยจากการเปิดไฟล์จากสื่อบันทึกข้อมูล(Media) ต่าง ๆ
- เช่น แผ่นฟล็อปปี้ดิสก์ แผ่นซีดี แผ่นดีวีดี เทปแบ็กอัป เป็นต้น
- สแกนหาไวรัสจากสื่อบันทึกข้อมูล ก่อนใช้งานทุกครั้ง
- ไม่ควรเปิดไฟล์ที่มีนามสกุลแปลก ๆ ที่น่าสงสัย เช่น .pifเป็นต้น รวมทั้งไฟล์ที่มีนามสกุลซ้อนกัน เช่น .jpg,.exe ,.gif.scr , txt.exe เป็นต้น ให้ลบไฟล์นั้นทิ้งทันที
- ไม่ใช้สื่อบันทึกข้อมูล ที่ไม่ทราบแหล่งที่มา
ใช้ความระมัดระวังในการเปิดอ่าน E-mail
- อย่าเปิดไฟล์ที่แนบมากับ E-mail จนกว่าจะรู้ที่มา
- อย่าเปิดอ่าน E-mail ที่มี Subject ที่เป็นข้อความจูงใจ
- ลบ E-mail ที่ไม่ทราบแหล่งที่มาทิ้งทันที เพื่อตัดปัญหาทั้งปวง
ตระหนักถึงความเสี่ยงของไฟล์ที่ดาวน์โหลด หรือได้รับจากทางอินเตอร์เน็ต
- ไม่ควรเปิดไฟล์ที่แนบมากับโปรแกรมที่ใช้สนทนา เช่น ICQ , MSN เป็นต้น หรือการแลกเปลี่ยนไฟล์ โดยเฉพาะไฟล์ที่สามารถรันได้ เช่น ไฟล์ที่มีนามสกุล .exe , .pif , .com , .bat , .vbs เป็นต้นโดยไม่ได้ตรวจสอบแหล่งที่มาก่อน
- ไม่ควรเข้าเว็บไซต์ที่มากับ E-mail หรือโปรแกรมสนทนาต่าง ๆรวมทั้งโฆษณาชวนเชื่อ หรือหน้าเว็บที่ปรากฏขึ้นมาโดยไม่ตั้งใจ
- ไม่ดาวน์โหลดไฟล์ต่าง ๆ จากเว็บไซต์ที่ไม่มั่นใจ หรือไม่น่าเชื่อถือ
- ติดตามข่าวสารข้อมุลการแจ้งเตือนไวรัสจากแหล่งข้อมูลด้านความปลอดภัยอยู่เสมอ
หลีกเลี่ยงการแชร์ไฟล์โดยไม่จำเป็น ถ้าต้องการแชร์ไฟล์ ควรแชร์แบบอ่านอย่างเดียว และตั้งรหัสผ่านด้วย
กำหนดนโยบายด้านการบริหารจัดการไวรัสคอมพิวเตอร์ขององค์กร
- สำรองข้อมูลสำคัญไว้เสมอ
- ถ้าสงสัยว่าเครื่องติดไวรัสและไม่สามารถดำเนินการเองได้ให้สอบถามเจ้าหน้าที่ดูแลระบบหรือผู้ที่เกี่ยวข้องดำเนินการโดยด่วน
กำจัดไวรัส Autorun
|
โปรแกรมป้องกันไวรัสทำงานกันอย่างไร
|
จะตรวจสอบได้อย่างไรว่าเครื่องติดไวรัส
|
สมัครสมาชิก:
บทความ (Atom)