ปัจจุบันภัยคุกคามทางไซเบอร์มีความรุนแรง และปรับตัวตามเทคโนโลยีที่เติบโตอย่างรวดเร็ว ซึ่งอาจทำให้ธุรกิจของคุณตกอยู่ในความเสี่ยงได้ทุกเมื่อ หากไม่มีการเตรียมพร้อมและป้องกันอย่างเหมาะสม การทำความเข้าใจประเภทต่าง ๆ ของการโจมตีทางไซเบอร์ (Cyber Attacks) และวิธีการป้องกันที่มีประสิทธิภาพ เป็นสิ่งสำคัญที่ทุกธุรกิจควรเตรียมพร้อม เพื่อปกป้องข้อมูลสำคัญและรักษาความน่าเชื่อถือขององค์กร!
บทความนี้จะพาไปรู้จักกับ 9 ประเภทการโจมตีทางไซเบอร์ยอดนิยม พร้อมแนวทางป้องกันที่องค์กรของคุณสามารถนำไปใช้เพื่อเพิ่มความปลอดภัยให้กับธุรกิจของคุณ
9 ประเภทการโจมตีทางไซเบอร์ที่ทุกธุรกิจควรรู้
1. Man-In-The-Middle (MITM) : การโจมตีแบบคนกลาง โดยผู้โจมตีจะทำการดักจับและแทรกแทรงระหว่างการเชื่อมต่อเครือข่ายของคุณและเซิร์ฟเวอร์ โดยที่คุณไม่รู้ตัว และทำหน้าที่เหมือนเป็นคนกลางรับส่งข้อมูลระหว่างคุณกับอีกฝ่ายหนึ่งทำให้พวกเขาสามารถ ดักฟัง แก้ไขข้อมูล และปลอมตัวเพื่อหลอกลวงคุณให้ทำตามคำสั่งได้
วิธีป้องกันการโจมตีแบบ MITM
-
- ทำเว็ปไซต์ให้ปลอดภัยด้วยการใช้เทคโนโลยีการติดตั้ง SSL Certificate
-
- หลีกเลี่ยงการทำธุรกรรมออนไลน์ที่สำคัญบน Wi-Fi สาธารณะ
-
- ใช้ VPN ในการเข้ารหัสการเชื่อมต่อ เพื่อความปลอดภัยของข้อมูล
2. Phishing: Phishing เป็นการโจมตีทางไซเบอร์ที่มาในรูปแบบการส่งข้อความ อีเมล หรือเว็บไซต์โดยมีข้อความแอบอ้างหรือลิงก์อันตรายเพื่อหลอกล่อให้มีการเปิดเผยข้อมูลส่วนบุคคล เช่น รหัสผ่าน ข้อมูลบัตรเครดิต หรือข้อมูลสำคัญอื่น ๆ
วิธีป้องกันการโจมตีแบบ Phishing
-
- ตรวจสอบที่อยู่อีเมลของผู้ส่งอย่างละเอียด ระมัดระวังอีเมลที่น่าสงสัย
-
- หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์จากอีเมลที่ไม่น่าเชื่อถือ
-
- ใช้งานการยืนยันตัวตนสองชั้น (2FA) เพื่อเพิ่มความปลอดภัยในการเข้าสู่ระบบ
3. Drive-By Attacks: การโจมตีผ่านเว็บไซต์ที่ไม่ปลอดภัย เกิดขึ้นเมื่อผู้ใช้งานเข้าเยี่ยมชมเว็บไซต์ที่ถูกแฮกหรือมีเนื้อหาอันตรายโดยไม่ได้ตั้งใจ และมัลแวร์จะถูกดาวน์โหลดและติดตั้งในอุปกรณ์ของผู้ใช้โดยอัตโนมัติ โดยที่ผู้ใช้ไม่ได้ดำเนินการใด ๆ เช่น การคลิกปุ่มหรือดาวน์โหลดไฟล์ที่มี Malware ประเภท Reverse shell หรือ backdoor ด้วยตัวเอง
วิธีป้องกันการโจมตีแบบ Drive-By Attack
-
- อัปเดตระบบปฏิบัติการ เว็บเบราว์เซอร์ และโปรแกรมอื่น ๆ ให้เป็นเวอร์ชั่นล่าสุดอยู่เสมอ
-
- ติดตั้งโปรแกรมป้องกันไวรัสที่ดีและอัปเดตฐานข้อมูลไวรัสอยู่เสมอ
-
- หลีกเลี่ยงการเข้าชมเว็บไซต์ที่ไม่น่าเชื่อถือ
-
- ใช้ Firewall ช่วยป้องกันการเข้าถึงอุปกรณ์จากภายนอก
4. Botnets Attacks: Botnet มาจากคำว่า “Robot” และ “Network” ซึ่งหมายถึงเครือข่ายของอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตจำนวนมาก เช่น คอมพิวเตอร์ สมาร์ทโฟน หรืออุปกรณ์ IoT ต่าง ๆ ที่ถูกควบคุมและโจมตีโดยมัลแวร์ตามคำสั่งของ Botmaster (ผู้โจมตี) โดยที่เจ้าของอุปกรณ์ไม่รู้ตัว เช่น การโจมตีแบบ DDoS (Distributed Denial of Service), การขโมยข้อมูล, การส่งสแปม ฯลฯ
วิธีป้องกันการโจมตีแบบ Botnets Attacks
-
- ใช้ซอฟต์แวร์และระบบปฏิบัติการที่อัปเดตอยู่เสมอ เพื่อปิดช่องโหว่ไม่ให้ถูกใช้เป็นช่องทางในการโจมตี
-
- ติดตั้ง Firewall เพื่อป้องกันการเข้าถึงอุปกรณ์จากภายนอกโดยไม่ได้รับอนุญาต
-
- ไม่ใช้งานซอฟต์แวร์ผิดลิขสิทธิ์หรือ Crack เพื่อป้องกันภัยคุกคามที่แอบแฝงอยู่ในซอฟท์แวร์ดังกล่าว
5. SQL Injection Attacks: การโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังฐานข้อมูล โดยการแทรกแซงหรือปรับเปลี่ยนคำสั่งโค้ด SQL ที่เป็นอันตรายเข้าไปในช่องโหว่แอปพลิเคชันที่มีการป้อนข้อมูลของผู้ใช้ (เช่น ฟอร์มกรอกข้อมูล, URL, หรือคุกกี้) ทำให้แฮ็กเกอร์สามารถควบคุมฐานข้อมูลได้ตามต้องการ
วิธีป้องกันการโจมตีแบบ SQL Injection Attacks
-
- ใช้ Prepared Statements หรือ Parameterized Queries ช่วยแยกส่วนของคำสั่ง SQL ออกจากส่วนของข้อมูลที่ผู้ใช้ป้อน ทำให้แฮ็กเกอร์ไม่สามารถแทรกโค้ด SQL ได้
-
- ใช้ WAF (Web Application Firewall) ในการตรวจจับและบล็อกคำขอที่มีรูปแบบน่าสงสัย
-
- จำกัดสิทธิ์การเข้าถึงฐานข้อมูลของผู้ใช้แต่ละคนเท่าที่จำเป็น
-
- ดำเนินการทดสอบเจาะระบบ เพื่อหาช่องโหว่ประเภท SQL Injection และทำการปิดช่องโหว่หากตรวจพบทันที
6. Cross-Site Scripting (XXS): การโจมตีแบบข้ามไซต์สคริปต์ คือการโจมตีทางไซเบอร์ที่ผู้โจมตีแทรกโค้ดที่เป็นอันตราย (มักจะเป็น JavaScript) เข้าไปในเว็บไซต์ที่มีช่องโหว่ด้านความปลอดภัย เพื่อให้โค้ดอันตรายนี้รันอยู่ในเบราว์เซอร์ของผู้ใช้ และขโมยข้อมูลส่วนตัว เช่น คุกกี้ เซสชัน หรือข้อมูลการเข้าสู่ระบบ
วิธีป้องกันการโจมตีแบบ Cross-Site Scripting (XXS)
-
- กรองข้อมูลที่ผู้ใช้ป้อนเข้ามา (Input Validation) และปฏิเสธอักขระพิเศษ เช่น <, >, “, และ ‘
-
- เข้ารหัสข้อมูล (Output Encoding) ที่จะแสดงผลในหน้า HTML เพื่อลดความเสี่ยงจากโค้ดอันตราย
-
- จำกัดการรันโค้ด JavaScript ที่ไม่ได้รับอนุญาต เช่น การบล็อกโค้ดจากโดเมนที่ไม่รู้จัก
-
- ใช้ HTTPOnly Cookies เพื่อป้องกันไม่ให้คุกกี้ถูกเข้าถึงโดย JavaScript ที่อันตราย
-
- ดำเนินการทดสอบเจาะระบบ เพื่อหาช่องโหว่ประเภท Cross-site Scripting และทำการปิดช่องโหว่หากตรวจพบทันที
7. Denial of Service (DoS): การโจมตีที่มุ่งเน้นทำให้ระบบคอมพิวเตอร์ เครือข่าย หรือบริการออนไลน์ ไม่สามารถให้บริการได้ตามปกติ โดยผู้โจมตีจะส่งข้อมูลหรือทราฟฟิกจำนวนมหาศาลไปยังเป้าหมาย จนทำให้ระบบล่มและไม่สามารถตอบสนองได้ ส่งผลให้ผู้ใช้งานไม่สามารถเข้าถึงระบบหรือบริการได้
วิธีป้องกันการโจมตีแบบ Denial of Service (DoS)
-
- ใช้ Firewall หรือ Web Application Firewall (WAF) ช่วยกรองและบล็อกทราฟฟิกที่มีจำนวนมหาศาลผิดปกติ
-
- จำกัดอัตราการส่งข้อมูลจากที่อยู่ IP เดียวกัน
-
- ใช้บริการป้องกัน DoS จากผู้ให้บริการที่เชื่อถือได้
-
- ติดตั้ง Intrusion Detection Systems / Prevention Systems (IDS/IPS) เพื่อตรวจจับและบล็อกการโจมตีเครือข่าย
8. Distributed Denial of Service (DDoS): เป็นการโจมตีที่มีลักษณะคล้ายกับ Denial of Service (DoS) แต่ผู้โจมตีจะควบคุมอุปกรณ์คอมพิวเตอร์หลายเครื่อง หรือ หลายระบบพร้อมกัน (เรียกว่า Botnet) เพื่อโจมตีเป้าหมาย โดยการส่งข้อมูลจำนวนมหาศาลไปยังเซิร์ฟเวอร์หรือเครือข่ายเป้าหมายเพื่อให้ Session ของผู้ให้บริการเต็มและล่ม เป็นผลทำให้ไม่สามารถให้บริการผู้ใช้ตามปกติได้
วิธีป้องกันการโจมตีแบบ Distributed Denial of Service (DDoS)
-
- ใช้ Web Application Firewall (WAF) ช่วยกรองและบล็อกทราฟฟิกที่ผิดปกติ
-
- ใช้เครื่องมือที่สามารถตรวจจับการโจมตีได้ทันที เช่น ระบบเฝ้าระวังเครือข่าย
-
- จำกัดอัตราการส่งข้อมูลจากที่อยู่ IP เดียวกัน
-
- ใช้บริการป้องกัน DDoS จากผู้ให้บริการที่เชื่อถือได้
-
- ซ่อนข้อมูล DNS เพื่อลดความเสี่ยงที่ในการโจมตีเป้าหมาย
9. Inside Attack & Data Breaches: การโจมตีทางไซเบอร์ที่เกิดขึ้นจากบุคคลภายในองค์กรเอง เช่น พนักงานปัจจุบัน อดีตพนักงาน คู่ค้าทางธุรกิจ หรือบุคคลที่มีสิทธิ์เข้าถึงระบบขององค์กร โดยบุคคลเหล่านี้มักมีสิทธิ์การเข้าถึงและความรู้เกี่ยวกับระบบ ทำให้เป็นเหยื่อของแฮ็กเกอร์ในการเข้าโจมตีองค์กรได้โดยง่าย นำมาซึ่งการรั่วไหลของข้อมูล ซึ่งสามารถก่อให้เกิดผลกระทบร้ายแรงต่อองค์กร
วิธีป้องกันการโจมตีแบบ Inside Attack & Data Breaches
-
- ฝึกอบรมพนักงานให้ตระหนักถึงภัยคุกคามทางไซเบอร์
-
- กำหนดสิทธิ์การเข้าถึงที่เหมาะสมและยกเลิกสิทธิ์ทันทีเมื่อมีพนักงานลาออก เพื่อจำกัดการเข้าถึงข้อมูลและระบบที่สำคัญ
-
- มีแผนในการตอบสนองเหตุการณ์ที่ชัดเจนเพื่อลดผลกระทบจากการรั่วไหลของข้อมูลอยู่เสมอ
-
- ใช้ระบบความปลอดภัยในการเข้ารหัสข้อมูลที่ละเอียดอ่อนเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
-
- ใช้ระบบป้องกันการสูญหายของข้อมูล (Data loss prevention – DLP) เพื่อเฝ้าระวังการใช้งานไฟล์ที่มีความอ่อนไหวหรือเป็นความลับ และกำหนดสิทธิ์การเข้าถึงไฟล์เท่าที่จำเป็นหรือได้รับอนุญาตเท่านั้น
การรู้จักประเภทของการโจมตีทางไซเบอร์ ช่วยให้ธุรกิจสามารถดูแล ปกป้อง และลดความเสี่ยงของการถูกโจมตีทางไซเบอร์ได้อย่างมีประสิทธิภาพ ช่วยให้องค์กรธุรกิจรู้เท่าทันผู้ไม่หวังดีในวิธีการโจมตีที่หลากหลายและรุนแรง อีกทั้งการลงทุนในความรู้รวมถึงการนำโซลูชันในการป้องกันภัยทางไซเบอร์เข้ามาใช้ ช่วยให้องค์กรมีความพร้อมและตอบสนองต่อเหตุการณ์ได้อย่างรวดเร็วทันท่วงที ช่วยลดความเสี่ยงและป้องกันการสูญเสียที่ไม่คาดคิด และยังเสริมสร้างความมั่นใจให้กับลูกค้าและพันธมิตร เพื่อความปลอดภัยมั่นคงในอนาคตของธุรกิจคุณ
ขอบคุณข้อมูลจาก
https://www.nectec.or.th/schoolnet/library/create-web/10000/technology/10000-7323.html
https://shorturl.at/o7abC
———————————————————————————————————————————————
ที่มา : UIH / วันที่เผยแพร่ 21 ม.ค. 68
Link : https://www.uih.co.th/th/9-types-of-cyberattacks-and-tips-on-protecting-your-business/