• aristotle
  • ranking : สมาชิกทั่วไป
  • email : aristotle_wizard@hotmail.com
  • วันที่สร้าง : 2008-03-28
  • จำนวนเรื่อง : 25
  • จำนวนผู้ชม : 111831
  • ส่ง msg :
  • โหวต 27 คน
aristotle
ติดตามข่าวสาร IT ป้องกันไวรัสเเละ Hacker
Permalink : http://oknation.nationtv.tv/blog/admin-aristotle
วันจันทร์ ที่ 31 มีนาคม 2551
Posted by aristotle , ผู้อ่าน : 2438 , 18:46:05 น.  
หมวด : วิทยาศาสตร์/ไอที

พิมพ์หน้านี้
โหวต 0 คน

นักซีเคียวริตี้ชี้ 10 ทิศทางอันตราย เผยภัยคุกคามลามเข้าพีดีเอ เชื่ออัตราการขโมยสมาร์ทโฟนมีสูงขึ้น หวังผลดึงข้อมูลไปขาย แฮกเกอร์สายพันธุ์ใหม่ใช้ยูเอสบีเจาะข้อมูลทางอ้อม พร้อมกระโดดเข้าระบบไร้สายโดยผู้ใช้ไม่รู้ตัว เตรียมเผยกลเม็ดในงานเดือนหน้า
      
       นายปริญญา หอมอเนก ประธานกรรมการ บริษัท เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ เปิดเผยว่า จากแนวโน้มการจู่โจมระบบรักษาความปลอดภัยในระบบคอมพิวเตอร์ ทำให้บริษัทร่วมกับหน่วยงานทั้งภาครัฐและเอกชนจัดงาน โครงการอบรมป้องกันความปลอดภัยข้อมูลคอมพิวเตอร์ ครั้งที่ 7 ในวันที่ 22-23 พฤศจิกายนนี้
       
       บริษัทคาดว่า จะเกิดปรากฎการณ์ดังต่อไปนี้คือ อุปกรณ์คอมพิวเตอร์ไม่ว่าจะเป็น Notebook หรือ PDA รวมทั้ง Smart Phone จะต้องมีการเข้ารหัสข้อมูลเป็นค่าโดยกำหนดในอนาคต
       
       ทั้งนี้เป็นเพราะหัวใจสำคัญของการรักษาความปลอดภัยข้อมูลนั้น ไม่ใช่การรักษาความปลอดภัยให้กับอุปกรณ์ที่ใช้ในการเก็บข้อมูล หากแต่เป็นการรักษาความปลอดภัยให้กับตัวข้อมูลเอง
      
       นอกจากนี้ อัตราการขโมยอุปกรณ์คอมพิวเตอร์แบบพกพาตลอดจน PDA และ Smart Phone จะเพิ่มสูงขึ้นเรื่อยๆ เนื่องจากเป็นอุปกรณ์ที่มีมูลค่าสามารถนำมาขายทอดตลาดได้ และข้อมูลที่อยู่ในอุปกรณ์ดังกล่าวอาจสามารถนำไปขาย หรือใช้ประโยชน์ในทางมิชอบได้ ดังนั้นผู้ใช้ควรเก็บอุปกรณ์คอมพิวเตอร์แบบพกพาไว้ในที่ลับตาคน ไม่ควรวางไว้ในรถให้ผู้ไม่หวังดีสังเกตเห็นได้โดยง่าย และควรที่จะสำรองข้อมูลเก็บไว้ใน Removable Media อย่างต่อเนื่อง
      
       แนวโน้มใหม่จะเกิดจากปัญหาเรื่องข้อมูลสำคัญและข้อมูลส่วนตัวรั่วไหลออกจากองค์กร เนื่องจากอุปกรณ์ในการเก็บข้อมูลแบบพกพา เช่น USB Drive, MP3 Player, iPod หรือ Removable Harddisk สามารถหาได้ง่ายทั่วไป การเข้าใช้ข้อมูลแบบไร้สายโดยไม่ได้รับอนุญาต เช่น การเข้าใช้ข้อมูลผ่านทาง Bluetooth, Wi-Fi และ Infrared
       
       ในปัจจุบันแฮกเกอร์สามารถใช้เสาอากาศ High-gain Antenna ที่ออกแบบมาโดยเฉพาะ แอบขโมยข้อมูลในระยะไกลกว่า 3 ไมล์ หรือ 4.83 KM. ในกรณีของ Wi-Fi และ ระยะไกลกว่า 500 เมตรในกรณีของ Bluetooth การเจาะระบบ Wi-Fi ดังกล่าว เรียกว่า  War Driving  ส่วนการเจาะ Bluetooth เรียกว่า  Bluedriving
      
       ส่วนการโจมตีเป้าหมายแบบกำหนดไว้ล่วงหน้าหรือ  Targeted Attack  ก็กำลังเป็นที่นิยมของแฮกเกอร์ในวันนี้และอนาคต เนื่องจากแฮกเกอร์ในปัจจุบันมุ่งหวังที่จะเจาะระบบเพื่อประโยชน์จากด้านการเงิน มากกว่าการเจาะระบบเพื่อความสนุกเท่านั้น (Hack for Profit, not Hack for Fun)
       
       ภัยจากเทคนิค  Targeted Attack  ได้กลายมาเป็นภัยมืดที่น่ากลัวกว่าที่คิด ส่วนกลไกในการป้องกันข้อมูล ไม่สามารถใช้การได้เมื่อถูกโจมตีในลักษณะดังกล่าว แนวทางแก้ปัญหาคือ ต้องรู้ให้เท่าทันเทคนิคใหม่ๆ ของแฮกเกอร์ และเตรียมการแก้ปัญหาเฉพาะกรณีไป หมั่นปรับปรุงโปรแกรมกำจัดไวรัส และมัลแวร์ให้มีความสามารถในการตรวจจับและทำลายโปรแกรมดังกล่าว และฝึกอบรมผู้ใช้คอมพิวเตอร์ ให้ตระหนักและเข้าใจถึงลักษณะการโจมตีแบบ  Targeted Attack  โดยวิธีการทำ Security Awareness Training  ในองค์กร
      
       อีกเรื่องคือ การที่ไวรัส และมัลแวร์จะเข้าโจมตีเครือข่ายโทรศัพท์เคลื่อนที่เพิ่มขึ้น โดยมันสามารถแพร่กระจายผ่านทางโทรศัพท์เคลื่อนที่ด้วยกันเองในเครือข่ายแบบไร้สาย และมักจะหวังผลทางด้านการเงิน เช่น ทำให้ผู้ใช้โทรศัพท์เคลื่อนที่ส่ง SMS หรือ MMS โดยไม่รู้ตัว ซึ่งทำให้เสียค่าบริการในการส่ง SMS หรือ MMS ไปโดยเปล่าประโยชน์ ทำให้เป็นช่องทางในการแพร่กระจายโฆษณาข่าวสารต่าง ๆ ผ่านทาง SMS หรือ MMS อีกด้วย
      
       ต่อไปจะเกิดการโจมตีเครือข่ายระบบ Voice Over IP (VoIP) เนื่องจากระบบ VoIP กำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง ตู้สาขา PABX รุ่นใหม่ส่วนใหญ่สนับสนุนระบบ VoIP และสามารถทำงานร่วมกับระบบเครือข่าย LAN ภายในองค์กรได้ ปัญหาคือภัยต่างๆ ที่มากับเครือข่าย IP ก็สามารถส่งผลกระทบต่อระบบ Voice ที่ทำงานอยู่บนเครือข่าย IP อย่างหลีกเลี่ยงไม่ได้
       
       ดังนั้นการออกแบบระบบ VoIP ให้ปลอดภัยจากการโจมตีเครือข่าย IP จึงเป็นเรื่องสำคัญที่ไม่ควรจะมองข้าม และการทำ Vulnerability Assessment และ Penetration Testing ให้กับระบบ VoIP ก็เป็นสิ่งที่องค์กรควรจัดทำก่อนใช้บริการระบบ VoIP
      
       ปัญหาสปายแวร์ยังคงรบกวนผู้ใช้คอมพิวเตอร์ต่อไปอีกนาน เนื่องจากผู้ผลิตสปายแวร์นั้นได้รับเงินจากการสร้างสปายแวร์ เพื่อขโมยข้อมูล หรือล้วงความลับของเหยื่อที่ไม่ได้ติดต้งโปแกรมกำจัดสปายแวร์ โดยโปรแกรมกำจัดไวรัสบางโปรแกรมไม่สามารถกำจัดสปายแวร์ได้ จึงเป็นช่องทางของสปายแวร์ในการโจมตีระบบของผู้ใช้โดยที่ผู้ใช้ไม่รู้ตัว
      
       ปัญหา Zero Day Attack จะยังคงต่อไป โดยปัญหานี้เกิดจากการที่ช่องโหว่ของระบบถูกค้นพบก่อนที่โปรแกรมแก้ไขช่องโหว่จะถูกพัฒนาขึ้น ทำให้องค์กรเกิดปัญหาจากการโจมตีโดยการใช้ ?Zero Day Exploit? ที่ยังไม่มีโปรแกรมแก้ไขช่องโหว่ดังกล่าว
       
       ในตอนนี้มีกลุ่มแฮกเกอรที่เรียกตัวเองว่า นักวิจัยความปลอดภัยข้อมูลหรือ  Security Researcher  มักจะสร้างโปรแกรมเจาะระบบ หรือ  Exploit  ขึ้นมาในรูปแบบของ POC หรือ  Proof of Concept  Program จากนั้นจึงค่อยขายข้อมูลให้กับผู้ผลิตโปรแกรมกำจัดไวรัส หรือผู้ผลิตระบบ IDS/IPS ตลอดจนเจ้าของโปรแกรมที่ถูกค้นพบช่องโหว่ ทำให้เกิดช่วงเวลาแห่งความเสี่ยงขึ้นในช่วงระยะเวลาดังกล่าว เนื่องจากเป็นที่ทราบกันดีว่า การป้องกันความปลอดภัยแบบหนึ่งร้อยเปอร์เซ็นต์ไม่มีในโลกนี้
       
       ด้วยเหตุนี้ทำให้องค์กรทั้งหลายต้องหมั่นติดตามข่าวสารช่องโหว่ใหม่ ๆ อยู่อย่างสม่ำเสมอเพื่อเตรียมพร้อมรับมือกับปัญหา  Zero Day Attack  ได้อย่างทันท่วงที และวิธีการป้องกัน  Outbreak Prevention  มีลักษณะการป้องกันที่แตกต่างกันในแต่ละผลิตภัณฑ์ จึงควรศึกษาโดยละเอียดก่อนตัดสินใจซื้อผลิตภัณฑ์ดังกล่าว
      
       ปัญหาการโจมตีจาก Bot หรือ BotNet จะทวีความรุนแรงมากขึ้น เนื่องจากการใช้งานอินเทอร์เน็ต BroadBand โดยใช้เทคโนโลยี ADSL มักจะต่อเชื่อมกับเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลา จึงเป็นเหตุให้โปรแกรมไวรัส และมัลแวร์ ตลอดจนแฮกเกอร์ อาศัยช่องโหว่ที่ผู้ใช้คอมพิวเตอร์ไม่ได้ระวัง และสามารถเข้ามายึดเครื่องได้โดยง่าย
       
       แฮกเกอร์จะอาศัยเครื่องของเหยื่อในการโจมตีเครื่องอื่นๆ ต่อในรูปแบบของ  BotNet  และใช้เทคนิคหลบซ่อนโปรแกรม Bot จากการตรวจจับของโปรแกรมกำจัดไวรัส ที่เรียกว่า  Rootkit  วิธีการการแก้ปัญหา Rootkit ที่ดีที่สุด คือ การ Format Hard disk และติดตั้งระบบปฏิบัติการใหม่ จากแผ่นต้นฉบับ เพื่อให้แน่ใจว่าได้กำจัด Rootkit อย่างหมดสิ้นแล้ว
      
       สุดท้ายคือ เทคนิควิธีควบคุมการเข้าใช้งานระบบเครือข่าย หรือ Network Access Control (NAC) จะกลายเป็นมาตรฐานขององค์กรขนาดใหญ่ที่ต้องคอยตรวจเครื่องคอมพิวเตอร์ลูกข่ายต่าง ๆ ก่อนเข้าใช้งานระบบเครือข่ายขององค์กร เรียกว่าเป็นการตรวจสุขภาพของเครื่องคอมพิวเตอร์ลูกข่าย เช่น ตรวจไวรัส, ตรวจ Anti-Virus Pattern, ตรวจมัลแวร์, ตรวจ Anti-MalWare Pattern, ตรวจการติดตั้ง Patch และตรวจการติดตั้ง Personal Firewall โดยต้องมีการ Log-on หรือ Sign-on ก่อนเข้าใช้ระบบ
      
       การนำเทคโนโลยี NAC มาใช้ควรคำนึงถึงปัญหาที่อาจเกิดกับผู้ใช้งานคอมพิวเตอร์ที่ยังไม่พร้อม และไม่เข้าใจวัตถุประสงค์ที่แท้จริงของเทคโนโลยี NAC และควรประชาสัมพันธ์ และจัดฝึกอบรมให้ผู้ใช้คอมพิวเตอร์เกิดความเข้าใจก่อนการเปิดใช้งานระบบ NAC อย่างเต็มรูปแบบ





อ่านความคิดเห็น

ความคิดเห็นที่ 2 (0)
เที่ยวไปตามคะวัน วันที่ : 31/03/2008 เวลา : 19.10 น.
http://oknation.nationtv.tv/blog/garmo
เพลงหนึ่งเพลงช่วยให้โลกนี้มีสีสรรจริงๆๆชีวิต..ขาดรสหวาน..แวะมาที่นี่..หวานหวาน..มีให้เติม...เที่ยวไปตามตะวัน..เหนื่อยนัก..แวะพัก..เพื่อเจอสาว..ที่รู้ใจสักคน.. 

สุดยอดเฮกเกอร์จริงๆๆ

ความคิดเห็นที่ 1 (0)
djnam วันที่ : 31/03/2008 เวลา : 18.51 น.
http://oknation.nationtv.tv/blog/sarunnaput
purifilm

ขอบคุณครับ...ที่เอาความรู้มาฝาก..

แสดงความคิดเห็น


ถึง บล็อกเกอร์ ทุกท่าน โปรดอ่าน
   ด้วยทาง บริษัท จีเอ็มเอ็ม แกรมมี่ จำกัด (มหาชน) ได้ติดต่อขอความร่วมมือ มายังเว็บไซต์และเว็บบล็อกต่าง ๆ รวมไปถึงเว็บบล็อก OKnation ห้ามให้มีการเผยแพร่ผลงานอันมีลิขสิทธิ์ ของบริษัท จีเอ็มเอ็ม แกรมมี่ฯ บนเว็บ blog โดยกำหนดขอบเขตของสิ่งที่ห้ามทำ และสามารถทำได้ ดังนี้
ห้ามทำ
- การใส่ผลงานเพลงต้นฉบับให้ฟัง ทั้งแบบควบคุมเพลงได้ หรือซ่อนเป็นพื้นหลัง และทั้งที่อยู่ใน server ของคุณเอง หรือ copy code คนอื่นมาใช้
- การเผยแพร่ file ให้ download ทั้งที่อยู่ใน server ของคุณเอง หรือฝากไว้ server คนอื่น
สามารถทำได้
- เผยแพร่เนื้อเพลง ต้องระบุชื่อเพลงและชื่อผู้ร้องให้ชัดเจน
- การใส่เพลงที่ร้องไว้เอง ต้องระบุชื่อผู้ร้องต้นฉบับให้ชัดเจน
จึงเรียนมาเพื่อโปรดปฎิบัติตาม มิเช่นนั้นทางบริษัท จีเอ็มเอ็ม แกรมมี่ฯ จะให้ฝ่ายดูแลลิขสิทธิ์ ดำเนินการเอาผิดกับท่านตามกฎหมายละเมิดลิขสิทธิ์
OKNATION



กฎกติกาการเขียนเรื่องและแสดงความคิดเห็น
1 การเขียน หรือแสดงความคิดเห็นใด ๆ ต้องไม่หมิ่นเหม่ หรือกระทบต่อสถาบันชาติ ศาสนา และพระมหากษัตริย์ หรือกระทบต่อความมั่นคงของชาติ
2. ไม่ใช้ถ้อยคำหยาบคาย ดูหมิ่น ส่อเสียด ให้ร้ายผู้อื่นในทางเสียหาย หรือสร้างความแตกแยกในสังคม กับทั้งไม่มีภาพ วิดีโอคลิป หรือถ้อยคำลามก อนาจาร
3. ความขัดแย้งส่วนตัวที่เกิดจากการเขียนเรื่อง แสดงความคิดเห็น หรือในกล่องรับส่งข้อความ (หลังไมค์) ต้องไม่นำมาโพสหรือขยายความต่อในบล็อก และการโพสเรื่องส่วนตัว และการแสดงความคิดเห็น ต้องใช้ภาษาที่สุภาพเท่านั้น
4. พิจารณาเนื้อหาที่จะโพสก่อนเผยแพร่ให้รอบคอบ ว่าจะไม่เป็นการละเมิดกฎหมายใดใด และปิดคอมเมนต์หากจำเป็นโดยเฉพาะเรื่องที่มีเนื้อหาพาดพิงสถาบัน
5.การนำเรื่อง ภาพ หรือคลิปวิดีโอ ที่มิใช่ของตนเองมาลงในบล็อก ควรอ้างอิงแหล่งที่มา และ หลีกเลี่ยงการเผยแพร่สิ่งที่ละเมิดลิขสิทธิ์ ไม่ว่าจะเป็นรูปแบบหรือวิธีการใดก็ตาม 6. เนื้อหาและความคิดเห็นในบล็อก ไม่เกี่ยวข้องกับทีมงานผู้ดำเนินการจัดทำเว็บไซต์ โดยถือเป็นความรับผิดชอบทางกฎหมายเป็นการส่วนตัวของสมาชิก
คลิ้กอ่านเงื่อนไขทั้งหมดที่นี่"
OKnation ขอสงวนสิทธิ์ในการปิดบล็อก ลบเนื้อหาและความคิดเห็น ที่ขัดต่อความดังกล่าวข้างต้น โดยไม่ต้องชี้แจงเหตุผลใดๆ ต่อเจ้าของบล็อกและเจ้าของความคิดเห็นนั้นๆ
   

กลับไปหน้าที่แล้ว กลับด้านบน

<< มีนาคม 2008 >>
อา พฤ
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          

[ Add to my favorite ] [ X ]


คุณได้รับความรู้มากเท่าไหร่จากBlogของผม?
มากที่สุด
15 คน
มาก
7 คน
ได้บ้าง
0 คน
ไม่ได้รับเลย
4 คน

  โหวต 26 คน