svasdssvasds
logo-pwa

เพิ่ม thansettakij

ลงในหน้าจอหลักของคุณ

ติดตั้ง
ปิด
thansettakij

เตรียมรับมือ HACKER อย่างไร?

20 พฤศจิกายน 2564

คอลัมน์ THE HACKER โดย : AFON CYBER

“แฮกเกอร์สร้างความเสียหายได้ขนาดไหน และเราต้องเตรียมรับมือกันอย่างไร”


จากบทความครั้งก่อนได้พาทุกท่านรู้จักกับคำว่า "แฮก" และ “แฮกเกอร์” ไปแล้วว่ามีกี่ประเภทอย่างไร ทีนี้เรามาดูกันว่าเหล่าแฮกเกอร์มีแรงจูงใจอะไรในการลงมือแฮก สามารถสร้างความเสียหายได้ขนาดไหน และเราจะต้องเตรียมรับมือกันอย่างไร

เรามาเริ่มกันจากเรื่องแรงจูงใจและระดับความเสียหายกันก่อน ซึ่งมีอยู่หลากหลายมากตั้งแต่เรื่องเล็กๆ ไปจนกระทั่งเรื่องระดับชาติและระดับโลก อันพอจะแบ่งเป็นหัวข้อได้ดังนี้


1.เรื่องส่วนตัว เช่น การแฮกอุปกรณ์สื่อสารเพื่อติดตามสอดแนมเรื่องสามีภรรยา การแฮกเปลี่ยนคะแนนสอบของนักเรียนนักศึกษาในสถานศึกษา ไปจนถึงการฆาตกรรมโดยการแฮกรถยนต์อัจฉริยะเพื่อตัดระบบเบรกหรือสั่งให้หมุนพวงมาลัยแบบกระทันหันในขณะที่รถกำลังวิ่งด้วยความเร็ว

2.เรื่ององค์กร เช่น การที่มีพนักงานไม่พอใจในนโยบายหรือการบริหารของบริษัท หรือถูกกดดันจนอยากแก้แค้น จึงลงมือกระทำการเพื่อให้เกิดความเสียหายแก่ระบบงานของบริษัท หรือการขโมยข้อมูลทรัพย์สินทางปัญญา


3.โจรไซเบอร์ เป็นพวกที่เน้นการแฮกเพื่อเงินเป็นหลัก เช่นการแฮกบัญชีโซเชียลมีเดียเพื่อนำไปหลอกขอยืมเงินเหยื่อ การแฮกบัตรเครดิต บัตรเดบิต บัญชีธนาคาร แฮกเงินคริปโตเคอเรนซี่ หรือ NFT การเรียกค่าไถ่ข้อมูล หรือการหลอกลวงทางออนไลน์ต่างๆ


4.นักเคลื่อนไหว (hacktivist) เป็นพวกที่ต้องการแสดงจุดยืนหรือความไม่พอใจต่อประเด็นใดๆ เช่น การแฮกเว็บไซต์ของกระทรวงหนึ่งเพื่อแสดงจุดยืนว่าไม่เห็นด้วยต่อกฎหมายที่ประกาศใช้ใหม่ หรือการแฮกเว็บไซต์ของศาลเพื่อแสดงความไม่เห็นด้วยต่อการตัดสินคดี หรือการแฮกเว็บสมาคมมวยของประเทศหนึ่งหลังจากที่นักชกของประเทศตัวเองแพ้แล้วรู้สึกว่าถูกโกง


5.การก่อการร้าย (terrorist) เช่น การโจมตีระบบไฟฟ้าเพื่อให้ไฟฟ้าดับเป็นบริเวณที่กว้าง การระเบิดท่อส่งก๊าซ หรือการโจมตีโรงไฟฟ้านิวเคลียร์ ด้วยกรรมวิธีทางไซเบอร์


6.การโจมตีที่ได้รับการสนับสนุนจากรัฐ (state-sponsored attack) คือการแฮกเพื่อโจมตีประเทศฝ่ายตรงข้ามเพื่อข้อมูลการข่าวหรือเพื่อสร้างความเสียหายและลดทอนศักยภาพของเป้าหมาย โดยที่มีหน่วยงานของรัฐของประเทศหนึ่งหนุนหลัง


จะเห็นได้ว่ารูปแบบการแฮกและระดับความเสียหายมีอยู่หลายระดับ ตั้งแต่ระดับบุคคล ระดับองค์กร ไปจนถึงระดับความมั่นคงและความสงบสุขเรียบร้อยของประเทศ ซึ่งรูปแบบความเสียหายอาจพอแบ่งออกได้ดังนี้


1.ข้อมูลรั่วไหล ไม่ว่าจะเป็นข้อมูลส่วนบุคคล ข้อมูลการค้า หรือข้อมูลการข่าวด้านความมั่นคง


2.ข้อมูลหรือระบบข้อมูลถูกเปลี่ยนแปลงแก้ไขหรือทำลาย ทำให้เกิดความเสียหายจากการนำเอาข้อมูลที่ผิดพลาดไปใช้


3.ระบบงานล่ม ไม่สามารถใช้งานหรือให้บริการได้


4.เกิดความเสียหายต่อชีวิตและทรัพย์สิน


5.เกิดความเสียหายต่อความสงบสุขเรียบร้อยและความมั่นคงของประเทศ


เมื่อเราเห็นถึงแรงจูงใจและระดับความเสียหายอันอาจจะเกิดขึ้นได้จากการถูกแฮกดังนี้แล้ว จึงจำเป็นอย่างยิ่งยวดที่ต้องให้ความสำคัญและจัดให้มีมาตรการด้านความมั่นคงปลอดภัยในทุกระดับชั้นและทุกภาคส่วน เพื่อให้สามารถรับมือกับภัยคุกคามเหล่านี้ได้อย่างเหมาะสม 


ซึ่งในปัจจุบันหลายองค์กรจะอ้างอิงและนำเอา Cybersecurity Frameworkที่ถูกพัฒนาขึ้นโดยหน่วยงานชื่อ NIST ของสหรัฐอเมริกา มาปรับประยุกต์ใช้ ดังจะเห็นปรากฎอยู่ในเอกสารแนวปฏิบัติของหน่วยงานกำกับดูแลต่างๆ ของประเทศไทย และในพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562  ซึ่งจะกล่าวถึงแนวทางการรับมือด้วยกิจกรรม 5 หมวดดังนี้คือ


1.Identify คือการระบุว่ามีทรัพย์สิน(ข้อมูลและระบบข้อมูล)มีค่าอะไรที่ต้องการการคุ้มครองป้องกัน ตลอดจนความเสี่ยงและภัยคุกคามต่างๆ ที่ต้องเตรียมการรับมือ


2.Protect มาตรการต่างๆ ที่จำเป็นในการปกป้องคุ้มครองทรัพย์สินอันมีค่า


3.Detect การตรวจจับเฝ้าระวัง เพื่อรับรู้ถึงเหตุการณ์ไม่พึงประสงค์ที่เกิดขึ้น


4.Respond การตอบสนองต่อเหตุการณ์ไม่พึงประสงค์ที่เกิดขึ้น เช่น ถูกแฮก หรือติดไวรัสแล้วต้องทำอย่างไร


5.Recover การฟื้นฟูกู้คืนจากความเสียหายที่ได้รับจากเหตุการณ์ไม่พึงประสงค์

 

แนวทางในการรับมือภัยไซเบอร์ที่ได้กล่าวถึงนี้ สามารถนำไปประยุกต์ใช้ได้ตั้งแต่ระดับบุคคล ระดับองค์กร ระดับอุตสาหกรรม และระดับชาติได้ ซึ่งมีรายละเอียดปลีกย่อยพอสมควรและจะได้นำมาขยายความเพื่อความเข้าใจและนำไปสู่การปฏิบัติได้อย่างมีประสิทธิภาพและประสิทธิผลในโอกาสต่อไป