Rootkit - กรมโรงงานอุตสาหกรรม

Download Report

Transcript Rootkit - กรมโรงงานอุตสาหกรรม

ภัยคุกคามในระบบ
สารสนเทศ
Threat information system
ประเภทของภัยคุกคาม
ความผิดพลาดทีเ่ กิดจาก
บุคคล Human Error/Failure
ิ ทางปั ญญา
ภัยร ้ายต่อทรัพย์สน
Compromises to Intellectual
Property
การจารกรรมหรือการรุกล้า
Espionage or Trespass
การกรรโชกสารสนเทศ
Information Extortion

ตัวอย่างภัยคุกคาม
อุบต
ั เิ หตุ ความเข ้าใจผิดของ
พนักงาน

ิ ธิ์
การละเมิดลิขสท
การเข ้าถึงหรือการรวบรวม
ข ้อมูลโดยไม่ได ้รับอนุญาต
 การ Backmail การเผยแพร่
สารสนเทศทีเ่ ป็ นความลับ
ประเภทของภัยคุกคาม
ี หาย
การทาลายหรือทาให ้เสย
Subotage or Vandalism
การลักขโมย Theft
ตัวอย่างภัยคุกคาม
การทาลายระบบหรือ
สารสนเทศ
การลักขโมยหรือการโจรกรรม
ซอฟต์แวร์โจมตี Software
Attack
ภัยธรรมชาติ Force of Nature
คุณธรรมของการบริการที่
เบีย
่ งเบนไป Deviation in
Quality of Service
อุปกรณ์คอมพิวเตอร์หรือ
สารสนเทศ
ไวรัส, เวิรม
์ , มาโคร, Dos
น้ าท่วม, ไฟไหม ้, แผ่นดินไห,
ไฟดับ
ISP, WAN, Service, Provider
ประเภทของภัยคุกคาม
ตัวอย่างภัยคุกคาม
ความผิดพลาดทางด ้านเทคนิค อุปกรณ์ทางานผิดพลาด
ฮาร์ดแวร์
 Bugs, ปั ญหาของโค๊ด, ลูปไม่รู ้
ความผิดพลาดทางด ้านเทคนิค จบ
ซอฟต์แวร์
้
 เทคโนโลยีทใ
ี่ ชบางอย่
าง
ความล ้าสมัยของเทคโนโลยี
ล ้าสมัยไปแล ้ว
1.ความผิดพลาดทีเ่ กิดจากบุคคล
Human Error/Failures
เป็ นความผิดพลาดทีเ่ กิดจากพนักงานหรือบุคคลทีไ่ ด ้รับอนุญาตให ้เข ้าถึง
สารสนเทศขององค์กรได ้
อาจเกิดจากความไม่ได ้ตัง้ ใจ เนือ
่ งจากไม่มป
ี ระสบการณ์ หรือขาดการ
ฝึ กอบรม หรือคาดเดา เป็ นต ้น
ป้ องกันภัยคุกคาม โดยการให ้ความรู ้ด ้านความมัน
่ คงปลอดภัยของสารสนเทศ
การฝึ กอบรมอย่างสมา่ เสมอ
มีมาตรการควบคุม
ิ ทางปั ญญา
2. ภัยร ้ายต่อทรัพย์สน
Comromises to Intellectual Property
ิ ทางปั ญญา Intellectual Property คือทรัพย์สน
ิ ทีจ
ทรัพย์สน
่ ับต ้องไม่ได ้ ทถ
ี่ ก
ู
ิ ทางปั ญญา
สร ้างขึน
้ มาโดยบุคคลหรือองค์กรใด ๆ หากต ้องการนาทรัพย์สน
ี ค่าใชจ่้ าย และจะต ้องระบุแหล่งทีม
ของผู ้อืน
่ ไปใช ้ อาจต ้องเสย
่ าของ
ิ ดังกล่าวไว ้อย่างชด
ั เจน
ทรัพย์สน
ิ ธิในความเป็ นเจ ้าของทรัพย์สน
ิ ทางปั ญญา มี 4
ในทางกฎหมาย การให ้สท
ิ ธิ์ (copyrights) ความลับทางการค ้า(Trade Secrets)
ประเภทคือ ลิขสท
ิ ธิบต
เครือ
่ งหมายการค ้า (Trade Marks) สท
ั ร(Patents)
ิ
การละเมิดความคุม
้ ครองทร ัพย์สน
ทางปัญญาทีม
่ ากทีส
่ ด
ุ คือ การละเมิด
ิ ธิซ
ลิขสท
์ อฟต์แวร์
(Software Piracy)
ิ ทางปัญญา
สามารถหาความรูเ้ พิม
่ เติม เรือ
่ ง ทร ัพย์สน
ได้ท ี่ www.ipthailand.org
3. การจารกรรมหรือการรุกล้า
Espionage or Trespass
การจารกรรมหรือการรุกล้า (Espionage or Trespass)
การจารกรรม Espionage เป็ นการทีก
่ ระทาซงึ่ ใชอุ้ ปกรณ์อเิ ลคทรอนิกส ์
หรือตัวบุคคลในการจารกรรมสารสนเทศทีเ่ ป็ นความลับผู ้จารกรรมจะใช ้
วิธก
ี ารต่าง ๆ เพือ
่ ให ้ถึงซงึ่ สารสนเทศทีจ
่ ัดเก็บไว ้ และรวมรวมสารสนเทศนัน
้
้
โดยไม่ได ้รับอนุญาตIndustrial Espionage วิธน
ี เี้ ป็ นการใชเทคนิ
คทีถ
่ ก
ู
กฎหมายแต่ก้ากึง่ ความไม่ชอบธรรม เพือ
่ รวบรวมสารสนเทศทีส
่ าคัญหรือ
ความลับทางการค ้าของคูแ
่ ข่งเพือ
่ นามาหาผลประโยชน์
ความแตกต่างระหว่าง
Hacker / Cracker
Hacker มีเป้าหมายเพือ
่ ทดสอบความสามารถหรือต้องการ
ท้าท้ายโดยการเจาะระบบให้สาเร็จ
ความแตกต่างระหว่าง
Hacker / Cracker
Cracker มีจด
ุ ประสงค์คอ
ื ต้องการทาลายระบบความมน
่ ั คง ปลอดภ ัย
ของระบบคอมพิวเตอร์หรือระบบสารสนเทศ
ไวร ัสคอมพิวเตอร์ (Computer Virus)
คือ โปรแกรมคอมพิวเตอร์ทบ
ี่ ก
ุ รุกเข ้าไปในเครือ
่ ง
คอมพิวเตอร์โดยไม่ได ้รับความยินยอมจากผู ้ใช ้ สว่ นมาก
ี หายให ้กับระบบของ
มักจะมีประสงค์ร ้ายและสร ้างความเสย
ั สนระหว่าง
เครือ
่ งคอมพิวเตอร์นัน
้ ๆ บ่อยครัง้ ทีผ
่ ู ้คนจะสบ
ไวรัสกับเวิรม
์ เวิรม
์ นัน
้ จะมีลก
ั ษณะของการแพร่กระจายโดย
ไม่ต ้องพึง่ พาหะ สว่ นไวรัสนัน
้ จะสามารถแพร่กระจายได ้ก็
่ ทางเครือข่าย หรือทาง
ต่อเมือ
่ มีพาหะนาพาไปเท่านัน
้ เชน
แผ่นดิสก์ โดยไวรัสนัน
้ อาจฝั งตัวอยูก
่ บ
ั แฟ้ มข ้อมูล และ
้ มข ้อมูล
เครือ
่ งคอมพิวเตอร์จะติดไวรัสเมือ
่ มีการเรียกใชแฟ้
นัน
้
หนอนคอมพิวเตอร์ (Computer Worm)
คือ หน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล ้ว
้
หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผา่ นการใชงาน
ของผู ้ใช ้ โดยมันจะคัดลอกและกระจายตัวมันเองข ้าม
่ ระบบเครือข่าย หรือ อินเทอร์เน็ต เป็ นต ้น
เครือข่าย เชน
หนอนคอมพิวเตอร์สามารถทาลายข ้อมูลและแบนด์วช
ิ
ี หายให ้กับคอมพิวเตอร์รวมไปถึงการทาให ้
สร ้างความเสย
คอมพิวเตอร์หยุดทางาน
ม ัลแวร์ (Malware)
ี C (Confidentiality),
คือความไม่ปกติทางโปรแกรม ทีส
่ ญ
ู เสย
I (Integrity) และ A (Availability) อย่างใดอย่างหนึง่ หรือ
ทัง้ หมด จนเกิดเป็ นไวรัส เวิรม
์ โทรจัน สปาย
แวร์ Backdoor และ Rootkit
ี C (Confidentiality) คือ สูญเสย
ี ความลับทางข ้อมูล
- การสูญเสย
ี I (Integrity) คือ สูญเสย
ี ความไม่เปลีย
- การสูญเสย
่ นแปลงของ
ข ้อมูล นั่นคือ ข ้อมูลถูกเปลีย
่ นแปลงแก ้ไข โดยเฉพาะสว่ นสาคัญ
ทีเ่ กีย
่ วโยงกับระบบภายในระบบปฏิบต
ั ก
ิ าร
ี A (Availability) คือ สูญเสย
ี เสถียรภาพของ
- การสูญเสย
ระบบปฏิบต
ั ก
ิ าร
Malware จะโจมตีในรูปแบบต่างๆ ด ังนี้
1. สแกนมายเลข IP Address
2. การท่องเว็บไซต์
3. ไวร ัส
4. อีเมล์
Maleware มีหลายชนิด ได้แก่ Virus ,
Trojan Horse , Back Door , Zombie ฯลฯ
โทรจ ัน (Trojan)
หมายถึง โปรแกรมคอมพิว เตอร์ท ี่ถู ก บรรจุ เ ข ้าไปใน
คอมพิวเตอร์ เพือ
่ ลักลอบเก็บข ้อมูลของคอมพิวเตอร์เครือ
่ ง
นั ้ น เช ่ น ข อ
้ มู ล ช ื่ อ ผู ใ้ ช ้ รหั ส ผ่ า น เลขที่ บั ญ ช ีธ นาคาร
หมายเลขบัตรเครดิต และข ้อมูลสว่ นบุคคล อืน
่ ๆ โดยสว่ น
ใหญ่แฮคเกอร์จะสง่ โปรแกรมเข ้าไปในคอมพิวเตอร์เพือ
่ ดัก
้
จับข ้อมูลดังกล่าว แล ้วนาไปใชในการเจาะระบบ
เพือ
่ โจมตี
คอมพิวเตอร์, เซริ ฟ
์ เวอร์, หรือระบบเครือข่ายอีกที ซงึ่ เป็ นที่
ื่ การโจมตีเพือ
รู ้จักกันในชอ
่ "ปฏิเสธการให ้บริการ" (Denial
of Services)
Backdoor
ในทางความมัน
่ คงของระบบคอมพิวเตอร์
หมายถึง รูรั่วของระบบรักษาความมัน
่ คง ที่
ผู ้ออกแบบหรือผู ้ดูแลจงใจทิง้ ไว ้ โดยเป็ นกลไกล
ลับทางซอฟต์แวร์หรือฮาร์ดแวร์ทใี่ ชข้ ้ามผ่านการ
ควบคุมความมัน
่ คง แต่อาจเปิ ดทางให ้ผู ้ไม่ประสงค์
ี หายได ้
ดีสามารถเข ้ามาในระบบและก่อความเสย
Rootkit
่ นอ็อบเจ็กต์ตา่ งๆ
เป็ นโปรแกรมทีอ
่ อกแบบมาเพือ
่ ซอ
่ กระบวนงาน ไฟล์ หรือข ้อมูลใน Registry แม ้จะเป็ น
เชน
โปรแกรมทีอ
่ าจไม่เป็ นอันตรายเสมอไป แต่ก็ถก
ู นามาใช ้
่ นกิจกรรมทีเ่ ป็ นอันตรายมากขึน
ในการซอ
้ ในปั จจุบน
ั ทา
ให ้คอมพิวเตอร์ใดๆ สามารถสง่ สแปมหรือทาการโจมตี
้ าหมายไม่
คอมพิวเตอร์เครือ
่ งอืน
่ ๆ ได ้โดยทีผ
่ ู ้ใชเป้
สามารถล่วงรู ้และโปรแกรมด ้านความปลอดภัยทัว่ ไปไม่
สามารถตรวจจับได ้
การโจมตีแบบ DoS/DDoS
เป็ นความพยายามโจมตีเพือ
่ ทาให ้เครือ
่ งคอมพิวเตอร์
ี เสถียรภาพ หาก
ปลายทางหยุดทางาน หรือสูญเสย
เครือ
่ งต ้นทาง (ผู ้โจมตี) มีเครือ
่ งเดียว เรียกว่าการโจมตี
แบบ Denial of Service (DoS) แต่หากผู ้โจมตีมม
ี ากและ
กระทาพร ้อมๆ กัน ไม่วา่ จะโดยตัง้ ใจหรือไม่ตงั ้ ใจ จะ
เรียกว่าการโจมตีแบบ Distributed Denial of Service
(DDoS) ด ้วยเทคโนโลยีทก
ี่ ้าวล้าในปั จจุบน
ั ซงึ่ มีภย
ั
คุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทาให ้
ปั จจุบน
ั การโจมตีสว่ นใหญ่ในโลกออนไลน์ มักเป็ นการ
โจมตีแบบ DDoS
BOTNET
ื่ มภัยคุกคามทาง
เป็ นเครือข่ายหุน
่ รบทีเ่ ป็ นสะพานเชอ
เครือข่ายคอมพิวเตอร์ ด ้วยมัลแวร์ทงั ้ หลายเพือ
่ ต่อยอด
ี หาย และทาให ้ยากแก่การควบคุมมากขึน
ความเสย
้
ตัวนาทางทีว่ า่ นีก
้ ็คอ
ื Botnet ซงึ่ ก่อให ้เกิดภัยคุกคามทีไ่ ม่
่ Spam, DoS/DDoS
สามารถเกิดขึน
้ ได ้เองโดยลาพัง เชน
และ Phishing เป็ นต ้น
Spam Mail
หรืออีเมล์ข ยะ เป็ นขยะออนไลน์ทส
ี่ ่งตรงถึงผู ้รั บ โดยทีผ
่ ู ้รั บ
สารนั น
้ ไม่ต ้องการ และสร ้างความเดือดร ้อน ราคาญให ้กับผู ้รับ
ิ ค ้าหรือบริการ การชก
ั ชวนเข ้า
ได ้ ในลักษณะของการโฆษณาสน
ไปยังเว็บไซต์ตา่ งๆ ซงึ่ อาจมีภัยคุกคามชนิด phishing แฝงเข ้า
้
มาด ้วย ด ้วยเหตุนี้จงึ ควรติดตัง้ ระบบ antispam หรือหากใชฟรี
่ hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะใน
อีเมล์ เชน
ั ้ หนึง่ แล ้ว
ชน
Phishing
คือการหลอกลวงทางอินเทอร์เน็ต เพือ
่ ขอข ้อมูลที่
่ รหัสผ่าน หรือหมายเลขบัตรเครดิต โดย
สาคัญเชน
็ เจอร์
การสง่ ข ้อความผ่านทางอีเมล์หรือเมสเซน
Sniffing
เป็ นการดักข ้อมูลทีส
่ ง่ จากคอมพิวเตอร์เครือ
่ งหนึง่ ไป
ยังอีกเครือ
่ งหนึง่ หรือจากเครือข่ายหนึง่ ไปยังอีก
เครือข่ายหนึง่ เป็ นวิธก
ี ารหนึง่ ทีน
่ ักโจมตีระบบนิยมใช ้
Hacking
เป็ นการเจาะระบบเครือข่ายคอมพิวเตอร์ ไม่วา่ จะ
ั โปรแกรมแฮ็คหลาก
กระทาด ้วยมนุษย์ หรือ อาศย
้
รูปแบบ ทีห
่ าได ้ง่ายในโลกอินเทอร์เน็ต แถมยังใชงาน
ี่ วชาญ ก็สามารถเจาะระบบได ้
ได ้ง่าย ไม่ต ้องเป็ นผู ้เชย
้
จึงควรทีผ
่ ู ้ใชงานอิ
นเทอร์เน็ ตจะเฝ้ าระวังและป้ องกัน
ตนเองให ้ปลอดภัย
Crimewa
re
Crimeware คือโปรแกรมมุง
่ ร้ายทีไ่ ด้ตด
ิ ตงลงบน
ั้
คอมพิวเตอร์อย่างล ับๆ โปรแกรมประเภท
่ นใหญ่จะอยูใ่ นรูปแบบของโทรจ ัน มี
crimeware สว
หลายประเภทของโทรจ ันทีถ
่ ก
ู ออกแบบมาเพือ
่
กระทาสงิ่ ต่างๆแตกต่างก ัน
ื้ จะมี
คอมพิวเตอร์ทต
ี่ ด
ิ เชอ
อาการอย่างไร?
5 อ ันด ับไวร ัสคอมพิวเตอร์ทส
ี่ ร้างความ
ี หายร้ายแรงมากทีส
เสย
่ ด
ุ
1.Mydoom (2004)
สรุป 10 วิธป
ี ้ องก ันภ ัยคุกคามทางอินเทอร์เน็ ต
่ นบุคคล
สาหร ับการใชง้ านสว
- ตัง้ สติกอ
่ นเปิ ดเครือ
่ ง
- กาหนด Password ทีย
่ ากแก่การคาดเดา
- สงั เกตขณะเปิ ดเครือ
่ ง
- หมัน
่ ตรวจสอบและอัพเดต OS หรือซอฟต์แวร์ทใี่ ช ้
- ไม่ลงซอฟท์แวร์มากเกินจาเป็ น
ี่ งภัย
- ไม่ควรเข ้าเว็บไซต์เสย
- สงั เกตความปลอดภัยของเว็บไซต์ท ี่ ให ้บริการธุรกรรม
ออนไลน์
- ไม่เปิ ดเผยข ้อมูลสว่ นตัวลงบนเว็บ Social Network
ึ ษาถึงข ้อกฎหมายเกีย
ื่ อินเทอร์เน็ต
- ศก
่ วกับการใชส้ อ
ื่ โดยง่าย
- ไม่หลงเชอ