ความปลอดภัยของคอมพิวเตอร์
ความปลอดภัยของคอมพิวเตอร์

ความปลอดภัยของคอมพิวเตอร์หรือที่มักเรียกกันว่าความปลอดภัยทางไซเบอร์หรือความปลอดภัยของเทคโนโลยีสารสนเทศ (ความปลอดภัยด้านไอที) คือการปกป้องระบบข้อมูลจากการโจรกรรมหรือความเสียหายต่อฮาร์ดแวร์ซอฟต์แวร์และข้อมูลที่ถูกจัดเก็บรวมถึงการป้องกันการหยุดชะงักหรือทิศทางที่ผิดพลาดของบริการที่พวกเขาให้
เพื่อให้บรรลุความปลอดภัยของคอมพิวเตอร์ที่เหนือกว่าต้องใช้วิธีการแบบทวีคูณซึ่งเกี่ยวข้องกับการตรวจสอบและควบคุมการเข้าถึง / การเข้าสู่ระบบข้อมูลหรืออุปกรณ์ทางกายภาพอย่างเคร่งครัดรวมถึงการป้องกันความเสียหายของคอมพิวเตอร์ที่อาจเกิดขึ้นจากการใช้อินเทอร์เน็ตที่ขาดความรับผิดชอบ / ประมาทข้อมูลและการฉีดรหัสและเนื่องจากการทุจริตโดยผู้ปฏิบัติงานไม่ว่าจะโดยเจตนาอุบัติเหตุหรือเนื่องจากพวกเขาถูกหลอกให้เบี่ยงเบนจากขั้นตอนที่ปลอดภัย
ด้วยการเติบโตแบบทวีคูณของเทคโนโลยีการพึ่งพาระบบคอมพิวเตอร์ที่ซับซ้อนมากขึ้นอย่างต่อเนื่องจึงเพิ่มขึ้นอย่างไม่ต้องสงสัย การเพิ่มขึ้นของอุปกรณ์ "อัจฉริยะ" และการเพิ่มขึ้นของเครือข่ายไร้สายเช่น Bluetooth และ Wi-Fi ได้นําเสนอความท้าทายและช่องโหว่ชุดใหม่ทั้งหมดให้กับความปลอดภัยทางไซเบอร์

ช่องโหว่และการโจมตี

ในความปลอดภัยของคอมพิวเตอร์ช่องโหว่คือจุดอ่อนหรือข้อบกพร่องโดยไม่ได้ตั้งใจซึ่งสามารถใช้ประโยชน์และละเมิดโดยหน่วยงานที่ร้ายกาจเช่นผู้โจมตีที่ต้องการดําเนินการที่ผิดกฎหมายไม่มีใบอนุญาตหรือไม่ได้รับอนุญาตภายในระบบคอมพิวเตอร์ ในการใช้ประโยชน์จากช่องโหว่ผู้โจมตีจะต้องมีโปรแกรมชิ้นส่วนของซอฟต์แวร์เครื่องมือหรือวิธีการเฉพาะที่สามารถใช้ประโยชน์จากจุดอ่อนของคอมพิวเตอร์ ในบริบทนี้ช่องโหว่จะเรียกว่าพื้นผิวการโจมตี
วิธีหลักในการค้นหาและใช้ประโยชน์จากช่องโหว่ของอุปกรณ์ที่กําหนดเกิดขึ้นด้วยความช่วยเหลือของเครื่องมืออัตโนมัติหรือสคริปต์ตามความต้องการด้วยตนเอง
แม้ว่าจะมีการโจมตีที่แตกต่างกันมากมายซึ่งสามารถทําได้กับระบบคอมพิวเตอร์ แต่ภัยคุกคามเหล่านี้โดยทั่วไปสามารถแบ่งออกเป็นหมวดหมู่ใดหมวดหมู่หนึ่งดังต่อไปนี้:

รายการลับๆ

ประตูหลังในระบบคอมพิวเตอร์ cryptosystem โปรแกรมหรือซอฟต์แวร์เป็นวิธีลับใด ๆ ในการข้ามการตรวจสอบสิทธิ์ปกติหรือการควบคุมความปลอดภัย พวกเขาอาจมีอยู่ด้วยเหตุผลหลายประการรวมถึงการออกแบบดั้งเดิมหรือจากการกําหนดค่าที่ไม่ดี พวกเขาอาจถูกเพิ่มโดยผู้มีอํานาจเพื่ออนุญาตการเข้าถึงที่ถูกต้องตามกฎหมายหรือโดยผู้โจมตีด้วยเหตุผลที่เป็นอันตราย แต่โดยไม่คํานึงถึงแรงจูงใจในการดํารงอยู่ของพวกเขาพวกเขาสร้างช่องโหว่

การโจมตีแบบปฏิเสธการให้บริการ

วัตถุประสงค์ของการโจมตีแบบปฏิเสธการให้บริการ (DoS) คือการทําให้ทรัพยากรของระบบข้อมูลอุปกรณ์หรือเครือข่ายไม่สามารถเข้าถึงผู้ใช้ได้ การโจมตีทางไซเบอร์เหล่านี้อาจส่งผลให้บัญชีของเหยื่อถูกล็อคอย่างสมบูรณ์เนื่องจากรหัสผ่านถูกป้อนหลายครั้งติดต่อกันอย่างรวดเร็วหรืออาจเกินความสามารถในการประมวลผลของอุปกรณ์อย่างสมบูรณ์ทําให้ผู้ใช้ทั้งหมดถูกบล็อกพร้อมกัน

แม้ว่าการโจมตี DoS ที่มาจาก IP แบบคงที่เดียวสามารถถูกบล็อกได้อย่างง่ายดายด้วยซอฟต์แวร์ป้องกันไวรัสหรือไฟร์วอลล์ที่เพียงพอการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) ซึ่งการโจมตีมาจาก IP แบบไดนามิกหลายแห่งและสถานที่ในเวลาเดียวกันอาจหยุดได้ยากกว่ามาก การโจมตี DDoS ทั่วไปเป็นการโจมตีที่ดําเนินการโดยบอทอัตโนมัติหรือ "คอมพิวเตอร์ซอมบี้" แต่เทคนิคอื่น ๆ ที่เป็นไปได้รวมถึงการโจมตีแบบสะท้อนและการขยายซึ่งระบบผู้บริสุทธิ์ถูกหลอกให้ส่งทราฟฟิกไปยังเหยื่อ

การโจมตีด้วยการเข้าถึงโดยตรง

การโจมตีโดยตรงเป็นเพียงการเข้าถึงทางกายภาพไปยังระบบคอมพิวเตอร์เป้าหมาย สิ่งนี้จะช่วยให้ผู้โจมตีสามารถสร้างความเสียหายให้กับฮาร์ดแวร์และซอฟต์แวร์เพื่อติดตั้งคีย์ล็อกเกอร์เวิร์มไวรัสและอุปกรณ์ฟังแอบแฝงหรือคัดลอกข้อมูลที่ละเอียดอ่อนและข้อมูลจากอุปกรณ์ด้วยตนเอง
การเข้ารหัสดิสก์และ Trusted Platform Module ได้รับการออกแบบมาเพื่อป้องกันการโจมตีเหล่านี้

แอบฟัง

การดักฟังหรือที่มักเรียกกันว่าการดักฟังหรือการสอดแนมคือการแอบฟังการสนทนาด้วยวาจาระหว่างบุคคลสองคนขึ้นไปหรืออ่านการสื่อสารด้วยข้อความในรูปแบบต่างๆ
โปรแกรมเช่น "Carnivore" และ "NarusInSight" ถูกใช้โดย FBI และ NSA เพื่อดักฟังผู้ให้บริการอินเทอร์เน็ต (ISP)
แม้แต่อุปกรณ์ที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตหรือเครือข่าย LAN (เช่นไม่ได้ติดต่อกับโลกภายนอก) ก็ยังสามารถสอดแนมผ่านการตรวจสอบ TEMPEST ซึ่งตามที่ระบุไว้ใน "8. ขอบเขตของ CODENAME: TEMPEST" คือการส่งสัญญาณแม่เหล็กไฟฟ้าจาง ๆ ที่สร้างขึ้นโดยฮาร์ดแวร์

หลายเวกเตอร์การโจมตีแบบพหุสัณฐานและมัลแวร์

ในปี 2017 การโจมตีแบบโพลีมอร์ฟิกหรือมัลแวร์นั้นตรวจจับได้ยากมากเนื่องจากมีการเปลี่ยนแปลงคุณสมบัติที่สามารถระบุตัวตนได้อย่างต่อเนื่อง (ชื่อไฟล์และประเภทหรือคีย์การเข้ารหัส) จึงหลีกเลี่ยงการตรวจจับดิบและโปรแกรมป้องกันไวรัสได้อย่างง่ายดาย มัลแวร์รูปแบบทั่วไปหลายรูปแบบอาจเป็นแบบโพลีมอร์ฟิก รวมถึงไวรัส เวิร์ม บอท โทรจัน หรือคีย์ล็อกเกอร์

ฟิชชิ่งและวิศวกรรมสังคม

ฟิชชิ่ง (neologism มาจากคําว่า "การตกปลา") เป็นความพยายามหลอกลวงในการรับข้อมูลและข้อมูลที่ละเอียดอ่อนเช่นรายละเอียดการเข้าสู่ระบบหรือหมายเลขบัตรเครดิตโดยตรงจากผู้ใช้เป้าหมายโดยปลอมตัวเป็นหน่วยงานที่น่าเชื่อถือในการสื่อสารทางอิเล็กทรอนิกส์
ฟิชชิงมักดําเนินการโดยการปลอมแปลงอีเมล (การสร้างข้อความอีเมลด้วยที่อยู่ผู้ส่งปลอม) หรือการส่งข้อความโต้ตอบแบบทันที (การแชทออนไลน์ใด ๆ ที่มีการส่งข้อความแบบเรียลไทม์ผ่านอินเทอร์เน็ต)

โดยปกติแล้วฟิชชิงจะนําเหยื่อไปยังเว็บไซต์ปลอมที่มีลักษณะเกือบจะเหมือนกับเว็บไซต์ที่เป็นที่ยอมรับและถูกต้องตามกฎหมาย หากเหยื่อไม่เข้าใจเทคโนโลยีเพียงพอที่จะตระหนักถึงกับดักมีความเป็นไปได้สูงที่เขาจะป้อนรายละเอียดการเข้าสู่ระบบที่จําเป็นในการเข้าถึงบัญชีของเขาเว็บไซต์ปลอมจะขโมยพวกเขาและส่งพวกเขาไปยังผู้โจมตีทางไซเบอร์

ฟิชชิงสามารถจัดเป็นรูปแบบหนึ่งของวิศวกรรมสังคมซึ่งในบริบทของความปลอดภัยของข้อมูลคือการจัดการทางจิตวิทยาของผู้คนในการดําเนินการหรือเปิดเผยข้อมูลที่เป็นความลับ

ในกรณีส่วนใหญ่วัตถุประสงค์หลักของวิศวกรรมสังคมคือการโน้มน้าวผู้ใช้เป้าหมายอย่างเต็มที่ (มักเป็นบุคคลที่มีช่องโหว่และให้ข้อมูลผิด) เพื่อเปิดเผยข้อมูลส่วนบุคคลเช่นรหัสผ่านหมายเลขบัตร ตัวอย่างเช่นการแอบอ้างเป็นหน่วยงานทางการเช่นธนาคารรัฐบาลหรือผู้รับเหมา

การยกระดับสิทธิ์

การเพิ่มระดับสิทธิ์เป็นกิจกรรมฉ้อโกงประเภทหนึ่งที่ผู้โจมตีซึ่งจํากัดการเข้าถึงอุปกรณ์เนื่องจากไม่มีสิทธิ์หรือการอนุญาตสามารถยกระดับ/ยกระดับสิทธิ์ของตนเพื่อรับสิทธิ์ได้

ในกรณีส่วนใหญ่สิ่งนี้เกิดขึ้นเมื่อผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เพื่อรับสิทธิ์ผู้ดูแลระบบหรือแม้แต่การเข้าถึง "รูท" และมีการเข้าถึงระบบอย่างไม่จํากัด

การปลอมแปลง

การปลอมแปลงเป็นกิจกรรมฉ้อโกงประเภทหนึ่งที่ผู้โจมตีหรือโปรแกรมปลอมตัวเป็นผู้ใช้ของแท้และได้รับความได้เปรียบที่ผิดกฎหมายผ่านการปลอมแปลงข้อมูล (เช่นที่อยู่ IP) เพื่อวัตถุประสงค์ในการเข้าถึงข้อมูลที่ละเอียดอ่อนหรือทรัพยากรอิเล็กทรอนิกส์
การปลอมแปลงมีหลายประเภท ได้แก่ :

  • การปลอมแปลงอีเมลที่ผู้โจมตีหรือโปรแกรมปลอมแปลงที่อยู่ที่ส่ง (จาก; แหล่งที่มา) ของอีเมล
  • การปลอมแปลงที่อยู่ IP ซึ่งผู้โจมตีหรือโปรแกรมจะเปลี่ยนที่อยู่ IP ต้นทางในแพ็กเก็ตเครือข่ายเพื่อซ่อนตัวตนหรือปลอมตัวเป็นระบบคอมพิวเตอร์อื่น
  • การปลอมแปลง MAC ซึ่งผู้โจมตีหรือโปรแกรมแก้ไขที่อยู่ Media Access Control (MAC) ของอินเทอร์เฟซเครือข่ายของตนเพื่อก่อให้เกิดผู้ใช้ที่ถูกต้องบนเครือข่าย
  • การปลอมแปลงไบโอเมตริกซ์ (Biometric spoofing) ซึ่งผู้โจมตีหรือโปรแกรมผลิตตัวอย่างไบโอเมตริกซ์ปลอม (คําศัพท์ทางเทคนิคสําหรับการวัดและการคํานวณร่างกาย) เพื่อให้ได้ลักษณะเฉพาะของผู้ใช้รายอื่น

การงัดแงะ

การปลอมแปลงอาจหมายถึงการก่อวินาศกรรมหลายรูปแบบ แต่คํานี้มักใช้เพื่อหมายถึงการปรับเปลี่ยนผลิตภัณฑ์หรือบริการโดยเจตนาในลักษณะที่นําคุณค่ามาสู่ผู้โจมตีโดยเสียค่าใช้จ่ายในการเป็นอันตรายต่อผู้บริโภค
ในบริบทของความปลอดภัยของคอมพิวเตอร์ "การโจมตีของ Evil Maid" เป็นตัวอย่างหลักของการปลอมแปลง การโจมตี Evil Maid เป็นกิจกรรมฉ้อโกงประเภทหนึ่งที่ดําเนินการบนอุปกรณ์ที่ไม่มีผู้ดูแลซึ่งหน่วยงานที่บุกรุกด้วยการเข้าถึงทางกายภาพสามารถเปลี่ยนแปลงได้ในลักษณะที่ตรวจไม่พบเพื่อให้พวกเขาสามารถเข้าถึงอุปกรณ์ได้ในภายหลัง