รู้จัก "แฮกเกอร์" เขาคือ อาชญากรรม หรือผู้มีความเฉลียว ในโลกออนไลน์กันแน่!

รู้จัก "แฮกเกอร์" เขาคือ อาชญากรรม หรือผู้มีความเฉลียว ในโลกออนไลน์กันแน่!
TrueID
8 กันยายน 2564 ( 15:26 )
152
รู้จัก "แฮกเกอร์" เขาคือ อาชญากรรม หรือผู้มีความเฉลียว ในโลกออนไลน์กันแน่!

"แฮกเกอร์"(hacker) กลายเป็นชื่อที่ปรากฏขึ้นในหลายๆข่าว ล่าสุดโรงพยาบาลสถาบันโรคไตภูมิราชนครินทร์ พบว่าไม่สามารถเข้าระบบฐานข้อมูลคนไข้ของโรงพยาบาลได้ตั้งแต่เวลาประมาณ 05.00 น. เมื่อตรวจสอบก็พบว่า แฮกเกอร์ได้เจาะระบบนำข้อมูลคนไข้ไป เช่น ข้อมูลส่วนตัวคนไข้ ประวัติการฟอกไต และประวัติการรักษาและผลเอ็กซเรย์ของคนไข้ วันนี้ trueID จะพาไปรู้จัก"แฮกเกอร์"ว่าคืออะไร ทำไมต้องโจมตีระบบข้อมูลของที่ต่างๆ

 

ภาพโดย B_A จาก Pixabay 

 

 

แฮกเกอร์คืออะไร?

 

แฮกเกอร์(hacker) หมายถึงผู้เชี่ยวชาญในสาขาคอมพิวเตอร์ บางครั้งยังใช้หมายถึงผู้เชี่ยวชาญในสาขาอื่นนอกจากคอมพิวเตอร์ด้วย โดยเฉพาะผู้ที่มีความรู้ในรายละเอียด หรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจำกัด ความหมายที่ใช้ในบริบทของคอมพิวเตอร์นั้นได้เปลี่ยนแปลงไปจากความหมายดั้งเดิม โดยผู้ใช้คำในช่วงหลังนั้นได้ใช้ในความหมายที่กว้างออกไป รวมทั้งในบางครั้งยังใช้ในความหมายที่ขัดแย้งกัน

 

ในปัจจุบัน "แฮกเกอร์" นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดีนัก ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์ ส่วนในทางที่ดีนั้น "แฮกเกอร์" ยังใช้ในลักษณะของคำติดปาก หมายถึง ความเป็นพวกพ้อง หรือ สมาชิกของกลุ่มคอมพิวเตอร์ นอกเหนือจากนี้ คำว่า "แฮกเกอร์" ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มีความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น "ลีนุส ทอร์วัลด์สผู้สร้างลินุกซ์ นั้นเป็นแฮกเกอร์อัจฉริยะ"

 

จากความหมายที่แตกต่างข้างต้น จะเห็นได้ถึงความขัดแย้งในการใช้คำ บางกลุ่มที่ใช้คำนักเลงคอมพิวเตอร์นี้เพื่อเรียกกลุ่มของตน ก็ไม่ชอบที่คำนี้ถูกใช้ในความหมายที่ไม่ดี และแนะนำให้ใช้คำอื่น เช่น แบลกแฮต (black hat) หรือ แครกเกอร์ (cracker) เพื่อเรียกอาชญากรคอมพิวเตอร์แทน ส่วนผู้ที่ใช้คำนี้ในความหมายที่ไม่ดี ซึ่งเป็นความหมายที่นิยมใช้กันนั้น ให้ความเห็นถึงความหมายในทางที่ดี นั้นนอกจากจะก่อให้เกิดความสับสนแล้ว ดูเหมือนว่าจะไม่เป็นที่นิยมอีกด้วย

 

Cracker (แครกเกอร์) มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่ ’’’วัตถุประสงค์ในการกระทำ’’’ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว แต่โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั่นเอง คือมองว่ามีเจตนาไม่ดีทั้งคู่ ทั้งที่จริงๆแล้วไม่ใช่

 

แต่ในปัจจุบันคำว่า Cracker กับ Hacker มักเรียกรวมทั้งสองคำว่าเป็น “Hacker” จึงเกิดคำเรียกใหม่ว่า Black hat Hacker กับ White hat Hacker ซึ่ง Black hat Hacker จะใช้แทน Cracker และ White hat Hacker จะใช้แทน Hacker

 

ภาพโดย Roberto Lee Cortes จาก Pixabay 

 

 

รูปแบบของการกระทำความผิดที่พบบ่อยๆ

 

Password Guessing

  • Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด
  • Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ

 

การโจมตีโดยปฏิเสธการให้บริการ

การโจมตีโดยปฏิเสธการให้บริการ (DoS) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ

 

แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้

 

ซึ่งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS)คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน

 

Decryption

คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

 

Birthday Attacks

  • เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น
  • การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key โดยการ Random Key นั้นจะเป็นการสร้างหรือสุ่ม key ที่คล้ายกันขึ้นมาใหม่ จึงมีโอกาสที่จะได้ Key ที่สามารถใช้งานได้จริง

 

Man in the middle Attacks

  • การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ
  • ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature

 

Dictionary Attack

การโจมตีโดยวิธี Dictionary Attack เป็นการสุ่มเดา Password จากไฟล์ที่มีการรวบรวมคำศัพท์ต่างๆ ที่พบอยู่ใน Dictionary และคำศัพท์ที่สามารถพบได้บ่อยครั้ง ซึ่งจัดว่าเป็นวิธีการที่ถูกนำมาใช้กับ Password ของผู้ใช้มากที่สุด นี่ถือว่าเป็นเวอร์ชั่นที่ไม่ต้องใช้ประสบการณ์มากนัก เมื่อเทียบกับเวอร์ชันที่โหดสุดๆ อย่างการโจมตีแบบ Brute Force Attack แต่ก็ยังคงต้องอาศัยแฮกเกอร์ที่ต้องกระหน่ำโจมตีระบบด้วยการทดลองใส่ Password ไปเรื่อยๆ จนกว่าจะทำสำเร็จ

 
ในกรณีที่คุณคิดว่าการผสมคำต่างๆ เข้าด้วยกัน เช่น "superadministratorguy" จะช่วยป้องกันคุณจากการถูกโจมตีแล้วล่ะก็ ให้คุณลองทบทวนใหม่อีกครั้ง เพราะการโจมตีด้วยวิธี Dictionary Attack สามารถที่จะกำหนดสิ่งนี้ได้ แม้ว่าจะทำให้การ Hack ล่าช้าออกไปเพียงไม่กี่วินาที เท่านั้น

 

Brute Force Attack

ฟังก์ชั่นนี้ก็จะคล้ายๆ กับการโจมตีด้วยวิธี Dictionary Attack แต่การโจมตีด้วยวิธี Brute Force Attack นั้น ถือได้ว่าเป็นวิธีที่ต้องใช้ทักษะเพิ่มเติมอีกนิดหน่อย เพราะแทนที่จะใช้รายการคำศัพท์ต่างๆ จากที่ได้ทำการรวบรวมไว้ แต่วิธีการโจมตีแบบ Brute Force Attack สามารถสืบหาคำศัพท์ที่ไม่ใช่คำศัพท์จากพจนานุกรมได้ เช่น รหัสผ่านที่มีการผสมระหว่างตัวเลขและตัวอักษร ซึ่งก็หมายความว่า รหัสผ่านที่มีการความต่อเนื่อง อย่างเช่น "aaa1" หรือ "zzz10" ก็อาจจะมีความเสี่ยงจากการโจมตีด้วยวิธี Brute force Attack ได้มากขึ้น
 
ข้อเสียก็ของวิธีนี้ก็คือ มันทำได้ช้ากว่ามาก โดยเฉพาะเมื่อผู้ใช้ตั้ง Password ที่ยาวขึ้น อย่างไรก็ตามการโจมตีในรูปแบบนี้ มักจะได้รับการสนับสนุนจากประสิทธิภาพการประมวลผลที่เพิ่มขึ้นของเครื่องไม้เครื่องมือต่างๆ เพื่อลดระยะเวลาที่ใช้ในการ Hack ไม่ว่าจะเป็นการกำหนด CPU Resources ให้กับ Task มากขึ้น หรือจะโดยการสร้าง Farm ที่มีการประมวลผลข้อมูลแบบกระจาย (Distributed Processing) คล้ายๆ กับที่นำมาใช้กับกระบวนการขุดสกุลเงินดิจิตอลหรือ Cryptocurrency Mining นั่นเอง

 

Phishing

มีวิธีง่ายๆ ในการ Hack นั่นก็คือ การถามผู้ใช้งานเกี่ยวกับรหัสผ่านของพวกเขาโดยใช้วิธี Phishing Email ด้วยการหลอกล่อให้ผู้ใช้งานที่ไม่ระแวงสงสัยให้ไปยังหน้าเว็บไซต์หรือบล็อกที่ถูกสร้างขึ้นมา เพื่อเข้าสู่ระบบที่มีการเชื่อมโยงกับบริการต่างๆ ที่แฮกเกอร์ต้องการเข้าถึง

โดยจะเริ่มต้นจากข้อความที่ดูเหมือนกับว่าเป็นการแจ้งเตือน และร้องขอผู้ใช้ให้แก้ไขปัญหาร้ายแรงต่างๆ ที่อาจจะเกิดขึ้นกับผู้ใช้ ด้วยการกรอกข้อมูลต่างๆ บนหน้าเว็บปลอมนั้น เช่น ชื่อผู้ใช้ รหัสผ่าน หรือแม้แต่ข้อมูลส่วนบุคคลอื่นๆ ซึ่งข้อมูลที่กรอกไว้นั้นจะถูกบันทึกโดยอัตโนมัติ

เพื่อนำข้อมูลที่ได้ไปใช้ในการปลอมแปลงหรือสร้างความเสียหายในด้านอื่นๆ และยังรวมถึงการนำข้อมูลที่ได้ไปใช้ในการเข้าถึงระบบโดยไม่ได้รับอนุญาต ด้วยเช่นกัน
 
จะมีใครที่แอบสงสัยหรือไมว่า ทำไมแฮกเกอร์บางคนจะต้องยุ่งยากกับการถอดรหัสผ่านด้วยวิธีอื่นๆ ในเมื่อวิธีนี้ผู้ใช้ก็พร้อมที่จะมอบข้อมูลของพวกเขาให้กับคุณอยู่แล้ว?

 

Social Engineering

Social Engineering เป็นเทคนิคการหลอกลวงโดยอาศัยช่องโหว่จาก "พฤติกรรมของผู้ใช้" เพื่อให้เหยื่อเปิดเผยข้อมูล โดยไม่มีรูปแบบที่ตายตัว ซึ่งบางครั้งอาจจะไม่จำเป็นต้องใช้เทคโนโลยีขั้นสูงเข้ามาช่วยแต่อย่างใด

ซึ่งแนวคิดของวิธีการนี้ก็คือ การโน้มน้าวให้เหยื่อเปิดเผยข้อมูลนอกกล่องจดหมาย (Inbox) ในขณะที่ Phishing นั้นมีแนวโน้มที่จะยึดตามและเข้าสู่โลกแห่งความเป็นจริง
 
วิธีการที่นิยมนำใช้ในการทำ Social Engineering มากที่สุดก็คือ การโทรหาสำนักงานโดยทำตัวเป็นเจ้าหน้าที่เทคนิคด้านการรักษาความปลอดภัยทางเทคโนโลยี (IT Security)

จากนั้นก็เพียงแค่ขอรหัสผ่านการเข้าถึงเครือข่าย (Network Access Password) แล้วคุณจะต้องประหลาดใจ เมื่อรู้ว่าวิธีนี้ใช้ได้ผลบ่อยแค่ไหน นอกจากนี้ บางคนถึงกับต้องลงทุนสวมสูทและติดป้ายชื่อก่อนที่จะเดินเข้าไปในสำนักงานเพื่อสอบถามข้อมูลที่ต้องการกับพนักงานต้อนรับ โดยการตั้งคำถามแบบตัวต่อตัว

 

ข้อมูล : wikipedia

ภาพโดย Gerd Altmann จาก Pixabay 

อ้างอิง

  1.  http://sdf.lonestar.org/index.cgi?faq?HACKER?01
  2. Moore, Robert (2006). Cybercrime:Investigating High-Technology Computer Crime. Cincinnati, Ohio: Anderson Publishing.
  3. DDoS (Distributed Denial of Service)

 

ข่าวที่เกี่ยวข้อง