Friday, April 06, 2012

ภัยจากการทำลายหรือก่อกวนระบบคอมพิวเตอร์

อีกจุดมุ่งหมายหนึ่งของอาชญากรอิเล็กทรอนิกส์ คือการทำให้ระบบได้รับความเสียหาย อาจจะทำลายโครงสร้างข้อมูล หรือแม้กระทั่งฮาร์ดแวร์ นอกจากนี้ยังรวมไปถึงการก่อกวนระบบเพื่อไม่ให้ระบบทำงานได้อย่างเต็มประสิทธิภาพจนบางครั้งอาจทำให้ระบบไม่สามารถให้บริการอีกได้ ตัวอย่างของการทำลายและก่อกวนระบบคอมพิวเตอร์ได้แก่

การปฏิเสธการให้บริการ (Denial of Service - DoS) เป็นวิธีการขัดขวางหรือก่อกวนระบบเครือข่ายหรือเซิร์ฟเวอร์ จนทำให้ระบบเครือข่ายหรือเซิร์ฟเวอร์นั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการปฏิเสธการให้บริการนั้นโดยทั่วไปจะมีจุดมุ่งหมายเดียวกันคือการบริโภคหรือใช้งานทรัพยากรของเซิร์ฟเวอร์หรือระบบเครือข่ายที่เป็นเป้าหมายให้หมด ทรัพยากรนี้ได้แก่ หน่วยความจำ (Memory) หน่วยประมวณผลกลาง (CPU) หรือ แบนด์วิธ (Bandwidth) เป็นต้น ตัวอย่างการโจมตีประเภทการปฏิเสธการให้บริการ เช่น การส่งข้อมูลปริมาณมหาศาล ซึ่งอาจจะเป็นการร้องขอใช้บริการจากเซิร์ฟเวอร์หรือส่งอีเมล์จำนวนมากเข้าไปยังระบบเครือข่ายหรือเครื่องคอมพิวเตอร์เป้าหมาย ซึ่งเป็นการบริโภคทรัพยากรของระบบเครือข่ายหรือคอมพิวเตอร์นี้จนหมดและต้องหยุดการให้บริการในที่สุด จากรูปที่ 1หากเปรียบเทียบเส้นลูกศรสีแดงแทนปริมาณข้อมูลมหาศาลที่ถูกส่งเพื่อทำการโจมตีเซิร์ฟเวอร์ในเวลาเดียวกัน
รูปที่ 1 แสดงเทคนิคการโจมตีแบบการปฏิเสธการให้บริการแบบปกติ

การปฏิเสธการให้บริการแบบกระจาย (Distributed Denial of Service - DDoS) มีลักษณะการทำงานเหมือนการปฏิเสธการให้บริการแบบปกติ แต่มีข้อแตกต่างกันที่จำนวนเครื่องคอมพิวเตอร์ต้นทางที่ใช้โจมตีนั้นมีมากกว่า 1 เครื่องและทำการโจมตีในเวลาพร้อมๆกัน ดังรูปที่ 2 โดยทั่วไปแล้วอาชญากรจะแอบลักลอบติดตั้งโปรแกรมประเภทบ็อตเน็ต (Botnet) ไว้ในเครื่องคอมพิวเตอร์ของเหยื่อจำนวนมาก และเครื่องเหล่านี้จะรอรับคำสั่งจากอาชญากรเพื่อโจมตีระบบเครือข่ายของเป้าหมายต่อไป (หลายละเอียดของบ็อตเน็ต จะอธิบายด้านล่างต่อไป)
รูปที่ 2 แสดงการโจมตีการปฏิเสธการให้บริการแบบกระจาย

มัลแวร์ (Malware) มาจากคำว่า Malicious Software แปลตามตัวได้ว่า "ซอฟต์แวร์ประสงค์ร้าย" กล่าวคือ เป็นซอฟต์แวร์ใดๆก็ตามที่พยายามเชื่อมต่อเข้ากับระบบคอมพิวเตอร์โดยมีวัตถุประสงค์ที่จะเข้าไปใช้สิทธิ์โดยปราศจากการขออนุญาต และทำให้เกิดผลเสียหายตามมา เช่นทำลายข้อมูล ขโมยข้อมูล หรือใช้ระบบคอมพิวเตอร์ที่ถูกคุกคามนี้ทำงานตามความต้องการ เป็นต้น มัลแวร์ถูกแบ่งได้หลายประเภทขึ้นอยู่ลักษณะการทำงานและอันตรายที่เกิดขึ้น ซึ่งมีตัวอย่างดังต่อไปนี้
  • ไวรัสคอมพิวเตอร์ (Computer Virus) คือโปรแกรมคอมพิวเตอร์ประเภทหนึ่งที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่นๆ ภายในเครื่องคอมพิวเตอร์ ซึ่งโดยปกติแล้วไวรัสคอมพิวเตอร์ไม่สามารถแพร่กระจายจากเครื่องคอมพิวเตอร์หนึ่งไปยังอีกเครื่องหนึ่งได้ด้วยตัวเอง จำเป็นต้องอาศัย "ไฟล์พาหะ หรือ host file" เป็นไฟล์ที่ถูกไวรัสคอมพิวเตอร์ฝังตัวอยู่ ซึ่งไฟล์พาหะนี้จะถูกส่งต่อไปเรื่อยๆ ผ่านทางสื่อต่างๆ ยกตัวอย่างเช่น อีเมล์ การแชร์ไฟล์ ผ่านเครือข่ายอินเทอร์เน็ต รวมทั้งสื่อบันทึกต่างๆ ได้แก่ ดิสก์เก็ต (Disket) หรือไดร์ฟยูเอสบี (USB drive) ได้ เป็นต้น
รูปที่ 3 แสดงภาพการ์ตูนของไวรัสคอมพิวเตอร์
(ออกแบบโดย นายณัฐพงษ์ แสงเลิศศิลปชัย)
  • หนอนอินเทอร์เน็ต (Internet Worm) เป็นสิ่งมีชีวิตในโลกไซเบอร์ที่สร้างผลกระทบรุนแรงต่อระบบเครือข่ายอินเทอร์เน็ตในปัจจุบันเป็นอย่างมาก หนอนอินเทอร์เน็ตเป็นโปรแกรมเล็กๆที่มีความสามารถที่จะแพร่กระจายในะระบบเครือข่ายได้ด้วยตัวมันเอง กล่าวคือไม่จำเป็นต้องอาศัยไฟล์พาหะในการแพร่กระจายเหมือนไวรัสคอมพิวเตอร์ ซึ่งมีลักษณะคล้ายๆกับหนอนผลไม้ทางชีวภาพที่สามารถเคลื่อนที่จากผลไม้ลูกหนึ่งไปยังผลไม้อีกลูกหนึ่งได้โดยที่ไม่ต้องอาศัยพาหะพาไป หนอนอินเทอร์เน็ตอาจจะส่่งตัวเองผ่านทางอีเมล์ แพร่กระจายผ่านทางช่องโหว่ของระบบปฏิบัติการ หรือช่องทางอื่นๆผ่านระบบเครือข่ายอินเทอร์เน็ต เป็นต้น ดังนั้นหนอนอินเทอร์เน็ตจึงมีอัตราการแพร่กระจายสูงและสร้างความเสียหายรุนแรงกว่าไวรัสคอมพิวเตอร์อย่างมาก
รูปที่ 4 แสดงภาพการ์ตูนของหนอนอินเทอร์เน็ต
(ออกแบบโดย นายณัฐพงษ์ แสงเลิศศิลปชัย)
  • ม้าโทรจัน (Trojan horse) ชื่อที่คุ้นหูจากมหากาพย์เมืองทรอยในอดีตของโฮมเมอร์ ถูกนำมาใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ไม่ได้ถูกออกแบบมาเพื่อสร้างความเสียหายต่อระบบเครือข่ายคอมพิวเตอร์โดยตรงเฉกเช่นเดียวกับไวรัสคอมพิวเตอร์และหนอนอินเทอร์เน็ต แต่ม้าโทรจันถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบเครือข่ายคอมพิวเตอร์ต่างๆ และมีเจตนาทำสิ่งที่เหยื่อคาดไม่ถึง ดังต่อไปนี้ เช่น
    • ทำลายข้อมูลสำคัญที่ถูกเก็บอยู่ในเครื่องคอมพิวเตอร์ของเหยื่อ
    • เปิดประตูลับหรือ Back door เพ่ือให้แฮกเกอร์สามารถกลับเข้ามาในระบบได้อีก
    • ดักจับหรือขโมยข้อมูลส่วนบุคคลของเหยื่อ เช่นรหัสผ่านเข้าสู่ระบบต่างๆ เลขที่บัตรเครดิต หรือแม้กระทั่งปุ่มแป้นพิมพ์ที่เหยื่อกด เป็นต้น จากนั้นจะส่งข้อมูลความลับเหล่านี้กลับไปยังผู้ประสงค์ร้าย เพื่อที่คนร้ายจะนำไปใช้ประโยชน์ได้ต่อไป
    • ทำการเชื่อมต่อเครื่องคอมพิวเตอร์ของเหยื่อสู่อินเทอร์เน็ต เพื่อให้แฮกเกอร์หรือมัลแวร์อื่นๆ สามารถเชื่อมต่อและทำอันตรายเครื่องคอมพิวเตอร์นี้ได้ รวมทั้งอาจถูกใช้เป็นเครื่องมือในการบุกรุกระบบอื่นต่อไปอีกด้วย
    ม้าโทรจันแตกต่างจากไวรัสคอมพิวเตอร์และหนอนอินเทอร์เน็ตที่ม้าโทรจันนั้นไม่สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่ม้าโทรจันส่วนใหญ่จะแอบแฝงมากับซอฟต์แวร์หลากหลายรูปแบบเช่น เกมส์ การ์ดอวยพร หรือซอฟต์แวร์ผิดลิขสิทธิ์ต่างๆ เป็นต้น โดยซอฟต์แวร์เหล่านี้จะมีลักษณะเชิญชวนหรือหลอกล่อให้เหยื่อหลงเชื่อและดาวน์โหลดมาติดตั้งในเครื่องคอมพิวเตอร์ของเหยื่อโดยไม่ทันระวังตัว
รูปที่ 5 แสดงภาพการ์ตูนของม้าโทรจัน
(ออกแบบโดย นายณัฐพงษ์ แสงเลิศศิลปชัย)
  • ระเบิดเวลา (Logic bomb) เป็นโปรแกรมหรือส่วนของโปรแกรมที่ถูกสร้างขึ้นในซอฟต์แวร์ใดๆก็ตามโดยมีเป้าหมายในการทำลายข้อมูลตามเงื่อนไขที่ผู้เขียนโปรแกรมระเบิดเวลาตั้งขึ้น เช่นวันที่ การกดปุ่มบนแป้นพิมพ์ หรือเงื่อนไขตามพฤติกรรมการใช้งานคอมพิวเตอร์ของเหยื่อ เป็นต้น ซึ่งลักษณะการทำงานดังกล่าวคล้ายกับการทำงานของระเบิดเวลานั่นเอง
  • บ็อตเน็ต (Botnet) ย่อมาจาก Robot Network โดย บ็อต (Bot) เป็นโปรแกรมขนาดเล็กที่ถูกติดตั้งไว้แล้วรอรับคำสั่งของผู้ติดตั้งบ็อต คล้ายกับการสั่งการหุ่นยนต์ให้ทำงานตามคำสั่งนั่นเอง ปกติบ็อตนั้นเป็นโปรแกรมที่ถูกสร้างมาช่วยให้ผู้ติดตั้งนั้นสามารถทำงานบางอย่างโดยอัตโนมัติได้ แต่อาชญากรจึงได้นำลักษณะเด่นนี้มาสร้างบ็อตที่มุ่งประสงค์ร้ายต่อเป้าหมาย ซึ่งเมื่อโปรแกรมบ็อตเหล่านี้ถูกแอบติดตั้งในเครื่องคอมพิวเตอร์ เครื่องเหล่านี้จะกลายเป็น"เครื่องคอมพิวเตอร์ผีดิบ (Zombie machine)" ที่สามารถถูกสั่งให้ทำงานตามคำสั่งของ "ผู้ควบคุมบ็อต (Bot master หรือ Command and Control - C&C)" และเมื่อเครื่องคอมพิวเตอร์ผีดิบเหล่านี้เชื่อมต่อกันผ่านเครือข่ายอินเทอร์เน็ต ก็จะกลายเป็นเครือข่ายของบ็อตจำนวนมหาศาล และนี่จึงเป็นที่มาของคำว่า "บ็อตเน็ต" บ็อตเน็ตสามารถสร้างความเสียหายอย่างรุนแรงต่อระบบเครือข่ายโดยเฉพาะอย่างยิ่งการที่ผู้ควบคุมบ็อตเน็ตสั่งให้เครื่องคอมพิวเตอร์ผีดิบที่อยู่ภายใต้การควบคุมของตนเองจำนวนมหาศาลส่งข้อมูลโดยพร้อมเพรียงกันไปยังเซิร์ฟเวอร์เป้าหมาย ทำให้เซิร์ฟเวอร์เป้าหมายไม่สามารถรองรับข้อมูลปริมาณมหาศาลได้ในเวลาเดียวกันจนส่งผลให้เซิร์ฟเวอร์ต้องหยุดให้บริการ และเทคนิคการโจมตีแบบนี้คือการปฏิเสธการให้บริการแบบกระจาย หรือ Distributed Denial of Service - DDoS 

No comments: