การโจมตีความปลอดภัยทางไซเบอร์ 17 ประเภท

เผยแพร่แล้ว: 2022-10-11

ภัยคุกคามความปลอดภัยทางไซเบอร์ยังคงเติบโตและพัฒนาอย่างต่อเนื่อง โดยก่อให้เกิดภัยคุกคามต่อการทำงานของธุรกิจและแม้กระทั่งคุกคามการอยู่รอดของพวกเขา นักวิเคราะห์ด้านความปลอดภัยทางไซเบอร์ระบุว่าค่าใช้จ่ายอาชญากรรมในโลกไซเบอร์จะเพิ่มขึ้น 15 เปอร์เซ็นต์ทุกปีในช่วง 5 ปีข้างหน้า โดยแตะระดับ 10.5 ล้านล้านดอลลาร์ต่อปีภายในปี 2568 ซึ่งเพิ่มขึ้นจาก 3 ล้านล้านดอลลาร์ในปี 2558

ธุรกิจขนาดเล็กยังไม่ได้รับการยกเว้นจากการโจมตีด้วยนักต้มตุ๋นและไวรัสที่ทำลายบันทึกของพนักงานและลูกค้า ข้อมูลบัญชีธนาคาร การเข้าถึงการเงินของธุรกิจ และการหยุดชะงักของการดำเนินงาน สิ่งเหล่านี้อาจทำให้เกิดความเสียหายต่อชื่อเสียงของธุรกิจของคุณ และทำลายความไว้วางใจที่ลูกค้ามีต่อคุณซึ่งส่งผลให้สูญเสียรายได้



การโจมตีทางไซเบอร์คืออะไร?

พูดง่ายๆ ว่าการโจมตีทางไซเบอร์คือความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต ขโมยข้อมูลที่ละเอียดอ่อน เปลี่ยนแปลง ปิดใช้งาน หรือทำลายข้อมูลดิจิทัลจากระบบคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ หรืออุปกรณ์ส่วนบุคคล อาชญากรไซเบอร์มักใช้วิธีการที่หลากหลายในการโจมตีทางไซเบอร์ รวมถึงมัลแวร์ ฟิชชิง แรนซัมแวร์ การปฏิเสธบริการ และวิธีการโจมตีอื่นๆ การโจมตีเหล่านี้อาจเกิดกับหน่วยงานของรัฐ บริษัท หรือแม้แต่ธุรกิจขนาดเล็ก

การโจมตีทางไซเบอร์อาจเกิดจากผลประโยชน์ทางการเงินผ่านการขโมยเงิน การขโมยข้อมูล หรือการหยุดชะงักของธุรกิจ นอกจากนี้ยังอาจเกิดขึ้นในรูปแบบของพนักงานปัจจุบันหรืออดีตที่ไม่พอใจ hacktivism หรือไม่ใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ในที่ทำงาน

อาชญากรไซเบอร์กำหนดเป้าหมายอะไร

เมื่อพวกเขากำหนดเป้าหมายคุณ อาชญากรไซเบอร์สามารถค้นหาช่องโหว่ในกระบวนการและเครือข่ายของคุณเพื่อกำหนดเป้าหมายวัตถุประสงค์มากมาย สิ่งเหล่านี้อาจรวมถึง:

  • ข้อมูลทางการเงินของธุรกิจ: อาชญากรไซเบอร์จะกำหนดเป้าหมายข้อมูลทางการเงินของคุณ เช่น ใบแจ้งยอดธนาคาร บัตรเครดิตและเดบิต และใช้ข้อมูลที่ขโมยมาเพื่อก่ออาชญากรรมมากขึ้น พวกเขาสามารถใช้ข้อมูลของคุณเพื่อโอนเงิน ฉ้อโกง และอื่นๆ
  • ข้อมูลทางการเงินของลูกค้า: อาชญากรไซเบอร์อาจใช้ข้อมูลทางการเงินของลูกค้าที่ขโมยมาเพื่อเข้าถึงข้อมูลบัตรเครดิตหรือบัตรเดบิตเพื่อทำการซื้อที่เป็นการฉ้อโกง พวกเขาสามารถสมัครบัตรเครดิตหรือสินเชื่อในชื่อลูกค้าของคุณหรือยื่นแบบแสดงรายการภาษีที่ฉ้อโกงเพื่อรับเงินคืนภาษีเงินได้
  • ควบคุมเครือข่ายของคุณ: บางครั้งแฮ็กเกอร์จะเลือกที่จะเข้าควบคุมเครือข่ายของคุณผ่านการโจมตีของแรนซัมแวร์เพื่อล็อกคุณออกจากคอมพิวเตอร์ ทำให้ไม่สามารถเข้าถึงข้อมูลและบัญชีได้อย่างสมบูรณ์ เว้นแต่คุณจะจ่ายค่าไถ่
  • ขโมยข้อมูลที่เป็นความลับ: แฮกเกอร์ยังสามารถโจมตีระบบของคุณเพื่อขโมยข้อมูลที่เป็นความลับ หรือแม้แต่ความลับทางการค้า ซึ่งพวกเขาสามารถเรียกค่าไถ่คืนหรือขายให้กับคู่แข่งของคุณได้ในภายหลัง
  • รายชื่อลูกค้า: แฮกเกอร์สามารถขโมยรายชื่อลูกค้าซึ่งสามารถใช้เพื่อรับข้อมูลเพิ่มเติมในภายหลังผ่านวิศวกรรมสังคม

  • อ่านเพิ่มเติม: ความปลอดภัยทางไซเบอร์คืออะไร

เรื่องสยองขวัญรหัสที่เป็นอันตราย

นับตั้งแต่ธุรกิจเริ่มแปลงเป็นดิจิทัล การโจมตีทางไซเบอร์ได้ทำลายธุรกิจและก่อให้เกิดความหายนะในสัดส่วนที่หยุดชะงัก ตัวอย่างที่น่าสังเกต ได้แก่ เมื่อในปี 2000 Michael Calce หรือ MafiaBoy สร้างความเสียหาย 1 พันล้านดอลลาร์โดยปล่อยการโจมตี DDoS บนเว็บไซต์เชิงพาณิชย์ที่มีชื่อเสียงจำนวนมาก เช่น Amazon, CNN, eBay และ Yahoo!

อีกกรณีหนึ่งเกิดขึ้นในเดือนพฤษภาคม 2564 เมื่อโคโลเนียลไปป์ไลน์ตกเป็นเหยื่อของการโจมตีแรนซัมแวร์ที่ติดไวรัสระบบดิจิทัลของไปป์ไลน์บางระบบ และปิดตัวลงเป็นเวลาหลายวัน การปิดโรงงานส่งผลกระทบต่อผู้บริโภคและสายการบินต่างๆ ตามแนวชายฝั่งตะวันออก และถือเป็นภัยคุกคามต่อความมั่นคงของประเทศ เนื่องจากท่อส่งน้ำมันจากโรงกลั่นไปยังตลาดอุตสาหกรรม วิกฤตครั้งนี้ยังกระตุ้นให้ประธานาธิบดี โจ ไบเดน ประกาศภาวะฉุกเฉิน

การโจมตีด้านความปลอดภัย 17 ประเภท

การโจมตีทางไซเบอร์นั้นพบได้ทั่วไปมากขึ้นเรื่อยๆ และการโจมตีขั้นสูงบางอย่างสามารถเปิดใช้งานได้โดยไม่ต้องมีการแทรกแซงของมนุษย์กับการกำเนิดของเวิร์มแรนซัมแวร์บนเครือข่าย การปกป้องธุรกิจของคุณทางออนไลน์จากภัยคุกคามทางไซเบอร์เป็นสิ่งสำคัญ ต่อไปนี้คือประเภทหลักของการโจมตีความปลอดภัยทางไซเบอร์ที่คุณต้องการเพื่อปกป้องธุรกิจของคุณ

1. การโจมตีแบบฟิชชิ่ง

ฟิชชิงเกิดขึ้นเมื่ออาชญากรไซเบอร์ส่งอีเมลหลอกลวงจำนวนมากหรือโฆษณาที่อ้างว่ามาจากบริษัทที่มีชื่อเสียงเพื่อให้คุณเปิดเผยข้อมูลส่วนบุคคลของคุณ ซึ่งรวมถึงรหัสผ่านและหมายเลขบัตรเครดิต อีกรูปแบบหนึ่งรวมถึงอีเมลฟิชชิ่งสเปียร์ที่ส่งไปยังบุคคล กลุ่ม หรือองค์กรเพียงกลุ่มเดียวเพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบสำหรับวัตถุประสงค์ที่เป็นเป้าหมาย การโจมตีด้วยหอกฟิชชิ่งอาจเกิดขึ้นเมื่อผู้หลอกลวงอ้างว่ามาจากธนาคารหรือซัพพลายเออร์ของคุณ

2. ซอฟต์แวร์ที่เป็นอันตราย

ซอฟต์แวร์ที่เป็นอันตรายคือซอฟต์แวร์ที่ออกแบบมาเพื่อทำให้เกิดการโจมตีของมัลแวร์ที่วางไว้บนคอมพิวเตอร์หรือเครือข่าย ซึ่งอาจรวมถึงสปายแวร์ แรนซัมแวร์ และโทรจันที่ออกแบบมาเพื่อทำเหมืองข้อมูล ถอดรหัสไฟล์ หรือค้นหารหัสผ่านและข้อมูลบัญชี

4. การโจมตีของ MITM

การโจมตี MITM หรือการโจมตีแบบ Man-In-The-Middle (MITM) เป็นรูปแบบหนึ่งของการโจมตีทางไซเบอร์ที่ผู้โจมตีจะดักจับและถ่ายทอดข้อความระหว่างสองฝ่ายที่เชื่อว่าพวกเขากำลังสื่อสารกันโดยตรง การโจมตีเป็นการดักฟังประเภทหนึ่งที่ผู้โจมตีสกัดกั้นและควบคุมการสนทนาทั้งหมด

5. การปลอมแปลง DNS

การปลอมแปลงบริการชื่อโดเมน (DNS) เกิดขึ้นเมื่อแฮ็กเกอร์วางยาพิษรายการบนเซิร์ฟเวอร์ DNS เพื่อเปลี่ยนเส้นทางผู้ใช้ที่เป็นเป้าหมายไปยังเว็บไซต์ที่เป็นอันตรายภายใต้การควบคุมของผู้โจมตี ซึ่งพวกเขาสามารถใช้เพื่อขโมยข้อมูล ติดมัลแวร์ ฟิชชิง และป้องกันการอัปเดต

6. รูทคิท

รูทคิตคือชุดซอฟต์แวร์ที่เป็นอันตรายซึ่งออกแบบมาเพื่อให้เข้าถึงคอมพิวเตอร์หรือซอฟต์แวร์อื่นๆ โดยไม่ได้รับอนุญาต รูทคิทอาจตรวจจับได้ยากและสามารถปกปิดสถานะภายในระบบที่ติดไวรัสได้ แฮกเกอร์สามารถใช้มัลแวร์รูทคิทเพื่อเข้าถึงคอมพิวเตอร์จากระยะไกล จัดการ และขโมยข้อมูล

7. การเขียนสคริปต์ข้ามไซต์ XSS

Cross-site scripting (XSS) เป็นการโจมตีที่ผู้โจมตีใส่สคริปต์ที่ปฏิบัติการได้ที่เป็นอันตรายลงในโค้ดของแอปพลิเคชันหรือเว็บไซต์ที่เชื่อถือได้ ผู้โจมตีมักจะเริ่มต้นการโจมตี XSS โดยส่งลิงก์ที่เป็นอันตรายไปยังผู้ใช้และดึงดูดให้ผู้ใช้คลิก

8. การโจมตีด้วยการฉีด SQL

การฉีด Structured Query Language (SQL) เกิดขึ้นเมื่อผู้โจมตีใช้โค้ด SQL ที่เป็นอันตรายสำหรับการจัดการฐานข้อมูลส่วนหลังเพื่อเข้าถึงข้อมูลที่ไม่ได้ตั้งใจให้แสดง ข้อมูลนี้อาจรวมถึงข้อมูลที่ละเอียดอ่อนของบริษัท รายชื่อผู้ใช้ หรือรายละเอียดส่วนตัวของลูกค้า

  • อ่านเพิ่มเติม: มัลแวร์คืออะไร

9. การโจมตีด้วยรหัสผ่าน

การโจมตีด้วยรหัสผ่านหมายถึงรูปแบบใดๆ ของวิธีการที่ใช้ในการตรวจสอบสิทธิ์ในบัญชีที่ป้องกันด้วยรหัสผ่านโดยประสงค์ร้าย การโจมตีเหล่านี้มักจะอำนวยความสะดวกผ่านการใช้ซอฟต์แวร์ที่เร่งการถอดรหัสหรือเดารหัสผ่าน และอาจรวมถึงกระบวนการต่างๆ เช่น การโจมตีด้วยพจนานุกรม การโจมตีด้วยกำลังเดรัจฉาน หรือการพยายามใช้รหัสผ่านที่ไม่ถูกต้อง

10. การโจมตี DOS และ DDOS

การโจมตีแบบ Distributed Denial-of-Service (DDoS) หรือ Denial of Service (DOS) เกิดขึ้นเมื่อผู้โจมตีล้นเซิร์ฟเวอร์ด้วยการรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อพยายามทำให้ระบบช้าลงหรือหยุดทำงาน และป้องกันไม่ให้ผู้ใช้เข้าถึงบริการและเว็บไซต์ออนไลน์ ปิงแห่งความตายเป็นรูปแบบหนึ่งของการโจมตีแบบปฏิเสธการให้บริการ (DoS) ที่เกิดขึ้นเมื่อผู้โจมตีขัดข้อง ทำให้คอมพิวเตอร์หรือบริการไม่เสถียรหรือหยุดทำงานโดยกำหนดเป้าหมายพวกเขาด้วยแพ็กเก็ตข้อมูลขนาดใหญ่ รูปแบบอื่นคือการโจมตี TCP SYN น้ำท่วม DDoS เกิดขึ้นเมื่อผู้โจมตีท่วมระบบด้วยการร้องขอ SYN ไปยังเซิร์ฟเวอร์เพื่อครอบงำด้วยการเชื่อมต่อแบบเปิด

11. การโจมตีแอบฟังแบบพาสซีฟ

การโจมตีด้วยการแอบฟังแบบพาสซีฟเป็นรูปแบบหนึ่งของการโจมตีแบบ MITM ซึ่งผู้โจมตีจะฟังการสื่อสารในเครือข่ายอย่างเงียบๆ เพื่อเข้าถึงข้อมูลส่วนตัว เช่น หมายเลขประจำตัวโหนด การอัปเดตเส้นทาง หรือข้อมูลที่ละเอียดอ่อนของแอปพลิเคชัน

12. วิศวกรรมสังคม

วิศวกรรมสังคมเป็นรูปแบบที่นักต้มตุ๋นใช้การบิดเบือนทางจิตวิทยาเพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลประจำตัวของผู้ใช้ ข้อมูลบัตรเครดิต หรือข้อมูลการเข้าสู่ระบบ โดยปกติ พวกเขาอาจแสร้งทำเป็นเป็นเจ้านายของคุณ ซัพพลายเออร์ของคุณ ฝ่ายสนับสนุนลูกค้า คนจากทีมไอทีของเรา หรือบริษัทจัดส่งของคุณเพื่อให้คุณให้ข้อมูลที่ละเอียดอ่อน

13. การจี้เซสชัน

การไฮแจ็กเซสชันเกิดขึ้นเมื่อแฮ็กเกอร์เข้าควบคุมเซสชันการท่องเว็บของผู้ใช้เพื่อเข้าถึงข้อมูลส่วนบุคคลและรหัสผ่านโดยกำหนดเป้าหมายคอมพิวเตอร์หรือบัญชีออนไลน์

14. การหาประโยชน์จากศูนย์วัน

การใช้ประโยชน์จากช่องโหว่แบบ zero-day เป็นมัลแวร์ที่ตรวจจับและป้องกันได้ยาก เนื่องจากใช้ช่องโหว่ที่ไม่รู้จักและไม่มีการป้องกันในระบบหรือคอมพิวเตอร์

15. การโจมตีวันเกิด

การโจมตีวันเกิดเป็นการโจมตีแบบเข้ารหัสบนระบบคอมพิวเตอร์และเครือข่าย ซึ่งใช้ประโยชน์จากคณิตศาสตร์ที่อยู่เบื้องหลังปัญหาวันเกิดในทฤษฎีความน่าจะเป็น การโจมตีวันเกิดสามารถใช้ในการละเมิดการสื่อสารระหว่างสองฝ่ายขึ้นไป

16. การโจมตีของ IoT

การโจมตีทางอินเทอร์เน็ตของสรรพสิ่ง (IoT) เกิดขึ้นเมื่อผู้โจมตีใช้ประโยชน์จากจุดบกพร่อง ช่องโหว่ที่ไม่ได้รับการแก้ไข ปัญหาการออกแบบที่สำคัญ หรือแม้แต่การกำกับดูแลระบบปฏิบัติการเพื่อรับการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต

17. การตีความ URL

Uniform Resource Locator (URL) เกิดขึ้นเมื่ออาชญากรไซเบอร์สร้างเว็บไซต์ปลอมเพื่อหลอกล่อเหยื่อและรับข้อมูลที่ละเอียดอ่อน บ่อยครั้งที่เว็บไซต์ปลอมเหล่านี้ดูคล้ายกับของจริงและเป็นวิธีการทั่วไปในการกำหนดเป้าหมายไปยังเหยื่อ

ภาพ: องค์ประกอบ Envato


More in: ความปลอดภัยทางไซเบอร์