บรรยายโดย : คุณสุดภักดี รัตนพัฒน์
Cyber Crime
Malware Attacks: โปรแกรมที่เขียนขึ้นมาให้มันไปเก็บข้อมูล
Virus: code ที่สามารถ copy ตัวเองได้ และแพร่ไปยังคอมพิวเตอร์เครื่องอื่น ๆ ได้โดยอาศัยพาหะ
Warm: Standalone Malware Program ที่สามารถแพร่กระจายตัวเองได้ผ่านทางระบบเครือข่าย
Trojan horse: โปรแกรมที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อเก็บข้อมูลเป็นหลัก เช่น รหัสผ่านโดยมีจุดประสงค์เพื่อใช้คุกคามระบบคอมพิวเตอร์ภายหลัง ปกติจะไม่เป็นอันตรายใด ๆ กับระบบคอมพิวเตอร์จึงไม่ถือว่าเป็นไวรัส
Bot / Zombie: คอมพิวเตอร์ที่ติด warm หรือ Trojan แล้ว และถูกควบคุมให้ทำงานผ่านทาง network
Dos: เป็นการโจมตีที่มีจุดประสงค์ให้ cp เหยื่อไม่สามารถให้บริการได้โดยการ floods ข้อมูล
ป้องกัน
ติดตั้ง Anti-virus / Anti-spyware และ Update อย่างสม่ำเสมอ
Update OS Patch / Service Pack อย่าสม่ำเสมอ เช่น Window Update
Patch Software ที่ใช้งานทั้งหมด เช่น Adobe Flash Player Plug-ins
ระมัดระวังในการ Download Software ไม่เปิด E-mail จากคนที่ไม่รู้จัก
ของแถมสำหรับนัก Download
Spyware: เป็นโปรแกรมที่บันทึกการทำงานของ User และส่งผ่าน Internet ไปยังผู้สร้าง
Keylogger: เป็นเครื่องมือที่ใช้สำหรับติดตามและบันทึกทุกการกดคีย์บอร์ดบนเครื่องคอมพิวเตอร์
การระวังตัว
Download จาก Website ที่เชื่อใจได้
สิ่งที่ Download ผิดกฎหมายหรือไม่
ลองคิดอีกทีว่าจะเสี่ยง Download ข้อมูลนั้นหรือไม่
อ่าน License / Agreement
Phishing: ใช้เทคนิค Social Engineer เพื่อหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สำคัญ เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต
Social Network-Phishing: ปัจจุบันเป็นเป้าหมายหลักของการทำ Phishing โดยการสร้างหน้า Login ให้คล้ายกับหน้าของเว็บนั้น ๆ เพื่อขโมย Login
ข้อแนะนำในการใช้ Social Network
- อย่าใส่ข้อมูลส่วนตัวที่สามารถระบุตัวตนของคุณ
- อย่าอนุญาตให้ virtual friend ส่ง e-mail โดยตรงถึงคุณ
- ห้ามให้คนอื่นเข้ามาดู Profile
พรบ. คอมพิวเตอร์ 50
โพสข้อความเท็จ
- ทำให้ผู้อื่นเดือดร้อนเสียหาย
- ที่ส่งผลกระทบกับความมั่นคงของประเทศ
โทษสูงสุดจำคุก 5 ปี ปรับไม่เกิน 100,000 บาท
Hack ข้อมูล
โทษสูงสุดจำคุก 2 ปี ปรับไม่เกิน 40,000 บาท
ผู้ให้บริการ Internet
ต้องมีการเก็บ Log อย่างน้อย 90 วัน
การ Block Website
กระทำได้โดยคำสั่งศาล
การส่ง Spam mail
ปรับ 100,000 บาท
Cyber Crime
As an ICT Manager
Policies: จัดทำ policy ขององค์กรรวมทั้ง guideline และข้อกำหนดต่าง ๆ ในการใช้งาน ICT
Risk Analysis: พิจารณาความเสี่ยงของระบบ / อุปกรณ์ ICT
Cryptography: เข้ารหัสข้อมูลที่สำคัญ
Audit: ต้องมีการ audit ทุกอย่างอย่างน้อยปีละ 1 ครั้ง