Clear
Lead Graphic Papers

9 พฤติกรรมเสี่ยงอันตราย เรื่องง่ายๆ ที่ไม่ควรมองข้าม

ผู้เขียน: เสฏฐวุฒิ แสนนาม
วันที่เผยแพร่: 9 มี.ค. 2555
ปรับปรุงล่าสุดวันที่: 11 มี.ค. 2555

Share on Facebook Share on Twitter Share on Google+

ในการใช้งานคอมพิวเตอร์โดยทั่วไป ผู้ใช้ส่วนใหญ่มักจะไม่ค่อยเห็นความสำคัญของความมั่นคงปลอดภัยเท่าไรนัก เนื่องจากหากกำหนดค่าให้คอมพิวเตอร์มีความมั่นคงปลอดภัยมากๆ ก็จะทำให้การใช้งานในแต่ละวันลำบากขึ้นตามไปด้วย เปรียบเสมือนกับการล็อกประตูบ้านอย่างแน่นหนาด้วยกุญแจหลายสิบชั้น ถึงจะช่วยป้องกันไม่ให้ผู้บุกรุกเข้ามาในบ้านได้ง่าย แต่ก็ทำให้เจ้าของบ้านต้องเสียแรงเสียเวลาไปกับการปลดล็อกกุญแจทั้งหลายสิบชั้นนั้นตามไปด้วย ดังนั้นเมื่อผู้ใช้คอมพิวเตอร์ส่วนใหญ่เน้นความสะดวกสบายเป็นหลัก จึงอาจทำให้พฤติกรรมการใช้งานคอมพิวเตอร์ในแต่ละวัน มีความเสี่ยงที่จะถูกโจมตี หรือถูกหลอกลวงจากผู้ไม่หวังดีได้ง่าย มาดูกันว่ามีพฤติกรรมอะไรบ้างที่จะทำให้เกิดความเสี่ยงเหล่านั้น

1. ติดตั้งโปรแกรมโดยไม่อ่านรายละเอียด

เมื่อพูดถึงการติดตั้งโปรแกรมคอมพิวเตอร์ ผู้ใช้ส่วนใหญ่มักจะเข้าใจว่าเป็นการคลิกที่ปุ่ม Next, Next, Next ต่อไปเรื่อยๆ จนสุดท้ายคือคลิกปุ่ม Finish ซึ่งแน่นอนว่า คนที่อ่าน End User License Agreement (EULA) [1] หรือพันธะสัญญาทางกฎหมายของแต่ละโปรแกรมนั้นแทบจะไม่มี หรือแม้กระทั่งหากถามว่าในหน้าจอการติดตั้งนั้นมีข้อมูลอะไรปรากฎอยู่บ้าง บางคนเมื่อติดตั้งโปรแกรมเสร็จแล้วก็ยังไม่รู้ด้วยซ้ำ ซึ่งจากพฤติกรรมดังกล่าวนี้ ทำให้มีผู้พัฒนาโปรแกรมหลายราย ใส่ Adware เข้ามาในโปรแกรมของตนด้วย

แล้ว Adware คืออะไร? เนื่องจากผู้พัฒนาโปรแกรมหลายราย เผยแพร่โปรแกรมของตนให้ผู้ใช้สามารถนำไปใช้งานได้ฟรีๆ แต่ทางผู้พัฒนาเองก็มีความจำเป็นต้องใช้เงิน จึงได้ติดต่อกับผู้สนับสนุน เพื่อขอให้ช่วยจ่ายเงินให้กับผู้พัฒนาโปรแกรมนั้นๆ โดยแลกกับการที่จะแนบโปรแกรมของผู้สนับสนุนไปกับโปรแกรมของผู้พัฒนาด้วย ตัวโปรแกรมของผู้สนับสนุนนั้นอาจทำมาเพื่อการประชาสัมพันธ์หรือโฆษณาตัวผู้สนับสนุนเอง ดังนั้นโปรแกรมที่มีลักษณะดังกล่าวนี้จึงถูกเรียกว่า Adware ซึ่งหมายถึง โปรแกรมที่มีโฆษณา การโฆษณานั้นอาจจะมาในหลายรูปแบบ เช่น Toolbar ของโปรแกรมเบราว์เซอร์ หรือการเปลี่ยนหน้าจอ Home page ของเบราว์เซอร์ให้ไปที่เว็บไซต์ของผู้สนับสนุน เป็นต้น ตัวอย่างโปรแกรม Adware ที่พบเห็นได้บ่อย เช่น Google toolbar, Ask.com toolbar เป็นต้น แต่โปรแกรม Adware หลายตัวก็ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์แอบแฝง โดยทำหน้าที่เป็น Spyware ด้วย ซึ่งจะแอบเก็บข้อมูลของผู้ใช้แล้วส่งไปให้กับผู้พัฒนา Adware นั้นๆ [2]

ดังนั้น การอ่าน EULA หรือการสังเกตข้อมูลที่ปรากฎในหน้าจอการติดตั้งโปรแกรม จึงเป็นเรื่องสำคัญ เนื่องจากในหลายโปรแกรม ได้เขียนข้อตกลงการใช้งานไว้ว่า ผู้ใช้ต้องยอมให้มีการติดตั้งโปรแกรม Adware ไว้ในเครื่องด้วยถึงจะสามารถใช้งานโปรแกรมนั้นได้ ซึ่งหากผู้ใช้ไม่ยอมรับก็จะไม่สามารถติดตั้งและใช้งานโปรแกรมนั้น ในบางโปรแกรม ระหว่างการติดตั้งจะมีการถามว่าต้องการติดตั้งโปรแกรม Adware ด้วยหรือไม่ ดังรูปที่ 1 ซึ่งโปรแกรมโดยส่วนใหญ่จะอนุญาตให้ผู้ใช้สามารถติดตั้งโปรแกรมนั้นได้โดยไม่จำเป็นต้องติดตั้ง Adware

Pp2012no0004-1.png

รูปที่ 1 หน้าจอการถามว่าต้องการติดตั้งโปรแกรม Adware หรือไม่

หากผู้ใช้เผลอติดตั้ง Adware ไปโดยไม่ตั้งใจ ก็ยังสามารถลบ Adware นั้นออกจากเครื่องได้ง่ายโดยการ Uninstall ออก แต่โปรแกรม Adware บางตัวอาจไม่ยอมให้ผู้ใช้ลบ เพราะถึงแม้จะตามไปลบไฟล์ของ Adware นั้นออกจากระบบแล้ว แต่เมื่อเชื่อมต่อกับอินเทอร์เน็ต Adware นั้นก็จะถูกดาวน์โหลดมาติดตั้งใหม่อยู่ดี ซึ่งการกำจัด Adware ที่มีพฤติกรรมดังกล่าวนี้ จำเป็นต้องใช้โปรแกรมประเภท Anti-Adware หรือ Anti-Spyware ช่วย

2. แอบเล่นอินเทอร์เน็ตไร้สายฟรี

คุณจะทำอย่างไรหากพบว่าสามารถเชื่อมต่อเข้ากับเครือข่ายไร้สายของเพื่อนบ้านที่ปล่อยออกมาให้เล่นอินเทอร์เน็ตได้ฟรีๆ? สิ่งหนึ่งที่ผู้ใช้หลายคนมองข้ามไป คือ เมื่อเครื่องคอมพิวเตอร์เชื่อมต่อเข้ากับระบบเครือข่ายไร้สายใดๆ ก็จะต้องทำการรับส่งข้อมูลกับอุปกรณ์ที่เป็นตัวรับส่งสัญญาณไร้สายนั้นๆ ดังนั้นหากผู้ใช้เชื่อมต่อคอมพิวเตอร์เพื่อแอบเล่นอินเทอร์เน็ตไร้สายของข้างบ้าน ข้อมูลต่างๆ ที่รับส่ง ไม่ว่าจะเป็น ชื่อผู้ใช้ รหัสผ่าน หรือข้อมูลสำคัญอื่นๆ ก็จะถูกส่งออกไปด้วย ซึ่งแน่นอนว่าหากมีใครที่สามารถเชื่อมต่อเข้ากับระบบไร้สายนี้ได้ แล้วทำการดักรับข้อมูล (Sniff) ก็จะได้ข้อมูลทุกอย่างไปอย่างง่ายดาย

แต่ถึงแม้ผู้ใช้จะมั่นใจว่าใช้การเชื่อมต่อแบบ HTTPS ที่มีการเข้ารหัสลับข้อมูลที่รับส่งแล้วก็ตาม ผู้ที่สร้างระบบเครือข่ายไร้สายอาจทำสิ่งที่เรียกว่า SSL Strip [3] ซึ่งเป็นการหลอกผู้ใช้ว่าได้เชื่อมต่อแบบ HTTPS แล้ว ทั้งที่จริงๆ เป็นการเชื่อมต่อแบบ HTTP ธรรมดาก็เป็นได้ โดยเฉพาะอย่างยิ่งในโลกทุกวันนี้ที่อุปกรณ์เคลื่อนที่สามารถหาได้ง่ายและมีราคาถูก และอุปกรณ์เหล่านั้นสามารถเชื่อมต่อกับอินเทอร์เน็ตแล้วทำหน้าที่เป็น Access point เพื่อให้เครื่องอื่นสามารถเชื่อมต่อเข้ามาเพื่อใช้งานอินเทอร์เน็ตได้ ดังนั้นจึงอาจมีผู้ไม่หวังดีใช้อุปกรณ์เหล่านี้ในการสร้าง Access point ปลอม เพื่อให้มีคนหลงเชื่อแล้วเชื่อมต่อเข้ามา แล้วก็จะได้ข้อมูลที่สำคัญของคนๆ นั้นไป [4] ซึ่งสถานที่ที่เหมาะสมในการโจมตีโดยวิธีนี้มักจะเป็นบริเวณที่มีคนอยู่เยอะ และมีโอกาสที่คนจะใช้อุปกรณ์เคลื่อนที่ในการเชื่อมต่ออินเทอร์เน็ต เช่น โรงอาหาร หรือ ห้างสรรพสินค้า เป็นต้น ดังนั้น ถึงแม้จะมีอินเทอร์เน็ตมาใช้ฟรีๆ แต่สิ่งที่ต้องเสียไปนั้นอาจมากมายมหาศาลกว่าที่คิดก็เป็นได้

3. ติดตั้งโปรแกรมแอนตี้ไวรัสปลอม

ผู้ใช้จำนวนไม่น้อยถูกหลอกลวงโดย Banner หรือ Popup ที่โผล่ขึ้นมาเมื่อเปิดเว็บไซต์ แล้วหลงเชื่อและติดตั้งโปรแกรมแอนตี้ไวรัสปลอม (Rogue Antivirus) ซึ่งจะมีลักษณะเหมือนกับโปรแกรมแอนตี้ไวรัสธรรมดาทั่วไป แต่มีจุดประสงค์เพื่อหลอกลวงและไม่สามารถกำจัดไวรัสได้จริง เมื่อผู้ใช้เผลอติดตั้งและเรียกใช้งานโปรแกรมแอนตี้ไวรัสปลอม โปรแกรมนั้นจะปรากฎหน้าจอที่ดูเหมือนกับกำลังทำการสแกนไฟล์ในระบบ แล้วจะแจ้งผลการสแกนขึ้นมาแจ้งว่ามีโปรแกรมอันตรายอยู่ในระบบอยู่เป็นจำนวนมาก แต่ผู้ใช้จะยังไม่สามารถกำจัดโปรแกรมอันตรายเหล่านั้นออกได้ จนกว่าจะจ่ายเงินให้กับผู้พัฒนาโปรแกรมแอนตี้ไวรัสปลอมนี้ก่อน ดังรูปที่ 2 โปรแกรม แอนตี้ไวรัสปลอมหลายตัว นอกจากจะไม่สามารถกำจัดไวรัสได้แล้ว ยังดาวน์โหลดโปรแกรมอันตรายอื่นๆ มาติดตั้งเพิ่มเติมในเครื่องของผู้ใช้ด้วย

Pp2012no0004-2.png

รูปที่ 2 ตัวอย่างโปรแกรมแอนตี้ไวรัสปลอม (รูปประกอบจาก The Hacker News [5])

โปรแกรมที่ทำงานในลักษณะแบบนี้มีชื่อเรียกว่า Rogueware หรือ Scareware ซึ่งมีความหมายโดยรวมหมายถึงโปรแกรมที่หลอกลวงผู้ใช้ให้ทำการจ่ายเงิน [6] โดยทั่วไป Rogueware มักจะมาในรูปแบบของโปรแกรมรักษาความมั่นคงปลอดภัย เนื่องจากง่ายต่อการล่อลวงให้ผู้ใช้ดาวน์โหลดโปรแกรมไปทำการติดตั้ง เช่น อาจจะทำ Banner หรือ Popup ที่ปรากฎขึ้นเมื่อผู้ใช้เข้าสู่เว็บไซต์ โดยเนื้อหาของข้อความข้างในนั้นจะเป็นการแจ้งเตือนว่าตรวจพบโปรแกรมอันตราย อยู่ในเครื่องคอมพิวเตอร์ของผู้ใช้ ต้องรีบดาวน์โหลดโปรแกรมแอนตี้ไวรัสไปทำการตรวจสอบโดยด่วน [7]

ในการป้องกันตัวจาก Rogueware ก่อนทำการดาวน์โหลดโปรแกรมที่เกี่ยวข้องกับความมั่นคงปลอดภัย ผู้ใช้ควรตรวจสอบรายชื่อโปรแกรมใน List of rogue security software [8] เพื่อให้แน่ใจว่าจะได้ไม่ตกเป็นเหยื่อของโปรแกรมหลอกลวง

4. คลิกลิงก์หรือเปิดไฟล์แนบที่มากับอีเมลโดยไม่ตรวจสอบ

การโจมตีผ่านอีเมล เป็นวิธีการที่มีมานานแล้ว และปัจจุบันก็ยังคงใช้ได้ผล ซึ่งวิธีการโจมตีก็มีหลายรูปแบบแตกต่างกันไป ไม่ว่าจะเป็นการโจมตีแบบสร้างความเสียหายน้อย เช่น เผยแพร่ข่าวสารหลอกลวง (Hoax) ซึ่งมีจุดมุ่งหมายเพื่อให้คนหลงเชื่อและทำการส่งต่อ (Forward) อีเมลฉบับนั้นไปให้ได้เยอะๆ เพื่อให้ผู้ที่เผยแพร่ข่าวสารหลอกลวงนั้นจะได้ทำการรวบรวมรายชื่ออีเมล และจะได้ทำการส่งสแปม (Spam) ออกไป เป็นต้น [9]

ส่วนการโจมตีที่มีจุดประสงค์เพื่อต้องการสร้างความเสียหายก็มีหลายแบบ ไม่ว่าจะเป็น การสร้างหน้าเว็บไซต์หลอกลวง (Phishing) แล้วเผยแพร่ลิงก์ของเว็บไซต์นั้นทางอีเมล ซึ่งเป้าหมายของการทำหน้าเว็บไซต์หลอกลวงโดยส่วนใหญ่จะปลอมเป็นเว็บไซต์ของสถาบันการเงิน เช่น ผู้โจมตีจะสร้างหน้า Login ให้เหมือนกับหน้าเว็บไซต์ของธนาคาร เพื่อหลอกให้ลูกค้าของธนาคารนั้นหลงเชื่อและกรอกข้อมูลชื่อผู้ใช้และรหัสผ่านลงไป ข้อสังเกตของอีเมล Phishing คือ จะมีลิงก์ที่บอกว่าเป็นเว็บไซต์ของธนาคารอยู่ในอีเมล แต่ URL ของลิงก์นั้นไม่ใช่เว็บไซต์ของธนาคารที่ถูกกล่าวอ้าง [10]

การเผยแพร่มัลแวร์ (Malware) ด้วยวิธีการแนบไฟล์มากับอีเมลนั้นปัจจุบันก็ยังคงได้ผลอยู่ ถึงแม้ว่าผู้ให้บริการอีเมลหลายรายจะมีบริการสแกนไวรัสในไฟล์แนบทั้งอีเมลที่ได้รับเข้ามาแล้วอีเมลที่ถูกส่งออกไปแล้วก็ตาม [11] แต่ก็ยังมีโอกาสที่มัลแวร์บางตัวจะหลุดรอดการตรวจจับและเข้ามาอยู่ในกล่องอีเมลของผู้ใช้ได้ ปัจจุบันมัลแวร์ไม่ได้เผยแพร่ผ่านไฟล์ที่มีนามสกุล .exe เพียงอย่างเดียว แต่ยังสามารถเผยแพร่ผ่านไฟล์เอกสารทั่วไป เช่น ไฟล์ของโปรแกรม Office ไฟล์ .pdf หรือแม้กระทั่งไฟล์รูปภาพได้อีกด้วย [12] ดังนั้นควรตรวจสอบกับผู้ส่ง และทำการสแกนไวรัสก่อนเปิดไฟล์แนบทุกครั้ง

5. Remember my password

ความสามารถหนึ่งของโปรแกรมเบราว์เซอร์ที่คนส่วนใหญ่นิยมใช้ คือ การสั่งให้เบราว์เซอร์จำชื่อผู้ใช้และรหัสผ่านของเว็บไซต์นั้น เพื่อจะได้ไม่ต้องพิมพ์ใหม่ในภายหลัง ซึ่งวิธีการที่ว่านี้ก็สามารถทำได้ง่ายๆ โดยการคลิกที่ปุ่ม Remember my password เมื่อล็อกอินเข้าสู่เว็บไซต์ แต่การสั่งให้เบราว์เซอร์จำรหัสผ่านก็มีข้อเสียเช่นกัน คือ หากเครื่องคอมพิวเตอร์สูญหายหรือถูกเข้าถึงได้โดยบุคคลอื่น ผู้ที่สามารถเข้าถึงโปรแกรมเบราว์เซอร์ได้ก็จะสามารถเข้าใช้งานเว็บไซต์ที่ ถูกสั่งให้จำรหัสผ่านได้เลย แต่ที่สำคัญกว่านั้น คือ เบราว์เซอร์โดยส่วนใหญ่อนุญาตให้ผู้ใช้สามารถดูรหัสผ่านทั้งหมดที่ถูกเก็บไว้ได้ง่ายเพียงแค่ไม่กี่คลิก ดังรูปที่ 3

Pp2012no0004-3.png

รูปที่ 3 ตัวอย่างการแสดงรหัสผ่านทั้งหมดที่เก็บไว้ใน Mozilla Firefox

อย่างไรก็ตาม ในบางเบราว์เซอร์ เช่น Mozilla Firefox ผู้ใช้สามารถกำหนด Master Password เพื่อป้องกันการแอบดูรหัสผ่านที่ถูกบันทึกไว้ได้ โดยผู้ที่ต้องการดูข้อมูลรหัสผ่าน จะต้องใส่ Master Password ให้ถูกต้องถึงจะสามารถเข้าดูได้ [13]

6. เปิดใช้งานฟังก์ชัน Autorun ใน Removable drive

Autorun เป็นความสามารถหนึ่งของ Windows ที่ใช้ระบุว่า เมื่อเชื่อมต่อดิสก์เข้ากับเครื่องคอมพิวเตอร์แล้วจะทำอะไรต่อไป ตัวอย่างประโยชน์ของฟังก์ชัน Autorun เช่น เมื่อใส่แผ่นซีดีสำหรับติดตั้งโปรแกรมเข้าไปในไดรฟ์ จะปรากฏหน้าจอการติดตั้งโปรแกรมขึ้นมาโดยอัตโนมัติ ซึ่งการกระทำดังกล่าวนี้จะถูกระบุในไฟล์ชื่อ autorun.inf ซึ่งเป็นไฟล์ข้อความธรรมดา [14] ฟังก์ชัน Autorun นอกจากจะทำงานเมื่อเชื่อมต่อดิสก์เข้ากับเครื่องแล้ว หากว่าผู้ใช้ทำการดับเบิ้ลคลิกที่ไอคอนของไดรฟ์นั้น ฟังก์ชัน Autorun ก็จะถูกเรียกใช้งานเช่นกัน

จากประโยชน์ของฟังก์ชัน Autorun ที่สามารถสั่งให้ระบบเปิดโปรแกรมที่กำหนดโดยอัตโนมัติเมื่อผู้ใช้เชื่อมต่อไดรฟ์หรือดับเบิ้ลคลิกที่ไอคอน ทำให้มีผู้พัฒนามัลแวร์ที่เผยแพร่ผ่านทาง USB Drive เนื่องจากมีการใช้งานที่แพร่หลายและสามารถเขียนไฟล์ได้ ที่สำคัญ ผู้ใช้งานส่วนใหญ่นิยมเปิดดูข้อมูลใน USB Drive ด้วยการดับเบิ้ลคลิกที่ไอคอน ทำให้มัลแวร์แพร่กระจายได้ไม่ยาก

ดังนั้น ก่อนที่จะเปิดดูข้อมูลใน USB Drive ควรทำการสแกนไวรัส รวมถึงใช้โปรแกรมประเภท Autorun remover เพื่อลบไฟล์ autorun.inf ออกจาก USB Drive ด้วย นอกจากนี้ การปิดฟังก์ชัน Autorun ใน Windows ก็ยังสามารถช่วยป้องกันปัญหานี้ได้ โดย Microsoft ได้เผยแพร่โปรแกรมอัพเดตหมายเลข 967940 เพื่อปิดการทำงานของฟังก์ชัน Autorun ในไดรฟ์แบบถอดได้ (Removable drive) เพื่อช่วยลดการแพร่กระจายของไวรัส Autorun [15]

7. Login เป็น Administrator

ในระบบปฏิบัติการ Windows มีการแบ่งประเภทของบัญชีผู้ใช้ออกเป็น 2 แบบ คือ Administrator และ Limited โดยที่ Administrator หมายถึงผู้ดูแลระบบ ซึ่งมีสิทธิในการทำงานทุกอย่างในระบบ ไม่ว่าจะเป็นการติดตั้งโปรแกรม แก้ไขการตั้งค่าของระบบ รวมถึงสร้างบัญชีผู้ใช้ใหม่ ส่วน Limited หมายถึงผู้ใช้งานธรรมดา ที่ถูกจำกัดสิทธิให้สามารถเข้าใช้งานหรือเปลี่ยนแปลงการตั้งค่าของระบบได้ ภายในขอบเขตที่ถูกกำหนดเท่านั้น เช่น ไม่สามารถติดตั้งโปรแกรมเพิ่มเติมได้ เป็นต้น [16] เนื่องจากข้อจำกัดของบัญชีผู้ใช้แบบ Limited ทำให้ผู้ใช้ทั่วไปนิยมใช้งานคอมพิวเตอร์โดยใช้สิทธิของ Administrator ซึ่งหากผู้ใช้เผลอเรียกใช้งานโปรแกรมมัลแวร์ ก็จะทำให้ระบบติดมัลแวร์นั้นได้โดยง่าย

ตั้งแต่ Windows Vista เป็นต้นมา ได้มีการพัฒนาระบบ User Account Control (UAC) ซึ่งจะกำหนดไม่ให้ผู้ใช้งานระบบมีสิทธิเป็น Administrator เพื่อป้องกันความเสียหายที่อาจจะเกิดขึ้นกับระบบ หากผู้ใช้จำเป็นต้องใช้งานสิทธิของผู้ดูแลระบบ เช่น ติดตั้งโปรแกรม หรือ เปิดโปรแกรมที่มีสิทธิแก้ไขค่าของระบบ ก็จะปรากฏหน้าจอเพื่อสอบถามความต้องการและให้ผู้ใช้คลิกเพื่อยืนยันการทำงาน อีกที [17] ตัวอย่างหน้าจอของระบบ User Account Control เป็นดังรูปที่ 4

Pp2012no0004-4.png

รูปที่ 4 ตัวอย่างหน้าจอของระบบ User Account Control (รูปประกอบจาก MSDN [17])

ผู้ใช้หลายรายปิดการทำงานของระบบ User Account Control หรือเข้าสู่ระบบโดยใช้สิทธิของ Administrator ซึ่งนั่นอาจเป็นช่องทางหนึ่งที่ทำให้ระบบถูกโจมตีจากมัลแวร์ได้ง่าย สิ่งสำคัญที่ควรคำนึง คือ ความสะดวกสบายและความมั่นคงปลอดภัย เป็นสิ่งที่อยู่ตรงข้ามกัน ดังนั้นหากเพิ่มความสะดวกสบายจนเกินไป ก็อาจไม่มีความมั่นคงปลอดภัยเหลืออยู่เลยก็เป็นได้

8. ปิด Windows Update

Windows Update เป็นระบบที่ Microsoft สร้างขึ้นมาเพื่อปรับปรุงแก้ไขช่องโหว่ของระบบปฏิบัติการ Windows และซอฟต์แวร์อื่นของ Microsoft ที่ติดตั้งอยู่ในระบบ โดยทั่วไปแล้ว Microsoft จะเผยแพร่อัพเดตย่อยในทุกสัปดาห์ และจะเผยแพร่อัพเดทใหญ่ที่แก้ไขช่องโหว่ร้ายแรงในวันอังคารที่สองของทุก เดือน โดยใช้ชื่อเรียกว่า Patch Tuesday [18]

ปกติแล้วเมื่อระบบ Windows Update ตรวจสอบพบว่ามีการเผยแพร่อัพเดตใหม่ออกมา ก็จะทำการดาวน์โหลดและติดตั้งอัพเดตใหม่นั้นโดยอัตโนมัติ แต่ผู้ใช้หลายรายทำการปิดระบบ Windows Update ด้วยเหตุผลบางประการ เช่น ไม่มีอินเทอร์เน็ต เชื่อมต่อกับอินเทอร์เน็ตความเร็วต่ำ หรือใช้งาน Windows แบบละเมิดลิขสิทธิ์ เป็นต้น จึงทำให้ไม่สามารถติดตั้งการอัพเดตล่าสุดได้

การปิด Windows Update นั้นทำให้ระบบมีความเสี่ยงต่อการถูกโจมตีจากช่องโหว่ 0-day ซึ่งเป็นช่องโหว่ที่ได้รับการเปิดเผยแล้วแต่ยังไม่ได้มีการแก้ไข [19] หากเป็นไปได้ ผู้ใช้ควรดาวน์โหลดอัพเดตที่แก้ไขช่องโหว่ร้ายแรงมาทำการติดตั้งด้วยตนเอง ซึ่งสามารถดาวน์โหลดได้จากเว็บไซต์ของ Microsoft สามารถติดตั้งได้โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต

9. ไม่อัพเดตโปรแกรมแอนตี้ไวรัส

โปรแกรมแอนตี้ไวรัสจะมีวิธีการตรวจสอบไวรัสโดยหลักๆ อยู่ 2 วิธี คือ ตรวจสอบจาก Signature และตรวจสอบแบบ Heuristics โดยการตรวจสอบจาก Signature นั้นจะเป็นการวิเคราะห์ว่าไฟล์ที่ตรวจสอบนั้นมีลักษณะเฉพาะตรงกับข้อมูลของ ไวรัสที่มีอยู่หรือเปล่า ถ้าตรงกัน ก็แสดงว่าไฟล์นั้นมีโอกาสที่จะเป็นไวรัส การตรวจสอบด้วยวิธีนี้มีข้อดีคือทำงานได้เร็วและมีโอกาสผิดพลาดน้อย แต่มีข้อเสียคือถ้าเจอไวรัสที่ไม่รู้จักมาก่อนและไม่มีในฐานข้อมูล ก็จะไม่สามารถตรวจจับไวรัสนั้นได้ ส่วนการตรวจสอบแบบ Heuristics จะไม่ได้ดูเนื้อหาของไฟล์ แต่จะเป็นการวิเคราะห์พฤติกรรมของโปรแกรม ว่ามีการทำงานที่เข้าข่ายที่จะสร้างความเสียหายให้กับระบบหรือเปล่า ถ้าใช่ก็จะแจ้งเตือนให้กับผู้ใช้ทราบ ข้อดีของวิธีนี้คือสามารถตรวจจับไวรัสที่ไม่เคยรู้จักมาก่อนได้ แต่ข้อเสียคือมีโอกาสสูงที่จะมองว่าโปรแกรมที่ทำงานตามปกตินั้นเป็นไวรัส [20] [21]

โดยทั่วไปแล้ว โปรแกรมแอนตี้ไวรัสส่วนใหญ่จะเน้นไปที่การตรวจสอบไวรัสจาก Signature เป็นหลัก หากผู้พัฒนาโปรแกรมแอนตี้ไวรัสค้นพบไวรัสชนิดใหม่ ก็จะสร้างไฟล์ Signature update แล้วเผยแพร่ออกมาให้ผู้ใช้งานโปรแกรมแอนตี้ไวรัสดาวน์โหลดไปอัพเดตฐานข้อมูลของโปรแกรม หากผู้ใช้ไม่ทำการอัพเดตฐานข้อมูล โปรแกรมก็อาจจะไม่สามารถตรวจจับไวรัสชนิดใหม่ได้ และที่สำคัญ ผู้พัฒนาโปรแกรมแอนตี้ไวรัสหลายราย จะไม่อนุญาตให้ผู้ที่ใช้ซอฟต์แวร์แอนตี้ไวรัสแบบละเมิดลิขสิทธิ์เข้าไปดาวน์โหลดไฟล์อัพเดตฐานข้อมูลไวรัสได้ ดังนั้นต่อให้ผู้ใช้ใช้งานโปรแกรมแอนตี้ไวรัสที่ทำงานได้ดีขนาดไหน แต่ถ้าไม่อัพเดต ก็จะตรวจจับไวรัสไม่ได้ผล

สรุป

เครื่องคอมพิวเตอร์ที่เชื่อมต่อกับระบบอินเทอร์เน็ตได้ มีโอกาสเสี่ยงที่จะถูกโจมตีง่ายกว่าเครื่องที่ไม่ได้เชื่อมต่ออินเทอร์เน็ต ดังนั้นหากมีการใช้งานอินเทอร์เน็ตอยู่เป็นประจำ ผู้ใช้ควรติดตามข้อมูลข่าวสารที่เกี่ยวข้องกับความมั่นคงปลอดภัยอยู่อย่างสม่ำเสมอ เพราะนอกจากที่จะป้องกันระบบของตนแล้ว ยังช่วยป้องกันไม่ให้เครื่องคอมพิวเตอร์ที่ใช้งานอยู่ถูกใช้เป็นเครื่องมือในการโจมตีผู้อื่นด้วย

พฤติกรรมการใช้งานหลายอย่าง เป็นสาเหตุหลักที่ทำให้เกิดความเสี่ยงในเรื่องของความมั่นคงปลอดภัย และเป็นช่องทางให้ผู้ไม่หวังดีใช้ในการโจมตีระบบ ดังนั้นการป้องกันภัยคุกคามที่ดีที่สุดจึงเป็นการป้องกันที่ตัวผู้ใช้ นั่นเอง

อ้างอิง

  1. http://www.webopedia.com/TERM/E/EULA.html
  2. http://books.google.com/books?id=Fo2a7YtU1GUC&pg=PA10
  3. http://www.thoughtcrime.org/software/sslstrip/
  4. http://www.wi-fiplanet.com/tutorials/article.php/1564431
  5. http://thehackernews.com/2012/03/rogue-antivirus-advertised-on-200000.html
  6. http://www.pandasecurity.com/img/enc/The Business of Rogueware.pdf
  7. http://www.microsoft.com/security/pc-security/antivirus-rogue.aspx
  8. http://en.wikipedia.org/wiki/List_of_rogue_security_software
  9. http://urbanlegends.about.com/cs/nethoaxes/ht/emailhoax.htm
  10. http://www.webopedia.com/TERM/P/phishing.html
  11. http://support.google.com/mail/bin/answer.py?hl=en&answer=25760
  12. http://computer.howstuffworks.com/question339.htm
  13. http://kb.mozillazine.org/Master_password
  14. http://msdn.microsoft.com/en-us/library/cc144206(VS.85).aspx
  15. http://technet.microsoft.com/en-us/security/advisory/967940
  16. http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ua_c_account_types.mspx?mfr=true
  17. http://msdn.microsoft.com/en-us/library/windows/desktop/aa511445.aspx
  18. http://download.microsoft.com/download/a/9/4/a94af289-a798-4143-a3f8-77004f7c2fd3/Windows Update Explained.docx
  19. http://netsecurity.about.com/od/newsandeditorial1/a/aazeroday.htm
  20. http://www.antivirusworld.com/articles/antivirus.php
  21. http://antivirus.about.com/od/antivirusglossary/g/heuristics.htm

Clear