Clear
Lead Graphic Papers

ข้อแนะนำในการใช้งานอินเทอร์เน็ตผ่านคอมพิวเตอร์สาธารณะ

ผู้เขียน: เสฏฐวุฒิ แสนนาม
วันที่เผยแพร่: 26 ต.ค. 2555
ปรับปรุงล่าสุด: 26 ต.ค. 2555

Share on Facebook Share on Twitter Share on Google+

การใช้งานคอมพิวเตอร์สาธารณะนั้นมีความมั่นคงปลอดภัยต่ำ เพราะเราไม่อาจทราบได้ว่าเครื่องคอมพิวเตอร์ดังกล่าวนั้นได้ถูกผู้ไม่หวังดีติดตั้งโปรแกรมอันตรายมาเพื่อดักรับข้อมูลหรือเปล่า หรือระบบที่เชื่อมต่ออยู่นั้นมีความมั่นคงปลอดภัยมากน้อยแค่ไหน อย่างไรก็ตาม ในบางสถานการณ์ เราอาจมีความจำเป็นที่จะต้องใช้งานอินเทอร์เน็ตผ่านเครื่องคอมพิวเตอร์สาธารณะ เพื่อเข้าถึงข้อมูลสำคัญ เช่น เช็คอีเมล หรือแก้ไขไฟล์เอกสาร เป็นต้น ดังนั้น เพื่อช่วยให้มีความมั่นคงปลอดภัยมากขึ้นในการใช้งานคอมพิวเตอร์สาธารณะ ข้อแนะนำต่างๆ เหล่านี้อาจช่วยในการปกป้องข้อมูลสำคัญจากผู้ไม่หวังดีได้

อันตรายจากการใช้งานคอมพิวเตอร์สาธารณะ

  • Keylogger คือฮาร์ดแวร์หรือซอฟต์แวร์ที่ทำหน้าที่บันทึกการกดปุ่มบน Keyboard ทำให้รู้ว่าผู้ที่ใช้งานคอมพิวเตอร์เครื่องนั้นพิมพ์ข้อความอะไรลงไปบ้าง [1] ซึ่งหาก Keylogger ถูกติดตั้งในเครื่องคอมพิวเตอร์สาธารณะ ผู้ไม่หวังดีก็สามารถได้ข้อมูลสำคัญๆ ของผู้ที่ใช้งานเครื่องนั้น เช่น Username หรือ Passsword ไปได้อย่างง่ายดาย ตัวอย่าง Keylogger เป็นดังรูปที่ 1 และ 2

Pp2012te0014-1.jpg
รูปที่ 1 ตัวอย่าง Hardware Keylogger (ที่มา Wikipedia)

Pp2012te0014-2.jpg
รูปที่ 2 ตัวอย่างข้อมูลที่บันทึกโดยใช้ Software Keylogger (ที่มา Wikipedia)

  • Spyware เป็นซอฟต์แวร์ที่ถูกสร้างขึ้นมาเพื่อขโมยข้อมูลของผู้ใช้ ไม่ว่าจะเป็นข้อมูลการใช้งานอินเทอร์เน็ต ข้อมูลการตั้งค่าของเครื่อง แอบถ่ายภาพหน้าจอ หรือแม้กระทั่งแอบบันทึกเสียง เป็นต้น [2] Spyware อาจถูกติดตั้งมาในเครื่องแบบตั้งใจหรือไม่ตั้งใจก็ได้ เนื่องจากโปรแกรมที่แจกให้ผู้ใช้ดาวน์โหลดไปใช้งานได้ฟรีมีผู้พัฒนาบางรายแอบใส่ Spyware เข้ามาเพื่อเก็บข้อมูลพฤติกรรมของผู้ใช้ไว้ด้วย โปรแกรม Keylogger นั้นก็ถือว่าเป็น Spyware รูปแบบหนึ่ง
  • Shoulder surfing คอมพิวเตอร์บางเครื่องอาจไม่มีโปรแกรมอันตรายติดตั้งอยู่ แต่ถูกจัดวางไว้ในที่ที่คนสามารถเดินผ่านไปมาและมองเห็นสิ่งที่อยู่บนจอได้ง่าย ทำให้การยืนอยู่ด้านหลังเพื่อแอบมองรหัสผ่านนั้นสามารถทำได้ง่าย รวมไปถึงการแอบมองสิ่งที่ปรากฏอยู่บนหน้าจอจากระยะไกลนั้นก็อาจทำได้ง่ายเช่นกัน
  • Sniffer คือการดักรับข้อมูลที่ส่งผ่านระบบเครือข่าย หากเราเข้าเว็บไซต์ที่ใช้การเชื่อมต่อแบบ HTTP ซึ่งไม่มีการเข้ารหัสลับข้อมูลที่รับส่ง ก็อาจถูกผู้ไม่หวังดีขโมยข้อมูลสำคัญไปได้

ข้อแนะนำในการใช้งาน

  • เลือกใช้เครื่องที่ไม่มีคนเดินผ่านไปมาบ่อย เพื่อป้องกันการทำ Shoulder surfing และไม่ควรเลือกเครื่องที่วางอยู่ในตำแหน่งที่มีวัตถุสามารถสะท้อนแสงจากหน้าจอได้ เช่น โลหะ หรือ กระจก
  • ตรวจสอบ Keylogger แบบ Hardware โดยสังเกตที่สายต่อระหว่าง Keyboard กับช่องเสียบที่อยู่ด้านหลังเครื่องคอมพิวเตอร์ หากพบว่ามีอุปกรณ์แปลกๆ ถูกเสียบอยู่ อาจเป็น Keylogger ไม่ควรใช้เครื่องนั้น
  • บู๊ตเครื่องโดยใช้ Bootable CD หรือ Bootable USB หากเครื่องคอมพิวเตอร์สามารถบู๊ตจาก Bootable CD หรือ Bootable USB ได้ (เช่น Linux Live CD) การบู๊ตเครื่องด้วยวิธีดังกล่าวก็สามารถช่วยป้องกันอันตรายจากซอฟต์แวร์ไม่พึงประสงค์ที่อาจถูกติดตั้งอยู่ในเครื่องดังกล่าวได้ อย่างไรก็ตาม วิธีดังกล่าวนี้อาจไม่สามารถใช้งานได้กับเครื่องคอมพิวเตอร์สาธารณะทุกเครื่อง เนื่องจากเครื่องดังกล่าวจำเป็นต้องมีการตั้งค่าการเชื่อมต่อกับเครือข่าย หรือตั้งค่าการเชื่อมต่อกับอุปกรณ์อื่นๆ ในระบบ ซึ่งการบู๊ตจาก Bootable CD หรือ Bootable USB อาจจะไม่มีข้อมูลการตั้งค่าในส่วนนี้ ทำให้ไม่สามารถเข้าใช้งานระบบเครือข่ายหรืออุปกรณ์อื่นๆ ได้ อย่างไรก็ตาม วิธีนี้เราจำเป็นต้องมีแผ่น Bootable CD หรือพก Bootable USB ติดตัวไปด้วย
  • ตรวจสอบ Software Keylogger และ Spyware ถ้าเครื่องที่ใช้งานมีโปรแกรมประเภท Antivirus หรือ Antispyware ติดตั้งอยู่ ก่อนใช้งาน ควรอัพเดตฐานข้อมูลของโปรแกรมและสแกนไฟล์ในเครื่องเพื่อตรวจสอบและกำจัด โปรแกรมไม่พึงประสงค์ โดยเฉพาะ Keylogger และ Spyware อย่างไรก็ตาม ถึงจะสแกนแล้วและไม่พบโปรแกรมอันตรายดังกล่าว ก็ควรใช้โปรแกรมประเภท On-Screen Keyboard ในการพิมพ์ Username และ Password ในหน้าเว็บไซต์ เพราะโปรแกรม Keylogger โดยส่วนใหญ่จะไม่สามารถดักจับข้อมูลที่พิมพ์จาก On-Screen Keyboard ได้ ตัวอย่างโปรแกรม On-Screen Keyboard เป็นดังรูปที่ 3

Pp2012te0014-3.jpg
รูปที่ 3 โปรแกรม On-Screen Keyboard ใน Windows 7 (ที่มา Microsoft)

  • ใช้ Portable Software เนื่องจาก Portable Software เป็นซอฟต์แวร์ที่สามารถเรียกใช้งานได้ทันทีโดยไม่จำเป็นต้องติดตั้งลงในเครื่อง และโดยส่วนใหญ่จะนิยมเรียกใช้งานผ่าน USB Drive ซึ่งมีข้อดีคือข้อมูลการทำงานต่างๆ ของโปรแกรมนั้นจะถูกเก็บบันทึกลงในตัว USB Drive เอง ทำให้ปลอดภัยต่อการที่ข้อมูลรั่วไหลเนื่องจากการ Cache ข้อมูลเก็บไว้ในเครื่องได้ [3] ปัจจุบันมีผู้นำโปรแกรมประเภท Freeware หรือ Open Source มาพัฒนาให้เป็นแบบ Portable เพื่อให้ผู้ใช้ดาวน์โหลดไปใช้งานได้สะดวก เช่น เว็บไซต์ PortableApps.com เป็นต้น ซึ่งมีโปรแกรมที่จำเป็นสำหรับการใช้งานอินเทอร์เน็ต เช่น Browser, Instant Messenger, VoIP รวมอยู่ด้วย
  • ใช้งานเบราว์เซอร์ในโหมด Private Browsing หากจำเป็นต้องใช้งานเบราว์เซอร์ที่ติดตั้งอยู่ในเครื่อง ควรใช้งานเบราว์เซอร์ดังกล่าวในโหมด Private Browsing ซึ่งจะเป็นการตั้งค่าให้เบราว์เซอร์ไม่เก็บข้อมูลการใช้งานอินเทอร์เน็ต เช่น Cache, History, หรือ Cookie ไว้ในเครื่อง [4] ปัจจุบันโปรแกรมเบราวเซอร์โดยส่วนใหญ่มีความสามารถ Private Browsing มาด้วยอยู่แล้ว เพียงแต่จะใช้ชื่อแตกต่างกันไปในแต่ละโปรแกรม โดยที่
  • อย่างไรก็ตาม การทำงานของ Private Browsing นั้นเป็นแค่การลบไฟล์ทิ้งหลังจากที่ผู้ใช้ปิดแท็บหรือปิดโปรแกรมเบราว์เซอร์เท่านั้น ผู้ไม่หวังดีอาจใช้โปรแกรมกู้ข้อมูลที่ถูกลบไปแล้วขึ้นมาดูได้ [5] [6]
  • ปิด Add-on ในเบราว์เซอร์ ถึงแม้ว่า Add-on ในเบราว์เซอร์นั้นจะมีประโยชน์ในการช่วยอำนวยความสะดวกและเพิ่มความสามารถในการทำงานให้กับเบราว์เซอร์ แต่บาง Add-on อาจมีช่องโหว่เรื่องความมั่นคงปลอดภัย และบาง Add-on อาจทำหน้าที่เป็น Man-in-the-Browser คอยดักจับข้อมูลที่รับส่ง รวมถึงอาจแก้ไขหน้าเว็บไซต์ให้แสดงผลเว็บไซต์หลอกลวงได้ ดังนั้นเพื่อความปลอดภัยควรปิด Add-on ทั้งหมดในเบราว์เซอร์ หรือเลือกเปิดใช้งานเฉพาะ Add-on ที่จำเป็นเท่านั้น
  • ใช้การเชื่อมต่อผ่าน HTTPS การใช้งานเว็บไซต์ผ่านโพรโทคอล HTTPS ช่วยป้องกันไม่ให้ผู้ไม่หวังดีสามารถแกะข้อมูลสำคัญจากการดักรับข้อมูลได้ ดังที่เคยได้มีการอธิบายไปแล้วในบทความ วันนี้คุณใช้ HTTPS หรือยัง ดังนั้นหากเว็บไซต์ที่เข้าใช้งานรองรับการเชื่อมต่อแต่ HTTPS ก็ควรเปิดใช้งานทุกครั้ง
  • ใช้การยืนยันตัวตนแบบ 2 ขั้นตอน (Two-factor Authentication) ซึ่งจะเป็นการใช้ข้อมูลอีกส่วน ร่วมกับรหัสผ่าน เพื่อใช้ในการเข้าสู่ระบบ ซึ่งโดยปกติแล้วจะเป็นการส่ง SMS บอกรหัสอีกชุดเข้ามายังโทรศัพท์มือถือที่ลงทะเบียนไว้กับบัญชีผู้ใช้นั้นๆ วิธีการตั้งค่าการใช้งานการยืนยันตัวตนแบบ 2 ขั้นตอนสำหรับ Gmail และ Hotmail ได้มีการอธิบายไปแล้วในบทความ ป้องกันบัญชีผู้ใช้ Gmail / Hotmail จากการถูกแฮ็กด้วยวิธีง่ายๆ สำหรับบริการอื่นๆ สามารถศึกษาได้เว็บไซต์ของผู้ให้บริการนั้นๆ (ถ้ามี) [7]
  • ไม่บันทึกไฟล์ข้อมูลสำคัญลงในเครื่อง เพราะอาจเสี่ยงต่อการข้อมูลรั่วไหล เนื่องจากถึงแม้จะลบไฟล์ไปแล้ว แต่ผู้ไม่หวังก็ดีอาจใช้โปรแกรมกู้คืนไฟล์ที่ถูกลบไปแล้วได้ หากจำเป็นต้องบันทึกไฟล์ที่เป็นข้อมูลสำคัญเพื่อเปิดอ่านหรือแก้ไข ควรบันทึกลงในสื่อบันทึกข้อมูลภายนอก เช่น USB Drive
  • Logout ออกจากเว็บไซต์ทุกครั้งหลังใช้งาน เนื่องจากในบางเว็บไซต์จะมีการตั้งค่าให้จำสถานะของผู้ใช้ไว้ว่ากำลัง Login อยู่ ซึ่งถึงแม้จะปิดเบราว์เซอร์ไปแล้ว แต่หากเปิดเบราว์เซอร์แล้วเข้าเว็บไซต์นั้นใหม่ ก็จะยังคงสถานะเป็น Login อยู่ ดังนั้นเมื่อใช้งานเว็บไซต์ต่างๆ เสร็จเรียบร้อยแล้ว ควร Logout ทุดครั้ง เพื่อป้องกันการสวมรอยเข้าใช้งาน
  • Restart เครื่องหลังใช้งาน เนื่องจากในการใช้งานคอมพิวเตอร์ จะมีการเก็บข้อมูลไว้ใน RAM เพื่อใช้ในการประมวลผล ซึ่งหากเครื่องนั้นมี RAM น้อย เครื่องก็จะเอาข้อมูลส่วนที่เกินมาเก็บไว้ในฮาร์ดดิสก์ ซึ่งเรียกว่า Virtual Memory, Pagefile หรือ Swap ซึ่งถึงแม้จะปิดโปรแกรมไปแล้วก็ยังอาจมีข้อมูลสำคัญหลงเหลืออยู่ภายใน RAM หรือใน Virtual Memory ได้ การ Restart เครื่องจะเป็นการเคลียร์ข้อมูลที่อยู่ในส่วนนี้ออกไป [8]
  • ไม่ใช้งานธนาคารออนไลน์หรือทำธุรกรรมที่เกี่ยวข้องกับการเงิน เนื่องจากทั้งเครื่องคอมพิวเตอร์สาธารณะและเครือข่ายที่เชื่อมต่ออยู่นั้น ไม่สามารถแน่ใจในความมั่นคงปลอดภัยได้ เพื่อความไม่ประมาทจึงไม่ควรเข้าใช้งานเว็บไซต์ที่เกี่ยวข้องกับการทำ ธุรกรรมทางการเงิน
  • รีบเปลี่ยนรหัสผ่านทันทีที่สามารถทำได้ เพื่อเป็นการป้องกันในกรณีที่รหัสผ่านหลุดออกไป
ข้อแนะนำที่กล่าวถึงข้างต้นนี้สามารถช่วยให้การใช้งานอินเทอร์เน็ตผ่าน คอมพิวเตอร์สาธารณะมีความมั่นคงปลอดภัยเพิ่มขึ้นได้ แต่อาจช่วยได้ในระดับหนึ่งเท่านั้น ผู้ใช้งานควรใช้ด้วยความระมัดระวัง และพึงระลึกไว้เสมอว่า การกระทำธุรกรรมต่างๆ โดยใช้คอมพิวเตอร์สาธารณะนั้นมีความเสี่ยงเสมอ

อ้างอิง

  1. http://www.securelist.com/en/analysis/204791931/Keyloggers_How_they_work_and_how_to_detect_them_Part_1
  2. http://searchsecurity.techtarget.com/definition/spyware
  3. http://portableapps.com/about/what_is_a_portable_app
  4. http://www.howtogeek.com/117776/htg-explains-how-private-browsing-works-and-why-it-doesnt-offer-complete-privacy/
  5. http://www.techrepublic.com/blog/security/how-do-new-private-browsing-capabilities-affect-forensics/654
  6. http://www.ehow.com/info_12229669_recovery-private-browsing-cache-firefox.html
  7. http://lifehacker.com/5938565/heres-everywhere-you-should-enable-two+factor-authentication-right-now
  8. http://support.microsoft.com/kb/314834

Clear