วันอาทิตย์ที่ 21 กุมภาพันธ์ พ.ศ. 2553

แนวโน้มและทิศทางเทคโนโลยีสารสนเทศและภัยคุกคาม

บทความนี้เป็นส่วนหนึ่งของวิชา ITM 633: การจัดการความมั่นคงปลอดภัยสารสนเทศ
โดยมีอาจารย์ พ.อ.รศ.ดร. เศรษฐพงศ์ มะลิสุวรรณ เป็นผู้สอน
1.บทนำ
ปัจจุบันความก้าวหน้าของเทคโนโลยีด้านสารสนเทศเป็นไปอย่างรวดเร็ว สืบเนื่องมาจากการแพร่หลายของระบบบรอดแบนด์และระบบโมบาย โดยเฉพาะในระยะหลังนี้การปรากฏตัวของโครงข่ายยูบิวิตัส และ และ Web2.0 ทำให้ผู้บริโภคใช้ประโยชน์จาก IT มากขึ้น และเกิดปรากฏการณ์ที่สภาพแวดล้อมการใช้ IT ของผู้บริโภคก้าวหน้าไปเร็วกว่าการใช้ IT ของภาคธุรกิจ (การกลับข้างระหว่างผู้ใช้ในภาคธุรกิจกับผู้ใช้ที่เป็นผู้บริโภค) ซึ่งคาดว่าจะมีผลต่อการดำเนินธุรกิจและพฤติกรรมของผู้บริโภคเป็นอย่างมาก ความก้าวหน้าของโครงข่ายยูบิวิตัสที่ทำให้เกิดปรากฏการณ์กลับข้างระหว่างผู้ใช้ในภาคธุรกิจและผู้ใช้ที่เป็นผู้บริโภคนั้นปรากฏให้เห็นชัดที่การใช้ประโยชน์เครือข่ายและอุปกรณ์ปลายทาง นอกจากนั้นการแพร่หลายของ Web2.0 ทำให้มีการใช้ประโยชน์สารสนเทศผ่านระบบสื่อสารในรูปของบล็อก SNS และการสืบค้นขยายตัวอย่างมาก
จากความก้าวหน้าของระบบ IT และการใช้ IT ที่เพิ่มของผู้บริโภคทำให้การทำธุรกิจและการใช้ชีวิตในสังคมเปลี่ยนแปลงไปอย่างมากจากการใช้ IT ด้วยเหตุดังกล่าว ทำให้ประเด็นเรื่องภัยคุกคามและความปลอดภัยต่อระบบไอทีมีความสำคัญยิ่ง เพราะเมื่อใดก็ตามที่เกิดเหตุการณ์ที่ไม่คาดฝันขึ้นกับระบบไอทีขององค์กร และองค์กรไม่มีการวางแผนป้องกันภัยคุกคามที่มีต่อระบบไอทีไว้อย่างเป็นระบบ หรือไม่สามารถจัดการกับปัญหาที่เกิดขึ้นได้อย่างทันท่วงที ปัญหาดังกล่าว ย่อมส่งผลกระทบต่อธุรกิจอย่างหลีกเลี่ยงไม่ได้
บทความฉบับจะกล่าวถึงแนวโน้มเทคโนโลยีสารสนเทศ ในช่วง 5 ปี (2009-2014) ที่จะมีผลกระทบต่อการทำธุรกิจและต่อสังคม ได้แก่ “Cloud Computing” และ “Social Computing” พร้อมทั้งเทคโนโลยี 6 ประเภทที่เกี่ยวข้อง และแนวโน้มภัยคุกคามด้านไอที ในปี 2553 เพื่อเป็นแนวทางให้กับผู้อ่านในการศึกษาและวางแผนในการนำไปใช้ประโยชน์กับธุรกิจ การทำงาน และเสริมสร้างความรู้ความเข้าใจที่ถูกต้องเกี่ยวกับปัญหาและความท้าทายด้านการรักษาความปลอดภัยที่อาจเกิดขึ้น เพื่อให้องค์กรต่าง ๆ ได้ตระหนักและหาทางป้องกันและจัดการกับระบบ IT ของตน เมื่อเกิดเหตุการณ์ที่ไม่คาดฝันขึ้น

2.แนวโน้มเทคโนโลยีที่มีบทบาทสำคัญใน 5 ปีข้างหน้า
2.1 โมบายบรอดแบนด์
โมบายบรอดแบนด์เป็นระบบสื่อสารไร้สายที่ได้รับความสนใจเป็นอย่างสูง เพราะมีความสามารถในการเข้าถึงโครงข่ายและใช้บริการต่างๆ ซึ่งเป็นปัจจัยที่สำคัญในการสร้างสภาพแวดล้อมแบบยูบิวิตัส เนื่องจากสามารถสื่อสารด้วยความเร็วสูง (บรอดแบนด์) เท่าเทียมกับระบบมีสายแม้ในขณะเคลื่อนที่ ในอนาคตจะมีความสามารถเทียบเท่า ADSL และ FTTH เช่น ระบบ IMT-Advanced (4G),ระบบ 3.5G ซึ่งเป็นระบบที่อยู่ระหว่างกลางของ HSDPA และ IMT-Advanced,ระบบ 3.9G และ ระบบ WiMAX เป็นต้น
2.2 Cloud Computing : Computing Model of Next generation
Cloud Computing หมายถึง การให้บริการ IT Resource ขนาดใหญ่ที่เสมือนจริงและมีความยืดหยุ่นสูงผ่านทางอินเตอร์เน็ต คำๆ นี้ได้รับการเสนอขึ้นเป็นครั้งแรกในปี 2006 โดย Eric Schmidt ซึ่งเป็น CEO ของ Google
IT Resource ที่ให้บริการผ่าน Cloud Computing จะมีลักษณะพิเศษ 2 ประการ คือ ประการแรกมีความยืดหยุ่นในระดับสูง ซึ่งหมายถึงความสามารถในการทำงานที่ปรับให้รับกับสภาพการใช้งานได้ เช่น กรณีที่มีภาระงานมาก คือมี Transaction เข้ามามาก หรือมีปริมาณผู้ใช้งานที่เปลี่ยนแปลงไป ก็สามารถตอบสนองได้อย่างรวดเร็ว และประการที่สองคือ คอมพิวเตอร์รีซอร์สที่เสมือนจริง ( IT Resource ที่เสมือนจริง) ซึ่งหมายถึงลูกค้าจะไม่รู้ว่างานของตัวเองนั้นได้รับการดำเนินการจากคอมพิวเตอร์เครื่องไหน และไปใช้ฐานข้อมูลจากตรงไหน
ในระบบ Cloud Computing ผู้ใช้เพียงแต่มีเว็บบราวเซอร์ก็สามารถเข้าสู่อินเตอร์เน็ตไปเลือกใช้คอมพิวเตอร์รีซอร์ส ตามที่ต้องการ เช่น ความสามารถของ CPU หน่วยความจำ (หน่วยความจำภายนอก เช่น ฮาร์ดดิสก์ เป็นต้น) ในการใช้บริการผู้ใช้บริการไม่จำเป็นต้องรู้ว่าเซิร์ฟเวอร์หรือหน่วยความจำที่เป็นกายภาพนั้นอยู่ที่ไหน
ปัจจุบันรูปแบบการให้บริการ Cloud Computing แบ่งได้เป็น 3 แบบ คือ
- HaaS คือการให้บริการด้านฮาร์ดแวร์ คือ ความสามารถของ CPU และหน่วยความจำผ่านทางอินเตอร์เน็ต เช่น บริการ EC2 (Elastic Compute Cloud), S3 (Simple Storage Service) ของ Amazon.com
- PaaS การให้บริการแพลตฟอร์มที่เป็นโฮสติงของแอพพลิเคชันผ่านอินเตอร์เน็ต เช่น แพลตฟอร์ม Force.com ของค่าย Salesforce.com และ Google App Engine ของ Google
- Saas คือ การให้บริการความสามารถของแอพพลิเคชันซอฟต์แวร์ผ่านอินเตอร์เน็ต เช่น CRM/SFA ของ Salesforce.com และ ERP/CRM/ecommerce ของ NetSuite
นอกจากนี้ไมโครซอฟต์ยังออกให้บริการ SQL Server Data Service (SSDS) ซึ่งเป็นการให้บริการระบบจัดการฐานข้อมูลในรูปแบบของคราวด์ (Database as a Service) และที่กำลังพัฒนาอยู่คือ BizTalk Service ซึ่งสามารถเชื่อมโยงกับแอพพลิเคชั่นได้ จึงอาจกล่าวได้ว่า รูปแบบการให้บริการ Cloud Computing จะมีรูปแบบหลากหลายมากขึ้นในอนาคต อย่างเช่น DaaS (Database as a Service) และ IaaS (Integrating as a Service) ทำให้ผู้ใช้สามารถเลือกใช้บริการจาก Cloud Computing ในการสร้างระบบ IT ของตัวเอง จนอาจเรียกได้ว่าเป็น “Everything as a Service”
อย่างไรก็ตามก็คงไม่ใช่ว่าบริษัททั้งหลายจะเปลี่ยนไปใช้ Cloud Computing ทั้งหมด สิ่งที่เกิดขึ้นน่าจะเป็นการเริ่มใช้งานจากระบบที่มีระดับความสำคัญต่ำก่อนแล้วจึงขยายออกภายหลัง เนื่องจากข้อเสียคือบริษัทไม่สามารถควบคุมด้านความปลอดภัย ความสามารถในการใช้งาน และเพอร์ฟอร์แมนซ์ (Performance) ของระบบได้ ฉะนั้นบริษัทผู้ใช้สามารถที่จะเลือกใช้บริการ Haas, PaaS, SaaS หรืออื่นๆ ขึ้นอยู่กับการวางกลยุทธ์ในการใช้งานว่า งานไหนที่จะใช้ SaaS งานไหนที่บริษัทจะพัฒนาเอง หรือ อะไรที่จะให้ระบบ Cloud Computing จัดการ อะไรที่จะให้ดำเนินการโดยเซิร์ฟเวอร์ของบริษัทเอง ซึ่งสมดุลระหว่างต้นทุนกับความสามารถในการควบคุมจะเป็นตัวตัดสิน เป็นต้น
การสร้างระบบ Cloud Computing ขึ้นมานั้นต้องอาศัยเทคโนโลยีสำคัญ 2 ด้าน คือ เทคโนโลยีเสมือนจริง (Virtualization) และเทคโนโลยี Distributed Processing บนคลัสเตอร์ (Cluster)
เทคโนโลยีเซิร์ฟเวอร์เสมือนจริง ความก้าวหน้าของ Cloud Computing ในทุกวันนี้ส่วนใหญ่อาศัยเทคโนโลยีเสมือนจริงของเซิร์ฟเวอร์ x86 ซึ่งใช้ในระบบ VMWare หรือ Xen ทั้งนี้เพื่อไม่ให้ผู้ใช้ไม่ต้องมีค่าใช้จ่ายในการบริการสูงเกินไป เซอร์วิสโพรไวเดอร์จึงเลือกใช้เทคโนโลยี Xen ซึ่งเป็น Open Source ทำให้บนเซิร์ฟเวอร์ตัวเดียวกันสามารถทำงานด้วยหลายๆ Guest OS ได้ ประสิทธิภาพในการใช้เซิร์ฟเวอร์จึงสูงขึ้น
เทคโนโลยีการทำ Distributed Processing ตัวอย่างของใช้เทคโนโลยีนี้คือ MapReduce ที่ Google ได้พัฒนาขึ้นมาใช้ภายใน และ Hadoop ที่เปิดให้เป็นฉบับของ Open Source ซอฟต์แวร์เหล่านี้เป็นเฟรมเวิร์ก (Framework) ของการทำงานในโครงสร้างคลัสเตอร์ เพื่อจัดการกับข้อมูลใหญ่โตมากๆ ดดยที่ซอฟต์แวร์เหล่านี้จะทำหน้าที่กระจายงานอย่างเหมาะสมให้กับโพรเซสเซอร์ที่ Node ต่างๆ จากนั้นก็รับผลการทำงานแต่ละ Node กลับมาทันที และนำมาจัดระเบียบใหม่และหาคำตอบสุดท้ายออกมา
2.3 Unified Communication
เทคโนโลยีของ Unified Communication เป็นการติดต่อสื่อสารหลากหลายรูปแบบที่เป็นแบบ Real-time โดยคำนึงถึงวิธีการและสถานที่ ที่ทำให้ผู้รับสามารถเข้าถึงการติดต่อสื่อสารได้แบบทันที โดยมองที่ผู้ใช้งานเป็นหลัก มากกว่ามองที่ตัวอุปกรณ์สื่อสาร แนวคิดนี้เกิดขึ้นตั้งแต่ประมาณปี 2000 ตัวอย่างเช่น ในปี 1999 Cisco Systems ได้ประกาศกลยุทธ์เรื่อง Unified Communication ในช่วงเดียวกับที่ Cisco Systems ได้นำโทรศัพท์ IP ที่ส่งภายใน IP เน็ตเวิร์กของบริษัทผู้ใช้ออกสู่ตลาด นั่นคือ สามารถพูดโทรศัพท์ผ่านโทรศัพท์ IP โดยการเชื่อมต่อกับ IP เน็ตเวิร์กของบริษัท และไม่ต้องใช้คู่สายเฉพาะของโทรศัพท์เหมือนที่ผ่านมา แนวคิดนี้ไม่ได้จำกัดอยู่เฉพาะการใช้โทรศัพท์ แต่ต้องการสร้างแพลตฟอร์มที่หลอมรวมอุปกรณ์สื่อสารทุดกอย่างเข้าด้วยกัน
ในปัจจุบันการสื่อสารทางธุรกิจนั้นมีหลายรูปแบบมาก เช่น โทรศัพท์มือถือ การส่งอีเมล์ การใช้ซอฟต์โฟน การประชุมทางเว็บ Instant Message เป็นต้น ซึ่งเป็นการสื่อสารที่ไม่ถูกจำกัดด้วยเวลาและสถานที่ แต่อุปกรณ์ปลายทางที่ใช้ยังอยู่ในลักษณะที่แยกๆ กันอยู่ และวิธีใช้งานก็แตกต่างกัน จึงทำให้การใช้ระบบสื่อสารอยู่ในภาวะที่ยุ่งยากซับซ้อน Unified Communication เป็นซอฟต์ที่ทำให้สามารถใช้ช่องทางสื่อสารต่างๆ หลอมรวมเป็นระบบเดียวกัน โดยที่ยังคงจุดเด่นของการสื่อสารของแต่ละแบบเอาไว้ ทำให้สามารถใช้งานได้โดยไม่มีขาดตอน ส่งผลให้ประสิทธิภาพของการใช้ระบบสื่อสารดีขึ้น
Unified Communications เพิ่มประสิทธิผลของธุรกิจ และช่วยให้เกิดความคล่องตัวด้วยการสร้างระบบการทำงานที่รวมเป็นหนึ่งเดียวโดยรวมระบบต่างๆ เช่น แอพพลิเคชัน อุปกรณ์ เครือข่าย และระบบปฏิบัติการ เข้าด้วยกัน Unified Communications ช่วยให้คุณรวมระบบการสื่อสารเข้าด้วยกันเพื่อการดำเนินธุรกิจ เกิดความมั่นใจได้ว่าข้อมูลจะถึงผู้รับได้ทุกที่ ทุกเวลา ไม่ว่าระบบการทำงานของผู้รับจะเป็นชนิดใด ทั้งนี้ ด้วยการใช้สื่อที่เหมาะสมที่สุด
2.4 การบริหารจัดการ Metadata
Metadata ในความหมายทั่วไปไม่ได้หมายถึงตัว Data แต่หมายถึง Data หรือข้อมูลที่อธิบายให้รู้ว่า Data นั้นๆ เป็นข้อมูลประเภทไหน เช่น กรณีของข้อมูลในฐานข้อมูล จะไม่ได้หมายถึงตัวข้อมูลในตาราง แต่เป็นคำอธิบายต่างๆ เช่น ชื่อตาราง ชื่อหัวข้อ รูปแบบของข้อมูลในหัวข้อ ชื่ออื่นของหัวข้อ ข้อจำกัดในการใช้งาน ผู้จัดทำ วันที่จัดทำ ผู้อัพเดท วันอัพเดท เป็นต้น ดังนั้น ในการกล่าวถึงการบริหารจัดการ Metadata จะหมายถึงข้อมูลในลักษณะที่กล่าวมานี้
การบริหารจัดการ Metadata เป็นการทำให้ทรัพย์สินทางด้าน IT ที่กระจัดกระจายอยู่เข้าไปอยู่ใน Metadata Repository เพื่อทำให้มองเห็นได้ชัดขึ้น ความสามารถในการบริหารจัดการในลักษณะนี้เป็นที่ต้องการมากขึ้นในการสร้างโซลูชั่นต่างๆ เช่น ในเรื่องของ Business Intelligence และ Master data Management ล้วนแต่ต้องการใช้ทรัพย์สินทางข้อมูลนั้นมองเห็นได้ชัดขึ้น
การบริหารจัดการ Metadata นั้น เครื่องมือหรือโซลูชั่นส่วนใหญ่เป็นส่วนที่เกี่ยวกับทรัพย์สินทางข้อมูล ทรัพย์สินด้านบริการ หรือทั้งสองอย่าง และอาจรวมทรัพย์สินทาง IT อื่นๆ เช่น OS และฮาร์ดแวร์ ในอนาคตจะขยายวงไปที่ Enterprise Architecture และ Business Service Management ซึ่งรวมส่วนที่ทำให้ธุรกิจมองเห็นได้เอาไว้ด้วย
2.5 เทคโนโลยีของเสิร์ชเอ็นจินในยุคต่อไป
ในยุคที่การเพิ่มขึ้นของสารสนเทศบนอินเตอร์เน็ตมีแต่จะมากขึ้น การให้บริการค้นหาสารสนเทศที่จำเป็นจึงมีความสำคัญมากขึ้นตามไปด้วย เทคโนโลยีของเสริร์ชเอ็นจินยิ่งมีความสำคัญมากขึ้น มีการเสนอวิธีค้นแบบใหม่ที่แตกต่างไปจากการค้นหาแบบเดิมที่ใช้พิมพ์คีย์เวิร์ดแล้วค้นหาคำที่ตรงกันออกมา
เทคโนโลยีของเสริร์ชเอ็นจินในยุคต่อไป ได้แก่ แบบ Semantic ที่รวมแบบคิดต่อเนื่อง (Associative) และแบบ Sensing (Multimedia) ที่เหมาะกับงานด้านค้นหาภาพ เสียง ภาพเคลื่อนไหว และแบบ Reality Mining ที่ใช้ในเซนเซอร์ในการค้นหาออปเจ็กต์ในโลกจริง
2.6 Social Computing : การเปิดสู่สาธารณะของ Community และข้อมูลของผู้ใช้
Social Computing คือระบบคอมพิวเตอร์แบบต่างๆ ที่สนับสนุนการทำกิจกรรมของคนในสังคม หรือความสัมพันธ์ระหว่างคนในสังคมแล้วทำสิ่งเหล่านี้ให้ชัดเจนขึ้น ตัวอย่างได้แก่ SNS บล็อก เว็บไซต์ที่ให้ใช้ภาพเคลื่อนไหวร่วมกัน Social Bookmark เป็นต้น
การให้บริการ Social Networking Service (SNS) และ Network Service ต่าง ๆ จะเปิดสู่สาธารณะผ่าน API ต่างๆ และจะมีการเปลี่ยนแปลงหลักการในการแข่งขันการให้บริการผู้บริโภคจาก การห้อมล้อมผู้ใช้ เป็นการเชื่อมโยงบริการต่างๆ อย่างราบรื่น
การเข้าเป็นสมาชิกของ SNS ส่วนใหญ่จะได้รับการเชิญชวนจากเพื่อน การที่สามารถสื่อสารกับคนได้มากน้อยเท่าไหร่ขึ้นอยู่กับจำนวนสมาชิกของระบบ เพราะเมื่อได้รู้จักเพื่อนของเพื่อนผ่านระบบนี้ หรือถ้าต้องการสื่อสารกันก็ต้องลงทะเบียนเพื่อใช้บริการเดียวกัน นี่เป็นเหตุผลที่บริการที่มีคนใช้เยอะอยู่แล้วก็ยังคงมีคนเข้ามาเป็นสมาชิกอีก ซึ่งเป็นหลักการของการแข่งขันระหว่างผู้ให้บริการที่เป็นแบบ การห้อมล้อมลูกค้า ตัวอย่างเช่น Facebook ซึ่งเป็นผู้ให้บริการ SNS รายใหญ่อันดับสองของโลก ในเดือนกรกฎาคม 2007 ได้ประกาศแพลตฟอร์มให้นักพัฒนากลุ่มที่สามสามารถพัฒนาแอพพลิเคชั่นบน Facebook ได้ ทำให้ผู้ใช้ Facebook สามารถล๊อกอินเข้าระบบแล้วใช้แอพพลิเคชั่นต่างๆ เหล่านั้นได้ จนขณะนี้เป็นผู้ให้บริการที่มีจำนวนสมาชิกมากเป็นอันดับสองรองจาก Myspace เป็นต้น

3. แนวโน้มภัยคุกคามข้อมูลสารสนเทศ ปี 2553
ปัจจุบันอินเตอร์เน็ตมีความสำคัญต่อการดำเนินกิจกรรมต่างๆ ทั้งการใช้งานส่วนตัว การดำเนินงานทั้งภาครัฐและเอกชน โดยเฉพาะอย่างยิ่งองค์กรที่ต้องการเชื่อมต่อเครือข่ายภายในกับเครือข่ายภายนอก เพื่อที่จะได้รับประโยชน์จากการทำธุรกรรมต่างๆ ย่อมมีความเสี่ยงจากภัยคุกคาม ดั้งนั้นองค์กรควรให้ความสำคัญกับการป้องกันความปลอดภัยของข้อมูล และระบบสารสนเทศให้มั่นคงปลอดภัยจากการโจมตีระบบ ซึ่งพนักงานทุกคนต้องตระหนึกถึงความสำคัญ และร่วมมือปฏิบัติตามมาตรการรักษาความปลอดภัยของข้อมูล จึงจะเกิดระบบที่มีประสิทธิภาพ
สำหรับเหตุการณ์ด้านภัยคุกคามในแวดวงไอที โกลบอลเทคฯ ได้คาดการณ์แนวโน้มในปี 2553 ดังต่อไปนี้
3.1 แอนตี้ไวรัสไม่เพียงพอสำหรับการป้องกัน
การกำเนิดขึ้นของมัลแวร์แบบโพลีมอร์ฟิค (polymorphic code) ซึ่งเป็นโค้ดที่สามารถเปลี่ยนรูปแบบได้ทุกครั้งที่มันทำงาน แต่ยังคงรักษาอัลกอรึทึมเดิมไว้ โดยเชลล์โค้ดและหนอนคอมพิวเตอร์ หรือมัลแวร์ชนิดใหม่ๆ จะใช้เทคนิคในการซ่อนตัวตนของมัน ดังนั้นแอนตี้ไวรัสที่ใช้วิธีการเดิมๆ ที่อาศัยการวิเคราะห์มัลแวร์เพียงอย่างเดียวจึงไม่เพียงพอต่อการป้องกันภัยคุกคามอีกต่อไป จึงต้องอาศัยวิธีการใหม่ๆ ในการตรวจจับมัลแวร์มาใช้ด้วย
3.2 โซเชียล เอนจิเนียริ่งเป็นวิธีหลักในการโจมตี (Social Engineering Attack)
การโจมตีในลักษณะนี้ ผู้โจมตีจะมุ่งเป้าไปที่ผู้ใช้ปลายทางและพยายามขโมยข้อมูลความลับจากผู้ใช้ หรือหลอกล่อให้ผู้ใช้ดาวน์โหลดมัลแวร์ เช่น ผู้โจมตีส่งอีเมล์ให้บุคคลอื่นโดยหลอกว่าเป็นผู้ดูแลระบบ และถามรหัสผ่านหรือชักจูงให้เหยื่อเปิดไวรัสที่แนบมาพร้อมกับอีเมล์ เป็นต้น ซึ่งเป็นวิธีการที่ได้รับความนิยมมากขึ้น เนื่องจากไม่เกี่ยวข้องกับช่องโหว่ในระบบปฏิบัติการและเว็บบราวเซอร์ของเครื่องคอมพิวเตอร์เหยื่อ แต่มุ่งเป้าไปที่ผู้ใช้งานโดยตรง ด้วยเหตุนี้โซเชียล เอ็นจิเนียริ่ง จึงเป็นวิธีการเบื้องต้นที่แพร่หลายในปัจจุบัน และคาดว่าจะมีเทคนิคการโจมตีที่สลับซับซ้อนยิ่งขึ้นในปี 2553
3.3 ผู้ขายซอฟท์แวร์ประเภท "Rogue Security Software" จะเพิ่มความพยายามมากขึ้น
คาดว่าการแพร่กระจาย Rogue Security Software หรือมัลแวร์ที่พยายามลวงให้ผู้ใช้จ่ายเงินซื้อผลิตภัณฑ์ปลอม จะเพิ่มจำนวนขึ้น โดยการโจมตีคอมพิวเตอร์ของผู้ใช้งาน เพื่อทำให้เครื่องนั้นใช้การไม่ได้ หรือการ “เข้ารหัส” ไฟล์แล้วเรียกเงินค่าไถ่จากเจ้าของเครื่องนั้น ซึ่งผู้ขายซอฟต์แวร์จะเปลี่ยนชื่อซอฟท์แวร์แอนตี้ไวรัสแจกฟรีที่สามารถดาวน์โหลดได้ทั่วไป มาใช้เป็น “สินค้า” เพื่อเสนอขายให้กับผู้ใช้ที่ไม่รู้ข้อเท็จจริง และเข้าใจว่าต้องจ่ายเงินซื้อซอฟต์แวร์ดังกล่าว
3.4 การโจมตีผลการค้นหาเสิร์ชเอนจิ้น (SEO Poisoning attack)
การโจมตีในลักษณะนี้เกิดขึ้นเมื่อแฮกเกอร์โจมตีผลการค้นหาจากเสิร์ชเอนจิ้น เพื่อส่งลิงค์ของตนให้อยู่สูงกว่าผลการค้นหาทั่วไป เมื่อผู้ใช้ค้นหาคำค้นที่เกี่ยวข้อง ลิงค์ที่มีมัลแวร์จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา ทำให้เกิดจำนวนคลิกไปยังเว็บมุ่งร้ายที่มากยิ่งกว่าเดิมหลายเท่า เมื่อมีการรณรงค์ตรวจจับและลบลิงค์ดังกล่าวออกจากผลการค้นหา ผู้โจมตีก็จะเปลี่ยนเส้นทางของบอทเน็ตไปยังคำค้นใหม่ที่เหมาะกับเวลาและสถานการณ์ และอาจก่อให้เกิดปัญหาที่ผู้ใช้บริการไม่ให้ความเชื่อถือในผลการค้นหา ตราบใดที่ผู้ให้บริการยังไม่เปลี่ยนวิธีการบันทึกและแสดงผลลิงค์
3.5 โปรแกรมเสริมสำหรับเครือข่ายสังคมจะถูกใช้เพื่อการหลอกลวง
ด้วยความนิยมของเว็บไซต์เครือข่ายสังคมที่มีการเติบโตอย่างสูง ประกอบกับเว็บไซต์ดังกล่าวยอมให้นักพัฒนาโปรแกรมสามารถเข้าถึงเอพีไอ (API) และพัฒนาแอพพลิเคชั่นเสริมสำหรับผู้ใช้เครือข่ายสังคมได้ ด้วยเหตุนี้จึงมีผู้โจมตีที่พยายามบุกรุกช่องโหว่ในแอพพลิเคชั่นเสริมดังกล่าว จึงคาดว่าจะมีความพยายามในการหลอกลวงผู้ใช้เพิ่มขึ้น เช่นเดียวกับเจ้าของเว็บไซต์ที่พยายามสร้างมาตรการในการแก้ไขภัยคุกคามเหล่านี้เพื่อสร้างความปลอดภัยให้กับผู้ใช้งาน
3.6 บริการ Short URL จะกลายเป็นเครื่องมือสำหรับ ฟิชชิ่ง (Short URL Phishing)
บริการ Short URL หรือการย่อลิงค์ URL ให้สั้นลง ที่นิยมทำกันเวลาโพสต์ลิงค์ที่อยากเผยแพร่บนเว็บบอร์ดหรือเว็บไซต์ประเภทเครือข่ายสังคมนั้น เนื่องจากผู้ใช้มักไม่ทราบว่าลิงค์ URL ที่ย่อให้สั้นแล้วนั้นจะพาไปที่ไหน ผู้โจมตี ฟิชชิ่ง (phishing) จึงสามารถซ่อนลิงค์เพื่อล่อลวงผู้ใช้งานที่ไม่ระแวดระวัง และไม่คิดก่อนคลิกได้ โดย Short URL นี้จะเป็นภัยคุกคามที่ผสมผสานกับหลายเรื่อง ไม่ว่าจะเป็นการค้นหาบน Search Engine, การทำลิงค์บน SEO หรือแม้แต่การสนทนาออนไลน์ผ่านระบบคอมพิวเตอร์หรืออุปกรณ์มือถือ ก็สามารถซ่อนลิงค์ URL มุ่งร้ายไปกับผู้ให้บริการ short URL ได้เช่นกัน ด้วยเหตุนี้จึงมีแนวโน้มที่จะนำ Short URL มาใช้ในการแพร่กระจายแอพพลิเคชั่นหลอกลวง เพิ่มมากขึ้น ทั้งยังมีความพยายามหลีกเลี่ยงระบบกลั่นกรองสแปม โดยคาดว่าผู้ส่งสแปมจะใช้บริการย่อลิงค์ให้สั้นเพื่อใช้กระทำการที่มุ่งร้าย ดังนั้น จึงควรใช้บริการ short URL ที่สามารถตรวจสอบภัยคุกคามได้ เช่น SRAN short URL (
http://sran.org) ที่มีบริการตรวจหา ฟิชชิ่ง (phishing) และภัยคุกคามจาก URL ต้นฉบับได้ เป็นต้น
3.7 มัลแวร์ในระบบปฏิบัติการแม็คและอุปกรณ์พกพาจะเพิ่มมากขึ้น
รูปแบบและจำนวนการโจมตีที่ออกแบบมาเพื่อระบบปฏิบัติการหรือแพลตฟอร์มหนึ่งๆ เช่น วินโดวส์, แม็ค, สมาร์ทโฟน นั้น มีความสัมพันธ์โดยตรงกับส่วนแบ่งทางการตลาดของแพลตฟอร์มนั้น ๆ เนื่องจากผู้สร้างมัลแวร์ต้องการรายได้สูงสุด ช่วงหลายปีที่ผ่านจึงเห็นภาพการโจมตีระบบปฏิบัติการวินโดวส์เป็นหลัก แต่ในปี 2552 จะเห็นได้ชัดว่าระบบปฏิบัติการแม็คและสมาร์ทโฟน ตกเป็นเป้าหมายการโจมตีมากขึ้น เช่น บอทเน็ต "Sexy Space" ที่โจมตีระบบปฏิบัติการซิมเบียน และโทรจัน "OSX.lservice" ที่โจมตีระบบแม็ค เนื่องจากแม็คและสมาร์ทโฟน มีความนิยมเพิ่มสูงขึ้นอย่างต่อเนื่อง และคาดว่าจะมีส่วนแบ่งตลาดเพิ่มมากขึ้นในปี 2553 จึงคาดว่าจะมีผู้โจมตีที่อุทิศเวลาเพื่อสร้างมัลแวร์ที่โจมตีอุปกรณ์เหล่านี้มากขึ้นเช่นกัน
3.8 ผู้ส่งสแปมปรับตัว ทำให้จำนวนสแปมผันผวน
นับตั้งแต่ปี 2550 สแปมมีจำนวนเพิ่มขึ้นเฉลี่ยร้อยละ 15 ถึงแม้ว่าจำนวนสแปมเมล์จะไม่เพิ่มขึ้นในระยะยาว แต่ก็เป็นที่แน่ชัดว่าผู้ส่งสแปมยังไม่ยอมเลิกราง่าย ๆ ตราบใดที่ยังมีเหตุจูงใจทางการเงินอยู่ ในขณะเดียวกันผู้ส่งสแปมยังต้องปรับตัวให้เข้ากับความซับซ้อนของซอฟต์แวร์รักษาความปลอดภัย, การแทรกแซงของผู้ให้บริการอินเทอร์เน็ต ตลอดจนรัฐบาลในหลายประเทศที่หันมาให้ความสำคัญกับภัยคุกคามเครือข่ายสารสนเทศมากขึ้น ทั้งนี้คาดว่าผู้ส่งสแปมจะปรับตัวและหาวิธีส่งสแปมผ่าน IM หรือ Instant Messaging มากขึ้น เนื่องจากเหล่าสแปมเมอร์ (Spammer) ค้นพบวิธีใหม่ในการเอาชนะเทคโนโลยี CAPTCHA (การกรอกรหัสก่อนส่งข้อความ) การโจมตีโปรแกรมประเภท IM นี้จึงน่าจะมีแนวโน้มเพิ่มมากขึ้น ด้วยการส่งข้อความสแปมที่ผู้รับไม่ต้องการและมีลิงค์มุ่งร้าย โดยเฉพาะการโจมตีที่มุ่งเป้าไปที่การขโมยแอคเคานต์ IM เพื่อนำไปกระทำการไม่เหมาะสม
3.9 เกิดมัลแวร์ที่ออกแบบมาเพื่องานเฉพาะด้าน
ในปี 2552 ได้มีการค้นพบมัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้าน ซึ่งมีเป้าหมายโจมตีระบบเอทีเอ็ม ชี้ให้เห็นว่ามีการล่วงรู้กระบวนการทำงานภายในตลอดจนช่องโหว่ที่สามารถโจมตีได้ คาดว่าแนวโน้มนี้จะยังดำเนินต่อไป รวมถึงความเป็นไปได้ของมัลแวร์ที่สามารถโจมตีระบบเฉพาะทางอื่นๆ อีก เช่น ระบบการโหวตผ่านเครือข่ายโทรศัพท์ที่เชื่อมต่อกับรายเรียลลิตี้โชว์หรือการแข่งขันรูปแบบต่าง เป็นต้น
3.10 วินโดวส์ 7 จะตกเป็นเป้าโจมตี
วินโดวส์ 7 เป็นระบบปฏิบัติการใหม่ที่เพิ่งเปิดตัวไปไม่นาน จึงคาดว่าจะมีผู้ใช้งานเพิ่มมากขึ้นทั้งบนเครื่องคอมพิวเตอร์และสมาร์ทโฟน เป็นช่องทางใหม่ให้ผู้โจมตีระบบคิดค้นไวรัสสายพันธุ์ใหม่ รวมทั้งมัลแวร์รูปแบบอื่น เพื่อเจาะและทำลายระบบปฏิบัติการนี้ในระยะเวลาอันใกล้อย่างแน่นอน ไม่ว่าไมโครซอฟต์จะทดสอบระบบก่อนวางตลาดอย่างละเอียดเพียงใด แต่หากโค้ดมีความซับซ้อนมาก ก็ยิ่งมีโอกาสสูงที่จะมีช่องโหว่ที่ยังค้นไม่พบเช่นกัน

4. บทสรุป
จากความก้าวหน้าของเทคโนโลยีโครงข่าย IT จึงมีบทบาทเป็นอย่างมากในทุกซอกทุกมุมของสังคม ไม่ว่าจะเป็นการทำธุรกิจของบริษัท หรือการใช้ชีวิตของคนทั่วไป ในระยะต่อไปนี้จะมีระบบ IT ใหม่ๆ และการใช้ประโยชน์ในลักษณะใหม่ๆ เกิดขึ้น โดยที่เทคโนโลยีด้าน IT ที่จะมีผลกระทบต่อธุรกิจและต่อสังคมเป็นอย่างมากในช่วง 5 ปี ได้แก่ Cloud Computing” และ “Social Computing” เป็นต้น ดังนั้น การติดตามแนวโน้มเทคโนโลยีสารสนเทศและภัยคุกคามเทคโนโลยีสารสนเทศในอนาคตและการคาดการณ์ในอนาคตจึงมีความสำคัญต่อการพัฒนาธุรกิจใหม่ๆ และประเด็นเรื่องภัยคุกคามและความปลอดภัยต่อระบบไอทีมีความสำคัญยิ่ง เพราะเมื่อใดก็ตามที่เกิดเหตุการณ์ที่ไม่คาดฝันขึ้นกับระบบไอทีขององค์กร และองค์กรไม่มีการวางแผนป้องกันภัยคุกคามที่มีต่อระบบไอทีไว้อย่างเป็นระบบ หรือไม่สามารถจัดการกับปัญหาที่เกิดขึ้นได้อย่างทันท่วงที ปัญหาดังกล่าว ย่อมส่งผลกระทบต่อธุรกิจอย่างหลีกเลี่ยงไม่ได้

อ้างอิง
- http://www.microsoft.com/thailand/uc/
- http://en.wikipedia.org/wiki/Unified_communications
- แนวโน้มเทคโนโลยีสารสนเทศและการสื่อสาร...2009-2014 = IT roadmap 2009 / by Information Technology Research Department of Nomura Researach Institute, Ltd. ;แปลโดย บัณฑิต โรจน์อารยานนท์.

ไม่มีความคิดเห็น:

แสดงความคิดเห็น