รู้หลักป้องกัน..."แฮกเกอร์" ก่อนสายเกินแก้...

IT Report2 : กฤชมน กิติพรเกษม ID:5510221014

หน้า 23,มติชนรายวัน ฉบับวันศุกร์ที่ 19 เมษายน 2556

รู้หลักป้องกัน…"แฮกเกอร์" ก่อนสายเกินแก้…

flickr:8700321383

ชื่อ มหาวิทยาลัยเทคโนโลยีมหานคร ก็บอกอยู่แล้วว่าเป็นเลิศทางด้านเทคโนโลยี โดยมีการแสดงผลงานค้นคว้าวิจัย และสิ่งประดิษฐ์นวัตกรรมใหม่ออกสู่สายตาสาธารณชนเรื่อยๆ

ล่าสุด ภายในงานเปิดโลกไอที 2556 เมื่อเร็วๆ นี้ เหล่านักศึกษาคณะวิทยาการและเทคโนโลยีสารสนเทศ ภายใต้การดูแลของอาจารย์ที่ปรึกษา นายศุภกร กังพิสดาร ผู้อำนวยการบัณฑิตศึกษา สาขาวิชาความมั่นคงทางระบบสารสนเทศ มหาวิทยาลัยเทคโนโลยีมหานคร ได้ร่วมกันทำแบบจำลองการทำงานของ "แฮกเกอร์" เริ่มต้นตั้งแต่แฮกได้อย่างไร จากไหน ด้วยวิธีการใด ฯลฯ เพื่อบอกต่อให้คนทั่วไปได้รู้เทคนิค กลโกง จะได้ป้องกันตัวเองไม่ให้ใครมาฉวยโอกาสตักตวงข้อมูลส่วนตัวไปได้

นายศุภกรกล่าวถึงทำงานของแฮกเกอร์ว่า เทคโนโลยีเหมือนดาบสองคม จะเห็นจากข่าวรายวันที่มีกลโกงหลายรูปแบบ โดยผู้ร้ายลักลอบเข้าไปเจาะฐานข้อมูลของเหยื่อ และกระทำการต่างๆ เพื่อผลประโยชน์ตนเอง โดยที่เหยื่อไม่ได้มีส่วนรู้เห็นด้วย อย่างแฮกเข้าไปส่งอีเมล์ขายของอีเมล์ลูกโซ่ หรือโพสต์เข้าไปในเฟซบุ๊ก หรืออินสตาแกรม เพื่อประโยชน์ทางการค้า บางรายหลอกให้โอนเงินโดยที่เจ้าของเฟซไม่รู้ไม่เห็นอะไรด้วย ก่อให้เกิดผลเสียหายมากมาย

flickr:8700321377

เหล่านี้เป็นแค่หน่วยเล็กๆ แต่ถ้ามองภาพใหญ่ หากกระทำการในลักษณะเดียวกันกับองค์กร ธนาคาร หน่วยงาน องค์กรรัฐ ฯลฯ นำข้อมูลออกมาตีแผ่ แฉ หรือเป็นประโยชน์สำหรับฝ่ายตรงข้าม ย่อมให้เกิดผลเสียอย่างกว้างขวาง ซึ่งปัจจุบันนอกจากแวดวงพณิชยกรรมแล้ว ในประเทศมหาอำนาจบางรายก็ยังมีการใช้แฮกเกอร์มือดีจารกรรมข้อมูลต่างๆ เพื่อประโยชน์ทางสงครามด้วย

"สังเกตว่าในประเทศใหญ่ๆ กำลังประสบปัญหาเรื่องแฮกเกอร์โจรกรรมข้อมูลมาก อย่างในสหรัฐอเมริกา หากมีการประชุมทางทหาร จะไม่อนุญาตให้นำเครื่องสื่อสาร เช่น โทรศัพท์มือถือ ไอแพด เข้าไปได้เลย ใช้แต่ปากกา ดินสอ เพราะมือถือหากมีการติดต่อ เปิด หรือรับสาย จะมีไวรัสชื่อ ′มัลแวร์′ ที่แฝงมาด้วย เป็นตัวดักจับข้อมูลต่างๆ คอยเป็นพาหะที่พวกแฮกเกอร์ใช้เป็นสะพานเชื่อมโยงข้อมูลสำคัญได้"
ฟังดูภาพรวมของ "แฮกเกอร์" ช่างน่ากลัว จัดเป็นอาชญากรเทรนด์ใหม่ที่เราๆ ท่านๆ ต้องโฟกัส ดังนั้น ก่อนที่จะเป็น "เหยื่อ" โดยไม่รู้ตัว ควรป้องกันไว้ก่อน
เริ่มจาก

1.การตั้งพาสเวิร์ด ให้ตั้งไกลตัวหน่อย เพราะบรรดาแฮกเกอร์รู้ว่าคนส่วนใหญ่เวลาตั้ง จะตั้งจากสิ่งที่นำได้ง่าย เช่น ชื่อเล่น วันเดือนปีเกิด บ้านเลขที่ ทะเบียนรถ มือถือ นอกจากตั้งยากแล้ว ยังต้องหมั่นเปลี่ยนพาสเวิร์ด
2.หลีกเลี่ยงการแชร์ทุกชนิด เช่น ใช้คอมพิวเตอร์สาธารณะ หรือมือถือคนอื่น เนื่องจากปัญหาที่พบบ่อยล็อกอินแต่ไม่ล็อกเอาต์ และ
3.การเรียนรู้ระบบไอทีเบื้องต้น
นอกจาก "คอมพิวเตอร์" แล้ว ปัจจุบัน "มือถือ" ก็เป็นอีกแหล่งที่เหล่าแฮกเกอร์ใช้ขโมยข้อมูล คาดการณ์กันว่าต่อไปหากเจาะข้อมูลธุรกรรมออนไลน์สั่งโอนเงินจากมือถือของเราได้โดยที่เราไม่ได้สั่ง จะวุ่นวาย และเกิดการเสียหายเพียงใด แถมต่อไป 3G, AEC, Free WiFi ฯลฯ ยังจะเจริญ และแข็งแกร่งขึ้นอีก โอกาสที่จะเป็นเหยื่อนั้นก็จะสูงตามตัว

flickr:8701444362

นิยามและความจำกัดความ
Hacker (แฮกเกอร์) หรือ นักเลงคอมพิวเตอร์ หมายถึงผู้เชี่ยวชาญในสาขาคอมพิวเตอร์ บางครั้งยังใช้หมายถึงผู้เชี่ยวชาญในสาขาอื่นนอกจากคอมพิวเตอร์ด้วย โดยเฉพาะผู้ที่มีความรู้ในรายละเอียด หรือ ผู้ที่มีความเฉลียวในการแก้ปัญหาจากข้อจำกัด ความหมายที่ใช้ในบริบทของคอมพิวเตอร์นั้น โดยอาจจะนิยามได้ดังนี้

• ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ
• บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึกซึ้ง นักเลงคอมพิวเตอร์คอมพิวเตอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามาประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลานักเลงคอมพิวเตอร์คอมพิวเตอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของนักเลงคอมพิวเตอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล
• บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาผลประโยชน์จากการบุกรุกและประณามพวก Cracker
• บุคคลผู้ซึ่งสามารถประยุกต์เอาความรู้ธรรมดาให้กลายเป็นเครื่องมือพิเศษ ซึ่งสามารถนำไปใช้ประโยชน์ในทางที่สุจริตได้
Cracker (แครกเกอร์) มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่ ’’วัตถุประสงค์ในการกระทำ’’ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว แต่โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันกับ Hacker นั่นเองซึ่งจริงๆแล้วไม่ใช่
แต่ในปัจจุบันคำว่า Cracker กับ Hacker มักเรียกรวมทั้งสองคำว่าเป็น “Hacker” จึงเกิดคำเรียกใหม่ว่า Black hat Hacker กับ White hat Hacker ซึ่ง Black hat Hacker จะใช้แทน Cracker และ White hat Hacker จะใช้แทน Hacker
White hat Hacker สามารถผ่านเข้าระบบรักษาความปลอดภัย โดยไม่มีเจตนาร้าย ตัวอย่างเช่นทดสอบระบบรักษาความปลอดภัยของตนเอง
Gray hat Hacker อยู่ระหว่างแบล็กแฮตกับไวต์แฮต เกรย์แฮตจะท่องโลกอินเทอร์เน็ตและเจาะเข้าไปในระบบคอมพิวเตอร์ เพื่อเตือนผู้ดูแลว่าระบบของพวกเขาถูกแฮ็ก จากนั้นพวกเขาเสนอที่จะซ่อมแซมระบบให้ โดยมีค่าจ้างเล็กน้อย
Black hat Hacker หรือในบางครั้งเรียก Cracker (แครกเกอร์) คือบุคคลที่พยายามเจาะเข้าระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต หรือใช้เทคโนโลยี (โดยมากเป็นคอมพิวเตอร์ ระบบโทรศัพท์หรือเครือข่าย) สำหรับการเพื่อทำลายหรือในด้านลบ เช่น สำรวจเครือข่ายเพื่อตรวจหาเครื่องแปลกปลอม เป็นต้น แต่อย่างไรก็ตามการที่เจาะเข้าระบบคอมพิวเตอร์ของผู้อื่นนั้นเป็นสิ่งผิดกฎหมาย
ในปัจจุบัน "Hacker หรือ นักเลงคอมพิวเตอร์" นั้นใช้ใน 2 ความหมายหลัก ในทางที่ดี และ ไม่ค่อยดีนัก ความหมายที่เป็นที่นิยม และพบได้บ่อยในสื่อนั้น มักจะไม่ดี โดยจะหมายถึง อาชญากรคอมพิวเตอร์ ส่วนในทางที่ดีนั้น "Hacker หรือ นักเลงคอมพิวเตอร์" ยังใช้ในลักษณะของคำติดปาก หมายถึง ความเป็นพวกพ้อง หรือ สมาชิกของกลุ่มคอมพิวเตอร์ นอกเหนือจากนี้ คำว่า "Hacker หรือ นักเลงคอมพิวเตอร์" ยังใช้หมายถึงกลุ่มของผู้ใช้คอมพิวเตอร์ โดยเฉพาะโปรแกรมเมอร์ที่มีความสามารถในระดับผู้เชี่ยวชาญ ตัวอย่างเช่น "ลีนุส ทอร์วัลด์ส ผู้สร้างลินุกซ์ (Linux) นั้นเป็นนักเลงคอมพิวเตอร์อัจฉริยะ"

รูปแบบการทำความผิด

Social Engineering
• เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้เหยื่อติดกับโดยไม่ต้องอาศัยความชำนาญเกี่ยวกับคอมพิวเตอร์ ส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล หรืออาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหาข้อมูลจากเอกสารที่นำมาทิ้ง หรือใช้วิธี Phishing
• การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติงานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับใช้อย่างจริงจัง
Password Guessing
• Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคล ผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิม Password ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบ จด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด
• Password Guessing คือการเดา Password เพื่อเข้าสู่ระบบ
Denial of Service (DOS)
Denial of Service (การโจมตีโดยคำสั่งลวง) คือการโจมตีลักษณะหนึ่งที่อาศัยการส่งคำสั่งลวงไปร้องขอการใช้งานจากระบบและการร้องขอในคราวละมากๆเพื่อที่จะทำให้ระบบหยุดการให้บริการ แต่การโจมตีแบบ Denial of Service สามารถถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS และระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้ ซึ้งมีบางกรณีก็ตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย เนื่องจากสามารถถูกตรวจจับได้ง่ายปัจจุบันการโจมตีในลักษณะนี้ได้เปลี่ยนรูปแบบการโจมตีไปสู่แบบ Distributed Denial of Service (DDOS) คือการอาศัย คอมพิวเตอร์หลายๆ เครื่องโจมตีระบบในเวลาเดียวกัน

Decryption
คือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จักกันอยู่แล้ว เพื่อถอดข้อมูลที่มีการเข้ารหัสอยู่ ซึ่งการ Decryption อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กัน ทำให้เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

Birthday Attacks
• เมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะเกิดวันเดียวกัน 1 ใน 365 ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสซ้ำกันมากยิ่งขึ้น
• การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม

Man in the middle Attacks
• การพยายามที่จะทำตัวเป็นคนกลางเพื่อคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว มีทั้งการโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล การโจมตีแบบ Passive จะไม่มีการเปลี่ยนแปลงข้อมูล และการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ
ป้องกันโดยการเข้ารหัสข้อมูล ร่วมกับ Digital Signature

ตัวอย่างประวัติ Hacker และอาชญากรรมคอมพิวเตอร์
• Johan Helsingius
มีนามแฝงว่า Julf เขาเป็นผู้จัดการของ Anonymous Remailer ที่มีชื่อเสียงที่สุดในโลกเรียกว่า Penet.fi แต่ในที่สุดเขาก็ปิดกิจการลงในเดือนกันยายน ปี 1996 เนื่องจากตำรวจอ้างว่า Church of Scientology ได้รับความเสิยหายอันเกิดจากการมีคนนำความลับของพวกเขาไปเผยแพร่โดย ปกปิดตัวเองด้วยบริการของ Helsingius Remailer ที่เขาทำ ซึ่งดำเนินงานโดยคอมพิวเตอร์ 486 และ Harddisk 200Mb เพียงเท่านั้นเอง
• John Draper
มีนามแฝงว่า Cap'n Crunch เขาเป็นผู้ริเริ่มในการใช้หลอดพลาสติกที่อยู่ในกล่องซีเรียลมาทำให้โทรศัพท์ได้โดยไม่ต้องเสียเงิน ด้วยเหตุนี้เขาจึงได้รับการขนานนามว่า "เจ้าพ่อการแคร็กโทรศัพท์" หรือที่เรียกกกันว่า "phreaking" ตอนที่ยังเป็นวัยรุ่นเขาพยายามทำให้โทรศัพท์คืนเหรียญมาทุกครั้งที่หยอดลงไป เครื่องมือที่เขาชอบใช้คือ whistle (เครื่องเป่า) จากกล่อง Cap'n Crunch cereal โดย whistle ดังกล่าวจะให้กำเนิดคลื่นเสียงขนาด 2600 hertz ซึ่งเพียงพอจะสามารถโทรศัพท์ได้โดยจะต้องใช้ร่วมกับ bluebox (กล่องสีน้ำเงินจะช่วยให้สามารถโทรศัพท์ฟรีได้)
• Kevin Mitnick
มีนามแฝงว่า "Condor" อาจจะเรียกได้ว่าเป็น cracker ที่มีคนรู้จักมากที่สุดในโลก Mitnik เริ่มต้นด้วยการเป็น phone phreak ตั้งแต่ปีแรกๆ Mitnik สามารถ crack เว็บไซต์ทุกประเภทที่คุณสามารถนึกได้ รวมถึงเว็บไซต์ทางการทหาร บริษัททางการเงิน บริษัทซอฟต์แวร์ และบริษัททางด้านเทคโนโลยีอื่น ๆ (เมื่อเขาอายุ 10 ขวบ เขาสามารถ Crack เว็บไซต์ของ North American Aerospace Defense Command) เขาถูกจับเพราะเขาดันเจาะ เข้าไปในคอมพิวเตอร์ของผู้เชี่ยวชาญด้านรักษาความปลอกภัย ชาวญี่ปุ่นชื่อ Tsutomu Shimomura ทำให้เอฟบีไอตามล่าตัวเขา และถูกสั่งห้ามใช้ หรือเข้าใกล้คอมพิวเตอร์ ในปัจจุบันเขาออกจากคุกแล้ว เขียนหนังสือความปลอดภัย ด้าน hacker อยู่
• Vladimir Levin
จบการศึกษามาจาก St. Petersbrurg Tekhnologichesky University นักคณิตศาสตร์คนนี้มีประวัติไม่ค่อยดี จากการที่เข้าไปรวมกลุ่มกับ Cracker ชาวรัสเซียเพื่อทำการปล้น Citibank's computers ได้เงินมา $10ล้าน ในที่สุดก็ถูกจับโดย Interpol ที่ Heathrow Airport ในปี 1995
• Mark Abene
หรือที่รู้จักกันดีในนามของ Phiber Optik เขามีพรสวรรค์ในการเรียนรู้เกี่ยวกับระบบโทรศัพท์ค่อนข้างมาก มากเสียจนต้องเข้าไปอยู่ในคุกถึง 1 ปี เนื่องจากพยายามจะส่งข้อความให้เพื่อน Cracker ด้วยกัน แต่ข้อความนั้นโดนจับได้เสียก่อน เด็กคนนี้เป็นที่ชื่นชอบของเหล่าวัยรุ่นมากเนื่องจากฉลาดและบุคลิกดี นิตยสาร New York และแมนฮัตตันคลับถึงกับจัดเขาให้เป็น 1 ใน 100 ของบุคคลที่ฉลาดที่สุดในเมือง เขาเป็นคนที่ชอบรับประทานมันฝรั่งบด (mashed potatoes) จากร้าน KFC เป็นที่สุด
• Kevin Poulsen
มีความเป็นมาที่คล้ายกับ Mitnik มาก Poulsen ถูกรู้จักกันดีในฐานะที่เขามีความสามารถควบคุมระบบโทรศัพท์ของ Pacific Bell ได้ (ครั้งหนึ่งเขาใช้ความสามารถพิเศษ นี้ชนะการแข่งขันทางวิทยุซึ่งมีรางวัลเป็นรถเปอร์เช่ เขาสามารถควบคุมสายโทรศัพท์ได้ ดังนั้นเขาจึงชนะการแข่งขันครั้งนั้นได้ เขาได้บุกรุกเข้าสู่เว็บไซต์แทบทุกประเภท แต่เขามีความสนใจในข้อมูลที่มีการป้องกันเป็นพิเศษ ต่อมาเขาถูกกักขังเป็นระยะเวลา 5 ปี Poulsen ถูกปล่อยในปี 1996 และกลับตัวในการใช้ชีวิตอย่างเห็นได้ชัด
• Robert T.Morris
มีชื่อแฝงว่า rtm เขาเป็นลูกชายของหัวหน้านักวิทยาศาสตร์ใน National Computer Security Center ซึ่งเป็นส่วนหนึ่งของ National Security Agency(NSA) เขาจบการศึกษาจาก Cornell University และโด่งดังมาจากที่หนอนอินเทอร์เน็ตแพร่ระบาดในปี 1998 ทำให้คอมพิวเตอร์นับพันต้องติดเชื้อและทำงานล้มเหลว เครื่องมือที่เขาใช้ตอนยังเป็นวัยรุ่น คือ แอคเคาท์ซูเปอร์ยูเซอร์ของเบลล์แลป

สรุปที่ได้จากบทความ

ปัจจุบันการอุปกรณ์,เครื่องมือทาง IT, อุปกรณ์ติดต่อสื่อสาร และระบบออนไลน์ ถูกสร้างและผลิตเพื่อตอบสนองแก่ผู้บริโภค ซึ่งผู้บริโภคเองก็มีแนวโน้มเข้าถึงการออนไลน์ในปริมาณสูงขึ้นเรื่อยๆ ซึ่งเป็นการเปิดโลกทางข้อมูล ข่าวสาร แต่ในทางกลับกัน ก็เป็นการเปิดเผยข้อมูลแก่บุคคลอื่นให้เข้าถึงข้อมูลได้ง่ายขึ้นด้วย เป็นการเปิดช่องทาง และโอกาสแก่แฮกเกอร์หรืออาชญากรคอมพิวเตอร์และโลกไซเบอร์ เข้าไปก่ออาชญากรรมได้ง่ายขึ้นด้วย

flickr:8701444396

จะเห็นว่ามูลค่าความเสียหายจากอาชญากรรมในโลกไซเบอร์ สูงขึ้นจากปี 2007 $67.2 พันล้านดอลล่าร์ เป็น 114 พันล้านดอลล่าร์ ในปี 2012 ซึ่งสูงขึ้นเฉลี่ยปีละประมาณ 9 พันล้านดอลล่าร์หรือคิดเป็นการเติบโต 14% ต่อปี
ในหลายประเทศได้ตระหนักถึงความสำคัญของข้อมูล เช่นประเทศอินเดีย ทางรัฐบาลของอินเดียได้ตัดสินใจวางแผนทุ่มงบประมาณ Training สร้างบุคลากรที่มีความสามารถป้องกันการจากแฮกเกอร์ โดยภายในระยะเวลา 5 ปีจะได้บุคลากรดังกล่าวเกือบ 500,000 คน

สำหรับประเทศไทยยังไม่สามารถบอกได้ว่าเราพร้อมและสามารถรับมือกับปัญหาที่จะเกิดขึ้นได้หรือไม่ เพราะแค่ Website ของกระทรวงศึกษาธิการยังโดน Hack ซ้ำแล้วซ้ำอีก

flickr:8700321363

ดังนั้นจึงเป็นปัญหาที่ทุกส่วนต้องร่วมกันป้องกันและแก้ไข ทั้งผู้ที่สร้าง Software และ hardware, ผู้ควบคุม (ทั้งภาครัฐและเอกชน) ที่ต้องให้ความรู้แก่ประชาชนผู้บริโภคเพื่อเตรียมพร้อมรับมือ รวมทั้งผู้บริโภคเองที่ต้องตระหนักถึงความสำคัญในเรื่องการใช้ข้อมูลส่วนตัวเข้าถึงโลกไซเบอร์และการทำธุรกรรมออนไลน์ เพื่อไม่ให้ตนเองตกเป็นเหยื่อ

แหล่งที่มาของข้อมูล

1. รู้หลักป้องกัน….”แฮกเกอร์” ก่อนสายเกินแก้…………: http://www.matichon.co.th/news_detail.php?newsid=1366333178
2. Wikipedia/นักเลงคอมพิวเตอร์: http://th.wikipedia.org/wiki/%E0%B8%99%E0%B8%B1%E0%B8%81%E0%B9%80%E0%B8%A5%E0%B8%87%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C
3. How India plans to fight the menace of cyber crime:
http://www.rediff.com/business/slide-show/slide-show-1-tech-how-india-plans-to-fight-the-menace-of-cyber-crime/20121016.htm#4
4. Evolution of the Hacker:
http://frs111.cs.princeton.edu/?p=926
5. เว็บกระทรวงศึกษาฯ โดนแฮก (อีกแล้ว) …เรียกร้องให้ปฏิรูปการสอน
http://www.9tana.com/node/moe-hack-2013/

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License