ผมเข้าไปอ่านบทความที่ acisonline.net อยู่บ่อยๆ
เห็นว่าน่าจะเป็นประโยชน์กับชาว อวป. ซึ่งเราก็ใช้อินเตอร์เน็ตกันอยู่เป็นประจำ
บทความค่อนข้างยาว คัดลอกมาจากที่นี่ครับ
http://www.acisonline.net/article_prinya_eleader_0251.htm10 อันดับภัยอินเทอร์เน็ตล่าสุดประจำปี พ.ศ. 2551 Top Ten Cyber Security Threats Year 2008 by A.Pinya Hom-anek,
GCFW, CISSP, SSCP, CISA, CISM, Security+,(ISC)2 Asian Advisory Board
President, ACIS Professional Center
เราต้องยอมรับว่าทุกวันนี้การดำเนินชีวิตประจำวันของคนไทยมีความเกี่ยวพันกับระบบสารสนเทศและระบบอินเทอร์เน็ตอยู่ตลอดเวลาไม่ว่าจะเป็น การใช้โทรศัพท์มือถือ, การค้นหาข้อมูลในระบบอินเทอร์เน็ตจากเว็บไซต์ต่างๆ, การใช้อิเล็กทรอนิกส์เมล์ในการติดต่อสื่อสารกันระหว่างเพื่อนฝูง ญาติมิตร และใช้ในการติดต่องานระหว่างองค์กรทั้งภาครัฐและเอกชน ในนามบัตรของทุกคนจำเป็นต้องมีอิเล็กทรอนิกส์เมล์แอดเดรสเป็นอย่างน้อยซึ่งปกตินิยมใช้ฟรีอีเมลกัน เช่น ฮ๊อตเมล หรือจีเมลเป็นต้น ในปัจจุบัน สำนักงานคณะกรรมการพัฒนาระบบราชการ (ก.พ.ร.) ได้ออกประกาศห้ามหน่วยงานราชการใช้ฟรีอีเมล์แล้ว เนื่องจากเป็นการป้องกันข้อมูลความลับราชการรั่วไหลไปเก็บอยู่ในเครื่องแม่ข่ายของผู้ให้บริการฟรีอีเมล์ หรือ ถ้าเป็นนามบัตรขององค์กรส่วนใหญ่ก็มักจะมี ทั้งอิเล็กทรอนิกส์เมลแอดเดรส และ URL แสดงเว็บไซต์ขององค์กร เป็นต้น
จากความนิยมในการใช้อินเทอร์เน็ตที่เพิ่มขึ้นทั่วโลก สถิติอาชญากรรมคอมพิวเตอร์ที่มีการใช้งานอินเทอร์เน็ตเป็นสื่อกลางในการติดต่อก็มีสถิติเพิ่มขึ้นเป็นเงาตามตัวเช่นกัน เหล่าอาชญากรคอมพิวเตอร์ในปัจจุบันล้วนอาศัยช่องทางการโจมตีเหยื่อ หรือ เป้าหมายผ่านทางระบบเครือข่ายอินเทอร์เน็ตซึ่งถือเป็นเครือข่ายสาธาณะ จากการโจมตีดังกล่าวทำให้หลายองค์กรตลอดจนบุคคลทั่วไปเกิดความเสียหายทางด้านเศรษฐกิจและสังคม ทำให้องค์กรเสียชื่อเสียง เสียความน่าเชื่อถือ ปัจจุบันกลายเป็นปัญหาระดับชาติ และ ระดับโลกที่ทุกคนต้องทำความเข้าใจ และ ร่วมกันแก้ปัญหาให้ถูกจุด
จากปัญหาภัยอินเทอร์เน็ตดังกล่าว ทำให้ประเทศไทยจึงจำเป็นต้องมีการควบคุมปัญหาอาชญากรรมคอมพิวเตอร์อย่างเป็นระบบ และ เป็นที่มาของกฎหมายพระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ที่ประกาศบังคับใช้ตั้งแต่วันที่ 18 กรกฎาคม พ.ศ.2550 ทำให้หลายคนเกิดความตื่นตัวเรื่องการปฏิบัติตามพระราชบัญญัติ (Regulatory Compliance) ตลอดจนตระหนักถึงปัญหาจากภัยอินเทอร์เน็ตที่นับวันจะใกล้ตัวมากขึ้นทุกที ดังนั้น เราควรรู้เท่าทันกลโกงและวิธีการของเหล่าแฮกเกอร์และอาชญากรคอมพิวเตอร์ว่าเขามีวิธีการในการโจมตีเราอย่างไร และ ระบบคอมพิวเตอร์ที่เราใช้อยู่ทุกวันนั้นมีช่องโหว่ (Vulnerability) ที่แฮกเกอร์สามารถโจมตีได้หรือไม่ ถ้าเราพบว่าระบบมีช่องโหว่ เราควรแก้ปัญหาอย่างไรเพื่อปิดช่องโหว่ (Hardening) ไม่ให้ผู้ไม่หวังดีแอบใช้เป็นช่องทางในการเจาะระบบของเรา
ในปัจจุบัน ภัยอินเทอร์เน็ตได้มีการเปลี่ยนแปลงปรับปรุงรูปแบบวิธีการโดยการใช้เทคนิคใหม่ๆ ในการโจมตีเป้าหมาย ซึ่งเป้าหมายหลักของเหล่าแฮกเกอร์กลับไม่ใช่ระบบคอมพิวเตอร์ที่เราใช้อยู่แต่เป็นตัวบุคคลเองที่กลายเป็นเป้าหมายหลักในการโจมตีด้วยวิธีการยอดนิยมที่เรียกว่า "Social Engineering" หรือ การใช้หลักจิตวิทยาในการหลอกล่อเหยื่อให้หลงเชื่อในข้อความหลอกลวงผ่านทางเว็บไซต์หรือ อิเล็กทรอนิกส์เมล์ ดังนั้น การให้ความรู้แก่ผู้ใช้งานคอมพิวเตอร์ทั่วไปสำหรับองค์กรที่เรียกว่า "Information Security Awareness Program" นั้นถือเป็นเรื่อง "สำคัญอย่างยิ่งยวด" ในการเพิ่มภูมิคุ้มกันให้กับผู้ใช้คอมพิวเตอร์ที่ส่วนใหญ่ยังไม่ทราบถึงวิธีการโจมตีในรูปแบบใหม่ๆ ดังกล่าว เมื่อผู้ใช้คอมพิวเตอร์เกิดความเข้าใจและมีความตระหนักถึงภัยอินเทอร์เน็ตมากขึ้นก็จะช่วยลดผลกระทบจากปัญหาที่เกิดขึ้นได้ในทางปฏิบัติในที่สุด
ในปี คศ.2008 เราสามารถจัดอันดับภัยอินเทอร์เน็ตได้ 10 อันดับ ดังต่อไปนี้
1. ภัยจากการถูกขโมยชื่อผู้ใช้และรหัสผ่านในการเข้าใช้งานระบบออนไลน์ผ่านทางอินเทอร์เน็ต (Username/Password and Identity Theft) หลายท่านคงเคยได้ชมภาพยนตร์แนว Sci-Fi ที่เกี่ยวกับแฮกเกอร์ที่เจาะข้อมูลของเหยื่อ ยกตัวอย่างเช่น ภาพยนตร์เรื่อง "The Net" หรือ "Firewall" แฮกเกอร์จะทำการขโมยชื่อผู้ใช้และรหัสผ่านของเหยื่อเพื่อแอบโอนเงินจากบัญชีของเหยื่อ หรือ แอบนำบัตรเครดิตของเหยื่อไปใช้โดยที่เหยื่อไม่รู้ตัว ซึ่งกว่าเหยื่อจะทราบว่าโดนขโมยบัตรเครดิต หรือ ถูกโอนเงินในบัญชีไปโดยไม่รู้ตัว ก็พบว่าเงินหมดบัญชีไปแล้ว หรือ บางรายถึงขั้นล้มละลายเลยก็มี เป็นต้น
การขโมย "Identity" หรือ ความเป็นตัวตนของเหยื่อดังกล่าวนั้นเกิดขึ้นจริงแล้วในปัจจุบันไม่ใช่การแสดงเฉพาะในภาพยนตร์เท่านั้น การขโมยเงินจากบัตรเครดิตหรือบัตรเอทีเอ็มมีคดีเกิดขึ้นมากมายในประเทศไทยในช่วงสองสามปีทีผ่านมา และ มีเนวโน้มที่จะเพิ่มขึ้นในอนาคต เป้าหมายของเหล่าผู้ไม่หวังดีก็คือ ระบบอินเทอร์เน็ตแบงค์กิ้งหรือระบบการให้บริการธนาคารผ่านทางอินเทอร์เน็ต
ซึ่งในปัจจุบันทางธนาคารแห่งประเทศไทยได้ออกกฎระเบียบให้ธนาคารพาณิชย์ทุกธนาคารต้องมีกระบวนการในการตรวจสอบความปลอดภัยของระบบออนไลน์ของตนเองด้วยการทดสอบเจาะระบบของตนที่เรียกว่า "Penetration Testing" ก่อนการให้บริการกับประชาชน ถือว่าเป็นการบริหารความเสี่ยง (Risk Management) ที่ถูกต้องตามหลักวิชาการ
ในปัจจุบันหลายธนาคารในประเทศไทยตกเป็นเป้าหมายของแฮกเกอร์ในการเจาะข้อมูลของลูกค้าธนาคาร ซึ่งแฮกเกอร์มีเทคนิคใหม่ๆ มากมายในการเจาะระบบ ทางธนาคารจึงมีความจำเป็นอย่างยิ่งที่ต้องทดสอบและตรวจสอบระบบด้วยการทำ Vulnerability .sment และ Penetration Testing ก่อนการให้บริการ
อีกธุรกิจหนึ่งที่ตกเป็นเป้าหมายของแฮกเกอร์ก็คือ เกมส์ออนไลน์ ซึ่งแฮกเกอร์จะเรียกตัวเองว่า "Gold Farmer" หรือ "นักขุดทองออนไลน์" โดยจะพยายามเจาะข้อมูลของผู้เล่นเกมส์ แล้วเข้าไปในเกมส์เพื่อขโมยทรัพย์สินภายในเกมส์แล้วนำมาขายทอดตลาดในโลกจริง ทำให้ผู้เล่นเกมส์เกิดความเสียหาย เช่น การเสียทรัพย์ เสียทั้งเงินและเวลาในการสะสมทรัพย์สินในเกมส์เหล่านั้นให้ได้มาเหมือนเดิมก่อนที่จะถูกขโมยดังกล่าวซึ่งจะมีผลกระทบกับเด็กวัยรุ่นที่ยังไม่สามารถหาเงินได้เอง ต้องเดือดร้อนถึงคุณพ่อคุณแม่อย่างหลีกเลี่ยงไม่ได้
จะเห็นได้ว่า การโจมตีในโลกออนไลน์หรือในระบบเกมส์บนอินเทอร์เน็ตที่เราเรียกว่า "Virtual World" ได้มีผลกระทบกับโลกแห่งความเป็นจริง "Real World" ทั้งทางตรงและทางอ้อม ดังนั้นเราควรเรียนรู้ถึงวิธีการโจมตีในรูปแบบต่างๆ ของแฮกเกอร์เพื่อที่เราจะได้สามารถป้องกันตนเองและญาติพี่น้อง ตลอดจนบริษัทหรือองค์กรที่เราทำงานอยู่ได้อย่างปลอดภัยจากภัยอินเทอร์เน็ตดังต่อไปนี้
1.1 Phishing Attackวิธีการโจมตีแบบ "Phishing" นั้นกำลังเป็นที่นิยมของแฮกเกอร์ในช่วงหลายปีที่ผ่านมา โดยจะเน้นการโจมตีไปที่กลุ่มผู้ใช้บริการออนไลน์และผู้ใช้บริการ eCommerce เช่น eBay, Amazon หรือ PayPal เป็นต้น และ แฮกเกอร์ยังนิยมโจมตีกลุ่มผู้ใช้บริการอินเทอร์เน็ตแบงค์กิ้งอีกด้วย
วิธีการของเหล่ามิจฉาชีพก็คือ การส่งอิเล็กทรอนิกส์เมล์หลอกมายังผู้ใช้บริการออนไลน์ต่างๆ เช่น ผู้ใช้บริการอินเทอร์เน็ตแบงค์กิ้งว่าอิเล็กทรอนิกส์เมล์นั้นถูกส่งมาจากธนาคารที่ผู้ใช้บริการติดต่อใช้บริการอยู่ โดยมีการปลอมแปลงชื่อผู้ส่งและที่อยู่ของผู้ส่งว่ามาจากธนาคารดังกล่าว และมีเนื้อความในอิเล็กทรอนิกส์เมล์หลอกให้เหยื่อหลงเข้าไป "Log-on" หรือ "Sign-on" เข้าไปในหน้าเว็บหลอกที่มี URL ปรากฎอยู่ในรูปของ Link ที่อยู่ในเนื้อความของอิเล็กทรอนิกส์เมล์ ซึ่ง Link ดังกล่าวก็จะเชื่อมไปยังเว็บไซต์หลอกที่แฮกเกอร์ได้ทำไว้เพื่อดักชื่อผู้ใช้และรหัสผ่านของเหยื่อ เมื่อเหยื่อหลงเข้าไป "Log-on" ก็เท่ากับว่าไปบอกชื่อผู้ใช้และรหัสผ่านซึ่งเป็นความลับ ให้กับแฮกเกอร์โดยรู้เท่าไม่ถึงการณ์
สำหรับทางแก้ไขที่ได้ประสิทธิภาพก็คือการนำระบบ "Two-Factor Authentication" หรือ ระบบการพิสูจน์ตัวตนโดยการใช้อุปกรณ์ Token หรือ Smart Card ร่วมกับรหัสผ่าน หรือ ใช้ระบบรหัสผ่านแบบ "One Time Password" (OTP) ซึ่งจะมีความปลอดภัยมากกว่าระบบที่ใช้เพียงแค่ "ชื่อผู้ใช้" และ "รหัสผ่าน" แบบเดิมๆ ที่ไม่สามารถป้องกันวิธีการโจมตีแบบ "Phishing" ได้
1.2 Pharming Attackเป็นการโจมตีที่ไม่ต้องใช้วิธีการส่งอิเล็คโทรนิกส์เมล์มาหลอกเหยื่อแบบ Phishing แต่จะใช้วิธีการโจมตีที่ระบบ Domain Name System (DNS) หรือ โจมตีที่ไฟล์ HOSTS ของเครื่องลูกข่าย โดยการ "Re-Direct" หรือ "ย้าย" ชื่อของเว็บไซต์ให้ชี้ไปยัง "IP Address ลวง" ที่ไม่ตรงกับ "IP Address จริง" ของเว็บไซต์นั้นๆ ซึ่งเหยื่อจะแยกความแตกต่างแทบไม่ออกเลยระหว่างเว็บไซต์จริงกับเว็บไซต์ปลอมที่ทางแฮกเกอร์ได้เตรียมไว้ เพราะ URL ของเว็บไซต์ไม่มีการเปลี่ยนแปลง ดังนั้นทางแก้จึงมีเพียงทางเดียวที่ได้ผล นอกจากการป้องกันระบบ DNS ให้ปลอดภัยจากการโจมตี กล่าวคือ การใช้ระบบ Two Factor Authentication ดังที่กล่าวมาแล้วในตอนต้น
1.3 Vishing หรือ Voice SPAM Attackเป็นการโจมตีโดยการใช้ระบบโทรศัพท์เข้ามาเกี่ยวข้อง เราคงเคยได้ยินเรื่อง "แก็งค์โทรตุ๋น ไม่โชว์เบอร์" พฤติกรรมของแก็งค์นี้มีการใช้ระบบ "Automated Calling" หรือระบบ "Voice Over IP" มาใช้ในการโทรหลอกเหยื่อให้หลงคิดว่าเป็นระบบโทรอัตโนมัติจากธนาคารสถาบันการเงิน หรือบริษัทบัตรเครดิต เพื่อทำการหลอกเหยื่อให้หลงเชื่อ จากนั้นก็จะหลอกถามข้อมูลส่วนตัวหรือข้อมูลทางด้านการเงินของเหยื่อ เพื่อนำไปใช้ในการทำบัตรเครดิตปลอม หรือนำไปใช้ในทางมิชอบทางอื่น ทำให้เหยื่อเกิดความเสียหายได้โดยกว่าจะรู้ตัวก็พบว่าเงินได้ออกจากบัญชีไปแล้ว หรือ มีการแอบใช้บัตรเครดิตของเราโดยที่เราไม่ได้เป็นคนใช้จ่าย ดังนั้น เราจึงควรระวังตัวเวลาได้รับโทรศัพท์จากแก็งค์ดังกล่าว อย่าเผลอไปหลงเชื่อวิธีการ "Social Engineering" ดังที่กล่าวมาแล้ว และควรใช้วิจารณญาณวิเคราะห์ทุกครั้งที่ได้รับโทรศัพท์จากคนแปลกหน้า
1.4 Spyware / Keylogger Attackโปรแกรมดักข้อมูลจากคีย์บอร์ด หรือ Keylogger จักได้ว่าเป็นโปรแกรมประเภท "Spyware" โดยมีจุดประสงค์ในการดักข้อมูลโดยที่เหยื่อไม่รู้ตัว เกิดจากการที่เหยื่อมักจะเปิดเครื่องทิ้งไว้โดยไม่ได้ Lock หน้าจอคอมพิวเตอร์ เป็นเหตุให้ผู้ไม่หวังดีสามารถทำการติดตั้งโปรแกรม Spyware หรือ Keylogger ผ่านทางการใช้ Thumb Drive หรือ USB Drive ที่ทุกคนใช้กันโดยทั่วไป หลังจากนั้นไม่ว่าเหยื่อจะพิมพ์อะไรก็จะถูกดักข้อมูลบนคีย์บอร์ดและข้อมูลหน้าจอส่งไปยังฟรีอีเมล์ของแฮกเกอร์เป็นระยะๆ ทำให้ข้อมูลส่วนตัวของเหยื่อหลุดเข้าไปอยู่ในมือคนร้ายอย่างง่ายดาย ดังนั้น เราควรล็อกหน้าจอคอมพิวเตอร์ทุกครั้งเวลาที่เราไม่ได้อยู่หน้าเครื่องและการใช้โปรแกรมประเภท Anti-Malware ด้วย
1.5 Remote Access Trojan (RAT) Attackเป็นการโจมตีระยะไกลโดยใช้โปรแกรมประเภทม้าโทรจันส่งผ่านมาทางอีเมล์ โดยหลอกว่าเป็นโปรแกรมประยุกต์ทั่วไป เช่น โปรแกรมเกมส์ หรือ โปรแกรมที่ใช้ในการฆ่าไวรัส เป็นต้น เมื่อเหยื่อหลงเข้าใจผิดแล้วสั่ง "Run" โปรแกรมดังกล่าว เหยื่อก็จะถูกควบคุมคอมพิวเตอร์ของตนจากระยะไกล (Remote Access) โดยไม่รู้ตัว ทำให้แฮกเกอร์สามารถเข้ามาล้วงความลับของเหยื่อได้อย่างง่ายดาย การป้องกันที่ได้ผลที่สุดก็คือ การฝึกอบรม "Security Awareness Training" ให้กับผู้ใช้คอมพิวเตอร์ให้รู้เท่าทันวิธีการโจมตีดังกล่าวและมีวินัยในการเปิดใช้งานโปรแกรมเฉพาะโปรแกรมประยุกต์ที่ใช้ในการทำงานเท่านั้น โดยไม่เข้าไปเปิด หรือ "Run" โปรแกรมที่ไม่ปลอดภัยจะได้ไม่ต้องตกเป็นเหยื่อดังที่กล่าวมาแล้ว
1.6 HOAX/SCAM หรือจดหมายหลอกลวงHOAX หรือ SCAM ถือเป็นการ "SPAM" อย่างหนึ่งผ่านทางอีเมล์ มีวัตถุประสงค์ในการส่งอีเมล์หลอกให้เหยื่อเข้าใจผิดว่าได้รับรางวัลหรือได้รับเงินผ่านทางอินเทอร์เน็ต ซึ่งเหยื่อจะเกิดความโลภที่จะได้รับเงินก้อนโต จากนั้นมิจฉาชีพก็จะหลอกให้เหยื่อโอนเงินค่าธรรมเนียม (เงินก้อนเล็ก) เพื่อให้ได้รางวัล (เงินก้อนโต) ดังกล่าว ดังนั้น อีเมล์ประเภทนี้เราควรลบทิ้งทันทีไม่ต้องไปสนใจ
1.7 Theft of Notebook/PC or Mobile Deviceเป็นการขโมยแบบดั้งเดิมทางกายภาพโดยไม่ต้องใช้เทคนิคทางคอมพิวเตอร์เลย กล่าวคือ การขโมย PC,Notebook,PDA หรือ โทรศัพท์มือถือ จากนั้นก็นำไปถอดเอาฮาร์ดดิสก์หรือ SIM Card ออกจากเครื่องเพื่อนำไป "Copy" ข้อมูลของเหยื่อเพื่อวัตถุประสงค์บางอย่าง หรือนำอุปกรณ์คอมพิวเตอร์ของเราไปจำหน่ายต่อในตลาดมือสอง ทำให้เราต้องเสียทั้งข้อมูลในเครื่องและตัวเครื่อง วิธีการป้องกันก็คือ อย่าวางอุปกรณ์พกพา หรือ อุปกรณ์คอมพิวเตอร์ ไว้ในที่ที่ไม่ปลอดภัยและควร Backup ข้อมูลไว้เป็นระยะๆ หรือ ควรมีการเข้ารหัสข้อมูล (Data Encryption) เพื่อที่จะป้องกันข้อมูลถึงแม้จะถูกขโมยฮาร์ดแวร์ไป แฮกเกอร์ก็ไม่สามารถเข้าถึงข้อมูลที่เราเข้ารหัสไว้ได้ ทำให้เรายังคงรักษาความลับของข้อมูลไว้ได้
จากภัยทั้งเจ็ด เราพบว่าสาเหตุหลักของการถูกโจมตีดังกล่าวก็คือ การที่ผู้ใช้คอมพิวเตอร์ขาดความรู้ความเข้าใจเรื่องเทคนิคการโจมตีของแฮกเกอร์ ทำให้ขาดความระมัดระวัง (No Information Security Awareness) ในการใช้งานอินเทอร์เน็ตโดยรู้เท่าไม่ถึงการณ์ ซึ่งวิธีการแก้ไขที่ได้ผลมากที่สุดก็คือ การ "Update" ข้อมูลใหม่ๆ ให้กับผู้ใช้คอมพิวเตอร์ด้วยการจัดทำโปรแกรม "Information Security Awareness Training" ขึ้นในองค์กร เพื่อให้เกิดความตระหนักและรู้เท่าทันถึงภัยดังกล่าว รวมถึงการใช้กระบวนการ เช่น ISO/IEC2 7001 และเทคโนโลยีที่ทันสมัยมาแก้ปัญหาในระยะยาว เช่น เทคโนโลยี Two Factor Authentication หรือ การเข้ารหัสข้อมูล (Data Encryption) เป็นต้น
2. ภัยจากการโจมตี Web Server และ Web Applicationเป็นที่ทราบกันโดยทั่วไปในทางเทคนิคว่าในปัจจุบัน Firewall ไม่สามารถป้องกันการโจมตี Web Server และ Web Application ได้เพราะ Firewall จำเป็นต้องเปิดช่องให้ผู้คนสามารถเข้ามาเยี่ยมชม Web Site ได้นั่นเอง โดยที่การโจมตีของแฮกเกอร์นั้นเกิดจากช่องโหว่ 10 ประเภท ที่เรียกว่า "The Ten Most Critical Web Application Security Vulnerabilities" (ดูได้ที่ web site :
www.owasp.org) ซึ่งจากสถิติพบว่า การโจมตีแบบ "Cross-Site Scripting" และ "Injection Flaw" มีสถิติสูงที่สุด ปัญหาส่วนใหญ่เกิดจาก การเขียนโปรแกรม Web application ที่ไม่ปลอดภัยจากความรู้เท่าไม่ถึงการณ์ของโปรแกรมเมอร์ที่นิยมใช้ภาษา ASP,JSP หรือ PHP ซึ่งเปิดช่องโหว่ทางด้าน "Application Security" ให้แก่แฮกเกอร์ที่มีความเชี่ยวชาญในการพัฒนาโปรแกรมด้วยเช่นกัน ดังนั้น ปัญหาที่เกิดจากการเขียนโปรแกรมไม่ปลอดภัยเพียงพอนั้น จะแก้โดยการใช้ Firewall แบบธรรมดาไม่ได้ จำเป็นต้องใช้ "Web Application Firewall (WAF)" หรือ จำเป็นต้อง "Educate" โปรแกรมเมอร์เกี่ยวกับการเขียน code ที่ปลอดภัย (How to Write A Secure Code) เพื่อป้องกันการโจมตีดังกล่าว
สำหรับกลยุทธ์ของแฮกเกอร์ในปีนี้ คาดว่าเป้าหมายจะมีอยู่ 2 ประเภท ดังนี้
2.1 Popular Web Site Attack เว็บไซต์ดังๆ ที่กำลังเป็นที่นิยมในหมู่คนเล่นเน็ต มีโอกาสที่จะถูกแฮกเกอร์เข้ามาโจมตีและแอบฝังโปรแกรมไวรัสหรือม้าโทรจันเพื่อที่จะเป็นที่ปล่อยไวรัสเข้าสู่ผู้เข้าเยี่ยมชมเว็บไซต์ดังกล่าว ยกตัวอย่าง เว็บไซต์ของ Super Bowl ก็เคยถูกโจมตีในลักษณะนี้มาแล้ว ทำให้ผู้ที่เข้าชมเว็บไซต์ Super Bowl ติดไวรัสไปตามๆ กัน เว็บไซต์ที่น่าจะเป็นเป้าหมายของปีนี้ คาดว่าจะเป็นเว็บไซต์ของกีฬาโอลิมปิคที่กรุงปักกิ่ง เป็นต้น ดังนั้น เว็บไซต์ดังๆ มีโอกาสที่จะกลายเป็นจุดเริ่มต้นในการปล่อยไวรัสของเหล่าแฮกเกอร์ได้ หากเว็บมาสเตอร์ไม่มีความใส่ใจในเรื่องความปลอดภัยมากเพียงพอ
2.2 Web 2.0 and Social Network Attackจากความนิยมของการนำเทคโนโลยี Web 2.0 มาใช้ เช่น Blogs, Wikis, RSS หรือ AJAX มาใช้ในเว็บไซต์ประเภท "Social Network" เช่น Opensocial ของ Google , Widgets ของ Facebook ตลอดจนเว็บไซต์ Myspace หรือ Youtube ที่นิยมใช้เทคนิค "Mash-ups" อนุญาติให้ผู้เล่นเว็บสามารถที่จะพัฒนา "Application" เล็กๆ ในการติดต่อสื่อสารกับผู้ใช้คนอื่นๆ ได้ ซึ่ง "Application" ดังกล่าวมีโอกาสที่จะเกิดช่องโหว่หรือ อาจเป็น "Trojan Application" ที่แฮกเกอร์มาสร้างไว้ให้คนหลงเข้ามา Download Application ไปใช้งานก็มีความเป็นไปได้ ดังนั้น ถึงแม้ว่าเทคโนโลยี Web 2.0 จะเข้ามาเปลี่ยนแปลงโลกอินเทอร์เน็ต เราก็ควรระวังในการเข้าใช้งานเว็บไซต์ประเภท "Social Network" ด้วยเพราะอาจมีโอกาสติดไวรัสหรือโทรจันจากเว็บไซต์ยอดฮิตดังกล่าวได้
3. ภัยข้ามระบบ (Cross-platform/Multi-platform Attack)การโจมตีระบบคอมพิวเตอร์ของไวรัสหรือมัลแวร์ ส่วนใหญ่นั้นเกิดขึ้นบนระบบปฏิบัติการ Microsoft Windows แต่ในปัจจุบันผู้ใช้คอมพิวเตอร์มีความนิยมใช้ Platform อื่นๆ ที่ไม่ใช่ Microsoft Windows เช่น OS X ของ Mac และ iPhone รวมถึง Symbian ของ Nokia เป็นต้น โปรแกรมไม่ประสงค์ดี (Malware) ในปัจจุบันได้มีการเปลี่ยนแปลงตัวเองให้สามารถทำงานบน Platform อื่นๆ ที่ไม่ใช่ Microsoft Windows ได้ อีกทั้งระบบปฏิบัติการ Linux หรือ Unix ที่หลายคนเข้าใจว่าปลอดภัยกว่าระบบปฏิบัติการของ Microsoft Windows นั้น เป็นเรื่องความเข้าใจผิดกันอยู่พอสมควร กล่าวคือ แฮกเกอร์ทั่วโลกส่วนใหญ่กว่า 80 เปอร์เซ็นต์เป็นผู้เชี่ยวชาญระบบปฏิบัติการ Unix/Linux ซึ่งระบบปฏิบัติการดังกล่าวก็มีช่องโหว่ในการโจมตีเหมือนระบบปฏิบัติการ Microsoft Windows เช่นเดียวกัน ยกตัวอย่าง ระบบปฏิบัติการของ Mac และ iPhone ก็มีรากฐานมากจากระบบปฏิบัติการ Unix ซึ่งสามารถใช้ Command Line Mode เหมือนกับระบบปฏิบัติการ Unix ทุกประการ
การโจมตีแบบ Cross-platform นั้นจะเป็นการโจมตีผ่านทาง Web Browser เป็นส่วนใหญ่ เพราะทุก Platform ล้วนใช้ Web Browser เหมือนๆกัน เช่น Firefox หรือ Safari เป็นต้น โปรแกรมไม่ประสงค์ดีส่วนใหญ่เขียนด้วยภาษา Java หรือ JavaScript ที่สามารถทำงานบน Web Browser ดังกล่าวได้เป็นอย่างดี
แฮกเกอร์ในปัจจุบันพยายามที่จะมุ่งเป้าหมายมาโจมตีอุปกรณ์พกพาและโทรศัพท์เคลื่อนที่มากขึ้น ดังนั้น เราจึงควรระมัดระวังเวลาใช้อุปกรณ์ดังกล่าวในการเข้า Web Site หรือ Download โปรแกรมต่างๆ เข้ามาทำงานบนอุปกรณ์พกพา เพราะถ้าไม่ระมัดระวังอาจทำให้เครื่องมีปัญหาในการทำงานจากการรบกวนของโปรแกรมไวรัสหรือมัลแวร์ได้ การติดตั้ง Patch และโปรแกรมป้องกันมัลแวร์ก็สามารถช่วยป้องกันความเสี่ยงที่จะเกิดขึ้นได้เช่นกัน
4. ภัยจากการถูกขโมยข้อมูล หรือ ข้อมูลความลับรั่วไหลออกจากองค์กร (Data Loss/Leakage and Theft)ปัญหาด้านความปลอดภัยที่ตัวไฟล์ข้อมูล หรือ "Data Security" นั้นกำลังกลายเป็นปัญหาใหญ่ในปัจจุบัน เนื่องจากข้อมูลขององค์กรส่วนใหญ่แล้วจะถูก "Digitize" หรือ จัดเก็บในรูปแบบของไฟล์ที่อยู่ในรูปแบบดิจิตอลฟอร์แมตเก็บไว้ในฮาร์ดดิสก์ หรือสื่อทางด้านดิจิตอลต่างๆ ไม่ว่าจะเป็น CD,DVD หรือ เก็บไว้ใน Storage ขนาดใหญ่เช่น ระบบ NAS หรือ SAN ก็สามารถถูกผู้ไม่หวังดีแอบทำสำเนา หรือ "Copy" ข้อมูลออกไปได้โดยง่าย สังเกตจากการนิยมใช้ Thumb Drive หรือ USB Drive ตลอดจน iPhone/iPod หรืออุปกรณ์ MP3 ต่างๆ ในองค์กร ที่มีความจุข้อมูลค่อนข้างสูง ดังนั้น การป้องกันข้อมูลรั่วไหลจึงทำได้ค่อนข้างยากในทางเทคนิค จำเป็นต้องใช้เทคโนโลยีขั้นสูง เช่น เทคโนโลยี Digital Right Management (DRM) และเทคโนโลยี Data Loss Prevention (DLP) ในการบริหารจัดการไฟล์ข้อมูลต่างๆ ให้เข้าถึงเฉพาะผู้ใช้ที่ถูกกำหนดสิทธิไว้แล้วเท่านั้น ผู้ใช้ที่ไม่มีสิทธิ์ไม่สามารถเข้าถึง (Access) หรือทำสำเนา (Copy) ไฟล์ดังกล่าวได้
จากสถิติพบว่า การขโมยข้อมูลโดยคนในองค์กรเองหรือ Insider Threat นั้นมีเปอร์เซ็นต์สูงกว่าการขโมยโดยคนนอก และส่วนใหญ่เกิดจากพนักงานที่ไม่ซื่อสัตย์ หรือมีทัศนคติไม่ดีกับบริษัท (Disgruntled Employee)
การเข้ารหัสข้อมูล (Data Encryption) ก็เป็นอีกวิธีหนึ่งในการป้องกันข้อมูลรั่วไหลได้ แต่ในขณะเดียวกันกลับกลายเป็นเทคนิคของแฮกเกอร์ในการแอบซ่อนข้อมูลไม่ให้เราสามารถทราบได้ว่าแฮกเกอร์กำลังแอบส่งข้อมูลกันอยู่ในกลุ่มของแฮกเกอร์ด้วยกันเอง ซึ่งมักนิยมใช้เทคโนโลยีที่เรียกว่า "Steganography" ยกตัวอย่าง การเข้ารหัสข้อมูลของกลุ่มผู้ก่อการร้ายในการถล่มตึก World Trade ที่มหานครนิวยอร์ค (911) เมื่อหลายปีก่อน เป็นต้น