10 อันดับภัยอินเทอร์เน็ตล่าสุดประจำปี พ.ศ. 2551
![รูปภาพของ ssspoonsak รูปภาพของ ssspoonsak](http://old.thaigoodview.com/files/profilepic/picture-9.jpg)
9. ภัยจากการโจมตีด้วยเทคนิค DoS (Denial of Services) หรือ DDoS (Distributed Denial of Services) Attack
วัตถุประสงค์หลักของแฮกเกอร์หรือผู้ไม่หวังดีส่วนใหญ่ หากไม่ใช่เรื่องการขโมยข้อมูล(ละเมิด Confidentiality) หรือแอบแก้ไขข้อมูลแล้ว (ละเมิด Integrity) ก็คงหนีไม่พ้นการโจมตีเพื่อให้ระบบเป้าหมายไม่สามารถทำงานได้ตามปกติ (ละเมิด Availability) โดยวิธีการที่เรียกว่า DoS หรือ DDoS Attack ซึ่งโดยปกติแล้วเว๊บไซค์ประเภทออนไลน์เซอร์วิสหรืออีคอมเมอรส์ล้วนตกเป็นเป้าหมายการโจมตีในลักษณะนี้ ทำให้เว็ปไซด์ดังกล่าวไม่สามารถให้บริการได้ ส่งผลให้ลูกค้าเกิดความไม่พอใจ หรือ ทำให้ธุรกิจขาดรายได้ที่ควรจะได้ตามปกติ
ปัจจุบันการแก้ปัญหาDoS หรือ DDoS Attack นิยมแก้ปัญหาโดยการใช้อุปกรณ์ IPS (Intrusion Prevention System) บางรุ่นที่มีความสามารถในการป้องกัน DoS หรือ DDoS Attack ได้เป็นอย่างดี
การโจมตีในลักษณะนี้เป็นที่นิยมของผู้ก่อการร้ายไฮเทค(Cyber Terrorism) เรียกได้ว่าเป็นการก่อวินาศกรรมในโลกไซเบอร์ แต่มีผลกระทบในโลกของความเป็นจริงยกตัวอย่าง เช่น แฮกเกอร์บุกเข้าโจมตีระบบ SCADA ของการไฟฟ้าหรือการประปา เพื่อให้ไฟฟ้าดับหรือน้ำไม่ไหล หรือโจมตีเขื่อน เพื่อสั่งปล่อยน้ำออกจากเขื่อนโดยไม่ได้รับอนุญาติ เป็นต้น
ในประเทศออสเตรเลีย เคยมีผู้ไม่หวังดีเข้าเจาะระบบ SCADA โดยผ่านทางอุปกรณ์ไร้สาย (Wireless LAN) เพื่อเข้ามาสั่งให้ระบบปล่อยน้ำเสียลงในแม่น้ำทำให้สัตว์น้ำต้องเสียชีวิตเป็นจำนวนมาก เป็นต้น นอกจากพวกผู้ก่อการร้ายทางไซเบอร์ดังกล่าว ก็ยังมีพวก Valdalism ที่คอยป่วนระบบของเราอยู่เป็นระยะๆ ทำให้ระบบเกิดความเสียหายจากความซนของเหล่า Valdalism ที่ชอบทำลายข้อมูลสาธารณะ โดยเฉพาะการทำลายทรัพย์สินของภาครัฐ
สรุปได้ว่าการโจมตีแบบนี้ส่วนใหญ่มักเกิดที่ ISP หรือ ผู้ให้บริการอินเทอร์เน็ต หรือไม่ก็เกิดขึ้นกับเว็บไซด์ยอดนิยมต่างๆ เช่น เว็บข่าว, เว็บกีฬา ,เว็บบันเทิงที่คนนิยมเข้าไปชมกันบ่อยๆ ดังนั้นเว็บไซค์เหล่านี้ควรมีการป้องกันที่เป็นระบบและควรทำ "Penetration Testing" เพื่อเป็นการตรวจสอบว่าระบบมีความปลอดภัยที่แท้จริงหรือไม่ และเพื่อเป็นการพิสูจน์ความแข็งแรงของระบบ Web Server ขององค์กรว่าสามารถทนทานต่อการโจมตีแบบ DoS หรือ DDoS Attack ได้มากเพียงใด
เป็นประโยชน์มากขอบคุณ