คัดลอกลิงก์แล้ว!
Cybersecurity

รู้จักแฮกเกอร์ 15 ประเภท พร้อมอัปเดตวิธีป้องกันการโดนแฮค

แฮกเกอร์ – ตั้งแต่บ้านอัจฉริยะ ไปจนถึง NFT สกุลเงินดิจิทัล และอื่น ๆ อีกมากมาย โลกที่เราอาศัยอยู่ทุกวันนี้จะไม่มีวันก้าวหน้ามาขนาดนี้หากไม่มีอินเทอร์เน็ต อย่างไรก็ตาม ความสะดวกสบายในยุคดิจิทัลยังทำให้มีผู้ไม่หวังดีมากมาย อาทิ แฮกเกอร์ ที่พร้อมจะละเมิดความเป็นส่วนตัวทางไซเบอร์ของเรา แต่แม้ว่าแฮกเกอร์จะใช้เวลาหลายปีในการพยายามปรับปรุงวิธีการแฮกข้อมูลให้สมบูรณ์แบบ แต่เราก็มีเวลาเรียนรู้และป้องกันมากพอ ๆ กัน วันนี้เราจะมาทำความรู้จักกับแฮกเกอร์แต่ละประเภทที่ควรทราบ พร้อมแรงจูงใจและเป้าหมายของแฮกเกอร์ พร้อมอัปเดตเคล็ดลับการป้องกันการแฮกที่จะช่วยรักษาอุปกรณ์ ความเป็นส่วนตัว และตัวตนบนโลกออนไลน์ของทุกคนให้ปลอดภัยครับ

 

รู้จักแฮกเกอร์ 15 ประเภท

 

1. Black Hat Hackers 

 

หรือแฮกเกอร์หมวกดำ แฮกเกอร์ประเภทนี้ถือว่าเป็นหนึ่งในรูปแบบของอาชญากรก็ว่าได้ พวกเขาทำงานอย่างไม่รู้จักเหน็ดเหนื่อยเพื่อหวังที่จะเจาะเข้าไปในอุปกรณ์ส่วนตัวและเครือข่ายอินเทอร์เน็ตเพื่อค้นหาข้อมูลที่ละเอียดอ่อนที่พวกเขาสามารถขโมยและใช้เพื่อทำกำไร โจรไซเบอร์เหล่านี้เป็นผู้เชี่ยวชาญในการใช้การโจมตีทางอินเทอร์เน็ตด้วยการใช้กลลวงต่าง ๆ เช่น แรนซัมแวร์ สปายแวร์ และอื่น ๆ เพื่อให้ได้มาซึ่งข้อมูลที่พวกเขาต้องการ

 

ยกกรณีตัวอย่าง  Houston Rockets ทีมบาสเก็ตบอลชื่อดังใน NBA ที่ตกเป็นเหยื่อการโจมตีทางไซเบอร์[CS5] ในช่วงต้นปี 2021 แฮกเกอร์แบล็กแฮตสามารถใช้แรนซัมแวร์เพื่อประนีประนอมสัญญามูลค่ามหาศาล ในข้อตกลงเพื่อไม่ให้เปิดเผยข้อมูลตลอดจนเอกสารทางการเงินที่ละเอียดอ่อน โดยใช้แบล็กเมล์เพื่อขู่ว่าจะปล่อยเอกสารเหล่านี้ 

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย : ขโมยข้อมูลส่วนบุคคลเพื่อใช้และ/หรือขายเพื่อทำกำไร
  • เป้าหมายที่เป็นไปได้: ผู้คนและธุรกิจในชีวิตประจำวัน

 

 

2. White Hat Hackers

 

สำหรับแฮกเกอร์หมวกขาว พวกเขามีทักษะไม่ต่างจากแฮกเกอร์หมวกดำ แต่ความแตกต่างหลัก ๆ ของพวกเขาคือ ความตั้งใจและแรงจูงใจในการแฮก พวกเขาบุกเข้าไปในระบบเพื่อค้นหาข้อบกพร่องด้านความปลอดภัย เพื่อช่วยเหลือรัฐบาล ธุรกิจ และพลเมืองในชีวิตประจำวันให้ปลอดภัยและสามารถหลีกเลี่ยงการโจมตีทางไซเบอร์ได้

 

ตัวอย่างเช่น ธุรกิจอาจประสบปัญหาเกี่ยวกับเครือข่ายที่น่าหงุดหงิด เช่น ระบบขัดข้องหรือความเร็วลดลง แทนที่จะอัพเกรดเครือข่ายทั้งหมด บริษัทต่าง ๆ อาจจ้างแฮ็กเกอร์หมวกขาวเข้ามาเพื่อตรวจหาข้อบกพร่องด้านความปลอดภัยที่อาจเกิดขึ้น

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: ระบุจุดบกพร่องด้านความปลอดภัยที่แฮกเกอร์ที่มีเจตนาร้ายจะสามารถใช้ให้เกิดประโยชน์ได้
  • เป้าหมายที่เป็นไปได้: แฮกเกอร์หมวกดำ

 

3. Red Hat Hackers

 

แฮกเกอร์หมวกแดง หรือ “โรบินฮู้ดแห่งการแฮก” คล้ายกับแฮกเกอร์หมวกขาว แต่แทนที่พวกเขาจะยอมให้ธุรกิจทั่วไปหรือรัฐบาลจ้างเพื่อตรวจจับและหยุดแฮกเกอร์แบล็กแฮต พวกเขากลับจัดการเองเพื่อให้งานสำเร็จลุล่วง พ่อมดเว็บมืดเหล่านี้นำสิ่งที่ถูกขโมยไปคืนมาให้กับผู้ที่ต้องการ

 

ด้วยความที่แฮกเกอร์หมวกดำมักจะค้นหาวิธีใหม่ ๆ ในการใช้ประโยชน์จากระบบอยู่เสมอ ด้วยเหตุนี้ แฮกเกอร์หมวกแดง จึงต้องพัฒนาทักษะและเทคนิคอย่างต่อเนื่อง พวกเขาอาจกำหนดเป้าหมายระบบประเภทใดก็ได้ แต่จะเชี่ยวชาญเป็นพิเศษในการแฮกเข้าสู่ระบบ Linux นอกจากนี้ การโจมตี DDoS เป็นการโจมตีทั่วไปที่นิยมของแฮกเกอร์หมวกดำ ซึ่งแฮกเกอร์หมวกแดงอาจใช้เทคนิคที่คล้ายกันเพื่อปลดอาวุธของแฮกเกอร์หมวกดำและป้องกันไม่ให้พวกเขาทำการโจมตี

  • แรงจูงใจของแฮ็กเกอร์ + เป้าหมาย: เป้าหมายของแฮกเกอร์เร้ดแฮท คือการหยุดแฮกเกอร์แบล็กแฮทและเพื่อปกป้องระบบและข้อมูลที่พวกเขาแฮก แฮกเกอร์หมวกแดงมักมองว่าตัวเองเป็นศาลเตี้ย
  • เป้าหมายที่เป็นไปได้: แฮกเกอร์หมวกดำ

 

4. Gray Hat Hackers

 

หรือแฮกเกอร์หมวกเทา สำหรับแอกเกอร์ประเภทนี้พวกเขาคิดว่าการแฮกนั้นเป็นเพียงงานอดิเรก หรือ “ทำเพื่อความสนุก” หรือความสะใจ พวกเขาค่อนข้างชื่นชอบในการค้นหาช่องโหว่ในเครือข่ายความปลอดภัย และอาจถึงกับบอกให้เครือข่ายที่พวกเขาโจมตีทราบว่าพวกเขาพบช่องโหว่บางอย่าง อย่างไรก็ตาม บางคนยังพบว่าแฮกเกอร์ประเภทนี้น่าหงุดหงิดเพราะมักถือวิสาสะแฮกเข้าเครือข่ายส่วนตัวโดยไม่ได้รับอนุญาต

 

ในปี 2018 มีรายงานว่าแฮกเกอร์หมวกเทาที่พูดภาษารัสเซียได้บุกเข้าไปในเราเตอร์ส่วนตัวมากกว่า 100,000 ตัว แม้ว่าหลายคนเชื่อว่าพวกเขาอาจไม่ใช่คนดี แต่พวกเขาพบว่าแฮกเกอร์กำลังแก้ไขปัญหาด้านความปลอดภัยที่จะช่วยปกป้องคนที่ถูกพวกเขาโจมตีจากแฮกเกอร์หมวกดำ แฮกเกอร์ cryptojackers และแฮกเกอร์ประเภทอื่น ๆ ตลอดจนภัยคุกคามทางไซเบอร์ทั้งหลาย

  • แรงจูงใจ + เป้าหมาย: แฮกเครือข่ายส่วนตัวเพื่อดูข้อบกพร่องด้านความปลอดภัยและ/หรือป้องกันภัยคุกคามทางไซเบอร์อื่น ๆ
  • ผู้ที่อาจตกเป็นเหยื่อ: ผู้คนและธุรกิจในชีวิตประจำวัน

 

5. Green Hat Hackers

 

แฮกเกอร์กรีนแฮทเป็นแฮกเกอร์ที่กำลังฝึกปรือฝีมืออยู่ แม้ว่าจะไม่เคยมีประสบการณ์กับการใช้กลลวงทางออนไลน์เหมือนแฮกเกอร์หมวกดำ แต่แฮกเกอร์กรีนแฮทก็มุ่งมั่นที่จะพัฒนาทักษะของพวกเขาให้เต็มที่ในสักวันหนึ่ง เมื่อพวกเขาพบแฮกเกอร์ที่พวกเขาสามารถเรียนรู้ได้ แฮกเกอร์กรีนแฮทจะอุทิศเวลาในการที่จะเป็นแฮกเกอร์ชั้นยอดอย่างจริงจัง

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: ค้นหาแฮกเกอร์ที่พวกเขาสามารถเรียนรู้ได้จนถึงวันหนึ่งที่จะกลายเป็นแฮกเกอร์หมวกดำ
  • ผู้ที่อาจตกเป็นเหยื่อ: ผู้ใช้และธุรกิจในชีวิตประจำวัน

 

6. Blue Hat Hackers

 

แฮกเกอร์หมวกสีน้ำเงินมีลักษณะคล้ายกับแฮกเกอร์หมวกขาว แต่แทนที่จะเจาะระบบหรือซอฟต์แวร์ที่ธุรกิจใช้อยู่แล้ว ธุรกิจจะอนุญาตให้แฮกเกอร์สีน้ำเงินเข้าถึงก่อนเพื่อทดสอบข้อบกพร่อง ด้วยวิธีนี้องค์กรสามารถลดความเสี่ยงที่อาจเกิดขึ้นก่อนตัดสินใจปรับปรุงระบบ

 

เช่น สมมติว่ามีระบบแชร์ไฟล์ใหม่ที่บริษัทต้องการนำไปใช้ สิ่งสุดท้ายที่พวกเขาต้องการคือให้แฮกเกอร์สามารถเจาะข้อมูลและประนีประนอมข้อมูลที่เป็นความลับได้อย่างง่ายดาย ดังนั้นพวกเขาจะจ้างแฮกเกอร์เพื่อทดสอบระบบก่อนตัดสินใจขั้นสุดท้าย หากพิสูจน์ได้ว่าได้รับการปกป้องอย่างเพียงพอ ก็เป็นอันว่าซอฟต์แวร์นั้น ๆ พร้อมใช้งานแล้ว

  • แรงจูงใจ + เป้าหมายของแฮกเกอร์: ตรวจสอบซอฟต์แวร์เพื่อหาข้อบกพร่องด้านความปลอดภัยก่อนที่ธุรกิจจะทำสัญญา
  • ผู้ที่อาจเป็นเหยื่อ: แฮกเกอร์หมวกดำ

 

7. Script Kiddies

 

มีความใกล้เคียงกับแฮกเกอร์หมวกเขียว  – เแต่แตกต่างกันที่แรงจูงใจ พวกเขาไม่ได้มีทักษะเช่นเดียวกับแฮกเกอร์หมวกดำ ดังนั้นพวกเขาจะคัดลอกมัลแวร์ที่มีอยู่ด้วยแฮกเกอร์ที่มีประสบการณ์ได้สร้างขึ้นมาแล้ว มากกว่าที่จะเรียนรู้วิธีการสร้างด้วยตัวเอง

 

เหตุการณ์ที่มีชื่อเสียงเกิดขึ้นในไอร์แลนด์ในปี 2558 เมื่อตำรวจจับกุมเด็กอายุ 15 ปีในการเข้าถึงเครือข่ายส่วนตัวของบริษัทโดยไม่ได้รับอนุญาต เจ้าหน้าที่เชื่อว่าวัยรุ่นรายนี้ละเมิดพระราชบัญญัติการใช้คอมพิวเตอร์ในทางที่ผิดของสหราชอาณาจักรโดยถือเอกสารส่วนตัวเพื่อเรียกค่าไถ่และใช้มัลแวร์ประเภทอื่นเพื่อใช้ประโยชน์จากเอกสารที่มีความละเอียดอ่อน

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: ใช้มัลแวร์ที่มีอยู่เพื่อเจาะเข้าไปในอุปกรณ์ส่วนตัวและทำกำไรจากข้อมูลที่ถูกขโมย
  • ผู้ที่อาจตกเป็นเหยื่อ: ผู้ใช้และธุรกิจในชีวิตประจำวัน

 

 

8. Elite Hackers 

 

แฮกเกอร์ชั้นยอด คือตัวแทนของการแฮกในยุคปัจจุบัน ประสบการณ์หลายปีของพวกเขาระบุว่าพวกเขามีทักษะมากที่สุดในสายงาน เนื่องจากสามารถเลือกได้ว่าจะสวมหมวกแฮกเกอร์สีดำหรือสีขาว และเนื่องจากพวกเขาสามารถทำอะไรก็ได้อย่างง่ายด้วยเนื่องจากมีความเชี่ยวชาญเป็นพิเศษ พวกเขาจึงมักจะเป็นคนแรก ๆ ที่ระบุและ/หรือสร้างวิธีการโจมตีทางไซเบอร์ใหม่ล่าสุดที่คุกคามความปลอดภัยทางไซเบอร์ของคุณ

 

ตัวอย่างที่น่าสังเกตคือเมื่อแฮกเกอร์ระดับหัวกะทิพยายามแฮกเข้าสู่ระบบขององค์การอนามัยโลก (WHO) เพื่อรวบรวมข้อมูลเกี่ยวกับ coronavirus ในปี 2020 ความพยายามของพวกเขาล้มเหลว แต่การโจมตีทางไซเบอร์แสดงให้เห็นถึงอันตรายที่แท้จริงของอีเมลฟิชชิ่ง เนื่องจากเป็นวิธีการที่พวกเขาใช้ เพื่อพยายามขโมยรหัสผ่านและข้อมูลรับรองการเข้าสู่ระบบอื่น ๆ

  • แรงจูงใจ + เป้าหมายของแฮกเกอร์: ขโมยข้อมูลที่ละเอียดอ่อนและประนีประนอมเครือข่ายที่ซับซ้อนเพื่อทำกำไรหรือแก้ไขความผิดขององค์กร
  • ผู้ที่อาจตกเป็นเหยื่อ: ผู้ใช้และธุรกิจในชีวิตประจำวัน

 

9. Gaming Hackers

 

แฮกเกอร์ประเภทนี้ ชื่อก็บอกทันทีเลยว่ามุ่งเป้าไปที่ผู้ที่ชื่นชอบวิดีโอเกม  พวกเขาเป็นที่รู้จักจากการใช้เทรนด์วิดีโอเกมล่าสุดเพื่อจัดการกับผู้เล่นออนไลน์ให้ยอมจำนนต่อข้อมูลเพื่อรับรองการเข้าสู่ระบบ ข้อมูลการชำระเงิน และรายละเอียดส่วนบุคคลอื่น ๆ ที่แนบมากับบัญชีของพวกเขา

 

หนึ่งในแฮกวิดีโอเกมที่โด่งดังที่สุดเกิดขึ้นในปี 2564 เมื่อ Electronic Arts รายงานว่าตกเป็นเหยื่อของการโจมตีทางอินเทอร์เน็ตที่บุกรุกซอร์สโค้ดเกมมากกว่า 780 GB โชคดีที่พวกเขาเก็บข้อมูลส่วนบุคคลของผู้เล่นออนไลน์ที่ได้รับการคุ้มครอง

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: หลอกให้นักเล่นเกมเปิดเผยข้อมูลที่ละเอียดอ่อนเพื่อทำกำไรจากข้อมูลที่ถูกขโมย
  • ผู้ที่อาจตกเป็นเหยื่อ: นักเล่นเกมออนไลน์

 

10. Botnet Hackers

 

คำว่า “หุ่นยนต์” และ “เครือข่าย” รวมกันทำให้เกิดคำว่า Botnet บ็อตเน็ต หมายถึงเครือข่ายของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตที่ถูกเข้ายึด ซึ่งติดตั้งด้วยรหัสที่เป็นอันตรายที่เรียกว่ามัลแวร์ อุปกรณ์ที่ติดไวรัสเหล่านี้แต่ละเครื่องเรียกว่าบอท และแฮ็กเกอร์/อาชญากรไซเบอร์ที่รู้จักกันในชื่อ “บอทเฮเดอร์” จะควบคุมอุปกรณ์เหล่านี้จากระยะไกล บอทเรียกอีกอย่างว่าซอมบี้ และบ็อตเน็ตถูกเรียกว่ากองทัพซอมบี้

 

แฮกเกอร์บ็อตเน็ตใช้ประโยชน์จากชื่อของตนอย่างเต็มที่ และใช้บ็อตเน็ตเพื่อโจมตีทางไซเบอร์ ด้วยการเข้ารหัสเพื่อใช้ในการทำทุจริตต่าง ๆ มีตั้งแต่การขโมยไฟล์ที่ละเอียดอ่อนไปจนถึงการควบคุมคอมพิวเตอร์ของคุณโดยสมบูรณ์

 

ผู้คนได้เห็นอันตรายที่แท้จริงจากการโจมตีของบ็อตเน็ตเมื่อ Cloudflare ผู้ให้บริการระบบเครือข่ายรายใหญ่ของโลกตกเป็นเป้าหมายของการโจมตี DDOS ที่ใช้บ็อตเน็ตเพื่อแพร่ไวรัสไปทั่วเครือข่ายส่วนตัวตามที่บริษัทระบุ แฮกเกอร์ใช้บอทเน็ตประมาณ 20,000 บ็อตเพื่อครอบงำระบบด้วยคำขอโจมตีมากกว่า 330 ล้านครั้ง

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: โจมตีอุปกรณ์และเครือข่ายด้วยบ็อตเน็ตเพื่อขโมยและ/หรือประนีประนอมข้อมูลที่สำคัญเพื่อใช้และ/หรือขายบนเว็บมืด
  • ผู้ที่อาจตกเป็นเหยื่อ: ผู้ใช้และธุรกิจในชีวิตประจำวัน

 

11. Cryptojackers

 

Cryptojackers ใช้ประโยชน์จากความแปลกใหม่ของตลาด Cryptocurrency เพื่อดำเนินการหลอกลวง คำขอเหล่านี้เป็นคำขอที่ผิดกฎหมายสำหรับการชำระเงินด้วยสกุลเงินดิจิทัลเพื่อแลกกับสินค้า บริการ หรือการลงทุนปลอม

 

ตัวอย่างที่น่าสะพรึง คือโครงการ Onecoin ponzi  มีเงินทุนที่ถูกขโมยไปมากกว่า 1 พันล้านดอลลาร์จากนักลงทุนที่ไม่ระมัดระวังตัว  Cryptojackers เหล่านี้ใช้บุคลิกที่ฉลาดแกมโกงเพื่อโน้มน้าวให้ผู้คนลงทุนใน Cryptocurrency ที่ไม่เคยมีอยู่จริง จากนั้นพวกเขาก็พยายามเอาเงินไปใช้ทำบางอย่างตามความพอใจ

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: ขโมยจากเจ้าของสกุลเงินดิจิทัลและ/หรือประนีประนอมข้อมูลรับรองกระเป๋าเงินดิจิทัล
  • ผู้ที่อาจเป็นเหยื่อ: ผู้ที่ชื่นชอบ Cryptocurrency

 

12. Whistleblowers

 

หรือแฮกเกอร์ผู้แจ้งเบาะแสให้ความกระจ่างต่อกิจกรรมของอาชญากรรมขององค์กร โดยเฉพาะอย่างยิ่งสำหรับบริษัทที่พวกเขาทำงานด้วย แฮกเกอร์เหล่านี้อาจไม่ได้มีประสบการณ์มากนัก แต่พวกเขาใช้สิ่งที่พวกเขารู้เพื่อเปิดเผยอาชญากรรมทางไซเบอร์ที่ส่งผลกระทบโดยตรงต่อผู้บริสุทธิ์

 

กรณีที่โด่งดังที่สุดคดีหนึ่งเกิดขึ้นเมื่อพนักงานสองคนทำงานร่วมกับรัฐบาลเพื่อเปิดโปง Glaxo บริษัทยาที่มีส่วนร่วมในแผนการฉ้อโกงเพื่อผลักดันยาสำหรับการใช้งานที่ไม่ได้รับการอนุมัติ ผลงานของพวกเขาถือว่าเป็นที่น่าจดจำมาก ด้วยผู้แจ้งเบาะแสเพียงสองคน ที่สามาารถแบ่งเงินกันเกือบ 3 พันล้านดอลลาร์

  • แรงจูงใจ + เป้าหมายของแฮกเกอร์: เปิดเผยหรือใช้ประโยชน์จากข้อมูลลับที่เชื่อมโยงกับอาชญากรรมขององค์กร
  • ผู้ที่อาจเป็นเหยื่อ: ธุรกิจหรือบุคคลที่ไม่น่าไว้วางใจ

 

13. State / Nation Sponsored Hackers 

 

หรือแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐหรือองค์กรระดับประเทศ เรียกได้ว่าเป็น James Bonds ของชุมชนการแฮกก็ว่าได้ หน่วยงานของรัฐจ้างบุคคลเหล่านี้เพื่อการเข้าถึงข้อมูลที่เป็นความลับในต่างประเทศ เพื่อช่วยในการจัดการภัยคุกคามที่อาจเกิดขึ้นในระดับประเทศ

 

Cozy Bear คือกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุน ซึ่งเป็นที่รู้จักในข้อหาเข้าไปยุ่งเกี่ยวกับการเลือกตั้งประธานาธิบดีของสหรัฐอเมริกาในปี 2016 

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: แฮกเข้าสู่เครือข่ายส่วนตัวระหว่างประเทศภายใต้คำสั่งขององค์กรภาครัฐ
  • ผู้ที่อาจตกเป็นเหยื่อ: หน่วยงานรัฐบาลระหว่างประเทศ

 

 

14. Cyberterrorists 

 

หรือผู้ก่อการร้ายทางไซเบอร์ เป็นอาชญากรไซเบอร์ที่มีแรงจูงใจทางการเมือง พวกเขาใช้ความเชี่ยวชาญในการแฮกเพื่อขัดขวางระบบข้อมูลสำคัญของผู้คน ซึ่งการหยุดชะงักเหล่านี้อาจคุกคามความปลอดภัยทางกายภาพของผู้คนและอาจนำไปสู่การสูญเสียชีวิตและทรัพย์สินอย่างมหาศาล

 

ตัวอย่างในชีวิตจริงเกิดขึ้นในปี 2010 เมื่อนักเคลื่อนไหวด้านสิทธิมนุษยชนในจีนและทิเบตถูกแฮกบัญชีอีเมล โดย Cyberterrorists ได้ทำทุกอย่างที่ทำได้เพื่อให้ได้กุญแจสำคัญสำหรับแผนการในการเคลื่อนไหวด้านมนุษยชนของพวกเขา

  • แรงจูงใจของแฮกเกอร์ + เป้าหมาย: ใช้การโจมตีทางไซเบอร์ที่มุ่งร้ายเพื่อดึงความสนใจไปที่สาเหตุทางการเมือง
  • ผู้ที่อาจตกเป็นเหยื่อ: ผู้ใช้ในชีวิตประจำวันและคนทั้งประเทศ

 

15. Malicious Insiders 

 

เป็นแฮกเกอร์ที่ไม่ได้ซื่อสัตย์และยุติธรรมเหมือน Whistleblowers พวกเขาจงใจบุกเข้าไปในเครือข่ายบริษัทของตนเองเพื่อใช้ประโยชน์จากข้อมูลที่เป็นความลับที่อาจทำให้บริษัทและลูกค้าตกอยู่ในความเสี่ยง แต่พวกเขาไม่ได้ทำสิ่งนี้เพื่อประโยชน์ของผู้ด้อยโอกาสแต่อย่างใด ข้อมูลที่พวกเขาเปิดเผยสามารถใส่เงินเข้าในกระเป๋าของพวกเขาได้หากพวกเขาพบผู้มีส่วนได้เสียที่เหมาะสม

 

สิ่งนี้อาจเกิดขึ้นเมื่อพนักงานได้รับข้อเสนอที่ล่อใจให้ขโมยไฟล์ส่วนตัวของบริษัทเพื่อแลกกับการชำระเงิน วินาทีที่พนักงานเข้าถึงเครือข่ายโดยตั้งใจที่จะดูดข้อมูลส่วนตัวขององค์กร พวกเขาจะกลายเป็นคนในวงที่เป็นอันตรายในทันที

  • แรงจูงใจ + เป้าหมายของแฮกเกอร์: เปิดเผยและ/หรือใช้ประโยชน์จากข้อมูลสำคัญของบริษัทเพื่อสร้างผลกำไรส่วนตัว
  • ผู้ที่อาจตกเป็นเหยื่อ: องค์กรธุรกิจ

 

เคล็ดลับการป้องกัน แฮกเกอร์ แฮกข้อมูล

 

เราได้เรียนรู้ว่าไม่ใช่แฮกเกอร์ทุกคนที่จะเป็นมิตร ซึ่งต่อไปนี้คือเคล็ดลับบางอย่างที่เป็นประโยชน์ในการป้องกันการแฮกเหล่านี้

 

1. รักษาข้อมูลส่วนบุคคลให้ปลอดภัย แฮกเกอร์แบล็กแฮท แฮกเกอร์ระดับหัวกะทิ หรือ Script Kiddies เป็นเพียงแฮกเกอร์ประเภทต่าง ๆ ที่ติดตามข้อมูลส่วนบุคคลของคุณสำหรับแผนการร้ายของพวกเขา อย่างไรก็ตาม เราสามารถทำให้งานของพวกเขายากขึ้นได้อย่างมาก โดยไม่รวมข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ในโปรไฟล์ออนไลน์ เช่นที่อยู่หรือหมายเลขโทรศัพท์ หากคุณต้องส่งข้อมูลที่ละเอียดอ่อนทางอีเมลหรือในการติดต่อทางจดหมายออนไลน์อื่น ๆ ควรตรวจสอบให้แน่ใจว่าคุณรู้ว่าใครบ้างที่ได้รับอนุญาตให้ดูรายละเอียดดังกล่าว

 

2. หลีกเลี่ยง Wi-Fi สาธารณะ แฮกเกอร์กรีนแฮท ใช้เครือข่าย Wi-Fi สาธารณะที่ไม่มีการป้องกันเพื่อพยายามทำให้อุปกรณ์เหล่านั้นติดมัลแวร์ประเภทต่าง ๆ หากคุณพบว่าตัวเองอยู่นอกบ้าน พยายามใช้เฉพาะการเชื่อมต่ออินเทอร์เน็ตที่ปลอดภัยซึ่งจะเป็นงานที่ยากกว่าสำหรับแฮกเกอร์หากจะทำการโจมตี มองหา “https” ใน URL รวมถึงป้ายความปลอดภัย สิ่งเหล่านี้เป็นตัวบ่งชี้ที่ดีว่าเว็บไซต์ที่คุณกำลังใช้นั้นปลอดภัยและน่าเชื่อถือเพียงใด

 

3. พิจารณาใช้ VPN ลองใช้ VPN หรือเครือข่ายส่วนตัวเสมือน (Virtual Private Network) เพื่อเข้ารหัสกิจกรรมออนไลน์ของคุณ หากไม่สามารถติดตามที่อยู่ IP และประวัติการเข้าชมได้ แฮกเกอร์จะพบว่าการใช้สิ่งต่าง ๆ เช่น แอดแวร์และสปายแวร์ทำได้ยากขึ้นมาก

 

4. ใช้รหัสผ่านที่ปลอดภัย รหัสผ่านเป็นด่านแรกในการป้องกันการโจมตีทางไซเบอร์ เช่น การขโมยรหัสผ่านและการใช้ข้อมูลประจำตัวกิจกรรมเหล่านี้มักดำเนินการโดยแฮกเกอร์หมวกดำ หมวกเขียว และแฮกเกอร์เกม ด้วยเหตุนี้ คุณจึงจำเป็นอย่างยิ่งที่จะต้องพยายามใช้ตัวอักษรที่มีตัวเลขและสัญลักษณ์ผสมกันในรหัสผ่านของคุณ คุณยังสามารถใช้งาน Password Manager ที่จะจัดระเบียบและสร้างรหัสผ่านที่ปลอดภัยให้กับคุณได้

 

5. ระวังลิงค์และไฟล์แนบที่น่าสงสัย อีเมลฟิชชิ่งที่ฝังด้วยลิงก์และไฟล์แนบที่ติดไวรัสเป็นเรื่องปกติในหมู่แฮกเกอร์ทั้งหมดที่มีเจตนาร้าย ทางที่ดีคุณควรให้ความสนใจกับความแตกต่างเล็กน้อยของ URL ในเว็บไซต์ที่เข้าชมบ่อย ๆ และ/หรือไฟล์ที่ดาวน์โหลดจากผู้ส่งที่คุณไม่รู้จัก

 

6. รักษาความปลอดภัยของอุปกรณ์พกพาให้ติดเป็นนิสัย ความปลอดภัยทางไซเบอร์ของคุณครอบคลุมทั้งคอมพิวเตอร์ส่วนบุคคลและอุปกรณ์มือถือของคุณ หลีกเลี่ยงการประนีประนอมข้อมูลติดต่อส่วนตัว ข้อความ และรูปภาพที่จัดเก็บไว้ในโทรศัพท์มือถือและแท็บเล็ตของคุณโดย:

  • การตั้งค่า PINS ความปลอดภัย
  • อัปเดตระบบปฏิบัติการ
  • ดาวน์โหลดแอปที่ถูกกฎหมาย
  • เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (2FA)

การรับรองความถูกต้องด้วยสองปัจจัย หรือที่เรียกว่าการตรวจสอบสิทธิ์แบบหลายปัจจัย จะช่วยเพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมให้กับกระบวนการเข้าสู่ระบบของคุณ เทคโนโลยีไบโอเมตริกซ์จะช่วยปกป้องบัญชีของคุณด้วยเทคโนโลยีลายนิ้วมือและจดจำใบหน้าเพื่อยืนยันตัวตนของคุณและหยุดแฮกเกอร์ในเส้นทางของพวกเขา

 

7. อย่าลืมติดตั้งการอัปเดตความปลอดภัย แฮกเกอร์ทำงานได้อย่างง่ายดายเพื่อตรวจจับจุดบกพร่องด้านความปลอดภัยและการหาช่องโหว่แบบซีโร่เดย์ หรือ ช่องโหว่ของซอฟแวร์ที่ผู้พัฒนาซอฟแวร์ยังไม่ค้นพบที่พวกเขาสามารถใช้เป็นเกตเวย์เข้าสู่ระบบของคุณ เพื่อหลีกเลี่ยงสิ่งนี้ สิ่งสำคัญคือต้องแน่ใจว่าคุณกำลังติดตามการอัปเดตบนระบบปฏิบัติการของอุปกรณ์ สิ่งนี้สามารถช่วยลดโอกาสที่พวกเขาจะใช้การหาประโยชน์เพื่อดักจับคุณ

 

8. ดาวน์โหลดซอฟต์แวร์ป้องกันไวรัส คุณอาจคิดว่าซอฟต์แวร์แอนตี้ไวรัสเป็นสุนัขเฝ้ายามที่จะปกป้องคุณจากแฮกเกอร์ประเภทต่าง ๆ ที่คอยติดตามอุปกรณ์และข้อมูลของคุณ ด้วยการป้องกันตลอด 24 ชั่วโมงทุกวัน แฮกเกอร์จึงต้องพยายามให้มากขึ้นเพื่อเข้าถึงข้อมูลของคุณ แม้ว่าจะมีแฮกเกอร์หลายประเภทและภัยคุกคามที่เกิดขึ้นใหม่ ๆ มากมายที่คุณต้องระวัง แต่ตอนนี้คุณได้รู้จัก แฮกเกอร์ประเภทต่าง ๆ และวิธีป้องกันตัวเองแล้ว ดังนั้น ก้าวออกไปด้วยความมั่นใจว่าคุณจะมีสิ่งที่ทำให้ตัวคุณเองและอุปกรณ์ของคุณปลอดภัยในโลกไซเบอร์

 

Source

Freecodecamp 

Norton