milkyway 6
milkyway 7
milkyway 8
Technology
16 ธันวาคม 2565
ภาษาไทย

รู้จักภัยคุกคามทางไซเบอร์บน Web 3.0 ที่พบบ่อยและควรเฝ้าระวัง

ด้วยเทคโนโลยีล้ำสมัยของ Web 3.0 ที่กำลังเปลี่ยนโฉมหลากหลายอุตสาหกรรมและเริ่มมีบทบาทกับชีวิตประจำวันของผู้ใช้มากขึ้นในขณะนี้ นั่นหมายความว่าเทคโนโลยีเหล่านี้อาจนำภัยคุกคามทางไซเบอร์รูปแบบใหม่ตามมาด้วยเช่นกัน ซึ่งผู้ใช้หรือผู้ที่ทำธุรกิจในพื้นนี้ควรเฝ้าระวังเป็นอย่างดีเพื่อป้องกันความเสียหายที่ตามมา โดยวันนี้ SCB 10X จึงได้นำตัวอย่างของภัยคุกคามทางไซเบอร์บน Web 3.0 ที่พบบ่อยเพื่อเป็นกรณีศึกษาในเบื้องต้น

Arti3W3_1200X800.jpg

Advanced Persistent Threats (APTs) : การโจมตีที่สร้างความเสียหายและขโมยข้อมูลเป้าหมาย

“APTs” หรือ Advanced Persistent Threats เป็นคำกว้างๆ ที่อธิบายถึงรูปแบบการโจมตีที่ผู้โจมตีสร้างสิ่งผิดกฎหมายหลากหลายรูปแบบแฝงตัวอยู่บนเครือข่ายของเป้าหมายเพื่อดักหรือขุดข้อมูลสำคัญอย่างต่อเนื่อง เป็นภัยคุกคามทางไซเบอร์อันดับต้นๆ บน Web 3.0 และมีความซับซ้อนสูง ตรวจจับได้ยาก และโดยส่วนใหญ่มุ่งโจมตีเป้าหมายที่เป็นองค์กรหรือมีเป้าหมายที่ชัดเจนจนกว่าจะสำเร็จ และมีการโจมตีลักษณะอื่นๆ ที่คล้ายกัน อย่างเช่น ผู้โจมตีจะทำธุรกรรมขนาดเล็กอย่างต่อเนื่องเพื่อหาช่องโหว่ของ Smart Contract 


Phishing Threats : การส่งข้อความที่ดูน่าเชื่อถือ เพื่อหลอกลวงให้กรอกข้อมูลส่วนตัว

“Phishing” ภัยทางไซเบอร์รูปแบบหนึ่งที่เป็นที่รู้จักดีและมีมายาวนาน โดยมีเป้าหมายโจมตีโดยตรงผ่านการส่งข้อความหลอกลวงผ่านช่องทางต่างๆ และด้วยการพัฒนาของเทคโนโลยีที่นอกเหนือจากอีเมลแบบดั้งเดิม การโจมตี Phishing ในโลก Web3 สามารถแพร่หลายตามข้อความส่วนตัวช่องทางต่างๆ เช่น Twitter Telegram Discord และเว็บไซต์ที่ถูกแฮ็ก หรือแอปพลิเคชันโซเชียลอื่นๆ โดยอาชญากรจะแอบอ้างเป็นหน่วยงานที่น่าเชื่อถือเพื่อหลอกเอาข้อมูลสำคัญ ซึ่งวิธีการโจมตีที่พบทั่วไป คือการขโมย Private Key ของกระเป๋าเงิน Crypto หรือ Seed Phrase ของผู้ใช้ โดยทำให้แฮกเกอร์สามารถโอนสินทรัพย์ของผู้ใช้ได้ในทันทีหลังจากที่ผู้ใช้คลิกเข้าไปใน Phishing ที่แฮกเกอร์สร้างและกรอก Private Keys หรือ Seed Phrase 


Governance Attacks : การโจมตีโดยอาศัยช่องโหว่ของระบบการจัดการ 

 

 

“Governance Attack” หมายถึงการที่แฮกเกอร์พยายามแทรกแซงโปรเจกต์ Blockchain ต่างๆ ที่ใช้โครงสร้างการกระจายศูนย์ จากการถือ “Governance Tokens” หรือโทเคนที่แต่ละโปรเจกต์สร้างขึ้นให้ผู้ถือเหรียญสามารถโหวตออกเสียงหรือเสนอการเปลี่ยนแปลงในโปรเจกต์ Crypto หรือผ่านการจัดตั้งองค์กร DAO 

โดยองค์กรอัตโนมัติแบบกระจายศูนย์ “DAO” (Decentralized Autonomous Organization) เป็นกลไกที่เปิดโอกาสให้สมาชิกในชุมชนสามารถออกเสียงผ่านการโหวต แต่ก็เป็นช่องทางที่แฮกเกอร์สามารถเข้าไปแทรกแซงระบบได้เช่นกัน เมื่อแฮกเกอร์เหล่านี้ได้รับสิทธิในการออกเสียงมากพอที่จะเปลี่ยนแปลงกฎหรือข้อเสนอ รวมถึงมีอิทธิพลต่อผู้ถือโทเคนอื่นๆ และทำให้ออกเสียงแบบลำเอียงไปยังข้อเสนอที่ตนต้องการ 

สาเหตุบางส่วนอาจเกิดจากการออกแบบโปรเจกต์ที่ไม่ดีเพียงพอและส่งผลให้มีช่องโหว่ที่ทำให้แฮกเกอร์ประเภทนี้สามารถควบคุมเสียงส่วนใหญ่จากการโหวตเพื่อให้ได้ผลลัพธ์ที่พวกเขาต้องการ ส่วนความซับซ้อนหรือความแยบยลของ Governance Attacks มีตั้งแต่ระดับต่ำถึงสูงขึ้นอยู่กับลักษณะของ Protocol 

 

 

Supply Chain Vulnerabilities : การโจมตีจากช่องโหว่ของโปรแกรมหรือซอฟต์แวร์

“Supply Chain Vulnerabilities” หรือการโจมตีช่องโหว่ของระบบ โดย Web3 ต้องการชุดซอฟต์แวร์ที่แตกต่างกันจากหลากหลายบริษัทเช่นเดียวกับระบบดั้งเดิมทั่วไป และเนื่องจากชุดซอฟต์เหล่านั้นไม่ได้พัฒนาโดยทีมงานภายในของโครงการ ดังนั้นจึงอาจมีช่องโหว่และถูกโจมตีจากแฮกเกอร์ด้วยชุดโปรแกรมของบุคคลที่สามเหล่านี้

โดยการโจมตีประเภทนี้มีแนวโน้มที่จะเพิ่มขึ้นในอนาคต เนื่องจากการพึ่งพาอาศัยกันและความซับซ้อนของระบบซอฟต์แวร์ที่เพิ่มขึ้น ดังนั้นการลักลอบและฉวยโอกาสก็มีแนวโน้มเพิ่มขึ้นจนกว่าจะมีการพัฒนาวิธีการที่ดีและได้มาตรฐานในการปิดช่องโหว่เพื่อความปลอดภัยของ Web 3.0


Zero-Day Attack : การโจมตีช่องโหว่ที่ไม่ไม่มีใครรู้จักมาก่อน

มาถึงการโจมตี “Zero-Day” เป็นหนึ่งในการโจมตีที่ป้องกันยากที่สุด เนื่องจากเป็นการโจมตีช่องโหว่ที่ไม่เคยถูกเปิดเผยหรือไม่มีใครรู้จักมาก่อน จึงเป็นเรื่องยากสำหรับนักพัฒนาในการออก Patch แก้ไขปัญหา หรือหากมีคนรู้จักมาก่อนก็ไม่มี Patch สำหรับอุดช่องโหว่ ซึ่งสิ่งที่นักพัฒนาและผู้ใช้สามารถทำได้ คือการติดตั้ง Patch แก้ไขช่องโหว่ให้ทันเวลาและอัปเดตระบบอย่างสม่ำเสมอ

และอย่างที่ทราบกันดีว่า Web 3.0 เป็นเพียงช่วงเริ่มต้น จึงมีภัยคุกคามที่ไม่รู้จักและปัญหามากมายและช่องโหว่ที่ยังต้องใช้เวลาในการแก้ไข ในขณะเดียวกัน เราต้องเพิ่มความระมัดระวังและตระหนักถึงความปลอดภัยของเครือข่ายและหลีกเลี่ยงการถูกหลอกลวงจากความผิดพลาดของตนเอง


Cryptojacking : การโจรกรรมทรัพยากรคอมพิวเตอร์จากนักขุด Crypto 

“Cryptojacking” เป็นภัยคุกคามไซเบอร์รูปแบบใหม่ ที่เจ้าของเว็บไซต์หรือแฮกเกอร์สร้างสคริปต์บางอย่างหรือมัลแวร์ให้ทำงานซ่อนอยู่บนเว็บเบราว์เซอร์ของผู้ใช้ โดยหวังผลเพื่อขโมยใช้ทรัพยากรบนเครื่องของผู้เข้าชมเว็บไซต์ที่มีการขุด (Mining) สกุลเงินดิจิทัล (Cryptocurrencies) อย่างเช่น Bitcoin โดยที่ผู้ใช้งานไม่รู้ตัว

จากการรายงานสถานะความปลอดภัยทางไซเบอร์ของผู้บริโภคของ Reason Labs นักวิจัย เปิดเผยว่าปี 2021 เป็น "ปีแห่งการขุด" จำนวนผู้ขุด Crypto ตลอดปี 2021 มีมหาศาล ซึ่งเกือบ 60% ของโทรจันทั้งหมดที่ตรวจพบมาจากกิจกรรมการขุด Cryptojacking เป็นภัยคุกคามที่ถึงแม้จะไม่เป็นอันตรายต่ออุปกรณ์ของผู้ใช้ แต่จะส่งผลกับผู้ใช้โดยตรง อย่างเช่น ค่าไฟฟ้าอาจพุ่งสูงขึ้นจากการใช้พลังงานคอมพิวเตอร์อย่างต่อเนื่องจากการขุดเหรียญ Crypto โดยไม่ได้รับความยินยอม

นอกจากนี้ จากจำนวนผู้ขุด Crypto ที่มีจำนวนมากตลอดปี 2021 มีผู้ใช้ที่ดาวน์โหลดโปรแกรมการขุดที่ถูกกฎหมายไปยังไปยังคอมพิวเตอร์ของพวกเขา โดยพบว่ามีผู้ใช้เพียง 1% ของกิจกรรมการขุดที่ถูกกฎหมาย ส่วนอีก 99% ของกิจกรรมการขุดเกิดขึ้นบนโฮสต์ที่มีความเสี่ยง หรือผู้ใช้ดาวน์โหลดโปรแกรมที่มาพร้อมกับ Cryptojackers


การให้ความรู้เกี่ยวกับความปลอดภัยทางไซเบอร์เป็นเรื่องจำเป็นเพื่อการป้องกันภัยคุกคามทางไซเบอร์บน Web 3.0 

ความสำคัญของการศึกษาเกี่ยวกับความปลอดภัยทางไซเบอร์เป็นเรื่องจำเป็นอย่างยิ่ง โดยการป้องกันที่ดีวิธีหนึ่งคือผู้บริโภคควรมีความเข้าใจเกี่ยวกับความปลอดภัยในโลกไซเบอร์ มีสติและระมัดระวังการใช้งานไม่ให้ตกเป็นเหยื่อของมิจฉาชีพ โดยเฉพาะในเรื่องความปลอดภัยของอุปกรณ์และข้อมูล

นอกจากนี้ โซลูชันแอนตี้ไวรัสยุคใหม่ (Next-Generation Antivirus: NGAV) ซึ่งเป็นขั้นต่อไปของการป้องกันไวรัสหรือมัลแวร์ รวมถึงการป้องกันที่ปลายทางยังคงมีความจำเป็น เนื่องจากผู้โจมตีมักจะพยายามเพิ่มระดับความน่าเชื่อถือให้มากขึ้น ดังนั้นควรผสมผสานกันระหว่างความเข้าใจและระมัดระวังของมนุษย์ สัญชาตญาณ และการเรียนรู้ของ AI เพื่อตรวจจับและกำจัดภัยคุกคามใหม่ๆ 

ข้อน่าสังเกตจากคอนเซปต์ของ Web 3.0 ในแง่ของ “เสรีภาพ” และความเป็นเจ้าของของผู้ใช้ที่ Web 3.0 ได้มอบให้ อาจเป็นเสรีภาพที่อาชญากรไซเบอร์ได้รับเช่นกัน ดังนั้นจึงมีความจำเป็นต้องค้นหาวิธีแก้ปัญหาใหม่โดยอาจอาศัยวิสัยทัศน์หรือรูปแบบของ “Autonomous Web” ที่แหล่งที่มาของข้อมูลสามารถเข้าถึงได้อย่างเปิดเผยสำหรับทุกคนและเซิร์ฟเวอร์ข้อมูลเป็นระบบ Decentralized ดังนั้นการโจมตีทางไซเบอร์จึงมีโอกาสเป็นไปได้ยากขึ้น

Use and Management of Cookies

We use cookies and other similar technologies on our website to enhance your browsing experience. For more information, please visit our Cookies Notice.

Reject
Accept