milkyway 6
milkyway 7
milkyway 8
Technology
16 ธันวาคม 2565
ภาษาไทย

รู้จักภัยคุกคามทางไซเบอร์บน Web 3.0 ที่พบบ่อยและควรเฝ้าระวัง

ด้วยเทคโนโลยีล้ำสมัยของ Web 3.0 ที่กำลังเปลี่ยนโฉมหลากหลายอุตสาหกรรมและเริ่มมีบทบาทกับชีวิตประจำวันของผู้ใช้มากขึ้นในขณะนี้ นั่นหมายความว่าเทคโนโลยีเหล่านี้อาจนำภัยคุกคามทางไซเบอร์รูปแบบใหม่ตามมาด้วยเช่นกัน ซึ่งผู้ใช้หรือผู้ที่ทำธุรกิจในพื้นนี้ควรเฝ้าระวังเป็นอย่างดีเพื่อป้องกันความเสียหายที่ตามมา โดยวันนี้ SCB 10X จึงได้นำตัวอย่างของภัยคุกคามทางไซเบอร์บน Web 3.0 ที่พบบ่อยเพื่อเป็นกรณีศึกษาในเบื้องต้น

Arti3W3_1200X800.jpg

Advanced Persistent Threats (APTs) : การโจมตีที่สร้างความเสียหายและขโมยข้อมูลเป้าหมาย

“APTs” หรือ Advanced Persistent Threats เป็นคำกว้างๆ ที่อธิบายถึงรูปแบบการโจมตีที่ผู้โจมตีสร้างสิ่งผิดกฎหมายหลากหลายรูปแบบแฝงตัวอยู่บนเครือข่ายของเป้าหมายเพื่อดักหรือขุดข้อมูลสำคัญอย่างต่อเนื่อง เป็นภัยคุกคามทางไซเบอร์อันดับต้นๆ บน Web 3.0 และมีความซับซ้อนสูง ตรวจจับได้ยาก และโดยส่วนใหญ่มุ่งโจมตีเป้าหมายที่เป็นองค์กรหรือมีเป้าหมายที่ชัดเจนจนกว่าจะสำเร็จ และมีการโจมตีลักษณะอื่นๆ ที่คล้ายกัน อย่างเช่น ผู้โจมตีจะทำธุรกรรมขนาดเล็กอย่างต่อเนื่องเพื่อหาช่องโหว่ของ Smart Contract 


Phishing Threats : การส่งข้อความที่ดูน่าเชื่อถือ เพื่อหลอกลวงให้กรอกข้อมูลส่วนตัว

“Phishing” ภัยทางไซเบอร์รูปแบบหนึ่งที่เป็นที่รู้จักดีและมีมายาวนาน โดยมีเป้าหมายโจมตีโดยตรงผ่านการส่งข้อความหลอกลวงผ่านช่องทางต่างๆ และด้วยการพัฒนาของเทคโนโลยีที่นอกเหนือจากอีเมลแบบดั้งเดิม การโจมตี Phishing ในโลก Web3 สามารถแพร่หลายตามข้อความส่วนตัวช่องทางต่างๆ เช่น Twitter Telegram Discord และเว็บไซต์ที่ถูกแฮ็ก หรือแอปพลิเคชันโซเชียลอื่นๆ โดยอาชญากรจะแอบอ้างเป็นหน่วยงานที่น่าเชื่อถือเพื่อหลอกเอาข้อมูลสำคัญ ซึ่งวิธีการโจมตีที่พบทั่วไป คือการขโมย Private Key ของกระเป๋าเงิน Crypto หรือ Seed Phrase ของผู้ใช้ โดยทำให้แฮกเกอร์สามารถโอนสินทรัพย์ของผู้ใช้ได้ในทันทีหลังจากที่ผู้ใช้คลิกเข้าไปใน Phishing ที่แฮกเกอร์สร้างและกรอก Private Keys หรือ Seed Phrase 


Governance Attacks : การโจมตีโดยอาศัยช่องโหว่ของระบบการจัดการ 

 

 

“Governance Attack” หมายถึงการที่แฮกเกอร์พยายามแทรกแซงโปรเจกต์ Blockchain ต่างๆ ที่ใช้โครงสร้างการกระจายศูนย์ จากการถือ “Governance Tokens” หรือโทเคนที่แต่ละโปรเจกต์สร้างขึ้นให้ผู้ถือเหรียญสามารถโหวตออกเสียงหรือเสนอการเปลี่ยนแปลงในโปรเจกต์ Crypto หรือผ่านการจัดตั้งองค์กร DAO 

โดยองค์กรอัตโนมัติแบบกระจายศูนย์ “DAO” (Decentralized Autonomous Organization) เป็นกลไกที่เปิดโอกาสให้สมาชิกในชุมชนสามารถออกเสียงผ่านการโหวต แต่ก็เป็นช่องทางที่แฮกเกอร์สามารถเข้าไปแทรกแซงระบบได้เช่นกัน เมื่อแฮกเกอร์เหล่านี้ได้รับสิทธิในการออกเสียงมากพอที่จะเปลี่ยนแปลงกฎหรือข้อเสนอ รวมถึงมีอิทธิพลต่อผู้ถือโทเคนอื่นๆ และทำให้ออกเสียงแบบลำเอียงไปยังข้อเสนอที่ตนต้องการ 

สาเหตุบางส่วนอาจเกิดจากการออกแบบโปรเจกต์ที่ไม่ดีเพียงพอและส่งผลให้มีช่องโหว่ที่ทำให้แฮกเกอร์ประเภทนี้สามารถควบคุมเสียงส่วนใหญ่จากการโหวตเพื่อให้ได้ผลลัพธ์ที่พวกเขาต้องการ ส่วนความซับซ้อนหรือความแยบยลของ Governance Attacks มีตั้งแต่ระดับต่ำถึงสูงขึ้นอยู่กับลักษณะของ Protocol 

 

 

Supply Chain Vulnerabilities : การโจมตีจากช่องโหว่ของโปรแกรมหรือซอฟต์แวร์

“Supply Chain Vulnerabilities” หรือการโจมตีช่องโหว่ของระบบ โดย Web3 ต้องการชุดซอฟต์แวร์ที่แตกต่างกันจากหลากหลายบริษัทเช่นเดียวกับระบบดั้งเดิมทั่วไป และเนื่องจากชุดซอฟต์เหล่านั้นไม่ได้พัฒนาโดยทีมงานภายในของโครงการ ดังนั้นจึงอาจมีช่องโหว่และถูกโจมตีจากแฮกเกอร์ด้วยชุดโปรแกรมของบุคคลที่สามเหล่านี้

โดยการโจมตีประเภทนี้มีแนวโน้มที่จะเพิ่มขึ้นในอนาคต เนื่องจากการพึ่งพาอาศัยกันและความซับซ้อนของระบบซอฟต์แวร์ที่เพิ่มขึ้น ดังนั้นการลักลอบและฉวยโอกาสก็มีแนวโน้มเพิ่มขึ้นจนกว่าจะมีการพัฒนาวิธีการที่ดีและได้มาตรฐานในการปิดช่องโหว่เพื่อความปลอดภัยของ Web 3.0


Zero-Day Attack : การโจมตีช่องโหว่ที่ไม่ไม่มีใครรู้จักมาก่อน

มาถึงการโจมตี “Zero-Day” เป็นหนึ่งในการโจมตีที่ป้องกันยากที่สุด เนื่องจากเป็นการโจมตีช่องโหว่ที่ไม่เคยถูกเปิดเผยหรือไม่มีใครรู้จักมาก่อน จึงเป็นเรื่องยากสำหรับนักพัฒนาในการออก Patch แก้ไขปัญหา หรือหากมีคนรู้จักมาก่อนก็ไม่มี Patch สำหรับอุดช่องโหว่ ซึ่งสิ่งที่นักพัฒนาและผู้ใช้สามารถทำได้ คือการติดตั้ง Patch แก้ไขช่องโหว่ให้ทันเวลาและอัปเดตระบบอย่างสม่ำเสมอ

และอย่างที่ทราบกันดีว่า Web 3.0 เป็นเพียงช่วงเริ่มต้น จึงมีภัยคุกคามที่ไม่รู้จักและปัญหามากมายและช่องโหว่ที่ยังต้องใช้เวลาในการแก้ไข ในขณะเดียวกัน เราต้องเพิ่มความระมัดระวังและตระหนักถึงความปลอดภัยของเครือข่ายและหลีกเลี่ยงการถูกหลอกลวงจากความผิดพลาดของตนเอง


Cryptojacking : การโจรกรรมทรัพยากรคอมพิวเตอร์จากนักขุด Crypto 

“Cryptojacking” เป็นภัยคุกคามไซเบอร์รูปแบบใหม่ ที่เจ้าของเว็บไซต์หรือแฮกเกอร์สร้างสคริปต์บางอย่างหรือมัลแวร์ให้ทำงานซ่อนอยู่บนเว็บเบราว์เซอร์ของผู้ใช้ โดยหวังผลเพื่อขโมยใช้ทรัพยากรบนเครื่องของผู้เข้าชมเว็บไซต์ที่มีการขุด (Mining) สกุลเงินดิจิทัล (Cryptocurrencies) อย่างเช่น Bitcoin โดยที่ผู้ใช้งานไม่รู้ตัว

จากการรายงานสถานะความปลอดภัยทางไซเบอร์ของผู้บริโภคของ Reason Labs นักวิจัย เปิดเผยว่าปี 2021 เป็น "ปีแห่งการขุด" จำนวนผู้ขุด Crypto ตลอดปี 2021 มีมหาศาล ซึ่งเกือบ 60% ของโทรจันทั้งหมดที่ตรวจพบมาจากกิจกรรมการขุด Cryptojacking เป็นภัยคุกคามที่ถึงแม้จะไม่เป็นอันตรายต่ออุปกรณ์ของผู้ใช้ แต่จะส่งผลกับผู้ใช้โดยตรง อย่างเช่น ค่าไฟฟ้าอาจพุ่งสูงขึ้นจากการใช้พลังงานคอมพิวเตอร์อย่างต่อเนื่องจากการขุดเหรียญ Crypto โดยไม่ได้รับความยินยอม

นอกจากนี้ จากจำนวนผู้ขุด Crypto ที่มีจำนวนมากตลอดปี 2021 มีผู้ใช้ที่ดาวน์โหลดโปรแกรมการขุดที่ถูกกฎหมายไปยังไปยังคอมพิวเตอร์ของพวกเขา โดยพบว่ามีผู้ใช้เพียง 1% ของกิจกรรมการขุดที่ถูกกฎหมาย ส่วนอีก 99% ของกิจกรรมการขุดเกิดขึ้นบนโฮสต์ที่มีความเสี่ยง หรือผู้ใช้ดาวน์โหลดโปรแกรมที่มาพร้อมกับ Cryptojackers


การให้ความรู้เกี่ยวกับความปลอดภัยทางไซเบอร์เป็นเรื่องจำเป็นเพื่อการป้องกันภัยคุกคามทางไซเบอร์บน Web 3.0 

ความสำคัญของการศึกษาเกี่ยวกับความปลอดภัยทางไซเบอร์เป็นเรื่องจำเป็นอย่างยิ่ง โดยการป้องกันที่ดีวิธีหนึ่งคือผู้บริโภคควรมีความเข้าใจเกี่ยวกับความปลอดภัยในโลกไซเบอร์ มีสติและระมัดระวังการใช้งานไม่ให้ตกเป็นเหยื่อของมิจฉาชีพ โดยเฉพาะในเรื่องความปลอดภัยของอุปกรณ์และข้อมูล

นอกจากนี้ โซลูชันแอนตี้ไวรัสยุคใหม่ (Next-Generation Antivirus: NGAV) ซึ่งเป็นขั้นต่อไปของการป้องกันไวรัสหรือมัลแวร์ รวมถึงการป้องกันที่ปลายทางยังคงมีความจำเป็น เนื่องจากผู้โจมตีมักจะพยายามเพิ่มระดับความน่าเชื่อถือให้มากขึ้น ดังนั้นควรผสมผสานกันระหว่างความเข้าใจและระมัดระวังของมนุษย์ สัญชาตญาณ และการเรียนรู้ของ AI เพื่อตรวจจับและกำจัดภัยคุกคามใหม่ๆ 

ข้อน่าสังเกตจากคอนเซปต์ของ Web 3.0 ในแง่ของ “เสรีภาพ” และความเป็นเจ้าของของผู้ใช้ที่ Web 3.0 ได้มอบให้ อาจเป็นเสรีภาพที่อาชญากรไซเบอร์ได้รับเช่นกัน ดังนั้นจึงมีความจำเป็นต้องค้นหาวิธีแก้ปัญหาใหม่โดยอาจอาศัยวิสัยทัศน์หรือรูปแบบของ “Autonomous Web” ที่แหล่งที่มาของข้อมูลสามารถเข้าถึงได้อย่างเปิดเผยสำหรับทุกคนและเซิร์ฟเวอร์ข้อมูลเป็นระบบ Decentralized ดังนั้นการโจมตีทางไซเบอร์จึงมีโอกาสเป็นไปได้ยากขึ้น

Use and Management of Cookies

We use cookies and other similar technologies on our website to enhance your browsing experience. For more information, please visit our Cookies Notice.

Accept