ความปลอดภัยทางอินเทอร์เน็ตเป็นสาขาหนึ่งของความปลอดภัยของคอมพิวเตอร์ครอบคลุมถึงอินเทอร์เน็ตความปลอดภัยของเบราว์เซอร์ความปลอดภัยของเว็บไซต์[1]และความปลอดภัยของเครือข่ายซึ่งนำไปใช้กับแอปพลิเคชันหรือระบบปฏิบัติการ อื่นๆ โดยรวม วัตถุประสงค์คือเพื่อกำหนดกฎเกณฑ์และมาตรการที่จะใช้ต่อต้านการโจมตีทางอินเทอร์เน็ต[2]อินเทอร์เน็ตเป็น ช่องทางการ แลกเปลี่ยนข้อมูลที่ไม่ปลอดภัย โดยเนื้อแท้ มีความเสี่ยงสูงต่อ การบุกรุกหรือการฉ้อโกง เช่นฟิชชิ่ง [ 3] ไวรัสออนไลน์โทร จัน แรนซัมแวร์และเวิร์ม
มีการใช้หลายวิธีในการต่อสู้กับภัยคุกคามเหล่านี้ รวมถึงการเข้ารหัสและการวิศวกรรมจากพื้นฐาน[4]
ภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่เป็นผลจากความก้าวหน้าทางเทคโนโลยีล่าสุด ตัวอย่างเช่นDeepfakeใช้ AI เพื่อสร้างเสียงและวิดีโอที่ดูเหมือนจริงแต่จริงๆ แล้วเป็นของปลอม ซึ่งเพิ่มความเสี่ยงของการฉ้อโกงและข้อมูลเท็จ นอกจากนี้ ความเสี่ยงแบบเดิมสามารถทำให้เป็นอัตโนมัติและแข็งแกร่งขึ้นได้ด้วยการโจมตีที่ขับเคลื่อนโดย AI ทำให้ยากต่อการระบุและกำจัดความเสี่ยงเหล่านี้
ซอฟต์แวร์ที่เป็นอันตรายมีอยู่ในหลายรูปแบบ เช่นไวรัสม้าโทรจันสปายแวร์และเวิร์ม
การโจมตีแบบปฏิเสธการให้บริการ (DoS) หรือการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) คือความพยายามที่จะทำให้ทรัพยากรคอมพิวเตอร์ไม่สามารถใช้งานได้สำหรับผู้ใช้ตามเป้าหมาย การโจมตีแบบนี้ใช้การส่งคำขอบริการจำนวนมากพร้อมกันจนระบบรับมือไม่ไหวและไม่สามารถประมวลผลคำขอใดๆ ได้เลย DoS อาจกำหนดเป้าหมายไปที่ระบบคลาวด์คอม พิวติ้ง [5]ตามการสำรวจความปลอดภัยระหว่างประเทศของผู้เข้าร่วมธุรกิจ พบว่าผู้ตอบแบบสอบถาม 25% ประสบกับการโจมตีแบบปฏิเสธการให้บริการในปี 2550 และอีก 16.8% ในปี 2553 [ จำเป็นต้องอ้างอิง ]การโจมตีแบบปฏิเสธการให้บริการมักใช้บ็อต (หรือบ็อตเน็ต) เพื่อดำเนินการโจมตี
ฟิชชิ่งเป็นการโจมตีผู้ใช้ทางออนไลน์โดยพยายามดึงข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่านและข้อมูลทางการเงิน[6]ฟิชชิ่งเกิดขึ้นเมื่อผู้โจมตีแอบอ้างเป็นบุคคลที่น่าเชื่อถือ ไม่ว่าจะเป็นทางอีเมลหรือเว็บเพจ เหยื่อจะถูกนำไปยังเว็บเพจที่ดูเหมือนถูกต้องตามกฎหมาย แต่กลับส่งต่อข้อมูลไปยังผู้โจมตีแทน กลวิธีต่างๆ เช่น การปลอมแปลงอีเมลพยายามทำให้ดูเหมือนว่าอีเมลมาจากผู้ส่งที่ถูกต้องตามกฎหมาย หรือURL ที่ยาวและซับซ้อน เพื่อซ่อนเว็บไซต์จริง[7] [8]กลุ่มประกันภัยRSAอ้างว่าฟิชชิ่งทำให้สูญเสียเงินทั่วโลก 10.8 พันล้านดอลลาร์ในปี 2559 [9]
การโจมตีแบบ man-in-the-middle (MITM) เป็นประเภทหนึ่งของการโจมตีทางไซเบอร์ ผู้ก่ออาชญากรรมทางไซเบอร์สามารถดักจับข้อมูลที่ส่งระหว่างบุคคลเพื่อขโมย แอบฟัง หรือแก้ไขข้อมูลเพื่อวัตถุประสงค์ที่เป็นอันตรายบางอย่าง เช่น การกรรโชกทรัพย์และการขโมยข้อมูลประจำตัว Wi-Fi สาธารณะมักไม่ปลอดภัยเนื่องจากไม่ทราบการตรวจสอบหรือดักจับการรับส่งข้อมูลบนเว็บ[ จำเป็นต้องอ้างอิง ]
แอปพลิเคชันที่ใช้เข้าถึงทรัพยากรอินเทอร์เน็ตอาจมีช่องโหว่ด้านความปลอดภัย เช่น ข้อบกพร่อง ด้านความปลอดภัยของหน่วยความจำหรือการตรวจสอบการรับรองความถูกต้องที่มีข้อบกพร่อง ข้อบกพร่องดังกล่าวอาจทำให้ผู้โจมตีเครือข่ายสามารถควบคุมคอมพิวเตอร์ได้ทั้งหมด[10] [11]
เนื่องจากภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น การให้ความรู้แก่ผู้ใช้จึงมีความจำเป็นอย่างยิ่งในการปรับปรุงความปลอดภัยทางอินเทอร์เน็ต โดยประเด็นสำคัญที่ต้องให้ความสนใจประกอบด้วย:
โปรโตคอล TCP/IPสามารถรักษาความปลอดภัยได้โดยใช้การเข้ารหัสและโปรโตคอลความปลอดภัยโปรโตคอลเหล่านี้ได้แก่Secure Sockets Layer (SSL) ตามมาด้วยTransport Layer Security (TLS) สำหรับการรับส่งข้อมูลบนเว็บ Pretty Good Privacy (PGP) สำหรับอีเมล และIPsecสำหรับการรักษาความปลอดภัยของชั้นเครือข่าย[12]
IPsec ถูกออกแบบมาเพื่อปกป้องการสื่อสาร TCP/IP ในลักษณะที่ปลอดภัย เป็นชุดส่วนขยายความปลอดภัยที่พัฒนาโดยInternet Engineering Task Force (IETF) โดยให้ความปลอดภัยและการรับรองความถูกต้องที่ชั้น IP ด้วยการแปลงข้อมูลโดยใช้การเข้ารหัส การแปลงสองประเภทหลักเป็นพื้นฐานของ IPsec ได้แก่Authentication Header (AH) และESPซึ่งให้ความสมบูรณ์ของข้อมูล การรับรองความถูกต้องของแหล่งที่มาของข้อมูล และ บริการ ป้องกันการเล่นซ้ำโปรโตคอลเหล่านี้สามารถใช้แบบเดี่ยวๆ หรือรวมกันก็ได้
ส่วนประกอบพื้นฐานประกอบด้วย:
อัลกอริทึมช่วยให้ชุดเหล่านี้ทำงานได้อย่างอิสระโดยไม่ส่งผลกระทบต่อส่วนอื่นๆ ของการใช้งาน การใช้งาน IPsec ดำเนินการในสภาพแวดล้อมของโฮสต์หรือเกตเวย์ความปลอดภัยซึ่งให้การปกป้องต่อการรับส่งข้อมูล IP
เครื่องมือสร้างแบบจำลองภัยคุกคามช่วยให้คุณวิเคราะห์สถานะความปลอดภัยทางไซเบอร์ของระบบหรือระบบของระบบได้อย่างรอบคอบ และด้วยวิธีดังกล่าวจึงสามารถป้องกันภัยคุกคามต่อความปลอดภัยได้
การพิสูจน์ตัวตนด้วยปัจจัยหลายประการ (MFA) เป็น วิธี การควบคุมการเข้าถึงซึ่งผู้ใช้จะได้รับสิทธิ์เข้าถึงก็ต่อเมื่อนำเสนอหลักฐานแยกกันสองชิ้นต่อ กลไก การพิสูจน์ตัวตน สำเร็จแล้วเท่านั้น ซึ่งได้แก่ ความรู้ (สิ่งที่พวกเขารู้) การครอบครอง (สิ่งที่พวกเขามี) และการอนุมาน (สิ่งที่พวกเขามี) [ 13] [14]ทรัพยากรบนอินเทอร์เน็ต เช่น เว็บไซต์และอีเมล อาจได้รับการรักษาความปลอดภัยโดยใช้เทคนิคนี้
เว็บไซต์ออนไลน์บางแห่งให้ลูกค้าสามารถใช้รหัส 6 หลักได้ ซึ่งจะเปลี่ยนแปลงแบบสุ่มทุกๆ 30–60 วินาทีบนโทเค็นความปลอดภัย ทางกายภาพ โทเค็นมีการคำนวณในตัวและจัดการตัวเลขตามเวลาปัจจุบัน ซึ่งหมายความว่าทุกๆ 30 วินาที จะมีเฉพาะชุดตัวเลขบางชุดเท่านั้นที่ยืนยันการเข้าถึง เว็บไซต์จะได้รับแจ้งหมายเลขซีเรียลของอุปกรณ์นั้น และทราบการคำนวณและเวลาที่ถูกต้องในการยืนยันหมายเลข หลังจากผ่านไป 30–60 วินาที อุปกรณ์จะแสดงตัวเลขสุ่ม 6 หลักใหม่เพื่อเข้าสู่ระบบในเว็บไซต์[15]
ข้อความ อีเมลจะถูกสร้าง จัดส่ง และจัดเก็บในกระบวนการหลายขั้นตอน ซึ่งเริ่มต้นด้วยการเรียบเรียงข้อความ เมื่อส่งข้อความ ข้อความจะถูกแปลงเป็นรูปแบบมาตรฐานตาม RFC 2822 [16]ไคลเอนต์อีเมลจะส่งข้อมูลประจำตัวผู้ส่ง รายชื่อผู้รับ และเนื้อหาข้อความไปยังเซิร์ฟเวอร์โดยใช้การเชื่อมต่อเครือข่าย เมื่อเซิร์ฟเวอร์ได้รับข้อมูลนี้แล้ว เซิร์ฟเวอร์จะส่งต่อข้อความไปยังผู้รับ
Pretty Good Privacyให้การรักษาความลับด้วยการเข้ารหัสข้อความที่จะส่งหรือไฟล์ข้อมูลที่จะจัดเก็บโดยใช้อัลกอริทึมการเข้ารหัส เช่นTriple DESหรือCAST-128ข้อความอีเมลสามารถได้รับการปกป้องโดยใช้การเข้ารหัสในหลากหลายวิธี เช่น ต่อไปนี้:
สองวิธีแรก ได้แก่ การลงนามข้อความและการเข้ารหัสเนื้อหาข้อความ มักใช้ร่วมกัน อย่างไรก็ตาม การเข้ารหัสการส่งระหว่างเซิร์ฟเวอร์อีเมลมักจะใช้เฉพาะเมื่อองค์กรสองแห่งต้องการปกป้องอีเมลที่ส่งระหว่างกันเป็นประจำ ตัวอย่างเช่น องค์กรอาจสร้างเครือข่ายส่วนตัวเสมือน (VPN) เพื่อเข้ารหัสการสื่อสารระหว่างเซิร์ฟเวอร์อีเมลของตน[17]ต่างจากวิธีที่เข้ารหัสเฉพาะเนื้อหาข้อความ VPN สามารถเข้ารหัสการสื่อสารทั้งหมดผ่านการเชื่อมต่อ รวมถึงข้อมูลส่วนหัวของอีเมล เช่น ผู้ส่ง ผู้รับ และหัวเรื่อง อย่างไรก็ตาม VPN ไม่มีกลไกการลงนามข้อความ และไม่สามารถป้องกันข้อความอีเมลตลอดเส้นทางจากผู้ส่งถึงผู้รับได้
รหัสยืนยันข้อความ (MAC) เป็นวิธีการเข้ารหัสที่ใช้คีย์ลับในการลงนามข้อความดิจิทัล วิธีการนี้จะส่งออกค่า MAC ที่ผู้รับสามารถถอดรหัสได้โดยใช้คีย์ลับเดียวกับที่ผู้ส่งใช้ รหัสยืนยันข้อความจะปกป้องทั้งความสมบูรณ์ของข้อมูลและความถูกต้อง ของข้อความ [18 ]
ไฟร์วอลล์ของคอมพิวเตอร์ควบคุมการเข้าถึงคอมพิวเตอร์เครื่องเดียว ไฟร์วอลล์ของเครือข่ายควบคุมการเข้าถึงเครือข่ายทั้งหมด ไฟร์วอลล์เป็นอุปกรณ์รักษาความปลอดภัย ฮาร์ดแวร์หรือซอฟต์แวร์คอมพิวเตอร์ที่ทำหน้าที่กรองการรับส่งข้อมูลและบล็อกบุคคลภายนอก โดยทั่วไปประกอบด้วยเกตเวย์และตัวกรอง ไฟร์วอลล์ยังสามารถคัดกรองการรับส่งข้อมูลในเครือข่ายและบล็อกการรับส่งข้อมูลที่ถือว่าไม่ได้รับอนุญาตได้อีกด้วย
ไฟร์วอลล์จะจำกัด การรับส่งข้อมูลของเครือข่ายขาเข้าและขาออกอนุญาตให้เฉพาะการรับส่งข้อมูลที่ได้รับอนุญาตเท่านั้นที่จะผ่านได้ ไฟร์วอลล์จะสร้างจุดตรวจสอบระหว่างเครือข่ายและคอมพิวเตอร์ ไฟร์วอลล์สามารถบล็อกการรับส่งข้อมูลโดยอิงจากแหล่งที่มาของ IP และหมายเลขพอร์ต TCP นอกจากนี้ยังสามารถทำหน้าที่เป็นแพลตฟอร์มสำหรับ IPsec ได้อีกด้วย ไฟร์วอลล์สามารถใช้โหมดอุโมงค์เพื่อนำ VPN มาใช้ ไฟร์วอลล์ยังสามารถจำกัดการเปิดเผยเครือข่ายได้ด้วยการซ่อนเครือข่ายภายในจากอินเทอร์เน็ตสาธารณะ
ตัวกรองแพ็กเก็ตจะประมวลผลการรับส่งข้อมูลบนเครือข่ายแบบแพ็กเก็ตต่อแพ็กเก็ต หน้าที่หลักคือกรองการรับส่งข้อมูลจากโฮสต์ IP ระยะไกล ดังนั้นจึงจำเป็นต้องใช้เราเตอร์เพื่อเชื่อมต่อเครือข่ายภายในกับอินเทอร์เน็ต เราเตอร์นี้เรียกว่าเราเตอร์คัดกรองซึ่งทำหน้าที่คัดกรองแพ็กเก็ตที่ออกจากและเข้าสู่เครือข่าย
ในไฟร์วอลล์ที่มีสถานะเกตเวย์ระดับวงจรคือพร็อกซีเซิร์ฟเวอร์ที่ทำงานในระดับเครือข่ายของโมเดลโอเพ่นซิสเต็มอินเตอร์คอนเนคต์ (OSI)และกำหนดแบบคงที่ว่าจะอนุญาตให้รับส่งข้อมูลใด เซอร์กิตจะส่งต่อแพ็คเก็ตเครือข่าย (ข้อมูลที่จัดรูปแบบแล้ว) ที่มีหมายเลขพอร์ตที่กำหนด หากอัลกอริธึมอนุญาตพอร์ต นั้น ข้อได้เปรียบหลักของพร็อกซีเซิร์ฟเวอร์คือความสามารถในการจัดเตรียมการแปลที่อยู่เครือข่าย (NAT) ซึ่งสามารถซ่อนที่อยู่ IP ของผู้ใช้จากอินเทอร์เน็ตได้ ช่วยปกป้องข้อมูลภายในจากภายนอกได้อย่างมีประสิทธิภาพ
ไฟร์วอลล์ระดับแอปพลิเคชันเป็นไฟร์วอลล์รุ่นที่สามซึ่งพร็อกซีเซิร์ฟเวอร์ทำงานที่ระดับสูงสุดของโมเดล OSI ซึ่งก็คือ ระดับแอปพลิเคชัน ชุด IPแพ็กเก็ตเครือข่ายจะถูกส่งต่อเฉพาะในกรณีที่สร้างการเชื่อมต่อโดยใช้โปรโตคอลที่รู้จัก เกตเวย์ระดับแอปพลิเคชันนั้นเหมาะสำหรับการวิเคราะห์ข้อความทั้งหมดมากกว่าที่จะวิเคราะห์แพ็กเก็ตทีละรายการ
ส่วนแบ่งการตลาดของเว็บเบราว์เซอร์ทำนายส่วนแบ่งการโจมตีของแฮ็กเกอร์ได้ ตัวอย่างเช่นInternet Explorer 6 ซึ่งเคยเป็นผู้นำตลาด[19]ถูกโจมตีอย่างหนัก[20]
ซอฟต์แวร์ป้องกันไวรัสสามารถปกป้องอุปกรณ์ที่ตั้งโปรแกรมได้โดยการตรวจจับและกำจัดมัลแวร์ [ 21]มีการใช้เทคนิคต่างๆ มากมาย เช่น การใช้ลายเซ็น ฮิวริสติก รูทคิทและเรียลไทม์
โปรแกรมจัดการรหัสผ่านคือแอปพลิเคชันซอฟต์แวร์ที่สร้าง จัดเก็บ และจัดเตรียมรหัสผ่านให้กับแอปพลิเคชัน โปรแกรมจัดการรหัสผ่านจะเข้ารหัสรหัสผ่าน ผู้ใช้จำเป็นต้องจำรหัสผ่านหลักเพียงรหัสเดียวเพื่อเข้าถึงที่จัดเก็บ[22]
ชุดความปลอดภัยเริ่มมีวางขายครั้งแรกในปี 2546 ( McAfee ) และประกอบด้วยไฟร์วอลล์ โปรแกรมป้องกันไวรัสโปรแกรมป้องกันสปายแวร์และส่วนประกอบอื่นๆ[23]นอกจากนี้ยังมีระบบป้องกันการโจรกรรม การตรวจสอบความปลอดภัยของอุปกรณ์จัดเก็บข้อมูลแบบพกพา การท่องอินเทอร์เน็ตแบบส่วนตัว โปรแกรมป้องกันสแปม บนคลาวด์ โปรแกรมทำลายไฟล์ หรือการตัดสินใจที่เกี่ยวข้องกับความปลอดภัย (ตอบหน้าต่างป็อปอัป) และยังมีอีกหลายโปรแกรมที่ให้บริการฟรี[24]
เทคโนโลยีที่มีแนวโน้มดีพร้อมต้นทุนการผลิตและการติดตั้งที่ต่ำ การทำงานของเครือข่ายโดยไม่ต้องดูแล และการทำงานอัตโนมัติเป็นเวลานาน ตามการวิจัย การสร้างอินเทอร์เน็ตของสรรพสิ่ง (IoT) ที่ปลอดภัยควรเริ่มต้นด้วยการรักษาความปลอดภัย WSN ก่อนส่วนประกอบอื่นๆ[25]
ในการประชุม National Association of Mutual Savings Banks (NAMSB) ในเดือนมกราคม 1976 Atalla Corporation (ก่อตั้งโดย Mohamed Atalla) และBunker Ramo Corporation (ก่อตั้งโดย George Bunker และSimon Ramo ) ได้เปิดตัวผลิตภัณฑ์รุ่นแรกๆ ที่ออกแบบมาเพื่อจัดการกับความปลอดภัยออนไลน์ ต่อมา Atalla ได้เพิ่มโมดูลความปลอดภัยฮาร์ดแวร์ Identikey และรองรับการประมวล ผลธุรกรรมออนไลน์และความปลอดภัยของเครือ ข่าย ระบบ Identikey ออกแบบมาเพื่อประมวลผลธุรกรรมธนาคาร ออนไลน์และขยายไปสู่การดำเนินการแบบใช้สิ่งอำนวยความสะดวกร่วมกัน ระบบนี้สามารถทำงานร่วมกับเครือข่ายสวิตชิ่ง ต่างๆ และสามารถรีเซ็ตตัวเองทางอิเล็กทรอนิกส์เป็น อัลกอริทึม แบบไม่เชิง เส้นที่ไม่สามารถย้อนกลับได้ 64,000 อัลกอริทึมตามข้อมูลบัตร[26]ในปี 1979 Atalla ได้เปิดตัวโปรเซสเซอร์ความปลอดภัยเครือข่าย (NSP) ตัวแรก [27]