Return to Video

The Internet: Cybersecurity & Crime

  • 0:02 - 0:07
    อินเทอร์เน็ต: ความปลอดภัยและอาชญากรรม
    ทางไซเบอร์
  • 0:07 - 0:11
    สวัสดี ฉันชื่อ เจนนี่ มาร์ติน และฉันเป็น
    ผู้อำนวยการฝ่ายสืบสวนความปลอดภัยทางไซเบอร์
  • 0:11 - 0:16
    ที่ไซแมนเทค อาชญากรรมไซเบอร์ในวันนี้
    ทำให้เกิดปัญหาใหญ่สำหรับ
  • 0:16 - 0:23
    การใช้ชีวิตส่วนตัว การเงิน และแม้กระทั่ง
    ในเรื่องความมั่นคงของชาติ
  • 0:23 - 0:27
    เพียงแค่ไม่กี่ปีที่ผ่านมา เลขบัตรเครดิต
    หลายร้อยล้านใบถูกขโมย
  • 0:27 - 0:31
    หลายสิบล้านหมายเลขประกันสังคม
    และบันทึกสุขภาพถูกทำให้เข้าถึงได้
  • 0:31 - 0:35
    แม้แต่เครื่องนิวเคลียร์ก็โดนแฮ็ก
  • 0:35 - 0:40
    และเขตห้ามโดรนบินก็ถูกแฮ็กเช่นกัน
    ทั้งหมดนี้ทำได้โดยการหาช่องโหว่
  • 0:40 - 0:45
    ในฮาร์ดแวร์และซอฟต์แวร์ หรือบ่อยครั้ง
    เกิดขึ้นจากการใช้ประโยชน์โดยไม่ได้ตั้งใจ
  • 0:45 - 0:53
    ของผู้ใช้ซอฟต์แวร์ คนที่ก่อ
    อาชญากรรมไซเบอร์เหล่านี้
  • 0:53 - 0:58
    ไม่ได้มีแค่คนที่มีแรงจูงใจเพียงคนเดียว
    แต่อาจเป็นใครก็ได้ตั้งแต่
  • 0:58 - 1:03
    ผู้ก่อการร้ายนานาชาติจนวัยรุ่นที่ต้องการ
    โอ้อวด ในวันนี้ประเทศที่ยิ่งใหญ่ที่สุด
  • 1:03 - 1:09
    ไม่ได้มีแค่กองทัพทั่วๆไป
    แต่ยังมีกองทัพไซเบอร์ติดอาวุธด้วย
  • 1:09 - 1:12
    ความจริงสงครามโลกครั้งต่อไปอาจไม่ได้
    ต่อสู้ด้วยอาวุธแบบเดิมแล้ว แต่สู้กันด้วย
  • 1:12 - 1:17
    คอมพิวเตอร์ที่ใช้ในการปิด
    แหล่งน้ำแห่งชาติ กริดพลังงาน และ
  • 1:17 - 1:25
    ระบบการขนส่ง สวัสดี ฉันชื่อปาริสา และ
    ฉันเป็นนักรักษาความปลอดภัยของกูเกิล
  • 1:25 - 1:30
    ฉันทำงานกับผลิตภัณฑ์ที่แตกต่างกันมากมาย
    และใช้หลากหลายวิธีในการทำให้
  • 1:30 - 1:34
    ซอฟต์แวร์ของเราปลอดภัยที่สุดเท่าที่จะทำได้
  • 1:34 - 1:37
    ตอนนี้เรามาดูวิธีการทำงานของ
    อาชญากรรมไซเบอร์ใต้ผ้าคลุมกัน
  • 1:37 - 1:41
    เราจะเรียนรู้เกี่ยวกับไวรัสซอฟต์แวร์ การโจมตี
    เพื่อปฏิเสธการให้บริการ และการฟิชชิ่ง
  • 1:41 - 1:46
    ในด้านชีววิทยาและชีวิต ไวรัสเป็น
    สิ่งมีชีวิตที่แพร่กระจายโดยการไอ
  • 1:46 - 1:49
    จาม หรือการสัมผัสทางกายภาพ
  • 1:49 - 1:53
    ไวรัสทำงานโดยการปนเปื้อนไปกับเซลล์
    ปล่อยสารพันธุกรรมและ
  • 1:53 - 1:59
    ใช้เซลล์เหล่านั้นทำซ้ำไปเรื่อยๆ พวกมัน
    ทำให้คนล้มป่วยแล้วก็แพร่กระจายไปยังคนอื่นๆ
  • 1:59 - 2:04
    ไวรัสคอมพิวเตอร์ก็ทำงานคล้ายๆกัน
    ไวรัสเป็นโปรแกรมปฏิบัติการที่ถูก
  • 2:04 - 2:10
    ติดตั้งโดยไม่ได้ตั้งใจและเป็นอันตราย
    ต่อผู้ใช้งานและคอมพิวเตอร์ของพวกเขา
  • 2:10 - 2:16
    มันยังสามารถแพร่ไวรัสไปยังคอมพิวเตอร์
    เครื่องอื่นได้อีกด้วย แล้วไวรัสมาอยู่ที่
  • 2:16 - 2:20
    คอมพิวเตอร์ของคุณได้อย่างไร?
    มีสองวิธีที่ผู้โจมตีสามารถแพร่เชื้อไปยัง
  • 2:20 - 2:25
    คอมพิวเตอร์คนของอื่นได้ พวกเขาอาจหลอก
    ให้เหยื่อติดตั้งโปรแกรมโดยการหลอกลวง
  • 2:25 - 2:29
    จุดประสงค์ของโปรแกรม ตัวอย่างเช่น ไวรัส
    จำนวนมากปลอมแปลงเป็นการอัพเดตความปลอดภัย
  • 2:29 - 2:36
    หรือซอฟต์แวร์ในคอมพิวเตอร์ของคุณมีช่องโหว่
    ผู้โจมตีจึงสามารถติดตั้งด้วยตัวเองได้
  • 2:36 - 2:39
    โดยไม่จำเป็นต้องได้รับอนุญาต
  • 2:39 - 2:44
    เมื่อไวรัสอยู่ในคอมพิวเตอร์ของคุณแล้ว
    มันสามารถขโมยหรือลบไฟล์ใดๆของคุณ
  • 2:44 - 2:48
    ควบคุมโปรแกรมอื่นๆ หรือแม้แต่อนุญาตให้
    บุคคลอื่นควบคุมคอมพิวเตอร์ของคุณ
  • 2:48 - 2:50
    จากระยะไกลได้
  • 2:50 - 2:56
    การใช้ไวรัสคอมพิวเตอร์ทำให้แฮกเกอร์สามารถ
    ครอบครองคอมพิวเตอร์ได้นับล้านเครื่องทั่วโลก
  • 2:56 - 3:01
    จากนั้นจะใช้เป็นกองทัพดิจิทัลหรือที่
    เรียกว่าบอทเน็ตเพื่อโจมตีและทำลายเว็บไซต์
  • 3:01 - 3:07
    การโจมตีประเภทนี้เรียกว่า
    การปฏิเสธการให้บริการแบบกระจาย
  • 3:07 - 3:10
    การปฏิเสธการให้บริการคือเมื่อแฮกเกอร์
    เข้ายึดเว็บไซต์ที่มีคำร้องขอมากเกินไป
  • 3:10 - 3:15
    เราเรียกมันว่าการปฏิเสธการให้บริการ
    แบบกระจาย เมื่อมีการโจมตีจาก
  • 3:15 - 3:17
    คอมพิวเตอร์หลายเครื่องในครั้งเดียว
  • 3:17 - 3:22
    เว็บไซต์ส่วนใหญ่พร้อมที่จะตอบสนองต่อ
    คำร้องขอนับล้านคำร้องต่อวัน แต่ถ้าคุณ
  • 3:22 - 3:25
    โจมตีพวกเขาด้วยพันล้านหรือล้านล้านคำร้องขอ
    ที่มาจากสถานที่ที่แตกต่างกัน
  • 3:25 - 3:32
    คอมพิวเตอร์จะทำงานหนักเกินไปและ
    จะหยุดการตอบสนองลง เคล็ดลับอื่นๆที่ใช้โดย
  • 3:32 - 3:36
    อาชญากรไซเบอร์คือการส่งอีเมลสแปม
    จำนวนมากเพื่อพยายามหลอกลวงคนอื่น
  • 3:36 - 3:39
    ให้แบ่งปันข้อมูลส่วนบุคคล
  • 3:39 - 3:45
    สิ่งนี้เรียกว่าการหลอกลวงแบบฟิชชิ่ง
    ความหมายคือเมื่อคุณได้รับสิ่งที่ดูเหมือน
  • 3:45 - 3:50
    เป็นอีเมลที่น่าเชื่อถือที่ขอให้คุณลงชื่อ
    เข้าใช้บัญชีของคุณ แต่คลิกที่อีเมลแล้ว
  • 3:50 - 3:52
    มันจะนำคุณไปสู่เว็บไซต์ปลอม
  • 3:52 - 3:56
    หากคุณเข้าสู่ระบบ คุณจะถูกหลอก
    ให้ใส่รหัสผ่านของคุณ
  • 3:56 - 4:00
    แฮกเกอร์สามารถใช้ข้อมูลรับรอง
    การเข้าสู่ระบบของคุณเพื่อเข้าถึงบัญชีจริง
  • 4:00 - 4:06
    เพื่อขโมยข้อมูลหรืออาจจะขโมยเงินของคุณได้
    โชคดีที่มีหลายบริษัท
  • 4:06 - 4:10
    สำนักกฎหมายและหน่วยงานภาครัฐ
    ที่ทำงานเพื่อให้
  • 4:10 - 4:15
    อินเทอร์เน็ตปลอดภัยมากขึ้น
    แต่ความพยายามเหล่านี้ยังไม่เพียงพอ
  • 4:15 - 4:18
    คุณอาจคิดว่าเมื่อระบบคอมพิวเตอร์ถูกแฮ็ค
    ปัญหาคือการออกแบบด้านความปลอดภัย
  • 4:18 - 4:23
    หรือซอฟต์แวร์
    เก้าสิบเปอร์เซ็นต์ของจำนวนระบบที่ถูกแฮ็ก
  • 4:23 - 4:27
    ไม่ใช่เพราะข้อผิดพลาดด้านความปลอดภัย
    แต่เป็นเพราะความผิดพลาดง่ายๆของมนุษย์
  • 4:27 - 4:35
    มันจึงมีขั้นตอนที่เราทุกคนสามารถทำเพื่อ
    ป้องกันตัวเองได้ บ่อยครั้ง
  • 4:35 - 4:39
    การกระทำของคุณไม่เพียงส่งผลต่อความปลอดภัย
    ของข้อมูลและคอมพิวเตอร์ของคุณเท่านั้น
  • 4:39 - 4:42
    แต่ส่งผลต่อความปลอดภัยของทุกคนในโรงเรียน
  • 4:42 - 4:47
    สถานที่ทำงาน และที่บ้านของคุณด้วย
    ด้วยเม็ดเงินหลายพันล้านล้านดอลลาร์
  • 4:47 - 4:52
    ในแต่ละปี อาชญากรไซเบอร์จะเก่งขึ้นและ
    เราทุกคนต้องตามให้ทัน
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Thai subtitles

Revisions