ไซเบอร์ยุคใหม่ลาม ‘ระดับอุตสาหกรรม’ โจมตีเร็ว-แรง-กว้างทั่วโลก

8 เม.ย. 2569 - 10:37

  • พบผู้โจมตีทางไซเบอร์นำโมเดลธุรกิจมาใช้ในการโจมตีครอบคลุมทุกภาคส่วนสำคัญ

  • มิจฉาชีพใช้ Generative AI ในการสร้างเสียง ภาพ และวิดีโอปลอม เพื่อใช้ในการสวมรอยและดำเนินการหลอกลวงแบบเจาะจงเป้าหมาย

  • อาชญากรรมไซเบอร์ได้พัฒนาไปสู่ระดับอุตสาหกรรมอย่างเต็มรูปแบบ

ไซเบอร์ยุคใหม่ลาม ‘ระดับอุตสาหกรรม’ โจมตีเร็ว-แรง-กว้างทั่วโลก

HPE (NYSE: HPE) เผยผลการศึกษาด้านภัยคุกคามไซเบอร์ฉบับแรก In the Wild สะท้อนให้เห็น สะท้อนให้เห็นถึงการเปลี่ยนแปลงครั้งสำคัญของรูปแบบการดำเนินการของผู้โจมตีไซเบอร์ยุคใหม่ ที่สามารถขยายการโจมตีในวงกว้าง ครอบคลุมหลากหลายอุตสาหกรรมและภาคส่วนสาธารณะทั่วโลก ซึ่งอ้างอิงจากการวิเคราะห์ภัยคุกคามจริงที่เกิดขึ้นทั่วโลกตลอดปี 2568 และชี้ให้เห็นว่าอาชญากรรมไซเบอร์ได้พัฒนาไปสู่ “ระดับอุตสาหกรรม” อย่างเต็มรูปแบบ โดยผู้โจมตีใช้ระบบอัตโนมัติร่วมกับช่องโหว่เดิมในการขยายการโจมตี และเจาะระบบเป้าหมายที่มีมูลค่าสูงได้อย่างต่อเนื่อง ในความเร็วที่เหนือกว่าความสามารถในการรับมือ ชี้ให้เห็นว่า องค์กรควรให้ความสำคัญกับความสามารถในการรับมือกับภัยคุกคามเชิงรุกที่มีความซับซ้อนและรุนแรงเหล่านี้ได้อย่างมีประสิทธิภาพ พร้อมทั้งรักษาความเชื่อมั่นทางดิจิทัลภายในระบบ จึงกลายเป็นปัจจัยสำคัญต่อความสำเร็จทางธุรกิจ

โครงสร้างพื้นฐานระดับอุตสาหกรรมกำลังกลายเป็นแรงขับเคลื่อนสำคัญของภัยคุกคามยุคใหม่

รายงานฉบับแรกของ HPE Threat Labs ระบุว่า ทั้งปริมาณการโจมตีและความซับซ้อนของเทคนิคเพิ่มสูงขึ้นอย่างต่อเนื่อง โดยผู้โจมตีไม่ว่าเป็นกลุ่มจารกรรมที่เชื่อมโยงกับรัฐหรือเครือข่ายอาชญากรรมไซเบอร์ มักทำงานในลักษณะคล้ายองค์กรขนาดใหญ่ มีโครงสร้างชัดเจน แบ่งหน้าที่เฉพาะ และประสานงานกันอย่างรวดเร็ว นอกจากนี้ยังใช้โครงสร้างพื้นฐานการโจมตีในระดับกว้าง และมีความเข้าใจแอปพลิเคชันและเอกสารที่ใช้ในองค์กรเป็นอย่างดี เพื่อเพิ่มโอกาสในการเจาะระบบได้สำเร็จ

องค์กรภาครัฐยังคงเป็นเป้าหมายหลักของการโจมตีทั่วโลก โดยพบการโจมตีจำนวน 274 เคส ครอบคลุมทั้งหน่วยงานรัฐบาลระดับกลาง รัฐบาลท้องถิ่น และเทศบาล ขณะที่ภาคการเงินและเทคโนโลยีตามมาเป็นลำดับถัดไป ด้วยจำนวน 211 และ 179 เคส ตามลำดับ สะท้อนให้เห็นถึงความตั้งใจของผู้โจมตีที่มุ่งเป้าไปที่ข้อมูลที่มีมูลค่าสูงและผลประโยชน์ทางการเงิน นอกจากนี้ องค์กรด้านการป้องกันประเทศ การผลิต โทรคมนาคม การรักษาพยาบาล และการศึกษา ต่างเผชิญกับการโจมตีอย่างหนักเช่นกัน โดยภาพรวมชี้ให้เห็นว่าผู้โจมตีให้ความสำคัญกับภาคส่วนที่เกี่ยวข้องกับโครงสร้างพื้นฐานของประเทศ ข้อมูลที่ละเอียดอ่อน และเสถียรภาพทางเศรษฐกิจ พร้อมตอกย้ำว่าไม่มีภาคส่วนใดที่จะปลอดภัยจากการโจมตีได้อย่างแท้จริง

ตลอดทั้งปีที่ผ่านมา กลุ่มผู้ไม่หวังดีทางไซเบอร์ได้สร้างเว็บไซต์อันตรายมากกว่า 147,000 โดเมน รวมถึงไฟล์มัลแวร์เกือบ 58,000 ไฟล์ และยังอาศัยช่องโหว่ของระบบอีก 549 จุดในการโจมตี ปัจจุบันการก่ออาชญากรรมไซเบอร์มีความเป็นระบบและมืออาชีพมากขึ้น ทำให้รูปแบบการโจมตีพอคาดเดาได้ แต่กลับป้องกันได้ยากขึ้น เพราะแม้จะปิดหรือจัดการบางส่วนของการโจมตีได้ ก็ยังไม่สามารถหยุดการโจมตีทั้งหมดได้อยู่ดี

เครื่องมืออัตโนมัติและ AI กำลังทำให้การโจมตีทางไซเบอร์เร็วขึ้นและรุนแรงมากขึ้น

ปัจจุบันกลุ่มผู้โจมตีใช้เทคนิคใหม่ ๆ เพื่อเพิ่มทั้งความเร็วและผลกระทบของการโจมตี เช่น บางกลุ่มใช้ระบบอัตโนมัติแบบ "สายการผลิต (Assembly line)" บนแพลตฟอร์มต่าง ๆ เช่น Telegram เพื่อดึงข้อมูลที่โจรกรรมมาแบบเรียลไทม์ นอกจากนี้ยังมีการใช้ AI สร้างเสียงปลอมและวิดีโอปลอม หรือ Deepfake เพื่อใช้หลอกลวงเหยื่อทางวิดีโอ หรือการปลอมตัวเป็นผู้บริหาร ขณะเดียวกันกลุ่มเรียกค่าไถ่ก็มีการศึกษาช่องโหว่ของระบบ VPN อย่างจริงจัง เพื่อหาวิธีเจาะระบบได้มีประสิทธิภาพมากขึ้น

กลยุทธ์เหล่านี้ทำให้ผู้โจมตีเคลื่อนไหวได้เร็วขึ้น เข้าถึงเป้าหมายได้กว้างขึ้น และเน้นการโจมตีไปที่เกี่ยวข้องกับหน่วยงานสำคัญของประเทศ เช่น โครงสร้างพื้นฐาน ข้อมูลสำคัญ และเสถียรภาพทางเศรษฐกิจ ขณะเดียวกัน ผู้โจมตีก็ปรับวิธีการทำงานให้มีประสิทธิภาพมากขึ้น โดยเลือกโจมตีเป้าหมายที่มีมูลค่าสูงเป็นหลัก เพื่อให้ได้ผลตอบแทนทางการเงินที่คุ้มค่า หรือเป็นการวางแผนโจมตีโดยเน้นแหล่งเงินอย่างชัดเจน

แนวทางเสริมความพร้อมรับมือภัยไซเบอร์

รายงานนี้ชี้ให้เห็นว่า การป้องกันที่มีประสิทธิภาพไม่ได้อยู่ที่การเพิ่มเครื่องมือใหม่ ๆ แต่ขึ้นอยู่กับการทำงานร่วมกันให้ดีขึ้น การตรวจจับให้เร็ว และการตอบสนองให้ทันทั่วทั้งระบบ องค์กรสามารถเริ่มต้นได้จากแนวทางต่อไปนี้ เพื่อยกระดับความปลอดภัยของตัวเอง

  • ลดการทำงานแบบแยกส่วน ด้วยการแชร์ข้อมูลภัยคุกคามระหว่างทีมภายใน ลูกค้า และพาร์ทเนอร์ในอุตสาหกรรมต่าง ๆ พร้อมนำแนวทางบริการการเข้าถึงที่ปลอดภัย (SASE) มาใช้ เพื่อรวมระบบเครือข่ายและความปลอดภัยเข้าด้วยกัน และตรวจจับสัญญาณการโจมตีได้ตั้งแต่ระยะเริ่มต้น
  • ปิดช่องโหว่ที่พบได้บ่อย เช่น VPN, SharePoint และอุปกรณ์ปลายทาง เพื่อลดความเสี่ยงและปิดช่องทางที่ถูกโจมตีบ่อยครั้งในการเข้าถึงเครือข่าย
  • นำหลักการ Zero Trust มาใช้ เพื่อเพิ่มความเข้มงวดในการตรวจสอบสิทธิ์ และจำกัดการเข้าถึงภายในเครือข่ายระบบ โดยนำ ZTNA มาใช้เพื่อตรวจสอบผู้ใช้และอุปกรณ์อย่างต่อเนื่อง ก่อนอนุญาตให้เข้าถึงข้อมูลหรือระบบต่าง ๆ
  • เพิ่มประสิทธิภาพการตรวจจับและรับมือภัยไซเบอร์ให้ดีขึ้น ด้วยการใช้ข้อมูลภัยคุกคาม เทคโนโลยีหลอกล่อผู้โจมตี และ AI เข้ามาช่วย ทำให้องค์กรสามารถรู้ทัน วิเคราะห์ และจัดการการโจมตีได้เร็วและแม่นยำมากขึ้น
  • ขยายขอบเขตการรักษาความปลอดภัยให้ครอบคลุมมากกว่าแค่ภายในองค์กร โดยขยายไปยังเครือข่ายภายในบ้าน เครื่องมือของบุคคลที่สาม และสภาพแวดล้อมในห่วงโซ่อุปทาน

หากหลายฝ่ายทำงานร่วมกัน แนวทางเหล่านี้จะช่วยให้องค์กรรับมือได้เร็วขึ้น ลดความเสี่ยง และป้องกันการโจมตีที่มีความซับซ้อนและเกิดขึ้นต่อเนื่องได้ดียิ่งขึ้น

HPE Threat Labs ยกระดับการป้องกันเครือข่าย

ด้วยประสบการณ์ด้านความปลอดภัยที่มีมานาน HPE ได้เปิดตัว HPE Threat Labs เพื่อตอบรับกับภัยคุกคามไซเบอร์ที่ซับซ้อนมากขึ้นในปัจจุบัน โดยรวบรวมผู้เชี่ยวชาญด้านความปลอดภัยจากทั่วโลก พร้อมนำข้อมูลเชิงลึกจาก HPE และ Juniper Networks มาผสานเข้าด้วยกัน การรวมจุดแข็งเหล่านี้ช่วยให้ HPE Threat Labs มีข้อมูลและความรู้ที่ครอบคลุมมากขึ้น สามารถติดตามและวิเคราะห์ภัยคุกคามที่เกิดขึ้นจริงได้แม่นยำขึ้น และส่งต่อข้อมูลสำคัญไปยังผลิตภัณฑ์ของ HPE เพื่อช่วยตรวจจับและป้องกันการโจมตีได้อย่างมีประสิทธิภาพ

เรื่องเด่นประจำสัปดาห์