xs
xsm
sm
md
lg

ปกติโดนอยู่แล้ว แต่นี่โดนล้วงมากขึ้นอีก! ฟอร์ติเน็ตพบ 72% องค์กรไทยถูกโจมตีขโมยข้อมูลลูกค้าเพิ่มขึ้น 2 เท่า

เผยแพร่:   ปรับปรุง:   โดย: ผู้จัดการออนไลน์



ฟอร์ติเน็ต เผยผลวิจัยภัยคุกคามครึ่งแรก vs ครึ่งหลังปี 2023 พบอาชญากรไซเบอร์นำช่องโหว่ใหม่ในอุตสาหกรรมมาใช้โจมตีได้เร็วขึ้น 43% พบ 72% องค์กรไทยถูกโจมตีขโมยข้อมูลลูกค้าเพิ่มขึ้น 2 เท่า สะท้อนว่าจากที่โดนล้วงข้อมูลอยู่แล้ว กำลังโดนล้วงมากขึ้นอีก ระบุอุตสาหกรรมที่โดนล้วงข้อมูลบ่อยคือเทคโนโลยี เฮลท์แคร์ โทรคมนาคม หน่วยงานรัฐ และโรงงานภาคการผลิต ชี้กลุ่มหลังสุดมีความเสี่ยงเสียหายมากเมื่อสายการผลิตหยุดชะงัก

น.ส.ภัคธภา ฉัตรโกเมศ ผู้จัดการประจำประเทศไทย ฟอร์ติเน็ต กล่าวว่า ภาพรวมภัยคุกคามที่พัฒนาและเปลี่ยนแปลงอย่างรวดเร็วในประเทศไทย ชี้ถึงความจำเป็นที่ต้องเปลี่ยนแนวทางการรับมือ โดยใช้แพลตฟอร์มเป็นศูนย์กลางในการรักษาความปลอดภัยทางไซเบอร์ เพราะโซลูชันแบบดั้งเดิมที่แยกส่วนกันทำงานไม่สามารถจัดการกับเทคโนโลยีหลากหลาย และโมเดลการทำงานแบบไฮบริด รวมถึงการผสานรวมของ IT/OT ที่เป็นลักษณะของเครือข่ายสมัยใหม่ได้

"จากที่เก็บข้อมูลมา 10 ปี เราพบการเพิ่มขึ้นของภัยไซเบอร์มากกว่า 3 เท่าตัว หมายความว่าเรื่องนี้มีอิมแพกต์สูงมาก สิ่งที่เราโฟกัสในตลาดประเทศไทย คือความเสี่ยงที่เกิดขึ้นของแต่ละองค์กรนั้นควรต้องดูแลอย่างไร และทรัพยากรบุคคลมีความพร้อมมากแค่ไหน ซึ่งเราพบว่าในบางบริษัท พนักงานฝ่ายไอที 2 คนจะต้องดูแลผู้ใช้นับ 1,000 คน ซึ่งอาจทำให้การตอบสนองไม่ทัน"

ภัคธภา เผยว่า ภัยไซเบอร์อันดับ 1 ของไทยหรือภัยที่เกิดขึ้นบ่อย 5 อันดับแรกในปี 2023 ที่ผ่านมา คือภัยอีเมลลวงหรือฟิชชิ่ง และภัยที่เกี่ยวข้องกับข้อมูลยืนยันตัวตน รองลงมาเป็นภัยเรียกค่าไถ่ข้อมูลหรือแรนซัมแวร์ ภัยที่มุ่งโจมตีเครื่องแม่ข่ายหรือเซิร์ฟเวอร์ และภัยที่มุ่งโจมตีระบบ IoT

***จาก 8 วันเหลือ 5 วัน! ฟอร์ติเน็ตพบโจรไซเบอร์ร้ายขึ้น หยิบช่องโหว่โจมตีได้เร็วขึ้น 43%

สำหรับระดับโลก รายงาน Global Threat Landscape ประจำครึ่งหลังของปี 2023 จาก FortiGuard Labs พบว่าผู้จำหน่าย หรือเวนเดอร์ ต้องร่วมมือช่วยให้องค์กรอัปเดตแพตซ์หรืออุดช่องโหว่ในระบบได้ไวขึ้น เนื่องจากรายงาน Global Threat Landscape Report ในครึ่งหลังของปี 2023 จาก FortiGuard Labs ชี้ให้เห็นว่าผู้คุกคามสามารถใช้ประโยชน์จากช่องโหว่ความปลอดภัยใหม่ที่ถูกเปิดเผยได้รวดเร็วขึ้น ในสภาพการณ์เช่นนี้ ทั้งผู้จำหน่ายและลูกค้าต่างมีบทบาทที่ต้องรับผิดชอบ ในมุมของผู้จำหน่ายต้องมีการตรวจสอบความปลอดภัยอย่างเข้มงวดในทุกขั้นตอนการพัฒนาผลิตภัณฑ์ และทุ่มเทเพื่อรับผิดชอบเกี่ยวกับความโปร่งใสอย่างตรงไปตรงมาในการเปิดเผยช่องโหว่ด้านความปลอดภัย 

ภัคธภา ฉัตรโกเมศ
สถิติล่าสุดชี้ให้เห็นว่าในปี 2023 มีช่องโหว่มากกว่า 26,447 รายการจากผู้จำหน่ายทั้งหมด จึงจำเป็นอย่างยิ่งที่ลูกค้าต้องมีการอัปเดตแพตช์อย่างเข้มงวด เพื่อลดความเสี่ยงจากการถูกโจมตี

สำหรับภาพรวมสถานการณ์ภัยคุกคามปัจจุบัน และแนวโน้มที่น่าจับตามองตั้งแต่ช่วงเดือนกรกฎาคม ถึงธันวาคม 2023 พบว่าประเด็นสำคัญระดับโลกคือความเร็วที่ผู้โจมตีทางไซเบอร์ใช้ประโยชน์จากช่องโหว่ใหม่ที่ถูกค้นพบทั่วทั้งอุตสาหกรรมความปลอดภัยทางไซเบอร์ และการเพิ่มขึ้นของแรนซัมแวร์ที่เจาะจงเป้าหมายและกิจกรรมของมัลแวร์แบบไวเปอร์ ที่มุ่งทำลายข้อมูลในภาค OT และภาคอุตสาหกรรม

ในช่วงครึ่งหลังของปี 2023 พบว่าการโจมตีเกิดขึ้นโดยเฉลี่ย 5 วันหลังจากมีการเปิดเผยช่องโหว่ใหม่สู่สาธารณะ คิดเป็นสัดส่วนเร็วขึ้น 43% เมื่อเทียบกับ 8 วันที่สรุปไว้ในครึ่งแรกของปี 2023 เหตุการณ์ดังกล่าวแสดงให้เห็นว่า ผู้จำหน่ายจะต้องทุ่มเทอย่างจริงจังเพื่อค้นหาช่องโหว่ในผลิตภัณฑ์ของตัวเอง และพัฒนาแก้ไขให้ได้ก่อนที่จะถูกโจมตีจริง เพื่อลดกรณีการเกิดของช่องโหว่แบบซีโร่-เดย์

นอกจากนี้ การสำรวจยังพบช่องโหว่บางตัวที่ไม่ได้รับการแก้ไขหรือติดตั้งแพตช์ (unpatched) นานเกิน 15 ปี แต่ยังมีการโจมตีผ่านช่องโหว่นี้อยู่ เป็นข้อมูลที่แสดงถึงความจำเป็นในการเฝ้าระวังความปลอดภัยอย่างต่อเนื่อง ขณะเดียวกัน การสำรวจพบว่า 44% ของตัวอย่างแรนซัมแวร์ และมัลแวร์ ไวเปอร์ ทั้งหมดต่างมุ่งเป้าไปที่ภาคอุตสาหกรรม เซ็นเซอร์ทั้งหมดของฟอร์ติเน็ต มีการตรวจพบแรนซัมแวร์ลดลงถึง 70% เมื่อเทียบกับช่วงครึ่งแรกของปี 2023 การชะลอตัวของแรนซัมแวร์ ที่สังเกตได้ในปีที่ผ่านมา สามารถอธิบายได้ว่าเป็นเพราะผู้โจมตีเปลี่ยนกลยุทธ์จากการส่งมัลแวร์แบบสุ่ม (Spray and Pray) ด้วยวิธีเดิมๆ เป็นการโจมตีแบบมุ่งเป้ามากขึ้น โดยส่วนใหญ่เน้นที่อุตสาหกรรมหลัก ทั้งภาคพลังงาน เฮลธ์แคร์ การผลิต การขนส่งและโลจิสติกส์ ตลอดจนยานยนต์

ในด้านกลุ่มภัยคุกคามขั้นสูง หรือ Advanced Persistent Threat (APT) การสำรวจพบว่าจำนวนกลุ่มแก๊งอาชญากรไซเบอร์ที่ยังเคลื่อนไหวสม่ำเสมอมีจำนวน 38 กลุ่มจาก 143 กลุ่ม โดย Lazarus Group, Kimusky, APT28, APT29, Andariel และ OilRig คือกลุ่มที่เคลื่อนไหวมากที่สุด

ในอีกด้าน การสำรวจภาพรวมการสนทนาระหว่างผู้ก่อการคุกคามในฟอรัมบนเว็บใต้ดิน มาร์เก็ตเพลส ช่องทาง Telegram ซึ่งเป็นแอปพลิเคชันที่เผยแพร่ข้อมูลให้ผู้ติดตามจำนวนมาก รวมถึงแหล่งข้อมูลอื่นๆ พบว่าผู้ก่อการคุกคามมักพูดคุยโดยพุ่งเป้าไปที่องค์กรภาคการเงินมากที่สุด ตามด้วยภาคธุรกิจบริการและภาคการศึกษา โดยปีที่ผ่านมามีการรั่วไหลของข้อมูลส่วนบุคคลที่ถูกแชร์ไปตามฟอรัมยอดนิยมบนเว็บมืดมากกว่า 3,000 ครั้ง โดยมีการพูดคุยถึงช่องโหว่ 221 รายการอย่างจริงจังบนเว็บมืด (Darknet) อีกทั้งมีถกประเด็นเกี่ยวกับช่องโหว่ 237 รายการในช่องทาง Telegram พร้อมกับข้อมูลบัตรชำระเงิน (Payment Cards) กว่า 850,000 ใบ ถูกนำมาประกาศขาย

ปรากฏการณ์เหล่านี้ทำให้ FortiGuard Labs มองว่าการใช้แพลตฟอร์มเป็นศูนย์กลางและขับเคลื่อนด้วยขุมพลังของ AI จะเป็นหัวใจสำคัญในการป้องกันภัยคุกคามทางไซเบอร์ที่มีความซับซ้อนมากขึ้น เพราะแนวทางนี้จะเป็นการรวมเครื่องมือรักษาความปลอดภัยต่างๆ เข้าด้วยกัน ช่วยเสริมประสิทธิภาพในการดำเนินงาน และช่วยในการปรับตัวเพื่อรับมือกับภัยคุกคามเกิดใหม่ได้อย่างรวดเร็ว


กำลังโหลดความคิดเห็น