การ์ทเนอร์ (Gartner) คาดแฮกเกอร์จะโจมตีเพื่อยึดบัญชี (ATO) ได้สำเร็จในเวลาเร็วขึ้นกว่าเดิม ชี้อีก 2 ปี นักแฮกตัวร้ายอาจใช้ผู้ช่วย AI Agent เพื่อทำให้เวลาที่ใช้โจมตีช่องโหว่ของบัญชีลดลงถึง 50%
สัญญาณที่ชัดเจนว่าภัยโจมตี ATO ด้วย AI Agents จะร้ายแรงขึ้นนี้ แสดงถึงการฉวยโอกาสที่มากขึ้นจากการพิสูจน์ตัวตนที่อ่อนแอลง ด้วยการโจรกรรมข้อมูลส่วนตัวอัตโนมัติและช่องทางสื่อสารที่ใช้เพื่อยืนยันตัวตนต่าง ๆ ที่หละหลวม
***แฮ็กสำเร็จเร็วขึ้น 50%
เจเรมี่ ดิฮอนน์ (Jeremy D’Hoinne) รองประธานนักวิเคราะห์ การ์ทเนอร์ กล่าวว่าการยึดบัญชี หรือ ATO ยังคงเป็นการโจมตีที่เติบโตอย่างต่อเนื่อง อันเนื่องมาจากข้อมูลการยืนยันตัวตนที่ยังไม่แข็งแรงพอ โดยยกตัวอย่างรหัสผ่าน ที่ถูกรวบรวมด้วยวิธีการต่าง ๆ และการรั่วไหลของข้อมูล การฟิชชิ่ง การหลอกลวงทางวิศวกรรมสังคมหรือ Social Engineering และมัลแวร์
"แฮกเกอร์จะใช้บอทอัตโนมัติเข้าสู่ระบบของบริการต่าง ๆ โดยหวังว่าข้อมูลยืนยันตัวตนนั้น ๆ จะถูกนำมาใช้ซ้ำอีกในแพลตฟอร์มอื่น ๆ ด้วย"
การ์ทเนอร์เชื่อว่า AI Agents จะทำให้การทำงานในขั้นตอนต่าง ๆ ของการยึดบัญชีหรือ ATO เป็นอัตโนมัติมากขึ้น ตั้งแต่การหลอกลวงทางกระบวนการวิศวกรรมสังคมโดยใช้เสียง Deepfake ไปจนถึงการละเมิดข้อมูลประจำตัวผู้ใช้แบบครบวงจรอย่างอัตโนมัติ
***Provider ตื่นตัว
จากกรณีนี้ ผู้ให้บริการจะต้องตื่นตัว และควรต้องแนะนำผลิตภัณฑ์เพื่อตรวจจับ ติดตาม และจำแนกการโต้ตอบที่เกี่ยวข้องกับ AI Agent ทั้งในช่องทางเว็บ, แอป, API และเสียง
อากิฟ ข่าน (Akif Khan) รองประธานนักวิเคราะห์ของการ์ทเนอร์กล่าวว่าในภาวะที่ต้องเผชิญกับภัยคุกคามที่เปลี่ยนแปลงเหล่านี้ บริษัทที่ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์ ควรต้องเร่งการเปลี่ยนไปใช้เทคโนโลยีการรับรองความถูกต้องแบบหลายปัจจัยเพื่อป้องกันการฟิชชิ่ง (MFA) แบบไม่ต้องใช้รหัสผ่าน
"สำหรับเคสการใช้งานลูกค้าที่ผู้ใช้อาจมีตัวเลือกในการยืนยันตัวตน การให้ความรู้และสร้างแรงจูงใจกับผู้ใช้ให้ย้ายจากรหัสผ่านไปสู่การใช้ Passkey กับอุปกรณ์หลากหลายได้อย่างเหมาะสม"
ในส่วนการป้องกันการโจมตีทางวิศวกรรมสังคมที่กำลังขยายตัวเพิ่มขึ้น การ์ทเนอร์มองว่านอกจากปัญหาการ ATO แล้ว วิศวกรรมสังคมที่ใช้เทคโนโลยียังเป็นภัยคุกคามสำคัญต่อความมั่นคงทางไซเบอร์ขององค์กรเช่นกัน
การ์ทเนอร์คาดการณ์อีกว่าในปี พ.ศ.2571 การโจมตีด้วยวิศวกรรมสังคม 40% จะมุ่งเป้าไปที่ผู้บริหารและพนักงานในวงกว้าง ปัจจุบันแฮกเกอร์กำลังผสานกลยุทธ์โจมตีวิศวกรรมสังคมเข้ากับเทคนิคการปลอมแปลงเสมือนจริง อาทิ เสียงและวิดีโอแบบ Deepfake เพื่อหลอกลวงพนักงานระหว่างการโทรติดต่อ
แม้ว่าจะมีการรายงานไม่กี่เคส แต่เหตุการณ์เหล่านี้ย้ำให้เห็นถึงความน่าเชื่อถือของภัยคุกคามและส่งผลให้องค์กรที่ตกเป็นเหยื่อสูญเสียทางการเงินเป็นจำนวนมหาศาล ขณะที่การตรวจจับ Deepfake ยังอยู่ในขั้นเริ่มต้นและเป็นความท้าทาย โดยเฉพาะเมื่อนำไปใช้กับการโจมตีที่หลากหลายในชั้นเบื้องต้นของการสื่อสารด้วยเสียงและวิดีโอเรียลไทม์ระหว่างบุคคลบนแพลตฟอร์มต่าง ๆ
มานูเอล อโคสต้า (Manuel Acosta) ผู้อำนวยการอาวุโสฝ่ายนักวิเคราะห์ของการ์ทเนอร์กล่าวทิ้งท้ายว่า องค์กรจะต้องติดตามสถานการณ์ในตลาดอย่างใกล้ชิด และปรับเปลี่ยนขั้นตอน รวมถึงกระบวนการทำงานเพื่อต้านทานการโจมตีที่ใช้เทคนิคการปลอมแปลงเสมือนจริงเพื่อป้องกันได้ดีขึ้น
"การให้ความรู้แก่พนักงานเกี่ยวกับภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงโดยอาศัยการฝึกอบรมในหัวข้อเฉพาะถึงแนวทางการรับมือกับภัยการหลอกลวงทางวิศวกรรมสังคมด้วย Deepfake จึงเป็นแนวทางที่สำคัญ".