กรุงเทพฯ ประเทศไทย – 8 เมษายน 2569 – HPE (NYSE: HPE) เผยผลการศึกษาด้านภัยคุกคามไซเบอร์ฉบับแรก “In the Wild” สะท้อนให้เห็นถึงการเปลี่ยนแปลงครั้งสำคัญของรูปแบบการดำเนินการของผู้โจมตีไซเบอร์ยุคใหม่ ที่สามารถขยายการโจมตีในวงกว้าง ครอบคลุมหลากหลายอุตสาหกรรมและภาคส่วนสาธารณะทั่วโลก ซึ่งอ้างอิงจากการวิเคราะห์ภัยคุกคามจริงที่เกิดขึ้นทั่วโลกตลอดปี 2568 และชี้ให้เห็นว่าอาชญากรรมไซเบอร์ได้พัฒนาไปสู่ “ระดับอุตสาหกรรม” อย่างเต็มรูปแบบ โดยผู้โจมตีใช้ระบบอัตโนมัติร่วมกับช่องโหว่เดิมในการขยายการโจมตี และเจาะระบบเป้าหมายที่มีมูลค่าสูงได้อย่างต่อเนื่อง ในความเร็วที่เหนือกว่าความสามารถในการรับมือ ชี้ให้เห็นว่า องค์กรควรให้ความสำคัญกับความสามารถในการรับมือกับภัยคุกคามเชิงรุกที่มีความซับซ้อนและรุนแรงเหล่านี้ได้อย่างมีประสิทธิภาพ พร้อมทั้งรักษาความเชื่อมั่นทางดิจิทัลภายในระบบ จึงกลายเป็นปัจจัยสำคัญต่อความสำเร็จทางธุรกิจ
รายงานฉบับนี้สะท้อนภาพรวมภัยคุกคามไซเบอร์ทั่วโลก ทั้งในด้านขนาด รูปแบบการโจมตี และความเร็ว โดยอ้างอิงจากการวิเคราะห์เหตุการณ์จริง 1,186 กรณีทั่วโลก ระหว่างวันที่ 1 มกราคมถึง 31 ธันวาคม 2568 ผลการวิจัยชี้ให้เห็นว่า ฝ่ายผู้โจมตีมีการพัฒนาอย่างรวดเร็ว ทั้งในด้านความเป็นมืออาชีพ การใช้ระบบอัตโนมัติ และการเลือกเป้าหมายเชิงกลยุทธ์ โดยอาศัยโครงสร้างพื้นฐานเดิม และช่องโหว่ที่มีมานาน เพื่อโจมตีเป้าหมายมูลค่าสูงได้อย่างแม่นยำ
มูเนียร์ ฮาฮัด หัวหน้าฝ่ายงาน HPE Threat Labs เปิดเผยว่า “รายงาน In the Wild สะท้อนความจริงที่องค์กรต้องเผชิญอยู่ทุกวัน งานวิจัยของเราตั้งอยู่บนข้อมูลภัยคุกคามที่เกิดขึ้นจริง ไม่ใช่เพียงการทดสอบในสภาพแวดล้อมที่ควบคุมได้ ทำให้เราเห็นทั้งพฤติกรรมของผู้โจมตี วิธีการปรับตัว และจุดที่พวกเขาประสบความสำเร็จอย่างชัดเจน ข้อมูลเชิงลึกเหล่านี้ไม่เพียงช่วยยกระดับการตรวจจับและเสริมความแข็งแกร่งของระบบป้องกัน แต่ยังช่วยให้องค์กรมองเห็นความเสี่ยงที่อาจกระทบต่อข้อมูล โครงสร้างพื้นฐาน และการดำเนินงานได้อย่างรอบด้าน ในโลกที่ภัยคุกคามมีความเป็นระบบและเกิดขึ้นอย่างต่อเนื่องมากขึ้น องค์กรจำเป็นต้องก้าวให้ทัน ด้วยความปลอดภัยที่แข็งแกร่งขึ้น การตอบสนองที่รวดเร็วขึ้น และความยืดหยุ่นที่พร้อมรับมือกับความท้าทายในอนาคต”
โครงสร้างพื้นฐานระดับอุตสาหกรรมกำลังกลายเป็นแรงขับเคลื่อนสำคัญของภัยคุกคามยุคใหม่
รายงานฉบับแรกของ HPE Threat Labs ระบุว่า ทั้งปริมาณการโจมตีและความซับซ้อนของเทคนิคเพิ่มสูงขึ้นอย่างต่อเนื่อง โดยผู้โจมตีไม่ว่าเป็นกลุ่มจารกรรมที่เชื่อมโยงกับรัฐหรือเครือข่ายอาชญากรรมไซเบอร์ มักทำงานในลักษณะคล้ายองค์กรขนาดใหญ่ มีโครงสร้างชัดเจน แบ่งหน้าที่เฉพาะ และประสานงานกันอย่างรวดเร็ว นอกจากนี้ยังใช้โครงสร้างพื้นฐานการโจมตีในระดับกว้าง และมีความเข้าใจแอปพลิเคชันและเอกสารที่ใช้ในองค์กรเป็นอย่างดี เพื่อเพิ่มโอกาสในการเจาะระบบได้สำเร็จ
องค์กรภาครัฐยังคงเป็นเป้าหมายหลักของการโจมตีทั่วโลก โดยพบการโจมตีจำนวน 274 เคส ครอบคลุมทั้งหน่วยงานรัฐบาลระดับกลาง รัฐบาลท้องถิ่น และเทศบาล ขณะที่ภาคการเงินและเทคโนโลยีตามมาเป็นลำดับถัดไป ด้วยจำนวน 211 และ 179 เคส ตามลำดับ สะท้อนให้เห็นถึงความตั้งใจของผู้โจมตีที่มุ่งเป้าไปที่ข้อมูลที่มีมูลค่าสูงและผลประโยชน์ทางการเงิน นอกจากนี้ องค์กรด้านการป้องกันประเทศ การผลิต โทรคมนาคม การรักษาพยาบาล และการศึกษา ต่างเผชิญกับการโจมตีอย่างหนักเช่นกัน โดยภาพรวมชี้ให้เห็นว่าผู้โจมตีให้ความสำคัญกับภาคส่วนที่เกี่ยวข้องกับโครงสร้างพื้นฐานของประเทศ ข้อมูลที่ละเอียดอ่อน และเสถียรภาพทางเศรษฐกิจ พร้อมตอกย้ำว่าไม่มีภาคส่วนใดที่จะปลอดภัยจากการโจมตีได้อย่างแท้จริง
ตลอดทั้งปีที่ผ่านมา กลุ่มผู้ไม่หวังดีทางไซเบอร์ได้สร้างเว็บไซต์อันตรายมากกว่า 147,000 โดเมน รวมถึงไฟล์มัลแวร์เกือบ 58,000 ไฟล์ และยังอาศัยช่องโหว่ของระบบอีก 549 จุดในการโจมตี ปัจจุบันการก่ออาชญากรรมไซเบอร์มีความเป็นระบบและมืออาชีพมากขึ้น ทำให้รูปแบบการโจมตีพอคาดเดาได้ แต่กลับป้องกันได้ยากขึ้น เพราะแม้จะปิดหรือจัดการบางส่วนของการโจมตีได้ ก็ยังไม่สามารถหยุดการโจมตีทั้งหมดได้อยู่ดี
เครื่องมืออัตโนมัติและ AI กำลังทำให้การโจมตีทางไซเบอร์เร็วขึ้นและรุนแรงมากขึ้น
ปัจจุบันกลุ่มผู้โจมตีใช้เทคนิคใหม่ ๆ เพื่อเพิ่มทั้งความเร็วและผลกระทบของการโจมตี เช่น บางกลุ่มใช้ระบบอัตโนมัติแบบ "สายการผลิต (Assembly line)" บนแพลตฟอร์มต่าง ๆ เช่น Telegram เพื่อดึงข้อมูลที่โจรกรรมมาแบบเรียลไทม์ นอกจากนี้ยังมีการใช้ AI สร้างเสียงปลอมและวิดีโอปลอม หรือ Deepfake เพื่อใช้หลอกลวงเหยื่อทางวิดีโอ หรือการปลอมตัวเป็นผู้บริหาร ขณะเดียวกันกลุ่มเรียกค่าไถ่ก็มีการศึกษาช่องโหว่ของระบบ VPN อย่างจริงจัง เพื่อหาวิธีเจาะระบบได้มีประสิทธิภาพมากขึ้น
กลยุทธ์เหล่านี้ทำให้ผู้โจมตีเคลื่อนไหวได้เร็วขึ้น เข้าถึงเป้าหมายได้กว้างขึ้น และเน้นการโจมตีไปที่เกี่ยวข้องกับหน่วยงานสำคัญของประเทศ เช่น โครงสร้างพื้นฐาน ข้อมูลสำคัญ และเสถียรภาพทางเศรษฐกิจ ขณะเดียวกัน ผู้โจมตีก็ปรับวิธีการทำงานให้มีประสิทธิภาพมากขึ้น โดยเลือกโจมตีเป้าหมายที่มีมูลค่าสูงเป็นหลัก เพื่อให้ได้ผลตอบแทนทางการเงินที่คุ้มค่า หรือเป็นการวางแผนโจมตีโดยเน้นแหล่งเงินอย่างชัดเจน
แนวทางเสริมความพร้อมรับมือภัยไซเบอร์
รายงานนี้ชี้ให้เห็นว่า การป้องกันที่มีประสิทธิภาพไม่ได้อยู่ที่การเพิ่มเครื่องมือใหม่ ๆ แต่ขึ้นอยู่กับการทำงานร่วมกันให้ดีขึ้น การตรวจจับให้เร็ว และการตอบสนองให้ทันทั่วทั้งระบบ องค์กรสามารถเริ่มต้นได้จากแนวทางต่อไปนี้ เพื่อยกระดับความปลอดภัยของตัวเอง:
ลดการทำงานแบบแยกส่วน ด้วยการแชร์ข้อมูลภัยคุกคามระหว่างทีมภายใน ลูกค้า และพาร์ทเนอร์ในอุตสาหกรรมต่าง ๆ พร้อมนำแนวทางบริการการเข้าถึงที่ปลอดภัย (SASE) มาใช้ เพื่อรวมระบบเครือข่ายและความปลอดภัยเข้าด้วยกัน และตรวจจับสัญญาณการโจมตีได้ตั้งแต่ระยะเริ่มต้น
ปิดช่องโหว่ที่พบได้บ่อย เช่น VPN, SharePoint และอุปกรณ์ปลายทาง เพื่อลดความเสี่ยงและปิดช่องทางที่ถูกโจมตีบ่อยครั้งในการเข้าถึงเครือข่าย
นำหลักการ Zero Trust มาใช้ เพื่อเพิ่มความเข้มงวดในการตรวจสอบสิทธิ์ และจำกัดการเข้าถึงภายในเครือข่ายระบบ โดยนำ ZTNA มาใช้เพื่อตรวจสอบผู้ใช้และอุปกรณ์อย่างต่อเนื่อง ก่อนอนุญาตให้เข้าถึงข้อมูลหรือระบบต่าง ๆ
เพิ่มประสิทธิภาพการตรวจจับและรับมือภัยไซเบอร์ให้ดีขึ้น ด้วยการใช้ข้อมูลภัยคุกคาม เทคโนโลยีหลอกล่อผู้โจมตี และ AI เข้ามาช่วย ทำให้องค์กรสามารถรู้ทัน วิเคราะห์ และจัดการการโจมตีได้เร็วและแม่นยำมากขึ้น
ขยายขอบเขตการรักษาความปลอดภัยให้ครอบคลุมมากกว่าแค่ภายในองค์กร โดยขยายไปยังเครือข่ายภายในบ้าน เครื่องมือของบุคคลที่สาม และสภาพแวดล้อมในห่วงโซ่อุปทาน
หากหลายฝ่ายทำงานร่วมกัน แนวทางเหล่านี้จะช่วยให้องค์กรรับมือได้เร็วขึ้น ลดความเสี่ยง และป้องกันการโจมตีที่มีความซับซ้อนและเกิดขึ้นต่อเนื่องได้ดียิ่งขึ้น
HPE Threat Labs ยกระดับการป้องกันเครือข่าย
ด้วยประสบการณ์ด้านความปลอดภัยที่มีมานาน HPE ได้เปิดตัว HPE Threat Labs เพื่อตอบรับกับภัยคุกคามไซเบอร์ที่ซับซ้อนมากขึ้นในปัจจุบัน โดยรวบรวมผู้เชี่ยวชาญด้านความปลอดภัยจากทั่วโลก พร้อมนำข้อมูลเชิงลึกจาก HPE และ Juniper Networks มาผสานเข้าด้วยกัน การรวมจุดแข็งเหล่านี้ช่วยให้ HPE Threat Labs มีข้อมูลและความรู้ที่ครอบคลุมมากขึ้น สามารถติดตามและวิเคราะห์ภัยคุกคามที่เกิดขึ้นจริงได้แม่นยำขึ้น และส่งต่อข้อมูลสำคัญไปยังผลิตภัณฑ์ของ HPE เพื่อช่วยตรวจจับและป้องกันการโจมตีได้อย่างมีประสิทธิภาพ
เดวิด ฮิวจ์ส รองประธานอาวุโสและผู้จัดการทั่วไป ฝ่าย SASE and Security for Networking ของ HPE กล่าวว่า “เราได้สร้าง HPE Threat Labs ขึ้นเพื่อเชื่อมช่องว่างระหว่างงานวิจัยด้านความปลอดภัยกับการใช้งานจริง รายงาน In the Wild ชี้ให้เห็นว่า ผู้โจมตีในวันนี้ทำงานอย่างเป็นระบบ มีขนาดใหญ่ และมีประสิทธิภาพไม่ต่างจากองค์กรระดับโลก ดังนั้น การป้องกันจึงต้องใช้ทั้งกลยุทธ์ที่ชัดเจน การทำงานร่วมกัน และความเข้มงวดในระดับเดียวกัน ด้วยการนำข้อมูลภัยคุกคามมาใช้กับผลิตภัณฑ์ของเรา HPE Threat Labs จะช่วยให้องค์กรลดความเสี่ยง ลดผลกระทบจากการหยุดชะงัก และปกป้องระบบสำคัญที่ธุรกิจต้องพึ่งพาได้”
รายงานภัยคุกคาม HPE Threat Labs ฉบับ 2026 In the Wild Threat Report เปิดให้ดาวน์โหลดแล้ว โดยจัดทำขึ้นสำหรับ CISOs, ผู้นำด้านความปลอดภัย และผู้มีอำนาจตัดสินใจด้านไอที ที่ต้องการเข้าใจวิธีการทำงานของแฮกเกอร์รุ่นใหม่และแนวทางในการป้องกัน
วิธีการศึกษาวิจัย
รายงาน HPE Threat Labs 2026 In the Wild Threat Report จัดทำขึ้นจากการรวบรวมข้อมูลด้านภัยคุกคามจากหลายแหล่ง โดยข้อมูลหลักทางสถิติได้มาจากระบบเก็บข้อมูลทางไกล (Telemetry) ของลูกค้า Juniper Advanced Threat Prevention Cloud และเครือข่ายระบบหลอกล่อผู้โจมตี (Honeypot) ที่กระจายอยู่ทั่วโลก เครือข่ายเหล่านี้ครอบคลุมหลายรูปแบบ เช่น TCP, SSH และ SMB เพื่อช่วยตรวจจับพฤติกรรมการโจมตีที่หลากหลาย นอกจากนี้ ยังมีการนำข้อมูลจากแหล่งโอเพนซอร์สและสมาคมอุตสาหกรรมบุคคลภายนอกบางรายมาประกอบเพื่อให้ข้อมูลมีความครบถ้วน ข้อมูลทั้งหมดในรายงานนี้ครอบคลุมระยะเวลาตั้งแต่วันที่ 1 มกราคม 2568 ถึง 31 ธันวาคม 2568












ไม่มีความคิดเห็น:
แสดงความคิดเห็น