Technology

ระวัง!! อุตสาหกรรมก่อสร้างไทย โดนมัลแวร์เรียกค่าไถ่โจมตีมากที่สุด

พาโล อัลโต้ เน็ตเวิร์กส์ เผยอุตสาหกรรมก่อสร้างในไทย โดนโจมมัลแวร์เรียกค่าไถ่มากที่สุด พบแนวโน้มฟิชชิงลดลง โจรไซเบอร์ใช้เทคโนโลยีสูงขึ้น

Unit 42 ของพาโล อัลโต้ เน็ตเวิร์กส์ เผย บทความทบทวนเหตุการณ์มัลแวร์เรียกค่าไถ่ และรายงานการรับมืออุบัติการณ์ประจำปี 2567 โดยมีการศึกษาโพสต์ต่าง ๆ ในตลาดมืดขายข้อมูลจำนวน 3,998 โพสต์จากกลุ่มมัลแวร์เรียกค่าไถ่หลายกลุ่ม ทั้งนี้ตลาดมืดขายข้อมูลเป็นแพลตฟอร์มที่กลุ่มคนร้ายใช้ในการเปิดเผยข้อมูลที่ถูกโจรกรรมเพื่อบีบบังคับเหยื่อให้จ่ายค่าไถ่

อุตสาหกรรมก่อสร้าง

ทั้งนี้ จากการสำรวจพบว่าในปี 2566 จำนวนการโจมตีด้วยมัลแวร์เรียกค่าไถ่ในลักษณะการกรรโชกหลากหลายรูปแบบเพิ่มขึ้น 49% ทั่วโลกเมื่อเทียบกับปีก่อนหน้า

สำหรับภาคอุตสาหกรรมในไทยที่โดนโจมตีมากที่สุด 3 อันดับแรก ได้แก่ ภาคก่อสร้าง การขนส่งและโลจิสติกส์ และภาคการผลิต

ส่วนมัลแวร์เรียกค่าไถ่ที่สร้างปัญหามากที่สุด คือ LockBit 3.0 ที่ถูกใช้ในการโจมตีองค์กรประมาณ 23% หรือราว 928 แห่ง จากทั้งหมด 3,998 โพสต์ในตลาดมืดขายข้อมูลทั่วโลกในปี 2566 อีกทั้ง LockBit 3.0 ยังเป็นกลุ่มที่สร้างปัญหามากที่สุดในประเทศไทยในปี 2566 โดยมีเหยื่อทั้งหมด 19 ราย

ดร.ธัชพล โปษยานนท์ ผู้อำนวยการประจำประเทศกลุ่มอินโดจีนของพาโล อัลโต้ เน็ตเวิร์กส์ กล่าวว่า ภาคการก่อสร้าง รวมถึงภาคการขนส่งและโลจิสติกส์ และภาคการผลิต เป็นภาคอุตสาหกรรมที่มีความสำคัญต่อการพัฒนาเศรษฐกิจไทย โดยอุตสาหกรรมเหล่านี้ล้วนมีการเติบโตสูงในช่วงที่ผ่านมา เห็นได้จากเมกะโปรเจ็คมากมายที่เกิดขึ้นทั่วประเทศ อาทิเช่น โครงการก่อสร้างรถไฟฟ้าความเร็วสูง

PANW Ignite Dr.Tatchapol
ดร.ธัชพล โปษยานนท์

ขณะที่แฮคเกอร์โจมตีโดยไม่เจาะจงเป้าหมาย โดยติดตามจากช่องทางการไหลเวียนของเงิน และช่องโหว่ที่มีการป้องกันน้อยที่สุด ซึ่งอุตสาหกรรมเหล่านี้ในไทยอาจยังไม่มีระดับความปลอดภัยที่แข็งแรงเพียงพอ และมีพื้นที่การโจมตีที่กว้างขวางมากขึ้น เนื่องจากมีอุปกรณ์เชื่อมต่อเตรือข่ายจำนวนมากขึ้น

ทั้งหมดนี้เป็นสาเหตุให้อุตสาหกรรมดังกล่าว ตกเป็นเป้าการโจมตีของแฮคเกอร์ ซึ่งการโจมตีจะถูกยกระดับสูงขึ้นเมื่อมีจำนวนเงินและการเคลื่อนไหวที่ดึงดูด

นอกจากนี้ยังมีหลักฐานบ่งชี้ด้วยว่า จำนวนการโจมตีพุ่งสูงขึ้นโดยไม่มีแบบแผน ดังปรากฏในรายงานของตลาดมืดขายข้อมูลจากมัลแวร์เรียกค่าไถ่ อาจสอดคล้องกับช่วงเวลาที่กลุ่มมัลแวร์เรียกค่าไถ่เริ่มการโจมตีผ่านช่องโหว่บางอย่าง

ความเร็วในการลอบขโมยข้อมูล-การหันไปใช้ช่องโหว่เพื่อเจาะระบบ

Unit 42 วิเคราะห์อุบัติการณ์กว่า 600 รายการจากองค์กร 250 แห่งในรายงานการรับมืออุบัติการณ์จาก Unit 42 ประจำปี 2567 พบว่าคนร้ายใช้เทคนิคฟิชชิงลดลงอย่างมีนัยยะสำคัญ ทั้งที่เคยเป็นเทคนิคที่ได้รับความนิยมในอดีต โดยจำนวนการฟิชชิงลดลงเหลือเพียง 17% ในปี 2566 จากเดิมที่อยู่ราว 33% ของอุบัติการณ์ที่มีการลอบเข้าสู่ระบบครั้งแรก

Infographic TH PaloAlto Unit 42 ASEAN

นั่นหมายถึงว่าอาชญากรไซเบอร์ได้ลดความสำคัญของฟิชชิง และหันไปใช้เทคโนโลยีขั้นสูง รวมถึงวิธีลอบขโมยข้อมูลที่มีประสิทธิภาพยิ่งขึ้น คนร้ายที่มีความล้ำหน้ากำลังเลิกใช้แนวทางฟิชชิงแบบเดิม โดยเปลี่ยนไปใช้วิธีการแบบอัตโนมัติที่สังเกตได้ยากในการลอบเจาะช่องโหว่ของระบบ ตลอดจนการใช้รหัสผ่านต่างๆ ที่รั่วไหลออกมาก่อนหน้านี้

นอกจากนี้ ยังพบข้อมูลที่น่าสนใจ นั่นคือ คนร้ายใช้เทคนิคที่ซับซ้อนขึ้นในการเข้าถึงระบบครั้งแรกผ่านวิธีการต่างๆ: การเจาะระบบผ่านช่องโหว่ซอฟต์แวร์และ API (Application Programming Interface) ค่อย ๆ มีจำนวนเพิ่มขึ้น โดยใช้เป็นช่องทางลอบเข้าระบบครั้งแรกคิดเป็น 38.60% ในปี 2566 เพิ่มขึ้นจาก 28.20% ในปี 2565

พร้อมกันนี้ ยังพบว่า คนร้ายกวาดข้อมูลแบบไม่เจาะจงเป้าหมาย โดยคนร้ายในอุบัติการณ์ 93% กวาดข้อมูลแบบไม่เลือก โดยไม่ได้ค้นหาข้อมูลอย่างเจาะจง เพิ่มขึ้นจาก 81% ในปี 2565 ที่มีการโจรกรรมข้อมูลแบบไม่เจาะจงเป้าหมาย ขณะที่ในปี 2564 มีกรณีดังกล่าวไม่ถึง 67%

อัตราส่วนที่เพิ่มขึ้นแสดงให้เห็นถึงแนวโน้มการกวาดข้อมูลในวงกว้างของอาชญากรไซเบอร์ตามที่ลอบเข้าถึงได้ โดยไม่เสียเวลาไปกับการค้นหาและลอบขโมยชุดข้อมูลอย่างเจาะจง

PANW Ignite Steven1
สตีเวน เชอร์แมน

อีกหนึ่งตัวเลขที่น่าสนใจก็คือ การข่มขู่มในกรณีที่มีการจ่ายค่าไถ่มีจำนวนเพิ่มขึ้น 27 เท่า นับตั้งแต่ปี 2564 ทั้งที่อัตราการข่มขู่และกรรโชกด้านมัลแวร์เรียกค่าไถ่นั้นอยู่ในระดับคงที่ตลอดช่วงไม่กี่ปีที่ผ่านมา

สตีเวน เชอร์แมน รองประธานประจำภูมิภาคอาเซียนของพาโล อัลโต้ เน็ตเวิร์กส์ กล่าวว่า สิ่งสำคัญที่สุดของช่องโหว คือ แฮกเกอร์ต้องการโจมตีให้สำเร็จพร้อมกับสร้างความเสียหาย ซึ่งเป็นสาเหตุที่องค์กรต่าง ๆจำเป็นต้องมีระบบรักษาความปลอดภัยทางไซเบอร์ที่ถูกต้องและแม่นยำ

ขณะเดียวกัน ควรจัดลำดับความสำคัญสำหรับการรักษาความปลอดภัยบนอุปกรณ์และเครือข่ายไฮเทค ตลอดจนการเชื่อมต่อดิจิทัลและซัพพลายเชน

อ่านข่าวเพิ่มเติม

ติดตามเราได้ที่

Avatar photo