โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

“ชีวิตติด TECH” High-Tech Crime Trends 2025 ไทยTop10 ข้อมูลรั่วบนดาร์กเว็บ

เดลินิวส์

อัพเดต 29 มี.ค. 2568 เวลา 11.18 น. • เผยแพร่ 29 มี.ค. 2568 เวลา 04.18 น. • เดลินิวส์
เมื่อโลกเข้าสู่ยุคดิจิทัล นอกจากเทคโนโลยีที่ก้าวหน้าและเปลี่ยนไปอย่างรวดเร็วแล้ว โลกยังต้องเผชิญกับ ภัยคุกคามไซเบอร์ที่เพิ่มขึ้น และซับซ้อนมากขึ้น

เมื่อโลกเข้าสู่ยุคดิจิทัล นอกจากเทคโนโลยีที่ก้าวหน้าและเปลี่ยนไปอย่างรวดเร็วแล้ว โลกยังต้องเผชิญกับ ภัยคุกคามไซเบอร์ที่เพิ่มขึ้น และซับซ้อนมากขึ้นเรื่อยๆ เช่นกัน

ท่ามกลางสถานการณ์ความเสี่ยงที่ทั่วโลกกำลังเผชิญ จึงเป็นสิ่งที่ทุกฝ่ายต้องมีความพร้อมรับมือกับ ต่อสู้กับอาชญากรรมดิจิทัลเพื่อป้องกันความเสียหายที่อาจจะเกิดขึ้น!

คอลัมน์ “ชีวิตติด TECH” มีข้อมูลเกี่ยวกับ อาชญากรรมไซเบอร์ ที่น่าสนใจ ของทาง “Group-IB”ผู้นำด้านเทคโนโลยีความปลอดภัยไซเบอร์สำหรับการตรวจสอบ ป้องกัน และต่อสู้กับอาชญากรรมดิจิทัล ที่ได้ร่วมมือกับหน่วยงานบังคับใช้กฎหมายระดับนานาชาติ เช่น INTERPOL, EUROPOL และ AFRIPOL เพื่อเสริมสร้างความปลอดภัยทางไซเบอร์ทั่วโลก

ซึ่งรายงาน High-Tech Crime Trends 2025 ได้เผยผลการศึกษาเผยให้เห็นว่าอาชญากรรมไซเบอร์ไม่ได้เป็นเพียงเหตุการณ์เดี่ยว ๆ อีกต่อไป แต่ได้พัฒนาเป็นปฏิกิริยาลูกโซ่ที่ซับซ้อนและดำเนินไปอย่างต่อเนื่อง ซึ่งภัยคุกคามระดับภูมิภาค ได้แก่ การจารกรรมแบบ State-sponsored ที่มีหน่วยงานรัฐหนุนหลัง แรนซัมแวร์ ตลาดมืดใต้ดิน (underground marketplaces) และภัยคุกคามที่ขับเคลื่อนด้วย AI (AI-driven cybercrime) ซึ่งทั้งหมดต่างหนุนและเร่งให้สถานการณ์ทวีความรุนแรงขึ้นโดยเฉพาะในภูมิภาคเอเชียแปซิฟิกต้องเผชิญภัยคุกคามไซเบอร์ที่เพิ่มขึ้น

เผยเครือข่ายอาชญากรรมไซเบอร์

รายงาน High-Tech Crime Trends ระบุว่า การโจมตีแบบ Advanced Persistent Threat (APT) เพิ่มขึ้นถึง 58% ระหว่างปี 66-67 โดยกว่า 20% ของการโจมตีมุ่งเป้าไปที่ภูมิภาคเอเชียแปซิฟิก โดยในปี 67 อินโดนีเซียเผชิญกับการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับ APT มากเป็นอันดับสองของภูมิภาค คิดเป็น 7% ของเหตุการณ์ทั้งหมด ขณะที่มาเลเซียคิดเป็น 5% และในเดือนพฤษภาคม 67 กลุ่มแฮกเกอร์ APT Lazarus ซึ่งเชื่อมโยงกับเกาหลีเหนือ ขโมยสกุลเงินดิจิทัลมูลค่ากว่า 308 ล้านเหรียญสหรัฐฯ จากแพลตฟอร์ม DMM ของญี่ปุ่น

ขณะเดียวกันกลุ่ม APT DarkPink ซึ่งเพิ่งปรากฎตัว ได้มุ่งเป้าไปที่เครือข่ายของรัฐบาลและกองทัพ ขโมยเอกสารลับ ติดตั้งมัลแวร์ผ่านอุปกรณ์ USB และเข้าถึงแอปพลิเคชันส่งข้อความบนเครื่องที่ถูกเจาะระบบ

อาชญากรไซเบอร์ เช่น APT มักเข้าถึงเครือข่ายเป้าหมายที่ถูกโจมตีผ่านโบรกเกอร์ที่เรียกว่า Initial Access Broker (IAB) ซึ่งเป็นตัวกลางในการแฮกข้อมูลและขายสิทธิ์เข้าถึงระบบผ่านทางตลาดมืดบนดาร์กเว็บ

ในปี 67 มีการตรวจพบรายการขายสิทธิ์เข้าถึงระบบองค์กรโดย IAB ต่าง ๆ จำนวน 3,055 รายการ เพิ่มขึ้น 15% จากปีก่อน ซึ่งมี 427 รายการอยู่ในภูมิภาคเอเชียแปซิฟิก โดย อินโดนีเซีย ไทย และสิงคโปร์ มีสัดส่วนคิดเป็น 6% ของเหตุการณ์เหล่านี้

แรนซัมแวร์ทำกำไรไมากสุด

หากมองรูปแบบอาชญากรรมไซเบอร์ รายงานระบุว่า แรนซัมแวร์ยังคงเป็นหนึ่งในรูปแบบอาชญากรรมไซเบอร์ที่ทำกำไรได้มากที่สุด โดยมีการโจมตีเพิ่มขึ้น 10% ทั่วโลกในปี 67 ซึ่งเป็นผลจากการเติบโตของโมเดล Ransomware-as-a-Service (RaaS)

ในภูมิภาคเอเชียแปซิฟิกมีการโจมตีด้วยแรนซัมแวร์ถึง 467 ครั้ง โดยมีกลุ่มอุตสาหกรรมที่โดนพุ่งเป้าในการโจมตี คือ กลุ่มอสังหาริมทรัพย์ ภาคการผลิต และบริการทางการเงินเป็นต้น นอกจากนี้การรับสมัครพันธมิตรแรนซัมแวร์ในตลาดมืดยังเพิ่มขึ้นถึง 44% แสดงให้เห็นถึงการเติบโตของอาชญากรรมไซเบอร์ที่กลายเป็นอุตสาหกรรมและเครือข่ายมากยิ่งขึ้น

นอกเหนือจากการเรียกค่าไถ่ การโจมตีด้วยแรนซัมแวร์ ยังส่งผลให้เกิดการละเมิดข้อมูลที่สำคัญ โดยในปี 67 ที่ผ่านมามีเหตุการณ์แรนซัมแวร์ถึง 5,066 ครั้ง ที่นำไปสู่การรั่วไหลของข้อมูลบน Dedicated Leak Sites (DLS) ซึ่งเปิดเผยข้อมูลที่ละเอียดอ่อนของธุรกิจและสถาบันต่าง ๆ

ไทย ติด 1 ใน 10 ข้อมูลรั่วบนดาร์กเว็บ

โดยข้อมูลที่ถูกโจมตีมีจำนวนมหาศาลถึง 6.4 พันล้านรายการ ที่ไปปรากฎในตลาดอาชญากรไซเบอร์ ที่รวมถึงอีเมล หมายเลขโทรศัพท์ ข้อมูลทางการเงิน ที่เป็นการเปิดทางให้กับการฉ้อโกงทางไซเบอร์ การขโมยตัวตน (identity theft) และการโจมตีครั้งที่สอง

ในจำนวนนี้มีรายการข้อมูลรั่วไหลมากกว่า 6.5 พันล้านรายการ เป็นข้อมูลที่มีอีเมลเป็นส่วนประกอบ ในขณะที่ 3.3 พันล้านรายการมีหมายเลขโทรศัพท์เป็นส่วนประกอบ และที่สำคัญ มีรหัสผ่านที่ถูกเปิดเผยกว่า 460 ล้านรายการ ทั้งนี้ อินโดนีเซียและไทย ติด 1 ใน 10 ตลาดทั่วโลกที่ได้รับผลกระทบจากการรั่วไหลของข้อมูลบนดาร์กเว็บมากที่สุด

“Deepfake” ตรวจจับได้ยากขึ้น

ในปี 67 จากการเข้าถึงข้อมูลที่ถูกขโมยได้ง่ายมีส่วนทำให้การโจมตีแบบฟิชชิ่ง (phishing attacks) ทั่วโลกเพิ่มขึ้น 22% ปัจจุบันอาชญากรไซเบอร์กำลังใช้เทคโนโลยี Deepfake ที่สร้างโดย AI เพื่อทำให้แคมเปญฟิชชิ่งน่าเชื่อถือและตรวจจับได้ยากขึ้น โดยในภูมิภาคเอเชียแปซิฟิกการโจมตีแบบฟิชชิ่งมากกว่า 51% มุ่งเป้าไปที่ภาคบริการทางการเงิน ในขณะที่มุ่งเป้าไปที่ภาคพาณิชย์และการค้าปลีกมากกว่า 20%

ขณะเดียวกัน การโจมตีที่เกี่ยวข้องกับกลุ่มแฮกทิวิสต์ (Hacktivist) ในภูมิภาคเอเชียแปซิฟิกคิดเป็นเกือบ 40% หรือประมาณ 2,113 รายการ โดยอินเดียเพียงประเทศเดียวมีสัดส่วนเกือบ 13% โดยกลุ่มแฮกทิวิสต์ที่เคลื่อนไหวอย่างแข็งขัน ได้แก่ ETHERSEC TEAM CYBER จากอินโดนีเซีย และ RipperSec จากมาเลเซียที่ดำเนินการโจมตี DDoS การทำลายหน้าเว็บไซต์ และการรั่วไหลของข้อมูลโดยมุ่งเป้าไปที่หน่วยงานรัฐบาลและสถาบันการเงิน

ทั้งหมดของรายงาน High-Tech Crime Trends 2025 แสดงให้เห็นว่าอาชญากรรมทางไซเบอร์ไม่ใช่เหตุการณ์ที่เกิดขึ้นแบบสุ่ม แต่เป็นปฏิกิริยาที่การโจมตีแต่ละครั้งจะทวีความรุนแรงขึ้นเรื่อย ๆ นอกจากนี้ปัญหาภูมิรัฐศาสตร์ถูกรบกวนจากการจารกรรมที่มีหน่วยงานรัฐหนุนหลัง กระตุ้นให้เกิดการละเมิดข้อมูลมากขึ้น ในขณะเดียวกัน แรนซัมแวร์ก็ใช้ประโยชน์จากการละเมิดเหล่านี้ ส่งผลให้ภัยคุกคามทางไซเบอร์มีความซับซ้อนและขยายตัวอย่างต่อเนื่อง

จึงเป็นเรื่องที่องค์กรต่าง ๆ จำเป็นต้องใช้กลุยทธ์ความปลอดภัยเชิงรุก เสริมความสามารถในการรับมือภัยไซเบอร์ และตระหนักว่าภัยคุกคามทางไซเบอร์ทุกรูปแบบล้วนส่งผลกระทบที่เชื่อมโยงกันมากขึ้น เพื่อรับมือกับภัยคุกคามเหล่านี้เราต้องหยุดวงจรการโจมตีโดยเสริมสร้างความร่วมมือและพัฒนากรอบการทำงานระดับโลกเพื่อต่อสู้กับอาชญากรรมทางไซเบอร์ให้มีประสิทธิภาพมายิ่งขึ้น.

Cyber Daily

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...