วันพุธ ที่ 20 พฤษภาคม พ.ศ. 2569
‘แคสเปอร์สกี้’เปิดข้อมูลการโจมตีช่องโหว่-RDP คุกคามธุรกิจในเอเชียตะวันออกเฉียงใต้
“แคสเปอร์สกี้” บริษัทรักษาความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก ชี้ให้เห็นถึงแรงกดดันที่เพิ่มขึ้นต่อองค์กรในเอเชียตะวันออกเฉียงใต้ เนื่องจากการโจมตีโดยใช้ประโยชน์จากช่องโหว่ (Exploits) และผ่านโปรโตคอลเดสก์ท็อประยะไกล (RDP) ยังคงมุ่งเป้าไปที่เน็ตเวิร์กขององค์กร ในปี 2025 พบการโจมตีที่บล็อกโดยโซลูชันทางธุรกิจของแคสเปอร์สกี้ทั่วทั้งภูมิภาคจำนวนหลายล้านครั้ง
การใช้ประโยชน์จากช่องโหว่ (Exploits) ซึ่งเป็นโค้ดอันตรายที่ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ยังไม่ได้แก้ไข ยังคงเป็นหนึ่งในจุดเข้าโจมตีหลักของอาชญากรไซเบอร์ ในส่วนของการโจมตี RDP (Remote Desktop Protocol) ซึ่งมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลที่เปิดเผยผ่านการโจมตีแบบ Brute-force หรือการขโมยข้อมูลประจำตัว ได้ถูกใช้อย่างต่อเนื่องเพื่อควบคุมเครือข่ายขององค์กรโดยไม่ได้รับอนุญาต
องค์กรต่างๆ ในภูมิภาคนี้ขยายขอบเขตการใช้งานดิจิทัลและความสามารถในการเข้าถึงระยะไกลอย่างต่อเนื่อง วิธีการโจมตีสองวิธีนี้จึงเป็นวิธีการที่มีประสิทธิภาพและพบเห็นได้บ่อยที่สุดที่อาชญากรไซเบอร์ใช้ในการแทรกซึมระบบ เคลื่อนย้ายไปยังส่วนต่างๆ และทำกิจกรรมที่เป็นอันตราย
#การใช้ประโยชน์จากช่องโหว่ที่ซ่อนอยู่ภายในแอปพลิเคชันและระบบปฏิบัติการเพื่อเจาะระบบธุรกิจ
การตรวจจับการใช้ประโยชน์จากช่องโหว่ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้
อินโดนีเซีย 932,051 ครั้ง
มาเลเซีย 416,962 ครั้ง
ฟิลิปปินส์ 104,606 ครั้ง
สิงคโปร์ 74,617 ครั้ง
ไทย 255,524 ครั้ง
เวียดนาม 587,217 ครั้ง
รวม 2,370,977 ครั้ง
แคสเปอร์สกี้บันทึกการโจมตีโดยใช้ช่องโหว่ที่มุ่งเป้าไปที่องค์กรในเอเชียตะวันออกเฉียงใต้เมื่อปีที่แล้วจำนวนมากกว่า 2 ล้านครั้ง อินโดนีเซีย ขึ้นนำในการตรวจจับที่เกี่ยวข้องกับช่องโหว่ในภูมิภาคนี้ด้วยจำนวนมากที่สุด 932,051 ครั้ง ตามมาด้วยเวียดนาม 587,217 ครั้ง และมาเลเซีย 416,962 ครั้ง และพบว่า ภัยคุกคามประเภทนี้เติบโตขึ้นในมาเลเซีย 40% และในฟิลิปปินส์ 5% เมื่อเปรียบเทียบแบบปีต่อปี
การใช้ประโยชน์จากช่องโหว่ (Exploits) หมายถึงโปรแกรม โค้ด หรือข้อมูลบางส่วนที่เขียนโดยแฮกเกอร์หรือผู้เขียนมัลแวร์ ออกแบบมาเพื่อใช้ประโยชน์จากข้อบกพร่องหรือช่องโหว่ในแอปพลิเคชันหรือระบบปฏิบัติการ การใช้ช่องโหว่นี้ ผู้โจมตีจะสามารถเข้าถึงหรือใช้งานแอปพลิเคชันหรือระบบปฏิบัติการโดยไม่ได้รับอนุญาต
ช่องโหว่จำนวนมากมุ่งเป้าไปที่ระบบที่เชื่อมต่อกับเว็บ เช่น ช่องโหว่ของเบราว์เซอร์ ข้อบกพร่องของซอฟต์แวร์เซิร์ฟเวอร์ และถูกส่งผ่านทางออนไลน์ อย่างไรก็ตาม ช่องโหว่เหล่านี้อาจเกิดขึ้นในพื้นที่หากมุ่งเป้าไปที่ข้อบกพร่องเฉพาะอุปกรณ์ เช่น ช่องโหว่ USB
#การโจมตี RDP: ความพยายามที่จะเข้าควบคุมจากระยะไกล
การตรวจจับการโจมตี RDP ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้
อินโดนีเซีย 10,500,709 ครั้ง
มาเลเซีย 2,225,527 ครั้ง
ฟิลิปปินส์ 825,928 ครั้ง
สิงคโปร์ 2,782,479 ครั้ง
ไทย 7,539,536 ครั้ง
เวียดนาม 11,420,252 ครั้ง
รวม 35,294,431 ครั้ง
นอกเหนือจากการใช้ประโยชน์จากจุดอ่อนของซอฟต์แวร์แล้ว ผู้โจมตียังคงมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลเพื่อเป็นช่องทางในการควบคุมระบบโดยตรง
โปรโตคอลเดสก์ท็อประยะไกล (RDP) เป็นเครื่องมือที่ถูกต้องตามกฎหมายซึ่งใช้กันทั่วไปในการเข้าถึงคอมพิวเตอร์และเซิร์ฟเวอร์ที่ใช้ Windows จากระยะไกล RDP ถูกสร้างขึ้นมาเพื่อเป็นเครื่องมือการจัดการระยะไกล แต่ผู้บุกรุกมักใช้เพื่อเจาะเข้าไปในคอมพิวเตอร์เป้าหมาย โดยการใช้ประโยชน์จากการตั้งค่า RDP ที่กำหนดค่าไม่ถูกต้องหรือช่องโหว่ของซอฟต์แวร์ระบบ อาชญากรไซเบอร์สามารถดักจับเซสชัน RDP และเข้าสู่ระบบด้วยสิทธิ์ของเหยื่อได้
ในปี 2025 โซลูชันของแคสเปอร์สกี้สำหรับผู้ใช้องค์กรธุรกิจในเอเชียตะวันออกเฉียงใต้ได้บันทึกการพยายามโจมตีที่เกี่ยวข้องกับ RDP มากกว่า 35.2 ล้านครั้ง
โดยตรวจพบมากที่สุดที่เวียดนามและอินโดนีเซีย จำนวน 11,420,252 และ 10,500,709 ครั้ง ตามลำดับ ประเทศไทยอยู่ในอันดับที่สามด้วยจำนวน 7,539,536 ครั้ง นอกจากนี้ เมื่อเทียบกับปีที่แล้ว ประเทศไทยยังเป็นประเทศเดียวในภูมิภาคที่มีการเพิ่มขึ้นของภัยคุกคาม RDP
ไซมอน เติ้ง ผู้จัดการทั่วไป ภูมิภาคอาเซียนและกลุ่มประเทศเกิดใหม่ของเอเชีย แคสเปอร์สกี้ กล่าวว่า กิจกรรมการโจมตีที่ใช้ประโยชน์จากช่องโหว่ควบคู่ไปกับ RDP นี้แสดงให้เห็นว่าผู้โจมตียังคงมุ่งมั่นที่จะกำหนดเป้าหมายธุรกิจในภูมิภาคนี้ ในสภาพแวดล้อมดิจิทัลที่หลากหลายของภูมิภาค ผู้คุกคามจะประเมินเป้าหมายแต่ละแห่งและเลือกวิธีการที่ระบบต้านทานได้น้อยที่สุด ซึ่งสะท้อนให้เห็นถึงวิธีการโจมตีที่รอบคอบและปรับตัวได้มากขึ้น
“เพื่อรับมือกับการโจมตีนี้ องค์กรต่างๆ จำเป็นต้องใช้การผสมผสานระหว่างระบบข้อมูลภัยคุกคามที่ขับเคลื่อนด้วย AI และโซลูชันด้านความปลอดภัยทางไซเบอร์ที่สอดคล้องกับธุรกิจ ซึ่งสามารถตรวจจับช่องโหว่ ตรวจสอบจุดเข้าถึง และตอบสนองต่อภัยคุกคามแบบเรียลไทม์ได้อย่างต่อเนื่องก่อนที่จะลุกลามบานปลาย” ไซมอน กล่าว
แคสเปอร์สกี้แนะนำให้องค์กรต่างๆ ปฏิบัติเพื่อลดความเสี่ยงจากการถูกโจมตีโดยใช้ประโยชน์จากช่องโหว่และการโจมตี RDP ดังนี้
• อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดที่ใช้งานอยู่เสมอ เพื่อป้องกันผู้โจมตีจากการแทรกซึมเข้าสู่เน็ตเวิร์กโดยการใช้ช่องโหว่
• อย่าเปิดเผยบริการเดสก์ท็อประยะไกล (เช่น RDP) ให้กับเครือข่ายสาธารณะ เว้นแต่จำเป็นอย่างยิ่ง และควรใช้รหัสผ่านที่รัดกุมเสมอ
• ใช้โซลูชันอย่าง Kaspersky NEXT EDR Expert เพื่อการมองเห็นภาพรวมอย่างครอบคลุมทั่วทั้งอุปกรณ์ปลายทางบนเน็ตเวิร์กองค์กรของบริษัท เพื่อการป้องกันที่เหนือกว่า ทำงาน EDR ประจำวันโดยอัตโนมัติ ช่วยให้นักวิเคราะห์สามารถค้นหา จัดลำดับความสำคัญ ตรวจสอบ และกำจัดภัยคุกคามที่ซับซ้อนและการโจมตีแบบ APT ได้อย่างรวดเร็ว
• ใช้ข้อมูลภัยคุกคามล่าสุด (Threat Intelligence) เพื่อรับทราบข้อมูล TTP ที่ผู้คุกคามใช้งานจริง
• สำรองข้อมูลขององค์กรเป็นประจำ การสำรองข้อมูลควรแยกออกจากเน็ตเวิร์ก ตรวจสอบว่าสามารถเข้าถึงข้อมูลสำรองได้อย่างรวดเร็วในกรณีฉุกเฉินหากจำเป็น
โปรดอ่านก่อนแสดงความคิดเห็น
1.กรุณาใช้ถ้อยคำที่ สุภาพ เหมาะสม ไม่ใช้ ถ้อยคำหยาบคาย ดูหมิ่น ส่อเสียด ให้ร้ายผู้อื่น สร้างความแตกแยกในสังคม งดการใช้ถ้อยคำที่ดูหมิ่นหรือยุยงให้เกลียดชังสถาบันชาติ ศาสนา พระมหากษัตริย์
2.หากพบข้อความที่ไม่เหมาะสม สามารถแจ้งได้ที่อีเมล์ online@naewna.com โดยทีมงานและผู้จัดทำเว็บไซด์ www.naewna.com ขอสงวนสิทธิ์ในการลบความคิดเห็นที่พิจารณาแล้วว่าไม่เหมาะสม โดยไม่ต้องชี้แจงเหตุผลใดๆ ทุกกรณี
3.ขอบเขตความรับผิดชอบของทีมงานและผู้ดำเนินการจัดทำเว็บไซด์ อยู่ที่เนื้อหาข่าวสารที่นำเสนอเท่านั้น หากมีข้อความหรือความคิดเห็นใดที่ขัดต่อข้อ 1 ถือว่าเป็นกระทำนอกเหนือเจตนาของทีมงานและผู้ดำเนินการจัดทำเว็บไซด์ และไม่เป็นเหตุอันต้องรับผิดทางกฎหมายในทุกกรณี