TH | EN
spot_img
TH | EN
spot_imgspot_imgspot_imgspot_img
หน้าแรกThe Movementแคสเปอร์สกี้ เผยแรนซัมแวร์โจมตีธุรกิจไทย เน้น 'เป้าหมายเจาะจง-องค์กรมูลค่าสูง'

แคสเปอร์สกี้ เผยแรนซัมแวร์โจมตีธุรกิจไทย เน้น ‘เป้าหมายเจาะจง-องค์กรมูลค่าสูง’

แคสเปอร์สกี้ (Kaspersky) เปิดเผยรายงานสถานการณ์แรนซัมแวร์ในช่วงครึ่งปีแรกของปี 2568 พบว่า การโจมตีกลุ่มองค์กรธุรกิจในประเทศไทยมีสัดส่วนค่อนข้างน้อย แต่สะท้อนถึงการเปลี่ยนแปลงกลยุทธ์ของอาชญากรไซเบอร์ทั่วโลก ที่หันไปเน้นการโจมตีองค์กรที่มีมูลค่าสูง (High-Value Targets) อย่างเจาะจง แทนการโจมตีแบบกลุ่มใหญ่ไม่เลือกเป้าหมาย (Mass Attacks)

รายงานระบุว่า มีผู้ใช้แคสเปอร์สกี้ระดับองค์กรในประเทศไทยเพียง 0.19% ที่ได้รับผลกระทบจากภัยคุกคามนี้ ซึ่งแม้ตัวเลขจะดูน้อย แต่เป็นเรื่องปกติของการโจมตีที่เน้นเป้าหมายเฉพาะเจาะจง โดยสัดส่วนในภูมิภาคเอเชียตะวันออกเฉียงใต้โดยรวมอยู่ที่ 0.25%

ความท้าทายต่อการเป็น Digital Hub: ภัยคุกคามที่แม่นยำขึ้น

เอเดรียน เฮีย กรรมการผู้จัดการ ภูมิภาคเอเชียแปซิฟิก แคสเปอร์สกี้ กล่าวว่า สัดส่วนผู้ใช้ในประเทศไทยที่ตกเป็นเป้าหมายของแรนซัมแวร์ในครึ่งปีแรกปี 2568 สะท้อนถึงการเปลี่ยนแปลงกลยุทธ์แรนซัมแวร์ทั่วโลกอย่างชัดเจน

“แนวโน้มนี้เป็นความท้าทายต่อการเปลี่ยนแปลงทางดิจิทัลที่รวดเร็วของประเทศ และเป้าหมายในการเป็นศูนย์กลางดิจิทัลระดับภูมิภาคของไทย เนื่องจากโครงสร้างพื้นฐานดิจิทัลที่ขยายตัวนี้เป็นเป้าการโจมตีที่ทำเงินได้มากขึ้น” เฮียกล่าว พร้อมย้ำถึงความจำเป็นเร่งด่วนที่องค์กรไทยต้องก้าวข้ามขีดจำกัดความปลอดภัยขั้นพื้นฐาน

รายงานยังเปิดเผยรายชื่อแรนซัมแวร์ 5 อันดับแรกที่พุ่งเป้าโจมตีองค์กรในเอเชียตะวันออกเฉียงใต้ ได้แก่ Trojan-Ransom.Win32.Wanna, Trojan-Ransom.Win32.Gen, Trojan-Ransom.Win32.Crypmod, Trojan-Ransom.Win32.Crypren และ Trojan-Ransom.Win32.Encoder ซึ่งโทรจันเหล่านี้จะเข้ารหัสข้อมูลและเรียกค่าไถ่เพื่อแลกกับการกู้คืนข้อมูล

คำแนะนำ 5 ข้อ ป้องกันองค์กรจากแรนซัมแวร์

แคสเปอร์สกี้ได้แนะนำแนวทางปฏิบัติที่ดีที่สุดสำหรับองค์กรธุรกิจไทยเพื่อป้องกันตนเองจากแรนซัมแวร์ที่เจาะจงเป้าหมาย:

  1. เปิดใช้งานการป้องกันแรนซัมแวร์ สำหรับทุกอุปกรณ์เอ็นด์พ้อยต์ โดยใช้เครื่องมือ เช่น Kaspersky Anti-Ransomware Tool for Business
  2. อัปเดตซอฟต์แวร์ บนอุปกรณ์ทุกเครื่องอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่ผู้โจมตีใช้แทรกซึม
  3. มุ่งเน้นกลยุทธ์การป้องกันไปที่การตรวจจับการเคลื่อนไหวและการขโมยข้อมูลขาออก ตั้งค่าการสำรองข้อมูลแบบออฟไลน์ที่ผู้บุกรุกไม่สามารถแทรกแซงได้
  4. ติดตั้งโซลูชันป้องกัน APT และ EDR เพื่อเพิ่มความสามารถในการค้นหาและตรวจจับภัยคุกคามขั้นสูง พร้อมให้ทีม SOC เข้าถึงข้อมูลภัยคุกคามล่าสุด
  5. ใช้ข้อมูล Threat Intelligence ล่าสุด เพื่อรับทราบกลยุทธ์ เทคนิค และขั้นตอน (TTP) ที่ผู้ก่อภัยคุกคามใช้จริง รวมถึงใช้โซลูชันจากกลุ่มผลิตภัณฑ์ Kaspersky Next ที่ให้การปกป้องแบบ XDR สำหรับองค์กรทุกขนาด

ข่าวอื่น ๆ ที่น่าสนใจ

อนาคตไทยยุค AI: ต้องเริ่มที่ ‘คน-ข้อมูล-แพลตฟอร์ม’

รัฐบาลดิจิทัลชู ‘แอปทางรัฐ’ เป็น Super App พร้อมวางรากฐานความมั่นคงข้อมูล

STAY CONNECTED

0แฟนคลับชอบ
440ผู้ติดตามติดตาม
spot_img

Latest News

MUST READ