แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก ชี้ให้เห็นถึงแรงกดดันที่เพิ่มขึ้นต่อองค์กรในเอเชียตะวันออกเฉียงใต้ เนื่องจากการโจมตีโดยใช้ประโยชน์จากช่องโหว่ (Exploits) และผ่านโปรโตคอลเดสก์ท็อประยะไกล (RDP) ยังคงมุ่งเป้าไปที่เน็ตเวิร์กขององค์กร ในปี 2025 พบการโจมตีที่บล็อกโดยโซลูชันทางธุรกิจของแคสเปอร์สกี้ทั่วทั้งภูมิภาคจำนวนหลายล้านครั้ง

การใช้ประโยชน์จากช่องโหว่ (Exploits) ซึ่งเป็นโค้ดอันตรายที่ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ยังไม่ได้แก้ไข ยังคงเป็นหนึ่งในจุดเข้าโจมตีหลักของอาชญากรไซเบอร์ ในส่วนของการโจมตี RDP (Remote Desktop Protocol) ซึ่งมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลที่เปิดเผยผ่านการโจมตีแบบ Brute-force หรือการขโมยข้อมูลประจำตัว ได้ถูกใช้อย่างต่อเนื่องเพื่อควบคุมเครือข่ายขององค์กรโดยไม่ได้รับอนุญาต
องค์กรต่างๆ ในภูมิภาคนี้ขยายขอบเขตการใช้งานดิจิทัลและความสามารถในการเข้าถึงระยะไกลอย่างต่อเนื่อง วิธีการโจมตีสองวิธีนี้จึงเป็นวิธีการที่มีประสิทธิภาพและพบเห็นได้บ่อยที่สุดที่อาชญากรไซเบอร์ใช้ในการแทรกซึมระบบ เคลื่อนย้ายไปยังส่วนต่างๆ และทำกิจกรรมที่เป็นอันตราย
การใช้ประโยชน์จากช่องโหว่ที่ซ่อนอยู่ภายในแอปพลิเคชันและระบบปฏิบัติการเพื่อเจาะระบบธุรกิจ

การตรวจจับการใช้ประโยชน์จากช่องโหว่ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้
| ประเทศ | 2025 |
|---|---|
| อินโดนีเซีย | 932,051 |
| มาเลเซีย | 416,962 |
| ฟิลิปปินส์ | 104,606 |
| สิงคโปร์ | 74,617 |
| ไทย | 255,524 |
| เวียดนาม | 587,217 |
| รวม | 2,370,977 |
แคสเปอร์สกี้บันทึกการโจมตีโดยใช้ช่องโหว่ที่มุ่งเป้าไปที่องค์กรในเอเชียตะวันออกเฉียงใต้เมื่อปีที่แล้วจำนวนมากกว่า 2 ล้านครั้ง อินโดนีเซียขึ้นนำในการตรวจจับที่เกี่ยวข้องกับช่องโหว่ในภูมิภาคนี้ด้วยจำนวนมากที่สุด 932,051 ครั้ง ตามมาด้วยเวียดนาม 587,217 ครั้ง และมาเลเซีย 416,962 ครั้ง และพบว่า ภัยคุกคามประเภทนี้เติบโตขึ้นในมาเลเซีย 40% และในฟิลิปปินส์ 5% เมื่อเปรียบเทียบแบบปีต่อปี
การใช้ประโยชน์จากช่องโหว่ (Exploits) หมายถึงโปรแกรม โค้ด หรือข้อมูลบางส่วนที่เขียนโดยแฮกเกอร์หรือผู้เขียนมัลแวร์ ออกแบบมาเพื่อใช้ประโยชน์จากข้อบกพร่องหรือช่องโหว่ในแอปพลิเคชันหรือระบบปฏิบัติการ การใช้ช่องโหว่นี้ ผู้โจมตีจะสามารถเข้าถึงหรือใช้งานแอปพลิเคชันหรือระบบปฏิบัติการโดยไม่ได้รับอนุญาต
ช่องโหว่จำนวนมากมุ่งเป้าไปที่ระบบที่เชื่อมต่อกับเว็บ เช่น ช่องโหว่ของเบราว์เซอร์ ข้อบกพร่องของซอฟต์แวร์เซิร์ฟเวอร์ และถูกส่งผ่านทางออนไลน์ อย่างไรก็ตาม ช่องโหว่เหล่านี้อาจเกิดขึ้นในพื้นที่หากมุ่งเป้าไปที่ข้อบกพร่องเฉพาะอุปกรณ์ เช่น ช่องโหว่ USB
การโจมตี RDP: ความพยายามที่จะเข้าควบคุมจากระยะไกล
การตรวจจับการโจมตี RDP ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้
| ประเทศ | 2025 |
|---|---|
| อินโดนีเซีย | 10,500,709 |
| มาเลเซีย | 2,225,527 |
| ฟิลิปปินส์ | 825,928 |
| สิงคโปร์ | 2,782,479 |
| ไทย | 7,539,536 |
| เวียดนาม | 11,420,252 |
| รวม | 35,294,431 |
นอกเหนือจากการใช้ประโยชน์จากจุดอ่อนของซอฟต์แวร์แล้ว ผู้โจมตียังคงมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลเพื่อเป็นช่องทางในการควบคุมระบบโดยตรง
โปรโตคอลเดสก์ท็อประยะไกล (RDP) เป็นเครื่องมือที่ถูกต้องตามกฎหมายซึ่งใช้กันทั่วไปในการเข้าถึงคอมพิวเตอร์และเซิร์ฟเวอร์ที่ใช้ Windows จากระยะไกล RDP ถูกสร้างขึ้นมาเพื่อเป็นเครื่องมือการจัดการระยะไกล แต่ผู้บุกรุกมักใช้เพื่อเจาะเข้าไปในคอมพิวเตอร์เป้าหมาย โดยการใช้ประโยชน์จากการตั้งค่า RDP ที่กำหนดค่าไม่ถูกต้องหรือช่องโหว่ของซอฟต์แวร์ระบบ อาชญากรไซเบอร์สามารถดักจับเซสชัน RDP และเข้าสู่ระบบด้วยสิทธิ์ของเหยื่อได้
ในปี 2025 โซลูชันของแคสเปอร์สกี้สำหรับผู้ใช้องค์กรธุรกิจในเอเชียตะวันออกเฉียงใต้ได้บันทึกการพยายามโจมตีที่เกี่ยวข้องกับ RDP มากกว่า 35.2 ล้านครั้ง
โดยตรวจพบมากที่สุดที่เวียดนามและอินโดนีเซีย จำนวน 11,420,252 และ 10,500,709 ครั้ง ตามลำดับ ประเทศไทยอยู่ในอันดับที่สามด้วยจำนวน 7,539,536 ครั้ง นอกจากนี้ เมื่อเทียบกับปีที่แล้ว ประเทศไทยยังเป็นประเทศเดียวในภูมิภาคที่มีการเพิ่มขึ้นของภัยคุกคาม RDP
ไซมอน เติ้ง ผู้จัดการทั่วไป ภูมิภาคอาเซียนและกลุ่มประเทศเกิดใหม่ของเอเชีย แคสเปอร์สกี้ กล่าวว่า
“กิจกรรมการโจมตีที่ใช้ประโยชน์จากช่องโหว่ควบคู่ไปกับ RDP นี้แสดงให้เห็นว่าผู้โจมตียังคงมุ่งมั่นที่จะกำหนดเป้าหมายธุรกิจในภูมิภาคนี้ ในสภาพแวดล้อมดิจิทัลที่หลากหลายของภูมิภาค ผู้คุกคามจะประเมินเป้าหมายแต่ละแห่งและเลือกวิธีการที่ระบบต้านทานได้น้อยที่สุด ซึ่งสะท้อนให้เห็นถึงวิธีการโจมตีที่รอบคอบและปรับตัวได้มากขึ้น”
“เพื่อรับมือกับการโจมตีนี้ องค์กรต่างๆ จำเป็นต้องใช้การผสมผสานระหว่างระบบข้อมูลภัยคุกคามที่ขับเคลื่อนด้วย AI และโซลูชันด้านความปลอดภัยทางไซเบอร์ที่สอดคล้องกับธุรกิจ ซึ่งสามารถตรวจจับช่องโหว่ ตรวจสอบจุดเข้าถึง และตอบสนองต่อภัยคุกคามแบบเรียลไทม์ได้อย่างต่อเนื่องก่อนที่จะลุกลามบานปลาย” ไซมอนกล่าวเสริม
แคสเปอร์สกี้แนะนำให้องค์กรต่างๆ ปฏิบัติเพื่อลดความเสี่ยงจากการถูกโจมตีโดยใช้ประโยชน์จากช่องโหว่และการโจมตี RDP ดังนี้
- อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดที่ใช้งานอยู่เสมอ เพื่อป้องกันผู้โจมตีจากการแทรกซึมเข้าสู่เน็ตเวิร์กโดยการใช้ช่องโหว่
- อย่าเปิดเผยบริการเดสก์ท็อประยะไกล (เช่น RDP) ให้กับเครือข่ายสาธารณะ เว้นแต่จำเป็นอย่างยิ่ง และควรใช้รหัสผ่านที่รัดกุมเสมอ
- ใช้โซลูชันอย่าง Kaspersky NEXT EDR Expert เพื่อการมองเห็นภาพรวมอย่างครอบคลุมทั่วทั้งอุปกรณ์ปลายทางบนเน็ตเวิร์กองค์กรของบริษัท เพื่อการป้องกันที่เหนือกว่า ทำงาน EDR ประจำวันโดยอัตโนมัติ ช่วยให้นักวิเคราะห์สามารถค้นหา จัดลำดับความสำคัญ ตรวจสอบ และกำจัดภัยคุกคามที่ซับซ้อนและการโจมตีแบบ APT ได้อย่างรวดเร็ว
- ใช้ข้อมูลภัยคุกคามล่าสุด (Threat Intelligence) เพื่อรับทราบข้อมูล TTP ที่ผู้คุกคามใช้งานจริง
- สำรองข้อมูลขององค์กรเป็นประจำ การสำรองข้อมูลควรแยกออกจากเน็ตเวิร์ก ตรวจสอบว่าสามารถเข้าถึงข้อมูลสำรองได้อย่างรวดเร็วในกรณีฉุกเฉินหากจำเป็น
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






