แคสเปอร์สกี้ เผยข้อมูลการโจมตีช่องโหว่และ RDP คุกคามธุรกิจในเอเชียตะวันออกเฉียงใต้

     แคสเปอร์สกี้ ชี้ให้เห็นถึงแรงกดดันที่เพิ่มขึ้นต่อองค์กรในเอเชียตะวันออกเฉียงใต้ เนื่องจากการโจมตีโดยใช้ประโยชน์จากช่องโหว่ (Exploits) และผ่านโปรโตคอลเดสก์ท็อประยะไกล (RDP) ยังคงมุ่งเป้าไปที่เน็ตเวิร์กขององค์กร ในปี 2025พบการโจมตีที่บล็อกโดยโซลูชันทางธุรกิจของแคสเปอร์สกี้ทั่วทั้งภูมิภาคจำนวนหลายล้านครั้ง

     การใช้ประโยชน์จากช่องโหว่ (Exploits) ซึ่งเป็นโค้ดอันตรายที่ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ยังไม่ได้แก้ไข ยังคงเป็นหนึ่งในจุดเข้าโจมตีหลักของอาชญากรไซเบอร์ ในส่วนของการโจมตี RDP (Remote Desktop Protocol) ซึ่งมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลที่เปิดเผยผ่านการโจมตีแบบ Brute-force หรือการขโมยข้อมูลประจำตัว ได้ถูกใช้อย่างต่อเนื่องเพื่อควบคุมเครือข่ายขององค์กรโดยไม่ได้รับอนุญาต

   องค์กรต่างๆ ในภูมิภาคนี้ขยายขอบเขตการใช้งานดิจิทัลและความสามารถในการเข้าถึงระยะไกลอย่างต่อเนื่อง วิธีการโจมตีสองวิธีนี้จึงเป็นวิธีการที่มีประสิทธิภาพและพบเห็นได้บ่อยที่สุดที่อาชญากรไซเบอร์ใช้ในการแทรกซึมระบบเคลื่อนย้ายไปยังส่วนต่าง และทำกิจกรรมที่เป็นอันตราย

    การใช้ประโยชน์จากช่องโหว่ที่ซ่อนอยู่ภายในแอปพลิเคชันและระบบปฏิบัติการเพื่อเจาะระบบธุรกิจ การตรวจจับการใช้ประโยชน์จากช่องโหว่ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้

     และพบว่า ภัยคุกคามประเภทนี้เติบโตขึ้นในมาเลเซีย 40% และในฟิลิปปินส์ 5%เมื่อเปรียบเทียบแบบปีต่อปี

     การใช้ประโยชน์จากช่องโหว่ (Exploits) หมายถึงโปรแกรม โค้ด หรือข้อมูลบางส่วนที่เขียนโดยแฮกเกอร์หรือผู้เขียนมัลแวร์ ออกแบบมาเพื่อใช้ประโยชน์จากข้อบกพร่องหรือช่องโหว่ในแอปพลิเคชันหรือระบบปฏิบัติการ การใช้ช่องโหว่นี้ ผู้โจมตีจะสามารถเข้าถึงหรือใช้งานแอปพลิเคชันหรือระบบปฏิบัติการโดยไม่ได้รับอนุญาต

     ช่องโหว่จำนวนมากมุ่งเป้าไปที่ระบบที่เชื่อมต่อกับเว็บ เช่น ช่องโหว่ของเบราว์เซอร์ ข้อบกพร่องของซอฟต์แวร์เซิร์ฟเวอร์ และถูกส่งผ่านทางออนไลน์อย่างไรก็ตาม ช่องโหว่เหล่านี้อาจเกิดขึ้นในพื้นที่หากมุ่งเป้าไปที่ข้อบกพร่องเฉพาะอุปกรณ์ เช่น ช่องโหว่ USB

การโจมตี RDP: ความพยายามที่จะเข้าควบคุมจากระยะไกล

การตรวจจับการโจมตี RDP ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้

     นอกเหนือจากการใช้ประโยชน์จากจุดอ่อนของซอฟต์แวร์แล้ว ผู้โจมตียังคงมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลเพื่อเป็นช่องทางในการควบคุมระบบโดยตรง

    โปรโตคอลเดสก์ท็อประยะไกล (RDP) เป็นเครื่องมือที่ถูกต้องตามกฎหมายซึ่งใช้กันทั่วไปในการเข้าถึงคอมพิวเตอร์และเซิร์ฟเวอร์ที่ใช้ Windows จากระยะไกลRDP ถูกสร้างขึ้นมาเพื่อเป็นเครื่องมือการจัดการระยะไกล แต่ผู้บุกรุกมักใช้เพื่อเจาะเข้าไปในคอมพิวเตอร์เป้าหมาย โดยการใช้ประโยชน์จากการตั้งค่า RDP ที่กำหนดค่าไม่ถูกต้องหรือช่องโหว่ของซอฟต์แวร์ระบบ อาชญากรไซเบอร์สามารถดักจับเซสชัน RDP และเข้าสู่ระบบด้วยสิทธิ์ของเหยื่อได้

     ในปี 2025 โซลูชันของแคสเปอร์สกี้สำหรับผู้ใช้องค์กรธุรกิจในเอเชียตะวันออกเฉียงใต้ได้บันทึกการพยายามโจมตีที่เกี่ยวข้องกับ RDP มากกว่า 35.2 ล้านครั้ง

    โดยตรวจพบมากที่สุดที่เวียดนามและอินโดนีเซีย จำนวน 11,420,252 และ10,500,709 ครั้ง ตามลำดับ ประเทศไทยอยู่ในอันดับที่สามด้วยจำนวน 7,539,536ครั้ง นอกจากนี้ เมื่อเทียบกับปีที่แล้ว ประเทศไทยยังเป็นประเทศเดียวในภูมิภาคที่มีการเพิ่มขึ้นของภัยคุกคาม RDP

     ไซมอน เติ้ง ผู้จัดการทั่วไป ภูมิภาคอาเซียนและกลุ่มประเทศเกิดใหม่ของเอเชีย แคสเปอร์สกี้ กล่าวว่า กิจกรรมการโจมตีที่ใช้ประโยชน์จากช่องโหว่ควบคู่ไปกับ RDP นี้แสดงให้เห็นว่าผู้โจมตียังคงมุ่งมั่นที่จะกำหนดเป้าหมายธุรกิจในภูมิภาคนี้ ในสภาพแวดล้อมดิจิทัลที่หลากหลายของภูมิภาค ผู้คุกคามจะประเมินเป้าหมายแต่ละแห่งและเลือกวิธีการที่ระบบต้านทานได้น้อยที่สุด ซึ่งสะท้อนให้เห็นถึงวิธีการโจมตีที่รอบคอบและปรับตัวได้มากขึ้น”

     “เพื่อรับมือกับการโจมตีนี้ องค์กรต่างๆ จำเป็นต้องใช้การผสมผสานระหว่างระบบข้อมูลภัยคุกคามที่ขับเคลื่อนด้วย AI และโซลูชันด้านความปลอดภัยทางไซเบอร์ที่สอดคล้องกับธุรกิจ ซึ่งสามารถตรวจจับช่องโหว่ ตรวจสอบจุดเข้าถึง และตอบสนองต่อภัยคุกคามแบบเรียลไทม์ได้อย่างต่อเนื่องก่อนที่จะลุกลามบานปลาย” ไซมอน กล่าวเสริม

แคสเปอร์สกี้ แนะนำให้องค์กรต่างๆ ปฏิบัติเพื่อลดความเสี่ยงจากการถูกโจมตีโดยใช้ประโยชน์จากช่องโหว่และการโจมตี RDP ดังนี้

อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดที่ใช้งานอยู่เสมอ เพื่อป้องกันผู้โจมตีจากการแทรกซึมเข้าสู่เน็ตเวิร์กโดยการใช้ช่องโหว่
อย่าเปิดเผยบริการเดสก์ท็อประยะไกล (เช่น RDP) ให้กับเครือข่ายสาธารณะเว้นแต่จำเป็นอย่างยิ่ง และควรใช้รหัสผ่านที่รัดกุมเสมอ
ใช้โซลูชันอย่าง Kaspersky NEXT EDR Expert เพื่อการมองเห็นภาพรวมอย่างครอบคลุมทั่วทั้งอุปกรณ์ปลายทางบนเน็ตเวิร์กองค์กรของบริษัท เพื่อการป้องกันที่เหนือกว่า ทำงาน EDR ประจำวันโดยอัตโนมัติ ช่วยให้นักวิเคราะห์สามารถค้นหา จัดลำดับความสำคัญ ตรวจสอบ และกำจัดภัยคุกคามที่ซับซ้อนและการโจมตีแบบ APT ได้อย่างรวดเร็ว
ใช้ข้อมูลภัยคุกคามล่าสุด (Threat Intelligence) เพื่อรับทราบข้อมูล TTP ที่ผู้คุกคามใช้งานจริง
สำรองข้อมูลขององค์กรเป็นประจำ การสำรองข้อมูลควรแยกออกจากเน็ตเวิร์ก ตรวจสอบว่าสามารถเข้าถึงข้อมูลสำรองได้อย่างรวดเร็วในกรณีฉุกเฉินหากจำเป็น

Follow Us

Lasted News

Scroll to Top