แคสเปอร์สกี้ ชี้ให้เห็นถึงแรงกดดันที่เพิ่มขึ้นต่อองค์กรในเอเชียตะวันออกเฉียงใต้ เนื่องจากการโจมตีโดยใช้ประโยชน์จากช่องโหว่ (Exploits) และผ่านโปรโตคอลเดสก์ท็อประยะไกล (RDP) ยังคงมุ่งเป้าไปที่เน็ตเวิร์กขององค์กร ในปี 2025พบการโจมตีที่บล็อกโดยโซลูชันทางธุรกิจของแคสเปอร์สกี้ทั่วทั้งภูมิภาคจำนวนหลายล้านครั้ง
การใช้ประโยชน์จากช่องโหว่ (Exploits) ซึ่งเป็นโค้ดอันตรายที่ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ยังไม่ได้แก้ไข ยังคงเป็นหนึ่งในจุดเข้าโจมตีหลักของอาชญากรไซเบอร์ ในส่วนของการโจมตี RDP (Remote Desktop Protocol) ซึ่งมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลที่เปิดเผยผ่านการโจมตีแบบ Brute-force หรือการขโมยข้อมูลประจำตัว ได้ถูกใช้อย่างต่อเนื่องเพื่อควบคุมเครือข่ายขององค์กรโดยไม่ได้รับอนุญาต

องค์กรต่างๆ ในภูมิภาคนี้ขยายขอบเขตการใช้งานดิจิทัลและความสามารถในการเข้าถึงระยะไกลอย่างต่อเนื่อง วิธีการโจมตีสองวิธีนี้จึงเป็นวิธีการที่มีประสิทธิภาพและพบเห็นได้บ่อยที่สุดที่อาชญากรไซเบอร์ใช้ในการแทรกซึมระบบเคลื่อนย้ายไปยังส่วนต่างๆ และทำกิจกรรมที่เป็นอันตราย
การใช้ประโยชน์จากช่องโหว่ที่ซ่อนอยู่ภายในแอปพลิเคชันและระบบปฏิบัติการเพื่อเจาะระบบธุรกิจ การตรวจจับการใช้ประโยชน์จากช่องโหว่ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้
และพบว่า ภัยคุกคามประเภทนี้เติบโตขึ้นในมาเลเซีย 40% และในฟิลิปปินส์ 5%เมื่อเปรียบเทียบแบบปีต่อปี
การใช้ประโยชน์จากช่องโหว่ (Exploits) หมายถึงโปรแกรม โค้ด หรือข้อมูลบางส่วนที่เขียนโดยแฮกเกอร์หรือผู้เขียนมัลแวร์ ออกแบบมาเพื่อใช้ประโยชน์จากข้อบกพร่องหรือช่องโหว่ในแอปพลิเคชันหรือระบบปฏิบัติการ การใช้ช่องโหว่นี้ ผู้โจมตีจะสามารถเข้าถึงหรือใช้งานแอปพลิเคชันหรือระบบปฏิบัติการโดยไม่ได้รับอนุญาต
ช่องโหว่จำนวนมากมุ่งเป้าไปที่ระบบที่เชื่อมต่อกับเว็บ เช่น ช่องโหว่ของเบราว์เซอร์ ข้อบกพร่องของซอฟต์แวร์เซิร์ฟเวอร์ และถูกส่งผ่านทางออนไลน์อย่างไรก็ตาม ช่องโหว่เหล่านี้อาจเกิดขึ้นในพื้นที่หากมุ่งเป้าไปที่ข้อบกพร่องเฉพาะอุปกรณ์ เช่น ช่องโหว่ USB
การโจมตี RDP: ความพยายามที่จะเข้าควบคุมจากระยะไกล

การตรวจจับการโจมตี RDP ในธุรกิจในเอเชียตะวันออกเฉียงใต้โดยแคสเปอร์สกี้
นอกเหนือจากการใช้ประโยชน์จากจุดอ่อนของซอฟต์แวร์แล้ว ผู้โจมตียังคงมุ่งเป้าไปที่บริการการเข้าถึงระยะไกลเพื่อเป็นช่องทางในการควบคุมระบบโดยตรง

โปรโตคอลเดสก์ท็อประยะไกล (RDP) เป็นเครื่องมือที่ถูกต้องตามกฎหมายซึ่งใช้กันทั่วไปในการเข้าถึงคอมพิวเตอร์และเซิร์ฟเวอร์ที่ใช้ Windows จากระยะไกลRDP ถูกสร้างขึ้นมาเพื่อเป็นเครื่องมือการจัดการระยะไกล แต่ผู้บุกรุกมักใช้เพื่อเจาะเข้าไปในคอมพิวเตอร์เป้าหมาย โดยการใช้ประโยชน์จากการตั้งค่า RDP ที่กำหนดค่าไม่ถูกต้องหรือช่องโหว่ของซอฟต์แวร์ระบบ อาชญากรไซเบอร์สามารถดักจับเซสชัน RDP และเข้าสู่ระบบด้วยสิทธิ์ของเหยื่อได้
ในปี 2025 โซลูชันของแคสเปอร์สกี้สำหรับผู้ใช้องค์กรธุรกิจในเอเชียตะวันออกเฉียงใต้ได้บันทึกการพยายามโจมตีที่เกี่ยวข้องกับ RDP มากกว่า 35.2 ล้านครั้ง
โดยตรวจพบมากที่สุดที่เวียดนามและอินโดนีเซีย จำนวน 11,420,252 และ10,500,709 ครั้ง ตามลำดับ ประเทศไทยอยู่ในอันดับที่สามด้วยจำนวน 7,539,536ครั้ง นอกจากนี้ เมื่อเทียบกับปีที่แล้ว ประเทศไทยยังเป็นประเทศเดียวในภูมิภาคที่มีการเพิ่มขึ้นของภัยคุกคาม RDP
ไซมอน เติ้ง ผู้จัดการทั่วไป ภูมิภาคอาเซียนและกลุ่มประเทศเกิดใหม่ของเอเชีย แคสเปอร์สกี้ กล่าวว่า “กิจกรรมการโจมตีที่ใช้ประโยชน์จากช่องโหว่ควบคู่ไปกับ RDP นี้แสดงให้เห็นว่าผู้โจมตียังคงมุ่งมั่นที่จะกำหนดเป้าหมายธุรกิจในภูมิภาคนี้ ในสภาพแวดล้อมดิจิทัลที่หลากหลายของภูมิภาค ผู้คุกคามจะประเมินเป้าหมายแต่ละแห่งและเลือกวิธีการที่ระบบต้านทานได้น้อยที่สุด ซึ่งสะท้อนให้เห็นถึงวิธีการโจมตีที่รอบคอบและปรับตัวได้มากขึ้น”
“เพื่อรับมือกับการโจมตีนี้ องค์กรต่างๆ จำเป็นต้องใช้การผสมผสานระหว่างระบบข้อมูลภัยคุกคามที่ขับเคลื่อนด้วย AI และโซลูชันด้านความปลอดภัยทางไซเบอร์ที่สอดคล้องกับธุรกิจ ซึ่งสามารถตรวจจับช่องโหว่ ตรวจสอบจุดเข้าถึง และตอบสนองต่อภัยคุกคามแบบเรียลไทม์ได้อย่างต่อเนื่องก่อนที่จะลุกลามบานปลาย” ไซมอน กล่าวเสริม
แคสเปอร์สกี้ แนะนำให้องค์กรต่างๆ ปฏิบัติเพื่อลดความเสี่ยงจากการถูกโจมตีโดยใช้ประโยชน์จากช่องโหว่และการโจมตี RDP ดังนี้



