สปายแวร์พุ่ง 18%! แคสเปอร์สกี้ (Kaspersky) เปิดรายงานการโจมตีล่าสุดในเอเชียตะวันออกเฉียงใต้ ภัยเงียบที่จ้องเขมือบความลับธุรกิจ…
highlight
- แคสเปอร์สกี้ เผยรายงานความปลอดภัยไซเบอร์ล่าสุด พบการโจมตีด้วยสปายแวร์ในเอเชียตะวันออกเฉียงใต้พุ่งสูงขึ้นถึง 18% ชี้องค์กรธุรกิจตกเป็นเป้าหมายหลักในการขโมยข้อมูลลับ และทรัพย์สินทางปัญญา เจาะลึกรูปแบบการโจมตีที่แยบยล และวิธีป้องกันเชิงรุกสำหรับบริษัททุกขนาด เพื่อรับมือภัยคุกคามไซเบอร์ที่ทวีความรุนแรงในปี 2026
ข้อมูลลับเสี่ยง! Kaspersky เผยสปายแวร์บุกอาเซียนพุ่ง 18% แนะองค์กรคุมเข้มความปลอดภัย

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของ แคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์ และความเป็นส่วนตัวทางดิจิทัลระดับโลก ในปี 2025 โซลูชันทางธุรกิจของ แคสเปอร์สกี้ สามารถบล็อกการโจมตีด้วยสปายแวร์ที่มุ่งเป้าไปที่องค์กรในภูมิภาคนี้ได้ 818,939 ครั้ง ซึ่งเพิ่มขึ้น 18% เมื่อเทียบกับปี 2024
การตรวจจับสปายแวร์ในองค์กรธุรกิจต่าง ๆ ในเอเชียตะวันออกเฉียงใต้

ไซมอน เติ้ง ผู้จัดการทั่วไป ภูมิภาคอาเซียน และกลุ่มประเทศเกิดใหม่ของเอเชีย แคสเปอร์สกี้ กล่าวว่า ข้อมูลของ แคสเปอร์สกี้ แสดงให้เห็นว่าเรากำลังเข้าสู่ยุคที่ผู้คุกคามมองไกลกว่าการก่อกวนธุรกิจ เราเห็นการเพิ่มขึ้นของการรวบรวมข้อมูลเจาะลึกในเอเชียตะวันออกเฉียงใต้ ทำให้เน็ตเวิร์กองค์กรกลายเป็นแหล่งล่าข้อมูลที่ละเอียดอ่อน
สปายแวร์เป็นซอฟต์แวร์ประเภทหนึ่งที่ติดตั้งลงในคอมพิวเตอร์ของผู้ใช้โดยไม่ได้รับอนุญาต เพื่อรวบรวมข้อมูล การสอดแนมของสปายแวร์ทำให้ผู้ใช้เสี่ยงข้อมูลรั่วไหล และการนำข้อมูลส่วนตัวที่เป็นความลับไปใช้ในทางที่ผิด สปายแวร์ยังส่งผลกระทบต่อประสิทธิภาพของเน็ตเวิร์ก และอุปกรณ์ ทำให้กิจกรรมประจำวันของผู้ใช้ช้าลง
เมื่อเปรียบเทียบกับปีต่อปี (YoY) แคสเปอร์สกี้ ตรวจพบการเพิ่มขึ้นของสปายแวร์โจมตีองค์กรมากที่สุดในประเทศสิงคโปร์ (111%) รองลงมาคือ ฟิลิปปินส์ (85%) และมาเลเซีย (75%) อินโดนีเซียมีการเพิ่มขึ้น 35% และเวียดนามเพิ่มขึ้น 8% เมื่อเทียบกับปีต่อปี มีเพียงประเทศไทยเท่านั้นที่ลดลง –53%

ในเดือนมีนาคม 2025 แคสเปอร์สกี้ ได้เปิดโปง Operation ForumTroll ซึ่งเป็นแคมเปญจารกรรมทางไซเบอร์แบบเจาะจงเป้าหมายที่ใช้ประโยชน์จากช่องโหว่ Zero-day ของ Chrome เพื่อแทรกซึมเข้าไปในองค์กรต่าง ๆ ในภาคสื่อ รัฐบาล การศึกษา และการเงิน ผู้โจมตีใช้การส่งอีเมลฟิชชิงที่ปรับแต่งมาเป็นพิเศษ
โดยปลอมแปลงตัวเป็นคำเชิญเข้าร่วมฟอรัม Primakov Readings เพื่อเข้าถึงระบบในขั้นต้น เมื่อเข้าไปได้แล้วจะได้ติดตั้งเครื่องมือสปายแวร์ เช่น LeetAgent และ Dante ซึ่งเป็นเวอร์ชันขั้นสูงกว่า โดยทั้ง 2 เชื่อมโยงกันผ่านโครงสร้างพื้นฐาน และเทคนิคที่ใช้ร่วมกัน ชี้ให้เห็นถึงปฏิบัติการที่มีการประสานงาน และมีทรัพยากรอย่างดี

แคมเปญนี้เน้นให้เห็นว่าสปายแวร์เป็นรากฐานของการจารกรรมทางไซเบอร์สมัยใหม่ โดยช่วยให้ผู้โจมตีสามารถตรวจสอบระบบอย่างเงียบๆ เก็บข้อมูลที่ละเอียดอ่อน และติดตามการสื่อสารภายในเป็นเวลานาน เครื่องมือเหล่านี้ได้รับการออกแบบมาเพื่อการซ่อนตัว และการคงอยู่
ทำให้ผู้ก่อภัยคุกคามสามารถสร้างภาพรายละเอียดของกิจกรรมในองค์กร และดึงข้อมูลข่าวกรองที่มีมูลค่าสูงออกมาได้ ซึ่งเป็นการตอกย้ำบทบาทที่เพิ่มขึ้นของสปายแวร์ขั้นสูงในการรวบรวมข้อมูลข่าวกรองแบบเจาะจงเป้าหมายในระยะยาว

“สปายแวร์เป็นอันตรายอย่างยิ่งสำหรับธุรกิจในเอเชียตะวันออกเฉียงใต้ เพราะสปายแวร์ทำงานเงียบ ๆ และดึงเอาข้อมูลที่สำคัญที่สุดไป นั่นคือ ข้อมูลละเอียดอ่อน ข้อมูลเชิงกลยุทธ์ และข้อมูลเจาะลึกขององค์กร ในสภาพเศรษฐกิจที่ไม่แน่นอนในปัจจุบัน และสภาพแวดล้อมทางภูมิรัฐศาสตร์ที่ซับซ้อนมากขึ้น
ข้อมูลเจาะลึกเหล่านี้จึงมีค่ามากยิ่งขึ้น ทำให้ผู้โจมตีสามารถสังเกต รวบรวม และใช้ประโยชน์จากข้อมูลได้ตลอดเวลา เปลี่ยนการติดมัลแวร์เพียงครั้งเดียวให้เป็นการละเมิดความไว้วางใจ ความสามารถในการแข่งขัน และความปลอดภัยในการดำเนินงานอย่างต่อเนื่องขององค์กร
เพื่อรับมือกับเรื่องนี้ องค์กรจำเป็นต้องก้าวข้ามระบบรักษาความปลอดภัยแบบดั้งเดิม และนำโซลูชันที่ขับเคลื่อนด้วย AI ซึ่งใช้ข้อมูลเชิงลึกมาใช้ เพื่อตรวจจับ และขัดขวางภัยคุกคามก่อนที่ข้อมูลจะถูกละเมิด” ไซมอน กล่าวเสริม
ข้อแนะนำให้องค์กรต่าง ๆ ปฏิบัติเพื่อลดความเสี่ยงจากการโจมตีของสปายแวร์ที่เป็นอันตราย
- อัปเดตซอฟต์แวร์บนอุปกรณ์ทั้งหมดที่ใช้เสมอ เพื่อป้องกันผู้โจมตีไม่ให้แทรกซึมเข้าสู่แน็ตเวิร์กโดยการใช้ช่องโหว่
- ไม่เปิดเผยบริการเดสก์ท็อประยะไกล (เช่น RDP) ต่อเน็ตเวิร์กสาธารณะ เว้นแต่จำเป็นอย่างยิ่ง และควรใช้รหัสผ่านที่รัดกุมเสมอ
- ใช้ผลิตภัณฑ์รักษาความปลอดภัย แคสเปอร์สกี้ “Next“ ขั้นสูง เพื่อให้เห็นภาพรวมที่ครอบคลุมทั่วทั้งโครงสร้างพื้นฐานขององค์กร ค้นหา จัดลำดับความสำคัญ ตรวจสอบ และกำจัดภัยคุกคามที่ซับซ้อน และการโจมตีแบบ APT ได้อย่างรวดเร็ว
- ใช้ข้อมูลภัยคุกคาม Threat Intelligence ล่าสุด เพื่อรับทราบ TTPs ที่ผู้คุกคามใช้จริง
- สำรองข้อมูลขององค์กรเป็นประจำ การสำรองข้อมูลควรแยกออกจากเครือข่าย ตรวจสอบว่าสามารถเข้าถึงข้อมูลสำรองได้อย่างรวดเร็วในกรณีฉุกเฉินหากจำเป็น

ส่วนขยาย * บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ ** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) *** ขอขอบคุณภาพประกอบบางส่วนจาก N/A
สามารถกดติดตามข่าวสาร และบทความทางด้านเทคโนโลยีของเราได้ที่ www.facebook.com/itday.in.th

























