Share

เหยื่อ ‘แรนซัมแวร์’ ถูกบังคับ ให้ชัตดาวน์ระบบการทำงาน

Last updated: 2 Apr 2025
21 Views

ตลอดปี 2567 ที่ผ่านมามีการคุกคามทางไซเบอร์เกิดขึ้นในหลากหลายรูปแบบ มีองค์กรมากกว่าครึ่ง หรือกว่า 58% ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์ ถูกบังคับให้ต้องชัตดาวน์ระบบการทำงาน

ผู้เชี่ยวชาญได้ทำการสำรวจเจ้าหน้าที่ทางด้านไอทีและความปลอดภัยทางไซเบอร์ซึ่งมีหน้าที่รับผิดชอบในการจัดการกับการโจมตีของแรนซัมแวร์จำนวน 2,547 คนในสหรัฐ สหราชอาณาจักร เยอรมนี ฝรั่งเศส ออสเตรเลีย และญี่ปุ่น

ปรากฏว่า มีองค์กรมากกว่าครึ่ง หรือกว่า 58% ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์ ถูกบังคับให้ต้องชัตดาวน์ระบบการทำงาน สิ่งนี้แสดงให้เห็นถึงการเพิ่มขึ้นอย่างมีนัยสำคัญเมื่อเทียบกับปี 2564 ซึ่งพบอยู่ที่ 45% อีกทั้ง สัดส่วนของการสูญเสียรายได้อย่างมีนัยสำคัญอันเป็นผลมาจากการโจมตีแรนซัมแวร์เพิ่มขึ้นเกือบ 2 เท่าในช่วงปี 2564 ถึง 2567 จาก 22% เป็น 40%

นอกจากนี้ ปี 2567 องค์กรกว่า 35% ต้องเสียชื่อเสียงซึ่งเป็นผลมาจากการโจมตีของแรนซัมแวร์ใน เพิ่มขึ้นจาก 21% ในปี 2564

อีกหนึ่งเรื่องที่น่าสนใจคือ ช่วงระยะการควบคุม การแก้ไขและการกู้คืนระบบหลังการโจมตีด้วยแรนซัมแวร์ในปี 2567 องค์กรใช้เวลาเฉลี่ยอยู่ที่ 132 ชั่วโมง และใช้พนักงานและบุคคลที่สามโดยเฉลี่ย 17.5 คน ส่งผลให้มีต้นทุนเฉลี่ยโดยรวมอยู่ที่ 146,685 ดอลลาร์ ในขณะที่ ปี 2564 องค์กรต่างๆ ใช้เวลาโดยเฉลี่ย 190 ชั่วโมง และใช้พนักงานและบุคคลที่สามโดยเฉลี่ย 14 คน ซึ่งมีค่าใช้จ่ายโดยเฉลี่ย 168,910 ดอลลาร์ เลยทีเดียว

หากพิจารณาเรื่องการจ่ายเงินค่าไถ่ของเหยื่อพบว่า 51% ของเหยื่อยอมจ่ายเงินค่าไถ่โดยมีแรงจูงใจคือ ไม่ต้องการให้ข้อมูลรั่วไหล ไม่ต้องการให้ระบบการทำงานหยุดชะงักและมีประกันภัยไซเบอร์อยู่แล้ว ส่วนในแง่กลยุทธ์วิธีการคุกคามที่ทำให้ยอมจ่ายเงินค่าไถ่พบว่า การขโมยข้อมูลเป็นกลยุทธ์ที่พบบ่อยที่สุด การโจมตี DDoS การเข้ารหัสข้อมูล และการสื่อสารกับผู้มีส่วนได้ส่วนเสีย/ลูกค้า

อย่างไรก็ตาม การจ่ายค่าไถ่ไม่ได้ป้องกันความเสียหายที่เกิดจากการโจมตีเพราะ 40% ระบุว่า ข้อมูลยังคงรั่วไหลหลังจากการจ่ายเงิน ในขณะที่ 32% เปิดเผยว่า แฮกเกอร์ต้องการเงินค่าไถ่เพิ่มหรือขู่ว่าจะโจมตีเพิ่มอีก โดยมีเพียง 13% ที่ได้รับการกู้คืนข้อมูลทั้งหมดหลังจากจ่ายค่าไถ่

ในการสำรวจยังชี้ให้เห็นว่า 49% ของเหยื่อแรนซัมแวร์ที่ไม่จ่ายค่าเรียกค่าไถ่เพราะข้อมูลที่ถูกบุกรุกไม่สำคัญ มีกลยุทธ์ในการสำรองข้อมูลที่มีประสิทธิภาพ นโยบายบริษัท ไม่เชื่อในการจัดเตรียมคีย์ถอดรหัส คำแนะนำในการบังคับใช้กฎหมาย และอื่นๆ

นอกจากนี้มีเพียง 28% ระบุว่า เมื่อองค์กรที่ถูกโจมตีได้แจ้งหน่วยงานภาครัฐที่เกี่ยวข้อง ส่วนองค์กรที่เหลือเกินครึ่งเลือกที่จะไม่รายงานเหตุการณ์เหล่านี้เนื่องจาก ไม่ต้องการประชาสัมพันธ์ กลัวไม่ทันกำหนดเวลาการจ่ายค่าไถ่ กลัวถูกตอบโต้กลับ และไม่เชื่อว่าจำนวนค่าไถ่นั้นสูงเกินไป

สุดท้ายจากการสำรวจยืนยันได้ว่า ฟิชชิ่งเป็นวิธีที่เหล่าบรรดาแฮกเกอร์เริ่มต้นใช้หลอกล่อเหยื่อมากที่สุด รองลงมาคือการโจมตีด้วยโปรโตคอลเดสก์ท็อประยะไกล (RDP) และการใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ ทั้งหมดนี้เพื่อนำไปสู่การแรนซัมแวร์ต่อไป

ฉะนั้นหากองค์กรใดถูกคุกคาม สิ่งที่ไม่สามารถปฏิเสธได้เลยคือ ชื่อเสียงและความเสียหายขององค์กรซึ่งถือเป็นต้นทุนทางการเงินที่สำคัญที่สุดของการโจมตีด้วยแรนซัมแวร์ โดยจะมาแทนที่ต้นทุนที่เกี่ยวข้องกับการดำเนินการทางกฎหมายและกฎระเบียบครับ

สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget        

ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 17 กุมภาพันธ์ 2568)
https://www.bangkokbiznews.com/tech/gadget/1167141 


Related Content
This website uses cookies to enhance your experience and providing the best service from us. Please confirm the acceptance. You can learn more about our use of cookies from our Policy. Privacy Policy and Cookies Policy
Compare product
0/4
Remove all
Compare