การโจมตีด้วยฟิชชิ่งยังคงพุ่งสูงขึ้นอย่างต่อเนื่องในภูมิภาคเอเชียตะวันออกเฉียงใต้ ข้อมูลล่าสุดจากแคสเปอร์สกี้ (Kaspersky) บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก เปิดเผยว่า ปีนี้อาชญากรไซเบอร์ใช้เวลาเพียงหกเดือนในการทำลายสถิติการโจมตีฟิชชิ่งของปีที่แล้วทั้งปี
ตั้งแต่เดือนมกราคมถึงมิถุนายน ปี 2022 ระบบ Anti-Phishing ของแคสเปอร์สกี้ได้บล็อกลิงก์ที่เป็นอันตรายทั้งหมด 12,127,692 รายการในมิภาคเอเชียตะวันออกเฉียงใต้ ซึ่งมากกว่าจำนวนการโจมตีด้วยฟิชชิงทั้งหมดที่ตรวจพบในภูมิภาคนี้เกือบถึงหนึ่งล้านรายการเมื่อเทียบกับปี 2021 ที่มีสถิติทั้งปี 11,260,643 รายการ
ฟิชชิ่งเป็นการโจมตีแบบวิศวกรรมสังคม ยังคงเป็นหนึ่งในวิธีการหลักที่ผู้โจมตีใช้เพื่อละเมิดเป้าหมายทั้งรายบุคคลและระดับองค์กร ฟิชชิ่งทำงานในวงกว้างโดยอาชญากรไซเบอร์ส่งอีเมลจำนวนมหาศาลโดยอ้างตัวว่าเป็นบริษัทหรือบุคคลที่ถูกต้องตามกฎหมายเพื่อโฆษณาเพจปลอมหรือทำให้ผู้ใช้ติดมัลวร์ด้วยไฟล์แนบที่เป็นอันตราย
เป้าหมายสุดท้ายของการโจมตีแบบฟิชชิ่งคือการขโมยข้อมูลประจำตัว โดยเฉพาะข้อมูลทางการเงินและการเข้าสู่ระบบ เพื่อขโมยเงิน หรือที่แย่ที่สุดที่คือการรุกล้ำเข้าทั้งระบบองค์กร
การตรวจจับฟิชชิ่งในช่วงครึ่งปีแรกของปี 2022 พบว่า จำนวนมากกว่าครึ่งกำหนดเป้าหมายไปยังผู้ใช้แคสเปอร์สกี้ในมาเลเซีย ฟิลิปปินส์ และเวียดนาม และยังพบว่า ประเทศจำนวนสี่ในหกประเทศจากภูมิภาคเอเชียตะวันออกเฉียงใต้ ได้แก่ มาเลเซีย ฟิลิปปินส์ ไทย และเวียดนาม มีจำนวนอีเมลฟิชชิ่งเพิ่มขึ้นในช่วงเวลาแค่หกเดือนแรกของปี 2022 นี้ มากกว่าจำนวนทั้งหมดของทั้งปี 2021
นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “ครึ่งปีแรกของปี 2022 มีเหตุการณ์ที่ดีและไม่ดี ในระดับบุคคลเราได้ผ่านการเปลี่ยนแปลงครั้งใหญ่ของการพยายามฟื้นคืนสภาพหลังเกิดโรคระบาด การบังคับให้บริษัทและองค์กรต่างๆ ยอมรับการทำงานทางไกลและแบบผสมผสาน ภาคการเดินทางทั้งสายการบิน สนามบิน ตัวแทนท่องเที่ยว และอื่นๆ ได้ต้อนรับการหลั่งไหลของนักท่องเที่ยวที่ต้องการเดินทางหลังเปิดพรมแดน เบื้องหลังการเปลี่ยนแปลงเหล่านี้คือเครือข่ายและระบบที่จำเป็นต้องได้รับการอัปเดตและรักษาความปลอดภัยอย่างเร่งด่วน ในทางกลับกัน อาชญากรไซเบอร์ต่างก็รับรู้และสามารถปรับแต่งข้อความและใส่ประเด็นความเร่งด่วนที่น่าเชื่อถือ ทำให้เราได้เห็นเหตุการณ์โชคร้ายของเหยื่อที่สูญเสียเงินเนื่องจากการโจมตีแบบฟิชชิ่งนั่นเอง”
นอกจากการสูญเสียเงินของผู้ใช้บุคคลทั่วไปแล้ว นักวิจัยของแคสเปอร์สกี้ยังเตือนว่ากลุ่มผู้ก่อภัยคุกคามขั้นสูง (Advanced Persistent Threat หรือ APT) ส่วนใหญ่ในเอเชียแปซิฟิก รวมถึงเอเชียตะวันออกเฉียงใต้ใช้ฟิชชิ่งแบบกำหนดเป้าหมายเพื่อเข้าสู่เครือข่ายที่มีการป้องกันขั้นสูง
กลุ่ม APT ตามที่ชื่อ “ขั้นสูง” นั้น บ่งบอกว่า APT ใช้เทคนิคการแฮ็กแบบต่อเนื่อง กระทำอย่างลับๆ และซับซ้อน เพื่อเข้าถึงระบบและแฝงอยู่ภายในระบบเป็นเวลานาน ซึ่งอาจส่งผลเสียหายตามมาได้มาก
เนื่องจากระดับของความพยายามที่จำเป็นในการดำเนินการโจมตีดังกล่าว กลุ่ม APT มักจะปรับระดับไปที่เป้าหมายที่มีมูลค่าสูง เช่น รัฐระดับชาติและองค์กรขนาดใหญ่ โดยมีเป้าหมายสูงสุดในการขโมยข้อมูลในระยะเวลาอันยาวนาน มากกว่าเพียงแค่เข้ามาในระบบและจากไปอย่างรวดเร็ว อย่างที่แฮ็กเกอร์แบล็กแฮทอื่นๆ ทำในระหว่างการโจมตีทางไซเบอร์ระดับล่าง
นางสาวนูชิน ชาบับ นักวิจัยด้านความปลอดภัยอาวุโส ทีมวิจัยและวิเคราะห์ระดับโลก (GReAT) ของแคสเปอร์สกี้ เปิดเผยเมื่อเร็วๆ นี้ว่าฟิชชิ่งแบบกำหนดเป้าหมาย หรือที่เรียกว่า spear phishing เป็นเวกเตอร์ที่กลุ่ม APT นิยมใช้ปฏิบัติการในภูมิภาคนี้
นายโยวกล่าวเสริมว่า “เราได้ทำรายงานในปีนี้ซึ่งพบว่าผู้บริหารส่วนใหญ่ในภูมิภาคนี้ (75%) รับทราบและคาดว่าจะมีการโจมตี APT ต่อองค์กรของตน ด้วยเหตุการณ์ฟิชชิ่งที่มีจำนวนพุ่งขึ้นสูงในช่วงหกเดือนแรกของปี องค์กร หน่วยงานสาธารณะ และหน่วยงานภาครัฐควรเข้าใจผลกระทบของการคลิกผิดเพียงครั้งเดียวบนเครือข่ายและระบบที่สำคัญของตน เราซึ่งเป็นมนุษย์ยังคงเป็นจุดอ่อนที่สุดของระบบ และถึงเวลาที่ต้องมองให้ครอบคลุมมากกว่าการฝึกอบรมและการตระหนักรู้ถึงภัยไซเบอร์ ไปยังแผนการรักษาความปลอดภัยสำรอง เช่น ความสามารถในการตอบสนองต่อเหตุการณ์ ที่ควรมีไว้เพื่อป้องกันไม่ให้อีเมลฟิชชิ่งกลายเป็นจุดเริ่มต้นของการโจมตีที่สร้างความเสียหายให้กับองค์กร”
การรักษาความปลอดภัยแบบดั้งเดิมมักไม่สามารถหยุดยั้งการโจมตีแบบสเปียร์ฟิชชิ่งได้ เนื่องจากมีการปรับแต่งอย่างชาญฉลาด ส่งผลให้ตรวจจับได้ยากขึ้น ความผิดพลาดอย่างหนึ่งของพนักงานในบริษัทสามารถส่งผลร้ายแรงต่อธุรกิจ รัฐบาล และแม้แต่องค์กรไม่แสวงหาผลกำไรได้
ผู้ฉ้อโกงสามารถเปิดเผยข้อมูลที่ละเอียดอ่อนในเชิงพาณิชย์ ควบคุมราคาหุ้น หรือกระทำการจารกรรมต่างๆ นอกจากนี้ การโจมตีแบบสเปียร์ฟิชชิ่งยังสามารถปรับใช้มัลแวร์เพื่อจี้คอมพิวเตอร์ โดยจัดเป็นเครือข่ายขนาดใหญ่ที่เรียกว่าบ็อตเน็ตที่สามารถใช้เพื่อโจมตีโดยปฏิเสธการให้บริการ
ในการต่อสู้กับสเปียร์ฟิชชิ่ง พนักงานจำเป็นต้องตระหนักถึงภัยคุกคาม เช่น ความเป็นไปได้ที่อีเมลปลอมจะเข้าสู่กล่องจดหมายของตน นอกจากการศึกษาข้อมูลแล้ว เทคโนโลยีที่เน้นการรักษาความปลอดภัยอีเมลก็เป็นสิ่งจำเป็น แคสเปอร์สกี้ขอแนะนำให้ติดตั้งโซลูชั่นป้องกันฟิชชิ่งบนเมลเซิร์ฟเวอร์และเวิร์กสเตชันของพนักงาน
สำหรับองค์กรและเอ็นเทอร์ไพรซ์ แคสเปอร์สกี้ขอแนะนำให้สร้างความสามารถในการตอบสนองต่อเหตุการณ์ที่จะช่วยจัดการผลที่ตามมาของการโจมตี และรวมบริการข้อมูลภัยคุกคามที่มีความรู้เชิงลึกเกี่ยวกับภัยคุกคามและยุทธวิธีที่กำลังพัฒนาของกลุ่ม APT ที่ใช้งานอยู่