เปิดรายงาน Blue Report 2025: เผยจุดอ่อนสุดอันตราย "รหัสผ่านหละหลวม-บัญชีถูกแฮก" ภัยเงียบที่องค์กรส่วนใหญ่มองข้าม
กรุงเทพฯ, 22 สิงหาคม 2568 – ในขณะที่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ต่างเร่งพัฒนายุทธวิธีเพื่อรับมือกับภัยคุกคามขั้นสูงรูปแบบใหม่ๆ แต่รายงานล่าสุดกลับชี้ให้เห็นว่า การโจมตีที่สร้างความเสียหายได้รุนแรงที่สุด มักไม่ได้มาจากเทคนิคที่ซับซ้อน แต่มาจากการเจาะ "รหัสผ่าน" และการเข้ายึด "บัญชีผู้ใช้งาน" ซึ่งเป็นปัญหาพื้นฐานที่หลายองค์กรยังคงมองข้าม
รายงาน Blue Report 2025 จาก Picus Security เผยข้อมูลเชิงลึกที่น่าตกใจว่า องค์กรต่างๆ ยังคงประสบปัญหาในการป้องกันการโจมตีเพื่อถอดรหัสผ่าน และการตรวจจับการใช้งานบัญชีที่ถูกแฮกไปแล้ว โดยในช่วงครึ่งปีแรกของปี 2568 นี้ "การใช้บัญชีที่ถูกต้องแต่ถูกขโมยมา" ยังคงเป็นช่องทางการโจมตีที่องค์กรป้องกันได้น้อยที่สุด สะท้อนให้เห็นถึงความจำเป็นเร่งด่วนในการปรับเปลี่ยนไปใช้แนวทางเชิงรุก เพื่อรับมือกับภัยคุกคามที่สามารถเล็ดลอดการป้องกันในปัจจุบันได้
สถิติที่น่าตกใจ: อัตราการถอดรหัสผ่านสำเร็จพุ่งขึ้นเกือบสองเท่า!
Blue Report เป็นรายงานวิจัยประจำปีที่วิเคราะห์ประสิทธิภาพขององค์กรในการป้องกันและตรวจจับภัยคุกคามไซเบอร์ในโลกแห่งความเป็นจริง โดยข้อมูลไม่ได้มาจากการสำรวจเพียงอย่างเดียว แต่มาจากผลการจำลองการโจมตีจริงกว่า 160 ล้านครั้งบนเครือข่ายขององค์กรทั่วโลก ผ่านแพลตฟอร์ม Picus Security Validation
ข้อมูลที่น่ากังวลที่สุดจากรายงานฉบับปี 2568 คือ ความพยายามในการถอดรหัสผ่าน (Password Cracking) ประสบความสำเร็จในสภาพแวดล้อมที่ทดสอบสูงถึง 46% ซึ่งเพิ่มขึ้นเกือบสองเท่าจากปีที่แล้ว ตัวเลขที่พุ่งสูงขึ้นนี้บ่งชี้ถึงจุดอ่อนสำคัญในการบริหารจัดการนโยบายรหัสผ่านขององค์กร รหัสผ่านที่คาดเดาง่าย และ อัลกอริธึมการเข้ารหัส (Hashing) ที่ล้าสมัย ยังคงเป็นช่องโหว่ที่เปิดทางให้ผู้โจมตีใช้วิธีการอย่าง Brute-force หรือ Rainbow Table Attack เพื่อเจาะเข้าระบบได้อย่างง่ายดาย
การค้นพบนี้ชี้ให้เห็นประเด็นที่น่าเป็นห่วงว่า ในขณะที่หลายองค์กรกำลังมุ่งเน้นไปที่การต่อสู้กับภัยคุกคามรูปแบบใหม่ที่ซับซ้อน พวกเขากลับล้มเหลวในการบังคับใช้นโยบายสุขอนามัยพื้นฐานด้านรหัสผ่านให้แข็งแกร่ง และไม่ได้นำเทคโนโลยีการยืนยันตัวตนสมัยใหม่เข้ามาปรับใช้ในการป้องกันอย่างจริงจัง
ทำไมองค์กรยังล้มเหลวในการป้องกันการเจาะรหัสผ่าน?
สาเหตุหลักยังคงเป็นเรื่องเดิมๆ นั่นคือ การใช้รหัสผ่านที่อ่อนแอ และ วิธีการจัดเก็บข้อมูลยืนยันตัวตนที่ล้าสมัย รายงานพบว่า 46% ของสภาพแวดล้อมที่ทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งบัญชีที่ถูกถอดรหัสกลับมาเป็นข้อความธรรมดา (Cleartext) ได้สำเร็จ สิ่งนี้สะท้อนให้เห็นถึงความไม่รัดกุมของนโยบายรหัสผ่าน โดยเฉพาะอย่างยิ่งกับ "บัญชีผู้ใช้ภายในองค์กร" ซึ่งมักจะมีการควบคุมที่หละหลวมกว่าบัญชีที่เชื่อมต่อจากภายนอก
ภัยเงียบที่ร้ายแรง: เมื่อบัญชีถูกขโมยไปใช้งาน
เมื่อผู้โจมตีได้ข้อมูลบัญชีที่ถูกต้องไปแล้ว พวกเขาสามารถเคลื่อนที่ไปในส่วนต่างๆ ของเครือข่าย (Lateral Movement), ยกระดับสิทธิ์ของตนเอง และเข้าถึงระบบที่สำคัญได้อย่างง่ายดาย กลุ่มมัลแวร์ขโมยข้อมูล (Infostealers) และแรนซัมแวร์ (Ransomware) มักใช้บัญชีที่ขโมยมาเพื่อแพร่กระจายตัวเองไปทั่วทั้งเครือข่าย โดยมักจะไม่ถูกตรวจจับได้ ทำให้ผู้โจมตีสามารถแฝงตัวอยู่ในระบบเป็นเวลานาน (Long Dwell Times) และขโมยข้อมูลออกไปได้อย่างต่อเนื่อง
รายงานยังชี้ให้เห็นว่า เทคนิค Valid Accounts (MITRE ATT&CK T1078) หรือการใช้บัญชีที่ถูกต้องในการโจมตี ยังคงเป็นเทคนิคที่ถูกใช้ประโยชน์มากที่สุด โดยมีอัตราความสำเร็จสูงถึง 98% เนื่องจากผู้โจมตีสามารถแฝงตัวและทำกิจกรรมต่างๆ ได้อย่างกลมกลืนไปกับผู้ใช้งานปกติ ทำให้ทีมความปลอดภัยตรวจจับได้ยาก
แนวทางเสริมความแข็งแกร่งให้แนวป้องกัน
เพื่อป้องกันการโจมตีที่มีประสิทธิภาพสูงขึ้น องค์กรควรดำเนินการดังนี้:
- บังคับใช้นโยบายรหัสผ่านที่รัดกุม: กำหนดความซับซ้อนของรหัสผ่าน และเลิกใช้อัลกอริธึมการเข้ารหัสที่ล้าสมัย
- ใช้การยืนยันตัวตนหลายปัจจัย (MFA): ติดตั้ง MFA สำหรับทุกบัญชีที่เข้าถึงข้อมูลสำคัญ เพื่อเพิ่มเกราะป้องกันอีกชั้น แม้รหัสผ่านจะรั่วไหล
- ตรวจสอบการป้องกันอย่างสม่ำเสมอ: ใช้การจำลองการโจมตีเพื่อค้นหาช่องโหว่และทดสอบว่ามาตรการควบคุมต่างๆ ยังทำงานได้ดี
- เพิ่มขีดความสามารถในการตรวจจับพฤติกรรม: พัฒนาระบบให้สามารถตรวจจับกิจกรรมที่ผิดปกติซึ่งเชื่อมโยงกับการใช้บัญชีที่ถูกขโมย
- ตรวจสอบข้อมูลขาออก: เฝ้าระวังและตรวจสอบทราฟฟิกขาออกเพื่อหาสัญญาณการลักลอบนำข้อมูลออกไป และใช้มาตรการป้องกันข้อมูลรั่วไหล (DLP) อย่างมีประสิทธิภาพ
บทสรุป
รายงาน Blue Report 2025 เป็นเหมือนสัญญาณเตือนภัยที่ดังและชัดเจนว่า หลายองค์กรยังคงเปราะบางต่อภัยคุกคามเงียบจากการเจาะรหัสผ่านและการเข้ายึดบัญชีผู้ใช้งาน ถึงเวลาแล้วที่องค์กรต้องหันกลับมาให้ความสำคัญกับรากฐานความปลอดภัย นั่นคือการจัดการข้อมูลยืนยันตัวตนและการควบคุมภายในให้แข็งแกร่ง ไม่เช่นนั้นการลงทุนป้องกันภัยคุกคามขั้นสูงเพียงอย่างเดียวก็อาจจะไม่เพียงพอ
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก