เปิดรายงาน Blue Report 2025: เผยจุดอ่อนสุดอันตราย "รหัสผ่านหละหลวม-บัญชีถูกแฮก" ภัยเงียบที่องค์กรส่วนใหญ่มองข้าม

 

กรุงเทพฯ, 22 สิงหาคม 2568 – ในขณะที่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ต่างเร่งพัฒนายุทธวิธีเพื่อรับมือกับภัยคุกคามขั้นสูงรูปแบบใหม่ๆ แต่รายงานล่าสุดกลับชี้ให้เห็นว่า การโจมตีที่สร้างความเสียหายได้รุนแรงที่สุด มักไม่ได้มาจากเทคนิคที่ซับซ้อน แต่มาจากการเจาะ "รหัสผ่าน" และการเข้ายึด "บัญชีผู้ใช้งาน" ซึ่งเป็นปัญหาพื้นฐานที่หลายองค์กรยังคงมองข้าม

รายงาน Blue Report 2025 จาก Picus Security เผยข้อมูลเชิงลึกที่น่าตกใจว่า องค์กรต่างๆ ยังคงประสบปัญหาในการป้องกันการโจมตีเพื่อถอดรหัสผ่าน และการตรวจจับการใช้งานบัญชีที่ถูกแฮกไปแล้ว โดยในช่วงครึ่งปีแรกของปี 2568 นี้ "การใช้บัญชีที่ถูกต้องแต่ถูกขโมยมา" ยังคงเป็นช่องทางการโจมตีที่องค์กรป้องกันได้น้อยที่สุด สะท้อนให้เห็นถึงความจำเป็นเร่งด่วนในการปรับเปลี่ยนไปใช้แนวทางเชิงรุก เพื่อรับมือกับภัยคุกคามที่สามารถเล็ดลอดการป้องกันในปัจจุบันได้

สถิติที่น่าตกใจ: อัตราการถอดรหัสผ่านสำเร็จพุ่งขึ้นเกือบสองเท่า!

Blue Report เป็นรายงานวิจัยประจำปีที่วิเคราะห์ประสิทธิภาพขององค์กรในการป้องกันและตรวจจับภัยคุกคามไซเบอร์ในโลกแห่งความเป็นจริง โดยข้อมูลไม่ได้มาจากการสำรวจเพียงอย่างเดียว แต่มาจากผลการจำลองการโจมตีจริงกว่า 160 ล้านครั้งบนเครือข่ายขององค์กรทั่วโลก ผ่านแพลตฟอร์ม Picus Security Validation

ข้อมูลที่น่ากังวลที่สุดจากรายงานฉบับปี 2568 คือ ความพยายามในการถอดรหัสผ่าน (Password Cracking) ประสบความสำเร็จในสภาพแวดล้อมที่ทดสอบสูงถึง 46% ซึ่งเพิ่มขึ้นเกือบสองเท่าจากปีที่แล้ว ตัวเลขที่พุ่งสูงขึ้นนี้บ่งชี้ถึงจุดอ่อนสำคัญในการบริหารจัดการนโยบายรหัสผ่านขององค์กร รหัสผ่านที่คาดเดาง่าย และ อัลกอริธึมการเข้ารหัส (Hashing) ที่ล้าสมัย ยังคงเป็นช่องโหว่ที่เปิดทางให้ผู้โจมตีใช้วิธีการอย่าง Brute-force หรือ Rainbow Table Attack เพื่อเจาะเข้าระบบได้อย่างง่ายดาย

การค้นพบนี้ชี้ให้เห็นประเด็นที่น่าเป็นห่วงว่า ในขณะที่หลายองค์กรกำลังมุ่งเน้นไปที่การต่อสู้กับภัยคุกคามรูปแบบใหม่ที่ซับซ้อน พวกเขากลับล้มเหลวในการบังคับใช้นโยบายสุขอนามัยพื้นฐานด้านรหัสผ่านให้แข็งแกร่ง และไม่ได้นำเทคโนโลยีการยืนยันตัวตนสมัยใหม่เข้ามาปรับใช้ในการป้องกันอย่างจริงจัง

ทำไมองค์กรยังล้มเหลวในการป้องกันการเจาะรหัสผ่าน?

สาเหตุหลักยังคงเป็นเรื่องเดิมๆ นั่นคือ การใช้รหัสผ่านที่อ่อนแอ และ วิธีการจัดเก็บข้อมูลยืนยันตัวตนที่ล้าสมัย รายงานพบว่า 46% ของสภาพแวดล้อมที่ทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งบัญชีที่ถูกถอดรหัสกลับมาเป็นข้อความธรรมดา (Cleartext) ได้สำเร็จ สิ่งนี้สะท้อนให้เห็นถึงความไม่รัดกุมของนโยบายรหัสผ่าน โดยเฉพาะอย่างยิ่งกับ "บัญชีผู้ใช้ภายในองค์กร" ซึ่งมักจะมีการควบคุมที่หละหลวมกว่าบัญชีที่เชื่อมต่อจากภายนอก

ภัยเงียบที่ร้ายแรง: เมื่อบัญชีถูกขโมยไปใช้งาน

เมื่อผู้โจมตีได้ข้อมูลบัญชีที่ถูกต้องไปแล้ว พวกเขาสามารถเคลื่อนที่ไปในส่วนต่างๆ ของเครือข่าย (Lateral Movement), ยกระดับสิทธิ์ของตนเอง และเข้าถึงระบบที่สำคัญได้อย่างง่ายดาย กลุ่มมัลแวร์ขโมยข้อมูล (Infostealers) และแรนซัมแวร์ (Ransomware) มักใช้บัญชีที่ขโมยมาเพื่อแพร่กระจายตัวเองไปทั่วทั้งเครือข่าย โดยมักจะไม่ถูกตรวจจับได้ ทำให้ผู้โจมตีสามารถแฝงตัวอยู่ในระบบเป็นเวลานาน (Long Dwell Times) และขโมยข้อมูลออกไปได้อย่างต่อเนื่อง

รายงานยังชี้ให้เห็นว่า เทคนิค Valid Accounts (MITRE ATT&CK T1078) หรือการใช้บัญชีที่ถูกต้องในการโจมตี ยังคงเป็นเทคนิคที่ถูกใช้ประโยชน์มากที่สุด โดยมีอัตราความสำเร็จสูงถึง 98% เนื่องจากผู้โจมตีสามารถแฝงตัวและทำกิจกรรมต่างๆ ได้อย่างกลมกลืนไปกับผู้ใช้งานปกติ ทำให้ทีมความปลอดภัยตรวจจับได้ยาก

แนวทางเสริมความแข็งแกร่งให้แนวป้องกัน

เพื่อป้องกันการโจมตีที่มีประสิทธิภาพสูงขึ้น องค์กรควรดำเนินการดังนี้:

  1. บังคับใช้นโยบายรหัสผ่านที่รัดกุม: กำหนดความซับซ้อนของรหัสผ่าน และเลิกใช้อัลกอริธึมการเข้ารหัสที่ล้าสมัย
  2. ใช้การยืนยันตัวตนหลายปัจจัย (MFA): ติดตั้ง MFA สำหรับทุกบัญชีที่เข้าถึงข้อมูลสำคัญ เพื่อเพิ่มเกราะป้องกันอีกชั้น แม้รหัสผ่านจะรั่วไหล
  3. รวจสอบการป้องกันอย่างสม่ำเสมอ: ใช้การจำลองการโจมตีเพื่อค้นหาช่องโหว่และทดสอบว่ามาตรการควบคุมต่างๆ ยังทำงานได้ดี
  4. พิ่มขีดความสามารถในการตรวจจับพฤติกรรม: พัฒนาระบบให้สามารถตรวจจับกิจกรรมที่ผิดปกติซึ่งเชื่อมโยงกับการใช้บัญชีที่ถูกขโมย
  5. รวจสอบข้อมูลขาออก: เฝ้าระวังและตรวจสอบทราฟฟิกขาออกเพื่อหาสัญญาณการลักลอบนำข้อมูลออกไป และใช้มาตรการป้องกันข้อมูลรั่วไหล (DLP) อย่างมีประสิทธิภาพ

บทสรุป

รายงาน Blue Report 2025 เป็นเหมือนสัญญาณเตือนภัยที่ดังและชัดเจนว่า หลายองค์กรยังคงเปราะบางต่อภัยคุกคามเงียบจากการเจาะรหัสผ่านและการเข้ายึดบัญชีผู้ใช้งาน ถึงเวลาแล้วที่องค์กรต้องหันกลับมาให้ความสำคัญกับรากฐานความปลอดภัย นั่นคือการจัดการข้อมูลยืนยันตัวตนและการควบคุมภายในให้แข็งแกร่ง ไม่เช่นนั้นการลงทุนป้องกันภัยคุกคามขั้นสูงเพียงอย่างเดียวก็อาจจะไม่เพียงพอ

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก