ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

Skyhigh Securityประเด็นสําคัญจากรายงานการตรวจสอบการละเมิดข้อมูลปี 2024 ของ Verizon

โดย Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

21 พฤษภาคม 2567 4 อ่านนาที

ถึงเวลานั้นของปีอีกครั้ง! รายงานการตรวจสอบการละเมิดข้อมูล (DBIR) ที่ได้รับการยกย่องอย่างสูงของ Verizon ฉบับล่าสุดได้รับการเผยแพร่แล้วโดยนําเสนอไฮไลท์สําคัญและข้อมูลเชิงลึกที่มีค่าเกี่ยวกับภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงตลอดเวลาเวกเตอร์การโจมตีที่สําคัญที่สุดและอุตสาหกรรมเป้าหมาย พิจารณาว่าเป็นบัตรรายงานประจําปีของอุตสาหกรรม InfoSec

ฉบับปี 2024 นับเป็นงวดที่ 17 ของรายงานและเริ่มต้นด้วยการรับทราบถึงสภาพแวดล้อมภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงไป โดยเฉพาะอย่างยิ่งในปีที่ผ่านมามีการเคลื่อนไหวเป็นพิเศษสําหรับอาชญากรรมทางไซเบอร์ Verizon วิเคราะห์เหตุการณ์ด้านความปลอดภัยในโลกแห่งความเป็นจริง 30,458 เหตุการณ์ โดย 10,626 เหตุการณ์เป็นการละเมิดข้อมูลที่ได้รับการยืนยัน ซึ่งสูงเป็นประวัติการณ์ ซึ่งส่งผลกระทบต่อผู้ที่ตกเป็นเหยื่อใน 94 ประเทศ

หากคุณยังไม่มีโอกาสอ่านรายงาน Verizon DBIR ล่าสุดนี้ต่อไปนี้เป็น ประเด็นสําคัญและข้อมูลเชิงลึกที่น่าสนใจ:

  • Verizon ได้แก้ไขการจําแนกประเภทของ "องค์ประกอบของมนุษย์":
    • ก่อนหน้านี้องค์ประกอบของมนุษย์ครอบคลุมกิจกรรมใด ๆ ที่เกี่ยวข้องกับมนุษย์เช่นฟิชชิงการบุกรุกอีเมลธุรกิจและภัยคุกคามภายใน
    • ตอนนี้ Verizon มุ่งเน้นไปที่องค์ประกอบของมนุษย์ที่ไม่เป็นอันตรายโดยเฉพาะ
    • เหตุการณ์ที่เกี่ยวข้องกับองค์ประกอบของมนุษย์ไม่รวมถึงกิจกรรมที่เป็นอันตรายโดยเจตนาอีกต่อไป แต่เป็นสถานการณ์ที่บุคคลตกเป็นเหยื่อของการโจมตีทางวิศวกรรมสังคมหรือทําผิดพลาด
  • Verizon ยังได้ปรับการจําแนกประเภทของ "แรนซัมแวร์":
    • แทนที่จะมุ่งเน้นไปที่แรนซัมแวร์เพียงอย่างเดียวตอนนี้ Verizon จัดกลุ่มแรนซัมแวร์ด้วยการโจมตี "กรรโชก" ที่คล้ายกัน
    • ความแตกต่างหลักคือในการโจมตีด้วยแรนซัมแวร์ผู้กระทําความผิดจะเข้ารหัสข้อมูลของเหยื่อและเรียกร้องค่าไถ่เพื่อปล่อยตัวในขณะที่ในการโจมตีกรรโชกผู้กระทําความผิดจะขโมยข้อมูลและขู่ว่าจะเปิดเผยต่อสาธารณะเว้นแต่จะได้รับเงิน
    • แม้ว่าเหตุการณ์แรนซัมแวร์จะลดลงเล็กน้อย แต่การโจมตีด้วยการกรรโชกก็เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากความคล้ายคลึงกัน Verizon จึงจัดหมวดหมู่ภายใต้ร่มเดียวกัน
  • Generative AI ขาดหายไปอย่างเห็นได้ชัด
    • Verizon ตั้งข้อสังเกตว่าแม้จะมีข่าวลือเกี่ยวกับ Generative AI ภายในชุมชนความปลอดภัยทางไซเบอร์และศักยภาพที่รู้จักกันดีสําหรับการใช้งานโดยผู้คุกคาม แต่ขณะนี้ยังไม่มีหลักฐานที่บ่งชี้ว่ามีการใช้ในลักษณะที่สําคัญใด ๆ
    • แสดงให้เห็นว่าไม่มีความก้าวหน้าที่ใกล้เข้ามาหรือผลกระทบที่โดดเด่นต่อการตอบสนองต่อเหตุการณ์จากการเพิ่มประสิทธิภาพด้านการโจมตีที่อาจเกิดขึ้น Verizon ไม่ได้มองว่า Generative AI เป็นภัยคุกคามที่สําคัญ เว้นแต่จะมีการเปลี่ยนแปลงที่สําคัญ
  • สามสิบสองเปอร์เซ็นต์ของการละเมิดเกี่ยวข้องกับแรนซัมแวร์หรือกลยุทธ์การกรรโชก
    • แม้ว่าเหตุการณ์แรนซัมแวร์จะลดลงและลดลงเล็กน้อยหลังจากการเพิ่มขึ้นอย่างรวดเร็วในปี 2022 แต่กรณีการกรรโชกได้เพิ่มขึ้นอย่างรวดเร็ว
    • แรนซัมแวร์และการกรรโชกเป็นหนึ่งในสามอันดับแรกของภัยคุกคามใน 92% ของอุตสาหกรรมและมีส่วนร่วมใน 62% ของเหตุการณ์ที่มีแรงจูงใจทางการเงิน
  • หกสิบแปดเปอร์เซ็นต์ของการละเมิดเชื่อมโยงกับการกระทําของมนุษย์ที่ไม่ประสงค์ร้าย
    • ตัวอย่าง ได้แก่ พนักงานถูกหลอกโดยการโจมตีทางวิศวกรรมสังคมหรือข้อผิดพลาดในการกําหนดค่าไอที
    • ลดลงเล็กน้อยจาก 74% ของปีที่แล้ว อย่างไรก็ตาม สิ่งสําคัญคือต้องทราบว่าหากเหตุการณ์ที่เป็นอันตรายถูกแยกออกจากข้อมูลของปีที่แล้ว เปอร์เซ็นต์ก็จะอยู่ที่ประมาณ 68% เช่นกัน ดังนั้นอัตราการโจมตีที่กําหนดเป้าหมายองค์ประกอบของมนุษย์จึงยังคงสูงอย่างต่อเนื่อง
  • เวลาเฉลี่ยสําหรับผู้ใช้ที่จะตกเป็นเหยื่อของอีเมลฟิชชิ่งคือน้อยกว่า 60 วินาที
    • หลังจากตกหลุมรักอีเมลในตอนแรกผู้ใช้จะใช้เวลาเฉลี่ยเพียง 28 วินาทีในการป้อนข้อมูลที่ร้องขอ
  • ในช่วงทศวรรษที่ผ่านมาข้อมูลประจําตัวที่ถูกขโมยมีส่วนเกี่ยวข้องกับ 31% ของการละเมิดทั้งหมด ในปีนี้พบการละเมิด 38%

แม้ว่าการโจมตีเว็บแอปพลิเคชันพื้นฐานจะลดลงเมื่อเทียบกับวิศวกรรมสังคมและการโจมตีตามข้อผิดพลาด แต่ข้อมูลประจําตัวที่ถูกขโมยยังคงเกี่ยวข้องกับการโจมตี 77%

สิ่งที่ต้องทํา

คําพูดที่ว่า "มนุษย์เป็นจุดอ่อนที่สุด" เหมาะสมที่นี่ แม้จะมีมาตรการรักษาความปลอดภัยที่เข้มงวด แต่มนุษย์ยังคงเสี่ยงต่อวิศวกรรมสังคมและข้อผิดพลาด เช่น การกําหนดค่าระบบผิดพลาด รหัสผ่านที่ไม่รัดกุม และการใช้ลิงก์หรือซอฟต์แวร์ที่เป็นอันตรายโดยไม่ได้ตั้งใจ อคติทางปัญญายังมีบทบาท ซึ่งนําไปสู่ความมั่นใจมากเกินไปในการตรวจจับภัยคุกคามและการประเมินความเสี่ยงจากการโจมตีต่ําเกินไป การค้นพบล่าสุดของ Verizon เน้นย้ําถึงช่องโหว่ที่กําลังดําเนินอยู่เหล่านี้

การนําหลักการของ Zero Trust มาใช้มีความสําคัญต่อการแก้ไขข้อผิดพลาดและช่องโหว่ของมนุษย์ เนื่องจากจะตรวจสอบผู้ใช้และอุปกรณ์ทุกเครื่องอย่างต่อเนื่อง มันบังคับใช้การควบคุมการเข้าถึงที่เข้มงวด จํากัด ความเสียหายที่อาจเกิดขึ้นจากความผิดพลาดของมนุษย์หรือการกระทําที่เป็นอันตรายและเพิ่มการตรวจสอบเพื่อตรวจจับและตอบสนองต่อกิจกรรมที่น่าสงสัยอย่างรวดเร็วซึ่งจะช่วยลดความเสี่ยงที่เกี่ยวข้องกับพฤติกรรมของมนุษย์

แม้ว่าจะไปโดยไม่บอกว่าการโจมตีเหล่านี้มีผลกระทบอย่างมากต่อมนุษย์ แต่ข้อมูลขององค์กรก็เป็นเหยื่อรายใหญ่ที่สุดในช่วงเวลาที่ครอบคลุม ไม่ว่าข้อมูลจะถูกเข้ารหัสและเรียกค่าไถ่จากมือของผู้ขู่กรรโชก สูญหายจากการโจมตีแบบฟิชชิ่ง (ซึ่งมีจํานวนมาก) หรือถูกขโมยเนื่องจากเทคโนโลยี VPN รุ่นเก่าถูกใช้ประโยชน์ การสูญเสียข้อมูลเป็นหนึ่งในตัวส่วนที่พบบ่อยที่สุดตลอดทั้งรายงาน

มันทําหน้าที่เป็นเครื่องเตือนใจที่ชัดเจนอีกประการหนึ่งถึงความสําคัญของการใช้แนวทางการรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลาง ท้ายที่สุดแล้วความปลอดภัยทางไซเบอร์เป็นปัญหาพื้นฐานของข้อมูล ในเวกเตอร์อีเมลส่วนใหญ่มีเป้าหมายในการโจมตีแบบฟิชชิ่งสินทรัพย์ระบบคลาวด์ที่เก็บข้อมูลมากขึ้นเรื่อย ๆ และข้อมูลภายในที่กระจัดกระจายไปทั่วสภาพแวดล้อมขององค์กรการมีข้อมูลที่ระบุจัดประเภทและปกป้องอย่างสม่ําเสมอไม่ว่าจะอยู่ที่ไหนและไปที่ไหนเป็นพื้นฐาน

เมื่อดูภาพรวม "Year in review" ของ Verizon การโจมตีที่มีรายละเอียดสูงที่เกี่ยวข้องกับผลิตภัณฑ์ VPN ปรากฏขึ้นหลายครั้ง ในการอ้างถึง Verizon เอง" สิ่งใดก็ตามที่เพิ่มพื้นผิวการโจมตีของคุณบนอินเทอร์เน็ตสามารถกําหนดเป้าหมายและอาจเป็นฐานที่มั่นแรกสําหรับผู้คุกคามภายนอกและด้วยเหตุนี้จุดสนใจจึงควรพยายามตั้งหลักให้น้อยที่สุด"

นี่เป็นอีกครั้งที่ตอกย้ําการผลักดันอย่างต่อเนื่องจากผู้นําทางความคิดในอุตสาหกรรมและความมั่นคงใน การนําหลักการของ Zero Trust มาใช้ นี่คือสาเหตุบางประการ:

  1. Assumed Trust: VPN ให้การเข้าถึงเครือข่ายในวงกว้างเมื่อเชื่อมต่อ ในขณะที่ Zero Trust จะยืนยันตัวตนของผู้ใช้และสิทธิ์การเข้าถึงอย่างต่อเนื่อง
  2. การควบคุมการเข้าถึง: VPN ให้การเข้าถึงที่กว้าง ทําให้ยากต่อการบังคับใช้สิทธิพิเศษน้อยที่สุด Zero Trust ช่วยให้มั่นใจได้ถึงการเข้าถึงทรัพยากรเฉพาะที่เข้มงวดและละเอียด
  3. ความปลอดภัยแบบคงที่: VPN ขึ้นอยู่กับขอบเขตแบบคงที่ ซึ่งมีประสิทธิภาพน้อยกว่าสําหรับพนักงานแบบกระจายและบริการคลาวด์ Zero Trust รักษาความปลอดภัยคําขอเข้าถึงแต่ละรายการโดยไม่คํานึงถึงสถานที่
  4. การเคลื่อนไหวด้านข้าง: VPN ช่วยให้เคลื่อนไหวด้านข้างได้ง่ายขึ้นหากถูกละเมิด Zero Trust แบ่งส่วนเครือข่ายและตรวจสอบอย่างต่อเนื่อง จํากัดการละเมิดและการเคลื่อนไหวของผู้โจมตี

ใจความสำคัญ

รายงานการตรวจสอบการละเมิดข้อมูลประจําปีของ Verizon ยินดีต้อนรับเสมอ เนื่องจากรายงานเหล่านี้ยังคงให้ความกระจ่างเกี่ยวกับภัยคุกคาม ความเสี่ยง และช่องโหว่ที่แพร่หลายทั่วโลกซึ่งยังคงสร้างภัยพิบัติให้กับองค์กรทุกรูปแบบและทุกขนาดทั่วโลก

มีความหวังเสมอว่าองค์กรต่างๆ จะเอาใจใส่ข้อมูลเชิงลึกเหล่านี้เพื่อกระชับระบบการรักษาความปลอดภัยของตน อย่างไรก็ตามความจริงก็คือธีมที่เกิดซ้ํา ๆ ของฟิชชิ่งวิศวกรรมสังคมและการโจมตีการเคลื่อนไหวด้านข้างยังคงปรากฏในปริมาณที่ค่อนข้างโดดเด่น

ดังที่กล่าวไว้เราสนับสนุนให้ใช้แนวทางการรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลางโดยมุ่งเน้นไปที่การปกป้องข้อมูลของคุณไม่ว่าจะใช้งานที่ใดก็ตามโดยอุปกรณ์ใดก็ตามผ่านวิธีการเชื่อมต่อและการทํางานร่วมกันและจากทุกที่ การจัดลําดับความสําคัญของการปกป้องข้อมูลในท้ายที่สุดจะสนับสนุนองค์กรในการบรรเทาภัยคุกคามและความเสี่ยงมากมายที่เน้นในการรายงานของ Verizon

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

The Hidden GenAI Risk That Could Cost Your Company Millions (And How to Fix It Today)

Jesse Grindeland December 18, 2025

มุมมองอุตสาหกรรม

Skyhigh Security Predictions: 2026 Is the Year AI Forces a New Blueprint for Enterprise Security

Thyaga Vasudevan December 12, 2025

มุมมองอุตสาหกรรม

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

มุมมองอุตสาหกรรม

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025