ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

Skyhigh Securityประเด็นสําคัญจากรายงานการตรวจสอบการละเมิดข้อมูลปี 2024 ของ Verizon

โดย Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

21 พฤษภาคม 2567 4 อ่านนาที

ถึงเวลานั้นของปีอีกครั้ง! รายงานการตรวจสอบการละเมิดข้อมูล (DBIR) ที่ได้รับการยกย่องอย่างสูงของ Verizon ฉบับล่าสุดได้รับการเผยแพร่แล้วโดยนําเสนอไฮไลท์สําคัญและข้อมูลเชิงลึกที่มีค่าเกี่ยวกับภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงตลอดเวลาเวกเตอร์การโจมตีที่สําคัญที่สุดและอุตสาหกรรมเป้าหมาย พิจารณาว่าเป็นบัตรรายงานประจําปีของอุตสาหกรรม InfoSec

ฉบับปี 2024 นับเป็นงวดที่ 17 ของรายงานและเริ่มต้นด้วยการรับทราบถึงสภาพแวดล้อมภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงไป โดยเฉพาะอย่างยิ่งในปีที่ผ่านมามีการเคลื่อนไหวเป็นพิเศษสําหรับอาชญากรรมทางไซเบอร์ Verizon วิเคราะห์เหตุการณ์ด้านความปลอดภัยในโลกแห่งความเป็นจริง 30,458 เหตุการณ์ โดย 10,626 เหตุการณ์เป็นการละเมิดข้อมูลที่ได้รับการยืนยัน ซึ่งสูงเป็นประวัติการณ์ ซึ่งส่งผลกระทบต่อผู้ที่ตกเป็นเหยื่อใน 94 ประเทศ

หากคุณยังไม่มีโอกาสอ่านรายงาน Verizon DBIR ล่าสุดนี้ต่อไปนี้เป็น ประเด็นสําคัญและข้อมูลเชิงลึกที่น่าสนใจ:

  • Verizon ได้แก้ไขการจําแนกประเภทของ "องค์ประกอบของมนุษย์":
    • ก่อนหน้านี้องค์ประกอบของมนุษย์ครอบคลุมกิจกรรมใด ๆ ที่เกี่ยวข้องกับมนุษย์เช่นฟิชชิงการบุกรุกอีเมลธุรกิจและภัยคุกคามภายใน
    • ตอนนี้ Verizon มุ่งเน้นไปที่องค์ประกอบของมนุษย์ที่ไม่เป็นอันตรายโดยเฉพาะ
    • เหตุการณ์ที่เกี่ยวข้องกับองค์ประกอบของมนุษย์ไม่รวมถึงกิจกรรมที่เป็นอันตรายโดยเจตนาอีกต่อไป แต่เป็นสถานการณ์ที่บุคคลตกเป็นเหยื่อของการโจมตีทางวิศวกรรมสังคมหรือทําผิดพลาด
  • Verizon ยังได้ปรับการจําแนกประเภทของ "แรนซัมแวร์":
    • แทนที่จะมุ่งเน้นไปที่แรนซัมแวร์เพียงอย่างเดียวตอนนี้ Verizon จัดกลุ่มแรนซัมแวร์ด้วยการโจมตี "กรรโชก" ที่คล้ายกัน
    • ความแตกต่างหลักคือในการโจมตีด้วยแรนซัมแวร์ผู้กระทําความผิดจะเข้ารหัสข้อมูลของเหยื่อและเรียกร้องค่าไถ่เพื่อปล่อยตัวในขณะที่ในการโจมตีกรรโชกผู้กระทําความผิดจะขโมยข้อมูลและขู่ว่าจะเปิดเผยต่อสาธารณะเว้นแต่จะได้รับเงิน
    • แม้ว่าเหตุการณ์แรนซัมแวร์จะลดลงเล็กน้อย แต่การโจมตีด้วยการกรรโชกก็เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากความคล้ายคลึงกัน Verizon จึงจัดหมวดหมู่ภายใต้ร่มเดียวกัน
  • Generative AI ขาดหายไปอย่างเห็นได้ชัด
    • Verizon ตั้งข้อสังเกตว่าแม้จะมีข่าวลือเกี่ยวกับ Generative AI ภายในชุมชนความปลอดภัยทางไซเบอร์และศักยภาพที่รู้จักกันดีสําหรับการใช้งานโดยผู้คุกคาม แต่ขณะนี้ยังไม่มีหลักฐานที่บ่งชี้ว่ามีการใช้ในลักษณะที่สําคัญใด ๆ
    • แสดงให้เห็นว่าไม่มีความก้าวหน้าที่ใกล้เข้ามาหรือผลกระทบที่โดดเด่นต่อการตอบสนองต่อเหตุการณ์จากการเพิ่มประสิทธิภาพด้านการโจมตีที่อาจเกิดขึ้น Verizon ไม่ได้มองว่า Generative AI เป็นภัยคุกคามที่สําคัญ เว้นแต่จะมีการเปลี่ยนแปลงที่สําคัญ
  • สามสิบสองเปอร์เซ็นต์ของการละเมิดเกี่ยวข้องกับแรนซัมแวร์หรือกลยุทธ์การกรรโชก
    • แม้ว่าเหตุการณ์แรนซัมแวร์จะลดลงและลดลงเล็กน้อยหลังจากการเพิ่มขึ้นอย่างรวดเร็วในปี 2022 แต่กรณีการกรรโชกได้เพิ่มขึ้นอย่างรวดเร็ว
    • แรนซัมแวร์และการกรรโชกเป็นหนึ่งในสามอันดับแรกของภัยคุกคามใน 92% ของอุตสาหกรรมและมีส่วนร่วมใน 62% ของเหตุการณ์ที่มีแรงจูงใจทางการเงิน
  • หกสิบแปดเปอร์เซ็นต์ของการละเมิดเชื่อมโยงกับการกระทําของมนุษย์ที่ไม่ประสงค์ร้าย
    • ตัวอย่าง ได้แก่ พนักงานถูกหลอกโดยการโจมตีทางวิศวกรรมสังคมหรือข้อผิดพลาดในการกําหนดค่าไอที
    • ลดลงเล็กน้อยจาก 74% ของปีที่แล้ว อย่างไรก็ตาม สิ่งสําคัญคือต้องทราบว่าหากเหตุการณ์ที่เป็นอันตรายถูกแยกออกจากข้อมูลของปีที่แล้ว เปอร์เซ็นต์ก็จะอยู่ที่ประมาณ 68% เช่นกัน ดังนั้นอัตราการโจมตีที่กําหนดเป้าหมายองค์ประกอบของมนุษย์จึงยังคงสูงอย่างต่อเนื่อง
  • เวลาเฉลี่ยสําหรับผู้ใช้ที่จะตกเป็นเหยื่อของอีเมลฟิชชิ่งคือน้อยกว่า 60 วินาที
    • หลังจากตกหลุมรักอีเมลในตอนแรกผู้ใช้จะใช้เวลาเฉลี่ยเพียง 28 วินาทีในการป้อนข้อมูลที่ร้องขอ
  • ในช่วงทศวรรษที่ผ่านมาข้อมูลประจําตัวที่ถูกขโมยมีส่วนเกี่ยวข้องกับ 31% ของการละเมิดทั้งหมด ในปีนี้พบการละเมิด 38%

แม้ว่าการโจมตีเว็บแอปพลิเคชันพื้นฐานจะลดลงเมื่อเทียบกับวิศวกรรมสังคมและการโจมตีตามข้อผิดพลาด แต่ข้อมูลประจําตัวที่ถูกขโมยยังคงเกี่ยวข้องกับการโจมตี 77%

สิ่งที่ต้องทํา

คําพูดที่ว่า "มนุษย์เป็นจุดอ่อนที่สุด" เหมาะสมที่นี่ แม้จะมีมาตรการรักษาความปลอดภัยที่เข้มงวด แต่มนุษย์ยังคงเสี่ยงต่อวิศวกรรมสังคมและข้อผิดพลาด เช่น การกําหนดค่าระบบผิดพลาด รหัสผ่านที่ไม่รัดกุม และการใช้ลิงก์หรือซอฟต์แวร์ที่เป็นอันตรายโดยไม่ได้ตั้งใจ อคติทางปัญญายังมีบทบาท ซึ่งนําไปสู่ความมั่นใจมากเกินไปในการตรวจจับภัยคุกคามและการประเมินความเสี่ยงจากการโจมตีต่ําเกินไป การค้นพบล่าสุดของ Verizon เน้นย้ําถึงช่องโหว่ที่กําลังดําเนินอยู่เหล่านี้

การนําหลักการของ Zero Trust มาใช้มีความสําคัญต่อการแก้ไขข้อผิดพลาดและช่องโหว่ของมนุษย์ เนื่องจากจะตรวจสอบผู้ใช้และอุปกรณ์ทุกเครื่องอย่างต่อเนื่อง มันบังคับใช้การควบคุมการเข้าถึงที่เข้มงวด จํากัด ความเสียหายที่อาจเกิดขึ้นจากความผิดพลาดของมนุษย์หรือการกระทําที่เป็นอันตรายและเพิ่มการตรวจสอบเพื่อตรวจจับและตอบสนองต่อกิจกรรมที่น่าสงสัยอย่างรวดเร็วซึ่งจะช่วยลดความเสี่ยงที่เกี่ยวข้องกับพฤติกรรมของมนุษย์

แม้ว่าจะไปโดยไม่บอกว่าการโจมตีเหล่านี้มีผลกระทบอย่างมากต่อมนุษย์ แต่ข้อมูลขององค์กรก็เป็นเหยื่อรายใหญ่ที่สุดในช่วงเวลาที่ครอบคลุม ไม่ว่าข้อมูลจะถูกเข้ารหัสและเรียกค่าไถ่จากมือของผู้ขู่กรรโชก สูญหายจากการโจมตีแบบฟิชชิ่ง (ซึ่งมีจํานวนมาก) หรือถูกขโมยเนื่องจากเทคโนโลยี VPN รุ่นเก่าถูกใช้ประโยชน์ การสูญเสียข้อมูลเป็นหนึ่งในตัวส่วนที่พบบ่อยที่สุดตลอดทั้งรายงาน

มันทําหน้าที่เป็นเครื่องเตือนใจที่ชัดเจนอีกประการหนึ่งถึงความสําคัญของการใช้แนวทางการรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลาง ท้ายที่สุดแล้วความปลอดภัยทางไซเบอร์เป็นปัญหาพื้นฐานของข้อมูล ในเวกเตอร์อีเมลส่วนใหญ่มีเป้าหมายในการโจมตีแบบฟิชชิ่งสินทรัพย์ระบบคลาวด์ที่เก็บข้อมูลมากขึ้นเรื่อย ๆ และข้อมูลภายในที่กระจัดกระจายไปทั่วสภาพแวดล้อมขององค์กรการมีข้อมูลที่ระบุจัดประเภทและปกป้องอย่างสม่ําเสมอไม่ว่าจะอยู่ที่ไหนและไปที่ไหนเป็นพื้นฐาน

เมื่อดูภาพรวม "Year in review" ของ Verizon การโจมตีที่มีรายละเอียดสูงที่เกี่ยวข้องกับผลิตภัณฑ์ VPN ปรากฏขึ้นหลายครั้ง ในการอ้างถึง Verizon เอง" สิ่งใดก็ตามที่เพิ่มพื้นผิวการโจมตีของคุณบนอินเทอร์เน็ตสามารถกําหนดเป้าหมายและอาจเป็นฐานที่มั่นแรกสําหรับผู้คุกคามภายนอกและด้วยเหตุนี้จุดสนใจจึงควรพยายามตั้งหลักให้น้อยที่สุด"

นี่เป็นอีกครั้งที่ตอกย้ําการผลักดันอย่างต่อเนื่องจากผู้นําทางความคิดในอุตสาหกรรมและความมั่นคงใน การนําหลักการของ Zero Trust มาใช้ นี่คือสาเหตุบางประการ:

  1. Assumed Trust: VPN ให้การเข้าถึงเครือข่ายในวงกว้างเมื่อเชื่อมต่อ ในขณะที่ Zero Trust จะยืนยันตัวตนของผู้ใช้และสิทธิ์การเข้าถึงอย่างต่อเนื่อง
  2. การควบคุมการเข้าถึง: VPN ให้การเข้าถึงที่กว้าง ทําให้ยากต่อการบังคับใช้สิทธิพิเศษน้อยที่สุด Zero Trust ช่วยให้มั่นใจได้ถึงการเข้าถึงทรัพยากรเฉพาะที่เข้มงวดและละเอียด
  3. ความปลอดภัยแบบคงที่: VPN ขึ้นอยู่กับขอบเขตแบบคงที่ ซึ่งมีประสิทธิภาพน้อยกว่าสําหรับพนักงานแบบกระจายและบริการคลาวด์ Zero Trust รักษาความปลอดภัยคําขอเข้าถึงแต่ละรายการโดยไม่คํานึงถึงสถานที่
  4. การเคลื่อนไหวด้านข้าง: VPN ช่วยให้เคลื่อนไหวด้านข้างได้ง่ายขึ้นหากถูกละเมิด Zero Trust แบ่งส่วนเครือข่ายและตรวจสอบอย่างต่อเนื่อง จํากัดการละเมิดและการเคลื่อนไหวของผู้โจมตี

ใจความสำคัญ

รายงานการตรวจสอบการละเมิดข้อมูลประจําปีของ Verizon ยินดีต้อนรับเสมอ เนื่องจากรายงานเหล่านี้ยังคงให้ความกระจ่างเกี่ยวกับภัยคุกคาม ความเสี่ยง และช่องโหว่ที่แพร่หลายทั่วโลกซึ่งยังคงสร้างภัยพิบัติให้กับองค์กรทุกรูปแบบและทุกขนาดทั่วโลก

มีความหวังเสมอว่าองค์กรต่างๆ จะเอาใจใส่ข้อมูลเชิงลึกเหล่านี้เพื่อกระชับระบบการรักษาความปลอดภัยของตน อย่างไรก็ตามความจริงก็คือธีมที่เกิดซ้ํา ๆ ของฟิชชิ่งวิศวกรรมสังคมและการโจมตีการเคลื่อนไหวด้านข้างยังคงปรากฏในปริมาณที่ค่อนข้างโดดเด่น

ดังที่กล่าวไว้เราสนับสนุนให้ใช้แนวทางการรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลางโดยมุ่งเน้นไปที่การปกป้องข้อมูลของคุณไม่ว่าจะใช้งานที่ใดก็ตามโดยอุปกรณ์ใดก็ตามผ่านวิธีการเชื่อมต่อและการทํางานร่วมกันและจากทุกที่ การจัดลําดับความสําคัญของการปกป้องข้อมูลในท้ายที่สุดจะสนับสนุนองค์กรในการบรรเทาภัยคุกคามและความเสี่ยงมากมายที่เน้นในการรายงานของ Verizon

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

มุมมองอุตสาหกรรม

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

มุมมองอุตสาหกรรม

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

มุมมองอุตสาหกรรม

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025