รับมืออย่างไร? เมื่อ “อีเมลอันตราย” 1 ใน 4 จากทั่วโลกมุ่งเจาะ “เอเชียแปซิฟิก”

รับมืออย่างไร? เมื่อ “อีเมลอันตราย” 1 ใน 4 จากทั่วโลกมุ่งเจาะ “เอเชียแปซิฟิก”

อีเมลไม่ใช่เซฟโซน! จะรับมืออย่างไร เมื่อ 1 ใน 4 "อีเมลอันตราย" จากทั่วโลกมุ่งสู่ "เอเชียแปซิฟิก" ในปี 2022 แถม "อีเมล" ยังคงเป็นช่องทางหลักในการโจมตีด้านความปลอดภัย เพราะโอกาสสำเร็จสูง และต้นทุนต่ำกว่าวิธีอื่นๆ

แม้ปัจจุบันจะมี "สมาร์ทโฟน" และแอปพลิเคชันที่ทำให้ติดต่อกันได้แบบสุดแสนจะง่ายดาย แต่ "อีเมล" ก็ยังถือเป็นช่องทางหลักในการติดต่อสื่อสารโดยเฉพาะในเชิงธุรกิจ การทำงาน เพราะถูกมองว่าเป็นทางการกว่าและเหมาะกับการส่งข้อมูลในปริมาณมาก

ทำให้ตลอดเวลาที่ผ่านมานับตั้งแต่มี "สแปมอีเมล" ฉบับแรกช่วงปี 1978 ก็มีเหล่าสแกมเมอร์พยายามใช้อีเมลเป็นช่องทางในการโจมตีด้านความปลอดภัยเสมอมา เนื่องจากอีเมลสามารถกระจายได้ง่ายกว่า ประหยัดกว่า แถมมีโอกาสทำสำเร็จสูงเสียด้วย

ข้อมูลอัปเดตล่าสุดพบว่า 1 ใน 4 “อีเมลอันตราย” จากทั่วโลกมุ่งสู่ “เอเชียแปซิฟิก” หรือ “APAC” โดย Noushin Shabab หนึ่งในนักวิจัยของ "Kaspersky" อัปเดตข้อมูลในงาน Kaspersky’s 8th APAC Cyber Security Weekend เกี่ยวกับอีเมลอันตรายเหล่านี้ว่า ปี 2022 (ม.ค.-ส.ค.) พบ

61.1% ของสแปมที่เป็นอันตรายใน APAC กำหนดเป้าหมายไปยังผู้ใช้ Kaspersky 5 อันดับแรก คือ

  1. เวียดนาม 17.9%
  2. มาเลเซีย 13.6%
  3. ญี่ปุ่น 10.8%
  4. อินโดนีเซีย 10.4%
  5. ไต้หวัน 8.4%

ส่วนไทยอยู่อันดับที่ 8 ที่พบราว 5%  

รับมืออย่างไร? เมื่อ “อีเมลอันตราย” 1 ใน 4 จากทั่วโลกมุ่งเจาะ “เอเชียแปซิฟิก”
โดยสแปมที่เป็นอันตรายไม่ใช่การโจมตีที่มีความซับซ้อนทางเทคโนโลยี แต่เมื่อใช้กับเทคนิควิศวกรรมโซเชียลที่ซับซ้อน จะเป็น “ภัยคุกคามร้ายแรงต่อบุคคลและองค์กร”  อีเมลขยะเหล่านี้ถูกส่งออกไปในปริมาณมากโดยนักส่งสแปมและอาชญากรไซเบอร์ที่ต้องการทำสิ่งใดสิ่งหนึ่ง 

อาทิ

- สร้างรายได้จากผู้รับเพียงไม่กี่เปอร์เซ็นต์ที่ตอบกลับข้อความ
- เรียกใช้ฟิชชิ่งสแกม เพื่อรับรหัสผ่าน หมายเลขบัตรเครดิต รายละเอียดบัญชีธนาคาร และอื่นๆ
- กระจายโค้ดที่เป็นอันตรายไปยังคอมพิวเตอร์ของผู้รับ

 

 ทำไมสแปมอีเมลมากมายกำหนดเป้าหมายมาที่ APAC 

ปัจจัยหลัก 3 อย่างที่ทำให้สแปมอีเมลกำหนดเป้าหมายมายัง APAC คือ ประชากร การใช้บริการอิเล็กทรอนิกส์ในระดับสูง และการล็อกดาวน์จากการระบาดใหญ่ของโควิด-19 

ประกอบกับภูมิภาค APAC มีประชากรเกือบ 60% ของโลก ซึ่งหมายความว่ามีโอกาสตกเป็นเหยื่อของนักต้มตุ๋นที่นี่มากกว่าส่วนอื่นๆ ของโลก เพราะมีการใช้บริการออนไลน์ในวงกว้าง เช่น การซื้อของในแพลตฟอร์มออนไลน์ การทำกิจกรรมผ่านช่องทางออนไลน์ในแต่ละวัน ทำให้บุคคลมีความอ่อนไหวต่อการตกเป็นเหยื่อของกลโกงมากขึ้น

นอกจากนี้ยังมีผลพวงจากการระบาดใหญ่ที่ต่อเนื่องซึ่งนำไปสู่การล็อกดาวน์และการตั้งค่าการทำงานจากที่บ้านทำให้ผู้คนนำคอมพิวเตอร์ที่ทำงานกลับบ้าน ซึ่งเครือข่ายในบ้านมักจะได้รับการปกป้องจากการโจมตีทางไซเบอร์น้อยกว่า

รับมืออย่างไร? เมื่อ “อีเมลอันตราย” 1 ใน 4 จากทั่วโลกมุ่งเจาะ “เอเชียแปซิฟิก”

 

 ทำไมอีเมลถึงเป็นเป้าหมายในการโจมตี 

Shabab ให้ข้อมูลว่าอีเมลเป็นการสื่อสารหลักและเป็นวิธีที่อาชญากรไซเบอร์ใช้ในการโจมตีมากที่สุด เนื่องจากสามารถโจมตีง่าย และประหยัด ลงทุนน้อย แถมได้ผลดี ซึ่งนอกจากอีเมลแล้ว ปัจจุบันยังมีการเข้า “โจมตีซัพพลายเชน” โดยโจมตีผ่านแอปพลิเคชัน ทำให้แอปฯ ติดเชื้อ เมื่อคนไปดาวน์โหลด อุปกรณ์ที่ใช้ดาวน์โหลดแอปฯ นี้ก็จะติดโปรแกรมที่ติดไว้ด้วย 

อีกวิธีหนึ่งที่นิยม คือการ “โจมตีผ่านเว็บไซต์” ที่มักจะจ้องโจมตีเว็บไซต์ที่มีคนใช้งานเยอะ โดยวางกับดักไว้ข้างในระบบ พอเราเข้าไปใช้งานก็จะติดเชื้อนั้นกลับมาด้วย

นอกจากนี้ ยังพบเทรนด์การโจมตีอื่นๆ เช่น ไฟล์แนบในแอปพลิเคชันที่ใช้ส่งข้อความทั้งหลาย ส่งข้อความบอกว่ามีสิทธิกู้เงิน ตรวจโควิดฟรี หรือใช้ข้อมูลต่างๆ ที่น่าสนใจ ทำให้คนที่สนใจเข้ามาติดกับได้ง่าย

 

 ป้องกันตัวจากอีเมลอันตรายอย่างไร ? 

สแปมอีเมล ที่สามารถโจมตีได้สำเร็จ แฝงตัวมาหลากหลายรูปแบบ ไม่ว่าจะเป็นไฟล์ Microsoft Office, ข้อความในอีเมล, PDF, JS, RAR รวมถึง ISO

สแปมอีเมลเหล่านี้ มักจะหลอกล่อให้เชื่อ ด้วยชื่อเรื่องอีเมลที่ดูมีความสำคัญ เกี่ยวข้องกับการทำงาน ชีวิต หรือทรัพย์สิน เช่น Agenda Points.doc, Invitation.doc, Issuing of Visa.docx, Statement Concerning Crisis in Ukraine.docx เป็นต้น 

นอกจากนี้ Shabab ยังได้กล่าวถึงอันตรายที่สำคัญของการโจมตี "APT" (Advanced Persistent Threat) โดยแฮ็กเกอร์อาจเปิดแบ็คดอร์ไว้หลายบานที่ทำให้สามารถทำมาโจมตีได้อีกครั้ง ทำให้การปกป้องกล่องจดหมายสำคัญมาก 

ดังนั้น พนักงานในทุกระดับจำเป็นต้องตระหนักถึงภัยคุกคาม เช่น อีเมลปลอม นอกจากต้องศึกษาเพื่อระมัดระวังแล้ว ยังควรมีเทคโนโลยีที่เน้นการรักษาความปลอดภัยอีเมลเข้ามาช่วยอีกแรง 

ทั้งนี้ Kaspersky ยังได้แนะนำให้บริษัทเอกชนและบริษัทมหาชนติดตั้งการป้องกันฟิชชิ่งบนเซิร์ฟเวอร์อีเมลของพนักงาน โดยองค์กรควรใช้ซอฟต์แวร์รักษาความปลอดภัยขั้นสูงที่สามารถตรวจจับการโจมตี APT ที่ซับซ้อนได้ด้วย

----------------------------------------

อ้างอิง: Kaspersky’s 8th APAC Cyber Security Weekend