ตลอดปี 2567 ที่ผ่านมามีการคุกคามทางไซเบอร์เกิดขึ้นในหลากหลายรูปแบบ มีองค์กรมากกว่าครึ่ง หรือกว่า 58% ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์ ถูกบังคับให้ต้องชัตดาวน์ระบบการทำงาน
ผู้เชี่ยวชาญได้ทำการสำรวจเจ้าหน้าที่ทางด้านไอทีและความปลอดภัยทางไซเบอร์ซึ่งมีหน้าที่รับผิดชอบในการจัดการกับการโจมตีของแรนซัมแวร์จำนวน 2,547 คนในสหรัฐ สหราชอาณาจักร เยอรมนี ฝรั่งเศส ออสเตรเลีย และญี่ปุ่น
ปรากฏว่า มีองค์กรมากกว่าครึ่ง หรือกว่า 58% ได้รับผลกระทบจากการโจมตีของแรนซัมแวร์ ถูกบังคับให้ต้องชัตดาวน์ระบบการทำงาน สิ่งนี้แสดงให้เห็นถึงการเพิ่มขึ้นอย่างมีนัยสำคัญเมื่อเทียบกับปี 2564 ซึ่งพบอยู่ที่ 45% อีกทั้ง สัดส่วนของการสูญเสียรายได้อย่างมีนัยสำคัญอันเป็นผลมาจากการโจมตีแรนซัมแวร์เพิ่มขึ้นเกือบ 2 เท่าในช่วงปี 2564 ถึง 2567 จาก 22% เป็น 40%
นอกจากนี้ ปี 2567 องค์กรกว่า 35% ต้องเสียชื่อเสียงซึ่งเป็นผลมาจากการโจมตีของแรนซัมแวร์ใน เพิ่มขึ้นจาก 21% ในปี 2564
อีกหนึ่งเรื่องที่น่าสนใจคือ ช่วงระยะการควบคุม การแก้ไขและการกู้คืนระบบหลังการโจมตีด้วยแรนซัมแวร์ในปี 2567 องค์กรใช้เวลาเฉลี่ยอยู่ที่ 132 ชั่วโมง และใช้พนักงานและบุคคลที่สามโดยเฉลี่ย 17.5 คน ส่งผลให้มีต้นทุนเฉลี่ยโดยรวมอยู่ที่ 146,685 ดอลลาร์ ในขณะที่ ปี 2564 องค์กรต่างๆ ใช้เวลาโดยเฉลี่ย 190 ชั่วโมง และใช้พนักงานและบุคคลที่สามโดยเฉลี่ย 14 คน ซึ่งมีค่าใช้จ่ายโดยเฉลี่ย 168,910 ดอลลาร์ เลยทีเดียว
หากพิจารณาเรื่องการจ่ายเงินค่าไถ่ของเหยื่อพบว่า 51% ของเหยื่อยอมจ่ายเงินค่าไถ่โดยมีแรงจูงใจคือ ไม่ต้องการให้ข้อมูลรั่วไหล ไม่ต้องการให้ระบบการทำงานหยุดชะงักและมีประกันภัยไซเบอร์อยู่แล้ว ส่วนในแง่กลยุทธ์วิธีการคุกคามที่ทำให้ยอมจ่ายเงินค่าไถ่พบว่า การขโมยข้อมูลเป็นกลยุทธ์ที่พบบ่อยที่สุด การโจมตี DDoS การเข้ารหัสข้อมูล และการสื่อสารกับผู้มีส่วนได้ส่วนเสีย/ลูกค้า
อย่างไรก็ตาม การจ่ายค่าไถ่ไม่ได้ป้องกันความเสียหายที่เกิดจากการโจมตีเพราะ 40% ระบุว่า ข้อมูลยังคงรั่วไหลหลังจากการจ่ายเงิน ในขณะที่ 32% เปิดเผยว่า แฮกเกอร์ต้องการเงินค่าไถ่เพิ่มหรือขู่ว่าจะโจมตีเพิ่มอีก โดยมีเพียง 13% ที่ได้รับการกู้คืนข้อมูลทั้งหมดหลังจากจ่ายค่าไถ่
ในการสำรวจยังชี้ให้เห็นว่า 49% ของเหยื่อแรนซัมแวร์ที่ไม่จ่ายค่าเรียกค่าไถ่เพราะข้อมูลที่ถูกบุกรุกไม่สำคัญ มีกลยุทธ์ในการสำรองข้อมูลที่มีประสิทธิภาพ นโยบายบริษัท ไม่เชื่อในการจัดเตรียมคีย์ถอดรหัส คำแนะนำในการบังคับใช้กฎหมาย และอื่น ๆ
นอกจากนี้มีเพียง 28% ระบุว่า เมื่อองค์กรที่ถูกโจมตีได้แจ้งหน่วยงานภาครัฐที่เกี่ยวข้อง ส่วนองค์กรที่เหลือเกินครึ่งเลือกที่จะไม่รายงานเหตุการณ์เหล่านี้เนื่องจาก ไม่ต้องการประชาสัมพันธ์ กลัวไม่ทันกำหนดเวลาการจ่ายค่าไถ่ กลัวถูกตอบโต้กลับ และไม่เชื่อว่าจำนวนค่าไถ่นั้นสูงเกินไป
สุดท้ายจากการสำรวจยืนยันได้ว่า ฟิชชิ่งเป็นวิธีที่เหล่าบรรดาแฮกเกอร์เริ่มต้นใช้หลอกล่อเหยื่อมากที่สุด รองลงมาคือการโจมตีด้วยโปรโตคอลเดสก์ท็อประยะไกล (RDP) และการใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ ทั้งหมดนี้เพื่อนำไปสู่การแรนซัมแวร์ต่อไป
ฉะนั้นหากองค์กรใดถูกคุกคาม สิ่งที่ไม่สามารถปฏิเสธได้เลยคือ ชื่อเสียงและความเสียหายขององค์กรซึ่งถือเป็นต้นทุนทางการเงินที่สำคัญที่สุดของการโจมตีด้วยแรนซัมแวร์ โดยจะมาแทนที่ต้นทุนที่เกี่ยวข้องกับการดำเนินการทางกฎหมายและกฎระเบียบครับ
——————————————————————————————————————————————-
ที่มา : กรุงเทพธุรกิจ / วันที่เผยแพร่ 17 กุมภาพันธ์ 2568
Link : https://www.bangkokbiznews.com/tech/gadget/1167141