ตามข้อมูลที่เผยแพร่โดย Kaspersky Security Network จำนวนการตรวจจับแรนซัมแวร์ลดลง 18% ตั้งแต่ปี 2023 ถึง 2024 จาก 5,715,892 เหลือ 4,668,229
อย่างไรก็ตาม เปอร์เซ็นต์ของผู้ใช้ที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์เพิ่มขึ้นเล็กน้อย 0.44% เปอร์เซ็นต์เล็กน้อยนี้ตกไปอยู่ในมือเป้าหมายที่มีมูลค่าสูง ทำให้แรนซัมแวร์เป็นอันตรายมากยิ่งขึ้น

Kaspersky’s Global Cybersecurity Response Team (GERT) เปิดเผยว่า 41.6% ของเหตุการณ์ทางไซเบอร์ในปี 2024 จะเกี่ยวข้องกับแรนซัมแวร์ ซึ่งเพิ่มขึ้นจาก 33.3% ในปี 2023 แรนซัมแวร์แบบกำหนดเป้าหมายมีแนวโน้มที่จะยังคงเป็นภัยคุกคามหลักต่อองค์กรต่างๆทั่วโลก
ในเวลาเดียวกัน โค้ดต้นทางของแรนซัมแวร์ยังถูก "ปรับปรุง" ด้วยเครื่องมือเพิ่มเติม แม้แต่กลุ่ม FunkSec ซึ่งเชี่ยวชาญในการโจมตีองค์กรทางการเงินและ การศึกษา ยังใช้ AI เพื่อพัฒนาพลังของแรนซัมแวร์ต่อไป โดยหลีกเลี่ยงการตรวจจับ
การโจมตีด้วยแรนซัมแวร์จำนวนมากยังคงมุ่งเป้าไปที่ระบบที่ใช้ Windows เนื่องจากมีการใช้ระบบปฏิบัติการอย่างแพร่หลายในสภาพแวดล้อมขององค์กร สถาปัตยกรรมของ Windows เมื่อรวมกับช่องโหว่ในซอฟต์แวร์ เช่น Remote Desktop Protocol (RDP) และระบบที่ไม่ได้รับการแก้ไข ทำให้กลายเป็นเป้าหมายหลักสำหรับไฟล์ปฏิบัติการแรนซัมแวร์
นอกจากนี้ การโจมตีของบุคคลที่สามยังได้แก่ไดรเวอร์ที่มีลายเซ็นดิจิทัลโดยองค์กรที่มีชื่อเสียงหรือ Microsoft ในขณะเดียวกัน ในช่วงไม่กี่ปีที่ผ่านมา กลุ่มโจมตีบางกลุ่ม เช่น RansomHub และ Akira ก็ได้ขยายเป้าหมายเพื่อพัฒนา Ransomware เวอร์ชันต่าง ๆ ที่มุ่งเป้าไปที่ระบบ Linux และ VMware โดยเฉพาะอย่างยิ่งในสภาพแวดล้อมคลาวด์และเสมือนจริง เนื่องจากองค์กรต่าง ๆ นำเอาการตั้งค่าระบบคลาวด์และไฮบริดมาใช้
การจ่ายค่าไถ่จากการละเมิดข้อมูลลดลงอย่างมีนัยสำคัญในปี 2024 เหลือประมาณ 813.55 ล้านดอลลาร์สหรัฐฯ ซึ่งลดลง 35% จากสถิติ 1.25 พันล้านดอลลาร์สหรัฐฯ ในปี 2023 ตามข้อมูลของ Chainalysis
ที่น่าสังเกตคือ Sophos รายงานว่าค่าไถ่โดยเฉลี่ยเพิ่มขึ้นจาก 1,542,333 ดอลลาร์ในปี 2023 เป็น 3,960,917 ดอลลาร์ในปี 2024 ซึ่งสะท้อนถึงแนวโน้มของแรนซัมแวร์ที่โจมตีองค์กรขนาดใหญ่ที่มีความต้องการสูงกว่า

กลุ่มอาชญากรทางไซเบอร์บางกลุ่มไม่เพียงแต่ขู่กรรโชกเงินเมื่อทำการเข้ารหัสข้อมูล แต่ยังใช้ประโยชน์จากข้อมูลละเอียดอ่อนที่ตนมีอยู่เพื่อขยายภัยคุกคามต่อบุคคลที่สาม เช่น ลูกค้า พันธมิตร ซัพพลายเออร์ ฯลฯ ของเหยื่ออีกด้วย พวกเขามุ่งเป้าไปที่องค์กรที่ระบุไว้เพื่อสร้างความปั่นป่วนและเพิ่มการจ่ายเงินสูงสุด โดยมุ่งเน้นไปที่เป้าหมายที่มีมูลค่าสูง เช่น โรงพยาบาล สถาบันการเงิน และหน่วยงาน ของรัฐ
นาย Ngo Tran Vu จากบริษัท NTS Security กล่าวว่าการเปิดใช้งานฟังก์ชัน Vulnerable Driver Blocklist ของ Windows ในส่วนการแยก Device Security - Core ถือเป็นสิ่งสำคัญมากในการป้องกันการโจมตีแบบ BYOVD เป็นเรื่องสำคัญมากที่ผู้ใช้ Windows จะต้องอัปเดตแพตช์ Windows และอัปเดตแพตช์สำหรับซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ของตนเป็นประจำ ธุรกิจต่างๆ ควรสแกนหาช่องโหว่และให้ความสำคัญกับจุดบกพร่องที่ร้ายแรงเป็นประจำ โดยเฉพาะอย่างยิ่งในซอฟต์แวร์ที่ใช้กันอย่างแพร่หลาย เช่น Microsoft Exchange หรือ VMware ESXi ซึ่งมักตกเป็นเป้าหมายของแรนซัมแวร์
เพื่อต่อสู้กับแรนซัมแวร์ได้อย่างมีประสิทธิภาพในปี 2025 องค์กรและบุคคลต่างๆ จะต้องนำกลยุทธ์การป้องกันหลายชั้นมาใช้เพื่อรับมือกับกลวิธีที่เปลี่ยนแปลงไปของกลุ่มต่างๆ เช่น FunkSec, RansomHub และกลุ่มอื่นๆ ที่ใช้ AI ตามที่ Kaspersky กล่าวไว้ ให้ความสำคัญกับการป้องกันเชิงรุกผ่านการแก้ไขและการจัดการช่องโหว่ การโจมตีด้วยแรนซัมแวร์จำนวนมากใช้ประโยชน์จากระบบที่ไม่ได้รับการแก้ไข ดังนั้นองค์กรต่างๆ ควรปรับใช้เครื่องมือจัดการแพตช์อัตโนมัติเพื่อให้แน่ใจว่าระบบปฏิบัติการ ซอฟต์แวร์ และไดรเวอร์ได้รับการอัปเดตทันเวลา
“สำหรับธุรกิจขนาดเล็ก พวกเขาสามารถใช้ประโยชน์จากโซลูชัน Kaspersky Plus ควบคู่ไปกับ Windows Security เพื่อเพิ่มการป้องกันหลายชั้น ป้องกันมัลแวร์ และป้องกันการใช้ประโยชน์ ตลอดจนปกป้องข้อมูลได้ดีขึ้น” นาย Ngo Tran Vu กล่าวเสริม
ที่มา: https://www.sggp.org.vn/ransomware-nguy-hiem-hon-o-nam-2025-post794617.html
การแสดงความคิดเห็น (0)