
เศรษฐกิจอาชญากรรมไซเบอร์ แนวโน้มภัยคุกคามที่องค์กรไทยกำลังเผชิญ
ท่ามกลางการเติบโตอย่างก้าวกระโดดของเศรษฐกิจดิจิทัล องค์กรไทยกำลังเผชิญความท้าทายครั้งสำคัญ เมื่อ “อาชญากรรมไซเบอร์” ไม่ได้เป็นเพียงภัยคุกคามเชิงเทคนิคอีกต่อไป แต่ได้พัฒนาเป็น “เศรษฐกิจใต้ดิน” ที่มีโครงสร้างชัดเจนและขับเคลื่อนด้วยผลกำไร
ณัฐวิชช์ ว่องสิทธิโรจน์ Regional Technical Head, ManageEngine จะพาไปเจาะลึกถึงภาพรวมของเศรษฐกิจอาชญากรรมไซเบอร์ แนวโน้มภัยคุกคามที่องค์กรไทยกำลังเผชิญ รวมถึงมุมมองเชิงกลยุทธ์ว่าผู้นำองค์กรควร “ทบทวนใหม่” อย่างไร เพื่อรับมือกับความเสี่ยงที่ไม่ได้กระทบแค่ระบบไอที แต่ลุกลามไปสู่ระดับธุรกิจและเศรษฐกิจโดยรวม
๐อาชญากรรมไซเบอร์ได้พัฒนาไปสู่ “ระบบเศรษฐกิจ” ที่มีการจัดตั้งอย่างเป็นระบบและขับเคลื่อนด้วยผลกำไร มากกว่าจะเป็นเพียงเหตุการณ์การแฮกแบบแยกส่วน ManageEngine ให้คำนิยาม “เศรษฐกิจอาชญากรรมไซเบอร์” ว่าอย่างไร และเพราะเหตุใดผู้นำองค์กรและผู้กำหนดนโยบายจึงควรมองประเด็นนี้ในฐานะความเสี่ยงเชิงเศรษฐกิจและยุทธศาสตร์ ไม่ใช่เพียงปัญหาด้านไอทีเท่านั้น
“เศรษฐกิจอาชญากรรมไซเบอร์” หมายความถึงระบบนิเวศระดับโลกที่มีการจัดตั้งอย่างเป็นระบบ โดยกลุ่มอาชญากรไซเบอร์ที่มีการดำเนินการในรูปแบบของเครือข่ายที่ขับเคลื่อนด้วยผลกำไร คล้ายกับธุรกิจที่ดำเนินการอย่างถูกกฎหมาย มีความพร้อมในการให้บริการที่หลากหลายรูปแบบ เช่น การพัฒนามัลแวร์ โมเดล Ransomware-as-a-Service (RaaS) ตลาดซื้อขายข้อมูลบัญชีผู้ใช้ที่ถูกขโมย รวมถึงเครื่องมือโจมตีอัตโนมัติ
ระบบนิเวศนี้ประกอบด้วยนักพัฒนา ผู้จัดจำหน่าย นายหน้า ผู้เจรจาต่อรอง ผู้ฟอกเงิน และผู้ซื้อการเข้าถึงข้อมูลที่ผิดกฎหมาย ซึ่งทั้งหมดทำงานร่วมกันอย่างเป็นระบบเพื่อเปลี่ยนการแสวงหาประโยชน์ให้เป็นสินค้าและเพิ่มผลกำไรให้สูงสุด
นี่หมายความว่าอาชญากรรมไซเบอร์ไม่ได้เป็นแค่แฮ็กเกอร์ที่แสวงหาช่องโหว่แบบโดดเดี่ยวอีกต่อไป แต่ได้กลายเป็นเศรษฐกิจใต้ดินเชิงพาณิชย์ที่ครอบคลุมทั่วโลก และถูกผนวกเข้ากับการดำเนินงานดิจิทัลในชีวิตประจำวัน
ความเสียหายจากอาชญากรรมไซเบอร์ทั่วโลกมีการประเมินว่าสูงกว่า 5 ล้านล้านดอลลาร์สหรัฐต่อปี ครอบคลุมทั้งความเสียหายโดยตรง เช่น การขโมยเงินและทรัพย์สินทางปัญญา การสูญเสียด้านประสิทธิภาพการทำงาน ตลอดจนค่าใช้จ่ายในการกู้คืนระบบ คิดเป็นประมาณ 0.5–1% ของผลิตภัณฑ์มวลรวมของโลก (GDP) ตัวเลขดังกล่าวสะท้อนให้เห็นว่าอาชญากรรมไซเบอร์ไม่ใช่เพียงปัญหาทางเทคนิคเฉพาะกลุ่มอีกต่อไป แต่เป็นภาระเชิงเศรษฐกิจระดับมหภาคที่ส่งผลกระทบต่อการเติบโต การลงทุน และความสามารถในการแข่งขันของภาคธุรกิจ
เศรษฐกิจอาชญากรรมไซเบอร์สร้างต้นทุนทางการเงินที่สามารถวัดได้อย่างชัดเจนให้กับภาคธุรกิจ ภาครัฐ และผู้บริโภค ซึ่งสูงเกินกว่างบประมาณด้านไอทีอย่างมาก โดยประเทศและองค์กรต่าง ๆ สูญเสียมูลค่าหลายล้านล้านจากทั้งต้นทุนทางตรงและทางอ้อม ไม่ว่าจะเป็นการโจรกรรม การจ่ายค่าไถ่จากแรนซัมแวร์ การหยุดชะงักทางธุรกิจ ค่าใช้จ่ายด้านการสืบสวนทางนิติวิทยาศาสตร์ดิจิทัล รวมถึงความเสียหายต่อชื่อเสียงขององค์กร
ผู้ไม่หวังดีในปัจจุบันไม่ได้โจมตีระบบแบบสุ่มอีกต่อไป หากแต่เลือกที่จะมุ่งเป้าไปยังอุตสาหกรรมที่มีมูลค่าสูงต่างๆ เช่น ภาคการเงิน การสาธารณสุข การผลิต โลจิสติกส์ และบริการภาครัฐ เนื่องจากการสร้างความปั่นป่วนหรือหยุดชะงักในภาคส่วนเหล่านี้สามารถเปลี่ยนเป็นผลกำไรและอำนาจต่อรองได้โดยตรง
สำหรับผู้กำหนดนโยบาย หากปล่อยให้อาชญากรรมไซเบอร์ขยายตัวโดยไม่มีการควบคุม จะส่งผลบั่นทอนความเชื่อมั่นของประชาชนต่อบริการดิจิทัล กระทบต่อขีดความสามารถในการแข่งขันของประเทศ และทำให้ภาครัฐต้องปรับการจัดสรรงบประมาณเพื่อนำไปใช้ในการแก้ไขปัญหาแทนการลงทุนเพื่อการเติบโต ทำให้กลายเป็นภาระต่อทั้งงบประมาณแผ่นดินและผลิตภัณฑ์มวลรวมของประเทศ (GDP)
ในบริบทของประเทศไทย ประเทศได้บันทึกกรณีอาชญากรรมไซเบอร์มากกว่า 300,000 คดีในปีเดียว โดยมีความเสียหายทางการเงินประมาณการเกินกว่า 20,000 ล้านบาท
๐ในปัจจุบัน กลุ่มอาชญากรไซเบอร์จำนวนมากดำเนินการภายใต้โมเดลธุรกิจที่มีโครงสร้างชัดเจน เช่น Ransomware-as-a-Service (RaaS) และโปรแกรมพันธมิตร (Affiliate Programs) ระดับความเป็นมืออาชีพในการดำเนินงานเช่นนี้ ส่งผลอย่างไรต่อองค์กรที่ยังคงพึ่งพาการรักษาความปลอดภัยแบบดั้งเดิมที่เน้นการป้องกันจากขอบเขตภายนอก (Perimeter-based Security) เป็นหลัก
การเกิดขึ้นของโมเดล Ransomware-as-a-Service (RaaS) และรูปแบบอาชญากรรมไซเบอร์แบบเครือข่ายพันธมิตร ทำให้อาชญากรไซเบอร์ในปัจจุบันดำเนินงานคล้าย “ธุรกิจ” ที่มีการจัดตั้งอย่างเป็นระบบ มากกว่าจะเป็นแฮกเกอร์รายบุคคล โดยในโมเดลดังกล่าว ผู้พัฒนาจะสร้างแพลตฟอร์มมัลแวร์และเปิดให้เช่าแก่พันธมิตร (Affiliates) เพื่อนำไปใช้โจมตี ขณะที่ผลกำไรจะถูกแบ่งปันผ่านโครงสร้างค่าคอมมิชัน และการที่อาชญากรรมไซเบอร์ถูก ‘ทำให้เป็นอุตสาหกรรม’ เช่นนี้ ช่วยลดข้อจำกัดในการเข้าสู่การโจมตี และทำให้ผู้ไม่หวังดีสามารถขยายการดำเนินงานได้อย่างรวดเร็ว
การโจมตีในยุคใหม่ส่วนใหญ่ไม่เน้นการเจาะระบบป้องกันแนวรอบนอก (Perimeter) เป็นอย่างแรกอีกต่อไป แต่เปลี่ยนมาโจมตีผ่านระบบยืนยันตัวตน (Identity Systems); การใช้ข้อมูลล็อกอินที่ถูกขโมย (Stolen Credentials); การตั้งค่าบริการคลาวด์ที่ผิดพลาด (Misconfigured Cloud); จุดเชื่อมต่อของคู่ค้า/ผู้ให้บริการภายนอก (Third-party Access)
ผลการศึกษาจากรายงาน Verizon 2025 Data Breach Investigations Report ระบุว่า แรนซัมแวร์มีส่วนเกี่ยวข้องกับ 44% ของเหตุการณ์ข้อมูลรั่วไหลที่ได้รับการยืนยันทั่วโลก ขณะที่การบุกรุกระบบ (system intrusion) คิดเป็นประมาณ 4 ใน 5 ของเหตุการณ์ในภูมิภาคเอเชียแปซิฟิก ซึ่งสะท้อนให้เห็นถึงความซับซ้อนและความต่อเนื่องในการโจมตีของผู้ไม่หวังดีในปัจจุบัน
งานวิจัยด้านความปลอดภัยไซเบอร์ในระดับภูมิภาคยังชี้ให้เห็นถึงการเพิ่มขึ้นอย่างมีนัยสำคัญของการโจมตีแบบมุ่งเป้า (Targeted Attacks) ต่อองค์กรในเอเชียตะวันออกเฉียงใต้ โดยในประเทศไทย มีการตรวจพบการโจมตีด้วยสปายแวร์ต่อระบบองค์กรจำนวน 21,014 ครั้งในช่วงครึ่งแรกของปี 2568 ซึ่งสะท้อนถึงการที่กลุ่มผู้ไม่หวังดีให้ความสำคัญกับภาคธุรกิจในภูมิภาคมากขึ้น และส่งผลให้กิจกรรมสปายแวร์ในเอเชียตะวันออกเฉียงใต้เพิ่มขึ้นถึง 70.7% สอดคล้องกับแนวโน้มที่กลุ่มอาชญากรไซเบอร์มุ่งเป้าไปยังเศรษฐกิจที่กำลังเร่งขับเคลื่อนสู่ดิจิทัล
สำหรับองค์กรต่างๆ นี่หมายความว่ากลยุทธ์ด้านความปลอดภัยจะต้องพัฒนาขึ้นไปกว่าแค่การป้องกันแนวรอบนอก (Perimeter Defense) ผู้โจมตีได้เข้ามาแทรกซึมอยู่ในสภาพแวดล้อมดิจิทัลแล้ว โดยการหาช่องโหว่ผ่าน:ระบบยืนยันตัวตน (Identities); สิทธิ์การเข้าถึง (Privileges); ระบบที่เชื่อมโยงกัน (Interconnected Systems)
ในมุมมองด้านกลยุทธ์ความปลอดภัยไซเบอร์ องค์กรควรให้ความสำคัญกับ 3 ประเด็นหลัก ได้แก่
การรักษาความปลอดภัยที่เน้นการยืนยันตัวตน (Identity-Centric Security): เนื่องจากการโจมตีจำนวนมากเริ่มต้นจากการนำข้อมูลบัญชีผู้ใช้ไปใช้ในทางมิชอบ การบริหารจัดการตัวตน (Identity Governance) และการควบคุมสิทธิ์การเข้าถึงระดับสูง (Privileged Access Management) อย่างเข้มงวดจึงเป็นสิ่งจำเป็น
การมองเห็นภาพรวมแบบรวมศูนย์ในสภาพแวดล้อมไฮบริด (Unified Visibility Across Hybrid Environments): เมื่อโครงสร้างพื้นฐานด้านไอทีครอบคลุมทั้งระบบภายในองค์กร (On-premises) คลาวด์ SaaS และอุปกรณ์ปลายทาง องค์กรจำเป็นต้องสามารถติดตามและตรวจสอบกิจกรรมได้อย่างครอบคลุมทั่วทั้งระบบ
การใช้ระบบอัตโนมัติและการตอบสนองอย่างรวดเร็ว (Automation and Rapid Response): เนื่องจากกลุ่มอาชญากรไซเบอร์สามารถดำเนินการได้ในระดับที่ขยายตัวและรวดเร็ว ระบบความปลอดภัยจึงต้องนำระบบอัตโนมัติและการมอนิเตอร์แบบบูรณาการมาใช้ เพื่อลดระยะเวลาในการตรวจจับและตอบสนองต่อภัยคุกคาม
การรักษาความปลอดภัยในปัจจุบันจำเป็นต้องขับเคลื่อนด้วยการยืนยันตัวตนผู้ใช้ (Identity-Driven) มีการติดตามตรวจสอบอย่างต่อเนื่อง และผสานการทำงานเข้ากับโครงสร้างพื้นฐานดิจิทัลทั้งหมดขององค์กรอย่างเป็นระบบ
๐ในขณะที่องค์กรไทยเร่งขับเคลื่อนการเปลี่ยนผ่านสู่ดิจิทัล (Digital Transformation) การใช้งานคลาวด์ และรูปแบบการทำงานแบบไฮบริด การขยายตัวทางดิจิทัลอย่างรวดเร็วนี้เปิดช่องโหว่ให้กับอาชญากรไซเบอร์ได้อย่างไรโดยไม่ตั้งใจ และโดยทั่วไปแล้ว “จุดบอด” สำคัญที่องค์กรมักมองข้ามคืออะไร
การเปลี่ยนผ่านสู่ดิจิทัลอย่างรวดเร็ว การนำคลาวด์มาใช้ และรูปแบบการทำงานแบบไฮบริด ได้ขยาย “พื้นผิวการโจมตี” (Attack Surface) ขององค์กรอย่างมีนัยสำคัญ ขณะเดียวกันก็เพิ่มความซับซ้อนในการบริหารจัดการตัวตนผู้ใช้ อุปกรณ์ และข้อมูลบนสภาพแวดล้อมที่กระจายตัว
จากรายงาน 2024 Southeast Asia Digital Economy Report โดย Google Temasek และ Bain & Company ระบุว่า เศรษฐกิจดิจิทัลของประเทศไทยมีแนวโน้มเติบโตแตะระดับ 50,000 ล้านดอลลาร์สหรัฐภายในปี 2568 สะท้อนถึงการขยายตัวอย่างรวดเร็วของบริการออนไลน์ ระบบการชำระเงินดิจิทัล และแพลตฟอร์มคลาวด์ ในขณะเดียวกัน ผลการศึกษาการรั่วไหลของข้อมูลในระดับโลกยังชี้ให้เห็นว่า การโจมตีที่ประสบความสำเร็จจำนวนมากมักอาศัยช่องโหว่ที่เกี่ยวข้องกับ “ตัวตน” มากกว่าช่องโหว่ของเครือข่ายโดยตรง
ในทางปฏิบัติ มักพบ “จุดบอด” สำคัญ 3 ประการในสภาพแวดล้อมดิจิทัลที่ขยายตัวอย่างรวดเร็ว ได้แก่
การกระจายตัวของตัวตนผู้ใช้และสิทธิ์ที่มากเกินไป (Identity Sprawl and Excessive Privileges): เมื่อองค์กรนำบริการคลาวด์และแพลตฟอร์ม SaaS มาใช้งานหลากหลายมากขึ้น จำนวนตัวตนผู้ใช้และสิทธิ์การเข้าถึงก็เพิ่มขึ้นตามไปด้วย หากขาดการกำกับดูแลตัวตนที่เหมาะสม จะทำให้การขโมยข้อมูลบัญชีผู้ใช้กลายเป็นช่องทางเข้าถึงระบบที่ง่ายที่สุดสำหรับผู้ไม่หวังดี
การมองเห็นระบบที่จำกัดในสภาพแวดล้อมแบบไฮบริด: เครื่องมือด้านความปลอดภัยมักทำงานแยกส่วน (Silo) ส่งผลให้ทีมไอทีไม่สามารถมองเห็นภาพรวมของกิจกรรมในระบบทั้งหมดได้อย่างครบถ้วน
การตั้งค่าที่ไม่เหมาะสมในระบบคลาวด์และการเข้าถึงจากระยะไกล: การตั้งค่าคลาวด์ที่ไม่ถูกต้องยังคงเป็นหนึ่งในสาเหตุหลักของการรั่วไหลของข้อมูล โดยเฉพาะในช่วงที่องค์กรเร่งติดตั้งโครงสร้างพื้นฐานคลาวด์เพื่อรองรับความต้องการทางธุรกิจ ซึ่งอาจทำให้การตั้งค่าด้านความปลอดภัยถูกมองข้ามหรือดำเนินการไม่ครบถ้วน
๐การจัดการกับจุดบอดเหล่านี้ องค์กรจำเป็นต้องยกระดับกลยุทธ์ด้านความปลอดภัยไซเบอร์ โดยให้ความสำคัญกับการรักษาความปลอดภัยที่ยึดโยงกับตัวตน (Identity-Centric Security) การมองเห็นภาพรวมของโครงสร้างพื้นฐานแบบไฮบริดอย่างครอบคลุม (Comprehensive Visibility) และการนำระบบอัตโนมัติมาใช้มากขึ้น เพื่อให้สามารถตรวจจับและตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพยิ่งขึ้น
เมื่อองค์กรอาชญากรไซเบอร์มีความซับซ้อนและขับเคลื่อนด้วยแรงจูงใจทางการเงินมากขึ้น การรักษาความปลอดภัยไซเบอร์จึงต้องถูกยกระดับให้เป็นประเด็นเชิงธุรกิจและธรรมาภิบาลขององค์กร ไม่ใช่เพียงหน้าที่ของฝ่ายไอทีเท่านั้น
งานวิจัยระบุว่า 37% ของคณะกรรมการบริษัทได้ยกระดับการกำกับดูแลด้านความปลอดภัยไซเบอร์ จากเดิมที่เป็นประเด็นด้านไอที มาเป็นความรับผิดชอบในระดับทั้งองค์กร
นอกจากนี้ ผลการศึกษาระดับโลกเกี่ยวกับช่องว่างทักษะด้านความปลอดภัยไซเบอร์ พบว่า 96% ขององค์กรให้ความสำคัญกับความปลอดภัยไซเบอร์ในฐานะ “วาระทางธุรกิจ” และ 95% มองว่าเป็น “วาระทางการเงิน” ที่มีผลโดยตรงต่อผลประกอบการและความยั่งยืนขององค์กร
สำหรับผู้บริหารระดับสูง การเปลี่ยนแปลงดังกล่าวหมายถึงการต้องทบทวนแนวทางกำกับดูแลด้านความปลอดภัยไซเบอร์ในหลายมิติสำคัญ ได้แก่
บูรณาการความปลอดภัยไซเบอร์เข้ากับกรอบการบริหารความเสี่ยงขององค์กร: โดยพิจารณาควบคู่ไปกับความเสี่ยงด้านการเงิน การดำเนินงาน และกฎระเบียบ
เสริมสร้างกลไกการกำกับดูแลที่มีประสิทธิภาพ: ครอบคลุมการรายงานอย่างสม่ำเสมอ การวางแผนรับมือสถานการณ์และการกำหนดบทบาทความรับผิดชอบที่ชัดเจนระหว่างผู้บริหาร ผู้นำด้านความปลอดภัย และคณะกรรมการบริษัท
สร้างความพร้อมด้านความยืดหยุ่นทางไซเบอร์แบบบูรณาการ: โดยต้องอาศัยความร่วมมือจากหลายฝ่าย เช่น กฎหมาย การเงิน การดำเนินงาน ทรัพยากรบุคคล และซัพพลายเชน ทำให้ความปลอดภัยไซเบอร์ต้องถูกฝังอยู่ในทุกส่วนขององค์กร
ให้ความสำคัญกับการมองเห็นเชิงปฏิบัติการและการลงทุนด้านความปลอดภัยที่ขับเคลื่อนด้วยความเสี่ยง
๐ManageEngine ให้ความสำคัญกับการมองเห็นระบบ การกำกับดูแลตัวตน และระบบอัตโนมัติ ในการดำเนินงานด้านไอที ความสามารถเหล่านี้ช่วยให้องค์กรลดความได้เปรียบเชิงปฏิบัติการของเครือข่ายอาชญากรไซเบอร์ได้อย่างไร
เครือข่ายอาชญากรไซเบอร์มักประสบความสำเร็จจากการอาศัย “ช่องว่างในการดำเนินงาน” ภายในองค์กร เช่น การมองเห็นระบบที่ไม่ครอบคลุม การควบคุมตัวตนผู้ใช้ที่ไม่รัดกุม และกระบวนการตอบสนองต่อเหตุการณ์ที่ล่าช้า
จากรายงาน Verizon 2024 Data Breach Investigations Report ระบุว่า 68% ของเหตุการณ์ข้อมูลรั่วไหลเกี่ยวข้องกับ “ปัจจัยมนุษย์” (Human Element) ไม่ว่าจะเป็นการใช้ข้อมูลบัญชีผู้ใช้ที่ถูกขโมย การฟิชชิง หรือการโจมตีแบบวิศวกรรมสังคม (Social Engineering) ซึ่งสะท้อนให้เห็นว่าผู้โจมตีมักเริ่มต้นจากการเข้าถึงตัวตนที่ถูกบุกรุก มากกว่าการเจาะช่องโหว่ของเครือข่าย
นี่จึงเป็นเหตุผลที่การผสาน “การมองเห็นระบบ การกำกับดูแลตัวตน และระบบอัตโนมัติ” มีความสำคัญอย่างยิ่งในการยกระดับความมั่นคงปลอดภัย และอุดช่องว่างที่ผู้ไม่หวังดีมักใช้เป็นจุดเริ่มต้นของการโจมตี โดยมีบทบาทสำคัญดังนี้
การมองเห็นระบบแบบรวมศูนย์ (Unified Visibility): ช่วยให้องค์กรสามารถติดตามทรัพย์สินดิจิทัล พฤติกรรมผู้ใช้ และกิจกรรมของระบบได้อย่างครอบคลุม ทั้งในโครงสร้างพื้นฐานภายใน (On-premises) คลาวด์ และอุปกรณ์ปลายทาง
การกำกับดูแลตัวตนและการจัดการสิทธิ์การเข้าถึง ช่วยบังคับใช้หลักการให้สิทธิ์เท่าที่จำเป็น (Least Privilege) เพื่อให้ผู้ใช้งานเข้าถึงเฉพาะระบบและข้อมูลที่จำเป็นต่อหน้าที่
ระบบอัตโนมัติในการปฏิบัติการด้านไอทีและความปลอดภัย ช่วยให้องค์กรสามารถตรวจจับและตอบสนองต่อกิจกรรมที่ผิดปกติได้อย่างรวดเร็ว ลดระยะเวลาในการรับมือกับภัยคุกคาม
ในมุมมองของ ManageEngine การผสานความสามารถด้านการมองเห็นระบบ การกำกับดูแลตัวตน และระบบอัตโนมัติ เข้ากับการดำเนินงานด้านไอทีในชีวิตประจำวันขององค์กร จะช่วยให้องค์กรเปลี่ยนผ่านจากการตั้งรับ (Reactive Security) ไปสู่การสร้างความยืดหยุ่นทางไซเบอร์เชิงรุก (Proactive Cyber Resilience) ได้อย่างมีประสิทธิภาพ โดยการยกระดับการมองเห็น ควบคุมตัวตนอย่างรัดกุม และเร่งการตอบสนองผ่านระบบอัตโนมัติ จะช่วยลดความได้เปรียบเชิงปฏิบัติการของกลุ่มอาชญากรไซเบอร์ที่มีการจัดตั้งเป็นระบบ เช่น การเข้าถึงระบบโดยแฝงตัว การมีสิทธิ์เกินความจำเป็น และระยะเวลาในการตรวจจับที่ล่าช้า
๐ประเทศไทยกำลังเผชิญกับการเติบโตของ “เศรษฐกิจอาชญากรรมไซเบอร์” แล้วหรือยัง หรือแนวโน้มดังกล่าวยังเด่นชัดในภูมิภาคอื่นมากกว่า องค์กรไทยควรเสริมความพร้อมอย่างไร และมีประเด็นเร่งด่วนใดที่ควรให้ความสำคัญเป็นอันดับแรก
ประเทศไทยกำลังเผชิญกับผลกระทบจากการเติบโตของ “เศรษฐกิจอาชญากรรมไซเบอร์” อย่างชัดเจน โดยเฉพาะในช่วงที่เศรษฐกิจดิจิทัลของประเทศขยายตัวอย่างรวดเร็ว ขณะเดียวกัน กลุ่มอาชญากรไซเบอร์ก็หันมาให้ความสำคัญกับภูมิภาคเอเชียตะวันออกเฉียงใต้มากขึ้น ซึ่งมีการเติบโตของการใช้งานดิจิทัล การชำระเงินออนไลน์ และบริการคลาวด์อย่างต่อเนื่อง
บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกระบุว่า องค์กรในประเทศไทยกำลังเผชิญกับปริมาณการโจมตีทางไซเบอร์ที่สูงกว่าค่าเฉลี่ยของโลกอย่างมีนัยสำคัญ โดยในช่วงครึ่งแรกของปี 2568 องค์กรไทยต้องรับมือกับการโจมตีเฉลี่ยประมาณ 3,201 ครั้งต่อองค์กรต่อสัปดาห์ ซึ่งสูงกว่าค่าเฉลี่ยทั่วโลกถึงราว 164%
ในมุมมองของ ManageEngine องค์กรไทยควรมุ่งเน้นการสร้าง “ความยืดหยุ่นทางไซเบอร์” (Cyber Resilience) แทนการพึ่งพาแนวทางตั้งรับเพียงอย่างเดียว โดยเริ่มจากการสร้างการมองเห็นระบบอย่างครอบคลุมในสภาพแวดล้อมไอทีแบบไฮบริด ทั้งคลาวด์ อุปกรณ์ปลายทาง และระบบภายในองค์กร เพื่อให้สามารถตรวจจับภัยคุกคามได้ตั้งแต่ระยะเริ่มต้น ควบคู่ไปกับการเสริมความแข็งแกร่งด้านการกำกับดูแลตัวตนซึ่งมีความสำคัญอย่างยิ่ง เนื่องจากข้อมูลบัญชีผู้ใช้ที่ถูกบุกรุกยังคงเป็นหนึ่งในช่องทางหลักที่ผู้ไม่หวังดีใช้ในการเข้าถึงระบบ
ติดตามข่าวสารอัปเดตสดใหม่จากฟาร์มของเราได้ที่: Moo-Moo News พาดหัวข่าวที่หยุดนิ้วโป้ง
#เศรษฐกจอาชญากรรมไซเบอร #แนวโนมภยคกคามทองคกรไทยกำลงเผชญ


