จากรายงาน เพียงครึ่งปีแรกของ 2566
พบพนักงานในธุรกิจ SMB กว่า 2,500 คนถูกโจมตี
ด้วยอาชญากรรมทางไซเบอร์ดังต่อไปนี้
—————————————————-
Exploit ใช้ข้อบกพร่องหรือช่องโหว่ของระบบ
• ตลอดทั้งปีที่ผ่านมา ตรวจพบพฤติกรรมนี้ มากถึง 484,000 ครั้ง
• ใช้มัลแวร์ ไวรัส โปรแกรมที่เป็นอันตราย พุ่งเป้าโจมตีไปยังช่องโหว่ของซอฟต์แวร์
• แทรกซึมเข้าไปในคอมพิวเตอร์ได้โดยที่ผู้ใช้ไม่รู้ตัว
• สามารถเรียกใช้งานไวรัส มัลแวร์ ตัวอื่นๆ เช่น ทำให้โปรแกรม/แอพลิเคชั่นขัดข้อง เพื่อการเข้าถึงที่ง่ายขึ้น โจมตีได้รุ่นแรงมากขึ้น
—————————————————-
Trojans
• ใช้ภัยคุกคามประเภทที่ปลอมตัวเข้าสู่ระบบได้แบบแนบเนียน
• ทำกิจกรรมที่เป็นอันตราย เช่น การลบข้อมูล การแก้ไขเปลี่ยนแปลง การบล็อกหรือปิดกั้น
และรบกวนการทำงานของคอมพิวเตอร์
—————————————————-
Phishing และ scam
• ใช้กลอุบาย การหลอกลวงทางออนไลน์ ให้พนักงานส่งข้อมูลส่วน ข้อมูลทางธุรกิจ ข้อมูลการเงิน
เช่น การปลอมเว็บธนาคาร, การขนส่ง การบริการสินเชื่อต่างๆ
—————————————————-
Backdoors
• อนุญาตให้อาชญากรไซเบอร์ควบคุมอุปกรณ์จากระยะไกล
• เปิดสิทธิ์การติดตั้ง, ลบไฟล์ และการดำเนินการต่างๆ ต่างๆ โดยไม่ได้รับอนุญาต
• อำนวยความสะดวก ให้ง่ายต่อการเก็บรวบรวมข้อมูล, บันทึกกิจกรรมการใช้งาน
——————————————————
Not-a-virus
• แอปพลิเคชันที่อาจไม่เป็นที่ต้องการ Potentially Unwanted Applications (PUAs) จะถูกระบุว่า “ไม่ใช่ไวรัส” เป็นซอฟแวร์ประเภทกว้างๆ ที่ไม่ได้มีเจตนาทำอันตรายอย่างชัดแจ้ง แต่จะทำหน้าที่ช่วยจัดการทุกอย่าง
• ภัยคุกคามที่แพร่หลายประเภทนี้ สามารถติดตั้งบนอุปกรณ์โดยไม่ได้ตั้งใจ
• เดิมอาจจะไม่เป็นอันตราย แต่สร้างความรำคาญ และอาจทำการติดตั้งชอฟแวร์อื่นที่เป็นอันตราย
• จะถูกตรวจพบโดยโปรแกรมป้องกันไวรัส เมื่อมีพฤติกรรมที่เข้าข่ายล่วงล้ำ
• มักจะเข้าสู่อุปกรณ์ของผู้ใช้โดยที่พวกเขาไม่รู้ตัว