การโจมตีแบบฟิชชิ่ง (Phishing) คืออะไร?
การโจมตีแบบฟิชชิ่งหรือ Phishing คือ การโจมตีทางไซเบอร์ที่ผู้โจมตีสร้างอีเมลปลอมแต่ดูเหมือนจริงเพื่อหลอกให้ผู้รับดำเนินการตามคำชักชวนที่เป็นอันตราย ซึ่งอาจเป็นการคลิกลิงก์เปิดไฟล์แนบ ให้ข้อมูลที่ละเอียดอ่อน หรือหลอกผู้ใช้งานโอนเงิน
การโจมตีแบบฟิชชิ่งทำงานอย่างไร?
การวิเคราะห์เป้าหมายและการสร้างเนื้อหา
หลักการสำคัญของการโจมตีแบบฟิชชิ่งคือการทำให้ผู้รับอีเมลเชื่อถือข้อความฟิชชิ่ง เพื่อให้การฟิชชิ่งสำเร็จไปตามแผน ผู้โจมตีมักจะสร้างเนื้อหาอีเมลที่น่าสนใจและมีความเกี่ยวข้องสำหรับผู้รับข้อความ พร้อมทั้งปรับเนื้อหาให้สอดคล้องกับน้ำเสียง ภาษา และสไตล์ขององค์กรหรือบุคคลที่พวกเขาแอบอ้าง
ผู้โจมตีที่มีความเชี่ยวชาญมักใช้เวลาอย่างมากในการค้นหากลุ่มเป้าหมาย โดยสำหรับแคมเปญฟิชชิ่งในวงกว้าง เหล่านักฟิชชิ่งจะแอบอ้างเป็นแบรนด์ที่มีชื่อเสียง เช่น DHL, Amazon และ Google นอกจากนี้ ทาง LinkedIn ได้เคยเปิดเผยรายงานว่า ในไตรมาสแรกของปี 2022 ทาง LinkedIn เป็นแบรนด์ที่ถูกแอบอ้างมากที่สุดในการโจมตีแบบฟิชชิ่ง
โดยในการโจมตีมุ่งเป้าไปยังองค์กรเฉพาะ ผู้โจมตีจะทำการศึกษาองค์กรอย่างละเอียดถี่ถ้วนก่อน แล้วค้นหาที่อยู่อีเมลของพนักงานจากเว็บไซต์บริษัทหรือโซเชียลมีเดีย จากนั้นจึงส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากแหล่งที่น่าเชื่อถือ
เมื่อเหยื่อหลงเชื่อข้อความฟิชชิ่งแล้ว ผู้โจมตีก็จะก้าวไปสู่ขั้นตอนถัดไปเพื่อบรรลุวัตถุประสงค์ของตนเอง เช่น ขโมยข้อมูลส่วนตัวหรือเข้าถึงระบบของเหยื่ออย่างผิดกฎหมาย
เป้าหมายของการฟิชชิ่ง
1. การขโมยข้อมูลส่วนตัว
อีเมลฟิชชิ่งบางประเภทถูกออกแบบมาเพื่อขโมยข้อมูลส่วนบุคคล โดยมักแอบอ้างเป็นอีเมลจากแหล่งที่เชื่อถือได้ เช่น บริษัทที่มีชื่อเสียงหรือหน่วยงานของรัฐ และสร้างสถานการณ์หลอกลวงเพื่อให้ผู้รับเปิดเผยข้อมูลส่วนตัว ข้อมูลเหล่านี้อาจถูกนำไปขายหรือใช้ในทางที่ผิด เช่น การสมัครบัตรเครดิตในชื่อเหยื่อ การยื่นขอคืนภาษี หรือการเรียกร้องค่าสินไหมประกันภัย
2. การฉ้อโกงทางการเงิน
อีเมลฟิชชิ่งบางฉบับพุ่งเป้าไปที่การหลอกลวงให้ผู้รับโอนเงิน โดยมักปลอมตัวเป็นผู้ส่งที่ดูน่าเชื่อถือ เช่น เจ้านายหรือองค์กรที่มีชื่อเสียง อีเมลเหล่านี้มักสร้างสถานการณ์เร่งด่วนที่ดูเหมือนต้องการการแก้ไขทันที เพื่อกระตุ้นให้เหยื่อตัดสินใจโอนเงินโดยไม่ทันตรวจสอบความถูกต้อง
ในรายงานล่าสุดจาก IC3 ของ FBI พบว่าการหลอกลวงทางอีเมลในลักษณะนี้ หรือที่เรียกว่า Business Email Compromise (BEC) ทำให้บริษัทต่างๆ ทั่วโลกสูญเสียเงินรวมกว่า 43,000 ล้านดอลลาร์ ในช่วงระหว่างเดือนมิถุนายน 2016 ถึงธันวาคม 2021
3. การบุกรุกเครือข่าย
การโจมตีแบบฟิชชิ่งมักถูกใช้เป็นช่องทางในการเจาะเข้าเครือข่ายองค์กร เพื่อบรรลุเป้าหมายที่ใหญ่กว่า เช่น การติดตั้งแรนซัมแวร์หรือการขโมยข้อมูล ความจริงแล้ว การโจมตีแบบฟิชชิ่งถือเป็นหนึ่งในวิธีที่ผู้ไม่หวังดีนิยมใช้มากที่สุดในการเข้าถึงเครือข่ายองค์กรในเบื้องต้น ตาม รายงาน Cisco 2021 Cybersecurity Threat Trends ระบุว่า 90% ของเหตุการณ์ละเมิดข้อมูลมีความเกี่ยวข้องกับการฟิชชิ่ง โดยการโจมตีแบบฟิชชิ่งสามารถแทรกซึมเครือข่ายได้ผ่าน 2 วิธีหลัก ดังนี้
- ลิงก์ฟิชชิ่ง
อีเมลฟิชชิ่งส่วนใหญ่มักแฝงลิงก์ที่นำผู้รับไปยังเว็บไซต์ที่ควบคุมโดยผู้โจมตี เว็บไซต์ดังกล่าวอาจดาวน์โหลดมัลแวร์ลงในเครื่องของเหยื่อโดยตรง หรือถูกออกแบบให้เป็นพอร์ทัลเข้าสู่ระบบปลอมสำหรับบริการธุรกิจทั่วไป เพื่อขโมยข้อมูลชื่อผู้ใช้และรหัสผ่านของเหยื่อ เมื่อผู้โจมตีได้ข้อมูลเหล่านี้แล้ว ก็สามารถใช้เข้าสู่ระบบในฐานะผู้ใช้ที่ได้รับความไว้วางใจ
จากข้อมูลของ Statista พบว่าในไตรมาสแรกของปี 2021 มีเว็บไซต์ฟิชชิ่งทั่วโลกถึง 611,877 เว็บไซต์ เพิ่มขึ้นจาก 165,722 เว็บไซต์ ในไตรมาสแรกของปี 2020
- ไฟล์แนบฟิชชิ่ง
อีเมลฟิชชิ่งบางฉบับมาพร้อมไฟล์แนบที่เป็นอันตราย ซึ่งอาจถูกปลอมแปลงให้ดูเหมือนไฟล์ทั่วไป เช่น ไฟล์ Word หรือ Excel ไฟล์เหล่านี้อาจฝังฟังก์ชันแมโครที่ถูกปรับแต่งไว้ เมื่อเปิดไฟล์ แมโครจะทำหน้าที่เชื่อมต่ออินเทอร์เน็ตเพื่อดาวน์โหลดเพย์โหลดมัลแวร์เพิ่มเติม นอกจากนี้ ไฟล์แนบที่นิยมใช้ในฟิชชิ่งยังรวมถึงไฟล์ .exe, .zip, .rar, .pdf และ .iso
เมื่อมัลแวร์หรือเครื่องมือที่เป็นอันตรายถูกโหลดลงในเครื่องของเหยื่อแล้ว ผู้โจมตีสามารถใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเพื่อยกระดับการโจมตี และสร้างความเสียหายเพิ่มเติมต่อเครือข่ายองค์กรได้อย่างมีประสิทธิภาพ
ทำความรู้จักกับประเภทของฟิชชิ่ง
การโจมตีแบบฟิชชิ่งสามารถเกิดขึ้นได้ในหลากหลายรูปแบบ ดังนี้
1. แคมเปญฟิชชิ่ง (Phishing Campaigns)
ในแคมเปญฟิชชิ่ง ผู้โจมตีจะส่งอีเมลไปยังผู้ใช้จำนวนมาก (หลายพันหรือหลายล้านคน) โดยข้อความมักออกแบบให้เกี่ยวข้องหรือดึงดูดความสนใจผู้รับ เช่น แจ้งเตือนกิจกรรมที่น่าสงสัยในบัญชีและขอให้เปลี่ยนรหัสผ่าน ซึ่งการโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลสำคัญ เช่น ข้อมูลประจำตัว หมายเลขโทรศัพท์ บัญชีธนาคาร หมายเลขประกันสังคม หรือรายละเอียดบัตรเครดิต
2. ฟิชชิ่งแบบเจาะจง (Spear Phishing)
ฟิชชิ่งแบบเจาะจง (Spear Phishing) เป็นการโจมตีที่มุ่งเป้าไปยังบุคคล องค์กร หรืออุตสาหกรรมเฉพาะ โดยผู้โจมตีจะศึกษาข้อมูลเป้าหมายอย่างละเอียดเพื่อสร้างข้อความที่ดูสมจริงและเกี่ยวข้องกับเป้าหมายมากที่สุด จากรายงานภัยคุกคามของ Symantec ปี 2019 พบว่า 65% ของการโจมตีทางไซเบอร์เกิดขึ้นผ่านฟิชชิ่งแบบเจาะจง
3. การโจมตีฟิชชิ่งภายใน (Internal Phishing Attacks)
การโจมตีประเภทนี้เกิดขึ้นเมื่อบัญชีอีเมลของผู้ใช้งานภายในองค์กรถูกแฮ็ก และนำไปใช้ส่งอีเมลฟิชชิ่งถึงผู้ติดต่อในองค์กรหรือบุคคลที่สาม การใช้บัญชีที่เชื่อถือได้ช่วยเพิ่มโอกาสที่เป้าหมายจะคลิกลิงก์หรือเปิดไฟล์แนบ การโจมตีนี้มักใช้เพื่อแพร่กระจายภัยคุกคามภายในเครือข่าย มากกว่าการใช้เป็นจุดเริ่มต้นในการแฮ็กระบบ
4. ฟิชชิ่งวาฬ (Whale Phishing)
ฟิชชิ่งวาฬเป็นการโจมตีที่เน้นเป้าหมายระดับผู้บริหารสูงสุด เช่น ซีอีโอ หรือผู้มีอำนาจในการตัดสินใจ โดยผู้โจมตีอาจแอบอ้างเป็นซีอีโอเพื่อออกคำสั่งหลอกลวงให้พนักงานปฏิบัติตาม ซึ่งเรียกอีกชื่อหนึ่งว่า "การฉ้อโกงซีอีโอ" ข้อมูลจาก Statista ระบุว่า การฉ้อโกงซีอีโอทั่วโลกเพิ่มขึ้นจาก 9,708 ครั้งในปี 2017 เป็น 17,607 ครั้งในปี 2020 และรายงาน IC3 ของ FBI ปี 2021 ระบุว่า การฉ้อโกงประเภทนี้สร้างความเสียหายมูลค่ากว่า 2.4 พันล้านดอลลาร์ในสหรัฐฯ
5. ฟิชชิ่งทางโซเชียลมีเดีย (Social Media Phishing)
การโจมตีฟิชชิ่งบนโซเชียลมีเดียเกิดขึ้นผ่านแพลตฟอร์มต่างๆ เช่น Facebook, Twitter และ LinkedIn โดยผู้โจมตีอาจโพสต์ลิงก์หลอกลวงเพื่อล่อลวงให้ผู้ใช้คลิก หรือสร้างบัญชีปลอมเพื่อตีสนิทกับเป้าหมาย จากนั้นรวบรวมข้อมูลส่วนตัว เช่น รหัสผ่าน คำตอบสำหรับคำถามความปลอดภัย หรือส่งไฟล์ที่เป็นอันตรายให้กับเป้าหมาย
ดังนั้น การรู้ทันและเฝ้าระวังการโจมตีฟิชชิ่งทุกรูปแบบเป็นสิ่งสำคัญเพื่อป้องกันการสูญเสียข้อมูลและทรัพยากรในองค์กรหรือส่วนบุคคล
ตัวอย่างการ Phishing
ในปัจจุบันการฟิชชิ่งได้ถูกพัฒนาขึ้นในหลากหลายรูปแบบ ผู้ใช้งานจึงจำเป็นต้องรู้ทันการฟิชชิ่งเพื่อไม่ให้ตกเป็นเหยื่อทางโลกไซเบอร์ได้ วันนี้ เราได้รวบรวมตัวอย่างจริงของการฟิชชิ่ง ดังนี้
1. แคมเปญฟิชชิ่งในช่วง COVID-19 (การโจมตีฟิชชิ่งในวงกว้าง)
ในช่วงเริ่มต้นของการระบาดของ COVID-19 เอฟบีไอพบว่ามีการฉ้อโกงที่เกี่ยวข้องกับการระบาดใหญ่เพิ่มขึ้นอย่างมาก ตลอดระยะเวลา 2 ปีที่ผ่านมา ผู้ไม่หวังดีได้ใช้ประโยชน์จากสถานการณ์นี้เพื่อเปิดตัวแคมเปญฟิชชิ่งในธีม COVID-19 โดยหัวข้อที่มักใช้เพื่อหลอกลวง ได้แก่ การช่วยเหลือทางการเงิน ข้อมูลเกี่ยวกับวัคซีนและการรักษา การอัปเดตสถานการณ์การระบาด
โดยอีเมลเหล่านี้มักแอบอ้างเป็นหน่วยงานที่น่าเชื่อถือ เช่น ศูนย์ควบคุมและป้องกันโรค (CDC) เพื่อสร้างความไว้วางใจ ผู้รับจะถูกล่อลวงให้เปิดเผยข้อมูลส่วนตัวที่สำคัญ หรือคลิกลิงก์ที่มีมัลแวร์แฝงอยู่ ซึ่งอาจส่งผลให้เกิดการติดมัลแวร์หรือแรนซัมแวร์ได้ในที่สุด
ภาพอีเมลฟิชชิ่งที่มีเนื้อหาเกี่ยวกับ COVID ซึ่งแอบอ้างว่าเป็น CDC เครดิต: BBC
2. การโจมตีด้วยแรนซัมแวร์ต่อ Health Service Executive (HSE) ของไอร์แลนด์ (Spear Phishing)
ในเดือนพฤษภาคม 2021 Health Service Executive (HSE) ของไอร์แลนด์ถูกโจมตีด้วยแรนซัมแวร์ โดยผู้โจมตีเรียกร้องค่าไถ่เป็นเงิน 20 ล้านดอลลาร์สหรัฐ จากการตรวจสอบหลังเหตุการณ์ HSE พบว่าการโจมตีเริ่มต้นจากการที่ผู้ใช้ภายในเปิดไฟล์ Excel ที่มีมัลแวร์แนบมากับอีเมลฟิชชิ่งแบบเจาะจง (Spear Phishing) ซึ่งผู้โจมตีสามารถแทรกซึมและดำเนินการภายในเครือข่ายของ HSE ได้เป็นเวลา 8 สัปดาห์ ก่อนที่จะเริ่มใช้แรนซัมแวร์ในวันที่ 14 พฤษภาคม 2021 การโจมตีครั้งนี้เข้ารหัสระบบของ HSE กว่า 80% ส่งผลให้บริการด้านการดูแลสุขภาพทั่วไอร์แลนด์ต้องหยุดชะงักอย่างรุนแรง นอกจากนี้ ข้อมูลส่วนบุคคลของพลเมืองไอร์แลนด์ประมาณ 700GB ถูกขโมยไป สร้างความเสียหายอย่างมากทั้งต่อระบบและความเป็นส่วนตัวของประชาชน
3. Financial Times: การโจมตีทางไซเบอร์ผ่านฟิชชิ่งภายใน
ในเดือนพฤษภาคม 2013 Financial Times (FT) ตกเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งโดยกลุ่มแฮกเกอร์ Syrian Electronic Army (SEA) โดยแฮกเกอร์สามารถเข้าถึงบัญชีอีเมลของพนักงาน FT ซึ่งรวมถึงที่อยู่อีเมลของพนักงานทั้งหมด จากนั้น SEA ใช้บัญชีอีเมลที่น่าเชื่อถือในการส่งอีเมลฟิชชิ่ง พร้อมแนบลิงก์ที่ดูเหมือนจะนำไปยังเว็บเพจของ CNN
เมื่อ FT ตรวจพบการโจมตีทางฟิชชิ่ง แผนกไอทีของบริษัทได้ส่งอีเมลแจ้งเตือนให้พนักงานระมัดระวังภัยคุกคามดังกล่าว อย่างไรก็ตาม SEA ได้ฉวยโอกาสนี้ด้วยการเลียนแบบอีเมลแจ้งเตือนของบริษัท เพื่อหลอกล่อให้ผู้รับตกเป็นเหยื่อมากขึ้น
เหตุการณ์นี้แสดงให้เห็นถึงความซับซ้อนของการโจมตีทางไซเบอร์ในยุคปัจจุบัน และความจำเป็นในการเสริมสร้างมาตรการรักษาความปลอดภัย รวมถึงการสร้างความตระหนักรู้ด้านไซเบอร์ให้แก่พนักงานทุกคนในองค์กร
ภาพอีเมลฟิชชิ่งที่เลียนแบบข้อความเตือนของแผนกไอที เครดิต: FT Labs
4. การโจมตีแบบฟิชชิ่งของ FACC (ฟิชชิ่งวาฬ/การฉ้อโกงซีอีโอ)
ในเดือนมกราคม 2016 บริษัท FACC ผู้ผลิตชิ้นส่วนอากาศยานในออสเตรีย ตกเป็นเหยื่อการฉ้อโกง CEO ครั้งใหญ่ที่สุดครั้งหนึ่ง โดยสูญเสียเงินถึง 50 ล้านยูโร ผู้โจมตีได้ปลอมตัวเป็น CEO ของบริษัท ส่งอีเมลฟิชชิ่งไปยังพนักงานในแผนกการเงิน อีเมลดังกล่าวมีเนื้อหาขอให้พนักงานโอนเงินสำหรับโครงการซื้อกิจการของบริษัท โดยพนักงานหลงเชื่อและทำการโอนเงินไปยังบัญชีที่ผู้โจมตีควบคุม ส่งผลให้บริษัทประสบความสูญเสียครั้งใหญ่ จากเหตุการณ์นี้ CEO และ CFO ถูกปลดออกจากตำแหน่ง เนื่องจากล้มเหลวในการปฏิบัติหน้าที่ที่เหมาะสมในเชิงบริหารและกำกับดูแล
5. การโจมตีนักวิจัยด้านความปลอดภัย (การฟิชชิ่งผ่านโซเชียลมีเดีย)
เมื่อวันที่ 25 มกราคม 2021 กลุ่มวิเคราะห์ภัยคุกคามของ Google (TAG) ได้รายงานชุดการโจมตีที่มุ่งเป้าไปยังนักวิจัยด้านความปลอดภัยโดยเฉพาะ ผู้โจมตีได้สร้างบล็อกวิจัยโดยแอบอ้างเป็นนักวิจัยด้านความปลอดภัย พร้อมทั้งสร้างบัญชี Twitter หลายบัญชีเพื่อเผยแพร่บทความ การวิเคราะห์ และวิดีโอเกี่ยวกับช่องโหว่ต่างๆ ในบล็อกดังกล่าว
ผู้โจมตีได้สร้างความสัมพันธ์กับนักวิจัยด้านความปลอดภัยตัวจริงจนได้รับความไว้วางใจ จากนั้นจึงเสนอความร่วมมือในการวิจัยช่องโหว่ โดยเหยื่อได้รับโครงการ Visual Studio (VS) ที่มีมัลแวร์แบบกำหนดเองของผู้โจมตีในรูปแบบไฟล์ DLL ซึ่ง DLL นี้ถูกใช้สำหรับการควบคุมและสั่งการ (Command and Control - C2) ผลจากการโจมตีดังกล่าว ทำให้ผู้โจมตีสามารถขโมยงานวิจัยที่มีค่าไปได้อย่างสำเร็จ ซึ่งถือเป็นอีกตัวอย่างหนึ่งของความเสี่ยงในวงการวิจัยด้านความปลอดภัยที่ต้องเฝ้าระวังอย่างใกล้ชิด
ภาพโปรไฟล์ Twitter ของผู้โจมตีที่แอบอ้างตัวเป็นนักวิจัยด้านความปลอดภัย เครดิต: Microsoft TAG
ทำไมการโจมตีแบบฟิชชิ่งจึงประสบความสำเร็จ
การโจมตีแบบฟิชชิ่งถือเป็นหนึ่งในช่องทางการโจมตีที่สแกมเมอร์นิยมใช้มากที่สุด เนื่องจากมีอัตราความสำเร็จที่สูง ซึ่งสามารถสรุปสาเหตุสำคัญได้เป็น 2 ประการดังนี้
1. ความปลอดภัยของอีเมลที่ต่ำเกินไป
การโจมตีแบบฟิชชิ่งมักประสบความสำเร็จเนื่องจากอีเมลฟิชชิ่งไม่ถูกบล็อกก่อนเข้าถึงกล่อง Inbox สาเหตุมาจากระบบกรองอีเมลที่ไม่มีประสิทธิภาพ ประกอบกับเทคนิคที่เรียกว่า “การปลอมแปลงอีเมล (Email Spoofing)” ที่ช่วยให้ผู้โจมตีสามารถปลอมแปลงที่อยู่อีเมลของผู้ส่งได้
นอกจากนี้ ขอบเขตการสื่อสารทางอีเมลขององค์กรที่กว้างขวางทำให้การตั้งค่าความปลอดภัยที่เข้มงวด เช่น การรับอีเมลเฉพาะจากผู้ติดต่อที่เชื่อถือได้ หรือการบล็อกไฟล์แนบบางประเภท อาจทำได้ยาก แม้จะมีการตั้งค่าความปลอดภัยแล้ว พนักงานก็ยังอาจตกเป็นเหยื่อของอีเมลฟิชชิ่งที่ส่งมาจากบัญชีที่ดูน่าเชื่อถือและตราบใดที่อีเมลฟิชชิ่งยังคงอยู่ในกล่องจดหมาย โอกาสที่ผู้รับจะถูกหลอกก็ยังมีอยู่เสมอ
2. องค์ประกอบของมนุษย์
การโจมตีแบบฟิชชิ่งเป็นหนึ่งในประเภทของการโจมตีทางไซเบอร์ที่เรียกว่า วิศวกรรมสังคม ซึ่งหมายถึง รูปแบบการหลอกลวงโดยอาชญากรไซเบอร์ โดยเกี่ยวข้องกับการใช้การโต้ตอบระหว่างมนุษย์เพื่อหลอกล่อให้ผู้คนกระทำการบางอย่างที่ต้องการ ในบริบทนี้ มนุษย์มักถูกมองว่าเป็นจุดอ่อนในเครือข่ายคอมพิวเตอร์
ปัจจุบัน พนักงานส่วนใหญ่ยังมีความรู้เกี่ยวกับความปลอดภัยของเครือข่ายไม่เพียงพอ หรือบางคนอาจไม่มีความรู้ในด้านนี้เลย ซึ่งส่วนใหญ่มักเกิดจากการขาดการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ที่สามารถสร้างความตระหนักและสอนแนวทางปฏิบัติที่เหมาะสม แม้ว่าบางองค์กรจะมีการอบรมที่ช่วยเพิ่มความตระหนักด้านความปลอดภัยให้พนักงาน แต่ก็ยังเป็นเรื่องยากที่จะเฝ้าระวังอย่างสม่ำเสมอ
ในบางสถานการณ์ เช่น เมื่อพนักงานเร่งรีบหรือเหนื่อยล้า อาจไม่สามารถตรวจสอบอีเมลทุกฉบับได้อย่างรอบคอบ ผู้โจมตีทราบถึงจุดอ่อนเหล่านี้ดี และมักใช้โอกาสนี้ในการดำเนินการโจมตีเพื่อบรรลุเป้าหมายของตนเองอย่างเต็มที่
วิธีการหลีกเลี่ยงการตกเป็นเหยื่อการโจมตีแบบฟิชชิ่ง
1. ตรวจสอบความถูกต้องของอีเมล
แม้ว่าอีเมลฟิชชิ่งอาจดูน่าเชื่อถือในตอนแรก แต่เนื้อหาส่วนใหญ่มักจะแฝงไปด้วยข้อสงสัยหลายประการที่อาจทำให้เราสามารถวิเคราะห์ได้ว่าอีเมลดังกล่าวเป็นของปลอม ซึ่ง Sangfor Technologies ได้รวบรวมวิธีการสังเกตข้อความแบบฟิชชิ่งมาให้ทุกคนได้ศึกษา โดยสามารถสังเกตได้จากสิ่งต่างๆ ดังนี้
- ส่วนหัวอีเมล
- เช็กที่อยู่อีเมลจริงของผู้ส่งและดูว่าตรงกับชื่อที่แสดงของผู้ส่งหรือไม่ ตรวจสอบอย่างระมัดระวังเนื่องจากผู้โจมตีพยายามทำให้ที่อยู่อีเมลปลอมดูเหมือนจริง โดยที่อยู่อีเมลปลอมอาจมีการสะกดผิด จัดลำดับคำ และเครื่องหมายวรรคตอนไม่ถูกต้อง
- ตรวจสอบว่าอีเมลถูกส่งไปยังที่อยู่อีเมลอื่นในช่อง “cc” หรือไม่ อีเมลฟิชชิ่งที่ไม่ได้กำหนดเป้าหมายจะถูกส่งไปยังที่อยู่อีเมลสุ่มจำนวนมาก ซึ่งหากสังเกตดีๆ แล้ว อีเมลจริงเกี่ยวกับเรื่องส่วนตัวของคุณจะไม่ถูกส่งในลักษณะนี้แน่นอน
- เนื้อหาอีเมล
- ตรวจสอบว่าเนื้อหาในอีเมลเกี่ยวข้องกับคุณจริงหรือไม่ ตัวอย่างเช่น อีเมลที่แจ้งเตือนคุณเกี่ยวกับปัญหาที่เกิดขึ้นกับบริการที่คุณไม่ได้ใช้งานจริงนั้นอาจเป็นของปลอม
- ตรวจสอบคุณภาพของภาษา ผู้ก่อภัยคุกคามบางรายอาจไม่ใช่คนพื้นเมืองของประเทศที่คุณอยู่ ดังนั้นอาจเกิดข้อผิดพลาดด้านการสะกดคำและไวยากรณ์
- ระวังอีเมลที่ดูเหมือนว่ามาจากผู้ติดต่อที่เชื่อถือได้ซึ่งขอให้คุณทำสิ่งที่ไม่สมเหตุสมผล เช่น โอนเงินหรือให้ข้อมูลส่วนบุคคล ข้อมูลรับรองการเข้าสู่ระบบ และรายละเอียดบัตรเครดิต หากคุณไม่แน่ใจ โปรดติดต่อบุคคลนั้นผ่านช่องทางอื่น เช่น โทรศัพท์หรือแอปสื่อสารเพื่อยืนยันลิงก์
- หากมีลิงก์ในอีเมล อย่าคลิกลิงก์นั้น แต่ให้เลื่อนเมาส์ไปเหนือลิงก์นั้นเพื่อให้ URL ปรากฏขึ้น จากนั้นตรวจสอบว่า URL สอดคล้องกับเนื้อหาของอีเมลหรือไม่ โดยเฉพาะโดเมน (ส่วนที่อยู่ก่อน “.com” หรือเทียบเท่า) โดยคุณควรทำเช่นนี้กับลิงก์ที่ปรากฏเป็น URL ด้วย เนื่องจากลิงก์ดังกล่าวอาจเป็นข้อความที่มีไฮเปอร์ลิงก์
- ตรวจสอบว่า URL เริ่มต้นด้วย https หรือ http โดยที่ https ที่มีตัว “s” แสดงว่าเปิดใช้งานการเข้ารหัสแล้ว ในขณะที่ http ไม่ได้เปิดใช้งานสำหรับที่อยู่เว็บที่เชื่อถือได้ส่วนใหญ่เริ่มต้นด้วย https ดังนั้นที่อยู่เว็บที่ไม่เริ่มต้นด้วย https จึงอาจเป็นอันตรายได้
- ไฟล์ที่แนบมากับอีเมล
- หากมีไฟล์แนบในอีเมล ให้เลื่อนเมาส์ไปเหนือไฟล์แนบเพื่อตรวจสอบชื่อไฟล์แบบเต็ม ซึ่งอาจมีหลายปัจจัยที่อาจบ่งบอกถึงภัยคุกคามได้ เช่น ชื่อไฟล์ไม่สอดคล้องกับเนื้อหาในอีเมล หรือชื่อไฟล์ที่ยาวเป็นพิเศษและมีช่องว่างทำให้มองไม่เห็นส่วนท้ายของชื่อไฟล์
- ตรวจสอบนามสกุลไฟล์ (ส่วนหลังเครื่องหมาย “.” ที่ส่วนท้ายของไฟล์) เพื่อดูว่าสอดคล้องกับสิ่งที่ตั้งใจไว้หรือไม่ เช่น ไฟล์ “.exe” แทนที่จะเป็นเอกสาร แต่ในเนื้อหาอาจเป็นไฟล์อื่นที่แฝงไปด้วยภัยคุกคามทางอินเทอร์เน็ต
2. เข้าถึงบัญชีของคุณอย่างปลอดภัย
บางครั้ง อีเมลฟิชชิ่งอาจแจ้งเตือนว่าบัญชีของคุณต้องการการตรวจสอบ และแนบลิงก์เพื่อแก้ไขปัญหาดังกล่าว หากคุณมีบัญชีจริงกับบริการนั้น อีเมลดังกล่าวอาจดูน่าเชื่อถือ อย่างไรก็ตาม อย่าคลิกลิงก์ในอีเมลโดยตรง ให้คุณเข้าสู่ระบบบัญชีของคุณผ่านช่องทางอย่างเป็นทางการ เช่น เว็บไซต์หรือแอปพลิเคชันที่เชื่อถือได้ แล้วจัดการปัญหาที่ระบุไว้ในอีเมล เช่น ชำระค่าใช้จ่าย (ถ้ามี) หรือเปลี่ยนรหัสผ่านของคุณ
3. ติดต่อองค์กรหรือหน่วยงานที่เกี่ยวข้อง
ในกรณีที่ได้รับอีเมลน่าสงสัยจากองค์กร เช่น บริษัทหรือหน่วยงานราชการ ขอแนะนำให้คุณติดต่อองค์กรนั้นโดยตรงผ่านช่องทางที่ปลอดภัย เช่น หมายเลขโทรศัพท์หรืออีเมลที่ค้นหาได้จากเว็บไซต์อย่างเป็นทางการ หลีกเลี่ยงการตอบกลับอีเมลที่คุณไม่มั่นใจ แม้ว่าวิธีนี้อาจจะยุ่งยากหรือใช้เวลามากขึ้น แต่ก็คุ้มค่ากับการป้องกันความเสี่ยงด้านความปลอดภัยไซเบอร์
ป้องกันการฟิชชิ่งด้วยโซลูชันรักษาความปลอดภัยจาก Sangfor
Sangfor Network Secure (NGFW)
Sangfor Network Secure เป็นไฟร์วอลล์รุ่นใหม่ที่ขับเคลื่อนด้วย AI แห่งแรกของโลก (Next-Generation Firewall - NGFW) โดยไฟร์วอลล์แบบดั้งเดิมจะอาศัยการบล็อกภัยคุกคามผ่านลายเซ็น ในขณะที่ NGFW จะมาช่วยผสานความสามารถขั้นสูงเพื่อการป้องกันภัยคุกคามที่ดีกว่า
เมื่อเกิดการโจมตีแบบฟิชชิ่ง Sangfor NGAF จะเชื่อมต่อกับ Threat Intelligence (TI) ซึ่งเป็นส่วนหนึ่งของ Neural-X เพื่อวิเคราะห์ชื่อเสียงของ IP, URL และไฟล์แบบเรียลไทม์ หากเหยื่อเผลอคลิกลิงก์ฟิชชิ่ง ระบบจะส่ง URL ไปยัง Neural-X TI เพื่อวิเคราะห์ หากพบว่าเป็นอันตราย NGAF จะบล็อกการเชื่อมต่อทันที
นอกจากนี้ Sangfor NGAF ยังมีการผสานการทำงานกับ Sangfor Engine Zero ซึ่งเป็นเครื่องมือตรวจจับมัลแวร์ที่ขับเคลื่อนด้วย AI Engine Zero ผ่านการฝึกฝนด้วยตัวอย่างมัลแวร์นับสิบล้านตัว เพื่อเพิ่มความแม่นยำในการตรวจจับ สามารถตรวจจับได้ทั้งมัลแวร์ที่รู้จักและไม่รู้จัก ไฟล์แนบฟิชชิ่งจะถูกตรวจสอบอย่างละเอียดเพื่อตรวจจับโค้ดอันตรายหรือการดัดแปลง ไฟล์ที่เป็นภัยจะถูกบล็อกไม่ให้เข้าถึงหรือดาวน์โหลด เมื่อใช้งาน NGAF สามารถป้องกันมัลแวร์ได้มากถึง 99%
Sangfor Endpoint Secure (EDR)
Sangfor Endpoint Secure เป็นโซลูชันการตรวจจับและตอบสนองจุดสิ้นสุด (Endpoint Detection and Response: EDR) ที่ล้ำหน้ากว่าซอฟต์แวร์ป้องกันไวรัสแบบเดิม Endpoint Secure สามารถกำจัดไฟล์อันตรายที่เล็ดลอดผ่านไฟร์วอลล์และดาวน์โหลดลงบนอุปกรณ์ได้
Endpoint Secure ผสานการทำงานกับ Engine Zero เพื่อวิเคราะห์ไฟล์ที่ดาวน์โหลดด้วย AI โดยไม่เพียงตรวจจับจากคุณลักษณะของไฟล์ แต่ยังตรวจจับพฤติกรรมที่เป็นอันตราย เช่น การเชื่อมต่ออินเทอร์เน็ตเพื่อดาวน์โหลดไฟล์เพิ่มเติมหรือสร้างไฟล์ใหม่ในอุปกรณ์ ไฟล์ที่พบว่าเป็นภัยจะถูกบล็อกและกักกัน
โซลูชันนี้ยังทำงานร่วมกับ NGAF เพื่อหยุดการแพร่กระจายของภัยคุกคามในคลิกเดียว ตัวอย่างเช่น Endpoint Secure สามารถระบุและกักกันกระบวนการอันตรายที่สร้างการเชื่อมต่อ C2 (Command and Control)
Sangfor Cyber Command (NDR)
แม้ว่า NGAF และ Endpoint Secure จะป้องกันภัยคุกคามได้อย่างดี แต่ไม่มีระบบใดที่สามารถป้องกันได้ 100% ดังนั้น Sangfor Cyber Command จึงเพิ่มชั้นการป้องกันสำคัญในรูปแบบการตรวจจับและตอบสนองเครือข่าย (Network Detection and Response - NDR)
Sangfor Cyber Command คือ ระบบการตรวจจับและตอบสนองเครือข่าย (Network Detection and Response: NDR) ที่ใช้ Machine Learning เพื่อเรียนรู้พฤติกรรมเครือข่ายปกติ จากนั้นจะวิเคราะห์พฤติกรรมที่ผิดปกติเพื่อตรวจจับภัยคุกคามที่แอบแฝง การโจมตีที่พยายามเคลื่อนย้ายภายในเครือข่ายหรือสร้างการสื่อสารกับโครงสร้างพื้นฐานของผู้โจมตีจะถูกตรวจพบ Cyber Command ยังสามารถเชื่อมโยงกับ NGAF และ Endpoint Secure เพื่อตัดวงจรการโจมตีและดำเนินการแก้ไข เช่น แยกอุปกรณ์ที่ถูกบุกรุกออกจากเครือข่าย
ด้วยการทำงานร่วมกันโซลูชันของ Sangfor จะช่วยพัฒนาศักยภาพและมอบการป้องกันแบบหลายชั้นที่ครอบคลุมภัยคุกคามไซเบอร์ขั้นสูงในทุกประเภท เพื่อให้องค์กรของคุณดำเนินการได้อย่างปลอดภัยจากอันตรายทางโลกไซเบอร์