This is the Trace Id: 8617a5c8232a8e564ec2ef5e33d29282
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

แรนซัมแวร์คืออะไร

เรียนรู้เกี่ยวกับแรนซัมแวร์ วิธีการทำงาน และวิธีที่คุณสามารถปกป้องธุรกิจของคุณจากการโจมตีทางไซเบอร์ประเภทนี้

การทําความเข้าใจเกี่ยวกับแรนซัมแวร์

แรนซัมแวร์คือซอฟต์แวร์ที่เป็นอันตรายหรือมัลแวร์ชนิดหนึ่งที่เหล่าอาชญากรไซเบอร์ใช้เพื่อบล็อกการเข้าถึง ทําลาย หรือเผยแพร่ข้อมูลสําคัญของเหยื่อ เว้นแต่จะมีการจ่ายค่าไถ่ แรนซัมแวร์แบบดั้งเดิมนั้นพุ่งเป้าไปที่บุคคลและองค์กร แต่การพัฒนาสองรูปแบบล่าสุดอย่างแรนซัมแวร์ที่ดำเนินการโดยมนุษย์และแรนซัมแวร์ในรูปการบริการกลายเป็นภัยคุกคามระดับใหญ่สําหรับองค์กรใหญ่ๆ มากมาย

กลุ่มผู้โจมตีใช้ปัญญาร่วมกันเพื่อเข้าถึงเครือข่ายองค์กรด้วยแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ ก่อนที่จะติดตั้งแรนซัมแวร์ พวกเขาจะค้นคว้าหาข้อมูลบริษัทเพื่อทําความเข้าใจเกี่ยวกับช่องโหว่ต่างๆ และในบางกรณี จะเปิดเผยเอกสารทางการเงินที่ช่วยให้พวกเขากำหนดค่าไถ่ได้

สำหรับแรนซัมแวร์ในรูปการบริการนั้น นักพัฒนาที่เป็นอาชญากรกลุ่มหนึ่งสร้างแรนซัมแวร์ชนิดนี้ขึ้นมา จากนั้นจ้างอาชญากรไซเบอร์คนอื่นให้แฮ็กเครือข่ายขององค์กรและติดตั้งแรนซัมแวร์ลงไป ทั้งสองกลุ่มนี้จะแบ่งกำไรตามอัตราที่ตกลงกัน

แรนซัมแวร์ทุกชนิดสร้างความเสียหายอย่างมากต่อบุคคลและองค์กรที่ถูกโจมตี ซึ่งอาจใช้เวลาหลายวัน หลายสัปดาห์ หรือหลายเดือนในการกู้คืนระบบที่ถูกโจมตีกลับมา ส่งผลให้สูญเสียผลิตภาพการทํางานและยอดขายไป และองค์กรอาจได้รับความเสียหายต่อชื่อเสียงของตนที่มีต่อลูกค้าและชุมชนด้วย

ประเด็นสำคัญ

  • แรนซัมแวร์คือมัลแวร์ชนิดหนึ่งที่จะเข้ารหัสลับข้อมูลและเรียกค่าไถ่เพื่อถอดรหัสลับข้อมูลนั้น
  • ซึ่งสามารถแพร่กระจายได้ผ่านอีเมลฟิชชิ่ง เว็บไซต์ที่เป็นอันตราย และชุดการเจาะระบบผ่านช่องโหว่
  • ในแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ กลุ่มผู้โจมตีใช้ปัญญาร่วมกันเพื่อเข้าถึงเครือข่ายองค์กร
  • แรนซัมแวร์สองชนิดหลักๆ คือ คริปโตแรนซัมแวร์ซึ่งจะเข้ารหัสลับข้อมูลละเอียดอ่อนและไฟล์ต่างๆ และล็อกเกอร์แรนซัมแวร์ซึ่งจะปิดกั้นไม่ให้เหยื่อเข้าใช้งานอุปกรณ์ได้
  • การโจมตีด้วยแรนซัมแวร์อาจก่อให้เกิดความเสียหายทางการเงิน ชื่อเสียง และการดําเนินการที่สําคัญต่อบุคคลและธุรกิจ
  • มีขั้นตอนที่คุณสามารถใช้เพื่อปกป้องตัวคุณเองจากการโจมตีด้วยแรนซัมแวร์ได้ เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยที่แข็งแกร่ง การสํารองข้อมูล และการส่งเสริมการตระหนักรู้ด้านการรักษาความปลอดภัยทางไซเบอร์ในองค์กรของคุณ

ชนิดของแรนซัมแวร์

แรนซัมแวร์มีอยู่สองรูปแบบหลักๆ ได้แก่ คริปโทแรนซัมแวร์และล็อกเกอร์แรนซัมแวร์ ซึ่งแบ่งออกเป็นชนิดย่อยๆ ได้อีกหลายชนิด

คริปโตแรนซัมแวร์
ในการโจมตีด้วยคริปโตแรนซัมแวร์ ผู้โจมตีจะเข้ารหัสลับข้อมูลหรือไฟล์ที่ละเอียดอ่อนของเหยื่อเพื่อไม่ให้เข้าถึงได้ เว้นแต่พวกเขาจะจ่ายค่าไถ่ตามที่เรียกร้อง ในทางทฤษฎีแล้ว เมื่อเหยื่อจ่ายค่าไถ่ ผู้โจมตีจะส่งคีย์ถอดรหัสลับที่ช่วยให้สามารถเข้าถึงไฟล์หรือข้อมูลน้ันๆ ได้ ทว่าไม่มีการรับประกันแต่อย่างใด หลายๆ องค์กรสูญเสียสิทธิ์เข้าถึงไฟล์ไปโดยถาวรแม้ว่าจะจ่ายค่าไถ่ไปแล้วก็ตาม

ล็อกเกอร์แรนซัมแวร์
ในล็อกเกอร์แรนซัมแวร์ ผู้ประสงค์ร้ายจะปิดกั้นเหยื่อไม่ให้เข้าใช้งานอุปกรณ์ของตนได้และแสดงข้อความเรียกค่าไถ่ไว้บนหน้าจอ พร้อมบอกวิธีจ่ายค่าไถ่เพื่อให้สามารถใช้งานอุปกรณ์ได้อีกครั้ง โดยทั่วไปแล้ว แรนซัมแวร์รูปแบบนี้ไม่ได้เกี่ยวข้องกับการเข้ารหัสลับ ดังนั้นเมื่อเหยื่อเข้าใช้งานอุปกรณ์ของตนได้อีกครั้ง ไฟล์และข้อมูลที่ละเอียดอ่อนจะยังคงถูกเก็บรักษาอยู่ในสภาพเดิม โดยล็อกเกอร์แรนซัมแวร์มักจะนำไปโจมตีอุปกรณ์เคลื่อนที่เสียส่วนใหญ่

แรนซัมแวร์ทั้งสองรูปแบบหลักนี้สามารถแบ่งเป็นประเภทย่อยๆ ดังต่อไปนี้:

สแกร์แวร์
สแกร์แวร์ใช้ความกลัวเพื่อให้ผู้คนจ่ายค่าไถ่ ในการโจมตีทางไซเบอร์ประเภทนี้ ผู้ประสงค์ร้ายจะสวมรอยเป็นเจ้าหน้าที่บังคับใช้กฎหมายและส่งข้อความถึงเหยื่อเพื่อกล่าวหาว่าเหยื่อกระทำความผิดและต้องจ่ายค่าปรับ

ด็อกซ์แวร์
ในด็อกซ์แวร์ ผู้ประสงค์ร้ายจะขโมยข้อมูลส่วนบุคคลและข่มขู่ว่าจะเปิดเผยต่อสาธารณะหากไม่จ่ายค่าไถ่

แรนซัมแวร์เรียกค่าไถ่สองต่อ
ในแรนซัมแวร์เรียกค่าไถ่สองต่อนี้ ผู้โจมตีไม่เพียงแค่เข้ารหัสลับไฟล์เท่านั้น แต่ยังขโมยข้อมูลละเอียดอ่อนและข่มขู่ที่จะเผยแพร่ต่อสาธารณะหากไม่จ่ายค่าไถ่ด้วย

ไวเปอร์
ไวเปอร์เป็นการข่มขู่ที่จะทําลายข้อมูลของเหยื่อหากไม่จ่ายค่าไถ่

แรนซัมแวร์ทำงานอย่างไร

การโจมตีแรนซัมแวร์ส่วนใหญ่ทําตามกระบวนการสามขั้นตอน

1. หาสิทธิ์เข้าถึง
ผู้ประสงค์ร้ายใช้วิธีการต่างๆ มากมายในการเข้าถึงข้อมูลละเอียดอ่อนของบริษัท รูปแบบหนึ่งที่พบบ่อยที่สุดคือฟิชชิ่ง ซึ่งก็คือเมื่ออาชญากรไซเบอร์ใช้อีเมล ข้อความ หรือโทรศัพท์เพื่อหลอกให้ผู้คนส่งข้อมูลประจําตัวให้หรือดาวน์โหลดมัลแวร์ และผู้ประสงค์ร้ายยังพุ่งเป้าไปที่พนักงานและผู้ใช้รายอื่นด้วยเว็บไซต์อันตรายที่ใช้เครื่องมือที่เรียกว่าชุดการเจาะระบบผ่านช่องโหว่ เพื่อดาวน์โหลดและติดตั้งมัลแวร์ลงในอุปกรณ์ของเหยื่อโดยอัตโนมัติ

2. เข้ารหัสลับข้อมูล
เมื่อผู้โจมตีด้วยแรนซัมแวร์สามารถเข้าถึงข้อมูลละเอียดอ่อนได้แล้ว พวกเขาจะคัดลอกและทําลายไฟล์ต้นฉบับ รวมถึงข้อมูลสํารองที่พวกเขาสามารถเข้าถึงได้ด้วย จากนั้นพวกเขาจะเข้ารหัสลับสําเนาดังกล่าวและสร้างคีย์ถอดรหัสลับ

3. เรียกค่าไถ่
หลังจากทําให้เข้าถึงข้อมูลไม่ได้แล้ว แรนซัมแวร์จะส่งข้อความผ่านกล่องแจ้งเตือนที่แจ้งว่าข้อมูลถูกเข้ารหัสลับไว้แล้วและเรียกค่าไถ่ ซึ่งโดยทั่วไปแล้วจะเป็นการเข้ารหัสลับเพื่อแลกเปลี่ยนคีย์ถอดรหัสลับ ผู้ประสงค์ร้ายที่อยู่เบื้องหลังการโจมตีเหล่านี้อาจข่มขู่ที่จะเผยแพร่ข้อมูลต่อสาธารณะอีกด้วย หากเหยื่อไม่ยอมจ่ายค่าไถ่

ผลกระทบของการโจมตีด้วยแรนซัมแวร์

นอกเหนือจากการหยุดชะงักการดำเนินงานโดยทันทีแล้ว ผลที่ตามมาจากการโจมตีด้วยแรนซัมแวร์ยังรวมถึงการสูญเสียทางการเงินครั้งใหญ่ ความเสียหายต่อชื่อเสียง และความท้าทายในการดำเนินงานในระยะยาวอีกด้วย

ผลกระทบทางการเงิน
ค่าใช้จ่ายในการจ่ายค่าไถ่นั้นอาจสูงมาก โดยมักจะสูงถึงหลายล้านดอลลาร์ และไม่มีการรับประกันว่าผู้โจมตีจะให้คีย์ถอดรหัสมาหรือว่าจะใช้งานได้อย่างถูกต้องหรือไม่ด้วย

แม้ว่าหลายๆ องค์กรปฏิเสธที่จะจ่ายค่าไถ่ แต่ก็ยังคงมีต้นทุนทางการเงินจำนวนมากอยู่ดี การหยุดชะงักที่เกิดจากการโจมตีด้วยแรนซัมแวร์อาจทำให้ต้องหยุดทํางานเป็นเวลานาน ซึ่งส่งผลกระทบต่อผลิตภาพการทํางานและอาจส่งผลให้สูญเสียรายได้ การฟื้นตัวจากการโจมตีก่อให้เกิดค่าใช้จ่ายเพิ่มเติม รวมถึงค่าใช้จ่ายในการสืบสวนทางนิติวิทยาศาสตร์ ค่าธรรมเนียมทางกฎหมาย และการลงทุนในมาตรการรักษาความปลอดภัยที่ดีขึ้น

ความเสียหายด้านชื่อเสียง
ลูกค้าและคู่ค้าอาจสูญเสียความน่าเชื่อถือในธุรกิจที่ถูกโจมตีได้ ซึ่งส่งผลให้ความภักดีของลูกค้าลดลงและอาจสูญเสียธุรกิจในอนาคต การโจมตีองค์กรใหญ่ๆ มักจะดึงดูดความสนใจจากสื่อได้ดี ซึ่งอาจส่งผลเสียหายต่อชื่อเสียงและภาพลักษณ์ของตราสินค้าบริษัทได้

ความท้าทายในการดําเนินงาน
แม้ว่าจะมีการสํารองข้อมูลไว้แล้ว แต่ก็มีความเสี่ยงที่ข้อมูลจะสูญหายหรือเสียหายอยู่ดี ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องทางธุรกิจและประสิทธิภาพการทํางาน ธุรกิจอาจต้องเผชิญกับบทลงโทษทางกฎหมายและข้อบังคับต่างๆ เนื่องจากล้มเหลวในการปกป้องข้อมูลที่ละเยดอ่อน โดยเฉพาะอย่างยิ่งหากต้องปฏิบัติตามข้อบังคับในการปกป้องข้อมูล เช่น ข้อบังคับทั่วไปเกี่ยวกับการคุ้มครองข้อมูลหรือกฎหมายคุ้มครองความเป็นส่วนตัวของผู้บริโภคแห่งรัฐแคลิฟอร์เนีย

ตัวอย่างแรนซัมแวร์ในโลกความจริง

การโจมตีองค์กรใหญ่ๆ ด้วยแรนซัมแวร์ที่ดําเนินการโดยมนุษย์ส่วนใหญ่นั้นดําเนินการโดยกลุ่มแรนซัมแวร์ ซึ่งดําเนินการโดยใช้แรนซัมแวร์ในรูปการบริการ

 
  • LockBit พุ่งเป้าไปที่หลายภาคส่วนนับตั้งแต่ก่อตั้งขึ้นในปี 2019 ได้แก่ บริการทางการเงิน การดูแลสุขภาพ และการผลิต แรนซัมแวร์นี้เป็นที่รู้จักในเรื่องความสามารถในการแพร่กระจายตัวเองภายในเครือข่าย ทำให้อันตรายเป็นพิเศษ พันธมิตรของ LockBit มีส่วนรับผิดชอบต่อการโจมตีองค์กรใหญ่มากมาย โดยใช้เทคนิคที่ซับซ้อนในการเข้ารหัสรับข้อมูลและเรียกค่าไถ่ 
  • การโจมตีของ BlackByte มักจะเกี่ยวข้องกับการเรียกค่าไถ่สองต่อ โดยอาชญากรไซเบอร์จะเข้ารหัสลับและขโมยข้อมูล พร้อมขู่ว่าจะเผยแพร่ข้อมูลที่ขโมยมาหากไม่จ่ายค่าไถ่ แรนซัมแวร์นี้ใช้เพื่อพุ่งเป้าไปที่ภาคส่วนโครงสร้างพื้นฐานสําคัญ รวมถึงภาครัฐและบริการทางการเงินด้วย
  • กลุ่มที่อยู่เบื้องหลังแรนซัมแวร์ Hive ซึ่งมีการดำเนินการระหว่างเดือนมิถุนายน 2021 ถึงมกราคม 2023 โดยใช้การเรียกค่าไถ่สองต่อ และมักจะมุ่งเป้าไปที่สถาบันสาธารณะและโครงสร้างพื้นฐานที่สำคัญ รวมถึงสถานพยาบาลด้วย ในชัยชนะครั้งสำคัญเหนืออาชญากรรมทางไซเบอร์ FBI ได้แทรกซึมเข้าสู่เครือข่ายของ Hive ในปี 2022 ดักจับคีย์ถอดรหัสลับและป้องกันการเรียกค่าไถ่มูลค่ากว่า 130 ล้านดอลลาร์สหรัฐได้ 
  • แรนซัมแวร์ Akira คือมัลแวร์ที่ซับซ้อน ซึ่งเริ่มแพร่ระบาดตั้งแต่ต้นปี 2023 และมุ่งเป้าไปที่ระบบ Windows และ Linux ผู้ประสงค์ร้ายใช้ Akira เพื่อหาสิทธิ์เข้าถึงเบื้องต้นผ่านช่องโหว่ต่างๆ ในบริการ VPN โดยเฉพาะอย่างยิ่งบริการที่ไม่มีการรับรองความถูกต้องโดยใช้หลายปัจจัย นับตั้งแต่ถือกำเนิดขึ้นมา Akira ส่งผลกระทบต่อองค์กรมากมายกว่า 250 แห่ง และเรียกค่าไถ่ได้ประมาณ 42 ล้านดอลลาร์สหรัฐจากการโจมตีด้วยแรนซัมแวร์
 
การป้องกัน

กลยุทธ์การป้องกันแรนซัมแวร์และการปกป้อง

ปกป้องปลายทางและระบบคลาวด์ของคุณ

รูปแบบการปกป้องที่ดีที่สุดคือการป้องกัน เราสามารถระบุและบล็อกการโจมตีด้วยแรนซัมแวร์จํานวนมากได้ด้วยโซลูชันการตรวจหาและการตอบสนองปลายทาง เช่น Microsoft Defender for Endpoint โซลูชันการตรวจหาและการตอบสนองแบบขยาย (XDR) เช่น Microsoft Defender XDR ไม่ใช่แค่ปกป้องปลายทาง แต่จะช่วยคุณรักษาอุปกรณ์ อีเมล แอปการทํางานร่วมกัน และข้อมูลประจําตัวของคุณให้ปลอดภัย เนื่องจากมีธุรกิจจำนวนมากที่ดำเนินการบนระบบคลาวด์ จึงมีความสำคัญที่จะต้องปกป้องโครงสร้างพื้นฐานและแอปบนระบบคลาวด์ทั้งหมดของคุณด้วยโซลูชัน เช่น Microsoft Defender for Cloud

จัดการฝึกอบรมเป็นประจำ

ทำให้พนักงานมีความรู้เกี่ยวกับวิธีสังเกตสัญญาณฟิชชิ่งและการโจมตีด้วยแรนซัมแวร์อื่นๆ ด้วยการฝึกอบรมเป็นประจำ เพื่อเสริมสร้างการเรียนรู้และระบุโอกาสในการฝึกอบรมเพิ่มเติม ให้จำลองการฟิชชิ่งเป็นระยะๆ ซึ่งจะช่วยให้พนักงานได้เรียนรู้แนวทางปฏิบัติที่ปลอดภัยยิ่งขึ้นสําหรับการทํางาน รวมถึงวิธีที่ปลอดภัยยิ่งขึ้นเมื่อต้องใช้อุปกรณ์ส่วนตัวของตนด้วย

นำโมเดล Zero Trust มาใช้

โมเดล Zero Trust จะถือว่าทุกคําขอการเข้าถึงอาจเป็นภัยคุกคามได้ทั้งนั้น แม้จะมาจากภายในเครือข่ายก็ตาม หลักการ Zero Trust ได้แก่ การตรวจยืนยันอย่างชัดเจนผ่านการรับรองความถูกต้องอย่างต่อเนื่อง การบังคับใช้สิทธิ์เข้าถึงเท่าที่จำเป็นเพื่อลดสิทธิ์ให้เหลือน้อยที่สุด และการสมมติว่ามีการละเมิดโดยปรับใช้มาตรการควบคุมและการติดตามตรวจสอบที่รัดกุม การตรวจสอบเพิ่มเติมนี้จะช่วยลดโอกาสที่บุคคลหรืออุปกรณ์ที่เป็นอันตรายจะเข้าถึงแหล่งข้อมูลและติดตั้งแรนซัมแวร์ได้

 เข้าร่วมกลุ่มการแบ่งปันข้อมูล

กลุ่มการแบ่งปันข้อมูล ซึ่งมักจัดตามอุตสาหกรรมหรือที่ตั้งทางภูมิศาสตร์ สนับสนุนให้องค์กรที่มีโครงสร้างคล้ายคลึงกันทำงานร่วมกันเพื่อแก้ไขปัญหาการรักษาความปลอดภัยทางไซเบอร์ กลุ่มนี้ยังให้ผลประโยชน์ที่แตกต่างกันแก่องค์กร เช่น การตอบสนองต่อเหตุการณ์และบริการนิติวิทยาศาสตร์ดิจิทัล ข่าวกรองเกี่ยวกับภัยคุกคาม และการติดตามตรวจสอบช่วง IP สาธารณะและโดเมน

สำรองข้อมูลออฟไลน์

เนื่องจากแรนซัมแวร์บางตัวจะพยายามค้นหาและลบข้อมูลสำรองออนไลน์ใดๆ ที่คุณอาจมี คุณควรสำรองข้อมูลสำคัญแบบออฟไลน์ที่ได้รับการอัปเดตซึ่งคุณทดสอบเป็นประจำเพื่อให้แน่ใจว่าสามารถกู้คืนได้หากคุณถูกโจมตีด้วยแรนซัมแวร์

อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ

นอกเหนือจากการอัปเดตโซลูชันป้องกันมัลแวร์ อย่าลืมดาวน์โหลดและติดตั้งการอัปเดตระบบและโปรแกรมแก้ไขซอฟต์แวร์อื่นๆ ทันทีที่พร้อมใช้งาน ซึ่งจะช่วยลดช่องโหว่ด้านความปลอดภัยที่อาชญากรไซเบอร์อาจใช้ประโยชน์เพื่อเข้าถึงเครือข่ายหรืออุปกรณ์ของคุณ

สร้างแผนการตอบสนองต่อเหตุการณ์

แผนการตอบสนองต่อเหตุการณ์จะกำกับขั้นตอนในการดําเนินการในสถานการณ์การโจมตีต่างๆ เพื่อให้คุณสามารถกลับไปทํางานได้ตามปกติและปลอดภัยโดยเร็วที่สุด

การตอบสนองต่อการโจมตีด้วยแรนซัมแวร์

หากคุณพบว่าตัวเองตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ คุณมีทางเลือกสำหรับการขอความช่วยเหลือและการลบแรนซัมแวร์ออกมากมาย

แยกข้อมูลที่ติดแรนซัมแวร์ออก
ให้แยกข้อมูลที่ติดแรนซัมแวร์ออกทันทีที่ทำได้ เพื่อช่วยป้องกันไม่ให้แรนซัมแวร์แพร่กระจายไปยังส่วนอื่นๆ ในเครือข่ายของคุณ

เรียกใช้โปรแกรมป้องกันมัลแวร์
เมื่อคุณแยกระบบที่ติดไวรัสออกแล้ว ให้ใช้โปรแกรมป้องกันมัลแวร์เพื่อลบแรนซัมแวร์ออก

ถอดรหัสลับไฟล์หรือคืนค่าข้อมูลสํารอง
ถ้าเป็นไปได้ ให้ใช้เครื่องมือถอดรหัสลับที่จัดหาโดยหน่วยงานบังคับใช้กฎหมายหรือนักวิจัยด้านความปลอดภัยในการถอดรหัสลับไฟล์โดยไม่ต้องจ่ายค่าไถ่ หากไม่สามารถถอดรหัสลับได้ ให้คืนค่าไฟล์จากสําเนาสํารองของคุณ

รายงานการโจมตี
ติดต่อหน่วยงานบังคับใช้กฎหมายในท้องถิ่นหรือของรัฐบาลกลางเพื่อรายงานการโจมตี ในสหรัฐอเมริกา หน่วยงานเหล่านี้คือ สำนักงานภาคสนามในพื้นที่ของ FBI, IC3 หรือหน่วยสืบราชการลับ แม้ว่าขั้นตอนนี้จะไม่สามารถแก้ไขข้อกังวลใดๆ ของคุณได้ในทันที แต่ก็มีความสำคัญเนื่องจากหน่วยงานเหล่านี้จะติดตามและตรวจสอบการโจมตีต่างๆ การให้รายละเอียดเกี่ยวกับประสบการณ์ของคุณอาจเป็นประโยชน์ต่อการค้นหาและการดําเนินคดีอาชญากรไซเบอร์หรือกลุ่มอาชญากรไซเบอร์

ขอให้ระมัดระวังในการจ่ายค่าไถ่
แม้ว่าการยอมจ่ายเงินค่าไถ่อาจเป็นสิ่งที่น่าดึงดูดใจ แต่ก็ไม่มีการรับประกันว่าอาชญากรไซเบอร์จะรักษาคำพูดและให้คุณเข้าถึงข้อมูลของคุณได้ ผู้เชี่ยวชาญด้านความปลอดภัยและหน่วยงานบังคับใช้กฎหมายแนะนำว่า ผู้ที่ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ไม่ควรจ่ายค่าไถ่ตามที่เรียร้อง เพราะการทำเช่นนี้อาจทำให้เหยื่อถูกคุกคามได้อีกในอนาคตและเป็นการสนับสนุนอุตสาหกรรมอาชญากรรม

คำถามที่ถามบ่อย

  • แรนซัมแวร์คือมัลแวร์ชนิดหนึ่งที่จะเข้ารหัสลับข้อมูลที่มีค่าและเรียกค่าไถ่เพื่อถอดรหัสลับข้อมูลนั้น
  • น่าเสียดายที่เกือบทุกคนที่มีสถานะออนไลน์สามารถตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ได้ อุปกรณ์ส่วนบุคคลและเครือข่ายองค์กรต่างก็ตกเป็นเป้าหมายของอาชญากรไซเบอร์
  • การโจมตีด้วยแรนซัมแวร์แบบดั้งเดิมเกิดขึ้นเมื่อบุคคลถูกหลอกให้มีส่วนร่วมกับเนื้อหาที่เป็นอันตราย เช่น การเปิดอีเมลที่ติดแรนซัมแวร์หรือการเยี่ยมชมเว็บไซต์ที่เป็นอันตราย ซึ่งติดตั้งแรนซัมแวร์บนอุปกรณ์ของพวกเขา
    ในการโจมตีด้วยแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ กลุ่มผู้โจมตีกำหนดเป้าหมายและละเมิดข้อมูลที่ละเอียดอ่อนขององค์กร โดยปกติแล้วจะผ่านข้อมูลประจำตัวที่ถูกขโมย
    โดยปกติ ทั้งแรนซัมแวร์แบบวิศวกรรมสังคมและแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ เหยื่อหรือองค์กรจะได้รับข้อความเรียกค่าไถ่ซึ่งมีรายละเอียดข้อมูลที่ถูกขโมยและค่าไถ่ในการส่งคืนข้อมูล อย่างไรก็ตาม การจ่ายค่าไถ่ไม่ได้รับประกันว่าข้อมูลจะถูกส่งคืนจริงหรือจะป้องกันการโจมตีในอนาคตได้
  • ผลกระทบของการโจมตีด้วยแรนซัมแวร์สามารถสร้างความเสียหายอย่างใหญ่หลวง ทั้งในระดับบุคคลและระดับองค์กร ผู้ที่ตกเป็นเหยื่ออาจรู้สึกว่าถูกบังคับให้จ่ายค่าไถ่จำนวนมากโดยไม่รับประกันว่าข้อมูลของพวกเขาจะถูกส่งคืนหรือจะไม่มีการโจมตีอีก หากอาชญากรไซเบอร์ปล่อยข้อมูลที่ละเอียดอ่อนขององค์กรให้รั่วไหล ชื่อเสียงขององค์กรอาจถูกทำให้มัวหมองและถูกมองว่าไม่น่าไว้วางใจ และบุคคลหลายพันคนอาจเสี่ยงต่อการตกเป็นเหยื่อของการโจรกรรมข้อมูลประจำตัวหรืออาชญากรรมทางอินเทอร์เน็ตอื่นๆ ทั้งนี้ ขึ้นอยู่กับประเภทของข้อมูลที่รั่วไหลและขนาดขององค์กร
  • อาชญากรไซเบอร์ที่ทำให้อุปกรณ์ของเหยื่อติดแรนซัมแวร์ต้องการเงิน พวกเขามักจะตั้งค่าไถ่เป็นสกุลเงินดิจิทัล เพราะไม่เปิดเผยตัวตนและไม่สามารถติดตามได้ เมื่อบุคคลใดตกเป็นเป้าหมาย ค่าไถ่อาจเป็นเงินหลายร้อยหรือหลายพันดอลลาร์สหรัฐ แคมเปญแรนซัมแวร์ที่ดําเนินการโดยมนุษย์มักเรียกร้องเงินหลายล้านดอลลาร์สหรัฐ
  • เหยื่อควรรายงานการโจมตีด้วยแรนซัมแวร์ต่อหน่วยงานบังคับใช้กฎหมายในท้องถิ่นหรือของรัฐบาลกลาง ในสหรัฐอเมริกา หน่วยงานเหล่านี้คือ สำนักงานภาคสนามในพื้นที่ของ FBI, IC3 หรือหน่วยสืบราชการลับ ผู้เชี่ยวชาญด้านความปลอดภัยและเจ้าหน้าที่บังคับใช้กฎหมายแนะนำว่าผู้ที่ตกเป็นเหยื่อไม่ควรจ่ายค่าไถ่ หากคุณได้จ่ายค่าไถ่แล้ว ให้ติดต่อธนาคารและเจ้าหน้าที่ในพื้นที่ของคุณทันที ธนาคารของคุณอาจบล็อกการชำระเงินได้หากคุณชำระเงินด้วยบัตรเครดิต

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา