การโจมตีด้วย AI Phishing และ Deepfake แซงหน้าระบบป้องกันขององค์กรในผลสำรวจปี 2025
ผลสำรวจผู้นำธุรกิจ 3,500 คนสะท้อนภาพที่ขัดแย้งกันของความปลอดภัยทางไซเบอร์ในองค์กร: 82% ของผู้ตอบแบบสอบถามรู้สึกว่าพร้อมรับมือกับภัยคุกคามสมัยใหม่ แต่การโจมตีที่ขับเคลื่อนด้วย AI ทั้งการโคลนเสียง การสร้างภาพ deepfake และ phishing ที่สร้างโดย AI กำลังพัฒนาเร็วกว่าองค์กรที่ออกแบบมาเพื่อหยุดยั้งมัน ช่องว่างระหว่างความพร้อมที่รับรู้ได้กับการเปิดรับภัยคุกคามที่แท้จริงคือจุดที่ผู้โจมตีเติบโต และบุคคลทั่วไปถูกดึงเข้าสู่สถานการณ์นี้มากขึ้นเรื่อย ๆ
สำหรับผู้ใช้ทั่วไป ผลการสำรวจนี้คือคำเตือนในทางปฏิบัติ เมื่อระบบป้องกันระดับองค์กรต้องดิ้นรนเพื่อตามทัน AI phishing และ social engineering ที่ใช้ deepfake บุคคลที่ใช้อุปกรณ์ส่วนตัว เครือข่ายที่บ้าน และบัญชีอีเมลสำหรับผู้บริโภคก็เผชิญกับภัยคุกคามเดียวกันโดยมีมาตรการป้องกันน้อยกว่ามาก
AI Phishing และการโคลนเสียงที่สร้างโดย AI ทำงานอย่างไรต่อผู้ใช้ทั่วไป
Phishing แบบดั้งเดิมพึ่งพาสัญญาณที่ชัดเจน: ข้อผิดพลาดทางไวยากรณ์ ที่อยู่ผู้ส่งที่น่าสงสัย และคำทักทายแบบทั่วไป Phishing ที่สร้างโดย AI กำจัดสัญญาณเหล่านั้นออกไปเกือบหมด ผู้โจมตีสามารถใช้ large language models สร้างข้อความที่มีความเป็นส่วนตัวสูง โดยอ้างอิงรายละเอียดจริงเกี่ยวกับเป้าหมาย ไม่ว่าจะเป็นนายจ้าง การซื้อล่าสุด หรือกิจกรรมที่มองเห็นได้สาธารณะ ทั้งหมดถูกรวบรวมและประกอบขึ้นโดยอัตโนมัติ
การโคลนเสียงเพิ่มอีกชั้นหนึ่ง ด้วยเสียงเพียงไม่กี่วินาที เครื่องมือที่มีจำหน่ายทางการค้าสามารถจำลองเสียงของใครบางคนได้อย่างน่าเชื่อถือพอที่จะหลอกลวงสมาชิกในครอบครัว เพื่อนร่วมงาน หรือสถาบันการเงิน การโทรปลอมที่ฟังดูเหมือนผู้บริหารบริษัทขอให้พนักงานโอนเงิน หรือเสียงโคลนของสมาชิกในครอบครัวที่อ้างว่าตกอยู่ในอันตราย เป็นความสามารถด้าน social engineering ที่ไม่มีตัวกรองสแปมหรือเครื่องสแกนอีเมลใดสร้างมาเพื่อตรวจจับ
Deepfake วิดีโอที่หลอกลวงได้อย่างลึกซึ้งก็ใช้ตรรกะเดียวกัน มันถูกใช้เพื่อปลอมตัวเป็นบุคคลที่มีอำนาจในการโทรวิดีโอ สร้างหลักฐานปลอมของเหตุการณ์ที่ไม่เคยเกิดขึ้น และหลอกล่อเป้าหมายให้เปิดเผยข้อมูลรับรองตัวตนหรืออนุญาตการเข้าถึง เทคนิคเหล่านี้รวมกันแสดงถึงการเปลี่ยนแปลงจาก phishing แบบฉวยโอกาสไปสู่การเก็บเกี่ยวข้อมูลรับรองที่มุ่งเป้าอย่างแม่นยำ
ทำไมเครื่องมือรักษาความปลอดภัยแบบดั้งเดิมจึงหยุดยั้ง Social Engineering ที่ขับเคลื่อนด้วย AI ได้ยาก
เครื่องมือรักษาความปลอดภัยขององค์กรส่วนใหญ่ถูกออกแบบมาภายใต้รูปแบบภัยคุกคามที่แตกต่างออกไป: ไฟล์ที่เป็นอันตราย URL ที่ถูกบุกรุก และการบุกรุกเครือข่าย Social engineering ที่ขับเคลื่อนด้วย AI หลีกเลี่ยงทั้งสามอย่าง ไม่มีไฟล์แนบมัลแวร์ที่จะตั้งค่าสถานะ ไม่มีโดเมนที่น่าสงสัยที่จะบล็อก และไม่มีความผิดปกติของเครือข่ายที่จะตรวจจับ การโจมตีอยู่ในการรับรู้ของมนุษย์ทั้งหมด
นี่คือเหตุผลหลักที่ระบบป้องกันขององค์กรกำลังดิ้นรน แม้ว่างบประมาณด้านความปลอดภัยจะมากก็ตาม การฝึกอบรมความตระหนักด้านความปลอดภัยสอนให้พนักงานมองหาสัญญาณเตือนภัยแบบดั้งเดิมที่การโจมตีที่สร้างโดย AI หลีกเลี่ยงได้อย่างน่าเชื่อถือในปัจจุบัน แม้แต่การควบคุมทางเทคนิคอย่างการยืนยันตัวตนแบบหลายปัจจัย ซึ่งยังคงมีคุณค่า ก็สามารถถูกหลีกเลี่ยงได้เมื่อเป้าหมายถูกหลอกให้ส่งมอบรหัสครั้งเดียวระหว่างการโทรโคลนเสียง
แนวคิดของ "shadow AI" ทำให้ปัญหานี้ซับซ้อนยิ่งขึ้น พนักงานที่ใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตภายในสภาพแวดล้อมขององค์กรสร้างความเสี่ยงด้านการเปิดเผยข้อมูลที่ทีมรักษาความปลอดภัยมักไม่สามารถตรวจสอบหรือควบคุมได้ ตัวอย่างเช่น เอกสารสำคัญที่ป้อนเข้าไปใน AI assistant ส่วนตัว อาจสร้างชุดข้อมูลที่ทำให้ phishing แบบกำหนดเป้าหมายน่าเชื่อถือมากขึ้นโดยไม่ตั้งใจ
การทำความเข้าใจว่า AI ถูกใช้เพื่อวิเคราะห์ข้อมูลและกำหนดเป้าหมายบุคคลอย่างไรเป็นจุดเริ่มต้นที่สำคัญ คู่มือ AI-Powered Surveillance: What You Need to Know in 2026 ให้บริบทที่สำคัญเกี่ยวกับวิธีที่การรวบรวมข้อมูลส่วนบุคคลเปิดใช้งานการกำหนดเป้าหมายที่แม่นยำซึ่งทำให้การโจมตีเหล่านี้มีประสิทธิภาพมาก
VPN และการเข้ารหัสเข้ามามีบทบาทในการป้องกันการขโมยข้อมูลรับรองตัวตนของคุณอย่างไร
VPN และการเข้ารหัสไม่ได้ป้องกันไม่ให้วิดีโอ deepfake น่าเชื่อถือ สิ่งที่ทำได้คือลด attack surface ที่ป้อนกระบวนการกำหนดเป้าหมาย และปกป้องข้อมูลรับรองตัวตนของคุณหากการโจมตีประสบความสำเร็จบางส่วน
การโจมตีเพื่อเก็บเกี่ยวข้อมูลรับรองตัวตนมักเริ่มต้นด้วยการรวบรวมข้อมูลแบบ passive: การดักจับการรับส่งข้อมูลที่ไม่ได้เข้ารหัสบนเครือข่ายสาธารณะหรือที่บ้าน การจับ session การเข้าสู่ระบบบนการเชื่อมต่อที่ไม่ปลอดภัย หรือการตรวจสอบพฤติกรรมการท่องเว็บเพื่อระบุว่าเป้าหมายใช้บริการใด VPN เข้ารหัสการรับส่งข้อมูลระหว่างอุปกรณ์ของคุณและอินเทอร์เน็ตที่กว้างขึ้น โดยลบจุดดักฟังที่ง่ายที่สุดออกจากห่วงโซ่นั้น
การเข้ารหัสยังมีความสำคัญสำหรับข้อมูลที่เก็บไว้ password manager ที่มีการเข้ารหัสที่แข็งแกร่งช่วยให้มั่นใจได้ว่าแม้การโจมตี phishing จะจับข้อมูลรับรองตัวตนหนึ่งรายการได้ มันก็จะไม่ลุกลามไปสู่การเข้าถึงทุกบริการที่คุณใช้ เมื่อรวมกับการยืนยันตัวตนแบบหลายปัจจัยในบัญชีที่รองรับ การจัดเก็บข้อมูลรับรองตัวตนที่เข้ารหัสจะเพิ่มต้นทุนของการโจมตีที่ประสบความสำเร็จอย่างมีนัยสำคัญ
สำหรับพนักงานที่ทำงานจากระยะไกลที่เชื่อมต่อกับระบบขององค์กร การใช้ VPN มีความเกี่ยวข้องโดยตรงมากยิ่งขึ้น แคมเปญเก็บเกี่ยวข้อมูลรับรองตัวตนจำนวนมากกำหนดเป้าหมายที่ช่วงเวลาของการยืนยันตัวตน และ tunnel ที่เข้ารหัสทำให้ช่วงเวลานั้นยากต่อการตรวจสอบจากภายนอกการเชื่อมต่อมากขึ้นอย่างมาก
ขั้นตอนปฏิบัติที่ผู้ใช้ที่ใส่ใจความเป็นส่วนตัวสามารถทำได้ทันที
ผลการสำรวจแสดงให้เห็นว่าการรอให้องค์กรแก้ปัญหานี้จากบนลงล่างไม่ใช่กลยุทธ์ที่น่าเชื่อถือ นี่คือขั้นตอนที่เป็นรูปธรรมที่บุคคลทั่วไปสามารถดำเนินการได้:
ตรวจสอบว่าข้อมูลใดบ้างที่เข้าถึงได้สาธารณะเกี่ยวกับคุณ Phishing ที่สร้างโดย AI ดึงข้อมูลจากแหล่งสาธารณะ: โปรไฟล์โซเชียลมีเดีย ไดเรกทอรีมืออาชีพ และฐานข้อมูล data broker การลดรอยเท้าสาธารณะของคุณจำกัดวัตถุดิบที่มีสำหรับการโจมตีแบบมีความเป็นส่วนตัว ตรวจสอบการตั้งค่าความเป็นส่วนตัวบนแพลตฟอร์มโซเชียลและพิจารณาส่งคำขอ opt-out ไปยังเว็บไซต์ data broker รายใหญ่
ระมัดระวังความเร่งด่วนที่ไม่คาดคิดผ่านทุกช่องทาง การโจมตีด้วยการโคลนเสียงและ deepfake มักสร้างแรงกดดันด้านเวลาเกือบทุกครั้ง: ผู้บริหารที่ต้องการโอนเงินทันที หรือสมาชิกในครอบครัวที่ต้องการความช่วยเหลือทันที กำหนดโปรโตคอลการตรวจสอบส่วนตัว เช่น หมายเลขโทรกลับที่คุณบันทึกไว้แล้ว แทนที่จะเชื่อถือหมายเลขหรือช่องทางที่เริ่มต้นการติดต่อ
ใช้ VPN บนเครือข่ายทั้งหมด ไม่ใช่แค่ Wi-Fi สาธารณะ เครือข่ายที่บ้านถูกกำหนดเป้าหมายมากขึ้นเรื่อย ๆ เนื่องจากการทำงานจากระยะไกลทำให้เครือข่ายเหล่านั้นกลายเป็นจุดเข้าถึงระบบขององค์กรที่น่าเชื่อถือ การเข้ารหัสการรับส่งข้อมูลของคุณอย่างสม่ำเสมอปิด vector การดักจับที่ผู้ใช้ส่วนใหญ่ปล่อยทิ้งไว้
เปิดใช้งานการยืนยันตัวตนที่ต้านทาน phishing ได้ในที่ที่มีให้ hardware security key และ passkey ยากกว่าที่จะเอาชนะผ่าน social engineering อย่างมีนัยสำคัญกว่ารหัสครั้งเดียวแบบดั้งเดิม เพราะไม่สร้างค่าที่ผู้โจมตีสามารถส่งต่อได้แบบ real-time
ติดตามข้อมูลเกี่ยวกับวิธีที่การวิเคราะห์ข้อมูลด้วย AI ทำงาน ยิ่งคุณเข้าใจมากเท่าไหร่ว่าพฤติกรรมดิจิทัลของคุณถูกรวบรวมและวิเคราะห์อย่างไร คุณก็ยิ่งพร้อมมากขึ้นที่จะรู้จักเมื่อสิ่งที่ออกแบบมาให้รู้สึกเป็นส่วนตัวและเร่งด่วนอาจถูกสร้างขึ้นโดยอัลกอริทึม คู่มือ AI-Powered Surveillance เป็นแหล่งข้อมูลที่ใช้งานได้จริงสำหรับการสร้างความเข้าใจนั้น
ข้อมูลจากผลสำรวจปี 2025 เตือนให้เราระลึกว่าช่องว่างความเชื่อมั่นในความปลอดภัยทางไซเบอร์ไม่ใช่แค่ปัญหาขององค์กร เมื่อการโจมตีด้วย AI phishing และ deepfake พัฒนาเร็วกว่าระบบป้องกันระดับองค์กร บุคคลทั่วไปต้องเป็นผู้มีส่วนร่วมอย่างแข็งขันในความปลอดภัยของตนเอง แทนที่จะเป็นผู้รับประโยชน์แบบ passive จากระบบที่หลักฐานแสดงว่ากำลังดิ้นรนตามทัน การตรวจสอบการเปิดรับภัยคุกคามส่วนตัวของคุณตอนนี้ ก่อนที่การโทรด้วยเสียงที่น่าเชื่อถือหรือข้อความที่เขียนได้อย่างสมบูรณ์แบบจะทดสอบระบบป้องกันของคุณ คือการดำเนินการที่มีประสิทธิภาพที่สุดที่คุณสามารถทำได้




