บทนำ
ในเดือนมกราคม 2025 การโจมตีทางไซเบอร์ขนาดใหญ่จากต่างประเทศที่ DeepSeek ประสบ เป็นการกำหนดโทนที่รุนแรงให้กับปีนี้ นี่ไม่ใช่แค่การโจมตีด้วยปริมาณข้อมูล (DDoS) ต่อโครงสร้างพื้นฐาน AI เท่านั้น แต่ยังเป็นสัญญาณว่า AI ได้วิวัฒนาการอย่างเป็นทางการจาก “เครื่องมือช่วยเหลือ” สู่ “ศูนย์กลางพายุ” ของการต่อต้านทางเครือข่าย
หากปี 2022 เป็นจุดเริ่มต้นที่ AI สร้างสรรค์ (Generative AI) เข้าใกล้สาธารณชนมากขึ้น ปี 2025 ก็คือจุดระเบิดของการแปลงเป็นอาวุธและการป้องกันตนเองอย่างเต็มรูปแบบ
ในรายงานประจำปีนี้ เราจะวิเคราะห์เจาะลึกแนวโน้มสำคัญที่ปรับเปลี่ยนภูมิทัศน์ภัยคุกคามทั่วโลกในปีที่ผ่านมา
-
สินทรัพย์ AI กลายเป็น “มงกุฎใหม่” ของการโจมตี
จากช่องโหว่การดำเนินการโค้ดระยะไกล (RCE) ของ Langflow ถึง SGLang เป้าหมายของผู้โจมตีไม่ได้จำกัดอยู่แค่เซิร์ฟเวอร์แบบดั้งเดิมอีกต่อไป แต่พุ่งตรงไปยังแพลตฟอร์มการประสานงาน AI และข้อมูลโมเดลซึ่งเป็นแกนกลางขององค์กร เราได้สังเกตเห็นว่าการโจมตีแบบ “ศูนย์คลิก” (Zero-click) ด้วยการฉีดพรอมต์ (Prompt Injection) ต่อโมเดลขนาดใหญ่ได้กลายเป็นเรื่องปกติ ผู้โจมตีกำลังพยายามที่จะยึดเอเจนต์ AI เพื่อหลีกเลี่ยงการยืนยันตัวตนแบบดั้งเดิม -
การป้องกันขอบเขตทางกายภาพพังทลายลงอย่างสมบูรณ์
ปี 2025 เป็นพื้นที่ประสบภัยหนักของอุปกรณ์เอดจ์และสินทรัพย์ IoT จากการที่ Cisco IOS XE ถูกยึดครองโดยมัลแวร์ “BADCANDY” อย่างเป็นระบบ ไปจนถึงหุ่นยนต์ Unitree ที่ถูกควบคุมเป็นกลุ่มเนื่องจากช่องโหว่โปรโตคอลระดับล่าง ผู้โจมตีกำลังใช้ “ทางเข้าทองคำ” เหล่านี้ซึ่งมีการอัปเดตแพตช์ล่าช้าและการตรวจสอบที่อ่อนแอ เพื่อดำเนินการแทรกซึมอย่างต่อเนื่อง ในปีนี้ ความถี่ของการถูกโจมตีของอุปกรณ์เอดจ์ทั่วโลกเพิ่มขึ้นหลายเท่าจากปีก่อน ๆ ซึ่งหมายความว่ากลยุทธ์การแยกเครือข่ายภายในแบบดั้งเดิมต้องเปลี่ยนไปสู่สถาปัตยกรรมศูนย์เชื่อถือ (Zero Trust) อย่างสมบูรณ์ -
การวางยาพิษซัพพลายเชนซอฟต์แวร์อย่างลึกซึ้ง
พื้นที่โจมตีได้ลดระดับลงจากระบบจัดการแพ็คเกจโอเพ่นซอร์ส (เช่น npm/PyPI) ไปสู่โปรโตคอลระดับล่างของเฟรมเวิร์กเว็บสมัยใหม่ เช่น React และ Next.js ซึ่งหมายความว่า แม้ตรรกะธุรกิจของนักพัฒนาจะไม่มีข้อบกพร่อง กลไกการสื่อสารระดับล่างก็อาจถูกใช้ในทางที่ผิดได้ ในขณะเดียวกัน การใช้ในทางที่ผิดของอัตลักษณ์เครื่องจักร (คีย์ API บัญชีบริการ) ได้กลายเป็นหนี้สินอัตลักษณ์ใหม่ ส่งผลให้เกิดเหตุการณ์รั่วไหลของข้อมูลบ่อยครั้ง -
จากการตอบสนองด้วยมนุษย์สู่การป้องกันตนเองด้วย AI
ในการเผชิญกับการโจมตีอัตโนมัติระดับมิลลิวินาที ศูนย์ปฏิบัติการความปลอดภัย (SOC) แบบดั้งเดิมกำลังเผชิญกับการปรับโครงสร้างใหม่ การเปิดตัวเอเจนต์ซ่อมแซมตนเองโดยอิงจาก GPT-5 ของ OpenAI เป็นสัญญาณว่าฝ่ายป้องกันเริ่มใช้โมเดลขนาดใหญ่เพื่อเสริมความแข็งแกร่งแบบเรียลไทม์ สถานการณ์ “AI ปะทะ AI” เช่นนี้ ทำให้วงจรการโจมตีและป้องกันอัตโนมัติแบบเรียลไทม์และอัจฉริยะกลายเป็นทางเลือกเดียวสำหรับการอยู่รอดขององค์กร
ภาพรวมของระบบนิเวศ
1. ปริมาณและแนวโน้มช่องโหว่ทั้งหมด 
รูปที่ 1. กราฟแนวโน้มรายเดือนของปริมาณช่องโหว่ทั้งหมด
ปริมาณช่องโหว่ทั้งหมดในปี 2025 แสดงแนวโน้มเพิ่มขึ้นแบบผันผวน โดยพบช่องโหว่เฉลี่ยเดือนละ 4,283 รายการต่อปี
จากความเปลี่ยนแปลงรายเดือน จำนวนช่องโหว่ยังคงอยู่ในระดับสูงระหว่างเดือนมีนาคมถึงพฤษภาคม (มากกว่า 4,400 รายการ) จากนั้นลดลงอย่างมีนัยสำคัญในเดือนมิถุนายนเหลือ 3,791 รายการ กลับขึ้นมาอยู่ที่ประมาณ 4,000 รายการในเดือนกรกฎาคม-สิงหาคม และเพิ่มขึ้นอีกครั้งในเดือนกันยายนเป็น 4,596 รายการ ก่อนจะลดลงเล็กน้อยในเดือนตุลาคม
เป็นที่น่าสังเกตว่าเดือนพฤศจิกายนมีค่าต่ำสุดประจำปีที่ 3,310 รายการ แต่ต่อมาในเดือนธันวาคมกลับมีการเติบโตแบบระเบิดถึง 5,579 รายการ สร้างสถิติสูงสุดประจำปี โดยมีอัตราการเติบโตแบบเดือนต่อเดือน (MoM) ถึง 68.55% ซึ่งสูงกว่าอัตราการเปลี่ยนแปลงของเดือนอื่น ๆ อย่างมาก
จำนวนช่องโหว่ในเดือนธันวาคมไม่เพียงสูงกว่าระดับเฉลี่ยประจำปีอย่างมีนัยสำคัญ (สูงกว่า 30.27%) แต่ยังถึงจุดสูงสุดในประวัติศาสตร์ด้วย ซึ่งบ่งชี้ว่าช่วงสิ้นปีอาจเป็นช่วงสูงสุดของการเปิดเผยช่องโหว่ ขอแนะนำให้องค์กรที่เกี่ยวข้องเสริมมาตรการป้องกันความปลอดภัยและเตรียมพร้อมรับมือกับช่องโหว่ในช่วงเวลานี้
2. การวิเคราะห์ระดับความรุนแรงของช่องโหว่ทั้งหมด 
รูปที่ 2. แผนภูมิสัดส่วนระดับความรุนแรงของช่องโหว่
จากการวิเคราะห์ทางสถิติระดับช่องโหว่สากลทั่วเครือข่ายในปี 2025 ช่องโหว่ระดับกลางมีสัดส่วนสูงสุดที่ 46.29% (23,788 รายการ) รองลงมาคือช่องโหว่ระดับสูงที่ 34.82% (17,894 รายการ) ช่องโหว่ระดับร้ายแรงอยู่ที่ 16.35% (8,405 รายการ) และช่องโหว่ระดับต่ำมีสัดส่วนน้อยที่สุดเพียง 2.54% (1,303 รายการ) จากมุมมองการกระจายสะสม ช่องโหว่ระดับกลางและระดับสูงรวมกันมีสัดส่วนถึง 81.11% ซึ่งเป็นส่วนหลักของช่องโหว่ประจำปี
แม้ช่องโหว่ระดับร้ายแรงและระดับสูงจะเป็นภัยคุกคามโดยตรงต่อความปลอดภัยทางไซเบอร์ แต่ข้อได้เปรียบด้านจำนวนของช่องโหว่ระดับกลางทำให้ช่องโหว่ระดับกลางครองตำแหน่งนำในด้านพื้นที่เสี่ยงโดยรวม
ขอแนะนำให้องค์กรที่เกี่ยวข้องจัดการกับช่องโหว่ระดับร้ายแรงและระดับสูงเป็นลำดับแรก แต่ไม่ควรละเลยผลสะสมของช่องโหว่ระดับกลาง โดยเฉพาะในสถานการณ์ที่มีทรัพยากรจำกัด ควรสร้างกลยุทธ์การจัดการแบบแบ่งระดับตามการประเมินความเสี่ยง เพื่อให้แน่ใจว่าระบบสำคัญไม่ได้รับผลกระทบจากช่องโหว่ระดับสูง ในขณะเดียวกันก็ลดความเสี่ยงโดยรวมจากการเปิดเผยช่องโหว่ระดับกลางผ่านการแก้ไขอย่างเป็นระบบ
3. การวิเคราะห์ประเภทช่องโหว่ 
รูปที่ 3. แผนภูมิสัดส่วนประเภทช่องโหว่
จากการวิเคราะห์ทางสถิติประเภทช่องโหว่สากลทั่วเครือข่ายในปี 2025 ปัญหาความปลอดภัยของเว็บแอปพลิเคชันยังคงเป็นภัยคุกคามความปลอดภัยหลัก โดยช่องโหว่ประเภท “อื่น ๆ” มีสัดส่วนสูงสุดที่ 28.38% (12,153 รายการ) การโจมตีข้ามสคริปต์ (XSS) อยู่ในอันดับที่สองด้วยสัดส่วน 19.98% (8,557 รายการ) ช่องโหว่ประเภทการจัดการสิทธิ์ไม่เหมาะสมอยู่ในอันดับที่สามด้วยสัดส่วน 13.44% (5,755 รายการ)
ปัญหาความปลอดภัยแบบดั้งเดิม เช่น SQL Injection, Buffer Overflow ยังคงมีสัดส่วนอยู่บ้างที่ 5.87% และ 5.62% ตามลำดับ จากมุมมองการกระจายสะสม ช่องโหว่สามประเภทแรกรวมกันมีสัดส่วนถึง 61.80% แล้ว ซึ่งเป็นส่วนหลักของช่องโหว่ประจำปี เป็นที่น่าสังเกตว่าความเสี่ยงด้านความปลอดภัยเว็บหลักใน OWASP Top 10 (เช่น XSS, การจัดการสิทธิ์ไม่เหมาะสม, SQL Injection, CSRF เป็นต้น) รวมกันมีสัดส่วนเกิน 50% ซึ่งบ่งชี้ว่าแอปพลิเคชันเว็บยังคงเป็นพื้นที่สำคัญของการป้องกันความปลอดภัยทางเครือข่าย
ขอแนะนำให้องค์กรที่เกี่ยวข้องให้ความสำคัญกับการป้องกันความปลอดภัยของเว็บแอปพลิเคชันเป็นพิเศษ เสริมการตรวจสอบอินพุต การควบคุมการเข้าถึง และการปฏิบัติการเขียนโค้ดที่ปลอดภัย พร้อมทั้งสร้างกลไกการจัดการช่องโหว่ที่สมบูรณ์ และจัดการกับประเภทช่องโหว่ที่มีความเสี่ยงสูงเป็นลำดับแรก
4. การวิเคราะห์ข้อมูลช่องโหว่ตามอุตสาหกรรม 
รูปที่ 4. แผนภูมิการกระจายช่องโหว่ตามอุตสาหกรรม
จากการวิเคราะห์การกระจายช่องโหว่สากลทั่วเครือข่ายตามอุตสาหกรรมในปี 2025 ช่องโหว่ส่วนใหญ่กระจุกตัวอยู่ใน “อุตสาหกรรมทั่วไป” โดยมีสัดส่วนการบันทึกสูงถึง 87.5% (44,951 รายการ) ซึ่งบ่งชี้ว่าช่องโหว่ส่วนใหญ่เป็นช่องโหว่ของซอฟต์แวร์หรือคอมโพเนนต์ข้ามอุตสาหกรรม มีพื้นที่ผลกระทบที่กว้างขวาง ในอุตสาหกรรมเฉพาะด้าน การศึกษา (780 รายการ) สาธารณสุขและงานสังคมสงเคราะห์ (634 รายการ) และการขายส่งและขายปลีก (531 รายการ) เป็นสามสาขาแนวตั้งที่มีจำนวนช่องโหว่มากที่สุด
ลักษณะการกระจายนี้เน้นย้ำว่าอุตสาหกรรมบริการสาธารณะที่มีกระบวนการดิจิทัลเร็ว ธุรกิจออนไลน์หนาแน่น และระบบมีความซับซ้อนสูง กำลังเผชิญกับแรงกดดันด้านความปลอดภัยอย่างมีนัยสำคัญ บริการโทรคมนาคม วิทยุกระจายเสียง โทรทัศน์ และการส่งสัญญาณผ่านดาวเทียม (432 รายการ) และอุตสาหกรรมการผลิต (347 รายการ) ตามมาติด ๆ ซึ่งบ่งชี้ว่าโครงสร้างพื้นฐานข้อมูลที่สำคัญและเสาหลักสำคัญของเศรษฐกิจจริงก็มีช่องโหว่ด้านความปลอดภัยจำนวนมากเช่นกัน
เป็นที่น่าสังเกตว่า แม้อุตสาหกรรมการเงินมักถูกมองว่าเป็นพื้นที่สำคัญด้านความปลอดภัย แต่จำนวนช่องโหว่ที่รายงาน (301 รายการ) ยังคงอยู่ในอันดับต้น ๆ ซึ่งเป็นสัญญาณว่ายังคงเผชิญกับภัยคุกคามอย่างต่อเนื่อง
โดยรวมแล้ว ความเสี่ยงจากช่องโหว่แสดงให้เห็นถึงสถานการณ์ที่ “ความเสี่ยงพื้นฐานทั่วไป” และ “ความเสี่ยงเฉพาะอุตสาหกรรมที่กระจุกตัว” มีอยู่ควบคู่กัน ขอแนะนำว่าในขณะที่ขับเคลื่อนการกำกับดูแลความปลอดภัยของคอมโพเนนต์ทั่วไปอย่างต่อเนื่อง ต้องให้ความสำคัญกับการเสริมการป้องกันและการสนับสนุนการลดช่องโหว่แบบเจาะจงสำหรับอุตสาหกรรมที่มีช่องโหว่สูง เช่น การศึกษา สาธารณสุข การค้าปลีก เป็นต้น
ภาพรวมรายเดือน
มกราคม| “ช่วงเวลาสปุตนิก” ของยุค AI: โครงสร้างพื้นฐานโมเดลขนาดใหญ่และการป้องกันขอบเขตเริ่มพังทลาย
จุดสนใจหลัก: การโจมตี DDoS ต่อ DeepSeek, ช่องโหว่ RCE แบบศูนย์คลิกของ Windows LDAP, การยึดครองซัพพลายเชน VPN อย่างต่อเนื่อง
เหตุการณ์ DeepSeek ถูกโจมตีทางไซเบอร์ขนาดใหญ่จากต่างประเทศ
ปลายเดือนมกราคม 2025 โมเดล AI ขนาดใหญ่ของจีน DeepSeek ถูกโจมตี DDoS ขนาดใหญ่จากต่างประเทศอย่างกะทันหัน วิธีการโจมตีทวีความรุนแรงขึ้นอย่างมีนัยสำคัญในคืนก่อนวันตรุษจีนและยังคงดำเนินต่อไป ทำให้ทั่วโลกให้ความสนใจสูงต่อความปลอดภัยทางเครือข่ายภายใต้การแข่งขันทางเทคโนโลยี AI
เหตุการณ์นี้ไม่เพียงเกี่ยวข้องกับการโจมตีด้วยปริมาณข้อมูลต่อโครงสร้างพื้นฐาน AI แต่ยังกระตุ้นให้เกิดกิจกรรมการฉ้อโกงและฟิชชิงจำนวนมากที่ใช้ DeepSeek เป็นเหยื่อล่อ บังคับให้หน่วยงานความปลอดภัยออกแนวทางการวิเคราะห์อย่างครอบคลุมเพื่อรับมือกับความท้าทายด้านความปลอดภัยแบบผสมนี้ ผลกระทบขยายจากความพร้อมใช้งานของบริการในระดับเทคนิคไปสู่การป้องกันการฉ้อโกงในระดับสังคม ซึ่งเน้นย้ำถึงสภาพแวดล้อมภัยคุกคามทางภูมิรัฐศาสตร์และอาชญากรรมไซเบอร์ที่รุนแรงที่แพลตฟอร์ม AI เกิดใหม่เผชิญหลังจากกลายเป็นจุดสนใจระดับโลก
การใช้ประโยชน์จากโซ่ช่องโหว่ผลิตภัณฑ์ Ivanti และการแจ้งเตือนฉุกเฉินของ CISA
ในเดือนมกราคม 2025 อุปกรณ์ Ivanti Connect Secure และ CSA ถูกเปิดเผยว่ามีช่องโหว่การดำเนินการโค้ดและบัฟเฟอร์โอเวอร์โฟลว์ร้ายแรง (CVE-2025-0282) CISA และ FBI ร่วมกันออกคำเตือนว่าแฮ็กเกอร์กำลังใช้ประโยชน์จากข้อบกพร่องเหล่านี้ผ่านการโจมตีแบบโซ่ (Chained Attacks) เพื่อบุกรุกเครือข่าย และบางช่องโหว่เก่ายังคงถูกใช้อย่างต่อเนื่อง
การโจมตีที่มุ่งเป้าไปที่ VPN และเกตเวย์บริการคลาวด์เช่นนี้มีลักษณะเลวร้ายเป็นพิเศษ เมื่อผู้โจมตีประสบความสำเร็จก็จะได้รับสิทธิ์การเข้าถึงเครือข่ายภายในองค์กรอย่างสมบูรณ์ ส่งผลให้เกิดการรั่วไหลของข้อมูลขนาดใหญ่หรือการฝังแรนซัมแวร์
เหตุการณ์การใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ SonicWall SMA1000
อุปกรณ์ความปลอดภัยของ SonicWall เผชิญความท้าทายรุนแรงในช่วงต้นปี 2025 CISA ยืนยันว่าช่องโหว่ของซีรี่ส์ SMA1000 ถูกใช้ประโยชน์โดยผู้โจมตีในสภาพแวดล้อมจริงแล้ว
ต่อมา ผู้ผลิตได้ออกแพตช์สำหรับช่องโหว่สำคัญ เช่น CVE-2025-23006 อย่างเร่งด่วน โดยชี้ว่าช่องโหว่เหล่านี้อาจนำไปสู่การหลีกเลี่ยงการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีที่ไม่มีสิทธิ์สามารถเข้าถึงทรัพยากร VPN ได้อย่างผิดกฎหมาย เนื่องจากอุปกรณ์ประเภทนี้อยู่แนวหน้าของการป้องกันเครือข่าย การแปลงช่องโหว่เป็นอาวุธโดยตรงทำให้เกิดเหตุการณ์บุกรุกขอบเขตองค์กรหลายครั้ง ปัจจุบันช่องโหว่นี้ได้ถูกบรรจุใน “รายการช่อง
⚠️ หมายเหตุ: เนื้อหาได้รับการแปลโดย AI และตรวจสอบโดยมนุษย์ หากมีข้อผิดพลาดโปรดแจ้ง
本文来自网络搜集,不代表คลื่นสร้างอนาคต立场,如有侵权,联系删除。转载请注明出处:https://www.itsolotime.com/th/archives/23037
