More
    หน้าแรกBusinessอัตราการจ่ายค่าไถ่ Ransomware ร่วงต่ำสุดในประวัติศาสตร์ – หรือนี่คือสัญญาณว่าอาชญากรทางไซเบอร์อาจเริ่มหมด?

    อัตราการจ่ายค่าไถ่ Ransomware ร่วงต่ำสุดในประวัติศาสตร์ – หรือนี่คือสัญญาณว่าอาชญากรทางไซเบอร์อาจเริ่มหมด?

    ข่าวดีจากโลกไซเบอร์เซกิวริตี้มาถึงแล้ว อัตราการจ่ายค่าไถ่ให้กับแฮกเกอร์ Ransomware ในไตรมาสที่ 3 ปี 2025 ร่วงลงสู่ระดับต่ำสุดเป็นประวัติการณ์ที่เพียง 23% จากเดิมที่เคยสูงถึง 70% เมื่อปี 2020 ขณะที่จำนวนเงินค่าไถ่เฉลี่ยที่จ่ายจริงก็ลดลง 66% เหลือเพียง 377,000 ดอลลาร์สหรัฐ สาเหตุหลักมาจากองค์กรต่างๆ เตรียมพร้อมดีขึ้นด้วยระบบสำรองข้อมูลที่แข็งแกร่ง หน่วยงานบังคับใช้กฎหมายกดดันไม่ให้จ่ายเงิน และที่สำคัญคือทนายความและที่ปรึกษาด้านความเป็นส่วนตัวเริ่มแนะนำไม่ให้จ่ายเงินเป็นนโยบายหลัก ส่งผลให้แฮกเกอร์เริ่มหมดลมหายใจและต้องปรับกลยุทธ์ใหม่ แต่พร้อมกันนั้นก็มีความเสี่ยงใหม่เกิดขึ้นจากการโจมตีแบบกำหนดเป้าหมายเฉพาะองค์กรขนาดใหญ่และพยายามติดสินบนพนักงานภายในองค์กรมากขึ้น ซึ่งสะท้อนว่าแม้สงครามกับ Ransomware จะไปได้ดีขึ้น แต่ยังต้องระวังภัยใหม่ที่อาจรุนแรงกว่าเดิม

    ตัวเลขทำสถิติใหม่ในไตรมาสที่ 3 ปี 2025

    อัตราการจ่ายค่าไถ่ Ransomware ในไตรมาสที่ 3 ปี 2025 ร่วงลงสู่ระดับต่ำสุดในประวัติศาสตร์ที่เพียง 23% เท่านั้น จากข้อมูลของบริษัท Coveware ที่ให้คำปรึกษาด้านการรับมือเหตุการณ์ Ransomware ตัวเลขนี้ต่ำกว่าปี 2020 ที่เคยมีอัตราการจ่ายสูงถึง 70% และยังลดลงอย่างต่อเนื่องจากปี 2021 ที่อยู่ที่ 50% และปี 2022 ที่เหลือ 41% ส่วนกรณีที่แฮกเกอร์ขโมยข้อมูลอย่างเดียวโดยไม่ได้เข้ารหัสล็อกระบบ อัตราการจ่ายค่าไถ่ยิ่งต่ำลงเหลือเพียง 19% เท่านั้น ซึ่งเป็นสถิติต่ำสุดอีกเช่นกัน

    ยอดเงินค่าไถ่ที่จ่ายจริงในไตรมาสที่ 3 ปี 2025 ก็ร่วงลงอย่างมาก โดยยอดเงินค่าไถ่เฉลี่ย (average) อยู่ที่ 376,941 ดอลลาร์สหรัฐ ลดลง 66% จากไตรมาสก่อนหน้า ขณะที่ค่ามัธยฐาน (median) อยู่ที่ 140,000 ดอลลาร์สหรัฐ ลดลง 65% ตัวเลขนี้ต่ำกว่าช่วงต้นปี 2024 มากเมื่อเทียบกับค่ามัธยฐานที่เคยสูงถึง 250,000 ดอลลาร์สหรัฐในไตรมาสแรก

    นอกจากนี้ ยอดรวมรายได้จากการโจมตี Ransomware ในปี 2024 ก็ลดลงจาก 1.1 พันล้านดอลลาร์สหรัฐในปี 2023 เหลือเพียงประมาณ 813-814 ล้านดอลลาร์สหรัฐ ลดลง 35% สะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังสูญเสียรายได้อย่างมีนัยสำคัญ

    ทำไมองค์กรเลิกจ่ายเงินค่าไถ่

    สาเหตุหลักที่ทำให้อัตราการจ่ายเงินค่าไถ่ลดลงอย่างรวดเร็วมาจากหลายปัจจัยที่สำคัญ อันดับแรกคือระบบสำรองข้อมูลที่แข็งแกร่งขึ้น องค์กรต่างๆ ลงทุนในระบบ backup ที่สามารถกู้คืนข้อมูลได้อย่างรวดเร็ว ทำให้ไม่จำเป็นต้องพึ่งพาตัวถอดรหัสจากแฮกเกอร์อีกต่อไป ประกอบกับการแบ่งแยกเครือข่าย (network segmentation) และการเพิ่มความปลอดภัยของระบบโดยรวมก็ช่วยลดผลกระทบจากการโจมตี

    ปัจจัยที่สองคือแรงกดดันจากหน่วยงานบังคับใช้กฎหมาย หลายประเทศเริ่มออกแนวปฏิบัติไม่ให้องค์กรจ่ายเงินค่าไถ่ เพราะเงินเหล่านี้ไปหล่อเลี้ยงแก๊งอาชญากรและทำให้มีการโจมตีใหม่เพิ่มมากขึ้น ในไตรมาสที่ 4 ปี 2024 หน่วยงานบังคับใช้กฎหมายทั่วโลกได้ทำการจับกุมและปิดกลุ่มอาชญากรรายใหญ่หลายกลุ่ม เช่น LockBit, Snowflake, Meta Infostealer และ Scattered Spider

    ปัจจัยที่สามและสำคัญมากคือทัศนคติของทนายความและที่ปรึกษาด้านความเป็นส่วนตัว ตามรายงานของ Coveware ระบุว่าทนายความที่เคยแนะนำให้จ่ายเงินเพื่อปิดปากแฮกเกอร์ไม่ให้เปิดเผยข้อมูลนั้น กำลังสูญพันธุ์ไป เพราะข้อมูลแสดงให้เห็นว่าแฮกเกอร์ไม่น่าเชื่อถือและการจ่ายเงินไม่สามารถป้องกันการแพร่กระจายข้อมูลได้จริง ปัจจุบันนโยบายหลักคือ “ไม่จ่าย” เป็นจุดเริ่มต้น และถือว่าการจ่ายเงินแม้จำนวนน้อยก็ยังช่วยหล่อเลี้ยงระบบเศรษฐกิจของอาชญากร

    ผลกระทบต่อแก๊งอาชญากรไซเบอร์

    การที่รายได้ลดลงอย่างรวดเร็วทำให้แก๊งอาชญากร Ransomware ต้องเผชิญกับวิกฤตทางการเงิน อย่างรุนแรง ในอดีตการโจมตี Ransomware มีต้นทุนต่ำและกำไรสูง แต่เมื่อรูปแบบ Ransomware-as-a-Service (RaaS) เติบโตขึ้น ต้นทุนการดำเนินงานก็สูงขึ้นตามไปด้วย เช่น ต้องจ้างคนมากขึ้น ต้องมีค่าใช้จ่ายในการเช่าเซิร์ฟเวอร์ปลอดภัย ค่าจัดการเว็บไซต์เปิดเผยข้อมูล และต้องแบ่งเงินให้กับพันธมิตรที่ช่วยโจมตี

    เมื่อกำไรหดตัว ความขัดแย้งภายในแก๊งอาชญากรก็เพิ่มขึ้น บางกลุ่มต้องยุบตัวหรือประกาศเปลี่ยนไปทำการขโมยข้อมูลอย่างเดียวโดยไม่เข้ารหัสระบบ ในปี 2024 มีกลุ่มอาชญากรรายใหญ่สองกลุ่มล้มสลายลง เปิดเผยการโกงหลอกลวงและความไม่ไว้วางใจภายในองค์กร

    สถานการณ์นี้บังคับให้แก๊งอาชญากรต้องปรับกลยุทธ์ใหม่ แทนที่จะโจมตีแบบสุ่ม (opportunistic attacks) กับองค์กรขนาดกลางจำนวนมาก พวกเขาเริ่มหันไปโจมตีแบบกำหนดเป้าหมาย (targeted attacks) กับองค์กรขนาดใหญ่ที่จ่ายเงินได้มากขึ้น มีการใช้วิธีใหม่ๆ เช่น Social Engineering กับฝ่ายช่วยเหลือผู้ใช้งาน (helpdesk) หรือแม้กระทั่งติดสินบนพนักงานภายในองค์กรเพื่อเข้าถึงระบบ

    กรณีศึกษาที่น่าสนใจ – การติดสินบนพนักงาน BBC

    หนึ่งในกรณีที่น่าสนใจที่สุดในไตรมาสที่ 3 ปี 2025 คือกรณีแก๊ง Medusa พยายามติดสินบนพนักงาน BBC โดยสมาชิกของแก๊งได้ติดต่อพนักงานคนหนึ่งของ BBC และเสนอค่าตอบแทน 15% ของเงินค่าไถ่ที่จะได้รับ ถ้าพนักงานคนนั้นยินยอมให้เข้าถึงเครือข่ายคอมพิวเตอร์ของบริษัทเพื่อนำไปติดตั้ง Ransomware และล็อกข้อมูล

    กรณีนี้แสดงให้เห็นถึงการเปลี่ยนแปลงครั้งใหญ่ในกลยุทธ์ของอาชญากร ในอดีต Insider Threat (ภัยคุกคามจากภายใน) มักจะเป็นเรื่องของพนักงานที่ไม่พอใจขโมยข้อมูลไปเอง แต่นี่เป็นครั้งแรกที่แก๊ง Ransomware แบบดั้งเดิมพยายามจ้างพนักงานภายในให้ช่วยติดตั้งมัลแวร์เข้ารหัสข้อมูล สะท้อนว่าเมื่อวิธีการเดิมๆ ไม่ได้ผล อาชญากรกำลังพยายามหาช่องทางใหม่ที่มีต้นทุนสูงขึ้นแต่มีโอกาสสำเร็จมากขึ้น

    Coveware ประเมินว่าแนวโน้มนี้จะเพิ่มมากขึ้น โดยเฉพาะกับองค์กรขนาดใหญ่ที่มีระบบรักษาความปลอดภัยดี ทำให้การโจมตีแบบเดิมไม่สามารถเข้าถึงได้ องค์กรต่างๆ จึงต้องเร่งประเมินและเสริมความแข็งแกร่งของโปรแกรมป้องกัน Insider Threat ให้ทันสมัยมากขึ้น

    แก๊ง Ransomware ยอดนิยมในไตรมาสที่ 3 ปี 2025

    แก๊งอาชญากรที่โดดเด่นที่สุดในไตรมาสที่ 3 ปี 2025 คือ Akira ซึ่งครองส่วนแบ่งตลาดสูงถึง 34% โดยกลุ่มนี้ใช้กลยุทธ์โจมตีปริมาณมากกับองค์กรขนาดกลาง มีการใช้ช่องโหว่ของซอฟต์แวร์ที่ทำให้มีการโจมตีเพิ่มขึ้นเป็นสถิติใหม่ในช่วงเดือนกรกฎาคมถึงสิงหาคม แม้ว่าจะเรียกเงินค่าไถ่ในจำนวนต่ำกว่าค่าเฉลี่ย แต่อัตราการจ่ายเงินกลับสูงกว่าค่าเฉลี่ย เนื่องจากโจมตีองค์กรขนาดกลางจำนวนมากที่มีความพร้อมรับมือต่ำกว่า

    อันดับสองคือ Qilin ที่มีส่วนแบ่งตลาด 10% ส่วนอันดับอื่นๆ ได้แก่ Lone Wolf (6%), Lynx (5%), Shiny Hunters (4%) และ KAWA4096 (4%) ข้อมูลนี้แสดงให้เห็นว่าตลาด Ransomware ยังคงมีแก๊งอาชญากรหลักที่ทำงานอย่างต่อเนื่อง แม้สภาพแวดล้อมจะยากลำบากขึ้น

    ช่องทางการโจมตีหลักที่พบในไตรมาสที่ 3 ยังคงเป็นการเจาะระบบเข้าถึงจากระยะไกล (Remote Access Compromise) ที่คิดเป็นมากกว่าครึ่งหนึ่งของทุกกรณี โดยแฮกเกอร์ใช้ข้อมูลเข้าสู่ระบบที่ถูกขโมยผ่าน VPN, Cloud Gateway และ SaaS อีกช่องทางสำคัญคือ Social Engineering ที่แฮกเกอร์หลอกให้เจ้าหน้าที่ IT หรือ Helpdesk ให้สิทธิ์การเข้าถึง

    Image Credit: kespersky

    ข้อจำกัดและความเสี่ยงที่ยังคงมีอยู่

    แม้ตัวเลขจะดูดีขึ้น แต่ Ransomware ยังคงเป็นภัยคุกคามที่ร้ายแรง จำนวนการโจมตีในปี 2025 กลับเพิ่มขึ้นเป็นสถิติใหม่ โดยมีรายงานการโจมตีถึง 886 ครั้งในเดือนกุมภาพันธ์ 2025 ซึ่งสูงที่สุดในประวัติศาสตร์ สาเหตุมาจากรูปแบบ RaaS ที่ทำให้อาชญากรที่มีความสามารถน้อยก็สามารถเปิดตัวโจมตีได้ง่ายขึ้น

    ความเสี่ยงใหม่ที่เพิ่มขึ้นคือการโจมตีแบบกำหนดเป้าหมายกับองค์กรขนาดใหญ่ที่มีงบประมาณสูง ซึ่งแม้อัตราความสำเร็จจะต่ำ แต่ถ้าสำเร็จจะได้เงินค่าไถ่สูงมาก ตัวอย่างเช่น ในปี 2024 มีรายงานการจ่ายเงินค่าไถ่สูงสุดถึง 75 ล้านดอลลาร์สหรัฐ แสดงว่าแม้อัตราการจ่ายจะลดลง แต่จำนวนเงินต่อรายที่จ่ายกลับสูงขึ้น

    อีกความเสี่ยงหนึ่งคือความประมาทเกินไป หลายองค์กรเริ่มให้ความสำคัญกับ Ransomware น้อยลงเพราะเห็นว่าข่าวการโจมตีเริ่มไม่น่าตื่นเต้นเหมือนเดิม แม้แต่ผู้บริหารระดับสูงบางแห่งก็เริ่มลดความสำคัญของการป้องกัน Ransomware ลงไปทำหัวข้ออื่นเช่น AI หรือภัยคุกคามจากรัฐ นี่เป็นอันตรายเพราะ Ransomware ยังคงเป็นภัยคุกคามที่แท้จริงและต่อเนื่อง

    นอกจากนี้ แฮกเกอร์ยังพัฒนาวิธีการใหม่ๆ อย่าง Social Engineering ที่ซับซ้อนขึ้น เช่น การปลอมตัวเป็นเจ้าหน้าที่ SaaS Support หรือการใช้ Callback Phishing เพื่อหลอกให้เหยื่อโทรกลับไปเอง บางกลุ่มเช่น Silent Ransom (Luna Moth) เน้นโจมตีเฉพาะบริษัทประกันภัยและสำนักงานกฎหมายเท่านั้น แสดงให้เห็นการทำ Targeted Attacks ที่มากขึ้น


    บทสรุป

    การที่อัตราการจ่ายค่าไถ่ Ransomware ลดลงสู่ระดับต่ำสุดในประวัติศาสตร์ถือเป็นชัยชนะร่วมกันของนักรักษาความปลอดภัยไซเบอร์ หน่วยงานบังคับใช้กฎหมาย ทนายความ และที่ปรึกษาด้านความเป็นส่วนตัว ความร่วมมือนี้ช่วยตัดเส้นเลือดของอาชญากรไซเบอร์ด้วยการลดรายได้ Bitcoin ที่พวกเขาได้รับ อย่างไรก็ตาม สงครามยังไม่จบ เพราะแฮกเกอร์กำลังปรับตัวด้วยการหันมาโจมตีเป้าหมายเฉพาะและใช้วิธีการใหม่ที่ซับซ้อนมากขึ้น เช่น การติดสินบนพนักงานภายใน

    สำหรับประเทศไทย แนวโน้มนี้เป็นทั้งโอกาสและความท้าทาย องค์กรไทยควรเร่งลงทุนในระบบสำรองข้อมูลที่แข็งแกร่ง ฝึกอบรมพนักงานเรื่อง Social Engineering และสร้างนโยบายชัดเจนว่าไม่จ่ายเงินค่าไถ่ การร่วมมือกับหน่วยงานบังคับใช้กฎหมายเมื่อเกิดเหตุก็มีความสำคัญ เพราะข้อมูลแสดงว่า 63% ขององค์กรที่ร่วมมือกับตำรวจสามารถหลีกเลี่ยงการจ่ายเงินได้ ความตื่นตัวและการเตรียมพร้อมคือกุญแจสำคัญในการป้องกันภัยคุกคามที่กำลังพัฒนาอยู่ตลอดเวลา


    คำอธิบายศัพท์เทคนิค

    Ransomware – มัลแวร์ที่เข้ารหัสไฟล์ในคอมพิวเตอร์หรือล็อกระบบ แล้วเรียกค่าไถ่เป็นเงินเพื่อปลดล็อก

    Ransomware-as-a-Service (RaaS) – รูปแบบธุรกิจที่ผู้พัฒนา Ransomware ให้บริการเครื่องมือโจมตีแก่พันธมิตร (affiliate) และแบ่งเงินค่าไถ่กัน

    Data Exfiltration – การขโมยข้อมูลออกจากระบบเหยื่อเพื่อขู่เผยแพร่สู่สาธารณะถ้าไม่จ่ายเงิน

    Social Engineering – เทคนิคหลอกลวงที่ใช้จิตวิทยาเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลหรือให้สิทธิ์เข้าถึงระบบ

    Insider Threat – ภัยคุกคามจากบุคคลภายในองค์กร เช่น พนักงานที่ขโมยข้อมูลหรือถูกติดสินบนให้ช่วยแฮกเกอร์

    ทิ้งคำตอบไว้

    กรุณาใส่ความคิดเห็นของคุณ!
    กรุณาใส่ชื่อของคุณที่นี่

    Must Read

    spot_img
    น้อมสำนึกในพระมหากรุณาธิคุณเป็นล้นพ้นอันหาที่สุดมิได้

    เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

    ตั้งค่าความเป็นส่วนตัว

    คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

    ยอมรับทั้งหมด
    จัดการความเป็นส่วนตัว
    • เปิดใช้งานตลอด

    บันทึกการตั้งค่า