ข่าวสารบริษัท

SCAMS 3.0





คุณจรีพร จารุกรสกุล

ประธานคณะกรรมการบริหารและประธานเจ้าหน้าที่บริหารกลุ่ม

บริษัท ดับบลิวเอชเอ คอร์ปอเรชั่น จำกัด (มหาชน)

ในปี 2026 นิยามของภัยคุกคามทางไซเบอร์ได้ถูกเขียนขึ้นใหม่ด้วยเทคโนโลยีที่ซับซ้อนเกินกว่าที่สังคมจะรับมือได้ด้วยวิธีเดิมๆ หากเปรียบเทียบกับเมื่อหลายปีก่อนที่มิจฉาชีพมักฉวยโอกาสจากความไม่รู้เป็นหลัก ปัจจุบันภัยคุกคามทางไซเบอร์ได้ยกระดับสู่การหลอกลวงที่มีความแยบยลและรวดเร็วโดยมีเทคโนโลยีขั้นสูงเป็นกลไกสำคัญ

การเลียนแบบที่สมบูรณ์ 

  • Hyper-Personalized Phishing AI สามารถสร้างข้อความหลอกลวงที่วิเคราะห์จาก Digital Footprint ของเหยื่อได้อย่างแม่นยำ
  • Voice Phishing ปัจจุบันมีการใช้เทคโนโลยี AI Voice Cloning ที่เลียนแบบเสียงคนรู้จักหรือบุคคลที่เกี่ยวข้องได้อย่างแนบเนียน ตัวอย่างสถานการณ์ที่เกิดขึ้น ได้แก่ มิจฉาชีพใช้เสียงบุคคลในครอบครัวโทรหาผู้สูงอายุด้วยน้ำเสียงที่ตื่นตระหนกทำให้เหยื่อหลงเชื่อและโอนเงินทันทีโดยไม่ตรวจสอบ หรือพนักงานฝ่ายบัญชีได้รับโทรศัพท์จากผู้บริหารสั่งให้โอนเงินไปยังบัญชีคู่ค้าใหม่เป็นการด่วน เป็นต้น
  • Video Deepfake การใช้ AI สร้างหรือดัดแปลงภาพใบหน้าและท่าทางในวิดีโอให้เป็นบุคคลอื่น โดยมิจฉาชีพมักใช้การปลอมตัวเป็นเจ้าหน้าที่รัฐหรือคนดัง เช่น การสร้างคลิปวิดีโอปลอมของนักธุรกิจชื่อดังเพื่อเชิญชวนให้ลงทุนโดยใช้ภาพใบหน้าจริงแต่คำพูดถูกสร้างขึ้นใหม่ด้วย AI

เมื่อผู้โจมตีคือ Agentic AI

จุดเปลี่ยนที่สำคัญในปี 2026 คือการที่มิจฉาชีพปล่อย Autonomous AI Agents ออกมาทำหน้าที่แทนมนุษย์ โดย AI Agent เหล่านี้มีความสามารถในการตัดสินใจเอง (Agentic) และเมื่อเจอระบบป้องกัน อาทิ Firewall ก็จะทำการวิเคราะห์ช่องโหว่และปรับเปลี่ยนกลยุทธ์การโจมตีในระดับวินาทีโดยไม่ต้องรอคำสั่งจากมนุษย์ รวมถึงมิจฉาชีพหนึ่งคนอาจโจมตีเหยื่อได้ทีละไม่กี่เป้าหมาย แต่ AI Agent สามารถขยายการโจมตีไปยังเป้าหมายหลายๆ รายพร้อมกัน โดยเหยื่อแต่ละรายจะได้รับข้อความหรือรูปแบบการหลอกลวงที่ถูกปรับแต่งตามความเหมาะสมเฉพาะบุคคล

Defense Technology สำหรับปี 2026

เมื่อเหล่ามิจฉาชีพใช้เทคโนโลยีขั้นสูง การป้องกันก็จำเป็นต้องใช้เทคโนโลยีที่เหนือชั้นกว่าในการรับมือเช่นกัน

  • Adaptive AI & Behavioral Biometrics (เทคโนโลยีชีวมิติเชิงพฤติกรรม) การเปลี่ยนจากการตรวจสอบสิทธิ์แบบครั้งเดียวมาเป็นการตรวจสอบตลอดเวลาโดยดูจากลักษณะนิสัยเฉพาะตัวของผู้ใช้งาน อาทิ ความเร็วในการพิมพ์ การเว้นวรรค น้ำหนักการกดแป้นพิมพ์ หรือความเร็วในการเลื่อนหาเมนู
  • Zero Trust Architecture (ZTA)แนวคิดไม่เชื่อใจใครทั้งสิ้น แม้จะอยู่ในเครือข่ายเดียวกัน ทุกการเข้าถึงข้อมูลต้องมีการยืนยันตัวตนซ้ำและตรวจสอบอุปกรณ์ที่ใช้ว่าปลอดภัยจริงหรือไม่ เช่น แม้แฮกเกอร์จะยึดครอง Web Server ได้สำเร็จ แต่เมื่อพยายามเข้าถึง Database Server ระบบ Zero Trust จะบังคับให้มีการยืนยันตัวตนใหม่ในทันที
  • Post-Quantum Encryptionการเข้ารหัสข้อมูลด้วยวิธีการทางคณิตศาสตร์ที่ซับซ้อนจนแม้แต่คอมพิวเตอร์ควอนตัมในอนาคตก็ไม่สามารถถอดรหัสได้โดยปัจจุบันบริษัทเทคโนโลยีเริ่มนำแนวคิดดังกล่าวมาทดลองใช้แล้ว อาทิ Google Chrome, Apple iMessage เป็นต้น
  • Advanced Document Verification (ADV)ระบบที่ใช้ AI วิเคราะห์เพื่อตรวจสอบองค์ประกอบด้านความปลอดภัยของเอกสาร เช่น การตรวจหาตัวอักษรหรือโฮโลแกรมบนบัตรประชาชนหรือพาสปอร์ต การอ่านข้อมูลจากชิปภายในเอกสาร (NFC Verification) หรือการตรวจสอบการมีชีวิตจริง (Liveness Detection)

เมื่อภัยคุกคามในปี 2026 วิวัฒนาการสู่การโจมตีที่แม่นยำและซับซ้อน ลำพังเพียง 'สติ' ของผู้ใช้งานย่อมไม่ใช่อาวุธที่เพียงพออีกต่อไป การเผชิญหน้ากับวิกฤตนี้จึงเป็นพันธกิจร่วมกันของผู้ที่เกี่ยวข้องในการนำเทคโนโลยีและนวัตกรรมที่เหนือชั้นกว่ามาประยุกต์ใช้เพื่อสร้างเกราะป้องกันเชิงรุกให้แก่ระบบและสังคม


ข่าวที่เกี่ยวข้อง