Kaspersky แจ้งเตือน: ภัยคุกคามไซเบอร์กลุ่มโทรคมนาคมปี 2025 เตรียมพุ่งเป้าต่อเนื่องถึงปี 2026 ชี้เทคโนโลยีใหม่เพิ่มความเสี่ยงระดับวิกฤต
ผู้เชี่ยวชาญจาก Kaspersky ออกโรงเตือนผู้ให้บริการโทรคมนาคมทั่วโลกถึงแนวโน้มภัยคุกคามทางไซเบอร์ที่จะทวีความรุนแรงและซับซ้อนยิ่งขึ้นในปี 2026 โดยระบุว่าภัยคุกคามที่เกิดขึ้นในปี 2025 จะไม่เพียงแค่คงอยู่ แต่จะพัฒนาไปพร้อมกับสถาปัตยกรรมเครือข่ายสมัยใหม่ที่เปิดกว้างและพึ่งพาปัญญาประดิษฐ์มากขึ้น
การวิวัฒนาการของภัยคุกคามแบบต่อเนื่อง (APT Transitions)
รายงานคาดการณ์ว่ากลุ่ม Advanced Persistent Threats (APTs) จะยังคงมุ่งเป้าไปที่การจารกรรมข้อมูลในระดับรัฐและการขัดขวางโครงสร้างพื้นฐาน โดยเปลี่ยนผ่านจากการโจมตีแบบดั้งเดิมไปสู่การใช้ AI ในการวิเคราะห์หาช่องโหว่และสร้างแคมเปญฟิชชิ่งที่แนบเนียนสูง นอกจากนี้ ความมั่นคงปลอดภัยของการสื่อสารผ่านดาวเทียม (Satellite Communication) จะกลายเป็นสมรภูมิใหม่ที่สำคัญ เนื่องจากเครือข่ายนอกเหนือภาคพื้นดิน (Non-Terrestrial Networks) เริ่มเข้ามามีบทบาทในการสื่อสารกระแสหลักมากขึ้น
Open RAN: ความยืดหยุ่นที่มาพร้อมกับ "จุดเปราะบาง" ใหม่
ประเด็นที่น่ากังวลอย่างยิ่งคือการเปลี่ยนผ่านสู่สถาปัตยกรรม Open RAN (Open Radio Access Network) แม้เทคโนโลยีนี้จะช่วยลดต้นทุนและเพิ่มความยืดหยุ่นจากการใช้ผู้ผลิตหลายราย (Multi-vendor) แต่ในมุมมองด้านความมั่นคงปลอดภัย นี่คือการขยาย Attack Surface หรือจุดเชื่อมต่อที่อาจถูกโจมตีให้กว้างขึ้นอย่างมีนัยสำคัญ
การมีส่วนประสาน (Interfaces) ระหว่างอุปกรณ์และซอฟต์แวร์ที่มาจากต่างผู้ผลิต ทำให้การบริหารจัดการช่องโหว่ (Vulnerability Management) และการระบุตัวตน (Identity Management) มีความซับซ้อนสูง หากมาตรฐานความปลอดภัยในจุดเชื่อมต่อใดจุดหนึ่งไม่ได้มาตรฐาน แฮกเกอร์อาจใช้เป็นช่องทางในการเข้าถึงส่วนควบคุมหลักอย่าง RAN Intelligent Controller (RIC) ซึ่งเปรียบเสมือนสมองของเครือข่าย และเข้าควบคุมการรับส่งข้อมูลในวงกว้างได้ทันที
Post-Quantum และภัยคุกคามแบบ "เก็บวันนี้ ถอดวันหน้า" (HNDL)
Kaspersky ยังให้ความสำคัญกับการเตรียมความพร้อมสู่ยุคควอนตัม โดยระบุถึงภัยคุกคามในรูปแบบ "Harvest Now, Decrypt Later" (HNDL) ซึ่งเป็นกลยุทธ์ที่ผู้ไม่หวังดีจะทำการโจรกรรมข้อมูลที่เข้ารหัสในปัจจุบันเก็บไว้ เพื่อรอคอยวันที่คอมพิวเตอร์ควอนตัมมีประสิทธิภาพเพียงพอที่จะถอดรหัสเหล่านั้นได้ในอนาคต
อุตสาหกรรมโทรคมนาคมซึ่งแบกรับข้อมูลที่มีอายุความลับยาวนาน (เช่น ข้อมูลความมั่นคงและข้อมูลรัฐบาล) จึงตกเป็นเป้าหมายหลัก องค์กรจำเป็นต้องเริ่มพิจารณาการใช้ Post-Quantum Cryptography (PQC) หรือการเข้ารหัสที่ทนทานต่อควอนตัมตั้งแต่วันนี้ เพื่อป้องกันไม่ให้ข้อมูลสำคัญในอนาคตถูกถอดรหัสย้อนหลัง ซึ่งถือเป็นความเสี่ยงระดับชาติหากระบบกุญแจเข้ารหัสพื้นฐาน (PKI) ถูกทำลายลง
การรับมือผ่านห่วงโซ่อุปทานและโครงสร้างเสมือน (Virtualization)
นอกจากนี้ ภัยคุกคามผ่าน Supply Chain Attacks จะยังคงเข้มข้น โดยแฮกเกอร์จะพุ่งเป้าไปที่ซัพพลายเออร์รายย่อยที่เข้าถึงเครือข่ายหลักได้ ประกอบกับการที่โครงสร้างพื้นฐานถูกเปลี่ยนให้อยู่ในรูปแบบซอฟต์แวร์เสมือน (Virtualization) มากขึ้น ทำให้การแยกส่วนการป้องกัน (Micro-segmentation) กลายเป็นสิ่งจำเป็นอย่างยิ่งที่ผู้ให้บริการต้องเร่งดำเนินการ
บทสรุปและข้อเสนอแนะเชิงกลยุทธ์
เพื่อรับมือกับความท้าทายในปี 2026 Kaspersky เสนอแนะให้องค์กรโทรคมนาคมปรับใช้กลยุทธ์ดังต่อไปนี้:
1. Zero Trust Architecture: ตรวจสอบทุกการเชื่อมต่ออย่างเข้มงวดโดยไม่ละเว้น
2. Quantum Readiness: เริ่มประเมินและวางโครงสร้างพื้นฐานที่รองรับอัลกอริทึมการเข้ารหัสยุคใหม่
3. Unified Visibility: สร้างระบบตรวจสอบส่วนกลางที่เห็นภาพรวมของเครือข่าย Open RAN ทั้งหมดเพื่อตรวจจับความผิดปกติที่รอยต่อระหว่างผู้ผลิต
4. AI-Driven Defense: ใช้ระบบรักษาความปลอดภัยอัจฉริยะในการตรวจจับพฤติกรรมที่ผิดปกติแบบ Real-time เพื่อตอบโต้ภัยคุกคามที่ขับเคลื่อนด้วย AI เช่นกัน
Reference : https://www.kaspersky.com/about/press-releases/kaspersky-warns-telecom-threats-from-2025-will-carry-into-2026-as-new-technology-adds-new-risk
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions