Executive Summary
ไตรมาส 2 ปี 2026 องค์กรไทยเผชิญหน้ากับภัยไซเบอร์ที่หลากหลายและซับซ้อนมากขึ้น — โดยเฉพาะ ransomware, AI-driven phishing, และการโจมตี supply chain
3 trends สำคัญที่เห็นในไทย:
- Ransomware เน้นเป้าหมาย Mid-market — กลุ่ม actors หันมาโจมตีองค์กรกลางที่ป้องกันไม่หนาแน่น
- AI-generated Phishing แม่นยำขึ้น — ใช้ LLM เลียนแบบรูปแบบการเขียนของผู้บริหาร
- Cloud Misconfiguration เป็นช่องโหว่อันดับ 1 ที่ถูก exploit จริง — S3 buckets, Azure storage exposed
1. Ransomware — ยังเป็นภัยอันดับ 1
แม้จะมีข่าวการจับ ransomware operators ในต่างประเทศหลายราย แต่กลุ่มใหม่ก็เกิดขึ้นเรื่อยๆ — และการโจมตีไทยไม่ลดลง
Sectors ที่ตกเป็นเหยื่อมากที่สุดในไตรมาสนี้:
- Manufacturing — operational technology (OT) มักไม่ได้ patch
- Healthcare — โรงพยาบาลที่ใช้ระบบเก่า
- Government / Education — งบประมาณจำกัด
- Logistics — ระบบ ERP ที่เชื่อมต่อ supply chain
TTPs (Tactics, Techniques, Procedures) ที่พบบ่อย:
- Initial Access ผ่าน RDP exposed (MITRE T1133) หรือ phishing
- Lateral Movement ผ่าน SMB หรือ RDP brute force
- Exfiltration ก่อน encryption (double extortion)
2. AI-driven Phishing — ภัยที่กำลังโต
สิ่งที่เปลี่ยนไปใน 2026 คือคุณภาพของ phishing email — ใช้ AI สร้างเนื้อหา:
- Spear-phishing แม่นกว่าเดิม — รู้จัก context องค์กร / ตำแหน่งของผู้รับ
- Voice Cloning — โทรหา CFO ด้วยเสียงเลียนแบบ CEO (deepfake)
- SMS Smishing — ปลอมเป็นธนาคาร, ไปรษณีย์ไทย, การไฟฟ้า
- Brand Impersonation — เลียนแบบ login page ของ M365, Google Workspace แบบใกล้เคียง
สถิติที่น่ากังวล: อัตรา click rate ของ AI-generated phishing email สูงกว่า traditional phishing ถึง 4-6 เท่า (Verizon DBIR 2024)
3. Supply Chain & Third-Party Risk
เหตุการณ์ใหญ่ระดับโลกอย่าง MOVEit (2023), 3CX (2023), XZ Utils backdoor (2024) แสดงให้เห็นว่าผู้โจมตีเลือกเป้าหมาย software/service ที่หลายองค์กรใช้ — แล้วโจมตีพร้อมกัน
Risk เฉพาะของไทย:
- Government Procurement — ใช้ vendors จำนวนน้อย → single point of failure
- Banking sector — ใช้ payment gateway / KYC service providers ร่วมกัน
- SaaS providers — ระบบบัญชี, ERP, HR ที่ลูกค้าหลายร้อยรายใช้
4. Cloud Misconfiguration — ช่องโหว่ที่หลายคนไม่รู้ว่าตัวเองมี
จากการสแกน external assets ขององค์กรไทยกว่า 500 ราย ทีม TechFinder พบว่า:
- ~30% มี S3 bucket / Azure blob ที่ public แบบไม่ได้ตั้งใจ
- ~25% มี internal API endpoint exposed ออก internet
- ~15% มี database (Redis, MongoDB, Elasticsearch) เปิด port โดยไม่มี auth
ผู้โจมตีใช้เครื่องมือเช่น Shodan, Censys หา target ที่ misconfigure แบบนี้ ภายในไม่กี่ชั่วโมง
ในไตรมาส 2 ปี 2026 — เวลาเฉลี่ยจากการ exposed publicly ไปจนถูก scan ครั้งแรกโดย attacker คือ 3 ชั่วโมง 18 นาที (Palo Alto Unit 42)
5 สิ่งที่องค์กรไทยควรทำต่อไป
จาก threat landscape นี้ TechFinder แนะนำให้องค์กรไทย focus 5 เรื่อง:
- Continuous Attack Surface Monitoring — รู้ตัวก่อนผู้โจมตี
- MFA Everywhere — Email, VPN, admin panels, cloud consoles
- Patch Discipline — Critical CVE ต้องปิดภายใน 30 วัน
- Backup + IR Tested — Backup ที่ test restore ได้จริง + IR playbook ที่ table-top exercise แล้ว
- Threat Intel Integration — ติดตาม CISA KEV, MITRE ATT&CK, ThaiCERT
TechFinder และ Threat Intelligence
ที่ TechFinder เรารวบรวม threat intelligence จากแหล่งต่างๆ — CISA KEV, OpenCTI, ThaiCERT, OTX AlienVault, GreyNoise — และนำมาประยุกต์ในกระบวนการ Prioritization เพื่อให้ลูกค้ารู้ว่าช่องโหว่ใดเป็นเป้าหมายจริงๆ ในประเทศไทย