- 9
- มีนาคม
ในปี 2569 Identity-Based Attack กลายเป็นภัยคุกคามอันดับ 1 ของโลกไซเบอร์ — การโจมตีผ่าน "ตัวตนดิจิทัล" (credentials, API keys, session tokens) คิดเป็น เกือบ 2 ใน 3 ของ data breach ทั้งหมด ในขณะที่ AI cyberattacks เพิ่มขึ้น 89% โดยใช้ phishing ร่วมกับ credential theft เป็นคอมโบที่ทรงพลัง
Identity-Based Attack คืออะไร?
Identity-Based Attack คือการโจมตีที่แฮกเกอร์ ขโมยหรือปลอมตัวตนดิจิทัล ของผู้ใช้งานจริง — ไม่ว่าจะเป็น username/password, API keys, session tokens, หรือ OAuth tokens — เพื่อเข้าถึงระบบโดยไม่ต้อง exploit ช่องโหว่ทางเทคนิคใดๆ
วิธีนี้อันตรายมากเพราะ ระบบจะเห็นว่าเป็นผู้ใช้งานจริงที่ login เข้ามาตามปกติ — firewall ไม่ block, antivirus ไม่แจ้งเตือน, log ก็บันทึกว่าเป็นการเข้าใช้งานปกติ
5 รูปแบบ Identity-Based Attack ที่พบบ่อย
| รูปแบบ | วิธีการ | เป้าหมาย | ระดับอันตราย |
|---|---|---|---|
| Credential Stuffing | ใช้รหัสผ่านที่รั่วไหลจากเว็บอื่นมาลองล็อกอิน (คนส่วนใหญ่ใช้รหัสผ่านซ้ำ) | ทุกระบบที่ใช้ username/password | สูงมาก |
| Phishing + Credential Theft | หลอกให้กรอกรหัสผ่านในหน้า login ปลอม | อีเมลองค์กร, ระบบ ERP, VPN | สูงมาก |
| API Key Theft | ขโมย API keys จาก source code, config files, หรือ git repositories | Cloud services, databases, APIs | สูงมาก |
| Session Hijacking | ขโมย session token จาก browser หรือ network traffic | Web applications, ERP systems | สูง |
| OAuth Token Abuse | หลอกให้ grant permission ผ่าน OAuth แล้วใช้ token เข้าถึงข้อมูล | Google Workspace, Microsoft 365 | สูง |
ตัวเลขที่น่าตกใจ:
- Identity abuse คิดเป็น เกือบ 2 ใน 3 ของ data breach ทั้งหมดในปี 2569
- AI cyberattacks เพิ่มขึ้น 89% — ใช้ AI ช่วยเขียน phishing emails และ automate credential testing
- การโจมตีผ่าน API credentials เพิ่มขึ้นอย่างก้าวกระโดด เพราะองค์กรใช้ API-first architecture มากขึ้น
- เฉลี่ยแล้วพนักงาน 1 คนมี มากกว่า 100 accounts — และ 65% ใช้รหัสผ่านซ้ำ
ทำไม Identity Attack ถึงเพิ่มขึ้นมากในปี 2569?
- Cloud/SaaS adoption — องค์กรใช้ cloud services มากขึ้น = มี credentials มากขึ้น = จุดโจมตีมากขึ้น
- API-first architecture — ระบบเชื่อมต่อกันด้วย API = มี API keys กระจายอยู่มากมาย
- Remote/Hybrid work — พนักงานทำงานจากที่ไหนก็ได้ = attack surface กว้างขึ้น
- AI ช่วยแฮกเกอร์ — AI สามารถ automate credential testing ได้เร็วกว่ามนุษย์หลายพันเท่า
เปรียบเทียบ Traditional Hacking vs Identity-Based Attack
| เปรียบเทียบ | Traditional Hacking | Identity-Based Attack |
|---|---|---|
| วิธีการ | Exploit ช่องโหว่ซอฟต์แวร์ | ใช้ credentials จริง login เข้าระบบ |
| ตรวจจับ | IDS/IPS ตรวจจับได้ | ตรวจจับยากมาก — ดูเหมือน user ปกติ |
| เวลาที่ใช้ | ต้องหา exploit อาจใช้เวลานาน | ได้ credentials = เข้าได้ทันที |
| ความเสียหาย | จำกัดตามช่องโหว่ที่ exploit | เข้าถึงได้ทุกอย่างที่ user มีสิทธิ์ |
ผลกระทบต่อระบบ ERP
ระบบ ERP เป็นเป้าหมายหลักของ Identity-Based Attack เพราะเก็บข้อมูลที่มีมูลค่าสูงที่สุดขององค์กร:
- ข้อมูลการเงิน — งบดุล, เลขบัญชีธนาคาร, รายการโอนเงิน
- ข้อมูล HR — เงินเดือน, เลขบัตรประชาชน, ข้อมูลภาษี
- ข้อมูลพัสดุ — ราคาต้นทุน, supplier contracts, procurement data
- ข้อมูลลูกค้า — เสี่ยงละเมิด PDPA โดนปรับสูงสุด 5 ล้านบาท
อ่านเพิ่มเติม: Multi-Factor Authentication | ความปลอดภัยของระบบ ERP | SQL Injection คืออะไร | Fake IT Support Attack
วิธีป้องกัน Identity-Based Attack สำหรับองค์กร
| ☐ | เปิดใช้ Multi-Factor Authentication (MFA) ทุกระบบ — แม้ได้รหัสผ่านไป ก็เข้าไม่ได้ถ้าไม่มี OTP/authenticator |
| ☐ | Rotate API keys เป็นประจำ — เปลี่ยน API keys ทุก 90 วัน และ revoke keys ที่ไม่ใช้แล้วทันที |
| ☐ | ใช้ Zero Trust Architecture — ไม่ไว้ใจใครแม้จะอยู่ใน network เดียวกัน ยืนยันตัวตนทุกครั้งที่เข้าถึงทรัพยากร |
| ☐ | Monitor anomalous login patterns — ตรวจจับการ login จากสถานที่/เวลาผิดปกติ เช่น login จากต่างประเทศตอนตี 3 |
| ☐ | ใช้ Short-lived session tokens — กำหนดให้ session หมดอายุเร็ว (เช่น 30 นาที) เพื่อลดโอกาส session hijacking |
| ☐ | บังคับใช้ Password Manager — ห้ามใช้รหัสผ่านซ้ำ สร้าง unique password สำหรับทุกระบบ |
| ☐ | ทำ Regular Access Review — ตรวจสอบสิทธิ์การเข้าถึงทุก 3 เดือน revoke สิทธิ์พนักงานที่ลาออก/ย้ายแผนกทันที |
| ☐ | ใช้ API Gateway + Rate Limiting — ป้องกัน credential stuffing โดยจำกัดจำนวน requests ต่อ IP/user |
แฮกเกอร์ไม่ต้อง "เจาะ" ระบบอีกต่อไป — แค่ "ล็อกอิน" ด้วยรหัสผ่านที่ขโมยมาก็พอ ดังนั้น Identity Security คือด่านแรกที่ต้องแข็งแกร่งที่สุด
- ทีมพัฒนา Saeree ERP
แหล่งอ้างอิง
- Cyber Security Review — News March 2026
- SecurityWeek — Cyber Insights 2026: Social Engineering
- Cybersecurity News Daily Recap — 07 March 2026
หากองค์กรของคุณต้องการเสริมความปลอดภัยด้าน Identity และระบบ ERP — สามารถนัดหมาย Demo หรือติดต่อทีมที่ปรึกษาเพื่อพูดคุยเพิ่มเติม


