02-347-7730  |  Saeree ERP - ระบบ ERP ครบวงจรสำหรับธุรกิจไทย ติดต่อเรา

Identity-Based Attack — ภัยคุกคามอันดับ 1

Identity-Based Attack — การโจมตีผ่านตัวตนดิจิทัล
  • 9
  • มีนาคม

ในปี 2569 Identity-Based Attack กลายเป็นภัยคุกคามอันดับ 1 ของโลกไซเบอร์ — การโจมตีผ่าน "ตัวตนดิจิทัล" (credentials, API keys, session tokens) คิดเป็น เกือบ 2 ใน 3 ของ data breach ทั้งหมด ในขณะที่ AI cyberattacks เพิ่มขึ้น 89% โดยใช้ phishing ร่วมกับ credential theft เป็นคอมโบที่ทรงพลัง

Identity-Based Attack คืออะไร?

Identity-Based Attack คือการโจมตีที่แฮกเกอร์ ขโมยหรือปลอมตัวตนดิจิทัล ของผู้ใช้งานจริง — ไม่ว่าจะเป็น username/password, API keys, session tokens, หรือ OAuth tokens — เพื่อเข้าถึงระบบโดยไม่ต้อง exploit ช่องโหว่ทางเทคนิคใดๆ

วิธีนี้อันตรายมากเพราะ ระบบจะเห็นว่าเป็นผู้ใช้งานจริงที่ login เข้ามาตามปกติ — firewall ไม่ block, antivirus ไม่แจ้งเตือน, log ก็บันทึกว่าเป็นการเข้าใช้งานปกติ

5 รูปแบบ Identity-Based Attack ที่พบบ่อย

รูปแบบ วิธีการ เป้าหมาย ระดับอันตราย
Credential Stuffing ใช้รหัสผ่านที่รั่วไหลจากเว็บอื่นมาลองล็อกอิน (คนส่วนใหญ่ใช้รหัสผ่านซ้ำ) ทุกระบบที่ใช้ username/password สูงมาก
Phishing + Credential Theft หลอกให้กรอกรหัสผ่านในหน้า login ปลอม อีเมลองค์กร, ระบบ ERP, VPN สูงมาก
API Key Theft ขโมย API keys จาก source code, config files, หรือ git repositories Cloud services, databases, APIs สูงมาก
Session Hijacking ขโมย session token จาก browser หรือ network traffic Web applications, ERP systems สูง
OAuth Token Abuse หลอกให้ grant permission ผ่าน OAuth แล้วใช้ token เข้าถึงข้อมูล Google Workspace, Microsoft 365 สูง

ตัวเลขที่น่าตกใจ:

  • Identity abuse คิดเป็น เกือบ 2 ใน 3 ของ data breach ทั้งหมดในปี 2569
  • AI cyberattacks เพิ่มขึ้น 89% — ใช้ AI ช่วยเขียน phishing emails และ automate credential testing
  • การโจมตีผ่าน API credentials เพิ่มขึ้นอย่างก้าวกระโดด เพราะองค์กรใช้ API-first architecture มากขึ้น
  • เฉลี่ยแล้วพนักงาน 1 คนมี มากกว่า 100 accounts — และ 65% ใช้รหัสผ่านซ้ำ

ทำไม Identity Attack ถึงเพิ่มขึ้นมากในปี 2569?

  • Cloud/SaaS adoption — องค์กรใช้ cloud services มากขึ้น = มี credentials มากขึ้น = จุดโจมตีมากขึ้น
  • API-first architecture — ระบบเชื่อมต่อกันด้วย API = มี API keys กระจายอยู่มากมาย
  • Remote/Hybrid work — พนักงานทำงานจากที่ไหนก็ได้ = attack surface กว้างขึ้น
  • AI ช่วยแฮกเกอร์ — AI สามารถ automate credential testing ได้เร็วกว่ามนุษย์หลายพันเท่า

เปรียบเทียบ Traditional Hacking vs Identity-Based Attack

เปรียบเทียบ Traditional Hacking Identity-Based Attack
วิธีการ Exploit ช่องโหว่ซอฟต์แวร์ ใช้ credentials จริง login เข้าระบบ
ตรวจจับ IDS/IPS ตรวจจับได้ ตรวจจับยากมาก — ดูเหมือน user ปกติ
เวลาที่ใช้ ต้องหา exploit อาจใช้เวลานาน ได้ credentials = เข้าได้ทันที
ความเสียหาย จำกัดตามช่องโหว่ที่ exploit เข้าถึงได้ทุกอย่างที่ user มีสิทธิ์

ผลกระทบต่อระบบ ERP

ระบบ ERP เป็นเป้าหมายหลักของ Identity-Based Attack เพราะเก็บข้อมูลที่มีมูลค่าสูงที่สุดขององค์กร:

  • ข้อมูลการเงิน — งบดุล, เลขบัญชีธนาคาร, รายการโอนเงิน
  • ข้อมูล HR — เงินเดือน, เลขบัตรประชาชน, ข้อมูลภาษี
  • ข้อมูลพัสดุ — ราคาต้นทุน, supplier contracts, procurement data
  • ข้อมูลลูกค้า — เสี่ยงละเมิด PDPA โดนปรับสูงสุด 5 ล้านบาท

อ่านเพิ่มเติม: Multi-Factor Authentication | ความปลอดภัยของระบบ ERP | SQL Injection คืออะไร | Fake IT Support Attack

วิธีป้องกัน Identity-Based Attack สำหรับองค์กร

เปิดใช้ Multi-Factor Authentication (MFA) ทุกระบบ — แม้ได้รหัสผ่านไป ก็เข้าไม่ได้ถ้าไม่มี OTP/authenticator
Rotate API keys เป็นประจำ — เปลี่ยน API keys ทุก 90 วัน และ revoke keys ที่ไม่ใช้แล้วทันที
ใช้ Zero Trust Architecture — ไม่ไว้ใจใครแม้จะอยู่ใน network เดียวกัน ยืนยันตัวตนทุกครั้งที่เข้าถึงทรัพยากร
Monitor anomalous login patterns — ตรวจจับการ login จากสถานที่/เวลาผิดปกติ เช่น login จากต่างประเทศตอนตี 3
ใช้ Short-lived session tokens — กำหนดให้ session หมดอายุเร็ว (เช่น 30 นาที) เพื่อลดโอกาส session hijacking
บังคับใช้ Password Manager — ห้ามใช้รหัสผ่านซ้ำ สร้าง unique password สำหรับทุกระบบ
ทำ Regular Access Review — ตรวจสอบสิทธิ์การเข้าถึงทุก 3 เดือน revoke สิทธิ์พนักงานที่ลาออก/ย้ายแผนกทันที
ใช้ API Gateway + Rate Limiting — ป้องกัน credential stuffing โดยจำกัดจำนวน requests ต่อ IP/user

แฮกเกอร์ไม่ต้อง "เจาะ" ระบบอีกต่อไป — แค่ "ล็อกอิน" ด้วยรหัสผ่านที่ขโมยมาก็พอ ดังนั้น Identity Security คือด่านแรกที่ต้องแข็งแกร่งที่สุด

- ทีมพัฒนา Saeree ERP

แหล่งอ้างอิง

หากองค์กรของคุณต้องการเสริมความปลอดภัยด้าน Identity และระบบ ERP — สามารถนัดหมาย Demo หรือติดต่อทีมที่ปรึกษาเพื่อพูดคุยเพิ่มเติม

สนใจระบบ ERP สำหรับองค์กรของคุณ?

ปรึกษาผู้เชี่ยวชาญจาก Grand Linux Solution ฟรี ไม่มีค่าใช้จ่าย

ขอ Demo ฟรี

โทร 02-347-7730 | sale@grandlinux.com

Saeree ERP Team

เกี่ยวกับผู้เขียน

ทีมงานผู้เชี่ยวชาญด้านระบบ ERP จากบริษัท แกรนด์ลีนุกซ์ โซลูชั่น จำกัด พร้อมให้คำปรึกษาและบริการด้านระบบ ERP ครบวงจร