Cyberattack ในปัจจุบันไม่ได้ขับเคลื่อนด้วยการโจมตีทางเทคนิคเพียงอย่างเดียวอีกต่อไป หลายเหตุการณ์รั่วไหลของข้อมูลที่ประสบความสำเร็จ เริ่มต้นจากสิ่งที่เรียบง่ายแต่ทรงพลังมาก นั่นคือ “เรื่องราวที่น่าเชื่อถือ”
Pretexting ใน cybersecurity หมายถึงการโจมตีที่ threat actor สร้างสถานการณ์หรือ “pretext” ขึ้นมา เพื่อหลอกล่อให้บุคคลเปิดเผยข้อมูลสำคัญหรือมอบสิทธิ์การเข้าถึงให้ โดยไม่จำเป็นต้องเจาะระบบ แต่ใช้การเอาเปรียบความไว้วางใจของมนุษย์แทน
เมื่อองค์กรเสริมความแข็งแกร่งให้กับการป้องกันด้านเทคนิคมากขึ้น ผู้โจมตีก็หันมาโฟกัสที่ “คน” มากขึ้นเช่นกัน Pretexting จึงกลายเป็นหนึ่งใน social engineering technique ที่มีประสิทธิภาพสูงที่สุด เพราะผสมผสานการค้นคว้าข้อมูล จิตวิทยา และการปลอมตัว เพื่อหลีกเลี่ยงแม้แต่ security control ที่ล้ำหน้า
Pretexting ใน Cybersecurity คืออะไร
Pretexting เป็นรูปแบบหนึ่งของ social engineering ที่ผู้โจมตีสร้างสถานการณ์สมมติขึ้นมา เพื่อให้การร้องขอข้อมูล การเข้าถึงระบบ หรือการดำเนินการบางอย่างดูสมเหตุสมผล ผู้โจมตีมักสวมรอยเป็นบุคคลที่น่าเชื่อถือ เช่น IT support, ฝ่ายการเงิน, ผู้บริหาร, vendor หรือแม้แต่หน่วยงานกำกับดูแล เพื่อให้ดูถูกต้องและเร่งด่วน
แตกต่างจาก phishing ที่มักใช้การส่งอีเมลจำนวนมากพร้อมข้อความทั่วไป การโจมตีแบบ pretexting มักเป็นแบบเจาะจงเป้าหมายและมีการเตรียมข้อมูลล่วงหน้า ผู้โจมตีอาจศึกษาผังองค์กร บทบาทของพนักงาน และกระบวนการภายใน เพื่อให้การสื่อสารดูสมจริงที่สุด
ทำไม Pretexting จึงได้ผลกับองค์กรอย่างมาก
Pretexting โจมตีพฤติกรรมของมนุษย์ มากกว่าช่องโหว่ทางเทคนิค พนักงานส่วนใหญ่มักถูกฝึกให้ช่วยเหลือ ตอบสนองรวดเร็ว และให้ความร่วมมือ ซึ่งเป็นคุณสมบัติที่ผู้โจมตีใช้เป็นเครื่องมือโดยตรง
ปัจจัยที่ทำให้ pretexting อันตรายเป็นพิเศษ ได้แก่
- ผู้โจมตีปรับแต่งสถานการณ์ให้ตรงกับเป้าหมาย โดยใช้ข้อมูลที่เปิดเผยต่อสาธารณะหรือข้อมูลที่รั่วไหล
- การสื่อสารอาจเกิดขึ้นผ่าน email, phone call, messaging app หรือแม้แต่ video
- คำร้องขอมักดูเป็นเรื่องปกติ เร่งด่วน หรือมาจากผู้มีอำนาจ
- เครื่องมือ security แบบดั้งเดิมอาจไม่สามารถตรวจจับการหลอกลวงเชิงพฤติกรรมได้
เมื่อองค์กรใช้ remote work, cloud collaboration และการทำงานแบบกระจายศูนย์มากขึ้น การยืนยันตัวตนจึงยากขึ้น และเปิดโอกาสให้ pretexting เกิดได้ง่ายกว่าเดิม
การป้องกัน Pretexting ใน Cybersecurity
การรับมือกับ pretexting ต้องเปลี่ยนมุมมองด้านความปลอดภัย เทคโนโลยีเพียงอย่างเดียวไม่เพียงพอ การยืนยันตัวตนโดยมนุษย์และวินัยของกระบวนการทำงานมีบทบาทสำคัญอย่างยิ่ง
แนวทางป้องกันที่มีประสิทธิภาพ ได้แก่
- กำหนดขั้นตอน identity verification ที่เข้มงวดสำหรับคำขอที่มีความอ่อนไหว
- ใช้การอนุมัติหลายขั้นตอนสำหรับการเงินและการเข้าถึงระบบ
- ฝึกอบรมพนักงานให้กล้าตั้งคำถามกับคำสั่งที่อ้างอิงอำนาจหรือเร่งด่วน
- จำกัดข้อมูลเกี่ยวกับบทบาทและ workflow ภายในที่เปิดเผยสู่สาธารณะ
- ใช้ security tool ที่ตรวจจับ behavioral anomaly และรูปแบบการเข้าถึงที่ผิดปกติ
การฝึก security awareness มีความสำคัญอย่างมาก เพราะพนักงานต้องรู้สึกว่าตนเองมีสิทธิ์ “หยุด ตรวจสอบ และตั้งคำถาม” แม้คำขอนั้นจะดูน่าเชื่อถือก็ตาม
ทำไม Pretexting จะยังคงพัฒนาอย่างต่อเนื่อง
เมื่อผู้โจมตีเริ่มใช้ AI, automation และ deepfake การโจมตีแบบ pretexting จะยิ่งสมจริงและขยายขนาดได้ง่ายขึ้น การเลียนเสียง การสร้างอีเมลที่เหมือนจริง และข้อความจาก AI ช่วยให้ผู้โจมตีปลอมตัวเป็นบุคคลที่เชื่อถือได้อย่างแม่นยำจนน่ากังวล
การเปลี่ยนแปลงนี้ทำให้ pretexting ไม่ใช่แค่ปัญหา social engineering อีกต่อไป แต่กลายเป็น cybersecurity threat ที่เชื่อมโยงกับ identity security, fraud prevention และ zero trust strategy โดยตรง
การสร้างความยืดหยุ่นต่อการโจมตีที่อาศัยความไว้วางใจ
Pretexting สะท้อนความจริงสำคัญว่า “ความไว้วางใจ” เป็นทั้งทรัพย์สินและจุดอ่อนในเวลาเดียวกัน การปกป้องระบบในยุคปัจจุบันจึงหมายถึงการปกป้องกระบวนการตัดสินใจ ช่องทางการสื่อสาร และวิจารณญาณของมนุษย์
Terrabyte ช่วยให้องค์กรเสริมสร้าง cybersecurity awareness และแนวทางป้องกันภัยจาก social engineering เช่น pretexting เพื่อให้ทีมงานสามารถตรวจสอบความน่าเชื่อถือ ลดความเสี่ยง และสร้าง resilience ในโลกดิจิทัลที่การหลอกลวงซับซ้อนมากขึ้นทุกวัน