บทความ
SCAMS 3.0
09/02/2569

คุณจรีพร จารุกรสกุล
ประธานคณะกรรมการบริหารและประธานเจ้าหน้าที่บริหารกลุ่ม
บริษัท ดับบลิวเอชเอ คอร์ปอเรชั่น จำกัด (มหาชน)
ในปี 2026 นิยามของภัยคุกคามทางไซเบอร์ได้ถูกเขียนขึ้นใหม่ด้วยเทคโนโลยีที่ซับซ้อนเกินกว่าที่สังคมจะรับมือได้ด้วยวิธีเดิมๆ หากเปรียบเทียบกับเมื่อหลายปีก่อนที่มิจฉาชีพมักฉวยโอกาสจากความไม่รู้เป็นหลัก ปัจจุบันภัยคุกคามทางไซเบอร์ได้ยกระดับสู่การหลอกลวงที่มีความแยบยลและรวดเร็วโดยมีเทคโนโลยีขั้นสูงเป็นกลไกสำคัญ
การเลียนแบบที่สมบูรณ์
- Hyper-Personalized Phishing AI สามารถสร้างข้อความหลอกลวงที่วิเคราะห์จาก Digital Footprint ของเหยื่อได้อย่างแม่นยำ
- Voice Phishing ปัจจุบันมีการใช้เทคโนโลยี AI Voice Cloning ที่เลียนแบบเสียงคนรู้จักหรือบุคคลที่เกี่ยวข้องได้อย่างแนบเนียน ตัวอย่างสถานการณ์ที่เกิดขึ้น ได้แก่ มิจฉาชีพใช้เสียงบุคคลในครอบครัวโทรหาผู้สูงอายุด้วยน้ำเสียงที่ตื่นตระหนกทำให้เหยื่อหลงเชื่อและโอนเงินทันทีโดยไม่ตรวจสอบ หรือพนักงานฝ่ายบัญชีได้รับโทรศัพท์จากผู้บริหารสั่งให้โอนเงินไปยังบัญชีคู่ค้าใหม่เป็นการด่วน เป็นต้น
- Video Deepfake การใช้ AI สร้างหรือดัดแปลงภาพใบหน้าและท่าทางในวิดีโอให้เป็นบุคคลอื่น โดยมิจฉาชีพมักใช้การปลอมตัวเป็นเจ้าหน้าที่รัฐหรือคนดัง เช่น การสร้างคลิปวิดีโอปลอมของนักธุรกิจชื่อดังเพื่อเชิญชวนให้ลงทุนโดยใช้ภาพใบหน้าจริงแต่คำพูดถูกสร้างขึ้นใหม่ด้วย AI
เมื่อผู้โจมตีคือ Agentic AI
จุดเปลี่ยนที่สำคัญในปี 2026 คือการที่มิจฉาชีพปล่อย Autonomous AI Agents ออกมาทำหน้าที่แทนมนุษย์ โดย AI Agent เหล่านี้มีความสามารถในการตัดสินใจเอง (Agentic) และเมื่อเจอระบบป้องกัน อาทิ Firewall ก็จะทำการวิเคราะห์ช่องโหว่และปรับเปลี่ยนกลยุทธ์การโจมตีในระดับวินาทีโดยไม่ต้องรอคำสั่งจากมนุษย์ รวมถึงมิจฉาชีพหนึ่งคนอาจโจมตีเหยื่อได้ทีละไม่กี่เป้าหมาย แต่ AI Agent สามารถขยายการโจมตีไปยังเป้าหมายหลายๆ รายพร้อมกัน โดยเหยื่อแต่ละรายจะได้รับข้อความหรือรูปแบบการหลอกลวงที่ถูกปรับแต่งตามความเหมาะสมเฉพาะบุคคล
Defense Technology สำหรับปี 2026
เมื่อเหล่ามิจฉาชีพใช้เทคโนโลยีขั้นสูง การป้องกันก็จำเป็นต้องใช้เทคโนโลยีที่เหนือชั้นกว่าในการรับมือเช่นกัน
- Adaptive AI & Behavioral Biometrics (เทคโนโลยีชีวมิติเชิงพฤติกรรม) การเปลี่ยนจากการตรวจสอบสิทธิ์แบบครั้งเดียวมาเป็นการตรวจสอบตลอดเวลาโดยดูจากลักษณะนิสัยเฉพาะตัวของผู้ใช้งาน อาทิ ความเร็วในการพิมพ์ การเว้นวรรค น้ำหนักการกดแป้นพิมพ์ หรือความเร็วในการเลื่อนหาเมนู
- Zero Trust Architecture (ZTA)แนวคิดไม่เชื่อใจใครทั้งสิ้น แม้จะอยู่ในเครือข่ายเดียวกัน ทุกการเข้าถึงข้อมูลต้องมีการยืนยันตัวตนซ้ำและตรวจสอบอุปกรณ์ที่ใช้ว่าปลอดภัยจริงหรือไม่ เช่น แม้แฮกเกอร์จะยึดครอง Web Server ได้สำเร็จ แต่เมื่อพยายามเข้าถึง Database Server ระบบ Zero Trust จะบังคับให้มีการยืนยันตัวตนใหม่ในทันที
- Post-Quantum Encryptionการเข้ารหัสข้อมูลด้วยวิธีการทางคณิตศาสตร์ที่ซับซ้อนจนแม้แต่คอมพิวเตอร์ควอนตัมในอนาคตก็ไม่สามารถถอดรหัสได้โดยปัจจุบันบริษัทเทคโนโลยีเริ่มนำแนวคิดดังกล่าวมาทดลองใช้แล้ว อาทิ Google Chrome, Apple iMessage เป็นต้น
- Advanced Document Verification (ADV)ระบบที่ใช้ AI วิเคราะห์เพื่อตรวจสอบองค์ประกอบด้านความปลอดภัยของเอกสาร เช่น การตรวจหาตัวอักษรหรือโฮโลแกรมบนบัตรประชาชนหรือพาสปอร์ต การอ่านข้อมูลจากชิปภายในเอกสาร (NFC Verification) หรือการตรวจสอบการมีชีวิตจริง (Liveness Detection)
เมื่อภัยคุกคามในปี 2026 วิวัฒนาการสู่การโจมตีที่แม่นยำและซับซ้อน ลำพังเพียง 'สติ' ของผู้ใช้งานย่อมไม่ใช่อาวุธที่เพียงพออีกต่อไป การเผชิญหน้ากับวิกฤตนี้จึงเป็นพันธกิจร่วมกันของผู้ที่เกี่ยวข้องในการนำเทคโนโลยีและนวัตกรรมที่เหนือชั้นกว่ามาประยุกต์ใช้เพื่อสร้างเกราะป้องกันเชิงรุกให้แก่ระบบและสังคม