แฮกเกอร์ชาวรัสเซียใช้ประโยชน์จากเครือข่ายใกล้เคียง: ภัยคุกคาม Wi-Fi ใหม่

เผยแพร่แล้ว: 2026-01-05

การโจมตีทางไซเบอร์มีความซับซ้อนมากขึ้นในช่วงทศวรรษที่ผ่านมา โดยแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐได้พัฒนาวิธีการใหม่ในการเจาะขอบเขตดิจิทัล ภัยคุกคามที่น่ากังวลที่สุดในปี 2024 คือแนวโน้มใหม่ของแฮกเกอร์ชาวรัสเซียที่ใช้ประโยชน์จากเครือข่าย Wi-Fi ที่อยู่ใกล้เคียงเพื่อเผยแพร่การบุกรุกทางไซเบอร์อย่างลับๆ การโจมตีเหล่านี้ไม่เพียงแต่เป็นอันตรายเท่านั้น แต่ยังติดตามได้ยาก ทำให้เกิดความท้าทายเป็นพิเศษสำหรับทั้งบุคคลและองค์กรทั่วยุโรปและเอเชียกลาง

TL; DR: กลุ่มแฮ็กเกอร์ชาวรัสเซียกำลังใช้ประโยชน์จากเครือข่าย Wi-Fi แบบเปิดหรือมีความปลอดภัยต่ำในประเทศเพื่อนบ้านเพื่อปิดบังกิจกรรมของพวกเขาและดำเนินการจารกรรม การดำเนินการเหล่านี้เน้นย้ำถึงภัยคุกคามที่เพิ่มขึ้นในพื้นที่ชายแดนซึ่งมีเครือข่ายที่ไม่ปลอดภัยทำหน้าที่เป็นประตูสำหรับการก่อวินาศกรรมทางไซเบอร์ เจ้าหน้าที่ความมั่นคงแห่งชาติเตือนว่าไฟร์วอลล์และ VPN แบบเดิมอาจไม่เพียงพอที่จะป้องกันการละเมิดดังกล่าว การดำเนินการป้องกันและความตระหนักรู้ของสาธารณชนมีความสำคัญอย่างยิ่งในการเสริมความสามารถในการฟื้นตัวทางไซเบอร์

ความซับซ้อนที่เพิ่มขึ้นในการปฏิบัติการทางไซเบอร์ของรัสเซีย

ประวัติศาสตร์ของรัสเซียเกี่ยวกับกลยุทธ์ทางไซเบอร์ที่รัฐสนับสนุนนั้นยาวนานและมีเอกสารหลักฐานที่ดี อย่างไรก็ตาม ในช่วงหลายเดือนที่ผ่านมา นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ตรวจพบรูปแบบที่น่ากังวล ได้แก่ กลุ่มแฮ็กเกอร์ที่ใช้ประโยชน์จากพื้นที่ใกล้เคียงทางกายภาพเพื่อแย่งชิงเครือข่าย Wi-Fi เชิงพาณิชย์ที่ไม่ปลอดภัยหรือพลเรือน เป้าหมาย? เพื่อสร้างบัฟเฟอร์ระหว่างต้นทางของการโจมตีและระบบเป้าหมาย ซึ่งจะทำให้การระบุแหล่งที่มาและการตรวจจับซับซ้อนยิ่งขึ้น

ตามแถลงการณ์ร่วมที่เผยแพร่ในเดือนเมษายน 2024 โดย European Cybersecurity Agency (ECA) และ Cyber ​​Response Unit ของ NATO กลุ่มแฮ็กเกอร์ชาวรัสเซีย เช่น APT28 และ Sandworm ถูกสงสัยว่าทำการโจมตีจากเครือข่าย Wi-Fi ในหมู่บ้านและเมืองชายแดนในประเทศต่างๆ เช่น เอสโตเนีย ลัตเวีย และโปแลนด์ ผู้โจมตีติดตั้งมัลแวร์บนอุปกรณ์ที่ถูกบุกรุกซึ่งเชื่อมต่อกับเครือข่ายท้องถิ่นเหล่านี้ และใช้เป็นจุดพร็อกซีเพื่อแทรกซึมฐานข้อมูลของรัฐบาล สถาบันการเงิน และโครงข่ายพลังงานในประเทศอื่น ๆ

การโจมตีทำงานอย่างไร

โครงสร้างพื้นฐานของการโจมตีผ่าน Wi-Fi เหล่านี้มีทั้งความฉลาดและร้ายกาจ แฮกเกอร์เริ่มต้นด้วยการสแกนพื้นที่ชายแดนเพื่อหาเครือข่าย Wi-Fi แบบเปิดหรือมีการป้องกันอย่างอ่อนแอ ฮอตสปอตสาธารณะ เราเตอร์ภายในบ้านที่มีรหัสผ่านเริ่มต้น และแม้แต่การเชื่อมต่อของธุรกิจขนาดเล็กก็ตกเป็นเป้าบ่อยครั้ง เมื่อการเข้าถึงมีความปลอดภัยแล้ว ผู้โจมตีจะยกระดับสิทธิ์ผ่านวิธีการต่างๆ เช่น:

  • การติดตั้งตัวดมกลิ่นเครือข่าย: เครื่องมือเหล่านี้จับแพ็กเก็ตข้อมูล เปิดเผยข้อมูลที่สำคัญ เช่น ชื่อผู้ใช้ รหัสผ่าน และโทเค็นเซสชัน
  • การปรับใช้มัลแวร์: โทรจันและรูทคิทถูกใช้เพื่อเข้าถึงระยะไกลและรักษาความคงอยู่
  • การสร้างอุโมงค์พร็อกซี: ด้วยการเด้งกิจกรรมของพวกเขาผ่านเครือข่ายบริสุทธิ์ แฮกเกอร์จะซ่อนตำแหน่งที่แท้จริงของตน และเลี่ยงตัวกรองตำแหน่งทางภูมิศาสตร์หรือระบบตรวจสอบระดับภูมิภาค

นักวิเคราะห์อาวุโส Tanel Mert จากบริษัทรักษาความปลอดภัยทางไซเบอร์ GuardNet ในเอสโตเนีย อธิบายว่า “การหาประโยชน์จาก Wi-Fi เหล่านี้เป็นส่วนหนึ่งของกลยุทธ์ 'พื้นที่ต่ำ' การดำเนินการเหล่านี้แตกต่างจากการโจมตี DDoS ขนาดใหญ่หรือแคมเปญแรนซัมแวร์ การดำเนินการเหล่านี้มีเป้าหมายที่จะนั่งเงียบ ๆ ภายในระบบเป็นเวลาหลายเดือน รวบรวมข้อมูล และรอเวลาที่เหมาะสมในการดำเนินการ”

ไม่ใช่แค่เป้าหมายของรัฐบาล

แม้ว่ารัฐบาลระดับชาติและโครงสร้างพื้นฐานที่สำคัญจะเป็นเป้าหมายหลัก แต่ผลกระทบมีมากกว่ากิจการของรัฐ รายงานข่าวระดับภูมิภาคในลิทัวเนียและเบลารุสเน้นย้ำถึงเหตุการณ์ที่ชาวบ้านค้นพบไฟล์ที่ไม่คุ้นเคยและพฤติกรรมแปลกๆ ของอุปกรณ์ เพียงแต่ได้รู้ว่าเครือข่ายในบ้านของพวกเขาถูกใช้เพื่อกำหนดเส้นทางการรับส่งข้อมูลในการปฏิบัติการจารกรรมที่ได้รับการสนับสนุนจากรัฐ

กลุ่มต่อไปนี้มีความเสี่ยงมากขึ้น:

  • พนักงานระยะไกล: เครือข่ายในบ้านของพวกเขามักจะมีความปลอดภัยน้อยกว่าเครือข่ายองค์กร แต่มักประกอบด้วยข้อมูลที่ละเอียดอ่อน
  • สถาบันการศึกษา: การกำหนดค่า Wi-Fi แบบเปิดในวิทยาเขตทำให้มีจุดเริ่มต้นที่ง่ายดายและเข้าถึงกระแสข้อมูลที่ครอบคลุม
  • ผู้ให้บริการด้านสุขภาพ: คลินิกในพื้นที่ชนบทหรือชายแดนมักใช้ฮาร์ดแวร์เครือข่ายที่ล้าสมัยซึ่งเสี่ยงต่อการถูกโจมตีโดยทั่วไป

เหตุใดการโจมตีเหล่านี้จึงยากต่อการติดตาม

การใช้เครือข่ายตัวกลางทำให้วิธีการตรวจจับภัยคุกคามแบบเดิมๆ หงุดหงิด เมื่อเจ้าหน้าที่พยายามติดตามการเข้าสู่ระบบที่เป็นอันตรายหรือเส้นทางการขโมยข้อมูล พวกเขาจะไปอยู่ที่ที่อยู่อาศัยหรือเครือข่ายร้านกาแฟในพื้นที่ ซึ่งไม่เกี่ยวข้องกับผู้โจมตี สิ่งนี้ทำให้ผู้ตรวจสอบตกอยู่ในทางตันและทำให้ลำดับเวลาการตอบสนองล่าช้า

นอกจากนี้ กลุ่มแฮ็กเกอร์ชาวรัสเซียยังรายงานว่าใช้เลเยอร์การเข้ารหัสและเครื่องมือไม่เปิดเผยตัวตน เช่น Tor หรือเครือข่าย VPN แบบกำหนดเอง ในหลายกรณี เมื่อสังเกตเห็นรูปแบบที่ผิดปกติ มัลแวร์หรือเพย์โหลดการโจมตีได้แพร่กระจายไปทั่วเครือข่ายที่เชื่อมโยงกัน ทำให้เป็นส่วนหนึ่งของบอตเน็ตที่กว้างขึ้นหรือโครงสร้างคำสั่งที่ซ้อนกัน

ขณะนี้ทีมรักษาความปลอดภัยทางไซเบอร์ทางนิติวิทยาศาสตร์กำลังสนับสนุน:

  • การวิเคราะห์พฤติกรรมเครือข่ายขั้นสูง (NBA) เพื่อตรวจจับความผิดปกติในรูปแบบการรับส่งข้อมูล
  • การใช้ซอฟต์แวร์ที่ใช้ AI เพื่อเชื่อมโยงข้อมูลพฤติกรรมกับกลวิธีของผู้คุกคามที่ทราบ
  • ให้ความรู้แก่สาธารณชนเกี่ยวกับความสำคัญของการรักษาความปลอดภัยของเราเตอร์และอุปกรณ์ส่วนบุคคล

รัฐบาลตอบสนองต่อภัยคุกคาม

เพื่อตอบสนองต่อภัยคุกคามที่เพิ่มมากขึ้น หลายประเทศกำลังลงทุนในการรณรงค์สร้างความตระหนักรู้ในระดับชาติ ตัวอย่างเช่น กระทรวงกิจการดิจิทัลของโปแลนด์ ได้เปิดตัวโครงการริเริ่ม "Secure the Border Net" เพื่อช่วยให้ผู้อยู่อาศัยที่อยู่ใกล้เขตชายแดนทำให้เครือข่าย Wi-Fi ในบ้านของตนแข็งแกร่งขึ้น ในทำนองเดียวกัน รัฐบาลลัตเวียได้ร่วมมือกับมหาวิทยาลัยเพื่อแจกจ่ายซอฟต์แวร์เราเตอร์ฟรีที่รองรับมาตรฐานการเข้ารหัสสมัยใหม่ เช่น WPA3

คณะกรรมาธิการสหภาพยุโรปได้เสนอคำสั่งด้านความปลอดภัยทางไซเบอร์ใหม่ที่เน้นไปที่ภัยคุกคามทางดิจิทัลข้ามพรมแดนอย่างชัดเจน กฎหมายที่เสนอเรียกว่า CyberShield 2024 รวมถึงการระดมทุนสำหรับการประเมินความปลอดภัยทางไซเบอร์ในระดับภูมิภาค การระบุมัลแวร์ที่รวดเร็วขึ้นทั่วทั้งรัฐสมาชิก และกลไกการแบ่งปันภัยคุกคามแบบเรียลไทม์กับประเทศดาวเทียม

มาตรการป้องกันสำหรับบุคคลและองค์กร

แม้ว่ารัฐบาลจะต่อสู้กับนโยบายและการบังคับใช้ แต่การดำเนินการป้องกันในระดับรากหญ้ายังคงเป็นกุญแจสำคัญ ต่อไปนี้เป็นขั้นตอนสำคัญที่บุคคลและสถาบันขนาดเล็กควรดำเนินการ:

  1. เปลี่ยนข้อมูลรับรองเริ่มต้นของเราเตอร์ของคุณ ทันที ใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน
  2. อัปเดตเฟิร์มแวร์ของเราเตอร์ เป็นประจำ ทั้งด้วยตนเองหรือผ่านการอัพเดตอัตโนมัติ เพื่อปิดช่องว่างด้านความปลอดภัย
  3. เปิดใช้งานการเข้ารหัส WPA3 หากมี ซึ่งให้การป้องกันที่แข็งแกร่งยิ่งขึ้นต่อการโจมตีแบบ brute-force
  4. ใช้ไฟร์วอลล์ ทั้งบนคอมพิวเตอร์ส่วนบุคคลและในระดับเครือข่าย
  5. ตรวจสอบอุปกรณ์ที่เชื่อมต่อ และรูปแบบการรับส่งข้อมูลโดยใช้เว็บพอร์ทัลของเราเตอร์หรือแอปของบุคคลที่สาม

องค์กรควรพิจารณาทำงานร่วมกับที่ปรึกษาด้านความปลอดภัยทางไซเบอร์เพื่อดำเนินการตรวจสอบเครือข่าย โดยเฉพาะอย่างยิ่งหากพวกเขาดำเนินงานในพื้นที่ที่มีความอ่อนไหวทางการเมืองหรือมีความเสี่ยงทางภูมิศาสตร์

บทสรุป: ความจำเป็นในการเฝ้าระวังในโลกดิจิทัลไร้พรมแดน

เมื่อสงครามไซเบอร์เติบโตขึ้น การนำเทคโนโลยีในชีวิตประจำวันมาเป็นอาวุธจะมีความโดดเด่นมากขึ้นเท่านั้น การใช้เครือข่าย Wi-Fi เป็นเครื่องเตือนใจว่าเขตแดนดิจิทัลไม่มีกำแพง แม้แต่เราเตอร์ที่ไม่ปลอดภัยของเพื่อนบ้านก็อาจกลายเป็นจุดปล่อยจรวดสำหรับการโจมตีทางไซเบอร์ทางภูมิรัฐศาสตร์ได้

เนื่องจากตอนนี้แฮกเกอร์ชาวรัสเซียหันไปหาเครือข่ายใกล้เคียงและไม่สงสัยเพื่อปิดบังกิจกรรมของพวกเขา แนวทางการป้องกันที่แข็งแกร่งและหลายชั้นจึงเป็นสิ่งจำเป็น แม้ว่าซอฟต์แวร์ที่ทันสมัยและการบังคับใช้กฎหมายระหว่างประเทศจะมีบทบาท แต่แนวป้องกันแรกและสำคัญที่สุดยังคงเริ่มต้นที่บ้าน โดยผู้ใช้แต่ละคนจะต้องระมัดระวังและให้ความรู้