ช่องโหว่สำคัญ สายงานการผลิต เพิ่มขึ้นกว่า 230% ใน 6 เดือน
Last updated: 4 Apr 2024
586 Views
ช่องโหว่สำคัญ สายงานการผลิต เพิ่มขึ้นกว่า 230% ใน 6 เดือน
ความขัดแย้งทางการเมืองและเศรษฐกิจระหว่างประเทศของมหาอำนาจที่เพิ่มมากขึ้นในปัจจุบัน ทำให้การโจมตีทางไซเบอร์ถือเป็นอีกตัวเลือกหนึ่งที่ถูกนำมาใช้เพื่อเปิดการโจมตี
ทางการสหรัฐฯ และพันธมิตรได้ออกมาเตือนว่า ทางการจีนได้มีความพยายามปฏิบัติการบางอย่างที่ซ่อนเร้นในภาคส่วนโครงสร้างพื้นฐานที่สำคัญหลายแห่ง
โดยมีเป้าหมายที่จะโจมตีแบบทำลายล้างในกรณีที่เกิดความขัดแย้งทางทหาร วันนี้ผมเลยขอหยิบยกเรื่องการโจมตี OT มาชวนท่านผู้อ่านทุกท่านได้คิดตามกันนะครับ
เหล่าบรรดาแฮกเกอร์ได้กำหนดเป้าหมายการโจมตีไปที่เทคโนโลยีการปฏิบัติงาน (Operational Technology) และไอโอที (Internet of Things) เนื่องมาจากความซับซ้อนที่เพิ่มขึ้นบวกกับการขยายพื้นที่การโจมตีในช่องโหว่ต่าง ๆ
โดยรายงานการประเมินภัยคุกคามช่วงครึ่งปีหลัง 2023 พบว่า มีช่องโหว่ ICS-CERT ใหม่ถึง 885 รายการซึ่งส่งผลกระทบต่อผู้จัดจำหน่าย 74 ราย
แน่นอนว่าสายงานการผลิตที่สำคัญต่างๆ ได้รับผลกระทบหนักที่สุดและมีช่องโหว่ CVE (Common Vulnerabilities and Exposures) ที่เกี่ยวข้องเพิ่มขึ้นถึง 230% ในช่วง 6 เดือนที่ผ่านมา แบ่งเป็น 3 กลุ่มหลักๆ ได้แก่ สายงานด้านพลังงาน ด้านสิ่งปฏิกูลและน้ำเสีย และสิ่งอำนวยความสะดวกเชิงพาณิชย์
สิ่งนี้ค่อนข้างน่ากังวลเนื่องจากเป็นการเปิดโอกาสให้แฮกเกอร์สามารถตั้งหลักในสภาพแวดล้อม OT/IoT เพื่อดำเนินการโจรกรรมข้อมูล การขู่กรรโชก และการก่อวินาศกรรมได้
จากการสำรวจได้แบ่งกลุ่มปัญหาที่ส่งผลให้เกิดช่องโหว่และพบว่า อันดับที่ 1 คือความผิดปกติและการโจมตีเครือข่ายประมาณ 38% ของภัยคุกคาม โดยหลักๆ จะมาจากการสแกนเครือข่าย (network scans) และการโจมตีแบบ DDoS ไปยัง TCP Flood
จากนั้นตามมาด้วยอันดับที่ 2 ปัญหาการตรวจสอบสิทธิ์และรหัสผ่าน คิดเป็น 19% และการแจ้งเตือนเกี่ยวกับการควบคุมการเข้าถึงและการอนุญาตมาเป็นอันดับ 3 ประมาณ 10% แต่ภัยคุกคามเหล่านี้กำลังเพิ่มขึ้นอย่างรวดเร็ว
สิ่งนี้ค่อนข้างน่ากังวลเนื่องจากเป็นการเปิดโอกาสให้แฮกเกอร์สามารถตั้งหลักในสภาพแวดล้อม OT/IoT เพื่อดำเนินการโจรกรรมข้อมูล การขู่กรรโชก และการก่อวินาศกรรมได้
จากการสำรวจได้แบ่งกลุ่มปัญหาที่ส่งผลให้เกิดช่องโหว่และพบว่า อันดับที่ 1 คือความผิดปกติและการโจมตีเครือข่ายประมาณ 38% ของภัยคุกคาม โดยหลักๆ จะมาจากการสแกนเครือข่าย (network scans) และการโจมตีแบบ DDoS ไปยัง TCP Flood
จากนั้นตามมาด้วยอันดับที่ 2 ปัญหาการตรวจสอบสิทธิ์และรหัสผ่าน คิดเป็น 19% และการแจ้งเตือนเกี่ยวกับการควบคุมการเข้าถึงและการอนุญาตมาเป็นอันดับ 3 ประมาณ 10% แต่ภัยคุกคามเหล่านี้กำลังเพิ่มขึ้นอย่างรวดเร็ว
นอกจากนี้ การแจ้งเตือนเกี่ยวกับภัยคุกคามด้านการควบคุมการเข้าถึงและการอนุญาตเพิ่มขึ้น 123% เทียบกับการรายงานก่อนหน้า โดยแบ่งเป็นการแจ้งเตือนในการเข้าสู่ระบบที่ไม่สำเร็จหลายครั้ง และการโจมตีแบบหนักหน่วงเพิ่มขึ้น 71% และ 14% ตามลำดับ
เทรนด์นี้เน้นย้ำให้เห็นถึงความท้าทายอย่างต่อเนื่องในการพยายามของแฮกเกอร์เพื่อเข้าถึงระบบที่ไม่ได้รับอนุญาตซึ่งแสดงให้เห็นว่าข้อมูลประจำตัวและการจัดการการเข้าถึงใน OT และความท้าทายอื่นๆ ที่เกี่ยวข้องกับรหัสผ่านผู้ใช้งานยังคงมีอยู่
ผู้เชี่ยวชาญได้ยกตัวอย่างบริษัทหนึ่งที่เครือข่าย IoT honeypots ต้องเผชิญกับการโจมตีที่ไม่ซ้ำกันโดยเฉลี่ย 712 ครั้งในแต่ละวัน แม้ว่านี่จะลดลงแล้วถึง 12% จากช่วง 6 เดือนที่ผ่านมา แต่ก็ได้กระตุ้นให้ผู้จัดการ OT/IoT เพิ่มความปลอดภัยเป็น 2 เท่า
แนวโน้มเหล่านี้สามารถเป็นเครื่องเตือนใจได้ว่า ผู้โจมตีกำลังใช้วิธีการที่ซับซ้อนมากขึ้นเพื่อกำหนดเป้าหมายไปยังโครงสร้างพื้นฐานที่สำคัญโดยตรง และอาจบ่งบอกถึงจำนวนแฮกเกอร์ที่เพิ่มขึ้นทั่วโลก ซึ่งการเพิ่มขึ้นอย่างมีนัยสำคัญของความผิดปกติอาจหมายความว่า ผู้คุกคามกำลังผ่านแนวป้องกันด่านแรกในขณะที่อาจเจาะระบบได้ลึกเกินกว่าที่หลายคนจะคาดคิด
ดังนั้นระบบการป้องกันจะต้องมีประสิทธิภาพที่เหนือกว่าแค่ป้องกันแบบพื้นฐาน สุดท้ายสิ่งเหล่านี้เองที่บอกเราว่าเหล่าบรรดาแฮกเกอร์มีการพัฒนาอย่างรวดเร็วเพื่อที่จะหลีกเลี่ยงการตรวจจับครับ
เทรนด์นี้เน้นย้ำให้เห็นถึงความท้าทายอย่างต่อเนื่องในการพยายามของแฮกเกอร์เพื่อเข้าถึงระบบที่ไม่ได้รับอนุญาตซึ่งแสดงให้เห็นว่าข้อมูลประจำตัวและการจัดการการเข้าถึงใน OT และความท้าทายอื่นๆ ที่เกี่ยวข้องกับรหัสผ่านผู้ใช้งานยังคงมีอยู่
ผู้เชี่ยวชาญได้ยกตัวอย่างบริษัทหนึ่งที่เครือข่าย IoT honeypots ต้องเผชิญกับการโจมตีที่ไม่ซ้ำกันโดยเฉลี่ย 712 ครั้งในแต่ละวัน แม้ว่านี่จะลดลงแล้วถึง 12% จากช่วง 6 เดือนที่ผ่านมา แต่ก็ได้กระตุ้นให้ผู้จัดการ OT/IoT เพิ่มความปลอดภัยเป็น 2 เท่า
แนวโน้มเหล่านี้สามารถเป็นเครื่องเตือนใจได้ว่า ผู้โจมตีกำลังใช้วิธีการที่ซับซ้อนมากขึ้นเพื่อกำหนดเป้าหมายไปยังโครงสร้างพื้นฐานที่สำคัญโดยตรง และอาจบ่งบอกถึงจำนวนแฮกเกอร์ที่เพิ่มขึ้นทั่วโลก ซึ่งการเพิ่มขึ้นอย่างมีนัยสำคัญของความผิดปกติอาจหมายความว่า ผู้คุกคามกำลังผ่านแนวป้องกันด่านแรกในขณะที่อาจเจาะระบบได้ลึกเกินกว่าที่หลายคนจะคาดคิด
ดังนั้นระบบการป้องกันจะต้องมีประสิทธิภาพที่เหนือกว่าแค่ป้องกันแบบพื้นฐาน สุดท้ายสิ่งเหล่านี้เองที่บอกเราว่าเหล่าบรรดาแฮกเกอร์มีการพัฒนาอย่างรวดเร็วเพื่อที่จะหลีกเลี่ยงการตรวจจับครับ
สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget
ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 26 กุมภาพันธ์ 2567)
Related Content