อินฟราฯ สำคัญในสหรัฐ ถูกโจมตีทางไซเบอร์
ช่องโหว่เพียงจุดเล็ก ๆ อาจสร้างหายนะให้กับระบบภายในทั้งหมด
อย่างที่ทุกท่านทราบกันดีว่า โครงสร้างพื้นฐานที่สำคัญตกเป็นเป้าการโจมตีทางไซเบอร์อยู่ตลอดเวลา หากวันใดเกิดการเพรี่ยงพร่ำสิ่งที่จะตามมาคือความเสียหายที่ไม่อาจประเมินค่าได้
ล่าสุด ข้อมูลจากหน่วยงานดูแลด้านความมั่นคงทางไซเบอร์ของสหรัฐฯ (CISA) ระบุว่า เมื่อเหล่าบรรดาแฮกเกอร์พยายามเจาะเครือข่ายโครงสร้างพื้นฐานที่สำคัญที่กำหนดเป้าหมายไปยังอุปกรณ์เทคโนโลยีเชิงปฏิบัติงาน OT (Operational Technology) และอุปกรณ์สำหรับระบบควบคุมอุตสาหกรรม ICS (Industrial Control Systems)
เพราะอุปกรณ์เหล่านี้มีส่วนประกอบทั้งฮาร์ดแวร์ และซอฟต์แวร์ เพื่อช่วยตรวจสอบและควบคุมกระบวนการผลิตผ่านการเชื่อมต่อทางอินเทอร์เน็ตภายในโครงสร้างพื้นฐานที่สำคัญ และอุตสาหกรรมต่าง ๆ ทำให้แฮกเกอร์เลือกใช้วิธีการโจมตีที่ไม่ซับซ้อน อย่างการโจมตีแบบ Brute Force ซึ่งเป็นรูปแบบการโจมตีที่แฮกเกอร์จะเดารหัสผ่านเพื่อเข้าสู่ระบบอาจจะใช้เวลานาน แต่ถ้าทำสำเร็จก็จะสามารถควบคุมระบบภายในได้ทั้งหมด
CISA ยังคงเน้นย้ำเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ในโครงสร้างพื้นฐานที่สำคัญที่เสี่ยงต่อการถูกโจมตี และเป็นการป้องกันกิจกรรมที่เป็นอันตรายผ่านการใช้มาตรการ และปฏิบัติตามคำแนะนำอย่างเคร่งครัด เพราะ CISA ตรวจพบว่าแฮกเกอร์ชาวรัสเซียที่กำหนดเป้าหมาย เจาะระบบประปา และระบบบำบัดน้ำเสียของสหรัฐฯ (WWS) ซึ่งทำหน้าที่ควบคุมกระบวนการบำบัดน้ำ การกระจายน้ำ และแรงดันน้ำให้มีความต่อเนื่องและปลอดภัย
ส่งผลให้ต้องเปลี่ยนการสั่งการระบบบำบัดน้ำจาก OT และ ICS เป็นการควบคุมโดยเจ้าหน้าที่แบบ manual แทน และทำการประเมินแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ และระบุมาตรการเพื่อลดความเสี่ยงที่จะถูกโจมตีทางไซเบอร์
นอกจากสหรัฐฯ ที่ตกเป็นเป้าในการถูกโจมตีแล้ว แก๊งแฮกเกอร์ชาวรัสเซียได้ขยายพื้นที่การโจมตีโดยการกำหนดเป้าหมายไปยังระบบควบคุมอุตสาหกรรมในอเมริกาเหนือ และยุโรปที่มีช่องโหว่อีกด้วย โดยจากการตรวจสอบพบว่า แก๊งนี้ได้รับการสนับสนุนจากอิหร่าน และจีนในการก่ออาชญากรรมทางไซเบอร์
ดังนั้นหาก OT หรือ ICS มีช่องโหว่ หรือมีการกำหนดค่าไม่ถูกต้อง อาจเปิดโอกาสให้แฮกเกอร์ใช้ข้อมูลประจำตัวเป็น default ทำการโจมตี หรือใช้วิธีการต่าง ๆ ที่ไม่ซับซ้อนอื่น ๆ เพื่อเข้าถึงอุปกรณ์เหล่านี้ ขัดขวางการดำเนินงานและสามารถสร้างผลกระทบเป็นวงกว้างได้ และเพื่อเป็นหลีกเลี่ยงการถูกโจมตี และโจรกรรมในรูปแบบต่าง ๆ การเตรียมการป้องกันและมีแผนการตั้งรับที่รัดกุมจึงเป็นทางเลือกที่ดีที่สุด
โดยเริ่มจากเจ้าหน้าที่ที่รับผิดชอบควรตรวจเช็คระบบและอุปกรณ์อย่างสม่ำเสมอ เปลี่ยนรหัสผ่านที่ได้ติดมากับอุปกรณ์ทันทีที่ตั้งค่าการใช้งานสำเร็จ เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย เลือกใช้ระบบที่เชื่อมต่อสื่อสารผู้ใช้งานกับเครื่องจักร HMI (Human-Machine Interface) ในโรงงาน เพิ่มความแข็งแกร่งด้วยการติดตั้ง VNC อัพเดทระบบรักษาความปลอดภัย และปฏิบัติตามมาตรการรักษาความปลอดภัยของไอที
เพราะช่องโหว่เพียงจุดเล็ก ๆ อาจสร้างหายนะให้กับระบบภายในทั้งหมดได้อย่าคาดไม่ถึงครับ
สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget
ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 14 ตุลาคม 2567)
https://www.bangkokbiznews.com/blogs/tech/gadget/1149082