Share

อินฟราฯ สำคัญในสหรัฐ ถูกโจมตีทางไซเบอร์

Last updated: 22 Oct 2024
6 Views
อินฟราฯ สำคัญในสหรัฐ ถูกโจมตีทางไซเบอร์

ช่องโหว่เพียงจุดเล็ก ๆ อาจสร้างหายนะให้กับระบบภายในทั้งหมด

อย่างที่ทุกท่านทราบกันดีว่า โครงสร้างพื้นฐานที่สำคัญตกเป็นเป้าการโจมตีทางไซเบอร์อยู่ตลอดเวลา หากวันใดเกิดการเพรี่ยงพร่ำสิ่งที่จะตามมาคือความเสียหายที่ไม่อาจประเมินค่าได้

ล่าสุด ข้อมูลจากหน่วยงานดูแลด้านความมั่นคงทางไซเบอร์ของสหรัฐฯ (CISA) ระบุว่า เมื่อเหล่าบรรดาแฮกเกอร์พยายามเจาะเครือข่ายโครงสร้างพื้นฐานที่สำคัญที่กำหนดเป้าหมายไปยังอุปกรณ์เทคโนโลยีเชิงปฏิบัติงาน OT (Operational Technology) และอุปกรณ์สำหรับระบบควบคุมอุตสาหกรรม ICS (Industrial Control Systems) 

เพราะอุปกรณ์เหล่านี้มีส่วนประกอบทั้งฮาร์ดแวร์ และซอฟต์แวร์ เพื่อช่วยตรวจสอบและควบคุมกระบวนการผลิตผ่านการเชื่อมต่อทางอินเทอร์เน็ตภายในโครงสร้างพื้นฐานที่สำคัญ และอุตสาหกรรมต่าง ๆ ทำให้แฮกเกอร์เลือกใช้วิธีการโจมตีที่ไม่ซับซ้อน อย่างการโจมตีแบบ Brute Force ซึ่งเป็นรูปแบบการโจมตีที่แฮกเกอร์จะเดารหัสผ่านเพื่อเข้าสู่ระบบอาจจะใช้เวลานาน แต่ถ้าทำสำเร็จก็จะสามารถควบคุมระบบภายในได้ทั้งหมด

CISA ยังคงเน้นย้ำเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ในโครงสร้างพื้นฐานที่สำคัญที่เสี่ยงต่อการถูกโจมตี และเป็นการป้องกันกิจกรรมที่เป็นอันตรายผ่านการใช้มาตรการ และปฏิบัติตามคำแนะนำอย่างเคร่งครัด เพราะ CISA ตรวจพบว่าแฮกเกอร์ชาวรัสเซียที่กำหนดเป้าหมาย เจาะระบบประปา และระบบบำบัดน้ำเสียของสหรัฐฯ (WWS) ซึ่งทำหน้าที่ควบคุมกระบวนการบำบัดน้ำ การกระจายน้ำ และแรงดันน้ำให้มีความต่อเนื่องและปลอดภัย

ส่งผลให้ต้องเปลี่ยนการสั่งการระบบบำบัดน้ำจาก OT และ ICS เป็นการควบคุมโดยเจ้าหน้าที่แบบ manual แทน และทำการประเมินแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ และระบุมาตรการเพื่อลดความเสี่ยงที่จะถูกโจมตีทางไซเบอร์

นอกจากสหรัฐฯ ที่ตกเป็นเป้าในการถูกโจมตีแล้ว แก๊งแฮกเกอร์ชาวรัสเซียได้ขยายพื้นที่การโจมตีโดยการกำหนดเป้าหมายไปยังระบบควบคุมอุตสาหกรรมในอเมริกาเหนือ และยุโรปที่มีช่องโหว่อีกด้วย โดยจากการตรวจสอบพบว่า แก๊งนี้ได้รับการสนับสนุนจากอิหร่าน และจีนในการก่ออาชญากรรมทางไซเบอร์

ดังนั้นหาก OT หรือ ICS มีช่องโหว่ หรือมีการกำหนดค่าไม่ถูกต้อง อาจเปิดโอกาสให้แฮกเกอร์ใช้ข้อมูลประจำตัวเป็น default ทำการโจมตี หรือใช้วิธีการต่าง ๆ ที่ไม่ซับซ้อนอื่น ๆ เพื่อเข้าถึงอุปกรณ์เหล่านี้ ขัดขวางการดำเนินงานและสามารถสร้างผลกระทบเป็นวงกว้างได้ และเพื่อเป็นหลีกเลี่ยงการถูกโจมตี และโจรกรรมในรูปแบบต่าง ๆ การเตรียมการป้องกันและมีแผนการตั้งรับที่รัดกุมจึงเป็นทางเลือกที่ดีที่สุด

โดยเริ่มจากเจ้าหน้าที่ที่รับผิดชอบควรตรวจเช็คระบบและอุปกรณ์อย่างสม่ำเสมอ เปลี่ยนรหัสผ่านที่ได้ติดมากับอุปกรณ์ทันทีที่ตั้งค่าการใช้งานสำเร็จ เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย เลือกใช้ระบบที่เชื่อมต่อสื่อสารผู้ใช้งานกับเครื่องจักร HMI (Human-Machine Interface) ในโรงงาน เพิ่มความแข็งแกร่งด้วยการติดตั้ง VNC อัพเดทระบบรักษาความปลอดภัย และปฏิบัติตามมาตรการรักษาความปลอดภัยของไอที

เพราะช่องโหว่เพียงจุดเล็ก ๆ อาจสร้างหายนะให้กับระบบภายในทั้งหมดได้อย่าคาดไม่ถึงครับ

สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget 

ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 14 ตุลาคม 2567)
https://www.bangkokbiznews.com/blogs/tech/gadget/1149082  

Related Content
This website uses cookies to enhance your experience and providing the best service from us. Please confirm the acceptance. You can learn more about our use of cookies from our Policy. Privacy Policy and Cookies Policy
Compare product
0/4
Remove all
Compare