อินฟราฯ สำคัญในสหรัฐ ถูกโจมตีทางไซเบอร์

อย่างที่ทุกท่านทราบกันดีว่า โครงสร้างพื้นฐานที่สำคัญตกเป็นเป้าการโจมตีทางไซเบอร์อยู่ตลอดเวลา หากวันใดเกิดการเพรี่ยงพร่ำสิ่งที่จะตามมาคือความเสียหายที่ไม่อาจประเมินค่าได้

ล่าสุด ข้อมูลจากหน่วยงานดูแลด้านความมั่นคงทางไซเบอร์ของสหรัฐฯ (CISA) ระบุว่า เมื่อเหล่าบรรดาแฮกเกอร์พยายามเจาะเครือข่ายโครงสร้างพื้นฐานที่สำคัญที่กำหนดเป้าหมายไปยังอุปกรณ์เทคโนโลยีเชิงปฏิบัติงาน OT(Operational Technology)  และอุปกรณ์สำหรับระบบควบคุมอุตสาหกรรม ICS (Industrial Control Systems) 

เพราะอุปกรณ์เหล่านี้มีส่วนประกอบทั้งฮาร์ดแวร์และซอฟต์แวร์เพื่อช่วยตรวจสอบและควบคุมกระบวนการผลิตผ่านการเชื่อมต่อทางอินเทอร์เน็ตภายในโครงสร้างพื้นฐานที่สำคัญ และอุตสาหกรรมต่างๆ ทำให้แฮกเกอร์เลือกใช้วิธีการโจมตีที่ไม่ซับซ้อนอย่าง การโจมตีแบบ Brute Force ซึ่งเป็นรูปแบบการโจมตีที่แฮกเกอร์จะเดารหัสผ่านเพื่อเข้าสู่ระบบอาจจะใช้เวลานานแต่ถ้าทำสำเร็จก็จะสามารถควบคุมระบบภายในได้ทั้งหมดๆ

CISA ยังคงเน้นย้ำเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ในโครงสร้างพื้นฐานที่สำคัญที่เสี่ยงต่อการถูกโจมตีและเป็นการป้องกันกิจกรรมที่เป็นอันตรายผ่านการใช้มาตรการและปฏิบัติตามคำแนะนำอย่างเคร่งครัด เพราะ CISA  ตรวจพบว่า แฮกเกอร์ชาวรัสเซียที่กำหนดเป้าหมายและเจาะระบบประปาและระบบบำบัดน้ำเสียของสหรัฐฯ (WWS) ซึ่งทำหน้าที่ควบคุมกระบวนการบำบัดน้ำ การกระจายน้ำ และแรงดันน้ำให้มีความต่อเนื่องและปลอดภัย

ส่งผลให้ต้องเปลี่ยนการสั่งการระบบบำบัดน้ำจาก OT และ ICS เป็นการควบคุมโดยเจ้าหน้าที่แบบ manual แทน และทำการประเมินแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์และระบุมาตรการเพื่อลดความเสี่ยงที่จะถูกโจมตีทางไซเบอร์

นอกจากสหรัฐฯ ที่ตกเป็นเป้าในการถูกโจมตีแล้ว แก๊งแฮกเกอร์ชาวรัสเซียได้ขยายพื้นที่การโจมตีโดยการกำหนดเป้าหมายไปยังระบบควบคุมอุตสาหกรรมในอเมริกาเหนือและยุโรปที่มีช่องโหว่อีกด้วย โดยจากการตรวจสอบพบว่า แก๊งนี้ได้รับการสนับสนุนจากอิหร่านและจีนในการก่ออาชญากรรมทางไซเบอร์

ดังนั้นหาก OT หรือ ICS มีช่องโหว่หรือมีการกำหนดค่าไม่ถูกต้องอาจเปิดโอกาสให้แฮกเกอร์ใช้ข้อมูลประจำตัวเป็น default ทำการโจมตี หรือใช้วิธีการต่างๆ ที่ไม่ซับซ้อนอื่นๆ เพื่อเข้าถึงอุปกรณ์เหล่านี้ ขัดขวางการดำเนินงานและสามารถสร้างผลกระทบเป็นวงกว้างได้ และเพื่อเป็นหลีกเลี่ยงการถูกโจมตีและโจรกรรมในรูปแบบต่างๆ การเตรียมการป้องกันและมีแผนการตั้งรับที่รัดกุมจึงเป็นทางเลือกที่ดีที่สุด

โดยเริ่มจากเจ้าหน้าที่ที่รับผิดชอบควรตรวจเช็คระบบและอุปกรณ์อย่างสม่ำเสมอ เปลี่ยนรหัสผ่านที่ได้ติดมากับอุปกรณ์ทันทีที่ตั้งค่าการใช้งานสำเร็จ เปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย เลือกใช้ระบบที่เชื่อมต่อสื่อสารผู้ใช้งานกับเครื่องจักร HMI (Human-Machine Interface) ในโรงงาน เพิ่มความแข็งแกร่งด้วยการติดตั้ง VNC อัพเดทระบบรักษาความปลอดภัยและปฏิบัติตามมาตรการรักษาความปลอดภัยของไอที

เพราะช่องโหว่เพียงจุดเล็กๆ อาจสร้างหายนะให้กับระบบภายในทั้งหมดได้อย่าคาดไม่ถึงครับ

คำแถลงปฏิเสธความรับผิดชอบ: ลิขสิทธิ์ของบทความนี้เป็นของผู้เขียนต้นฉบับ การเผยแพร่ซ้ำบทความนี้มีวัตถุประสงค์เพื่อเผยแพร่ข้อมูลเท่านั้นและไม่ถือเป็นคำแนะนำในการลงทุน หากมีการละเมิดกรุณาติดต่อเราทันที เราจะทำการแก้ไขหรือลบตามความเหมาะสม ขอบคุณ



หมวดเดียวกัน

'อิสราเอล' ปฏิเสธ รถถังโจมตีฐานทัพ UN ในเลบานอน ชี้ 'แค่ขนทหารบาดเจ็บ'

กองกำลังรักษาสันติภาพแห่งสหประชาชาติในเลบานอน (United Nations Interim Force in Lebanon: UNIFIL) รายง...

เปิดสมรรถนะจีน ‘ไม่ใช่แค่ซ้อมแต่พร้อมรบ’

ร้อยเอกหลี่ซี่ โฆษกกองบัญชาการภาคตะวันออก กองทัพปลดแอกประชาชนจีน (พีแอลเอ) เผยว่า การซ้อมรบ Joint Sw...

‘สหรัฐ’ เตรียมส่งทหารไป 'อิสราเอล' พร้อมระบบสกัดกั้นขีปนาวุธขั้นสูง

ประธานาธิบดีสหรัฐ โจ ไบเดน เผยเมื่อวันอาทิตย์ (13 ต.ค.) ว่า การส่งทหารไปอิสราเอล พร้อมกับระบบต่อต้าน...

วันเดียวจบ! จีนซ้อมรบเตือนไต้หวันห้ามแบ่งแยกดินแดน

สำนักข่าวเอเอฟพีรายงาน รัฐบาลปักกิ่งประกาศเมื่อราว 18.00 น.ตามเวลาท้องถิ่น 13 ชั่วโมงหลังเริ่มซ้อมรบ...