พบการโจมตีอุปกรณ์ OT ‘สาธารณูปโภค’ เพิ่มขึ้นอย่างมาก
การโจมตีทางไซเบอร์ยังคงเกิดขึ้นอย่างต่อเนื่องและไม่มีทีท่าจะหมดลงได้ง่ายๆ
ล่าสุดมีการเปิดเผยจาก ไมโครซอฟท์ว่า มีการโจมตีทางไซเบอร์เพิ่มขึ้นอย่างมาก โดยกำหนดเป้าหมายหลักๆ ไปที่เทคโนโลยีเชิงปฏิบัติงาน OT (Operational Technology) ที่มีความปลอดภัยค่อนข้างต่ำ
โดยการโจมตีเหล่านี้เน้นไปที่ระบบน้ำและน้ำเสีย WWS (Water and Wastewater Systems) ของสหรัฐเป็นพิเศษ
นอกจากนี้เหล่าบรรดาแฮกเกอร์ที่ได้รับการสนับสนุนจากประเทศต่างๆ รวมถึงกลุ่ม CyberAv3ngers ในเครือกองกำลังพิทักษ์การปฏิวัติอิสลาม IRGC (Islamic Revolutionary Guard Corps) อิหร่าน และกลุ่ม hacktivists รัสเซีย ก็มีส่วนเกี่ยวข้องในการโจมตีเหล่านี้ด้วย
ช่องโหว่ของระบบ OT ระบบ OT ควบคุมกระบวนการที่สำคัญมีการใช้งานแพร่หลายในอุตสาหกรรมต่างๆ รวมถึงการสร้างระบบสาธารณูปโภคหลักๆ ไม่ว่าจะเป็นโรงงานผลิตประปา และโรงงานไฟฟ้า ระบบเหล่านี้ทำหน้าที่จัดการพารามิเตอร์ที่สำคัญเช่น ความเร็วและอุณหภูมิในกระบวนการทางอุตสาหกรรม
โดยการโจมตีทางไซเบอร์ในระบบ OT สามารถถ่ายโอนการควบคุมพารามิเตอร์เหล่านี้ไปยังผู้โจมตีซึ่งอาจทำให้ระบบทำงานผิดปกติหรือขัดข้องโดยสมบูรณ์
ตามรายงานพบว่า อุปกรณ์ OT จำนวนมากเชื่อมต่อโดยตรงกับอินเทอร์เน็ตทำให้แฮกเกอร์ใช้เครื่องมือสแกนอินเทอร์เน็ตซึ่งตรวจพบได้ง่ายมาก บวกกับการกำหนดค่าและตั้งค่าความปลอดภัยที่ไม่ดี เช่น รหัสผ่านที่ไม่รัดกุมหรือซอฟต์แวร์ที่ล้าสมัยซึ่งมีช่องโหว่จะทำให้ความเสี่ยงยิ่งทวีความรุนแรงมากยิ่งขึ้นไปอีก
ตัวอย่างที่แสดงให้เห็นอย่างชัดเจนเกี่ยวกับการใช้ประโยชน์จากการกำหนดค่าที่อ่อนแอของระบบ OT คือ กรณีสงครามอิสราเอล-ฮามาส ที่มีการเลือกใช้ OT เพื่อออกอากาศการโจมตีบริษัทอิสราเอลผ่านช่องทาง Telegram หรือกรณีการโจมตีทางไซเบอร์ที่โรงงานน้ำ Aliquippa Water Plant Attack ในรัฐเพนซิลวาเนียในสหรัฐช่วงปลายปี 2566 ซึ่งมีสาเหตุมาจาก CyberAv3ngers ส่งผลให้ปั๊มควบคุมแรงดันหยุดทำงานและทำให้อุปกรณ์ต่างๆ เสียหาย และกระทรวงการคลังของสหรัฐฯ ได้คว่ำบาตรเจ้าหน้าที่ในหน่วยงาน IRGC เกี่ยวกับการโจมตีดังกล่าว
เมื่อเร็วๆ นี้ หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน CISA (Cybersecurity and Infrastructure Security Agency) ได้เสนอแนะโดยเน้นถึงลักษณะทั่วไปของระบบ OT ที่ตกเป็นเป้าหมายในการถูกโจมตีเช่น Internet-exposed การตั้งค่าล็อคอินที่ไม่ปลอดภัยเป็นต้น พร้อมเน้นย้ำถึงความจำเป็นในการปรับปรุงมาตรการรักษาความปลอดภัยเพื่อป้องกันการโจมตีที่คล้ายกันในอนาคต
มาตรการช่วยลดความเสี่ยงของการโจมตีทางไซเบอร์บนระบบ OT ใช้โซลูชันการรักษาความปลอดภัยที่ครอบคลุมสำหรับ IoT เพื่อตรวจสอบและปกป้องอุปกรณ์ OT, เปิดใช้งานการประเมินช่องโหว่ที่สามารถระบุและแก้ไขอุปกรณ์ที่ไม่ได้รับการติดตั้งที่ถูกต้องและเหมาะสม
พร้อมกันนี้ ลดพื้นที่การโจมตีโดยการปิดการเชื่อมต่ออินเทอร์เน็ตที่ไม่จำเป็นกับอุปกรณ์ OT และปิดพอร์ตที่เปิดอยู่อย่างไม่จำเป็น, และใช้แนวทางปฏิบัติแบบ Zero Trust โดยการแบ่งส่วนเครือข่ายเพื่อป้องกันการถูกเจาะระบบและแยกอุปกรณ์ OT ออกจากเครือข่ายไอที
ต้องยอมรับเลยว่า การโจมตีทางไซเบอร์ที่เพิ่มขึ้นอย่างรวดเร็วบนอุปกรณ์ OT ตอกย้ำถึงความจำเป็นอย่างเร่งด่วนในการปรับปรุงมาตรการรักษาความปลอดภัยขององค์กรต่างๆ การเลือกใช้โซลูชันการรักษาความปลอดภัยที่ครอบคลุม ประเมินช่องโหว่เป็นประจำ และใช้แนวทางการปฏิบัติที่ดีที่สุดเพื่อปกป้องโครงสร้างพื้นฐานที่สำคัญจากภัยคุกคามทางไซเบอร์เป็นทางรอดที่ดีที่สุดในช่วงเวลานี้แล้วครับ