'แฮกเกอร์' โจมตีระบบ ‘โทรคมนาคม’ สหรัฐ

'แฮกเกอร์' โจมตีระบบ ‘โทรคมนาคม’ สหรัฐ

ที่ผ่านมา องค์กรภาครัฐรวมถึงเอกชนของสหรัฐอเมริกาตกเป็นเป้าหมายในการก่ออาชญากรรมทางไซเบอร์อย่างต่อเนื่อง

เห็นได้จากข่าวที่นำเสนอตลอดปีที่ผ่านมา เหล่าบรรดาแฮกเกอร์กลุ่มต่างๆ ใช้เทคนิคที่ก้าวล้ำจนผู้ผลิตและผู้เชี่ยวชาญก็ต้องรู้สึกประหลาดใจในการพัฒนารูปแบบการโจมตีใหม่ๆ และความเสียหายที่เกิดขึ้นอย่างมหาศาล

หน่วยงานรักษาความปลอดภัยทางไซเบอร์ของสหรัฐฯ และ FBI ได้ออกมาประกาศยืนยันการโจมตีผู้ให้บริการโทรคมนาคมรายใหญ่ระดับโลกหลายรายในช่วงปลายเดือนต.ค.ที่ผ่านมา และรายงานว่า Salt Typhoon แก๊งแฮกเกอร์จีนได้เจาะระบบของผู้ให้บริการบรอดแบนด์หลายราย

มีทั้ง AT&T, T-Mobile, Verizon และ Lumen Technologies และสามารถแฮกเข้าส่วนของการสื่อสารลับของเจ้าหน้าที่รัฐที่จำกัดการเข้าถึงแพลตฟอร์มดักฟังของรัฐบาลสหรัฐฯ และยังขโมยบันทึกการสนทนาของลูกค้าและข้อมูลคำขอของหน่วยงานบังคับใช้กฎหมาย

สาเหตุการตกเป็นเป้าการโจมตีเพราะระบบโทรคมนาคมมีการรับส่งข้อมูลทางอินเทอร์เน็ตจำนวนมหาศาลจากผู้ให้บริการอินเทอร์เน็ตทั้งธุรกิจขนาดใหญ่และขนาดเล็กและชาวอเมริกันหลายล้านคนเป็นลูกค้า

แม้ว่าขณะนี้จะยังไม่เป็นที่ทราบแน่ชัดว่าเครือข่ายยักษ์ใหญ่ด้านโทรคมนาคมถูกละเมิดครั้งแรกเมื่อไหร่และขอบเขตที่ถูกแฮกมากน้อยเพียงใด แต่ที่ทราบแน่ๆ คือแฮกเกอร์ชาวจีนสามารถเข้าถึงระบบได้เป็นเวลาหลายเดือนแล้ว

อย่างไรก็ตาม ผู้บริหารของ T-Mobile ชี้แจงว่าการโจมตีดังกล่าวมีต้นตอมาจากเครือข่ายของผู้ให้บริการโทรศัพท์ที่ได้เชื่อมต่อใช้งานอยู่ และอ้างว่าบริษัทไม่พบแฮกเกอร์อยู่ในเครือข่ายอีกแล้ว

นอกจาก Salt Typhoon ยังมีแก๊งอย่าง Earth Estries, FamousSparrow, Ghost Emperor และ UNC2286 ที่ได้ละเมิดระบบของหน่วยงานภาครัฐและบริษัทโทรคมนาคมทั่วเอเชียตะวันออกเฉียงใต้ตั้งแต่ปี 2562

หน่วยงานที่เกี่ยวข้องของสหรัฐฯ จึงแนะนำวิธีการเพิ่มความแข็งแกร่งให้กับอุปกรณ์และระบบความปลอดภัยของเครือข่ายและลดโอกาสการโจมตีที่แฮกเกอร์เหล่านี้จะใช้แสวงหาผลประโยชน์และยังมีมาตรการป้องกันเพื่อปรับปรุงการมองเห็นสำหรับผู้ดูแลระบบและวิศวกรที่ดูแลโครงสร้างพื้นฐานการสื่อสารเพื่อรับข้อมูลเชิงลึกโดยละเอียดเพิ่มเติมเกี่ยวกับการรับส่งข้อมูลเครือข่าย กระแสข้อมูล และกิจกรรมของผู้ใช้งาน โดยแนวทางปฏิบัติที่ดีได้แก่

  • แพตช์และอัพเกรดอุปกรณ์อย่างสม่ำเสมอ
  • ปิดการใช้งานโปรโตคอลที่ไม่ได้ใช้งาน ไม่ผ่านการรับรองความถูกต้อง หรือไม่ได้เข้ารหัสทั้งหมด
  • จำกัดการเชื่อมต่อในการจัดการและบัญชีที่ได้รับสิทธิพิเศษ
  • ใช้และจัดเก็บรหัสผ่านอย่างปลอดภัย
  • ใช้การเข้ารหัสที่แข็งแกร่งและรัดกุมเท่านั้น

สิ่งสำคัญคือผู้ที่ดูแลรับผิดชอบเครือข่ายควรกำหนดค่าระบบให้บันทึกการเปลี่ยนแปลงการกำหนดค่าและการเชื่อมต่อการจัดการทั้งหมดและแจ้งเตือนหากเกิดสิ่งที่ผิดปกติเพื่อเพิ่มการมองเห็นภายในเครือข่าย นอกจากนี้ต้องตรวจสอบการรับส่งข้อมูลจากพันธมิตรที่เชื่อถือได้

สุดท้ายการเฝ้าระวังเป็นกุญแจสำคัญในการป้องกันการโจมตีทางเครือข่าย เสริมความแข็งแกร่งให้กับระบบ ตรวจเช็คอุปกรณ์ที่ไม่ได้รับการแพตช์ สภาพแวดล้อมที่ไม่ปลอดภัยและแก้ไขช่องโหว่ที่ทราบก่อนที่จะกลายเป็นเป้าหมายโจมตีต่อไปครับ