share

‘แฮกเกอร์จีน’ โจมตีระบบไฟฟ้า ประเทศในเอเชีย (อีกครั้ง)

Last updated: 5 Jan 2024
343 Views
‘แฮกเกอร์จีน’ โจมตีระบบไฟฟ้า ประเทศในเอเชีย (อีกครั้ง)
แฮกเกอร์จีน โจมตีระบบไฟฟ้า ประเทศในเอเชีย (อีกครั้ง)
 
LOOSE NEXUS สายลับไซเบอร์ในจีน หรือเรียกรวมกลุ่มนี้กันว่า APT41 เป็นที่รู้จักกันดีในแวดวงแฮกเกอร์ที่มีความเชื่อมโยงกับประเทศจีนในช่วง 10 ปีที่ผ่านมา โดยออกปฏิบัติการตั้งแต่การโจมตีห่วงโซ่อุปทานซอฟต์แวร์ที่แพร่กระจายมัลแวร์ในแอปพลิเคชันยอดนิยมต่างๆ ไปจนถึงการก่ออาชญากรรมทางไซเบอร์ที่แสวงหาผลกำไรและขโมยเงินบริบาคโรคระบาดจากรัฐบาลสหรัฐฯ และขณะนี้ดูเหมือนว่ากลุ่มแฮกเกอร์ได้ออกมาแสดงตนอย่างชัดเจนว่าได้เลือกเป้าหมายในการโจมตีใหม่นั่นก็คือ ระบบโครงข่ายไฟฟ้า
 
กลุ่มแฮกเกอร์ APT41 ได้เจาะเข้าระบบโครงข่ายไฟฟ้าในประเทศหนึ่งของทวีปเอเชีย โดยการละเมิดเริ่มต้นขึ้นในเดือนกุมภาพันธ์ที่ผ่านมาและยังคงฝังตัวอยู่ภายในระบบต่ออีกอย่างน้อย 6 เดือนเพื่อขยายฐานให้ทั่วทั้งเครือข่ายไอทีของระบบสาธารณูปโภคของประเทศนั้น 
 
แม้ว่าขณะนี้จะยังไม่มีชัดเจนว่าแฮกเกอร์จะเริ่มดำเนินการเข้าขัดขวางการผลิตไฟฟ้า การปล่อยแพร่เชื้อ หรือแม้กระทั้งการมุ่งเป้าโจมตีโดยการก่อวินาศกรรมเครือข่ายของประเทศ
 
นักวิจัยต่างพากันออกมาแสดงความคิดเห็นว่า อาจจะเป็นแฮกเกอร์กลุ่มนี้ที่ได้รับการสนับสนุนจากทางการจีนได้ติดตั้งมัลแวร์และเจาะระบบสาธารณูปโภคไฟฟ้า รถไฟ และท่าเรือในอินเดียในปี 2564 
 
เนื่องจากมีข้อพิพาทระหว่างชายแดนและทางการทหารของทั้ง 2 ประเทศ โดยมีการข้อสังเกตว่า แฮกเกอร์กลุ่มนี้ได้แฮกระบบไฟฟ้าในปี 2560 โดยใช้มัลแวร์แบบที่เรียกว่า ShadowPad แพร่เชื้อในเครื่องจักรต่างๆ เพื่อเปิดการโจมตีห่วงโซ่อุปทานทำให้โค้ดได้รับความเสียหายและในอีกหลายๆ เหตุการณ์ที่เกิดขึ้นต่อมา 
 
โดยสมาชิกทั้ง 5 คน ของแก๊ง APT41 ที่ถูกจับกุมและให้การว่า ทำงานให้กับบริษัทผู้รับเหมาของกระทรวงความมั่นคงของจีนที่รู้จักกันในชื่อเฉิงตู 404 มีการแฮกระบบโครงข่ายในสหรัฐและกวมซึ่งเป็นการเตรียมการโจมตีทางไซเบอร์หากเกิดข้อขัดแย้งในอนาคต เช่น กรณีการเผชิญหน้าทางทหารในไต้หวัน และแน่นอนว่าเหตุการณ์นี้ได้สร้างความกังวลให้ทางการสหรัฐหากถูกโจมตีด้วยมัลแวร์จะก่อให้เกิดการตัดไฟฟ้าในฐานทัพสหรัฐ 
 
อีกทั้งในปีที่ผ่านมา หน่วยสืบราชการลับของสหรัฐ ประกาศเตือนว่าแฮกเกอร์ APT41 ได้ขโมยเงินกองทุนบรรเทาทุกข์โควิด-19 จำนวนหลายล้านดอลลาร์ในสหรัฐ
 
แม้ว่าประเทศอื่นๆ อย่างเช่น รัสเซียและอิหร่านที่พยายามจะแฮกระบบสาธารณูปโภคด้านไฟฟ้าโดยในการติดตั้งมัลแวร์เพื่อบุกโจมตี เช่น Sandworm กลุ่มแฮกเกอร์ทางการทหารของรัสเซีย ได้พยายามทำให้ไฟฟ้าดับในยูเครน โดย 2 ใน 3 ครั้งนั้น ทำสำเร็จ 
 
กลุ่มแฮกเกอร์รัสเซียอีกกลุ่มหนึ่งที่เชื่อมโยงกับหน่วยข่าวกรอง FSB ที่รู้จักกันในชื่อ Berserk Bear ได้แฮกระบบโครงข่ายไฟฟ้าของสหรัฐฯ หลายต่อหลายครั้งเพื่อให้ได้ผลลัพธ์ที่คล้ายกัน
 
จากการแฮกระบบไฟฟ้าโดยจีนครั้งล่าสุดนี้ เป็นที่น่าสังเกตว่า จีนกำลังปรับเปลี่ยนวิธีการโจมตีโดยมุ่งเน้นไปที่การให้การสนับสนุนจากรัฐเป็นส่วนใหญ่ และการก่ออาชญากรรมทางไซเบอร์ที่รัฐสนับสนุนโดยมุ่งเป้าโจมตีไปที่รัฐบาลอื่น และเป็นการกำหนดเป้าหมายแบบเชิงรุกมากขึ้น
 
เพื่อรักษาการเข้าถึงโดยวางมัลแวร์ที่จำเป็นสำหรับการก่อวินาศกรรม และรอคำสั่งให้ส่งมอบ เพย์โหลดของการโจมตีทางไซเบอร์นั้นหากเกิดความตึงเครียดระหว่าง 2 ประเทศขึ้นก็จะสามารถสั่งการให้จัดการฝ่ายตรงข้ามได้ทันที
 
เราจะเห็นระบบ critical infrastructure ตกเป็นเป้าสำคัญในการโจมตีซึ่งจะได้รับการสนับสนุนจากรัฐแทบทั้งสิ้น อย่างระบบ Operational Technology (OT) ซึ่งมีโปรโตคอลพิเศษลัมีระบบปฏิบัติการซึ่งอยู่ในระบบ OT นั้นๆ 
 
แน่นอนการโจมตีเหล่านี้ได้สร้างผลกระทบให้กับประชาชนเป็นวงกว้าง ทั้งนี้ระบบไฟฟ้า ประปา โรงงานไฟฟ้า แท่นขุดเจาะน้ำมัน-ก๊าซ ล้วนแล้วแต่มี OT เป็นตัวควบคุมทั้งหมด 
 
ผมว่าถึงเวลาแล้วที่จะต้องเตรียมรับมือกับการโจมตีทางไซเบอร์ให้เท่าทันโดยการมองหาโซลูชันด้าน OT security เพราะในขณะนี้ OT ตกเป็นจุดสนใจของเหล่าแฮกเกอร์ตามที่ตกเป็นข่าวอยู่บ่อยๆ ขอให้เจ้าหน้าที่ที่ควบคุมระบบและผู้บริหารให้ความสำคัญเป็นเรื่องเร่งด่วนนะครับ
 
สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget 

ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 4 ตุลาคม 2566) 
https://www.bangkokbiznews.com/tech/gadget/1091887
Related Content
This website uses cookies to enhance your experience and providing the best service from us. Please confirm the acceptance. You can learn more about our use of cookies from our Policy. Privacy Policy and Cookies Policy
Compare product
0/4
Remove all
Compare