หนังสือพิมพ์นิวยอร์กไทมส์รายงานเมื่อต้นเดือนที่ผ่านมาว่า สหรัฐฯ ได้เพิ่มการโจมตีทางไซเบอร์ต่อโครงข่ายไฟฟ้าของรัสเซีย การโจมตีดังกล่าวถูกมองว่าเป็นการเตือนไม่ให้รัสเซียล่วงล้ำเข้าไปในระบบของสหรัฐฯ แต่เป็นการโจมตีที่มีความเสี่ยงที่จะลุกลามบานปลาย การรายงานต่อสาธารณชนเกี่ยวกับการโจมตีทางไซเบอร์แบบลับๆ ก่อนหน้านี้ได้รับการตอบโต้จากประธานาธิบดีสหรัฐฯ โดนัลด์ ทรัมป์ ผู้ซึ่งกล่าวหานักข่าวของ New York Times ว่าเป็น “การกระทำเสมือนการทรยศ”
แต่เรื่องราวดังกล่าวมีประโยชน์ในการอภิปรายถึงเหตุและผลที่อาจ
เกิดขึ้นจากการกระทำดังกล่าว นอกจากนี้ยังทำให้เกิดคำถามว่ากริดไฟฟ้าของออสเตรเลียมีความเสี่ยงเพียงใด ลองมาดูกันว่าใครสามารถดำเนินการโจมตีในลักษณะนี้ได้บ้าง วิธีการทำงานของพวกเขา และดูว่าออสเตรเลียมีการป้องกันตนเองเพียงพอหรือไม่
เหตุการณ์ล่าสุดอาจเป็นรายงานใหม่ แต่เหตุการณ์นั้นไม่ใช่เรื่องใหม่ การโจมตีทางไซเบอร์ของรัสเซียต่อโครงสร้างพื้นฐานของสหรัฐฯ อาจเกิดขึ้นมานานหลายปีแล้ว ตามรายงานของ New York Times สหรัฐฯ อาจทำการบุกรุกที่คล้ายกันในรัสเซียตั้งแต่ปี 2555
แม้ว่าเรื่องราวจะจำกัดอยู่เพียงการพูดคุยถึงความขัดแย้งในโลกไซเบอร์ระหว่างสหรัฐฯ และรัสเซีย แต่ก็มีประเทศต่างๆ มากมายที่สามารถดำเนินการโจมตีดังกล่าวได้
เพื่อทำให้สิ่งต่าง ๆ ซับซ้อนขึ้น ผู้ปฏิบัติงานนอกภาครัฐสามารถเปิดการโจมตีทางไซเบอร์ได้ ซึ่งรวมถึงบุคคล กลุ่มอาชญากรที่ก่ออาชญากรรม และผู้รับมอบอำนาจจากรัฐชาติ
ทำไมเราถึงเรียนรู้เกี่ยวกับเรื่องนี้ในตอนนี้?
เมื่อเราพูดถึงความปลอดภัยทางไซเบอร์และวิธีป้องกันภัยคุกคามจากรัฐต่างๆ เรามักจะพูดถึงการปกป้องข้อมูลที่เป็นความลับ แต่เมื่อพูดถึงระบบไฟฟ้า การรักษาความลับไม่ได้มีความสำคัญเป็นพิเศษ สิ่งที่สำคัญคือความต่อเนื่องในการให้บริการ หรือที่เรียกว่า “ความพร้อมใช้งาน”
ความพร้อมด้านกำลังของฝ่ายตรงข้ามจะเป็นเป้าหมายที่มีลำดับความสำคัญสูงในระหว่างความขัดแย้ง นอกเหนือจากความขัดแย้งแล้ว เหตุผลเชิงตรรกะเพียงอย่างเดียวที่รัฐชาติจะบุกรุกระบบดังกล่าวคือดำเนินการสำรวจและปรับใช้มัลแวร์ที่สามารถอยู่เฉยๆ จนกว่าจะจำเป็น ในเรื่องนี้ มันไม่สมเหตุสมผลเลยที่สหรัฐฯ จะจงใจรั่วไหลความพยายามของตน ดังที่ดูเหมือนจะเป็นไปแล้ว
จะกระตุ้นให้รัสเซียค้นหามัลแวร์และโดยการเปิดเผยเทคนิคการบุกรุก
มันจะ “เผาผลาญความสามารถ” นอกจากนี้ หลักฐานของการโจมตีอาจนำไปสู่การลุกลามของสงครามไซเบอร์ระหว่างสหรัฐฯ และรัสเซีย การยกระดับจะไม่เกิดขึ้นตราบใดที่ การตอบสนองต่อการโจมตีทางไซเบอร์นั้นดำเนินการตามหลักการของความจำเป็นและสัดส่วน แต่ความไม่แน่นอนของการระบุแหล่งที่มาและผลที่ตามมาทำให้เกิดศักยภาพในการคำนวณผิดพลาดในการดำเนินการโจมตีทางไซเบอร์
บทความของ New York Times มีความโดดเด่นเนื่องจากเสนอแนะว่าประธานาธิบดีสหรัฐฯ มอบอำนาจให้ผู้บัญชาการของเขาดำเนินการโจมตีทางไซเบอร์โดยปราศจากการควบคุมดูแลของเขา เพื่อหลีกเลี่ยงการคำนวณผิดพลาด จำเป็นต้องมีความสมดุลระหว่างการตอบสนองที่รวดเร็วใน “การป้องกันเชิงรุก” ทางไซเบอร์และประเภทของการพิจารณาที่เหมาะสมเพื่อให้แน่ใจว่าการตอบสนองนั้นเหมาะสม
จนถึงปัจจุบัน ไม่มีหลักฐานว่าการโจมตีโดยรัฐชาติส่งผลให้ไฟฟ้าดับในสหรัฐฯ หรือรัสเซีย การรั่วไหลที่ชัดเจนไปยัง New York Times อาจไม่เกี่ยวข้องกับการโต้กลับที่เฉพาะเจาะจงกับระบบไฟฟ้าของรัสเซีย แต่อาจเป็นรูปแบบทางการทูตที่มีจุดประสงค์เพื่อส่งสัญญาณถึงความตั้งใจและความสามารถของสหรัฐฯ ในการตอบโต้
โครงสร้างพื้นฐานที่สำคัญเป็นคำที่หมายถึงโรงงานผลิตสารเคมี โรงไฟฟ้า แท่นขุดเจาะน้ำมัน และสถานีสูบน้ำ เทคโนโลยีที่ดำเนินการโครงสร้างพื้นฐานดังกล่าวเรียกว่า “เทคโนโลยีการดำเนินงาน” (OT) OT เป็นระบบกายภาพทางไซเบอร์ที่ควบคุมเครื่องกำเนิดไฟฟ้าและวาล์วที่ผสมสารเคมีในถังหรือส่งก๊าซผ่านท่อ
เพื่อให้เข้าใจถึงภัยคุกคาม การเปรียบเทียบ OT กับเทคโนโลยีสารสนเทศ (IT) จะช่วยได้
การรักษาความลับถือเป็นข้อพิจารณาหลักสำหรับเจ้าหน้าที่ไอที ซึ่งมุ่งเน้นที่การรักษาความปลอดภัยของข้อมูลจากภัยคุกคาม พวกเขาได้รับการฝึกฝนมาอย่างดีในการแก้ไขระบบที่มีช่องโหว่ภายใต้การควบคุมของพวกเขา ในสภาพแวดล้อมแบบ OT ความพร้อมใช้งานเป็นตัวขับเคลื่อนหลัก ดังนั้นการทำให้โรงงานทำงานต่อไปได้จึงถือว่ามีความสำคัญมากกว่าการป้องกันภัยคุกคามทางไซเบอร์
ข้อแตกต่างระหว่างโลก IT และ OT ก็คืออายุการใช้งานของสินทรัพย์ อุปกรณ์ระบบ OT ถูกสร้างมาให้ใช้งานได้นานก่อนที่จะมีการเปลี่ยนใหม่ การใช้เทคโนโลยี OT แบบดั้งเดิมที่ยังคงใช้งานได้ในตัวเองนั้นไม่เป็นปัญหา ตราบใดที่เทคโนโลยีนั้นแยกออกจากระบบอื่น
แต่โลกของ IT และ OT กำลังมาบรรจบกันเพื่อให้สามารถควบคุมระยะไกลและเข้าถึงข้อมูลการดำเนินงานของโรงงานได้แบบเรียลไทม์ นอกเหนือจากความตึงเครียดระหว่างลำดับความสำคัญของการรักษาความลับและความพร้อมใช้งาน การบรรจบกันนี้เปิดช่องโหว่ให้ OT ถูกโจมตี
เมื่อระบบ OT ได้รับการพัฒนาเมื่อหลายทศวรรษที่แล้ว มีการคำนึงถึงความปลอดภัยเพียงเล็กน้อย เนื่องจากระบบส่วนใหญ่สามารถเข้าถึงได้ในสถานที่ทำงานหรือผ่านเครือข่ายเฉพาะเท่านั้น ด้วยการบรรจบกันของ IT-OT การรักษาความปลอดภัยของระบบจึงกลายเป็นสิ่งสำคัญอันดับแรก แต่ไม่ต้องเสียความพร้อมใช้งาน การหยุดระบบ ไม่ว่าจะเพื่อการอัปเดตหรือเนื่องจากการโจมตีทางไซเบอร์ ส่งผลให้สูญเสียรายได้และส่งผลกระทบต่อลูกค้า เช่น ไฟฟ้าดับที่บ้าน
เราเคยเห็นการโจมตีที่ประสบความสำเร็จในอดีตหรือไม่?
การโจมตีทางไซเบอร์ในโรงไฟฟ้าของยูเครนในปี 2558 และ 2559 ส่งผลกระทบต่อลูกค้ามากกว่า 200,000 ราย และให้บทเรียนแก่พวกเราที่เหลือ
เหตุการณ์เหล่านี้แสดงให้เห็นว่าการโจมตีเป็นมากกว่าแค่ทฤษฎีในขอบเขตของระบบพลังงาน วิศวกรจำเป็นต้องไปที่สถานีย่อยแต่ละแห่งเพื่อให้ระบบกลับมาทำงาน
เนื่องจากมีการใช้เทคโนโลยีที่คล้ายคลึงกันทั่วโลก โครงข่ายไฟฟ้าของประเทศอื่นจึงมีความเสี่ยง นอกจากนี้ มัลแวร์ที่ใช้ในการสั่งการและควบคุมการโจมตีมีมากขึ้นสำหรับการว่าจ้าง เนื่องจากอาชญากรรมทางไซเบอร์เปลี่ยนไปสู่รูปแบบการให้บริการ และเครื่องมือที่ซับซ้อนมากขึ้นหมายความว่าผู้โจมตีต้องการทักษะน้อยลงในการค้นหาและโจมตีอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
อ่านเพิ่มเติม: เหตุใดเราจึงควรระวังการขยายอำนาจของ Australian Signals Directorate
ระบบไฟฟ้าของออสเตรเลียมีความเสี่ยงแค่ไหน?
ในปี 2559 Alan Finkel หัวหน้านักวิทยาศาสตร์ของออสเตรเลียได้ออกบทวิจารณ์เกี่ยวกับความปลอดภัยในอนาคตของตลาดไฟฟ้าของประเทศ ตามคำแนะนำที่ว่าภัยคุกคามทางไซเบอร์ต่อตลาดพลังงานของประเทศกำลังเพิ่มขึ้น Finkel แนะนำให้วางมาตรการรักษาความปลอดภัยที่เข้มงวดขึ้น
ภายในปี 2560 มีการดำเนิน การ บางอย่าง เพื่อบรรเทาภัยคุกคามในภาคพลังงาน ต่อมาได้มีการผ่านกฎหมายความมั่นคงของโครงสร้างพื้นฐานที่สำคัญ พ.ศ. 2561 พระราชบัญญัตินี้มีองค์ประกอบที่จะช่วยให้รัฐบาลยอมรับความเสี่ยงได้ดีขึ้นและเพื่อกำหนดแนวทางบางอย่างให้กับผู้ให้บริการเพื่อเพิ่มความปลอดภัย
มีรายงานว่ารัฐบาลกำลังพิจารณาข้อเสนอเพื่อให้ Australian Signals Directorate (ASD) เข้าถึงเครือข่ายของบริษัทต่างๆ ที่ดำเนินการโครงสร้างพื้นฐานที่สำคัญเพื่อป้องกันพวกเขาจากการโจมตีทางไซเบอร์
ในปี 2018 Australian Energy Market Operator (AEMO) ได้เผยแพร่รายงานประจำปีฉบับแรกเกี่ยวกับความพร้อมทางไซเบอร์ของตลาด โดยระบุว่าข้อกำหนดในปัจจุบันไม่เพียงพอ AEMO ได้กำหนดกรอบการทำงานสำหรับผู้ปฏิบัติงานเพื่อประเมินวุฒิภาวะด้านความปลอดภัยและเสริมสร้างมาตรการ
แม้จะมีความพยายามเหล่านี้ รายงานล่าสุดระบุว่าจำนวนการโจมตีโครงสร้างพื้นฐานที่สำคัญกำลังเพิ่มขึ้น ในขณะเดียวกัน ความสามารถในการป้องกัน ตรวจจับ หรือตอบสนองต่อการโจมตีเหล่านี้ยังคงอยู่ในระดับต่ำ
สำหรับระบบโครงสร้างพื้นฐานที่สำคัญหลายระบบ OT เป็นการลงทุนแบบจมซึ่งจะมีราคาแพงในการเปลี่ยนใหม่ การใช้การปรับปรุงความปลอดภัยจำนวนมากเพื่ออัปเกรดสภาพแวดล้อมด้านพลังงานแบบเดิมจะมีค่าใช้จ่ายสูงและมีแนวโน้มว่าค่าใช้จ่ายจะถูกส่งต่อไปยังลูกค้า แต่มีวิธีปรับปรุงความปลอดภัยที่ประหยัดต้นทุน รวมถึงการตรวจสอบระบบภัยคุกคาม/ช่องโหว่ บางบริษัทในออสเตรเลียกำลังทำเช่นนี้
สงครามไซเบอร์เป็นเรื่องจริง เราควรคาดหวังว่าอาชญากรไซเบอร์และศัตรูของรัฐชาติอาจส่งผลกระทบต่อชีวิตของเราในอนาคตโดยการโจมตีโครงสร้างพื้นฐานที่สำคัญ เช่น โครงข่ายไฟฟ้า
การรักษาความปลอดภัยโครงสร้างพื้นฐานของเราเป็นสิ่งสำคัญอันดับแรกสำหรับรัฐบาลและได้รับการยอมรับจากผู้เข้าร่วมตลาดมากขึ้นเรื่อยๆ ค่าใช้จ่ายและความจำเป็นในการบรรเทาความปลอดภัยอาจดูไม่อร่อยสำหรับหลาย ๆ คน แต่จำเป็นต้องดำเนินการตามขั้นตอนเพื่อป้องกันการกลับไปสู่ยุคมืด