STUXNET ระเบิดนิวเคลียร์ของโลกไซเบอร์

ระบบอุตสาหกรรม ICS (Industrial Control System) ในปัจจุบันหันมาใช้ระบบคอมพิวเตอร์ที่ทันสมัยในการควบคุมบริหารจัดการ
เพื่อลดความผิดพลาดของมนุษย์ พร้อมอำนวยความสะดวกให้สามารถเข้าควบคุมผ่านทางเครือข่ายคอมพิวเตอร์ได้ง่ายขึ้น ก็ถือเป็นเรื่องที่ดีในการประยุกต์ใช้เทคโนโลยี แต่ขณะเดียวกันก็เหมือนดาบสองคม เพราะกลับกลายเป็นการเชื้อเชิญเหล่า Hacker ให้อยากจะเข้าถึงระบบเหล่านี้เสียเหลือเกิน ด้วยมุ่งหวังจะสร้างผลงานการก่อวินาศกรรมสร้างความเสียหายขนาดใหญ่มากกว่าแค่ขโมยข้อมูล ซึ่งหากใครใดเคยดูหนัง Die Hard 4 ที่พระเอกบรูซวิลลิซแสดงนำก็จะนึกออกทันทีว่าความเสียหายที่เน้นการทำลายล้างหรือก่อวินาศกรรมระบบโครงสร้างพื้นฐานของประเทศ เช่น ระบบโรงไฟฟ้า ระบบเตาปฏิกรณ์นิวเคลียร์ ระบบท่อจ่ายน้ำมัน ระบบประปา ระบบควบคุมการจราจร มีความรุนแรงเพียงใด
ภัยทางโลกไซเบอร์เริ่มเป็นที่รู้จักครั้งแรกในเดือนมิถุนายนปี 2010 เนื่องจากค้นพบหนอนคอมพิวเตอร์ตัวหนึ่งที่เรียกกันว่า STUXNETซึ่งมีการทำงานที่ซับซ้อนและใช้เวลาหลายปีเลยกว่าจะตรวจพบว่ามันมุ่งเป้าไปที่ผู้ใช้ระบบซอฟท์แวร์ของบริษัท Siemens ไม่ว่าจะเป็นโรงงานนิวเคลียในอิหร่าน บริษัท SONY โรงงานในจีน สถานีอวกาศนานาชาติไอเอเอส และโรงงานเคมีของบริษัท Union Carbide ที่เมืองโพปาลของอินเดีย เป็นต้น แต่ถือว่าพระเจ้าช่วยไว้ได้ เมื่อสามารถตรวจพบได้ก่อนที่จะเกิดความเสียหายครั้งใหญ่ เพราะแท้จริงแล้วหนอนตัวนี้หมายมั่นจะแก้ไขระบบควบคุมการทำงานของเครื่องจักรที่เรียกว่า PLC (Program Logic Controller)ของโรงงานเสริมสมรรถนะยูเรเนียมในอิหร่าน เพื่อเร่งให้ใบพัดของเตาปฏิกรณ์โรงไฟฟ้านิวเคลียร์หมุนเร็วขึ้นจนเกิดความร้อนแล้วระเบิดในที่สุด ซึ่งหากทำสำเร็จก็จะทำให้สูญเสียชีวิตและทรัพย์สินจำนวนมาก คิดตามแล้วน่ากลัวไม่ใช่เล่นๆ เพราะทำให้รู้ว่าอาวุธในการทำลายกันได้ ไม่ใช่มีดหรือปืนแล้ว แต่กลายเป็นกลายมาเป็นมัลแวร์ที่ยากจะตรวจสอบได้ง่ายๆ และแน่นอนว่าในอนาคตระบบเครือข่ายคอมพิวเตอร์ก็คงจะกลายเป็นอาวุธสำคัญในการก่อสงครามอย่างแน่นอน
STUXNET ถือได้ว่าเป็นปฏิบัติการณ์ในลักษณะ APT (Advanced Persistent Threats) เพราะเป็นการลงมือกับเป้าหมายเจาะจงโดยเฉพาะซึ่ง Hacker จะสร้างมัลแวร์ขึ้นมา เพื่อโจมตีช่องโหว่ที่ไม่เคยมีใครพบมาก่อนหรือที่เรียกว่า Zero-day attack จึงทำให้ Antivirus แบบ Signature-based ไม่สามารถตรวจพบความเสี่ยงเหล่านี้ได้นั่นเอง
ความเสี่ยงที่กล่าวมาทั้งหมดนั้นทุกคนคงเห็นได้แล้วอันตรายที่จะมาถึงมีมากขนาดใด แต่ผู้ดูแลระบบ ICS ในองค์กรส่วนใหญ่มักอ้างว่าระบบเครือข่ายของตนเป็นระบบปิด (Closed network) ไม่มีใครสามารถเข้าถึงได้ รวมถึงไม่ได้เชื่อมต่อกับระบบเครือข่าย LAN หรือ Internet ทำให้ปลอดภัยอย่างแน่นอน แต่ในความเป็นจริงนั้นไม่ใช่ เพราะถึงแม้จะไม่ได้ต่อตรงกับ Internet แต่เครื่องของผู้ดูแลก็สามารถเชื่อมต่อเข้าไปบริการจัดการผ่านหน้าเว็บผ่านโปรแกรม HMI (Human Interface) ได้ อีกทั้งยังสามารถเชื่อมต่ออุปกรณ์ USB thumb drive เข้าไปยังเครื่องนั้นๆ ได้อีกด้วย จึงมีโอกาสติด STUXNET ได้นั่นเอง ดังนั้นในการป้องกันภัยคุกคาม STUXNET ควรจะต้องมีการทำ Network segmentation หรือการแบ่งแยกเครือข่ายอย่างชัดเจน รวมถึงมีการเฝ้าระวังภัยคุกคามตลอด 24 ชั่วโมงโดยใช้เทคโนโลยี Sandboxing ซึ่งจะช่วยตรวจสอบมัลแวร์ในลักษณะของพฤติกรรมได้ดียิ่งกว่า Signature และที่สำคัญ Awareness ของผู้ดูแลระบบก็เป็นเรื่องที่สำคัญอย่างยิ่งว่าไม่ควรนำ USB ไปเสียบในจุดที่ไม่ปลอดภัยแล้วนำกลับมาเสียบเข้าระบบควบคุมอุตสาหกรรม ICS ที่อาจมีช่องโหว่ในระดับระบบปฏิบัติการณ์หรือซอฟท์แวร์ได้
จากที่ได้กล่าวมาทั้งหมดนี้ ถึงแม้ว่าเราอาจจะไม่ใช่เป้าหมายของ STUXNET โดยตรงก็ตาม แต่ก็ไม่ควรประมาทในการป้องกันระบบสารสนเทศในทุกๆ ส่วนทั้งบุคลากร ระบบปฏิบัติงาน และเทคโนโลยี เพราะนับวันเหล่าผู้ไม่ประสงค์ดีก็ยังคงค้นคว้าหาข้อมูลช่องโหว่และเทคนิคแบบต่างๆ เพื่อพยายามโจมตีให้เข้าถึงระบบของเราอยู่ตลอดเวลา ดังนั้นการป้องกันระวังภัยเหล่านี้จึงเป็นเรื่องที่สำคัญและควรได้รับคำปรึกษาจากผู้เชี่ยวชาญในการประเมินความเสี่ยงเพื่อลดจุดอ่อนและความเสียหายทางธุรกิจ อย่างบริการของ CAT cyfence ที่มีบริการครอบคลุมเรื่องการรักษาความปลอดภัยระบบเครือข่ายเทคโนโลยีสารสนเทศ ซึ่งสามารถติดตามข่าวสารและข้อมูลดีๆ เกี่ยวกับระบบไอทีได้ที่ www.catcyfence.com
สามารถติดตามรายละเอียดเพิ่มเติมได้ที่ https://www.catcyfence.com/it-security/it-360/stuxnet-cyber-nuclear/











