ពាក់កណ្តាលនៃប្រព័ន្ធគ្រប់គ្រងក្នុងឧស្សាហកម្ម (Industrial Control System) ប្រឈមមុខនៃការវាយប្រហារ

ប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្ម (Industrial Control System) នៅក្នុងការផលិតថាមពល, សារធាតុគីមី និងបរិស្ថានដទៃទៀតកំពុងស្ថិតនៅក្រោមការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតដោយក្រុមហេគឃ័រគ្រប់ប្រភេទ ដែលប៉ុនប៉ងវាយលុកលើបណ្តាញទាំងនេះ។

តាមរយៈការកំណត់គោលដៅ អ្នកវាយប្រហារមានសក្តានុពលអាចធ្វើឱ្យខូចខាតយ៉ាងធំធេងដែលរាប់បញ្ចូលពីការប្រើមេរោគ (Backdoor) ដើម្បីលួចទិន្នន័យសំខាន់ៗ ដែលបណ្តាលអាចធ្វើឲ្យបណ្តាញប្រតិបត្តិការអាជីវកម្មត្រូវបិទ ដោយសារការវាយប្រហារពីមេរោគចាប់ជំរិត ( ransomware) រឺក៏បណ្តាលឱ្យមានស្ថានភាពគ្រោះថ្នាក់ ដោយមានការខូចខាតជាលក្ខណៈ physical តែម្តង​ (ដូចជាមានការផ្ទុះជាដើម) ។

ប្រព័ន្ធត្រួតពិនិត្យជាច្រើននៅតែដំណើរការលើប្រព័ន្ធប្រតិបត្តិការចាស់ៗ ឬនៅលើប្រព័ន្ធប្រតិបត្តិការដែលធ្វើឱ្យពួកគេងាយរងគ្រោះដោយការជ្រៀតជ្រែក ហើយអ្នកវាយប្រហារអ៊ិនធឺណិតរាប់ចាប់ពីក្រុមឧក្រិដ្ឋជន រហូតដល់ក្រុមដែលគាំទ្រដោយរដ្ឋាភិបាល។

យោងតាមតួលេខថ្មីពីរបាយការ៍របស់ Kaspersky Lab (Threat Landscape for Industrial Automation Systems) បានឲ្យដឹងថា ស្ទើរតែមួយក្នុងចំណោមពីរប្រព័ន្ធ បានបង្ហាញភស្តុតាងនៃអ្នកវាយប្រហារដែលប៉ុនប៉ងសកម្មភាពព្យាបាទ – ក្នុងករណីភាគច្រើនដែលត្រូវបានរកឃើញដោយកម្មវិធីសុវត្ថិភាព។

តួលេខនេះផ្អែកលើទិន្នន័យអនាមិក ដែលបានបញ្ជូនទៅបណ្តាញសុវត្ថិភាព Kaspersky ដោយអតិថិជនរបស់ក្រុមហ៊ុនបង្ហាញថា វ៉ិចទ័រវាយប្រហារចម្បងសម្រាប់ប្រព័ន្ធទាំងនេះគឺ តាមរយៈប្រព័ន្ធអ៊ីនធឺណិត ជាមួយពួក Hacker ដែលមើលទៅលើចំនុចដែលមិនមានសុវត្ថិភាព និងប្រព័ន្ធដើម្បីអាចចូលដំណើរការបាន។

ក្នុងករណីខ្លះ ការវាយប្រហារតាមអ៊ិនធឺណិតទាំងនេះនឹងមិនត្រូវបានកំណត់គោលដៅលើបណ្តាញឧស្សាហកម្មជាពិសេសនោះទេ ប៉ុន្តែវិធីដែលការរៀបចំប្រព័ន្ធរបស់ពួកគេ ទុកឱ្យពួកគេបើកចំហរទៅកាន់អ៊ិនធឺណិត ដែលមានន័យថាគឺងាយស្រួលណាស់ក្នុងការរកឃើញនូវប្រព័ន្ធទាំងនោះ។

ឧបករណ៍ចល័ត​ (removable media) ត្រូវបានកំណត់ថា ជាការគំរាមកំហែងដ៏ធំបំផុតទីពីរដល់បណ្តាញឧស្សាហកម្ម។ ក្នុងករណីមួយចំនួនប្រព័ន្ធមិនត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិតទេ ប៉ុន្តែវាមានចេតនា រឺអត់នោះទេ USB drives អាចបណ្តាលឱ្យប្រព័ន្ធឆ្លងមេរោគ។

អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណអ៊ីម៉ែលដែលជាវ៉ិចទ័រវាយប្រហារពេញនិយមបំផុតទីបីដែលផ្ដោតទៅលើប្រព័ន្ធទាំងនេះ។ ការវាយប្រហារ phishing នៅតែជាវិធីសាស្ត្រវាយប្រហារលេខមួយ ដែលត្រូវបានប្រើដោយក្រុម hacking ដែលផ្ដោតសំខាន់លើបណ្តាញរបស់អង្គភាពសម្រាប់គោលបំណងចារកម្ម។

វាក៏អាចកើតមានផងដែរ ដែលអ៊ីម៉ែល phishing អាចផ្ញើសារឥតបានការ (spam) ទៅអ្នកប្រើដែលដំណើរការប្រព័ន្ធទាំងនេះ ដោយ botnet ដែលមិនមានគោលដៅឡើយ ប៉ុន្តែទោះបីជាយ៉ាងណាក៏ដោយ វានៅតែធ្វើឱ្យខូចខាត ហើយអង្គភាពចាំបាច់ត្រូវដឹងពីហានិភ័យដែលពួកគេប្រឈម ប្រសិនបើប្រព័ន្ធរបស់ពួកគេមិនមានសុវត្ថិភាព។ ។

បើតាមលោក Kirill Kruglov អ្នកស្រាវជ្រាវសន្តិសុខនៅឯ Kaspersky Lab ICS CERT បានឲ្យដឹងថា “ទោះបីជាយ៉ាងណាក៏ដោយ ប្រភពដ៏សំខាន់នៃការគំរាមកំហែងដល់ឧស្សាហកម្ម មិនមែនជាការវាយប្រហារគោលដៅនោះទេ ប៉ុន្តែការចែកចាយពពួក malware ដែលចូលក្នុងប្រព័ន្ធឧស្សាហកម្មដោយចៃដន្យ តាមរយៈអ៊ិនធឺណិត តាមរយៈឧបករណ៍ចល័ត ដូចជា USB ឬអ៊ីម៉ែល”។

លោកបានបន្ថែមថា “យន្តការទប់ស្កាត់ដ៏មានសក្តានុពលនោះគឺផ្តល់ការបណ្តុះបណ្តាលដល់បុគ្គលិក រួមនឹងការអាប់ដេតប្រព័ន្ធ និងសូហ្វវែរប្រើប្រាស់ជាប្រចាំ ហើយនឹងការជួសជុលកំហុសឆ្គង (security fixes & Patches) នៅពេលដែលមាន។

វាត្រូវបានគេណែនាំផងដែរថា ចរាចរបណ្ដាញត្រូវបានដាក់កម្រិតលើ ports និង protocols ធដើម្បីទប់ស្កាត់កម្មវិធីដែលមានគ្រោះថ្នាក់ពីការជ្រៀតចូលទៅក្នុងប្រព័ន្ធ៕

ឯកសារយោង

https://www.zdnet.com/google-amp/article/half-of-industrial-control-system-networks-have-faced-cyber-attacks-say-security-researchers/

Exit mobile version