“ไอโอที” ทางสวรรค์ สำหรับ “แฮกเกอร์”

“ไอโอที” หรือที่บางคนเรียกว่า “อินเตอร์เน็ตในทุกสรรพสิ่ง” เข้ามามีบทบาทมากขึ้นเรื่อยๆ ในชีวิตประจำวันทั้งของคนทั่วไป ตั้งแต่ที่บ้านเรื่อยไปจนถึงที่ทำงาน ทั้งขององค์กรขนาดเล็ก ไปจนถึงบริษัทธุรกิจขนาดใหญ่ระดับชาติและระดับข้ามชาติ อำนวยความสะดวกเพิ่มมากขึ้นมากมายด้วยคุณสมบัติพิเศษที่สามารถเชื่อมต่อกับเครือข่ายอินเตอร์เน็ตอยู่ตลอดเวลา

แต่ลักษณะพิเศษดังกล่าวของไอโอทีกำลังกลายเป็นเรื่องปวดหัวสำหรับบริษัทผู้ให้บริการความปลอดภัย เพราะมันกลายเป็นทางสวรรค์สำหรับแฮกเกอร์ในการเจาะเข้ามาในระบบ

ช่องโหว่ของบรรดาอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ตได้โดยอัตโนมัติและเชื่อมต่ออยู่ตลอดเวลานั้นไม่ได้เป็นเรื่องใหม่ แต่พบกันมานานแล้วและจนถึงขณะนี้ก็เป็นที่รู้จักกันดี ปัญหาก็คือผู้ผลิตอุปกรณ์เหล่านี้ แทบไม่มีการอัพเดตเฟิร์มแวร์ หรือมีก็ช้ามาก นอกจากนั้น แก็ดเจ็ตเหล่านี้แต่ละรุ่นถูกผลิตมาเพื่อทำงานเฉพาะด้านภายใต้การควบคุมของซอฟต์แวร์เฉพาะที่พัฒนาขึ้นมาและเป็นลิขสิทธิ์ของบริษัท ทำให้ยากต่อการเขียนซอฟต์แวร์ครั้งเดียวเพื่อใช้เป็นเครื่องมือตรวจสอบหาความผิดปกติ ดังนั้น อุปกรณ์ไอโอทีที่มีจำนวนมากขึ้นเรื่อยๆ จึงกลายเป็นช่องทางสะดวกสำหรับแฮกเกอร์ไปโดยปริยาย

เป้าหมายในการเจาะระบบอุปกรณ์ไอโอที ไม่ใช่เพื่อการขโมยข้อมูล แต่โดยทั่วไปแล้วมักถูกใช้เป็นขั้นตอน “เริ่มต้น” สำหรับกิจกรรมประสงค์ร้ายอีกหลายต่อหลายอย่างตามมา อันตรายจะยังคงอยู่ตราบเท่าที่อุปกรณ์ไอโอทีเหล่านั้น ทำหน้าที่เหมือนเป็น “บอทเน็ต” หรือเป็น “ซอมบี” ให้แฮกเกอร์ควบคุมได้ตามใจชอบ

Advertisement

ไอโอที กลายเป็น “ประตูหลัง” ให้แฮกเกอร์เหล่านั้น ที่สำคัญก็คือมันยังช่วยให้แฮกเกอร์สามารถหลีกเลี่ยงการเจาะระบบของพีซีหรือเซิร์ฟเวอร์ต่างๆ โดยตรง ซึ่งง่ายต่อการถูกตรวจพบมากกว่า

นักวิจัยของ “เซนริโอ” บริษัทผู้เชี่ยวชาญด้านความปลอดภัยของไอโอที เพิ่งแสดงให้เห็นว่า การแฮกอุปกรณ์ไอโอทีตัวหนึ่ง เพื่อกระโดดไปยังอีกอุปกรณ์ของเครือข่าย ล้วงลึกลงไปถึงเซิร์ฟเวอร์ของเครือข่ายนั้นทำได้ง่ายดายและแนบเนียนเพียงใด

สตีเฟน ริดลีย์ ผู้ก่อตั้งและประธานเจ้าหน้าที่เทคนิคของเซนริโอ ชี้ให้เห็นว่า ช่องทางหนึ่งซึ่งทุกบริษัทต้องมีในเวลานี้ก็คือ “ไอพีแคเมอรา” กล้องระบบเน็ตเวิร์กที่เชื่อมต่ออยู่กับอินเตอร์เน็ตตลอดเวลา เพื่อทำหน้าที่ในการรักษาความปลอดภัย บริษัทขนาดใหญ่ในสหรัฐอเมริกามีใช้งานอยู่ไม่น้อยกว่า 5,000 ตัวต่อบริษัท ซึ่งถือเป็นมาตรฐานความปลอดภัยของที่นั่น

Advertisement

เมื่อสัปดาห์ที่ผ่านมานี่เอง ทีมเทคนิคของเซนริโอ แสดงการเจาะระบบผ่านกล้องชนิดนี้ให้ดูกันบนเวทีงาน อาร์เอสเอ คอนเฟอเรนซ์ โดยอาศัยช่องโหว่ “เดวิลส์ ไอวี” ซึ่ง เซนริโอ เป็นผู้ค้นพบและเปิดเผยเอาไว้ตั้งแต่เดือนกรกฎาคมปีที่แล้ว และยังคงเป็นช่องโหว่อยู่จนถึงเวลานี้ เจ้าหน้าที่ของเซนริโอใช้

“เดวิลส์ไอวี” เพื่อเจาะเข้าไปในระบบกล้องแล้วจัดการ “แฟคตอรี รีเซต” ซอฟต์แวร์กล้องเสียใหม่ ทำให้สามารถเข้าควบคุมกล้องตัวนั้นได้เต็มรูปแบบในทันที

หลังจากเข้าควบคุมกล้อง แฮกเกอร์ก็ใช้มันเป็นฐานในการโจมตีจุดต่อไป นั่นคือ เราเตอร์ ในเครือข่ายที่ระบบใช้ในการสื่อสารและควบคุมกล้องทั้งหมดอยู่ โดยอาศัยช่องโหว่ที่เป็นที่รู้กันทั่วไปตั้งแต่เดือนมิถุนายนปีที่แล้วรู้จักกันในชื่อ “เรนโบว์เทเบิล” ซึ่งจะเข้าไปปรับรหัสคำสั่งของเราเตอร์ให้จัดการส่งข้อมูลกลับไปยังแฮกเกอร์ในทุกครั้งที่แฮกเกอร์ต้องการ

จากจุดนั้น นอกจากแฮกเกอร์จะสามารถใช้ประโยชน์จากวิดีโอฟีดจากกล้องในเครือข่ายเพื่อค้นหาข้อมูลที่ต้องการแล้ว แฮกเกอร์ยังสามารถก้าวกระโดดจากเราเตอร์ ไปยัง “เน็ตเวิร์ก-แอทแทช-สตอเรจ” (เอ็นเอเอส หรือ แนส เซิร์ฟเวอร์) ซึ่งเป็นเซิร์ฟเวอร์เก็บไฟล์ข้อมูลที่เชื่อมต่ออยู่กับเน็ตเวิร์ก แต่ไม่ได้ทำหน้าที่เต็มที่เหมือนเซิร์ฟเวอร์ทั่วไป ทำให้มีลักษณะเหมือนกับอุปกรณ์ไอโอทีอีกตัวหนึ่งในเครือข่ายเท่านั้น แฮกเกอร์สามารถใช้รหัสผ่านที่ได้จาก

เราเตอร์เพื่อให้เข้าถึงข้อมูลภายในแนสเซิร์ฟเวอร์ ที่มีทั้งข้อมูลส่วนบุคคลของพนักงานและข้อมูลที่เป็นความลับของบริษัทได้ทันที

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ระบุว่า ถ้าในกรณีที่เป็นการขโมยข้อมูลส่วนบุคคลเพื่อใช้ประโยชน์ฉ้อฉล ก็ถือเป็นอาชญากรรมอิเล็กทรอนิกส์ธรรมดา แต่ถ้าเป็นการขโมยความลับบริษัท ก็อาจเข้าข่ายการลักลอบขโมยสิทธิทรัพย์สินทางปัญญา แต่ถ้าองค์กรที่ถูกเจาะระบบ เป็นหน่วยงานด้านพลังงาน หรือสาธารณูปโภคสำคัญของประเทศ หรือเป็นสถานเอกอัครราชทูต

เรื่องนี้ก็กลายเป็นสงครามไซเบอร์ เหมือนอย่างที่สหรัฐอเมริกาและอังกฤษกำลังโวยวายรัสเซียอยู่ในเวลานี้นั่นเอง

QR Code
เกาะติดทุกสถานการณ์จาก Line@matichon ได้ที่นี่
Line Image