រដ្ឋាភិបាលអាមេរិកព្រមានពីសកម្មជនហេគឃ័ររុស្ស៊ីវាយប្រហារលើប្រព័ន្ធផ្គត់ផ្គង់ទឹក

0

រដ្ឋាភិបាលអាមេរិកកំពុងតែព្រមានថា សកម្មជនហេគឃ័ររុស្ស៊ីកំពុងតែធ្វើការវាយប្រហារលើប្រព័ន្ធបច្ចេកវិទ្យាប្រតិបត្តិការដែលគ្មានសុវត្ថិភាព (Unsecured Operational Technology (OT) Systems) ដើម្បីរំខានដល់ប្រព័ន្ធប្រតិបត្តិការហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។

អ្នកជំនាញប្រឹក្សាមកពីរដ្ឋាភិបាលអាមេរិកចំនួន ៦រួមមាន CISA, FBI, NSA, EPA, DOE, USDA និង FDA ក៏ដូចជាមជ្ឈមណ្ឌលវិភាគ និងចែករំលែកព័ត៌មានចម្រុះជាតិសាសន៍ (MS-ISAC) មជ្ឈមណ្ឌលកាដាណាសម្រាប់សន្តិសុខសាយប័រ (CCCS) និងមជ្ឈមណ្ឌលសន្តិសុខសាយប័រជាតិអង់គ្លេស (NCSC-UK)។ ឧបករណ៍អនុវត្តបច្ចេកវិទ្យា OT គឺជាការរួមបញ្ចូលគ្នារវាង Hardware និង Software Platforms ត្រូវបានប្រើសម្រាប់ត្រួតពិនិត្យ និងគ្រប់គ្រងលើដំណើរការ Physical Processes ក៏ដូចជាសកម្មភាពនៅក្នុងការផលិត ការគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ និងឧស្សាហកម្មផ្សេងៗ។ ឧទាហរណ៍ ប្រព័ន្ធផ្តត់ផ្គង់ទឹក (Water Plants) ប្រើឧបករណ៍ OT សម្រាប់គ្រប់គ្រងលើការច្រោះទឹក ការចែកចាយទឹក និងសម្ពាធទឹកជាដើម ដើម្បីបន្តផ្តល់ និងផ្គត់ផ្គង់ទឹកដោយសុវត្ថិភាព។

នៅក្នុងការប្រឹក្សាកន្លងមក រដ្ឋាភិបាលអាមេរិកបានព្រមានថា សកម្មជនហេគឃ័ររុស្ស៊ីបានកំពុងតែវាយប្រហារលើឧបករណ៍ OT  ជាហេតុធ្វើឲ្យមិនមានសុវត្ថិភាព និងបានកំណត់ការគណនាខុស តាំងពីឆ្នាំ២០២២ ដើម្បីរំខានដល់ប្រតិបត្តិការ ឬបង្កើតការរំខាន (Nuisance Effects)។ នៅក្នុងការប្រឹក្សាបានបន្តថា សកម្មភាពហេគឃ័ររុស្ស៊ីប្រឆាំងនឹងវិស័យទាំងនេះទំនងជានៅមានកម្រិត ចំពោះបច្ចេកវិទ្យាដែលប្រើការបំពាក់ ICS ដើម្បីបង្កើតការរំខាន។ ទោះជាយ៉ាងណា ការស៊ើបអង្កេតបានរកឃើញថា ហេគឃ័រទាំងនេះមានសមត្ថភាពផ្នែកបច្ចេកវិទ្យាដែលបង្កការគំរាមកំហែងដល់មជ្ឈដ្ឋាន OT ដែលគ្មានសុវត្ថិភាព។ រដ្ឋាភិបាលថ្លែងថា ការវាយប្រហារភាគច្រើនហួសហេតុខ្លាំងពេក ប៉ុន្តែការវាយប្រហារមួយចំនួនថ្មីៗនេះនៅក្នុងឆ្នាំ២០២៤ គ្រាន់តែជាការរំខានបន្តិចបន្តួចប៉ុណ្ណោះ។

ក្រុមសកម្មជនហេគឃ័ររុស្ស៊ីដែលគេស្គាល់ថាជា Cyber Army របស់ Russia បានថ្លែងថា ខ្លួននៅពីក្រោយការវាយប្រហារនៅរដ្ឋតិចសាស និងប្រព័ន្ធចំរោះទឹកនៅរដ្ឋ Indiana រួមទាំងមូលដ្ឋានដំណើរការច្រោះទឹក ក៏ដូចជាហេដ្ឋារចនាសម្ព័ន្ធទឹកនៅប្រទេសប៉ូឡូញ ព្រមទាំងបារាំងផងដែរ។ ខណៈដែលប្រព័ន្ធទឹករដ្ឋតិចសាស (Water Facility) បញ្ជាក់ពីការវាយប្រហារថា បានបណ្តាលឱ្យហៀរទឹកចេញពីក្នុងអាងស្តុកទឹក នៅមូលដ្ឋានចំរោះទឹកកខ្វក់រដ្ឋ Indiana ឯណោះវិញបានប្រាប់សារព័ត៌មាន CNN ថា ពួកគេបានក្លាយជាគោលដៅនៃការវាយប្រហារ ប៉ុន្តែមិនមានការខូចខាតអ្វីទេ។ ខណៈពេលដែលក្រុមហេគឃ័រផ្សេង និងក្រុម Cyber Army ទទួលស្គាល់ថាខ្លួនជាសកម្មជនហេគឃ័រ នៅក្នុងរបាយការណ៍ Mandiant ថ្មីៗនេះបានភ្ជាប់ក្រុមនេះថាជាហេគឃ័រ Sandworm ដែលជាក្រុមវាយប្រហារជាប់លាប់កម្រិតខ្ពស់ប្រភេទ APT44 និងជាប់ទាក់ទងទៅនឹង Russia’s Main Intelligence Directorate (GRU) ដែលជាទីភ្នាក់ងារស៊ើបអង្កេតយោធាបរទេសរបស់ប្រទេស។

ដើម្បីកាត់បន្ថយការគំរាមកំហែងនៅលើឧបករណ៍ OT

ទីប្រឹក្សាបានព្រមានថា ភ្នាក់ងារដ្ឋាភិបាលបានមើលឃើញថា ឧបករណ៍ OT បានក្លាយជាគោលដៅរបស់ហេគឃ័រតាមរយៈបច្ចេកវិទ្យាផ្សេងៗ ដែលជាទូទៅប្រើ VNC៖

– ការប្រើ VNC Protocol សម្រាប់ដំណើរការ Human Machine Interfaces (HMIs) និងធ្វើការផ្លាស់ប្តូរសម្រាប់មូលដ្ឋាន OT។ VNC ត្រូវបានប្រើសម្រាប់ដំណើរការពីចម្ងាយលើ Graphical User Interfaces ដែលរួមមាន HMIs ដែលគ្រប់គ្រងលើ OT Systems។

– ការជំរុញ VNC Remote Frame Buffer Protocol សម្រាប់លុកចូល (log into) HMIs សម្រាប់គ្រប់គ្រងលើ OT Systems។

– ការជំរុញ VNC Over Port 5900 សម្រាប់ដំណើរការ HMIs ដោយប្រើអត្តសញ្ញាណ Default និងលេខសម្ងាត់ទន់ខ្សោយនៅលើគណនីដែលមិនត្រូវបានការពារដោយការផ្ទៀងផ្ទាត់ច្រើនកត្តា។

ដើម្បីការពារខ្លួនពីការវាយប្រហារប្រភេទនេះ ទីប្រឹក្សាណែនាំនូវវិធីសាស្រ្តមួយចំនួនរួមមានការប្រើ HMIs នៅពីក្រោយ Firewalls ដំឡើង Hardening VNC បើកការផ្ទៀងផ្ទាត់ច្រើនកត្តា ធ្វើបច្ចុប្បន្នភាពទៅកាន់ជំនាន់ចុងក្រោយ និងផ្លាស់ប្តូរលេខសម្ងាត់ Default និងបង្កើន Overall Security Posture របស់មជ្ឈដ្ឋាន IT។

នាយកសន្តិសុខសាយប័រនៅ NSA បានថ្លែងថា ឆ្នាំនេះ យើងបានតាមដានសកម្មជនហេគឃ័ររុស្ស៊ីនិងបានរកឃើញថា ពួកគេបានពង្រីកគោលដៅទៅរកអាមេរិកខាងជើងដែលងាយរងគ្រោះ និងប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្មអឺរ៉ុប។ NSA បានណែនាំដល់អ្នកគ្រប់គ្រង OT របស់ស្ថាប័នហេដ្ឋារចនាឱ្យអនុវត្តការកាត់បន្ថយហានិភ័យ ដែលមានចែងក្នុងរបាយការណ៍នេះជាពិសេសដូចជា ការផ្លាស់ប្តូរលេខសម្ងាត់ Default ដើម្បីជំរុញសុវត្ថិភាពសាយប័រ និងកាត់បន្ថយភាពងាយរងគ្រោះរបស់ប្រព័ន្ធចំពោះការវាយប្រហារប្រភេទនេះ៕

https://www.bleepingcomputer.com/news/security/us-govt-warns-of-pro-russian-hacktivists-targeting-water-facilities/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០១ ខែឧសភា ឆ្នាំ២០២៤

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here