top of page
Search

Cyber Security: ความมั่นคงไซเบอร์ 101

โลกเราประกอบด้วยโลกทางกายภาพ ที่เรากำลังใช้ชีวิตอยู่ และยังประกอบไปด้วยโลกเสมือนในเครือข่ายไซเบอร์ เราติดต่อสื่อสารและทำธุรกรรมต่างๆ ผ่านช่องทางไซเบอร์มากขึ้นเรื่อยๆ เวลาที่ใช้กับหน้าจอต่างๆ เชื่อมโยงกับโลกเสมือนเพิ่มขึ้น เราได้ยินได้ฟังเหตุการณ์ความเสียหายทางอินเตอร์เน็ต การแฮกค์ข้อมูลคอมพิวเตอร์ การหลอกลวงทางอินเทอร์เน็ต และเรื่องต่างๆ และในอนาคตจะมีเรื่องเหล่านี้มากขึ้นในโลกไซเบอร์ ประเด็นเรื่องความมั่นคงทางไซเบอร์ (Cyber Security) จึงเป็นเรื่องหนึ่งที่ทุกๆ คน ทุกๆ ประเทศจะต้องเตรียมความพร้อม




จากความมั่นคงรูปแบบเดิมสู่ความมั่นคงรูปแบบใหม่


ประเด็นด้านความมั่นคง (security) ได้ย้ายจากความมั่นคงในรูปแบบเดิม (traditional security) เช่นเรื่องการทหาร การก่อการร้าย ภัยสงคราม ไปสู่ความมั่นคงในรูปแบบใหม่ (non-traditional security) มากขึ้น


ความมั่นคงแบบใหม่เปลี่ยนโฉมหน้าไปจากความมั่นคงในรูปแบบเดิม โดยมีแหล่งที่มาหลากหลายและมากมาย ทั้งมาจากทางด้านเศรษฐกิจ เช่น วิกฤตเศรษฐกิจ สงครามค่าเงิน ด้านสิ่งแวดล้อม เช่น การเปลี่ยนแปลงสภาพภูมิอากาศ ภัยพิบัติ ด้านสังคม เช่น โรคอุบัติใหม่ ไข้หวัดใหญ่สายพันธ์ใหม่ ด้านเทคโนโลยี เช่น การโจมตีโครงสร้างพื้นฐานที่สำคัญของประเทศ ผ่านทางไซเบอร์ การฉ้อโกงทางอิเล็กทรอนิกส์


นอกจากนี้ แม้ความมั่นคงในรูปแบบเดิมก็เริ่มย้ายจากโดเมนเดิมๆ เข้าสู่โดเมนใหม่ๆ ดังเช่น การเคลื่อนย้ายจากโลกกายภาพสู่โลกดิจิทัล ประเด็นความมั่นคงก็ย้ายตามเช่นกัน


ความมั่นคงทางไซเบอร์ (Cyber security) จึงดูเป็นทั้งความมั่นคงในรูปแบบเดิมแต่เกิดในโดเมนใหม่ พร้อมๆ ไปกับการเป็นความมั่นคงในรูปแบบใหม่ ในด้านการสงคราม นับจากอดีตจนถึงปัจจุบัน มนุษย์ได้ทำสงครามผ่านสมรภูมิต่างๆ มากมาย สงครามดำเนินการผ่านโดเมนที่สำคัญ 4 โดเมน คือ พื้นดิน ทะเล อากาศ และอวกาศ หน่วยรบ SEAL คือหน่วยรบที่ตั้งชื่อเพื่อให้นักรบของหน่วยสามารถทำการรบได้ใน 3 โดเมน คือ ทะเล (SEa) อากาศ (Air) และพื้นดิน (Land)


สำหรับโดเมนอวกาศนั้น ภายหลังห้วงสงครามเย็นผ่านพ้นไป ความสำคัญก็ได้ลดลงไป แต่อาจจะเพิ่มมากขึ้นในอนาคต หากมนุษย์สามารถเดินทางออกไปนอกอวกาศได้อย่างสะดวกด้วยต้นทุนที่ต่ำ หรือการพบกับสิ่งมีชีวิตที่มีภูมิปัญญาจากจักรวาลอื่น





ส่วนความมั่นคงทางไซเบอร์ได้รับความสนใจมากขึ้นเนื่องจากในปัจจุบัน โครงสร้างพื้นฐานที่สำคัญ (Critical Infrastructure) รอบตัวเราล้วนเชื่อมกับระบบออนไลน์มากขึ้น โครงสร้างพื้นฐานที่สำคัญเหล่านี้ได้แก่ ไฟฟ้า ประปา ก๊าซ การขนส่ง และโทรคมนาคมและการสื่อสาร


นอกจากนี้ อำนาจได้เริ่มเคลื่อนย้ายจากโลกกายภาพ (physical world) ไปสู่โลกเสมือน (virtual world) เพิ่มขึ้น ดังนั้น ประเด็นด้านความมั่นคงในโลกกายภาพจึงข้ามพรมแดนสู่ประเด็นด้านความมั่นคงในโลกเสมือน ความแพร่หลายของอินเทอร์เน็ตได้เปลี่ยนวิธีการดำรงชีวิตของเราทั้งในด้านธุรกิจ ความสัมพันธ์กับบุคคล และการเมือง ซึ่งมีทั้งประโยชน์และความเสี่ยงจากอินเทอร์เน็ต โดยปัจจุบันมีประชากรโลกถึง 35% ที่ใช้งานอินเทอร์เน็ต เพิ่มจาก 8% เมื่อ 10 ปีก่อน


ในปี 2011 มีผู้เข้าถึงอินเทอร์เน็ตผ่าน Smartphone 470 เครื่องทั่วโลก อุปกรณ์เครื่องใช้ต่างๆ ก็มีการเชื่อมต่อออนไลน์จานวนมาก หรือเรียกกันว่า The Internet of Thing ซึ่งปัจจุบันมีกว่า 5 พันล้านเครื่อง เช่นในรถยนต์ เตาอบ เครื่องถ่ายเอกสาร โรงไฟฟ้า เตียงคนไข้ ระบบชลประทานเกษตร สถานีจ่ายน้ำประปา เป็นต้น


เหตุการณ์ด้านความมั่นคงสำคัญที่เกิดขึ้น ตัวอย่างเช่น Arap Spring เป็นทั้งโอกาสและความเสี่ยงของรัฐและประชาชน ทำให้เกิดความเปราะบางแบบใหม่ ทั้งนี้ การก่อการร้าย อาชญากรรม สงคราม ยังไม่เคลื่อนย้ายจากโลกกายภาพสู่โลกเสมือนอย่างเต็มตัว แต่ในวันหนึ่งในอนาคต ประเด็นความมั่นคงในโลกเสมือนหรือโลกดิจิทัลน่าจะกลายเป็นประเด็นใหญ่ของโลกและประเทศต่างๆ ได้


รายงาน Global Risk ของ WEF พบว่าความเสี่ยงและผลกระทบที่สำคัญที่สุดอย่างหนึ่งในกลุ่มเทคโนโลยี คือ ความล้มเหลวของโครงสร้างพื้นฐานที่สำคัญ (Critical system failure) ซึ่งแม้โอกาสจะเกิดขึ้นน้อย แต่หากเกิดขึ้นจะส่งผลกระทบสูงมาก โดยความเสี่ยงสูงสุดน่าจะเกิดจากการโจมตีทางไซเบอร์ หรือ Cyber Attack





การโจมตีทางไซเบอร์มาใน 3 รูปแบบ ได้แก่ Cyber Sabotage, Cyber Espionage และ Cyber Subversion


Cyber Sabotage หรือ การก่อวินาศกรรมกับระบบโครงสร้างพื้นฐานที่สำคัญต่างๆ ผ่านอินเทอร์เน็ต


การทำวินาศกรรมผ่านอินเทอร์เน็ตจำเป็นต้องใช้ทรัพยากรมากและความเชี่ยวชาญสูง กลุ่มที่ทำได้น่าจะเป็นองค์กรอาชญากรรมหรือกลุ่มไร้รัฐ (non-state actors) ตัวอย่างเช่น “Stuxnet Virus” ซึ่งเป็นไวรัสที่สามารถโจมตีอุปกรณ์อิเล็กทรอนิกส์ เช่น อุปกรณ์ของบริษัท Siemens ใช้ในโรงงานนิวเคลียร์ในอิหร่าน การสร้างไวรัส Stuxnet น่าจะเกิดจากทีมพัฒนาที่มีความรู้ด้านมั่นคงสูง โดยไวรัสดังกล่าวสามารถทำลายระบบโรงไฟฟ้านิวเคลียร์ ปิดท่อส่งน้ำมันและก๊าซ และการเปลี่ยนแปลงองค์ประกอบสารเคมีในระบบน้ำประปาก็ได้ การทำ Cyber Sabotage จึงอาจนำมาสู่สงครามในโดเมนที่ 5 ในอนาคต


Cyber Espionage หรือ การจารกรรมข้อมูล


การจารกรรมข้อมูลต้องใช้ความเชี่ยวชาญสูง โดยกลุ่มแฮกเกอร์ระดับเซียน องค์กรไร้รัฐ หรือบริษัทขนาดใหญ่ ตัวอย่างเช่น ไวรัส GhostNet Virus ในปี 2009 ไวรัสดังกล่าวได้แพร่ติดกับคอมพิวเตอร์นับ 1,000 เครื่องในกระทรวงการต่างประเทศ สถานทูต องค์กรระหว่างประเทศ สำนักข่าว และองค์กร NGO ในกว่า 130 ประเทศทั่วโลก โดยไวรัสชนิดนี้สามารถส่งเอกสารจากฮาร์ดดิกส์ในคอมพิวเตอร์ที่ติดไวรัสไปให้ผู้สร้างไวรัส บันทึกการกดคีย์บอร์ดของผู้ใช้ หรือควบคุมระบบกล้องและไมโครโฟนของคอมพิวเตอร์ระยะไกลได้


Cyber Subversion หรือ การทำลายชื่อเสียงหรือการปล่อยข้อมูลลวง


วิธีนี้ใช้ความรู้ความเชี่ยวชาญต่างๆ น้อยเมื่อเปรียบเทียบกัน 2 กรณีแรก โดยเป้าหมายเพียงเพื่อทำลายชื่อเสียงและความน่าเชื่อถือของคนหรือองค์กร ตัวอย่างเช่น บริษัท HB Gary ซึ่งเป็นบริษัทความมั่นคงทางเทคโนโลยีในสหรัฐ ที่มีลูกค้า รวมถึงรัฐบาลสหรัฐ และบริษัท McAfee ซึ่งเป็นบริษัทซอฟท์แวร์ป้องกันระบบไวรัส เป็นต้น บริษัท HB Gary ได้ประกาศว่ามีข้อมูลเกี่ยวกับกลุ่ม Hacktivist ซึ่งเป็นกลุ่มแฮกเกอร์กลุ่มหนึ่ง หลังจาก การประกาศดังกล่าว ก็เกิดเหตุการณ์แทรกซึมระบบ server ของบริษัท HB Gary เพื่อทำลายชื่อเสียงและกล่าวใส่ร้ายบริษัทผ่านทางเว็บไซต์ของบริษัทเอง เผยแพร่อีเมล์กว่า 40,000 ของลูกค้าของบริษัท เข้าควบคุม Twitter ของซีอีโอ และ post ข้อมูลตัวเลขประกันสังคมของ CEO





ที่ผ่านมาเคยมีการจับกุมแฮกเกอร์ 4 คนในฟิลิปปินส์ที่เข้าแฮกค์บริษัทโทรคมนาคมหลายแห่งในสหรัฐอเมริกา โดยเฉพาะบริษัท AT&T ทำให้เกิดความสูญเสียถึง 2 ล้านดอลลาร์สหรัฐ พบว่ามีการโอนเงินดังกล่าวจากบริษัทไปสู่กลุ่มผู้ก่อการร้าย โดยผู้เชี่ยวชาญเชื่อว่าไวรัสคอมพิวเตอร์อย่าง Stuxnet หรือ GhostNet อาจเป็นแค่จุดเริ่มต้นหรือเป็นเพียงบรรพบุรุษของสิ่งที่เราจะได้เจอในทศวรรษหน้า

หลายบริษัทพยายามแก้ไขปัญหาการโดนโจมตีทางไซเบอร์ เช่น บริษัท Facebook ออกโครงการ “bug bounty initiative” ให้คนที่สามารถ hack ระบบ Facebook รายงานว่าทำได้อย่างไร และบริษัทจะให้รางวัลตอบแทน หรือ ธนาคารอังกฤษ 87 แห่งในอังกฤษเข้าร่วมการทดสอบ Cyber stress test เป็นต้น


ในประเทศไทย ประเด็นความมั่นคงทางไซเบอร์เริ่มมีการพูดถึงกันบ้าง โดยความตื่นตัวที่มากขึ้นเกิดจากประชาชนเริ่มใช้ประโยชน์จากอินเทอร์เน็ตในทางธุรกรรมต่างๆ มากขึ้น และเริ่มมีข่าวที่ผู้บริโภคจานวนมากถูกหลอกให้ทาธุรกรรมทางอินเทอร์เน็ต ซึ่งเป็นปัจจัยหนึ่งที่บั่นทอนการเกิดขึ้นของพาณิชย์อิเล็กทรอนิกส์ในประเทศไทยเป็นอย่างมาก เพราะทำให้คนไม่กล้าทาธุรกรรมทางอินเทอร์เน็ตเท่าที่ควรเนื่องจากกลัวความเสี่ยงจากการหลอกลวงต่างๆ และความไม่รู้เท่าทันรูปแบบใหม่ๆ การหลอกลวง

ตัวอย่างการหลอกลวงทางอินเทอร์เน็ต เช่น “Phishing” คนร้ายได้ส่งหน้าเว็บไซต์ที่ทำเลียนแบบธนาคารมาให้เราเพื่อให้เราเข้าไปกรอกข้อมูลและรหัสผ่านเพื่อทำธุรกรรมบางอย่าง ทำให้คนร้ายได้ข้อมูลรหัสของเราไปและสามารถโอนย้ายเงินในบัญชีของเราได้


นอกจากนี้ ที่ผ่านมายังมีกรณีที่อาจเข้าข่ายในกลุ่ม “Cyber Subversion” บ้าง เช่น การ hack เข้าระบบ twitter ของนายกรัฐมนตรี หรือการทำ Facebook เลียนแบบคนดัง ส่วนกรณี “Cyber Sabotage” และ “Cyber Espionage” ยังไม่พบหรือยังไม่ปรากฏออกมาเป็นข่าว แต่หากปรากฏขึ้นในอนาคต จะเป็นความเสี่ยงที่สำคัญอย่างมาก


ประเด็นด้านความมั่นคงทางไซเบอร์ได้กลายเป็นประเด็นใกล้ตัวมากยิ่งขึ้นทุกขณะ ในขณะที่เราใช้ชีวิตประจำวันโดยพึ่งพาอินเทอร์เน็ตเพื่อทำธุรกรรมในด้านต่างๆ มากยิ่งขึ้น

นอกจากหน่วยงานรัฐและหน่วยงานกำกับดูแลต่างๆ จะต้องตามให้ทันกับการเปลี่ยนแปลงดังกล่าวแล้ว ประชาชนอย่างเราๆ ในฐานะผู้บริโภคและพลเมืองก็จำเป็นต้องรู้เท่าทันในประเด็นดังกล่าวเช่นเดียวกัน

การสร้างภูมิคุ้มกันจากความเสี่ยงต่างๆ เริ่มต้นก้าวแรกจากการมีความรู้และตระหนักในความเสี่ยงนั้นๆ นั่นเอง และหน่วยงานที่เกี่ยวข้องควรจะทำความเข้าใจลึกซึ้งและเผยแพร่ความเข้าใจเหล่านั้นต่อประชาชนในวงกว้าง อย่างน้อยให้ครอบคลุมการโจมตีทางไซเบอร์ใน 3 รูปแบบ ได้แก่ Cyber Sabotage, Cyber Espionage และ Cyber Subversion


หน่วยงานภาคธุรกิจ โดยเฉพาะสถาบันทางการเงินควรทดลองทำ Cyber Stress Test เพื่อตรวจสอบว่าหากถูกโจมตีทางไซเบอร์ ธนาคารจะสามารถรับมือหรือมีรูรั่วตรงไหนได้ในระบบบ้าง แนวคิด “bug bounty initiative” ของบริษัท Facebook เองก็เป็นประโยชน์ ซึ่งได้เปลี่ยนกระบวนทัศน์การลงโทษผู้ที่ทำการ hack เข้าระบบ ไปเป็น การให้รางวัล เนื่องจากถือว่าผู้ที่ทำการ hack ทำให้เห็นรอยรั่วของระบบของบริษัทนั่นเอง


604 views0 comments

Comments


bottom of page