ในปี 2014 ขณะที่รัสเซียเปิดสงครามตัวแทนในยูเครนตะวันออกและยึดไครเมีย และในปีต่อๆ มา แฮ็กเกอร์ชาวรัสเซียโจมตียูเครน การโจมตีทางไซเบอร์ดำเนินไปไกลถึงขั้นทำลายโครงข่ายไฟฟ้าในส่วนต่างๆ ของประเทศในปี 2558 แฮ็กเกอร์ชาวรัสเซียได้เพิ่มความพยายามในการต่อสู้กับยูเครนในช่วงก่อนการรุกรานปี 2022 แต่ผลลัพธ์กลับแตกต่างอย่างเห็นได้ชัด ความแตกต่างเหล่านั้นถือเป็นบทเรียนสำหรับการป้องกันภัยทางไซเบอร์ของสหรัฐฯ
ฉันเป็นนักวิจัยด้านความปลอดภัยทางไซเบอร์ที่มีภูมิหลังเป็นเจ้าหน้าที่การเมืองในสถานทูตสหรัฐฯ ในเคียฟ และทำงานเป็นนักวิเคราะห์ในประเทศของอดีตสหภาพโซเวียต ในปีที่ผ่านมา ฉันได้เป็นผู้นำโครงการที่ได้รับทุนสนับสนุนจาก USAIDซึ่งอาจารย์มหาวิทยาลัย Florida International และมหาวิทยาลัย Purdue ได้ฝึกอบรมอาจารย์ด้านความปลอดภัยทางไซเบอร์ของมหาวิทยาลัยในยูเครนมากกว่า 125 คน และนักศึกษาด้านความปลอดภัยทางไซเบอร์มากกว่า 700 คน คณาจารย์หลายแห่งเป็นผู้นำที่ปรึกษาของรัฐบาลหรือปรึกษากับองค์กรโครงสร้างพื้นฐานที่สำคัญเกี่ยวกับความปลอดภัยทางไซเบอร์ โปรแกรมนี้เน้นถึงทักษะเชิงปฏิบัติในการใช้เครื่องมือความปลอดภัยทางไซเบอร์ชั้นนำเพื่อปกป้องเครือข่ายองค์กรจำลองจากมัลแวร์จริงและภัยคุกคามความปลอดภัยทางไซเบอร์อื่นๆ
การบุกรุกเกิดขึ้นเพียงไม่กี่สัปดาห์ก่อนการแข่งขันความปลอดภัยทางไซเบอร์ระดับชาติจะจัดขึ้นสำหรับนักศึกษาจากมหาวิทยาลัย 14 แห่งที่เข้าร่วมโครงการ ฉันเชื่อว่าการฝึกอบรมที่คณาจารย์และนักศึกษาได้รับในการปกป้องโครงสร้างพื้นฐานที่สำคัญช่วยลดผลกระทบจากการโจมตีทางไซเบอร์ของรัสเซีย สัญญาณที่ชัดเจนที่สุดของความยืดหยุ่นนี้คือความสำเร็จที่ยูเครนมีในการรักษาอินเทอร์เน็ตไว้ได้ แม้จะมี ระเบิดรัสเซียการก่อวินาศกรรม และการโจมตีทางอินเทอร์เน็ตก็ตาม
สิ่งนี้มีความหมายสำหรับสหรัฐอเมริกา
เมื่อวันที่ 21 มีนาคม พ.ศ. 2565 ประธานาธิบดีสหรัฐ โจ ไบเดน เตือนประชาชนชาวอเมริกันว่า ความสามารถของรัสเซียในการโจมตีทางไซเบอร์นั้น “เป็นผลสืบเนื่องพอสมควร และมันกำลังมา” ตามที่รองที่ปรึกษาด้านความมั่นคงแห่งชาติ Anne Neuberger อธิบายว่าคำเตือนของ Biden เป็นการเรียกร้องให้เตรียมการป้องกันทางไซเบอร์ของสหรัฐฯ
ความกังวลในทำเนียบขาวเกี่ยวกับการโจมตีทางไซเบอร์นั้นได้รับการแบ่งปันโดยผู้ปฏิบัติงานด้านความปลอดภัยทางไซเบอร์ ประสบการณ์ของยูเครนกับการโจมตีทางอินเทอร์เน็ตของรัสเซียให้บทเรียนว่าสถาบันต่างๆ ตั้งแต่โรงไฟฟ้าไปจนถึงโรงเรียนของรัฐสามารถมีส่วนช่วยในการเสริมสร้างความแข็งแกร่งให้กับการป้องกันทางไซเบอร์ของประเทศได้อย่างไร
การป้องกันทางไซเบอร์ระดับชาติเริ่มต้นด้วยรัฐบาลและองค์กรต่างๆ ที่ประเมินความเสี่ยงและเพิ่มขีดความสามารถในการรับมือกับภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุด หลังจากการเตือนของประธานาธิบดี Biden Neuberger แนะนำให้องค์กรต่างๆ ดำเนินการ 5 ขั้นตอนได้แก่ นำการตรวจสอบรหัสผ่านแบบหลายปัจจัยมาใช้ อัปเดตซอฟต์แวร์แพตช์ล่าสุด สำรองข้อมูล ดำเนินการฝึกซ้อม และร่วมมือกับหน่วยงานความปลอดภัยทางไซเบอร์ของรัฐบาล
การควบคุมการเข้าถึง
การป้องกันทางไซเบอร์เริ่มต้นด้วยการเข้าสู่เครือข่ายข้อมูลของประเทศ ในยูเครนในช่วงไม่กี่ปีที่ผ่านมา แฮกเกอร์เข้าสู่เครือข่ายที่มีการป้องกันต่ำโดยใช้เทคนิคง่ายๆ เช่น การเดารหัสผ่านหรือสกัดกั้นการใช้งานบนคอมพิวเตอร์ที่ไม่ปลอดภัย
การโจมตีทางไซเบอร์ที่ซับซ้อนยิ่งขึ้นในยูเครนใช้เทคนิควิศวกรรมสังคม ซึ่งรวมถึงอีเมลฟิชชิงที่หลอกให้ผู้ใช้เครือข่ายเปิดเผย ID และรหัสผ่าน การคลิกลิงก์ที่ไม่รู้จักสามารถเปิดประตูสู่การติดตามมัลแวร์ที่สามารถเรียนรู้ข้อมูลรหัสผ่านได้
คำแนะนำของ Neuberger ในการปรับใช้การ พิสูจน์ตัว ตนด้วยรหัสผ่านแบบหลายปัจจัยยอมรับว่าผู้ใช้จะไม่มีวันสมบูรณ์แบบ แม้แต่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ยังทำผิดพลาดในการตัดสินใจให้รหัสผ่านหรือข้อมูลส่วนบุคคลบนเว็บไซต์ที่ไม่ปลอดภัยหรือหลอกลวง ขั้นตอนง่ายๆ ในการตรวจสอบสิทธิ์การเข้าสู่ระบบบนอุปกรณ์ที่ได้รับอนุมัติจะจำกัดการเข้าถึงที่แฮ็กเกอร์จะได้รับจากการรับข้อมูลส่วนบุคคลเพียงอย่างเดียว
การรับรองความถูกต้องแบบหลายปัจจัยช่วยเพิ่มความปลอดภัยเครือข่ายได้อย่างมาก
ช่องโหว่ของซอฟต์แวร์
โปรแกรมเมอร์ที่พัฒนาแอพและเครือข่ายได้รับรางวัลจากการปรับปรุงประสิทธิภาพและการทำงาน ปัญหาคือแม้แต่นักพัฒนาที่ดีที่สุดมักมองข้ามช่องโหว่เมื่อเพิ่มโค้ดใหม่ ด้วยเหตุผลนี้ ผู้ใช้ควรอนุญาตการอัปเดตซอฟต์แวร์ เนื่องจากสิ่งเหล่านี้เป็นวิธีที่นักพัฒนาแก้ไขจุดอ่อนที่ถูกเปิดเผยเมื่อระบุ
ก่อนการบุกรุกของยูเครน แฮกเกอร์ชาวรัสเซียได้ระบุช่องโหว่ในซอฟต์แวร์การจัดการข้อมูลชั้นนำของ Microsoft ซึ่งคล้ายกับจุดอ่อนในซอฟต์แวร์เครือข่ายที่อนุญาตให้แฮ็กเกอร์ชาวรัสเซียปล่อย มัลแวร์ NotPetyaบนเครือข่ายของยูเครนในปี 2560 การโจมตีดังกล่าวสร้างความเสียหายทั่วโลกประมาณ 10 พันล้านดอลลาร์
เพียงไม่กี่วันก่อนที่รถถังของรัสเซียจะเริ่มข้ามไปยังยูเครนในเดือนกุมภาพันธ์ 2022 แฮกเกอร์ชาวรัสเซียได้ใช้ช่องโหว่ในซอฟต์แวร์การจัดการข้อมูลชั้นนำของตลาด SQL เพื่อวางบนมัลแวร์ “wiper” ของเซิร์ฟเวอร์ยูเครน ที่ลบข้อมูลที่เก็บไว้ อย่างไรก็ตาม ในช่วงห้าปีที่ผ่านมา สถาบันต่างๆ ของยูเครนได้เสริมสร้างความปลอดภัยทางไซเบอร์อย่างมีนัยสำคัญ สิ่งที่น่าสังเกตมากที่สุดคือ องค์กรในยูเครนเปลี่ยนจากซอฟต์แวร์องค์กรที่ละเมิดลิขสิทธิ์ และรวมระบบข้อมูลเข้ากับชุมชนความปลอดภัยทางไซเบอร์ทั่วโลกของบริษัทเทคโนโลยีและหน่วยงานปกป้องข้อมูล
ด้วยเหตุนี้ Microsoft Threat Intelligence Center จึง ระบุมัลแวร์ตัวใหม่เมื่อเริ่มปรากฏบนเครือข่ายยูเครน การเตือนล่วงหน้าทำให้ Microsoft สามารถเผยแพร่โปรแกรมแก้ไขทั่วโลกเพื่อป้องกันไม่ให้เซิร์ฟเวอร์ถูกลบโดยมัลแวร์นี้
กำลังสำรองข้อมูล
การโจมตีของแรนซัมแวร์มักมุ่งเป้าไปที่องค์กรภาครัฐและเอกชนในสหรัฐอเมริกา แฮกเกอร์จะล็อกผู้ใช้จากเครือข่ายข้อมูลของสถาบันและเรียกชำระเงินเพื่อคืนการเข้าถึงให้กับพวกเขา
มุมบนซ้ายของหน้าจอคอมพิวเตอร์ที่แสดงข้อความบนพื้นหลังที่ว่างเปล่า
ในการโจมตีแรนซัมแวร์ แฮกเกอร์จับข้อมูลขององค์กรเป็นตัวประกัน Rob Engelaar/ANP/AFP ผ่าน Getty Images
มัลแวร์ Wiper ที่ใช้ในการโจมตีทางไซเบอร์ของรัสเซียในยูเครนทำงานในลักษณะเดียวกันกับแรนซัมแวร์ อย่างไรก็ตาม การโจมตีด้วยแรนซัมแวร์หลอกจะทำลายการเข้าถึงข้อมูลของสถาบันอย่างถาวร
การสำรองข้อมูลที่สำคัญเป็นขั้นตอนสำคัญในการลดผลกระทบของการโจมตีด้วยไวเปอร์หรือแรนซัมแวร์ องค์กรเอกชนบางแห่งถึงกับจัดเก็บข้อมูลบนระบบคลาวด์สองระบบที่แยกจากกัน ซึ่งจะช่วยลดโอกาสที่การโจมตีอาจทำให้องค์กรสูญเสียข้อมูลที่จำเป็นในการดำเนินงานต่อไป
การฝึกซ้อมและความร่วมมือ
คำแนะนำชุดสุดท้ายของ Neuberger คือดำเนินการฝึกซ้อมการรักษาความปลอดภัยทางไซเบอร์อย่างต่อเนื่องในขณะที่ยังคงรักษาความสัมพันธ์แบบร่วมมือกับหน่วยงานป้องกันภัยทางไซเบอร์ของรัฐบาลกลาง ในช่วงหลายเดือนที่นำไปสู่การรุกรานของรัสเซีย องค์กรในยูเครนได้รับประโยชน์จากการทำงานอย่างใกล้ชิดกับหน่วยงานของสหรัฐฯเพื่อสนับสนุนความปลอดภัยทางไซเบอร์ของโครงสร้างพื้นฐานที่สำคัญ หน่วยงานช่วยสแกนเครือข่ายยูเครนเพื่อหามัลแวร์และสนับสนุนการทดสอบการเจาะระบบที่ใช้เครื่องมือแฮ็กเกอร์เพื่อค้นหาช่องโหว่ที่สามารถให้แฮ็กเกอร์เข้าถึงระบบของตนได้
องค์กรขนาดเล็กและขนาดใหญ่ในสหรัฐอเมริกาที่กังวลเกี่ยวกับการโจมตีทางไซเบอร์ควรแสวงหาความสัมพันธ์ที่แน่นแฟ้นกับ หน่วย งานของรัฐบาลกลางที่รับผิดชอบด้านความปลอดภัยทางไซเบอร์ กฎระเบียบล่าสุดกำหนดให้บริษัทเปิดเผยข้อมูลเกี่ยวกับการโจมตีทางอินเทอร์เน็ตไปยังเครือข่ายของตน แต่องค์กรควรหันไปหาหน่วยงานด้านความปลอดภัยทางไซเบอร์ก่อนที่จะประสบกับการโจมตีทางไซเบอร์
หน่วยงานรัฐบาลสหรัฐฯ เสนอแนวปฏิบัติที่ดีที่สุดสำหรับการฝึกอบรมพนักงาน ซึ่งรวมถึงการใช้การฝึกโจมตีแบบตั้งโต๊ะและแบบจำลอง ตามที่ชาวยูเครนได้เรียนรู้ การโจมตีทางไซเบอร์ในวันพรุ่งนี้สามารถตอบโต้ได้ด้วยการเตรียมตัวในวันนี้เท่านั้น