Mandiant หน่วยตอบสนองต่อเหตุการณ์ภัยคุกคามทางไซเบอร์ของ FireEye บริษัทด้านความมั่นคงปลอดภัยไซเบอร์ในสหรัฐฯ ได้เปิดเผยวิธีการแทรกซึมเข้าสู่ระบบควบคุมอุตสาหกรรมในแถบอเมริกาเหนือ ด้วยการลอกเลียนแนวคิดนักเจาะระบบของฝ่ายตรงข้าม เพื่อแสดงให้เห็นถึงการโจมตีที่อาจกระทบต่อระบบโครงสร้างพื้นฐาน อาทิ ระบบตรวจสอบมาตรวัดไฟฟ้าของเมือง ซึ่งผู้ที่โจมตีอาจตัดการเชื่อมต่อของมาตรวัดไฟฟ้าอัจฉริยะหลายตัวในเวลาเดียวกัน
นักวิจัยของ Mandiant ระบุว่า ระบบมาตรวัดไฟฟ้าอัจฉริยะถูกเจาะระบบเนื่องจากระบบสาธารณูปโภคหลายร้อยแห่งในสหรัฐ ฯ ดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย จากการโจมตีแบบเจาะจงหลอกลวง (spear phishing) ที่คาดว่านักเจาะระบบชาวรัสเซียใช้เป็นจุดเริ่มต้นของการโจมตี ซึ่งรวมถึงกรณีการโจมตีโดยแสวงประโยชน์จากซอฟต์แวร์ที่ผลิตโดย SolarWinds ของสหรัฐฯ เมื่อ ธ.ค.63
นักวิจัยได้เริ่มทดลองดำเนินการโจมตีในรูปแบบเดียวกับที่นักเจาะระบบใช้ โดยการโจมตีแบบ spear phishing เพื่อแทรกซึมเข้าสู่เครือข่ายไอทีที่เชื่อมต่อกับภายนอก (อินเทอร์เน็ต) ตามด้วยการโจมตีเป้าหมายที่มีคุณค่าสูง อีกทั้งคอยสอดแนมพนักงานที่รับผิดชอบการจัดการด้านระบบป้องกันเครือข่าย (ไฟร์วอล) ซึ่งหลังจากเข้าถึงเครือข่ายได้ นักวิจัยได้ใช้เครื่องมือเจาะระบบที่นิยมใช้ทั่วไป เช่น Mimikatz และเมื่อเข้าถึงเครื่องคอมพิวเตอร์แม่ข่ายสำเร็จจากนั้นทำการแก้ไขซอฟต์แวร์ที่ใช้ควบคุมระบบ ทั้งนี้การทดสอบได้สิ้นสุดลงหลังจากนักวิจัยของ Mandiant สามารถจารกรรมข้อมูลรับรองการเข้าสู่ระบบสำหรับหน้าเว็บสำเร็จและออกคำสั่งเพื่อยกเลิกการเชื่อมต่อมาตรวัดอัจฉริยะ
ผู้เชี่ยวชาญภาคอุตสาหกรรมระบุว่า การตัดพลังงานในยูเครนเมื่อปี 2558 และการปิดระบบของโรงงานปิโตรเคมีในซาอุดีอาระเบียเมื่อปี 2560 ด้วยการฝังมัลแวร์ Triton ถือเป็นส่วนหนึ่งของการก่อวินาศกรรมทางอุตสาหกรรมขั้นสูง แต่การซักซ้อมโดยการตรวจสอบและลอกเลียนแนวคิดนักเจาะระบบของฝ่ายตรงข้าม (red teams) สามารถลดความรุนแรงของการโจมตีและแจ้งเตือนองค์กรให้ทราบถึงแนวทางป้องกันได้ทันท่วงที
ที่มา : https://www.cyberscoop.com/mandiant-utility-hack-smart-meter-red-team/