ระบบบริษัท Colonial Pipeline ผู้ดูแลท่อขนส่งน้ำมันและพลังงานรายใหญ่ทางภาคตะวันออกของสหรัฐฯ ตกเป็นเป้าหมายโจมตีทางไซเบอร์ด้วย Ransomware หรือมัลแวร์เรียกค่าไถ่ ชื่อ “DarkSide” เมื่อ 8 พ.ค.64 จนทำให้บริษัทต้องตัดสินใจสั่งระงับการใช้ท่อขนส่งน้ำมันและพลังงานดังกล่าว เพื่อจำกัดผลกระทบ และสืบสวนเกี่ยวกับการโจมตีครั้งนี้
จนถึงตอนนี้ เวลาผ่านเลยไปแล้ว 2-3 วัน ก็ยังไม่มีวี่แววว่าจะสามารถกลับมาดำเนินกิจกรรมได้ตามปกติ จนหลายฝ่ายกังวลว่าจะส่งผลกระทบต่อความมั่นคงด้านพลังงานของภาคตะวันออกของสหรัฐฯ ทั้งภูมิภาค ซึ่งกำลังมีความต้องการด้านพลังงานสูงอย่างมากในช่วงนี้ของปี เพราะ “ฤดูร้อน” ที่สดใสของชาวอเมริกันกำลังจะเริ่มต้นขึ้น หลังจากต้องอดทนหม่นหมองไม่ได้ออกไปเที่ยวไหนมาตั้งแต่มีการควบคุมการแพร่ระบาดของโรค COVID-19 มาตลอดปีที่ผ่านมา
ผลกระทบจากเหตุการณ์ครั้งนี้ อาจทำให้รัฐในภาคตะวันออกเฉียงใต้ของสหรัฐฯ เผชิญภาวะขาดแคลนพลังงานระยะสั้น เพราะท่อขนส่งน้ำมันดังกล่าว ซึ่งยาว 5,500 ไมล์ หรือประมาณ 8,850 กิโลเมตร (ยาวเกือบเป็น 4 เท่าของความยาวประเทศไทย) เป็นท่อขนส่งพลังงานร้อยละ 45 ของภูมิภาคตะวันออกของสหรัฐฯ โดยส่งน้ำมันไปให้ฐานทัพในสหรัฐฯ อย่างน้อย 90 แห่ง และโรงกลั่นน้ำมันอีก 26 แห่ง ปัจจุบันเริ่มปรากฏภาพชาวอเมริกันจอดรถรอเติมน้ำมันในหลายเมืองแล้ว รวมทั้งกระทบไปถึงอุตสาหกรรมการบินด้วย โดยทำให้ American Airlines Group ผู้ให้บริการการบินเชิงพาณิชย์ในสหรัฐฯ ต้องปรับแผนการเดินทางเพื่อเติมน้ำมันในพื้นที่อื่น ๆ ขณะที่ราคาน้ำมันและพลังงานขายปลีกทั่วประเทศปรับตัวสูงขึ้นร้อยละ 2.4
ผู้บริหารบริษัท Colonial Pipeline แม้ระบุว่าจะเร่งแก้ไขปัญหาและกลับมาเปิดใช้ท่อขนส่งน้ำมันและพลังงานให้ทันภายใน 1 สัปดาห์หลังการเกิดเหตุ แต่ก็ย้ำด้วยว่าจะกลับมาให้บริการเต็มที่อีกครั้งต่อเมื่อกำจัด Ransomware ดังกล่าวได้แล้วเท่านั้น!!
วิกฤตที่เกิดขึ้นทำให้เราเห็นว่า โครงสร้างพื้นฐานขนาดใหญ่ เช่น แหล่งพลังงาน ไฟฟ้า โรงพยาบาล ระบบขนส่งมวลชน รวมทั้งทำเนียบประธานาธิบดีสหรัฐฯ ยังคงเป็นเป้าหมายสำคัญของการโจมตีทางไซเบอร์ ไม่ว่าสหรัฐฯ จะให้ความสำคัญกับการปกป้องระบบคอมพิวเตอร์มากแค่ไหน แต่ผู้ไม่ประสงค์ดีก็ยังคงมีขีดความสามารถในการโจมตีระบบเพื่อสร้างความโกลาหลอยู่เสมอ โดย Temple University มีข้อมูลว่าเมื่อปี 2563 มีความพยายามโจมตีโครงสร้างพื้นฐานของสหรัฐฯ ด้วย Ransomware ถึง 396 ครั้ง มากขึ้นจากเมื่อปี 2562 ที่มี 205 ครั้ง
ในตอนนี้ยังไม่รู้ว่าใครเป็นผู้ก่อเหตุโจมตีทางไซเบอร์ดังกล่าว สำหรับ “ผู้เคราะห์ร้าย” ในเรื่องนี้ก็ไม่ได้เป็นแค่บริษัท Colonial Pipeline แต่เป็นชาวอเมริกันในภาคตะวันออก เฉพาะอย่างยิ่งรัฐที่เป็น Landlock และการส่งออกพลังงานของสหรัฐฯ ไปยุโรป ดังนั้น จึงเป็นปัญหาระดับชาติที่ต้องอาศัยการจัดการในสภาวะวิกฤต (Crisis Management) ที่ประกอบด้วย Preparedness, Response, Recovery และ Mitigation & Prevention
ที่ผ่านมา Colonial Pipeline ไม่ได้แก้ไขปัญหานี้เพียงลำพัง การแก้ไขปัญหาเป็นไปแบบ “All-hands-on-deck Effort” โดยรัฐบาล กระทรวงที่เกี่ยวข้อง รวมทั้งหน่วยสืบสวนด้านไซเบอร์ของสหรัฐฯ ประสานงานเพื่อรับมือกับวิกฤตที่กำลังเกิดขึ้น โดยดำเนินการทั้งด้านการเตรียมพร้อม (Preparedness) ด้วยการระดมหน่วยงานที่เกี่ยวข้องมาร่วมกันแก้ไขปัญหา การตอบสนองกับวิกฤต (Response) ด้วยการตัดสินใจตัดระบบ เพื่อลดระดับความเสี่ยงที่ Ransomware จะกระจายไปยังส่วนอื่น ๆ สอบสวนที่มาของ Ransomware ดังกล่าว และปรับมาใช้ระบบ Manual เพื่อควบคุมการขนส่งน้ำมันและพลังงานบางส่วนจากรัฐนอร์ธ แคโรไลนามายังรัฐแมริแลนด์ ขณะที่รัฐบาลประสานงานกับผู้ผลิตและขนส่งน้ำมันจากภาคอื่น ๆ ให้ส่งพลังงานไปภาคตะวันออกของสหรัฐฯ ทางเรือ
สำหรับขั้นตอนในปัจจุบันนาย Joseph Blount ผู้บริหารของ Colonial Pipeline กำลังฟื้นฟูระบบและขณะที่รัฐบาลพยายามทำให้สถานการณ์กลับมาเป็นปกติ (Recovery) ด้วยการลดกฎระเบียบในการขนส่งน้ำมันและพลังงานข้ามรัฐ ขณะที่หลังจากนี้จะป้องกันมิให้วิกฤตดังกล่าวเกิดซ้ำ และบรรเทาผลกระทบจากวิกฤตที่เกิดขึ้น (Mitigation & Prevention) เฉพาะอย่างยิ่งการฟื้นฟูความเชื่อมั่นในระบบขนส่งน้ำมันและพลังงานของ Colonial Pipeline การหาทางเลือกใหม่ ๆ ในการขนส่งพลังงานของสหรัฐฯ ให้ปลอดภัย
แม้การโจมตีทางไซเบอร์ต่อโครงสร้างพื้นฐานขนาดใหญ่ของสหรัฐฯ จะไม่ใช่ครั้งแรก แต่เป็นเหตุครั้งใหญ่ที่สุดที่บริษัทน้ำมันสหรัฐฯ ตกเป็นเป้าโจมตี และทำให้เราตระหนักว่า การโจมตีทางไซเบอร์ส่งผลกระทบเป็นวงกว้าง และจำเป็นต้องใช้การแก้ไขปัญหาร่วมกันในสภาวะวิกฤต นอกจากนี้ เราอาจได้เห็นรัฐบาลสหรัฐฯ ใช้โอกาสนี้เพิ่มความชอบธรรมในการโน้มน้าวฝ่ายนิติบัญญัติให้อนุมัติงบประมาณ American Jobs Plan ที่ครอบคลุมการปรับปรุงโครงสร้างพื้นฐานให้ทันสมัยด้วย และเหตุการณ์นี้ก็อาจเป็นการ “แจ้งเตือน” และเป็นตัวอย่างให้บริษัทขนาดใหญ่ระมัดระวังการโจมตีทางไซเบอร์มากขึ้น
—————————————————————–
เรียบเรียงจาก