ເຈົ້າໜ້າທີ່ຮັກສາຄວາມປອດໄພຂອງຢູເຄຣນ ກ່າວວ່າ ພວກປ້ອງກັນຄວາມປອດໄພທາງອິນເຕີແນັດ ແມ່ນຢູ່ໃນຂອບເຂດທີ່ເຂົາເຈົ້າປະເຊີນກັບການໂຈມຕີເກືອບທຸກວັນ.
ໃນມື້ທໍາອິດຫຼັງຈາກລັດເຊຍເປີດຕົວແຄມເປນຂອງຕົນໃນຢູເຄລນ, Illia Vitiuk ແລະເພື່ອນຮ່ວມງານຂອງນາງຢ້ານວ່າຮ້າຍແຮງທີ່ສຸດ: ການລົ້ມລະລາຍຂອງ Kiev.
Vitiuk, ຫົວຫນ້າພະແນກ cyber ຂອງບໍລິການຄວາມປອດໄພຂອງ Ukraine (SBU), ກໍາລັງຕ້ານການສືບລັບລະດັບສູງຂອງປະເທດ, ກ່າວວ່າລາວໄດ້ຕໍ່ສູ້ກັບພວກແຮກເກີແລະນັກສືບລັດເຊຍສໍາລັບປີ. ແຕ່ໃນວັນທີ 24 ເດືອນກຸມພາປີ 2022, SBU ໄດ້ຖືກມອບຫມາຍດ້ວຍວຽກງານທີ່ແຕກຕ່າງກັນ. ພວກເຂົາຕ້ອງຍ້າຍເຄື່ອງແມ່ຂ່າຍແລະໂຄງສ້າງພື້ນຖານດ້ານວິຊາການທີ່ສໍາຄັນອອກຈາກ Kiev ເພື່ອປົກປ້ອງພວກເຂົາຈາກການໂຈມຕີຂອງລັດເຊຍ.
"ລູກສອນໄຟໄດ້ໂຈມຕີ Kiev ແລະປະຊາຊົນໄດ້ຟ້າວອົບພະຍົບອອກຈາກເມືອງ. ພວກເຮົາພະຍາຍາມຕິດຕໍ່ກັບບາງອົງການແລະຜູ້ຈັດການໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນແຕ່ບາງຄັ້ງກໍ່ໄດ້ຮັບຄໍາຕອບເຊັ່ນ "ຜູ້ເບິ່ງແຍງລະບົບບໍ່ຢູ່ເພາະວ່າຄອບຄົວຂອງລາວຢູ່ໃນ Bucha ແລະລາວຕ້ອງການໃຫ້ພວກເຂົາອອກຈາກ Bucha," Vitiuk ກ່າວ.
"Kiev ແມ່ນຢູ່ໃນອັນຕະລາຍທີ່ຈະຖືກລ້ອມຮອບ," ລາວເວົ້າຕໍ່ໄປ. "ດັ່ງນັ້ນພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ຍ້າຍຖານຂໍ້ມູນແລະຮາດແວທີ່ສໍາຄັນທີ່ສຸດອອກຈາກ Kiev."
ໃນທີ່ສຸດ, ຂໍຂອບໃຈກັບ Vitiuk ແລະຜູ້ຊ່ຽວຊານ "cyberwarfare" ຂອງລາວ, ແຮກເກີລັດເຊຍບໍ່ສາມາດທໍາລາຍໂຄງສ້າງພື້ນຖານດິຈິຕອນຂອງຢູເຄລນໃນຍຸກທໍາອິດຂອງການຂັດແຍ້ງ.
ແນວໃດກໍ່ຕາມ, ຢູເຄຣນໄດ້ປະສົບກັບການໂຈມຕີທາງອິນເຕີເນັດຫຼາຍຄັ້ງ, ສູງເຖິງເກືອບ 3,000 ໃນປີນີ້, ອີງຕາມ Vitiuk.
ຄຽງຄູ່ກັບການໂຈມຕີດ້ວຍລູກສອນໄຟແລະເຮືອບິນບໍ່ມີຄົນຂັບ, ການເຄື່ອນໄຫວທາງອິນເຕີເນັດຂອງພວກແຮກເກີຣັດເຊຍໄດ້ເຮັດໃຫ້ພື້ນຖານໂຄງລ່າງຂອງອູແກຣນອ່ອນແອຢ່າງຫຼວງຫຼາຍ, ໂດຍສະເພາະຕາຂ່າຍໄຟຟ້າຂອງຕົນ. ແຮກເກີລັດເຊຍຍັງໄດ້ຮັບຂໍ້ມູນທີ່ລະອຽດອ່ອນເພື່ອສະຫນັບສະຫນູນການໂຄສະນາຂອງ Moscow.
Illia Vitiuk ຫົວໜ້າພະແນກ cyber ຂອງບໍລິການຄວາມປອດໄພຂອງຢູເຄຣນ. ຮູບພາບ: SBU
ເລີ່ມແຕ່ປະມານເດືອນທັນວາ 2021, ການໂຈມຕີທາງອິນເຕີເນັດຈາກລັດເຊຍໄດ້ເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍ ຈົນເຮັດໃຫ້ພາກເອກະຊົນຫຼາຍຄົນຢ້ານວ່າສະຖານະການທີ່ຮ້າຍແຮງທີ່ສຸດຈະມາເຖິງ.
ໃນຂະນະດຽວກັນ, ຜູ້ຕາງຫນ້າຈາກ Cyber Command ຂອງສະຫະລັດໄດ້ເດີນທາງໄປ Kiev ເພື່ອຊ່ວຍກວດກາອົງປະກອບທີ່ສໍາຄັນຂອງໂຄງສ້າງພື້ນຖານທາງອິນເຕີເນັດຂອງ Ukraine ທີ່ພວກເຂົາເວົ້າວ່າຈະເປັນ "ຈຸດໃຈກາງຂອງການໂຈມຕີ", Vitiuk ກ່າວ.
ທ່ານກ່າວວ່າ "ແລະນັ້ນແມ່ນສິ່ງທີ່ເກີດຂຶ້ນແທ້ໆ," ທ່ານກ່າວຕື່ມວ່າສະຫະລັດຍັງໄດ້ສະຫນອງຮາດແວແລະຊອບແວທີ່ ລັດຖະບານ ອູແກຣນຍັງໃຊ້ໃນມື້ນີ້ເພື່ອປົກປ້ອງໂຄງສ້າງພື້ນຖານທາງອິນເຕີເນັດຂອງຕົນ.
ຫຼັງຈາກນັ້ນ, ຣັດເຊຍ ໄດ້ນຳໃຊ້ເຄື່ອງມືການໂຈມຕີທາງອິນເຕີແນັດຈຳນວນໜຶ່ງຕໍ່ອົງການລັດຖະບານຢູເຄຣນປະມານ 70 ແຫ່ງ ແລະໄດ້ປິດເວັບໄຊທ໌ຂອງລັດຖະບານຫຼາຍສິບແຫ່ງ. ພວກເຂົາເຈົ້າອ້າງວ່າໄດ້ແຊກຊຶມ Diia, ຄໍາຮ້ອງສະຫມັກດິຈິຕອນທີ່ໃຊ້ໂດຍຊາວອູແກຣນເພື່ອເກັບຮັກສາເອກະສານ, ເຊັ່ນດຽວກັນກັບການບໍລິການອອນໄລນ໌ອື່ນໆ. ໃນເດືອນກຸມພາ 2022, ແຮກເກີລັດເຊຍໄດ້ໂຈມຕີການບໍລິການທາງດ້ານການເງິນເພື່ອເຮັດໃຫ້ຊາວອູແກຣນຄິດວ່າພວກເຂົາບໍ່ສາມາດເຂົ້າເຖິງເງິນຂອງເຂົາເຈົ້າໃນເວລາສຸກເສີນ.
Vitiuk ກ່າວວ່າມັນປາກົດວ່າແຮກເກີລັດເຊຍ "ທົດສອບແລະກະກຽມສໍາລັບບາງສິ່ງບາງຢ່າງໃຫຍ່" ໃນເວລານັ້ນ.
ເຫດການໄດ້ກາຍເປັນຄວາມເຄັ່ງຕຶງກວ່າທຸກຄັ້ງໃນຄືນວັນທີ 23 ກຸມພາ 2022, ກ່ອນທີ່ຈະເກີດຄວາມຂັດແຍ່ງກັນ. ທ່ານ Vitiuk ກ່າວວ່າ "ພວກເຮົາເລີ່ມປະສົບກັບການໂຈມຕີທາງອິນເຕີເນັດຫຼາຍຄັ້ງ." "ພວກເຮົາຕ້ອງທົນຕໍ່ການໂຄສະນາທາງຈິດໃຈທີ່ພວກເຂົາເປີດຕົວ."
ການໂຈມຕີບາງຄັ້ງໄດ້ເອົາລະບົບສື່ສານດາວທຽມ ViaSat ທີ່ກອງທັບຢູເຄຣນໃຊ້ໃນເວລານັ້ນລົງ. ບໍ່ສາມາດຢຸດຕິກຳລັງປະກອບອາວຸດຂອງອູແກຣນຈາກການສື່ສານເຊິ່ງກັນແລະກັນ, ທ່ານ Vitiuk ກ່າວວ່າ ຣັດເຊຍປະກົດວ່າໄດ້ຮຽກຮ້ອງທຸກກຳລັງທາງອິນເຕີແນັດເພື່ອທຳລາຍຕົນ, ແນໃສ່ບັນດາສື່ມວນຊົນ, ຜູ້ໃຫ້ບໍລິການໂທລະຄົມ, ແລະເວັບໄຊຂອງລັດຖະບານ ແລະ ກະຊວງທ້ອງຖິ່ນ.
ທ່ານກ່າວວ່າ "ຕັ້ງແຕ່ເລີ່ມຕົ້ນ, ມັນເປັນທີ່ຈະແຈ້ງ ສຳ ລັບພວກເຮົາວ່າພວກເຂົາພະຍາຍາມໃຊ້ບັດ trump ທັງຫມົດຢູ່ໃນມືຂອງພວກເຂົາ,"
ສໍາລັບຢູເຄຣນ, ສິ່ງທ້າທາຍຕົ້ນຕໍໃນໄລຍະນັ້ນແມ່ນການປະສານງານກັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດໃນອົງການລັດຖະບານແລະອົງການຈັດຕັ້ງທີ່ສໍາຄັນອື່ນໆ, ເຊິ່ງຫຼາຍຄົນຕົກຢູ່ພາຍໃຕ້ໄພຂົ່ມຂູ່ຈາກການຍິງປືນໃຫຍ່. ນີ້ແມ່ນເວລາທີ່ SBU ເລີ່ມຍ້າຍເຄື່ອງແມ່ຂ່າຍອອກຈາກ Kiev.
ເມື່ອຖືກຖາມວ່າການໂຈມຕີໃນເບື້ອງຕົ້ນມີຜົນກະທົບອັນຍາວນານບໍ, Vitiuk ກ່າວວ່າພຽງແຕ່ສອງສາມລະບົບໄດ້ຮັບຄວາມເສຍຫາຍແລະຂໍ້ມູນຈໍານວນນ້ອຍໆຖືກລັກ.
ທ່ານກ່າວວ່າ "ບໍ່ມີລະບົບໃຫຍ່ໃດຖືກເສຍຫາຍ," ລາວເວົ້າ. "ພວກເຮົາເຮັດວຽກ 24/7. ພວກເຮົາແກ້ໄຂບັນຫາຢ່າງໄວວາ."
ທະຫານຢູເຄຣນສຶກສາຂໍ້ມູນກ່ຽວກັບຢາເມັດກ່ອນການຍິງປືນໃສ່ເມືອງ Bakhmut ໃນເດືອນມັງກອນ. ພາບ: Reuters
ຫຼັງຈາກຄວາມລົ້ມເຫຼວຂອງການປະຕິບັດງານ blitzkrieg, Vitiuk ກ່າວວ່າ SBU ໄດ້ສັງເກດເຫັນແຮກເກີລັດເຊຍປ່ຽນກົນລະຍຸດ, ຕົ້ນຕໍແມ່ນແນໃສ່ການເກັບກໍາຂໍ້ມູນທາງປັນຍາແລະການລົບກວນຕາຂ່າຍໄຟຟ້າ.
ທ່ານກ່າວວ່າ "ນັບຕັ້ງແຕ່ລະດູຮ້ອນ, ພວກເຂົາເຂົ້າໃຈວ່າຄວາມຂັດແຍ້ງນີ້ຈະຍາວກວ່າແລະພວກເຂົາຕ້ອງກ້າວໄປສູ່ສິ່ງທີ່ຮ້າຍແຮງກວ່າເກົ່າ," ລາວເວົ້າ.
ຕາມທ່ານ Vitiuk ແລ້ວ, ຣັດເຊຍຍັງມີຄວາມພະຍາຍາມທີ່ຈະແຊກຊຶມລະບົບວາງແຜນການເຄື່ອນໄຫວ ທາງການທະຫານ ຂອງ ຢູແກຼນ, ລວມທັງເວທີ Delta. ບໍ່ດົນມານີ້, SBU ໄດ້ເປີດເຜີຍບົດລາຍງານລາຍລະອຽດກ່ຽວກັບວິທີທີ່ເຈົ້າຫນ້າທີ່ສືບລັບທະຫານຂອງລັດເຊຍໃນແຖວຫນ້າໄດ້ພະຍາຍາມເອົາແທັບເລັດ Android ທີ່ໃຊ້ໂດຍເຈົ້າຫນ້າທີ່ອູແກຣນເພື່ອ hack ເຂົ້າໄປໃນ Delta ເພື່ອລວບລວມຂໍ້ມູນ, ເຊັ່ນດຽວກັນກັບກອງທັບອູແກຣນນໍາໃຊ້ອຸປະກອນການສື່ສານມືຖື Starlink ຈາກມະຫາເສດຖີ Elon Musk's SpaceX.
ດ້ວຍວິທີນີ້, ຣັດເຊຍສາມາດຊີ້ບອກທີ່ຕັ້ງຂອງບາງອຸປະກອນທີ່ເຊື່ອມຕໍ່ Starlink ແລະເປົ້າຫມາຍທີ່ດີກວ່າພວກເຂົາສໍາລັບການໂຈມຕີລູກສອນໄຟ.
SBU ອ້າງວ່າມັນໄດ້ຂັດຂວາງການເຂົ້າເຖິງ Delta ຂອງລັດເຊຍຢ່າງສໍາເລັດຜົນແລະໂຄງການທີ່ຄ້າຍຄືກັນ, ແຕ່ Vitiuk ຍອມຮັບວ່າມັນຍັງສູນເສຍຂໍ້ມູນບາງຢ່າງ.
ທະຫານຢູເຄຣນກັບອຸປະກອນ Starlink ໃນ Kreminna ໃນເດືອນກຸມພາ. ພາບ: Reuters
ເມື່ອເກີດການປະທະກັນ, ເກືອບທຸກຄົນໃນຢູແກຼນໄດ້ອາສາສະໝັກ, ບໍລິຈາກເງິນ, ຫຼືເຮັດວຽກໂດຍກົງກັບລັດຖະບານເພື່ອສະໜັບສະໜູນຄວາມພະຍາຍາມສູ້ຮົບ. ໃນບັນດາພວກເຂົາແມ່ນຊຸມຊົນເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານ (IT).
ຫຼາຍຄົນເຮັດວຽກເປັນທີ່ປຶກສາບໍ່ເຕັມເວລາສໍາລັບອົງການຂອງລັດຖະບານ, ໃນຂະນະທີ່ຄົນອື່ນກໍາລັງປະຕິບັດບົດບາດຫຼາຍກວ່າ. ທີ່ໂດດເດັ່ນທີ່ສຸດແມ່ນກອງທັບ IT, ເຊິ່ງໄດ້ຮັບການສະຫນັບສະຫນູນຈາກກະຊວງການຫັນເປັນດິຈິຕອນຂອງ Ukraine ນັບຕັ້ງແຕ່ການເລີ່ມຕົ້ນຂອງການຂັດແຍ້ງ. ກຸ່ມດັ່ງກ່າວໄດ້ສຸມໃສ່ຕົ້ນຕໍໃນການພັດທະນາຊອບແວແລະເຄື່ອງມືສໍາລັບພົນລະເຮືອນເພື່ອເປີດຕົວການໂຈມຕີປະຕິເສດການບໍລິການ (DoS) ຕໍ່ເປົ້າຫມາຍລັດເຊຍ, ແລະການພັດທະນາຊອບແວອັດຕະໂນມັດເພື່ອຊ່ວຍໃຫ້ລັດຖະບານເກັບກໍາຂໍ້ມູນທາງປັນຍາ.
ເຂົ້າຮ່ວມໃນຄວາມພະຍາຍາມແມ່ນກຸ່ມເຊັ່ນ Ukrainian Cyber Alliance, Hackyourmom, ໂຄງການທີ່ເລີ່ມຕົ້ນໂດຍຜູ້ປະກອບການດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຂອງຢູເຄຣນ Nykyta Kynsh, ແລະ Inform Napalm, ເວັບໄຊທ໌ທີ່ອຸທິດຕົນເພື່ອສືບສວນຂໍ້ມູນຮົ່ວໄຫລແລະການກໍານົດແຮກເກີລັດເຊຍ.
ຫຼາຍກຸ່ມປະກາດກິດຈະກຳຂອງຕົນຢ່າງເປີດເຜີຍ, ແຕ່ບາງກຸ່ມດຳເນີນການຢ່າງລັບໆ.
ຢ່າງໃດກໍຕາມ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດເຕືອນວ່າການໂຈມຕີທີ່ດໍາເນີນໂດຍອາສາສະຫມັກ, ເຊິ່ງບາງຄັ້ງປະກົດແບບສຸ່ມແລະມັກຈະບໍ່ມີຜົນກະທົບທີ່ຍືນຍົງ, ສາມາດສ້າງຄວາມເສຍຫາຍຫຼາຍກ່ວາທີ່ດີທີ່ຈະປິດບັງການດໍາເນີນງານ.
ເຖິງວ່າຈະມີຄວາມກັງວົນ, Vitiuk ໂຕ້ຖຽງວ່າທຸກໆທັກສະທີ່ອາສາສະຫມັກມີແມ່ນມີຄຸນຄ່າໃນບາງຂອບເຂດ. "ມັນຄ້າຍຄືການປົກປ້ອງອານາເຂດຂອງພວກເຮົາອອນໄລນ໌," ລາວເວົ້າ. "ມັນເປັນວຽກຂອງພວກເຮົາທີ່ຈະຕິດຕາມແລະຮູ້ຈັກກັບອາສາສະຫມັກຂອງພວກເຮົາ, ຊີ້ບອກພວກເຂົາຫຼືໃຫ້ຄໍາແນະນໍາໃຫ້ພວກເຂົາກ່ຽວກັບວິທີການເຮັດວຽກຂອງພວກເຂົາຢ່າງມີປະສິດທິພາບ."
ເມື່ອຖືກຖາມກ່ຽວກັບໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດໃນອະນາຄົດຈາກລັດເຊຍ, Vitiuk ຄາດຄະເນວ່າການໂຈມຕີຈະສືບຕໍ່ຢູ່ໃນລະດັບດຽວກັນກັບປີທີ່ຜ່ານມາ, ໂດຍສະເພາະເມື່ອພວກເຮົາເຂົ້າສູ່ລະດູຫນາວ.
ການໂຈມຕີອາດຈະມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ, ແຕ່ການເພີ່ມທະວີຄວາມຮຸນແຮງຈະເປັນການທ້າທາຍສຳລັບຣັດເຊຍ ເພາະວ່າກຸ່ມຜູ້ຊ່ຽວຊານທີ່ມີຄວາມຊຳນານໃນປະຈຸບັນມີຈຳກັດ. ທ່ານ Vitiuk ກ່າວວ່າ "ພວກເຂົາຕ້ອງການຄົນເພີ່ມເຕີມ.
Vitiuk ກ່າວວ່າ SBU ກໍາລັງສຸມໃສ່ການກະກຽມສໍາລັບລະດູຫນາວ, ເຮັດວຽກຮ່ວມກັບກະຊວງພະລັງງານແລະຜູ້ຊ່ຽວຊານອື່ນໆເພື່ອປົກປ້ອງຕາຂ່າຍໄຟຟ້າໂດຍອີງໃສ່ບົດຮຽນໃນປີທີ່ຜ່ານມາ.
ເຖິງວ່າຈະມີຜົນສໍາເລັດທັງຫມົດ, ພວກເຂົາເຈົ້າຍັງຕ້ອງການການຊ່ວຍເຫຼືອເພື່ອສືບຕໍ່ສ້າງຄວາມເຂັ້ມແຂງພື້ນຖານໂຄງລ່າງທີ່ສໍາຄັນ, ລາວຍອມຮັບ, ຄວາມຕ້ອງການທີ່ຮີບດ່ວນໂດຍສະເພາະໃນລະດັບທ້ອງຖິ່ນທີ່ຊັບພະຍາກອນມີຫນ້ອຍ.
ໃນກອງປະຊຸມທີ່ຜ່ານມາໃນ Estonia, Vitiuk ໄດ້ຮຽກຮ້ອງໃຫ້ບໍລິສັດດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດເຂົ້າມາໃນຢູເຄລນເພື່ອຊ່ວຍປະເມີນຄວາມຕ້ອງການຂອງປະເທດ, ຈາກໂຄງສ້າງພື້ນຖານດ້ານວິຊາການໄປສູ່ຮາດແວແລະຊອບແວ, ແລະສົ່ງອຸປະກອນໂດຍກົງແທນທີ່ຈະໂອນເງິນ.
ທ່ານໄດ້ສະແດງຄວາມເປັນຫ່ວງກ່ຽວກັບການສໍ້ລາດບັງຫຼວງໃນປະເທດ. "ພວກເຮົາບໍ່ຕ້ອງການເງິນ. ພວກເຮົາຕ້ອງການລະບົບທີ່ມີຄວາມໂປ່ງໃສເທົ່າທີ່ເປັນໄປໄດ້," ລາວເນັ້ນຫນັກ.
Vitiuk ເຊື່ອວ່າເຖິງແມ່ນວ່າຫຼັງຈາກຄວາມຂັດແຍ້ງສິ້ນສຸດລົງ, ຄວາມປອດໄພທາງອິນເຕີເນັດຈະຍັງຄົງເປັນຈຸດສຸມທີ່ສໍາຄັນ. "ຄໍາສອນໃຫມ່ຈະຖືກຂຽນແລະນໍາໃຊ້ໂດຍອີງໃສ່ສິ່ງທີ່ເກີດຂຶ້ນໃນຢູເຄລນ, ໂດຍອີງໃສ່ປະສົບການຂອງພວກເຮົາ," ລາວເວົ້າ.
Vu Hoang (ຕາມ ທ່ານ NPR )
ແຫຼ່ງທີ່ມາ
(0)