ເມື່ອລັດເຊຍບຸກໂຈມຕີຢູເຄຣນ, ຂ້າພະເຈົ້າຮູ້ວ່າຈະມີຜົນກະທົບກັບຕ່ອງໂສ້ການສະຫນອງທົ່ວໂລກ. ແຕ່ຜົນກະທົບຂອງລະບົບຕ່ອງໂສ້ການສະຫນອງເຊັ່ນ: ການເພີ່ມຂຶ້ນຂອງຄ່າໃຊ້ຈ່າຍຂອງອາຍແກັສ, ຫຼືຄວາມບໍ່ສາມາດຂອງລົດໄຟທີ່ຈະຂ້າມ Siberia ເພື່ອນໍາສິນຄ້າຈາກຈີນໄປເອີຣົບ, ຫຼືຄວາມແອອັດທີ່ເພີ່ມຂຶ້ນນີ້ຈະເຮັດໃຫ້ທ່າເຮືອຂອງຈີນ, ບໍ່ແມ່ນຜົນກະທົບຕໍ່ຕ່ອງໂສ້ການສະຫນອງທີ່ຂ້ອຍຢ້ານທີ່ສຸດ. ສິ່ງທີ່ຂ້ອຍຢ້ານທີ່ສຸດແມ່ນ cyberwar.
ລະບົບຕ່ອງໂສ້ການສະຫນອງ Cyber
ຂ້ອຍຢ້ານເລື່ອງນີ້ເພາະວ່າຂ້ອຍໄດ້ອ່ານຫນັງສືຂອງ Nicole Perlroth, ພວກເຂົາບອກຂ້ອຍວ່າໂລກນີ້ສິ້ນສຸດລົງແນວໃດ. ປຶ້ມດັ່ງກ່າວໄດ້ຮັບຮາງວັນ FT & McKinsey Business Book of the Year ໃນປີ 2021. ນາງ Perlroth ກວມເອົາຄວາມປອດໄພທາງອິນເຕີເນັດ ແລະ ການສອດແນມດ້ານດິຈິຕອລໃຫ້ກັບ The New York Times. ນາງໄດ້ກວມເອົາການ hacks ລັດເຊຍຂອງໂຮງງານນິວເຄລຍ, ສະຫນາມບິນ, ແລະການເລືອກຕັ້ງ; ການໂຈມຕີທາງອິນເຕີເນັດຂອງເກົາຫຼີເໜືອຕໍ່ກັບສະຕູດິໂອຮູບເງົາ, ທະນາຄານ ແລະໂຮງໝໍ; ການໂຈມຕີຂອງອີຣ່ານຕໍ່ບໍລິສັດນ້ໍາມັນ, ທະນາຄານແລະການໂຄສະນາ Trump; ແລະການໂຈມຕີທາງອິນເຕີແນັດຂອງຈີນຫຼາຍຮ້ອຍຄັ້ງ ແລະຄວາມສໍາເລັດຢ່າງຕໍ່ເນື່ອງຂອງພວກເຂົາໃນການລັກຊັບສິນທາງປັນຍາຈາກຫຼາຍຊາດ.
ຂ້າພະເຈົ້າໄດ້ອອກຈາກຫນັງສືທີ່ມີຄວາມເຂົ້າໃຈທີ່ຫນ້າຢ້ານກົວວ່າຖ້າປະເທດທີ່ມີຄວາມສາມາດທາງອິນເຕີເນັດທີ່ກ້າວຫນ້າຕ້ອງການ hack ບໍລິສັດ, ເຂົາເຈົ້າສາມາດເຮັດໄດ້. ແລະການ hack ບໍ່ພຽງແຕ່ຫມາຍຄວາມວ່າຂໍ້ມູນຖືກລັກ, ມັນອາດຈະເປັນຂໍ້ມູນທີ່ສໍາຄັນຖືກຈັບເປັນຕົວປະກັນຫຼືຖືກທໍາລາຍ. ເກືອບບໍ່ມີອັນໃດທີ່ບໍລິສັດສາມາດເຮັດເພື່ອຢຸດການຕັ້ງໃຈຂອງລັດຊາດທີ່ໄດ້ຮັບທຶນທີ່ດີໃນການໂຈມຕີປະເພດເຫຼົ່ານີ້. ມີເຫດຜົນຫຼາຍຢ່າງສໍາລັບການນີ້ທີ່ເກີນຂອບເຂດຂອງບົດຄວາມນີ້. ແຕ່ເນື່ອງຈາກວ່າການຄຸ້ມຄອງຂອງຂ້າພະເຈົ້າແມ່ນສຸມໃສ່ການຄຸ້ມຄອງລະບົບຕ່ອງໂສ້ການສະຫນອງ, ຂ້າພະເຈົ້າຈະປຶກສາຫາລື.
ເຊີບເວີ, ຄອມພິວເຕີ, ແທັບເລັດ, ແລະສະມາດໂຟນທີ່ພວກເຮົາໃຊ້ແມ່ນສ້າງຂຶ້ນໃນລະບົບຕ່ອງໂສ້ການສະໜອງທົ່ວໂລກ ໂດຍມີສ່ວນປະກອບ ແລະເຄື່ອງປະກອບຢູ່ໃນຫຼາຍປະເທດ. ໃນປີ 2018 ມັນແມ່ນ ລາຍງານສໍາລັບຕົວຢ່າງ, ກ່ວາ iPhone ແມ່ນປະກອບໂດຍຄົນງານຢູ່ໂຮງງານ Foxconn ໃນເມືອງ Zhengzhou ຂອງຈີນ; ແລະຜະລິດຈາກວັດຖຸດິບ ແລະ ສ່ວນປະກອບທີ່ມາຈາກ 43 ປະເທດ. ປະເທດຊາດທີ່ບໍ່ເປັນມິດສາມາດຮຽກຮ້ອງໃຫ້ອົງປະກອບຫຼືການປະກອບຂອງອົງປະກອບຄອມພິວເຕີທີ່ເກີດຂື້ນພາຍໃນໂດເມນຂອງພວກເຂົາມີ "backdoors" ທີ່ສາມາດຖືກຂູດຮີດສໍາລັບການສອດແນມທາງອິນເຕີເນັດຫຼືການໂຈມຕີ. ນອກຈາກນັ້ນ, ບາງປະເພດຂອງການຂູດຮີດ "ສູນມື້", ທີ່ສ້າງຂຶ້ນໃນຮາດແວທີ່ກົງກັນຂ້າມກັບຊອບແວ, ແມ່ນບໍ່ສາມາດກວດພົບໄດ້. ແຕ່ເຖິງແມ່ນວ່າລັດຂອງປະເທດບໍ່ໄດ້ຮຽກຮ້ອງໃຫ້ມີຄົນຢູ່ຂ້າງຫລັງ, ແຕ່ຍັງມີພະນັກງານຫລາຍຄົນໃນຫລາຍປະເທດທີ່ສາມາດຖືກໃຫ້ສິນບົນ ຫຼືບັງຄັບໂດຍພວກຜູ້ກະທຳຜິດທາງອິນເຕີແນັດ ເພື່ອທຳລາຍອົງປະກອບທີ່ເຂົາເຈົ້າສ້າງ.
ທ່ານ Sid Snitkin, ຮອງປະທານບໍລິການໃຫ້ຄຳປຶກສາດ້ານການປົກປ້ອງທາງອິນເຕີແນັດ ກຸ່ມທີ່ປຶກສາ ARC, ກ່າວວ່າລະບົບຕ່ອງໂສ້ການສະຫນອງສໍາລັບຊອບແວແມ່ນຍັງມີຄວາມສ່ຽງຫຼາຍ. “ຕອນຍັງນ້ອຍ, ຂ້າພະເຈົ້າໄດ້ເຮັດໂຄງການ. ທຸກໆລະຫັດຂອງແອັບພລິເຄຊັນຈະຖືກຂຽນໂດຍຂ້ອຍຫຼືເພື່ອນຮ່ວມງານ. ໃນປັດຈຸບັນຄໍາຮ້ອງສະຫມັກແມ່ນລາຍລັກອັກສອນໂດຍຄົນອື່ນໆທີ່ grab ສິ້ນຂອງລະຫັດຈາກທີ່ນີ້ຫຼືສິ້ນຈາກບ່ອນນັ້ນ. ແຮກເກີໂຈມຕີຜູ້ສະຫນອງຂະຫນາດນ້ອຍ. ພວກເຂົາເຈົ້າຝັງ malware ໃນລະຫັດ. ຫຼັງຈາກນັ້ນ, ເມື່ອຜູ້ຊ່ຽວຊານດ້ານໄອທີໄດ້ຮັບຂໍ້ຄວາມເພື່ອປັບປຸງຊອບແວ, ຊອບແວໄດ້ຖືກປົນເປື້ອນ. ມັນເກືອບເປັນໄປບໍ່ໄດ້ທີ່ຈະກວດເບິ່ງວ່າລະຫັດນ້ອຍໆທັງ ໝົດ ນີ້ສະອາດຫຼືບໍ່.”
ຄວາມພະຍາຍາມເພື່ອເພີ່ມທະວີການຄວາມປອດໄພທາງອິນເຕີເນັດຂອງປະເທດຊາດ
ໃນເດືອນພຶດສະພາຜ່ານມາ, ອຳນາດການປົກຄອງທ່ານ Biden ໄດ້ອອກຖະແຫຼງການ ຄໍາສັ່ງບໍລິຫານກ່ຽວກັບການປັບປຸງຄວາມປອດໄພທາງອິນເຕີເນັດຂອງປະເທດ. ມີໃບສັ່ງຢາອັນດີງາມຫຼາຍສະບັບຢູ່ໃນຄໍາສັ່ງນີ້, ແຕ່ຄໍາສັ່ງແມ່ນສຸມໃສ່ການປັບປຸງຄວາມປອດໄພທາງອິນເຕີເນັດສໍາລັບລັດຖະບານກາງຫຼາຍກ່ວາບໍລິສັດເອກະຊົນ.
ຫວ່າງມໍ່ໆນີ້, ວັນທີ 21 ມີນານີ້st ໃນປີນີ້, ປະທານາທິບໍດີ Biden ໄດ້ອອກຖະແຫຼງການກ່ຽວກັບຄວາມປອດໄພທາງອິນເຕີເນັດຂອງປະເທດຂອງພວກເຮົາ. ມາພ້ອມກັບ ເອກະສານຄວາມຈິງ ມີຫຼາຍບໍລິສັດປະຕິບັດທີ່ດີທີ່ສຸດຄວນປະຕິບັດຕາມ. ແນວໃດກໍ່ຕາມ, ການປະຕິບັດທີ່ດີທີ່ສຸດເຫຼົ່ານີ້ແມ່ນເປັນໃບສັ່ງຢາທີ່ດີກວ່າສໍາລັບບໍລິສັດທີ່ດໍາເນີນການຄໍາຮ້ອງສະຫມັກຢູ່ໃນສະຖານທີ່ກ່ວາການແກ້ໄຂ Cloud ຮຸ່ນໃຫມ່ຫຼ້າສຸດ.
ເພີ່ມຂຶ້ນ, ຄໍາຮ້ອງສະຫມັກຫຼັກຂອງບໍລິສັດຖືກຈັດຢູ່ໃນຟັງສາທາລະນະທີ່ດໍາເນີນໂດຍ Microsoft, Amazon Web Services, Google ແລະອື່ນໆ. ບໍລິສັດເຕັກໂນໂລຢີທີ່ແລ່ນຟັງສາທາລະນະເຫຼົ່ານີ້ໂຕ້ຖຽງວ່າຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ພວກເຂົາສະຫນອງເກີນກວ່າສິ່ງທີ່ບໍລິສັດເອກະຊົນສາມາດຄາດຫວັງທີ່ຈະບັນລຸໄດ້. ນັ້ນແມ່ນຄວາມຈິງທີ່ບໍ່ຕ້ອງສົງໃສ. ແຕ່ມັນເປັນໄປໄດ້ຫຼາຍທີ່ລັດປະເທດໃດນຶ່ງຕ້ອງການໂຈມຕີທາງໄຊເບີ ແກ້ໄຂບັນຫາ Cloud ເຫຼົ່ານີ້ເຂົາເຈົ້າຈະປະສົບຜົນສໍາເລັດ. ນອກຈາກນັ້ນ, ການເອົາເມຄສາທາລະນະປະເພດເຫຼົ່ານີ້ຈະທໍາລາຍຂໍ້ມູນຫຼັກຫຼາຍຮ້ອຍ, ຫຼືແມ້ກະທັ້ງຫລາຍພັນບໍລິສັດ, ຂໍ້ມູນຫຼັກ. ດັ່ງນັ້ນ, ຟັງສາທາລະນະເຫຼົ່ານີ້, ໃນຂະນະທີ່ຍາກທີ່ຈະ hack, ເປັນ vector ການໂຈມຕີທີ່ດຶງດູດຫຼາຍ.
ການກວດສອບແລະການຕອບສະຫນອງ
ທ່ານ Snitkin ໄດ້ເຫັນດີເປັນເອກະສັນກັນວ່າ ຖ້າລັດປະເທດໃດໜຶ່ງຢາກປະນີປະນອມບັນດາເມກສາທາລະນະກໍ່ເຮັດໄດ້. ຢ່າງໃດກໍຕາມ, ທ່ານກ່າວວ່າ, ປັດຊະຍາ undergirding ຄວາມປອດໄພ cyber ໄດ້ມີການປ່ຽນແປງ. "ການຊອກຄົ້ນຫາແລະການຕອບໂຕ້ຢ່າງໄວວາແມ່ນສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ໃນມື້ນີ້. ລາວຍັງໄດ້ສັງເກດເຫັນວ່າ AWS, Oracle, ແລະ Google ທັງຫມົດຈະສໍາຮອງຂໍ້ມູນຂອງເຂົາເຈົ້າ."
ແຕ່ຈະເປັນແນວໃດຖ້າການໂຈມຕີຢູ່ໃນລະດັບຮາດແວແລະເກືອບບໍ່ສາມາດກວດພົບໄດ້? ທ່ານ Snitkin ຍອມຮັບວ່າໄວຣັສບາງອັນທີ່ນໍາມາສູ່ PC ສາມາດຝັງຕົວມັນເອງຢູ່ໃນເຟີມແວໄດ້. ເຖິງແມ່ນວ່າບໍລິສັດຈະລຶບຊອບແວ ແລະໂຫຼດມັນຄືນໃໝ່, ໄວຣັສກໍຍັງມີຢູ່. ເຊື້ອໄວຣັສ Shamoon ນີ້ທີ່ໂຈມຕີ Saudi Aramco ໃນປີ 2018 ເປັນຕົວຢ່າງຂອງເລື່ອງນີ້. ຄອມພິວເຕີທັງໝົດຕ້ອງຖືກທຳລາຍ ແລະເຄື່ອງໃໝ່ຖືກນຳໃຊ້. ນີ້ໃຊ້ເວລາຫຼາຍມື້. ທ່ານ Snitkin ອະທິບາຍວ່າ "ເຈົ້າຕ້ອງສະອາດກ່ອນທີ່ທ່ານຈະສາມາດເລີ່ມຕົ້ນໃຫມ່ໄດ້."
ມັນເປັນເລື່ອງທີ່ຄ້າຍຄືກັນສໍາລັບ Maersk, ຜູ້ຂົນສົ່ງຕູ້ຄອນເທນເນີທີ່ໃຫຍ່ທີ່ສຸດໃນໂລກ. ລະບົບ IT ຂອງ Maersk ແມ່ນຜູ້ຖືກເຄາະຮ້າຍຈາກການໂຈມຕີ malware ທີ່ໃຊ້ NotPetya, ທີ່ຖືກກະທໍາໂດຍທະຫານລັດເຊຍເພື່ອໂຈມຕີ Ukraine, ແຕ່ໃນຄວາມເປັນຈິງຍັງໂຈມຕີ Maersk ຢ່າງຮຸນແຮງ. ອຸປະກອນຜູ້ໃຊ້ສຸດທ້າຍທັງໝົດ, ລວມທັງຄອມພິວເຕີໂນດບຸກ 49,000 ເຄື່ອງ, ຕ້ອງຖືກທຳລາຍ. ທັງໝົດຂອງບໍລິສັດຄໍາຮ້ອງສະຫມັກ 1,200 ແມ່ນບໍ່ສາມາດເຂົ້າເຖິງໄດ້ແລະປະມານ 1,000 ໄດ້ຖືກທໍາລາຍ. ຂໍ້ມູນຖືກເກັບຮັກສາໄວ້ໃນການສໍາຮອງ, ແຕ່ຄໍາຮ້ອງສະຫມັກຂອງຕົວມັນເອງບໍ່ສາມາດຖືກຟື້ນຟູຈາກການສໍາຮອງຂໍ້ມູນເຫຼົ່ານັ້ນຍ້ອນວ່າພວກມັນຈະຖືກຕິດເຊື້ອໃຫມ່ໃນທັນທີ. ປະມານ 3,500 ເຄື່ອງແມ່ຂ່າຍ 6,200 ຂອງບໍລິສັດໄດ້ຖືກທໍາລາຍແລະບໍ່ສາມາດຕິດຕັ້ງໃຫມ່ໄດ້. ມັນໃຊ້ເວລາສອງອາທິດເພື່ອຟື້ນຟູທຸກແອັບພລິເຄຊັນທົ່ວໂລກ. ແຕ່ Maersk, ເຖິງແມ່ນວ່າ Maersk ຍອມຮັບ, ບໍ່ມີຍຸດທະສາດການປ້ອງກັນທາງອິນເຕີເນັດທີ່ເຂັ້ມແຂງຢູ່ໃນສະຖານທີ່.
ທ່ານ Snitkin ເຊື່ອຫມັ້ນວ່າບໍລິສັດ Public Cloud ຂະຫນາດໃຫຍ່ຈະສາມາດສໍາຮອງຂໍ້ມູນຫຼັກຂອງລູກຄ້າຂອງພວກເຂົາແລະນໍາໃຊ້ວິທີແກ້ໄຂຄວາມປອດໄພເຊັ່ນ: data diodes ເພື່ອຮັບປະກັນວ່າມັນຍັງຄົງຢູ່ເກີນຂອບເຂດຂອງນັກສະແດງທີ່ເປັນອັນຕະລາຍ; ແຕ່ຂະບວນການຟື້ນຟູຂໍ້ມູນໃນເຊີບເວີທີ່ສະອາດສາມາດໃຊ້ເວລາຫຼາຍມື້.
ຄວາມເປັນຈິງນັ້ນເຮັດໃຫ້ການປະຕິບັດທີ່ດີທີ່ສຸດຫນຶ່ງມີຄວາມສໍາຄັນໂດຍສະເພາະ; ບໍລິສັດຄວນມີແຜນການສຸກເສີນຢູ່ໃນສະຖານທີ່. ນອກຈາກນັ້ນ, ບໍລິສັດຕ້ອງດໍາເນີນການອອກກໍາລັງກາຍແລະເຈາະໃສ່ແຜນການສຸກເສີນເຫຼົ່ານີ້ເພື່ອໃຫ້ປະຊາຊົນຂອງພວກເຂົາກຽມພ້ອມທີ່ຈະຕອບສະຫນອງຢ່າງໄວວາເພື່ອຫຼຸດຜ່ອນຜົນກະທົບຂອງການໂຈມຕີໃດໆ. ແລະຖ້າບໍລິສັດມີຄູ່ຮ່ວມງານທີ່ສໍາຄັນ - ຜູ້ສະຫນອງ, ຜູ້ຜະລິດສັນຍາ, ແລະຜູ້ໃຫ້ບໍລິການດ້ານການຂົນສົ່ງ - ກ່ວາບໍລິສັດຂອງທ່ານຄວນໃຫ້ແນ່ໃຈວ່າພວກເຂົາມີແຜນການສຸກເສີນແລະການຝຶກຊ້ອມເຫຼົ່ານີ້ຢູ່ໃນບ່ອນ.
ແຫຼ່ງຂໍ້ມູນ: https://www.forbes.com/sites/stevebanker/2022/04/05/the-russian-invasion-cyber-war-and-global-supply-chains/