ການບຸກລຸກຂອງລັດເຊຍ, ສົງຄາມໄຊເບີ, ແລະຕ່ອງໂສ້ການສະຫນອງທົ່ວໂລກ

ເມື່ອລັດເຊຍບຸກໂຈມຕີຢູເຄຣນ, ຂ້າພະເຈົ້າຮູ້ວ່າຈະມີຜົນກະທົບກັບຕ່ອງໂສ້ການສະຫນອງທົ່ວໂລກ. ແຕ່ຜົນກະທົບຂອງລະບົບຕ່ອງໂສ້ການສະຫນອງເຊັ່ນ: ການເພີ່ມຂຶ້ນຂອງຄ່າໃຊ້ຈ່າຍຂອງອາຍແກັສ, ຫຼືຄວາມບໍ່ສາມາດຂອງລົດໄຟທີ່ຈະຂ້າມ Siberia ເພື່ອນໍາສິນຄ້າຈາກຈີນໄປເອີຣົບ, ຫຼືຄວາມແອອັດທີ່ເພີ່ມຂຶ້ນນີ້ຈະເຮັດໃຫ້ທ່າເຮືອຂອງຈີນ, ບໍ່ແມ່ນຜົນກະທົບຕໍ່ຕ່ອງໂສ້ການສະຫນອງທີ່ຂ້ອຍຢ້ານທີ່ສຸດ. ສິ່ງທີ່ຂ້ອຍຢ້ານທີ່ສຸດແມ່ນ cyberwar.

ລະບົບຕ່ອງໂສ້ການສະຫນອງ Cyber

ຂ້ອຍຢ້ານເລື່ອງນີ້ເພາະວ່າຂ້ອຍໄດ້ອ່ານຫນັງສືຂອງ Nicole Perlroth, ພວກເຂົາບອກຂ້ອຍວ່າໂລກນີ້ສິ້ນສຸດລົງແນວໃດ. ປຶ້ມດັ່ງກ່າວໄດ້ຮັບຮາງວັນ FT & McKinsey Business Book of the Year ໃນປີ 2021. ນາງ Perlroth ກວມເອົາຄວາມປອດໄພທາງອິນເຕີເນັດ ແລະ ການສອດແນມດ້ານດິຈິຕອລໃຫ້ກັບ The New York Times. ນາງໄດ້ກວມເອົາການ hacks ລັດເຊຍຂອງໂຮງງານນິວເຄລຍ, ສະຫນາມບິນ, ແລະການເລືອກຕັ້ງ; ການໂຈມຕີທາງອິນເຕີເນັດຂອງເກົາຫຼີເໜືອຕໍ່ກັບສະຕູດິໂອຮູບເງົາ, ທະນາຄານ ແລະໂຮງໝໍ; ການໂຈມຕີຂອງອີຣ່ານຕໍ່ບໍລິສັດນ້ໍາມັນ, ທະນາຄານແລະການໂຄສະນາ Trump; ແລະການໂຈມຕີທາງອິນເຕີແນັດຂອງຈີນຫຼາຍຮ້ອຍຄັ້ງ ແລະຄວາມສໍາເລັດຢ່າງຕໍ່ເນື່ອງຂອງພວກເຂົາໃນການລັກຊັບສິນທາງປັນຍາຈາກຫຼາຍຊາດ.

ຂ້າພະເຈົ້າໄດ້ອອກຈາກຫນັງສືທີ່ມີຄວາມເຂົ້າໃຈທີ່ຫນ້າຢ້ານກົວວ່າຖ້າປະເທດທີ່ມີຄວາມສາມາດທາງອິນເຕີເນັດທີ່ກ້າວຫນ້າຕ້ອງການ hack ບໍລິສັດ, ເຂົາເຈົ້າສາມາດເຮັດໄດ້. ແລະການ hack ບໍ່ພຽງແຕ່ຫມາຍຄວາມວ່າຂໍ້ມູນຖືກລັກ, ມັນອາດຈະເປັນຂໍ້ມູນທີ່ສໍາຄັນຖືກຈັບເປັນຕົວປະກັນຫຼືຖືກທໍາລາຍ. ເກືອບບໍ່ມີອັນໃດທີ່ບໍລິສັດສາມາດເຮັດເພື່ອຢຸດການຕັ້ງໃຈຂອງລັດຊາດທີ່ໄດ້ຮັບທຶນທີ່ດີໃນການໂຈມຕີປະເພດເຫຼົ່ານີ້. ມີເຫດຜົນຫຼາຍຢ່າງສໍາລັບການນີ້ທີ່ເກີນຂອບເຂດຂອງບົດຄວາມນີ້. ແຕ່ເນື່ອງຈາກວ່າການຄຸ້ມຄອງຂອງຂ້າພະເຈົ້າແມ່ນສຸມໃສ່ການຄຸ້ມຄອງລະບົບຕ່ອງໂສ້ການສະຫນອງ, ຂ້າພະເຈົ້າຈະປຶກສາຫາລື.

ເຊີບເວີ, ຄອມພິວເຕີ, ແທັບເລັດ, ແລະສະມາດໂຟນທີ່ພວກເຮົາໃຊ້ແມ່ນສ້າງຂຶ້ນໃນລະບົບຕ່ອງໂສ້ການສະໜອງທົ່ວໂລກ ໂດຍມີສ່ວນປະກອບ ແລະເຄື່ອງປະກອບຢູ່ໃນຫຼາຍປະເທດ. ໃນປີ 2018 ມັນແມ່ນ ລາຍງານສໍາລັບຕົວຢ່າງ, ກ່ວາ iPhone ແມ່ນປະກອບໂດຍຄົນງານຢູ່ໂຮງງານ Foxconn ໃນເມືອງ Zhengzhou ຂອງຈີນ; ແລະຜະລິດຈາກວັດຖຸດິບ ແລະ ສ່ວນປະກອບທີ່ມາຈາກ 43 ປະເທດ. ປະເທດຊາດທີ່ບໍ່ເປັນມິດສາມາດຮຽກຮ້ອງໃຫ້ອົງປະກອບຫຼືການປະກອບຂອງອົງປະກອບຄອມພິວເຕີທີ່ເກີດຂື້ນພາຍໃນໂດເມນຂອງພວກເຂົາມີ "backdoors" ທີ່ສາມາດຖືກຂູດຮີດສໍາລັບການສອດແນມທາງອິນເຕີເນັດຫຼືການໂຈມຕີ. ນອກຈາກນັ້ນ, ບາງປະເພດຂອງການຂູດຮີດ "ສູນມື້", ທີ່ສ້າງຂຶ້ນໃນຮາດແວທີ່ກົງກັນຂ້າມກັບຊອບແວ, ແມ່ນບໍ່ສາມາດກວດພົບໄດ້. ​ແຕ່​ເຖິງ​ແມ່ນ​ວ່າ​ລັດ​ຂອງ​ປະ​ເທດ​ບໍ່​ໄດ້​ຮຽກຮ້ອງ​ໃຫ້​ມີ​ຄົນ​ຢູ່​ຂ້າງ​ຫລັງ, ​ແຕ່​ຍັງ​ມີ​ພະນັກງານ​ຫລາຍ​ຄົນ​ໃນ​ຫລາຍ​ປະ​ເທດ​ທີ່​ສາມາດ​ຖືກ​ໃຫ້​ສິນ​ບົນ ຫຼື​ບັງຄັບ​ໂດຍ​ພວກ​ຜູ້​ກະທຳ​ຜິດ​ທາງ​ອິນ​ເຕີ​ແນັດ ​ເພື່ອ​ທຳລາຍ​ອົງ​ປະ​ກອບ​ທີ່​ເຂົາ​ເຈົ້າ​ສ້າງ.

ທ່ານ Sid Snitkin, ຮອງ​ປະ​ທານ​ບໍ​ລິ​ການ​ໃຫ້​ຄຳ​ປຶກ​ສາ​ດ້ານ​ການ​ປົກ​ປ້ອງ​ທາງ​ອິນ​ເຕີ​ແນັດ ກຸ່ມທີ່ປຶກສາ ARC, ກ່າວວ່າລະບົບຕ່ອງໂສ້ການສະຫນອງສໍາລັບຊອບແວແມ່ນຍັງມີຄວາມສ່ຽງຫຼາຍ. “ຕອນ​ຍັງ​ນ້ອຍ, ຂ້າ​ພະ​ເຈົ້າ​ໄດ້​ເຮັດ​ໂຄງ​ການ. ທຸກໆລະຫັດຂອງແອັບພລິເຄຊັນຈະຖືກຂຽນໂດຍຂ້ອຍຫຼືເພື່ອນຮ່ວມງານ. ໃນປັດຈຸບັນຄໍາຮ້ອງສະຫມັກແມ່ນລາຍລັກອັກສອນໂດຍຄົນອື່ນໆທີ່ grab ສິ້ນຂອງລະຫັດຈາກທີ່ນີ້ຫຼືສິ້ນຈາກບ່ອນນັ້ນ. ແຮກເກີໂຈມຕີຜູ້ສະຫນອງຂະຫນາດນ້ອຍ. ພວກເຂົາເຈົ້າຝັງ malware ໃນລະຫັດ. ຫຼັງຈາກນັ້ນ, ເມື່ອຜູ້ຊ່ຽວຊານດ້ານໄອທີໄດ້ຮັບຂໍ້ຄວາມເພື່ອປັບປຸງຊອບແວ, ຊອບແວໄດ້ຖືກປົນເປື້ອນ. ມັນເກືອບເປັນໄປບໍ່ໄດ້ທີ່ຈະກວດເບິ່ງວ່າລະຫັດນ້ອຍໆທັງ ໝົດ ນີ້ສະອາດຫຼືບໍ່.”

ຄວາມ​ພະ​ຍາ​ຍາມ​ເພື່ອ​ເພີ່ມ​ທະ​ວີ​ການ​ຄວາມ​ປອດ​ໄພ​ທາງ​ອິນ​ເຕີ​ເນັດ​ຂອງ​ປະ​ເທດ​ຊາດ​

​ໃນ​ເດືອນ​ພຶດສະພາ​ຜ່ານ​ມາ, ອຳນາດ​ການ​ປົກຄອງ​ທ່ານ Biden ​ໄດ້​ອອກ​ຖະ​ແຫຼ​ງການ ຄໍາສັ່ງບໍລິຫານກ່ຽວກັບການປັບປຸງຄວາມປອດໄພທາງອິນເຕີເນັດຂອງປະເທດ. ມີໃບສັ່ງຢາອັນດີງາມຫຼາຍສະບັບຢູ່ໃນຄໍາສັ່ງນີ້, ແຕ່ຄໍາສັ່ງແມ່ນສຸມໃສ່ການປັບປຸງຄວາມປອດໄພທາງອິນເຕີເນັດສໍາລັບລັດຖະບານກາງຫຼາຍກ່ວາບໍລິສັດເອກະຊົນ.

ຫວ່າງ​ມໍ່ໆ​ນີ້, ວັນ​ທີ 21 ມີນາ​ນີ້st ໃນປີນີ້, ປະທານາທິບໍດີ Biden ໄດ້ອອກຖະແຫຼງການກ່ຽວກັບຄວາມປອດໄພທາງອິນເຕີເນັດຂອງປະເທດຂອງພວກເຮົາ. ມາພ້ອມກັບ ເອກະສານຄວາມຈິງ ມີຫຼາຍບໍລິສັດປະຕິບັດທີ່ດີທີ່ສຸດຄວນປະຕິບັດຕາມ. ແນວໃດກໍ່ຕາມ, ການປະຕິບັດທີ່ດີທີ່ສຸດເຫຼົ່ານີ້ແມ່ນເປັນໃບສັ່ງຢາທີ່ດີກວ່າສໍາລັບບໍລິສັດທີ່ດໍາເນີນການຄໍາຮ້ອງສະຫມັກຢູ່ໃນສະຖານທີ່ກ່ວາການແກ້ໄຂ Cloud ຮຸ່ນໃຫມ່ຫຼ້າສຸດ.

ເພີ່ມຂຶ້ນ, ຄໍາຮ້ອງສະຫມັກຫຼັກຂອງບໍລິສັດຖືກຈັດຢູ່ໃນຟັງສາທາລະນະທີ່ດໍາເນີນໂດຍ Microsoft, Amazon Web Services, Google ແລະອື່ນໆ. ບໍລິສັດເຕັກໂນໂລຢີທີ່ແລ່ນຟັງສາທາລະນະເຫຼົ່ານີ້ໂຕ້ຖຽງວ່າຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ພວກເຂົາສະຫນອງເກີນກວ່າສິ່ງທີ່ບໍລິສັດເອກະຊົນສາມາດຄາດຫວັງທີ່ຈະບັນລຸໄດ້. ນັ້ນແມ່ນຄວາມຈິງທີ່ບໍ່ຕ້ອງສົງໃສ. ແຕ່ມັນເປັນໄປໄດ້ຫຼາຍທີ່ລັດປະເທດໃດນຶ່ງຕ້ອງການໂຈມຕີທາງໄຊເບີ ແກ້ໄຂບັນຫາ Cloud ເຫຼົ່ານີ້ເຂົາເຈົ້າຈະປະສົບຜົນສໍາເລັດ. ນອກຈາກນັ້ນ, ການເອົາເມຄສາທາລະນະປະເພດເຫຼົ່ານີ້ຈະທໍາລາຍຂໍ້ມູນຫຼັກຫຼາຍຮ້ອຍ, ຫຼືແມ້ກະທັ້ງຫລາຍພັນບໍລິສັດ, ຂໍ້ມູນຫຼັກ. ດັ່ງນັ້ນ, ຟັງສາທາລະນະເຫຼົ່ານີ້, ໃນຂະນະທີ່ຍາກທີ່ຈະ hack, ເປັນ vector ການໂຈມຕີທີ່ດຶງດູດຫຼາຍ.

ການ​ກວດ​ສອບ​ແລະ​ການ​ຕອບ​ສະ​ຫນອງ​

ທ່ານ Snitkin ​ໄດ້​ເຫັນ​ດີ​ເປັນ​ເອກະສັນ​ກັນ​ວ່າ ຖ້າ​ລັດ​ປະ​ເທດ​ໃດ​ໜຶ່ງ​ຢາກ​ປະນີປະນອມ​ບັນດາ​ເມກ​ສາທາລະນະ​ກໍ່​ເຮັດ​ໄດ້. ຢ່າງໃດກໍຕາມ, ທ່ານກ່າວວ່າ, ປັດຊະຍາ undergirding ຄວາມປອດໄພ cyber ໄດ້ມີການປ່ຽນແປງ. "ການຊອກຄົ້ນຫາແລະການຕອບໂຕ້ຢ່າງໄວວາແມ່ນສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ໃນມື້ນີ້. ລາວຍັງໄດ້ສັງເກດເຫັນວ່າ AWS, Oracle, ແລະ Google ທັງຫມົດຈະສໍາຮອງຂໍ້ມູນຂອງເຂົາເຈົ້າ."

ແຕ່ຈະເປັນແນວໃດຖ້າການໂຈມຕີຢູ່ໃນລະດັບຮາດແວແລະເກືອບບໍ່ສາມາດກວດພົບໄດ້? ທ່ານ Snitkin ຍອມຮັບວ່າໄວຣັສບາງອັນທີ່ນໍາມາສູ່ PC ສາມາດຝັງຕົວມັນເອງຢູ່ໃນເຟີມແວໄດ້. ເຖິງແມ່ນວ່າບໍລິສັດຈະລຶບຊອບແວ ແລະໂຫຼດມັນຄືນໃໝ່, ໄວຣັສກໍຍັງມີຢູ່. ເຊື້ອໄວຣັສ Shamoon ນີ້ທີ່ໂຈມຕີ Saudi Aramco ໃນປີ 2018 ເປັນຕົວຢ່າງຂອງເລື່ອງນີ້. ຄອມພິວເຕີທັງໝົດຕ້ອງຖືກທຳລາຍ ແລະເຄື່ອງໃໝ່ຖືກນຳໃຊ້. ນີ້ໃຊ້ເວລາຫຼາຍມື້. ທ່ານ Snitkin ອະທິບາຍວ່າ "ເຈົ້າຕ້ອງສະອາດກ່ອນທີ່ທ່ານຈະສາມາດເລີ່ມຕົ້ນໃຫມ່ໄດ້."

ມັນເປັນເລື່ອງທີ່ຄ້າຍຄືກັນສໍາລັບ Maersk, ຜູ້ຂົນສົ່ງຕູ້ຄອນເທນເນີທີ່ໃຫຍ່ທີ່ສຸດໃນໂລກ. ລະບົບ IT ຂອງ Maersk ແມ່ນຜູ້ຖືກເຄາະຮ້າຍຈາກການໂຈມຕີ malware ທີ່ໃຊ້ NotPetya, ທີ່ຖືກກະທໍາໂດຍທະຫານລັດເຊຍເພື່ອໂຈມຕີ Ukraine, ແຕ່ໃນຄວາມເປັນຈິງຍັງໂຈມຕີ Maersk ຢ່າງຮຸນແຮງ. ອຸປະກອນຜູ້ໃຊ້ສຸດທ້າຍທັງໝົດ, ລວມທັງຄອມພິວເຕີໂນດບຸກ 49,000 ເຄື່ອງ, ຕ້ອງຖືກທຳລາຍ. ທັງໝົດຂອງບໍລິສັດຄໍາຮ້ອງສະຫມັກ 1,200 ແມ່ນບໍ່ສາມາດເຂົ້າເຖິງໄດ້ແລະປະມານ 1,000 ໄດ້ຖືກທໍາລາຍ. ຂໍ້ມູນຖືກເກັບຮັກສາໄວ້ໃນການສໍາຮອງ, ແຕ່ຄໍາຮ້ອງສະຫມັກຂອງຕົວມັນເອງບໍ່ສາມາດຖືກຟື້ນຟູຈາກການສໍາຮອງຂໍ້ມູນເຫຼົ່ານັ້ນຍ້ອນວ່າພວກມັນຈະຖືກຕິດເຊື້ອໃຫມ່ໃນທັນທີ. ປະມານ 3,500 ເຄື່ອງແມ່ຂ່າຍ 6,200 ຂອງບໍລິສັດໄດ້ຖືກທໍາລາຍແລະບໍ່ສາມາດຕິດຕັ້ງໃຫມ່ໄດ້. ມັນໃຊ້ເວລາສອງອາທິດເພື່ອຟື້ນຟູທຸກແອັບພລິເຄຊັນທົ່ວໂລກ. ແຕ່ Maersk, ເຖິງແມ່ນວ່າ Maersk ຍອມຮັບ, ບໍ່ມີຍຸດທະສາດການປ້ອງກັນທາງອິນເຕີເນັດທີ່ເຂັ້ມແຂງຢູ່ໃນສະຖານທີ່.

ທ່ານ Snitkin ເຊື່ອຫມັ້ນວ່າບໍລິສັດ Public Cloud ຂະຫນາດໃຫຍ່ຈະສາມາດສໍາຮອງຂໍ້ມູນຫຼັກຂອງລູກຄ້າຂອງພວກເຂົາແລະນໍາໃຊ້ວິທີແກ້ໄຂຄວາມປອດໄພເຊັ່ນ: data diodes ເພື່ອຮັບປະກັນວ່າມັນຍັງຄົງຢູ່ເກີນຂອບເຂດຂອງນັກສະແດງທີ່ເປັນອັນຕະລາຍ; ແຕ່ຂະບວນການຟື້ນຟູຂໍ້ມູນໃນເຊີບເວີທີ່ສະອາດສາມາດໃຊ້ເວລາຫຼາຍມື້.

ຄວາມເປັນຈິງນັ້ນເຮັດໃຫ້ການປະຕິບັດທີ່ດີທີ່ສຸດຫນຶ່ງມີຄວາມສໍາຄັນໂດຍສະເພາະ; ບໍລິສັດຄວນມີແຜນການສຸກເສີນຢູ່ໃນສະຖານທີ່. ນອກຈາກນັ້ນ, ບໍລິສັດຕ້ອງດໍາເນີນການອອກກໍາລັງກາຍແລະເຈາະໃສ່ແຜນການສຸກເສີນເຫຼົ່ານີ້ເພື່ອໃຫ້ປະຊາຊົນຂອງພວກເຂົາກຽມພ້ອມທີ່ຈະຕອບສະຫນອງຢ່າງໄວວາເພື່ອຫຼຸດຜ່ອນຜົນກະທົບຂອງການໂຈມຕີໃດໆ. ແລະຖ້າບໍລິສັດມີຄູ່ຮ່ວມງານທີ່ສໍາຄັນ - ຜູ້ສະຫນອງ, ຜູ້ຜະລິດສັນຍາ, ແລະຜູ້ໃຫ້ບໍລິການດ້ານການຂົນສົ່ງ - ກ່ວາບໍລິສັດຂອງທ່ານຄວນໃຫ້ແນ່ໃຈວ່າພວກເຂົາມີແຜນການສຸກເສີນແລະການຝຶກຊ້ອມເຫຼົ່ານີ້ຢູ່ໃນບ່ອນ.

ແຫຼ່ງຂໍ້ມູນ: https://www.forbes.com/sites/stevebanker/2022/04/05/the-russian-invasion-cyber-war-and-global-supply-chains/