ເຈົ້າໜ້າທີ່ຮັກສາຄວາມປອດໄພຂອງຢູເຄຣນ ກ່າວວ່າ ພວກປ້ອງກັນຄວາມປອດໄພທາງອິນເຕີແນັດ ແມ່ນຢູ່ໃນຂອບເຂດທີ່ເຂົາເຈົ້າປະເຊີນກັບການໂຈມຕີເກືອບທຸກມື້.
ໃນມື້ທໍາອິດຫຼັງຈາກລັດເຊຍເປີດຕົວແຄມເປນຂອງຕົນໃນຢູເຄລນ, Illia Vitiuk ແລະເພື່ອນຮ່ວມງານຂອງນາງຢ້ານວ່າຮ້າຍແຮງທີ່ສຸດ: ການລົ້ມລະລາຍຂອງ Kiev.
ທ່ານ Vitiuk ຫົວໜ້າພະແນກ cyber ຂອງບໍລິການຮັກສາຄວາມປອດໄພຢູເຄຣນ (SBU), ກຳລັງຕ້ານການສືບລັບລະດັບສູງຂອງປະເທດ ກ່າວວ່າ ເຂົາເຈົ້າໄດ້ຕໍ່ສູ້ກັບພວກແຮກເກີ ແລະສາຍລັບຂອງຣັດເຊຍ ມາເປັນເວລາຫລາຍປີແລ້ວ. ແຕ່ໃນວັນທີ 24 ເດືອນກຸມພາປີ 2022, SBU ໄດ້ຖືກມອບຫມາຍໃຫ້ວຽກງານທີ່ແຕກຕ່າງກັນ. ພວກເຂົາເຈົ້າຕ້ອງໄດ້ຍ້າຍເຄື່ອງແມ່ຂ່າຍແລະໂຄງສ້າງພື້ນຖານດ້ານວິຊາການທີ່ສໍາຄັນອອກຈາກ Kiev ເພື່ອປົກປ້ອງພວກເຂົາຈາກການໂຈມຕີຈາກລັດເຊຍ.
"ລູກສອນໄຟໄດ້ໂຈມຕີ Kiev ແລະປະຊາຊົນໄດ້ຟ້າວອົບພະຍົບອອກຈາກເມືອງ, ພວກເຮົາພະຍາຍາມຕິດຕໍ່ກັບບາງອົງການແລະຜູ້ຄຸ້ມຄອງໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນແຕ່ບາງຄັ້ງກໍ່ໄດ້ຮັບຄໍາຕອບເຊັ່ນວ່າ "ຜູ້ເບິ່ງແຍງລະບົບບໍ່ຢູ່ເພາະວ່າຄອບຄົວຂອງລາວຢູ່ໃນ Bucha ແລະລາວຕ້ອງການໃຫ້ພວກເຂົາອອກຈາກ Bucha," Vitiuk ກ່າວ.
"ເວລານັ້ນ Kiev ຕົກຢູ່ໃນອັນຕະລາຍທີ່ຈະຖືກລ້ອມຮອບ," ລາວເວົ້າຕໍ່ໄປ. "ດັ່ງນັ້ນພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ຍ້າຍຖານຂໍ້ມູນແລະຮາດແວທີ່ສໍາຄັນທີ່ສຸດອອກຈາກ Kiev."
ໃນທີ່ສຸດ, ຂໍຂອບໃຈກັບ Vitiuk ແລະຜູ້ຊ່ຽວຊານ "cyberwarfare" ຂອງລາວ, ແຮກເກີລັດເຊຍບໍ່ສາມາດທໍາລາຍໂຄງສ້າງພື້ນຖານດິຈິຕອນຂອງຢູເຄລນໃນຍຸກທໍາອິດຂອງການຂັດແຍ້ງ.
ແນວໃດກໍ່ຕາມ, ຢູເຄຣນໄດ້ປະສົບກັບການໂຈມຕີທາງອິນເຕີເນັດຫຼາຍຄັ້ງ, ສູງເຖິງເກືອບ 3,000 ໃນປີນີ້, ອີງຕາມ Vitiuk.
ຄຽງຄູ່ກັບການໂຈມຕີດ້ວຍລູກສອນໄຟແລະເຮືອບິນບໍ່ມີຄົນຂັບ, ການໂຈມຕີທາງອິນເຕີເນັດທີ່ດຳເນີນໂດຍແຮກເກີຣັດເຊຍໄດ້ເຮັດໃຫ້ພື້ນຖານໂຄງລ່າງຂອງອູແກຣນອ່ອນແອຢ່າງຫຼວງຫຼາຍ, ໂດຍສະເພາະແມ່ນຕາຂ່າຍໄຟຟ້າ. ແຮກເກີລັດເຊຍຍັງໄດ້ຮັບຂໍ້ມູນທີ່ລະອຽດອ່ອນເພື່ອຊ່ວຍເຫຼືອການໂຄສະນາຂອງ Moscow.
Illia Vitiuk ຫົວໜ້າພະແນກ cyber ຂອງບໍລິການຄວາມປອດໄພຂອງຢູເຄຣນ. ຮູບພາບ: SBU
ຕັ້ງແຕ່ເດືອນທັນວາ 2021, ການໂຈມຕີທາງອິນເຕີເນັດຈາກລັດເຊຍໄດ້ເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍ, ເຊິ່ງເຮັດໃຫ້ຫຼາຍພາກເອກະຊົນຢ້ານກົວສະຖານະການທີ່ຮ້າຍແຮງທີ່ສຸດ.
ໃນຂະນະດຽວກັນ, ຜູ້ຕາງຫນ້າຈາກ Cyber Command ຂອງສະຫະລັດໄດ້ເດີນທາງໄປ Kiev ເພື່ອຊ່ວຍກວດກາອົງປະກອບທີ່ສໍາຄັນຂອງໂຄງສ້າງພື້ນຖານທາງອິນເຕີເນັດຂອງ Ukraine ທີ່ພວກເຂົາເວົ້າວ່າຈະເປັນ "ຈຸດໃຈກາງຂອງການໂຈມຕີ", Vitiuk ກ່າວ.
"ແລະນັ້ນແມ່ນສິ່ງທີ່ເກີດຂຶ້ນແທ້ໆ," ລາວກ່າວຕື່ມວ່າສະຫະລັດຍັງໄດ້ສະຫນອງຮາດແວແລະຊອບແວທີ່ລັດຖະບານອູແກຣນຍັງໃຊ້ຈົນເຖິງທຸກມື້ນີ້ເພື່ອປົກປ້ອງໂຄງສ້າງພື້ນຖານທາງອິນເຕີເນັດຂອງຕົນ.
ຫຼັງຈາກນັ້ນ, ຣັດເຊຍໄດ້ນຳໃຊ້ເຄື່ອງມືໂຈມຕີທາງອິນເຕີແນັດຈຳນວນໜຶ່ງຕໍ່ສະຖາບັນລັດຂອງອູແກຣນປະມານ 70 ແຫ່ງ ແລະໄດ້ນຳເອົາເວັບໄຊຂອງລັດຖະບານຫຼາຍສິບແຫ່ງລົງ. ພວກເຂົາເຈົ້າອ້າງວ່າໄດ້ແຮັກເຂົ້າໄປໃນ Diia, ຄໍາຮ້ອງສະຫມັກດິຈິຕອນທີ່ໃຊ້ໂດຍຊາວອູແກຣນເພື່ອເກັບຮັກສາເອກະສານ, ເຊັ່ນດຽວກັນກັບການແຊກແຊງການບໍລິການອອນໄລນ໌ອື່ນໆ. ໃນເດືອນກຸມພາ 2022, ແຮກເກີລັດເຊຍໄດ້ໂຈມຕີການບໍລິການທາງດ້ານການເງິນເພື່ອເຮັດໃຫ້ຊາວຢູເຄຣນຄິດວ່າພວກເຂົາບໍ່ສາມາດເຂົ້າຫາເງິນຂອງພວກເຂົາໄດ້ໃນເວລາສຸກເສີນ.
Vitiuk ກ່າວວ່າມັນປາກົດວ່າແຮກເກີລັດເຊຍ "ທົດສອບແລະກະກຽມສໍາລັບບາງສິ່ງບາງຢ່າງໃຫຍ່" ໃນເວລານັ້ນ.
ເຫດການໄດ້ກາຍເປັນຄວາມເຄັ່ງຕຶງກວ່າທຸກຄັ້ງໃນຄືນວັນທີ 23 ກຸມພາ 2022, ກ່ອນທີ່ການປະທະກັນຈະເກີດຂຶ້ນ. ທ່ານ Vitiuk ກ່າວວ່າ “ພວກເຮົາເລີ່ມໄດ້ຮັບການໂຈມຕີທາງອິນເຕີເນັດເປັນຈຳນວນນຶ່ງ. "ພວກເຮົາຕ້ອງຕໍ່ຕ້ານການໂຄສະນາທາງຈິດໃຈທີ່ພວກເຂົາກໍາລັງເປີດຕົວ."
ການໂຈມຕີບາງຄັ້ງໄດ້ເອົາລະບົບສື່ສານດາວທຽມ ViaSat ທີ່ກອງທັບຢູເຄຣນໃຊ້ໃນເວລານັ້ນລົງ. ເມື່ອບໍ່ສາມາດສະກັດກັ້ນກຳລັງປະກອບອາວຸດຂອງອູແກຣນບໍ່ໃຫ້ຕິດຕໍ່ພົວພັນກັບກັນ, ທ່ານ Vitiuk ກ່າວວ່າ ຣັດເຊຍປະກົດວ່າໄດ້ຮຽກຮ້ອງທຸກກຳລັງທາງອິນເຕີແນັດທີ່ຕົນຕ້ອງໂຈມຕີ, ແນເປົ້າໃສ່ສື່ມວນຊົນ, ຜູ້ໃຫ້ບໍລິການສື່ສານ, ເວັບໄຊຂອງລັດຖະບານທ້ອງຖິ່ນ ແລະ ບັນດາກະຊວງ.
ທ່ານກ່າວວ່າ "ຕັ້ງແຕ່ເລີ່ມຕົ້ນ, ມັນເປັນທີ່ຈະແຈ້ງ ສຳ ລັບພວກເຮົາວ່າພວກເຂົາພະຍາຍາມໃຊ້ບັດ trump ທັງຫມົດຢູ່ໃນມືຂອງພວກເຂົາ,"
ສໍາລັບຢູເຄຣນ, ສິ່ງທ້າທາຍຕົ້ນຕໍໃນໄລຍະນັ້ນແມ່ນການປະສານງານກັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຂອງອົງການລັດຖະບານແລະອົງການຈັດຕັ້ງທີ່ສໍາຄັນອື່ນໆ, ເຊິ່ງຫຼາຍຄົນຕົກຢູ່ພາຍໃຕ້ໄພຂົ່ມຂູ່ຈາກການຍິງປືນໃຫຍ່. ນີ້ແມ່ນເວລາທີ່ SBU ເລີ່ມຍ້າຍເຄື່ອງແມ່ຂ່າຍອອກຈາກ Kiev.
ເມື່ອຖືກຖາມວ່າການໂຈມຕີໃນເບື້ອງຕົ້ນມີຜົນກະທົບອັນຍາວນານບໍ, Vitiuk ກ່າວວ່າພຽງແຕ່ສອງສາມລະບົບໄດ້ຮັບຄວາມເສຍຫາຍແລະຂໍ້ມູນຈໍານວນນ້ອຍໆຖືກລັກ.
"ບໍ່ມີລະບົບທີ່ສໍາຄັນໄດ້ຮັບຄວາມເສຍຫາຍ," ລາວເວົ້າ. "ພວກເຮົາເຮັດວຽກ 24/7. ພວກເຮົາແກ້ໄຂບັນຫາຢ່າງໄວວາ."
ທະຫານຢູເຄຣນສຶກສາຂໍ້ມູນກ່ຽວກັບຢາເມັດກ່ອນການຍິງປືນໃສ່ເມືອງ Bakhmut ໃນເດືອນມັງກອນ. ພາບ: Reuters
ຫຼັງຈາກຄວາມລົ້ມເຫຼວຂອງການປະຕິບັດງານ blitzkrieg, Vitiuk ກ່າວວ່າ SBU ໄດ້ສັງເກດເຫັນແຮກເກີລັດເຊຍທີ່ປ່ຽນກົນລະຍຸດ, ຕົ້ນຕໍແມ່ນແນໃສ່ການເກັບກໍາຂໍ້ມູນທາງປັນຍາແລະການລົບກວນຕາຂ່າຍໄຟຟ້າ.
ທ່ານກ່າວວ່າ "ນັບຕັ້ງແຕ່ລະດູຮ້ອນ, ພວກເຂົາເຂົ້າໃຈວ່າຄວາມຂັດແຍ້ງນີ້ຈະຍາວກວ່າແລະພວກເຂົາຕ້ອງກ້າວໄປສູ່ສິ່ງທີ່ຮ້າຍແຮງກວ່າເກົ່າ," ລາວເວົ້າ.
ຕາມທ່ານ Vitiuk ແລ້ວ, ຣັດເຊຍຍັງພະຍາຍາມເຈາະລະບົບການວາງແຜນການເຄື່ອນໄຫວທາງການທະຫານຂອງ ຢູແກຼນ, ໃນນັ້ນມີເວທີປາໄສ Delta. ຫວ່າງມໍ່ໆມານີ້, SBU ໄດ້ເປີດເຜີຍບົດລາຍງານລາຍລະອຽດກ່ຽວກັບວິທີທີ່ເຈົ້າໜ້າທີ່ສືບລັບທະຫານຂອງຣັດເຊຍຢູ່ແຖວໜ້າໄດ້ພະຍາຍາມລັກເອົາແທັບເລັດ Android ທີ່ໃຊ້ໂດຍເຈົ້າໜ້າທີ່ຢູເຄຣນ ເພື່ອແຮັກເຂົ້າໄປໃນເມືອງ Delta ເພື່ອເກັບກຳຂໍ້ມູນຂ່າວລັບ, ພ້ອມທັງກອງທັບຢູເຄຣນໃຊ້ອຸປະກອນສື່ສານມືຖື Starlink ຈາກບໍລິສັດ SpaceX ຂອງມະຫາເສດຖີ Elon Musk.
ດ້ວຍວິທີນີ້, ຣັດເຊຍສາມາດຊີ້ບອກສະຖານທີ່ຂອງອຸປະກອນບາງຢ່າງທີ່ເຊື່ອມຕໍ່ກັບ Starlink ແລະການໂຈມຕີລູກສອນໄຟເປົ້າຫມາຍທີ່ດີກວ່າ.
SBU ອ້າງວ່າມັນໄດ້ສະກັດສົບຜົນສໍາເລັດໃນການເຂົ້າເຖິງຂອງລັດເຊຍກັບ Delta ແລະໂຄງການທີ່ຄ້າຍຄືກັນ, ແຕ່ Vitiuk ຍອມຮັບວ່າມັນຍັງສູນເສຍຂໍ້ມູນບາງຢ່າງ.
ທະຫານຢູເຄຣນ ກັບອຸປະກອນ Starlink ໃນ Kreminna ໃນເດືອນກຸມພາ ພາບ: Reuters
ເມື່ອເກີດການປະທະກັນ, ຊາວຢູແກຼນເກືອບທຸກຄົນໄດ້ອາສາສະໝັກ, ບໍລິຈາກເງິນ, ຫຼືເຮັດວຽກໂດຍກົງກັບລັດຖະບານເພື່ອສະໜັບສະໜູນຄວາມພະຍາຍາມສູ້ຮົບ. ໃນບັນດາພວກເຂົາແມ່ນຊຸມຊົນເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານ (IT).
ຫຼາຍຄົນເຮັດວຽກເປັນທີ່ປຶກສາບໍ່ເຕັມເວລາສໍາລັບອົງການຂອງລັດຖະບານໃນຂະນະທີ່ຄົນອື່ນມີສ່ວນຮ່ວມໃນພາລະບົດບາດຫຼາຍກວ່າເກົ່າ. ທີ່ໂດດເດັ່ນທີ່ສຸດແມ່ນກອງທັບ IT, ສະຫນັບສະຫນູນໂດຍກະຊວງການຫັນເປັນດິຈິຕອນຂອງ Ukraine ຕັ້ງແຕ່ເລີ່ມຕົ້ນຂອງການຂັດແຍ້ງ. ກຸ່ມດັ່ງກ່າວຕົ້ນຕໍແມ່ນສຸມໃສ່ການພັດທະນາຊອບແວແລະເຄື່ອງມືສໍາລັບພົນລະເຮືອນເພື່ອດໍາເນີນການປະຕິເສດການບໍລິການ (DoS) ການໂຈມຕີຕໍ່ເປົ້າຫມາຍລັດເຊຍ, ແລະການພັດທະນາຊອບແວອັດຕະໂນມັດເພື່ອຊ່ວຍໃຫ້ລັດຖະບານເກັບກໍາຂໍ້ມູນທາງປັນຍາ.
ເຂົ້າຮ່ວມໃນຄວາມພະຍາຍາມແມ່ນກຸ່ມເຊັ່ນ Ukrainian Cyber Alliance, Hackyourmom, ໂຄງການທີ່ເລີ່ມຕົ້ນໂດຍຜູ້ປະກອບການດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຂອງຢູເຄລນ Nykyta Kynsh, ແລະ Inform Napalm, ເວັບໄຊທ໌ທີ່ສືບສວນຂໍ້ມູນຮົ່ວໄຫຼແລະກໍານົດແຮກເກີລັດເຊຍ.
ຫຼາຍກຸ່ມປະກາດກິດຈະກຳຂອງຕົນຢ່າງເປີດເຜີຍ, ແຕ່ບາງກຸ່ມດຳເນີນການຢ່າງລັບໆ.
ຢ່າງໃດກໍຕາມ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ cyber ເຕືອນວ່າການໂຈມຕີທີ່ດໍາເນີນໂດຍອາສາສະຫມັກ, ເຊິ່ງບາງຄັ້ງປະກົດແບບສຸ່ມແລະມັກຈະບໍ່ມີຜົນກະທົບທີ່ຍືນຍົງ, ສາມາດສ້າງຄວາມເສຍຫາຍຫຼາຍກ່ວາທີ່ດີສໍາລັບການປະຕິບັດງານລັບ.
ເຖິງວ່າຈະມີຄວາມກັງວົນ, Vitiuk ໂຕ້ຖຽງວ່າທັກສະຂອງອາສາສະຫມັກທັງຫມົດແມ່ນມີຄຸນຄ່າໃນບາງຂອບເຂດ. ທ່ານກ່າວວ່າ "ນີ້ແມ່ນຄ້າຍຄືກັບການປົກປ້ອງດິນແດນທາງອິນເຕີເນັດຂອງພວກເຮົາ," ລາວເວົ້າ. "ວຽກຂອງພວກເຮົາແມ່ນການຕິດຕາມແລະຮູ້ຈັກກັບອາສາສະຫມັກ, ຊີ້ບອກພວກເຂົາຫຼືໃຫ້ຄໍາແນະນໍາກ່ຽວກັບວິທີເຮັດວຽກທີ່ມີປະສິດທິພາບຫຼາຍຂຶ້ນ."
ເມື່ອຖືກຖາມກ່ຽວກັບໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດໃນອະນາຄົດຈາກລັດເຊຍ, Vitiuk ຄາດຄະເນວ່າການໂຈມຕີຈະສືບຕໍ່ຢູ່ໃນລະດັບດຽວກັນກັບປີທີ່ຜ່ານມາ, ໂດຍສະເພາະໃນລະດູຫນາວ.
ການໂຈມຕີອາດຈະມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ, ແຕ່ການເພີ່ມທະວີຄວາມຮຸນແຮງຈະເປັນສິ່ງທ້າທາຍສຳລັບຣັດເຊຍ ຍ້ອນມີຜູ້ຊ່ຽວຊານທີ່ມີຄວາມຊຳນານໃນຈຳນວນຈຳກັດ. ທ່ານ Vitiuk ກ່າວວ່າ "ພວກເຂົາຕ້ອງການຄົນເພີ່ມເຕີມ.
Vitiuk ກ່າວວ່າ SBU ກໍາລັງສຸມໃສ່ການກະກຽມສໍາລັບລະດູຫນາວ, ເຮັດວຽກຮ່ວມກັບກະຊວງພະລັງງານແລະຜູ້ຊ່ຽວຊານອື່ນໆເພື່ອປົກປ້ອງຕາຂ່າຍໄຟຟ້າໂດຍອີງໃສ່ບົດຮຽນໃນປີທີ່ຜ່ານມາ.
ລາວຍອມຮັບວ່າເຖິງວ່າຈະມີຜົນສໍາເລັດທັງຫມົດ, ພວກເຂົາຍັງຕ້ອງການຄວາມຊ່ວຍເຫຼືອເພື່ອສືບຕໍ່ສ້າງຄວາມເຂັ້ມແຂງພື້ນຖານໂຄງລ່າງ. ຄວາມຕ້ອງການນີ້ແມ່ນຮີບດ່ວນໂດຍສະເພາະໃນລະດັບທ້ອງຖິ່ນ, ບ່ອນທີ່ຊັບພະຍາກອນມີຫນ້ອຍ.
ໃນກອງປະຊຸມທີ່ຜ່ານມາໃນ Estonia, Vitiuk ໄດ້ຮຽກຮ້ອງໃຫ້ບໍລິສັດດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດເຂົ້າມາໃນຢູເຄລນເພື່ອຊ່ວຍປະເມີນຄວາມຕ້ອງການຂອງປະເທດ, ຈາກໂຄງສ້າງພື້ນຖານດ້ານວິຊາການໄປສູ່ຮາດແວແລະຊອບແວ, ແລະສົ່ງອຸປະກອນໂດຍກົງແທນທີ່ຈະໂອນເງິນ.
ທ່ານໄດ້ສະແດງຄວາມເປັນຫ່ວງກ່ຽວກັບບັນຫາສໍ້ລາດບັງຫຼວງຂອງປະເທດ. "ພວກເຮົາບໍ່ຕ້ອງການເງິນ. ພວກເຮົາຕ້ອງການລະບົບທີ່ມີຄວາມໂປ່ງໃສເທົ່າທີ່ເປັນໄປໄດ້," ລາວເນັ້ນຫນັກ.
Vitiuk ກ່າວວ່າເຖິງແມ່ນວ່າຄວາມຂັດແຍ້ງສິ້ນສຸດລົງ, ຄວາມປອດໄພທາງອິນເຕີເນັດຈະຍັງຄົງເປັນຈຸດສຸມໃສ່ໂດຍສະເພາະ. "ຄໍາສອນໃຫມ່ຈະຖືກຂຽນແລະນໍາໃຊ້ຕາມສິ່ງທີ່ເກີດຂຶ້ນໃນຢູເຄລນ, ອີງຕາມປະສົບການຂອງພວກເຮົາ," ລາວເວົ້າ.
Vu Hoang (ຕາມ ທ່ານ NPR )
ແຫຼ່ງທີ່ມາ
(0)