รายงานการวิจัยล่าสุดจาก Censys บริษัดด้านการจัดการพื้นที่โจมตีทางไซเบอร์ เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในโครงสร้างพื้นฐานสำคัญทั่วโลก โดยพบระบบควบคุมอุตสาหกรรม (Industrial Control Systems: ICS) มากกว่า 145,000 ระบบใน 175 ประเทศถูกเปิดเผยต่ออินเทอร์เน็ตสาธารณะโดยไม่จำเป็น ซึ่งหากรวมกับข้อมูลจาก Bitsight ที่รายงานเพิ่มเติมอีกเกือบ 100,000 ระบบ ทำให้ตัวเลขพุ่งสูงเกิน 200,000 ระบบที่อยู่ในความเสี่ยงสูง[1][2][3]
การวิเคราะห์ของ Censys ชี้ให้เห็นว่าสหรัฐอเมริกาเป็นประเทศที่มีระบบ ICS เปิดเผยมากที่สุดถึง 48,000 ระบบ คิดเป็นมากกว่าหนึ่งในสามของทั้งหมด ตามด้วยตุรกี เกาหลีใต้ อิตาลี และแคนาดา โดยภูมิภาคอเมริกาเหนือมีสัดส่วน 38% ยุโรป 35.4% และเอเชีย 22.9% ของระบบทั้งหมด สิ่งที่น่ากังวลคือระบบเหล่านี้รวมถึง Human-Machine Interfaces (HMIs) และ web administration interfaces ที่ให้การเข้าถึงโดยตรงไปยังระบบสำคัญอย่างระบบบำบัดน้ำ โรงไฟฟ้า ระบบขนส่ง และการควบคุมอาคาร[4][5]
งานวิจัยจากมหาวิทยาลัยต่างๆ ที่เผยแพร่บน arXiv ระบุว่าปัญหาหลักเกิดจากระบบ OT (Operational Technology) ถูกออกแบบมาโดยเน้นการใช้งานมากกว่าความปลอดภัย ส่งผลให้มีช่องโหว่ด้านความปลอดภัยติดตัวมาตั้งแต่ออกแบบ หลายระบบยังคงใช้รหัสผ่านเริ่มต้นจากโรงงาน ไม่มีการตั้งค่าการยืนยันตัวตน หรือเปิดเผยข้อมูลที่ละเอียดอ่อนเช่น ตำแหน่งที่ตั้งและรายละเอียดการดำเนินงานผ่านอินเทอร์เฟซเว็บ ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมระบบได้โดยไม่ต้องมีความรู้เชิงลึกเกี่ยวกับ ICS[6][7]
กรณีศึกษาที่เป็นตัวอย่างชัดเจนคือ การโจมตีของกลุ่ม CyberAv3ngers ในเดือนพฤศจิกายน 2023 ที่สามารถเจาะระบบควบคุม PLC ของ Unitronics ที่ระบบบำบัดน้ำในเพนซิลเวเนีย สหรัฐอเมริกา โดยใช้ประโยชน์จากรหัสผ่านเริ่มต้นที่ไม่มีการเปลี่ยนแปลง นอกจากนี้ยังมีกรณี Cyber Army of Russia Reborn ที่โจมตีสถานีบำบัดน้ำในเท็กซัสผ่าน HMIs ที่เปิดเผยต่ออินเทอร์เน็ต เหตุการณ์เหล่านี้แสดงให้เห็นว่าช่องโหว่เหล่านี้ไม่ได้เป็นเพียงความเสี่ยงทางทฤษฎี แต่ถูกใช้ประโยชน์จริงโดยกลุ่มแฮกเกอร์ที่มีแรงจูงใจหลากหลาย[8][9]
ผู้เชี่ยวชาญระบุว่าการเปิดเผยระบบเหล่านี้ต่ออินเทอร์เน็ต "ไม่มีข้ออ้างใดๆ ที่จะยอมรับได้" เนื่องจากเป็นความประมาทเลินเล่ออย่างร้ายแรงที่ทำให้โครงสร้างพื้นฐานสำคัญของประเทศตกอยู่ในอันตราย ผู้ดูแลระบบควรดำเนินการตรวจสอบระบบทันทีว่ามี ICS ใดถูกเปิดเผยต่ออินเทอร์เน็ต นำไปอยู่หลังไฟร์วอลล์ เปลี่ยนรหัสผ่านเริ่มต้น ติดตั้ง VPN สำหรับการเข้าถึงจากระยะไกล และอัพเดทระบบอย่างสม่ำเสมอ เพื่อป้องกันไม่ให้โครงสร้างพื้นฐานที่มีความสำคัญต่อชีวิตประจำวันของผู้คนกลายเป็นเป้าหมายที่ง่ายดายของแฮกเกอร์
