เครือข่าย Internet of Things : ภัยคุกคามใหม่ในโลกที่เชื่อมต่อถึงกัน
เครือข่าย Internet of Things : ภัยคุกคามใหม่ในโลกที่เชื่อมต่อถึงกัน
เป็นไปได้หรือไม่ที่กล้องดูแลเด็กหรือเบบี้มอนิเตอร์ อาจถูกใช้เป็นเครื่องมือในการสอดแนมพฤติกรรมของคุณเสียเอง? หรือโทรทัศน์ของคุณอาจทำหน้าที่เก็บข้อมูลเกี่ยวกับพฤติกรรมการรับชมของ คุณ? และเป็นไปได้หรือไม่ที่ระบบอิเล็กทรอนิกส์ในรถยนต์ของคุณถูกแฮกโดยคนร้าย? หรืออุปกรณ์ที่ดูไม่มีพิษภัยอย่างเช่นกล่องรับสัญญาณหรือเราเตอร์อินเทอร์ เน็ตอาจถูกใช้เป็นช่องทางในการเจาะเข้าสู่คอมพิวเตอร์ในบ้านคุณ?
อุปกรณ์จำนวนมากรอบตัวเรากำลังกลายเป็นภัยคุกคามด้านความปลอดภัยเพิ่มมากขึ้น ขณะที่อินเทอร์เน็ตที่เชื่อมโยงทุกสิ่ง หรือ Internet of Things (IoT) กลายเป็นความจริง
Internet of Things คืออะไร? โดยพื้นฐานแล้ว เรากำลังก้าวเข้าสู่ยุคสมัยที่นอกเหนือจากคอมพิวเตอร์ที่เชื่อมต่ออิน เทอร์เน็ตแล้ว อุปกรณ์เครื่องใช้ภายในบ้าน ระบบรักษาความปลอดภัย ระบบปรับอากาศและไฟส่องสว่างภายในบ้าน และแม้กระทั่งรถยนต์ก็ล้วนรองรับอินเทอร์เน็ตด้วยเช่นกัน วิสัยทัศน์ในอนาคตก็คือ โลกที่เกือบทุกสิ่งสามารถเชื่อมต่อได้ ผ่านเครือข่ายอินเทอร์เน็ตที่เชื่อมโยงทุกสิ่งเข้าด้วยกัน
พัฒนาการใหม่ๆ ที่น่าตื่นเต้นกำลังรอเราอยู่เบื้องหน้า บ้านที่มีการเชื่อมต่อ (Connected Home) จะให้คุณสามารถล็อกออนเข้าสู่เครือข่ายภายในบ้านก่อนที่คุณจะออกจากที่ทำงาน ในตอนเย็นเพื่อเปิดเครื่องปรับอากาศและเตาอบ หากสัญญาณกันขโมยของดังขึ้นระหว่างที่คุณออกไปทำธุระนอกบ้าน คุณก็สามารถล็อกออนเข้าสู่ระบบรักษาความปลอดภัยภายในบ้านจากสมาร์ทโฟนของคุณ ตรวจสอบภาพจากกล้องวิดีโอวงจรปิด และรีเซ็ตสัญญาณกันขโมยอีกครั้งหากไม่มีปัญหาใดๆ เกิดขึ้น
อย่างไรก็ดี ทุกการพัฒนาทางเทคโนโลยีใหม่ๆ มักจะนำไปสู่ภัยคุกคามด้านความปลอดภัยในรูปแบบใหม่ ทุกวันนี้ผู้ใช้ไอทีส่วนใหญ่รับรู้ว่าคอมพิวเตอร์ของเราอาจตกเป็นเป้าหมาย การโจมตีของมัลแวร์ นอกจากนี้ยังมีความตื่นตัวเพิ่มมากขึ้นว่าสมาร์ทโฟนรุ่นใหม่อาจเสี่ยงต่อการ ถูกโจมตีด้วย แต่กระนั้น แทบไม่มีใครตระหนักถึงภัยคุกคามที่อาจเกิดขึ้นกับอุปกรณ์อื่นๆ
เวิร์มที่โจมตีระบบลีนุกซ์ Linux worm
Internet of Things ยังคงอยู่ในระยะเริ่มแรก แต่ภัยคุกคามเริ่มปรากฏให้เห็นแล้ว นายคาโอรุ ฮายาชิ ผู้ตรวจสอบของไซแมนเทค ค้นพบเวิร์ม (Worm) ชนิดใหม่ที่พุ่งเป้าโจมตีคอมพิวเตอร์ที่รันระบบปฏิบัติการลีนุกซ์ (Linux) ที่คนส่วนใหญ่อาจไม่เคยใช้งานลีนุกซ์ แต่ระบบปฏิบัติการนี้มีบทบาทสำคัญในโลกธุรกิจ และถูกใช้งานอย่างกว้างขวางเพื่อรันระบบเว็บเซิร์ฟเวอร์และเมนเฟรม
ในเบื้องต้น เวิร์ม Linux.Darlloz อาจดูเหมือนเวิร์มทั่วไป ซึ่งใช้จุดอ่อนเดิมๆ ในภาษาสคริปต์ PHP เพื่อเจาะเข้าสู่คอมพิวเตอร์ และพยายามครอบครองสิทธิ์ของผู้ดูแลระบบโดยใช้ชื่อผู้ใช้และรหัสผ่านที่ใช้ กันโดยทั่วไป และจากนั้นก็แพร่กระจายตัวเองด้วยการค้นหาคอมพิวเตอร์อื่นๆ เวิร์มดังกล่าวจะสร้างประตูลับ (back door) ไว้บนคอมพิวเตอร์ที่ติดเชื้อ เพื่อให้ผู้โจมตีสามารถสั่งการคอมพิวเตอร์เครื่องนั้นได้
เนื่องจากเวิร์มชนิดนี้ใช้จุดอ่อนเดิมๆ ใน PHP ดังนั้นภัยคุกคามนี้จึงต้องพึ่งพาการค้นหาคอมพิวเตอร์ที่ยังไม่ได้ติดตั้ง แพตช์เพื่อที่จะก่อให้เกิดการแพร่ระบาด หากเวิร์มดังกล่าวดำเนินการเพียงแค่นี้ ก็จะไม่สำคัญเท่าใดนัก แต่ที่จริงแล้ว คาโอรุได้ทำการตรวจสอบเพิ่มเติม และพบบางสิ่งที่น่าสนใจ กล่าวคือ เวอร์ชั่นที่แพร่กระจายอยู่บนเครือข่ายถูกออกแบบมาเพื่อโจมตีเฉพาะ คอมพิวเตอร์ที่ใช้สถาปัตยกรรมชิป Intel x86 ซึ่งมักจะพบอยู่ในคอมพิวเตอร์พีซีและเซิร์ฟเวอร์ จากนั้น คาโอรุก็พบเวอร์ชั่นที่ออกแบบมาสำหรับสถาปัตยกรรมชิป ARM, PPC, MIPS และ MIPSEL ซึ่งโฮสต์อยู่บนเซิร์ฟเวอร์เครื่องเดียวกันกับเวิร์มต้นฉบับ สถาปัตยกรรมเหล่านี้มีอยู่ในอุปกรณ์ต่างๆ เช่น เราเตอร์ที่ใช้งานในบ้าน เครื่องรับสัญญาณ กล้องวิดีโอวงจรปิด และระบบควบคุมด้านอุตสาหกรรม ผู้โจมตีจึงสามารถเลือกอุปกรณ์ที่จะเป็นเป้าหมายการโจมตีได้ตามต้องการ
สิ่งที่น่าสนใจประการหนึ่งก็คือ เวิร์มชนิดนี้จะสแกนหาเวิร์มลีนุกซ์อีกตัวหนึ่งที่มีชื่อว่า Linux.Aidra และหากพบไฟล์ที่เชื่อมโยงกับภัยคุกคามนี้ ก็จะพยายามลบไฟล์เหล่านั้น และเวิร์มประเภทนี้ยังพยายามปิดกั้นพอร์ตการสื่อสารที่ Linux.Aidra ใช้อีกด้วย ที่จริงแล้ว การลบเวิร์มอีกชนิดหนึ่งนี้ไม่ได้มีจุดมุ่งหมายเพื่อสร้างประโยชน์แก่ผู้ใช้ แต่อย่างใด หากแต่เป็นเพราะว่าผู้โจมตีที่ใช้ Linux.Darlloz ทราบว่าอุปกรณ์ที่มีเวิร์ม Linux.Aidra จะมีหน่วยความจำและพลังประมวลผลที่จำกัด และดังนั้นจึงไม่ต้องการแบ่งปันทรัพยากรร่วมกับมัลแวร์อื่นๆ
Linux.Aidra ซึ่งเป็นมัลแวร์ที่ Linux.Darlloz พยายามจะกำจัด นับเป็นตัวอย่างของภัยคุกคามรุ่นใหม่นี้เช่นกัน โดยจะมีลักษณะคล้ายคลึงกัย Darlloz บางเวอร์ชั่นที่ไซแมนเทคตรวจพบ นั่นคือ Linux.Aidra พุ่งเป้าโจมตีอุปกรณ์ขนาดเล็ก โดยเฉพาะอย่างยิ่งเคเบิลโมเด็มและ DSL โมเด็ม เวิร์มดังกล่าวจะใช้อุปกรณ์ประเภทนี้เป็นบอตเน็ต (Botnet) สำหรับการโจมตีแบบ Distributed Denial-of-Service (DDoS) ใครก็ตามที่สร้าง Darlloz เชื่อว่าการติดเชื้อ Aidra มีการแพร่กระจายอย่างกว้างขวางจนอาจเป็นภัยคุกคามต่อมัลแวร์ของตนเอง
สิ่งที่น่าเป็นห่วงอย่างมากเกี่ยวกับภัยคุกคามประเภทนี้ก็คือ ในหลายๆ กรณี ผู้ใช้อาจไม่ทราบว่าอุปกรณ์ของตนเองกำลังรันระบบปฏิบัติการที่เสี่ยงต่อการ ถูกโจมตี อย่างไรก็ดี ซอฟต์แวร์ดังกล่าวมักถูกซ่อนไว้ในอุปกรณ์ และปัญหาอีกประการหนึ่งก็คือ ผู้ผลิตอุปกรณ์ไม่ได้จัดหาอัพเดตให้แก่ลูกค้า อาจเป็นเพราะฮาร์ดแวร์มีข้อจำกัดหรือเทคโนโลยีล้าสมัย เช่น ไม่สามารถรันซอฟต์แวร์รุ่นใหม่ได้
กล้องวงจรปิดที่มีจุดอ่อน
เวิร์มชนิดนี้คือกรณีล่าสุดที่เน้นย้ำถึงภัยคุกคามด้านความปลอดภัยสำหรับ เครือข่ายอินเทอร์เน็ตที่เชื่อมโยงทุกสิ่ง ช่วงต้นปีที่ผ่านมา คณะกรรมาธิการการค้าของสหรัฐฯ ได้ตัดสินคดีฟ้องร้องต่อ TRENDnet ซึ่งเป็นบริษัทผู้ผลิตกล้องวงจรปิดและกล้องดูแลเด็กที่รองรับการเชื่อมต่อ อินเทอร์เน็ต โดยคณะกรรมาธิการระบุว่า TRENDnet ทำตลาดโดยระบุว่ากล้องมีความปลอดภัย “แต่ในความเป็นจริงแล้ว กล้องดังกล่าวมีซอฟต์แวร์ที่บกพร่องจนเปิดโอกาสให้ใครก็ตามที่ล่วงรู้อิน เทอร์เน็ตแอดเดรสของกล้องสามารถรับชมภาพวิดีโอและฟังเสียงผ่านทางออนไลน์ ได้” และ “ความบกพร่องที่ว่านี้ส่งผลให้ข้อมูลจากกล้องส่วนตัวของผู้บริโภคหลายร้อย รายถูกเผยแพร่แก่สาธารณชนผ่านทางอินเทอร์เน็ต”
เมื่อเดือนมกราคม 2555 บล็อกเกอร์รายหนึ่งได้เปิดเผยถึงข้อบกพร่องดังกล่าว และผลปรากฏว่ามีผู้ใช้เผยแพร่ลิงค์สำหรับการดูภาพวิดีโอแบบสดจากกล้องวงจร ปิดเกือบ 700 ตัว “ภาพวิดีโอดังกล่าวแสดงภาพของเด็กทารกที่กำลังนอนหลับอยู่ในเปล เด็กเล็กกำลังเล่นสนุก และผู้ใหญ่ที่กำลังทำกิจวัตรประจำวัน” คณะกรรมาธิการกล่าวผลการตัดสินคดีดังกล่าวกำหนดให้บริษัทผู้ผลิตต้องปรับ ปรุงความปลอดภัยของอุปกรณ์ และให้คำมั่นสัญญาว่าจะไม่กล่าวอ้างเกินจริงในเรื่องความปลอดภัยในข้อมูลส่ง เสริมการขายในอนาคต
สิ่งที่น่าสนใจเกี่ยวกับกรณีของ TRENDnet ก็คือ อุปกรณ์เป้าหมายไม่ได้ติดเชื้อจากมัลแวร์ใดๆ แต่การตั้งค่าความปลอดภัยของอุปกรณ์เปิดโอกาสให้ใครก็ตามสามารถเข้าใช้ อุปกรณ์ได้ง่ายๆ เพียงแค่รู้วิธีเท่านั้น นี่ไม่ใช่กรณีที่เกิดขึ้นเพียงลำพัง เพราะในปัจจุบันมีเสิร์ชเอนจิ้นที่ชื่อว่า Shodan ซึ่งช่วยให้ผู้ใช้สามารถค้นหาอุปกรณ์มากมายที่รองรับอินเทอร์เน็ต
Shodan ค้นหาอุปกรณ์ต่างๆ แทนที่จะค้นหาเว็บไซต์ นอก เหนือจากกล้องวงจรปิดและอุปกรณ์ภายในบ้านประเภทอื่นๆ แล้ว Shodan ยังสามารถค้นหาระบบควบคุมเครื่องปรับอากาศภายในอาคาร โรงบำบัดน้ำเสีย รถยนต์ ไฟจราจร เครื่องตรวจวัดการเต้นของหัวใจทารกในครรภ์ และระบบควบคุมโรงไฟฟ้า หากอุปกรณ์ถูกตรวจพบโดย Shodan ก็ไม่ได้หมายความว่าอุปกรณ์นั้นมีจุดอ่อน แต่ Shodan และบริการอื่นๆ ที่คล้ายคลึงกันช่วยเพิ่มความสะดวกในการค้นหาอุปกรณ์ หากว่าผู้โจมตีล่วงรู้ถึงจุดอ่อนในอุปกรณ์นั้นๆ
โลกที่เชื่อมต่อถึงกัน
ปัญหาบางอย่างอาจไม่ได้เกี่ยวข้องกับจุดอ่อนด้านความปลอดภัยเสมอไป กล่าวคือ โทรทัศน์ที่รองรับอินเทอร์เน็ตได้รับการใช้งานอย่างแพร่หลายในปัจจุบัน และมีฟีเจอร์เพิ่มเติมที่เป็นประโยชน์ เช่น การเข้าถึงบริการวิดีโอสตรีมมิ่ง และการท่องเว็บ เมื่อไม่นานมานี้ ผู้ผลิตอุปกรณ์อิเล็กทรอนิกส์ LG ยืนยันว่า โทรทัศน์หลายรุ่นมีการตรวจสอบติดตามสิ่งที่ผู้ใช้รับชมและส่งข้อมูลโดยรวมกลับไปยังบริษัท เหตุผลที่ LG ทำเช่นนั้นก็เพื่อที่จะปรับแต่งโฆษณาให้สอดรับกับรสนิยมของลูกค้า อย่างไรก็ตาม ข้อผิดพลาดในระบบส่งผลให้โทรทัศน์ยังคงเก็บรวบรวมข้อมูลอย่างต่อเนื่องแม้ กระทั่งเมื่อฟีเจอร์ถูกปิดการใช้งาน บริษัทกำลังจัดเตรียมอัพเดตสำหรับเฟิร์มแวร์เพื่อแก้ไขปัญหานี้
รูปประมาณการเกี่ยวกับการเพิ่มจำนวนของอุปกรณ์ที่เชื่อมต่อทั่วโลก (ที่มา: ซิสโก้)
เครือข่ายอินเทอร์เน็ตที่เชื่อมโยงทุกสิ่งยังคงอยู่ในช่วงเริ่มต้น และจำนวนอุปกรณ์ที่รองรับอินเทอร์เน็ตก็มีแนวโน้มเพิ่มขึ้นอย่างรวดเร็ว ซิสโก้ระบุว่าปัจจุบัน มีอุปกรณ์เชื่อมต่อกว่า 10,000 ล้านเครื่องบนโลกใบนี้ ขณะที่ประชากรโลกมีจำนวนราว 7,000 ล้านคน นั่นหมายความว่าทุกวันนี้อุปกรณ์เชื่อมต่อมีจำนวนมากเกินกว่าจำนวนประชากร เสียอีก ซิสโก้ซึ่งสำรวจตรวจสอบจำนวนอุปกรณ์อย่างต่อเนื่อง เชื่อว่าจำนวนอุปกรณ์เชื่อมต่อจะแตะระดับ 50,000 ล้านเครื่องภายในปี 2563 ที่น่าสนใจก็คือ บริษัทเชื่อว่าประมาณ 50 เปอร์เซ็นต์ของการเติบโตนี้จะเกิดขึ้นในช่วง 3 ปีสุดท้ายของทศวรรษนี้
ภายในช่วงไม่กี่ปีที่ผ่านมา เราได้เห็นอุปกรณ์เชื่อมต่อหลากหลายประเภทถือกำเนิดขึ้น ตัวอย่างเช่น ทุกวันนี้เครื่องควบคุมอุณหภูมิธรรมดาๆ ก็สามารถเชื่อมต่อเว็บได้ รวมไปถึงหลอดไฟ ซึ่งตอนนี้สามารถควบคุมได้ด้วยสมาร์ทโฟน แม้กระทั่งอุตสาหกรรมยานยนต์ก็ยังตื่นตัว โดยมีแผนที่จะนำเสนอรถยนต์ที่รองรับการเชื่อมต่อ สามารถรับข้อมูลแบบเรียลไทม์
อะไรคือปัจจัยที่กระตุ้นการขยายตัวอย่างรวดเร็วนี้? กล่าวอย่างง่ายๆ ก็คือ มี “ที่ว่าง” บนอินเทอร์เน็ตเพิ่มมากขึ้น และอุปกรณ์ต่างๆ ก็มีต้นทุนการผลิตที่ถูกลง ทุกอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตต้องใช้แอดเดรสในการติดต่อสื่อสารกับ อุปกรณ์อื่นๆ แอดเดรสที่ว่านี้เรียกว่า อินเทอร์เน็ตโปรโตคอล (ไอพี) แอดเดรส จำนวนแอดเดรสที่พร้อมใช้งานภายใต้ระบบแอดเดรสปัจจุบัน หรือ Internet Protocol Version 4 (IPv4) ใกล้จะหมดแล้ว จึงมีการปรับใช้ระบบใหม่ นั่นคือ IPv6 ซึ่งสามารถจัดหาไอพีแอดเดรสได้มากกว่าหลายเท่า หลายพันล้านแอดเดรสสำหรับประชากรแต่ละคนบนโลกใบนี้
นอกจากนี้ มีการพัฒนามาตรฐานอื่นๆ เช่นกัน ตัวอย่างเช่น หน่วยงานที่มีหน้าที่กำกับดูแลมาตรฐาน Bluetooth สำหรับการสื่อสารไร้สายได้เปิดตัวเวอร์ชั่นใหม่ล่าสุดของเทคโนโลยีนี้ ซึ่งพร้อมรองรับเครือข่ายอินเทอร์เน็ตที่เชื่อมโยงทุกสิ่งเข้าด้วยกัน โดยมาตรฐาน Bluetooth รุ่นใหม่นี้จะเพิ่มความสะดวกในการค้นหาและสื่อสารกับอุปกรณ์ต่างๆ ท่ามกลางสภาพแวดล้อมที่เต็มไปด้วยอุปกรณ์มากมาย ทั้งยังเพิ่มความสะดวกในการเชื่อมโยงอุปกรณ์ Bluetooth เข้ากับอินเทอร์เน็ตที่รองรับ IPv6
พร้อมกับการขยายตัวของพื้นที่เครือข่าย อุปกรณ์ที่รองรับอินเทอร์เน็ตก็สามารถผลิตได้ง่ายขึ้น หลายคนอาจรู้จักกฎของมัวร์ (Moore’s Law) ซึ่งคาดการณ์ว่าพลังประมวลผลของโปรเซสเซอร์จะเพิ่มขึ้นสองเท่าทุกๆ สองปี ข้อพิสูจน์ก็คือ ชิปที่กินไฟน้อยมีต้นทุนการผลิตลดลงเรื่อยๆ เมื่อเวลาผ่านไป เทคโนโลยีอื่นๆ เช่น ชิปเซ็ต Wifi มีราคาถูกลงอย่างมากในช่วงไม่กี่ปีที่ผ่านมา ปัจจัยทั้งหมดนี้จะช่วยให้การผลิตอุปกรณ์ที่รองรับอินเทอร์เน็ตสามารถทำได้ง่ายขึ้นและมีต้นทุนถูกลง
ปกป้องอย่างต่อเนื่อง
- ดำเนินการตรวจสอบว่าคุณมีอุปกรณ์อะไรบ้าง เพียงเพราะว่าอุปกรณ์ไม่มีหน้าจอหรือคีย์บอร์ด ไม่ได้หมายความว่าอุปกรณ์นั้นไม่เสี่ยงต่อการถูกโจมตี
- หากอุปกรณ์บางอย่างเชื่อมต่อกับเครือข่ายในบ้านคุณ อุปกรณ์นั้นก็สามารถเข้าใช้งานผ่านทางอินเทอร์เน็ตได้ และดังนั้นจึงต้องได้รับการคุ้มครองความปลอดภัย
- ตรวจสอบการตั้งค่าความปลอดภัยบนอุปกรณ์ที่คุณซื้อ หากอุปกรณ์นั้นสามารถเข้าใช้งานผ่านการเชื่อมต่อระยะไกล ก็ควรปิดการใช้งานฟีเจอร์นี้หากไม่จำเป็นต้องใช้ เปลี่ยนรหัสผ่านที่ตั้งมาพร้อมกับอุปกรณ์ให้เป็นรหัสผ่านที่คุณรู้เพียงคน เดียว อย่าใช้รหัสผ่านทั่วไปหรือรหัสผ่านที่คาดเดาได้ง่าย เช่น “123456” หรือ “password” ทางที่ดีควรใช้รหัสผ่านที่ประกอบด้วยทั้งตัวอักษร ตัวเลข และสัญลักษณ์
- ตรวจสอบเว็บไซต์ของผู้ผลิตอย่างสม่ำเสมอเพื่อดูว่ามีอัพเดตสำหรับ ซอฟต์แวร์ของอุปกรณ์หรือไม่ หากมีการตรวจพบจุดอ่อนด้านความปลอดภัย ผู้ผลิตก็มักจะแก้ไขจุดอ่อนนั้นในอัพเดตรุ่นใหม่สำหรับซอฟต์แวร์
มีอุปกรณ์มากมายที่เชื่อมต่อกับเครือข่ายในบ้านคุณ และเครือข่ายนี้ก็เชื่อมต่อกับอินเทอร์เน็ตอีกทีหนึ่ง ส่วนเราเตอร์/โมเด็มก็คั่นกลางระหว่างอุปกรณ์ของคุณกับโลกภายนอก การปกป้องเราเตอร์/โมเด็มจึงนับเป็นเรื่องสำคัญอย่างยิ่ง โดยส่วนใหญ่แล้วมักจะมีไฟร์วอลล์ติดตั้งอยู่ ดังนั้นจึงควรตรวจสอบให้แน่ใจว่ามีการเปิดใช้งานและกำหนดค่าไฟร์วอลล์อย่าง เหมาะสม
สนับสนุนเนื้อหา: www.it24hrs.com