เมื่อแฮกเกอร์เด็ดดอกไม้ สะเทือนถึงดวงดาว [กรณีศึกษาผู้ผลิตรถยนต์รายใหญ่ของโลก]

Facebook
Twitter

บทความ | ดร.กลิกา สุขสมบูรณ์
ทีมระบบไซเบอร์-กายภาพ (CPS)
กลุ่มวิจัยไอโอทีและระบบอัตโนมัติสำหรับงานอุตสาหกรรม (IIARG)
ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (เนคเทค สวทช.)

การโจมตีทางไซเบอร์ภาคอุตสาหกรรมที่เกิดขึ้นเมื่อวันที่ 28 กุมภาพันธ์ 2022 ส่งท้ายไตรมาสแรกของปี เรียกได้ว่าเป็น ปรากฏการณ์ “เด็ดดอกไม้สะเทือนถึงดวงดาว”

สืบเนื่องจากแฮกเกอร์ได้โจมตีทางไซเบอร์ Kojima Industries Corporation ซึ่งเป็นโรงงานผลิตชิ้นส่วนพลาสติกและชิ้นส่วนอิเล็กโทรนิกส์ให้กับโรงงานผลิตรถยนต์โตโยต้าในประเทศญี่ปุ่น  การโจมตีทางไซเบอร์นี้ส่งผลให้ทางบริษัทโตโยต้าต้องออกมาประกาศหยุดการผลิตรถยนต์ชั่วคราวในสายการผลิต 28 แห่ง และโรงงาน 14 แห่งในประเทศญี่ปุ่น ส่งผลให้รถยนต์จำนวน 13,000 คันถูกระงับการผลิต  จากรายงานความเสียหายจากทาง Kojima Industries Corp ระบุว่า เมื่อคืนวันเสาร์ที่ 27 กุมภาพันธ์ 2022 ได้ตรวจพบความผิดพลาดในไฟล์เซริฟเวอร์ และภายหลังจากการทำการ Reboot พบว่า Server ดังกล่าวติดไวรัส Ransomware และมีข้อความขู่ (Threat message) ปรากฏขึ้น ซึ่งส่งผลให้ระบบ Server ล่มและเซริฟเวอร์ที่ใช้ในการประมวลผลสำหรับการส่งชิ้นส่วนการผลิตให้กับบริษัทโตโยต้า ได้รับความเสียหาย ทำให้การเชื่อมต่อข้อมูลคำสั่งการผลิตจากบริษัทโตโยต้าถูกตัดขาด [1], [3]

เหตุการณ์นี้บอกอะไรกับเรา?

Just-in-Time Risk

ปัจจัยที่ส่งผลกระทบกับภาคการผลิตอุตสาหกรรมยายนต์ยักษ์ใหญ่อย่างโตโยต้าครั้งนี้เกิดจากความอ่อนไหวของระบบการผลิตแบบ Just-In-Time Production Control System [2]  เนื่องจากโรงงานผลิตรถยนต์โตโยต้าใช้วิธี Just-In-Time Production Control System ซึ่งเป็นวิธีที่ทำให้โรงงานไม่จำเป็นต้องสำรองชิ้นส่วนการผลิตไว้เป็นจำนวนมาก ซึ่งทำให้สามารถลดค่าใช้จ่ายในการสำรองชิ้นส่วนการผลิตเหล่านั้นได้ ทั้งนี้โรงงานจะอาศัยการสั่งชิ้นส่วนจากโรงงานคู่ค้าในห่วงโซ่การผลิต (Supply Chain) ให้ส่งชิ้นส่วนการผลิตที่ต้องการตามใบสั่งสินค้าเท่านั้น Just-In-Time Production Control System เป็นหนึ่งในกลยุทธ์การดำเนินการผลิตแบบ Lean ที่ระบบอยู่บนสมมติฐานที่โรงงานคู่ค้าจะสามารถส่งสินค้าให้ตามที่สั่งในระยะเวลาอันสั้น อย่างไรก็ตาม วิธี Just-In-Time Production Control System นี้มีความอ่อนไหวต่อความเสี่ยงจากภัยคุกคาม ไม่ว่าจะเป็นภัยจากทางกายภาพ(Physical) หรือจากทางไซเบอร์ (Cyber)  โดยที่ผ่านมาระบบนี้ได้ส่งผลเสียหายกับบริษัทโตโยต้ามาแล้วในกรณีเกิดเหตุฉุกเฉินที่โรงงานคู่ค้าไม่สามารถส่งสินค้าได้ตามกำหนด ซึ่งเหตุการณ์ดังกล่าวเกิดขึ้นกับบริษัทโตโยต้าในแถบประเทศโซนอเมริกาเหนือเมื่อเกิดเหตุประท้วงจากผู้ขับรถบรรทุกในแคนนาดา หรือช่วงสถานการณ์โรคระบาดโควิด 19 และนี่นับเป็นอีกครั้ง ซึ่งเกิดจากเหตุการณ์บริษัทคู่ค้าถูกโจมตีทางไซเบอร์

Path of least resistance

การวิเคราะห์การโจมตีทางไซเบอร์ของแฮกเกอร์ครั้งนี้สามารถแบ่งออกได้เป็นสองแนวทาง คือ แฮกเกอร์อาจมีจุดประสงค์ที่ต้องการโจมตีไปที่ระบบห่วงโซ่การผลิด (Supply Chain) ของภาคอุตสาหกรรมเพื่อหวังผลกระทบในวงกว้าง เพราะยิ่งโรงงานที่ถูกโจมตีอยู่ในห่วงโซ่การผลิตลำดับต้นๆ หรือโรงงานต้นน้ำ ยิ่งส่งผลกระทบสูงต่อห่วงโซ่ตอนปลาย หรือ โรงงานปลายน้ำ และสามารถลุกลามไปในวงกว้างได้   โดยในเหตุการณ์ครั้งนี้ต้นน้ำเป็นโรงงานผลิตชิ้นส่วนพลาสติกและอิเล็กทรอนิกส์ที่มีคู่ค้าที่สำคัญคือ โรงงานผลิตรถยนต์โตโยต้า โดยผลกระทบนี้เกิดกับบริษัท Hino Motors ซึ่งเป็นโรงงานส่วนการผลิตรถบรรทุกในเครือบริษัทโตโยต้า และบริษัท Daihatsu Motor เป็นโรงงานผลิตรถยนต์ขนาดเล็กในเครือบริษัทโตโยต้าเช่นกัน

อย่างไรก็ตาม แฮกเกอร์อาจจะไม่ได้จงใจเลือกโจมตีห่วงโซ่ต้นน้ำ แต่แฮกเกอร์เลือกที่จะโจมตีทางไซเบอร์จาก Path of least resistance หรือส่วนที่อ่อนแอที่สุดในห่วงโซ่การผลิตแทน เนื่องจากระบบป้องกันการโจมตีทางไซเบอร์ของโรงงานปลายน้ำยักษ์ใหญ่อย่างโตโยต้าอาจจะเข้มแข็งทำให้แฮกเกอร์ต้องใช้ความพยายามมากหากต้องการเจาะเข้าไปในระบบ แต่ในทางกลับกันสำหรับโรงงานขนาดกลาง และขนาดเล็ก ส่วนใหญ่จะละเลยที่จะติดตั้งระบบป้องกันความปลอดภัยจากการโจมตีทางไซเบอร์อย่างเข้มแข็ง  ทั้งนี้ ในเหตุการณ์ครั้งนี้ แฮกเกอร์โจมตีโดยการเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต (Gain unauthorize access) ได้  ซึ่งสร้างความตระหนักและเป็นห่วงจากทางรัฐบาลญี่ปุ่นต่อมาตรการป้องกันความปลอดภัยทางไซเบอร์กับโรงงานอุตสาหกรรมขนาดกลางและขนาดเล็กมากยิ่งขึ้น ด้วยเหตุนี้จึงเป็นบทเรียนสำคัญให้กับทางบริษัทโตโยต้าว่า

“ต่อให้ทางโตโยต้ามีระบบป้องกันความปลอดภัยทางไซเบอร์ดีแค่ไหน แต่หากบริษัทคู่ค้าในห่วงโซ่การผลิตไม่ปลอดภัยนั้นก็ส่งผลกระทบต่อทั้งห่วงโซ่เช่นกัน”

ดังนั้น จะดีกว่าไหมหากการเตรียมความพร้อมในการป้องกันความปลอดภัยทางไซเบอร์ไม่ได้ถูกจำกัดแต่เฉพาะโรงงานของตัวเองเท่านั้น แต่ควรมีมาตรการตรวจสอบความปลอดภัยทางไซเบอร์และเตรียมความพร้อมให้กับบริษัทในห่วงโซ่การผลิตของตัวเองด้วย เพื่อให้มั่นใจได้ว่า แฮกเกอร์จะไม่สามารถเด็ดดอกไม้และสะเทือนถึงดวงดาวได้ง่ายนัก

 

ที่มา : https://www.nectec.or.th/smc/