แฮกเกอร์เจาะระบบเขื่อนในนอร์เวย์ เปิดวาล์วปล่อยน้ำนาน 4 ชั่วโมง เหตุเพราะใช้รหัสผ่านอ่อนแอ

239/68 (IT) ประจำวันพุธที่ 2 กรกฎาคม 2568

เกิดเหตุการณ์น่ากังวลในเดือนเมษายนที่ผ่านมา เมื่อกลุ่มแฮกเกอร์ที่ยังไม่สามารถระบุตัวได้สามารถเจาะเข้าระบบควบคุมของเขื่อน Lake Risevatnet ใกล้เมือง Svelgen ทางตะวันตกเฉียงใต้ของนอร์เวย์ และสั่งเปิดวาล์วระบายน้ำออกเต็มที่เป็นเวลานานถึง 4 ชั่วโมง โดยเจ้าของเขื่อน Breivika Eiendom ตรวจพบความผิดปกติในวันที่ 7 เมษายน ก่อนที่จะแจ้งหน่วยงานความมั่นคงทางไซเบอร์ของนอร์เวย์ ได้แก่ NSM, NVE และ Kripos ในวันที่ 10 เมษายน อย่างไรก็ตาม เหตุการณ์ครั้งนี้ไม่ส่งผลกระทบต่อความปลอดภัยของพื้นที่ เนื่องจากแม่น้ำสามารถรองรับปริมาณน้ำที่เพิ่มขึ้นได้    

การตรวจสอบเบื้องต้นชี้ว่า สาเหตุหลักของการโจมตีครั้งนี้มาจากการใช้รหัสผ่านที่อ่อนแอในการป้องกันหน้าเว็บควบคุมระบบวาล์ว ซึ่งเป็นจุดที่แฮกเกอร์สามารถเจาะเข้าสู่ระบบควบคุมเทคโนโลยีปฏิบัติการ (OT) ได้โดยไม่ต้องยืนยันตัวตนอย่างเหมาะสม เหตุการณ์นี้ตอกย้ำถึงปัญหาด้านความมั่นคงของโครงสร้างพื้นฐานสำคัญที่ยังคงพึ่งพาระบบควบคุมผ่านเว็บโดยไม่มีมาตรการป้องกันที่เพียงพอ เช่น การใช้รหัสผ่านที่รัดกุม หรือการยืนยันตัวตนแบบหลายขั้นตอน (MFA) แม้ว่าเขื่อนดังกล่าวจะมีบทบาทเฉพาะเพื่อใช้กับฟาร์มเลี้ยงปลา และไม่ได้เชื่อมต่อกับโครงข่ายพลังงานไฟฟ้าหลักของประเทศ แต่กรณีนี้ถือเป็นบทเรียนสำคัญถึงภัยคุกคามต่อโครงสร้างพื้นฐานที่เกิดจากความประมาทในมาตรการพื้นฐานด้านไซเบอร์ ตัวอย่างในอดีต เช่น การโจมตีระบบน้ำของอิสราเอลเมื่อปี 2023 ก็สะท้อนถึงแนวโน้มที่กลุ่มแฮกเกอร์มุ่งเป้าไปยังระบบควบคุมที่ขาดการป้องกัน การกำหนดมาตรการเข้มงวด เช่น การใช้รหัสผ่านที่รัดกุม ระบบตรวจสอบแบบเรียลไทม์ และการจำกัดสิทธิ์เข้าถึงระยะไกล จึงเป็นสิ่งจำเป็นเร่งด่วนเพื่อคุ้มครองโครงสร้างพื้นฐานของรัฐไม่ให้ตกเป็นเหยื่อในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว

แหล่งข่าว https://hackread.com/norwegian-dam-valve-forced-open-hours-in-cyberattack/