รายงาน IBM X-Force Threat Intelligence Index ประจำปี 2025 ชี้ให้เห็นว่า อุตสาหกรรมการผลิต ยังคงเป็นเป้าหมายหลักของการโจมตีทางไซเบอร์เป็นปีที่ 4 ติดต่อกัน คิดเป็น 26% ของเหตุการณ์ทั้งหมด และยังคงเผชิญกับการแพร่ระบาดของมัลแวร์ในขณะที่อุตสาหกรรมอื่น ๆ มีแนวโน้มลดลง ซึ่งเป็นผลมาจากการที่ผู้โจมตีใช้ประโยชน์จากเทคโนโลยีเก่าแก่ของโรงงานเพื่อแพร่กระจายแรนซัมแวร์ในวงกว้าง

เหตุผลที่อุตสาหกรรมการผลิตมีความเปราะบางสูง
- การพึ่งพาระบบเก่าและเทคโนโลยี OT ที่ไม่ได้รับการอัปเดต: อุตสาหกรรมการผลิตจำนวนมากยังคงใช้งานระบบควบคุมอุตสาหกรรม (ICS) และโครงสร้างพื้นฐานเทคโนโลยีปฏิบัติการ (OT) ที่มีอายุหลายสิบปี ซึ่งไม่ได้ออกแบบมาโดยคำนึงถึงความปลอดภัย การอัปเกรดระบบเหล่านี้มีค่าใช้จ่ายสูงและอาจทำให้เกิดการหยุดชะงัก ทำให้หลายองค์กรไม่เต็มใจที่จะอัปเดต ส่งผลให้เกิดช่องโหว่ร้ายแรง ตัวอย่างเช่น กรณีของ Schneider Electric ที่ถูกโจมตีโดยแรนซัมแวร์ Cactus ในเดือนกุมภาพันธ์ 2024 เนื่องจากมีช่องโหว่ที่ไม่ได้แก้ไข
- การแบ่งส่วนเครือข่ายระหว่างสภาพแวดล้อม IT และ OT ที่จำกัด: ในอดีต เครือข่าย IT และ OT มักจะแยกออกจากกัน แต่ด้วยความก้าวหน้าของเทคโนโลยีดิจิทัล ระบบเหล่านี้ได้หลอมรวมเข้าด้วยกัน หากไม่มีการแบ่งส่วนเครือข่ายที่แข็งแกร่ง การโจมตีในสภาพแวดล้อม IT สามารถแพร่กระจายเข้าสู่สภาพแวดล้อม OT ได้อย่างง่ายดาย ทำให้เกิดการหยุดชะงักอย่างรุนแรง
- ความทนทานต่อการหยุดทำงานที่น้อยที่สุด: การหยุดทำงานในภาคการผลิตมีค่าใช้จ่ายสูงมาก และอาจเป็นอันตรายถึงชีวิต รายงานปี 2024 โดย Siemens ระบุว่าการหยุดทำงานที่ไม่ได้วางแผนไว้ทำให้ 500 บริษัทที่ใหญ่ที่สุดในโลกสูญเสียรายได้ประจำปีถึง 11% หรือ 1.4 ล้านล้านดอลลาร์สหรัฐฯ ยิ่งไปกว่านั้น การโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่ OT สามารถส่งผลกระทบโดยตรงต่อระบบความปลอดภัย ทำให้เพิ่มความเสี่ยงต่ออุบัติเหตุอย่างมาก ด้วยเหตุนี้ องค์กรการผลิตจึงมีแนวโน้มที่จะจ่ายค่าไถ่มากกว่าอุตสาหกรรมอื่น ๆ
ช่องทางการโจมตีที่พบบ่อยในภาคการผลิต
- ฟิชชิงและวิศวกรรมสังคม: พนักงานในภาคการผลิตมักจะขาดความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์ ทำให้เป็นเป้าหมายที่อ่อนไหวต่อการโจมตีแบบฟิชชิงและวิศวกรรมสังคม
- การใช้ประโยชน์จากระบบที่ไม่ได้รับการอัปเดตหรือระบบเก่า: การที่ภาคการผลิตละเลยการแก้ไขช่องโหว่และยังคงใช้เทคโนโลยีที่ล้าสมัย ทำให้ผู้โจมตีสามารถบุกรุกเครือข่ายได้อย่างง่ายดาย
- อุปกรณ์ Industrial Internet of Things (IIoT) ที่ถูกบุกรุก: แม้ IIoT จะช่วยเพิ่มประสิทธิภาพ แต่ก็ขยายพื้นผิวการโจมตี อุปกรณ์ IIoT ที่ไม่ปลอดภัยหรือกำหนดค่าไม่ถูกต้องสามารถเป็นจุดเข้าสำหรับการโจมตีได้
- ภัยคุกคามจากภายใน: ไม่ว่าจะเป็นจากความผิดพลาดของพนักงานหรือผู้ไม่หวังดี ภัยคุกคามจากภายในสามารถประนีประนอมความปลอดภัยโดยการใช้สิทธิ์การเข้าถึงในทางที่ผิด หรือการไม่ปฏิบัติตามระเบียบปฏิบัติด้านความปลอดภัย
- การโจมตีห่วงโซ่อุปทาน: ผู้ผลิตเป็นส่วนสำคัญของห่วงโซ่อุปทาน การบุกรุกซัพพลายเออร์เพียงรายเดียวสามารถนำไปสู่การหยุดชะงักในวงกว้าง
- การใช้ประโยชน์จากการเข้าถึงระยะไกล: เครื่องมือการเข้าถึงระยะไกลที่มีโปรโตคอลการรับรองความถูกต้องที่อ่อนแอหรือช่องโหว่ที่ไม่ได้แก้ไข สามารถถูกใช้ประโยชน์ในการเข้าถึงเครือข่ายได้
มาตรฐานอุตสาหกรรมและการปฏิบัติตามกฎระเบียบ
การปฏิบัติตามมาตรฐานต่าง ๆ สามารถช่วยเสริมสร้างความปลอดภัยทางไซเบอร์ของอุตสาหกรรมการผลิตได้ เช่น:
- NIST SP 1800-10: ให้คำแนะนำในการรักษาความปลอดภัยระบบควบคุมอุตสาหกรรม
- IEC 62443: มาตรฐานที่ครอบคลุมสำหรับการรักษาความปลอดภัยของระบบอัตโนมัติและระบบควบคุมอุตสาหกรรม
- ISO/IEC 27001: กรอบการทำงานสำหรับการจัดการความเสี่ยงด้านความปลอดภัยของข้อมูล
การนำมาตรฐานเหล่านี้ไปใช้จะช่วยลดความเสี่ยงของการหยุดชะงักและการละเมิดข้อมูลได้อย่างมาก ถึงเวลาแล้วที่ภาคการผลิตจะต้องเสริมสร้างความยืดหยุ่น ประเมินสถานะความปลอดภัยของ OT/IT และค้นหาวิธีแก้ไขปัญหาเพื่อเสริมสร้างความต่อเนื่องในการดำเนินงานและลดความเสี่ยง เพื่อก้าวไปข้างหน้าสู่โลกที่ปลอดภัยยิ่งขึ้น
ที่มา : https://www.tripwire.com/state-of-security/unique-cybersecurity-risks-manufacturing-sector