KIEV — หากต้องการดูสงครามแห่งอนาคต ให้ไปที่ชั้นบนสุดของอาคารสำนักงานที่ดูอึมครึมบนถนนที่เป็นหลุมเป็นบ่อในเขตชานเมืองที่สกปรกของเมืองหลวงของยูเครน ที่นั่น ถัดจากห้องประชุมที่มืดมิด วิศวกรนั่งที่จอมอนิเตอร์สีเทาเข้ม ทำสงครามกับสายรหัส“การโจมตีเกิดขึ้นทุกวัน” Oleh Derevianko ผู้ก่อตั้งบริษัทความปลอดภัยทางไซเบอร์ของยูเครนที่ว่าจ้างพวกเขา Information Systems Security Partners กล่าว “เราไม่เคยคิดว่าเราจะเป็นแนวหน้าของสงครามไซเบอร์และสงครามลูกผสม”
อาจไม่มีสถานที่ใดที่ดีไปกว่าการได้เห็นความขัดแย้ง
ในโลกไซเบอร์ในยูเครนในปัจจุบัน เปิดสงครามกับรัสเซีย กลุ่มผู้มีทักษะสูงและมีความรู้ด้านคอมพิวเตอร์ และสภาพแวดล้อมทางการเมือง เศรษฐกิจ และไอทีที่เปราะบางเป็นพิเศษ ทำให้ประเทศนี้เป็นแซนด์บ็อกซ์ที่สมบูรณ์แบบสำหรับผู้ที่ต้องการทดสอบอาวุธไซเบอร์ ยุทธวิธี และเครื่องมือใหม่ๆ
“ยูเครนเป็นพื้นที่ที่มีไฟ” Kenneth Geers ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีประสบการณ์และเพื่อนอาวุโสของสภาแอตแลนติกซึ่งเป็นที่ปรึกษาศูนย์ไซเบอร์ทาลลินน์ของ NATO กล่าวและใช้เวลาในพื้นที่ในยูเครนเพื่อศึกษาความขัดแย้งทางไซเบอร์ของประเทศ เช่นเดียวกับมหาอำนาจระดับโลกที่ต่อสู้กับสงครามตัวแทนในตะวันออกกลางหรือแอฟริกาในช่วงสงครามเย็น ยูเครนได้กลายเป็นสมรภูมิในการแข่งขันด้านอาวุธในสงครามไซเบอร์เพื่อชิงอิทธิพลระดับโลก
ชุดของ Derevianko ทำงานอย่างใกล้ชิดกับรัฐบาลยูเครนและพันธมิตรของสหรัฐอเมริกาและยุโรปเพื่อป้องกันการโจมตีจากเครือข่ายของประเทศ ในอีกด้านหนึ่งของแนวหน้าเสมือนจริง: ไม่ใช่แค่กลุ่มแฮ็กเกอร์ในเครือของรัสเซียที่มีความซับซ้อน เช่น Fancy Bear, Cozy Bear และSandworm — กลุ่มที่อยู่เบื้องหลัง “ NotPetya ” การโจมตีทางไซเบอร์ที่ทำลายล้างมากที่สุดในปัจจุบัน — แต่ยังรวมถึงโฮสต์ของรัฐบาล องค์กรนอกภาครัฐ และหน่วยงานอื่นๆ ผู้เล่นอาชญากรทดสอบความสามารถของพวกเขาในเครือข่ายของประเทศ
“พวกเขาไม่เพียงแต่ทดสอบการทำลายเท่านั้น แต่ยังทดสอบปฏิกิริยาตอบสนองของคุณด้วย” — Oleh Derevianko ผู้ก่อตั้ง Information Systems Security Partners
กิจกรรมพุ่งสูงขึ้นก่อนการเลือกตั้งประธานาธิบดีในเดือนมีนาคม Derevianko กล่าว ตั้งแต่เดือนพฤศจิกายน กลุ่มแฮ็กเกอร์ได้โจมตีผู้พิพากษา เจ้าหน้าที่รัฐ ทนายความของยูเครน และคนอื่นๆ ด้วยอีเมลที่มีไฟล์แนบที่มีมัลแวร์และไวรัส ซึ่งบางครั้งปลอมแปลงเป็นคำทักทายวันคริสต์มาสหรือเป็นข้อความจากสำนักนายกรัฐมนตรี ซึ่ง Derevianko อธิบายว่าเป็น “ฟิชชิงจำนวนมาก” ”
กลุ่มแฮ็กเกอร์ชาวรัสเซียพยายามเข้าสู่ระบบของประเทศซ้ำแล้วซ้ำเล่า หน่วยบริการด้านความมั่นคงแห่งชาติของยูเครนบอกกับ POLITICO โครงสร้างพื้นฐานที่สำคัญและระบบการเลือกตั้งอยู่ภายใต้ความเครียดอย่างต่อเนื่อง
“พวกมันไม่เพียงแต่ทดสอบการทำลายล้าง แต่ยังทดสอบปฏิกิริยาตอบสนองของคุณด้วย” Derevianko กล่าว
สนามเด็กเล่นของรัสเซีย
สงครามในภาคตะวันออกของยูเครนทำให้แฮ็กเกอร์ในเครือของรัสเซียมีโอกาสที่จะโจมตีทางไซเบอร์ได้อย่างสมบูรณ์แบบด้วยการบุกรุกครั้งใหญ่ในยูเครนในช่วงไม่กี่ปีที่ผ่านมา
“การผนวกไครเมียและสงครามใน Donbas ได้สร้างสภาพแวดล้อมทางการเมืองที่ผันผวน” Merle Maigre อดีตหัวหน้าศูนย์ป้องกันไซเบอร์ของ NATO ในทาลลินน์ซึ่งปัจจุบันดำรงตำแหน่งรองประธานบริหารของ CybExer บริษัทความปลอดภัยทางไซเบอร์ของเอสโตเนียกล่าว
แม้ว่ารถถังของรัสเซียจะข้ามพรมแดนเข้าไปในยูเครนตะวันออกในฤดูใบไม้ผลิปี 2014 แฮ็กเกอร์ที่เป็นพันธมิตรกับรัสเซียก็ส่งรหัสที่เป็นอันตรายไปยังระบบไอทีของยูเครน ทำให้เกิดความวุ่นวายทางการเมืองเหมือนควันบุหรี่
สามวันก่อนการเลือกตั้งประธานาธิบดีในเดือนพฤษภาคม 2014 แฮ็กเกอร์เจาะเข้าไปในคณะกรรมการการเลือกตั้งกลางของยูเครนและปิดการใช้งานบางส่วนของเครือข่ายโดยใช้มัลแวร์สอดแนมทางไซเบอร์ขั้นสูง ตามรายงานของ International Foundation of Electoral Systems ซึ่งได้รับทุนสนับสนุนจากสหรัฐอเมริกาและสหราชอาณาจักร และเห็นโดย POLITICO คณะกรรมการการเลือกตั้งกลางถูกโจมตีอีกครั้งในปลายปีนั้น เมื่อแฮ็กเกอร์ทำลายเว็บไซต์ก่อนการลงมติของรัฐสภาในเดือนตุลาคม
การโจมตีขนาดใหญ่ตามมาในปีหน้า และอีกครั้งในปี 2559 เป้าหมายคราวนี้คือบริษัทที่ดำเนินการระบบส่งไฟฟ้าของยูเครน ในปี 2558 แฮ็กเกอร์ใช้มัลแวร์ที่เรียกว่า BlackEnergy ปล่อยลงบนเครือข่ายของบริษัทโดยใช้การโจมตีแบบสเปียร์ฟิชชิงที่หลอกให้พนักงานดาวน์โหลดจากอีเมลจำลอง ที่เรียกว่ามัลแวร์ KillDisk ภายหลังได้ทำลายส่วนต่างๆ ของกริด
ผลที่ตามมาคือการโจมตีทางไซเบอร์ที่ประสบความสำเร็จครั้งแรกของโลกต่อบริษัทพลังงานในระดับหนึ่ง ส่งผลกระทบต่อชาวยูเครนประมาณ 230,000 คนเป็นเวลานานถึงหกชั่วโมง หนึ่งปีต่อมาในเดือนธันวาคม 2559 แฮ็กเกอร์ใช้เครื่องมือที่ซับซ้อนยิ่งขึ้นในการปิดไฟในพื้นที่ส่วนใหญ่ของเมืองหลวงของยูเครนได้สำเร็จอีกครั้ง
แต่การโจมตีที่แผ่กว้างที่สุด — และสร้างความเสียหายทางการเงินมากที่สุดในโลก — เกิดขึ้นในปี 2560 เมื่อแฮ็กเกอร์รวมรหัสที่ทดสอบในการโจมตีระบบส่งกำลังไฟฟ้าด้วยมัลแวร์ที่รู้จักกันในชื่อ “Petya” และช่องโหว่ด้านความปลอดภัยที่ค้นพบครั้งแรกโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ เรียกว่า EternalBlue
ยักษ์ใหญ่ด้านการขนส่งของเดนมาร์ก Maersk ได้รับผลกระทบจากการโจมตีของมัลแวร์ในปี 2560 | ภาพ Leon Neal / Getty
มัลแวร์ที่ตามมา — “NotPetya” — บุกรุกซอฟต์แวร์ของบริษัทเทคโนโลยีขนาดเล็กชื่อ Linkos Group ทำให้สามารถเข้าถึงคอมพิวเตอร์ของบริษัทสาธารณูปโภค ธนาคาร สนามบิน และหน่วยงานรัฐบาลในยูเครน นอกจากนี้ ยังทำให้บริษัทข้ามชาติพิการ เช่น Maersk ยักษ์ใหญ่ด้านการขนส่งของเดนมาร์ก ยักษ์ใหญ่ด้านลอจิสติกส์ FedEx บริษัทยา Merck และบริษัทยักษ์ใหญ่อื่นๆ
การโจมตี NotPetya ซึ่งใช้เงินประมาณ 1 หมื่นล้านดอลลาร์ในการกวาดล้างนั้น “ใกล้เคียงกับสงครามไซเบอร์” เท่าที่เราเคยเกิดขึ้น Geers กล่าว “นี่เป็นการโจมตีที่สร้างความเสียหายมากที่สุดในประวัติศาสตร์ ด้วยขนาดและค่าใช้จ่ายที่มากเกินกว่าขีปนาวุธที่ยิงจาก Donbas ไปยังเคียฟ”
ไซเบอร์แซนด์บ็อกซ์
สภาพแวดล้อมที่เสรีสำหรับทุกคนของประเทศที่เกิดสงครามทำให้ยูเครนกลายเป็นแม่เหล็กดึงดูดผู้เล่นทุกประเภทที่ต้องการทดสอบความสามารถทางไซเบอร์ของตน นอกจากแฮ็กเกอร์ชาวรัสเซียที่เป็นศัตรูแล้ว ประเทศนี้ยังดึงดูดบริษัทด้านความปลอดภัยทางไซเบอร์ที่ต้องการเข้าใกล้การกระทำนี้ หน่วยข่าวกรองตะวันตกที่พยายามทำความเข้าใจธรรมชาติของความขัดแย้งสมัยใหม่ และอาชญากรที่ต้องการทำเงิน
“โดยพื้นฐานแล้ว Donbas สว่างขึ้นด้วยมัลแวร์ นั่นคือหน่วยข่าวกรองที่พยายามหาว่ารัสเซียจะทำอะไรต่อไปใน Donbas พยายามค้นหาว่า [ประธานาธิบดี Vladimir ของรัสเซีย] ปูตินกำลังทำอะไรอยู่” Geers ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของสภาแอตแลนติกกล่าว “สหรัฐฯ จีน รัสเซีย อิสราเอล ตุรกี อิหร่าน – มันมาจากทุกที่”
นอกจากความขัดแย้งทางทหารที่ดำเนินอยู่ ยูเครนยังเสนอเป้าหมายที่น่าดึงดูดใจ เนื่องจากคอมพิวเตอร์จำนวนมากในประเทศใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ ซึ่งไม่ได้รับแพตช์ความปลอดภัยมาตรฐาน และเนื่องจากมีการรวมเข้ากับเครือข่ายอินเทอร์เน็ตของยุโรปตะวันตกเป็นอย่างดี ประเทศนี้จึงเสนอช่องทางลับเพื่อแฮ็กส่วนที่เหลือของยุโรป
ประธานาธิบดีรัสเซีย วลาดิเมียร์ ปูติน | มิคาอิล คลิเมนเยฟ/เอเอฟพี ผ่าน Getty Images
การพยายามโจมตีอย่างต่อเนื่องโดยกลุ่มแฮ็กเกอร์ เช่น Fancy Bear, Cozy Bear และ Turla กำลังทำให้โครงสร้างพื้นฐานที่สำคัญและระบบการเลือกตั้งอยู่ภายใต้ความเครียดอย่างต่อเนื่อง ความมั่นคงแห่งชาติของยูเครนบอกกับ POLITICO
ผู้เชี่ยวชาญกล่าวว่าเป้าหมายคือการทดสอบการป้องกันของตะวันตก สหรัฐฯ และหน่วยข่าวกรองอื่น ๆ ได้ตอบโต้ด้วยการเคลื่อนเข้าสู่เครือข่ายของยูเครนเพื่อรับสัญญาณ
“การได้รับข้อมูลข่าวกรองก่อนเวลาเป็นสิ่งสำคัญ” Dymtro Shymkiv อดีตหัวหน้าของ Microsoft ในยูเครนและที่ปรึกษาหัวหน้าของประธานาธิบดี Petro Poroshenko เกี่ยวกับไซเบอร์ระหว่างปี 2014 ถึง 2018 กล่าว “ไวรัสและมัลแวร์บางตัวในไฟดับในยูเครนถูกค้นพบในภายหลัง ในสหรัฐอเมริกาและอิสราเอล”