ถอดบทเรียนเตหะราน สกมช.เตือน CCTV ไม่ปลอดภัย กลายเป็นสายลับให้ฝ่ายตรงข้าม

ถอดบทเรียนเตหะราน สกมช.เตือน CCTV ไม่ปลอดภัย กลายเป็นสายลับให้ฝ่ายตรงข้าม

วันพุธ ที่ 4 มีนาคม พ.ศ. 2569, 15.48 น.

4 มีนาคม 2569 พล.อ.ต.อมร ชมเชย เลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) โพสต์ข้อความผ่านเฟซบุ๊ก Amorn Chomchoey ระบุว่า Pattern of Life รั่วผ่านระบบ CCTV ที่ไม่ปลอดภัย -หน่วยข่าวกรองของอิสราเอลได้เข้าถึงโครงข่ายกล้องจราจรเกือบทั้งหมดในกรุงเตหะรานมานานหลายปี เพื่อสร้าง "แบบแผนการใช้ชีวิต" (pattern of life) ของทีมอารักขาและตัวท่านผู้นำเอง จนนำไปสู่ปฏิบัติการโจมตีในที่สุด

Threats of CCTV ไม่ได้แค่ทำข้อมูลรั่ว แต่ส่งผลถึงชีวิต


ฝากถึงทุกหน่วยงานที่ดูแล CCTV:

จากเหตุการณ์ในข่าวสะท้อนให้เห็นว่า "ความสะดวกสบายจากการเชื่อมต่อ (IoT)" มักแลกมาด้วยความเสี่ยงครับ หากหน่วยงานต่างๆ ไม่ต้องการให้ระบบกล้องวงจรปิด (CCTV) หรือระบบโครงสร้างพื้นฐานกลายเป็นสายลับให้ฝ่ายตรงข้าม ควรพิจารณาแนวทางปฏิบัติเหล่านี้ครับ:

1. การรักษาความปลอดภัยด้านเครือข่าย (Network Security)
* Air-Gapping: ระบบที่มีความสำคัญสูง (เช่น ในทำเนียบรัฐบาล หรือค่ายทหาร) ไม่ควรเชื่อมต่อกับอินเทอร์เน็ตสาธารณะ ควรเป็นระบบปิดที่ใช้ภายในเท่านั้น
* VLAN Segmentation: แยกเครือข่ายกล้องวงจรปิดออกจากเครือข่ายสำนักงาน เพื่อป้องกันไม่ให้แฮกเกอร์ที่เจาะคอมพิวเตอร์พนักงานเข้าถึงระบบกล้องได้
* VPN & Encryption: หากจำเป็นต้องดูออนไลน์ ต้องผ่านระบบ VPN ที่มีการเข้ารหัสขั้นสูง และเข้ารหัสข้อมูลภาพ (Data Encryption) ทั้งตอนรับส่งและตอนจัดเก็บ

2. การบริหารจัดการอุปกรณ์ (Device Management)
* Hardening: ปิดฟีเจอร์ที่ไม่จำเป็นของกล้อง เช่น การเข้าถึงผ่านเว็บเบราว์เซอร์จากภายนอก หรือพอร์ตสื่อสารที่ไม่ได้ใช้
* เปลี่ยนรหัสผ่านทันที: ห้ามใช้รหัสผ่านที่มาจากโรงงาน (Default Password) และต้องบังคับเปลี่ยนเป็นรหัสที่ซับซ้อนตามรอบเวลา
* Firmware Update: ต้องหมั่นอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่ (Zero-day exploits) ที่แฮกเกอร์มักใช้โจมตี

3. มาตรการเชิงนโยบายและการเฝ้าระวัง (Proactive Monitoring)
* Intrusion Detection System (IDS): ติดตั้งระบบตรวจจับการบุกรุกเพื่อแจ้งเตือนเมื่อมีการพยายามล็อกอินผิดปกติ หรือมีการดึงข้อมูลออกไป (Data Exfiltration) ในปริมาณที่ผิดสังเกต
* Zero Trust Architecture: ใช้หลักการ "ไม่ไว้วางใจใคร" แม้จะเป็นเจ้าหน้าที่ภายใน ก็ต้องมีการยืนยันตัวตนหลายชั้น (MFA) ก่อนเข้าถึงระบบควบคุม

4. การจัดการซัพพลายเชน (Supply Chain Risk)
* ตรวจสอบที่มาของอุปกรณ์: เลือกใช้กล้องจากผู้ผลิตที่น่าเชื่อถือและไม่มีประวัติการฝัง "ประตูหลัง" (Backdoor) สำหรับส่งข้อมูลกลับไปยังประเทศผู้ผลิต
* Physical Security: ป้องกันการเข้าถึงตัวกล้องหรือสายสัญญาณโดยตรง เพราะแฮกเกอร์อาจใช้วิธีเสียบอุปกรณ์ดักจับข้อมูลเข้ากับตัวเครื่องได้

> ข้อควรระวัง: ในกรณีของอิหร่าน สิ่งที่น่ากลัวคือการสะสมข้อมูลเป็นปีๆ เพื่อเรียนรู้ "พฤติกรรม" (Pattern of Life) ดังนั้นการป้องกันที่ดีที่สุดคือการทำลายแบบแผนเดิมๆ เช่น การเปลี่ยนเส้นทางเดินทาง หรือการใช้ระบบรบกวนสัญญาณในพื้นที่อ่อนไหวครับ

>
https://www.timesofisrael.com/.../tehrans-traffic.../
https://www.iranintl.com/en/202603027711

- 006

โปรดอ่านก่อนแสดงความคิดเห็น

1.กรุณาใช้ถ้อยคำที่ สุภาพ เหมาะสม ไม่ใช้ ถ้อยคำหยาบคาย ดูหมิ่น ส่อเสียด ให้ร้ายผู้อื่น สร้างความแตกแยกในสังคม งดการใช้ถ้อยคำที่ดูหมิ่นหรือยุยงให้เกลียดชังสถาบันชาติ ศาสนา พระมหากษัตริย์

2.หากพบข้อความที่ไม่เหมาะสม สามารถแจ้งได้ที่อีเมล์ online@naewna.com โดยทีมงานและผู้จัดทำเว็บไซด์ www.naewna.com ขอสงวนสิทธิ์ในการลบความคิดเห็นที่พิจารณาแล้วว่าไม่เหมาะสม โดยไม่ต้องชี้แจงเหตุผลใดๆ ทุกกรณี

3.ขอบเขตความรับผิดชอบของทีมงานและผู้ดำเนินการจัดทำเว็บไซด์ อยู่ที่เนื้อหาข่าวสารที่นำเสนอเท่านั้น หากมีข้อความหรือความคิดเห็นใดที่ขัดต่อข้อ 1 ถือว่าเป็นกระทำนอกเหนือเจตนาของทีมงานและผู้ดำเนินการจัดทำเว็บไซด์ และไม่เป็นเหตุอันต้องรับผิดทางกฎหมายในทุกกรณี

ข่าวที่เกี่ยวข้อง

Back to Top