วันจันทร์ที่ 13 กรกฎาคม พ.ศ. 2558

บริบทการปฏิบัติการไซเบอร์ของกองทัพบก

บริบทการปฏิบัติการไซเบอร์ของกองทัพบก
( Concept of Army Cyber Operations )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์เทคโนโลยีทางทหาร

 การปฏิบัติการไซเบอร์ ( Cyber Operations ) ของแต่ละประเทศ จะมีระดับความสำคัญ ขอบเขต รูปแบบ และมุมมองที่แต่ต่างกันไป ตามบริบทของแนวคิดด้านภัยคุกคาม ( Concept of Threats ) รวมถึงขีดความสามารถของการปฏิบัติการของตน และงบประมาณที่ใช้ในการพัฒนาศักยภาพด้านไซเบอร์ ถึงแม้ว่าหลายประเทศโดยเฉพาะประเทศเล็กๆ ต่างให้ความสนใจกับการพัฒนาเสริมสร้างพลังอำนาจทางทหารให้ยิ่งใหญ่ ให้ทัดเทียมหรือเหนือกว่าประเทศมหาอำนาจในด้านการลงทุนพัฒนาด้านการปฏิบัติการไซเบอร์ เพราะใช้งบประมาณที่น้อยกว่า ใช้เทคนิคเฉพาะตัวของบรรดาแฮ๊คเกอร์ ( Hacker ) ของประเทศนั้นๆ สามารถที่จะรบกวน โจมตี ทำลาย หรือสร้างความเสียหายกับระบบเครือข่าย ( Network ) หรือระบบโครงสร้างพื้นฐาน ( Infrastructure )  ของประเทศใหญ่ๆ ได้อย่างมหาศาล เมื่อเทียบกับการปฏิบัติการรบในรูปแบบอื่นก็ตาม ดังนั้นการปฏิบัติการไซเบอร์ จึงขึ้นอยู่กับหลักคิดของแต่ละประเทศว่าจะมีทัศนะ หรือมุมมองเช่นไร
ประเทศสหรัฐอเมริกา มีหน่วยงานที่เรียกว่า Homeland Security ซึ่งเป็นหน่วยงานด้านความมั่นคงของรัฐบาล และมีองค์กรที่ชื่อว่า Industrial Control System Cyber Emergency Response Team ( ICS-CERT ) ภายใต้ศูนย์
รักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ National Cyber security and Integration Center ( NCCIC )  ได้มีการกำหนดระดับภัยคุกคามด้านไซเบอร์ ( Spectrum of Cyber Threats ) ไว้  ๔ ระดับ ดังนี้
๑. ภัยคุกคามในระดับรัฐบาลแห่งชาติ ( National Governments ) คือ ภัยที่อาจจะเป็นอันตรายต่อผลประโยชน์ของประเทศชาติ เช่น การโฆษณาชวนเชื่อ การเปลี่ยนแปลงหน้าเว็บไซต์ เพื่อสร้างความรำคาญให้กับหน่วย
งานของรัฐ ตลอดจนทำให้เกิดการหยุดชะงักของโครงสร้างระบบสาธารณูปโภค พื้นฐาน เช่น ไฟฟ้า ประปา โทรศัพท์ การขนส่ง คมนาคม เป็นต้น เพื่อให้เกิดความเสียหายเป็นวงกว้าง โดยเฉพาะเป้าหมายที่โครงสร้างพื้นฐานของประเทศ จะถูกกำหนดไว้เป็นเป้าหมายหลักในการดำเนินการ โดย พวกสายลับมืออาชีพ ( Tradecraft )  ที่มีการใช้เทคโนโลยีที่มีประสิทธิภาพ  และเครื่องมือที่ทันสมัยเป็นปัจจัยสำคัญ
เป้าหมายหลัก คือ การสร้างความอ่อนแอ  การรบกวน หรือการทำลายประเทศ  เป้าหมายรอง คือ  การจารกรรม เพื่อสร้างการโจมตีต่อเป้าหมายโดยเฉพาะหน่วยงานรัฐ หรือหน่วยงานความมั่นคง  เพื่อให้ได้ข้อมูลความก้าวหน้า
ทางด้านเทคโนโลยี  การหยุดชะงักของโครงสร้างพื้นฐาน ตลอดจนมุ่งไปสู่การโจมตีต่อระบบเศรษฐกิจของประเทศ  นอกจากนั้นการโจมตีชนิดเต็มรูปแบบต่อโครงสร้างพื้นฐาน  เป็นการโจมตีเพื่อมุ่งทำลายความสามารถของรัฐอย่างต่อเนื่อง และรัฐเป้าหมายจะไม่สามารถตอบโต้การดำเนินการนั้นๆ ได้
การโจมตีในระดับประเทศ ( Cyber Warfare )  ตัวอย่างกรณี สตักซ์เน็ต (  Stuxnet ) คือ หนอนคอมพิวเตอร์ ( Worm ) ที่ถูกตรวจพบเป็นครั้งแรกเมื่อเดือน มิถุนายนปี 2553 สตักซ์เน็ต พิเศษกว่ามัลแวร์ตัวอื่นๆ คือ มันถูกสร้างขึ้น
เพื่อมุ่งทำลายระบบควบคุมในโรงงานผลิตอาวุธนิวเคลียร์ในประเทศอิหร่าน และก็ทำได้สำเร็จด้วย โดยสตักซ์เน็ตเข้าไปทำลายระบบควบคุมการประมวลผล SCADA ( Supervisory Control and Data Acquisition ) ที่ผลิตโดยบริษัท Siemen และใช้ในการควบคุมกระบวนการต่าง ๆ ในโรงงานอุตสาหกรรม และระบบสาธารณูปโภคต่าง ๆ ระบบท่อส่งน้ำมัน ระบบสายส่งไฟฟ้า และระบบโรงงานนิวเคลียร์ทั่วโลก สตักซ์เน็ตสามารถฝังตัวเข้าไปในโปรแกรม Step-7 ซึ่งเป็นโปรแกรมที่ทำงานบน PLCs ( Programmable Logic Controllers ) ซึ่งเป็นตัวควบคุมการทำงานของระบบ ต่างๆในโรงงานอุตสาหกรรม   ทางบริษัท Symantec ได้รายงานว่า เป้าหมายของสตักซ์เน็ต คือ เครื่องคอมพิวเตอร์ในประเทศอิหร่าน ซึ่งมากกว่า 60% ของเครื่องคอมพิวเตอร์ที่ถูกโจมตี โดยทางการอิหร่านได้ยอมรับเป็นครั้งแรกว่า สตักซ์เน็ตได้เจาะเข้าไปยังระบบคอมพิวเตอร์ของโรงไฟฟ้านิวเคลียร์ ปัจจุบันมีรายงานว่าสตักซ์เน็ตเริ่มมีการแพร่กระจายไปยังโรงงานอุตสาหกรรมในประเทศจีนอีกด้วย
สตักส์เน็ต เป็นเวิร์ม หรือไวรัส ที่เชื่อว่าพัฒนาโดยประเทศสหรัฐอเมริกา โดยมีเป้าหมายเพื่อเข้าไปทำลายระบบ SCADA ซึ่งเป็นระบบคอมพิวเตอร์ที่ใช้ควบคุมและพัฒนาระบบอาวุธนิวเคลียร์ของประเทศอิหร่าน และการโจมตีของสตักส์เน็ตนั้นได้ผลจริง ทำให้ประเทศอิหร่านได้ประกาศเลื่อนความสำเร็จของโครงการนิวเคลียร์ออกไปอีก สตักส์เน็ต ( Stuxnet ) เป็นสิ่งที่พิสูจน์ให้เห็นแล้วว่า สงครามไซเบอร์ ( Cyber Warfare )  นั้นเกิดขึ้นจริง
๒. การก่อการร้าย และ กลุ่มการก่อร้าย ( Terrorists )  มุ่งสร้างความเสียหายต่อผลประโยชน์ของประเทศ โดยการใช้รหัสโปรแกรมคอมพิวเตอร์ ( Code Program ) การสร้างความเสียจึงถูกจำกัดตัวลง แต่ในอนาคตภัยคุกคามทางไซเบอร์ในส่วนนี้ อาจจะได้รับการพัฒนาเทคโนโลยีที่เพิ่มระดับความรุนแรงขึ้นมาก็เป็นได้
เป้าหมายหลัก คือ การสร้างความหวาดกลัวไปยังประชาชนในประเทศเป้าหมาย เป้าหมายรอง คือ การสร้างหรือก่อให้เกิดการบาดเจ็บล้มตายให้เกิดขึ้น รวมถึงการสร้างความอ่อนแอต่อระบบเศรษฐกิจของประเทศเป้าหมายจากการเกิดขึ้นของสงครามการก่อร้ายไปทั่วโลก
๓. สายลับหรือพวกจารกรรมในภาคอุตสาหกรรม และกลุ่มองค์กรอาชญากรรม ( Industrial Spies and Organized Crime Groups ) การจารกรรมขององค์กรระหว่างประเทศ และองค์กรเครือข่ายอาชญากรรมต่างๆ เป็นภัยคุกคามระดับกลางของประเทศ  โดยที่พวกเขามีขีดความสามารถ ที่จะดำเนินการจารกรรมและ การปล้นสะดมต่องบประมาณในระบบอุตสาหกรรมขนาดใหญ่  รวมทั้งความสามารถของพวกเขาที่จะดำเนินการจ้าง หรือพัฒนาความสามารถของแฮ็กเกอร์ของกลุ่มของเขาเองได้
เป้าหมายหลัก จะหวังในผลประโยชน์ที่ได้รับเป็นหลัก  เป้าหมายรอง คือ การโจมตีโครงสร้างพื้นฐานสำหรับคู่แข่งทางการค้าหรือกลุ่มเป้าหมายอื่นๆ การขโมยความลับทางการค้า การแบล็กเมล์เพื่อเรียกร้องผลประโยชน์ 
๔. กลุ่มแฮ็กเกอร์ที่มีอุดมการณ์ ( Hacktivists ) กลุ่มแฮ็กเกอร์ ( Hacker ) ที่มีอุดมการณ์เป็นรูปแบบของกลุ่มเล็กๆ มีแรงจูงใจหรือแนวทางเพื่ออุดมการณ์ทางการเมือง หรือบุคคลทางการเมือง รวมทั้งกลุ่มต่อต้านต่างๆ ในระดับประเทศที่เป็นฝ่ายตรงกันข้าม  พวกเขาเป็นภัยคุกคามในระดับกลางในการดำเนินการโจมตีกระจายไปในเมืองเป้าหมาย แต่ความเสียหายส่วนใหญ่กลุ่มแฮ็กเกอร์ ( Hacktivist ) นี้ ที่สร้างขึ้นในระหว่างประเทศ มักปรากฏให้เห็นชัดเจนในด้านการโฆษณาชวนเชื่อมากกว่าความเสียหายให้กับโครงสร้างพื้นฐานที่สำคัญ
เป้าหมายหลัก คือ การสนับสนุนแนวทาง หรือวาระทางการเมืองของพวกเขา เป้าหมายรองของพวกเขา คือ การโฆษณาชวนเชื่อ และส่วนความเสียหายที่ก่อให้เกิดนั้นก็เพียงเพื่อให้บรรลุแนวทางที่พวกเขาต้องการให้เป็นไปเท่านั้น
๕. แฮ็กเกอร์  ( Hackers ) การโจมตีไซเบอร์แบบนี้จะเกิดมากที่สุด และมีการประชาสัมพันธ์เผยแพร่อย่างกว้างขวาง โดยพวกเหล่าแฮ็กเกอร์มือสมัครเล่น  โดยที่แฮ็กเกอร์ดังกล่าว สามารถก่อให้เกิดภัยคุกคามที่สำคัญอย่างกว้างขวาง และส่งผลกระทบรวมทั้งการสร้างความเสียหายในระยะยาวให้กับโครงสร้างพื้นฐานในระดับชาติได้ พวกแฮ็กเกอร์เหล่านั้นที่กระจายอยู่ทั่วโลก ก็ยังเป็นกลุ่มของแฮ็กเกอร์ที่มีขนาดใหญ่ และยังเป็นภัยคุกคามที่ค่อนข้างสูง ที่ส่งผลกระทบ ซึ่งขึ้นอยู่กับขอบเขตและการหยุดชะงักของระบบฯ อันก่อให้เกิดความเสียหายอย่างร้ายแรง รวมทั้งความเสียหายต่อทรัพย์สินอย่างกว้างขวาง หรือการสูญเสียชีวิตอีกด้วย ในขณะที่ประชากรของกลุ่มแฮ็กเกอร์เหล่านี้มีการขยายตัวเพิ่มขึ้น ถึงแม้ว่าพวกแฮ็กเกอร์เหล่านี้จะไม่ใช่พวกแฮ็กเกอร์ที่มีความเชี่ยวชาญเป็นพิเศษและเป็นอันตรายอย่างร้ายแรง แต่พวกเขาก็อาศัยความพยายามที่ประสบความสำเร็จในการโจมตีดังกล่าวอย่างต่อเนื่องเช่นกัน
สำหรับตัวอย่างที่น่าสนใจของกลุ่มแฮ็กเกอร์ดังกล่าว ได้แก่กลุ่มที่เรียกว่า Ghostnet เป็นกลุ่มแฮ็กเกอร์ชาวจีน   ที่มีข่าวว่ามีการปฏิบัติการโจมตีเมื่อเดือน มีนาคม ๒๕๕๒ เพื่อเป้าหมายทางการเมือง เช่น กรณีผู้ดูแลสำนักงานของ
องค์ทะไลลามะ ( ที่เมืองธรรมศาลา ประเทศอินเดีย ) สงสัยว่าโดนขโมยข้อมูลซึ่งเป็นเอกสารลับ จึงเชิญ เกร็ก วอลตัน ผู้เชี่ยวชาญจากองค์กรเฝ้าระวังสงครามข้อมูลของแคนาดา ( IWM ) มาตรวจสอบ ก็พบว่าข้อมูลของ โค้ด มัลแวร์/โทรจัน ที่โจมตีนี้ บ่งชี้ว่ามาจากเซิร์ฟเวอร์ 3 ตัว ที่ตั้งอยู่ที่ เกาะไหหลำ กวางตุ้ง และซิฉวน ในประเทศจีน และในเยอรมนี, ไซบรัส, มอลตา, โรมาเนีย ฯลฯ แต่ถึงอย่างไรทางรัฐบาลจีนให้การปฏิเสธในเรื่องดังกล่าว และไม่ยอมรับว่ามีกลุ่มแฮ็กเกอร์ดังกล่าวอยู่จริง โดยนาย ซ่ง เสี่ยวจวิน นักวิเคราะห์ทางการทหารและยุทธศาสตร์ในกรุงปักกิ่ง บอกกับไชน่า เดลี่ ( นสพ.จีน ) ว่า กรณีดังกล่าวเป็นประเด็นการเมืองล้วนๆ โดยกลุ่มตะวันตกพยายามระบายสีต่อเติมเรื่องเกินจริง แต่ถึงอย่างไรองค์กรเฝ้าระวังสงครามข้อมูลของแคนาดา ( IWM ) เองก็เชื่อว่าอาจจะเป็นกลุ่มแฮ็กเกอร์รับจ้าง หรืออาจจะเป็นกลุ่มแฮ็กเกอร์เอกชนชาวจีน ที่รู้จักกันในนาม "แฮ็กเกอร์รักชาติ"
กรณีล่าสุดเมื่อวันที่ ๒ กรกฎาคม ๒๕๕๘ ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย ( Thai-CERT ) ได้เปิดเผยข้อมูลการโจมตีของกลุ่มแฮกเกอร์ GhostShell ว่าได้โจมตีเว็บไซต์สถาบันการศึกษาและบริษัทห้างร้านในไทยไป ๘๒ แห่ง โดยข้อมูลที่เผยแพร่บอกถึงช่องโหว่ที่ใช้ในการโจมตี และข้อมูลบางส่วนที่ถูกขโมยมาจากฐานข้อมูล ไทยเซิร์ต รายงานว่า การโจมตีครั้งนี้พุ่งเป้าไปที่มหาวิทยาลัย และบริษัทเอกชนทั่วโลก โดย GhostShell ได้เปิดเผยแผนโจมตี ตั้งแต่วันที่ ๒๘ มิถุนายน ๒๕๕๘ และนำข้อมูลที่เจาะได้มาจากเว็บไซต์กว่า ๕๐๐ แห่ง เป็นข้อมูลเกี่ยวกับผู้ใช้งานกว่า ๑๓,๐๐๐ คน เผยแพร่เพิ่มเติม จนปัจจุบันได้มีผู้เข้าถึงข้อมูลดังกล่าวมากกว่า ๔,๐๐๐ ครั้ง จากเว็บไซต์ที่ได้รับผลกระทบสูงสุดเป็น เว็บไซต์มหาวิทยาลัยในสหรัฐอเมริกา (.edu) จำนวน ๑๐๘ โดเมน เว็บไซต์ในประเทศไทย จำนวน ๘๒ โดเมน เว็บไซต์ .com จำนวน ๖๑ โดเมน และ เว็บไซต์ในออสเตรเลีย ๔๐ โดเมน ตามลำดับ ซึ่งข้อมูลที่รั่วไหลเป็นโครงสร้างฐานข้อมูลของหน่วยงาน รวมถึงข้อมูลผู้ใช้งานและรหัสผ่านของผู้ใช้ระบบ เทคนิคสำคัญที่ GhostShell ได้ใช้คือ SQL injection ซึ่งเป็นการเจาะเว็บไซต์เข้าถึงฐานข้อมูลหน่วยงานโดยตรง จากการตรวจสอบพบว่า เว็บไซต์ของไทยที่ได้รับผลกระทบเป็นของมหาวิทยาลัยจำนวน ๕๘ โดเมน ของโรงเรียน ๓ โดเมน และเป็นของหน่วยงานเอกชนจำนวน ๒๑ โดเมน
การกำหนดขอบเขตและระดับการปฏิบัติการไซเบอร์ของกองทัพบก โดยกองทัพบกให้ความสำคัญกับระดับภัยคุกคามด้านไซเบอร์ ๔ ด้าน ได้แก่ ๑. ภัยคุกคามที่ส่งผลต่อความมั่นคงของประเทศ  ๒. ภัยคุกคามที่ส่งผลกระทบต่อจังหวัดชายแดนภาคใต้ ( จชต. ) ๓. ภัยคุกคามที่ส่งผลกระทบต่อสถาบันฯ ๔. ภัยคุกคามที่ส่งผลกระทบต่อภาพลักษณ์ของกองทัพ ดังนี้
๑. ภัยคุกคามที่ส่งผลกระทบต่อความมั่นคงของประเทศ การใช้ไซเบอร์เพื่อสร้างให้เป็นภัยคุกคามในระดับประเทศ หรือระดับชาติ วิธีการอาจจะเพียงแค่ใช้เว็บไซต์ของประเทศตนเอง เผยแพร่ข่าวสารที่ทำให้เกิดความได้เปรียบทางการเมือง หรือด้านความมั่นคง หรือข้อมูลความลับของชาติ การแพร่กระจายโปรแกรม ไม่พึงประสงค์ ( Malware )  เช่น Virus Computer , Worm , Trojan , Spyware , Botnet etc. เพื่อสร้างความเสียหายต่อข้อมูลและระบบสารสนเทศขององค์กรต่างๆ   รวมถึงการเจาะระบบและการโจมตี ( DDos Attack ) โดยเหล่าบรรดาแฮ็กเกอร์ ที่อยู่ในเครือข่ายไซเบอร์ทั่วโลก พวกสมัครเล่น พวกร้อนวิชา และอาจจะรวมถึงผู้ที่ไม่พอใจต่างๆ  ถือว่าเป็นภัยคุกคามในระดับความมั่นคงของประเทศ
๒. ภัยคุกคามที่ส่งผลกระทบต่อจังหวัดชายแดนภาคใต้ ( จชต. ) เป็นการใช้ไซเบอร์ เพื่อการเผยแพร่ข่าวสารของผู้ก่อความไม่สงบ เพื่อให้สื่อมวลชนกระแสหลักนำไปเผยแพร่ต่อ หรือเพื่อให้ประชาชนทั่วไป รวมทั้งเจ้าหน้าที่รัฐเกิดความกลัวเกรง ถือเป็นการปฏิบัติการข่าวสาร ( IO ) การปฏิบัติการจิตวิทยาอย่างหนึ่ง นอกจากนั้นยังมีการแสดงถึงผลงานของผู้ก่อความไม่สงบที่อาจจะส่งผลกระทบ ทำให้เกิดแนวร่วมของผู้ก่อความไม่สงบเพิ่มขึ้น ซึ่งการเผยแพร่หรือแชร์ข้อมูล หรือภาพเหล่านั้น คนที่กระทำอาจจะกลายเป็นแนวร่วมมุมกลับโดยไม่รู้ตัวก็เป็นไปได้  นอกจากนั้นยังมีกรณีของการสร้างเว็บไซต์ที่กลุ่มผู้ก่อความไม่สงบใช้เป็นแหล่งการพบปะ และแจ้งข่าวสารของกลุ่มของตนเอง เพื่อหลีกเลี่ยงการเฝ้าติดตามของเจ้าหน้าที่รัฐ  หรือบางกรณีการอาจลุกลามไปถึงขั้นกระทบในระดับความมั่นคงของประเทศ เช่น การจัดทำเว็บไซต์พูโล หรือ รัฐปัตตานี ซึ่งนอกจากจะเป็นแหล่งในการเผยแพร่ข่าวสารแล้วยัง เป็นการตอกย้ำถึงการดำรงอยู่ของกลุ่มผู้ก่อความไม่สงบที่ มีตัวตน มีองค์ของตนเอง และพร้อมที่จะต่อต้านการปกครองของรัฐบาลนั่นเอง
๓. ภัยคุกคามที่ส่งผลกระทบต่อสถาบัฯ เป็นสิ่งที่กระทำได้ง่าย และยากต่อการดำเนินคดีต่อผู้กระทำ การดำเนินการดังกล่าว มีทั้งการเผยแพร่ภาพที่หมิ่นสถาบันฯ การวิจารณ์สถาบันฯ ในทางเสื่อมเสีย การกล่าวร้าย ป้ายสี ให้สถาบันฯ เกิดความเสื่อมศรัทธาต่อประชาชน กฎหมายที่เกี่ยวข้องไม่อาจจะดำเนินการได้ สาเหตุหลายประการ ผู้กระทำไม่ได้อยู่ประเทศไทย หรือผู้กระทำใช้เครื่องมือของต่างประเทศ ซึ่งกฎหมายของต่างประเทศไม่ได้รับรองความผิดในฐานความผิดนั้น หรือการใช้กระบวนการตุลาการของไทย ในการปิดกั้นการเผยแพร่ดังกล่าว ก็มีขอบเขตการดำเนินการจำกัดอยู่เฉพาะประเทศไทยเท่านั้น การเข้าถึงข้อมูลในต่างประเทศก็ยังสามารถเข้าถึงข้อมูลเหล่านั้นอยู่หรือในประเทศไทย ถ้าหากว่ามีผู้ใดสามารถใช้เทคโนโลยีที่เรียกพล็อกซี่ ( Proxy ) หรือ  เครือข่ายส่วนตัวเสมือน ( Virtual Private Network: VPN ) ก็สามารถที่จะเข้าไปรับรู้ข้อความหรือเนื้อหาเหล่านั้นได้อยู่ดี การปิดกั้นดังกล่าวเป็นเรื่องกระทำได้ยาก
๔. ภัยคุกคามที่ส่งผลกระทบต่อภาพลักษณ์ของกองทัพ เพื่อทำให้ภาพลักษณ์ของกองทัพหรือผู้นำกองทัพเสื่อมเสีย หรือลดความน่าเชื่อถือในสังคม ย่อมจะสร้างความไม่เชื่อมั่นต่อการปกป้อง หรือพิทักษ์อธิปไตยของชาติ อาจจะเป็นการแสดงให้ประชาชนเชื่อว่า กองทัพมีแต่กำลังพลที่ขาดวินัย ไม่รักษากฎระเบียบของกองทัพ การกระทำผิดกฎหมายของประเทศ ล้วนแล้วแต่เป็นหัวข้อที่ผู้ที่ต้องการกระทำต่อกองทัพใช้เป็นประเด็นหลักๆ ในการดำเนินการ สิ่งเหล่านั้นหรือข้อมูลที่ได้รับอาจจะได้มาจากการกระผิดของกำลังพลเพียงบางคนของกองทัพ แต่เมื่อมีการเผยแพร่ในโลกไซเบอร์ จะเกิดผลกระทบในวงกว้างและจะขยายผลเหตุการณ์ต่างๆ ดำเนินไปได้อย่างรวดเร็วมาก การพยายามจะชี้แจงข้อเท็จของกองทัพอาจจะต้องดำเนินการภายหลังจากเหตุการณ์ทางไซเบอร์เกิดขึ้นแล้ว หรืออาจจะแค่การประชาสัมพันธ์ในเชิงตอบโต้ผ่านทางสื่อกระแสหลักทั้งหลาย  สำหรับการแก้ไขปัญหาทางไซเบอร์กระทำได้ยาก เนื่องจากการเผยแพร่หรือกระจายข่าวสารเป็นการกระทำในแบบเครือข่ายที่เชื่อมต่อกันไปเรื่อยๆ ไม่รู้จบ นอกจากนั้นยังมีประเด็นที่เกี่ยวข้องกับด้านการเมือง หรือในด้านของความไม่พอใจของคนในกองทัพเป็นการส่วนตัว ก็เป็นประเด็นที่จะสร้างความเสื่อมเสียภาพลักษณ์ต่อกองทัพในภาพรวมได้เช่นกัน นอกจากนั้นยังมีประเด็นสำคัญที่มักจะเกิดขึ้นบ่อยๆ เช่น เอกสารลับของทางราชการ ถูกนำไปเผยแพร่ในโลกไซเบอร์ ผู้กระทำอาจจะต้องการเพียงเพื่อให้ประชาชนทั่วไป หรือฝ่ายที่ไม่พอใจของกองทัพ ได้นำไปเผยแพร่ ขยายผล แต่กลับส่งผลกระทบต่อหน่วยงานที่เกี่ยวข้องอย่างมาก เพราะนอกจากเสื่อมเสียภาพลักษณ์แล้ว ยังจะแสดงถึงการขาดประสิทธิภาพในการทำงานด้านการรักษาความลับของทางราชการกระทำไม่ได้ตามที่ระเบียบกำหนดไว้นั่นเอง
บริบทของการปฏิบัติการไซเบอร์ ( Cyber Operations ) กองทัพบกจึงได้กำหนดภารกิจหลักของศูนย์ไซเบอร์กองทัพบกไว้ทั้ง $ ด้านคือ การปฏิบัติการด้านไซเบอร์เชิงรับ , การปฏิบัติการด้านไซเบอร์เชิงรุก และการสนับสนุนการปฏิบัติการข่าวสาร 
๑. การปฏิบัติการด้านไซเบอร์เชิงรับ  เป็นการปฏิบัติในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ โดยการปฏิบัติการตั้งแต่ การควบคุมการเข้าถึงสารสนเทศ การกำหนดกฎระเบียบ ข้อบังคับ นโยบายและแนวทางปฏิบัติในการ
รักษาความมั่นคงปลอดภัยสารสนเทศ การตรวจสอบและประเมินความเสี่ยงของอุปกรณ์สารสนเทศ ตลอดจนการตรวจสอบและประเมินความเสี่ยงของกระบวนการทำงานต่างๆ ทั้งด้านงานปกติ และงานด้านสารสนเทศ การตรวจสอบช่องโหว่ของระบบฯ การเฝ้าระวัง และป้องกันระบบฯ จากการถูกเจาะและการโจมตีทางไซเบอร์ เพื่อให้เกิดความมั่นคงปลอดภัยในการใช้งานระบบสารสนเทศ
ผลลัพธ์ในการดำเนินการ สามารถเฝ้าระวัง ตรวจสอบ และป้องกันการโจมตีของฝ่ายตรงข้าม การแจ้งเตือนภัย มีความรู้ ความเข้าใจ ความสำนึก ความตระหนักในด้านภัยคุกคามทางไซเบอร์ และกำลังพลมีขีดความสามารถในการปฏิบัติการรักษาความมั่นคงปลอดภัยด้านไซเบอร์มากขึ้น          
๒. การปฏิบัติการด้านไซเบอร์เชิงรุก จะต้องมีขีดความสามารถ ทักษะ ของเจ้าหน้าที่ และ ทรัพยากร โดยเฉพาะสิ่งอุปกรณ์ และงบประมาณในการปฏิบัติการ โดยแบ่งเป็น ๓ ระดับ ดังนี้
๒.๑ ระดับ I และ II  ( Tiers I - II )  เป็นการโจมตีโดยใช้ประโยชน์จากช่องโหว่ที่รู้จักกันทั่วไป ทรัพยากรทั้งสิ่งอุปกรณ์ และงบประมาณต่างๆ อยู่ที่ประมาณ ๑ ล้านบาทขึ้นไป ระดับดังกล่าว เป็นแค่เบื้องต้นของการ
ปฏิบัติการเชิงรุก ( Cyber Offensive Operations ) เพราะการใช้อุปกรณ์ทั้ง Hardware และ Software ที่เป็นกลุ่ม Open Source ในการตรวจหาช่องโหว่ของระบบ การเจาะระบบ และการโจมตีเบื้องต้น ต่อเป้าหมายที่ไม่มีระบบป้องกันที่แข็งแรงมากนัก รวมถึงการโจมตีและขัดขวางเส้นทางการจราจรของข้อมูล
ผลลัพธ์ในการดำเนินการ เป็นการรบกวนการปฏิบัติของฝ่ายตรงข้าม หรือถ้าสามารถยกระดับการโจมตีได้ก็จะสามารถสร้างความเสียหายแก่สารสนเทศของฝ่ายตรงข้าม นอกจากนั้นยังสามารถหาจุดอ่อน หรือช่องโหว่เพิ่มเติม และขยายผลในการปฏิบัติการไซเบอร์เชิงรุกในระดับสูงขึ้นต่อฝ่ายตรงข้ามได้
๒.๒ ระดับ III และ IV ( Tiers III - IV )   เป็นการโจมตีที่ได้รับการสนับสนุนที่ดี และมีระดับของความเชี่ยวชาญ และความซับซ้อนเพียงพอ ที่จะค้นพบช่องโหว่ใหม่ๆ ในระบบ และการใช้ประโยชน์จากช่องโหว่เหล่านั้น การใช้ทรัพยากรทั้งสิ่งอุปกรณ์ และงบประมาณต่างๆ อยู่ที่ประมาณ ๑๐๐ ล้านบาทขึ้นไป ระดับดังกล่าว ต้องอาศัยเครื่องมือที่มีคุณลักษณะเฉพาะที่สูงขึ้น และ Software ที่มี License ตลอดจนต้องมีการอบรมเจ้าหน้าที่เพื่อเป็นผู้เชี่ยวชาญดังกล่าว เป็นการพัฒนาไปสู่ นักรบไซเบอร์ ( Cyber Warrior )
ผลลัพธ์ในการดำเนินการ เพื่อให้ระบบสารสนเทศของเป้าหมายหยุดการให้บริการทางด้านสารสนเทศ หรือถึงขั้นเข้าไปควบคุมสารสนเทศของฝ่ายตรงข้าม และสั่งให้สารสนเทศนั้นไปสร้างความเสียหายต่อเป้าหมายได้ระดับ III และ IV ( Tiers III - IV )  
๒.๓ ระดับ V และ VI ( Tiers V - VI ) ผู้โจมตีต้องลงทุนเงินจำนวนมาก อยู่ที่ประมาณ ๑,๐๐๐ ล้านบาทขึ้นไป และต้องใช้ระยะเวลาหลายปีที่จะการสร้างช่องโหว่ในระบบของเป้าหมาย รวมทั้งระบบที่ได้รับการคุ้มครองทางกฎหมายในประเทศเป้าหมายต่างๆ ซึ่งการปฏิบัติการไซเบอร์เชิงรุกดังกล่าว เป็นการพัฒนาไปสู่สงครามไซเบอร์ ( Cyber Warfare )   
ผลลัพธ์ในการดำเนินการ เพื่อให้ระบบสาธารณูปโภคของเป้าหมายทั้งหมดหยุดการให้บริการ หรือควบคุมให้ระบบฯ เกิดความเสียหายทั้งทรัพย์สินและชีวิต
๒.๓ การสนับสนุนการปฏิบัติการข่าวสาร เป็นกระบวนการเฝ้าระวัง ตรวจสอบ ค้นหา เก็บรวบรวม บันทึกข้อมูล จำแนก แจกจ่าย วิเคราะห์ข้อมูล จัดทำสถิติ ตลอดจนการตอบโต้ข่าวสาร ที่เกิดขึ้นบนโลกไซเบอร์ เป็นการปฏิบัติที่สนับสนุนทั้งด้านเชิงรุก และ เชิงรับ ของงานด้านไซเบอร์
ผลลัพธ์ในการดำเนินการ เพื่อให้ทราบความเคลื่อนไหวของข้อมูลข่าวสารต่างๆ บนโลกไซเบอร์ที่เป็นภัยต่อความมั่นคง การติดตาม เฝ้าระวัง ตรวจสอบ วิเคราะห์ความสัมพันธ์ของข้อมูล สื่อ และกลุ่มบุคคล/เครือข่าย ประเมิน
แนวโน้ม กำหนดเป้าหมาย ตอบโต้ ตลอดจนสร้าง หรือ เปลี่ยนแนวคิด และการตัดสินใจของเป้าหมาย ให้เป็นไปตามทิศทางของข่าวสารที่ฝ่ายเรากำหนด รวมถึงการชี้เป้าหมายทั้งรายบุคคลเพื่อดำเนินการตามกฎหมาย และเป้าหมายเชิงเทคนิค เพื่อดำเนินการปฏิบัติการไซเบอร์เชิงรุก ตามข้อ ๒.๒

----------------------------

อ้างอิง : เอกสารประกอบการบรรยายพิเศษ เรื่อง " การปฏิบัติการไซเบอร์ " รร.สธ.ทบ. เมื่อ 13 ก.ค. 2558
        : https://www.thaicert.or.th/newsbite/2015-07-02-01.html
เครดิส : พ.อ.นิพัฒน์ เล็กฉลาด ผู้รวบรวมข้อมูล

ไม่มีความคิดเห็น:

แสดงความคิดเห็น