แฮกเกอร์ที่ทำงานให้กับรัฐชาตินิรนามได้เจาะเครือข่ายของ Ribbon Communications บริษัทผู้ให้บริการโทรคมนาคมรายใหญ่ของสหรัฐฯ และยังคงตรวจไม่พบในระบบของบริษัทมาเป็นเวลาเกือบหนึ่งปี โฆษกของบริษัทยืนยันในแถลงการณ์เมื่อวันพุธ
Ribbon Communications บริษัทในรัฐเท็กซัสที่นำเสนอเทคโนโลยีที่อำนวยความสะดวกในการสื่อสารด้วยเสียงและข้อมูลระหว่างแพลตฟอร์มเทคโนโลยีและสภาพแวดล้อมที่แยกจากกัน กล่าวในการยื่นเอกสาร 10-Q ต่อสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์เมื่อวันที่ 23 ต.ค. ว่าบริษัทได้เรียนรู้เมื่อต้นเดือนที่แล้วว่าบุคคล “มีรายงานว่าเกี่ยวข้องกับหน่วยงานรัฐชาติ” สามารถเข้าถึงเครือข่ายไอทีของบริษัท โดยการเข้าถึงครั้งแรกย้อนหลังไปถึงต้นเดือนธันวาคม 2024
ไม่เคยมีการรายงานการลักขโมยมาก่อน นี่อาจเป็นตัวอย่างล่าสุดของบริษัทเทคโนโลยีที่มีบทบาทสำคัญในระบบนิเวศโทรคมนาคมทั่วโลกที่ตกเป็นเป้าหมายของแคมเปญแฮ็กข้อมูลของรัฐชาติ
Ribbon ไม่ได้ระบุหน่วยงานรัฐชาติหรือเปิดเผยว่าลูกค้ารายใดได้รับผลกระทบจากการละเมิด แต่ในแถลงการณ์ บริษัทบอกกับรอยเตอร์ว่าการสอบสวนจนถึงขณะนี้พบว่า “ลูกค้ารายย่อย” สามรายถูกกล่าวหาว่าได้รับผลกระทบจากการละเมิด
“ในขณะที่เราไม่มีหลักฐานบ่งชี้ว่าผู้คุกคามได้เข้าถึงข้อมูลที่เกี่ยวข้อง แต่เรายังคงทำงานร่วมกับผู้เชี่ยวชาญภายนอกของเราเพื่อยืนยันเรื่องนี้” โฆษกของ Ribbon กล่าวในอีเมล “เราได้ดำเนินการตามขั้นตอนเพื่อเสริมความแข็งแกร่งให้กับเครือข่ายของเราเพื่อป้องกันเหตุการณ์ในอนาคต”
บริษัทบอกกับ SEC ว่า “ดูเหมือนว่าผู้โจมตีจะเข้าถึงไฟล์ของลูกค้าหลายไฟล์ที่เก็บไว้นอกเครือข่ายหลักบนแล็ปท็อปสองเครื่อง” โฆษกปฏิเสธที่จะให้รายละเอียดเกี่ยวกับ “ไฟล์ลูกค้า” แต่กล่าวว่ามี “ไฟล์ดั้งเดิม” ทั้งหมดสี่ไฟล์
จนถึงตอนนี้ ยังไม่มีหลักฐานว่าเหตุการณ์ดังกล่าวจะทำให้แฮกเกอร์สามารถเข้าถึงระบบของลูกค้าได้ และบริษัทไม่ทราบว่าลูกค้าของรัฐบาลจะได้รับผลกระทบ โฆษกกล่าวเสริม
เทคโนโลยี Ribbon ช่วยอำนวยความสะดวกในการสื่อสารด้วยเสียงและข้อมูลแบบเรียลไทม์ ทำให้สามารถรวมการโทรด้วยเสียงเข้ากับการประชุมทางโทรศัพท์ทางอินเทอร์เน็ตได้ เป็นต้น ก่อนหน้านี้แฮกเกอร์ที่เชื่อมโยงกับจีนได้กำหนดเป้าหมายไปที่บริษัทโทรคมนาคมของสหรัฐฯ และทั่วโลก รวมถึงเครือข่ายกองกำลังพิทักษ์แห่งชาติของกองทัพสหรัฐฯ โดยเป็นส่วนหนึ่งของปฏิบัติการจารกรรมทางไซเบอร์ขนาดใหญ่ที่ใช้เวลานานหลายปี ซึ่งถูกติดตามในชื่อ Salt Typhoon ซึ่งเปิดเผยครั้งแรกในเดือนกันยายน พ.ศ. 2567
เมื่อเร็ว ๆ นี้ปรากฏว่าแฮกเกอร์ชาวจีนได้แทรกซึมเข้าไปในบริษัทรักษาความปลอดภัยทางไซเบอร์ F5 ซึ่งจัดหาซอฟต์แวร์และผลิตภัณฑ์ที่ช่วยให้ลูกค้ากำหนดทิศทาง จัดการ และกรองการรับส่งข้อมูลอินเทอร์เน็ต หลิว เผิงหยู โฆษกสถานทูตจีนในวอชิงตัน บอกกับรอยเตอร์ทางอีเมลว่า เขาไม่คุ้นเคยกับสถานการณ์ดังกล่าว Pengyu กล่าวว่าการดำเนินการทางไซเบอร์นั้นยากต่อการติดตามและระบุแหล่งที่มา และ “จีนต่อต้านแฮกเกอร์และต่อสู้กับพวกเขาตามกฎหมาย” Pengyu ยังชี้ให้เห็นถึงข้อกล่าวหาล่าสุดของรัฐบาลจีนเกี่ยวกับการแฮ็กศูนย์บริการเวลาแห่งชาติของจีนที่เชื่อมโยงกับสหรัฐฯ และเรียกสหรัฐฯ ว่า “ประเทศแฮ็กเกอร์อันดับ 1 ของโลก”
เมื่อรอยเตอร์ถามในเวลานั้น โฆษกสถานทูตสหรัฐฯ ในกรุงปักกิ่งไม่ได้ตอบข้อกล่าวหาโดยตรง แต่กลับเรียกจีนว่าเป็น “ภัยคุกคามทางไซเบอร์ที่กระตือรือร้นและต่อเนื่องที่สุดต่อรัฐบาลสหรัฐฯ ภาคเอกชน และเครือข่ายโครงสร้างพื้นฐานที่สำคัญ” FBI ไม่ตอบสนองต่อคำร้องขอความคิดเห็นในทันที โดยอ้างถึงการปิดตัวของรัฐบาลกลางที่กำลังดำเนินอยู่ หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานและกระทรวงกลาโหมไม่ตอบสนองต่อคำร้องขอความคิดเห็นในทันที

Ribbon Communications มีลูกค้าจากทั่วโลกบนเว็บไซต์ รวมถึง BT, Verizon, CenturyLink, Deutsche Telekom, SoftBank Group, TalkTalk และ Tata ตามเว็บไซต์ ลูกค้าภาครัฐ ได้แก่ กระทรวงกลาโหมสหรัฐฯ, มหาวิทยาลัยเท็กซัสที่ออสติน, เมืองลอสแอนเจลิส และห้องสมุดสาธารณะลอสแอนเจลิส
“Unit 42 ยังคงมุ่งเน้นไปที่บริษัทผู้ให้บริการเครือข่ายและไอทีที่ให้บริการที่สำคัญแก่รัฐบาลและองค์กรโครงสร้างพื้นฐานที่สำคัญ” Pete Renals ผู้อำนวยการโครงการความมั่นคงแห่งชาติ Unit 42 ของ Palo Alto Networks กล่าว “ในหลายกรณี เป้าหมายหลักของพวกเขาคือการสร้างความคงอยู่ในระยะยาวบนเครือข่ายเหล่านี้เพื่อให้สามารถทำการจารกรรมได้ทั่วโลก”
Ribbon Communications เป็น “ตัวอย่างที่สมบูรณ์แบบ” ของแนวโน้มนี้ Renals กล่าว เมื่อพิจารณาจากความสัมพันธ์กับกองทัพสหรัฐฯ และองค์กรหลักๆ ในภาคโทรคมนาคมและพลังงานในหลายประเทศ
“บทบาทของซัพพลายเออร์ส่วนกลางต่อรัฐบาลที่มีความละเอียดอ่อนและลูกค้าโครงสร้างพื้นฐานทำให้ Ribbon เป็นเป้าหมายที่สร้างกำไรให้กับหน่วยงานของรัฐ โดยเฉพาะอย่างยิ่งในจีนและรัสเซีย” Renals กล่าว
ที่ตีพิมพ์ – 30 ตุลาคม 2568 10:19 น. EDT
