Phương pháp hiệu quả giúp doanh nghiệp xua “bóng ma tin tặc” bên trong máy móc

Nhấn mạnh giờ đang là thời điểm để củng cố các hệ thống điều khiển công nghiệp, chuyên gia Keysight Technologies khuyến nghị các doanh nghiệp triển khai “Mô phỏng vi phạm và tấn công” - phương pháp giúp hệ thống an toàn bảo mật với chi phí phù hợp.

Thách thức lớn với các doanh nghiệp cung cấp dịch vụ tiện ích

Phó Chủ tịch phụ trách giải pháp bảo mật của Keysight Technologies, ông Scott Register vừa có bài viết “Những bóng ma bên trong máy móc: Mang ánh sáng xua tan bóng đêm tin tặc” bàn về vấn đề an toàn, bảo mật của các hệ thống điều khiển công nghiệp.

Phương pháp hiệu quả giúp doanh nghiệp xua “bóng ma tin tặc” bên trong máy móc
Ông Scott Register, Phó Chủ tịch phụ trách giải pháp bảo mật của Keysight Technologies.

Vị chuyên gia này cho hay, Cơ quan An ninh và Cơ sở hạ tầng an ninh mạng Mỹ (CISA) mới đây ban hành 15 tài liệu tư vấn cho các hệ thống điều khiển công nghiệp - những hệ thống đảm bảo hoạt động cho nhà máy điện, cơ sở sản xuất, hệ thống cấp nước và nguồn năng lượng.

Hầu hết nội dung trong các tài liệu tư vấn này chỉ ra đối tượng gây hại tinh vi từ bên ngoài từng thực hiện các cuộc xâm nhập phổ biến nhằm vào các mục tiêu tại Mỹ, đặc biệt là các hệ thống tiện ích như điện, nước và cơ quan chính phủ.

Tạp chí The Hill đưa tin: “Trong thời kỳ đại dịch Covid-19, các tổ chức trong ngành điện lực đã phải đối mặt với sự gia tăng “chưa từng có’ của các mối đe dọa mạng”. Gần đây, Cơ quan Kiểm toán của Chính phủ Mỹ (GAO) ghi nhận rằng: “Các hệ thống phân phối của lưới điện Mỹ … đang trở thành mục tiêu tấn công mạng, một phần là do các công nghệ giám sát và điều khiển đang được ứng dụng ngày càng phổ biến”.

Phương pháp hiệu quả giúp doanh nghiệp xua “bóng ma tin tặc” bên trong máy móc
Bảo mật hệ thống điều khiển công nghiệp

Hiểu biết về phạm vi và quy mô của vụ vi phạm an ninh bảo mật SolarWinds gần đây cũng đã đẩy mạnh sự chú ý với cơ sở hạ tầng thiết yếu và các hệ thống điều khiển công nghiệp.

Khoảng 25% các doanh nghiệp vận hành lưới điện đã tải xuống phần mềm SolarWinds Orion có mã độc, phần mềm bị lây nhiễm sau đó được sử dụng để tiếp tục tải các loại mã độc khác về hệ thống. Vì thế, dù phần mềm SolarWinds có thể đã được gỡ bỏ, nhưng trong hệ thống vẫn còn lại các mã độc khác nằm vùng, chờ lệnh thực thi các nhiệm vụ gián điệp hoặc làm gián đoạn hoạt động hệ thống.

Nhấn mạnh an ninh bảo mật là một thách thức rất lớn với các doanh nghiệp cung cấp điện, nước và các dịch vụ tiện ích khác, chuyên gia Keysight phân tích, số lượng nhân sự làm về an ninh bảo mật của các doanh nghiệp này không nhiều; thậm chí trên thực tế, các doanh nghiệp này có thể không có đội ngũ chuyên về an ninh bảo mật. Các nhóm CNTT và bảo mật thường phải giám sát nhiều vị trí từ một màn hình duy nhất, không có nhân viên tại hiện trường nhà máy.

Báo cáo của GAO cũng chỉ ra rằng trong bối cảnh đại dịch buộc người lao động phải làm việc tại nhà, các hệ thống giám sát và điều khiển truy cập từ xa ngày càng được sử dụng nhiều hơn cho việc điều khiển hoạt động của hệ thống cơ sở hạ tầng quan trọng lớn và phân tán.

Các hệ thống điều giám sát và điều khiển từ xa mở rộng bề mặt có thể bị tấn công của hệ thống, tạo ra một điểm hấp dẫn cho những kẻ tấn công khai thác. Chẳng hạn như cuộc tấn công gần đây  vào hệ thống công nghệ truy cập từ xa của nhà máy xử lý nước Oldsmar (bang Florida, Mỹ ) đã được ngăn chặn nhờ sự cảnh giác của một nhân viên.

 

Phương pháp tiếp cận an ninh bảo mật với nguồn lực đầu tư tối thiểu

Lý giải cho câu hỏi “Các doanh nghiệp cung cấp điện nước và các hệ thống điều khiển công nghiệp khác nên ứng phó thế nào để đảm bảo an ninh bảo mật cho các hệ thống mạng thiết yếu của mình trong điều kiện hạn chế về nhân sự và kinh tế?”, ông Scott Register cho rằng, các doanh nghiệp cần ứng dụng hiệu quả nguyên tắc “không tin tưởng” - Zero Trust.

Nguyên tắc Zero-Trust ngụ ý rằng không nên mặc định tin tưởng các thiết bị và luôn giả định rằng bất kỳ thiết bị hoặc người dùng nào đều có thể là thiết bị hoặc người dùng độc hại. Nghĩa là, thiết bị có thể đã bị lây nhiễm mã độc và người dùng truy cập từ xa có thể không khai báo danh tính thực của họ.

Tuy nhiên, việc triển khai đầy đủ Zero-Trust có thể khá tốn kém và bất tiện, vượt quá ngân sách và năng lực công nghệ hiện có của các doanh nghiệp. Để khắc phục các khó khăn này và bắt đầu triển khai Zero-Trust với thời gian và nguồn lực đầu tư tối thiểu, các doanh nghiệp có thể áp dụng phương pháp “Mô phỏng vi phạm và tấn công” (BAS).

BAS là phương pháp tiếp cận an ninh bảo mật theo hai hướng: Nỗ lực cao nhất để ngăn chặn các hành vi xâm nhập mạng; Ghi nhận rằng hệ thống mạng có thể bị xâm nhập và luôn sẵn sàng ứng phó.

Nhờ đó, các doanh nghiệp có thể nhanh chóng xác định, khắc phục các lỗ hổng trong hệ thống và trả lời những câu hỏi như: hệ thống bảo mật email có thể ngăn chặn các email độc hại không; các giao thức bảo mật ngoại vi có thể ngăn chặn việc tải mã độc về hệ thống không; nếu mã độc đã xâm nhập vào mạng do những vi phạm trong chuỗi cung ứng hoặc các sai lỗi khác, mã độc này có thể lây lan trên mạng không...

Ông Scott Register cũng giới thiệu, các giải pháp BAS chẳng hạn như bộ mô phỏng các mối đe dọa Threat Simulator của Keysight có thể vận hành như một Red Team với chi phí thấp hơn. Một giải pháp BAS chất lượng cao chẳng hạn như giải pháp Threat Simulator, không chỉ cung cấp thông tin về các lỗ hổng an ninh bảo mật đã biết, mà còn đưa ra hướng dẫn chi tiết về cách khắc phục.

Thách thức về bảo mật các hệ thống điều khiển công nghiệp không thể biến mất một sớm một chiều. Nhiều hệ thống trong số đó có tuổi đời hàng chục năm và không được thiết kế ngay từ đầu để đáp ứng các yêu cầu vận hành mạng an toàn.

Sau đó, các hệ thống này được bổ sung tính năng kết nối để có thể giám sát tập trung từ xa nhưng điều đó khiến hệ thống trở nên dễ bị tổn thương hơn. Các hệ thống này đang trở thành mục tiêu của các đối tượng thù địch, vì sự gián đoạn của chúng có thể để lại những hậu quả nặng nề.

“Bây giờ chính là thời điểm để củng cố các hệ thống mạng, bằng cách áp dụng một phương pháp có hiệu quả về chi phí và dựa trên kết quả đầu ra để xác định và thu hẹp các lỗ hổng trong các hệ thống và đội ngũ vận hành an ninh bảo mật”, chuyên gia Keysight nhấn mạnh.

Thanh Hà

 
List comment
 
Lỗ hổng bảo mật trên Windows có thể bị lợi dụng để tấn công APT diện rộng
icon

Theo dự báo sớm của Trung tâm NCSC, lỗ hổng CVE-2021-1675 trên hệ điều hành Windows có thể bị tận dụng để tiến hành các chiến dịch tấn công có chủ đích APT lớn trên quy mô rộng trong thời gian ngắn sắp tới vào không gian mạng Việt Nam.

 
Việt Nam cùng 10 nước diễn tập ứng cứu sự cố tấn công ransomware vào tổ chức y tế
icon

Chương trình diễn tập ASEAN – Nhật Bản năm 2021 tập trung vào tình huống phối hợp ứng cứu tấn công mạng vào cơ quan nhà nước qua khai thác lỗ hổng VPN và phòng chống tấn công mã độc tống tiền (ransomware) vào tổ chức y tế.

 
Trang web từ nước ngoài giả mạo Báo CAND để lừa đảo
icon

Các đối tượng tội phạm mạng đã tạo ra một trang web giả mạo Báo CAND nhằm đánh cắp thông tin cá nhân quan trọng của người dùng như tài khoản ngân hàng… hoặc sử dụng vào các mục đích phạm tội khác.

 
Tin tặc đang nhắm đến ‘kho báu’ của các nhà phát hành game
icon

Tội phạm mạng đã tấn công ít nhất ba nhà phát hành game lớn trong năm qua để lấy đi mã nguồn, được ví như kho báu với giá trị không thể đong đếm bằng tiền.

 
Chuyên gia Nhật chia sẻ kinh nghiệm ứng cứu, xử lý sự cố tấn công mạng
icon

Khóa đào tạo nâng cao năng lực ứng cứu sự cố tấn công mạng dành cho thành viên Mạng lưới ứng cứu sự cố quốc gia vừa được tổ chức trực tuyến, với giảng viên là các chuyên gia của Cơ quan ứng cứu sự cố Nhật Bản.

 
 
Mỹ và châu Âu xử phạt các vụ tấn công từ chối dịch vụ mạng như thế nào?
icon

Ở Mỹ, tấn công từ chối dịch vụ được coi là một tội liên bang. Nếu thực hiện các tấn công từ chối dịch vụ, thủ phạm có thể phải chấp hành nhiều hình phạt khác nhau, bao gồm cả phạt tù.

Sắp có quy trình ứng cứu, xử lý tấn công mạng cho các báo điện tử
icon

Cục An toàn thông tin cũng cho biết, Bộ TT&TT sẽ sớm có hướng dẫn quy trình ứng cứu, xử lý sự cố tấn công mạng cho các cơ quan báo chí.

Cảnh báo ứng dụng chỉnh sửa ảnh Voila AI Artist có nguy cơ làm lộ lọt dữ liệu người dùng
icon

Bàn về trào lưu post ảnh cá nhân được chỉnh sửa qua ứng dụng chỉnh sửa ảnh Voila AI Artist, các chuyên gia bảo mật nhận định, ứng dụng này tiềm ẩn nguy cơ, rủi ro lộ lọt dữ liệu cá nhân của người dùng.

Xuất hiện lỗ hổng bảo mật trên Google Chrome ảnh hưởng đến 2 tỷ người dùng
icon

Các nhà nghiên cứu đã phát hiện ra một lỗ hổng zero-day nghiêm trọng (định danh CVE-2021-30551) trên Google Chrome.

Nhắm mắt tải ứng dụng ‘hot’, có ngày rước họa vào thân
icon

Mỗi khi có một ứng dụng, phần mềm gây sốt, người dùng lại đổ xô tải nó mà không nghĩ ngợi hay màng đến những rủi ro tiềm ẩn.  

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123