
Bảo vệ mạng Hỗ trợ vận hành công nghiệp

Một trong những đặc điểm nổi bật của công nghệ vận hành (OT) là tuổi thọ vận hành của thiết bị. Công nghệ thông tin (CNTT) được làm mới từ 18 tháng đến 3 năm một lần để bắt kịp với nhu cầu của người dùng và các ứng dụng của họ. Ngược lại, thiết bị OT được thiết kế cho một bộ chức năng cụ thể, hạn chế. Sau khi triển khai, có rất ít mong muốn thay đổi nó.
An toàn là mối quan tâm chính trong môi trường công nghiệp, nhưng an ninh mạng, mặc dù là nguyên nhân khởi đầu tiềm ẩn trong những mối nguy hiểm này, lại không được tôn trọng giống như an toàn. Nhiều tổ chức bắt đầu các cuộc họp hoặc thuyết trình với điệp khúc rằng an toàn là mối quan tâm số một. Nhưng cũng trong những cuộc họp đó, có thể có những bình luận cho rằng “Chúng tôi có nhiều ưu tiên quan trọng hơn là an ninh mạng”. Rõ ràng, vẫn còn nhiều việc phải làm trước khi an ninh mạng nhận được sự quan tâm cần thiết trong môi trường hoạt động.
Một số cân nhắc hoạt động quan trọng là:
- Giám sát hiệu quả của các biện pháp kiểm soát an ninh mạng
- quản lý con người
- Quản lý hàng tồn kho
- Ứng phó sự cố
- Nhà cung cấp, nhà cung cấp và nhà thầu phụ
- Bảo hiểm
Giám sát hiệu quả của các biện pháp kiểm soát an ninh mạng
Phân tích mô hình rào cản được sử dụng rộng rãi trong các ngành công nghiệp chế biến để giúp phân tích và trực quan hóa trạng thái của các lớp bảo vệ cần thiết để duy trì hoạt động an toàn.

Các tổ chức có thể sử dụng các phương tiện khác nhau để hình dung các lớp bảo vệ của họ. Một cách tiếp cận là sử dụng sơ đồ bowtie. Một cách khác là sử dụng mô hình phô mai Thụy Sĩ, thể hiện trong Hình 1. Phương pháp trong cả hai trường hợp đều đơn giản: xác định một loạt các rào cản để ngăn ngừa và giảm thiểu sự cố hoặc tai nạn. Lỗi của một trong các thanh chắn có thể không đủ để gây ra tai nạn: tuy nhiên, nếu một loạt lỗi xảy ra trên một số thanh chắn thì có khả năng xảy ra sự cố. Mô hình bowtie hoặc pho mát Thụy Sĩ được sử dụng trong các tổ chức để trả lời câu hỏi liệu chúng ta có còn an toàn để hoạt động không? bằng cách thẩm vấn dữ liệu liên quan đến từng rào cản.
Việc tích hợp an ninh mạng vào một công cụ báo cáo như vậy giúp đảm bảo an ninh mạng trở thành yếu tố then chốt. Bây giờ đại diện rào cản đang được xem xét cho thấy rõ tình trạng an ninh mạng tại cơ sở. Câu hỏi là chúng ta vẫn an toàn để hoạt động? hiện bao gồm tình trạng an ninh mạng.
quản lý con người
Người sử dụng lao động cần một phương tiện giám sát nhân viên của họ để nhanh chóng xác định bất kỳ vấn đề nào có thể dẫn đến sự cố an ninh mạng, đặc biệt là từ những người bất mãn.
- Kiểm tra lý lịch: Độ sâu của kiểm tra lý lịch phải phù hợp với vai trò được thực hiện. Kiểm tra lý lịch phải được tiến hành theo luật lao động có liên quan. Một số hình thức sàng lọc liên tục hoặc liên tục có thể được yêu cầu, cùng với sự giám sát chặt chẽ.
- Phân chia nhiệm vụ: Điều này liên quan đến việc đảm bảo rằng cần có nhiều hơn một người để hoàn thành một nhiệm vụ cụ thể khi an toàn hoặc an ninh có thể gặp rủi ro. Cách tiếp cận này làm giảm nguy cơ gian lận, trộm cắp và lỗi của con người. Việc phân chia nhiệm vụ điển hình có thể bao gồm những điều sau: Ủy quyền điện tử riêng biệt cho các hành động chẳng hạn như thay đổi các điểm đặt trong hệ thống điều khiển; Việc sử dụng nhiều khóa bảo mật (vật lý hoặc điện tử) do các nhân viên riêng biệt nắm giữ.
- Người tham gia, người chuyển và người bỏ: Vai trò của người dùng phải ở mức đủ chi tiết để không ai có quyền truy cập vào dữ liệu hoặc chức năng mà họ không cần để thực hiện công việc của mình. Sau khi ai đó đảm nhận một vai trò, quy trình xem xét định kỳ sẽ đảm bảo quyền truy cập vẫn được yêu cầu. Thay đổi nên được thực hiện với hiệu lực ngay lập tức. Quan trọng nhất, một cá nhân rời khỏi tổ chức nên kích hoạt hành động nhanh chóng để xóa tất cả quyền truy cập vật lý và điện tử.

Quản lý hàng tồn kho Khi một lỗ hổng sản phẩm được công bố, câu hỏi đầu tiên cần trả lời là: Điều này có ảnh hưởng đến tổ chức của tôi không, nếu có thì ở đâu và mức độ như thế nào? Không thể trả lời câu hỏi này nếu không có kho thiết bị chính xác và cập nhật. Bản kiểm kê thiết bị có thể đơn giản như một bảng tính Excel hoặc có thể là một ứng dụng và cơ sở dữ liệu quan hệ được tạo có mục đích. Các nhà cung cấp bảo mật CNTT và OT cung cấp hệ thống quản lý hàng tồn kho.
Cân nhắc các điểm sau khi tạo kho thiết bị OT:
- Phạm vi của các loại thiết bị lớn hơn nhiều và bao gồm nhiều giải pháp phần sụn và phần mềm không được thiết kế để tương tác với các giải pháp quản lý tài sản (Hình 2).
- Nhiều thiết bị được nối mạng chỉ có thể đáp ứng các lệnh giao thức công nghiệp cơ bản nhất. Hiếm khi các lệnh này hỗ trợ trả về thông tin cấu hình.
- Không có gì đảm bảo rằng các thiết bị có thể truy cập được trên một mạng truyền thông chung. Nhiều cài đặt sẽ chứa các thiết bị được kết nối nối tiếp (RS-232, RS-485, RS-422) chỉ đáp ứng các lệnh giao thức công nghiệp cơ bản.
- Trong các mạng OT hiện đại hơn, có thể có tường lửa công nghiệp hoặc điốt dữ liệu giúp cách ly các thiết bị khỏi mạng rộng hơn. Thiết kế này giới hạn giao tiếp với rất ít lệnh giao thức công nghiệp.

Ứng phó sự cố
Lập kế hoạch ứng phó sự cố không chỉ là chuẩn bị cho sự cố không thể tránh khỏi. Xem xét các kịch bản hợp lý tạo điều kiện thuận lợi cho việc xem xét rủi ro kinh doanh và xác định các biện pháp giảm thiểu bổ sung để giảm thiểu rủi ro này.
Hãy xem xét ví dụ Oldsmar. Vào đầu tháng 2 năm 2021, một người điều hành tại nhà máy xử lý nước ở Oldsmar, Florida, nhận thấy ai đó truy cập từ xa vào HMI tại nhà máy. Cuối ngày hôm đó, người điều hành nhận thấy phiên truy cập từ xa thứ hai trên HMI. Lần này, người dùng từ xa đã điều hướng qua nhiều màn hình khác nhau và cuối cùng đã sửa đổi điểm đặt cho natri hydroxit (dung dịch kiềm) đến mức có thể gây độc cho con người. Người dùng từ xa đã đăng xuất và người vận hành ngay lập tức đặt lại mức natri hydroxit về mức bình thường.
Mặc dù nó dẫn đến một sự cố suýt bỏ lỡ, nhưng sự cố Oldsmar đã làm nổi bật những lỗ hổng trong các yếu tố về quy trình và con người:
- Người vận hành phải biết ai là người đầu tiên truy cập HMI và liệu họ có được phép làm như vậy hay không. Truy cập trái phép nên đã kích hoạt phản ứng sự cố ngay lập tức. Công ty phát triển hệ thống SCADA được sử dụng trong cơ sở có hành vi bảo mật thông tin kém. Họ duy trì một trang trên trang web của mình hiển thị màn hình từ HMI, cung cấp thông tin chi tiết về các quy trình của nhà máy. Thật dễ dàng để thấy nút cho phép điều hướng đến trang natri hydroxit. Ảnh chụp màn hình như vậy cực kỳ có giá trị về mặt lập kế hoạch cho một cuộc tấn công tiềm tàng.
- Dường như không có đánh giá nào về yêu cầu truy cập từ xa hoặc rủi ro an ninh mạng liên quan đến nó. Truy cập từ xa có cần thiết hay không? Nếu cần truy cập từ xa để xem trạng thái quy trình, tại sao quyền truy cập chỉ đọc lại được thực thi trong kịch bản truy cập từ xa.
- Chức năng của hệ thống SCADA lẽ ra phải ngăn người dùng thiết lập các mức nguy hiểm trong bất kỳ phần nào của quy trình xử lý. Điều này đáng lẽ phải được đánh giá rủi ro và giảm nhẹ trong giai đoạn thiết kế. Giải quyết rủi ro truy cập từ xa không loại bỏ rủi ro truy cập vật lý trái phép vào cùng một hệ thống.
Nhà cung cấp, nhà cung cấp và nhà thầu phụ
Trong nhiều trường hợp, nhân sự từ các tổ chức bên thứ ba làm việc lâu đến mức không thể phân biệt được họ với nhân sự của chủ sở hữu tài sản. Rất ít chủ sở hữu tài sản quản lý đúng cách các rủi ro an ninh mạng phát sinh từ các thỏa thuận này:
- Máy tính của bên thứ ba có thể không có các biện pháp kiểm soát bảo mật cần thiết, nhưng chúng có thể được kết nối với các hệ thống hoặc mạng quan trọng trong kinh doanh.
- Các nhà cung cấp có thể không có đủ quyền kiểm soát để quản lý thông tin đăng nhập của người dùng cho hệ thống của khách hàng của họ.
- Nhà cung cấp có thể không có quy trình để quản lý sao lưu hệ thống.
- Các nhà cung cấp, đại lý và nhà thầu phụ có thể không có sẵn hệ thống quản lý an ninh đầy đủ trong tổ chức của họ.
- Các nhà cung cấp, đại lý và nhà thầu phụ có thể không cung cấp đào tạo nhận thức bảo mật đầy đủ cho nhân viên của họ.
Một bước quan trọng để thiết lập kiểm soát là quản lý hợp đồng. Hợp đồng nên được điều chỉnh để sắp xếp cụ thể. Các điều khoản hợp đồng phải phản ánh các biện pháp kiểm soát cần thiết để quản lý rủi ro an ninh mạng.
Bảo hiểm
Có một thị trường bảo hiểm mạng được thành lập tập trung vào các rủi ro an ninh mạng CNTT, và các công ty bảo hiểm và môi giới hiện đang phát triển các chính sách để bảo vệ các mối đe dọa đối với cơ sở hạ tầng OT. Các công ty bảo hiểm và môi giới vẫn đang tìm hiểu những rủi ro mà chủ sở hữu tài sản gặp phải từ sự cố an ninh mạng OT. Tom Finan của Willis Towers Watson, một công ty môi giới bảo hiểm toàn cầu, chỉ ra rằng “có chính sách bảo hiểm mạng không giúp công ty an toàn hơn. Thay vào đó, một tư thế an ninh mạng được nâng cao là kết quả của việc trải qua quy trình bảo hiểm và ứng dụng bảo hiểm mạng.”
suy nghĩ cuối cùng
Mặc dù môi trường OT có văn hóa hỗ trợ hoạt động khác với môi trường CNTT, nhưng một số yếu tố có thể khiến an ninh mạng OT cần được quản lý chú ý.
- Văn hóa an toàn đã ăn sâu vào tất cả các môi trường OT có thể kết hợp an ninh mạng, coi nó như một nguyên nhân ban đầu khác của các sự cố có tác động lớn có thể xảy ra.
- Việc sử dụng các công cụ giám sát quản lý, chẳng hạn như biểu diễn rào cản, có thể đảm bảo rằng an ninh mạng được xem xét ở cùng cấp độ với các lớp bảo vệ khác.
Công nghệ không phải là yếu tố duy nhất của thách thức an ninh mạng. Con người và quy trình là những điểm yếu quan trọng. Phần lớn những gì xảy ra trong môi trường hoạt động xoay quanh con người. An ninh mạng dựa vào đào tạo và nâng cao nhận thức cũng như việc tuân thủ các quy trình và thủ tục nghiêm ngặt. Những lỗ hổng trong đào tạo và nhận thức hoặc trong các quy trình và thủ tục tạo ra các lỗ hổng có thể nghiêm trọng như bất kỳ vấn đề kỹ thuật nào.
Ứng phó sự cố là một trong những kế hoạch quan trọng nhất cần có tại chỗ. Với sự gia tăng của các sự cố an ninh mạng nghiêm trọng và kiến thức về chi phí đối phó với chúng, các tổ chức khó có thể bỏ qua nhu cầu chuẩn bị tốt.
Vẫn còn nhiều việc phải làm để giáo dục chủ sở hữu tài sản rằng việc lập kế hoạch ứng phó sự cố tốt không bắt đầu và kết thúc trong chính tổ chức của họ. Việc sử dụng các nhà cung cấp, đại lý và nhà thầu phụ có nghĩa là các rủi ro an ninh mạng và biện pháp khắc phục chúng phụ thuộc vào sự hợp tác của tất cả các bên.
Một biện pháp kiểm soát chính mà chủ sở hữu tài sản có thể sử dụng là quản lý hợp đồng. Một tập hợp các điều khoản mẫu đại diện cho quản lý an ninh mạng tốt nên được đưa vào tất cả các hợp đồng của bên thứ ba. Mặc dù bảo hiểm có thể là một công cụ hữu ích cho chủ sở hữu tài sản, nhưng nó không thể thay thế việc xác định hiệu quả và chủ động quản lý rủi ro. Cũng như tất cả các khía cạnh khác của quản lý an ninh mạng, vẫn còn nhiều việc phải làm trong hỗ trợ vận hành, nhưng các yếu tố đã sẵn sàng để cải thiện tình hình an ninh mạng của tất cả các tổ chức.
Tính năng này ban đầu xuất hiện trong TỰ ĐỘNG HÓA 2023 Tập 2: Kết nối & An ninh mạng.
Giới thiệu về tác giả
Steve Mustard, PE, B.Eng,C.Eng,CAP, GICSP, là nhà tư vấn tự động hóa độc lập và là chuyên gia về chủ đề của Hiệp hội Tự động hóa Quốc tế (ISA). Được hỗ trợ bởi hơn 30 năm kinh nghiệm kỹ thuật, Mustard chuyên phát triển và quản lý các thiết bị nhúng thời gian thực và hệ thống tự động hóa. Ông là chủ tịch của National Automation, Inc., và là chủ tịch của ISA năm 2021. Mustard là một Kỹ sư chuyên nghiệp được cấp phép ở Texas và Kansas, một Kỹ sư Công chứng đã đăng ký tại Vương quốc Anh, một Eur Ing đã đăng ký ở Châu Âu, một Chuyên gia Tự động hóa được Chứng nhận ISA (CAP), một Chuyên gia An ninh Mạng Công nghiệp Toàn cầu (GICSP) được chứng nhận và một Chuyên gia Quan trọng về Nhiệm vụ được Chứng nhận. Ông cũng là thành viên của Viện Kỹ thuật và Công nghệ (IET), Thành viên cấp cao của ISA, thành viên của Ủy ban An toàn và An ninh của Liên đoàn Môi trường Nước (WEF), thành viên hội đồng của Mission Critical Global Alliance (MCGA). ), và là thành viên của Hiệp hội Công trình Nước Hoa Kỳ (AWWA).
Xem Thêm: https://iotvn.vn/he-thong-andon-la-gi/