Giảm thiểu bốn mối đe dọa mạng đáng kể mà các nhà máy tự động phải đối mặt

Giảm thiểu bốn mối đe dọa mạng đáng kể mà các nhà máy tự động phải đối mặt
Giảm thiểu bốn mối đe dọa mạng đáng kể mà các nhà máy tự động phải đối mặt

Sản xuất tự động đang phát triển nhanh chóng. Như mọi khi, cùng với hiệu quả cao hơn thì rủi ro cũng lớn hơn. Bốn tình huống nhà máy tự động đặc biệt đảm bảo sự chú ý tập trung vào an ninh mạng: Internet vạn vật công nghiệp (IIoT); người máy công nghiệp; thiết bị thực tế tăng cường (AR); và sản xuất bồi đắp (AM).

Điểm chung của bốn xu hướng này là nhu cầu xử lý lượng dữ liệu lớn, buộc ngày càng có nhiều tương tác và tích hợp giữa các mạng CNTT và OT. Khi CNTT và OT tiếp tục hội tụ, những kẻ tấn công có nhiều điểm vào mạng OT của nhà máy hơn, điều đó có nghĩa là nhiều hơn lỗ hổng để được trên đồng hồ cho. Theo Dự đoán bảo mật của Trend Micro cho năm 2023 báo cáo với sự cộng tác của TXOne Networks, chúng tôi thấy trước xu hướng gia tăng trong các cuộc tấn công mạng dựa trên CNTT, vô tình ảnh hưởng đến các hệ thống OT được kết nối với mạng CNTT–và tệ hơn, tiết lộ các hệ thống OT như một véc tơ tấn công không được sử dụng đúng mức mà qua đó các tác nhân độc hại có thể di chuyển ngang giữa OT và CNTT môi trường.

Vào năm 2021, Trend Micro cũng tiết lộ rằng 61% nhà sản xuất tự động đã gặp sự cố an ninh mạng, nhiều sự cố gây ra thời gian ngừng hoạt động. Để bảo vệ các nhà sản xuất tự động hóa, TXOne Networks phân tích xu hướng toàn cầu của các nhà máy tự động hóa để xác định các mối đe dọa tiềm ẩn sau đây và đề xuất giải pháp an ninh mạng thích ứng cho các hệ thống kiểm soát công nghiệp (ICS) tại xưởng sản xuất.

Các mối đe dọa mà nhà máy tự động phải đối mặt

1. Internet vạn vật công nghiệp

Khi một số lượng lớn máy móc được đưa vào mạng trong thời đại chuyển đổi kỹ thuật số này, môi trường nhà máy có thể dễ bị tấn công bởi các kỹ thuật tấn công mạng truy cập ban đầu.

Hoàn toàn gắn liền với thực tế của Công nghiệp 4.0, sản xuất thông minh đang triển khai các công nghệ Internet vạn vật công nghiệp (IIoT) để nâng cao hiệu quả hoạt động và giảm chi phí vận hành. Chúng tôi nhận thấy việc áp dụng các công nghệ IIoT diễn ra nhanh chóng trong thời kỳ đại dịch để giữ an toàn cho người vận hành trong khi vẫn duy trì hoạt động sản xuất. Tuy nhiên, điều này có khả năng làm lộ các lỗ hổng, đặc biệt là trong các môi trường OT đã từng thực sự bị ngăn cách.

Các giao thức IIoT thường được sử dụng có thể cung cấp nhiều vectơ tấn công hơn cho các thiết bị được kết nối. Không dây cũng là một vấn đề, vì các thiết bị đầu cuối sử dụng WirelessHART hoặc BLE để tải thông tin điểm cuối lên đám mây thông qua cổng mạng, tạo ra các điểm vào.

Bảo vệ yêu cầu bảo vệ mạng để giới hạn các nguồn dữ liệu đáng tin cậy được hỗ trợ bởi một giải pháp trực quan để quản lý máy chủ. Các giải pháp phòng thủ mạng có thể tìm hiểu hành vi đáng tin cậy của từng thiết bị. Khi bạn biết các hành vi đáng tin cậy của từng thiết bị, bạn có thể ngăn chặn những kẻ tấn công thực hiện các cuộc tấn công tiếp theo.

2. Robot công nghiệp

Phần mềm độc hại có thể được đưa vào môi trường phát triển của rô-bốt công nghiệp, cho phép các máy trạm có đặc quyền cao thực hiện các hành vi độc hại.

Thật tuyệt vời khi thấy những gì người máy có thể làm trong những ngày này! Chúng tự chủ và di động, hợp tác với nhau để thực hiện các hoạt động vật lý trong nhiều nhà máy sản xuất quy mô lớn.

Những robot công nghiệp này thường bao gồm một bộ điều khiển, robot và phôi. Các kỹ sư thường tải lên hoặc tải xuống các bộ công cụ mở rộng từ một dịch vụ giống như cửa hàng ứng dụng. Nếu nội dung không được kiểm tra, kỹ sư có thể vô tình tải xuống các bộ công cụ bị nhiễm, thực thi chúng và đe dọa mạng của nhà máy.

Một số robot công nghiệp không xác thực kiểm soát truy cập theo mặc định; nếu thiết bị tiếp xúc với mạng công cộng, kẻ tấn công có thể khai thác các giao thức mạng phổ biến nhưng dễ bị tấn công. Trong một số trường hợp, phần mềm OLP có thể tải xuống công khai có thể sửa đổi các thông số của bộ điều khiển, logic sản xuất hoặc trạng thái rô-bốt để can thiệp vào kết quả sản xuất của nhà máy. Để hiểu được khả năng gây nguy hiểm, vào năm 2021, một kẻ xâm nhập mạng đã xâm nhập cơ sở xử lý nước của Florida hai lần trong một ngày và đang cố gắng đầu độc nguồn cung cấp khi bị phát hiện.

3. Thực tế tăng cường

Các thiết bị Thực tế tăng cường (AR) được lưu trữ không đúng cách có thể cho phép đánh cắp dữ liệu của nhà máy và phá hủy dữ liệu đám mây.

Các thiết bị đeo hoặc thiết bị cầm tay có công nghệ AR được sử dụng để tăng cường tương tác giữa kỹ sư với máy móc và truy cập dữ liệu đám mây. Khi các nhà cung cấp hoặc kỹ thuật viên được yêu cầu vào khu vực nhà máy, bất kỳ thiết bị AR nào không được bảo vệ đầy đủ bằng an ninh vật lý đều có thể bị đánh cắp, cùng với thông tin bí mật của nhà máy.

Thông tin có thể bao gồm mọi thứ từ quy trình sản xuất đến thành phần dược phẩm hoặc thực phẩm. Các thiết bị AR được các kỹ sư sử dụng được coi là nguồn đáng tin cậy; trong tay kẻ xấu, chúng có thể được sử dụng để truy cập dữ liệu đám mây của doanh nghiệp và mở rộng tác động ra khắp các nhà máy.

4. Sản xuất đắp dần

Nếu các tệp cấu hình trong thiết bị sản xuất bồi đắp (AM) bị giả mạo, thiết bị có thể bị quá nóng, dẫn đến thảm họa quy mô lớn.

Nhiều nhà máy sản xuất đang giới thiệu công nghệ sản xuất phụ gia (AM) để quản lý các vấn đề về chuỗi cung ứng, đặc biệt là trong các nhà máy tự động liên quan đến ngành hàng không vũ trụ, ô tô hoặc y tế. Về bản chất, công nghệ sản xuất bồi đắp là một quá trình do máy tính điều khiển để tạo ra vật thể ba chiều bằng cách lắng đọng vật liệu từng lớp một. Các nhà nghiên cứu của SANS đã phát hiện ra rằng hàng nghìn thiết bị AM không an toàn được tiếp xúc với mạng công cộng và các thiết bị này có thể bị kiểm soát mà không được phép.

Khi hầu hết các thiết bị AM sử dụng các tệp không được mã hóa (định dạng mã G) để kiểm soát quá trình in, những kẻ tấn công có cơ hội đánh cắp thông tin bí mật của sản phẩm. Một số chương trình cơ sở độc hại có thể làm cho thiết bị hoạt động liên tục, trong đó tình trạng nóng quá mức có thể gây ra thảm họa quy mô lớn trong các nhà máy.

Bốn trụ cột của OT zero trust để giảm thiểu các mối đe dọa đối với các nhà máy tự động

TXOne Networks tin rằng các giải pháp an ninh mạng hiệu quả đảm bảo độ tin cậy hoạt động và an toàn kỹ thuật số của môi trường ICS và OT đạt được tốt nhất thông qua phương pháp OT zero trust và bốn trụ cột của nó:

  • Kiểm tra: Tiến hành kiểm tra an ninh trước khi đưa bất kỳ thiết bị mới nào vào xưởng sản xuất là cần thiết để ngăn người trong nội bộ cố ý hoặc vô ý đưa phần mềm độc hại vào môi trường nhà máy.
  • Lock Down: Ngăn chặn hành vi nguy hiểm và hoạt động ngoài ý muốn bằng cách triển khai danh sách cho phép dành riêng cho lệnh của giao thức OT ở cả cấp độ điểm cuối (máy) và mạng OT.
  • Phân khúc: Phân khúc mạng là rất quan trọng. Bằng cách sắp xếp các tài sản của doanh nghiệp thành các nhóm biệt lập dựa trên mục đích của chúng, bạn hạn chế mạnh mẽ các lựa chọn tấn công và bạn hạn chế các cuộc tấn công đó vào một khu vực cụ thể để ngăn chặn thiệt hại.
  • Củng cố: Bản vá ảo được khuyến nghị mạnh mẽ để chặn các lỗ hổng trên MES và che chắn các lỗ hổng của các hệ thống cũ hoặc không thể vá để bảo vệ các tài sản quan trọng, nhạy cảm.

Để tìm hiểu thêm về cách bảo vệ hiệu quả các nhà máy tự động trong toàn bộ vòng đời của máy, hãy tải xuống TXOne Networks’ Sổ tay OT Zero Trust.

Giới thiệu về tác giả


Mars Cheng là Giám đốc Nghiên cứu Đe dọa, PSIRT và Nghiên cứu Đe dọa, tại TXOne Mạng. Yên Đình Lee
là Nhà nghiên cứu mối đe dọa, PSIRT và Nghiên cứu mối đe dọa, tại Mạng TXOne.

TXOne mạng của Nhóm Nghiên cứu Mối đe dọa, do Mars Cheng đứng đầu, thực hiện nhiều nghiên cứu về lỗ hổng bảo mật trên các thiết bị và giao thức ICS cũng như phân tích các mối đe dọa tiềm ẩn, phần mềm độc hại và mã độc tống tiền liên quan đến môi trường OT. Dành riêng cho việc cung cấp cho các cộng đồng công nghiệp và an ninh mạng thông tin tình báo về mối đe dọa theo thời gian thực nhất, Mars Cheng và YenTing Lee chia sẻ những phát hiện của nhóm tại các hội nghị bảo mật hàng đầu trên thế giới bao gồm Black Hat, DEFCON, Hội nghị RSA và FIRST.



Xem Thêm: https://iotvn.vn/he-thong-andon-la-gi/

Trí Cường
tricuong.le@iotvn.vn