Logo Zephyrnet

Thiết bị IoT có phải là gót chân Achilles của hệ thống OT không? | Tin tức và báo cáo về IoT Now

Ngày:

Khi thực hiện các biện pháp an ninh mạng, hệ thống CNTT thường được xem xét đầu tiên. Trong lịch sử, tội phạm mạng đã coi các hệ thống CNTT là trọng tâm của các cuộc tấn công với hy vọng chiếm đoạt dữ liệu riêng tư, nhạy cảm để đòi tiền chuộc hoặc sử dụng cho các phương tiện bất chính khác. Mặt khác, các hệ thống công nghệ vận hành (OT) từ lâu đã được coi là vốn đã an toàn và ít nhận được sự giám sát an ninh mạng hơn.

Cho đến gần đây, các hệ thống OT, vốn kiểm soát các hệ thống công nghiệp, sản xuất và cơ sở hạ tầng, vẫn chưa được kết nối với Internet, điều này giúp bảo vệ chúng khỏi vô số mối đe dọa mạng từ lâu đã gây khó khăn cho thế giới CNTT. Tuy nhiên, với sự xuất hiện của Công nghiệp 4.0 và Internet of Things (IOT), các quy tắc đã thay đổi.

Khi các hệ thống OT đón nhận các xu hướng số hóa và tự động hóa, các lĩnh vực CNTT và OT khác nhau trước đây ngày càng trở nên liên kết với nhau. Mặc dù mối liên kết này giúp thúc đẩy hiệu quả và cải thiện hoạt động theo nhiều cách nhưng nó cũng tạo ra nhiều sơ hở tấn công hơn trong các hệ thống OT. Thật không may, tội phạm mạng đang tìm kiếm và khai thác những sơ hở này. McKinsey gần đây đã báo cáo rằng các cuộc tấn công vào hệ thống OT đã gia tăng nhanh chóng kể từ khi bắt đầu đại dịch COVID, với các cuộc tấn công tăng 140% trong khoảng thời gian từ năm 2020 đến năm 2021. Ngoài ra, một nghiên cứu gần đây ở Anh. phát hiện ra rằng 42% nhà sản xuất trên toàn quốc đã bị tấn công mạng trong khoảng thời gian 12 tháng gần đây.

Góp phần vào sự thành công của các cuộc tấn công này là do các nhà khai thác hệ thống OT theo truyền thống không tập trung vào các vấn đề an ninh mạng. Không giống như các hệ thống CNTT, hệ thống OT thường được điều hành bởi các kỹ sư ưu tiên các mục tiêu như an toàn vật lý và thời gian hoạt động, giao an ninh mạng cho công việc phụ. Tuy nhiên, với sự gia tăng số hóa và triển khai các thiết bị IoT mới – chưa kể đến sự gia tăng nhanh chóng của các cuộc tấn công OT – cách tiếp cận này rõ ràng không còn khả thi nữa. Các cuộc tấn công vào hệ thống OT có khả năng không chỉ làm tê liệt tài chính của công ty mà còn tác động tiêu cực đến hàng triệu người dùng cuối thông qua việc ngừng hoạt động, ngừng hoạt động và đe dọa đến an toàn công cộng. Để tránh một cuộc tấn công có sức tàn phá tiềm tàng, các nhà khai thác hệ thống OT ngày nay phải ưu tiên an ninh mạng và coi việc bảo vệ mạng trở thành yếu tố then chốt trong chiến lược kinh doanh tổng thể của họ.

Giám sát và ưu tiên

Có một số bước mà các tổ chức có thể thực hiện và các biện pháp tốt nhất nên áp dụng để bảo vệ hệ thống OT của họ. Đầu tiên, một bước quan trọng trong cuộc chiến chống lại rủi ro mạng là đảm bảo rằng các nhà quản lý có cái nhìn toàn diện về mạng OT – rằng họ có thể nhìn rõ tất cả các tài sản. Quản lý an ninh mạng hiệu quả đòi hỏi khả năng hiển thị đầy đủ, kịp thời trên toàn bộ mạng OT để có thể phát hiện nhanh chóng các sự cố mạng, bất kể chúng xảy ra ở đâu. Điều quan trọng là phải đảm bảo rằng tất cả các cập nhật và bổ sung – cho dù chúng là kết quả của việc mua lại, cải tiến IoT hay đơn giản là tăng trưởng hữu cơ – đều có thể nhìn thấy và được bổ sung ngay lập tức bằng giải pháp giám sát tài sản luôn hoạt động.

Ngoài ra, nếu một cuộc tấn công xảy ra, điều quan trọng là các nhà quản lý phải có khả năng đánh giá nhanh chóng và chính xác mức độ nghiêm trọng cũng như tác động tiềm tàng của nó. Thực tế là hầu hết các tổ chức đều thiếu nhân lực và kinh phí để dành đủ thời gian và sự quan tâm cho mọi rủi ro có thể xảy ra. Vì vậy, điều quan trọng là các nhà quản lý OT phải có sẵn các công cụ để ưu tiên rủi ro một cách hợp lý, xác định tài sản nào là quan trọng nhất đối với quy trình kinh doanh và điều chỉnh các nguồn lực bảo mật cũng như khoản đầu tư của họ cho phù hợp.

Tầm quan trọng của việc phân khúc

Ngoài việc giám sát liên tục và ưu tiên hiệu quả, một trong những điều quan trọng nhất mà người quản lý OT có thể làm là đảm bảo phân khúc mạng IT-OT. Trong khi về mặt lịch sử, mạng CNTT và OT hoạt động như hai môi trường riêng biệt với các mục đích riêng biệt, những tiến bộ của IoT trong những năm gần đây đã thay đổi tất cả bằng cách đưa hai mạng lại gần nhau hơn, chia sẻ dữ liệu và truy cập. Tuy nhiên, trong quá trình này, điều này đã tạo ra nhiều vectơ tấn công tổng thể hơn và rủi ro cho cả hai mạng. Không thể phủ nhận rằng việc phân chia các mạng phức tạp và liên kết với nhau có thể phức tạp và tốn kém, nhưng việc quản lý hai mạng riêng biệt được coi là phương pháp tốt nhất trong ngành, bất chấp những phức tạp và chi phí này. Thực vậy, Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) khuyến khích các tổ chức phân đoạn và tách biệt các mạng và chức năng của họ, cũng như giảm thiểu mọi liên lạc bên lề không quan trọng.

Phân đoạn có hiệu quả vì nó giới hạn bề mặt tấn công của mỗi mạng, giúp phát hiện và cô lập các cuộc tấn công dễ dàng hơn khi chúng xảy ra. Các cuộc tấn công mạng ngày càng tinh vi với nhiều nỗ lực hơn để kết nối hai mạng bằng cách vi phạm cái được gọi là “khoảng cách không khí” IT-OT. Phân đoạn mạng giúp thu hẹp khoảng cách này bằng cách ngăn chặn truy cập trái phép từ mạng này sang mạng kia, do đó cản trở tin tặc cố gắng truy cập cả hai mạng.

Ngoài air-gapping, phân đoạn mạng còn mang lại một số lợi ích khác. Đầu tiên, nó cho phép các nhà khai thác sử dụng các biện pháp bảo mật khác nhau cho mỗi mạng. Thứ hai, nó cho phép thực hiện dễ dàng hơn các biện pháp kiểm soát bảo mật đối với quyền truy cập của các loại nhân viên và mục đích truy cập khác nhau. Phân khúc cũng tập trung vào quản lý bảo mật OT bằng cách xác định quyền sở hữu và trách nhiệm rõ ràng. Cuối cùng, việc thực hiện quá trình phân đoạn mạng thường giúp phát hiện các thiết bị (tài sản) không xác định hoặc không được sử dụng có thể gây ra rủi ro mà lẽ ra không thể được phát hiện.

Tuy nhiên, cần lưu ý rằng để phân đoạn hoạt động như quảng cáo, mạng phải được duy trì tốt với các biện pháp kiểm soát truy cập dựa trên danh tính. Việc sử dụng tiêu chuẩn kết hợp tên người dùng và mật khẩu tĩnh không cung cấp khả năng bảo vệ cần thiết trong môi trường OT ngày nay và cần được nâng cấp lên các biện pháp kiểm soát truy cập hiện đại hơn ngay lập tức.

Tuy nhiên, một biện pháp bảo mật định hướng truy cập khác mà các công ty nên thực hiện lại thuộc về khía cạnh ít kỹ thuật hơn. Với việc ngày càng có nhiều người làm việc từ xa, nhiều tổ chức đã mở rộng khả năng truy cập mạng cho số lượng nhân viên ngày càng tăng. Vì vậy, không có gì ngạc nhiên khi việc hạn chế quyền truy cập càng nhiều càng tốt đối với các nhóm nhân sự được chọn là một bước quan trọng trong việc duy trì an ninh. Điều này bao gồm việc hạn chế cả quyền truy cập vật lý và điện tử, áp dụng các biện pháp kiểm soát chặt chẽ và sửa đổi hệ thống cũng như cập nhật các biện pháp kiểm soát bảo mật trên tất cả các thiết bị cũ.

Giữ cho các hoạt động luôn chuyển động

Cuối cùng, như đã đề cập trước đó, ưu tiên hàng đầu của các nhà khai thác OT là luôn đảm bảo tính liên tục của dịch vụ. Với khả năng có hàng triệu người dùng cuối phụ thuộc vào hệ thống OT nhất định cho các tiện ích và dịch vụ quan trọng – như nước, điện, giao thông, v.v. – tầm quan trọng của dịch vụ đáng tin cậy, không bị gián đoạn là không thể phủ nhận. Vì thực tế không thể ngăn chặn tất cả các vi phạm mạng nên các biện pháp an ninh mạng OT phải có khả năng duy trì nhiều chức năng hoạt động nhất có thể, ngay cả khi bị tấn công. Yêu cầu này phải được đưa vào bất kỳ chiến lược an ninh mạng OT nào.  

An ninh mạng là chiến lược

Thời thế đã thay đổi đối với các nhà khai thác hệ thống OT. Những tiến bộ trong số hóa và sự phát triển của IoT và Công nghiệp 4.0 đã giúp thúc đẩy các hệ thống năng suất hơn, hiệu quả hơn, nhưng chúng cũng gây ra những lỗ hổng mới và khiến các hệ thống OT gặp nguy cơ tấn công mạng. Việc chống lại những mối đe dọa này là có thể thực hiện được nhưng nó đòi hỏi sự thay đổi văn hóa giữa các nhà khai thác hệ thống OT. An ninh mạng không còn có thể là vấn đề cần suy nghĩ lại. Thay vào đó, nó phải được ưu tiên và trở thành thành phần trung tâm của chiến lược kinh doanh tổng thể để bảo vệ khỏi các cuộc tấn công có sức tàn phá tiềm tàng. Với chiến lược an ninh mạng phù hợp được áp dụng, các tổ chức có thể gặt hái những lợi ích của việc số hóa công nghiệp mà không phải chịu những trở ngại về mạng.

Bài viết của Ilan Barda, Giám đốc điều hành, Radiflow

Nhận xét về bài viết này bên dưới hoặc qua Twitter: @IoTNow_

tại chỗ_img

Tin tức mới nhất

tại chỗ_img