Home Công nghệ số Bảo mật Giải quyết những mối đe dọa đã biết và chưa biết về...

Giải quyết những mối đe dọa đã biết và chưa biết về công nghệ vận hành (OT)

SHARE
447424-how-to-secure-the-internet-of-things-inside-your-home

Cuộc cách mạng công nghệ lần thứ tư (CMCN 4.0) là một sự hội tụ của các công nghệ đang làm mờ đi ranh giới giữa thế giới thực thế và thế giới số, hay còn gọi là các hệ thống không gian mạng thực ảo. Thực tế này đang làm biến đổi hoàn toàn các hệ thống công nghệ hỗ trợ những việc mà chúng ta thường không thấy như sản xuất, vận chuyển, sản xuất và phân phối năng lượng, xử lý nước và chất thải, hay tự động hóa thành phố và tòa nhà. 

Nói một cách dễ hiểu, nhận thức về công nghệ vận hành (OT) và bảo mật hệ thống cơ sở hạ tầng trọng yếu đang tăng lên. Hành trình bảo vệ và bảo mật hệ thống OT đang được tiến hành nhưng đòi hỏi cả tinh thần đề cao cảnh giác và nhận thức về nhu cầu xây dựng chúng trong bảo mật. Khả năng thực hiện các giải pháp an ninh mang đến khả năng hiển thị, kiểm soát, và nhận thức tình huống ngay trong thời gian thực là các nhân tố khác nhau cho phép những hoạt động vận hành trở nên an toàn và hiệu quả hơn.

Tính rủi ro của việc hội tụ OT

Theo truyền thống, mạng lưới OT vận hành một cách tự động, cô lập hoàn toàn cả từ internet lẫn việc vận hành mạng lưới IT trong cùng một tổ chức. Trớ trêu thay, một trong những dấu ấn của quá trình chuyển đổi số trong công nghệ vận hành lại thúc đẩy tới sự hội tụ với mạng lưới IT. Luồng công việc, ứng dụng kinh doanh và dữ liệu cần phải di chuyển trôi chảy trên và giữa những hệ thống được kết nối mạng, từ người tiêu dùng tới các đơn vị sản xuất.

Truy cập dữ liệu thời gian thực trong một môi trường OT có thể có một tác động đáng kể tới mọi thứ từ sản xuất năng lượng đến quy trình phân phối hoặc ảnh hưởng tới đầu ra của sàn sản xuất. Việc truy cập dữ liệu như vậy sẽ cho phép các công ty đáp ứng được nhu cầu của người dùng đối với những hàng hóa và dịch vụ họ mong muốn một cách nhanh chóng và hiệu quả hơn.

Tuy nhiên, các nhà quản lý hệ thống OT rất quan tâm đến sự ảnh hưởng của việc hội tụ IT và OT, đó là một trong những nguyên nhân tại sao mạng lưới OT trong lịch sử ban đầu bị thiếu hụt. Cách tiếp cận như thế đã hạn chế những lo ngại về cuộc tấn công trên bề mặt, vì môi trường OT trước đây không mở rộng ra tới các mạng lưới bên ngoài. Việc môi trường OT hội tụ với IT không những dễ bị ảnh hưởng bởi các cuộc tấn công mạng tập trung vào hệ thống IT truyền thống mà còn dễ bị tổn hại bởi các tính năng IT cơ bản, ví dụ như hoạt động dò quét của thiết bị mạng có thể vô hiệu hóa một thiết bị thô sơ, hoặc tệ hơn là đánh sập toàn bộ hệ thống.

Hầu hết các môi trường OT có xu hướng tích hợp những tài sản có giá trị cao và quan trọng, thực hiện các quy trình làm việc cao cấp để tạo ra sản phẩm thay thế thường xuyên, do vậy chỉ có thể chấp nhận “thời gian chết” tối thiểu. Điều quan trọng cần nhớ là tính khả dụng hệ thống của mạng lưới OT không đơn thuần chỉ là để bảo vệ tài sản, mà còn để bảo vệ các nguồn tài nguyên quan trọng đối với cuộc sống hàng ngày của chúng ta như nước, ga, giao thông và điện. Vì vậy, không như các mạng lưới IT, những ưu tiên hàng đầu trong môi trường OT, đặc biệt là các môi trường cung cấp cơ sở hạ tầng trọng yếu, chính là an toàn và sẵn có với tình trạng bảo mật thường không được xếp cao hơn vị trí thứ ba.

Vì thế, cách tiếp cận hợp lý giúp bảo vệ môi trường OT chính là xây dựng hệ thống bảo mật trực tiếp vào kiến trúc mạng nhằm đảm bảo việc duy trì tính an toàn và tính khả dụng của hệ thống là quan trọng bậc nhất. Trong khi điều này có thể giống như cách tiếp cận chiến lược bảo mật truyền thống nhưng đừng nên nhầm lẫn, quy trình này đòi hỏi những giải pháp và chiến lược chuyên môn phù hợp với những yêu cầu độc nhất của hệ thống OT.

Giải quyết những mối đe dọa hệ thống mạng OT

Khi các mạng OT và IT hội tụ, việc thực hiện bảo vệ một mạng đang hoạt động tại ranh giới IT/OT là rất quan trọng, không chỉ giúp chống lại những kẻ giả mạo trên mạng mà còn bảo vệ những cơ sở hạ tầng tinh vi, có giá trị cao khỏi những thiệt hại không lường trước gây ra từ các hoạt động trên mạng IT thông thường.

Điều này bao gồm 3 bước:

• Giải quyết những mối đe dọa đã biết và có thể dự kiến được bằng cách áp dụng những cổng bảo mật tại đường biên của mạng OT, sau đó triển khai các giải pháp dựa trên công nghệ nhận diện signature-based để nhận biết và ngăn chặn những mối đe dọa đã biết. Tuy nhiên, điều cần quan tâm chú ý là xác định và triển khai các giải pháp thông thạo hoặc hỗ trợ cho các giao thức, ứng dụng, thiết bị và quy trình trên hệ thống OT. Ví dụ, nhiều giải pháp sẵn có truyền thống như Tường lửa Thế hệ mới NGFW và Hệ thống ngăn chặn xâm nhập IPS không được trang bị để cung cấp khả năng bảo mật thì cũng sẽ không mang đến rủi ro cho môi trường OT thông qua những hành động như quét các thiết bị đang hoạt động, từ chối lưu lượng truy cập hay tắt cổng hoặc giao thức.

• Giải quyết những mối đe dọa chưa biết. Việc này bắt đầu bằng cách xác định cuộc tấn công bề mặt và lấy những hoạt động thông thường làm cơ sở để phát hiện lỗ hổng zero-day, phần mềm độc hại đang tồn tại mà bạn chưa từng thấy bao giờ, lỗi hệ điều hành hoặc những hành động bị ép buộc của một đơn vị điều hành đáng tin cậy. Trong trường hợp sau, đơn vị điều hành này có thể nhận được sự tin tưởng từ trước đó nhưng vì một lý do nào đó mà hiện tại cư xử một cách gây độc hại hoặc cách truy cập của họ bị xâm phạm bởi một tội phạm mạng độc hại.

• Việc đánh giá độ tin tưởng cần phải diễn ra trong thời gian thực. Giá trị của việc đánh giá mức độ tin tưởng một cách liên tục, theo thời gian thực cho phép phát hiện và phân tích những hành vi độc hại trước khi chúng có thể ảnh hưởng tới những hoạt động trực tiếp. Tại sao việc đó lại quan trọng? Sử dụng mô hình Purdue để mô tả kiến trúc mạng OT cho thấy việc thâm nhập dưới cấp độ 2 sẽ cho phép một kẻ tấn công truy cập gần nhà máy sản xuất, nơi mà các hoạt động vận hành đang liên tục diễn ra. Nếu kẻ tấn công có thể gây thất bại tại cấp độ gốc rễ, các quy trình có thể thất bại hoặc tồi tệ hơn, các hệ thống có thể chạy ngoài tầm kiểm soát. Ví dụ, trong một môi trường sản xuất, các lỗi của quy trình có thể tăng lên rất nhanh và nếu không được phát hiện, sẽ gây ra thiệt hại nghiêm trọng dẫn tính mạng con người bị đe dọa và tài sản mang giá trị cao có thể bị phá hủy.

Phân đoạn theo lớp và kiểm soát đa nhân tố

Một tính năng bảo mật thiết yếu của hệ thống OT là nhận diện và kiểm soát hành vi giao tiếp và lưu lượng mạng ở từng cấp độ một của kiến trúc Purdue. Hoàn thiện việc nhận diện này đòi hỏi phải tích hợp kiểm soát an ninh vào từng lớp. Một cách tiếp cận gợi ý trong việc nhận diện cấp độ kiểm soát bảo mật trên một kiến trúc được phân lớp là thông qua sự xác thực của khách hàng.

Một phương pháp được ưu tiên để kiểm soát truy cập trong một kiến trúc mạng lưới OT là để triển khai những phân đoạn theo lớp với một quy trình xác thực đa nhân tố. Như vậy, nếu một nhà vận hành được tin cậy đang hoạt động tại lớp SCADA, khả năng ảnh hưởng tới quy trình và hoàn thành những nhiệm vụ được giao sẽ bị hạn chế trong môi trường thực. Các biện pháp kiểm soát truy cập sẽ ngăn chặn các hành vi xâm nhập và triển khai hành động sẽ gây ảnh hưởng đến các phân đoạn OT bắc/nam hoặc đông/tây liền kề trong cùng một kiến trúc mạng.

Áp dụng một quy trình xác thực giúp phân đoạn theo từng lớp rất quan trọng, đặc biệt trong lĩnh vực sản xuất thiết yếu nơi mà kiến trúc mạng trải dài trên nhiều dòng sản xuất. Các nhà điều hành và người dùng cuối có thể bị ràng buộc với việc phân đoạn theo lớp và quy trình xác thực đa nhân tố, đồng thời bị hạn chế bởi các quy tắc trong môi trường OT độc nhất. Theo thiết kế, phương pháp này đánh bại khả năng gây hại dù trực tiếp hay gián tiếp thông qua việc lan truyền phầm mềm độc hại tới bất kỳ khu vực ngoài vùng kiểm soát trực tiếp.

Phân tích an ninh mạng trong thời gian thực

Trên bất kỳ kiến trúc mạng OT nào, việc hoàn thiện nhận diện tốc độ của bất kỳ mã độc đã biết, mã độc chưa biết hoặc chỉ dẫn bất thường nào đó đều là phản ứng bắt buộc. Khả năng phát hiện, phân tích và trung hòa bất kỳ mối đe dọa tiềm tàng nào phụ thuộc vào khả năng phân tích tại thời gian thực của tất cả các chỉ dẫn đang được thực hiện. Việc triển khai này đảm bảo rằng các hoạt động trực tiếp được bảo vệ mọi lúc và hệ thống bảo mật được hoàn thiện một cách minh bạch trong khi ngăn chặn bất kỳ hành vi hoặc chỉ dẫn nào không có trong quy trình chính sách của công ty.

Phân tích các sự kiện tại thời gian thực mang đến khả năng bảo vệ nhất quán không phân biệt hành vi mang ý định nào. Hoạt động này không thiên vị và giúp phát hiện thông qua việc phân tích tốc độ, bảo vệ hệ thống chống lại các cuộc tấn công được phối hợp tốt, cũng như một nhà điều hành bất cẩn mắc lỗi khi đang thực hiện các quy trình trong OT. Cách tiếp cận này bất chấp sự tin tưởng giả định và thay vào đó tìm cách bảo vệ những tài sản giá trị cao của hệ thống và doanh nghiệp. Vì thế, ngay cả trong trường hợp trên nền tảng thỏa hiệp thông qua kỹ thuật lừa đảo bằng quan hệ xã hội, và một kẻ giả mạo cuối cùng cũng mạo danh được thành người dùng hợp pháp thì việc điều tra các sự kiện bảo mật trong thời gian thực sẽ ngăn chặn mọi tác động đến hoạt động vận hành trực tiếp.

Mở rộng việc thực hiện biện pháp này dưới cấp độ thứ 2 của mô hình Purdue cũng không kém phần quan trọng và hoàn toàn đòi hỏi việc nhận diện các chỉ dẫn giả mạo nhưng trông có vẻ xác thực. Khả năng một kẻ xâm nhập gửi những chỉ dẫn mới vào một hệ thống hoặc gây ảnh hưởng tới giao thức OT độc nhất có thể gây ra những tổn hại thực sự về tài chính, thậm chí cả về vật chất do chúng có thể thoát khỏi những cấp độ kiểm tra thông thường. Đây là lý do tại sao việc phát hiện những bất thường dưới cấp độ 2 của mô hình Purdue để OT yêu cầu một quy trình kiểm tra toàn diện sâu sát để hiểu được các hành vi ở cấp độ giao thức, là ngôn ngữ nói riêng trong miền OT tại lớp cơ bản nhất của nó.

Phân tích tốc độ dưới cấp độ 2 đòi hỏi phải nhận ra những hành vi độc hại mà ảnh hưởng đến Kiểm soát Quy trình hoặc lớp thiết bị vật lý. Đi sâu xuống dưới cấp độ 2 của mô hình Purdue đòi hỏi các hành vi giao thức OT cụ thể điều chỉnh giao tiếp với các PLC và RTU. Trong khi đây là những giao thức thô sơ hơn, các hệ thống OT phụ thuộc vào chúng, và việc xác định hành vi gây hại ở cấp độ này cần phải được xác định và ngăn chặn trước khi những giao tiếp đó có thể đạt được mục tiêu mà chúng dự định. Điều này đòi hỏi một mức độ đáp ứng mà hầu hết chiến lược và giải pháp IT chỉ đơn thuần là không cung cấp.

Hiểu và quản lý được mạng lưới OT, hệ thống kiểm soát, các lệnh và các hành vi của thiết bị trên tất cả các cấp độ kiến trúc mạng OT theo mô hình Purdue là cách duy nhất để mang lại tính an toàn cần thiết để bảo vệ hệ thống vận hành liên tục trong khi vẫn đảm bảo duy trì được tính bảo mật và tính khả dụng.
Tuy nhiên, thành công trong những nỗ lực kể trên có thể được nhìn nhận đối với hệ thống OT khi biện pháp bảo mật được tích hợp trên khắp kiến trúc mạng để mang lại khả năng hiển thị, kiểm soát và bảo mật được thiết kế cho các môi trường OT. Đây là tuyến phòng thủ thiết yếu để bảo vệ các tài sản quan trọng và duy trì việc vận hành an toàn. Hành trình hướng tới bảo vệ và bảo mật các tài sản mong manh nhưng có giá trị cao của hệ thống OT phụ thuộc vào một chiến lược chủ động, thúc đẩy các giải pháp nâng cao và nhận ra sự cần thiết của việc duy trì tính phòng bị.

Theo ông Rick Peters, Công ty Fortinet