VAI TRÒ CỦA BẢO MẬT OT TRONG NGÀNH CÔNG NGHIỆP SẢN XUẤT
Bảo mật OT khác với (Information Security - IT) khi OT được thiết kế để quản lý và giám sát các quy trình hệ thống vật lý, còn IT được thiết kế để làm việc với dữ liệu. Hệ thống OT thường sử dụng các giao thức và phần cứng độc quyền có tuổi thọ lớn và thường chưa được cân nhắc đến bảo mật khi tạo ra, điều này có thể dẫn đến những rủi ro và điểm yếu tạo điều kiện cho các cuộc tấn công mạng.
Để giảm thiểu những rủi ro trên, điều quan trọng là các doanh nghiệp phải hiểu sự khác biệt về nhân lực, quy trình và công nghệ giữa bảo mật OT và IT, đồng thời làm theo các bước để bảo mật hệ thống OT của họ. Điều này bao gồm triển khai các biện pháp kiểm soát truy cập mạnh mẽ, đảm bảo quyền truy cập từ xa vào ICS, triển khai các bản cập nhật và bản vá bảo mật hợp lý cũng như tiến hành kiểm tra xâm nhập thường xuyên. Ngoài ra, các doanh nghiệp nên thiết lập sự phân chia trách nhiệm rõ ràng (nhân lực, quy trình và công nghệ) giữa các nhóm IT và OT để đảm bảo rằng bảo mật OT đang được giải quyết đúng cách.
Khi thế giới đang số hóa tài liệu một cách mạnh mẽ, các doanh nghiệp phải hiểu tầm quan trọng của việc duy trì an ninh mạng ổn định, mạnh mẽ trong cả hệ thống IT và OT để ngăn chặn các cuộc tấn công mạng và bảo vệ hoạt động của họ.
5 LƯU Ý GIÚP CỦNG CỐ BẢO MẬT OT CHO DOANH NGHIỆP SẢN XUẤT
Lên kế hoạch chi tiết ngay từ lúc bắt đầu triển khai
Doanh nghiệp bắt buộc phải chủ động thực hiện các bước để nâng cao OT. Những bước này có thể bao gồm tiến hành đánh giá bảo mật thường xuyên, triển khai các biện pháp bảo mật nhiều lớp, thường xuyên cập nhật phần mềm và phần cứng, đào tạo nhân viên về các phương pháp phổ biến về an ninh mạng và đưa ra kế hoạch ứng phó sự cố.
Các doanh nghiệp nên cân nhắc kỹ lưỡng việc hợp tác với một chuyên gia an ninh mạng đáng tin cậy để đánh giá đúng tình trạng bảo mật hiện tại của họ, xác định các lỗ hổng tiềm ẩn và triển khai các giải pháp giám sát bảo mật liên tục. Bằng cách đó, họ có thể đảm bảo hệ thống điều khiển công nghiệp của mình được an toàn và được bảo vệ trước các cuộc tấn công mạng. Việc lên kế hoạch bảo mật OT đúng đắn ngay từ các bước đầu tiên sẽ đảm bảo hệ thống của doanh nghiệp hoạt động trơn tru và hiệu quả.
Biên soạn bản kiểm kê tài sản chính xác
Bản kiểm kê tài sản là danh sách đầy đủ về tất cả phần cứng, phần mềm và các tài nguyên khác tạo nên môi trường OT của tổ chức. Nó được sử dụng để xác định tất cả các hệ thống ICS, bộ điều khiển logic khả trình (PLC), hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA) cũng như các thiết bị khác có thể tạo thành cơ sở hạ tầng OT của một doanh nghiệp.
Việc kiểm kê tài sản rất quan trọng vì nhiều lý do:
- Tính minh bạch: Bằng cách tạo kho lưu trữ tất cả các thiết bị trong môi trường OT, các doanh nghiệp sẽ có được cái nhìn toàn diện về hệ thống của họ và xác định bất kỳ lỗ hổng bảo mật tiềm ẩn nào.
- Đánh giá rủi ro: Có thể sử dụng bản kiểm kê tài sản để đánh giá các rủi ro liên quan đến từng thiết bị, bao gồm tác động tiềm ẩn của vi phạm an ninh và các khả năng xảy ra. Thông tin này có thể được sử dụng để ưu tiên bảo mật và phân bổ nguồn lực cho các khu vực có rủi ro hoặc lỗ hổng lớn nhất.
- Tính pháp lý: Nhiều ngành công nghiệp, chẳng hạn như ngành năng lượng, phải tổ chức duy trì kiểm kê tài sản của họ theo quy định pháp lý.
- Ứng phó hiệu quả: Trong trường hợp vi phạm an ninh hoặc sự cố xảy ra, bản kiểm kê tài sản có thể được sử dụng để xác định các thiết bị và hệ thống bị ảnh hưởng, từ đó có biện pháp ứng phó hiệu quả.
Kiểm kê tài sản là bước quan trọng đầu tiên và đang trở thành thông lệ trong việc đảm bảo môi trường OT của doanh nghiệp. Bản kiểm kê này phải được cập nhật liên tục để phản ánh mọi thay đổi về cơ sở hạ tầng và tài sản công nghiệp quan trọng.
Thực hiện các biện pháp đảm bảo an toàn thông tin phù hợp
Sau khi xác định và hiểu về hệ thống của mình cũng như các yếu tố rủi ro tiềm ẩn, các doanh nghiệp có thể bắt đầu triển khai các biện pháp an toàn kỹ thuật số vào thực tế. Một số lưu ý mà doanh nghiệp có thể thực hiện bao gồm:
- Bảo vệ điểm cuối: Triển khai các giải pháp bảo vệ điểm cuối, chẳng hạn như phần mềm diệt virus và tường lửa, để ngăn chặn lây nhiễm phần mềm độc hại và hành vi truy cập trái phép vào mạng.
- Giám sát mối đe dọa theo thời gian thực: Thiết lập hệ thống giám sát và cảnh báo theo thời gian thực có thể phát hiện hoạt động bất thường hoặc trái phép và cảnh báo cho nhân viên quản trị. Các doanh nghiệp cũng có thể sử dụng công nghệ học máy và trí tuệ nhân tạo để phát hiện các điểm bất thường và các mối đe dọa mà con người không dễ nhận thấy. Điều này có thể bao gồm các hệ thống phát hiện xâm nhập (IDS), hệ thống ngăn chặn xâm nhập (IPS) và các công cụ quản lý sự kiện và thông tin bảo mật (SIEM).
- Truy cập từ xa an toàn: Triển khai các giải pháp truy cập từ xa an toàn như mạng riêng ảo (VPN). Điều này có thể giúp ngăn chặn truy cập trái phép vào mạng, ngay cả khi nhân viên đang làm việc từ xa.
- Tuân thủ các tiêu chuẩn Bảo vệ cơ sở hạ tầng quan trọng: Tuân thủ các tiêu chuẩn của North American Electric Reliability Corporation, công ty cung cấp các hướng dẫn để đảm bảo an toàn cho hệ thống điện lớn ở Bắc Mỹ.
- Kiểm tra xâm nhập thường xuyên: Tiến hành kiểm tra xâm nhập thường xuyên để xác định và đánh giá các lỗ hổng tiềm ẩn trong mạng. Điều này có thể giúp các tổ chức xác định các điểm yếu cần cải thiện và thực hiện các biện pháp chủ động để giảm thiểu rủi ro.
- Ứng phó sự cố: Phát triển và thường xuyên kiểm tra kế hoạch ứng phó sự cố để phản ứng nhanh chóng và hiệu quả với các vi phạm hoặc gián đoạn an ninh. Điều này có thể bao gồm việc triển khai một nhóm ứng phó sự cố chuyên nghiệp và tiến hành các cuộc tấn công mô phỏng thử nghiệm thường xuyên để đánh giá sự sẵn sàng của doanh nghiệp.
Tiến hành diễn tập
Diễn tập là một phương pháp hữu dụng để doanh nghiệp chuẩn bị cho một cuộc tấn công mạng tiềm ẩn vào hệ thống của mình trong tương lai. Đây là cơ hội để tập hợp tất cả các bên liên quan, bao gồm cả giám đốc điều hành, nhằm thảo luận và mô phỏng một kịch bản vi phạm an ninh thực tế.
Diễn tập giúp xác định các lỗ hổng bảo mật tiềm ẩn trong doanh nghiệp liên quan đến con người, quy trình và công nghệ. Đồng thời, cho phép các nhóm có thể thực hành phản ứng sự cố bảo mật như khi có tình huống thật xảy ra. Bằng cách tập hợp tất cả các bên liên quan tham gia vào hoạt động này, doanh nghiệp có thể thúc đẩy sự hợp tác và hiểu biết tốt hơn giữa các nhóm khác nhau và đảm bảo mọi người đều nhận thức được vai trò của họ trong việc bảo vệ môi trường ICS.
Ngoài ra, việc các giám đốc điều hành tham gia vào cuộc diễn tập có thể giúp nâng cao nhận thức của thượng tầng tổ chức về các rủi ro và hạn chế của các biện pháp bảo mật IT trong việc bảo vệ các hệ thống công nghiệp và tầm quan trọng của việc có sẵn một chiến lược bảo mật OT toàn diện.
Phân công vai trò và lập kế hoạch ứng phó cũng như phục hồi sau tấn công
Có kế hoạch rõ ràng và chỉ định một nhóm chịu trách nhiệm về an toàn, an ninh mạng của OT là rất quan trọng để đảm bảo quản lý an ninh OT toàn diện, hiệu quả. Các vai trò và trách nhiệm cụ thể sẽ khác nhau tùy thuộc vào quy mô và mức độ phức tạp của tổ chức. Một số chỉ định vai trò, trách nhiệm phổ biến bao gồm:
- Giám đốc bảo mật thông tin (CISO): Trong các doanh nghiệp lớn, CISO có thể chịu trách nhiệm giám sát bảo mật tổng thể của tổ chức, bao gồm cả bảo mật IT và OT.
- Giám đốc thông tin (CIO): Trong một số doanh nghiệp, CIO có thể chịu trách nhiệm về cả bảo mật IT và OT. Sau đó, CIO sẽ giao trách nhiệm cụ thể cho các thành viên khác trong nhóm khi cần thiết.
- Giám đốc nhà máy: Trong các doanh nghiệp nhỏ hơn, người quản lý nhà máy có thể chịu trách nhiệm giám sát tính bảo mật của hệ thống OT.
Khi một nhóm được chỉ định chịu trách nhiệm, điều quan trọng là nhóm đó phải có đầy đủ các kỹ năng, kiến thức và nguồn lực cần thiết để quản lý bảo mật OT một cách hiệu quả. Điều này bao gồm hiểu biết chắc chắn về hệ thống, rủi ro và các yêu cầu bảo mật của doanh nghiệp, cũng như quyền truy cập vào các công cụ và công nghệ cần thiết để quản lý và giám sát hiệu quả tính bảo mật của các hệ thống OT.
Có sẵn một kế hoạch rõ ràng và sự nhiệt tình từ các nhóm làm việc có thể giúp các doanh nghiệp đảm bảo rằng hệ thống OT của họ được bảo mật và hoạt động trơn tru, giảm thiểu các nguy cơ ngừng hoạt động gây tốn kém và gián đoạn kinh doanh.
Phạm Đức Hùng
10:00 | 15/12/2022
10:00 | 27/04/2021
07:00 | 12/06/2023
16:00 | 04/08/2024
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
14:00 | 10/05/2024
Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
08:00 | 21/12/2023
Theo số liệu của DataReportal, hiện Việt Nam đang có khoảng 49,9 triệu người sử dụng mạng xã hội TikTok, xếp thứ 6 trên 10 quốc gia có số người sử dụng TikTok nhiều nhất thế giới. Đáng chú ý là mạng xã hội này đang dần chiếm lĩnh thị trường nhờ vào những đoạn video có nội dung đa dạng mang tính "gây nghiện", thu hút mọi lứa tuổi trong đó có trẻ em. Tuy nhiên không như những mạng xã hội khác, TikTok thường xuyên bị cáo buộc việc gây ra những rủi ro nghiêm trọng về bảo mật và quyền riêng tư của người dùng. Thời gian qua đã có ít nhất 10 quốc gia cấm sử dụng ứng dụng này, trong đó có những nguyên nhân là do Tiktok gây ảnh hưởng nghiêm trọng tới suy nghĩ và hành động của trẻ em.
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
16:00 | 04/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
08:00 | 26/08/2024