Tấn công mạng bằng AI: Cách phát hiện, ngăn chặn và phòng thủ trước các mối đe dọa thông minh

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và trong khi chúng tôi cố gắng đạt được độ chính xác, chúng có thể không phải lúc nào cũng chính xác 100%. Sự hiểu biết của bạn được đánh giá cao.

Đằng sau vi phạm: Phân tích các cuộc tấn công mạng ICS / OT quan trọng 

Một cuộc lặn sâu vào cơ chế của Industrial Các mối đe dọa mạng và chiến lược phòng ngừa 
bằng cách Irfan Shakeel, Phó chủ tịch, Academy
Chia sẻ bài viết này

Tần suất và mức độ tinh vi ngày càng tăng của các cuộc tấn công mạng vào ICS ( Industrial Hệ thống điều khiển) và mạng OT (Công nghệ vận hành) gây ra mối quan ngại đáng kể cho các ngành công nghiệp trên toàn thế giới. Các cuộc tấn công này đã chứng minh các lỗ hổng vốn có trong cơ sở hạ tầng trọng yếu , dẫn đến gián đoạn hoạt động nghiêm trọng và tổn thất tài chính. Bài viết này nêu bật một số sự cố mạng ICS/OT nổi bật nhất, xem xét các vectơ tấn công của chúng và khám phá mối tương quan có thể cung cấp thông tin cho các hoạt động an ninh mạng tốt hơn. 

Tấn công Stuxnet

Được phát hiện vào năm 2010, Stuxnet là một trong những cuộc tấn công mạng nổi tiếng và tinh vi nhất nhắm vào ICS. Nó đặc biệt nhắm mục tiêu vào cơ sở hạt nhân Natanz của Iran, sử dụng các lỗ hổng zero-day và lây lan qua các bệnh nhiễm bệnh USB Ổ đĩa. 

Vector tấn công:
  • Độc hại USB Thiết bị: Phần mềm độc hại đã được đưa vào cơ sở thông qua bị nhiễm USB Ổ đĩa. Khi vào bên trong, nó lan sang phần mềm Siemens Step7, được sử dụng để lập trình các hệ thống điều khiển công nghiệp. 
  • Tuyên truyền: Stuxnet khai thác nhiều lỗ hổng zero-day và sử dụng rootkit để che giấu sự hiện diện của nó trên các hệ thống bị nhiễm. Nó nhắm mục tiêu vào PLC của Siemens (Bộ điều khiển logic lập trình) để thay đổi tốc độ của máy ly tâm, khiến chúng bị trục trặc và xuống cấp vật lý. 
Sơ đồ tuần tự minh họa cuộc tấn công Stuxnet bắt đầu từ một cuộc tấn công bị nhiễm USB Dẫn đến sự gián đoạn hoạt động của máy ly tâm
Kết quả: 

Cuộc tấn công đã dẫn đến sự gián đoạn đáng kể khả năng làm giàu hạt nhân của Iran, trì hoãn chương trình của họ bằng cách làm hỏng khoảng 1.000 máy ly tâm. Sự cố này làm nổi bật những rủi ro liên quan đến phương tiện vật lý trong môi trường an toàn. 

Tấn công lưới điện Ukraine

Các cuộc tấn công lưới điện Ukraine vào tháng 12/2015 và tháng 12/2016 là những ví dụ đáng chú ý về các cuộc tấn công mạng-vật lý. Những sự cố này liên quan đến các nhóm mối đe dọa dai dẳng tiên tiến (APT) sử dụng các phương pháp tinh vi để làm gián đoạn nguồn cung cấp điện. 

Vector tấn công:
  • Email lừa đảo: Những kẻ tấn công đã gửi email lừa đảo cho nhân viên của các công ty điện lực Ukraine. Những email này chứa các tệp đính kèm độc hại, khi được mở, đã cài đặt phần mềm độc hại BlackEnergy trên các hệ thống mục tiêu. 
  • IT Thỏa hiệp mạng: Khi ở bên trong IT mạng, những kẻ tấn công đã sử dụng thông tin bị đánh cắp để truy cập vào hệ thống SCADA (Điều khiển giám sát và thu thập dữ liệu), điều khiển lưới điện. 
  • Can thiệp thủ công: Những kẻ tấn công vận hành cầu dao bằng tay, gây mất điện trên nhiều khu vực. 
Lưu đồ hiển thị tấn công spear-phishing dẫn đến thao túng lưới điện thông qua truy cập hệ thống SCADA
Kết quả: 

Các cuộc tấn công đã gây mất điện, ảnh hưởng đến hàng trăm nghìn người, cho thấy tác động tàn phá của các cuộc tấn công mạng đối với cơ sở hạ tầng trọng yếu. 

Tấn công TRITON 

Phần mềm độc hại TRITON, còn được gọi là TRISIS, đã nhắm mục tiêu vào SIS (hệ thống thiết bị an toàn) của một nhà máy hóa dầu ở Ả Rập Saudi vào năm 2017. Phần mềm độc hại này được thiết kế để thao túng bộ điều khiển SIS, rất quan trọng đối với hoạt động an toàn của các quy trình công nghiệp.

Vector tấn công:
  • Máy trạm kỹ thuật bị xâm phạm: Những kẻ tấn công đã có quyền truy cập vào một máy trạm kỹ thuật được kết nối với SIS bằng VPN. 
  • Cài đặt phần mềm độc hại: Phần mềm độc hại đã được cài đặt trên bộ điều khiển Triconex SIS, cố gắng lập trình lại chúng để đóng cửa nhà máy hoặc gây thiệt hại vật lý. 
Sơ đồ chi tiết quá trình tấn công phần mềm độc hại TRITON nhắm vào các hệ thống thiết bị an toàn (SIS)
Kết quả: 
Mặc dù cuộc tấn công đã được phát hiện và giảm thiểu trước khi gây ra tác hại đáng kể, nhưng nó nhấn mạnh tiềm năng của các cuộc tấn công mạng gây ra thiệt hại vật chất và gây nguy hiểm cho cuộc sống của con người.

Tấn công ransomware Colonial Pipeline

Vào tháng 5/2021, Colonial Pipeline, một đường ống dẫn nhiên liệu lớn ở Mỹ, đã bị tấn công bởi ransomware được cho là của nhóm ransomware DarkSide. Cuộc tấn công này đã làm gián đoạn nguồn cung cấp nhiên liệu trên khắp miền Đông Hoa Kỳ. 

Vector tấn công:
  • Tài khoản VPN bị xâm phạm: Những kẻ tấn công đã truy cập mạng thông qua tài khoản VPN bị xâm nhập không còn được sử dụng nhưng vẫn hoạt động. 
  • Triển khai ransomware: Khi vào bên trong, ransomware mã hóa dữ liệu trên mạng, làm gián đoạn hoạt động của đường ống. 
Minh họa trình tự vi phạm an ninh mạng từ tài khoản VPN bị xâm phạm đến khi ngừng hoạt động để ngăn chặn phần mềm tống tiền lây lan
Kết quả: 

Cuộc tấn công đã dẫn đến việc đóng cửa tạm thời đường ống, gây ra tình trạng thiếu nhiên liệu trên diện rộng và làm nổi bật các lỗ hổng trong cơ sở hạ tầng trọng yếu. 

Cuộc tấn công nhà máy thép của Đức

Vào năm 2014, một nhà máy thép của Đức đã trải qua thiệt hại đáng kể do một cuộc tấn công mạng làm gián đoạn hệ thống điều khiển của nó. Những kẻ tấn công đã sử dụng email lừa đảo để truy cập vào mạng văn phòng của nhà máy và sau đó xâm nhập vào mạng lưới sản xuất. 

Vector tấn công:
  • Email lừa đảo: Những kẻ tấn công đã gửi email lừa đảo cho nhân viên, dẫn đến việc cài đặt phần mềm độc hại trên mạng văn phòng. 
  • IT Thỏa hiệp mạng: Những kẻ tấn công đã di chuyển ngang từ mạng văn phòng sang mạng sản xuất. 
  • Thao tác hệ thống điều khiển: Khi vào bên trong mạng lưới sản xuất, những kẻ tấn công đã có quyền truy cập vào các hệ thống điều khiển, gây ra thiệt hại lớn cho lò cao. 
Lưu đồ mô tả quá trình tấn công mạng từ email lừa đảo đến thiệt hại vật lý do thao tác hệ thống điều khiển
Kết quả: 

Cuộc tấn công đã gây ra thiệt hại vật chất đáng kể cho nhà máy thép, làm nổi bật tiềm năng tàn phá của các cuộc tấn công mạng vào các hệ thống điều khiển công nghiệp và nhu cầu quan trọng đối với các biện pháp an ninh mạng mạnh mẽ. 

Tổng quan về Attack Vector:

Độc hại USB Thiết bị:

Stuxnet đã chứng minh cách phương tiện truyền thông vật lý có thể đưa phần mềm độc hại vào môi trường an toàn.

Email lừa đảo:

Các cuộc tấn công lưới điện Ukraine cho thấy hiệu quả của lừa đảo trong việc xâm phạm IT Mạng.

Máy trạm kỹ thuật bị xâm phạm:

TRITON nhấn mạnh những rủi ro liên quan đến các trạm làm việc bị xâm phạm được kết nối với các hệ thống an toàn quan trọng. 

Tài khoản VPN bị xâm phạm:

Cuộc tấn công Colonial Pipeline minh họa sự nguy hiểm của việc truy cập từ xa không an toàn. 

Email lừa đảo:

Cuộc tấn công nhà máy thép của Đức đã tiết lộ hậu quả nghiêm trọng của lừa đảo và di chuyển bên trong mạng.

Những điểm chính và ý nghĩa đối với Industrial An ninh mạng 

Các vectơ tấn công phổ biến trong các sự cố đáng chú ý này thường liên quan đến lỗi của con người, chẳng hạn như rơi vào email lừa đảo hoặc để các công cụ truy cập từ xa không an toàn. Phương tiện vật lý, như bị nhiễm bệnh USB ổ đĩa và tài khoản VPN bị xâm phạm, cũng đóng vai trò quan trọng trong các vi phạm này. Những điểm nhấn mạnh tầm quan trọng quan trọng của việc triển khai một nền tảng an ninh mạng toàn diện để bảo vệ chống lại một loạt các mối đe dọa. Hơn nữa, vai trò của các yếu tố con người trong các cuộc tấn công này nhấn mạnh sự cần thiết của giáo dục và đào tạo liên tục để nhân viên nhận ra và ứng phó với các mối đe dọa mạng tiềm ẩn một cách hiệu quả. Bằng cách kết hợp các giải pháp công nghệ tiên tiến với các chương trình phát triển lực lượng lao động mạnh mẽ, các tổ chức có thể tăng cường khả năng phục hồi của họ trước bối cảnh phát triển của các mối đe dọa mạng nhắm vào môi trường ICS / OT. 


Irfan Shakeel, Phó Chủ tịch Dịch vụ Đào tạo và Chứng nhận tại OPSWAT Academy

Irfan Shakeel là một nhà lãnh đạo tư tưởng, doanh nhân và nhà đào tạo an ninh mạng. Ông hiện đang làm Phó Chủ tịch Dịch vụ Đào tạo & Chứng nhận tại OPSWAT. Irfan đã cho phép một cộng đồng hơn 150 nghìn sinh viên tham gia vào lĩnh vực an ninh mạng và trước đây đã thành lập một nền tảng đào tạo tiên phong có tên eHacking.

Irfan Shakeel
Phó chủ tịch dịch vụ đào tạo & chứng nhận

Luôn cập nhật với OPSWAT!

Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về công ty, câu chuyện, thông tin sự kiện và nhiều thông tin khác.