AI Hacking - Cách tin tặc sử dụng trí tuệ nhân tạo trong các cuộc tấn công mạng

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và trong khi chúng tôi cố gắng đạt được độ chính xác, chúng có thể không phải lúc nào cũng chính xác 100%. Sự hiểu biết của bạn được đánh giá cao.

Các mối đe dọa gia tăng nhắm vào môi trường OT: 5 cách để ngăn chặn chúng

bằng cách OPSWAT
Chia sẻ bài viết này

Vào ngày 6 tháng 5 năm 2025, CISA (Cơ quan An ninh mạng và Cơ sở hạ tầng) đã đưa ra cảnh báo nghiêm trọng : các mối đe dọa mạng nhắm vào các hệ thống OT đang gia tăng. Mặc dù những kẻ tấn công này có thể không phải lúc nào cũng triển khai các chiến thuật tiên tiến nhất, nhưng tác động của chúng có thể rất tàn khốc, đặc biệt là khi chúng phá vỡ cơ sở hạ tầng trọng yếu các lĩnh vực như năng lượng, nước và giao thông. Chỉ riêng năm ngoái, 70% các cuộc tấn công liên quan đến cơ sở hạ tầng trọng yếu . Phần mềm độc hại được triển khai trong 40% các trường hợp và ransomware là phần mềm độc hại được lựa chọn, xảy ra trong 30% các lần triển khai phần mềm độc hại.*  

Trong thời đại mà độ tin cậy của các dịch vụ công phụ thuộc vào khả năng phục hồi của các hệ thống được kết nối, phòng thủ mối đe dọa OT không phải là tùy chọn mà là vô cùng quan trọng.

Tại sao OT dễ bị tổn thương

Hệ thống OT vận hành máy móc và các quy trình vật lý giúp duy trì các dịch vụ thiết yếu. Không giống như các hệ thống CNTT truyền thống, OT trước đây được thiết kế để đảm bảo an toàn và thời gian hoạt động—không phải an ninh mạng. Khi quá trình chuyển đổi số và hội tụ CNTT/OT diễn ra nhanh hơn, những môi trường từng bị cô lập này giờ đây phải đối mặt với cùng một bối cảnh đe dọa như mạng CNTT doanh nghiệp. 

Các lỗ hổng đe dọa phổ biến bao gồm:

  • Hệ thống lỗi thời và chưa được vá lỗi 
  • Truy cập từ xa không an toàn 
  • Thiết bị được cấu hình kém 
  • Lỗi của con người và thiếu vệ sinh mạng 

Chi phí của các cuộc tấn công mạng OT

Hậu quả của vi phạm OT còn vượt xa việc mất dữ liệu. Các rủi ro chính bao gồm:

  • Gián đoạn hoạt động: Ngay cả những cuộc tấn công đơn giản cũng có thể làm dừng dây chuyền sản xuất, vô hiệu hóa lưới điện hoặc làm gián đoạn hệ thống xử lý nước. 
  • Nguy cơ về an toàn: Trong các ngành như chăm sóc sức khỏe và tiện ích, sự cố mạng có thể ảnh hưởng trực tiếp đến sự an toàn của con người. 
  • Tổn thất tài chính: Việc phục hồi sau sự cố OT có thể tốn kém, từ tiền phạt theo quy định và chi phí dọn dẹp cho đến thiệt hại lâu dài về danh tiếng.

Sự kết hợp giữa cơ sở hạ tầng cũ và khả năng kết nối ngày càng tăng tạo ra mục tiêu có rủi ro cao cho kẻ tấn công.

5 cách để Secure Môi trường OT 

Để bảo vệ khỏi các mối đe dọa OT tiên tiến, cần có một chiến lược phòng thủ nhiều lớp đáp ứng được những thách thức riêng biệt của môi trường OT—từ hệ thống điều khiển công nghiệp có khoảng cách không khí đến mạng IT/OT lai. Việc bảo vệ các hệ thống phức tạp này có thể rất khó khăn, nhưng sau đây là năm cách khả thi để chúng tôi có thể giúp bạn hoàn thiện tư thế an ninh mạng của mình:

1. Cô lập hệ thống OT khỏi Internet

Các thiết bị OT thường đã được đưa vào sử dụng trong nhiều năm và thiếu các tính năng bảo mật cơ bản. Trong Báo cáo Ngân sách An ninh mạng ICS/OT 2025 của SANS , chúng tôi phát hiện ra rằng 33% các cuộc tấn công ICS/OT bắt nguồn từ các thiết bị có thể truy cập internet**. Việc cô lập các thiết bị OT khỏi internet là vô cùng quan trọng để bảo vệ tài sản khỏi các mối đe dọa bên ngoài. Việc tạo ra một khoảng cách giữa các miền OT và doanh nghiệp sẽ bảo vệ tài sản OT nhưng lại không hiệu quả về mặt hoạt động. OPSWAT 'S NetWall Điốt dữ liệu và cổng bảo mật một chiều tạo ra hiệu quả bảo mật khoảng cách xung quanh các tài sản OT quan trọng, ngăn chặn các mối đe dọa bên ngoài trong khi sao chép dữ liệu OT theo thời gian thực, duy trì tính liên tục của hoạt động kinh doanh.

2. Phân đoạn mạng và phòng ngừa mối đe dọa

58% các cuộc tấn công bắt nguồn từ việc xâm phạm CNTT vào mạng ICS/OT. Điều này làm nổi bật bản chất kết nối giữa môi trường CNTT và OT và nhu cầu về các biện pháp bảo mật tích hợp để bảo vệ môi trường ICS/OT khỏi CNTT rủi ro. OPSWAT Optical Diode NetWall MetaDefender và Tường Firewall Industrial MetaDefender phân đoạn mạng OT thành các vùng hoạt động riêng biệt theo tiêu chuẩn IEC 62443. IEC 62443 giới thiệu các khái niệm về “vùng” và “ống dẫn” để phân đoạn và cô lập các hệ thống con khác nhau trong một hệ thống điều khiển. Một vùng được định nghĩa là một nhóm các tài sản logic hoặc vật lý chia sẻ các yêu cầu bảo mật chung dựa trên các yếu tố như tính quan trọng và hậu quả. Các ống dẫn được triển khai với OPSWAT Điốt quang NetWall của sẽ hạn chế luồng dữ liệu giữa các vùng. Phân đoạn mạng được thực thi bởi OPSWAT Các giải pháp bảo mật của OT giúp hạn chế các mối đe dọa tiềm ẩn bằng cách cô lập các tài sản OT khỏi các phần khác của mạng và ngăn chặn sự lan truyền của các mối đe dọa trong một vùng cụ thể.

3. Secure OT Access

Một cách để cung cấp quyền truy cập an toàn vào môi trường OT là quan trọng để hỗ trợ và bảo trì các hệ thống quan trọng. Tuy nhiên, điều quan trọng là phải bảo mật bằng các khả năng như xác minh danh tính theo thời gian thực, kiểm tra sự tuân thủ của thiết bị và giám sát phiên—đảm bảo chỉ những người dùng và điểm cuối đáng tin cậy mới kết nối với các hệ thống quan trọng. Trong 12 tháng qua, 27% các tổ chức cơ sở hạ tầng trọng yếu đã báo cáo gặp phải một hoặc nhiều sự cố bảo mật liên quan đến hệ thống kiểm soát của họ, bao gồm truy cập trái phép, vi phạm bảo mật, mất dữ liệu, gián đoạn hoạt động hoặc thậm chí là thiệt hại cho sản phẩm, quy trình hoặc tài sản**. Với MetaDefender OT Access , các tổ chức có thể quản lý quyền truy cập cho bên thứ ba, nhà thầu và nhân viên từ xa.

4. Khả năng hiển thị Tài sản và Hoạt động Mạng

Khi các tác nhân đe dọa ngày càng nhắm mục tiêu vào các hệ thống công nghiệp, các tổ chức cần các giải pháp không chỉ tuân thủ các hướng dẫn mà còn vận hành chúng. Kế hoạch giảm thiểu của CISA nhấn mạnh vào khả năng hiển thị tài sản, quyền truy cập được kiểm soát và các bản cập nhật an toàn. MetaDefender OT Security cho phép khả năng hiển thị tập trung trên các mạng phân đoạn, thực thi kiểm soát truy cập nghiêm ngặt.

5. Thiết bị bên ngoài và Media Sự bảo vệ

Phương tiện ngoại vi và phương tiện di động vẫn là một trong những vectơ tấn công được khai thác nhiều nhất trong môi trường OT —27% sự cố bảo mật ICS/OT được khởi tạo bởi các thiết bị tạm thời** . Đây có thể là một vectơ tấn công tiềm ẩn trong môi trường OT. MetaDefender Kiosk và MetaDefender Drive quét và vệ sinh USB ổ đĩa và các thiết bị bên ngoài khác trước khi chúng được phép vào mạng, loại bỏ phần mềm độc hại và xác thực tính toàn vẹn của tệp mà không ảnh hưởng đến thời gian hoạt động.

Đảm bảo nhiều hơn Secure Ngày mai

Các cuộc tấn công ngày nay đòi hỏi một cách tiếp cận chủ động, phòng thủ chuyên sâu đối với an ninh mạng OT. Bằng cách tích hợp OPSWAT Các giải pháp được xây dựng có mục đích của 'có thể giúp các tổ chức giảm đáng kể hồ sơ rủi ro, tăng cường an toàn và đảm bảo tính liên tục của hoạt động. 

Khám phá lý do tại sao OPSWAT giải pháp được tin cậy trên toàn cầu để bảo vệ những gì quan trọng. Hãy trao đổi với chuyên gia ngay hôm nay để được dùng thử miễn phí.

Nguồn:

*Báo cáo IBM X-Force năm 2025 https://www.ibm.com/reports/threat-intelligence  

**Ngân sách an ninh mạng ICS/OT của SANS 2025: Xu hướng chi tiêu, thách thức và tương lai Ngân sách an ninh mạng ICS/OT: Xu hướng chi tiêu, thách thức và tương lai - OPSWAT

Luôn cập nhật với OPSWAT!

Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về công ty, câu chuyện, thông tin sự kiện và nhiều thông tin khác.