Khi các cuộc tấn công mạng phát triển và trở nên tinh vi hơn, nhu cầu về một chiến lược an ninh mạng toàn diện, phòng thủ chuyên sâu cho các môi trường trọng yếu là điều cần thiết. Tuy nhiên, việc điều hướng thế giới Industrial An ninh mạng của Hệ thống điều khiển (ICS) thường bị che mờ bởi những lời đồn đại và quan niệm sai lầm.
Trong bài viết này, chúng ta sẽ khám phá bốn trong số những huyền thoại phổ biến nhất trong an ninh mạng ICS để trang bị cho những người ra quyết định và các tổ chức kiến thức cần thiết để đưa ra lựa chọn sáng suốt khi bảo vệ ICS.
Cô lập hoặc há hốc không khí
Khi chúng ta nghĩ đến việc bảo mật ICS của mình, ý tưởng giữ cho chúng bị cô lập hoặc không khí thường xuất hiện trong đầu. Hình ảnh tinh thần rất đơn giản: một môi trường kín gió, bị ngắt kết nối, được loại bỏ khỏi tất cả các mối đe dọa tiềm ẩn. Đây là một quan niệm sai lầm nguy hiểm.

Thực tế
Sự thật có nhiều sắc thái hơn. Ngay cả khi các hệ thống này bị cô lập khỏi phạm vi rộng lớn của internet, chúng vẫn dễ bị ảnh hưởng. Các vectơ đe dọa như chuỗi cung ứng xác định các cuộc tấn công từ xa, truy cập vật lý trái phép và phương tiện di động dường như vô hại như USB Ổ đĩa có thể trở thành cổng cho các hoạt động độc hại. Năm 2021, CISA đã ban hành 354 khuyến cáo an ninh mạng, nêu bật nhiều lỗ hổng tiềm ẩn. Nhiều lỗ hổng trong số này được coi là cao hoặc nghiêm trọng, với một phần đáng kể có thể khai thác từ xa. Dữ liệu này nhấn mạnh thực tế rằng ngay cả các hệ thống bị cô lập cũng có thể gặp rủi ro từ nhiều góc độ khác nhau.
Hệ thống thiết bị an toàn (SIS)
Hãy tưởng tượng trong giây lát một thế giới nơi một trường lực không thể xuyên thủng bảo vệ môi trường trọng yếu nhất của chúng ta khỏi bất kỳ và tất cả các mối đe dọa mạng. Đây là lời hứa mà nhiều người tin rằng Hệ thống thiết bị an toàn (SIS) cung cấp. Mặc dù đó là một suy nghĩ an ủi, nhưng nó cũng là một sự đơn giản hóa nguy hiểm.

Thực tế
Bối cảnh mối đe dọa mạng đang phát triển và ngay cả những hệ thống trưởng thành nhất cũng không miễn nhiễm. Một lời nhắc nhở rõ ràng về lỗ hổng này là cuộc tấn công mã độc Triton vào năm 2017. Đây là một bước ngoặt trong an ninh mạng, đánh dấu mã độc được biết đến công khai đầu tiên được chế tạo đặc biệt để nhắm mục tiêu SIS. Những kẻ tấn công đằng sau mã độc tinh vi này đã tìm cách thao túng các hệ thống an toàn công nghiệp, có khả năng gây ra tác hại đáng kể. Các cuộc tấn công Advanced Persistent Threat (APT), như Triton, đang gia tăng chống lại cơ sở hạ tầng trọng yếu. Các APT này sử dụng các kỹ thuật liên tục, tinh vi và bí mật để xâm nhập vào hệ thống, thường không bị phát hiện trong thời gian dài. Phản ứng của ngành công nghiệp đối với các mối đe dọa như vậy đã được chủ động, với các chủ sở hữu tài sản tăng cường phòng thủ của họ và cộng đồng rộng lớn hơn khuyến nghị thay đổi kiến trúc cho mạng SIS. Mặc dù SIS là nền tảng trong chiến lược quốc phòng của chúng tôi, nhưng bắt buộc phải hiểu những hạn chế của nó và liên tục củng cố nó trước bối cảnh luôn thay đổi.
Nguồn gốc của các cuộc tấn công mạng ICS
Khi hình dung một cuộc tấn công mạng vào ICS, nhiều người hình dung ra một bóng tối ở một địa điểm xa, dàn dựng một vi phạm từ bên ngoài. Câu chuyện về mối đe dọa bên ngoài này đã thống trị sự hiểu biết của chúng ta trong nhiều năm, nhưng nó chỉ là một phần của bức tranh lớn hơn.

Thực tế
Lĩnh vực của các mối đe dọa mạng rất rộng lớn và đa dạng. Trong khi các mối đe dọa bên ngoài vẫn là một mối quan tâm đáng kể, chủ yếu thông qua các kết nối đối mặt với internet, có một mặt khác của đồng tiền này. Các mối đe dọa nội bộ, thường bị bỏ qua, có thể gây tổn hại, nếu không muốn nói là nhiều hơn. Một ví dụ đáng chú ý là sự cố tràn nước thải Maroochy Shire năm 2000 ở Úc, nơi một cựu nhân viên bất mãn đã khai thác kiến thức của mình về hệ thống SCADA, gây ra sự cố tràn nước thải đáng kể ở các khu vực địa phương trong hơn hai tháng. Ngoài ra, các cuộc tấn công chuỗi cung ứng, nơi đối thủ nhắm vào các yếu tố kém an toàn hơn trong chuỗi cung ứng của tổ chức, đã thu hút sự chú ý gần đây.
Chỉ dựa vào một vài công cụ chống vi-rút
Nhiều tổ chức hoạt động theo giả định rằng chỉ dựa vào một vài giải pháp chống vi-rút hàng đầu — và đôi khi thậm chí chỉ là một công cụ duy nhất — sẽ cung cấp cho họ sự bảo vệ toàn diện chống lại các cuộc tấn công mạng. Niềm tin này thiếu những gì cần thiết để chống lại bản chất nhiều mặt của các mối đe dọa mạng ngày nay.

Thực tế
Một báo cáo gần đây cho thấy rằng trong khi ngân sách tăng lên đã được phân bổ cho an ninh mạng, 62% các tổ chức vẫn chỉ sử dụng năm hoặc ít hơn các công cụ chống vi-rút. Cách tiếp cận hạn chế này có thể khiến họ tiếp xúc với các mối đe dọa mới nổi có thể vượt qua một số lượng nhỏ các giải pháp chống vi-rút. Trên thực tế, việc sử dụng 8 trình quét phòng chống mã độc có thể xác định gần 90% các mối đe dọa phổ biến. Bằng cách mở rộng lên 20 động cơ, tỷ lệ phát hiện có thể tăng lên 96%. Thật ấn tượng, sử dụng hơn 30 động cơ có thể đẩy độ chính xác phát hiện lên hơn 99%. Tuy nhiên, chỉ có 3% các tổ chức khai thác sức mạnh của hơn 30 động cơ.
Làm thế nào để tránh huyền thoại
Bối cảnh của an ninh mạng ICS chứa đầy những huyền thoại và quan niệm sai lầm, từ cảm giác an toàn sai lầm được cung cấp bởi air-gapping đến sự bảo vệ không đầy đủ được cung cấp bởi một bộ giải pháp chống vi-rút hạn chế. Không có biện pháp duy nhất nào có thể cung cấp một biện pháp bảo vệ hoàn hảo chống lại các mối đe dọa phức tạp và đang phát triển mà chúng ta phải đối mặt. Chìa khóa để củng cố hệ thống của chúng tôi nằm ở sự hiểu biết toàn diện về các rủi ro liên quan, cam kết học hỏi liên tục và chiến lược phòng thủ chuyên sâu. Bằng cách trang bị cho mình kiến thức đúng đắn và sử dụng một loạt các chiến lược bảo mật đa dạng, chúng ta có thể xây dựng một hệ thống phòng thủ linh hoạt hơn cho các môi trường trọng yếu nhất của chúng ta.
Khám phá lý do tại sao OPSWAT được tin cậy trên toàn cầu để bảo vệ những gì trọng yếu — hãy nói chuyện với một trong những chuyên gia của chúng tôi ngay hôm nay và xem điều gì làm cho công nghệ và giải pháp hàng đầu trong ngành của chúng tôi trở thành lợi thế trọng yếu trong an ninh mạng.

