Cách tin tặc xâm nhập vào Old Tech

03:49 PM 21/03/2019 In bài viết

hacker-blue-light

Vào năm 2010, cộng đồng an ninh thông tin mạng đã xác định được một con sâu máy tính cực kỳ tinh vi có khả năng lan truyền với tốc độ chưa từng thấy và khai thác một số lỗ hổng zero-day Windows chưa biết trước đây. Stuxnet, con sâu mã độc khét tiếng này đã chứng minh rằng một tác nhân độc hại có thể lây nhiễm trực tiếp vào bộ điều khiển logic lập trình (PLC) của thiết bị thực tế được sử dụng trong sản xuất (trong trường hợp này là một máy ly tâm được sử dụng để sản xuất uranium trong sản xuất vũ khí). Nếu không có một số biện pháp phòng ngừa, loại tấn công tương tự này có thể được điều chỉnh để nhắm mục tiêu vào bất kỳ PLC và thiết bị điều khiển phần mềm nào trên sàn nhà máy của công ty sản xuất.

Ngày nay, số lượng các cuộc tấn công mạng cụ thể nhắm mục tiêu vào các nhà máy sản xuất tiếp tục tăng lên. Mới năm ngoái, gần một nửa các công ty sản xuất ở Anh báo cáo rằng các nhà máy của họ đã trở thành nạn nhân của tội phạm mạng, khiến việc sản xuất trở thành một trong ba lĩnh vực bị nhắm mục tiêu tấn công nhiều nhất từ tội phạm mạng. Hơn nữa, các nhà sản xuất hiện đại hoạt động với sự kết hợp phức tạp của các hệ thống và nền tảng ở các độ tuổi và mức độ chuyên môn hóa khác nhau. Bên cạnh đó, do sự chuyển đổi sang Công nghiệp 4.0, việc cung cấp bảo mật ở mức độ đáng tin cậy trên toàn bộ mạng lưới siêu liên kết và ngày càng phức tạp của công ty đã trở thành một nhiệm vụ khó khăn đối với các nhóm CNTT trong toàn ngành.

Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2018 của Verizon, 47% tất cả các cuộc tấn công an ninh mạng trong sản xuất liên quan đến hành vi trộm cắp tài sản trí tuệ, với 66% các cuộc tấn công xảy ra do hack và 34% từ phần mềm độc hại. Trên thực tế, cùng một báo cáo cho thấy các cuộc tấn công từ bên ngoài chiếm 89% trong tất cả các cuộc tấn công vào các công ty sản xuất. Xem xét những số liệu này, chúng ta thấy rằng sẽ tội phạm mạng sẽ không bỏ qua phần cứng nào khi tìm thấy điểm truy cập vào các mạng được nhắm mục tiêu của chúng. Tin tặc nhận thức sâu sắc rằng nhiều công ty sản xuất vẫn đang vận hành các hệ thống lỗi thời với các lỗ hổng dễ khai thác hoặc các công ty đã chuyển sang các công nghệ mới, được kết nối nhiều hơn (như IoT) nhưng thường gây ra mối lo ngại về bảo mật.

Các văn phòng hỗ trợ của các nhà máy và cơ sở sản xuất thường có là mục tiêu tấn công hợp lý - và có khả năng bị bỏ quên bảo mật - mà những kẻ tấn công có thể xâm nhập để thực hiện khởi tạo lệnh tấn công. Điều này đặc biệt cần lưu ý vì khi xem xét các thiết bị và công nghệ cũ hơn thường không phải là ưu tiên bảo mật hàng đầu và có thể dễ dàng bị lãng quên, không thể sửa chữa và dễ bị tấn công.

Mặc dù thiếu đầu tư vào an ninh mạng là một trong những yếu tố rủi ro lớn nhất đối với các nhà sản xuất, nhưng cũng có một số công nghệ cũ có thể tìm thấy ở hầu hết các cơ sở sản xuất - ở mọi nơi từ văn phòng hỗ trợ, đến sàn nhà máy - và nên được loại bỏ hoặc vá lỗi để loại bỏ các lỗ hổng trong mạng. Dưới đây là danh sách năm công nghệ hỗ trợ văn phòng bạn có thể xem xét:

1.Máy Fax - Theo cuộc thăm dò năm 2017 của Spiceworks, 62% các công ty vẫn sử dụng máy fax. Và giống như máy in, nhiều mật khẩu cho các máy này không bao giờ được cập nhật mà vẫn được cài đặt mặc định do nhà sản xuất cung cấp, đây coi như không có bảo đảm về bảo mật. Không được bảo đảm, các máy fax hiện là mục tiêu dễ dàng cho tội phạm mạng săn lùng dữ liệu bí mật. Tin tặc xâm nhập vào các thiết bị này có thể chiếm quyền phân phối để gửi các tài liệu fax nhạy cảm ở bất cứ nơi nào chúng muốn, ngay cả địa chỉ email cũng bị chúng chiếm dụng. Ngoài việc thay đổi mật khẩu do nhà sản xuất máy fax cung cấp, một biện pháp phòng ngừa bảo mật được khuyến nghị khác là vô hiệu hóa các tùy chọn quản lý hoặc truy cập từ xa của máy fax - hoặc ít nhất là bảo mật truy cập từ xa bằng các điều khiển bảo mật bổ sung như VPN.

2.Máy in - Từ đánh cắp tài liệu ẩn cho đến hack toàn bộ cơ sở hạ tầng CNTT, tin tặc có thể tạo ra vô số vấn đề thông qua một máy in không bảo mật. Để đảm bảo an toàn cho máy in, mật khẩu được chỉ định bởi nhà sản xuất máy phải được thay đổi trước khi công ty bắt đầu sử dụng. Bước quan trọng tiếp theo cho các nhóm CNTT hoặc nhóm bảo mật là xác định cẩn thận ai sẽ chịu trách nhiệm kiểm soát máy in của doanh nghiệp của họ và đảm bảo rằng tất cả các thiết bị được kết nối có bảo mật với Internet (hoặc hoàn toàn không được kết nối). Giống như bất kỳ thiết bị IoT nào, máy in chạy phần mềm và cần cập nhật. Hãy đảm bảo vá lỗi máy in thường xuyên, đặc biệt nếu bản cập nhật sửa bất kỳ lỗi bảo mật nào. Nếu máy in hoặc máy scan được thay thế vài năm một lần, bạn có thể cần phải xây dựng một quy trình tiêu hủy cho các máy đó, hoặc ít nhất là phá hỏng các ổ đĩa cứng mà chúng có thể chứa dữ liệu.

3. Hệ thống video hội nghị - Mức độ bảo mật được tìm thấy trong các hệ thống video của phòng hội thảo có thể khá thấp và mặc dù công nghệ này được sử dụng thường xuyên cho các cuộc họp và cuộc gọi như một phần của hoạt động hàng ngày của công ty, nhưng nó có thể dễ dàng bị bỏ qua và do đó dễ bị tấn công . Tội phạm mạng thông minh có thể chủ động tìm kiếm cơ hội để hack các hệ thống video hội nghị được kết nối với mạng Wi-Fi công cộng. Hệ thống video hội nghị là mục tiêu chính của tin tặc, vì chúng có thể khai thác lỗ hổng của phần cứng để theo dõi các cuộc hội thoại và cuộc họp công ty có tính bảo mật cao. Vì lý do này, các công ty sản xuất được khuyến khích tạo ra các mạng riêng cho phòng hội nghị và chỉ kết nối chúng với các kết nối Internet công cộng khi thực sự cần thiết. Nếu hệ thống hội nghị của bạn phải trực tuyến, bạn nên xem xét lại VPN và các cơ chế xác thực bổ sung để bảo mật kết nối đó. Quy tắc về việc thay đổi mật khẩu do nhà máy thiết lập cũng được áp dụng ở đây, giống như đối với bất kỳ thiết bị IoT nào bạn cài đặt.

4. Camera an ninh và hệ thống truy cập các cửa ra vào - Camera an ninh và hệ thống truy cập các cửa ra vào tại các công ty sản xuất cũng có thể gây nguy hiểm đáng kể. Bạn nên thực hiện các kiểm soát an ninh chi tiết, nhưng cũng cẩn thận xem xét cách bạn sử dụng chúng và bộ phận nào trong công ty sẽ kiểm soát chúng. Mặc dù chúng tôi biết rằng sự thiếu hụt trong bảo mật tại các điểm ra vào có thể ảnh hưởng đến an ninh mạng, chúng tôi khuyên bạn nên kiểm tra sự xâm nhập và kiểm soát hệ thống mạng để phát hiện và loại bỏ các điểm yếu trong camera giám sát và hệ thống truy cập các cửa ra vào.

5. Hệ thống thông gió, sưởi ấm và làm mát - Hệ thống thông gió, sưởi ấm hoặc làm mát bị tấn công có thể phát triển thành một cuộc tấn công đủ nghiêm trọng để khiến toàn bộ hoạt động bán hàng của công ty sụp đổ, như đã thấy trong cuộc tấn công Target. Các hệ thống này thường được cài đặt bởi những người có kinh nghiệm CNTT hạn chế, điều này khiến chúng trở thành nơi dễ bị tin tặc tìm thấy điểm xâm nhập vào mạng của công ty. Kiểm tra các thiết bị và cảm biến IoT trước khi cài đặt, gán mật khẩu duy nhất, bảo vệ các hệ thống quản lý trên web của chúng và cập nhật thường xuyên các bản cập nhật phần mềm là các bước quan trọng để ngăn chặn cuộc tấn công.

Nói đơn giản, chỉ cần bảo mật các thiết bị mạng và máy tính là không đủ khi nói đến việc củng cố khả năng bảo mật an ninh mạng chung của công ty của bạn. Các thiết bị và công nghệ cũ có thể góp phần vào sự không an toàn của mạng lưới sản xuất của bạn, nhưng điều quan trọng cần biết là tội phạm mạng hiện đại thường sử dụng cách tiếp cận đa hướng khi tấn công các tổ chức. Những mã độc hại này cũng nhắm vào các nhân viên với các trò lừa đảo trên mạng xã hội và email lừa đảo, và thậm chí sẽ dùng đến biện pháp đặc biệt nếu đó là những gì cần thiết để tin tặc có được những tài liệu nhạy cảm của công ty dù chúng đã bị loại bỏ (đặc biệt là nếu chúng không bị cắt vụn). Khi bạn tiến lên với chiến lược bảo mật của mình, hãy nhớ kiểm tra các thiết bị được kết nối, scan thường xuyên và cập nhật cho các thiết bị (cũ và mới).

Mai Linh