Bảo mật lưới điện thông minh có rất nhiều mối đe dọa

Diễn đàn - Ngày đăng : 07:02, 04/11/2015

Đây là hiện trạng của bảo mật cho lưới điện thông minh, theo Pike Research. Một báo cáo gần đây của công ty nghiên cứu cho thấy rằng sự thiếu hụt các tiêu chuẩn an ninh, và tin tặc ngày càng hung hăng sẽ khiến cho năm 2012 trở thành một năm đầy thách thức để đảm bảo an toàn cho lưới điện thông minh.

Các tin tặc vẫn đang phát triển từng ngày, trong khi đó, việc phát triển các giải pháp và các tiêu chuẩn an ninh mạng đã phần nào bị đình trệ, Lockhart cho biết. Mặc dù chúng ta có sẵn rất nhiều các giải pháp tốt vấn đề là tin tặc tìm thấy lỗ hổng giữa các sản phẩm.

Lockhart nói rằng, ngoài các cơ quan quốc phòng thì hiếm khi thấy một tiện ích có một chương trình an ninh lưới điện thông minh được lên kế hoạch sẵn và tích hợp những sản phẩm thành một công việc tổng thể.

Ngoài ra còn có những mối đe dọa từ trong nội bộ. Joshua Flood, một nhà phân tích của ABI Research cho biết: "Hầu hết mọi người đều nghĩ rằng an ninh lưới điện thông minh chỉ là dành để ngăn ngừa virus và sâu từ các chính phủ thù địch và các nhóm khủng bố. Tuy nhiên, một trong những lý do chính khiến người ta chi tiêu gia tăng cho phần mềm và hệ thống quản lý an ninh lưới điện thông minh chỉ đơn giản là để đảm bảo rằng chỉ những người có quyền truy cập vào các thiết bị và hệ thống mới có thể truy cập."

Cần tập trung vào các tiêu chuẩn an ninh

Báo cáo của Pike Research cho thấy rằng việc thiếu hụt các quy định và tiêu chuẩn an ninh đối với lưới điện phân phối điện đã "dẫn đến một cảnh hỗn loạn trong tiện ích an ninh mạng".

Cho đến nay, hầu hết các tiện ích đang tập trung vào chương trình bảo vệ cơ sở hạ tầng quan trọng của Tập đoàn Electric Reliability ở Bắc Mỹ (NERC CIP), được áp dụng cho việc phát điện và truyền tải, báo cáo cho biết.

Tuy nhiên, các tiện ích nên có một cái nhìn rộng hơn ngoài các quy định tuân thủ và có một cách tiếp cận, đánh giá rủi ro toàn diện hơn, các nhà phân tích nói. Các tiện ích cần thiết lập (và liên tục cải tiến) một "chương trình quản lý rủi ro trong toàn tổ chức, các chính sách và quy trình để chuẩn bị đối phó, và phục hồi từ các sự kiện an ninh mạng bất lợi", theo Marianne Swanson, cố vấn cao cấp về an ninh hệ thống thông tin tại Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST).

NIST và các cơ quan chính phủ khác đã viết những tài liệu hữu ích về an ninh lưới điện và quản lý rủi ro, nhưng báo cáo của Pike Research lưu ý rằng chúng chỉ đơn thuần là kiến ​​nghị.

Vấn đề còn trở nên phức tạp hơn vì có rất nhiều sự khác biệt giữa các tiêu chuẩn an ninh ở Mỹ và các nước khá trên thế giới."Chúng ta cần có các tiêu chuẩn tương tự nhau trên toàn thế giới, và mặc dù các tổ chức như Smart Grid Coordination Group của Liên minh Châu Âu đang làm việc phối hợp chặt chẽ với NIST nhưng chúng ta vẫn cần phải đạt được nhiều tiến bộ hơn nữa về an ninh lưới điện thông minh ở châu Âu", ông nói.

Việc bảo mật hệ thống điều khiển công nghiệp như SCADA (điều khiển giám sát và thu thập dữ liệu) vẫn còn là một thách thức cho các tiện ích, theo Lockhart, nhưng chẳng có mấy thỏa thuận về cách giải quyết.Lockhart giải thích rằng, một yếu tố quan trọng là nhiều hệ thống SCADA đã được triển khai mà không có bất kỳ phương pháp bảo mật nào với niềm tin sai lầm rằng SCADA sẽ luôn luôn biệt lập với Internet.

Các kỹ thuật sửa chữa các rủi ro bảo mật?

Lockhart cho biết: "Như với bất kỳ môi trường nào, an ninh luôn đòi hỏi phải đánh giá rủi ro, các chính sách, và một kiến ​​trúc trước khi bạn bắt đầu xác định các sản phẩm."Lockhart đã liệt kê năm công nghệ đầy hứa hẹn cho an ninh mạng của tiện ích trong vài năm tới:

Xác thực đa yếu tố: Điều này sẽ giúp đảm bảo rằng một mật khẩu bị đánh cắp sẽ là không đủ để có thể tiến hành một cuộc tấn công nhằm vào một mạng lưới hoặc một giao diện điều khiển kiểm soát từ phía bên kia của thế giới.

Kiểm soát mạng lưới độc lập: Một bức tường lửa có thể chắc chắn rằng lưu lượng truy cập CNTT của doanh nghiệp không bị ngắt quãng trên mạng lưới kiểm soát của tiện ích.

Ứng dụng White-listing: White-listing ngăn cản việc thực hiện phần mềm độc hại bằng cách xác định “một danh sách các hành động trên máy chủ và không cho phép bất cứ thứ gì khác”, theo báo cáo của PikeResearch.

Mã hóa dữ liệu: Phương pháp này không chỉ bảo vệ dữ liệu mà còn giúp đảm bảo tính toàn vẹn của dữ liệu từ các thiết bị như đồng hồ đo thông minh, cảm biến nhiệt độ và đồng hộ đo lưu lượng.

Tương quan sự kiện: Điều này có thể đặc biệt hữu ích để xác định nguồn gốc của các cuộc tấn công và trong một số trường hợp có thể ngăn ngừa các cuộc tấn công.

Thùy Linh