Ba sáng kiến thực hành tốt nhất để giảm thiểu rủi ro tấn công mạng

02/12/2021 13:20 Số lượt xem: 304

Rủi ro an ninh mạng luôn là một vấn đề đau đầu lớn đối với các công ty điện lực (Ảnh st)

Rủi ro an ninh mạng đã trở thành một vấn đề đau đầu lớn đối với các công ty điện lực. Các cuộc tấn công ngày càng leo thang về cường độ cũng như tần suất. Các nhà lãnh đạo phải ưu tiên những lĩnh vực chính này nếu họ muốn giảm thiểu rủi ro của các cuộc tấn công mạng chắc chắn nhất định sẽ xảy ra.

Theo nhóm chuyên gia cố vấn thuộc Viện Quan hệ Quốc tế Pháp, ngành điện đã trở thành mục tiêu hàng đầu của tội phạm mạng trong thập kỷ qua. Theo báo cáo của Bộ Năng lượng Mỹ, từ năm 2010 đến năm 2014, ở Mỹ đã có 150 cuộc tấn công thành công nhằm vào các hệ thống nắm giữ thông tin về lưới điện.

Đáng chú ý là tội phạm mạng đang nhắm mục tiêu vào cơ sở hạ tầng công nghệ vận hành (OT) của các công ty điện lực - bao gồm ICS (hệ thống điều khiển công nghiệp), chẳng hạn như SCADA (điều khiển giám sát và thu thập dữ liệu), các trạm biến áp thông minh và hệ thống quản lý phân phối.

Có một số sáng kiến ​​thực hành tốt nhất cần được tập trung để giúp giảm thiểu rủi ro của các cuộc tấn công mạng. Điều quan trọng là, các sáng kiến ​​sử dụng cả công nghệ thông tin (IT) và công nghệ vận hành (OT), phải được đưa ra và quản lý theo những phương cách tích hợp.

Quản lý tốt hơn các rủi ro từ nhà cung cấp

Các công ty điện lực cần Quản lý tốt hơn các rủi ro từ nhà cung cấp (Ảnh st)

Trong khi các công ty điện lực ngày càng tăng trưởng về quy mô và độ phức tạp, sự phụ thuộc của các công ty này vào công nghệ ngày càng chuyên biệt cũng tăng lên. Việc cài đặt, bảo trì và cập nhật công nghệ đó thường liên quan đến các nhà thầu bên ngoài, mở ra nhiều lỗ hổng hơn. Phụ thuộc vào bên thứ ba không phải là vấn đề nhỏ; một số nguồn chỉ ra rằng tại nhiều công ty điện lực, lao động hợp đồng có thể chiếm hơn một nửa tổng số giờ lao động. Mở rộng chuỗi cung ứng cũng làm tăng bề mặt dễ bị tấn công mà các công ty điện lực cần theo dõi và bảo vệ.

Ưu tiên hàng đầu của các công ty điện lực phải phù hợp với các tiêu chuẩn thực hành tốt nhất của quốc gia đối với rủi ro từ phía nhà cung cấp. Tại Mỹ, các tiêu chuẩn đó được ban hành bởi Công ty Độ tin cậy Điện Bắc Mỹ (NERC). Năm 2017, hội đồng quản trị của NERC đã ký kết chương trình giảm thiểu rủi ro chuỗi cung ứng dưới dạng các Tiêu chuẩn về độ tin cậy đã được đề xuất CIP-005-6 và CIP-010-3 (Tiêu chuẩn chuỗi cung ứng), và sau đó vào tháng 10/2020, CIP-013-1, liên quan đến các vấn đề quản lý rủi ro chuỗi cung ứng an ninh mạng. NERC cũng đã phê duyệt các kế hoạch triển khai liên quan.

Về cơ bản, các công ty điện lực phải thiết lập lại các kỳ vọng với các nhà cung cấp, phát triển và triển khai các giao thức bảo mật mới và viết ngôn ngữ mới, nghiêm ngặt vào hợp đồng. Điều cần thiết là phải thiết lập và thực thi các khuyến khích đối với “thực hành tốt” cùng với các xử phạt rõ ràng đối với các vi phạm các giao thức mới. Công ty điện lực sẽ phải đưa các mức bảo hiểm cao hơn vào trong hợp đồng với nhà cung cấp. Trên hết, việc quản lý chuỗi cung ứng phải có tính chủ động cao, phải tham gia đầy đủ và liên tục.

Quản lý tốt hơn lỗ hổng bảo mật

Một hệ thống quản lý lỗ hổng hiệu quả có thể giúp các công ty điện lực bảo vệ chống lại các cuộc tấn công (Ảnh st)

Quản lý lỗ hổng bảo mật được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) định nghĩa là “khả năng nhận dạng các lỗ hổng bảo mật trên các thiết bị có nhiều khả năng bị kẻ tấn công sử dụng để gây hại cho thiết bị và sử dụng thiết bị đó như một bàn đạp để từ đó mở rộng khả năng gây hại cho mạng”. Viện cung cấp nhiều báo cáo và hình ảnh hóa tập trung liên tục để đánh giá tốt hơn tình trạng an ninh mạng của một tổ chức.

Một hệ thống quản lý lỗ hổng hiệu quả có thể giúp bảo vệ chống lại các cuộc tấn công chèn SQL và tạo kịch bản chéo trang web (XSS), trong đó kẻ tấn công nhập mã để xử lý một hành động không nhằm mục đích của lời nhắc ban đầu. Nó có thể bảo vệ chống lại các hệ thống xác thực bị lỗi cho phép kẻ tấn công truy cập hoặc đặc quyền trái phép. Và nó có thể giúp nhận dạng các cấu hình và tiêu chuẩn không an toàn không đáp ứng các chính sách bảo mật của tổ chức.

Chìa khóa thành công của một chương trình quản lý lỗ hổng đang chuyển dịch sang một mô hình dựa trên rủi ro nhận dang và xử lý các mối đe dọa lớn nhất. Các tổ chức có thể bắt đầu xây dựng một chương trình bằng cách thực hiện bốn bước sau:

1. Nhận dạng và phân loại các tài sản của tổ chức. Điều này sẽ đảm bảo khả năng đo lường chính xác và thông báo rủi ro cho các bên liên quan chính.

2. Lựa chọn phần mềm phù hợp với nhu cầu về IT và OT của tổ chức.

3. Xác định tần số quét.

4. Khắc phục và sửa chữa các lỗ hổng. Công việc khó khăn này bắt đầu khi các lỗ hổng đã được nhận dạng và ấn định điểm số dựa trên rủi ro.

Liên tục phát hiện mối đe dọa

Chương trình CTD là những loại công cụ và kỹ thuật cần thiết để giúp các công ty điện lực tìm và vô hiệu hóa các mối đe dọa (Ảnh st)

Các công ty điện lực không thể dựa vào quét bảo mật một lần vì tổn thất quá lớn. Các nhóm an ninh mạng phải có khả năng lần theo các sự kiện bất lợi khi chúng đang xảy ra, không phải là sau khi xảy ra. Họ phải đảm bảo việc phát hiện mối đe dọa là một kỷ luật kinh doanh liên tục và nghiêm ngặt.

Liên tục phát hiện mối đe dọa (CTD) là một thuật ngữ hiểu theo nghĩa rộng để chỉ việc phát hiện ở trình độ cao mối đe dọa, cung cấp một mức độ bảo mật cao hơn chống lại phần mềm độc hại nâng cao và các cuộc tấn công mới xuất hiện (ngày 0). Nó sử dụng các công cụ và phân tích nâng cao, chẳng hạn như nguồn uy tín, phân tích có thể thực hiện được và các giao thức cấp độ mối đe dọa, để phân tích lưu lượng mạng theo các phương cách tăng cường bảo mật. Ý tưởng này bắt đầu với khả năng hiển thị liên tục các hệ thống của tổ chức. Nguyên tắc cơ bản: Để bảo vệ những gì bạn có, bạn cần biết bạn có gì - và biết nó đang làm gì.

Hầu hết các chương trình CTD sử dụng “hộp cát” để tách các giao tiếp và lệnh khỏi các chương trình trên mạng để các giao tiếp và lệnh đó có thể được đánh giá là có ý đồ xấu mà không ảnh hưởng đến các mạng rộng hơn. Bằng cách chạy trong môi trường ảo trong “hộp cát”, có thể đánh giá hành vi của giao tiếp hoặc lệnh đáng ngờ và, nếu được bảo đảm, có thể loại trừ khỏi mạng rộng hơn.

Đáng tiếc, CTD không phải là thế mạnh của nhiều công ty điện lực. Các nhà lãnh đạo ngành điện đánh giá thấp năng lực của tổ chức trong việc hiển thị toàn diện và liên tục các tài sản kỹ thuật số. Nhiều người thừa nhận không đủ khả năng hiển thị liên quan đến an ninh OT nói riêng. Trên toàn thế giới, chỉ 18% báo cáo sử dụng phân tích dữ liệu lớn hoặc theo dõi AI để lần theo các hoạt động và nhận ra các mối đe dọa.

Thế nhưng, đó chính là những loại công cụ và kỹ thuật cần thiết để giúp các công ty điện lực tìm và vô hiệu hóa, ví dụ như các phần mềm độc hại “đang ngủ”, và phát hiện các mối đe dọa chưa xác định khác. Các nhóm an ninh mạng có thể sử dụng phân tích nâng cao để phát hiện những điểm bất thường trong hành vi của tài sản; họ có thể lần theo hoạt động từ mạng OT đến mạng IT và ngược lại, đồng thời xác định chính xác các lỗ hổng và hệ thống chưa được vá cho phép kẻ thù có thể nắm quyền kiểm soát rất lâu sau khi thâm nhập vào hệ thống và sau đó nằm im.

Các công cụ tiên tiến như vậy cũng có thể giúp xây dựng nền tảng của việc chủ động giảm thiểu và phân tích tiên đoán tấn công – mà về cơ bản là dự đoán các sự kiện bất lợi có nhiều khả năng xảy ra nhất và xây dựng các biện pháp chống lại chúng.

Lược dịch: Hồ Văn Minh

Theo “Altenergymag”, tháng 10/2021

Tránh những sai lầm thường gặp ...

16/06/2025 11:29

Trong thời đại mà cuộc sống của ...

16/06/2025 11:06

Theo Công ty kiểm toán chuyên nghiệp ...

13/06/2025 15:55

Tổ máy TM2500 DLE (phát thải thấp ...

13/06/2025 15:46

Bài viết này xem xét cách các mô ...

13/06/2025 15:40

Sử dụng thiết bị nối đất tĩnh phù hợp là tối quan trọng đối với an toàn điện.

30/05/2025 11:31