Tại sao các nhà sản xuất là mục tiêu đặc biệt ngon lành cho cuộc tấn công mạng

Tại sao các nhà sản xuất là mục tiêu đặc biệt ngon lành cho cuộc tấn công mạng

Có cảm giác vi phạm khi trở thành nạn nhân của một cuộc tấn công mạng: ‘Tại sao lại là tôi?’ Như Nick Peters báo cáo, sự thật là tất cả mọi người đều là mục tiêu và chỉ những người không tự vệ đúng cách mới bị tấn công.

Thật là một suy nghĩ đáng lo ngại khi cứ mỗi giây mỗi ngày, lại có những kẻ săn lùng ráo riết trên internet để tìm những công ty như của bạn, những người có thể đã quên khóa cửa mạng của họ.

Mục tiêu của họ: chiếm đoạt máy tính của mục tiêu không cố ý cho những mục đích bất chính, như khai thác tiền điện tử, đòi hỏi rất nhiều sức mạnh và năng lượng tính toán, hoặc khởi động một cuộc tấn công ransomware để giữ dây chuyền sản xuất của nhà sản xuất và sẽ không phát hành nó cho đến khi thanh toán thực hiện. Điều này có thể liên quan đến việc đánh cắp dữ liệu hoặc làm tê liệt hoạt động kinh doanh.

Điều khiến các nhà sản xuất trở thành mục tiêu đặc biệt ngon lành cho những kẻ cơ hội tàn nhẫn này là cách mà CNTT và OT trong các nhà máy sản xuất đang nhanh chóng hội tụ.

Các hệ thống điều khiển công nghiệp (ICS) cho đến nay hầu hết là một phần của mạng nội bộ rời rạc hiện được tiếp xúc với internet thông qua Internet vạn vật công nghiệp (IIoT) qua đó dữ liệu từ các bit riêng lẻ của bộ truyền tải vào phần mềm dựa trên đám mây.

Phần mềm khóa hệ thống dành cho các thiết bị quan trọng – Trend Micro

Đây không phải là lập luận chống lại việc tận dụng cách triệt để mà các công nghệ được kết nối có thể thúc đẩy thiết kế, năng suất và dịch vụ khách hàng. Nó chỉ đơn giản là một lời nhắc nhở rằng điều gì làm cho cuộc sống của những người tốt cũng dễ dàng hơn đối với những kẻ xấu.

Vua lọ mật
Terence Liu biết quá rõ về mối đe dọa và cơ hội này. Anh ấy và nhóm của mình tại TXOne Networks ở Đài Loan là một phần của hệ thống cảnh báo sớm toàn cầu theo dõi hàng terabyte dữ liệu truyền qua internet hàng ngày, tìm kiếm bằng chứng về mục đích xấu.

“Tại TXOne, chúng tôi triển khai hàng triệu cảm biến trên toàn thế giới,” anh ấy nói với tôi, “và chúng tôi cũng có hàng trăm honeypots ngoài đó và hàng ngày chúng đều nhận được các cuộc tấn công.

“Vì vậy, nếu bạn kết nối thiết bị của mình với mạng công cộng với địa chỉ IP bị lộ, mỗi ngày bạn sẽ bị tấn công hàng trăm lần bởi tin tặc cố gắng quét lỗ hổng của bạn. Đó không phải là chuyện cá nhân, họ đang quét toàn bộ internet ”.

[Để biết mô tả về honeypots và cuộc tấn công trông như thế nào, hãy xem hộp ở cuối bài viết này]

Nếu một tin tặc lẻn vào mạng kém bảo mật của bạn để sử dụng sức mạnh tính toán của bạn, bạn sẽ không nhận thấy bất kỳ tác hại trực tiếp nào. Hệ thống có thể chậm hơn, năng suất có thể bị ảnh hưởng.

Theo thuật ngữ CNTT, nó tương đương với việc ai đó đột nhập vào nhà bạn và mở khóa cửa để họ có thể ra vào tùy ý và đột nhập tủ lạnh của bạn khi họ đang ở đó. Không tối ưu.

Cuộc tấn công nguy hiểm nhất là cuộc tấn công mà tin tặc chiếm ICS của bạn và đóng cửa bạn bằng cách mã hóa tất cả các tệp của bạn, chỉ cho phép bạn khởi động lại khi bạn đã trả tiền chuộc. Và trong một số trường hợp, họ thậm chí không giải mã các tệp quan trọng.

Thật hấp dẫn khi tin rằng “điều đó sẽ không bao giờ xảy ra với chúng tôi”, nhưng điều đó ngụ ý rằng kẻ tấn công ở đâu đó trên toàn cầu phải biết về sự tồn tại của bạn trước khi tấn công bạn. Như Terence Liu muốn nhấn mạnh, họ không quan tâm bạn là ai hay ở đâu, chỉ rằng điểm yếu và sự dễ bị tổn thương của bạn khiến bạn trở thành mục tiêu.

“Nó không mang tính cá nhân chút nào,” anh nói. “Ransomware là cuộc khủng hoảng số một, trên nhiều lĩnh vực khác nhau – không chỉ các công ty tiện ích, mà cả chăm sóc sức khỏe, y tế, bán dẫn, ô tô, tất cả đều đã bị tấn công.

“Nó là khá gần đây. Trước năm 2017, chủ yếu là các nhà khai thác cơ sở hạ tầng quan trọng bị vi phạm mạng lớn và những kẻ tấn công trong nhiều trường hợp là tin tặc được nhà nước bảo trợ. Các nhà sản xuất tự nói: ‘Chúng tôi không phải là mục tiêu, phải không? Chúng ta an toàn’.

“Tuy nhiên, kể từ năm 2018, chúng tôi đã chứng kiến ​​ngày càng nhiều các cuộc tấn công có chủ đích, điều đó có nghĩa là tin tặc biết bạn là ai và họ đã nỗ lực rất nhiều để vào nhà máy của bạn, khóa nó và yêu cầu tiền chuộc”.

CyberSecurity – Chuyên gia An ninh Hệ thống Làm việc tại Phòng Trung tâm Điều khiển Hệ thống – hình ảnh do Depositphotos cung cấp.

Một di sản lâu đời
Các nhà sản xuất không phải là mục tiêu mới chỉ vì khả năng kết nối lớn hơn của các tài sản sản xuất của họ với internet. Đó là các tài sản đó thường được vận hành trên các hệ điều hành cũ, lỗi thời như Windows XP và Windows 7 mà hỗ trợ dưới dạng cập nhật bảo mật không còn tồn tại.

Trong khi các kết nối của bạn trở nên rộng hơn, nền tảng mà họ ngồi ngày càng bị rò rỉ. Tệ hơn nữa, một số thiết bị hoạt động trên phần mềm độc quyền mà bản thân nó đã trở nên lỗi thời và thậm chí hết bảo hành.

Nó tương đương với một đám rối ba chiều của các hệ thống được tổ chức cùng với tương đương kỹ thuật số của chuỗi và sáp niêm phong.

Các lỗ hổng từ các mối đe dọa nội bộ như công nhân đưa vi-rút vào hệ thống thông qua thẻ USB, dù vô ý đến đâu, cũng đủ tồi tệ: chúng có thể lây nhiễm toàn bộ công ty.

Bất cứ ai có ý định xấu quét Internet để tìm lỗ hổng sẽ có một ngày thực địa. Câu trả lời là đặt một loạt các điểm bùng phát và cắt lửa để cô lập các cơ sở lắp đặt chính.

Terence Liu nói với tôi: “Chúng tôi là một người ủng hộ mạnh mẽ cho việc phân khúc nội bộ. “Nếu ai đó cắm một thanh USB bị xâm nhập vào một trong các tài sản của bạn, chúng tôi muốn chứa thiết bị độc hại đó và ngăn vi-rút lây lan khắp nơi bằng cách sử dụng công cụ phân đoạn mạng của chúng tôi.”

“Chúng tôi tin rằng điều quan trọng là phải đặc biệt chú ý đến PLC,” Liu tiếp tục “vì những vi phạm lớn trước đây của thế giới ICS đã dẫn đến việc PLC bị sử dụng sai mục đích. Nếu một hacker có thể điều khiển PLC, họ có thể gây ra rất nhiều thiệt hại.

“Đây là lý do tại sao chúng tôi bảo vệ PLC bằng cách đảm bảo rằng bất kỳ ai trên một máy khác được kết nối với nó chỉ có thể đọc được từ xa của PLC, họ không thể thay đổi bất cứ điều gì. Bằng cách cung cấp kiểm soát truy cập chi tiết này, chúng tôi bảo mật PLC. ”

Kẻ thù ở cổng
Quy mô của một công ty không quyết định khả năng bị tổn thương của nó. Nó có thể xác định quy mô tiền chuộc mà các tin tặc sẽ yêu cầu, do đó, một công ty lớn có thể bị tấn công hàng triệu người, một công ty nhỏ với hàng nghìn người.

Không ai biết chắc có bao nhiêu công ty đã trả tiền chuộc cho tin tặc vì họ lo sợ việc bị lộ có thể ảnh hưởng đến danh tiếng và lòng tin của khách hàng.

Các dự án quốc phòng và an ninh mới tại trung tâm khoa học dữ liệu ‘Viện Alan Turing’ nhằm giải quyết các vấn đề an ninh mạng – hình ảnh của Depositphotos.

Vào tháng 3 năm 2019, công ty nhôm Norsk Hydro của Na Uy đã bị tấn công, đóng cửa dây chuyền sản xuất tại 170 nhà máy và làm tê liệt hoạt động kinh doanh.

Thật hấp dẫn, họ từ chối trả tiền, ngay cả khi điều đó có nghĩa là phải quay trở lại với giấy bút trong khi các chuyên gia phần mềm rà soát hệ thống của họ để tìm phần mềm độc hại mà tin tặc đã gieo.

Sự thách thức đó khiến công ty mất gần 50 triệu bảng lợi nhuận nhưng lại được đánh giá cao vì đã từ chối tuân theo các yêu cầu của tin tặc. Không nhiều công ty có đủ khả năng phục hồi để tiến hành một cuộc chiến như vậy, đó là lý do tại sao việc ngăn chặn những kẻ tấn công là lựa chọn tốt nhất cho đến nay.

Họ chỉ cần may mắn một lần, khi máy quét tự động của họ lùng sục vũ trụ kỹ thuật số ngày này qua ngày khác để tìm các công ty được bảo vệ kém. Bạn cần phải may mắn mọi lúc.

Như một thám tử lừng danh từng nói: Bạn phải tự hỏi mình một câu: Tôi có cảm thấy may mắn không? Chà, đúng không?

1 thoughts on “Tại sao các nhà sản xuất là mục tiêu đặc biệt ngon lành cho cuộc tấn công mạng”

  1. Hi, this is a comment.
    To delete a comment, just log in and view the post's comments. There you will have the option to edit or delete them.

Comments are closed.