Những mối đe dọa an ninh mạng mà nhà sản xuất phải đối mặt

Nghiên cứu - Trao đổi - Ngày đăng : 11:05, 07/12/2024

Ngành sản xuất vẫn là mục tiêu nổi bật của tội phạm mạng do chuỗi cung ứng phức tạp, hệ thống kiểm soát công nghiệp cũ, kết nối vạn vật IoT và phải vận hành liên tục
Nghiên cứu - Trao đổi

Những mối đe dọa an ninh mạng mà nhà sản xuất phải đối mặt

LTV {Ngày xuất bản}

Ngành sản xuất vẫn là mục tiêu nổi bật của tội phạm mạng do chuỗi cung ứng phức tạp, hệ thống kiểm soát công nghiệp cũ, kết nối vạn vật IoT và phải vận hành liên tục

Quá trình chuyển đổi số nhanh chóng của ngành sản xuất, chuỗi cung ứng phức tạp và sự phụ thuộc vào các nhà cung cấp bên thứ ba tạo nên môi trường đe dọa mạng đầy thách thức đối với hệ thống an ninh mạng.

Các nhà sản xuất - thường là mục tiêu chính của các tác nhân độc hại được tài trợ và các băng nhóm tống tiền - phải đối mặt với nhiệm vụ khó khăn là duy trì hoạt động hiệu quả về mặt chi phí trong khi hiện đại hóa cơ sở hạ tầng mạng của họ.

Nhiều hệ thống sản xuất dựa vào công nghệ lỗi thời, thiếu các biện pháp bảo mật hiện đại, tạo ra các lỗ hổng có thể khai thác đã trở nên trầm trọng hơn do sự tích hợp của các thiết bị Internet vạn vật công nghiệp (IIoT), mở rộng bề mặt tấn công.

Ngoài ra, các hệ thống IoT công nghiệp, công nghệ vận hành (OT) và hệ thống Kiểm soát giám sát và thu thập dữ liệu (SCADA) thường không được các nhà cung cấp hỗ trợ tốt vì chúng được thiết kế cho khả năng vận hành hơn là bảo mật.

Việc doanh nghiệp không nhận thức được những tài sản nào có thể nằm ngoài hoặc trên internet cũng là một vấn đề đối với các tổ chức trong lĩnh vực này. Hoạt động vá lỗi kém và cấu hình sai là những nguồn gây ra các vấn đề không thường xuyên khác đối với các nhà sản xuất.

Các chuyên gia được an ninh mạng (CSO) đã nêu bật một số loại mối đe dọa mà ngành công nghiệp phải đối mặt.

Tấn công bằng phần mềm tống tiền

Phần mềm tống tiền (ransomware) vẫn là một trong những mối đe dọa nghiêm trọng nhất mà ngành công nghiệp phải đối mặt hiện nay. Tội phạm mạng đang sử dụng các kỹ thuật tiên tiến như tống tiền gấp đôi và gấp ba, trong đó các tổ chức bị đe dọa rò rỉ một phần dữ liệu nhạy cảm.

Theo một nghiên cứu, hơn bốn trong số năm (83%) công ty sản xuất và tiện ích đã bị tấn công bằng phần mềm tống tiền trong 12 tháng qua.

Phần lớn (77%) bị nhắm mục tiêu nhiều lần, một số thậm chí bốn lần trở lên. Báo cáo cũng cho biết rằng 26% mục tiêu của phần mềm tống tiền trong ngành công nghiệp đã phải đưa hệ thống ngoại tuyến, dẫn đến gián đoạn kinh doanh, trong khi 17% phải đóng cửa doanh nghiệp tạm thời.

Hơn nữa, 68% nạn nhân đã trả tiền chuộc, trong đó hai phần ba đã trả tiền chuộc nhiều lần, theo nghiên cứu trên.

Sản xuất là lĩnh vực bị ảnh hưởng nặng nề nhất vì những kẻ tấn công biết rằng bất kỳ nhà máy hoặc xí nghiệp nào cũng không thể ngừng hoạt động trong thời gian dài, vì vậy chúng đòi tiền chuộc gấp hai đến bốn lần so với các mục tiêu khác.

Tấn công hệ thống điều khiển công nghiệp

Các cuộc tấn công hệ thống điều khiển công nghiệp là một mối lo ngại ngày càng tăng, đặc biệt là khi có sự tích hợp của mạng CNTT và công nghệ vận hành (OT).

Những mạng lưới kết nối này cung cấp nhiều điểm vào hơn cho tội phạm mạng và các mối đe dọa nội gián. Khi một tác nhân đe dọa có quyền truy cập vào một thiết bị hoặc phân đoạn mạng, chúng có thể khai thác hệ thống được kết nối để leo thang các cuộc tấn công của mình.

Sự hội tụ CNTT/OT mở rộng bề mặt tấn công, khiến môi trường kiểm soát nội bộ (ICS) dễ bị các tác nhân và mối đe dọa tấn công hơn.

Một rủi ro mạng khác trong môi trường công nghiệp đến từ các đối tác dịch vụ và hỗ trợ của bên thứ ba đến thăm các địa điểm công nghiệp bằng máy tính xách tay và phương tiện di động của riêng họ để cập nhật chương trình kiểm soát vận hành mà họ quản lý.

Phần mềm độc hại được lưu trữ trên các phương tiện như ổ đĩa USB có thể bỏ qua các biện pháp bảo mật dựa trên mạng truyền thống và di chuyển giữa các hệ thống CNTT và OT theo chiều ngang. Những môi trường như vậy không được thiết kế để phát hiện phần mềm độc hại, khiến chúng dễ bị tổn thương khi bị xâm nhập thông qua phương tiện di động.

Rủi ro chuỗi cung ứng

Các chuỗi cung ứng sản xuất có mối liên hệ chặt chẽ với nhau, với nhiều nhà cung cấp và bên thứ ba đóng góp vào quy trình sản xuất.

Kẻ tấn công lợi dụng các mối quan hệ này để phát động các cuộc tấn công chuỗi cung ứng, nhắm vào các liên kết yếu để xâm nhập vào hệ thống vận hành. Một khi đã xâm nhập, chúng có thể gây ra sự chậm trễ trong sản xuất, thao túng chất lượng sản phẩm hoặc đánh cắp sở hữu trí tuệ.

Các vấn đề có thể phát sinh do nhiều vấn đề, bao gồm lỗ hổng bảo mật trong nền tảng phần mềm quan trọng, xâm phạm từ các kết nối hỗ trợ của nhà cung cấp hoặc phần mềm/thành phần phần cứng của nhà cung cấp bị xâm phạm thông qua một cuộc tấn công ngược dòng.

Để bảo vệ chống lại các cuộc tấn công chuỗi cung ứng, không chỉ cần bảo mật hệ thống của riêng mình mà còn phải đảm bảo an ninh cho tất cả các đối tác trong chuỗi cung ứng. Điều này có thể liên quan đến việc tiến hành đánh giá rủi ro của nhà cung cấp và triển khai các yêu cầu hợp đồng chặt chẽ về an ninh mạng.

Chuỗi cung ứng phần mềm, với sự phụ thuộc lớn vào mã nguồn mở, cũng tạo ra một vấn đề tiềm ẩn về bảo mật cho các tổ chức trong lĩnh vực công nghiệp. Theo báo cáo Phân tích rủi ro và bảo mật nguồn mở năm 2024, 88% tất cả mã nguồn trong ngành sản xuất và robot là mã nguồn mở. Do vậy, các vấn đề liên quan đến chi phí cấp phép, rủi ro hoạt động và lỗ hổng bảo mật cũng phát sinh.

Các rủi ro gián tiếp, chẳng hạn như các cuộc tấn công vào nhà cung cấp hoặc trung tâm hậu cần, cũng có thể làm gián đoạn hoạt động sản xuất. Ví dụ, hãng sản xuất ô tô Nhật Bản Toyota đã đình chỉ sản xuất tại 14 nhà máy lắp ráp vào tháng 2 năm 2022 sau một cuộc tấn công mạng nghi ngờ vào nhà cung cấp của mình, Kojima Industries.

Lỗ hổng kết nối internet vạn vật IoT

Sự gia tăng của các thiết bị kết nối mạng (IoT) trong môi trường công nghiệp đã mở rộng đáng kể phạm vi tấn công của nhà sản xuất.

Những thiết bị này, thường được triển khai mà không có biện pháp bảo mật tốt, có thể trở thành điểm vào cho tội phạm mạng truy cập vào hệ thống ận hành cốt lõi. Ví dụ, các cảm biến IoT bị xâm phạm, chẳng hạn như đồng hồ đo thông minh trong lưới điện có thể làm gián đoạn các chức năng giám sát và kiểm soát, dẫn đến tình trạng mất điện lớn.

Khi ngày càng nhiều doanh nghiệp áp dụng công nghệ thông minh vào sản xuất, tội phạm mạng cũng mở ra nhiều điểm vào mới. Các thiết bị IoT, thường được vận chuyển với tên người dùng và mật khẩu mặc định hoặc không có mã hóa mạnh, có thể bị khai thác để truy cập dữ liệu nhạy cảm, làm gián đoạn hoạt động hoặc thậm chí can thiệp vào quy trình sản xuất.

Các nhà sản xuất phải thường xuyên cập nhật phần mềm để khắc phục lỗ hổng, áp dụng các biện pháp kiểm soát truy cập nghiêm ngặt và đảm bảo sử dụng mật khẩu mạnh, duy nhất và xác thực đa yếu tố trên nhiều môi trường. Bộ phận an ninh cũng nên tìm cách phân đoạn mạng để tách biệt các thiết bị IoT khỏi các hệ thống quan trọng trong khi triển khai giám sát theo thời gian thực để phát hiện mọi mối đe dọa.

Lừa đảo qua mạng

Theo một nghiên cứu, các cuộc tấn công lừa đảo qua mạng vào ngành sản xuất đã tăng hơn 80% từ tháng 9 năm 2023 đến tháng 9 năm 2024. Các cuộc tấn công xâm phạm email doanh nghiệp nhắm vào các nhà sản xuất đã tăng 56% so với cùng kỳ năm trước.

Theo một báo cáo, từ tháng 9 năm 2023 đến tháng 9 năm 2024, số lượng các cuộc tấn công xâm phạm email của nhà cung cấp vào các nhà sản xuất đã tăng 24%.

Tuy nhiên, lừa đảo qua mạng là vấn đề liên ngành và các báo cáo cũng như các chuyên gia cho rằng ngành sản xuất ít bị ảnh hưởng hơn so với hầu hết các ngành khác.

Áp lực từ quy định

Các phân ngành sản xuất như ô tô và điện tử ngày càng phụ thuộc vào tự động hóa và số hóa, và đang phải đối mặt với quy định an ninh mạng chặt chẽ hơn tại EU.

Các khuôn khổ quy định của EU, hiện chỉ định một số lĩnh vực sản xuất nhất định, máy tính, điện tử, máy móc, xe cơ giới và vận tải, là các lĩnh vực quan trọng, phải tuân theo các yêu cầu an ninh mạng nâng cao.

Tấn công có chủ đích APT

Trong năm qua, các chiến dịch có chủ đích (APT) nhắm vào lĩnh vực sản xuất, đạt đỉnh vào tháng 9 với hoạt động liên tục.

Các tác nhân đe dọa chính thực hiện các cuộc tấn công này bao gồm các nhóm Trung Quốc, các nhóm Nga (FIN7, Gamaredon), APT36 của Pakistan, Fox Kitten của Iran và Nhóm Lazarus của Triều Tiên. Các cuộc tấn công đã tác động đến 15 quốc gia có nền kinh tế sản xuất quan trọng, bao gồm Hoa Kỳ, Vương quốc Anh, Nhật Bản, Đài Loan và Ấn Độ, và cả Việt Nam.

Tấn công từ chối dịcu vụ DDoS

Báo cáo về mối đe dọa tất công từ chối dịch vụ (DDoS) cho thấy ngành sản xuất và các ngành liên quan như xây dựng, là một trong những mục tiêu chính của các cuộc tấn công DDoS hiện nay.

Khi tiếp tục áp dụng công nghệ số và mở rộng các ứng dụng số của mình, ngành sản xuất ngày càng dễ bị tấn công DDoS. Tầm quan trọng của ngành trong nền kinh tế, cùng với khả năng chịu đựng tối thiểu đối với thời gian ngưng trệ và bối cảnh kỹ thuật số phức tạp, khiến ngành sản xuất và các ngành liên qua trở thành mục tiêu hấp dẫn đối với các tác nhân đe dọa.

LTV