Bỏ qua nội dung

Chiến trường mới: Các cuộc tấn công mạng trong tự động hóa công nghiệp

The New Battleground: Cyberattacks in Industrial Automation

Chiến trường mới: Các cuộc tấn công mạng trong tự động hóa công nghiệp

Hệ thống điều khiển công nghiệp từng bị cô lập, giờ đây đã được kết nối sâu rộng với mạng IT và đám mây. Sự chuyển đổi này tăng hiệu quả nhưng cũng tạo ra các lỗ hổng bảo mật nghiêm trọng. Trong thực hành kỹ thuật của tôi, tôi đã thấy ngay cả các cập nhật cảm biến thông thường cũng có thể trở thành điểm tấn công khi an ninh không được xem xét từ đầu.

Các cuộc tấn công nổi bật báo hiệu rủi ro ngày càng tăng

Các cuộc tấn công mạng gần đây vào Varta  Crown Equipment làm nổi bật một thực tế đáng lo ngại: tin tặc đang nhắm vào công nghệ vận hành để ngăn chặn sản xuất, không chỉ để đánh cắp dữ liệu. Những sự cố này chứng minh rằng các nhà sản xuất phải bắt đầu coi an ninh mạng OT là nhiệm vụ quan trọng, không phải tùy chọn.

Tại sao OT trở thành mục tiêu mới của tội phạm mạng

Hầu hết hệ thống OT không được xây dựng với an ninh mạng trong tâm trí. Nhiều hệ thống vẫn chạy trên firmware lỗi thời, giao thức chưa được vá và phần mềm kế thừa không an toàn. Tội phạm mạng lợi dụng những điểm yếu này để:

  • Tống tiền tài chính qua ransomware

  • Phá hoại công nghiệp

  • Trộm cắp tài sản trí tuệ qua thao túng dữ liệu sản xuất

Tôi đã từng làm việc với các PLC cũ vẫn còn sử dụng, đơn giản vì việc cập nhật chúng có nguy cơ làm gián đoạn sản xuất—một cách trớ trêu, chính điều đó làm chúng dễ bị tổn thương.

Cảm giác an toàn giả tạo trong sự hội tụ CNTT-OT

Nhiều nhà máy cho rằng các công cụ an ninh CNTT như tường lửa và phần mềm diệt virus là đủ. Tuy nhiên, tôi đã chứng kiến phần mềm độc hại lọt vào hệ thống robot mà không bị phát hiện qua mạng không được cách ly tốt. CNTT và OT có thể chia sẻ hạ tầng, nhưng chúng đòi hỏi chiến lược an ninh rất khác nhau.

Từ phản ứng sang chủ động: Suy nghĩ lại về an ninh mạng OT

Chúng ta phải ngừng phản ứng với các mối đe dọa và bắt đầu dự đoán chúng. Một khung an ninh OT hiện đại nên bao gồm:

  • Giám sát thời gian thực được quản lý

  • Kiến trúc không tin cậy cho truy cập thiết bị

  • Phát hiện bất thường dựa trên AI học hành vi hệ thống bình thường

Trong một trường hợp, AI đã giúp phát hiện những sai lệch tinh vi trong chuyển động cánh tay robot có thể dẫn đến lỗi sản phẩm—trước khi bất kỳ khách hàng nào bị ảnh hưởng.

AI: Thanh kiếm hai lưỡi trong chiến tranh mạng

Tội phạm mạng hiện sử dụng AI để tự động hóa các cuộc tấn công tinh vi. Nhưng chúng ta có thể chống lại điều này bằng các biện pháp phòng thủ dựa trên AI. Hệ thống thông minh có thể phát hiện các mẫu bất thường trên cảm biến, bộ điều khiển và giao diện người dùng nhanh hơn bất kỳ đội ngũ con người nào. Tôi khuyên nên sử dụng AI không phải làm dự phòng mà là tuyến phòng thủ đầu tiên.

Áp lực quy định và bảo vệ tương lai

Chính phủ đang siết chặt các quy định về an ninh mạng OT.  Chỉ thị NIS 2 chỉ là khởi đầu. Theo quan điểm của tôi, quy định không còn là gánh nặng—mà là tiêu chuẩn cơ bản. Các kỹ sư và nhà hoạch định tự động hóa phải thiết kế hệ thống đáp ứng hoặc vượt qua các tiêu chuẩn này để đảm bảo khả năng tồn tại lâu dài.

Kết luận: An ninh là nền tảng mới của Tự động hóa

Các nhà máy thông minh hơn đòi hỏi an ninh mạnh mẽ hơn. Khả năng phục hồi mạng không chỉ là mối quan tâm của CNTT—mà còn là trách nhiệm cốt lõi của kỹ thuật. Theo quan điểm của tôi, mỗi dự án tự động hóa nên bắt đầu với an ninh làm trọng tâm, không phải là suy nghĩ sau cùng. Đó là cách chúng ta bảo vệ tương lai của tự động hóa công nghiệp.