Oldsmar, Florida là một thị trấn nhỏ với 15.000 dân trên bờ Vịnh Tampa — một dấu chấm trên bản đồ không xa Clearwater. Ngay cả những cư dân lâu năm ở miền trung Florida cũng chưa từng nghe nói về nó.
Vào tháng 2 năm 2021, Oldsmar trở thành nạn nhân nổi tiếng nhất của một cuộc tấn công mạng vào một nhà máy xử lý nước của thành phố. Một thủ phạm không xác định đã có được quyền truy cập từ xa vào hệ thống kiểm soát công nghiệp (ICS) của nhà máy, làm tăng nhanh lượng natri hydroxit ăn da cao được đưa vào quy trình xử lý nước. Cuộc tấn công Oldsmar sẽ đóng vai trò như một hồi chuông cảnh tỉnh làm nổi bật sự mong manh của các hệ thống nước và tính nhạy cảm của chúng đối với các cuộc tấn công mạng.
Sự gián đoạn có thể gây ra thiệt hại nghiêm trọng và lâu dài. Một kẻ tấn công kiên quyết và tinh vi với một số kiến thức về hoạt động của nhà máy nước hoặc nước thải có thể gây ra sự gián đoạn đáng kể cho các khía cạnh hoạt động khác nhau:
Trong trường hợp xấu nhất, một cuộc tấn công mạng có thể vô hiệu hóa toàn bộ hệ thống trong nhiều ngày hoặc nhiều tuần, khiến người dân và doanh nghiệp không có nguồn cung cấp nước an toàn và đáng tin cậy.
Hệ thống nước ngọt có tính phân tán cao, từ khâu lấy nước và bơm đến bể chứa/tháp nước, khử trùng bằng clo và vận chuyển đến người sử dụng. Mỗi giai đoạn cần có năng lượng để bơm, để duy trì áp suất nước và/hoặc độ cao, khiến nó trở thành một điểm dễ bị tổn thương. Các cơ sở từ xa thường không có người vận hành trực tiếp và dựa vào các mạng truyền thông băng thông hạn chế để gửi dữ liệu đến một vị trí giám sát trung tâm (mở ra các bề mặt tấn công mới), cũng như các rào cản vật lý để ngăn chặn sự xâm nhập trái phép.
Các hệ thống xử lý nước thải cũng phải đối mặt với những thách thức tương tự, với sự phức tạp bổ sung của các trung tâm xử lý nằm bên trong hoặc gần các thành phố và thị trấn nhỏ, làm tăng thêm các mối nguy hại về sức khỏe và sinh thái.
Hầu hết các ICS truyền thống được thiết kế với giả định rằng chúng sẽ được cách ly với các hệ thống khác. Điều này khiến các hệ thống ICS tiếp xúc với các mối đe dọa trên mạng. Như trường hợp của Oldsmar cho thấy, việc khai thác khả năng truy cập từ xa của ICS có thể dễ dàng ngay cả đối với một hacker đơn giản.
Trong những năm qua, nhiều cơ sở cấp nước của thành phố và khu vực đã được hiện đại hóa với ICS và các hệ thống kết nối mạng dữ liệu khác. Tuy nhiên, tình trạng thiếu vốn thường xuyên đã khiến các hệ thống quan trọng này dễ bị tấn công mạng. Hầu hết các sở cấp nước của thành phố đều có ít hoặc không có nhân viên hỗ trợ CNTT để thực hiện các nhiệm vụ an ninh mạng.
Ngoài ra, như trong bất kỳ ICS phức tạp nào, cả hai loại hệ thống cấp nước thường lưu trữ một loạt thiết bị của nhiều nhà cung cấp, do đó tạo ra một loạt các lỗ hổng dành riêng cho thiết bị và nhà cung cấp. Hiểu được sự tương tác giữa các thiết bị và quy trình kinh doanh là yếu tố chính trong việc tính toán rủi ro.
Tệ hơn nữa, nhiều cơ sở sử dụng các thiết bị không bao giờ được thiết kế để hoạt động trên mạng và do đó không có biện pháp bảo vệ mạng đầy đủ. Nhìn chung, và do bản chất của các hệ thống do chính phủ kiểm soát, các hệ thống cấp nước thường chậm thích ứng với các công nghệ mới.
Việc bảo vệ hệ thống nước công cộng không thể diễn ra trong một sớm một chiều. Đó là một quá trình chuyển đổi theo giai đoạn:
1. Khả năng hiển thị mạng: Có quyền truy cập vào các bản đồ trực quan hóa mạng chi tiết giúp dễ dàng truy cập vào các thuộc tính, trạng thái, lỗ hổng và các vectơ tấn công tiềm ẩn của từng thiết bị.
2. Đánh giá bảo mật ICS: Bao gồm kiểm kê các thành phần phần cứng và phần mềm ICS và đánh giá rủi ro ICS để xác định các thành phần quan trọng và dễ bị tổn thương nhất.
3. Thực hiện: Dựa trên kết quả đánh giá rủi ro bảo mật ICS, một kế hoạch tăng cường được soạn thảo – có tính đến các tùy chọn bảo mật và hạn chế ngân sách của khách hàng, với danh sách ưu tiên các biện pháp giảm thiểu nhằm tăng cường và tối ưu hóa bảo mật OT. Những hành động này phù hợp với việc tuân thủ IEC62443 và có thể giải quyết vấn đề bảo mật truy cập cơ sở vật lý cũng như bảo mật mạng dữ liệu, cơ sở dữ liệu, ứng dụng và hệ thống kiểm soát truy cập từ xa.
4. Quản lý an ninh dài hạn: Khắc phục các lỗ hổng hiện có chỉ là bước đầu tiên, khi các hệ thống phát triển và phát triển, các thành phần mới được tích hợp và tin tặc trở nên tinh vi và quyết đoán hơn. Chìa khóa để bảo mật hệ thống lâu dài là giám sát mạng ICS, cung cấp khả năng nhận dạng và giảm thiểu liên tục các hành vi xâm nhập cũng như những thay đổi về trạng thái rủi ro do các mối đe dọa mới.
Radiflow đã triển khai các giải pháp của mình cho hàng chục cơ sở xử lý nước và nước thải trên toàn thế giới. Radiflow cung cấp nhiều sản phẩm và dịch vụ, cũng như chuyên môn cụ thể của ngành, để bảo vệ các cơ sở xử lý nước và nước thải nhằm hỗ trợ khách hàng trên hành trình đạt được khả năng phục hồi mạng:
Radiflow tin rằng các bước quan trọng nhất để bảo vệ hệ thống của bạn được thực hiện trước khi xác định được mối đe dọa. Không để sự xâm phạm về bảo mật ICS hoặc OT, nhưng bạn không thể bảo vệ những gì bạn không thể nhìn thấy và bạn không thể quản lý những gì bạn không biết.
Các chuyên gia an ninh mạng của Radiflow thực hiện tất cả các giai đoạn của quy trình bảo mật. Bằng việc tận dụng các sản phẩm và dịch vụ tốt nhất của mình, Radiflow tối ưu hóa tính bảo mật cho cơ sở và OT của bạn.
Chúng tôi có thể đánh giá mức độ sẵn sàng về an ninh mạng của bạn và đưa ra các giải pháp cần thiết để bảo vệ hoạt động của bạn. Nếu bạn đã sẵn sàng cho các quyết định quản lý rủi ro và phát hiện mối đe dọa công nghiệp được hỗ trợ bởi nghiên cứu và dẫn đầu bởi sự đổi mới, hãy liên hệ với chúng tôi ngay hôm nay.
Nguồn: Use case: Cybersecurity for Water and Wastewater Facilities
Xem thêm về Radiflow tại: https://www.vietsunshine.com.vn/product/radiflow/