Một số dạng tấn công thông tin trong sản xuất công nghiệp

 
Năm 2016, một nhóm tội phạm mạng đã tấn công vào thiết bị đo nhiệt độ bể cá tại một sòng bạc ở Bắc Mỹ. Bộ đo nhiệt độ bể cá này chỉ được bảo vệ bằng mật khẩu và có khả năng kết nối mạng nội bộ sòng bạc. Sau khi thâm nhập thiết bị, nhóm này đã truy cập vào cơ sở dữ liệu những người chơi bạc. Điều đó cho thấy những vấn đề bảo mật thông tin trong mạng máy tính có thể gây ra hậu quả rất lớn. Bài viết sau liệt kê một số dạng tấn công phổ biến, mang đến cái nhìn tổng quát về những cách thức hệ thống sản xuất bị tấn công.

1. Lỗi tấn công từ chối dịch vụ - DDoS

Loại tấn công này nhắm vào từ chối tính sẵn sàng của một số tài nguyên như mạng, thiết bị hệ thống hay bất cứ tài nguyên máy tính nào như bộ nhớ, tiến trình hay tệp hệ thống đối với người dùng được cho phép. DDoS thuê nhiều hệ thống , những thứ đã bị nhiễm mailware để tấn công mục tiêu. Trước đây, nhiều hệ thống IoT botnet, chẳng hạn Mirai đã gây ra vụ tấn công từ chỗi dịch vụ lớn nhất. Ví dụ mở đầu bài viết này là mã độc Mirai. Mã độc này chiếm quyền điều khiển của các thiết bị IoT và nhận lệnh từ máy tấn công. Những mã độc mới dạng Mirai đang được phát triển , chẳng hạn Brickerbot và Repaer, bộc lộ ra sự nguy hiểm của việc sử dụng thiết bị IoT không đảm bảo yêu cầu bảo mật.
An toàn thông tin đem lại sự yên tâm trong sản xuất thời đại số

An toàn thông tin đem lại sự yên tâm trong sản xuất thời đại số

2. Tấn công nghe trộm 

Bằng cách giám sát mạng, kẻ tấn công thu được thông tin nhạy cảm về hành vi của mạng (trinh sát thụ động) để tiếp tục tấn công. Phân tích lưu lượng mạng, ngay cả các gói được mã hóa, có thể tiết lộ thông tin (ví dụ: thiết bị nào đang nói chuyện với nhau và khi nào).

3. Tấn công trung gian

Trong cuộc tấn công này, kẻ phá hoại đứng giữa các thiết bị liên lạc và chuyển tiếp liên lạc giữa chúng. Ví dụ, nó có thể phá hoại giao thức trao đổi thông tin quan trọng (nhiều hệ thống điều khiển công nghiệp  rõ ràng không có mã hóa ) giữa hệ thống điều khiển và thiết bị chấp hành.     

4. Tấn công trì hoãn thời gian

 Kẻ tấn công tiêm thêm độ trễ thời gian vào các phép đo và giá trị điều khiển của hệ thống có thể làm xáo trộn sự ổn định của hệ thống và khiến thiết bị sản xuất gặp sự cố. Từ đó, hệ thống bảo mật thông tin bị tác động và gây ra các xáo trộn trong mạng Lan.

5. Tấn công thay đổi dữ liệu

Tấn công thay đổi dữ liệu gây ra sự thay đổi trái phép dữ liệu. Kẻ phá hoại đưa thông tin sai lệch vào mạng truyền thông công nghiệp, chẳng hạn gửi các lệnh độc hại trên một bus trường. Dữ liệu bị thay đổi có thể trong kho hoặc trong quá trình truyền dữ liệu. Ví dụ: dữ liệu được lưu giữ trong các máy trạm có thể bị thay đổi, gây ra thiệt hại đáng kể cho hoạt động của nhà máy.  

6.Tấn công giả mạo

Các cuộc tấn công giả mạo là khi kẻ tấn công giả mạo một thực thể trong hệ thống. Thiếu tính xác thực trong kiểm soát máy móc đồng nghĩa một người khác có thể làm giả danh tính của họ để chiếm quyền kiểm soát máy móc. Nguy cơ mất an toàn thông tin có thể đến từ một thực thể không có trong danh mục kiểm soát. 

mật khẩu dễ đoán là nguy cơ mất an toàn thông tin tiềm tàng

Mật khẩu dễ đoán là nguy cơ mất an toàn thông tin tiềm tàng

7. Tấn công gián tiếp

Tiến hành tấn công bằng nhiều kĩ thuật phân tích thông tin rò rỉ từ phần cứng và phần mềm chẳng hạn phân tích mức tiêu thụ điện năng, tín hiệu quang học, lưu lượng truyền tin, thời gian hoạt động… từ các thiết bị phần cứng và kiểm tra các lỗi phát sinh trong hệ thống. Chẳng hạn, khi nhiệt độ, điện năng tiêu thụ vượt một giá trị nào đó, thiết bị tự động dừng hoạt động.

8. Tấn công đổi kênh

Đây là cuộc tấn công sử dụng thiết bị bị xâm nhập và các kênh liên lạc hợp pháp để rò rỉ thông tin nhạy cảm ra khỏi môi trường an toàn thông tin, bỏ qua các biện pháp bảo mật thông tin.

9. Tấn công Zero day

Đây là các cuộc tấn công khai thác các lỗ hổng chưa được tiết lộ công khai để làm mất dữ liệu hoặc phá hoại hệ thống. Thời gian trung bình của các cuộc tấn công zero-day là 312 ngày; tuy nhiên, đối với người bị hại phải mất 30 tháng để phát hiện ra cuộc tấn công, sửa chữa lỗ hổng và phân phối một bản vá phần mềm. Một khi các lỗ hổng này được tiết lộ, số lượng các cuộc tấn công khai thác chúng có thể tăng lên trong nỗ lực tìm kiếm các hệ thống chưa được khắc phục. Có một thị trường đang phát triển cho các cuộc tấn công Zero Day và có người mua trả hơn 100.000 USD cho một số lần khai thác nhất định.

 
người dùng có thể là nguyên nhân mất bảo mật thông tin

Người dùng có thể là nguyên nhân mất bảo mật thông tin

10. Tấn công vật lý

 Bằng cách truy cập vật lý vào thiết bị hệ thống sản xuất, kẻ tấn công có thể điều khiển các thiết bị có thể truy cập, ví dụ như cảm biến để sửa đổi tín hiệu đầu vào; thay đổi vị trí của thiết bị (ví dụ: cảm biến), khiến đầu vào nhận được có lỗi; giới thiệu một thiết bị giả mạo vào mạng để giả trang thành một thiết bị hợp pháp; và tấn công các thuộc tính vật lý của thiết bị (ví dụ: sửa đổi đồng hồ hoặc cung cấp năng lượng cho chip để thao túng hoạt động của hệ thống).

Phần lớn những dạng tấn công trên không mới mà đã xuất hiện và tồn tại từ khi mạng Internet ra đời. Sự tích hợp Công nghệ Thông tin trong sản xuất làm dấy lên những lo ngại về khả năng bảo mật thông tin của các hệ thống sản xuất có ứng dụng Công nghệ Thông tin. Trong bài viết tháng sau, chúng ta sẽ cùng tìm hiểu về cách thức phòng tránh các nguy cơ mất an toàn thông tin.
 
Bài viết bạn nên xem:
 429      12/09/2019
Trao đổi nội dung về bài viết

 Bảo An Automation

CÔNG TY CP DỊCH VỤ KỸ THUẬT BẢO AN
Địa chỉ đăng ký: Số 3A - Lý Tự Trọng - Minh Khai - Hồng Bàng - Hải Phòng
Địa chỉ giao dịch: Khu dự án Vân Tra B – An Đồng – An Dương – Hải Phòng
Điện thoại: (84).0225.3797877/78/79 - Fax: (84).0225.3686182
Số ĐKKD/ MST: 0200682529 - Số TK: 117 0026 73912 tại Ngân hàng ViettinBank Hải Phòng
 Thiết kế bởi Công ty Cổ Phần Dịch Vụ Kỹ Thuật Bảo An
 Email: baoan@baoanjsc.com.vn -  Vừa truy cập: 89 -  Đã truy cập: 10.974.463