Các lỗ hổng bảo mật trong hệ thống OT

nktung

Super Moderator
Thành viên BQT
08/10/2013
400
985 bài viết
Các lỗ hổng bảo mật trong hệ thống OT
Bài viết này thảo luận về các mối đe dọa và tấn công OT khác nhau như tấn công mạng công nghiệp, tấn công HMI, tấn công kênh phụ, hack PLC, hack máy công nghiệp thông qua bộ điều khiển từ xa RF, v.v.
Các hệ thống OT đang trở nên có tính kết nối cao với IT. Với việc tăng cường tích hợp và hội tụ OT / IT, bề mặt tấn công vào các hệ thống OT cũng tăng lên. Hệ thống và mạng IT thường xuyên bị tấn công mạng do đó các hệ thống và mạng OT có thể bị xâm nhập thông qua các mạng IT. Các lỗ hổng tồn tại trong mạng IT có thể bị kẻ tấn công khai thác để bắt đầu các cuộc tấn công khác nhau trên mạng OT.
OT2.png

Sau đây là các lỗ hổng bảo mật OT:

1. Hệ thống OT được kết nối trực tiếp với Internet
Mục đích: để các nhà cung cấp bên thứ ba có thể thực hiện bảo trì và chẩn đoán từ xa. Tuy nhiên hệ thống OT, không được bảo vệ bằng các biện pháp kiểm soát an ninh hiện đại dẫn đến khả năng tấn công dò quét mật khẩu hoặc thăm dò để vô hiệu hóa hoặc phá vỡ các chức năng của chúng.

2. Hệ thống OT được kết nối trực tiếp với hệ thống IT thông qua các thiết bị không an toàn
Các thiết bị kết nối trung gian giữa OT và IT có lỗ hổng, có thể bị khai thác.

3. Thiếu cơ chế cập nhật các bản vá lỗi trên hệ thống OT

4. Mật khẩu yếu

Người vận hành và admin sử dụng tên người dùng và mật khẩu mặc định cho các hệ thống OT, có thể dễ dàng đoán được, từ đó có được quyền truy cập vào các hệ thống OT.

5. Cấu hình tường lửa không an toàn
Các quy tắc truy cập bị cấu hình sai, do đó từ mạng IT có thể vào thẳng mạng IT mà không bị kiểm soát.

6. Hệ thống OT được đặt nằm trong mạng IT của Công ty
Các hệ thống của công ty được kết nối với nmạng OT để truy cập dữ liệu hoạt động hoặc xuất dữ liệu sang hệ thống quản lý của bên thứ ba; Các hệ thống OT như trạm điều khiển và máy chủ báo cáo được đặt trong mạng IT. Nguy cơ ở đây là hệ thống IT bị xâm phạm để truy cập vào mạng OT.

7. Không kiểm soát truy cập từ hệ thống OT sang hệ thống IT.
Các cuộc tấn công cũng bắt nguồn từ các hệ thống OT khi OT sử dụng phần mềm cũ đã lỗi thời và được truy cập từ các vị trí từ xa, gây ra khả năng truy cập trái phép vào hệ thống IT của công ty thông qua các thiết bị OT không an toàn.

8. Thiếu phân đoạn trong mạng OT
Một số mạng OT có cấu hình phẳng và không phân đoạn, được thiết kế với tư duy rằng tất cả các hệ thống đều có tầm quan trọng và chức năng như nhau. Kẻ gian tấn công vào 1 thiết bị trong mạng OT có thể kiểm soát toàn bộ mạng OT.

9. Thiếu mã hóa và xác thực cho mạng OT không dây
Thiết bị không dây trong mạng OT sử dụng các giao thức bảo mật lỗi thời và không an toàn từ đó gây ra nguy cơ thực hiện các cuộc tấn bypass xác thực và sniffing.

10. Truy cập Internet từ các mạng OT không có kiểm soát
Mạng OT cho phép các kết nối mạng đi trực tiếp ra ngoài để hỗ trợ các hoạt động vá và bảo trì từ một vị trí từ xa. Việc kết nối từ Internet trực tiếp tới các thiết bị OT không an toàn và chưa được vá làm tăng nguy cơ bị phần mềm độc hại tấn công.

Tham khảo
CEH
Cisco System
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên