Các lỗ hổng bảo mật trong hệ thống OT

Thảo luận trong 'Infrastructure security' bắt đầu bởi nktung, 30/03/21, 10:03 AM.

  1. nktung

    nktung Super Moderator Thành viên BQT

    Tham gia: 08/10/13, 04:10 AM
    Bài viết: 900
    Đã được thích: 372
    Điểm thành tích:
    83
    Bài viết này thảo luận về các mối đe dọa và tấn công OT khác nhau như tấn công mạng công nghiệp, tấn công HMI, tấn công kênh phụ, hack PLC, hack máy công nghiệp thông qua bộ điều khiển từ xa RF, v.v.
    Các hệ thống OT đang trở nên có tính kết nối cao với IT. Với việc tăng cường tích hợp và hội tụ OT / IT, bề mặt tấn công vào các hệ thống OT cũng tăng lên. Hệ thống và mạng IT thường xuyên bị tấn công mạng do đó các hệ thống và mạng OT có thể bị xâm nhập thông qua các mạng IT. Các lỗ hổng tồn tại trong mạng IT có thể bị kẻ tấn công khai thác để bắt đầu các cuộc tấn công khác nhau trên mạng OT.
    upload_2021-3-30_10-55-38.png
    Sau đây là các lỗ hổng bảo mật OT:
    1. Hệ thống OT được kết nối trực tiếp với Internet
    Mục đích: để các nhà cung cấp bên thứ ba có thể thực hiện bảo trì và chẩn đoán từ xa. Tuy nhiên hệ thống OT, không được bảo vệ bằng các biện pháp kiểm soát an ninh hiện đại dẫn đến khả năng tấn công dò quét mật khẩu hoặc thăm dò để vô hiệu hóa hoặc phá vỡ các chức năng của chúng.
    2. Hệ thống OT được kết nối trực tiếp với hệ thống IT thông qua các thiết bị không an toàn
    Các thiết bị kết nối trung gian giữa OT và IT có lỗ hổng, có thể bị khai thác.
    3. Thiếu cơ chế cập nhật các bản vá lỗi trên hệ thống OT
    4. Mật khẩu yếu

    Người vận hành và admin sử dụng tên người dùng và mật khẩu mặc định cho các hệ thống OT, có thể dễ dàng đoán được, từ đó có được quyền truy cập vào các hệ thống OT.
    5. Cấu hình tường lửa không an toàn
    Các quy tắc truy cập bị cấu hình sai, do đó từ mạng IT có thể vào thẳng mạng IT mà không bị kiểm soát.
    6. Hệ thống OT được đặt nằm trong mạng IT của Công ty
    Các hệ thống của công ty được kết nối với nmạng OT để truy cập dữ liệu hoạt động hoặc xuất dữ liệu sang hệ thống quản lý của bên thứ ba; Các hệ thống OT như trạm điều khiển và máy chủ báo cáo được đặt trong mạng IT. Nguy cơ ở đây là hệ thống IT bị xâm phạm để truy cập vào mạng OT.
    7. Không kiểm soát truy cập từ hệ thống OT sang hệ thống IT.
    Các cuộc tấn công cũng bắt nguồn từ các hệ thống OT khi OT sử dụng phần mềm cũ đã lỗi thời và được truy cập từ các vị trí từ xa, gây ra khả năng truy cập trái phép vào hệ thống IT của công ty thông qua các thiết bị OT không an toàn.
    8. Thiếu phân đoạn trong mạng OT
    Một số mạng OT có cấu hình phẳng và không phân đoạn, được thiết kế với tư duy rằng tất cả các hệ thống đều có tầm quan trọng và chức năng như nhau. Kẻ gian tấn công vào 1 thiết bị trong mạng OT có thể kiểm soát toàn bộ mạng OT.
    9. Thiếu mã hóa và xác thực cho mạng OT không dây
    Thiết bị không dây trong mạng OT sử dụng các giao thức bảo mật lỗi thời và không an toàn từ đó gây ra nguy cơ thực hiện các cuộc tấn bypass xác thực và sniffing.
    10. Truy cập Internet từ các mạng OT không có kiểm soát
    Mạng OT cho phép các kết nối mạng đi trực tiếp ra ngoài để hỗ trợ các hoạt động vá và bảo trì từ một vị trí từ xa. Việc kết nối từ Internet trực tiếp tới các thiết bị OT không an toàn và chưa được vá làm tăng nguy cơ bị phần mềm độc hại tấn công.
    Tham khảo
    CEH
    Cisco System
     

    Các file đính kèm:

    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan