Trong vài năm trở lại đây, doanh nghiệp chính là đối tượng tấn công ưa thích của các tác nhân độc hại trên không gian mạng. Bên cạnh những sai lầm mang tính chủ quan từ phía con người, các lỗ hổng xuất hiện trong hệ thống quản lý cũng như dây chuyền vận hành của doanh nghiệp cũng là yếu tố bị hacker khai thác triệt để.
Một nghiên cứu trên quy mô lớn mới được thực hiện gần đây đã chỉ ra số lượng lỗ hổng không tưởng đang tồn tại trong các hệ thống kiểm soát công nghiệp (Industrial Control Systems - ICS) cấp độ doanh nghiệp. Những lỗ hổng này chính là cầu nối để hacker triển khai các cuộc tấn công phức tạp nhắm vào thiết bị ICS, gây thiệt hại nặng nề cho doanh nghiệp. (Hệ thống ICS được sử dụng rộng rãi trong các mạng dầu khí, sản xuất điện, tinh chế và hóa chất, sản xuất giấy, và các ngành công nghiệp khai thác mỏ).
Cụ thể, theo một nghiên cứu được thực hiện bởi tổ chức PAS Global, có tới hơn 380.000 lỗ hổng đã được tìm thấy trên các hệ thống ICS của 10.000 doanh nghiệp trên toàn thế giới. Những lỗ hổng này có thể bị các tác nhân độc hại khai thác cho nhiều mục đích khác nhau, từ gây gián đoạn cho dây chuyền vận hành đến thiệt hại vật chất.
Đáng chú ý, phần lớn trong số 380.000 lỗ hổng này được tìm thấy trên các phần mềm quản lý hệ thống được tạo bởi Microsoft. Đồng thời gây ảnh hưởng đến nhiều loại hình ICS khác nhau, bao gồm giao diện người-máy (human-machine interfaces - HMI), bộ điều khiển logic lập trình (programmable logic controllers - PLC) và hệ thống điều khiển phân tán (distributed control systems - DCS). Quy trình khai thác lỗ hổng (trong hầu hết các trường hợp) chỉ yêu cầu truy cập mạng hoặc các đặc quyền cơ bản.
Có 2 loại vấn đề chính được chỉ ra: Điểm yếu phổ biến, ảnh hưởng đến một loạt các sản phẩm và điểm yếu duy nhất, chỉ xuất hiện trên một sản phẩm nhất định.
Vậy doanh nghiệp cần phải làm gì trước thực trạng đáng báo động này? Có 3 việc cần làm như sau:
- Áp dụng quản lý cấu hình, đặc biệt đối với các hệ thống và tài sản quan trọng, là một cách để ngăn chặn các cuộc tấn công tiềm năng.
- Giám sát mạng thụ động, giúp nắm bắt lưu lượng và hành vi bất thường trên hệ thống mạng, từ đó đưa ra biện pháp ứng phó phù hợp.
- Yêu cầu cuối cùng và quan trọng nhất: Chú ý áp dụng bản vá bảo mật cho các thiết bị dễ bị tấn công.
Nguồn tham khảo: quantrimang.com