SCADASystems: Achilles Heel of Critical Infrastructure
By Tony Bradley, PCWorld,Jun 18, 2011 11:22 am
Bài được đưa lênInternet ngày: 18/06/2011
Lờingười dịch: “Các hệ thống SCADA quản lý và kiểmsoát nhiều hạ tầng sống còn cho nước Mỹ đã khôngđược thiết kế với an ninh trong đầu, và không đượctrang bị kỹ thuật cho một thế giới kết nối trênInternet... Kết hợp những lỗ hổng về an ninh vốn cótrong tự bản thân các hệ thống SCADA, với những khiếmkhuyết về bản chất con người và tính có thể bị tổnthương đối với các cuộc tấn công kỹ thuật, và bạncó một công thức tiềm tàng cho thảm họa”.
Hạ tầng sống còncủa chúng ta là một mục tiêu lôi cuốn cho các quốc giathù địch, các nhóm khủng bố, hoặc thậm chí các tộiphạm không gian mạng, và nhiều chuyên gia an ninh tin tưởngrằng nó không được bảo vệ từ xa chống lại các cuộctấn công không gian mạng. Các hệ thốngSCADA quản lý và kiểm soát nhiều hạ tầng sống còn chonước Mỹ đã không được thiết kế với an ninh trongđầu, và không được trang bị kỹ thuật cho một thếgiới kết nối trên Internet.
Các hệ thống SCADAlà hấp dẫn vì một cuộc tấn công thành công có thểđánh què một quốc gia. Sâu Stuxnet mà đã nhằm vào cáckhả năng về năng lượng hạt nhân tại Iran đã có chứamột rootkit có thể tấn công cướp quyền kiểm soát vàhành vi của các thiết bị điều khiển logic có thể lậptrình được PLC được sử dụng cho các hoạt động củanhà máy.
Trongmột bài viết trên tạp chí Phố Uôn, Ric-hard Clarke, cựucố vấn của Nhà Trắng về an ninh không gian mạng, cảnhbáo rằng có bằng chứng rằng Trung Quốc đã và đangtích cực thử và thâm nhập trái phép lưới điện củaMỹ. Clarke chỉ ra, “Điểm duy nhất để thâm nhập vàocác kiểm soát lưới điện là phải tính tới ưu thếquân sự của Mỹ thông qua việc đe dọa gây thiệt hạicho việc chống trụ được của nền kinh tế Mỹ. Cácnhà chiến lược quân sự của Trung Quốc đã viết vềcách mà trong đó một quốc gia như Trung Quốc có thểgiành được một sự ngang bằng với ưu thế về quân sựcủa Mỹ”.
Tiến sĩ Avishai, giámđốc công nghệ của AlgoSec, gần đây đã thảo luận mộtsố các thách thức mà các hệ thống SCADA phải đốimặt. Avishai lưu ý, “Trước đây, chúng ta đã làm việcvới một giả thiết 'mạng được cô lập'. Mạng đãvận hành với những giao thức truyền thông rất đơngiản và qua các đường nối tiếp”.
Avishal giải thíchrằng các mạng SCADA đã không được thiết kế với anninh trong đầu và có thể không phân biết được giữacác yêu cầu hợp pháp và các phản ứng lời độc hại.Các hệ thống SCADA về truyền thống là trên các mạngđược cô lập mà chúng có thể đòi hỏi kẻ tấn côngtrước hết phải giành được sự truy cập vật lý tớicơ sở đích.
Ourcritical infrastructure is an attractive target for enemy nations,terrorist groups, or even run-of-the-mill cyber criminals, and manysecurity experts believe that it is not remotely protected againstcyber attacks. The SCADA systems that manage and control much of thecritical infrastructure for the United States were not designed withsecurity in mind, and are not engineered for an Internet-connectedworld.
SCADAsystems are uniquely enticing because a successful attack couldcripple a nation. The Stuxnetworm that targeted nuclear power capabilities in Iran contained arootkit that could hijack the control and behavior of PLC(programmable logic controller) devices used for plant operations.
Ina WallStreet Journal article Ric-hard Clarke, former White House advisoron cyber security, warns that there is evidence that China has beenactively probing and hacking the United States power grid. Clarkepoints out, "The only point to penetrating the grid's controlsis to counter American military superiority by threatening to damagethe underpinning of the U.S. economy. Chinese military strategistshave written about how in this way a nation like China could gain anequal footing with the militarily superior United States."
Dr.Avishai, CTO of AlgoSec,recently discussed some of the challenges facing SCADA systems.Avishai notes, "In the old days, we worked with an ‘isolatednetwork' assumption. The network operated with very simplecommunication protocols and over serial lines."
Avishaiexplains that SCADA networks were not designed with security in mindand can not differentiate between legitimate requests and maliciousresponses. SCADA systems were traditionally on isolated networks thatwould require an attacker to first gain physical access to the targetfacility.
“Việc thâm nhậpvào các hệ thống SCADA không còn phải đòi hỏi sự truycập vật lý nữa, chỉ là một kết nối mạng, một cáchđể định tuyến các gói tới trình kiểm soát logic vàmột cách để vượt qua được các bộ lọc giao thông,mà tất cả các hoạt động đó thì bọn tin tặc đềuhiểu”, Avishai nói.
Randy Abrams, giám đốcvề giáo dục kỹ thuật tại ESET, đồng ý rằng các hệthống SCADA có những điểm yếu của chúng, nhưng cảmgiác rằng con người đứng đằng sau các mạng, và cáccuộc tấn công kỹ thuật xã hội là điểm yếu hiệnthực.
Có 2 yếu tố conngười rất đáng kể cần tính tới theo Abrams. Yếu tốđầu là những điểm mà tiến sỹ Avishal đã đưa ra –sự giả thiết sai lầm rằng các hệ thống SCADA bằngcách gì đó được bảo vệ vì chúng không được kếtnối tới Internet. Lòng tin sai lầm này trong an ninh bằngsự tù mù làm cho các hệ thống này để lộ ra sự rủiro.
“Yếu tố con ngườikhác là kỹ thuật xã hội”, Abrams nói. “Chúng ta đãthấy các cuộc tấn công spear-phishing bất tận đã làmtổn thương cho các hệ thống công nghiệp của tư nhânvà giới quân sự. Sự phát hiện ra gần đây của mộtcuộc tấn công spear-phishing chống lại các quan chức cấpcap của Mỹ và Hàn Quốc, cũng như các nhà báo và nhữngngười bất đồng chứng kiến đã làm cho mọi ngườilàm lộ ra những mật khẩu các tài khoản thư Gmail củahọ thể hiện cách mà ít người một cách đáng kinh ngạchiểu được về bản chất của các cuộc tấn côngphishing và kỹ thuật xã hội một cách phổ biến”.
Hạ tầng sống cònđược gọi điều đó là một lý do – chính hạ tầngcơ bản cho xã hội và nền kinh tế của chúng ta vậnhành được. Kết hợp những lỗ hổngvề an ninh vốn có trong tự bản thân các hệ thốngSCADA, với những khiếm khuyết về bản chất con ngườivà tính có thể bị tổn thương đối với các cuộc tấncông kỹ thuật, và bạn có một công thức tiềm tàng chothảm họa.
"HackingSCADA systems no longer requires physical access, just a networkconnection, a way to route packets to the logic controller and a wayto bypass the traffic filters, which are all activities that hackersunderstand," proclaims Avishai.
RandyAbrams, director of technical education at ESET,agrees that SCADA systems have their weaknesses, but feels that thehumans behind the networks, and social engineering attacks are thereal weak point.
Thereare two very significant human factors that come into play accordingto Abrams.The first follows the points made by Dr. Avishai--the falseassumption that SCADA systems are somehow protected because they'renot connected to the Internet. The false belief in security byobscurity leaves these systems exposed to risk.
"Theother human factor is social engineering," says Abrams. "Wehave seen countlessspear-phishing attacks that have resulted in compromise ofmilitary and private industry systems. The recent disclosure of aspear-phishing attack against high ranking US and south Koreanofficials, as well as journalists and dissidents that resulted inpeople divulgingthe passwords to their Gmail accounts demonstrates how incrediblylittle people understand about the nature of phishing attacks andsocial engineering in general."
Thecritical infrastructure is called that for a reason--it is theinfrastructure that is essential for our society and economy tofunction. Combine the securityflaws inherent in the SCADA systems themselves, with the withweaknesses in human nature and vulnerability to social engineeringattacks, and you have a potential recipe for disaster.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt