Tin tức

Công nghệ OT (Operational Technologies) là gì?

Operational Technology (OT) là sự kết hợp giữa phần mềm - phần cứng để phát hiện những thay đổi trong hoạt động sản xuất công nghiệp thông qua việc giám sát hoặc điều khiển các thiết bị máy móc. Các thiết bị được giám sát bao gồm công tắc, máy bơm, đèn chiếu sáng, cảm biến, camera, thang máy, rô bốt, van, hệ thống làm mát và sưởi ấm HVAC... Bất kỳ hệ thống nào thực hiện phân tích và xử lý dữ liệu hoạt động (VD như các thành phần kỹ thuật, hệ thống điện tử, viễn thông và máy tính) đều có thể là một phần của OT. Hệ thống OT được sử dụng trong các ngành sản xuất, khai thác mỏ, chăm sóc sức khỏe, xây dựng, giao thông vận tải, dầu khí, quốc phòng, hạ tầng tiện ích, cũng như nhiều ngành công nghiệp khác, để đảm bảo an toàn cho các thiết bị vật lý và hoạt động của chúng trong.

OT bao gồm hệ thống điều khiển công nghiệp (ICS), hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA), các thiết bị đầu cuối từ xa (RTU), bộ điều khiển logic có thể lập trình (PLC), hệ thống điều khiển phân tán (DCS) giao diện người máy (HMI) và nhiều hệ thống mạng chuyên dụng khác để giám sát và kiểm soát các hoạt động công nghiệp. 

Tuy nhiên, OT phải đối mặt với cùng một loạt các vấn đề như với IT, đó là phần mềm độc hại, quản lý danh tính và kiểm soát truy cập. Vì rất khó phát triển các bản sửa lỗi hoặc bản vá nên các hệ thống OT dễ bị tấn công mạng. Các lỗ hổng trong hệ thống OT có thể khiến cơ sở hạ tầng quan trọng có nguy cơ bị phá hoại, có thể dẫn đến các tình huống mang tính sống còn nếu không được giải quyết kịp thời, điển hình là các vụ tấn công vào hạ tầng điện tại Iran (2007), Ukraina (2015).

Hội tụ IT / OT là sự tích hợp của hệ thống tính toán CNTT và hệ thống giám sát hoạt động của OT. Như ở hình trên, hệ thống OT bên trái bao gồm các thành phần về giao diện người dùng và dữ liệu tài sản, cho ra các báo cáo phân tích chuyên sâu trong hoạt động sản xuất. Bên phải là hệ thống IT với các dữ liệu cho các báo cáo phân tích về kinh doanh. Sự hội tụ OT và IT ở giữa, nếu có chiến lược đúng, được xây dựng kiến trúc bài bản, bảo đảm an ninh và sự tuân thủ quy trình, có thể cải thiện hoạt động kinh doanh tổng thể, tạo ra kết quả nhanh hơn và hiệu quả hơn, giúp các doanh nghiệp đưa ra các đổi mới sáng tạo.

Sự hội tụ IT / OT không chỉ là việc kết hợp các công nghệ mà còn về các nhóm làm việc và công việc đặc thù của họ. Các nhóm IT và OT trước đây thường hoạt động độc lập với nhau, ví dụ: các nhóm IT giám sát các quy trình lập trình, cập nhật hệ thống và bảo vệ mạng khỏi các cuộc tấn công, trong khi các nhóm OT đảm bảo quản lý và bảo trì tổng thể các thiết bị công nghiệp.

Tuy nhiên hiện nay, các nhóm IT / OT được yêu cầu phải hiểu các hoạt động và cấu trúc làm việc của nhau nhằm xây dựng một cầu nối hợp tác để nâng cao an ninh, hiệu quả, chất lượng và năng suất.

Lợi ích của việc hội tụ IT và OT

- Sự hội tụ IT / OT cho phép thúc đẩy sản xuất thông minh (công nghiệp 4.0), trong đó các ứng dụng IoT được sử dụng trong các hoạt động công nghiệp. Sử dụng IoT cho các hoạt động công nghiệp như giám sát chuỗi cung ứng, sản xuất và hệ thống quản lý được gọi là Industrial Internet of Things (IIoT).

- Nâng cao khả năng ra quyết định: Việc ra quyết định có thể được nâng cao bằng cách tích hợp dữ liệu OT vào các giải pháp kinh doanh IT thông minh.

- Tăng cường tự động hóa: Quy trình kinh doanh và hoạt động kiểm soát công nghiệp có thể được tối ưu hóa bằng cách hợp nhất OT / IT;

- Thúc đẩy đổi mới sáng tạo: Sự hội tụ CNTT / OT có thể tổ chức hoặc sắp xếp hợp lý các dự án phát triển để đẩy nhanh sản lượng kinh doanh.

- Giảm thiểu chi phí công nghệ và tổ chức

- Giảm thiểu rủi ro: Việc hợp nhất hai lĩnh vực này có thể cải thiện năng suất, bảo mật và độ tin cậy tổng thể, cũng như đảm bảo khả năng mở rộng. 

------Hết-------

Các lỗ hổng bảo mật trong hệ thống OT

Bài viết này thảo luận về các mối đe dọa và tấn công OT khác nhau như tấn công mạng công nghiệp, tấn công HMI, tấn công kênh phụ, hack PLC, hack máy công nghiệp thông qua bộ điều khiển từ xa RF, v.v.

Các hệ thống OT đang trở nên có tính kết nối cao với IT. Với việc tăng cường tích hợp và hội tụ OT / IT, bề mặt tấn công vào các hệ thống OT cũng tăng lên. Hệ thống và mạng IT thường xuyên bị tấn công mạng do đó các hệ thống và mạng OT có thể bị xâm nhập thông qua các mạng IT. Các lỗ hổng tồn tại trong mạng IT có thể bị kẻ tấn công khai thác để bắt đầu các cuộc tấn công khác nhau trên mạng OT. 

Sau đây là các lỗ hổng bảo mật OT:

1. Hệ thống OT được kết nối trực tiếp với Internet

Mục đích: để các nhà cung cấp bên thứ ba có thể thực hiện bảo trì và chẩn đoán từ xa. Tuy nhiên hệ thống OT, không được bảo vệ bằng các biện pháp kiểm soát an ninh hiện đại dẫn đến khả năng tấn công dò quét mật khẩu hoặc thăm dò để vô hiệu hóa hoặc phá vỡ các chức năng của chúng.

2. Hệ thống OT được kết nối trực tiếp với hệ thống IT thông qua các thiết bị không an toàn

Các thiết bị kết nối trung gian giữa OT và IT có lỗ hổng, có thể bị khai thác.

3. Thiếu cơ chế cập nhật các bản vá lỗi trên hệ thống OT

4. Mật khẩu yếu

Người vận hành và admin sử dụng tên người dùng và mật khẩu mặc định cho các hệ thống OT, có thể dễ dàng đoán được, từ đó có được quyền truy cập vào các hệ thống OT.

5. Cấu hình tường lửa không an toàn

Các quy tắc truy cập bị cấu hình sai, do đó từ mạng IT có thể vào thẳng mạng IT mà không bị kiểm soát.

6. Hệ thống OT được đặt nằm trong mạng IT của Công ty

Các hệ thống của công ty được kết nối với nmạng OT để truy cập dữ liệu hoạt động hoặc xuất dữ liệu sang hệ thống quản lý của bên thứ ba; Các hệ thống OT như trạm điều khiển và máy chủ báo cáo được đặt trong mạng IT. Nguy cơ ở đây là hệ thống IT bị xâm phạm để truy cập vào mạng OT.

7. Không kiểm soát truy cập từ hệ thống OT sang hệ thống IT.

Các cuộc tấn công cũng bắt nguồn từ các hệ thống OT khi OT sử dụng phần mềm cũ đã lỗi thời và được truy cập từ các vị trí từ xa, gây ra khả năng truy cập trái phép vào hệ thống IT của công ty thông qua các thiết bị OT không an toàn.

8. Thiếu phân đoạn trong mạng OT

Một số mạng OT có cấu hình phẳng và không phân đoạn, được thiết kế với tư duy rằng tất cả các hệ thống đều có tầm quan trọng và chức năng như nhau. Kẻ gian tấn công vào 1 thiết bị trong mạng OT có thể kiểm soát toàn bộ mạng OT.

9. Thiếu mã hóa và xác thực cho mạng OT không dây

Thiết bị không dây trong mạng OT sử dụng các giao thức bảo mật lỗi thời và không an toàn từ đó gây ra nguy cơ thực hiện các cuộc tấn bypass xác thực và sniffing.

10. Truy cập Internet từ các mạng OT không có kiểm soát

Mạng OT cho phép các kết nối mạng đi trực tiếp ra ngoài để hỗ trợ các hoạt động vá và bảo trì từ một vị trí từ xa. Việc kết nối từ Internet trực tiếp tới các thiết bị OT không an toàn và chưa được vá làm tăng nguy cơ bị phần mềm độc hại tấn công. 

---Hết---

OT và mô hình PURDUE

Mô hình PURDUE có nguồn gốc là mô hình tham chiếu của thập niên 1990 cho kiến trúc doanh nghiệp, được phát triển bởi Theodore J. Williams và các thành viên của Hiệp hội Đại học Công nghiệp-Purdue phục vụ cho sự tích hợp của 2 ngành sản xuất - máy tính. Mô hình PURDUE được gọi là mô hình tham chiếu Hệ thống điều khiển và tự động hóa công nghiệp. 

Mô hình PURDUE bao gồm ba khu vực: khu sản xuất OT (Cell/Zone Area) bên dưới và khu IT bên trên cùng, được ngăn cách bởi khu phi quân sự công nghiệp (IDMZ) ở giữa nhằm hạn chế giao tiếp trực tiếp giữa 2 khu IT và OT. Mục đích đằng sau việc thêm lớp IDMZ này là để kiểm soát an toàn trong việc truyền thông mạng và đảm bảo việc sản xuất không bị gián đoạn.

Ba khu vực được chia thành nhiều cấp độ hoạt động. Mỗi khu vực, với các cấp độ liên quan, được mô tả dưới đây:

- Khu IT: Khu vực này gồm các hệ thống hỗ trợ kinh doanh như SAP và ERP. Các trung tâm dữ liệu, người dùng và đám mây được đặt trong khu vực này. Có 2 level:

+ Level 5 (Enterprise Network) : Đây là mạng cấp công ty nơi thực hiện các hoạt động kinh doanh như dịch vụ B2B (doanh nghiệp với doanh nghiệp) và B2C (doanh nghiệp với khách hàng). Kết nối và quản lý Internet có thể được xử lý ở cấp độ này. Hệ thống mạng doanh nghiệp cũng tích lũy dữ liệu từ tất cả các hệ thống con đặt tại các nhà máy riêng lẻ để báo cáo tình trạng sản xuất và tồn kho tổng thể.

+ Level 4: (Business Logistics Systems): Tất cả các hệ thống CNTT hỗ trợ quá trình sản xuất trong nhà máy đều nằm ở level này. Quản lý lịch trình, lập kế hoạch và đảm bảo hậu cần cho các hoạt động sản xuất được thực hiện tại đây. Hệ thống level 4 bao gồm máy chủ ứng dụng, máy chủ lưu trữ file, máy chủ cơ sở dữ liệu, hệ thống giám sát, ứng dụng email khách, v.v.

- Khu OT : Tất cả các thiết bị, mạng, hệ thống điều khiển và giám sát đều nằm trong vùng này, bao gồm 4 Level:

+ Level 0 (Physical Process):

Hệ thống cấp 0 bao gồm các thiết bị, cảm biến (ví dụ: tốc độ, nhiệt độ, áp suất), thiết bị truyền động hoặc thiết bị công nghiệp khác được sử dụng để thực hiện sản xuất hoặc hoạt động công nghiệp. Một lỗi nhỏ trong bất kỳ thiết bị nào ở cấp độ này có thể ảnh hưởng đến hoạt động tổng thể.

+ Level 1 (Basic Controls/Intelligent Devices):

Level này gồm các hoạt động trong điều khiển cơ bản như "khởi động máy", "mở van", "di chuyển", v.v. Máy móc bao gồm máy phân tích, cảm biến quá trình và các hệ thống đo đạc khác như thiết bị điện tử thông minh (IED), PLC, RTU, Bộ điều khiển phái sinh tích hợp (PID), Thiết bị được kiểm soát (EUC) và Bộ biến tần (VFD). Lưu ý: Thiết bị PLC được sử dụng ở cấp độ 2 với chức năng giám sát, nhưng nó được sử dụng làm chức năng điều khiển ở level 1.

+ Level 2 (Control Systems/Area Supervisory Controls):

Việc giám sát, theo dõi và kiểm soát quá trình vật lý được thực hiện ở level này. Hệ thống điều khiển có thể là DCS, phần mềm SCADA, Giao diện Người - Máy (HMI), phần mềm thời gian thực và các thiết bị điều khiển giám sát như PLC.

+ Level 3 (Operational Systems/Site Operations):

Trong level này, các chức năng quản lý sản xuất, giám sát từng nhà máy và kiểm soát được xác định. Quy trình sản xuất và đầu ra của sản phẩm mong muốn được đảm bảo. Quản lý sản xuất bao gồm hệ thống quản lý hiệu suất của nhà máy, lập kế hoạch sản xuất, quản lý lô, đảm bảo chất lượng, lịch sử dữ liệu, hệ thống quản lý vận hành / thực hiện sản xuất (MES / MOMS), thí nghiệm và tối ưu hóa quy trình.

Các thông tin sản xuất từ các level thấp hơn được thu thập lên level này và sau đó có thể được chuyển lên các cấp cao hơn hoặc có thể được hướng dẫn bởi các hệ thống cấp cao hơn.

- Khu IDMZ: IDMZ tạo lớp đệm/vách ngăn giữa khu sản xuất OT và khu IT để cho phép kiểm soát kết nối mạng an toàn giữa hai hệ thống. Khu vực này được tạo ra để kiểm tra kiến trúc tổng thể. Nếu bất kỳ lỗi hoặc sự xâm nhập nào làm ảnh hưởng đến hệ thống làm việc, IDMZ sẽ ghi lại lỗi và cho phép sản xuất được tiếp tục mà không bị gián đoạn. Hệ thống IDMZ có thể bao gồm các máy chủ quản lý miền (DC), máy chủ sao chép cơ sở dữ liệu và máy chủ proxy

Các Công nghệ và giao thức mạng:

Các giao thức mạng công nghiệp tạo thành liên kết thời gian thực và trao đổi thông tin giữa các hệ thống và khu công nghiệp. Các giao thức mạng này được triển khai trên mạng ICS trong bất kỳ ngành nào. Một kỹ sư bảo mật OT cần hiểu hoạt động của các giao thức công nghiệp.

Các công nghệ và giao thức truyền thông chính của mạng OT qua mô hình PURDUE được ISA-95 xác định như sau:

+ Level 4,5: DCOM, DDE, FTP/SFTP, GE-SRTP, Ipv4/IPV6, OPC, TCT/IP, Wifi

+ Level 3: CC-Link, DDE, GE-SRTP, HSCP,…..

+ Level 2: CC-Link, DNP3, FTE,….

+ Level 0,1: BACnet, EtherCat, CANopen, DeviceNet,…. 

---Hết---