Chủ Nhật, 19 tháng 6, 2011

Các hệ thống SCADA: gót chân Asin của hạ tầng công nghiệp

SCADA Systems: Achilles Heel of Critical Infrastructure

By Tony Bradley, PCWorld, Jun 18, 2011 11:22 am

Theo: http://www.pcworld.com/businesscenter/article/230675/scada_systems_achilles_heel_of_critical_infrastructure.html

Bài được đưa lên Internet ngày: 18/06/2011

Lời người dịch: “Các hệ thống SCADA quản lý và kiểm soát nhiều hạ tầng sống còn cho nước Mỹ đã không được thiết kế với an ninh trong đầu, và không được trang bị kỹ thuật cho một thế giới kết nối trên Internet... Kết hợp những lỗ hổng về an ninh vốn có trong tự bản thân các hệ thống SCADA, với những khiếm khuyết về bản chất con người và tính có thể bị tổn thương đối với các cuộc tấn công kỹ thuật, và bạn có một công thức tiềm tàng cho thảm họa”.

Hạ tầng sống còn của chúng ta là một mục tiêu lôi cuốn cho các quốc gia thù địch, các nhóm khủng bố, hoặc thậm chí các tội phạm không gian mạng, và nhiều chuyên gia an ninh tin tưởng rằng nó không được bảo vệ từ xa chống lại các cuộc tấn công không gian mạng. Các hệ thống SCADA quản lý và kiểm soát nhiều hạ tầng sống còn cho nước Mỹ đã không được thiết kế với an ninh trong đầu, và không được trang bị kỹ thuật cho một thế giới kết nối trên Internet.

Các hệ thống SCADA là hấp dẫn vì một cuộc tấn công thành công có thể đánh què một quốc gia. Sâu Stuxnet mà đã nhằm vào các khả năng về năng lượng hạt nhân tại Iran đã có chứa một rootkit có thể tấn công cướp quyền kiểm soát và hành vi của các thiết bị điều khiển logic có thể lập trình được PLC được sử dụng cho các hoạt động của nhà máy.

Trong một bài viết trên tạp chí Phố Uôn, Richard Clarke, cựu cố vấn của Nhà Trắng về an ninh không gian mạng, cảnh báo rằng có bằng chứng rằng Trung Quốc đã và đang tích cực thử và thâm nhập trái phép lưới điện của Mỹ. Clarke chỉ ra, “Điểm duy nhất để thâm nhập vào các kiểm soát lưới điện là phải tính tới ưu thế quân sự của Mỹ thông qua việc đe dọa gây thiệt hại cho việc chống trụ được của nền kinh tế Mỹ. Các nhà chiến lược quân sự của Trung Quốc đã viết về cách mà trong đó một quốc gia như Trung Quốc có thể giành được một sự ngang bằng với ưu thế về quân sự của Mỹ”.

Tiến sĩ Avishai, giám đốc công nghệ của AlgoSec, gần đây đã thảo luận một số các thách thức mà các hệ thống SCADA phải đối mặt. Avishai lưu ý, “Trước đây, chúng ta đã làm việc với một giả thiết 'mạng được cô lập'. Mạng đã vận hành với những giao thức truyền thông rất đơn giản và qua các đường nối tiếp”.

Avishal giải thích rằng các mạng SCADA đã không được thiết kế với an ninh trong đầu và có thể không phân biết được giữa các yêu cầu hợp pháp và các phản ứng lời độc hại. Các hệ thống SCADA về truyền thống là trên các mạng được cô lập mà chúng có thể đòi hỏi kẻ tấn công trước hết phải giành được sự truy cập vật lý tới cơ sở đích.

Our critical infrastructure is an attractive target for enemy nations, terrorist groups, or even run-of-the-mill cyber criminals, and many security experts believe that it is not remotely protected against cyber attacks. The SCADA systems that manage and control much of the critical infrastructure for the United States were not designed with security in mind, and are not engineered for an Internet-connected world.

SCADA systems are uniquely enticing because a successful attack could cripple a nation. The Stuxnet worm that targeted nuclear power capabilities in Iran contained a rootkit that could hijack the control and behavior of PLC (programmable logic controller) devices used for plant operations.

In a Wall Street Journal article Richard Clarke, former White House advisor on cyber security, warns that there is evidence that China has been actively probing and hacking the United States power grid. Clarke points out, "The only point to penetrating the grid's controls is to counter American military superiority by threatening to damage the underpinning of the U.S. economy. Chinese military strategists have written about how in this way a nation like China could gain an equal footing with the militarily superior United States."

Dr. Avishai, CTO of AlgoSec, recently discussed some of the challenges facing SCADA systems. Avishai notes, "In the old days, we worked with an ‘isolated network' assumption. The network operated with very simple communication protocols and over serial lines."

Avishai explains that SCADA networks were not designed with security in mind and can not differentiate between legitimate requests and malicious responses. SCADA systems were traditionally on isolated networks that would require an attacker to first gain physical access to the target facility.

“Việc thâm nhập vào các hệ thống SCADA không còn phải đòi hỏi sự truy cập vật lý nữa, chỉ là một kết nối mạng, một cách để định tuyến các gói tới trình kiểm soát logic và một cách để vượt qua được các bộ lọc giao thông, mà tất cả các hoạt động đó thì bọn tin tặc đều hiểu”, Avishai nói.

Randy Abrams, giám đốc về giáo dục kỹ thuật tại ESET, đồng ý rằng các hệ thống SCADA có những điểm yếu của chúng, nhưng cảm giác rằng con người đứng đằng sau các mạng, và các cuộc tấn công kỹ thuật xã hội là điểm yếu hiện thực.

Có 2 yếu tố con người rất đáng kể cần tính tới theo Abrams. Yếu tố đầu là những điểm mà tiến sỹ Avishal đã đưa ra – sự giả thiết sai lầm rằng các hệ thống SCADA bằng cách gì đó được bảo vệ vì chúng không được kết nối tới Internet. Lòng tin sai lầm này trong an ninh bằng sự tù mù làm cho các hệ thống này để lộ ra sự rủi ro.

“Yếu tố con người khác là kỹ thuật xã hội”, Abrams nói. “Chúng ta đã thấy các cuộc tấn công spear-phishing bất tận đã làm tổn thương cho các hệ thống công nghiệp của tư nhân và giới quân sự. Sự phát hiện ra gần đây của một cuộc tấn công spear-phishing chống lại các quan chức cấp cap của Mỹ và Hàn Quốc, cũng như các nhà báo và những người bất đồng chứng kiến đã làm cho mọi người làm lộ ra những mật khẩu các tài khoản thư Gmail của họ thể hiện cách mà ít người một cách đáng kinh ngạc hiểu được về bản chất của các cuộc tấn công phishing và kỹ thuật xã hội một cách phổ biến”.

Hạ tầng sống còn được gọi điều đó là một lý do – chính hạ tầng cơ bản cho xã hội và nền kinh tế của chúng ta vận hành được. Kết hợp những lỗ hổng về an ninh vốn có trong tự bản thân các hệ thống SCADA, với những khiếm khuyết về bản chất con người và tính có thể bị tổn thương đối với các cuộc tấn công kỹ thuật, và bạn có một công thức tiềm tàng cho thảm họa.

"Hacking SCADA systems no longer requires physical access, just a network connection, a way to route packets to the logic controller and a way to bypass the traffic filters, which are all activities that hackers understand," proclaims Avishai.

Randy Abrams, director of technical education at ESET, agrees that SCADA systems have their weaknesses, but feels that the humans behind the networks, and social engineering attacks are the real weak point.

There are two very significant human factors that come into play according to Abrams.The first follows the points made by Dr. Avishai--the false assumption that SCADA systems are somehow protected because they're not connected to the Internet. The false belief in security by obscurity leaves these systems exposed to risk.

"The other human factor is social engineering," says Abrams. "We have seen countless spear-phishing attacks that have resulted in compromise of military and private industry systems. The recent disclosure of a spear-phishing attack against high ranking US and south Korean officials, as well as journalists and dissidents that resulted in people divulging the passwords to their Gmail accounts demonstrates how incredibly little people understand about the nature of phishing attacks and social engineering in general."

The critical infrastructure is called that for a reason--it is the infrastructure that is essential for our society and economy to function. Combine the security flaws inherent in the SCADA systems themselves, with the with weaknesses in human nature and vulnerability to social engineering attacks, and you have a potential recipe for disaster.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.