Hệ thống điều khiển công nghiệp (Industrial Control System - ICS) là tổ hợp các phương tiện kỹ thuật, các chương trình phần mềm và con người thực hiện điều khiển quy trình công nghệ sản xuất tại cơ sở công nghiệp. Các ICS được ứng dụng rộng rãi trong các lĩnh vực sản xuất công nghiệp, năng lượng, giao thông.... Trong những năm gần đây, các hệ thống này đa+ng trở thành mục tiêu của giới tội phạm sử dụng công nghệ cao. Điển hình là các cuộc tấn công vào cơ sở hạt nhân của Iran, nhà máy hoá chất của Đức và mạng lưới điện của Ukraina. Các cuộc tấn công vào các ICS có đặc điểm chung là có độ phức tạp cao, được chuẩn bị công phu và việc thực hiện được tiến hành qua nhiều giai đoạn, với hậu quả xảy ra rất nặng nề. Điều này là do cấu trúc phức tạp và các đặc điểm khác biệt của các hệ thống điều khiển công nghiệp so với các hệ thống công nghệ thông tin (CNTT) thông thường.
Do vai trò quan trọng của các ICS, nên các nước trên thế giới ngày càng quan tâm đến công tác đảm bảo an toàn cho các hệ thống này. Các tổ chức tiêu chuẩn hoá quốc tế cũng đã kịp thời ban hành các tài liệu hướng dẫn xây dựng các hệ thống điều khiển công nghiệp an toàn, bao gồm các tiêu chuẩn chung do các tổ chức ISA, IEC, NIST ban hành [1], [2], [3] và các tiêu chuẩn chuyên ngành cho lĩnh vực điện, công nghiệp hoá, dầu khí....
Khái quát về hệ thống điều khiển công nghiệp
Ban đầu, các ICS được thiết kế như những hệ thống đóng, cô lập, chạy trên các giao thức riêng, sử dụng phần cứng và phần mềm chuyên dụng. Tuy nhiên, cùng với sự phát triển của CNTT, các ICS đã từng bước được cải tiến thành hệ thống hiện đại, hoạt động theo các giao thức mang nhiều đặc điểm của một mạng CNTT thông thường.
Ngày nay, một ICS được cấu tạo từ ba thành phần chính bao gồm: Các hệ thống điều phối và thu thập dữ liệu (Supervisory Control and Data Acquisition System - SCADA), các hệ thống điều khiển phân tán (Distributed Control System - DCS) và các bộ điều khiển lập trình logic (Programmable Logic Controller - PLC).
Hệ thống SCADA tích hợp các hệ thống thu thập dữ liệu với các hệ thống truyền dữ liệu và phần mềm giao diện người - máy (Human-Machine Interface - HMI) để đảm bảo hệ thống giám sát và quản lý tập trung. Hệ thống DCS được tích hợp vào ICS như một cấu trúc điều khiển các hệ thống con, chịu trách nhiệm kiểm soát chi tiết các quá trình cục bộ cùng thực hiện các nhiệm vụ chung của toàn bộ quá trình sản xuất. Các PLC được sử dụng cả trong các SCADA và DCS - như những thành phần của hệ thống điều khiển phân cấp, nhằm đảm bảo điều khiển cục bộ các quá trình thông qua điều khiển có phản hồi. Khi sử dụng trong SCADA, các PLC đảm bảo hoạt động cho các trạm từ xa, trong DCS, PLC hoạt động như những bộ điều khiển cục bộ.
Một ICS điển hình thường có cấu trúc ba lớp. Lớp trên cùng gồm các trạm của những người vận hành và các kỹ sư ICS, máy chủ cơ sở dữ liệu và các máy chủ ứng dụng; lớp giữa gồm các PLC; lớp dưới cùng gồm các bộ cảm biến thu thập dữ liệu và các cơ chế thực thi. Các lớp được kết nối với nhau bởi các máy chủ truyền thông hoặc các bộ điều khiển.
Một ICS thông thường chứa số lượng lớn các mạch điều khiển, HMI các công cụ chẩn đoán từ xa (Remove Diagnostic Tools) và các công cụ bảo trì (Maintenance Tools), được xây dựng dựa trên một loạt giao thức mạng cơ sở. Mạch điều khiển sử dụng các thiết bị cảm biến (sensors), cơ cấu dẫn động (actuator) và các PLC để sắp đặt một số quá trình được điều khiển. Bộ cảm biến là thiết bị tạo ra thước đo một số thuộc tính vật lý, rồi gửi thông tin này như biến điều khiển đến bộ điều khiển. Bộ điều khiển dịch tín hiệu và tạo ra biến điều khiển tương ứng, dựa trên thuật toán điều khiển và điểm đặt mục tiêu, truyền chúng đến cơ cấu dẫn động. Cơ cấu dẫn động, bao gồm các van điều khiển, các bộ chuyển mạch và động cơ được dùng để trực tiếp sắp đặt các quá trình được điều khiển dựa trên các mệnh lệnh từ bộ điều khiển.
Người điều hành và kỹ sư sử dụng HMI để giám sát và cấu hình xác lập điểm, các thuật toán điều khiển, điều chỉnh và thiết lập thông số trong bộ điều khiển. Giao diện HMI hiển thị thông tin về hiện trạng của tiến trình công nghệ và thông tin quá khứ. Các phương tiện chẩn đoán và bảo trì dùng để ngăn ngừa, xác định các sai sót và khôi phục hệ thống từ những sai sót đó.
Ngày nay, phần lớn các ICS được bổ sung các thiết bị CNTT hiện đại như: máy tính và thiết bị di động, máy chủ (kể cả máy chủ ảo hóa) để giám sát và điều khiển, hệ thống mạng LAN, WAN và các thiết bị công nghiệp số với các mức độ thông minh khác nhau.
So sánh ICS với hệ thống CNTT
Mặc dù hệ thống điều khiển công nghiệp hiện đại được tích hợp nhiều tính năng của hệ thống CNTT, nhưng hệ thống này vẫn có những khác biệt lớn với hệ thống CNTT thông thường. NIST SP 800-82 trong [3] đã tiến hành so sánh hai hệ thống này theo một số đặc trưng về chức năng và vận hành, tóm tắt kết quả so sánh đó được trình bày trong Bảng 1.
Những đặc điểm của ICS xét từ góc độ an toàn thông tin
Khác biệt căn bản nhất và có tính nguyên tắc của các ICS là thứ tự ưu tiên trong bộ ba thuộc tính là: tính bí mật, tính toàn vẹn và tính sẵn sàng.
Nếu trong các hệ thống thông tin, thông thường tính bí mật và tính toàn vẹn của thông tin là các nội dung có ý nghĩa quan trọng nhất, thì đối với các ICS, tính sẵn sàng được đặt lên hàng đầu. Các ICS về bản chất là các hệ thống liên tục, do đó, sự ngừng trệ hoặc sự cố trên các hệ thống này là không được chấp nhận, bởi chúng có thể đưa đến những hậu quả nặng nề không chỉ đối với quá trình công nghệ mà còn đối với môi trường sống và sức khoẻ con người. Bởi vậy, nhiều ICS được trang bị các thành phần dự trữ và chạy song song để đảm bảo cho các quá trình công nghệ được hoạt động liên tục.
Bảo vệ các ICS thực chất là bảo vệ một tiến trình, do đó các phương tiện tấn công lên các hệ thống này thường có độ phức tạp rất cao. Năm 2013, hãng Kaspersky đã công bố thông tin về một hiện tượng hoàn toàn mới trong lĩnh vực tấn công mạng công nghiệp. Đó là việc phát hiện mã độc gián điệp “Red October” chuyên tìm cách đánh cắp bí mật quốc gia. Đây là một tổ hợp các mã độc phức tạp nhất, tới gần 1000 tệp, liên quan tới 30 nhóm môđun [4]. Các tấn công vào các hệ thống điều khiển công nghiệp được chuẩn bị công phu và được thực hiện qua nhiều giai đoạn.
Ví dụ minh chứng cho nhận định này là sâu Stuxnet đã được nhiều tài liệu mô tả. Một ví dụ khác là cuộc tấn công vào lưới điện tại Ukraina vào tháng 12/2015 đã làm tê liệt 57 trạm cung cấp điện. Kết quả điều tra được tiến hành sau đó cho thấy, cuộc tấn công đã được lên kế hoạch rất chi tiết và quá trình khảo sát đã kéo dài từ ba tháng trước đó. Cuộc tấn công đã được thực hiện với các bước sau:
- Áp dụng phương pháp kỹ nghệ xã hội để sơ bộ gây nhiễm mạng lưới thông qua các tấn công giả mạo (phishing).
- Chiếm quyền điều khiển các hệ thống điều khiển tự động các trạm điện; thực hiện việc ngắt điện tại các trạm; loại các thành phần thuộc hạ tầng thông tin như nguồn nuôi, modem, tổng đài.
- Hủy thông tin trên các máy chủ và các trạm làm việc.
Theo thống kê của hãng Kaspersky được tiến hành tại nhiều cơ sở công nghiệp trên toàn thế giới [4], các cuộc tấn công lên ICS không phải là những tấn công tuỳ hứng của các tin tặc không chuyên nghiệp, mà phần lớn là tấn công có chủ đích. Trong tấn công có chủ đích, ngoài việc sử dụng các mã độc phổ biến, tin tặc còn tạo ra các mã độc chỉ dành cho mục tiêu cụ thể. Thậm chí, tin tặc còn tìm ra nhiều phương cách xâm nhập vào các mạng ICS cô lập, vốn trước đây được coi là bất khả xâm phạm. Với các khả năng của CNTT ngày nay, sự an toàn của các mạng ICS cô lập chỉ là câu chuyện hoang đường. Việc sâu Stuxnet tung hoành trong mạng lưới hạt nhân cô lập của Iran là minh chứng thuyết phục.
Sự phát triển độc lập của các mạng công nghiệp dẫn đến trình trạng các nhà thiết kế trong quá trình xây dựng phần cứng và phần mềm cho các ICS đã không tính đến các khả năng đảm bảo an toàn thông tin cho hệ thống. Mặt khác, việc trang bị cho ICS các công nghệ hiện đại và các thiết bị công nghiệp số với mức độ thông minh khác nhau, đã làm cho bức tranh an toàn của các hệ thống này gần hơn với bức tranh an toàn của các hệ thống CNTT thông thường, nhưng với mức độ phức tạp cao hơn.
Chẳng hạn các ICS có thể phải đối phó với các rủi ro sau đây:
- Phong toả hoặc làm chậm dòng thông tin luân chuyển trong các mạng, có thể dẫn đến phá vỡ sự vận hành của ICS.
- Thay đổi trái phép các lệnh, các chỉ dẫn, ngưỡng báo động làm tổn hại, hoặc làm ngừng hoạt động của thiết bị, dẫn đến các hậu quả về môi trường và sức khoẻ con người.
- Gửi thông tin không kịp thời đến những người vận hành hệ thống, che giấu những sửa đổi trái phép hoặc làm cho người vận hành thực hiện các hành động không phù hợp có thể gây nên các hậu quả nghiêm trọng.
- Thay đổi phần mềm hoặc cấu hình phần mềm ICS, hoặc gây nhiễm mã độc cho phần mềm tạo nên nhiều hệ quả tiêu cực.
Các ICS đang được ứng dụng rộng rãi trong các nhà máy, xí nghiệp. Bên cạnh những lợi ích to lớn của các ICS thì cũng tiềm ẩn những nguy cơ về mất an toàn thông tin. Do đó, đòi hỏi phải có những giải pháp nhằm đảm bảo tuyệt đối an toàn cho các ICS.
Tài liệu tham khảo 1. ISA/IEC 62443 : Security for industrial Automation and Control Systems 2. IEC 61784-4 3. NIST SP 800800-82 “Guide to the Industrial Control Systems Security” 4. Kaspersky Lab. ICS Cert, Ландшафт угроз для систем промышленной автоматизации 5. Спасенных Елизабета, Особенности обеспечения информационной безопасности АСУ ТП 6. Б. Н. Пищик, Безопасность АСУ ТП (Вычислительные технологии Том 18, Специальный выпуск, 2013) |
09:39 | 14/10/2015
09:02 | 14/09/2017
14:00 | 21/05/2021
11:00 | 29/05/2021
08:00 | 21/09/2016
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024