Mô hình nhà máy thông minh với những ứng dụng tiêu biểu của như: Internet vạn vật (IoT), trí tuệ nhân tạo (AI), dữ liệu lớn (Big data), (Cloud computing),... chính là giải pháp nổi bật để tối ưu quy trình vận hành sản xuất và kinh doanh. Vận hành dựa trên dữ liệu, các máy móc, thiết bị trong mô hình nhà máy được gắn các thiết bị cảm biến thông minh. Các dữ liệu được tự động xử lý đồng bộ từ khâu đầu vào tới khâu đầu ra, đảm bảo tính liên tục và linh hoạt trong chuỗi sản xuất của nhà máy. Dựa trên những dữ liệu thu thập, nhân viên điều hành dây chuyền hoặc người quản lý luôn nắm bắt được tình trạng hoạt động của máy móc nhằm tối ưu hóa năng suất hay giám sát điều khiển chúng từ xa. Đặc biệt, với khả năng kết nối, đồng bộ dữ liệu các hệ thống công nghệ hay với các hệ thống thông minh khác, người quản trị sẽ khai thác được tối đa khả năng các hệ thống nhằm đạt được hiệu quả kinh doanh cao nhất.
Bên cạnh những lợi thế mang lại trong tối ưu quy trình sản xuất, các nhà máy thông minh thường xuyên phải đối mặt với các cuộc . Với sự gia tăng đáng kể về thiết bị được kết nối trong các nhà máy thông minh, đặc biệt trong đó số lượng kết nối Internet vạn vật công nghiệp (IoT) dự kiến sẽ đạt 37 tỷ vào năm 2025 dẫn đến quy mô tấn công sẽ ngày càng mở rộng. Theo báo cáo của Capgemini - nhà cung cấp dịch vụ tư vấn về công nghệ và : 27% các tổ chức bị ảnh hưởng bởi các cuộc tấn công mạng cho biết họ đã thấy sự xâm nhập của các thiết bị IoT không an toàn được sử dụng trong các chiến dịch tấn công DDoS tăng 20% kể từ năm 2019. Tương tự, 28% tổ chức đã ghi nhận sự gia tăng 20% về số lượng nhân viên hoặc nhà cung cấp sử dụng các thiết bị bị nhiễm virus hoặc các phầm mềm độc hại để cài đặt các máy móc thông minh của nhà máy. Trên thực tế, một số vấn đề có thể được coi là rủi ro bảo mật cho sự phát triển mô hình nhà máy thông minh, bao gồm:
Lỗ hổng bảo mật: Là một điểm yếu trong hệ thống thông tin cho phép tin tặc khai thác nhằm gây hại đến các thuộc tính an ninh, an toàn của hệ thống như tính toàn vẹn (integrity), tính bí mật (confidentiality) và tính sẵn sàng (availability). Các thiết bị trong nhà máy thông minh được kết nối với nhau trên môi trường mạng, dẫn tới những lỗ hổng khó có thể kiểm soát. Khi khai thác lỗ hổng thành công, tin tặc có thể xâm nhập vào hệ thống mạng của nhà máy để thực hiện các hành vi trái phép như đánh cắp dữ liệu, thay đổi quy trình vận hành hay khởi động các cuộc tấn công khác.
Đánh cắp dữ liệu: Một trong những yếu tố làm gia tăng đáng kể những lo ngại về quyền riêng tư là khả năng truy cập dữ liệu mọi lúc, mọi nơi. Khi kết nối các thiết bị với đám mây, mạng sẽ truyền dữ liệu đến nơi lưu trữ. Sự gia tăng các thiết bị IoT được kết nối cũng đồng thời làm gia tăng mức độ nghiêm trọng của các cuộc tấn công, tạo cơ hội cho tin tặc khai thác lỗ hổng trong các thiết bị IoT để đánh cắp dữ liệu quan trọng, nhạy cảm như thông tin độc quyền, thông tin sáng chế về sản phẩm. Tin tặc cũng có thể đánh cắp thông tin về hiệu suất thời gian thực của các thiết bị trong quy trình sản xuất được ghi lại bởi các cảm biến IoT công nghiệp, từ đó có thể làm xáo trộn hoạt động của các thiết bị vật lý, khiến chúng truyền dữ liệu không chính xác.
Các cuộc tấn công bằng phần mềm độc hại: Tội phạm mạng có thể cài đặt các loại phần mềm độc hại khác nhau vào một mạng công nghiệp không an toàn. Phần mềm độc hại có thể ở dạng Trojan, ransomware hoặc rootkit và một số loại khác. Ngoài ra, tin tặc có thể áp dụng các cuộc tấn công kỹ nghệ xã hội, lừa đảo hoặc khai thác lỗ hổng bảo mật để tấn công các cơ sở hạ tầng trong nhà máy thông minh được kết nối với nhau.
Tấn công DDoS: Là hình thức tấn công được khởi động với mục đích làm gián đoạn dịch vụ trên không gian mạng của tổ chức. Tin tặc mở ra chiến dịch bằng cách điều khiển một thiết bị (máy tính kết nối mạng) để gửi một lượng truy cập không hợp lệ vào mục tiêu bị nhắm đến (thường là máy chủ), khiến cho hệ thống này bị quá tải, không thể nhận và xử lý các yêu cầu từ người dùng. Một cuộc tấn công DDoS có thể vô hiệu hóa các mạng và thiết bị công nghiệp. Khi điều này xảy ra, các nhà máy mất quyền kiểm soát để thực hiện các quy trình sản xuất làm ảnh hưởng đến năng suất và chất lượng sản phẩm.
Nhận thức về an ninh mạng là bước đầu tiên hướng tới việc thiết lập các biện pháp mạnh mẽ để chống lại các mối đe dọa an ninh khi chuyển đổi sang mô hình nhà máy thông minh. Các biện pháp này rất quan trọng để phát hiện và bảo vệ trước các cuộc tấn công độc hại vào cơ sở hạ tầng mạng và các thiết bị công nghiệp. Một số giải pháp cụ thể như sau:
Một là, thiết lập và thực thi mã hóa bảo mật và các biện pháp kiểm soát truy cập hệ thống. Các thiết bị thông minh được kết nối và sử dụng trong các nhà máy thông minh có thể trở thành nguồn tấn công chính nếu không được bảo mật đúng cách. Các tổ chức phải thiết lập các biện pháp nghiêm ngặt để quản lý truy cập và bảo vệ các hệ thống này, chẳng hạn như sử dụng các thuật toán mã hóa tiêu chuẩn ngành, sử dụng chữ ký số và các hàm băm mật mã để cho phép chỉ các cá nhân cụ thể trong tổ chức mới có quyền truy cập hệ thống nhằm bảo vệ và đảm bảo tính toàn vẹn của dữ liệu trong thời gian thực. Mỗi cơ sở cũng nên áp dụng một số phương pháp mã hóa riêng để gia tăng tính bền vững trước các cuộc tấn công hệ thống từ bên trong hoặc bên ngoài.
Hai là, tuân thủ các quy định công nghệ được khuyến nghị. Khi chuyển đổi sang mô hình nhà máy thông minh, các công ty phải triển khai các công nghệ mới. Quá trình chuyển đổi thúc đẩy các thiết bị và giải pháp sáng tạo với các tiêu chuẩn và quy định khác nhau của ngành. Một số công ty có thể bỏ qua các thông số kỹ thuật quy định hiện hành liên quan đến việc tích hợp công nghệ kỹ thuật số, do đó khiến các cơ sở này gặp phải rủi ro bảo mật. Khi đó việc tuân thủ các giải pháp công nghệ được khuyến nghị là phương pháp bảo mật tối ưu cho nhà máy thông minh.
Ba là, xem xét triển khai các hệ thống phát hiện xâm nhập. Các công ty có thể ngăn chặn các cuộc tấn công mạng trước khi chúng lan truyền trên toàn bộ hệ thống mạng. Các nhà quản lý có thể xem xét các chiến lược phát hiện xâm nhập liên tục trên cơ sở các phần mềm giám sát, theo dõi các gói dữ liệu để xác định các lỗ hổng của hệ thống. Cách tiếp cận này có thể ngăn chặn các cuộc tấn công từ bên trong và bên ngoài bằng cách thực hiện kiểm tra dữ liệu thường xuyên trên các nút vận hành IoT hoặc khai thác lịch sử dữ liệu để phát hiện các điểm bất thường. Các hệ thống phát hiện xâm nhập tiên tiến sử dụng trí tuệ nhân tạo, học máy, học sâu cũng nên được đầu tư nghiên cứu, triển khai trong phát hiện và dự đoán các mối đe dọa bảo mật.
Bốn là, triển khai kế hoạch đào tạo, bồi dưỡng nhân viên kỹ thuật trong việc nhận diện và xử lý các mối đe dọa an ninh mạng vào hệ thống của tổ chức. Điều này nhằm đảm bảo đội ngũ nhân viên nhận thức được các tiêu chuẩn và quy định tuân thủ bảo mật hiện hành. Lực lượng kỹ thuật an ninh mạng là đội ngũ nòng cốt, cần được trang bị những kỹ năng cần thiết để phát hiện và vô hiệu hóa các cuộc tấn công vào hệ thống. Ngoài ra, các tổ chức cũng cần phải xây dựng kế hoạch khôi phục hệ thống kịp thời trong trường hợp tội phạm mạng có thể xâm nhập, tấn công hệ thống để giảm thiểu thiệt hại gây ra.
Những lợi ích của chuyển đổi số khiến các nhà sản xuất muốn đầu tư mạnh mẽ vào các mô hình sản xuất thông minh. Các nhà máy thông minh chắc chắn sẽ là tương lai của ngành sản xuất với những lợi thế trong tối ưu hóa quy trình quản lý, quy trình sản xuất. Tuy nhiên, đồng hành với những lợi thế là những thách thức về an ninh, bảo mật hệ thống. Để các nhà máy thông minh hoạt động hiệu quả và an toàn, các tổ chức cần nhận thức rõ về các nguy cơ bảo mật, từ đó xây dựng những giải pháp phù hợp để sẵn sàng đối phó với các mối đe dọa an ninh mạng.
TÀI LIỆU THAM KHẢO 1. 2. 3. |
Quốc Trung
10:00 | 15/12/2022
13:00 | 06/12/2022
09:00 | 25/11/2022
10:00 | 17/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
08:00 | 03/01/2023
Các thiết bị Smartphone ngày nay đang phải đối mặt với nhiều mối đe dọa khác nhau, bất kể đó là hệ điều hành Android hay iOS. Thông qua các liên kết độc hại được gửi qua mạng xã hội, đến những chương trình có khả năng theo dõi, xâm phạm các ứng dụng hoặc triển khai mã độc tống tiền trên thiết bị của người dùng. Bài báo sẽ giới thiệu đến độc giả các mối đe dọa phổ biến nhắm vào thiết bị Smartphone giúp người dùng có thể chủ động phòng tránh.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024