Cảnh báo phần mềm độc hại len lỏi vào ngành công nghiệp ở Mỹ
Cảnh báo phần mềm độc hại len lỏi vào ngành công nghiệp ở Mỹ
Huỳnh Dũng
Thứ sáu, ngày 15/04/2022 12:06 PM (GMT+7)
Nhiều cơ quan chính phủ Mỹ đã đưa ra cảnh báo chung về việc phát hiện ra một công cụ mạng độc hại được tạo ra bởi các tác nhân đe dọa tiên tiến bí ẩn, giúp đối tượng có khả năng đạt được "quyền truy cập toàn hệ thống" vào nhiều hệ thống điều khiển công nghiệp.
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng của Hoa Kỳ và các cơ quan chính phủ khác đã đưa ra một tư vấn chung cho biết, phần mềm độc hại tân tiến này có thể ảnh hưởng đến một loại thiết bị được gọi là bộ điều khiển logic có thể lập trình được sản xuất bởi Schneider Electric và OMRON Corp.
Hiện OMRON chưa có phản hồi nào về sự việc này. Trong khi đó, người phát ngôn của Schneider xác nhận họ đã làm việc với các quan chức Mỹ để bảo vệ chống lại tin tặc, gọi đây là "một ví dụ về sự hợp tác thành công để ngăn chặn các mối đe dọa trên cơ sở hạ tầng quan trọng trước khi chúng xảy ra".
Vốn dĩ, Bộ điều khiển logic có thể lập trình (PLC) được nhúng trong một số lượng lớn các nhà máy và bất kỳ sự can thiệp nào vào hoạt động của nó đều có khả năng gây hại, từ tắt máy đến mất điện đến rò rỉ hóa chất, thiết bị bị hỏng hoặc thậm chí là làm phát nổ.
Cảnh báo công khai từ Bộ Năng lượng và An ninh Nội địa, FBI và Cơ quan An ninh Quốc gia không nêu tên các tác nhân hoặc cung cấp thông tin chi tiết về phát hiện này. Tuy nhiên, Giám đốc điều hành của một trong những công ty an ninh mạng tham gia vào nỗ lực này, Robert M. Lee của Dragos nói rằng, họ có độ tin tưởng cao rằng phần mềm độc hại được phát triển bởi một tổ chức nhà nước và được cấu hình để ban đầu nhắm mục tiêu vào các địa điểm năng lượng điện và khí đốt tự nhiên hóa lỏng (LNG) ở Bắc Mỹ.
Lee cũng không giải thích làm thế nào phần mềm độc hại được phát hiện, ngoài việc nói rằng nó đã bị bắt "trước khi một cuộc tấn công được thực hiện"; "Chúng tôi thực sự đã đi trước đối thủ một bước. Không ai trong chúng tôi muốn các đối tượng đó hiểu rằng họ đã mắc sai lầm ở đâu", Lee nói. Đó là "Chiến thắng lớn".
Các bộ điều khiển logic có thể lập trình (PLC) phổ biến trong nhiều ngành công nghiệp - từ khí đốt đến các nhà máy sản xuất thực phẩm - nhưng Robert Lee, giám đốc điều hành của công ty an ninh mạng Dragos, công ty đã giúp phát hiện ra phần mềm độc hại này cho biết, mục tiêu của tin tặc là khí đốt tự nhiên hóa lỏng (LNG) và các cơ sở điện.
Phần mềm này được các chuyên gia an ninh điều khiển công nghiệp tại công ty an ninh mạng Dragos đặt tên là Pipedream, trở thành hiện thực của nỗi sợ hãi tồi tệ nhất của các chuyên gia an ninh mạng lâu năm. Một số người còn so sánh nó với Stuxnet mà Hoa Kỳ và Israel đã sử dụng cách đây hơn chục năm để làm hỏng các thiết bị được sử dụng trong chương trình hạt nhân của Iran.
Các nhà điều tra cho biết chương trình phần mềm này được sử dụng trong các thiết bị được tìm thấy trong hầu hết tất cả các nhà máy công nghiệp phức tạp. Mặc dù cảnh báo của chính phủ rất mơ hồ, không cho biết tin tặc nào đứng sau phần mềm độc hại này, nhưng nó đã gây lo ngại cho toàn ngành năng lượng ở Mỹ.
Các chuyên gia an ninh mạng tư nhân Mỹ cho biết, có khả năng là của Nga, mục tiêu hàng đầu của phần mềm độc hại này có lẽ là các cơ sở sản xuất khí đốt tự nhiên hóa lỏng (LNG). Sergio Caltagirone, phó chủ tịch tình báo về mối đe dọa tại Dragos và là cựu lãnh đạo kỹ thuật toàn cầu tại Cơ quan An ninh Quốc gia Mỹ cho biết: "Điều này sẽ mất nhiều năm để phục hồi".
Trong cảnh báo của mình, Cơ quan An ninh mạng Mỹ cũng kêu gọi các tổ chức cơ sở hạ tầng quan trọng, "đặc biệt là các tổ chức lĩnh vực năng lượng" khẩn trương thực hiện một loạt khuyến nghị nhằm ngăn chặn và phát hiện vũ khí mạng có tên Pipedream. Các cơ quan này cũng đã thúc giục ngành năng lượng và các ngành khác cài đặt các chương trình giám sát và yêu cầu xác thực đa yếu tố để đăng nhập từ xa trong số các bước khác.
"Các công cụ có kiến trúc mô-đun cho phép các tác nhân mạng thực hiện các hoạt động khai thác tự động hóa cao chống lại các thiết bị được nhắm mục tiêu", cố vấn Sergio Caltagirone cho biết.
Sergio Caltagirone cho biết, hệ thống phần mềm độc hại Pipedream có thể được hiểu là một "hộp công cụ" chứa các công cụ hack khác nhau. Mỗi thành phần cung cấp một cách khác nhau để lật đổ các điều khiển thông thường, mang lại cho tin tặc nhiều lựa chọn để khởi động các cuộc tấn công.
Ví dụ, Caltagirone nói rằng một trong những công cụ trong Pipedream sẽ cho phép những kẻ tấn công làm hỏng PLC của Schneider Electric theo cách mà nó cần phải được thay thế hoàn toàn.
Caltagirone nói: "Do những thách thức hiện có trong chuỗi cung ứng, có thể mất nhiều thời gian hơn để có được bộ điều khiển thay thế sau một cuộc tấn công như vậy. Điều này có nghĩa là một cơ sở khí đốt tự nhiên hóa lỏng có thể không hoạt động trong nhiều tháng".
Còn công ty Dragos cho biết, phần mềm máy tính độc hại này có lẽ nhằm vào các nhà máy khí đốt tự nhiên hóa lỏng, vì các phương pháp tấn công chi tiết nhất của nó dường như nhằm vào các thiết bị đặc thù sẽ ở trong các cơ sở như vậy. Bởi khí đốt tự nhiên hóa lỏng, bao gồm cả từ Hoa Kỳ đang ngày càng đóng vai trò thay thế cho việc nhập khẩu dầu và khí đốt của Nga mà Liên minh châu Âu đã cam kết cắt giảm do cuộc xâm lược.
Vui lòng nhập nội dung bình luận.