Site icon CCTV Wiki

Tăng Cường An Ninh Mạng Cho Tòa Nhà Thông Minh: Giải Pháp Toàn Diện và Thực Tiễn Tốt Nhất

Dù các tòa nhà thông minh sử dụng các thiết bị kết nối để tối ưu hiệu quả và trải nghiệm người dùng, nhưng sự kết nối này cũng mang lại những rủi ro an ninh mạng tiềm ẩn. Bảo vệ tòa nhà khỏi các mối đe dọa và tấn công mạng vì thế trở thành ưu tiên hàng đầu. Bài viết này sẽ đi sâu vào các giải pháp và thực tiễn tốt nhất để đảm bảo an ninh hiệu quả cho các tòa nhà thông minh, kết nối.

Các tòa nhà thông minh tận dụng sức mạnh của các thiết bị IoT để trở nên hiệu quả và bền vững hơn. Tuy nhiên, chúng cũng dễ bị tổn thương trước các cuộc tấn công và mối đe dọa mạng. Lý do rất đơn giản: vì các tòa nhà này được kết nối, một sự cố trên một thiết bị có thể làm tổn hại toàn bộ hệ thống, gây ra thiệt hại không thể khắc phục cho tòa nhà. Do đó, các nhà vận hành đặt ưu tiên cao cho an ninh mạng của các tòa nhà thông minh.

Giải pháp xử lý các vấn đề về khả năng hiển thị ở Lớp 1

Tuy nhiên, trong lĩnh vực này, các nhà vận hành đang đối mặt với nhiều thách thức khác nhau. Một trong những thách thức lớn là thiếu khả năng hiển thị – tức là khả năng nhìn thấy những thiết bị nào đang hoạt động trên mạng, chúng đang hoạt động như thế nào và liệu chúng có thể gây ra sự cố hay không.

Đặc biệt, việc thiếu khả năng hiển thị ở Lớp 1 (Layer 1) là một vấn đề đáng lo ngại. “Lớp 1 là lớp mạng vật lý và có thể được ví như một con đường vật lý nếu so sánh mạng lưới tòa nhà với hệ thống đường sá của một thành phố. Ngoài ra, Lớp 1 còn là các cáp và kết nối phần cứng cấu tạo nên một mạng lưới. Khả năng hiển thị ở Lớp 1 là khả năng nhìn thấy mọi thứ được cắm vào ở đâu. Nếu có bất kỳ thứ gì mới được đưa vào, bạn sẽ biết ngay lập tức. Nếu không có khả năng hiển thị ở Lớp 1, kẻ tấn công có thể cắm công nghệ trái phép vào các mạng này mà bạn không hề hay biết,” Luke Bencie, Giám đốc điều hành, và Sasha Hossain, Cộng tác viên nghiên cứu cấp dưới tại Security Management International, cho biết.

Theo Sepio thông qua một báo cáo chuyên đề, các giải pháp bảo mật truyền thống như Kiểm soát truy cập mạng (NAC) và Hệ thống phát hiện xâm nhập (IDS) còn hạn chế vì chúng hoạt động ở cấp độ phần mềm và thiếu nhận thức về Lớp 1. “Khả năng hiển thị ở Lớp 1 là rất quan trọng để phát hiện các thiết bị giả mạo hoặc ẩn. Mặc dù NAC thực thi các chính sách truy cập và IDS quét các mẫu lưu lượng truy cập đáng ngờ, nhưng cả hai đều không thể phát hiện phần cứng giả mạo kết nối vật lý với mạng nhưng vẫn vô hình ở lớp phần mềm. Điểm mù này cho phép kẻ tấn công khai thác các điểm cuối, thường thông qua các thiết bị USB, thiết bị Wi-Fi trái phép hoặc địa chỉ MAC giả mạo,” Sepio cho biết.

Sepio có một giải pháp giúp các nhà vận hành tòa nhà thông minh có được khả năng hiển thị. “Nền tảng của Sepio giải quyết nguyên nhân gốc rễ của các thách thức an ninh mạng tòa nhà thông minh: khả năng hiển thị tài sản mạng. Không giống như các giải pháp bảo mật truyền thống, Sepio tận dụng khả năng hiển thị ở lớp vật lý để cung cấp nhận thức về tài sản chưa từng có, đi sâu hơn bất kỳ phương pháp nào khác. Bằng cách tạo ra một dấu vân tay kỹ thuật số của tất cả các thiết bị bằng cách sử dụng nhiều tham số Lớp 1 và thuật toán học máy độc đáo, Sepio đảm bảo khả năng hiển thị tối ưu trên các tài sản CNTT, OT và IoT, dù được quản lý, không được quản lý hay bị ẩn,” Sepio nói, đồng thời cho biết công ty cũng sử dụng phương pháp Truy cập Phần cứng Không Tin cậy (ZTHA) thực thi các chính sách kiểm soát truy cập phần cứng nghiêm ngặt.

Phương pháp tiếp cận đa tầng

Mặc dù việc có khả năng hiển thị các thiết bị IoT là quan trọng, nhưng riêng điều đó là không đủ để bảo vệ hoàn toàn các tòa nhà thông minh khỏi các cuộc tấn công mạng. Điều được khuyến nghị là một phương pháp tiếp cận đa tầng giúp an ninh mạng tòa nhà thông minh trở nên đầy đủ và toàn diện hơn.

“Nên triển khai một phương pháp bảo mật ‘đa tầng’ kết hợp an ninh vật lý, phân đoạn mạng, và thường xuyên cập nhật phần mềm cũng như thực hiện kiểm tra thâm nhập định kỳ. Hơn nữa, việc chuẩn bị kế hoạch ứng phó là rất quan trọng để thời gian phản hồi hiệu quả hơn. Khi các tổ chức có thể nhìn thấy tất cả các thiết bị, lưu lượng và hành vi trên tất cả các lớp của môi trường công nghệ của họ, đó là lúc họ có thể bắt đầu tạo và thực thi chính sách cũng như bảo vệ các hệ thống mà họ cần,” Bencie và Hossain cho biết.

Salvatore D’Agostino, Giám đốc điều hành của IDmachines, cũng đồng tình với những nhận định đó. “Nói chung, hãy thực hiện đánh giá rủi ro bao gồm việc kiểm kê các thiết bị và người dùng. Điều này sẽ bao gồm tất cả các kết nối mạng, cổng, radio và thông tin xác thực. Bao gồm cả nhà cung cấp và nhân viên bảo trì của họ và đảm bảo rằng bất kỳ sự thay đổi nhân sự nào cũng dẫn đến việc thu hồi thông tin xác thực của họ, đồng thời cập nhật và quản lý các khóa, cả vật lý và kỹ thuật số, bao gồm việc xoay vòng khóa. Tuân thủ các thực tiễn tốt nhất, tham khảo ý kiến và xem chuỗi cung ứng của nhà cung cấp của bạn có nắm bắt được điều này và có chính sách và quy trình cho việc này hay không,” ông nói.

Các tiêu chuẩn và thực tiễn tốt nhất khác

D’Agostino cũng đề cập đến một số tiêu chuẩn và thực tiễn tốt nhất khác để làm cho các tòa nhà thông minh an toàn hơn về mặt mạng. Những điều này bao gồm việc áp dụng các đường cơ sở cốt lõi NIST IR 8425 để chống lại việc khai thác thông tin xác thực mặc định; triển khai các chương trình bảo mật IEC 62443-2-1 để ngăn chặn hành vi trộm cắp thông tin xác thực của nhà cung cấp bên thứ ba; và áp dụng chứng minh danh tính NIST SP 800-63-4 để chống lại các cuộc tấn công kỹ thuật xã hội. Khai thác thông tin xác thực mặc định, trộm cắp thông tin xác thực của nhà cung cấp bên thứ ba và các cuộc tấn công kỹ thuật xã hội là một trong những mối đe dọa bảo mật phổ biến nhất đối với các tòa nhà thông minh.

Exit mobile version